CN111639325A - 基于开放平台的商户认证方法、装置、设备和存储介质 - Google Patents

基于开放平台的商户认证方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111639325A
CN111639325A CN202010469290.XA CN202010469290A CN111639325A CN 111639325 A CN111639325 A CN 111639325A CN 202010469290 A CN202010469290 A CN 202010469290A CN 111639325 A CN111639325 A CN 111639325A
Authority
CN
China
Prior art keywords
authentication
information
client
transaction
open platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010469290.XA
Other languages
English (en)
Other versions
CN111639325B (zh
Inventor
吴一凡
彭云
杨洋
周军
李承文
黄志敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202010469290.XA priority Critical patent/CN111639325B/zh
Publication of CN111639325A publication Critical patent/CN111639325A/zh
Application granted granted Critical
Publication of CN111639325B publication Critical patent/CN111639325B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明实施例公开了一种基于开放平台的商户认证方法、装置、设备和存储介质。该基于开放平台的商户认证方法包括:确定商户公钥和商户私钥,并将商户公钥上传至开放平台;对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功。本发明实施例完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性,并且引入盲签名算法,对设备信息盲化处理保障认证过程隐私数据的隐私性。

Description

基于开放平台的商户认证方法、装置、设备和存储介质
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种基于开放平台的商户认证方法、装置、设备和存储介质。
背景技术
开放API是服务型网站常见的一种应用,网站的服务商将自己的网站服务封装成一系列的API(Application Programming Interface,应用编程接口)开放出去,供第三方商户使用,所开放的API被称作OpenAPI,,提供开放API的平台本身就被称为开放平台。
第三方商户通过调用OpenAPI实现在开放平台上的业务逻辑时,常用的安全认证机制包括HTTP Basic、Digest Access、App Secret Key+HMAC、JWT(JSON Web Tokens)、OAuth1.0、OAuth2.0等。但是这些安全认证机制需要携带业务的状态信息或者具体业务场景信息进行认证,无法适合平台级的复杂鉴权场景,多为业务型鉴权场景方案。
发明内容
本发明实施例提供一种基于开放平台的商户认证方法、装置、设备和存储介质,实现开放平台中无状态无业务的安全认证,以提高基于开放平台的商户认证的效率和安全性。
第一方面,本发明实施例提供了一种基于开放平台的商户认证方法,由商户的客户端执行,包括:
确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
第二方面,本发明实施例提供了一种基于开放平台的商户认证方法,由开放平台执行,包括:
确定平台公钥和平台私钥,并将平台公钥进行公示;
接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
若一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
第三方面,本发明实施例还提供了一种基于开放平台的商户认证装置,由商户的客户端执行,包括:
商户密钥确定模块,用于确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
认证请求信息生成模块,用于对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息校验模块,用于接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
第四方面,本发明实施例还提供了一种基于开放平台的商户认证装置,由开放平台执行,包括:
平台密钥确定模块,用于确定平台公钥和平台私钥,并将平台公钥进行公示;
认证请求信息校验模块,用于接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息生成模块,用于若校验结果一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
第五方面,本发明实施例还提供了一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任一实施例所述的基于开放平台的商户认证方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任一实施例所述的基于开放平台的商户认证方法。
本发明实施例根据对设备信息以及生成的认证随机数进行处理,确定认证请求信息,并发送至开放平台进行认证;并接收开放平台认证成功后发送的认证返回信息,对认证返回信息进行认证,完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性,并且引入盲签名算法,对设备信息盲化处理保障认证过程隐私数据的隐私性。并且对于本发明实施例中的客户端与开放平台之间发送的信息具备无状态无业务性的特点,提高了认证的通用性和安全性。
附图说明
图1是本发明实施例一中的基于开放平台的商户认证方法的流程图;
图2是本发明实施例二中的基于开放平台的商户认证方法的流程图;
图3是本发明实施例三中的基于开放平台的商户认证方法的流程图;
图4是本发明实施例四中的基于开放平台的商户认证方法的流程图;
图5是本发明实施例五中的基于开放平台的商户认证装置的结构示意图;
图6是本发明实施例六中的基于开放平台的商户认证装置的结构示意图;
图7是本发明实施例七中的设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的基于开放平台的商户认证方法的流程图,本实施例可适用于第三方商户调用开放平台提供的OpenAPI时进行安全认证的情况。该方法可以由基于开放平台的商户认证装置来执行,该装置可以采用软件和/或硬件的方式实现,并可配置在商户的客户端中,例如商户的客户端可以是后台服务器等具有通信和计算能力的设备。如图1所示,该方法具体包括:
步骤101、确定商户公钥和商户私钥,并将商户公钥上传至开放平台。
客户端发起首次认证请求时,会根据加密算法生成商户公钥和商户私钥。示例性的,客户端使用RSA加密算法,随机生成2个大素数p2、q2,计算n2=p2q2,其欧拉函数φ(n2)=(p2-1)(q2-1),选取整数e2,1≤e2<φ(n2),使得gcd(φ(n2),e2)=1,根据e2d2=1modφ(n2),得出d2;即得到商户公钥(e2,n2),商户私钥(d2,n2)。客户端上传商户公钥至开放平台,并留存商户私钥,以便在于开放平台传输信息时进行加密传输,保证信息传输的安全性。只有在开发平台上传其公钥的商户才能进行调用API,保障了对第三方客户端使用权限的校验。
步骤102、对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据。
其中,盲化处理是指利用盲化因子对数据进行加密的处理,其利用随机数生成盲化因子,使用盲化因子将信息进行盲化。使用盲化处理实现对发送信息隐私性的保护。设备信息是指客户端所使用设备的身份信息,可以根据设备的磁盘ID以及MAC地址(MediaAccess Control Address,媒体存取控制位址或局域网地址)确定。
具体的,商户向开放平台发送认证请求信息,以使得开放平台对提交认证请求的商户信息进行确定和校验,判断该商户是否具备对该开放平台访问的权力,因此认证请求信息中需要商户的设备信息,并且为了保证商户设备信息在数据传输时的隐私性,对商户设备信息进行盲化处理。并且为了保证认证信息的全面性,发送至开放平台的认证请求信息中除了对设备码进行盲化处理得到的相关数据外,还包括客户端生成的认证随机数的加密数据,由于认证随机数是由客户端随机生成的,因此可以提高对认证整体过程的安全性保证。
在本实施例中,可选的,对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,包括:
根据设备信息生成设备码;
基于盲化因子对所述设备码进行盲化处理,得到设备码的盲化数据;
使用商户私钥对所述设备码的盲化数据进行签名,得到盲化数据的签名对;其中,所述签名对包括所述盲化数据的签名值和所述盲化因子;
基于开放平台公示的平台公钥对生成的认证随机数进行加密,得到认证随机数的加密数据;
基于所述盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据,确定认证请求信息,并将所述认证请求信息发送至开放平台。
具体的,客户端使用磁盘硬件ID和MAC地址通过Base64编码得到客户端设备唯一ID,记为m=Base64(磁盘硬件ID+MAC地址),m即为根据设备信息生成的设备码。Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64是一种基于64个可打印字符来表示二进制数据的方法。
客户端使用盲签名算法,生成盲化因子r,基于商户私钥(d2,n2)对客户端设备码m进行盲化处理,m’=mre(mod n2),得到设备码的盲化数据m’。再使用商户私钥对盲化数据m’进行签名得到盲签名值s’,即s’=m’d2(mod n2),生成盲化数据的签名对(s’,r)。
客户端使用UUID算法(Universally Unique Identifier,通用唯一识别码)生成一次性32位认证随机数b,使用开放平台公示的平台公钥(e1,n1)对认证随机数b进行加密得到认证随机数的加密数据c1,即c1=be1(mod n1)成立。
客户端根据上述处理确定认证请求信息,将认证请求信息发送至开放平台。认证请求信中包括{s’,r,m’,c1}。
步骤103、接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
开放平台接收到客户端发送的认证请求信息后,对认证请求信息进行处理后发送认证返回信息给客户端,该认证返回信息反映了开放平台对客户端此次认证请求的反馈信息。
客户端对该反馈信息进行校验,以判断开放平台的认证结果以及对开放平台提供信息的准确性进行校验。开放平台发送的认证返回信息包括客户端认证信息的加密报文E1、客户端认证信息的哈希消息认证码值h1以及开放平台生成的认证密钥的签名值s2,并且对于客户端认证信息D包括开放平台提供给该商户的appid、开放平台生成的开放平台随机数O、盲签名值s’、开放平台生成的认证密钥y以及有效时间t,有效时间表示了该次认证的有效时间。关于开放平台生成认证返回信息的具体过程在实施例三中具体说明,在此不作赘述。
在本实施例中,可选的,接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,包括:
使用开放平台公示的平台公钥对所述认证返回信息中的开放平台生成的认证密钥的签名值进行验证有效性;其中,所述签名值是使用平台私钥进行签名确定的;
若验证有效,则对所述认证返回信息中的客户端认证信息的加密报文进行解密,得到解密后的客户端认证信息,其中,所述解密后的客户端认证信息包括开放平台随机数、认证密钥以及有效时间;
根据认证随机数确定解密后的客户端认证信息的哈希消息认证码值,并确定所述解密后的客户端认证信息的哈希消息认证码值与客户端直接接收到的客户端认证信息的哈希消息认证码值的一致性;
根据一致性的确定结果对所述认证返回信息进行校验。
具体的,根据开放平台生成认证返回信息的具体过程对接收到的认证返回信息进行逆处理。示例性的,客户端接收到开放平台发送的认证返回信息后,使用平台公钥对接收到的s2进行验证有效性,若有效,则对客户端认证信息的加密报文E1进行Base64解码,解码后,使用AES-128-CBC作为解密算法,截取认证随机数b的16进制编码中的前16位作为加密向量,使用认证随机数b作为解密密钥,得到客户端认证信息D中的开放平台提供给该商户的APPID、开放平台生成的开放平台随机数O、盲签名值s’、开放平台生成的认证密钥y以及有效时间t。即使用D<-UnBase64(AES_Decrypt(E1,b,substract(b,0,15)))。
客户端使用签名算法得到上述解密后的客户端认证信息D的哈希消息认证码值h1’,并确定该值与接收到的认证返回信息中的客户端认证信息的哈希消息认证码值h1是否一致,若不一致则认证失败返回重新认证。示例性的,客户端使用Hmac-sha256算法得出HMAC(b,D)=sha256(b⊕opad∣sha256(b⊕ipad∣D)),其中D={商户appid,O,s’,y,t},ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,D)即为h1’,比对h1与h1’是否一致,如不一致则验签失败要求重新认证;若一致则说明客户端与开放平台的相互认证成功,确定客户端认证信息D中的开放平台随机数O作为此次认证成功的通信令牌,该通信令牌的有效期为t。
本发明实施例根据对设备信息以及生成的认证随机数进行处理,确定认证请求信息,并发送至开放平台进行认证;并接收开放平台认证成功后发送的认证返回信息,对认证返回信息进行认证,完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性,并且引入盲签名算法,对设备信息盲化处理保障认证过程隐私数据的隐私性。并且对于本发明实施例中的客户端与开放平台之间发送的信息具备无状态无业务性的特点,提高了认证的通用性和安全性。
实施例二
图2是本发明实施例二中的基于开放平台的商户认证方法的流程图,本实施例二在实施例一的基础上进行进一步地优化,对实施例一中步骤103后的步骤进行进一步优化。如图2所示,所述方法包括:
步骤201、确定解密后的客户端认证信息中的认证通信令牌以及通信令牌的有效时间。
客户端与开放平台认证成功后,确定客户端认证信息D中的开放平台随机数O作为此次认证成功的通信令牌,该通信令牌的有效期为t。由于通信令牌是由开放平台生成的随机数确定的,保证了凭通信令牌进行交易的安全性。
步骤202、判断通信令牌是否在有效时间内,若是,则确定交易相关信息,并发送所述交易相关信息至开放平台;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌。
由于通信令牌的有效期为t,则该通信令牌的失效时间为Tr=Ts+t,Ts为认证成功时的当前系统时间。判断交易时的系统时间Tc是否大于Tr,若是,则说明认证失效需要请求重新认证;若小于等于,则该通信令牌有效后续交易无需再次请求认证。
客户端将需要进行交易的报文发送至开放平台,并且为了保证报文发送的安全性,发送的交易相关信息中包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌。
在本实施例中,可选的,确定交易相关信息,并发送所述交易相关信息至开放平台,包括:
对原始交易数据进行加密,得到交易数据的加密报文;其中,加密密钥通过客户端认证信息进行确定;
根据所述客户端认证信息中的认证随机数确定交易数据加密报文的哈希消息认证码值;
基于所述交易数据的加密报文、交易数据加密报文的哈希消息认证码值、客户端生成的交易随机数以及所述通信令牌,确定交易相关信息,并将所述交易相关信息发送至开放平台。
对原始交易数据以二进制形式字节流拼接进行编码,对第i笔交易数据记为ji;使用AES-128-CBC作为加密算法,以ji作为加密内容,截取客户端认证信息中的认证随机数b的16进制编码中的前16位作为加密向量,使用客户端认证信息中的认证密钥y作为加密密钥后得到加密二进制字节流Ui,Ui为交易数据的加密报文,即Ui<-AES_Encrypt(ji,y,substract(b,0,15)))。
客户端使用Hmac-sha256算法得出HMAC(bi,Ui)=sha256(b⊕opad∣sha256(b⊕ipad∣Ui)),ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,Ui)即为hi+1。
客户端为每次交易生成一个32位随机数c,作为交易的交易随机数,用于防重放攻击,基于所述交易数据的加密报文Ui、交易数据加密报文的哈希消息认证码值hi+1、客户端生成的交易随机数c以及所述通信令牌O,确定交易相关信息{c,Ui,hi+1,O},并将所述交易相关信息发送至开放平台。
步骤203、接收开放平台对所述交易相关信息进行处理后返回的交易响应信息,并对所述交易响应信息进行校验,若校验成功,则确定与开放平台的交易完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
客户端将交易相关信息发送至开放平台后,开放平台对该信息进行处理和校验,并将交易数据发送至后端业务系统,后端业务系统收到交易请求后返回数据,开放平台根据该返回数据生成交易响应信息发送至客户端,客户端通过对交易响应信息的校验,得到交易处理结果,同时进一步的校验也保证了交易的安全性。
在本实施例中,可选的,对所述交易响应信息进行校验,若校验成功,则客户端与开放平台的交易完成,包括:
对接收到的交易响应信息中的所述响应信息的加密报文进行解密,得到解密后的响应信息;
根据所述客户端认证信息中的认证随机数确定接收到的响应信息的加密报文的哈希消息认证码值,并判断所述接收到的响应信息的加密报文的哈希消息认证码值与所述接收到的交易响应信息中的响应信息加密报文的哈希消息认证码值的一致性;
若一致,则校验成功,确定与开放平台的交易完成。
客户端接收到的交易响应信息包括响应信息的加密报文Si以及响应信息加密报文的哈希消息认证码值hi+2。
客户端对接收到响应信息的加密报文Si进行解密,即使用AES-128-CBC作为解密算法,截取b的16进制编码中的前16位作为加密向量,使用y作为解密密钥对加密报文Si进行解密得到ki,即ki<-AES_Decrypt(Si,y,substract(b,0,15)))。
客户端对交易数据进行完整性验证,使用Hmac-sha256算法得出HMAC(bi,Base64(Si))=sha256(b⊕opad∣sha256(b⊕ipad∣Base64(Si))),ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,Base64(Si))即为hi+2’,比对接收到的交易响应信息中的hi+2与此次计算得到的hi+2’是否一致,如不一致则返回验签失败,要求重发交易;若一致表明第i笔交易有效,即交易完成。
本发明实施例通过对客户端发送的交易数据进行加密,并和开发平台完成交易过程的相互认证。任何一笔交易均为全加密交易,任何一笔交易均使用签名算法或哈希消息验证码进行二次校验,保障了交易的防篡改性以及完整性。
实施例三
图3是本发明实施例三中的基于开放平台的商户认证方法的流程图,本实施例可适用于第三方商户调用开放平台提供的OpenAPI时进行安全认证的情况。该方法可以由基于开放平台的商户认证装置来执行,该装置可以采用软件和/或硬件的方式实现,并可配置在开放平台中,例如开放平台可以是后台服务器等具有通信和计算能力的设备。如图3所示,该方法具体包括:
步骤301、确定平台公钥和平台私钥,并将平台公钥进行公示。
开放平台一次性生成其永久密钥,使用RSA算法,随机生成2个大素数p1、q1,计算n1=p1q1,其欧拉函数φ(n1)=(p1-1)(q1-1),选取整数e1,1≤e1<φ(n1),使得gcd(φ(n1),e1)=1,根据e1d1=1modφ(n1),得出d1;即得到平台公钥(e1,n1),平台私钥(d1,n1)。开放平台在平台公示其平台公钥(e1,n1),留存平台私钥(d1,n1)。
步骤302、接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据。
开发平台接收到客户端发送的认证请求信息后,对认证请求信息进行除盲处理,基于对除盲处理后的设备码的判断以及对认证随机数的认证,得到校验结果。设备码的校验可以保障开放平台对具体发送交易的异常机器进行快速隔离;而引入盲签名算法,对设备码盲化,去盲保障认证过程隐私数据的隐私性,条件匿名性。
在本实施例中,可选的,对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性,包括:
基于所述盲化数据的签名对中的盲化因子对所述设备码的盲化数据进行除盲处理,得到除盲结果,并判断所述除盲结果与盲化数据的签名对中的盲化数据的签名值的一致性;
根据所述一致性判断结果确定校验结果的一致性。
开放平台接收到认证请求信息{s’,r,m’,c1}后,对设备码的盲化数据m’进行除盲处理,即s”=(m’)r-1(mod n1),比对认证请求信息中的s’与除盲处理后的s”的一致性,如果不一致则认证无效,则明文返回认证失败;若一致则开放平台使用平台私钥(d1,n1)对c1进行解密得到认证随机数b,即b=c1d1(mod n1);如果解密失败,则明文返回认证失败,解密成功后即为商户认证成功。
步骤303、若一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
对认证请求信息校验成功后,开放平台需要生成认证返回信息,该认证返回信息需要对客户端提交的认证信息进行反馈,以便客户端进行二次校验,提高认证的安全性。并且认证返回信息中包括了开放平台生成的认证密钥。开放平台将认证返回信息发送至客户端,以便客户端进行二次校验。
在本实施例中,可选的,生成认证返回信息,并将所述认证返回信息发送至客户端,包括:
基于平台私钥对所述认证随机数的加密数据进行解密,得到解密后的认证随机数;
通过随机数算法生成认证密钥,并使用平台私钥对所述认证密钥进行签名,得到所述认证密钥的签名值;
基于客户端的身份信息、认证随机数、随机生成的通信令牌、盲化数据的签名对中的签名值、认证密钥以及预设通信令牌的有效时间,确定客户端认证信息;
基于平台私钥确定所述认证密钥的签名值,并基于所述认证随机数确定所述客户端认证信息的哈希消息认证码值;
将所述认证随机数作为加密密钥对所述客户端认证信息进行加密,得到客户端认证信息的加密报文;
基于所述客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及认证密钥的签名值生成认证返回信息,并将所述认证返回信息发送至客户端。
解密成功后即为商户认证成功,基于平台私钥对所述认证随机数的加密数据进行解密,得到解密后的认证随机数b,并且开放平台生成32位随机数标记为O作为开放平台随机数,使用随机数算法生成32位认证密钥y,失效期t默认为12小时,内存暂存D={商户appid,O,s’,y,t},可选的,为了标识不同来源的appid可以用Di进行表示,i表示不同的appid,当达到失效期t后,该条数据自动从内存清除。
开放平台使用平台私钥(d1,n1)对认证密钥y进行签名得到签名值s2,示例性的,使用消息摘要算法得到y的消息摘要h(y),得出s2=(h(y))d1mod n1。
计算D的哈希消息认证码值,使用Hmac-sha256算法得出HMAC(b,D)=sha256(b⊕opad∣sha256(b⊕ipad∣D)),其中D={商户appid,O,s’,y,t},ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,D1)即为h1。
为了进一步保证加密效果,使用AES-128-CBC作为加密算法,以D作为加密内容,截取认证随机数b的16进制编码中的前16位作为加密向量,使用b作为加密密钥后使用Base64进行编码得到加密报文E1,即E1<-Base64(AES_Encrypt(D1,b,substract(b,0,15)))。
认证成功后开放平台将根据上述方法确定的认证返回信息发送至客户端,认证返回信息包含{E1,h1,s2}。
本发明实施例根据对客户端发送的认证请求信息进行除盲处理,从而实现对客户端发送的认证请求进行校验,并根据校验结果生成认证返回信息,以便客户端根据开放平台发送的认证返回信息进行校验,判断开放平台对客户端认证结果判断的正确性,完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性。
实施例四
图4是本发明实施例四中的基于开放平台的商户认证方法的流程图,本实施例四在实施例三的基础上进行进一步地优化,对实施例三中步骤303后的步骤进行进一步优化。如图4所示,所述方法包括:
步骤401、接收客户端发送的交易相关信息,并对所述交易相关信息进行处理;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌。
客户端与开放平台认证成功后,开放平台可以对客户端发送的交易请求进行处理。具体的,开放平台接收客户端发送的交易相关信息,由于为了保证交易数据的隐私性以及保证交易的安全性,交易相关信息进行了一定的加密处理,因此开放平台需要进行一定的逆处理,并判断交易是否成功。
在本实施例中,可选的,接收客户端发送的交易相关信息,并对所述交易相关信息进行处理,包括:
接收客户端发送的交易相关信息,并根据所述交易相关信息中的通信令牌判断所述交易随机数是否存在;
若不存在,则将所述交易随机数进行保存,并对交易数据的加密报文进行解密,得到解密后的交易数据;
确定接收到的交易数据的加密报文的哈希消息认证码值,并判断与所述交易相关信息中的交易数据加密报文的哈希消息认证码值的一致性;
若一致,则对所述解密后的交易数据进行处理。
平台网关收到交易相关信息{c,Ui,hi+1,O}的二进制字节流后,根据O标识交易来源,查询内存中是否存在c,如果存在,则返回重放交易报文,禁止重复请求,否则在内存中添加c,使用随机数机制,重复的随机数交易不可二次发送,即防重放机制,保障了交易的防重放性。
判断c不存在后平台网关对接收到的Ui进行解密,即使用AES-128-CBC作为解密算法,截取认证随机数b的16进制编码中的前16位作为加密向量,使用认证密钥y作为解密密钥解密交易数据的加密报文Ui得到交易数据ji,即ji<-AES_Decrypt(Ui,y,substract(b,0,15)))。
对于校验过程中的认证密钥y由服务端生成,验签密钥b由客户端生成,两端共同管理密钥,使得攻击者难以在中间截获任意一方密钥进行非法操作,提高安全性。
平台网关使用Hmac-sha256算法得出HMAC(b,Ui)=sha256(b⊕opad∣sha256(b⊕ipad∣Ui)),ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,U1)即为hi+1’,比对接收到的交易相关信息中的hi+1与hi+1’一致性,如不一致则返回验签失败,要求重发交易;若hi+1与hi+1’一致,则将ji以报文的形式转发至后端业务系统。
步骤402、根据交易数据处理结果向客户端发送交易响应信息,以供客户端对所述交易响应信息进行校验判断交易是否完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
平台网关对交易相关信息中的信息进行校验后,确定交易数据的安全性和准确性,继而对交易数据进行处理,并将处理结果发送至客户端,同时为了保证处理结果发送的安全性,需要对响应信息进行加密处理,并将加密处理后的响应信息发送至客户端,以便客户端对其进行二次校验,保证此次交易完成的安全性。
在本实施例中,可选的,根据交易数据处理结果向客户端发送交易响应信息,包括:
确定对交易数据进行处理后的响应信息;
基于对所述认证随机数的加密数据进行解密后得到的认证随机数和所述认证密钥,对所述响应信息进行加密,得到响应信息的加密报文;
基于所述认证随机数,确定所述响应信息的加密报文的哈希消息认证码值;
基于所述响应信息的加密报文以及响应信息加密报文的哈希消息认证码值确定交易响应信息,并将所述交易响应信息发送至客户端。
开放平台将交易数据发送至后端业务系统进行处理,后端业务系统收到请求返回响应ki,则ki为此次交易的响应信息。
平台网关以二进制形式字节流拼接进行编码,使用AES-128-CBC作为加密算法,以ki作为加密内容,截取认证随机数b的16进制编码中的前16位作为加密向量,使用认证密钥y作为加密密钥后得到加密二进制字节流Si,Si为响应信息的加密报文,即Si<-AES_Encrypt(ki,y,substract(b,0,15)))。接着平台网关使用Hmac-sha256算法得出HMAC(bi,Base64(Si))=sha256(b⊕opad∣sha256(b⊕ipad∣Base64(Si))),ipad为0x36重复256次,opad为0x5c重复256次,将该次计算的哈希消息认证码HMAC(b,Base64(Si))即为hi+2,hi+2为响应信息加密报文的哈希消息认证码值。
基于上述加密处理,开放平台将对第i笔交易数据进行响应的信息发送至客户端,其中,交易响应信息为{Si,hi+2}。
本发明实施例提供了第三方商户可自行实现算法或通过SDK的形式,实现对其身份的安全验证以及报文的加密解密机制,进而保证用户身份验证、防重放攻击、防报文篡改以及防劫持特性。
本发明实施例通过对客户端发送的交易相关信息进行校验,根据校验结果对交易相关信息进行处理,保证了交易的安全性;并且交易处理后,对响应信息也进行加密处理发送至客户端,以便客户端进行二次校验,完成客户端和开发平台完成交易过程的相互认证。在交易过程中任何一笔交易均为全加密交易,均使用签名算法或哈希消息验证码进行二次校验,保障了交易的防篡改性以及完整性。
实施例五
图5是本发明实施例五中的基于开放平台的商户认证装置的结构示意图,本实施例可适用于第三方商户调用开放平台提供的OpenAPI时进行安全认证的情况,由商户的客户端执行。如图5所示,该装置包括:
商户密钥确定模块510,用于确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
认证请求信息生成模块520,用于对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息校验模块530,用于接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
本发明实施例根据对设备信息以及生成的认证随机数进行处理,确定认证请求信息,并发送至开放平台进行认证;并接收开放平台认证成功后发送的认证返回信息,对认证返回信息进行认证,完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性,并且引入盲签名算法,对设备信息盲化处理保障认证过程隐私数据的隐私性。并且对于本发明实施例中的客户端与开放平台之间发送的信息具备无状态无业务性的特点,提高了认证的通用性和安全性。
可选的,认证请求信息生成模块,具体用于:
根据设备信息生成设备码;
基于盲化因子对所述设备码进行盲化处理,得到设备码的盲化数据;
使用商户私钥对所述设备码的盲化数据进行签名,得到盲化数据的签名对;其中,所述签名对包括所述盲化数据的签名值和所述盲化因子;
基于开放平台公示的平台公钥对生成的认证随机数进行加密,得到认证随机数的加密数据;
基于所述盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据,确定认证请求信息,并将所述认证请求信息发送至开放平台。
可选的,认证返回信息校验模块,具体用于:
使用开放平台公示的平台公钥对所述认证返回信息中的开放平台生成的认证密钥的签名值进行验证有效性;其中,所述签名值是使用平台私钥进行签名确定的;
若验证有效,则对所述认证返回信息中的客户端认证信息的加密报文进行解密,得到解密后的客户端认证信息,其中,所述解密后的客户端认证信息包括开放平台随机数、认证密钥以及有效时间;
根据认证随机数确定解密后的客户端认证信息的哈希消息认证码值,并确定所述解密后的客户端认证信息的哈希消息认证码值与客户端直接接收到的客户端认证信息的哈希消息认证码值的一致性;
根据一致性的确定结果对所述认证返回信息进行校验。
可选的,所述装置还包括:
令牌确定模块,用于确定解密后的客户端认证信息中的认证通信令牌以及通信令牌的有效时间;
交易相关信息确定模块,用于判断通信令牌是否在有效时间内,若是,则确定交易相关信息,并发送所述交易相关信息至开放平台;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌;
交易响应信息校验模块,用于接收开放平台对所述交易相关信息进行处理后返回的交易响应信息,并对所述交易响应信息进行校验,若校验成功,则确定与开放平台的交易完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
可选的,交易相关信息确定模块,具体用于:
对原始交易数据进行加密,得到交易数据的加密报文;其中,加密密钥通过客户端认证信息进行确定;
根据所述客户端认证信息中的认证随机数确定交易数据加密报文的哈希消息认证码值;
基于所述交易数据的加密报文、交易数据加密报文的哈希消息认证码值、客户端生成的交易随机数以及所述通信令牌,确定交易相关信息,并将所述交易相关信息发送至开放平台。
可选的,交易响应信息校验模块,具体用于:
对接收到的交易响应信息中的所述响应信息的加密报文进行解密,得到解密后的响应信息;
根据所述客户端认证信息中的认证随机数确定接收到的响应信息的加密报文的哈希消息认证码值,并判断所述接收到的响应信息的加密报文的哈希消息认证码值与所述接收到的交易响应信息中的响应信息加密报文的哈希消息认证码值的一致性;
若一致,则校验成功,确定与开放平台的交易完成。
本发明实施例所提供的基于开放平台的商户认证装置可执行本发明任意实施例所提供的基于开放平台的商户认证方法,具备执行基于开放平台的商户认证方法相应的功能模块和有益效果。
实施例六
图6是本发明实施例六中的基于开放平台的商户认证装置的结构示意图,本实施例可适用于第三方商户调用开放平台提供的OpenAPI时进行安全认证的情况,由开放平台执行。如图6所示,该装置包括:
平台密钥确定模块610,用于确定平台公钥和平台私钥,并将平台公钥进行公示;
认证请求信息校验模块620,用于接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息生成模块630,用于若校验结果一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
本发明实施例根据对客户端发送的认证请求信息进行除盲处理,从而实现对客户端发送的认证请求进行校验,并根据校验结果生成认证返回信息,以便客户端根据开放平台发送的认证返回信息进行校验,判断开放平台对客户端认证结果判断的正确性,完成商户的客户端与开放平台的双认证,保证了商户和开放平台的安全性。
可选的,认证请求信息校验模块,具体用于:
基于所述盲化数据的签名对中的盲化因子对所述设备码的盲化数据进行除盲处理,得到除盲结果,并判断所述除盲结果与盲化数据的签名对中的盲化数据的签名值的一致性;
根据所述一致性判断结果确定校验结果的一致性。
可选的,认证返回信息生成模块,具体用于:
基于平台私钥对所述认证随机数的加密数据进行解密,得到解密后的认证随机数;
通过随机数算法生成认证密钥,并使用平台私钥对所述认证密钥进行签名,得到所述认证密钥的签名值;
基于客户端的身份信息、认证随机数、随机生成的通信令牌、盲化数据的签名对中的签名值、认证密钥以及预设通信令牌的有效时间,确定客户端认证信息;
基于平台私钥确定所述认证密钥的签名值,并基于所述认证随机数确定所述客户端认证信息的哈希消息认证码值;
将所述认证随机数作为加密密钥对所述客户端认证信息进行加密,得到客户端认证信息的加密报文;
基于所述客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及认证密钥的签名值生成认证返回信息,并将所述认证返回信息发送至客户端。
可选的,所述装置还包括:
交易相关信息处理模块,用于接收客户端发送的交易相关信息,并对所述交易相关信息进行处理;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌;
交易响应信息发送模块,用于根据交易数据处理结果向客户端发送交易响应信息,以供客户端对所述交易响应信息进行校验判断交易是否完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
可选的,交易相关信息处理模块,具体用于:
接收客户端发送的交易相关信息,并根据所述交易相关信息中的通信令牌判断所述交易随机数是否存在;
若不存在,则将所述交易随机数进行保存,并对交易数据的加密报文进行解密,得到解密后的交易数据;
确定接收到的交易数据的加密报文的哈希消息认证码值,并判断与所述交易相关信息中的交易数据加密报文的哈希消息认证码值的一致性;
若一致,则对所述解密后的交易数据进行处理。
可选的,交易响应信息发送模块,具体用于:
确定对交易数据进行处理后的响应信息;
基于对所述认证随机数的加密数据进行解密后得到的认证随机数和所述认证密钥,对所述响应信息进行加密,得到响应信息的加密报文;
基于所述认证随机数,确定所述响应信息的加密报文的哈希消息认证码值;
基于所述响应信息的加密报文以及响应信息加密报文的哈希消息认证码值确定交易响应信息,并将所述交易响应信息发送至客户端。
本发明实施例所提供的基于开放平台的商户认证装置可执行本发明任意实施例所提供的基于开放平台的商户认证方法,具备执行基于开放平台的商户认证方法相应的功能模块和有益效果。
实施例七
图7是本发明实施例七提供的一种设备的结构示意图。图7示出了适于用来实现本发明实施方式的示例性设备12的框图。图7显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储装置28,连接不同系统组件(包括系统存储装置28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储装置28可以包括易失性存储装置形式的计算机系统可读介质,例如随机存取存储装置(RAM)30和/或高速缓存存储装置32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储装置28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储装置28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图7所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图7中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储装置28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的基于开放平台的商户认证方法,由商户的客户端执行,包括:
确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。或实现本发明实施例所提供的基于开放平台的商户认证方法,由开放平台执行,包括:
确定平台公钥和平台私钥,并将平台公钥进行公示;
接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
若一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
实施例八
本发明实施例八还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的基于开放平台的商户认证方法,由商户的客户端执行,包括:
确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。或实现本发明实施例所提供的基于开放平台的商户认证方法,由开放平台执行,包括:
确定平台公钥和平台私钥,并将平台公钥进行公示;
接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
若一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (16)

1.一种基于开放平台的商户认证方法,其特征在于,由商户的客户端执行,包括:
确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
2.根据权利要求1所述的方法,其特征在于,对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,包括:
根据设备信息生成设备码;
基于盲化因子对所述设备码进行盲化处理,得到设备码的盲化数据;
使用商户私钥对所述设备码的盲化数据进行签名,得到盲化数据的签名对;其中,所述签名对包括所述盲化数据的签名值和所述盲化因子;
基于开放平台公示的平台公钥对生成的认证随机数进行加密,得到认证随机数的加密数据;
基于所述盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据,确定认证请求信息,并将所述认证请求信息发送至开放平台。
3.根据权利要求1所述的方法,其特征在于,接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,包括:
使用开放平台公示的平台公钥对所述认证返回信息中的开放平台生成的认证密钥的签名值进行验证有效性;其中,所述签名值是使用平台私钥进行签名确定的;
若验证有效,则对所述认证返回信息中的客户端认证信息的加密报文进行解密,得到解密后的客户端认证信息,其中,所述解密后的客户端认证信息包括开放平台随机数、认证密钥以及有效时间;
根据认证随机数确定解密后的客户端认证信息的哈希消息认证码值,并确定所述解密后的客户端认证信息的哈希消息认证码值与客户端直接接收到的客户端认证信息的哈希消息认证码值的一致性;
根据一致性的确定结果对所述认证返回信息进行校验。
4.根据权利要求1所述的方法,其特征在于,确定与开放平台的认证成功之后,还包括:
确定解密后的客户端认证信息中的认证通信令牌以及通信令牌的有效时间;
判断通信令牌是否在有效时间内,若是,则确定交易相关信息,并发送所述交易相关信息至开放平台;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌;
接收开放平台对所述交易相关信息进行处理后返回的交易响应信息,并对所述交易响应信息进行校验,若校验成功,则确定与开放平台的交易完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
5.根据权利要求4所述的方法,其特征在于,确定交易相关信息,并发送所述交易相关信息至开放平台,包括:
对原始交易数据进行加密,得到交易数据的加密报文;其中,加密密钥通过客户端认证信息进行确定;
根据所述客户端认证信息中的认证随机数确定交易数据加密报文的哈希消息认证码值;
基于所述交易数据的加密报文、交易数据加密报文的哈希消息认证码值、客户端生成的交易随机数以及所述通信令牌,确定交易相关信息,并将所述交易相关信息发送至开放平台。
6.根据权利要求4所述的方法,其特征在于,对所述交易响应信息进行校验,若校验成功,则客户端与开放平台的交易完成,包括:
对接收到的交易响应信息中的所述响应信息的加密报文进行解密,得到解密后的响应信息;
根据所述客户端认证信息中的认证随机数确定接收到的响应信息的加密报文的哈希消息认证码值,并判断所述接收到的响应信息的加密报文的哈希消息认证码值与所述接收到的交易响应信息中的响应信息加密报文的哈希消息认证码值的一致性;
若一致,则校验成功,确定与开放平台的交易完成。
7.一种基于开放平台的商户认证方法,其特征在于,由开放平台执行,包括:
确定平台公钥和平台私钥,并将平台公钥进行公示;
接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
若一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
8.根据权利要求7所述的方法,其特征在于,对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性,包括:
基于所述盲化数据的签名对中的盲化因子对所述设备码的盲化数据进行除盲处理,得到除盲结果,并判断所述除盲结果与盲化数据的签名对中的盲化数据的签名值的一致性;
根据所述一致性判断结果确定校验结果的一致性。
9.根据权利要求7所述的方法,其特征在于,生成认证返回信息,并将所述认证返回信息发送至客户端,包括:
基于平台私钥对所述认证随机数的加密数据进行解密,得到解密后的认证随机数;
通过随机数算法生成认证密钥,并使用平台私钥对所述认证密钥进行签名,得到所述认证密钥的签名值;
基于客户端的身份信息、认证随机数、随机生成的通信令牌、盲化数据的签名对中的签名值、认证密钥以及预设通信令牌的有效时间,确定客户端认证信息;
基于平台私钥确定所述认证密钥的签名值,并基于所述认证随机数确定所述客户端认证信息的哈希消息认证码值;
将所述认证随机数作为加密密钥对所述客户端认证信息进行加密,得到客户端认证信息的加密报文;
基于所述客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及认证密钥的签名值生成认证返回信息,并将所述认证返回信息发送至客户端。
10.根据权利要求7所述的方法,其特征在于,生成认证返回信息,并将所述认证返回信息发送至客户端之后,还包括:
接收客户端发送的交易相关信息,并对所述交易相关信息进行处理;其中,所述交易相关信息包括交易数据的加密报文、客户端生成的交易随机数、交易数据加密报文的哈希消息认证码值以及通信令牌;
根据交易数据处理结果向客户端发送交易响应信息,以供客户端对所述交易响应信息进行校验判断交易是否完成;其中,所述交易响应信息包括:响应信息的加密报文以及响应信息加密报文的哈希消息认证码值。
11.根据权利要求10所述的方法,其特征在于,接收客户端发送的交易相关信息,并对所述交易相关信息进行处理,包括:
接收客户端发送的交易相关信息,并根据所述交易相关信息中的通信令牌判断所述交易随机数是否存在;
若不存在,则将所述交易随机数进行保存,并对交易数据的加密报文进行解密,得到解密后的交易数据;
确定接收到的交易数据的加密报文的哈希消息认证码值,并判断与所述交易相关信息中的交易数据加密报文的哈希消息认证码值的一致性;
若一致,则对所述解密后的交易数据进行处理。
12.根据权利要求10所述的方法,其特征在于,根据交易数据处理结果向客户端发送交易响应信息,包括:
确定对交易数据进行处理后的响应信息;
基于对所述认证随机数的加密数据进行解密后得到的认证随机数和所述认证密钥,对所述响应信息进行加密,得到响应信息的加密报文;
基于所述认证随机数,确定所述响应信息的加密报文的哈希消息认证码值;
基于所述响应信息的加密报文以及响应信息加密报文的哈希消息认证码值确定交易响应信息,并将所述交易响应信息发送至客户端。
13.一种基于开放平台的商户认证装置,其特征在于,由商户的客户端执行,包括:
商户密钥确定模块,用于确定商户公钥和商户私钥,并将商户公钥上传至开放平台;
认证请求信息生成模块,用于对设备信息进行盲化处理,基于处理结果以及商户私钥生成认证请求信息,并将所述认证请求信息发送至开放平台,以供开放平台对所述认证请求进行认证;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息校验模块,用于接收开放平台发送的认证返回信息,对所述认证返回信息进行校验,若校验通过,则确定与开放平台的认证成功;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
14.一种基于开放平台的商户认证装置,其特征在于,由开放平台执行,包括:
平台密钥确定模块,用于确定平台公钥和平台私钥,并将平台公钥进行公示;
认证请求信息校验模块,用于接收客户端发送的认证请求信息,并对所述认证请求信息进行除盲处理,基于处理结果对所述认证请求信息进行校验,并确定校验结果的一致性;其中,所述认证请求信息包括:盲化数据的签名对、设备码的盲化数据以及认证随机数的加密数据;
认证返回信息生成模块,用于若校验结果一致,则生成认证返回信息,并将所述认证返回信息发送至客户端,用于供商户的客户端进行校验;其中,所述认证返回信息包括:客户端认证信息的加密报文、客户端认证信息的哈希消息认证码值以及开放平台生成的认证密钥的签名值。
15.一种设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的基于开放平台的商户认证方法或如权利要求7-12中任一所述的基于开放平台的商户认证方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的基于开放平台的商户认证方法或如权利要求7-12中任一所述的基于开放平台的商户认证方法。
CN202010469290.XA 2020-05-28 2020-05-28 基于开放平台的商户认证方法、装置、设备和存储介质 Active CN111639325B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010469290.XA CN111639325B (zh) 2020-05-28 2020-05-28 基于开放平台的商户认证方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010469290.XA CN111639325B (zh) 2020-05-28 2020-05-28 基于开放平台的商户认证方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN111639325A true CN111639325A (zh) 2020-09-08
CN111639325B CN111639325B (zh) 2023-09-19

Family

ID=72328834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010469290.XA Active CN111639325B (zh) 2020-05-28 2020-05-28 基于开放平台的商户认证方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111639325B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127930A (zh) * 2021-05-17 2021-07-16 阳光电源股份有限公司 充电数据处理方法、装置和计算机可读存储介质
CN114826612A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN114844646A (zh) * 2022-04-15 2022-08-02 深圳汇辰软件有限公司 设备间的认证方法、装置及电子设备
CN115296807A (zh) * 2022-10-08 2022-11-04 北京安帝科技有限公司 用于预防工控网络病毒的密钥生成方法、装置、设备
WO2023078106A1 (zh) * 2021-11-02 2023-05-11 华为技术有限公司 加密流量的访问控制方法、装置及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US20060117181A1 (en) * 2004-11-30 2006-06-01 Brickell Ernest F Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20110145579A1 (en) * 2008-07-10 2011-06-16 National Institute Of Advanced Industrial Science And Technology Password authentication method
US20130117824A1 (en) * 2010-06-22 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
JP2013179473A (ja) * 2012-02-28 2013-09-09 Kddi Corp アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
CN103905376A (zh) * 2012-12-25 2014-07-02 中国电信股份有限公司 一种基于oauth协议进行双向认证的方法和系统
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
CN108683700A (zh) * 2018-04-03 2018-10-19 四川新网银行股份有限公司 一种基于微信小程序及金融开放平台的金融能力输出模式
US20200119912A1 (en) * 2018-10-11 2020-04-16 Honeywell International Inc. Secured communication between a host device and a client device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US20060117181A1 (en) * 2004-11-30 2006-06-01 Brickell Ernest F Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US20110145579A1 (en) * 2008-07-10 2011-06-16 National Institute Of Advanced Industrial Science And Technology Password authentication method
US20130117824A1 (en) * 2010-06-22 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Privacy preserving authorisation in pervasive environments
JP2013179473A (ja) * 2012-02-28 2013-09-09 Kddi Corp アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
CN103905376A (zh) * 2012-12-25 2014-07-02 中国电信股份有限公司 一种基于oauth协议进行双向认证的方法和系统
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
CN108683700A (zh) * 2018-04-03 2018-10-19 四川新网银行股份有限公司 一种基于微信小程序及金融开放平台的金融能力输出模式
US20200119912A1 (en) * 2018-10-11 2020-04-16 Honeywell International Inc. Secured communication between a host device and a client device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127930A (zh) * 2021-05-17 2021-07-16 阳光电源股份有限公司 充电数据处理方法、装置和计算机可读存储介质
WO2023078106A1 (zh) * 2021-11-02 2023-05-11 华为技术有限公司 加密流量的访问控制方法、装置及系统
CN114844646A (zh) * 2022-04-15 2022-08-02 深圳汇辰软件有限公司 设备间的认证方法、装置及电子设备
CN114826612A (zh) * 2022-04-20 2022-07-29 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN114826612B (zh) * 2022-04-20 2024-01-30 微位(深圳)网络科技有限公司 数据交互方法、装置、设备及存储介质
CN115296807A (zh) * 2022-10-08 2022-11-04 北京安帝科技有限公司 用于预防工控网络病毒的密钥生成方法、装置、设备
CN115296807B (zh) * 2022-10-08 2022-12-06 北京安帝科技有限公司 用于预防工控网络病毒的密钥生成方法、装置、设备

Also Published As

Publication number Publication date
CN111639325B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN111639325B (zh) 基于开放平台的商户认证方法、装置、设备和存储介质
WO2021012552A1 (zh) 一种登录处理方法及相关设备
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
US11729002B2 (en) Code signing method and system
US5974550A (en) Method for strongly authenticating another process in a different address space
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN111931158A (zh) 一种双向认证方法、终端以及服务器
US20230370263A1 (en) Master key escrow process
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
WO2021027504A1 (zh) 基于共识协议的信息处理方法及相关装置
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN111490876B (zh) 一种基于usb key的通信方法和usb key
CN110298145B (zh) 一种基于公开密钥密码算法的固件程序装载保护方法
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
CN114024702A (zh) 信息安全保护的方法以及计算设备
KR20200011666A (ko) 인증 장치 및 방법
WO2023145240A1 (ja) 情報処理装置および情報処理システム
US20240004986A1 (en) Cla certificateless authentication of executable programs
Ramesh et al. Cha-Cha 20: stream cipher based encryption for cloud data centre
EP4123534A1 (en) Transaction security techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220915

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 25 Financial Street, Xicheng District, Beijing 100033

Applicant before: CHINA CONSTRUCTION BANK Corp.

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant