CN114723443A - 基于支付令牌执行支付的支付终端和支付装置及其操作方法 - Google Patents
基于支付令牌执行支付的支付终端和支付装置及其操作方法 Download PDFInfo
- Publication number
- CN114723443A CN114723443A CN202210004651.2A CN202210004651A CN114723443A CN 114723443 A CN114723443 A CN 114723443A CN 202210004651 A CN202210004651 A CN 202210004651A CN 114723443 A CN114723443 A CN 114723443A
- Authority
- CN
- China
- Prior art keywords
- payment
- token
- information
- information generator
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000004044 response Effects 0.000 claims abstract description 148
- 238000011017 operating method Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 30
- 238000010586 diagram Methods 0.000 description 14
- RTHRCOIONCZINZ-JMIUGGIZSA-N 2-chloro-5-[[(5z)-5-[[5-(4,5-dimethyl-2-nitrophenyl)furan-2-yl]methylidene]-4-oxo-1,3-thiazol-2-yl]amino]benzoic acid Chemical compound C1=C(C)C(C)=CC(C=2OC(\C=C/3C(N=C(NC=4C=C(C(Cl)=CC=4)C(O)=O)S\3)=O)=CC=2)=C1[N+]([O-])=O RTHRCOIONCZINZ-JMIUGGIZSA-N 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 230000000052 comparative effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- RTHRCOIONCZINZ-KEBDBYFISA-N 2-chloro-5-[[(5e)-5-[[5-(4,5-dimethyl-2-nitrophenyl)furan-2-yl]methylidene]-4-oxo-1,3-thiazol-2-yl]amino]benzoic acid Chemical compound C1=C(C)C(C)=CC(C=2OC(\C=C\3C(NC(/S/3)=N/C=3C=C(C(Cl)=CC=3)C(O)=O)=O)=CC=2)=C1[N+]([O-])=O RTHRCOIONCZINZ-KEBDBYFISA-N 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开了一种支付终端及其操作方法。被配置为执行支付的支付终端的操作方法,包括输出支付请求命令和第一支付令牌;从至少一个支付信息生成器接收响应于支付请求命令而生成的第二支付令牌;以及基于确定第一支付令牌与第二支付令牌相对应,输出支付批准信息。
Description
技术领域
本公开涉及支付终端及其操作方法,更具体地,涉及被配置为基于支付令牌之间的对应关系执行支付的支付终端及其操作方法。
背景技术
由于集成电路(integrated circuit,IC)技术的快速发展,使用智能卡或智能手机终端的各种支付方式已经被广泛应用。此外,为了方便用户,支付方式逐渐扩展到包括非接触通信交易。当交易由支付终端通过接触通信方法处理时,通过验证持卡人的个人标识号(personal identification number,PIN)进行支付,而当使用非接触通信方法进行交易时,支付限额设置为小额,并且支付未经PIN验证即被批准,这使得支付容易受到中继攻击。
发明内容
提供了一种有效支付终端的支付方法,所述支付方法可降低其对中继攻击的易损性。
附加方面将在下面的描述中部分阐述,并且部分将从描述中显而易见,或者可以通过所呈现的实施例的实践来了解。
根据本公开的一个方面,被配置为执行支付的支付终端的操作方法包括输出支付请求命令和第一支付令牌;从至少一个支付信息生成器接收响应于支付请求命令而生成的第二支付令牌;以及基于第一支付令牌与第二支付令牌相对应的确定,输出支付批准信息。
根据本公开的一个方面,支付终端包括被配置为输出支付请求命令和第一支付令牌的发送接口;被配置为从至少一个支付信息生成器接收响应于支付请求命令而生成的第二支付令牌的接收接口;以及处理器,被配置为将第一支付令牌与第二支付令牌进行比较,并且基于指示第一支付令牌与第二支付令牌相对应的比较结果,输出支付批准信息。
根据本公开的一个方面,包括支付终端和支付信息生成器的支付系统的操作方法包括由支付终端输出支付请求命令和第一支付令牌;由支付信息生成器基于第一支付令牌输出第二支付令牌;以及基于第一支付令牌与第二支付令牌相对应的确定,由支付终端输出支付批准信息。
附图说明
通过以下结合附图的描述,本公开的特定实施例的上述和其他方面、特征和优点将更加明显,其中:
图1和图2是示意性地示出根据实施例的支付系统的框图;
图3是示出发送和接收数据以执行支付的示例的流程图;
图4是示出根据实施例的中继攻击的示例的示意图;
图5是示出根据实施例的支付终端的操作方法的流程图;
图6是示出根据实施例的包括在支付终端和支付信息生成器之间发送和接收的第一支付令牌和第二支付令牌的数据分组的示意图;
图7是示出根据实施例的生成由加密模块加密的第一支付令牌的示例的示意图;
图8是示出根据实施例的通过在支付终端和支付信息生成器之间发送和接收的第一支付令牌和第二支付令牌来比较第一支付令牌和第二支付令牌的方法的流程图;
图9是示出根据实施例的支付终端的操作方法的流程图;
图10是示出根据实施例的包括在支付终端和支付信息生成器之间发送和接收的防冲突命令和响应于此的信息的数据分组的示意图;
图11是示出根据实施例的由支付终端接收唯一标识信息以将唯一标识信息与请求响应令牌进行比较的方法的流程图;
图12是示出根据实施例的由根据实施例的支付终端根据选择命令选择至少一个支付信息生成器中的任何一个的方法的流程图;
图13是示出根据实施例的由支付终端选择多个支付信息生成器中的任何一个的示例的流程图;
图14是示出根据实施例的支付终端的操作方法的流程图;
图15是示出根据实施例的包括在支付终端和支付信息生成器之间发送和接收的交易批准命令和交易批准结果的数据分组的示意图;并且
图16是示出根据实施例的支付终端接收交易批准结果并输出支付批准信息的示例的流程图。
具体实施方式
在下文中,将参考附图详细描述实施例。
按照本领域的传统,可以按照执行所述(多个)功能的块来描述和说明实施例。这些块在本文中可被称为单元或模块等,或称为诸如驱动器、控制器、设备等的名称,可通过诸如逻辑门、集成电路、微处理器、微控制器、存储器电路、无源电子组件、有源电子组件、光学组件、硬接线电路等模拟或数字电路来物理实现,并且可由固件和软件驱动。例如,这些电路可以实施在一个或多个半导体芯片中,或者实施在诸如印刷电路板等的基板支撑上。被包括在块中的电路可以由专用硬件实现,或者由处理器(例如,一个或多个编程微处理器和相关电路)实现,或者由专用硬件的组合实现以执行块的一些功能,以及由处理器实现以执行块的其他功能。实施例的每个块可以物理上分离为两个或多个相互作用的离散块。类似地,实施例的块可以物理地组合成更复杂的块。
图1和图2是示意性地示出根据实施例的支付系统的框图。
参考图1和图2,根据实施例的支付系统可以包括支付终端10和支付信息生成器20,该支付信息生成器20可对应于支付信息生成器20a和支付信息生成器20b,并且,可以通过在支付终端10和支付信息生成器20之间发送和接收与支付信息相关的数据来执行支付。支付终端10可以是能够通过基于支付人输入的信息或预先确定的支付请求信息与外部支付服务器通信来执行支付的终端设备。支付终端10可以被称为读取器、询问器或邻近耦合设备(proximity coupling device,PCD)。当支付信息生成器20从支付终端10接收到支付请求时,支付信息生成器20可以响应于该请求生成支付信息,并将其传送到支付终端10。支付信息生成器20可是包括移动电话、智能手机、平板个人计算机(personal computer,PC)、可穿戴设备、医疗设备或物联网(Internet of Things,IoT)设备的移动设备,其中支付信息被存储;然而,其不限于上述,并且可以是包括集成电路(IC)芯片的卡。也就是说,支付信息生成器20可以被称为用户终端、支付卡等。
根据实施例的支付终端10可以包括处理器11、存储器12和接口(I/F),诸如终端接口13,并且终端接口13可以基于其是否发送或接收数据包括一个或多个发送接口和接收接口。终端接口13可以基于与支付信息生成器20的短距离无线通信来发送和接收数据,并且通过与外部服务器通信,终端接口13可以向外部服务器提供支付批准信息或接收支付请求命令。
支付终端10的处理器11可以基于支付人输入的信息或预设的支付请求信息生成支付请求命令,并且基于从支付信息生成器20接收的支付信息向外部服务器提供支付批准信息。根据实施例,在将由支付终端10生成的第一支付令牌提供给支付信息生成器20之后,支付终端10的处理器11可以通过将从支付信息生成器20接收的第二支付令牌与第一支付令牌进行比较来确定是否生成支付批准信息。此外,当支付终端10的处理器11从支付信息生成器20接收到唯一标识信息时,支付终端10可以通过将先前接收到的请求响应令牌与唯一标识信息进行比较来确定是否生成支付批准信息。
支付终端10的存储器12可以是用作缓冲器的易失性存储器,但也可以是被配置为不考虑电力供应存储数据的非易失性存储器。支付终端10的存储器12可以存储由处理器11生成的支付令牌和/或从支付信息生成器20接收的支付令牌,并且支付终端10的处理器11可以通过从存储器12加载支付令牌来执行比较。
支付终端10的终端接口13和支付信息生成器20的接口23a可以通过非接触短距离无线通信发送和接收数据。例如,支付终端10和支付信息生成器20可以经由近场通信(nearfield communication,NFC)发送和接收数据。NFC是使用13.56MHz频带的非接触短距离通信方法,并且支付终端10和支付信息生成器20可以在彼此接近时(例如,在约10cm的距离内)发送和接收数据。在实施例中,诸如终端接口13、发送接口、接收接口以及接口23a和本文讨论的任何其他接口的接口可以实现为或使用数字调制解调器、射频(radiofrequency,RF)调制解调器、Wi-Fi芯片和相关软件和/或固件的任何一个或任何组合,但不限于此。在实施例中,支付终端10和支付信息生成器20可以根据通过标记建立通信的通用射频识别(radio frequency identification,RFID)技术执行无线通信。标签可被称为标记、应答器或邻近集成电路(proximity integrated circuit,PICC),并且标记可以指通过另一个这样的设备将具有短距离无线通信标签的支付信息生成器20和被配置为执行短距离无线通信的支付终端10接近使得位于进行短距离无线通信的通信范围内的动作。
参考图1,支付信息生成器20a可以是包括处理器21a、存储器22a和接口23a的用户终端设备,并且通过接口23a与支付终端10执行短距离无线通信。根据实施例的支付信息生成器20a的处理器21a可以基于从支付终端接收的第一支付令牌生成第二支付令牌。例如,支付信息生成器20a的处理器21a可以生成由与第一支付令牌中相同的数据组成的第二支付令牌。此外,当从支付终端10接收到第一支付令牌和支付请求命令时,处理器21a可以响应于此生成加密的请求响应令牌。
支付信息生成器20a的存储器22a可以是用作缓冲器的易失性存储器,但也可以是被配置为不考虑电力供应存储数据的非易失性存储器。支付信息生成器20a的存储器22a可以存储由处理器21a生成的支付令牌和/或从支付终端10接收的支付令牌。
参考图2,根据实施例的支付信息生成器20b可以是包括集成电路(IC)芯片21b、存储器22b和天线线圈23b的支付卡。当支付信息生成器20b被标记到支付终端10时,被包括在支付信息生成器20b中的天线线圈23b可通过从支付终端10发射的电磁波感应电流。感应电流可对在支付信息生成器20b中提供的电容器充电,并且IC芯片21b可由电容器中充电的电流驱动,以通过调制和编码预存储的连接信息来生成射频(RF)信号。支付信息生成器20b的IC芯片21b可以根据各种类型的调制技术和编码方法的预定方法生成RF信号。调制可以通过改变支付终端10和支付信息生成器20b的接口之间交换的RF载波信号的幅度、频率、相位等来指示数据的发送和接收。例如,对于IC芯片21b,可以使用幅移键控(amplitude shiftkeying,ASK)、频移键控(frequency shift keying,FSK)和相移键控(phase shiftkeying,PSK)技术等。此外,IC芯片可以使用改进的米勒编码(Modified Miller coding)方法和曼彻斯特编码(Manchester coding)方法作为编码方法。
图3是示出发送和接收数据以执行支付的示例的流程图。
参考图3,根据实施例的支付终端10(表示为PT 10)和支付信息生成器20(表示为PIG 20)可以通过根据特定标准发送和接收数据来执行短距离无线通信。例如,支付终端10和支付信息生成器20可以根据ISO 14443标准执行短距离无线通信。根据ISO 14443标准,支付终端10和支付信息生成器20可以使用13.56MHz的高频频带执行无线NFC。在下文中,根据ISO 14443标准描述支付终端10和支付信息生成器20的发送和接收操作;然而,实施例也可以根据ISO 14443标准之外的其他标准应用于短距离无线通信。
被配置为根据特定标准发送和接收数据的支付终端10可重复输出类型A的支付请求命令REQA。支付终端10可以连续发送支付请求命令REQA,而不是将支付请求命令REQA发送到特定支付信息生成器20,直到支付终端10从至少一个支付信息生成器20接收到关于支付请求命令的请求响应信息ATQA。已接收到支付请求命令REQA的支付信息生成器20可以向支付终端10发送请求响应信息ATQA。根据实施例,支付信息生成器20可以向支付终端10通知支付信息生成器20是否支持防冲突功能,以及请求响应信息ATQA。此时,支付终端10可以基于接收到的请求响应信息ATQA的数量来确定多个支付信息生成器20是否被布置在支付终端10附近。
当支付信息生成器20支持防冲突功能时,支付终端10可输出防冲突命令ACC。已接收到防冲突命令ACC的多个支付信息生成器20可发送包括关于每个支付信息生成器20的唯一标识信息UID的防冲突响应信息ACA。此时,支付终端10可以基于接收到的请求响应信息ATQA的数量预测是否从多个支付信息生成器20接收防冲突响应信息ACA,并且当接收到多个请求响应信息ATQA时,它可以执行防冲突功能,以避免信号干扰。例如,支付终端10可以通过逐比特比较接收到的数据来确定多个防冲突响应信息ACA在哪个比特开始改变。
支付终端10可以输出选择命令SELECT,指定与多个防冲突响应信息ACA相对应的支付信息生成器20中的任意一个。选择命令SELECT可以包括直到多个防冲突响应信息ACA开始改变的比特的比特。例如,当第一防冲突响应信息ACA1以“00101”开始,并且第二防冲突响应信息ACA2以“00100”开始时,支付终端10可生成包括“00100”的选择命令SELECT,以指定与第二防冲突响应信息ACA2相对应的支付信息生成器20。从多个支付信息生成器20选择的支付信息生成器20可以输出关于选择命令SELECT的选择响应信息SAK。因此,支付终端10可以获得支付信息生成器20的唯一标识信息UID以执行支付。
已获得特定支付信息生成器20的唯一标识信息UID的支付终端10可以向特定支付信息生成器20发送交易启动命令GPO。已接收到交易启动命令GPO的支付信息生成器20可以将用于启动交易的应用族标识符(application family identifier,AFI)信息和应用文件定位器(application file locator,AFL)信息发送到支付终端10。已启动交易的支付终端10可从外部服务器接收指示交易已被批准的信息,并且可以向支付信息生成器20发送交易批准命令TAC。接收到交易批准命令TAC的支付信息生成器20可以向支付终端10发送应用交易计数器(application transaction counter,ATC)信息和签名的动态应用数据(signeddynamic application data,SDAD)信息。支付终端10可以将从支付请求命令REQA到交易批准命令TAC发送到支付信息生成器20,并且通过接收对其的响应信息,通过非接触短距离通信完成交易。
图4是示出根据实施例的中继攻击的性能的示例的示意图。
参考图3,当交易通过NFC正常进行时,支付终端10和支付信息生成器20可以通过在短距离内发送和接收多个命令和响应信息来完成支付。参考图4,第一仿真器100可以使用支付终端10发送和接收数据,并且,第二仿真器200可以与支付信息生成器20发送和接收数据。第二仿真器200可以通过向支付信息生成器20发送伪支付请求命令来获取支付信息生成器20的唯一标识信息,并将获取的唯一标识信息提供给第一仿真器100。也就是说,即使支付终端10和支付信息生成器20彼此相距很远,经由短距离无线通信发送和接收数据,也可以通过第一仿真器100和第二仿真器200发送和接收数据。中继攻击可以指通过第二仿真器200向支付信息生成器20发送伪支付请求命令并由支付终端10从支付信息生成器20接收与伪支付请求命令相对应的信息,来捕获个人信息而未经支付信息生成器20的用户同意的动作。
第一仿真器100可以放大或调制通过NFC从支付终端10接收的命令,并将其提供给第二仿真器200。例如,第一仿真器100和第二仿真器200可以针对第一仿真器100采用蓝牙或远距离通信方法,以向位于比NFC通信距离更远距离的第二仿真器200发送命令。通过短距离通信接收到的命令可以转换为第一仿真器100和第二仿真器200通过远距离通信发送和接收数据的远距离通信支持的通信标准。已接收转换为远距离通信支持的通信标准的命令的第二仿真器200可以将命令重新转换为NFC标准以传输到支付信息生成器20。也就是说,通过作为伪支付信息生成器操作,第一仿真器100可以误导支付终端10,使其相信支付终端10正在与支付信息生成器20通信,并且通过作为伪支付终端操作,第二仿真器200可以误导支付信息生成器20,使其相信支付信息生成器20正在与支付终端10通信。
在这方面,根据比较实施例的支付终端10和支付信息生成器20可以测量数据的发送和接收的时间,并且当测量的时间在预定阈值时间内时,作为响应,确定数据正常发送和接收。当命令和信息被第一仿真器100和第二仿真器200窃取和模仿时,与正常交易相比,支付终端10接收到的关于命令传输的响应信息的时间可能更长,并且可以防止中继攻击。
对于根据比较实施例的基于支付终端10和支付信息生成器20之间的数据交换所需时间的防止中继攻击的方法,因为硬件性能可能因其制造商而异,所以可能无法统一指定数据交换响应时间。此外,支付终端10和支付信息生成器20之间的距离也可以生成响应时间的差异。可以根据第一仿真器100和第二仿真器200的性能来减少第一仿真器100和第二仿真器200之间的数据中继时间,并且相应地,在中继攻击实际发生时支付终端10和支付信息生成器20可能无法检测到中继攻击的发生。因此,根据比较实施例,基于数据交换所需的时间来检测中继攻击的方法可能存在限制。
图5是示出根据实施例的支付终端10的操作方法的流程图,并且图6是示出根据实施例的包括在支付终端10和支付信息生成器20之间发送和接收的第一支付令牌PT1和第二支付令牌PT2的数据分组的示意图。
参考图5和图6,支付终端10可以基于第一支付令牌PT1和第二支付令牌PT2之间的比较结果来确定是否输出支付批准信息。例如,当第一支付令牌PT1和第二支付令牌PT2彼此对应时,支付终端10可以输出支付批准信息作为响应。
在操作S10中,支付终端10可以输出第一支付令牌PT1。第一支付令牌PT1可以是由支付终端10为每次支付生成的令牌信息,并且可以是由一系列比特组成或包括一系列比特的加密的随机数。支付终端10可以重复发送包括第一支付令牌PT1的信号,而不是将第一支付令牌PT1输出到特定支付信息生成器20,并且当支付信息生成器20位于允许短距离无线通信的距离内时,支付信息生成器20可以接收包括第一支付令牌PT1的信号。根据实施例的支付终端10可以基于外部服务器信息或预定的与第一支付令牌PT1一起的支付请求信息生成支付请求命令REQA和第一支付令牌PT1。
在操作S20中,支付终端10可以从至少一个支付信息生成器20接收第二支付令牌PT2。第二支付令牌PT2可以是与从支付终端10接收的第一支付令牌PT1相对应的令牌信息,例如,由接收到的第一支付令牌PT1中的相同比特组成或包括由接收到的第一支付令牌PT1中的相同比特的令牌信息。也就是说,当从支付终端10生成的第一支付令牌PT1被传送到至少一个支付信息生成器20时,支付信息生成器20可以生成由与第一支付令牌PT1中相同的比特组成或包括与第一支付令牌PT1中相同的比特的第二支付令牌PT2。
相比之下,当发生其中仿真器向支付信息生成器20发送伪支付请求命令的中继攻击时,与伪支付请求命令一起生成的支付令牌可以由不同于由支付终端生成的第一支付令牌的数据分组组成。也就是说,支付信息生成器20接收的与伪支付请求命令一起的数据可以具有与第一支付令牌PT1不同的值,并且第二支付令牌PT2可以被生成为具有与第一支付令牌PT1不同的值。
支付信息生成器20可以响应于支付请求命令REQA将请求响应信息ATQA和请求响应令牌RQAT发送到支付终端10。请求响应令牌RQAT可以是生成的具有加密值的数据,以确定该请求响应令牌是否与随后要接收的唯一标识信息UID相对应。将参考图9至图11进一步详细说明包括基于请求响应令牌RQAT确定是否发生了中继攻击的示例。
在操作S30中,支付终端10可以确定第一支付令牌PT1是否与第二支付令牌PT2相对应。例如,支付终端10可以确定第一支付令牌PT1与第二支付令牌PT2是否具有相同的长度,并且当它们具有相同长度时,通过从第一读取比特到最后读取比特逐比特比较以查看这些比特中的每一个是否彼此相同,来进一步确定它们是否彼此对应。
在操作S40中,当支付终端10确定第一支付令牌PT1与第二支付令牌PT2相对应时,它可以输出支付批准信息。支付批准信息可以是指示正常接收到关于支付请求命令REQA或交易批准命令TAC的响应信息并且因此批准支付的信息,并且支付终端可以通过输出支付批准信息来完成支付。支付批准可以是从外部服务器接收命令或由支付终端本身确定支付批准的结果。当由支付终端10生成的第一支付令牌PT1与由第一支付令牌PT1中的相同比特组成或包括第一支付令牌PT1中的相同比特的第二支付令牌PT2相对应时,支付终端10可以确定没有发生中继攻击,并且相应地,通过向外部服务器和/或支付信息生成器20输出支付批准信息来完成支付。
在操作S30中,当第一支付令牌PT1与第二支付令牌PT2不相对应时,支付终端10可以确定发生了中继攻击,并且可以不输出支付批准信息,并且进一步暂停支付。
参考图6,支付终端10可以向至少一个支付信息生成器20提供支付请求命令REQA和第一支付令牌PT1。支付终端10可以为每次支付生成具有不同值的第一支付令牌PT1,并且第一支付令牌PT1可以是加密的随机数信息。例如,支付终端10可以生成终端的序列号已经根据特定加密算法被加密到其中的值作为第一支付令牌PT1。将参考图7描述关于第一支付令牌PT1的加密的实施例。根据实施例,支付终端10可以为每次支付生成具有不同值的第一支付令牌PT1,这可以防止外部攻击者对第一支付令牌PT1的模仿或其他盗窃。
已经从支付终端10接收到第一支付令牌PT1的至少一个支付信息生成器20中的每一个都可以响应于支付请求命令REQA而生成请求响应信息ATQA。请求响应信息ATQA可以是指示已经接收到支付请求命令REQA的信息,并且支付信息生成器20准备好接收执行支付的后续命令。
支付信息生成器20可以接收第二支付令牌PT2,该第二支付令牌PT2由与作为第一支付令牌PT1接收的数据中相同的比特组成或包括与作为第一支付令牌PT1接收的数据中相同的比特。此时,由于支付信息生成器20接收的作为第一支付令牌PT1的数据的数据组成可能不同于发生中继攻击时由支付终端10生成的第一支付令牌PT1的数据组成,支付信息生成器20可以生成具有与第一支付令牌PT1不同的值的第二支付令牌PT2。
根据实施例,支付信息生成器20可以生成请求响应令牌RQAT以及请求响应信息ATQA。支付信息生成器20可以为每次支付生成具有不同值的请求响应令牌RQAT,并且请求响应令牌RQAT可以是加密的随机数信息。例如,支付信息生成器20可以生成生成器的序列号已经根据特定加密算法被加密到其中的值,作为请求响应令牌RQAT。也就是说,根据实施例的支付终端10可以生成加密的第一支付令牌PT1,并且支付信息生成器20可以生成加密的请求响应令牌RQAT。
图7是示出根据实施例的生成由加密模块14加密的第一支付令牌PT1的示例的示意图。
参考图7,支付终端10还可以包括加密模块14,并且加密模块14可以生成根据处理器的加密请求加密的第一支付令牌PT1。例如,加密模块14可以通过使用高级加密标准(advanced encryption standard,AES)算法来执行数据加密。图7示出了加密模块14和处理器11被实现为各自单独的模块;然而,与此不同,加密模块14和处理器11可以实现为单个模块。此外,加密模块14用于生成第一支付令牌PT1的加密算法可以不限于AES算法,并且可以包括不可逆地生成随机数的算法,诸如OTP生成算法。
根据实施例,加密模块14可以从存储器12接收关于要加密的终端的加密密钥和唯一信息。加密模块14可以使用基于关于终端的加密密钥和唯一信息的特定加密算法将关于终端的唯一信息加密到第一支付令牌PT1中。加密模块14可以向处理器11、存储器12和终端接口13中的至少一个提供第一支付令牌PT1。根据处理器的控制操作,存储器可以存储第一支付令牌PT1,并且接口可以输出第一支付令牌PT1。
图7示出了支付终端10生成第一支付令牌PT1的实施例;然而,如图7中描述的实施例中所述,支付信息生成器20还可以通过加密关于支付信息生成器20的唯一信息来生成请求响应令牌RQAT。
图8是示出通过在支付终端10和支付信息生成器20之间发送和接收第一支付令牌PT1和第二支付令牌PT2来比较第一支付令牌PT1和第二支付令牌PT2的方法的流程图。
参考图8,支付终端10可以将第一支付令牌PT1与支付请求命令REQA一起发送到至少一个支付信息生成器20,并且响应于此,至少一个支付信息生成器20可以将请求响应信息ATQA和第二支付令牌PT2发送到支付终端10。此外,根据实施例,至少一个支付信息生成器20可以将由每个支付信息生成器20加密的请求响应令牌RQAT与请求响应信息ATQA一起发送到支付终端10。
在操作S110中,支付终端10可生成第一支付令牌PT1,针对每个支付请求第一支付令牌PT1被用不同的值加密。由于支付终端10可以保持加密的第一支付令牌PT1不变,直到在提出支付请求之后批准支付为止,因此它可以随后检查第一支付令牌PT1是否与要从至少一个支付信息生成器20接收的第二支付令牌PT2相对应。
在操作S120中,支付终端10可以将第一支付令牌PT1与支付请求命令REQA一起发送到至少一个支付信息生成器20。支付终端10可重复发送信号,而不是将支付请求命令REQA和第一支付令牌PT1发送到特定支付信息生成器20,并且当接近一定距离内的至少一个支付信息生成器20接收到所发送的信号时,可以建立通信。
在操作S130中,至少一个支付信息生成器20可以基于接收到的第一支付令牌PT1生成第二支付令牌PT2。第二支付令牌PT2可以是由接收到的第一支付令牌PT1中的相同比特组成或包括由接收到的第一支付令牌PT1中的相同比特的数据分组。当支付终端10和支付信息生成器20之间发生中继攻击时,支付信息生成器20可以接收与仿真器的伪支付请求命令相对应的伪支付令牌;然而,当没有发生中继攻击时,支付信息生成器20可以接收具有与第一支付令牌PT1相同值的数据分组。
在操作S140中,至少一个支付信息生成器20可以响应于支付请求命令REQA生成请求响应信息ATQA。请求响应信息ATQA可以是指示已经接收到支付请求命令REQA并且支付信息生成器20准备好接收执行支付的后续命令的信息。
根据实施例的至少一个支付信息生成器20中的每一个还可以基于关于生成器和加密模块的唯一信息生成请求响应令牌RQAT。请求响应令牌RQAT可以是基于关于支付信息生成器20的唯一信息生成的加密信息,并且可以是与关于支付信息生成器20的唯一标识信息UID相对应的加密信息。
在操作S150中,至少一个支付信息生成器20可以将第二支付令牌PT2和请求响应信息ATQA发送到支付终端10。此外,至少一个支付信息生成器20可以将生成的请求响应令牌RQAT发送到支付终端10,并且支付终端10可以存储支付信息生成器20的请求响应令牌RQAT。将参考图9至图11进一步详细说明包括通过基于支付终端10基于请求响应令牌RQAT来确定中继攻击是否已经发生的示例。
在操作S160中,支付终端10可以比较第一支付令牌PT1和第二支付令牌PT2。当支付终端10确定第一支付令牌PT1与第二支付令牌PT2相对应时,它可以通过执行后续操作来输出支付批准信息;然而,当第一支付令牌PT1与第二支付令牌PT2不相对应时,支付终端10可以确定中继攻击的可能性高,因此拒绝支付批准。
也就是说,与基于数据交换时间确定中继攻击发生的比较实施例不同,包括支付终端10和至少一个支付信息生成器20的支付系统可以在不考虑交换时间的情况下确定是否发生了中继攻击,交换时间可以根据支付终端10或支付信息生成器20的性能而改变。此外,支付终端10可以在不需要附加成本的情况下,通过改变发送和接收数据分组的组成来检测中继攻击的可能性。
图9是示出根据实施例的支付终端10的操作方法的流程图,并且图10是示出根据实施例的包括在支付终端10和支付信息生成器20之间发送和接收的防冲突命令ACC和响应于此的信息的数据分组的示意图。
参考图9和图10,当第一支付令牌PT1和第二支付令牌PT2彼此相对应时,根据实施例的支付终端10可以响应于此输出防冲突命令ACC,并且当从至少一个支付信息生成器20接收到的请求响应令牌RQAT与唯一标识信息UID相对应时,根据实施例的支付终端10可以响应与此输出支付批准信息。
在操作S410中,支付终端10可以向已答复请求响应信息ATQA的至少一个支付信息生成器20发送防冲突命令ACC。防冲突命令ACC可以是用于向至少一个支付信息生成器20请求包括唯一标识信息UID的防冲突响应信息ACA的命令,并且当存在多个支付信息生成器20时,防冲突命令ACC可以是用于避免多个支付信息生成器20之间的信号冲突的命令。
在操作S420中,支付终端10可以响应于ACC的防冲突命令从至少一个支付信息生成器20接收包括唯一标识信息UID的防冲突响应信息ACA。唯一标识信息UID可以是指示支付信息生成器20中的每一个的信息,并且支付终端10可以基于唯一标识信息UID指定至少一个支付信息生成器20。根据实施例,当支付信息生成器20已经生成请求响应令牌RQAT以及请求响应信息ATQA时,它可以输出请求响应令牌RQAT作为唯一标识信息UID。
在操作S430中,支付终端10可以确定请求响应令牌RQAT与唯一标识信息UID是否相对应。例如,支付终端10可以确定请求响应令牌RQAT与唯一标识信息UID是否具有相同的长度,并且当它们具有相同的长度时,通过从第一读取比特到最后读取比特逐比特比较来查看这些比特中的每一个是否彼此相同,以进一步确定它们是否彼此相对应。
在操作S40中,当支付终端10确定请求响应令牌RQAT与唯一标识信息UID相对应时,它可以输出支付批准信息。当由支付信息生成器20生成的请求响应令牌RQAT与请求响应令牌RQAT中的相同比特组成或包括相同比特的唯一标识信息UID相对应时,支付终端10可以确定没有发生中继攻击,并且相应地,通过向外部服务器和/或支付信息生成器20输出支付批准信息来完成支付。
根据图9,支付终端10可以确定在输出防冲突命令ACC之前接收到的请求响应令牌RQAT和在输出防冲突命令ACC之后接收到的唯一标识信息UID是否相对应。也就是说,支付终端10还可以检测在输出防冲突命令ACC之后是否发生了中继攻击,即使在输出防冲突命令ACC之前没有发生中继攻击。
参考图10,支付终端10可以向已答复请求响应信息ATQA的至少一个支付信息生成器20发送防冲突命令ACC。已经从支付终端10接收到防冲突命令ACC的至少一个支付信息生成器20中的每一个可以响应于防冲突命令ACC生成防冲突响应信息ACA。防冲突响应信息ACA可以是指示防冲突命令ACC已经被接收并且支付信息生成器20准备好接收执行支付的后续命令的信息。例如,从多个支付信息生成器20接收信号的支付终端10可以基于防冲突响应信息ACA来区分多个信号,因此防止多个信号之间的冲突。防冲突响应信息ACA可以包括唯一标识信息UID和基于唯一标识信息UID生成的块校验字符BCC。
根据实施例,至少一个支付信息生成器20可以生成唯一标识信息UID和块校验字符BCC作为防冲突响应信息ACA。唯一标识信息UID可以是指示至少一个支付信息生成器20中的每一个的信息,并且支付终端10可以基于唯一标识信息UID指定支付信息生成器20。块校验字符BCC可以是基于唯一标识信息UID生成的信息,并且可以是用于检测防冲突响应信息ACA中是否存在错误的数据。支付信息生成器20可以根据唯一标识信息UID的异或运算生成块校验字符BCC。例如,当支付信息生成器20已经生成了4字节的唯一标识信息UID时,可以通过对每个字节执行异或运算来输出块校验字符BCC。
根据实施例,支付信息生成器20可以输出响应于支付请求命令REQA而生成的请求响应令牌RQAT作为唯一标识信息UID。支付终端10可以存储从支付信息生成器20接收的请求响应令牌RQAT,并将唯一标识信息UID与响应于防冲突命令ACC生成的请求响应令牌RQAT进行比较。也就是说,支付终端10可以通过确定响应于支付请求命令REQA而接收的和响应于防冲突命令ACC而接收的的响应信息中包括的部分信息是否相对应来确定是否发生了中继攻击。
图11是示出根据实施例的支付终端10接收到的唯一标识信息UID以将唯一标识信息UID与请求响应令牌RQAT进行比较的方法的流程图。
参考图11,支付终端10可以向支付信息生成器20发送防冲突命令ACC,并且响应于此,至少一个支付信息生成器20可以将包括唯一标识信息UID和块校验字符BCC的防冲突响应信息ACA发送到支付终端10。
在操作S210中,当第一支付令牌PT1与第二支付令牌PT2相对应时,支付终端10可以生成防冲突命令ACC,并且在操作S220中,它可以将生成的防冲突命令ACC发送到已发送请求响应信息ATQA的至少一个支付信息生成器20。
在操作S230中,至少一个支付信息生成器20可以响应于接收的防冲突命令ACC生成唯一标识信息UID。支付信息生成器20可以生成响应于支付请求命令REQA生成的请求响应令牌RQAT作为唯一标识信息UID。此外,支付信息生成器20可以基于唯一标识信息UID生成块校验字符BCC,并生成组合唯一标识信息UID和块校验字符BCC的数据分组作为防冲突响应信息ACA。
在操作S240中,至少一个支付信息生成器20可以将唯一标识信息UID发送到支付终端10,并且根据实施例,至少一个支付信息生成器20可以输出组合唯一标识信息UID和块校验字符BCC的数据分组,作为防冲突命令ACC的防冲突响应信息ACA。
在操作S250中,已经接收到防冲突响应信息ACA的支付终端10可通过将唯一标识信息UID与请求响应令牌RQAT进行比较来确定唯一标识信息UID与请求响应令牌RQAT是否相对应。唯一标识信息UID和请求响应令牌RQAT可以是响应于每个不同命令而接收的数据分组;然而,支付信息生成器20可以将唯一标识信息UID和请求响应令牌RQAT输出为相同的值。也就是说,当在关于每个不同命令的至少一个响应过程期间发生中继攻击时,唯一标识信息UID和请求响应令牌RQAT可能不相对应,这可能导致支付终端10拒绝支付批准。
图12是示出根据实施例的支付终端10根据选择命令SELECT的至少一个支付信息生成器20中的任何一个的方法的流程图。
参考图12,当唯一标识信息UID与请求响应令牌RQAT相对应时,支付终端10可以输出选择命令SELECT到至少一个支付信息生成器20中的任何一个作为响应。支付终端10可以从选择的支付信息生成器20接收选择响应信息SAK,并通过发送和接收支付信息来输出支付批准信息。
在操作S440中,支付终端10可以向至少一个支付信息生成器20中的任何一个发送选择命令SELECT。当支付终端10接收到多个唯一标识信息UID时,支付终端10可以选择任意一个唯一标识信息UID,并输出包括所选择的唯一标识信息UID的选择命令SELECT。
在操作S450中,至少一个支付信息生成器20可以接收选择命令SELECT,并且,与被包括在选择命令SELECT中的唯一标识信息UID相对应的支付信息生成器20可以向支付终端10发送选择响应信息SAK。因此,支付终端10可以指定用于执行支付的特定支付信息生成器20,并且在操作S40中,它可以通过从所选择的支付信息生成器20接收支付信息来执行支付。
图13是示出根据实施例的由支付终端10选择多个支付信息生成器20中的任何一个的示例的流程图。
参考图13,当支付终端10从多个支付信息生成器20接收到请求响应信息ATQA和防冲突响应信息ACA时,支付终端10可以在用于输出的选择命令SELECT中包括来自多个唯一标识信息UID的任何一个唯一标识信息UID。多个支付信息生成器20可以接收选择命令SELECT,并且支付信息生成器20中的每一个可以将被包括在选择命令SELECT中的唯一标识信息UID与存储在其存储器中的唯一标识信息UID进行比较。此时,当存储在特定支付信息生成器20的存储器中的唯一标识信息UID与被包括在选择命令SELECT中的唯一标识信息UID相对应时,特定支付信息生成器20可以向支付终端10发送选择响应信息SAK。也就是说,与被包括在选择命令SELECT中的唯一标识信息UID相对应的支付信息生成器20可以确定其已被选择为用于在多个支付信息生成器20中执行支付的支付信息生成器20,以及将用于执行后续支付操作的选择响应信息SAK发送到支付终端10。
根据图13,支付终端10可以与四个支付信息生成器(例如,支付信息生成器210、支付信息生成器220、支付信息生成器230和支付信息生成器240)执行非接触短距离无线通信,以及接收与四个支付信息生成器210到240相对应的唯一标识信息UID。支付终端10可以选择四个唯一标识信息中的任何一个,例如与支付信息生成器220相对应的唯一标识信息UID,以及输出包括所选择的唯一标识信息的选择命令SELECT。此时,支付终端10可以向四个支付信息生成器210到240发送选择命令SELECT,而不是将选择命令SELECT发送到与所选择的唯一标识信息UID相对应的支付信息生成器20。相应的支付信息生成器210至240可接收选择命令SELECT,并将所接收的选择命令SELECT中包括的唯一标识信息与存储在存储器中的唯一标识信息进行比较。对于第二支付信息生成器220,存储在存储器中的唯一标识信息UID可以与被包括在选择命令SELECT中的唯一标识信息相对应,因此,可以将选择响应信息SAK发送到支付终端10。因此,支付终端10和第二支付信息生成器220可以通过发送和接收支付信息来执行支付。
图14是示出根据实施例的支付终端10的操作方法的流程图,图15是示出根据实施例的在支付终端10和支付信息生成器20之间发送和接收包括交易批准命令TAC和交易批准结果TAR的数据分组的示意图。
参考图14,支付终端10可以将第一支付令牌PT1和交易批准命令TAC输出到所选择的支付信息生成器20,以及基于从支付信息生成器20接收的第二支付令牌PT2输出支付批准信息。支付信息生成器20可以响应于交易批准命令TAC将与第一支付令牌PT1相对应的第二支付令牌PT2发送到支付终端10。
在操作S460中,支付终端10可以向所选择的支付信息生成器20输出交易批准命令TAC。根据实施例,支付终端10可以在从所选择的支付信息生成器20接收到选择响应信息SAK之后,通过发送交易开始命令GPO来开始交易,以及使用所选择的支付信息生成器20发送和接收支付信息。作为支付信息的发送和接收的结果,支付终端10可以向所选择的支付信息生成器20发送交易批准命令TAC以完成交易。支付终端10可以将第一支付令牌PT1与交易批准命令TAC一起发送到所选择的支付信息生成器20。第一支付令牌PT1可以是与支付请求命令REQA一起生成并存储在支付终端10的存储器中的令牌。
在操作S470中,支付终端10可以接收由支付信息生成器20生成的第二支付令牌PT2。支付信息生成器20可以存储由支付请求命令REQA生成的第二支付令牌PT2,并将存储的第二支付令牌PT2提供给支付终端10。第二支付令牌PT2可以是基于使用支付请求命令REQA接收到的第一支付令牌PT1生成的令牌,并且支付信息生成器20可以确定在支付请求命令REQA的接收过程和交易批准命令TAC的接收过程的至少一个过程中是否发生了中继攻击。也就是说,支付系统可以通过批准交易,从支付开始到完成,分阶段检测中继攻击的发生。此外,支付系统可以不仅在支付终端10中而且在支付信息生成器20中比较第一支付令牌PT1和第二支付令牌PT2,从而在数据传输处理和数据接收处理的至少一个处理中检测中继攻击的发生。
在操作S480中,支付终端10可以将响应于交易批准命令TAC而生成的第一支付令牌PT1与接收到的第二支付令牌PT2进行比较,并基于比较结果确定交易是否已被批准。当第一支付令牌PT1和第二支付令牌PT2不同时,支付终端10可以终止交易,并且当第一支付令牌PT1与第二支付令牌PT2相对应时,交易可以进行到操作S40。
在操作S40中,当交易已被批准时,支付终端10可通过响应于批准而输出支付批准信息来完成支付。相比之下,当交易未被批准时,支付终端10可能无法完成支付,因此可能无法输出支付批准信息。换句话说,当交易未被批准时,支付终端10可以完成支付处理而不输出支付批准信息,因为支付没有发生。
参考图15,支付终端10可以向支付信息生成器20提供交易批准命令TAC和第一支付令牌PT1。支付终端10可以存储在输出支付请求命令REQA时生成的第一支付令牌PT1,并将在再次输出交易批准命令TAC时存储的第一支付令牌PT1输出到支付信息生成器20。因此,尽管第一支付令牌PT1是针对每个支付加密为不同值的随机数信息,支付终端10可以在输出支付请求命令REQA和输出交易批准命令TAC时输出相同的令牌。
当支付信息生成器20接收到第一支付令牌PT1以及交易批准命令TAC时,它可以向支付终端10提供由存储器存储的第二支付令牌PT2。第二支付令牌PT2可以是响应于支付请求命令REQA而生成的支付令牌。
图16是示出根据实施例的支付终端10接收交易批准结果TAR并输出支付批准信息的示例的流程图。
参考图16,支付终端10可以将第一支付令牌PT1与交易批准命令TAC一起发送到所选择的支付信息生成器20,并响应于此,支付信息生成器20可以将第二支付令牌PT2发送到支付终端10。已经接收到第二支付令牌PT2的支付终端10可以根据第一支付令牌PT1与第二支付令牌PT2是否相对应来确定是否输出支付批准信息。
在操作S310中,支付终端10在接收到选择响应信息SAK之后,可以根据发送和接收支付信息来确定是否生成支付批准命令。当支付终端10在交易开始后基于发送和接收支付信息来确定交易可以被批准时,它可以生成支付批准命令。
在操作S320中,支付终端10可以将存储在存储器中的第一支付令牌PT1与支付批准命令一起发送到所选择的支付信息生成器20。在操作S330中,支付信息生成器20可以加载响应于支付请求命令REQA而生成的第二支付令牌PT2,并且在操作S340中,支付信息生成器20可以将第二支付令牌PT2发送到支付终端10。
在操作S350中,支付终端10可以根据第一支付令牌PT1和第二支付令牌PT2之间的比较结果来确定是否输出支付批准信息。当支付终端10确定第一支付令牌PT1与第二支付令牌PT2相对应时,它可以确定在执行交易批准的过程中没有发生中继攻击,从而输出支付批准信息。
虽然已经参考实施例具体地示出和描述了实施例,但是应当理解,在不脱离以下权利要求的精神和范围的情况下,可以对其中的形式和细节进行各种更改。
Claims (20)
1.一种被配置为执行支付的支付终端的操作方法,所述方法包括:
输出支付请求命令和第一支付令牌;
从至少一个支付信息生成器接收响应于所述支付请求命令而生成的第二支付令牌;和
基于所述第一支付令牌与所述第二支付令牌相对应的确定,输出支付批准信息。
2.根据权利要求1所述的操作方法,其中,所述支付请求命令与来自多个支付请求中的支付请求相对应,并且
其中,对于所述多个支付请求中的每个支付请求,所述第一支付令牌用不同的值被加密。
3.根据权利要求1所述的操作方法,其中,所述第二支付令牌是由所述至少一个支付信息生成器基于所述第一支付令牌生成的数据分组。
4.根据权利要求1所述的操作方法,其中,所述第二支付令牌的接收包括从所述至少一个支付信息生成器接收与所述支付请求命令相对应的请求响应信息和请求响应令牌。
5.根据权利要求4所述的操作方法,还包括:
基于所述第一支付令牌与所述第二支付令牌相对应的确定,输出防冲突命令;和
从所述至少一个支付信息生成器接收基于所述防冲突命令生成的唯一标识信息。
6.根据权利要求5所述的操作方法,其中,所述请求响应令牌的接收包括存储所述请求响应令牌,以及
其中,所述支付批准信息的输出包括基于所述唯一标识信息与所述请求响应令牌不相对应的确定,暂停支付批准。
7.根据权利要求5所述的操作方法,
其中,所述请求响应令牌的接收包括存储所述请求响应令牌,
其中,所述唯一标识信息包括与所述至少一个支付信息生成器相对应的至少一个唯一标识信息,以及
其中,所述操作方法还包括:
基于来自所述至少一个唯一标识信息中的唯一标识信息与所述请求响应令牌相对应的确定,输出包括所述唯一标识信息的选择命令;和
从与所述唯一标识信息相对应的支付信息生成器接收选择响应信息。
8.根据权利要求7所述的操作方法,其中,所述支付批准信息的输出包括:
向所述支付信息生成器发送所述第一支付令牌和交易批准命令;和
根据来自所述支付信息生成器的所述交易批准命令中包括的所述第一支付令牌和所述第二支付令牌之间的比较结果,确定是否输出所述支付批准信息。
9.一种支付终端,包括:
发送接口,被配置为输出支付请求命令和第一支付令牌;
接收接口,被配置为从至少一个支付信息生成器接收响应于所述支付请求命令而生成的第二支付令牌;和
处理器,被配置为将所述第一支付令牌与所述第二支付令牌比较,并且基于指示所述第一支付令牌与所述第二支付令牌相对应的比较结果,输出支付批准信息。
10.根据权利要求9所述的支付终端,其中,所述支付请求命令与来自多个支付请求中的支付请求相对应,并且
其中,处理器还被配置为对于所述多个支付请求中的每个支付请求,生成用不同值加密的所述第一支付令牌。
11.根据权利要求9所述的支付终端,其中,所述第二支付令牌是由所述至少一个支付信息生成器基于所述第一支付令牌生成的数据分组。
12.根据权利要求9所述的支付终端,其中,所述接收接口还被配置为从所述至少一个支付信息生成器接收与所述支付请求命令相对应的请求响应信息和请求响应令牌。
13.根据权利要求12所述的支付终端,其中,基于指示所述第一支付令牌与所述第二支付令牌相对应的比较结果,所述发送接口被配置为输出防冲突命令,以及
其中,所述接收接口还被配置为从所述至少一个支付信息生成器接收基于所述防冲突命令生成的唯一标识信息。
14.根据权利要求13所述的支付终端,还包括存储器,所述存储器被配置为存储所述第一支付令牌、所述第二支付令牌和所述请求响应令牌中的至少一个,
其中,所述处理器被配置为基于所述唯一标识信息与所述请求响应令牌不相对应的确定来暂停支付批准。
15.根据权利要求13所述的支付终端,还包括存储器,所述存储器被配置为存储所述第一支付令牌、所述第二支付令牌和所述请求响应令牌中的至少一个,
其中,所述唯一标识信息包括与所述至少一个支付信息生成器相对应的至少一个唯一标识信息,
其中,基于来自所述至少一个唯一标识信息中的唯一标识信息与所述请求响应令牌相对应的确定,所述发送接口还被配置为输出包括所述唯一标识信息的选择命令,以及
其中,所述接收接口还被配置为从与所述唯一标识信息相对应的支付信息生成器接收选择响应信息。
16.根据权利要求15所述的支付终端,其中,所述发送接口还被配置为将所述第一支付令牌和交易批准命令发送到所述支付信息生成器,
其中,所述接收接口还被配置为从所述支付信息生成器接收所述第二支付令牌,以及
其中,所述处理器还被配置为根据所述第一支付令牌和所述第二支付令牌之间的比较结果来确定是否输出支付批准信息。
17.一种支付系统的操作方法,包括支付终端和支付信息生成器,所述方法包括:
由所述支付终端输出支付请求命令和第一支付令牌;
由支付信息生成器基于所述第一支付令牌输出第二支付令牌;和
基于所述第一支付令牌与所述第二支付令牌相对应的确定,由支付终端输出支付批准信息。
18.根据权利要求17所述的操作方法,其中,所述支付请求命令与多个支付请求中的支付请求相对应,以及
其中,对于所述多个支付请求中的每个支付请求,所述第一支付令牌用不同的值被加密。
19.根据权利要求17所述的操作方法,其中,所述第二支付令牌的输出还包括由所述支付信息生成器输出与所述支付请求命令相对应的请求响应信息和请求响应令牌。
20.根据权利要求19所述的操作方法,还包括:
基于所述第一支付令牌与所述第二支付令牌相对应的确定,由所述支付终端向所述支付信息生成器输出防冲突命令;和
由所述支付信息生成器基于所述防冲突命令生成唯一标识信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210001468A KR20220099342A (ko) | 2021-01-06 | 2021-01-06 | 결제 토큰에 기초하여 결제를 수행하는 결제 단말, 결제 수단 및 이의 동작 방법 |
KR10-2021-0001468 | 2021-01-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114723443A true CN114723443A (zh) | 2022-07-08 |
Family
ID=77750152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210004651.2A Pending CN114723443A (zh) | 2021-01-06 | 2022-01-05 | 基于支付令牌执行支付的支付终端和支付装置及其操作方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220215387A1 (zh) |
EP (1) | EP4027287A1 (zh) |
KR (1) | KR20220099342A (zh) |
CN (1) | CN114723443A (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10044512B2 (en) * | 2008-05-26 | 2018-08-07 | Nxp B.V. | Decoupling of measuring the response time of a transponder and its authentication |
EP3035269A1 (en) * | 2014-12-17 | 2016-06-22 | Nagravision S.A. | Securing contactless payment performed by a mobile device |
US11394721B2 (en) * | 2017-01-17 | 2022-07-19 | Visa International Service Association | Binding cryptogram with protocol characteristics |
US10958640B2 (en) * | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
US20220198440A1 (en) * | 2020-12-18 | 2022-06-23 | Visa International Service Association | Method, System, and Computer Program Product for Generating a Token for a User Based on Another Token of Another User |
-
2021
- 2021-01-06 KR KR1020210001468A patent/KR20220099342A/ko unknown
- 2021-09-14 EP EP21196580.1A patent/EP4027287A1/en active Pending
- 2021-10-21 US US17/506,914 patent/US20220215387A1/en active Pending
-
2022
- 2022-01-05 CN CN202210004651.2A patent/CN114723443A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220099342A (ko) | 2022-07-13 |
EP4027287A1 (en) | 2022-07-13 |
US20220215387A1 (en) | 2022-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8390431B1 (en) | RFID tags that backscatter more codes | |
US10121033B1 (en) | Enhanced RFID tag authentication | |
KR101330867B1 (ko) | 결제 디바이스에 대한 상호인증 방법 | |
US10650201B1 (en) | RFID tags with port-dependent functionality | |
US20160337004A1 (en) | Secure near field communication solutions and circuits | |
US8115590B1 (en) | RFID readers limiting theft of confidential information | |
CN107038568B (zh) | 用于选择性地使能支付功能的操作支付装置的方法 | |
US9129168B1 (en) | RFID readers causing tags to backscatter based on challenge | |
US9129169B1 (en) | RFID tags backscattering based on challenge | |
CN108702606B (zh) | 一种无线通信的握手方法及设备 | |
US9021504B2 (en) | Method and device for automatically selecting an application that can be implemented by said device | |
US10873367B2 (en) | Near field communication device capable of operating in a powered or unpowered mode | |
CN105761067A (zh) | 智能pos机安全模块及其启动方法 | |
US10085268B2 (en) | Communications device and communications system | |
US10931331B2 (en) | Communication device and method | |
US20080126811A1 (en) | Method for authorized-user verification and related apparatus | |
US9070001B2 (en) | Safe initialization procedure for a communication system | |
EP4027287A1 (en) | Payment terminal and payment means performing payment based on payment token and operating method thereof | |
KR100847787B1 (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체 | |
US20110078455A1 (en) | Communication device, communication method, information processing device, information processing method, program, and communication system | |
KR100862009B1 (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템 | |
JP2012008888A (ja) | 通信システム、通信方法及び携帯可能電子装置 | |
EP2940647A1 (en) | Method for processing issuance of mobile credit card | |
US20240224047A1 (en) | Protection of a transaction in near-field communications | |
JP2010225055A (ja) | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |