一种基于pos机的安全验证方法

文档序号:7811471阅读:569来源:国知局
一种基于pos机的安全验证方法
【专利摘要】本发明实施例公开了一种基于POS机的安全验证方法,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。本发明实施例包括:S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;S2:POS机发送包含有校验码的报文给用户端和支付平台;S3:用户端将获取的报文发送至支付平台;S4:支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;S5:支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验。
【专利说明】-种基于POS机的安全验证方法

【技术领域】
[0001] 本发明涉及网络安全【技术领域】,尤其涉及一种基于P0S机的安全验证方法。

【背景技术】
[0002] 销售终端--POS (point of sale)是一种多功能终端,通过指定的网络协议与远 端的支付平台建立通信连接,例如银行,或第三方支付平台,由于P0S机为消费市场所带来 的丰富性以及便捷性,越来越深入大众,然而正是因为其广泛使用,同时涉及金额的流通, 却为很多不法分子有机可乘,因此,P0S机的金融交易的安全技术也在不断求新。
[0003] 现有的P0S机通常是消费者在使用银行卡在P0S机上触使其发机与远端支付平台 直接进行校验码验证并交易。
[0004] 然而,上述提及的消费者在使用银行卡在P0S机上触使其发机与远端支付平台直 接进行校验码验证并交易的技术,常常由于其双端交互直接进行鉴权和报文传输在同一条 通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。


【发明内容】

[0005] 本发明实施例提供了一种基于P0S机的安全验证方法,解决了现有的由于其双端 交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验 的技术,使得安全性大大地降低。
[0006] 本发明实施例公开的一种基于P0S机的安全验证方法,包括:
[0007] SI :P0S机对报文加载根据工作密钥计算出的相对应的校验码;
[0008] S2 :所述P0S机发送包含有校验码的报文给用户端和支付平台;
[0009] S3 :所述用户端将获取的所述报文发送至所述支付平台;
[0010] S4 :所述支付平台对所述P0S机发送的报文和所述用户端发送的报文进行按照第 一预置算法进行校验并对所述报文的信息进行匹配;
[0011] S5:所述支付平台将匹配成功后的所述报文加载相对应的账户信息并返回至所述 P0S机进行所述校验码校验。
[0012] 优选地,所述步骤S1之前还包括:
[0013] 所述P0S机写入与所述支付平台相对应的主密钥,并分散保存在其内部的SAM卡 中。
[0014] 优选地,所述步骤S1之前还包括:
[0015] 所述P0S机根据所述支付平台发送的随机信息进行身份加密并发送至所述支付 平台进行身份鉴权;
[0016] 所述P0S机向所述支付平台建立连接关系并进行联机签到。
[0017] 优选地,所述步骤S1具体包括:
[0018] 所述P0S机获取所述支付平台发送的所述工作密钥;
[0019] 所述P0S机通过存储在SAM卡中的主密钥对所述工作密钥进行解密;
[0020] 所述P0S机按照预置算法根据所述工作密钥按照所述第一预置算法计算所述校 验码并加载进所述报文中。
[0021] 优选地,所述步骤S2具体包括:
[0022] 所述P0S机将包含有校验码的报文通过二维码的模式给用户端进行提取;
[0023] 所述P0S机发送包含有校验码的报文至支付平台。
[0024] 优选地,所述步骤S4包括:
[0025] 所述支付平台对所述P0S机发送的报文和所述用户端发送的报文进行按照所述 第一预置算法进行校验;
[0026] 所述支付平台对所述报文的信息进行匹配,若所述P0S机发送的报文和所述用户 端发送的报文信息一致,则匹配成功。
[0027] 优选地,所述步骤S5包括:
[0028] 所述支付平台将匹配成功后的所述报文加载相对应的账户信息,其中所述账户信 息与所述用户端信息相对应;
[0029] 所述支付平台将加载相对应的账户信息的所述报文返回至所述P0S机进行所述 校验码校验。
[0030] 优选地,所述步骤S5之后还包括:
[0031] 在所述P0S机上输入与所述账户信息相对应的账户密码;
[0032] 对所述账户密码进行第二预置算法进行加密,并发送至所述支付平台进行校验, 若校验成功,将成功的信息返回所述P0S机和所述用户端。
[0033] 优选地,所述第一预置算法为DES或3DES加密算法。
[0034] 优选地,所述第二预置算法为DES加密算法。
[0035] 从以上技术方案可以看出,本发明实施例具有以下优点:
[0036] 本发明实施例提供的一种基于P0S机的安全验证方法,步骤包括:SI :P0S机对报 文加载根据工作密钥计算出的相对应的校验码;S2 :P0S机发送包含有校验码的报文给用 户端和支付平台;S3 :用户端将获取的报文发送至支付平台;S4 :支付平台对P0S机发送的 报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;S5 : 支付平台将匹配成功后的报文加载相对应的账户信息并返回至P0S机进行校验码校验。本 实施例中,通过P0S机先计算校验码并将包含有校验码的报文发送至用户端和支付平台, 支付平台对校验码进行校验,并对P0S机发送的报文和用户端发送的报文进行匹配,并对 匹配成功后加载相对应的账户信息并返回至P0S机进行校验码校验,最终实现安全支付 性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅 仅是依赖支付平台进行校验的技术,使得安全性大大地降低。

【专利附图】

【附图说明】
[0037] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可 以根据这些附图获得其它的附图。
[0038] 图1为本发明实施例提供的一种基于P0S机的安全验证方法的一个实施例的示意 图;
[0039] 图2为本发明实施例提供的一种基于P0S机的安全验证方法的另一个实施例的示 意图;
[0040] 图3为本发明实施例提供的一种基于P0S机的安全验证方法的另一个实施例的示 意图。

【具体实施方式】
[0041] 本发明实施例提供了一种基于P0S机的安全验证方法,解决了现有的由于其双端 交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验 的技术,使得安全性大大地降低。
[0042] 为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明 实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述 的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域 普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护 的范围。
[0043] 请参阅图1,本发明实施例提供的一种基于P0S机的安全验证方法的一个实施例 包括:
[0044] SI :P0S机对报文加载根据工作密钥计算出的相对应的校验码;
[0045] 本实施例中,当需要通过使用P0S机进行消费之前,首先P0S机对报文加载根据工 作密钥计算出的相对应的校验码,可以理解的是,前述的报文包含有支付信息,支付信息包 括P0S机的终端编号、消费商户号、流水号、批次号、支付金额。
[0046] 必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作 密钥为P0S机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密 钥进行加密传输(签到时银行返回P0S的工作密钥是密文),P0S终端收到银行返回的报文 后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程 用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_ BLOCK (对磁卡人输入的密码进行加密),需要说明的是,前述的MAC密钥和PIN密钥将在后 续的实施例中进行详细的描述,此处不再赘述。
[0047] S2 :P0S机发送包含有校验码的报文给用户端和支付平台;
[0048] 当P0S机对报文加载根据工作密钥计算出的相对应的校验码之后,P0S机发送包 含有校验码的报文给用户端和支付平台。
[0049] S3 :用户端将获取的报文发送至支付平台;
[0050] 当P0S机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获 取的报文发送至支付平台。
[0051] S4 :支付平台对P0S机发送的报文和用户端发送的报文进行按照第一预置算法进 行校验并对报文的信息进行匹配;
[0052] 当支付平台获取到P0S机发送的报文和用户端发送的报文之后,支付平台对P0S 机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行 匹配,例如对报文包含有的校验码进行校验,同时对报文中的支付信息的P0S机的终端编 号、消费商户号、流水号、批次号、支付金额进行匹配,需要说明的是,前述的第一预置算法 将在后续实施例中进行说明,此处不再详细赘述。
[0053] S5 :支付平台将匹配成功后的报文加载相对应的账户信息并返回至P0S机进行校 验码校验。
[0054] 本实施例中,当支付平台对P0S机发送的报文和用户端发送的报文进行按照第一 预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的 报文加载相对应的账户信息并返回至P0S机进行校验码校验,前述的账户信息可以是与用 户端,例如手机用户,相对应的银行账户信息等,此处具体不做限定,需要说明的是,前述的 第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
[0055] 必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按 照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密 钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如 果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照 相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文 的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
[0056] 本实施例中,通过P0S机先计算校验码并将包含有校验码的报文发送至用户端和 支付平台,支付平台对校验码进行校验,并对P0S机发送的报文和用户端发送的报文进行 匹配,并对匹配成功后加载相对应的账户信息并返回至P0S机进行校验码校验,最终实现 安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路 上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
[0057] 上面是对基于P0S机的安全验证方法的过程进行详细的描述,下面将对P0S机对 报文加载根据工作密钥计算出的相对应的校验码之前的过程进行详细的描述,请参阅图2, 本发明实施例提供的一种基于P0S机的安全验证方法的另一个实施例包括:
[0058] 201、P0S机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中;
[0059] 本实施例中,当需要通过使用P0S机进行消费之前,P0S机的写入与支付平台相对 应的主密钥,并分散保存在其内部的SAM卡(安全存储模块)中,例如主密钥(TMK)由银行 科技人员提供,可以采用手工输入(在安全环境下)或密钥P0S注入密码键盘,密码键盘将 主密钥写入密钥保护芯片SAM卡中,此芯片可以是具有开机程序自毁功能,能很好的保护 银行主密钥的安全性,生产中应保持密码键盘主密钥与银行后台主密钥的一致性。
[0060] 202、P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身 份鉴权;
[0061] 当P0S机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中之后, P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权,可以 理解的是,该身份鉴权可以是鉴权P0S机的主密钥和P0S机的终端编号,此处具体不做限 定。
[0062] 203、P0S机向支付平台建立连接关系并进行联机签到;
[0063] 当P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身 份鉴权成功之后,P0S机向支付平台建立连接关系并进行联机签到。
[0064] 204、P0S机对报文加载根据工作密钥计算出的相对应的校验码;
[0065] 本实施例中,当P0S机向支付平台建立连接关系并进行联机签到之后,首先P0S机 对报文加载根据工作密钥计算出的相对应的校验码,可以理解的是,前述的报文包含有支 付信息,支付信息包括P0S机的终端编号、消费商户号、流水号、批次号、支付金额。
[0066] 必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作 密钥为P0S机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密 钥进行加密传输(签到时银行返回P0S的工作密钥是密文),P0S终端收到银行返回的报文 后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程 用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_ BLOCK (对磁卡人输入的密码进行加密),需要说明的是,前述的MAC密钥和PIN密钥将在后 续的实施例中进行详细的描述,此处不再赘述。
[0067] 205、P0S机发送包含有校验码的报文给用户端和支付平台;
[0068] 当P0S机对报文加载根据工作密钥计算出的相对应的校验码之后,P0S机发送包 含有校验码的报文给用户端和支付平台。
[0069] 206、用户端将获取的报文发送至支付平台;
[0070] 当P0S机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获 取的报文发送至支付平台。
[0071] 207、支付平台对P0S机发送的报文和用户端发送的报文进行按照第一预置算法 进行校验并对报文的信息进行匹配;
[0072] 当支付平台获取到P0S机发送的报文和用户端发送的报文之后,支付平台对P0S 机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行 匹配,例如对报文包含有的校验码进行校验,同时对报文中的支付信息的P0S机的终端编 号、消费商户号、流水号、批次号、支付金额进行匹配,需要说明的是,前述的第一预置算法 将在后续实施例中进行说明,此处不再详细赘述。
[0073] 208、支付平台将匹配成功后的报文加载相对应的账户信息并返回至P0S机进行 校验码校验;
[0074] 本实施例中,当支付平台对P0S机发送的报文和用户端发送的报文进行按照第一 预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的 报文加载相对应的账户信息并返回至P0S机进行校验码校验,前述的账户信息可以是与用 户端,例如手机用户,相对应的银行账户信息等,此处具体不做限定,需要说明的是,前述的 第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
[0075] 209、在P0S机上输入与账户信息相对应的账户密码;
[0076] 当支付平台将匹配成功后的报文加载相对应的账户信息并返回至P0S机进行校 验码校验成功之后,在P0S机上输入与账户信息相对应的账户密码,账户密码为与工作密 钥的PIN密钥相对应的PIN密码。
[0077] 210、对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校 验成功,将成功的信息返回P0S机和用户端。
[0078] 当在P0S机上输入与账户信息相对应的账户密码之后,对账户密码进行第二预置 算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回P0S机和用户 端,需要说明的是,前述的第二预置算法为DES加密算法。
[0079] 需要说明的是,当校验失败之后,返回支付失败的信息,此处具体不做限定。
[0080] 必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按 照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密 钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如 果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照 相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文 的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
[0081] 本实施例中,通过P0S机先计算校验码并将包含有校验码的报文发送至用户端和 支付平台,支付平台对校验码进行校验,并对P0S机发送的报文和用户端发送的报文进行 匹配,并对匹配成功后加载相对应的账户信息并返回至P0S机进行校验码校验,最终实现 安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路 上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低,以及通过多个SAM 卡进行主密钥存储的设计,进一步使得P0S机在报文传输的处理过程更加快捷。
[0082] 上面是对P0S机对报文加载根据工作密钥计算出的相对应的校验码之前的过程 进行详细的描述,下面将对第一预置算法和第二预置算法进行详细的说明,请参阅图3,本 发明实施例提供的一种基于P0S机的安全验证方法的另一个实施例包括:
[0083] 301、P0S机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中;
[0084] 本实施例中,当需要通过使用P0S机进行消费之前,P0S机的写入与支付平台相对 应的主密钥,并分散保存在其内部的SAM卡(安全存储模块)中,例如主密钥(TMK)由银行 科技人员提供,可以采用手工输入(在安全环境下)或密钥母P0S注入密码键盘,密码键盘 将主密钥写入密钥保护芯片SAM卡中,此芯片可以是具有开机程序自毁功能,能很好的保 护银行主密钥的安全性,生产中应保持密码键盘主密钥与银行后台主密钥的一致性。
[0085] 302、P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身 份鉴权;
[0086] 当P0S机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中之后, P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权,可以 理解的是,该身份鉴权可以是鉴权P0S机的主密钥和P0S机的终端编号,此处具体不做限 定。
[0087] 303、P0S机向支付平台建立连接关系并进行联机签到;
[0088] 当P0S机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身 份鉴权成功之后,P0S机向支付平台建立连接关系并进行联机签到。
[0089] 304、P0S机获取支付平台发送的工作密钥,P0S机通过存储在SAM卡中的主密钥对 工作密钥进行解密;
[0090] 本实施例中,当P0S机向支付平台建立连接关系并进行联机签到之后,P0S机的获 取支付平台发送的工作密钥,P0S机通过存储在SAM卡中的主密钥对工作密钥进行解密
[0091] 305、P0S机按照预置算法根据工作密钥按照第一预置算法计算校验码并加载进报 文中;
[0092] 当P0S机获取支付平台发送的工作密钥,P0S机通过存储在SAM卡中的主密钥对 工作密钥进行解密之后,P0S机按照预置算法根据工作密钥按照第一预置算法计算校验码 并加载进报文中,可以理解的是,前述的报文包含有支付信息,支付信息包括POS机的终端 编号、消费商户号、流水号、批次号、支付金额。
[0093] 必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作 密钥为P0S机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密 钥进行加密传输(签到时银行返回P0S的工作密钥是密文),P0S终端收到银行返回的报文 后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程 用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_ BLOCK(对磁卡人输入的密码进行加密)。
[0094] 前述的MAC密钥(TAK)例如是P0S机向银行签到时从银行后台获取,由于签到交 易需要通讯,所以需要对MAC密钥进行加密传输(签到时银行返P0S的MAC密钥是密文), P0S终端收到银行返回的报文后,对MAC密钥用主密钥进行解密,然后将MAC密钥存储在专 用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁 功能。此密钥专用于计算MAC (对数据包生成校验数据)。
[0095] 306、P0S机将包含有校验码的报文通过二维码的模式给用户端进行提取,P0S机 发送包含有校验码的报文至支付平台;
[0096] 当P0S机按照预置算法根据工作密钥按照第一预置算法计算校验码并加载进报 文中之后,P0S机将包含有校验码的报文通过二维码的模式给用户端进行提取,P0S机发送 包含有校验码的报文支付平台。
[0097] 307、用户端将获取的报文发送至支付平台;
[0098] 当P0S机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获 取的报文发送至支付平台。
[0099] 308、支付平台对P0S机发送的报文和用户端发送的报文进行按照第一预置算法 进行校验;
[0100] 当支付平台获取到P0S机发送的报文和用户端发送的报文之后,支付平台对P0S 机发送的报文和用户端发送的报文进行按照第一预置算法进行校验,可以理解的是,前述 的第一预置算法为DES或3DES加密算法。
[0101] 309、支付平台对报文的信息进行匹配,若P0S机发送的报文和用户端发送的报文 信息一致,则匹配成功;
[0102] 当支付平台对P0S机发送的报文和用户端发送的报文进行按照第一预置算法进 行校验成功之后,支付平台对报文的信息进行匹配,若P0S机发送的报文和用户端发送的 报文信息一致,则匹配成功,例如对报文中的支付信息的P0S机的终端编号、消费商户号、 流水号、批次号、支付金额进行匹配是否一致,若一致,则匹配成功。
[0103] 310、支付平台将匹配成功后的报文加载相对应的账户信息;
[0104] 本实施例中,当支付平台对P0S机发送的报文和用户端发送的报文进行按照第一 预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的 报文加载相对应的账户信息,其中账户信息与用户端信息相对应,例如用户端的银行账户 信息,此处具体不做限定。
[0105] 311、支付平台将加载相对应的账户信息的报文返回至P0S机进行校验码校验;
[0106] 支付平台将匹配成功后的报文加载相对应的账户信息之后,支付平台将加载相对 应的账户信息的报文返回至POS机进行校验码校验。
[0107] 312、在P0S机上输入与账户信息相对应的账户密码;
[0108] 当支付平台将匹配成功后的报文加载相对应的账户信息并返回至P0S机进行校 验码校验成功之后,在P0S机上输入与账户信息相对应的账户密码,账户密码为与工作密 钥的PIN密钥相对应的PIN密码。
[0109] 313、对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校 验成功,将成功的信息返回P0S机和用户端。
[0110] 当在P0S机上输入与账户信息相对应的账户密码之后,对账户密码进行第二预置 算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回P0S机和用户 端,需要说明的是,前述的第二预置算法为DES加密算法。
[0111] 需要说明的是,当校验失败之后,返回支付失败的信息,此处具体不做限定。
[0112] 必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按 照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密 钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如 果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照 相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文 的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
[0113] 本实施例中,通过P0S机先计算校验码并将包含有校验码的报文发送至用户端和 支付平台,支付平台对校验码进行校验,并对P0S机发送的报文和用户端发送的报文进行 匹配,并对匹配成功后加载相对应的账户信息并返回至P0S机进行校验码校验,最终实现 安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路 上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低,以及通过多个SAM 卡进行主密钥存储的设计,进一步使得P0S机在报文传输的处理过程更加快捷,同时,通过 DES的加密算法更进一步地提高报文传输的安全性。
[0114] 以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前 述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前 述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些 修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
【权利要求】
1. 一种基于POS机的安全验证方法,其特征在于,包括: 51 :P0S机对报文加载根据工作密钥计算出的相对应的校验码; 52 :所述P0S机发送包含有校验码的报文给用户端和支付平台; 53 :所述用户端将获取的所述报文发送至所述支付平台; 54 :所述支付平台对所述P0S机发送的报文和所述用户端发送的报文进行按照第一预 置算法进行校验并对所述报文的信息进行匹配; 55 :所述支付平台将匹配成功后的所述报文加载相对应的账户信息并返回至所述P0S 机进行所述校验码校验。
2. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1之前还包括: 所述P0S机写入与所述支付平台相对应的主密钥,并分散保存在其内部的SAM卡中。
3. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1之前还包括: 所述P0S机根据所述支付平台发送的随机信息进行身份加密并发送至所述支付平台 进行身份鉴权; 所述P0S机向所述支付平台建立连接关系并进行联机签到。
4. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1具体包括: 所述P0S机获取所述支付平台发送的所述工作密钥; 所述P0S机通过存储在SAM卡中的主密钥对所述工作密钥进行解密; 所述P0S机按照预置算法根据所述工作密钥按照所述第一预置算法计算所述校验码 并加载进所述报文中。
5. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S2具体包括: 所述P0S机将包含有校验码的报文通过二维码的模式给用户端进行提取; 所述P0S机发送包含有校验码的报文至支付平台。
6. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S4包括: 所述支付平台对所述P0S机发送的报文和所述用户端发送的报文进行按照所述第一 预置算法进行校验; 所述支付平台对所述报文的信息进行匹配,若所述P0S机发送的报文和所述用户端发 送的报文信息一致,则匹配成功。
7. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S5包括: 所述支付平台将匹配成功后的所述报文加载相对应的账户信息,其中所述账户信息与 所述用户端信息相对应; 所述支付平台将加载相对应的账户信息的所述报文返回至所述P0S机进行所述校验 码校验。
8. 根据权利要求1所述的安全验证方法,其特征在于,所述步骤S5之后还包括: 在所述P0S机上输入与所述账户信息相对应的账户密码; 对所述账户密码进行第二预置算法进行加密,并发送至所述支付平台进行校验,若校 验成功,将成功的信息返回所述P0S机和所述用户端。
9. 根据权利要求4所述的安全验证方法,其特征在于,所述第一预置算法为DES或 3DES加密算法。
10. 根据权利要求8所述的安全验证方法,其特征在于,所述第二预置算法为DES加密 算法。
【文档编号】H04L29/06GK104125237SQ201410398935
【公开日】2014年10月29日 申请日期:2014年8月13日 优先权日:2014年8月13日
【发明者】谭宁 申请人:广州市易票联支付技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1