一种电子支付的方法、系统及其装置的制作方法

文档序号:6341227阅读:170来源:国知局
专利名称:一种电子支付的方法、系统及其装置的制作方法
技术领域
本发明涉及电子支付技术领域,特别涉及一种电子支付的方法,系统及其装置。
背景技术
目前,支付终端已广泛应用于商超、批发市场、中小商贸流通企业、家庭等领域;因其布放范围大、适用人群广,安全性问题是使用这些支付终端进行电子支付时最为关心的问题,也是各金融机构急待解决的问题。现有的支付系统一般由银联服务器、支付平台,以及至少一个支付终端组成。其中,支付终端包括安全存取模块(Purchase Secure Access Module,PSAM),读卡器等。其中,PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括PSAM 的工作密钥和PSAM的传输密钥。同时,在支付终端的本地存储器中存储了 PSAM的传输密钥。本地存储器可能在读卡器中,也可能是支付终端中单独的一个功能模块。在该系统中,电子支付的过程包括支付终端根据PSAM中存储的工作密钥,将通过读卡器获得的消费信息组成第一业务报文,发送给支付平台。支付平台根据本地保存的与该支付终端对应的存储工作密钥,对该第一业务报文进行认证,当认证通过后,获取第一业务报文中的消费消息。支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成第二业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。在现有的电子支付过程中,由于PSAM中存储的密钥信息只能访问,不能读出,因此,支付终端根据PSAM中存储的密钥信息,将通过读卡器获得的消费信息组成第一业务报文具体包括支付终端根据本地存储器中存储的PSAM的传输密钥访问PSAM的工作密钥,并将通过读卡器获得的消费信息发送给PSAM ;支付终端获得PSAM利用工作密钥对消费信息加密返回的密文数据,组建第一业务报文。目前,支付终端都具有拆机自毁的功能,即当支付终端受到攻击或探测时,会产生拆机信号,从而擦除或锁定PSAM中存储的密钥信息,并擦除支付终端的本地存储器中存储的PSAM的传输密钥。由于支付终端的本地存储器中存储了 PSAM的传输密钥,一旦,支付终端的拆机自毁的功能失效了,破解者获得了支付终端的本地存储器中存储的PSAM的传输密钥后,就可以通过获得的PSAM的传输密钥去访问PSAM,从而组件第一业务报文,进行非法的电子支付业务。可见,现有的电子支付过程中,一旦获得了支付终端的本地存储器中存储的PSAM 的传输密钥后,根本不需要破解PSAM内存储的工作密钥,即可进行非法的电子支付业务。 因此,现有的电子支付过程还存在薄弱环节,安全性不高。

发明内容
本发明实施例提供一种电子支付方法、系统及其装置,用以提高电子支付的安全性。本发明实施例提供一种电子支付的方法,包括获取消费信息,并向支付后台发送业务应用请求;接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证, 当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。本发明实施例提供一种电子支付的系统,包括支付终端,用于获取消费信息,向支付后台发送业务应用请求,并接收所述支付后台返回的应用认证报文,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务;支付后台,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对接收的业务应用请求进行加密生成应用认证报文,将所述应用认证报文返回给所述支付终端,接收所述支付终端发送的业务报文,与所述支付终端进行电子支付业务。本发明实施例提供一种支付终端,包括读卡器,与安全存取模块连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给安全存取模块,以及将安全存取模块生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;安全存取模块,用于根据所述安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据所述安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发送给所述支付后台。本发明实施例提供一种支付后台,包括接收单元,用于接收支付终端发送的业务应用请求以及业务报文;生成单元,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成应用认证报文;发送单元,用于向支付终端发送应用认证报文,使所述支付终端根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文。本发明实施例中,支付终端的本地存储器中并不存储的PSAM的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样,支付终端必须利用保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才访问PSAM 中的工作密钥,进而生成业务报文,进行电子支付业务。因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。


图1为本发明实施例中电子支付系统的架构图;图2为本发明实施例中电子支付的流程图;图3为本发明实施例中PSAM中文件结构的示意图;图4为本发明具体实施例中电子支付的流程图;图5为本发明实施例中支付终端的结构图;图6为本发明实施例中支付后台的结构图。
具体实施例方式由于在现有电子支付系统中,支付终端的本地存储器中存储了 PSAM的传输密钥, 这样,当支付终端的拆机自毁功能失效后,就可以获得支付终端的本地存储器中存储的 PSAM的传输密钥,从而,在进行电子支付业务时,可通过该传输密钥进行非法的电子支付业务。可见,支付终端与支付后台之间的电子支付业务存在安全隐患,而支付平台与银联服务器之间的电子支付业务相对安全,因此,本发明实施例中,电子支付系统包括支付后台,以及至少一个支付终端。其中,支付后台包括支付平台以及银行服务器。本发明实施例中, 支付平台与银行服务器可以在物体结构上分开,也可以一体化。其中,电子支付系统参见图 1,包括支付终端100和支付后台200。在该电子支付系统中,支付终端100的本地存储器中并不存储的PSAM的传输密钥,而支付后台200中存储有与每个支付终端100对应的传输密钥,即支付后台200中存储了支付终端的编号与第一传输密钥的对应关系。当然,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括PSAM的工作密钥和PSAM的传输密钥。其中,工作密钥用来对电子支付过程中的消费信息进行加密,包括个人密码密钥(Personal Identification Number Key,PIN KEY), 磁道数据密钥CTrack Data Key, TDKEY),和报文鉴别代码密钥(Message Authentication Code Key, MAC KEY)。PSAM的传输密钥用来认证业务应用,包括应用主控密钥。参见图2,本发明实施例中,电子支付的过程包括步骤201 支付终端获取消费信息。进行电子支付业务时,支付终端可以通过读卡器获取消费信息,或者其他的一些接口设备获取消费信息。其中,消费信息包括消费卡的账号,消费卡的密码,消费金额,消费时间,发卡行代号等中的一种或多种。步骤202 支付终端向支付后台发送业务应用请求。支付终端的本地存储单元中已经保存了该支付终端的PSAM的基本信息,实现了 PSAM与支付终端的的绑定。其中,PSAM的基本信息包括卡号,主控密钥、内部认证密钥和应用维护密钥。
6
这样,当进行电子支付业务时,支付终端根据本地保存的PSAM的基本信息对PSAM 进行外部认证。其中,外部认证过程与现有技术一致,包括支付终端根据本地保存的主控密钥对PSAM生成的随机数进行加密组成外部认证报文,并将该外部认证报文发送给PSAM, 从而PSAM根据自己保存的主控密钥对该外部认证报文进行解密,获得随机数,当获得的随机数与生成的随机数一致时,则外部认证通过,否则,外部认证失败。当外部认证通过后,支付终端向支付后台发送业务应用请求,其中,业务应用请求包括支付终端的编号和支付终端生成的第一随机数。一般,第一随机数由支付终端中的 PSAM生成。即PSAM生成第一随机数后,支付终端将支付终端的编号以及该第一随机数发送给支付后台。步骤203 支付后台根据支付后台中保存的与支付终端对应的第一传输密钥对业务应用请求进行加密生成应用认证报文。在本发明实施例的电子支付系统中,支付后台存储有与每个支付终端对应的传输密钥,即支付后台保存了支付终端的编号与第一传输密钥的对应关系。这样,支付后台接收到业务应用请求后,首先确定与该业务应用请求中的支付终端的编号对应的第一传输密钥,然后,利用确定的第一传输密钥对该业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文。步骤204 支付后台向支付终端发送应用认证报文。步骤205 支付终端对接收的应用认证报文进行应用认证,认证通过后执行步骤 206,否则,该电子支付业务结束。这里,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括PSAM的工作密钥和PSAM的传输密钥(即,第二传输密钥)。因此,支付终端接收到应用认证报文后,该支付终端的PSAM根据PSAM中保存的第二传输密钥对接收的应用认证报文进行应用认证,具体包括根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过,执行步骤206,否则,该电子支付业务结束。即本发明实施例中,支付终端接收到应用认证报文后,该应用认证报文被转发给支付终端中的PSAM,从而,PSAM内部运行的卡片操作系统(Card Operation System, COS) 根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,将第二随机数与第一随机数进行比对,并比对结果返回给支付终端,即返回应用认证成功或应用认证失败信息。本发明实施例中,支付后台保存的与支付终端编号对应的第一传输密钥,与支付终端SAM卡中存储的第二传输密钥是相同的。步骤206 支付终端根据PSAM中存储的工作密钥对获取的消费信息进行加密,生成业务报文。由于PSAM的工作密钥只能访问,不能读出。因此,访问工作密钥中的PIN KEY将消费信息中的消费卡密码加密成密文,访问工作密钥中的TD KEY将消费信息中的消费卡账号加密成密文,访问MAC KEY计算整个业务报文的MAC值,从而组建成业务报文,一般,支付系统的业务报文为IS08583业务报文。步骤207 支付终端将业务报文发送给支付后台,与支付后台进行电子业务。
本发明实施例中,支付终端通过业务报文与支付后台进行电子业务的具体过程与现有技术类似。其中,当支付后台包括支付平台和银联服务器时。电子业务的具体过程包括支付平台根据本地保存的与该支付终端对应的存储工作密钥,对该业务报文进行认证,当认证通过后,获取业务报文中的消费消息。支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成新的业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。其中,支付平台保存的银联服务器下发的密钥在每天向银联服务器签到时进行更新,做到“一天一密”,使用时可以不进行离散运算;支付平台保存的支付终端的工作密钥, 包括PIN KEY,TD KEY、MAC KEY等,在支付终端每天向支付平台签到时更新,并且,在每次使用时,用时间做离散因子进行离散运算,做到“一次一密”。在上述实施例电子支付的过程中,由于支付终端的本地存储器中并不存储的PSAM 的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样,支付终端必须利用PSAM中保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才能访问PSAM的工作密钥,生成业务报文,进而进行电子支付业务。因此, 当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。下面结合说明书附图对本发明实施例作进一步详细描述。本实施例中,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。 密钥信息包括=PSAM的工作密钥和PSAM的传输密钥。这里,PSAM中文件可以采用二进制 (binary,BIN)格式的文件,其中包括保存的密钥信息。PSAM的文件结构参见图3,其中,密钥信息分为两级密钥KEY文件。第一级密钥KEY文件0000处于主目录(MF)下,都是针对 PSAM的,包含卡片主控密钥00、卡片维护密钥01、内部认证密钥F0。其中,卡片主控密钥 00用于卡片外部认证,实现PSAM对支付终端机具的认证;内部认证密钥FO用于PSAM片内部认证,实现支付终端机具对PSAM的认证。第二级密钥KEY文件0000处于二级目录DF应用3F02下,都是针对电子支付业务的,包含应用主控密钥00、应用维护密钥01、PIN解锁密钥03 (PIN KEY)、重装PIN密钥04 (MACKEY)、用户卡应用维护密钥05 (TD KEY)。其中,应用主控密钥00为本发明实施例中的传输密钥,用于业务应用的认证,当业务应用认证通过后,才可以访问该应用下第二级密钥KEY文件0000中的工作密钥。第二级密钥KEY文件 0000中应用维护密钥01用于应用锁定/解锁,拆机自毁时使用该密钥锁定应用,从而禁止使用所有应用工作密钥。本实施例中,工作密钥包括PIN KEY、TDKEY JPMAC KEY。其中, PIN解锁密钥03作为PIN KEY,用于加密消费卡的密码;用户卡应用维护密钥05作为TD KEY,用于加密消费卡的的账号;应用重装PIN密钥04作为MAC KEY,用于IS08583报文合法性校验。可见,本发明实施例中,PSAM中保存的传输密钥与工作密钥都在第二级密钥KEY 文件0000中。组建了如图3的PSAM文件后,支付终端的本地存储单元中保存了 PSAM的基本信息,这些基本信息包括卡号,第一级密钥KEY文件0000中的卡片主控密钥00和内部认证密钥FO,以及第二级密钥KEY文件0000中的应用维护密钥01,这样,实现了 PSAM与支付终端的的绑定。其中,支付终端的本地存储单元可以为读卡器MSP430单片机中的FLASH,或者支付终端中其他的存储器。这里以读卡器MSP430单片机中的FLASH为例进行描述。上述支付终端中传输密钥为第二级密钥KEY文件0000中的应用主控密钥00,因此,支付后台也保存了与该支付终端对应的传输密钥,即第一传输密钥也为第二级密钥KEY 文件0000中的应用主控密钥00。利用上述支付终端与支付后台进行电子支付的过程参见图4,包括步骤401 支付终端获取消费信息。这里,支付终端可以通过读卡器获取消费信息,其中,消费信息包括消费卡的账号,消费卡的密码,和消费金额等等。步骤402 支付终端对PSAM进行外部认证,认证通过后,执行步骤403,否则,电子支付过程结束。这里,根据支付终端中读卡器MSP430单片机中的FLASH保存的第一级密钥KEY文件0000中的卡片主控密钥00,对支付终端中的PSAM进行外部认证,认证通过后,执行步骤 403,否则,电子支付过程结束。本实施例中,支付终端命令读卡器对PSAM进行外部认证,具体包括读卡器向 PSAM发送获取随机数命令,并接收PSAM返回的随机数RND,根据读卡器MSP430单片机内 FLASH中保存的第一级密钥KEY文件0000中的卡片主控密钥00对随机数RND加密,组建成外部认证报文;并向PSAM发送外部认证命令以及外部认证报文,从而,PSAM根据文件系统中第一级密钥KEY文件0000中的卡片主控密钥00对接收的外部认证报文进行解密,得到随机数RND’,将得到的随机数RND’与生成的随机数RND进行比对,获得外部认证失败或通过的信息,并返回是否认证成功的应答。其中,当随机数RND’与随机数RND相同时,外部认证通过,执行步骤403,否则,外部认证失败,电子支付过程结束。支付终端的PSAM中密钥信息只能访问,不能读出,当认证通过后,就可成功访问 PSAM的MF目录。步骤403 支付终端向支付后台发送业务应用请求。业务应用请求包括支付终端的编号和支付终端生成的第一随机数。步骤404 支付后台根据支付后台中保存的与支付终端对应的第一传输密钥对业务应用请求进行加密生成应用认证报文。支付后台接收到业务应用请求后,首先确定与该业务应用请求中的支付终端的编号对应的第一传输密钥,这里,为应用主控密钥00。然后,利用确定的第一传输密钥对该业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文。步骤405 支付后台向支付终端发送应用认证报文。步骤406 支付终端对接收的应用认证报文进行应用认证,认证通过后执行步骤 407,否则,该电子支付业务结束。支付终端接收到应用认证报文后,根据PSAM中保存的第二传输密钥对接收的应用认证报文进行应用认证,即根据第二级密钥KEY文件0000中的应用主控密钥00对接收的应用认证报文进行应用认证,具体包括根据第二级密钥KEY文件0000中的应用主控密钥00对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过,执行步骤206,否则,该电子支付业务结束。步骤407 支付终端根据PSAM中存储的工作密钥对获取的消费信息进行加密,生成业务报文认证通过后,就可成功访问PSAM的DF目录了。本实施例中,第二级密钥KEY文件0000中的工作密钥包括PIN KEY,TD KEY、和MAC KEY。这里,访问第二级密钥KEY文件 0000中的PIN KEY将消费信息中的消费卡密码加密成密文,访问第二级密钥KEY文件0000 中的TD KEY将消费信息中的消费卡账号加密成密文,访问第二级密钥KEY文件0000中的 MAC KEY计算整个业务报文的MAC值,从而组建成业务报文,一般,支付系统的业务报文为 IS08583业务报文。步骤408 支付终端将业务报文发送给支付后台,与支付后台进行电子业务。这里,支付后台包括支付平台和银联服务器,其电子业务的具体过程包括支付平台根据本地保存的与该支付终端对应的存储工作密钥(PIN KEY、MAC KEY、 TD KEY)对该业务报文进行认证,当认证通过后,获取业务报文中的消费消息,并且,向支付终端发送交易成功信息。支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成新的业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。电子支付业务成功后,支付后台向支付终端的PSAM发送复位指令,则可以停止访问PSAM的文件系统,即退出DF目录,以及MF目录。上述支付终端受到各种物理的、化学的、电气的攻击或探测时,需执行拆机自毁功能。即当收到拆机信号时,立即使用第二级密钥KEY文件0000中应用维护密钥01组建应用锁定报文,从而锁定该应用,禁止使用所有应用目录(DF)下的工作密钥,即禁止使用第二级密钥KEY文件0000中的PIN解锁密钥03,应用重装PIN密钥04,以及用户卡应用维护密钥05。并且,支付终端擦除读卡器MSP430单片机中的FLASH中的PSAM的基本信息,包括卡号,卡片主控密钥00,内部认证密钥F0,以及应用维护密钥01。其中,使用第二级密钥KEY文件0000中应用维护密钥01实现应用锁定的过程包括支付终端收到拆机信号后,支付终端对PSAM进行外部认证,具体过程与步骤402 类似,不在累述了。当外部认证通过后,支付终端通过读卡器向PSAM发送获取随机数命令,并接收 PSAM返回的当前随机数RND,根据读卡器MSP430单片机内FLASH中保存的第二级密钥KEY 文件0000中应用维护密钥01计算当前随机数RND的MAC值,组建成应用锁定报文,并发送给PSAM,从而,PSAM根据文件系统中第二级密钥KEY文件0000中应用维护密钥01计算生成的当前随机数RND的MAC值,将接收的应用锁定报文中的MAC值与计算得到的MAC值进行比对,当两者一致时,锁定该应用,从而禁止使用所有应用目录(DF)下的工作密钥。可见,本发明实施例中,支付终端接收到拆机信号后,即可锁定PSAM中存储的密钥信息,并擦除支付终端的本地存储器中存储的PSAM的基本信息。因此,该支付终端具有拆机自毁的功能。并且,由于支付终端的读卡器MSP430单片机中的FLASH中只保存了的PSAM的基本信息,包括卡号,卡片主控密钥00,内部认证密钥F0,以及应用维护密钥01,并不包括传输密钥(即,第二级密钥KEY文件0000中的应用主控密钥00),因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的读卡器MSP430单片机中的FLASH中获取到应用主控密钥00,从而,也不能进行非法的电子支付业务,极大提高了电子支付的安全性。在上述实施例中,PSAM中文件为二进制(BIN)格式的文件,支付终端的本地存储器为读卡器MSP430单片机中的FLASH,但是,本发明实施例不限于此,PSAM中文件也可以为其他的格式,例如美国信息互换标准代码(American Standard Code for Information Interchange,ASCII)格式文件,或,记录(Record,REC)文件。支付终端的本地存储器也可以一个单独的存储模块。在如图1所示的电子支付系统中,包括支付终端100和支付后台200。支付终端100,用于获取消费信息,向支付后台200发送业务应用请求,并接收所述支付后台200返回的应用认证报文,根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台200,与所述支付后台200进行电子支付业务。支付后台200,用于根据所述支付后台中保存的与所述支付终端100对应的第一传输密钥对接收的业务应用请求进行加密生成应用认证报文,将所述应用认证报文返回给所述支付终端100,接收所述支付终端100发送的业务报文,与所述支付终端100进行电子支付业务。其中,支付后台200,具体用于根据所述支付后台中保存的支付终端100的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端100的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端100生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端100。支付终端100,具体用于根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。参见图5,在该系统中,支付终端包括读卡器510和PSAM520。其中,读卡器510,与PSAM520连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给PSAM520,以及将PSAM520生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的。PSAM520,用于根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发510送给所述支付后台。PSAM520,具体用于根据第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。参见图6,在电子支付系统中,支付后台包括接收单元610、生成单元620,和发送单元630。其中,接收单元610,用于接收支付终端发送的业务应用请求以及业务报文。
生成单元620,用于根据保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成应用认证报文。发送单元630,用于向支付终端发送应用认证报文,使所述支付终端根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM 中存储的工作密钥对所述消费信息进行加密,生成业务报文。生成单元620,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。本发明实施例中,支付终端获取消费信息,并向支付后台发送业务应用请求,接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据支付后台保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的,根据 PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。这样,支付终端的本地存储器中并不存储的PSAM的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样, 支付终端必须利用保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才能访问PSAM中的工作密钥,进而生成业务报文,进行电子支付业务。因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取 PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
权利要求
1.一种电子支付的方法,其特征在于,包括获取消费信息,并向支付后台发送业务应用请求;接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。
2.如权利要求1所述的方法,其特征在于,所述支付后台返回应用认证报文包括支付后台根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端的编号对应的第一传输密钥;利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
3.如权利要求2所述的方法,其特征在于,所述根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证包括根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数;当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
4.一种电子支付的系统,其特征在于,包括支付终端,用于获取消费信息,向支付后台发送业务应用请求,并接收所述支付后台返回的应用认证报文,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务;支付后台,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对接收的业务应用请求进行加密、生成应用认证报文,将所述应用认证报文返回给所述支付终端,接收所述支付终端发送的业务报文,与所述支付终端进行电子支付业务。
5.如权利要求4所述的系统,其特征在于,所述支付后台,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
6.如权利要求5所述的系统,其特征在于,所述支付终端,具体用于根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
7.一种支付终端,其特征在于,包括读卡器,与安全存取模块连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给安全存取模块,以及将安全存取模块生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;安全存取模块,用于根据所述安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据所述安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发送给所述支付后台。
8.如权利要求7所述的支付终端,其特征在于,所述安全存取模块,具体用于根据第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时, 确认应用认证通过。
9.一种支付后台,其特征在于,包括接收单元,用于接收支付终端发送的业务应用请求以及业务报文;生成单元,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密、生成应用认证报文;发送单元,用于向支付终端发送应用认证报文,使所述支付终端根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文。
10.如权利要求9所述的支付后台,其特征在于,所述生成单元,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
全文摘要
本发明公开了一种电子支付方法、系统及其装置,用以提高电子支付的安全性。该方法包括获取消费信息,并向支付后台发送业务应用请求,接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。
文档编号G06Q20/42GK102542451SQ201010621748
公开日2012年7月4日 申请日期2010年12月24日 优先权日2010年12月24日
发明者张宏海 申请人:北大方正集团有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1