一种利用蓝牙的安全传送id的系统和方法_3

文档序号:9249591阅读:来源:国知局
SQLOracle,MongoDB(Nosql),xml等; 2.3 DB(403),用于保存消费记录数据(M);
[0化引所述DB(403),其中至少包含,消费者表订1),所述消费者表,至少包含W下项目: 3. 1.消费者ID(Tll),用于识别消费者 3. 2.消费者认证密码(T12),由消费者设定,在DB中W数据库加密形式保密,W避免内 部泄露。 所述消费者ID(Tll),消费者认证密码订12),和付费装置(1)生成的一次性动态码值) 中项目,消费者ID值1),消费者认证密码值21)相同。
[0059] 图10支付平台服务器的应用程序构造图
[0060] 所述支付平台服务器(3)中所述应用程序(302),包含但不限于W下模块: 1. 通信模块(3020),利用化化Server实现端口 80或者443的化化/化tps的通信, 所述化^Server可W是Apache,nginx,node,js,IIS等市贩或者开源化化Server,也可W 使用其他如weblogic等商用applicationServer作为同等替换。在ht1:pserver提供的 http方式(get,put等)上,完成支付数据的传送。 2. 消费者ID认证处理模块(3021);用W对消费记录进行保存/查询。通过数据库操 作语言对数据库进行插入、捜索等操作。 3. 数据库读/写模块(3022);利用DBMS的库提供的方法连接数据库,完成对数据库的 读写处理。 4. 其他功能模块(3023);其他如存款金额管理,内容管理,会员管理,消费行为分析等 功能,其他功能模块不属于本发明权利范围。 2支付处理步骤
[0061] 所述利用支付处理步骤,如下图所示
[0062] 图11支付记录生成/传送/认证步骤图 50. 收费装置(2),启动收费程序(223), 51. 消费者启动付费装置(1)中部署的付费程序(123), 52. 付费装置(1)按照激活方法激活收费装置(2), 53. 生成一次性动态码值) 54. 付费装置(1)和收费装置(2)开始藍牙会话,传送一次性动态码值), 55. 收费装置(2)上传支付数据,所述支付数据至少包括所述一次性动态码值), 56. 支付平台(3)进行认证处理和其他, 57. 支付平台(3)返回处理结果。
[0063] 所述步骤SO,S1没有先后顺序。
[0064] 所述步骤S2中激活方法,具体步骤如下图所示 2. 1激活处理步骤
[00化]图12激活消费发送模块流程图 520. 开始条件:付费装置(1)启动付费程序(123),收费装置(2)启动收费程序(223), 521. 付费程序(123)监视动作感应器(143)、收费程序(223)监视动作感应器(243), 522. 消费者手持付费装置(1),撞击收费装置(2),触发付费装置中动作感应器(143) W及收费装置中动作感应器(143)的撞击事件。 523. 付费程序(123)和收费程序(223)各自获得撞击事件,记录下撞击时间, 524. 付费程序(123)和收费程序(223)各自启动步骤藍牙传送, 所述动作感应器的监视控制方法,可参考ht1:p://develope;r.an化oid.com/guide/topics/sensors/sensors-motion.html,iOS,WindowsPhone者贿类似的方法。 2. 2藍牙传送处理
[0066] 所述步骤S4的藍牙会话的传送方法,具体步骤如下图所示
[0067] 图13付费装置和收费装置传送步骤
[0068] 所述付费程序(123)和收费装置程序(223)按照下列步骤完成传送和数据交换: 541. 启动藍牙, 542. 交换会话钥匙(session key), 543. 传送支付信息, 544. 关闭藍牙, 所述步骤S42,按照W下步骤进行会话钥匙的交换 S421付费装置(1),中付费程序(123),使用撞击时间Ti作为共同密码,加密自己的公 开钥匙,并传送给收费装置(2) S422收费装置(2),中收费程序(223),使用撞击时间T2作为共同密码,解密获得付费 装置的公开钥匙 S423收费装置(2),生成会话钥匙 S424收费装置(2),使用公开钥匙,对会话钥匙加密, S425传送S424步骤中加密后的会话钥匙给付费装置(1) S426收费装置(2),使用自己的秘密钥匙,对会话钥匙解密,获得会话钥匙。 所述步骤S42,还可W使用楠圆曲线密钥巧llipticcurveDiffie-化liman,作为同 等置换。
[0069] 采用一般的会话钥匙交换的方法,能够避免交换数据被盗听,却并不能避免中间 者MITM的伪冒。因此本发明在交换会话钥匙的时候,采用撞击时间加密交换钥匙所需的信 息,从而避免了MITM攻击,实现了安全的会话钥匙的交换。
[0070] 考虑到MITM可能随时监听藍牙传送,并通过预测藍牙的反应时间预测出撞击 时间T。因此在步骤S421,S422中,对使用撞击时间T基础上,进一步进行共通钥匙算法 (Symmetric-keyalgorithms)加密。加密可W是blowfish等常用算法。撞击时间T比单 纯的共通钥匙加密优越在其的动态性,即使共通钥匙泄露,也能够保证藍牙会话的安全,从 而降低组织内部风险。
[007U 在环境中存在多个藍牙装置的时候,上述方法同时完成了握手步骤化andshake), 而保证了收费装置的不可伪冒性。2. 3-次性动态码
[0072] 上述安全传送方法,保证了数据在传送路中的安全性。然而由于商家拥有和消费 者同样的会话钥匙sessionkey,因此传送的内容对商家并不保密。商家可W通过获得自己 的收费装置的root权限,通过各种手段获取消费者传送的内容。因此和支付相关的消费者 ID等信息,必须对商家进行透过处理,即传送数据透过商家,但商家不知道传送的内容。在 数据传送的时候通常使用SSL来完成中间节点的透过处理,然而在本发明中,需要完成消 费者端末的离线处理,因此无法采用S化传送方式。
[0073] 因此,在本发明中,在步骤S1、S5、S6中导入一次性动态码,所述一次性动态码构 成如下图所述
[0074] 图14 一次性动态码做的构成 一次性动态码信息包括: 1.消费者ID值1), 2.动态认证码dynamicAuthCode值1),所述动态认证码信息内容,包含,消费者认证密 码值21),撞击时间值22)。为保证动态认证码在表示过程中,其信息不被泄露,采用MD5, SHA系列的哈希值值23)。进一步地,利用HMAC函数加固定密码,增强安全性。 IIMAaK,D2) = h((K@()!)acl)\ h{(K@ip(i£l)\ D2)) 其中, h哈希函数,作为参考在本发明中采用MD5 (SHA-256)的复合哈希函数,也可W使用任 意其他的哈希函数作为同等替换。 K,为密码钥匙,可W是在程序内的固定密码钥匙,也可W是保存在存储(121)中。 D2,为消费者认证码值21),和撞击时间值22)opad为定数0x36,连续64次 ipad为定数0x5C,连续64次 货为X0R伦理和计算 HMAC是RFC-2104所定义的密码方法,所W其安全强度的数理论证可W参考相关论文。Bellare, (1996)Keyinghashfunctionsformessageauthentication 由于MD5和SHA-1的不可逆性,保证了HMAQ(m)在传送中,认证码通过POS,但POS无 法解读出AuthCode所包含的密码,近年关于MD5的安全脆弱性的研究表明单纯的MD5的可 冲突性使得,单独使用MD5不再安全,因此在本发明中使用MD5 (SHA-256)的复合哈希函数。 所述步骤S3中,所述生成一次性动态码,其具体步骤如下图所示:
[0075] 图15 -次性动态码的生成步骤 一次性动态码生成处理部署于付费装置(1)中付费程序(123)中支付信息生成模块 (1231),在步骤S3中生成。其生成步骤为: S31获得消费者ID值1), S32获得消费者认证密码值21), S33结合文字列"消费者认证码"+"撞击时间", S34使用哈希函数生成动态认证码值2),本步骤也可W用HMAC函数通过秘密钥匙加密 和pad填充方式可W增加安全强度, S35连结上述内容,生成一次性动态码。 所述步骤S32中所述认证密码,由消费者在加入服务时设定,其内容同时保存于支付 平台服务器(3)中DB(403)的消费者表(
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1