CN112464188A - 一种支付终端与外设密码键盘的绑定方法 - Google Patents
一种支付终端与外设密码键盘的绑定方法 Download PDFInfo
- Publication number
- CN112464188A CN112464188A CN202011467573.7A CN202011467573A CN112464188A CN 112464188 A CN112464188 A CN 112464188A CN 202011467573 A CN202011467573 A CN 202011467573A CN 112464188 A CN112464188 A CN 112464188A
- Authority
- CN
- China
- Prior art keywords
- key
- binding
- payment terminal
- password keyboard
- peripheral
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims abstract description 39
- 230000004044 response Effects 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012905 input function Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种支付终端与外设密码键盘的绑定方法,包括S1、采用随机数密钥生成器产生绑定密钥;支付终端和外设密码键盘下载绑定密钥;S2、在支付终端随机产生24字节的传输密钥,使用绑定密钥作为传输密钥的保护密钥,通过TR31算法运算获得传输密钥的KeyBlock;S3、使用传输密钥的参数与传输密钥的KeyBlock组成数据包,并对数据包进行SHA256运算得到CheckSum;S4、将数据包和CheckSum一起灌入外设密码键盘等步骤。优点是:将支付终端和外接的密码键盘在软件上一一绑定,从而实现在无人值守环境下,也能保证用户用卡消费安全;避免在无人值守环境下出现不法分子将非法被改装过的密码键盘替换上去获取到密码及卡片信息的情况。
Description
技术领域
本发明涉及支付终端与外设密码键盘绑定技术领域,尤其涉及一种支付终端与外设密码键盘的绑定方法。
背景技术
在过往产品使用中,支付终端或自带输入PIN功能,不外设密码键盘;或外设密码键盘,但使用场景为有人值守环境,终端和密码键盘之间没做软件上的一一绑定功能,多个终端和多个密码键盘之间可以交叉使用,但这种终端外设密码键盘如果在无人值守环境下使用,就存在银行卡及密码外泄的风险,严重影响消费者的用卡安全。
发明内容
本发明的目的在于提供一种支付终端与外设密码键盘的绑定方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种支付终端与外设密码键盘的绑定方法,包括如下步骤
S1、采用随机数密钥生成器产生绑定密钥;支付终端和外设密码键盘下载绑定密钥;
S2、在支付终端随机产生24字节的传输密钥,使用绑定密钥作为传输密钥的保护密钥,通过TR31算法运算获得传输密钥的KeyBlock;
S3、使用传输密钥的参数与传输密钥的KeyBlock组成数据包,并对数据包进行SHA256运算得到CheckSum;
S4、将数据包和CheckSum一起灌入外设密码键盘;
S5、密码键盘对接收到的数据包进行SHA256运算,并将计算结果与接收到的CheckSum进行比较,若两者一致,则进入步骤S6;若两者不一致,则向支付终端返回Fail应答包,并进入步骤S7;
S6、再次使用绑定密钥作为传输密钥的保护密钥,对接收到的数据包中的KeyBlock进行TR31算法的逆运算,若逆运算失败,则向支付终端返回Fail应答包,并进入步骤S7;若逆运算成功,则外设密码键盘获取传输密钥,并在对传输密钥加密后向,支付终端返回OK应答包,进入步骤S8;
S7、支付终端接收到Fail应答包,则提示绑定错误警告;
S8、支付终端接收到OK应答包,对传输密钥解密获取数据包,再对数据包进行SHA256运算,若运算结果为CheckSum,则表示绑定成功;否则,提示绑定错误警告。
优选的,每个支付终端与外设密码键盘之间使用不同的绑定密钥进行绑定,令每个支付终端拥有唯一的绑定密钥。
优选的,步骤S1中支付终端和外设密码键盘下载绑定密钥的具体过程为,支付终端将绑定密钥下载到其SP端;
支付终端将绑定密钥传输至外设密码键盘中的绑定密钥存储区。
优选的,支付终端和外设密码键盘每次下载绑定密钥时,需要判断外设密码键盘的绑定密钥存储区是否为空,若是,则允许存放绑定密钥,则下载绑定密钥;若否,则表示存在绑定密钥,返回无法下载绑定密钥。
本发明的有益效果是:1、将支付终端和外接的密码键盘在软件上一一绑定,从而实现在无人值守环境下,也能保证用户用卡消费安全。2、将支付终端和外设密码键盘一一绑定,避免在无人值守环境下出现不法分子将非法被改装过的密码键盘替换上去获取到密码及卡片信息的情况。3、能够更好地适应不同的消费场景,及满足多样化的客户需求。
附图说明
图1是本发明实施例中绑定方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本实施例中,提供了一种支付终端与外设密码键盘的绑定方法,包括如下步骤
S1、采用随机数密钥生成器产生绑定密钥;支付终端和外设密码键盘下载绑定密钥;
S2、在支付终端随机产生24字节的传输密钥,使用绑定密钥作为传输密钥的保护密钥,通过TR31算法运算获得传输密钥的KeyBlock;
S3、使用传输密钥的参数与传输密钥的KeyBlock组成数据包,并对数据包进行SHA256运算得到CheckSum;
S4、将数据包和CheckSum一起灌入外设密码键盘;
S5、密码键盘对接收到的数据包进行SHA256运算,并将计算结果与接收到的CheckSum进行比较,若两者一致,则进入步骤S6;若两者不一致,则向支付终端返回Fail应答包,并进入步骤S7;
S6、再次使用绑定密钥作为传输密钥的保护密钥,对接收到的数据包中的KeyBlock进行TR31算法的逆运算,若逆运算失败,则向支付终端返回Fail应答包,并进入步骤S7;若逆运算成功,则外设密码键盘获取传输密钥,并在对传输密钥加密后向,支付终端返回OK应答包,进入步骤S8;
S7、支付终端接收到Fail应答包,则提示绑定错误警告;
S8、支付终端接收到OK应答包,对传输密钥解密获取数据包,再对数据包进行SHA256运算,若运算结果为CheckSum,则表示绑定成功;否则,提示绑定错误警告。
其中,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数;
KeyBlock为密钥块,包括密钥和一些其它信息;
CheckSum是一种表示校验和的方法;
TR31是一种安全传入密钥的方法;
安全房是一个安全等级特别高的房间,进入此门需要两个人开启不同的两把锁,并输入各自指纹验证通过才能开启此门。
本实施例中,每个支付终端与外设密码键盘之间使用不同的绑定密钥进行绑定,令每个支付终端拥有唯一的绑定密钥(BINK)。在绑定之前,需要在安全房采用专用的真随机数密钥生成器产生一系列绑定密钥,为每个支付终端配置唯一一个绑定密钥。
本实施例中,步骤S1中支付终端和外设密码键盘下载绑定密钥的具体过程为,支付终端将绑定密钥下载到其SP端;
支付终端将绑定密钥传输至外设密码键盘中的绑定密钥存储区。
具体的,在安全房先将绑定密钥下载到支付终端的SP端(安全模块),实现支付终端下载绑定密钥的过程;之后再由支付终端将绑定密钥下载到外设密码键盘中的绑定密钥存储区;实现外设密码键盘下载绑定密钥的过程。
本实施例中,支付终端和外设密码键盘每次下载绑定密钥时,需要判断外设密码键盘的绑定密钥存储区是否为空,若是,则允许存放绑定密钥,则下载绑定密钥;若否,则表示存在绑定密钥,返回无法下载绑定密钥。
每次下载绑定密钥时,都需要进行检查,如果是第一次下载,则绑定密钥存储区是空的,则允许存放绑定密钥,之后下载绑定密钥即可;如果绑定密钥存储区存在绑定密钥,则表示不是第一次下载,直接返回无法下载绑定密钥,从而保证绑定密钥只能下载一次。
使用支付终端和外设密码键盘时,每次开机或交易都需要进行绑定操作,以确保支付终端与外设密码键盘确定绑定,避免交易信息泄露。
支付终端与外设密码键盘绑定的过程具体为,
在支付终端随机产生24字节的传输密钥(TVK),使用绑定密钥(BINK)作为传输密钥(TVK)的保护密钥,通过TR31算法运算获得传输密钥(TVK)的KeyBlock,再对数据包做SHA256运算得到CheckSum,再将数据包和CheckSum一起灌入密码键盘;其数据包组成格式如下:
在外设密码键盘端,先对接收到的数据包做SHA256运算,并与接收到的CheckSum比较,如果不一致,则向支付终端返回Fail应答包;如果一致,则绑定密钥作为传输密钥的保护密钥,对接收到的KeyBlock作TR31逆运算,如果逆运算成功,则外设密码键盘获得传输密钥,返回OK应答包(传输密钥加密);反之向支付终端返回Fail应答包;;如果是Fail应答包,则提示相应绑定错误警告信息,如果是OK应答包,则先对传输密钥解密获取数据包,再对数据包进行SHA256校验,如校验成功,则认为绑定成功,则允许进行下一步交易操作;否则表示绑定失败,提示绑定错误警告信息。
本实施例中,OK应答包和Fail应答包采用不同的命令字,支付终端在接收到应答包后,通过命令字的不同进行区分。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种支付终端与外设密码键盘的绑定方法,将支付终端和外接的密码键盘在软件上一一绑定,从而实现在无人值守环境下,也能保证用户用卡消费安全。将支付终端和外设密码键盘一一绑定,避免在无人值守环境下出现不法分子将非法被改装过的密码键盘替换上去获取到密码及卡片信息的情况。能够更好地适应不同的消费场景,及满足多样化的客户需求。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (4)
1.一种支付终端与外设密码键盘的绑定方法,其特征在于:包括如下步骤
S1、采用随机数密钥生成器产生绑定密钥;支付终端和外设密码键盘下载绑定密钥;
S2、在支付终端随机产生24字节的传输密钥,使用绑定密钥作为传输密钥的保护密钥,通过TR31算法运算获得传输密钥的KeyBlock;
S3、使用传输密钥的参数与传输密钥的KeyBlock组成数据包,并对数据包进行SHA256运算得到CheckSum;
S4、将数据包和CheckSum一起灌入外设密码键盘;
S5、密码键盘对接收到的数据包进行SHA256运算,并将计算结果与接收到的CheckSum进行比较,若两者一致,则进入步骤S6;若两者不一致,则向支付终端返回Fail应答包,并进入步骤S7;
S6、再次使用绑定密钥作为传输密钥的保护密钥,对接收到的数据包中的KeyBlock进行TR31算法的逆运算,若逆运算失败,则向支付终端返回Fail应答包,并进入步骤S7;若逆运算成功,则外设密码键盘获取传输密钥,并在对传输密钥加密后向,支付终端返回OK应答包,进入步骤S8;
S7、支付终端接收到Fail应答包,则提示绑定错误警告;
S8、支付终端接收到OK应答包,对传输密钥解密获取数据包,再对数据包进行SHA256运算,若运算结果为CheckSum,则表示绑定成功;否则,提示绑定错误警告。
2.根据权利要求1所述的支付终端与外设密码键盘的绑定方法,其特征在于:每个支付终端与外设密码键盘之间使用不同的绑定密钥进行绑定,令每个支付终端拥有唯一的绑定密钥。
3.根据权利要求1所述的支付终端与外设密码键盘的绑定方法,其特征在于:步骤S1中支付终端和外设密码键盘下载绑定密钥的具体过程为,
支付终端将绑定密钥下载到其SP端;
支付终端将绑定密钥传输至外设密码键盘中的绑定密钥存储区。
4.根据权利要求3所述的支付终端与外设密码键盘的绑定方法,其特征在于:支付终端和外设密码键盘每次下载绑定密钥时,需要判断外设密码键盘的绑定密钥存储区是否为空,若是,则允许存放绑定密钥,则下载绑定密钥;若否,则表示存在绑定密钥,返回无法下载绑定密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011467573.7A CN112464188B (zh) | 2020-12-14 | 2020-12-14 | 一种支付终端与外设密码键盘的绑定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011467573.7A CN112464188B (zh) | 2020-12-14 | 2020-12-14 | 一种支付终端与外设密码键盘的绑定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464188A true CN112464188A (zh) | 2021-03-09 |
CN112464188B CN112464188B (zh) | 2023-10-31 |
Family
ID=74803949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011467573.7A Active CN112464188B (zh) | 2020-12-14 | 2020-12-14 | 一种支付终端与外设密码键盘的绑定方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464188B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | ***股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | ***股份有限公司 | 一种银行卡支付***中主密钥安全自动下载的方法及其*** |
CN103973437A (zh) * | 2014-05-19 | 2014-08-06 | 广东欧珀移动通信有限公司 | 一种终端锁定时获取rsa密钥授权的方法、装置及*** |
CN104253784A (zh) * | 2013-06-25 | 2014-12-31 | 腾讯科技(深圳)有限公司 | 登录和授权的方法及*** |
US20150142667A1 (en) * | 2013-11-16 | 2015-05-21 | Mads Landrok | Payment authorization system |
CN106712939A (zh) * | 2016-12-27 | 2017-05-24 | 百富计算机技术(深圳)有限公司 | 密钥离线传输方法和装置 |
-
2020
- 2020-12-14 CN CN202011467573.7A patent/CN112464188B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | ***股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | ***股份有限公司 | 一种银行卡支付***中主密钥安全自动下载的方法及其*** |
CN104253784A (zh) * | 2013-06-25 | 2014-12-31 | 腾讯科技(深圳)有限公司 | 登录和授权的方法及*** |
US20150142667A1 (en) * | 2013-11-16 | 2015-05-21 | Mads Landrok | Payment authorization system |
CN103973437A (zh) * | 2014-05-19 | 2014-08-06 | 广东欧珀移动通信有限公司 | 一种终端锁定时获取rsa密钥授权的方法、装置及*** |
CN106712939A (zh) * | 2016-12-27 | 2017-05-24 | 百富计算机技术(深圳)有限公司 | 密钥离线传输方法和装置 |
WO2018120938A1 (zh) * | 2016-12-27 | 2018-07-05 | 百富计算机技术(深圳)有限公司 | 密钥离线传输方法、终端和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112464188B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2005318933B2 (en) | Authentication device and/or method | |
EP1829281B1 (en) | Authentication device and/or method | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US20080216172A1 (en) | Systems, methods, and apparatus for secure transactions in trusted systems | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
CN109412812B (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
US7131001B1 (en) | Apparatus and method for secure filed upgradability with hard wired public key | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN107944234B (zh) | 一种Android设备的刷机控制方法 | |
US6076162A (en) | Certification of cryptographic keys for chipcards | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、***及电子设备 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证*** | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
JPH10222468A (ja) | ネットワークシステムにおけるicカード処理方法 | |
CN112464188B (zh) | 一种支付终端与外设密码键盘的绑定方法 | |
CN112469035B (zh) | 一种物联网远程设备的安全激活、控制方法及通信*** | |
CN114254342A (zh) | 通信连接方法、***、装置、存储介质及处理器 | |
CN105654295A (zh) | 交易控制方法及客户端 | |
CN114240435A (zh) | 一种支付数据防篡改的数据校验***及方法 | |
CN116912985B (zh) | 基于动态口令的门锁控制方法、装置、***、设备及介质 | |
WO2007042608A1 (en) | Method, devices and arrangement for authenticating a connection using a portable device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |