專利名稱:安全電子支付的方法、設備及系統(tǒng)的制作方法
技術領域:
本發(fā)明涉及電子支付領域,尤其涉及一種安全電子支付的方法、設備及系統(tǒng)。
背景技術:
目前,市面上的普通手機或平板電腦等移動電子設備在執(zhí)行電子支付時存在巨大安全隱患,犯罪分子可以通過安裝仿冒程序或被非法拆開移動設備加裝竊聽設備,通過誤導用戶通過鍵盤、攝像、語音、觸摸器、讀卡器等方式輸入支付卡號、用戶名、密碼等信息,并竊取這些信息,最終盜取用戶賬戶上的財產(chǎn)。
發(fā)明內(nèi)容
本發(fā)明主要解決的技術問題是提供一種安全電子支付的方法、設備及系統(tǒng),用以避免犯罪分子通過非法拆開移動設備加裝竊聽設備從而誤導用戶輸入支付卡號、用戶名、密碼等支付信息的現(xiàn)象。為解決上述問題,本發(fā)明采用的一種技術方案是:提供一種安全電子支付的方法,包括:S10、當接收到交易請求端發(fā)送的支付交易請求時,檢測防拆裝置是否被觸發(fā);S210、如果檢測到防拆裝置已被觸發(fā),則禁止此次交易繼續(xù)進行,并清除預置的支付密鑰及支付數(shù)據(jù);S220、如果檢測到防拆裝置未被觸發(fā),則獲取預置的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并返回S10。其中,所述S210的“清除預置的支付密鑰及支付數(shù)據(jù)”之后還包括S211:記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。其中,所述S220的“檢測到防拆裝置未被觸發(fā)”及“獲取支付密鑰”之間還包括:S221、接收來自所述交易請求端的通信驗證包;S222、驗證能否按與所述交易請求端約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取預置的支付密鑰;如果不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并返回S10。其中,所述S210及S220的“禁止此次交易繼續(xù)進行”和“返回S10”之間還包括S223:啟動報警單元進行報警。為解決上述問題,本發(fā)明采用的另一種技術方案是:提供一種安全電子支付的設備,包括:安全處理器及均與所述安全處理器電連接的應用處理器、防拆裝置,所述安全處理器包括易失存儲單元及安全電子支付裝置;所述應用處理器用于發(fā)起支付交易請求,所述易失存儲單元用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置包括:檢測模塊,用于當接收到所述應用處理器發(fā)送的支付交易請求時檢測防拆裝置是否被觸發(fā);第一判定模塊,用于當檢測到防拆裝置已被觸發(fā)時,則禁止此次交易繼續(xù)進行,并發(fā)出控制指令控制所述易失存儲單元中預置的支付密鑰及支付數(shù)據(jù)被清除;第二判定模塊,用于當檢測防拆裝置未被觸發(fā)時,則獲取所述易失存儲單元中的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。其中,所述第一判定模塊還包括:記錄單元,用于在檢測到防拆裝置已被觸發(fā)的情況下記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。其中,所述第二判定模塊還包括:接收單元,用于接收來自所述應用處理器的通信驗證包;驗證單元,用于驗證能否按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則獲取易失存儲單元中的支付密鑰;如果不能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。其中,所述第二判定模塊還包括:報警單元,用于啟動報警單元進行報警。為解決上述問題,本發(fā)明采用的另一種技術方案是:提供一種安全電子支付的系統(tǒng),包括銀行服務器及與所述銀行服務器連接的安全電子支付設備,所述服務器用于當接收到所述安全電子支付設備發(fā)送的交易請求包后,按與所述安全電子支付設備約定的支付密鑰對所述交易請求包進行驗證,并將攜有驗證結(jié)果的相應交易應答包發(fā)送至所述安全電子支付設備;所述安全電子支付設備包括安全處理器及均與所述安全處理器電連接的應用處理器、防拆裝置,所述安全處理器包括易失存儲單元及安全電子支付裝置;所述應用處理器用于發(fā)起支付交易請求,所述易失存儲單元用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置包括:檢測模塊,用于當接收到所述應用處理器發(fā)送的支付交易請求后檢測防拆裝置是否被觸發(fā);第一判定模塊,用于當檢測到防拆裝置已被觸發(fā)時,則禁止此次交易繼續(xù)進行,并發(fā)出控制指令控制所述易失存儲單元中預置的支付密鑰及支付數(shù)據(jù)被清除;
第二判定模塊,用于當檢測防拆裝置未被觸發(fā)時,則獲取所述易失存儲單元中的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。其中,所述第一判定模塊還包括:記錄單元,用于在檢測到防拆裝置已被觸發(fā)的情況下記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。其中,所述第二判定模塊還包括:接收單元,用于接收來自所述應用處理器的通信驗證包;驗證單元,用于驗證能否按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則獲取易失存儲單元中的支付密鑰;如果不能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。其中,所述第二判定模塊還包括:報警單元,用于啟動報警單元進行報警。本發(fā)明的有益效果是:本發(fā)明通過設置防拆裝置,當不法分子通過在非法拆開電子支付設備加裝竊聽設備并誤導用戶通過鍵盤、攝像、語音、觸摸器、讀卡器等方式輸入支付卡號、用戶名、密碼等信息時,就會觸發(fā)防拆裝置,安全處理器則會把預置在易失存儲單元中的支付密鑰及支付信息清除進而此次支付交易被迫終止,從而避免不法分子竊取這些信息、最終盜取用戶賬戶上的財產(chǎn)。
圖1是本發(fā)明一實施方式中安全電子支付的設備模塊圖;圖2是本發(fā)明一實施方式中安全電子支付的方法流程圖;圖3是圖1所示的一實施例中第二判定模塊的模塊圖;圖4是圖1所示的一實施例中防拆裝置的實現(xiàn)圖;圖5是本發(fā)明一實施方式中安全電子支付的系統(tǒng)圖;圖6是圖5所示的系統(tǒng)在安全電子支付設備端的示意流程圖。
具體實施例方式為詳細說明本發(fā)明的技術內(nèi)容、構造特征、所實現(xiàn)目的及效果,以下結(jié)合實施方式并配合附圖詳予說明。為能更好的解釋本發(fā)明,申請人在這里先介紹下本技術方案中提到的技術術語。應用處理器:應用處理器的全名叫多媒體應用處理器(MultimediaApplicationProcessor),簡稱MAP。應用處理器是在低功耗CPU的基礎上擴展音視頻功能和專用接口的超大規(guī)模集成電路。MAP (應用處理器)是伴隨著智能手機而產(chǎn)生的,普通手機只有通話和短信收發(fā)功能,稱為語音壓縮無線收發(fā)機更確切一些。而在本發(fā)明中,應用處理器還具有發(fā)送支付交易請求的功能。
請參閱圖1至圖4,其中圖1提供一種安全電子支付的設備,包括:安全處理器10及均與所述安全處理器10電連接的報警單元20、應用處理器30、防拆裝置40,所述安全處理器10包括易失存儲單元12及與易失存儲單元12連接的安全電子支付裝置11。所述應用處理器30用于發(fā)起支付交易請求,所述易失存儲單元12用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置11包括:檢測模塊111,第一判定模塊112以及第二判定模塊113。檢測模塊111,用于當接收到應用處理器30 (即交易請求端)發(fā)送的支付交易請求時,檢測防拆裝置40是否被觸發(fā)。第一判定模塊112,用于檢測到防拆裝置40已被觸發(fā),則禁止此次交易繼續(xù)進行,啟動報警單元20報警,并發(fā)出控制指令控制所述易失存儲單元12中預置的支付密鑰及支付數(shù)據(jù)被清除。第二判定模塊113,用于檢測到防拆裝置40未被觸發(fā),則獲取預置的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,啟動報警單元20報警并控制所述檢測模塊111繼續(xù)檢測防拆裝置40是否被觸發(fā)。與上述設備相對應的,圖2提供了本實施方式中安全電子支付的方法流程圖,結(jié)合圖1及圖2,我們具體闡述本發(fā)明的技術方案。在步驟S10,檢測模塊111在接收到應用處理器30發(fā)送的支付交易請求后,檢測防拆裝置是否被觸發(fā)。在步驟S210,第一判定模塊112判定檢測防拆裝置40已被觸發(fā),禁止此次交易繼續(xù)進行,啟動報警單元20報警,并發(fā)出控制指令控制所述易失存儲單元12中預置的支付密鑰及支付數(shù)據(jù)被清除。在步驟S220,第二判定模塊113判定檢測防拆裝置40未被觸發(fā),獲取所述易失存儲單元12中預置的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,啟動報警單元20報警并返回SlO控制所述檢測模塊111繼續(xù)檢測防拆裝置40是否被觸發(fā)。通過上述過程,通過設置防拆裝置40,當不法分子通過在非法拆開電子支付設備加裝竊聽設備并誤導用戶通過鍵盤、攝像、語音、觸摸器、讀卡器等方式輸入支付卡號、用戶名、密碼等信息時,就會觸發(fā)防拆裝置40,安全處理器10則會把預置在易失存儲單元12中的支付密鑰及支付信息清除進而此次支付交易被迫終止,從而避免不法分子竊取這些信息、最終盜取用戶賬戶上的財產(chǎn)。同時,為了避免不法分子通過安裝非法程序盜取用戶帳戶的支付數(shù)據(jù)及帳戶財產(chǎn),本發(fā)明作了進一步改進,請參閱圖3,所述第二判定模塊113具體包括:接收單元1131、驗證單元1132、獲取單元1133、判斷單元1134及拒絕單元1135。其中:
接收單元1131,用于接收來自應用處理器30 (交易請求端)的通信驗證包。驗證單元1132,用于驗證能否按與應用處理器30約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取易失存儲單元中的支付密鑰;如果不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,啟動報警單元20報警并控制所述檢測模塊繼續(xù)工作。此時接收單元1131與驗證單元1132之間的信息交互為確保應用處理器30與安全處理器10之間的通信為安全的,通過上述應用處理器30與安全處理器10之間的通信驗證,來確保應用處理器30發(fā)送的支付交易請求為安全合法的,即發(fā)起支付交易請求的應用程序為安全的,并在支付交易請求為不安全合法的情況下禁止此次交易繼續(xù)進行。獲取單元1133,用于獲取易失存儲單元12中預置的支付密鑰和支付數(shù)據(jù)。判斷單元1134,用于使用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,啟動報警單元20報警并返回SlO控制所述檢測模塊111繼續(xù)工作。此過程則是驗證安全處理器10中易失存儲單元12中存儲的支付密鑰為安全合法的,保證安全處理器10也是安全的。拒絕單元1135,用于拒絕此次支付交易的進行,并觸發(fā)報警單元20報警。與上述設備相對應的,在上述具體的實施例中,所述S220的“檢測到防拆裝置未被觸發(fā)”及“獲取支付密鑰”之間還包括:S221、接收來自應用處理器30 (交易請求端)的通信驗證包;S222、驗證能否按與交易請求端約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取預置的支付密鑰;如果不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并返回S10。所述S210及S220的“禁止此次交易繼續(xù)進行”和“返回S10”之間還包括S223:啟動報警單元20報警。在上述實施方式中,所述報警單元20只能被安全處理器10控制,報警單元20可以為光提示裝置、語音提示裝置、震動馬達裝置等。但由于語音提示及震動馬達很可能會被不法人員模擬,為了確保電子支付過程的安全,有必要采用一種不容易被模擬的信號作為報警單元20的指示狀態(tài),因此在優(yōu)選的實施例中,所述報警單元為LED光源,具體的為LED指示燈,其安全指示狀態(tài)為LED燈被點亮且顏色為綠色,危險指示狀態(tài)為LED燈頻繁閃滅且為紅色。在此,LED燈的狀態(tài)僅受安全處理器控制,不被運行電子設備操作系統(tǒng)的應用處理器控制,能夠絕對保證用戶信息的安全。在上述其他的實施例中,幾種報警單元可同時采用,例如,當報警單元20轉(zhuǎn)換為安全指示狀態(tài)的時候,LED燈被點亮且顏色為綠色,同時伴隨有“安全”的語音提示。
本方案有三重保障:1、防拆檢測,用以確保防拆裝置40是安全的,避免不法分子通過在非法拆開電子支付設備加裝竊聽設備來盜取用戶的帳戶信息;2、通信驗證,用以確保應用處理器30與安全處理器10之間的通信、應用處理器30發(fā)送的支付交易請求為安全合法的及發(fā)起支付交易請求的應用程序均為安全的;3、密鑰驗證,用以確保安全處理器10中易失存儲單元12中存儲的支付密鑰為安全合法的,保證安全處理器10也是安全的。通過上述防拆檢測、通信驗證、密鑰驗證三重保險,大大降低了背景技術提到的危險,有力地保障了用戶在電子支付交易過程中帳戶的安全。當?shù)谝慌卸K112判定防拆裝置40被觸發(fā)并且將易失存儲單元12中的支付密鑰支付數(shù)據(jù)清除后,不法分子可能會通過將防拆裝置40恢復原樣來獲取支付密鑰及支付信息,為了防止此種現(xiàn)象,本發(fā)明作了進一步改進,在上述一優(yōu)選實施例中,所述第一判定模塊還包括:記錄單元,用于在檢測到防拆裝置40已被觸發(fā)的情況下記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。這樣當防拆裝置40被觸發(fā)后,除非有官方權限(服務運營商賦予的權限),否則其觸發(fā)狀態(tài)不能被清除,那么就不能再次獲得支付密鑰及支付信息。與上述設備相對應的,在上述具體的實施例中,所述S210的“清除預置的支付密鑰及支付數(shù)據(jù)”之后還包括S211:記錄并保持所述防拆裝置40的觸發(fā)狀態(tài)直至被服務運營商更改。在上述一具體的實施例中,防拆裝置40可通過如圖4所示的方式來實現(xiàn)。在此實施例中,一旦安全電子支付設備被非法拆開,輕觸開關開路,安全處理器10的供電被斷開,記錄在安全處理器10中的易失存儲器12中的數(shù)據(jù)由于掉電將被清除(此時讀到防拆裝置狀態(tài)為00h),于是安全處理器10讀到防拆裝置40狀態(tài)被觸發(fā)后,控制報警單元20發(fā)出特定狀態(tài),比如閃爍。提示用戶手機被非法拆開過,存在支付風險。同時由于密鑰也被清除,則密鑰無法被竊取。請參閱圖4及5,圖5中本實施方式提供一種安全電子支付的系統(tǒng),包括銀行服務器及與所述銀行服務器連接的安全電子支付設備,所述服務器用于當接收到所述安全電子支付設備發(fā)送的交易請求包后,按與所述安全電子支付設備約定的支付密鑰對所述交易請求包進行驗證,并將攜有驗證結(jié)果的相應交易應答包發(fā)送至所述安全電子支付設備。所述安全電子支付設備包括安全處理器100及均與所述安全處理器100電連接的報警單元200、應用處理器300、防拆裝置400,所述安全處理器100包括易失存儲單元120及與易失存儲單元120連接的安全電子支付裝置110 ;所述應用處理器300用于發(fā)起支付交易請求,所述易失存儲單元120用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置包括:檢測模塊1101、第一判定模塊1102及第二判定模塊1103。檢測模塊1101,用于當接收到應用處理器300發(fā)送的支付交易請求時,檢測防拆裝置400是否被觸發(fā);第一判定模塊1102,用于檢測到防拆裝置400已被觸發(fā),則禁止此次交易繼續(xù)進行,啟動報警單元200報警,并發(fā)出控制指令控制所述易失存儲單元120中的預置的支付密鑰及支付數(shù)據(jù)被清除;第二判定模塊1103,用于檢測到防拆裝置400未被觸發(fā),則獲取易失存儲單元120中的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則控允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,啟動報警單元200報警,并控制所述檢測模塊1101繼續(xù)工作。通過上述過程,通過設置防拆裝置400及只能被安全處理器100控制的安全指示裝置200,當不法分子通過在非法拆開電子支付設備加裝竊聽設備并誤導用戶通過鍵盤、攝像、語音、觸摸器、讀卡器等方式輸入支付卡號、用戶名、密碼等信息時,就會觸發(fā)防拆裝置400,安全處理器100則會把預置在易失存儲單元120中的支付密鑰及支付信息清除進而此次支付交易被迫終止,從而避免不法分子竊取這些信息、最終盜取用戶賬戶上的財產(chǎn)。在本實施方式中,所述報警單元200只能被安全處理器100控制,報警單元200可以為光提示裝置、語音提示裝置、震動馬達裝置等。但由于語音提示及震動馬達很可能會被不法人員模擬,為了確保電子支付過程的安全,有必要采用一種不容易被模擬的信號作為報警單元200的指示狀態(tài),因此在優(yōu)選的實施例中,所述報警單元為LED光源,具體的為LED指示燈,其安全指示狀態(tài)為LED燈被點亮且顏色為綠色,危險指示狀態(tài)為LED燈頻繁閃滅且為紅色。在此,LED燈的狀態(tài)僅受安全處理器控制,不被運行電子設備操作系統(tǒng)的應用處理器控制,能夠絕對保證用戶信息的安全。在上述其他的實施例中,幾種安全指示裝置可同時采用,例如,當控制報警單元200轉(zhuǎn)換為安全指示狀態(tài)的時候,LED燈被點亮且顏色為綠色,同時伴隨有“安全”的語音提
/Jn ο同時,為了避免不法分子通過安裝非法程序盜取用戶帳戶的支付數(shù)據(jù)及帳戶財產(chǎn),本發(fā)明作了進一步改進,所述第二判定模塊1103具體包括:接收單元、驗證單元、獲取單元、判斷單元及拒絕單元。其中:接收單元,用于接收來自應用處理器300 (交易請求端)的通信驗證包。驗證單元,用于驗證能否按與交易請求端約定的通信密鑰對所述通信驗證包進行解析;如果能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取易失存儲單元中的支付密鑰;如果不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則啟動報警單元200報警,并控制所述檢測模塊繼續(xù)工作。此時接收單元與驗證單元之間的信息交互為確保應用處理器300與安全處理器100之間的通信為安全的,通過上述應用處理器300與安全處理器100之間的通信驗證,來確保應用處理器300發(fā)送的支付交易請求為安全合法的,即發(fā)起支付交易請求的應用程序為安全的,并在支付交易請求為不安全合法的情況下啟動報警單元200報警。獲取單元,用于獲取易失存儲單元120中預置的支付密鑰和支付數(shù)據(jù)。 判斷單元,用于使用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則啟動報警單元200報警,并控制所述檢測模塊1101繼續(xù)工作。此過程則是驗證安全處理器100中易失存儲單元120中存儲的支付密鑰為安全合法的,保證安全處理器100也是安全的。拒絕單元,用于拒絕此次支付交易的進行。本方案有三重保障:1、防拆檢測,用以確保防拆裝置400是安全的,避免不法分子通過在非法拆開電子支付設備加裝竊聽設備來盜取用戶的帳戶信息;2、通信驗證,用以確保應用處理器300與安全處理器100之間的通信、應用處理器300發(fā)送的支付交易請求為安全合法的及發(fā)起支付交易請求的應用程序均為安全的;3、密鑰驗證,用以確保安全處理器100中易失存儲單元120中存儲的支付密鑰為安全合法的,保證安全處理器100也是安全的。通過上述防拆檢測、通信驗證、密鑰驗證三重保險,大大降低了背景技術提到的危險,有力地保障了用戶在電子支付交易過程中帳戶的安全。當?shù)谝慌卸K判定防拆裝置400被觸發(fā)并且將易失存儲單元120中的支付密鑰支付數(shù)據(jù)清除后,不法分子可能會通過將防拆裝置400恢復原樣來獲取支付密鑰及支付信息,為了防止此種現(xiàn)象,本發(fā)明作了進一步改進,在上述一優(yōu)選實施例中,所述第一判定模塊還包括:記錄單元,用于在檢測到防拆裝置400已被觸發(fā)的情況下記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。這樣當防拆裝置400被觸發(fā)后,除非有官方權限(服務運營商賦予的權限),否則其狀態(tài)不能被清除,那么就不能再次獲得支付密鑰及支付信息。在上述一具體的實施例中,防拆裝置400可通過如圖4所示的方式來實現(xiàn)。在此實施例中,一旦安全電子支付設備被非法拆開,輕觸開關開路,安全處理器100的供電被斷開,記錄在安全處理器100中的易失存儲器120中的數(shù)據(jù)由于掉電將被清除(此時讀到防拆裝置狀態(tài)為00h),于是安全處理器100讀到防拆裝置400狀態(tài)被觸發(fā)后,控制安全指示燈200發(fā)出特定狀態(tài),比如閃爍。提示用戶手機被非法拆開過,存在支付風險。同時由于密鑰也被清除,則密鑰無法被竊取。請參閱圖6,圖6提供了如圖5所示實施方式在安全電子支付設備端的示意流程圖。在步驟S601,安全處理器100等待應用處理器300發(fā)送的支付交易請求。在步驟S602,安全處理器100的檢測模塊111接收應用處理器300發(fā)送的支付交
易請求。在步驟S603,檢測模塊111當接收到支付交易請求時,檢測防拆裝置400是否被觸發(fā)。在步驟S604,第一判定模塊112判定檢測防拆裝置400已被觸發(fā),禁止此次交易繼續(xù)進行,并發(fā)出控制指令控制所述易失存儲單元120中預置的支付密鑰及支付數(shù)據(jù)被清除。在步驟S605,第一判定模塊112在檢測到防拆裝置400已被觸發(fā)的情況下記錄并保持所述防拆裝置400的觸發(fā)狀態(tài)直至被服務運營商更改。這樣當防拆裝置400被觸發(fā)后,除非有官方權限(服務運營商賦予的權限),否則其狀態(tài)不能被清除,那么就不能再次獲得支付密鑰及支付信息。在步驟S606,第二判定模塊判定檢測防拆裝置400未被觸發(fā),接收來自交易請求端即應用處理器300的通信驗證包。在步驟S607,判斷應用處理器300與安全處理器100之間的通信驗證是否通過。具體的步驟包括:判斷能否按與交易請求端約定的通信密鑰對所述通信驗證包進行解析。在步驟S608,不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則啟動報警單元200報警,并執(zhí)行步驟S614繼續(xù)等待應用處理器300發(fā)送的支付交易請求。在步驟S609,能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取所述易失存儲單元120中的支付密鑰。在步驟S610,在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包。銀行服務器接收到交易請求包后,使用與安全電子支付設備約定的密鑰對所述交易請求包進行解密。如果解密成功,則表明安全電子支付設備中存儲的支付密鑰為合法的密鑰,那么則向安全電子支付設備發(fā)送此交易請求包為“合法”的交易應答包;反之,如果解密不成功,則向安全電子支付設備發(fā)送此交易請求包為“不合法”的交易應答包。在步驟S611,接收銀行服務器返回的相應交易應答包。在步驟S612,接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法。在步驟S613,所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行。在步驟S614,如果所述相應交易應答包不合法,則啟動報警單元200報警,并返回S601繼續(xù)等待應用處理器300發(fā)送的支付交易請求。以上所述僅為本發(fā)明的實施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內(nèi)容所作的等效結(jié)構或等效流程變換,或直接或間接運用在其他相關的技術領域,均同理包括在本發(fā)明的專利保護范圍內(nèi)。
權利要求
1.一種安全電子支付的方法,其特征在于,包括: S10、當接收到交易請求端發(fā)送的支付交易請求時,檢測防拆裝置是否被觸發(fā); 5210、如果檢測到防拆裝置已被觸發(fā),則禁止此次交易繼續(xù)進行,并清除預置的支付密鑰及支付數(shù)據(jù); 5220、如果檢測到防拆裝置未被觸發(fā),則獲取預置的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法; 如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行; 如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并返回S10。
2.根據(jù)權利要求1所述的安全電子支付的方法,其特征在于,所述S210的“清除預置的支付密鑰及支付數(shù)據(jù)”之后還包括: 5211、記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。
3.根據(jù)權利要求1或2所述的安全電子支付的方法,其特征在于,所述S220的“檢測到防拆裝置未被觸發(fā)”及“獲取支付密鑰”之間還包括: 5221、接收來自所述交易請求端的通信驗證包; 5222、驗證能否按與所述交易請求端約定的通信密鑰對所述通信驗證包進行解析; 如果能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則獲取預置的 支付密鑰; 如果不能夠按與交易請求端約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并返回S10。
4.根據(jù)權利要求3所述的安全電子支付的方法,其特征在于,所述S220的“禁止此次交易繼續(xù)進行”和“返回S10”之間還包括S223:啟動報警單元進行報警。
5.一種安全電子支付的設備,其特征在于,包括:安全處理器及均與所述安全處理器電連接的應用處理器、防拆裝置,所述安全處理器包括易失存儲單元及安全電子支付裝置; 所述應用處理器用于發(fā)起支付交易請求,所述易失存儲單元用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置包括: 檢測模塊,用于當接收到所述應用處理器發(fā)送的支付交易請求時檢測防拆裝置是否被觸發(fā); 第一判定模塊,用于當檢測到防拆裝置已被觸發(fā)時,則禁止此次交易繼續(xù)進行,并發(fā)出控制指令控制所述易失存儲單元中預置的支付密鑰及支付數(shù)據(jù)被清除; 第二判定模塊,用于當檢測防拆裝置未被觸發(fā)時,則獲取所述易失存儲單元中的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法; 如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行; 如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。
6.根據(jù)權利要求5所述的安全電子支付的設備,其特征在于,所述第一判定模塊還包括:記錄單元,用于在檢測到防拆裝置已被觸發(fā)的情況下記錄并保持所述防拆裝置的觸發(fā)狀態(tài)直至被服務運營商更改。
7.根據(jù)權利要求5或6所述的安全電子支付的設備,其特征在于,所述第二判定模塊還包括: 接收單元,用于接收來自所述應用處理器的通信驗證包; 驗證單元,用于驗證能否按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析; 如果能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則獲取易失存儲單元中的支付密鑰; 如果不能夠按與所述應用處理器約定的通信密鑰對所述通信驗證包進行解析,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。
8.根據(jù)權利要求7所述的安全電子支付的設備,其特征在于,所述第二判定模塊還包括:報警單元,用于啟動報警單元進行報警。
9.一種安全電子支付的系統(tǒng),其特征在于,包括銀行服務器及與所述銀行服務器連接的安全電子支付設備,所述服務器用于當接收到所述安全電子支付設備發(fā)送的交易請求包后,按與所述安全電子支付設備約定的支付密鑰對所述交易請求包進行驗證,并將攜有驗證結(jié)果的相應交易應答包發(fā)送至所述安全電子支付設備; 所述安全電子支付設備包括安全處理器及均與所述安全處理器電連接的應用處理器、防拆裝置,所述安全處理器包括易失存儲單元及安全電子支付裝置;所述應用處理器用于發(fā)起支付交易請求,所述易失存儲單元用于存儲預置的支付密鑰及支付數(shù)據(jù),所述安全電子支付裝置包括: 檢測模塊,用于當接收到所述應用處理器發(fā)送的支付交易請求后檢測防拆裝置是否被觸發(fā); 第一判定模塊,用于當檢測到防拆裝置已被觸發(fā)時,則禁止此次交易繼續(xù)進行,并發(fā)出控制指令控制所述易失存儲單元中預置的支付密鑰及支付數(shù)據(jù)被清除; 第二判定模塊,用于當檢測防拆裝置未被觸發(fā)時,則獲取所述易失存儲單元中的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并控制所述檢測模塊繼續(xù)工作。
全文摘要
本發(fā)明公開了一種安全電子支付的方法、設備及系統(tǒng),其中方法包括S10、當接收到交易請求端發(fā)送的支付交易請求時,檢測防拆裝置是否被觸發(fā);S210、如果檢測到防拆裝置已被觸發(fā),則禁止此次交易繼續(xù)進行,并清除預置的支付密鑰及支付數(shù)據(jù);S220、如果檢測到防拆裝置未被觸發(fā),則獲取預置的支付密鑰,并在用獲取到的支付密鑰對所述交易請求進行加密后向銀行服務器發(fā)送交易請求包;在接收到銀行服務器返回的相應交易應答包后,判斷所述相應交易應答包是否合法;如果所述相應交易應答包合法,則允許此次支付交易繼續(xù)進行;如果所述相應交易應答包不合法,則禁止此次交易繼續(xù)進行,并返回S10。
文檔編號G06Q20/42GK103106583SQ20121056403
公開日2013年5月15日 申請日期2012年12月21日 優(yōu)先權日2012年12月21日
發(fā)明者林魁 申請人:福建聯(lián)迪商用設備有限公司