Nothing Special   »   [go: up one dir, main page]

CN105321069A - 一种实现远程支付的方法及装置 - Google Patents

一种实现远程支付的方法及装置 Download PDF

Info

Publication number
CN105321069A
CN105321069A CN201410340074.XA CN201410340074A CN105321069A CN 105321069 A CN105321069 A CN 105321069A CN 201410340074 A CN201410340074 A CN 201410340074A CN 105321069 A CN105321069 A CN 105321069A
Authority
CN
China
Prior art keywords
usbkey
command
processing unit
apdu
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410340074.XA
Other languages
English (en)
Inventor
吴传喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410340074.XA priority Critical patent/CN105321069A/zh
Priority to EP14881428.8A priority patent/EP3157280B1/en
Priority to PCT/CN2014/086837 priority patent/WO2015117323A1/zh
Priority to US15/325,722 priority patent/US20170161699A1/en
Publication of CN105321069A publication Critical patent/CN105321069A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本申请公开了一种实现远程支付的方法及装置,包括:移动终端的智能卡中包含有USB安全钥(USBKey),智能卡内部设置有USBKey处理单元;还包括:支付应用客户端发送与USBKey相关的命令;转换驱动单元将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。本发明通过将USBKey设置于移动终端的智能卡上,通过转换驱动单元转换与USBKey相关的命令为APDU格式的命令,USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令,保证远程支付的安全实现,无需额外的硬件成本。

Description

一种实现远程支付的方法及装置
技术领域
本申请涉及移动支付领域,尤指一种实现远程支付的方法及装置。
背景技术
随着智能手机迅速普及,移动互联网随之快速发展。移动支付作为移动互联网的重要应用,以其方便快捷时尚的特点,吸引了全社会的高度关注。移动支付是电子支付的一种方式,也称手机支付,是指交易双方为了某种商品或者服务,以移动终端设备为载体,通过移动通信网络或者近场通信技术实现交易支付。按照支付具体交互流程的不同,移动支付可分为近场支付和远程支付。近场支付是指移动终端通过非接触式受理终端在本地或接入收单网络完成支付过程的支付方式;远程支付则是指用户与商家非面对面接触,用户使用移动终端在支付应用平台选购商品或服务,通过无线通信网络与后台服务器之间进行交互确认付款,由服务器端完成支付处理的方法。中国的移动支付市场发展迅速,根据易观智库报告显示,预计到2014年移动支付市场交易规模将达3850亿元人民币,用户规模也将达到3.87亿,而其中远程支付业务占据了大部分市场份额。
目前,远程支付主要形式有淘宝手机的远程支付和外置刷卡设备的远程支付。其中,
淘宝手机支付是移动终端接收短信,用户再通过互联网实现支付的一种方法。采用该方案需要预先建立委托关系,委托关系由收单机构负责管理。具体流程大致为:用户选择手机支付时,输入已绑定的手机号码;该手机会接收到带验证网页链接的短信,打开网页进行支付的银行卡的相关信息和预设的支付密码,进行验证后完成支付。这种方案安全级别为中等,只适合小额支付或商对客(B2C)网站的实物购买;对大额支付和与银行卡相关的更高的安全支付应用,淘宝手机支付并不满足安全性要求。
外置刷卡设备的支付是指在手机或平板电脑的音频插口插上刷卡器,用户在刷卡器上,完成银行卡的刷卡流程,完整支付,采用外置刷卡设备的支付方式,无需开通网银即可享受丰富的远程支付服务,目前适用于iOS、Android等操作系统的移动终端。但是,采用外置刷卡的支付方式,必须购买刷卡器,才能实现刷卡过程,需要增加支付成本,影响了外置刷卡设备的支付的发展;另外,采用外置刷卡的支付方式存在仿冒商户通过使用刷卡器恶意收集用户银行卡信息的风险,降低了支付环境的安全性。
随着手机智能化、移动网络IP化以及平台多元化,移动互联网和智能终端的安全问题日益凸显。移动网络是建立在开放的、不可靠物理信道上的通信网络,同时由于移动网络安全协议上存在漏洞,使移动网络容易受到来自有线和无线环境的窃听、信道截取以及欺骗等攻击。在有线网络上恶意程序、远程控制、网络攻击等向移动互联网不断蔓延;且由于移动终端和支付业务与用户利益密切相关,因此,通过窃听、卡克隆、中间人攻击等造成敏感数据泄露和窃取账号信息的问题日益严重。
对于远程支付,由于涉及到大额的支付及转移,为切实保障用户资金的安全,这类应用有更高的安全等级要求,而且在交易过程中要确保用户身份及交易请求的真实有效,避免账户盗用、“钓鱼”等情况的发生。采用淘宝手机的远程支付和外置刷卡设备的远程支付的方法,或缺少安全保障,安全级别较低,使用范围较窄;或因需另购设备,在成本和恶意收集用户银行卡信息的安全风险,并不利于推广应用。
发明内容
为了解决上述问题,本发明提供一种实现远程支付的方法及装置,能够提高远程支付的安全,同时不需要添加硬件装置,能够节约成本。
为了达到本发明的目的,本申请提供一种实现远程支付的方法;移动终端的智能卡中包含有USB安全钥USBKey,智能卡内部设置有USBKey处理单元;包括:
支付应用客户端发送与USBKey相关的命令;
转换驱动单元将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;
USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
进一步地,支付应用客户端发送与USBKey相关的命令后,该方法还包括:
判断所述与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当所述与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元,执行所述USBKey处理单元读取APDU格式的命令的步骤。
进一步地,将与USBKey相关的命令转换为APDU格式的命令包括:
解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的命令信息填入APDU相应位置并填写相关参数。
进一步地,USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令具体包括:
USBKey处理单元根据接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
进一步地,该方法之前还包括:
在智能卡进行初始设置时,建立所述USBKey的扩展基本文件,并安装基于建立的扩展基本文件的所述支付应用客户端;
扩展基本文件用于存放支持USBKey功能的证书。
进一步地,USBKey处理单元执行所述APDU格式的命令对应的操作后,该方法还包括:经所述转换驱动单元向支付应用客户端反馈执行结果。
进一步地,该方法还包括:通过逻辑信道传输所述APDU格式的命令;
在支付应用客户端反馈执行结果后,关闭所述逻辑信道。
进一步地,USBKey处理单元接收并读取APDU格式的命令之前,该方法还包括:
智能卡接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态,并激活USBKey。
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作。
另一方面,本申请还提供一种实现远程支付的装置,包括:智能卡、转换驱动单元和支付应用客户端;其中,
支付应用客户端,用于发送与USBKey相关的命令;
转换驱动单元,用于接收与USBKey相关的命令后,将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;
智能卡包含有USB安全钥USBKey、设置有USBKey处理单元;其中,
USBKey处理单元,用于接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
进一步地,支付应用客户端还用于,发送所述与USBKey相关的命令后,判断所述与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元;
USBKey处理单元,用于直接执行读取APDU格式的命令,以激活USBKey、执行远程支付指令。
进一步地,转换驱动单元具体用于:解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的与USBKey相关的命令的信息填入APDU相应位置并填写相关参数。
进一步地,USBKey处理单元具体用于,接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
进一步地,该装置还包括设置单元,用于在所述智能卡进行初始设置时,建立所述USBKey的扩展基本文件,并安装基于建立的扩展基本文件的所述支付应用客户端;
扩展基本文件用于存放支持USBKey功能的证书。
进一步地,该装置还包括反馈单元,用于,所述USBKey处理单元执行所述APDU格式的命令对应的操作后,经所述转换驱动单元向支付应用客户端反馈执行APDU格式的命令的执行结果。
进一步地,该装置还包括逻辑信道单元,用于通过配置逻辑信道传输所述APDU格式的命令;在反馈单元反馈完成后,关闭所述逻辑信道。
进一步地,该装置还包括安全验证单元,用于在USBKey处理单元接收并读取APDU格式的命令之前,接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态。
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作。
进一步地,智能卡为:客户识别模块SIM卡、或全球用户身份模块USIM卡、或可移动用户识别模块R-UIM卡、或安全数码卡SD卡、或手机内置的包含有安全模块的芯片。
与现有技术相比,本发明提供的技术方案,包括:移动终端的智能卡中包含有USB安全钥(USBKey),智能卡内部设置有USBKey处理单元;还包括:支付应用客户端发送与USBKey相关的命令;转换驱动单元将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。本发明通过将USBKey设置于移动终端的智能卡上,通过智能卡接收进行远程支付的与USBKey相关的命令,保证远程支付的安全实现,无需额外的硬件成本;进一步的,通过PIN2码对用户进行安全验证,提高了远程支付的安全性。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本发明实现远程支付的方法的流程图;
图2为本发明实现远程支付的装置的结构框图;
图3为本发明实施例实现远程支付的方法的流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
目前移动互联网中常用的身份认证技术有多种,它们具有不同的操作方式,具备不同的安全等级,可以适用于不同的应用场景,包括静态账号密码、短信密码、WAP认证、动态口令、文件数字证书等。其中文件数字证书在安全等级上是最高的,同时具备双向认证机制及不可抵赖性,是一种较为适合高安全互联网应用的认证方式。网络银行使用的USBKey认证方式是目前最普遍一种通过数字证书进行安全认证的方式,与文件数字证书方式相比,其证书及用户的密钥都采用硬件进行存储,因此能够避免非法的访问。
图1为本发明实现远程支付的方法的流程图,其中,移动终端的智能卡中包含有USB安全钥(USBKey),智能卡内部设置有USBKey处理单元;如图1所示,包括:
步骤100、支付应用客户端发送与USBKey相关的命令。
本步骤之前还包括:
在智能卡进行初始设置时,建立USBKey的扩展基本文件,并安装基于建立的扩展基本文件的支付应用客户端;
扩展基本文件用于存放支持USBKey功能的证书。
需要说明的是,与USBKey相关的命令是指在远程支付过程中涉及到的加密、解密、生成密钥对等与支付相关的命令。USBKey是一种USB接口的硬件设备。它内置微处理器或智能芯片,存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
步骤101、转换驱动单元将与USBKey相关的命令转换为应用程序协议数据单元(APDU)格式的命令。
本步骤中,将与USBKey相关的命令转换为APDU格式的命令具体包括:解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的命令信息填入APDU相应位置并填写相关参数。
需要说明的是,APDU遵守ISO/IEC7816规范,是本领域技术人员的公知常识。APDU命令包括命令头(Header)和命令体(Body),其中,命令头由五个字节组成,第1个字节(指令类别CLA)用于识别指令的一个特定应用程序类,第2个字节(指令码INS字节)用于指示第1个字节标示的某个指令类中的一个特定指令,该特定指令用于完成特定的功能,第5个字节用于存放APDU命令体的总长度,第3、4字节可以由用户根据需要自行定义,APDU命令体部分用于存放数据文件。本发明通过对APDU命令的扩展,通过APDU命令中的CLA、INS两个参数的定义,将加密、解密功能合用一个INS参数,通过P1,P2参数区分来实现,具体的参数合用,和P1,P2属于本领域技术人员的公知常识,在3GPP11.11协议中第37页章节9中9.1包含有该部分内容。对解析与USBKey相关的命令及按照APDU格式进行解析信息的填入及填写相关参数属于本领域技术人员的惯用技术手段。
步骤102、USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
支付应用客户端发送与USBKey相关的命令后,本发明方法还包括:判断与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元(即省略步骤101),执行USBKey处理单元读取APDU格式的命令的步骤。当与USBKey相关的命令不是USBKey处理单元能够识别的APDU格式的命令时,执行步骤102。这里,如何判断与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令是本领域技术人员的惯用技术手段。
需要说明的是,现有的移动终端并不包含有通过设置USBKey进行远程支付的内容,因此,目前移动终端上没有支持远程支付功能的APDU格式的命令。
USBKey处理单元执行APDU格式的命令所对应的操作后,本发明方法还包括:经转换驱动单元向支付应用客户端反馈执行结果。
本发明方法还包括:通过逻辑信道传输APDU格式的命令。
在支付应用客户端反馈执行结果后,关闭逻辑信道。
需要说明的是,通过逻辑信道传输APDU格式的命令中涉及的逻辑信道是本领域技术人员熟知的设置为用于安全传输数据信息的信道,在3GPP31.111第32页6.4.27一节中记载有该部分内容。
本发明中的智能卡为:SIM卡、或USIM卡、或R-UIM卡、或安全数码卡SD卡、或手机内置的包含有安全模块的芯片。当然相应的其他的与上述卡功能相同的其他卡,也属于本发明的智能卡,这里只对比较常见的智能卡进行举例。
USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令具体包括:USBKey处理单元根据接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
USBKey处理单元接收并读取APDU格式的命令之前,该方法还包括:智能卡接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态。
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作。
需要说明的是,PIN2码的验证过程属于智能卡本身具有的验证功能,由于现有的远程支付未将USBKey设置在卡内,因此PIN2码的验证功能仅是保护用户通信信息的一个技术方案,很少被用户执行使用。为了使远程支付更为安全,在USBKey设置在智能卡内部时,通过PIN2码执行验证,可以提高远程支付的安全性。现有技术中通过PIN2码实现对用户通信信息的保护,一般设置固定的次数进行输入错误次数统计,本申请匹配次数根据实际情况进行设定,当远程支付要求安全级别较高时,预设次数的数值较小,例如仅允许两次输入错误;当远程支付要求安全级别一般时,可以设定较大的数值,防止PIN2码因为误操作的个人原因被锁。
图2为本发明实现远程支付的装置的结构框图,如图2所示,包括:智能卡、转换驱动单元和支付应用客户端;其中,
支付应用客户端,用于发送与USBKey相关的命令。
支付应用客户端还用于,发送所述与USBKey相关的命令后,判断所述与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元;
当与USBKey相关的命令不是USBKey处理单元能够识别的APDU格式的命令时,将与USBKey相关的命令发送给转换驱动单元。
转换驱动单元,用于接收与USBKey相关的命令,转换与USBKey相关的命令为APDU格式的命令;
转换驱动单元具体用于:解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的与USBKey相关的命令的信息填入APDU相应位置并填写相关参数。
智能卡包含有USB安全钥(USBKey)、设置有USBKey处理单元;其中,
USBKey处理单元,用于接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
USBKey处理单元具体用于,接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
智能卡为:客户识别模块(SIM)卡、或全球用户身份模块(USIM)卡、或可移动用户识别模块(R-UIM)卡、或安全数码卡SD卡、或手机内置的包含有安全模块的芯片。这里,手机内置的包含有安全模块的芯片是指在安全应用领域采用的具有安全功能要求的硬件专用芯片,比较常见的有一些金融机构为安全使用的专用芯片,属于本领域技术人员的公知常识;另外其他的与上述卡功能相同的其他卡,也属于本发明的智能卡。这里,只对比较常见的智能卡进行举例。
本发明装置还包括设置单元,用于在智能卡进行初始设置时,建立USBKey的扩展基本文件,并安装基于建立的扩展基本文件的支付应用客户端;
扩展基本文件用于存放支持USBKey功能的证书。
本发明装置还包括反馈单元,用于,USBKey处理单元执行APDU格式的命令对应的操作后,经转换驱动单元向支付应用客户端反馈执行APDU格式的命令的执行结果。
本发明装置还包括逻辑信道单元,用于通过配置逻辑信道传输所述APDU格式的命令;在反馈单元反馈完成后,关闭所述逻辑信道。
本发明装置还包括安全验证单元,用于在USBKey处理单元接收并读取APDU格式的命令之前,接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态。
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作
以下通过具体实施例,对本发明进行清楚详细的说明,实施例并不用于限定本发明的保护范围。
实施例1
本实施例设定智能卡为SIM,通过以SIM为例,进行实施例说明。
步骤300、在SIM卡上建立一个扩展基本文件(例如基本文件(ElementFile,简称EF)USBKey),用于存放支持USBKey功能的证书。基于建立的扩展基本文件安装支付应用客户端。
步骤301、在SIM卡中设置USBKey和USBKey处理单元;
步骤302、支付应用客户端发送与USBKey相关的命令,判断与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;是,则执行步骤3030;否则,执行3040。
步骤3030、智能卡接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态。执行步骤30310;
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作;执行步骤30311。
步骤30310、支付应用客户端直接将APDU格式的命令通过逻辑信道传给USBKey处理单元。
步骤30311、禁止所有支付操作。
步骤3040、转换驱动单元转换与USBKey相关的命令为APDU格式的命令。这里,转换驱动单元转换与USBKey相关的命令为APDU格式的命令具体包括:转换驱动单元解析与USBKey相关的命令,按照预先设定的APDU的格式,将解析的命令信息填入APDU相应位置并填写相关参数。
步骤3041、智能卡接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态。执行步骤30410;
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作;执行步骤30411;
步骤30410、转换驱动单元将转换为APDU格式的命令发往USBKey处理单元。
步骤30310或步骤30410后,执行步骤305。
步骤30411、禁止所有支付操作。
步骤305、USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。包括:加密、或解密、或生成密钥对的操作。
步骤306、USBKey处理单元执行APDU格式的命令对应的操作后,经转换驱动单元向支付应用客户端反馈执行结果,并在反馈完成后关闭逻辑信道。
虽然本申请所揭露的实施方式如上,但所述的内容仅为便于理解本申请而采用的实施方式,并非用以限定本申请,如本发明实施方式中的具体的实现方法。任何本申请所属领域内的技术人员,在不脱离本申请所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本申请的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (17)

1.一种实现远程支付的方法,其特征在于,移动终端的智能卡中包含有USB安全钥USBKey,智能卡内部设置有USBKey处理单元;包括:
支付应用客户端发送与USBKey相关的命令;
转换驱动单元将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;
USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
2.根据权利要求1所述的方法,其特征在于,所述支付应用客户端发送与USBKey相关的命令后,该方法还包括:
判断所述与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当所述与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元,执行所述USBKey处理单元读取APDU格式的命令的步骤。
3.根据权利要求1或2所述的方法,其特征在于,所述将与USBKey相关的命令转换为APDU格式的命令包括:
解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的命令信息填入APDU相应位置并填写相关参数。
4.根据权利要求1或2所述的方法,其特征在于,所述USBKey处理单元接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令具体包括:
USBKey处理单元根据接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
5.根据权利要求4所述的方法,其特征在于,该方法之前还包括:
在所述智能卡进行初始设置时,建立所述USBKey的扩展基本文件,并安装基于建立的扩展基本文件的所述支付应用客户端;
所述扩展基本文件用于存放支持USBKey功能的证书。
6.根据权利要求5所述的方法,其特征在于,所述USBKey处理单元执行所述APDU格式的命令对应的操作后,该方法还包括:经所述转换驱动单元向支付应用客户端反馈执行结果。
7.根据权利要求6所述的方法,其特征在于,该方法还包括:通过逻辑信道传输所述APDU格式的命令;
在支付应用客户端反馈执行结果后,关闭所述逻辑信道。
8.根据权利要求1所述的方法,其特征在于,所述USBKey处理单元接收并读取APDU格式的命令之前,该方法还包括:
所述智能卡接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态,并激活USBKey;
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作。
9.一种实现远程支付的装置,其特征在于,包括:智能卡、转换驱动单元和支付应用客户端;其中,
支付应用客户端,用于发送与USBKey相关的命令;
转换驱动单元,用于接收与USBKey相关的命令后,将与USBKey相关的命令转换为应用程序协议数据单元APDU格式的命令;
智能卡包含有USB安全钥USBKey、设置有USBKey处理单元;其中,
USBKey处理单元,用于接收并读取APDU格式的命令,以激活USBKey、执行远程支付指令。
10.根据权利要求9所述的装置,其特征在于,支付应用客户端还用于,发送所述与USBKey相关的命令后,判断所述与USBKey相关的命令是否为USBKey处理单元能够识别的APDU格式的命令;
当所述与USBKey相关的命令是USBKey处理单元能够识别的APDU格式的命令时,直接发往USBKey处理单元;
USBKey处理单元,用于直接执行读取APDU格式的命令,以激活USBKey、执行远程支付指令。
11.根据权利要求9或10所述的装置,其特征在于,所述转换驱动单元具体用于:解析所述与USBKey相关的命令,按照预先设定的APDU的格式,将解析的与USBKey相关的命令的信息填入APDU相应位置并填写相关参数。
12.根据权利要求9或10所述的装置,其特征在于,所述USBKey处理单元具体用于,接收并读取APDU格式的命令,以激活USBKey、执行远程支付的对应的加密、或解密、或生成密钥对的操作。
13.根据权利要求12所述的装置,其特征在于,该装置还包括设置单元,用于在所述智能卡进行初始设置时,建立所述USBKey的扩展基本文件,并安装基于建立的扩展基本文件的所述支付应用客户端;
所述扩展基本文件用于存放支持USBKey功能的证书。
14.根据权利要求13所述的装置,其特征在于,该装置还包括反馈单元,用于,所述USBKey处理单元执行所述APDU格式的命令对应的操作后,经所述转换驱动单元向支付应用客户端反馈执行APDU格式的命令的执行结果。
15.根据权利要求14所述的装置,其特征在于,该装置还包括逻辑信道单元,用于通过配置逻辑信道传输所述APDU格式的命令;在反馈单元反馈完成后,关闭所述逻辑信道。
16.根据权利要求9所述的装置,其特征在于,该装置还包括安全验证单元,用于在USBKey处理单元接收并读取APDU格式的命令之前,接收来自用户的PIN2码,并判断用户输入的PIN2码与终端预设的PIN2码是否一致,如果一致,则认为用户输入的PIN2码与终端预设的PIN2码相匹配,将智能卡的USBKey功能开启,使其处于使能状态;
如果输入的PIN2码与预设的PIN2码不匹配且不匹配次数达到预设次数时,禁止后续的所有支付操作。
17.根据权利要求9所述的装置,其特征在于,所述智能卡为:客户识别模块SIM卡、或全球用户身份模块USIM卡、或可移动用户识别模块R-UIM卡、或安全数码卡SD卡、或手机内置的包含有安全模块的芯片。
CN201410340074.XA 2014-07-16 2014-07-16 一种实现远程支付的方法及装置 Pending CN105321069A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410340074.XA CN105321069A (zh) 2014-07-16 2014-07-16 一种实现远程支付的方法及装置
EP14881428.8A EP3157280B1 (en) 2014-07-16 2014-09-18 Method and device for achieving remote payment
PCT/CN2014/086837 WO2015117323A1 (zh) 2014-07-16 2014-09-18 一种实现远程支付的方法及装置
US15/325,722 US20170161699A1 (en) 2014-07-16 2014-09-18 Method and Device for Achieving Remote Payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410340074.XA CN105321069A (zh) 2014-07-16 2014-07-16 一种实现远程支付的方法及装置

Publications (1)

Publication Number Publication Date
CN105321069A true CN105321069A (zh) 2016-02-10

Family

ID=53777154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410340074.XA Pending CN105321069A (zh) 2014-07-16 2014-07-16 一种实现远程支付的方法及装置

Country Status (4)

Country Link
US (1) US20170161699A1 (zh)
EP (1) EP3157280B1 (zh)
CN (1) CN105321069A (zh)
WO (1) WO2015117323A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITUB20153432A1 (it) * 2015-09-04 2017-03-04 Hermes Comm S R L S Scheda elettronica con sistema di comunicazione diretto con un elaboratore elettronico.
US10778436B2 (en) * 2016-09-08 2020-09-15 Government Of The United States Of America, As Represented By The Secretary Of Commerce Active security token with security phantom for porting a password file
EP3573001A1 (en) * 2018-05-24 2019-11-27 Gemalto Sa Method and system for implementing a virtual smart card service
CN114915411A (zh) * 2021-03-29 2022-08-16 北京融蚁科技有限公司 一种基于密钥协商方式实现u盾访问控制的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436280A (zh) * 2008-12-15 2009-05-20 北京华大智宝电子系统有限公司 实现移动终端电子支付的方法及系统
CN101938520A (zh) * 2010-09-07 2011-01-05 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
CN103020547A (zh) * 2012-11-13 2013-04-03 中兴通讯股份有限公司 执行命令的方法、装置、智能卡及移动终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
CN101039318A (zh) * 2006-03-17 2007-09-19 雅斯拓(北京)智能卡科技有限公司 用于至少两个安全环境及其不同访问条件的个人安全令牌
US8151345B1 (en) * 2007-01-25 2012-04-03 Yeager C Douglas Self-authorizing devices
EP2075735A1 (en) * 2007-12-27 2009-07-01 Gemalto SA Selection of access conditions for portable tokens
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
CN101699892B (zh) * 2009-10-30 2012-06-06 北京神州付电子支付科技有限公司 动态口令生成方法和动态口令生成装置及网络系统
EP2518670A4 (en) * 2010-09-07 2015-02-25 Zte Corp SYSTEM AND METHOD FOR REMOTE PAYMENT BASED ON MOBILE TERMINALS
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
EP2712222B1 (en) * 2012-09-25 2020-04-01 Alcatel Lucent Confidential provisioning of secret keys over the air

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436280A (zh) * 2008-12-15 2009-05-20 北京华大智宝电子系统有限公司 实现移动终端电子支付的方法及系统
CN101938520A (zh) * 2010-09-07 2011-01-05 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
CN103020547A (zh) * 2012-11-13 2013-04-03 中兴通讯股份有限公司 执行命令的方法、装置、智能卡及移动终端

Also Published As

Publication number Publication date
WO2015117323A1 (zh) 2015-08-13
EP3157280B1 (en) 2019-09-18
US20170161699A1 (en) 2017-06-08
EP3157280A1 (en) 2017-04-19
EP3157280A4 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
US8346672B1 (en) System and method for secure transaction process via mobile device
US20160117673A1 (en) System and method for secured transactions using mobile devices
AU2015374037A1 (en) Security for mobile payment applications
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN112602104A (zh) 用于非接触卡的密码认证的系统和方法
JP2016528613A (ja) オンライン取引の検証ステップを安全にするための方法
US11930120B2 (en) Call center web-based authentication using a contactless card
KR20220118294A (ko) 제3자 디지털 지갑 프로비저닝을 위한 인증
KR20210066787A (ko) 비접촉식 카드 상의 잠재적 공격의 신호화 시스템 및 방법
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
CN102665208B (zh) 移动终端、终端银行业务安全认证方法及系统
CN105321069A (zh) 一种实现远程支付的方法及装置
CN105279647A (zh) 一种实现远程支付的方法、装置及智能卡
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
CN105405010A (zh) 交易装置、使用其的交易系统与交易方法
KR102358598B1 (ko) 비접촉 매체를 이용한 2채널 인증 방법
CN108133366B (zh) 一种金融卡的支付方法和支付系统以及移动终端
Fonte Host card emulation with tokenisation: Security risk assessments
KR20090113928A (ko) 무선단말을 이용한 종단간 보안 서비스 제공 방법과 이를위한 기록매체
da Fonte Host Card Emulation with Tokenisation: Security Risk Assessments
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100010869A (ko) 브이오아이피 단말을 통한 거래조회 방법 및 시스템과 이를위한 브이오아이피 단말 및 기록매체
KR20100136327A (ko) 인덱스 교환을 통해 생성되는 이중 코드 생성 방식 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160210