CN103020826B - 支付处理方法和服务器 - Google Patents
支付处理方法和服务器 Download PDFInfo
- Publication number
- CN103020826B CN103020826B CN201210518398.9A CN201210518398A CN103020826B CN 103020826 B CN103020826 B CN 103020826B CN 201210518398 A CN201210518398 A CN 201210518398A CN 103020826 B CN103020826 B CN 103020826B
- Authority
- CN
- China
- Prior art keywords
- payment
- verification code
- client
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims description 20
- 238000012795 verification Methods 0.000 claims abstract description 128
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 239000000047 product Substances 0.000 description 17
- 239000013589 supplement Substances 0.000 description 15
- 230000006870 function Effects 0.000 description 11
- 230000001502 supplementing effect Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 239000006227 byproduct Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- -1 such as Substances 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种网络支付方法和服务器,该方法包括:接收第一客户端的用户发送的包含支付信息的第一支付请求,根据支付信息生成对应的支付验证码,相关联地存储支付信息以及对应的支付验证码,并将支付验证码发送给第一客户端,该支付信息包括在第一客户端处的用户信息以及待支付产品的信息;接收第二客户端的用户发送的、包含支付验证码的第二支付请求,根据存储的与支付验证码对应的支付信息引导第二客户端完成支付。由此解决了目前采用URL进行支付时容易被钓鱼网站利用,从而导致支付失败的问题,实现了能够通过支付验证码进行支付,并通过支付信息和支付验证码之间的对应关系,对支付验证码进行验证,以避免支付失败的有益效果。
Description
技术领域
本发明涉及网络支付领域,具体涉及一种支付处理方法和服务器。
背景技术
对诸如网络游戏之类的网络应用而言,当用户想要使用网络应用中的一些功能(如网络应用的高级功能)之前,需要先向该网络应用支付费用。同时,随着网络应用的用户数量的不断增加,为了提高网络应用对于用户的吸引力,网络应用通常会通过建立例如用户之间的好友关系等手段来加强用户之间的关联。相应地,在网络支付方面,网络应用一般也会为用户提供代为支付的功能,通过该功能,当一个用户,例如用户A,需要向某一网络应用支付费用时,可以指定其他的用户,例如用户B,由用户B代替用户A向该网络应用支付费用。
目前,为了实现代为支付的功能,通常的做法是,由用户A(需要充值的用户)在网络应用提供的充值接口中提交代充请求,网络应用会为用户A生成特定的充值URL。用户A将该URL发送给指定的用户B,用户B点击该URL后,将呈现出网络应用提供的充值接口,从而由用户B通过该充值接口完成为用户A的充值操作。
在这种方式中,需要网络应用生成专门用于代充的URL,然后由想充值的用户A通过其他渠道将该URL发送给代充的用户B。由此可见,在这一过程中,只需要通过URL即可完成充值,这样,一些恶意网站,如钓鱼网站,往往会构造类似的URL,引导用户B前往该钓鱼网站进行支付,从而使得用户的金钱遭受损失。
由此可见,现有的通过构造URL来引导用户代为支付的方法,存在着被钓鱼网站利用的安全隐患。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的网络支付方法和服务器。
依据本发明的一个方面,提供了一种支付处理方法,包括:接收第一客户端的用户发送的包含支付信息的第一支付请求,根据支付信息生成对应的支付验证码,相关联地存储支付信息以及对应的支付验证码,并将支付验证码发送给第一客户端,该支付信息包括在第一客户端处的用户信息以及待支付产品的信息;接收第二客户端的用户发送的、包含支付验证码的第二支付请求,根据存储的与支付验证码对应的支付信息引导第二客户端完成支付。
可选地,其中支付信息还包括:发送第一支付请求的时间。
可选地,根据支付信息生成支付验证码的步骤包括:通过随机密钥对支付信息进行加密,得到支付验证码。
可选地,还包括步骤:在接收到第二客户端的用户发送的第二支付请求之后,验证是否已经存储有支付验证码,若验证结果为是,获取与支付验证码对应的支付信息。
可选地,还包括步骤:在生成支付验证码超过预设时间后,删除存储的支付信息以及对应的支付验证码。
根据本发明的另一方面,提供了一种支付处理服务器,包括:第一网络接口、验证码生成器、存储器和第二网络接口,其中,第一网络接口,适于接收第一客户端的用户发送的包含支付信息的第一支付请求,并且将验证码生成器生成的支付验证码发送给第一客户端;验证码生成器,适于根据支付信息生成对应的支付验证码;存储器,适于相关联地存储支付信息以及对应的支付验证码,其中,该支付信息包括在第一客户端处的用户信息以及待支付产品的信息;第二网络接口,适于接收第二客户端的用户发送的、包含支付验证码的第二支付请求,根据存储器存储的与支付验证码对应的支付信息引导第二客户端完成支付。
可选地,其中支付信息还包括:发送第一支付请求的时间。
可选地,验证码生成器通过随机密钥对支付信息进行加密,得到支付验证码。
可选地,该服务器进一步包括:验证码检查器,适于在第二网络接口接收到第二客户端的用户发送的第二支付请求之后,验证存储器中是否已经存储有支付验证码,若验证结果为是,获取与支付验证码对应的支付信息。
可选地,存储器进一步适于在生成支付验证码超过预设时间后,删除存储的支付信息以及对应的支付验证码。
根据本发明的支付处理方法和服务器,根据第一客户端的用户发送的第一支付请求中所包含的支付信息生成对应的支付验证码,并将该支付信息和支付验证码关联存储,在后续过程中,接收第二客户端发送的包含该支付验证码的第二支付请求,根据与第二支付请求中的支付验证码关联存储的支付信息来引导第二客户端进行支付。由此解决了目前采用URL进行支付时容易被钓鱼网站利用,从而导致支付失败的问题,实现了能够通过支付验证码进行支付,并通过支付信息和支付验证码之间的对应关系,对支付验证码进行验证,以避免支付失败的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的支付处理系统的结构示意图;
图2示出了根据本发明一个实施例的支付处理方法的流程图;
图3示出了在本发明一个实施例中网络游戏的官方网站上发送第一支付请求时的充值界面的示意图;以及
图4示出了在本发明一个实施例中网络游戏的官方网站上发送第二支付请求时的充值界面的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种支付处理服务器。图1示出了包含该支付处理服务器的支付处理系统的结构示意图。如图1所示,该支付处理服务器100包括:第一网络接口110、验证码生成器120、存储器150和第二网络接口130。
第一网络接口110接收第一客户端210的用户发送的包含支付信息的第一支付请求,将该支付信息发送给验证码生成器120,由验证码生成器120根据第一网络接口110接收到的支付信息生成对应的支付验证码,然后,第一网络接口110将验证码生成器120生成的支付验证码发送给该第一客户端210。其中,该第一支付请求中包含的支付信息包括在第一客户端处的用户信息以及待支付产品的信息。
验证码生成器120根据该第一支付请求中的支付信息生成支付验证码时可通过如下方式实现:通过md5算法对支付信息进行加密,得到支付验证码。或者,通过随机密钥对支付信息进行加密,得到支付验证码。其中,通过随机密钥对支付信息进行加密时,由于密钥是随机的,因此,破解起来难度更大,所以安全性更好。因此,在本实施例中,主要介绍一下通过随机密钥对支付信息进行加密的方式。为了获取随机密钥,可以在上述的支付信息中进一步包括发送第一支付请求的时间,这样,验证码生成器120根据第一支付请求的发送时间来确定对第一支付请求中的支付信息加密时的加密密钥。由于每次发送第一支付请求的时间都不同,所以每次对第一支付请求进行加密时的加密密钥也不同,从而提高了安全性。另外,还可以在第一客户端发送第一支付请求时产生一个随机数,根据该随机数确定加密密钥,以便增加破解难度。
当验证码生成器120生成支付验证码之后,存储器150将该支付信息以及生成的对应的支付验证码关联存储。另外,为了进一步增加破解难度,存储器150进一步用于在生成支付验证码超过预设时间后,删除存储的支付信息以及对应的支付验证码。
第二网络接口130用于接收第二客户端220的用户发送的、包含支付验证码的第二支付请求,根据存储器150存储的与该支付验证码对应的支付信息引导第二客户端220完成支付。
通常情况下,第二客户端的用户与第一客户端的用户之间为朋友关系或合作伙伴关系等。第二客户端的用户可通过各种通信方式(例如:QQ、短消息、电子邮件等)从第一客户端处获取到验证码生成器生成的支付验证码。
可选地,为了进一步对第二支付请求中的支付验证码进行验证,该支付处理服务器还可以进一步包括:验证码检查器140,适于在第二网络接口130接收到第二客户端220的用户发送的第二支付请求之后,验证存储器150中是否已经存储有该支付验证码,若验证结果为是,获取与该支付验证码对应的支付信息。
另外,可选地,也可以在接收到来自第二客户端的支付验证码之后,检查该支付验证码生成的时间是否超过了预定时间,如果超过了预定时间(例如30分钟),则认为支付验证码失效,并且不允许第二客户端进行的支付。
关于上述的第一网络接口110、验证码生成器120、存储器150和第二网络接口130以及验证码检查器110的具体工作过程将在本发明提供的支付处理方法的实施例中参照附图给予进一步地详细描述。
通过本发明实施例提供的支付处理服务器,第二客户端通过待支付产品的官方网站提供的支付验证码来代替第一客户端完成支付过程,由于该支付验证码只能在官方网站上使用,因此,避免了被钓鱼网站欺骗的风险。而且,通过预先存储支付验证码与对应的支付信息,并进一步根据存储的支付验证码与对应的支付信息来引导第二客户端完成支付,可以进一步验证第二客户端输入的支付验证码的合法性,从而提高支付安全性。另外,本发明实施例中,通过随机密钥对支付信息进行加密,以及设置支付验证码的存储时限,并将超出存储时限的支付验证码删除或设为无效等方式,进一步提高了支付验证码的破解难度,保障了支付安全。
本发明实施例还提供了一种支付处理系统,如图1所示,该支付处理系统包括支付处理服务器100、第一客户端210和第二客户端220。其中,第一客户端210和第二客户端220可通过各种有线/无线网络链接与支付处理服务器100进行通信。支付处理服务器100包括上述的第一网络接口110、验证码生成器120、存储器150和第二网络接口130以及验证码检查器140。关于支付处理服务器100以及第一客户端210和第二客户端220的具体工作过程将在本发明提供的支付处理方法的实施例中结合附图给予进一步地详细描述。
本发明实施例还提供了一种支付处理方法,该支付处理方法可应用于上述的支付处理服务器及支付处理系统。图2示出了该支付处理方法的流程图。如图2所示,该方法始于步骤S210,在步骤S210中,接收第一客户端的用户发送的包含支付信息的第一支付请求。其中,该第一支付请求中包含的支付信息包括在第一客户端处的用户信息以及待支付产品的信息。其中,步骤S210的执行主体可以是图1中的第一网络接口110。
第一客户端的用户在发送第一支付请求时,可以通过待支付产品的官方网站上提供的指定充值接口进行发送。在本实施例中,以待支付产品为网络游戏为例进行说明。当第一客户端的用户想要为网络游戏充值时,可以登录该网络游戏的官方网站。图3示出了该网络游戏的官方网站上的充值界面的示意图。从图3中可以看出,在该充值界面的左上角,为用户提供了三个充值接口:第一个充值接口为“给自己充值”,第二个充值接口为“给别人充值”,第三个充值接口为“找人代充”。用户通过第三个充值接口“找人代充”即可完成上述的第一支付请求的发送。
具体地,当用户点击“找人代充”的按钮之后,在充值界面的右侧会显示相应的选择框,供用户输入支付信息。支付信息包括:待支付产品的信息以及第一客户端处的用户信息。其中,待支付产品的信息主要用于标识待支付的产品,例如,在图3所示的界面中,待支付产品的信息包括游戏名称和游戏区服,用户可以通过下拉框来选择游戏的名称(如龙将),然后通过多选框选择相关的游戏区服。第一客户端处的用户信息主要用于标识要充值的用户,例如,在图3所示的界面中,第一客户端处的用户信息主要是指游戏角色(如隗华)。当用户选择完上述的待支付产品信息和用户信息之后,点击“生成代充标识码”(图3中的“代充标识码”就是指上述的“支付验证码”)的按钮,就可以向服务器发送上述的第一支付请求,该第一支付请求中包含图3中输入的支付信息。
接收到上述的第一支付请求之后,在步骤S220中,根据该第一支付请求中的支付信息生成对应的支付验证码,相关联地存储该支付信息以及对应的支付验证码,并将该支付验证码发送给第一客户端。
具体地,在步骤S220中,根据该第一支付请求中的支付信息生成支付验证码时可通过如下方式实现:通过md5算法对支付信息进行加密,得到支付验证码。或者,通过随机密钥对支付信息进行加密,得到支付验证码。其中,通过随机密钥对支付信息进行加密时,由于密钥是随机的,因此,破解起来难度更大,所以安全性更好。因此,在本实施例中,主要介绍一下通过随机密钥对支付信息进行加密的方式。
为了获取随机密钥,可以在上述的支付信息中进一步包括发送第一支付请求的时间,这样,服务器根据第一支付请求的发送时间来确定对第一支付请求中的支付信息加密时的加密密钥。由于每次发送第一支付请求的时间都不同,所以每次对第一支付请求进行加密时的加密密钥也不同,从而提高了安全性。另外,还可以在第一客户端发送第一支付请求时产生一个随机数,根据该随机数确定加密密钥,以便增加破解难度。
图3中“生成代充标识码”的按钮右侧显示的一串字母和数字的组合就是上述的支付验证码。该支付验证码是通过随机密钥对用户输入的支付信息(即游戏名称、游戏区服和游戏角色)进行加密得到的,具体地,可采用如下代码来产生支付验证码:
通过上述代码可以看出,在生成支付验证码时,主要是通过authcode函数实现的,该函数的主要作用在于加密。例如,authcode函数的第一个参数$gkey.$skey.$qid.$time中的gkey表示要充值的网络游戏的游戏缩写,skey表示要充值的网络游戏的游戏区服,qid表示用户ID,time表示当前时间,也就是发送第一支付请求的时间。由此可见,与传统md5算法不同,在authcode函数算法中,使用变化的字符串$gkey.$skey.$qid.$time作为加密原始字符串,可以使用随机的加密密钥进行加密,这样就保证了每次生成支付验证码时的加密原始字符串都不会重复,从而提高了安全性。
上述生成支付验证码的具体过程可由图1中的验证码生成器120实现。
在步骤S220中生成了支付信息对应的支付验证码之后,还需要将该支付信息以及生成的对应的支付验证码关联存储。以图3为例,支付信息包括“充值游戏:龙将360卫士01区;游戏角色:隗华”,该支付信息对应的支付验证码为“af5542b31f2105077d4a65aab3a5a29a”。
在存储时,为了进一步提高安全性,防止支付验证码在较长的时间段内被非法窃取或暴力破解,可以只将支付信息以及对应的支付验证码存储设定的时间段(例如半小时),当存储的支付信息以及对应的支付验证码超过该时间段之后,就将其删除或设置为无效,以防止在长时间存储的过程中被非法窃取或暴力破解。这样,只要非法用户在半小时之内无法成功破解该支付验证码,就不会对支付的安全性产生威胁,超过半小时之后,即使破解了该支付验证码,由于该支付验证码已经失效,因此也不会对支付的安全性产生威胁。上述的存储过程可由图1中的存储器150实现。
在步骤S220中,进一步将生成的该支付信息对应的支付验证码发送给上述的第一客户端,具体发送时可通过图1中的第一网络接口110进行发送。上述的第一客户端的用户接收到该支付验证码之后,可以通过图3中的“复制到剪贴板”按钮复制该支付验证码,然后通过各种通信方式(例如:QQ、短消息、电子邮件等)将该支付验证码发送给第二客户端的用户。其中,第二客户端的用户是由第一客户端的用户指定的、将代替第一客户端的用户完成支付操作的用户。通常情况下,第二客户端的用户与第一客户端的用户之间为朋友关系或合作伙伴关系等。
然后,在步骤S230中,接收第二客户端的用户发送的、包含该支付验证码的第二支付请求,根据存储的与该支付验证码对应的支付信息引导第二客户端完成支付,具体地,可由图1中的第二网络接口130接收上述的第二支付请求。
其中,第二客户端的用户在发送第二支付请求时,也可以通过待支付产品的官方网站上提供的指定充值接口进行发送。例如,第二客户端的用户可以通过图3中显示的第二个充值接口“给别人充值”来发送第二支付请求。当第二客户端的用户点击第二个充值接口“给别人充值”之后,第二客户端上将显示图4所示的充值界面。从图4所示的充值界面可以看出,第二客户端的用户发送的第二支付请求中所包含的支付验证码为“af5542b31f2105077d4a65aab3a5a29a”,可选地,当服务器收到该第二支付请求中包含的支付验证码之后,首先验证是否已经存储有第二支付请求中所包含的支付验证码,通过验证发现在步骤S220中已经存储了该支付验证码,说明该支付验证码是由待支付产品的官方网站生成的,是合法的,因而,进一步获取与该支付验证码对应的支付信息,即“充值游戏:龙将360卫士01区;游戏角色:隗华”。相应地,在图4中将显示出上述的支付信息,以供用户确认。如果第二客户端的用户确认支付信息无误,即可通过点击“下一步”完成充值过程。另外,为了更好地提示用户,在图4中,还设置了一个“我知道本次充值不会充到我自己的账户中”的提示框,用以提示用户。
其中,在上述过程中,可通过如下代码来验证是否已经存储有第二支付请求中所包含的支付验证码:
在上述代码中,通过getGameInfo函数来获取数据库内存储的指定内容的数据,如果取不到则报错,说明数据库中没有存储相应的支付验证码;如果取到了就会返回相应的支付信息,并根据相应的支付信息引导第二客户端完成支付过程。上述验证是否已经存储有第二支付请求中所包含的支付验证码的过程可通过图1中的验证码检查器140实现。
另外,可选地,也可以在接收到来自第二客户端的支付验证码之后,检查该支付验证码生成的时间是否超过了预定时间,如果超过了预定时间(例如30分钟),则认为支付验证码失效,并且不允许第二客户端进行的支付。
在上述实施例中,是以网络游戏为例进行说明的,实际情况中,待支付的产品还可以为其他各种产品,例如,电影票、图书等。相应地,支付信息只要能够反映出待支付的产品信息以及用户信息即可。例如,当待支付的产品为图书时,支付信息中包含的待支付的产品信息可以是图书名称、作者名称、出版社和/或印刷版次等;用户信息可以是想要购买该图书的用户的网络帐号或真实姓名。
通过本发明实施例提供的支付处理方法,第二客户端通过待支付产品的官方网站提供的支付验证码来代替第一客户端完成支付过程,由于该支付验证码只能在官方网站上使用,因此,避免了被钓鱼网站欺骗的风险。而且,通过预先存储支付验证码与对应的支付信息,并进一步根据存储的支付验证码与对应的支付信息来引导第二客户端完成支付,可以进一步验证第二客户端输入的支付验证码的合法性,从而提高支付安全性。
另外,本发明实施例中,通过随机密钥对支付信息进行加密,以及设置支付验证码的存储时限,并将超出存储时限的支付验证码删除或设为无效等方式,进一步提高了支付验证码的破解难度,保障了支付安全。
根据本发明的支付处理方法和服务器,根据第一客户端的用户发送的第一支付请求中所包含的支付信息生成对应的支付验证码,并将该支付信息和支付验证码关联存储,在后续过程中,接收第二客户端发送的包含该支付验证码的第二支付请求,根据与第二支付请求中的支付验证码关联存储的支付信息来引导第二客户端进行支付。由此解决了目前采用URL进行支付时容易被钓鱼网站利用,从而导致支付失败的问题,实现了能够通过支付验证码进行支付,并通过支付信息和支付验证码之间的对应关系,对支付验证码进行验证,以避免支付失败的有益效果。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的支付处理服务器中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (14)
1.一种支付处理方法,包括:
接收第一客户端的用户发送的包含支付信息的第一支付请求,根据所述支付信息生成对应的支付验证码,相关联地存储所述支付信息以及对应的支付验证码,并将所述支付验证码发送给所述第一客户端,该支付信息包括在第一客户端处的用户信息以及待支付产品的信息,其中,所述用户信息用于标识所述第一客户端的用户,所述待支付产品的信息用于标识所述待支付产品;
接收第二客户端的用户发送的、包含所述支付验证码的第二支付请求,根据存储的与所述支付验证码对应的支付信息引导所述第二客户端完成支付;
其中,第二客户端的用户是由第一客户端的用户指定的、将代替第一客户端的用户完成支付操作的用户。
2.如权利要求1所述的支付处理方法,其中所述支付信息还包括:发送所述第一支付请求的时间。
3.如权利要求1或者2所述的支付处理方法,根据所述支付信息生成支付验证码的步骤包括:通过随机密钥对所述支付信息进行加密,得到所述支付验证码。
4.如权利要求1或者2所述的支付处理方法,还包括步骤:在接收到所述第二客户端的用户发送的第二支付请求之后,验证是否已经存储有所述支付验证码,若验证结果为是,获取与所述支付验证码对应的支付信息。
5.如权利要求3所述的支付处理方法,还包括步骤:在接收到所述第二客户端的用户发送的第二支付请求之后,验证是否已经存储有所述支付验证码,若验证结果为是,获取与所述支付验证码对应的支付信息。
6.如权利要求4所述的支付处理方法,还包括步骤:在生成所述支付验证码超过预设时间后,删除存储的所述支付信息以及对应的支付验证码。
7.如权利要求5所述的支付处理方法,还包括步骤:在生成所述支付验证码超过预设时间后,删除存储的所述支付信息以及对应的支付验证码。
8.一种支付处理服务器,包括:第一网络接口、验证码生成器、存储器和第二网络接口,其中,
第一网络接口,适于接收第一客户端的用户发送的包含支付信息的第一支付请求,并且将所述验证码生成器生成的支付验证码发送给所述第一客户端;
验证码生成器,适于根据所述支付信息生成对应的支付验证码;
存储器,适于相关联地存储所述支付信息以及对应的支付验证码,其中,该支付信息包括在第一客户端处的用户信息以及待支付产品的信息;其中,所述用户信息用于标识所述第一客户端的用户,所述待支付产品的信息用于标识所述待支付产品;
第二网络接口,适于接收第二客户端的用户发送的、包含所述支付验证码的第二支付请求,根据所述存储器存储的与所述支付验证码对应的支付信息引导所述第二客户端完成支付;
其中,第二客户端的用户是由第一客户端的用户指定的、将代替第一客户端的用户完成支付操作的用户。
9.如权利要求8所述的支付处理服务器,其中所述支付信息还包括:发送所述第一支付请求的时间。
10.如权利要求8或者9所述的支付处理服务器,所述验证码生成器通过随机密钥对所述支付信息进行加密,得到所述支付验证码。
11.如权利要求8或9所述的支付处理服务器,进一步包括:
验证码检查器,适于在所述第二网络接口接收到所述第二客户端的用户发送的第二支付请求之后,验证所述存储器中是否已经存储有所述支付验证码,若验证结果为是,获取与所述支付验证码对应的支付信息。
12.如权利要求10所述的支付处理服务器,进一步包括:
验证码检查器,适于在所述第二网络接口接收到所述第二客户端的用户发送的第二支付请求之后,验证所述存储器中是否已经存储有所述支付验证码,若验证结果为是,获取与所述支付验证码对应的支付信息。
13.如权利要求11所述的支付处理服务器,所述存储器进一步适于在生成所述支付验证码超过预设时间后,删除存储的所述支付信息以及对应的支付验证码。
14.如权利要求12所述的支付处理服务器,所述存储器进一步适于在生成所述支付验证码超过预设时间后,删除存储的所述支付信息以及对应的支付验证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210518398.9A CN103020826B (zh) | 2012-12-05 | 2012-12-05 | 支付处理方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210518398.9A CN103020826B (zh) | 2012-12-05 | 2012-12-05 | 支付处理方法和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103020826A CN103020826A (zh) | 2013-04-03 |
CN103020826B true CN103020826B (zh) | 2016-12-14 |
Family
ID=47969404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210518398.9A Active CN103020826B (zh) | 2012-12-05 | 2012-12-05 | 支付处理方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103020826B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020827B (zh) * | 2012-12-05 | 2017-06-23 | 北京奇虎科技有限公司 | 支付处理方法和系统 |
KR101624282B1 (ko) * | 2013-12-06 | 2016-05-26 | 비씨카드(주) | 결제 서비스를 제공하기 위한 방법 및 시스템 |
CN104753907B (zh) | 2013-12-31 | 2017-03-29 | 腾讯科技(深圳)有限公司 | 基于即时通信或社交应用的数据处理方法和装置 |
CN103729765B (zh) | 2014-01-15 | 2016-02-17 | 腾讯科技(深圳)有限公司 | 一种验证控制方法、终端、服务器、终端设备及系统 |
CN105608569A (zh) * | 2014-11-24 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 基于支付平台的代付方法及支付平台 |
CN106133770A (zh) * | 2015-07-21 | 2016-11-16 | 深圳市银信网银科技有限公司 | 代开电子凭证的数据处理方法、系统及资金管理服务器 |
CN106611117B (zh) * | 2015-10-22 | 2019-08-06 | 北大方正集团有限公司 | 推荐连接验证方法和推荐连接验证装置 |
CN105631669A (zh) * | 2015-12-24 | 2016-06-01 | 中国建设银行股份有限公司 | 校验支付数据的方法及设备 |
CN105957255B (zh) * | 2016-04-18 | 2018-10-02 | 宁波轩悦行电动汽车服务有限公司 | 电动汽车分时租赁系统租车费用支付方法 |
CN106056368A (zh) * | 2016-05-28 | 2016-10-26 | 湖南细心信息科技有限公司 | 一种添加支付口令的支付处理方法 |
CN106228367A (zh) * | 2016-07-27 | 2016-12-14 | 北京奇虎科技有限公司 | 支付验证的方法和装置 |
CN109410413A (zh) * | 2018-12-28 | 2019-03-01 | 北京百佑科技有限公司 | 一种门禁管理系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101256652A (zh) * | 2007-03-01 | 2008-09-03 | 多媒体门户日本株式会社 | 便携电话条形码结算方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101308557A (zh) * | 2007-05-17 | 2008-11-19 | 祁勇 | 一种实现安全电子支付的方法 |
CN101067831A (zh) * | 2007-05-30 | 2007-11-07 | 珠海市西山居软件有限公司 | 网络游戏中防止玩家交易欺诈的装置和方法 |
CN102542453B (zh) * | 2011-12-27 | 2015-09-30 | 大唐微电子技术有限公司 | 移动支付身份验证方法 |
CN102567881A (zh) * | 2011-12-30 | 2012-07-11 | 深圳盒子支付信息技术有限公司 | 新型网络支付系统和方法 |
CN103020827B (zh) * | 2012-12-05 | 2017-06-23 | 北京奇虎科技有限公司 | 支付处理方法和系统 |
-
2012
- 2012-12-05 CN CN201210518398.9A patent/CN103020826B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101256652A (zh) * | 2007-03-01 | 2008-09-03 | 多媒体门户日本株式会社 | 便携电话条形码结算方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103020826A (zh) | 2013-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103020826B (zh) | 支付处理方法和服务器 | |
CN106357644B (zh) | 基于区块链网络的身份认证方法、系统及服务器 | |
CN102710645B (zh) | 一种钓鱼网站检测方法及其检测系统 | |
JP6697005B2 (ja) | 支払方法、装置及びシステム | |
CN106372940A (zh) | 基于区块链网络的身份认证方法、服务器及终端设备 | |
CN106357640A (zh) | 基于区块链网络的身份认证方法、系统及服务器 | |
CN108200203A (zh) | 基于双层网络的区块链系统 | |
CN103561115B (zh) | 实时获取电子码的方法、开放平台及系统 | |
US11625765B2 (en) | Real time order and activation processing system | |
CN103020827B (zh) | 支付处理方法和系统 | |
CN104331296A (zh) | 交易信息处理方法、装置和系统 | |
CN110245953B (zh) | 一种信息验证方法、信息验证装置及电子设备 | |
CN106156133A (zh) | 控制表单重复提交的方法、装置及系统 | |
US20130183948A1 (en) | Application Store System and Development Method Using the Application Store System | |
CN103647652B (zh) | 一种实现数据传输的方法、装置和服务器 | |
CN102946396B (zh) | 用户代理装置、宿主网站服务器和用户认证方法 | |
CN107766124A (zh) | 一种web表单的自动验证方法以及装置 | |
CN109995748A (zh) | 一种验证码处理方法、设备及系统 | |
CN109284198A (zh) | 一种校验数据的方法和装置 | |
CN111245841A (zh) | 一种账号授权方法及系统 | |
CN104579931B (zh) | 一种基于邮件的待审批单据的访问方法及装置 | |
CN104468549B (zh) | 客户端操作请求响应方法、装置和服务器 | |
CN108197914A (zh) | 一种信息获取方法、装置及服务器 | |
CN102946397B (zh) | 用户认证方法及系统 | |
CN104348626B (zh) | 一种数字证书申请方法和邮件客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220725 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |