CN105719131A - 服务器、客户端及电子支付的代付方法 - Google Patents

服务器、客户端及电子支付的代付方法 Download PDF

Info

Publication number
CN105719131A
CN105719131A CN201610057424.0A CN201610057424A CN105719131A CN 105719131 A CN105719131 A CN 105719131A CN 201610057424 A CN201610057424 A CN 201610057424A CN 105719131 A CN105719131 A CN 105719131A
Authority
CN
China
Prior art keywords
server
data
originating end
encryption
checking data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610057424.0A
Other languages
English (en)
Inventor
卢阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201610057424.0A priority Critical patent/CN105719131A/zh
Publication of CN105719131A publication Critical patent/CN105719131A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种服务器,所述服务器包括第一获取模块,用于在接收到发起端的代付请求时,获取所述发起端采集的识别数据;第一发送模块,用于在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。本发明还公开了一种客户端和电子支付的代付方法。本发明能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。

Description

服务器、客户端及电子支付的代付方法
技术领域
本发明涉及电子支付技术领域,尤其涉及一种服务器、客户端及电子支付的代付方法。
背景技术
目前,人们越来越倾向于电子支付,在某一用户进行电子支付的过程中,还可以找其他用户进行代付。例如,用户A在进行电子支付的过程中,可以向用户B发起代付请求,用户B接收到代付请求后,会显示关于用户A的代付请求信息,用户B根据代付请求信息完成代付。
现有技术的缺陷在于,在用户B(即代付端)接收到代付请求信息后,无法核实该用户A(即发起端)的代付请求信息是否由A本人发起的,即无法辨别用户A的代付请求信息是否为真实的,很可能为他人伪造的,安全性较低。
发明内容
本发明的主要目的在于提供一种服务器、客户端及电子支付的代付方法,旨在解决在进行电子支付的代付功能时安全性较低的技术问题。
本发明提供的服务器包括第一获取模块、第一发送模块和第一解密模块,其中,
所述第一获取模块用于在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
所述第一发送模块用于在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息;
所述第一解密模块用于在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;或者,所述第一解密模块用于在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据。
可选的,所述服务器还包括加密模块,所述加密模块用于在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;
所述第一发送模块还用于将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。
可选的,所述服务器还包括第二解密模块,所述第二解密模块用于通过所述发起端发送的公钥对获取的所述识别数据进行解密;
或者,所述第二解密模块用于根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。
此外,本发明提供的客户端包括:
第二获取模块,用于在接收到代付请求指令时,获取用户输入的识别数据;
第二发送模块,用于将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息;
所述第二发送模块还用于在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;
或者,所述第二发送模块还用于在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据。
可选的,所述客户端还包括生成模块和第三解密模块,
所述生成模块用于生成一对公钥和私钥,并将所述公钥发送至服务器;
所述第三解密模块用于在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
可选的,所述第二发送模块还用于通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密;
或者,所述第二发送模块还用于根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。
此外,本发明进一步提供的电子支付的代付方法包括以下步骤:
在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;
或者,在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;
在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。
可选的,所述在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据的步骤之前,所述电子支付的代付方法还包括:
在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;
将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。
可选的,所述在接收到发起端的代付请求时,获取所述发起端采集的识别数据的步骤之后,且在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作的步骤之前,所述电子支付的代付方法还包括:
通过所述发起端发送的公钥对获取的所述识别数据进行解密;
或者,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。
此外,本发明进一步提供的电子支付的代付方法包括以下步骤:
在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;
或者,在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据;
在接收到代付请求指令时,获取用户输入的识别数据;
将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息。
可选的,所述在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器的步骤之前,所述电子支付的代付方法还包括:
生成一对公钥和私钥,并将所述公钥发送至服务器;
在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
可选的,所述在接收到代付请求指令时,获取用户输入的识别数据的步骤之后,且所述将代付请求和所述识别数据发送至服务器的步骤之前,所述电子支付的代付方法还包括:
通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密;
或者,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。
本发明提供的服务器、客户端和电子支付的代付方法,在接收到发起端的代付请求时,获取所述发起端采集的识别数据,并在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息,从而能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。
附图说明
图1为本发明各个实施例涉及的一个可选的系统架构示意图;
图2为本发明各个实施例涉及的一个可选的服务器的硬件结构示意图;
图3为本发明服务器第一实施例的功能模块示意图
图4为用户触发代付请求控件的情景示意图;
图5为本发明服务器第二实施例的功能模块示意图;
图6为本发明服务器第三实施例的功能模块示意图;
图7为本发明客户端第一实施例的功能模块示意图;
图8为本发明客户端第二实施例的功能模块示意图;
图9为本发明电子支付的代付方法第一实施例的流程示意图;
图10为本发明电子支付的代付方法第四实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的服务器。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
具体地,如图1所示,本实施例方案涉及的系统架构包括服务器以及终端,该移动终端也可由PC等其它终端替代,以下以移动终端为例进行说明。
移动终端,用于在接收到代付请求指令时,获取用户输入的识别数据,并将代付请求和所述识别数据发送至服务器;
服务器,用于在接收到发起端的代付请求时,获取所述发起端采集的识别数据,并在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端。
由此,该移动终端在接收到代付请求指令时,获取用户输入的识别数据,并将代付请求和所述识别数据发送至服务器;该服务器在接收到发起端的代付请求时,获取所述发起端采集的识别数据,并在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端。
作为一种实现方案,上述服务器的硬件结构可以如图2所示。
参照图2,该服务器可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现该服务器中各组成部件之间的连接通信。
用户接口1003用户接口1003主要用于连接移动终端客户端,与客户端进行数据通信,接收客户端输入的信息和指令,如接收移动终端上传的代付请求,获取发起端采集的识别数据,可选的,用户接口1003还可以包括标准的有线接口、无线接口。
网络接口1004主要用于连接其它服务器如存储服务器以及验证服务器,与其它服务器进行通信。可选的,网络接口1004可以包括标准的有线接口、无线接口(如WI-FI接口)。
存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。如图2所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及电子支付的代付程序。
处理器1001可以用于调用存储器1005中存储的电子支付的代付程序,并执行以下操作:
在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。
基于上述系统架构以及硬件架构提出本发明电子支付的代付方法的各个实施例。
向服务器上传代付请求和识别数据的终端可为移动终端也可为PC端等其它终端,为便于描述以下以移动终端为例进行描述,并不代表本方案局限于移动终端。
参照图3,图3为本发明服务器第一实施例的功能模块示意图。需要强调的是,对本领域的技术人员来说,图3所示功能模块图仅仅是一个较佳实施例的示例图,本领域的技术人员围绕图3所示的服务器的功能模块,可轻易进行新的功能模块的补充;各功能模块的名称是自定义名称,仅用于辅助理解该服务器的各个程序功能块,不用于限定本发明的技术方案,本发明技术方案的核心是,各自定义名称的功能模块所要达成的功能。
本实施例提出一种服务器,所述服务器包括:
第一获取模块410,用于在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
在本实施例中,发起端可以为上述的移动终端。可以理解的是,也可以为计算机等固定终端。
上述代付请求可携带有发起端用户的账户信息。例如,支付宝用户A在发起端登录后,可以基于支付宝软件发起代付请求。发起端首先向服务器发送代付请求,该代付请求携带有代付请求发起方支付宝用户A的账户信息。
上述代付请求可以指定代付端。例如,代付端可以为支付宝用户B,在代付请求中还可以携带有支付宝用户B的账户信息。或者,代付端还可以为一群组,在代付请求中还可以携带有群组信息,例如QQ群、微信群等,该群组中的每一个用户均可以进行代付操作。
上述代付请求还可以不指定代付端,例如,可以直接以链接的形式发送至朋友圈或者空间内,朋友圈或空间中的每一个用户均可以进行代付操作。
上述代付请求可以与识别数据分别单独发送至服务器,且代付请求与识别数据之间具有关联关系。或者,上述代付请求还可以直接携带识别数据,在服务器接收到代付请求后,可以直接从代付请求中提取识别数据。
如图4所示,图4为用户触发代付请求控件的情景示意图。发起端用户在支付过程中,可以触发代付请求对应的控件,即可视为发起端接收到了代付请求指令。在发起端接收到代付请求指令时,可提示用户输入识别数据。
上述识别数据可以为字母、数字、符号和/或汉字组合形成的密码。该密码可以为用户预先设置的。服务器内存储的预存验证数据也由字母、数字、符号和/或汉字组合形成。在识别数据与预存验证数据匹配时,则认为发起端用户为其本人。此情况下,在发起端接收到代付请求指令时,可显示一输入界面,该输入界面可以设置一输入框,用户可将密码输入所述输入框内,发起端通过输入框接收的数据即为上述识别数据。
此外,上述识别数据还可以为基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息、人脸信息或声音信息。由于生理特征信息时人体特有的信息,尤其时眼纹、指纹、人脸等,每个人具有独一无二的生理特征,因此他人很难伪造,安全性更高。此情况下,在发起端接收到代付请求指令时,可以开启摄像头,并扫描用户的眼纹信息或人脸信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于眼纹信息或人脸信息生成的眼纹数据或人脸数据。或者,发起端还可以开启指纹识别模块,并扫描用户的指纹信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于指纹信息生成的指纹数据。或者,发起端还可以开启麦克,并接收用户的声音信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于声音信息生成的声音数据。可以理解的是,在识别数据为生物数据时,在发起端接收到代付请求指令时,可以提示用户输入生物信息,例如,可以通过文字、声音或动画等形式提示用户输入生物信息。
可以理解的是,上述眼纹数据、指纹信息或人脸数据可以为基于图像特征计算生成的生物识别码,且图像到生物识别码的映射不可逆,即无法从生物识别码反向获取到图像信息,该生物识别码仅作匹配使用,因此安全性较高。同理,上述声音信息也可以为基于音频特征计算生成的生物识别码,且音频到生物识别码的映射不可逆,即无法从生物识别码反向获取到声音信息,该生物识别码仅作匹配使用,因此安全性较高。
可选的,为了进一步提高安全性,在发起端与服务器进行通信之前,还可以建立发起端与服务器之间的安全连接。首先,服务器会通过非对称加密,产生一个公钥和私钥,在客户端(即发起端)发起请求时,服务端将公钥暴露给客户端,这个公钥可以被任意暴露;客户端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥,这里称为通讯口令;客户端通过公钥将这个口令加密,发送给服务器;服务器通过私钥进行解密,获取到通讯口令;之后,客户端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
在发起端与服务器之间建立安全连接后,用户可以通过发起端扫描生物信息,生成验证数据,并上传至服务器,服务器将验证数据设置为与该发起端用户对应的预存验证数据。或者,用户还可以通过发起端扫描生物信息,生成识别数据,并上传至服务器,服务器将识别数据与预存验证数据进行匹配。
可以理解的是,上述预存验证数据也可以由用户基于其他客户端上传至服务器,不一定是发起端。
第一发送模块420,用于在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。
在本实施例中,服务器可以根据代付请求确定对应的代付端。例如,代付请求中携带有代付端支付宝账户B的账户信息,因此,服务器可以根据代付请求确定代付端为支付宝账户B,因此,在判定识别数据与预存验证数据匹配时,则可向支付宝账户B发送验证通过信息。
可选的,在验证通过时,服务器可以将代付请求转发至代付端,以供代付端进行代付操作。可以理解的是,该方案下,代付端接收到的所有代付请求均是验证通过情况下的代付请求。可以理解的是,在验证未通过时,则服务器将不转发代付请求至代付端。
可选的,在验证通过或未通过时,服务器均可以将代付请求转发至代付端。与上述方案不同的是在代付请求中携带验证通过或验证未通过信息,或者在发送代付请求的同时还发送验证通过或未通过信息。
代付端在接收到代付请求和验证通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证通过提示信息或标识,以提示用户当前的代付请求为通过了身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器可以向代付端发送验证未通过信息。服务器还可以在发送验证未通过信息的同时,将代付请求同时发送至代付端。或者,代付请求中还可以携带验证未通过信息。代付端在接收到代付请求和验证未通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证未通过提示信息或标识,以提示用户当前的代付请求为没有通过身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器还可以不向代付端转发代付请求。可选的,服务器还可以向发起端返回验证未通过信息,以供发起端重新发送识别数据至服务器。
本发明提供的服务器,在接收到发起端的代付请求时,获取所述发起端采集的识别数据,并在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息,从而能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。
在本实施例中,服务器需要预先存储与所述发起端对应的预存验证数据。预存验证数据可以基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息或人脸信息。预存验证数据还可以为用户预设的密码。例如,发起端可以在与服务器建立上述安全连接后,向服务器发送验证数据,以供服务器预存。用户可以触发发起端的验证数据上传控件,在发起端接收到验证数据上传指令时,则可显示一输入框,以供用户输入验证数据;或者打开摄像头,以供用户输入眼纹信息或人脸信息;或者打开麦克,以供用户输入声音信息;或者打开指纹录入模块,以供用户输入指纹信息。在发起端接收到用户输入的眼纹信息、人脸信息、声音信息或指纹信息后,将其转换为对应的生物验证码,以生成验证数据,并将生成的验证数据上传至服务器。
进一步地,基于本发明服务器的第一实施例,本发明还提出了服务器的第二实施例,参照图5,图5为本发明服务器第二实施例的功能模块示意图,所述服务器还包括第一解密模块430。
在本实施例中,发起端可以在本地产生一对密钥,即产生一对公钥和私钥,将私钥保存在本地,并将公钥发送至服务器。可选的,发起端可以在向服务器发送验证数据之前,先将公钥发送至服务器,服务器接收到公钥后,将公钥与发起端关联保存;或者也可以在向服务器发送验证数据时,将公钥发送至服务器。
可选的,发起端在向服务器发送验证数据前,可先对验证数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对验证数据进行加密。此时,所述第一解密模块430用于在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据。本实施例中,服务器对验证数据解密后,将解密后的验证数据进行保存,即为所述预存验证数据,以供在后续接收到发起端发送的识别数据时,将该识别数据与预存验证数据进行匹配。
另一种加密方式为,利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对验证数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对验证数据加密,然后再通过私钥对验证数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对验证数据加密,然后再生成动态传输密码,再通过动态传输密码对验证数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,所述第一解密模块430用于在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据。相应的,在发起端二次加密的顺序为先通过动态传输密码对验证数据加密,再通过私钥对验证数据加密时,则第一解密模块430在接收到验证数据时,先通过公钥对验证数据解密,然后再根据动态传输密码对验证数据解密。在发起端二次加密的顺序为先通过私钥对验证数据加密,再通过动态传输密码对验证数据进行加密时,则第一解密模块430在接收到验证数据时,先通过动态传输密码对验证数据解密,然后再通过公钥对验证数据解密。
第一解密模块430在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和验证数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和第一解密模块430计算动态传输密码对应的时间段均一致,因此第一解密模块430一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与第一解密模块430计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对验证数据进行加密,并重新发送加密后的验证数据。
上述预设序列码可以为发起端生成的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于发起端预设的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于其他客户端预设的,且同时发送至服务器和发起端,以供服务器和发起端分别保存;也可以为服务器生成的,且服务器将该预设序列码发送至发起端,以供发起端保存。
在本实施例中,以所述预设序列码为服务器生成为例进行说明,可以进一步提高安全性。可选的,所述服务器还包括加密模块440,所述加密模块440用于在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;所述第一发送模块420还用于将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。本实施例通过服务器生成预设序列码,并且服务器通过公钥对预设序列码进行加密发送至发起端,发起端通过私钥对接收到的预设序列码进行解密,从而能够进一步提高发送预设序列码时的安全性。
本实施例通过对验证数据二次加密,从而进一步提高了数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了数据传输时的安全性。
进一步地,基于本发明服务器的第一或第二实施例,本发明还提出了服务器的第三实施例,参照图6,图6为本发明服务器第三实施例的功能模块示意图,所述服务器还包括第二解密模块450。
可选的,发起端在向服务器发送识别数据之前,先对识别数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对识别数据进行加密。此时,所述第二解密模块450用于通过所述发起端发送的公钥对获取的所述识别数据进行解密。该私钥和公钥可以为服务器第二实施例中产生的公钥,也可以为如服务器第二实施例所述的方式重新生成的一对私钥和公钥。
另一种加密方式为,利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对识别数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对识别数据加密,然后再通过私钥对识别数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对识别数据加密,然后再生成动态传输密码,再通过动态传输密码对识别数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,所述第二解密模块450用于根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。相应的,在发起端二次加密的顺序为先通过动态传输密码对识别数据加密,再通过私钥对识别数据加密时,则第二解密模块450在接收到识别数据时,先通过公钥对识别数据解密,然后再根据动态传输密码对识别数据解密。在发起端二次加密的顺序为先通过私钥对识别数据加密,再通过动态传输密码对识别数据进行加密时,则第二解密模块450在接收到识别数据时,先通过动态传输密码对识别数据解密,然后再通过公钥对识别数据解密。
第二解密模块450在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和识别数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和第二解密模块450计算动态传输密码对应的时间段均一致,因此第二解密模块450一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与第二解密模块450计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对识别数据进行加密,并重新发送加密后的识别数据。
本实施例中的预设序列码的生成方式可以参照上述服务器的第二实施例,在此不再赘述。
本实施例通过对识别数据二次加密,从而进一步提高了代付过程中识别数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了代付过程中识别数据传输时的安全性。
本发明进一步提供一种客户端。在以下客户端的各个实施例中,以上述移动终端作为执行主体为例进行描述。可以理解的是,在其他实施例中,客户端的执行主体也可以为计算机等固定终端。本发明客户端的各个实施例中,客户端在电子支付的过程中,承担发起端的角色。
参照图7,图7为本发明客户端第一实施例的功能模块示意图,本发明提供客户端包括:
第二获取模块510,用于在接收到代付请求指令时,获取用户输入的识别数据;
如图4所示,发起端用户在支付过程中,可以触发代付请求对应的控件,即可视为发起端接收到了代付请求指令。在发起端接收到代付请求指令时,可提示用户输入识别数据。
上述识别数据可以为字母、数字、符号和/或汉字组合形成的密码。该密码可以为用户预先设置的。服务器内存储的预存验证数据也由字母、数字、符号和/或汉字组合形成。在识别数据与预存验证数据匹配时,则认为发起端用户为其本人。此情况下,在发起端接收到代付请求指令时,可显示一输入界面,该输入界面可以设置一输入框,用户可将密码输入所述输入框内,发起端通过输入框接收的数据即为上述识别数据。
此外,上述识别数据还可以为基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息、人脸信息或声音信息。由于生理特征信息时人体特有的信息,尤其时眼纹、指纹、人脸等,每个人具有独一无二的生理特征,因此他人很难伪造,安全性更高。此情况下,在发起端接收到代付请求指令时,可以开启摄像头,并扫描用户的眼纹信息或人脸信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于眼纹信息或人脸信息生成的眼纹数据或人脸数据。或者,发起端还可以开启指纹识别模块,并扫描用户的指纹信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于指纹信息生成的指纹数据。或者,发起端还可以开启麦克,并接收用户的声音信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于声音信息生成的声音数据。可以理解的是,在识别数据为生物数据时,在发起端接收到代付请求指令时,可以提示用户输入生物信息,例如,可以通过文字、声音或动画等形式提示用户输入生物信息。
可以理解的是,上述眼纹数据、指纹信息或人脸数据可以为基于图像特征计算生成的生物识别码,且图像到生物识别码的映射不可逆,即无法从生物识别码反向获取到图像信息,该生物识别码仅作匹配使用,因此安全性较高。同理,上述声音信息也可以为基于音频特征计算生成的生物识别码,且音频到生物识别码的映射不可逆,即无法从生物识别码反向获取到声音信息,该生物识别码仅作匹配使用,因此安全性较高。
可选的,为了进一步提高安全性,在发起端与服务器进行通信之前,还可以建立发起端与服务器之间的安全连接。首先,服务器会通过非对称加密,产生一个公钥和私钥,在客户端(即发起端)发起请求时,服务端将公钥暴露给客户端,这个公钥可以被任意暴露;客户端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥,这里称为通讯口令;客户端通过公钥将这个口令加密,发送给服务器;服务器通过私钥进行解密,获取到通讯口令;之后,客户端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
在发起端与服务器之间建立安全连接后,用户可以通过发起端扫描生物信息,生成验证数据,并上传至服务器,服务器将验证数据设置为与该发起端用户对应的预存验证数据。或者,用户还可以通过发起端扫描生物信息,生成识别数据,并上传至服务器,服务器将识别数据与预存验证数据进行匹配。
可以理解的是,上述预存验证数据也可以由用户基于其他客户端上传至服务器,不一定是发起端。
第二发送模块520,用于将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息。
上述代付请求可携带有发起端用户的账户信息。例如,支付宝用户A在发起端登录后,可以基于支付宝软件发起代付请求。发起端首先向服务器发送代付请求,该代付请求携带有代付请求发起方支付宝用户A的账户信息。
上述代付请求可以指定代付端。例如,代付端可以为支付宝用户B,在代付请求中还可以携带有支付宝用户B的账户信息。或者,代付端还可以为一群组,在代付请求中还可以携带有群组信息,例如QQ群、微信群等,该群组中的每一个用户均可以进行代付操作。
上述代付请求还可以不指定代付端,例如,可以直接以链接的形式发送至朋友圈或者空间内,朋友圈或空间中的每一个用户均可以进行代付操作。
上述代付请求可以与识别数据分别单独发送至服务器,且代付请求与识别数据之间具有关联关系。或者,上述代付请求还可以直接携带识别数据,在服务器接收到代付请求后,可以直接从代付请求中提取识别数据。
在本实施例中,服务器可以根据代付请求确定对应的代付端。例如,代付请求中携带有代付端支付宝账户B的账户信息,因此,服务器可以根据代付请求确定代付端为支付宝账户B,因此,在判定识别数据与预存验证数据匹配时,则可向支付宝账户B发送验证通过信息。
可选的,在验证通过时,服务器可以将代付请求转发至代付端,以供代付端进行代付操作。可以理解的是,该方案下,代付端接收到的所有代付请求均是验证通过情况下的代付请求。可以理解的是,在验证未通过时,则服务器将不转发代付请求至代付端。
可选的,在验证通过或未通过时,服务器均可以将代付请求转发至代付端。与上述方案不同的是在代付请求中携带验证通过或验证未通过信息,或者在发送代付请求的同时还发送验证通过或未通过信息。
代付端在接收到代付请求和验证通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证通过提示信息或标识,以提示用户当前的代付请求为通过了身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器可以向代付端发送验证未通过信息。服务器还可以在发送验证未通过信息的同时,将代付请求同时发送至代付端。或者,代付请求中还可以携带验证未通过信息。代付端在接收到代付请求和验证未通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证未通过提示信息或标识,以提示用户当前的代付请求为没有通过身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器还可以不向代付端转发代付请求。可选的,服务器还可以向发起端返回验证未通过信息,以供发起端重新发送识别数据至服务器。
本发明提供的客户端,在接收到代付请求指令时,获取用户输入的识别数据,并将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息,从而能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。
在本实施例中,服务器需要预先存储与所述发起端对应的预存验证数据。预存验证数据可以基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息或人脸信息。预存验证数据还可以为用户预设的密码。例如,发起端可以在与服务器建立上述安全连接后,向服务器发送验证数据,以供服务器预存。用户可以触发发起端的验证数据上传控件,在发起端接收到验证数据上传指令时,则可显示一输入框,以供用户输入验证数据;或者打开摄像头,以供用户输入眼纹信息或人脸信息;或者打开麦克,以供用户输入声音信息;或者打开指纹录入模块,以供用户输入指纹信息。在发起端接收到用户输入的眼纹信息、人脸信息、声音信息或指纹信息后,将其转换为对应的生物验证码,以生成验证数据,并将生成的验证数据上传至服务器。
进一步地,基于本发明客户端的第一实施例,本发明还提出了客户端的第二实施例,发起端在向服务器发送验证数据前,可先对验证数据进行加密。
在本实施例中,发起端可以在本地产生一对密钥,即产生一对公钥和私钥,将私钥保存在本地,并将公钥发送至服务器。可选的,发起端可以在向服务器发送验证数据之前,先将公钥发送至服务器,服务器接收到公钥后,将公钥与发起端关联保存;或者也可以在向服务器发送验证数据时,将公钥发送至服务器。
发起端可以有两种加密方式:
一种加密方式为,所述第二发送模块520还用于在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;本实施例中,服务器对验证数据解密后,将解密后的验证数据进行保存,即为所述预存验证数据,以供在后续接收到发起端发送的识别数据时,将该识别数据与预存验证数据进行匹配。
另一种加密方式为,所述第二发送模块520还用于在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据。
在本实施例中,发起端可以利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对验证数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对验证数据加密,然后再通过私钥对验证数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对验证数据加密,然后再生成动态传输密码,再通过动态传输密码对验证数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
相应的,在发起端二次加密的顺序为先通过动态传输密码对验证数据加密,再通过私钥对验证数据加密时,则服务器在接收到验证数据时,先通过公钥对验证数据解密,然后再根据动态传输密码对验证数据解密。在发起端二次加密的顺序为先通过私钥对验证数据加密,再通过动态传输密码对验证数据进行加密时,则服务器在接收到验证数据时,先通过动态传输密码对验证数据解密,然后再通过公钥对验证数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和验证数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对验证数据进行加密,并重新发送加密后的验证数据。
上述预设序列码可以为发起端生成的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于发起端预设的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于其他客户端预设的,且同时发送至服务器和发起端,以供服务器和发起端分别保存;也可以为服务器生成的,且服务器将该预设序列码发送至发起端,以供发起端保存。
在本实施例中,以所述预设序列码为服务器生成为例进行说明,可以进一步提高安全性。可选的,参照图8,图8为本发明客户端第二实施例的功能模块示意图,所述客户端还包括生成模块530和第三解密模块540,
所述生成模块530用于生成一对公钥和私钥,并将所述公钥发送至服务器;
所述第三解密模块540用于在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
服务器在接收到公钥时,通过所述公钥对预设序列码进行加密;并将加密后的所述预设序列码发送至所述发起端。发起端在接收到预设序列码后,通过预存的私钥对接收到的预设序列码进行解密。本实施例通过服务器生成预设序列码,并且服务器通过公钥对预设序列码进行加密发送至发起端,发起端通过私钥对接收到的预设序列码进行解密,从而能够进一步提高发送预设序列码时的安全性。
本实施例通过对验证数据二次加密,从而进一步提高了数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了数据传输时的安全性。
进一步地,基于本发明客户端的第一或第二实施例,本发明还提出了服务器的第三实施例,发起端在向服务器发送识别数据之前,先对识别数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对识别数据进行加密。所述第二发送模块520还用于通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密。该私钥和公钥可以为客户端第二实施例中产生的公钥,也可以为如客户端第二实施例所述的方式重新生成的一对私钥和公钥。
另一种加密方式为,所述第二发送模块520还用于根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。在本实施例中,可以利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对识别数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对识别数据加密,然后再通过私钥对识别数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对识别数据加密,然后再生成动态传输密码,再通过动态传输密码对识别数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,服务器根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。相应的,在发起端二次加密的顺序为先通过动态传输密码对识别数据加密,再通过私钥对识别数据加密时,则服务器在接收到识别数据时,先通过公钥对识别数据解密,然后再根据动态传输密码对识别数据解密。在发起端二次加密的顺序为先通过私钥对识别数据加密,再通过动态传输密码对识别数据进行加密时,则服务器在接收到识别数据时,先通过动态传输密码对识别数据解密,然后再通过公钥对识别数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和识别数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对识别数据进行加密,并重新发送加密后的识别数据。
本实施例中的预设序列码的生成方式可以参照上述服务器的第二实施例,在此不再赘述。
本实施例通过对识别数据二次加密,从而进一步提高了代付过程中识别数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了代付过程中识别数据传输时的安全性。
可以理解的是,在客户端的各个实施例中,发起端均指代客户端。
本发明进一步提供一种电子支付的代付方法,该方法应用于上述服务器中。参照图9,图9为本发明电子支付的代付方法第一实施例的流程示意图,所述电子支付的代付方法包括以下步骤:
步骤S110,在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
在本实施例中,发起端可以为上述的移动终端。可以理解的是,也可以为计算机等固定终端。
上述代付请求可携带有发起端用户的账户信息。例如,支付宝用户A在发起端登录后,可以基于支付宝软件发起代付请求。发起端首先向服务器发送代付请求,该代付请求携带有代付请求发起方支付宝用户A的账户信息。
上述代付请求可以指定代付端。例如,代付端可以为支付宝用户B,在代付请求中还可以携带有支付宝用户B的账户信息。或者,代付端还可以为一群组,在代付请求中还可以携带有群组信息,例如QQ群、微信群等,该群组中的每一个用户均可以进行代付操作。
上述代付请求还可以不指定代付端,例如,可以直接以链接的形式发送至朋友圈或者空间内,朋友圈或空间中的每一个用户均可以进行代付操作。
上述代付请求可以与识别数据分别单独发送至服务器,且代付请求与识别数据之间具有关联关系。或者,上述代付请求还可以直接携带识别数据,在服务器接收到代付请求后,可以直接从代付请求中提取识别数据。
如图4所示,发起端用户在支付过程中,可以触发代付请求对应的控件,即可视为发起端接收到了代付请求指令。在发起端接收到代付请求指令时,可提示用户输入识别数据。
上述识别数据可以为字母、数字、符号和/或汉字组合形成的密码。该密码可以为用户预先设置的。服务器内存储的预存验证数据也由字母、数字、符号和/或汉字组合形成。在识别数据与预存验证数据匹配时,则认为发起端用户为其本人。此情况下,在发起端接收到代付请求指令时,可显示一输入界面,该输入界面可以设置一输入框,用户可将密码输入所述输入框内,发起端通过输入框接收的数据即为上述识别数据。
此外,上述识别数据还可以为基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息、人脸信息或声音信息。由于生理特征信息时人体特有的信息,尤其时眼纹、指纹、人脸等,每个人具有独一无二的生理特征,因此他人很难伪造,安全性更高。此情况下,在发起端接收到代付请求指令时,可以开启摄像头,并扫描用户的眼纹信息或人脸信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于眼纹信息或人脸信息生成的眼纹数据或人脸数据。或者,发起端还可以开启指纹识别模块,并扫描用户的指纹信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于指纹信息生成的指纹数据。或者,发起端还可以开启麦克,并接收用户的声音信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于声音信息生成的声音数据。可以理解的是,在识别数据为生物数据时,在发起端接收到代付请求指令时,可以提示用户输入生物信息,例如,可以通过文字、声音或动画等形式提示用户输入生物信息。
可以理解的是,上述眼纹数据、指纹信息或人脸数据可以为基于图像特征计算生成的生物识别码,且图像到生物识别码的映射不可逆,即无法从生物识别码反向获取到图像信息,该生物识别码仅作匹配使用,因此安全性较高。同理,上述声音信息也可以为基于音频特征计算生成的生物识别码,且音频到生物识别码的映射不可逆,即无法从生物识别码反向获取到声音信息,该生物识别码仅作匹配使用,因此安全性较高。
可选的,为了进一步提高安全性,在发起端与服务器进行通信之前,还可以建立发起端与服务器之间的安全连接。首先,服务器会通过非对称加密,产生一个公钥和私钥,在客户端(即发起端)发起请求时,服务端将公钥暴露给客户端,这个公钥可以被任意暴露;客户端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥,这里称为通讯口令;客户端通过公钥将这个口令加密,发送给服务器;服务器通过私钥进行解密,获取到通讯口令;之后,客户端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
在发起端与服务器之间建立安全连接后,用户可以通过发起端扫描生物信息,生成验证数据,并上传至服务器,服务器将验证数据设置为与该发起端用户对应的预存验证数据。或者,用户还可以通过发起端扫描生物信息,生成识别数据,并上传至服务器,服务器将识别数据与预存验证数据进行匹配。
可以理解的是,上述预存验证数据也可以由用户基于其他客户端上传至服务器,不一定是发起端。
步骤S120,在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。
在本实施例中,服务器可以根据代付请求确定对应的代付端。例如,代付请求中携带有代付端支付宝账户B的账户信息,因此,服务器可以根据代付请求确定代付端为支付宝账户B,因此,在判定识别数据与预存验证数据匹配时,则可向支付宝账户B发送验证通过信息。
可选的,在验证通过时,服务器可以将代付请求转发至代付端,以供代付端进行代付操作。可以理解的是,该方案下,代付端接收到的所有代付请求均是验证通过情况下的代付请求。可以理解的是,在验证未通过时,则服务器将不转发代付请求至代付端。
可选的,在验证通过或未通过时,服务器均可以将代付请求转发至代付端。与上述方案不同的是在代付请求中携带验证通过或验证未通过信息,或者在发送代付请求的同时还发送验证通过或未通过信息。
代付端在接收到代付请求和验证通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证通过提示信息或标识,以提示用户当前的代付请求为通过了身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器可以向代付端发送验证未通过信息。服务器还可以在发送验证未通过信息的同时,将代付请求同时发送至代付端。或者,代付请求中还可以携带验证未通过信息。代付端在接收到代付请求和验证未通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证未通过提示信息或标识,以提示用户当前的代付请求为没有通过身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器还可以不向代付端转发代付请求。可选的,服务器还可以向发起端返回验证未通过信息,以供发起端重新发送识别数据至服务器。
本发明提供的电子支付的代付方法,在接收到发起端的代付请求时,获取所述发起端采集的识别数据,并在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息,从而能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。
在本实施例中,服务器需要预先存储与所述发起端对应的预存验证数据。预存验证数据可以基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息或人脸信息。预存验证数据还可以为用户预设的密码。例如,发起端可以在与服务器建立上述安全连接后,向服务器发送验证数据,以供服务器预存。用户可以触发发起端的验证数据上传控件,在发起端接收到验证数据上传指令时,则可显示一输入框,以供用户输入验证数据;或者打开摄像头,以供用户输入眼纹信息或人脸信息;或者打开麦克,以供用户输入声音信息;或者打开指纹录入模块,以供用户输入指纹信息。在发起端接收到用户输入的眼纹信息、人脸信息、声音信息或指纹信息后,将其转换为对应的生物验证码,以生成验证数据,并将生成的验证数据上传至服务器。
进一步的,基于本发明电子支付的代付方法的第一实施例,本发明还提出了电子支付的代付方法的第二实施例,在本实施例中,发起端可以在本地产生一对密钥,即产生一对公钥和私钥,将私钥保存在本地,并将公钥发送至服务器。可选的,发起端可以在向服务器发送验证数据之前,先将公钥发送至服务器,服务器接收到公钥后,将公钥与发起端关联保存;或者也可以在向服务器发送验证数据时,将公钥发送至服务器。
可选的,发起端在向服务器发送验证数据前,可先对验证数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对验证数据进行加密。此时,步骤S110之前,所述电子支付的代付方法还包括:在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;本实施例中,服务器对验证数据解密后,将解密后的验证数据进行保存,即为所述预存验证数据,以供在后续接收到发起端发送的识别数据时,将该识别数据与预存验证数据进行匹配。
另一种加密方式为,利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对验证数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对验证数据加密,然后再通过私钥对验证数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对验证数据加密,然后再生成动态传输密码,再通过动态传输密码对验证数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,步骤S110之前,所述电子支付的代付方法还包括:在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据。相应的,在发起端二次加密的顺序为先通过动态传输密码对验证数据加密,再通过私钥对验证数据加密时,则服务器在接收到验证数据时,先通过公钥对验证数据解密,然后再根据动态传输密码对验证数据解密。在发起端二次加密的顺序为先通过私钥对验证数据加密,再通过动态传输密码对验证数据进行加密时,则服务器在接收到验证数据时,先通过动态传输密码对验证数据解密,然后再通过公钥对验证数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和验证数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对验证数据进行加密,并重新发送加密后的验证数据。
上述预设序列码可以为发起端生成的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于发起端预设的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于其他客户端预设的,且同时发送至服务器和发起端,以供服务器和发起端分别保存;也可以为服务器生成的,且服务器将该预设序列码发送至发起端,以供发起端保存。
在本实施例中,以所述预设序列码为服务器生成为例进行说明,可以进一步提高安全性。可选的,所述在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据的步骤之前,所述电子支付的代付方法还包括:在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。本实施例通过服务器生成预设序列码,并且服务器通过公钥对预设序列码进行加密发送至发起端,发起端通过私钥对接收到的预设序列码进行解密,从而能够进一步提高发送预设序列码时的安全性。
本实施例通过对验证数据二次加密,从而进一步提高了数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了数据传输时的安全性。
进一步地,基于本发明电子支付的代付方法的第一或第二实施例,本发明还提出了电子支付的代付方法的第三实施例,发起端在向服务器发送识别数据之前,先对识别数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对识别数据进行加密。此时,在步骤S110之后,且步骤S120之前,所述电子支付的代付方法还包括:通过所述发起端发送的公钥对获取的所述识别数据进行解密。该私钥和公钥可以为上述电子支付的代付方法第二实施例中产生的公钥,也可以为如上述电子支付的代付方法第二实施例所述的方式重新生成的一对私钥和公钥。
另一种加密方式为,利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对识别数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对识别数据加密,然后再通过私钥对识别数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对识别数据加密,然后再生成动态传输密码,再通过动态传输密码对识别数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,在步骤S110之后,且步骤S120之前,所述电子支付的代付方法还包括:根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。
相应的,在发起端二次加密的顺序为先通过动态传输密码对识别数据加密,再通过私钥对识别数据加密时,则服务器在接收到识别数据时,先通过公钥对识别数据解密,然后再根据动态传输密码对识别数据解密。在发起端二次加密的顺序为先通过私钥对识别数据加密,再通过动态传输密码对识别数据进行加密时,则服务器在接收到识别数据时,先通过动态传输密码对识别数据解密,然后再通过公钥对识别数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和识别数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对识别数据进行加密,并重新发送加密后的识别数据。
本实施例中的预设序列码的生成方式可以参照上述服务器的第二实施例,在此不再赘述。
本实施例通过对识别数据二次加密,从而进一步提高了代付过程中识别数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了代付过程中识别数据传输时的安全性。
本发明进一步提供一种电子支付的代付方法,该方法应用于上述客户端中。参照图10,图10为本发明电子支付的代付方法第四实施例的流程示意图,所述电子支付的代付方法包括以下步骤:
步骤S210,在接收到代付请求指令时,获取用户输入的识别数据;
如图4所示,发起端用户在支付过程中,可以触发代付请求对应的控件,即可视为发起端接收到了代付请求指令。在发起端接收到代付请求指令时,可提示用户输入识别数据。
上述识别数据可以为字母、数字、符号和/或汉字组合形成的密码。该密码可以为用户预先设置的。服务器内存储的预存验证数据也由字母、数字、符号和/或汉字组合形成。在识别数据与预存验证数据匹配时,则认为发起端用户为其本人。此情况下,在发起端接收到代付请求指令时,可显示一输入界面,该输入界面可以设置一输入框,用户可将密码输入所述输入框内,发起端通过输入框接收的数据即为上述识别数据。
此外,上述识别数据还可以为基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息、人脸信息或声音信息。由于生理特征信息时人体特有的信息,尤其时眼纹、指纹、人脸等,每个人具有独一无二的生理特征,因此他人很难伪造,安全性更高。此情况下,在发起端接收到代付请求指令时,可以开启摄像头,并扫描用户的眼纹信息或人脸信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于眼纹信息或人脸信息生成的眼纹数据或人脸数据。或者,发起端还可以开启指纹识别模块,并扫描用户的指纹信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于指纹信息生成的指纹数据。或者,发起端还可以开启麦克,并接收用户的声音信息;相应的,服务器内的预存验证数据也为该用户预先上传的基于声音信息生成的声音数据。可以理解的是,在识别数据为生物数据时,在发起端接收到代付请求指令时,可以提示用户输入生物信息,例如,可以通过文字、声音或动画等形式提示用户输入生物信息。
可以理解的是,上述眼纹数据、指纹信息或人脸数据可以为基于图像特征计算生成的生物识别码,且图像到生物识别码的映射不可逆,即无法从生物识别码反向获取到图像信息,该生物识别码仅作匹配使用,因此安全性较高。同理,上述声音信息也可以为基于音频特征计算生成的生物识别码,且音频到生物识别码的映射不可逆,即无法从生物识别码反向获取到声音信息,该生物识别码仅作匹配使用,因此安全性较高。
可选的,为了进一步提高安全性,在发起端与服务器进行通信之前,还可以建立发起端与服务器之间的安全连接。首先,服务器会通过非对称加密,产生一个公钥和私钥,在客户端(即发起端)发起请求时,服务端将公钥暴露给客户端,这个公钥可以被任意暴露;客户端在获取公钥后,会先产生一个由256位随机数字组成的会话密钥,这里称为通讯口令;客户端通过公钥将这个口令加密,发送给服务器;服务器通过私钥进行解密,获取到通讯口令;之后,客户端和服务器的信息传递,都通过这个通讯口令进行对称的加密。
在发起端与服务器之间建立安全连接后,用户可以通过发起端扫描生物信息,生成验证数据,并上传至服务器,服务器将验证数据设置为与该发起端用户对应的预存验证数据。或者,用户还可以通过发起端扫描生物信息,生成识别数据,并上传至服务器,服务器将识别数据与预存验证数据进行匹配。
可以理解的是,上述预存验证数据也可以由用户基于其他客户端上传至服务器,不一定是发起端。
步骤S220,将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息。
上述代付请求可携带有发起端用户的账户信息。例如,支付宝用户A在发起端登录后,可以基于支付宝软件发起代付请求。发起端首先向服务器发送代付请求,该代付请求携带有代付请求发起方支付宝用户A的账户信息。
上述代付请求可以指定代付端。例如,代付端可以为支付宝用户B,在代付请求中还可以携带有支付宝用户B的账户信息。或者,代付端还可以为一群组,在代付请求中还可以携带有群组信息,例如QQ群、微信群等,该群组中的每一个用户均可以进行代付操作。
上述代付请求还可以不指定代付端,例如,可以直接以链接的形式发送至朋友圈或者空间内,朋友圈或空间中的每一个用户均可以进行代付操作。
上述代付请求可以与识别数据分别单独发送至服务器,且代付请求与识别数据之间具有关联关系。或者,上述代付请求还可以直接携带识别数据,在服务器接收到代付请求后,可以直接从代付请求中提取识别数据。
在本实施例中,服务器可以根据代付请求确定对应的代付端。例如,代付请求中携带有代付端支付宝账户B的账户信息,因此,服务器可以根据代付请求确定代付端为支付宝账户B,因此,在判定识别数据与预存验证数据匹配时,则可向支付宝账户B发送验证通过信息。
可选的,在验证通过时,服务器可以将代付请求转发至代付端,以供代付端进行代付操作。可以理解的是,该方案下,代付端接收到的所有代付请求均是验证通过情况下的代付请求。可以理解的是,在验证未通过时,则服务器将不转发代付请求至代付端。
可选的,在验证通过或未通过时,服务器均可以将代付请求转发至代付端。与上述方案不同的是在代付请求中携带验证通过或验证未通过信息,或者在发送代付请求的同时还发送验证通过或未通过信息。
代付端在接收到代付请求和验证通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证通过提示信息或标识,以提示用户当前的代付请求为通过了身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器可以向代付端发送验证未通过信息。服务器还可以在发送验证未通过信息的同时,将代付请求同时发送至代付端。或者,代付请求中还可以携带验证未通过信息。代付端在接收到代付请求和验证未通过信息时,可以在显示代付请求对应的图标或链接时,同时显示验证未通过提示信息或标识,以提示用户当前的代付请求为没有通过身份验证的代付请求,由用户决定是否继续进行代付操作。
可选的,在识别数据与预存验证数据不匹配时,服务器还可以不向代付端转发代付请求。可选的,服务器还可以向发起端返回验证未通过信息,以供发起端重新发送识别数据至服务器。
本发明提供的电子支付的代付方法,在接收到代付请求指令时,获取用户输入的识别数据,并将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息,从而能够安全可靠地核实发起端用户的身份,辨别代付请求是否由发起端用户本人发起的,有效地提高了在进行电子支付的代付功能时的安全性。
在本实施例中,服务器需要预先存储与所述发起端对应的预存验证数据。预存验证数据可以基于生物信息生成的生物数据,所述生物信息包括眼纹信息、指纹信息或人脸信息。预存验证数据还可以为用户预设的密码。例如,发起端可以在与服务器建立上述安全连接后,向服务器发送验证数据,以供服务器预存。用户可以触发发起端的验证数据上传控件,在发起端接收到验证数据上传指令时,则可显示一输入框,以供用户输入验证数据;或者打开摄像头,以供用户输入眼纹信息或人脸信息;或者打开麦克,以供用户输入声音信息;或者打开指纹录入模块,以供用户输入指纹信息。在发起端接收到用户输入的眼纹信息、人脸信息、声音信息或指纹信息后,将其转换为对应的生物验证码,以生成验证数据,并将生成的验证数据上传至服务器。
进一步地,基于本发明电子支付的代付方法的第四实施例,本发明还提出了电子支付的代付方法的第五实施例,发起端在向服务器发送验证数据前,可先对验证数据进行加密。
在本实施例中,发起端可以在本地产生一对密钥,即产生一对公钥和私钥,将私钥保存在本地,并将公钥发送至服务器。可选的,发起端可以在向服务器发送验证数据之前,先将公钥发送至服务器,服务器接收到公钥后,将公钥与发起端关联保存;或者也可以在向服务器发送验证数据时,将公钥发送至服务器。
发起端可以有两种加密方式:
一种加密方式为,在步骤S210之前,所述电子支付的代付方法还包括:在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;本实施例中,服务器对验证数据解密后,将解密后的验证数据进行保存,即为所述预存验证数据,以供在后续接收到发起端发送的识别数据时,将该识别数据与预存验证数据进行匹配。
另一种加密方式为,在步骤S210之前,所述电子支付的代付方法还包括:在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据。
在本实施例中,发起端可以利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对验证数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对验证数据加密,然后再通过私钥对验证数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对验证数据加密,然后再生成动态传输密码,再通过动态传输密码对验证数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
相应的,在发起端二次加密的顺序为先通过动态传输密码对验证数据加密,再通过私钥对验证数据加密时,则服务器在接收到验证数据时,先通过公钥对验证数据解密,然后再根据动态传输密码对验证数据解密。在发起端二次加密的顺序为先通过私钥对验证数据加密,再通过动态传输密码对验证数据进行加密时,则服务器在接收到验证数据时,先通过动态传输密码对验证数据解密,然后再通过公钥对验证数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和验证数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对验证数据进行加密,并重新发送加密后的验证数据。
上述预设序列码可以为发起端生成的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于发起端预设的,且发起端将该预设序列码发送至服务器,以供服务器保存;也可以为用户基于其他客户端预设的,且同时发送至服务器和发起端,以供服务器和发起端分别保存;也可以为服务器生成的,且服务器将该预设序列码发送至发起端,以供发起端保存。
在本实施例中,以所述预设序列码为服务器生成为例进行说明,可以进一步提高安全性。可选的,所述在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器的步骤之前,所述电子支付的代付方法还包括:生成一对公钥和私钥,并将所述公钥发送至服务器;在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
服务器在接收到公钥时,通过所述公钥对预设序列码进行加密;并将加密后的所述预设序列码发送至所述发起端。发起端在接收到预设序列码后,通过预存的私钥对接收到的预设序列码进行解密。本实施例通过服务器生成预设序列码,并且服务器通过公钥对预设序列码进行加密发送至发起端,发起端通过私钥对接收到的预设序列码进行解密,从而能够进一步提高发送预设序列码时的安全性。
本实施例通过对验证数据二次加密,从而进一步提高了数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了数据传输时的安全性。
进一步地,基于本发明电子支付的代付方法的第四或第五实施例,本发明还提出了服务器的第六实施例,发起端在向服务器发送识别数据之前,先对识别数据进行加密。发起端可以有两种加密方式:
一种加密方式为,利用保存在本地的私钥对识别数据进行加密。在步骤S210之后,且步骤S220之前,所述电子支付的代付方法还包括:通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密。该私钥和公钥可以为上述电子支付的代付方法第五实施例中产生的公钥,也可以为如上述电子支付的代付方法第五实施例中所述的方式重新生成的一对私钥和公钥。
另一种加密方式为,在步骤S210之后,且步骤S220之前,所述电子支付的代付方法还包括:根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。在本实施例中,可以利用保存在本地的预设序列码和当前时间信息生成一动态传输密码,并利用保存在本地的私钥和动态传输密码对识别数据进行二次加密。二次加密的顺序可以为先通过动态传输密码对识别数据加密,然后再通过私钥对识别数据加密。可选的,为了进一步提高传输效率和安全性,可以先通过私钥对识别数据加密,然后再生成动态传输密码,再通过动态传输密码对识别数据进行加密,从而保证了在基于当前时间信息生成动态传输密码的实时性和有效性。当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:35分时,则对应的时间段为12:30至12:40。则基于该时间段与预设序列码计算动态传输密码。
此时,服务器根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。相应的,在发起端二次加密的顺序为先通过动态传输密码对识别数据加密,再通过私钥对识别数据加密时,则服务器在接收到识别数据时,先通过公钥对识别数据解密,然后再根据动态传输密码对识别数据解密。在发起端二次加密的顺序为先通过私钥对识别数据加密,再通过动态传输密码对识别数据进行加密时,则服务器在接收到识别数据时,先通过动态传输密码对识别数据解密,然后再通过公钥对识别数据解密。
服务器在生成动态传输密码时,当前时间信息可以为当前时刻对应的时间段,例如,在当前时刻为12:36分时,则对应的时间段为12:30至12:40,则基于该时间段与预设序列码计算动态传输密码。由于发起端的加密速度和识别数据由发起端至服务器的传输速度一般较块,因此大部分情况下发起端计算动态传输密码对应的时间段和服务器计算动态传输密码对应的时间段均一致,因此服务器一般均能够完成解密。在某些情况下,若发起端计算动态传输密码对应的时间段与服务器计算动态传输密码对应的时间段不一致时,则服务器可向发起端返回解密失败信息,以供发起端重新对识别数据进行加密,并重新发送加密后的识别数据。
本实施例中的预设序列码的生成方式可以参照上述服务器的第二实施例,在此不再赘述。
本实施例通过对识别数据二次加密,从而进一步提高了代付过程中识别数据传输时的安全性。且在加密过程中使用了动态传输密码,因此进一步提高了代付过程中识别数据传输时的安全性。
本发明提供的服务器、客户端和电子支付的代付方法中,在建立上述安全连接阶段可以使用SSH加密算法进行加密和解密;在上传验证数据和识别数据阶段,可以采用RSA非对称加密算法进行加密和解密,同时,RSA非对称加密算法还结合动态传输密码进行加密和解密。在整个流程通过SSH算法、RSA算法和动态传输密码进行三重加密,在客户端与服务器通信过程中即使通信内容被截取也无法被还原,同样,即使服务器的眼纹识别码被第三方获取,用户的个人生物信息同样无法被反向推算。三重加密保证了在各个阶段的安全性。
以下假设在黑客破译用户账户信息的前提下,进行安全性分析:
1、如果服务器端数据泄漏,公钥和识别数据被窃取。此时黑客试图用获取的数据进行身份识别时,由于私钥保存在客户端本地,黑客无法获取私钥并加密。
2、如果黑客试图监听用户上传私钥加密后的信息,由于动态密钥的存在,该信息时时变化,无法被二次利用。
3、如果在上述第1条件下用户的客户端被黑客窃取,并获取到存储在客户端上的私钥和预设序列码。客户端对外为黑盒状态,因此无法获取到动态传输密码。即使获取到某一时刻的动态传输密码,但下一时刻动态传输密码又变化,因此无法通过客户端以外的方法,计算出最终上传服务器的信息。
可以在支付宝等软件中嵌入生物信息识别模块,当用户提交代付申请时,调用生物信息识别模块进行生物信息识别。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种服务器,其特征在于,所述服务器包括第一获取模块、第一发送模块和第一解密模块,其中,
所述第一获取模块用于在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
所述第一发送模块用于在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息;
所述第一解密模块用于在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;或者,所述第一解密模块用于在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据。
2.如权利要求1所述的服务器,其特征在于,所述服务器还包括加密模块,所述加密模块用于在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;
所述第一发送模块还用于将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。
3.如权利要求1或2所述的服务器,其特征在于,所述服务器还包括第二解密模块,所述第二解密模块用于通过所述发起端发送的公钥对获取的所述识别数据进行解密;
或者,所述第二解密模块用于根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。
4.一种客户端,其特征在于,所述客户端包括:
第二获取模块,用于在接收到代付请求指令时,获取用户输入的识别数据;
第二发送模块,用于将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息;
所述第二发送模块还用于在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;或者,所述第二发送模块还用于在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据。
5.如权利要求4所述的客户端,其特征在于,所述客户端还包括生成模块和第三解密模块,
所述生成模块用于生成一对公钥和私钥,并将所述公钥发送至服务器;
所述第三解密模块用于在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
6.如权利要求4或5所述的客户端,其特征在于,所述第二发送模块还用于通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密;
或者,所述第二发送模块还用于根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。
7.一种电子支付的代付方法,其特征在于,所述电子支付的代付方法包括以下步骤:
在接收到所述发起端发送的加密的验证数据时,通过所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;或者,在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;
在接收到发起端的代付请求时,获取所述发起端采集的识别数据;
在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作或所述代付端显示验证通过信息。
8.如权利要求7所述的电子支付的代付方法,其特征在于,所述在接收到所述发起端发送的加密的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据的步骤之前,所述电子支付的代付方法还包括:
在接收到所述发起端发送的公钥时,通过所述公钥对预设序列码进行加密;
将加密后的所述预设序列码发送至所述发起端,以供所述发起端根据所述预设序列码和当前时间信息生成动态传输密码,并基于与所述公钥对应的私钥、以及所述动态传输密码对所述验证数据进行二次加密。
9.如权利要求7或8所述的电子支付的代付方法,其特征在于,所述在接收到发起端的代付请求时,获取所述发起端采集的识别数据的步骤之后,且在所述识别数据与所述发起端对应的预存验证数据匹配时,发送验证通过信息至所述代付请求对应的代付端,以供所述代付端进行代付操作的步骤之前,所述电子支付的代付方法还包括:
通过所述发起端发送的公钥对获取的所述识别数据进行解密;
或者,根据预设序列码与当前时间信息生成动态传输密码,通过所述动态传输密码和所述发起端发送的公钥对获取的所述识别数据进行解密。
10.一种电子支付的代付方法,其特征在于,所述电子支付的代付方法包括以下步骤:
在接收到用户输入的验证数据时,通过私钥对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥对所述加密的验证数据进行解密,并生成所述预存验证数据;或者,在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述加密的验证数据进行解密,并生成所述预存验证数据;
在接收到代付请求指令时,获取用户输入的识别数据;
将代付请求和所述识别数据发送至服务器,以供所述服务器在判定所述识别数据与预存验证数据匹配时向所述代付请求对应的代付端发送验证通过信息。
11.如权利要求10所述的电子支付的代付方法,其特征在于,所述在接收到用户输入的验证数据时,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述验证数据进行加密,并将加密的验证数据发送至服务器的步骤之前,所述电子支付的代付方法还包括:
生成一对公钥和私钥,并将所述公钥发送至服务器;
在接收到服务器返回的加密的预设序列码时,通过所述私钥对所述加密的预设序列码进行解密。
12.如权利要求10或11所述的电子支付的代付方法,其特征在于,所述在接收到代付请求指令时,获取用户输入的识别数据的步骤之后,且所述将代付请求和所述识别数据发送至服务器的步骤之前,所述电子支付的代付方法还包括:
通过私钥对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供服务器基于接收到的与所述私钥对应的公钥对所述识别数据进行解密;
或者,根据预设序列码与当前时间信息生成动态传输密码,并通过私钥和所述动态传输密码对所述识别数据进行加密,并将加密后的识别数据发送至服务器,以供所述服务器通过接收到的与所述私钥对应的公钥和根据预设序列码与当前时间信息生成的动态传输密码对所述识别数据进行解密。
CN201610057424.0A 2016-01-27 2016-01-27 服务器、客户端及电子支付的代付方法 Pending CN105719131A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610057424.0A CN105719131A (zh) 2016-01-27 2016-01-27 服务器、客户端及电子支付的代付方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610057424.0A CN105719131A (zh) 2016-01-27 2016-01-27 服务器、客户端及电子支付的代付方法

Publications (1)

Publication Number Publication Date
CN105719131A true CN105719131A (zh) 2016-06-29

Family

ID=56155320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610057424.0A Pending CN105719131A (zh) 2016-01-27 2016-01-27 服务器、客户端及电子支付的代付方法

Country Status (1)

Country Link
CN (1) CN105719131A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682901A (zh) * 2016-12-15 2017-05-17 咪咕文化科技有限公司 一种防止恶意代付的方法及装置
CN106682908A (zh) * 2016-12-29 2017-05-17 努比亚技术有限公司 支付装置及方法
CN106845951A (zh) * 2017-01-05 2017-06-13 福建天晴数码有限公司 一种代付方法及系统
CN107038073A (zh) * 2016-12-23 2017-08-11 阿里巴巴集团控股有限公司 资源处理方法及装置
CN107403314A (zh) * 2017-07-05 2017-11-28 佛山杰致信息科技有限公司 基于儿童手表的支付方法、儿童手表
CN107707562A (zh) * 2017-11-05 2018-02-16 刘兴丹 一种非对称动态令牌加、解密算法的方法、装置
CN108390817A (zh) * 2018-02-13 2018-08-10 北京三快在线科技有限公司 信息的分享方法、装置及电子设备
CN108596589A (zh) * 2018-04-27 2018-09-28 张泽英 购买支付方法及装置
CN109698978A (zh) * 2018-12-27 2019-04-30 山东浪潮商用系统有限公司 一种工程菜单的访问鉴权系统及其方法
EP3712894A1 (en) * 2019-03-21 2020-09-23 Macrogen, Inc. Method of providing biological data, method of encrypting biological data, and method of processing biological data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019366A (zh) * 2004-09-22 2007-08-15 王锐勋 通过采集人体特征实现易失性密钥及分离式验证模块的方法
CN101098225A (zh) * 2006-06-29 2008-01-02 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
CN105245341A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019366A (zh) * 2004-09-22 2007-08-15 王锐勋 通过采集人体特征实现易失性密钥及分离式验证模块的方法
CN100583734C (zh) * 2004-09-22 2010-01-20 王锐勋 通过采集人体特征实现易失性密钥及分离式验证模块的方法
CN101098225A (zh) * 2006-06-29 2008-01-02 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
CN105245341A (zh) * 2015-09-07 2016-01-13 天地融科技股份有限公司 远程身份认证方法和系统以及远程开户方法和系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682901A (zh) * 2016-12-15 2017-05-17 咪咕文化科技有限公司 一种防止恶意代付的方法及装置
CN106682901B (zh) * 2016-12-15 2021-03-05 咪咕文化科技有限公司 一种防止恶意代付的方法及装置
CN107038073A (zh) * 2016-12-23 2017-08-11 阿里巴巴集团控股有限公司 资源处理方法及装置
US11934975B2 (en) 2016-12-23 2024-03-19 Advanced New Technologies Co., Ltd. Resource processing method and apparatus
WO2018113603A1 (zh) * 2016-12-23 2018-06-28 阿里巴巴集团控股有限公司 资源处理方法及装置
US11288604B2 (en) 2016-12-23 2022-03-29 Advanced New Technologies Co., Ltd. Resource processing method and apparatus
TWI667614B (zh) * 2016-12-23 2019-08-01 香港商阿里巴巴集團服務有限公司 資源處理方法及裝置
CN106682908A (zh) * 2016-12-29 2017-05-17 努比亚技术有限公司 支付装置及方法
CN106682908B (zh) * 2016-12-29 2021-08-10 努比亚技术有限公司 支付装置及方法
CN106845951A (zh) * 2017-01-05 2017-06-13 福建天晴数码有限公司 一种代付方法及系统
CN107403314A (zh) * 2017-07-05 2017-11-28 佛山杰致信息科技有限公司 基于儿童手表的支付方法、儿童手表
CN107707562B (zh) * 2017-11-05 2020-12-11 北京珞安科技有限责任公司 一种非对称动态令牌加、解密算法的方法、装置
CN107707562A (zh) * 2017-11-05 2018-02-16 刘兴丹 一种非对称动态令牌加、解密算法的方法、装置
CN108390817A (zh) * 2018-02-13 2018-08-10 北京三快在线科技有限公司 信息的分享方法、装置及电子设备
CN108596589A (zh) * 2018-04-27 2018-09-28 张泽英 购买支付方法及装置
CN109698978A (zh) * 2018-12-27 2019-04-30 山东浪潮商用系统有限公司 一种工程菜单的访问鉴权系统及其方法
CN109698978B (zh) * 2018-12-27 2021-04-06 山东云缦智能科技有限公司 一种工程菜单的访问鉴权系统及其方法
EP3712894A1 (en) * 2019-03-21 2020-09-23 Macrogen, Inc. Method of providing biological data, method of encrypting biological data, and method of processing biological data
US11004544B2 (en) 2019-03-21 2021-05-11 Macrogen, Inc. Method of providing biological data, method of encrypting biological data, and method of processing biological data

Similar Documents

Publication Publication Date Title
CN105719131A (zh) 服务器、客户端及电子支付的代付方法
US9288198B2 (en) Login using QR code
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
EP2304636B1 (en) Mobile device assisted secure computer network communications
CN108712382B (zh) 一种基于安全二维码的数字身份的认证方法以及系统
EP3324572B1 (en) Information transmission method and mobile device
CN107800675B (zh) 一种数据传输方法、终端以及服务器
US20170208049A1 (en) Key agreement method and device for verification information
CN102916869B (zh) 即时通信方法和系统
CN104065621A (zh) 一种第三方服务的身份验证方法、客户端和系统
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN105634737B (zh) 一种数据传输方法、终端及其系统
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN104660605A (zh) 一种多因子身份验证方法及其系统
US20160381011A1 (en) Network security method and network security system
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN105491073B (zh) 一种数据下载方法、装置及系统
CN101662458A (zh) 一种认证方法
CN109005144B (zh) 一种身份认证方法、设备、介质和系统
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN107104888B (zh) 一种安全的即时通信方法
CN112491907A (zh) 数据的传输方法及装置、系统、存储介质、电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160629

RJ01 Rejection of invention patent application after publication