CN106878245B - 图形码信息提供、获取方法、装置及终端 - Google Patents

图形码信息提供、获取方法、装置及终端 Download PDF

Info

Publication number
CN106878245B
CN106878245B CN201610566676.6A CN201610566676A CN106878245B CN 106878245 B CN106878245 B CN 106878245B CN 201610566676 A CN201610566676 A CN 201610566676A CN 106878245 B CN106878245 B CN 106878245B
Authority
CN
China
Prior art keywords
module
information
graphic code
interface
code information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610566676.6A
Other languages
English (en)
Other versions
CN106878245A (zh
Inventor
李佳佳
周晓恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610566676.6A priority Critical patent/CN106878245B/zh
Priority to CN202010468603.XA priority patent/CN111615105B/zh
Priority to TW106118717A priority patent/TWI719216B/zh
Publication of CN106878245A publication Critical patent/CN106878245A/zh
Priority to KR1020197004499A priority patent/KR102221541B1/ko
Priority to SG11201900367SA priority patent/SG11201900367SA/en
Priority to PCT/CN2017/092449 priority patent/WO2018014760A1/zh
Priority to EP17830394.7A priority patent/EP3487142B1/en
Priority to JP2019502236A priority patent/JP6691262B2/ja
Priority to US16/247,346 priority patent/US11501294B2/en
Application granted granted Critical
Publication of CN106878245B publication Critical patent/CN106878245B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

本申请是关于图形码信息提供、获取方法、装置及终端,该图形码信息提供方法应用于包括有第一模块、第二模块和接口模块的装置中,所述接口模块与所述第二模块对应,所述方法包括:第二模块通过所述接口模块验证第一模块是否为可信模块;第二模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联;第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。本申请实施例能保证图形码信息提供过程的安全性,能防止图形码信息被盗刷或者被截获。

Description

图形码信息提供、获取方法、装置及终端
技术领域
本申请涉及信息处理技术领域,尤其涉及图形码信息提供、获取方法、装置及终端。
背景技术
随着移动通信技术和终端技术的快速发展,终端可以通过安装多种应用,使得终端可以为用户提供越来越丰富的功能。相关技术中,大多数应用出于安全考虑,通常不会将本应用所涉及的较为敏感的图形码信息提供给其他应用。
例如,在购物等支付应用场景中,用户可以通过支付宝应用所提供的离线付款码快速方便地进行付款操作。目前支付宝在离线付款码支付技术上以及使用人群数量上与其他互联网公司相比都有着极大的优势,因此,各个移动终端厂商都希望能够接入支付宝离线付款码功能,然而向移动终端厂商提供支付宝离线付款码的过程中,有可能存在第三方盗刷离线付款码,或者是截获支付宝离线付款码生成的关键数据从而仿制成类似的图形码等情况。
发明内容
为克服相关技术中存在的问题,本申请提供了图形码信息提供、获取方法、装置及终端。
根据本申请实施例的第一方面,提供一种图形码信息提供方法,所述方法应用于包括有第一模块、第二模块和接口模块的装置中,所述接口模块与所述第二模块对应,所述方法包括:
第二模块通过所述接口模块验证第一模块是否为可信模块;
第二模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联;
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
根据本申请实施例的第二方面,提供一种图形码信息提供方法,所述方法应用于第二模块中,所述方法包括:
通过接口模块验证第一模块是否为可信模块;
通过接口模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联;
在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
根据本申请实施例的第三方面,提供一种图形码信息提供方法,所述方法应用于接口模块中,所述方法包括:
接收第二模块发送的加密的会话信息并传给第一模块;
将第一模块对所述加密的会话信息进行解密的解密结果传给第二模块,以供第二模块根据所述解密结果验证第一模块是否为可信模块;
将预先关联的目标用户信息发送给第二模块,以供第二模块验证所述目标用户信息是否在第二模块上处于登录状态;
接收第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一模块。
根据本申请实施例的第四方面,提供一种图形码信息获取方法,所述方法应用于第一模块,所述方法包括:
通过接口模块接收第二模块发送的加密的会话信息;
对所述加密的会话信息进行解密,将解密结果通过接口模块传给第二模块,以供第二模块根据所述解密结果验证所述第一模块是否为可信模块;
通过接口模块接收第二模块提供的图形码信息;所述图形码信息由第二模块在验证所述第一模块为可信模块,并且验证接口模块预先关联的目标用户信息在第二模块上处于登录状态后所提供。
根据本申请实施例的第五方面,提供一种图形码信息提供方法,所述方法应用于包括有终端支付应用、第三方支付应用和接口模块的终端中,所述接口模块与所述第三方支付应用对应,所述方法包括:
第三方支付应用通过所述接口模块验证终端支付应用是否为可信应用;
第三方支付应用接收目标用户信息,并验证所述目标用户信息是否在第三方支付应用上处于登录状态,所述目标用户信息与所述接口模块预先关联;
第三方支付应用在验证终端支付应用为可信应用,并且所述目标用户信息在第三方支付应用上处于登录状态后,生成图形码信息并通过所述接口模块传给所述终端支付应用。
根据本申请实施例的第六方面,提供一种图形码信息提供装置,所述装置应用于包括有接口装置和第一装置的终端中,所述装置包括:
可信验证模块,用于通过所述接口装置验证第一装置是否为可信装置;
用户信息验证模块,用于通过接口装置接收目标用户信息,并验证所述目标用户信息是否在第二装置上处于登录状态,所述目标用户信息与所述接口装置预先关联;
信息传输模块,用于在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后,生成图形码信息并通过所述接口装置传给所述第一装置。
根据本申请实施例的第六方面,提供一种图形码信息提供装置,所述装置应用于包括有第一装置和第二装置的终端中,所述装置包括:
加密会话信息接收模块,用于接收第二装置发送的加密的会话信息并传给第一装置;
解密结果传输模块,用于将第一装置对所述加密的会话信息进行解密的解密结果传给第二装置,以供第二装置根据所述解密结果验证第一装置是否为可信装置;
用户信息发送模块,用于将预先关联的目标用户信息发送给第二装置,以供第二装置验证所述目标用户信息是否在第二装置上处于登录状态;
图形码信息接收模块,用于接收第二装置在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一装置。
根据本申请实施例的第七方面,提供一种图形码信息获取装置,所述装置应用于包括有接口装置和第二装置的终端中,所述装置包括:
加密会话信息接收模块,用于通过接口装置接收第二装置发送的加密的会话信息;
解密模块,用于对所述加密的会话信息进行解密,将解密结果通过接口装置传给第二装置,以供第二装置根据所述解密结果验证所述第一装置是否为可信装置;
图形码信息接收模块,用于通过接口装置接收第二装置提供的图形码信息;所述图形码信息由第二装置在验证所述第一模块为可信装置,并且验证接口装置预先关联的目标用户信息在第二装置上处于登录状态后所提供
根据本申请实施例的第八方面,提供一种终端,所述终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
第二模块通过接口模块验证第一模块是否为可信模块;
第二模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联;
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请实施例的方案,第一模块可以在用户需要接入第二模块的图形码功能时,第二模块对第一模块进行安全验证,同时对第一模块已关联的第二模块的用户进行安全验证,在两者都通过安全验证后,再将图形码信息提供给第一模块,因此保证图形码信息提供过程的安全性能,从而能防止图形码被盗刷或者被截获等情况。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请一个实施例中图形码信息提供方法的流程示意图。
图2A是本申请另一个实施例中图形码信息提供方法的流程示意图。
图2B是本申请一个实施例中图形码信息提供方法的应用场景图。
图2C是本申请另一个实施例中图形码信息提供方法的流程示意图。
图2D是本申请另一个实施例中图形码信息提供方法的流程示意图。
图2E是本申请另一个实施例中图形码信息提供方法的流程示意图。
图3是本申请图形码信息提供装置/图形码信息获取装置所在终端设备的一种硬件结构图。
图4是本申请一个实施例中图形码信息提供装置的框图。
图5是本申请另一个实施例中图形码信息提供装置的框图。
图6是本申请一个实施例中图形码信息获取装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例所提供的方案可应用于智能终端,例如智能手机、智能手表、智能眼镜、平板电脑或随身听设备等。终端可以通过安装多种应用,使得终端可以为用户提供越来越丰富的功能。相关技术中,大多数应用出于安全考虑,通常不会将本应用所涉及的较为敏感的图形码信息提供给其他应用。本申请实施例所提供的方案,可以使数据提供方安全传输图形码信息给数据接收方。
参见图1,是本申请一个实施例中图形码信息提供方法的流程示意图,所述方法应用于包括有第一模块、第二模块和接口模块的装置中,所述接口模块与所述第二模块对应,所述方法包括如下步骤101至103:
在步骤101中,第二模块通过所述接口模块验证第一模块是否为可信模块。
在步骤102中,第二模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态。所述目标用户信息与所述接口模块预先关联。
在步骤103中,第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
本申请实施例中的装置可运行于如智能手机、平板电脑、随身听设备、个人计算机或便携设备等智能终端,第一模块可以是指图形码信息接收方,第二模块可以是指图形码信息提供方。第一模块和第二模块可以是独立运行于所述装置中的两个不同应用,由于图形码信息是由第二模块提供给第一模块,接口模块可与第二模块对应,用于第二模块与第一模块之间的安全通信。
由于第二模块向第一模块提供图形码信息,第一模块和第二模块需要进行数据交互。假设第一模块和第二模块由不同厂商所生产,且两者直接进行数据交互,则双方需相互向对方公开信息传输协议,以实现图形码信息提供处理过程。然而,公开信息传输协议将降低安全性能,因此,本实施例通过接口模块实现第一模块和第二模块的交互过程,接口模块可以是由生产第二模块的厂商提供给第一模块,接口模块的具体功能由生产第二模块的厂商提供,则生产第二模块的厂商无须向第一模块公开较多的数据传输协议。接口模块提供给第一模块后,可以由第一模块整合,作为第一模块的子模块与第二模块进行交互,从而减少第一模块对应厂商的开发成本和难度。
当第二模块向第一模块发送图形码信息之前,第二模块可通过接口模块对第一模块,以及第一模块所关联的用户信息进行安全验证。在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
其中,第二模块验证第二第一模块为可信模块,是为了确定第一模块是第二模块预先设定的可信的模块,以防止其他不可信模块向第二模块发起图形码信息获取请求,而将图形码信息提供给不可信模块。由于图形码信息涉及用户敏感信息,因此还可验证第二模块所关联的用户信息是否当前在第二模块上处于登录状态。其中,该目标用户信息可以为能够唯一区分用户的信息,例如用户账号或用户标识等,用户信息的具体形式在实际应用中可以灵活配置,本实施例对此不作限定。若第二模块上处于登录状态的用户信息与第二模块所关联的用户信息不匹配,表示当前使用第一模块和第二模块的用户可能不是同一个,则安全验证不通过,从而防止将图形码信息提供给其他用户,保证图形码信息的安全。
在实际应用中,验证第一模块是否为可信模块,可以有多种方式实现,例如第一模块和第二模块可以预先约定某些自定义的标识信息(比如某些密码串、第一模块的唯一标识或某些自定义的字符串等),第二模块在验证时,接口模块可以获取第一模块所保存的标识信息,并提供给第二模块进行核对,第二模块根据核对结果确定第一模块是否为可信模块。另外,接口模块在提供给第二模块时还可对标识信息进行加密等安全处理,以进一步提高数据传输安全性。在其他可选的实现方式中,还可以是第一模块和第二模块预先约定密钥,接口模块可以将第一模块加密的数据提供给第二模块进行解密,若成功解密,则可以确定第一模块为可信模块;或者,还可以是第二模块将加密的数据提供给第一模块进行解密,若成功解密,则可以确定第二模块为可信模块。
在一个可选的实现方式中,所述第二模块通过所述接口模块验证第一模块是否为可信模块,包括:
第二模块将加密的会话信息通过接口模块传给第一模块。
第一模块对所述加密的会话信息进行解密,并将解密结果通过接口模块传给第二模块。
第二模块根据所述解密结果验证第一模块是否为可信模块。
通过上述对会话信息加密的方式,可以提高数据传输安全性。其中,当第一模块为智能终端的厂商所生产,所述第一模块对所述加密的会话信息进行解密所采用的密钥可以为预置在安全存储区的私钥,所述第二模块加密所述会话信息所采用的密钥为第一模块预先分发的公钥。本实施例的终端可以是预先配置有安全存储区域(TEE,Trusted ExecutionEnvironment)的终端。TEE是指终端厂商定制的客户端安全存储数据和执行程序的区域,其提供了一个与设备操作系统并行运行的独立执行环境,能用于存储密钥,认证和证书;执行设备上重要的内容保护软件;执行核心内容保护功能等。本实施例的终端厂商可以在安全存储区域为第一模块预置有非对称密钥(公钥和私钥),第一模块可以在与第二模块的用户信息进行关联的时候,将公钥分发给第二模块。公钥和私钥预置在终端TEE的方式,其破解难度较大,能保证密钥的安全存储。
本实施例采用公钥和私钥进行数据加密,也即是采用非对称密钥加密的方式,该方式的安全性较高。非对称密钥加密是指加密和解密使用不同密钥的加密方式,其需要两个密钥:公钥(publickey)和私钥(privatekey)。如果用公钥对数据进行加密,只有用对应的私钥才能解密。例如,甲方生成一对密钥并将其中的一把作为公钥向乙方公开;得到该公钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把私钥对加密后的信息进行解密。
由于第一模块持有私钥,第二模块持有公钥,该公钥可以由第一模块预先分发给第二模块。当第三方支付应用发送采用公钥加密的会话信息,若终端支付应用的私钥可以解开,则可以确定终端支付应用为可信应用。
在一个可选的实现方式中,所述会话信息包括随机生成的会话密钥。
所述第一模块对所述加密的会话信息进行解密,并将解密结果通过接口模块传给第二模块,包括:
第一模块对所述加密的会话信息进行解密,若第一模块成功解密,得到解密的会话密钥,并将解密得到的会话密钥传给接口模块。
接口模块加密一验证信息,并传给第二模块;其中,接口模块加密所述验证信息所采用的密钥为所述第一模块解密得到的会话密钥。
所述第二模块根据所述解密结果验证第一模块是否为可信模块,包括:
第二模块接收加密的验证信息,并利用所述随机生成的会话密钥进行解密;若成功解密,确定第一模块为可信模块。
第二模块采用公钥加密的数据传输至第一模块,第二模块需要知道第一模块采用私钥进行解密的解密结果,而解密结果通过接口模块传输给第二模块的过程,也需要保证其安全性,以防止被恶意软件破解。本实施例中,第二模块采用公钥加密的会话信息时,可以是随机生成会话密钥,将会话密钥作为会话信息,利用公钥加密该会话密钥。会话密钥(session key)是指保证会话双方之间安全通信会话而随机产生的具有时效性的加密和解密密钥。若第一模块成功解密,将得到解密的会话密钥,接口模块可以利用该会话密钥加密一验证信息并传输给第二模块。其中,该验证信息的具体形式可以根据实际需要而灵活配置,该步骤的目的是利用第一模块解密得到的会话密钥加密一信息即可,则第二模块可以接收接口模块所发送的加密的验证信息,并利用其事先随机生成的会话密钥进行解密。若成功解密,可以确定第一模块为可信模块。通过上述会话密钥,可以准确地检验出第一模块是否能利用预先约定的密钥成功解密,也可以保证解密结果传输的安全性。
由前述描述可知,第二模块对第一模块进行安全验证的过程,包括有验证第一模块预先关联的用户信息是否在第二模块处于安全登录状态的过程。在进行此验证的过程中,可以是由第一模块将预先关联的用户信息传输给第二模块,为了保证该过程用户信息传输的安全性,可以是接口模块将用户信息加密后传输给第二模块。
在一个可选的实现方式中,为了减少处理流程,加快第二模块的验证速度,所述接口模块加密一验证信息,并传给第二模块,可以包括:
所述接口模块加密所述目标用户信息后,将加密的目标用户信息作为所述加密的验证信息传给第二模块。
本实施例中,接口模块可以在向第二模块发送第一模块的解密结果时,将目标用户信息作为验证信息并采用会话密钥加密后传输给第二模块,一方面实现了在传输目标用户信息时对目标用户信息进行加密,另一方面也减少了处理流程。对于第二模块而言,第二模块能够同时验证第一模块是否成功解密以及验证目标用户信息。
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,可以生成图形码信息并通过所述接口模块传给所述第一模块。在传输图形码信息的过程中,可以将图形码信息进行加密后传输。
在一个可选的实现方式中,所述会话信息还可包括随机码。所述第二模块可以随机生成随机码,并利用公钥将会话密钥和随机码发送给接口模块。第一模块成功解密后,得到会话密钥和随机码。接口模块在利用会话密钥加密目标用户信息时,可以是利用会话密码加密目标用户信息和随机码。本申请实施例中,会话信息还可以包括随机生成的随机码,第二模块可以验证接口模块所回传的随机码与随机生成的随机码是否一致,从而可以防止请求重入,以进一步保证数据传输安全。
其中,所述生成图形码信息并通过所述接口模块传给所述第一模块,可以包括:
所述第二模块生成图形码信息后,利用所述随机生成的会话密钥加密图形码信息并传给接口模块。
所述接口模块接收所述加密图形码信息,对所述加密图形码信息解密后传给所述第一模块;其中,接口模块解密所述加密图形码信息时所采用的密钥为所述第一模块解密得到的会话密钥。
本实施例中,在传输图形码信息的过程中可以利用前述的会话密钥进行加密,以保证图形码信息传输过程的安全。
在实际应用中,所述生成图形码信息,可以是:通过预分发的动态口令种子生成所述图形码信息。其中,动态口令(One-time Password)种子可以根据专门的算法每隔60秒生成一个与时间相关的、不可预测的随机数字组合,每个口令只能使用一次,因此能保证图形码信息只能使用一次,并且能限制图形码信息的使用时效,从而有效保护图形码信息的安全使用。
至此,实施本申请实施例所提供的方案,第一模块可以在用户需要接入第二模块的图形码功能时,利用接口模块安全地接入第二模块的图形码信息并快速地提供给第一模块,使得第一模块可以快速获取到图形码信息。
上述实施例具体描述了第一模块获取第二模块所提供的图形码信息过程,在一个可选的实现方式中,在第二模块向第一模块提供图形码前,第一模块可以向第二模块请求接入图形码信息,以实现与目标用户信息的关联。接下来对第一模块预先关联目标用户信息的过程进行描述。
本实施例中,所述目标用户信息与所述接口模块可以预先通过如下方式关联:
第一模块通过接口模块向第二模块发起关联请求。
第二模块将处于登录状态的用户身份授权信息通过接口模块发送给第一模块。
第一模块将所述用户身份授权信息、预置在安全存储区中的公钥和预置的设备唯一标识通过第一模块对应的服务端发送给第二模块对应的服务端。
第一模块接收目标用户信息,并将所述目标用户信息传给接口模块,所述目标用户信息为第二模块对应的服务端在验证用户身份授权信息正确后通过第一模块对应的服务端所发送。
本申请实施例中,OAuth(Open Authorization,开放授权)是为用户资源的授权定义的一个安全、开放及简单的标准,第三方无需知道用户的账号及密码,就可获取到用户的授权信息,也即是上述的用户身份授权信息。该用户身份授权信息可以是为第二模块对应的服务端在验证用户通过第二模块输入的用户账户和账户密码正确后所生成。
终端支付应用请求第二模块的用户身份授权信息,从而可以采用安全方式将用户身份授权信息、公钥和终端唯一标识发送给第二模块对应的服务端,第二模块对应的服务端可以在将第二模块所发送的用户身份授权信息与之前生成的用户身份授权信息核对一致后,将用户身份授权信息、公钥和设备唯一标识三者进行存储,从而建立第一模块、公钥和第二模块用户的三者关联。
第一模块可以将携带有设备唯一标识的图形码开通授权请求发送给第二模块,第二模块根据该请求,可以向第二模块对应的服务端请求获得第一模块所分发的公钥,第二模块对应的服务端接收到开通授权请求,在验证用户身份授权信息正确后利用所存储的用户身份授权信息、公钥和设备唯一标识,将与设备唯一标识对应的公钥分发给第二模块,同时还可以发送用于生成图形码信息的动态口令种子,从而为当前登录用户在第一模块开通接入第二模块的图形码的功能。
本申请实施例的方案可以应用在大多数需要提供涉及用户敏感信息的图形码的场景中,例如,在支付应用场景下,第三方支付应用可以将付款码提供给终端支付应用,通过终端支付应用可以快速便捷地调出付款码,以使用户快速地进行付款操作;或者,在社交等应用场景下,社交应用将用户信息的图形码提供其他应用,通过其他应用可以快速便捷地调出付款码,以使用户快速地进行添加好友等操作。
接下来将以本申请方案应用于支付场景为例进行详细描述。其中,图1所示实施例中的第一模块可以是本实施例的终端支付应用,第二模块可以是本实施例的第三方支付应用。
目前,越来越多的智能终端厂商推出了支付应用,例如苹果公司的苹果支付、三星公司的三星支付或华为公司的华为支付等。此类终端厂商的终端支付应用,可以预先绑定用户的银行卡,用户在支付时,无论是终端处于锁屏、黑屏或主屏幕等状态下,用户无需查找并启动应用,只需按照预设操作,例如在屏幕下方输入向上滑动的轨迹,即可调出终端支付应用的支付功能,通过与POS机进行近场通信的方式实现付款操作。
传统技术中,智能终端也可以安装第三方支付应用,利用第三方支付应用进行交易支付操作。以支付宝为例,当用户在向商户付款时,可以利用支付宝提供的付款码功能,在应用界面中显示付款二维码,该付款二维码通常携带有加密后的用户信息,商户可以通过扫码机扫描该付款二维码,从而实现付款操作。
由于第三方支付应用庞大的用户群以及付款码支付的操作便利性,越来越多的终端厂商希望能接入支付宝的离线付款码功能。然而向移动终端厂商提供支付宝离线付款码的过程中,有可能存在第三方盗刷离线付款码,或者是截获支付宝离线付款码生成的关键数据从而仿制成类似的图形码等情况。
本申请实施例提供的图形码信息提供方案,第三方支付应用可以对发起付款码请求的终端厂商应用进行安全验证,同时对终端厂商应用已关联的第三方支付应用用户进行安全验证,在两者都通过安全验证后,再将图形码信息提供给终端厂商应用,因此能保证图形码提供过程的安全性能,从而能防止付款码被盗刷或者被截获。
本实施例的终端可以安装有终端支付应用和第三方支付应用。用户可以通过终端支付应用基于第一账户登录终端服务器,在通过输入账户和密码并成功登录终端服务器后,可以通过终端支付应用获得终端服务器所提供的功能。用户还可以通过第三方支付应用基于第二账户登录第三方支付服务器,在通过输入账户名和密码成功登录第三方支付服务器后,可以通过第三方支付应用获得第三方支付服务器所提供的功能。
其中,本申请实施例的终端为预先配置有安全存储区域(TEE,Trusted ExecutionEnvironment)的终端。本实施例的终端厂商可以在安全存储区域为终端支付应用预置有非对称密钥(公钥和私钥),以用于数据加密。
结合图2A和图2B对本实施例的图形码信息提供方案进行详细描述。图2A是本申请一个实施例中图形码信息提供方法的流程示意图,图2B是本申请一个实施例中图形码信息提供方法的应用场景图,图2B中包括一作为终端的智能手机,第三方支付应用和终端厂商所生产的支付应用。智能手机中设置有安全存储区域,该手机厂商在安全存储区域中预置有公钥和私钥。第三方支付应用的服务厂商可以预先进行相关程序开发,并打包为软件开发工具包SDK提供给终端厂商,终端厂商可以将该SDK以子模块的方式集成在终端支付应用中,并作为终端支付应用的一个子模块与第三方支付应用进行交互,本实施例将该子模块称为接口模块。可以理解,在其他可选的实现方式中,终端还可以是平板电脑、智能手环或智能眼镜等设备,第三方支付应用可以具体为包括常见的微信支付或百度钱包等应用。该方法包括如下步骤201至203:
在步骤201中,第三方支付应用通过所述接口模块验证终端支付应用是否为可信应用。
在步骤202中,第三方支付应用接收目标用户信息,并验证所述目标用户信息是否在第三方支付应用上处于登录状态,所述目标用户信息与所述接口模块预先关联。
在步骤203中,第三方支付应用在验证终端支付应用为可信应用,并且所述目标用户信息在第三方支付应用上处于登录状态后,生成图形码信息并通过所述接口模块传给所述终端支付应用。
本实施例中,终端可以安装有终端支付应用和第三方支付应用。用户可以通过终端支付应用基于第一账户登录终端服务器,在通过输入账户和密码并成功登录终端服务器后,可以通过终端支付应用获得终端服务器所提供的功能。用户还可以通过第三方支付应用基于第二账户登录第三方支付服务器,在通过输入账户名和密码成功登录第三方支付服务器后,可以通过第三方支付应用获得第三方支付服务器所提供的功能。
其中,本申请实施例的终端为预先配置有安全存储区域(TEE,Trusted ExecutionEnvironment)的终端。终端厂商可以在安全存储区域为终端支付应用预置有非对称密钥(公钥和私钥),以用于在支付过程中进行数据加密。
本实施例中,终端厂商应用可以在用户指示下,调用接口模块向第三方支付应用发起付款码生成请求。终端厂商应用可以预先绑定第三方支付应用的用户账户,当该用户需要通过终端厂商应用获取第三方支付应用的付款码时,可以按照预设操作,例如,参见图2B所示,用户可以在屏幕下方输入向上滑动的轨迹,即可调出终端支付应用的支付功能,并由用户选择第三方支付应用进行支付。
本实施例中,第三方支付应用可以通过接口模块对终端支付应用进行安全验证,以确认终端支付应用是第三方支付应用的可信应用。在具体实施时,可以采用非对称密钥加密的方式,由终端支付应用持有私钥,第三方支付应用持有公钥,第三方支付应用采用公钥加密的会话信息并通过接口模块发送给终端支付应用,若终端支付应用的私钥可以解开,则可以确定终端支付应用为可信应用。其中,终端支付应用可以预先与第三方支付应用的用户进行关联,并在成功关联后将安全存储区的公钥分发给第三方支付应用。
采用终端支付应用持有私钥,第三方支付应用持有公钥的方式,是由于公钥和私钥预置在终端的TEE区域中,能保证公钥和私钥的安全存储。本实施例中,不同终端所预置的公钥和私钥不同,并且由于终端支付应用为终端厂商所开发,因此终端支付应用可以拥有在TEE中读取公钥或私钥等的权限。
第三方支付应用通常是由第三方支付服务厂商提供第三方支付应用APP供用户下载,用户可以将下载的APP安装于终端中。假设由第三方支付应用提供公钥和私钥,若是在APP中预置算法以用于生成公钥和私钥,但由于APP安装在终端的公共存储区域,所生成的公钥和私钥无法安全存储,且容易被其他恶意应用所攻击或破解。因此,公钥和私钥存储在终端的TEE中,公钥由终端支付应用提供给第三方支付应用,可以保证密钥的安全存储。
公钥可以是终端支付应用预先分发给第三方支付应用,当第三方支付应用发送采用公钥加密的会话信息给终端支付应用,若终端支付应用的私钥可以解开,则可以确定终端支付应用为可信应用。
终端支付应用可以在安全存储区中,通过预置在安全存储区私钥解密该加密的会话信息。由于私钥是终端支付应用所持有,终端支付应用利用私钥对第三方支付应用发送的采用公钥加密的会话信息的解密结果需提供给第三方支付应用,以使第三方支付应用确认终端支付应用是否为可信应用。而解密结果在告知第三方支付应用的过程,也需要采用加密的方式进行传输。
本实施例中,第三方支付应用采用公钥加密的会话信息中,可以包括有随机生成的会话密钥。若终端支付应用利用私钥成功解密会话信息,则可获得会话密钥,接口模块可以利用该会话密钥加密终端支付应用预先关联的目标用户信息并回传给第三方支付应用。
第三方支付应用接收到该会话密钥加密的目标用户信息,一方面,若第三方支付应用利用之前随机生成的会话密钥成功解开,则说明终端支付应用利用私钥成功解开其采用公钥加密的会话信息,因此可以确定终端支付应用为可信应用;另一方面,会话密钥保证了双方此次会话的安全;并且,会话密钥加密了终端支付应用已关联的目标用户信息,则第三方支付应用可以利用该目标用户信息,确认其是否在第三方支付应用处于登录状态,进而可以对终端支付应用已绑定的用户账户进行安全验证。
第三方支付应用可以在对终端支付应用和终端支付应用所绑定的用户的安全验证都通过后,生成付款码,并采用会话密钥进行加密传输给接口模块,以保证付款码传输过程的安全。接口模块可以接收该会话密钥加密的付款码,利用会话密钥进行解密,将得到的付款码提供给终端支付应用进行显示。
至此,实施本申请实施例所提供的方案,终端支付应用可以在用户需要接入第三方支付应用的付款码功能时,接口模块可以安全地接入第三方支付应用的付款码并快速地提供给终端支付应用,使得终端支付应用可以在应用界面中快速显示如图2B所示的付款码,以供用户快速地完成付款操作。
接下来在图2B所示实施例的基础上,再提供一具体实施例对本申请的方案进行说明。如图2C和图2D所示,是本实施例图形码提供方法的流程示意图,本实施例中,第三方支付应用采用支付宝钱包为例进行说明,包括:
步骤230、终端支付应用调用支付宝付款码SDK的生成条码接口,SDK向支付宝钱包发起付款码生成请求。
步骤231、支付宝钱包收到付款码生成请求。根据当前登录用户的用户账户获取与用户账户对应的公钥。
其中,该公钥由终端服务端提供给第三方支付端,并由第三方支付服务端分发给支付宝钱包进行安全存储。在实际应用中,第三方支付服务端在分发时基于与支付宝钱包预先协商的加密方式进行加密,支付宝钱包可以存储加密后的公钥,当需要获取时,基于预先协商的解密方式进行解密。
步骤232、支付宝钱包随机生成会话密钥sessionKey和随机码challenge,并使用步骤231中所获取的公钥进行加密后,传给SDK。
其中,采用公钥加密是为了保证数据传输安全,并用于对终端支付应用进行安全验证。会话密钥用于在本次请求时提供给SDK,还可用于后续对付款码的解密,保证付款码的安全。
步骤233、SDK将加密的sessionKey和challenge传给终端支付应用。
步骤234、终端支付应用将接收到的加密的sessionKey和challenge,在安全存储区域TEE中,采用预置在TEE中的私钥进行解密;若解密成功,将解密后的sessionKey、challenge和预存的用户账户(userID)回传给SDK。
其中,该预存的用户账户是开通终端厂商应用的付款码接入功能的用户账户。
步骤235、SDK使用sessionKey对userID和challenge加密后传到支付宝钱包。
其中,对userID进行加密并传到支付宝钱包,是为了验证支付宝钱包当前的用户账户是否是在终端支付应用预先开通付款码支付的用户。
步骤236、支付宝钱包用sessionKey解密后,得到userID和challenge,对两者进行校验。
步骤237、两者都校验成功,支付宝钱包根据当前的userID获取Otp种子,生成付款码,并用sessionkey加密付款码回传给SDK。
步骤238、SDK用sessionKey解密出付款码给终端支付应用。
步骤239、终端支付应用在屏幕中展示付款码。
参考图2E,是本申请实施例的图形码提供方法的流程示意图,该示意图示出了终端支付应用关联第三方支付应用用户的过程,也即是付款码开通授权流程,本实施例中,第三方支付应用采用支付宝钱包为例进行说明,包括:
步骤251、终端支付应用通过SDK向支付宝钱包请求身份授权码AuthCode。如果支付宝钱包中已有登录账户,可直接进入步骤254,否则进入步骤252。
步骤252、支付宝钱包弹出用户登录界面,用户输入帐号和登陆密码向支付宝服务端请求登录。
步骤253、假设用户账号和密码正确,则登录成功,支付宝服务端生成AuthCode并返回给支付宝。
步骤254、支付宝钱包将AuthCode通过SDK传给终端支付应用。
步骤255、终端支付应用从安全存储区TEE中获取预置的公钥。
步骤256、终端支付应用使用厂商相关安全隧道将公钥、终端唯一标识和AuthCode上传至终端服务端,同时以Authcode请求用户信息。
步骤257、终端服务端将公钥、设备唯一标识和AuthCode发送给支付宝服务端。
步骤258、支付宝服务端接收公钥、设备唯一标识和AuthCode,验证AuthCode正确后,将三者进行关联安全存储,并通过终端服务端返回用户信息给终端支付应用,用户信息中包括用户账户userID。
步骤259、终端支付应用通过支付宝付款码SDK向支付宝钱包发起付款码开通请求,该请求中携带有终端唯一标识。
步骤260、支付宝钱包将请求传给支付宝服务端。
步骤261、支付宝服务端根据上传的设备唯一标识和用户账户,将对应的公钥以及用于生成付款码的动态口令种子下发给支付宝钱包。
步骤262、支付宝钱包以当前登录的用户ID为索引,对加密的公钥和动态口令种子进行安全存储。
接下来从第二模块侧对本申请所提供的图形码信息提供方案进行描述,本实施例的图形码信息提供方法可应用于如图2A所示的第二模块中,包括如下步骤301至303:
在步骤301中,通过接口模块验证第一模块是否为可信模块。
在步骤302中,通过接口模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联。
在步骤303中,在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
在一个可选的实现方式中,所述通过所述接口模块验证第一模块是否为可信模块,包括:
生成会话信息并加密,将加密的会话信息通过接口模块传给第一模块;
通过接口模块接收第一模块返回的对所述加密的会话信息进行解密的解密结果;
根据所述解密结果验证第一模块是否为可信模块。
在一个可选的实现方式中,在加密所述会话信息时所采用的密钥为所述第一模块预先分发的公钥。
在一个可选的实现方式中,所述生成会话信息包括:随机生成会话密钥作为所述会话信息;
所述根据所述解密结果验证第一模块是否为可信模块,包括;
接收接口模块发送的加密的验证信息,并利用所述随机生成的会话密钥进行解密;若成功解密,确定第一模块为可信模块。
在一个可选的实现方式中,所述生成图形码信息并通过所述接口模块传给所述第一模块,包括:
生成图形码信息后,利用所述随机生成的会话密钥加密所述图形码信息,并将加密的图形码信息通过所述接口模块传给第一模块。
本实施例的详细描述可参考前述实施例,在此不做赘述。
接下来从接口模块侧对本申请所提供的方案进行描述,本实施例的图形码信息提供方法可应用于如图2A所示的接口模块中,所述方法包括401至404:
在步骤401中,接收第二模块发送的加密的会话信息并传给第一模块。
在步骤402中,将第一模块对所述加密的会话信息进行解密的解密结果传给第二模块,以供第二模块根据所述解密结果验证第一模块是否为可信模块。
在步骤403中,将预先关联的目标用户信息发送给第二模块,以供第二模块验证所述目标用户信息是否在第二模块上处于登录状态。
在步骤404中,接收第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一模块。
在一个可选的实现方式中,所述会话信息包括随机生成的会话密钥;
所述将第一模块对所述加密的会话信息进行解密的解密结果传给第二模块,包括:
接收第一模块发送的解密得到的会话密钥,所述解密的会话密钥由第一模块在对所述加密的会话信息成功解密后所获得;
利用所述解密得到的会话密钥加密一验证信息,并将加密的验证信息传给第二模块。
在一个可选的实现方式中,所述利用所述解密得到的会话加密一验证信息,并将加密的验证信息传给第二模块,包括:
利用所述解密得到的会话密钥加密所述目标用户信息,并将加密后的目标用户信息作为所述加密的验证信息传给第二模块。
在一个可选的实现方式中,所述第二模块所生成的图形码信息为第二模块利用随机生成的会话密钥加密的图形码信息;
所述将图形码信息传给所述第一模块,包括:
接收所述加密的图形码信息,对所述加密的图形码信息解密后传给所述第一模块;其中,解密所述加密的图形码信息时所采用的密钥为所述第一模块解密得到的会话密钥。
本实施例的详细描述可参考前述实施例,在此不做赘述。
接下来从第一模块侧对本申请所提供的方案进行描述,本实施例的图形码信息提供方法可应用于如图2A所示的第一模块中,所述方法包括501至503:
在步骤501中,通过接口模块接收第二模块发送的加密的会话信息。
在步骤502中,对所述加密的会话信息进行解密,将解密结果通过接口模块传给第二模块,以供第二模块根据所述解密结果验证所述第一模块是否为可信模块。
在步骤503中,通过接口模块接收第二模块提供的图形码信息;所述图形码信息由第二模块在验证所述第一模块为可信模块,并且验证接口模块预先关联的目标用户信息在第二模块上处于登录状态后所提供。
在一个可选的实现方式中,所述目标用户信息与所述接口模块预先通过如下方式关联:
通过接口模块向第二模块发起关联请求;
通过接口模块接收第二模块根据所述关联请求所发送的用户身份授权信息,所述用户身份授权信息在第二模块上处于登录状态;
将所述用户身份授权信息、预置在安全存储区中的公钥和预置的设备唯一标识通过所述第一模块对应的服务端发送给第二模块对应的服务端;
接收目标用户信息,并将所述目标用户信息传给接口模块,所述目标用户信息为第二模块对应的服务端在验证用户身份授权信息正确后通过第一模块对应的服务端所发送。
本实施例的详细描述可参考前述实施例,在此不做赘述。
与前述方法的实施例相对应,本申请还提供了图形码信息提供、图形码信息获取装置及其所应用的终端的实施例。
本申请图形码信息提供装置/图形码信息获取装置的实施例可以应用在终端设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器310将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请图形码信息提供装置/图形码信息获取装置所在终端设备的一种硬件结构图,除了图3所示的处理器310、内存330、网络接口320、以及非易失性存储器340之外,实施例中装置331所在的终端设备通常根据该终端设备的实际功能,还可以包括其他硬件,对此不再赘述。
如图4所示,图4是本申请根据一示例性实施例示出的一种图形码信息提供装置的框图,所述图形码信息提供装置应用于包括有接口装置和第一装置的终端中,所述图形码信息提供装置包括:
可信验证模块41,用于通过所述接口装置验证第一装置是否为可信装置。
用户信息验证模块42,用于通过接口装置接收目标用户信息,并验证所述目标用户信息是否在第二装置上处于登录状态,所述目标用户信息与所述接口装置预先关联。
信息传输模块43,用于在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后,生成图形码信息并通过所述接口装置传给所述第一装置。
在一个可选的实现方式中,所述可信验证模块41,包括:
会话信息加密子模块,用于生成会话信息并加密,将加密的会话信息通过接口模块传给第一模块。
解密子模块,用于通过接口模块接收第一模块返回的对所述加密的会话信息进行解密的解密结果。
验证子模块,用于根据所述解密结果验证第一模块是否为可信模块。
在一个可选的实现方式中,所述会话信息加密子模块在加密所述会话信息时所采用的密钥为所述第一装置预先分发的公钥。
在一个可选的实现方式中,所述生成会话信息包括:随机生成会话密钥作为所述会话信息。
所述验证子模块,还用于:接收接口模块发送的加密的验证信息,并利用所述随机生成的会话密钥进行解密;若成功解密,确定第一模块为可信模块。
在一个可选的实现方式中,所述信息传输模块43,还用于:
生成图形码信息后,利用所述随机生成的会话密钥加密所述图形码信息,并将加密的图形码信息通过所述接口模块传给第一模块。
如图5所示,图5是本申请根据一示例性实施例示出的一种图形码信息提供装置的框图,所述图形码信息提供装置应用于包括有第一装置和第二装置的终端中,所述图形码信息提供装置包括:
加密会话信息接收模块51,用于接收第二装置发送的加密的会话信息并传给第一装置。
解密结果传输模块52,用于将第一装置对所述加密的会话信息进行解密的解密结果传给第二装置,以供第二装置根据所述解密结果验证第一装置是否为可信装置。
用户信息发送模块53,用于将预先关联的目标用户信息发送给第二装置,以供第二装置验证所述目标用户信息是否在第二装置上处于登录状态。
图形码信息接收模块54,用于接收第二装置在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一装置。
在一个可选的实现方式中,所述会话信息包括随机生成的会话密钥。
所述解密结果传输模块52,包括:
会话密钥接收子模块,用于接收第一模块发送的解密得到的会话密钥,所述解密的会话密钥由第一模块在对所述加密的会话信息成功解密后所获得。
验证信息加密发送模块,用于利用所述解密得到的会话密钥加密一验证信息,并将加密的验证信息传给第二模块。
在一个可选的实现方式中,所述验证信息加密发送模块,还用于:
利用所述解密得到的会话密钥加密所述目标用户信息,并将加密后的目标用户信息作为所述加密的验证信息传给第二模块。
验证信息加密发送模块,所述第二模块所生成的图形码信息为第二模块利用随机生成的会话密钥加密的图形码信息。
所述图形码信息接收模块54,还用于:
接收所述加密的图形码信息,对所述加密的图形码信息解密后传给所述第一模块;其中,解密所述加密的图形码信息时所采用的密钥为所述第一模块解密得到的会话密钥。
如图6所示,图6是本申请根据一示例性实施例示出的一种图形码信息获取装置的框图,所述图形码信息获取装置应用于包括有接口装置和第二装置的终端中,所述图形码信息获取装置包括:
加密会话信息接收模块61,用于通过接口装置接收第二装置发送的加密的会话信息。
解密模块62,用于对所述加密的会话信息进行解密,将解密结果通过接口装置传给第二装置,以供第二装置根据所述解密结果验证所述第一装置是否为可信装置。
图形码信息接收模块63,用于通过接口装置接收第二装置提供的图形码信息;所述图形码信息由第二装置在验证所述第一模块为可信装置,并且验证接口装置预先关联的目标用户信息在第二装置上处于登录状态后所提供。
在一个可选的实现方式中,所述装置还包括关联模块,所述关联模块用于:通过接口模块向第二模块发起关联请求;通过接口模块接收第二模块根据所述关联请求所发送的用户身份授权信息,所述用户身份授权信息在第二模块上处于登录状态;将所述用户身份授权信息、预置在安全存储区中的公钥和预置的设备唯一标识通过所述第一模块对应的服务端发送给第二模块对应的服务端;接收目标用户信息,并将所述目标用户信息传给接口模块,所述目标用户信息为第二模块对应的服务端在验证用户身份授权信息正确后通过第一模块对应的服务端所发送。
相应的,本申请实施例还提供一种终端,所述终端包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
第二模块通过接口模块验证第一模块是否为可信模块。
第二模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联。
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (22)

1.一种图形码信息提供方法,其特征在于,所述方法应用于包括有第一模块、第二模块和接口模块的装置中,所述接口模块与所述第二模块对应,所述接口模块作为所述第一模块的子模块与所述第二模块交互,用于在第一模块与第二模块之间进行安全通信,所述方法包括:
第二模块通过所述接口模块验证第一模块是否为可信模块;
第二模块通过所述接口模块从所述第一模块接收与所述第一模块预先关联的目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息还与所述接口模块预先关联;
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
2.根据权利要求1所述的方法,其特征在于,所述第二模块通过所述接口模块验证第一模块是否为可信模块,包括:
第二模块将加密的会话信息通过接口模块传给第一模块;
第一模块对所述加密的会话信息进行解密,并将解密结果通过接口模块传给第二模块;
第二模块根据所述解密结果验证第一模块是否为可信模块。
3.根据权利要求2所述的方法,其特征在于,所述会话信息包括随机生成的会话密钥;
所述第一模块对所述加密的会话信息进行解密,并将解密结果通过接口模块传给第二模块,包括:
第一模块对所述加密的会话信息进行解密,若第一模块成功解密,得到解密的会话密钥,并将解密得到的会话密钥传给接口模块;
接口模块加密一验证信息,并传给第二模块;其中,接口模块加密所述验证信息所采用的密钥为所述第一模块解密得到的会话密钥;
所述第二模块根据所述解密结果验证第一模块是否为可信模块,包括:
第二模块接收加密的验证信息,并利用所述随机生成的会话密钥进行解密;若成功解密,确定第一模块为可信模块。
4.根据权利要求3所述的方法,其特征在于,所述接口模块加密一验证信息,并传给第二模块,包括:
所述接口模块加密所述目标用户信息后,将加密的目标用户信息作为所述加密的验证信息传给第二模块。
5.根据权利要求4所述的方法,其特征在于,所述生成图形码信息并通过所述接口模块传给所述第一模块,包括:
所述第二模块生成图形码信息后,利用所述随机生成的会话密钥加密图形码信息并传给接口模块;
所述接口模块接收所述加密图形码信息,对所述加密图形码信息解密后传给所述第一模块;其中,接口模块解密所述加密图形码信息时所采用的密钥为所述第一模块解密得到的会话密钥。
6.根据权利要求3所述的方法,其特征在于,所述目标用户信息与所述接口模块预先通过如下方式关联:
第一模块通过接口模块向第二模块发起关联请求;
第二模块将处于登录状态的用户身份授权信息通过接口模块发送给第一模块;
第一模块将所述用户身份授权信息、预置在安全存储区中的公钥和预置的设备唯一标识通过第一模块对应的服务端发送给第二模块对应的服务端;
第一模块接收目标用户信息,并将所述目标用户信息传给接口模块,所述目标用户信息为第二模块对应的服务端在验证用户身份授权信息正确后通过第一模块对应的服务端所发送。
7.一种图形码信息提供方法,其特征在于,所述方法应用于第二模块中,所述方法包括:
通过接口模块验证第一模块是否为可信模块;其中,所述接口模块与所述第二模块对应,所述接口模块作为所述第一模块的子模块与所述第二模块交互,用于在第二模块与第一模块之间进行安全通信;
通过接口模块从所述第一模块接收与所述第一模块预先关联的目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息还与所述接口模块预先关联;
在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
8.根据权利要求7所述的方法,其特征在于,所述通过所述接口模块验证第一模块是否为可信模块,包括:
生成会话信息并加密,将加密的会话信息通过接口模块传给第一模块;
通过接口模块接收第一模块返回的对所述加密的会话信息进行解密的解密结果;
根据所述解密结果验证第一模块是否为可信模块。
9.根据权利要求8所述的方法,其特征在于,在加密所述会话信息时所采用的密钥为所述第一模块预先分发的公钥。
10.根据权利要求9所述的方法,其特征在于,所述生成会话信息包括:随机生成会话密钥作为所述会话信息;
所述根据所述解密结果验证第一模块是否为可信模块,包括;
接收接口模块发送的加密的验证信息,并利用所述随机生成的会话密钥进行解密;若成功解密,确定第一模块为可信模块。
11.根据权利要求10所述的方法,其特征在于,所述生成图形码信息并通过所述接口模块传给所述第一模块,包括:
生成图形码信息后,利用所述随机生成的会话密钥加密所述图形码信息,并将加密的图形码信息通过所述接口模块传给第一模块。
12.一种图形码信息提供方法,其特征在于,所述方法应用于接口模块中,所述方法包括:
接收第二模块发送的加密的会话信息并传给第一模块;其中,所述接口模块与所述第二模块对应,所述接口模块作为所述第一模块的子模块与所述第二模块交互,用于在第二模块与第一模块之间进行安全通信;
将第一模块对所述加密的会话信息进行解密的解密结果传给第二模块,以供第二模块根据所述解密结果验证第一模块是否为可信模块;
将预先关联的目标用户信息发送给第二模块,以供第二模块验证所述目标用户信息是否在第二模块上处于登录状态;所述目标用户信息还与第一模块预先关联;
接收第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一模块。
13.根据权利要求12所述的方法,其特征在于,所述会话信息包括随机生成的会话密钥;
所述将第一模块对所述加密的会话信息进行解密的解密结果传给第二模块,包括:
接收第一模块发送的解密得到的会话密钥,所述解密的会话密钥由第一模块在对所述加密的会话信息成功解密后所获得;
利用所述解密得到的会话密钥加密一验证信息,并将加密的验证信息传给第二模块。
14.根据权利要求13所述的方法,其特征在于,所述利用所述解密得到的会话密钥加密一验证信息,并将加密的验证信息传给第二模块,包括:
利用所述解密得到的会话密钥加密所述目标用户信息,并将加密后的目标用户信息作为所述加密的验证信息传给第二模块。
15.根据权利要求13所述的方法,其特征在于,所述第二模块所生成的图形码信息为第二模块利用随机生成的会话密钥加密的图形码信息;
所述将图形码信息传给所述第一模块,包括:
接收所述加密的图形码信息,对所述加密的图形码信息解密后传给所述第一模块;其中,解密所述加密的图形码信息时所采用的密钥为所述第一模块解密得到的会话密钥。
16.一种图形码信息获取方法,其特征在于,所述方法应用于第一模块,所述方法包括:
通过接口模块接收第二模块发送的加密的会话信息;其中,所述接口模块与所述第二模块对应,所述接口模块作为所述第一模块的子模块与所述第二模块交互,用于在第二模块与第一模块之间进行安全通信;
对所述加密的会话信息进行解密,将解密结果通过接口模块传给第二模块,以供第二模块根据所述解密结果验证所述第一模块是否为可信模块;
通过接口模块接收第二模块提供的图形码信息;所述图形码信息由第二模块在验证所述第一模块为可信模块,并且验证接口模块预先关联的目标用户信息在第二模块上处于登录状态后所提供。
17.根据权利要求16所述的方法,其特征在于,所述目标用户信息与所述接口模块预先通过如下方式关联:
通过接口模块向第二模块发起关联请求;
通过接口模块接收第二模块根据所述关联请求所发送的用户身份授权信息,所述用户身份授权信息在第二模块上处于登录状态;
将所述用户身份授权信息、预置在安全存储区中的公钥和预置的设备唯一标识通过所述第一模块对应的服务端发送给第二模块对应的服务端;
接收目标用户信息,并将所述目标用户信息传给接口模块,所述目标用户信息为第二模块对应的服务端在验证用户身份授权信息正确后通过第一模块对应的服务端所发送。
18.一种图形码信息提供方法,其特征在于,所述方法应用于包括有终端支付应用、第三方支付应用和接口模块的终端中,所述接口模块与所述第三方支付应用对应,所述接口模块作为所述终端支付应用的子模块与所述第三方支付应用交互,用于在终端支付应用与第三方支付应用之间进行安全通信,所述方法包括:
第三方支付应用通过所述接口模块验证终端支付应用是否为可信应用;
第三方支付应用通过所述接口模块接收与所述终端支付应用预先关联的目标用户信息,并验证所述目标用户信息是否在第三方支付应用上处于登录状态,所述目标用户信息还与所述接口模块预先关联;
第三方支付应用在验证终端支付应用为可信应用,并且所述目标用户信息在第三方支付应用上处于登录状态后,生成图形码信息并通过所述接口模块传给所述终端支付应用。
19.一种图形码信息提供装置,其特征在于,所述装置应用于包括有接口装置和第一装置的终端中,所述图形码信息提供装置包括:
可信验证模块,用于通过所述接口装置验证第一装置是否为可信装置;其中,所述接口装置与所述图形码信息提供装置对应,所述接口装置作为所述第一装置的子装置与所述图形码信息提供装置交互,用于在图形码信息提供装置与第一装置之间进行安全通信;
用户信息验证模块,用于通过接口装置从第一装置接收与所述第一装置预先关联的目标用户信息,并验证所述目标用户信息是否在第二装置上处于登录状态,所述目标用户信息与所述接口装置预先关联;
信息传输模块,用于在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后,生成图形码信息并通过所述接口装置传给所述第一装置。
20.一种图形码信息提供装置,其特征在于,所述装置应用于包括有第一装置和第二装置的终端中,所述图形码信息提供装置包括:
加密会话信息接收模块,用于接收第二装置发送的加密的会话信息并传给第一装置;其中,所述图形码信息提供装置作为所述第一装置的子装置与所述第二装置交互,用于在第一装置和第二装置之间进行安全通信;
解密结果传输模块,用于将第一装置对所述加密的会话信息进行解密的解密结果传给第二装置,以供第二装置根据所述解密结果验证第一装置是否为可信装置;
用户信息发送模块,用于将预先关联的目标用户信息发送给第二装置,以供第二装置验证所述目标用户信息是否在第二装置上处于登录状态;所述目标用户信息还与所述第一装置预先关联;
图形码信息接收模块,用于接收第二装置在验证第一装置为可信装置,并且所述目标用户信息在第二装置上处于登录状态后所生成的图形码信息,并将图形码信息传给所述第一装置。
21.一种图形码信息获取装置,其特征在于,所述装置应用于包括有接口装置和第二装置的终端中,所述图形码信息获取装置包括:
加密会话信息接收模块,用于通过接口装置接收第二装置发送的加密的会话信息;其中,所述接口装置作为所述图形码信息获取装置的子装置与所述第二装置交互,用于在所述图形码信息获取装置与第二装置之间进行安全通信;
解密模块,用于对所述加密的会话信息进行解密,将解密结果通过接口装置传给第二装置,以供第二装置根据所述解密结果验证第一装置是否为可信装置;
图形码信息接收模块,用于通过接口装置接收第二装置提供的图形码信息;所述图形码信息由第二装置在验证所述第一装置为可信装置,并且验证接口装置预先关联的目标用户信息在第二装置上处于登录状态后所提供。
22.一种终端,其特征在于,所述终端包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
第二模块通过接口模块验证第一模块是否为可信模块;其中,所述接口模块与所述第二模块对应,所述接口模块作为所述第一模块的子模块与所述第二模块交互,用于在第二模块与第一模块之间进行安全通信;
第二模块通过所述接口模块从所述第一模块接收目标用户信息,并验证所述目标用户信息是否在第二模块上处于登录状态,所述目标用户信息与所述接口模块预先关联;
第二模块在验证第一模块为可信模块,并且所述目标用户信息在第二模块上处于登录状态后,生成图形码信息并通过所述接口模块传给所述第一模块。
CN201610566676.6A 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端 Active CN106878245B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201610566676.6A CN106878245B (zh) 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端
CN202010468603.XA CN111615105B (zh) 2016-07-18 2016-07-18 信息提供、获取方法、装置及终端
TW106118717A TWI719216B (zh) 2016-07-18 2017-06-06 圖形碼資訊提供、獲取方法、裝置及終端
SG11201900367SA SG11201900367SA (en) 2016-07-18 2017-07-11 Method and device for providing and obtaining graphic code information, and terminal
KR1020197004499A KR102221541B1 (ko) 2016-07-18 2017-07-11 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
PCT/CN2017/092449 WO2018014760A1 (zh) 2016-07-18 2017-07-11 图形码信息提供、获取方法、装置及终端
EP17830394.7A EP3487142B1 (en) 2016-07-18 2017-07-11 Providing and obtaining graphic payment code information
JP2019502236A JP6691262B2 (ja) 2016-07-18 2017-07-11 グラフィックコード情報を提供及び取得する方法及び装置並びに端末
US16/247,346 US11501294B2 (en) 2016-07-18 2019-01-14 Method and device for providing and obtaining graphic code information, and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610566676.6A CN106878245B (zh) 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010468603.XA Division CN111615105B (zh) 2016-07-18 2016-07-18 信息提供、获取方法、装置及终端

Publications (2)

Publication Number Publication Date
CN106878245A CN106878245A (zh) 2017-06-20
CN106878245B true CN106878245B (zh) 2020-04-24

Family

ID=59238808

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010468603.XA Active CN111615105B (zh) 2016-07-18 2016-07-18 信息提供、获取方法、装置及终端
CN201610566676.6A Active CN106878245B (zh) 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010468603.XA Active CN111615105B (zh) 2016-07-18 2016-07-18 信息提供、获取方法、装置及终端

Country Status (8)

Country Link
US (1) US11501294B2 (zh)
EP (1) EP3487142B1 (zh)
JP (1) JP6691262B2 (zh)
KR (1) KR102221541B1 (zh)
CN (2) CN111615105B (zh)
SG (1) SG11201900367SA (zh)
TW (1) TWI719216B (zh)
WO (1) WO2018014760A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111615105B (zh) 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
CN109389386B (zh) * 2018-09-13 2020-09-29 阿里巴巴集团控股有限公司 一种扫码控制方法、装置及系统
US11201949B2 (en) * 2019-01-28 2021-12-14 King.Com Ltd. Computer implemented method and computer device
CN110430163B (zh) * 2019-06-29 2022-02-22 苏州浪潮智能科技有限公司 保存第三方连接信息并验证连接有效性的方法、设备及介质
US11676198B2 (en) * 2019-07-30 2023-06-13 Skipify, Inc. Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
CN110659909B (zh) * 2019-09-18 2021-06-08 上海云从企业发展有限公司 一种交易管理方法、系统、设备及介质
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
US20210312120A1 (en) * 2020-04-05 2021-10-07 Skipify, Inc. Automated generation of a template for a shoppable electronic message
CN111815318A (zh) * 2020-06-17 2020-10-23 衡水海博云科技有限公司 一种聚合支付的设备、系统及方法
CN114154995B (zh) * 2021-12-08 2022-09-20 北京汇收钱科技股份有限公司 一种应用于大数据风控的异常支付数据分析方法及系统
CN115174984A (zh) * 2022-06-30 2022-10-11 Vidaa国际控股(荷兰)公司 一种支付界面的显示方法及显示设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1453744A (zh) * 2002-04-23 2003-11-05 株式会社Ntt都科摩 Ic卡、便携终端和存取控制方法
EP1744251A1 (en) * 2004-04-01 2007-01-17 Kabushiki Kaisha Toshiba Log in system and method
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
CN105282126A (zh) * 2014-07-24 2016-01-27 腾讯科技(北京)有限公司 登录认证方法、终端及服务器

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1019844A4 (en) 1996-11-25 2003-04-23 Metrologic Instr Inc SYSTEMS CONTROLLED BY BAR-CODED SYMBOLS TO ACCESS INFORMATION SOURCES ON THE INTERNET
US8156029B2 (en) 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
CN101345898A (zh) 2007-07-11 2009-01-14 北京方维银通科技有限公司 电子凭证支付平台、系统以及方法
AU2015200102B2 (en) 2008-05-18 2015-06-18 Google Llc Secured electronic transaction system
US20130163762A1 (en) 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
FR2970612B1 (fr) 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
CN103164792B (zh) * 2011-12-14 2016-02-10 阿里巴巴集团控股有限公司 无线终端上的支付服务提供方法及相关设备和系统
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CA3107007A1 (en) 2012-03-23 2013-09-26 Digital Retail Apps., Inc. System and method for facilitating secure self payment transactions of retail goods
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
WO2013163217A1 (en) * 2012-04-23 2013-10-31 Netspectrum Inc. Secure and authenticated transactions with mobile devices
JP5953927B2 (ja) * 2012-05-15 2016-07-20 大日本印刷株式会社 電子書籍管理方法、サーバー装置、コンピュータプログラム
CN102801724A (zh) 2012-08-09 2012-11-28 长城瑞通(北京)科技有限公司 一种图形图像与动态密码相结合的身份认证方法
KR20150092111A (ko) 2012-10-16 2015-08-12 리아베라 코포레이션 사운드 기반 코드들을 이용하는 모바일 이미지 지불 시스템
CN102984139A (zh) 2012-11-16 2013-03-20 中兴通讯股份有限公司 多用户接入设备的登录方法及系统、用户终端
FR2999748A1 (fr) * 2012-12-14 2014-06-20 France Telecom Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application
WO2014095850A1 (de) * 2012-12-19 2014-06-26 Deutsche Telekom Ag Verfahren und system zur endgerätebasierten kommunikation zwischen fremdanwendungen und einem elektronischen wallet
CN103198403A (zh) * 2013-03-12 2013-07-10 中国地质大学(武汉) 一种基于二维码的安全移动支付方法
CN104065621B (zh) 2013-03-21 2018-10-30 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US10535066B2 (en) * 2013-06-17 2020-01-14 Paypal, Inc. Systems and methods for securing pins during EMV chip and pin payments
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
SG11201602093TA (en) * 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
US20150095238A1 (en) 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
CN103634109B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 操作权限验证方法和装置
CN103634294B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 信息验证方法和装置
CN103646327A (zh) * 2013-11-14 2014-03-19 成都博约创信科技有限责任公司 基于二维码的支付方法
US9276910B2 (en) 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
CN104751334B (zh) 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US10453050B1 (en) * 2014-01-24 2019-10-22 Jpmorgan Chase Bank, N.A. Systems and methods for flexible checkout
CN103778531A (zh) * 2014-02-23 2014-05-07 王恩惠 一种基于二维码实现电子银行卡支付的方法及系统
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
CN103929307B (zh) * 2014-04-02 2018-06-01 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
WO2015161690A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
AU2015259162B2 (en) * 2014-05-13 2020-08-13 Visa International Service Association Master applet for secure remote payment processing
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN104135494B (zh) * 2014-08-22 2017-09-22 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
KR20160024185A (ko) 2014-08-25 2016-03-04 아이보 (주) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN105427105A (zh) * 2014-09-11 2016-03-23 中兴通讯股份有限公司 一种移动支付方法、系统及设备
CN105590198B (zh) * 2014-10-30 2020-12-15 中国银联股份有限公司 一种二维码支付方法以及支付系统
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
CN105608569A (zh) * 2014-11-24 2016-05-25 阿里巴巴集团控股有限公司 基于支付平台的代付方法及支付平台
CN105590194A (zh) * 2014-12-03 2016-05-18 中国银联股份有限公司 一种线下支付方法以及支付系统
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
WO2016200885A1 (en) 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
CN104915831A (zh) * 2015-06-19 2015-09-16 苏州富欣智能交通控制有限公司 应用于轨道交通领域的移动终端支付购票系统和方法
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
US9613306B2 (en) * 2015-08-31 2017-04-04 American Express Travel Related Services Company, Inc. Magnetic card swipe emulation systems and methods
CN109685509A (zh) * 2015-09-30 2019-04-26 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN105512876A (zh) * 2015-12-25 2016-04-20 上海易码信息科技有限公司 金融卡支付结算方法
CN105654288A (zh) * 2016-01-09 2016-06-08 胡继强 一种快捷二维码支付方法
CN105678540B (zh) * 2016-02-04 2020-12-29 腾讯科技(深圳)有限公司 一种支付处理方法、装置及智能设备
US10026085B2 (en) * 2016-03-30 2018-07-17 Ncr Corporation Cross-channel security authentication
CN111615105B (zh) 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1453744A (zh) * 2002-04-23 2003-11-05 株式会社Ntt都科摩 Ic卡、便携终端和存取控制方法
EP1744251A1 (en) * 2004-04-01 2007-01-17 Kabushiki Kaisha Toshiba Log in system and method
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
CN105282126A (zh) * 2014-07-24 2016-01-27 腾讯科技(北京)有限公司 登录认证方法、终端及服务器

Also Published As

Publication number Publication date
US11501294B2 (en) 2022-11-15
TWI719216B (zh) 2021-02-21
JP2019530265A (ja) 2019-10-17
KR20190028787A (ko) 2019-03-19
EP3487142B1 (en) 2023-09-06
US20190147441A1 (en) 2019-05-16
EP3487142A4 (en) 2020-02-26
EP3487142A1 (en) 2019-05-22
CN106878245A (zh) 2017-06-20
SG11201900367SA (en) 2019-02-27
CN111615105B (zh) 2023-08-04
WO2018014760A1 (zh) 2018-01-25
CN111615105A (zh) 2020-09-01
TW201813361A (zh) 2018-04-01
KR102221541B1 (ko) 2021-03-03
JP6691262B2 (ja) 2020-04-28

Similar Documents

Publication Publication Date Title
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
KR102229744B1 (ko) 오프라인 결제 방법 및 디바이스
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
US20160104154A1 (en) Securing host card emulation credentials
US10045210B2 (en) Method, server and system for authentication of a person
RU2560810C2 (ru) Способ и система защиты информации от несанкционированного использования (ее варианты)
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
GB2522445A (en) Secure mobile wireless communications platform
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
CN108768655B (zh) 动态口令生成方法和系统
JP4409497B2 (ja) 秘密情報送信方法
KR20170042137A (ko) 인증 서버 및 방법
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
CN105406963B (zh) 用户账户的加密方法、加密装置以及解密方法、解密装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238021

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.