CN107451813A - 支付方法、支付设备和支付服务器 - Google Patents
支付方法、支付设备和支付服务器 Download PDFInfo
- Publication number
- CN107451813A CN107451813A CN201610389773.2A CN201610389773A CN107451813A CN 107451813 A CN107451813 A CN 107451813A CN 201610389773 A CN201610389773 A CN 201610389773A CN 107451813 A CN107451813 A CN 107451813A
- Authority
- CN
- China
- Prior art keywords
- payment
- authorization code
- code
- secure
- tee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明的技术方案提供了一种支付方法、支付设备和支付服务器。该支付方法包括:支付设备接收请求支付指令,获取TEE中的支付安全码,根据支付安全码生成安全支付授权码,在TEE的TUI显示安全支付授权码;支付服务器获取安全支付授权码,根据支付安全码验证安全支付授权码的合法性,根据安全支付授权码进行支付。本发明的技术方案可以提高支付的安全性。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种支付方法、支付设备和支付服务器。
背景技术
通过扫描条形码或扫描二维码完成支付的现象,在日常生活中(如便利店、商铺、餐厅等消费场所)已经越来越普遍。
通过扫描条形码或扫描二维码实现支付主要是用户通过支付设备(如手机)以条形码或二维码形式向商户提供包含用户账户信息等支付信息的支付授权码,商户通过手机或专用扫描设备扫描用户的支付设备上显示的支付授权码,然后将该支付授权码发送给支付系统服务器,由支付系统服务器根据该支付授权码执行后续支付操作。
用户使用支付设备向商户提供支付授权码之前,需要获取该支付授权码。目前,用户使用支付设备获取支付授权码可以通过两种方式实现,一种是离线方式,一种是在线方式。若用户使用支付设备通过离线方式获取支付授权码,则该支付方式可称为离线支付;若用户使用支付设备通过在线方式获取支付授权码,则该支付方式可称为在线支付。
若支付设备需要通过离线方式获取支付授权码,则支付系统服务器和用户的支付设备上均需要有授权码计算器,且支付系统服务器和用户的支付设备上的授权码计算器是同步的,即支付系统服务器和用户的支付设备上的授权码计算器生成该用户的支付授权码所依据的支付信息,如账号信息、时间、时间戳、随机数产生器等是一致的。当支付设备需要离线方式获取支付授权码时,运行于支付设备的富执行环境(Rich ExecutionEnvironment,REE)中的用户界面接收到用户输入的付款请求(如用户点击用户界面上中的“付款”选项)时,运行REE中的授权码计算器,生成支付授权码,并在支付设备的显示装置上以条形码或二维码等形式在REE下呈现。
若支付设备需要通过在线方式获取支付授权码,则用户的支付设备必须与网络连接。这样,当用户需要获取支付授权码时,用户通过运行在支付设备的REE中的用户界面输入付款请求(如点击用户界面上的“付款”选项),支付设备接收用户的付款请求后,向支付系统服务器发出请求,然后支付系统服务器生成用户的支付授权码并通过网络发送给用户的支付设备。用户的支付设备接收该支付授权码,并通过运行在REE下的用户界面从支付设备的显示装置上呈现。
上述支付方式虽然通过扫描以条形码或二维码形式呈现的支付授权码的方式简化了原本交易过程中输入账号等繁琐的过程,提高了用户的使用感受和体验,但是不论是离线支付方式还是在线支付方式,均存在巨大的安全隐患。
因为,不论是离线支付方式还是在线支付方式,支付系统服务器接收到支付授权码后,只会判断支付授权码的有效性,即只验证支付授权码是否正确,是否与支付系统服务器侧生成或发送的支付授权码一致,而不会去判断该支付授权码的来源是否合法。当确定该支付授权码有效时就执行后续支付流程,会导致支付系统服务器在获取到以下任意一种支付授权码时,也会判断该支付授权码有效,然后进行后续支付操作,从而降低支付的安全性:恶意应用获取到授权码计算器生成支付授权码的支付信息后,根据这些支付信息仿冒授权码计算器生成的支付授权码;恶意应用擅自模拟用户的支付行为,触发授权码计算器生成的支付授权码;用户触发生成或接收支付授权码后,恶意应用窃取的支付授权码,如截屏获取以二维码形式显示的支付授权码。
发明内容
本发明提供的支付方法、支付设备和支付服务器,能够提高支付的安全性。
第一方面,本发明提供了一种支付方法,包括:接收请求支付的指令;获取可信执行环境(Trusted Execution Environment,TEE)中的支付安全码;在TEE中根据所述支付安全码生成安全支付授权码,所述支付安全码用于支付统服务器验证所述安全支付授权码的合法性;在所述TEE的TUI显示所述安全支付授权码,以便于所述支付服务器获取所述安全支付授权码,并根据所述安全支付授权码进行支付。
本发明的支付方法中,由于安全支付授权码包含了TEE中的支付安全码,因此可以表明安全支付授权码是在TEE中生成的,即表明安全支付授权码合法。支付服务器获取到该安全支付授权码后,可以判断该安全支付授权码中的支付安全码来确定该安全支付授权码来源于安全环境,是可信的,然后再进行支付,从而可以避免根据恶意软件仿冒合法软件生成的支付授权码进行支付,最终提供支付的安全性。另一方面,由于安全支付授权码是在支付设备的TEE中呈现的,而TEE下的支付设备具有防截屏功能,因此,可以避免恶意软件通过截屏等方式盗取支付设备的TEE中生成的安全支付授权码,也可以避免恶意软件触发支付设备生成和盗取安全支付授权码,最终也提高支付的安全性。
在一种可能的实现方式中,所述方法还包括,获取支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种;其中,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;所述在TEE中根据所述支付安全码生成安全支付授权码,包括:在TEE中根据所述支付安全码和支付账号的支付信息生成所述安全支付授权码。
该实现方式中,生成安全支付授权码的支付信息可以包括多种信息,以便于支付服务器可以根据需求灵活进行支付。另一方面,基于支付设备的设备号或支付账号的标识信息生成的支付安全码可以更可靠地验证安全支付授权码的安全合法性。
在一种可能的实现方式中,所述获取所述支付信息包括:向支付服务器发送所述支付信息的请求消息;接收支付服务器发送的响应消息,所述响应消息包括所述支付信息。
该实现方式中,支付信息是在需要生成安全支付授权码时从支付服务器处即时获取的,使得该支付方式可以通过在线方式的实现。
在一种可能的实现方式中,所述获取所述支付信息包括:向支付服务器发送支付授权码的请求消息;接收支付服务器发送的响应消息,所述响应消息包括支付授权码,所述支付授权码携带所述支付信息;其中,所述在TEE中根据所述支付安全码与所述支付信息生成所述安全支付授权码包括:在TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
该实现方式中,在在线方式下,先根据支付信息生成支付授权码,再生成安全支付授权码,一方面能够沿用现有技术中生成支付授权码的方法,提高现有技术中生成支付授权码的方法的利用率,另一方面,可以降低根据支付安全码生成安全支付授权码的复杂度。
在一种可能的实现方式中,所述支付信息在接收所述指令之前已存储在支付设备中。
该实现方式中,由于支付信息预先存储在支付设备中,因此在生成安全支付授权码时不需要从支付服务器获取支付信息即可生成安全支付授权码,从而可以实现离线支付。
在一种可能的实现方式中,所述在TEE中根据所述支付安全码和支付信息生成所述安全支付授权码,包括:根据所述支付信息生成支付授权码;在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
该实现方式中,在离线支付方式下,先根据支付信息生成支付授权码,再生成安全支付授权码,一方面能够沿用现有技术中生成支付授权码的方法,提高现有技术中生成支付授权码的方法的利用率,另一方面,可以降低根据支付安全码生成安全支付授权码的复杂度。
在一种可能的实现方式中,所述在TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码,包括:在所述TEE中计算所述支付安全码和所述支付授权码的哈希值,所述哈希值为所述安全支付授权码。
该实现方式中,由于通过哈希值表示的安全支付授权码是不可逆的,能够避免恶意软件截取安全支付授权码后从中获取支付安全码,从而提高支付的安全性。
在一种可能的实现方式中,所述显示所述安全支付授权码于所述TEE中,包括:通过二维码或条形码的方式显示所述安全支付授权码于所述TEE中。
该实现方式中,通过二维码或条形码等方式显示安全支付授权码,可以提高其他设备获取安全支付授权码的便捷性。
第二方面,本发明提供了一种支付方法,包括:接收安全支付授权码,所述安全支付授权码包括支付安全码;根据所述支付安全码验证所述安全支付授权码的合法性;根据所述安全支付授权码进行支付。
本发明的支付方法中,支付服务器接收到安全支付授权码后,需要通过其中的支付安全码来确定该安全支付授权码是否来源于TEE,即是否安全或合法,然后再进行支付,从而提高支付的安全性。
在一种可能的实现方式中,所述安全支付授权码还包括支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;所述支付方法还包括:获取所述安全支付授权码中的所述支付信息;其中,所述根据所述安全支付授权码进行支付,包括:根据所述支付信息进行支付。
该实现方式中,安全支付授权码中的支付信息可以包括多种信息,以便于支付服务器可以根据需求灵活进行支付。另一方面,基于支付设备的设备号或支付账号的标识信息生成的支付安全码可以更可靠地验证支付授权码的安全合法性。
在一种可能的实现方式中,所述获取所述安全支付授权码中的支付信息,包括:获取所述安全支付授权码中的第一支付授权码;从所述第一支付授权码中获取所述支付信息。
该实现方式中,从安全支付授权码中先获取支付授权码,再从支付授权码中获取支付信息,可以沿用现有技术中根据支付授权码获取支付信息的方法,提高现有技术中获取支付信息的方法的利用率,另一方面,可以降低根据安全支付授权码获取支付安全码的复杂度。
在一种可能的实现方式中,所述支付方法还包括:接收支付授权码请求消息,所述支付授权码请求消息是支付设备接收到支付请求指令后发送的;向所述支付设备发送响应消息,所述响应消息携带所述第一支付授权码;其中,所述安全支付授权码为所述支付设备在TEE中根据所述第一支付授权码和所述TEE中的支付安全码生成的。
该实现方式中,接收到支付设备发送的支付授权码请求消息后,向支付设备发送携带支付信息的支付授权码,以便于支付设备可以直接根据该支付授权码和支付安全码生成安全支付授权码,实现在线支付的同时,降低支付设备生成安全支付授权码的复杂性。
在一种可能的实现方式中,所述支付方法还包括:接收支付信息请求消息,所述支付信息请求消息是支付设备接收到支付请求指令后发送的;向所述支付设备发送响应消息,所述响应消息携带所述支付信息;其中,所述安全支付授权码为所述支付设备在TEE中根据所述支付信息和所述TEE中的支付安全码生成的。
该实现方式中,接收到支付设备发送的支付信息请求消息后,向支付设备直接发送支付信息,以便于支付设备直接根据该支付信息和支付安全码生成安全支付授权码,实现在线支付的同时,可以灵活根据支付信息生成安全支付授权码。
在一种可能的实现方式中,所述安全支付授权码为支付设备在TEE中根据预先存储在所述支付设备中的所述支付信息和TEE中的安全支付码生成的。
该实现方式中,安全支付授权码是支付设备根据本地预先存储的支付信息和支付安全码生成的,根据支付信息灵活生成安全支付授权码的同时,实现离线支付。
在一种可能的实现方式中,所述安全支付授权码为支付设备根据预先存储在所述支付设备中的所述支付信息生成第二支付授权码后,在TEE中根据所述第二支付授权码和TEE中的安全支付码生成的。
该实现方式中,安全支付授权码是支付设备根据本地预先存储的支付信息生成支付授权码后,再根据支付授权码和支付安全码生成的,使得支付设备可以沿用现有技术中生成支付授权码的方法,提高现有技术中生成支付授权码的方法的利用率,同时,可以实现离线支付。
在一种可能的实现方式中,所述根据所述支付安全码验证所述安全支付授权码合法,包括:根据支付服务器本地存储的支付信息生成第三支付授权码;计算所述第三支付授权码和所述支付服务器本地存储的支付安全码的哈希值;确定所述安全支付授权码与所述哈希值匹配,以验证所述安全支付授权码的合法性。
第三方面,本发明提供了一种支付设备,所述支付设备包括用于执行第一方面的支付方法的模块。
第四方面,本发明提供了一种支付服务器,所述支付服务器用于执行第二方面的支付方法的模块。
第五方面,本发明提供了一种支付设备,所述支付设备包括存储器、处理器和收发器。所述存储器用于存储程序,所述处理器用于执行程序,所述收发器用于与支付服务器通信。当所述程序被执行时,所述处理器执行第一方面的方法。
第六方面,本发明提供了一种支付服务器,所述支付服务器包括存储器、处理器和收发器,所述存储器用于存储程序,所述处理器用于执行程序,所述收发器用于与支付设备进行通信。当所述程序被执行时,所述处理器执行第二方面的方法。
第七方面,本发明提供了一种支付系统,包括如第三方面所述的支付设备,以及如第四方面所述的支付服务器。
第八方面,本发明提供了一种系统芯片,包括输入接口、输出接口、至少一个处理器、存储器,所述输入接口、输出接口、所述处理器以及所述存储器之间通过系统总线相连,所述处理器用于执行所述存储器中的代码,当所述代码被执行时,所述处理器实现第一方面中的方法。
第九方面,本发明提供了一种系统芯片,包括输入接口、输出接口、至少一个处理器、存储器,所述输入接口、输出接口、所述处理器以及所述存储器之间通过系统总线相连,所述处理器用于执行所述存储器中的代码。当所述代码被执行时,所述处理器实现第二方面的方法。
第十方面,本发明提供一种计算机可读介质,所述计算机可读介质存储用于支付设备执行的程序代码,所述程序代码包括用于执行第一方面中的方面的指令。
第十一方面,本发明提供一种计算机可读介质,所述计算机可读介质存储用于支付服务器执行的程序代码,所述程序代码包括用于执行第二方面中的方法的指令。
第十二方面,本发明提供了一种支付方法,包括:接收请求支付的指令;获取所述TEE中的用于生成支付授权码的支付信息;在TEE中根据所述支付信息生成支付授权码;显示所述支付授权码于所述TEE中,以便于所述支付服务器获取所述支付授权码,并根据所述支付授权码进行支付。
本发明实施例的技术方案,由于用于生成支付授权码的各种支付信息在TEE中,所以可以防止恶意软件窃取这些支付信息,避免恶意软件模仿支付应用生成支付授权码,另外,在TEE中显示支付授权码,最终均可以提高支付的安全性。
第十三方面,提供了一种支付设备,所述支付设备包括用于执行第十二方面中的支付方法的各个模块。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的支付方法的示意性流程图。
图2是本发明实施例的支付方法的示意性流程图。
图3是本发明实施例的支付设备的示意性结构图。
图4是本发明实施例的支付设备的示意性结构图。
图5是本发明实施例的支付服务器的示意性结构图。
图6是本发明实施例的支付设备的示意性结构图。
图7是本发明实施例的支付服务器的示意性结构图。
图8是本发明实施例的系统芯片的示意性结构图。
图9是本发明实施例的系统芯片的示意性结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明实施例的支付方法的示意性流程图。应理解,图1示出了支付方法的步骤或操作,但这些步骤或操作仅是示例,本发明实施例还可以执行其他操作或者图1中的各个操作的变形。此外,图1中的各个步骤可以按照与图1呈现的不同的顺序来执行,并且有可能并非要执行图1中的全部操作。
图1的支付方法中,用户可以通过支付设备的具有输入功能的单元或模块向支付设备输入指令等,支付设备与支付服务器之间,以及收银设备与支付服务器之间可以通过移动网络或者固网通信。支付设备由需要进行支付的用户使用,扫描设备和收银设备由收款方使用。应理解,收银设备根据功能也可以分成多个实体装置分别部署,扫描设备和收银设备也可以部署在同一个实体装置上,如移动电话。
支付设备应可以在TEE和富执行环境(Rich Execution Environment,REE)中运行,REE如安卓(Android)环境。TEE基于可信区域(TrustZone)技术,是与支付设备上的REE并存的运行环境。TEE对应于支付设备上的可信操作系统(Trusted Operating System,Trusted OS);REE对应于支付设备上的富操作系统(Rich Operating System,Rich OS),如Android系统。当然,支付设备也可以只运行TEE环境及其对应的Trusted OS。
TEE所能访问的软硬件资源与Rich OS能够访问的软硬件资源是分离的,可以说TEE具有其自身的运行空间。TEE比Rich OS的安全级别更高。TEE提供了可信应用(TrustedApplication,TA),如授权安全软件的安全执行环境,同时也保护TA的资源和数据的保密性、完整性和访问权限。为了保证TEE本身的可信性,TEE在安全启动过程中是要通过验证并且与Rich OS隔离的。在TEE中,每个TA是相互独立的,而且在未授权的情况下不能互相访问。
TEE内部包含可信用户界面(Trusted User Interface,TUI)。TUI是指在关键信息的显示和用户关键数据(如口令)的输入时,屏幕显示和键盘等硬件资源完全由TEE控制和访问,而Rich OS中的软件不能访问。借助于TUI的特性,TEE可以提供用户认证、交易确认和交易处理等方面的保护。
TEE可以通过标准接口与REE通信,这个标准接口可以让运行在Rich OS中的客户端应用(Client Application,CA)访问TA服务和数据。且这个标准接口有强大的密钥和密码算法,可以保证TEE与TEE之间通信的安全性。
S102,支付设备向支付服务器发送注册请求,发起注册过程。
在注册过程中,用户可以向支付设备输入注册的支付账号、支付账号对应的用户名、鉴权信息、鉴权密码等各种参数,然后支付设备将这些参数发送给支付服务器。支付服务器接收到这些参数后,可以根据这些参数为用户分配唯一的用户标识,如开放标识(OpenIdentity,OpenID)。若支付设备向支付服务器发送了设备号,支付服务器也可以根据该设备号为用户分配唯一的用户标识,如对设备号的全部或部分信息进行加密处理,从而得到用户的用户标识。
在注册过程中,支付服务器还可以为该用户分配支付安全码,该支付安全码可以是根据支付设备的设备号或用户的用户标识(如OpenID)生成,如直接使用设备号作为支付安全码,或截取设备号的部分信息作为支付安全码,或对设备号的全部或部分信息进行加密处理,或截取用户标识(如OpenID)的部分信息作为支付授权码,或对用户标识(如OpenID)的全部或部分信息进行加密处理以得到支付安全码。当然,可以使用其他信息来作为支付安全码,本发明对此并不限定。
注册完成后,支付服务器可以向支付设备发送用户的支付账号的相关信息,还可以向支付设备发送为支付设备生成的支付安全码。当然支付服务器也会记录该支付安全码,并记录该支付安全码与支付账号之间的对应关系。
支付设备应该在TEE中接收支付服务器发送的支付安全码,并存储于TEE中,以防被恶意盗取及使用,从而提高支付安全码的安全性。
支付安全码的生成也可以由支付设备来完成。如支付设备可以在注册过程中或注册完成后,自己生成支付安全码,并向支付服务器上报该支付安全码,以便于支付服务器知道用户的支付账号与该支付安全码对应。
支付设备可以采用上述支付服务器生成支付安全码的方法来生成支付安全码,或采用其他方式生成支付安全码,为了简洁,此处不再赘述。当然,也可以通过其他方式或其他设备生成支付安全码,支付设备获取后发送给支付服务器,或支付服务器获取后发送给支付设备。
若由支付服务器生成支付安全码时,支付服务器可以定期或根据其他需求重新生成支付安全码,并向支付设备发送该支付安全码,以更新支付设备上存储的支付安全码。
若由支付设备生成支付安全码时,支付设备可以定期或根据其他需求重新生成支付安全码,并向支付服务器发送该支付安全码,以更新支付服务器上存储的支付安全码。
在注册完成后,可以根据需要更新用户的支付账号的支付信息或支付安全码。支付设备获取到用户的支付账号的支付信息及支付安全码后,即为用户进行支付作好了准备。
本发明实施例中的支付安全码,可以是支付系统服务器与支付设备之间所建立的安全通道的令牌(Token),即可以使用支付设备中的TEE与支付系统服务器交互所用到的Token信息作为支付安全码。
S104,支付设备接收用户输入的支付请求。
用户可以通过多种方式向支付设备输入请求,如通过语音方式或通过点击支付设备的输入模块上的按钮等方式。本发明对用户输入请求的方式不作限定。支付设备可以在REE中接收请求指令(即用户在REE中的用户界面上输入请求),也可以在TEE中接收请求指令(即用户在TEE中的TUI上输入请求)。
S106,支付设备接收支付请求后,可以向支付服务器发送支付授权码的请求消息。该请求消息中可以携带用户的用户标识(如OpenID)等信息,以便于支付服务器为该用户生成支付授权码。
S108,支付服务器接收到支付设备发送的支付授权码请求消息后,可以根据如用户的用户标识、用户的支付方式、支付时间、时间戳、随机数产生器等多种支付信息生成支付授权码,该支付授权码可以携带用户标识、支付方式,支付时间等支付信息。本发明实施例中,可以将用于生成支付授权码的信息和支付授权码携带的信息称为支付信息,该支付信息可以包括用户的用户标识、用户的支付方式、支付时间、时间戳等一种或多种信息。当然,支付信息也可以包括其他可以与支付相关的信息,本发明实施例不限于此。支付服务器生成支付授权码的方法可以参照现有技术中的方法。
S110,支付服务器向支付设备发送支付服务器生成的支付授权码。支付设备接收到该支付授权码后,可以存储在TEE中,也可以存储在REE中。
S112,支付设备接收到支付服务器发送的支付授权码后,可以获取TEE中的支付安全码,然后在TEE中根据该支付安全码和支付授权码生成安全支付授权码,并在TEE中显示该安全支付授权码。
应注意,本发明实施例不限定支付设备获取支付安全码与从支付服务器获取支付授权码的顺序。该支付安全码可以是支付设备在此之前从支付服务器或其他设备获取的,也可是支付设备自己生成的。
之所以将支付设备根据支付安全码和从支付服务器接收的支付授权码生成码称为安全支付授权码,是因为,该安全支付授权码与支付服务器生成支付授权码相比,还包括支付安全码,该支付安全码存储于TEE中,因此可以根据该支付安全码来验证安全支付授权码来源于TEE,即该安全支付授权码是安全可靠的,是合法的。
由于支付安全码的作用是验证支付授权码是否来源于TEE,因此支付安全码并不限于前述的生成方式,只要是从支付设备的TEE中获取的信息,并向支付服务器上报过该信息与用户的支付账号的对应关系,即可以称为支付安全码,并可以根据该信息生成安全支付授权码。
支付设备根据支付授权码和支付安全码生成安全支付授权码时,一种实现方式可以是,计算支付授权码和支付安全码的哈希值,将该哈希值作为安全支付授权码。当然也可以通过其他方式来生成安全支付授权码,如直接使用加密算法对支付授权码和支付安全码进行加密处理,如可以直接计算支付信息和支付安全码的哈希值,将该哈希值作为安全支付授权码。
支付设备可以通过多种方式显示安全支付授权码,如通过一维码、二维码、条形码、数字等方式显示。
S114,收款方或收银方可以通过扫描设备扫描用户的支付设备的TEE中显示的安全支付授权码。该扫描设备可以是专用的扫描设备,如红外线扫描设备等,也可以是集成部署在其他设备(如移动电话)上的扫描设备。
S116,扫描设备获取到支付设备上的安全支付授权码后,可以发送给收银设备。应注意,扫描设备和收款设备可以是同一个设备,此时,该设备在扫描安全支付授权码后即可以直接获取到该安全支付授权码。
S118,收银设备获取到安全支付授权码后,可以根据该安全支付授权码向支付服务器发送收银请求消息,该收银请求消息中携带安全支付授权码。当然,该收银请求消息还可以携带其他信息,如收款方的账户信息等,本发明对此不作限定。
S120,支付服务器接收到收银设备发送的收银请求消息后,从该请求消息中获取安全支付授权码,然后可以通过多种方式验证该安全支付授权码的合法性及进行支付。
安全支付授权码的合法性是指安全支付授权码的来源是否合法,通过支付安全码来保证安全授权码来源合法,即来源于合法的TEE环境,而非恶意应用伪造的,非截屏获取等以非法途径获取的支付安全码。
当支付服务器从收银设备获取到的安全支付授权码是支付设备计算的支付授权码和支付安全码的哈希值时,支付服务器验证安全支付授权码的合法性的方法为:将支付设备生成的安全支付授权码,与支付服务器本地计算的支付授权码和支付安全码的哈希值匹配,以判断支付设备生成的安全支付授权码是否合法。若支付服务器计算所得的哈希值与支付设备计算所得的哈希值能够匹配,则表明支付服务器从收银设备获取到的安全支付授权码是合法的。支付服务器计算哈希值所依据的支付安全码可以预先存储在支付服务器。支付服务器计算哈希值所依据的支付授权码可以是支付服务器根据本地存储的用于生成支付授权码的支付信息生成的。当然,支付服务器也可以直接计算上述支付信息和支付安全码的哈希值,以用于与支付设备生成的哈希值作对比。
当然,也可以从安全支付授权码中获取支付安全码和用户的支付信息,该支付信息可以包括用户的用户标识、用户的支付方式、支付时间、时间戳等一种或多种信息。当然,支付信息也可以包括其他可以与支付相关的信息,本发明实施例不限于此。
支付服务器从安全支付收钱码中获取用户的支付信息时,可以先从安全支付授权码中获取携带支付信息的支付授权码,再从支付授权码中获取用户的支付信息。当然,支付服务器也可以直接从安全支付授权码中获取用户的支付信息。
支付服务器获取到支付安全码后,根据该支付安全码验证安全支付授权码的安全可靠性。支付服务器根据支付安全码验证安全支付授权码的安全可靠性的实现方式有多种,为了简洁,下面以其中一种方式作为示例性说明。
如,支付服务器可以判断本地是否存储有该支付安全码与用户的支付账号的对应关系来确定安全支付授权码的安全可靠性。若支付服务器上记录有支付安全码与用户的支付账号的对应关系,则说明该安全支付授权码安全可靠,否则不安全。其中,支付安全码与支付账号的对应关系可以通过支付安全码与用户的用户标识、用户的支付设备或其他信息的对应关系来体现,本发明对此不作限定。
支付服务器获取到用户的支付信息后,验证该支付信息的合法性。如当支付信息包括支付时间时,可以验证支付服务器收到安全支付授权码的时间是否已超过安全支付授权码的有效时间。
当支付系统验证该安全支付授权码合法后,即可以根据其他支付信息进行支付,以提高支付的安全性。支付的一种示例性操作可以是根据支付账号的标识信息从该支付账号上扣除支付金额。
S122,支付服务器根据安全支付授权码完成支付后,可以向支付设备和收银设备中的任意一个或全部发送通知消息,以通知支付设备或收银设备支付成功。此时,支付服务器可以同时向支付设备和收银设备发送通知消息,也可以分别向支付设备和收银设备发送通知消息。
当然,当支付服务器根据支付安全码验证安全支付授权码不合法时,也可以向支付设备或收银设备发送验证失败的通知消息;当支付服务器验证其携带的支付消息不合法时,也可以向支付设备和收银设备发送通知消息,以便于支付设备和收银设备作后续操作,如支付设备重新生成安全支付授权码、收银设备放弃收银等。
在本发明实例中,可选地,S106中,支付设备接收支付授权码的请求指令后,可以向支付服务器发送用于生成用户的支付授权码的支付信息的请求消息。相应地,S108中,支付服务器接收到该请求消息后,确定用于生成该用户的支付授权码的支付信息。S110中,支付服务器直接向支付设备发送该支付信息,支付设备可以将接收到的支付信息存放在TEE中,也可以存放在REE中。S112中,支付设备接收到该支付信息后,可以直接根据该支付信息和支付安全码生成安全支付授权码,以提高生成安全支付授权码的效率;也可以沿用现有技术的方法根据该支付信息先生成支付授权码,然后根据该支付授权码和支付安全码生成安全支付授权码,以降低生成安全支付授权码的复杂性。
如,计算该支付授权码和支付安全码的哈希值,并将该哈希值作为安全支付授权码。相应地,支付服务器获取到该安全支付授权码后,将该安全支付授权码与支付服务器本地计算的哈希值进性对比。若该安全支付授权码与支付服务器计算的哈希值匹配,则说明该安全支付授权码合法。支付服务器本地计算哈希值时所依据的支付授权码可以是支付服务器根据本地存储的支付信息生成的;支付服务器本地计算哈希值时所依据的支付安全码可以是预先存储在支付服务器中的。
上述结合图1介绍了本发明实施例的支付设备通过在线方式进行支付的支付方法,下面结合图2介绍本发明实施例的通过离线方式进行支付的支付方法。图2中与图1中相同的标记表示相同或相似的含义,为了简洁,此处不再赘述。
图2所示的支付方法中,用户通过支付设备向支付服务器发起的注册过程中或在注册完成后,支付服务器可以将用于支付设备生成支付授权码的支付信息发送给支付设备,支付设备可以将这些支付信息存储在TEE或REE中。
S105,支付设备接收支付请求指令,根据支付设备上已经存储的用于生成支付授权码的支付信息(如用户的用户标识、用户的支付方式、支付时间、时间戳、随机数产生器等)生成支付授权码;然后在TEE中根据该支付授权码和支付设备的TEE中已经存储的支付安全码生成安全支付授权码;最后在TEE中显示安全支付授权码。
支付设备在接收到用户的请求指令之前已经存储的用于生成支付授权码的上述信息可以是用户使用该支付设备向支付服务器进行注册的过程中从支付服务器处获取的,也可以是注册完成后从支付服务器处获取的,或者从其他设备上获取的。
在本发明实施例中,支付设备根据用于生成支付授权码的信息和支付安全码生成安全支付授权码时,可以先根据用于生成支付授权码的信息生成支付授权码(具体生成方式可以参考现有技术,也可以使用其他方式),然后再根据该支付授权码和支付安全码生成安全支付授权码。这种方式,可以沿用现有技术中生成支付授权码的方法,提高生成安全支付授权码的效率,而且而已降低生成安全支付授权码的复杂度。
当然,也可根据支付设备上的用于生成支付授权码的支付信息和支付安全码直接生成安全支付授权码,或者根据用于生成支付授权码的信息中的部分信息先生成某一个支付授权码,再根据该支付授权码和支付安全码生成安全支付授权码。
支付设备根据支付授权码和支付安全码生成安全支付授权码时,一种实现方式可以是,计算支付授权码和支付安全码的哈希值,将该哈希值作为安全支付授权码。当然也可以通过其他方式来生成安全支付授权码,如直接使用加密算法对支付授权码和支付安全码进行加密处理。
支付设备生成安全支付授权码后,后续的支付过程与图1中的支付方法中的相关步骤相同或相似,为了简洁此处不再赘述。
综上所述,支付设备生成的安全支付授权码可以是支付设备在TEE中根据支付授权码和预先存储在本地的支付安全码生成的,可以是支付设备在TEE中根据支付信息和预先存储在本地的支付安全码生成的。当支付设备根据支付授权码和预先存储在本地的支付安全码生成安全支付授权码时,该支付授权码可以是支付设备在接收到用户请求支付的指令后从支付服务器获取的,也可以是支付设备根据用户的支付信息本地生成的。
无论是支付设备根据支付信息本地生成支付授权码后,再根据支付安全码生成安全支付授权码,还是支付设备直接根据支付信息和支付安全码生成安全支付授权码,该支付信息即可以是支付设备在接收到用户的支付请求前从支付服务器获取并存储的,也可以是支付设备在接收到用户的支付请求后从支付服务器获取的。该支付信息即可存储在支付设备的TEE中,也可以存储在支付设备的REE中,但支付安全码需要存储在TEE中。
本发明实施例中另外一种提高支付安全性的支付方法为:支付设备接收请求支付的指令;获取所述TEE中的用于生成支付授权码的支付信息;在所述TEE中根据所述支付信息生成支付授权码;显示所述支付授权码于所述TEE中。
本发明实施例中,支付设备根据TEE中的支付信息生成支付授权码的实现方法,以及支付服务器获取到该支付授权码后的支付流程与现有技术相同或相似,此处不再赘述。
可选地,图1和图2所示的支付方法中,可以将用于生成支付授权码的所有参数(所有种子或因子)全部都存储在TEE环境中,即在TEE中部署支付TA,并在TEE中通过TA实现支付方法,这样可以进一步提高整个支付过程的安全性。
上面结合图1和图2介绍了本发明的支付方法,下面结合图3至图8介绍实现本发明的支付方法的支付设备和支付服务器。
图3为本发明一个实施例的支付设备300的示意性结构图。图3所示的支付设备300能够实现图1和图2中由支付设备执行的各个步骤,为避免重复,此处不再赘述。
输入模块310,用于接收请求支付的指令。
获取模块320,用于获取TEE中的支付安全码。
生成模块330,用于在TEE中根据所述支付安全码生成安全支付授权码,所述支付安全码用于支付服务器验证所述安全支付授权码的合法性。
输出模块340,用于在所述TEE的TUI显示所述安全支付授权码,以便于所述支付服务器获取所述安全支付授权码,并根据所述安全支付授权码进行支付。
本发明的支付设备,由于生成的支付授权码包含了TEE中的安全码,因此可以表明支付授权码是在TEE中生成的,即表明支付授权码合法,支付服务器获取到该支付授权码后,可以根据通过判断该支付授权码中包含了安全码确定该支付授权码来源于安全环境,是可信的,然后再进行支付,从而可以避免根据恶意软件仿冒合法软件生成的支付授权码进行支付,最终提供支付的安全性。另一方面,由于支付授权码是在支付设备的TEE中呈现的,而TEE下的支付设备具有防截屏功能,因此,可以避免恶意软件通过截屏等方式盗取支付设备的TEE中生成的支付授权码,也可以避免恶意软件触发支付设备生成和盗取支付授权码,最终也提高支付的安全性。
可选地,作为一个实施例,所述获取模块还用于获取支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;所述生成模块330具体用于:在TEE中根据所述支付安全码和支付信息生成所述安全支付授权码。
可选地,作为一个实施例,所述获取模块320具体用于:向支付服务器发送所述支付信息的请求消息;接收支付服务器发送的响应消息,所述响应消息包括所述支付信息。
可选地,作为一个实施例,所述获取模块具体用于:向支付服务器发送支付授权码的请求消息;接收支付服务器发送的响应消息,所述响应消息包括支付授权码,所述支付授权码携带所述支付信息。其中,所述生成模块330具体用于在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
可选地,作为一个实施例,所述支付信息在接收所述指令之前已预先存储在所述TEE中。
可选地,作为一个实施例,所述生成模块具体用于:根据所述支付信息生成支付授权码;在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
可选地,作为一个实施例,所述生成模块具体用于:计算所述支付安全码和所述支付授权码的哈希值,所述哈希值为所述安全支付授权码。
可选地,作为一个实施例,所述输出模块具体用于:通过二维码或条形码的方式显示所述安全支付授权码于所述TEE中。
图4是本发明一个实施例的支付设备400的示意性结构图。支付设备400包括处理单元410、输入单元420、输出单元430、存储单元440、通信单元450和电源460等组件,这些组件通过一条或多条总线进行通信。
本领域技术人员可以理解,图4中示出的支付设备的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图4所示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施方式中,支付设备400可以是任何移动或便携式支付设备,包括但不限于移动电话、移动电脑、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、媒体播放器、智能电视,以及上述两项或两项以上的组合等。
处理单元410为支付设备的控制中心,利用各种接口和线路连接整个支付设备的各个部分,通过运行或执行存储在存储单元内的软件程序和/或模块,以及调用存储在存储单元内的数据,以执行支付设备的各种功能和/或处理数据。所述处理单元410可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理单元410可以仅包括中央处理器(Central Processing Unit,简称CPU),也可以是GPU、数字信号处理器(Digital SignalProcessor,简称DSP)、及通信单元450中的控制芯片(例如基带芯片)的组合。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
输入单元420用于实现用户与支付设备的交互和/或信息输入到支付设备中。例如,输入单元420可以接收用户输入的数字或字符信息,以产生与用户设置或功能控制有关的信号输入。在本发明具体实施方式中,输入单元420可以是触控面板,也可以是其他人机交互界面,例如实体输入键、麦克风等,还可是其他外部信息撷取装置,例如摄像头等。触控面板,也称为触摸屏或触控屏,可收集用户在其上触摸或接近的操作动作。比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或接近触控面板的位置的操作动作,并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸操作,并将检测到的触摸操作转换为电信号,以及将所述电信号传送给触摸控制器;触摸控制器从触摸检测装置上接收所述电信号,并将它转换成触点坐标,再送给处理单元410。所述触摸控制器还可以接收处理单元410发来的命令并执行。此外,可以采用电阻式、电容式、红外线(Infrared)以及表面声波等多种类型实现触控面板。在本发明的其他实施方式中,输入单元所采用的实体输入键可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。麦克风形式的输入单元可以收集用户或环境输入的语音并将其转换成电信号形式的、处理单元可执行的命令。
输入单元420还可以是各类传感器件,例如霍尔器件,用于侦测支付设备的物理量,例如力、力矩、压力、应力、位置、位移、速度、加速度、角度、角速度、转数、转速以及工作状态发生变化的时间等,转变成电量来进行检测和控制。其他的一些传感器件还可以包括重力感应计、三轴加速计、陀螺仪等。
输出单元430包括但不限于影像输出单元和声音输出单元。影像输出单元用于输出文字、图片和/或视频。所述影像输出单元可包括显示面板,例如采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)、场发射显示器(Field Emission Display,FED)等形式来配置的显示面板。或者所述影像输出单元可以包括反射式显示器,例如电泳式(electrophoretic)显示器,或利用光干涉调变技术(Interferometric Modulation of Light)的显示器。所述影像输出单元可以包括单个显示器或不同尺寸的多个显示器。输入单元420所采用的触控面板亦可同时作为输出单元430的显示面板。例如,当触控面板检测到在其上的触摸或接近的手势操作后,传送给处理单元410以确定触摸事件的类型,随后处理单元410根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图1中,输入单元420与输出单元430是作为两个独立的部件来实现支付设备的输入和输出功能,但是在某些实施例中,可以将触控面板与显示面板集成一体而实现支付设备的输入和输出功能。例如,所述影像输出单元可以显示各种图形化用户接口(Graphical User Interface,GUI)以作为虚拟控制组件,包括但不限于窗口、卷动轴、图标及剪贴簿,以供用户通过触控方式进行操作。
影像输出单元可以包括滤波器及放大器,用来将处理单元410所输出的视频滤波及放大。音频输出单元包括数字模拟转换器,用来将处理单元410所输出的音频信号从数字格式转换为模拟格式。
存储单元440可用于存储软件程序以及模块,处理单元410通过运行存储在存储单元440的软件程序以及模块,从而执行支付设备400的各种功能应用以及实现数据处理。存储单元440主要包括程序存储区和数据存储区,其中,程序存储区可存储操作系统、至少一个功能所需的应用程序,比如声音播放程序、图像播放程序等等;数据存储区可存储根据支付设备的使用所创建的数据(比如音频数据、电话本等)等。
所述应用程序包括安装在支付设备上的任何应用,包括但不限于浏览器、电子邮件、即时消息服务、文字处理、键盘虚拟、窗口小部件(Widget)、加密、数字版权管理、语音识别、语音复制、定位(例如由全球定位系统提供的功能)、音乐播放等等。
具体地,存储单元440可以包括易失性存储器,例如非挥发性动态随机存取内存(Nonvolatile Random Access Memory,NVRAM)、相变化随机存取内存(Phase Change RAM,PRAM)、磁阻式随机存取内存(Magetoresistive RAM,MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,EEPROM)、闪存器件,例如反或闪存(NOR flash memory)或是反及闪存(NAND flash memory)。非易失存储器储存处理单元所执行的操作系统及应用程序。处理单元410从所述非易失存储器加载运行程序与数据到内存并将数字内容储存于大量储存装置中。所述操作系统包括用于控制和管理常规系统任务,例如内存管理、存储设备控制、电源管理等,以及有助于各种软硬件之间通信的各种组件和/或驱动器。具体而言,所述操作系统可以是Google公司的Android系统、Apple公司开发的iOS系统或Microsoft公司开发的Windows操作系统等,或者是Vxworks这类的嵌入式操作系统。
通信单元150用于建立通信信道,使支付设备通过所述通信信道以连接至远程服务器,并从所述远程服务器下媒体数据。通信单元150可以包括无线局域网(WirelessLocal Area Network,Wireless LAN)模块、蓝牙模块、基带(Base Band)模块等通信模块,以及所述通信模块对应的射频(Radio Frequency,RF)电路,用于进行无线局域网络通信、蓝牙通信、红外线通信及/或蜂窝式通信系统通信,例如宽带码分多重接入(Wideband CodeDivision Multiple Access,W-CDMA)及/或高速下行封包存取(High Speed DownlinkPacket Access,HSDPA)。所述通信模块用于控制支付设备中的各组件的通信,并且可以支持直接内存存取(Direct Memory Access)。
通信单元450中的各种通信模块一般以集成电路芯片(Integrated CircuitChip)的形式出现,并可进行选择性组合,而不必包括所有通信模块及对应的天线组。例如,通信单元450可以仅包括基带芯片、射频芯片以及相应的天线以在一个蜂窝通信系统中提供通信功能。经由通信单元450建立的无线通信连接,例如无线局域网接入或WCDMA接入,所述支付设备可以连接至蜂窝网(Cellular Network)或因特网(Internet)。在本发明的一些可选实施方式中,所述通信单元中的通信模块,例如基带模块可以集成到处理器单元中,典型的如高通(Qualcomm)公司提供的APQ+MDM系列平台。
射频电路用于信息收发或通话过程中接收和发送信号。例如,将基站的下行信息接收后,给处理单元410处理;另外,将设计上行的数据发送给基站。通常,所述射频电路包括用于执行这些功能的公知电路,包括但不限于天线系统、射频收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、编解码(Codec)芯片组、用户身份模块(SIM)卡、存储器等等。此外,射频电路还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global Systemof Mobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、高速上行行链路分组接入技术(High Speed UplinkPacket Access,HSUPA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
电源460用于给支付设备的不同部件进行供电以维持其运行。作为一般性理解,电源460可以是内置的电池,例如常见的锂离子电池、镍氢电池等,也可包括直接向支付设备400供电的外接电源,例如AC适配器等。在本发明的一些实施方式中,电源460还可以作更为广泛的定义,例如还可以包括电源管理系统、充电系统、电源故障检测电路、电源转换器或逆变器、电源状态指示器(如发光二极管),以及与支付设备的电能生成、管理及分布相关联的其他任何组件。
图4的支付设备400能够执行图1或图2中的支付方法的各个步骤,且与图3的支付设备300相对应,如输入单元420能够实现与输入模块310相同的功能,处理单元410能够实现获取模块320与生成模块330相同的功能,输出单元430能够实现与输出模块340相同的功能,为了简洁,此处不再赘述。
图5为本发明实施例的支付服务器500的示意性结构图。图5的支付服务器能够实现图1和图2中由支付服务器执行的步骤,为了简洁,此处不再赘述。
接收模块510,用于接收安全支付授权码,所述安全支付授权码包括支付安全码。
验证模块520,用于根据所述支付安全码验证所述安全支付授权码的合法性。
支付模块530,用于根据所述安全支付授权码进行支付。
本发明的支付服务器,接收到安全支付授权码后,需要通过验证其中的支付安全码来确定该支付授权码是否来源于TEE,即是否安全或合法,然后再进行支付,从而提高支付的安全性。
可选地,作为一个实施例,所述安全支付授权码还包括支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;所述支付服务器还包括获取模块,用于获取所述安全支付授权码中的所述支付信息;其中,所述支付模块具体用于根据所述支付信息进行支付。
可选地,作为一个实施例,所述获取模块具体用于:获取所述安全支付授权码中的第一支付授权码;从所述支付授权码中获取所述支付信息。
可选地,作为一个实施例,所述接收模块510还用于接收支付设备发送的支付授权码请求消息。所述支付服务器还包括发送模块,用于向所述支付设备发送响应消息,所述响应消息携带所述第一支付授权码。其中,所述安全支付授权码为所述支付设备根据所述第一支付授权码和所述TEE中的安全支付码生成的。
可选地,作为一个实施例,所述接收模块510还用于接收支付设备发送的支付信息请求消息。所述支付服务器还包括发送模块,用于向所述支付设备发送响应消息,所述响应消息携带所述支付信息。其中,所述安全支付授权码为所述支付设备在TEE中根据所述支付信息和所述TEE中的安全支付码生成的。
可选地,作为一个实施例,所述安全支付授权码为支付设备在TEE中根据预先存储在所述支付设备中的所述支付信息和TEE中的安全支付码生成的。
可选地,作为一个实施例,所述安全支付授权码为支付设备根据预先存储在所述支付设备中的所述支付信息生成第二支付授权码后,在TEE中根据所述第二支付授权码和TEE中的安全支付码生成的。
可选地,作为一个实施例,所述根据所述支付安全码验证所述安全支付授权码的合法性,包括:根据支付服务器本地存储的支付信息生成第三支付授权码;计算所述第三支付授权码和所述支付服务器本地存储的支付安全码的哈希值;确定所述安全支付授权码与所述哈希值匹配,以验证所述安全支付授权码的合法性。
图6是本发明实施例的支付设备600的示意性结构图。应理解,图6的支付设备600能够执行图1和图2中由支付设备执行的各个步骤,为避免重复,此处不再详述。支付设备600包括存储器610、处理器620和收发器630。
存储器610,用于存储程序。
收发器630,用于接收请求生成支付授权码的指令。
处理器620,用于执行所述存储器610中的程序,当所述程序被执行时,所述处理器620用于:获取TEE中的支付安全码,所述支付安全码用于支付服务器验证支付授权码的合法性;在TEE中根据所述支付安全码生成安全支付授权码。
所述收发器630还用于在所述TEE的TUI显示所述安全支付授权码,以便于支付服务器获取所述安全支付授权码,并根据所述安全支付授权码进行支付。
本发明的支付设备,由于生成的支付授权码包含了TEE中的安全码,因此可以表明支付授权码是在TEE中生成的,即表明支付授权码合法,支付服务器获取到该支付授权码后,可以根据通过判断该支付授权码中包含了安全码确定该支付授权码来源于安全环境,是可信的,然后再根据支付信息进行支付,从而可以避免根据恶意软件仿冒合法软件生成的支付授权码进行支付,最终提供支付的安全性。另一方面,由于支付授权码是在支付设备的TEE中呈现的,而TEE下的支付设备具有防截屏功能,因此,可以避免恶意软件通过截屏等方式盗取支付设备的TEE中生成的支付授权码,也可以避免恶意软件触发支付设备生成和盗取支付授权码,最终也提高支付的安全性。
可选地,作为一个实施例,所述处理器620具体用于:获取支付信息,根据所述支付安全码和支付信息生成所述安全支付授权码,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的。
可选地,作为一个实施例,所述处理器620具体用于:向支付服务器发送所述支付信息的请求消息;接收支付服务器发送的响应消息,所述响应消息包括所述支付信息。
可选地,作为一个实施例,所述处理器620具体用于:向支付服务器发送支付授权码的请求消息;接收支付服务器发送的响应消息,所述响应消息包括支付授权码,所述支付授权码携带所述支付信息;在所述TEE中根据所述支付安全码与支付授权码生成所述安全支付授权码。
可选地,作为一个实施例,所述存储器610具体用于在接收所述指令之前已预先存储支付信息于所述TEE中。
可选地,作为一个实施例,所述处理器620具体用于:根据所述支付信息生成支付授权码;在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
可选地,作为一个实施例,所述处理器620具体用于:计算所述支付安全码和所述支付授权码的哈希值,所述哈希值为所述安全支付授权码。
可选地,作为一个实施例,所述收发器具体用于:通过二维码或条形码的方式显示所述安全支付授权码于所述TEE中。
图7是本发明实施例的支付服务器的示意性结构图。图7的支付服务器700能够实现图1和图2中由支付服务器执行的各个步骤,为了简洁,此处不再赘述。
存储器710用于存储程序。
收发器730用于接收安全支付授权码。
处理器720用于根据所述支付安全码验证所述安全支付授权码的合法性。
处理器720还用于根据所述安全支付授权码进行支付。
本发明的支付服务器,接收到安全支付授权码后,需要通过验证其中的支付安全码来确定该支付授权码是否来源于TEE,即是否安全或合法,然后再进行支付,从而提高支付的安全性。
可选地,作为一个实施例,所述安全支付授权码还包括支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;所述处理器720还用于获取所述安全支付授权码中的所述支付信息,根据所述支付信息进行支付。
可选地,作为一个实施例,所述处理器720具体用于:获取所述安全支付授权码中的第一支付授权码;从所述第一支付授权码中获取所述支付信息。
可选地,作为一个实施例,所述收发器730还用于接收支付设备发送的支付授权码请求消息,向所述支付设备发送响应消息,所述响应消息携带所述支付授权码。其中,所述安全支付授权码为所述支付设备在TEE中根据所述支付授权码和所述TEE中的安全支付码生成的。
可选地,作为一个实施例,所述收发器730还用于接收支付设备发送的支付信息请求消息,向所述支付设备发送响应消息,所述响应消息携带所述支付信息。其中,所述安全支付授权码为所述支付设备在TEE中根据所述支付信息和所述TEE中的安全支付码生成的。
可选地,作为一个实施例,所述安全支付授权码为支付设备在TEE中根据预先存储在所述支付设备中的所述支付信息和TEE中的安全支付码生成的。
可选地,作为一个实施例,所述安全支付授权码为支付设备根据预先存储在所述支付设备中的所述支付信息生成第二支付授权码后,根据所述第二支付授权码和TEE中的安全支付码生成的。
可选地,作为一个实施例,所述处理器720具体用于根据支付服务器本地存储的支付信息生成第三支付授权码;计算所述第三支付授权码和所述支付服务器本地存储的支付安全码的哈希值;确定所述安全支付授权码与所述哈希值匹配,以验证所述安全支付授权码的合法性。
图8是本发明实施例的系统芯片的示意性结构图。图8的系统芯片800包括输入接口810、输出接口820、至少一个处理器830、存储器840,所述输入接口810、输出接口820、所述处理器830以及存储器840之间通过总线相连,所述处理器830用于执行所述存储器840中的代码,当所述代码被执行时,所述处理器830实现图1和图2中由支付设备执行的方法。
图9是本发明实施例的系统芯片的示意性结构图。图9的系统芯片900包括输入接口910、输出接口920、至少一个处理器930、存储器940,所述输入接口910、输出接口920、所述处理器930以及存储器940之间通过总线相连,所述处理器930用于执行所述存储器940中的代码,当所述代码被执行时,所述处理器930实现图1和图2中由支付服务器执行的方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (32)
1.一种支付方法,其特征在于,包括:
接收请求支付的指令;
获取可信执行环境TEE中的支付安全码;
在所述TEE中根据所述支付安全码生成安全支付授权码,所述支付安全码用于支付系统服务器验证所述安全支付授权码的合法性;
在所述TEE的可信用户界面TUI显示所述安全支付授权码,以便于所述支付服务器获取所述安全支付授权码,并根据所述安全支付授权码进行支付。
2.根据权利要求1所述的支付方法,其特征在于,所述方法还包括,获取支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种;
其中,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;
所述在TEE中根据所述支付安全码生成安全支付授权码,包括:
在所述TEE中根据所述支付安全码和支付信息生成所述安全支付授权码。
3.根据权利要求2所述的支付方法,其特征在于,所述获取所述支付信息,包括:
向支付服务器发送所述支付信息的请求消息;
接收支付服务器发送的响应消息,所述响应消息包括所述支付信息。
4.根据权利要求2所述的支付方法,其特征在于,所述获取所述支付信息,包括:
向支付服务器发送支付授权码的请求消息;
接收支付服务器发送的响应消息,所述响应消息包括支付授权码,所述支付授权码携带所述支付信息;
其中,所述在所述TEE中根据所述支付安全码与支付信息生成安全支付授权码,包括:
在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
5.根据权利要求2所述的支付方法,其特征在于,所述支付信息在接收所述指令之前已存储在支付设备中。
6.根据权利要求5所述的支付方法,其特征在于,所述在所述TEE中根据所述支付安全码和支付信息生成所述安全支付授权码,包括:
根据所述支付信息生成支付授权码;
在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
7.根据权利要求4或6所述的支付方法,其特征在于,所述在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码,包括:
在所述TEE中计算所述支付授权码和所述支付安全码的哈希值,所述哈希值为所述安全支付授权码。
8.根据权利要求1至7中任一项所述的支付方法,其特征在于,所述显示所述安全支付授权码于所述TEE中,包括:
通过二维码或条形码的方式显示所述安全支付授权码于所述TEE中。
9.一种支付方法,其特征在于,包括:
接收安全支付授权码,所述安全支付授权码包括支付安全码;
根据所述支付安全码验证所述安全支付授权码的合法性;
根据所述安全支付授权码进行支付。
10.根据权利要求9所述的支付方法,其特征在于,所述安全支付授权码还包括支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;
所述支付方法还包括:
获取所述安全支付授权码中的所述支付信息;
其中,所述根据所述安全支付授权码进行支付,包括:
根据所述支付信息进行支付。
11.根据权利要求10所述的支付方法,其特征在于,所述获取所述安全支付授权码中的支付信息,包括:
获取所述安全支付授权码中的第一支付授权码;
从所述第一支付授权码中获取所述支付信息。
12.根据权利要求11所述的支付方法,其特征在于,所述支付方法还包括:
接收支付授权码请求消息,所述支付授权码请求消息是支付设备接收到支付授权码的请求指令后发送的;
向所述支付设备发送响应消息,所述响应消息携带所述第一支付授权码;
其中,所述安全支付授权码为所述支付设备在可信执行环境TEE中根据所述第一支付授权码和所述TEE中的支付安全码生成的。
13.根据权利要求10所述的支付方法,其特征在于,所述支付方法还包括:
接收支付信息请求消息,所述支付信息请求消息是支付设备接收到支付授权码的请求指令后发送的;
向所述支付设备发送响应消息,所述响应消息携带所述支付信息;
其中,所述安全支付授权码为所述支付设备在TEE中根据所述支付信息和所述TEE中的支付安全码生成的。
14.根据权利要求10所述的支付方法,其特征在于,所述安全支付授权码为支付设备在TEE中根据预先存储在所述支付设备中的所述支付信息和TEE中的安全支付码生成的。
15.根据权利要求10所述的支付方法,其特征在于,所述安全支付授权码为支付设备根据预先存储在所述支付设备中的所述支付信息生成第二支付授权码后,在TEE中根据所述第二支付授权码和TEE中的安全支付码生成的。
16.根据权利要求9至15中任一项所述的支付方法,其特征在于,所述根据所述支付安全码验证所述安全支付授权码的合法性,包括:
根据支付服务器本地存储的支付信息生成第三支付授权码;
计算所述第三支付授权码和所述支付服务器本地存储的支付安全码的哈希值;
确定所述安全支付授权码与所述哈希值匹配,以验证所述安全支付授权码的合法性。
17.一种支付设备,其特征在于,包括:
输入模块,用于接收请求支付的指令;
获取模块,用于获取可信执行环境TEE中的支付安全码;
生成模块,用于在TEE中根据所述支付安全码生成安全支付授权码,所述支付安全码用于支付服务器验证所述安全支付授权码的合法性;
输出模块,用于所述TEE的可信用户界面TUI显示所述安全支付授权码,以便于所述支付服务器获取所述安全支付授权码,并根据所述安全支付授权码进行支付。
18.根据权利要求17所述的支付设备,其特征在于,所述获取模块还用于获取支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种;
所述生成模块具体用于:在所述TEE中根据所述支付安全码和所述支付信息生成所述安全支付授权码,所述支付安全码是基于支付设备的设备号或所述标识信息生成的。
19.根据权利要求18所述的支付设备,其特征在于,所述获取模块具体用于:
向支付服务器发送所述支付信息的请求消息;
接收支付服务器发送的响应消息,所述响应消息包括所述支付信息。
20.根据权利要求18所述的支付设备,其特征在于,所述获取模块具体用于:
向支付服务器发送支付授权码的请求消息;
接收支付服务器发送的响应消息,所述响应消息包括支付授权码,所述支付授权码携带所述支付信息;
其中,所述生成模块具体用于:在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
21.根据权利要求18所述的支付设备,其特征在于,所述支付信息在接收所述指令之前已存储在支付设备中。
22.根据权利要求21所述的支付设备,其特征在于,所述生成模块具体用于:
根据所述支付信息生成支付授权码;
在所述TEE中根据所述支付安全码与所述支付授权码生成所述安全支付授权码。
23.根据权利要求20或22所述的支付设备,其特征在于,所述生成模块具体用于:
在所述TEE中计算所述支付安全码和所述支付授权码的哈希值,所述哈希值为所述安全支付授权码。
24.根据权利要求17至23中任一项所述的支付设备,其特征在于,所述输出模块具体用于:
通过二维码或条形码的方式显示所述安全支付授权码于所述TEE中。
25.一种支付服务器,其特征在于,包括:
接收模块,用于接收安全支付授权码,所述安全支付授权码包括支付安全码;
验证模块,用于根据所述支付安全码验证所述安全支付授权码的合法性;
支付模块,用于根据所述安全支付授权码进行支付。
26.根据权利要求25所述的支付服务器,其特征在于,所述安全支付授权码还包括支付信息,所述支付信息包括支付账号的标识信息、支付类型、支付方式、支付时间、时间戳、随机数产生器中的至少一种,所述支付安全码是基于支付设备的设备号或所述标识信息生成的;
所述支付服务器还包括获取模块,用于获取所述安全支付授权码中的所述支付信息;
其中,所述支付模块具体用于根据所述支付信息进行支付。
27.根据权利要求26所述的支付服务器,其特征在于,所述获取模块具体用于:
获取所述安全支付授权码中的第一支付授权码;
从所述第一支付授权码中获取所述支付信息。
28.根据权利要求27所述的支付服务器,其特征在于,所述接收模块还用于接收支付设备发送的支付授权码请求消息;
所述支付服务器还包括发送模块,用于向所述支付设备发送响应消息,所述响应消息携带所述第一支付授权码;
其中,所述安全支付授权码为所述支付设备在可信执行环境TEE中根据所述第一支付授权码和所述TEE中的安全支付码生成的。
29.根据权利要求26所述的支付服务器,其特征在于,所述接收模块还用于接收支付设备发送的支付信息请求消息;
所述支付服务器还包括发送模块,用于向所述支付设备发送响应消息,所述响应消息携带所述支付信息;
其中,所述安全支付授权码为所述支付设备根据所述支付信息和所述TEE中的安全支付码生成的。
30.根据权利要求26所述的支付服务器,其特征在于,所述安全支付授权码为支付设备在TEE中根据预先存储在所述支付设备中的所述支付信息和TEE中的安全支付码生成的。
31.根据权利要求26所述的支付服务器,其特征在于,所述安全支付授权码为支付设备根据预先存储在所述支付设备中的所述支付信息生成第二支付授权码后,在TEE中根据所述第二支付授权码和TEE中的安全支付码生成的。
32.根据权利要求25至31中任一项所述的支付服务器,其特征在于,所述验证模块具体用于:
根据支付服务器本地存储的支付信息生成第三支付授权码;
计算所述第三支付授权码和所述支付服务器本地存储的支付安全码的哈希值;
确定所述安全支付授权码与所述哈希值匹配,以验证所述安全支付授权码的合法性。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610389773.2A CN107451813B (zh) | 2016-06-01 | 2016-06-01 | 支付方法、支付设备和支付服务器 |
PCT/CN2017/086317 WO2017206833A1 (zh) | 2016-06-01 | 2017-05-27 | 支付方法、支付设备和支付服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610389773.2A CN107451813B (zh) | 2016-06-01 | 2016-06-01 | 支付方法、支付设备和支付服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107451813A true CN107451813A (zh) | 2017-12-08 |
CN107451813B CN107451813B (zh) | 2021-05-18 |
Family
ID=60478563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610389773.2A Active CN107451813B (zh) | 2016-06-01 | 2016-06-01 | 支付方法、支付设备和支付服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107451813B (zh) |
WO (1) | WO2017206833A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197913A (zh) * | 2017-12-18 | 2018-06-22 | 深圳前海微众银行股份有限公司 | 基于区块链的支付方法、系统以及计算机可读存储介质 |
CN111383015A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN111815318A (zh) * | 2020-06-17 | 2020-10-23 | 衡水海博云科技有限公司 | 一种聚合支付的设备、系统及方法 |
US20230368179A1 (en) * | 2022-05-10 | 2023-11-16 | Capital One Services, Llc | System and method for providing temporary virtual payment card |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544828A (zh) * | 2018-12-04 | 2019-03-29 | 苏州斯普锐智能系统有限公司 | 基于无线条码扫描平台及移动智能终端的柜台收银系统 |
CN110677261B (zh) * | 2019-09-29 | 2023-05-12 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
CN115187262A (zh) * | 2020-08-03 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 一种支付校验方法及系统 |
CN112365256B (zh) * | 2020-11-06 | 2024-06-14 | 中国银联股份有限公司 | 支付码管理方法、终端设备、服务器、系统及存储介质 |
CN112488681A (zh) * | 2020-12-11 | 2021-03-12 | 广东广宇科技发展有限公司 | 基于区块链的授权码支付方法、系统、终端及存储介质 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102257540A (zh) * | 2008-12-19 | 2011-11-23 | Nxp股份有限公司 | 增强智能卡使用 |
CN103366269A (zh) * | 2013-07-05 | 2013-10-23 | 李卓桓 | 一种用于快捷支付的方法、设备及系统 |
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
CN103649979A (zh) * | 2011-04-05 | 2014-03-19 | 我的生命It澳大利亚控股有限公司 | 金融交易系统和方法 |
CN103679440A (zh) * | 2013-12-14 | 2014-03-26 | 福建省优艾迪网络信息有限公司 | 一种以二维码为载体的金融收付方法 |
CN104376462A (zh) * | 2014-11-19 | 2015-02-25 | 中城智慧科技有限公司 | 一种安全的扫码支付方法 |
US20150084785A1 (en) * | 2013-09-20 | 2015-03-26 | Mastercard International Incorporated | Wireless utility meter reading system and method |
CN104573547A (zh) * | 2014-10-21 | 2015-04-29 | 江苏通付盾信息科技有限公司 | 一种信息交互的安全防范体系及其操作实现方法 |
CN104636917A (zh) * | 2015-02-03 | 2015-05-20 | 武汉天喻信息产业股份有限公司 | 一种具备安全支付功能的移动支付系统及方法 |
CN104732388A (zh) * | 2015-03-26 | 2015-06-24 | 深圳市亚略特生物识别科技有限公司 | 电子支付方法及系统 |
CN104835040A (zh) * | 2015-05-26 | 2015-08-12 | 浙江维尔科技股份有限公司 | 一种支付方法及系统 |
CN104850988A (zh) * | 2015-05-08 | 2015-08-19 | 邹骁 | 一种移动支付系统、方法及相关设备 |
CN105069921A (zh) * | 2015-07-30 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 用于自提柜的数据识别方法、装置及系统 |
CN105205660A (zh) * | 2015-08-28 | 2015-12-30 | 深圳市泰久信息系统股份有限公司 | 一种依托二维码技术实现无卡支付的方法 |
US20160055473A1 (en) * | 2014-08-20 | 2016-02-25 | Mixtran Inc. | Transaction device, transaction system using the same and transaction method using the same |
CN105528554A (zh) * | 2015-11-30 | 2016-04-27 | 华为技术有限公司 | 用户界面切换方法和终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101377838A (zh) * | 2007-08-30 | 2009-03-04 | 北京方维银通科技有限公司 | 一种数据安全处理方法 |
CN104143066A (zh) * | 2013-05-10 | 2014-11-12 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN104301289B (zh) * | 2013-07-17 | 2018-09-04 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN104363199B (zh) * | 2014-09-30 | 2017-10-27 | 熊文俊 | 基于时间同步码的安全认证方法及时间同步码模块 |
-
2016
- 2016-06-01 CN CN201610389773.2A patent/CN107451813B/zh active Active
-
2017
- 2017-05-27 WO PCT/CN2017/086317 patent/WO2017206833A1/zh active Application Filing
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102257540A (zh) * | 2008-12-19 | 2011-11-23 | Nxp股份有限公司 | 增强智能卡使用 |
CN103649979A (zh) * | 2011-04-05 | 2014-03-19 | 我的生命It澳大利亚控股有限公司 | 金融交易系统和方法 |
CN103366269A (zh) * | 2013-07-05 | 2013-10-23 | 李卓桓 | 一种用于快捷支付的方法、设备及系统 |
US20150084785A1 (en) * | 2013-09-20 | 2015-03-26 | Mastercard International Incorporated | Wireless utility meter reading system and method |
CN103634294A (zh) * | 2013-10-31 | 2014-03-12 | 小米科技有限责任公司 | 信息验证方法和装置 |
CN103679440A (zh) * | 2013-12-14 | 2014-03-26 | 福建省优艾迪网络信息有限公司 | 一种以二维码为载体的金融收付方法 |
US20160055473A1 (en) * | 2014-08-20 | 2016-02-25 | Mixtran Inc. | Transaction device, transaction system using the same and transaction method using the same |
CN104573547A (zh) * | 2014-10-21 | 2015-04-29 | 江苏通付盾信息科技有限公司 | 一种信息交互的安全防范体系及其操作实现方法 |
CN104376462A (zh) * | 2014-11-19 | 2015-02-25 | 中城智慧科技有限公司 | 一种安全的扫码支付方法 |
CN104636917A (zh) * | 2015-02-03 | 2015-05-20 | 武汉天喻信息产业股份有限公司 | 一种具备安全支付功能的移动支付系统及方法 |
CN104732388A (zh) * | 2015-03-26 | 2015-06-24 | 深圳市亚略特生物识别科技有限公司 | 电子支付方法及系统 |
CN104850988A (zh) * | 2015-05-08 | 2015-08-19 | 邹骁 | 一种移动支付系统、方法及相关设备 |
CN104835040A (zh) * | 2015-05-26 | 2015-08-12 | 浙江维尔科技股份有限公司 | 一种支付方法及系统 |
CN105069921A (zh) * | 2015-07-30 | 2015-11-18 | 北京京东尚科信息技术有限公司 | 用于自提柜的数据识别方法、装置及系统 |
CN105205660A (zh) * | 2015-08-28 | 2015-12-30 | 深圳市泰久信息系统股份有限公司 | 一种依托二维码技术实现无卡支付的方法 |
CN105528554A (zh) * | 2015-11-30 | 2016-04-27 | 华为技术有限公司 | 用户界面切换方法和终端 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197913A (zh) * | 2017-12-18 | 2018-06-22 | 深圳前海微众银行股份有限公司 | 基于区块链的支付方法、系统以及计算机可读存储介质 |
CN108197913B (zh) * | 2017-12-18 | 2021-01-05 | 深圳前海微众银行股份有限公司 | 基于区块链的支付方法、系统以及计算机可读存储介质 |
CN111383015A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
CN111383015B (zh) * | 2018-12-29 | 2023-11-03 | 华为技术有限公司 | 交易安全处理方法、装置及终端设备 |
US12001596B2 (en) | 2018-12-29 | 2024-06-04 | Huawei Technologies Co., Ltd. | Transaction security processing method and apparatus, and terminal device for using a trusted application in association with an audio file |
CN111815318A (zh) * | 2020-06-17 | 2020-10-23 | 衡水海博云科技有限公司 | 一种聚合支付的设备、系统及方法 |
US20230368179A1 (en) * | 2022-05-10 | 2023-11-16 | Capital One Services, Llc | System and method for providing temporary virtual payment card |
US11995643B2 (en) * | 2022-05-10 | 2024-05-28 | Capital One Services, Llc | System and method for providing a temporary virtual payment card |
Also Published As
Publication number | Publication date |
---|---|
WO2017206833A1 (zh) | 2017-12-07 |
CN107451813B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107451813A (zh) | 支付方法、支付设备和支付服务器 | |
AU2020241859B2 (en) | System and method for second factor authentication of customer support calls | |
CN112118227B (zh) | 绑卡方法及终端 | |
CN107222485A (zh) | 一种授权方法以及相关设备 | |
TWI599189B (zh) | 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建 | |
US9607293B2 (en) | Method and system for account management and electronic wallet access on a mobile device | |
CN110826043B (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN109992949B (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
CN109033885B (zh) | 一种数据响应方法、终端设备以及服务器 | |
CN110365491A (zh) | 业务处理方法、装置、设备、存储介质以及数据共享系统 | |
CN109600223A (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
KR20160042865A (ko) | 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법 | |
CN106611310B (zh) | 数据处理的方法、穿戴式电子设备和系统 | |
CN104572325A (zh) | 一种递进式响应表单处理方法和终端 | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和系统 | |
WO2012087844A1 (en) | Client hardware authenticated transactions | |
CN102611702B (zh) | 一种保证网络交易安全的系统及方法 | |
CN104978144A (zh) | 手势密码输入设备和系统,及基于该系统进行交易的方法 | |
CN111768185A (zh) | 一种交易数据处理的方法、相关装置以及存储介质 | |
CN103268436A (zh) | 移动支付中一种基于触摸屏的图形化密码验证方法与系统 | |
CN105847007A (zh) | 用于终端设备的身份验证方法和计算机设备 | |
CN107133794A (zh) | Ifaa指纹支付装置、系统、方法和移动终端 | |
CN104899488B (zh) | 数值转移方法及装置 | |
CN109426961B (zh) | 一种绑卡风险控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province Applicant after: Huawei Device Co., Ltd. Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province Applicant before: HUAWEI terminal (Dongguan) Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |