CN107851251B - 一种支付验证方法及装置 - Google Patents

一种支付验证方法及装置 Download PDF

Info

Publication number
CN107851251B
CN107851251B CN201680025195.2A CN201680025195A CN107851251B CN 107851251 B CN107851251 B CN 107851251B CN 201680025195 A CN201680025195 A CN 201680025195A CN 107851251 B CN107851251 B CN 107851251B
Authority
CN
China
Prior art keywords
terminal
payment
transaction
verification
cvm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680025195.2A
Other languages
English (en)
Other versions
CN107851251A (zh
Inventor
李国庆
梅敬青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107851251A publication Critical patent/CN107851251A/zh
Application granted granted Critical
Publication of CN107851251B publication Critical patent/CN107851251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Abstract

一种支付验证方法及装置,包括:支付终端若检测到所述支付终端的安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。

Description

一种支付验证方法及装置
技术领域
本申请涉及移动支付技术领域,尤其涉及一种支付验证方法及装置。
背景技术
持卡人验证方法(Cardholder Verification Method,CVM)是银行卡发卡行验证持卡人身份、防止银行卡被盗用的方法,CVM要求持卡人使用银行卡支付时向发卡行提供证明自己是卡片主人的验证数据(如PIN(Personal Identification Number,个人识别码)码,签名等),发卡行收到验证数据后对验证数据进行验证(联机验证),根据验证的结果确定此次交易成功或拒绝此次交易。近年来,Mastercard、Visa等国际卡组织定义了一种新的持卡人验证方法:消费者设备持卡人验证方法(Consumer Device CardholderVerification Method,CD-CVM),该验证方法主要应用于使用移动终端作为支付终端进行非接触支付的场景,例如Apple Pay,Samsung Pay等,可避免用户交易时在POS(Point ofSale,销售点)机上输入PIN码。在进行非接触支付交易时,持卡人可以先在支付终端上选择一张卡片,通过支付终端输入身份验证数据,然后持卡人使用支付终端触碰非接触(Contactless)POS机,非接触POS机接收支付终端发送的交易数据后进行处理,如POS机也支持CD-CVM,则POS认为正在使用的卡片已经通过持卡人验证,可继续后续流程完成支付交易。
然而,目前市场上存在大量已经部署的非接触POS机,并未支持新出现的持卡人验证方式CD-CVM。在POS机不支持CD-CVM的情况下,用户使用支付终端进行非接触支付时,POS机即使收到卡片发送的支持CD-CVM的交易请求消息,也不能正确的通过持卡人验证,这将导致用户需要额外的在POS机上输入PIN码或签名,否则支付交易无法完成。这导致了非接触支付用户体验的降低。
发明内容
本申请实施例提供一种支付验证方法及装置,用于在POS机不支持CD-CVM的情况下,实现使用支付终端利用终端侧的用户身份验证来取代非接触POS机要求的输入PIN码或签名操作。
本申请实施例提供一种支付验证方法,包括:
支付终端若检测到所述支付终端的安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
根据本申请实施例提供的方法,支付终端在确定持卡人的身份验证通过后,向结算终端发送持卡人验证方法变更消息,从而将当前支付交易的持卡人身份验证方法变更为无需持卡人验证,从而无需结算终端对持卡人进行身份验证,从而实现使用支付终端利用终端侧的用户身份验证来取代非接触POS机要求的输入PIN码或签名操作。
可选的,所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM之前,还包括:
所述支付终端若检测到所述支付终端的安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;
所述支付终端接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器核实所述验证参数通过后生成并发送的。
通过上述方法,所述支付终端可以通过云验证服务器获得验证信息,从而可以避免在本地不存在有效的验证信息时,无法获得验证信息,从而可以在保证交易安全的同时提高支付交易体验。
可选的,所述支付终端检测到所述支付终端的安全存储中存在有效的验证信息之前,还包括:
所述支付终端接收第一身份验证数据,并确定所述第一身份验证数据与所述支付终端的安全存储中保存的第二身份验证数据匹配。
通过上述方法,支付终端通过第二身份验证数据对用户的第一身份验证数据进行验证,从而提高支付交易的安全性。
可选的,所述验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述验证信息在所述预设有效时间内有效;
所述支付终端检测到所述支付终端的安全存储中存在有效的验证信息,包括:
所述支付终端检测到所述支付终端的安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息。
可选的,所述验证信息为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述支付交易次数不为0时有效;
所述支付终端检测到所述支付终端的安全存储中存在有效的验证信息,包括:
所述支付终端检测到所述支付终端的安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
可选的,所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM之前,还包括:
所述支付终端获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
所述支付终端根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
通过上述方法,可以预先根据结算终端的终端交易属性确定所述结算终端是否支持CD-CVM,从而可以在确定所述结算终端不支持CD-CVM时,将当前使用的支付卡片的CVM变更为无需CVM。
可选的,所述支付终端获取所述结算终端的终端交易属性,包括:
所述支付终端向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
可选的,所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM之后,还包括:
所述支付终端接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
所述支付终端将所述交易日志同步到云验证服务器。
本申请实施例提供一种支付验证装置,该装置包括:
处理单元,用于若检测到安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
收发单元,用于通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
可选的,所述处理单元还用于:
若检测到所述安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;
所述收发单元,还用于接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器核实所述验证参数通过后生成并发送的。
可选的,所述收发单元还用于:
接收第一身份验证数据,并确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
可选的,所述验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述验证信息在所述预设有效时间内有效;
所述处理单元具体用于:
检测到所述安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息。
可选的,所述验证信息为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述支付交易次数不为0时有效;
所述处理单元具体用于:
检测到所述安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
可选的,所述收发单元还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
可选的,所述收发单元具体用于:
向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述装置在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
通过扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
通过接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
可选的,所述收发单元还用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到云验证服务器。
本申请实施例提供一种支付终端,包括:处理器、近场通信NFC模块;
所述处理器,用于若检测到所述支付终端的安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述NFC模块,用于通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
可选的,所述支付终端中还包括收发机和Wi-Fi模块;
所述处理器还用于:
若检测到所述安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;
所述收发机或所述Wi-Fi模块,还用于接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器核实所述验证参数通过后生成并发送的。
可选的,所述支付终端中还包括收发机和Wi-Fi模块;
所述收发机或所述Wi-Fi模块,用于接收第一身份验证数据;
所述处理器,用于确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
可选的,所述验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述验证信息在所述预设有效时间内有效;
所述处理器具体用于:
检测到所述安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息。
可选的,所述验证信息为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述支付交易次数不为0时有效;
所述处理器具体用于:
检测到所述安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
可选的,所述NFC模块还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
所述处理器还用于:根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
可选的,所述支付终端中还包括蓝牙模块以及图像采集模块:
所述支付终端通过所述NFC模块向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过所述图像采集模块扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过所述蓝牙模块接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
可选的,所述支付终端中还包括收发机和Wi-Fi模块:所述收发机或所述Wi-Fi模块用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到云验证服务器。
附图说明
图1为本申请实施例提供的一种支付终端系统结构示意图;
图2为本申请实施例提供的一种支付验证方法流程示意图;
图3为本申请实施例提供的一种支付交易示意图;
图4为本申请实施例提供的一种支付交易流程示意图;
图5为本申请实施例提供的一种支付交易流程示意图;
图6为本申请实施例提供的一种支付验证装置结构示意图;
图7为本申请实施例提供的一种支付终端结构示意图。
具体实施方式
下面结合说明书附图对本申请实施例做详细描述。
本申请实施例中,支付终端可以是无线终端,例如可以为移动电话、计算机、平板电脑、个人数码助理(英文:personal digital assistant,缩写:PDA)、移动互联网设备(英文:mobile Internet device,缩写:MID)、可穿戴设备和电子书阅读器(英文:e-bookreader)等。
本申请实施例中,结算终端可以是非接触POS机,或者具有非接触POS机功能的其他设备。
利用具有非接触通信接口(例如,NFC(Near Field Communication,近场通信)接口)和SE(Secure Element,安全单元)的支付终端可模拟物理卡片,进行非接触支付,这个功能称之为卡模拟(Card Emulation,CE)功能。支付终端需要将其模拟的卡片数据(如用户主账号、有效期、卡片密钥等)保存在SE中。近年来为了推广非接触支付(例如,NFC支付),Google在Android系统中增加了对主机卡模拟(Host-based Card Emulation,HCE)的支持,使得银行或第三方支付机构可以更方便的开发和部署利用支付终端的非接触通信接口的支付应用。与将卡片数据保存于SE中不同,HCE一般将支付相关数据保存在云端即支付平台端,运行于Android系统中的应用获取云端保存的账户数据后可利用支付终端的CPU(Central Processing Unit,中央处理器)模拟一张物理卡片完成非接触支付。为确保HCE支付应用的信息安全,一般支付应用可以设置数字或图案锁定密码,进入HCE支付应用需用户提供解码锁。此外,银行为了防欺诈,使用支付终端模拟卡片进行非接触支付时也需要执行持卡人验证如输入PIN码或签名等,这导致了HCE应用需要输入两次PIN码,降低了非接触支付的优良体验。
本申请实施例中,支付终端具有非接触通信接口(例如,近场通信NFC接口),可以安装HCE应用程序,支付终端还可包括TEE(Trust Execution Environment,可信执行环境)以及REE(Rich Execution Environment,富执行环境)。HCE应用程序主要的业务逻辑在REE中运行。
具体的,如图1所示,为本申请实施例提供的一种支付终端系统结构示意图。图1中,支付终端包括身份验证数据输入模块、本地身份验证数据验证模块、云身份验证数据管理模块、POS信息获取模块(非必选)以及卡片CVM管理模块,优选地,上述模块在TEE中实现。
其中,身份验证数据输入模块用于为用户提供输入PIN、签名、指纹等身份验证数据的输入界面,可以通过可信用户界面(Trusted User Interface,TUI)实现。
本地身份验证数据验证模块,用于对用户输入的PIN、签名、指纹等身份验证数据进行本地验证。
云身份验证数据管理模块,用于管理保存在TEE的可信存储中的验证信息;验证信息通过支付终端向云验证服务器提交包含验证参数的身份验证请求获得,验证信息可以包含有效期参数。验证信息可以为Access Tocken(接入令牌)或者云验证服务器设置的支付交易次数等。用户输入身份验证数据,通过本地身份认证之后,用户程序可以访问TEE可信存储中自己的存储区,并获得保存在存储区中的验证信息并检查其有效期;如验证信息失效,则用户程序还可获得保存于TEE可信存储中的用户数据(如用户程序账户及密码、用户程序绑定的卡片的主账号、有效期、持卡人联系电话等)并向云验证服务器发送验证请求,以便重新获取验证信息。
POS信息获取模块,用于获取POS机的描述信息和/或终端交易属性,例如,商户编号、POS机编号、收单行信息等描述信息,和/或POS支持的CVM方法等终端交易属性信息。
卡片CVM管理模块,用于管理支付终端模拟的卡片的CVM列表。支付终端有能力模拟多张支付卡片,每张支付卡片具有一个CVM列表,每个CVM列表可包含一个或多个CVM。
举例来说,一张支付卡片的CVM列表可以如表1所示。
CVM编码 CVM
0100 0010 0000 0011 联机PIN
0100 0001 0000 0011 脱机PIN
0001 1110 0000 0011 签名
0001 1111 0000 0000 无需CVM
表1
需要说明的是,无需CVM是一种特殊的CVM,它的安全级别最低,在进行支付交易时,结算终端若确定支付卡片的验证方法为无需CVM,则直接确认持卡人验证成功,不需要再进行持卡人验证。一般情况下,在交易金额小于预设值时可以采用此方法,从而可以提高交易速度,提升用户的交易体验。
基于上述论述,如图2所示,本申请实施例提供的一种支付验证方法流程示意图。
如图2所示,该方法具体包括以下步骤:
步骤201:支付终端若检测到所述支付终端的安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
步骤202:所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
步骤201之前,支付终端会接收到用户启动HCE应用程序的请求,此时支付终端会提示用户输入第一身份验证数据以便通过本地身份验证后进入HCE应用程序界面。支付终端接收到的第一身份验证数据包括但不限于指纹、PIN、声音(声纹)、签名、虹膜图像。
结合图1,支付终端可以通过身份验证数据输入模块接收用户输入的第一身份验证数据。
支付终端在获得用户输入的第一身份验证数据之后,可以对用户输入的第一身份验证数据进行本地验证。结合图1,支付终端可以通过本地身份验证数据验证模块对用户输入的第一身份验证数据进行验证。
举例来说,支付终端可以将用户输入的第一身份验证数据与支付终端的安全存储中存储的第二身份验证数据进行对比,若确定用户输入的第一身份验证数据与支付终端的安全存储中存储的第二身份验证数据是匹配的,则确定第一身份验证数据验证成功,否则确定第一身份验证数据验证失败。
支付终端在确定第一身份验证数据验证成功之后,响应用户启动HCE应用程序的请求,进入HCE应用程序界面,用户从可选择卡片列表中选择一张支付卡片(当然,HCE应用程序也可以直接将默认的卡片作为支付卡片),之后支付终端检测TEE中的可信存储区中是否存在对应于HCE应用程序正在使用的支付卡片的有效的验证信息,所述验证信息由云身份验证数据管理模块管理。支付终端在检测到存在有效的验证信息时,执行步骤201。
步骤201中,支付卡片可以为通过绑定借记卡、信用卡等卡片到支付终端产生的虚拟卡片,一个HCE应用程序可绑定多张支付卡片,本申请实施例对此并不限定。
本申请实施例中,验证信息可以包含有效期参数;所述有效期参数可以为云验证服务器预设的有效时间,所述验证信息在所述预设有效时间内有效。所述验证信息还可以为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功,则所述支付交易次数减一,所述支付交易次数不为0时有效。
需要说明的是,所述验证信息为支付交易次数时,所述支付交易次数与HCE应用程序的标识和/或HCE应用程序绑定的支付卡片相关联,即一个HCE应用程序和/或HCE应用程序绑定的支付卡片对应一个支付交易次数。
所述支付终端检测到所述支付终端的安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息;或者,所述支付终端检测到所述支付终端的安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
举例来说,在支付终端应用OAuth协议向云验证服务器请求验证信息的场景下,验证信息为Access Token,Access Token的有效期参数可以为预设有效时间。支付终端在确定第一身份验证数据验证成功之后,响应用户启动HCE应用程序的请求,然后根据HCE应用程序的标识和/或HCE应用程序当前使用的支付卡片的标识检测支付终端中是否存在与所述HCE应用程序的标识和/或HCE应用程序当前使用的支付卡片的标识相关联且有效的Access Token。若Access Token存在且Access Token的预设有效时间未过期,则确定存在有效的验证信息,并执行步骤201后面的流程。
再举例来说,验证信息为与支付卡片相关联的支付交易次数,支付交易次数标记保存于TEE中,支付终端每次执行非接支付交易成功一次则将支付交易次数减一。支付终端在确定第一身份验证数据验证成功之后,响应用户启动HCE应用程序的请求,然后判断所述支付终端中的支付交易次数是否为0,若不为0,则确定存在有效的验证信息,并执行步骤201后面的流程。
可选的,本申请实施例中,所述支付终端若检测到所述支付终端的安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;所述支付终端接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器根据所述验证参数对持卡人的身份验证通过后生成并发送的。
所述验证参数可以为支付终端标识、HCE应用程序的账户和密码、当前AccessToken对应的Refresh token,还可以为HCE应用程序绑定卡片的主账户、有效期、联系人电话等,具体根据实际情况确定。
结合前面的描述,可选的,支付终端若确定Access Token不存在,则由TEE中的云身份验证信息管理模块将HCE应用程序的标识、HCE应用程序的账户和密码发送给云验证服务器,用于向云验证服务器请求授权码(Authorization Code),然后再由HCE应用程序将Authorization Code、HCE应用程序标识和HCE应用程序账户通过验证请求发送给云验证服务器,用于向云验证服务器请求验证Authorization Code有效后下发Access Token和Refresh Token;若Access Token存在,则检查Access Token的预设有效时间是否过期,若Access Token的预设有效时间过期但与Access Token对应的刷新令牌(Refresh Token)有效,则由HCE应用程序将HCE应用程序账户以及Refresh Token通过验证请求发送给云验证服务器,用于向云验证服务器请求Access Token。
需要说明的是,Authorization Code和HCE应用程序相关联,HCE应用程序可以通过与之关联的Authorization Code、HCE应用程序标识和HCE应用程序账户申请AccessToken。用户在通过HCE应用程序进行支付交易时,需要获得一定的交易权限,以便HCE应用程序通过支付卡片完成交易。HCE应用程序所需的权限需要由Access Token进行授权,Access Token是有时间限制,避免HCE应用程序永久保留权限。为了避免Access Token失效时,用户需要不停的通过Authorization Code、HCE应用程序标识和HCE应用程序账户的方式重新为HCE应用程序申请Access Token,可以在Access Token失效时,通过与AccessToken关联的Refresh Token重新申请Access Token。关于Authorization Code、AccessToken以及Refresh Token的具体内容可以参考OAuth2.0协议中的规定,在此不再赘述。
再举例来说,支付终端若确定支付交易次数为0,则将根据用户输入的第一身份验证数据获得的用户程序绑定的卡片的主账号、有效期、持卡人联系电话等通过验证请求发送给云验证服务器,用于向云验证服务器请求验证信息,即一个不为0的支付交易次数。
需要说明的是,云验证服务器可以为所述支付卡片对应的发卡行服务器。本申请实施例中,支付终端可以通过Wi-Fi模块与云验证服务器进行通信,也可以通过移动通信模块(例如,2G模块、3G模块、4G模块等通信模块)与云验证服务器进行通信。支付终端通过非接触通信模块与结算终端进行通信,例如NFC模块。
可选的,支付终端在检测到所述支付终端的安全存储中存在有效的验证信息之后,在将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM之前,还可以先确定当前支付交易所需支付的支付金额,若确定支付金额小于预设阈值,则执行将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM的步骤;若确定支付金额大于或等于预设阈值,则将当前使用的支付卡片的持卡人验证方法CVM变更为联机PIN或签名等验证方法。
本申请实施例中,支付终端可以通过以下方式将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM:
支付终端可以在支付卡片的AIP(Application Interchange Profile,应用交互特征)中将第一字节的第5个比特位设置为1,从而指示该支付卡片支持持卡人验证,并初始化支付卡片的CVM列表,将“无需CVM”设置为卡片支持的CVM列表中的第一个条目,或者将CVM列表设置为只包含“无需CVM”一个条目,从而实现将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM。
可选的,本申请实施例中,支付终端在执行步骤202之前,还可以先获取结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法。当支付终端根据所述终端交易属性确定所述结算终端不支持CD-CVM后,可以执行步骤202。
当然,以上只是可选步骤,支付终端还可以在确定所述结算终端支持CD-CVM后,也执行步骤202,或不判断结算终端是否支持CD-CVM,直接执行步骤202。
结合图1,支付终端可以通过POS信息获取模块获取结算终端的终端交易属性,进而判断结算终端是否支持CD-CVM,当结算终端不支持CD-CVM时,执行步骤202。
本申请实施例中,支付终端可以通过多种方式获取所述结算终端的终端交易属性,下面详细描述。
第一种可能的实现方式:在所述结算终端与所述支付终端通信,选择应用程序的过程中,所述支付终端可通过向所述结算终端发送PDOL(Processing Data Object List,处理选项数据对象列表)获取所述结算终端的终端交易属性。具体的,支付终端通过非接触通信模块响应结算终端发送的选择应用程序标识(SELECT AID)命令时,在应答消息的PDOL中设置标签“9F66”,用于指示结算终端需要向支付终端提供其终端交易属性;之后支付终端通过非接触通信模块接收结算终端发送的GPO(Get Processing Option,获得处理选项)命令,所述GPO命令中包括PDOL中要求结算终端提供的终端交易属性,结算终端可利用其终端交易属性第一字节的第1个比特位或第二字节、第三字节中的预留比特位来指示结算终端是否支持CD-CVM。对于不支持CD-CVM的传统终端,上述比特位应初始化设置为0。
需要说明的是,由于支付终端通过HCE技术模拟所述支付卡片,因此支付终端不能主动向结算终端发送消息,只能在支付终端进入到结算终端的电磁场范围内时,接收到结算终端通过非接触模块向支付终端发送命令之后,在应答结算终端发送的命令时向结算终端发送请求。
举例来说,如图3所示,为本申请实施例提供的一种支付交易示意图。图3中,支付终端301接收到用户启动支付终端301中的HCE应用程序的请求,此时支付终端301会提示用户输入第一身份验证数据,并在对第一身份验证数据验证通过后,在HCE应用程序中确定支付卡片。之后支付终端检测TEE中的可信存储区中是否存在对应于HCE应用程序正在使用的支付卡片的有效的验证信息。所述支付终端301若检测到所述支付终端301的安全存储中不存在有效的验证信息,则向云验证服务器303发送包括验证参数的验证请求。向云验证服务器303在核实所述验证参数通过后,向所述支付终端301返回新的验证信息。此时,支付终端301将当前使用的支付卡片的CVM变更为无需CVM。支付终端301在靠近结算终端302之后,感应到结算终端302的电磁信号,从而通过支付终端的非接触通信模块接收结算终端302发送的交易命令。支付终端301响应结算终端302的交易命令,并通知结算终端302当前使用的支付卡片的CVM为无需CVM。结算终端302确定支付终端301当前使用的支付卡片的CVM为无需CVM后,确定持卡人验证通过,并向收单机构的收单服务器304发送交易请求。结算终端302向收单服务器304发送的交易请求中包括支付卡片的账号、交易金额等信息。结算终端302在收到收单服务器304返回的交易授权通知消息之后,确认支付交易完成。
第二种可能的实现方式:所述支付终端通过扫描包含所述结算终端的终端交易属性的URL(Uniform Resoure Locator,统一资源定位符)的二维码获取所述结算终端的终端交易属性。在部署结算终端的环境如商场、超市中,结算终端管理者可主动提供二维码,用户使用支付终端扫描二维码可以访问一个URL,通过这个URL可以获得结算终端的终端交易属性,进而判断结算终端是否支持CD-CVM;支付终端还可通过访问URL获得结算终端描述信息,如商户编号、终端编号等。
第三种可能的实现方式:所述支付终端通过接收BLE(Bluetooth Low Energy,蓝牙低功耗)广播消息获取所述结算终端的终端交易属性。在部署结算终端的环境如商场、超市中,结算终端管理者可部署BLE广播用作推送广告和支付相关信息,如结算终端支持的CVM方式;所述BLE广播消息可以为所述结算终端发送的,也可以为其他终端发送的。支付终端接收到BLE广播后可解析广播获得结算终端的终端交易属性,进而判断结算终端是否支持CD-CVM。支付终端还可通过解析BLE广播获得结算终端描述信息,如商户编号、终端编号等。
步骤202中,支付终端在接收到结算终端发送的GPO命令后,所述支付终端向所述结算终端发送包括所述AIP的应答消息。之后结算终端使用READ RECORD(读取记录)命令读取应用数据时,支付终端使用调整后的CVM方法列表响应结算终端,结算终端读取到CVM列表后,根据CVM列表中的第一个条目确定持卡人验证方法为“无需CVM”,从而确定持卡人验证流程通过,从而执行支付交易后面的流程。
通过上述方法,支付终端通过将支付卡片的CVM调整为“无需CVM”后,结算终端无论支不支持CD-CVM等持卡人验证方法,只需要根据“无需CVM”直接确定持卡人验证流程通过,从而不需要用户再输入PIN码持卡人验证操作,从而简化了交易流程,提高了交易体验。
可选的,支付终端还可以在支付卡片的发卡行应用数据中包含的支付卡片验证结果(Card Verification Result,CVR)部分指示支付卡片已通过支付终端执行持卡人验证,以便结算终端将CVR上送到发卡行,同时将支付卡片的CVM方法设置为联机PIN,以便用户可在结算终端上输入任意数字或直接按确认,之后结算终端可确认持卡人验证通过继续执行交易。
可选的,所述支付终端可以接收结算终端或云验证行服务器发送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易。支付终端还可在标记为CVM降级交易的记录中添加结算终端描述信息,如商户标号、终端编号等。
进一步的,所述支付终端还可以将所述交易日志同步到云验证服务器。
下面通过具体的实施例描述上面的过程。
如图4所示,为本申请实施例提供的一种支付交易流程示意图。
图4为在采用OAuth2.0协议获取验证信息的场景下进行支付交易的流程,验证信息为Access Token。
步骤401:支付终端接收用户启动HCE应用程序的请求。此后,支付终端显示第一身份验证数据输入界面,提示用户输入身份验证数据。该输入界面可通过TUI实现。
步骤402:支付终端接收用户输入的第一身份验证数据,并对所述第一身份验证数据进行本地验证,若验证成功,则转至步骤403,否则转至步骤412。
步骤403:支付终端启动HCE应用程序,并根据HCE应用程序的标识检测支付终端中是否存在与所述HCE应用程序的标识或与所述HCE应用程序当前使用的支付卡片相关联的Access Token,若存在,则转至步骤404,否则转至步骤407。
步骤404:支付终端判断Access Token是否有效,若有效,则转至步骤409,否则转至步骤405。
支付终端检查Access Token的预设有效时间,如果预设有效时间未超过有效期时间,则判定Access Token有效。
步骤405:支付终端获取与Access Token对应的Refresh Token以及与HCE应用程序相关联的支付卡片标识,然后将Refresh Token和HCE应用账户数据,或将Refresh Token和HCE应用当前使用的卡片标识通过验证请求发送给云验证服务器,用于向云验证服务器请求一个新的Access Token。
发卡行服务器可以使用Access Token控制一定时间内累计不超过特定限额的支付,Refresh Token用于Access Token的有效期时间已超期时向云验证服务器申请一个新的Access Token,此时云验证服务器不再伴随Access Token下发一个Refresh Token,支付终端收到新的Access Token后删除Refresh Token。
步骤406:支付终端接收云验证服务器返回的Access Token。
步骤407:支付终端将支付卡片持卡人验证方法设置为无需CVM,转至步骤410。
具体的,支付终端可将支付卡片支持的CVM列表的第一个条目设置为“无需CVM”,或者将CVM列表设置为只包含“无需CVM”一个条目。
步骤408:支付终端通过云验证信息管理模块将HCE应用程序的标识、HCE应用账户和密码等数据发送给云验证服务器,用于向云验证服务器请求Authorization Code。
步骤409:支付终端接收Authorization Code,然后再由HCE应用程序将HCE应用程序标识和Authorization Code,或者HCE应用程序正在使用的卡片标识和AuthorizationCode发送给云验证服务器,用于向云验证服务器请求Access Token。
步骤410:支付终端接收到结算终端的GPO命令后,通知所述结算终端所述支付卡片支持的CVM为无需CVM。
具体的,支付终端通过应答结算终端发送的GPO命令通知结算终端支付卡片支持持卡人验证,并通过应答结算终端发送的READ RECORD命令向结算终端提供支付卡片的CVM列表;结算终端接收应答,获得支付卡片的CVM列表,读取第一个条目,确认支付卡片“无需CVM”,进而确认持卡人验证通过,继续其他数据的处理并完成支付交易。
需要说明的是,步骤410发生于用户将支付终端靠近结算终端,使得支付终端感应到结算终端电磁信号进行非接触支付交易时。
步骤411:支付终端可接收结算终端或云验证服务器发送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易。
其中,交易成功通知是结算终端确认支付卡片支持“无需CVM”之后,直接确认支付卡片的持卡人验证通过后发送的。由于结算终端根据“无需CVM”直接确定支付卡片的持卡人验证通过,避免了用户需要输入PIN等持卡人验证操作,从而简化了交易流程,提高了用户体验。
可选的,支付终端还可以将所述交易日志同步到云验证服务器。
步骤412:结束整个交易流程。
如图5所示,为本申请实施例提供的一种支付交易流程示意图。
图5所示的支付交易流程中,验证信息为支付交易次数。
步骤501:支付终端接收用户启动HCE应用程序的请求。
步骤502:支付终端接收用户输入的第一身份验证数据,并对所述第一身份验证数据进行本地验证,若验证成功,则转至步骤503,否则转至步骤511。
步骤503:支付终端启动HCE应用程序,并根据HCE应用程序的标识和/或HCE应用程序绑定的支付卡片检测支付终端中与HCE应用程序相关联的验证成功标记对应的支付交易次数是否为0,若为0,则转至步骤504,否则转至步骤507。
步骤504:支付终端向云验证服务器发送包含验证参数的验证请求,以便云验证服务器通过验证后返回一个不为0的支付交易次数限制。所述验证参数可以是支付终端标识;所述验证参数还可以是支付终端标识和支付卡片主账户、主账户有效期、持卡人电话号码等。验证服务器可根据支付终端提交的不同验证参数,设置不同的支付交易次数限制。
支付终端在接收到云验证服务器返回的支付交易次数限制后,对支付终端本地的验证成功标记进行重置。
可选的,在步骤504之前,支付终端还可以提示用户需要向云验证服务器请求一个不为0的支付交易次数,并接收用户的输入和确认操作。
步骤505:支付终端获取所述结算终端的终端交易属性。
具体的,支付终端可以通过非接触通信模块接收结算终端发送的SELECT AID命令,然后支付终端向所述结算终端发送包含终端交易属性查询请求字段(即标签“9F66”)的PDOL,随后通过非接触通信模块接收结算终端发送的GPO命令,并根据所述GPO命令确定结算终端的终端交易属性,判断结算终端是否支持CD-CVM。
当然,支付终端还可通过扫描二维码获取所述结算终端的终端交易属性;或者,所述支付终端还可通过接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性,在此不再赘述。
步骤506:支付终端根据所述结算终端的终端交易属性判断所述结算终端是否支持CD-CVM,若否,则转至步骤507,否则转至步骤508。
步骤507:支付终端将支付卡片的持卡人验证方法设置为无需CVM,转至步骤509。
具体的,支付终端可将支付卡片的CVM列表的第一个条目设置为“无需CVM”,或将支付卡片的CVM列表设置为仅包含“无需CVM”一个条目。
步骤508:支付终端指示结算终端已经执行了CD-CVM,结算终端确认持卡人验证通过,继续其他处理并完成支付交易。
以上步骤505,506,508为可选步骤;
步骤509:支付终端接收到结算终端的查询消息后,通知所述结算终端所述支付卡片支持的CVM为无需CVM。具体的,支付终端接收到结算终端发送的读取应用数据命令READRECORD,并使用步骤507设置的CVM列表应答,以便结算终端可确认支付卡片支持“无需CVM”并确认持卡人验证通过。
步骤510:支付终端接收结算终端或云验证服务器发送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易。
其中,交易成功通知是结算终端确认支付卡片支持“无需CVM”之后,直接确认支付卡片的持卡人验证通过后发送的。由于结算终端根据“无需CVM”直接确定支付卡片的持卡人验证通过,避免了用户需要输入PIN等持卡人验证操作,从而简化了交易流程,提高了用户体验。
可选的,支付终端还可以将所述交易日志同步到云验证服务器。
步骤511:结束整个交易流程。
基于相同的发明构思,本申请实施例还提供一种支付验证装置,该装置可以执行上述方法。
如图6所示,为本申请实施例提供的一种支付验证装置结构示意图。
参见图6,该装置包括:
处理单元601,用于若检测到安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
收发单元602,用于通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
可选的,所述处理单元601还用于:
若检测到所述安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;
所述收发单元602,还用于接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器核实所述验证参数通过后生成并发送的。
可选的,所述收发单元602还用于:
接收第一身份验证数据,并确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
可选的,所述验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述验证信息在所述预设有效时间内有效;
所述处理单元601具体用于:
检测到所述安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息。
可选的,所述验证信息为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述支付交易次数不为0时有效;
所述处理单元601具体用于:
检测到所述安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
可选的,所述收发单元602还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证万法CD-CVM。
可选的,所述支付终端中还包括蓝牙模块以及图像采集模块:
所述支付终端通过所述NFC模块向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过所述图像采集模块扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过所述蓝牙模块接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
可选的,所述收发单元602还用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到云验证服务器。
基于相同的发明构思,本申请实施例还提供一种支付终端,该支付终端可以执行上述方法。
如图7所示,为本申请实施例提供的一种支付终端结构示意图。
参见图7,该支付终端包括:处理器701、NFC模块702、存储器703;
处理器701可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理器701还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specificintegrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmablelogic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gatearray,缩写:FPGA),通用阵列逻辑(英文:generic array logic,缩写:GAL)或其任意组合。存储器703可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器703也可以包括非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器703还可以包括上述种类的存储器的组合。
所述存储器703可以用来存储计算机指令。
所述处理器701,用于若检测到所述支付终端的安全存储中存在有效的验证信息,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述NFC模块702,用于通知所述结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
可选的,所述支付终端中还包括收发机706和Wi-Fi模块707;
所述处理器701还用于:
若检测到所述安全存储中不存在有效的验证信息,则向云验证服务器发送包括验证参数的验证请求;
所述收发机706或所述Wi-Fi模块707,还用于接收所述云验证服务器返回的验证信息;所述验证信息为所述云验证服务器核实所述验证参数通过后生成并发送的。
可选的,所述支付终端中还包括收发机706和Wi-Fi模块707:
所述收发机706或所述Wi-Fi模块707,用于接收第一身份验证数据;
所述处理器701,用于确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
可选的,所述验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述验证信息在所述预设有效时间内有效;
所述处理器701具体用于:
检测到所述安全存储中存在所述验证信息且确定所述验证信息对应的预设有效时间未超期,则确定安全存储中存在有效的验证信息。
可选的,所述验证信息为云验证服务器设置的支付交易次数;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述支付交易次数不为0时有效;
所述处理器701具体用于:
检测到所述安全存储中存在所述支付交易次数且确定所述支付交易次数不为0,则确定安全存储中存在有效的验证信息。
可选的,所述NFC模块702还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
所述处理器701还用于:根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
可选的,所述支付终端中还包括蓝牙模块704以及图像采集模块705:
所述支付终端通过所述NFC模块702向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过所述图像采集模块705扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过所述蓝牙模块704接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
可选的,所述支付终端中还包括收发机706和Wi-Fi模块707;所述收发机706或所述Wi-Fi模块707用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到云验证服务器。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储信道(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器指令,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (21)

1.一种支付验证方法,其特征在于,所述方法包括:
支付终端检测所述支付终端的安全存储中的第一验证信息,所述第一验证信息包括支付交易次数,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述支付终端确定所述第一验证信息是否有效,其中,确定所述第一验证信息是否有效包括判断所述支付交易次数是否超过阈值;
当所述支付终端确定所述第一验证信息无效,则向云验证服务器发送包括验证参数的验证请求,其中验证参数包括持卡人电话号码;所述支付终端接收所述云验证服务器返回的第二验证信息,所述第二验证信息为所述云验证服务器核实所述验证参数通过后生成的;
所述支付终端确定所述第二验证信息有效,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片;
所述支付终端通知结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述支付终端接收第一身份验证数据,并确定所述第一身份验证数据与所述支付终端的安全存储中保存的第二身份验证数据匹配。
3.根据权利要求1至2任一所述的方法,其特征在于,所述第一验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述第一验证信息在所述预设有效时间内有效;
所述支付终端确定所述第一验证信息是否有效,还包括:
所述支付终端检测所述第一验证信息对应的预设有效时间是否超期。
4.根据权利要求1所述的方法,其特征在于,所述支付交易次数为云验证服务器设置的;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述阈值等于0。
5.根据权利要求1至2任一所述的方法,其特征在于,所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM之前,还包括:
所述支付终端获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
所述支付终端根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
6.根据权利要求5所述的方法,其特征在于,所述支付终端获取所述结算终端的终端交易属性,包括:
所述支付终端向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
7.根据权利要求1至2任一所述的方法,其特征在于,所述支付终端通知所述结算终端所述支付卡片支持的CVM为无需CVM之后,还包括:
所述支付终端接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
所述支付终端将所述交易日志同步到所述云验证服务器。
8.一种支付验证装置,其特征在于,该装置包括:
处理单元,用于检测到安全存储中的第一验证信息;确定所述第一验证信息是否有效,其中,确定所述第一验证信息是否有效包括判断所述支付交易次数是否超过阈值;当确定所述第一验证信息无效,则通过收发单元向云验证服务器发送包括验证参数的验证请求,其中验证参数包括持卡人电话号码;
所述收发单元,用于接收所述云验证服务器返回的第二验证信息,所述第二验证信息为所述云验证服务器核实所述验证参数通过后生成的;
所述处理单元,用于确定所述第二验证信息有效,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述收发单元,用于通知结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
9.根据权利要求8所述的装置,其特征在于,所述收发单元还用于:
接收第一身份验证数据,并确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
10.根据权利要求8或9所述的装置,其特征在于,所述第一验证信息包含有效期参数;
所述有效期参数为云验证服务器设置的预设有效时间,所述第一验证信息在所述预设有效时间内有效;
所述处理单元还用于:
检测所述第一验证信息对应的预设有效时间是否超期。
11.根据权利要求8或9所述的装置,其特征在于,所述支付交易次数为云验证服务器设置的;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述阈值等于0。
12.根据权利要求8或9所述的装置,其特征在于,所述收发单元还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
13.根据权利要求12所述的装置,其特征在于,所述收发单元具体用于:
向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述装置在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
通过扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
通过接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
14.根据权利要求8或9所述的装置,其特征在于,所述收发单元还用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到所述云验证服务器。
15.一种支付终端,其特征在于,包括:处理器、近场通信NFC模块;
所述处理器,用于检测到安全存储中的第一验证信息;确定所述第一验证信息是否有效,其中,确定所述第一验证信息是否有效包括判断所述支付交易次数是否超过阈值;当确定所述第一验证信息无效,则通过收发机向云验证服务器发送包括验证参数的验证请求,其中验证参数包括持卡人电话号码;
所述收发机,用于接收所述云验证服务器返回的第二验证信息,所述第二验证信息为所述云验证服务器核实所述验证参数通过后生成的;
所述处理器,用于确定所述第二验证信息有效,则将当前使用的支付卡片的持卡人验证方法CVM变更为无需CVM,所述支付卡片为预设卡片或用户选中的卡片,所述支付终端的安全存储为可信执行环境TEE中的可信存储区或富执行环境REE中的安全存储区;
所述NFC模块,用于通知结算终端所述支付卡片支持的CVM为无需CVM,以便所述结算终端按照所述无需CVM对所述用户进行验证并完成交易。
16.根据权利要求15所述的支付终端,其特征在于,所述收发机,用于接收第一身份验证数据;
所述处理器,用于确定所述第一身份验证数据与所述安全存储中保存的第二身份验证数据匹配。
17.根据权利要求15或16所述的支付终端,其特征在于,所述第一验证信息包含有效期参数;
所述有效期参数为所述云验证服务器设置的预设有效时间,所述第一验证信息在所述预设有效时间内有效;
所述处理器具体用于:
检测所述第一验证信息对应的预设有效时间是否超期。
18.根据权利要求15或16所述的支付终端,其特征在于,所述支付交易次数为所述云验证服务器设置的;其中,所述支付终端每次使用所述支付卡片支付交易成功则所述支付交易次数减一,所述阈值等于0。
19.根据权利要求15或16所述的支付终端,其特征在于,所述NFC模块还用于:
获取所述结算终端的终端交易属性;所述终端交易属性指示所述结算终端支持的CVM方法;
所述处理器还用于:根据所述终端交易属性确定所述结算终端不支持消费者设备持卡人验证方法CD-CVM。
20.根据权利要求19所述的支付终端,其特征在于,所述支付终端中还包括蓝牙模块以及图像采集模块:
所述支付终端通过所述NFC模块向所述结算终端发送处理选项数据对象列表PDOL以获取所述结算终端的终端交易属性;所述PDOL为所述支付终端在接收到结算终端发送的选择应用程序标识SELECT AID命令后发送的;或者
所述支付终端通过所述图像采集模块扫描包含获取所述结算终端的终端交易属性的统一资源定位符URL的二维码,获取所述结算终端的终端交易属性;或者
所述支付终端通过所述蓝牙模块接收蓝牙低功耗BLE广播消息获取所述结算终端的终端交易属性。
21.根据权利要求15或16所述的支付终端,其特征在于,所述收发机用于:
接收云验证服务器推送的交易成功通知,并在交易日志中将所述支付交易的类型标记为CVM降级交易;
将所述交易日志同步到所述云验证服务器。
CN201680025195.2A 2016-06-29 2016-06-29 一种支付验证方法及装置 Active CN107851251B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/087763 WO2018000275A1 (zh) 2016-06-29 2016-06-29 一种支付验证方法及装置

Publications (2)

Publication Number Publication Date
CN107851251A CN107851251A (zh) 2018-03-27
CN107851251B true CN107851251B (zh) 2022-03-08

Family

ID=60784994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680025195.2A Active CN107851251B (zh) 2016-06-29 2016-06-29 一种支付验证方法及装置

Country Status (4)

Country Link
US (1) US11055720B2 (zh)
EP (1) EP3467749A1 (zh)
CN (1) CN107851251B (zh)
WO (1) WO2018000275A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170404A1 (en) * 2017-03-16 2018-09-20 Jpmorgan Chase Bank, N.A. Systems and methods for supporting legacy and tokenized e-commerce
CN107808127B (zh) * 2017-10-11 2020-01-14 Oppo广东移动通信有限公司 人脸识别方法及相关产品
US11625725B1 (en) * 2018-08-09 2023-04-11 Amazon Technologies, Inc. Stateless secure payment system
EP3935594A4 (en) * 2019-03-07 2023-01-04 Mastercard International Incorporated SECURITY FOR CONTACTLESS TRANSACTIONS
US11017401B1 (en) * 2019-11-21 2021-05-25 Rockspoon, Inc. Predictive pre-authorization of transactions using passive biometrics
JP7453030B2 (ja) * 2020-03-24 2024-03-19 東芝テック株式会社 決済装置および決済方法報知システム
CN111626739B (zh) * 2020-05-14 2023-09-01 网银在线(北京)科技有限公司 一种支付方法、装置、设备和计算机可读存储介质
US20210365932A1 (en) * 2020-05-19 2021-11-25 Mastercard International Incorporated System and method for trusted offline payment tokens
DE102020005605A1 (de) 2020-09-14 2022-03-17 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Betreiben einer Zahlungskarte
CN112101949B (zh) * 2020-09-18 2022-12-16 支付宝(杭州)信息技术有限公司 安全的服务请求处理方法及装置
CN113807856A (zh) * 2021-09-17 2021-12-17 支付宝(杭州)信息技术有限公司 一种资源转移方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111023A1 (en) * 2009-03-26 2010-09-30 Mastercard International, Inc. Cardholder verification rule applied in payment-enabled mobile telephone
CN102054316A (zh) * 2009-11-06 2011-05-11 中国银联股份有限公司 一种通过手机进行密码认证的银行卡交易方法及系统
CN103679452A (zh) * 2013-06-20 2014-03-26 腾讯科技(深圳)有限公司 支付验证方法、装置及系统
CN104732397A (zh) * 2015-04-08 2015-06-24 柳州市润博莱电子商务有限公司 一种电子商务的支付方法
WO2015179637A1 (en) * 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
WO2016048797A1 (en) * 2014-09-26 2016-03-31 Mastercard International Incorporated On-device shared cardholder verification

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935187B2 (en) * 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
CN101458794A (zh) 2007-12-10 2009-06-17 国际商业机器公司 增强支付安全性的系统及其方法以及支付中心
KR20160015375A (ko) 2013-07-04 2016-02-12 비자 인터네셔널 서비스 어소시에이션 모바일 디바이스 기반의 규칙들을 이용한 거래 승인
BR112016014106A2 (pt) * 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US20150235225A1 (en) 2014-02-19 2015-08-20 Rebecca Christie Security System and Method for a Payment Card
US9775029B2 (en) * 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US20160162893A1 (en) * 2014-12-05 2016-06-09 Mastercard International Incorporated Open, on-device cardholder verification method for mobile devices
CN104517211B (zh) 2014-12-26 2017-12-22 英华达(上海)科技有限公司 基于nfc设备的支付系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111023A1 (en) * 2009-03-26 2010-09-30 Mastercard International, Inc. Cardholder verification rule applied in payment-enabled mobile telephone
CN102054316A (zh) * 2009-11-06 2011-05-11 中国银联股份有限公司 一种通过手机进行密码认证的银行卡交易方法及系统
CN103679452A (zh) * 2013-06-20 2014-03-26 腾讯科技(深圳)有限公司 支付验证方法、装置及系统
WO2015179637A1 (en) * 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
WO2016048797A1 (en) * 2014-09-26 2016-03-31 Mastercard International Incorporated On-device shared cardholder verification
CN104732397A (zh) * 2015-04-08 2015-06-24 柳州市润博莱电子商务有限公司 一种电子商务的支付方法

Also Published As

Publication number Publication date
US20190354980A1 (en) 2019-11-21
EP3467749A4 (en) 2019-04-10
WO2018000275A1 (zh) 2018-01-04
CN107851251A (zh) 2018-03-27
US11055720B2 (en) 2021-07-06
EP3467749A1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
CN107851251B (zh) 一种支付验证方法及装置
CN106416189B (zh) 用于改进的认证的系统和方法
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
TWI697855B (zh) 基於移動終端卡模擬的信用支付方法及裝置
US10432620B2 (en) Biometric authentication
US20150348044A1 (en) Secure credit card transactions based on a mobile device
CN109196539B (zh) 用于利用安全认证处理交易的系统和方法
US20130305035A1 (en) Virtual transportation point of sale
CA2955197A1 (en) Mobile communication device with proximity based communication circuitry
US10878651B2 (en) Systems and methods for secure read-only authentication
US11803625B2 (en) Steganographic image encoding of biometric template information on a card
US20230222482A1 (en) Device account activation
TWI536293B (zh) Member Registration and Usage Method Based on NFC Technology and Its System
KR20180081099A (ko) 거래 인가
CN104113417A (zh) 一种基于nfc的动态口令身份认证方法及系统
US11042628B2 (en) Systems and methods for authentication code entry using mobile electronic devices
KR101190745B1 (ko) 인터넷 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
JP3198589U (ja) 可変なバーコードを身分認証に用いるシステム
CN114926183A (zh) 应用登录方法及装置
CN111178873A (zh) 一种基于近距离无线通讯技术nfc的收款方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant