CN108009820B - 移动终端及基于移动终端的银行卡的防盗刷方法 - Google Patents
移动终端及基于移动终端的银行卡的防盗刷方法 Download PDFInfo
- Publication number
- CN108009820B CN108009820B CN201711349196.5A CN201711349196A CN108009820B CN 108009820 B CN108009820 B CN 108009820B CN 201711349196 A CN201711349196 A CN 201711349196A CN 108009820 B CN108009820 B CN 108009820B
- Authority
- CN
- China
- Prior art keywords
- transaction
- module
- bank
- bank card
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本申请提供一种移动终端及基于移动终端的银行卡的防盗刷方法,方法包括:接收银行发送的银行卡的第一交易日志;若第一交易位置不属于银行卡预设的交易城市列表,则接收用户输入的指令;若接收到修改交易城市列表的指令,则利用实体银行卡通过移动终端的无线通信模块进行交易,形成第二交易日志;对第二交易日志进行认证;若第二交易日志的认证通过,则执行修改交易城市列表的指令。本申请利用移动终端的近场无线通信对实体银行卡进行操作获取凭证,快速而方便的证明真卡与伪卡的非同一性,并通过移动终端上的微信公众号或银行客户端对银行卡进行锁卡操作,避免用户通过电话或柜台证明银行卡和用户不在交易所在地导致的延迟和损失。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种移动终端及基于移动终端的银行卡的防盗刷方法。
背景技术
网上购物或刷卡消费等消费方式给生活带来了不少便利,但它同时也成为了不法分子的“猎物”,银行卡统一被盗刷。如果银行卡被盗刷,采用如下方法才能获得全额赔付:
1、第一时间向发卡行电话挂失,避免盗刷损失进一步扩大。
2、在异地盗刷情况下,持银行卡到本地的柜员机操作(查询、存取等),用于固定电子证据,证明盗刷时银行卡和本人均在本地,不可能同一时间在异地刷卡消费。
3、及时向公安机关报案,详述被盗刷情况,留好报警回执,用于证明银行卡仍由自己妥善保管,盗刷消费非本人所为。
4、迅速与涉事银行联系,主动沟通后续赔偿事宜。
但是,现有的盗刷处理方法具有一定的局限性。持卡人需要去柜员机进行操作方可得到凭条,在时间和空间上受到限制,无法及时获得证据,并且如果持卡人延误了对卡片盗刷时间的上报,可能出现银行不全额赔付盗刷金额的情况。
发明内容
本申请的目的在于提供一种移动终端及基于移动终端的银行卡的防盗刷方法,方便持卡人及时认定盗刷现象,避免更大损失。
为达到上述目的,本申请提供一种基于移动终端的银行卡的防盗刷方法,移动终端包括银行卡所属的银行的银行后台,包括如下步骤:接收银行发送的银行卡的第一交易日志,第一交易日志包括第一交易位置和第一交易时间;若第一交易位置不属于银行卡预设的交易城市列表,则接收用户输入的指令;若接收到修改交易城市列表的指令,则利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,第二交易位置和第二交易时间形成第二交易日志;对第二交易日志进行认证;若第二交易日志的认证通过,则执行修改交易城市列表的指令。
如上的,其中,还包括:接收并执行用户输入的锁卡或继续交易指令。
如上的,其中,银行后台是银行卡所属银行的微信公众号或安装在移动终端上的银行客户端。
如上的,其中,利用实体银行卡进行交易包括如下步骤:通过无线通信模块向实体银行卡发送APDU指令,APDU指令为交易金额为0的GPO认证;通过无线通信模块接收实体银行卡返回的对APDU指令的交易返回数据。
如上的,其中,对第二交易日志进行认证包括如下步骤:使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;验证加密数据是否符合正确的数据格式;若格式验证通过,则获取加密数据中的部分数据,并利用部分数据和产生的随机数计算哈希值;判断哈希值与加密数据是否相同;若哈希值与加密数据相同,则第二交易日志的认证通过。
如上的,其中,还包括:若第一交易位置属于银行卡预设的交易城市列表,则接收用户输入的指令;若接收到锁卡指令,则利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第三交易位置和第三交易时间,第三交易位置和第三交易时间形成第三交易日志;无线通信模块为NFC模块、蓝牙模块或WIFI;对第三交易日志进行认证;若第三交易日志的认证通过,则执行锁卡指令。
如上的,其中,若第一交易位置不属于银行卡预设的交易城市列表,并且银行卡连续被使用指定次数并且连续指定次数未接收到用户的锁卡指令,则自动锁卡。
如上的,其中,还包括:自自动锁卡起指定时间后自动对银行卡进行解锁。
如上的,其中,还包括:接收用户输入的指令;若接收到对银行卡的解锁指令,则利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第四交易位置和第四交易时间,第四交易位置和第四交易时间形成第四交易日志;对第四交易日志进行认证;若第四交易日志的认证通过,则执行解锁指令。
本申请还提供了一种移动终端,移动终端包括第一交易日志接收模块;移动终端包括银行卡所属的银行的银行后台,银行后台包括用户指令接收模块、实体卡交易模块、第二交易日志认证模块、指令执行模块;第一交易日志接收模块,用于接收银行发送的银行卡的第一交易日志,第一交易日志包括第一交易位置和第一交易时间;用户指令接收模块用于接收用户输入的指令;实体卡交易模块与用户指令接收模块连接,用于利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,第二交易位置和第二交易时间形成第二交易日志;无线通信模块为NFC模块、蓝牙模块或WIFI;第二交易日志认证模块与实体卡交易模块连接,用于对第二交易日志进行认证;指令执行模块,用于响应于第二交易日志的认证通过而执行用户输入的指令。
如上的,其中,实体卡交易模块包括APDU指令发送模块和交易数据接收模块;APDU指令发送模块用于通过无线通信模块向实体银行卡发送APDU指令,APDU指令为交易金额为0的GPO认证;交易数据接收模块用于通过无线通信模块接收实体银行卡返回的对APDU指令的交易数据。
如上的,其中,第二交易日志认证模块包括交易数据接收模块、加密数据获取模块、格式验证模块、哈希值计算模块以及数据判断模块;交易数据接收模块,用于通过无线通信模块接收交易数据;加密数据获取模块与交易数据接收模块连接,用于使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;格式验证模块与加密数据获取模块连接,用于验证加密数据是否符合正确的数据格式;哈希值计算模块与格式验证模块和加密数据获取模块连接,用于响应于格式验证通过而获取加密数据中的部分数据,并利用部分数据和银行客户端产生的随机数计算哈希值;数据判断模块与哈希值计算模块连接,用于判断哈希值与加密数据是否相同。
如上的,其中,银行后台还包括自动锁卡模块,用于响应于第一交易位置不属于银行卡预设的交易城市列表,并且银行卡连续被使用指定次数并且连续指定次数未接收到用户的锁卡指令而执行自动锁卡。
如上的,其中,银行后台还包括自动解锁模块与自动锁卡模块连接,用于自自动锁卡起指定时间后自动对银行卡进行解锁。
本申请利用移动终端的NFC、蓝牙或wifi等近场无线通信对实体银行卡进行操作获取凭证,快速而方便的证明真卡与伪卡的非同一性,并通过移动终端上的微信公众号或银行客户端对银行卡进行锁卡操作,避免用户通过电话或柜台证明银行卡和用户不在交易所在地导致的延迟和损失。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的基于移动终端的银行卡的防盗刷方法的流程图;
图2为本申请实施例提供的移动终端的结构图;
图3为本申请实施例提供的银行后台的结构图;
图4为本申请实施例提供的实体卡交易模块的结构图;
图5是本申请实施例提供的第二交易日志认证模块的结构图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中,移动终端包括银行卡所属的银行的银行后台。具体地,银行后台可以是微信公众号或安装移动终端上的银行客户端,银行后台中预设了银行卡的交易城市列表。
如果刷卡消费发生在交易城市列表内的城市的刷卡可完成交易。如果消费发生于银行后台设置的交易城市列表外的城市,银行可以直接制止消费行为,银行卡持有人不会有任何经济损失,银行也不用处理这种事件。此方案对于较难解决的网上盗刷有很重要的作用。
移动终端具有近场无线通信模块,移动终端只能在短距离内进行无线通信。无线通信模块可以为NFC模块、蓝牙模块或WIFI中的一种或多种。
实施例一
图1为本申请实施例提供的基于移动终端的银行卡的防盗刷方法的流程图。如图1所示,防盗刷方法包括:
步骤101:当银行卡被操作(如通过POS机消费或手机APP消费等)时,移动终端接收银行发送的第一交易日志,第一交易日志包括第一交易位置和第一交易时间。
步骤102:银行后台可根据第一交易位置判断本次交易所属的城市是否属于预设的交易城市,并告知用户(银行卡持卡人)。
若本次交易是银行后台预设的交易城市列表外的城市的刷卡,即异地消费。如果是用户认可的消费,则用户可通过银行后台修改交易城市列表,将第一位置所属的城市列入交易城市列表再进行交易。在此情况下,移动终端执行如下步骤:
步骤109:银行后台接收用户输入的修改交易城市列表的指令。
步骤110:银行后台利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,第二交易位置和第二交易时间形成第二交易日志。
具体地,利用实体银行卡进行交易包括如下步骤:
银行后台通过无线通信模块向实体银行卡发送APDU指令,APDU指令为交易金额为0的GPO认证。
银行后台通过无线通信模块接收实体银行卡返回的对APDU指令的交易数据。
该步骤中,银行卡持有人通过移动终端的近场通信功能证明实体卡和移动终端在一起,并且记录了实体卡所在的位置,银行卡持有人无需去银行柜台或ATM机即可完成实体卡所在位置的取证,方便快捷。
步骤111:银行后台对第二交易日志进行认证,具体包括如下步骤:
银行后台使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据。
银行后台验证加密数据是否符合正确的数据格式。
若格式验证通过,则银行后台获取加密数据中的部分数据,并利用部分数据和产生的随机数计算哈希值。
判断哈希值与加密数据是否相同。
若哈希值与加密数据相同,则第二交易日志的认证通过。
步骤112:判断第二交易日志的认证是否通过。
若认证通过,则执行步骤113:执行修改交易城市列表的指令。
修改完交易城市列表后,用户可根据实际情况指示允许在第一交易位置进行交易。包括如下步骤:
步骤114:判断是否接收到允许在第一交易位置进行交易的指令。
若接收到允许在第一交易位置进行交易的指令,则执行步骤115:银行后台向银行发送允许在第一交易位置进行交易的指令,第一交易位置的操作人即可进行交易。
若第一交易位置不属于银行卡预设的交易城市列表,并且银行卡连续被使用指定次数并且连续该指定次数用户都没有指示锁卡,则银行后台可以进行自动锁卡(步骤116),以防银行卡被再次盗刷。在异地盗刷导致自动锁卡的情况下,用户可以在银行后台上预设自动解锁,即自自动锁卡起指定时间后银行后台自动对银行卡进行解锁,避免用户通过银行柜台或电话进行解锁带来的麻烦,并可以避免影响用户的正常使用。
无论是通过手动锁卡或是自动锁卡,用户均可通过银行后台进行手动解锁。具体包括如下步骤:
步骤117:银行后台判断是否接收到解锁指令。
若接收到用户的解锁指令,则执行步骤118:银行后台利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第四交易位置和第四交易时间,第四交易位置和第四交易时间形成第四交易日志。请参考步骤110。
步骤119:银行后台对第四交易日志进行认证,请参考步骤111。
步骤120:判断第四交易日志的认证是否通过。
若第四交易日志的认证通过,则执行步骤121:银行后台执行解锁指令。
若第一交易位置属于银行卡预设的交易城市列表,并且该交易不是银行卡持卡人所认可的交易,则属于本地盗刷,银行卡持卡人发生了经济损失,需要登录银行后台及时锁卡。具体包括如下步骤:
步骤103:判断银行后台是否接收到锁卡指令。
若银行后台接收到锁卡指令,则执行步骤104:银行后台利用实体银行卡通过移动终端的无线通信模块(如NFC模块)进行交易,记录实体银行卡的交易位置和交易时间,分别作为第三交易位置和第三交易时间,第三交易位置和第三交易时间形成第三交易日志。请参见步骤110。
步骤105:银行后台对第三交易日志进行认证,请参见步骤111。
步骤106:判断第三交易日志的认证是否通过。
若第三交易日志认证通过,则执行步骤107:银行后台执行锁卡指令,实现一键锁卡。
锁卡后用户可通过银行后台进行解锁,请参考步骤117-步骤120。
本申请使用银行后台进行卡片身份验证,记录交易日志,证明银行卡在身边,同时可以通过锁卡功能,直接将银行卡锁定。该方法不受空间影响,只需有支持NFC等近场无线通信功能及GPS功能的手机,GPS地理信息不会被篡改,可以被银行所接受;不受时间限制,可及时进行卡片认证,由于认证及时,地理信息的及时上报,盗刷现象很容易被银行认可;操作简单,节省时间,并且一键锁卡功能可以更快的避免损失;无需对银行卡进行任何结构改变,适用于现有的银行卡。
本申请利用移动终端的NFC、蓝牙或wifi等近场无线通信对实体银行卡进行操作获取凭证,并通过移动终端上的微信公众号或银行客户端对银行卡进行锁卡操作,避免用户通过电话或柜台证明银行卡和用户不在交易所在地导致的延迟和损失。
实施例二
本申请还提供了与上述方法相应的移动终端。图2为本申请实施例提供的移动终端的结构图。如图2所示,移动终端包括第一交易日志接收模块210,用于接收银行发送的银行卡的第一交易日志,第一交易日志包括第一交易位置和第一交易时间。该第一交易日志可以通过短信接收,也可以通过微信公众号或银行客户端接收,使得用户获知该交易正在发生。
移动终端包括银行卡所属的银行的银行后台220。如图3所示,银行后台包括用户指令接收模块2201、实体卡交易模块2202、第二交易日志认证模块2203、指令执行模块2204、自动锁卡模块2205以及自动解锁模块2206。
用户指令接收模块2201用于接收用户输入的指令。
实体卡交易模块2202与用户指令接收模块2201连接,用于利用实体银行卡通过移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,第二交易位置和第二交易时间形成第二交易日志。
第二交易日志认证模块2203与实体卡交易模块2202连接,用于对第二交易日志进行认证。
指令执行模块2204与第二交易日志认证模块2203连接,用于响应于第二交易日志的认证通过而执行用户输入的指令。
自动锁卡模块2205,用于响应于第一交易位置不属于银行卡预设的交易城市列表,并且银行卡连续被使用指定次数并且该指定次数中每次都未接收到用户的锁卡指令而执行自动锁卡。
自动解锁模块2206与自动锁卡模块2205连接,用于自自动锁卡起指定时间后自动对银行卡进行解锁。
如图4所示,实体卡交易模块2202包括APDU指令发送模块22021和交易数据接收模块22022。
APDU指令发送模块22021用于通过无线通信模块向实体银行卡发送APDU指令,APDU指令为交易金额为0的GPO认证。
交易数据接收模块22022用于通过无线通信模块接收实体银行卡返回的对APDU指令的交易数据。
如图5所示,第二交易日志认证模块2203包括交易数据接收模块22031、加密数据获取模块22032、格式验证模块22033、哈希值计算模块22034以及数据判断模块22035;
交易数据接收模块22031,用于通过无线通信模块接收交易数据;
加密数据获取模块22032与交易数据接收模块22031连接,用于使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;
格式验证模块22033与加密数据获取模块22032连接,用于验证加密数据是否符合正确的数据格式;
哈希值计算模块22034与格式验证模块22033和加密数据获取模块22032连接,用于响应于格式验证通过而获取加密数据中的部分数据,并利用部分数据和银行客户端产生的随机数计算哈希值;
数据判断模块22035与哈希值计算模块22034连接,用于判断哈希值与加密数据是否相同。
本申请利用移动终端的NFC、蓝牙或wifi等近场无线通信对实体银行卡进行操作获取凭证,快速而方便的证明真卡与伪卡的非同一性,并通过移动终端上的微信公众号或银行客户端对银行卡进行锁卡操作,避免用户通过电话或柜台证明银行卡和用户不在交易所在地导致的延迟和损失。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (9)
1.一种基于移动终端的银行卡的防盗刷方法,其特征在于,所述移动终端包括所述银行卡所属的银行的银行后台,包括如下步骤:
接收银行发送的银行卡的第一交易日志,所述第一交易日志包括第一交易位置和第一交易时间;
若所述第一交易位置不属于银行卡预设的交易城市列表,则接收用户输入的指令;
若接收到修改交易城市列表的指令,则利用实体银行卡通过所述移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,所述第二交易位置和所述第二交易时间形成第二交易日志;
对所述第二交易日志进行认证;
若所述第二交易日志的认证通过,则执行所述修改交易城市列表的指令,将第一交易位置所属的城市列表加入交易城市列表中进行交易;
其中若银行卡发生盗刷,则通过银行卡位置的取证以及上传从而进行证据的采集,其中在修改交易城市列表的过程中,同样进行银行卡位置的取证,银行卡位置的取证具体包括以下步骤:银行后台通过所述无线通信模块向实体银行卡发送APDU指令,其中所述APDU指令为交易金额为0的认证,银行后台通过无线通信模块接收实体银行卡返回的对APDU指令的交易数据;银行后台使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;银行后台验证加密数据是否符合正确的数据格式;若格式验证通过,则银行后台获取加密数据中的部分数据,并利用部分数据和产生的随机数计算哈希值,判断哈希值与加密数据是否相同;若哈希值与加密数据相同,则所属第二交易日志的认证通过。
2.根据权利要求1所述的基于移动终端的银行卡的防盗刷方法,其特征在于,还包括:接收并执行用户输入的锁卡或继续交易指令。
3.根据权利要求1所述的基于移动终端的银行卡的防盗刷方法,其特征在于,所述银行后台是银行卡所属银行的微信公众号或安装在所述移动终端上的银行客户端。
4.根据权利要求1所述的基于移动终端的银行卡的防盗刷方法,其特征在于,利用实体银行卡进行交易包括如下步骤:
通过所述无线通信模块向实体银行卡发送APDU指令,所述APDU指令为交易金额为0的GPO认证;
通过所述无线通信模块接收实体银行卡返回的对所述APDU指令的交易返回数据。
5.根据权利要求4所述的基于移动终端的银行卡的防盗刷方法,其特征在于,对所述第二交易日志进行认证包括如下步骤:
使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;
验证所述加密数据是否符合正确的数据格式;
若格式验证通过,则获取所述加密数据中的部分数据,并利用所述部分数据和产生的随机数计算哈希值;
判断所述哈希值与所述加密数据是否相同;
若所述哈希值与所述加密数据相同,则所述第二交易日志的认证通过。
6.根据权利要求1所述的基于移动终端的银行卡的防盗刷方法,其特征在于,还包括:
若所述第一交易位置属于银行卡预设的交易城市列表,则接收用户输入的指令;
若接收到锁卡指令,则利用实体银行卡通过所述移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第三交易位置和第三交易时间,所述第三交易位置和所述第三交易时间形成第三交易日志;所述无线通信模块为NFC模块、蓝牙模块或WIFI;
对所述第三交易日志进行认证;
若所述第三交易日志的认证通过,则
执行所述锁卡指令。
7.根据权利要求2或6所述的基于移动终端的银行卡的防盗刷方法,其特征在于,还包括:
接收用户输入的指令;
若接收到对所述银行卡的解锁指令,则利用实体银行卡通过所述移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第四交易位置和第四交易时间,所述第四交易位置和所述第四交易时间形成第四交易日志;
对所述第四交易日志进行认证;
若所述第四交易日志的认证通过,则执行所述解锁指令。
8.一种移动终端,其特征在于,所述移动终端包括第一交易日志接收模块;
所述移动终端包括银行卡所属的银行的银行后台,所述银行后台包括用户指令接收模块、实体卡交易模块、第二交易日志认证模块、指令执行模块;
所述第一交易日志接收模块,用于接收银行发送的银行卡的第一交易日志,所述第一交易日志包括第一交易位置和第一交易时间;
所述用户指令接收模块用于接收用户输入的指令;
所述实体卡交易模块与所述用户指令接收模块连接,用于利用实体银行卡通过所述移动终端的无线通信模块进行交易,记录实体银行卡的交易位置和交易时间,分别作为第二交易位置和第二交易时间,所述第二交易位置和所述第二交易时间形成第二交易日志;所述无线通信模块为NFC模块、蓝牙模块或WIFI;
所述第二交易日志认证模块与所述实体卡交易模块连接,用于对所述第二交易日志进行认证;
指令执行模块与所述第二交易日志认证模块连接,用于响应于所述第二交易日志的认证通过而执行用户输入的指令,具体为执行修改交易城市列表从而完成交易;
其中所述实体卡交易模块包括APDU指令发送模块和交易数据接收模块,用于若发生银行卡的盗刷则进行银行卡位置的取证;其中银行卡位置的取证具体包括以下步骤:银行后台通过所述无线通信模块向实体银行卡发送APDU指令,其中所述APDU指令为交易金额为0的认证,银行后台通过无线通信模块接收实体银行卡返回的对APDU指令的交易数据;银行后台使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;银行后台验证加密数据是否符合正确的数据格式;若格式验证通过,则银行后台获取加密数据中的部分数据,并利用部分数据和产生的随机数计算哈希值,判断哈希值与加密数据是否相同;若哈希值与加密数据相同,则所属第二交易日志的认证通过;
所述APDU指令发送模块用于通过无线通信模块向实体银行卡发送APDU指令,所述APDU指令为交易金额为0的GPO认证;
所述交易数据接收模块用于通过所述无线通信模块接收实体银行卡返回的对所述APDU指令的交易数据。
9.根据权利要求8所述的移动终端,其特征在于,所述第二交易日志认证模块包括交易数据接收模块、加密数据获取模块、格式验证模块、哈希值计算模块以及数据判断模块;
所述交易数据接收模块,用于通过所述无线通信模块接收所述交易数据;
所述加密数据获取模块与所述交易数据接收模块连接,用于使用公钥和指数对脱机交易产生的交易数据进行加密,获得加密数据;
所述格式验证模块与所述加密数据获取模块连接,用于验证所述加密数据是否符合正确的数据格式;
所述哈希值计算模块与所述格式验证模块和所述加密数据获取模块连接,用于响应于格式验证通过而获取所述加密数据中的部分数据,并利用所述部分数据和银行客户端产生的随机数计算哈希值;
所述数据判断模块与所述哈希值计算模块连接,用于判断所述哈希值与所述加密数据是否相同。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201711349196.5A CN108009820B (zh) | 2017-12-15 | 2017-12-15 | 移动终端及基于移动终端的银行卡的防盗刷方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201711349196.5A CN108009820B (zh) | 2017-12-15 | 2017-12-15 | 移动终端及基于移动终端的银行卡的防盗刷方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN108009820A CN108009820A (zh) | 2018-05-08 |
| CN108009820B true CN108009820B (zh) | 2020-08-25 |
Family
ID=62059171
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201711349196.5A Active CN108009820B (zh) | 2017-12-15 | 2017-12-15 | 移动终端及基于移动终端的银行卡的防盗刷方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108009820B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109446855A (zh) * | 2018-10-29 | 2019-03-08 | 上海爱优威软件开发有限公司 | 一种终端防盗报警方法及系统 |
| CN111063136A (zh) * | 2019-12-31 | 2020-04-24 | 中国银行股份有限公司 | 一种银行卡定位方法及装置 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101303781B (zh) * | 2008-06-16 | 2011-08-10 | 北京邮电大学 | 一种金融卡防盗刷的方法和设备 |
| TW201308229A (zh) * | 2011-08-01 | 2013-02-16 | Miiroad Inc | 基於位置的服務系統與方法 |
| CN104517351A (zh) * | 2013-10-02 | 2015-04-15 | 王金鹤 | 一种银行卡防盗装置 |
| CN104318431B (zh) * | 2014-10-20 | 2018-03-16 | 惠州Tcl移动通信有限公司 | 一种基于nfc的无线支付位置信息处理方法及系统 |
| CN105550873A (zh) * | 2015-12-02 | 2016-05-04 | 努比亚技术有限公司 | 银行卡交易行为控制装置和方法 |
| CN106570694A (zh) * | 2016-10-28 | 2017-04-19 | 努比亚技术有限公司 | 服务器、移动终端及移动支付方法 |
-
2017
- 2017-12-15 CN CN201711349196.5A patent/CN108009820B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN108009820A (zh) | 2018-05-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2023202521B2 (en) | Method and Apparatus for Providing Secure Services Using a Mobile Device | |
| AU2019290217B2 (en) | Systems and methods for secure read-only authentication | |
| JP6479769B2 (ja) | 顧客制御口座の施錠機能を提供する方法及びシステム | |
| US8898088B2 (en) | In-card access control and monotonic counters for offline payment processing system | |
| US12448272B1 (en) | System and method for managing a fuel dispensing account | |
| US8959034B2 (en) | Transaction signature for offline payment processing system | |
| US9020858B2 (en) | Presence-of-card code for offline payment processing system | |
| EP3410376B1 (en) | Credit payment method and device based on card emulation of mobile terminal | |
| US10607211B2 (en) | Method for authenticating a user to a machine | |
| US10074089B1 (en) | Smart authentication and identification via voiceprints | |
| US20130046697A1 (en) | Using Mobile Device to Prevent Theft of User Credentials | |
| US20100280955A1 (en) | Systems and methods for verifying identity | |
| WO2008103884A1 (en) | Management of financial transactions using debit networks | |
| EP3602995B1 (en) | Fraudulent wireless network detection through proximate network data | |
| CN108009820B (zh) | 移动终端及基于移动终端的银行卡的防盗刷方法 | |
| US10373246B1 (en) | Method and apparatus of providing enhanced authentication and security for financial institution transactions | |
| WO2013130912A2 (en) | In-card access control and monotonic counters for offline payment processing system | |
| Abu-Saymeh et al. | An application security framework for near field communication | |
| US20170011366A1 (en) | Method and settlement processing system for reinforcing security of settlement | |
| CN102129742A (zh) | 一种银行卡防盗用的方法 | |
| EP3332370A1 (en) | Systems and methods for interaction authentication using dynamic wireless beacon devices | |
| KR20160084786A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
| KR20250176286A (ko) | 스마트폰의 결제자 확인 시스템 및 방법 | |
| CN119151549A (zh) | 账户异步交易支付信用风险控制方法、装置、终端及介质 | |
| AU2013202684B9 (en) | In-card access control and monotonic counters for offline payment processing system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |