CN109146470B - 生成付款码的方法及装置 - Google Patents
生成付款码的方法及装置 Download PDFInfo
- Publication number
- CN109146470B CN109146470B CN201810975252.4A CN201810975252A CN109146470B CN 109146470 B CN109146470 B CN 109146470B CN 201810975252 A CN201810975252 A CN 201810975252A CN 109146470 B CN109146470 B CN 109146470B
- Authority
- CN
- China
- Prior art keywords
- token
- payment code
- secure
- user
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开提供一种生成付款码的方法及装置,其中,所述方法包括:通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;在接收到付款请求时,基于所述种子令牌生成动态口令;根据所述动态口令和用户交易信息生成一次交易的付款码。采用本公开提供的生成付款码的方法,可以有效防范不法分子利用恶意程序窃取授权用户的种子令牌,保护种子令牌的信息安全,提高离线付款码支付的安全性,提升用户终端中支付客户端的用户体验。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种生成付款码的方法及装置。
背景技术
随着通信技术的发展,付款码功能在生活中得到了广泛应用,并给人们的生活带来了极大便利。根据相关知识,在交易过程中使用的付款码如支付二维码是基于客户端获得的种子数据TOKEN和实时产生的交易信息生成的。付款码的生成方式包括:在线生成和离线生成两种方式。其中,离线生成方式是指,客户端在网络状况差的情况下,基于预先获得的种子数据和实时交易信息生成付款码。
在离线生成付款码的方式中,种子数据TOKEN的保密是核心,由于TOKEN是预先存储于客户端中,可能会被不法分子利用恶意程序获取到,并利用上述TOKEN随意生成付款码,从而冒用客户端用户信息进行交易,给用户造成财产损失,对用户的财产安全造成威胁。
发明内容
有鉴于此,本公开提供一种生成付款码的方法及装置,提高离线付款码的信息安全。
根据本公开实施例的第一方面,提供了一种生成付款码的方法,应用于设置有安全元件SE的用户终端中,所述方法包括:通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码。
可选地,在所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN之前,所述方法还包括:
获取开通付款码支付功能的请求信息;
根据所述请求信息,向安全元件提供商可信服务管理SEI TSM平台发送开通付款码支付功能的申请信息,以使所述SEI TSM平台基于所述申请信息生成安全域创建指令;
根据所述SEI TSM平台发送的所述安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEI TSM平台,所述安全域创建信息至少包括:安全域密钥;
获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥;
若所述通道建立请求中的所述待验证安全域密钥通过安全验证,建立与所述SEITSM之间的安全通道;
通过所述安全通道获取所述安全应用的安装程序,并在所述安全域中安装所述安全应用。
可选地,所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
将所述用户公钥发送给所述SEI TSM平台,以通过所述SEI TSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
接收所述SEI TSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
可选地,所述基于所述种子令牌生成一个动态口令,包括:
在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
基于所述种子令牌使用预设安全算法生成一个动态口令。
可选地,所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
通过安全元件提供商可信服务管理SEI TSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
将所述第二加密令牌数据和用户身份标识通过所述SEI TSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证。
根据本公开实施例的第二方面,提供了一种生成付款码的装置,应用于设置有安全元件SE的用户终端中,所述装置包括:
种子令牌获取模块,被配置为通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
动态口令生成模块,被配置为在接收到付款请求时,基于所述种子令牌生成动态口令;
付款码生成模块,被配置为根据所述动态口令和用户交易信息生成一次交易的付款码。
可选的,所述装置还包括:
请求模块,被配置为获取开通付款码支付功能的请求信息;
申请模块,被配置为根据所述请求信息,向安全元件提供商可信服务管理SEI TSM平台发送开通付款码支付功能的申请信息,以使所述SEI TSM平台基于所述申请信息生成安全域创建指令;
安全域创建模块,被配置为根据所述SEI TSM平台发送的所述安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEI TSM平台,所述安全域创建信息至少包括:安全域密钥;
请求获取模块,被配置为获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥;
通道建立模块,被配置为在所述通道建立请求中的所述待验证安全域密钥通过安全验证的情况下,建立与所述SEI TSM之间的安全通道;
应用安装模块,被配置为通过所述安全通道获取所述安全应用的安装程序,并在所述安全域中安装所述安全应用。
可选的,所述种子令牌获取模块包括:
密钥对生成子模块,被配置为通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
公钥发送子模块,被配置为将所述用户公钥发送给所述SEI TSM平台,以通过所述SEI TSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
加密令牌接收子模块,被配置为接收所述SEI TSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
可选的,所述动态口令生成模块包括:
解密子模块,被配置为在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
口令生成子模块,被配置为基于所述种子令牌使用预设安全算法生成一个动态口令。
可选的,所述种子令牌获取模块包括:
令牌生成子模块,被配置为通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
令牌加密子模块,被配置为通过安全元件提供商可信服务管理SEI TSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
加密令牌发送子模块,被配置为将所述第二加密令牌数据和用户身份标识通过所述SEI TSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证。
根据本公开实施例的第三方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面任一所述方法的步骤。
根据本公开实施例的第四方面,提供了一种生成付款码的装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码。本公开实施例提供的技术方案可以包括以下有益效果:
本公开提供的生成付款码的方法,通过运行于安全元件中的安全应用获取种子令牌,并将该种子令牌存储于安全元件的安全域中。有关种子令牌获取过程中的数据传输,均通过SE与SEI TSM平台之间的安全通道进行,确保数据传输的安全性。由于SEI TSM平台可以严格控制外界程序对安全元件的访问,因而,可以有效防范不法分子利用恶意程序窃取授权用户的种子令牌,保护种子令牌的信息安全,提高离线付款码支付的安全性,提升支付客户端的用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开根据一示例性实施例示出的一种生成付款码的应用场景示意图;
图2是本公开根据一示例性实施例示出的一种生成付款码的方法流程图;
图3是本公开根据一示例性实施例示出的另一种生成付款码的方法流程图;
图4是本公开根据一示例性实施例示出的另一种生成付款码的方法流程图;
图5是本公开根据一示例性实施例示出的一种生成付款码的流程示意图;
图6是本公开根据一示例性实施例示出的另一种生成付款码的方法流程图;
图7是本公开根据一示例性实施例示出的另一种生成付款码的流程示意图;
图8是本公开根据一示例性实施例示出的另一种生成付款码的方法流程图;
图9是本公开根据一示例性实施例示出的另一种生成付款码的流程示意图;
图10是本公开根据一示例性实施例示出的另一种生成付款码的方法流程图;
图11是本公开根据一示例性实施例示出的一种生成付款码的装置框图;
图12是本公开根据一示例性实施例示出的另一种生成付款码的装置框图;
图13是本公开根据一示例性实施例示出的另一种生成付款码的装置框图;
图14是本公开根据一示例性实施例示出的另一种生成付款码的装置框图;
图15是本公开根据一示例性实施例示出的另一种生成付款码的装置框图;
图16是本公开根据一示例性实施例示出的用于生成付款码的装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开涉及的执行主体包括:设置有安全元件的用户终端、具有付款码处理功能的服务端,以及负责对所述安全元件进行访问控制的第三方管理服务平台。上述用户终端可以是智能手机、个人数字助理、平板电脑、可穿戴设备等电子设备,内置有安全元件(Secure Element,SE)并安装有支付客户端如小米钱包、微信、支付宝等客户端。上述服务端可以是应用服务器等设备,具有付款码处理功能。上述第三方管理服务平台可以是安全元件提供商如小米的SEITSM(Secure Element Issuers Trusted Service Manager,安全元件提供商可信服务管理)平台,具有对安全元件进行访问控制功能。参见图1根据一示例性实施例示出的一种生成付款码的应用场景示意图,在具体实现过程中,用户终端100、第三方管理服务平台200、服务端300,各自独立,同时又相互联系,共同实现本公开实施例提供的技术方案。为了便于描述,下面从用户终端的角度出发,对本公开实施例进行介绍。
参见图2根据一示例性实施例示出的一种生成付款码的方法流程图,所述方法应用于设置有安全元件的用户终端中,可以包括以下步骤:
在步骤11中,通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
本公开中,用户终端如智能手机中设置有安全元件SE,该SE拥有独立的内存、ROM、CPU,可以认为是一种微型计算机,能够独立运行一款安全应用。上述安全应用可以生成种子令牌或通过预设安全通道接收付款码处理服务端发送的种子令牌。上述种子令牌用于生成OTP(one time password,一次性验证码或称,动态口令),该OTP用于生成一次交易的付款码。
在步骤12中,在接收到付款请求时,基于所述种子令牌生成动态口令;
用户终端如智能手机在离线状态或网络连接不好时,若用户触发支付客户端的支付功能,支付客户端可以利用上述种子令牌、时间因子如时间戳、事件因子,通过预设安全算法生成一个动态口令OTP。
在步骤13中,根据所述动态口令和用户交易信息生成一次交易的付款码。
在安全应用获取OTP之后,可以根据上述OTP、用户交易信息生成一次交易的付款码如支付二维码、支付条码等。
在本公开一实施例中,若所述用户终端中的支付客户端如小米钱包,还未开启付款码支付功能,参见图3根据一示例性实施例示出的另一种生成付款码的方法流程图,在上述步骤11之前,所述方法还可以包括:
在步骤101中,获取开通付款码支付功能的请求信息;
本公开中,用户终端可以接收用户直接触发的、开通付款码支付功能的请求信息,比如,用户在客户端账户注册时触发开通付款码支付功能。或者,在检测到用户第一次触发付款码支付时,确定获取到了上述请求信息,例如,用户在客户端进行账户注册后,在一次交易中,直接点击客户端中设置的付款码支付按钮,此时,客户端默认用户请求开通付款码支付功能。
在步骤102中,根据所述请求信息,通过所述安全元件下载并安装所述安全应用。
本公开实施例中,安全元件SE可以与第三方管理服务平台如安全元件提供商可信服务管理SEI TSM之间建立安全通道,通过该安全通道下载所述安全应用的安装程序。
参见图4根据一示例性实施例示出的另一种生成付款码的方法流程图,所述步骤102可以包括:
在步骤1021中,根据所述请求信息,向SEI TSM平台发送开通付款码支付功能的申请信息,以使所述SEI TSM平台基于所述申请信息生成安全域创建指令;
本公开中,支付客户端获取到上述开通付款码支付功能的请求信息之后,通过SE向SEI TSM平台发送开通付款码支付功能的申请信息。其中,SEI TSM负责对安全元件的访问控制。
在步骤1022中,根据所述SEI TSM平台发送的安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEI TSM平台,所述安全域创建信息至少包括:安全域密钥。
本公开实施例中,SEI TSM平台接收到SE发送的上述申请信息后,向SE发送安全域创建指令。SE接收上述安全域创建指令后,创建一个安全域,并在安全域创建成功后,将用于打开上述安全域的安全域密钥发送给SEI TSM平台,以使SEI TSM平台利用上述安全域密钥,向SE发送安全通道建立请求。
本公开中,安全域可以理解为SE上的安全区域,安全元件可以保证加载到该区域内的代码及数据的安全性、保密性以及完整性。上述安全域相当于一种可信执行环境(Trusted Execution Environment,TEE),其中的资源安全性高,不易被复制。SE成功创建安全域后,可以为该安全域分配相应的安全域密钥,后续对安全域资源和空间进行访问时,需要通过安全域密钥的安全验证才能实现。
在步骤1023中,获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥。
SEI TSM平台接收到SE发送的安全域密钥之后,基于该安全域密钥向SE发送打开安全通道的请求,即上述通道建立请求,该通道建立请求中包括:待验证安全域密钥。
在步骤1024中,若所述通道建立请求中的所述待验证安全域密钥通过了安全验证,与所述SEI TSM之间建立安全通道;
SE接收到所述SEI TSM平台发送的通道建立请求后,提取请求中的待验证安全域密钥,并识别上述待验证安全域密钥是否与本地存储的安全域密钥一致,若一致,则判定通过安全验证,开通安全通道。反之,若通道建立请求中的所述待验证安全域密钥与本地存储的安全域密钥不一致,则拒绝在SEI TSM平台之间开通安全通道。上述安全通道用于传输需要访问安全域的数据。
在步骤1025中,通过所述安全通道获取所述安全应用的安装程序,在所述安全域中安装所述安全应用。
在SE与SEI TSM平台之间成功开通安全通道之后,SE可以通过上述安全通道从上述SEI TSM平台下载所述安全应用的安装程序,然后,在上述安全域中安装并运行上述安全应用程序。示例性的,上述信息交互过程可以参见图5根据一示例性实施例示出的一种生成付款码的示意图,步骤S1~步骤S12示出了用户终端获取开通付款码支付功能的请求信息至在ESE的安全域中安装安全应用的信息交互过程。
在SE中安装有安全应用之后,用户终端可以通过该安全应用采用以下两种方式获取种子令牌TOKEN。
第一种方式,获取付款码处理服务端生成的TOKEN。
参见图6根据一示例性实施例示出的另一种生成付款码的方法流程图,所述步骤11可以包括:
在步骤1111中,通过所述安全应用生成一对用户密钥,所述用户密钥包括用户私钥和用户公钥;其中,上述用户密钥为一对非对称加密密钥。
在步骤1112中,通过所述SEI TSM平台向服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥;
本公开实施例中,支付客户端通过SEI TSM平台向服务端发送种子令牌请求,请求付款码服务端为该客户端用户生成一个TOKEN,其中,上述种子令牌请求信息除了包括令牌请求信息之外,还包括:客户端用户的身份标识即用户ID,以及用户公钥。
相应的,付款码处理服务端根据上述令牌请求信息为当前客户端用户生成一个TOKEN,并利用所述用户公钥对所述TOKEN进行加密,生成第一加密令牌数据,并通过上述SEI TSM平台将上述第一加密令牌数据利用安全通道转发给支付客户端。同时,在付款码处理服务端本地存储上述用户ID与种子令牌TOKEN的对应关系。
在步骤1113中,接收所述SEI TSM平台转发的第一加密令牌数据并存储于所述安全元件的安全域中。
参见图7根据一示例性实施例示出的生成付款码的另一应用场景示意图,步骤S101~步骤S108与步骤11的第一种实施方式相对应,示出了图6所示实施例对应的信息交互过程。
第二种方式,安全应用生成一个TOKEN,并将生成的TOKEN通过上述安全通道发送给SEI TSM平台,由SEI TSM平台转发给付款码处理服务端,以便服务端在后续交易中基于所述TOKEN进行动态口令验证。
参见图8根据一示例性实施例示出的另一种生成付款码的方法流程图,上述步骤11可以包括:
在步骤1121中,通过所述安全应用生成一个种子令牌并保存于所述安全元件的安全域中;
在步骤1122中,通过所述SEI TSM平台获取付款码处理服务端生成的加密公钥,利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
本公开实施例中,安全应用可以在生成种子令牌之前或者之后,可以通过SEI TSM平台向付款码处理服务端申请一个加密公钥,在通过所述SEI TSM平台收到服务端生成的加密公钥之后,使用该加密公钥对生成的种子令牌进行加密,生成第二加密令牌数据。
在步骤1123中,将所述第二加密令牌数据和用户身份标识通过所述SEITSM平台发送给所述服务端,以使所述服务端基于所述种子令牌进行动态口令验证。
安全应用在生成第二加密令牌数据之后,通过上述SEI TSM平台将第二加密令牌数据和对应的用户身份标识发送给付款码处理服务端,以便付款码处理服务端保存上述第二加密令牌数据和用户ID的对应关系,或者,在使用服务端私钥对上述第二加密令牌数据进行解密获得种子令牌之后,保存种子令牌与用户ID的对应关系。在后续发生交易时,付款码处理服务端可以利用上述种子令牌对交易付款码中的动态口令进行验证。其中,上述服务端私钥和上述服务端生成的加密公钥组成一对非对称加密密钥。
以上过程为种子令牌TOKEN的获取过程。参见图9根据一示例性实施例示出的生成付款码的另一应用场景示意图,步骤S201~步骤S210与上述步骤11的第二种实施方式相对应,示出了图8所示实施例对应的信息交互过程。
可见,本公开中,无论种子令牌TOKEN是由用户终端中的支付客户端生成还是由付款码处理服务端生成,均通过SE与SEI TSM平台之间的安全通道进行传输,由于SEI TSM平台可以严格控制外界程序对SE的访问,因此可以有效抑制不法分子使用恶意程序窃取种子令牌,从而有效确保TOKEN数据的安全性。
与上述步骤11的两种实施方式相对应,上述步骤12的实施可以包括两种情况:
第一种情况,与上述步骤11的第一种实施方式相对应,参见图10根据一示例性实施例示出的另一种生成付款码的方法流程图,上述步骤12可以包括:
在步骤1211中,在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
在步骤1212中,基于所述种子令牌使用预设安全算法生成一个动态口令。
本公开实施例中,SE使用用户私钥对来自服务端的第一加密令牌数据解密成功后,获得种子令牌TOKEN,保存于安全域中。之后,当用户触发支付请求时,例如,用户点击支付客户端的付款功能按钮时,按照相关技术,利用种子令牌加时间因子和/或事件因子、挑战应答,按照预设安全算法如SHA1、SHA256、SHA512、SM3等任一算法,生成一串数字,即一次性验证码OTP,或称为动态口令。
示例性的,图7中的步骤S109~步骤S110对应上述第一种情况。
第二种情况,与上述步骤11的第二种方式相对应,安全应用在获知服务端成功保存种子令牌与用户身份标识之间的对应关系后,若接收到用户的付款请求信息,可以按照相关技术,基于种子令牌和以下至少一种认证机制:时间因子、事件因子、CRAM(challenge-response authentication mechanism,挑战/应答认证机制)按照预设安全算法,生成动态口令OTP。示例性的,上述时间因子可以是60秒等时间间隔;事件因子可以是10次等;挑战/应答可以是安全应用随机产生的“挑战”字串。
示例性的,图9中的步骤S211~步骤S212对应上述第二种情况。
以上述支付码是支付二维码为例,在用户终端进行离线支付时,商家的扫码枪扫描上述支付二维码,并将上述支付二维码发送给二维码处理服务端进行信息验证。具体过程如下:
二维码处理服务端解析上述支付二维码,获得用户ID和OTP信息;使用用户ID查找对应的种子令牌TOKEN,并根据相关技术、基于上述种子令牌生成一组OTP数据,确定上述OTP数据组中是否存在解析出的OTP,若存在,确定信息验证成功,继续进行交易;反之,若上述OTP数据组中不存在解析出的OTP,确定信息验证失败,返回验证结果。
综上,本公开提供的生成付款码的方法,通过运行于安全元件中的安全应用获取种子令牌,并将该种子令牌存储于安全元件的安全域中。有关种子令牌获取过程中的数据传输,均通过SE与SEI TSM平台之间的安全通道进行,确保数据传输的安全性。由于SEI TSM平台可以严格控制外界程序对SE的访问,因而,可以有效防范不法分子利用恶意程序窃取授权用户的种子令牌,保护种子令牌的信息安全,提高离线付款码支付的安全性,提升支付客户端的用户体验。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。
其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
与前述应用功能实现方法实施例相对应,本公开还提供了应用功能实现装置及相应的终端的实施例。
相应的,本公开提供了一种生成付款码的装置,可以应用于设置有安全元件SE的用户终端中。参见图11根据一示例性实施例示出的一种生成付款码的装置框图,所述装置可以包括:种子令牌获取模块31,被配置为通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
动态口令生成模块32,被配置为在接收到付款请求时,基于所述种子令牌生成动态口令;
付款码生成模块33,被配置为根据所述动态口令和用户交易信息生成一次交易的付款码。
参见图12根据一示例性实施例示出的另一种生成付款码的装置框图,在图11所示装置实施例的基础上,所述装置还可以包括:
请求模块301,被配置为获取开通付款码支付功能的请求信息;
申请模块302,被配置为根据所述请求信息,向安全元件提供商可信服务管理SEITSM平台发送开通付款码支付功能的申请信息,以使所述SEITSM平台基于所述申请信息生成安全域创建指令;
安全域创建模块303,被配置为根据所述SEI TSM平台发送的所述安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEI TSM平台,所述安全域创建信息至少包括:安全域密钥;
请求获取模块304,被配置为获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥;
通道建立模块305,被配置为在所述通道建立请求中的所述待验证安全域密钥通过安全验证的情况下,建立与所述SEI TSM之间的安全通道;
应用安装模块306,被配置为通过所述安全通道获取所述安全应用的安装程序,并在所述安全域中安装所述安全应用。
参见图13根据一示例性实施例示出的另一种生成付款码的装置框图,在图11所示装置实施例的基础上,所述种子令牌获取模块31可以包括:
密钥对生成子模块3111,被配置为通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
公钥发送子模块3112,被配置为将所述用户公钥发送给所述SEI TSM平台,以通过所述SEI TSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
加密令牌接收子模块3113,被配置为接收所述SEI TSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
参见图14根据一示例性实施例示出的另一种生成付款码的装置框图,在图13所示装置实施例的基础上,所述动态口令生成模块32可以包括:
解密子模块321,被配置为在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
口令生成子模块322,被配置为基于所述种子令牌使用预设安全算法生成一个动态口令。
参见图15根据一示例性实施例示出的另一种生成付款码的装置框图,在图11所示装置实施例的基础上,所述种子令牌获取模块31可以包括:
令牌生成子模块3121,被配置为通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
令牌加密子模块3122,被配置为通过安全元件提供商可信服务管理SEITSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
加密令牌发送子模块3123,被配置为将所述第二加密令牌数据和用户身份标识通过所述SEI TSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,一方面,本公开实施例提供了一种生成付款码的装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,上述处理器被配置为:
通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码。
图16是根据一示例性实施例示出的一种生成付款码装置1600的结构示意图。例如,装置1600可以是用户设备,可以具体为移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理,可穿戴设备如智能手表、智能眼镜、智能手环、智能跑鞋等。
参照图16,装置1600可以包括以下一个或多个组件:处理组件1602,存储器1604,电源组件1606,多媒体组件1608,音频组件1610,输入/输出(I/O)的接口1612,传感器组件1614,以及通信组件1616。
处理组件1602通常控制装置1600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1602可以包括一个或多个处理器1620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1602可以包括一个或多个模块,便于处理组件1602和其他组件之间的交互。例如,处理组件1602可以包括多媒体模块,以方便多媒体组件1608和处理组件1602之间的交互。
存储器1604被配置为存储各种类型的数据以支持在设备1600的操作。这些数据的示例包括用于在装置1600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1606为装置1600的各种组件提供电力。电源组件1606可以包括电源管理系统,一个或多个电源,及其他与为装置1600生成、管理和分配电力相关联的组件。
多媒体组件1608包括在上述装置1600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。上述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与上述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1608包括一个前置摄像头和/或后置摄像头。当设备1600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1610被配置为输出和/或输入音频信号。例如,音频组件1610包括一个麦克风(MIC),当装置1600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1604或经由通信组件1616发送。在一些实施例中,音频组件1610还包括一个扬声器,用于输出音频信号。
I/O接口1612为处理组件1602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1614包括一个或多个传感器,用于为装置1600提供各个方面的状态评估。例如,传感器组件1614可以检测到设备1600的打开/关闭状态,组件的相对定位,例如上述组件为装置1600的显示器和小键盘,传感器组件1614还可以检测装置1600或装置1600一个组件的位置改变,用户与装置1600接触的存在或不存在,装置1600方位或加速/减速和装置1600的温度变化。传感器组件1614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1616被配置为便于装置1600和其他设备之间有线或无线方式的通信。装置1600可以接入基于通信标准的无线网络,如WiFi,2G或3G,4G LTE,5G NR(New Radio,新空口)或它们的组合。在一个示例性实施例中,通信组件1616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,上述通信组件1616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非临时性计算机可读存储介质,例如包括指令的存储器1604,当存储介质中的指令由装置1600的处理器1620执行时,使得装置1600能够执行上述生成付款码的方法,该方法包括:
通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码。
所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (8)
1.一种生成付款码的方法,其特征在于,应用于设置有安全元件SE的用户终端中,所述方法包括:
通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,所述种子令牌存储于所述安全元件的安全域中,以保护所述种子令牌的信息安全;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码;
所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
通过安全元件提供商可信服务管理SEI TSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
将所述第二加密令牌数据和用户身份标识通过所述SEI TSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证;
所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
将所述用户公钥发送给所述SEI TSM平台,以通过所述SEI TSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
接收所述SEI TSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
2.根据权利要求1所述的方法,其特征在于,在所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN之前,所述方法还包括:
获取开通付款码支付功能的请求信息;
根据所述请求信息,向安全元件提供商可信服务管理SEITSM平台发送开通付款码支付功能的申请信息,以使所述SEITSM平台基于所述申请信息生成安全域创建指令;
根据所述SEITSM平台发送的所述安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEI TSM平台,所述安全域创建信息至少包括:安全域密钥;
获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥;
若所述通道建立请求中的所述待验证安全域密钥通过安全验证,建立与所述SEITSM之间的安全通道;
通过所述安全通道获取所述安全应用的安装程序,并在所述安全域中安装所述安全应用。
3.根据权利要求1所述的方法,其特征在于,所述基于所述种子令牌生成一个动态口令,包括:
在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
基于所述种子令牌使用预设安全算法生成一个动态口令。
4.一种生成付款码的装置,其特征在于,应用于设置有安全元件SE的用户终端中,所述装置包括:
种子令牌获取模块,被配置为通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,所述种子令牌存储于所述安全元件的安全域中,以保护所述种子令牌的信息安全;
动态口令生成模块,被配置为在接收到付款请求时,基于所述种子令牌生成动态口令;
付款码生成模块,被配置为根据所述动态口令和用户交易信息生成一次交易的付款码;
所述种子令牌获取模块包括:
令牌生成子模块,被配置为通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
令牌加密子模块,被配置为通过安全元件提供商可信服务管理SEITSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
加密令牌发送子模块,被配置为将所述第二加密令牌数据和用户身份标识通过所述SEITSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证;
所述种子令牌获取模块包括:
密钥对生成子模块,被配置为通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
公钥发送子模块,被配置为将所述用户公钥发送给所述SEI TSM平台,以通过所述SEITSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
加密令牌接收子模块,被配置为接收所述SEITSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
请求模块,被配置为获取开通付款码支付功能的请求信息;
申请模块,被配置为根据所述请求信息,向安全元件提供商可信服务管理SEI TSM平台发送开通付款码支付功能的申请信息,以使所述SEI TSM平台基于所述申请信息生成安全域创建指令;
安全域创建模块,被配置为根据所述SEITSM平台发送的所述安全域创建指令创建安全域,获得安全域创建信息并发送给所述SEITSM平台,所述安全域创建信息至少包括:安全域密钥;
请求获取模块,被配置为获取所述SEI TSM平台发送的通道建立请求,所述通道建立请求包括:待验证安全域密钥;
通道建立模块,被配置为在所述通道建立请求中的所述待验证安全域密钥通过安全验证的情况下,建立与所述SEITSM之间的安全通道;
应用安装模块,被配置为通过所述安全通道获取所述安全应用的安装程序,并在所述安全域中安装所述安全应用。
6.根据权利要求4所述的装置,其特征在于,所述动态口令生成模块包括:
解密子模块,被配置为在所述安全域中利用所述用户私钥对所述第一加密令牌数据进行解密,获得种子令牌;
口令生成子模块,被配置为基于所述种子令牌使用预设安全算法生成一个动态口令。
7.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~3任一所述方法的步骤。
8.一种生成付款码的装置,其特征在于,包括:处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过运行于安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,所述种子令牌存储于所述安全元件的安全域中,以保护所述种子令牌的信息安全;
在接收到付款请求时,基于所述种子令牌生成动态口令;
根据所述动态口令和用户交易信息生成一次交易的付款码;
所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一个种子令牌并保存在所述安全元件的安全域中;
通过安全元件提供商可信服务管理SEI TSM平台获取付款码处理服务端生成的加密公钥,并利用所述加密公钥对所述种子令牌进行加密,获得第二加密令牌数据;
将所述第二加密令牌数据和用户身份标识通过所述SEI TSM平台发送给所述付款码处理服务端,以使所述付款码处理服务端基于所述种子令牌进行动态口令验证;
所述通过运行于所述安全元件中的安全应用,获取用于生成付款码的种子令牌TOKEN,包括:
通过所述安全应用生成一对用户密钥,所述用户密钥包括:用户公钥和用户私钥;
将所述用户公钥发送给所述SEI TSM平台,以通过所述SEI TSM平台基于所述用户公钥向付款码处理服务端发送种子令牌请求,所述种子令牌请求包括:令牌请求信息、用户身份标识、所述用户公钥,以使所述服务端使用所述用户公钥对生成的TOKEN进行加密,获得第一加密令牌数据;
接收所述SEI TSM平台转发的所述第一加密令牌数据并存储于所述安全元件的安全域中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810975252.4A CN109146470B (zh) | 2018-08-24 | 2018-08-24 | 生成付款码的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810975252.4A CN109146470B (zh) | 2018-08-24 | 2018-08-24 | 生成付款码的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109146470A CN109146470A (zh) | 2019-01-04 |
CN109146470B true CN109146470B (zh) | 2023-02-28 |
Family
ID=64828063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810975252.4A Active CN109146470B (zh) | 2018-08-24 | 2018-08-24 | 生成付款码的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109146470B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110012048B (zh) | 2018-11-22 | 2021-11-12 | 创新先进技术有限公司 | 信息识别码生成方法、装置、电子设备及计算机存储介质 |
CN113383356B (zh) * | 2019-05-08 | 2024-04-02 | 深圳市欢太科技有限公司 | 离线支付方法、装置、电子设备及存储介质 |
CN110175838A (zh) * | 2019-05-24 | 2019-08-27 | 广东飞企互联科技股份有限公司 | 离线扫码支付方法及离线扫码支付装置 |
CN110659909B (zh) * | 2019-09-18 | 2021-06-08 | 上海云从企业发展有限公司 | 一种交易管理方法、系统、设备及介质 |
CN111182547B (zh) * | 2020-01-08 | 2023-03-14 | 中国联合网络通信集团有限公司 | 登录保护方法、装置及系统 |
CN111967556B (zh) * | 2020-08-11 | 2022-09-16 | 福建博思数字科技有限公司 | 一种二维码离线生成方法及存储介质 |
CN111709060B (zh) * | 2020-08-20 | 2020-11-24 | 飞天诚信科技股份有限公司 | 一种电子设备及其保护种子数据包的方法 |
CN114510955A (zh) * | 2020-11-16 | 2022-05-17 | 银联国际有限公司 | 基于二维码的数据处理方法及系统、移动终端、后台系统 |
CN112541761B (zh) * | 2020-12-09 | 2021-12-17 | 深圳市快付通金融网络科技服务有限公司 | 离线支付码的生成、扫描方法、生成装置以及扫描装置 |
CN113807854B (zh) * | 2020-12-29 | 2024-02-09 | 京东科技控股股份有限公司 | 用于电子支付的方法、装置、系统、电子设备和介质 |
CN113129005A (zh) * | 2021-05-18 | 2021-07-16 | 中国银行股份有限公司 | 离线支付方法及系统、付款终端及收款终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662465A (zh) * | 2009-08-26 | 2010-03-03 | 深圳市腾讯计算机系统有限公司 | 一种动态口令验证的方法及装置 |
CN104539701A (zh) * | 2014-12-29 | 2015-04-22 | 飞天诚信科技股份有限公司 | 一种在线激活移动终端令牌的设备和系统的工作方法 |
CN106209375A (zh) * | 2016-06-28 | 2016-12-07 | 国信安泰(武汉)科技有限公司 | 一种利用数字证书进行动态令牌种子密钥注入与更新的方法 |
CN107180351A (zh) * | 2017-04-13 | 2017-09-19 | 上海动联信息技术股份有限公司 | 一种脱机动态二维码生成方法、支付方法及设备 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008479A (zh) * | 2013-02-24 | 2014-08-27 | 黄金富 | 利用手机收款付款的支付系统和相应方法 |
-
2018
- 2018-08-24 CN CN201810975252.4A patent/CN109146470B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662465A (zh) * | 2009-08-26 | 2010-03-03 | 深圳市腾讯计算机系统有限公司 | 一种动态口令验证的方法及装置 |
CN104539701A (zh) * | 2014-12-29 | 2015-04-22 | 飞天诚信科技股份有限公司 | 一种在线激活移动终端令牌的设备和系统的工作方法 |
CN106209375A (zh) * | 2016-06-28 | 2016-12-07 | 国信安泰(武汉)科技有限公司 | 一种利用数字证书进行动态令牌种子密钥注入与更新的方法 |
CN107180351A (zh) * | 2017-04-13 | 2017-09-19 | 上海动联信息技术股份有限公司 | 一种脱机动态二维码生成方法、支付方法及设备 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109146470A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109146470B (zh) | 生成付款码的方法及装置 | |
US20200169550A1 (en) | Methods and devices for authenticating smart card | |
KR101733072B1 (ko) | 감시 영상 처리방법, 장치, 프로그램 및 기록매체 | |
CN104869612B (zh) | 接入网络的方法及装置 | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
CN107766701B (zh) | 电子设备、动态库文件保护方法及装置 | |
CN104158659B (zh) | 防伪验证方法、装置和系统 | |
CN105281907B (zh) | 加密数据的处理方法及装置 | |
CN113343212A (zh) | 设备注册方法及装置、电子设备和存储介质 | |
CN112243000B (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
CN108900553B (zh) | 一种通信方法、装置及计算机可读存储介质 | |
CN108898388B (zh) | 支付方法及装置 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN115333813A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN115277117A (zh) | 文件查看方法、装置、电子设备以及存储介质 | |
CN104852800A (zh) | 数据传输方法及装置 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
CN104331672A (zh) | 一种基于手环对图片进行保密处理的方法及装置 | |
CN108712384B (zh) | 终端认证方法、装置、终端及服务器 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114221788B (zh) | 登录方法、装置、电子设备及存储介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |