CN110766395A - 移动支付方法、服务器、移动终端及装置 - Google Patents
移动支付方法、服务器、移动终端及装置 Download PDFInfo
- Publication number
- CN110766395A CN110766395A CN201910809575.0A CN201910809575A CN110766395A CN 110766395 A CN110766395 A CN 110766395A CN 201910809575 A CN201910809575 A CN 201910809575A CN 110766395 A CN110766395 A CN 110766395A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- virtual card
- mobile
- server
- card key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供了移动支付方法、服务器、移动终端及具有存储功能的装置。该移动支付方法包括:移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息;移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证;若验证通过,则移动终端对虚拟卡数据进行读写,完成扣费。通过上述方式,本申请能够实现安全快捷的移动支付。
Description
技术领域
本申请涉及支付技术领域,特别是涉及移动支付方法、服务器、移动终端及具有存储功能的装置。
背景技术
近场通信(Near Field Communication,NFC)又称近距离无线通信,是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输,交换数据。近场通信业务结合了近场通信技术和移动通信技术,实现了电子支付、身份认证、票务、数据交换、防伪、广告等多种功能,是移动通信领域的一种新型业务。近场通信业务改变了用户使用移动终端的方式,使用户的消费行为逐步走向电子化,建立了一种新型的用户消费和业务模式。
发明内容
本申请主要解决的技术问题是提供移动支付方法、服务器、终端及装置,能够实现安全快速的移动支付。
为解决上述技术问题,本申请采用的一个技术方案是:提供一种移动支付方法,该方法包括:移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息;移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证;若验证通过,则移动终端对虚拟卡数据进行读写,完成扣费。
其中,接收来自扣费终端的扣费请求之前,还包括:移动终端检测到启动虚拟卡应用的指令;移动终端响应启动虚拟卡应用的指令进而启动虚拟卡应用,向服务器发送获取虚拟卡密钥的请求;移动终端接收来服务器发送的虚拟卡密钥,并存储在移动终端的缓存中。
其中,扣费指令进一步包括交易参数;移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证,包括:移动终端使用虚拟卡密钥及预设算法计算交易参数得到第二验证信息;移动终端分析第一验证信息和第二验证信息是否相同,若相同则验证通过。
其中,对虚拟卡数据进行读和/或写,完成扣费之后,还包括:移动终端删除虚拟卡密钥;和/或移动终端同步虚拟卡数据和支付凭证到服务器;和/或移动终端发送支付凭证到扣费终端。
其中,虚拟卡数据存储于移动终端的内存。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动支付方法,该方法包括:服务器接收移动终端发送的获取虚拟卡密钥的请求;服务器响应于请求,发送虚拟卡密钥到移动终端,以使移动终端使用存储于缓存的虚拟卡密钥对来自于扣费终端的扣费指令进行验证。
其中,发送虚拟卡密钥到移动终端之后,包括:接收移动终端同步的虚拟卡数据和支付凭证,同步的虚拟卡数据是移动终端读写修改后的虚拟卡数据。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种移动终端,包括处理器、NFC器件和通信电路,处理器耦接NFC器件和通信电路,在工作时执行指令,以配合NFC器件和通信电路实现上述的移动支付方法。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种服务器,包括处理器、存储器和通信电路,处理器耦接存储器、通信电路,在工作时执行指令,以配合存储器、通信电路实现上述的移动支付方法。
为解决上述技术问题,本申请采用的另一个技术方案是:提供一种具有存储功能的装置,具有存储功能的装置存储有程序,程序被执行时实现上述的移动支付方法。
本申请的有益效果是:区别于现有技术,本申请通过将虚拟卡数据存储在移动终端内存,虚拟卡密钥存储在服务器,实现了虚拟卡数据和虚拟卡密钥的分离管理,减小了虚拟卡密钥泄露的风险,虚拟卡密钥存储于缓存中,支付时直接从缓存中读取虚拟卡密钥,处理更加快速。使用时将虚拟卡密钥从服务器传输至移动终端缓存中,支付在终端中完成,不完全依赖网络环境,使得支付过程更加快捷。
附图说明
图1是本申请实施例中移动支付系统的结构示意图;
图2是本申请移动支付方法第一实施例的流程示意图;
图3是本申请移动支付方法第二实施例的流程示意图;
图4是本申请移动支付方法第三实施例的交互流程示意图;
图5是本申请移动支付方法第四实施例的流程示意图;
图6是本申请服务器实施例的结构示意图;
图7是本申请移动终端实施例的结构示意图;
图8是本申请具有存储功能的装置实施例的结构示意图。
具体实施方式
为使本申请的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本申请进一步详细说明。
随着移动互联网技术以及个人智能终端技术的飞速发展,各类基于移动互联网的服务已经渗透到人们生活和工作的方方面面。其中移动支付减少了现金、各类证卡的使用量,为人们提供轻松、便捷的支付体验。由其是通过NFC进行移动支付,人们能够更加便利的为网络、现实中的消费进行付款,极大的方便了人们的生活。
在NFC支付过程中,NFC器件以被动的卡模式方式进行工作,目前主要有两种方式来实现卡模拟。一种是基于硬件的,需要提供安全模块SE(Secure Element),SE提供对敏感信息的安全存储和对交易事务提供一个安全的执行环境。NFC芯片作为非接触通讯前端,将从外部读写器接收到的命令转发到SE,然后由SE处理,并通过NFC控制器回复。另外一种是基于软件的,不需要提供SE,而是由在手机中运行的一个应用或云端的服务器完成SE的功能,此时NFC芯片接收到的数据通过移动网络发送至云端的服务器来完成交互,绕过了手机内置的SE的限制。
本申请的发明人经过长期研究发现,在支付领域的实际应用中,基于硬件的卡模拟对硬件要求高,对于使用人群来说都有一定的门槛与限制,如更换特定手机、更换SIM卡等,不利于NFC技术短时间内得到广泛使用。而基于软件的卡模拟,将卡数据和卡密钥等敏感数据存储在云端中,交易的处理在服务器,支付时需要依赖网络完成支付过程中的多次数据交互,例如对外部信息的验证的应答、虚拟卡信息的反馈、扣费成功信息的返回等,至少需要移动终端与服务器的3次交互,响应速度较慢,用户体验不高;而将卡数据和卡密钥均存储于移动终端中,依靠软件加密,存在卡数据和卡密钥同时泄露的风险,安全性较差。为了解决上述技术问题,本申请提供如下实施例。
请参阅图1,在本申请的实施例中,移动支付系统10包括服务器11、移动终端12及扣费终端13。其中,服务器11可以是高性能计算机等设备。移动终端12可以是移动电话、智能电话、计算机、笔记本电脑、平板电脑、数字广播接收器、个人数字助理(PDA,PersonalDigital Assistant)、可穿戴设备等设备。扣费终端13可以是闸机、POS机、扫描枪、读卡器、移动电话和智能电话等设备。进一步地,服务器11可以用于存储虚拟卡密钥,移动终端12的内存可以用于存储虚拟卡数据,移动终端12与扣费终端13可以通过NFC等方式建立通信连接。
移动终端12例如安装有虚拟卡应用,移动终端12响应于用户启动虚拟卡应用的指令,向服务器11请求虚拟卡密钥,服务器11发送虚拟卡密钥到移动终端12,移动终端12接收虚拟卡密钥并保存在缓存中。用户在使用移动终端12进行支付时,移动终端12可以靠近扣费终端13,以使得两者建立通信连接;扣费终端13发送扣费指令到移动终端12,其中,扣费指令携带有验证信息和交易参数。移动终端12使用虚拟卡密钥通过预设算法计算交易参数,并将获得的结果与验证信息进行比对,若一致则对虚拟卡数据进行读写,完成扣费。
对于上述移动支付系统具体的支付过程将在下面的实时例中详细描述。
请参阅图2,本申请移动支付方法第一实施例。本实施例的执行主体可以对应于图1中的移动终端12。本实施例包括如下步骤:
S101:移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息。
具体地,支付时,扣费终端生成扣费指令,用户持移动终端靠近扣费终端,使得移动终端通过扣费终端提供的射频场建立与扣费终端NFC通信连接,并通过移动终端的NFC器件接收扣费终端传输的扣费指令。
一般地,在消费者(的移动终端)与商家(的扣费终端)之间进行交易支付时,扣费终端会生成一个对应该次交易的扣费指令。消费者手持移动终端,并靠近扣费终端。此时,移动终端与扣费终端之间可以通过NFC等方式建立通信连接,以使得移动终端可以通过其NFC器件接受上述扣费指令。
其中,第一验证信息例如是报文鉴别码(MAC1),MAC1是扣费终端生成的用于移动终端验证扣费终端是否合法及接收到的消息是否正确完整的摘要消息。
S102:移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证。
其中,虚拟卡密钥是从服务器获取的。移动终端使用存储在缓存的虚拟卡密钥对扣费指令中的第一验证消息进行验证,以确认扣费终端的合法性及扣费指令的完整性。
虚拟卡密钥可以是消费密钥,用于支付时通过消费密钥和预设算法对相关数据例如是交易参数进行计算,从而验证扣费信息的合法性和正确完整性。
在一些实施方式中,虚拟卡密钥存储于缓存中,当中央处理器(CPU)需要虚拟卡密钥时,可以直接从缓存中高速读取虚拟卡密钥。相较于相关技术中将密钥存储于内存或者云端服务器等方式,本实施例的响应时延更短,支付时的处理速度更快,可以大幅度提升支付效率。进一步地,由于缓存具有有效期限,一定时间内未被读取的数据会被清除,这样也能避免存储于缓存的虚拟卡密钥长时间存储于移动终端中造成的可能泄露的风险。当然,也可以由用户设置虚拟卡密钥在移动终端缓存中的有效期限,例如2秒、5秒等,具体时间在此不做限制。通过上述方式,虚拟卡密钥在过了有效期限之后,会自动从缓存中清除,从而保证虚拟卡密钥的安全性。
进一步地,虚拟卡密钥以密文的形式存储于缓存中。例如,以非对称加密的方式对虚拟卡密钥进行加密,并将生成的密文存储于缓存中。其中,非对称加密算法例如可以是RSA、Elgamal、ECC等,由于非对称加密和解密使用的是两个不同的密钥,这样可以提高虚拟卡密钥的安全性。
S103:若验证通过,则移动终端对虚拟卡数据进行读写,完成扣费。
本实施例中,验证通过说明扣费终端具有与虚拟卡相同的消费密钥,此扣费终端是合法的,且扣费指令是完整未被篡改的。因此,移动终端可以根据扣费指令对虚拟卡数据进行读写,以完成支付。
其中,虚拟卡数据可以包括虚拟卡余额、虚拟卡交易计数器、虚拟卡交易记录、虚拟卡序号及虚拟卡图样等。
具体地,扣费指令还包括有此次扣费金额,移动终端根据扣费指令读写虚拟卡余额数据进行扣费,同时修改交易记录,虚拟卡交易计数加1。
在一些实施方式中,若扣费金额大于虚拟卡余额,此时可从虚拟卡绑定的银行账户/第三方支付账户等进行代扣,或在虚拟卡没有绑定银行账户/第三方支付账户、银行账户/第三方支付账户余额不足的情况下,提示余额不足并终止交易。
本实施例中,通过支付前从服务器获取密钥并保存在缓存中,从而在移动终端中完成支付处理,无需多次与服务器进行交互,降低了网络时延的影响,使得支付更加快速,还节省了网络流量。虚拟卡数据与虚拟卡密钥的分离管理,降低了敏感数据同时泄露的风险,使得虚拟卡敏感数据更加安全。虚拟卡密钥存储于缓存中,有利于处理器的高速读取,能够提高支付的处理效率。
请参阅图3,本申请移动支付方法第二实施例是基于本申请移动支付方法第一实施例的基础上对第一验证信息进行验证的描述,因此本实施例与第一实施例相同的步骤不再赘述,可以参照第一实施例中的描述。本实施例的执行主体对应于图1中的移动终端12。本实施例包括如下步骤:
S201:移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息和交易参数。
移动终端通过自身的NFC器件接收扣费终端的扣费指令,移动终端响应于扣费指令,从而执行支付流程。
本实施例中,扣费指令进一步包括交易参数。其中,交易参数包括但不限于交易金额、交易类型、扣费终端编号、交易日期时间、扣费终端交易序号。
S202:移动终端使用虚拟卡密钥及预设算法计算交易参数得到第二验证信息。
其中,预设算法例如可以是3重数据加密(3DES)算法、消息认证码(MAC)算法等。
具体地,支付时,移动终端的CPU读取缓存中的虚拟卡密钥,使用虚拟卡密钥对随机数、虚拟卡交易序号、扣费终端交易序号做3DES加密得到一个过程密钥,使用过程密钥对交易金额、交易类型、扣费终端编号、交易日期时间做MAC运算,得到第二验证信息(即移动终端计算出的MAC1)。
S203:移动终端分析第一验证信息和第二验证信息是否相同。
移动终端计算出MAC1后,将移动终端计算出的MAC1与接收来自扣费终端的MAC1进行比对,若相同,则执行S204;若不相同,则执行S205。
S204:移动终端对虚拟卡数据进行读写,完成扣费。
S205:结束。
移动终端计算出的MAC1与接收来自扣费终端的MAC1不同,即第一验证信息与第二验证信息不同,则验证不通过,返回MAC错误后结束交易。
请参阅图4,本申请移动支付方法第三实施例是基于本申请移动支付方法第一实施例的基础上,在S101之前还包括移动终端向服务器请求虚拟卡密钥,因此本实施例与第一实施例相同的步骤不再赘述,可以参照第一实施例中的描述。本实施例包括如下步骤:
移动终端检测到启动虚拟卡应用的指令,移动终端响应启动虚拟卡应用的指令进而启动虚拟卡应用,并生成获取虚拟卡密钥的请求,从而向服务器发送获取虚拟卡密钥的请求。
具体地,用户打开虚拟卡应用,即向移动终端发出启动虚拟卡应用的指令。移动终端响应于启动虚拟卡应用的指令,与服务器建立通信连接,向服务器发送获取虚拟卡密钥的请求。移动终端与服务器之间的通信连接例如可以是采用超文本传输安全协议(https协议),通过https传输的数据是经过加密的密文,即使被恶意窃取,也很难破解,同时,https协议对数据进行摘要处理,即使被篡改也能够被感知。采用https协议能够保障用户的传输的数据的安全性和完整性。当然在一些其他的方式中,也可以移动终端响应于打开虚拟卡应用的支付界面,向服务器请求虚拟卡密钥。
服务器接收移动终端发送的获取虚拟卡密钥的请求,响应于获取虚拟卡密钥的请求,向移动终端发送虚拟卡密钥。在一些实施方式中,服务器接收移动终端的请求后,对移动终端发送的请求进行鉴权,以确保请求的合法性,鉴权方式例如可以是验证移动终端的标识符、网络地址或请求中携带服务器签发的登陆令牌等中的一种或多种与服务器中存储的相关数据是否符合,符合则鉴权成功,向移动终端返回请求的虚拟卡密钥。
在一些实施方式中,服务器在向移动终端发送虚拟卡密钥前,服务器先将虚拟卡密钥进行加密,加密方式例如可以是非对称加密,当然也可以是对称加密。加密后可以避免虚拟卡密钥在网络中以明文的形式传输,降低了虚拟卡密钥泄露的风险,提高了虚拟卡密钥的安全性。
移动终端接收来自服务器发送的虚拟卡密钥,并存储在移动终端的缓存中。在一些实施方式中,虚拟卡密钥是以加密形式存储于移动终端的缓存中的,例如移动终端提前获取有一对公私钥,移动终端保存私钥,服务器保存移动终端公钥。服务器在传输虚拟卡密钥前,使用移动终端公钥对虚拟卡密钥进行加密,移动终端接收虚拟卡密钥密文后保存于缓存中,支付时再使用移动终端私钥解密虚拟卡密钥密文,得到虚拟卡密钥明文。
支付时,扣费终端生成扣费指令,通过与移动终端的建立的NFC通信发送扣费指令到移动终端。
移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息和交易参数。移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证。具体地,移动终端使用存储于缓存的虚拟卡密钥通过预设算法对交易参数进行计算,计算得到第二验证信息,通过比对分析第一验证信息和第二验证数据是否相同,从而验证扣费指令的合法性和正确完整性。若相同,说明扣费终端是合法的、扣费指令是正确完整的,则验证通过,继而根据扣费指令对存储在移动终端内存中的虚拟卡数据进行读写修改,完成扣费;若不相同则结束支付流程,终止交易。
进一步地,移动终端对虚拟卡数据读写完成后,删除缓存中的虚拟卡密钥。保存在移动终端的虚拟卡密钥设置有有限使用次数,为了保证密钥的安全性,可以设置1次有效使用次数,使用1次即删除或失效,降低了虚拟卡密钥泄露的风险,保障了虚拟卡密钥的安全性。在一些实施方式中,若用户打开虚拟卡应用/虚拟卡支付界面后,未进行支付,那么还可以是在移动终端离开虚拟卡应用/离开虚拟卡支付界面/熄屏时,删掉缓存中的虚拟卡密钥。
进一步地,移动终端完成扣费后,生成支付凭证,支付凭证例如是使用过程密钥对交易金额计算生成的MAC2,或者交易验证码(TAC)密钥对交易参数等计算生成的TAC,其中,TAC是清算的时候验证交易数据真伪和完整性的重要依据。移动终端将支付凭证通过NFC器件发送到扣费终端,交易结束。此外,移动终端将读写修改后的虚拟卡数据和支付凭证发送到服务器,服务器保存支付凭证,并根据读写修改后的虚拟卡数据,对应修改服务器存储的虚拟卡数据,以完成虚拟卡数据的同步。
本实施例中,通过将虚拟卡数据存储在移动终端内存,虚拟卡密钥存储在服务器,实现了虚拟卡数据和虚拟卡密钥的分离管理,减小了虚拟卡数据和虚拟卡密钥存储在同一终端同时泄露的风险。使用时将虚拟卡密钥从服务器传输至移动终端缓存中,读取虚拟卡密钥更加快速,支付在移动终端中完成,不完全依赖网络环境,使得支付过程更加快速,且节省了网络流量。虚拟卡密钥用完即失效/删除,降低了泄露风险,保障了虚拟卡密钥等敏感数据的安全性。
请参阅图5,本申请移动支付方法第四实施例。本实施例的执行主体对应于图1中的服务器11。本实施例包括如下步骤:
S401:服务器接收移动终端发送的获取虚拟卡密钥的请求。
S402:服务器响应于请求,发送虚拟卡密钥到移动终端,以使移动终端使用存储于缓存的虚拟卡密钥对来自于扣费终端的扣费指令进行验证。
在另一些实施方式中,还包括以下步骤:
S403:服务器接收移动终端同步的虚拟卡数据和支付凭证,同步的虚拟卡数据是移动终端读写修改后的虚拟卡数据。
该实施方式所描述的是上述移动支付方法中服务器端的方法流程,具体请参阅上述实施方式的描述,在此不再赘述。
申请还提供一种服务器用于实现上述移动支付方法,具体请参阅图6,图6是本申请服务器一实施方式的结构示意图。在该实施方式中,该服务器包括处理器601、存储器602和通信电路603,处理器601耦接存储器602和通信电路603。
处理器601在工作时执行指令,以配合存储器602和通信电路603实现如下步骤:
服务器接收移动终端发送的获取虚拟卡密钥的请求;服务器响应于请求,发送虚拟卡密钥到移动终端,以使移动终端使用存储于缓存的虚拟卡密钥对来自于扣费终端的扣费指令进行验证。
需要说明的是,本实施例的服务器所执行的方法步骤是基于上述任一方法实施例的,其实施原理和步骤类似。因此,服务器在被处理器执行时,还可以实现上述任一实施例中的其他方法步骤,在此不再赘述。
本申请还提供一种移动终端用于实现上述移动支付方法,具体请参阅7,图7是本申请移动终端一实施方式的结构示意图。
本实施例的移动终端可以是手机、平板电脑,可穿戴设备等具有NFC器件的装置。其中,移动终端包括处理器701、NFC器件702和通信电路703,处理器701耦接NFC器件702和通信电路703。
处理器701在工作时执行指令,以配合NFC器件702和通信电路703实现如下方法步骤:
移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息;移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证;若验证通过,则移动终端对虚拟卡数据进行读写,完成扣费。
需要说明的是,本实施例的移动终端是基于上述任一方法实施例的一实体终端,其实施原理和步骤类似,在此不再赘述。因此,计算机程序在被处理器701执行时,还可以实现上述任一实施例中的其他方法步骤,在此不再赘述。
参阅图8,图8是本申请提供的计算机存储介质一实施例的结构示意图。
本实施例的计算机存储介质100用于存储计算机程序1001,计算机程序1001被处理器执行以实现如下方法步骤:
移动终端接收来自扣费终端的扣费指令,扣费指令携带有第一验证信息;移动终端使用存储于缓存的虚拟卡密钥对第一验证信息进行验证;若验证通过,则移动终端对虚拟卡数据进行读写,完成扣费。
需要说明的是,本实施例的计算机程序1001所执行的方法步骤是基于上述任一方法实施例的,其实施原理和步骤类似。因此,计算机程序1001在被处理器执行时,还可以实现上述任一实施例中的其他方法步骤,在此不再赘述。
本申请的实施例以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
可以理解的是,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
此外,需要说明的是,本申请实施例中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。此外,本申请实施例中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种移动支付方法,其特征在于,所述移动支付方法包括:
移动终端接收来自扣费终端的扣费指令,所述扣费指令携带有第一验证信息;
所述移动终端使用存储于缓存的虚拟卡密钥对所述第一验证信息进行验证,其中,所述虚拟卡密钥是从服务器获取的;
若验证通过,则所述移动终端对虚拟卡数据进行读写,完成扣费。
2.根据权利要求1所述的移动支付方法,其特征在于,所述移动终端接收来自扣费终端的扣费请求之前,包括:
所述移动终端检测启动虚拟卡应用的指令;
所述移动终端响应所述启动虚拟卡应用的指令进而启动所述虚拟卡应用,向服务器发送获取所述虚拟卡密钥的请求;
所述移动终端接收所述服务器发送的所述虚拟卡密钥,并存储在所述移动终端的所述缓存中。
3.根据权利要求1所述的移动支付方法,其特征在于,所述扣费指令进一步包括交易参数;
所述移动终端使用存储于缓存的虚拟卡密钥对所述第一验证信息进行验证,包括:
所述移动终端使用所述虚拟卡密钥及预设算法计算所述交易参数,得到第二验证信息;
所述移动终端分析所述第一验证信息和所述第二验证信息是否相同;
若所述第一验证信息和所述第二验证信息相同,则验证通过。
4.根据权利要求1所述的移动支付方法,其特征在于,所述移动终端对虚拟卡数据进行读写,完成扣费之后,包括:
所述移动终端删除所述虚拟卡密钥;和/或
所述移动终端同步所述虚拟卡数据和支付凭证到服务器;和/或
所述移动终端发送所述支付凭证到所述扣费终端。
5.根据权利要求1至4任一项所述的移动支付方法,其特征在于,所述虚拟卡数据存储于所述移动终端的内存。
6.一种移动支付方法,其特征在于,所述移动支付方法包括:
服务器接收移动终端发送的获取虚拟卡密钥的请求;
所述服务器响应于所述请求,发送所述虚拟卡密钥到所述移动终端,以使所述移动终端使用存储于缓存的所述虚拟卡密钥对来自于扣费终端的扣费指令进行验证。
7.根据权利要求6所述的移动支付方法,其特征在于,所述发送所述虚拟卡密钥到所述移动终端之后,包括:
所述服务器接收所述移动终端同步的虚拟卡数据和支付凭证,所述同步的虚拟卡数据是所述移动终端读写修改后的虚拟卡数据。
8.一种移动终端,其特征在于,所述移动终端包括处理器、NFC器件和通信电路,所述处理器耦接所述NFC器件和通信电路,在工作时执行指令,以配合所述NFC器件和通信电路实现权利要求1至5任一项所述的移动支付方法。
9.一种服务器,其特征在于,所述服务器包括处理器、存储器和通信电路,所述处理器耦接所述存储器、通信电路,在工作时执行指令,以配合所述存储器、通信电路实现权利要求6至7任一项所述的移动支付方法。
10.一种具有存储功能的装置,其特征在于,所述具有存储功能的装置存储有程序,所述程序被执行时实现权利要求1至7任一项所述的移动支付方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910809575.0A CN110766395B (zh) | 2019-08-29 | 2019-08-29 | 移动支付方法、服务器、移动终端及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910809575.0A CN110766395B (zh) | 2019-08-29 | 2019-08-29 | 移动支付方法、服务器、移动终端及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110766395A true CN110766395A (zh) | 2020-02-07 |
CN110766395B CN110766395B (zh) | 2022-08-23 |
Family
ID=69329717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910809575.0A Active CN110766395B (zh) | 2019-08-29 | 2019-08-29 | 移动支付方法、服务器、移动终端及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110766395B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104380773A (zh) * | 2014-04-28 | 2015-02-25 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
US20150371202A1 (en) * | 2013-01-07 | 2015-12-24 | Hankooknkc Co., Ltd. | Credit card self-paying system using mobile communications terminal and method therefor |
CN105590214A (zh) * | 2014-12-31 | 2016-05-18 | 中国银联股份有限公司 | 一种虚拟卡的支付方法以及支付系统 |
CN105916135A (zh) * | 2016-05-31 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 虚拟卡终端中进行nfc支付的方法及虚拟卡终端 |
-
2019
- 2019-08-29 CN CN201910809575.0A patent/CN110766395B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150371202A1 (en) * | 2013-01-07 | 2015-12-24 | Hankooknkc Co., Ltd. | Credit card self-paying system using mobile communications terminal and method therefor |
CN104380773A (zh) * | 2014-04-28 | 2015-02-25 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
CN105590214A (zh) * | 2014-12-31 | 2016-05-18 | 中国银联股份有限公司 | 一种虚拟卡的支付方法以及支付系统 |
CN105916135A (zh) * | 2016-05-31 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 虚拟卡终端中进行nfc支付的方法及虚拟卡终端 |
Also Published As
Publication number | Publication date |
---|---|
CN110766395B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US10223690B2 (en) | Alternative account identifier | |
EP2525595A1 (en) | Security architecture for using host memory in the design of a secure element | |
US11770254B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
WO2018000275A1 (zh) | 一种支付验证方法及装置 | |
JP7483688B2 (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
EP4086796A1 (en) | System and method for software module binding | |
CN103839157A (zh) | 一种电子支付方法、装置及系统 | |
US20210209594A1 (en) | System and methods for using limit-use encrypted code to transfer values securely among users | |
WO2016088087A1 (en) | Third party access to a financial account | |
WO2020072687A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
WO2020072396A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
KR101807645B1 (ko) | Usim 공인인증서를 유선환경에서 활용하기 위한 방법 및 시스템 | |
KR20110103822A (ko) | 모바일 카드 관리 방법 및 시스템 | |
KR20150123575A (ko) | 생체 정보와 hce를 활용한 가상화폐 서비스 방법 및 이를 적용한 모바일 단말, 서버 및 시스템 | |
CN113169873A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN110766395B (zh) | 移动支付方法、服务器、移动终端及装置 | |
WO2013130912A2 (en) | In-card access control and monotonic counters for offline payment processing system | |
KR20140012335A (ko) | Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법 | |
EP4075360A1 (en) | Method for controlling a smart card | |
US20230342777A1 (en) | Card for secure interactions by utilizing multiple card credentials | |
CN105099691A (zh) | 一种用移动电话实现计算机网上银行认证的方法 | |
JP2002024773A (ja) | Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体 | |
CN115099816A (zh) | 一种基于时间戳的虚拟电子票卡实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |