CN112016918A - 一种签名写入方法、签名验证方法、装置及存储介质 - Google Patents
一种签名写入方法、签名验证方法、装置及存储介质 Download PDFInfo
- Publication number
- CN112016918A CN112016918A CN201910487769.3A CN201910487769A CN112016918A CN 112016918 A CN112016918 A CN 112016918A CN 201910487769 A CN201910487769 A CN 201910487769A CN 112016918 A CN112016918 A CN 112016918A
- Authority
- CN
- China
- Prior art keywords
- card
- signature
- information
- verification
- signature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012545 processing Methods 0.000 claims description 35
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 9
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 11
- 238000013475 authorization Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 8
- 230000005236 sound signal Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000001994 activation Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006698 induction Effects 0.000 description 3
- 210000001525 retina Anatomy 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005530 etching Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Collating Specific Patterns (AREA)
Abstract
本公开是关于一种签名写入方法、签名验证方法、装置及存储介质,该方法可以包括:将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;如果匹配结果表征身份信息通过验证,则基于所述身份信息获取令牌;将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;将从卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。通过本公开的技术方案,基于对令牌进行验证,并在令牌通过验证的情况下将签名信息写入卡片中,以在使用的过程中,签名信息只能在卡片上显示,他人无法通过木马或其他方式获取签名信息,能够提高卡片的安全性。
Description
技术领域
本公开涉及计算机通信技术,尤其涉及一种签名写入方法、签名验证方法、装置及存储介质。
背景技术
经调研发现,目前,在全球范围内,大部分银行卡用户还是在线下通过银行卡进行交易的。在很长的一段时期内,用户还是习惯于通过这种传统的方式进行交易,也就是说,物理银行卡并不会被淘汰。相对地,为了提高用户使用银行卡的体验,大多数物理银行卡被替换成了更加高级的智能芯片卡。
但是,目前,物理银行卡的卡号、用户姓名、卡的有效期、银联卡的安全码(CardValidation Number 2,CVN2)、用户签名等敏感信息都可以直接从卡面获取,尤其是用户签名,也是明文签在卡面上的。
发明内容
本公开提供一种签名写入方法、签名验证方法、装置及存储介质。
根据本公开实施例的第一方面,提供一种签名写入方法,包括:
将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
如果所述匹配结果表征所述身份信息通过验证,则基于所述身份信息获取令牌;
将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;
将从所述卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;
基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
可选的,所述输出输入第一签名信息的提示之后,还包括:
获取第一签名信息;
对所述第一签名信息进行数字化处理,生成数字签名;
对所述数字签名进行加密处理;
检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
将经过加密处理的数字签名发送至所述卡片,以存储至所述卡片。
可选的,所述方法还包括:向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
根据本公开实施例的第二方面,提供一种签名验证方法,包括:
获取卡片中的第一签名信息,所述第一签名信息存储于所述卡片中,用于进行签名验证;
获取输入的第二签名信息;
基于所述第一签名信息,确定所述第二签名信息是否通过验证。
可选的,所述获取卡片中的第一签名信息,包括:
检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
接收所述卡片发送的第一签名信息;或者,
向所述卡片发送触发指令;接收所述卡片基于所述触发指令发送的所述第一签名信息。
可选的,所述获取卡片中的第一签名信息,包括:
获取所述卡片中加密后的数字签名;
对加密后的数字签名进行解密,得到所述数字签名;
将所述数字签名转化为所述第一签名信息。
可选的,所述基于所述第一签名信息,确定所述第二签名信息是否通过验证,包括:
将所述第一签名信息与所述第二签名信息进行比对,得到第一比对结果,其中,所述第二签名信息为输入的手写签名;
根据所述第一比对结果,确定所述第二签名信息是否通过验证。
可选的,所述基于所述第一签名信息,确定所述第二签名信息是否通过验证,包括:基于显示在所述卡片上的第一签名信息,确定所述第二签名信息是否通过验证。
可选的,所述方法还包括:向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
根据本公开实施例的第三方面,提供一种签名写入装置,包括:
匹配模块,用于将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
第一获取模块,用于如果所述匹配结果表征所述身份信息通过验证,则基于所述身份信息获取令牌;
第一发送模块,用于将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;
第二发送模块,用于将从所述卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;
第一确定模块,用于基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
可选的,所述装置还包括:
第二获取模块,用于获取第一签名信息;
生成模块,用于对所述第一签名信息进行数字化处理,生成数字签名;
加密模块,用于对所述数字签名进行加密处理;
供电模块,用于检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
第三发送模块,用于将经过加密处理的数字签名发送至所述卡片,以存储至所述卡片。
可选的,所述装置还包括:
第一触发显示模块,用于向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
根据本公开实施例的第四方面,提供一种签名验证装置,包括:
第二获取模块,获取卡片中的第一签名信息,所述第一签名信息存储于所述卡片中,用于进行签名验证;
第三获取模块,用于获取输入的第二签名信息;
第二确定模块,用于基于所述第一签名信息,确定所述第二签名信息是否通过验证。
可选的,所述第二获取模块,包括:
检测子模块,用于检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
第一接收子模块,用于接收所述卡片发送的第一签名信息;或者,
发送子模块,用于向所述卡片发送触发指令,以触发所述卡片发送所述第一签名信息;
第二接收子模块,用于接收所述卡片基于所述触发指令发送的所述第一签名信息。
可选的,所述第二获取模块,包括:
获取子模块,用于获取所述卡片中加密后的数字签名;
解密子模块,用于对加密后的数字签名进行解密,得到所述数字签名;
转化子模块,用于将所述数字签名转化为所述第一签名信息。
可选的,所述第二确定模块,包括:
对比子模块,用于将所述第一签名信息与所述第二签名信息进行比对,得到第一比对结果,其中,所述第二签名信息为输入的手写签名;
第一确定子模块,用于根据所述第一比对结果,确定所述第二签名信息是否通过验证。
可选的,所述第二确定模块,包括:
第二确定子模块,用于基于显示在所述卡片上的第一签名信息,确定所述第二签名信息是否通过验证。
可选的,所述装置还包括:
第二触发显示模块,用于向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
根据本公开实施例的第五方面,提供一种签名写入装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于:执行时实现上述实施例中任一项签名写入方法中的步骤。
根据本公开实施例的第六方面,提供一种签名验证装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于:执行时实现上述实施例中任一项签名验证方法中的步骤。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名写入装置的处理器执行时,使得所述装置能够执行上述实施例中任一项签名写入方法。
根据本公开实施例的第八方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名验证装置的处理器执行时,使得所述装置能够执行上述实施例中任一项签名验证方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
由上述实施例可知,本公开在进行签名写入的过程中,基于对令牌进行验证,并在令牌通过验证的情况下将签名信息写入卡片中,以在使用的过程中,签名信息只能在卡片上显示,无法通过木马或其他方式获取签名信息,能够提高卡片的安全性;在进行签名验证的过程中,获取卡片中的第一签名信息,并基于该第一签名信息,确定输入的第二签名信息是否通过验证,基于卡片中的第一签名信息对输入的第二签名信息进行对比验证,能够提高验证效率和准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据相关技术示出的一种银行卡的示意图;
图2是根据一示例性实施例示出的签名写入方法的流程图一;
图3是根据一示例性实施例示出的签名写入方法的流程图二;
图4是根据一示例性实施例示出的签名验证方法的流程图一;
图5是根据一示例性实施例示出的签名验证方法的流程图二;
图6是根据一示例性实施例示出的签名验证方法的流程图三;
图7是根据一示例性实施例示出的签名写入方法的流程图三;
图8是根据一示例性实施例示出的签名写入方法的流程图四;
图9是根据一示例性实施例示出的签名验证方法的流程图四;
图10是根据一示例性实施例示出的签名验证方法的流程图五;
图11是根据一示例性实施例示出的签名验证方法的流程图六;
图12是根据一示例性实施例示出的签名验证方法的流程图七;
图13是根据一示例性实施例示出的签名验证方法的流程图八;
图14是根据一示例性实施例示出的一种银行卡的结构示意图;
图15是根据一示例性实施例示出的一种银行卡的电路结构示意图;
图16是根据一示例性实施例示出的一种点亮银行卡的示意图;
图17是根据一示例性实施例示出的签名写入装置框图一;
图18是根据一示例性实施例示出的签名写入装置框图二;
图19是根据一示例性实施例示出的签名写入装置框图三;
图20是根据一示例性实施例示出的签名验证装置框图一;
图21是根据一示例性实施例示出的签名验证装置框图二;
图22是根据一示例性实施例示出的一种用于签名写入装置的框图;
图23是根据一示例性实施例示出的另一种用于签名写入装置的框图;
图24是根据一示例性实施例示出的一种用于签名验证装置的框图;
图25是根据一示例性实施例示出的另一种用于签名验证装置的框图。
具体实施方式
图1是根据相关技术示出的一种银行卡的示意图,如图1所示,相关技术中,大部分的银行卡基本都是加密芯片卡,尽管线下交易都会通过专门的销售终端(Point Of Sales,POS)读取银行卡的芯片或者通过非接方式获取加密的卡片信息,但是由于卡片信息仍然暴露在卡面上,交易时容易被盗刷。例如,当用户在进行刷卡进行交易时,用户签单时需要在票据上进行签名,并基于票据上的签名是否与银行卡上的签名保持一致来确认交易是否成功。由于卡片的签名是暴露在卡面上的,如果不法分子获取到暴露在外面的签名,并模仿该签名在票据上进行签名,会导致银行卡被盗刷。
由此可见,基于相关技术中银行卡的卡片信息显示方式,当发生了卡片信息泄露、银行卡遗失、卡片信息复制等情况时,例如,不法分子在获知卡面上暴露的信息后将卡片信息抄录下来并复制新的卡片,必然存在个人信息泄露的安全隐患。且一般情况下,用户使用手机绑卡的时候才会用到卡片信息,大部分时间是不需要明文显示他们所用银行卡的卡片信息的。另外,一般需要收银员通过肉眼对比票据上的签名与银行卡上的签名是否一致,效率和准确性也难以保证。
针对上述技术问题,本公开实施例中提供了一种签名写入方法,在进行签名写入的过程中,基于对令牌进行验证,并在令牌通过验证的情况下将签名信息写入卡片中,以使签名信息只能在卡片上显示,无法通过木马或其他方式获取签名信息,能够提高卡片的安全性。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图2是根据一示例性实施例示出的签名写入方法的流程图一,如图2所示,该方法可以用于设置有客户端的终端中,包括以下步骤。
在步骤201中,客户端将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果。
这里,以提取的用户的身份信息为指纹信息为例,基于预先存储有用户的指纹信息,可以将提取的指纹信息与预先存储的指纹信息进行匹配,如果匹配结果一致,则表征提取的身份信息是正确的,用户的身份信息通过验证,如果匹配结果不一致,则表征提取的信息是不正确的,用户的身份信息没有通过验证。在其他的实施例中,如果用户输入第二操作的次数超过设定值,则还可以提示用户验证次数达到上限,拒绝用户写入签名。
在步骤202中,如果匹配结果表征身份信息通过验证,则客户端基于该身份信息获取令牌。
这里,令牌可以为加密令牌、即如果匹配结果表征用户的身份信息通过验证,则客户端可以则获取用户的身份信息,并基于用户的身份信息从终端的安全芯片(SecureElement,SE)中获取加密令牌,其中,SE中预先存储有加密令牌,该加密令牌与用户的身份信息相对应。如果匹配结果表征用户的身份信息未通过验证,则客户端会显示用户身份信息未通过验证的提示信息。
需要说明的是,生成加密令牌的过程为:用户使用基于终端键入或拍照的方式获取卡片信息(包括卡号、有效期、CVN2);终端将获取的卡片信息发给Apple Pay的专用服务器;Apple Pay的专用服务器将卡片信息发送给令牌服务提供商(Token ServiceProvider,Token SP)的令牌服务器、即银联云闪付的令牌服务系统;令牌服务器将卡片信息和针对这个卡片预生成的令牌(Token)发给发卡行进行验证;发卡行通过验证后,向令牌服务器授权,并在数据库中建立卡号和Token的唯一对应关系,并将这张卡片和Token进行账务关联;令牌服务器获得授权,将Token发送给Apple Pay的专用服务器;Apple Pay的专用服务器先将用户的身份信息和Token进行绑定,然后将Token发送至终端的SE进行硬件加密保护、即生成加密令牌。也就是说,终端不直接存储卡片信息,而是将Token存放在终端中独立的SE中,用Token代替卡号,可以理解为Token和卡号等价,因此,即使Token泄漏,也无法逆向还原出卡片信息。
在步骤203中,客户端将令牌发送至卡片进行验证,以使卡片输出卡片信息。
这里,终端可以为支持近距离无线通讯(Near Field Communication,NFC)功能的移动终端,卡片可以为支持NFC功能的银行卡,当终端检测到卡片进入设定范围内时,可以基于其所安装的客户端通过射频信号为该银行卡提供电能,并将获取到的加密令牌发送至卡片。卡片可以通过自身的芯片对加密令牌进行解密,并将解密后的令牌与设定令牌进行比对,以对解密后的令牌进行验证,得到第一验证结果。本公开实施例中,如果第一验证结果表征解密后的令牌与设定令牌完全一致,则表示令牌通过验证;如果第一验证结果表征解密后的令牌与设定令牌不完全一致,则表示令牌未通过验证。其中,设定令牌为发卡行在制备卡片的时候基于卡片信息设置的,用于对接入的设备或者接收到的信息进行身份验证。
如果第一验证结果表征令牌通过验证,则将卡片信息经发送给客户端;如果第一验证结果表征令牌未通过验证,则卡片会向客户端发送令牌未通过验证的提示信息,以在客户端显示给用户。
在步骤204中,客户端将从卡片接收到的卡片信息发送至服务端,以使服务端对卡片信息进行验证。
在步骤205中,客户端基于服务端对卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
这里,卡片信息的验证在是服务端进行的,具体为用户登录客户端,在安全环境内通过虚拟专用网络(Virtual Private Network,VPN)建立与服务端、如银行服务器之间的网络连接,然后客户端将卡片信息发送至服务端进行验证。服务端对接收到的卡片信息进行验证,得到第二验证结果,如果第二验证结果表征卡片信息通过验证,则服务端授权用户可以进行签名,并将授权指令发送给客户端,客户端基于接收到的授权指令,提示用户进行第一签名操作;如果第二验证结果表征卡片信息未通过验证,则服务端会拒绝授权用户进行签名,并向客户端发送卡片信息未通过验证的提示信息,以在客户端显示给用户。
图3是根据一示例性实施例示出的签名写入方法的流程图二,如图3所示,该方法可以用于设置有客户端的终端中,包括以下步骤。
在步骤301中,客户端将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果。
在步骤302中,如果匹配结果表征身份信息通过验证,则客户端基于身份信息获取令牌。
在步骤303中,客户端将令牌发送至卡片进行验证,以使卡片输出卡片信息。
在步骤304中,客户端将从卡片接收到的卡片信息发送至服务端,以使服务端对卡片信息进行验证。
在步骤305中,客户端基于服务端对卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
在步骤306中,客户端获取第一签名信息。
这里,客户端可以基于接收到的第一签名操作,获取第一签名信息,其中,第一签名操作可以为用户执行手写签名的操作,第一签名信息即获取的用户在设定位置基于手写的可视化签名。例如,用户可以在客户端的用户界面弹出的可编辑文本框中进行手写签名,客户端检测到用户进行手写签名的操作之后,获取第一签名信息。
在步骤307中,客户端对第一签名信息进行数字化处理,生成数字签名。
这里,数字签名(又称公钥数字签名),就是只有信息的发送者才能产生的别人无法伪造的一段数字串,对应的即为对第一签名信息进行数字化处理,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
在步骤308中,客户端对数字签名进行加密处理。
在步骤309中,客户端检测到卡片进入设定范围内,通过射频信号给卡片提供电能。
在步骤310中,客户端将经过加密处理的数字签名发送至卡片,以存储至该卡片。
需要说明的是,在上述任一实施例中,该方法还包括:向卡片发送触发指令,以触发卡片在自身的显示模块上显示卡片信息。
针对上述技术问题,本公开实施例中还提供了一种签名验证方法,在进行签名验证的过程中,获取卡片中的第一签名信息,并基于该第一签名信息,确定输入的第二签名信息是否通过验证,能够基于卡片中的第一签名信息对输入的第二签名信息进行本地验证,以提高验证效率和准确性。
图4是根据一示例性实施例示出的签名验证方法的流程图一,如图4所示,该方法可以用于销售终端中,包括以下步骤。
在步骤401中,销售终端获取卡片中的第一签名信息,第一签名信息存储于卡片中,用于进行签名验证。
在步骤402中,销售终端获取输入的第二签名信息。
在步骤403中,销售终端基于第一签名信息,确定第二签名信息是否通过验证。
图5是根据一示例性实施例示出的签名验证方法的流程图二,如图5所示,该方法可以用于销售终端中,包括以下步骤。
在步骤501中,销售终端检测到卡片进入设定范围内,通过射频信号给卡片提供电能。
在步骤502中,销售终端接收卡片发送的第一签名信息;或者,向卡片发送触发指令;接收卡片基于触发指令发送的第一签名信息,其中,第一签名信息存储于卡片中,用于进行签名验证。
在步骤503中,销售终端获取输入的第二签名信息。
在步骤504中,销售终端基于第一签名信息,确定第二签名信息是否通过验证。
图6是根据一示例性实施例示出的签名验证方法的流程图三,如图6所示,该方法可以用于销售终端中,包括以下步骤。
在步骤601中,销售终端获取卡片中加密后的数字签名。
在步骤602中,销售终端对加密后的数字签名进行解密,得到数字签名。
这里,基于数字签名是以一段数字串的形式进行存储的,在得到该数字签名之后,可以基于应用程序调用相应的类对该数字串进行转化,以得到第一签名信息、即可视化的手写签名。
在步骤603中,销售终端将数字签名转化为第一签名信息。
在步骤604中,销售终端获取输入的第二签名信息。
在步骤605中,销售终端基于第一签名信息,确定第二签名信息是否通过验证。
需要说明的是,在上述任一实施例中,基于第一签名信息,确定第二签名信息是否通过验证,包括:将第一签名信息与第二签名信息进行比对,得到第一比对结果,其中,第二签名信息为输入的手写签名;根据第一比对结果,确定第二签名信息是否通过验证。
需要说明的是,在上述任一实施例中,基于第一签名信息,确定第二签名信息是否通过验证,包括:基于显示在卡片上的第一签名信息,确定第二签名信息是否通过验证。
需要说明的是,在上述任一实施例中,该方法还包括:向卡片发送触发指令,以触发卡片在自身的显示模块上显示卡片信息。
图7是根据一示例性实施例示出的签名写入方法的流程图三,如图7所示,该方法包括以下步骤。
在步骤701中,客户端基于接收到的第一操作触发第一指令,并将第一指令发送至服务端,以进行卡片的写入签名操作。
这里,第一操作是用户为了写入签名所执行的操作,第一指令为基于第一操作生成的触发指令,用于触发写入签名操作。例如,用户可以通过点击客户端的用户界面(UserInterface,UI)上设置的按钮,以输入第一操作,客户端在检测到第一操作之后,基于第一操作触发第一指令,以进行后续卡片的写入签名操作。
本公开实施例中,可以在开卡激活流程中进行写入签名、即开卡激活流程中包含写入用户的亲笔签名的过程,这里,用户可以通过电话银行、银行柜台或者手机银行客户端进行开卡激活。在其他的实施例中,用户也可以在需要的时候写入签名,例如,用户可以在商家要求用户必须使用写入签名的卡片进行消费、用户需要升级卡片以进一步提升卡片的安全性等情况下,再进行写入签名操作。
在步骤702中,服务端基于接收到的第一指令,生成第一提示信息,并将该第一提示信息发送给客户端,其中,第一提示信息如身份认证提示信息用于提醒用户进行身份信息的认证。
在步骤703中,客户端接收第一提示信息,并显示第一提示信息,以提示用户输入第二操作,第二操作用于获取用户的身份信息。
这里,第二操作可以为用户输入自身生物特征信息的操作,例如,用户输入指纹、声音、视网膜或者密码等操作。
在步骤704中,客户端基于接收到的第二操作,提取用户的身份信息。
这里,身份信息可以为用户的生物特征信息,例如,指纹、声音、视网膜或者密码等。
在步骤705中,客户端将接收到的用户的身份信息与设定的身份认证信息进行匹配,得到匹配结果。
这里,以提取的用户的身份信息为指纹信息为例,基于预先存储有用户的指纹信息,可以将提取的指纹信息与预先存储的指纹信息进行匹配,如果匹配结果一致,则表征提取的身份信息是正确的,用户的身份信息通过验证,如果匹配结果不一致,则表征提取的信息是不正确的,用户的身份信息没有通过验证。在其他的实施例中,如果用户输入第二操作的次数超过设定值,则还可以提示用户验证次数达到上限,拒绝用户写入签名。
在步骤706中,如果匹配结果表征用户的身份信息通过验证,则客户端基于用户的身份信息获取加密令牌。
这里,如果匹配结果表征用户的身份信息通过验证,则客户端可以则获取用户的身份信息,并基于用户的身份信息从终端的安全芯片(Secure Element,SE)中获取加密令牌,其中,SE中预先存储有加密令牌,该加密令牌与用户的身份信息相对应。如果匹配结果表征用户的身份信息未通过验证,则客户端会显示用户身份信息未通过验证的提示信息。
需要说明的是,生成加密令牌的过程为:用户使用基于终端键入或拍照的方式获取卡片信息(包括卡号、有效期、CVN2);终端将获取的卡片信息发给Apple Pay的专用服务器;Apple Pay的专用服务器将卡片信息发送给令牌服务提供商(Token ServiceProvider,Token SP)的令牌服务器、即银联云闪付的令牌服务系统;令牌服务器将卡片信息和针对这个卡片预生成的Token发给发卡行进行验证;发卡行通过验证后,向令牌服务器授权,并在数据库中建立卡号和Token的唯一对应关系,并将这张卡片和Token进行账务关联;令牌服务器获得授权,将Token发送给Apple Pay的专用服务器;Apple Pay的专用服务器先将用户的身份信息和Token进行绑定,然后将Token发送至终端的SE进行硬件加密保护、即生成加密令牌。也就是说,终端不直接存储卡片信息,而是将Token存放在终端中独立的SE中,用Token代替卡号,可以理解为Token和卡号等价,因此,即使Token泄漏,也无法逆向还原出卡片信息。
在步骤707中,如果客户端检测到卡片进入设定范围内,通过射频信号给卡片提供电能,并将加密令牌发送至卡片。
这里,终端可以为支持NFC功能的移动终端,卡片可以为支持NFC功能的银行卡,当终端检测到卡片进入设定范围内时,可以基于其所安装的客户端通过射频信号为该银行卡提供电能,并将获取到的加密令牌发送至卡片。
在步骤708中,卡片通过自身的芯片对加密令牌进行解密,并对解密后的令牌进行验证,得到第一验证结果。
这里,卡片可以通过自身的芯片对加密令牌进行解密,并将解密后的令牌与设定令牌进行比对,以对解密后的令牌进行验证,得到第一验证结果。本公开实施例中,如果第一验证结果表征解密后的令牌与设定令牌完全一致,则表示令牌通过验证;如果第一验证结果表征解密后的令牌与设定令牌不完全一致,则表示令牌未通过验证。其中,设定令牌为发卡行在制备卡片的时候基于卡片信息设置的,用于对接入的设备或者接收到的信息进行身份验证。
在步骤709中,如果第一验证结果表征令牌通过验证,则将卡片信息经由客户端发送给服务端。
这里,如果第一验证结果表征令牌通过验证,则卡片将卡片信息发送给客户端,客户端将卡片信息发送给服务端;如果第一验证结果表征令牌未通过验证,则卡片会向客户端发送令牌未通过验证的提示信息,以在客户端显示给用户。
在步骤710中,服务端对接收到的卡片信息进行验证,得到第二验证结果。
这里,卡片信息的验证在是服务端进行的,具体为用户登录客户端,在安全环境内通过虚拟专用网络(Virtual Private Network,VPN)建立与服务端如银行服务器之间的网络连接,然后客户端将卡片信息发送至服务端进行验证。
在步骤711中,如果第二验证结果表征卡片信息通过验证,则服务端授权用户可以进行签名,并将授权指令发送给客户端。
这里,服务端在接收到卡片信息之后,将接收到的卡片信息与数据库中设定的卡片信息进行对比,以得到第二验证结果。例如,从接收到的卡片信息中解析出卡号和卡片的属性信息,基于卡号从数据库中查找出所有关于该卡片的属性信息,将解析出的卡片的属性信息和从数据库中查找出的卡片的属性信息进行比对,如果一致,则表征卡片信息通过验证,如果不一致,则表征卡片信息未通过验证。如果第二验证结果表征卡片信息未通过验证,则服务端会拒绝授权用户进行签名,并向客户端发送卡片信息未通过验证的提示信息,以在客户端显示给用户。
在步骤712中,客户端基于接收到的授权指令,提示用户进行第一签名操作。
例如,客户端接收到授权指令之后,可以弹出一个弹框窗口,显示“请输入手写签名”等字样,以提示用户进行第一签名操作,用户看到窗口中的内容之后,可以进行手写签名操作。
在步骤713中,客户端基于接收到的第一签名操作,获取第一签名信息。
这里,第一签名操作可以为用户执行手写签名的操作,第一签名信息即获取的用户在设定位置基于手写的可视化签名。例如,用户可以在客户端的用户界面弹出的可编辑文本框中进行手写签名,客户端检测到用户进行手写签名的操作之后,获取第一签名信息。
在步骤714中,客户端对第一签名信息进行数字化处理,生成数字签名,并对数字签名进行加密处理。
这里,数字签名(又称公钥数字签名),就是只有信息的发送者才能产生的别人无法伪造的一段数字串,对应的即为对第一签名信息进行数字化处理,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
在步骤715中,如果客户端检测到卡片进入设定范围内,通过射频信号给卡片提供电能,将经过加密处理的数字签名发送至卡片,以存储至卡片。
图8是根据一示例性实施例示出的签名写入方法的流程图四,如图8所示,手机81指手机应用层面(客户端)并包含支持该客户端的硬件,系统82指手机操作系统及其底层系统,手机81上不直接存储银行卡80的卡片信息,而是将卡组织基于卡片信息生成的一个加密令牌存放在手机的SE 83中、即安全元件,该SE 83内部包含微处理器、存储器以及加解密硬件等,可独立使用(例如:芯片卡)或嵌入到其他设备中(例如:Apple Pay和GoogleWallet),以提供高安全服务。该方法包括以下步骤。
在步骤801中,用户通过手机触发写入签名流程,并将触发指令发送至服务端84。
在步骤802中,服务端84基于接收到的触发指令,生成身份认证提示信息,并将身份认证提示信息发送给手机81。
在步骤803中,手机81接收到身份认证提示信息之后,在手机81上安装的应用程序(Application,APP)中显示身份认证提示信息。
这里,显示身份认证提示信息后,用户可以通过输入的身份信息进行身份认证,身份信息可以为用户自身的生物特征信息,例如,用户的指纹、声音、视网膜或者密码等信息。
在步骤804中,系统82将基于用户输入的身份信息与设定的身份认证信息进行匹配,得到匹配结果。
在步骤805中,如果匹配结果表征用户的身份信息通过验证,则系统82基于用户的身份信息从SE 83获取加密令牌。
在步骤806中,如果手机81检测到银行卡80进入设定范围内,通过射频信号给银行卡80提供电能,并将加密令牌发送至银行卡80。
在步骤807中,银行卡80通过自身的芯片对加密令牌进行解密,并对解密后的令牌进行验证,如果令牌通过验证,则将卡片信息发送给手机81,手机81将卡片信息发送给服务端84。
在步骤808中,服务端84对接收到的卡片信息进行验证,如果卡片信息通过验证,则授权用户可以进行签名,并将授权指令发送给手机81。
在步骤809中,手机81基于接收到的授权指令,提示用户进行手写签名。
这里,可以在客户端银行APP内提示进行手写签名。
在步骤810中,手机81对手写签名进行数字化处理,生成数字签名,并对数字签名进行加密处理。
在步骤811中,如果手机81检测到银行卡80进入设定范围内,通过射频信号给银行卡80提供电能,将经过加密处理的数字签名发送至银行卡80,以存储至银行卡80。
在步骤812中,完成写入签名流程。
图9是根据一示例性实施例示出的签名验证方法的流程图四,如图9所示,该方法包括以下步骤。
在步骤901中,如果销售终端检测到卡片进入设定范围内,通过射频信号给卡片提供电能,并获取卡片中加密处理后的数字签名。
在步骤902中,销售终端对加密处理后的数字签名进行解密,得到数字签名,并将数字签名转化为第一签名信息。
这里,基于数字签名是以一段数字串的形式进行存储的,在得到该数字签名之后,可以基于应用程序调用相应的类对该数字串进行转化,以得到第一签名信息、即可视化的手写签名。
在步骤903中,销售终端基于接收到的第二签名操作,提取第二签名信息。
在步骤904中,销售终端将第一签名信息和第二签名信息进行比对,得到第一比对结果。
在步骤905中,销售终端根据第一比对结果,确定第二签名信息是否通过验证,以确定交易是否成功。
图10是根据一示例性实施例示出的签名验证方法的流程图五,如图10所示,该方法包括以下步骤。
在步骤1001中,如果销售终端检测到卡片进入设定范围内,通过射频信号给卡片提供电能,并获取卡片中加密处理后的数字签名。
在步骤1002中,销售终端对加密处理后的数字签名进行解密,得到数字签名,将数字签名转化为第一签名信息并显示。
这里,基于数字签名是以一段数字串的形式进行存储的,在得到该数字签名之后,可以基于应用程序调用相应的类对该数字串进行转化,以得到第一签名信息、即可视化的手写签名。
在步骤1003中,销售终端基于接收到的第二签名操作,提取第二签名信息并显示。
这里,第一签名信息和第二签名信息可以显示于销售终端的屏幕上的不同区域,收银员可以通过人工的方式将显示的第一签名信息和销售终端上显示的第二签名信息进行比对,得到第一比对结果,并根据第一比对结果,确定第二签名信息是否准确,进而确定交易是否成功。
图11是根据一示例性实施例示出的签名验证方法的流程图六,如图11所示,该方法包括以下步骤。
在步骤1101中,销售终端通过射频信号给银行卡提供电能,获取银行卡的令牌,并将卡片信息和交易信息发送给银联和发卡行对应的服务器。
在步骤1102中,银联和发卡行对应的服务器对接收到的卡片信息和交易信息进行验证。
这里,银联和发卡行对应的服务器接收到卡片信息和交易信息之后,将接收到的卡片信息与数据库中预存的卡片信息进行比对,如果一致,确定卡片信息通过验证,则可以基于该交易信息进行交易授权。
在步骤1103中,如果通过验证,则销售终端获取银行卡中加密处理后的数字签名,对加密处理后的数字签名进行解密,得到数字签名,将数字签名转化为签名信息。
在步骤1104中,销售终端提示用户在销售终端上进行手写签名。
在步骤1105中,销售终端将手写签名和销售终端上显示的签名信息进行比对,如果一致,则确定交易成功。
图12是根据一示例性实施例示出的签名验证方法的流程图七,如图12所示,包括以下步骤。
在步骤1201中,如果销售终端检测到卡片进入设定范围内,通过射频信号给卡片提供电能,以使卡片上能够显示第一签名信息。
这里,当销售终端检测到卡片进入设定范围内时,通过射频信号给卡片提供电能,卡片能够基于自身的芯片对加密处理后的数字签名进行解密,得到数字签名,并将数字签名转化为第一签名信息,并将第一签名信息显示在卡片上。
在步骤1202中,销售终端基于接收到的支付请求输出交易凭条,以使用户进行第三签名操作,获取第三签名信息。
在步骤1203中,收银员将第三签名信息与卡片上显示的第一签名信息进行比对,得到第二比对结果。
在步骤1204中,收银员根据第二比对结果,确定第三签名信息是否准确。
在步骤1205中,如果销售终端检测到卡片移出设定范围,则无法通过射频信号提供电能,从而停止显示第一签名信息。
图13是根据一示例性实施例示出的签名验证方法的流程图八,如图13所示,该方法包括以下步骤。
在步骤1301中,销售终端通过射频信号给银行卡提供电能,获取银行卡的卡片信息,并将卡片信息和交易信息发送给银联和发卡行对应的服务器。
在步骤1302中,银联和发卡行对应的服务器对接收到的卡片信息和交易信息进行验证。
在步骤1303中,如果通过验证,销售终端基于卡片信息和交易信息打印交易凭条,并提示用户在销售终端上进行手写签名。
在步骤1304中,银行卡基于自身的芯片对加密处理后的数字签名进行解密,得到数字签名,并将数字签名转化为签名信息,并将签名信息显示在银行卡上。
这里,收银员可以通过人工的方式将手写签名和销售终端上显示的签名信息进行比对,得到比对结果,如果一致,则确定交易成功。
图14是根据一示例性实施例示出的一种银行卡的结构示意图,如图14所示,该银行卡包括磁条1401和签名栏屏幕1402,签名栏屏幕可以用于显示签名信息1403、安全码(Card Verification Value 2,CVV2)1404等信息。
以集成电路卡(Integrated Circuit Card,IC卡)为例,可以通过手机或者其它授信读卡设备的NFC控制器及其天线通过发射交变磁场的形式向IC卡提供能量,IC卡上的感应线圈接收交变磁场的能量(电磁感应变压器原理),并转换成电能,基于转换成的电能驱动卡内加密芯片,同时传递预设的卡片信息,IC卡对卡片信息进行解码,并将解码后的卡片信息显示在IC卡的签名栏屏幕1402上。此时,IC卡并不会向手机或者读卡设备上传任何卡片信息的相关数据,这样,手机不用直接读取卡片信息,还能在有需要时在卡面上显示卡片信息,安全性极强。
本公开实施例中,只需在卡片上设置发光二极管(Light Emitting Diode,LED)数字矩阵,并基于银行卡自带的处理芯片及其驱动电源就能实现显示签名的功能,无需额外的处理芯片,并不需要额外的成本。
图15是根据一示例性实施例示出的一种银行卡的电路结构示意图,如图15所示,该银行卡包括倒装芯片(Flip chip)1501、覆盖层(Overlay)1502、第一塑料承载层(Plastic)1503、第二塑料承载层(Plastic)1504、蚀刻天线层(Etching Antenna)1505,其中,蚀刻天线层1505形成有射频感应天线,卡面上设置有LED屏幕1506,其中,倒装芯片1501用于对数据进行处理、射频感应天线用于产生射频信号、LED屏幕1506用于显示卡片信息。
本身请实施例中,销售终端在检测到卡片进入到设定范围内时,可以给卡片发送触发指令,以触发卡片在LED屏幕上显示卡片信息、销售终端在检测到卡片进入到设定范围内时,通过射频信号给卡片供电,卡片可自动在LED屏幕上显示卡片信息、或者卡片自身的芯片在检测到自身进入到设定范围内,就触发自身在LED屏幕上显示卡片信息。如图16所示,图16是根据一示例性实施例示出的一种点亮银行卡的示意图。
图17是根据一示例性实施例示出的签名写入装置框图一。参照图17,签名写入装置1700包括匹配模块1701、第一获取模块1702、第一发送模块1703、第二发送模块1704和第一确定模块1705。其中,
匹配模块1701,用于将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
第一获取模块1702,用于如果匹配结果表征身份信息通过验证,则基于身份信息获取令牌;
第一发送模块1703,用于将令牌发送至卡片进行验证,以使卡片输出卡片信息;
第二发送模块1704,用于将从卡片接收到的卡片信息发送至服务端,以使服务端对卡片信息进行验证;
第一确定模块1705,用于基于服务端对卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
图18是根据一示例性实施例示出的签名写入装置框图二。参照图18,签名写入装置1800包括:
匹配模块1701,用于将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
第一获取模块1702,用于如果匹配结果表征身份信息通过验证,则基于身份信息获取令牌;
第一发送模块1703,用于将令牌发送至卡片进行验证,以使卡片输出卡片信息;
第二发送模块1704,用于将从卡片接收到的卡片信息发送至服务端,以使服务端对卡片信息进行验证;
第一确定模块1705,用于基于服务端对卡片信息的验证结果,确定是否输出输入第一签名信息的提示;
第二获取模块1706,用于获取第一签名信息;
生成模块1707,用于对第一签名信息进行数字化处理,生成数字签名;
加密模块1708,用于对数字签名进行加密处理;
供电模块1709,用于检测到卡片进入设定范围内,通过射频信号给卡片提供电能;
以及,第三发送模块1710,用于将经过加密处理的数字签名发送至卡片,以存储至卡片。
图19是根据一示例性实施例示出的签名写入装置框图三。参照图19,签名写入装置1900包括:
匹配模块1701,用于将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
第一获取模块1702,用于如果匹配结果表征身份信息通过验证,则基于身份信息获取令牌;
第一发送模块1703,用于将令牌发送至卡片进行验证,以使卡片输出卡片信息;
第二发送模块1704,用于将从卡片接收到的卡片信息发送至服务端,以使服务端对卡片信息进行验证;
第一确定模块1705,用于基于服务端对卡片信息的验证结果,确定是否输出输入第一签名信息的提示;
第二获取模块1706,用于获取第一签名信息;
生成模块1707,用于对第一签名信息进行数字化处理,生成数字签名;
加密模块1708,用于对数字签名进行加密处理;
供电模块1709,用于检测到卡片进入设定范围内,通过射频信号给卡片提供电能;
第三发送模块1710,用于将经过加密处理的数字签名发送至卡片,以存储至卡片;
以及,第一触发显示模块1711,用于向卡片发送触发指令,以触发卡片在自身的显示模块上显示卡片信息。
图20是根据一示例性实施例示出的签名验证装置框图一。参照图20,签名验证装置2000包括第二获取模块2001、第三获取模块2002和第二确定模块2003。其中,
第二获取模块2001,用于获取卡片中的第一签名信息,第一签名信息存储于卡片中,用于进行签名验证;
第三获取模块2002,用于获取输入的第二签名信息;
第二确定模块2003,用于基于第一签名信息,确定第二签名信息是否通过验证。
第二获取模块2001,包括:
检测子模块,用于检测到卡片进入设定范围内,通过射频信号给卡片提供电能;
第一接收子模块,用于接收卡片发送的第一签名信息;或者,
发送子模块,用于向卡片发送触发指令,以触发卡片发送第一签名信息;
第二接收子模块,用于接收卡片基于触发指令发送的第一签名信息。
第二获取模块2001,还可以包括:
获取子模块,用于获取卡片中加密后的数字签名;
解密子模块,用于对加密后的数字签名进行解密,得到数字签名;
转化子模块,用于将数字签名转化为第一签名信息。
第二确定模块2003,包括:
对比子模块,用于将第一签名信息与第二签名信息进行比对,得到第一比对结果,其中,第二签名信息为输入的手写签名;
第一确定子模块,用于根据第一比对结果,确定第二签名信息是否通过验证。
第二确定模块2003,还可以包括:
第二确定子模块,用于基于显示在卡片上的第一签名信息,确定第二签名信息是否通过验证。
图21是根据一示例性实施例示出的签名验证装置框图二。参照图21,签名验证装置2100包括:
第二获取模块2001,用于获取卡片中的第一签名信息,第一签名信息存储于卡片中,用于进行签名验证;
第三获取模块2002,用于获取输入的第二签名信息;
第二确定模块2003,用于基于第一签名信息,确定第二签名信息是否通过验证;
以及,第一触发显示模块2004,用于向卡片发送触发指令,以触发卡片在自身的显示模块上显示卡片信息。
第二获取模块2001,包括:
检测子模块,用于检测到卡片进入设定范围内,通过射频信号给卡片提供电能;
第一接收子模块,用于接收卡片发送的第一签名信息;或者,
发送子模块,用于向卡片发送触发指令,以触发卡片发送第一签名信息;
第二接收子模块,用于接收卡片基于触发指令发送的第一签名信息。
第二获取模块2001,还可以包括:
获取子模块,用于获取卡片中加密后的数字签名;
解密子模块,用于对加密后的数字签名进行解密,得到数字签名;
转化子模块,用于将数字签名转化为第一签名信息。
第二确定模块2003,包括:
对比子模块,用于将第一签名信息与第二签名信息进行比对,得到第一比对结果,其中,第二签名信息为输入的手写签名;
第一确定子模块,用于根据第一比对结果,确定第二签名信息是否通过验证。
第二确定模块2003,还可以包括:
第二确定子模块,用于基于显示在卡片上的第一签名信息,确定第二签名信息是否通过验证。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图22是根据一示例性实施例示出的一种用于签名写入装置2200的框图。例如,装置2200可以是移动电话、计算机、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备、个人数字助理等。
参照图22,装置2200可以包括以下一个或多个组件:处理组件2202,存储器2204,电力组件2206,多媒体组件2208,音频组件2210,输入/输出(I/O)接口2212,传感器组件2214,以及通信组件2216。
处理组件2202通常控制装置2200的整体操作,诸如与显示、电话呼叫、数据通信、相机操作和记录操作相关联的操作。处理组件2202可以包括一个或多个处理器2220来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件2202还可以包括一个或多个模块,便于处理组件2202和其他组件之间的交互。例如,处理组件2202可以包括多媒体模块,以方便多媒体组件2208和处理组件2202之间的交互。
存储器2204被配置为存储各种类型的数据以支持在装置2200的操作。这些数据的示例包括用于在装置2200上操作的任何应用程序或方法的指令、联系人数据、电话簿数据、消息、图片、视频等。存储器2204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、快闪存储器、磁盘或光盘。
电力组件2206为装置2200各种组件提供电力。电力组件2206可以包括:电源管理系统,一个或多个电源,及其他与为装置2200生成、管理和分配电力相关联的组件。
多媒体组件2208包括在所述装置2200和用户之间提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件2208包括一个前置摄像头和/或后置摄像头。当装置2200处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和/或后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件2210被配置为输出和/或输入音频信号。例如,音频组件2210包括一个麦克风(MIC),当装置2200处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器2204或经由通信组件2216发送。在一些实施例中,音频组件2210还包括一个扬声器,用于输出音频信号。
I/O接口2212为处理组件2202和外围接口模块之间提供接口,上述外围接口模块可以是键盘、点击轮、按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件2214包括一个或多个传感器,用于为装置2200提供各个方面的状态评估。例如,传感器组件2214可以检测到装置2200的打开/关闭状态、组件的相对定位,例如所述组件为装置2200的显示器和小键盘,传感器组件2214还可以检测装置2200或装置2200一个组件的位置改变,用户与装置2200接触的存在或不存在,装置2200方位或加速/减速和装置2200的温度变化。传感器组件2214可以包括接近传感器,被配置为在没有任何的物理接触时检测附近物体的存在。传感器组件2214还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件2214还可以包括加速度传感器、陀螺仪传感器、磁传感器、压力传感器或温度传感器。
通信组件2216被配置为便于装置2200和其他设备之间有线或无线方式的通信。装置2200可以接入基于通信标准的无线网络,如WiFi、2G或3G,或它们的组合。在一个示例性实施例中,通信组件2216经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件2216还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在示例性实施例中,装置2200可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器2204,上述指令可由装置2200的处理器2220执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
相应的,本公开还提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名写入装置的处理器执行时,使得所述装置能够执行上述实施例中的签名写入的方法,所述方法包括:
将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
如果所述匹配结果表征所述身份信息通过验证,则基于所述身份信息获取令牌;
将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;
将从所述卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;
基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
图23是根据一示例性实施例示出的另一种用于签名写入装置2300的框图。例如,装置2300可以被提供为一具备处理能力的设备。参照图23,装置2300包括处理组件2322,其进一步包括一个或多个处理器,以及由存储器2332所代表的存储器资源,用于存储可由处理组件2322的执行的指令,例如应用程序。存储器2332中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件2322被配置为执行指令,以执行上述签名写入的方法中的步骤。
装置2300还可以包括一个电源组件2326被配置为执行装置2300的电源管理,一个有线或无线网络接口2350被配置为将装置2300连接到网络,和一个输入/输出(I/O)接口2358。装置2300可以操作基于存储在存储器2332的操作系统,例如Windows ServerTM、MacOS XTM、UnixTM、LinuxTM、FreeBSDTM或类似。
图24是根据一示例性实施例示出的一种用于签名验证装置2400的框图。例如,装置2400可以是移动电话、计算机、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备、个人数字助理等。
参照图24,装置2400可以包括以下一个或多个组件:处理组件2402,存储器2404,电力组件2406,多媒体组件2408,音频组件2410,输入/输出(I/O)接口2412,传感器组件2414,以及通信组件2416。
处理组件2402通常控制装置2400的整体操作,诸如与显示、电话呼叫、数据通信、相机操作和记录操作相关联的操作。处理组件2402可以包括一个或多个处理器2420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件2402还可以包括一个或多个模块,便于处理组件2402和其他组件之间的交互。例如,处理组件2402可以包括多媒体模块,以方便多媒体组件2408和处理组件2402之间的交互。
存储器2404被配置为存储各种类型的数据以支持在装置2400的操作。这些数据的示例包括用于在装置2400上操作的任何应用程序或方法的指令、联系人数据、电话簿数据、消息、图片、视频等。存储器2404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、快闪存储器、磁盘或光盘。
电力组件2406为装置2400各种组件提供电力。电力组件2406可以包括:电源管理系统,一个或多个电源,及其他与为装置2400生成、管理和分配电力相关联的组件。
多媒体组件2408包括在所述装置2400和用户之间提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件2408包括一个前置摄像头和/或后置摄像头。当装置2400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和/或后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件2410被配置为输出和/或输入音频信号。例如,音频组件2410包括一个麦克风(MIC),当装置2400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器2404或经由通信组件2416发送。在一些实施例中,音频组件2410还包括一个扬声器,用于输出音频信号。
I/O接口2412为处理组件2402和外围接口模块之间提供接口,上述外围接口模块可以是键盘、点击轮、按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件2414包括一个或多个传感器,用于为装置2400提供各个方面的状态评估。例如,传感器组件2414可以检测到装置2400的打开/关闭状态、组件的相对定位,例如所述组件为装置2400的显示器和小键盘,传感器组件2414还可以检测装置2400或装置2400一个组件的位置改变,用户与装置2400接触的存在或不存在,装置2400方位或加速/减速和装置2400的温度变化。传感器组件2414可以包括接近传感器,被配置为在没有任何的物理接触时检测附近物体的存在。传感器组件2414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件2414还可以包括加速度传感器、陀螺仪传感器、磁传感器、压力传感器或温度传感器。
通信组件2416被配置为便于装置2400和其他设备之间有线或无线方式的通信。装置2400可以接入基于通信标准的无线网络,如WiFi、2G或3G,或它们的组合。在一个示例性实施例中,通信组件2416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件2416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在示例性实施例中,装置2400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器2404,上述指令可由装置2400的处理器2420执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
相应的,本公开还提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名写入装置的处理器执行时,使得所述装置能够执行上述实施例中的签名验证的方法,所述方法包括:
获取卡片中的第一签名信息,所述第一签名信息存储于所述卡片中,用于进行签名验证;
获取输入的第二签名信息;
基于所述第一签名信息,确定所述第二签名信息是否通过验证。
图25是根据一示例性实施例示出的另一种用于签名验证装置2500的框图。例如,装置2500可以被提供为一具备处理能力的设备。参照图25,装置2500包括处理组件2522,其进一步包括一个或多个处理器,以及由存储器2532所代表的存储器资源,用于存储可由处理组件2522的执行的指令,例如应用程序。存储器2532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件2522被配置为执行指令,以执行上述签名验证的方法中的步骤。
装置2500还可以包括一个电源组件2526被配置为执行装置2500的电源管理,一个有线或无线网络接口2550被配置为将装置2500连接到网络,和一个输入/输出(I/O)接口2558。装置2500可以操作基于存储在存储器2532的操作系统,例如Windows ServerTM、MacOS XTM、UnixTM、LinuxTM、FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (22)
1.一种签名写入方法,其特征在于,包括:
将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
如果所述匹配结果表征所述身份信息通过验证,则基于所述身份信息获取令牌;
将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;
将从所述卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;
基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
2.根据权利要求1所述的签名写入方法,其特征在于,所述输出输入第一签名信息的提示之后,还包括:
获取第一签名信息;
对所述第一签名信息进行数字化处理,生成数字签名;
对所述数字签名进行加密处理;
检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
将经过加密处理的数字签名发送至所述卡片,以存储至所述卡片。
3.根据权利要求1或2所述的签名写入方法,其特征在于,所述方法还包括:
向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
4.一种签名验证方法,其特征在于,包括:
获取卡片中的第一签名信息,所述第一签名信息存储于所述卡片中,用于进行签名验证;
获取输入的第二签名信息;
基于所述第一签名信息,确定所述第二签名信息是否通过验证。
5.根据权利要求4所述的签名验证方法,其特征在于,所述获取卡片中的第一签名信息,包括:
检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
接收所述卡片发送的第一签名信息;或者,
向所述卡片发送触发指令;接收所述卡片基于所述触发指令发送的所述第一签名信息。
6.根据权利要求4所述的签名验证方法,其特征在于,所述获取卡片中的第一签名信息,包括:
获取所述卡片中加密后的数字签名;
对加密后的数字签名进行解密,得到所述数字签名;
将所述数字签名转化为所述第一签名信息。
7.根据权利要求4至6任一项所述的签名验证方法,其特征在于,所述基于所述第一签名信息,确定所述第二签名信息是否通过验证,包括:
将所述第一签名信息与所述第二签名信息进行比对,得到第一比对结果,其中,所述第二签名信息为输入的手写签名;
根据所述第一比对结果,确定所述第二签名信息是否通过验证。
8.根据权利要求4至6任一项所述的签名验证方法,其特征在于,所述基于所述第一签名信息,确定所述第二签名信息是否通过验证,包括:
基于显示在所述卡片上的第一签名信息,确定所述第二签名信息是否通过验证。
9.根据权利要求4至6任一项所述的签名验证方法,其特征在于,所述方法还包括:
向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
10.一种签名写入装置,其特征在于,包括:
匹配模块,用于将接收到的身份信息与设定的身份认证信息进行匹配,得到匹配结果;
第一获取模块,用于如果所述匹配结果表征所述身份信息通过验证,则基于所述身份信息获取令牌;
第一发送模块,用于将所述令牌发送至卡片进行验证,以使所述卡片输出卡片信息;
第二发送模块,用于将从所述卡片接收到的卡片信息发送至服务端,以使所述服务端对所述卡片信息进行验证;
第一确定模块,用于基于所述服务端对所述卡片信息的验证结果,确定是否输出输入第一签名信息的提示。
11.根据权利要求10所述的签名写入装置,其特征在于,所述装置还包括:
第二获取模块,用于获取第一签名信息;
生成模块,用于对所述第一签名信息进行数字化处理,生成数字签名;
加密模块,用于对所述数字签名进行加密处理;
供电模块,用于检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
第三发送模块,用于将经过加密处理的数字签名发送至所述卡片,以存储至所述卡片。
12.根据权利要求10或11所述的签名写入装置,其特征在于,所述装置还包括:
第一触发显示模块,用于向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
13.一种签名验证装置,其特征在于,包括:
第二获取模块,用于获取卡片中的第一签名信息,所述第一签名信息存储于所述卡片中,用于进行签名验证;
第三获取模块,用于获取输入的第二签名信息;
第二确定模块,用于基于所述第一签名信息,确定所述第二签名信息是否通过验证。
14.根据权利要求13所述的签名验证装置,其特征在于,所述第二获取模块,包括:
检测子模块,用于检测到所述卡片进入设定范围内,通过射频信号给所述卡片提供电能;
第一接收子模块,用于接收所述卡片发送的第一签名信息;或者,
发送子模块,用于向所述卡片发送触发指令,以触发所述卡片发送所述第一签名信息;
第二接收子模块,用于接收所述卡片基于所述触发指令发送的所述第一签名信息。
15.根据权利要求13所述的签名验证装置,其特征在于,所述第二获取模块,包括:
获取子模块,用于获取所述卡片中加密后的数字签名;
解密子模块,用于对加密后的数字签名进行解密,得到所述数字签名;
转化子模块,用于将所述数字签名转化为所述第一签名信息。
16.根据权利要求13至15任一项所述的签名验证装置,其特征在于,所述第二确定模块,包括:
对比子模块,用于将所述第一签名信息与所述第二签名信息进行比对,得到第一比对结果,其中,所述第二签名信息为输入的手写签名;
第一确定子模块,用于根据所述第一比对结果,确定所述第二签名信息是否通过验证。
17.根据权利要求13至15任一项所述的签名验证装置,其特征在于,所述第二确定模块,包括:
第二确定子模块,用于基于显示在所述卡片上的第一签名信息,确定所述第二签名信息是否通过验证。
18.根据权利要求13至15任一项所述的签名验证装置,其特征在于,所述装置还包括:
第二触发显示模块,用于向所述卡片发送触发指令,以触发所述卡片在自身的显示模块上显示所述卡片信息。
19.一种签名写入装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于:执行时实现上述权利要求1至3中任一项签名写入方法中的步骤。
20.一种签名验证装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器用于:执行时实现上述权利要求4至9中任一项签名验证方法中的步骤。
21.一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名写入装置的处理器执行时,使得所述装置能够执行上述权利要求1至3中任一项签名写入方法。
22.一种非临时性计算机可读存储介质,当所述存储介质中的指令由签名验证装置的处理器执行时,使得所述装置能够执行上述权利要求4至9中任一项签名验证方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910465070 | 2019-05-30 | ||
CN2019104650707 | 2019-05-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112016918A true CN112016918A (zh) | 2020-12-01 |
Family
ID=73506432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910487769.3A Pending CN112016918A (zh) | 2019-05-30 | 2019-06-05 | 一种签名写入方法、签名验证方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112016918A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES148869U (es) * | 1967-01-24 | 1969-11-01 | Ewald Edouard Carl Sartorius | Dispositivo de vigilancia pedagogica, de control de copias o deberes escritos destinados a ser corregidos y registro de los resultados. |
EP0856822A2 (en) * | 1992-09-18 | 1998-08-05 | Nippon Telegraph And Telephone Corporation | Method for settlement of charges by an IC card and method for registering a password used therein |
JP2011197986A (ja) * | 2010-03-19 | 2011-10-06 | Kddi Corp | 端末における身元情報カードの表示方法、端末及びプログラム |
CN102291400A (zh) * | 2011-08-08 | 2011-12-21 | 浙江大学 | 一种带口令保护的智能卡及数据验证方法 |
CN104240074A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 基于身份认证的预付卡联机支付系统及其支付方法 |
CN105357262A (zh) * | 2015-09-29 | 2016-02-24 | 小米科技有限责任公司 | 设备控制方法及装置 |
CN105991652A (zh) * | 2016-03-07 | 2016-10-05 | 李明 | 一种身份认证方法及系统 |
WO2016159462A1 (ko) * | 2015-04-03 | 2016-10-06 | 비씨카드(주) | 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템 |
CN106339873A (zh) * | 2016-08-30 | 2017-01-18 | 中国银联股份有限公司 | 基于Token的支付方法以及基于Token的支付系统 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107809317A (zh) * | 2017-11-09 | 2018-03-16 | 郑州云海信息技术有限公司 | 一种基于令牌数字签名的身份认证方法及系统 |
CN108604345A (zh) * | 2017-01-25 | 2018-09-28 | 华为技术有限公司 | 一种添加银行卡的方法及装置 |
-
2019
- 2019-06-05 CN CN201910487769.3A patent/CN112016918A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES148869U (es) * | 1967-01-24 | 1969-11-01 | Ewald Edouard Carl Sartorius | Dispositivo de vigilancia pedagogica, de control de copias o deberes escritos destinados a ser corregidos y registro de los resultados. |
EP0856822A2 (en) * | 1992-09-18 | 1998-08-05 | Nippon Telegraph And Telephone Corporation | Method for settlement of charges by an IC card and method for registering a password used therein |
JP2011197986A (ja) * | 2010-03-19 | 2011-10-06 | Kddi Corp | 端末における身元情報カードの表示方法、端末及びプログラム |
CN102291400A (zh) * | 2011-08-08 | 2011-12-21 | 浙江大学 | 一种带口令保护的智能卡及数据验证方法 |
CN104240074A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 基于身份认证的预付卡联机支付系统及其支付方法 |
WO2016159462A1 (ko) * | 2015-04-03 | 2016-10-06 | 비씨카드(주) | 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템 |
CN105357262A (zh) * | 2015-09-29 | 2016-02-24 | 小米科技有限责任公司 | 设备控制方法及装置 |
CN105991652A (zh) * | 2016-03-07 | 2016-10-05 | 李明 | 一种身份认证方法及系统 |
CN106339873A (zh) * | 2016-08-30 | 2017-01-18 | 中国银联股份有限公司 | 基于Token的支付方法以及基于Token的支付系统 |
CN108604345A (zh) * | 2017-01-25 | 2018-09-28 | 华为技术有限公司 | 一种添加银行卡的方法及装置 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107809317A (zh) * | 2017-11-09 | 2018-03-16 | 郑州云海信息技术有限公司 | 一种基于令牌数字签名的身份认证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11157905B2 (en) | Secure on device cardholder authentication using biometric data | |
US10937267B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
CN106688004B (zh) | 一种交易认证方法、装置、移动终端、pos终端及服务器 | |
US10706136B2 (en) | Authentication-activated augmented reality display device | |
US9830588B2 (en) | Methods and arrangements for smartphone payments | |
US10102523B2 (en) | Mobile secure element based shared cardholder verification | |
US10331868B2 (en) | User authentication method and system using variable keypad and biometric identification | |
US20180189767A1 (en) | Systems and methods for utilizing payment card information with a secure biometric processor on a mobile device | |
US20140258110A1 (en) | Methods and arrangements for smartphone payments and transactions | |
US20220108284A1 (en) | Systems and methods for multi access channels for authentication and consents | |
EP3186739B1 (en) | Secure on device cardholder authentication using biometric data | |
US10395232B2 (en) | Methods for enabling mobile payments | |
US11657386B2 (en) | Reference-based card enrollment for secondary devices | |
US11373186B2 (en) | Systems and methods for provisioning accounts | |
US20130117573A1 (en) | Method for verifying a password | |
CN108898388B (zh) | 支付方法及装置 | |
US20170337553A1 (en) | Method and appartus for transmitting payment data using a public data network | |
US11797974B2 (en) | Systems and methods for securely generating and printing a document | |
CN106651379A (zh) | 支付方法及装置 | |
Ximenes et al. | Implementation QR code biometric authentication for online payment | |
CN112016918A (zh) | 一种签名写入方法、签名验证方法、装置及存储介质 | |
US20240087241A1 (en) | Augmented reality at a front-end device | |
Sukaridhoto et al. | Analisys and Implementation Cloud-based Biometricauthentication in Mobile Platform: Mobile Platform Biomeric Cloud Authentication | |
CN115277020A (zh) | 用户认证方法、装置、电子设备、存储介质和程序产品 | |
KR101176015B1 (ko) | 거래 데이터 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |