CN112039677B - 基于服务器进行扫码操作处理的方法及系统 - Google Patents

基于服务器进行扫码操作处理的方法及系统 Download PDF

Info

Publication number
CN112039677B
CN112039677B CN202011219820.1A CN202011219820A CN112039677B CN 112039677 B CN112039677 B CN 112039677B CN 202011219820 A CN202011219820 A CN 202011219820A CN 112039677 B CN112039677 B CN 112039677B
Authority
CN
China
Prior art keywords
processed
message data
client
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011219820.1A
Other languages
English (en)
Other versions
CN112039677A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202011219820.1A priority Critical patent/CN112039677B/zh
Publication of CN112039677A publication Critical patent/CN112039677A/zh
Application granted granted Critical
Publication of CN112039677B publication Critical patent/CN112039677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供一种基于服务器进行扫码操作处理的方法及系统,属于通信技术领域。该方法包括:客户端接收第一用户输入的数据,按照第一预设报文格式组织第一用户数据、时间数据、凭证编号、第一用户输入的数据和二维码信息得到第一待处理报文数据,将第一待处理报文数据发送给二维码设备;按照第二预设报文格式组织第一待处理报文数据和第一签名结果得到第二待处理报文数据,将第二待处理报文数据发送给服务器,接收服务器发送的处理响应数据。采用本发明提供的方案,使得服务器无需借助其他终端及其对应的服务器配合就能够完成操作处理。

Description

基于服务器进行扫码操作处理的方法及系统
技术领域
本发明涉及通信技术领域,尤其涉及基于服务器进行扫码操作处理的方法及系统。
背景技术
随着互联网技术的发展和智能手机等电子设备的普及,移动互联网技术发展迅猛,电子购物业务已渗透到生活的方方面面,对于电子购物中涉及的操作处理,消费者更倾向于使用移动终端来完成操作,而不是传统的操作方式。目前,网上处理主要是服务器通过获取用户在浏览器中输入的用户敏感信息、或者借助其他终端及其对应的服务器配合来完成,现有的这种处理方式过于复杂,服务器无法直接获取用户敏感信息,尤其是使用移动终端进行处理时的用户敏感信息。
发明内容
为了解决现有技术中存在的问题,本发明实施例提供了基于服务器进行扫码操作处理的方法及系统,能够使得服务器无需借助其他终端及其对应的服务器配合就能够完成操作处理。
一方面,本发明实施例提供的基于服务器进行扫码操作处理的方法,适用于包括客户端、二维码设备和服务器的系统,所述方法包括:
步骤S1、所述客户端接收第一用户输入的数据,向所述二维码设备发送获取二维码信息指令;
步骤S2、所述二维码设备接收到所述二维码信息指令后,开始扫描,当扫描到第二用户展示的二维码时获取二维码信息,将获取到的二维码信息返回所述客户端;
步骤S3、所述客户端获取时间数据和预设的第一用户数据,根据所述时间数据生成凭证编号,按照第一预设报文格式组织所述第一用户数据、所述时间数据、所述凭证编号、所述第一用户输入的数据和所述二维码信息得到第一待处理报文数据,对应保存所述凭证编号和所述第一待处理报文数据,将所述第一待处理报文数据发送给所述二维码设备;
步骤S4、所述二维码设备接收所述客户端发送的第一待处理报文数据,根据预设算法通过预置的第一用户证书私钥对所述第一待处理报文数据进行签名得到第一签名结果,将所述第一签名结果发送给所述客户端;
步骤S5、所述客户端接收所述二维码设备发送的第一签名结果,按照第二预设报文格式组织所述第一待处理报文数据和所述第一签名结果得到第二待处理报文数据,将第二待处理报文数据发送给服务器;
步骤S6、所述客户端接收处理响应数据,结束。
另一方面,本发明实施例提供的基于服务器进行扫码操作处理的系统,所述系统包括客户端、二维码设备和服务器;
所述客户端包括:第一接收发送模块和第一生成模块;
所述第一接收发送模块,用于接收第一用户输入的数据,向所述二维码设备发送获取二维码信息指令;
所述第一生成模块,用于获取时间数据和预设的第一用户数据,根据所述时间数据生成凭证编号,按照第一预设报文格式组织所述第一用户数据、所述时间数据、所述凭证编号、所述第一用户输入的数据和所述二维码信息得到第一待处理报文数据,对应保存所述凭证编号和所述第一待处理报文数据;
所述第一接收发送模块,还用于将所述第一待处理报文数据发送给所述二维码设备;
所述二维码设备包括:第二接收发送模块和签名模块;
所述第二接收发送模块,用于接收所述二维码信息指令,开始扫描,获取二维码信息,将获取到的二维码信息返回所述客户端;
所述第二接收发送模块,还用于接收所述客户端发送的第一待处理报文数据;
所述签名模块,用于根据预设算法通过预置的第一用户证书私钥对所述第一待处理报文数据进行签名得到第一签名结果;
所述第二接收发送模块,还用于将所述第一签名结果发送给所述客户端;
所述第一接收发送模块,还用于接收所述二维码设备发送的第一签名结果;
所述第一生成模块,还用于按照第二预设报文格式组织所述第一待处理报文数据和所述第一签名结果得到第二待处理报文数据;
所述第一接收发送模块,还用于将所述第二待处理报文数据发送给所述服务器;
所述第一接收发送模块,还用于接收所述服务器发送的处理响应数据。
本发明实施例提供的技术方案的有益效果是:本发明通过客户端与服务器建立安全通道,客户端通过二维码设备获取用户敏感信息,再通过安全通道将二维码设备签名后的处理报文数据发送给服务器进行支付操作处理,采用本发明提供的方案,服务器无需借助其他终端及其对应的服务器配合就能够完成操作处理,另外,操作过程中的数据是通过二维码设备进行签名的,因此也确保了数据的安全性。
附图说明
图1是本发明实施例1提供的基于服务器进行扫码操作处理的方法流程图;
图2、图3是本发明实施例2提供的基于服务器进行扫码操作处理的方法流程图;
图4是本发明实施例4提供的基于服务器进行扫码操作处理的系统框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例1提供了基于服务器进行扫码操作处理的方法,适用于包含客户端、二维码设备和服务器的系统;如图1所示,该方法具体包括:
步骤101、客户端接收第一用户输入的数据,向二维码设备发送获取二维码信息指令;
步骤102、二维码设备接收到二维码信息指令后,开始扫描,当扫描到第二用户展示的二维码时获取二维码信息,将获取到的二维码信息返回客户端;
步骤103、客户端获取时间数据和预置的第一用户数据,根据时间数据生成凭证编号,按照第一预设报文格式组织获取的第一用户数据、时间数据、凭证编号、第一用户输入的数据和二维码信息得到第一待处理报文数据,对应保存凭证编号和第一待处理报文数据,将第一待处理报文数据发送给二维码设备;
步骤104、二维码设备接收客户端发送的第一待处理报文数据,根据预设算法通过预置的第一用户证书私钥对第一待处理报文数据进行签名得到第一签名结果,将第一签名结果发送给客户端;
步骤105、客户端接收二维码设备发送的第一签名结果,按照第二预设报文格式组织第一待处理报文数据和第一签名结果得到第二待处理报文数据,将第二待处理报文数据发送给服务器;
步骤106、客户端接收处理响应数据,结束。
可选地,在本实施例中,客户端接收处理响应数据之后还包括:
步骤A11、客户端按照第一预设报文格式组织凭证编号和第一用户数据得到待处理查询报文数据,将待处理查询报文数据发送给二维码设备;
步骤A12、二维码设备接收客户端发送的待处理查询报文数据,根据预置的第一用户证书私钥对待处理查询报文数据进行签名得到第二签名结果,将第二签名结果发送给客户端;
步骤A13、客户端接收二维码设备发送的第二签名结果,按照第二预设报文格式组织待处理查询报文数据和第二签名结果得到请求查询报文数据,将请求查询报文数据发送给服务器;
步骤A14、客户端接收服务器发送的查询结果,解析查询结果得到处理状态信息。
优选的,时间数据具体包括:预设凭证编号有效期时间;
其中,步骤A14中,若客户端解析查询结果得到的处理状态信息为正在处理时,步骤A14之后还包括:
客户端根据凭证编号查找凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据时间数据中的预设凭证编号有效期时间判断凭证编号是否在有效期内,如果是则根据凭证编号查找凭证编号对应的请求查询报文数据,将请求查询报文数据发送给服务器,返回步骤A14。
可选地,在本实施例中,该方法还包括:客户端与服务器建立连接安全通道的过程;
其中,建立连接安全通道的过程具体包括如下步骤:
步骤B11、客户端生成第一随机数,向服务器发送包括第一随机数的建立连接安全通道的请求;
步骤B12、客户端接收服务器发送的第二随机数和服务器公钥证书,保存第二随机数和服务器公钥证书,执行步骤B13;
步骤B13、客户端生成第三随机数,通过服务器公钥证书对第三随机数进行加密,将加密后的第三随机数发送给服务器;
步骤B14、客户端接收服务器发送的安全通道建立连接响应。
优选的,将第二待处理报文数据发送给服务器具体包括:客户端根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过协商会话密钥对第二待处理报文数据进行加密,将加密后的第二待处理报文数据发送给服务器。
优选的,客户端接收处理响应数据之后还包括:
步骤A21、客户端按照第一预设报文格式组织凭证编号和第一用户数据得到待处理查询报文数据,将待处理查询报文数据发送给二维码设备;
步骤A22、二维码设备接收客户端发送的待处理查询报文数据,根据预置的第一用户证书私钥对待处理查询报文数据进行签名得到第二签名结果,将第二签名结果发送给客户端;
步骤A23、客户端接收二维码设备发送的第二签名结果,按照第二预设报文格式组织待处理查询报文数据和第二签名结果得到请求查询报文数据;
步骤A24、客户端根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过协商会话密钥对请求查询报文数据进行加密,将加密后的请求查询报文数据发送给服务器;
步骤A25、客户端接收服务器发送的查询结果,解析查询结果得到处理状态信息。
进一步优选的,时间数据具体包括:预设凭证编号有效期时间;
步骤A25中,若客户端解析查询结果得到的处理状态信息为正在处理时,步骤A25之后还包括:
客户端根据凭证编号查找凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据预设凭证编号有效期时间判断凭证编号是否在有效期内,如果是则根据凭证编号查找凭证编号对应的加密后的请求查询报文数据,将加密后的请求查询报文数据发送给服务器,返回步骤A25。
优选的,在本实施例步骤B12中, 保存第二随机数和服务器公钥证书之前还包括:验证服务器公钥证书,若验证成功则保存第二随机数和服务器公钥证书。
进一步优选的,验证服务器公钥证书具体为:
客户端获取预置的根证书,通过根证书验证服务器公钥证书。
进一步优选的,验证服务器公钥证书具体为:
步骤B21、客户端将接收到的服务器公钥证书发送给二维码设备;
步骤B22、二维码设备获取预置的根证书,通过根证书验证服务器公钥证书,将验证结果发送给客户端;
步骤B23、客户端根据接收到的验证结果判断验证是否成功,若验证成功则保存第二随机数,执行步骤B13。
具体地,若验证失败时还包括:客户端向服务器发送连接失败。
具体地,步骤B23中还包括若验证失败则向服务器发送连接失败。
可选地,在本实施例中,步骤102中开始扫描之前还包括:二维码设备语音播报提示展示二维码的信息。
优选的,在步骤A14或步骤A25中,若客户端解析查询结果得到处理状态信息为处理成功或处理失败时,步骤A14或步骤A25之后还包括:客户端向二维码设备发送包括处理状态信息的播报指令。
具体地,二维码设备接收到客户端发送的播报指令后,还包括:二维码设备语音播报提示处理状态的信息。
实施例2
本发明实施例2提供了基于服务器进行扫码操作处理的方法,适用于包含客户端、二维码设备和服务器的系统;其中,该客户端具体为POS机客户端,服务器为网上银行服务器;
具体地,该方法包括建立连接安全通道的过程和通信过程;其中,通信过程是在建立连接的安全通道中进行的;
如图2所示,建立连接安全通道的过程包括如下步骤:
步骤201、客户端生成第一随机数,向服务器发送包括第一随机数的建立连接安全通道的请求;
步骤202、服务器接收建立连接安全通道的请求,生成第二随机数,获取服务器公钥证书,将第二随机数和服务器公钥证书发送给客户端;
步骤203、客户端获取根证书,通过根证书验证服务器公钥证书,验证成功则保存第二随机数,执行步骤204;
在本实施例中,步骤203还可以替换为:
步骤203-1、客户端将接收到的服务器公钥证书发送给二维码设备;
步骤203-2、二维码设备获取根证书,通过根证书验证服务器公钥证书,将验证结果发送给客户端;
步骤203-3、客户端根据接收到的验证结果判断是否验证成功,是则保存第二随机数,执行步骤204,否则向服务器发送连接失败;
步骤204、客户端生成第三随机数,通过服务器公钥证书对第三随机数进行加密,将加密后的第三随机数发送给服务器;
步骤205、服务器获取服务器私钥,通过服务器私钥对接收到的加密后的第三随机数进行解密,得到明文的第三随机数;
步骤206、服务器根据第一随机数、第二随机数和第三随机数计算得到会话密钥,向客户端发送安全通道已建立连接响应。
具体地,客户端接收到安全通道已建立连接响应之后还包括,根据第一随机数、第二随机数和第三随机数生成协商会话密钥并保存。
如图3所示,通信过程包括如下步骤:
步骤301、客户端接收商户输入的操作信息,向二维码设备发送获取二维码信息指令;
步骤302、二维码设备扫描用户展示的二维码,获取用户的二维码信息,将用户的二维码信息返回客户端;
步骤303、客户端获取时间数据和预设的商户数据,根据时间数据生成凭证编号,按照第一预设报文格式将商户数据、时间数据、凭证编号、操作信息和用户的二维码信息进行组织,得到第一待处理报文数据,将第一待处理报文数据发送给二维码设备;
步骤304、二维码设备接收客户端发送的第一待处理报文数据,根据预设算法通过预置的商户证书私钥对第一待处理报文数据进行签名得到第一签名结果,将第一签名结果发送给客户端;
步骤305、客户端接收二维码设备发送的第一签名结果,按照第二预设报文格式将第一待处理报文数据和第一签名结果进行组织,得到第二待处理报文数据,将第二待处理报文数据发送给服务器;
在本实施例中,客户端将第二待处理报文数据发送给服务器具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对第二待处理报文数据进行加密,将加密后的第二待处理报文发送给服务器;
步骤306、服务器接收客户端发送的第二待处理报文数据,解析第二待处理报文数据得到第一签名结果和第一待处理报文数据,解析第一待处理报文数据得到商户数据、时间数据、凭证编号、操作信息和用户的二维码信息;
在本实施例中,服务器接收客户端发送的第二待处理报文数据具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对接收到的第二待处理报文数据进行解密,得到明文的第二待处理报文;
步骤307、服务器根据商户数据获取商户证书公钥,通过商户证书公钥对第一待处理报文数据和第一签名结果进行验签,若验签成功则执行操作处理,向客户端返回处理响应数据;
在本实施例中,服务器向客户端返回处理响应数据具体包括:服务器获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对处理响应数据进行加密,将加密后的处理响应数据发送给客户端;
步骤308、客户端接收处理响应数据,结束。
在本实施例中,客户端接收处理响应数据具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对接收到的处理响应数据进行解密,得到明文的处理响应数据;
在本实施例中,客户端接收处理响应数据之后还包括:客户端根据处理响应数据判断处理结果是否为成功,是则结束,否则执行步骤a1;
步骤a1、客户端按照第一预设报文格式组织凭证编号和商户编号得到待处理查询报文数据,将待处理查询报文数据发送给二维码设备;
步骤a2、二维码设备接收客户端发送的待处理查询报文数据,根据预置的商户证书私钥对待处理查询报文数据进行签名得到第二签名结果,将第二签名结果发送给客户端;
步骤a3、客户端接收二维码设备发送的第二签名结果,按照第二预设报文格式将待处理查询报文数据和第二签名结果进行组织,得到请求查询报文数据,将请求查询报文数据发送给服务器;
在本实施例中,客户端将请求查询报文数据发送给服务器具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对请求查询报文数据进行加密,将加密后的请求查询报文数据发送给服务器;
步骤a4、服务器接收客户端发送的请求查询报文数据,解析请求查询报文数据得到第二签名结果和待处理查询报文数据,解析待处理查询报文数据得到凭证编号和商户编号;
在本实施例中,服务器接收客户端发送的请求查询报文数据具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对接收到的请求查询报文数据进行解密,得到明文的请求查询报文数据;
步骤a5、服务器根据商户编号获取商户证书公钥,使用商户证书公钥对待处理查询报文数据和第二签名结果进行验签,当验签通过时,执行a6;
步骤a6、服务器获取凭证编号对应的待处理凭证的处理状态信息,根据凭证编号和处理状态信息生成查询结果,将查询结果发送给客户端;
在本实施例中,服务器将查询结果发送给客户端具体包括:服务器获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对查询结果进行加密,将加密后的查询结果发送给客户端;
步骤a7、客户端接收服务器发送的查询结果,解析查询结果得到处理状态信息。
在本实施例中,客户端接收服务器发送的查询结果具体包括:客户端获取建立连接安全通道过程中协商好的会话密钥,通过会话密钥对接收到的查询结果进行解密,得到明文的服务器发送的查询结果。
实施例3
本发明实施例3提供了基于服务器进行扫码支付的方法,适用于包含客户端、二维码设备和服务器的系统;
在本实施例中,实施本方法之前客户端首先要对二维码设备进行绑定配置,使用时二维码设备与客户端通过USB接口建立连接;
具体地,绑定过程包括:客户端接收第一用户输入的商户数据和第一用户选取的商户证书,当接收到第一用户触发的绑定信息时,客户端将商户证书导入到二维码设备中,完成绑定。
具体地,该方法包括:
步骤401、客户端接收第一用户输入的操作信息,向二维码设备发送获取二维码信息指令;
在本实施例中,第一用户具体为商户,操作信息具体为商户输入的商品金额;
例如:操作信息为:"OrderAmount":"0.10";
步骤402、二维码设备扫描第二用户展示的二维码,获取第二用户的二维码信息,将第二用户的二维码信息返回客户端;
在本实施例中,二维码设备扫描第二用户展示的二维码之前还包括:二维码设备通过语音播报请展示二维码的提示信息;
例如:二维码信息为:"AccountNo":"134548581508321951";
步骤403、客户端获取商户数据和时间数据,根据时间数据生成凭证编号,按照第一预设报文格式将商户数据、时间数据、凭证编号、操作信息和第二用户的二维码信息进行组织,得到第一待处理报文数据,将第一待处理报文数据发送给二维码设备;
在本实施例中,商户数据包括:商户类型和商户编号;
具体地,商户数据是在商户注册时,由服务器生成并下发给商户的。
例如:商户类型为:"ECMerchantType":"EBUS";
商户编号为:"MerchantID":"103882073000635";
在本实施例中,时间数据包括:当前时间和预设凭证有效期;
具体地,根据时间数据生成凭证编号具体为:客户端获取预设凭证有效期,根据当前时间和预设凭证有效期生成凭证编号;
其中,当前时间包括当前日期和时间;
例如,当前时间为:"OrderDate":"2020/08/11","OrderTime":"16:47:59";
预设凭证有效期为:"orderTimeoutDate":"20220520174200";
凭证编号为:"OrderNo":"204000000001202008111647591290";
组织得到的第一待处理报文数据为:{"Version":"V3.0.0","Format":"JSON","Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"},"TrxRequest":{"TrxType":"UnifiedOrderReq","PaymentType":"8","PaymentLinkType":"1","ReceiveAccount":"","ReceiveAccName":"","NotifyType":"0","ResultNotifyURL":"http://127.0.0.1/Merchant/MerchantResult.aspx","MerchantRemarks":"","IsBreakAccount":"0","SplitAccTemplate":"","LimitPay":"","Order":{"PayTypeID":"MICROPAY","OrderNo":"204000000001202008111647591290","ExpiredDate":"30","OrderAmount":"0.10","AccountNo":"134548581508321951","CurrencyCode":"156","InstallmentMark":"0","OrderDesc":"204000000001202008111647591290","OrderDate":"2020/08/11","OrderTime":"16:47:59","orderTimeoutDate":"20220520174200","CommodityType":"0201","ChildMerchantNo":"","LimitPay":"no_credit","OrderItems":[{"ProductName":"204000000001202008111647591290"}]}}};
步骤404、二维码设备接收客户端发送的第一待处理报文数据,根据预设算法通过预置的商户证书私钥对第一待处理报文数据进行签名得到第一签名结果,将第一签名结果发送给客户端;
例如:第一签名结果为:"gH9mqSgKTRltMWvIlpD1jv5IVxC2SRl9FvZ66T0vUiaIhwZ5tR2wCN9RyOsFrMWI5qO4OqfNGO9aL0avtNAiZ6/B5HzcsFGKATjUkhHYf5iQ96diYBHuiG6xk2CJ58/rSF1lZPRjPiTv/fPeV7aiosOoItmTuqGpszoPDK6c3/E=";
步骤405、客户端接收二维码设备发送的第一签名结果,按照第二预设报文格式将第一待处理报文数据和第一签名结果进行组织,得到第二待处理报文数据,将第二待处理报文数据发送给服务器;
在本实施例中,客户端将第二待处理报文数据发送给服务器具体为:客户端调用服务器操作接口,将第二待处理报文数据发送给服务器;
例如:组织得到的第二待处理报文数据为:{"Message":{"Version":"V3.0.0","Format":"JSON","Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"},"TrxRequest":{"TrxType":"UnifiedOrderReq","PaymentType":"8","PaymentLinkType":"1","ReceiveAccount":"","ReceiveAccName":"","NotifyType":"0","ResultNotifyURL":"http://127.0.0.1/Merchant/MerchantResult.aspx","MerchantRemarks":"","IsBreakAccount":"0","SplitAccTemplate":"","LimitPay":"","Order":{"PayTypeID":"MICROPAY","OrderNo":"204000000001202008111647591290","ExpiredDate":"30","OrderAmount":"0.10","AccountNo":"134548581508321951","CurrencyCode":"156","InstallmentMark":"0","OrderDesc":"204000000001202008111647591290","OrderDate":"2020/08/11","OrderTime":"16:47:59","orderTimeoutDate":"20220520174200","CommodityType":"0201","ChildMerchantNo":"","LimitPay":"no_credit","OrderItems":[{"ProductName":"204000000001202008111647591290"}]}}},"Signature-Algorithm":"SHA1withRSA","Signature":"gH9mqSgKTRltMWvIlpD1jv5IVxC2SRl9FvZ66T0vUiaIhwZ5tR2wCN9RyOsFrMWI5qO4OqfNGO9aL0avtNAiZ6/B5HzcsFGKATjUkhHYf5iQ96diYBHuiG6xk2CJ58/rSF1lZPRjPiTv/fPeV7aiosOoItmTuqGpszoPDK6c3/E="};
步骤406、服务器接收客户端发送的第二待处理报文数据,解析第二待处理报文数据得到第一签名结果和第一待处理报文数据,解析第一待处理报文数据得到商户数据、时间数据、凭证编号、操作信息和第二用户的二维码信息;
步骤407、服务器根据商户数据获取商户证书公钥,通过商户证书公钥对第一待处理报文数据和第一签名结果进行验签,若验签成功则执行操作处理,向客户端返回处理响应数据;
在本实施例中,服务器返回的处理响应数据具体为:调用操作接口当前状态;
具体地,服务器返回的调用操作接口当前状态包括:成功或者正在处理中;
例如,调用操作接口当前状态为成功时,服务器返回的处理响应数据为:"ReturnCode:0000";
调用操作接口当前状态为正在处理中时,服务器返回的处理响应数据为:"ReturnCode:AP6419";
调用操作接口当前状态为正在处理中具体包括:等待用户支付(如,正在输入密码);
步骤408、客户端接收处理响应数据,按照第一预设报文格式组织凭证编号和商户编号得到待处理查询报文数据,将待处理查询报文数据发送给二维码设备;
例如:凭证编号为:"OrderNo":"204000000001202008111647591290";
商户编号为:"Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"};
待处理查询报文数据为:{"Version":"V3.0.0","Format":"JSON","Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"},"TrxRequest":{"PayTypeID":"ImmediatePay","OrderNo":"204000000001202008111647591290","QueryDetail":"false","TrxType":"Query"};
在本实施例中,客户端接收处理响应数据之后还包括:客户端根据处理响应数据判断处理结果是否为成功,若是则结束,若否则按照第一预设报文格式组织凭证编号和商户编号得到待处理查询报文数据,将待处理查询报文数据发送给二维码设备;
步骤409、二维码设备接收客户端发送的待处理查询报文数据,根据预置的商户证书私钥对待处理查询报文数据进行签名得到第二签名结果,将第二签名结果发送给客户端;
例如:第二签名结果为:gH9mqSgKTRltMWvIlpD1jv5IVxC2SRl9FvZ66T0vUiaIhwZ5tR2wCN9RyOsFrMWI5qO4OqfNGO9aL0avtNAiZ6/B5HzcsFGKATjUkhHYf5iQ96diYBHuiG6xk2CJ58/rSF1lZPRjPiTv/fPeV7aiosOoItmTuqGpszoPDK6c3/E=;
步骤410、客户端接收二维码设备发送的第二签名结果,按照第二预设报文格式将待处理查询报文数据和第二签名结果进行组织,得到请求查询报文数据,将请求查询报文数据发送给服务器;
例如:请求查询报文数据为:{"Message":{"Version":"V3.0.0","Format":"JSON","Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"},"TrxRequest":{"PayTypeID":"ImmediatePay","OrderNo":"204000000001202008111647591290","QueryDetail":"false","TrxType":"Query"}},"Signature-Algorithm":"SHA1withRSA","Signature":"OowkbAhf+5FL8bAlYToKdAqXI3FjAE1owrV1fOZ71nQ+cgyJwdyv8Y2Gcb6MCaJq8guxzyR1B2QuZfYxJyhkUtdf2eVOUq+K1pipL8omRLxFAJxczLKgQNYbqmyDMUOkSIKP0uOyjbe8ziiUdZIPT8dXKknr4aXvNgGIlsWp07A="};
步骤411、服务器接收客户端发送的请求查询报文数据,解析请求查询报文数据得到第二签名结果和待处理查询报文数据,解析待处理查询报文数据得到凭证编号和商户编号;
例如:解析请求查询报文数据得到的第二签名结果为:gH9mqSgKTRltMWvIlpD1jv5IVxC2SRl9FvZ66T0vUiaIhwZ5tR2wCN9RyOsFrMWI5qO4OqfNGO9aL0avtNAiZ6/B5HzcsFGKATjUkhHYf5iQ96diYBHuiG6xk2CJ58/rSF1lZPRjPiTv/fPeV7aiosOoItmTuqGpszoPDK6c3/E=;
解析请求查询报文数据得到的待处理查询报文数据为:{"Version":"V3.0.0","Format":"JSON","Merchant":{"ECMerchantType":"EBUS","MerchantID":"103882073000635"},"TrxRequest":{"PayTypeID":"ImmediatePay","OrderNo":"204000000001202008111647591290","QueryDetail":"false","TrxType":"Query"};
解析待处理查询报文数据得到的凭证编号为:204000000001202008111647591290;
解析待处理查询报文数据得到的商户编号为:103882073000635;
步骤412、服务器根据商户编号获取商户证书公钥,通过商户证书公钥对待处理查询报文数据和第二签名结果进行验签,当验签通过时,执行步骤413;
步骤413、服务器获取凭证编号对应的待处理凭证的处理状态信息,根据凭证编号和处理状态信息生成查询结果,将查询结果发送给客户端;
步骤414、客户端接收服务器发送的查询结果,解析查询结果得到处理状态信息。
可选地,本实施例中,查询结果为处理成功/失败信息、正在处理中信息;
可选地,本实施例中,解析查询结果得到处理状态信息如为正在处理中信息时,所述步骤414之后还包括:
步骤M1:客户端根据凭证编号查找凭证编号对应的待处理报文数据,从查找到的待处理报文数据中获取时间数据,根据时间数据判断凭证编号对应的凭证是否在有效期内,如果是,执行步骤M2,否则,确定处理失败,结束;
步骤M2:客户端根据凭证编号查找凭证编号对应的请求查询报文数据,将查找到的请求查询报文数据发送给服务器;
步骤M3:当接收到请求查询报文数据返回的查询结果时,解析查询结果得到处理状态信息。
例如:查询结果为:{"PayTypeID":"ImmediatePay","OrderNo":"204000000001202008111647591290","OrderDate":"2020/08/11","OrderTime":"16:47:59","OrderAmount":"0.10","Status":"03"};
其中,204000000001202008111647591290为凭证编号,"Status":"03"为处理成功信息;
可选地,客户端解析查询结果得到处理状态信息为成功/失败信息时,还包括:客户端向二维码设备发送提示信息;
具体地,二维码设备接收客户端发送的提示信息后,通过语音播报该提示信息。
本发明通过客户端与服务器建立安全通道,客户端通过二维码设备获取用户敏感信息,再通过安全通道将二维码设备签名后的处理报文数据发送给服务器进行支付操作处理,采用本发明提供的方案,服务器无需借助其他终端及其对应的服务器配合就能够完成操作处理,另外,操作过程中的数据是通过二维码设备进行签名的,因此也确保了数据的安全性。
实施例4
本发明实施例4提供了基于服务器进行扫码支付的系统,该系统包括客户端100、二维码设备200和服务器300;
如图4所示,客户端100具体包括:第一接收发送模块10和第一生成模块11;
第一接收发送模块10,用于接收第一用户输入的数据,向二维码设备200发送获取二维码信息指令;
第一生成模块11,用于获取时间数据和预设的第一用户数据,根据时间数据生成凭证编号,按照第一预设报文格式组织第一用户数据、时间数据、凭证编号、第一用户输入的数据和二维码信息得到第一待处理报文数据,对应保存凭证编号和第一待处理报文数据;
第一接收发送模块10,还用于将第一待处理报文数据发送给二维码设备200;
二维码设备200包括:第二接收发送模块20和签名模块21;
第二接收发送模块20,用于接收二维码信息指令,开始扫描,获取二维码信息,将获取到的二维码信息返回客户端100;
第二接收发送模块20,还用于接收客户端100发送的第一待处理报文数据;
签名模块21,用于根据预设算法通过预置的第一用户证书私钥对第一待处理报文数据进行签名得到第一签名结果;
第二接收发送模块20,还用于将第一签名结果发送给客户端100;
第一接收发送模块101,还用于接收二维码设备200发送的第一签名结果;
第一生成模块11,还用于按照第二预设报文格式组织第一待处理报文数据和第一签名结果得到第二待处理报文数据;
第一接收发送模块10,还用于将第二待处理报文数据发送给服务器300;
第一接收发送模块10,还用于接收服务器300发送的处理响应数据。
可选地,在本实施例中,第一生成模块11,还用于按照第一预设报文格式组织凭证编号和第一用户数据得到待处理查询报文数据;
第一接收发送模块10,还用于将待处理查询报文数据发送给二维码设备200;
第二接收发送模块20,用于接收客户端100发送的待处理查询报文数据;
签名模块21,用于根据预置的第一用户证书私钥对待处理查询报文数据进行签名得到第二签名结果;
第二接收发送模块20,还用于将第二签名结果发送给客户端100;
第一接收发送模块10,还用于接收二维码设备200发送的第二签名结果;
第一生成模块11,还用于按照第二预设报文格式组织待处理查询报文数据和第二签名结果得到请求查询报文数据;
第一接收发送模块10,还用于将请求查询报文数据发送给服务器300;
第一接收发送模块10,还用于接收服务器300发送的查询结果;
客户端100还包括解析模块,用于解析查询结果得到处理状态信息。
优选的,在本实施例中,时间数据具体包括:预设凭证编号有效期时间,处理状态信息具体为正在处理;
具体地,客户端100还包括第一判断模块,用于根据凭证编号查找凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据预设凭证编号有效期时间判断凭证编号是否在有效期内;
第一接收发送模块10,还用于第一判断模块判断凭证编号在有效期内时,根据凭证编号查找凭证编号对应的请求查询报文数据,将请求查询报文数据发送给服务器300。
可选地,客户端100还包括建立连接模块,用于生成第一随机数,向服务器300发送包括第一随机数的建立连接安全通道的请求,接收服务器300发送的第二随机数和服务器300公钥证书,保存第二随机数和服务器300公钥证书,生成第三随机数,通过服务器300公钥证书对第三随机数进行加密,将加密后的第三随机数发送给服务器300,接收服务器300发送的安全通道建立连接响应。
优选的,建立连接模块具体包括第一发送单元,用于将第二待处理报文数据发送给服务器300;
第一发送单元具体用于根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过协商会话密钥对第二待处理报文数据进行加密,将加密后的第二待处理报文数据发送给服务器300。
优选的,第一生成模块11,还用于按照第一预设报文格式组织凭证编号和第一用户数据得到待处理查询报文数据;
第一接收发送模块101,还用于将待处理查询报文数据发送给二维码设备200;
第二接收发送模块20,用于接收客户端100发送的待处理查询报文数据;
签名模块21,用于根据预置的第一用户证书私钥对待处理查询报文数据进行签名得到第二签名结果;
第二接收发送模块20,还用于将第二签名结果发送给客户端100;
第一接收发送模块10,还用于接收二维码设备200发送的第二签名结果;
第一生成模块11,还用于按照第二预设报文格式组织待处理查询报文数据和第二签名结果得到请求查询报文数据;
第一接收发送模块10,还用于根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过协商会话密钥对请求查询报文数据进行加密,将加密后的请求查询报文数据发送给服务器300
第一接收发送模块10,还用于接收服务器300发送的查询结果;
客户端100还包括解析模块,用于解析查询结果得到处理状态信息。
具体地,在本实施例中,时间数据具体包括:预设凭证编号有效期时间,处理状态信息具体为正在处理;
其中,客户端100还包括第二判断模块,用于根据凭证编号查找凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据预设凭证编号有效期时间判断凭证编号是否在有效期内;
第一接收发送模块101,还用于第二判断模块判断凭证编号在有效期内时,根据凭证编号查找凭证编号对应的加密后的请求查询报文数据,将加密后的请求查询报文数据发送给服务器300。
优选的,客户端100还包括第一验证模块,用于验证服务器300公钥证书;
建立连接模块具体包括保存单元,用于保存第二随机数和服务器300公钥证书;
保存单元具体用于第一验证模块验证服务器300公钥证书成功时保存第二随机数和服务器300公钥证书。
进一步优选的,验证模块具体用于获取预置的根证书,通过根证书验证服务器300公钥证书。
进一步优选的,其中,第一验证模块,还用于将接收到的服务器300公钥证书发送给二维码设备200;
二维码设备200还包括第二验证模块,用于获取预置的根证书,通过根证书验证服务器300公钥证书,将验证结果发送给客户端100;
第一验证模块,还用于根据接收到的验证结果判断验证是否成功。
以上对本发明所提供的基于服务器进行扫码操作处理的方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (16)

1.基于服务器进行扫码操作处理的方法,适用于包括客户端、二维码设备和服务器的系统,其特征在于,所述方法包括:
步骤S1、所述客户端接收第一用户输入的数据,向所述二维码设备发送获取二维码信息指令;
步骤S2、所述二维码设备接收到所述二维码信息指令后,开始扫描,当扫描到第二用户展示的二维码时获取二维码信息,将获取到的二维码信息返回所述客户端;
步骤S3、所述客户端获取时间数据和预设的第一用户数据,根据所述时间数据生成凭证编号,按照第一预设报文格式组织所述第一用户数据、所述时间数据、所述凭证编号、所述第一用户输入的数据和所述二维码信息得到第一待处理报文数据,对应保存所述凭证编号和所述第一待处理报文数据,将所述第一待处理报文数据发送给所述二维码设备;
步骤S4、所述二维码设备接收所述客户端发送的第一待处理报文数据,根据预设算法通过预置的第一用户证书私钥对所述第一待处理报文数据进行签名得到第一签名结果,将所述第一签名结果发送给所述客户端;
步骤S5、所述客户端接收所述二维码设备发送的第一签名结果,按照第二预设报文格式组织所述第一待处理报文数据和所述第一签名结果得到第二待处理报文数据,将第二待处理报文数据发送给所述服务器;
步骤S6、所述客户端接收处理响应数据,结束;
所述方法还包括:所述客户端与所述服务器建立连接安全通道的过程;
所述建立连接安全通道的过程具体包括如下步骤:
步骤B11、所述客户端生成第一随机数,向所述服务器发送包括所述第一随机数的建立连接安全通道的请求;
步骤B12、所述客户端接收所述服务器发送的第二随机数和服务器公钥证书,保存所述第二随机数和服务器公钥证书,执行步骤B13;
步骤B13、所述客户端生成第三随机数,通过所述服务器公钥证书对所述第三随机数进行加密,将加密后的第三随机数发送给所述服务器;
步骤B14、所述客户端接收所述服务器发送的安全通道建立连接响应;
所述将第二待处理报文数据发送给所述服务器具体包括:所述客户端根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过所述协商会话密钥对所述第二待处理报文数据进行加密,将加密后的第二待处理报文数据发送给所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述客户端接收处理响应数据之后还包括:
步骤A11、所述客户端按照所述第一预设报文格式组织所述凭证编号和所述第一用户数据得到待处理查询报文数据,将所述待处理查询报文数据发送给所述二维码设备;
步骤A12、所述二维码设备接收所述客户端发送的待处理查询报文数据,根据预置的第一用户证书私钥对所述待处理查询报文数据进行签名得到第二签名结果,将所述第二签名结果发送给所述客户端;
步骤A13、所述客户端接收所述二维码设备发送的第二签名结果,按照所述第二预设报文格式组织所述待处理查询报文数据和所述第二签名结果得到请求查询报文数据,将所述请求查询报文数据发送给所述服务器;
步骤A14、所述客户端接收所述服务器发送的查询结果,解析查询结果得到处理状态信息。
3.根据权利要求2所述的方法,其特征在于,所述时间数据具体包括:预设凭证编号有效期时间;
所述步骤A14中,若所述客户端解析查询结果得到的处理状态信息为正在处理时,所述步骤A14之后还包括:
所述客户端根据所述凭证编号查找所述凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据所述时间数据中的预设凭证编号有效期时间判断凭证编号是否在有效期内,如果是则根据所述凭证编号查找所述凭证编号对应的请求查询报文数据,将所述请求查询报文数据发送给所述服务器,返回所述步骤A14。
4.根据权利要求1所述的方法,其特征在于,所述客户端接收处理响应数据之后还包括:
步骤A21、所述客户端按照所述第一预设报文格式组织所述凭证编号和所述第一用户数据得到待处理查询报文数据,将所述待处理查询报文数据发送给所述二维码设备;
步骤A22、所述二维码设备接收所述客户端发送的待处理查询报文数据,根据预置的第一用户证书私钥对所述待处理查询报文数据进行签名得到第二签名结果,将所述第二签名结果发送给所述客户端;
步骤A23、所述客户端接收所述二维码设备发送的第二签名结果,按照所述第二预设报文格式组织所述待处理查询报文数据和所述第二签名结果得到请求查询报文数据;
步骤A24、所述客户端根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过所述协商会话密钥对所述请求查询报文数据进行加密,将加密后的请求查询报文数据发送给所述服务器;
步骤A25、所述客户端接收所述服务器发送的查询结果,解析查询结果得到处理状态信息。
5.根据权利要求4所述的方法,其特征在于,所述时间数据具体包括:预设凭证编号有效期时间;
所述步骤A25中,若所述客户端解析查询结果得到的处理状态信息为正在处理时,所述步骤A25之后还包括:
所述客户端根据所述凭证编号查找所述凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据所述时间数据中的预设凭证编号有效期时间判断所述凭证编号是否在有效期内,如果是则根据所述凭证编号查找所述凭证编号对应的加密后的请求查询报文数据,将所述加密后的请求查询报文数据发送给所述服务器,返回所述步骤A25。
6.根据权利要求1所述的方法,其特征在于,所述步骤B12中, 所述保存所述第二随机数和服务器公钥证书之前还包括:验证所述服务器公钥证书,若验证成功则保存所述第二随机数和服务器公钥证书。
7.根据权利要求6所述的方法,其特征在于,所述验证所述服务器公钥证书具体为:
所述客户端获取预置的根证书,通过根证书验证所述服务器公钥证书。
8.根据权利要求6所述的方法,其特征在于,所述验证所述服务器公钥证书具体为:
步骤B21、所述客户端将接收到的所述服务器公钥证书发送给所述二维码设备;
步骤B22、所述二维码设备获取预置的根证书,通过根证书验证所述服务器公钥证书,将验证结果发送给所述客户端;
步骤B23、所述客户端根据接收到的验证结果判断验证是否成功,若验证成功则保存第二随机数,执行步骤B13。
9.基于服务器进行扫码操作处理的系统,其特征在于,所述系统包括客户端、二维码设备和服务器;
所述客户端包括:第一接收发送模块和第一生成模块;
所述第一接收发送模块,用于接收第一用户输入的数据,向所述二维码设备发送获取二维码信息指令;
所述第一生成模块,用于获取时间数据和预设的第一用户数据,根据所述时间数据生成凭证编号,按照第一预设报文格式组织所述第一用户数据、所述时间数据、所述凭证编号、所述第一用户输入的数据和所述二维码信息得到第一待处理报文数据,对应保存所述凭证编号和所述第一待处理报文数据;
所述第一接收发送模块,还用于将所述第一待处理报文数据发送给所述二维码设备;
所述二维码设备包括:第二接收发送模块和签名模块;
所述第二接收发送模块,用于接收所述二维码信息指令,开始扫描,获取二维码信息,将获取到的二维码信息返回所述客户端;
所述第二接收发送模块,还用于接收所述客户端发送的第一待处理报文数据;
所述签名模块,用于根据预设算法通过预置的第一用户证书私钥对所述第一待处理报文数据进行签名得到第一签名结果;
所述第二接收发送模块,还用于将所述第一签名结果发送给所述客户端;
所述第一接收发送模块,还用于接收所述二维码设备发送的第一签名结果;
所述第一生成模块,还用于按照第二预设报文格式组织所述第一待处理报文数据和所述第一签名结果得到第二待处理报文数据;
所述第一接收发送模块,还用于将所述第二待处理报文数据发送给所述服务器;
所述第一接收发送模块,还用于接收所述服务器发送的处理响应数据;
所述客户端还包括建立连接模块,所述建立连接模块用于生成第一随机数,向所述服务器发送包括所述第一随机数的建立连接安全通道的请求,接收所述服务器发送的第二随机数和服务器公钥证书,保存所述第二随机数和服务器公钥证书,生成第三随机数,通过所述服务器公钥证书对所述第三随机数进行加密,将加密后的第三随机数发送给所述服务器,接收所述服务器发送的安全通道建立连接响应;
所述建立连接模块具体包括第一发送单元,用于将第二待处理报文数据发送给所述服务器;
所述第一发送单元具体用于根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过所述协商会话密钥对所述第二待处理报文数据进行加密,将加密后的第二待处理报文数据发送给所述服务器。
10.根据权利要求9所述的系统,其特征在于,
所述第一生成模块,还用于按照所述第一预设报文格式组织所述凭证编号和所述第一用户数据得到待处理查询报文数据;
所述第一接收发送模块,还用于将所述待处理查询报文数据发送给所述二维码设备;
所述第二接收发送模块,用于接收所述客户端发送的待处理查询报文数据;
所述签名模块,用于根据预置的第一用户证书私钥对所述待处理查询报文数据进行签名得到第二签名结果;
所述第二接收发送模块,还用于将所述第二签名结果发送给所述客户端;
所述第一接收发送模块,还用于接收所述二维码设备发送的第二签名结果;
所述第一生成模块,还用于按照所述第二预设报文格式组织所述待处理查询报文数据和所述第二签名结果得到请求查询报文数据;
所述第一接收发送模块,还用于将所述请求查询报文数据发送给所述服务器;
所述第一接收发送模块,还用于接收所述服务器发送的查询结果;
所述客户端还包括解析模块,所述解析模块用于解析查询结果得到处理状态信息。
11.根据权利要求10所述的系统,其特征在于,所述时间数据具体包括:预设凭证编号有效期时间,所述处理状态信息具体为正在处理;
所述客户端还包括第一判断模块,用于根据所述凭证编号查找所述凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据所述时间数据中的预设凭证编号有效期时间判断凭证编号是否在有效期内;
所述第一接收发送模块,还用于所述第一判断模块判断凭证编号在有效期内时,根据所述凭证编号查找凭证编号对应的请求查询报文数据,将所述请求查询报文数据发送给所述服务器。
12.根据权利要求9所述的系统,其特征在于,所述第一生成模块,还用于按照所述第一预设报文格式组织所述凭证编号和所述第一用户数据得到待处理查询报文数据;
所述第一接收发送模块,还用于将所述待处理查询报文数据发送给所述二维码设备;
所述第二接收发送模块,用于接收所述客户端发送的待处理查询报文数据;
所述签名模块,用于根据预置的第一用户证书私钥对所述待处理查询报文数据进行签名得到第二签名结果;
所述第二接收发送模块,还用于将所述第二签名结果发送给所述客户端;
所述第一接收发送模块,还用于接收所述二维码设备发送的第二签名结果;
所述第一生成模块,还用于按照所述第二预设报文格式组织所述待处理查询报文数据和所述第二签名结果得到请求查询报文数据;
所述第一接收发送模块,还用于根据第一随机数、第二随机数和第三随机数生成协商会话密钥,通过所述协商会话密钥对所述请求查询报文数据进行加密,将加密后的请求查询报文数据发送给所述服务器;
所述第一接收发送模块,还用于接收所述服务器发送的查询结果;
所述客户端还包括解析模块,用于解析查询结果得到处理状态信息。
13.根据权利要求12所述的系统,其特征在于,所述时间数据具体包括:预设凭证编号有效期时间,所述处理状态信息具体为正在处理;
所述客户端还包括第二判断模块,用于根据所述凭证编号查找所述凭证编号对应的第一待处理报文数据,从查找到的第一待处理报文数据中获取时间数据,根据所述时间数据中的预设凭证编号有效期时间判断所述凭证编号是否在有效期内;
所述第一接收发送模块,还用于所述第二判断模块判断凭证编号在有效期内时,根据所述凭证编号查找凭证编号对应的加密后的请求查询报文数据,将所述加密后的请求查询报文数据发送给所述服务器。
14.根据权利要求9所述的系统,其特征在于,所述客户端还包括第一验证模块,用于验证所述服务器公钥证书;
所述建立连接模块具体包括保存单元,用于保存所述第二随机数和服务器公钥证书;
所述保存单元具体用于所述第一验证模块验证所述服务器公钥证书成功时保存所述第二随机数和服务器公钥证书。
15.根据权利要求14所述的系统,其特征在于,所述验证模块具体用于获取预置的根证书,通过根证书验证所述服务器公钥证书。
16.根据权利要求14所述的系统,其特征在于,
所述第一验证模块,还用于将接收到的所述服务器公钥证书发送给所述二维码设备;
所述二维码设备还包括第二验证模块,用于获取预置的根证书,通过根证书验证所述服务器公钥证书,将验证结果发送给所述客户端;
所述第一验证模块,还用于根据接收到的验证结果判断验证是否成功。
CN202011219820.1A 2020-11-05 2020-11-05 基于服务器进行扫码操作处理的方法及系统 Active CN112039677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011219820.1A CN112039677B (zh) 2020-11-05 2020-11-05 基于服务器进行扫码操作处理的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011219820.1A CN112039677B (zh) 2020-11-05 2020-11-05 基于服务器进行扫码操作处理的方法及系统

Publications (2)

Publication Number Publication Date
CN112039677A CN112039677A (zh) 2020-12-04
CN112039677B true CN112039677B (zh) 2021-03-16

Family

ID=73573243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011219820.1A Active CN112039677B (zh) 2020-11-05 2020-11-05 基于服务器进行扫码操作处理的方法及系统

Country Status (1)

Country Link
CN (1) CN112039677B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113593096A (zh) * 2021-08-20 2021-11-02 北京万千维度网络科技有限公司 一种异构智能锁的控制方法和系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103871159A (zh) * 2012-12-11 2014-06-18 中国银联股份有限公司 基于二维码的取款系统以及基于二维码的取款方法
CN104751337B (zh) * 2013-12-31 2017-04-12 腾讯科技(深圳)有限公司 产品防伪方法、装置和系统
CN104980266B (zh) * 2014-04-03 2017-12-22 北京中创智信科技有限公司 数据通信方法和系统
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法
CN104104687B (zh) * 2014-07-28 2017-02-22 飞天诚信科技股份有限公司 一种安全登录的方法和系统
KR101666374B1 (ko) * 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
CN105160214A (zh) * 2015-06-19 2015-12-16 收付宝科技有限公司 一种多密码电子签名的账户保护系统和方法
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
US10270762B2 (en) * 2016-04-28 2019-04-23 SSenStone Inc. User authentication method for enhancing integrity and security
CN107135079A (zh) * 2017-06-30 2017-09-05 上海策赢网络科技有限公司 电子文书验证方法、设备及系统
CN110428036A (zh) * 2019-07-11 2019-11-08 深圳市优博讯科技股份有限公司 一种动态二维码的生成方法、系统及终端设备

Also Published As

Publication number Publication date
CN112039677A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN105515783B (zh) 身份认证方法、服务器及认证终端
CN105099692B (zh) 安全校验方法、装置、服务器及终端
CN106888089B (zh) 电子签章的方法和系统以及用于电子签章的移动通信终端
CN104751334B (zh) 一种业务处理方法、装置及系统
KR101214839B1 (ko) 인증 방법 및 그 시스템
CN111770057B (zh) 身份验证系统及身份验证方法
WO2014146446A1 (en) Method, client and system of identity authentication
CN110930147B (zh) 离线支付方法、装置、电子设备及计算机可读存储介质
CN105184557B (zh) 支付认证方法及系统
US8751404B2 (en) Method and mobile terminal for realizing network payment
CN102801724A (zh) 一种图形图像与动态密码相结合的身份认证方法
CN108449357B (zh) 一种授权登录方法、装置、智能设备及存储介质
CN107733838A (zh) 一种移动终端客户端身份认证方法、装置和系统
CN111464555B (zh) 一种基于客户端屏幕录像的文件签署确认方法以及业务服务器、认证服务器和客户端
CN111723889B (zh) 扫码登录方法、图形码显示方法、装置、设备及存储介质
CN113190724B (zh) 用户银行信息的查询方法、移动终端及服务器
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
WO2018145593A1 (zh) 一种认证设备与网站的集成方法、系统及装置
CN115189891A (zh) 应用程序登录方法、装置、终端及计算机可读存储介质
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
US10104554B2 (en) Access control, establishing trust in a wireless network
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN112039677B (zh) 基于服务器进行扫码操作处理的方法及系统
CN114338055B (zh) 一种身份认证方法及装置
WO2016086708A1 (zh) 支付验证方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant