TW201706926A - 業務驗證方法及裝置 - Google Patents
業務驗證方法及裝置 Download PDFInfo
- Publication number
- TW201706926A TW201706926A TW105106909A TW105106909A TW201706926A TW 201706926 A TW201706926 A TW 201706926A TW 105106909 A TW105106909 A TW 105106909A TW 105106909 A TW105106909 A TW 105106909A TW 201706926 A TW201706926 A TW 201706926A
- Authority
- TW
- Taiwan
- Prior art keywords
- service
- information
- authorization
- terminal
- server
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
本申請案提供一種業務驗證方法及裝置,其中的方法包括:將生成的業務資訊發送到業務授權終端;接收所述業務授權終端發送的與所述業務資訊對應的業務授權碼;其中,所述業務授權碼由所述業務授權終端基於所述業務資訊以及相關的使用者資訊計算生成;根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。本申請案在業務授權終端以及業務發起終端上可以不再需要模擬出可信賴的業務環境,有利於業務的推廣。
Description
本申請案涉及通信領域,尤其涉及一種業務驗證方法及裝置。
隨著行動設備以及NFC(Near Field Communication,近場通信)技術的發展,NFC功能在行動設備中的普及率越來越高。由於NFC技術通常可以作為離線支付的通道,因此NFC功能在行動設備上的不斷普及,無疑推動了行動網際網路的發展。
在離線支付的過程中,用戶可以透過特定的應用程式在行動設備上模擬出支付媒介(例如銀行卡、電子錢包等),然後透過NFC功能與商家的終端(例如pos機)進行互動,來完成支付過程。然而在傳統的實現中,由於支付是一種安全性較高的業務,因此為了在支付過程中屏蔽安全隱憂,通常需要在使用者以及商家一側的終端上模擬出一個可信賴的環境,這將不利於行動支付的推進和逐步發展。
本申請案提出一種業務驗證方法,該方法包括:將生成的業務資訊發送到業務授權終端;接收所述業務授權終端發送的與所述業務資訊對應的業務授權碼;其中,所述業務授權碼由所述業務授權終端基於所述業務資訊以及相關的使用者資訊計算生成;根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,以由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
可選的,所述將生成的業務資訊發送到業務授權終端包括:基於預設的NFC模組將生成的業務資訊發送到業務授權終端。
可選的,所述方法還包括:在將所述業務驗證資訊上傳到服務端之前,對所述業務驗證資訊進行簽名,以由所述服務端在對所述簽名驗證通過後對所述業務驗證資訊繼續進行驗證。
可選的,所述方法還包括:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
可選的,所述業務包括離線支付業務;所述業務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證
資訊包括與所述離線支付業務對應的交易資訊。
本申請案還提出一種業務驗證方法,該方法包括:接收業務發起終端發送的業務資訊;根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼;將所述業務授權碼發送到所述業務發起終端,以使所述業務發起終端根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
可選的,所述接收業務發起終端發送的業務資訊包括:基於預設的NFC模組接收業務發起終端發送的業務資訊。
可選的,所述方法還包括:在根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼之前,針對所述業務資訊進行業務授權;其中,所述針對所述業務資訊進行業務授權包括:獲取使用者輸入的業務授權資訊;其中,所述業務授權資訊包括用於進行業務授權的密碼或指紋;將獲取到的所述業務授權資訊與本地預留的業務授權資訊進行匹配;當獲取到的所述業務授權資訊與本地預留的業務授權
資訊匹配時,確定所述業務資訊已授權完成。
可選的,所述方法還包括:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
可選的,所述業務授權碼在預設時長內有效。
可選的,所述業務包括離線支付業務;所述業務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證資訊包括與所述離線支付業務對應的交易資訊。
本申請案還提出一種業務驗證裝置,該裝置包括:第一發送模組,用於將生成的業務資訊發送到業務授權終端;第一接收模組,用於接收所述業務授權終端發送的與所述業務資訊對應的業務授權碼;其中,所述業務授權碼由所述業務授權終端基於所述業務資訊以及相關的使用者資訊計算生成;第一生成模組,用於根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,以由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
可選的,所述第一發送模組具體用於:基於預設的NFC模組將生成的業務資訊發送到業務授權終端。
可選的,所述裝置還包括:
簽名模組,用於在將所述業務驗證資訊上傳到服務端之前,對所述業務驗證資訊進行簽名,以由所述服務端在對所述簽名驗證通過後對所述業務驗證資訊繼續進行驗證。
可選的,所述第一接收模組進一步用於:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
可選的,所述業務包括離線支付業務;所述業務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證資訊包括與所述離線支付業務對應的交易資訊。
本申請案還提出一種業務驗證裝置,該裝置包括:第二接收模組,用於接收業務發起終端發送的業務資訊;第二生成模組,用於根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼;第二發送模組,將所述業務授權碼透過NFC模組發送到所述業務發起終端,以使所述業務發起終端根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
可選的,所述第二接收模組具體用於:基於預設的NFC模組接收業務發起終端發送的業務資訊。
可選的,所述裝置還包括:授權模組,用於在根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼之前,針對所述業務資訊進行業務授權;其中,所述授權模組具體用於:獲取使用者輸入的業務授權資訊;其中,所述業務授權資訊包括用於進行業務授權的密碼或指紋;將獲取到的所述業務授權資訊與本地預留的業務授權資訊進行匹配;當獲取到的所述業務授權資訊與本地預留的業務授權資訊匹配時,確定所述業務資訊已授權完成。
可選的,所述第二接收模組具體用於:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
可選的,所述業務授權碼在預設時長內有效。
可選的,所述業務包括離線支付業務;所述業務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證資訊包括與所述離線支付業務對應的交易資訊。
本申請案透過業務發起終端將生成的業務資訊發送到業務授權終端,並接收業務授權終端基於該業務資訊以及相關的使用者資訊計算生成的業務授權碼,然後由業務發起終端根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,由所述服務端在
對該業務授權碼驗證通過後對所述業務進行處理;由於在本申請案中針對業務資訊的驗證過程將統一由服務端來進行,因此對於一些安全性較高的業務,在業務授權終端以及業務發起終端上可以不再需要模擬出可信賴的業務環境,因此有利於業務的推廣。
當本申請案的技術方案應用於離線支付業務時,可以實現在支付過程中,商家終端以及使用者終端上可以不再需要設置額外的安全模組來模擬出可信賴的業務環境,商家終端以及使用者終端採用通用終端即可完成支付業務,因此有利於支付業務的推廣。
30‧‧‧業務驗證裝置
50‧‧‧業務驗證裝置
301‧‧‧第一發送模組
302‧‧‧第一接收模組
303‧‧‧第一生成模組
304‧‧‧簽名模組
501‧‧‧第二接收模組
502‧‧‧第二生成模組
503‧‧‧第二發送模組
504‧‧‧授權模組
圖1是本申請案一實施例提供的一種業務驗證方法的流程圖;圖2是本申請案一實施例提供的商家終端與買家終端的互動示意圖;圖3是本申請案一實施例提供的一種業務驗證裝置的邏輯方塊圖;圖4是本申請案一實施例提供的承載所述業務驗證裝置的終端的硬體結構圖;圖5是本申請案一實施例提供的另一種業務驗證裝置的邏輯方塊圖;圖6是本申請案一實施例提供的承載所述另一種業務驗證裝置的終端的硬體結構圖。
本申請案透過業務發起終端將生成的業務資訊發送到業務授權終端,並接收業務授權終端基於該業務資訊以及相關的使用者資訊計算生成的業務授權碼,然後由業務發起終端根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,由所述服務端在對該業務授權碼驗證通過後對所述業務進行處理;由於在本申請案中針對業務資訊的驗證過程將統一由服務端來進行,因此對於一些安全性較高的業務,在業務授權終端以及業務發起終端上可以不再需要模擬出可信賴的業務環境,因此有利於業務的推廣。
當本申請案的技術方案應用於離線支付業務時,可以實現在支付過程中,商家終端以及使用者終端上可以不再需要設置額外的安全模組來模擬出可信賴的業務環境,商家終端以及使用者終端採用通用終端即可完成支付業務,因此有利於支付業務的推廣。
下面透過具體實施例並結合具體的應用場景對本申請案進行描述。
請參考圖1,圖1是本申請案一實施例提供的一種業務驗證方法,該方法的執行主體可以為終端和服務端,其中終端可以包括業務發起終端和業務授權終端;終端和服務端相互配合,執行以下方法:步驟101,業務發起終端將生成的業務資訊發送到業
務授權終端;步驟102,業務授權終端根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼;步驟103,業務授權終端將所述業務授權碼發送到業務發起終端;步驟104,業務發起終端根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
在本實施例中,作為業務發起者的第一使用者可以透過業務發起終端發起一個業務,而作為業務授權者的第二使用者可以透過業務授權終端對第一使用者發起的業務進行授權;例如,在離線支付的應用場景中,第一用戶可以是商家,商家可以透過商家終端(比如pos機)發起一個支付訂單,第二使用者可以是買家,買家可以透過買家終端(比如手機終端)對商家發起的支付訂單進行支付。
當第一使用者透過業務發起終端發起一個業務時,業務發起終端可以根據第一使用者輸入的資訊生成對應的業務資訊,然後將生成的業務資訊發送到業務授權終端。
其中,第一使用者在將上述業務資訊發送到業務授權終端時,可以透過終端中預先設置的NFC模組來進行;例如,當第一使用者透過業務發起終端發起一個業務後,此時第二使用者可以將業務授權終端靠近業務發起終端,
當二者的距離達到NFC模組的識別距離(例如10cm)時,則會觸發業務發起終端將該業務的業務資訊透過NFC模組的無線通道傳輸給業務授權終端。
在本實施例中,當業務授權終端收到業務發起終端發出的業務資訊時,此時第二使用者可以首先透過業務授權終端對接收到的業務資訊進行業務授權。其中,業務授權終端在針對接收到的業務資訊進行業務授權時,可以透過將獲取到的由第二使用者輸入的業務授權資訊在本地進行驗證來實現;例如,在實現時,該業務授權資訊可以包括由第二使用者輸入的用於進行業務授權的密碼或者指紋,當業務授權終端在針對接收到的業務資訊進行業務授權時,可以獲取第二用戶輸入的用於進行授權的密碼或者指紋,然後可以透過將獲取到的密碼或者指紋與本地預留的密碼或者指紋進行匹配來進行本地驗證,當獲取到的密碼或者指紋與本地預留的密碼或者指紋相匹配時,此時針對獲取到的密碼或者指紋驗證通過,業務授權終端可以確定該業務資訊已經授權完成。透過這種方式,可以避免第二使用者之外的其他使用者對業務發起終端發起的業務進行處理,從而可以提高業務的安全性。
當該業務資訊授權完成後,此時業務授權終端可以根據預設演算法對該業務資訊以及相關的使用者資訊進行計算,生成對應的業務授權碼,然後將該業務授權碼透過NFC模組發送給業務發起終端。其中,業務授權終端在計算業務授權碼時,所採用的相關的使用者資訊可以包括業
務授權終端的終端資訊、第二使用者的使用者資訊等;所述採用的預設演算法可以包括預設的簽名或者加密演算法等,具體所採用的演算法類型在本申請案中不進行特別限定,可以根據實際的需求進行選擇。
另外,為了提高安全性,業務授權終端在根據預設演算法計算業務授權碼時,還可以為計算出的業務授權碼設置一個有效時間,該業務授權碼在有效時間內可以進行正常的驗證;例如,業務授權終端計算業務授權碼時,可以在計算出的業務授權碼中引入一個時間戳記,並為該業務授權碼設置有效時間,然後由業務發起終端將業務授權終端設置的有效時間上傳到服務端,當該業務授權碼被上傳到服務端進行驗證時,服務端可以對該業務授權碼中的時間戳記進行檢查,來確認該業務授權碼是否有效,如果當前已經超過有效時長,那麼表明該業務授權碼已經失效,服務端可以直接丟棄該業務授權碼不再進行驗證,透過這種方式,可以有效地避免業務授權碼洩露的風險。
當業務發起終端在收到業務授權終端發送的業務授權碼後,可以根據該業務資訊以及該業務授權碼生成業務驗證資訊,然後將該業務驗證資訊上傳到服務端,以由服務端針對該業務授權碼進行驗證。其中,為了保證該業務驗證資訊在傳輸過程的安全性,業務授權終端在將該業務驗證資訊上傳到服務端之前,還可以針對該業務驗證資訊進行簽名,然後將簽名後的業務驗證資訊上傳到服務端。可以理解的是,業務授權終端在將業務授權碼發送至業務發
起終端時,同時可將使用者自身的帳號資訊等一起發送,並由業務發起終端發送驗證資訊時一起發送給服務端,這樣服務端可確定使用者的帳號資訊,以便進行相應的業務處理。
例如,業務發起終端可以直接對該業務資訊以及該業務授權碼進行組裝,然後將組裝後的資訊作為業務驗證資訊,並根據預設的簽名演算法對該業務驗證資訊進行簽名處理後,上傳到服務端由服務端針對簽名以及業務驗證資訊分別進行驗證。
在本實施例中,服務端在針對接收到的業務驗證資訊進行驗證時,可以首先對該業務驗證資訊的簽名進行驗證;例如,服務端可以採用相同的簽名演算法對該簽名進行解析,然後根據解析結果來驗證該簽名的合法性。
如果該簽名驗證通過後,服務端可以進一步驗證該業務驗證資訊中的業務授權碼進行驗證;例如,服務端可以檢查該業務授權碼中的有效時間戳記,來確定該業務授權碼是否已失效,當該業務授權碼未失效時,服務端可以使用與業務授權終端在計算業務授權碼時,所採用的相同的演算法對該業務資訊以及相關的使用者資訊進行計算,然後將計算出的業務授權碼與該業務驗證資訊中的業務驗證碼進行一致性判斷,來對該業務授權資訊中的業務驗證碼進行驗證。其中,為了保證服務端和業務授權終端在計算業務授權碼時演算法的一致性,該演算法可以由服務端統一進行下發並即時的進行更新,也可以提前分別配置在業
務授權終端以及服務端上。
當該業務驗證資訊中的簽名以及業務驗證資訊均驗證通過後,由於該業務已經由業務授權終端進行了授權,因此服務端可以直接在本地對該業務進行處理,並在成功處理後,向業務發起終端以及業務授權終端分別發送一個用於通知該業務已經處理完成的通知訊息。當然,如果該業務驗證資訊中的簽名以及業務驗證碼中的任意一個驗證失敗,那麼服務端可以向業務發起終端以及業務授權終端分別發送一個用於通知業務發起終端以及業務授權終端該業務處理失敗的通知訊息。
在實際應用中,上述實施例中的技術方案可以應用到離線支付業務的場景中,以下上述實施例的技術方案應用到離線支付業務的場景中為例進行描述。
在傳統的離線支付應用中,透過可以透過特定的應用程式在買家終端上模擬出支付媒介(例如銀行卡、電子錢包等),然後該應用程式透過買家終端上的NFC模組與商家終端(例如pos機)進行互動,來完成支付過程。
由於支付是一種安全性較高的業務,因此為了在支付過程中屏蔽安全隱憂,在進行離線支付的過程中,支付雙方的終端通常需要提供一個可信賴的執行環境。
在商家一方,商家終端通常是pos機等安全性更高的專用設備;在買家一方,在透過特定的應用程式在買家終端上模擬出支付媒介時,通常需要在買家終端上安裝SE(Secure Element,安全元件)元件,透過SE元件提供的
安全演算法,在買家終端上模擬出一個可信賴的執行環境(TEE,Trusted execution environment,可信賴執行環境)。
例如,以所述支付媒介為銀行卡為例,當商家終端生成了訂單後,買家可以透過將設置了NFC模組的買家終端接近商家終端來完成“刷卡”動作,觸發商家終端向買家終端發送消費指令,買家終端收到該消費指令後,對該消費指令進行處理,並生成用於對模擬出的銀行卡的合法性進行驗證的MAC1。商家終端在可信賴的執行環境中對MAC1進行驗證通過後,對訂單進行處理,並生成用於對商家的合法性進行驗證的MAC2。買家終端在SE元件提供的安全保護下對MAC2進行驗證,如果驗證通過,此時交易成功,通知服務端轉帳。
可見,在傳統的實現中,為了保證支付的安全性,買家和商家的終端均有一定的硬體要求,而無法使用具有NFC模組的通用終端,例如,商家一側必須使用安全性更高的POS機;買家一側必須使用設置了SE元件的SE終端,因此非常不利於行動支付業務的推廣。
為解決上述問題,透過對傳統的離線支付流程進行更改,對離線支付過程中的敏感步驟進行屏蔽,在離線支付的過程中針對支付進行驗證統一交由服務端來執行,商家終端和買家終端不再需要在本地對彼此的合法性分別進行驗證。透過這種方式,由於支付過程中的敏感步驟已經被屏蔽,商家終端和買家終端上不再需要額外設置SE元件
來為支付過程提供保護,因此商家終端和買家終端可以使用具有NFC模組的通用終端,非常利於行動支付業務的推廣。
在本實施例中,當上述實施例中的技術方案應用到支付業務的場景中時,所述業務可以是離線支付業務;所述第一用戶可以是商家,所述第二用戶可以是買家;所述業務資訊可以是與所述離線支付業務對應的訂單資訊;所述業務驗證資訊可以是與所述離線支付業務對應的交易資訊;所述業務授權終端以及所述業務發起終端,均可以是具有NFC模組的通用終端設備,例如智慧型手機。所述服務端,可以是面向買家和商家提供支付服務的伺服器、伺服器集群或者基於伺服器集群構建的雲端平臺;例如,所述服務端可以是支付寶平臺,或者與支付寶平臺合作的銀行伺服器。
以下以業務授權終端以及業務發起終端均為智慧型手機為例進行說明。當然,以業務授權終端以及業務發起終端均為智慧型手機為例進行說明僅為示例性的,在實現時,業務授權終端以及業務發起終也可以採用其它類型的具有NFC模組的通用行動終端。
請參見圖2,圖2為本實施例示出的商家終端與買家終端的互動示意圖。
如圖2所示,商家與賣家終端在進行離線支付的過程中,商家可以根據買家的購買需求,在商家的手機用戶端上生成訂單,然後商家的手機用戶端可以向買家的手機用
戶端發送對應的消費指令;其中,該消費指令中,可以包括與上述訂單對應的訂單資訊;例如,買家購買的商品種類、金額以及數量等資訊。
當買家的手機用戶端收到商家的手機用戶端發出的消費指令後,此時買家可以在手機用戶端上查看訂單資訊,對訂單資訊進行確認。當訂單資訊進行確認後,買家可以透過在手機用戶端上輸入設置的支付密碼或者指紋對該訂單進行授權,當買家的手機用戶端獲取到使用者輸入的支付密碼或者指紋時,可以在本地對接收到的支付密碼或者指紋進行驗證,當驗證通過後,買家的手機用戶端可以根據該訂單資訊、買家資訊以及買家的手機資訊生成一次性的支付授權碼,並為該支付授權碼設置有效時間,該支付授權碼在有效時間有效。
當支付授權碼生成後,買家的手機用戶端可以將該支付授權碼透過NFC模組發送到商家的手機用戶端。商家的手機用戶端在收到該支付授權碼後,可以將該訂單資訊與該支付授權碼組裝成對應的交易資訊,並根據預設的簽名演算法對該交易資訊進行簽名,然後將簽名後的交易資訊上傳到服務端。
當服務端收到商家的手機用戶端發送的交易資訊後,首先對該交易資訊的簽名進行驗證,如果簽名驗證失敗,直接通知買家和商家的手機用戶端本次交易失敗;如果簽名驗證失敗,可以進一步對交易資訊中的支付授權碼進行驗證,如果支付授權碼驗證失敗,直接通知買家和商家的
手機用戶端本次交易失敗;如果支付授權碼驗證成功,此時還可以進一步驗證支付授權碼對應的訂單與商家發起的訂單是否一致,如果訂單一致,此時該訂單授權通過,服務端可以直接在本地完成付款,將款項從買家的帳戶轉入商家的帳戶完成支付。當支付完成後,服務端對該訂單進行收單處理,並向買家以及商家的手機用戶端發送一個支付成功的通知訊息,當買家以及商家的手機用戶端收到該通知訊息後,此時該訂單支付完成。
由上述實施例可見,本申請案透過業務發起終端將生成的業務資訊發送到業務授權終端,並接收業務授權終端基於該業務資訊以及相關的使用者資訊計算生成的業務授權碼,然後由業務發起終端根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,由所述服務端在對該業務授權碼驗證通過後對所述業務進行處理;由於在本申請案中針對業務資訊的驗證過程將統一由服務端來進行,因此對於一些安全性較高的業務,在業務授權終端以及業務發起終端上可以不再需要模擬出可信賴的業務環境,因此有利於業務的推廣。
當本申請案的技術方案應用於離線支付業務時,可以實現在支付過程中,商家終端以及使用者終端上可以不再需要設置額外的安全模組來模擬出可信賴的業務環境,商家終端以及使用者終端採用通用終端即可完成支付業務,因此有利於支付業務的推廣。
與上述方法實施例相對應,本申請案還提供了裝置的
實施例。
請參見圖3,本申請案提出一種業務驗證裝置30,應用於終端,該終端可以是業務發起終端;其中,請參見圖4,作為承載所述業務驗證裝置30的終端所涉及的硬體架構中,通常包括CPU、記憶體、非易失性記憶體、網路介面以及內部匯流排等;以軟體實現為例,所述業務驗證裝置30通常可以理解為載入在記憶體中的電腦程式,透過CPU執行之後形成的軟硬體相結合的邏輯裝置,所述裝置30包括:第一發送模組301,用於將生成的業務資訊發送到業務授權終端;第一接收模組302,用於接收所述業務授權終端發送的與所述業務資訊對應的業務授權碼;其中,所述業務授權碼由所述業務授權終端基於所述業務資訊以及相關的使用者資訊計算生成;第一生成模組303,用於根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,以由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
在本實施例中,所述第一發送模組301具體用於:基於預設的NFC模組將生成的業務資訊發送到業務授權終端。
在本實施例中,所述裝置還包括:簽名模組304,用於在將所述業務驗證資訊上傳到服
務端之前,對所述業務驗證資訊進行簽名,以由所述服務端在對所述簽名驗證通過後對所述業務驗證資訊繼續進行驗證。
在本實施例中,所述第一接收模組302進一步用於:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
在本實施例中,所述業務包括離線支付業務;所述業務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證資訊包括與所述離線支付業務對應的交易資訊。
請參見圖5,本申請案提出一種業務驗證裝置50,應用於終端,該終端可以是業務授權終端;其中,請參見圖6,作為承載所述業務驗證裝置50的終端所涉及的硬體架構中,通常包括CPU、記憶體、非易失性記憶體、網路介面以及內部匯流排等;以軟體實現為例,所述業務驗證裝置50通常可以理解為載入在記憶體中的電腦程式,透過CPU執行之後形成的軟硬體相結合的邏輯裝置,所述裝置50包括:第二接收模組501,用於接收業務發起終端發送的業務資訊;第二生成模組502,用於根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼;第二發送模組503,將所述業務授權碼透過NFC模組
發送到所述業務發起終端,以使所述業務發起終端根據所述業務資訊以及所述業務授權碼生成業務驗證資訊,並將所述業務驗證資訊上傳到服務端,由所述服務端在對所述業務授權碼驗證通過後對所述業務進行處理。
在本實施例中,所述第二接收模組501具體用於:基於預設的NFC模組接收業務發起終端發送的業務資訊。
在本實施例中,所述裝置還包括:授權模組504,用於在根據預設演算法對所述業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼之前,針對所述業務資訊進行業務授權;其中,所述授權模組504具體用於:獲取使用者輸入的業務授權資訊;其中,所述業務授權資訊包括用於進行業務授權的密碼或指紋;將獲取到的所述業務授權資訊與本地預留的業務授權資訊進行匹配;當獲取到的所述業務授權資訊與本地預留的業務授權資訊匹配時,確定所述業務資訊已授權完成。
在本實施例中,所述第二接收模組501具體用於:接收所述服務端在對所述業務處理完成後發送的通知訊息;其中,所述通知訊息用於通知所述業務已由所述服務端處理完成。
在本實施例中,所述業務授權碼在預設時長內有效。
在本實施例中,所述業務包括離線支付業務;所述業
務資訊包括與所述離線支付業務對應的訂單資訊;所述業務驗證資訊包括與所述離線支付業務對應的交易資訊。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本申請案的其它實施方案。本申請案旨在涵蓋本申請案的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本申請案的一般性原理並包括本申請案未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本申請案的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本申請案並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本申請案的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本申請案的較佳實施例而已,並不用以限制本申請案,凡在本申請案的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本申請案保護的範圍之內。
Claims (22)
- 一種業務驗證方法,其特徵在於,該方法包括:將生成的業務資訊發送到業務授權終端;接收該業務授權終端發送的與該業務資訊對應的業務授權碼;其中,該業務授權碼由該業務授權終端基於該業務資訊以及相關的使用者資訊計算生成;根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,以由該服務端在對該業務授權碼驗證通過後對該業務進行處理。
- 根據申請專利範圍第1項所述的方法,其中,所述將生成的業務資訊發送到業務授權終端包括:基於預設的NFC模組將生成的業務資訊發送到業務授權終端。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:在將該業務驗證資訊上傳到服務端之前,對該業務驗證資訊進行簽名,以由該服務端在對該簽名驗證通過後對該業務驗證資訊繼續進行驗證。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:接收該服務端在對該業務處理完成後發送的通知訊息;其中,該通知訊息用於通知該業務已由該服務端處理完成。
- 根據申請專利範圍第1項所述的方法,其中,該 業務包括離線支付業務;該業務資訊包括與該離線支付業務對應的訂單資訊;該業務驗證資訊包括與該離線支付業務對應的交易資訊。
- 一種業務驗證方法,其特徵在於,該方法包括:接收業務發起終端發送的業務資訊;根據預設演算法對該業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼;將該業務授權碼發送到該業務發起終端,以使該業務發起終端根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,由該服務端在對該業務授權碼驗證通過後對該業務進行處理。
- 根據申請專利範圍第6項所述的方法,其中,所述接收業務發起終端發送的業務資訊包括:基於預設的NFC模組接收業務發起終端發送的業務資訊。
- 根據申請專利範圍第6項所述的方法,其中,該方法還包括:在根據預設演算法對該業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼之前,針對該業務資訊進行業務授權;其中,所述針對該業務資訊進行業務授權包括:獲取使用者輸入的業務授權資訊;其中,該業務授權資訊包括用於進行業務授權的密碼或指紋;將獲取到的該業務授權資訊與本地預留的業務授權資 訊進行匹配;當獲取到的該業務授權資訊與本地預留的業務授權資訊匹配時,確定該業務資訊已授權完成。
- 根據申請專利範圍第6項所述的方法,其中,該方法還包括:接收該服務端在對該業務處理完成後發送的通知訊息;其中,該通知訊息用於通知該業務已由該服務端處理完成。
- 根據申請專利範圍第6項所述的方法,其中,該業務授權碼在預設時長內有效。
- 根據申請專利範圍第6項所述的方法,其中,該業務包括離線支付業務;該業務資訊包括與該離線支付業務對應的訂單資訊;該業務驗證資訊包括與該離線支付業務對應的交易資訊。
- 一種業務驗證裝置,其特徵在於,該裝置包括:第一發送模組,用於將生成的業務資訊發送到業務授權終端;第一接收模組,用於接收該業務授權終端發送的與該業務資訊對應的業務授權碼;其中,該業務授權碼由該業務授權終端基於該業務資訊以及相關的使用者資訊計算生成;第一生成模組,用於根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,以由該服務端在對該業務授權碼驗證通過後對該業務 進行處理。
- 根據申請專利範圍第12項所述的裝置,其中,該第一發送模組具體用於:基於預設的NFC模組將生成的業務資訊發送到業務授權終端。
- 根據申請專利範圍第12項所述的裝置,其中,該裝置還包括:簽名模組,用於在將該業務驗證資訊上傳到服務端之前,對該業務驗證資訊進行簽名,以由該服務端在對該簽名驗證通過後對該業務驗證資訊繼續進行驗證。
- 根據申請專利範圍第12項所述的裝置,其中,該第一接收模組進一步用於:接收該服務端在對該業務處理完成後發送的通知訊息;其中,該通知訊息用於通知該業務已由該服務端處理完成。
- 根據申請專利範圍第12項所述的裝置,其中,該業務包括離線支付業務;該業務資訊包括與該離線支付業務對應的訂單資訊;該業務驗證資訊包括與該離線支付業務對應的交易資訊。
- 一種業務驗證裝置,其特徵在於,該裝置包括:第二接收模組,用於接收業務發起終端發送的業務資訊;第二生成模組,用於根據預設演算法對該業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼; 第二發送模組,將該業務授權碼透過NFC模組發送到該業務發起終端,以使該業務發起終端根據該業務資訊以及該業務授權碼生成業務驗證資訊,並將該業務驗證資訊上傳到服務端,由該服務端在對該業務授權碼驗證通過後對該業務進行處理。
- 根據申請專利範圍第17項所述的裝置,其中,該第二接收模組具體用於:基於預設的NFC模組接收業務發起終端發送的業務資訊。
- 根據申請專利範圍第17項所述的裝置,其中,該裝置還包括:授權模組,用於在根據預設演算法對該業務資訊以及相關的使用者資訊進行計算生成對應的業務授權碼之前,針對該業務資訊進行業務授權;其中,該授權模組具體用於:獲取使用者輸入的業務授權資訊;其中,該業務授權資訊包括用於進行業務授權的密碼或指紋;將獲取到的該業務授權資訊與本地預留的業務授權資訊進行匹配;當獲取到的該業務授權資訊與本地預留的業務授權資訊匹配時,確定該業務資訊已授權完成。
- 根據申請專利範圍第17項所述的裝置,其中,該第二接收模組具體用於:接收該服務端在對該業務處理完成後發送的通知訊 息;其中,該通知訊息用於通知該業務已由該服務端處理完成。
- 根據申請專利範圍第17項所述的裝置,其中,該業務授權碼在預設時長內有效。
- 根據申請專利範圍第17項所述的裝置,其中,該業務包括離線支付業務;該業務資訊包括與該離線支付業務對應的訂單資訊;該業務驗證資訊包括與該離線支付業務對應的交易資訊。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510475791.8A CN106447323A (zh) | 2015-08-05 | 2015-08-05 | 业务验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201706926A true TW201706926A (zh) | 2017-02-16 |
Family
ID=58053424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105106909A TW201706926A (zh) | 2015-08-05 | 2016-03-07 | 業務驗證方法及裝置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10565582B2 (zh) |
EP (2) | EP3332369B1 (zh) |
JP (1) | JP6657265B2 (zh) |
KR (3) | KR20210021106A (zh) |
CN (1) | CN106447323A (zh) |
ES (1) | ES2869280T3 (zh) |
PL (1) | PL3332369T3 (zh) |
TW (1) | TW201706926A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI688281B (zh) * | 2018-03-06 | 2020-03-11 | 香港商阿里巴巴集團服務有限公司 | 支付輔助方法、裝置以及設備 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108960791A (zh) * | 2017-05-20 | 2018-12-07 | 广州雷豹科技有限公司 | 一种在线、离线电子货币系统及其使用方法 |
CN108805539A (zh) * | 2018-02-09 | 2018-11-13 | 深圳市微付充科技有限公司 | 一种基于主机卡模拟的支付方法、移动设备及存储装置 |
KR102341315B1 (ko) | 2020-12-29 | 2021-12-22 | 쿠팡 주식회사 | 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09325994A (ja) * | 1996-06-07 | 1997-12-16 | Sony Corp | 課金システムおよび課金方法 |
JP2002056330A (ja) | 2000-08-07 | 2002-02-20 | Payment One:Kk | 支払手段認証システム |
US20070288394A1 (en) * | 2000-12-01 | 2007-12-13 | Carrott Richard F | Transactional security over a network |
ATE253745T1 (de) | 2002-03-18 | 2003-11-15 | Ubs Ag | Sichere benutzer- und datenauthenifizierung über ein kommunikationsnetzwerk |
CN100512098C (zh) | 2004-03-26 | 2009-07-08 | 上海山丽信息安全有限公司 | 具有指纹限制的机密文件访问授权系统 |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20080294556A1 (en) | 2007-05-24 | 2008-11-27 | Jim Anderson | Mobile commerce service |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8620299B2 (en) | 2008-08-12 | 2013-12-31 | Mastercard International Incorporated | Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US20120116887A1 (en) | 2010-11-04 | 2012-05-10 | John Peter Norair | Method and Apparatus for Electronic Payment and Authentication |
US8533123B2 (en) | 2010-12-13 | 2013-09-10 | Magtek, Inc. | Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card |
KR20120071982A (ko) | 2010-12-23 | 2012-07-03 | 주식회사 케이티 | 안전 결제를 위한 근거리 무선 통신 단말,및 근거리 무선 통신 단말을 이용한 안전 결제 방법 |
US8744974B2 (en) * | 2011-03-12 | 2014-06-03 | Mocapay, Inc. | Systems and methods for secure wireless payment transactions when a wireless network is unavailable |
US20130179352A1 (en) * | 2011-03-12 | 2013-07-11 | Mocapay, Inc. | Secure wireless transactions when a wireless network is unavailable |
CN102831518A (zh) * | 2011-06-16 | 2012-12-19 | 同方股份有限公司 | 一种支持第三方授权的移动支付方法及系统 |
US20130041776A1 (en) | 2011-08-11 | 2013-02-14 | Robert Peter SCHUNEMANN | Cash payment apparatus, system and method |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US20130179281A1 (en) * | 2012-01-10 | 2013-07-11 | Mocapay, Inc. | System and method for offline stand-in of financial payment transactions |
US20130185214A1 (en) * | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
WO2013130716A1 (en) * | 2012-02-29 | 2013-09-06 | Patel Upen | System and method to manage information for conducting secure transactions |
US9105021B2 (en) * | 2012-03-15 | 2015-08-11 | Ebay, Inc. | Systems, methods, and computer program products for using proxy accounts |
US9716691B2 (en) | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
US20140074723A1 (en) | 2012-09-12 | 2014-03-13 | Shreyas Kamat | Communicating payments |
US20140101036A1 (en) * | 2012-10-10 | 2014-04-10 | Mastercard International Incorporated | Methods and systems for conducting remote point of sale transactions |
US20140189799A1 (en) | 2012-12-28 | 2014-07-03 | Gemalto Sa | Multi-factor authorization for authorizing a third-party application to use a resource |
US9038142B2 (en) | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
KR20140124670A (ko) | 2013-04-17 | 2014-10-27 | 주식회사 하나은행 | 스마트 장치 및 가맹점 단말 |
US20150006386A1 (en) * | 2013-06-28 | 2015-01-01 | Sap Ag | Offline mobile payment process |
US8930274B1 (en) | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
CN104639586B (zh) | 2013-11-13 | 2018-06-08 | 阿里巴巴集团控股有限公司 | 一种数据交互方法和系统 |
CN104751334B (zh) * | 2013-12-31 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置及系统 |
US9942229B2 (en) | 2014-10-03 | 2018-04-10 | Gopro, Inc. | Authenticating a limited input device via an authenticated application |
CN104468518B (zh) * | 2014-11-10 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置和系统 |
SG10201602458PA (en) * | 2016-03-29 | 2017-10-30 | Mastercard International Inc | Methods and systems for performing a transaction |
-
2015
- 2015-08-05 CN CN201510475791.8A patent/CN106447323A/zh active Pending
-
2016
- 2016-03-07 TW TW105106909A patent/TW201706926A/zh unknown
- 2016-08-04 US US15/228,383 patent/US10565582B2/en active Active
- 2016-08-05 KR KR1020217004439A patent/KR20210021106A/ko not_active IP Right Cessation
- 2016-08-05 ES ES16833906T patent/ES2869280T3/es active Active
- 2016-08-05 EP EP16833906.7A patent/EP3332369B1/en active Active
- 2016-08-05 KR KR1020207005025A patent/KR20200021107A/ko active Application Filing
- 2016-08-05 PL PL16833906T patent/PL3332369T3/pl unknown
- 2016-08-05 EP EP21157591.5A patent/EP3843022A1/en active Pending
- 2016-08-05 KR KR1020187003101A patent/KR20180038450A/ko active Search and Examination
- 2016-08-05 JP JP2017564825A patent/JP6657265B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI688281B (zh) * | 2018-03-06 | 2020-03-11 | 香港商阿里巴巴集團服務有限公司 | 支付輔助方法、裝置以及設備 |
Also Published As
Publication number | Publication date |
---|---|
US10565582B2 (en) | 2020-02-18 |
CN106447323A (zh) | 2017-02-22 |
JP2018529137A (ja) | 2018-10-04 |
JP6657265B2 (ja) | 2020-03-04 |
ES2869280T3 (es) | 2021-10-25 |
US20170039546A1 (en) | 2017-02-09 |
KR20200021107A (ko) | 2020-02-27 |
EP3332369A4 (en) | 2019-02-20 |
EP3332369B1 (en) | 2021-04-28 |
KR20210021106A (ko) | 2021-02-24 |
EP3332369A1 (en) | 2018-06-13 |
EP3843022A1 (en) | 2021-06-30 |
PL3332369T3 (pl) | 2021-11-08 |
KR20180038450A (ko) | 2018-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826702B2 (en) | Secure authentication of user and mobile device | |
JP7204705B2 (ja) | セキュアデバイス機能へのオンラインアクセスの妥当性検査 | |
US10592872B2 (en) | Secure registration and authentication of a user using a mobile device | |
US9521548B2 (en) | Secure registration of a mobile device for use with a session | |
JP5389860B2 (ja) | 信頼される遠隔支払処理を実行する方法及び装置 | |
US9642005B2 (en) | Secure authentication of a user using a mobile device | |
WO2020076854A2 (en) | Techniques for token proximity transactions | |
KR20130061648A (ko) | 안전한 모바일 지갑 거래 방법 및 시스템 | |
KR20120075590A (ko) | 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
US20190266603A1 (en) | Method, device, server and system for authenticating a user | |
TW201607285A (zh) | 安全資料驗證方法、系統與電腦可讀取儲存媒體 | |
US20150220890A1 (en) | Method and corresponding proxy server, system, computer-readable storage medium and computer program | |
TW201706926A (zh) | 業務驗證方法及裝置 | |
US20190311355A1 (en) | Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers | |
US20190311354A1 (en) | Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers | |
KR20120075607A (ko) | 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
TWI603222B (zh) | Trusted service opening method, system, device and computer program product on the internet | |
WO2017024188A1 (en) | Method and apparatus for service authentication cross-reference to related applications | |
KR101148990B1 (ko) | 인터넷 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 |