TWI719216B - 圖形碼資訊提供、獲取方法、裝置及終端 - Google Patents
圖形碼資訊提供、獲取方法、裝置及終端 Download PDFInfo
- Publication number
- TWI719216B TWI719216B TW106118717A TW106118717A TWI719216B TW I719216 B TWI719216 B TW I719216B TW 106118717 A TW106118717 A TW 106118717A TW 106118717 A TW106118717 A TW 106118717A TW I719216 B TWI719216 B TW I719216B
- Authority
- TW
- Taiwan
- Prior art keywords
- application
- information
- module
- graphic code
- encrypted
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申請案是關於圖形碼資訊提供、獲取方法、裝置及終端,該圖形碼資訊提供方法應用於包括有第一模組、第二模組和介面模組的裝置中,所述介面模組與所述第二模組對應,所述方法包括:第二模組通過所述介面模組驗證第一模組是否為可信模組;第二模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯;第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。本申請案實施例能保證圖形碼資訊提供過程的安全性,能防止圖形碼資訊被盜刷或者被截獲。
Description
本申請案關於資訊處理技術領域,尤其關於圖形碼資訊提供、獲取方法、裝置及終端。
隨著移動通信技術和終端技術的快速發展,終端可以透過安裝多種應用,使得終端可以為用戶提供越來越豐富的功能。相關技術中,大多數應用出於安全考慮,通常不會將本應用所涉及的較為敏感的圖形碼資訊提供給其他應用。
例如,在購物等支付應用場景中,用戶可以透過支付寶應用所提供的離線付款碼快速方便地進行付款操作。目前支付寶在離線付款碼支付技術上以及使用人群數量上與其他互聯網公司相比都有著極大的優勢,因此,各個移動終端廠商都希望能夠存取支付寶離線付款碼功能,然而向移動終端廠商提供支付寶離線付款碼的過程中,有可能存在第三方盜刷離線付款碼,或者是截獲支付寶離線付款碼生成的關鍵資料從而仿製成類似的圖形碼等情況。
為克服相關技術中存在的問題,本申請案提供了圖形碼資訊提供、獲取方法、裝置及終端。
根據本申請案實施例的第一方面,提供一種圖形碼資訊提供方法,所述方法應用於包括有第一模組、第二模組和介面模組的裝置中,所述介面模組與所述第二模組對應,所述方法包括:第二模組通過所述介面模組驗證第一模組是否為可信模組;第二模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯;第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
根據本申請案實施例的第二方面,提供一種圖形碼資訊提供方法,所述方法應用於第二模組中,所述方法包括:通過介面模組驗證第一模組是否為可信模組;通過介面模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯;在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
根據本申請案實施例的第三方面,提供一種圖形碼資訊提供方法,所述方法應用於介面模組中,所述方法包括:接收第二模組發送的加密的會話資訊並傳給第一模組;將第一模組對所述加密的會話資訊進行解密的解密結果傳給第二模組,以供第二模組根據所述解密結果驗證第一模組是否為可信模組;將預先關聯的目標用戶資訊發送給第二模組,以供第二模組驗證所述目標用戶資訊是否在第二模組上處於登錄狀態;接收第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後所生成的圖形碼資訊,並將圖形碼資訊傳給所述第一模組。
根據本申請案實施例的第四方面,提供一種圖形碼資訊獲取方法,所述方法應用於第一模組,所述方法包括:通過介面模組接收第二模組發送的加密的會話資訊;對所述加密的會話資訊進行解密,將解密結果通過介面模組傳給第二模組,以供第二模組根據所述解密結果驗證所述第一模組是否為可信模組;通過介面模組接收第二模組提供的圖形碼資訊;所述圖形碼資訊由第二模組在驗證所述第一模組為可信模組,並且驗證介面模組預先關聯的目標用戶資訊在第二模組上處於登錄狀態後所提供。
根據本申請案實施例的第五方面,提供一種圖形碼資訊提供方法,所述方法應用於包括有終端支付應用、第三方支付應用和介面模組的終端中,所述介面模組與所述第三方支付應用對應,所述方法包括:第三方支付應用通過所述介面模組驗證終端支付應用是否為可信應用;第三方支付應用接收目標用戶資訊,並驗證所述目標用戶資訊是否在第三方支付應用上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯;第三方支付應用在驗證終端支付應用為可信應用,並且所述目標用戶資訊在第三方支付應用上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述終端支付應用。
根據本申請案實施例的第六方面,提供一種圖形碼資訊提供裝置,所述裝置應用於包括有介面裝置和第一裝置的終端中,所述裝置包括:可信驗證模組,用於通過所述介面裝置驗證第一裝置是否為可信裝置;用戶資訊驗證模組,用於通過介面裝置接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二裝置上處於登錄狀態,所述目標用戶資訊與所述介面裝置預先關聯;資訊傳輸模組,用於在驗證第一裝置為可信裝置,並且所述目標用戶資訊在第二裝置上處於登錄狀態後,生成圖形碼資訊並通過所述介面裝置傳給所述第一裝置。
根據本申請案實施例的第六方面,提供一種圖形碼資訊提供裝置,所述裝置應用於包括有第一裝置和第二裝置的終端中,所述裝置包括:加密會話資訊接收模組,用於接收第二裝置發送的加密的會話資訊並傳給第一裝置;解密結果傳輸模組,用於將第一裝置對所述加密的會話資訊進行解密的解密結果傳給第二裝置,以供第二裝置根據所述解密結果驗證第一裝置是否為可信裝置;用戶資訊發送模組,用於將預先關聯的目標用戶資訊發送給第二裝置,以供第二裝置驗證所述目標用戶資訊是否在第二裝置上處於登錄狀態;圖形碼資訊接收模組,用於接收第二裝置在驗證第一裝置為可信裝置,並且所述目標用戶資訊在第二裝置上處於登錄狀態後所生成的圖形碼資訊,並將圖形碼資訊傳給所述第一裝置。
根據本申請案實施例的第七方面,提供一種圖形碼資訊獲取裝置,所述裝置應用於包括有介面裝置和第二裝置的終端中,所述裝置包括:加密會話資訊接收模組,用於通過介面裝置接收第二裝置發送的加密的會話資訊;解密模組,用於對所述加密的會話資訊進行解密,將解密結果通過介面裝置傳給第二裝置,以供第二裝置根據所述解密結果驗證所述第一裝置是否為可信裝置;圖形碼資訊接收模組,用於通過介面裝置接收第二裝 置提供的圖形碼資訊;所述圖形碼資訊由第二裝置在驗證所述第一裝置為可信裝置,並且驗證介面裝置預先關聯的目標用戶資訊在第二裝置上處於登錄狀態後所提供
根據本申請案實施例的第八方面,提供一種終端,所述終端包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為:第二模組通過介面模組驗證第一模組是否為可信模組;第二模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯;第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
本申請案的實施例提供的技術方案可以包括以下有益效果:本申請案實施例的方案,第一模組可以在用戶需要存取第二模組的圖形碼功能時,第二模組對第一模組進行安全驗證,同時對第一模組已關聯的第二模組的用戶進行安全驗證,在兩者都通過安全驗證後,再將圖形碼資訊提供給第一模組,因此保證圖形碼資訊提供過程的安全性能,從而能防止圖形碼被盜刷或者被截獲等情況。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本申請案。
310‧‧‧處理器
320‧‧‧網路介面
330‧‧‧記憶體
331‧‧‧圖形碼資訊提供裝置/圖形碼資訊獲取裝置
340‧‧‧非易失性記憶體
41‧‧‧可信驗證模組
42‧‧‧用戶資訊驗證模組
43‧‧‧資訊傳輸模組
51‧‧‧加密會話資訊接收模組
52‧‧‧解密結果傳輸模組
53‧‧‧用戶資訊發送模組
54‧‧‧圖形碼資訊接收模組
61‧‧‧加密會話資訊接收模組
62‧‧‧解密模組
63‧‧‧形碼資訊接收模組
此處的附圖被併入說明書中並構成本說明書的一部分,示出了符合本申請案的實施例,並與說明書一起用於解釋本申請案的原理。
圖1是本申請案一個實施例中圖形碼資訊提供方法的流程示意圖。
圖2A是本申請案另一個實施例中圖形碼資訊提供方法的流程示意圖。
圖2B是本申請案一個實施例中圖形碼資訊提供方法的應用場景圖。
圖2C是本申請案另一個實施例中圖形碼資訊提供方法的流程示意圖。
圖2D是本申請案另一個實施例中圖形碼資訊提供方法的流程示意圖。
圖2E是本申請案另一個實施例中圖形碼資訊提供方法的流程示意圖。
圖3是本申請案圖形碼資訊提供裝置/圖形碼資訊獲取裝置所在終端設備的一種硬體結構圖。
圖4是本申請案一個實施例中圖形碼資訊提供裝置的框圖。
圖5是本申請案另一個實施例中圖形碼資訊提供裝置 的框圖。
圖6是本申請案一個實施例中圖形碼資訊獲取裝置的框圖。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本申請案相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本申請案的一些方面相一致的裝置和方法的例子。
在本申請案使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本申請案。在本申請案和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。
應當理解,儘管在本申請案可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本申請案範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資 訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“響應於確定”。
本申請案實施例所提供的方案可應用於智能終端,例如智能手機、智能手錶、智能眼鏡、平板電腦或隨身聽設備等。終端可以透過安裝多種應用,使得終端可以為用戶提供越來越豐富的功能。相關技術中,大多數應用出於安全考慮,通常不會將本應用所涉及的較為敏感的圖形碼資訊提供給其他應用。本申請案實施例所提供的方案,可以使資料提供方安全傳輸圖形碼資訊給資料接收方。
參見圖1,是本申請案一個實施例中圖形碼資訊提供方法的流程示意圖,所述方法應用於包括有第一模組、第二模組和介面模組的裝置中,所述介面模組與所述第二模組對應,所述方法包括如下步驟101至103:在步驟101中,第二模組通過所述介面模組驗證第一模組是否為可信模組。
在步驟102中,第二模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態。所述目標用戶資訊與所述介面模組預先關聯。
在步驟103中,第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
本申請案實施例中的裝置可運行於如智能手機、平板電腦、隨身聽設備、個人計算機或便攜設備等智能終端, 第一模組可以是指圖形碼資訊接收方,第二模組可以是指圖形碼資訊提供方。第一模組和第二模組可以是獨立運行於所述裝置中的兩個不同應用,由於圖形碼資訊是由第二模組提供給第一模組,介面模組可與第二模組對應,用於第二模組與第一模組之間的安全通信。
由於第二模組向第一模組提供圖形碼資訊,第一模組和第二模組需要進行資料交互。假設第一模組和第二模組由不同廠商所生產,且兩者直接進行資料交互,則雙方需相互向對方公開資訊傳輸協議,以實現圖形碼資訊提供處理過程。然而,公開資訊傳輸協議將降低安全性能,因此,本實施例透過介面模組實現第一模組和第二模組的交互過程,介面模組可以是由生產第二模組的廠商提供給第一模組,介面模組的具體功能由生產第二模組的廠商提供,則生產第二模組的廠商無須向第一模組公開較多的資料傳輸協議。介面模組提供給第一模組後,可以由第一模組整合,作為第一模組的子模組與第二模組進行交互,從而減少第一模組對應廠商的開發成本和難度。
當第二模組向第一模組發送圖形碼資訊之前,第二模組可通過介面模組對第一模組,以及第一模組所關聯的用戶資訊進行安全驗證。在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
其中,第二模組驗證第一模組為可信模組,是為了確定第一模組是第二模組預先設定的可信的模組,以防止其 他不可信模組向第二模組發起圖形碼資訊獲取請求,而將圖形碼資訊提供給不可信模組。由於圖形碼資訊涉及用戶敏感資訊,因此還可驗證第二模組所關聯的用戶資訊是否當前在第二模組上處於登錄狀態。其中,該目標用戶資訊可以為能夠唯一區分用戶的資訊,例如用戶帳號或用戶標識等,用戶資訊的具體形式在實際應用中可以靈活配置,本實施例對此不作限定。若第二模組上處於登錄狀態的用戶資訊與第二模組所關聯的用戶資訊不匹配,表示當前使用第一模組和第二模組的用戶可能不是同一個,則安全驗證不通過,從而防止將圖形碼資訊提供給其他用戶,保證圖形碼資訊的安全。
在實際應用中,驗證第一模組是否為可信模組,可以有多種方式實現,例如第一模組和第二模組可以預先約定某些自定義的標識資訊(比如某些密碼串、第一模組的唯一標識或某些自定義的字符串等),第二模組在驗證時,介面模組可以獲取第一模組所保存的標識資訊,並提供給第二模組進行核對,第二模組根據核對結果確定第一模組是否為可信模組。另外,介面模組在提供給第二模組時還可對標識資訊進行加密等安全處理,以進一步提高資料傳輸安全性。在其他可選的實現方式中,還可以是第一模組和第二模組預先約定密鑰,介面模組可以將第一模組加密的資料提供給第二模組進行解密,若成功解密,則可以確定第一模組為可信模組;或者,還可以是第二模組將加密的資料提供給第一模組進行解密,若成功解密,則可以確 定第二模組為可信模組。
在一個可選的實現方式中,所述第二模組通過所述介面模組驗證第一模組是否為可信模組,包括:第二模組將加密的會話資訊通過介面模組傳給第一模組。
第一模組對所述加密的會話資訊進行解密,並將解密結果通過介面模組傳給第二模組。
第二模組根據所述解密結果驗證第一模組是否為可信模組。
通過上述對會話資訊加密的方式,可以提高資料傳輸安全性。其中,當第一模組為智能終端的廠商所生產,所述第一模組對所述加密的會話資訊進行解密所採用的密鑰可以為預置在安全儲存區的私鑰,所述第二模組加密所述會話資訊所採用的密鑰為第一模組預先分發的公鑰。本實施例的終端可以是預先配置有安全儲存區域(TEE,Trusted Execution Environment)的終端。TEE是指終端廠商定制的客戶端安全儲存資料和執行程序的區域,其提供了一個與設備操作系統並行運行的獨立執行環境,能用於儲存密鑰,認證和證書;執行設備上重要的內容保護軟體;執行核心內容保護功能等。本實施例的終端廠商可以在安全儲存區域為第一模組預置有非對稱密鑰(公鑰和私鑰),第一模組可以在與第二模組的用戶資訊進行關聯的時候,將公鑰分發給第二模組。公鑰和私鑰預置在終端TEE的方式,其破解難度較大,能保證密鑰的安全儲存。
本實施例採用公鑰和私鑰進行資料加密,亦即是採用非對稱密鑰加密的方式,該方式的安全性較高。非對稱密鑰加密是指加密和解密使用不同密鑰的加密方式,其需要兩個密鑰:公鑰(publickey)和私鑰(privatekey)。如果用公鑰對資料進行加密,只有用對應的私鑰才能解密。例如,甲方生成一對密鑰並將其中的一把作為公鑰向乙方公開;得到該公鑰的乙方使用該密鑰對機密資訊進行加密後再發送給甲方;甲方再用自己保存的另一把私鑰對加密後的資訊進行解密。
由於第一模組持有私鑰,第二模組持有公鑰,該公鑰可以由第一模組預先分發給第二模組。當第三方支付應用發送採用公鑰加密的會話資訊,若終端支付應用的私鑰可以解開,則可以確定終端支付應用為可信應用。
在一個可選的實現方式中,所述會話資訊包括隨機生成的會話密鑰。
所述第一模組對所述加密的會話資訊進行解密,並將解密結果通過介面模組傳給第二模組,包括:第一模組對所述加密的會話資訊進行解密,若第一模組成功解密,得到解密的會話密鑰,並將解密得到的會話密鑰傳給介面模組。
介面模組加密一驗證資訊,並傳給第二模組;其中,介面模組加密所述驗證資訊所採用的密鑰為所述第一模組解密得到的會話密鑰。
所述第二模組根據所述解密結果驗證第一模組是否為 可信模組,包括:第二模組接收加密的驗證資訊,並利用所述隨機生成的會話密鑰進行解密;若成功解密,確定第一模組為可信模組。
第二模組採用公鑰加密的資料傳輸至第一模組,第二模組需要知道第一模組採用私鑰進行解密的解密結果,而解密結果通過介面模組傳輸給第二模組的過程,也需要保證其安全性,以防止被惡意軟體破解。本實施例中,第二模組採用公鑰加密的會話資訊時,可以是隨機生成會話密鑰,將會話密鑰作為會話資訊,利用公鑰加密該會話密鑰。會話密鑰(session key)是指保證會話雙方之間安全通信會話而隨機產生的具有時效性的加密和解密密鑰。若第一模組成功解密,將得到解密的會話密鑰,介面模組可以利用該會話密鑰加密一驗證資訊並傳輸給第二模組。其中,該驗證資訊的具體形式可以根據實際需要而靈活配置,該步驟的目的是利用第一模組解密得到的會話密鑰加密一資訊即可,則第二模組可以接收介面模組所發送的加密的驗證資訊,並利用其事先隨機生成的會話密鑰進行解密。若成功解密,可以確定第一模組為可信模組。透過上述會話密鑰,可以準確地檢驗出第一模組是否能利用預先約定的密鑰成功解密,也可以保證解密結果傳輸的安全性。
由前述描述可知,第二模組對第一模組進行安全驗證的過程,包括有驗證第一模組預先關聯的用戶資訊是否在 第二模組處於安全登錄狀態的過程。在進行此驗證的過程中,可以是由第一模組將預先關聯的用戶資訊傳輸給第二模組,為了保證該過程用戶資訊傳輸的安全性,可以是介面模組將用戶資訊加密後傳輸給第二模組。
在一個可選的實現方式中,為了減少處理流程,加快第二模組的驗證速度,所述介面模組加密一驗證資訊,並傳給第二模組,可以包括:所述介面模組加密所述目標用戶資訊後,將加密的目標用戶資訊作為所述加密的驗證資訊傳給第二模組。
本實施例中,介面模組可以在向第二模組發送第一模組的解密結果時,將目標用戶資訊作為驗證資訊並採用會話密鑰加密後傳輸給第二模組,一方面實現了在傳輸目標用戶資訊時對目標用戶資訊進行加密,另一方面也減少了處理流程。對於第二模組而言,第二模組能夠同時驗證第一模組是否成功解密以及驗證目標用戶資訊。
第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,可以生成圖形碼資訊並通過所述介面模組傳給所述第一模組。在傳輸圖形碼資訊的過程中,可以將圖形碼資訊進行加密後傳輸。
在一個可選的實現方式中,所述會話資訊還可包括隨機碼。所述第二模組可以隨機生成隨機碼,並利用公鑰將會話密鑰和隨機碼發送給介面模組。第一模組成功解密後,得到會話密鑰和隨機碼。介面模組在利用會話密鑰加密目標用戶資訊時,可以是利用會話密碼加密目標用戶資 訊和隨機碼。本申請案實施例中,會話資訊還可以包括隨機生成的隨機碼,第二模組可以驗證介面模組所回傳的隨機碼與隨機生成的隨機碼是否一致,從而可以防止請求重入,以進一步保證資料傳輸安全。
其中,所述生成圖形碼資訊並通過所述介面模組傳給所述第一模組,可以包括:所述第二模組生成圖形碼資訊後,利用所述隨機生成的會話密鑰加密圖形碼資訊並傳給介面模組。
所述介面模組接收所述加密圖形碼資訊,對所述加密圖形碼資訊解密後傳給所述第一模組;其中,介面模組解密所述加密圖形碼資訊時所採用的密鑰為所述第一模組解密得到的會話密鑰。
本實施例中,在傳輸圖形碼資訊的過程中可以利用前述的會話密鑰進行加密,以保證圖形碼資訊傳輸過程的安全。
在實際應用中,所述生成圖形碼資訊,可以是:透過預分發的動態密碼種子生成所述圖形碼資訊。其中,動態密碼(One-time Password)種子可以根據專門的演算法每隔60秒生成一個與時間相關的、不可預測的隨機數字組合,每個密碼只能使用一次,因此能保證圖形碼資訊只能使用一次,並且能限制圖形碼資訊的使用時效,從而有效保護圖形碼資訊的安全使用。
至此,實施本申請案實施例所提供的方案,第一模組可以在用戶需要存取第二模組的圖形碼功能時,利用介面 模組安全地存取第二模組的圖形碼資訊並快速地提供給第一模組,使得第一模組可以快速獲取到圖形碼資訊。
上述實施例具體描述了第一模組獲取第二模組所提供的圖形碼資訊過程,在一個可選的實現方式中,在第二模組向第一模組提供圖形碼前,第一模組可以向第二模組請求存取圖形碼資訊,以實現與目標用戶資訊的關聯。接下來對第一模組預先關聯目標用戶資訊的過程進行描述。
本實施例中,所述目標用戶資訊與所述介面模組可以預先透過如下方式關聯:第一模組通過介面模組向第二模組發起關聯請求。
第二模組將處於登錄狀態的用戶身份授權資訊通過介面模組發送給第一模組。
第一模組將所述用戶身份授權資訊、預置在安全儲存區中的公鑰和預置的設備唯一標識通過第一模組對應的服務端發送給第二模組對應的服務端。
第一模組接收目標用戶資訊,並將所述目標用戶資訊傳給介面模組,所述目標用戶資訊為第二模組對應的服務端在驗證用戶身份授權資訊正確後通過第一模組對應的服務端所發送。
本申請案實施例中,OAuth(Open Authorization,開放授權)是為用戶資源的授權定義的一個安全、開放及簡單的標準,第三方無需知道用戶的帳號及密碼,就可獲取到用戶的授權資訊,亦即是上述的用戶身份授權資訊。該用戶身份授權資訊可以是為第二模組對應的服務端在驗證 用戶通過第二模組輸入的用戶帳戶和帳戶密碼正確後所生成。
終端支付應用請求第二模組的用戶身份授權資訊,從而可以採用安全方式將用戶身份授權資訊、公鑰和終端唯一標識發送給第二模組對應的服務端,第二模組對應的服務端可以在將第二模組所發送的用戶身份授權資訊與之前生成的用戶身份授權資訊核對一致後,將用戶身份授權資訊、公鑰和設備唯一標識三者進行儲存,從而建立第一模組、公鑰和第二模組用戶的三者關聯。
第一模組可以將攜帶有設備唯一標識的圖形碼開通授權請求發送給第二模組,第二模組根據該請求,可以向第二模組對應的服務端請求獲得第一模組所分發的公鑰,第二模組對應的服務端接收到開通授權請求,在驗證用戶身份授權資訊正確後利用所儲存的用戶身份授權資訊、公鑰和設備唯一標識,將與設備唯一標識對應的公鑰分發給第二模組,同時還可以發送用於生成圖形碼資訊的動態密碼種子,從而為當前登錄用戶在第一模組開通存取第二模組的圖形碼的功能。
本申請案實施例的方案可以應用在大多數需要提供涉及用戶敏感資訊的圖形碼的場景中,例如,在支付應用場景下,第三方支付應用可以將付款碼提供給終端支付應用,透過終端支付應用可以快速便捷地調出付款碼,以使用戶快速地進行付款操作;或者,在社交等應用場景下,社交應用將用戶資訊的圖形碼提供其他應用,透過其他應 用可以快速便捷地調出付款碼,以使用戶快速地進行添加好友等操作。
接下來將以本申請案方案應用於支付場景為例進行詳細描述。其中,圖1所示實施例中的第一模組可以是本實施例的終端支付應用,第二模組可以是本實施例的第三方支付應用。
目前,越來越多的智能終端廠商推出了支付應用,例如蘋果公司的蘋果支付、三星公司的三星支付或華為公司的華為支付等。此類終端廠商的終端支付應用,可以預先綁定用戶的銀行卡,用戶在支付時,無論是終端處於鎖屏、黑屏或主屏幕等狀態下,用戶無需查找並啟動應用,只需按照預設操作,例如在屏幕下方輸入向上滑動的軌跡,即可調出終端支付應用的支付功能,透過與POS機進行近場通信的方式實現付款操作。
傳統技術中,智能終端也可以安裝第三方支付應用,利用第三方支付應用進行交易支付操作。以支付寶為例,當用戶在向商戶付款時,可以利用支付寶提供的付款碼功能,在應用介面中顯示付款二維碼,該付款二維碼通常攜帶有加密後的用戶資訊,商戶可以透過掃碼機掃描該付款二維碼,從而實現付款操作。
由於第三方支付應用龐大的用戶群以及付款碼支付的操作便利性,越來越多的終端廠商希望能存取支付寶的離線付款碼功能。然而向移動終端廠商提供支付寶離線付款碼的過程中,有可能存在第三方盜刷離線付款碼,或者是 截獲支付寶離線付款碼生成的關鍵資料從而仿製成類似的圖形碼等情況。
本申請案實施例提供的圖形碼資訊提供方案,第三方支付應用可以對發起付款碼請求的終端廠商應用進行安全驗證,同時對終端廠商應用已關聯的第三方支付應用用戶進行安全驗證,在兩者都通過安全驗證後,再將圖形碼資訊提供給終端廠商應用,因此能保證圖形碼提供過程的安全性能,從而能防止付款碼被盜刷或者被截獲。
本實施例的終端可以安裝有終端支付應用和第三方支付應用。用戶可以通過終端支付應用基於第一帳戶登錄終端伺服器,在通過輸入帳戶和密碼並成功登錄終端伺服器後,可以通過終端支付應用獲得終端伺服器所提供的功能。用戶還可以通過第三方支付應用基於第二帳戶登錄第三方支付伺服器,在通過輸入帳戶名和密碼成功登錄第三方支付伺服器後,可以通過第三方支付應用獲得第三方支付伺服器所提供的功能。
其中,本申請案實施例的終端為預先配置有安全儲存區域(TEE,Trusted Execution Environment)的終端。本實施例的終端廠商可以在安全儲存區域為終端支付應用預置有非對稱密鑰(公鑰和私鑰),以用於資料加密。
結合圖2A和圖2B對本實施例的圖形碼資訊提供方案進行詳細描述。圖2A是本申請案一個實施例中圖形碼資訊提供方法的流程示意圖,圖2B是本申請案一個實施例中圖形碼資訊提供方法的應用場景圖,圖2B中包括一作為終端 的智能手機,第三方支付應用和終端廠商所生產的支付應用。智能手機中設置有安全儲存區域,該手機廠商在安全儲存區域中預置有公鑰和私鑰。第三方支付應用的服務廠商可以預先進行相關程式開發,並打包為軟體開發工具包SDK提供給終端廠商,終端廠商可以將該SDK以子模組的方式集成在終端支付應用中,並作為終端支付應用的一個子模組與第三方支付應用進行交互,本實施例將該子模組稱為介面模組。可以理解,在其他可選的實現方式中,終端還可以是平板電腦、智能手環或智能眼鏡等設備,第三方支付應用可以具體為包括常見的微信支付或百度錢包等應用。該方法包括如下步驟201至203:在步驟201中,第三方支付應用通過所述介面模組驗證終端支付應用是否為可信應用。
在步驟202中,第三方支付應用接收目標用戶資訊,並驗證所述目標用戶資訊是否在第三方支付應用上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯。
在步驟203中,第三方支付應用在驗證終端支付應用為可信應用,並且所述目標用戶資訊在第三方支付應用上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述終端支付應用。
本實施例中,終端可以安裝有終端支付應用和第三方支付應用。用戶可以通過終端支付應用基於第一帳戶登錄終端伺服器,在通過輸入帳戶和密碼並成功登錄終端伺服器後,可以通過終端支付應用獲得終端伺服器所提供的功 能。用戶還可以通過第三方支付應用基於第二帳戶登錄第三方支付伺服器,在通過輸入帳戶名和密碼成功登錄第三方支付伺服器後,可以通過第三方支付應用獲得第三方支付伺服器所提供的功能。
其中,本申請案實施例的終端為預先配置有安全儲存區域(TEE,Trusted Execution Environment)的終端。終端廠商可以在安全儲存區域為終端支付應用預置有非對稱密鑰(公鑰和私鑰),以用於在支付過程中進行資料加密。
本實施例中,終端廠商應用可以在用戶指示下,調用介面模組向第三方支付應用發起付款碼生成請求。終端廠商應用可以預先綁定第三方支付應用的用戶帳戶,當該用戶需要通過終端廠商應用獲取第三方支付應用的付款碼時,可以按照預設操作,例如,參見圖2B所示,用戶可以在屏幕下方輸入向上滑動的軌跡,即可調出終端支付應用的支付功能,並由用戶選擇第三方支付應用進行支付。
本實施例中,第三方支付應用可以通過介面模組對終端支付應用進行安全驗證,以確認終端支付應用是第三方支付應用的可信應用。在具體實施時,可以採用非對稱密鑰加密的方式,由終端支付應用持有私鑰,第三方支付應用持有公鑰,第三方支付應用採用公鑰加密的會話資訊並通過介面模組發送給終端支付應用,若終端支付應用的私鑰可以解開,則可以確定終端支付應用為可信應用。其中,終端支付應用可以預先與第三方支付應用的用戶進行 關聯,並在成功關聯後將安全儲存區的公鑰分發給第三方支付應用。
採用終端支付應用持有私鑰,第三方支付應用持有公鑰的方式,是由於公鑰和私鑰預置在終端的TEE區域中,能保證公鑰和私鑰的安全儲存。本實施例中,不同終端所預置的公鑰和私鑰不同,並且由於終端支付應用為終端廠商所開發,因此終端支付應用可以擁有在TEE中讀取公鑰或私鑰等的權限。
第三方支付應用通常是由第三方支付服務廠商提供第三方支付應用APP供用戶下載,用戶可以將下載的APP安裝於終端中。假設由第三方支付應用提供公鑰和私鑰,若是在APP中預置演算法以用於生成公鑰和私鑰,但由於APP安裝在終端的公共儲存區域,所生成的公鑰和私鑰無法安全儲存,且容易被其他惡意應用所攻擊或破解。因此,公鑰和私鑰儲存在終端的TEE中,公鑰由終端支付應用提供給第三方支付應用,可以保證密鑰的安全儲存。
公鑰可以是終端支付應用預先分發給第三方支付應用,當第三方支付應用發送採用公鑰加密的會話資訊給終端支付應用,若終端支付應用的私鑰可以解開,則可以確定終端支付應用為可信應用。
終端支付應用可以在安全儲存區中,通過預置在安全儲存區私鑰解密該加密的會話資訊。由於私鑰是終端支付應用所持有,終端支付應用利用私鑰對第三方支付應用發送的採用公鑰加密的會話資訊的解密結果需提供給第三方 支付應用,以使第三方支付應用確認終端支付應用是否為可信應用。而解密結果在告知第三方支付應用的過程,也需要採用加密的方式進行傳輸。
本實施例中,第三方支付應用採用公鑰加密的會話資訊中,可以包括有隨機生成的會話密鑰。若終端支付應用利用私鑰成功解密會話資訊,則可獲得會話密鑰,介面模組可以利用該會話密鑰加密終端支付應用預先關聯的目標用戶資訊並回傳給第三方支付應用。
第三方支付應用接收到該會話密鑰加密的目標用戶資訊,一方面,若第三方支付應用利用之前隨機生成的會話密鑰成功解開,則說明終端支付應用利用私鑰成功解開其採用公鑰加密的會話資訊,因此可以確定終端支付應用為可信應用;另一方面,會話密鑰保證了雙方此次會話的安全;並且,會話密鑰加密了終端支付應用已關聯的目標用戶資訊,則第三方支付應用可以利用該目標用戶資訊,確認其是否在第三方支付應用處於登錄狀態,進而可以對終端支付應用已綁定的用戶帳戶進行安全驗證。
第三方支付應用可以在對終端支付應用和終端支付應用所綁定的用戶的安全驗證都通過後,生成付款碼,並採用會話密鑰進行加密傳輸給介面模組,以保證付款碼傳輸過程的安全。介面模組可以接收該會話密鑰加密的付款碼,利用會話密鑰進行解密,將得到的付款碼提供給終端支付應用進行顯示。
至此,實施本申請案實施例所提供的方案,終端支付 應用可以在用戶需要存取第三方支付應用的付款碼功能時,介面模組可以安全地存取第三方支付應用的付款碼並快速地提供給終端支付應用,使得終端支付應用可以在應用介面中快速顯示如圖2B所示的付款碼,以供用戶快速地完成付款操作。
接下來在圖2B所示實施例的基礎上,再提供一具體實施例對本申請案的方案進行說明。如圖2C和圖2D所示,是本實施例圖形碼提供方法的流程示意圖,本實施例中,第三方支付應用採用支付寶錢包為例進行說明,包括:步驟230、終端支付應用調用支付寶付款碼SDK的生成條碼介面,SDK向支付寶錢包發起付款碼生成請求。
步驟231、支付寶錢包收到付款碼生成請求。根據當前登錄用戶的用戶帳戶獲取與用戶帳戶對應的公鑰。
其中,該公鑰由終端服務端提供給第三方支付端,並由第三方支付服務端分發給支付寶錢包進行安全儲存。在實際應用中,第三方支付服務端在分發時基於與支付寶錢包預先協商的加密方式進行加密,支付寶錢包可以儲存加密後的公鑰,當需要獲取時,基於預先協商的解密方式進行解密。
步驟232、支付寶錢包隨機生成會話密鑰sessionKey和隨機碼challenge,並使用步驟231中所獲取的公鑰進行加密後,傳給SDK。
其中,採用公鑰加密是為了保證資料傳輸安全,並用於對終端支付應用進行安全驗證。會話密鑰用於在本次請 求時提供給SDK,還可用於後續對付款碼的解密,保證付款碼的安全。
步驟233、SDK將加密的sessionKey和challenge傳給終端支付應用。
步驟234、終端支付應用將接收到的加密的sessionKey和challenge,在安全儲存區域TEE中,採用預置在TEE中的私鑰進行解密;若解密成功,將解密後的sessionKey、challenge和預存的用戶帳戶(userID)回傳給SDK。
其中,該預存的用戶帳戶是開通終端廠商應用的付款碼存取功能的用戶帳戶。
步驟235、SDK使用sessionKey對userID和challenge加密後傳到支付寶錢包。
其中,對userID進行加密並傳到支付寶錢包,是為了驗證支付寶錢包當前的用戶帳戶是否是在終端支付應用預先開通付款碼支付的用戶。
步驟236、支付寶錢包用sessionKey解密後,得到userID和challenge,對兩者進行校驗。
步驟237、兩者都校驗成功,支付寶錢包根據當前的userID獲取Otp種子,生成付款碼,並用sessionkey加密付款碼回傳給SDK。
步驟238、SDK用sessionKey解密出付款碼給終端支付應用。
步驟239、終端支付應用在屏幕中展示付款碼。
參考圖2E,是本申請案實施例的圖形碼提供方法的流 程示意圖,該示意圖示出了終端支付應用關聯第三方支付應用用戶的過程,亦即是付款碼開通授權流程,本實施例中,第三方支付應用採用支付寶錢包為例進行說明,包括:步驟251、終端支付應用通過SDK向支付寶錢包請求身份授權碼AuthCode。如果支付寶錢包中已有登錄帳戶,可直接進入步驟254,否則進入步驟252。
步驟252、支付寶錢包彈出用戶登錄介面,用戶輸入帳號和登錄密碼向支付寶服務端請求登錄。
步驟253、假設用戶帳號和密碼正確,則登錄成功,支付寶服務端生成AuthCode並返回給支付寶。
步驟254、支付寶錢包將AuthCode通過SDK傳給終端支付應用。
步驟255、終端支付應用從安全儲存區TEE中獲取預置的公鑰。
步驟256、終端支付應用使用廠商相關安全隧道將公鑰、終端唯一標識和AuthCode上傳至終端服務端,同時以Authcode請求用戶資訊。
步驟257、終端服務端將公鑰、設備唯一標識和AuthCode發送給支付寶服務端。
步驟258、支付寶服務端接收公鑰、設備唯一標識和AuthCode,驗證AuthCode正確後,將三者進行關聯安全儲存,並通過終端服務端返回用戶資訊給終端支付應用,用戶資訊中包括用戶帳戶userID。
步驟259、終端支付應用通過支付寶付款碼SDK向支付寶錢包發起付款碼開通請求,該請求中攜帶有終端唯一標識。
步驟260、支付寶錢包將請求傳給支付寶服務端。
步驟261、支付寶服務端根據上傳的設備唯一標識和用戶帳戶,將對應的公鑰以及用於生成付款碼的動態密碼種子下發給支付寶錢包。
步驟262、支付寶錢包以當前登錄的用戶ID為索引,對加密的公鑰和動態密碼種子進行安全儲存。
接下來從第二模組側對本申請案所提供的圖形碼資訊提供方案進行描述,本實施例的圖形碼資訊提供方法可應用於如圖2A所示的第二模組中,包括如下步驟301至303:在步驟301中,通過介面模組驗證第一模組是否為可信模組。
在步驟302中,通過介面模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯。
在步驟303中,在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
在一個可選的實現方式中,所述通過所述介面模組驗證第一模組是否為可信模組,包括:生成會話資訊並加密,將加密的會話資訊通過介面模組傳給第一模組; 通過介面模組接收第一模組返回的對所述加密的會話資訊進行解密的解密結果;根據所述解密結果驗證第一模組是否為可信模組。
在一個可選的實現方式中,在加密所述會話資訊時所採用的密鑰為所述第一模組預先分發的公鑰。
在一個可選的實現方式中,所述生成會話資訊包括:隨機生成會話密鑰作為所述會話資訊;所述根據所述解密結果驗證第一模組是否為可信模組,包括;接收介面模組發送的加密的驗證資訊,並利用所述隨機生成的會話密鑰進行解密;若成功解密,確定第一模組為可信模組。
在一個可選的實現方式中,所述生成圖形碼資訊並通過所述介面模組傳給所述第一模組,包括:生成圖形碼資訊後,利用所述隨機生成的會話密鑰加密所述圖形碼資訊,並將加密的圖形碼資訊通過所述介面模組傳給第一模組。
本實施例的詳細描述可參考前述實施例,在此不做贅述。
接下來從介面模組側對本申請案所提供的方案進行描述,本實施例的圖形碼資訊提供方法可應用於如圖2A所示的介面模組中,所述方法包括401至404:在步驟401中,接收第二模組發送的加密的會話資訊並傳給第一模組。
在步驟402中,將第一模組對所述加密的會話資訊進行解密的解密結果傳給第二模組,以供第二模組根據所述解密結果驗證第一模組是否為可信模組。
在步驟403中,將預先關聯的目標用戶資訊發送給第二模組,以供第二模組驗證所述目標用戶資訊是否在第二模組上處於登錄狀態。
在步驟404中,接收第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後所生成的圖形碼資訊,並將圖形碼資訊傳給所述第一模組。
在一個可選的實現方式中,所述會話資訊包括隨機生成的會話密鑰;所述將第一模組對所述加密的會話資訊進行解密的解密結果傳給第二模組,包括:接收第一模組發送的解密得到的會話密鑰,所述解密的會話密鑰由第一模組在對所述加密的會話資訊成功解密後所獲得;利用所述解密得到的會話密鑰加密一驗證資訊,並將加密的驗證資訊傳給第二模組。
在一個可選的實現方式中,所述利用所述解密得到的會話密鑰加密一驗證資訊,並將加密的驗證資訊傳給第二模組,包括:利用所述解密得到的會話密鑰加密所述目標用戶資訊,並將加密後的目標用戶資訊作為所述加密的驗證資訊 傳給第二模組。
在一個可選的實現方式中,所述第二模組所生成的圖形碼資訊為第二模組利用隨機生成的會話密鑰加密的圖形碼資訊;所述將圖形碼資訊傳給所述第一模組,包括:接收所述加密的圖形碼資訊,對所述加密的圖形碼資訊解密後傳給所述第一模組;其中,解密所述加密的圖形碼資訊時所採用的密鑰為所述第一模組解密得到的會話密鑰。
本實施例的詳細描述可參考前述實施例,在此不做贅述。
接下來從第一模組側對本申請案所提供的方案進行描述,本實施例的圖形碼資訊提供方法可應用於如圖2A所示的第一模組中,所述方法包括501至503:在步驟501中,通過介面模組接收第二模組發送的加密的會話資訊。
在步驟502中,對所述加密的會話資訊進行解密,將解密結果通過介面模組傳給第二模組,以供第二模組根據所述解密結果驗證所述第一模組是否為可信模組。
在步驟503中,通過介面模組接收第二模組提供的圖形碼資訊;所述圖形碼資訊由第二模組在驗證所述第一模組為可信模組,並且驗證介面模組預先關聯的目標用戶資訊在第二模組上處於登錄狀態後所提供。
在一個可選的實現方式中,所述目標用戶資訊與所述 介面模組預先透過如下方式關聯:通過介面模組向第二模組發起關聯請求;通過介面模組接收第二模組根據所述關聯請求所發送的用戶身份授權資訊,所述用戶身份授權資訊在第二模組上處於登錄狀態;將所述用戶身份授權資訊、預置在安全儲存區中的公鑰和預置的設備唯一標識通過所述第一模組對應的服務端發送給第二模組對應的服務端;接收目標用戶資訊,並將所述目標用戶資訊傳給介面模組,所述目標用戶資訊為第二模組對應的服務端在驗證用戶身份授權資訊正確後通過第一模組對應的服務端所發送。
本實施例的詳細描述可參考前述實施例,在此不做贅述。
與前述方法的實施例相對應,本申請案還提供了圖形碼資訊提供、圖形碼資訊獲取裝置及其所應用的終端的實施例。
本申請案圖形碼資訊提供裝置/圖形碼資訊獲取裝置的實施例可以應用在終端設備上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器310將非易失性記憶體中對應的計算機程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖3所示,為本申請案圖形碼資訊提供裝置/圖形碼 資訊獲取裝置所在終端設備的一種硬體結構圖,除了圖3所示的處理器310、記憶體330、網路介面320、以及非易失性記憶體340之外,實施例中裝置331所在的終端設備通常根據該終端設備的實際功能,還可以包括其他硬體,對此不再贅述。
如圖4所示,圖4是本申請案根據一示例性實施例示出的一種圖形碼資訊提供裝置的框圖,所述圖形碼資訊提供裝置應用於包括有介面裝置和第一裝置的終端中,所述圖形碼資訊提供裝置包括:可信驗證模組41,用於通過所述介面裝置驗證第一裝置是否為可信裝置。
用戶資訊驗證模組42,用於通過介面裝置接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二裝置上處於登錄狀態,所述目標用戶資訊與所述介面裝置預先關聯。
資訊傳輸模組43,用於在驗證第一裝置為可信裝置,並且所述目標用戶資訊在第二裝置上處於登錄狀態後,生成圖形碼資訊並通過所述介面裝置傳給所述第一裝置。
在一個可選的實現方式中,所述可信驗證模組41,包括:會話資訊加密子模組,用於生成會話資訊並加密,將加密的會話資訊通過介面模組傳給第一模組。
解密子模組,用於通過介面模組接收第一模組返回的對所述加密的會話資訊進行解密的解密結果。
驗證子模組,用於根據所述解密結果驗證第一模組是 否為可信模組。
在一個可選的實現方式中,所述會話資訊加密子模組在加密所述會話資訊時所採用的密鑰為所述第一裝置預先分發的公鑰。
在一個可選的實現方式中,所述生成會話資訊包括:隨機生成會話密鑰作為所述會話資訊。
所述驗證子模組,還用於:接收介面模組發送的加密的驗證資訊,並利用所述隨機生成的會話密鑰進行解密;若成功解密,確定第一模組為可信模組。
在一個可選的實現方式中,所述資訊傳輸模組43,還用於:生成圖形碼資訊後,利用所述隨機生成的會話密鑰加密所述圖形碼資訊,並將加密的圖形碼資訊通過所述介面模組傳給第一模組。
如圖5所示,圖5是本申請案根據一示例性實施例示出的一種圖形碼資訊提供裝置的框圖,所述圖形碼資訊提供裝置應用於包括有第一裝置和第二裝置的終端中,所述圖形碼資訊提供裝置包括:加密會話資訊接收模組51,用於接收第二裝置發送的加密的會話資訊並傳給第一裝置。
解密結果傳輸模組52,用於將第一裝置對所述加密的會話資訊進行解密的解密結果傳給第二裝置,以供第二裝置根據所述解密結果驗證第一裝置是否為可信裝置。
用戶資訊發送模組53,用於將預先關聯的目標用戶資 訊發送給第二裝置,以供第二裝置驗證所述目標用戶資訊是否在第二裝置上處於登錄狀態。
圖形碼資訊接收模組54,用於接收第二裝置在驗證第一裝置為可信裝置,並且所述目標用戶資訊在第二裝置上處於登錄狀態後所生成的圖形碼資訊,並將圖形碼資訊傳給所述第一裝置。
在一個可選的實現方式中,所述會話資訊包括隨機生成的會話密鑰。
所述解密結果傳輸模組52,包括:會話密鑰接收子模組,用於接收第一模組發送的解密得到的會話密鑰,所述解密的會話密鑰由第一模組在對所述加密的會話資訊成功解密後所獲得。
驗證資訊加密發送模組,用於利用所述解密得到的會話密鑰加密一驗證資訊,並將加密的驗證資訊傳給第二模組。
在一個可選的實現方式中,所述驗證資訊加密發送模組,還用於:利用所述解密得到的會話密鑰加密所述目標用戶資訊,並將加密後的目標用戶資訊作為所述加密的驗證資訊傳給第二模組。
驗證資訊加密發送模組,所述第二模組所生成的圖形碼資訊為第二模組利用隨機生成的會話密鑰加密的圖形碼資訊。
所述圖形碼資訊接收模組54,還用於: 接收所述加密的圖形碼資訊,對所述加密的圖形碼資訊解密後傳給所述第一模組;其中,解密所述加密的圖形碼資訊時所採用的密鑰為所述第一模組解密得到的會話密鑰。
如圖6所示,圖6是本申請案根據一示例性實施例示出的一種圖形碼資訊獲取裝置的框圖,所述圖形碼資訊獲取裝置應用於包括有介面裝置和第二裝置的終端中,所述圖形碼資訊獲取裝置包括:加密會話資訊接收模組61,用於通過介面裝置接收第二裝置發送的加密的會話資訊。
解密模組62,用於對所述加密的會話資訊進行解密,將解密結果通過介面裝置傳給第二裝置,以供第二裝置根據所述解密結果驗證所述第一裝置是否為可信裝置。
圖形碼資訊接收模組63,用於通過介面裝置接收第二裝置提供的圖形碼資訊;所述圖形碼資訊由第二裝置在驗證所述第一裝置為可信裝置,並且驗證介面裝置預先關聯的目標用戶資訊在第二裝置上處於登錄狀態後所提供。
在一個可選的實現方式中,所述裝置還包括關聯模組,所述關聯模組用於:通過介面模組向第二模組發起關聯請求;通過介面模組接收第二模組根據所述關聯請求所發送的用戶身份授權資訊,所述用戶身份授權資訊在第二模組上處於登錄狀態;將所述用戶身份授權資訊、預置在安全儲存區中的公鑰和預置的設備唯一標識通過所述第一模組對應的服務端發送給第二模組對應的服務端;接收目 標用戶資訊,並將所述目標用戶資訊傳給介面模組,所述目標用戶資訊為第二模組對應的服務端在驗證用戶身份授權資訊正確後通過第一模組對應的服務端所發送。
相應的,本申請案實施例還提供一種終端,所述終端包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為:第二模組通過介面模組驗證第一模組是否為可信模組。
第二模組接收目標用戶資訊,並驗證所述目標用戶資訊是否在第二模組上處於登錄狀態,所述目標用戶資訊與所述介面模組預先關聯。
第二模組在驗證第一模組為可信模組,並且所述目標用戶資訊在第二模組上處於登錄狀態後,生成圖形碼資訊並通過所述介面模組傳給所述第一模組。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本申請案方案的目的。本領域普通技術人員在不付出創造性 勞動的情況下,即可以理解並實施。
本領域技術人員在考慮說明書及實踐這裡申請的發明後,將容易想到本申請案的其它實施方案。本申請案旨在涵蓋本申請案的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本申請案的一般性原理並包括本申請案未申請的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本申請案的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本申請案並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本申請案的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本申請案的較佳實施例而已,並不用以限制本申請案,凡在本申請案的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本申請案保護的範圍之內。
Claims (10)
- 一種圖形碼資訊提供方法,其特徵在於,該方法應用於包括有第一應用、第二應用和介面軟體的裝置中,該介面軟體與該第二應用對應,該方法包括:第二應用通過該介面軟體驗證第一應用是否為可信應用;第二應用接收目標用戶資訊,並驗證該目標用戶資訊是否在第二應用上處於登錄狀態;第二應用在驗證第一應用為可信應用,並且該目標用戶資訊在第二應用上處於登錄狀態後,生成圖形碼資訊並通過該介面軟體傳給該第一應用,其中,所述第二應用通過該介面軟體驗證第一應用是否為可信應用,包括:第二應用將加密的會話資訊通過介面軟體傳給第一應用;第一應用對該加密的會話資訊進行解密,並將解密結果通過介面軟體傳給第二應用;第二應用根據該解密結果驗證第一應用是否為可信應用,其中,該會話資訊包括隨機生成的會話密鑰;所述第一應用對該加密的會話資訊進行解密,並將解密結果通過介面軟體傳給第二應用,包括:第一應用對該加密的會話資訊進行解密,若第一應用 成功解密,得到解密的會話密鑰,並將解密得到的會話密鑰傳給介面軟體;介面應用加密一驗證資訊,並傳給第二應用;其中,介面軟體加密該驗證資訊所採用的密鑰為該第一應用解密得到的會話密鑰;所述第二應用根據該解密結果驗證第一應用是否為可信應用,包括:第二應用接收加密的驗證資訊,並利用該隨機生成的會話密鑰進行解密;若成功解密,確定第一應用為可信應用。
- 根據請求項1所述的方法,其中,所述介面軟體加密一驗證資訊,並傳給第二應用,包括:該介面軟體加密該目標用戶資訊後,將加密的目標用戶資訊作為該加密的驗證資訊傳給第二應用。
- 根據請求項2所述的方法,其中,所述生成圖形碼資訊並通過該介面軟體傳給該第一應用,包括:該第二應用生成圖形碼資訊後,利用該隨機生成的會話密鑰加密圖形碼資訊並傳給介面軟體;該介面軟體接收該加密圖形碼資訊,對該加密圖形碼資訊解密後傳給該第一應用;其中,介面軟體解密該加密圖形碼資訊時所採用的密鑰為該第一應用解密得到的會話密鑰。
- 根據請求項1所述的方法,更包括:第一應用通過介面軟體向第二應用發起關聯請求;第二應用將處於登錄狀態的用戶身份授權資訊通過介面軟體發送給第一應用;第一應用將該用戶身份授權資訊、預置在安全儲存區中的公鑰和預置的設備唯一標識通過第一應用對應的服務端發送給第二應用對應的服務端;第一應用接收目標用戶資訊,並將該目標用戶資訊傳給介面軟體,該目標用戶資訊為第二應用對應的服務端在驗證用戶身份授權資訊正確後通過第一應用對應的服務端所發送。
- 一種圖形碼資訊提供方法,其特徵在於,該方法應用於第二應用中,該方法包括:通過介面軟體驗證第一應用是否為可信應用;通過介面軟體接收目標用戶資訊,並驗證該目標用戶資訊是否在第二應用上處於登錄狀態;在驗證第一應用為可信應用,並且該目標用戶資訊在第二應用上處於登錄狀態後,生成圖形碼資訊並通過該介面軟體傳給該第一應用,其中,所述通過該介面軟體驗證第一應用是否為可信應用,包括:生成會話資訊並加密,將加密的會話資訊通過介面軟 體傳給第一應用;通過介面軟體接收第一應用返回的對該加密的會話資訊進行解密的解密結果;根據該解密結果驗證第一應用是否為可信應用,其中,在加密該會話資訊時所採用的密鑰為該第一應用預先分發的公鑰,其中,所述生成會話資訊包括:隨機生成會話密鑰作為該會話資訊;所述根據該解密結果驗證第一應用是否為可信應用,包括;接收介面軟體發送的加密的驗證資訊,並利用該隨機生成的會話密鑰進行解密;若成功解密,確定第一應用為可信應用。
- 根據請求項5所述的方法,其中,所述生成圖形碼資訊並通過該介面軟體傳給該第一應用,包括:生成圖形碼資訊後,利用該隨機生成的會話密鑰加密該圖形碼資訊,並將加密的圖形碼資訊通過該介面軟體傳給第一應用。
- 一種圖形碼資訊提供方法,其特徵在於,該方法應用於介面軟體中,該方法包括:接收第二應用發送的加密的會話資訊並傳給第一應用; 將第一應用對該加密的會話資訊進行解密的解密結果傳給第二應用,以供第二應用根據該解密結果驗證第一應用是否為可信應用;將目標用戶資訊發送給第二應用,以供第二應用驗證該目標用戶資訊是否在第二應用上處於登錄狀態;接收第二應用在驗證第一應用為可信應用,並且該目標用戶資訊在第二應用上處於登錄狀態後所生成的圖形碼資訊,並將圖形碼資訊傳給該第一應用,其中,該會話資訊包括隨機生成的會話密鑰;所述將第一應用對該加密的會話資訊進行解密的解密結果傳給第二應用,包括:接收第一應用發送的解密得到的會話密鑰,該解密的會話密鑰由第一應用在對該加密的會話資訊成功解密後所獲得;利用該解密得到的會話密鑰加密一驗證資訊,並將加密的驗證資訊傳給第二應用。
- 根據請求項7所述的方法,其中,所述利用該解密得到的會話密鑰加密一驗證資訊,並將加密的驗證資訊傳給第二應用,包括:利用該解密得到的會話密鑰加密該目標用戶資訊,並將加密後的目標用戶資訊作為該加密的驗證資訊傳給第二應用。
- 根據請求項7所述的方法,其中,該第二應用所生成的圖形碼資訊為第二應用利用隨機生成的會話密鑰加密的圖形碼資訊;所述將圖形碼資訊傳給該第一應用,包括:接收該加密的圖形碼資訊,對該加密的圖形碼資訊解密後傳給該第一應用;其中,解密該加密的圖形碼資訊時所採用的密鑰為該第一應用解密得到的會話密鑰。
- 一種圖形碼資訊獲取方法,其特徵在於,該方法應用於第一應用,該方法包括:通過介面軟體接收第二應用發送的加密的會話資訊;對該加密的會話資訊進行解密,將解密結果通過介面軟體傳給第二應用,以供第二應用根據該解密結果驗證該第一應用是否為可信應用;通過介面軟體接收第二應用提供的圖形碼資訊;該圖形碼資訊由第二應用在驗證該第一應用為可信應用,並且驗證目標用戶資訊在第二應用上處於登錄狀態後所提供,其中,該目標用戶資訊與該介面軟體預先透過如下方式關聯:通過介面軟體向第二應用發起關聯請求;通過介面軟體接收第二應用根據該關聯請求所發送的用戶身份授權資訊,該用戶身份授權資訊在第二應用上處於登錄狀態;將該用戶身份授權資訊、預置在安全儲存區中的公鑰 和預置的設備唯一標識通過該第一應用對應的服務端發送給第二應用對應的服務端;接收目標用戶資訊,並將該目標用戶資訊傳給介面軟體,該目標用戶資訊為第二應用對應的服務端在驗證用戶身份授權資訊正確後通過第一應用對應的服務端所發送。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610566676.6 | 2016-07-18 | ||
CN201610566676.6A CN106878245B (zh) | 2016-07-18 | 2016-07-18 | 图形码信息提供、获取方法、装置及终端 |
??201610566676.6 | 2016-07-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201813361A TW201813361A (zh) | 2018-04-01 |
TWI719216B true TWI719216B (zh) | 2021-02-21 |
Family
ID=59238808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106118717A TWI719216B (zh) | 2016-07-18 | 2017-06-06 | 圖形碼資訊提供、獲取方法、裝置及終端 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11501294B2 (zh) |
EP (1) | EP3487142B1 (zh) |
JP (1) | JP6691262B2 (zh) |
KR (1) | KR102221541B1 (zh) |
CN (2) | CN111615105B (zh) |
SG (1) | SG11201900367SA (zh) |
TW (1) | TWI719216B (zh) |
WO (1) | WO2018014760A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111615105B (zh) * | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
CN110535809B (zh) * | 2018-05-25 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 一种标识码的拉取方法、存储介质及终端设备和服务器 |
CN112488694B (zh) * | 2018-09-13 | 2024-09-03 | 创新先进技术有限公司 | 一种扫码控制方法、装置及系统 |
US11201949B2 (en) * | 2019-01-28 | 2021-12-14 | King.Com Ltd. | Computer implemented method and computer device |
CN110430163B (zh) * | 2019-06-29 | 2022-02-22 | 苏州浪潮智能科技有限公司 | 保存第三方连接信息并验证连接有效性的方法、设备及介质 |
US11676198B2 (en) * | 2019-07-30 | 2023-06-13 | Skipify, Inc. | Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device |
CN110659909B (zh) * | 2019-09-18 | 2021-06-08 | 上海云从企业发展有限公司 | 一种交易管理方法、系统、设备及介质 |
CN110677261B (zh) * | 2019-09-29 | 2023-05-12 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
CN111126998A (zh) * | 2019-12-24 | 2020-05-08 | 支付宝实验室(新加坡)有限公司 | 基于条码支付的实现方法和装置、基于条码支付的系统 |
CN113256902B (zh) * | 2020-02-27 | 2024-07-12 | 深圳怡化电脑股份有限公司 | 敏感信息的安全输入方法、设备、系统及存储介质 |
US20210312120A1 (en) * | 2020-04-05 | 2021-10-07 | Skipify, Inc. | Automated generation of a template for a shoppable electronic message |
CN111815318A (zh) * | 2020-06-17 | 2020-10-23 | 衡水海博云科技有限公司 | 一种聚合支付的设备、系统及方法 |
CN113592484B (zh) * | 2021-07-16 | 2024-07-12 | 支付宝(杭州)信息技术有限公司 | 一种账户的开立方法、系统及装置 |
CN114154995B (zh) * | 2021-12-08 | 2022-09-20 | 北京汇收钱科技股份有限公司 | 一种应用于大数据风控的异常支付数据分析方法及系统 |
CN115174984A (zh) * | 2022-06-30 | 2022-10-11 | Vidaa国际控股(荷兰)公司 | 一种支付界面的显示方法及显示设备 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102610045A (zh) * | 2012-03-22 | 2012-07-25 | 瑞达信息安全产业股份有限公司 | 一种可信移动支付系统及移动支付方法 |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN103164792A (zh) * | 2011-12-14 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 无线终端上的支付服务提供方法及相关设备和系统 |
CN103198403A (zh) * | 2013-03-12 | 2013-07-10 | 中国地质大学(武汉) | 一种基于二维码的安全移动支付方法 |
CN103477585A (zh) * | 2011-01-19 | 2013-12-25 | 天然安全公司 | 用于通过第二通信设备认证第一通信设备的方法 |
CN103646327A (zh) * | 2013-11-14 | 2014-03-19 | 成都博约创信科技有限责任公司 | 基于二维码的支付方法 |
CN103778531A (zh) * | 2014-02-23 | 2014-05-07 | 王恩惠 | 一种基于二维码实现电子银行卡支付的方法及系统 |
CN104915831A (zh) * | 2015-06-19 | 2015-09-16 | 苏州富欣智能交通控制有限公司 | 应用于轨道交通领域的移动终端支付购票系统和方法 |
CN105160529A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105427105A (zh) * | 2014-09-11 | 2016-03-23 | 中兴通讯股份有限公司 | 一种移动支付方法、系统及设备 |
CN105512876A (zh) * | 2015-12-25 | 2016-04-20 | 上海易码信息科技有限公司 | 金融卡支付结算方法 |
CN105590198A (zh) * | 2014-10-30 | 2016-05-18 | 中国银联股份有限公司 | 一种二维码支付方法以及支付系统 |
CN105590194A (zh) * | 2014-12-03 | 2016-05-18 | 中国银联股份有限公司 | 一种线下支付方法以及支付系统 |
CN105608569A (zh) * | 2014-11-24 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 基于支付平台的代付方法及支付平台 |
CN105654288A (zh) * | 2016-01-09 | 2016-06-08 | 胡继强 | 一种快捷二维码支付方法 |
CN105659269A (zh) * | 2013-06-17 | 2016-06-08 | 贝宝公司 | 用于emv芯片和pin支付的系统和方法 |
CN105678540A (zh) * | 2016-02-04 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 一种支付处理方法、装置及智能设备 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998024036A1 (en) | 1996-11-25 | 1998-06-04 | Metrologic Instruments, Inc. | Bar code symbol driven systems for accessing information resources on the internet |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
JP2005293357A (ja) * | 2004-04-01 | 2005-10-20 | Toshiba Corp | ログインシステム及び方法 |
US8156029B2 (en) | 2005-02-24 | 2012-04-10 | Michael Gregory Szydlo | Process for verifiably communicating risk characteristics of an investment portfolio |
CN101345898A (zh) | 2007-07-11 | 2009-01-14 | 北京方维银通科技有限公司 | 电子凭证支付平台、系统以及方法 |
AU2015200102B2 (en) | 2008-05-18 | 2015-06-18 | Google Llc | Secured electronic transaction system |
US20130163762A1 (en) | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
US9898728B2 (en) * | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
CA2868192A1 (en) | 2012-03-23 | 2013-09-26 | Digital Retail Apps., Inc. | System and method for facilitating secure self payment transactions of retail goods |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
WO2013163217A1 (en) * | 2012-04-23 | 2013-10-31 | Netspectrum Inc. | Secure and authenticated transactions with mobile devices |
JP5953927B2 (ja) * | 2012-05-15 | 2016-07-20 | 大日本印刷株式会社 | 電子書籍管理方法、サーバー装置、コンピュータプログラム |
CN103577984A (zh) | 2012-07-18 | 2014-02-12 | 中兴通讯股份有限公司 | 支付方法及装置 |
CN102801724A (zh) | 2012-08-09 | 2012-11-28 | 长城瑞通(北京)科技有限公司 | 一种图形图像与动态密码相结合的身份认证方法 |
KR20150092111A (ko) | 2012-10-16 | 2015-08-12 | 리아베라 코포레이션 | 사운드 기반 코드들을 이용하는 모바일 이미지 지불 시스템 |
CN102984139A (zh) | 2012-11-16 | 2013-03-20 | 中兴通讯股份有限公司 | 多用户接入设备的登录方法及系统、用户终端 |
FR2999748A1 (fr) * | 2012-12-14 | 2014-06-20 | France Telecom | Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application |
EP2936406A1 (de) * | 2012-12-19 | 2015-10-28 | Deutsche Telekom AG | Verfahren und system zur endgerätebasierten kommunikation zwischen fremdanwendungen und einem elektronischen wallet |
CN104065621B (zh) | 2013-03-21 | 2018-10-30 | 腾讯科技(深圳)有限公司 | 一种第三方服务的身份验证方法、客户端和系统 |
US8935746B2 (en) * | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
CN112116344B (zh) * | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
RU2663476C2 (ru) * | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US20150095238A1 (en) | 2013-09-30 | 2015-04-02 | Apple Inc. | Online payments using a secure element of an electronic device |
CN103634109B (zh) | 2013-10-31 | 2017-02-08 | 小米科技有限责任公司 | 操作权限验证方法和装置 |
CN103634294B (zh) | 2013-10-31 | 2017-02-08 | 小米科技有限责任公司 | 信息验证方法和装置 |
US9276910B2 (en) | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10769625B2 (en) * | 2013-12-20 | 2020-09-08 | Cellco Partnership | Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device |
CN104751334B (zh) | 2013-12-31 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置及系统 |
US10453050B1 (en) * | 2014-01-24 | 2019-10-22 | Jpmorgan Chase Bank, N.A. | Systems and methods for flexible checkout |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
CN103929307B (zh) * | 2014-04-02 | 2018-06-01 | 天地融科技股份有限公司 | 密码输入方法、智能密钥设备以及客户端装置 |
WO2015161690A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
US10070310B2 (en) * | 2014-05-08 | 2018-09-04 | Visa International Service Association | Method and system for provisioning access data to mobile device |
EP3143573A4 (en) * | 2014-05-13 | 2018-01-24 | Visa International Service Association | Master applet for secure remote payment processing |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
CN105282126B (zh) * | 2014-07-24 | 2020-06-16 | 腾讯科技(北京)有限公司 | 登录认证方法、终端及服务器 |
CN104135494B (zh) * | 2014-08-22 | 2017-09-22 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
KR20160024185A (ko) | 2014-08-25 | 2016-03-04 | 아이보 (주) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 |
FR3028639B1 (fr) * | 2014-11-17 | 2016-12-23 | Oberthur Technologies | Procede de securisation d'un jeton de paiement |
US20160234176A1 (en) * | 2015-02-06 | 2016-08-11 | Samsung Electronics Co., Ltd. | Electronic device and data transmission method thereof |
US20160253651A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device including electronic payment system and operating method thereof |
US11062303B2 (en) | 2015-06-08 | 2021-07-13 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US10410211B2 (en) * | 2015-06-15 | 2019-09-10 | Intel Corporation | Virtual POS terminal method and apparatus |
US20170032370A1 (en) * | 2015-07-27 | 2017-02-02 | Mastercard International Incorporated | Electronic payment transactions using machine readable code without requiring online connection |
US9613306B2 (en) * | 2015-08-31 | 2017-04-04 | American Express Travel Related Services Company, Inc. | Magnetic card swipe emulation systems and methods |
US10026085B2 (en) * | 2016-03-30 | 2018-07-17 | Ncr Corporation | Cross-channel security authentication |
CN111615105B (zh) * | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
-
2016
- 2016-07-18 CN CN202010468603.XA patent/CN111615105B/zh active Active
- 2016-07-18 CN CN201610566676.6A patent/CN106878245B/zh active Active
-
2017
- 2017-06-06 TW TW106118717A patent/TWI719216B/zh active
- 2017-07-11 WO PCT/CN2017/092449 patent/WO2018014760A1/zh unknown
- 2017-07-11 EP EP17830394.7A patent/EP3487142B1/en active Active
- 2017-07-11 SG SG11201900367SA patent/SG11201900367SA/en unknown
- 2017-07-11 KR KR1020197004499A patent/KR102221541B1/ko active IP Right Grant
- 2017-07-11 JP JP2019502236A patent/JP6691262B2/ja active Active
-
2019
- 2019-01-14 US US16/247,346 patent/US11501294B2/en active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103477585A (zh) * | 2011-01-19 | 2013-12-25 | 天然安全公司 | 用于通过第二通信设备认证第一通信设备的方法 |
CN103164792A (zh) * | 2011-12-14 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 无线终端上的支付服务提供方法及相关设备和系统 |
CN102625309A (zh) * | 2012-01-18 | 2012-08-01 | 中兴通讯股份有限公司 | 访问控制方法及装置 |
CN102610045A (zh) * | 2012-03-22 | 2012-07-25 | 瑞达信息安全产业股份有限公司 | 一种可信移动支付系统及移动支付方法 |
CN103198403A (zh) * | 2013-03-12 | 2013-07-10 | 中国地质大学(武汉) | 一种基于二维码的安全移动支付方法 |
CN105659269A (zh) * | 2013-06-17 | 2016-06-08 | 贝宝公司 | 用于emv芯片和pin支付的系统和方法 |
CN103646327A (zh) * | 2013-11-14 | 2014-03-19 | 成都博约创信科技有限责任公司 | 基于二维码的支付方法 |
CN103778531A (zh) * | 2014-02-23 | 2014-05-07 | 王恩惠 | 一种基于二维码实现电子银行卡支付的方法及系统 |
CN105427105A (zh) * | 2014-09-11 | 2016-03-23 | 中兴通讯股份有限公司 | 一种移动支付方法、系统及设备 |
CN105590198A (zh) * | 2014-10-30 | 2016-05-18 | 中国银联股份有限公司 | 一种二维码支付方法以及支付系统 |
CN105608569A (zh) * | 2014-11-24 | 2016-05-25 | 阿里巴巴集团控股有限公司 | 基于支付平台的代付方法及支付平台 |
CN105590194A (zh) * | 2014-12-03 | 2016-05-18 | 中国银联股份有限公司 | 一种线下支付方法以及支付系统 |
CN104915831A (zh) * | 2015-06-19 | 2015-09-16 | 苏州富欣智能交通控制有限公司 | 应用于轨道交通领域的移动终端支付购票系统和方法 |
CN105160529A (zh) * | 2015-09-30 | 2015-12-16 | 北京奇虎科技有限公司 | 一种安全支付或购物的方法及终端设备 |
CN105512876A (zh) * | 2015-12-25 | 2016-04-20 | 上海易码信息科技有限公司 | 金融卡支付结算方法 |
CN105654288A (zh) * | 2016-01-09 | 2016-06-08 | 胡继强 | 一种快捷二维码支付方法 |
CN105678540A (zh) * | 2016-02-04 | 2016-06-15 | 腾讯科技(深圳)有限公司 | 一种支付处理方法、装置及智能设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2019530265A (ja) | 2019-10-17 |
CN111615105A (zh) | 2020-09-01 |
WO2018014760A1 (zh) | 2018-01-25 |
TW201813361A (zh) | 2018-04-01 |
EP3487142A4 (en) | 2020-02-26 |
CN111615105B (zh) | 2023-08-04 |
US20190147441A1 (en) | 2019-05-16 |
KR102221541B1 (ko) | 2021-03-03 |
US11501294B2 (en) | 2022-11-15 |
JP6691262B2 (ja) | 2020-04-28 |
KR20190028787A (ko) | 2019-03-19 |
SG11201900367SA (en) | 2019-02-27 |
EP3487142B1 (en) | 2023-09-06 |
EP3487142A1 (en) | 2019-05-22 |
CN106878245A (zh) | 2017-06-20 |
CN106878245B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI719216B (zh) | 圖形碼資訊提供、獲取方法、裝置及終端 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US20200029215A1 (en) | Secure short message service (sms) communications | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
US9325708B2 (en) | Secure access to data in a device | |
WO2016155497A1 (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN111512608B (zh) | 基于可信执行环境的认证协议 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
WO2015180689A1 (zh) | 验证信息的获取方法及装置 | |
US20210256102A1 (en) | Remote biometric identification | |
KR20170124953A (ko) | 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템 | |
US9674166B2 (en) | Method for securing a request for executing a first application, by a second application | |
CN108768655A (zh) | 动态口令生成方法和系统 | |
JP2016515778A (ja) | アプリケーション暗号化処理方法、装置及び端末 | |
Culnane et al. | Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices | |
Rennhard et al. | SecureSafe: a highly secure online data safe industrial use case | |
Bodriagov | A secure mobile phone-based interactive logon in Windows | |
JP2017112503A (ja) | 通信システム、端末装置、サーバ、通信方法、及びプログラム |