TWI759838B - 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 - Google Patents
一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 Download PDFInfo
- Publication number
- TWI759838B TWI759838B TW109129488A TW109129488A TWI759838B TW I759838 B TWI759838 B TW I759838B TW 109129488 A TW109129488 A TW 109129488A TW 109129488 A TW109129488 A TW 109129488A TW I759838 B TWI759838 B TW I759838B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- graphical
- authentication data
- request
- execution environment
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/34—Graphical or visual programming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Abstract
本發明涉及一種電腦可讀的圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質,其中,所述方法包括如下步驟:向接收端發送請求消息以請求表示所述圖形化代碼的信息,所述請求信息包括本地可信執行環境的特徵值;接收來自所述接收端的所述信息並儲存;以及根據所述信息生成所述圖形化代碼。
Description
本發明涉及一種電腦可讀的圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質,具體而言,涉及一種利用本地可信執行環境的特徵值來產生電腦可讀的圖形化代碼的機制。
隨著通信網路等基礎設施的完善以及智能手機的普及,掃碼支付已經為絕大多數中國消費者所接受,與此同時,海外市場的消費者也非常歡迎這種支付方式,掃碼支付在海外市場的佔有率也在不斷提升。與傳統的信用卡支付方式相比,掃碼支付無需另外攜帶卡片,且能夠通過客戶端實時看到帳戶信息,因而其用戶體驗更好。但是,掃碼支付較為依賴網路質量和/或演算法強度,因此,一方面,其使用體驗可能因網路質量的變化而顯著惡化;另一方面,也可能因演算法強度不足而顯著影響安全性。
有鑑於此,本發明提供了利用本地可信執行環境的特徵值來獲得電腦可讀的圖形化代碼的機制。具體而言,根據本發明的一方面,提供一種電腦可讀的圖形化代碼生成方法,所述方法包括如下步驟:向接收端發送請求消息以請求表示所述圖形化代碼的信息,所述請求消息包括本地可信執行環境的特徵值;接收來自所述接收端的所述信息並儲存;以及根據所述信息生成所述圖形化代碼。
在本發明的一個實施例中,可選地,所述請求消息還包括帳戶信息。
在本發明的一個實施例中,可選地,所述接收來自所述接收端的所述信息並儲存的步驟具體為:對來自所述接收端的所述信息加密並儲存在所述本地可信執行環境中。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:根據本地可信執行環境的軟硬體信息生成所述特徵值。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:發送所述特徵值和身份認證數據以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
在本發明的一個實施例中,可選地,所述身份認證數據為帳戶信息。
在本發明的一個實施例中,可選地,所請求的所述圖形化代碼的數量為多個。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有編號。
在本發明的一個實施例中,可選地,當未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
在本發明的一個實施例中,可選地,所述預定值與所述特徵值相對應。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有有效期,當處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
在本發明的一個實施例中,可選地,所述預定值與所述特徵值相對應。
在本發明的一個實施例中,可選地,根據包括所述特徵值的所述請求消息的發送頻率動態地設定所述預定值。
根據本發明的另一方面,提供一種電腦可讀的圖形化代碼生成方法,其特徵在於,所述方法包括如下步驟:接收發送端發送的本地可信執行環境的特徵值;校驗是否存在所述特徵值與身份認證數據的映射關係;以及若存在的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端。
在本發明的一個實施例中,可選地,在所述接收步驟前還包括:接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存所述特徵值與所述身份認證數據的映射關係。
在本發明的一個實施例中,可選地,所述身份認證數據為帳戶信息。
在本發明的一個實施例中,可選地,所述圖形化代碼的數量為多個,並且所述信息中包括每個所述圖形化代碼的編號。
根據本發明的另一方面,提供一種電腦可讀的圖形化代碼生成方法,所述方法包括如下步驟:向接收端發送本地可信執行環境的特徵值以請求圖形化代碼;以及接收來自所述接收端的所述圖形化代碼並呈現。
在本發明的一個實施例中,可選地,所述接收來自所述接收端的所述圖形化代碼並呈現的步驟包括:對所述圖形化代碼加密並儲存在所述本地可信執行環境中。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:根據本地可信執行環境的軟硬體信息生成所述特徵值。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:發送所述特徵值和身份認證數據以請求建立二者的映射關係,所述圖形化代碼對應於所述身份認證數據。
在本發明的一個實施例中,可選地,所請求的所述圖形化代碼的數量為多個,並且每次僅生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有編號,並且根據所述編號依次生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,當未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
根據本發明的另一方面,提供一種電腦可讀的圖形化代碼生成方法,所述方法包括如下步驟:接收發送端發送的本地可信執行環境的特徵值;校驗是否存在所述特徵值與身份認證數據的映射關係;以及若存在的話則生成對應於所述身份認證數據的所述圖形化代碼並發送至所述發送端。
在本發明的一個實施例中,可選地,在所述接收步驟前還包括:接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存所述特徵值與所述身份認證數據的映射關係。
在本發明的一個實施例中,可選地,所述圖形化代碼的數量為多個,並且所述圖形化代碼中包括其編號。
根據本發明的另一方面,提供一種電腦可讀儲存介質,所述電腦可讀儲存介質中儲存有指令,其特徵在於,當所述指令由處理器執行時,使得所述處理器執行如上文所述的任意一種方法。
根據本發明的另一方面,提供一種生成電腦可讀的圖形化代碼的裝置,所述裝置包括:請求模組,其配置成發送請求消息以請求表示所述圖形化代碼的信息,所述請求消息包括所述裝置的本地可信執行環境的特徵值;接收模組,其配置成接收所述信息並儲存;以及渲染模組,其配置成根據所述信息生成所述圖形化代碼。
在本發明的一個實施例中,可選地,所述請求消息還包括帳戶信息。
在本發明的一個實施例中,可選地,所述接收模組對所述信息加密並儲存在所述裝置的所述本地可信執行環境中。
在本發明的一個實施例中,可選地,所述裝置還包括生成模組,其配置成根據所述裝置的本地可信執行環境的軟硬體信息生成所述特徵值。
在本發明的一個實施例中,可選地,所述請求模組還配置成發送所述特徵值和身份認證數據以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
在本發明的一個實施例中,可選地,所述身份認證數據為帳戶信息。
在本發明的一個實施例中,可選地,根據包括所述特徵值的所述請求消息的發送頻率動態地設定所述預定值。
在本發明的一個實施例中,可選地,所述請求模組所請求的所述圖形化代碼的數量為多個。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有編號。
在本發明的一個實施例中,可選地,所述裝置還包括判斷模組,當所述判斷模組判定未被生成的所述圖形化代碼的數量低於預定值時所述請求模組再次發送所述請求。
在本發明的一個實施例中,可選地,所述預定值與所述特徵值相對應。
在本發明的一個實施例中,可選地,所述判斷模組包括在所述本地可信執行環境中。
在本發明的一個實施例中,可選地,所述裝置還包括判斷模組,每個所述圖形化代碼具有有效期,當所述判斷模組判定處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
在本發明的一個實施例中,可選地,所述預定值與所述特徵值相對應。在本發明的一個實施例中,可選地,所述判斷模組包括在所述本地可信執行環境中。
根據本發明的另一方面,提供一種生成電腦可讀的圖形化代碼的裝置,其特徵在於,所述裝置包括:接收模組,其配置成接收發送端發送的本地可信執行環境的特徵值;校驗模組,其配置成校驗是否存在所述特徵值與身份認證數據的映射關係;以及發送模組,其配置成若存在所述映射關係的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端。
在本發明的一個實施例中,可選地,所述裝置還包括儲存模組,其中所述接收模組還配置成接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並且所述儲存模組儲存所述特徵值與所述身份認證數據的映射關係。
在本發明的一個實施例中,可選地,所述身份認證數據為帳戶信息。
在本發明的一個實施例中,可選地,所述圖形化代碼的數量為多個,並且所述發送模組所發送的所述信息中包括每個所述圖形化代碼的編號。
根據本發明的另一方面,提供一種電腦可執行方法,所述方法包括如下步驟:由移動終端的處理器確定發送所述移動終端的本地可信執行環境的特徵值以請求表示所述圖形化代碼的信息;由所述移動終端的所述處理器接收所述信息並儲存;以及由所述移動終端的所述處理器根據所述信息生成所述圖形化代碼。
在本發明的一個實施例中,可選地,由所述移動終端的所述處理器接收所述信息並儲存的步驟具體為:由所述本地可信執行環境對所述信息加密並儲存在所述本地可信執行環境中。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:由所述移動終端的所述處理器根據本地可信執行環境的軟硬體信息生成所述特徵值。
在本發明的一個實施例中,可選地,在所述請求步驟前還包括:由所述移動終端的所述處理器確定發送所述特徵值和身份認證數據,以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
在本發明的一個實施例中,可選地,所請求的所述圖形化代碼的數量為多個,並且每次僅生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有編號,並且根據所述編號依次生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,當未被生成的所述圖形化代碼的數量低於預定值時由所述移動終端的所述處理器確定再次發送所述請求。
根據本發明的另一方面,提供一種電腦可執行方法,所述方法包括如下步驟:由伺服器的處理器確定接收發送端發送的本地可信執行環境的特徵值;由所述伺服器的所述處理器校驗是否存在所述特徵值與身份認證數據的映射關係;以及由所述伺服器的所述處理器判定若存在的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端。
在本發明的一個實施例中,可選地,在所述接收步驟前還包括:由所述伺服器的所述處理器確定接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存所述特徵值與所述身份認證數據的映射關係。
在本發明的一個實施例中,可選地,所述圖形化代碼的數量為多個,並且所述信息中包括每個所述圖形化代碼的編號。
根據本發明的另一方面,提供一種移動設備,所述移動設備包括如上文所述的任意一種生成電腦可讀的圖形化代碼的裝置。
根據本發明的另一方面,提供一種服務平台,所述服務平台包括如上文所述的任意一種生成電腦可讀的圖形化代碼的裝置。
根據本發明的另一方面,提供一種移動設備,包括:顯示器;本地可信執行環境;記憶體,其配置成儲存指令;以及處理器,其配置成執行所述指令以用於:由移動終端的處理器確定發送所述移動終端的所述本地可信執行環境的特徵值以請求表示所述圖形化代碼的信息;由所述移動終端的所述處理器接收所述信息並儲存;由所述移動終端的所述處理器根據所述信息生成所述圖形化代碼;以及由所述移動終端的所述處理器將所述圖形化代碼顯示在所述顯示器上。
在本發明的一個實施例中,可選地,所述處理器進一步配置成確定由所述本地可信執行環境對所述信息加密並儲存在所述本地可信執行環境中。
在本發明的一個實施例中,可選地,所述處理器進一步配置成根據本地可信執行環境的軟硬體信息生成所述特徵值。
在本發明的一個實施例中,可選地,所述處理器進一步配置成確定發送所述特徵值和身份認證數據,以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
在本發明的一個實施例中,可選地,所請求的所述圖形化代碼的數量為多個,並且每次僅生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,每個所述圖形化代碼具有編號,並且根據所述編號依次生成一個所述圖形化代碼。
在本發明的一個實施例中,可選地,所述處理器進一步配置成當未被生成的所述圖形化代碼的數量低於預定值時確定再次發送所述請求。
根據本發明的另一方面,提供一種伺服器,包括:記憶體,其配置成儲存指令;以及處理器,其配置成執行所述指令以用於:由伺服器的處理器確定接收發送端發送的本地可信執行環境的特徵值;由所述伺服器的所述處理器校驗是否存在所述特徵值與身份認證數據的映射關係;以及由所述伺服器的所述處理器判定若存在的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端。
在本發明的一個實施例中,可選地,所述處理器進一步配置成確定接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存所述特徵值與所述身份認證數據的映射關係。
在本發明的一個實施例中,可選地,所述圖形化代碼的數量為多個,並且所述信息中包括每個所述圖形化代碼的編號。
出於簡潔和說明性目的,本文主要參考其示範實施例來描述本發明的原理。但是,本領域技術人員將容易地認識到相同的原理可等效地應用於所有類型的電腦可讀的圖形化代碼生成方法、裝置以及電腦可讀儲存介質,並且可以在其中實施這些相同或相似的原理,任何此類變化不背離本專利申請的真實精神和範圍。
在本發明的上下文中,“可信執行環境的特徵值”是指與可信執行環境一一對應且可以用於區分不同設備的可信執行環境(TEE)的信息(例如為一組代碼)。舉個例子,“可信執行環境的特徵值”可以是根據可信執行環境的軟硬體信息而生成的一組代碼,可以是出廠指定並存入可信執行環境中的一組代碼,還可以是空中發送並存入可信執行環境中的信息。在本申請的一些示例中對特徵值的產生機制並不限制,只要該特徵值可以區分不同設備的可信執行環境即可。
圖1示出了根據本發明的一個實施例的支付系統的示意圖。如圖所示,為了簡化用戶的操作以及節省學習成本,用戶側僅需要自備開通網路服務的移動終端10(例如,智能手機、平板電腦、智能穿戴設備等)。移動終端10可以例如經由無線接入設備41(例如基地台、AP)和網路40(例如,區域網路、都會網路、廣域網路、網際網路等)而與網際網路網際網路上的其他設備進行通信。移動終端10上運行支持掃碼支付的軟體或服務,在一些實施例中,當用戶通過生物識別驗證或者其他形式的驗證後,該軟體或服務可以經由移動終端10中的通信功能與網際網路上的伺服器30通信。在一些實施例中,當用戶請求電腦可讀的圖形化代碼(例如,條形碼、二維碼等)時,用戶側可以向管理側的伺服器30發起請求,伺服器30再向移動終端10回傳支付信息,移動終端10可以根據支付信息生成電腦可讀的圖形化代碼。
圖1中還示出了商店側的一個示例,其中商店側包括具有通信能力的收銀設備20和具有讀取電腦可讀的圖形化代碼讀取能力的掃描設備21。本申請中的電腦可讀的圖形化代碼包括條形碼、二維碼等各種形式的代碼,這些代碼承載的信息可以由諸如掃描設備21之類的讀取設備讀取並經由諸如收銀設備20之類的計算設備解析,因而這類代碼是電腦可讀的。本申請所要求保護的電腦可讀的圖形化代碼不限於條形碼、二維碼,還包括其他形式可以為電腦讀取的圖形化代碼,無論這些形式是基於一定標準的還是自行設定的。在一些實施例中,為了保障收銀設備20的網路連接的穩定性,收銀設備20可以例如以有線傳輸的方式與網際網路上的其他設備進行通信。
在一些實施例中,當用戶側的移動終端10向商店側呈現電腦可讀的圖形化代碼時,掃描設備21可以讀取此代碼並輸入到收銀設備20中解析,收銀設備20再根據解析後的信息生成發往管理側的伺服器30的信息。伺服器30對收到的信息進行處理,並判斷其合法性。若收到的信息合法則可以向收銀設備20回傳接受支付的信息。此時,收銀設備20可以根據接受支付的信息給出相應的提示(例如,輸出收款成功的信號)和響應(例如,進行結帳處理)。另一方面,伺服器30也可以同時向移動終端10回傳接受支付的信息,用戶可以依此確認完成了支付。需要說明的是,儘管圖1中僅示出了一個伺服器30,但是管理側的伺服器可以是各種形態的伺服器,例如,可以是分別實現不同功能的伺服器集群。集群伺服器在地理上可以位於一處也可以位於多處。
圖2和圖3示出了根據現有技術的支付系統的示意圖。目前,移動二維碼支付交易技術的主要有兩種實現方式。一種是連線支付方式,如圖2所示,在該方式中當用戶每次需要使用二維碼支付時,客戶端均直接從客戶端後台伺服器3001中獲取當次交易的付款碼。參見圖1,以手機為例,該方式的交易流程大致如下。(1)用戶在手機10上打開支持二維碼被掃付款的客戶端;(2)點擊二維碼被掃支付;(3)客戶端向客戶端後台伺服器3001請求獲取支付使用的付款二維碼;(4)客戶端後台伺服器3001向支付系統伺服器3002請求取支付使用的付款二維碼;(5)支付系統伺服器3002將當次付款二維碼通過後台方式,經原路徑回傳至客戶端;(6)用戶將付款二維碼展示給商戶收銀員;(7)商戶收單系統2001將二維碼上送支付系統伺服器3002,支付系統伺服器3002驗證二維碼後完成支付。連線支付方式可以適用於需要實時認證的交易場景中,例如交易數額較大的交易場景等。然而,通過連線支付方式將依賴於用戶使用時的網路狀況。若某些商戶位於地下樓層或網路不佳環境,則可能會導致用戶長時間等待,從而影響用戶支付體驗。
另一種是離線支付方式,以手機為例,如圖3所示,當用戶每次需要使用二維碼支付時,客戶端均直接從手機10本地獲取當次交易的付款碼。用戶使用流程如下:(1)用戶在手機10上打開支持二維碼被掃付款的客戶端;(2)點擊二維碼被掃支付;(3)客戶端通過本地的演算法計算出當次支付的二維碼;(4)用戶將付款二維碼展示給商戶收銀員;(5)商戶收單系統2001將二維碼上送支付系統伺服器3002;(6)支付系統伺服器3002通過一定演算法,驗證二維碼為客戶端計算出的有效二維碼後,完成支付。手機10與支付系統伺服器3002可以通過網路40以准實時或者無需實時的方式實現演算法等數據的同步。然而,離線支付方式依賴於演算法的保密性和不可破性。離線方式使用的演算法由於需要手機客戶端和支付系統後台保持相同,以運算出相同付款碼,存在演算法如何同步、演算法的保密性如何保障、演算法強度是否足夠等問題,因而實現較為複雜。
圖4示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖。如圖所示,該方法包括步驟S402,在該步驟中發送包括本地可信執行環境(Trust Execution Environment,TEE)的特徵值的請求消息以請求表示圖形化代碼的信息;步驟S404,在該步驟中接收表示圖形化代碼的信息並儲存;步驟S406,在該步驟中根據表示圖形化代碼的信息生成圖形化代碼。
本地可信執行環境的特徵值是指儲存在本地可信執行環境中且與本地可信執行環境一一對應的用於識別本地可信執行環境的各種類型的符號和/或數值等,在本發明的一些實施例中,可信執行環境的特徵值可以是根據可信執行環境的硬體信息(例如,硬體的序列號)和/或軟體信息(例如,軟體的版本號)生成的。可信執行環境的特徵值還可以是出廠預置的,此時,特徵值可以不與可信執行環境的硬體信息或軟體信息相關,而是儲存在可信執行環境中的一組獨一無二的信息,可以根據該信息來區分不同的請求圖形化代碼的設備(或稱為用戶側,例如,智能手機、平板電腦、智能穿戴設備等)。此外,可信執行環境的特徵值還可以是空中發送的,例如,可以通過管理側的伺服器向請求圖形化代碼的設備(例如,智能手機、平板電腦、智能穿戴設備等)空中發送特徵值,再由請求圖形化代碼的設備將該特徵值儲存在可信執行環境中。相應地,管理側中記錄的特徵值可以是後期由請求圖形化代碼的設備發送至其並儲存的;也可以是已經儲存在其中而預置的(例如空中發送的情況下,管理側的伺服器充當了空中發送特徵值的設備)。
在本發明的一些實施例中,請求信息還可以包括帳戶信息。在一些情況下,請求圖形化代碼的設備可能與多個帳戶信息相關聯,此時為了區分到底是利用哪個銀行帳戶請求圖形化代碼還需要向管理側發送該帳戶信息。上文記載了在步驟S404中接收表示圖形化代碼的信息並儲存。根據本發明的一個方面,可以由用戶側的客戶端對信息加密並儲存,此時加密後的信息將儲存在普通數據儲存的位置中。根據本發明的另一個方面,為進一步提高數據安全性,可以由本地可信執行環境對信息加密並儲存在本地可信執行環境中,此時儲存的信息將與普通數據相隔離,在得到可信執行環境的允許時客戶端才可以進行讀取。由於在後一個方面中,是由本地可信執行環境對信息加密並儲存的,因而在允許客戶端讀取前需要可信執行環境先對信息進行解密。根據本發明的再一個方面,還可以先由用戶側的客戶端對信息加密,再由本地可信執行環境對加密後的信息轉加密,此時該信息將雙重加密,從而進一步提高了數據的安全性。相應地,在解密該信息時將依次由可信執行環境和客戶端對信息對該信息解密。在本發明的另一些實施例中,可以設定僅允許指定的客戶端或者服務訪問儲存在本地可信執行環境中的信息,這可以通過增加移動設備可信執行環境安全區域訪問控制規則來實現。
在本發明的一個實施例中,如圖5所示,在上文請求表示圖形化代碼的信息的步驟前還可以根據本地可信執行環境的軟硬體信息生成特徵值(步驟S502)。當然,如上文所述,本發明中的特徵值並不一定要根據軟硬體信息生成,在本發明的其他實施例中,諸如移動設備的製造商(或者支付系統的擁有者)可以在出廠時根據標準或者管理側規則預置特徵值;在本發明的另一些實施例中,管理側還可以空發特徵值。預置特徵值以及空發特徵值都為提供標準化格式的特徵值提供了便利,此兩種方式可以彌補根據本地可信執行環境的軟硬體信息生成特徵值時可能造成的特徵值重複、數量不足等缺陷。需要指出的是,特徵值必須是不可重複的且一旦設定特徵值後,該值需要寫入到本地可信執行環境中,以此方式可以保證特徵值的唯一性和安全性(不可篡改)。
在本發明的一個實施例中,如圖6所示,在上文請求表示圖形化代碼的信息的步驟前還可以發送特徵值和身份認證數據以請求建立二者的映射關係(步驟S602)。需要說明是的是,用戶側向管理側發送的信息可能只包括特徵值和身份認證數據,並不包括“建立二者的映射關係”這樣的請求;管理側在同時接收到特徵值和身份認證數據這兩個數據時可以確定用戶側隱含地發送了“建立二者的映射關係”這個請求。要注意的是,步驟S602並不是執行上文介紹的實施例必不可少的前置步驟,上文介紹的實施例中特徵值和身份認證數據(例如,身份證信息、銀行帳戶信息、銀行卡卡號等)的映射關係可以是通過其他途徑提前建立的,因而可以直接請求表示圖形化代碼的信息。更一般地,可以在請求步驟之前建立特徵值和身份認證數據的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。例如,可以使用客戶端輸入身份認證數據並請求綁定到客戶端(或者其所屬移動終端)。此時,客戶端可以請求特徵值並連同身份認證數據一起發往管理側。需要指出的是,若發送的是普通身份證信息,管理側可以根據記錄的身份證信息查詢得到一個或者多個銀行帳戶信息(或銀行卡卡號,下同)並回傳客戶端,客戶端可以從其中選取需要綁定的一個或者多個銀行帳戶以用於支付。待客戶端選定要綁定的銀行帳戶後可以再將選定的身份認證數據發往管理側,管理側可以據此建立特徵值和身份認證數據的映射關係。一旦建立了映射關係後,管理側在後續流程中收到包含特徵值的請求後可以立刻調取其關聯的(映射的)身份認證數據,更具體地,可以是銀行帳戶信息(或銀行卡卡號),以用於後續的步驟。
在本發明的一些實施例中在步驟S602之前先執行步驟S502,即,可以先根據本地可信執行環境的軟硬體信息生成特徵值,再發送特徵值和身份認證數據以請求建立二者的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。
在本發明的一個實施例中,所請求的圖形化代碼的數量為多個,並且每次僅生成一個圖形化代碼。在一些場景下,用戶側與管理側之間的網路狀況不一定總是能滿足實時或者准實時通信的需求;另一方面,在一些小額支付的場景下,用戶側也可以不總是需要與管理側進行實時或者准實時交互;當然,本發明的基本原理也可適用於其他無需實時或者准實時交互但對保密性要求較高的應用場景。有鑑於此,在本發明的一些實施例中可以在一次請求中請求多個圖形化代碼,例如,可以一次請求20個圖形化代碼。在本發明的一些實施例中,可以根據各個地區的用戶平均使用頻率、單個用戶的使用頻率以及單個用戶的信用程度等而為不同地區、不同用戶等提供不同的請求數量的上限。在本發明的一些實施例中,也可以為不同額度的支付場景設置不同的請求數量的上限。例如,可以為用於交通通勤的客戶端或服務設置較高的請求數量,而為用於大額支付或者通用支付(即,既可以用於小額支付又可以用於大額支付)的客戶端設置較低的請求數量。
在本發明的一個實施例中,若所請求的圖形化代碼的數量為多個,則每個圖形化代碼可以具有編號,並且可以進一步根據編號來依次生成一個圖形化代碼。在本發明的一個實施例中,可以不設置多個圖形化代碼的使用順序,管理側僅對用畢的圖形化代碼作刪除處理,這樣可以減輕用戶側和管理側的處理任務量,達到快速支付的目的。更一般地,在本發明的一個實施例中,為每個圖形化代碼編號。如果有20個圖形化代碼,那麼可以依次將其編號成01、02、……、19、20。為圖形化代碼編號有利用對其進行管理,方便管理側指定圖形化代碼的管理策略。例如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為04的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然而可以根據編號確定圖形化代碼是按順序使用的,管理側接收該圖形化代碼並完成承兌。再如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為01的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然後可以根據編號確定圖形化代碼池可能被破解或盜取,因而管理側可以對與特徵值及映射的身份認證數據所關聯的設備、帳戶作止付處理。另外,可以進一步例如停用相關帳號、將圖形化代碼池中剩餘的圖形化代碼無效、追查已使用的圖形化代碼的使用合法性以及通知設備、帳戶的所有者。
在本發明的一個實施例中,參見圖7,在步驟S702中進行判斷,當未被生成的圖形化代碼的數量低於預定值(或閾值)時再次發送請求,該閾值由閾值模組或系統生成。以此方式,可以保證圖形化代碼池中總保有一定數量的圖形化代碼,以方便諸如在網路不暢時能夠快速出碼,不致影響用戶的感知。例如,可以設置在未被生成的圖形化代碼的數量低於預定值6時再次發送請求,以請求諸如另外的20個圖形化代碼。通過這種設置,圖形化代碼池中可以總保有5-25個圖形化代碼。例如,若原圖形化代碼池中存在編號為01、02、……、19、20的20個圖像化代碼,在順序使用直至編號為15的圖形化代碼付款時,用戶側可以確定剩餘5個未被生成的圖形化代碼,此時將觸發再次發送請求的條件,用戶側將請求諸如另外的20個圖形化代碼(其編號例如為21、22、……、39、40)。
在本發明的一些實施例中,每個所述圖形化代碼具有有效期,當處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
在本發明的一些實施例中,預定值是與特徵值相對應的,換言之,每個不同的用戶側設備可以具有不同的預定值。例如,根據用戶使用頻率等進行人工智能分析,可以動態調整不同用戶的預定值。比如,A用戶的預定值可能是3而B用戶可能為5。在本發明的一個實施例中,用戶側的再次請求中包括了本地可信執行環境的特徵值,管理側可以根據該特徵值查詢是否存在預期綁定的銀行帳戶信息(或銀行卡卡號),若存在綁定的銀行帳戶信息(或銀行卡卡號)則可以回傳關於該綁定的銀行帳戶信息(或銀行卡卡號)的諸如另外的20個圖形化代碼。如果在某些情況下上述的再次請求未能發送成功或者未能送達管理側,那麼可以在使用編號為16的圖形化代碼付款時再次觸發再次發送請求的條件。本領域技術人員應當領會,若仍然不能再次發送請求,本發明的觸發條件將繼續適用,直至請求到諸如另外的20個圖形化代碼為止。在本發明的其他示例中也可以不必等到下次再生成圖形化代碼時才再次發送請求(即,繼續上文的示例,無需得到使用編號為16的圖形化代碼付款時才再次發送請求),而是可以以預定時間間隔自動再次發送請求,直至請求到諸如另外的20個圖形化代碼為止。
圖15示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖。與圖4所對應的實施例相比,發送端直接請求圖形化代碼,而不是請求表示圖形化代碼的信息。如圖所示,該方法包括步驟S1502,在該步驟中向接收端發送本地可信執行環境的特徵值以請求圖形化代碼;步驟S1504,在接收來自接收端的圖形化代碼並呈現。在不違背該實施例的基本構思的前提下,該實施例的其他方面可以參照圖4所對應的實施例來實施。
在本發明的一個實施例中,可選地,接收來自接收端的圖形化代碼並呈現的步驟包括了對圖形化代碼加密並儲存在本地可信執行環境中。在本發明的其他示例中,可選地,在請求步驟前還包括根據本地可信執行環境的軟硬體信息生成特徵值。在本發明的其他示例中,可選地,在請求步驟前還包括發送特徵值和身份認證數據以請求建立二者的映射關係,圖形化代碼對應於身份認證數據。此外,身份認證數據諸如可以為銀行帳戶信息。在本發明的其他示例中,可選地,所請求的圖形化代碼的數量為多個,並且每次僅生成一個圖形化代碼。在本發明的其他示例中,可選地,每個圖形化代碼具有編號,並且根據編號依次生成一個圖形化代碼。在本發明的其他示例中,可選地,當未被生成的圖形化代碼的數量低於預定值時再次發送請求。同樣地,在不違背這些實施例的基本構思的前提下,這些實施例的其他方面可以參照圖5-7所對應的實施例來實施。
以上主要描述了用戶側(在某些情況下記載為具體的客戶端、移動終端等)請求並生成電腦可讀的圖形化代碼的基本原理。以下將介紹管理側(在某些情況下記載為具體的支付系統、支付系統伺服器等)的工作原理。
圖8示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖。如圖所示,該方法包括步驟S802接收發送端發送的本地可信執行環境的特徵值,所述特徵值用於請求發送圖形化代碼的信息;步驟S804,校驗是否存在特徵值與身份認證數據的映射關係,身份認證數據用於校驗是否與特徵值匹配;步驟S806,若存在的話則生成對應於身份認證數據的表示圖形化代碼的信息並發送至發送端。當然,若不存在這樣的映射關係則自動忽略,不生成表示圖形化代碼的信息,並且可以接收下一個特徵值(例如,由與上次發送不同的發送端發送的特徵值)。發送端發送的本地可信執行環境的特徵值可以通過上文詳細描述的多種方式生成,接收到的特徵值可以用於驗證身份。具體而言,可以根據是否存在與接收到的特徵值存在對應關係的身份認證數據來決定來是否生成表示圖形化代碼的信息。特徵值與身份認證數據的對應關係可以通過預先建立映射關係表的形式來形成,且表中的內容可以根據實際使用情況進行增減。例如,若一個身份認證數據綁定了新的終端,則需要在映射關係表中增加二者間的對應關係的條目。需要注意的是,圖形化代碼的生成並不受建立映射關係表所限制,這是因為生成圖形化代碼的過程默認已經建立了映射關係表,圖形化代碼的生成(發碼)的過程無需考慮如何建立映射關係表,圖形化代碼的生成(發碼)的方法本身構成了相對獨立的保護範圍。
在本發明的一個實施例中,如圖9所示,在上文的接收發送端發送的本地可信執行環境的特徵值步驟前還包括:接收發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存特徵值與身份認證數據的映射關係(步驟S902)。上文介紹的實施例中特徵值和身份認證數據(例如,身份證信息、銀行帳戶信息、銀行卡卡號等)的映射關係可以是通過其他途徑提前建立的,因而可以直接請求表示圖形化代碼的信息。更一般地,可以在接收步驟之前建立(儲存)特徵值和身份認證數據的映射關係。例如,可以使用客戶端輸入身份認證數據並請求綁定到客戶端(或者其所屬移動終端)。此時,客戶端可以請求特徵值並連同身份認證數據一起發往管理側。需要指出的是,若發送的是普通身份證信息,管理側可以根據記錄的身份證信息查詢得到一個或者多個銀行帳戶信息(或銀行卡卡號,下同)並回傳客戶端,客戶端可以從其中選取需要綁定的一個或者多個銀行帳戶以用於支付。待客戶端選定要綁定的銀行帳戶後可以再將選定的身份認證數據發往管理側,管理側可以據此建立特徵值和身份認證數據的映射關係。一旦建立了映射關係後,管理側在後續流程中收到包含特徵值的請求後可以立刻調取其關聯的(映射的)身份認證數據,更具體地,可以是銀行帳戶信息(或銀行卡卡號),以用於後續的步驟。
在本發明的一個實施例中,圖形化代碼的數量為多個,並且信息中包括每個圖形化代碼的編號。在本發明的一些實施例中可以在一次發送中發送多個圖形化代碼,例如,可以一次發送20個圖形化代碼。在本發明的一些實施例中,可以根據各個地區的用戶平均使用頻率、單個用戶的使用頻率以及單個用戶的信用程度等而為不同地區、不同用戶等提供不同的請求數量的上限。在本發明的一些實施例中,也可以為不同額度的支付場景設置不同的請求數量的上限。例如,可以為用於交通通勤的客戶端或服務設置較高的請求數量,而為用於大額支付或者通用支付(即,既可以用於小額支付又可以用於大額支付)的客戶端設置較低的請求數量。
在本發明的一個實施例中,可以不設置多個圖形化代碼的使用順序,管理側僅對用畢的圖形化代碼作刪除處理,這樣可以減輕用戶側和管理側的處理任務量,達到快速支付的目的。更一般地,在本發明的一個實施例中,為每個圖形化代碼編號。如果有20個圖形化代碼,那麼可以依次將其編號成01、02、……、19、20。為圖形化代碼編號有利用對其進行管理,方便管理側指定圖形化代碼的管理策略。例如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為04的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然而可以根據編號確定圖形化代碼是按順序使用的,管理側接收該圖形化代碼並完成承兌。再如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為01的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然後可以根據編號確定圖形化代碼池可能被破解或盜取,因而管理側可以對與特徵值及映射的身份認證數據所關聯的設備、帳戶作止付處理。另外,可以進一步例如停用相關帳號、將圖形化代碼池中剩餘的圖形化代碼無效、追查已使用的圖形化代碼的使用合法性以及通知設備、帳戶的所有者。
圖16示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖。與圖8所對應的實施例相比,發送端直接請求圖形化代碼,而不是請求表示圖形化代碼的信息。如圖所示,該方法包括步驟S1602接收發送端發送的本地可信執行環境的特徵值,所述特徵值用於請求發送圖形化代碼;步驟S1604,校驗是否存在特徵值與身份認證數據的映射關係,身份認證數據用於校驗是否與特徵值匹配;步驟S1606,若存在的話則生成對應於身份認證數據的圖形化代碼並發送至發送端。當然,若不存在這樣的映射關係則自動忽略,不生成表示圖形化代碼的信息,並且可以接收下一個特徵值(例如,由與上次發送不同的發送端發送的特徵值)。在不違背該實施例的基本構思的前提下,該實施例的其他方面可以參照圖8所對應的實施例來實施。
在本發明的一個實施例中,可選地,在接收步驟前還包括:接收發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存特徵值與身份認證數據的映射關係。在本發明的一個實施例中,可選地,圖形化代碼的數量為多個,並且圖形化代碼中包括其編號。同樣地,在不違背這些實施例的基本構思的前提下,這些實施例的其他方面可以參照圖9所對應的實施例來實施。
根據本發明的另一方面,提供一種電腦可讀儲存介質,電腦可讀儲存介質中儲存有指令,其特徵在於,當指令由處理器執行時,使得處理器執行如上文所述的任意一種方法。本發明中所稱的電腦可讀介質包括各種類型的電腦儲存介質,可以是通用或專用電腦能夠存取的任何可用介質。舉例而言,電腦可讀介質可以包括RAM、ROM、E2PROM、CD-ROM 或其他光碟、磁碟或其他磁儲存設備、或者能夠用於攜帶或儲存具有指令或數據結構形式的期望的程式代碼單元並能夠由通用或特定用途電腦、或者通用或特定用途處理器進行存取的任何其他臨時性或者非臨時性介質。如本文所使用的,盤(disk)和碟(disc)包括緊致碟(CD)、激光碟、光碟、數位多功能影音光碟(DVD)、磁片和藍光碟,其中盤通常磁性地複製數據,而碟則用激光來光學地複製數據。上述的組合也應當包括在電腦可讀介質的保護範圍之內。
圖10示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的裝置的示意圖。如圖所示,處於用戶側的裝置10包括請求模組1012、接收模組1014以及渲染模組1016。其中,請求模組1012被配置成發送包括裝置10的本地可信執行環境的特徵值的請求消息以請求表示圖形化代碼的信息;接收模組1014被配置成接收信息並儲存;渲染模組1016被配置成根據信息生成圖形化代碼。
在本發明的一些實施例中,請求模組1012被配置成發送包括裝置10的本地可信執行環境的特徵值的請求消息以請求表示圖形化代碼的信息,其中,可信執行環境的特徵值可以是根據裝置10的可信執行環境的硬體信息(例如,硬體的序列號)和/或軟體信息(例如,軟體的版本號)生成的。可信執行環境的特徵值還可以是出廠預置的,此時,特徵值可以不與裝置10的可信執行環境的硬體信息或軟體信息相關,而是儲存在可信執行環境中的一組獨一無二的信息,可以根據該信息來區分不同的請求圖形化代碼的裝置(或稱為用戶側,例如,智能手機、平板電腦、智能穿戴設備等)。此外,可信執行環境的特徵值還可以是空中發送的,例如,可以通過管理側的伺服器向請求圖形化代碼的裝置10(例如,智能手機、平板電腦、智能穿戴設備等)空中發送特徵值,再由裝置10將該特徵值儲存在可信執行環境中。相應地,管理側中記錄的特徵值可以是後期由裝置10發送至其並儲存的;也可以是已經儲存在其中而預置的(例如空中發送的情況)。
在本發明的一些實施例中,請求信息還可以包括銀行帳戶信息。在一些情況下,請求圖形化代碼的設備可能與多個銀行帳戶信息相關聯,此時為了區分到底是利用哪個銀行帳戶請求圖形化代碼還需要向管理側發送該銀行帳戶信息。
上文記載了接收模組1014被配置成接收信息並儲存,渲染模組1016被配置成根據信息生成圖形化代碼。接收模組1014接收到信息後可以儲存在諸如裝置10的儲存設備中,另一方面,為了保證數據的安全性,還可以儲存在裝置10的本地可信執行環境中。
在本發明的一個實施例中,接收模組1014先對信息加密再儲存在裝置10的本地可信執行環境中,以此方式可以設置保障信息安全的雙重保險。根據本發明的另一個方面,為進一步提高數據安全性,可以由本地可信執行環境對信息加密並儲存在本地可信執行環境中,此時儲存的信息將與普通數據相隔離,在得到可信執行環境的允許時才可以進行讀取。由於在後一個方面中,是由本地可信執行環境對信息加密並儲存的,因而在允許讀取前需要可信執行環境先對信息進行解密。
根據本發明的再一個方面,還可以先由接收模組1014對信息加密,再由本地可信執行環境對加密後的信息轉加密,此時該信息將雙重加密,從而進一步提高了數據的安全性。相應地,在解密該信息時將依次由可信執行環境和接收模組1014對該信息解密。在本發明的另一些實施例中,可以設定僅允許指定的客戶端或者服務訪問儲存在本地可信執行環境中的信息,這可以通過增加移動設備可信執行環境安全區域訪問控制規則來實現。例如,可信執行環境安全區域訪問控制的規則定義了只允許應用A和應用B來訪問儲存在本地可信執行環境中的信息,若未經規則允許的應用C想要訪問儲存在本地可信執行環境中的信息則會遭到拒絕;若應用A請求訪問儲存在本地可信執行環境中的信息則會通過。等到信息被成功讀取後,渲染模組1016可以根據信息生成圖形化代碼。例如,渲染模組1016可以國家標準、行業標準、企業標準或者相互協商的標準對信息作圖形化呈現,諸如生成條形碼、二維碼等。
在本發明的一個實施例中,裝置10還包括生成模組(圖10中未示出),其配置成根據裝置10的本地可信執行環境的軟硬體信息生成特徵值。當然,本發明中的特徵值並不一定要根據軟硬體信息生成,在本發明的其他實施例中,可以在出廠時根據標準或者管理側規則預置特徵值;在本發明的另一些實施例中,管理側還可以空發特徵值。預置特徵值以及空發特徵值都為提供標準化格式的特徵值提供了便利,此兩種方式可以彌補根據本地可信執行環境的軟硬體信息生成特徵值時可能造成的特徵值重複、數量不足等缺陷。需要指出的是,特徵值必須是不可重複的且一旦設定特徵值後,該值需要諸如通過生成模組寫入到本地可信執行環境中,以此方式可以保證特徵值的唯一性和安全性(不可篡改)。
在本發明的一個實施例中,請求模組1012還配置成發送特徵值和身份認證數據以請求建立二者的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。在本發明的一些實施例中,身份認證數據可以諸如為銀行帳戶信息。需要說明是的是,請求模組1012發送的信息可能只包括特徵值和身份認證數據,並不包括“建立二者的映射關係”這樣的請求;接收方在同時接收到特徵值和身份認證數據這兩個數據時可以確定裝置10隱含地發送了“建立二者的映射關係”這個請求。上文介紹的實施例中特徵值和身份認證數據(例如,身份證信息、銀行帳戶信息、銀行卡卡號等)的映射關係可以是通過其他途徑提前建立的,因而可以直接請求表示圖形化代碼的信息。更一般地,可以在請求模組1012發送建立二者的映射關係的請求之前建立特徵值和身份認證數據的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。例如,可以使用裝置10輸入身份認證數據並請求綁定到裝置10。此時,請求模組1012可以請求特徵值並連同身份認證數據一起發往接收方。需要指出的是,若請求模組1012發送的是普通身份證信息,接收方可以根據記錄的身份證信息查詢得到一個或者多個銀行帳戶信息(或銀行卡卡號,下同)並回傳裝置10,裝置10可以從其中選取需要綁定的一個或者多個銀行帳戶以用於支付。裝置10選定要綁定的銀行帳戶後可以再將選定的身份認證數據發往接收方,接收方可以據此建立特徵值和身份認證數據的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。一旦建立了映射關係後,接收方在後續流程中收到包含特徵值的請求後可以立刻調取其關聯的(映射的)身份認證數據,更具體地,可以是銀行帳戶信息(或銀行卡卡號),以用於後續的步驟。
在本發明的一個實施例中,請求模組1012所請求的圖形化代碼的數量為多個,並且渲染模組1016每次僅生成一個圖形化代碼。在一些場景下,網路狀況不一定總是能滿足實時或者准實時通信的需求;另一方面,在一些小額支付的場景下也可以不總是需要與管理側進行實時或者准實時交互;當然,本發明的基本原理也可適用於其他無需實時或者准實時交互但對保密性要求較高的應用場景。有鑑於此,在本發明的一些實施例中可以在一次請求中請求多個圖形化代碼,例如,可以一次請求20個圖形化代碼。在本發明的一些實施例中,可以根據各個地區的用戶平均使用頻率、單個用戶的使用頻率以及單個用戶的信用程度等而為不同地區、不同用戶等提供不同的請求數量的上限,亦即,可以針對不同的裝置10提供不同的請求數量的上限。在本發明的一些實施例中,也可以為不同額度的支付場景設置不同的請求數量的上限。例如,可以為用於交通通勤的裝置10或服務設置較高的請求數量,而為用於大額支付或者通用支付(即,既可以用於小額支付又可以用於大額支付)的裝置10設置較低的請求數量。
在本發明的一個實施例中,每個圖形化代碼具有編號,並且渲染模組1016還配置成根據編號依次生成一個圖形化代碼。在本發明的一個實施例中,可以不設置多個圖形化代碼的使用順序,管理側僅對用畢的圖形化代碼作刪除處理,這樣可以減輕用戶側和管理側的處理任務量,達到快速支付的目的。更一般地,在本發明的一個實施例中,為每個圖形化代碼編號。如果有20個圖形化代碼,那麼渲染模組1016可以依次將其編號成01、02、……、19、20。為圖形化代碼編號有利用對其進行管理,方便管理側指定圖形化代碼的管理策略。例如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為04的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然而可以根據編號確定圖形化代碼是按順序使用的,管理側接收該圖形化代碼並完成承兌。再如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為01的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然後可以根據編號確定圖形化代碼池可能被破解或盜取,因而管理側可以對與特徵值及映射的身份認證數據所關聯的設備、帳戶作止付處理。另外,可以進一步例如停用相關帳號、將圖形化代碼池中剩餘的圖形化代碼無效、追查已使用的圖形化代碼的使用合法性以及通知設備、帳戶的所有者。
在本發明的一個實施例中,裝置還包括判斷模組(圖10中未示出),當所述判斷模組判定未被生成的圖形化代碼的數量低於預定值時請求模組1012再次發送請求。以此方式,可以保證圖形化代碼池中總保有一定數量的圖形化代碼,以方便諸如在網路不暢時能夠快速出碼,不致影響用戶的感知。例如,可以設置在未被渲染模組1016生成的圖形化代碼的數量低於預定值6時再次由請求模組1012發送請求,以請求諸如另外的20個圖形化代碼。通過這種設置,圖形化代碼池中可以總保有5-25個圖形化代碼。例如,若原圖形化代碼池中存在編號為01、02、……、19、20的20個圖像化代碼,在順序使用直至編號為15的圖形化代碼付款時,裝置10可以確定剩餘5個未被生成的圖形化代碼,此時將觸發再次發送請求的條件,裝置10將請求諸如另外的20個圖形化代碼(其編號例如為21、22、……、39、40)。在本發明的一個實施例中,裝置10的再次請求中包括了本地可信執行環境的特徵值,管理側可以根據該特徵值查詢是否存在預期綁定的銀行帳戶信息(或銀行卡卡號),若存在綁定的銀行帳戶信息(或銀行卡卡號)則可以回傳關於該綁定的銀行帳戶信息(或銀行卡卡號)的諸如另外的20個圖形化代碼。如果在某些情況下上述的再次請求未能發送成功或者未能送達管理側,那麼可以在使用編號為16的圖形化代碼付款時再次觸發再次發送請求的條件。本領域技術人員應當領會,若仍然不能再次發送請求,本發明的觸發條件將繼續適用,直至請求到諸如另外的20個圖形化代碼為止。在本發明的其他示例中也可以不必等到下次再生成圖形化代碼時才再次發送請求(即,繼續上文的示例,無需得到使用編號為16的圖形化代碼付款時才再次發送請求),而是可以以預定時間間隔自動再次發送請求,直至請求到諸如另外的20個圖形化代碼為止。
在本發明的一些實施例中,每個所述圖形化代碼具有有效期,當判斷模組判定處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
在本發明的一些實施例中,預定值是與特徵值相對應的,換言之,每個不同的用戶側設備可以具有不同的預定值。例如,根據用戶使用頻率等進行人工智能分析,可以動態調整不同用戶的預定值。比如,A用戶的預定值可能是3而B用戶可能為5。
本發明的判斷模組包括在本地可信執行環境中,也可以包括在用戶側設備的普通環境中並在其中執行。
圖11示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的裝置的示意圖。如圖所示,處於管理側的裝置31包括接收模組3101、校驗模組3102以及發送模組3103。其中,接收模組3101被配置成接收發送端發送的本地可信執行環境的特徵值;校驗模組3102被配置成校驗是否存在特徵值與身份認證數據的映射關係,身份認證數據用於校驗是否與特徵值匹配;發送模組3103被配置成若存在所述映射關係的話則生成對應於身份認證數據的表示圖形化代碼的信息並發送至發送端。當然,若不存在這樣的映射關係則不生成表示圖形化代碼的信息,並且接收模組3101可以接收下一個特徵值(例如,由與上次發送不同的發送端發送的特徵值)。發送端發送的本地可信執行環境的特徵值可以通過上文詳細描述的多種方式生成,接收到的特徵值可以用於驗證身份。具體而言,可以根據是否存在與接收到的特徵值存在對應關係的身份認證數據來決定來是否生成表示圖形化代碼的信息。特徵值與身份認證數據的對應關係可以通過預先建立映射關係表的形式來形成,且表中的內容可以根據實際使用情況進行增減。例如,若一個身份認證數據綁定了新的終端,則需要在映射關係表中增加二者間的對應關係的條目。需要注意的是,圖形化代碼的生成並不受建立映射關係表所限制,這是因為生成圖形化代碼的過程默認已經建立了映射關係表,圖形化代碼的生成(發碼)的過程無需考慮如何建立映射關係表,圖形化代碼的生成(發碼)的方法本身構成了相對獨立的保護範圍。
在本發明的一個實施例中,裝置31還包括儲存模組(未示出),其中接收模組3101還配置成接收發送端發送的本地可信執行環境的特徵值以及身份認證數據,並且儲存模組儲存特徵值與身份認證數據的映射關係。上文介紹的實施例中特徵值和身份認證數據(例如,身份證信息、銀行帳戶信息、銀行卡卡號等)的映射關係可以是通過其他途徑提前建立的,因而可以直接請求表示圖形化代碼的信息。更一般地,可以在接收步驟之前建立(儲存)特徵值和身份認證數據的映射關係。例如,可以使用客戶端輸入身份認證數據並請求綁定到客戶端(或者其所屬移動終端)。此時,客戶端可以請求特徵值並連同身份認證數據一起發往裝置31。需要指出的是,若發送的是普通身份證信息,裝置31可以根據記錄的身份證信息查詢得到一個或者多個銀行帳戶信息(或銀行卡卡號,下同)並回傳客戶端,客戶端可以從其中選取需要綁定的一個或者多個銀行帳戶以用於支付。待客戶端選定要綁定的銀行帳戶後可以再將選定的身份認證數據發往裝置31,裝置31可以據此建立特徵值和身份認證數據的映射關係。一旦建立了映射關係後,裝置31在後續流程中收到包含特徵值的請求後可以立刻調取其關聯的(映射的)身份認證數據,更具體地,可以是銀行帳戶信息(或銀行卡卡號),以用於後續的步驟。
在本發明的一個實施例中,圖形化代碼的數量為多個,並且發送模組3103所發送的信息中包括每個圖形化代碼的編號。在本發明的一些實施例中,發送模組3103可以在一次發送中發送多個圖形化代碼,例如,發送模組3103可以一次發送20個圖形化代碼。在本發明的一些實施例中,可以根據各個地區的用戶平均使用頻率、單個用戶的使用頻率以及單個用戶的信用程度等而為不同地區、不同用戶等提供不同的請求數量的上限。在本發明的一些實施例中,也可以為不同額度的支付場景設置不同的請求數量的上限。例如,可以為用於交通通勤的客戶端或服務設置較高的請求數量,而為用於大額支付或者通用支付(即,既可以用於小額支付又可以用於大額支付)的客戶端設置較低的請求數量。
在本發明的一個實施例中,可以不設置多個圖形化代碼的使用順序,裝置31僅對用畢的圖形化代碼作刪除處理,這樣可以減輕用戶側和裝置31的處理任務量,達到快速支付的目的。更一般地,在本發明的一個實施例中,裝置31為每個圖形化代碼編號。如果有20個圖形化代碼,那麼裝置31可以將其依次將其編號成01、02、……、19、20。為圖形化代碼編號有利用對其進行管理,方便裝置31指定圖形化代碼的管理策略。例如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為04的圖形化代碼付款,裝置31先核實圖形化代碼的有效性,然而可以根據編號確定圖形化代碼是按順序使用的,裝置31接收該圖形化代碼並完成承兌。再如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為01的圖形化代碼付款,裝置31先核實圖形化代碼的有效性,然後可以根據編號確定圖形化代碼池可能被破解或盜取,因而裝置31可以對與特徵值及映射的身份認證數據所關聯的設備、帳戶作止付處理。另外,可以進一步例如停用相關帳號、將圖形化代碼池中剩餘的圖形化代碼無效、追查已使用的圖形化代碼的使用合法性以及通知設備、帳戶的所有者。
根據本發明的另一方面,提供一種移動設備,所述移動設備包括如上文所述的任意一種生成電腦可讀的圖形化代碼的裝置(請求發送端)。
根據本發明的另一方面,提供一種服務平台,所述服務平台包括如上文所述的任意一種生成電腦可讀的圖形化代碼的裝置(請求接收端)。
根據本發明的一方面,提供一種電腦可執行方法,其可以由圖12所示出的移動終端11來執行。所述方法包括如下步驟:由移動終端11的處理器1114確定發送包括移動終端11的本地可信執行環境1112的特徵值的請求消息以請求表示圖形化代碼的信息;由移動終端11的處理器1114接收信息並儲存;以及由移動終端11的處理器1114根據信息生成圖形化代碼。在本發明的一些方面中,處理器1114執行的一些操作可以是處理器1114確定某些具體的執行部件來操作的。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一些實施例中,請求信息還可以包括銀行帳戶信息。在一些情況下,請求圖形化代碼的設備可能與多個帳戶信息相關聯,此時為了區分到底是利用哪個銀行帳戶請求圖形化代碼還需要向管理側發送該帳戶信息。
在本發明的一個實施例中,由移動終端11的處理器1114接收信息並儲存具體為由移動終端11的本地可信執行環境1112對信息加密並儲存在本地可信執行環境1112中。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,在請求步驟前還包括:由移動終端11的處理器1114根據本地可信執行環境1112的軟硬體信息生成特徵值。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,在請求步驟前還包括:由移動終端11的處理器1114確定發送特徵值和身份認證數據,以請求建立二者的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,所請求的圖形化代碼的數量為多個,並且移動終端11的處理器1114每次僅生成一個圖形化代碼。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,每個圖形化代碼具有編號,並且移動終端11的處理器1114根據編號依次生成一個圖形化代碼。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,當未被生成的圖形化代碼的數量低於預定值時由移動終端11的處理器1114確定再次發送請求。該示例的其他方面可以進一步參照上文示例的描述進行。
根據本發明的另一方面,提供一種電腦可執行方法,該方法可以由如圖13所示的伺服器30來執行,該方法包括由伺服器30的處理器3014(圖中還示出了與其一起工作的記憶體3016)確定接收發送端(未示出)發送的本地可信執行環境的特徵值;由伺服器30的處理器3014校驗是否存在特徵值與身份認證數據的映射關係,身份認證數據用於校驗是否與特徵值匹配;以及由伺服器30的處理器3014判定若存在的話則生成對應於身份認證數據的表示圖形化代碼的信息並發送至發送端。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,在接收步驟前還包括:由伺服器30的處理器3014確定接收發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存特徵值與身份認證數據的映射關係。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,圖形化代碼的數量為多個,並且信息中包括每個圖形化代碼的編號。該示例的其他方面可以進一步參照上文示例的描述進行。
參見圖12,根據本發明的另一方面,提供一種移動設備11,其包括用於顯示器1110、本地可信執行環境1112、記憶體1116以及處理器1114。其中,顯示器1110用於顯示輸出的畫面,例如用於顯示本申請中的圖形化代碼(諸如圖中所示出的二維碼),在一些示例中,顯示器1110還結合了觸控輸入功能。移動設備11還包括了與通用環境1118所區隔的本地可信執行環境1112,其中,通用環境1118與可信執行環境1112被安全硬體(secure hardware)1101所隔離。通用環境1118包括主處理器1114和記憶體1116(其可以配置成儲存指令)等構成的硬體層1102,硬體層1102之上為操作系統層1103。本地可信執行環境1112包括主處理器1114上的一個安全區域,可以保證加載到該環境內部的代碼和數據的安全性、機密性以及完整性。本地可信執行環境1112提供一個隔離的執行環境,提供的安全特徵包含:隔離執行、可信應用的完整性、可信數據的機密性、安全儲存等。本地可信執行環境1112也包括了獨立的硬體層1104和操作系統層1105。
此外,主處理器1114配置成執行指令以用於:首先,由移動終端11的處理器1114確定發送包括移動終端11的本地可信執行環境1112的特徵值的請求消息以請求表示圖形化代碼的信息。在本申請中,表示圖形化代碼的信息可以是實際物理鏈路中傳輸的信息,例如可以數據分組。由移動終端11可以根據該信息以及國家標準、行業標準、企業標準或者相互協商的標準對信息作圖形化呈現。
在本發明的一些實施例中,請求信息還可以包括帳戶信息。在一些情況下,請求圖形化代碼的設備可能與多個帳戶信息相關聯,此時為了區分到底是利用哪個銀行帳戶請求圖形化代碼還需要向管理側發送該帳戶信息。
其次,由移動終端11的處理器1114接收表示圖形化代碼的信息並儲存,例如,儲存在記憶體1116中,在申請的其他示例中還可以儲存在本地可信執行環境1112中以確保數據的安全性。再次,由移動終端11的處理器1114根據信息生成圖形化代碼。此時,生成的圖形化代碼可以直接被驅動到顯示器1110上。最後,由移動終端11的處理器1114將圖形化代碼顯示在顯示器1110上。在本發明的一個實施例中,為進一步提高數據安全性,處理器1114可以進一步配置成確定由本地可信執行環境1112對信息加密並儲存在本地可信執行環境1112中,此時儲存的信息將與普通數據相隔離,在得到可信執行環境的允許時才可以進行讀取。由於是由本地可信執行環境1112對信息加密並儲存的,因而在允許讀取前需要可信執行環境先對信息進行解密。根據本發明的再一個方面,還可以先由通用環境1118(例如,構建在其中的應用客戶端)對信息加密,再由本地可信執行環境1112對加密後的信息轉加密,此時該信息將雙重加密,從而進一步提高了數據的安全性。相應地,在解密該信息時將依次由可信執行環境1112和通用環境1118對信息對該信息解密。在本發明的另一些實施例中,可以設定僅允許通用環境1118中的指定客戶端或者服務訪問儲存在本地可信執行環境1112中的信息,這可以通過增加移動設備11可信執行環境安全區域訪問控制規則來實現。
在本發明的一個實施例中,處理器1114進一步配置成根據本地可信執行環境1112的硬體信息(例如,硬體的序列號)和/或軟體信息(例如,軟體的版本號)生成特徵值。當然,本發明中的特徵值並不一定要根據軟硬體信息生成,在本發明的其他實施例中,諸如移動設備11的製造商(或者支付系統的擁有者)可以在出廠時根據標準或者管理側規則預置特徵值;在本發明的另一些實施例中,管理側還可以空發特徵值。預置特徵值以及空發特徵值都為提供標準化格式的特徵值提供了便利,此兩種方式可以彌補根據本地可信執行環境1112的軟硬體信息生成特徵值時可能造成的特徵值重複、數量不足等缺陷。需要指出的是,特徵值必須是不可重複的且一旦設定特徵值後,該值需要寫入到本地可信執行環境1112中,以此方式可以保證特徵值的唯一性和安全性(不可篡改)。
在本發明的一個實施例中,處理器1114進一步配置成確定發送特徵值和身份認證數據,以請求建立二者的映射關係,表示圖形化代碼的信息對應於所述身份認證數據。需要說明是的是,處理器1114確定發送的信息可能只包括特徵值和身份認證數據,並不包括“建立二者的映射關係”這樣的請求;管理側在同時接收到特徵值和身份認證數據這兩個數據時可以確定用戶側隱含地發送了“建立二者的映射關係”這個請求。特徵值和身份認證數據(例如,身份證信息、銀行帳戶信息、銀行卡卡號等)的映射關係可以是通過其他途徑提前建立的,因而可以直接請求表示圖形化代碼的信息。更一般地,可以在請求步驟之前建立特徵值和身份認證數據的映射關係。例如,可以使用客戶端輸入身份認證數據並請求綁定到客戶端(或者其所屬移動終端11)。此時,客戶端可以請求特徵值並連同身份認證數據一起發往管理側。需要指出的是,若發送的是普通身份證信息,管理側可以根據記錄的身份證信息查詢得到一個或者多個銀行帳戶信息(或銀行卡卡號,下同)並回傳移動終端11,移動終端11可以從其中選取需要綁定的一個或者多個銀行帳戶以用於支付。待移動終端11選定要綁定的銀行帳戶後可以再將選定的身份認證數據發往管理側,管理側可以據此建立特徵值和身份認證數據的映射關係。一旦建立了映射關係後,管理側在後續流程中收到包含特徵值的請求後可以立刻調取其關聯的(映射的)身份認證數據,更具體地,可以是銀行帳戶信息(或銀行卡卡號),以用於後續的步驟。
在本發明的一個實施例中,所請求的圖形化代碼的數量為多個,並且移動終端11的處理器1114每次僅生成一個圖形化代碼。在一些場景下,網路狀況不一定總是能滿足實時或者准實時通信的需求;另一方面,在一些小額支付的場景下也可以不總是需要與管理側進行實時或者准實時交互;當然,本發明的基本原理也可適用於其他無需實時或者准實時交互但對保密性要求較高的應用場景。有鑑於此,在本發明的一些實施例中可以在一次請求中請求多個圖形化代碼,例如,可以一次請求20個圖形化代碼。在本發明的一些實施例中,可以根據各個地區的用戶平均使用頻率、單個用戶的使用頻率以及單個用戶的信用程度等而為不同地區、不同用戶等提供不同的請求數量的上限,亦即,可以針對不同的裝置10提供不同的請求數量的上限。在本發明的一些實施例中,也可以為不同額度的支付場景設置不同的請求數量的上限。例如,可以為用於交通通勤的裝置10或服務設置較高的請求數量,而為用於大額支付或者通用支付(即,既可以用於小額支付又可以用於大額支付)的裝置10設置較低的請求數量。
在本發明的一個實施例中,每個圖形化代碼具有編號,並且移動終端11的處理器1114根據編號依次生成一個圖形化代碼。在本發明的一個實施例中,可以不設置多個圖形化代碼的使用順序,管理側僅對用畢的圖形化代碼作刪除處理,這樣可以減輕用戶側和管理側的處理任務量,達到快速支付的目的。更一般地,在本發明的一個實施例中,為每個圖形化代碼編號。如果有20個圖形化代碼,那麼移動終端11的處理器1114可以依次將其編號成01、02、……、19、20。為圖形化代碼編號有利用對其進行管理,方便管理側指定圖形化代碼的管理策略。例如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為04的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然而可以根據編號確定圖形化代碼是按順序使用的,管理側接收該圖形化代碼並完成承兌。再如,如果在先使用了編號為03的圖形化代碼付款,後一次使用編號為01的圖形化代碼付款,管理側先核實圖形化代碼的有效性,然後可以根據編號確定圖形化代碼池可能被破解或盜取,因而管理側可以對與特徵值及映射的身份認證數據所關聯的設備、帳戶作止付處理。另外,可以進一步例如停用相關帳號、將圖形化代碼池中剩餘的圖形化代碼無效、追查已使用的圖形化代碼的使用合法性以及通知設備、帳戶的所有者。
在本發明的一個實施例中,處理器1114進一步配置成當未被生成的圖形化代碼的數量低於預定值時確定再次發送請求。以此方式,可以保證圖形化代碼池中總保有一定數量的圖形化代碼,以方便諸如在網路不暢時能夠快速出碼,不致影響用戶的感知。例如,可以設置在未被處理器1114生成的圖形化代碼的數量低於預定值6時再次確定發送請求,以請求諸如另外的20個圖形化代碼。通過這種設置,圖形化代碼池中可以總保有5-25個圖形化代碼。例如,若原圖形化代碼池中存在編號為01、02、……、19、20的20個圖像化代碼,在順序使用直至編號為15的圖形化代碼付款時,移動終端11可以確定剩餘5個未被生成的圖形化代碼,此時將觸發再次發送請求的條件,移動終端11將請求諸如另外的20個圖形化代碼(其編號例如為21、22、……、39、40)。在本發明的一個實施例中,移動終端11的再次請求中包括了本地可信執行環境的特徵值,管理側可以根據該特徵值查詢是否存在預期綁定的銀行帳戶信息(或銀行卡卡號),若存在綁定的銀行帳戶信息(或銀行卡卡號)則可以回傳關於該綁定的銀行帳戶信息(或銀行卡卡號)的諸如另外的20個圖形化代碼。如果在某些情況下上述的再次請求未能發送成功或者未能送達管理側,那麼可以在使用編號為16的圖形化代碼付款時再次觸發再次發送請求的條件。本領域技術人員應當領會,若仍然不能再次發送請求,本發明的觸發條件將繼續適用,直至請求到諸如另外的20個圖形化代碼為止。在本發明的其他示例中也可以不必等到下次再生成圖形化代碼時才再次發送請求(即,繼續上文的示例,無需得到使用編號為16的圖形化代碼付款時才再次發送請求),而是可以以預定時間間隔自動再次發送請求,直至請求到諸如另外的20個圖形化代碼為止。
根據本發明的另一方面,如圖13所示,提供一種伺服器30,其包括配置成儲存指令記憶體3016和處理器3014,其中處理器3014配置成執行指令以用於執行以下操作:由伺服器30的處理器3014確定接收發送端發送的本地可信執行環境的特徵值;由伺服器30的處理器3014校驗是否存在特徵值與身份認證數據的映射關係,身份認證數據用於校驗是否與特徵值匹配;以及由伺服器30的處理器3014判定若存在的話則生成對應於身份認證數據的表示圖形化代碼的信息並發送至發送端。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,處理器3014進一步配置成確定接收發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存特徵值與身份認證數據的映射關係。該示例的其他方面可以進一步參照上文示例的描述進行。
在本發明的一個實施例中,圖形化代碼的數量為多個,並且信息中包括每個圖形化代碼的編號。該示例的其他方面可以進一步參照上文示例的描述進行。
圖14示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖,其中包括了開通過程、二維碼獲取過程和二維碼支付過程。圖14中虛線表示“開通過程”、實線表示“二維碼獲取過程”、點虛線表示“二維碼支付過程”。
開通過程
在手機客戶端根據支付系統要求,向手機客戶端後台系統申請開通手機二維碼支付業務,設置手機設備的TEE特徵值並保存在TEE環境中,該特徵值具有唯一性、且不可篡改;手機客戶端後台系統將TEE特徵值與剛申請開通二維碼支付的銀行卡進行綁定,建立映射關係表並保存在手機設備TEE特徵值與銀行卡綁定映射關係管理系統中。在TEE環境中,建立付款二維碼池。
二維碼獲取過程
根據閥值管理系統的控制,當付款二維碼池內的可用二維碼數量少於一定閥值,手機客戶端向支付系統發起付款二維碼的批量獲取請求。支付系統檢查發起的手機設備的TEE特徵值與請求付款二維碼對應的銀行卡進行映射關係比對,若綁定關係正確,則向手機客戶端回傳一定數量的使用該銀行卡支付的付款二維碼、有效期及使用順序編號。手機客戶端將該批付款二維碼加密保存在手機TEE安全區域,並標注有效期及編號。
二維碼支付過程
當用戶打開手機客戶端,需使用付款二維碼時,客戶端可通過TEE安全區域對存在付款二維碼池內的二維碼進行解密,根據使用順序編號,依次進行使用。手機客戶端將二維碼展示在螢幕頁面,供商戶掃描獲取,完成交易。支付系統對編號進行校對,按序承兌二維碼交易。該過程無需連網,在離線環境中即可完成。
在本申請的其他示例中,可以將本實施例中的“閥值管理系統”與手機客戶端合併,使手機客戶端具備自身的二維碼可用數量管理能力。在本申請的其他示例中,可以在手機設備TEE安全域內增加應用TA以用於實現“閥值管理系統”,實現二維碼可用數量管理能力。在本申請的其他示例中,可以將本實施例中的“手機設備TEE特徵值與銀行卡綁定映射關係管理系統”與支付系統合併,由支付系統具備映射關係比對能力。在本申請的其他示例中,可以將本實施例中的“手機設備TEE特徵值與銀行卡綁定映射關係管理系統”與手機客戶端後台系統合併,由手機客戶端後台系統具備映射關係比對能力。在本申請的其他示例中,可以在獲取二維碼後將手機客戶端加密替換為在手機設備TEE安全域內加密;或者可以在手機客戶端加密後在手機設備TEE安全域內進行轉加密。在本申請的其他示例中,可以增加手機TEE安全區域訪問控制規則,限定為“某指定手機客戶端”訪問。只有限定的客戶端才能進行加密儲存二維碼。在本申請的其他示例中,可以使用順序編號由支付系統改為手機客戶端或後台提供,並控制、檢查,依次使用。在本申請的其他示例中,可以去除使用順序編號機制,二維碼可隨機或亂序使用。在本申請的其他示例中,可以將TEE特徵值由手機客戶端設置改為由支付系統統一分配,手機TEE環境或後台系統安全保存。
鑒於以上,本申請提供了利用本地可信執行環境的特徵值來產生電腦可讀的圖形化代碼的機制,其中的一方面可以保證產生圖形化代碼的機制的可靠性,其他方面可以保證產生圖形化代碼的機制的便捷性,從而有效提高了用戶的使用感知。本申請的一些方面可以減少了對諸如二維碼的演算法的強度要求,從而降低了保密性難度。從而降低實施成本,提升實施效率。本申請的一些方面沒有採用本地、後台演算法計算對比方式,因此能避免因演算法造成的系統性風險。
需要說明的是,附圖中所示的一些方框圖是功能實體,不一定必須與物理或邏輯上獨立的實體相對應。可以採用軟體形式來實現這些功能實體,或者在一個或多個硬體模組或集成電路中實現這些功能實體,或者在不同網路和/或處理器裝置和/或微控制器裝置中實現這些功能實體。
以上例子主要說明了本發明的電腦可讀的圖形化代碼生成方法、裝置以及電腦可讀儲存介質。儘管只對其中一些本發明的實施方式進行了描述,但是本領域普通技術人員應當瞭解,本發明可以在不偏離其主旨與範圍內以許多其他的形式實施。因此,所展示的例子與實施方式被視為示意性的而非限制性的,在不脫離如所附各請求項所定義的本發明精神及範圍的情況下,本發明可能涵蓋各種的修改與替換。
10:移動終端、手機、裝置
11:移動終端
20:收銀設備
21:掃描設備
30:伺服器
31:裝置
40:網路
41:無線接入設備
1012:請求模組
1014:接收模組
1016:渲染模組
1101:安全硬體(secure hardware)
1102:硬體層
1103:操作系統層
1104:硬體層
1105:操作系統層
1110:顯示器
1112:本地可信執行環境
1114:處理器
1116:記憶體
1118:通用環境
2001:商戶收單系統
3001:客戶端後台伺服器
3002:支付系統伺服器
3014:處理器
3016:記憶體
3101:接收模組
3102:校驗模組
3103:發送模組
S402~S406:步驟
S502:步驟
S602:步驟
S702~S704:步驟
S802~S806:步驟
S902:步驟
S1502~S1504:步驟
S1602~S1606:步驟
從結合附圖的以下詳細說明中,將會使本發明的上述和其他目的及優點更加完整清楚,其中,相同或相似的要素採用相同的標號表示。
圖1示出了根據本發明的一個實施例的支付系統的示意圖;
圖2示出了根據現有技術的支付系統的示意圖;
圖3示出了根據現有技術的支付系統的示意圖;
圖4示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖5示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖6示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖7示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖8示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖9示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖10示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的裝置的示意圖;
圖11示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的裝置的示意圖;
圖12示出了根據本發明的一個實施例的移動終端;
圖13示出了根據本發明的一個實施例的伺服器的示意圖;
圖14示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;
圖15示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖;及
圖16示出了根據本發明的一個實施例的生成電腦可讀的圖形化代碼的方法的示意圖。
S402~S406:步驟
Claims (37)
- 一種電腦可讀的圖形化代碼生成方法,其特徵在於,所述方法包括如下步驟:向接收端發送請求消息以請求表示所述圖形化代碼的信息,所述請求消息包括本地可信執行環境的特徵值,且所請求的所述圖形化代碼的數量為多個;接收來自所述接收端的所述信息並儲存;以及根據所述信息生成所述圖形化代碼。
- 根據請求項1所述的方法,其中,所述請求消息還包括帳戶信息。
- 根據請求項1所述的方法,其中,所述接收來自所述接收端的所述信息並儲存的步驟具體為:對來自所述接收端的所述信息加密並儲存在所述本地可信執行環境中。
- 根據請求項1所述的方法,其中,在所述請求步驟前還包括:根據本地可信執行環境的軟硬體信息生成所述特徵值。
- 根據請求項1所述的方法,其中,在所述請求步驟前還包括:發送所述特徵值和身份認證數據以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
- 根據請求項5所述的方法,其中,所述身份認證數據為帳戶信息。
- 根據請求項1所述的方法,其中,每個所述圖形化代碼具有編號。
- 根據請求項1或7所述的方法,其中,當未被生成的所述 圖形化代碼的數量低於預定值時再次發送所述請求。
- 根據請求項8所述的方法,其中,所述預定值與所述特徵值相對應。
- 根據請求項1或7所述的方法,其中,每個所述圖形化代碼具有有效期,當處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
- 根據請求項10所述的方法,其中,所述預定值與所述特徵值相對應。
- 根據請求項11所述的方法,其中,根據包括所述特徵值的所述請求消息的發送頻率動態地設定所述預定值。
- 一種電腦可讀的圖形化代碼生成方法,其特徵在於,所述方法包括如下步驟:接收發送端發送的本地可信執行環境的特徵值;校驗是否存在所述特徵值與身份認證數據的映射關係;以及若存在的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端,所述圖形化代碼的數量為多個,並且所述信息中包括每個所述圖形化代碼的編號。
- 根據請求項13所述的方法,其中,在所述接收步驟前還包括:接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並儲存所述特徵值與所述身份認證數據的映射關係。
- 根據請求項14所述的方法,其中,所述身份認證數據為 帳戶信息。
- 一種電腦可讀的圖形化代碼生成方法,其特徵在於,所述方法包括如下步驟:向接收端發送本地可信執行環境的特徵值以請求圖形化代碼,且所請求的所述圖形化代碼的數量為多個;以及接收來自所述接收端的所述圖形化代碼並呈現。
- 一種電腦可讀的圖形化代碼生成方法,其特徵在於,所述方法包括如下步驟:接收發送端發送的本地可信執行環境的特徵值;校驗是否存在所述特徵值與身份認證數據的映射關係;以及若存在的話則生成對應於所述身份認證數據的所述圖形化代碼並發送至所述發送端,所述圖形化代碼的數量為多個,並且所述信息中包括每個所述圖形化代碼的編號。
- 一種用於電腦可讀的圖形化代碼生成的電腦可讀儲存介質,所述電腦可讀儲存介質中儲存有指令,其特徵在於,當所述指令由處理器執行時,使得所述處理器執行如請求項1-17中任一項所述的方法。
- 一種生成電腦可讀的圖形化代碼的裝置,其特徵在於,所述裝置包括:請求模組,其配置成發送請求消息以請求表示所述圖形化代碼的信息,所述請求消息包括所述裝置的本地 可信執行環境的特徵值,且所述請求模組所請求的所述圖形化代碼的數量為多個;接收模組,其配置成接收所述信息並儲存;以及渲染模組,其配置成根據所述信息生成所述圖形化代碼。
- 根據請求項19所述的裝置,其中,所述請求消息還包括帳戶信息。
- 根據請求項19所述的裝置,其中,所述接收模組對所述信息加密並儲存在所述裝置的所述本地可信執行環境中。
- 根據請求項19所述的裝置,其中,所述裝置還包括生成模組,其配置成根據所述裝置的本地可信執行環境的軟硬體信息生成所述特徵值。
- 根據請求項19所述的裝置,其中,所述請求模組還配置成發送所述特徵值和身份認證數據以請求建立二者的映射關係,所述信息對應於所述身份認證數據。
- 根據請求項23所述的裝置,其中,所述身份認證數據為帳戶信息。
- 根據請求項19所述的裝置,其中,每個所述圖形化代碼具有編號。
- 根據請求項19或25所述的裝置,其中,所述裝置還包括判斷模組,當所述判斷模組判定未被生成的所述圖形化代碼的數量低於預定值時所述請求模組再次發送所述請求。
- 根據請求項26所述的裝置,其中,所述預定值與所述特徵值相對應。
- 根據請求項27所述的裝置,其中,根據包括所述特徵值的所述請求消息的發送頻率動態地設定所述預定值。
- 根據請求項26所述的裝置,其中,所述判斷模組包括在所述本地可信執行環境中。
- 根據請求項19或25所述的裝置,其中,所述裝置還包括判斷模組,每個所述圖形化代碼具有有效期,當所述判斷模組判定處於有效期內的未被生成的所述圖形化代碼的數量低於預定值時再次發送所述請求。
- 根據請求項29所述的裝置,其中,所述預定值與所述特徵值相對應。
- 根據請求項30所述的裝置,其中,所述判斷模組包括在所述本地可信執行環境中。
- 一種生成電腦可讀的圖形化代碼的裝置,其特徵在於,所述裝置包括:接收模組,其配置成接收發送端發送的本地可信執行環境的特徵值;校驗模組,其配置成校驗是否存在所述特徵值與身份認證數據的映射關係;以及發送模組,其配置成若存在所述映射關係的話則生成對應於所述身份認證數據的表示所述圖形化代碼的信息並發送至所述發送端,所述圖形化代碼的數量為多個,並且所述發送模組所發送的所述信息中包括每個所 述圖形化代碼的編號。
- 根據請求項33所述的裝置,其中,所述裝置還包括儲存模組,其中,所述接收模組還配置成接收所述發送端發送的本地可信執行環境的特徵值以及身份認證數據,並且所述儲存模組儲存所述特徵值與所述身份認證數據的映射關係。
- 根據請求項34所述的裝置,其中,所述身份認證數據為帳戶信息。
- 一種用於電腦可讀的圖形化代碼生成的移動設備,其特徵在於,所述移動設備包括如請求項19-32中任一項所述的生成電腦可讀的圖形化代碼的裝置。
- 一種用於電腦可讀的圖形化代碼生成的服務平台,其特徵在於,所述服務平台包括如請求項33-35中任一項所述的生成電腦可讀的圖形化代碼的裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010053669.2A CN111522541B (zh) | 2020-01-17 | 2020-01-17 | 一种图形化代码生成方法、装置以及计算机可读存储介质 |
CN202010053669.2 | 2020-01-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202129490A TW202129490A (zh) | 2021-08-01 |
TWI759838B true TWI759838B (zh) | 2022-04-01 |
Family
ID=71900831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109129488A TWI759838B (zh) | 2020-01-17 | 2020-08-28 | 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN111522541B (zh) |
TW (1) | TWI759838B (zh) |
WO (1) | WO2021143110A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866251B (zh) * | 2022-04-25 | 2023-07-07 | 中国银联股份有限公司 | 一种设备互联安全认证系统、方法、装置、服务器及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4709992B2 (ja) * | 2006-10-16 | 2011-06-29 | レノボ・シンガポール・プライベート・リミテッド | 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ |
CN103370688A (zh) * | 2010-07-29 | 2013-10-23 | 尼尔默尔·朱萨尼 | 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法 |
CN104063790A (zh) * | 2013-09-18 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 通过移动终端提供授权的方法及系统 |
CN104794613A (zh) * | 2015-04-27 | 2015-07-22 | 上海浩恺信息科技有限公司 | 一种基于销售终端的移动设备鉴权方法 |
CN106355105A (zh) * | 2016-08-30 | 2017-01-25 | 安徽易联众信息技术有限公司 | 银联社保卡个人信息加密方法 |
US9990167B2 (en) * | 2012-02-01 | 2018-06-05 | Hewlett-Packard Development Company, L.P. | Mobile authentication for enabling host device functions |
CN110494842A (zh) * | 2017-01-27 | 2019-11-22 | 肖恩·哈钦森 | 安全认证和金融属性服务 |
TWI678638B (zh) * | 2014-08-14 | 2019-12-01 | 香港商阿里巴巴集團服務有限公司 | 利用卡片特徵進行身份驗證的方法、裝置及系統 |
CN110677261A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9143501B2 (en) * | 2010-09-03 | 2015-09-22 | Microsoft Technology Licensing, Llc | Reauthentication to a web service without disruption |
EP2747363A1 (en) * | 2012-12-24 | 2014-06-25 | Orange | Transaction validation method using a communications device |
US10366391B2 (en) * | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
CN105590198B (zh) * | 2014-10-30 | 2020-12-15 | 中国银联股份有限公司 | 一种二维码支付方法以及支付系统 |
US10496974B2 (en) * | 2015-03-25 | 2019-12-03 | Intel Corporation | Secure transactions with connected peripherals |
CN109086592A (zh) * | 2018-06-29 | 2018-12-25 | 深圳市买买提信息科技有限公司 | 用户信息与账户信息绑定的方法、服务器及系统 |
CN109657764B (zh) * | 2018-10-22 | 2024-04-02 | 北京握奇智能科技有限公司 | 一种tee环境下生成二维码的方法及系统 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及系统 |
CN109583181B (zh) * | 2018-11-29 | 2020-07-03 | 新华三技术有限公司 | 一种认证方法、装置及机器可读存储介质 |
CN110399714B (zh) * | 2019-04-10 | 2023-08-08 | 中国银联股份有限公司 | 用于验证终端的可信用户界面真实性的方法及其系统 |
CN110046532A (zh) * | 2019-04-25 | 2019-07-23 | 深圳左邻永佳科技有限公司 | 一卡通二维码生成和读取方法 |
CN110336807A (zh) * | 2019-06-28 | 2019-10-15 | 苏州浪潮智能科技有限公司 | 一种基于Web服务的身份认证方法、设备以及存储介质 |
CN110519294B (zh) * | 2019-09-12 | 2021-08-31 | 创新先进技术有限公司 | 身份认证方法、装置、设备及系统 |
-
2020
- 2020-01-17 CN CN202010053669.2A patent/CN111522541B/zh active Active
- 2020-08-07 WO PCT/CN2020/107671 patent/WO2021143110A1/zh active Application Filing
- 2020-08-28 TW TW109129488A patent/TWI759838B/zh active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4709992B2 (ja) * | 2006-10-16 | 2011-06-29 | レノボ・シンガポール・プライベート・リミテッド | 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ |
CN103370688A (zh) * | 2010-07-29 | 2013-10-23 | 尼尔默尔·朱萨尼 | 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法 |
US9990167B2 (en) * | 2012-02-01 | 2018-06-05 | Hewlett-Packard Development Company, L.P. | Mobile authentication for enabling host device functions |
CN104063790A (zh) * | 2013-09-18 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 通过移动终端提供授权的方法及系统 |
TWI678638B (zh) * | 2014-08-14 | 2019-12-01 | 香港商阿里巴巴集團服務有限公司 | 利用卡片特徵進行身份驗證的方法、裝置及系統 |
CN104794613A (zh) * | 2015-04-27 | 2015-07-22 | 上海浩恺信息科技有限公司 | 一种基于销售终端的移动设备鉴权方法 |
CN106355105A (zh) * | 2016-08-30 | 2017-01-25 | 安徽易联众信息技术有限公司 | 银联社保卡个人信息加密方法 |
CN110494842A (zh) * | 2017-01-27 | 2019-11-22 | 肖恩·哈钦森 | 安全认证和金融属性服务 |
CN110677261A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111522541B (zh) | 2023-08-01 |
TW202129490A (zh) | 2021-08-01 |
CN111522541A (zh) | 2020-08-11 |
WO2021143110A1 (zh) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727396B2 (en) | Processing electronic tokens | |
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
KR102624700B1 (ko) | IoT 장치와 애플리케이션 간의 생체 식별 및 검증 | |
US10210489B2 (en) | Credential provision and proof system | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
US20190139039A1 (en) | Electronic payment method and electronic device using id-based public key cryptography | |
US11716200B2 (en) | Techniques for performing secure operations | |
CN113095816A (zh) | 移动支付方法、装置及系统 | |
WO2024011863A9 (zh) | 通信方法、装置、sim卡、电子设备和终端设备 | |
CN113132363B (zh) | 一种前后端安全验证方法及设备 | |
TWI759838B (zh) | 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 | |
CN103346889A (zh) | 数字证书认证方法、系统、客户端和数字证书载体 | |
US11880810B1 (en) | Systems and methods for securely sharing public blockchain addresses | |
US20220122177A1 (en) | Blockchain-based transaction | |
US20220261793A1 (en) | Interaction account tokenization system and method | |
CN117078263A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN115150831A (zh) | 入网请求的处理方法、装置、服务器及介质 | |
CN115766052A (zh) | 基于区块链数据鉴权存证和即时查询系统及方法 | |
CN114073040A (zh) | 安全服务器客户端交互 |