TW202008220A - 支付二維碼的產生方法和裝置 - Google Patents
支付二維碼的產生方法和裝置 Download PDFInfo
- Publication number
- TW202008220A TW202008220A TW108119112A TW108119112A TW202008220A TW 202008220 A TW202008220 A TW 202008220A TW 108119112 A TW108119112 A TW 108119112A TW 108119112 A TW108119112 A TW 108119112A TW 202008220 A TW202008220 A TW 202008220A
- Authority
- TW
- Taiwan
- Prior art keywords
- code
- payment
- account
- display device
- dimensional code
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本說明書實施例提供一種支付二維碼的產生方法和裝置,其中,方法可以包括:接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用私密金鑰對碼資訊進行加簽;可用狀態表示私密金鑰已經獲得了數位憑證;將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
Description
本公開涉及支付技術領域,特別涉及一種支付二維碼的產生方法和裝置。
目前絕大部分的基於二維碼的支付機具都是被掃模式,即用戶出示手機上的付款碼/條碼,店主主動掃描用戶的付款碼,並進行扣款。這需要商戶的設備有攝影鏡頭模組,且對攝影鏡頭的精度有一定要求,每次需要商戶手動輸入金額,並不適合小額高頻的商戶使用。並且,在條碼支付業務中,對安全性有較高的要求,如果安全性較低,可以對支付限額進行控制。
有鑑於此,本說明書一個或多個實施例提供一種支付二維碼的產生方法和裝置,以提高條碼支付的安全性。
具體地,本說明書一個或多個實施例是通過如下技術方案實現的:
第一態樣,提供一種支付二維碼的產生方法,所述方法由二維碼顯示設備中的安全晶片執行,所述方法包括:
接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;
在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證;
將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
第二態樣,提供一種支付交易方法,所述方法由支付伺服器執行,所述方法包括:
接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽;
在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
第三態樣,提供一種支付二維碼的產生裝置,所述裝置應用於二維碼顯示設備中的安全晶片,所述裝置包括:
資訊接收模組,用於接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;
簽名處理模組,用於在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證;
顯碼發送模組,用於將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
第四態樣,提供一種支付交易裝置,所述裝置應用於支付伺服器,所述裝置包括:
請求接收模組,用於接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽;
交易處理模組,用於在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
第五態樣,提供一種支付二維碼的顯示設備,所述設備包括:安全晶片,所述安全晶片中儲存有安全資料,所述安全資料由支付伺服器根據二維碼顯示設備綁定的支付帳號得到並下發至安全晶片;
所述安全晶片包括儲存器、處理器,以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器執行指令時實現以下步驟:
接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;且所述碼資訊是根據所述安全資料產生得到;
在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證;
將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊對應的用於支付的二維碼在顯示螢幕上顯示,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
第六態樣,提供一種支付伺服器,所述伺服器包括儲存器、處理器,以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器執行指令時實現以下步驟:
接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽;
在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
本說明書一個或多個實施例的方法和裝置,通過利用設備中的SE晶片對二維碼進行數位簽名,並且用於簽名的私密金鑰經過了數位認證,該方法保證了二維碼交易的安全性。
為了使本技術領域的人員更好地理解本說明書一個或多個實施例中的技術方案,下面將結合本說明書一個或多個實施例中的圖式,對本說明書一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是一部分實施例,而不是全部的實施例。基於本說明書一個或多個實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬本發明保護的範圍。
近年來,掃碼支付幾乎滲透到人們生活中的各個角落,現在很多商店,超市,零售商店,街邊攤位和生活用品的小商販,他們都有著自己的收款碼,買東西的人也早已經習慣了這種方便快捷的付錢方式。商家在收款時一般採用靜態條碼,例如黏貼的靜態收款碼。通過掃“條碼”或者“二維碼”,完成收付款的支付方式,都稱之為條碼支付。
然而,條碼支付本身存在一定的技術風險,並且隨著市場日益壯大,安全問題也越發凸出。為了提高條碼支付的安全性,本說明書至少一個實施例提供了一種支付交易方法,該方法使用了包括數位憑證和電子簽名在內的方式對交易進行驗證,並且還在收款碼的產生中使用了安全晶片(Secure Element,安全元件,通常以晶片形式提供),以保證條碼支付的安全。
在本說明書至少一個例子的應用場景中,可以由商家出示收款碼,通過本說明書至少一個實施例的支付二維碼的產生方式來產生該收款碼,付款方可以掃描該收款碼付款;並且,該商家出示的收款碼是可以動態變化的動態碼。可以理解的是,該方法同樣也可以應用於付款碼的產生。在如下的描述中,是以收款碼的產生為例進行描述。
圖1範例了本支付交易方法的應用系統架構圖,如圖1所示,商家可以購買一個二維碼顯示設備11,在該設備中可以包括安全晶片(SE)12,安全晶片12中可以下載和安裝一個Applet 13,該Applet 13可以是Javacard作業系統中執行的應用程式,一般執行在SE晶片中。在本說明書提供的支付交易方法中,Applet 13可以用於在SE晶片中執行收款碼的加簽等處理。
請繼續參見圖1,二維碼顯示設備11在SE晶片中的Javacard作業系統之外,還可以具有一個設備作業系統,該系統可以是嵌入式系統(或者是安卓等其他系統),在該嵌入式系統中,可以包括一個碼處理組件SDK 14,該碼處理組件14可以與Applet 13配合共同完成動態收款碼的產生。最終產生的動態收款碼可以顯示在顯示螢幕15上,以供付款方掃描該收款碼進行付款。此外,需要說明的是,圖1中的SDK是以設置在二維碼顯示設備的嵌入式作業系統為例,但是SDK的設置位置並不局限於此,例如,SDK也可以設置在SE晶片中,這樣可以更加安全。如下的例子描述中,以SDK設置在嵌入式系統為例。
此外,安全晶片12可以與雲端的支付伺服器16連接,支付伺服器16可以向安全晶片12下發一些收款碼產生過程中所需要的資訊;並且,安全晶片12與支付伺服器16也可以在支付交易中配合進行安全保障,例如,安全晶片12可以使用私密金鑰對收款碼進行加簽,而支付伺服器可以利用對應的公開金鑰解密來獲取收款碼中的資訊,從而保證支付交易的安全。
如下以二維碼是收款碼為例,範例一個商家如何使用本說明書至少一個實施例提供的方法來進行收款,其中,還將描述如何使用二維碼顯示設備以及該設備與支付伺服器之間的互動配合。
首先,設備與支付伺服器的綁定:
在可信環境中,將二維碼顯示設備11連接到雲端的支付伺服器進行綁定。
例如,支付伺服器16可以根據該設備的MAC位址(也可以是設備特有的其他屬性),產生伺服器內部進行設備管理使用的唯一ID,該唯一ID可以稱為設備標識(deviceId)。
支付伺服器16可以將所述的設備標識下發到二維碼顯示設備中儲存,具體可以是將該設備標識儲存在安全晶片12中。
此外,如果出於安全考慮,設備標識不允許被直接讀取,則SE中還可以儲存加密密鑰,當每次需要由SE中讀取該設備標識時,SE可以使用該加密密鑰對設備標識進行加密(或者,還可以將該設備標識混合隨機數、時間戳記等其他資訊後再加密,以提高解密的複雜度),防止除雲端支付伺服器之外的其他系統獲取到該資訊。
在設備標識之外,支付伺服器16還可以向安全晶片12中下發其他一些只與設備有關的配置資訊,例如,連接網路的密鑰,該密鑰可以用於後續二維碼顯示設備與支付伺服器之間連接後的傳輸資料進行加密使用,以保證資料安全。
接著,設備與商家的支付帳戶之間綁定,且將設備進行初始化操作:
例如,上述的二維碼顯示設備中儲存設備標識,可以是在設備出廠前就已經完成。因此,當商家購買了一個二維碼顯示設備後,該設備中已經儲存有上述的設備標識。在第一次使用該設備時,商家可以啟動購買的二維碼顯示設備,該設備上可以顯示一個二維碼,二維碼中包括SE晶片中儲存的上述設備標識。此外,二維碼中的設備標識也可以使用密鑰加密,支付伺服器也可以預先儲存瞭解密密鑰,能夠對加密的設備標識進行解密獲得該標識。
商家可以用自己的手機掃描該二維碼,手機上安裝有支付伺服器對應的支付應用程式,可以是用支付應用程式中的“掃一掃”功能來進行掃碼。當掃碼後,支付應用程式可以向支付伺服器16發送一個訊息,其中攜帶:加密的二維碼顯示設備的設備標識、以及商家的支付應用程式使用的支付帳號(支付應用程式使用帳號登錄)。
支付伺服器16可以根據該訊息,將商家的支付帳號與商家購買的二維碼顯示設備進行綁定操作。例如,可以在伺服器側記錄如下對應關係:
表1 支付帳號和設備綁定
在綁定了商家的支付帳號和商家的二維碼顯示設備後,支付伺服器可以通知SE晶片已經完成綁定,並觸發晶片開始執行圖2所示的流程,SE晶片開始產生公開私密金鑰對。需要說明的是,本例子並不限制各步驟之間的執行順序:
在步驟200中,安全晶片產生公開私密金鑰對。
在步驟202中,安全晶片將公開金鑰上傳到雲端的支付伺服器。
在步驟204中,支付伺服器將公開金鑰發往憑證中心進行認證。
在步驟206中,支付伺服器接收到認證通過傳回的數位憑證。所述數位憑證表明所述公開私密金鑰對中的公開金鑰已經被認證通過。
在步驟208中,支付伺服器將數位憑證下發到安全晶片。
在步驟210中,安全晶片儲存該數位憑證,並將私密金鑰置為可用狀態。
本步驟中,SE晶片在接收到數位憑證後,知曉自己剛剛產生的公私密金鑰中的公開金鑰已經被認可,後面都可以使用該公開私密金鑰對進行加簽驗簽,否則,如果沒通過認證,SE晶片不會使用剛剛產生的公開私密金鑰對。SE晶片可以儲存該數位憑證,並將對應的私密金鑰設置為可用狀態。
在步驟212中,支付伺服器根據支付帳號產生安全資料。
本步驟中,支付伺服器可以進行兩態樣的處理:
一個態樣是,支付伺服器可以將公開金鑰儲存在表1的對應關係中,儲存該公開金鑰可以用於後續對掃描該二維碼顯示設備上的收款碼發起的支付請求,使用該公開金鑰進行解密。更新後的對應關係可以參見表2所示:
表2 支付帳號和設備綁定
另一個態樣是,支付伺服器可以產生安全資料。其中,安全資料都是與用戶有關的,例如,不同的商家具有不同的支付帳號,那麼對應的安全資料就可以不同。這裡的安全資料,可以包括用於產生二維碼的相關配置參數,也可以包括與二維碼產生無關的其他參數。
在步驟214中,支付伺服器將安全資料下發到安全晶片儲存。
至此,完成了二維碼顯示設備的初始化。由上述描述可以看到,商家在拿到二維碼顯示設備以後,只要用手機上的支付應用程式中的“掃一掃”掃描設備上的二維碼,就可以觸發雲端的支付伺服器將商家的支付帳號和設備綁定,並且觸發設備公私密金鑰的產生、以及配置參數的下發等處理。設備初始化完成後,二維碼顯示設備的安全晶片中已經儲存了數位憑證和可用的私密金鑰,還儲存了二維碼產生過程中要使用到的一些配置參數。接下來就可以使用該設備進行收款了。
此外,當商戶解綁後,也可以觸發SE刪除公開私密金鑰對。例如,商戶可以通過自己手機上的支付應用程式來解綁,支付伺服器接收到解綁請求後,可以通知SE刪除公開私密金鑰對。
接著,商家使用設備進行收款:
在設備初始化完成後,商家就可以使用該設備進行收款。在日常使用中,設備可以產生並顯示動態二維碼,付款方可以掃描該動態二維碼進行付款。
其中,二維碼顯示設備的嵌入式系統可以向SE晶片發送指令,表明後續操作都由晶片中的Applet 進行處理。圖3示意了SDK與Applet配合產生二維碼的過程,如圖3所示,可以包括如下處理:
首先,Applet可以將晶片中儲存的安全資料傳給碼處理組件SDK。
接著,SDK對安全資料進行處理,根據安全資料產生待加簽的碼資訊。該碼資訊中可以包括綁定了所述二維碼顯示設備的支付帳號的帳號標識,付款方掃碼時就可以解析得到帳號標識,並且支付伺服器可以據此得到支付帳號。
最後,在SE晶片中,Applet可以對碼資訊進行複雜化處理,例如,對碼資訊混合時間戳記或者隨機數的至少一種;並對複雜處理後的碼資訊進行顯碼處理,並使用私密金鑰進行加簽,加簽後的碼資訊就可以轉換成二維碼進行顯示了。其中,Applet在使用私密金鑰前,可以先確定該私密金鑰是否可用,如果不可用(例如,未標記為可用狀態),則可以拒絕加簽,以防止可能發生的交易風險。
在加簽後,晶片可以將加簽後的碼資訊發送給二維碼顯示設備的嵌入式系統,以使得設備作業系統將碼資訊顯示成二維碼,在顯示螢幕上進行顯示,該二維碼中也包括了帳號標識。通過將二維碼的產生放入SE晶片中進行黑盒處理,提高了二維碼的安全性,使得二維碼資訊很難被篡改。
此外,產生的二維碼是動態二維碼,該動態二維碼產生的實現,如下列舉兩種範例的二維碼更新機制:
例如,可以是定時更新,圖3範例的是一次二維碼的產生過程,那麼可以在每隔預設的時間段後,安全晶片將碼種子傳給二維碼顯示設備中的碼處理組件SDK,接著依次執行圖3中的各個處理,產生二維碼進行顯示。例如,每間隔時間t,就執行一次圖3的流程。
又例如,還可以是事件觸發二維碼更新。每次一個付款方掃描了設備上的收款碼後,將向支付伺服器發送支付交易請求,請求付款。設備的安全晶片可以在接收到支付伺服器發送的碼更新通知後,將安全資料傳給二維碼顯示設備中的碼處理組件SDK,開始新的一次二維碼產生。所述碼更新通知是支付伺服器在接收到掃碼事件觸發時發送,例如,一個付款方在掃碼付款時,一掃碼將通知支付伺服器,支付伺服器接收到掃碼事件觸發,則可以向SE晶片發送碼更新通知。那麼,一個付款方付款後,設備上的收款碼將更新一次;另一個付款方付款後,設備上的收款碼又將更新一次,從而實現動態更新。
每次執行圖3的二維碼產生過程,產生的二維碼可以不同,這種不同可以是:碼處理組件根據安全資料產生的碼資訊是動態變化的,使得收款碼對應變化;或者,安全晶片在對所述碼資訊進行加簽時,對碼資訊混合動態變化的隨機數或者時間戳記,使得二維碼對應變化。
上述說明了二維碼顯示設備如何產生動態的二維碼進行收款,在該收款碼的產生過程中,使用了數位憑證和電子簽名,而且是動態的收款碼。接著,圖4示意了本說明書至少一個實施例中的支付伺服器側的支付處理,該支付處理可以是支付伺服器收到了付款方掃描動態收款碼發起的支付請求後執行,如圖4所示,可以包括:
在步驟400中,支付伺服器接收付款方發送的支付交易請求,所述支付交易請求是付款方掃描二維碼顯示設備上的動態收款碼後發送。
例如,所述支付交易請求中可以攜帶:通過二維碼顯示設備上的安全晶片私密金鑰加簽的碼資訊,該碼資訊中可以含有唯一標識支付帳號的帳號標識。
在步驟402中,支付伺服器根據所述帳號標識得到收款方的支付帳號,並獲取支付帳號對應的公開金鑰。
例如,支付伺服器可以查找預先儲存的支付帳號和公開金鑰的對應關係,得到用於驗簽的公開金鑰。
在步驟404中,支付伺服器對私密金鑰加簽的帳號標識進行公開金鑰驗簽。
在步驟406中,支付伺服器在驗簽通過後,根據支付帳號進行支付交易處理。例如,由付款方的付款帳號向商家的支付帳號進行轉帳。
由上述的支付交易方法的描述可以看到,在SE晶片中,主要的處理是由Applet來執行的。在收款碼的產生過程中,Applet所執行的處理可以是圖5所示的流程,包括:
在步驟500中,接收二維碼顯示設備傳入的碼資訊。例如,可以是設備的嵌入式系統中的SDK傳給SE晶片的碼資訊,或者還可以是位於SE晶片中的SDK發送的碼資訊。
在步驟502中,在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證。
在步驟504中,將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼動態變化。
此外,本說明書的至少一個實施例,還提供了一種二維碼顯示設備,該設備利用了數位憑證和數位簽名,來產生動態二維碼,保證了二維碼交易的安全性,並且,該二維碼顯示設備可以使得商家能夠利用動態收款碼進行收款,收款方便且安全。
為了實現上述的支付二維碼的產生方法,本說明書至少一個實施例提供了一種支付二維碼的產生裝置,該裝置應用於二維碼顯示設備中的安全晶片。如圖6所示,該裝置可以包括:資訊接收模組61、簽名處理模組62和顯碼發送模組63。
資訊接收模組61,用於接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;
簽名處理模組62,用於在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對碼資訊進行加簽;所述可用狀態表示私密金鑰已經獲得了數位憑證;
顯碼發送模組63,用於將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
在一個例子中,資訊接收模組61,還用於接收支付伺服器下發的安全資料,所述安全資料是支付伺服器根據二維碼顯示設備綁定的支付帳號得到;儲存所述安全資料;
所述顯碼發送模組63,還用於將所述安全資料傳給二維碼顯示設備中的碼處理組件(SDK),以使得所述碼處理組件根據安全資料產生待加簽的碼資訊。
在一個例子中,簽名處理模組62,還用於產生公開私密金鑰對;將公開金鑰上傳到所述支付伺服器,以使得所述支付伺服器將公開金鑰發往憑證中心進行認證;接收並儲存支付伺服器下發的數位憑證,所述數位憑證表明所述公開私密金鑰對中的公開金鑰已經被認證通過;設置公開私密金鑰對中的私密金鑰為所述可用狀態。
為了實現上述的支付交易方法,本說明書至少一個實施例提供了一種支付交易裝置,該裝置應用於支付伺服器。如圖7所示,該裝置可以包括:請求接收模組71和交易處理模組72。
請求接收模組71,用於接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽;
交易處理模組72,用於在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,所述支付伺服器根據支付帳號的帳號標識進行支付交易處理。
上述方法實施例中所示流程中的各個步驟,其執行順序不限制於流程圖中的順序。此外,各個步驟的描述,可以實現為軟體、硬體或者其結合的形式,例如,本領域技術人員可以將其實現為軟體代碼的形式,可以為能夠實現所述步驟對應的邏輯功能的電腦可執行指令。當其以軟體的方式實現時,所述的可執行指令可以儲存在儲存器中,並被設備中的處理器執行。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種支付二維碼的顯示設備,所述設備包括:安全晶片,所述安全晶片中儲存有安全資料,所述安全資料由支付伺服器根據二維碼顯示設備綁定的支付帳號得到並下發至安全晶片;所述安全晶片可以包括處理器、儲存器、以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器通過執行所述指令,用於實現如下步驟:
接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;且所述碼資訊是根據所述安全資料產生得到;
在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證;
將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊對應的用於支付的二維碼在顯示螢幕上顯示,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種支付伺服器,所述伺服器包括處理器、儲存器、以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器通過執行所述指令,用於實現如下步驟:
接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽;
在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,所述支付伺服器根據支付帳號的帳號標識進行支付交易處理。
上述實施例闡明的裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型手機、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現。
本領域內的技術人員應明白,本說明書一個或多個實施例可提供為方法、系統、或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分散式計算環境中實踐本說明書一個或多個實施例,在這些分散式計算環境中,由通過通訊網路而被連接的遠端處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於資料收集設備或者資料處理設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求顯示的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和平行處理也是可以的或者可能是有利的。
以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本公開,凡在本公開的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本公開保護的範圍之內。
11‧‧‧二維碼顯示設備
12‧‧‧安全晶片
13‧‧‧Applet
14‧‧‧碼處理組件SDK
15‧‧‧顯示螢幕
16‧‧‧支付伺服器
200-214‧‧‧步驟
400-406‧‧‧步驟
500-504‧‧‧步驟
61‧‧‧資訊接收模組
62‧‧‧簽名處理模組
63‧‧‧顯碼發送模組
71‧‧‧請求接收模組
72‧‧‧交易處理模組
為了更清楚地說明本說明書一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書一個或多個實施例中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本說明書一個或多個實施例提供的支付交易方法的應用系統架構圖;
圖2為本說明書一個或多個實施例提供的晶片執行流程示意圖;
圖3為本說明書一個或多個實施例提供的二維碼產生的示意圖;
圖4為本說明書一個或多個實施例提供的支付伺服器的交易處理;
圖5為本說明書一個或多個實施例提供的晶片加簽處理的流程圖;
圖6為本說明書一個或多個實施例提供的二維碼產生裝置的結構示意圖;
圖7為本說明書一個或多個實施例提供的支付交易裝置的結構示意圖。
Claims (13)
- 一種支付二維碼的產生方法,所述方法由二維碼顯示設備中的安全晶片執行,所述方法包括: 接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識; 在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證; 將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
- 根據申請專利範圍第1項所述的方法,在所述接收待加簽的碼資訊之前,所述方法還包括: 接收支付伺服器下發的安全資料,所述安全資料是支付伺服器根據二維碼顯示設備綁定的支付帳號得到; 儲存所述安全資料; 將所述安全資料傳給二維碼顯示設備中的碼處理組件,以使得所述碼處理組件根據所述安全資料產生待加簽的碼資訊。
- 根據申請專利範圍第2項所述的方法,所述將所述安全資料傳給二維碼顯示設備中的碼處理組件,包括: 在每隔預設的時間段後,將所述安全資料傳給所述碼處理組件; 或者,在接收到支付伺服器發送的碼更新通知後,將所述安全資料傳給二維碼顯示設備中的碼處理組件,所述碼更新通知是支付伺服器在接收到掃碼事件觸發時發送。
- 根據申請專利範圍第2項所述的方法,所述接收支付伺服器下發的安全資料之前,所述方法還包括: 產生公開私密金鑰對; 將公開金鑰上傳到所述支付伺服器,以使得所述支付伺服器將公開金鑰發往憑證中心進行認證; 接收並儲存支付伺服器下發的數位憑證,所述數位憑證表明所述公開私密金鑰對中的公開金鑰已經被認證通過; 設置公開私密金鑰對中的私密金鑰為所述可用狀態。
- 根據申請專利範圍第2項所述的方法,所述二維碼動態變化,包括: 所述碼處理組件根據安全資料產生的碼資訊動態變化,使得二維碼對應變化;或者,安全晶片在對所述碼資訊進行加簽時,對碼資訊混合動態變化的隨機數或者時間戳記,使得二維碼對應變化。
- 一種支付交易方法,所述方法由支付伺服器執行,所述方法包括: 接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽; 在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
- 根據申請專利範圍第6項所述的方法,所述方法還包括:查找預先儲存的對應關係,得到與所述支付帳號對應的公開金鑰。
- 一種支付二維碼的產生裝置,所述裝置應用於二維碼顯示設備中的安全晶片,所述裝置包括: 資訊接收模組,用於接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識; 簽名處理模組,用於在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證; 顯碼發送模組,用於將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊顯示成用於支付的二維碼,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
- 根據申請專利範圍第8項所述的裝置, 所述資訊接收模組,還用於接收支付伺服器下發的安全資料,所述安全資料是支付伺服器根據二維碼顯示設備綁定的支付帳號得到;儲存所述安全資料; 所述顯碼發送模組,還用於將所述安全資料傳給二維碼顯示設備中的碼處理組件,以使得所述碼處理組件根據所述安全資料產生待加簽的碼資訊。
- 根據申請專利範圍第8項所述的裝置, 所述簽名處理模組,還用於產生公開私密金鑰對;將公開金鑰上傳到所述支付伺服器,以使得所述支付伺服器將公開金鑰發往憑證中心進行認證;接收並儲存支付伺服器下發的數位憑證,所述數位憑證表明所述公開私密金鑰對中的公開金鑰已經被認證通過;設置公開私密金鑰對中的私密金鑰為所述可用狀態。
- 一種支付交易裝置,所述裝置應用於支付伺服器,所述裝置包括: 請求接收模組,用於接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽; 交易處理模組,用於在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
- 一種支付二維碼的顯示設備,所述設備包括:安全晶片,所述安全晶片中儲存有安全資料,所述安全資料由支付伺服器根據二維碼顯示設備綁定的支付帳號得到並下發至安全晶片; 所述安全晶片包括儲存器、處理器,以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器執行指令時實現以下步驟: 接收待加簽的碼資訊,所述碼資訊中包括綁定了所述二維碼顯示設備的支付帳號的帳號標識;且所述碼資訊是根據所述安全資料產生得到; 在確認安全晶片中儲存的私密金鑰處於可用狀態時,使用所述私密金鑰對所述碼資訊進行加簽;所述可用狀態表示所述私密金鑰已經獲得了數位憑證; 將加簽後的碼資訊傳回給二維碼顯示設備,以使得二維碼顯示設備將碼資訊對應的用於支付的二維碼在顯示螢幕上顯示,所述二維碼中包括所述帳號標識,且所述二維碼動態變化。
- 一種支付伺服器,所述伺服器包括儲存器、處理器,以及儲存在儲存器上並可在處理器上執行的電腦指令,所述處理器執行指令時實現以下步驟: 接收支付交易請求,所述支付交易請求是通過掃描二維碼顯示設備上的動態二維碼後發送,並且,所述支付交易請求中攜帶通過解析該動態二維碼得到的支付帳號的帳號標識,所述帳號標識經二維碼顯示設備上的安全晶片進行私密金鑰加簽; 在對所述支付帳號的帳號標識進行公開金鑰驗簽通過後,根據支付帳號的帳號標識進行支付交易處理。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810872872.5A CN109345230B (zh) | 2018-08-02 | 2018-08-02 | 一种支付二维码的生成方法和装置 |
| CN201810872872.5 | 2018-08-02 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW202008220A true TW202008220A (zh) | 2020-02-16 |
Family
ID=65291282
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW108119112A TW202008220A (zh) | 2018-08-02 | 2019-06-03 | 支付二維碼的產生方法和裝置 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US11107062B2 (zh) |
| CN (1) | CN109345230B (zh) |
| SG (1) | SG11202010354RA (zh) |
| TW (1) | TW202008220A (zh) |
| WO (1) | WO2020024710A1 (zh) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109345230B (zh) * | 2018-08-02 | 2021-07-30 | 创新先进技术有限公司 | 一种支付二维码的生成方法和装置 |
| JP7508444B2 (ja) * | 2019-03-29 | 2024-07-01 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
| CN110335035A (zh) * | 2019-04-25 | 2019-10-15 | 深圳市德名利电子有限公司 | 一种防盗摄的动态支付图形码验证方法和系统以及设备 |
| CN111080302A (zh) * | 2019-11-26 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 一种交易风险识别方法及装置 |
| CN111160504A (zh) * | 2019-12-31 | 2020-05-15 | 天津津滨信钥信息技术有限公司 | 动态二维码的生成方法、装置、设备及存储介质 |
| CN111178915A (zh) * | 2019-12-31 | 2020-05-19 | 天津津滨信钥信息技术有限公司 | 一种动态二维码生成装置 |
| CN113298209B (zh) * | 2020-02-24 | 2024-08-23 | 中国电信股份有限公司 | 动态二维码生成方法、系统和服务器 |
| CN112288426B (zh) * | 2020-12-31 | 2024-03-01 | 飞天诚信科技股份有限公司 | 一种收款方法及收款系统 |
| CN113643024B (zh) * | 2021-07-06 | 2024-08-20 | 阿里巴巴创新公司 | 图形码处理方法、装置及电子设备 |
| CN115484224B (zh) * | 2022-09-16 | 2023-09-29 | 北京奇艺世纪科技有限公司 | 信息关联方法、二维码生成方法、装置、电子设备及介质 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9076170B2 (en) * | 2010-07-01 | 2015-07-07 | Ncr Corporation | Self-service checkout pay station located remote from a produce weighing scale and methods of operating such a self-service checkout pay station |
| US9020886B2 (en) * | 2010-12-23 | 2015-04-28 | Ncr Corporation | Peer to peer diagnostic tool |
| CN102842081A (zh) | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
| GB2512944A (en) * | 2013-04-12 | 2014-10-15 | Mastercard International Inc | Systems and methods for outputting information on a display of a mobile device |
| CN104144419B (zh) * | 2014-01-24 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
| CN110502887B (zh) | 2015-09-11 | 2023-07-18 | 创新先进技术有限公司 | 电子支付方法和装置 |
| CN105407079A (zh) * | 2015-09-25 | 2016-03-16 | 中城智慧科技有限公司 | 一种新型的终端安全软密钥管理方法 |
| CN206378885U (zh) * | 2016-11-14 | 2017-08-04 | 深圳市壹卡付科技有限公司 | 一种多卡合一的多功能壹卡支付卡 |
| CN107194695A (zh) * | 2017-04-25 | 2017-09-22 | 国民技术股份有限公司 | 交易码生成及扫描终端、交易码生成及交易方法 |
| CN108256863A (zh) * | 2018-01-26 | 2018-07-06 | 鼎讯网络安全技术有限公司 | 基于se的二维码生成、存储、识别和相关加解密的方法 |
| CN109345230B (zh) * | 2018-08-02 | 2021-07-30 | 创新先进技术有限公司 | 一种支付二维码的生成方法和装置 |
-
2018
- 2018-08-02 CN CN201810872872.5A patent/CN109345230B/zh active Active
-
2019
- 2019-06-03 TW TW108119112A patent/TW202008220A/zh unknown
- 2019-06-17 WO PCT/CN2019/091535 patent/WO2020024710A1/zh not_active Ceased
- 2019-06-17 SG SG11202010354RA patent/SG11202010354RA/en unknown
-
2020
- 2020-10-29 US US17/084,284 patent/US11107062B2/en active Active
-
2021
- 2021-08-30 US US17/461,461 patent/US11836703B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| SG11202010354RA (en) | 2020-11-27 |
| US20210049582A1 (en) | 2021-02-18 |
| US20220051224A1 (en) | 2022-02-17 |
| WO2020024710A1 (zh) | 2020-02-06 |
| US11836703B2 (en) | 2023-12-05 |
| US11107062B2 (en) | 2021-08-31 |
| CN109345230B (zh) | 2021-07-30 |
| CN109345230A (zh) | 2019-02-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW202008220A (zh) | 支付二維碼的產生方法和裝置 | |
| JP4469376B2 (ja) | 移動電話、移動電話を用いてキャッシュレス取引を行うための方法及びコンピュータシステム | |
| TWI706351B (zh) | 二維碼支付的安全控制方法和裝置 | |
| CN107087432B (zh) | 远程服务器加密的数据的储备系统和方法 | |
| CN111066044B (zh) | 用于商家qr码的数字支持服务 | |
| US20150317626A1 (en) | Secure proximity exchange of payment information between mobile wallet and point-of-sale | |
| US12223502B2 (en) | Instant digital issuance | |
| CN110570282A (zh) | 跨区域资源转移方法、装置、设备及存储介质 | |
| WO2017160877A1 (en) | Technical architecture supporting tokenized payments | |
| TW201710969A (zh) | 綁定可穿戴設備的方法和裝置、電子支付方法和裝置 | |
| CN108665263B (zh) | 多维条形码行动支付方法、买方装置及支付伺服机构 | |
| CN102103778A (zh) | 移动支付系统、移动终端及移动支付业务的实现方法 | |
| JP6667498B2 (ja) | リモート取引システム、方法およびpos端末 | |
| WO2025167531A1 (zh) | 基于数字货币硬件钱包的交易方法和交易系统 | |
| WO2019203982A2 (en) | Server and method for sending a transaction receipt via a push notification | |
| JP2022537864A (ja) | オンシェルフ取引デバイスのための非接触型支払として受付可能なセキュアなモバイル支払及びバックオフィスアプリケーションソリューション | |
| US12393927B1 (en) | Direct payment authorization path | |
| TW201717123A (zh) | 行動終端及其交易確認方法、裝置以及智慧卡 | |
| KR20110091265A (ko) | 아이폰을 이용한 인터넷 결제방법 | |
| RU2696953C1 (ru) | Способ использования уникального номера абонента мобильного телефона для расчетов с использованием платежных систем | |
| US10984409B1 (en) | Secure elements for mobile wallet applications | |
| TWI758574B (zh) | 多維條碼行動支付方法及支付伺服系統 | |
| HK40004383B (zh) | 一种支付二维码的生成方法和装置 | |
| HK40004383A (zh) | 一种支付二维码的生成方法和装置 | |
| JP2019194748A (ja) | 仮想通貨管理装置、仮想通貨管理システム、方法およびコンピュータプログラム |