CN106846506B - 一种基于信息标识码进行信息验证的方法及*** - Google Patents
一种基于信息标识码进行信息验证的方法及*** Download PDFInfo
- Publication number
- CN106846506B CN106846506B CN201710061391.1A CN201710061391A CN106846506B CN 106846506 B CN106846506 B CN 106846506B CN 201710061391 A CN201710061391 A CN 201710061391A CN 106846506 B CN106846506 B CN 106846506B
- Authority
- CN
- China
- Prior art keywords
- terminal
- identifier
- request
- identification code
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 278
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012545 processing Methods 0.000 claims abstract description 76
- 230000000977 initiatory effect Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 20
- 238000004806 packaging method and process Methods 0.000 claims description 12
- 239000000126 substance Substances 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 description 47
- 230000002159 abnormal effect Effects 0.000 description 15
- 230000003993 interaction Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000013461 design Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000003111 delayed effect Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 206010063385 Intellectualisation Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 229910002056 binary alloy Inorganic materials 0.000 description 2
- 230000001680 brushing effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000013101 initial test Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000009424 underpinning Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000006748 scratching Methods 0.000 description 1
- 230000002393 scratching effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B11/00—Apparatus for validating or cancelling issued tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
- G07B15/04—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems comprising devices to free a barrier, turnstile, or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于信息标识码进行信息验证的方法及***,其中,所述方法包括:根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;第一终端根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的第一请求,服务器进行有效性验证后进行与所述目标需求相关的对应处理。
Description
技术领域
本发明涉及信息验证技术,尤其涉及一种基于信息标识码进行信息验证的方法及***。
背景技术
地铁、公交出行是用户生活中不可或缺的部分,目前都是采用实体的单程票或者一卡通作为车票进行乘车。随着终端的智能化和联网的便捷性,将车票虚拟化成为一种新趋势,将车票虚拟化之后,用户只需要拿出手机终端在对应的识别器一刷,即可实现乘车付费。现有技术的一种车票虚拟化的技术方案是:展示二维码并通过在线验证的付费来确保用户是本人乘车付费,且只针对开通了指定付费渠道的特定用户使用。
采用现有技术存在的问题是:1)只针对特定用户,会使得用户范围受限,虚拟化的技术实现无法惠及大多数人群,适用范围狭窄,且这种对特定用户适用的设计初衷过于依赖特定的体系架构,后期不好继续进行扩展开发,只有适用大多数人群的通用性设计初衷才符合用户需求,也方便后续的扩展开发;2)联网是很方便,但是在设计时需要全面考虑各种情况,比如无网络或者网络情况不好的情况,而现有技术作为一种在线验证方案是无法满足无网络或者网络情况不好时的验证需求的,也就是说,对于无网络情况实际上无法实现验证,即便对于网络情况不好的情况可以实现在线验证,也会因为网络状况波动导致的在线延迟使得用户大量滞留和排队,无法快速实现验证。
相关技术中,对于上述问题,尚无有效解决方案。
发明内容
有鉴于此,本发明实施例提供了一种基于信息标识码进行信息验证的方法及***,至少解决了现有技术存在的问题。
本发明实施例的技术方案是这样实现的:
本发明实施例的一种基于信息标识码进行信息验证的方法,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的第一请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
本发明实施例的一种基于信息标识码进行信息验证的***,所述***包括:第一终端、第二终端及服务器;其中,
第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
第二终端,用于:
对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,接受所述第一终端发起的第一请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
本发明实施例的一种基于信息标识码进行信息验证的方法,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起入闸请求或出闸请求,请求第二终端对其进行身份验证以完成地铁出行的目标需求;
第二终端对所述入闸请求或出闸请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的入闸请求或出闸请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述地铁出行相关的对应处理。
本发明实施例的一种基于信息标识码进行信息验证的***,所述***包括第一终端、第二终端、服务器;其中,
所述第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起入闸请求或出闸请求,请求第二终端对其进行身份验证以完成地铁出行的目标需求;
所述第二终端,用于:
对所述入闸请求或出闸请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的入闸请求或出闸请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
所述服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述地铁出行相关的对应处理。
本发明实施例的一种基于信息标识码进行信息验证的方法,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起乘车请求,请求第二终端对其进行身份验证以完成公交出行的目标需求;
第二终端对所述乘车请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的乘车请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述公交出行相关的对应处理。
本发明实施例的一种基于信息标识码进行信息验证的***,所述***包括:第一终端、第二终端、服务器;其中,
所述第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起乘车请求,请求第二终端对其进行身份验证以完成公交出行的目标需求;
所述第二终端,用于:
对所述乘车请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的乘车请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
所述服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述公交出行相关的对应处理。
本发明实施例的一种第一终端,所述第一终端包括:
触发单元,用于在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
响应单元,用于在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
请求发起单元,用于根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
请求响应单元,用于在第二终端对所述第一请求进行响应,并基于从所述信息标识码中解析出所述第一标识和所述第二标识进行身份验证通过后再通过第二请求向服务器申请有效性验证;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
反馈接收单元,用于接收服务器的反馈,所述反馈为服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
本发明实施例的一种服务器,所述服务器包括:
请求接收单元,用于接收第二终端对第一请求进行响应后发起的第二请求;所述第一请求中包含由用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识所构成的信息标识码;所述信息标识码通过对第一操作进行响应时根据本地存储的预设策略生成;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
验证处理单元,用于根据接收到的所述第二请求进行有效性验证后进行与目标需求相关的对应处理。
本发明实施例的基于信息标识码进行信息验证的方法,包括:在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;第一终端根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的第一请求;第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
采用本发明实施例,使车票虚拟化的技术实现惠及所有人群,适用范围广泛,通用性的设计初衷符合用户需求,也方便后续的扩展开发;即便在联网不好,如无网络或者网络情况不好的情况下,也能实现验证,即便对于网络情况不好的情况通过本发明实施例的离线验证,也不会因为网络状况波动导致用户大量滞留和排队,是一种快速实现验证的机制。
附图说明
图1为本发明实施例中进行信息交互的各方硬件实体的示意图;
图2为本发明实施例一方法的实现流程示意图;
图3为应用本发明实施例一场景的业务开通UI界面示意图;
图4为应用本发明实施例一场景的扣费UI界面示意图;
图5为应用本发明实施例一非对称加密场景的示意图;
图6为应用本发明实施例一地铁出行场景的流程示意图;
图7为应用本发明实施例一公交出行场景的流程示意图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明实施例的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
在下面的详细说明中,陈述了众多的具体细节,以便彻底理解本发明。不过,对于本领域的普通技术人员来说,显然可在没有这些具体细节的情况下实践本发明。在其他情况下,没有详细说明公开的公知方法、过程、组件、电路和网络,以避免不必要地使实施例的各个方面模糊不清。
另外,本文中尽管多次采用术语“第一”、“第二”等来描述各种元件(或各种阈值或各种应用或各种指令或各种操作)等,不过这些元件(或阈值或应用或指令或操作)不应受这些术语的限制。这些术语只是用于区分一个元件(或阈值或应用或指令或操作)和另一个元件(或阈值或应用或指令或操作)。例如,第一操作可以被称为第二操作,第二操作也可以被称为第一操作,而不脱离本发明的范围,第一操作和第二操作都是操作,只是二者并不是相同的操作而已。
本发明实施例中的步骤并不一定是按照所描述的步骤顺序进行处理,可以按照需求有选择的将步骤打乱重排,或者删除实施例中的步骤,或者增加实施例中的步骤,本发明实施例中的步骤描述只是可选的顺序组合,并不代表本发明实施例的所有步骤顺序组合,实施例中的步骤顺序不能认为是对本发明的限制。
本发明实施例中的术语“和/或”指的是包括相关联的列举项目中的一个或多个的任何和全部的可能组合。还要说明的是:当用在本说明书中时,“包括/包含”指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件和/或组件和/或它们的组群的存在或添加。
本发明实施例的智能终端(如移动终端)可以以各种形式来实施。例如,本发明实施例中描述的移动终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA,Personal Digital Assistant)、平板电脑(PAD)、便携式多媒体播放器(PMP,Portable Media Player)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为本发明实施例中进行信息交互的各方硬件实体的示意图,图1中包括:终端设备1、终端设备2和服务器3。其中,终端设备1由终端设备11-14构成,主要是用户手持的手机终端,终端设备2为闸机终端。终端设备通过有线网络或者无线网络与服务器进行信息交互。终端设备包括手机、台式机、PC机、一体机等类型。由于现有技术中,只针对特定用户,会使得用户范围受限,适用范围狭窄,且这种对特定用户适用的设计初衷过于依赖特定的体系架构,后期不好继续进行扩展开发;在设计时需要全面考虑各种情况,比如无网络或者网络情况不好的情况,而现有技术作为一种在线验证方案是无法满足无网络或者网络情况不好时的验证需求的,也就是说,对于无网络情况实际上无法实现验证,即便对于网络情况不好的情况可以实现在线验证,也会因为网络状况波动导致的在线延迟使得用户大量滞留和排队,无法快速实现验证;依赖二维码来实现安全机制容易被破解,用户的信息安全得不到保障。
本文中以第一终端来代表上述终端设备1(如手机终端),以第二终端来代表上述终端设备2(如闸机终端),服务器3可以为后台服务器。
针对这些问题,采用本发明实施例,如图1所示,在第一终端侧的处理逻辑10包括:S11、在第一终端(如用户手持的手机终端)侧接收第一操作,根据所述第一操作触发展示信息标识码(如二维码)的请求;S12、在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略(如二维码脱机生成策略或称二维码离线生成策略)生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识(如UID)和用于表征信息标识码生成时间的第二标识(如时间戳),第一终端(如手机终端)根据所述信息标识码(如二维码)发起第一请求,请求第二终端(如闸机终端)对其进行身份验证以完成目标需求(如地铁场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端入站放行并予以扫码进站、及出站放行并予以扫码出站,以满足地铁出行的需求;如公交场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码放行,以满足公交出行的需求)。在第二终端侧的处理逻辑11包括:S21、第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;S22、第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,及第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围(如1分钟)之内,则比对验证通过;S23、第二终端接受所述第一终端(手机终端)发起的第一请求;S24、第二终端将用于表征第二终端身份的第三标识(如闸机ID)、和由所述第一标识(如UID)和所述第二标识(如时间戳)构成的信息标识码封装到第二请求中并发送给服务器。在服务器侧的处理逻辑12包括:S31、服务器根据接收到的所述第二请求进行有效性验证;S32、服务器进行与所述目标需求相关的支付处理(如扣款或催款处理)。
本发明实施例中,使车票虚拟化的技术实现惠及所有人群,适用范围广泛,通用性的设计初衷符合用户需求,也方便后续的扩展开发;即便在联网不好,如无网络或者网络情况不好的情况下,也能实现验证,即便对于网络情况不好的情况通过本发明实施例的离线验证,也不会因为网络状况波动导致用户大量滞留和排队,是一种快速实现验证的机制;不依赖二维码来实现安全机制,本发明实施例采用非对称加密机制,还可以进一步辅以多种加密手段,很难被破解,能更有效的确保用户的信息安全。
上述图1的例子只是实现本发明实施例的一个***架构实例,本发明实施例并不限于上述图1所述的***结构,基于上述图1所述的***架构,提出本发明方法各个实施例。
本发明实施例的一种基于信息标识码进行信息验证的方法,如图2所示,包括:在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求(101)。目前,随着电子支付等电子服务的普及,实体码慢慢被信息识别码替代。图形码作为信息识别码中的一种类型,具体的,图形码可以包括二维码、条形码、磁条码等等。二维码由于更具便利性和使用场景的广泛性,在本发明实施例中以二维码进行举例,二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。而条形码多用于超市的商品包装的识别,以确定商品类别、名称等。磁条码多用于银行发卡使用。二维码也可以理解为一种特殊的条形码,它具有条形码的一些共性,比如,每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。将实体车票虚拟化成二维码后,用户只需要拿出手机终端在对应的识别器刷一刷二维码,即可实现乘车付费。在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码(102)。需要指出的是,生成信息标识码的方式是脱机离线的方式,不需要终端侧与后台服务器进行交互,不需要借助网络,其预设策略与通过后台服务器用于生成信息标识码的策略是一样的。以信息识别码为二维码为例,该预设策略中包含用于转为二维码所需的内容,比如在下载应用的场景中,二维码可以是该应用的下载网址。在本发明实施例的地铁/公交场景中,该预设策略中所包含的用于转为二维码所需的内容为:用于表征用户身份的第一标识(如UID)和当前实时进站采集的时间信息,即第二标识(如时间戳),在预设策略中,当确定了转为二维码所需的内容后,还需要使用若干个与二进制相对应的几何形体来表示该内容,将内容转化为“0”、“1”概念的几何形体,使得几何形体按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息,据此预设策略所生成的最终结果即为可以通过图象输入设备或光电扫描设备自动识别的二维码。也可以在终端安装二维码生成器,利用该二维码生成器来自动生成二维码等等。在信息标识码中携带用于表征用户身份的第一标识(如UID)和用于表征信息标识码生成时间的第二标识(如时间戳)。第一终端根据携带第一标识(如UID)和第二标识(如时间戳)的所述信息标识码发起第一请求(103),通过该第一请求来请求第二终端对其进行身份验证以完成目标需求。比如,地铁场景中,第一终端将该二维码对准第二终端上的识别区域进行扫码,请求第二终端对第一终端入站放行并予以扫码进站,后续还需要第二终端对第一终端出站放行,通过入闸黑名单和出闸白名单的匹配使用,可以对同一个用户入站和出站的放行进行身份验证,验证通过后满足该用户的地铁出行需求;比如,公交场景中,第一终端将该二维码对准第二终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码,通过恶意名单的匹配使用,进行身份验证通过后满足该用户的公交出行需求,无论是地铁场景还是公交场景,都是闸机脱机与本地的信息校验库进行比对验证。对于公交场景是一次验证,对于地铁场景是入站和出站的二次验证,结合信息标识码的方式也是脱机离线的方式,本发明实施例是双离线的脱机机制,无需考虑网络状态,无需联网,后续支付时在线延时确认支付即可。第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识(如UID)和所述第二标识(如时间戳),第二终端将所述第一标识(如UID)与本地存储的预设信息校验库进行比对验证以确认用户身份(104)。第二终端将所述第二标识(如时间戳)与第二终端当前的时间进行比对验证(105)。若时间差值在预设时间范围(如1分钟)之内,则比对验证通过,第二终端接受所述第一终端(手机终端)发起的第一请求(106)。第二终端将用于表征第二终端身份的第三标识(如闸机ID)、和由所述第一标识(UID)和所述第二标识(时间戳)构成的信息标识码(如二维码)封装到第二请求中并发送给服务器。服务器(如财付通的后台服务器,用于支付验证)根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的支付处理(107)。支付处理包括直接扣款或发起催款的处理,其中,如果用户账户中有余额,则直接扣款,如果用户账户中没有余额,则发起催款,如果用户不予支付,则无法使用该应用生成二维码,也就是说,无法实现乘车出行(地铁或公交出行)。
一个实际应用中,在手机终端侧接收第一操作,根据所述第一操作触发展示二维码的请求。在手机终端侧对所述第一操作进行响应,根据本地的二维码脱机生成策略、或二维码离线生成策略来生成二维码,在二维码中携带用于表征用户身份的UID和用于表征信息标识码生成时间的时间戳。手机终端根据所述二维码发起第一请求,请求第二终端对其进行身份验证以完成目标需求。其中,在地铁场景中,手机终端会将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端入站放行并予以扫码进站,后续还需要第二终端对第一终端出站放行,通过入闸黑名单和出闸白名单的匹配使用,可以对同一个用户入站和出站的放行进行身份验证,验证通过后满足该用户的乘车需求;在公交场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码,通过恶意名单的匹配使用,进行身份验证通过后满足该用户的乘车需求。闸机终端对第一请求进行响应,从所述二维码中解析出所述UID和所述时间戳;闸机终端将所述UID与本地存储的预设信息校验库进行比对验证以确认用户身份,之后,闸机终端将时间戳与闸机终端当前的时间进行比对验证,若时间差值在预设时间范围,比如1分钟之内,则比对验证通过,闸机终端接受手机终端发起的第一请求。
一个实际应用中,闸机终端将用于表征闸机终端身份的闸机ID、和由所述UID和所述时间戳构成的二维码封装到第二请求中并发送给服务器。
一个实际应用中,在上述的验证中,不仅包括UID和时间戳的比对验证,还包括有效性验证和其它安全验证。其中,地铁场景是在UID和时间戳的验证中,将UID与入闸黑名单比对验证,将时间戳比对验证时看该时间戳与闸机当前的时间相比,时间差值是否在1分钟之内;而公交场景是在UID和时间戳的验证中,将UID与恶意名单比对验证,将时间戳比对验证时看该时间戳与闸机当前的时间相比,时间差值是否在1分钟之内,如果比对验证通过,则闸机终端接受手机终端发起的第一请求,比如,在地铁场景中予以放行入站和放行出站后乘车;而公交场景中是直接乘车。闸机终端将用于表征闸机终端身份的闸机ID、和由UID和时间戳构成的二维码封装到第二请求中并发送给服务器。服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求(如地铁出行或公交出行)相关的支付处理(扣款或催款处理)。
采用本发明实施例,采用双脱机离线机制,即:1)二维码脱机生成,无需与后台服务器在线交互;2)闸机终端本地比对验证,无需与后台服务器在线交互。采用非对称加密,与相关的技术相区别(目前都是与后台交互的在线方案)。在***中涉及手机终端,闸机终端及后台服务器,在实际应用中***不限于这些交互执行实体。
本发明实施例的一种基于信息标识码进行信息验证的方法,包括:在第一终端(如手机终端)侧接收第一操作,根据所述第一操作触发展示信息标识码(如二维码)的请求;在第一终端(如手机终端)侧对所述第一操作进行响应,根据本地存储的预设策略(如二维码脱机生成策略或称二维码离线生成策略)生成加密形式的信息标识码(如二维码),在所述加密形式的信息标识码(如二维码)中携带用于表征用户身份的第一标识(如UID)和用于表征信息标识码生成时间的第二标识(时间戳);第一终端(如手机终端)根据所述加密形式的信息标识码(如二维码)发起第一请求,请求第二终端对其进行身份验证以完成目标需求。其中,对于地铁场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端入站放行并予以扫码进站,后续还需要第二终端对第一终端出站放行,通过入闸黑名单和出闸白名单的匹配使用,可以对同一个用户入站和出站的放行进行身份验证,验证通过后满足该用户的乘车需求;对于公交场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码,通过恶意名单的匹配使用,进行身份验证通过后满足该用户的乘车需求,公交场景是一次验证,不同于地铁场景中入站和出站的二次验证。
在本发明实施例中,第二终端(如闸机终端)对所述第一请求进行响应,对所述加密形式的信息标识码按照非对称加密策略(二维码是私钥加密,私钥可以存于后台服务器中,闸机是公钥解密)进行解密并从中解析出所述第一标识(UID)和所述第二标识(时间戳);第二终端(如如闸机终端)将所述第一标识(UID)和所述第二标识(时间戳)与本地存储的预设信息校验库进行比对验证。这里的验证包括:有效性验证、UID和时间戳的验证、和其它安全验证。其中,地铁场景是在UID和时间戳的验证中,将UID与入闸黑名单比对验证,将时间戳比对验证时看该时间戳与闸机当前的时间相比,时间差值是否在1分钟之内;而公交场景是在UID和时间戳的验证中,将UID与恶意名单比对验证,将时间戳比对验证时看该时间戳与闸机当前的时间相比,时间差值是否在1分钟之内),如果比对验证通过,则第二终端(如闸机终端)接受所述第一终端(手机终端)发起的第一请求。其中,在地铁场景中是予以放行入站和放行出站后乘车;而公交场景中是直接乘车。
在本发明实施例中,第二终端(如闸机终端)将用于表征第二终端身份的第三标识(如闸机ID)、和由所述第一标识(UID)和所述第二标识(时间戳)构成的信息标识码(如二维码)封装到第二请求中并发送给服务器,服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的支付处理(扣款或催款处理)。
采用本发明实施例,采用双脱机离线机制,即:1)二维码脱机生成,无需与后台服务器在线交互;2)闸机终端进行本地比对,无需与后台服务器在线交互。还采用非对称加密,对用户信息安全提供安全保障。
基于上述实施例,以地铁出行场景为例进行描述如下:
本发明实施例中,目标需求为地铁出行时,手机终端根据二维码发起的第一请求为入闸请求,请求闸机终端对手机终端入站放行并予以扫码进站,闸机终端(具体为入闸机)将所述UID与本地存储的预设信息校验库进行比对验证以确认用户身份的过程中,若所述UID在恶意号码库中,则闸机终端拒绝所述手机终端发起的入闸请求,即拒绝开闸机予以用户放行。若所述UID在入闸黑名单中,则闸机终端拒绝所述手机终端发起的入闸请求,即拒绝开闸机予以用户放行。若所述UID不存在于所述恶意号码库和所述入闸黑名单中,则闸机终端接受所述手机终端发起的入闸请求,即打开闸机予以用户放行,将所述UID添加入所述入闸黑名单中,以便后续闸机终端将其闸机ID、由UID和时间戳构成的二维码上报服务器后,由服务器解析出UID同步到所有的入闸机和出闸机,同时,更新入闸黑名单和出闸白名单,入闸黑名单和出闸白名单中内容可以是一致的,因为,在闸机终端的检测是脱机离线的,因此,需要通过入闸黑名单和出闸黑名单中的同一个UID来确保入闸的用户才可以出闸。
本发明实施例中,服务器从所述第二请求中解析出闸机ID、和由所述UID和所述时间戳构成的二维码,对所述二维码进行有效性校验,以确认所述二维码的真实性后,从所述二维码码中解析出所述UID,更新所述UID到闸机终端的入闸黑名单和出闸白名单中,即广播所述UID到所有的入闸机的入闸黑名单中,以及广播所述UID到所有的出闸机的出闸白名单中,之后服务器向手机终端推送已入闸信息,此时,完成入闸的相关校验。
本发明实施例中,服务器向手机终端推送已入闸信息之后,手机终端根据所述二维码发起出闸请求,请求闸机终端对手机终端出站放行并予以扫码出站。手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求闸机终端对手机终端出站放行并予以扫码出站。闸机终端(具体为出闸机)对所述出闸请求进行响应,从所述出闸请求中解析出所述UID和所述时间戳。所述闸机终端将所述UID与本地存储的预设信息校验库进行比对验证以确认用户身份时,若所述UID在恶意号码库中,则闸机终端拒绝所述手机终端发起的出闸请求,即拒绝开闸机予以用户放行。若所述UID不在出闸白名单中,则闸机终端拒绝所述手机终端发起的出闸请求,即拒绝开闸机予以用户放行。若所述UID在所述出闸白名单中,则闸机终端将所述时间戳与闸机终端当前的时间进行比对验证,若时间差值在预设时间范围(如1分钟)之内,则比对验证通过,闸机终端接受所述手机终端发起的出闸请求,即打开闸机予以用户放行,之后将所述UID从所述出闸白名单中删除。
本发明实施例中,闸机终端将用于表征闸机终端身份的闸机ID、由所述UID和所述时间戳构成的二维码、根据所述入闸请求和所述出闸请求得到的账单信息封装到第三请求中并发送给服务器。服务器从所述第三请求中解析出如闸机ID、由所述UID和所述时间戳构成的二维码和所述账单信息,服务器对所述二维码进行有效性校验,以确认所述二维码的真实性后,根据所述账单信息发起支付请求(扣款或催款)以完成支付处理。从所述二维码中解析出所述UID,将所述UID从所述入闸黑名单和所述出闸白名单中删除。
采用本发明实施例,闸机终端将其闸机ID、由UID和时间戳构成的二维码、账单信息上报服务器进行二维码有效性验证后进行扣款或催款的支付处理,支付处理成功后,由服务器解析出二维码中的UID,将UID从入闸黑名单和出闸白名单中删除。之前的操作中是需要通过入闸黑名单和出闸黑名单中的同一个UID来确保入闸的用户才可以出闸,在出闸结束则需要清空UID的记录。
在一个实际应用中,针对闸机的校验机制而言,闸机判断用户通过的时候是脱机的,但放行后需要延时联机上传用户数据和闸机ID到地铁/公交后台并进而上传到后台服务器,进行数据的校验和解析。由于要求闸机判断的当时需要脱机,所以引入了入闸黑名单和出闸白名单机制。其中,对于入闸黑名单,在入闸的时候设置黑名单,当用户通过闸机后即将这个用户的UID加入黑名单,并通过地铁公司的局域网或者后台的服务器下发将此黑名单同步到所有的入闸机。当没收到服务器端的指令时,黑名单也需要定时更新,一定时间(如2小时)以外的黑名单数据全部清空。对于出闸白名单,针对地铁场景,当用户通过入闸机后,通过后台服务器判定此二维码可用后,即将此用户UID下发到所有出闸机的白名单里,只有在白名单里的用户才能通过出闸。用户出闸后,由后台服务器发起扣款成功后,本次交易完成,则后台服务器发送指令,将本用户在黑名单和白名单里都清除。白名单也需要定时更新,具体以地铁公司允许的最长停留时间为准。对于恶意名单,当后台服务器检测到某用户是恶意用户或有恶意传播交通码风险的时候,则将其UID加入恶意名单下发到所有闸机里,同时不再为此用户生成交通码。
在一个实际应用中,入闸机通过公钥对二维码进行解密后,需要做的校验包括:用户身份识别信息(UID),用于确认用户身份,比较有没有在黑名单或恶意名单,如果在,则不放行;手Q二维码交通支付校验信息,用来区分于其他同类产品;用户时间戳信息,用来告知闸机二维码生成的时间,1分钟内的二维码才会放行;安全校验信息,包含复杂的算法,初步安全校验通过才放行。
在一个实际应用中,出闸机通过公钥对二维码进行解密后,需要做的校验包括:用户身份识别信息(UID),用于确认用户身份,如果不在白名单,则不放行;手Q二维码交通支付校验信息,用来区分于其他同类产品;用户时间戳信息,用来告知闸机二维码生成的时间,1分钟内的二维码才会放行;安全校验信息,包含复杂的算法,初步安全校验通过才放行。
在一个实际应用中,后台服务器的校验包括:服务端收到地铁/公交发来的用户二维码数据和闸机ID后,会对支付请求的有效性作出判断,具体的,支付请求的完整性判断,判断是否包含所有必填信息;商户是否有权限;商户信息和买家信息是否正确;订单状态是否已被关闭或已被支付;是否是地铁公交付款的交通码;是否已过期;用户的账户余额是否足够;闸机ID信息判断;风控信息判断,主要包括单日消费次数和额度以及防欺诈策略,是否需要验密;服务端会维护闸机黑白名单机制,判断用户二维码数据的有效性,发起扣款请求并推送相关的账号消息。
基于上述实施例,以公交出行场景为例进行描述如下:
本发明实施例中,目标需求为公交出行时,手机终端根据二维码发起的第一请求为乘车请求,请求闸机终端对手机终端予以扫码并放行。在本公交场景中,手机终端将该二维码对准闸机终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码,通过恶意名单的匹配使用,进行身份验证通过后满足该用户的乘车需求,公交场景是一次闸机验证,不同于地铁场景中入闸机的入站和出闸机的出站的二次闸机验证。闸机终端将所述UID与本地存储的预设信息校验库进行比对验证以确认用户身份的过程中,若所述UID在恶意号码库中,则闸机终端拒绝所述手机终端发起的乘车请求,即拒绝予以对用户放行。若所述UID不存在于所述恶意号码库中,则闸机终端接受所述手机终端发起的乘车请求,即予以对用户放行,将所述UID添加入恶意号码黑名单中。这里,用户用过的二维码都要加入恶意号码黑名单中,以避免被重复使用和复制,通过公交后台或者后台服务器下发同步到所有的闸机,因为,在闸机终端的检测是脱机离线的,因此,需要恶意号码黑名单来确保已经入闸乘车的用户不可以再次进站入闸。
本发明实施例中,将根据所述乘车请求得到的账单信息封装到第二请求中并发送给服务器后,服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的支付处理的过程中,从所述第二请求中解析出闸机ID、由所述UID和所述时间戳构成的二维码和所述账单信息。服务器对所二维码进行有效性校验,以确认所述二维码的真实性后,根据所述账单信息发起支付请求(扣款或催款)以完成支付处理。服务器从所述二维码中解析出所述UID,如果所述UID标识的用户为恶意用户,则将UID更新到恶意号码黑名单中,向闸机终端下发恶意号码黑名单。
采用本发明实施例,是双离线的脱机验证机制。过闸机当时手机脱机离线,闸机也是脱机离线的。过闸机当时采用脱机的方式,会最大可能地保证了用户过闸机当时的迅速和稳定,符合交通部规定的300ms。而现有技术是采取在线验证,不可能达到300ms的时间。而在过闸机后,再将用户的二维码发送到服务器验证其有效性,如果是非法用户,则将用户加入恶意名单,从而达到了快捷安全和资金安全的统一。
本发明实施例中的第一终端,包括:触发单元,用于在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;响应单元,用于在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;请求发起单元,用于根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;请求响应单元,用于在第二终端对所述第一请求进行响应,并基于从所述信息标识码中解析出所述第一标识和所述第二标识进行身份验证通过后再通过第二请求向服务器申请有效性验证;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;反馈接收单元,用于接收服务器的反馈,所述反馈为服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
采用本发明实施例,在第一终端侧触发展示信息标识码的请求后,根据第一终端本地存储的上述预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识。根据所述信息标识码发起第一请求后,第一终端发送该第一请求给第二终端,以请求第二终端对其进行身份验证以完成目标需求。第二终端从第一请求中解析出第一标识和第二标识后,将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,以及将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的第一请求。之后,第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器进行有效性验证后进行与所述目标需求相关的对应处理,并将处理反馈给到第一终端。在目标需求为地铁出行时,第一请求分别为入闸请求和出闸请求,第二终端和服务器分别对其进行处理。在目标需求为公交出行时,第一请求仅为乘车请求,由第二终端和服务器对其进行处理。
本发明实施例的一种服务器,包括:请求接收单元,用于接收第二终端对第一请求进行响应后发起的第二请求;所述第一请求中包含由用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识所构成的信息标识码;所述信息标识码通过对第一操作进行响应时根据本地存储的预设策略生成;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;验证处理单元,用于根据接收到的所述第二请求进行有效性验证后进行与目标需求相关的对应处理。
地铁出行场景中,在本发明实施例一实施方式中,所述验证处理单元,进一步用于:在所述目标需求为地铁出行时,从所述第二请求中解析出第三标识、和由所述第一标识和所述第二标识构成的信息标识码;对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,从所述信息标识码中解析出所述第一标识,更新所述第一标识到第二终端的入闸黑名单和出闸白名单中;向第一终端推送已入闸信息。
地铁出行场景中,在本发明实施例一实施方式中,所述请求接收单元,进一步用于:接收第三请求;所述第三请求包含用于表征第二终端身份的第三标识、由所述第一标识和所述第二标识构成的信息标识码、根据所述入闸请求和所述出闸请求得到的账单信息。所述验证处理单元,进一步用于:从所述第三请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与地铁出行相关的支付处理;从所述信息标识码中解析出所述第一标识,将所述第一标识从所述入闸黑名单和所述出闸白名单中删除。
公交出行场景中,在本发明实施例一实施方式中,所述请求接收单元,进一步用于:接收根据所述乘车请求得到的账单信息,所述账单信息作为新增信息被封装到所述第二请求中。所述验证处理单元,进一步用于:在所述目标需求为公交出行时,从所述第二请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与公交出行相关的支付处理;从所述信息标识码中解析出所述第一标识,如果所述第一标识所标识的用户为恶意用户,则将第一标识更新到恶意号码黑名单中,向第二终端下发恶意号码黑名单。
本发明实施例的一种基于信息标识码进行信息验证的***,所述***包括:第一终端41、第二终端42及服务器43;其中,第一终端41,用于:接收第一操作,根据所述第一操作触发展示信息标识码的请求;对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求。第二终端42,用于:对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,接受所述第一终端发起的第一请求;将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器。服务器43,用于:根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
采用本发明实施例,在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求。在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码。需要指出的是,生成信息标识码的方式是脱机离线的方式,不需要终端侧与后台服务器进行交互,不需要借助网络。在信息标识码中携带用于表征用户身份的第一标识(如UID)和用于表征信息标识码生成时间的第二标识(如时间戳)。第一终端根据携带第一标识(如UID)和第二标识(如时间戳)的所述信息标识码发起第一请求,通过该第一请求来请求第二终端对其进行身份验证以完成目标需求。比如,地铁场景中,第一终端将该二维码对准第二终端上的识别区域进行扫码,请求第二终端对第一终端入站放行并予以扫码进站,后续还需要第二终端对第一终端出站放行,通过入闸黑名单和出闸白名单的匹配使用,可以对同一个用户入站和出站的放行进行身份验证,验证通过后满足该用户的地铁出行需求;比如,公交场景中,第一终端将该二维码对准第二终端上的识别区域进行扫码,请求第二终端对第一终端予以扫码,通过恶意名单的匹配使用,进行身份验证通过后满足该用户的公交出行需求,无论是地铁场景还是公交场景,都是闸机脱机与本地的信息校验库进行比对验证。对于公交场景是一次验证,对于地铁场景是入站和出站的二次验证,结合信息标识码的方式也是脱机离线的方式,本发明实施例是双离线的脱机机制,无需考虑网络状态,无需联网,后续支付时在线延时确认支付即可。第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识(如UID)和所述第二标识(如时间戳),第二终端将所述第一标识(如UID)与本地存储的预设信息校验库进行比对验证以确认用户身份。第二终端将所述第二标识(如时间戳)与第二终端当前的时间进行比对验证。若时间差值在预设时间范围(如1分钟)之内,则比对验证通过,第二终端接受所述第一终端(手机终端)发起的第一请求。第二终端将用于表征第二终端身份的第三标识(如闸机ID)、和由所述第一标识(UID)和所述第二标识(时间戳)构成的信息标识码(如二维码)封装到第二请求中并发送给服务器。服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的支付处理。支付处理包括直接扣款或发起催款的处理,其中,如果用户账户中有余额,则直接扣款,如果用户账户中没有余额,则发起催款,如果用户不予支付,则无法使用该应用生成二维码,也就是说,无法实现乘车出行(地铁或公交出行)。
采用本发明实施例,采用双脱机离线机制,即:1)二维码脱机生成,无需与后台服务器在线交互;2)闸机终端本地比对验证,无需与后台服务器在线交互。采用非对称加密,与支付宝及相关的技术相区别(目前都是与后台交互的在线方案)。在***中涉及手机终端,闸机终端及后台服务器,在实际应用中***不限于这些交互执行实体。
基于上述实施例,本发明实施例一实施方式中,所述第二终端,进一步用于:在将所述信息标识码由私钥进行加密,得到加密形式的信息标识码后,对所述加密形式的信息标识码按照非对称加解密策略并采用公钥进行解密并从中解析出所述第一标识和所述第二标识。
基于上述实施例,本发明实施例一实施方式中,所述第一终端,进一步用于:所述目标需求为地铁出行时,根据所述信息标识码发起的第一请求为入闸请求,请求第二终端对第一终端入站放行并予以扫码进站。所述第二终端,进一步用于:若所述第一标识在恶意号码库中,则拒绝所述第一终端发起的入闸请求;若所述第一标识在入闸黑名单中,则拒绝所述第一终端发起的入闸请求;若所述第一标识不存在于所述恶意号码库和所述入闸黑名单中,则接受所述第一终端发起的入闸请求,将所述第一标识添加入所述入闸黑名单中。
基于上述实施例,本发明实施例一实施方式中,所述服务器,进一步用于:从所述第二请求中解析出第三标识、和由所述第一标识和所述第二标识构成的信息标识码;对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,从所述信息标识码中解析出所述第一标识,更新所述第一标识到第二终端的入闸黑名单和出闸白名单中;向第一终端推送已入闸信息。
基于上述实施例,本发明实施例一实施方式中,所述第一终端,进一步用于:服务器向第一终端推送已入闸信息之后,根据所述信息标识码发起出闸请求,请求第二终端对第一终端出站放行并予以扫码出站;所述第二终端,进一步用于:对所述出闸请求进行响应,从所述出闸请求中解析出所述第一标识和所述第二标识;将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份时,若所述第一标识在恶意号码库中,则拒绝所述第一终端发起的出闸请求;若所述第一标识不在出闸白名单中,则拒绝所述第一终端发起的出闸请求;若所述第一标识在所述出闸白名单中,则将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,接受所述第一终端发起的出闸请求,将所述第一标识从所述出闸白名单中删除。
基于上述实施例,本发明实施例一实施方式中,所述第二终端,进一步用于:将用于表征第二终端身份的第三标识、由所述第一标识和所述第二标识构成的信息标识码、根据所述入闸请求和所述出闸请求得到的账单信息封装到第三请求中并发送给服务器;所述服务器,进一步用于:从所述第三请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与地铁出行相关的支付处理;从所述信息标识码中解析出所述第一标识,将所述第一标识从所述入闸黑名单和所述出闸白名单中删除。
基于上述实施例,本发明实施例一实施方式中,所述第一终端,进一步用于:所述目标需求为公交出行时,根据所述信息标识码发起的第一请求为乘车请求,请求第二终端对第一终端予以扫码并放行;所述第二终端,进一步用于:若所述第一标识在恶意号码库中,则拒绝所述第一终端发起的乘车请求;若所述第一标识不存在于所述恶意号码库中,则接受所述第一终端发起的乘车请求,将所述第一标识添加入恶意号码黑名单中。
基于上述实施例,本发明实施例一实施方式中,所述服务器,进一步用于:在将根据所述乘车请求得到的账单信息封装到第二请求中并发送给服务器后,从所述第二请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与公交出行相关的支付处理;从所述信息标识码中解析出所述第一标识,如果所述第一标识所标识的用户为恶意用户,则将第一标识更新到恶意号码黑名单中,向第二终端下发恶意号码黑名单。
基于上述实施例,以地铁场景为例,本发明实施例的基于二维码进行信息验证的***,包括:第一终端、第二终端、服务器;其中,所述第一终端,用于:接收第一操作,根据所述第一操作触发展示信息标识码的请求;对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;根据所述信息标识码发起入闸请求或出闸请求,请求第二终端对其进行身份验证以完成地铁出行的目标需求。所述第二终端,用于:对所述入闸请求或出闸请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的入闸请求或出闸请求;将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器。所述服务器,用于:根据接收到的所述第二请求进行有效性验证后进行与所述地铁出行相关的对应处理。
基于上述实施例,以公交场景为例,本发明实施例的基于二维码进行信息验证的***,包括:第一终端、第二终端、服务器;其中,所述第一终端,用于:接收第一操作,根据所述第一操作触发展示信息标识码的请求;对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;根据所述信息标识码发起乘车请求,请求第二终端对其进行身份验证以完成公交出行的目标需求。所述第二终端,用于:对所述乘车请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的乘车请求;将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器。所述服务器,用于:根据接收到的所述第二请求进行有效性验证后进行与所述公交出行相关的对应处理。
其中,对于用于数据处理的处理器而言,在执行处理时,可以采用微处理器、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital SingnalProcessor)或可编程逻辑阵列(FPGA,Field-Programmable Gate Array)实现;对于存储介质来说,包含操作指令,该操作指令可以为计算机可执行代码,通过所述操作指令来实现上述本发明实施例信息处理方法流程中的各个步骤。
这里需要指出的是:以上涉及终端和服务器项的描述,与上述方法描述是类似的,同方法的有益效果描述,不做赘述。对于本发明终端和服务器实施例中未披露的技术细节,请参照本发明方法流程描述的实施例所描述内容。
以一个现实应用场景为例对本发明实施例阐述如下:
针对现有技术中对交通出行,如地铁出行和公交出行在线校验导致的各种问题,采用本发明实施例,区分地铁出行和公交出行的场景分别描述如下:
下文描述中出现的“交通码”指:用于代替用户向手Q支付后台发起支付请求的一串字符串,包含了买家身份信息UID、支付方式,时间戳、以及安全校验信息,以二维码的形式展现。“UID”指用户的身份标识,每个用户有一个独一无二的UID。本发明实施例中,交通码的具体表现形式为二维码,不做赘述。
场景一:地铁出行场景中,利用二维码乘坐地铁快速通过闸机的双离线方案(2次验证)。
应用本发明实施例的本场景中,将交通码(具体表现形式为二维码)作为乘地铁凭证。现在乘地铁都是需要实体单程票或一卡通,本场景中相当于将实体乘车凭证虚拟化,并且放入随身携带的手机里。这样不光使用方便,而且省去了用户排队买票等待之苦。
采用双离线验证机制。过闸机当时手机脱机离线,闸机也是脱机离线的。过闸机当时采用脱机的方式,会最大可能地保证了用户过闸机当时的迅速和稳定(交通部要求是300Ms),而如果采取在线验证的话,不可能能达到300ms的时间;而在过闸机后,再将用户的交通码信息发送到服务器后台验证有效性,如果是非法用户,则在用户出闸的时候不予放行,达到了快捷安全和资金安全的统一。实现了闸机的智能化,联合闸机硬件设备制造商,形成了一整套安全验证机制,保证二维码脱机验证的安全以及验证方式的可靠性。
在用户乘坐地铁的场景中,将上述机制承载在手机QQ的应用(APP)里,通过手机QQ客户端生成交通码,并通过闸机扫描交通码,实现快速的过闸和计费。具体操作交互包括:1)开通流程,需要用户申请一张当地的一卡通,相当于将一卡通电子化,如图3所示。2)申请成功后展示交通码,用户就可扫码入闸,出闸,出闸后扣款,如图4所示。整个交互流程操作简单,清晰明了,用户使用门槛低,和现有的刷二维码的用户体验一致。
利用二维码乘坐地铁快速通过闸机的双离线方案包括以下内容:
一、二维码的构成
1)编码字符集:字母数字型数据(数字0~9;大写字母A~Z;9个其他字符:space,$,%,*,+,-,.,/,:);
2)数据组成:二维码由为111字节经过base64转换获得的长度148的字符串,其base64明文数据如表1所示:
表1
3)证书数据:证书由证书明文和签名数据组成,如表2所示:
表2
证书明文数据如表3所示:
表3
4)时间戳验证数据,如表4所示:
表4
5)交易验证码(TAC),如表5所示:
表5
二、交通码识别和验证机制
闸机需要扫码识别出交通码,并且对交通码进行验证,包括时间戳信息、证书签名信息和用户的身份等信息验证。其中账户发行方指的是后台服务器,终端运营方可以是各地通卡公司或地铁公交公司或第三方服务公司,终端指的是闸机机器,手机指的是手机QQApp,具体验证机制如图5所示,账户发行方动态生成用户公私钥对,并生成TAC密钥;用户APP(如微信、手Q)向账户发行方申请用户证书并下载生成二维码所需的用户私钥及TAC密钥;终端(扫码机具)下载账户发行方的公钥及用户公钥用于验证用户证书及时间戳MAC;终端运营方负责交易的收集和上传,及公钥的透传;时钟同步服务器需要校准终端和用户之间的始终同步;经过账户发行方私钥签名的证书只有终端里对应的账户发行方公钥可解,同时经过用户APP私钥加密的时间戳数据只有终端机具里的用户公钥可解,同时辅以TAC码的唯一性,共同保证了交易的安全性。需要指出的是,终端通过验证证书的的机制确认用户的真实身份及信用信息;账户发行方通过验证TAC确定用户展示二维码的真实性;终端通过验证时间戳MAC提高二维码被复制盗用的难度和成本;为确保时间戳验证数据的一致性,手机APP及终端需要在同一服务器进行时钟同步;账户发行方负责维护证书私密钥、MAC子密钥及TAC密钥的安全;终端运营方负责MAC根密钥的安全及支付验证流程的真实准确。
三、脱机验证的逻辑
交通码闸机验证和判读的逻辑,以及后台服务器延时验证的流程如图6所示,包括:
步骤301、用户打开应用,请求展示二维码。
步骤302、卡片余额不足时,不生成二维码,提醒用户余额不足,请充值。
步骤303、生成二维码。
步骤304、用户刷二维码入闸。
这里,刷二维码入闸的验证包括:二维码有效性初步判断、UID入闸黑名单验证、时间戳验证、其他安全校验等。
步骤305、开闸,之后,更新此UID到入闸黑名单。
步骤306-307、上传闸机ID和二维码信息。
步骤308、二维码后台验证。
这里的验证包括:二维码有效性校验、卡片余额校验、风控校验、其他安全校验等。
步骤309、黑、白名单更新。具体是,更新UID到入闸黑名单,更新UID到出闸白名单。
步骤310、向用户推送已入闸和站点QQ信息。
步骤311、向闸机下发黑名单和白名单。
步骤312、入闸机更新黑名单出闸机更新白名单。
步骤313、用户刷二维码出闸。
这里,刷二维码出闸的验证包括:二维码有效性初步判断、UID出闸白名单验证、时间戳验证、其他安全校验等。
步骤314-316、开闸,之后,上传闸机ID和二维码信息,生成账单。
步骤317、上传闸机ID、二维码和账单。
步骤318、二维码后台验证。
这里,验证包括:二维码有效性校验、卡片余额校验、风控校验、其他安全校验等。
步骤319-320、发起扣款,同步账单、发起扣款。
步骤321-324、返回扣款成功,UID入闸机黑、白名单划除,返回用户扣款成功。
本应用场景中,对于闸机的校验机制,闸机判断用户通过的时候是脱机的,但放行后需要延时联机上传用户数据和闸机ID到地铁/公交后台并进而上传到后台服务器,进行数据的校验和解析。
本应用场景中,由于要求闸机判断的当时需要脱机,所以引入了入闸黑名单和出闸白名单机制。
对于入闸黑名单:在入闸的时候设置黑名单,当用户通过闸机后即将这个用户的UID加入黑名单,并通过地铁公司的局域网或者后台服务器下发将此黑名单同步到所有的入闸机。当没收到服务器端的指令时,黑名单也需要定时更新,一定时间(如2小时)以外的黑名单数据全部清空。
对于出闸白名单:针对地铁场景,当用户通过入闸机后,通过后台服务器判定此二维码可用后,即将此用户UID下发到所有出闸机的白名单里,只有在白名单里的用户才能通过出闸。用户出闸后,由后台发起扣款成功后,本次交易完成,则后台发送指令,将本用户在黑名单和白名单里都清除。白名单也需要定时更新,具体以地铁公司允许的最长停留时间为准。
对于恶意名单:当后台服务器检测到某用户是恶意用户或有恶意传播交通码风险的时候,则将其UID加入恶意名单下发到所有闸机里,同时不再为此用户生成交通码。黑名单有效地防止了二维码被大规模复制重复入闸的风险,白名单则仿照目前公交卡的机制,只有用户通过QQ钱包扫码渠道进入的才能通过相同的方式出闸,同时,针对那些已经入闸的非法或余额不足用户,通过的后台判断后,可以通过白名单来灵活控制用户的出闸与否。恶意名单则可以有效防止恶意用户盗用或分发交通码的风险,保障用户的资金安全。
本应用场景中,入闸机通过公钥对二维码进行解密后,需要做以下校验:
1)用户身份识别信息(UID),用于确认用户身份,比较有没有在黑名单或恶意名单,如果在,则不放行;
2)手Q二维码交通支付校验信息,用来区分于其他同类产品;
用户时间戳信息,用来告知闸机二维码生成的时间,1分钟内的二维码才会放行;
3)安全校验信息,包含复杂的算法,初步安全校验通过才放行。
本应用场景中,出闸机通过公钥对二维码进行解密后,需要做以下校验:
1)用户身份识别信息(UID),用于确认用户身份,如果不在白名单,则不放行;
2)手Q二维码交通支付校验信息,用来区分于其他同类产品;
3)用户时间戳信息,用来告知闸机二维码生成的时间,1分钟内的二维码才会放行;
4)安全校验信息,包含复杂的算法,初步安全校验通过才放行;
本应用场景中,后台服务器端的校验是服务端收到地铁发来的用户二维码数据和闸机ID后,会对支付请求的有效性作出判断,包含以下几点:
1)支付请求的完整性判断,判断是否包含所有必填信息;
2)商户是否有权限;
3)商户信息和买家信息是否正确;
4)订单状态是否已被关闭或已被支付;
5)是否是地铁公交付款的交通码;
6)是否已过期;
7)用户的账户余额是否足够;
8)闸机ID信息判断;
9)风控信息判断,主要包括单日消费次数和额度以及防欺诈策略,是否需要验密;
10)服务端会维护闸机黑白名单机制,判断用户二维码数据的有效性,发起扣款请求并推送相关的QQ消息。
本应用场景中,异常情况的应对中,需要避免交通码被大规模复制的风险。由于交通码本质上是二维码,相比较NFC来说更容易被复制和传播,而且在脱机验证的情况下,如果出现大规模复制的情况,后果是比较严重的,针对这种情况,因此,本场景采取了以下措施来应对:
1)时间戳验证。交通码里包含时间戳信息,闸机会首先进行初试判断,如果是在1分钟以前生成的交通码,则拒绝放行。
2)入闸黑名单机制。在地铁场景里,一个用户通过交通码入闸后,闸机会将用户UID信息解析出并上传到地铁后台,进而上传到后台服务器,判断此用户合法交通码有效后,就将此用户UID经由地铁后台下发到所有的入闸机黑名单内,此用户此后所有的入闸申请将被拒绝,直到黑名单超时失效(2小时)或检测到用户出闸记录。
3)在公交场景中,则是将已入闸用户的交通码加入公交车闸机终端黑名单,拒绝此交通码再次被使用;同时若检测到恶意用户,则将此用户的UID加入闸机黑名单,这个用户所有已产生的交通码将被禁止入闸,同时不再为其生成新的二维码。黑名单有效期同样为2小时。
4)后台服务器服务检验。如果后台服务器检验到某用户短时间内,如10分钟内(可能黑名单还未生效)有大量入闸记录(≥3次),则将此用户UID加入恶意名单,并停止再为此用户生成新的交通码。
本应用场景中,异常情况的应对中,需要避免用户使用不同UID进出闸的风险。在地铁环境下,存在使用A用户的交通码入闸,然后使用B用户的交通码出闸的风险,这样后台就无法判断用户的行程,也无法形成账单,发起扣款。为此,引入出闸白名单机制:
出闸白名单机制:入闸机解析出的用户UID上送到后台服务器后,在经过合法性判断有效后,则将此用户UID更新到所有的出闸机白名单,只有在此白名单里的UID才会在出闸机放行。并且用户出闸后,即将其UID从黑、白名单里删除。白名单的有效性视各城市的具体地铁环境而定,暂时定为2小时。这样就保证了用户有入闸记录的时候才会放其出闸,和使用单程票和一卡通的体验保持一致。
本应用场景中,异常情况的应对中,需要避免用户使用常规方式入闸却用交通码出闸的风险。存在用户使用单程票或一卡通入闸,但是尝试交通码出闸的情况,针对这种情况,采用出闸白名单机制同样可以应对。
本应用场景中,异常情况的应对中,需要避免用户交通码入闸后不使用交通码出闸的风险。存在用户使用交通码入闸后,使用单程票或一卡通出闸的情况。这时候用户是无法出闸的,此时用户只能选择交通码出闸或者地铁站人工客服处理。这种情况和用户使用单程票或一卡通入闸后,单程票和一卡通丢失了的情况类似,只能转地铁站人工客服处理。但本方案更有优势,因为会在用户入闸后向其推送一条入闸信息,包含用户的入闸地铁站,可以作为其人工出闸时的凭证,规避信用风险,节省客户的损失。
本应用场景中,异常情况的应对中,需要避免用户交通码入闸后手机没电的风险。存在用户交通码入闸后手机没电的情况,此时也和常规情况下丢失单程票或一卡通的情况类似,只能转地铁站人工出闸。但本方案可以在用户进入交通码展示界面后,增加对用户手机电量的识别,当时别到用户电量低于某一特定值时(如10%),提示用户在刷闸机时必须保持手机有电。
本应用场景中,异常情况的应对中,需要避免用户交通码入闸后无法出闸的风险。存在用户交通码入闸后,由于网络延迟导致出闸白名单未及时更新的情况。此时的策略是提醒用户稍后重试,并在后台及时更新白名单下发。如果是闸机网络故障的情况,此时只能增加检测机制,当有识别到某闸机有问题后,及时处理。用户交通码入闸后一定时间内无出闸记录的订单处理。用户入闸后,或者因为目的地铁站暂不支持扫码出闸,或者因为不方便,或者因为手机没电,用户选择了地铁站人工出闸,但是2小时内用户又想通过交通码入闸,因为此时用户还在入闸黑名单,所以需要一下应对措施:
1)公交和地铁不共用一套黑名单。地铁的入闸黑名单和公交的入闸黑名单不打通,分别维护。这样子用户地铁站人工客服出站后也可以快速使用交通码坐公交转车。
2)增加用户自助完成行程的操作。在已入站乘车记录里增加人工出站标记,用户标记完成后即将此用户从黑名单里划去;同时为了减少用户误操作带来的影响,此时白名单不做删除。
本应用场景中,异常情况的应对中,需要避免用户在未扣款前暂停使用交通码的风险。用户在行程中或者出站后未扣款前选择暂停使用交通码,这个时候需要弹出提示,要等待其扣款成功结算清楚后才能选择暂停使用。
本应用场景中,异常情况的应对中,需要避免用户账户余额不足以支付交通出行费用风险。存在用户在行程完成后发现余额不足以支付的情况,针对本情况,用以下的方法来应对:
1)提前确认,如果发现用户余额不足以完成最长的行程,则不予展示交通码,并提醒用户充值。
2)催缴,通过推送催缴QQ消息、关联腾讯信用或银行信用、扣款用户已绑定的银行卡等方式对用户所欠款项进行催缴。
3)催款模式,若用户为欠费即给其展示交通码,如果行程欠费,则用户必须在下次使用前充值,否则不予展示交通码;由此可能会带来资金垫付或坏账风险,需要引入银行或保险公司兜底。
本应用场景中,异常情况的应对中,需要避免交通码生成机制被破解的风险。存在交通码生成机制被别有用心的人破解并使用的风险,针对这种情况我们的策略是:1)引入非对称加密。交通码通过非对称加密机制来进行加密,私钥在后台服务器,公钥在闸机,并且可以视需要定时更新(24小时),这样就最大可能的规避了二维码被破解的风险。2)黑、白名单机制。后台服务器如果检测出二维码是伪造的,是不会把此UID放入白名单的。
本应用场景采用本发明实施例,真正实现了用户使用任何手机即可乘坐公交、地铁,针对所有型号、所有制式的手机都适用;用户使用交通码可以实现快速便捷地通过地铁公交闸机,有比拟实体一卡通(NFC)过闸机的体验;减少了通卡、地铁和公交公司的运营成本;极大的方便了用户,随时随地可以申请一张交通卡到手机,而不用去排队购买,不用付押金;资金安全,使用QQ钱包账户作为付款渠道,资金安全,结算流程清晰;数据化建设,通过大数据采集用户的出行数据,能帮助有关部门合理配置资源,使交通资源配置更加合理,出行更加快捷方便。除了上述双脱机方案,还可以采用半脱机方案,即在网络连接允许的情况下,可以采用闸机实时在线验证的方式,也能达到快捷安全地闸机验证。还可以采用信用支付兜底的方案,即不需要闸机做太多安全验证,只需要闸机扫描后提取用户的UID信息,事后汇总扣款的模式,这里需要用户的信用背书。
场景二:公交出行场景中,利用二维码乘坐公交快速通过闸机的双离线方案(1次验证)。
应用本发明实施例的本场景中,将交通码(具体表现形式为二维码)作为乘公交凭证。现在乘公交都是需要现金或一卡通,本场景中相当于将实体乘车凭证虚拟化,并且放入随身携带的手机里。这样不光使用方便,而且省去了用户排队买票等待之苦。
采用双离线验证机制。过闸机当时手机脱机离线,闸机也是脱机离线的。过闸机当时采用脱机的方式,会最大可能地保证了用户过闸机当时的迅速和稳定(交通部要求是300Ms),而如果采取在线验证的话,不可能达到300ms的时间;而在过闸机后,再将用户的交通码信息发送到服务器后台验证有效性,如果是非法用户,则将用户加入恶意名单。本方案达到了快捷安全和资金安全的统一。实现了闸机的智能化。本发明联合闸机硬件设备制造商,发明了一整套安全验证机制,保证二维码脱机验证的安全以及验证方式的可靠性。
在用户乘坐公交的场景中,将上述机制承载在手机QQ APP里,通过手机QQ客户端生成交通码,并通过闸机扫描交通码,实现快速的过闸和计费。具体操作交互包括:1)开通流程,需要用户申请一张当地的一卡通,相当于将一卡通电子化,如图3所示。2)申请成功后展示交通码,用户就可扫码入闸,出闸,出闸后扣款,如图4所示。整个交互流程操作简单,清晰明了,用户使用门槛低,和现有的刷二维码的用户体验一致。
利用二维码乘坐公交快速通过闸机的双离线方案包括以下内容:
一、二维码的构成
1)编码字符集:字母数字型数据(数字0~9;大写字母A~Z;9个其他字符:space,$,%,*,+,-,.,/,:);
2)数据组成:二维码由为111字节经过base64转换获得的长度148的字符串,其base64明文数据如表6所示:
表6
3)证书数据:证书由证书明文和签名数据组成,如表7所示:
表7
证书明文如表8所示:
表8
4)时间戳验证数据,如表9所示:
表9
5)交易验证码(TAC),如表10所示:
表10
二、交通码识别和验证机制
闸机需要扫码识别出交通码,并且对交通码进行验证,包括时间戳信息、证书签名信息和用户的身份等信息验证。其中账户发行方指的是后台服务器,终端运营方可以是各地通卡公司或地铁公交公司或第三方服务公司,终端指的是闸机机器,手机指的是手机QQApp,具体验证机制如图5所示。
三,脱机验证的逻辑
交通码闸机验证和判读的逻辑,以及后台延时验证的流程如图7所示,包括:
步骤401、用户打开应用,请求展示二维码。
步骤402、卡余额不够时,不生成二维码,提醒用户余额不足,请充值。
步骤403、生成二维码。
步骤404、用户刷二维码登车。
这里,刷二维码登车的验证包括:二维码有效性初步判断、恶意名单验证、时间戳验证、其他安全校验等。
步骤405、放行,之后,更新此UID到恶意名单。
步骤406-407、上传闸机ID和二维码信息,生成账单。
步骤408、上传闸机ID、二维码、账单。
步骤409、二维码后台验证。
这里,验证包括:二维码有效性校验、卡片余额校验、风控策略校验、其他安全校验等。如果是恶意用户,则将UID也加入恶意名单。
步骤410、发起扣款。
步骤411、同步账单、发起扣款。
步骤412-415、返回扣款信息,向闸机下发恶意名单,返回用户扣款成功。
本应用场景中,对于闸机的校验机制,闸机判断用户通过的时候是脱机的,但放行后需要延时联机上传用户数据和闸机ID到地铁/公交后台并进而上传到后台服务器,进行数据的校验和解析。
本应用场景中,由于要求闸机判断的当时需要脱机,所以引入了恶意黑名单机制。对于恶意黑名单:当后台服务器检测到某用户是恶意用户或有恶意传播交通码风险的时候,则将其UID加入恶意名单下发到所有闸机里,同时不再为此用户生成交通码。恶意黑名单有效地防止了二维码被大规模复制重复入闸的风险,有效防止恶意用户盗用或分发交通码的风险,保障用户的资金安全。
本应用场景中,公交车没有出闸的概念,而且黑名单存储的有两种码:1)交通码本身,用户用过的交通码都要加入黑名单,以避免被重复使用和复制,通过公交后台或者后台服务器的下发同步到所有的闸机,一定时间(如2小时)以外的数据清空。2)UID,当后台服务器检测到此用户交易不正常时,譬如短时间内大量交易,则会将此用户的UID下发黑名单,此用户所有已生成的二维码都不会放行,并且不再生成新的二维码。
本应用场景中,用户只有入闸,当后台服务器判断二维码合法后,即可发起扣款操作。
本应用场景中,后台服务器端的校验是服务端收到公交发来的用户二维码数据和闸机ID后,会对支付请求的有效性作出判断,包含以下几点:
1)支付请求的完整性判断,判断是否包含所有必填信息;
2)商户是否有权限;
3)商户信息和买家信息是否正确;
4)订单状态是否已被关闭或已被支付;
5)是否是地铁公交付款的交通码;
6)是否已过期;
7)用户的账户余额是否足够;
8)闸机ID信息判断;
9)风控信息判断,主要包括单日消费次数和额度以及防欺诈策略,是否需要验密;
10)服务端会维护闸机恶意黑名单机制,判断用户二维码数据的有效性,发起扣款请求并推送相关的QQ消息。
本应用场景中,异常情况的应对中,需要避免交通码被大规模复制的风险。交通码本质上是二维码,相比较NFC来说更容易被复制和传播,而且在脱机验证的情况下,如果出现大规模复制的情况,后果是比较严重的,针对这种情况,本方案采取了以下措施来应对:
1)时间戳验证。交通码里包含时间戳信息,闸机会首先进行初试判断,如果是在1分钟以前生成的交通码,则拒绝放行。
2)后台服务器检验。如果后台服务器检验到某用户短时间内,如10分钟内有大量入闸记录(≥3次),则将此用户UID加入恶意黑名单并下发到所有闸机,并停止再为此用户生成新的交通码。
本应用场景中,异常情况的应对中,需要避免公交环境下用户短时间多次使用交通码的风险。在公交环境下存在一种情况,用户在短时间内频繁乘车,当次数多于一定值时,其实就可以认为用户是在非法交易,此时需要有应对策略:
1)闸机恶意名单机制。用户已经刷过的码都会加入黑名单,2小时后定期清除黑名单,而1分钟以外的码也过不了闸机的时间戳检验。
2)非法用户判定。如果用户10分钟内乘车刷码≥4次,1小时内≥6次(暂定),则认定此用户的账户有风险,并将其UID加入黑名单,停止生成新的交通码。等待风控进一步评估和处理。
本应用场景中,异常情况的应对中,需要避免用户在未扣款前暂停使用交通码的风险。用户在行程中或者出站后未扣款前选择暂停使用交通码,这个时候需要弹出提示,要等待其扣款成功结算清楚后才能选择暂停使用。
本应用场景中,异常情况的应对中,需要避免用户账户余额不足以支付交通出行费用风险。存在用户在行程完成后发现余额不足以支付的情况,针对本情况,用以下的方法来应对:
1)提前确认,如果发现用户余额不足以完成最长的行程,则不予展示交通码,并提醒用户充值。
2)催缴,通过推送催缴QQ消息、关联腾讯信用或银行信用、扣款用户已绑定的银行卡等方式对用户所欠款项进行催缴。
3)催款模式,若用户为欠费即给其展示交通码,如果行程欠费,则用户必须在下次使用前充值,否则不予展示交通码;由此可能会带来资金垫付或坏账风险,需要引入银行或保险公司兜底。
本应用场景中,异常情况的应对中,需要避免交通码生成机制被破解的风险。存在交通码生成机制被别有用心的人破解并使用的风险,针对这种情况,策略是:1)引入非对称加密。交通码通过非对称加密机制来进行加密,私钥在后台服务器,公钥在闸机,并且可以视需要定时更新(24小时),这样就最大可能的规避了二维码被破解的风险。2)恶意名单机制。后台服务器如果检测出二维码是伪造的,是不会把此UID放入恶意名单的。
本应用场景采用本发明实施例,真正实现了用户使用任何手机即可乘坐公交、地铁,针对所有型号、所有制式的手机都适用;用户使用交通码可以实现快速便捷地通过地铁公交闸机,有比拟实体一卡通(NFC)过闸机的体验;减少了通卡、地铁和公交公司的运营成本;极大的方便了用户,随时随地可以申请一张交通卡到手机,而不用去排队购买,不用付押金;资金安全,使用QQ钱包账户作为付款渠道,资金安全,结算流程清晰;数据化建设,通过大数据采集用户的出行数据,能帮助有关部门合理配置资源,使交通资源配置更加合理,出行更加快捷方便。除了上述双脱机方案,还可以采用半脱机方案,即在网络连接允许的情况下,可以采用闸机实时在线验证的方式,也能达到快捷安全地闸机验证。还可以采用信用支付兜底的方案,即不需要闸机做太多安全验证,只需要闸机扫描后提取用户的UID信息,事后汇总扣款的模式,这里需要用户的信用背书。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种基于信息标识码进行信息验证的方法,其特征在于,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
当所述目标需求为地铁出行,且所述第一请求为用于请求第二终端对第一终端入站放行并予以扫码进站的入闸请求时,第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在所述预设信息校验库的恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识在所述预设信息校验库的入闸黑名单中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识不存在于所述恶意号码库和入闸黑名单中,则确定对所述用户身份验证通过,将所述第一标识添加入所述入闸黑名单中;
当确定对所述用户身份验证通过后,第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过;
第二终端接受所述第一终端发起的第一请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:将所述信息标识码由私钥进行加密,得到加密形式的信息标识码;
所述第二终端对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识,包括:
所述第二终端对所述第一请求进行响应,对所述加密形式的信息标识码按照非对称加解密策略并采用公钥进行解密并从中解析出所述第一标识和所述第二标识。
3.根据权利要求1所述的方法,其特征在于,服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理,包括:
服务器从所述第二请求中解析出第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
服务器对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,从所述信息标识码中解析出所述第一标识,更新所述第一标识到第二终端的入闸黑名单和出闸白名单中;
服务器向第一终端推送已入闸信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:服务器向第一终端推送已入闸信息之后,
第一终端根据所述信息标识码发起出闸请求,请求第二终端对第一终端出站放行并予以扫码出站;
所述第二终端对所述出闸请求进行响应,从所述出闸请求中解析出所述第一标识和所述第二标识;
所述第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份时,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的出闸请求;若所述第一标识不在出闸白名单中,则第二终端拒绝所述第一终端发起的出闸请求;若所述第一标识在所述出闸白名单中,则第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的出闸请求,将所述第一标识从所述出闸白名单中删除。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
第二终端将用于表征第二终端身份的第三标识、由所述第一标识和所述第二标识构成的信息标识码、根据所述入闸请求和所述出闸请求得到的账单信息封装到第三请求中并发送给服务器;
服务器从所述第三请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
服务器对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与地铁出行相关的支付处理;
从所述信息标识码中解析出所述第一标识,将所述第一标识从所述入闸黑名单和所述出闸白名单中删除。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述目标需求为公交出行,且第一终端根据所述信息标识码发起的第一请求为用于请求第二终端对第一终端予以扫码并放行的乘车请求时,
所述第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;
若所述第一标识不存在于所述恶意号码库中,则确定对所述用户身份验证通过,将所述第一标识添加入恶意号码黑名单中。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将根据所述乘车请求得到的账单信息封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理,包括:
服务器从所述第二请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
服务器对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与公交出行相关的支付处理;
服务器从所述信息标识码中解析出所述第一标识,如果所述第一标识所标识的用户为恶意用户,则将第一标识更新到恶意号码黑名单中,向第二终端下发恶意号码黑名单。
8.一种基于信息标识码进行信息验证的***,其特征在于,所述***包括:第一终端、第二终端及服务器;其中,
第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
第二终端,用于:
对所述第一请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
当所述目标需求为地铁出行,且所述第一请求为用于请求第二终端对第一终端入站放行并予以扫码进站的入闸请求时,将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在所述预设信息校验库的恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识在所述预设信息校验库的入闸黑名单中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识不存在于所述恶意号码库和入闸黑名单中,则确定对所述用户身份验证通过,将所述第一标识添加入所述入闸黑名单中;
当确定对所述用户身份验证通过后,将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过;
接受所述第一终端发起的第一请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
9.根据权利要求8所述的***,其特征在于,所述第二终端,进一步用于:
在将所述信息标识码由私钥进行加密,得到加密形式的信息标识码后,对所述加密形式的信息标识码按照非对称加解密策略并采用公钥进行解密并从中解析出所述第一标识和所述第二标识。
10.根据权利要求8所述的***,其特征在于,所述服务器,进一步用于:
从所述第二请求中解析出第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,从所述信息标识码中解析出所述第一标识,更新所述第一标识到第二终端的入闸黑名单和出闸白名单中;
向第一终端推送已入闸信息。
11.根据权利要求10所述的***,其特征在于,所述第一终端,进一步用于:
服务器向第一终端推送已入闸信息之后,根据所述信息标识码发起出闸请求,请求第二终端对第一终端出站放行并予以扫码出站;
所述第二终端,进一步用于:
对所述出闸请求进行响应,从所述出闸请求中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份时,若所述第一标识在恶意号码库中,则拒绝所述第一终端发起的出闸请求;若所述第一标识不在出闸白名单中,则拒绝所述第一终端发起的出闸请求;若所述第一标识在所述出闸白名单中,则将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,接受所述第一终端发起的出闸请求,将所述第一标识从所述出闸白名单中删除。
12.根据权利要求11所述的***,其特征在于,所述第二终端,进一步用于:
将用于表征第二终端身份的第三标识、由所述第一标识和所述第二标识构成的信息标识码、根据所述入闸请求和所述出闸请求得到的账单信息封装到第三请求中并发送给服务器;
所述服务器,进一步用于:
从所述第三请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与地铁出行相关的支付处理;
从所述信息标识码中解析出所述第一标识,将所述第一标识从所述入闸黑名单和所述出闸白名单中删除。
13.根据权利要求8所述的***,其特征在于,所述第一终端,进一步用于:
当所述目标需求为公交出行,且第一终端根据所述信息标识码发起的第一请求为用于请求第二终端对第一终端予以扫码并放行的乘车请求时,
所述第二终端,进一步用于:
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;
若所述第一标识不存在于所述恶意号码库中,则确定对所述用户身份验证通过,将所述第一标识添加入恶意号码黑名单中。
14.根据权利要求13所述的***,其特征在于,所述服务器,进一步用于:
在将根据所述乘车请求得到的账单信息封装到第二请求中并发送给服务器后,从所述第二请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与公交出行相关的支付处理;
从所述信息标识码中解析出所述第一标识,如果所述第一标识所标识的用户为恶意用户,则将第一标识更新到恶意号码黑名单中,向第二终端下发恶意号码黑名单。
15.一种基于信息标识码进行信息验证的方法,其特征在于,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起入闸请求或出闸请求,请求第二终端对其进行身份验证以完成地铁出行的目标需求;
第二终端对所述入闸请求或出闸请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在所述预设信息校验库的恶意号码库中,则第二终端拒绝所述第一终端发起的入闸请求;若所述第一标识在所述预设信息校验库的入闸黑名单中,则第二终端拒绝所述第一终端发起的入闸请求;若所述第一标识不存在于所述恶意号码库和入闸黑名单中,则确定对所述用户身份验证通过,将所述第一标识添加入所述入闸黑名单中;
或者,第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的出闸请求;若所述第一标识不在出闸白名单中,则第二终端拒绝所述第一终端发起的出闸请求;若所述第一标识在所述出闸白名单中,则确定对所述用户身份验证通过,将所述第一标识从所述出闸白名单中删除;
当确定对所述用户身份验证通过后,第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的入闸请求或出闸请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述地铁出行相关的对应处理。
16.一种基于信息标识码进行信息验证的***,其特征在于,所述***包括第一终端、第二终端、服务器;其中,
所述第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起入闸请求或出闸请求,请求第二终端对其进行身份验证以完成地铁出行的目标需求;
所述第二终端,用于:
对所述入闸请求或出闸请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份;
将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过,第二终端接受所述第一终端发起的入闸请求或出闸请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
所述服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述地铁出行相关的对应处理。
17.一种基于信息标识码进行信息验证的方法,其特征在于,所述方法包括:
在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
第一终端根据所述信息标识码发起乘车请求,请求第二终端对其进行身份验证以完成公交出行的目标需求;
第二终端对所述乘车请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的乘车请求;若所述第一标识不存在于所述恶意号码库中,则确定对所述用户身份验证通过,将所述第一标识添加入恶意号码黑名单中;
当确定对所述用户身份验证通过后,第二终端将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过;
第二终端接受所述第一终端发起的乘车请求;
第二终端将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
服务器根据接收到的所述第二请求进行有效性验证后进行与所述公交出行相关的对应处理。
18.一种基于信息标识码进行信息验证的***,其特征在于,所述***包括:第一终端、第二终端、服务器;其中,
所述第一终端,用于:
接收第一操作,根据所述第一操作触发展示信息标识码的请求;
对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
根据所述信息标识码发起乘车请求,请求第二终端对其进行身份验证以完成公交出行的目标需求;
所述第二终端,用于:
对所述乘车请求进行响应,从所述信息标识码中解析出所述第一标识和所述第二标识;
将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在恶意号码库中,则第二终端拒绝所述第一终端发起的乘车请求;若所述第一标识不存在于所述恶意号码库中,则确定对所述用户身份验证通过,将所述第一标识添加入恶意号码黑名单中;
当确定对所述用户身份验证通过后,将所述第二标识与第二终端当前的时间进行比对验证,若时间差值在预设时间范围之内,则比对验证通过;
第二终端接受所述第一终端发起的乘车请求;
将用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码封装到第二请求中并发送给服务器;
所述服务器,用于:
根据接收到的所述第二请求进行有效性验证后进行与所述公交出行相关的对应处理。
19.一种第一终端,其特征在于,所述第一终端包括:
触发单元,用于在第一终端侧接收第一操作,根据所述第一操作触发展示信息标识码的请求;
响应单元,用于在第一终端侧对所述第一操作进行响应,根据本地存储的预设策略生成信息标识码,在所述信息标识码中携带用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识;
请求发起单元,用于根据所述信息标识码发起第一请求,请求第二终端对其进行身份验证以完成目标需求;
请求响应单元,用于当所述目标需求为地铁出行,且所述第一请求为用于请求第二终端对第一终端入站放行并予以扫码进站的入闸请求时,在第二终端对所述第一请求进行响应,并基于从所述信息标识码中解析出所述第一标识和所述第二标识进行身份验证通过后再通过第二请求向服务器申请有效性验证;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
其中,所述第一标识,用于供第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在所述预设信息校验库的恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识在所述预设信息校验库的入闸黑名单中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识不存在于所述恶意号码库和入闸黑名单中,则确定对所述用户身份验证通过,将所述第一标识添加入所述入闸黑名单中;
反馈接收单元,用于接收服务器的反馈,所述反馈为服务器根据接收到的所述第二请求进行有效性验证后进行与所述目标需求相关的对应处理。
20.一种服务器,其特征在于,所述服务器包括:
请求接收单元,用于当目标需求为地铁出行,且第一请求为用于请求第二终端对第一终端入站放行并予以扫码进站的入闸请求时,接收第二终端对第一请求进行响应后发起的第二请求;所述第一请求中包含由用于表征用户身份的第一标识和用于表征信息标识码生成时间的第二标识所构成的信息标识码;所述信息标识码通过对第一操作进行响应时根据本地存储的预设策略生成;所述第二请求中包含用于表征第二终端身份的第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
其中,所述第二请求,为第二终端基于所述第一标识确定对用户身份验证通过并基于所述第二标识对生成时间验证通过后,第二终端接受所述第一终端发起的第一请求后发送的;其中,所述第一标识,用于供第二终端将所述第一标识与本地存储的预设信息校验库进行比对验证以确认用户身份,若所述第一标识在所述预设信息校验库的恶意号码库中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识在所述预设信息校验库的入闸黑名单中,则第二终端拒绝所述第一终端发起的第一请求;若所述第一标识不存在于所述恶意号码库和入闸黑名单中,则确定对所述用户身份验证通过,将所述第一标识添加入所述入闸黑名单中;
验证处理单元,用于根据接收到的所述第二请求进行有效性验证后进行与目标需求相关的对应处理。
21.根据权利要求20所述的服务器,其特征在于,所述验证处理单元,进一步用于:
在所述目标需求为地铁出行时,从所述第二请求中解析出第三标识、和由所述第一标识和所述第二标识构成的信息标识码;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,从所述信息标识码中解析出所述第一标识,更新所述第一标识到第二终端的入闸黑名单和出闸白名单中;
向第一终端推送已入闸信息。
22.根据权利要求21所述的服务器,其特征在于,所述请求接收单元,进一步用于:
接收第三请求;所述第三请求包含用于表征第二终端身份的第三标识、由所述第一标识和所述第二标识构成的信息标识码、根据所述入闸请求和出闸请求得到的账单信息;
所述验证处理单元,进一步用于:
从所述第三请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与地铁出行相关的支付处理;
从所述信息标识码中解析出所述第一标识,将所述第一标识从所述入闸黑名单和所述出闸白名单中删除。
23.根据权利要求20所述的服务器,其特征在于,所述请求接收单元,进一步用于:
接收根据乘车请求得到的账单信息,所述账单信息作为新增信息被封装到所述第二请求中;
所述验证处理单元,进一步用于:
在所述目标需求为公交出行时,从所述第二请求中解析出第三标识、由所述第一标识和所述第二标识构成的信息标识码和所述账单信息;
对所述信息标识码进行有效性校验,以确认所述信息标识码的真实性后,根据所述账单信息发起支付请求以完成与公交出行相关的支付处理;
从所述信息标识码中解析出所述第一标识,如果所述第一标识所标识的用户为恶意用户,则将第一标识更新到恶意号码黑名单中,向第二终端下发恶意号码黑名单。
24.一种计算机可读存储介质,其特征在于,存储有可执行指令,所述可执行指令被执行时,用于实现如权利要求1-7、15、17任一项所述的基于信息标识码进行信息验证的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710061391.1A CN106846506B (zh) | 2017-01-25 | 2017-01-25 | 一种基于信息标识码进行信息验证的方法及*** |
PCT/CN2018/073867 WO2018137622A1 (zh) | 2017-01-25 | 2018-01-23 | 一种基于信息标识码进行信息验证的方法及终端 |
US16/420,331 US11188905B2 (en) | 2017-01-25 | 2019-05-23 | Information identification code-based information authentication method and terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710061391.1A CN106846506B (zh) | 2017-01-25 | 2017-01-25 | 一种基于信息标识码进行信息验证的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106846506A CN106846506A (zh) | 2017-06-13 |
CN106846506B true CN106846506B (zh) | 2021-08-10 |
Family
ID=59122622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710061391.1A Active CN106846506B (zh) | 2017-01-25 | 2017-01-25 | 一种基于信息标识码进行信息验证的方法及*** |
Country Status (3)
Country | Link |
---|---|
US (1) | US11188905B2 (zh) |
CN (1) | CN106846506B (zh) |
WO (1) | WO2018137622A1 (zh) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106846506B (zh) | 2017-01-25 | 2021-08-10 | 腾讯科技(深圳)有限公司 | 一种基于信息标识码进行信息验证的方法及*** |
CN107170058B (zh) * | 2017-07-05 | 2023-09-08 | 智慧互通科技股份有限公司 | 一种基于二维码的车辆出入停车场的控制*** |
CN109308608A (zh) * | 2017-07-27 | 2019-02-05 | 上海申通地铁集团有限公司 | 基于二维码脱机认证的轨道交通售检票消费***及方法 |
CN107798531B (zh) * | 2017-08-14 | 2022-07-15 | ***股份有限公司 | 电子支付方法及*** |
CN107944857A (zh) | 2017-10-31 | 2018-04-20 | 阿里巴巴集团控股有限公司 | 一种支付乘车费的方法及装置 |
CN108460593B (zh) * | 2017-11-01 | 2022-09-20 | 福建博思软件股份有限公司 | 一种离线二维码支付方法及装置 |
CN108062800A (zh) * | 2017-12-22 | 2018-05-22 | 北京奇虎科技有限公司 | 一种公共交通计费方法及装置 |
CN108234517A (zh) * | 2018-01-29 | 2018-06-29 | 成都智元汇信息技术股份有限公司 | 一种基于离线二维码票卡的地铁乘车离线处理***及方法 |
CN110400377B (zh) * | 2018-04-24 | 2022-05-20 | 腾讯科技(深圳)有限公司 | 凭证数据查重方法及相关设备 |
CN110427397B (zh) * | 2018-04-27 | 2023-03-21 | 腾讯科技(深圳)有限公司 | 凭证数据查重方法及相关设备 |
CN108711206B (zh) * | 2018-05-17 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 闸机控制方法、相关设备、***及存储介质 |
CN110633975B (zh) * | 2018-06-22 | 2022-08-26 | 腾讯科技(深圳)有限公司 | 公共交通中的行程控制***、方法、装置及交通支付方法 |
CN110634191B (zh) * | 2018-06-22 | 2022-03-01 | 腾讯科技(深圳)有限公司 | 验证方法、装置、介质以及设备 |
CN110660139B (zh) * | 2018-06-28 | 2021-07-23 | 腾讯科技(深圳)有限公司 | 一种乘车码复制使用的检测***、方法、装置及终端设备 |
CN109102578B (zh) * | 2018-07-20 | 2021-05-28 | 四川知格科技有限公司 | 一种自助停车计费***及其运行方法 |
CN109118205B (zh) | 2018-07-27 | 2020-09-29 | 阿里巴巴集团控股有限公司 | 数据处理方法、数据处理装置和终端设备 |
CN110838012B (zh) * | 2018-08-16 | 2023-09-19 | 腾讯科技(深圳)有限公司 | 一种支付方法、存储介质及相关设备 |
CN108762854A (zh) * | 2018-08-17 | 2018-11-06 | 深圳市万通顺达科技股份有限公司 | 基于操作***的呼出二维码的方法及其***、存储介质 |
CN109102301A (zh) * | 2018-08-20 | 2018-12-28 | 阿里巴巴集团控股有限公司 | 一种支付风控方法及*** |
CN109194729B (zh) * | 2018-08-24 | 2021-07-09 | 国广东方网络(北京)有限公司 | 一种信息通讯***以及方法 |
CN109376818A (zh) * | 2018-10-09 | 2019-02-22 | 杭州收盈科技有限公司 | 一种基于离线动态二维码的加密对时方法 |
CN111160915B (zh) * | 2018-11-08 | 2024-01-09 | 腾讯科技(深圳)有限公司 | 一种乘车码验证方法、装置、交通扫码设备及终端设备 |
CN110009328A (zh) * | 2018-11-09 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 移动支付方法及装置和电子设备 |
CN110046881A (zh) * | 2018-11-19 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 离线场景下的支付处理方法、服务器及可读存储介质 |
CN109919607A (zh) * | 2018-11-23 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 基于离线乘车码的换乘优惠方法及装置和电子设备 |
CN109544764B (zh) * | 2018-12-19 | 2022-04-05 | 广州羊城通有限公司 | 基于二维码的过闸控制方法及*** |
US11462068B1 (en) * | 2019-01-29 | 2022-10-04 | American Airlines, Inc. | Granting access to a secured area via a door and based on a travel document |
CN111523873A (zh) * | 2019-02-01 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 票据数据处理方法、装置、计算机设备和存储介质 |
CN109919601A (zh) * | 2019-03-05 | 2019-06-21 | 广州佳都数据服务有限公司 | 支付验证方法、装置及电子设备 |
CN111901283B (zh) * | 2019-05-05 | 2022-08-05 | 腾讯科技(深圳)有限公司 | 资源转移方法、装置、终端及存储介质 |
CN110321752B (zh) * | 2019-06-03 | 2023-07-14 | 创新先进技术有限公司 | 离线图形码的校验方法及装置 |
CN110298421B (zh) * | 2019-06-26 | 2023-11-03 | 云宝宝大数据产业发展有限责任公司 | 一种二维码的在线生成、离线生成和验证方法及装置 |
CN110533409A (zh) * | 2019-07-10 | 2019-12-03 | 北京如易行科技有限公司 | 乘车反馈信息的推送方法及*** |
CN110689950A (zh) * | 2019-08-30 | 2020-01-14 | 万达信息股份有限公司 | 一种居民健康卡办理方法及*** |
CN110837400A (zh) * | 2019-11-06 | 2020-02-25 | 北京小米移动软件有限公司 | 调用***文件的方法、调用***文件的装置及存储介质 |
CN110929237A (zh) * | 2019-11-22 | 2020-03-27 | 支付宝(杭州)信息技术有限公司 | 身份验证***、方法及装置、信息验证*** |
CN111104629B (zh) * | 2019-11-26 | 2023-04-11 | 广州羊城通有限公司 | 一种动态二维码的验证方法及装置 |
CN111031125A (zh) * | 2019-12-10 | 2020-04-17 | 咪付(广西)网络技术有限公司 | 一种基于出行记录的用户数据推送方法及*** |
CN111027979B (zh) * | 2019-12-11 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 双离线支付的开通、收款、结算方法和装置 |
CN111340969B (zh) * | 2020-03-03 | 2021-01-05 | 广州优路加信息科技有限公司 | 无卡化etc离线处理方法、装置、计算机设备和存储介质 |
TWI725786B (zh) * | 2020-03-20 | 2021-04-21 | 新唐科技股份有限公司 | 受控裝置、主控裝置及資料傳輸方法 |
CN111444992B (zh) * | 2020-03-27 | 2023-04-07 | 腾讯云计算(北京)有限责任公司 | 基于信息码的用户信息查验方法及*** |
CA3113523C (en) * | 2020-04-06 | 2023-08-29 | Bank Of Montreal | Systems and methods for automated digital enrollment |
CN111488568B (zh) * | 2020-04-13 | 2023-04-11 | 抖音视界有限公司 | 客户端方法、装置、设备和存储介质 |
CN111460430B (zh) * | 2020-04-23 | 2023-06-30 | 珠海格力电器股份有限公司 | 设备安装调试控制方法及空调*** |
CN111639896A (zh) * | 2020-05-25 | 2020-09-08 | 上海中通吉网络技术有限公司 | 电子签单返还方法和装置 |
CN111710422B (zh) * | 2020-06-04 | 2024-01-26 | 四川虹微技术有限公司 | 标识码确定方法、装置、电子设备及可读存储介质 |
US20230316838A1 (en) * | 2020-06-29 | 2023-10-05 | Nec Corporation | Information processing system, information processing method, and program |
CN111815840B (zh) * | 2020-07-17 | 2021-12-31 | 河南华辰智控技术有限公司 | 一种基于生物识别的地铁快速身份识别*** |
CN112100983B (zh) * | 2020-08-14 | 2024-05-10 | 许继集团有限公司 | 一种用于***中的标识码以及标识码的生成方法 |
CN112419515A (zh) * | 2020-10-20 | 2021-02-26 | 四川长虹电器股份有限公司 | 基于微信OpenID的无牌车收费管理方法及*** |
CN112419517A (zh) * | 2020-10-27 | 2021-02-26 | 四川长虹电器股份有限公司 | 一种适用于无人停车场无牌车识别和收费的方法和*** |
WO2022110201A1 (zh) * | 2020-11-30 | 2022-06-02 | 华为技术有限公司 | 一种汽车电子标识传输方法、车载设备与读写器 |
CN113128636A (zh) * | 2020-12-10 | 2021-07-16 | 浙江口碑网络技术有限公司 | 智能柜的离线存取件方法及装置 |
CN112616183A (zh) * | 2020-12-31 | 2021-04-06 | 杭州罗莱迪思科技股份有限公司 | 一种离线模式下的设备时间同步方法 |
CN112801253A (zh) * | 2021-01-14 | 2021-05-14 | 山大地纬软件股份有限公司 | 一种基于区块链的多场景一码通管控方法及平台 |
CN112785305A (zh) * | 2021-01-22 | 2021-05-11 | 新开普电子股份有限公司 | 一种收款终端、双离线交易方法及*** |
CN114898503B (zh) * | 2021-01-26 | 2024-06-25 | 腾讯科技(深圳)有限公司 | 一种充电数据处理方法、***、计算机设备和存储介质 |
CN112508575B (zh) * | 2021-02-03 | 2021-05-18 | 八维通科技有限公司 | 一种基于数字货币的地铁过闸支付方法和*** |
CN113744421B (zh) * | 2021-09-17 | 2023-05-05 | 北京智芯原动科技有限公司 | 一种基于蓝牙的端云停车管理*** |
CN113986943B (zh) * | 2021-12-28 | 2022-04-22 | 畅捷通信息技术股份有限公司 | 一种基于场景数据戳的数据一致性验证方法、装置及介质 |
CN115082051B (zh) * | 2022-08-24 | 2022-12-16 | 中铁电气化局集团有限公司 | 一种铁路票务多元化支付平台、加密方法及支付设备 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1275070B1 (en) * | 2000-04-18 | 2007-01-03 | British Airways PLC | A method of operating a ticketing system |
WO2004001678A1 (ja) * | 2002-06-24 | 2003-12-31 | Sumitomo Heavy Industries, Ltd. | 車両通過ゲートのゲート管理システムおよび方法 |
GB2423853A (en) * | 2005-03-01 | 2006-09-06 | Chunghwa Telecom Co Ltd | An electronic ticketing system in which colour barcodes are displayed on mobile comunication devices |
CN101364329A (zh) * | 2008-09-23 | 2009-02-11 | ***通信集团广东有限公司 | 基于移动通信设备的非接触公交卡类应用***及管理方法 |
US8915431B2 (en) * | 2009-07-06 | 2014-12-23 | Visa International Service Association | Transit access system and method including device authentication |
US9996831B2 (en) * | 2009-11-25 | 2018-06-12 | Cubic Corporation | Mobile wireless payment and access |
US20120054491A1 (en) * | 2010-08-31 | 2012-03-01 | Peter John Tippett | Re-authentication in client-server communications |
EP2656278B1 (en) * | 2011-01-14 | 2022-09-14 | Flash Seats, LLC | Mobile application bar code identification method and system |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
US8960536B2 (en) * | 2012-02-12 | 2015-02-24 | Norman Wolverton WRIGHT | Mobile device for exiting a parking structure and methods thereof |
CN104751334B (zh) * | 2013-12-31 | 2022-04-26 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置及*** |
CN105574629B (zh) * | 2014-10-13 | 2020-08-21 | 航天信息股份有限公司 | 基于图形编码的电子票务验票方法和*** |
WO2017029596A1 (en) * | 2015-08-14 | 2017-02-23 | Mastercard International Incorporated | Managing customer uniqueness in tokenised transaction systems |
CN106022819A (zh) * | 2016-05-13 | 2016-10-12 | 昆山爱贝儿网络科技有限公司 | 用于轨道交通的移动终端支付车资的方法及*** |
CN106296201A (zh) * | 2016-08-15 | 2017-01-04 | 广州地理研究所 | 公交一卡通设备离线信用支付验证方法 |
CN106296293A (zh) * | 2016-08-16 | 2017-01-04 | 成都仁通融合信息技术有限公司 | 一种基于电子钱包地铁乘车方法 |
AU2017100350A4 (en) * | 2016-10-06 | 2017-06-29 | Bits Avenue Pty Ltd | Scan and Pay Mobile Application |
CN106846506B (zh) * | 2017-01-25 | 2021-08-10 | 腾讯科技(深圳)有限公司 | 一种基于信息标识码进行信息验证的方法及*** |
-
2017
- 2017-01-25 CN CN201710061391.1A patent/CN106846506B/zh active Active
-
2018
- 2018-01-23 WO PCT/CN2018/073867 patent/WO2018137622A1/zh active Application Filing
-
2019
- 2019-05-23 US US16/420,331 patent/US11188905B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018137622A1 (zh) | 2018-08-02 |
US20190279326A1 (en) | 2019-09-12 |
US11188905B2 (en) | 2021-11-30 |
CN106846506A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106846506B (zh) | 一种基于信息标识码进行信息验证的方法及*** | |
CN104599408B (zh) | 基于动态二维码的第三方账户自动柜员机取款方法及*** | |
US20140201084A1 (en) | Apparatus configured to facilitate secure financial transactions | |
CN106465112A (zh) | 离线认证 | |
CN103942897B (zh) | 一种在atm机上实现无卡取款的方法 | |
CN102103778A (zh) | 移动支付***、移动终端及移动支付业务的实现方法 | |
CN103942896A (zh) | 一种在atm机上实现无卡取款的*** | |
US20190005496A1 (en) | Managing customer uniqueness in tokenised systems | |
AU2023201327B2 (en) | Techniques for secure channel communications | |
CN111242603B (zh) | 基于区块链的乘车结算方法及装置 | |
CN111062717B (zh) | 一种数据转移处理方法、装置和计算机可读存储介质 | |
KR102333811B1 (ko) | 블록체인 기반의 카드 결제 처리 시스템 및 방법 | |
CN108038678A (zh) | 一种数字货币钱包注销的方法和*** | |
CN113628352B (zh) | 基于二次发售的地铁票务***及地铁票二次发售方法 | |
JP6043709B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
CN116802661A (zh) | 基于令牌的链外交互授权 | |
CN112970234B (zh) | 账户断言 | |
CN115204875B (zh) | 储值卡资金安全控制方法及装置 | |
CN113034153B (zh) | 一种基于共享学习的被欺诈风险识别方法、装置及设备 | |
CN106961417A (zh) | 基于密文的身份验证方法 | |
CN111415148A (zh) | 无感支付的方法、装置、电子设备和存储介质 | |
CN115409504A (zh) | 数字货币的交易结算方法、装置及闸机 | |
US9799170B2 (en) | Method and system for providing alternative usages of closed lottery networks | |
JPWO2004075081A1 (ja) | モバイル・ネットコマース決済システム | |
AU2019101746A4 (en) | Systems and methods for inspecting user devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |