CN107358419B - 机载终端支付鉴权方法、装置以及*** - Google Patents

机载终端支付鉴权方法、装置以及*** Download PDF

Info

Publication number
CN107358419B
CN107358419B CN201610302680.1A CN201610302680A CN107358419B CN 107358419 B CN107358419 B CN 107358419B CN 201610302680 A CN201610302680 A CN 201610302680A CN 107358419 B CN107358419 B CN 107358419B
Authority
CN
China
Prior art keywords
user equipment
user
payment authentication
identifier
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610302680.1A
Other languages
English (en)
Other versions
CN107358419A (zh
Inventor
方强
段超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610302680.1A priority Critical patent/CN107358419B/zh
Priority to JP2018558669A priority patent/JP6914275B2/ja
Priority to KR1020187032519A priority patent/KR102375777B1/ko
Priority to PCT/CN2017/079867 priority patent/WO2017193741A1/zh
Priority to EP17795359.3A priority patent/EP3457344B1/en
Publication of CN107358419A publication Critical patent/CN107358419A/zh
Priority to US16/184,942 priority patent/US20190073671A1/en
Application granted granted Critical
Publication of CN107358419B publication Critical patent/CN107358419B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种机载终端支付鉴权方法、装置以及***,其中,应用于机载终端的方法包括:接收服务器发送的支付鉴权请求,并将所述支付鉴权请求转发至已经建立通信连接的用户设备,所述支付鉴权请求中包括用户标识;接收并向所述服务器发送所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;接收并根据所述服务器发送的认证结果,进行支付处理,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系。本申请用以解决现有的应用于车载终端的移动支付技术中,具有支付安全性差的技术问题。

Description

机载终端支付鉴权方法、装置以及***
技术领域
本申请涉及移动支付领域,具体涉及一种机载终端支付鉴权方法、装置以及***。
背景技术
随着互联网技术的快速发展,互联网支付已经成为人们日常生活中必不可少的部分。目前主流的互联网支付方式主要包括PC端、移动端等。PC端目前主要通过Web方式提供互联网支付服务。通过浏览器作为用户的交互工具,采用B/S架构的支付应用。用户通过商户网站提交订单后,跳转到支付机构的网站,支付机构向用户发起鉴权请求。用户提供鉴权信息后,服务端进行验证,完成鉴权过程,进而完成交易。移动端主要通过应用程序的方式提供互联网支付服务,采用C/S架构的支付应用。用户通过商户的应用程序确认订单后,商户应用程序自动跳转到支付应用程序,支付应用程序直接向用户发起鉴权请求。用户提供鉴权信息后,服务端进行验证,完成鉴权过程及交易。
近来,车载终端也已开始使用互联网支付服务,车载终端目前交易鉴权过程与移动端相同。现有蓝牙耳机、手机蓝牙支付认证***及方法一般采用直接获取蓝牙耳机ID的方式,并未对蓝牙设备身份识别信息进行加密和签名,并且明文传输设备ID,势必存在设备ID被窃取及篡改的风险,影响支付安全。
综上所述,现有的应用于车载终端的移动支付技术中,具有支付安全性差的问题。
发明内容
本申请的目的在于提供一种机载终端支付鉴权方法、装置以及***,用以解决现有的应用于车载终端的移动支付技术中,具有支付安全性差的技术问题。
为了解决上述问题,本申请采用如下技术方案:
本申请揭示了一种机载终端的支付鉴权方法,其包括:
接收服务器发送的支付鉴权请求,并将所述支付鉴权请求转发至已经建立通信连接的用户设备,所述支付鉴权请求中包括用户标识;
接收并向所述服务器发送所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
接收并根据所述服务器发送的认证结果,进行支付处理,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系。
进一步地,所述方法还包括:
获取所述用户设备标识,并对所述用户设备标识和所述用户标识进行加密;
将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
进一步地,所述获取所述用户设备标识包括:
向所述用户设备发送绑定请求;
接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。
进一步地,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
进一步地,所述将加密后的所述用户设备标识和所述用户标识发送至所述服务器之后,还包括:
接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
本申请并揭示了一种机载终端的支付鉴权方法,其包括:
接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。
进一步地,所述响应所述支付鉴权请求生成加密支付认证信息的方法进一步包括:
响应所述支付鉴权请求生成支付认证信息;
对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
进一步地,所述方法还包括:
接收所述机载终端发送的绑定请求,并响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
接收所述机载终端发送的解密后的所述私钥证书。
本申请并揭示了一种机载终端的支付鉴权方法,其包括:
通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括用户标识;
接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
解密所述加密支付认证信息,认证所述用户标识和所述用户设备标识是否具有绑定关系,并将认证结果发送至所述机载终端。
进一步地,所述方法还包括:
接收并解密所述机载终端发送的加密后的所述用户设备标识和所述用户标识;
建立所述用户设备标识和所述用户标识的绑定关系。
进一步地,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
进一步地,所述建立所述用户设备标识和所述用户标识的绑定关系之后,还包括:
根据所述用户设备标识和所述用户标识生成私钥证书;
加密所述私钥证书并发送至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
本申请并揭示了一种机载终端支付鉴权的机载终端,其包括:
第一通信模块,用于接收服务器发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
第二通信模块,用于将所述支付鉴权请求转发至已经建立通信连接的用户设备;接收所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
所述第一通信模块,还用于向所述服务器发送所述加密支付认证信息;接收所述服务器发送的认证结果,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系;
处理模块,用于根据所述认证结果进行支付处理。
进一步地,还包括:
获取模块,用于获取所述用户设备标识;
加密模块,用于对所述用户设备标识和所述用户标识进行加密;
所述第一通信模块,还用于将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
进一步地,所述获取模块具体用于:
通过所述第二通信模块向所述用户设备发送绑定请求;
通过所述第二通信模块接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。
进一步地,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
进一步地,所述第一通信模块,还用于接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
所述机载终端还包括:
解密模块,用于解密获得所述私钥证书;
所述第二通信模块,还用于将所述私钥证书发送至所述用户设备。
本申请并揭示了一种机载终端支付鉴权的用户设备,其包括:
接收模块,用于接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
生成模块,用于响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
发送模块,还用于通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。
进一步地,所述生成模块包括:
生成单元,用于响应所述支付鉴权请求生成支付认证信息;
加密单元,用于对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
进一步地,所述接收模块,还用于接收所述机载终端发送的绑定请求;
所述发送模块,还用于响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
所述接收模块,还用于接收所述机载终端发送的解密后的所述私钥证书。
本申请并揭示了一种机载终端支付鉴权的服务器,其包括:
发送模块,用于通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括用户标识;
接收模块,用于接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
第一解密模块,用于解密所述加密支付认证信息;
认证处理模块,用于认证所述用户标识和所述用户设备标识是否具有绑定关系;
所述发送模块,还用于将认证结果发送至所述机载终端。
进一步地,所述接收模块,还用于接收所述机载终端发送的加密后的所述用户设备标识和所述用户标识;
所述装置还包括:
第二解密模块,用于解密所述加密后的所述用户设备标识和所述用户标识;
建立模块,用于建立所述用户设备标识和所述用户标识的绑定关系。
进一步地,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
进一步地,还包括:
生成模块,用于根据所述用户设备标识和所述用户标识生成私钥证书;
加密模块,用于加密所述私钥证书;
所述发送模块,还用于发送加密后的所述私钥证书至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
本申请还揭示了一种机载终端的支付鉴权***,其包括:如上所述的机载终端、如上所述的用户设备以及如上所述的服务器。
与现有技术相比,本申请可以获得包括以下技术效果:
本申请的机载终端支付鉴权方法、装置以及***,通过获取用户设备标识以及用户标识,并在机载终端上对用户设备标识以及用户标识进行加密,将加密后的文件传输至服务器,并在服务器上解密生成用户设备私钥证书以及建议用户设备标识和用户标识的绑定关系,并对私钥证书进行加密然后传送至机载终端,在车载终端上进行解密,将解密后的私钥证书存储至蓝牙设备的可信环境中,采用私钥证书对包含用户设备标识和用户标识的支付认证信息进行加密,将加密后的用户设备标识和用户标识发送至所述服务器,以使服务器验证用户设备标识和用户标识是否具有绑定关系,进而进行支付处理,解决了现有的应用于机载终端的移动支付技术中,具有支付过程繁琐以及支付安全性差的问题;在获取私钥证书的过程中所有文件的传递都采用加密的方式提升了支付鉴权的安全性;在机载终端进行支付的过程中无需要机车驾驶员过多的操作,支付过程简便,保证驾驶员的安全驾驶,提升用户支付体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例一的***结构方框图;
图2是本申请实施例二的一结构方框图;
图3是本申请实施例二的又一结构方框图;
图4是本申请实施例二的又一结构方框图;
图5是本申请实施例三的一结构方框图;
图6是本申请实施例三的又一结构方框图;
图7是本申请实施例四的一结构方框图;
图8是本申请实施例四的又一结构方框图;
图9是本申请实施例四的又一结构方框图;
图10是本申请实施例二的一方法流程图;
图11是本申请实施例二的又一方法流程图;
图12是本申请实施例二的又一方法流程图;
图13是本申请实施例三的一方法流程图;
图14是本申请实施例三的又一方法流程图;
图15是本申请实施例三的又一方法流程图;
图16是本申请实施例四的一方法流程图;
图17是本申请实施例四的又一方法流程图;
图18是本申请实施例四的又一方法流程图;
图19是本申请实施例五的一操作方法原理图;
图20是本申请实施例五的又一操作方法原理图。
具体实施方式
以下将配合附图及实施例来详细说明本申请的实施方式,藉此对本申请如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”或“电性连接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其它装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本申请的较佳实施方式,然所述描述乃以说明本申请的一般原则为目的,并非用以限定本申请的范围。本申请的保护范围当视所附权利要求所界定者为准。
还需要说明的是,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者***不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、商品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者***中还存在另外的相同要素。
实施例一
请参考图1,为本申请实施例一的机载终端支付鉴权的***的一结构方框图,本实施例的机载终端支付鉴权的***1包括机载终端10、用户设备20以及服务器30。
在这里,所述机载终端10指的是安装于交通工具上的终端设备,其具有连接互联网的功能与所述服务器30具有网络连接关系、可与所述用户设备20建立通信连接关系,还需要说明的是,在此所称的“交通工具”,包括但不限于,内燃机汽车或摩托车、电动汽车或摩托车、电动助力车、电动平衡车、遥控车辆、小型飞行器(例如,无人驾驶飞行器、有人小型飞行器、遥控飞行器)、以及各种变形,相应的,该交通工具中的机载指令输入设备、机载处理器、机载显示装置是指承载于对应交通工具中的相关输入设备、处理器和显示装置,也就是说,“机载”可以简单理解为是承载于交通工具中的含义。
所述用户设备20是可以与所述机载终端10之间具有通信连接关系的移动设备,需要指出的是,所述通信连接可以比较典型的蓝牙通信连接,也可以是其他近场通信连接,如WIFI连接、NFC连接或者红外连接等,可以想到的是一切具有近距离通信连接的方式都适宜于本申请,另外,所述用户设备20需要具有存储模块,即具有存储的功能,典型的所述用户设备20可以包括智能手机、平板电脑或者具有存储功能的蓝牙耳机等。
所述服务器30与所述车载终端20上安装的应用程序相对应,如所述车载终端20上安装有购物类应用“天猫商城”,那么所述服务器30所对应的即为天猫商城的后台用户服务器,需要说明的是所述服务器30具有用于存储用户信息的数据库。
现阶段支付鉴权主要有交易密码、指纹识别、短信验证码、OTP令牌等,交易密码鉴权是用户在支付应用中注册用户时向服务器提供交易密码。每次支付时,用户手动输入交易密码,通过服务端对比交易密码的方式完成用户鉴权。交易密码是目前采用的较多的用户鉴权方式。指纹识别目前主要应用于移动端的支付鉴权。用户在支持指纹识别的移动设备上登记指纹信息。在支付应用开启指纹验证功能后,每次支付时,用户通过指纹识别设备输入指纹信息,支付应用将指纹信息发送至本地的可信环境中与可信环境存储的指纹模板进行对比以实现鉴权。短信验证码采用一次一密的方式,通过短信将每次客户端发起交易请求后服务端产生的验证码发送至服务端。用户主观识别验证码后输入至支付应用中,支付应用将验证码发送至服务端进行对比,完成用户鉴权。OTP令牌采用一次一密的方式,通过OTP硬件设备或应用程序将每次客户端发起交易请求后服务端产生的验证码发送至服务端。用户主观识别验证码后输入至支付应用中,支付应用将验证码发送至服务端进行对比,完成用户鉴权。
但是,前已有的几种主要身份鉴权方式,如交易密码、指纹识别、短信验证码、OTP令牌等,在PC端和移动端支付过程中都有较为广泛的应用。但车载终端与PC端和移动端的支付存在区别,交易密码、短信验证码、OTP令牌等身份鉴权方式都要求用户与支付终端进行较繁琐的交互,需要用户识别、输入身份鉴权信息,对于车上支付场景而言会吸引驾驶员过多的注意力,导致驾驶危险;指纹识别方式无需驾驶员识别和输入身份鉴权信息,仅需要在指纹识别设备上接触手指即可,但车载终端与移动端场景不同,车载终端无需经常进行使用者的身份鉴别,因此无需指纹识别设备,目前车载终端也都没有搭载指纹识别设备。即现有的支付鉴权方式并不适合车载终端进行支付服务。
然而现有的蓝牙耳机、手机蓝牙支付认证***及方法中蓝牙支付认证模块通过蓝牙通讯接口向蓝牙耳机发送指令信号;识别处理器获得指令信号并识别处理;如果指令信号为获取耳机ID指令,则识别处理器从存储器中获得耳机ID,并传输至蓝牙支付认证模块。这一鉴权过程亦存在以下安全风险:在其传输的数据中,蓝牙耳机ID为明文传输,且未对传输内容进行签名,其传输过程存在信息被窃取及篡改的风险。目前未发现蓝牙耳机具备可信环境安全存储单元,故现有的蓝牙耳机设备在不增加可信环境的情况下,无法保证下发证书的安全存储,存在数字证书被窃取的风险。
简而言之,现有的移动支付技术,尤其是应用于车载终端的移动支付技术,具有支付安全性差的问题。
本申请通过通过获取用户设备标识以及用户标识,并在机载终端上对用户设备标识以及用户标识进行加密,将加密后的文件传输至服务器,并在服务器上解密生成用户设备私钥证书以及建议用户设备标识和用户标识的绑定关系,并对私钥证书进行加密然后传送至机载终端,在车载终端上进行解密,将解密后的私钥证书存储至蓝牙设备的可信环境中,采用私钥证书对包含用户设备标识和用户标识的支付认证信息进行加密,将加密后的用户设备标识和用户标识发送至所述服务器,以使服务器验证用户设备标识和用户标识是否具有绑定关系,进而进行支付处理,解决了现有的应用于机载终端的移动支付技术中,具有支付过程繁琐以及支付安全性差的问题;在获取私钥证书的过程中所有文件的传递都采用加密的方式提升了支付鉴权的安全性;在机载终端进行支付的过程中无需要机车驾驶员过多的操作,支付过程简便,保证驾驶员的安全驾驶,提升用户支付体验。
以上实施例为从机载终端支付鉴权的***层面简单的介绍机载终端10、用户设备20以及服务器30,下面实施例(实施例二、实施例三以及实施例四)分别对机载终端10、用户设备20以及服务器30的模块结构和执行方法进行详细描述。
实施例二
请参考图2,为本申请实施例二的机载终端支付鉴权的机载终端的一结构方框图,本实施例的机载终端10包括第一通信模块110、第二通信模块120以及处理模块130。
其中,所述第一通信模块110用于接收服务器发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
第二通信模块120用于将所述支付鉴权请求转发至已经建立通信连接的用户设备;接收所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
所述第一通信模块110还用于向所述服务器发送所述加密支付认证信息;接收所述服务器发送的认证结果,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系;
所述处理模块130用于根据所述认证结果进行支付处理。
在本申请其他较佳实施例中,请参考图3,为本申请实施例二的机载终端支付鉴权的机载终端的又一结构方框图,所述机载终端10还包括获取模块140以及加密模块150。
所述获取模块140用于获取所述用户设备标识;
所述加密模块150用于对所述用户设备标识和所述用户标识进行加密;
所述第一通信模块110还用于将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
另外,所述获取模块140具体用于通过所述第二通信模块120向所述用户设备发送绑定请求;
通过所述第二通信模块120接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。
以及,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
在本申请其他较佳实施例中,请参考图4,为本申请实施例二的机载终端支付鉴权的机载终端的又一结构方框图,所述第一通信模块110还用于接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
所述机载终端10还包括解密模块160,所述解密模块160用于解密获得所述私钥证书;
所述第二通信模块120还用于将所述私钥证书发送至所述用户设备。
以上为机载终端支付鉴权的机载终端的装置实施例,下面结合可以在所述机载终端10执行的方法实施例对其进一步描述。
请参考图10-12,分别为本实施例在所述机载终端10执行的一种机载终端的支付鉴权方法的方法流程图。
请参考图10,所述机载终端10可以执行的支付鉴权方法包括:
步骤S120,接收服务器发送的支付鉴权请求,并将所述支付鉴权请求转发至已经建立通信连接的用户设备,所述支付鉴权请求中包括用户标识;
步骤S130,接收并向所述服务器发送所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
步骤S140,接收并根据所述服务器发送的认证结果,进行支付处理,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系。
具体地,在步骤120中,所述第一通信模块110接收服务器发送的支付鉴权请求,并通过第二通信模块120将所述支付鉴权请求转发至已经建立通信连接的用户设备,其中,所述支付鉴权请求中包括用户标识。在这里,在步骤步骤120之前,所述机载终端10需要调用安装于所述机载终端10上的应用(如上所述的天猫商城)API(Application ProgramInterface),获取登陆于所述应用的用户标识,即用户ID;然后,通过所述机载终端10向服务器发出支付交易请求,即把所述交易请求的信息和所述用户标识发送至所述服务器,所述服务器在接收到所述交易请求的信息和所述用户标识要对所述交易请求信息进行确认,在确认后向所述机载终端10发起支付鉴权请求,即所述支付鉴权请求中势必包括所述用户标识,但是可以想到的是其也可以包括所述交易请求的信息;另外,通过所述机载终端10向服务器发出支付交易请求的方式可以是用户通过点触机载终端10的人机交互界面获得,或者是其他人机交互方式获得,如通过语音采集用户的交互指令等。
在所述机载终端10接收到所述支付鉴权请求后,首先,要判断用户设备是否已经连接了所述机载终端10,若所述用户设备已经连接了所述机载终端10,侧所述第二通信模块120将所述支付鉴权请求转发至所述用户设备;若所述用户设备没有连接所述机载终端10,侧向所述用户设备发出绑定连接请求,进行连接所述用户设备,在连接后所述第二通信模块120将所述支付鉴权请求转发至所述用户设备。至此,步骤S120执行完毕。
承接上述步骤S120,在步骤S130中,首先,所述第二通信模块120接收所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;然后,所述第一通信模块110向所述服务器发送所述加密支付认证信息。
在这里,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。需要指出的是,以上情况为用户设备中存储有对所述支付认证信息进行加密的私钥证书;至于用户设备中没有存储对所述支付认证信息进行加密的私钥证书的情况,下面会详细描述获取所述私钥证书的方法,在此不予赘述。另外,所述用户设备响应所述支付鉴权请求生成所述支付认证信息的具体方法为:首先,获取所述支付鉴权请求中的所述用户标识信息,当然也可以获取所述交易请求的信息;然后,调用所述用户设备的驱动获取所述用户设备标识;最后,将所述用户设备标识和所述用户标识(也可以包括所述交易请求的信息)进行整合进而获得所述支付认证信息。显而易见,所述支付认证信息包括所述用户设备标识和所述用户标识,而所述加密支付认证信息是通过所述私钥证书对所述支付认证信息进行加密处理,势必所述加密支付认证信息中包括所述用户标识和所述用户设备标识。
所述用户设备获取所述加密支付认证信息后将所述加密支付认证信息发送至所述机载终端10,即所述第二通信模块120接收所述用户设备响应的加密支付认证信息;然后,通过所述第一通信模块110向所述服务器发送所述加密支付认证信息,即完成步骤S130。
承接上述步骤S130,在步骤S140中,首先,所述第一通信模块110接收所述服务器发送的认证结果;然后,所述处理模块130根据所述认证结果进行支付处理。在这里,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系,即所述用户标识和所述用户设备标识在所述服务器中是否绑定备案,所述绑定备案指的是所述用户标识和所述用户设备标识具有绑定关系且在所述服务网中已经备案。
具体地,所述服务器在接收到所述加密支付认证信息后,首先,要通过所述私钥证书的公钥对所述加密支付认证信息进行解密,获取所述用户标识和所述用户设备标识,需要指出的是,如前所述服务器中存储有所述私钥证书的公钥;至于服务器没有存储所述私钥证书的公钥的情况,下面会详细描述获取所述私钥证书的公钥的方法,在此不予赘述;然后,验证所述用户标识和所述用户设备标识是否具有绑定关系,具体地,可以为将所述用户标识和所述用户设备标识与已经在所述服务器的数据库中已经备案的用户标识和用户设备标识进行映射比对,若所述服务器的数据库中具有所述用户标识和所述用户设备标识,且两者也是成对映射时,则表明所述用户标识和所述用户设备标识具有绑定关系;若所述服务器的数据库中不具有所述用户标识和所述用户设备标识,或者两者不是成对映射时,则表明所述用户标识和所述用户设备标识不具有绑定关系。
对于所述用户标识和所述用户设备标识不具有绑定关系时,所述服务器发出的认证失败结果,所述第一通信模块110接收所述服务器发送的认证失败结果,所述处理模块130根据所述认证失败结果进行拒绝支付处理,即鉴权失败;
对于所述用户标识和所述用户设备标识具有绑定关系时,所述服务器发出的认证成功结果,所述第一通信模块110接收所述服务器发送的认证成功结果,所述处理模块130根据所述认证成功结果进行允许支付处理,即鉴权成功。至此,步骤S140执行完毕。
以上是对于所述服务器中存储有所述用户设备标识和所述用户标识的绑定关系,即在以上鉴权的过程中不用在服务器建立所述用户设备标识和所述用户标识的绑定关系,以下对在鉴权的过程中需要在服务器建立所述用户设备标识和所述用户标识的绑定关系进行详细描述:
请参考图11,所述机载终端10的支付鉴权方法还包括:
步骤S111,获取所述用户设备标识,并对所述用户设备标识和所述用户标识进行加密;
步骤S112,将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
需要指出的是,所述步骤S111和步骤S112可以预先执行或者是在需要验证所述用户设备标识和所述用户标识的绑定关系时临时执行均可,本发明并不对其具体时序做具体限定。
在步骤S111中,首先,所述获取模块140获取所述用户设备标识;然后,加密模块150对所述用户设备标识和所述用户标识进行加密。
在这里,所述获取模块140获取所述用户设备标识的方法包括:首先,向所述用户设备发送绑定请求;然后,接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。具体地,首先,所述获取模块140具体用于通过所述第二通信模块120向所述用户设备发送绑定请求,所述用户设备接收到所述绑定请求后,绑定所述机载终端10,通过调用所述用户设备的驱动获取所述用户设备标识,并向所述机载终端10发出绑定响应,其中,所述绑定响应中包括所述用户设备标识;然后,通过所述第二通信模块120接收所述用户设备发出的绑定响应,即获取所述用户设备标识。
在获取所述用户设备标识后,所述加密模块150对所述用户设备标识和所述用户标识进行加密,在这里,所述加密模块150加密所述用户设备标识和所述用户标识是通过预先存储于所述车载终端10上的所述服务器的公钥进行的,其中所述服务器的公钥可以是所述机载终端在其出厂时预先存储的。至此,步骤S111执行完毕。
承接上述步骤S111,在步骤S112中,所述第一通信模块110将加密后的所述用户设备标识和所述用户标识发送至所述服务器。在这里,所述第一通信模块110将加密后的所述用户设备标识和所述用户标识发送至所述服务器的目的在于:以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系,具体地,所述服务器接收到所述加密后的所述用户设备标识和所述用户标识之后,要调用所述服务器的私钥对所述加密后的所述用户设备标识和所述用户标识进行解密,获取所述用户设备标识和所述用户标识,绑定所述用户设备标识和所述用户标识并存储在所述服务器上,即以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。至此,步骤S112执行完毕。
以上指出,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
如前所述,以上情况为用户设备中存储有对所述支付认证信息进行加密的私钥证书;对于用户设备中没有存储对所述支付认证信息进行加密的私钥证书的情况,需要首先获取所述私钥证书,下面详细描述获取所述私钥证书的方法:
请参考图12,在所述将加密后的所述用户设备标识和所述用户标识发送至所述服务器之后,还包括:
步骤S113,接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
步骤S114,解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
在步骤S113中,所述第一通信模块110接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的。具体地,所述服务器获取所述用户设备标识和所述用户标识之后生成所述用户设备的私钥证书,并在所述服务器上存储所述用户设备的私钥证书做为解密之用。另外,通过所述机载终端10出厂时的公钥对所述用户设备的私钥证书进行加密,然后将所述加密后的所述用户设备的私钥证书发送至所述机载终端10,在这里,所述机载终端10出厂时的公钥可以是所述服务器通过网络连接访问所述机载终端10获得。即,所述服务器将所述加密后的所述用户设备的私钥证书发送至所述机载终端10,所述第一通信模块110接收所述服务器加密发送的所述私钥证书。至此,步骤S113执行完毕。
承接上述步骤S113,在步骤S114中,首先,所述解密模块160用于解密获得所述私钥证书;然后,所述第二通信模块120将所述私钥证书发送至所述用户设备。
具体地,所述解密模块160通过所述车载终端10出厂时存储的私钥对所述加密后的所述用户设备私钥证书进行解密,获取所述用户设备私钥证书;然后,所述第二通信模块120将所述私钥证书发送至所述用户设备。其中,所述用户设备在接收到所述私钥证书后存储所述私钥证书至所述用户设备的可信环境中,所述可信环境指的是可以被读取的存储空间,存储于所述可信环境的所述私钥证书用户对支付认证信息进行加密,获得所述加密支付认证信息。至此,步骤114执行完毕。
实施例三
请参考图5,为本申请实施例三的机载终端支付鉴权的用户设备的一结构方框图,本实施例的用户设备20包括接收模块210、生成模块220以及发送模块230。
其中,所述接收模块210用于接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
所述生成模块220用于响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
所述发送模块230用于通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。
在本申请其他较佳实施例中,请参考图6,为本申请实施例三的机载终端支付鉴权的机载终端的又一结构方框图,所述生成模块220进一步包括生成单元2201以及加密单元2202。
所述生成单元2201用于响应所述支付鉴权请求生成支付认证信息;
所述加密单元2202用于对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
在本申请其他较佳实施例中,所述接收模块210还用于接收所述机载终端发送的绑定请求;
所述发送模块230还用于响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
所述接收模块210还用于接收所述机载终端发送的解密后的所述私钥证书。
以上为机载终端支付鉴权的用户设备20装置实施例,下面结合可以在所述用户设备20执行的方法实施例对其进一步描述。
请参考图13-15,分别为本实施例在所述用户设备20执行的一种机载终端的支付鉴权方法的方法流程图。
请参考图13,所述用户设备20可以执行的支付鉴权方法包括:
步骤S220,接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括用户标识;
步骤S230,响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
步骤S240,通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。
具体地,在步骤S220中,所述接收模块210接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括用户标识。在这里,所述支付鉴权请求是由所述机载终端发送的,对于所述机载终端获取所述支付鉴权请求的方法请参考上述实施例二,在此不予赘述。
承接上述步骤S220,在步骤S230中,所述生成模块220响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识。
具体地,请参考图14,步骤S230包括以下步骤:
步骤S231,响应所述支付鉴权请求生成支付认证信息;
步骤S232,对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
具体地,所述生成单元2201响应所述支付鉴权请求生成支付认证信息;
所述加密单元2202对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
在这里,所述用户设备20首先调用设备驱动获取所述用户设备标识,然后将所述用户标识和所述用户设备标识通过存储于所述用户设备的所述私钥证书进行加密。对于以上具体的生成支付认证信息的方法和加密支付认证信息的方法请参考上述实施例二。
承接上述步骤S230,在步骤S240中,所述发送模块230通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。在这里,在所述用户设备20获取所述加密支付认证信息后,通过所述机载终端将所述加密支付认证信息透传至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系。对于所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系的方法请参考上述实施例二,在此不予赘述。
以上指出,所述加密支付认证信息是所述用户设备20采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。以上情况为用户设备中存储有对所述支付认证信息进行加密的私钥证书;对于用户设备中没有存储对所述支付认证信息进行加密的私钥证书的情况,需要首先获取所述私钥证书,下面详细描述获取所述私钥证书的方法:
请参考图15,在本申请其他较佳实施例中,所述用户设备20获取私钥证书的方法包括:
步骤S211,接收所述机载终端发送的绑定请求,并响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
步骤S212、接收所述机载终端发送的解密后的所述私钥证书。
具体地,在步骤S211中,首先,所述接收模块210接收所述机载终端发送的绑定请求,进行所述用户设备20和所述机载终端10的连接绑定;
然后,所述发送模块230响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
承接上述步骤S211,在步骤S212中,所述接收模块210接收所述机载终端10发送的解密后的所述私钥证书,在接收到所述私钥证书后存储所述私钥证书至所述用户设备的可信环境中,所述可信环境指的是可以被读取的存储空间,存储于所述可信环境的所述私钥证书用户对支付认证信息进行加密,获得所述加密支付认证信息。
需要指出的是,以上获取所述用户设备私钥证书的方法可以参考以上实施例二的方法,以及本实施例的内容中如遇不清楚之处请参考前述实施例二的内容。
实施例四
请参考图7,为本申请实施例四的机载终端支付鉴权的服务器的一结构方框图,本实施例的服务器30包括发送模块310、接收模块320、第一解密模块330以及认证处理模块340。
其中,所述发送模块310用于通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括用户标识;
所述接收模块320用于接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
所述第一解密模块330用于解密所述加密支付认证信息;
所述认证处理模块340用于认证所述用户标识和所述用户设备标识是否具有绑定关系;
所述发送模块310还用于将认证结果发送至所述机载终端。
在本申请其他较佳实施例中,请参考图8,为本申请实施例四的机载终端支付鉴权的服务器的又一结构方框图,所述接收模块320还用于接收所述机载终端10发送的加密后的所述用户设备标识和所述用户标识;本实施例的服务器30还包括第二解密模块350以及建立模块360。
其中,所述第二解密模块350用于解密所述加密后的所述用户设备标识和所述用户标识。
所述建立模块360用于建立所述用户设备标识和所述用户标识的绑定关系。
以及,在本申请其他较佳实施例中,请参考图9,为本申请实施例四的机载终端支付鉴权的服务器的又一结构方框图,本实施例的服务器30还包括生成模块370以及加密模块380。
所述生成模块370用于根据所述用户设备标识和所述用户标识生成私钥证书;
所述加密模块380用于加密所述私钥证书;
所述发送模块310还用于发送加密后的所述私钥证书至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
其中,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
以上为机载终端支付鉴权的服务器的装置实施例,下面结合可以在所述服务器30执行的方法实施例对其进一步描述。
请参考图16-18,分别为本实施例在所述服务器30执行的一种机载终端的支付鉴权方法的方法流程图。
请参考图16,可以在所述服务器30执行的一种机载终端的支付鉴权方法包括:
步骤S320,通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括用户标识;
步骤S330,接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
步骤S340,解密所述加密支付认证信息,认证所述用户标识和所述用户设备标识是否具有绑定关系,并将认证结果发送至所述机载终端。
具体地,在步骤S320中,所述发送模块310通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括用户标识。在这里,所述服务器30接收所述机载终端发送的交易信息,并对所述交易信息进行确认,生成支付鉴权请求,然后所述发送模块310通过机载终端发送支付鉴权请求至用户设备。需要指出的是,在所述服务器向所述用户设备传送所述支付鉴权请求的过程中,所述机载终端起到透传的作用。
承接上述步骤S320,在步骤S330中,所述接收模块320接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识。其中,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。具体地,所述用户设备在接收到所述支付鉴权请求之后,响应所述支付鉴权请求生成所述支付认证信息,在这里,所述支付鉴权请求仅仅包含了所述用户标识,所述用户设备需要调用自身的驱动程序,获取自身的用户设备标识,然后生成所述支付认证信息,即所述支付认证信息中包括了所述用户标识和所述用户设备标识,在获取所述支付认证信息之后,调用存储于所述用户设备可信环境的私钥证书对所述支付认证信息进行加密,获取所述加密支付认证信息,那势必所述加密支付认证信息包括所述用户标识和所述用户设备标识。在所述用户设备获取所述加密支付认证信息之后,首先将所述加密支付认证信息传送至所述机载终端,然后通过所述机载终端将所述加密支付认证信息传送至所述服务器30,在这里,所述机载终端同样起到透传的作用,即所述接收模块320接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息。至此,步骤S330执行完毕。
承接上述步骤S330,在步骤S340中,所述第一解密模块330解密所述加密支付认证信息,所述认证处理模块340认证所述用户标识和所述用户设备标识是否具有绑定关系。具体地,在所述服务器30接收到所述加密支付认证信息后,首先,所述第一解密模块330对所述加密支付认证信息进行解密,其中,在这里,所述服务器30上存储有用于对所述加密支付认证信息进行解密的公钥,即以上所描述的是基于所述服务器30上存储有所述用户设备私钥证书;至于所述服务器30上没有存储所述用户设备私钥证书的情况,以下会给出在所述服务器30上获取所述私钥证书的具体方法。所述第一解密模块330解密所述加密支付认证信息获取所述加密支付认证信息中的所述用户标识和所述用户设备标识。在获取所述用户标识和所述用户设备标识之后,所述认证处理模块340需要对所述用户标识和所述用户设备标识的绑定关系进行认证,具体地,可以为将所述用户标识和所述用户设备标识与已经在所述服务器的数据库中已经备案的用户标识和用户设备标识进行映射比对,若所述服务器的数据库中具有所述用户标识和所述用户设备标识,且两者也是成对映射时,则表明所述用户标识和所述用户设备标识具有绑定关系;若所述服务器的数据库中不具有所述用户标识和所述用户设备标识,或者两者不是成对映射时,则表明所述用户标识和所述用户设备标识不具有绑定关系。
对于所述用户标识和所述用户设备标识不具有绑定关系时,所述服务器发出的认证失败结果,所述发送模块310发送认证失败结果至所述机载终端,所述机载终端10根据所述认证失败结果进行拒绝支付处理,即鉴权失败;
对于所述用户标识和所述用户设备标识具有绑定关系时,所述服务器发出的认证成功结果,所述发送模块310发送认证成功结果至所述机载终端,所述机载终端10根据所述认证成功结果进行相应支付处理,即鉴权成功;至此,步骤S340执行完毕。
以上是对于所述服务器中存储有所述用户设备标识和所述用户标识的绑定关系,即在以上鉴权的过程中不用在服务器建立所述用户设备标识和所述用户标识的绑定关系,以下对在鉴权的过程中需要在服务器建立所述用户设备标识和所述用户标识的绑定关系进行详细描述:
请参考图17,在所述服务器30执行的一种机载终端的支付鉴权方法还包括:
步骤S311,接收并解密所述机载终端发送的加密后的所述用户设备标识和所述用户标识;
步骤S312,建立所述用户设备标识和所述用户标识的绑定关系。
具体地,在步骤S311中,所述第二解密模块350解密所述加密后的所述用户设备标识和所述用户标识。在这里,所述用户设备绑定所述机载终端将自身的用户设备标识传送至所述机载终端,所述机载终端调用应用API获取用户标识,将所述用户标识以及所述用户设备标识通过预先存储于所述机载终端10的所述服务器30的公钥进行加密,其中,所述服务器30的公钥可以是在所述机载终端10出厂时预置的。在接收到所述机载终端10发送的加密后的所述用户设备标识和所述用户标识后,所述服务器30利用自身的私钥进行解密,获取所述用户设备标识和所述用户标识。至此,步骤S311执行完毕。
承接上述步骤S311,在步骤S312中,所述建立模块360建立所述用户设备标识和所述用户标识的绑定关系。具体地,所述建立模块360利用所述解密模块350获取的所述用户设备标识和所述用户标识在所述服务器30进行备份,即在所述服务器30上建立所述用户设备标识和所述用户标识的绑定关系。至此,步骤S312执行完毕。
以上为所述服务器30建立所述用户设备标识和所述用户标识的绑定关系的过程。
另外,请参考图18,在步骤S312建立所述用户设备标识和所述用户标识的绑定关系之后,还包括:
步骤S313,根据所述用户设备标识和所述用户标识生成私钥证书;
步骤S314,加密所述私钥证书并发送至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
具体地,在步骤S313中,所述生成模块370根据所述用户设备标识和所述用户标识生成私钥证书。具体地,在获取所述用户设备标识和所述用户标识之后,所述生成模块370利用所述用户设备标识和所述用户标识生成用于私钥证书,即前述的所述用户设备10以及所述服务器30中存储的私钥证书。在获取所述私钥证书之后,首先要在所述服务器30上进行存储备份,以供解密之用,然后,要将所述私钥证书通过机载终端传送至所述用户设备(如下述步骤)。至此,步骤S313执行完毕。
承接上述步骤S313,在步骤S314中,首先,所述加密模块380加密所述私钥证书;然后,所述发送模块310发送加密后的所述私钥证书至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。具体地,所述加密模块380通过所述机载终端10的公钥对所述私钥证书进行加密,在这里,所述机载终端10的公钥可以是所述服务器30通过通信网络访问所述机载终端10获取的。
在对所述私钥证书加密之后,所述发送模块310发送加密后的所述私钥证书至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。具体地,所述发送模块310发送加密后的所述私钥证书至所述机载终端,在获取所述加密后的所述私钥证书后,所述机载终端10通过与所述机载终端10的公钥的私钥对加密后的所述私钥证书进行解密,获取所述私钥证书,然后将所述私钥证书发送至所述用户设备,以供所述用户设备将所述私钥证书存储于可信环境中,做为对所述支付认证信息进行加密之用。至此,步骤S314执行完毕。
以上为所述服务器30获取私钥证书的过程。
需要指出的是,以上获取所述用户设备私钥证书的方法可以参考以上实施例二的方法,以及本实施例的内容中如遇不清楚之处请参考前述实施例二的内容。
另外,本申请实施例的机载终端支付鉴权的方法和装置,包括上述机载终端10、用户设备20、服务器30以及三者的执行方法是相互依赖,彼此往复交互的,若遇到以上实施例中不清楚之处可以相互参考。
实施例五
请参考图19以及图20,分别为本申请实施例五支付鉴权***的操作原理图。
其中,图19为在服务器30建立所述用户设备标识和用户标识以及获取私钥证书的操作原理图,图20为进行支付交易鉴权的操作原理图。
首先,如图19所示,所述支付鉴权***1可以执行以下操作步骤:
1、机载终端10发起绑定用户设备20请求;
2、机载终端10调用用户设备20API接口连接用户设备20;
3、机载终端10向用户设备20发送绑定请求;
4、用户设备20调用设备驱动获取自身的设备ID;
5、用户设备20将设备ID发送至机载终端10;
6、机载终端10获取报文中的设备ID;
7、机载终端10调用应用API接口获取登录应用的用户ID;
8、机载终端10调用出厂时存储的服务器30公钥对设备ID、用户ID进行加密;
9、机载终端10将加密后信息发送至服务器30;
10、服务器30使用私钥解密报文,获取报文中的设备ID和用户ID;
11、服务器30将设备ID和用户ID的绑定关系存储在数据库中;
12、服务器30生成用户设备20的私钥证书;
13、服务器30使用机载终端10出厂时写入的公私钥对中的公钥数据加密用户设备20的私钥证书;
14、服务器30将加密后信息发送至机载终端10;
15、机载终端10使用出厂时存储的私钥对报文进行解密;
16、机载终端10获取解密后报文中的用户设备20私钥证书;
17、机载终端10将用户设备20私钥证书通过用户设备20API接口发送至用户设备20;
18、用户设备20调用设备自身API接口将私钥证书写入设备的可信环境,完成用户设备20与机载终端10的绑定,及用户设备20私钥证书的写入。
所述支付鉴权***1通过执行以上操作,获取所述用户设备20私钥证书,并将所述用户设备20私钥证书存储于所述用户设备20存储模块的可信环境中。
其次,如图20所示,所述支付鉴权***1还可以执行以下操作步骤:
1、机载终端10调用应用的API获取用户登录应用的用户ID;
2、机载终端10根据用户的订单信息发起交易请求;
3、机载终端10将交易信息及用户ID发送至服务器30;
4、服务器30确认交易信息中的订单数据及用户ID;
5、服务器30根据用户ID发起鉴权请求至机载终端10;
6、机载终端10收到鉴权请求后首先判断用户设备20是否已连接;
7、如用户设备20已连接,则机载终端10调用用户设备20API接口发起鉴权请求;
8、机载终端10向用户设备20发送鉴权请求信息、交易信息及用户ID;
9、用户设备20获取并解析报文中的交易信息和用户ID;
10、用户设备20调用设备驱动获取自身的设备ID;
11、用户设备20通过设备可信环境中存储的私钥对交易信息、设备ID、用户ID进行数字签名;
12、用户设备20将数字签名的结果和签名的原数据一并发给机载终端10;
13、机载终端10采用透传方式,对用户设备20发送的数据不进行处理;
14、机载终端10将用户设备20发送的签名结果和签名原数据转发给服务器30;
15、服务器30通过公钥验证用户设备20数字签名的有效性;
16、数字签名验证通过后,服务器30获取并解析报文中的设备ID和用户ID;
17、服务器30确认设备ID和用户ID的有效性,及绑定关系是否正确,将交易结果发送至机载终端10;
18、机载终端10确认完成交易。
所述支付鉴权***1通过执行以上操作,通过所述用户设备20、机载终端10以及服务器30完成支付鉴权交易。
本申请的机载终端支付鉴权***,通过连接于机载终端的用户设备和服务器构成的支付鉴权***,通过获取用户设备的ID以及机载终端的用户标识,并在机载终端上对用户设备标识以及用户标识进行加密,将加密后的文件传输至服务器,并在服务器上解密生成用户设备私钥证书,并对私钥证书进行加密然后传送至机载终端,在机载终端上进行解密,将解密后的私钥证书存储至用户设备的可信环境中,并在支付交易时调用用户设备私钥证书对交易信息、用户标识以及用户设备标识进行数字签名,透过机载终端发送数字签名文件至服务器,以供服务器在数字签名文件有效的情况下获取用户标识以及用户设备标识,并进行对用户标识以及用户设备标识的有效性和绑定关系的确认以完成所述交易信息。解决了现有的应用于机载终端的移动支付技术中,具有支付过程繁琐以及安全性差的问题;在获取私钥证书的过程中所有文件的传递都采用加密的方式提升了支付鉴权的安全性;在机载终端进行交易的过程中无需要驾驶员过多的操作,交易过程简便,保证驾驶员的安全驾驶,提升用户支付体验。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。

Claims (25)

1.一种机载终端的支付鉴权方法,其特征在于,应用于机载终端,包括:
向服务器发出支付交易请求,所述支付交易请求包括待支付用户的用户标识;
接收所述服务器根据所述支付交易请求发送的支付鉴权请求,并将所述支付鉴权请求转发至已经建立通信连接的用户设备,所述支付鉴权请求中包括所述用户标识;
接收并向所述服务器发送所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
接收并根据所述服务器发送的认证结果,进行支付处理,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户设备标识,并对所述用户设备标识和所述用户标识进行加密;
将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
3.根据权利要求2所述的方法,其特征在于,所述获取所述用户设备标识,包括:
向所述用户设备发送绑定请求;
接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。
4.根据权利要求2所述的方法,其特征在于,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
5.根据权利要求4所述的方法,其特征在于,所述将加密后的所述用户设备标识和所述用户标识发送至所述服务器之后,还包括:
接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
6.一种机载终端的支付鉴权方法,其特征在于,应用于用户设备,包括:
接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括待支付用户的用户标识;所述支付鉴权请求由服务器在接收到所述机载终端发送的支付交易请求后发送至所述机载终端;所述支付交易请求包括所述用户标识;
响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系并生成认证结果发送至所述机载终端,所述认证结果用于所述机载终端进行支付处理。
7.根据权利要求6所述的方法,其特征在于,所述响应所述支付鉴权请求生成加密支付认证信息的方法进一步包括:
响应所述支付鉴权请求生成支付认证信息;
对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述机载终端发送的绑定请求,并响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
接收所述机载终端发送的解密后的所述私钥证书。
9.一种机载终端的支付鉴权方法,其特征在于,应用于服务器,包括:
接收机载终端发送的支付交易请求,所述支付交易请求包括待支付用户的用户标识;
通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括所述用户标识;
接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
解密所述加密支付认证信息,认证所述用户标识和所述用户设备标识是否具有绑定关系,并将认证结果发送至所述机载终端,所述认证结果用于所述机载终端进行支付处理。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收并解密所述机载终端发送的加密后的所述用户设备标识和所述用户标识;
建立所述用户设备标识和所述用户标识的绑定关系。
11.根据权利要求10所述的方法,其特征在于,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
12.根据权利要求11所述的方法,其特征在于,所述建立所述用户设备标识和所述用户标识的绑定关系之后,还包括:
根据所述用户设备标识和所述用户标识生成私钥证书;
加密所述私钥证书并发送至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
13.一种机载终端支付鉴权的机载终端,其特征在于,包括:
支付交易请求发送模块,用于向服务器发出支付交易请求,所述支付交易请求包括待支付用户的用户标识;
第一通信模块,用于接收所述服务器根据所述支付交易请求发送的支付鉴权请求,所述支付鉴权请求中包括所述用户标识;
第二通信模块,用于将所述支付鉴权请求转发至已经建立通信连接的用户设备;接收所述用户设备响应的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
所述第一通信模块,还用于向所述服务器发送所述加密支付认证信息;接收所述服务器发送的认证结果,所述认证结果表示了所述用户标识和所述用户设备标识是否具有绑定关系;
处理模块,用于根据所述认证结果进行支付处理。
14.根据权利要求13所述的机载终端,其特征在于,还包括:
获取模块,用于获取所述用户设备标识;
加密模块,用于对所述用户设备标识和所述用户标识进行加密;
所述第一通信模块,还用于将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器建立所述用户设备标识和所述用户标识的绑定关系。
15.根据权利要求14所述的机载终端,其特征在于,所述获取模块具体用于:
通过所述第二通信模块向所述用户设备发送绑定请求;
通过所述第二通信模块接收所述用户设备发送的绑定响应,所述绑定响应中包括所述用户设备标识。
16.根据权利要求14所述的机载终端,其特征在于,所述加密支付认证信息是所述用户设备采用私钥证书对支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
17.根据权利要求16所述的机载终端,其特征在于,所述第一通信模块,还用于接收所述服务器加密发送的所述私钥证书,所述私钥证书是所述服务器根据所述用户设备标识和所述用户标识生成的;
所述机载终端还包括:
解密模块,用于解密获得所述私钥证书;
所述第二通信模块,还用于将所述私钥证书发送至所述用户设备。
18.一种机载终端支付鉴权的用户设备,其特征在于,包括:
接收模块,用于接收已经建立通信连接的机载终端发送的支付鉴权请求,所述支付鉴权请求中包括待支付用户的用户标识;所述支付鉴权请求由服务器在接收到所述机载终端发送的支付交易请求后发送至所述机载终端;所述支付交易请求包括所述用户标识;
生成模块,用于响应所述支付鉴权请求生成加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
发送模块,用于通过机载终端发送所述加密支付认证信息至服务器,以使所述服务器认证所述用户标识和所述用户设备标识是否具有绑定关系并生成认证结果发送至所述机载终端,所述认证结果用于所述机载终端进行支付处理。
19.根据权利要求18所述的用户设备,其特征在于,所述生成模块包括:
生成单元,用于响应所述支付鉴权请求生成支付认证信息;
加密单元,用于对所述支付认证信息采用私钥证书进行加密生成加密支付认证信息。
20.根据权利要求19所述的用户设备,其特征在于,所述接收模块,还用于接收所述机载终端发送的绑定请求;
所述发送模块,还用于响应所述绑定请求发送所述用户设备标识至所述机载终端,以供所述机载终端将加密后的所述用户设备标识和所述用户标识发送至所述服务器,以使所述服务器解密所述加密后的所述用户设备标识和所述用户标识生成所述私钥证书,并将加密后的所述私钥证书发送至所述机载终端;
所述接收模块,还用于接收所述机载终端发送的解密后的所述私钥证书。
21.一种机载终端支付鉴权的服务器,其特征在于,包括:
支付交易请求接收模块,用于接收机载终端发送的支付交易请求,所述支付交易请求包括待支付用户的用户标识;
发送模块,用于通过机载终端发送支付鉴权请求至用户设备,所述支付鉴权请求中包括所述用户标识;
接收模块,用于接收所述用户设备通过所述机载终端发送的响应所述支付鉴权请求生成的加密支付认证信息,所述加密支付认证信息中包括所述用户标识和用户设备标识;
第一解密模块,用于解密所述加密支付认证信息;
认证处理模块,用于认证所述用户标识和所述用户设备标识是否具有绑定关系;
所述发送模块,还用于将认证结果发送至所述机载终端,所述认证结果用于所述机载终端进行支付处理。
22.根据权利要求21所述的服务器,其特征在于,所述接收模块,还用于接收所述机载终端发送的加密后的所述用户设备标识和所述用户标识;
所述服务器还包括:
第二解密模块,用于解密所述加密后的所述用户设备标识和所述用户标识;
建立模块,用于建立所述用户设备标识和所述用户标识的绑定关系。
23.根据权利要求22所述的服务器,其特征在于,所述加密支付认证信息是所述用户设备采用私钥证书对所述支付认证信息进行加密获得的,其中,所述支付认证信息是所述用户设备响应所述支付鉴权请求生成的。
24.根据权利要求23所述的服务器,其特征在于,还包括:
生成模块,用于根据所述用户设备标识和所述用户标识生成私钥证书;
加密模块,用于加密所述私钥证书;
所述发送模块,还用于发送加密后的所述私钥证书至所述机载终端,以使所述机载终端解密获得所述私钥证书,并将所述私钥证书发送至所述用户设备。
25.一种机载终端支付鉴权的***,其特征在于,包括:如权利要求13-17所述的机载终端、如权利要求18-20所述的用户设备以及如权利要求21-24所述的服务器。
CN201610302680.1A 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及*** Active CN107358419B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201610302680.1A CN107358419B (zh) 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及***
JP2018558669A JP6914275B2 (ja) 2016-05-09 2017-04-10 車載端末のための決済認証方法、装置、及び、システム
KR1020187032519A KR102375777B1 (ko) 2016-05-09 2017-04-10 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
PCT/CN2017/079867 WO2017193741A1 (zh) 2016-05-09 2017-04-10 机载终端支付鉴权方法、装置以及***
EP17795359.3A EP3457344B1 (en) 2016-05-09 2017-04-10 Payment authentication method, apparatus and system for onboard terminal
US16/184,942 US20190073671A1 (en) 2016-05-09 2018-11-08 Payment authentication method, apparatus and system for onboard terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610302680.1A CN107358419B (zh) 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及***

Publications (2)

Publication Number Publication Date
CN107358419A CN107358419A (zh) 2017-11-17
CN107358419B true CN107358419B (zh) 2020-12-11

Family

ID=60266861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610302680.1A Active CN107358419B (zh) 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及***

Country Status (6)

Country Link
US (1) US20190073671A1 (zh)
EP (1) EP3457344B1 (zh)
JP (1) JP6914275B2 (zh)
KR (1) KR102375777B1 (zh)
CN (1) CN107358419B (zh)
WO (1) WO2017193741A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US20190362344A1 (en) * 2018-05-24 2019-11-28 Capital One Services, Llc Secure element to protect transactions made by or within a vehicle
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
CN109951277B (zh) * 2019-03-12 2020-10-16 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及***
CN110009817A (zh) * 2019-04-12 2019-07-12 睿驰达新能源汽车科技(北京)有限公司 一种汽车租赁方法及装置
CN112348510A (zh) * 2019-08-09 2021-02-09 深圳市优克联新技术有限公司 信息处理方法、装置、电子设备及存储介质
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
CN110830263B (zh) * 2019-11-06 2023-07-25 南京酷沃智行科技有限公司 车载***自动登录方法及装置
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US20210174333A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
LU101754B1 (en) * 2020-04-28 2021-10-28 Microsoft Technology Licensing Llc Device asserted verifiable credential
CN111724494B (zh) * 2020-06-27 2022-05-10 阿波罗智联(北京)科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
KR102449860B1 (ko) * 2020-08-11 2022-09-29 정창훈 인식매체를 이용한 주문 결제 방법
CN112073414B (zh) * 2020-09-08 2021-12-21 国网电子商务有限公司 一种工业互联网设备安全接入方法、装置、设备及存储介质
CN112785734B (zh) * 2020-12-29 2023-07-14 瓴盛科技有限公司 基于双向认证的电子不停车收费***和方法
CN113159761A (zh) * 2021-01-06 2021-07-23 ***股份有限公司 基于设备连接的支付授权转移***及支付授权转移方法
CN112887409B (zh) * 2021-01-27 2022-05-17 珠海格力电器股份有限公司 一种数据处理***、方法、装置、设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332127A (zh) * 2011-09-15 2012-01-25 深圳市酷开网络科技有限公司 基于网络电视在线支付业务的账户绑定方法和支付方法
WO2012040377A1 (en) * 2010-09-21 2012-03-29 Visa International Service Association Device enrollment system and method
CN103312507A (zh) * 2013-05-09 2013-09-18 重庆邮电大学 一种移动支付鉴权加密方法
WO2014152602A1 (en) * 2013-03-14 2014-09-25 Cirque Corporation System for secure automotive in-vehicle wireless payments
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和***
CN105447697A (zh) * 2015-12-30 2016-03-30 航天科技控股集团股份有限公司 车载高速路快速电子充值***及其方法
CN105493116A (zh) * 2013-05-15 2016-04-13 维萨国际服务协会 用于提供支付凭证的方法和***
CN105488664A (zh) * 2015-12-11 2016-04-13 中南大学 一种基于透明计算的支付方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003216993A (ja) * 2002-01-22 2003-07-31 Junji Mizuma 有料道路料金収受システムおよび有料道路料金収受方法
GB0201504D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Method of payment
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
JP2010061237A (ja) * 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
CN201444326U (zh) * 2009-07-23 2010-04-28 烟台麦特电子有限公司 一种移动支付用车载智能终端装置
CN101866517A (zh) * 2010-06-24 2010-10-20 深圳市移付宝科技有限公司 一种实现跨平台支付的订单转移和手机支付的方法
CN102088353B (zh) * 2011-03-11 2014-01-15 道里云信息技术(北京)有限公司 基于移动终端的双因子认证方法及***
JP2013025512A (ja) * 2011-07-20 2013-02-04 Denso Corp 狭域通信車載器
US9183490B2 (en) * 2011-10-17 2015-11-10 Capital One Financial Corporation System and method for providing contactless payment with a near field communications attachment
JP2014068238A (ja) * 2012-09-26 2014-04-17 Jvc Kenwood Corp 情報処理機器、及び、機器識別方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP6127842B2 (ja) * 2013-09-04 2017-05-17 トヨタ自動車株式会社 充電システムおよび車載機並びに充電方法
CN104636924B (zh) * 2013-11-15 2023-04-25 腾讯科技(深圳)有限公司 一种安全支付方法、服务器以及***
US20150178726A1 (en) * 2013-12-23 2015-06-25 Tencent Technology (Shenzhen) Company Limited System and method for mobile payment authentication
US9262759B2 (en) * 2014-04-10 2016-02-16 Bank Of America Corporation Wearable device as a payment vehicle
US10235512B2 (en) * 2014-06-24 2019-03-19 Paypal, Inc. Systems and methods for authentication via bluetooth device
CN204347911U (zh) * 2014-12-30 2015-05-20 拉卡拉支付有限公司 一种信息交互装置
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
CN105550863A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动支付方法及可穿戴设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012040377A1 (en) * 2010-09-21 2012-03-29 Visa International Service Association Device enrollment system and method
CN102332127A (zh) * 2011-09-15 2012-01-25 深圳市酷开网络科技有限公司 基于网络电视在线支付业务的账户绑定方法和支付方法
WO2014152602A1 (en) * 2013-03-14 2014-09-25 Cirque Corporation System for secure automotive in-vehicle wireless payments
CN103312507A (zh) * 2013-05-09 2013-09-18 重庆邮电大学 一种移动支付鉴权加密方法
CN105493116A (zh) * 2013-05-15 2016-04-13 维萨国际服务协会 用于提供支付凭证的方法和***
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和***
CN105488664A (zh) * 2015-12-11 2016-04-13 中南大学 一种基于透明计算的支付方法
CN105447697A (zh) * 2015-12-30 2016-03-30 航天科技控股集团股份有限公司 车载高速路快速电子充值***及其方法

Also Published As

Publication number Publication date
EP3457344B1 (en) 2022-09-21
KR20190005866A (ko) 2019-01-16
CN107358419A (zh) 2017-11-17
JP2019521414A (ja) 2019-07-25
JP6914275B2 (ja) 2021-08-04
WO2017193741A1 (zh) 2017-11-16
EP3457344A4 (en) 2020-01-15
EP3457344A1 (en) 2019-03-20
KR102375777B1 (ko) 2022-03-17
US20190073671A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
CN107358419B (zh) 机载终端支付鉴权方法、装置以及***
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
CN105850073B (zh) 信息***访问认证方法及装置
US8640261B2 (en) Method and client agent for monitoring the use of protected content
US8532620B2 (en) Trusted mobile device based security
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US10484372B1 (en) Automatic replacement of passwords with secure claims
WO2015101310A1 (zh) 一种业务处理方法、装置及***
EP3662430B1 (en) System and method for authenticating a transaction
JP2015528149A (ja) 企業トリガ式2chk関連付けの起動
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
JP2012530311A5 (zh)
CN106161475B (zh) 用户鉴权的实现方法和装置
TWI643086B (zh) Method for binding by scanning two-dimensional barcode
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
EP3732852B1 (fr) Procédé d'authentification à l'aide d'un terminal mobile utilisant une clé et un certificat stockés sur un support externe
US20220067138A1 (en) Method and system for managing access to a service
KR20140029067A (ko) 전자신원확인 장치 및 방법
US20240137354A1 (en) Secure online authentication method using mobile id document
KR20190020380A (ko) 환자 인증 및 카드 정보를 이용한 전자 결제 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체
WO2023288037A1 (en) Device and systems for remotely provisioning sim profile with strong identity and strong authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246933

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant