一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

移动支付方法、装置及系统与流程

2022-12-13 20:09:50 来源:中国专利 TAG:


1.本技术属于金融科技技术领域,尤其涉及一种移动支付方法、装置及系统。


背景技术:

2.目前,移动支付越来越受到大众的欢迎,例如二维码支付、nfc支付等便捷支付方式已广泛融入人们生活当中。但是,在人们使用移动支付技术时,需要人们携带移动终端,并以移动终端作为支付载体。
3.然而,当某些移动终端不具备二维码显示功能或因软件设置而导致无法正常显示二维码时,或者当移动终端没有电时,或者一些用户群体(如,老人、小孩或学生)无法或被限制使用移动终端时,导致这些用户无法正常使用二维码移动支付功能。


技术实现要素:

4.鉴于此,本技术实施例提供了一种移动支付方法及装置,以至少降低现有技术中用户在未携带移动终端时无法使用移动支付功能的问题。
5.本技术实施例的第一方面提供了一种移动支付方法,应用于安全密钥设备,所述安全密钥设备预先与移动终端上登录的用户帐户进行绑定,所述方法包括:发送支付凭证至收款终端,使得所述收款终端将所述支付凭证和相应的支付金额发送至账户服务器进行校验,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由所述账户服务器授权的。
6.本技术实施例的第二方面提供了一种移动支付装置,所述装置包括:绑定单元,被配置为与移动终端上登录的用户帐户进行绑定;支付凭证发送单元,被配置为发送支付凭证至收款终端,使得所述收款终端将所述支付凭证和相应的支付金额发送至账户服务器进行校验,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由所述账户服务器授权的。
7.本技术实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
8.本技术实施例的第四方面提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备实现如上述方法的步骤。
9.本技术实施例的第五方面提供了一种移动支付系统,包括安全密钥设备、移动终端、收款终端和账户服务器,所述安全密钥设备用于与移动终端上登录的用户帐户进行绑定,并发送支付凭证至收款终端;所述账户服务器用于接收并校验所述收款终端发送的所述支付凭证和相应的支付金额,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由所述账户服务器授权的。
10.本技术实施例与现有技术相比存在的有益效果是:
11.通过本技术实施例,安全密钥设备(或,便携式支付器、支付卡等电子设备)可以通过预授权设置的支付凭证直接与收款终端之间完成交易。由此,用户无需携带移动终端,例如仅携带安全密钥设备,便可以实现移动支付功能,能在更广泛的用户群体和业务场景中便捷适用。
附图说明
12.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
13.图1示出了根据本技术实施例的移动支付方法的一示例的流程图;
14.图2示出了根据本技术实施例的移动支付方法在安全密钥设备绑定阶段的一示例的信号交互示意图;
15.图3示出了根据本技术实施例的移动支付方法在安全密钥设备使用阶段的一示例的信号交互示意图;
16.图4示出了根据本技术实施例的移动支付方法在安全密钥设备解绑阶段的一示例的信号交互示意图;
17.图5示出了根据本技术实施例的移动支付方法在安全密钥设备解绑阶段的一示例的信号交互示意图;
18.图6示出了根据本技术实施例的移动支付装置的一示例的结构框图;
19.图7示出了根据本技术实施例的移动支付系统的一示例的结构框图;
20.图8是本技术实施例的电子设备的一示例的示意图。
具体实施方式
21.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本技术实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本技术。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本技术的描述。
22.为了说明本技术所述的技术方案,下面通过具体实施例来进行说明。
23.应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
24.还应当理解,在此本技术说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本技术。如在本技术说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
25.还应当进一步理解,在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
26.如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被
解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
[0027]
具体实现中,本技术实施例中描述的电子设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,上述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器)的计算机。
[0028]
在接下来的讨论中,描述了包括显示器和触摸敏感表面的电子设备。然而,应当理解的是,电子设备可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
[0029]
可以在电子设备上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
[0030]
在本文中,术语“第一”或“第二”并不表示对顺序或数量的限制,并在一些情况下,可以被视作对不同对象的区分。
[0031]
现在结合附图来描述本技术实施例的移动支付方法及装置。
[0032]
图1示出了根据本技术实施例的移动支付方法的一示例的流程图。关于本技术实施例的实施主体,其可以是任意具有处理功能的安全密钥设备,例如便携式支付器或支付卡。
[0033]
如图1所示,在步骤110中,从移动终端接收种子密钥。这里,种子密钥是由账户服务器授权的,例如用户可以在移动终端上登录支付平台的用户账号,并在核身通过后从账户服务器中获取相应的种子密钥,由此,实现将安全密钥设备与移动终端上登录的用户帐户进行绑定。
[0034]
应理解的是,账户服务器可以是为各种类型的支付系统平台提供账户管理服务的服务器,例如第三方支付运营平台(例如,微信或支付宝)或国家支付运营平台(例如,数字人民币支付平台)等。
[0035]
在本技术实施例的一个示例中,账户服务器可以针对不同的账户分别分配或计算相应的种子密钥。在本技术实施例的另一示例中,账户服务器还可以针对特定的账户和所绑定的支付卡分配的种子密钥,且都属于本技术实施例的实施范围内。
[0036]
在步骤120中,根据种子密钥、安全密钥设备信息和预设加密算法生成支付凭证。示例性地,安全密钥设备可以调用预设加密算法对种子密钥和安全密钥设备信息进行加密计算,从而在安全密钥设备中生成支付凭证。
[0037]
在步骤130中,发送支付凭证至收款终端,使得收款终端将支付凭证和相应的支付金额发送至账户服务器进行校验,并在校验通过时执行对应支付金额的交易操作。这里,支付凭证的发送方式可以是多样化的,在此应不加限制。
[0038]
需说明的是,上述如图1所示的方法流程中的各项操作仅为示例,并且在一些应用业务场景下可以将上述方法流程中的部分操作省略。具体地,通过上述步骤110和120可以实现在安全密钥设备上生成支付凭证,完成对安全密钥设备的注册和授权设置,并通过步
骤130能够实现直接利用安全密钥设备与收款终端之间的消费操作。
[0039]
在本技术实施例的一个示例中,支付凭证可以是以二维码或条形码的形式而在安全密钥设备上显示的,相应地,收款终端可以通过对安全密钥设备进行扫描,并将支付凭证转发至账户服务器,从而实现扫码支付功能。在本技术实施例的另一示例中,支付凭证还可以被携带在nfc(near field communication,近场通信)信息中的,相应地,用户可以将安全密钥设备移近收款终端,以通过nfc通信方式将支付凭证传输至收款终端,从而实现nfc支付功能。
[0040]
通过本技术实施例,安全密钥设备与移动终端之间通过数据交互,利用账户平台所授权的种子密钥来生成支付凭证,实现平台对安全密钥设备的授权,使得仅利用安全密钥设备便可以实现与收款终端之间的交易操作,用户可以不必使用移动终端来实现移动支付功能。此外,支付凭证是基于账户服务器所授权的种子密钥而生成的,而最终的凭证验证操作也是由账户服务器来执行的,可以有效提高移动支付结果的安全性,保障了交易结果的可靠性。
[0041]
在一些应用场景下,为了避免学校学生沉溺于手机游戏,很多学校限制在校生携带手机进入教室,然而脱离了手机,导致在校生无法正常使用移动支付的便利,例如手机坐公交,超市购物等。另外,一些年纪较大的老人对手机软件的操作流程不熟悉,无法操作手机进行客户端支付界面,导致这些客户群体也难以享受移动支付的便捷。鉴于此,通过本技术实施例,家人(或运营人员)可以帮助在校生或老人将安全密钥设备进行账户注册,并且在校生或老人便只需要携带安全密钥设备,就可以享用移动支付功能,提高了生活便利。
[0042]
在本技术实施例的一些示例中,利用安全密钥设备进行支付的过程可以大致上分为如下三个处理阶段:安全密钥设备绑定阶段、安全密钥设备使用阶段和安全密钥设备解绑阶段。
[0043]
图2示出了根据本技术实施例的移动支付方法在安全密钥设备绑定阶段的一示例的信号交互示意图。具体地,在安全密钥设备绑定阶段中,其涉及在移动终端10、安全密钥设备20和后台服务器30之间的数据交互过程。
[0044]
如图2所示,在步骤210中,移动终端10与安全密钥设备20之间建立近距离通信连接。
[0045]
具体地,安全密钥设备20可以设有近距离通信模块,并可以开启近距离通信模块发送近距离通信指令,并监测是否存在与近距离通信指令匹配的设备绑定指令。当监测到存在设备绑定指令时,安全密钥设备20可以与相应的移动终端10建立近距离通信连接。这里,近距离通信连接的方式可以是多样化的,例如可以采用蓝牙通信方式、nfc通信方式等,在此可暂不作限制。
[0046]
在本技术实施例的一些示例中,安全密钥设备可以采用二维码显示卡,可以包含多个设备模块,例如安全芯片、电源按键、电子纸显示屏、蓝牙、电池和rtc(real_time clock,实时时钟)。具体地,出厂后的蓝牙二维码显示卡可以被配置成待绑定状态,以用于绑定支付平台用户帐户。这里,蓝牙二维码显示卡可以预置设备证书及序列号,开机时打开蓝牙连接通道,生成蓝牙配对码并通过二维码形式显示。进而,用户可以在手机等移动终端上登录支付平台客户端并扫描二维码获取蓝牙配对码,通过配对码与蓝牙二维码显示卡进行蓝牙连接并建立蓝牙安全通道。
[0047]
在一些可替换或可附加的实施方式中,安全密钥设备还可以采用具有nfc通信模块的二维码显示卡。
[0048]
在步骤220中,安全密钥设备20将安全密钥设备证书信息和安全密钥设备信息发送至移动终端10。这里,安全密钥设备信息可以是用于对安全密钥设备进行设备标识的安全密钥设备信息。
[0049]
在步骤230中,移动终端10对安全密钥设备20的进行证书验证,并在验证合法之后获取用户账户信息。示例性地,用户可以对移动终端10进行输入操作,以确定相应的用户账户信息,并且还可以对用户进行身份核验以保障操作安全性,例如需要用户输入支付密码。
[0050]
应理解的是,证书验证操作是为了保障设备的合法性,提高授权安全性。在一些情况下,证书验证操作可能不是必须的,并还可以通过验证其他信息(例如,预置对称密钥)来实现对安全密钥设备的设备安全性的确认。
[0051]
在步骤240中,移动终端10发送用户账户信息和安全密钥设备信息至后台服务器30。
[0052]
在步骤250中,账户服务器30将用户账户信息与安全密钥设备信息绑定,并确定相应的种子密钥。这里,账户服务器还可以对安全密钥设备信息进行证书核验操作,具体地,安全密钥设备20可以将设备证书通过移动终端10发送至账户服务器30,以使账户服务器30验证安全密钥设备的合法性,并在验证安全密钥设备20合法时,根据设备证书加密种子密钥,在验证安全密钥设备20不合法时,拒绝绑定。由此,可以充分保障账户绑定的安全密钥设备的合法性。
[0053]
在步骤260中,账户服务器30将种子密钥发送至移动终端10。
[0054]
在步骤270中,安全密钥设备20从移动终端10接收种子密钥。
[0055]
在步骤280中,安全密钥设备20根据种子密钥和安全密钥设备信息进行加密计算,得到相应的支付凭证。
[0056]
通过本技术实施例,利用移动终端与安全密钥设备和账户服务器之间的数据通信过程,实现在平台注册并绑定安全密钥设备和相应账户,使得在利用安全密钥设备进行移动支付操作时,账户服务器直接对相应账户进行扣款即可。
[0057]
在一些应用场景下,用户可能需要多个不同类型的支付凭证来完成在相应业务场景下的移动支付功能,例如公交车二维码、地铁二维码等等。优选地,由本技术实施例所提供的安全密钥设备可以被配置成具备多个支付凭证。
[0058]
具体地,种子密钥具有相应的支付用途标识,例如地铁用途标识为“01”、公交用途标识为“02”,等等。相应地,关于上述步骤280的实施细节,安全密钥设备20可以采集安全密钥设备信息和时钟信息,并针对各个种子密钥,根据种子密钥和时钟信息通过预设的动态口令算法生成动态口令,基于动态口令、安全密钥设备信息和种子密钥相应的支付用途标识生成相应的支付凭证。由此,支付凭证的信息生成维度是多个,提高了凭证被暴力破解的难度,能有效保障支付凭证的安全性。此外,在发送支付凭证至收款终端之前,安全密钥设备还可以向用户提示支付用途。
[0059]
在本技术实施例的一些示例中,种子密钥的数量为多个,在安全密钥设备20上可以设置有预设的切换控件,以用于对不同类型的凭证进行切换。具体地,安全密钥设备20可以基于切换控件获取针对多个种子密钥所分别对应的支付凭证的凭证切换指令,以确定相
应的目标支付凭证,并发送目标支付凭证至收款终端。结合应用场景来说,安全密钥设备20上设有三个不同的二维码,即地铁二维码、公交二维码和超市二维码,用户可以对安全密钥设备20上的切换控件进行操作,以在安全密钥设备20的显示界面上切换地铁二维码、公交二维码和超市二维码,并将所选中的二维码提供给收款终端,从而实现扫码支付功能。
[0060]
继续结合上文中的示例来说,二维码显示卡还包括切换按键,在绑定阶段,移动终端可以从支付平台系统获取多个种子密钥,分别用于不同用途,例如分别用于付款、公交、地铁,并且在向二维码显示卡写入种子密钥的同时写入对应的用途。这样,二维码显示卡在使用阶段显示二维码时,将对应的用途也显示出来,并且消费者可以对切换按键进行简单操作,以切换使用对应不同用途的二维码。
[0061]
在本技术实施例的一些示例中,在生成支付凭证之后,安全密钥设备20可以关闭近距离通信模块。具体地,在蓝牙二维码显示卡与支付平台后台系统进行用户帐户绑定,激活二维码显示卡,并在激活后,蓝牙二维码显示卡可以永久关闭蓝牙连接通道。由此,在安全密钥设备完成了设备账户绑定操作时,支付平台系统可以将安全密钥设备信息与用户帐户进行绑定,此时不再给近距离通信模块供电,不再响应来自其他移动终端的设备绑定指令,避免出现在安全密钥设备上绑定多个账户的情况,保障交易的安全性。
[0062]
图3示出了根据本技术实施例的移动支付方法在安全密钥设备使用阶段的一示例的信号交互示意图。
[0063]
如图3所示,在步骤310中,安全密钥设备20发送支付凭证至收款终端40。
[0064]
示例性地,在安全密钥设备20上可以显示二维码,收款终端40可以对二维码进行扫码,从而实现支付凭证的数据传输操作。
[0065]
在步骤320中,收款终端40获取支付金额。示例性地,收银员在收款终端输入支付金额,或者收银系统根据业务信息而自动生成相应的支付金额。
[0066]
在步骤330中,收款终端40发送支付凭证和支付金额至账户服务器30。
[0067]
在步骤340中,账户服务器30校验支付凭证,并在校验通过时执行对应支付金额的交易操作。示例性地,账户服务器30中可以配置有针对安全密钥设备的解密算法,可以有效识别支付凭证的合法性。
[0068]
在步骤350中,账户服务器30可以将交易结果发送至安全密钥设备20和收款终端40。由此,消费者和收银员可以通过相应电子设备快速了解到交易结果。
[0069]
在本技术实施例的一些示例中,蓝牙二维码显示卡在开机后可以将支付凭证通过二维码形式显示在电子纸显示屏上,而商户在收款终端上输入交易金额并扫描二维码获取支付凭证,此时将支付凭证和交易金额及商户信息等发送至支付平台系统,在支付平台系统验证支付凭证合法时,可以根据安全密钥设备信息从所绑定的用户帐户进行扣款。
[0070]
通过本技术实施例,消费者在移动支付的过程中,仅需要使用安全密钥设备,而不必使用移动终端,可以扩展移动支付业务场景。
[0071]
图4示出了根据本技术实施例的移动支付方法在安全密钥设备解绑阶段的一示例的信号交互示意图。
[0072]
如图4所示,在步骤410中,安全密钥设备20接收到预设物理操作时,以开启近距离通信模块。具体地,在安全密钥设备处于关机状态时,用户可以按下电源按键开机以生成二维码,按下电源按键持续3秒开启近距离通信模块接收解绑指令,按下电源按键持续6秒,则
判断按键异常,关闭近距离通信模块并关机。
[0073]
在步骤420中,移动终端10发送第一设备解绑指令至安全密钥设备20。
[0074]
具体实施例中,移动终端响应用户解绑安全密钥设备操作,与安全密钥设备建立蓝牙或nfc连接,发送第一设备解绑指令至安全密钥设备。
[0075]
在步骤430中,安全密钥设备20基于第一设备解绑指令,进行初始化操作。示例性地,安全密钥设备20可以回到出厂状态,以便重新进入绑定流程,包括删除种子密钥等。由此,安全密钥设备可以清空本地的支付凭证配置,使得利用安全密钥设备不再触发针对原有账户的消费扣款操作。
[0076]
图5示出了根据本技术实施例的移动支付方法在安全密钥设备解绑阶段的一示例的信号交互示意图。
[0077]
在步骤510中,移动终端10发送第二设备解绑指令至账户服务器30。
[0078]
在步骤520中,账户服务器30基于第二设备解绑指令执行针对安全密钥设备信息的账户设备解绑操作。由此,在账户平台上将安全密钥设备与原有账户进行解绑,使得即使付款终端将所交互的安全密钥设备的支付凭证上传至账户服务器,账户服务器也不会通过相应的交易请求,可以有效避免丢失的安全密钥设备被非法分子盗刷而导致账户金额受损的情况。
[0079]
在步骤530中,账户服务器30将解绑结果发送至移动终端10和安全密钥设备20。由此,在解除安全密钥设备与用户账户之间的绑定关系后,即使再使用二维码显示卡进行扫码支付,也不会从相应的用户帐户扣款。
[0080]
在本技术实施例的一些业务场景下,当前用户可以对安全密钥设备进行解绑,并将解绑后的安全密钥设备主动转让给其他用户,即解绑并转让。具体地,用户可以输入支付密码并验证通过后,支付平台系统可以根据解绑请求解除绑定,并根据解绑请求向指定的其他用户帐户发送转让确认请求,当指定的其他用户确认接受转让后,支付平台系统将该安全密钥设备与该指定的其他用户帐户绑定。此时,不会触发针对安全密钥设备的初始化操作,而只需在服务器端变更与安全密钥设备所绑定的账户,使得当再使用该二维码显示卡进行支付操作时,将从该指定的其他用户帐户扣款。
[0081]
在一些业务应用场景中,安全密钥设备可以是二维码显示设备,并可以仅用于实现二维码移动支付功能,具有功耗低和操作简单的优势。在具体方案实施过程中,将二维码显示设备与支付平台的用户账户进行绑定,通过在独立的二维码显示设备上显示支付二维码,使得在商户扫描二维码后,支付平台找到对应的用户帐户进行扣款完成支付。
[0082]
图6示出了根据本技术实施例的移动支付装置的一示例的结构框图。
[0083]
如图6所示,移动支付装置600包括绑定单元610和支付凭证发送单元620。
[0084]
绑定单元610被配置为与移动终端上登录的用户帐户进行绑定。
[0085]
支付凭证发送单元620被配置为发送支付凭证至收款终端,使得所述收款终端将所述支付凭证和相应的支付金额发送至账户服务器进行校验,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由所述账户服务器授权的。
[0086]
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本技术方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此
处不再赘述。
[0087]
图7示出了根据本技术实施例的移动支付系统的一示例的结构框图。
[0088]
如图7所示,移动支付系统700包括安全密钥设备710、移动终端720、收款终端730和账户服务器740。
[0089]
安全密钥设备710用于与移动终端720上登录的用户帐户进行绑定,并发送支付凭证至收款终端730。
[0090]
账户服务器740用于接收并校验收款终端730发送的所述支付凭证和相应的支付金额,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由账户服务器740授权的。
[0091]
需要说明的是,上述安全密钥设备710、移动终端720、收款终端730和账户服务器740的操作实施细节,可以参照上文中相关方法实施例的描述,在此便不再赘述。
[0092]
图8是本技术实施例的电子设备的一示例的示意图。如图8所示,该实施例的电子设备800包括:处理器810、存储器820以及存储在所述存储器820中并可在所述处理器810上运行的计算机程序830。所述处理器810执行所述计算机程序830时实现上述数据处理方法实施例中的步骤,例如图1所示的步骤130或步骤110至130。或者,所述处理器810执行所述计算机程序830时实现上述各装置实施例中各模块/单元的功能,例如图6所示单元610和620的功能。
[0093]
示例性的,所述计算机程序830可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器820中,并由所述处理器810执行,以完成本技术。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序830在所述电子设备800中的执行过程。例如,所述计算机程序830可以被分割成绑定程序模块和支付凭证发送程序模块,各程序模块具体功能如下:
[0094]
绑定程序模块,用于与移动终端上登录的用户帐户进行绑定;
[0095]
支付凭证发送程序模块,用于发送支付凭证至收款终端,使得所述收款终端将所述支付凭证和相应的支付金额发送至账户服务器进行校验,并在校验通过时执行对应所述支付金额的交易操作;其中,所述支付凭证是根据种子密钥、安全密钥设备信息和预设加密算法而生成的,并且所述种子密钥是由所述账户服务器授权的。
[0096]
所述电子设备800可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述电子设备可包括,但不仅限于,处理器810、存储器820。本领域技术人员可以理解,图8仅是电子设备800的示例,并不构成对电子设备800的限定,可以包括比图示更多或少的部件,或组合某些部件,或不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
[0097]
所称处理器810可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0098]
所述存储器820可以是所述电子设备800的内部存储单元,例如电子设备800的硬盘或内存。所述存储器820也可以是所述电子设备800的外部存储设备,例如所述电子设备800上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,所述存储器820还可以既包括所述电子设备800的内部存储单元也包括外部存储设备。所述存储器820用于存储所述计算机程序以及所述电子设备所需的其他程序和数据。所述存储器820还可以用于暂时地存储已经输出或者将要输出的数据。
[0099]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程。
[0100]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
[0101]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0102]
在本技术所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
[0103]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0104]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述单元既可以采用硬件的形式实现,也可以采用软件的形式实现。
[0105]
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上
述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
[0106]
以上所述实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围,均应包含在本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献