掌桥专利:专业的专利平台
掌桥专利
首页

卡防盗刷方法及装置、电子设备及存储介质

文献发布时间:2023-06-19 10:58:46


卡防盗刷方法及装置、电子设备及存储介质

技术领域

本发明涉及信息安全技术领域,尤其涉及一种卡防盗刷方法及装置、电子设备及存储介质。

背景技术

随着互联网和电商行业的发展,获取实体卡和获得卡被复制的设备变得更加简单,被非法复制的卡的出现频率越来越高,实体卡防盗刷面临更加严格的考验,现有的实体卡防盗刷方案缺乏较高的安全性以及监管难度大,因此需要一种能提高安全性,且易于管理的实体卡防盗刷的装置。

发明内容

本公开提供一种卡防盗刷方法及装置、电子设备及存储介质。

根据本公开实施例的第一方面,本公开实施例提供了一种卡防盗刷方法,所述方法包括:接收刷卡请求,其中,所述刷卡请求携带有基于刷卡次数生成的第一动态码及卡账号;

将所述第一动态码与所述服务器中存储的第二动态码进行比对;

若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号。

可选地,所述方法还包括:

若所述第一动态码和所述第二动态码满足所述预设相似条件,响应所述刷卡请求;

根据所述卡账号的总刷卡次数更新所述服务器存储的所述第二动态码;

将所述第二动态码发送给所述发送刷卡请求的卡片。

可选地,所述第一动态码和所述第二动态码均包括:第一部分和第二部分;其中,所述第二部分为根据所述刷卡次数动态生成的;

所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,包括:

若所述第一动态码的第一部分和所述第二动态码的第一部分相同,所述第一动态码的第二部分和所述第二动态码的第二部分之间的差值大于预设值。

可选地,所述方法还包括:

若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,接收到更新指令;

根据所述更新指令,更新所述卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码。

可选地,所述根据所述更新指令,更新所述卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码,包括:

根据所述更新指令,对所述卡账号的用户身份信息进行验证;

在所述用户身份信息验证通过之后,更新所述卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码;

将所述第三动态码下发到发送所述更新指令的卡片。

根据本公开实施例的第二方面,本公开实施例提供一种卡防盗刷方法,所述方法包括:基于刷卡操作,读取卡片内的卡账号和第一动态码;其中,所述第一动态码是基于刷卡次数生成的第一动态码生成的;

发送携带有所述卡片的卡账号和所述第一动态码的刷卡请求;

接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的拒绝响应;

根据所述拒绝响应,拒绝所述刷卡操作。

可选地,所述方法还包括:

接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的锁卡指示;

根据所述锁卡指示,锁定所述卡片。

可选地,所述第一动态码和服务器存储的第二动态码均包括:第一部分和第二部分;

所述方法还包括:

基于卡片的解锁操作,发送更新指令;

接收根据所述更新指令返回的写入指令;其中,所述写入指令携带基于所述第二动态码内的第一部分生成的,与所述卡账号对于的第三动态码;

将所述第三动态码写入到触发更新指令发送的卡片。

可选地,获取被所述更新指令携带的用户身份信息;

所述接收根据所述更新指令返回的写入指令,包括:

接收在所述用户身份信息通过验证之后返回的写卡指令。

可选地,所述方法还包括:

接收所述服务器在所述第一动态码和所述第二动态码满足所述预设相似条件时下发的刷卡指令和所述服务器基于所述卡片更新后的刷卡次数生成的更新后的第二动态码;根据所述刷卡指令,执行所述刷卡操作;

将更新后的所述第二动态码写入所述卡片。

根据本公开实施例的第三方面,本公开实施例提供一种卡防盗刷装置,所述卡防盗刷装置包括:

接收模块,用于接收刷卡请求,其中,所述刷卡请求携带有基于刷卡次数生成的第一动态码及卡账号;

比对模块,用于将所述第一动态码与所述服务器中存储的第二动态码进行比对;

控制模块,用于若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号。

根据本公开实施例的第四方面,本公开实施例提供一种卡防盗刷设备,所述卡防盗刷设备包括:

根据本公开实施例的第四方面,本公开实施例提供一种电子设备,所述电子设备包括:

读取模组,用于基于刷卡操作,读取卡片内的卡账号和第一动态码;其中,所述第一动态码是基于刷卡次数生成的第一动态码生成的;

发送模组,用于发送携带有所述卡片的卡账号和所述第一动态码的刷卡请求;

接收模组,用于接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的拒绝响应;

控制模组,用于根据所述拒绝响应,拒绝所述刷卡操作。

根据本公开实施例的第五方面,本公开实施例提供一种电子设备,所述电子设备包括:

存储器;

处理器,与所述存储器连接,用于通过存储所述存储器存储的计算机执行指令,能够实现本公开实施例第一方面或第二方面提供的方法中的步骤。

根据本公开实施例的第六方面,本公开实施例提供一种计算机存储介质,所述计算机存储介质存储有所述计算机可执行指令;所述计算机可执行指令被处理器执行后,能够实现本公开实施例第一方面或第二方面提供的方法中的步骤。

本公开的实施例提供的技术方案可以包括以下有益效果:本公开实施例的卡防盗刷方法,包括:接收刷卡请求,其中,所述刷卡请求携带有基于刷卡次数生成的第一动态码及卡账号;将所述第一动态码与所述服务器中存储的第二动态码进行比对;若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号;当出现合法卡被非法卡多次盗刷后,合法卡再次刷卡时,刷卡请求携带的第一动态码会与服务器中存储的第二动态码之间将不满足预设相似条件,因此在比对所述第一动态码和服务器中存储的第二动态码不满足预设条件时,及时拒绝所述刷卡请求并锁定所述卡账号,提升卡的安全性,降低卡被盗刷的风险,降低资金或积分或信用值等损失。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

图1为本申请实施例提供的一种卡防盗刷方法的流程示意图;

图2为本申请实施例提供的一种卡防盗刷方法的流程示意图;

图3为本申请实施例提供的一种卡防盗刷方法的流程示意图;

图4为本申请实施例提供的一种卡防盗刷方法的流程示意图;

图5为本申请实施例提供的一种卡防盗刷方法的流程示意图;

图6为本申请实施例提供的一种卡防盗刷装置的流程示意图;

图7为本申请实施例提供的一种卡防盗刷设备的流程示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开实施例的一些方面相一致的装置和方法的例子。

结合图1所示,本公开实施例的第一方面提供了一种卡防盗刷方法,应用于服务端,所述方法包括以下步骤:

步骤S101,接收刷卡请求,其中,所述刷卡请求携带有基于刷卡次数生成的第一动态码及卡账号;

步骤S102,将所述第一动态码与所述服务器中存储的第二动态码进行比对;

步骤S103,若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号。

在本公开实施例中,在步骤S101中,服务器可以基于刷卡请求获取到所述卡的第一动态码及卡账号;在步骤S102中,将第一动态码与服务器中存储的第二动态码进行比对的方式,可以且及时地判断所述卡是不是合法卡;在步骤S103中,若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号,非法卡的盗刷会导致第一动态码和服务器中存储的第二动态码不满足相似条件时,拒绝刷卡请求并且锁定所述卡账号,可防止卡被恶意盗刷,提高了卡的安全性,并且通过服务器直接锁定所述卡账号,易于服务器对卡的管理。

结合图2所示,在本公开实施例中,所述卡防盗刷方法还包括:

步骤S1041,若所述第一动态码和所述第二动态码满足所述预设相似条件,响应所述刷卡请求;

步骤S1042,根据所述卡账号的总刷卡次数更新所述服务器存储的所述第二动态码;

步骤S1043,将所述第二动态码发送给所述发送刷卡请求的卡片。

在本公开的实施例中,在步骤S1041之后,步骤S1042表示的是服务器可以根据总刷卡次数更新第二动态码,只有在刷卡成功后,第二动态码更新,并且进行步骤S1042,可以保证刷卡次数记录的正确性。

在本公开实施例中,所述第一动态码和所述第二动态码均包括:第一部分和第二部分;其中,所述第二部分为根据所述刷卡次数动态生成的;

所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,包括:

若所述第一动态码的第一部分和所述第二动态码的第一部分相同,所述第一动态码的第二部分和所述第二动态码的第二部分之间的差值大于预设值。

在本公开实施例中,所述第一部分不是根据所述刷卡次数动态生成的,而是一个固定号段,通过将第一动态码和第二动态码均分为两个部分,使得在对比第一动态码和第二动态码时,可以分两次比对,增加了比对的步骤,进一步提高了卡被安全使用的可能性。

结合图3所示,在本公开实施例中,所述卡防盗刷方法还包括:

步骤S1051,若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,接收到更新指令;

步骤S1052,根据所述更新指令,更新所述卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码。

在本公开实施例中,若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,用户持卡到卡务中心解锁,服务器接收到更新指令,更新卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码。此时,其他非法卡中的第一动态码的第一部分由于未被更改,当接收到非法卡的刷卡请求时,非法卡中的第一动态码的第一部分与更新后的第二动态码的第一部分不再一致,非法卡就被永久拒绝刷卡请求了,与此同时,也不会影响更新后的合法卡的使用。

在本公开实施例中,所述第一部分用于在对所述卡账号进行解锁操作时,才能更改的部分,而非法卡的第一部分没有更改的权限,这样就可以保障合法卡的安全性。

在本公开实施例中,所述卡防盗刷方法,所述步骤S1052还包括:

根据所述更新指令,对所述卡账号的用户身份信息进行验证;

在所述用户身份信息验证通过之后,更新所述卡账号所对应第二动态码内的第一部分,得到与所述卡账号对应的第三动态码;

将所述第三动态码下发到发送所述更新指令的卡片。

在本公开的实施例中,所述用户身份信息包括但不限于:

身份证号;

照片信息;

手机号码。

对应的对所述卡账号的用户身份信息进行验证的方式包括:

通过用户刷身份证卡或者输入身份证号的信息验证;

人脸识别的方式验证;

根据所述手机号码,向与所述手机号码对应的手机发送验证短信的方式进行验证。

在本公开实施例中,只有在通过身份验证的方式才能进一步执行更新指令,有利于确保所述卡账号的安全性。

在本公开实施例中,将所述第三动态码下发到发送所述更新指令的卡片。这使得所述卡片与非法卡的动态码中的第一部分不再一致,使得当前的非法卡永久无法使用。

在本公开实施例中,所述合法卡在得到所述第三动态码之后,倘若又被复制有非法卡,则重复上述步骤。

结合图4所示,本公开实施例的第一方面提供了一种卡防盗刷方法,应用于刷卡机,所述方法包括以下步骤:

步骤S201,基于刷卡操作,读取卡片内的卡账号和第一动态码;其中,所述第一动态码是基于刷卡次数生成的第一动态码生成的;

步骤S202,发送携带有所述卡片的卡账号和所述第一动态码的刷卡请求;

步骤S203,接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的拒绝响应;

步骤S204,根据所述拒绝响应,拒绝所述刷卡操作。

在本公开的实施例中,刷卡机中的传感器在感应到刷卡操作后,会读取卡片内的卡账号和第一动态码。

在本公开的实施例中,在步骤S202中,刷卡机向服务器发送刷卡请求。

在本公开的实施例中,在步骤S203以及步骤S204中,在接收到拒绝响应时,拒绝所述刷卡操作。可及时地拒绝响应,并且提供账户的安全性,尽量避免非法卡的盗刷造成的资金损失。

在本公开实施例中,所述方法还包括以下步骤:

步骤S2051,接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的锁卡指示;

步骤S2052,根据所述锁卡指示,锁定所述卡片。

在本公开实施例中,所述锁定所述卡片的方式包括但不限于是:

所述刷卡机向所述卡中写入锁定标示,当所述卡被这样锁定后,每当所述卡接触到所述刷卡机,所述刷卡机只需直接读取所述卡中的锁定标示,无需向服务器查询所述卡账号是否被锁定。可简化刷卡机的工作流程。

在本公开实施例中,可不锁定所述卡片,每当所述刷卡机中的传感器感应到所述卡的接触时,向服务器查询所述卡账号是否被锁定。

在本公开实施例中,所述第一动态码和服务器存储的第二动态码均包括:第一部分和第二部分;

所述方法还包括:

基于卡片的解锁操作,发送更新指令;

接收根据所述更新指令返回的写入指令;其中,所述写入指令携带基于所述第二动态码内的第一部分生成的,与所述卡账号对应的第三动态码;

将所述第三动态码写入到触发更新指令发送的卡片。

在本公开实施例中,对所述卡片进行解锁操作时,与锁定所述卡片对应的,删除所述卡中的锁定标示。

在本公开实施例中,所述方法还包括:

获取被所述更新指令携带的用户身份信息;

所述接收根据所述更新指令返回的写入指令,包括:

接收在所述用户身份信息通过验证之后返回的写卡指令。

在本公开实施例中,只有在通过身份验证的方式才能进一步执行更新指令之后的写卡指令,有利于确保所述卡账号的安全性。

在本公开实施例中,所述方法还包括:接收所述服务器在所述第一动态码和所述第二动态码满足所述预设相似条件时下发的刷卡指令和所述服务器基于所述卡片更新后的刷卡次数生成的更新后的第二动态码;根据所述刷卡指令,执行所述刷卡操作;

将更新后的所述第二动态码写入所述卡片。

在本公开的实施例中,通过刷卡机将更新后的第二动态码写入卡片,在执行刷卡操作成功后,将更新后的第二动态码写入卡片中的第一动态码,可以保证刷卡次数记录的正确性。

在本公开实施例中,可以通过服务器在响应所述刷卡请求后,根据所述卡账号的总刷卡次数更新存储在所述第二动态码中,将所述第二动态码写入卡片中的第一动态码。

在本公开实施例中,刷卡机可以在发送刷卡请求前,更新第一动态码,例如将所述第一动态码加1,将携带所述第一动态码的刷卡请求发送给服务器,此时更新后的第一动态码比存储在服务器中的第二动态码大1,则服务器对比所述更新后的第一动态码减1和存储在服务器中的第二动态码的值是否一致。

在本公开实施例中,刷卡机可以在发送刷卡请求前,更新第一动态码,例如将所述第一动态码加1,服务器在接收到刷卡请求时也同步更新第二动态码,例如将所述第二动态码加1,再将更新后的第一动态码与更新后的第二动态码进行比对。

在本公开的实施例中,关于第一动态码的更新、第二动态码的更新以及对比第一动态码和第二动态码,可以在符合逻辑的基础上任意组合上述实施例,本公开的实施例不限于此。

本公开的实施例中,采用将第一动态码与存储在服务器中的第二动态码对比的方式,若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号,如此,与所述卡账号对应的合法卡和非法卡的刷卡请求都被拒绝,此时,可以防止卡被恶意盗刷,提高了卡的安全性,服务器直接在服务端直接锁定所述卡账号,易于对所述卡的管理;在服务器拒绝刷卡请求并且锁定卡账号之后,服务器存储的所述第一动态码与所述第二动态码的比对的差值表示了卡被盗刷的交易笔数,因此可清楚地得知卡被盗刷的交易笔数。

结合上述实施例提供以下示例:

示例1:示例1提供一种卡防盗刷方法,所述方法包括:

数据初始化:所述数据初始化包括:校园IC卡初始化及数据库数据初始化。

校园IC卡初始化包括:校园IC卡写入IC卡唯一卡号(以下简称cardNum)和初始动态码10000000001(以下简称sign1);

数据库初始化包括:数据库写入初始化动态码10000000001(以下简称sign2)和异常动态码0(以下简称sign3)。

合法卡正常刷卡:

所述合法卡正常刷卡逻辑为:合法用户持合法卡到消费机正常刷卡一笔,消费机获取合法卡cardNum和sign1后,往卡中写入新的sign1值为原sing1+1,消费机将新的sign1值通过网络传给数据库服务器,将sign1(前3位)与数据库中的sign2(前3位)号段值进行比对,号段一致后比sign1(后8位)减1与sign2(后8位)的笔数值,一致后通过校验逻辑,刷卡消费成功。

锁定合法卡和非法卡:

在某一时刻,合法卡(例:sign1=10000000002)被复制了一张(或多张)非法卡,非法卡的cardNum与sign1都与合法卡完全相同。之后非法卡在消费机上成功消费一次或多次(例5次),此时非法卡的sign1=10000000007,数据库中的sign2=10000000007,sign3=0;合法用户持合法卡(sign1=10000000002),到消费机进一笔消费写入新的sign1=10000000003,与数据库中的sign2比对,系统判断号段100一致,交易笔数不一致,触发非法卡盗刷风控,锁定该卡号cardNum无法交易,并且获取到交易笔数在sign1减1至sign2之间的5条交易记录,系统判定这5条交易记录即为非法交易,此时合法卡与所有非法卡都无法正常使用。

卡解锁:

合法用户发现合法卡被锁定无法交易后,持合法卡到卡务中心解锁。卡务中心管理员往卡中写入新的号段(例101)+原交易笔数组成新的sign1,数据库中的sign2值写入sign3,并将新的sign1更新到sing2,同时修改卡的状态为正常。此时合法卡的sign1=10100000003,数据库中的sign2=10100000003,sign3=10000000003,非法卡的sign1=10000000007。

非法卡被持续锁定:

合法用户持合法卡解锁之后,合法卡的sign1可以通过校验正常消费。非法卡的号段100与数据库中的号段101不一致,触发风控,直接提示非法卡无法正常消费。非法卡的频繁刷卡行为,不会造成合法卡的锁定。

结合图5所示,卡使用流程如下:

学生刷卡(在线消费);

消费机获取卡信息(卡号/笔数),若网络连接异常,则不会写卡;

若网络连接正常,消费机往卡上写入新的笔数(笔数加1),若新的笔数写入失败,消费机提示:请重新刷卡;

若新的笔数写入成功,向服务器发送消费请求;

服务器处理消费信息,若检验出消费笔数异常,服务器处理消费信息;

若检验出消费笔数正常,服务器返回消费结果,若网络超时,消费机不展示消费结果,之后可通过机器上的上下翻页按钮查询最后一笔消费成功的订单;

若网络未超时,消费机接收消费结果成功;

消费机展示消费结果。

在本公开示例中:以固定位数的号段+固定或非固定位数的刷卡次数作为动态码(号段与刷卡次数长度可根据业务需求扩展),如三位号段100+固定8位数的刷卡次数00000001组合成动态码10000000001。正常使用的卡在没有被复制的情况下,数据库服务器记录两个动态码,初始动态码10000000001(简称sign2),异常动态码记录0(简称sign3)。在消费机上刷卡,消费机往校园IC卡中写入新动态码10000000002(规则:号段不变,刷卡次数+1,简称sign1),同时将卡号与sign1传给数据库服务器,数据库服务器通过校验sign1与sign2与sign3的值,来判断是否存在盗刷及盗刷笔数和资金信息。

结合上述实施例或示例,用户可以清楚地查询到合法卡被非法卡盗刷的次数,由于卡中设置的动态码包括前部分的固定号段和后部分的交易号段,在合法卡被锁定之后,更改合法卡中的前部分的固定号段,导致之后无论多少张原非法卡都能被准确锁定而无法消费,原非法卡的恶意盗刷行为不会引起合法卡被锁定。如果更改后的合法卡再次被复制出非法卡,则循环上述操作。

在本公开实施例中,结合图6,还提供了一种卡防盗刷装置300,其特征在于,所述卡防盗刷装置包括:

接收模块301,用于接收刷卡请求,其中,所述刷卡请求携带有基于刷卡次数生成的第一动态码及卡账号;

比对模块302,用于将所述第一动态码与所述服务器中存储的第二动态码进行比对;

控制模块303,用于若所述第一动态码和服务器中存储的第二动态码不满足预设相似条件,拒绝所述刷卡请求并锁定所述卡账号。

在本公开实施例中,结合图7,还提供了一种电子设备400,所述电子设备包括:

读取模组401,用于基于刷卡操作,读取卡片内的卡账号和第一动态码;其中,所述第一动态码是基于刷卡次数生成的第一动态码生成的;

通讯模组402,用于发送携带有所述卡片的卡账号和所述第一动态码的刷卡请求;

所述通讯模组402还用于接收在所述第一动态码与所述服务器中存储的第二动态码不满足预设相似条件时发送的拒绝响应;

控制模组403,用于根据所述拒绝响应,拒绝所述刷卡操作。

在本公开实施例中,还提供了一种电子设备,所述电子设备包括:

存储器;

处理器,与所述存储器连接,用于通过存储所述存储器存储的计算机执行指令,能够实现上述实施例所述的卡防盗刷方法中的步骤。

所述存储器可为各种包括计算机存储介质的存储器件,该计算机存储介质可为非瞬间存储介质。

所述处理器可为各种类型的处理器,例如,中央处理器、微处理器、可编程阵列或者数字信号处理等。

在本公开实施例中,还提供了一种计算机存储介质,所述计算机存储介质存储有所述计算机可执行指令;所述计算机可执行指令被处理器执行后,能够实现上述实施例所述的卡防盗刷方法中的步骤。

该计算机存储介质可包括非瞬间存储介质,例如,闪存(flash)等。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

相关技术
  • 卡防盗刷方法及装置、电子设备及存储介质
  • 防止银行卡盗刷的方法、装置、计算机设备及存储介质
技术分类

06120112757026