TWI681313B - 驗證身分的方法和系統、智能穿戴設備 - Google Patents
驗證身分的方法和系統、智能穿戴設備 Download PDFInfo
- Publication number
- TWI681313B TWI681313B TW106108582A TW106108582A TWI681313B TW I681313 B TWI681313 B TW I681313B TW 106108582 A TW106108582 A TW 106108582A TW 106108582 A TW106108582 A TW 106108582A TW I681313 B TWI681313 B TW I681313B
- Authority
- TW
- Taiwan
- Prior art keywords
- wearable device
- smart wearable
- server
- time key
- activation
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/163—Wearable computers, e.g. on a belt
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明實施例公開了一種驗證身分的方法、系統和智能穿戴設備實施例。所述方法一實施例包括:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現;商戶設備獲取所述呈現的一次性密鑰,並將所述一次性密鑰發送至驗證伺服器進行驗證;所述商戶設備接收所述驗證伺服器發送的驗證成功的消息,完成身分驗證。利用本發明實施例,可以實現智能穿戴設備的身分驗證。
Description
本發明涉及智能穿戴設備技術領域,尤其涉及一種驗證身分的方法和系統、智能穿戴設備。
隨著線下場景支付的不斷發展,支付方式已經由傳統的現金支付轉變成現在的掃碼支付、聲波支付、NFC支付、藍牙支付等多種多樣的支付方式。利用智能設備而非現金的方式勢必成為未來主流的支付方式。目前的線下場景支付主要依賴於用戶的智能手機,並主要通過手機上的支付類app進行支付。
隨著智能穿戴設備的不斷發展,智能設備的應用已經漸漸的由手機為單一主體發展為萬物互聯、萬物智能。使用更便捷、更友好的智能穿戴設備進行支付,能夠實現更極致的支付體驗。支付過程中驗證身分是重要的環節。利用智能穿戴設備作為支付過程的載體,實現身分認證,具有更好的使用前景。
本發明實施例的目的是提供一種驗證身分的方法和系統、智能穿戴設備,以實現身分驗證。
為解決上述技術問題,本發明實施例是這樣實現的:一種驗證身分的方法,包括:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現;商戶設備獲取所述呈現的一次性密鑰,並將所述一次性密鑰發送至驗證伺服器進行驗證;所述商戶設備接收所述驗證伺服器發送的驗證成功的消息,完成身分驗證。
一種驗證身分的方法,包括:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;所述智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現。
一種驗證身分的系統,包括:開通伺服器,用於儲存開通資料;智能穿戴設備,設置有嵌入式演算法晶片;所述智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;所述嵌入式演算法晶片預置有一次性密鑰產生演算法,所述智能穿戴設備調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現;
商戶設備,用於獲取所述呈現的一次性密鑰,並將所述一次性密鑰發送至驗證伺服器進行驗證;還用於在接收所述驗證伺服器發送的驗證成功的消息時,完成身分驗證;驗證伺服器,用於驗證所述商戶設備發送的一次性密鑰;一種驗證身分的智能穿戴設備,包括:開通資料獲取單元,用於通過連接的智能終端從開通伺服器獲取開通資料;保存單元,用於儲存獲取的開通資料;嵌入式演算法晶片,預置一次性密鑰產生演算法,並根據所述開通資料產生一次性密鑰;呈現單元,用於呈現產生的一次性密鑰。
通過上述本發明實施例,可以實現智能穿戴設備的身分驗證。
31‧‧‧開通伺服器
32‧‧‧智能穿戴設備
33‧‧‧嵌入式演算法晶片
34‧‧‧智能終端
35‧‧‧商戶設備
36‧‧‧驗證伺服器
41‧‧‧開通資料獲取單元
42‧‧‧保存單元
43‧‧‧嵌入式演算法晶片
44‧‧‧呈現單元
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本發明一種驗證身分的方法實施例流程圖;
圖2為本發明一種驗證身分的方法實施例流程圖;圖3為本發明一種驗證身分的系統實施例模組圖;圖4為本發明一種智能穿戴設備實施例模組圖。
本發明實施例提供一種驗證身分的方法和系統、智能穿戴設備。
為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬本發明保護的範圍。
本發明實施例提供一種驗證身分的方法。所述方法涉及智能穿戴設備、商戶設備和伺服器。所述伺服器可以負責智能穿戴設備身分驗證業務的開通和智能穿戴設備的身分驗證。因此,可以設置開通伺服器與驗證伺服器。當然,所述開通伺服器與驗證伺服器可以位於同一物理實體的伺服器上,這裡並不限定。所述開通伺服器與驗證伺服器可以保存開通和驗證所需要的種子文件。所述智能穿戴設備可以安裝有嵌入式演算法晶片。所述嵌入式演算法晶片可以是一種小型的晶片,如嵌入式安全元件(embedded security element,eSE)。該嵌入式演算法晶片內可以預置
一次性密鑰產生演算法。所述嵌入式演算法晶片可以通過硬體連接提供介面,供智能穿戴設備調用。所述智能穿戴設備可以通過微操作系統與嵌入式演算法晶片通訊,從而完成資料傳輸等工作。所述智能穿戴設備可以提供呈現單元,用於呈現一次性密鑰,以供商戶設備獲取。呈現單元通常可以例如為顯示屏,從而在顯示屏上可以呈現產生的一次性密鑰。所述智能穿戴設備可以安裝有短距離無線通訊單元,通過該短距離無線通訊單元可以與智能終端(如智能手機、平板電腦之類)進行無線通訊。所述短距離無線通訊可以包括藍牙(Bluetooth)、紅外(IrDA)、無線區域網路(WI-FI或WLAN,大多採用802.11系列協定)、WIFI直連(Wi-Fi Direct)、超寬帶通訊(Ultra Wide Band)、紫峰(Zigbee)、近場通訊(Near Field Communication,NFC)等通訊技術。所述商戶設備例如為掃描設備(包括掃碼槍、立式掃碼機、嵌入式掃描模組之類),可以通過掃描獲得所述智能穿戴設備的呈現單元上呈現的一次性密鑰。
本發明實施例提供一種驗證身分的方法,如圖1所示,包括:S110:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存。
所述開通資料可以包括種子和伺服器時間戳。
設置有嵌入式演算法晶片的智能穿戴設備可以直接通過智能終端從開通伺服器獲取開通資料並儲存,也可以為
了傳輸過程的安全性對開通資料進行加密後傳輸。後者可以是設置有嵌入式演算法晶片的智能穿戴設備在接收到加密的開通資料後進行儲存。所述加密方式可以採用對稱加密技術或非對稱加密技術。
非對稱加密技術也稱為公開密鑰加密(public-key cryptography),例如經典的RSA演算法。非對稱密鑰加密技術採用一對匹配的密鑰進行加密、解密,具有兩個密鑰,一個是公鑰一個是私鑰,它們具有這種性質:每把密鑰執行一種對資料的單向處理,每把的功能恰恰與另一把相反,一把用於加密時,則另一把就用於解密。用公鑰加密的文件只能用私鑰解密,而私鑰加密的文件只能用公鑰解密。公鑰一般是由其主人加以公開的,而私鑰必須保密存放。為發送一份保密報文,發送者可以使用接收者的公鑰對資料進行加密,一旦加密,只有接收方用其私鑰才能加以解密。相反地,用戶也能用自己私鑰對資料加以處理。如果發送者用自己的私鑰對資料進行了加密,接收者則可以用發送者提供的公鑰對資料加以解密。除了RSA演算法外,典型的非對稱加密演算法還包括Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)等,在此不再贅述。
S110採用非對稱加密技術的實現方案如下S111~S115:S111:所述智能終端向所述智能穿戴設備發起開通一次性密鑰功能的請求。
設置有嵌入式演算法晶片的智能穿戴設備與所述智能終端進行無線或有線連接。所述無線連接可以是採用短距離無線通訊技術建立的連接。所述短距離無線通訊可以包括藍牙(Bluetooth)、紅外(IrDA)、無線區域網路(WI-FI或WLAN,大多採用802.11系列協定)、WIFI直連(Wi-Fi Direct)、超寬帶通訊(Ultra Wide Band)、紫峰(Zigbee)、近場通訊(Near Field Communication,NFC)等通訊技術。
通過建立的有線或無線連接,所述智能終端可以向所述智能穿戴設備發起請求,請求開通一次性密鑰功能。
S112:所述智能穿戴設備通過微操作系統與所述嵌入式演算法晶片通訊以獲得所述嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰。
所述智能穿戴設備可以通過微操作系統並經硬體介面與所述嵌入式演算法晶片通訊。所述嵌入式演算法晶片,可以預先由非對稱加密演算法產生一對公鑰和私鑰,也可以是在S111的所述智能終端發起開通一次性密鑰功能的請求時採用非對稱加密演算法產生一對公鑰和私鑰。
所述智能穿戴設備通過微操作系統與所述嵌入式演算法晶片的通訊,所述智能穿戴設備可以通過微操作系統從所述嵌入式演算法晶片獲得一對公鑰和私鑰中的公鑰。
S113:所述智能穿戴設備通過所述智能終端發送所述公鑰至所述開通伺服器。
所述智能穿戴設備可以將所獲得的公鑰發送至所述智
能終端。
S114:所述開通伺服器將所述開通資料用所述公鑰加密後通過所述智能終端返回至所述智能穿戴設備。
所述開通伺服器獲得所述公鑰後,可以採用該公鑰對開通資料進行加密。進而,所述開通伺服器可以將加密後的開通資料通過所述智能終端返回至所述智能穿戴設備。
S115:所述智能穿戴設備保存所述加密的開通資料。
所述智能穿戴設備接收到用所述公鑰加密後的開通資料,可以保存所述加密的開通資料。由於所述智能穿戴設備沒有與所述公鑰配對的私鑰,因此無法解密得到所述開通資料。因此,在後續利用開通資料進行身分驗證時,需要借助所述嵌入式演算法晶片中的成對的私鑰解密所述加密的開通資料後,才能進行。
S114之後,S115之前,所述嵌入式演算法晶片還可以用成對的私鑰對所述加密的開通資料進行解密,得到解密後的開通資料;所述嵌入式演算法晶片驗證所述開通資料。所述嵌入式演算法晶片驗證所述智能穿戴設備獲取的開通資料,具體可以採用以下方式實現:所述嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由所述開通資料產生的一次性密鑰,並檢查所述產生的一次性密鑰的長度是否符合預定值。如果所述產生的一次性密鑰的長度符合預定值,則可以驗證通過,即說明所述開通資料正確,可以進行保存。
類似的,S110中所述設置有嵌入式演算法晶片的智
能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料之後,儲存所述開通資料之前,還可以包括:所述嵌入式演算法晶片驗證所述智能穿戴設備獲取的開通資料;如果驗證正確,則所述智能穿戴設備儲存所述從開通伺服器獲取的開通資料。同樣的,所述嵌入式演算法晶片驗證所述智能穿戴設備獲取的開通資料,具體可以採用以下方式實現:所述嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由所述開通資料產生的一次性密鑰,並檢查所述產生的一次性密鑰的長度是否符合預定值。如果所述產生的一次性密鑰的長度符合預定值,則可以驗證通過,即說明所述開通資料正確,可以進行保存。
S120:智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現。
在需要進行身分驗證時,例如進行交易的過程中,可以利用S110儲存的開通資料進行身分驗證。
對於智能穿戴設備儲存的沒有經過加密的開通資料來說,可以調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰。如前所述,開通資料可以包括種子和伺服器時間戳。種子中包含資料,根據該種子中的資料並結合伺服器時間戳,可以採用一次性密鑰演算法產生一次性密鑰。
所述嵌入式演算法晶片可以預置一次性密鑰產生演算法(One-time Password Algorithm),例如TOTP(Time-based One-time Password Algorithm),HOTP(HMAC-Based One-
Time Password Algorithm)等演算法。以HOTP為例,所述嵌入式演算法晶片可以將獲得智能穿戴設備儲存的開通資料,調用所述預置的HOTP演算法,並將所述開通資料作為演算法的輸入參數,通過執行所述演算法,可以產生一次性密鑰。具體的,所述嵌入式演算法晶片可以將獲得智能穿戴設備儲存的開通資料中的種子與伺服器時間戳,調用所述預置的HOTP演算法;所述演算法會計算所述智能穿戴設備首次收到所述開通資料時所述智能穿戴設備的時間與本次驗證時所述智能穿戴設備的時間,稱為第一時間與第二時間,並且可知,第一時間一般是固定的(因為首次收到所述開通資料時所述智能穿戴設備的時間是固定的);以所述伺服器時間戳為起始點,考慮第二時間與第一時間的差值,所述智能穿戴設備可以計算得到當前的伺服器時間,即可以保持與伺服器時間的同步;進而,通過執行所述演算法,可以產生一次性密鑰。
這樣,由於通過所述伺服器時間戳使得所述伺服器時間與所述智能穿戴設備的時間一致,同時伺服器中的種子與所述智能穿戴設備上存有的種子也一致,因此可以保證所述智能穿戴設備通過微操作系統調用所述嵌入式演算法晶片產生的一次性密鑰與所述伺服器上通過同樣的一次性密鑰產生演算法產生的一次性密鑰相同,且不同時刻產生的一次性密鑰又不一致(可能根據業務需要和網路傳輸時延精確到若干秒到若干分鐘)。這樣,後續所述伺服器可以利用此原理驗證所述智能穿戴設備產生的一次性密鑰是
否正確,從而確定身分驗證是否成功。
所述智能穿戴設備產生一次性密鑰後,可以呈現出。所述智能穿戴設備可以具有螢幕,在此螢幕上可以顯示產生的一次性密鑰。
S130:商戶設備獲取所述呈現的一次性密鑰,並將所述一次性密鑰發送至驗證伺服器進行驗證。
商戶處可以安裝有獲取設備,例如掃碼槍、立式掃碼機、嵌入式掃描模組。這些商戶設備可以掃描所述智能穿戴設備螢幕上可以顯示的一次性密鑰,從而獲取該一次性密鑰。
所述商戶設備獲取一次性密鑰後,可以將所述一次性密鑰發送至驗證伺服器進行驗證。
所述驗證伺服器與所述開通伺服器保存有相同的種子,且兩種伺服器在時間上保持同步。這樣,所述驗證伺服器接收到所述商戶設備發送的驗證請求後,可以獲得當前時刻對應的本地一次性密鑰,即驗證伺服器自身根據種子與伺服器時間產生的一次性密鑰。可以稱所述商戶設備發來的一次性密鑰為第一一次性密鑰,所述驗證伺服器產生的一次性密鑰為第二一次性密鑰。如前所述,通過所述伺服器時間戳,所述使得所述智能穿戴設備的時間與伺服器時間保持一致。因此,可以保證所述智能穿戴設備通過微操作系統調用所述嵌入式演算法晶片產生的第一一次性密鑰與所述驗證伺服器上通過同樣的一次性密鑰產生演算法產生的第二一次性密鑰相同,且不同時刻產生的一次性
密鑰又不一致(可能根據業務需要和網路傳輸時延精確到若干秒到若干分鐘)。
這樣,所述驗證伺服器可以通過判斷第一一次性密鑰與第二一次性密鑰是否一致來確定身分驗證是否成功,如果一致則驗證成功,如果不一致則驗證不成功。
S140:所述商戶設備接收所述驗證伺服器發送的驗證成功的消息,完成身分驗證。
上述驗證伺服器驗證成功後,可以返回驗證成功的消息至所述商戶設備。所述商戶設備接收所述驗證伺服器發送的驗證成功的消息,可以完成身分驗證。
所述智能穿戴設備,例如為智能手錶、智能手環之類。智能手錶成本相對較高,續航時間相對較短,打開程式也相對複雜;智能手環成本相對較低,續航時間長,使用快捷。利用智能手環作為支付過程中的可穿戴設備載體,實現身分認證,具有更好的使用前景,當然本發明也不排除智能手錶等智能穿戴設備。
以下以智能穿戴設備角度上述圖1所示方法實施例,如圖2所示,包括如下:S210:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;S220:所述智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據所述開通資料產生一次性密鑰並呈現。
所述開通資料包括種子和伺服器時間戳。
所述設置有嵌入式演算法晶片的智能穿戴設備通過連
接的智能終端從開通伺服器獲取開通資料並儲存,具體可以包括:S211:所述智能穿戴設備接收所述智能終端向發起的開通一次性密鑰功能的請求;S212:所述智能穿戴設備通過微操作系統與所述嵌入式演算法晶片通訊以獲得所述嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;S213:所述智能穿戴設備通過所述智能終端發送所述公鑰至所述開通伺服器;S214:所述智能穿戴設備通過所述智能終端接收所述開通伺服器返回的經所述公鑰加密的開通資料並保存。
所述智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料之後,儲存所述開通資料之前,還可以包括:S215:所述智能穿戴設備將獲取的開通資料交由所述嵌入式演算法晶片驗證;S216:如果驗證正確,則所述智能穿戴設備儲存所述從伺服器獲取的開通資料。
如果所述開通伺服器返回的是經所述公鑰加密的開通資料,則所述智能穿戴設備通過所述智能終端接收所述開通伺服器返回的經所述公鑰加密的開通資料之後,所述智能穿戴設備保存所述加密的開通資料之前,還可以包括:S217:所述嵌入式演算法晶片用成對的私鑰對所述加密的開通資料進行解密,得到解密後的開通資料;
S218:所述嵌入式演算法晶片驗證所述開通資料。
所述嵌入式演算法晶片驗證開通資料,具體可以包括:所述嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由所述開通資料產生的一次性密鑰,並檢查所述產生的一次性密鑰的長度是否符合預定值;如果所述產生的一次性密鑰的長度符合預定值,則驗證通過。
所述智能穿戴設備與所述智能終端通過有線或無線方式連接,所述無線方式包括短距離無線通訊方式。
所述短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
所述一次性密鑰可以由一次性密鑰產生演算法產生,所述一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
所述智能穿戴設備可以通過螢幕呈現產生的一次性密鑰。
本發明還提供一種驗證身分的系統實施例,如圖3所示,包括:開通伺服器31,用於儲存開通資料;智能穿戴設備32,設置有嵌入式演算法晶片33;所述智能穿戴設備32通過連接的智能終端34從開通伺服器31獲取開通資料並儲存;所述嵌入式演算法晶片33預置
有一次性密鑰產生演算法,所述智能穿戴設備32調用嵌入式演算法晶片33並根據所述開通資料產生一次性密鑰並呈現;商戶設備35,用於獲取所述呈現的一次性密鑰,並將所述一次性密鑰發送至驗證伺服器36進行驗證;還用於在接收所述驗證伺服器36發送的驗證成功的消息時,完成身分驗證;較佳地,所述開通伺服器31與驗證伺服器36整合於同一伺服器。
較佳地,所述開通資料包括種子和伺服器時間戳。
較佳地,所述智能穿戴設備32包括:請求單元,用於向所述智能穿戴設備發起開通一次性密鑰功能的請求;公鑰獲取單元,用於通過與所述嵌入式演算法晶片通訊以獲得所述嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;公鑰發送單元,用於通過所述智能終端發送所述公鑰至所述開通伺服器;開通資料接收單元,用於通過所述智能終端接收所述開通伺服器返回的用所述公鑰加密的開通資料;保存單元,用於保存所述加密的開通資料。
較佳地,所述設置有嵌入式演算法晶片33還包括驗證單元,用於驗證所述智能穿戴設備獲取的開通資料是否正確。
較佳地,所述嵌入式演算法晶片33還包括解密單元,用於用成對的私鑰對所述加密的開通資料進行解密,得到解密後的開通資料;驗證單元,用於驗證所述解密的開通資料是否正確。
較佳地,所述驗證單元採用預置的一次性密鑰產生演算法計算由所述開通資料產生的一次性密鑰,並檢查所述產生的一次性密鑰的長度是否符合預定值;如果所述產生的一次性密鑰的長度符合預定值,則驗證通過。
較佳地,所述智能穿戴設備32與所述智能終端34通過有線或無線方式連接,所述無線方式包括短距離無線通訊方式。
較佳地,所述短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
較佳地,所述一次性密鑰由一次性密鑰產生演算法產生,所述一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
較佳地,所述智能穿戴設備包括螢幕,用於呈現產生的一次性密鑰。
較佳地,所述商戶設備35包括掃碼槍、立式掃碼機、嵌入式掃描模組中任一種。
本發明還提供給一種驗證身分的智能穿戴設備實施例,如圖4所示,包括:開通資料獲取單元41,用於通過連接的智能終端從
開通伺服器獲取開通資料;保存單元42,用於儲存獲取的開通資料;嵌入式演算法晶片43,預置一次性密鑰產生演算法,並根據所述開通資料產生一次性密鑰;呈現單元44,用於呈現產生的一次性密鑰。
較佳地,所述開通資料包括種子和伺服器時間戳。
較佳地,所述智能穿戴設備包括:請求接收單元,用於接收所述智能終端發起的開通一次性密鑰功能的請求;公鑰獲取單元,用於通過與所述嵌入式演算法晶片通訊以獲得所述嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;公鑰發送單元,用於通過所述智能終端發送所述公鑰至所述開通伺服器;開通資料接收單元,用於通過所述智能終端接收所述開通伺服器返回的用所述公鑰加密的開通資料;保存單元,用於保存所述加密的開通資料。
較佳地,所述嵌入式演算法晶片還對獲取的開通資料進行驗證;如果驗證正確,則所述保存單元儲存所述從伺服器獲取的開通資料。
較佳地,所述智能穿戴設備還包括:解密單元,用於採用成對的私鑰對所述加密的開通資料進行解密,得到解密後的開通資料;
嵌入式演算法晶片還對獲取的開通資料進行驗證。
較佳地,所述嵌入式演算法晶片對獲取的開通資料進行驗證,包括:所述嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由所述開通資料產生的一次性密鑰,並檢查所述產生的一次性密鑰的長度是否符合預定值;如果所述產生的一次性密鑰的長度符合預定值,則驗證通過。
較佳地,所述智能穿戴設備與所述智能終端通過有線或無線方式連接,所述無線方式包括短距離無線通訊方式。
較佳地,所述短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
較佳地,所述一次性密鑰由一次性密鑰產生演算法產生,所述一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
較佳地,所述呈現單元包括螢幕。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程編程到硬體電路中來得到相應
的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device,PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
本領域內的技術人員應明白,本發明的實施例可提供
為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編
程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要
素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本發明,在這些分布式計算環境中,由通過通訊網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系
統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
Claims (44)
- 一種驗證身分的方法,其特徵在於,包括:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據該開通資料產生一次性密鑰並呈現;商戶設備獲取該呈現的一次性密鑰,並將該一次性密鑰發送至驗證伺服器進行驗證;該商戶設備接收該驗證伺服器發送的驗證成功的消息,完成身分驗證。
- 如申請專利範圍第1項的方法,其中,該開通伺服器與驗證伺服器整合於同一伺服器。
- 如申請專利範圍第1項的方法,其中,該開通資料包括種子和伺服器時間戳。
- 如申請專利範圍第1項的方法,其中,該設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存,包括:該智能終端向該智能穿戴設備發起開通一次性密鑰功能的請求;該智能穿戴設備通過微操作系統與該嵌入式演算法晶片通訊以獲得該嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;該智能穿戴設備通過該智能終端發送該公鑰至該開通伺服器; 該開通伺服器將該開通資料用該公鑰加密後通過該智能終端返回至該智能穿戴設備;該智能穿戴設備保存該加密的開通資料。
- 如申請專利範圍第1項的方法,其中,該設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料之後,儲存該開通資料之前,還包括:該嵌入式演算法晶片驗證該智能穿戴設備獲取的開通資料;如果驗證正確,則該智能穿戴設備儲存該從伺服器獲取的開通資料。
- 如申請專利範圍第4項的方法,其中,該開通伺服器通過該智能終端將該加密的開通資料返回至該智能穿戴設備之後,該智能穿戴設備保存該加密的開通資料之前,還包括:該嵌入式演算法晶片用成對的私鑰對該加密的開通資料進行解密,得到解密後的開通資料;該嵌入式演算法晶片驗證該開通資料。
- 如申請專利範圍第5或6項的方法,其中,該嵌入式演算法晶片驗證開通資料,包括:該嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由該開通資料產生的一次性密鑰,並檢查該產生的一次性密鑰的長度是否符合預定值;如果該產生的一次性密鑰的長度符合預定值,則驗證 通過。
- 如申請專利範圍第1項的方法,其中,該智能穿戴設備與該智能終端通過有線或無線方式連接,該無線方式包括短距離無線通訊方式。
- 如申請專利範圍第8項的方法,其中,該短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
- 如申請專利範圍第1項的方法,其中,該一次性密鑰由一次性密鑰產生演算法產生,該一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
- 如申請專利範圍第1項的方法,其中,該智能穿戴設備通過螢幕呈現產生的一次性密鑰。
- 如申請專利範圍第1項的方法,其中,該商戶設備包括掃碼槍、立式掃碼機、嵌入式掃描模組中任一種。
- 一種驗證身分的方法,其特徵在於,包括:設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;該智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據該開通資料產生一次性密鑰並呈現。
- 如申請專利範圍第13項的方法,其中,該開通資料包括種子和伺服器時間戳。
- 如申請專利範圍第13項的方法,其中,該設置有嵌入式演算法晶片的智能穿戴設備通過連接的智能終端 從開通伺服器獲取開通資料並儲存,包括:該智能穿戴設備接收該智能終端發起的開通一次性密鑰功能的請求;該智能穿戴設備通過微操作系統與該嵌入式演算法晶片通訊以獲得該嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;該智能穿戴設備通過該智能終端發送該公鑰至該開通伺服器;該智能穿戴設備通過該智能終端接收該開通伺服器返回的經該公鑰加密的開通資料並保存。
- 如申請專利範圍第13項的方法,其中,該智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料之後,儲存該開通資料之前,還包括:該智能穿戴設備將獲取的開通資料交由該嵌入式演算法晶片驗證;如果驗證正確,則該智能穿戴設備儲存該從伺服器獲取的開通資料。
- 如申請專利範圍第15項的方法,其中,該智能穿戴設備通過該智能終端接收該開通伺服器返回的經該公鑰加密的開通資料之後,該智能穿戴設備保存該加密的開通資料之前,還包括:該嵌入式演算法晶片用成對的私鑰對該加密的開通資料進行解密,得到解密後的開通資料;該嵌入式演算法晶片驗證該開通資料。
- 如申請專利範圍第16或17項的方法,其中,該嵌入式演算法晶片驗證開通資料,包括:該嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由該開通資料產生的一次性密鑰,並檢查該產生的一次性密鑰的長度是否符合預定值;如果該產生的一次性密鑰的長度符合預定值,則驗證通過。
- 如申請專利範圍第13項的方法,其中,該智能穿戴設備與該智能終端通過有線或無線方式連接,該無線方式包括短距離無線通訊方式。
- 如申請專利範圍第19項的方法,其中,該短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
- 如申請專利範圍第13項的方法,其中,該一次性密鑰由一次性密鑰產生演算法產生,該一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
- 如申請專利範圍第13項的方法,其中,該智能穿戴設備通過螢幕呈現產生的一次性密鑰。
- 一種驗證身分的系統,其特徵在於,包括:開通伺服器,用於儲存開通資料;智能穿戴設備,設置有嵌入式演算法晶片;該智能穿戴設備通過連接的智能終端從開通伺服器獲取開通資料並儲存;該嵌入式演算法晶片預置有一次性密鑰產生演算 法,該智能穿戴設備通過微操作系統調用嵌入式演算法晶片並根據該開通資料產生一次性密鑰並呈現;商戶設備,用於獲取該呈現的一次性密鑰,並將該一次性密鑰發送至驗證伺服器進行驗證;還用於在接收該驗證伺服器發送的驗證成功的消息時,完成身分驗證;驗證伺服器,用於驗證該商戶設備發送的一次性密鑰。
- 如申請專利範圍第23項的系統,其中,該開通伺服器與驗證伺服器整合於同一伺服器。
- 如申請專利範圍第23項的系統,其中,該開通資料包括種子和伺服器時間戳。
- 如申請專利範圍第23項的系統,其中,該智能穿戴設備包括:請求單元,用於向該智能穿戴設備發起開通一次性密鑰功能的請求;公鑰獲取單元,用於通過與該嵌入式演算法晶片通訊以獲得該嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;公鑰發送單元,用於通過該智能終端發送該公鑰至該開通伺服器;開通資料接收單元,用於通過該智能終端接收該開通伺服器返回的用該公鑰加密的開通資料;保存單元,用於保存該加密的開通資料。
- 如申請專利範圍第23項的系統,其中,該設置 智能穿戴設備還包括驗證單元,用於驗證該智能穿戴設備獲取的開通資料是否正確。
- 如申請專利範圍第26項的系統,其中,該嵌入式演算法晶片還包括:解密單元,用於用成對的私鑰對該加密的開通資料進行解密,得到解密後的開通資料;驗證單元,用於驗證該解密的開通資料是否正確。
- 如申請專利範圍第27或28項的系統,其中,該驗證單元採用預置的一次性密鑰產生演算法計算由該開通資料產生的一次性密鑰,並檢查該產生的一次性密鑰的長度是否符合預定值;如果該產生的一次性密鑰的長度符合預定值,則驗證通過。
- 如申請專利範圍第23項的系統,其中,該智能穿戴設備與該智能終端通過有線或無線方式連接,該無線方式包括短距離無線通訊方式。
- 如申請專利範圍第30項的系統,其中,該短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通訊、紫峰、近場通訊。
- 如申請專利範圍第23項的系統,其中,該一次性密鑰由一次性密鑰產生演算法產生,該一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
- 如申請專利範圍第23項的系統,其中,該智能穿戴設備包括螢幕,用於呈現產生的一次性密鑰。
- 如申請專利範圍第23項的系統,其中,該商戶設備包括掃碼槍、立式掃碼機、嵌入式掃描模組中任一種。
- 一種驗證身分的智能穿戴設備,其特徵在於,包括:開通資料獲取單元,用於通過連接的智能終端從開通伺服器獲取開通資料;保存單元,用於儲存獲取的開通資料;嵌入式演算法晶片,預置一次性密鑰產生演算法,並根據該開通資料產生一次性密鑰;呈現單元,用於呈現產生的一次性密鑰。
- 如申請專利範圍第35項的智能穿戴設備,其中,該開通資料包括種子和伺服器時間戳。
- 如申請專利範圍第35項的智能穿戴設備,其中,該智能穿戴設備包括:請求接收單元,用於接收該智能終端發起的開通一次性密鑰功能的請求;公鑰獲取單元,用於通過與該嵌入式演算法晶片通訊以獲得該嵌入式演算法晶片採用非對稱加密演算法產生的一對公鑰和私鑰中的公鑰;公鑰發送單元,用於通過該智能終端發送該公鑰至該開通伺服器;開通資料接收單元,用於通過該智能終端接收該開通伺服器返回的用該公鑰加密的開通資料; 保存單元,用於保存該加密的開通資料。
- 如申請專利範圍第35項的智能穿戴設備,其中,該嵌入式演算法晶片還對獲取的開通資料進行驗證;如果驗證正確,則該保存單元儲存該從伺服器獲取的開通資料。
- 如申請專利範圍第37項的智能穿戴設備,其中,該智能穿戴設備還包括:解密單元,用於採用成對的私鑰對該加密的開通資料進行解密,得到解密後的開通資料;嵌入式演算法晶片還對獲取的開通資料進行驗證。
- 如申請專利範圍第38或39項的智能穿戴設備,其中,該嵌入式演算法晶片對獲取的開通資料進行驗證,包括:該嵌入式演算法晶片採用預置的一次性密鑰產生演算法計算由該開通資料產生的一次性密鑰,並檢查該產生的一次性密鑰的長度是否符合預定值;如果該產生的一次性密鑰的長度符合預定值,則驗證通過。
- 如申請專利範圍第35項的智能穿戴設備,其中,該智能穿戴設備與該智能終端通過有線或無線方式連接,該無線方式包括短距離無線通訊方式。
- 如申請專利範圍第41項的智能穿戴設備,其中,該短距離無線通訊方式包括以下任一種:藍牙、紅外、無線區域網路、WIFI直連、超寬帶通 訊、紫峰、近場通訊。
- 如申請專利範圍第35項的智能穿戴設備,其中,該一次性密鑰由一次性密鑰產生演算法產生,該一次性密鑰產生演算法包括TOTP演算法、HOTP演算法。
- 如申請專利範圍第35項的智能穿戴設備,其中,該呈現單元包括螢幕。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610308911.X | 2016-05-11 | ||
CN201610308911.XA CN107370711B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和***、智能穿戴设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201740302A TW201740302A (zh) | 2017-11-16 |
TWI681313B true TWI681313B (zh) | 2020-01-01 |
Family
ID=60266213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106108582A TWI681313B (zh) | 2016-05-11 | 2017-03-15 | 驗證身分的方法和系統、智能穿戴設備 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10891364B2 (zh) |
EP (1) | EP3457656B1 (zh) |
JP (1) | JP6731202B2 (zh) |
KR (1) | KR102151338B1 (zh) |
CN (2) | CN113411317B (zh) |
MY (1) | MY193140A (zh) |
PH (1) | PH12018502372A1 (zh) |
SG (1) | SG11201809852UA (zh) |
TW (1) | TWI681313B (zh) |
WO (1) | WO2017193747A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411317B (zh) | 2016-05-11 | 2023-05-26 | 创新先进技术有限公司 | 一种验证身份的方法和***、智能穿戴设备 |
US11190495B2 (en) * | 2017-10-02 | 2021-11-30 | Colossio, Inc. | One-time-pad encryption |
TWI677805B (zh) * | 2018-04-24 | 2019-11-21 | 大陸商物聯智慧科技(深圳)有限公司 | 資料加解密方法及系統與連網裝置及其資料加解密方法 |
WO2020162738A1 (ko) | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스 |
KR102243532B1 (ko) * | 2019-02-08 | 2021-04-22 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
WO2020162739A1 (ko) * | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
CN113761501A (zh) * | 2020-06-03 | 2021-12-07 | 上海惠芽信息技术有限公司 | 激活方法、电子设备以及计算机存储介质 |
CN111970670A (zh) * | 2020-08-18 | 2020-11-20 | 中国银行股份有限公司 | App密钥管理方法、装置及*** |
US11799639B2 (en) | 2021-01-05 | 2023-10-24 | Bank Of America Corporation | Systems and methods using distributed ledgers to correct for missing one time passwords in event processing |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201214188A (en) * | 2010-09-21 | 2012-04-01 | Authenex Asia Inc | Authentication method for a keypro device and related keypro device |
TW201421390A (zh) * | 2012-10-19 | 2014-06-01 | Mpayme Ltd | 用於安全行動付費之方法與系統 |
CN105023182A (zh) * | 2015-08-12 | 2015-11-04 | 上海众人网络安全技术有限公司 | 一种基于智能手环的购物***及方法 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269479A (ja) | 2001-03-09 | 2002-09-20 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US9258124B2 (en) * | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8281375B2 (en) * | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US9832019B2 (en) * | 2009-11-17 | 2017-11-28 | Unho Choi | Authentication in ubiquitous environment |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
CA2807189C (en) | 2010-08-04 | 2017-04-25 | Research In Motion Limited | Method and apparatus for providing continuous authentication based on dynamic personal information |
US10225242B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
US10212588B2 (en) * | 2011-10-25 | 2019-02-19 | Salesforce.Com, Inc. | Preemptive authorization automation |
US10225264B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
TW201414328A (zh) * | 2012-09-24 | 2014-04-01 | Sage Information Systems Co Ltd | 一次性密碼的產生系統及其產生方法 |
JP6025118B2 (ja) * | 2012-12-04 | 2016-11-16 | 和則 藤沢 | 電子クーポンの利用方法及び電子クーポンの利用システム |
GB2509322A (en) | 2012-12-28 | 2014-07-02 | Securenvoy Plc | Time-based two factor authentication |
US9124433B2 (en) * | 2012-12-28 | 2015-09-01 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US8904482B1 (en) * | 2012-12-31 | 2014-12-02 | Emc Corporation | Techniques for securing a one-time passcode with an alteration code |
US9077711B2 (en) * | 2013-09-05 | 2015-07-07 | Verizon Patent And Licensing Inc. | Selective complex data entry from one time passwords for authentication |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
CN103647645B (zh) * | 2013-11-05 | 2017-04-05 | 北京宏基恒信科技有限责任公司 | 多认证服务器的动态口令认证方法、***和装置 |
CN104601327B (zh) * | 2013-12-30 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 一种安全验证方法、相关设备和*** |
CN104753892B (zh) * | 2013-12-31 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种网络资源传输方法、装置和*** |
KR101899698B1 (ko) | 2014-01-03 | 2018-09-17 | 맥아피, 엘엘씨 | 웨어러블 장치의 자원을 절약하는 메커니즘 |
CN104780044A (zh) * | 2014-01-15 | 2015-07-15 | 杭州晟元芯片技术有限公司 | 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法 |
DE102014000644A1 (de) | 2014-01-17 | 2015-07-23 | Giesecke & Devrient Gmbh | Verfahren zum Autorisieren einer Transaktion |
JP6170844B2 (ja) * | 2014-02-14 | 2017-07-26 | 株式会社Nttドコモ | 認証情報管理システム |
CN104182871A (zh) * | 2014-02-19 | 2014-12-03 | 钟一鸣 | 一种移动支付***及智能手环 |
KR102302439B1 (ko) | 2014-02-21 | 2021-09-15 | 삼성전자주식회사 | 전자 장치 |
US9332008B2 (en) * | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US9826400B2 (en) | 2014-04-04 | 2017-11-21 | Qualcomm Incorporated | Method and apparatus that facilitates a wearable identity manager |
US9621526B2 (en) * | 2014-04-10 | 2017-04-11 | OTP Technologies, Inc. | Content encryption and decryption |
JP5781678B1 (ja) * | 2014-06-04 | 2015-09-24 | 東北インフォメーション・システムズ株式会社 | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 |
US10084601B2 (en) * | 2014-06-17 | 2018-09-25 | Sony Corporation | Method, system and electronic device |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
KR20160016515A (ko) * | 2014-07-31 | 2016-02-15 | 삼성전자주식회사 | 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. |
BR102014023229B1 (pt) * | 2014-09-18 | 2020-02-27 | Samsung Eletrônica da Amazônia Ltda. | Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis |
CN104243494B (zh) * | 2014-10-11 | 2018-01-23 | 上海众人网络安全技术有限公司 | 一种数据处理方法 |
US10509898B2 (en) * | 2015-01-21 | 2019-12-17 | Jim Barney et al. | Enhanced security authentication methods, systems and media |
CN104616148A (zh) * | 2015-01-23 | 2015-05-13 | 恒银金融科技有限公司 | 一种可穿戴式支付终端的支付方法及该支付终端 |
KR102485830B1 (ko) * | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
JP2016207043A (ja) | 2015-04-24 | 2016-12-08 | Line株式会社 | 端末装置、決済サーバ、決済システム、決済方法、及びプログラム |
KR101649934B1 (ko) * | 2015-04-28 | 2016-08-31 | 엔에이치엔엔터테인먼트 주식회사 | 간편 결제 시스템 및 간편 결제 방법 |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及*** |
US10122709B2 (en) * | 2015-05-12 | 2018-11-06 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
CN204791151U (zh) * | 2015-07-17 | 2015-11-18 | 上海众人网络安全技术有限公司 | 一种用于移动终端支付的智能手环及智能手环支付*** |
CN105005727B (zh) * | 2015-07-28 | 2018-07-17 | 深圳市文鼎创数据科技有限公司 | 基于动态口令和usbkey的控制***及其控制方法 |
US9860243B2 (en) * | 2015-07-29 | 2018-01-02 | International Business Machines Corporation | Authenticating applications using a temporary password |
US9916432B2 (en) * | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
CN105429660B (zh) * | 2015-11-12 | 2019-03-08 | 邵军利 | 一种智能可穿戴设备 |
CN113411317B (zh) | 2016-05-11 | 2023-05-26 | 创新先进技术有限公司 | 一种验证身份的方法和***、智能穿戴设备 |
-
2016
- 2016-05-11 CN CN202110649586.4A patent/CN113411317B/zh active Active
- 2016-05-11 CN CN201610308911.XA patent/CN107370711B/zh active Active
-
2017
- 2017-03-15 TW TW106108582A patent/TWI681313B/zh active
- 2017-04-11 SG SG11201809852UA patent/SG11201809852UA/en unknown
- 2017-04-11 WO PCT/CN2017/079992 patent/WO2017193747A1/zh unknown
- 2017-04-11 KR KR1020187035938A patent/KR102151338B1/ko active IP Right Grant
- 2017-04-11 JP JP2018559752A patent/JP6731202B2/ja active Active
- 2017-04-11 MY MYPI2018001887A patent/MY193140A/en unknown
- 2017-04-11 EP EP17795365.0A patent/EP3457656B1/en active Active
-
2018
- 2018-11-09 PH PH12018502372A patent/PH12018502372A1/en unknown
- 2018-11-09 US US16/186,125 patent/US10891364B2/en active Active
-
2019
- 2019-12-23 US US16/724,701 patent/US10878074B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201214188A (en) * | 2010-09-21 | 2012-04-01 | Authenex Asia Inc | Authentication method for a keypro device and related keypro device |
TW201421390A (zh) * | 2012-10-19 | 2014-06-01 | Mpayme Ltd | 用於安全行動付費之方法與系統 |
CN105023182A (zh) * | 2015-08-12 | 2015-11-04 | 上海众人网络安全技术有限公司 | 一种基于智能手环的购物***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107370711B (zh) | 2021-05-11 |
CN107370711A (zh) | 2017-11-21 |
US10891364B2 (en) | 2021-01-12 |
SG11201809852UA (en) | 2018-12-28 |
TW201740302A (zh) | 2017-11-16 |
US10878074B2 (en) | 2020-12-29 |
JP6731202B2 (ja) | 2020-07-29 |
JP2019521416A (ja) | 2019-07-25 |
US20190097796A1 (en) | 2019-03-28 |
EP3457656A1 (en) | 2019-03-20 |
KR20190005985A (ko) | 2019-01-16 |
PH12018502372A1 (en) | 2019-03-04 |
KR102151338B1 (ko) | 2020-09-03 |
EP3457656A4 (en) | 2019-04-10 |
CN113411317A (zh) | 2021-09-17 |
EP3457656B1 (en) | 2022-04-06 |
MY193140A (en) | 2022-09-26 |
US20200127822A1 (en) | 2020-04-23 |
CN113411317B (zh) | 2023-05-26 |
WO2017193747A1 (zh) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI681313B (zh) | 驗證身分的方法和系統、智能穿戴設備 | |
US11195167B2 (en) | Offline payment method and device | |
US11107075B2 (en) | Blockchain data processing methods, apparatuses, devices, and systems | |
EP3731488B1 (en) | Login information processing method and device | |
JP6585281B2 (ja) | ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置 | |
US10798568B2 (en) | Method, system and intelligent terminal for pairing between intelligent wearable device and intelligent terminal | |
JP2017518651A (ja) | 無線通信接続の確立方法及びシステム | |
EP3701458A1 (en) | Blockchain data processing methods, apparatuses, processing devices, and systems | |
WO2019100845A1 (zh) | 一种密钥管理方法、装置及设备 | |
WO2021179744A1 (zh) | 扫码支付、信息发送和密钥管理方法、装置和设备 | |
WO2021179748A1 (zh) | 扫码支付、信息发送及生成收款码的方法、装置和设备 | |
WO2019165875A1 (zh) | 一种交易处理方法、服务器、客户端及*** | |
WO2019085666A1 (zh) | 一种支付乘车费的方法及装置 | |
KR20170063607A (ko) | 데이터 동기화 방법 및 장치 | |
KR102314646B1 (ko) | 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. | |
WO2022032535A1 (zh) | 用于设备发现的方法和设备 |