BR112019012149A2 - método para processar códigos de barras bidimensionais e sistema para processar códigos de barras bidimensionais - Google Patents

método para processar códigos de barras bidimensionais e sistema para processar códigos de barras bidimensionais Download PDF

Info

Publication number
BR112019012149A2
BR112019012149A2 BR112019012149A BR112019012149A BR112019012149A2 BR 112019012149 A2 BR112019012149 A2 BR 112019012149A2 BR 112019012149 A BR112019012149 A BR 112019012149A BR 112019012149 A BR112019012149 A BR 112019012149A BR 112019012149 A2 BR112019012149 A2 BR 112019012149A2
Authority
BR
Brazil
Prior art keywords
server
credential
electronic credential
electronic
user
Prior art date
Application number
BR112019012149A
Other languages
English (en)
Inventor
Chen Ge
Jin Huifeng
Shen Lingman
Liu Yanghui
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of BR112019012149A2 publication Critical patent/BR112019012149A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

a presente invenção divulga um método, um aparelho e um sistema para processar códigos de barras bidimensionais, relaciona-se com o campo das tecnologias de processamento de informação e destina-se principalmente a aliviar um problema de tecnologia existente que uma credencial eletrônica é gerada com base em uma código aleatório estático, e uma vez que a credencial eletrônica é copiada ou roubada através de fotografia, a segurança da credencial eletrônica não pode ser assegurada. as soluções técnicas da presente invenção incluem o seguinte: receber, através de um servidor, uma solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; obter uma credencial eletrônica que corresponde ao identificador de usuário e assinar a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter informações de assinatura do servidor; e enviar as informações de assinatura do servidor e da credencial eletrônica para o software do cliente, para que o software do cliente verifique as informações de assinatura do servidor e gere um código de barras bidimensional com base na credencial eletrônica, de forma que um dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional, em que o dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.

Description

“MÉTODO PARA PROCESSAR CÓDIGOS DE BARRAS BIDIMENSIONAIS E SISTEMA PARA PROCESSAR CÓDIGOS DE BARRAS BIDIMENSIONAIS”
Campo da invenção [001] A presente invenção relaciona-se com o campo de tecnologias de processamento de informação, e em particular, a um método, um aparelho e um sistema para processar códigos de barras bidimensionais.
Antecedentes da Invenção [002] Atualmente, existem alguns cenários de aplicação de verificação de credenciais no trabalho e na vida diária, como, por exemplo, uma carteira de identidade, um cartão de banco, uma passagem de ônibus, um ingresso para um show e um cartão de controle de acesso. Em alguns cenários de aplicativos, a verificação de credenciais só precisa ser concluída usando entidades específicas, por exemplo, uma passagem de ônibus, um ingresso de show e um cartão de controle de acesso. Para alguns cenários de verificação de credenciais com requisitos de segurança relativamente altos, uma entidade específica e informações privadas precisam ser usadas em conjunto para concluir a verificação, por exemplo, um cartão de banco e um acesso de impressão digital residencial/ da empresa.
[003] Na prática, em um cenário de aplicativo com verificação de credencial que precisa ser concluída apenas usando uma entidade específica, a verificação de credenciais pode ser concluída obtendo-se uma entidade específica correspondente. Por exemplo, um usuário pode comprar uma passagem de ônibus de papel ou um ingresso de show de papel a partir de uma janela de ingresso, e pode entrar no ônibus ou ir a um show após a conclusão da verificação na barreira do ingresso. Esse modo de verificação depende de uma entidade específica (uma passagem de ônibus ou um ingresso de show) e exige que o usuário carregue a entidade específica. No entanto, se a entidade específica for perdida ou danificada, um processo de
Petição 870190054726, de 13/06/2019, pág. 103/216
2/58 cancelamento de registro ou pós-registro da entidade específica é complexo.
[004] Para um cenário de aplicativo com um requisito de segurança relativamente alto, a segurança pode ser garantida por um dispositivo auxiliar de autenticação de segurança adicional, por exemplo, um teclado seguro ou um dispositivo de reconhecimento de impressão digital. Como tal, os custos de uso são aumentados. Embora esse método possa prevenir o vazamento de informações privadas, ainda existe uma ameaça de vazamento de informações privadas.
[005] Em ambos os dois cenários de aplicativos anteriores, há um problema em que a verificação de credenciais é menos conveniente com segurança relativamente baixa e os custos de uma parte de publicação de credenciais são relativamente altos. Para aliviar o problema anterior, um usuário da tecnologia existente pode comprar uma credencial eletrônica online. Uma cadeia de códigos aleatórios é registrada na credencial eletrônica e, durante a verificação de credenciais, a verificação pode ser concluída verificando um código aleatório na credencial eletrônica, melhorando assim a conveniência e a segurança da verificação de credenciais e reduzindo os custos de publicação da parte de publicação de credenciais. No entanto, um código estático aleatório é usado na credencial eletrônica e, se a credencial eletrônica for copiada ou roubada por meio de fotografia, a segurança da credencial eletrônica não poderá ser garantida.
Descrição Resumida da Invenção [006] Em vista disso, a presente invenção fornece um método, um aparelho e um sistema para processar códigos de barras bidimensionais, e destina-se principalmente a aliviar um problema de tecnologia existente que uma credencial eletrônica é gerada com base em um código aleatório estático, e uma vez que a credencial eletrônica é copiada ou roubada por meio de fotografia, a segurança da credencial eletrônica não pode ser garantida.
Petição 870190054726, de 13/06/2019, pág. 104/216
3/58 [007] De acordo com um primeiro aspecto da presente invenção, a presente invenção proporciona um método para processar códigos de barras bidimensionais, incluindo o seguinte: receber, através de um servidor, uma solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; obter uma credencial eletrônica que corresponde ao identificador de usuário e assinar a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter informações de assinatura do servidor; e enviar as informações de assinatura do servidor e da credencial eletrônica para o software do cliente, para que o software do cliente verifique as informações de assinatura do servidor e gere um código de barras bidimensional com base na credencial eletrônica, de forma que um dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional, em que o dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.
[008] De acordo com um segundo aspecto da presente invenção, a presente invenção fornece um método para processar códigos de barras bidimensionais, incluindo o seguinte: receber, através do software do cliente, informações de assinatura do servidor e uma credencial eletrônica que são enviadas por um servidor, em que as informações de assinatura do servidor são obtidas pelo servidor através da assinatura da credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor; verificar as informações de assinatura do servidor para obter uma credencial eletrônica; obter uma chave de usuário que corresponda à chave pública do usuário e assinar a credencial eletrônica através do uso da chave de usuário para obter informações de assinatura do software do cliente;
Petição 870190054726, de 13/06/2019, pág. 105/216
4/58 e gerar um código de barras bidimensional com base em informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário, para que um dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional com base nas informações de segurança pré-determinadas e na chave pública do usuário, em que as informações de segurança prédeterminadas têm duração da validade e o dispositivo final de verificação de credenciais é configurado para gerar uma credencial eletrônica com base em um identificador de usuário.
[009] De acordo com um terceiro aspecto da presente invenção, a presente invenção fornece um método para processar códigos de barras bidimensionais, incluindo o seguinte: obter, através de um dispositivo final de verificação de credenciais, um código de barras bidimensional em software do cliente, em que o código de barras bidimensional é gerado pelo software do cliente com base em informações de segurança pré-determinadas, informações de assinatura do software do cliente, informações de assinatura do servidor, uma credencial eletrônica e uma chave pública do usuário, as informações de assinatura do software do cliente são obtidas pelo software do cliente através da assinatura da credencial eletrônica e as informações de assinatura do servidor são obtidas por um servidor, através da assinatura da credencial eletrônica e da chave pública do usuário; verificar a duração da validade das informações de segurança pré-determinadas e verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor; se a verificação em cada uma das informações de segurança prédeterminadas, das informações de assinatura do software do cliente e das informações de assinatura do servidor forem bem-sucedidas, obter um tempo de validade do serviço compreendido na credencial eletrônica para verificação;
Petição 870190054726, de 13/06/2019, pág. 106/216
5/58 e se a verificação do tempo de validade do serviço compreendido na credencial eletrônica for bem-sucedida, determinar que a verificação na credencial eletrônica é bem-sucedida.
[010] De acordo com um quarto aspecto da presente invenção, a presente invenção fornece um servidor, incluindo o seguinte: uma unidade de recepção, configurada para receber uma solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; uma primeira unidade de aquisição, configurada para obter uma credencial eletrônica que corresponde ao identificador de usuário recebido pela unidade de recepção; uma unidade de assinatura, configurada para assinar a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter informações de assinatura do servidor; e uma unidade de envio, configurada para enviar as informações de assinatura do servidor obtidas através da unidade de assinatura e a credencial eletrônica obtida pela primeira unidade de aquisição para o software do cliente, para que o software do cliente verifique as informações de assinatura do servidor dentro de um tempo de validade de uma chave de usuário e gera um código de barras bidimensional com base na credencial eletrônica, de forma que um dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional, em que o dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.
[011] De acordo com um quinto aspecto da presente invenção, a presente invenção fornece um software do cliente, incluindo o seguinte: uma primeira unidade de recepção, configurada para receber informações de assinatura do servidor e uma credencial eletrônica que é enviada por um servidor, em que as informações de assinatura do servidor são obtidas pelo
Petição 870190054726, de 13/06/2019, pág. 107/216
6/58 servidor, através da assinatura da credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor; uma unidade de verificação de assinatura, configurada para verificar as informações de assinatura do servidor para obter uma credencial eletrônica; uma unidade de aquisição, configurada para obter uma chave de usuário que corresponda à chave pública do usuário; uma unidade de assinatura, configurada para assinar a credencial eletrônica através do uso da chave de usuário obtida através da unidade de aquisição para obter informações de assinatura do software do cliente; e uma unidade de geração, configurada para gerar um código de barras bidimensional com base em informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário, para que um dispositivo final de verificação de credenciais verifique a credencial compreendida no código de barras bidimensional com base nas informações de segurança pré-determinadas e na chave pública do usuário, em que as informações de segurança prédeterminadas têm duração da validade e o dispositivo final de verificação de credenciais está configurado para gerar uma credencial eletrônica com base em um identificador de usuário.
[012] De acordo com um sexto aspecto da presente invenção, a presente invenção fornece um dispositivo final de verificação de credenciais, incluindo o seguinte: uma primeira unidade de aquisição, configurada para obter um código de barras bidimensional em software do cliente, em que o código de barras bidimensional é gerado pelo software do cliente com base em informações de segurança pré-determinadas, informações de assinatura do software do cliente, informações de assinatura do servidor, uma credencial eletrônica e uma chave pública do usuário, as informações de assinatura do software do cliente são obtidas pelo software do cliente através da assinatura
Petição 870190054726, de 13/06/2019, pág. 108/216
7/58 da credencial eletrônica e as informações de assinatura do servidor são obtidas por um servidor, através da assinatura da credencial eletrônica e da chave pública do usuário; uma primeira unidade de verificação, configurada para verificar a duração da validade das informações de segurança prédeterminadas obtidas através da primeira unidade de aquisição; uma segunda unidade de verificação, configurada para verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor; uma terceira unidade de verificação, configurada para obter um tempo de validade do serviço compreendido na credencial eletrônica para verificação quando a verificação da primeira unidade de verificação nas informações de segurança pré-determinadas for bem-sucedida, verificação da segunda unidade de verificação em cada uma das informações de assinatura do software do cliente e das informações de assinatura do servidor são bem-sucedidas; e uma unidade de determinação, configurada para determinar que a verificação na credencial eletrônica é bem-sucedida quando a verificação da terceira unidade de verificação sobre o tempo de validade do serviço compreendido na credencial eletrônica for bem-sucedida.
[013] De acordo com um sétimo aspecto da presente invenção, a presente invenção fornece um sistema para processar códigos de barras bidimensionais, e o sistema inclui o seguinte: software do cliente, configurado para enviar uma solicitação de aquisição de credenciais eletrônicas para um servidor, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; o servidor, configurado para receber a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente e obter uma credencial eletrônica de um dispositivo final de verificação de credenciais com base no identificador de usuário; e o dispositivo final de verificação de credenciais, configurado para receber e responder as informações solicitadas para obter uma credencial eletrônica enviada pelo servidor e enviar a
Petição 870190054726, de 13/06/2019, pág. 109/216
8/58 credencial eletrônica para o servidor, em que o servidor também é configurado para receber a credencial eletrônica enviada pelo dispositivo final de verificação de credenciais , assinar a credencial eletrônica e uma chave pública do usuário do software do cliente para obter as informações de assinatura do servidor e enviar as informações de assinatura do servidor e da credencial eletrônica para o software do cliente; o software do cliente é configurado para receber as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verificar as informações de assinatura do servidor para obter a credencial eletrônica, obter uma chave de usuário que corresponda à chave pública do usuário, assinar a credencial eletrônica usando a chave de usuário para obter informações de assinatura do software do cliente e gerar um código de barras bidimensional com base em informações de segurança prédeterminadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário; e o dispositivo final de verificação de credenciais é configurado para obter o código de barras bidimensional no software do cliente, verificar a duração da validade das informações de segurança prédeterminadas e verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor; e se a verificação em cada uma das informações de segurança pré-determinadas, as informações de assinatura do software do cliente e as informações de assinatura do servidor forem bemsucedidas, obter um tempo de validade do serviço compreendido na credencial eletrônica para verificação e se a verificação do tempo de validade do serviço compreendida na credencial eletrônica for bem-sucedida, determinar que a verificação na credencial eletrônica é bem-sucedida.
[014] De acordo com as soluções técnicas anteriores, e de acordo com o método, aparelho e sistema para processar códigos de barras bidimensionais fornecidos na presente invenção, após receber a solicitação de
Petição 870190054726, de 13/06/2019, pág. 110/216
9/58 aquisição de credenciais eletrônicas enviada pelo software do cliente, o servidor assina a credencial eletrônica e a chave pública do usuário do software do cliente através do uso da chave privada do servidor para obter as informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente. O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verifica as informações de assinatura do servidor, após a verificação das informações da assinatura, assina a credencial eletrônica e gera o código de barras bidimensional com base nas informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pública do usuário. Depois de obter o código de barras bidimensional, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor, as informações de assinatura do software do cliente e as informações de segurança prédeterminadas no código de barras bidimensional para determinar se a credencial eletrônica é adulterada em um processo de transmissão, para garantir a segurança da credencial eletrônica em um processo de uso.
[015] A descrição é meramente uma visão geral das soluções técnicas da presente invenção. Para compreender mais claramente os meios técnicos da presente invenção para implementar o conteúdo da especificação e para tornar os objetivos, características e vantagens anteriores e outros da presente invenção mais compreensíveis, a lista a seguir especifica formas de realização da presente invenção.
Breve Descrição das Figuras [016] Ao ler descrições detalhadas das seguintes formas de realização preferidas, uma pessoa de habilidade ordinária na arte compreende várias outras vantagens e benefícios. Os desenhos que acompanham são
Petição 870190054726, de 13/06/2019, pág. 111/216
10/58 usados apenas para mostrar os objetivos das formas de realização preferidas, mas não são considerados como uma limitação da presente invenção. Além disso, o mesmo numeral de referência é utilizado para indicar a mesma parte em todos os desenhos anexos. Nos desenhos anexos.
[017] A Figura 1 é um diagrama de estrutura que ilustra a interação entre o software do cliente, um servidor e um dispositivo final de verificação de credenciais, de acordo com uma forma de realização da presente invenção.
[018] A Figura 2 é um fluxograma que ilustra um primeiro método para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
[019] A Figura 3 é um fluxograma que ilustra um segundo método para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
[020] A Figura 4 é um fluxograma que ilustra um terceiro método para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
[021] A Figura 5 é um diagrama esquemático que ilustra assinatura e verificação na assinatura, de acordo com uma forma de realização da presente invenção.
[022] A Figura 6 é um fluxograma que ilustra um quarto método para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
[023] A Figura 7 é um fluxograma que ilustra um quinto método para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
[024] A Figura 8 é um diagrama de blocos que ilustra um servidor, de acordo com uma forma de realização da presente invenção.
Petição 870190054726, de 13/06/2019, pág. 112/216
11/58 [025] A Figura 9 é um diagrama de blocos que ilustra outro servidor, de acordo com uma forma de realização da presente invenção.
[026] A Figura 10 é um diagrama de blocos que ilustra o software do cliente, de acordo com uma forma de realização da presente invenção.
[027] A Figura 11 é um diagrama de blocos que ilustra outro software do cliente, de acordo com uma forma de realização da presente invenção.
[028] A Figura 12 é um diagrama de blocos que ilustra um dispositivo final de verificação de credenciais, de acordo com uma forma de realização da presente invenção.
[029] A Figura 13 é um diagrama de blocos que ilustra outro dispositivo final de verificação de credenciais, de acordo com uma forma de realização da presente invenção.
[030] A Figura 14 é um diagrama de blocos que ilustra um sistema para processar códigos de barras bidimensionais, de acordo com uma forma de realização da presente invenção.
Descrição Detalhada da Invenção [031] O texto abaixo descreve as formas de realização de exemplo da presente invenção em mais detalhe com referência aos desenhos anexos. Embora os desenhos acompanhantes mostrem exemplos de formas de realização da presente invenção, deve ser entendido que a presente invenção pode ser implementada em várias formas, e não deve ser limitada pelas formas de realização aqui descritas. Em vez disso, estas formas de realização são fornecidas para fazer com que um técnico no assunto compreenda mais completamente a presente invenção e o escopo da presente invenção.
[032] Para aliviar um problema de tecnologia existente, que informações de credenciais eletrônicas em um código de barras bidimensional
Petição 870190054726, de 13/06/2019, pág. 113/216
12/58 podem ser facilmente vazadas, as formas de realização da presente invenção fornecem um método para processar códigos de barras bidimensionais. O método é implementado através da cooperação de um servidor, software do cliente e um dispositivo final de verificação de credenciais. O dispositivo final de verificação de credenciais pode, pelo menos, gerar e transmitir dados, transmitir uma credencial eletrônica gerada ao servidor e obter dados e verificar dados, obter uma credencial eletrônica a partir de um código de barras bidimensional no software do cliente e verificar se credencial eletrônica está correta. O servidor pode pelo menos transmitir e receber dados, receber uma credencial eletrônica enviada pelo dispositivo final de verificação de credenciais e enviar a credencial eletrônica ao software do cliente, para implementar a transmissão de dados. O software do cliente pode, pelo menos, trocar dados com o servidor, receber uma credencial eletrônica enviada pelo servidor e gerar uma imagem, gerar um código de barras bidimensional, etc., com base nas informações de credenciais eletrônicas.
[033] Antes que o método nas formas de realização seja descrito, para facilidade de compreensão, um diagrama de estrutura que ilustra a interação entre o software do cliente, um servidor e um dispositivo final de verificação de credenciais, de acordo com uma forma de realização da presente invenção é fornecido primeiro, como mostrado na Figura 1. Na forma de realização da presente invenção, após gerar uma credencial eletrônica com base em um identificador de usuário (como um número de identidade, um número de celular ou um endereço de e-mail), o dispositivo final de verificação de credenciais envia a credencial eletrônica para o servidor, e o servidor tem permissão de acesso à credencial eletrônica gerada pelo dispositivo final de verificação de credenciais. Depois de receber uma solicitação de aquisição de credenciais eletrônicas do software do cliente, o servidor envia a credencial eletrônica ao software do cliente, para que o software do cliente gere um
Petição 870190054726, de 13/06/2019, pág. 114/216
13/58 código de barras bidimensional com base na credencial eletrônica para verificação do dispositivo final de verificação de credenciais.
[034] Vale a pena notar que, nesta forma de realização da presente invenção, é feita uma descrição usando um exemplo de que uma credencial eletrônica é transportada em um código de barras bidimensional. No entanto, teoricamente, a credencial eletrônica também pode depender de outro meio, por exemplo, software do cliente que tenha um recurso NFC, como um recurso SE ou um recurso HCE. Na forma de realização da presente invenção, é feita uma descrição usando um exemplo que uma credencial eletrônica é transportada em um código de barras bidimensional, porque para um usuário de credencial eletrônica e o dispositivo final de verificação de credenciais, o código de barras bidimensional tem relativamente baixo requisitos em dispositivos de hardware utilizados e os dispositivos de hardware são relativamente universais. No entanto, deve ficar claro que tal método de descrição não se destina a impor uma limitação de que uma credencial eletrônica só pode ser transportada usando um código de barras bidimensional.
[035] O texto abaixo primeiro proporciona um método para processar códigos de barras bidimensionais implementados em um lado do servidor com base no diagrama esquemático mostrado na Figura 1. Como mostrado na Figura 2, o método inclui as seguintes etapas.
[036] (101). Um servidor recebe uma solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente.
[037] Após o login bem-sucedido no servidor, o software do cliente envia uma solicitação de aquisição de credenciais eletrônicas ao servidor, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário, para que o servidor pesquise informações de credenciais eletrônicas correspondentes com base no identificador de usuário. Em um processo de forma de realização específico, a credencial eletrônica
Petição 870190054726, de 13/06/2019, pág. 115/216
14/58 pode incluir, mas não está limitada ao seguinte conteúdo: uma credencial eletrônica que corresponde à um ingresso aéreo, uma passagem de ônibus, um ingresso de trem, um ingresso para um show, um cartão de banco e um cartão de controle de acesso, ingressos para o parque, um ingresso de identidade, um cupom de comerciante, um cartão de membro, uma carteira de habilitação, um cartão de controle de acesso à carteira de habilitação ou um cartão de ônibus.
[038] Em um processo de forma de realização específico, o software do cliente é um aplicativo (APP) instalado em um dispositivo eletrônico ou em um site. Antes que o software do cliente interaja com o servidor, o software do cliente pode se registrar no servidor com base em um identificador de usuário, e o identificador de usuário pode incluir, mas não está limitado a um cartão de identidade do usuário, um nome real consistente com o cartão de identidade número, endereço de e-mail, nome da conta, etc. No processo de registro, uma senha de login para efetuar login no servidor pode ser definida e, após o registro e login bem-sucedido, o software do cliente pode ser conectado e se comunicar com o servidor.
[039] (102). O servidor obtém uma credencial eletrônica que corresponde à um identificador de usuário e assina a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter informações de assinatura do servidor.
[040] O servidor descrito nesta implementação, da presente invenção, não gera uma credencial eletrônica. Depois de receber a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, o servidor obtém a credencial eletrônica que corresponde ao identificador de usuário de um dispositivo final de verificação de credenciais que gera a credencial eletrônica. O servidor atua como uma ponte entre uma parte de credencial eletrônica (software do cliente) e um dispositivo final de verificação
Petição 870190054726, de 13/06/2019, pág. 116/216
15/58 de credenciais eletrônica (dispositivo final de verificação de credenciais) e é responsável pelo encaminhamento da credencial eletrônica gerada pelo dispositivo final de verificação de credenciais para a credencial eletrônica, festa. Vale a pena notar que, nas premissas em que o servidor descrito nesta forma de realização da presente invenção satisfaz os requisitos regulatórios nacionais, o servidor precisa ser autorizado pelo dispositivo final de verificação de credenciais para acessar o dispositivo final de verificação de credenciais.
[041] Para impedir que a credencial eletrônica seja adulterada em um processo de transmissão do servidor e do software do cliente, antes que o servidor responda à solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, o servidor precisa assinar a chave pública do usuário do software do cliente através do uso da chave privada do servidor para obter as informações de assinatura do servidor. Nesta forma de realização da presente invenção, a chave pública do usuário do software do cliente é assinada para que o software do cliente e o servidor possam verificar as identidades uns dos outros, executar autenticação de segurança nas informações de identidade e garantir que as informações em um processo de transmissão de dados não sejam adulteradas. O servidor assina a credencial eletrônica, através do uso da chave privada do servidor para que a integridade da credencial eletrônica original possa ser determinada.
[042] Além disso, ao assinar a chave pública do usuário e a credencial eletrônica, o servidor pode usar ainda as informações de assinatura do servidor obtidas quando o servidor assina a credencial eletrônica e a chave pública do usuário como informações de atributo do código de barras bidimensional gerado quando o software do cliente subsequentemente gera o código de barras bidimensional, para garantir que a credencial eletrônica transmitida pelo software do cliente seja enviada pelo servidor, verificada pelo software do cliente e seja autorizada e confiável. Como tal, a credencial
Petição 870190054726, de 13/06/2019, pág. 117/216
16/58 eletrônica não pode ser forjada ou repudiada.
[043] (103). O servidor envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente.
[044] Como tal, o software do cliente verifica a credencial eletrônica assinada e gera um código de barras bidimensional com base na credencial eletrônica, para que o dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional. O dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.
[045] De acordo com o método para processar códigos de barras bidimensionais fornecidos nesta forma de realização da presente invenção, após receber a solicitação de aquisição de credenciais eletrônicas enviado pelo software do cliente, o servidor assina a credencial eletrônica e a chave pública do usuário do software do cliente através do uso do chave privada do servidor para obter as informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente. O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verifica as informações de assinatura do servidor, após a verificação das informações da assinatura, assina a credencial eletrônica e gera o código de barras bidimensional com base nas informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pública do usuário. Depois de obter o código de barras bidimensional, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor, as informações de assinatura do software do cliente e as informações de segurança prédeterminadas no código de barras bidimensional para determinar se a credencial eletrônica é adulterada em um processo de transmissão, para
Petição 870190054726, de 13/06/2019, pág. 118/216
17/58 garantir a segurança da credencial eletrônica em um processo de uso.
[046] Como descrição adicional do método mostrado na Figura 1, para garantir a validade do identificador de usuário do software do cliente e garantir que o identificador de usuário do software do cliente não seja adulterado em um processo de transmissão de conteúdo, na etapa (102), a credencial eletrônica e a chave pública do usuário do software do cliente podem ser assinado, através do uso da chave privada do servidor nos seguintes métodos, etc. Por exemplo.
[047] Método 1: O servidor atribui uma chave de assinatura do usuário à credencial eletrônica e assina a credencial eletrônica e uma primeira chave pública do usuário, através do uso da chave privada do servidor, em que a chave de assinatura do usuário alocada inclui a primeira chave pública do usuário.
[048] Quando o servidor recebe a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, se nenhuma chave pública do usuário do software do cliente for obtida da solicitação de aquisição de credenciais eletrônicas, o servidor aloca temporariamente um par de chaves de assinatura do usuário à credencial eletrônica para autenticar o identificador de usuário do software do cliente e, portanto, garantir que a credencial eletrônica não seja adulterada, em que as chaves de assinatura do usuário alocado incluem uma primeira chave pública do usuário e uma chave privada do primeiro usuário; e assina a chave privada do primeiro usuário, através do uso da chave privada do servidor para executar a autenticação de segurança nas informações de assinatura do servidor depois que as informações de assinatura do servidor são recebidas.
[049] Como as chaves de assinatura do usuário são alocadas temporariamente pelo servidor para a credencial eletrônica, se as chaves de assinatura do usuário não forem obtidas pelo software do cliente, as
Petição 870190054726, de 13/06/2019, pág. 119/216
18/58 informações de assinatura do servidor no servidor não poderão ser verificadas. Para aliviar o problema anterior, se o servidor assina a credencial eletrônica e a primeira chave pública do usuário do software do cliente através do uso do método 1, quando o servidor envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente, o servidor precisa ser sincronizado enviar as chaves de assinatura do usuário alocadas para a credencial eletrônica para o software do cliente, para que o software do cliente possa verificar as informações de assinatura do servidor com base nas chaves de assinatura do usuário.
[050] Em um processo de forma de realização específico, após receber as chaves de assinatura do usuário alocadas temporariamente pelo servidor à credencial eletrônica e verificar as informações de assinatura do servidor com base nas chaves de assinatura do usuário, o software do cliente pode descartar diretamente as chaves de assinatura do usuário ou usar chaves de assinatura do usuário como chaves do usuário comuns e chaves públicas do usuário do software do cliente. As formas de realização não estão limitadas nesta forma de realização da presente invenção.
[051] Método 2: O servidor obtém uma segunda chave pública do usuário enviada pelo software do cliente e assina a segunda chave pública do usuário e a credencial eletrônica, através do uso da chave privada do servidor.
[052] Nesta forma de realização, para identificar a identidade do software do cliente, ao enviar a solicitação de aquisição de credenciais eletrônicas ao servidor, o software do cliente envia a segunda chave pública do usuário do software do cliente para o servidor, para que o servidor execute a autenticação de identidade o software do cliente e o servidor assina a segunda chave pública do usuário e a credencial eletrônica do software do cliente, através do uso da chave privada do servidor. Depois de receber a segunda chave pública do usuário assinada e a credencial eletrônica assinada, o
Petição 870190054726, de 13/06/2019, pág. 120/216
19/58 software do cliente só poderá obter as informações de credenciais eletrônicas após a verificação bem-sucedida de assinatura para garantir que a credencial eletrônica não seja adulterada.
[053] Vale a pena notar que, a primeira chave pública do usuário e a segunda chave pública do usuário descrita nesta forma de realização da presente invenção são utilizadas para distinguir diferentes chaves públicas do usuário do software do cliente. O “primeiro” e o “segundo” não têm outros significados e não se destinam a limitar o número, a prioridade, etc. das chaves públicas do usuário. Um método para nomear a chave pública do usuário no software do cliente não é limitado nesta forma de realização da presente invenção.
[054] Para facilitar a descrição, na descrição subsequente na forma de realização da presente invenção, é feita uma descrição usando um exemplo de que uma chave pública do usuário e uma chave privada do usuário são chaves assimétricas. No entanto, deve ficar claro que a chave pública do usuário e a chave privada do usuário não estão limitadas a chaves assimétricas, mas podem ser chaves simétricas. As formas de realização não estão limitadas nesta forma de realização da presente invenção.
[055] Para facilitar a compreensão de um processo de assinatura do servidor, o seguinte usa um exemplo que o servidor assina uma chave pública do usuário e uma credencial eletrônica para descrição. Um processo específico inclui o seguinte: Após obter a chave pública do usuário e a credencial eletrônica, o servidor pode executar uma operação de hash na chave pública do usuário e na credencial eletrônica usando um algoritmo de hash para obter um valor de hash e assinar o hash valor, através do uso da chave privada do servidor para obter as informações de assinatura do servidor. Um algoritmo (tal como uma operação de hash) usado em um processo de assinatura não é limitado nesta forma de realização da presente invenção.
Petição 870190054726, de 13/06/2019, pág. 121/216
20/58 [056] Após assinar a credencial eletrônica e a chave pública do usuário, o servidor envia a credencial eletrônica, a chave pública do usuário assinada e a credencial eletrônica assinada para o software do cliente, para que o software do cliente verifique as informações de assinatura do servidor e garanta que a credencial eletrônica não é adulterado por um usuário malintencionado em um processo de transmissão de dados. Além disso, o servidor precisa ainda transmitir a chave pública que corresponde à chave privada do servidor que é usada quando o servidor obtém as informações de assinatura, para que o software do cliente e o dispositivo final de verificação de credenciais recebam a transmissão de chave pública pelo servidor e use a chave pública do servidor para verificar as informações da assinatura.
[057] Além disso, o servidor descrito nesta forma de realização da presente invenção serve como uma ponte que transporta o software do cliente e uma parte de verificação de informações de credenciais. O servidor é responsável por autenticar a validade de um usuário e, além disso, o servidor pode verificar a validade do uso de uma credencial eletrônica. Em processos de uso específicos, as credenciais eletrônicas correspondem a diferentes tipos de serviços e os diferentes tipos de serviços são limitados por meio de diferentes especificações de serviço. Por exemplo, quando a credencial eletrônica é um ingresso aérea, o serviço de ingresso aérea inclui um horário de partida de um avião (esse cenário de aplicação só pode ser um cenário com um avião decolando sem atrasos). De forma alternativa, quando a credencial eletrônica é um ingresso para o show, o serviço de ingresso também inclui um horário de início, um horário de entrada, etc. do show. Portanto, nesta forma de realização da presente invenção, antes de obter a credencial eletrônica correspondente com base no identificador de usuário, o servidor precisa analisar a solicitação de aquisição de credenciais eletrônicas, obter um tempo de validade do serviço compreendido na solicitação de aquisição de
Petição 870190054726, de 13/06/2019, pág. 122/216
21/58 credenciais eletrônicas e verificar se o tempo de validade do serviço está em conformidade com a especificação de serviço. Quando o tempo de validade do serviço está em conformidade com a especificação de serviço, o servidor obtém a credencial eletrônica que corresponde ao identificador de usuário. Quando o tempo de validade do serviço não está de acordo com a especificação de serviço, o servidor retorna, ao software do cliente, informações prontas indicando que nenhuma credencial eletrônica correspondente está disponível.
[058] Para melhor compreensão, o texto abaixo descreve o tempo de validade do serviço e as especificações de serviço com exemplos. Por exemplo, suponha que uma credencial eletrônica seja um serviço de passagem de ônibus, uma hora para um dispositivo final de verificação de credenciais para pré-comprar ingressos de ônibus é de 7 dias e uma data atual é 1 de novembro de 2016. Um usuário envia uma solicitação de aquisição de credenciais eletrônicas ao servidor usando o software do cliente em 1 de novembro de 2016, o prazo de validade do serviço compreendido na solicitação é 20 de novembro de 2016 e o prazo máximo de validade de uma credencial eletrônica gerada pelo dispositivo final de verificação de credenciais é 8 de novembro de 2016. Portanto, o servidor pode determinar que o tempo de validade do serviço não está de acordo com uma especificação de serviço. A descrição anterior é meramente um exemplo. Esta forma de realização da presente invenção não impõe nenhuma limitação a um tipo de serviço de uma credencial eletrônica, um tempo de validade do serviço, uma especificação de serviço, etc.
[059] Além disso, na etapa (102), a credencial eletrônica que corresponde ao identificador de usuário pode ser obtida nos métodos a seguir, mas não limitados aos métodos. Por exemplo:
[060] Método 1: Depois que o dispositivo final de verificação de
Petição 870190054726, de 13/06/2019, pág. 123/216
22/58 credenciais gera a credencial eletrônica com base no identificador de usuário, a credencial eletrônica sincronizada pelo dispositivo final de verificação de credenciais é recebida.
[061] Nesta forma de realização, após gerar a credencial eletrônica, o dispositivo final de verificação de credenciais envia ativamente a credencial eletrônica gerada ao servidor. Em um processo de forma de realização específico, para facilitar o gerenciamento de uma pluralidade de credenciais eletrônicas, o servidor pode gerar localmente uma lista prédeterminada, em que a lista pré-determinada é usada para registrar um relacionamento de mapeamento entre um identificador de usuário e uma credencial eletrônica. Depois de receber a credencial eletrônica sincronizada pelo dispositivo final de verificação de credenciais, o servidor registra um relacionamento de mapeamento recém-recebido entre uma credencial eletrônica e um identificador de usuário na lista pré-determinada. Depois de enviar uma credencial eletrônica para o software do cliente, o servidor pode excluir a credencial eletrônica que foi enviada com sucesso da lista prédeterminada, para reduzir os recursos ocupados pelo servidor.
[062] Método 2: Solicitar informações para obter uma credencial eletrônica é enviada para o dispositivo final de verificação de credenciais com base no identificador de usuário, para obter a credencial eletrônica.
[063] Nesta forma de realização, o servidor é usado para encaminhamento. O servidor solicita uma credencial eletrônica do dispositivo final de verificação de credenciais com base no identificador de usuário na solicitação de aquisição de credenciais eletrônicas somente ao receber a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente e encaminha a credencial eletrônica obtida ao software do cliente. Um método para obter uma credencial eletrônica pelo servidor não é limitado nesta forma de realização da presente invenção.
Petição 870190054726, de 13/06/2019, pág. 124/216
23/58 [064] Além disso, como uma descrição adicional e uma extensão do método anterior, uma forma de realização da presente invenção proporciona ainda um método para processar códigos de barras bidimensionais. No método, para facilitar a descrição, uma descrição é feita principalmente usando um exemplo de que o software do cliente é ALIPAY e a credencial eletrônica é um ingresso eletrônico de show. Deve ficar claro que tal método de descrição não se destina a impor uma limitação que o software do cliente descrito nesta forma de realização da presente invenção pode ser apenas ALIPAY. Como mostrado na Figura 3, o método inclui as seguintes etapas.
[065] (201). Um servidor recebe uma solicitação de aquisição de ingressos eletrônicos de show enviado pela ALIPAY, em que a solicitação de aquisição de ingressos eletrônicos de show inclui um número de celular e um tempo de validade do serviço.
[066] Na prática, o tempo de validade do serviço pode ser um horário de reserva de um ingresso de um show eletrônico, ou pode ser um horário de início do ingresso de um show eletrônico, ou pode ser a qualquer momento sem relação com o ingresso do show eletrônico. O tempo de validade do serviço não é limitado nesta forma de realização da presente invenção.
[067] (202a). O servidor analisa a solicitação de aquisição de ingresso eletrônico de show e obtém o tempo de validade do serviço compreendido na solicitação de aquisição de ingresso eletrônico de show.
[068] Por exemplo, o tempo de validade do serviço na solicitação é a hora de início do show: 16:00 de 20 de setembro de 2016 e a data atual é 1 de setembro de 2016.
[069] (203a). Verificar se o tempo de validade do serviço está em conformidade com uma especificação de serviço.
[070] Se o tempo de validade do serviço estiver em conformidade com a especificação de serviço, a etapa (204) é realizada. Se o tempo de
Petição 870190054726, de 13/06/2019, pág. 125/216
24/58 validade do serviço não estiver em conformidade com uma especificação de serviço, a etapa (205) é realizada.
[071] Nesta forma de realização da presente invenção, o ingresso do show eletrônico é obtido para o seguinte cenário: Quando um ingresso em papel para o show é perdido ou danificado, o show pode ser inscrito através da verificação do ingresso do show eletrônico, sem pós-registro de um ingresso de show de papel. Isso reduz um processo tedioso de pósregistro do ingresso. Neste exemplo, pode-se especificar que a especificação de serviço é que um ingresso de um show eletrônico pode ser obtido dentro de 30 dias antes da abertura do show, ou um ingresso eletrônico de show pode ser obtido dentro de meia hora depois da abertura do show. A etapa (202b) pode ser realizado desde que o tempo de validade do serviço esteja em conformidade com a especificação de serviço. O tempo de validade descrito na etapa (201) é a hora de início do show em 20 de setembro de 2016 que está em conformidade com a especificação de serviço, pelo que a etapa (202b) é executada.
[072] (202b). O servidor analisa a solicitação de aquisição de ingressos eletrônicos de show e obtém o número de celular na solicitação de aquisição de ingressos eletrônicos de show.
[073] (203b). Verificar a validade do número do celular.
[074] Se o número do celular for válido, a etapa (204) é executada. Se o número de telefone for inválido, a etapa (205) é realizada.
[075] Na etapa atual, verifica-se se o número de celular na solicitação é consistente com o número de celular no servidor.
[076] Vale a pena notar que, quando as etapas (202a) e (202b) são realizados, não há sequência entre os dois passos. Além disso, as etapas subsequentes continuam a ser executadas somente depois que a verificação do tempo de validade do serviço e a verificação no identificador de usuário (um
Petição 870190054726, de 13/06/2019, pág. 126/216
25/58 número móvel) sejam bem-sucedidas.
[077] (204). O servidor obtém um ingresso eletrônico de show que corresponde ao número de celular e assina uma chave pública do usuário de ALIPAY e a credencial eletrônica usando uma chave privada do servidor para obter informações de assinatura do servidor.
[078] Com base em diferentes tipos de serviço, as credenciais eletrônicas têm detalhes correspondentes. Um ingresso eletrônico de show é usado como exemplo. O ingresso eletrônico de show inclui uma localização de show, um suporte, um número de lugar específico, um nome de show, um preço, etc. As formas de realização não estão limitadas nesta forma de realização da presente invenção.
[079] (205). Interceptar a solicitação de aquisição de ingressos eletrônicos de show e enviar uma solicitação de falha de solicitação para a ALIPAY.
[080] (206). Enviar as informações de assinatura do servidor e o ingresso eletrônico de show para a ALIPAY.
[081] (207). Transmitir uma chave pública que corresponda à chave privada do servidor, para que a ALIPAY verifique as informações de assinatura com base na chave pública do servidor.
[082] Como extensão do método mostrado na Figura 3, depois que o dispositivo eletrônico (por exemplo, o telefone celular) instalado com o ALIPAY for perdido, o usuário pode trocar o telefone celular e, depois de logar com sucesso na ALIPAY, continuar a usar a credencial eletrônica, evitando cancelamento de registro, pós-registro etc depois que a credencial de papel é perdida. Esse cenário de aplicativo só pode ser aplicado depois que a ALIPAY realizar uma verificação de assinatura bem-sucedida através do uso da chave privada do usuário, a chave pública do servidor e a credencial eletrônica. Se o ALIPAY não verificar as informações de assinatura do servidor, o ALIPAY
Petição 870190054726, de 13/06/2019, pág. 127/216
26/58 precisará verificar as informações de assinatura do servidor com base na chave pública do servidor e obter a credencial eletrônica após a conclusão da verificação. Em uma forma de realização opcional da presente invenção, para determinar ainda que a credencial eletrônica não está vazada, depois que o servidor envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente, a duração da validade de verificação para a chave pública do servidor pode ser definida. Como tal, o software do cliente deve concluir a verificação das informações de assinatura do servidor dentro de um limite de tempo especificado. Se a duração da validade da verificação da chave pública do servidor expirar, as informações de assinatura do servidor não poderão ser verificadas.
[083] Além disso, uma forma de realização da presente invenção proporciona ainda um método para processar códigos de barras bidimensionais. O método é aplicado ao lado do software do cliente mostrado na Figura 1. Como mostrado na Figura 4, o método inclui as seguintes etapas.
[084] (301). O software do cliente recebe informações de assinatura do servidor e uma credencial eletrônica que é enviada por um servidor.
[085] Depois que o software do cliente efetua login com êxito no servidor usando um nome de conta do usuário e uma senha de login, o software do cliente envia uma solicitação de aquisição de credenciais eletrônicas ao servidor. O servidor responde à solicitação de aquisição de credenciais eletrônicas. Para evitar que a credencial eletrônica seja adulterada em um processo de transmissão, o servidor envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente, para verificar a validade da identidade do software do cliente. As informações de assinatura do servidor são obtidas pelo servidor através da assinatura da credencial eletrônica e da chave pública do usuário do software do cliente, através do uso
Petição 870190054726, de 13/06/2019, pág. 128/216
27/58 de uma chave privada do servidor. Para obter descrições relacionadas sobre como obter as informações de assinatura do servidor, é possível fazer referências às descrições detalhadas na forma de realização anterior. Detalhes são omitidos por simplicidade nesta forma de realização da presente invenção.
[086] (302). O software do cliente verifica as informações de assinatura do servidor para obter uma credencial eletrônica.
[087] Por exemplo, as informações de assinatura do servidor obtidas ao assinar uma chave pública do usuário e uma credencial eletrônica por um servidor, e a verificação nas informações de assinatura do servidor realizadas pelo software do cliente são usadas como exemplo para uma descrição detalhada. Figura 5 é um diagrama esquemático que ilustra a assinatura e verificação da assinatura, de acordo com uma forma de realização da presente invenção. Depois de obter a chave pública do usuário e a credencial eletrônica, o servidor executa uma operação de hash na chave pública do usuário e a credencial eletrônica usando o algoritmo de hash para obter um primeiro valor de hash e criptografa o primeiro valor de hash, através do uso da chave privada do servidor para obter informações de assinatura do servidor. O servidor envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente. Depois de receber as informações de assinatura do servidor e da credencial eletrônica, o software do cliente extrai a credencial eletrônica e executa uma operação de hash na credencial eletrônica para obter um segundo valor de hash. Além disso, o software do cliente usa uma chave pública do servidor para descriptografar as informações de assinatura do servidor para obter um primeiro valor de hash e compara o primeiro valor de hash obtido por meio da descriptografia com o segundo valor de hash obtido por meio do cálculo. Se o primeiro valor de hash for igual ao segundo valor de hash, isso indica que a credencial eletrônica não é adulterada em um processo de transmissão, e a credencial eletrônica pode
Petição 870190054726, de 13/06/2019, pág. 129/216
28/58 ser usada diretamente após a obtenção da credencial eletrônica. Se o primeiro valor de hash for diferente do segundo valor de hash, isso indica que a credencial eletrônica é adulterada em um processo de transmissão de dados e pode haver um risco de vazamento de informações. Vale a pena notar que a Figura 5 é apenas um exemplo e o conteúdo específico das informações de assinatura do servidor não é limitado.
[088] (303). O software do cliente obtém uma chave de usuário que corresponde à uma chave pública do usuário e assina a credencial eletrônica através do uso da chave de usuário para obter informações de assinatura do software do cliente.
[089] O software do cliente gera uma credencial eletrônica que é transportada em um código de barras bidimensional. Para evitar que a credencial eletrônica seja adulterada ilegalmente e impedir que as informações de credenciais eletrônicas sejam vazadas, o software do cliente precisa assinar a credencial eletrônica usando uma chave privada do usuário para obter as informações de assinatura do software do cliente. Quando o software do cliente usa as informações de assinatura do software do cliente como informações de atributo do código de barras bidimensional gerado, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do software do cliente e autentica ainda mais a validade do software do cliente.
[090] Para um método de forma de realização de assinatura específico, podem ser feitas referências à descrição detalhada na Figura 5. Os detalhes são omitidos por simplicidade nesta forma de realização da presente invenção.
[091] (304). O software do cliente gera um código de barras bidimensional com base em informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário.
Petição 870190054726, de 13/06/2019, pág. 130/216
29/58 [092] Quando o software do cliente e a parte de verificação de credenciais realizam transmissão de dados de curta distância (credencial eletrônica), para garantir a segurança da transmissão da credencial eletrônica, informações de autenticação podem ser adicionadas ao código de barras bidimensional gerado e as informações de autenticação podem incluir, mas não são limitado às informações de assinatura do software do cliente, as informações de assinatura do servidor e as informações de segurança prédeterminadas. O dispositivo final de verificação de credenciais pode verificar as informações de assinatura do software do cliente, para determinar se a credencial eletrônica que precisa ser verificada é enviada pelo software do cliente. Além disso, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor para determinar se a credencial eletrônica no código de barras bidimensional é enviada pelo servidor, para garantir que a credencial eletrônica não seja adulterada.
[093] Nesta forma de realização da presente invenção, as informações de segurança pré-determinadas são usadas como uma implementação dinâmica do código de barras bidimensional e são usadas como uma credencial para estabelecer transmissão de dados credível entre o software do cliente e o dispositivo final de verificação de credenciais. Antes de receber o código de barras bidimensional enviado pelo software do cliente, o dispositivo final de verificação de credenciais verifica a validade e a segurança das informações de segurança pré-determinadas para garantir a segurança da credencial eletrônica enviada pelo software do cliente. A informação de segurança pré-determinada pode incluir, mas não se limita ao seguinte conteúdo: informação de senha dinâmica, informação de tempo, informação de código aleatório, etc. As formas de realização não são limitadas nesta forma de realização da presente invenção.
[094] Por exemplo, conforme descrito aqui, a hora atual do
Petição 870190054726, de 13/06/2019, pág. 131/216
30/58 sistema é usada para as informações de segurança pré-determinadas. Se o software do cliente gerar um código de barras bidimensional às 08:00, pode ser determinado que as informações de segurança pré-determinadas são 08/00. Se o software do cliente gerar o código de barras bidimensional às 10:21, pode ser determinado que as informações de segurança pré-determinadas são 10/21. O exemplo anterior é descrito usando as informações de segurança prédeterminadas como a hora atual do sistema. No entanto, deve ficar claro que tal método de descrição não se destina a impor uma limitação de que as informações de segurança pré-determinadas descritas nesta forma de realização da presente invenção podem ser apenas a hora atual do sistema do software do cliente.
[095] Vale a pena notar que, quando o código de barras bidimensional é gerado, a chave pública do usuário do software do cliente não é transmitida e, em vez disso, a chave pública do usuário é usada diretamente como informação de atributo do código de barras bidimensional gerado. Ele pode efetivamente reduzir despesas adicionais e custos do software do cliente.
[096] De acordo com o método para processar códigos de barras bidimensionais fornecidos nesta forma de realização da presente invenção, após receber a solicitação de aquisição de credenciais eletrônicas enviado pelo software do cliente, o servidor assina a credencial eletrônica e a chave pública do usuário do software do cliente através do uso do chave privada do servidor para obter as informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente. O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verifica as informações de assinatura do servidor, após a verificação das informações da assinatura, assina a credencial eletrônica e gera o código de barras bidimensional com base nas informações de segurança pré-determinadas, as informações de
Petição 870190054726, de 13/06/2019, pág. 132/216
31/58 assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pública do usuário. Depois de obter o código de barras bidimensional, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor, as informações de assinatura do software do cliente e as informações de segurança prédeterminadas no código de barras bidimensional para determinar se a credencial eletrônica é adulterada em um processo de transmissão, para garantir a segurança da credencial eletrônica em um processo de uso.
[097] Em uma forma de realização da presente invenção, ao obter a chave de usuário que corresponde à chave pública do usuário, o software do cliente recebe uma chave de assinatura do usuário que é enviada pelo servidor e que é alocada à credencial eletrônica, em que a chave de assinatura do usuário inclui uma primeira chave pública do usuário e uma primeira chave de usuário, a chave de usuário e a chave pública do usuário são chaves assimétricas e o software do cliente obtém a primeira chave de usuário na chave de assinatura do usuário alocada pelo servidor para a credencial eletrônica. Em outra forma de realização da presente invenção, ao obter a chave de usuário que corresponde à chave pública do usuário, o software do cliente pode obter uma segunda chave de usuário que é gerada pelo software do cliente e que corresponde à uma chave pública do usuário. Um método para o software do cliente para obter a chave de usuário não é limitado nesta forma de realização da presente invenção.
[098] Além disso, ao verificar as informações de assinatura do servidor, o método inclui o seguinte: receber e armazenar uma chave pública do servidor transmitida pelo servidor e verificar as informações de assinatura do servidor com base na chave pública do servidor e na credencial eletrônica.
[099] Ao determinar que o servidor assina a segunda chave pública do usuário gerada pelo software do cliente, o software do cliente
Petição 870190054726, de 13/06/2019, pág. 133/216
32/58 verifica as informações de assinatura do servidor com base na chave pública do servidor, na credencial eletrônica e na primeira chave pública do usuário.
[0100] Ao determinar que o servidor assina a primeira chave pública do usuário alocada pelo servidor para a credencial eletrônica, o software do cliente verifica as informações de assinatura do servidor com base na chave pública do servidor, na credencial eletrônica e na segunda chave pública do usuário. Para um processo que o software do cliente verifica as informações de assinatura do servidor, podem ser feitas referências à descrição detalhada na Figura 5. As formas de realização não estão limitadas nesta forma de realização da presente invenção.
[0101] Vale a pena observar que, ao enviar a credencial eletrônica para o software do cliente, o servidor precisa assinar a credencial eletrônica e a chave pública do usuário para obter as informações de assinatura do servidor, para que o software do cliente gere o código de barras bidimensional posteriormente, as informações de assinatura do servidor podem ser usadas como informações de atributo do código de barras bidimensional gerado. O usuário usa uma chave privada do usuário para assinar informações enviadas pelo servidor, para garantir a correção das informações originais da credencial eletrônica e garantir que a chave pública do usuário seja válida e confiável conforme verificada e não possa ser forjada ou repudiada.
[0102] Além disso, pode haver uma pluralidade de chaves de assinatura do usuário (incluindo a primeira chave de usuário gerada pelo software do cliente e a segunda chave de usuário alocada pelo servidor à credencial eletrônica) no software do cliente. Portanto, o software do cliente pode assinar a credencial eletrônica usando qualquer chave privada do usuário que corresponda ao software do cliente. Por exemplo, o software do cliente pode assinar a credencial eletrônica usando a primeira chave de usuário ou assinar a credencial eletrônica usando a segunda chave de usuário. As formas
Petição 870190054726, de 13/06/2019, pág. 134/216
33/58 de realização não estão limitadas nesta forma de realização da presente invenção.
[0103] Para garantir ainda mais a segurança da credencial eletrônica, quando o software do cliente gera o código de barras bidimensional, o software do cliente também usa as informações de assinatura do software do cliente no processo. Como tal, o dispositivo final de verificação de credenciais verifica as informações de assinatura do software do cliente, para garantir que a credencial eletrônica seja gerada pelo software do cliente e o software do cliente seja autorizado e confiável para usar a credencial eletrônica e a credencial eletrônica não possa ser forjada ou repudiada. O código de barras bidimensional pode ser gerado com base nas informações de segurança predeterminadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário no seguinte método: definição da duração da validade das informações de segurança pré-determinadas e gerar o código de barras bidimensional com base nas informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica, na chave pública do usuário, na duração da validade das informações de segurança pré-determinadas e no identificador de usuário.
[0104] Vale a pena notar que, nesta forma de realização da presente invenção, ao gerar o código de barras bidimensional, o software do cliente precisa usar o identificador de usuário como informação de atributo do código de barras bidimensional gerado. Isso pode ser aplicado a um cenário de aplicativo com um dispositivo final de verificação de credenciais que requer um sistema de nome real do usuário. Por exemplo, quando uma credencial eletrônica é uma credencial que corresponde à uma ingresso aérea, uma passagem de ônibus, uma ingresso de trem, um cartão de banco, etc., quando
Petição 870190054726, de 13/06/2019, pág. 135/216
34/58 o dispositivo final de verificação de credenciais verifica essa credencial eletrônica, uma entidade de identidade pode ser usado para verificar uma condição do sistema de nomes reais, para auxiliar na conclusão da verificação, para satisfazer um requisito em alguns cenários de aplicativos que exigem um sistema de nomes reais.
[0105] Em uma solução opcional nesta forma de realização da presente invenção, em alguns cenários de alta segurança, quando um código de barras bidimensional é gerado, para evitar que o código de barras bidimensional seja usado por um usuário mal-intencionado quando um celular ou um computador tablet está perdido ou dentro de um curto período de tempo, quando o código de barras bidimensional está quebrado, uma característica biométrica de uma pessoa usando a credencial eletrônica pode ser adicionada ao código de barras bidimensional. Por exemplo, um recurso biométrico, como uma impressão digital da pessoa que usa a credencial eletrônica, está compreendido no código de barras bidimensional. Quando o dispositivo final de verificação de credenciais verifica o código de barras bidimensional, é necessário verificar o recurso biométrico da pessoa para garantir ainda mais a segurança da credencial eletrônica.
[0106] Além disso, na forma de realização anterior, funções específicas e formas de realização específicas do servidor e do software do cliente para processamento do código de barras bidimensional são descritas em detalhes. O dispositivo final de verificação de credenciais mostrado na Figura 1 precisa executar a verificação na credencial eletrônica gerada que depende do código de barras bidimensional. A seguir, é fornecido um método para processar códigos de barras bidimensionais. O método é aplicado a um dispositivo final de verificação de credenciais. Como mostrado na Figura 6, o método inclui as seguintes etapas.
[0107] (401). O dispositivo final de verificação de credenciais
Petição 870190054726, de 13/06/2019, pág. 136/216
35/58 obtém um código de barras bidimensional no software do cliente.
[0108] O código de barras bidimensional é gerado pelo software do cliente com base em informações de segurança pré-determinadas, informações de assinatura do software do cliente, informações de assinatura do servidor, uma credencial eletrônica e uma chave pública do usuário, as informações de assinatura do software do cliente são obtidas pelo software do cliente credencial eletrônica, e as informações de assinatura do servidor são obtidas pelo servidor, através da assinatura da credencial eletrônica e da chave pública do usuário.
[0109] O dispositivo final de verificação de credenciais pode obter o código de barras bidimensional no software do cliente no seguinte método, etc. Por exemplo, o código de barras bidimensional é obtido usando uma instrução de aquisição de dados pré-determinada. Os métodos relativos à instrução de aquisição de dados pré-determinada incluem um método de exploração, um método de agitação final de transmissão de dados, um método de disparo chave, um método de disparo por voz e um método de deslizar ao longo de uma pista.
[0110] No método de instrução de aquisição de dados predeterminado nesta forma de realização da presente invenção, é necessário definir métodos de instrução de aquisição de dados pré-determinados diferentes do método de exploração antes da transmissão de dados. Por exemplo, um método de agitação final de transmissão de dados é definido da seguinte maneira: agitando duas vezes na mesma direção, agitando para a esquerda e para a direita duas vezes, e balançando para cima e para baixo três vezes. O método de acionamento de chave inclui o seguinte: O dispositivo final de verificação de credenciais monitora um estado de acionamento de uma chave pré-determinada, e a chave pré-determinada pode ser uma chave física ou pode ser uma chave virtual. Quando o software do cliente dispara a chave
Petição 870190054726, de 13/06/2019, pág. 137/216
36/58 pré-determinada, o dispositivo final de verificação de credenciais pode obter um código de barras bidimensional exibido no software do cliente. Se o software do cliente for um software do cliente com tela sensível ao toque, após o dispositivo final de verificação de credenciais pré-determinar o método de deslizar ao longo de uma trilha, o dispositivo final de verificação de credenciais monitora o estado deslizante de uma tela sensível ao toque no software do cliente e quando o usuário operação na tela, obtém o código de barras bidimensional. A instrução de aquisição de dados pré-determinada é descrita acima, e um tipo de instrução de aquisição de dados pré-determinada na prática não é limitado nesta forma de realização da presente invenção.
[0111] (402). O dispositivo final de verificação de credenciais verifica a duração da validade de informações de segurança pré-determinadas e verifica informações de assinatura do software do cliente e informações de assinatura do servidor.
[0112] O dispositivo final de verificação de credenciais analisa o código de barras bidimensional obtido, obtém as informações de segurança pré-determinadas e a credencial eletrônica que estão incluídas no código de barras bidimensional e verifica a duração da validade das informações de segurança pré-determinadas e o tempo de validade do serviço na credencial eletrônica. Por exemplo, suponha que as informações de segurança prédeterminadas sejam a hora atual do sistema do software do cliente, que as informações de segurança pré-determinadas sejam 10/21 e que a duração da validade das informações de segurança pré-determinadas seja 60 s. O dispositivo final de verificação de credenciais obtém uma diferença de tempo entre a hora atual do sistema e as informações de segurança pré-determinadas e determina se a duração da validade é maior que 60 s. Se for determinado que a duração da validade é maior que 60 s, o dispositivo final de verificação de credenciais determina que o código de barras bidimensional é inválido. A
Petição 870190054726, de 13/06/2019, pág. 138/216
37/58 descrição anterior é um exemplo. De forma alternativa, a duração da validade da informação de segurança pré-determinada pode ser definida para dois minutos, etc. A duração da validade da informação de segurança prédeterminada não é limitada nesta forma de realização da presente invenção.
[0113] Para formas de realização para o dispositivo final de verificação de credenciais para verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor, podem ser feitas referências ao método mostrado na Figura 5. Os detalhes são omitidos por simplicidade nesta forma de realização da presente invenção.
[0114] (403). Se a verificação em cada uma das informações de segurança pré-determinadas, das informações de assinatura do software do cliente e das informações de assinatura do servidor forem bem-sucedidas, obter um tempo de validade do serviço compreendido em uma credencial eletrônica para verificação.
[0115] Para verificação do tempo de validade do serviço, podem ser feitas referências a descrições relacionadas nas formas de realização anteriores. Detalhes são omitidos por simplicidade nesta forma de realização da presente invenção.
[0116] (404). Se a verificação do tempo de validade do serviço compreendido na credencial eletrônica for bem-sucedida, determinar que a verificação na credencial eletrônica é bem-sucedida.
[0117] De acordo com o método para processar códigos de barras bidimensionais fornecidos nesta forma de realização da presente invenção, após receber uma solicitação de aquisição de credenciais eletrônicas enviado pelo software do cliente, o servidor assina a credencial eletrônica e a chave pública do usuário do software do cliente através do uso do chave privada do servidor para obter as informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o
Petição 870190054726, de 13/06/2019, pág. 139/216
38/58 software do cliente. O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verifica as informações de assinatura do servidor, após a verificação das informações da assinatura, assina a credencial eletrônica e gera o código de barras bidimensional com base nas informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pública do usuário. Depois de obter o código de barras bidimensional, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor, as informações de assinatura do software do cliente e as informações de segurança pré-determinadas no código de barras bidimensional para determinar se a credencial eletrônica é adulterada em um processo de transmissão, para garantir a segurança da credencial eletrônica em um processo de uso.
[0118] Além disso, como extensão do método mostrado na Figura 6, nesta forma de realização da presente invenção, todas as etapas dos métodos são executadas com base na credencial eletrônica gerada pelo dispositivo final de verificação de credenciais. Portanto, nesta forma de realização da presente invenção, antes que o código de barras bidimensional no software do cliente seja obtido, o dispositivo final de verificação de credenciais gera a credencial eletrônica com base no identificador de usuário, e uma ocasião de gerar a credencial eletrônica pode incluir, mas é não se limita ao seguinte conteúdo. Por exemplo, depois que o usuário compra um ingresso da janela de ingresso, um sistema de ingresso gera informações de credenciais eletrônicas além de gerar uma credencial em papel e envia de volta as informações de credenciais eletrônicas ao servidor. Como tal, o servidor pode enviar a credencial eletrônica para o software do cliente. De forma alternativa, depois que o usuário compra um ingresso eletrônico no site do ingresso, uma
Petição 870190054726, de 13/06/2019, pág. 140/216
39/58 credencial eletrônica que corresponde ao ingresso eletrônico é gerada e, em seguida, é enviada para o servidor. Nesta forma de realização da presente invenção, não há limitação quanto ao fato de o dispositivo final de verificação de credenciais fornecer um ingresso em papel após gerar uma credencial eletrônica. Nesta forma de realização da presente invenção, a credencial eletrônica destina-se a evitar operações complexas de pós-registro para uma credencial em papel depois que a credencial de papel for perdida ou danificada. Além disso, a segurança da credencial eletrônica pode ser garantida quando o dispositivo final de verificação de credenciais obtém uma credencial eletrônica que é transportada em um código de barras bidimensional dinâmico.
[0119] Depois que o dispositivo final de verificação de credenciais gera a credencial eletrônica, a credencial eletrônica correspondente pode ser sincronizada com o servidor com base nas informações de identificação do usuário para que o software do cliente possa obter a credencial eletrônica do servidor. Em outra forma de realização da presente invenção, depois de receber informações de solicitação para obter uma credencial eletrônica enviada pelo servidor, o dispositivo final de verificação de credenciais envia a credencial eletrônica ao servidor, em que as informações solicitadas para obter uma credencial eletrônica incluem o identificador de usuário.
[0120] Além disso, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor no método a seguir, etc. Por exemplo, o dispositivo final de verificação de credenciais obtém uma chave pública do usuário compreendida no código de barras bidimensional e verifica informações de assinatura do software do cliente com base na chave pública do usuário e na credencial eletrônica. O dispositivo final de verificação de credenciais recebe e armazena uma chave pública do servidor que corresponde à uma
Petição 870190054726, de 13/06/2019, pág. 141/216
40/58 chave privada do servidor e transmitida pelo servidor; e verifica as informações de assinatura do servidor com base na chave pública do servidor e na credencial eletrônica.
[0121] Além disso, em alguns cenários de aplicativos com requisitos de segurança relativamente altos, o software do cliente usa as informações do identificador de usuário como informações de atributo do código de barras bidimensional gerado, para que o dispositivo final de verificação de credenciais autentique as informações de identidade do usuário. Por exemplo, o software do cliente usa a carteira de identidade do usuário como a informação de atributo do código de barras bidimensional gerado. O dispositivo final de verificação de credenciais analisa o código de barras bidimensional, obtém um identificador de usuário compreendido no dispositivo final de verificação de credenciais e verifica o identificador de usuário. Se o dispositivo final de verificação de credenciais determinar que a verificação no identificador de usuário é bem-sucedida, o dispositivo final de verificação de credenciais determinará que a verificação na credencial eletrônica será bemsucedida. Por exemplo, quando a credencial eletrônica no código de barras bidimensional é um ingresso de trem, quando o usuário usa o ingresso de trem eletrônico para passar pela catraca da estação, a carteira de identidade do usuário pode ser verificada ao mesmo tempo, para concluir a verificação na credencial eletrônica.
[0122] Além disso, quando o dispositivo final de verificação de credenciais verifica o conteúdo no código de barras bidimensional, independentemente de uma quantidade de conteúdo compreendida no código de barras bidimensional, contanto que o conteúdo compreendido no código de barras bidimensional seja verificado com êxito pela verificação de credencial dispositivo final, indica que a verificação de credencial eletrônica é bemsucedida. Se um item ou alguns itens incluídos no código de barras
Petição 870190054726, de 13/06/2019, pág. 142/216
41/58 bidimensional falharem na verificação, isso indica que a verificação de credencial eletrônica falha. Por exemplo, suponha que quando o código de barras bidimensional inclui as informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor e o identificador de usuário, pode ser determinado que a credencial eletrônica é verificada com êxito somente após verificação em cada as informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor e o identificador de usuário são bem-sucedidos.
[0123] Conforme descrito acima, o dispositivo final de verificação de credenciais verifica a credencial eletrônica que é transportada no código de barras bidimensional, e a conveniência e segurança da credencial eletrônica no trabalho e na vida diária podem ser vistas no processo. A descrição anterior é descrita usando um exemplo de que o software do cliente inclui um tipo de credencial eletrônica. Na prática, o software do cliente pode incluir uma pluralidade de tipos de credenciais eletrônicas. As credenciais eletrônicas podem ser gravadas separadamente em diferentes códigos de barras dinâmicos bidimensionais, ou podem ser gravadas no mesmo código de barras bidimensional. As formas de realização não estão limitadas nesta forma de realização da presente invenção. A credencial eletrônica pode substituir as informações de credenciais da entidade na tecnologia existente, evitando o vazamento de informações na credencial da entidade e aliviando as etapas de cancelamento de registro ou pós-registro pesadas quando a credencial da entidade é perdida. De acordo com o método desta forma de realização da presente invenção, um usuário só precisa de transportar um dispositivo terminal (telefone) instalado com o software do cliente quando sai e não precisa de transportar qualquer credencial de entidade.
[0124] Por exemplo, o usuário A carrega apenas um telefone
Petição 870190054726, de 13/06/2019, pág. 143/216
42/58 celular instalado com o software do cliente e pega um ônibus de casa para a empresa às 8:00 da manhã. O usuário pode viajar sem problemas com um código de barras bidimensional de uma credencial eletrônica de barramento no software do cliente. Depois de chegar, o usuário pode entrar na empresa com uma credencial eletrônica de controle de acesso e pode entrar usando uma credencial eletrônica. Às 11 h, o usuário A precisa ir a um banco para processar um serviço de banco, e a carteira de identidade eletrônica e o cartão de banco eletrônico podem ser usados para processar o serviço. Às 17:00, o usuário A precisa viajar para a estação de trem para uma viagem de negócios. Quando o usuário A está passando pela catraca, a verificação do nome real pode ser realizada usando a carteira de identidade eletrônica e o ingresso de trem eletrônico. Depois que a verificação for bem-sucedida, o usuário poderá pegar o trem. O método seguro anterior para o processamento de códigos de barras bidimensionais é usado quando a credencial eletrônica é verificada. O exemplo anterior destina-se a ilustrar a conveniência e a segurança trazidas pela credencial eletrônica para a vida e o trabalho, e não se destina a limitar um cenário específico de aplicação da credencial eletrônica.
[0125] Nas formas de realização anteriores, os processos que o servidor, o software do cliente e o dispositivo final de verificação de credenciais processam os códigos de barras bidimensionais são descritos separadamente em detalhes. No entanto, na prática, o servidor, o software do cliente e o dispositivo final de verificação de credenciais são indispensáveis na verificação do código de barras bidimensional. Nas seguintes formas de realização, o servidor, o software do cliente e o dispositivo final de verificação de credenciais são resumidos e descritos. Como mostrado na Figura 7, o método inclui as seguintes etapas.
[0126] (501). O dispositivo final de verificação de credenciais gera uma credencial eletrônica com base em um identificador de usuário e
Petição 870190054726, de 13/06/2019, pág. 144/216
43/58 sincroniza a credencial eletrônica correspondente para o servidor com base no identificador de usuário, para que o servidor envie a credencial eletrônica para o software do cliente.
[0127] (502). O software do cliente envia uma requisição de aquisição de credencial eletrônica ao servidor, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário e um tempo de validade do serviço.
[0128] (503). O servidor recebe a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, analisa a solicitação de aquisição de credenciais eletrônicas e obtém o tempo de validade do serviço compreendido na solicitação de aquisição de credenciais eletrônicas.
[0129] (504). O servidor verifica se o tempo de validade do serviço estiver em conformidade com uma especificação de serviço.
[0130] Se o tempo de validade do serviço estiver em conformidade com a especificação de serviço, a etapa (505) é executada. Se o tempo de validade do serviço não estiver em conformidade com uma especificação de serviço, a solicitação de aquisição de credenciais eletrônicas será ignorada.
[0131] (505). Obtenção da credencial eletrônica que corresponde ao identificador de usuário e criptografe a credencial eletrônica.
[0132] As informações solicitadas para obter uma credencial eletrônica podem ser enviadas posteriormente ao dispositivo final de verificação de credenciais com base no identificador de usuário para obter a credencial eletrônica.
[0133] (506). O servidor assina uma chave pública do usuário do software do cliente e a credencial eletrônica usando uma chave privada do servidor para obter informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente.
Petição 870190054726, de 13/06/2019, pág. 145/216
44/58 [0134] (507). O servidor transmite uma chave pública que corresponde à chave privada do servidor, para que o software do cliente e o dispositivo final de verificação de credenciais verifiquem as informações de assinatura com base na chave pública do servidor.
[0135] (508). O software do cliente recebe e armazena a chave pública transmitida pelo servidor.
[0136] (509). O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor.
[0137] (510). O software do cliente verifica as informações de assinatura do servidor com base na transmissão de chave pública pelo servidor, para obter uma credencial eletrônica.
[0138] Se a verificação nas informações de assinatura do servidor for bem-sucedida, a etapa (511) é executada. Se a verificação nas informações de assinatura do servidor falhar, uma credencial eletrônica fornecida pelo servidor não poderá ser obtida.
[0139] (511). O software do cliente assina a credencial eletrônica usando uma chave de usuário para obter informações de assinatura do software do cliente e gera um código de barras bidimensional com base em informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica e na chave pública do usuário.
[0140] (512). O dispositivo final de verificação de credenciais obtém um código de barras bidimensional no software do cliente, verifica a duração da validade das informações de segurança pré-determinadas e verifica as informações de assinatura do software do cliente e as informações de assinatura do servidor.
[0141] (513). Se a verificação em cada uma das informações de
Petição 870190054726, de 13/06/2019, pág. 146/216
45/58 segurança pré-determinadas, das informações de assinatura do software do cliente e das informações de assinatura do servidor forem bem-sucedidas, obter um tempo de validade do serviço compreendido na credencial eletrônica para verificação; e se a verificação do tempo de validade do serviço compreendido na credencial eletrônica for bem-sucedida, determinar que a verificação na credencial eletrônica é bem-sucedida.
[0142] Vale a pena notar que, para descrições detalhadas da etapa (501) aa etapa (513), podem ser feitas referências às descrições relacionadas anteriores. Detalhes são omitidos por simplicidade nesta forma de realização da presente invenção.
[0143] Além disso, como uma forma de realização do método mostrado na Figura 1, outra forma de realização da presente invenção fornece ainda um servidor. A forma de realização deste aparelho corresponde à forma de realização do método anterior. Para facilitar a leitura, os detalhes na forma de realização do método anterior são omitidos na forma de realização deste aparato. No entanto, deve ficar claro que o aparato nesta forma de realização pode, de forma correspondente, implementar todo o conteúdo na forma de realização do método anterior.
[0144] Além disso, uma forma de realização da presente invenção fornece um servidor. Como mostrado na Figura 8, o aparelho inclui o seguinte: uma unidade de recepção (61), configurada para receber uma solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; uma primeira unidade de aquisição (62), configurada para obter uma credencial eletrônica que corresponde ao identificador de usuário recebido pela unidade de recepção; uma unidade de assinatura (63), configurada para assinar a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter
Petição 870190054726, de 13/06/2019, pág. 147/216
46/58 informações de assinatura do servidor; e uma unidade de envio (64), configurada para enviar as informações de assinatura do servidor obtida através da unidade de assinatura (63) e a credencial eletrônica obtida pela primeira unidade de aquisição para o software do cliente, para que o software do cliente verifique as informações de assinatura do servidor dentro de um tempo de validade de uma chave de usuário e gere um código de barras bidimensional com base na credencial eletrônica. O dispositivo final de verificação de credenciais verifica a credencial eletrônica compreendida no código de barras bidimensional, em que o dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.
[0145] Além disso, como mostrado na Figura 9, a unidade de assinatura (63) inclui o seguinte: um módulo de alocação (631), configurado para atribuir uma chave de assinatura do usuário à credencial eletrônica; um primeiro módulo de assinatura (632), configurado para assinar, através do uso da chave privada do servidor, a credencial eletrônica e uma primeira chave pública do usuário alocada pelo módulo de alocação, em que a chave de assinatura do usuário alocada inclui a primeira chave pública do usuário; um módulo de aquisição (633), configurado para obter uma segunda chave pública do usuário enviada pelo software do cliente; e um segundo módulo de assinatura (634), configurado para assinar, através do uso da chave privada do servidor, a credencial eletrônica e a segunda chave pública do usuário obtida pelo módulo de aquisição.
[0146] Além disso, se a primeira chave pública do usuário for assinada, através do uso da chave privada do servidor, a unidade de envio (64) é ainda configurada para enviar a chave de assinatura do usuário alocada, as informações de assinatura do servidor e da credencial eletrônica para o software do cliente.
Petição 870190054726, de 13/06/2019, pág. 148/216
47/58 [0147] Além disso, como mostrado na Figura 9, o servidor inclui ainda o seguinte: uma unidade de análise (65), configurada para: antes da primeira unidade de aquisição (62) obter a credencial eletrônica que corresponde ao identificador de usuário, analisar a solicitação de aquisição de credencial eletrônico; uma segunda unidade de aquisição (66), configurada para: após a unidade de análise (65) analisar a solicitação de aquisição de credenciais eletrônicas, obter um tempo de validade do serviço compreendido na solicitação de aquisição de credenciais eletrônicas; e uma unidade de verificação (67), configurada para verificar se o tempo de validade do serviço obtido pela segunda unidade de aquisição (66) estiver em conformidade com uma especificação de serviço, em que a primeira unidade de aquisição (62) é ainda configurada para: quando a unidade de verificação (67) verifica que o tempo de validade do serviço está em conformidade com a especificação de serviço, obter a credencial eletrônica que corresponde ao identificador de usuário.
[0148] Além disso, como mostrado na Figura 9, a primeira unidade de aquisição (62) inclui o seguinte: um módulo de recepção (621), configurado para: após o dispositivo final de verificação de credenciais gerar a credencial eletrônica com base no identificador de usuário, receber a credencial eletrônica sincronizada pelo dispositivo final de verificação de credenciais; e um módulo de processamento (622), configurado para enviar informações de solicitação para obter uma credencial eletrônica para o dispositivo final de verificação de credenciais com base no identificador de usuário, para obter a credencial eletrônica.
[0149] Além disso, a chave de assinatura do usuário é uma chave assimétrica.
[0150] Além disso, como mostrado na Figura 9, o servidor inclui ainda o seguinte: uma unidade de transmissão (68), configurada para transmitir
Petição 870190054726, de 13/06/2019, pág. 149/216
48/58 uma chave pública que corresponde à chave privada do servidor, para que o software do cliente e o dispositivo final de verificação de credenciais verifiquem as informações de assinatura com base na chave pública do servidor.
[0151] Uma forma de realização da presente invenção fornece ainda software do cliente. Como mostrado na Figura 10, o software do cliente inclui o seguinte: uma primeira unidade de recepção (71), configurada para receber informações de assinatura do servidor e uma credencial eletrônica que é enviada por um servidor, em que as informações de assinatura do servidor são obtidas pelo servidor através da assinatura da credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor; uma unidade de verificação de assinatura (72), configurada para verificar as informações de assinatura do servidor para obter uma credencial eletrônica; uma unidade de aquisição (73), configurada para obter uma chave de usuário que corresponde à chave pública do usuário; uma unidade de assinatura (74), configurada para assinar a credencial eletrônica utilizando a chave de usuário obtida através da unidade de aquisição (73) para obter informações de assinatura do software do cliente; e uma unidade de geração (75), configurada para gerar um código de barras bidimensional com base em informação de segurança pré-determinada, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pica do usuário, para que um dispositivo final de verificação de credenciais verifique o credenciais eletrônicas incluídas no código de barras bidimensional com base nas informações de segurança prédeterminadas e na chave pública do usuário, em que as informações de segurança pré-determinadas têm duração da validade e o dispositivo final de verificação de credenciais está configurado para gerar uma credencial eletrônica com base em um identificador de usuário.
[0152] Além disso, como mostrado na Figura 11, o software do
Petição 870190054726, de 13/06/2019, pág. 150/216
49/58 cliente inclui ainda o seguinte: uma segunda unidade de recepção (76), configurada para: antes de obter a chave de usuário que corresponde à chave pública do usuário, receber uma chave de assinatura do usuário alocada à credencial eletrônica e enviada pelo servidor.
[0153] A unidade de aquisição (73) é ainda configurada para obter uma primeira chave de usuário compreendida na chave de assinatura do usuário que é alocada pelo servidor para a credencial eletrônica e que é recebida pela segunda unidade de recepção.
[0154] A unidade de aquisição (73) é ainda configurada para obter uma segunda chave de usuário gerada pelo software do cliente e que corresponde à chave pública do usuário.
[0155] Além disso, como mostrado na Figura 11, a unidade de assinatura (74) inclui o seguinte: um primeiro módulo de sinalização (741), configurado para assinar a credencial eletrônica utilizando a primeira chave de usuário; e um segundo módulo de assinatura (742), configurado para assinar a credencial eletrônica usando a segunda chave de usuário.
[0156] Além disso, como mostrado na Figura 11, a unidade de verificação de assinaturas (72) inclui o seguinte: um módulo de recepção (721), configurado para receber uma chave pública do servidor transmitida pelo servidor; um módulo de armazenamento (722), configurado para armazenar a chave pública do servidor recebida pelo módulo de recepção; e um primeiro módulo de verificação de assinatura (723), configurado para verificar as informações de assinatura do servidor com base na chave pública do servidor armazenada pelo módulo de armazenamento, a chave pública do software do cliente e a credencial eletrônica.
[0157] Além disso, a chave pública do usuário e a chave de usuário são chaves assimétricas.
[0158] Além disso, como mostrado na Figura 11, a unidade de
Petição 870190054726, de 13/06/2019, pág. 151/216
50/58 geração (75) inclui o seguinte: um módulo de configuração (751), configurado para definir a duração da validade da informação de segurança prédeterminada; e um módulo de geração (752), configurado para gerar o código de barras bidimensional com base na informação de segurança predeterminada, a informação de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica, a chave pica do usuário, a duração da validade das informações de segurança predeterminadas, e o identificador de usuário.
[0159] Uma forma de realização da presente invenção proporciona ainda um dispositivo final de verificação de credenciais. Como mostrado na Figura 12, o dispositivo final de verificação de credenciais inclui o seguinte: uma primeira unidade de aquisição (81), configurada para obter um código de barras bidimensional no software do cliente, em que o código de barras bidimensional é gerado pelo software do cliente com base em informações de segurança pré-determinadas, informações de assinatura do software do cliente, informações de assinatura do servidor, uma credencial eletrônica e uma chave pública do usuário, as informações de assinatura do software do cliente são obtidas pelo software do cliente através da assinatura da credencial eletrônica e as informações de assinatura do servidor são obtidas por um servidor, através da assinatura da credencial eletrônica e da chave pública do usuário; uma primeira unidade de verificação (82), configurada para verificar a duração da validade das informações de segurança pré-determinadas obtidas através da primeira unidade de aquisição; uma segunda unidade de verificação (83), configurada para verificar as informações de assinatura do software do cliente e as informações de assinatura do servidor; uma terceira unidade de verificação (84), configurada para obter um tempo de validade do servi incluo na credencial eletrônica para verificação quando a verificação da primeira unidade de verificação sobre a informação de segurança pré-determinada tiver
Petição 870190054726, de 13/06/2019, pág. 152/216
51/58 sido bem-sucedida, a verificação da segunda unidade de verificação em cada uma das informações de assinatura de software do cliente e as informações de assinatura do servidor são bem-sucedidas; e uma unidade de determinação (85) , configurada para determinar que a verificação na credencial eletrônica é bem-sucedida quando a verificação da terceira unidade de verificação sobre o tempo de validade do servi incluo na credencial eletrônica é bem-sucedida.
[0160] Além disso, como mostrado na Figura 13, o dispositivo final de verificação de credenciais inclui ainda o seguinte: uma unidade de geração (86) , configurada para gerar uma credencial eletrônica com base em um identificador de usuário antes da primeira unidade de aquisição (81) obter o código de barras bidimensional no software do cliente; uma unidade de sincronização (87), configurada para sincronizar a credencial eletrônica correspondente para o servidor com base no identificador de usuário, para que o servidor envie a credencial eletrônica para o software do cliente; uma unidade de recepção (88), configurada para receber informações de solicitação para obter uma credencial eletrônica enviada pelo servidor; e uma unidade de envio (89), configurada para enviar a credencial eletrônica para o servidor, em que as informações de solicitação para obter uma credencial eletrônica inclui o identificador de usuário.
[0161] Além disso, como mostrado na Figura 13, a segunda unidade de verificação (83) inclui o seguinte: um módulo de aquisição (831), configurado para obter a chave pública do usuário compreendida no código de barras bidimensional; um primeiro módulo de verificação de assinatura (832), configurado para verificar as informações de assinatura do software do cliente com base na chave pública do usuário obtida pelo módulo de aquisição e a credencial eletrônica; um módulo de recepção (833), configurado para receber uma chave pública do servidor que corresponde à uma chave privada do servidor e transmitida pelo servidor; um módulo de armazenamento (834),
Petição 870190054726, de 13/06/2019, pág. 153/216
52/58 configurado para armazenar a chave pública do servidor recebida pelo módulo de recepção; e um segundo módulo de verificação (835), configurado para verificar as informações de assinatura do servidor com base na chave pública do servidor armazenada pelo módulo de armazenamento, a chave pública do software do cliente e a credencial eletrônica.
[0162] Além disso, como mostrado na Figura 13, o dispositivo final de verificação de credenciais inclui ainda o seguinte: uma segunda unidade de aquisição (810), configurada para: antes que a unidade determinadora (85) determine que a verificação na credencial eletrônica obtém sucesso, obter o identificador de usuário incluo no código barras bidimensional; e uma quarta unidade de verificação (811), configurada para verificar o identificador de usuário obtido pela segunda unidade de aquisição (810).
[0163] A unidade de determinação (85) é ainda configurada para: quando a quarta unidade de verificação (811) determina que a verificação no identificador de usuário é bem-sucedida, determinar que a verificação na credencial eletrônica é bem-sucedida.
[0164] Além disso, como mostrado na Figura 14, uma forma de realização da presente invenção proporciona ainda um sistema para processar códigos de barras bidimensionais, e o sistema inclui o seguinte: software do cliente (91), configurado para enviar uma solicitação de aquisição de credenciais eletrônicas a um servidor (92), em que a solicitação de aquisição de credenciais eletrônicas inclui um identificador de usuário; o servidor (92), configurado para receber a solicitação de aquisição de credenciais eletrônicas enviado pelo software do cliente (91), e obter uma credencial eletrônica de um dispositivo final de verificação de credenciais (93) com base no identificador de usuário; e o dispositivo final de verificação de credenciais (93), configurado para receber e responder as informações solicitadas para obter uma credencial eletrônica enviada pelo servidor (92), e enviar a credencial eletrônica para o
Petição 870190054726, de 13/06/2019, pág. 154/216
53/58 servidor (92).
[0165] O servidor (92) está ainda configurado para receber a credencial eletrônica enviada pelo dispositivo final de verificação de credenciais (93), assinar a credencial eletrônica e uma chave pública do usuário do software do cliente (91) para obter informações de assinatura do servidor (92) e enviar ao servidor (92) informações de assinatura e credencial eletrônica para o software do cliente (91).
[0166] O software do cliente (91) está configurado para receber as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor (92), verificar as informações de assinatura do servidor para obter a credencial eletrônica, obter uma chave de usuário que corresponda à chave pública do usuário, assinar a credencial eletrônica através do uso da chave de usuário para obter informações de assinatura do software do cliente, e gerar um código de barras bidimensional com base em informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e o usuário público chave.
[0167] O dispositivo final de verificação de credenciais (93) está configurado para obter o código de barras bidimensional no software do cliente (91), verificar a duração da validade das informações de segurança prédeterminadas e verificar as informações de assinatura do software do cliente e do servidor (92); e se a verificação em cada uma das informações de segurança pré-determinadas, as informações de assinatura do software do cliente e do servidor tiverem êxito, obter um tempo de validade do serviço compreendido na credencial eletrônica para verificação e, se a verificação do tempo de validade do serviço compreendido no credencial eletrônica é bemsucedida, determinar que a verificação na credencial eletrônica é bemsucedida.
Petição 870190054726, de 13/06/2019, pág. 155/216
54/58 [0168] De acordo com o servidor, o software do cliente, ο dispositivo final de verificação de credenciais, o sistema para processar códigos de barras bidimensionais fornecido na presente invenção, após receber a solicitação de aquisição de credenciais eletrônicas enviada pelo software do cliente, o servidor assina a credencial eletrônica e a chave pública do usuário do software do cliente através do uso da chave privada do servidor para obter as informações de assinatura do servidor e envia as informações de assinatura do servidor e da credencial eletrônica para o software do cliente. O software do cliente recebe as informações de assinatura do servidor e as credenciais eletrônicas que são enviadas pelo servidor, verifica as informações de assinatura do servidor, após a verificação das informações da assinatura, assina a credencial eletrônica e gera o código de barras bidimensional com base nas informações de segurança pré-determinadas, as informações de assinatura do software do cliente, as informações de assinatura do servidor, a credencial eletrônica e a chave pública do usuário. Depois de obter o código de barras bidimensional, o dispositivo final de verificação de credenciais pode verificar as informações de assinatura do servidor, as informações de assinatura do software do cliente e as informações de segurança prédeterminadas no código de barras bidimensional para determinar se a credencial eletrônica é adulterada em um processo de transmissão, para garantir a segurança da credencial eletrônica em um processo de uso.
[0169] Nas formas de realização anteriores, a descrição de cada forma de realização tem seus respectivos focos. Para uma parte não descrita detalhadamente em uma forma de realização, referências podem ser feitas a descrições relacionadas em outras formas de realização.
[0170] Pode ser entendido que as características relacionadas no método e aparelho anterior podem ser referenciadas mutuamente. Além disso, “primeiro”, “segundo”, etc. na forma de realização anterior são usados para
Petição 870190054726, de 13/06/2019, pág. 156/216
55/58 distinguir entre formas de realização e não representam vantagens e desvantagens de cada forma de realização.
[0171] Uma pessoa perita na técnica pode entender claramente que, para conveniência e brevidade da descrição, para um processo de trabalho específico do sistema, do aparelho e da unidade descrita acima, podem ser feitas referências a um processo correspondente nas formas de realização do método anterior e os detalhes são omitidos para simplificar a forma de realização da presente invenção.
[0172] O algoritmo e a exibição fornecidos aqui não são inerentemente relacionados a nenhum computador, sistema virtual ou outros dispositivos em particular. Vários sistemas de uso geral também podem ser usados em conjunto com a instrução com base aqui. Com base na descrição acima, a estrutura necessária para a construção de tal sistema é óbvia. Além disso, a presente invenção não se aplica a nenhuma linguagem de programação particular. Deve ser entendido que o conteúdo da presente invenção descrito aqui pode ser implementado usando várias linguagens de programação, e a descrição anterior de uma linguagem detalhada é usada para divulgar a melhor forma de realização da presente invenção.
[0173] Um grande número de detalhes é fornecido na especificação. No entanto, pode ser entendido que as formas de realização da presente invenção podem ser praticadas sem estes detalhes. Em alguns casos, métodos, estruturas e tecnologias bem conhecidos não são mostrados em detalhes, de modo a não obscurecer o entendimento do presente pedido.
[0174] Do mesmo modo, deve-se entender que, para simplificar a presente descrição e ajudar a compreender um ou mais dos vários aspectos inventivos, as características da presente invenção são por vezes agrupadas em uma única forma de realização, desenho ou descrição da presente invenção. No entanto, o método divulgado não deve ser interpretado como
Petição 870190054726, de 13/06/2019, pág. 157/216
56/58 refletindo a intenção a seguir: ou seja, a invenção reivindicada exige mais recursos do que os recursos especificados em cada reivindicação. Mais precisamente, como refletido nas reivindicações abaixo, os aspectos inventivos são menores que todos os recursos de uma única forma de realização previamente divulgada. Portanto, as reivindicações que seguem uma forma de realização detalhada definitivamente incorporam a forma de realização detalhada. Cada reivindicação serve como uma forma de realização separada da presente invenção.
[0175] Um técnico no assunto pode compreender que os módulos nos dispositivos nas formas de realização podem ser alterados de forma adaptativa e dispostos em um ou mais dispositivos diferentes das formas de realização. Módulos ou unidades ou componentes nas formas de realização podem ser combinados em um módulo ou unidade ou componente, e podem ainda ser divididos em uma pluralidade de submódulos ou subunidades ou subcomponentes. Exceto o fato de que pelo menos alguns desses recursos e/ ou processos ou unidades são mutuamente exclusivos, todos os recursos divulgados e todos os processos ou unidades de qualquer método ou dispositivo que são divulgados em tal método na especificação (incluindo as reivindicações anexas, resumo e os desenhos anexos) podem ser combinados em qualquer modo de combinação. Salvo indicação em contrário, cada característica divulgada na especificação (incluindo as reivindicações anexas, o resumo e os desenhos anexos) pode ser substituída por uma característica alternativa que serve propósitos iguais, equivalentes ou similares.
[0176] Além disso, um técnico no assunto pode entender que, embora algumas formas de realização descritas aqui incluam algumas características incluídas em outra forma de realização em vez de incluir outra característica, uma combinação de características de diferentes formas de realização significa cair dentro do escopo da presente invenção e formar
Petição 870190054726, de 13/06/2019, pág. 158/216
57/58 diferentes formas de realização. Por exemplo, nas seguintes reivindicações, qualquer uma das formas de realização contempladas pode ser usada em qualquer modo de combinação.
[0177] As formas de realização de vias partes na presente invenção podem ser implementadas por hardware, ou módulos de software que correm em um ou mais processadores, ou em uma combinação dos mesmos. Um técnico no assunto deve compreender que um microprocessador ou um processador de sinal digital (DSP) pode ser utilizado na prática para implementar algumas ou todas as funções de alguns ou de todos os componentes do nome de invenção (por exemplo, um aparelho para processar códigos de barras bidimensionais) com base em uma forma de realização da presente invenção. A presente invenção também pode ser implementada como um dispositivo ou programa de aparelho (por exemplo, programa de computador e produto de programa de computador) para executar uma parte ou todos os métodos descritos aqui. Um tal programa para implementar a presente invenção pode ser armazenado em um meio legível por computador, ou pode ter uma forma de um ou mais sinais. Tal sinal pode ser baixado de um site da Internet, ou fornecido em um sinal de operadora, ou fornecido de qualquer outra forma.
[0178] Vale a pena notar que as formas de realização anteriores se destinam a descrever a presente invenção, em vez de limitar a presente invenção, e um técnico no assunto pode conceber uma forma de realização alternativa sem se afastar do escopo das reivindicações anexas. Nas reivindicações, qualquer símbolo de referência localizado entre parênteses não deve ser construído como uma limitação nas reivindicações. A palavra “incluir” não exclui a existência de elementos ou etapas não listadas nas reivindicações. A palavra “um” ou “um/ uma” antes do elemento não exclui a presença de uma pluralidade de tais elementos. A presente invenção pode ser implementada por
Petição 870190054726, de 13/06/2019, pág. 159/216
58/58 hardware incluindo vários elementos diferentes e um computador que é apropriadamente programado. Na unidade afirma enumerar vários aparelhos, vários destes aparelhos podem ser incorporados usando o mesmo item de hardware. O uso das palavras “primeiro”, “segundo” e “terceiro” não indica nenhuma sequência. Essas palavras podem ser interpretadas como nomes.

Claims (14)

  1. Reivindicações
    1. MÉTODO PARA PROCESSAR CÓDIGOS DE BARRAS BIDIMENSIONAIS, caracterizado pelo fato de que o método compreende:
    receber, através de um servidor, uma solicitação de aquisição de credenciais eletrônicas enviado pelo software do cliente, em que a solicitação de aquisição de credenciais eletrônicas compreende um identificador de usuário;
    obter uma credencial eletrônica que corresponde ao identificador de usuário;
    assinar a credencial eletrônica e uma chave pública do usuário do software do cliente, através do uso de uma chave privada do servidor para obter informações de assinatura do servidor;
    enviar as informações de assinatura do servidor e da credencial eletrônica ao software do cliente, para que o software do cliente verifique as informações de assinatura do servidor e gere um código de barras bidimensional com base na credencial eletrônica, de forma que um dispositivo final de verificação de credenciais verifique a credencial eletrônica compreendida no código de barras bidimensional, em que o dispositivo final de verificação de credenciais é configurado para gerar a credencial eletrônica com base no identificador de usuário.
  2. 2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que assinar a credencial eletrônica, através do uso de uma chave privada do servidor compreende:
    atribuir uma chave de assinatura do usuário à credencial eletrônica e assinar a credencial eletrônica e uma primeira chave pública do usuário, através do uso da chave privada do servidor, em que a chave de assinatura do usuário alocada compreende a primeira chave pública do usuário; ou
    Petição 870190054726, de 13/06/2019, pág. 161/216
    2/4 obter uma segunda chave pública do usuário enviada pelo software do cliente e assinar a credencial eletrônica e a segunda chave pública do usuário, através do uso da chave privada do servidor.
  3. 3. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que a chave de assinatura do usuário é uma chave assimétrica.
  4. 4. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que a primeira chave pública do usuário é assinada, através do uso da chave privada do servidor, o envio de informações de assinatura do servidor e da credencial eletrônica para o software do cliente compreende:
    enviar a chave de assinatura do usuário alocada, as informações de assinatura do servidor e da credencial eletrônica para o software do cliente.
  5. 5. MÉTODO, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que antes de obter a credencial eletrônica que corresponde ao identificador de usuário, o método compreende ainda:
    analisar a solicitação de aquisição de credenciais eletrônicas e obter um tempo de validade do serviço, compreendido na solicitação de aquisição de credenciais eletrônicas; e verificar se o tempo de validade do serviço está em conformidade com uma especificação de serviço; e
  6. 6. MÉTODO, de acordo com a reivindicação 5, caracterizado pelo fato de que obter a credencial eletrônica que corresponde ao identificador de usuário compreende:
    se o tempo de validade do serviço estiver em conformidade com uma especificação de serviço, obter a credencial eletrônica que corresponde ao identificador de usuário.
  7. 7. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que obter a credencial eletrônica que corresponde ao identificador de usuário compreende:
    Petição 870190054726, de 13/06/2019, pág. 162/216
    3/4 depois que o dispositivo final de verificação de credenciais gera a credencial eletrônica com base no identificador de usuário, receber a credencial eletrônica sincronizada pelo dispositivo final de verificação de credenciais; ou enviar informações de solicitação para obter uma credencial eletrônica para o dispositivo final de verificação de credenciais com base no identificador de usuário para obter a credencial eletrônica.
  8. 8. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que o método compreende ainda:
    transmitir uma chave pública que corresponde à chave privada do servidor, para que o software do cliente e o dispositivo final de verificação de credenciais verifiquem as informações de assinatura com base na chave pública do servidor.
  9. 9. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o código de barras bidimensional é gerado pela realização de operações que compreendem:
    definir uma duração da validade das informações de segurança pré-determinadas; e gerar o código de barras bidimensional com base nas informações de segurança pré-determinadas, nas informações de assinatura do software do cliente, nas informações de assinatura do servidor, na credencial eletrônica, na chave pública do usuário, na duração da validade das informações de segurança pré-determinadas e no identificador de usuário.
  10. 10. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda:
    sincronizar a credencial eletrônica ao servidor com base no identificador de usuário, para que o servidor envie a credencial eletrônica para o software do cliente.
  11. 11. MÉTODO, de acordo com a reivindicação 1, caracterizado
    Petição 870190054726, de 13/06/2019, pág. 163/216
    4/4 pelo fato de que a duração da validade das informações de segurança prédeterminadas é com base em um tipo de credencial eletrônica.
  12. 12. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que a credencial eletrônica compreende uma passagem aérea, uma passagem de ônibus, um bilhete de trem, um ingresso de show, um cartão de banco, um cartão de controle de acesso, ingressos para o parque, um bilhete de identidade, um cupom de comerciante, um cartão de membro, uma carteira de habilitação, um cartão de controle de acesso à carteira de habilitação ou um cartão de ônibus.
  13. 13. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que a assinatura da credencial eletrônica e da chave pública do usuário compreende:
    executar uma operação de hash na chave pública do usuário e na credencial eletrônica através do uso de um algoritmo de hash para obter um valor de hash; e assinar o valor de hash através do uso da chave privada do servidor para obter as informações de assinatura do servidor.
  14. 14. SISTEMA PARA PROCESSAR CÓDIGOS DE BARRAS BIDIMENSIONAIS, caracterizado pelo fato de que o sistema compreende uma pluralidade de módulos configurados para executar o método, conforme definido em qualquer uma das reivindicações 1 a 13.
BR112019012149A 2016-12-14 2017-12-04 método para processar códigos de barras bidimensionais e sistema para processar códigos de barras bidimensionais BR112019012149A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611154671.9A CN106899570B (zh) 2016-12-14 2016-12-14 二维码的处理方法、装置及系统
PCT/CN2017/114382 WO2018107988A1 (zh) 2016-12-14 2017-12-04 二维码的处理方法、装置及系统

Publications (1)

Publication Number Publication Date
BR112019012149A2 true BR112019012149A2 (pt) 2019-12-17

Family

ID=59197788

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019012149A BR112019012149A2 (pt) 2016-12-14 2017-12-04 método para processar códigos de barras bidimensionais e sistema para processar códigos de barras bidimensionais

Country Status (18)

Country Link
US (4) US10581597B2 (pt)
EP (1) EP3557831B1 (pt)
JP (1) JP6768960B2 (pt)
KR (1) KR102220087B1 (pt)
CN (1) CN106899570B (pt)
AU (1) AU2017376036B2 (pt)
BR (1) BR112019012149A2 (pt)
CA (1) CA3046858C (pt)
ES (1) ES2841724T3 (pt)
MX (1) MX2019006968A (pt)
MY (1) MY189760A (pt)
PH (1) PH12019501375A1 (pt)
PL (1) PL3557831T3 (pt)
RU (1) RU2726831C1 (pt)
SG (1) SG10202100196WA (pt)
TW (2) TWI697842B (pt)
WO (1) WO2018107988A1 (pt)
ZA (1) ZA201904592B (pt)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899570B (zh) 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107247553A (zh) * 2017-06-30 2017-10-13 联想(北京)有限公司 选择对象的方法和电子设备
CN107451643B (zh) * 2017-08-15 2019-08-20 北京航空航天大学 动态二维码的生成、识别方法和装置
CN107451902A (zh) * 2017-08-17 2017-12-08 郑州云海信息技术有限公司 车票的管理方法和装置
CN109495268B (zh) * 2017-09-12 2020-12-29 中国移动通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109922029A (zh) * 2017-12-13 2019-06-21 航天信息股份有限公司 电子凭据验证方法及装置
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
CN110247882B (zh) * 2018-03-09 2022-04-08 阿里巴巴集团控股有限公司 通信方法及系统、数据处理方法
CN108734615A (zh) * 2018-04-17 2018-11-02 新大陆(福建)公共服务有限公司 基于动态二维码取代证件的业务处理方法及计算机设备
CN108696510B (zh) * 2018-04-17 2021-08-03 新大陆(福建)公共服务有限公司 一种基于云端多渠道协同生产二维码方法以及系统
CN108900302A (zh) * 2018-06-19 2018-11-27 广州佳都数据服务有限公司 二维码生成、认证方法、生成终端及认证设备
CN108876375B (zh) * 2018-06-29 2020-09-08 全链通有限公司 区块链实名参与方法和系统
US10778444B2 (en) * 2018-07-11 2020-09-15 Verizon Patent And Licensing Inc. Devices and methods for application attestation
CN109379181A (zh) * 2018-08-10 2019-02-22 航天信息股份有限公司 生成、验证二维码的方法和装置,存储介质和电子设备
CN109102291B (zh) * 2018-08-15 2020-04-07 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN111881386B (zh) * 2018-08-31 2024-03-12 创新先进技术有限公司 一种基于扫码操作的页面访问方法、装置及系统
CN111061885A (zh) * 2018-10-17 2020-04-24 联易软件有限公司 电子文书制作方法和系统
CN111242248B (zh) * 2018-11-09 2023-07-21 中移(杭州)信息技术有限公司 一种人员信息监控的方法、装置及计算机存储介质
CN109492434A (zh) * 2018-11-12 2019-03-19 北京立思辰新技术有限公司 一种电子凭据的安全操作方法和系统
CN109684801B (zh) * 2018-11-16 2023-06-16 创新先进技术有限公司 电子证件的生成、签发和验证方法及装置
CN111868790A (zh) * 2019-01-10 2020-10-30 环球雅途集团有限公司 一种控制方法、售检票系统及存储介质
CN112041897B (zh) * 2019-01-10 2023-08-22 环球数科集团有限公司 一种控制方法、售票规则服务器、检票规则服务器及装置
CN109815660B (zh) * 2019-01-11 2023-05-12 公安部第三研究所 身份电子证照信息获取验证系统及方法
CN109992976A (zh) * 2019-02-27 2019-07-09 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN110046687A (zh) * 2019-03-01 2019-07-23 阿里巴巴集团控股有限公司 条码展示方法、设备以及装置
CN110138835A (zh) * 2019-04-15 2019-08-16 阿里巴巴集团控股有限公司 特殊凭证发放方法和装置
US11503072B2 (en) * 2019-07-01 2022-11-15 Mimecast Israel Ltd. Identifying, reporting and mitigating unauthorized use of web code
CN116578962A (zh) * 2019-07-24 2023-08-11 创新先进技术有限公司 一种身份验证方法、装置及设备
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN110430054B (zh) * 2019-08-09 2022-10-21 北京智汇信元科技有限公司 一种身份管理方法及系统
CN110519294B (zh) * 2019-09-12 2021-08-31 创新先进技术有限公司 身份认证方法、装置、设备及系统
CN110955917B (zh) * 2019-10-28 2024-02-02 航天信息股份有限公司 一种对涉及多个参与方的电子凭据进行验证的方法及系统
CN111144531B (zh) * 2019-12-10 2023-11-17 深圳左邻永佳科技有限公司 二维码生成方法和装置、电子设备、计算机可读存储介质
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法
US11811776B2 (en) * 2020-06-30 2023-11-07 Western Digital Technologies, Inc. Accessing shared pariiiions on a storage drive of a remote device
CN111932692A (zh) * 2020-08-19 2020-11-13 中国银行股份有限公司 车票校验系统及方法
CN111932262B (zh) * 2020-09-27 2021-01-15 南京吉拉福网络科技有限公司 识别关于消费凭证的交易风险的方法、计算设备和介质
CN112258257A (zh) * 2020-12-23 2021-01-22 深圳市思乐数据技术有限公司 一种数据处理方法、终端设备、服务器及存储介质
CN113407748A (zh) * 2021-05-11 2021-09-17 银雁科技服务集团股份有限公司 重要空白凭证管理方法及装置
US11765166B1 (en) * 2021-05-25 2023-09-19 United Services Automobile Association (Usaa) Systems and methods for secure data transfer
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN115150126B (zh) * 2022-05-24 2024-04-19 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN114863597B (zh) * 2022-07-04 2022-10-11 成都桐领智能科技有限公司 一种基于可信条码的出入管理方法、系统和装置
CN115243243B (zh) * 2022-09-22 2022-11-29 上海纬百科技有限公司 健康状态电子凭证核验方法、生成方法、设备及介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP4343567B2 (ja) * 2003-03-27 2009-10-14 みずほ情報総研株式会社 チケット管理方法及び電子チケットシステム
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
CN1744135A (zh) * 2005-09-06 2006-03-08 北京魅力之旅商业管理有限公司 一种电子凭证实现方法和实现装置
CN101030278A (zh) * 2007-04-04 2007-09-05 王忠杰 一种基于互联网服务的纸质票据支付系统
BRPI0802251A2 (pt) * 2008-07-07 2011-08-23 Tacito Pereira Nobre sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
WO2011047038A2 (en) * 2009-10-13 2011-04-21 Square, Inc. Systems and methods for card present transaction without sharing card information
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
CN102842081A (zh) * 2011-06-23 2012-12-26 上海易悠通信息科技有限公司 一种移动电话生成二维码并实现移动支付的方法
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
EP2901371A4 (en) * 2012-09-28 2016-05-25 Hewlett Packard Development Co QR CODE USE IN SELF-REGISTRATION IN A NETWORK
CN103812837B (zh) * 2012-11-12 2017-12-12 腾讯科技(深圳)有限公司 一种电子凭证发送方法
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
CN103854061A (zh) * 2014-03-27 2014-06-11 腾讯科技(深圳)有限公司 电子票应用、生成、验证方法和系统
TWI529641B (zh) * 2014-07-17 2016-04-11 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法
JP6296938B2 (ja) * 2014-08-07 2018-03-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
KR101666374B1 (ko) * 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
CN105530099A (zh) * 2015-12-11 2016-04-27 捷德(中国)信息科技有限公司 基于ibc的防伪验证方法、装置、系统和防伪凭证
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
CN105515783B (zh) * 2016-02-05 2019-02-15 中金金融认证中心有限公司 身份认证方法、服务器及认证终端
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
CN105763323A (zh) * 2016-03-04 2016-07-13 韦业明 一种电子凭证生成和存储的系统和方法
CN105978688B (zh) * 2016-05-30 2019-04-16 葛峰 一种基于信息分离管理的跨网域安全认证方法
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
GB2546459B (en) * 2017-05-10 2018-02-28 Tomlinson Martin Data verification
US11316897B2 (en) * 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
US11750385B2 (en) * 2017-11-16 2023-09-05 Prisec Innovation Limited System and method for authenticating a user
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10601828B2 (en) 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device

Also Published As

Publication number Publication date
CN106899570B (zh) 2019-11-05
JP6768960B2 (ja) 2020-10-14
MX2019006968A (es) 2019-09-06
SG10202100196WA (en) 2021-02-25
TW201822072A (zh) 2018-06-16
TW202117603A (zh) 2021-05-01
KR20190093640A (ko) 2019-08-09
CA3046858C (en) 2021-08-31
TWI697842B (zh) 2020-07-01
RU2726831C1 (ru) 2020-07-15
US20200204359A1 (en) 2020-06-25
PL3557831T3 (pl) 2021-06-14
US20210028930A1 (en) 2021-01-28
CN106899570A (zh) 2017-06-27
MY189760A (en) 2022-03-03
AU2017376036B2 (en) 2020-05-21
EP3557831A4 (en) 2019-10-30
KR102220087B1 (ko) 2021-03-02
CA3046858A1 (en) 2018-06-21
AU2017376036A1 (en) 2019-06-27
US20190245684A1 (en) 2019-08-08
US11336435B2 (en) 2022-05-17
US20210297247A1 (en) 2021-09-23
EP3557831B1 (en) 2020-09-30
US10790970B2 (en) 2020-09-29
PH12019501375A1 (en) 2020-02-24
WO2018107988A1 (zh) 2018-06-21
US11032070B2 (en) 2021-06-08
JP2020502674A (ja) 2020-01-23
US10581597B2 (en) 2020-03-03
EP3557831A1 (en) 2019-10-23
TWI749577B (zh) 2021-12-11
ES2841724T3 (es) 2021-07-09
ZA201904592B (en) 2020-07-29

Similar Documents

Publication Publication Date Title
BR112019012149A2 (pt) método para processar códigos de barras bidimensionais e sistema para processar códigos de barras bidimensionais
US10735182B2 (en) Apparatus, system, and methods for a blockchain identity translator
CA3052415C (en) Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US10574648B2 (en) Methods and systems for user authentication
KR101829721B1 (ko) 블록체인을 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
BR112019019704A2 (pt) sistemas e métodos que fornecem registros de identidade digital para verificação de identidades de usuários
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
CN109327457A (zh) 一种基于区块链的物联网设备身份认证方法及系统
WO2018213519A1 (en) Secure electronic transaction authentication
CN108684041A (zh) 登录认证的系统和方法
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20230034169A1 (en) Non-fungible token authentication
JP6504639B1 (ja) サービス提供システムおよびサービス提供方法
CN113032814B (zh) 物联网数据管理方法和系统
US10541813B2 (en) Incorporating multiple authentication systems and protocols in conjunction
Limbasiya et al. Advanced verification system using a smart card for smart city users
WO2023217678A1 (en) Authentication device, method, and computer program
CN117314442A (zh) 轨道交通的交易验证方法及装置

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: ADVANTAGEOUS NEW TECHNOLOGIES CO., LTD. (KY)

B25A Requested transfer of rights approved

Owner name: ADVANCED NEW TECHNOLOGIES CO., LTD. (KY)

B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2751 DE 26/09/2023.