CN104662570A - 用于传输数据的系统和方法 - Google Patents

用于传输数据的系统和方法 Download PDF

Info

Publication number
CN104662570A
CN104662570A CN201380035346.9A CN201380035346A CN104662570A CN 104662570 A CN104662570 A CN 104662570A CN 201380035346 A CN201380035346 A CN 201380035346A CN 104662570 A CN104662570 A CN 104662570A
Authority
CN
China
Prior art keywords
data
code pattern
subscriber equipment
optical code
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380035346.9A
Other languages
English (en)
Inventor
马库斯·米尔特德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OMLIS LTD.
Original Assignee
This Co Ltd In Ohm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by This Co Ltd In Ohm filed Critical This Co Ltd In Ohm
Publication of CN104662570A publication Critical patent/CN104662570A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06112Constructional details the marking being simulated using a light source, e.g. a barcode shown on a display or a laser beam with time-varying intensity profile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Power Engineering (AREA)
  • Optics & Photonics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

一种传输授权数据的方法,所述授权数据用于对处理进行授权。所述方法包括:向加密器和解密器安全地提供加密密钥;在加密器处,利用加密密钥对输入的授权数据进行加密;将经加密数据转换为光学码图案;在显示设备上显示所述光学码图案;利用光学读取器读取所述光学码图案;将光学码图案转换为与所述经加密数据相对应的接收到的经加密数据;在解密器处,对接收到的经加密的据进行解密,以便产生与输入的授权数据相对应的经解密数据;以及根据与输入的授权数据相对应的数据对所述处理进行授权。

Description

用于传输数据的系统和方法
技术领域
本发明涉及用于传输数据(具体地,授权数据)的系统和方法。
背景技术
由于越来越少将现金用作对货物和服务的支付手段,用于安全传输数据的技术(具体地,用于传输支付授权数据的技术)变得越来越重要。
传统技术包括基于EMV(Europay、Mastercard、VISA)智能系统(在英国称作“芯片和PIN”)的技术,并使用智能卡,其中将秘密个人识别号(PIN)码存储在嵌入所述卡片的微芯片中。当使用卡片时,将卡片置于商户终端内,用户键入PIN。然后通过终端向嵌入在卡边上的微芯片发送PIN,如果用户键入的PIN与存储在微芯片上的PIN相匹配,则微芯片向该终端返回“PIN正确”消息,并授权交易。
在其它传统技术中,通过向用户的支付智能卡提供射频识别(RFID)标签,来实现所谓的“非接触式支付”。为了授权支付,用户通过商户终端上的RFID读取器传递他们的智能卡。RFID读取器检测存在于RFID标签中的支付授权信息,如果验证了该信息,则授权支付。
以上所述的传统技术尽管在安全性上对仅通过用户签名或存储在磁条上的信息来进行授权的支付方法提供了改善,然而所述传统方法仍然容易受到多种攻击。在简单示例中,如果第三方发现了用户的秘密PIN,然后盗取用户的卡片,则他们可能进行欺诈性的支付,直到取消了该卡片。在其它示例中,未授权的第三方可以通过在用户卡片穿过正确适配的读取器,来获取存储在用户卡片的RFID标签上的授权信息。在更复杂的示例中,可以在如下情况下使用“中间人”攻击:第三方拦截了在智能卡和商户终端之间交换的安全数据,然后试图使用所拦截的数据来授权欺骗性的支付或执行一些其它欺骗性的活动。
尽管有可能实现安全测量以便进一步减小智能卡支付系统和其他授权数据传输系统相互妥协的可能性,然而这种测量有可能增加支付系统的复杂性,并降低用户和商户的方便性。因此,需要提供一种用于安全传输授权数据(例如,支付数据)的方法,所述方法对欺骗性攻击具有增加的弹力(resilience),并仍然便于使用。
发明内容
根据本发明的一个方面,提供了一种传输授权数据的方法,所述授权数据用于授权处理。所述方法包括:向加密器和解密器安全地提供加密密钥;在加密器处利用加密密钥对输入的授权数据进行加密,从而产生经加密数据;将经加密数据转换为光学码图案(optical codepattern);在显示设备上显示所述光学码图案;利用光学读取器读取所述光学码图案;将光学码图案转换为与经加密数据相对应的接收到的经加密数据;在解密器处对接收到的经加密数据进行解密,以便产生与输入的授权数据相对应的经解密数据;以及根据与输入的授权数据相对应的数据授权所述处理。
根据本发明的这个方面,提供了一种用于传输授权数据的技术,所述技术具有改善的安全性等级,同时提供与已有技术同等程度的方便性。
为了实现该目的,对例如支付授权数据的授权数据进行安全加密,然后通过显示并读取光学码图案(例如,条形码或QR码)来进行传输。不同于一些传统智能卡技术(仅通过观看用户向商户终端键入PIN就可以发现用户秘密PIN),可以通过显示可由光学扫描器读取的光学码图案,来以经加密的形式传输根据本发明的授权数据,第三方难以在视觉上监视或电学拦截所述授权数据。此外,与非接触式的支付系统(第三方可以拦截在智能卡RFID标签和商户终端内的RFID读取器之间传播的无线电信号)不同,不会“泄露”包含授权数据的信号。
根据一个实施例,输入的授权数据包括指示支付金额的支付数据。在例如智能卡技术的传统技术中,唯一由用户提供的对用户想要授权交易加以指示的授权信息是键入用户PIN或在RFID读取器上刷智能卡。然而,根据本实施例,用户他们自己可以在传输授权数据之前确认支付金额,其中所述授权数据在被转换为光学码图案之前被进行加密。由于在传输之前对包括支付数据的授权数据进行加密,这样进一步减小了拦截对恶意第三方有用信息的可能性。即使可以拦截授权数据和支付数据(由于上述光学码图案传输,减小了所述拦截的可能性),还必须知晓加密密钥。
根据一些实施例,所述方法还包括:在加密器处从用户接收输入的种子数据;根据来自用户的输入的种子数据生成(seed)伪随机过程;使用伪随机过程的输出产生加密密钥;以及向解密器安全地传输所述加密密钥。根据该示例,为了增加向加密器和解密器提供的加密密钥的鲁棒性,将输入的“种子”数据(例如,用户的个人详情)用于生成在加密器处产生加密密钥的伪随机过程。然后,通过使用例如安全信道来将所述加密密钥安全地传输到解密器。在其它示例中,备选地或附加地,根据由用户设备检测到的一个或更多个环境变量来生成伪随机处理。环境变量是根据用户设备周围的环境的具体特征和/或用户设备的状态/情况而得到的变量,其中可以通过用户设备自动检测所述用户设备的状态/情况,而无需其它用户输入。
在一些实施例中,来自用户的输入种子数据包括多个变量,在用来自用户的输入种子数据生成伪随机过程之前,通过加扰过程来对所述输入种子数据进行加扰。
在本发明的一些实施例中,所述方法还包括:在预定时间段之后,产生新的加密密钥。在这种实施例中,为了进一步改善安全性,以预定时间间隔产生新的安全密钥。当产生了新的加密密钥时,向解密器提供所述新的加密密钥。在一些实施例中,在预定时间段之后,使用先前收集到的用户输入的种子数据以及新检测到的环境变量,来产生新的加密密钥。
在一些实施例中,所述方法还包括:接收用户验证数据,并当将所述用户验证数据与存储的用户验证数据相匹配时,将经加密数据转换为光学码图案。为了进一步改善安全性,根据这些实施例,只有在用户提供了可以用于验证用户身份的用户验证信息的情况下,才传输授权数据以便授权该处理。在一些实施例中,用户验证数据是与用户的生物特性相关的生物识别数据。
在一些实施例中,光学码图案是条形码或快速响应(QR)码之一。
根据本发明的第二方面,提供了一种用于传输授权数据的系统,所述授权数据用于授权处理。所述系统包括用户设备和授权服务器。用户设备和授权服务器存储有加密密钥。将用户设备布置为利用加密密钥对输入的授权数据进行加密,将经加密数据转换为光学码图案,并在显示设备上显示所述光学码图案。所述系统还包括光学读取器,布置为读取光学码图案并将所述光学码图案转换为与经加密数据相对应的接收到的经加密数据。将授权服务器布置为接收经加密数据,使用加密密钥产生与输入的授权数据相对应的经解密数据,并根据与输入的授权数据相对应的经解密数据,授权该处理。
根据本发明的第三方面,提供了一种用于传输授权数据的用户设备。授权数据用于授权处理。所述用户设备包括处理器,被布置为用加密密钥对输入的授权数据进行加密,将经加密数据转换为光学码图案,并在显示设备上显示所述光学码图案,使得能够通过光学读取器读取所述光学码图案,并将其转换为与所述经加密数据相对应的接收到的经加密数据。
在本发明这个方面的一个实施例中,将用户设备布置为产生加密密钥,并向授权服务器安全地传输所述加密密钥,所述授权服务器被布置为对接收到的经加密数据进行解密,以便产生与输入的授权数据相对应的经解密数据,并根据与输入的授权数据相对应的数据来授权该处理。在一些实施例中,用户设备是智能电话。
根据本发明的第四方面,提供了一种用于传输授权数据的方法。所述授权数据用于授权处理。所述方法包括:在用户设备处用加密密钥对输入的授权数据进行加密;将经加密数据转换为光学码图案;以及在显示设备上显示光学码图案,使得可以通过光学读取器读取所述光学码图案,并将其转换为与经加密数据相对应的接收到的经加密数据,从而实现对经加密数据进行解密并将其用于授权处理。
在权利要求书中指定了本发明的多种其它方面和特征。
附图说明
现将参考附图示例性地描述本发明的实施例,其中对应附图标记表示相似的部件,附图中:
图1提供了根据本发明示例的用于安全传输授权数据的系统的示意图;
图2提供了根据本发明示例布置的系统的示例的示意图,所述系统用于传输授权信息,例如,授权支付的信息;
图3提供了根据本发明示例的可以产生安全授权密钥的处理的示意图;
图4提供了根据本发明示例的可以产生经加密数据的处理的示意图;
图5提供了根据本发明示例的用于授权数据传输软件的处理的示意图;
图6提供了根据本发明示例的用户设备的示意图,所述用户设备适于在图2所示的系统中使用;
图7提供了根据本发明示例布置的系统的示意图;
图8提供了根据本发明布置的系统的另一示例的示意图;
图9a和9b提供了增强光学码图案的示例的示意图;
图9c提供了增强光学码图案的另一示例的示意图;
图10提供了示出了对增强光学码图案的显示的图;以及
图11提供了用于显示并读取增强光学码图案的系统的组件的示意图。
具体实施方式
图1提供了根据本发明示例的用于安全传输授权数据的系统101的示意图。所述系统包括数据源102和数据目的地103。系统101被布置为安全地在数据源102和数据目的地103之间传输经加密数据。在一些示例中,数据源102是用户设备,数据目的地是授权服务器。
数据源102在加密单元104(即,加密器)处接收要加密的授权数据。在一些示例中,输入的授权数据可以仅是对处理需要进行授权的指示。在其它示例中,输入的授权数据可以包括与处理的变量相关的附加信息,例如,在支付授权处理中要在银行账户之间转移的支付金额。从加密单元104输出经加密数据,并将其输入到光学码图案产生器105。光学码图案产生器105产生与经加密数据(被编码为光学图案)相对应的光学码图案。将光学码图案输出到显示光学码图案的显示设备106。光学码图案可以是任何适合的光学图案,其中可以利用光学码图案对数据进行编码。示例包括条形码、快速响应(QR)码等。换言之,光学码图案是任何适合图案,其布置取决于以图案进行编码的信息。例如,如果给定的光学码图案包含具有多个组块的网格,则每个组块可以表示数据串的特定比特。例如,如果光学码图案的给定组块是暗黑色,则它可以指示与该组块相对应的数据串的特定比特的二进制值是0。另一方面,如果光学码图案内的给定组块是淡阴影或没有阴影,则它可以指示与该组块相对应的数据串的特定比特的二进制值是1。
应理解,术语“光学码图案”是指任何适合光学图案,其中所述光学码图案的布置可以表示(即,编码)数据并且可以以适合方式显示所述光学码图案。应理解,不需要人们区分所述光学码图案,只要可以通过合适的读取器读取光学码图案,即,光学码图案是机器可读的。数据目的地103包括光学读取器107,布置为读取显示在显示设备106上的光学码图案。光学读取器107被布置为将从显示设备106读取的光学码图案转换为与由加密单元104产生的经加密数据相对应的数据,并将该数据输出到解密单元108(即,解码器)。解密单元108被布置为对从光学读取器107接收到的数据进行解密,并对该数据进行解密,以便产生与初始输入的授权数据相对应的经解密数据。然后,将与初始输入的授权数据相对应的经解密数据用于授权处理。在加密单元104处,使用安全加密密钥对输入的授权数据进行加密。通常,在数据源102或数据目的地103处产生安全加密密钥。在对输入的授权数据进行加密之前,通过在数据源102和数据目的地103之间的安全信道109传输所述安全加密密钥。
图2提供了根据本发明示例布置的系统的示例的示意图,所述系统用于传输授权信息,例如,授权支付的信息。所述系统包括用户设备201(数据源),例如,包括安全数据传输软件的智能电话,其中当在用户设备的处理器上运行时,所述安全数据传输软件控制智能电话在用户设备201的显示屏幕203上显示光学码图案202。
使用中,当用户希望例如针对货物或服务向商户进行支付时,用户使用例如键盘204的传统用户界面向用户设备201键入支付信息。支付信息可以简单地与对用户想要授权购买的指示相对应,或可以与用户想要授权购买的指示以及用户希望从商户购买的货物或服务的价格的指示相对应。运行在用户设备上的安全数据传输软件控制用户设备使用事先存储在用户设备201上的秘密授权密钥(即,安全加密密钥),来对支付信息进行加密。如下所述,也将所述秘密授权密钥存储在银行授权服务器(数据目的地)处。然后,安全数据传输软件控制用户设备将经加密的支付信息转换为光学码图案202,并将其显示在用户设备201的显示屏幕203上。光学码图案还包括识别与用户相关的银行账户的数据。通常,不使用秘密授权密钥来对该数据进行加密。
所述系统还包括通常由商户进行控制的光学读取器205,被布置为使用任何适合技术来扫描光学码图案202并产生与扫描的光学码图案202相对应的数据。然后,将与扫描的光学码图案相对应的数据发送到商户终端206,商户终端206将所述数据转换为与使用秘密授权密钥进行加密的支付信息和银行账户信息相对应的数据。然后,商户终端206将与经加密支付信息和银行账户识别信息相对应的数据传输到商户/银行接口服务器207。使用所述银行账户识别信息,商户/银行接口服务器207识别对应银行,并将经加密的支付信息发送给与该用户的银行相关的用户银行授权服务器208。
银行授权服务器208使用秘密授权密钥来对支付信息进行解密,确定是否授权相关的支付。例如,如果用户的银行账户的资金不足以向商户进行支付,则将拒绝消息回送到商户/银行接口服务器207,然后,回送到商户终端206。另一方面,如果用户的银行账户具有足够的资金,则将接受消息回送到商户/银行接口服务器207,然后回送到商户终端206。此时还可以传输其它信息,例如向商户确认要支付的金额的支付信息。然后,用户银行授权服务器授权将资金转移到与商户相关的银行209。
在一些示例中,在用户设备处产生安全授权密钥。然后使用安全信道向用户银行208传送所述安全授权密钥。可以通过本领域公知的用于安全地在用户设备201和用户银行208之间传输数据的任何适合连接,来提供所述安全信道。在一些示例中,通过用户设备201经由分离网络(未示出)发送安全消息,来提供安全信道。例如,如果用户设备是智能电话或配备有支持用户设备201与公用陆地移动网络进行通信的无线电接口的类似设备,则可以通过用户设备经由PLMN向用户银行授权服务器208发送经加密的包括安全授权密钥的短消息服务(SMS)消息,来提供安全信道。
在一些示例中,当初次在用户设备201上运行所述安全数据传输软件时,安全数据传输软件收集用于产生安全授权密钥的种子信息。安全数据传输软件将所述种子信息用于生成随机值产生器。随机值产生器产生值,转而将所述值用于使用本领域公知技术产生密码密钥。可以使用任何适合的密钥产生技术,例如,基于RSA(Rivest、Shamir和Adleman)算法的技术。所述密码密钥被用作安全授权密钥,并被安全地传输到上述银行授权服务器208。
在一些实施例中,安全数据传输软件通过提醒用户键入多条信息,来收集种子信息。然后,将所述信息转换为适合的形式,并将其用户生成随机值产生器。
在一些实施例中,安全传输软件通过收集与任何适合的变化值相关的值或收集可以由用户设备检测到的信息(即,用户或任何其它第三方了解较少或不了解的环境变量),来收集种子信息。
通常,环境变量是根据用户设备周围的环境的具体特征和/或用户设备的状态/情况而得到的变量,其中可以通过用户设备自动检测所述用户设备的状态/情况,而无需其它用户输入。可以期望环境变量随着时间改变,根据用户设备而存在或大或小程度差别,因此难以进行预测或猜测。例如,环境变量可以是指在用户设备处检测到的生物、地理、时间或大气条件中的一个或更多个。示例包括周围光线条件、周围温度、地理位置、用户设备连接的基站的ID、检测到的用户设备相对一个或更多个基站的速度等。例如,用户设备可以包括摄像机设备。所述安全数据传输软件可以被布置为控制摄像机设备确定与当前周围光线条件相关的值。在其它示例中,用户设备可以被布置为检测在当前与用户设备具有无线电链路的基站的身份。在一些示例中,如图3所详述,可以使用用户输入的种子信息和环境变量的组合,来产生安全密钥。
图3提供了根据本发明示例的可以产生安全授权密钥的处理的示意图。应理解,通常通过运行在用户设备上的安全数据传输软件来控制图3所示和下文所述的处理。
在第一阶段301,提醒用户使用用户设备所包括的用户界面来键入多条信息。例如,可以在第一输入点301a处提醒用户输入他们所喜爱的颜色。可以在第二输入点201b处提醒用户键入他们出生地的名称,可以在第三输入点301c处请求用户在用户设备所包含的触摸屏幕上绘制图片。
分别地,在第二阶段,用户设备通过环境变量收集处理收集一个或更多个环境变量,例如,上述基站ID、周围光线条件等。
然后,通过加扰处理303对与在多个输入点301a、301b、301c处收集到的信息相对应的数据进行加扰。可以使用任何适合的加扰处理,例如,基于加法的加扰处理或乘法的加扰处理的技术。在第四阶段,将来自加扰处理303的输出以及在第二阶段302收集到的一个或更多个环境变量用于生成安全密钥产生处理304。可以使用任何适合的技术来提供所述安全密钥产生处理304,例如,使用例如基于RSA(Rivest、Shamir和Adleman)算法的加密算法。
通过安全密钥产生处理304产生安全授权密钥,然后通过安全数据传输处理305(例如,上述SMS处理)将其传输到数据目的地(例如,银行授权服务器)。
在一些示例中,使用先前键入且加扰的用户数据(但是具有新的环境变量)来周期性地产生新的安全授权密钥。例如,安全数据传输软件可以被布置为每24小时就产生新的安全授权密钥,并将所产生的安全授权密钥安全地传输到数据目的地(例如,银行授权服务器)。
在一些示例中,当如上所述运行安全数据传输软件以便使用上述光学码图案传输安全数据(例如,安全支付信息)时,在产生光学码图案之前,提示用户提供用户验证信息。可以以任何适合的形式提供所述用户验证信息,例如,使用键盘204键入字母数字安全码或个人识别号(PIN)码;在用户设备的触摸屏上绘制图案;或通过例如相对用户设备所包括的手指末梢读取器保持手指末梢、向用户设备所包括的麦克风说出预定词语或发出预定声音,来输入一些形式的生物识别数据,其中通过安全数据传输软件进行分析以识别用户。安全数据传输软件只有在所述用户验证信息与事先提供的用户验证信息相匹配的情况下才产生光学码图案,以便传输安全数据(例如,安全支付信息)。例如,在将所述用户验证信息存储在用户设备上之后,用户可以事先在用户设备上键入用户验证信息。参考图4更详细地解释了用于传输经加密数据(例如,安全支付数据)的处理的示例。
图4提供了根据本发明示例的在参考图3所述的产生安全授权密钥之后可以产生经加密数据的处理的示意图。应理解,通常通过运行在用户设备上的安全数据传输软件来控制图4所示和下文所述的处理。
在第一阶段401,执行用户验证处理401,其中用户设备请求输入例如PIN码、适合的生物识别数据的用户验证信息。在第二阶段,执行验证处理402,其中所述用户设备验证所述输入的用户验证信息是否与事先向用户设备输入的用户验证信息相对应。假定在执行了验证处理402之后,确定用户验证信息认证了该用户(例如,与事先输入的用户验证数据相匹配),则执行输入授权数据处理403,例如,由该用户输入支付数据。在第三阶段,然后,通过加密处理404使用以上参考图4所述的产生的安全授权密钥,对在输入授权数据处理403期间接收到的输入授权数据进行加密。在第四阶段,通过光学码图案产生处理405产生光学码图案。如上所述,光学码图案将经加密输入授权数据编码为光学图案。在一些示例中,通过光学码图案产生处理405,同样将其它未加密数据(例如,银行ID信息)编码到光学图案中。在最后阶段,执行光学码图案显示处理406,并显示光学码图案。
图5提供了根据本发明示例的用于授权上述数据传输软件的处理的示意图。
为了开始该处理,将数据传输软件安装在用户设备501上(即,上述用户设备)。可以以本领域公知的任何适合方式来实现所述安装,例如,从网站下载该软件、或使用某种形式的物理介质(例如,存储卡)来安全该软件等。然后,如以上参考图3所述,产生503安全授权密钥。然后,用户设备501向授权服务器505传输504激活消息和安全授权密钥。激活请求包括用户和/或用户设备的身份。应理解,在图2所示的系统中,授权服务器505是由用户银行控制的授权服务器。授权服务器505执行授权处理506,以便确定是否授权与该用户设备相关联的用户使用数据传输软件来传输数据,例如,安全支付数据。当执行授权处理时,授权服务器505可以例如将用户和/或用户设备的身份与已授权用户的列表进行比较,并且如果用户和/或用户设备的身份在已授权用户的列表上,则确定授权该用户和/或用户设备使用该安全数据传输软件。
一旦授权服务器505确定授权与该用户设备相关的用户使用安全数据传输软件来传输数据,授权服务器505存储由用户设备501事先传输504的安全授权密钥。然后,授权服务器505向用户设备501传输508软件激活码。当接收到激活码时,用户设备501使用软件激活码来激活509安全数据传输软件。
应理解,可以以任何适合方式传输所述激活请求和软件激活码以及在用户设备和授权服务器之间交换的任何其它信息。例如,上述用户设备可以配备有无线电接口,以便允许通过PLMN与授权服务器进行通信。
图6提供了根据本发明的示例的用户设备的另一示例的示意图,所述用户设备适于在图2所示的系统中使用。
如上所述,在一些示例中,用户设备包括与传输安全数据无关的附加功能。例如,智能电话执行例如发出并接收语音呼叫等的其它功能。除了与传输安全数据相关的功能之外,图6所示的用户设备601包括极少的其它功能或不包括其它功能。在一些示例中,用户设备601的尺寸与例如传统信用卡或借记卡的尺寸相同或基本匹配。用户设备601包括:显示屏幕602,布置为显示光学码图案603;以及控制电路(例如控制处理器(未示出)),以便控制其操作。用户设备601包括用户输入装置604,例如,包括多个数字键605的键盘。用户设备可以将秘密授权密钥预先安装在其上。
使用中,图1所示的用户设备601以与图2所示的用户输入设备201相似的方式进行操作。具体地,如果用户希望向第三方进行支付,则用户使用键盘604向用户设备601键入支付信息。控制电路控制用户设备601使用预先安装的秘密授权密钥来对支付信息进行加密。然后,控制电路控制用户设备将经加密授权密钥转换为光学码图案603,并将其显示在显示屏幕602上。如上所述,光学码图案还包括识别与用户相关的银行账户的数据。
在一些示例中,在产生光学码图案603之前,用户必须向键盘604键入验证码。
在图2所示的系统中,将光学读取器描述为条形码扫描器的形式。然而,在一些示例中,可以将智能电话或类似设备所包含的摄像机用于读取光学码图案。
图7提供了根据本发明的示例布置的系统的示意图。
示出了第一用户设备701。第一用户设备是智能电话或类似物,包括安装在其上的安全数据传输软件,所述安全数据传输软件被布置为控制摄像机设备捕获所显示的光学码图案704的图像数据。在图7a所示的示例中,光学图案704显示在第二用户设备703(例如,同样包括安装在其上的安全数据传输软件的智能电话)的屏幕上。
操作中,图7所示的系统可以授权处理,例如,授权从第二用户设备703的第二用户的银行账户向第一设备701的用户的银行账户进行支付。
具体地,可以采用与以上参考图2所述的产生光学图案202相似的方式,产生光学码704。
因此,当第二用户希望向第一用户进行支付时,第二用户向第二用户设备703键入支付信息。支付信息可以对应于对第二用户希望向第一用户转移的金钱数额的指示。运行在第二用户设备703上的安全数据传输软件控制该用户设备使用事先存储在(或产生的)用户设备703上的安全加密密钥,来对支付信息进行加密。
安全授权密钥还被存储在银行授权服务器705(数据目的地)处。
运行在第二用户设备703上的安全数据传输软件控制第二用户设备703将经加密的支付信息转换为光学码图案704,并将其显示在显示屏幕706上。光学码图案还包括:银行ID数据,识别与第二用户的银行账户相关的银行;以及银行账户数据,识别与第二用户相关的银行账户。通常,不使用秘密授权密钥对该数据进行加密。
第一用户设备701的摄像机702受到安全数据传输软件的控制,并被布置为捕获光学码图案704的图像数据。
然后,第一用户设备701向公用陆地移动网络系统707传输图像数据,作为授权请求消息。PLMN包括识别授权请求消息的功能,并通过到银行授权服务器705的适合数据链路来传输该消息,其中通过银行ID识别所述银行授权服务器705。
银行授权服务器705被布置为从授权请求消息提取图像数据,以便恢复使用秘密授权密钥进行加密的支付信息。银行授权服务器705使用秘密授权密钥来对支付信息进行解密,并确定是否授权从银行账户数据所指示的银行账户进行相关支付。
如果授权进行支付,则银行授权服务器705安排使用本领域公知技术从第二用户的银行账户708向第一用户的银行账户709适当地转移资金。
如上所述,还将秘密授权密钥存储在银行授权服务器705处。在一些示例中,由运行在第二用户设备703上的安全数据传输软件产生安全授权密钥,与结合图3所述的技术相符。然后,经由与第二用户设备703相关的PLMN 710向银行服务器705传输所述安全授权密钥。
应理解,在第一和第二用户设备是相同蜂窝网络供应商的用户的示例中,图7所示的第一和第二PLMN可以是相同的PLMN。
图8提供了根据本发明布置的系统的另一示例的示意图。在图8所示的系统中,将光学码图案用于授权例如在自动柜员机(ATM)处执行的现金分配操作。
图8包括与图7所示系统中的组件相同的组件。使用对应附图标记表示具有对应功能的相似组件。
示出了包括摄像机设备702的第一用户设备701。所述用户设备701由安装在其上的安全数据传输软件来控制,并被布置为捕获在ATM 801的显示屏幕802上所显示的光学码图案803的图像数据。
ATM 801包括键盘804,用户设备701的用户可以通过所述键盘804键入提款金额。ATM 801包括安装在其上的安全数据传输软件,当在处理器(未示出)上运行时所述安全数据传输软件被布置为用秘密授权密钥对提款金额进行加密,其中将所述秘密授权密钥存储在ATM 801以及银行授权服务器705上。
可以采用与以上参考图2所述的产生光学图案202相似的方式,来产生光学码图案803。因此,当用户通过键盘804键入提款金额时,运行在ATM 801上的安全数据传输软件控制ATM 801使用安全加密密钥对提款金额进行加密。
然后,运行在ATM 801上的安全数据传输软件控制ATM 801将经加密的提款金额转换为光学码图案803,并将其显示在显示屏幕802上。光学码图案803还包括识别与ATM 801相关银行的银行ID。通常,不使用秘密授权密钥对所述数据进行加密。
第一用户设备701的摄像机设备702由安全数据传输软件来控制,并被布置为捕获光学码图案803的图像数据。然后,通过用户设备701将所述图像数据传输到公用陆地移动网络系统707,作为授权请求消息。安全数据传输软件还将银行账户数据添加到授权请求消息,识别与用户设备701的用户相关的银行账户。PLMN 707包括识别授权请求消息的功能,并通过到银行授权服务器705的适合数据链路来传输该消息,其中通过银行ID数据识别所述银行授权服务器705。
银行授权服务器705被布置为从授权请求消息提取图像数据,以便恢复使用秘密授权密钥进行加密的提款金额以及银行账户数据。
银行授权服务器705使用秘密授权密钥来对提款金额进行解密,并确定是否授权从银行账户数据所指示的银行账户进行相关提款。通常,这种确定是基于用户银行账户的金额的。
如果授权进行支付,则银行授权服务器705使用本领域公知技术通过数据连接805向ATM 801传输授权消息,通过现金分配时隙806向用户分配相应的现金金额。
可以通过数据连接805在ATM 801和银行授权服务器705之间传送秘密授权密钥。
增强光学码图案
通常,光学码图案包括可由上述光学码图案读取器区分的多个元素。在一些示例中,当显示光学码时,存在连续显示的静态元素。
然而,在一些示例中,例如如果将传统条形码扫描器用于扫描在用户设备(例如,智能电话)的屏幕上所显示的条形码,则由于从条形码扫描器投影出的照明光因为构成智能电话的屏幕的材料而发生一定程度的散射,条形码扫描器执行性能较差。
因此,在一些示例中,可以使用增强光学码图案。图9a提供了增强光学码图案901的示意图。
光学码图案901包括第一部分902和第二部分903。第一部分902包括不变化的元素。所述不变化的元素通常是在显示光学图案码901的整个时间内显示的静态元素,并提供对经编码的授权数据的图形表示。如上所述,显示光学码图案901的区域可以包括网格(未示出)。在光学码图案的特定位置处存在阴影元素或无阴影元素或二者的组合可以表示针对数据串内的特定比特位置的1值或0值。
光学图案还包括第二部分903。第二部分通常是完全遮挡或具有重复图案的显著位置的组块。
与第一部分902不同,对第二部分903的显示随时间变化。具体地,对第二部分1003的显示被布置为以规则方式进行“开启和关闭”,以实现将经编码的授权数据传送到正确使用的光学读取器。
图9a示出了在显示第二部分903期间的时间段。图9b示出了在不显示第二部分903期间的时间段。
将参考图10进一步解释图9a和9b所示对增强光学码图案901的显示。
图10示出了在时间段T内显示/不显示第二部分903以传递数据串110111101的图。
应理解,该数据串表示经加密的授权数据。
从图10可以看出,在时间段t内,显示第二部分903(随后不显示第二部分)与二进制“1”相对应。在时间段t内不显示第二部分1003与二进制“0”相对应。
图9a和9b示出了增强光学码图案包括第一静态部分和一个随时间变化部分的示例。在其它示例中,随时间变化部分可以包括多个以规则或不规则方式分布在光学图案码内的不相邻的子部分,而不是单个部分。此外,在一些示例中,增强光学码图案可以不包括静止部分,随时间变化部分是光学码图案中的唯一元素。因此,在一些示例中,增强光学码可能仅包括图9a所示的第二部分903。还可以将其它元素包括在增强光学码图案内,但是它们通常执行与传送例如对准部分等的数据无关的功能。
在图9a和9b所示的示例中,随时间变化部分在对其进行显示的第一状态和不对其进行显示的第二状态之间切换。然而,有可能将其他技术用于以随时间变化方式显示随时间变化的部分,使得对所述随时间变化部分的显示的变化传送出经加密数据。
图9c提供了增强光学码图案904的另一示例的示意图。增强光学码图案904包括突出的中心部分905,如上所述,对该部分的显示随着时间改变。增强光学码图案904还包括不随时间变化的部分906(即,在显示所述增强光学码图案的整个时间内显示的部分),所述不随时间变化的部分906包括方形元素906a和三角形元素906b。可以将不随时间变化的部分906用于上述对准目的。
在一些示例中,除了在显示状态和非显示状态之间切换,随时间变化的部分可以在第一形状和第二形状之间切换。备选地,随时间变化部分可以在第一方向的形状和不同方向的相同形状之间进行切换。备选地,随时间变化部分可以在被显示于增强光学码图案的第一位置和被显示于增强光学码图案的第二位置之间进行切换。备选地,随时间变化部分可以在显示第一个的多个子部分和显示第二个的不同多个子部分之间进行切换。
换言之,可以使用任何适合布置,通过所述适合布置,随时间变化部分的显示可以在第一显示状态和第二显示状态(或任何适合数目的显示状态)之间进行切换。
图11提供了根据例如参考图1所述的系统布置的数据源的加密单元104、光学码图案产生器105a和显示设备106a的示例的示意图。
在图11中,光学码图案产生器105a和显示设备106a用于显示参考图9a、9b和10所述的增强光学码图案。
具体地,光学码图案产生器105a包括第一图案产生器单元1101和第二图案产生器单元1102。第一和第二图案产生器单元被布置为从加密单元104接收经加密数据,并将其进行转换以便显示与光学码图案的元素相对应的数据。第一图案产生器单元1101被用于转换来自加密单元104的经加密数据,以便产生与光学码图案的静态元素相对应的显示控制数据(例如,图9a和9b所示的部分902)。第二图案产生器单元1102被用于转换来自加密单元104的经加密数据,以便产生与光学码图案的随时间变化元素相对应的显示控制数据(例如,图9a和9b所示的部分903)。
将由第一和第二图案产生器单元产生的显示控制数据发送到显示设备106a,显示设备106a被布置为将来自第一和第二图案产生器单元的控制显示数据相结合,并显示包括例如图9a和9b所示的静态元素和随时间变化元素的光学码图案。
图11还示出了第一和第二光学读取器107a、107b,其中可以将所述光学读取器之一用于读取由显示设备106a显示的增强光学码,可以将所述光学读取器之一包括在如图1所述的数据目的地103中。应理解,通常系统具有第一和第二光学读取器之一,而不是二者。为了说明目的,图11示出了第一和第二光学读取器二者。
作为图1所示的光学读取器107,图11所示的光学读取器107a、107b被布置为将从显示设备106a读取的光学码图案转换为与由加密单元104产生的经加密数据相对应的数据,并向加密单元(未示出)输出所述数据。
第一光学读取器107a包括静态元素读取单元1103,被布置为读取在显示设备106上所显示的光学码图案的静态元素,并将其转换为与由加密单元104产生的经加密数据相对应的数据。第二光学读取器107b包括随时间变化的读取单元1104,被布置为读取在显示设备106上所显示的光学码图案的静态元素,并将其转换为与由加密单元104产生的经加密数据相对应的数据。
例如智能电话的用户设备通常具有大约20到60Hz的屏幕刷新速率,所述屏幕刷新速率足以实现对上述增强光学码的随时间变化元素进行显示。因此,本领域技术人员应理解,可以在智能电话、平板或类似物中方便地实现图12所示的光学码产生器105a和显示设备106a(以及加密单元104)。
类似地,例如在智能电话和类似设备中使用的图像捕获单元的图像捕获单元具有特定的刷新率,所述刷新率可以足以允许对增强光学码图案的随时间变化元素进行检测。因此,本领域技术人员应理解,可以在智能电话、平板或类似物中方便地实现图12所示的第二光学读取器107b。
本领域技术人员应理解,为了检测随时间变化元素,图像捕获单元通常需要具有高于显示随时间变化元素的频率的刷新率(即,捕获图像帧的速率)。例如,该刷新率可能比如图10所示的用“1”或“0”传达随时间变化元素的频率大10或20倍,例如,10x 1/t Hz或20x 1/tHz。
此外,传统的一维条形码扫描器通常具有支持对传统条形码扫描器进行调整以检测增强光学图案码随时间变化元素的刷新率。
应理解,在一些示例性中,上述多种系统所包括的特定组件部分是逻辑名称。因此,可以以与以上所述的和附图所示的形式不完全相符的方式,放大这些组件部分提供的功能性。例如,可以以包括指令(即,计算机程序)的计算机程序产品的形式实现本发明的多个方面(尤其是运行在用户设备和授权服务器上的处理),其中可以在处理器上执行所述指令;将所述指令存储在例如软盘、光盘、硬盘、PROM、RAM、闪存、或以上或其它存储媒体的任意组合的数据子载体上;或经过在例如以外网、无线网络、互联网、或以上或其它网络的任意组合的网络上的数据信号传输所述指令;或将所述指令实现在例如ASIC(专用集成电路)或FPGA(场可编程门阵列)或适于在应用传统等同设备中使用的其它可配置或专门的电路中。

Claims (39)

1.一种传输授权数据的方法,所述授权数据用于对处理进行授权,所述方法包括:
向加密器和解密器安全地提供加密密钥;
在加密器处,利用加密密钥对输入的授权数据进行加密,从而产生经加密数据;
将经加密数据转换为光学码图案;
在显示设备上显示所述光学码图案;
利用光学读取器读取所述光学码图案;
将光学码图案转换为与所述经加密数据相对应的接收到的经加密数据;
在解密器处,使用所述加密密钥对接收到的经加密数据进行解密,以便产生与输入的授权数据相对应的经解密数据;以及
根据与输入的授权数据相对应的数据对所述处理进行授权。
2.根据权利要求1所述的方法,其中所述输入的授权数据包括指示支付金额的支付数据。
3.根据权利要求1或2所述的方法,还包括:
从用户接收输入的种子数据;
根据来自用户的输入的种子数据生成伪随机过程;
使用伪随机过程的输出产生加密密钥;以及
向解密器安全地传输所述加密密钥。
4.根据权利要求3所述的方法,还包括根据由用户设备检测到的环境变量,来生成伪随机过程,所述环境变量是根据与所述用户相关的用户设备周围的环境的具体特征和/或用户设备的状态/情况而得到的。
5.根据权利要求4所述的方法,其中所述来自用户的输入的种子数据包括多个变量,以及在根据来自用户的输入的种子数据生成伪随机过程之前,通过加扰处理对输入的种子数据进行加扰。
6.根据权利要求3到5中的任一权利要求所述的方法,还包括在预定时间段之后产生新的加密密钥。
7.根据权利要求4或5所述的方法,还包括:使用用户输入的种子数据和新检测到的环境变量,在预定时间段之后产生新的加密密钥。
8.根据任一前述权利要求所述的方法,还包括:接收用户验证数据;以及当所述用户验证数据与所存储的用户验证数据相匹配时,将所述经加密数据转换为光学码图案。
9.根据权利要求8所述的方法,其中所述用户验证数据是与用户的生物特征相关的生物识别数据。
10.根据任一前述权利要求所述的方法,其中所述根据与输入的授权数据相对应的数据授权的处理是授权处理或支付处理。
11.根据任一前述权利要求所述的方法,其中所述光学码图案是条形码或快速响应QR码之一。
12.根据权利要求1到11中的任一权利要求所述的方法,其中所述显示光学码图案包括:以随时间变化的方式至少显示第一部分,使得第一部分的显示的变化传送所述经加密数据。
13.根据权利要求12所述的方法,其中所述随时间变化的方式包括在第一显示状态和第二显示状态之间切换对第一部分的显示。
14.根据权利要求13所述的方法,其中所述第一显示状态包括显示第一部分,所述第二显示状态包括不显示所述第一部分。
15.根据权利要求12到14中的任一权利要求所述的方法,还包括显示第二无变化部分,所述第二无变化部分也传送所述经加密数据。
16.根据权利要求12到15中的任一权利要求所述的方法,其中所述第一部分包括单个连续元素。
17.根据权利要求12到15中的任一权利要求所述的方法,其中所述第一部分包括多个子部分。
18.一种用于传输授权数据的系统,所述授权数据用于对处理进行授权,所述系统包括:
用户设备和授权服务器,所述用户设备和授权服务器上存储有加密密钥,其中将用户设备布置为利用加密密钥对输入的授权数据进行加密,从而产生经加密数据,将所述经加密数据转换为光学码图案,并在显示设备上显示所述光学码图案;所述系统还包括光学读取器,被布置为读取光学码图案并将所述光学码图案转换为与所述经加密数据相对应的接收到的经加密数据;所述授权服务器被布置为从光学读取器接收经加密数据,使用加密密钥产生与输入的授权数据相对应的经解密数据,并根据与输入的授权数据相对应的经解密数据来对处理进行授权。
19.根据权利要求18所述的系统,其中所述输入的授权数据包括指示支付金额的支付数据。
20.根据权利要求18或19所述的系统,其中所述用户设备被布置为从用户接收输入的种子数据;使用所述输入的种子数据执行伪随机过程;使用伪随机过程的输出产生加密密钥;以及向授权服务器安全地传输所述加密密钥。
21.根据权利要求20所述的系统,其中根据由用户设备检测到的环境变量来进一步生成伪随机过程,所述环境变量是根据用户设备周围的环境的具体特征和/或用户设备的状态/情况而得到的。
22.根据权利要求21所述的系统,其中所述来自用户的输入的种子数据包括多个变量,在根据来自用户的输入的种子数据生成伪随机过程之前,所述用户设备执行加扰处理来对输入的种子数据进行加扰。
23.根据权利要求20到22中的任一权利要求所述的系统,其中所述用户设备被布置为在预定时间段之后产生新的加密密钥。
24.根据权利要求21或22所述的系统,其中所述用户设备被布置为使用用户输入的种子数据和新检测到的环境变量,在预定时间段之后产生新的加密密钥。
25.根据任一前述权利要求所述的系统,其中所述用户设备被布置为接收用户验证数据;当所述用户验证数据与所存储的用户验证数据相匹配时,将经加密数据转换为光学码图案。
26.根据权利要求25所述的系统,其中所述用户验证数据是与用户的生物特征相关的生物识别数据。
27.根据权利要求18到26中的任一权利要求所述的系统,其中所述光学码图案是条形码或快速响应QR码之一。
28.根据权利要求1到11中的任一权利要求所述的方法,其中所述用户设备被布置为:通过以随时间变化的方式至少显示光学码图案的第一部分以使第一部分的显示的变化传送所述经加密数据,来在显示设备上显示光学码图案。
29.根据权利要求18到26中的任一权利要求所述的系统,其中所述根据与输入的授权数据相对应的数据授权的处理是授权处理或支付处理。
30.根据权利要求18到29中的任一权利要求所述的系统,其中所述用户设备是智能电话。
31.根据权利要求18到30中的任一权利要求所述的系统,其中由摄像机设备提供光学读取器,所述摄像机设备设置在智能电话中。
32.根据权利要求18到31中的任一权利要求所述的系统,其中所述用户设备是自动柜员机。
33.一种用于传输授权数据的用户设备,所述授权数据用于对处理进行授权,所述用户设备包括处理器,所述处理器被布置为用加密密钥对输入的授权数据进行加密,将经加密数据转换为光学码图案,并在显示设备上显示所述光学码图案,使得能够通过光学读取器读取所述光学码图案,并将其转换为与所述经加密数据相对应的接收到的经加密数据。
34.根据权利要求23所述的用户设备,其中所述用户设备被布置为产生加密密钥,并向授权服务器安全地传输所述加密密钥,所述授权服务器被布置为对接收到的经加密数据进行解密,以便产生与输入的授权数据相对应的经解密数据,并根据与输入的授权数据相对应的数据来对处理进行授权。
35.根据权利要求33或34所述的用户设备,其中所述用户设备是智能电话。
36.一种用于传输授权数据的方法,所述授权数据用于授权处理,所述方法包括:
在用户设备处用加密密钥对输入的授权数据进行加密;
将经加密数据转换为光学码图案;以及
在显示设备上显示光学码图案,使得能够通过光学读取器读取所述光学码图案,并将所述光学码图案转换为与所述经加密数据相对应的接收到的经加密数据,从而实现对所述经加密数据进行解密并用于对处理进行授权。
37.一种包括指令的计算机程序,其中当在计算机上执行所述指令时,执行根据权利要求1到17中的任一权利要求或权利要求36所述的方法。
38.一种计算机程序产品,存储有根据权利要求37所述的指令。
39.一种实质上参考上述附图中的图1到11所述的方法、系统或用户设备。
CN201380035346.9A 2012-05-18 2013-05-17 用于传输数据的系统和方法 Pending CN104662570A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1208750.8A GB2502140A (en) 2012-05-18 2012-05-18 System and method for transmitting data
GB1208750.8 2012-05-18
PCT/GB2013/051283 WO2013171506A1 (en) 2012-05-18 2013-05-17 System and method for transmitting data

Publications (1)

Publication Number Publication Date
CN104662570A true CN104662570A (zh) 2015-05-27

Family

ID=46546278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380035346.9A Pending CN104662570A (zh) 2012-05-18 2013-05-17 用于传输数据的系统和方法

Country Status (5)

Country Link
US (2) US9509498B2 (zh)
EP (2) EP2853059B1 (zh)
CN (1) CN104662570A (zh)
GB (1) GB2502140A (zh)
WO (2) WO2013171507A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107452198A (zh) * 2016-04-08 2017-12-08 空中客车运营简化股份公司 地面单元、飞行器以及飞行指令的传输方法
CN110049279A (zh) * 2018-01-12 2019-07-23 新加坡能源创新发展有限公司 数据传输系统及方法
CN110765478A (zh) * 2019-11-07 2020-02-07 广州深卓信息科技有限公司 一种大数据信息安全存储加密系统及其方法
CN111885530A (zh) * 2020-07-21 2020-11-03 成都英孚克斯科技有限公司 一种基于数据集成加密的称重数据采集器及方法
CN112119400A (zh) * 2018-05-15 2020-12-22 罗莫尔有限公司 电子设备和数据传输系统
CN113286297A (zh) * 2021-07-22 2021-08-20 深圳市同富信息技术有限公司 无线数据加密传输方法、装置、计算机设备和存储介质

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282590A1 (en) * 2012-04-19 2013-10-24 Ebay, Inc. Electronic payments using visual code
US20150046336A1 (en) * 2013-08-09 2015-02-12 Mastercard International Incorporated System and method of using a secondary screen on a mobile device as a secure and convenient transacting mechanism
WO2015145211A1 (en) * 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
EP3149883B1 (en) * 2014-05-26 2019-04-24 Nokia Technologies OY Management of cryptographic keys
EP3149561B1 (en) * 2014-05-30 2019-08-21 Hewlett-Packard Development Company, L.P. Positional input on displays
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US20160342774A1 (en) * 2015-05-21 2016-11-24 Castar, Inc. Method of co-located software object sharing for multi-player augmented reality games
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9590958B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US11436537B2 (en) 2018-03-09 2022-09-06 Raytheon Company Machine learning technique selection and improvement
US11321462B2 (en) 2018-04-10 2022-05-03 Raytheon Company Device behavior anomaly detection
US11507847B2 (en) 2019-07-25 2022-11-22 Raytheon Company Gene expression programming
US11340603B2 (en) 2019-04-11 2022-05-24 Raytheon Company Behavior monitoring using convolutional data modeling
WO2019199777A1 (en) * 2018-04-10 2019-10-17 Raytheon Company Encryption using spatial voting
WO2019199769A1 (en) 2018-04-10 2019-10-17 Raytheon Company Cyber chaff using spatial voting
US11341235B2 (en) 2019-02-21 2022-05-24 Raytheon Company Anomaly detection with adaptive auto grouping
CN110263882B (zh) * 2019-03-11 2023-09-01 北京奇艺世纪科技有限公司 图像生成方法、信息获取方法、装置和电子设备
CN110110539B (zh) * 2019-05-10 2022-10-11 四川大学 一种基于二维码的集成成像三维信息加密方法
EP4018339A4 (en) * 2019-08-23 2023-10-04 Commonwealth Scientific and Industrial Research Organisation » SECURE ENVIRONMENT FOR CRYPTOGRAPHIC KEY GENERATION
CN111143786B (zh) * 2019-12-25 2022-04-19 卓尔智联(武汉)研究院有限公司 账号的验证口令生成方法、基于验证口令的账号验证方法
US11381395B2 (en) * 2020-03-05 2022-07-05 Citrix Systems, Inc. System and methods for encryption based on environmental factors
US10825017B1 (en) * 2020-04-20 2020-11-03 Capital One Services, Llc Authorizing a payment with a multi-function transaction card

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
CN1283829A (zh) * 1999-08-04 2001-02-14 杨萌 商品防伪条形码网络作业的检测方法
US20060156187A1 (en) * 2004-12-29 2006-07-13 National Tsing Hua University Method and apparatus for multiple polynomial-based random number generation
CN1848131A (zh) * 2005-04-05 2006-10-18 全谱科技股份有限公司 利用条形码影像进行身份确认的方法及其架构
US20060251250A1 (en) * 2005-05-03 2006-11-09 Stmicroelectronics S.R.I Method of generating successions of pseudo-random bits or numbers
CN101019136A (zh) * 2004-07-28 2007-08-15 索尼株式会社 信息处理系统和信息处理方法
US20080210754A1 (en) * 2005-06-13 2008-09-04 Robert Lovett Account payment using barcode information exchange
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3534250B2 (ja) * 2002-04-23 2004-06-07 中村 憲生 動的バーコード表示装置及び動的バーコード生成方法並びに動的バーコードを生成する記憶媒体。
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
US7337317B2 (en) * 2003-07-03 2008-02-26 Hand Held Products, Inc. Memory data copying system for devices
US8152068B2 (en) * 2007-12-31 2012-04-10 Pitney Bowes Inc. Systems and methods for producing and processing time dependent dynamic barcodes in a mail delivery system
GB2478712A (en) * 2010-03-15 2011-09-21 David Jackson Authorisation system
WO2012111019A1 (en) * 2011-02-14 2012-08-23 Ravi Jagannathan Automated mobile transaction processing system and method
GB2489247A (en) * 2011-03-21 2012-09-26 Big Box Software Ltd Method for secure communication of machine-readable encoded data
US8567681B2 (en) * 2011-03-22 2013-10-29 Carefusion 303, Inc. Displaying a barcode on a display of an infusion pump

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
CN1283829A (zh) * 1999-08-04 2001-02-14 杨萌 商品防伪条形码网络作业的检测方法
CN101019136A (zh) * 2004-07-28 2007-08-15 索尼株式会社 信息处理系统和信息处理方法
US20060156187A1 (en) * 2004-12-29 2006-07-13 National Tsing Hua University Method and apparatus for multiple polynomial-based random number generation
CN1848131A (zh) * 2005-04-05 2006-10-18 全谱科技股份有限公司 利用条形码影像进行身份确认的方法及其架构
US20060251250A1 (en) * 2005-05-03 2006-11-09 Stmicroelectronics S.R.I Method of generating successions of pseudo-random bits or numbers
US20080210754A1 (en) * 2005-06-13 2008-09-04 Robert Lovett Account payment using barcode information exchange
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107452198A (zh) * 2016-04-08 2017-12-08 空中客车运营简化股份公司 地面单元、飞行器以及飞行指令的传输方法
CN110049279A (zh) * 2018-01-12 2019-07-23 新加坡能源创新发展有限公司 数据传输系统及方法
CN112119400A (zh) * 2018-05-15 2020-12-22 罗莫尔有限公司 电子设备和数据传输系统
CN112119400B (zh) * 2018-05-15 2024-05-24 罗莫尔有限公司 电子设备和数据传输系统
CN110765478A (zh) * 2019-11-07 2020-02-07 广州深卓信息科技有限公司 一种大数据信息安全存储加密系统及其方法
CN110765478B (zh) * 2019-11-07 2020-07-31 城云科技(中国)有限公司 一种大数据信息安全存储加密系统及其方法
CN111885530A (zh) * 2020-07-21 2020-11-03 成都英孚克斯科技有限公司 一种基于数据集成加密的称重数据采集器及方法
CN113286297A (zh) * 2021-07-22 2021-08-20 深圳市同富信息技术有限公司 无线数据加密传输方法、装置、计算机设备和存储介质
CN113286297B (zh) * 2021-07-22 2021-10-12 深圳市同富信息技术有限公司 无线数据加密传输方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
WO2013171507A1 (en) 2013-11-21
GB201208750D0 (en) 2012-07-04
EP2852925A1 (en) 2015-04-01
US20150131796A1 (en) 2015-05-14
EP2853059A1 (en) 2015-04-01
US20150102104A1 (en) 2015-04-16
US9608805B2 (en) 2017-03-28
GB2502140A (en) 2013-11-20
US9509498B2 (en) 2016-11-29
WO2013171506A1 (en) 2013-11-21
EP2853059B1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
CN104662570A (zh) 用于传输数据的系统和方法
KR101866269B1 (ko) 클럭 동기화 타입 동적 암호 보안 레이블 적법성 실시간 검증 시스템 및 방법
KR101316466B1 (ko) 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
CN103714639B (zh) 一种实现对pos终端安全操作的方法及系统
CN112823335A (zh) 用于非接触卡的密码认证的系统和方法
EP3114599B1 (en) Secure mobile device transactions
US11756033B2 (en) System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
JP2012048694A (ja) ワンクリック決済機能付オーダリング端末機
US9721244B2 (en) Authentication system
US20140365366A1 (en) System and device for receiving authentication credentials using a secure remote verification terminal
US20140316993A1 (en) Mobile terminal, transaction terminal, and method for carrying out a transaction at a transaction terminal by means of a mobile terminal
WO2014081075A1 (ko) 다이나믹 팬을 이용한 트랜잭션 처리방법
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
CN104182875A (zh) 一种支付方法和系统
CN202230487U (zh) 移动支付密码处理装置及系统
CN106910068B (zh) 多算法多密钥的光认证离线支付方法
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN102904720A (zh) 移动支付密码处理方法及系统
WO2014177278A2 (en) Method and apparatus for transmission of visually encoded data
EP3361419B1 (en) Tamper-proof barcode, system and method for generating and authenticating credentials on the basis of said code
CN106910059B (zh) 可见光与条码双向公钥体制认证的离线支付方法
CN106600274B (zh) 多算法多密钥的光认证离线支付装置
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
US20200090139A1 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: British North Yorkshire

Applicant after: Sede 26 Co.,Ltd.

Address before: The Tyne and wear

Applicant before: OMLIS LTD.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180521

Address after: London, England

Applicant after: OMLIS LTD.

Address before: British North Yorkshire

Applicant before: Sede 26 Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150527