CN107370711B - 一种验证身份的方法和系统、智能穿戴设备 - Google Patents

一种验证身份的方法和系统、智能穿戴设备 Download PDF

Info

Publication number
CN107370711B
CN107370711B CN201610308911.XA CN201610308911A CN107370711B CN 107370711 B CN107370711 B CN 107370711B CN 201610308911 A CN201610308911 A CN 201610308911A CN 107370711 B CN107370711 B CN 107370711B
Authority
CN
China
Prior art keywords
wearable device
opening
server
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610308911.XA
Other languages
English (en)
Other versions
CN107370711A (zh
Inventor
王晓晨
孙元博
孟飞
黄冕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202110649586.4A priority Critical patent/CN113411317B/zh
Priority to CN201610308911.XA priority patent/CN107370711B/zh
Priority to TW106108582A priority patent/TWI681313B/zh
Priority to PCT/CN2017/079992 priority patent/WO2017193747A1/zh
Priority to MYPI2018001887A priority patent/MY193140A/en
Priority to JP2018559752A priority patent/JP6731202B2/ja
Priority to KR1020187035938A priority patent/KR102151338B1/ko
Priority to EP17795365.0A priority patent/EP3457656B1/en
Priority to SG11201809852UA priority patent/SG11201809852UA/en
Publication of CN107370711A publication Critical patent/CN107370711A/zh
Priority to US16/186,125 priority patent/US10891364B2/en
Priority to PH12018502372A priority patent/PH12018502372A1/en
Priority to US16/724,701 priority patent/US10878074B2/en
Application granted granted Critical
Publication of CN107370711B publication Critical patent/CN107370711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例公开了一种验证身份的方法、系统和智能穿戴设备实施例。所述方法一实施例包括:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。利用本申请实施例,可以实现智能穿戴设备的身份验证。

Description

一种验证身份的方法和系统、智能穿戴设备
技术领域
本申请涉及智能穿戴设备技术领域,尤其涉及一种验证身份的方法和系统、智能穿戴设备。
背景技术
随着线下场景支付的不断发展,支付方式已经由传统的现金支付转变成现在的扫码支付、声波支付、NFC支付、蓝牙支付等多种多样的支付方式。利用智能设备而非现金的方式势必成为未来主流的支付方式。目前的线下场景支付主要依赖于用户的智能手机,并主要通过手机上的支付类app进行支付。
随着智能穿戴设备的不断发展,智能设备的应用已经渐渐的由手机为单一主体发展为万物互联、万物智能。使用更便捷、更友好的智能穿戴设备进行支付,能够实现更极致的支付体验。支付过程中验证身份是重要的环节。利用智能穿戴设备作为支付过程的载体,实现身份认证,具有更好的使用前景。
发明内容
本申请实施例的目的是提供一种验证身份的方法和系统、智能穿戴设备,以实现身份验证。
为解决上述技术问题,本申请实施例是这样实现的:
一种验证身份的方法,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;
所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。
一种验证身份的方法,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
一种验证身份的系统,包括:
开通服务器,用于存储开通数据;
智能穿戴设备,设置有嵌入式算法芯片;所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;所述嵌入式算法芯片预置有一次性密钥生成算法,所述智能穿戴设备调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;还用于在接收所述验证服务器发送的验证成功的消息时,完成身份验证;
验证服务器,用于验证所述商户设备发送的一次性密钥;
一种验证身份的智能穿戴设备,包括:
开通数据获取单元,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元,用于存储获取的开通数据;
嵌入式算法芯片,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥;
呈现单元,用于呈现生成的一次性密钥。
通过上述本申请实施例,可以实现智能穿戴设备的身份验证。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种验证身份的方法实施例流程图;
图2为本申请一种验证身份的方法实施例流程图;
图3为本申请一种验证身份的系统实施例模块图;
图4为本申请一种智能穿戴设备实施例模块图。
具体实施方式
本申请实施例提供一种验证身份的方法和系统、智能穿戴设备。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供一种验证身份的方法。所述方法涉及智能穿戴设备、商户设备和服务器。所述服务器可以负责智能穿戴设备身份验证业务的开通和智能穿戴设备的身份验证。因此,可以设置开通服务器与验证服务器。当然,所述开通服务器与验证服务器可以位于同一物理实体的服务器上,这里并不限定。所述开通服务器与验证服务器可以保存开通和验证所需要的种子文件。所述智能穿戴设备可以安装有嵌入式算法芯片。所述嵌入式算法芯片可以是一种小型的芯片,如嵌入式安全元件(embedded security element,eSE)。该嵌入式算法芯片内可以预置一次性密钥生成算法。所述嵌入式算法芯片可以通过硬件连接提供接口,供智能穿戴设备调用。所述智能穿戴设备可以通过微操作系统与嵌入式算法芯片通信,从而完成数据传输等工作。所述智能穿戴设备可以提供呈现单元,用于呈现一次性密钥,以供商户设备获取。呈现单元通常可以例如为显示屏,从而在显示屏上可以呈现生成的一次性密钥。所述智能穿戴设备可以安装有短距离无线通信单元,通过该短距离无线通信单元可以与智能终端(如智能手机、平板电脑之类)进行无线通信。所述短距离无线通信可以包括蓝牙(Bluetooth)、红外(IrDA)、无线局域网(WI-FI或WLAN,大多采用802.11系列协议)、WIFI直连(Wi-Fi Direct)、超宽带通信(Ultra Wide Band)、紫峰(Zigbee)、近场通信(Near Field Communication,NFC)等通信技术。所述商户设备例如为扫描设备(包括扫码枪、立式扫码机、嵌入式扫描模块之类),可以通过扫描获得所述智能穿戴设备的呈现单元上呈现的一次性密钥。
本申请实施例提供一种验证身份的方法,如图1所示,包括:
S110:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储。
所述开通数据可以包括种子和服务器时间戳。
设置有嵌入式算法芯片的智能穿戴设备可以直接通过智能终端从开通服务器获取开通数据并存储,也可以为了传输过程的安全性对开通数据进行加密后传输。后者可以是设置有嵌入式算法芯片的智能穿戴设备在接收到加密的开通数据后进行存储。所述加密方式可以采用对称加密技术或非对称加密技术。
非对称加密技术也称为公开密钥加密(public-key cryptography),例如经典的RSA算法。非对称密钥加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。公钥一般是由其主人加以公开的,而私钥必须保密存放。为发送一份保密报文,发送者可以使用接收者的公钥对数据进行加密,一旦加密,只有接收方用其私钥才能加以解密。相反地,用户也能用自己私钥对数据加以处理。如果发送者用自己的私钥对数据进行了加密,接收者则可以用发送者提供的公钥对数据加以解密。除了RSA算法外,典型的非对称加密算法还包括Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等,在此不再赘述。
S110采用非对称加密技术的实现方案如下S111~S115:
S111:所述智能终端向所述智能穿戴设备发起开通一次性密钥功能的请求。
设置有嵌入式算法芯片的智能穿戴设备与所述智能终端进行无线或有线连接。所述无线连接可以是采用短距离无线通信技术建立的连接。所述短距离无线通信可以包括蓝牙(Bluetooth)、红外(IrDA)、无线局域网(WI-FI或WLAN,大多采用802.11系列协议)、WIFI直连(Wi-Fi Direct)、超宽带通信(Ultra Wide Band)、紫峰(Zigbee)、近场通信(NearField Communication,NFC)等通信技术。
通过建立的有线后无线连接,所述智能终端可以向所述智能穿戴设备发起请求,请求开通一次性密钥功能。
S112:所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥。
所述智能穿戴设备可以通过微操作系统并经硬件接口与所述嵌入式算法芯片通信。所述嵌入式算法芯片,可以预先由非对称加密算法生成一对公钥和私钥,也可以是在S111的所述智能终端发起开通一次性密钥功能的请求时采用非对称加密算法生成一对公钥和私钥。
所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片的通信,所述智能穿戴设备可以通过微操作系统从所述嵌入式算法芯片获得一对公钥和私钥中的公钥。
S113:所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器。
所述智能穿戴设备可以将所获得的公钥发送至所述智能终端。
S114:所述开通服务器将所述开通数据用所述公钥加密后通过所述智能终端返回至所述智能穿戴设备。
所述开通服务器获得所述公钥后,可以采用该公钥对开通数据进行加密。进而,所述开通服务器可以将加密后的开通数据通过所述智能终端返回至所述智能穿戴设备。
S115:所述智能穿戴设备保存所述加密的开通数据。
所述智能穿戴设备接收到用所述公钥加密后的开通数据,可以保存所述加密的开通数据。由于所述智能穿戴设备没有与所述公钥配对的私钥,因此无法解密得到所述开通数据。因此,在后续利用开通数据进行身份验证时,需要借助所述所述嵌入式算法芯片中的成对的私钥解密所述加密的开通数据后,才能进行。
S114之后,S115之前,所述嵌入式算法芯片还可以用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;所述嵌入式算法芯片验证所述开通数据。所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据,具体可以采用以下方式实现:所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值。如果所述生成的一次性密钥的长度符合预定值,则可以验证通过,即说明所述开通数据正确,可以进行保存。
类似的,S110中所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还可以包括:所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据;如果验证正确,则所述智能穿戴设备存储所述从开通服务器获取的开通数据。同样的,所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据,具体可以采用以下方式实现:所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值。如果所述生成的一次性密钥的长度符合预定值,则可以验证通过,即说明所述开通数据正确,可以进行保存。
S120:智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
在需要进行身份验证时,例如进行交易的过程中,可以利用S110存储的开通数据进行身份验证。
对于智能穿戴设备存储的没有经过加密的开通数据来说,可以调用嵌入式算法芯片并根据所述开通数据生成一次性密钥。如前所述,开通数据可以包括种子和服务器时间戳。种子中包含数据,根据该种子中的数据并结合服务器时间戳,可以采用一次性密钥算法生成一次性密钥。
所述嵌入式算法芯片可以预置一次性密钥生成算法(One-time PasswordAlgorithm),例如TOTP(Time-based One-time Password Algorithm),HOTP(HMAC-BasedOne-Time Password Algorithm)等算法。以HOTP为例,所述嵌入式算法芯片可以将获得智能穿戴设备存储的开通数据,调用所述预置的HOTP算法,并将所述开通数据作为算法的输入参数,通过执行所述算法,可以生成一次性密钥。具体的,所述嵌入式算法芯片可以将获得智能穿戴设备存储的开通数据中的种子与服务器时间戳,调用所述预置的HOTP算法;所述算法会计算所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间与本次验证时所述智能穿戴设备的时间,称为第一时间与第二时间,并且可知,第一时间一般是固定的(因为首次收到所述开通数据时所述智能穿戴设备的时间是固定的);以所述服务器时间戳为起始点,考虑第二时间与第一时间的差值,所述智能穿戴设备可以计算得到当前的服务器时间,即可以保持与服务器时间的同步;进而,通过执行所述算法,可以生成一次性密钥。
这样,由于通过所述服务器时间戳使得所述服务器时间与所述智能穿戴设备的时间一致,同时服务器中的种子与所述智能穿戴设备上存有的种子也一致,因此可以保证所述智能穿戴设备通过微操作系统调用所述嵌入式算法芯片生成的一次性密钥与所述服务器上通过同样的一次性密钥生成算法生成的一次性密钥相同,且不同时刻生成的一次性密钥又不一致(可能根据业务需要和网络传输时延精确到若干秒到若干分钟)。这样,后续所述服务器可以利用此原理验证所述智能穿戴设备生成的一次性密钥是否正确,从而确定身份验证是否成功。
所述智能穿戴设备生成一次性密钥后,可以呈现出。所述智能穿戴设备可以具有屏幕,在此屏幕上可以显示生成的一次性密钥。
S130:商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证。
商户处可以安装有获取设备,例如扫码枪、立式扫码机、嵌入式扫描模块。这些商户设备可以扫描所述智能穿戴设备屏幕上可以显示的一次性密钥,从而获取该一次性密钥。
所述商户设备获取一次性密钥后,可以将所述一次性密钥发送至验证服务器进行验证。
所述验证服务器与所述开通服务器保存有相同的种子,且两种服务器在时间上保持同步。这样,所述验证服务器接收到所述商户设备发送的验证请求后,可以获得当前时刻对应的本地一次性密钥,即验证服务器自身根据种子与服务器时间生成的一次性密钥。可以称所述商户设备发来的一次性密钥为第一一次性密钥,所述验证服务器生成的一次性密钥为第二一次性密钥。如前所述,通过所述服务器时间戳,所述使得所述智能穿戴设备的时间与服务器时间保持一致。因此,可以保证所述智能穿戴设备通过微操作系统调用所述嵌入式算法芯片生成的第一一次性密钥与所述验证服务器上通过同样的一次性密钥生成算法生成的第二一次性密钥相同,且不同时刻生成的一次性密钥又不一致(可能根据业务需要和网络传输时延精确到若干秒到若干分钟)。
这样,所述验证服务器可以通过判断第一一次性密钥与第二一次性密钥是否一致来确定身份验证是否成功,如果一致则验证成功,如果不一致则验证不成功。
S140:所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。
上述验证服务器验证成功后,可以返回验证成功的消息至所述商户设备。所述商户设备接收所述验证服务器发送的验证成功的消息,可以完成身份验证。
所述智能穿戴设备,例如为智能手表、智能手环之类。智能手表成本相对较高,续航时间相对较短,打开程序也相对复杂;智能手环成本相对较低,续航时间长,使用快捷。利用智能手环作为支付过程中的可穿戴设备载体,实现身份认证,具有更好的使用前景,当然本申请也不排除智能手表等智能穿戴设备。
以下以智能穿戴设备角度上述图1所示方法实施例,如图2所示,包括如下:
S210:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
S220:所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
所述开通数据包括种子和服务器时间戳。
所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储,具体可以包括:
S211:所述智能穿戴设备接收所述智能终端向发起的开通一次性密钥功能的请求;
S212:所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
S213:所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器;
S214:所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据并保存。
所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还可以包括:
S215:所述智能穿戴设备将获取的开通数据交由所述嵌入式算法芯片验证;
S216:如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
如果所述开通服务器返回的是经所述公钥加密的开通数据,则所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据之后,所述智能穿戴设备保存所述加密的开通数据之前,还可以包括:
S217:所述嵌入式算法芯片用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
S218:所述嵌入式算法芯片验证所述开通数据。
所述嵌入式算法芯片验证开通数据,具体可以包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
所述一次性密钥可以由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
所述智能穿戴设备可以通过屏幕呈现生成的一次性密钥。
本申请还提供一种验证身份的系统实施例,如图3所示,包括:
开通服务器31,用于存储开通数据;
智能穿戴设备32,设置有嵌入式算法芯片33;所述智能穿戴设备33通过连接的智能终端34从开通服务器31获取开通数据并存储;所述嵌入式算法芯片33预置有一次性密钥生成算法,所述智能穿戴设备32调用嵌入式算法芯片33并根据所述开通数据生成一次性密钥并呈现;
商户设备35,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器36进行验证;还用于在接收所述验证服务器36发送的验证成功的消息时,完成身份验证;
优选地,所述开通服务器31与验证服务器36集成于同一服务器。
优选地,所述开通数据包括种子和服务器时间戳。
优选地,所述智能穿戴设备32包括:
请求单元,用于向所述智能穿戴设备发起开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
优选地,所述设置有嵌入式算法芯片33还包括验证单元,用于验证所述智能穿戴设备获取的开通数据是否正确。
优选地,所述嵌入式算法芯片33还包括解密单元,用于用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
验证单元,用于验证所述解密的开通数据是否正确。
优选地,所述验证单元采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;如果所述生成的一次性密钥的长度符合预定值,则验证通过。
优选地,所述智能穿戴设备32与所述智能终端34通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
优选地,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
优选地,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
优选地,所述智能穿戴设备包括屏幕,用于呈现生成的一次性密钥。
优选地,所述商户设备35包括扫码枪、立式扫码机、嵌入式扫描模块中任一种。
本申请还提供给一种验证身份的智能穿戴设备实施例,如图4所示,包括:
开通数据获取单元41,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元42,用于存储获取的开通数据;
嵌入式算法芯片43,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥;
呈现单元44,用于呈现生成的一次性密钥。
优选地,所述开通数据包括种子和服务器时间戳。
优选地,所述智能穿戴设备包括:
请求接收单元,用于接收所述智能终端发起的开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
优选地,所述嵌入式算法芯片还对获取的开通数据进行验证;
如果验证正确,则所述保存单元存储所述从服务器获取的开通数据。
优选地,所述智能穿戴设备还包括:
解密单元,用于采用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
嵌入式算法芯片还对获取的开通数据进行验证。
优选地,所述嵌入式算法芯片对获取的开通数据进行验证,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
优选地,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
优选地,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
优选地,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
优选地,所述呈现单元包括屏幕。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (40)

1.一种验证身份的方法,其特征在于,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;
所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证;
其中,所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储,包括:
所述智能终端向所述智能穿戴设备发起开通一次性密钥功能的请求;
所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器;
所述开通服务器将所述开通数据用所述公钥加密后通过所述智能终端返回至所述智能穿戴设备;
所述智能穿戴设备保存所述加密的开通数据。
2.如权利要求1所述的方法,其特征在于,所述开通服务器与验证服务器集成于同一服务器。
3.如权利要求1所述的方法,其特征在于,所述开通数据包括种子和服务器时间戳。
4.如权利要求1所述的方法,其特征在于,所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据;
如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
5.如权利要求1所述的方法,其特征在于,所述开通服务器通过所述智能终端将所述加密的开通数据返回至所述智能穿戴设备之后,所述智能穿戴设备保存所述加密的开通数据之前,还包括:
所述嵌入式算法芯片用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
所述嵌入式算法芯片验证所述开通数据。
6.如权利要求4或5所述的方法,其特征在于,所述嵌入式算法芯片验证开通数据,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
7.如权利要求1所述的方法,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
8.如权利要求7所述的方法,其特征在于,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
9.如权利要求1所述的方法,其特征在于,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
10.如权利要求1所述的方法,其特征在于,所述智能穿戴设备通过屏幕呈现生成的一次性密钥。
11.如权利要求1所述的方法,其特征在于,所述商户设备包括扫码枪、立式扫码机、嵌入式扫描模块中任一种。
12.一种验证身份的方法,其特征在于,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
其中,所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储,包括:
所述智能穿戴设备接收所述智能终端发起的开通一次性密钥功能的请求;
所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器;
所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据并保存。
13.如权利要求12所述的方法,其特征在于,所述开通数据包括种子和服务器时间戳。
14.如权利要求12所述的方法,其特征在于,所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述智能穿戴设备将获取的开通数据交由所述嵌入式算法芯片验证;
如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
15.如权利要求12所述的方法,其特征在于,所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据之后,所述智能穿戴设备保存所述加密的开通数据之前,还包括:
所述嵌入式算法芯片用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
所述嵌入式算法芯片验证所述开通数据。
16.如权利要求14或15所述的方法,其特征在于,所述嵌入式算法芯片验证开通数据,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
17.如权利要求12所述的方法,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
18.如权利要求17所述的方法,其特征在于,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
19.如权利要求12所述的方法,其特征在于,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
20.如权利要求12所述的方法,其特征在于,所述智能穿戴设备通过屏幕呈现生成的一次性密钥。
21.一种验证身份的系统,其特征在于,包括:
开通服务器,用于存储开通数据;
智能穿戴设备,设置有嵌入式算法芯片;所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;所述嵌入式算法芯片预置有一次性密钥生成算法,所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;还用于在接收所述验证服务器发送的验证成功的消息时,完成身份验证;
验证服务器,用于验证所述商户设备发送的一次性密钥;
其中,所述智能穿戴设备包括:
请求单元,用于向所述智能穿戴设备发起开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
22.如权利要求21所述的系统,其特征在于,所述开通服务器与验证服务器集成于同一服务器。
23.如权利要求21所述的系统,其特征在于,所述开通数据包括种子和服务器时间戳。
24.如权利要求21所述的系统,其特征在于,所述设置智能穿戴设备还包括验证单元,用于验证所述智能穿戴设备获取的开通数据是否正确。
25.如权利要求21所述的系统,其特征在于,所述嵌入式算法芯片还包括:
解密单元,用于用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
验证单元,用于验证所述解密的开通数据是否正确。
26.如权利要求24或25所述的系统,其特征在于,所述验证单元采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;如果所述生成的一次性密钥的长度符合预定值,则验证通过。
27.如权利要求21所述的系统,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
28.如权利要求27所述的系统,其特征在于,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
29.如权利要求21所述的系统,其特征在于,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
30.如权利要求21所述的系统,其特征在于,所述智能穿戴设备包括屏幕,用于呈现生成的一次性密钥。
31.如权利要求21所述的系统,其特征在于,所述商户设备包括扫码枪、立式扫码机、嵌入式扫描模块中任一种。
32.一种验证身份的智能穿戴设备,其特征在于,包括:
开通数据获取单元,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元,用于存储获取的开通数据;
嵌入式算法芯片,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥;
呈现单元,用于呈现生成的一次性密钥;
其中,所述智能穿戴设备包括:
请求接收单元,用于接收所述智能终端发起的开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
33.如权利要求32所述的智能穿戴设备,其特征在于,所述开通数据包括种子和服务器时间戳。
34.如权利要求32所述的智能穿戴设备,其特征在于,所述嵌入式算法芯片还对获取的开通数据进行验证;
如果验证正确,则所述保存单元存储所述从服务器获取的开通数据。
35.如权利要求32所述的智能穿戴设备,其特征在于,所述智能穿戴设备还包括:
解密单元,用于采用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
嵌入式算法芯片还对获取的开通数据进行验证。
36.如权利要求34或35所述的智能穿戴设备,其特征在于,所述嵌入式算法芯片对获取的开通数据进行验证,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
37.如权利要求32所述的智能穿戴设备,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
38.如权利要求37所述的智能穿戴设备,其特征在于,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
39.如权利要求32所述的智能穿戴设备,其特征在于,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
40.如权利要求32所述的智能穿戴设备,其特征在于,所述呈现单元包括屏幕。
CN201610308911.XA 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备 Active CN107370711B (zh)

Priority Applications (12)

Application Number Priority Date Filing Date Title
CN202110649586.4A CN113411317B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备
CN201610308911.XA CN107370711B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备
TW106108582A TWI681313B (zh) 2016-05-11 2017-03-15 驗證身分的方法和系統、智能穿戴設備
MYPI2018001887A MY193140A (en) 2016-05-11 2017-04-11 Identity verification method and system, and intelligent wearable device
JP2018559752A JP6731202B2 (ja) 2016-05-11 2017-04-11 アイデンティティ検証方法及びシステム並びにインテリジェントウェアラブルデバイス
KR1020187035938A KR102151338B1 (ko) 2016-05-11 2017-04-11 신원 검증 방법 및 시스템, 및 지능형 웨어러블 디바이스
PCT/CN2017/079992 WO2017193747A1 (zh) 2016-05-11 2017-04-11 一种验证身份的方法和系统、智能穿戴设备
EP17795365.0A EP3457656B1 (en) 2016-05-11 2017-04-11 Identity verification method and system, and intelligent wearable device
SG11201809852UA SG11201809852UA (en) 2016-05-11 2017-04-11 Identity verification method and system, and intelligent wearable device
US16/186,125 US10891364B2 (en) 2016-05-11 2018-11-09 Identity verification method and system, and intelligent wearable device
PH12018502372A PH12018502372A1 (en) 2016-05-11 2018-11-09 Identity verification method and system, and intelligent wearable device
US16/724,701 US10878074B2 (en) 2016-05-11 2019-12-23 Identity verification method and system, and intelligent wearable device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610308911.XA CN107370711B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110649586.4A Division CN113411317B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备

Publications (2)

Publication Number Publication Date
CN107370711A CN107370711A (zh) 2017-11-21
CN107370711B true CN107370711B (zh) 2021-05-11

Family

ID=60266213

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110649586.4A Active CN113411317B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备
CN201610308911.XA Active CN107370711B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110649586.4A Active CN113411317B (zh) 2016-05-11 2016-05-11 一种验证身份的方法和系统、智能穿戴设备

Country Status (10)

Country Link
US (2) US10891364B2 (zh)
EP (1) EP3457656B1 (zh)
JP (1) JP6731202B2 (zh)
KR (1) KR102151338B1 (zh)
CN (2) CN113411317B (zh)
MY (1) MY193140A (zh)
PH (1) PH12018502372A1 (zh)
SG (1) SG11201809852UA (zh)
TW (1) TWI681313B (zh)
WO (1) WO2017193747A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411317B (zh) 2016-05-11 2023-05-26 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备
US11190495B2 (en) * 2017-10-02 2021-11-30 Colossio, Inc. One-time-pad encryption
US20210166226A1 (en) * 2018-04-10 2021-06-03 Visa International Service Association Deep link authentication
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
WO2020162739A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
US20220355121A1 (en) * 2019-10-14 2022-11-10 Cochlear Limited System and method for identifying a recipient of an implantable sensory prosthesis
CN113761501A (zh) * 2020-06-03 2021-12-07 上海惠芽信息技术有限公司 激活方法、电子设备以及计算机存储介质
CN111970670A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 App密钥管理方法、装置及系统
US11799639B2 (en) 2021-01-05 2023-10-24 Bank Of America Corporation Systems and methods using distributed ledgers to correct for missing one time passwords in event processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201414328A (zh) * 2012-09-24 2014-04-01 Sage Information Systems Co Ltd 一次性密碼的產生系統及其產生方法
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
CN105023182A (zh) * 2015-08-12 2015-11-04 上海众人网络安全技术有限公司 一种基于智能手环的购物系统及方法
CN105429660A (zh) * 2015-11-12 2016-03-23 邵军利 一种智能可穿戴设备

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269479A (ja) * 2001-03-09 2002-09-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8281375B2 (en) * 2007-01-05 2012-10-02 Ebay Inc. One time password authentication of websites
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US9342677B2 (en) 2010-08-04 2016-05-17 Blackberry Limited Method and apparatus to provide continuous authentication based on dynamic personal information
TW201214188A (en) * 2010-09-21 2012-04-01 Authenex Asia Inc Authentication method for a keypro device and related keypro device
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US10225242B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
TW201421390A (zh) * 2012-10-19 2014-06-01 Mpayme Ltd 用於安全行動付費之方法與系統
JP6025118B2 (ja) * 2012-12-04 2016-11-16 和則 藤沢 電子クーポンの利用方法及び電子クーポンの利用システム
GB2509322A (en) 2012-12-28 2014-07-02 Securenvoy Plc Time-based two factor authentication
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
US8904482B1 (en) * 2012-12-31 2014-12-02 Emc Corporation Techniques for securing a one-time passcode with an alteration code
US9077711B2 (en) * 2013-09-05 2015-07-07 Verizon Patent And Licensing Inc. Selective complex data entry from one time passwords for authentication
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
CN103647645B (zh) * 2013-11-05 2017-04-05 北京宏基恒信科技有限责任公司 多认证服务器的动态口令认证方法、系统和装置
CN104753892B (zh) * 2013-12-31 2020-08-21 腾讯科技(深圳)有限公司 一种网络资源传输方法、装置和系统
WO2015103048A1 (en) 2014-01-03 2015-07-09 Mcafee, Inc. Mechanisms for conserving resources of wearable devices
CN104780044A (zh) * 2014-01-15 2015-07-15 杭州晟元芯片技术有限公司 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法
DE102014000644A1 (de) 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
CN104182871A (zh) * 2014-02-19 2014-12-03 钟一鸣 一种移动支付系统及智能手环
WO2015126095A1 (ko) 2014-02-21 2015-08-27 삼성전자 주식회사 전자 장치
US9332008B2 (en) * 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
US9826400B2 (en) 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
US9621526B2 (en) * 2014-04-10 2017-04-11 OTP Technologies, Inc. Content encryption and decryption
JP5781678B1 (ja) * 2014-06-04 2015-09-24 東北インフォメーション・システムズ株式会社 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US10084601B2 (en) * 2014-06-17 2018-09-25 Sony Corporation Method, system and electronic device
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
KR20160016515A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
CN104243494B (zh) * 2014-10-11 2018-01-23 上海众人网络安全技术有限公司 一种数据处理方法
US10509898B2 (en) * 2015-01-21 2019-12-17 Jim Barney et al. Enhanced security authentication methods, systems and media
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
JP2016207043A (ja) 2015-04-24 2016-12-08 Line株式会社 端末装置、決済サーバ、決済システム、決済方法、及びプログラム
KR101649934B1 (ko) * 2015-04-28 2016-08-31 엔에이치엔엔터테인먼트 주식회사 간편 결제 시스템 및 간편 결제 방법
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
US10122709B2 (en) * 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
CN204791151U (zh) * 2015-07-17 2015-11-18 上海众人网络安全技术有限公司 一种用于移动终端支付的智能手环及智能手环支付系统
CN105005727B (zh) * 2015-07-28 2018-07-17 深圳市文鼎创数据科技有限公司 基于动态口令和usbkey的控制系统及其控制方法
US9860243B2 (en) * 2015-07-29 2018-01-02 International Business Machines Corporation Authenticating applications using a temporary password
US9916432B2 (en) * 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN113411317B (zh) 2016-05-11 2023-05-26 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201414328A (zh) * 2012-09-24 2014-04-01 Sage Information Systems Co Ltd 一次性密碼的產生系統及其產生方法
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
CN105023182A (zh) * 2015-08-12 2015-11-04 上海众人网络安全技术有限公司 一种基于智能手环的购物系统及方法
CN105429660A (zh) * 2015-11-12 2016-03-23 邵军利 一种智能可穿戴设备

Also Published As

Publication number Publication date
KR102151338B1 (ko) 2020-09-03
TWI681313B (zh) 2020-01-01
WO2017193747A1 (zh) 2017-11-16
EP3457656A4 (en) 2019-04-10
EP3457656A1 (en) 2019-03-20
TW201740302A (zh) 2017-11-16
US10878074B2 (en) 2020-12-29
US10891364B2 (en) 2021-01-12
US20200127822A1 (en) 2020-04-23
EP3457656B1 (en) 2022-04-06
CN113411317A (zh) 2021-09-17
JP6731202B2 (ja) 2020-07-29
PH12018502372A1 (en) 2019-03-04
MY193140A (en) 2022-09-26
JP2019521416A (ja) 2019-07-25
US20190097796A1 (en) 2019-03-28
SG11201809852UA (en) 2018-12-28
CN107370711A (zh) 2017-11-21
CN113411317B (zh) 2023-05-26
KR20190005985A (ko) 2019-01-16

Similar Documents

Publication Publication Date Title
CN107370711B (zh) 一种验证身份的方法和系统、智能穿戴设备
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
US20200126062A1 (en) Offline payment method and device
EP2995039B1 (en) Systems and methods for secure communication
JP2017518651A (ja) 無線通信接続の確立方法及びシステム
WO2017198009A1 (zh) 一种智能穿戴设备与智能终端配对的方法、系统及智能终端
WO2021179748A1 (zh) 扫码支付、信息发送及生成收款码的方法、装置和设备
CN112508552B (zh) Nfc便携设备的写入、支付方法、装置以及设备
WO2018113337A1 (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
WO2019085666A1 (zh) 一种支付乘车费的方法及装置
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
US20210224784A1 (en) Fare payment
CN106685644B (zh) 通信加密方法和装置、网关、服务器、智能终端和系统
WO2017044677A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
CN105577650A (zh) 一种动态令牌的远程时间同步方法及系统
CN113037764B (zh) 一种业务执行的系统、方法及装置
WO2022032535A1 (zh) 用于设备发现的方法和设备
CN116186724A (zh) 数据处理方法、设备、装置、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246997

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant