CN109615030A - 基于安全应用的二维码防伪方法、设备及系统 - Google Patents

基于安全应用的二维码防伪方法、设备及系统 Download PDF

Info

Publication number
CN109615030A
CN109615030A CN201811187031.7A CN201811187031A CN109615030A CN 109615030 A CN109615030 A CN 109615030A CN 201811187031 A CN201811187031 A CN 201811187031A CN 109615030 A CN109615030 A CN 109615030A
Authority
CN
China
Prior art keywords
dimensional code
dimensional
code
safe
dimension code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811187031.7A
Other languages
English (en)
Inventor
孙曦
落红卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811187031.7A priority Critical patent/CN109615030A/zh
Publication of CN109615030A publication Critical patent/CN109615030A/zh
Priority to PCT/CN2019/097095 priority patent/WO2020073715A1/zh
Priority to TW108125966A priority patent/TWI748209B/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于安全应用的二维码防伪方法、设备及系统。该方法包括:二维码安全应用接收生成二维码信息数据的请求;二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;二维码安全应用发送二维码信息数据;其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。

Description

基于安全应用的二维码防伪方法、设备及系统
技术领域
本申请涉及安全领域,尤其涉及基于安全应用的二维码防伪方法、设备及系统。
背景技术
随着移动互联网的发展,二维码得到了广泛的应用,例如扫码打开共享单车、扫描支付等等。为了提高二维码的安全性,也有些企业提供动态的二维码,动态二维码中的数据随着时间会进行更新,展示变化的二维码。但是,目前市场上的二维码验证解决方案,二维码信息本身没有防伪能力,即通过解码设备解析二维码以后,直接得到明文的二维码数据,该二维码数据和业务信息数据一致,扫码设备无法在本地验证二维码信息的合法性。为了验证二维码信息的合法性,需要将二维码信息发送到后台服务器,依赖于后台服务器的风险控制能力进行安全防护。但在此过程中,有可能因为无法识别二维码中信息的合法性,导致访问恶意网站或者执行了恶意程序,进而对用户造成损害。
发明内容
本申请实施例提供一种基于安全应用的二维码防伪方法、设备及系统,用于解决二维码安全性低的问题。
本申请实施例采用下述技术方案:
本申请实施例提供了一种基于安全应用的二维码防伪方法,所述方法包括:
二维码安全应用接收生成二维码信息数据的请求;
二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码安全应用发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
本申请实施例提供了一种二维码读取方法,所述方法包括:
扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
验证所述二维码业务信息的签名,确认所述二维码业务信息。
本申请提供了一种基于安全应用的二维码防伪方法,所述方法包括:
二维码展示模块发送生成二维码信息数据的请求;
二维码安全应用接收生成二维码信息数据的请求;
二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码安全向所述二维码展示模块发送二维码信息数据;
所述二维码展示模块以二维码的方式展示所述二维码信息数据;
二维码读取设备扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
二维码读取设备验证所述二维码业务信息的签名,确认所述二维码业务信息;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
本申请提供了一种二维码防伪设备,该设备包括二维码安全模块;
二维码安全模块,还用于接收生成二维码信息数据的请求;根据二维码安全应用的私钥对二维码业务信息进行签名;发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
本申请实施例提供了一种二维码防伪设备,该设备包括安全芯片和存储器,所述存储器上存储有二维码安全程序;
所述安全芯片,用于执行所述二维码安全程序以实现根据权利要求1所述的方法。
本申请实施例提供了一种二维码防伪设备,该设备包括处理器和存储器,所述存储器存储有二维码安全程序;
所述处理器,用于执行所述二维码安全程序以实现所述的方法。
本申请实施例提供了一种二维码防伪设备,所述设备包括:
请求接收模块,用于接收生成二维码信息数据的请求;
二维码业务信息签名模块,用于根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码信息数据发送模块,用于发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
本申请实施例提供了一种二维码读取设备,该二维码读取设备包括:
扫描模块,用于扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
验证模块,用于验证所述二维码业务信息的签名,确认所述二维码业务信息。
本申请实施例提供了一种二维码读取设备,其特征在于,所述设备包括处理器和存储器,所述存储器上存储有程序;
所述处理器,用于执行所述程序以实现所述的方法。
本申请实施例提供了一种二维码防伪系统,该系统包括所述的设备以及所述的二维码读取设备。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例通过安全芯片或者可信执行环境对二维码的业务数据进行签名,提高了二维码的安全性,并通过证书的使用可以使得二维码读取设备可以在在本地对二维码的合法性进行验证,降低了风险发生的概率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请第一实施例提供的证书分发流程图;
图2为本申请第二实施例的二维码防伪方法示意图;
图3为本申请第三实施例的二维码防伪方法示意图;
图4为本申请第四实施例的二维码展示流程示意图;
图5为本申请第五实施例的二维码读取流程示意图;
图6为本申请第六实施例的二维码防伪方法示意图;
图7为本申请第七实施例的二维码防伪设备示意图;
图8为本申请第八实施例的二维码防伪设备示意图;
图9为本申请第九实施例的二维码防伪设备示意图;
图10为本申请第十实施例的二维码防伪设备示意图;
图11为本申请第十一实施例的二维码防伪设备示意图;
图12为本申请第十二实施例的二维码生成和展示系统示意图;
图13为本申请第十三实施例的二维码防伪系统示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请实施例提供的技术方案。
第一实施例
如图1所示,本申请实施公开了一种用于二维码的证书分发方法,具体包括:
步骤S11,二维码管理服务器生成非对称密钥,包括二维码管理服务器公钥Public_Key_Server和二维码管理服务器私钥Private_Key_Server;在实际应用的过程中,如果使用RSA算法来生成密钥,其一般由公钥和模值,以及私钥和模值组成,模值一般选择1024比特或者2048比特。
步骤S12,二维码管理服务器将二维码管理服务器公钥分发至若干终端设备,例如智能手机、平板电脑、计算机等,终端设备可以使用接收的二维码管理服务器公钥Public_Key_Server来加密数据或者验证签名;二维码管理服务器公钥Public_Key_Server的发送可以在没有建立二维码管理服务器和终端设备安全通道的情况下进行传输,例如二维码管理服务器直接根据终端设备的请求将二维码管理服务器公钥Public_Key_Server返回至终端设备,也可以在向终端设备返回二维码管理服务器公钥Public_Key_Server之前建立安全通道,例如采用安全套接层(Secure Sockets Layer,SSL)协议建立安全通道,然后再将二维码管理服务器公钥Public_Key_Server返回至终端设备。对于非对称密钥,公钥用来加密数据和验证签名,私钥用来解密和签名。
步骤S13,终端设备中的二维码安全应用生成非对称密钥,包括,二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client;二维码安全应用生成的二维码安全应用公钥Public_Key_Client可以用于供二维码管理服务器生成证书,二维码安全应用私钥Private_Key_Client可以用于生成签名;证书可以基于X.509v3证书标准,证书包含的信息一般包括:公钥值,公钥所有者的标识符信息,有效期,证书颁发者的标识符信息,证书颁发者的数字签名等。
步骤S14,二维码安全应用将二维码安全应用的公钥Public_Key_Client发送到二维码管理服务器;同样地,二维码安全应用的公钥Public_Key_Client的发送可以在没有建立终端设备和二维码管理服务器之间的安全通道的情况下进行传输,例如终端设备直接将二维码安全应用的公钥Public_Key_Client发送至二维码管理服务器,也可以在向二维码管理服务器发送二维码安全应用的公钥Public_Key_Client之前建立安全通道,例如采用SSL协议建立安全通道,然后再将二维码安全应用的公钥Public_Key_Client发送至二维码管理服务器。
步骤S15,二维码管理服务器使用二维码管理服务器的私钥Private_Key_Server对二维码的安全应用公钥Public_Key_Client进行签名生成证书;在生成证书的过程中,可以直接对二维码安全应用公钥Public_Key_Client进行签名生成证书(public keycertificate,PKC),也可以对二维码安全应用公钥Public_Key_Client进行哈希计算得到哈希值,再使用二维码管理服务器的私钥Private_Key_Server将该哈希值签名生成证书PKC;作为示例,证书包括:二维码的安全应用公钥(m,d),安全应用的标识1001,有效期2019年1月1日,二维码管理服务器标识0001,二维码的安全应用公钥的签名(m’,d’)。(m,d)是通过密钥算法得到,(m’,d’)是通过二维码管理服务器的私钥对二维码的安全应用公钥(m,d)进行运算得到,例如对(m,d)进行哈希运算之后再使用维码管理服务器的私钥对其进行幂指数运算和模运算,将模运算的结果作为签名。
步骤S16,二维码管理服务器将证书发送到二维码安全应用;同样地,二维码管理服务器可以在没有建立二维码管理服务器和终端设备安全通道的情况下进行传输,例如二维码管理服务器直接将证书PKC返回至终端设备,也可以在向终端设备返回证书PKC之前建立安全通道,例如采用安全套接层(Secure Sockets Layer,SSL)协议建立安全通道,然后再将证书PKC返回至终端设备。
通过上述的步骤,二维码管理服务器可以将证书分发至需要该证书的终端设备,从而为终端设备生成具有安全性的二维码时附上该证书完成了准备工作。终端设备可以使用证书作为二维码安全应用公钥Public_Key_Client的载体,在终端设备使用二维码安全应用私钥Private_Key_Client签名数据时,二维码读取设备可以通过对证书验证获得二维码安全应用公钥Public_Key_Client,从而可以对使用二维码安全应用私钥Private_Key_Client所做的签名进行进一步的验证。需要说明的是,二维码读取设备保存有二维码管理服务器分发的二维码管理服务器的公钥。
对于非对称密钥而言,用私钥可以用来解密或者签名,公钥可以用来加密或者验证签名。非对称密钥的算法可以包括RSA、Elgamal、背包算法、Rabin、D-H、ECC中的任一种。下面以RSA算法为例,分别说明公钥、私钥、签名证书以及签名生成的过程。
二维码管理服务器生成二维码管理服务器公钥Public_Key_Server和二维码管理服务器私钥Private_Key_Server的过程,具体包括:
步骤(1),令素数p=3,素数q=11,得到n=p×q=33,f(n)=(p-1)×(q-1)=20;
步骤(2),令e=3,e与d互质;
步骤(3),令e×d≡1modf(n),即3×d≡1mod20,通过下表来选择d:
因此,可以选择d=7,满足3×d≡1mod20。
步骤(4),因此,二维码管理服务器公钥Public_Key_Server可以为(3,33),二维码管理服务器私钥Private_Key_Server可以为(7,33)。
在获得上述的二维码管理服务器公钥Public_Key_Server和二维码管理服务器私钥Private_Key_Server之后,可以将二维码管理服务器公钥Public_Key_Server发送到终端设备,二维码管理服务器保留维码管理服务器私钥Private_Key_Server。
二维码安全应用生成安全二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client的过程,具体包括:
步骤(A),令素数p=13,素数q=7,得到n=p×q=91,f(n)=(p-1)×(q-1)=72;
步骤(B),令e=7,e与d互质;
步骤(C),令e×d≡1modf(n),即7×d≡1mod72,7×d可以是73,145,217等。
因此,为了满足上述恒等式,可以选择d=31,满足7×d≡1mod72。
步骤(D),因此,二维码安全应用公钥Public_Key_Client可以为(7,72),二维码安全应用私钥Private_Key_Client可以为(31,72)。
在二维码安全应用在生成二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client以后,可以将二维码安全应用公钥Public_Key_Client发送至二维码管理服务器,由二维码管理服务器生成证书PKC,并发送至安装有二维码安全应用的终端设备。
二维码管理服务器生成证书的过程可以如下:
步骤(I),二维码安全应用将二维码安全应用公钥Public_Key_Client发送至二维码管理服务器,例如二维码安全应用公钥Public_Key_Client为(7,72);
步骤(II),二维码管理服务器收到二维码安全应用公钥Public_Key_Client(7,72)以后,使用二维码管理服务器的Private_Key_Server(7,33)来生成证书。
例如,通过计算7^7mod33=28以及72^7mod33=30得到证书中包含的证书内容为(7,72,1001,20190101,0001,28,30)。二维码读取设备在收到该证书以后,可以确认公钥为(7,72),二维码安全应用的标识为1001,公钥的有效期为2019年1月1日,二维码管理服务器的标识为0001,公钥的签名为(28,30)。
可选地,还可以对二维码安全应用公钥Public_Key_Client(7,72)进行散列,例如将公钥中的7和72组合为772,然后模16后,得到4。此后,可以使用二维码管理服务器的Private_Key_Server(7,33)来对4进行运算,4^7mod33=16,得到数组(7,72,1001,20190101,0001,16),作为证书的内容。
步骤(III),二维码管理服务器将包含数组的证书发送至终端设备的安全应用,例如证书的内容为数组(7,72,1001,20190101,0001,28,30)或者(7,72,1001,20190101,0001,16)。
可选地,在安装有二维码安全应用的终端设备保存有二维码管理服务器公钥Public_Key_Server的情况下,二维码管理服务器还可以使用二维码管理服务器私钥Private_Key_Server对证书进一步签名,将证书以及对证书的签名发送到安全应用,安全应用可以进一步使用二维码管理服务器公钥Public_Key_Server验证证书的真实性。
通过上述的步骤,可以完成证书的分发。
需要说明的是,对于终端设备而言,均可以接收并保存二维码管理服务器公钥Public_Key_Server。如果终端设备安装有二维码安全应用,则其既可以用来生成二维码,也可以用来读取二维码。如果终端设备未安装有二维码安全应用,则其用来来读取二维码,但不能用来按照本申请实施例提供的技术方案生成二维码,在其需要生成二维码时,其可以采用传统的方式来生成和展示二维码,例如可以通过应用程序本身内置的二维码生成和展示模块来生成和展示二维码。需要说明的是,应用程序内置二维码生成和展示模块来生成和展示二维码是现有技术,在此不再赘述。
第二实施例
在现实生活中,二维码可以应用于很多的场景,例如支付场景或者即时通信场景。下面以支付场景为例对二维码生成流程进行说明。
随着社会的进步,便利店越来越多,方便了人们的生活。便利店的扫码机可以通过扫描客户购买的商品上的条码来为客户结算,结算之后可以通过二维码展示,用户可以扫描该二维码进行支付。
商家在收费的终端设备上确认结算之后,该终端设备中的二维码展示模块会向二维码安全应用发送二维码信息数据生成请求,该请求中会包括结算的有关信息,例如收款方账号,金额等信息,二维码安全应用可以使用二维码安全应用私钥Private_Key_Client对该信息进行签名,并附上公约证书发送到二维码展示模块,供二维码展示模块按照二维码展示的规则展示包含二维码安全应用所发送信息的二维码。可选地,结算信息中可以包含日期信息,二维码安全应用还可以增加一些动态信息,例如随机数之类的信息。
图2示出了本申请实施例提供的二维码生成流程,具体包括:
步骤S21,二维码安全应用接收生成二维码信息数据的请求;该请求可以来自于二维码展示模块;该二维码展示模块可以为商家计费系统内置的模块,也可以是针对二维码的应用外置的模块,主要是在用户确认结算金额之后,获取与结算有关的信息(例如可以称为二维码业务信息),例如订单信息,并发送到二维码安全应用;与结算有关的信息包括但不限于金额、商家账户标识等,甚至还可以包括用户购买商品的明细,购买日期等等;
步骤S22,二维码安全应用根据二维码安全应用的私钥对订单信息进行签名;其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;二维码安全应用在收到二维码展示模块发送的二维码信息数据生成请求之后,可以使用二维码安全应用私钥Private_Key_Client签名订单信息。二维码业务信息以及二维码安全应用的签名证书可以合称为二维码信息数据。可选地,二维码信息数据还可以包含证书。二维码安全应用使用私钥Private_Key_Client签名订单信息时,可以将订单信息进行哈希运算,然后对哈希运算得到的结果进行幂指数运算和取模运算,将取模的结果作为签名。
步骤S23,二维码安全应用发送二维码信息数据;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述订单信息的签名;可选地,该二维码信息数据中还包含证书。证书可以是由二维码管理服务器提供的证书,是二维码管理服务器对二维码安全应用发送的公钥的签名证书。
为了便于说明,本申请实施例将二维码展示模块发送的二维码业务信息简化为仅包括金额数据,例如2。
在二维码安全应用收到二维码业务信息之后,需要使用二维码安全应用私钥Private_Key_Client(31,72)对二维码业务信息进行签名,例如通过计算2^31mod72=56。
如上所述,证书的内容为数组可以为(7,72,1001,20190101,0001,28,30)或者(7,72,1001,20190101,0001,16),因此安全应用可以生成如下的二维码信息数据:
(2,56,7,72,1001,20190101,0001,28,30)或者(2,56,7,72,1001,20190101,0001,16)。
二维码安全应用可以将上述的二维码信息数据发送到二维码展示模块,二维码展示模块按照编码规则,将二维码信息数据展示为二维码,例如QR码。
上述的流程可以实现支付场景下的二维码生成,该二维码中包含了二维码业务信息、安全应用签名以及证书。
二维码读取设备可以读取二维码,获取二维码信息数据,并可以通过对签名进行验证,从而确认二维码业务数据是否真实。
第三实施例
在现实生活中,二维码可以应用于很多的场景,例如支付场景或者即时通信场景。下面以即时通信场景为例对二维码生成流程进行说明。
随着移动互联网的发展,基于无线互联网技术的即时通信软件层出不穷,例如微信,钉钉等。即时通信软件一般都会提供通过扫描二维码来添加好友或者通过扫描二维码来加入群的功能。
现有技术中,二维码读取设备在扫描二维码获得相关数据时,不对其真实性进行验证,存在安全隐患。
本申请中,用户在同意另一用户通过扫描自身的二维码来加为好友时,该另一用户所使用的终端设备中的二维码展示模块会向二维码安全应用发送二维码信息数据生成请求,该请求可以仅仅是一个展示二维码的请求,可以不包含任何信息,也可以包含用户的标识;如果该请求仅仅是一个展示二维码的请求,则二维码安全应用可以之前预先与即时通信软件进行交互获得用户的标识,在收到该请求之后,二维码安全应用可以使用二维码安全应用私钥Private_Key_Client对该用户的标识来进行签名;如果请求中包含有用户的标识(可以称为二维码业务信息),二维码安全应用可以使用二维码安全应用私钥Private_Key_Client对该信息进行签名;二维码安全应用在签名之后,可以将二维码业务信息、签名以及公约证书发送到二维码展示模块,供二维码展示模块按照二维码展示的规则展示包含二维码安全应用所发送信息的二维码。
图3示出了本申请实施例提供的二维码生成流程,具体包括:
步骤S31,二维码安全应用接收生成二维码信息数据的请求;该请求可以来自于二维码展示模块;该二维码展示模块可以为即时通信软件中的二维码展示模块,例如二维码名片模块,主要是在用户点击之后获取用户的标识(例如可以称为二维码业务信息),并发送到二维码安全应用;当然,也可以仅发送空的请求,用户的标识预先保存在二维码安全应用中;
步骤S32,二维码安全应用根据二维码安全应用的私钥对用户标识进行签名;其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;
步骤S33,二维码安全应用发送二维码信息数据;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述用户标识的签名;可选地,该二维码信息数据中还包含证书。证书可以是由二维码管理服务器提供的证书,是二维码管理服务器对二维码安全应用发送的公钥的签名证书。
为了便于说明,本申请实施例将用户的标识设为2。
在二维码安全应用收到二维码信息数据生成请求之后,需要使用二维码安全应用私钥Private_Key_Client(31,72)对二维码业务信息(即用户的标识)进行签名,例如通过计算2^31mod72=56。
如上所述,证书的内容为数组可以为(7,72,1001,20190101,0001,28,30)或者(7,72,1001,20190101,0001,16),因此安全应用可以生成如下的二维码信息数据:
(2,56,7,72,1001,20190101,0001,28,30)或者(2,56,7,72,1001,20190101,0001,16)。
二维码安全应用可以将上述的二维码信息数据发送到二维码展示模块,二维码展示模块按照编码规则,将二维码信息数据展示为二维码,例如QR码。
上述的流程可以实现即时通信场景下的二维码生成,该二维码中包含了用户的标识。
二维码读取设备可以读取二维码,获取二维码信息数据,并可以通过对签名进行验证,从而确认二维码业务数据是否真实。
第四实施例
相对于条形码,二维码能包含更多的信息,随着智能手机的普及,二维码得到了广泛的应用。
比较常用的二维码是快速响应(quick response,QR)。二维码中一般包含:码定位图案、功能性数据、数据码和纠错码等几个部分。
码定位图案的功能主要用于矫正二维码的位置。用户使用智能手机在扫描二维码时,可能无法对准,可以通过码定位图案将二维码矫正,从而便于解析出二维码中的各个像素。
功能性数据主要包括存放一些格式化数据,以及二维码版本的信息。
数据码主要用于存放二维码信息数据。
纠错码主要用于存放对于二维码信息数据的前向纠错码。
图4示出了本申请实施例提供的二维码展示流程,具体包括:
步骤S41,二维码展示模块向安全应用发送二维码信息数据生成请求;
该二维码展示模块可以为即时通信软件中的二维码展示模块,例如二维码名片模块,主要是在用户点击之后获取用户的标识(例如可以称为二维码业务信息),并发送到二维码安全应用;当然,也可以仅发送空的请求,用户的标识预先保存在二维码安全应用中;或者
该二维码展示模块可以为商家计费系统内置的模块,也可以是针对二维码的应用外置的模块,主要是在用户确认结算金额之后,获取与结算有关的信息(例如可以称为二维码业务信息),并发送到二维码安全应用;与结算有关的信息包括但不限于金额、商家账户标识等,甚至还可以包括用户购买商品的明细,购买日期等等;
步骤S42,二维码展示模块接收二维码安全应用发送的二维码信息数据,并根据二维码编码规则展示二维码信息数据对应的二维码。
二维码安全应用在收到二维码展示模块发送的请求之后,可以使用二维码安全应用私钥Private_Key_Client对二维码业务信息进行签名,并附上证书发送至二维码展示模块。二维码业务信息,二维码安全应用的签名以及证书可以合称为二维码信息数据。
为了便于说明,本申请实施例将二维码业务信息设为2。
在二维码安全应用收到二维码信息数据生成请求之后,需要使用二维码安全应用私钥Private_Key_Client(31,72)对二维码业务信息(用户的标识或商家的结算信息)进行签名,例如通过计算2^31mod72=56。
如上所述,证书的内容为数组可以为(7,72,1001,20190101,0001,28,30)或者(7,72,1001,20190101,0001,16),因此安全应用可以生成如下的二维码信息数据:
(2,56,7,72,1001,20190101,0001,28,30)或者(2,56,7,72,1001,20190101,0001,16)。
二维码安全应用可以将上述的二维码信息数据发送到二维码展示模块,二维码展示模块按照编码规则,将二维码信息数据展示为二维码,例如QR码。
二维码读取设备可以读取二维码,获取二维码信息数据,并可以通过对签名进行验证,从而确认二维码业务数据是否真实。
第五实施例
在终端设备展示二维码之后,二维码读取设备需要对二维码进行扫描,并验证二维码中的二维码业务信息是否真实。
图5示出了本申请实施例提供的二维码读取流程,具体包括:
步骤S51,二维码读取设备扫描二维码,获取二维码信息数据。具体而言,二维码读取设备可以通过对二维码进行图像分析,解析出二维码中包含的二维码信息数据,例如(2,56,7,72,1001,20190101,0001,28,30)或者(2,56,7,72,1001,20190101,0001,16)。
步骤S52,二维码读取设备使用其存储的二维码管理服务器公钥Public_Key_Server(3,33)来验证证书,例如通过计算28^3mod33=7,30^3mod33=72,从而验证二维码安全应用公钥Public_Key_Client可以为(7,72),与证书中的二维码安全应用公钥Public_Key_Client相同,从而验证二维码安全应用的公钥为(7,72);或者通过计算16^3 mod 33=4,772 mod 16=4,从而验证二维码安全应用的公钥为(7,72)。
进一步地,二维码读取设备使用二维码安全应用公钥Public_Key_Client验证签名,例如通过计算2^7mod 72=56,从而验证了二维码业务信息2的真实性。
步骤S53,在对二维码业务信息验证通过以后,可以根据二维码业务信息完成后续业务流程。
例如,在支付场景下,可以向账务系统发起扣款请求,账务系统扣款后通知用户,并将所扣款项打入商家的账户;
又如,在即时通信场景下,可以向即时通信服务器发送好友添加请求,即时通信服务器将该好友添加请求发送到用户,用户同意该请求后,双方成为好友。
第六实施例
本申请提供的基于安全应用的二维码防伪方法如图6所示,具体包括:
步骤S61,二维码展示模块发送生成二维码信息数据的请求;该请求中可以包括例如订单信息之类的二维码业务信息,也可以为空请求,例如二维码可以预先存储有例如用户标识之类的二维码业务信息;
步骤S62,二维码安全应用接收生成二维码信息数据的请求;
步骤S63,二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;
步骤S64,二维码安全向所述二维码展示模块发送二维码信息数据;
步骤S65,二维码展示模块以二维码的方式展示所述二维码信息数据;
步骤S66,二维码读取设备扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
步骤S67,二维码读取设备验证所述二维码业务信息的签名,确认所述二维码业务信息;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
需要说明的是,安全应用还可以保存有二维码管理服务器发送的证书,该证书是二维码管理服务器针对安全应用的公钥生成的签名证书。在安全应用发送二维码信息数据的时候,可以将该证书一并发送至二维码展示模块。相应地,二维码读取设备可以预先存储有二维码管理服务器发送的公钥,可以用来验证证书的真实性;在二维码读取设备验证二维码真实性以后,可以利用证书中的二维码安全应用的公钥来验证二维码业务信息签名的真实性,通过双重验证以后,可以对二维码业务信息进行处理,进行后续流程。可选地,也可以通过其他方式将安全应用的公钥发送到二维码读取设备,用来二维码业务信息签名的真实性。
第七实施例
本申请实施例提供了一种二维码信息数据生成设备,如图7所示,其可以为独立的实体,例如位于安全芯片中的二维码安全模块,或者为能够生成二维码信息数据的芯片。优选地,还包括二维码展示模块。
二维码安全模块可以利用位于安全芯片中的二维码安全应用来实现,二维码安全应用可以生成安全二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client,具体生成的过程在此不再赘述。
在二维码安全应用在生成二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client以后,可以将二维码安全应用公钥Public_Key_Client发送至二维码管理服务器,由二维码管理服务器生成证书PKC,并发送至安装有二维码安全应用的终端设备。
二维码安全应用在收到二维码展示模块发送的二维码信息数据生成请求之后,可以使用二维码安全应用私钥Private_Key_Client进行签名二维码业务信息,优选地,可以附上证书发送至二维码展示模块。二维码业务信息,以及二维码安全应用的签名可以合称为二维码信息数据。二维码信息数据还可以包括证书。二维码安全应用可以将二维码信息数据发送至二维码展示模块。
第八实施例
本申请实施例提供了一种二维码信息数据生成设备,如图8所示,其可以为独立的实体,例如二维码安全模块。优选地,还包括二维码展示模块。
二维码安全模块可以利用位于可信执行环境中的二维码安全应用来实现,二维码安全应用可以生成安全二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client,具体生成的过程在此不再赘述。
在二维码安全应用在生成二维码安全应用公钥Public_Key_Client和二维码安全应用私钥Private_Key_Client以后,可以将二维码安全应用公钥Public_Key_Client发送至二维码管理服务器,由二维码管理服务器生成证书PKC,并发送至安装有二维码安全应用的终端设备。
二维码安全应用在收到二维码展示模块发送的二维码业务信息之后,可以使用二维码安全应用私钥Private_Key_Client进行签名,优选地,可以附上证书发送至二维码展示模块。二维码业务信息,以及二维码安全应用的签名可以合称为二维码信息数据。二维码信息数据还可以包括证书。二维码安全应用可以将二维码信息数据发送至二维码展示模块。
二维码展示模块可以通过二维码展示应用程序实现,例如可以是账务系统或即时通信软件中的模块,或者是独立于账务系统或即时通信软件的模块。
第九实施例
本申请实施例提供的信息数据生成设备,如图9所示,该设备包括:请求接收模块,二维码业务信息签名模块,二维码信息数据发送模块。优选地,该设备还可以包括公钥发送模块和证书接收模块;优选地,还可以包括二维码展示模块。请求接收模块,用于接收生成二维码信息数据的请求;二维码业务信息签名模块,用于根据二维码安全应用的私钥对二维码业务信息进行签名;二维码信息数据发送模块,用于发送二维码信息数据;其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。公钥发送模块,用于将二维码安全应用的公钥发送至二维码管理服务器;证书接收模块,用于接收二维码安全应用的证书;其中,所述二维码信息数据还包含所述二维码安全应用的证书。二维码信息数据发送模块,用于将所述二维码信息数据发送至所述二维码展示模块;所述二维码展示模块,用于以二维码的方式展示所述二维码信息数据。
第十实施例
本申请公开的二维码信息数据生成设备,其可以为独立的物理实体,如图10所示,该设备包括处理器和存储器,存储器可以分为两部分,例如第一存储器和第二存储器,优选地,第一存储器上存储有二维码安全程序,例如二维码安全应用,第二存储器存储有二维码展示应用程序。
处理器,可以执行第一存储器上的二维码安全程序,实现本申请实施例提供的基于安全应用的二维码防伪方法。
第十一实施例
本申请公开的二维码信息数据生成设备,其可以为独立的物理实体,如图1所示,该设备包括安全芯片和第一存储器,第一存储器上存储有二维码安全程序,例如二维码安全应用;优选地,该设备还包括处理器和第二存储器,第二存储器上存储有二维码展示程序。
安全芯片,可以执行第一存储器上的二维码安全程序,实现本申请实施例提供的基于安全应用的二维码防伪方法。
第十二实施例
本申请实施例提供的二维码读取设备示意图,如图12所示,该设备包括:扫描模块以及验证模块。扫描模块,用于扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;验证模块,用于验证所述二维码业务信息的签名,确认所述二维码业务信息。
优选地,本申请实施例还提供了另一种二维码读取设备示意图,如图10所示,包括处理器和存储器,所述存储器上存储有程序,例如二维码读取应用程序;处理器,用于执行二维码读取应用程序实现本申请实施例提供的二维码读取方法。
优选地,上述二维码读取设备为移动智能终端或者计算机。
第十三实施例
本申请实施例提供的二维码系统,如图12所示,该系统包括二维码防伪设备和二维码读取设备;优选地,该系统还包括二维码管理服务器;该二维码防伪设备可以是本申请实施例提供的任何一种二维码防伪设备,二维读取设备可以是本申请示例提供的任何一种二维码读取设备。
本申请实施例可以通过二维码管理服务器分发二维码管理服务器的公钥,并使用二维码管理服务器的私钥签名二维码安全应用的公钥,以及使用安全芯片或可信执行环境对二维码安全应用的私钥进行保护的方案,可以让二维码读取设备在本地就可以有效的对二维码安全应用的合法性进行验证,降低了风险发生的概率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (40)

1.一种基于安全应用的二维码防伪方法,其特征在于,所述方法包括:
二维码安全应用接收生成二维码信息数据的请求;
二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码安全应用发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
2.如权利要求1所述的方法,其特征在于,该方法还包括:
二维码安全应用将二维码安全应用的公钥发送至二维码管理服务器;
二维码安全应用接收二维码安全应用的证书;
其中,所述二维码信息数据还包含所述二维码安全应用的证书。
3.如权利要求1所述的方法,其特征在于,所述生成二维码信息数据的请求包含所述二维码业务信息;或者在所述二维码安全应用具有所述二维码业务信息的情况下,所述生成二维码信息数据的请求为空请求。
4.如权利要求1-3任意一项所述的方法,其特征在于,所述发送二维码信息数据包括:
将所述二维码信息数据发送至所述二维码展示模块;
该方法还包括:
所述二维码展示模块以二维码的方式展示所述二维码信息数据。
5.如权利要求2所述的方法,其特征在于,所述方法还包括:
所述二维码管理服务器生成二维码管理服务器使用的非对称密钥,包括二维码管理服务器的公钥和二维码管理服务器的私钥;和/或
所述二维码管理服务器生成二维码管理服务器使用的对称密钥。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述二维码管理服务器将二维码管理服务器的公钥分发至二维码读取设备和/或二维码安全应用。
7.如权利要求1所述的方法,其特征在于,所述二维码安全应用根据二维码安全应用的私钥签名二维码业务信息包括:
所述二维码安全应用结合动态信息和所述业务信息得到更新后的业务信息;
所述二维码安全应用根据二维码安全应用的私钥签名所述更新的二维码业务信息。
8.一种二维码读取方法,其特征在于,所述方法包括:
扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
验证所述二维码业务信息的签名,确认所述二维码业务信息。
9.如权利要求8所述的方法,其特征在于,所述验证所述二维码业务信息的签名包括:
利用二维码安全应用的公钥验证所述二维码业务信息的签名。
10.如权利要求8所述的方法,其特征在于,该方法还包括:
扫描二维码以获得二维码安全应用的证书;
利用二维码管理服务器生成的密钥验证所述证书,确认所述证书包含的二维码安全应用的公钥;
所述验证所述签名,确认所述二维码业务信息包括:
利用证书包含的二维码安全应用的公钥验证所述二维码业务信息的签名,确认所述二维码业务信息。
11.如权利要求8所述的方法,其特征在于,该方法还包括:
二维安全应用将二维安全应用的公钥发送至二维码读取设备;或者
二维码管理服务器将二维安全应用的公钥发送至二维码读取设备;或者二维码管理服务器将二维码管理服务器生成的密钥发送至二维码读取设备,其中二维码管理服务器生成的密钥为非对称密钥或对称密钥。
12.一种基于安全应用的二维码防伪方法,其特征在于,所述方法包括:
二维码展示模块发送生成二维码信息数据的请求;
二维码安全应用接收生成二维码信息数据的请求;
二维码安全应用根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码安全向所述二维码展示模块发送二维码信息数据;
所述二维码展示模块以二维码的方式展示所述二维码信息数据;
二维码读取设备扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
二维码读取设备验证所述二维码业务信息的签名,确认所述二维码业务信息;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
13.如权利要求12所述的方法,其特征在于,该方法还包括:
二维码安全应用将二维码安全应用的公钥发送至二维码管理服务器;
二维码安全应用接收二维码安全应用的证书;
其中,所述二维码信息数据还包含所述二维码安全应用的证书。
14.如权利要求12所述的方法,其特征在于,所述生成二维码信息数据的请求包含所述二维码业务信息;或者在所述二维码安全应用具有所述二维码业务信息的情况下,所述生成二维码信息数据的请求为空请求。
15.如权利要求12所述的方法,其特征在于,所述方法还包括:
所述二维码管理服务器生成二维码管理服务器使用的非对称密钥,包括二维码管理服务器的公钥和二维码管理服务器的私钥;和/或
所述二维码管理服务器生成二维码管理服务器使用的对称密钥。
16.如权利要求15所述的方法,其特征在于,所述方法还包括:
所述二维码管理服务器将二维码管理服务器的公钥分发至二维码读取设备和/或二维码安全应用。
17.如权利要求12所述的方法,其特征在于,所述二维码安全应用根据二维码安全应用的私钥签名二维码业务信息包括:
所述二维码安全应用结合动态信息和所述业务信息得到更新后的业务信息;
所述二维码安全应用根据二维码安全应用的私钥签名所述更新的二维码业务信息。
18.如权利要求12或13所述的方法,其特征在于,所述二维码读取设备验证所述二维码业务信息的签名包括:
二维码读取设备利用二维码安全应用的公钥验证所述二维码业务信息的签名。
19.如权利要求18所述的方法,其特征在于,该方法还包括:
扫描二维码以获得二维码安全应用的证书;
利用二维码管理服务器生成的密钥验证所述证书,确认所述证书包含的二维码安全应用的公钥。
20.如权利要求12所述的方法,其特征在于,该方法还包括:
二维安全应用将二维安全应用的公钥发送至二维码读取设备;或者
二维码管理服务器将二维安全应用的公钥发送至二维码读取设备;或者二维码管理服务器将二维码管理服务器生成的密钥发送至二维码读取设备,其中二维码管理服务器生成的密钥为非对称密钥或对称密钥。
21.一种二维码防伪设备,其特征在于,该设备包括二维码安全模块;
二维码安全模块,还用于接收生成二维码信息数据的请求;根据二维码安全应用的私钥对二维码业务信息进行签名;发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
22.如权利要求21所述的设备,其特征在于,二维码安全模块,还用于将二维码安全模块的公钥发送至二维码管理服务器;接收二维码安全模块的证书;
其中,所述二维码信息数据还包含所述二维码安全模块的证书。
23.如权利要求21所述的设备,其特征在于,所述生成二维码信息数据的请求包含所述二维码业务信息;或者在所述二维码安全应用具有所述二维码业务信息的情况下,所述生成二维码信息数据的请求为空请求。
24.如权利要求21-23任意一项所述的设备,其特征在于,二维码安全模块,还用于将所述二维码信息数据发送至所述二维码展示模块;以二维码的方式展示所述二维码信息数据。
25.如权利要求22所述的设备,其特征在于,所述二维码管理服务器,用于生成二维码管理服务器使用的非对称密钥,包括二维码管理服务器的公钥和二维码管理服务器的私钥;和/或
所述二维码管理服务器,用于生成二维码管理服务器使用的对称密钥。
26.如权利要求25所述的方法,其特征在于,所述二维码管理服务器,还用于将二维码管理服务器的公钥分发至二维码读取设备和/或二维码安全模块。
27.如权利要求21所述的方法,其特征在于,所述二维码安全模块,还用于结合动态信息和所述业务信息得到更新后的业务信息;根据二维码安全模块的私钥签名所述更新的二维码业务信息。
28.一种二维码防伪设备,其特征在于,该设备包括安全芯片和存储器,所述存储器上存储有二维码安全程序;
所述安全芯片,用于执行所述二维码安全程序以实现根据权利要求1所述的方法。
29.一种二维码防伪设备,其特征在于,该设备包括处理器和存储器,所述存储器存储有二维码安全程序;
所述处理器,用于执行所述二维码安全程序以实现根据权利要求1所述的方法。
30.一种二维码防伪设备,其特征在于,所述设备包括:
请求接收模块,用于接收生成二维码信息数据的请求;
二维码业务信息签名模块,用于根据二维码安全应用的私钥对二维码业务信息进行签名;
二维码信息数据发送模块,用于发送二维码信息数据;
其中,二维码安全应用具有二维码安全应用的公钥和二维码安全应用的私钥构成的非对称密钥;所述二维码信息数据包含二维码业务信息以及二维码安全应用对所述二维码业务信息的签名。
31.如权利要求30所述的设备,其特征在于,该设备还包括:
公钥发送模块,用于将二维码安全应用的公钥发送至二维码管理服务器;
证书接收模块,用于接收二维码安全应用的证书;
其中,所述二维码信息数据还包含所述二维码安全应用的证书。
32.如权利要求30所述的设备,其特征在于,所述生成二维码信息数据的请求包含所述二维码业务信息;或者在所述二维码安全应用具有所述二维码业务信息的情况下,所述生成二维码信息数据的请求为空请求。
33.如权利要求30-32任意一项所述的设备,其特征在于,该设备还包括二维码展示模块;
所述二维码信息数据响应发送模块,用于将所述二维码信息数据发送至所述二维码展示模块;
所述二维码展示模块,用于以二维码的方式展示所述二维码信息数据。
34.如权利要求31所述的设备,其特征在于,所述二维码管理服务器生成二维码管理服务器使用的非对称密钥,包括二维码管理服务器的公钥和二维码管理服务器的私钥;和/或
所述二维码管理服务器生成二维码管理服务器使用的对称密钥。
35.如权利要求34所述的设备,其特征在于,所述二维码管理服务器将二维码管理服务器的公钥分发至二维码读取设备和/或二维码安全应用。
36.如权利要求30所述的设备,其特征在于,二维码业务信息签名模块,还用于结合动态信息和所述业务信息得到更新后的业务信息;根据二维码安全应用的私钥签名所述更新的二维码业务信息。
37.一种二维码读取设备,其特征在于,该二维码读取设备包括:
扫描模块,用于扫描二维码以获得二维码业务信息以及二维码安全应用对所述二维码业务信息的签名;
验证模块,用于验证所述二维码业务信息的签名,确认所述二维码业务信息。
38.一种二维码读取设备,其特征在于,所述设备包括处理器和存储器,所述存储器上存储有程序;
所述处理器,用于执行所述程序以实现根据权利要求8所述的方法。
39.一种二维码防伪系统,其特征在于,该系统包括根据权利要求12-27任意一项所述的设备以及根据权利要求28或29所述的二维码读取设备。
40.根据权利要求40所述的系统,其特征在于,该系统还包括二维码管理服务器;
所述二维码管理服务器,用于向二维码读取设备发送密钥和/或生成证书并向根据权利要求12-27任意一项所述的设备发送所述证书。
CN201811187031.7A 2018-10-12 2018-10-12 基于安全应用的二维码防伪方法、设备及系统 Pending CN109615030A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201811187031.7A CN109615030A (zh) 2018-10-12 2018-10-12 基于安全应用的二维码防伪方法、设备及系统
PCT/CN2019/097095 WO2020073715A1 (zh) 2018-10-12 2019-07-22 基于安全应用的二维码防伪方法、设备及系统
TW108125966A TWI748209B (zh) 2018-10-12 2019-07-23 基於安全應用的二維碼防偽方法、設備及系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811187031.7A CN109615030A (zh) 2018-10-12 2018-10-12 基于安全应用的二维码防伪方法、设备及系统

Publications (1)

Publication Number Publication Date
CN109615030A true CN109615030A (zh) 2019-04-12

Family

ID=66001696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811187031.7A Pending CN109615030A (zh) 2018-10-12 2018-10-12 基于安全应用的二维码防伪方法、设备及系统

Country Status (3)

Country Link
CN (1) CN109615030A (zh)
TW (1) TWI748209B (zh)
WO (1) WO2020073715A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677261A (zh) * 2019-09-29 2020-01-10 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
WO2020073715A1 (zh) * 2018-10-12 2020-04-16 阿里巴巴集团控股有限公司 基于安全应用的二维码防伪方法、设备及系统
CN111709506A (zh) * 2020-06-12 2020-09-25 北京思特奇信息技术股份有限公司 一种定制标签生成方法和系统
CN112862488A (zh) * 2021-03-29 2021-05-28 中信银行股份有限公司 数据的签名方法、装置、电子设备及计算机可读存储介质
WO2021121030A1 (zh) * 2019-12-17 2021-06-24 中国银联股份有限公司 一种资源转移的方法及结账终端、服务器节点
CN114565342A (zh) * 2022-03-01 2022-05-31 上海中通吉网络技术有限公司 基于非对称加密算法的卡片式资产管理方法及装置
CN114897112A (zh) * 2022-04-18 2022-08-12 上海美的茵信息技术有限公司 一种基于二维码方式的用于诊断设备的诊断数据传递方法、装置和计算机设备和存储介质
CN115150126A (zh) * 2022-05-24 2022-10-04 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN115204340A (zh) * 2022-09-14 2022-10-18 北京紫光青藤微系统有限公司 用于生成二维码的方法、装置、电子设备及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112612843B (zh) * 2021-01-07 2023-08-04 重庆泛美新程航空服务有限公司 问询柜台业务数据统计及展示方法、系统、设备及介质
CN115484224B (zh) * 2022-09-16 2023-09-29 北京奇艺世纪科技有限公司 信息关联方法、二维码生成方法、装置、电子设备及介质
CN117932573A (zh) * 2022-10-17 2024-04-26 华为云计算技术有限公司 一种二维码防伪系统、方法及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129589A (zh) * 2011-02-10 2011-07-20 谢仁康 非对称加密二维码防伪方法
US20140007211A1 (en) * 2012-06-27 2014-01-02 Nhn Corporation System, method and computer readable recording medium for linking television and smart phone using image authentication key
CN104408502A (zh) * 2014-10-22 2015-03-11 全联斯泰克科技有限公司 基于cpk的二维码生成和验证方法及装置
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及系统
CN105205664A (zh) * 2015-09-25 2015-12-30 中城智慧科技有限公司 一种新型的离线支付方法
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102201100B (zh) * 2011-05-10 2013-04-24 朱清明 一种物品防伪方法及系统
CN102999770B (zh) * 2011-09-14 2017-10-10 尤星 动态二维码系统和方法
CN102932148B (zh) * 2012-10-25 2016-05-11 成都市易恒信科技有限公司 基于cpk认证的安全二维码防伪系统与方法
CN103824202A (zh) * 2014-03-21 2014-05-28 成都市易恒信科技有限公司 基于cpk标识认证技术的rfid与二维码复合鉴真防伪溯源方法
US9338164B1 (en) * 2014-04-14 2016-05-10 Symantec Corporation Two-way authentication using two-dimensional codes
CN109615030A (zh) * 2018-10-12 2019-04-12 阿里巴巴集团控股有限公司 基于安全应用的二维码防伪方法、设备及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102129589A (zh) * 2011-02-10 2011-07-20 谢仁康 非对称加密二维码防伪方法
US20140007211A1 (en) * 2012-06-27 2014-01-02 Nhn Corporation System, method and computer readable recording medium for linking television and smart phone using image authentication key
CN104408502A (zh) * 2014-10-22 2015-03-11 全联斯泰克科技有限公司 基于cpk的二维码生成和验证方法及装置
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及系统
CN105205664A (zh) * 2015-09-25 2015-12-30 中城智慧科技有限公司 一种新型的离线支付方法
CN107835079A (zh) * 2017-11-02 2018-03-23 广州佳都数据服务有限公司 一种基于数字证书的二维码认证方法和设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020073715A1 (zh) * 2018-10-12 2020-04-16 阿里巴巴集团控股有限公司 基于安全应用的二维码防伪方法、设备及系统
CN110677261A (zh) * 2019-09-29 2020-01-10 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
WO2021121030A1 (zh) * 2019-12-17 2021-06-24 中国银联股份有限公司 一种资源转移的方法及结账终端、服务器节点
CN111709506A (zh) * 2020-06-12 2020-09-25 北京思特奇信息技术股份有限公司 一种定制标签生成方法和系统
CN112862488A (zh) * 2021-03-29 2021-05-28 中信银行股份有限公司 数据的签名方法、装置、电子设备及计算机可读存储介质
CN114565342A (zh) * 2022-03-01 2022-05-31 上海中通吉网络技术有限公司 基于非对称加密算法的卡片式资产管理方法及装置
CN114897112A (zh) * 2022-04-18 2022-08-12 上海美的茵信息技术有限公司 一种基于二维码方式的用于诊断设备的诊断数据传递方法、装置和计算机设备和存储介质
CN115150126A (zh) * 2022-05-24 2022-10-04 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN115150126B (zh) * 2022-05-24 2024-04-19 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN115204340A (zh) * 2022-09-14 2022-10-18 北京紫光青藤微系统有限公司 用于生成二维码的方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
TW202014931A (zh) 2020-04-16
WO2020073715A1 (zh) 2020-04-16
TWI748209B (zh) 2021-12-01

Similar Documents

Publication Publication Date Title
CN109615030A (zh) 基于安全应用的二维码防伪方法、设备及系统
CN101436280B (zh) 实现移动终端电子支付的方法及系统
US20190354962A1 (en) Distributed Ledger Payments Platform for Telecoms
US9614847B2 (en) User authentication
CN104836776A (zh) 数据交互方法和装置
CN110390212B (zh) 基于区块链的供货监控方法、节点装置
CN109788002A (zh) 一种Http请求加密、解密方法及系统
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN111222178B (zh) 一种数据签名方法及装置
CN111047321A (zh) 业务处理方法及装置、电子设备、存储介质
CN110932859B (zh) 用户信息的处理方法、装置、设备及可读存储介质
CN111064583B (zh) 一种门限sm2数字签名方法、装置、电子设备及存储介质
CN113674077A (zh) 消费信贷风险防范方法、系统、设备及存储介质
CN104361490A (zh) 一种敏感信息标识化的支付方法及系统
CN104462949A (zh) 一种插件的调用方法及装置
CN111340477A (zh) 业务处理方法及装置、电子设备、存储介质
CN115333857A (zh) 基于智慧城市系统云平台数据防篡改的检测方法
CN111178840A (zh) 业务处理方法及装置、系统、电子设备、存储介质
CN112073196B (zh) 业务数据处理方法、装置、电子设备及存储介质
CN112560072A (zh) 基于区块链的密钥管理方法、装置、介质及设备
CN104881781A (zh) 一种基于安全交易的方法、系统及客户端
CN110910109A (zh) 基于区块链的电子资源转移方法及装置
CN103118351A (zh) 充值卡数据的生成方法和装置
CN115409511B (zh) 一种基于区块链的个人信息保护系统
CN111861474B (zh) 基于cpk的转账方法、用户终端及云端服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40006852

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190412