CN113411317B - 一种验证身份的方法和系统、智能穿戴设备 - Google Patents
一种验证身份的方法和系统、智能穿戴设备 Download PDFInfo
- Publication number
- CN113411317B CN113411317B CN202110649586.4A CN202110649586A CN113411317B CN 113411317 B CN113411317 B CN 113411317B CN 202110649586 A CN202110649586 A CN 202110649586A CN 113411317 B CN113411317 B CN 113411317B
- Authority
- CN
- China
- Prior art keywords
- time
- wearable device
- server
- intelligent wearable
- opening data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/163—Wearable computers, e.g. on a belt
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本申请实施例公开了一种验证身份的方法、系统和智能穿戴设备实施例。所述方法一实施例包括:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。利用本申请实施例,可以实现智能穿戴设备的身份验证。
Description
本专利申请是申请号为201610308911X,申请日为2016年05月11日,发明名称为《一种验证身份的方法和系统、智能穿戴设备》的专利申请的分案申请。
技术领域
本申请涉及智能穿戴设备技术领域,尤其涉及一种验证身份的方法和系统、智能穿戴设备。
背景技术
随着线下场景支付的不断发展,支付方式已经由传统的现金支付转变成现在的扫码支付、声波支付、NFC支付、蓝牙支付等多种多样的支付方式。利用智能设备而非现金的方式势必成为未来主流的支付方式。目前的线下场景支付主要依赖于用户的智能手机,并主要通过手机上的支付类app进行支付。
随着智能穿戴设备的不断发展,智能设备的应用已经渐渐的由手机为单一主体发展为万物互联、万物智能。使用更便捷、更友好的智能穿戴设备进行支付,能够实现更极致的支付体验。支付过程中验证身份是重要的环节。利用智能穿戴设备作为支付过程的载体,实现身份认证,具有更好的使用前景。
发明内容
本申请实施例的目的是提供一种验证身份的方法和系统、智能穿戴设备,以实现身份验证。
为解决上述技术问题,本申请实施例是这样实现的:
一种验证身份的方法,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;
所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。
一种验证身份的方法,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
一种验证身份的系统,包括:
开通服务器,用于存储开通数据;
智能穿戴设备,设置有嵌入式算法芯片;所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;所述嵌入式算法芯片预置有一次性密钥生成算法,所述智能穿戴设备调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现;
商户设备,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;还用于在接收所述验证服务器发送的验证成功的消息时,完成身份验证;
验证服务器,用于验证所述商户设备发送的一次性密钥;
一种验证身份的智能穿戴设备,包括:
开通数据获取单元,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元,用于存储获取的开通数据;
嵌入式算法芯片,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥;
呈现单元,用于呈现生成的一次性密钥。
通过上述本申请实施例,可以实现智能穿戴设备的身份验证。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种验证身份的方法实施例流程图;
图2为本申请一种验证身份的方法实施例流程图;
图3为本申请一种验证身份的系统实施例模块图;
图4为本申请一种智能穿戴设备实施例模块图。
具体实施方式
本申请实施例提供一种验证身份的方法和系统、智能穿戴设备。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供一种验证身份的方法。所述方法涉及智能穿戴设备、商户设备和服务器。所述服务器可以负责智能穿戴设备身份验证业务的开通和智能穿戴设备的身份验证。因此,可以设置开通服务器与验证服务器。当然,所述开通服务器与验证服务器可以位于同一物理实体的服务器上,这里并不限定。所述开通服务器与验证服务器可以保存开通和验证所需要的种子文件。所述智能穿戴设备可以安装有嵌入式算法芯片。所述嵌入式算法芯片可以是一种小型的芯片,如嵌入式安全元件(embedded security element,eSE)。该嵌入式算法芯片内可以预置一次性密钥生成算法。所述嵌入式算法芯片可以通过硬件连接提供接口,供智能穿戴设备调用。所述智能穿戴设备可以通过微操作系统与嵌入式算法芯片通信,从而完成数据传输等工作。所述智能穿戴设备可以提供呈现单元,用于呈现一次性密钥,以供商户设备获取。呈现单元通常可以例如为显示屏,从而在显示屏上可以呈现生成的一次性密钥。所述智能穿戴设备可以安装有短距离无线通信单元,通过该短距离无线通信单元可以与智能终端(如智能手机、平板电脑之类)进行无线通信。所述短距离无线通信可以包括蓝牙(Bluetooth)、红外(IrDA)、无线局域网(WI-FI或WLAN,大多采用802.11系列协议)、WIFI直连(Wi-Fi Direct)、超宽带通信(Ultra Wide Band)、紫峰(Zigbee)、近场通信(Near Field Communication,NFC)等通信技术。所述商户设备例如为扫描设备(包括扫码枪、立式扫码机、嵌入式扫描模块之类),可以通过扫描获得所述智能穿戴设备的呈现单元上呈现的一次性密钥。
本申请实施例提供一种验证身份的方法,如图1所示,包括:
S110:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储。
所述开通数据可以包括种子和服务器时间戳。
设置有嵌入式算法芯片的智能穿戴设备可以直接通过智能终端从开通服务器获取开通数据并存储,也可以为了传输过程的安全性对开通数据进行加密后传输。后者可以是设置有嵌入式算法芯片的智能穿戴设备在接收到加密的开通数据后进行存储。所述加密方式可以采用对称加密技术或非对称加密技术。
非对称加密技术也称为公开密钥加密(public-key cryptography),例如经典的RSA算法。非对称密钥加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。公钥一般是由其主人加以公开的,而私钥必须保密存放。为发送一份保密报文,发送者可以使用接收者的公钥对数据进行加密,一旦加密,只有接收方用其私钥才能加以解密。相反地,用户也能用自己私钥对数据加以处理。如果发送者用自己的私钥对数据进行了加密,接收者则可以用发送者提供的公钥对数据加以解密。除了RSA算法外,典型的非对称加密算法还包括Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等,在此不再赘述。
S110采用非对称加密技术的实现方案如下S111~S115:
S111:所述智能终端向所述智能穿戴设备发起开通一次性密钥功能的请求。
设置有嵌入式算法芯片的智能穿戴设备与所述智能终端进行无线或有线连接。所述无线连接可以是采用短距离无线通信技术建立的连接。所述短距离无线通信可以包括蓝牙(Bluetooth)、红外(IrDA)、无线局域网(WI-FI或WLAN,大多采用802.11系列协议)、WIFI直连(Wi-Fi Direct)、超宽带通信(Ultra Wide Band)、紫峰(Zigbee)、近场通信(NearField Communication,NFC)等通信技术。
通过建立的有线后无线连接,所述智能终端可以向所述智能穿戴设备发起请求,请求开通一次性密钥功能。
S112:所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥。
所述智能穿戴设备可以通过微操作系统并经硬件接口与所述嵌入式算法芯片通信。所述嵌入式算法芯片,可以预先由非对称加密算法生成一对公钥和私钥,也可以是在S111的所述智能终端发起开通一次性密钥功能的请求时采用非对称加密算法生成一对公钥和私钥。
所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片的通信,所述智能穿戴设备可以通过微操作系统从所述嵌入式算法芯片获得一对公钥和私钥中的公钥。
S113:所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器。
所述智能穿戴设备可以将所获得的公钥发送至所述智能终端。
S114:所述开通服务器将所述开通数据用所述公钥加密后通过所述智能终端返回至所述智能穿戴设备。
所述开通服务器获得所述公钥后,可以采用该公钥对开通数据进行加密。进而,所述开通服务器可以将加密后的开通数据通过所述智能终端返回至所述智能穿戴设备。
S115:所述智能穿戴设备保存所述加密的开通数据。
所述智能穿戴设备接收到用所述公钥加密后的开通数据,可以保存所述加密的开通数据。由于所述智能穿戴设备没有与所述公钥配对的私钥,因此无法解密得到所述开通数据。因此,在后续利用开通数据进行身份验证时,需要借助所述所述嵌入式算法芯片中的成对的私钥解密所述加密的开通数据后,才能进行。
S114之后,S115之前,所述嵌入式算法芯片还可以用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;所述嵌入式算法芯片验证所述开通数据。所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据,具体可以采用以下方式实现:所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值。如果所述生成的一次性密钥的长度符合预定值,则可以验证通过,即说明所述开通数据正确,可以进行保存。
类似的,S110中所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还可以包括:所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据;如果验证正确,则所述智能穿戴设备存储所述从开通服务器获取的开通数据。同样的,所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据,具体可以采用以下方式实现:所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值。如果所述生成的一次性密钥的长度符合预定值,则可以验证通过,即说明所述开通数据正确,可以进行保存。
S120:智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
在需要进行身份验证时,例如进行交易的过程中,可以利用S110存储的开通数据进行身份验证。
对于智能穿戴设备存储的没有经过加密的开通数据来说,可以调用嵌入式算法芯片并根据所述开通数据生成一次性密钥。如前所述,开通数据可以包括种子和服务器时间戳。种子中包含数据,根据该种子中的数据并结合服务器时间戳,可以采用一次性密钥算法生成一次性密钥。
所述嵌入式算法芯片可以预置一次性密钥生成算法(One-time PasswordAlgorithm),例如TOTP(Time-based One-time Password Algorithm),HOTP(HMAC-BasedOne-Time Password Algorithm)等算法。以HOTP为例,所述嵌入式算法芯片可以将获得智能穿戴设备存储的开通数据,调用所述预置的HOTP算法,并将所述开通数据作为算法的输入参数,通过执行所述算法,可以生成一次性密钥。具体的,所述嵌入式算法芯片可以将获得智能穿戴设备存储的开通数据中的种子与服务器时间戳,调用所述预置的HOTP算法;所述算法会计算所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间与本次验证时所述智能穿戴设备的时间,称为第一时间与第二时间,并且可知,第一时间一般是固定的(因为首次收到所述开通数据时所述智能穿戴设备的时间是固定的);以所述服务器时间戳为起始点,考虑第二时间与第一时间的差值,所述智能穿戴设备可以计算得到当前的服务器时间,即可以保持与服务器时间的同步;进而,通过执行所述算法,可以生成一次性密钥。
这样,由于通过所述服务器时间戳使得所述服务器时间与所述智能穿戴设备的时间一致,同时服务器中的种子与所述智能穿戴设备上存有的种子也一致,因此可以保证所述智能穿戴设备通过微操作系统调用所述嵌入式算法芯片生成的一次性密钥与所述服务器上通过同样的一次性密钥生成算法生成的一次性密钥相同,且不同时刻生成的一次性密钥又不一致(可能根据业务需要和网络传输时延精确到若干秒到若干分钟)。这样,后续所述服务器可以利用此原理验证所述智能穿戴设备生成的一次性密钥是否正确,从而确定身份验证是否成功。
所述智能穿戴设备生成一次性密钥后,可以呈现出。所述智能穿戴设备可以具有屏幕,在此屏幕上可以显示生成的一次性密钥。
S130:商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证。
商户处可以安装有获取设备,例如扫码枪、立式扫码机、嵌入式扫描模块。这些商户设备可以扫描所述智能穿戴设备屏幕上可以显示的一次性密钥,从而获取该一次性密钥。
所述商户设备获取一次性密钥后,可以将所述一次性密钥发送至验证服务器进行验证。
所述验证服务器与所述开通服务器保存有相同的种子,且两种服务器在时间上保持同步。这样,所述验证服务器接收到所述商户设备发送的验证请求后,可以获得当前时刻对应的本地一次性密钥,即验证服务器自身根据种子与服务器时间生成的一次性密钥。可以称所述商户设备发来的一次性密钥为第一一次性密钥,所述验证服务器生成的一次性密钥为第二一次性密钥。如前所述,通过所述服务器时间戳,所述使得所述智能穿戴设备的时间与服务器时间保持一致。因此,可以保证所述智能穿戴设备通过微操作系统调用所述嵌入式算法芯片生成的第一一次性密钥与所述验证服务器上通过同样的一次性密钥生成算法生成的第二一次性密钥相同,且不同时刻生成的一次性密钥又不一致(可能根据业务需要和网络传输时延精确到若干秒到若干分钟)。
这样,所述验证服务器可以通过判断第一一次性密钥与第二一次性密钥是否一致来确定身份验证是否成功,如果一致则验证成功,如果不一致则验证不成功。
S140:所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。
上述验证服务器验证成功后,可以返回验证成功的消息至所述商户设备。所述商户设备接收所述验证服务器发送的验证成功的消息,可以完成身份验证。
所述智能穿戴设备,例如为智能手表、智能手环之类。智能手表成本相对较高,续航时间相对较短,打开程序也相对复杂;智能手环成本相对较低,续航时间长,使用快捷。利用智能手环作为支付过程中的可穿戴设备载体,实现身份认证,具有更好的使用前景,当然本申请也不排除智能手表等智能穿戴设备。
以下以智能穿戴设备角度上述图1所示方法实施例,如图2所示,包括如下:
S210:设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
S220:所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现。
所述开通数据包括种子和服务器时间戳。
所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储,具体可以包括:
S211:所述智能穿戴设备接收所述智能终端向发起的开通一次性密钥功能的请求;
S212:所述智能穿戴设备通过微操作系统与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
S213:所述智能穿戴设备通过所述智能终端发送所述公钥至所述开通服务器;
S214:所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据并保存。
所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还可以包括:
S215:所述智能穿戴设备将获取的开通数据交由所述嵌入式算法芯片验证;
S216:如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
如果所述开通服务器返回的是经所述公钥加密的开通数据,则所述智能穿戴设备通过所述智能终端接收所述开通服务器返回的经所述公钥加密的开通数据之后,所述智能穿戴设备保存所述加密的开通数据之前,还可以包括:
S217:所述嵌入式算法芯片用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
S218:所述嵌入式算法芯片验证所述开通数据。
所述嵌入式算法芯片验证开通数据,具体可以包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
所述一次性密钥可以由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
所述智能穿戴设备可以通过屏幕呈现生成的一次性密钥。
本申请还提供一种验证身份的系统实施例,如图3所示,包括:
开通服务器31,用于存储开通数据;
智能穿戴设备32,设置有嵌入式算法芯片33;所述智能穿戴设备33通过连接的智能终端34从开通服务器31获取开通数据并存储;所述嵌入式算法芯片33预置有一次性密钥生成算法,所述智能穿戴设备32调用嵌入式算法芯片33并根据所述开通数据生成一次性密钥并呈现;
商户设备35,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器36进行验证;还用于在接收所述验证服务器36发送的验证成功的消息时,完成身份验证;
优选地,所述开通服务器31与验证服务器36集成于同一服务器。
优选地,所述开通数据包括种子和服务器时间戳。
优选地,所述智能穿戴设备32包括:
请求单元,用于向所述智能穿戴设备发起开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
优选地,所述设置有嵌入式算法芯片33还包括验证单元,用于验证所述智能穿戴设备获取的开通数据是否正确。
优选地,所述嵌入式算法芯片33还包括解密单元,用于用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
验证单元,用于验证所述解密的开通数据是否正确。
优选地,所述验证单元采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;如果所述生成的一次性密钥的长度符合预定值,则验证通过。
优选地,所述智能穿戴设备32与所述智能终端34通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
优选地,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
优选地,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
优选地,所述智能穿戴设备包括屏幕,用于呈现生成的一次性密钥。
优选地,所述商户设备35包括扫码枪、立式扫码机、嵌入式扫描模块中任一种。
本申请还提供给一种验证身份的智能穿戴设备实施例,如图4所示,包括:
开通数据获取单元41,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元42,用于存储获取的开通数据;
嵌入式算法芯片43,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥;
呈现单元44,用于呈现生成的一次性密钥。
优选地,所述开通数据包括种子和服务器时间戳。
优选地,所述智能穿戴设备包括:
请求接收单元,用于接收所述智能终端发起的开通一次性密钥功能的请求;
公钥获取单元,用于通过与所述嵌入式算法芯片通信以获得所述嵌入式算法芯片采用非对称加密算法生成的一对公钥和私钥中的公钥;
公钥发送单元,用于通过所述智能终端发送所述公钥至所述开通服务器;
开通收据接收单元,用于通过所述智能终端解释后所述开通服务器返回的用所述公钥加密的开通数据;
保存单元,用于保存所述加密的开通数据。
优选地,所述嵌入式算法芯片还对获取的开通数据进行验证;
如果验证正确,则所述保存单元存储所述从服务器获取的开通数据。
优选地,所述智能穿戴设备还包括:
解密单元,用于采用成对的私钥对所述加密的开通数据进行解密,得到解密后的开通数据;
嵌入式算法芯片还对获取的开通数据进行验证。
优选地,所述嵌入式算法芯片对获取的开通数据进行验证,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
优选地,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
优选地,所述短距离无线通信方式包括以下任一种:
蓝牙、红外、无线局域网、WIFI直连、超宽带通信、紫峰、近场通信。
优选地,所述一次性密钥由一次性密钥生成算法生成,所述一次性密钥生成算法包括TOTP算法、HOTP算法。
优选地,所述呈现单元包括屏幕。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (18)
1.一种验证身份的方法,其特征在于,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现,其中,所述开通数据包括用于生成所述一次性密钥的服务器时间戳,不同时刻生成的一次性密钥不一致,所述嵌入式算法芯片预置一次性密钥生成算法,所述一次性密钥生成算法用于计算第一时间与第二时间,所述第一时间为所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间,所述第二时间为本次验证时所述智能穿戴设备的时间,并以所述服务器时间戳为起始点,根据第二时间与第一时间的差值计算得到当前的服务器时间,所述服务器时间用于生成一次性密钥;
商户设备获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;
所述商户设备接收所述验证服务器发送的验证成功的消息,完成身份验证。
2.如权利要求1所述的方法,其特征在于,所述开通服务器与验证服务器集成于同一服务器。
3.如权利要求1所述的方法,其特征在于,所述开通数据包括种子。
4.如权利要求1所述的方法,其特征在于,所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述嵌入式算法芯片验证所述智能穿戴设备获取的开通数据;
如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
5.如权利要求1所述的方法,其特征在于,所述设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述嵌入式算法芯片用成对的私钥对加密的开通数据进行解密,得到解密后的开通数据;
所述嵌入式算法芯片验证所述开通数据。
6.如权利要求4或5所述的方法,其特征在于,所述嵌入式算法芯片验证开通数据,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
7.如权利要求1所述的方法,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
8.如权利要求1所述的方法,其特征在于,所述智能穿戴设备通过屏幕呈现生成的一次性密钥。
9.如权利要求1所述的方法,其特征在于,所述商户设备包括扫码枪、立式扫码机、嵌入式扫描模块中任一种。
10.一种验证身份的方法,其特征在于,包括:
设置有嵌入式算法芯片的智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;
所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现,其中,所述开通数据包括用于生成所述一次性密钥的服务器时间戳,不同时刻生成的一次性密钥不一致,所述嵌入式算法芯片预置一次性密钥生成算法,所述一次性密钥生成算法用于计算第一时间与第二时间,所述第一时间为所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间,所述第二时间为本次验证时所述智能穿戴设备的时间,并以所述服务器时间戳为起始点,根据第二时间与第一时间的差值计算得到当前的服务器时间,所述服务器时间用于生成一次性密钥。
11.如权利要求10所述的方法,其特征在于,所述开通数据包括种子。
12.如权利要求10所述的方法,其特征在于,所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述智能穿戴设备将获取的开通数据交由所述嵌入式算法芯片验证;
如果验证正确,则所述智能穿戴设备存储所述从服务器获取的开通数据。
13.如权利要求10所述的方法,其特征在于,所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据之后,存储所述开通数据之前,还包括:
所述嵌入式算法芯片用成对的私钥对加密的开通数据进行解密,得到解密后的开通数据;
所述嵌入式算法芯片验证所述开通数据。
14.如权利要求12或13所述的方法,其特征在于,所述嵌入式算法芯片验证开通数据,包括:
所述嵌入式算法芯片采用预置的一次性密钥生成算法计算由所述开通数据生成的一次性密钥,并检查所述生成的一次性密钥的长度是否符合预定值;
如果所述生成的一次性密钥的长度符合预定值,则验证通过。
15.如权利要求10所述的方法,其特征在于,所述智能穿戴设备与所述智能终端通过有线或无线方式连接,所述无线方式包括短距离无线通信方式。
16.如权利要求10所述的方法,其特征在于,所述智能穿戴设备通过屏幕呈现生成的一次性密钥。
17.一种验证身份的系统,其特征在于,包括:
开通服务器,用于存储开通数据;
智能穿戴设备,设置有嵌入式算法芯片;所述智能穿戴设备通过连接的智能终端从开通服务器获取开通数据并存储;所述嵌入式算法芯片预置有一次性密钥生成算法,所述智能穿戴设备通过微操作系统调用嵌入式算法芯片并根据所述开通数据生成一次性密钥并呈现,其中,所述开通数据包括用于生成所述一次性密钥的服务器时间戳,不同时刻生成的一次性密钥不一致,所述嵌入式算法芯片预置一次性密钥生成算法,所述一次性密钥生成算法用于计算第一时间与第二时间,所述第一时间为所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间,所述第二时间为本次验证时所述智能穿戴设备的时间,并以所述服务器时间戳为起始点,根据第二时间与第一时间的差值计算得到当前的服务器时间,所述服务器时间用于生成一次性密钥;
商户设备,用于获取所述呈现的一次性密钥,并将所述一次性密钥发送至验证服务器进行验证;还用于在接收所述验证服务器发送的验证成功的消息时,完成身份验证;
验证服务器,用于验证所述商户设备发送的一次性密钥。
18.一种验证身份的智能穿戴设备,其特征在于,包括:
开通数据获取单元,用于通过连接的智能终端从开通服务器获取开通数据;
保存单元,用于存储获取的开通数据;
嵌入式算法芯片,预置一次性密钥生成算法,并根据所述开通数据生成一次性密钥,其中,所述开通数据包括用于生成所述一次性密钥的服务器时间戳,不同时刻生成的一次性密钥不一致,所述嵌入式算法芯片预置一次性密钥生成算法,所述一次性密钥生成算法用于计算第一时间与第二时间,所述第一时间为所述智能穿戴设备首次收到所述开通数据时所述智能穿戴设备的时间,所述第二时间为本次验证时所述智能穿戴设备的时间,并以所述服务器时间戳为起始点,根据第二时间与第一时间的差值计算得到当前的服务器时间,所述服务器时间用于生成一次性密钥;
呈现单元,用于呈现生成的一次性密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110649586.4A CN113411317B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610308911.XA CN107370711B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
CN202110649586.4A CN113411317B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610308911.XA Division CN107370711B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113411317A CN113411317A (zh) | 2021-09-17 |
CN113411317B true CN113411317B (zh) | 2023-05-26 |
Family
ID=60266213
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610308911.XA Active CN107370711B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
CN202110649586.4A Active CN113411317B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610308911.XA Active CN107370711B (zh) | 2016-05-11 | 2016-05-11 | 一种验证身份的方法和系统、智能穿戴设备 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10891364B2 (zh) |
EP (1) | EP3457656B1 (zh) |
JP (1) | JP6731202B2 (zh) |
KR (1) | KR102151338B1 (zh) |
CN (2) | CN107370711B (zh) |
MY (1) | MY193140A (zh) |
PH (1) | PH12018502372A1 (zh) |
SG (1) | SG11201809852UA (zh) |
TW (1) | TWI681313B (zh) |
WO (1) | WO2017193747A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370711B (zh) | 2016-05-11 | 2021-05-11 | 创新先进技术有限公司 | 一种验证身份的方法和系统、智能穿戴设备 |
US11190495B2 (en) * | 2017-10-02 | 2021-11-30 | Colossio, Inc. | One-time-pad encryption |
TWI677805B (zh) * | 2018-04-24 | 2019-11-21 | 大陸商物聯智慧科技(深圳)有限公司 | 資料加解密方法及系統與連網裝置及其資料加解密方法 |
KR102243532B1 (ko) * | 2019-02-08 | 2021-04-22 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
WO2020162738A1 (ko) | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스 |
WO2020162739A1 (ko) | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
CN113761501A (zh) * | 2020-06-03 | 2021-12-07 | 上海惠芽信息技术有限公司 | 激活方法、电子设备以及计算机存储介质 |
CN111970670A (zh) * | 2020-08-18 | 2020-11-20 | 中国银行股份有限公司 | App密钥管理方法、装置及系统 |
US11799639B2 (en) | 2021-01-05 | 2023-10-24 | Bank Of America Corporation | Systems and methods using distributed ledgers to correct for missing one time passwords in event processing |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104616148A (zh) * | 2015-01-23 | 2015-05-13 | 恒银金融科技有限公司 | 一种可穿戴式支付终端的支付方法及该支付终端 |
CN104753892A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种网络资源传输方法、装置和系统 |
CN104780044A (zh) * | 2014-01-15 | 2015-07-15 | 杭州晟元芯片技术有限公司 | 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法 |
CN105023182A (zh) * | 2015-08-12 | 2015-11-04 | 上海众人网络安全技术有限公司 | 一种基于智能手环的购物系统及方法 |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
CN204791151U (zh) * | 2015-07-17 | 2015-11-18 | 上海众人网络安全技术有限公司 | 一种用于移动终端支付的智能手环及智能手环支付系统 |
BR102014023229A2 (pt) * | 2014-09-18 | 2016-05-10 | Samsung Eletrônica Da Amazônia Ltda | método para autenticação de transação de vários fatores utilizando dispositivos vestíveis |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269479A (ja) * | 2001-03-09 | 2002-09-20 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US9258124B2 (en) * | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8281375B2 (en) * | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
US8843757B2 (en) * | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US9832019B2 (en) * | 2009-11-17 | 2017-11-28 | Unho Choi | Authentication in ubiquitous environment |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
WO2012018326A1 (en) | 2010-08-04 | 2012-02-09 | Research In Motion Limited | Method and apparatus for providing continuous authentication based on dynamic personal information |
TW201214188A (en) * | 2010-09-21 | 2012-04-01 | Authenex Asia Inc | Authentication method for a keypro device and related keypro device |
US10212588B2 (en) * | 2011-10-25 | 2019-02-19 | Salesforce.Com, Inc. | Preemptive authorization automation |
US10225264B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
US10225242B2 (en) | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
TW201414328A (zh) * | 2012-09-24 | 2014-04-01 | Sage Information Systems Co Ltd | 一次性密碼的產生系統及其產生方法 |
TW201421390A (zh) * | 2012-10-19 | 2014-06-01 | Mpayme Ltd | 用於安全行動付費之方法與系統 |
JP6025118B2 (ja) * | 2012-12-04 | 2016-11-16 | 和則 藤沢 | 電子クーポンの利用方法及び電子クーポンの利用システム |
GB2509322A (en) | 2012-12-28 | 2014-07-02 | Securenvoy Plc | Time-based two factor authentication |
US8904482B1 (en) * | 2012-12-31 | 2014-12-02 | Emc Corporation | Techniques for securing a one-time passcode with an alteration code |
US9077711B2 (en) * | 2013-09-05 | 2015-07-07 | Verizon Patent And Licensing Inc. | Selective complex data entry from one time passwords for authentication |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
CN103647645B (zh) * | 2013-11-05 | 2017-04-05 | 北京宏基恒信科技有限责任公司 | 多认证服务器的动态口令认证方法、系统和装置 |
CN104601327B (zh) * | 2013-12-30 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 一种安全验证方法、相关设备和系统 |
JP2017504107A (ja) | 2014-01-03 | 2017-02-02 | マカフィー, インコーポレイテッド | ウェアラブルデバイスのリソースを節約する機構 |
DE102014000644A1 (de) | 2014-01-17 | 2015-07-23 | Giesecke & Devrient Gmbh | Verfahren zum Autorisieren einer Transaktion |
JP6170844B2 (ja) * | 2014-02-14 | 2017-07-26 | 株式会社Nttドコモ | 認証情報管理システム |
CN104182871A (zh) * | 2014-02-19 | 2014-12-03 | 钟一鸣 | 一种移动支付系统及智能手环 |
KR102302439B1 (ko) | 2014-02-21 | 2021-09-15 | 삼성전자주식회사 | 전자 장치 |
US9332008B2 (en) * | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US9826400B2 (en) | 2014-04-04 | 2017-11-21 | Qualcomm Incorporated | Method and apparatus that facilitates a wearable identity manager |
WO2015157735A2 (en) * | 2014-04-10 | 2015-10-15 | OTP Technologies, Inc. | Content encryption and decryption |
JP5781678B1 (ja) * | 2014-06-04 | 2015-09-24 | 東北インフォメーション・システムズ株式会社 | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 |
US10084601B2 (en) * | 2014-06-17 | 2018-09-25 | Sony Corporation | Method, system and electronic device |
US9749131B2 (en) * | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
KR20160016515A (ko) * | 2014-07-31 | 2016-02-15 | 삼성전자주식회사 | 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스. |
CN104243494B (zh) * | 2014-10-11 | 2018-01-23 | 上海众人网络安全技术有限公司 | 一种数据处理方法 |
US10509898B2 (en) * | 2015-01-21 | 2019-12-17 | Jim Barney et al. | Enhanced security authentication methods, systems and media |
KR102485830B1 (ko) * | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
JP2016207043A (ja) | 2015-04-24 | 2016-12-08 | Line株式会社 | 端末装置、決済サーバ、決済システム、決済方法、及びプログラム |
KR101649934B1 (ko) * | 2015-04-28 | 2016-08-31 | 엔에이치엔엔터테인먼트 주식회사 | 간편 결제 시스템 및 간편 결제 방법 |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
US10122709B2 (en) * | 2015-05-12 | 2018-11-06 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
CN105005727B (zh) * | 2015-07-28 | 2018-07-17 | 深圳市文鼎创数据科技有限公司 | 基于动态口令和usbkey的控制系统及其控制方法 |
US9860243B2 (en) * | 2015-07-29 | 2018-01-02 | International Business Machines Corporation | Authenticating applications using a temporary password |
US9916432B2 (en) * | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
CN105429660B (zh) * | 2015-11-12 | 2019-03-08 | 邵军利 | 一种智能可穿戴设备 |
CN107370711B (zh) | 2016-05-11 | 2021-05-11 | 创新先进技术有限公司 | 一种验证身份的方法和系统、智能穿戴设备 |
-
2016
- 2016-05-11 CN CN201610308911.XA patent/CN107370711B/zh active Active
- 2016-05-11 CN CN202110649586.4A patent/CN113411317B/zh active Active
-
2017
- 2017-03-15 TW TW106108582A patent/TWI681313B/zh active
- 2017-04-11 MY MYPI2018001887A patent/MY193140A/en unknown
- 2017-04-11 WO PCT/CN2017/079992 patent/WO2017193747A1/zh unknown
- 2017-04-11 JP JP2018559752A patent/JP6731202B2/ja active Active
- 2017-04-11 SG SG11201809852UA patent/SG11201809852UA/en unknown
- 2017-04-11 KR KR1020187035938A patent/KR102151338B1/ko active IP Right Grant
- 2017-04-11 EP EP17795365.0A patent/EP3457656B1/en active Active
-
2018
- 2018-11-09 US US16/186,125 patent/US10891364B2/en active Active
- 2018-11-09 PH PH12018502372A patent/PH12018502372A1/en unknown
-
2019
- 2019-12-23 US US16/724,701 patent/US10878074B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
CN104753892A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种网络资源传输方法、装置和系统 |
CN104780044A (zh) * | 2014-01-15 | 2015-07-15 | 杭州晟元芯片技术有限公司 | 一种基于手机、蓝牙和二维码的动态令牌型智能手表及实现方法 |
BR102014023229A2 (pt) * | 2014-09-18 | 2016-05-10 | Samsung Eletrônica Da Amazônia Ltda | método para autenticação de transação de vários fatores utilizando dispositivos vestíveis |
CN104616148A (zh) * | 2015-01-23 | 2015-05-13 | 恒银金融科技有限公司 | 一种可穿戴式支付终端的支付方法及该支付终端 |
CN204791151U (zh) * | 2015-07-17 | 2015-11-18 | 上海众人网络安全技术有限公司 | 一种用于移动终端支付的智能手环及智能手环支付系统 |
CN105023182A (zh) * | 2015-08-12 | 2015-11-04 | 上海众人网络安全技术有限公司 | 一种基于智能手环的购物系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US10891364B2 (en) | 2021-01-12 |
PH12018502372A1 (en) | 2019-03-04 |
KR20190005985A (ko) | 2019-01-16 |
EP3457656B1 (en) | 2022-04-06 |
KR102151338B1 (ko) | 2020-09-03 |
CN113411317A (zh) | 2021-09-17 |
WO2017193747A1 (zh) | 2017-11-16 |
TW201740302A (zh) | 2017-11-16 |
SG11201809852UA (en) | 2018-12-28 |
JP6731202B2 (ja) | 2020-07-29 |
CN107370711A (zh) | 2017-11-21 |
EP3457656A4 (en) | 2019-04-10 |
US20190097796A1 (en) | 2019-03-28 |
TWI681313B (zh) | 2020-01-01 |
US10878074B2 (en) | 2020-12-29 |
CN107370711B (zh) | 2021-05-11 |
US20200127822A1 (en) | 2020-04-23 |
EP3457656A1 (en) | 2019-03-20 |
JP2019521416A (ja) | 2019-07-25 |
MY193140A (en) | 2022-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113411317B (zh) | 一种验证身份的方法和系统、智能穿戴设备 | |
US10733603B2 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
US11250412B2 (en) | Offline payment method and device | |
US11107075B2 (en) | Blockchain data processing methods, apparatuses, devices, and systems | |
US11196553B2 (en) | Command transmission method and apparatus, electronic device | |
JP2020510329A (ja) | ログイン情報処理の方法およびデバイス | |
US10798568B2 (en) | Method, system and intelligent terminal for pairing between intelligent wearable device and intelligent terminal | |
JP2017518651A (ja) | 無線通信接続の確立方法及びシステム | |
WO2021208743A1 (zh) | 应用程序的账户绑定 | |
CN106685644B (zh) | 通信加密方法和装置、网关、服务器、智能终端和系统 | |
WO2019085666A1 (zh) | 一种支付乘车费的方法及装置 | |
WO2019165875A1 (zh) | 一种交易处理方法、服务器、客户端及系统 | |
WO2017044677A1 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
EP3667530A1 (fr) | Accès sécurise à des données chiffrées d'un terminal utilisateur | |
WO2022032535A1 (zh) | 用于设备发现的方法和设备 | |
CN115987499A (zh) | 生成用户的私钥的方法及系统 | |
CN116186724A (zh) | 数据处理方法、设备、装置、存储介质和程序产品 | |
CN117077218A (zh) | 一种多中心医疗机构镜像的同步方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |