ES2841724T3 - Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles - Google Patents

Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles

Info

Publication number
ES2841724T3
ES2841724T3 ES17880448T ES17880448T ES2841724T3 ES 2841724 T3 ES2841724 T3 ES 2841724T3 ES 17880448 T ES17880448 T ES 17880448T ES 17880448 T ES17880448 T ES 17880448T ES 2841724 T3 ES2841724 T3 ES 2841724T3
Authority
ES
Spain
Prior art keywords
server
credential
electronic credential
client software
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17880448T
Other languages
English (en)
Inventor
Lingnan Shen
Ge Chen
Yanghui Liu
Huifeng Jin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2841724T3 publication Critical patent/ES2841724T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un sistema para procesar códigos de barras bidimensionales, en donde el sistema comprende: software (91) de cliente, configurado para enviar (502) una solicitud de adquisición de credencial electrónica a un servidor (92), en donde la solicitud de adquisición de credencial electrónica comprende un identificador de usuario; el servidor, configurado para recibir (101, 503) la solicitud de adquisición de credencial electrónica enviada por el software de cliente y para obtener (102) una credencial electrónica desde un dispositivo (93) final de comprobación de credenciales en base al identificador de usuario; y el dispositivo final de comprobación de credenciales, configurado para recibir y responder a la solicitud de información para obtener una credencial electrónica enviada por el servidor y enviar la credencial electrónica al servidor, en donde el servidor está configurado además para recibir la credencial electrónica enviada por el dispositivo final de comprobación de credenciales, firmar la credencial electrónica y una clave pública de usuario del software de cliente con una clave privada de servidor para obtener información de firma de servidor y enviar (103) la información de firma de servidor y la credencial electrónica del software de cliente; el software de cliente está configurado para recibir (301, 509) la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprobar (510) la información de firma de servidor para obtener la credencial electrónica, obtener (303) una clave de usuario que corresponda a la clave pública de usuario, firmar (303, 511) la credencial electrónica utilizando la clave de usuario para obtener información de firma de software de cliente y generar (304) un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario; y el dispositivo final de comprobación de credenciales está configurado para obtener (401) el código de barras bidimensional en el software de cliente, comprobar (402, 512) la duración de validez de la información de seguridad predeterminada y comprobar la información de firma de software de cliente y la información de firma de servidor; y, si la comprobación de cada una de la información de seguridad predeterminada, la información de firma de software de cliente y la información de firma de servidor tiene éxito, obtener (403, 513) un tiempo de validez de servicio comprendido en la credencial electrónica para la comprobación y, si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.

Description

DESCRIPCIÓN
Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles
CAMPO TÉCNICO
La presente invención se refiere al campo de las tecnologías de procesamiento de información y, en particular, a un método, un aparato y un sistema para procesar códigos de barras bidimensionales.
ANTECEDENTES
Actualmente, existen algunos escenarios de aplicación de verificación de credenciales en el trabajo y la vida diaria, por ejemplo, una tarjeta de identidad, una tarjeta bancaria, un billete de autobús, una entrada de concierto y una tarjeta de control de acceso. En algunos escenarios de aplicación, la verificación de credenciales solo debe completarse utilizando entidades específicas, por ejemplo, un billete de autobús, una entrada de concierto y una tarjeta de control de acceso. Para algunos escenarios de verificación de credenciales con requisitos de seguridad relativamente altos, una entidad específica y la información privada deben utilizarse juntas para completar la verificación, por ejemplo, una tarjeta bancaria y un acceso de huellas dactilares de casa/empresa.
En la práctica, en un escenario de solicitud con verificación de credenciales que solo debe completarse utilizando una entidad específica, la verificación de credenciales se puede completar obteniendo una entidad específica correspondiente. Por ejemplo, un usuario puede comprar un billete de autobús de papel o una entrada de concierto de papel en una ventanilla de entradas, y puede subir al autobús o ir a un concierto después de completarse la verificación en la barrera de entrada. Este modo de verificación depende de una entidad específica (un billete de autobús o una entrada de concierto) y requiere que el usuario lleve la entidad específica. Sin embargo, si la entidad específica se pierde o se daña, un proceso de cancelación del registro o registro posterior de la entidad específica es complejo.
Para un escenario de aplicación con un requisito de seguridad relativamente alto, la seguridad puede garantizarse mediante un dispositivo auxiliar de autenticación de seguridad adicional, por ejemplo, un teclado seguro o un dispositivo de reconocimiento de huella dactilar. Como tal, aumentan los costos de uso. Aunque este método puede evitar la filtración de información privada, aún existe una amenaza de filtración de información privada.
En los dos escenarios de aplicación anteriores, existe el problema de que la verificación de credenciales es menos conveniente con una seguridad relativamente baja y los costos de una parte de publicación de credenciales son relativamente altos. Para aliviar el problema anterior, un usuario en la tecnología existente puede comprar una credencial electrónica en línea. Una serie de códigos aleatorios se registran en la credencial electrónica y, durante la verificación de credenciales, la verificación puede completarse mediante la verificación de un código aleatorio en la credencial electrónica, mejorando así la comodidad y la seguridad de la verificación de credenciales, y reduciendo los costos de publicación de la parte editorial de credenciales. Sin embargo, se utiliza un código aleatorio estático en la credencial electrónica y, si la credencial electrónica se copia o se roba mediante fotografías, no se puede garantizar la seguridad de la credencial electrónica.
El documento CN 103 854 061 A describe un método y un sistema para aplicar, generar y verificar entradas electrónicas. El sistema de aplicación de entradas electrónicas comprende un terminal de reserva, un servidor de reserva, un servidor de comprobación y un terminal de escaneo, en donde el terminal de reserva se utiliza para obtener los requisitos de reserva; el servidor de comprobación se utiliza para devolver códigos característicos de acuerdo con los requisitos de reserva; el servidor de reservas también se utiliza para generar códigos de reconocimiento de patrones de acuerdo con los códigos característicos y enviar los códigos de reconocimiento de patrones al terminal de reservas; el terminal de escaneo se utiliza para escanear los códigos de reconocimiento de patrones y decodificar para obtener los códigos característicos; el servidor de comprobación se utiliza para verificar los códigos característicos y devolver los resultados de comprobación al terminal de escaneo a través del servidor de reservas. Los códigos característicos, que son devueltos por el servidor de reservas, se utilizan para generar los códigos de reconocimiento de patrones; las maneras del código de reconocimiento de patrones no son fáciles de reconocer para obtener información, de modo que se puede mejorar la seguridad de las entradas electrónicas; en uso, cuando se comprueban las entradas electrónicas, no es necesario ingresar manualmente los códigos de comprobación; las entradas electrónicas se pueden comprobar escaneando los códigos de reconocimiento de patrones, mejorando así la eficacia de la comprobación.
RESUMEN
En vista de esto, la presente invención proporciona un sistema para procesar códigos de barras bidimensionales como se define en las reivindicaciones, y está destinado principalmente a aliviar un problema de tecnología existente que una credencial electrónica se genera en base a un código aleatorio estático, y una vez que en la credencial electrónica se copia o se roba mediante fotografía, no se puede garantizar la seguridad de la credencial electrónica.
De acuerdo con un primer aspecto, un método de ejemplo para procesar códigos de barras bidimensionales incluye lo siguiente: recibir, mediante un servidor, una solicitud de adquisición de credenciales electrónicas enviada por software de cliente, donde la solicitud de adquisición de credenciales electrónicas incluye un identificador de usuario; obtener una credencial electrónica que corresponde al identificador de usuario, y firmar la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor para obtener información de firma de servidor; y enviar la información de firma de servidor y la credencial electrónica al software de cliente, de modo que el software de cliente verifique la información de firma de servidor y genere un código de barras bidimensional en base a la credencial electrónica de modo que un dispositivo final de verificación de credenciales verifique la credencial electrónica incluida en el código de barras bidimensional, donde el dispositivo final de verificación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
De acuerdo con un segundo aspecto, un método de ejemplo para procesar códigos de barras bidimensionales incluye lo siguiente: recibir, mediante software de cliente, información de firma de servidor y una credencial electrónica que son enviadas por un servidor, donde la información de firma de servidor se obtiene mediante el servidor al firmar la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor; comprobar la información de firma de servidor para obtener una credencial electrónica; obtener una clave de usuario que corresponda a la clave pública de usuario y firmar la credencial electrónica utilizando la clave de usuario para obtener información de la firma del software de cliente; y generar un código de barras bidimensional en base a información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario, de modo que un dispositivo final de comprobación de credenciales verifique la credencial electrónica incluida en el código de barras bidimensional en base a la información de seguridad predeterminada y la clave pública de usuario, donde la información de seguridad predeterminada tiene una duración de validez, y el dispositivo final de comprobación de credenciales está configurado para generar una credencial electrónica en base a un identificador de usuario.
De acuerdo con un tercer aspecto, un método de ejemplo para procesar códigos de barras bidimensionales incluye lo siguiente: obtener, mediante un dispositivo final de comprobación de credenciales, un código de barras bidimensional en el software de cliente, donde el código de barras bidimensional se genera por el software de cliente en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, una credencial electrónica y una clave pública de usuario, la información de la firma del software de cliente se obtiene por el software de cliente al firmar la credencial electrónica, y la información de firma de servidor se obtiene por un servidor firmando la credencial electrónica y la clave pública de usuario; comprobar la duración de validez de la información de seguridad predeterminada y comprobar la información de la firma del software de cliente y la información de firma de servidor; si la comprobación de cada una de la información de seguridad predeterminada, la información de la firma del software de cliente y la información de firma de servidor tiene éxito, obtener un tiempo de validez de servicio incluido en la credencial electrónica para comprobación; y si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica se realiza correctamente.
De acuerdo con un cuarto aspecto de la presente invención, la presente invención proporciona un sistema que comprende un servidor, que incluye lo siguiente: una unidad de recepción, configurada para recibir una solicitud de adquisición de credenciales electrónicas enviada por el software de cliente, donde la solicitud de adquisición de credenciales electrónicas incluye un identificador de usuario; una primera unidad de adquisición, configurada para obtener una credencial electrónica que corresponde al identificador de usuario recibido por la unidad de recepción; una unidad de firma, configurada para firmar la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor para obtener información de firma de servidor; y una unidad de envío, configurada para enviar la información de firma de servidor obtenida por la unidad de firma y la credencial electrónica obtenida por la primera unidad de adquisición al software de cliente, de modo que el software de cliente comprueba la información de firma de servidor dentro de un tiempo de validez de una clave de usuario y genera un código de barras bidimensional en base a la credencial electrónica de modo que un dispositivo final de comprobación de credenciales compruebe la credencial electrónica incluida en el código de barras bidimensional, donde el dispositivo final de comprobación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
De acuerdo con un quinto aspecto de la presente invención, la presente invención proporciona un sistema que comprende software de cliente, que incluye lo siguiente: una primera unidad de recepción, configurada para recibir información de firma del servidor y una credencial electrónica que son enviadas por un servidor, donde el servidor obtiene la información de firma de servidor firmando la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor; una unidad de comprobación de firma, configurada para comprobar la información de firma del servidor para obtener una credencial electrónica; una unidad de adquisición, configurada para obtener una clave de usuario que corresponde a la clave pública de usuario; una unidad de firma, configurada para firmar la credencial electrónica utilizando la clave de usuario obtenida por la unidad de adquisición para obtener información de la firma del software de cliente; y una unidad de generación, configurada para generar un código de barras bidimensional en base a información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario, de modo que un dispositivo final de comprobación de credenciales compruebe la credencial incluida en el código de barras bidimensional en base a la información de seguridad predeterminada y la clave pública de usuario, donde la información de seguridad predeterminada tiene una duración de validez, y el dispositivo final de comprobación de credenciales está configurado para generar una credencial electrónica en base a un identificador de usuario.
De acuerdo con un sexto aspecto de la presente invención, la presente invención proporciona un sistema que comprende un dispositivo final de comprobación de credenciales, que incluye lo siguiente: una primera unidad de adquisición, configurada para obtener un código de barras bidimensional en el software de cliente, donde el código de barras bidimensional se genera por el software de cliente en base a información de seguridad predeterminada, información de la firma del software de cliente, información de firma de servidor, una credencial electrónica y una clave pública de usuario, la información de la firma del software de cliente se obtiene por el software de cliente al firmar la credencial electrónica, y el la información de firma de servidor se obtiene por un servidor firmando la credencial electrónica y la clave pública de usuario; una primera unidad de comprobación, configurada para comprobar la duración de validez de la información de seguridad predeterminada obtenida por la primera unidad de adquisición; una segunda unidad de comprobación, configurada para comprobar la información de la firma del software de cliente y la información de firma de servidor; una tercera unidad de comprobación, configurada para obtener un tiempo de validez de servicio incluido en la credencial electrónica para comprobar cuando la comprobación de la primera unidad de comprobación en la información de seguridad predeterminada tiene éxito, comprobación si tiene éxito de la segunda unidad de comprobación en cada una de la información de firma del software de cliente y la información de firma de servidor; y una unidad de determinación, configurada para determinar que la comprobación de la credencial electrónica tiene éxito cuando tiene éxito la comprobación de la tercera unidad de comprobación del tiempo de validez de servicio incluido en la credencial electrónica.
De acuerdo con un séptimo aspecto de la presente invención, la presente invención proporciona un sistema para procesar códigos de barras bidimensionales, y el sistema incluye lo siguiente: software de cliente, configurado para enviar una solicitud de adquisición de credenciales electrónicas a un servidor, donde la adquisición de credenciales electrónicas la solicitud incluye un identificador de usuario; el servidor, configurado para recibir la solicitud de adquisición de credenciales electrónicas enviada por el software de cliente, y obtener una credencial electrónica desde un dispositivo final de comprobación de credenciales en base al identificador de usuario; y el dispositivo final de comprobación de credenciales, configurado para recibir y responder a la información de solicitud para obtener una credencial electrónica enviada por el servidor, y enviar la credencial electrónica al servidor, donde el servidor está configurado además para recibir la credencial electrónica enviada por el dispositivo final de comprobación de credenciales, firmar la credencial electrónica y una clave pública de usuario del software de cliente para obtener información de firma de servidor, y enviar la información de firma de servidor y la credencial electrónica al software de cliente; el software de cliente está configurado para recibir la información de firma de servidor y la credencial electrónica que envía el servidor, comprobar la información de firma de servidor para obtener la credencial electrónica, obtener una clave de usuario que corresponde a la clave pública de usuario, firmar la credencial electrónica utilizando la clave de usuario para obtener información de la firma del software de cliente y generar un código de barras bidimensional en base a información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario; y el dispositivo final de comprobación de credenciales está configurado para obtener el código de barras bidimensional en el software de cliente, comprobar la duración de validez de la información de seguridad predeterminada y comprobar la información de la firma del software de cliente y la información de firma de servidor; y, si la comprobación de cada una de la información de seguridad predeterminada, la información de la firma del software de cliente y la información de firma de servidor tiene éxito, obtener un tiempo de validez de servicio incluido en la credencial electrónica para la comprobación y, si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
De acuerdo con las soluciones técnicas anteriores y de acuerdo con el sistema de procesamiento de códigos de barras bidimensionales proporcionado en la presente invención, después de recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor firma la credencial electrónica y la clave pública de usuario del software de cliente utilizando la clave privada de servidor para obtener la información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprueba la información de firma de servidor, después de que la comprobación de la información de la firma tiene éxito, firma la credencial electrónica y genera el código de barras bidimensional en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario. Después de obtener el código de barras bidimensional, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor, la información de la firma del software de cliente y la información de seguridad predeterminada en el código de barras bidimensional para determinar si la credencial electrónica está manipulada en un proceso de transmisión, para garantizar la seguridad de la credencial electrónica en un proceso de uso.
La descripción es simplemente una visión general de las soluciones técnicas de la presente invención. Para comprender más claramente los medios técnicos de la presente invención para implementar el contenido de la memoria descriptiva y para hacer más comprensibles otros objetivos, características y ventajas anteriores de la presente invención, a continuación, se enumeran implementaciones específicas de la presente invención.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Al leer las descripciones detalladas de las siguientes implementaciones preferidas, un experto en la técnica comprende diversas otras ventajas y beneficios. Los dibujos adjuntos se utilizan simplemente para mostrar los objetivos de las implementaciones preferidas, pero no se consideran como una limitación de la presente invención. Además, el mismo número de referencia se utiliza para indicar la misma parte en todos los dibujos adjuntos. En los dibujos adjuntos:
La FIG 1 es un diagrama de estructura que ilustra la interacción entre el software de cliente, un servidor y un dispositivo final de comprobación de credenciales, de acuerdo con una implementación de la presente invención;
la FIG 2 es un diagrama de flujo que ilustra un primer método de ejemplo para procesar códigos de barras bidimensionales;
la FIG 3 es un diagrama de flujo que ilustra un segundo método de ejemplo para procesar códigos de barras bidimensionales;
la FIG 4 es un diagrama de flujo que ilustra un tercer método de ejemplo para procesar códigos de barras bidimensionales;
la FIG 5 es un diagrama esquemático que ilustra la firma y la comprobación de la firma, de acuerdo con una implementación de la presente invención;
la FIG 6 es un diagrama de flujo que ilustra un cuarto método de ejemplo para procesar códigos de barras bidimensionales;
la FIG 7 es un diagrama de flujo que ilustra un quinto método de ejemplo para procesar códigos de barras bidimensionales;
la FIG 8 es un diagrama de bloques que ilustra un servidor, de acuerdo con una implementación de la presente invención;
la FIG 9 es un diagrama de bloques que ilustra otro servidor, de acuerdo con una implementación de la presente invención;
la FIG 10 es un diagrama de bloques que ilustra el software de cliente, de acuerdo con una implementación de la presente invención;
la FIG 11 es un diagrama de bloques que ilustra otro software de cliente, de acuerdo con una implementación de la presente invención;
la FIG 12 es un diagrama de bloques que ilustra un dispositivo final de comprobación de credenciales, de acuerdo con una implementación de la presente invención;
la FIG. 13 es un diagrama de bloques que ilustra otro dispositivo final de comprobación de credenciales, de acuerdo con una implementación de la presente invención; y
la FIG 14 es un diagrama de bloques que ilustra un sistema para procesar códigos de barras bidimensionales, de acuerdo con una implementación de la presente invención.
DESCRIPCIÓN DE LAS IMPLEMENTACIONES
A continuación, se describen las implementaciones de ejemplo de la presente divulgación con más detalle con referencia a los dibujos adjuntos. Aunque los dibujos adjuntos muestran implementaciones de ejemplo de la presente divulgación, debe entenderse que la presente divulgación se puede implementar de diversas formas.
Para aliviar un problema de la tecnología existente de que la información de credenciales electrónicas en un código de barras bidimensional puede filtrarse fácilmente, las implementaciones de la presente invención proporcionan un sistema para procesar códigos de barras bidimensionales. La funcionalidad del sistema se implementa mediante la cooperación de un servidor, un software de cliente y un dispositivo final de comprobación de credenciales. El dispositivo final de comprobación de credenciales puede al menos generar y transmitir datos, transmitir una credencial electrónica generada al servidor, y puede obtener datos y comprobar datos, obtener una credencial electrónica a partir de un código de barras bidimensional en el software de cliente y comprobar si la credencial electrónica es correcta. El servidor puede al menos transmitir y recibir datos para recibir una credencial electrónica enviada por el dispositivo final de comprobación de credenciales, y enviar la credencial electrónica al software de cliente para implementar la transmisión de datos. El software de cliente puede al menos intercambiar datos con el servidor, recibir una credencial electrónica enviada por el servidor, y puede generar una imagen, generar un código de barras bidimensional, etc. en base a la información de credencial electrónica.
Antes de que se describan las implementaciones, para facilitar la comprensión, se proporciona en primer lugar un diagrama de estructura que ilustra la interacción entre el software de cliente, un servidor y un dispositivo final de comprobación de credenciales, de acuerdo con una implementación de la presente invención, como se muestra en la FIG. 1. En la implementación de la presente invención, después de generar una credencial electrónica en base a un identificador de usuario (tal como un número de tarjeta de identidad, un número de teléfono móvil o una dirección de correo electrónico), el dispositivo final de comprobación de credenciales envía la credencial electrónica al servidor y el servidor tiene permiso de acceso a la credencial electrónica generada por el dispositivo final de comprobación de credenciales. Después de recibir una solicitud de adquisición de credenciales electrónicas desde el software de cliente, el servidor envía la credencial electrónica al software de cliente, de modo que el software de cliente genera un código de barras bidimensional en base a la credencial electrónica para que compruebe el dispositivo final de comprobación de credenciales.
Vale la pena señalar que, en esta implementación de la presente invención, se hace una descripción utilizando un ejemplo de que una credencial electrónica se lleva en un código de barras bidimensional. Sin embargo, teóricamente, la credencial electrónica también puede depender de otro medio, por ejemplo, software de cliente que tenga una capacidad NFC, tal como una capacidad SE o una capacidad HCE. En la implementación de la presente invención, se hace una descripción utilizando un ejemplo de que una credencial electrónica se lleva en un código de barras bidimensional, porque para un usuario de credencial electrónica y el dispositivo final de comprobación de credenciales, el código de barras bidimensional tiene requisitos relativamente bajos de los dispositivos de hardware utilizados y los dispositivos de hardware son relativamente universales. Sin embargo, debe quedar claro que un método de descripción de este tipo no tiene la intención de imponer una limitación de que una credencial electrónica solo puede llevarse utilizando un código de barras bidimensional.
Lo siguiente primero proporciona un sistema para procesar códigos de barras bidimensionales implementado en un lado del servidor en base al diagrama esquemático mostrado en la FIG. 1. Como se muestra en la FIG 2, el método realizado por el servidor incluye los siguientes pasos.
101. Un servidor recibe una solicitud de adquisición de credencial electrónica enviada por el software de cliente.
Después de iniciar sesión con éxito en el servidor, el software de cliente envía una solicitud de adquisición de credencial electrónica al servidor, donde la solicitud de adquisición de credencial electrónica incluye un identificador de usuario, de modo que el servidor busca la información de credencial electrónica correspondiente en base al identificador de usuario. En un proceso de implementación específico, la credencial electrónica puede incluir pero no se limita al siguiente contenido: una credencial electrónica que corresponde a un billete de avión, un billete de autobús, un billete de tren, una entrada de concierto, una tarjeta bancaria, una tarjeta de control de acceso, billetes de entrada al parque, una tarjeta de identidad, un cupón comercial, una tarjeta de membresía, una licencia de conducir, una tarjeta de control de acceso de la licencia de conducir o una tarjeta de autobús.
En un proceso de implementación específico, el software de cliente es una aplicación (APP) instalada en un dispositivo electrónico o un sitio web. Antes de que el software de cliente interactúe con el servidor, el software de cliente puede registrarse con el servidor en base a un identificador de usuario, y el identificador de usuario puede incluir, entre otros, una tarjeta de identidad de usuario, un nombre real coherente con la tarjeta de identidad, un número de teléfono móvil, una dirección de correo electrónico, un nombre de cuenta, etc. En el proceso de registro, se puede establecer una contraseña de inicio de sesión para iniciar sesión en el servidor, y después del registro y el inicio de sesión exitoso, el software de cliente puede conectarse a y comunicarse con el servidor.
102. El servidor obtiene una credencial electrónica que corresponde a un identificador de usuario y firma la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor para obtener información de firma de servidor.
El servidor descrito en esta implementación de la presente invención no genera una credencial electrónica. Después de recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor obtiene la credencial electrónica que corresponde al identificador de usuario de un dispositivo final de comprobación de credenciales que genera la credencial electrónica. El servidor actúa como un puente entre una credencial electrónica que utiliza una parte (software de cliente) y un dispositivo final de comprobación de credenciales electrónicas (dispositivo final de comprobación de credenciales), y es responsable de reenviar la credencial electrónica generada por el dispositivo final de comprobación de credenciales a la credencial electrónica utilizando la parte. Vale la pena señalar que, en las premisas de que el servidor descrito en esta implementación de la presente invención satisface los requisitos reglamentarios nacionales, el servidor necesita autorizarse por el dispositivo final de comprobación de credenciales para acceder al dispositivo final de comprobación de credenciales.
Para evitar que la credencial electrónica sea manipulada en un proceso de transmisión del servidor y el software de cliente, antes de que el servidor responda a la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor debe firmar la clave pública de usuario del software de cliente utilizando la clave privada de servidor para obtener la información de firma de servidor. En esta implementación de la presente invención, la clave pública de usuario del software de cliente está firmada para que el software de cliente y el servidor puedan comprobar las identidades del otro, realizar la autenticación de seguridad en la información de identidad y garantizar que la información en un proceso de transmisión de datos no sea manipulada. El servidor firma la credencial electrónica utilizando la clave privada de servidor para poder determinar la integridad de la credencial electrónica original.
Además, al firmar la clave pública de usuario y la credencial electrónica, el servidor puede seguir utilizando la información de firma de servidor obtenida cuando el servidor firma la credencial electrónica y la clave pública de usuario como información de atributo del código de barras bidimensional generado cuando el software de cliente posteriormente genera el código de barras bidimensional, para garantizar que la credencial electrónica transmitida por el software de cliente sea enviada por el servidor, comprobada por el software de cliente, y esté autorizada y sea confiable. Como tal, la credencial electrónica no se puede falsificar ni repudiar.
103. El servidor envía la información de firma de servidor y la credencial electrónica al software de cliente.
Como tal, el software de cliente comprueba la credencial electrónica firmada y genera un código de barras bidimensional en base a la credencial electrónica, de modo que el dispositivo final de comprobación de credenciales comprueba la credencial electrónica incluida en el código de barras bidimensional. El dispositivo final de comprobación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
De acuerdo con el sistema de procesamiento de códigos de barras bidimensionales proporcionado en esta implementación de la presente invención, después de recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor firma la credencial electrónica y la clave pública de usuario del software de cliente utilizando el clave privada de servidor para obtener la información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprueba la información de firma de servidor, después de que la comprobación de la información de la firma tiene éxito, firma la credencial electrónica y genera el código de barras bidimensional en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario. Después de obtener el código de barras bidimensional, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor, la información de la firma del software de cliente y la información de seguridad predeterminada en el código de barras bidimensional para determinar si la credencial electrónica está manipulada en un proceso de transmisión, para garantizar la seguridad de la credencial electrónica en un proceso de uso.
Como descripción adicional del método mostrado en la FIG 1, para garantizar la validez del identificador de usuario del software de cliente y garantizar que el identificador de usuario del software de cliente no sea manipulado en un proceso de transmisión de contenido, en el paso 102, la credencial electrónica y la clave pública de usuario del software de cliente se pueden firmar utilizando la clave privada de servidor en los siguientes métodos, etc. Por ejemplo:
Método 1: El servidor asigna una clave de firma de usuario a la credencial electrónica y firma la credencial electrónica y una primera clave pública de usuario utilizando la clave privada de servidor, donde la clave de firma de usuario asignada incluye la primera clave pública de usuario.
Cuando el servidor recibe la solicitud de adquisición de credencial electrónica enviada por el software de cliente, si no se obtiene un clave pública del software de cliente a partir de la solicitud de adquisición de credencial electrónica, el servidor asigna temporalmente un par de claves de firma de usuario a la credencial electrónica para autenticar el identificador de usuario del software de cliente y, por lo tanto, garantizar que la credencial electrónica no sea manipulada, donde las claves de firma de usuario asignadas incluyen una primera clave pública de usuario y una primera clave privada de usuario; y firma la primera clave privada de usuario utilizando la clave privada de servidor para realizar la autenticación de seguridad en la información de firma de servidor después de recibir la información de firma de servidor.
Debido a que el servidor asigna temporalmente las claves de firma de usuario a la credencial electrónica, si el software de cliente no obtiene las claves de firma de usuario, la información de firma de servidor en el servidor no se puede comprobar. Para aliviar el problema anterior, si el servidor firma la credencial electrónica y la primera clave pública de usuario del software de cliente mediante el Método 1, cuando el servidor envía la información de firma de servidor y la credencial electrónica al software de cliente, el servidor necesita enviar sincronizadamente las claves de firma de usuario asignadas a la credencial electrónica al software de cliente, de modo que el software de cliente pueda comprobar la información de firma de servidor en base a las claves de firma de usuario.
En un proceso de implementación específico, después de recibir las claves de firma de usuario asignadas temporalmente por el servidor a la credencial electrónica y de comprobar la información de firma de servidor en base a las claves de firma de usuario, el software de cliente puede descartar directamente las claves de firma de usuario, o puede utilizar las claves de firma de usuario como claves de usuario comunes y claves públicas de usuario del software de cliente. Las implementaciones no están limitadas en esta implementación de la presente invención.
Método 2: El servidor obtiene una segunda clave pública de usuario enviada por el software de cliente y firma la segunda clave pública de usuario y la credencial electrónica utilizando la clave privada de servidor.
En esta implementación, para identificar la identidad del software de cliente, al enviar la solicitud de adquisición de credencial electrónica al servidor, el software de cliente envía de forma síncrona la segunda clave pública de usuario del software de cliente al servidor, de modo que el servidor realiza la autenticación de identidad en el software de cliente y el servidor firma la segunda clave pública de usuario y la credencial electrónica del software de cliente utilizando la clave privada de servidor. Después de recibir la segunda clave pública de usuario firmada y la credencial electrónica firmada, el software de cliente puede obtener la información de credencial electrónica solo después de una comprobación de firma exitosa para garantizar que la credencial electrónica no sea manipulada.
Vale la pena señalar que la primera clave pública de usuario y la segunda clave pública de usuario descritas en esta implementación de la presente invención se utilizan para distinguir diferentes claves públicas de usuario del software de cliente. El "primero" y el "segundo" no tienen otros significados y no pretenden limitar el número, la prioridad, etc. de las claves públicas de usuario. Un método para nombrar la clave pública de usuario en el software de cliente no está limitado en esta implementación de la presente invención.
Para facilitar la descripción, en la siguiente descripción de la implementación de la presente invención, se hace una descripción utilizando un ejemplo de que una clave pública de usuario y una clave privada de usuario son claves asimétricas. Sin embargo, debe quedar claro que la clave pública de usuario y la clave privada de usuario no se limitan a claves asimétricas, sino que pueden ser claves simétricas. Las implementaciones no están limitadas en esta implementación de la presente invención.
Para facilitar la comprensión de un proceso de firma del servidor, a continuación, se utiliza un ejemplo en el que el servidor firma una clave pública de usuario y una credencial electrónica para la descripción. Un proceso específico incluye lo siguiente: Después de obtener la clave pública de usuario y la credencial electrónica, el servidor puede realizar una operación de resumen en la clave pública de usuario y la credencial electrónica utilizando un algoritmo de resumen para obtener un valor de resumen y luego firmar el valor de resumen utilizando la clave privada de servidor para obtener la información de firma de servidor. Un algoritmo (tal como una operación de resumen) utilizado en un proceso de firma no está limitado en esta implementación de la presente invención.
Después de firmar la credencial electrónica y la clave pública de usuario, el servidor envía la credencial electrónica, la clave pública de usuario firmada y la credencial electrónica firmada al software de cliente, de modo que el software de cliente comprueba la información de firma de servidor y garantiza que la credencial electrónica no sea manipulada por un usuario malintencionado en un proceso de transmisión de datos. Además, el servidor necesita transmitir la clave pública correspondiente a la clave privada de servidor que se utiliza cuando el servidor obtiene la información de firma, de modo que el software de cliente y el dispositivo final de comprobación de credenciales reciban la clave pública transmitida por el servidor, y utilicen la clave pública de servidor para comprobar la información de firma.
Además, el servidor descrito en esta implementación de la presente invención sirve como puente que transporta el software de cliente y una parte de comprobación de información de credenciales. El servidor es responsable de autenticar la validez de un usuario y, además, el servidor puede comprobar además la validez de utilizar una credencial electrónica. En procesos de uso específicos, las credenciales electrónicas corresponden a diferentes tipos de servicios, y los diferentes tipos de servicios están limitados al utilizar diferentes especificaciones de servicios. Por ejemplo, cuando la credencial electrónica es un billete de avión, el servicio de billetes de avión incluye una hora de salida de un avión (este escenario de aplicación solo puede ser un escenario con un avión despegando a tiempo sin demora). Alternativamente, cuando la credencial electrónica es una entrada para un concierto, el servicio de entradas también incluye una hora de inicio, una hora de entrada, etc. del concierto. Por lo tanto, en esta implementación de la presente invención, antes de obtener la correspondiente credencial electrónica en base al identificador de usuario, el servidor necesita analizar la solicitud de adquisición de credencial electrónica, obtener un tiempo de validez de servicio incluido en la solicitud de adquisición de credencial electrónica y comprobar si el tiempo de validez de servicio cumple con la especificación de servicio. Cuando el tiempo de validez de servicio cumple con la especificación de servicio, el servidor obtiene la credencial electrónica que corresponde al identificador de usuario. Cuando el tiempo de validez de servicio no cumple con la especificación de servicio, el servidor devuelve, al software de cliente, la información solicitada que indica que no hay disponible una credencial electrónica correspondiente.
Para una mejor comprensión, a continuación, se describen el tiempo de validez de servicio y las especificaciones del servicio con ejemplos. Por ejemplo, supongamos que una credencial electrónica es un servicio de billetes de autobús, un tiempo para que un dispositivo final de comprobación de credenciales venda previamente billetes de autobús es de 7 días y una fecha actual es el 1 de noviembre de 2016. Un usuario envía una solicitud de adquisición de credencial electrónica al servidor utilizando el software de cliente el 1 de noviembre de 2016, el tiempo de validez de servicio incluido en la solicitud es hasta el 20 de noviembre de 2016, y un tiempo máximo de validez de una credencial electrónica generada por el dispositivo final de comprobación de credenciales es hasta el 8 de noviembre de 2016. Por lo tanto, el servidor puede determinar que el tiempo de validez de servicio no cumple con una especificación de servicio. La descripción anterior es simplemente un ejemplo. Esta implementación de la presente invención no impone limitación alguna sobre un tipo de servicio de una credencial electrónica, un tiempo de validez de servicio, una especificación de servicio, etc.
Además, en el paso 102, la credencial electrónica que corresponde al identificador de usuario se puede obtener en los siguientes métodos, pero sin limitarse a los métodos. Por ejemplo:
Método 1: Después de que el dispositivo final de comprobación de credenciales genera la credencial electrónica en base al identificador de usuario, se recibe la credencial electrónica sincronizada por el dispositivo final de comprobación de credenciales.
En esta implementación, después de generar la credencial electrónica, el dispositivo final de comprobación de credenciales envía activamente la credencial electrónica generada al servidor. En un proceso de implementación específico, para facilitar la gestión de una pluralidad de credenciales electrónicas, el servidor puede generar localmente una lista predeterminada, donde la lista predeterminada se utiliza para registrar una relación de asignación entre un identificador de usuario y una credencial electrónica. Después de recibir la credencial electrónica sincronizada por el dispositivo final de comprobación de credenciales, el servidor registra una relación de asignación recién recibida entre una credencial electrónica y un identificador de usuario en la lista predeterminada. Después de enviar una credencial electrónica al software de cliente, el servidor puede borrar la credencial electrónica que se ha enviado con éxito de la lista predeterminada, para reducir los recursos ocupados por el servidor.
Método 2: La información de solicitud para obtener una credencial electrónica se envía al dispositivo final de comprobación de credenciales en base al identificador de usuario, para obtener la credencial electrónica.
En esta implementación, el servidor se utiliza para reenviar. El servidor solicita una credencial electrónica del dispositivo final de comprobación de credenciales en base al identificador de usuario en la solicitud de adquisición de credencial electrónica solo cuando recibe la solicitud de adquisición de credencial electrónica enviada por el software de cliente, y luego reenvía la credencial electrónica obtenida al software de cliente. Un método para obtener una credencial electrónica mediante el servidor no está limitado en esta implementación de la presente invención.
Además, como una descripción adicional y una extensión del método anterior, una implementación de la presente invención proporciona además un método para procesar códigos de barras bidimensionales. En el método, para facilitar la descripción, la descripción se realiza principalmente utilizando un ejemplo de que el software de cliente es ALIPAY y la credencial electrónica es una entrada electrónica para un concierto. Debe quedar claro que tal método de descripción no pretende imponer una limitación de que el software de cliente descrito en esta implementación de la presente invención solo puede ser ALIPAY. Como se muestra en la FIG. 3, el método incluye los siguientes pasos.
201. Un servidor recibe una solicitud de adquisición de entrada electrónica de concierto enviada por ALIPAY, donde la solicitud de adquisición de entrada electrónica de concierto incluye un número de teléfono móvil y un tiempo de validez de servicio.
En la práctica, el tiempo de validez de servicio puede ser un tiempo de reserva de una entrada electrónica de concierto, o puede ser un tiempo de inicio de la entrada electrónica de concierto, o puede ser en cualquier momento no relacionado con la entrada electrónica de concierto. El tiempo de validez de servicio no está limitado en esta implementación de la presente invención.
202a. El servidor analiza la solicitud de adquisición de entrada electrónica de concierto y obtiene el tiempo de validez de servicio incluido en la solicitud de adquisición de entrada electrónica de concierto.
Por ejemplo, la hora de validez de servicio en la solicitud es la hora de inicio del concierto: 16:00 del 20 de septiembre de 2016 y la fecha actual es el 1 de septiembre de 2016.
203a. Comprobar si el tiempo de validez de servicio cumple con una especificación de servicio.
Si el tiempo de validez de servicio cumple con la especificación de servicio, se realiza el paso 204. Si el tiempo de validez de servicio no cumple con la especificación de servicio, se realiza el paso 205.
En esta implementación de la presente invención, la entrada electrónica de concierto se obtiene para el siguiente escenario: Cuando se pierde o daña una entrada en papel para el concierto, se puede entrar al concierto comprobando la entrada electrónica de concierto, sin registrar posteriormente una entrada en papel de concierto. Reduce el tedioso proceso de registrar posteriormente la entrada. En este ejemplo, se puede especificar que la especificación de servicio es que se puede obtener una entrada electrónica de concierto dentro de los 30 días antes de la apertura del concierto, o una entrada electrónica de concierto dentro de la media hora después de la apertura del concierto. El paso 202b puede realizarse siempre que el tiempo de validez de servicio cumpla con la especificación de servicio. El tiempo de validez descrito en el paso 201 es el tiempo de inicio del concierto el 20 de septiembre de 2016 que cumple con la especificación de servicio, por lo que se realiza el paso 202b.
202b. El servidor analiza la solicitud de adquisición de entrada electrónica de concierto y obtiene el número de móvil en la solicitud de adquisición de entrada electrónica de concierto.
203b. Comprobar la validez del número de teléfono móvil.
Si el número de teléfono móvil es válido, se realiza el paso 204. Si el número de móvil no es válido, se realiza el paso 205.
En el presente paso, se comprueba si el número de teléfono móvil en la solicitud es consistente con el número de teléfono móvil en el servidor.
Vale la pena señalar que, cuando se realizan el paso 202a y el paso 202b, no hay secuencia entre los dos pasos. Además, los pasos subsiguientes continúan realizándose solo después de que la comprobación en el tiempo de validez de servicio y la comprobación en el identificador de usuario (un número de teléfono móvil) tengan éxito.
204. El servidor obtiene una entrada de concierto electrónico que corresponde al número de teléfono móvil y firma una clave pública de usuario de ALIPAY y la credencial electrónica utilizando una clave privada de servidor para obtener información de firma de servidor.
En base a los diferentes tipos de servicio, las credenciales electrónicas tienen los detalles correspondientes. Una entrada electrónica de concierto se utiliza como ejemplo. La entrada electrónica de concierto incluye una ubicación de concierto, una tribuna, un número de asiento específico, un nombre de concierto, un precio, etc. Las implementaciones no están limitadas en esta implementación de la presente invención.
205. Interceptar la solicitud de adquisición de entrada electrónica de concierto y enviar un mensaje de solicitud de falla a ALIPAY.
206. Enviar la información de firma de servidor y la entrada electrónica de concierto a ALIPAY.
207. Difundir una clave pública que corresponda a la clave privada de servidor, de manera que ALIPAY compruebe la información de firma en base a la clave pública de servidor.
Como una extensión del método mostrado en la FIG. 3, después de que se pierde el dispositivo electrónico (por ejemplo, el teléfono móvil) instalado con ALIPAY, el usuario puede cambiar el teléfono móvil y, después de iniciar sesión con éxito en ALIPAY, continuar utilizando la credencial electrónica, evitando la cancelación del registro, el registro posterior, etc. después de perder la credencial en papel. Un escenario de aplicación de este tipo se puede aplicar solo después de que ALIPAY haya realizado una comprobación de firma exitosa utilizando la clave privada de usuario, la clave pública de servidor y la credencial electrónica. Si ALIPAY no comprueba la información de firma de servidor, ALIPAY necesita comprobar la información de firma de servidor en base a la clave pública de servidor y obtener la credencial electrónica después de que la comprobación sea exitosa. En una implementación opcional de la presente invención, para determinar además que la credencial electrónica no se filtra, después de que el servidor envía la información de firma de servidor y la credencial electrónica al software de cliente, se puede establecer la duración de la validez de comprobación para la clave pública de servidor. Como tal, el software de cliente debe completar la comprobación de la información de firma de servidor dentro de un límite de tiempo especificado. Si la duración de validez de comprobación para la clave pública de servidor expira, la información de firma de servidor no se puede comprobar.
Además, una implementación de la presente invención proporciona además un sistema para procesar códigos de barras bidimensionales aplicados al lado del software de cliente como se muestra en la FIG. 1. Como se muestra en la FIG. 4, el método del lado del software de cliente incluye los siguientes pasos.
301. El software de cliente recibe información de firma de servidor y una credencial electrónica que se envían por un servidor.
Una vez que el software de cliente inicia sesión con éxito en el servidor utilizando un nombre de cuenta de usuario y una contraseña de inicio de sesión, el software de cliente envía una solicitud de adquisición de credencial electrónica al servidor. El servidor responde a la solicitud de adquisición de credencial electrónica. Para evitar que la credencial electrónica sea manipulada en un proceso de transmisión, el servidor envía la información de firma de servidor y la credencial electrónica al software de cliente, para comprobar la validez de la identidad del software de cliente. La información de firma de servidor se obtiene por el servidor firmando la credencial electrónica y la clave pública de usuario del software de cliente utilizando una clave privada de servidor. Para descripciones relacionadas sobre la obtención de la información de firma de servidor, se pueden hacer referencias a las descripciones detalladas en la implementación anterior. Los detalles se omiten por simplicidad en esta implementación de la presente invención.
302. El software de cliente comprueba la información de firma de servidor para obtener una credencial electrónica.
Por ejemplo, la información de firma de servidor obtenida firmando una clave pública de usuario y una credencial electrónica por un servidor, y la comprobación de la información de firma de servidor realizada por el software de cliente se utilizan como ejemplo para una descripción detallada. La FIG 5 es un diagrama esquemático que ilustra la firma y la comprobación de la firma, de acuerdo con una implementación de la presente invención. Después de obtener la clave pública de usuario y la credencial electrónica, el servidor realiza una operación de resumen en la clave pública de usuario y la credencial electrónica utilizando el algoritmo de resumen para obtener un primer valor de resumen y cifra el primer valor de resumen utilizando la clave privada de servidor para obtener información sobre la firma del servidor. El servidor envía la información de firma de servidor y la credencial electrónica al software de cliente. Después de recibir la información de firma de servidor y la credencial electrónica, el software de cliente extrae la credencial electrónica y realiza una operación de resumen en la credencial electrónica para obtener un segundo valor de resumen. Además, el software de cliente utiliza una clave pública de servidor para descifrar la información de firma de servidor para obtener un primer valor de resumen y compara el primer valor de resumen obtenido mediante el descifrado con el segundo valor de resumen obtenido mediante cálculo. Si el primer valor de resumen es el mismo que el segundo valor de resumen, indica que la credencial electrónica no está manipulada en un proceso de transmisión, y la credencial electrónica se puede utilizar directamente después de que obtenerse la credencial electrónica. Si el primer valor de resumen es diferente del segundo valor de resumen, indica que la credencial electrónica está manipulada en un proceso de transmisión de datos y puede haber riesgo de fuga de información. Vale la pena señalar que la FIG 5 es solo un ejemplo, y el contenido específico de la información de firma del servidor no está limitado.
303. El software de cliente obtiene una clave de usuario que corresponde a una clave pública de usuario y firma la credencial electrónica utilizando la clave de usuario para obtener información de firma de software de cliente.
El software de cliente genera una credencial electrónica que se lleva en un código de barras bidimensional. Para evitar que la credencial electrónica sea manipulada ilegalmente y para evitar que se filtre la información de credencial electrónica, el software de cliente debe firmar la credencial electrónica utilizando una clave privada de usuario, para obtener la información de firma de software de cliente. Cuando el software de cliente utiliza la información de firma de software de cliente como información de atributo del código de barras bidimensional generado, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de software de cliente y además autentica la validez del software de cliente.
Para un método de implementación de firma específico, se pueden hacer referencias a la descripción detallada en la FIG. 5. Los detalles se omiten por simplicidad en esta implementación de la presente invención.
304. El software de cliente genera un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario.
Cuando el software de cliente y la parte de comprobación de credenciales realizan una transmisión de datos a corta distancia (credencial electrónica), para garantizar la seguridad de la transmisión de la credencial electrónica, la información de autenticación se puede agregar al código de barras bidimensional generado, y la información de autenticación puede incluir pero no se limita a la información de firma de software de cliente, la información de firma de servidor y la información de seguridad predeterminada. El dispositivo final de comprobación de credenciales puede comprobar la información de firma de software de cliente, para determinar que el software de cliente envía la credencial electrónica que debe comprobarse. Además, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor para determinar que la credencial electrónica en el código de barras bidimensional es enviada por el servidor, para garantizar que la credencial electrónica no sea manipulada.
En esta implementación de la presente invención, la información de seguridad predeterminada se utiliza como una implementación dinámica del código de barras bidimensional y se utiliza como una credencial para establecer una transmisión de datos "creíble" entre el software de cliente y el dispositivo final de comprobación de credenciales. Antes de recibir el código de barras bidimensional enviado por el software de cliente, el dispositivo final de comprobación de credenciales comprueba la validez y la seguridad de la información de seguridad predeterminada para garantizar la seguridad de la credencial electrónica enviada por el software de cliente. La información de seguridad predeterminada puede incluir, pero no se limita a, el siguiente contenido: información de contraseña dinámica, información de tiempo, información de código aleatorio, etc. Las implementaciones no están limitadas en esta implementación de la presente invención.
Por ejemplo, como se describe aquí, la hora actual del sistema se utiliza para la información de seguridad predeterminada. Si el software de cliente genera un código de barras bidimensional a las 08:00, se puede determinar que la información de seguridad predeterminada es 08/00. Si el software de cliente genera el código de barras bidimensional a las 10:21, se puede determinar que la información de seguridad predeterminada es 10/21. El ejemplo anterior se describe utilizando la información de seguridad predeterminada como la hora actual del sistema. Sin embargo, debería quedar claro que tal método de descripción no pretende imponer una limitación de que la información de seguridad predeterminada descrita en esta implementación de la presente invención solo puede ser la hora actual del sistema del software de cliente.
Vale la pena señalar que, cuando se genera el código de barras bidimensional, la clave pública de usuario del software de cliente no se transmite y, en cambio, la clave pública de usuario se utiliza directamente como información de atributo del código de barras bidimensional generado. Puede reducir de forma eficaz los costos generales y los costos adicionales del software de cliente.
De acuerdo con el sistema de procesamiento de códigos de barras bidimensionales proporcionado en esta implementación de la presente invención, después de recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor firma la credencial electrónica y la clave pública de usuario del software de cliente utilizando el clave privada de servidor para obtener la información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprueba la información de firma de servidor, después de que la comprobación de la información de la firma tiene éxito, firma la credencial electrónica y genera el código de barras bidimensional en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario. Después de obtener el código de barras bidimensional, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor, la información de la firma del software de cliente y la información de seguridad predeterminada en el código de barras bidimensional para determinar si la credencial electrónica está manipulada en un proceso de transmisión, para garantizar la seguridad de la credencial electrónica en un proceso de uso.
En una implementación de la presente invención, al obtener la clave de usuario que corresponde a la clave pública de usuario, el software de cliente recibe una clave de firma de usuario que se envía por el servidor y que se asigna a la credencial electrónica, donde la clave de firma de usuario incluye una primera clave pública de usuario y una primera clave de usuario, la clave de usuario y la clave pública de usuario son claves asimétricas, y el software de cliente obtiene la primera clave de usuario en la clave de firma de usuario que el servidor asigna a la credencial electrónica. En otra implementación de la presente invención, al obtener la clave de usuario que corresponde a la clave pública de usuario, el software de cliente puede obtener una segunda clave de usuario que se genera por el software de cliente y que corresponde a una clave pública de usuario. Un método para que el software de cliente obtenga la clave de usuario no está limitado en esta implementación de la presente invención.
Además, al comprobar la información de firma de servidor, el sistema incluye lo siguiente: recibir y almacenar una clave pública de servidor difundida por el servidor y comprobar la información de firma de servidor en base a la clave pública de servidor y la credencial electrónica.
Cuando se determina que el servidor firma la segunda clave pública de usuario generada por el software de cliente, el software de cliente comprueba la información de firma de servidor en base a la clave pública de servidor, la credencial electrónica y la primera clave pública de usuario.
Al determinar que el servidor firma la primera clave pública de usuario asignada por el servidor a la credencial electrónica, el software de cliente comprueba la información de firma de servidor en base a la clave pública de servidor, la credencial electrónica y la segunda clave pública de usuario. Para un proceso en el que el software de cliente comprueba la información de firma de servidor, se pueden hacer referencias a la descripción detallada en la FIG 5. Las implementaciones no están limitadas en esta implementación de la presente invención.
Cabe señalar que, al enviar la credencial electrónica al software de cliente, el servidor debe firmar la credencial electrónica y la clave pública de usuario para obtener la información de firma de servidor, de modo que cuando el software de cliente genere el código de barras bidimensional posteriormente, la información de firma de servidor se puede utilizar como información de atributo del código de barras bidimensional generado. El usuario utiliza una clave privada de usuario para firmar la información enviada por el servidor, para garantizar la exactitud de la información original de la credencial electrónica y garantizar que la clave pública de usuario sea válida y confiable tal como se verificó y no puede ser falsificada o repudiada.
Además, puede haber una pluralidad de claves de firma de usuario (incluida la primera clave de usuario generada por el software de cliente y la segunda clave de usuario asignada por el servidor a la credencial electrónica) en el software de cliente. Por lo tanto, el software de cliente puede firmar la credencial electrónica utilizando cualquier clave privada de usuario que coincida con el software de cliente. Por ejemplo, el software de cliente puede firmar la credencial electrónica utilizando la primera clave de usuario, o puede firmar la credencial electrónica utilizando la segunda clave de usuario. Las implementaciones no están limitadas en esta implementación de la presente invención.
Para garantizar adicionalmente la seguridad de la credencial electrónica, cuando el software de cliente genera el código de barras bidimensional, el software de cliente también utiliza la información de firma de software de cliente en el proceso. Como tal, el dispositivo final de comprobación de credenciales comprueba la información de firma de software de cliente, para garantizar que la credencial electrónica se genera por el software de cliente y que el software de cliente esté autorizado y sea confiable para utilizar la credencial electrónica, y que la credencial electrónica no se pueda falsificar ni repudiar. El código de barras bidimensional se puede generar en base a la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario en el siguiente método: establecer la duración de validez de la información de seguridad predeterminada y generar el código de barras bidimensional en base a la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica, la clave pública de usuario, la duración de validez de la información de seguridad predeterminada y el identificador de usuario.
Vale la pena señalar que, en esta implementación de la presente invención, al generar el código de barras bidimensional, el software de cliente necesita utilizar el identificador de usuario como información de atributo del código de barras bidimensional generado. Esto se puede aplicar a un escenario de aplicación con un dispositivo final de comprobación de credenciales que requiera un sistema de nombre real de usuario. Por ejemplo, cuando una credencial electrónica es una credencial que corresponde a un billete de avión, un billete de autobús, un billete de tren, una tarjeta bancaria, etc., cuando el dispositivo final de comprobación de credenciales comprueba dicha credencial electrónica, una entidad de tarjeta de identidad de usuario puede utilizarse para comprobar la condición de un sistema de nombre real, para ayudar a completar la comprobación, para satisfacer un requisito en algunos escenarios de aplicación que requieren un sistema de nombre real.
En una solución opcional en esta implementación de la presente invención, en algunos escenarios de alta seguridad, cuando se genera un código de barras bidimensional, para evitar que el código de barras bidimensional se utilice por un usuario malintencionado cuando un teléfono móvil o una computadora tableta se pierde o en un corto período de tiempo cuando el código de barras bidimensional se descifra, se puede agregar una característica biométrica de una persona que utiliza la credencial electrónica al código de barras bidimensional. Por ejemplo, en el código de barras bidimensional se incluye una característica biométrica, tal como una huella digital de la persona que utiliza la credencial electrónica. Cuando el dispositivo final de comprobación de credenciales comprueba el código de barras bidimensional, se necesita la comprobación de la característica biométrica de la persona para garantizar adicionalmente la seguridad de la credencial electrónica.
Además, en la implementación anterior, se describen en detalle funciones específicas e implementaciones específicas del servidor y del software de cliente para procesar el código de barras bidimensional. El dispositivo final de comprobación de credenciales que mostrado en la FIG 1 necesita realizar una comprobación en la credencial electrónica generada que depende del código de barras bidimensional. A continuación, se proporciona un sistema para procesar códigos de barras bidimensionales aplicados a un dispositivo final de comprobación de credenciales. Como se muestra en la FIG 6, el método en el lado del dispositivo final de comprobación de credenciales incluye los siguientes pasos.
401. El dispositivo final de comprobación de credenciales obtiene un código de barras bidimensional en el software de cliente.
El código de barras bidimensional se genera por el software de cliente en base a información de seguridad predeterminada, información de firma de software de cliente, información de firma de servidor, una credencial electrónica y una clave pública de usuario, la información de firma de software de cliente se obtiene por el software de cliente al firmar el credencial electrónica, y el servidor obtiene la información de firma de servidor al firmar la credencial electrónica y la clave pública de usuario.
El dispositivo final de comprobación de credenciales puede obtener el código de barras bidimensional en el software de cliente mediante el siguiente método, etc. Por ejemplo, el código de barras bidimensional se obtiene utilizando una instrucción de adquisición de datos predeterminada. Los métodos relacionados con la instrucción de adquisición de datos predeterminada incluyen un método de exploración, un método de agitación de extremo de transmisión de datos, un método de activación de clave, un método de activación de voz y un método de deslizamiento a lo largo de una pista.
En el método de instrucción de adquisición de datos predeterminado en esta implementación de la presente invención, los métodos de instrucción de adquisición de datos predeterminados distintos del método de exploración necesitan establecerse antes de la transmisión de datos. Por ejemplo, un método de agitación de extremo de transmisión de datos se establece de la siguiente manera: agitación dos veces en la misma dirección única, agitación izquierda y derecha dos veces y agitación hacia arriba y hacia abajo tres veces. El método de activación de clave incluye lo siguiente: El dispositivo final de comprobación de credenciales monitoriza un estado de activación de una clave predeterminada, y la clave predeterminada puede ser una clave física o puede ser una clave virtual. Cuando el software de cliente activa la clave predeterminada, el dispositivo final de comprobación de credenciales puede obtener un código de barras bidimensional que se muestra en el software de cliente. Si el software de cliente es un software de cliente con pantalla táctil, después de que el dispositivo final de comprobación de credenciales predetermina el método de deslizamiento a lo largo de una pista, el dispositivo final de comprobación de credenciales monitoriza un estado deslizante de una pantalla táctil en el software de cliente, y cuando el usuario del software de cliente activa una operación en la pantalla, obtiene el código de barras bidimensional. La instrucción de adquisición de datos predeterminada se describe anteriormente y un tipo de instrucción de adquisición de datos predeterminada en la práctica no está limitado en esta implementación de la presente invención.
402. El dispositivo final de comprobación de credenciales comprueba la duración de validez de la información de seguridad predeterminada y comprueba la información de firma de software de cliente y la información de firma de servidor.
El dispositivo final de comprobación de credenciales analiza el código de barras bidimensional obtenido, obtiene la información de seguridad predeterminada y la credencial electrónica que se incluyen en el código de barras bidimensional, y comprueba la duración de validez de la información de seguridad predeterminada y la validez del tiempo de validez de servicio en la credencial electrónica. Por ejemplo, supongamos que la información de seguridad predeterminada es la hora actual del sistema del software de cliente, la información de seguridad predeterminada es 10/21 y la duración de validez de la información de seguridad predeterminada es 60 s. El dispositivo final de comprobación de credenciales obtiene una diferencia de tiempo entre la hora actual del sistema y la información de seguridad predeterminada, y determina si la duración de validez es superior a 60 s. Si se determina que la duración de la validez es superior a 60 s, el dispositivo final de comprobación de credenciales determina que el código de barras bidimensional no es válido. La descripción anterior es un ejemplo. Alternativamente, la duración de validez de la información de seguridad predeterminada se puede establecer en dos minutos, etc. La duración de validez de la información de seguridad predeterminada no está limitada en esta implementación de la presente invención.
Para implementaciones para el dispositivo final de comprobación de credenciales para que compruebe la información de firma de software de cliente y la información de firma de servidor, se pueden hacer referencias al método mostrado en la FIG. 5. Los detalles se omiten por simplicidad en esta implementación de la presente invención.
403. Si la comprobación de cada una de la información de seguridad predeterminada, la información de firma de software de cliente y la información de firma de servidor tiene éxito, obtener un tiempo de validez de servicio incluido en una credencial electrónica para la comprobación.
Para la comprobación del tiempo de validez de servicio, se pueden hacer referencias a descripciones relacionadas en las implementaciones anteriores. Los detalles se omiten por simplicidad en esta implementación de la presente invención.
404. Si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
De acuerdo con el sistema de procesamiento de códigos de barras bidimensionales proporcionado en esta implementación de la presente invención, después de recibir una solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor firma la credencial electrónica y la clave pública de usuario del software de cliente utilizando el clave privada de servidor para obtener la información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprueba la información de firma de servidor, después de que la comprobación de la información de la firma tiene éxito, firma la credencial electrónica y genera el código de barras bidimensional en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario. Después de obtener el código de barras bidimensional, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor, la información de la firma del software de cliente y la información de seguridad predeterminada en el código de barras bidimensional para determinar si la credencial electrónica está manipulada en un proceso de transmisión, para garantizar la seguridad de la credencial electrónica en un proceso de uso.
Además, como una extensión del método mostrado en la FIG. 6, en esta implementación de la presente invención, todos los pasos de los métodos se realizan en base a la credencial electrónica generada por el dispositivo final de comprobación de credenciales. Por lo tanto, en esta implementación de la presente invención, antes de obtenerse el código de barras bidimensional en el software de cliente, el dispositivo final de comprobación de credenciales genera la credencial electrónica en base al identificador de usuario, y una ocasión para generar la credencial electrónica puede incluir pero es no limitada al siguiente contenido. Por ejemplo, después de que el usuario compra una entrada en la ventanilla de entradas, un sistema de entradas genera información de credenciales electrónicas además de generar una credencial en papel, y retroalimenta la información de credencial electrónica al servidor. Como tal, el servidor puede enviar la credencial electrónica al software de cliente. Alternativamente, después de que el usuario compra una entrada electrónica en el sitio web de entradas, se genera una credencial electrónica que corresponde a la entrada electrónica y luego se envía al servidor. En esta implementación de la presente invención, no hay limitación sobre si el dispositivo final de comprobación de credenciales proporciona una entrada en papel después de generar una credencial electrónica. En esta implementación de la presente invención, la credencial electrónica está destinada a evitar operaciones complejas posteriores al registro para una credencial en papel después de que la credencial en papel se pierda o se dañe. Además, la seguridad de la credencial electrónica puede garantizarse cuando el dispositivo final de comprobación de credenciales obtiene una credencial electrónica que se lleva en un código de barras bidimensional dinámico.
Después de que el dispositivo final de comprobación de credenciales genera la credencial electrónica, la credencial electrónica correspondiente se puede sincronizar con el servidor en base a la información de identificación del usuario de modo que el software de cliente pueda obtener la credencial electrónica desde el servidor. En otra implementación de la presente invención, después de recibir información de solicitud para obtener una credencial electrónica enviada por el servidor, el dispositivo final de comprobación de credenciales envía la credencial electrónica al servidor, donde la información de solicitud para obtener una credencial electrónica incluye el identificador de usuario.
Además, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de software de cliente y la información de firma de servidor en el siguiente método, etc. Por ejemplo, el dispositivo final de comprobación de credenciales obtiene una clave pública de usuario incluida en el código de barras bidimensional y comprueba la información de firma de software de cliente en base a la clave pública de usuario y la credencial electrónica. El dispositivo final de comprobación de credenciales recibe y almacena una clave pública de servidor correspondiente a una clave privada de servidor y difundida por el servidor; y comprueba la información de firma de servidor en base a la clave pública de servidor y la credencial electrónica.
Además, en algunos escenarios de aplicación con requisitos de seguridad relativamente altos, el software de cliente utiliza la información de identificación de usuario como información de atributo del código de barras bidimensional generado, de modo que el dispositivo final de comprobación de credenciales autentica la información de identidad de usuario. Por ejemplo, el software de cliente utiliza la tarjeta de identidad de usuario como información de atributo del código de barras bidimensional generado. El dispositivo final de comprobación de credenciales analiza el código de barras bidimensional, obtiene un identificador de usuario incluido en el dispositivo final de comprobación de credenciales y comprueba el identificador de usuario. Si el dispositivo final de comprobación de credenciales determina que la comprobación en el identificador de usuario tiene éxito, el dispositivo final de comprobación de credenciales determina que la comprobación en la credencial electrónica tiene éxito. Por ejemplo, cuando la credencial electrónica en el código de barras bidimensional es un billete de tren, cuando el usuario utiliza el billete de tren electrónico para pasar por el torniquete de la estación, la tarjeta de identidad del usuario se puede comprobar al mismo tiempo, para completar la comprobación en la credencial electrónica.
Además, cuando el dispositivo final de comprobación de credenciales comprueba el contenido en el código de barras bidimensional, independientemente de la cantidad de contenido incluido en el código de barras bidimensional, siempre que el contenido incluido en el código de barras bidimensional sea comprobado con éxito mediante el dispositivo final de comprobación de credenciales, indica que la comprobación de credencial electrónica tiene éxito. Si un elemento o algunos elementos incluidos en el código de barras bidimensional no se pueden comprobar, indica que la comprobación de credencial electrónica falla. Por ejemplo, supongamos que cuando el código de barras bidimensional incluye la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor y el identificador de usuario, se puede determinar que la credencial electrónica se comprueba con éxito solo después de la comprobación en cada una de la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor y el identificador de usuario tiene éxito.
Como se describió anteriormente, el dispositivo final de comprobación de credenciales comprueba la credencial electrónica que se lleva en el código de barras bidimensional, y la conveniencia y seguridad de la credencial electrónica en el trabajo y la vida diaria se puede ver en el proceso. La descripción anterior se describe utilizando un ejemplo de que el software de cliente incluye un tipo de credencial electrónica. En la práctica, el software de cliente puede incluir una pluralidad de tipos de credenciales electrónicas. Las credenciales electrónicas se pueden registrar por separado en diferentes códigos de barras bidimensionales dinámicos o se pueden registrar en el mismo código de barras bidimensional. Las implementaciones no están limitadas en esta implementación de la presente invención. La credencial electrónica puede reemplazar la información de credencial de entidad en la tecnología existente, previniendo la fuga de información en la credencial de entidad y aliviando los engorrosos pasos de cancelación o de registro posteriores al registro cuando se pierde la credencial de entidad. De acuerdo con el sistema en esta implementación de la presente invención, un usuario solo necesita llevar un dispositivo terminal (teléfono móvil) instalado con el software de cliente cuando sale, y no necesita portar una credencial de entidad.
Por ejemplo, el usuario A solo lleva un teléfono móvil instalado con el software de cliente y coge un autobús desde su casa hasta la empresa a las 8:00 de la mañana. El usuario puede viajar sin problemas con un código de barras bidimensional de una credencial electrónica de bus en el software de cliente. Después de llegar, el usuario puede entra a la empresa con una credencial electrónica de control de acceso y puede ingresar utilizando una credencial electrónica. A las 11:00 am, el usuario A debe acudir a un banco para procesar un servicio bancario, y la tarjeta de identidad electrónica y la tarjeta bancaria electrónica se pueden utilizar para procesar el servicio. A las 17:00, el usuario A debe viajar a la estación de tren para un viaje de negocios. Cuando el usuario A pasa por el torniquete, la comprobación de nombre real se puede realizar utilizando la tarjeta de identidad electrónica y el billete de tren electrónico. Después de que la comprobación sea exitosa, el usuario puede coger el tren. El método seguro anterior para procesar códigos de barras bidimensionales se utiliza una vez que se comprueba la credencial electrónica. El ejemplo anterior está destinado a ilustrar la conveniencia y la seguridad que brinda la credencial electrónica para la vida y el trabajo, y no tiene la intención de limitar un escenario de aplicación específico de la credencial electrónica.
En las implementaciones anteriores, los procesos que el servidor, el software de cliente y el dispositivo final de comprobación de credenciales procesan los códigos de barras bidimensionales se describen en detalle por separado. Sin embargo, en la práctica, el servidor, el software de cliente y el dispositivo final de comprobación de credenciales son indispensables para comprobar el código de barras bidimensional. En las siguientes implementaciones, el servidor, el software de cliente y el dispositivo final de comprobación de credenciales se resumen y describen. Como se muestra en la FIG 7, el método implementado por el sistema incluye los siguientes pasos.
501. El dispositivo final de comprobación de credenciales genera una credencial electrónica en base a un identificador de usuario y sincroniza la credencial electrónica correspondiente con el servidor en base al identificador de usuario, de modo que el servidor envía la credencial electrónica al software de cliente.
502. El software de cliente envía una solicitud de adquisición de credencial electrónica al servidor, donde la solicitud de adquisición de credencial electrónica incluye un identificador de usuario y un tiempo de validez de servicio.
503. El servidor recibe la solicitud de adquisición de credencial electrónica enviada por el software de cliente, analiza la solicitud de adquisición de credencial electrónica y obtiene el tiempo de validez de servicio incluido en la solicitud de adquisición de credencial electrónica.
504. El servidor comprueba si el tiempo de validez de servicio cumple con una especificación de servicio.
Si el tiempo de validez de servicio cumple con la especificación de servicio, se realiza el paso 505. Si el tiempo de validez de servicio no cumple con la especificación de servicio, se ignora la solicitud de adquisición de credencial electrónica.
505. Obtener la credencial electrónica que corresponda al identificador de usuario y cifrar la credencial electrónica.
La información de solicitud para obtener una credencial electrónica se puede enviar además al dispositivo final de comprobación de credenciales en base al identificador de usuario para obtener la credencial electrónica.
506. El servidor firma una clave pública de usuario del software de cliente y la credencial electrónica utilizando una clave privada de servidor para obtener información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente.
507. El servidor difunde una clave pública que corresponde a la clave privada de servidor, de modo que el software de cliente y el dispositivo final de comprobación de credenciales comprueban la información de firma en base a la clave pública de servidor.
508. El software de cliente recibe y almacena la clave pública transmitida por el servidor.
509. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor.
510. El software de cliente comprueba la información de firma de servidor en base a la clave pública difundida por el servidor, para obtener una credencial electrónica.
Si la comprobación de la información de firma de servidor tiene éxito, se realiza el paso 511. Si falla la comprobación de la información de firma de servidor, no se puede obtener una credencial electrónica proporcionada por el servidor
511. El software de cliente firma la credencial electrónica utilizando una clave de usuario para obtener información de firma de software de cliente y genera un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario.
512. El dispositivo final de comprobación de credenciales obtiene un código de barras bidimensional en el software de cliente, comprueba la duración de validez de la información de seguridad predeterminada y comprueba la información de firma de software de cliente y la información de firma de servidor.
513. Si la comprobación de cada una de la información de seguridad predeterminada, la información de firma de software de cliente y la información de firma de servidor tiene éxito, obtener un tiempo de validez de servicio incluido en la credencial electrónica para la comprobación; y, si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
Vale la pena señalar que para las descripciones detalladas del paso 501 al paso 513, se pueden hacer referencias a las descripciones anteriores relacionadas. Los detalles se omiten por simplicidad en esta implementación de la presente invención.
Además, como implementación del método mostrado en la FIG. 1, otra implementación de la presente invención proporciona además un servidor. Esta implementación del aparato corresponde a la implementación del sistema anterior. Para facilitar la lectura, los detalles de la implementación del sistema anterior se omiten en esta implementación del aparato. Sin embargo, debería quedar claro que el aparato en esta implementación puede implementar correspondientemente todo el contenido en la implementación del sistema anterior.
Además, una implementación de la presente invención proporciona un servidor. Como se muestra en la FIG. 8, el aparato incluye lo siguiente: una unidad 61 de recepción, configurada para recibir una solicitud de adquisición de credencial electrónica enviada por el software de cliente, donde la solicitud de adquisición de credencial electrónica incluye un identificador de usuario; una primera unidad 62 de adquisición, configurada para obtener una credencial electrónica que corresponde al identificador de usuario recibido por la unidad de recepción; una unidad 63 de firma, configurada para firmar la credencial electrónica y una clave pública de usuario del software de cliente utilizando una clave privada de servidor para obtener información de firma de servidor; y una unidad 64 de envío, configurada para enviar la información de firma de servidor obtenida por la unidad 63 de firma y la credencial electrónica obtenida por la primera unidad de adquisición al software de cliente, de modo que el software de cliente comprueba la información de firma de servidor dentro de un tiempo de validez de un clave de usuario y genera un código de barras bidimensional en base a la credencial electrónica, de modo que un dispositivo final de comprobación de credenciales comprueba la credencial electrónica incluida en el código de barras bidimensional, donde el dispositivo final de comprobación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
Además, como se muestra en la FIG 9, la unidad 63 de firma incluye lo siguiente: un módulo 631 de asignación, configurado para asignar una clave de firma de usuario a la credencial electrónica; un primer módulo 632 de firma, configurado para firmar, utilizando la clave privada de servidor, la credencial electrónica y una primera clave pública de usuario asignada por el módulo de asignación, donde la clave de firma de usuario asignada incluye la primera clave pública de usuario; un módulo 633 de adquisición, configurado para obtener una segunda clave pública de usuario enviada por el software de cliente; y un segundo módulo 634 de firma, configurado para firmar, utilizando la clave privada de servidor, la credencial electrónica y la segunda clave pública de usuario obtenida por el módulo de adquisición.
Además, si la primera clave pública de usuario se firma utilizando la clave privada de servidor, la unidad 64 de envío está configurada además para enviar la clave de firma de usuario asignada, la información de firma de servidor y la credencial electrónica al software de cliente.
Además, como se muestra en la FIG. 9, el servidor incluye además lo siguiente: una unidad 65 de análisis, configurada para: antes de que la primera unidad 62 de adquisición obtenga la credencial electrónica que corresponde al identificador de usuario, analizar la solicitud de adquisición de credencial electrónica; una segunda unidad 66 de adquisición, configurada para: después de que la unidad 65 de análisis analiza la solicitud de adquisición de credencial electrónica, obtener un tiempo de validez de servicio incluido en la solicitud de adquisición de credencial electrónica; y una unidad 67 de comprobación, configurada para comprobar si el tiempo de validez de servicio obtenido por la segunda unidad 66 de adquisición cumple con una especificación de servicio, donde la primera unidad 62 de adquisición está configurada además para: cuando la unidad 67 de comprobación comprueba que el tiempo de validez de servicio cumple con la especificación de servicio, obtener la credencial electrónica que corresponde al identificador de usuario.
Además, como se muestra en la FIG 9, la primera unidad 62 de adquisición incluye lo siguiente: un módulo 621 de recepción, configurado para: después de que el dispositivo final de comprobación de credenciales genere la credencial electrónica en base al identificador de usuario, recibir la credencial electrónica sincronizada por el dispositivo final de comprobación de credenciales; y un módulo 622 de procesamiento, configurado para enviar información de solicitud para obtener una credencial electrónica al dispositivo final de comprobación de credenciales en base al identificador de usuario, para obtener la credencial electrónica.
Además, la clave de firma de usuario es una clave asimétrica.
Además, como se muestra en la FIG. 9, el servidor incluye además lo siguiente: una unidad 68 de transmisión, configurada para transmitir una clave pública que corresponde a la clave privada de servidor, de modo que el software de cliente y el dispositivo final de comprobación de credenciales comprueben la información de firma en base a la clave pública de servidor.
Una implementación de la presente invención proporciona además software de cliente. Como se muestra en la FIG 10, el software de cliente incluye lo siguiente: una primera unidad 71 de recepción, configurada para recibir información de firma de servidor y una credencial electrónica que son enviadas por un servidor, donde la información de firma de servidor se obtiene por el servidor al firmar el credencial y una clave pública de usuario del software de cliente utilizando una clave privada de servidor; una unidad 72 de comprobación de firma, configurada para comprobar la información de firma de servidor para obtener una credencial electrónica; una unidad 73 de adquisición, configurada para obtener una clave de usuario que corresponde a la clave pública de usuario; una unidad 74 de firma, configurada para firmar la credencial electrónica utilizando la clave de usuario obtenida por la unidad 73 de adquisición para obtener información de firma de software de cliente; y una unidad 75 de generación, configurada para generar un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario, de modo que un dispositivo final de comprobación de credenciales compruebe la credencial electrónica incluida en el código de barras bidimensional en base a la información de seguridad predeterminada y la clave pública de usuario, donde la información de seguridad predeterminada tiene una duración de validez y el dispositivo final de comprobación de credenciales está configurado para generar una credencial electrónica en base a un identificador de usuario.
Además, como se muestra en la FIG 11, el software de cliente incluye además lo siguiente: una segunda unidad 76 de recepción, configurada para: antes de obtener la clave de usuario que corresponde a la clave pública de usuario, recibir una clave de firma de usuario asignada a la credencial electrónica y enviada por el servidor.
La unidad 73 de adquisición está configurada además para obtener una primera clave de usuario incluida en la clave de firma de usuario que se asigna por el servidor a la credencial electrónica y que se recibe por la segunda unidad de recepción.
La unidad 73 de adquisición está configurada además para obtener una segunda clave de usuario generada por el software de cliente y que corresponde a la clave pública de usuario.
Además, como se muestra en la FIG 11, la unidad 74 de firma incluye lo siguiente: un primer módulo 741 de firma, configurado para firmar la credencial electrónica utilizando la primera clave de usuario; y un segundo módulo 742 de firma, configurado para firmar la credencial electrónica utilizando la segunda clave de usuario.
Además, como se muestra en la FIG 11, la unidad 72 de comprobación de firma incluye lo siguiente: un módulo 721 de recepción, configurado para recibir una clave pública de servidor difundida por el servidor; un módulo 722 de almacenamiento, configurado para almacenar la clave pública de servidor recibida por el módulo de recepción; y un primer módulo 723 de comprobación de firma, configurado para comprobar la información de firma de servidor en base a la clave pública de servidor almacenada por el módulo de almacenamiento, la clave pública de software de cliente y la credencial electrónica.
Además, la clave pública de usuario y la clave de usuario son claves asimétricas.
Además, como se muestra en la FIG. 11, la unidad 75 de generación incluye lo siguiente: un módulo 751 de configuración, configurado para establecer la duración de validez de la información de seguridad predeterminada; y un módulo 752 de generación, configurado para generar el código de barras bidimensional en base a la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica, la clave pública de usuario, la duración de validez de la información de seguridad predeterminada y el identificador de usuario.
Una implementación de la presente invención proporciona además un dispositivo final de comprobación de credenciales. Como se muestra en la FIG. 12, el dispositivo final de comprobación de credenciales incluye lo siguiente: una primera unidad 81 de adquisición, configurada para obtener un código de barras bidimensional en el software de cliente, donde el software de cliente genera el código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, información de firma de servidor, una credencial electrónica y una clave pública de usuario, la información de firma de software de cliente se obtiene por el software de cliente al firmar la credencial electrónica, y la información de firma de servidor se obtiene por un servidor al firmar la credencial electrónica y el clave pública de usuario; una primera unidad 82 de comprobación, configurada para comprobar la duración de validez de la información de seguridad predeterminada obtenida por la primera unidad de adquisición; una segunda unidad 83 de comprobación, configurada para comprobar la información de firma de software de cliente y la información de firma de servidor; una tercera unidad 84 de comprobación, configurada para obtener un tiempo de validez de servicio incluido en la credencial electrónica para la comprobación cuando la comprobación de la primera unidad de comprobación en la información de seguridad predeterminada tiene éxito, la comprobación de la segunda unidad de comprobación en cada una de la información de firma del software de cliente y la información de firma de servidor tiene éxito; y una unidad 85 de determinación, configurada para determinar que la comprobación de la credencial electrónica tiene éxito cuando la comprobación de la tercera unidad de comprobación en el tiempo de validez de servicio incluido en la credencial electrónica tiene éxito.
Además, como se muestra en la FIG 13, el dispositivo final de comprobación de credenciales incluye además lo siguiente: una unidad 86 de generación, configurada para generar una credencial electrónica en base a un identificador de usuario antes de que la primera unidad 81 de adquisición obtenga el código de barras bidimensional en el software de cliente; una unidad 87 de sincronización, configurada para sincronizar la correspondiente credencial electrónica con el servidor en base al identificador de usuario, de modo que el servidor envía la credencial electrónica al software de cliente; una unidad 88 de recepción, configurada para recibir información de solicitud para obtener una credencial electrónica enviada por el servidor; y una unidad 89 de envío, configurada para enviar la credencial electrónica al servidor, donde la información de solicitud para obtener una credencial electrónica incluye el identificador de usuario.
Además, como se muestra en la FIG. 13, la segunda unidad 83 de comprobación incluye lo siguiente: un módulo 831 de adquisición, configurado para obtener la clave pública de usuario incluida en el código de barras bidimensional; un primer módulo 832 de comprobación de firma, configurado para comprobar la información de firma de software de cliente en base a la clave pública de usuario obtenida por el módulo de adquisición y la credencial electrónica; un módulo 833 de recepción, configurado para recibir una clave pública de servidor correspondiente a una clave privada de servidor y difundida por el servidor; un módulo 834 de almacenamiento, configurado para almacenar la clave pública de servidor recibida por el módulo de recepción; y un segundo módulo 835 de comprobación, configurado para comprobar la información de firma de servidor en base a la clave pública de servidor almacenada por el módulo de almacenamiento, la clave pública del software de cliente y la credencial electrónica.
Además, como se muestra en la FIG 13, el dispositivo final de comprobación de credenciales incluye además lo siguiente: una segunda unidad 810 de adquisición, configurada para: antes de que la unidad 85 de determinación determine que la comprobación de la credencial electrónica tiene éxito, obtener el identificador de usuario incluido en el código de barras bidimensional; y una cuarta unidad 811 de comprobación, configurada para comprobar el identificador de usuario obtenido por la segunda unidad 810 de adquisición.
La unidad 85 de determinación está configurada además para: cuando la cuarta unidad 811 de comprobación determina que la comprobación en el identificador de usuario tiene éxito, determinar que la comprobación en la credencial electrónica tiene éxito.
Además, como se muestra en la FIG. 14, una implementación de la presente invención proporciona además un sistema para procesar códigos de barras bidimensionales, y el sistema incluye lo siguiente: software 91 de cliente, configurado para enviar una solicitud de adquisición de credencial electrónica a un servidor 92, donde la solicitud de adquisición de credencial electrónica incluye un identificador de usuario; el servidor 92, configurado para recibir la solicitud de adquisición de credencial electrónica enviada por el software 91 de cliente, y obtener una credencial electrónica desde un dispositivo 93 final de comprobación de credenciales en base al identificador de usuario; y el dispositivo 93 final de comprobación de credenciales, configurado para recibir y responder a la información de solicitud para obtener una credencial electrónica enviada por el servidor 92, y enviar la credencial electrónica al servidor 92.
El servidor 92 está configurado además para recibir la credencial electrónica enviada por el dispositivo 93 final de comprobación de credenciales, firmar la credencial electrónica y una clave pública de usuario del software 91 de cliente para obtener información de firma de servidor 92, y enviar la información de firma de servidor 92 y la credencial electrónica al software 91 de cliente.
El software 91 de cliente está configurado para recibir la información de firma de servidor 92 y la credencial electrónica que se envían por el servidor 92, comprobar la información de firma de servidor 92 para obtener la credencial electrónica, obtener una clave de usuario que corresponde a la clave pública de usuario, firmar la credencial electrónica utilizando la clave de usuario para obtener información de firma de software 91 de cliente y generar un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software 91 de cliente, la información de firma de servidor 92, la credencial electrónica y la clave pública de usuario.
El dispositivo 93 final de comprobación de credenciales está configurado para obtener el código de barras bidimensional en el software 91 de cliente, comprobar la duración de validez de la información de seguridad predeterminada y comprobar la información de firma de software 91 de cliente y la información de firma de servidor 92; y, si la comprobación de cada una de la información de seguridad predeterminada, la información de firma de software 91 de cliente y la información de firma de servidor 92 tiene éxito, obtener un tiempo de validez de servicio incluido en la credencial electrónica para la comprobación y, si la comprobación del tiempo de validez de servicio incluido en el la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
De acuerdo con el servidor, el software de cliente, el dispositivo final de comprobación de credenciales, el sistema de procesamiento de códigos de barras bidimensionales proporcionados en la presente invención, después de recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente, el servidor firma la credencial electrónica y la clave pública de usuario del software de cliente utilizando la clave privada de servidor para obtener la información de firma de servidor, y envía la información de firma de servidor y la credencial electrónica al software de cliente. El software de cliente recibe la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprueba la información de firma de servidor, después de que la comprobación de la información de la firma tiene éxito, firma la credencial electrónica y genera el código de barras bidimensional en base a la información de seguridad predeterminada, la información de la firma del software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario. Después de obtener el código de barras bidimensional, el dispositivo final de comprobación de credenciales puede comprobar la información de firma de servidor, la información de la firma del software de cliente y la información de seguridad predeterminada en el código de barras bidimensional para determinar si la credencial electrónica está manipulada en un proceso de transmisión, para garantizar la seguridad de la credencial electrónica en un proceso de uso.
En las implementaciones anteriores, la descripción de cada una de las implementaciones tiene enfoques respectivos. Para una parte no descrita en detalle en una implementación, se pueden hacer referencias a descripciones relacionadas en otras implementaciones.
Puede entenderse que las características relacionadas en el método y aparato anteriores se pueden hacer referencia mutuamente. Además, "primera", "segunda", etc. en la implementación anterior se utilizan para distinguir entre implementaciones y no representan ventajas ni desventajas de cada una de las implementaciones.
Un experto en la técnica puede comprender claramente que por conveniencia y brevedad de la descripción, para un proceso de trabajo específico del sistema, el aparato y la unidad descritos anteriormente, se pueden hacer referencias a un proceso correspondiente en las implementaciones de método anteriores, y se omiten detalles para simplificar la implementación de la presente invención.
El algoritmo y la pantalla que se proporcionan aquí no están intrínsecamente relacionados con alguna computadora, sistema virtual u otros dispositivos particulares. También se pueden utilizar diversos sistemas de propósito general junto con la instrucción basada aquí. En base a la descripción anterior, la estructura necesaria para construir un sistema de este tipo es obvia. Además, la presente invención no se aplica a un lenguaje de programación particular. Debe entenderse que el contenido de la presente invención que se describe aquí puede implementarse utilizando diversos lenguajes de programación, y la descripción previa de un lenguaje detallado se utiliza para dar a conocer la mejor implementación de la presente invención.
Se proporciona una gran cantidad de detalles en la memoria descriptiva. Sin embargo, se puede entender que las implementaciones de la presente invención pueden practicarse sin estos detalles. En algunos casos, los métodos, estructuras y tecnologías bien conocidos no se muestran en detalle, para no difuminar la comprensión de la presente memoria descriptiva.
De manera similar, debe entenderse que, para simplificar la presente divulgación y ayudar a comprender uno o más de diversos aspectos inventivos, las características de la presente invención a veces se agrupan en una única implementación, dibujo o descripción de la presente invención. Sin embargo, no se debe interpretar que el sistema dado a conocer refleja la siguiente intención. Es decir, la divulgación reivindicada requiere más características que las especificadas en cada una de las reivindicaciones. Más exactamente, como se refleja en las reivindicaciones siguientes, los aspectos inventivos son menos que todas las características de una única implementación dada a conocer anteriormente. Por lo tanto, las reivindicaciones que siguen a una implementación detallada incorporan definitivamente la implementación detallada. Cada una de las reivindicaciones sirve como una implementación separada de la presente invención.
Un experto en la técnica puede comprender que los módulos de los dispositivos en las implementaciones pueden cambiarse de forma adaptativa y disponerse en uno o más dispositivos diferentes de las implementaciones. Los módulos o unidades o componentes en las implementaciones se pueden combinar en un módulo o unidad o componente y, adicionalmente, se pueden dividir en una pluralidad de submódulos o subunidades o subcomponentes. Excepto por el hecho de que al menos algunas de estas características y/o procesos o unidades son mutuamente excluyentes, todas las características dadas a conocer y todos los procesos o unidades de cualquier método o dispositivo que se dan a conocer en dicho método en la memoria descriptiva (incluidas las reivindicaciones adjuntas, el resumen y los dibujos adjuntos) se pueden combinar en cualquier modo de combinación. A menos que se indique explícitamente lo contrario, cada una de las características descrita en la memoria descriptiva (incluidas las reivindicaciones adjuntas, el resumen y los dibujos adjuntos) puede reemplazarse por una característica alternativa que sirva para propósitos iguales, equivalentes o similares.
Además, un experto en la técnica puede comprender que, aunque algunas implementaciones descritas aquí incluyen algunas características incluidas en otra implementación en lugar de incluir otra característica, una combinación de características de diferentes implementaciones significa formar diferentes implementaciones. Por ejemplo, en las siguientes reivindicaciones, cualquiera de las implementaciones contempladas se puede utilizar en cualquier modo de combinación.
Las implementaciones de diversas partes de la presente invención pueden implementarse mediante hardware o módulos de software que se ejecutan en uno o más procesadores, o una combinación de los mismos. Un experto en la técnica debe entender que un microprocesador o un procesador de señal digital (DSP) se puede utilizar en la práctica para implementar algunas o todas las funciones de algunos o todos los componentes del nombre de la divulgación (por ejemplo, un aparato para procesar códigos de barras bidimensionales) en base a una implementación de la presente invención. La presente invención también se puede implementar como un dispositivo o programa de aparato (p. ej., programa informático y producto de programa informático) para ejecutar una parte o todos los métodos descritos aquí. Un programa de este tipo para implementar la presente invención puede almacenarse en un medio legible por computadora o puede tener una forma de una o más señales. Una señal de este tipo se puede descargar de un sitio web de Internet, o puede proporcionarse en una señal de portadora o de cualquier otra forma.
Vale la pena señalar que las implementaciones anteriores están destinadas a describir la presente invención, en lugar de limitar la presente invención, y un experto en la técnica puede diseñar una implementación alternativa. En las reivindicaciones, cualquier símbolo de referencia ubicado entre paréntesis no debe considerarse una limitación de las reivindicaciones. La palabra "incluye" no excluye la existencia de elementos o pasos que no se enumeran en las reivindicaciones. La palabra "uno" o "un" antes del elemento no excluye la presencia de una pluralidad de tales elementos. La presente invención puede implementarse mediante hardware que incluya varios elementos diferentes y una computadora que esté programada apropiadamente. En las reivindicaciones unitarias que enumeran varios aparatos, varios de estos aparatos se pueden realizar utilizando el mismo elemento de hardware. El uso de las palabras "primero", "segundo" y "tercero" no indica una secuencia. Estas palabras se pueden interpretar como nombres.

Claims (16)

REIVINDICACIONES
1. Un sistema para procesar códigos de barras bidimensionales, en donde el sistema comprende:
software (91) de cliente, configurado para enviar (502) una solicitud de adquisición de credencial electrónica a un servidor (92), en donde la solicitud de adquisición de credencial electrónica comprende un identificador de usuario; el servidor, configurado para recibir (101, 503) la solicitud de adquisición de credencial electrónica enviada por el software de cliente y para obtener (102) una credencial electrónica desde un dispositivo (93) final de comprobación de credenciales en base al identificador de usuario; y
el dispositivo final de comprobación de credenciales, configurado para recibir y responder a la solicitud de información para obtener una credencial electrónica enviada por el servidor y enviar la credencial electrónica al servidor, en donde el servidor está configurado además para recibir la credencial electrónica enviada por el dispositivo final de comprobación de credenciales, firmar la credencial electrónica y una clave pública de usuario del software de cliente con una clave privada de servidor para obtener información de firma de servidor y enviar (103) la información de firma de servidor y la credencial electrónica del software de cliente;
el software de cliente está configurado para recibir (301, 509) la información de firma de servidor y la credencial electrónica que se envían por el servidor, comprobar (510) la información de firma de servidor para obtener la credencial electrónica, obtener (303) una clave de usuario que corresponda a la clave pública de usuario, firmar (303, 511) la credencial electrónica utilizando la clave de usuario para obtener información de firma de software de cliente y generar (304) un código de barras bidimensional en base a información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario; y
el dispositivo final de comprobación de credenciales está configurado para obtener (401) el código de barras bidimensional en el software de cliente, comprobar (402, 512) la duración de validez de la información de seguridad predeterminada y comprobar la información de firma de software de cliente y la información de firma de servidor; y, si la comprobación de cada una de la información de seguridad predeterminada, la información de firma de software de cliente y la información de firma de servidor tiene éxito, obtener (403, 513) un tiempo de validez de servicio comprendido en la credencial electrónica para la comprobación y, si la comprobación del tiempo de validez de servicio incluido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
2. El sistema de acuerdo con la reivindicación 1, en donde el servidor (92) comprende:
una unidad (61) de recepción de servidor, configurada para recibir la solicitud de adquisición de credencial electrónica enviada por el software de cliente;
una primera unidad (62) de adquisición de servidor, configurada para obtener la credencial electrónica que corresponde al identificador de usuario recibido por la unidad de recepción de servidor;
una unidad (63) de firma de servidor, configurada para firmar la credencial electrónica y la clave pública de usuario del software de cliente utilizando la clave privada de servidor para obtener la información de firma de servidor; y una unidad (64) de envío de servidor, configurada para enviar la información de firma de servidor obtenida por la unidad de firma de servidor y la credencial electrónica obtenida por la primera unidad (62) de adquisición de servidor al software de cliente, de modo que el software de cliente comprueba la información de firma de servidor dentro del tiempo de validez de la clave de usuario, y genera el código de barras bidimensional en base a la credencial electrónica para que el dispositivo (93) final de comprobación de credenciales compruebe la credencial electrónica comprendida en el código de barras bidimensional, en donde el dispositivo final de comprobación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
3. El sistema de acuerdo con la reivindicación 2, en donde la unidad (63) de firma de servidor comprende:
un módulo (631) de asignación, configurado para asignar la clave de firma del usuario a la credencial electrónica; un primer módulo (632) de firma de servidor, configurado para firmar, utilizando la clave privada de servidor, la credencial electrónica y la primera clave pública de usuario asignada por el módulo de asignación, en donde la clave de firma de usuario asignada comprende la primera clave pública de usuario;
un módulo (633) de adquisición, configurado para obtener una segunda clave pública de usuario enviada por el software (91) de cliente; y
un segundo módulo (634) de firma de servidor, configurado para firmar, utilizando la clave privada de servidor, la credencial electrónica y la segunda clave pública de usuario obtenida por el módulo de adquisición.
4. El sistema de acuerdo con la reivindicación 3, en donde, si la primera clave pública de usuario está firmada utilizando la clave privada de servidor, la unidad (64) de envío de servidor está configurada además para enviar la clave de firma de usuario asignada, la información de firma de servidor y la credencial electrónica al software (91) de cliente.
5. El sistema de acuerdo con una cualquiera de las reivindicaciones 2 a 4, en donde el servidor (92) comprende, además:
una unidad (65) de análisis, configurada para: antes de que la primera unidad (62) de adquisición de servidor obtenga la credencial electrónica que corresponde al identificador de usuario, analizar la solicitud de adquisición de credencial electrónica;
una segunda unidad (66) de adquisición de servidor, configurada para: después de que la unidad de análisis analiza la solicitud de adquisición de credencial electrónica, obtener el tiempo de validez de servicio comprendido en la solicitud de adquisición de credencial electrónica; y
una unidad (67) de comprobación, configurada para comprobar si el tiempo de validez de servicio obtenido por la segunda unidad (66) de adquisición de servidor cumple con la especificación de servicio, en donde
la primera unidad (62) de adquisición de servidor está configurada además para: cuando la unidad de comprobación comprueba que el tiempo de validez de servicio cumple con la especificación de servicio, obtener la credencial electrónica que corresponde al identificador de usuario.
6. El sistema de acuerdo con la reivindicación 5, en donde la primera unidad (62) de adquisición de servidor comprende: un módulo (621) de recepción, configurado para: después de que el dispositivo (93) final de comprobación de credenciales genere la credencial electrónica en base al identificador de usuario, recibir la credencial electrónica sincronizada por el dispositivo final de comprobación de credenciales; y
un módulo (622) de procesamiento, configurado para enviar información de solicitud para obtener la credencial electrónica al dispositivo final de comprobación de credenciales en base al identificador de usuario para obtener la credencial electrónica.
7. El sistema de acuerdo con la reivindicación 5, en donde el servidor (92) comprende, además:
una unidad (68) de difusión, configurada para difundir la clave pública que corresponde a la clave privada de servidor, de manera que el software (91) de cliente y el dispositivo (93) final de comprobación de credenciales comprueban la información de firma en base a la clave pública de servidor.
8. El sistema de acuerdo con una cualquiera de las reivindicaciones 1 a 7, en donde el software (91) de cliente comprende:
una primera unidad (71) de recepción, configurada para recibir la información de firma de servidor y la credencial electrónica que se envían por el servidor (92), en donde la información de firma de servidor se obtiene por el servidor al firmar la credencial electrónica y la clave pública de usuario del software de cliente utilizando la clave privada de servidor;
una unidad (72) de comprobación de firma, configurada para comprobar la información de firma de servidor para obtener la credencial electrónica;
una unidad (73) de adquisición, configurada para obtener la clave de usuario que corresponde a la clave pública de usuario;
una unidad (74) de firma de software de cliente, configurada para firmar la credencial electrónica utilizando la clave de usuario obtenida por la unidad de adquisición para obtener la información de firma de software de cliente; y una unidad (75) de generación de software de cliente, configurada para generar el código de barras bidimensional en base a la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica y la clave pública de usuario, de modo que el dispositivo (93) final de comprobación de credenciales comprueba la credencial electrónica comprendida en el código de barras bidimensional en base a la información de seguridad predeterminada y la clave pública de usuario, en donde la información de seguridad predeterminada tiene la duración de validez, y el dispositivo final de comprobación de credenciales está configurado para generar la credencial electrónica en base al identificador de usuario.
9. El sistema de acuerdo con la reivindicación 8, en donde el software (91) de cliente comprende, además:
una segunda unidad (76) de recepción, configurada para: antes de obtener la clave de usuario que corresponde a la clave pública de usuario, recibir la clave de firma de usuario asignada a la credencial electrónica y enviada por el servidor (92); y
la unidad (73) de adquisición está configurada además para obtener la primera clave de usuario comprendida en la clave de firma de usuario que se asigna por el servidor a la credencial electrónica y que se recibe por la segunda unidad de recepción; y
la unidad de adquisición está configurada además para obtener una segunda clave de usuario generada por el software de cliente y correspondiente a la clave pública de usuario.
10. El sistema de acuerdo con la reivindicación 9, en donde la unidad (74) de firma de software de cliente comprende: un primer módulo (741) de firma de software de cliente, configurado para firmar la credencial electrónica utilizando la primera clave de usuario; y
un segundo módulo (742) de firma de software de cliente, configurado para firmar la credencial electrónica utilizando la segunda clave de usuario.
11. El sistema de acuerdo con la reivindicación 8, en donde la unidad (72) de comprobación de firma comprende: un módulo (721) de recepción, configurado para recibir la clave pública de servidor difundida por el servidor (92); un módulo (722) de almacenamiento, configurado para almacenar la clave pública de servidor recibida por el módulo de recepción; y
un módulo (723) de comprobación de firma, configurado para comprobar la información de firma de servidor en base a la clave pública de servidor almacenada por el módulo de almacenamiento, la clave pública del software de cliente y la credencial electrónica.
12. El sistema de acuerdo con la reivindicación 8, en donde la unidad (75) de generación de software de cliente comprende:
un módulo (751) de configuración, configurado para establecer la duración de validez de la información de seguridad predeterminada; y
un módulo (752) de generación, configurado para generar el código de barras bidimensional en base a la información de seguridad predeterminada, la información de firma de software de cliente, la información de firma de servidor, la credencial electrónica, la clave pública de usuario, la duración de validez de la información de seguridad predeterminada y el identificador de usuario.
13. El sistema de acuerdo con una cualquiera de las reivindicaciones 1 a 12, en donde el dispositivo final (93) de comprobación de credenciales comprende:
una primera unidad (81) de adquisición de dispositivo final de comprobación de credenciales, configurada para obtener el código de barras bidimensional en el software (91) de cliente, en donde el código de barras bidimensional se genera por el software de cliente en base a la información de seguridad predeterminada, información de firma de software de cliente, información de firma de servidor, la credencial electrónica y la clave pública de usuario, la información de firma de software de cliente se obtiene por el software de cliente al firmar la credencial electrónica y la información de firma de servidor se obtiene por el servidor (92) al firmar la credencial electrónica y clave pública de usuario;
una primera unidad (82) de comprobación, configurada para comprobar la duración de validez de la información de seguridad predeterminada obtenida por la primera unidad (81) de adquisición de dispositivo final de comprobación de credenciales;
una segunda unidad (83) de comprobación, configurada para comprobar la información de firma de software de cliente y la información de firma de servidor;
una tercera unidad (84) de comprobación, configurada para: cuando la comprobación de la primera unidad de comprobación en la información de seguridad predeterminada tiene éxito, la comprobación de la segunda unidad de comprobación en cada una de la información de firma de software de cliente y la información de firma de servidor tiene éxito, obtener el tiempo de validez de servicio comprendido en la credencial electrónica para la comprobación; y una unidad (85) de determinación, configurada para: cuando la comprobación de la tercera unidad de comprobación en el tiempo de validez de servicio comprendido en la credencial electrónica tiene éxito, determinar que la comprobación de la credencial electrónica tiene éxito.
14. El sistema de acuerdo con la reivindicación 13, en donde el dispositivo (93) final de comprobación de credenciales comprende, además:
una unidad (86) de generación de dispositivo final de comprobación de credenciales, configurada para generar la credencial electrónica en base al identificador de usuario antes de que la primera unidad (81) de adquisición de dispositivo final de comprobación de credenciales obtenga el código de barras bidimensional en el software (91) de cliente;
una unidad (87) de sincronización, configurada para sincronizar la correspondiente credencial electrónica con el servidor (92) en base al identificador de usuario, de modo que el servidor envía la credencial electrónica al software de cliente;
una unidad (88) de recepción de dispositivo final de comprobación de credenciales, configurada para recibir información de solicitud para obtener la credencial electrónica enviada por el servidor; y
una unidad (89) de envío de dispositivo final de comprobación de credenciales, configurada para enviar la credencial electrónica al servidor, en donde la información de solicitud para obtener la credencial electrónica comprende el identificador de usuario.
15. El sistema de acuerdo con la reivindicación 14, en donde la segunda unidad (83) de comprobación comprende: un módulo (831) de adquisición, configurado para obtener la clave pública de usuario comprendida en el código de barras bidimensional;
un primer módulo (832) de comprobación de firma, configurado para comprobar la información de firma de software de cliente en base a la clave pública de usuario obtenida por el módulo de adquisición y la credencial electrónica; un módulo (833) de recepción, configurado para recibir la clave pública de servidor correspondiente a la clave privada de servidor y difundida por el servidor (92);
un módulo (834) de almacenamiento, configurado para almacenar la clave pública de servidor recibida por el módulo de recepción; y
un segundo módulo (835) de comprobación, configurado para comprobar la información de firma de servidor en base a la clave pública de servidor almacenada por el módulo de almacenamiento, la clave pública del software de cliente y la credencial electrónica.
16. El sistema de acuerdo con la reivindicación 15, en donde el dispositivo (93) final de comprobación de credenciales comprende, además:
una segunda unidad (810) de adquisición de dispositivo final de comprobación de credenciales, configurada para: antes de que la unidad de determinación determine que la comprobación de la credencial electrónica tiene éxito, obtener el identificador de usuario incluido en el código de barras bidimensional; y
una cuarta unidad (811) de comprobación, configurada para comprobar el identificador de usuario obtenido por la segunda unidad (810) de adquisición de dispositivo final de comprobación de credenciales, en donde
la unidad de determinación está configurada además para: cuando la cuarta unidad de comprobación determina que la comprobación en el identificador de usuario tiene éxito, determina que la comprobación en la credencial electrónica tiene éxito.
ES17880448T 2016-12-14 2017-12-04 Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles Active ES2841724T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611154671.9A CN106899570B (zh) 2016-12-14 2016-12-14 二维码的处理方法、装置及系统
PCT/CN2017/114382 WO2018107988A1 (zh) 2016-12-14 2017-12-04 二维码的处理方法、装置及系统

Publications (1)

Publication Number Publication Date
ES2841724T3 true ES2841724T3 (es) 2021-07-09

Family

ID=59197788

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17880448T Active ES2841724T3 (es) 2016-12-14 2017-12-04 Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles

Country Status (18)

Country Link
US (4) US10581597B2 (es)
EP (1) EP3557831B1 (es)
JP (1) JP6768960B2 (es)
KR (1) KR102220087B1 (es)
CN (1) CN106899570B (es)
AU (1) AU2017376036B2 (es)
BR (1) BR112019012149A2 (es)
CA (1) CA3046858C (es)
ES (1) ES2841724T3 (es)
MX (1) MX2019006968A (es)
MY (1) MY189760A (es)
PH (1) PH12019501375A1 (es)
PL (1) PL3557831T3 (es)
RU (1) RU2726831C1 (es)
SG (1) SG10202100196WA (es)
TW (2) TWI697842B (es)
WO (1) WO2018107988A1 (es)
ZA (1) ZA201904592B (es)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899570B (zh) 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
CN107247553A (zh) * 2017-06-30 2017-10-13 联想(北京)有限公司 选择对象的方法和电子设备
CN107451643B (zh) * 2017-08-15 2019-08-20 北京航空航天大学 动态二维码的生成、识别方法和装置
CN107451902A (zh) * 2017-08-17 2017-12-08 郑州云海信息技术有限公司 车票的管理方法和装置
CN109495268B (zh) * 2017-09-12 2020-12-29 中国移动通信集团公司 一种二维码认证方法、装置及计算机可读存储介质
CN109922029A (zh) * 2017-12-13 2019-06-21 航天信息股份有限公司 电子凭据验证方法及装置
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
CN110247882B (zh) * 2018-03-09 2022-04-08 阿里巴巴集团控股有限公司 通信方法及系统、数据处理方法
CN108734615A (zh) * 2018-04-17 2018-11-02 新大陆(福建)公共服务有限公司 基于动态二维码取代证件的业务处理方法及计算机设备
CN108696510B (zh) * 2018-04-17 2021-08-03 新大陆(福建)公共服务有限公司 一种基于云端多渠道协同生产二维码方法以及系统
CN108900302A (zh) * 2018-06-19 2018-11-27 广州佳都数据服务有限公司 二维码生成、认证方法、生成终端及认证设备
CN108876375B (zh) * 2018-06-29 2020-09-08 全链通有限公司 区块链实名参与方法和系统
US10778444B2 (en) * 2018-07-11 2020-09-15 Verizon Patent And Licensing Inc. Devices and methods for application attestation
CN109379181A (zh) * 2018-08-10 2019-02-22 航天信息股份有限公司 生成、验证二维码的方法和装置,存储介质和电子设备
CN109102291B (zh) * 2018-08-15 2020-04-07 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN111881386B (zh) * 2018-08-31 2024-03-12 创新先进技术有限公司 一种基于扫码操作的页面访问方法、装置及系统
CN111061885A (zh) * 2018-10-17 2020-04-24 联易软件有限公司 电子文书制作方法和系统
CN111242248B (zh) * 2018-11-09 2023-07-21 中移(杭州)信息技术有限公司 一种人员信息监控的方法、装置及计算机存储介质
CN109492434A (zh) * 2018-11-12 2019-03-19 北京立思辰新技术有限公司 一种电子凭据的安全操作方法和系统
CN109684801B (zh) * 2018-11-16 2023-06-16 创新先进技术有限公司 电子证件的生成、签发和验证方法及装置
CN111868790A (zh) * 2019-01-10 2020-10-30 环球雅途集团有限公司 一种控制方法、售检票系统及存储介质
CN112041897B (zh) * 2019-01-10 2023-08-22 环球数科集团有限公司 一种控制方法、售票规则服务器、检票规则服务器及装置
CN109815660B (zh) * 2019-01-11 2023-05-12 公安部第三研究所 身份电子证照信息获取验证系统及方法
CN109992976A (zh) * 2019-02-27 2019-07-09 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN110046687A (zh) * 2019-03-01 2019-07-23 阿里巴巴集团控股有限公司 条码展示方法、设备以及装置
CN110138835A (zh) * 2019-04-15 2019-08-16 阿里巴巴集团控股有限公司 特殊凭证发放方法和装置
US11503072B2 (en) * 2019-07-01 2022-11-15 Mimecast Israel Ltd. Identifying, reporting and mitigating unauthorized use of web code
CN116578962A (zh) * 2019-07-24 2023-08-11 创新先进技术有限公司 一种身份验证方法、装置及设备
CN111181909B (zh) * 2019-08-07 2022-02-15 腾讯科技(深圳)有限公司 一种身份信息的获取方法及相关装置
CN110430054B (zh) * 2019-08-09 2022-10-21 北京智汇信元科技有限公司 一种身份管理方法及系统
CN110519294B (zh) * 2019-09-12 2021-08-31 创新先进技术有限公司 身份认证方法、装置、设备及系统
CN110955917B (zh) * 2019-10-28 2024-02-02 航天信息股份有限公司 一种对涉及多个参与方的电子凭据进行验证的方法及系统
CN111144531B (zh) * 2019-12-10 2023-11-17 深圳左邻永佳科技有限公司 二维码生成方法和装置、电子设备、计算机可读存储介质
TWI736280B (zh) * 2020-05-22 2021-08-11 國立虎尾科技大學 基於生物特徵的身分驗證方法
US11811776B2 (en) * 2020-06-30 2023-11-07 Western Digital Technologies, Inc. Accessing shared pariiiions on a storage drive of a remote device
CN111932692A (zh) * 2020-08-19 2020-11-13 中国银行股份有限公司 车票校验系统及方法
CN111932262B (zh) * 2020-09-27 2021-01-15 南京吉拉福网络科技有限公司 识别关于消费凭证的交易风险的方法、计算设备和介质
CN112258257A (zh) * 2020-12-23 2021-01-22 深圳市思乐数据技术有限公司 一种数据处理方法、终端设备、服务器及存储介质
CN113407748A (zh) * 2021-05-11 2021-09-17 银雁科技服务集团股份有限公司 重要空白凭证管理方法及装置
US11765166B1 (en) * 2021-05-25 2023-09-19 United Services Automobile Association (Usaa) Systems and methods for secure data transfer
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置
CN115150126B (zh) * 2022-05-24 2024-04-19 从法信息科技有限公司 一种法律服务远程处理方法、装置和电子设备
CN114863597B (zh) * 2022-07-04 2022-10-11 成都桐领智能科技有限公司 一种基于可信条码的出入管理方法、系统和装置
CN115243243B (zh) * 2022-09-22 2022-11-29 上海纬百科技有限公司 健康状态电子凭证核验方法、生成方法、设备及介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
RU2195021C1 (ru) * 2001-03-27 2002-12-20 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система защитной маркировки и верификации документов
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP4343567B2 (ja) * 2003-03-27 2009-10-14 みずほ情報総研株式会社 チケット管理方法及び電子チケットシステム
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
CN1744135A (zh) * 2005-09-06 2006-03-08 北京魅力之旅商业管理有限公司 一种电子凭证实现方法和实现装置
CN101030278A (zh) * 2007-04-04 2007-09-05 王忠杰 一种基于互联网服务的纸质票据支付系统
BRPI0802251A2 (pt) * 2008-07-07 2011-08-23 Tacito Pereira Nobre sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
WO2011047038A2 (en) * 2009-10-13 2011-04-21 Square, Inc. Systems and methods for card present transaction without sharing card information
US20120308003A1 (en) * 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
CN102842081A (zh) * 2011-06-23 2012-12-26 上海易悠通信息科技有限公司 一种移动电话生成二维码并实现移动支付的方法
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
EP2901371A4 (en) * 2012-09-28 2016-05-25 Hewlett Packard Development Co QR CODE USE IN SELF-REGISTRATION IN A NETWORK
CN103812837B (zh) * 2012-11-12 2017-12-12 腾讯科技(深圳)有限公司 一种电子凭证发送方法
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
CN103854061A (zh) * 2014-03-27 2014-06-11 腾讯科技(深圳)有限公司 电子票应用、生成、验证方法和系统
TWI529641B (zh) * 2014-07-17 2016-04-11 捷碼數位科技股份有限公司 驗證行動端動態顯示之資料之系統及其方法
JP6296938B2 (ja) * 2014-08-07 2018-03-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
KR101666374B1 (ko) * 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
CN105530099A (zh) * 2015-12-11 2016-04-27 捷德(中国)信息科技有限公司 基于ibc的防伪验证方法、装置、系统和防伪凭证
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
CN105515783B (zh) * 2016-02-05 2019-02-15 中金金融认证中心有限公司 身份认证方法、服务器及认证终端
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
CN105763323A (zh) * 2016-03-04 2016-07-13 韦业明 一种电子凭证生成和存储的系统和方法
CN105978688B (zh) * 2016-05-30 2019-04-16 葛峰 一种基于信息分离管理的跨网域安全认证方法
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
GB2546459B (en) * 2017-05-10 2018-02-28 Tomlinson Martin Data verification
US11316897B2 (en) * 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
US11750385B2 (en) * 2017-11-16 2023-09-05 Prisec Innovation Limited System and method for authenticating a user
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10601828B2 (en) 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device

Also Published As

Publication number Publication date
CN106899570B (zh) 2019-11-05
JP6768960B2 (ja) 2020-10-14
MX2019006968A (es) 2019-09-06
SG10202100196WA (en) 2021-02-25
TW201822072A (zh) 2018-06-16
TW202117603A (zh) 2021-05-01
KR20190093640A (ko) 2019-08-09
CA3046858C (en) 2021-08-31
TWI697842B (zh) 2020-07-01
RU2726831C1 (ru) 2020-07-15
US20200204359A1 (en) 2020-06-25
PL3557831T3 (pl) 2021-06-14
US20210028930A1 (en) 2021-01-28
CN106899570A (zh) 2017-06-27
MY189760A (en) 2022-03-03
AU2017376036B2 (en) 2020-05-21
EP3557831A4 (en) 2019-10-30
KR102220087B1 (ko) 2021-03-02
CA3046858A1 (en) 2018-06-21
AU2017376036A1 (en) 2019-06-27
US20190245684A1 (en) 2019-08-08
US11336435B2 (en) 2022-05-17
US20210297247A1 (en) 2021-09-23
EP3557831B1 (en) 2020-09-30
US10790970B2 (en) 2020-09-29
PH12019501375A1 (en) 2020-02-24
WO2018107988A1 (zh) 2018-06-21
BR112019012149A2 (pt) 2019-12-17
US11032070B2 (en) 2021-06-08
JP2020502674A (ja) 2020-01-23
US10581597B2 (en) 2020-03-03
EP3557831A1 (en) 2019-10-23
TWI749577B (zh) 2021-12-11
ZA201904592B (en) 2020-07-29

Similar Documents

Publication Publication Date Title
ES2841724T3 (es) Sistema para procesar códigos de barras bidimensionales en conexión con transacciones de pago móviles
US11018869B2 (en) Blockchain-based digital identity management (DIM) system
US11895225B2 (en) Systems and methods for trustworthy electronic authentication using a computing device
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US8775814B2 (en) Personalized biometric identification and non-repudiation system
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
EP3721578A1 (en) Methods and systems for recovering data using dynamic passwords
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN112468506A (zh) 获取、下发电子证件的实现方法和装置
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US20140019366A1 (en) Method and a system for securing financial transaction
WO2016070295A1 (es) Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
ES2200853T3 (es) Metodo, articulo y aparato para registrar empadronados, tales como votantes empadronados.
JP2023179334A (ja) 認証方法、認証システム、携帯情報機器、認証装置
Macan EU Service Directive, Digital Identity and ID Documents in Bosnia and Herzegovina