一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于安全识别断开连接的对象及其位置的计算机实现的方法和系统与流程

2022-04-30 06:07:24 来源:中国专利 TAG:


1.本发明涉及一种基于以otp技术实现的图形(或多维)码来安全识别断开连接的对象及其位置的计算机实现的方法和系统。


背景技术:

2.基于一次性(one-time based,otp)技术用于安全认证数字身份以访问服务器或一般地访问专用网络是众所周知的。存在用于通过公共网络提供对专用网络的访问以及用于通过公共网络在用户的计算设备和专用网络之间提供安全、加密的消息和数据传输的技术。
3.专用网络可以被配置为防止未授权用户访问专用网络并且只允许授权用户访问专用网络和/或存储在专用网络中的信息。识别此类授权用户通常依赖于验证用户的身份,即向网络认证用户。
4.通常,可能会要求用户提供用户名和otp(可选地与密码或pin组合),从而向专用网络认证和访问专用网络。
5.为了提供能够相对于基于标准用户名-密码的方法保证提高安全级别的用户认证替代方案,在us2016/036809a1中,提出了一种用户认证方法,该方法基于对从用户是其所有者的受信任和注册的设备传输的代码的验证,用于证明其身份。
6.此外,多维码(如二维码(qrcode))被广泛用于连接或激活移动应用程序的离线过程,并且通常是位于特定地点并连接到功能(见图2)的静态值或永久标签/标记,例如用于激活功能。由于多维码的静态特性,在激活关键过程时,基于这些技术的实现的安全性可能会受到威胁。潜在的攻击者可以尝试猜测代码并远程激活系统,或者拍摄代码图片并在以后使用它,从而激活意料之外的程序。
7.为确保安全,多维码应以一定的频率进行更改,导致静态密码的相同范式。
8.在克服这些限制的尝试中,wo2018/022993a1公开了一种用于安全识别移动设备(或用户设备)的方法,其中图形物理和静态令牌(token)与关于耦合到用户设备的成像设备的nonce数据相结合,用于捕获图像数据的操作。nonce数据可以包括:(i)成像设备的操作参数,(ii)关于成像设备或用户设备的位置信息,以及(iii)图像数据的特征。基于物理令牌的标识信息和用户设备的nonce数据对用户进行认证,并且利用物理令牌与nonce数据的结合,通过比较两项交易(transaction)的nonce数据并且如果nonce数据已经在第一项交易中使用则不授权第二项交易,来避免抗回复(anti-reply)攻击。
9.近年来,网络威胁的迅速高涨进一步暴露了静态密码作为因特网上的主要认证手段的不足。
10.一次性密码无疑是用于保护网络访问的最简单和最流行的二元认证形式之一。例如,在大型企业中,虚拟专用网络访问通常需要使用一次性密码令牌进行远程用户认证。一次性密码通常是首选,因为这种技术不需要在用户机器上安装任何客户端桌面软件,因此
允许他们在包括家用计算机、设备和个人数字助理在内的多台机器上漫游。
11.此外,在普通过程中,otp用于在从物理设备或软件生成otp的过程中的强认证,otp作为除静态凭证(例如,用户名和密码或pin,为用户所知道)之外的拥有用于认证的第二个因素(为用户所有)的证明。
12.如试图在应用程序或系统中进行认证的图1中的流程图所述,第一步,向用户请求凭证,然后在填写凭证之后,otp系统生成一个otp字符串并将其显示给用户。然后,用户将凭证和otp发送到应用程序/系统,应用程序/系统检查它们,并且如果它们有效,则在与专用网络的下一个会话中对用户进行认证,而如果它们无效,则不对用户进行认证。
13.如今,otp独立设备通常用作强认证系统的第二因素,并且如果放置在特定位置则不能被识别,或者不能识别放置在特定位置的相关标识或对象。otp校验算法需要提前知道与otp关联的用户,否则检查算法需要根据所有可能的有效值验证otp,当用户数量增加时,这变得非常低效(或不可能)。此外,作为基于mac/哈希的otp(因此从算法的原始值生成较短的字符串)不能排除生成的值与不同的有效otp的冲突,从而导致无法确定精确匹配。因此,以同样的方式导致设备本身的位置识别的同样问题。此外,对于基于认证服务器和提供一次性密码的客户端之间的时间同步的otp系统(otp仅在预先确定的和通常已知的时间段内有效),用于校验的时间段越短越安全,因为这缩短了潜在攻击者用于尝试猜测otp的时间。相反,断开连接的设备的用户体验和电池消耗随着时间段变长而改善,从而使系统暴露于安全漏洞。
14.事实上,基于时间的otp系统通常与称为安全令牌的硬件(或等效软件实现)相关,该安全令牌能够生成一次性密码,即定期更改的数字。令牌内部是一个准确的时钟,它已与专有认证服务器上的时钟同步。在这些otp系统上,时间是密码算法的一部分,因为新密码的生成是基于当前时间,而不是或另外基于之前的密码或密钥(也称为种子)。该令牌可以是专有设备,或者是运行软件的移动电话或类似的移动设备,该软件是专有的、免费的或开源的。
15.时间同步otp标准的一个示例是基于时间的一次性密码算法(time-based one-time password,totp)。
16.因此,需要解决上述安全挑战并改进认证过程。


技术实现要素:

17.发明目的
18.根据本发明的第一方面,本发明的一个目的是获得一种计算机实现的方法,如果断开连接的设备被放置在特定位置,则该方法能够识别并定位该断开连接的设备。
19.本发明的第二个目的是使该识别安全并且不易受到恶意攻击,从而提高全局安全性。
20.另一个目的是优化该计算机实现的方法,从而在操作期间减少实现该计算机实现的方法的设备的电池消耗。
21.本发明的另一个目的是提供一种实现该计算机实现的方法的设备,该设备如果受损(compromised)则容易恢复。
22.本发明的目的还在于保持用户体验简单并且避免使用任何移动电话上不可用的
技术,以便更广泛和立即采用。
23.该系统将很容易在低成本的移动设备上实现,只需要一个摄像头,不需要任何特定的接近技术,如ble(blue tooth low energy,低功耗蓝牙)或非接触式技术(如nfc)或类似技术。
24.发明简述
25.根据第一方面,本发明涉及一种计算机实现的方法,该方法用于安全识别与特定位置相关联的设备,从而允许用户激活连接到放置所述设备的所述特定位置的程序,所述设备与因特网断开连接,所述方法包括以下步骤:
[0026]-通过移动设备上运行的应用程序执行注册过程,从而将设备硬件参数与所述特定位置相关联,并将这些数据记录并存储在中央系统上运行的后端应用程序上,
[0027]-在所述设备上生成并显示具有有限寿命的基于otp的图形代码,
[0028]-由所述用户通过在所述移动设备上运行的所述应用程序获取所述图形代码,从而获得所述用户接近放置所述设备的所述特定位置的证明,
[0029]-通过所述应用程序和因特网连接将所获取的图形代码发送到在所述中央系统上运行的所述后端应用程序,
[0030]-由所述中央系统上运行的所述后端应用程序通过otp校验算法检查接收到的基于otp的图形代码在转换为otp字符串后是否通过校验。
[0031]-如果接收到的基于otp的图形代码通过校验,从而确认所述用户接近放置所述设备的所述特定位置,则所述图形代码通过校验,从而允许所述用户激活连接到所述特定位置的程序。
[0032]
这种计算机实现的方法能够安全地识别设备及其位置,所述设备与特定位置明确地相关联并且与因特网断开连接,从而允许用户通过其移动设备激活连接到放置所述设备的所述特定位置的程序。
[0033]
根据第二方面,本发明涉及一种计算机实现的方法,该方法包括以下过程:
[0034]-注册过程,
[0035]
其包括在设备上执行的以下步骤:
[0036]
生成断开连接的设备的随机注册时间和随机种子,
[0037]
获取所述设备的硬件id参数,将它们的值组合以获得注册字符串,
[0038]
加密所述注册字符串,
[0039]
将加密的注册字符串转换为图形代码,
[0040]
显示注册图形代码,
[0041]
还包括在移动设备上执行的以下步骤:
[0042]
通过所述移动设备获取所述注册图形代码,
[0043]
将所述注册图形代码转换为所述加密的注册字符串,并且通过因特网连接将其发送到中央系统上的后端应用程序,
[0044]
由用户设备获取特定位置数据,
[0045]
并且进一步包括由所述中央系统上的所述后端应用程序执行的以下步骤:
[0046]
接收并解密所述加密的注册字符串,
[0047]
拆分硬件id、种子、注册时间的值,
[0048]
计算时间差值,所述时间差值是中央系统的本地时间减去注册时间,
[0049]
关联并存储硬件id、种子、注册时间、时间差、设备特定位置数据的值;
[0050]-在所述设备上运行的生成过程,所述生成过程包括以下步骤:
[0051]
基于所述种子和设备时间生成otp生成字符串,
[0052]
将所述otp生成字符串与所述设备的硬件id的值组合,得到组合生成字符串,
[0053]
加密所述组合生成字符串,获得加密的组合生成字符串,创建与所述加密的组合生成字符串相对应的生成图形代码;
[0054]-校验过程
[0055]
其包括在移动设备上执行的以下步骤:
[0056]
通过移动设备上的应用程序获取所述生成图形代码,
[0057]
将所述生成图形代码转换为所述加密的组合生成字符串,并且通过因特网连接将其发送到中央系统上的后端应用程序,
[0058]
并且进一步包括由所述中央系统上的所述后端应用程序执行的以下步骤:
[0059]
接收并解密所述加密的组合生成字符串,
[0060]
拆分硬件id、otp生成字符串的值,
[0061]
获取所述时间差、所述种子、所述硬件id和中央系统的本地时间的值,
[0062]
使用otp校验算法并且使用接收到的otp生成字符串、种子和第二时间差作为输入,检查otp字符串是否通过校验,其中所述第二时间差是中央系统本地时间减去时间差,从而如果所述otp生成字符串通过校验,则允许识别所述设备并且确认在与所述设备的生成时间相对应的所述中央系统的本地时间所述设备的位置,从而允许用户在与所述中央系统的本地时间相对应的所述设备的生成时间激活连接到放置所述设备的位置的程序。
[0063]
它使设备电池寿命更长,并提高系统的全局安全性;实际上,设备操作的时间窗口(注册时间)在注册过程中被定义为一个随机值,并与后端应用程序共享。
[0064]
根据第三方面,本发明涉及一种计算机实现的方法,该方法包括用于生成注册控制代码的步骤,从而使中央系统能够验证是否发生了意外的重新注册过程。
[0065]
根据第四方面,本发明涉及一种计算机实现的方法,该方法包括用于获取进一步的用户数据和用于认证用户的步骤,从而将它们与在方法操作期间获取的其他参数相关联。
[0066]
根据第五方面,本发明涉及一种计算机实现的方法,其中每个图形代码是二维码或类似的代码,从而使系统容易地在仅需要摄像头的低成本移动设备上实现。
[0067]
根据第六和第七方面,本发明涉及一种系统和设备,其被配置为执行所公开的计算机实现的方法,从而能够安全地识别与特定位置相关联的设备,因此允许用户激活连接到放置该设备的特定位置的程序。
[0068]
根据第八方面,本发明涉及一种设置有重置开关的设备,从而在设备受损的情况下执行设备重置。
[0069]
根据最后一个方面,本发明涉及该计算机实现的方法在食品订购商店中的使用,其中该设备连接到商店的桌子或座位,从而该设备被明确地关联并耦合到用户希望在此下订单的所述桌子或座位,从而允许用户使用其移动设备扫描生成图形代码,该代码一旦通过校验,就使用户访问订购应用程序,识别需要将食物交付到的桌子或座位。
附图说明
[0070]
本发明的结构和功能特征及其相对于已知现有技术的优点,将从所附权利要求中,特别是从参照附图进行的以下描述的审查中变得更加清楚,这些附图示出本发明的计算机实现的方法、系统、设备的优选的但不是限制性的示意性实施例,其中:
[0071]
图1示出使用现有技术的otp计算机实现的方法认证服务器上的客户端的一般架构;
[0072]
图2示出使用现有技术的多维(或图形)码激活功能的一般架构;
[0073]
图3示出使用本发明的基于一次性的图形代码计算机实现的方法识别设备和将该设备定位在地点位置的架构;
[0074]
图4示出在本发明的计算机实现的方法中使用的设备的硬件方案;
[0075]
图5示出根据本发明的计算机实现的方法的图形代码生成步骤的流程图;
[0076]
图6示出根据本发明的计算机实现的方法的图形代码校验步骤的流程图。
[0077]
图7示出根据本发明的计算机实现的方法的注册步骤的流程图。
具体实施方式
[0078]
一般而言,本公开描述了一种计算机实现的方法、系统,用于使用一次性密码(otp),特别是使用基于一次性的图形代码(优选地,二维码或类似代码)向中央系统识别和认证设备,所述计算机实现的方法能够识别设备并将该设备定位在特定地点。
[0079]
设备被配置为生成至少部分包括设备属性的基于一次性的图形代码。设备属性可以包括但不限于硬件特征id或系统属性、设备设置(软件和硬件二者)。
[0080]
一般而言,设备属性通常是设备特有的,并且不能在另一个设备上复制。
[0081]
根据本发明的系统包括一设备、一中央系统和一移动设备,该设备物理地连接到在精确位置的对象或通常放置在特定位置,该中央系统被配置为识别该设备及其位置。
[0082]
关于根据本发明的计算机实现的方法,实现该计算机实现的方法的一部分的该设备在第一次启动时需要注册过程(注册过程将在下面解释),允许将该设备分别分配给该设备物理地连接的对象或分配给该设备实际放置的位置。
[0083]
在已经执行了注册过程之后,如图3所示,根据本发明的计算机实现的方法可以由先前认证的用户开始(如果被应用程序请求(可以是可选的))。然后,所述用户想要激活连接到该对象或放置该设备的位置(是本发明的中央系统已知的所述对象或位置)的程序。
[0084]
随后,该设备生成图形代码,例如二维码或类似代码,所述图形代码具有有限的寿命,从而在期望发生操作时提供用户接近所述设备的证明。
[0085]
用户在该设备生成该图形代码后,例如通过其移动设备上提供的摄像头获取该图形代码,作为接近证明,并通过在移动设备上运行的应用程序将其发送到在中央系统上运行的后端应用程序,用于检查该图形代码。
[0086]
随后,如果该图形代码被视为有效,则用户能够与该设备物理上所处的对象/位置进行交互。否则,如果该图形代码被认为无效,则用户不能与该设备物理上所处的对象/位置进行交互。
[0087]
该图形代码具有有限的寿命,并且分别对于该设备物理地连接到的或该设备实际放置的特定对象或位置是唯一的。
[0088]
如前所述,该设备需要耦合到物理对象或位置。
[0089]
与对象或位置的关联是在登记过程中执行的,从而在本发明的系统中实现。
[0090]
该设备创建所有请求的信息并将信息作为图形注册代码提供给中央系统,该图形注册被运行在移动设备上的应用程序读取并被发送到中央系统。设备与对象/位置之间的关联关系被保持在中央系统中。
[0091]
不需要网络连接来操作的注册过程允许该设备在本发明的系统中与该对象/位置相关联,如图7中所示,并且包括以下步骤:
[0092]-该设备计算:
[0093]-唯一的硬件id值,该值基于设备硬件组件并且在硬件相同的情况下即使该设备被重新注册也是不可变的;
[0094]-otp算法的随机种子;
[0095]-随机注册时间值;
[0096]-随机控制代码(可以是可选的);
[0097]-该设备在本地存储所有上述计算值;
[0098]-该设备组合所有上述计算值,获得一个注册字符串;
[0099]-该设备使用在构建/配置时与该设备共享的公钥,通过非对称算法加密该注册字符串;
[0100]-该设备将加密的注册字符串转换为图形注册代码;
[0101]-该设备显示该图形注册代码;
[0102]-用户使用移动设备扫描该图形注册代码;
[0103]-该应用程序将该图形注册代码转换为加密的注册字符串,并将其发送到中央系统上的后端应用程序;
[0104]-后端应用程序解密该加密的注册字符串并提取、拆分由该设备计算的值;
[0105]-将接收到的控制代码值用作注册控制代码(可以是可选的);
[0106]-后端应用程序计算时间差,作为中央系统的本地时间与设备的注册时间的差,在注册过程中共享;
[0107]-应用程序请求用户定义名称和参数,以分配给该设备,以及设备特有位置数据(可以是可选的);
[0108]-后端应用程序将所定义的名称和参数关联并存储到由该设备计算的值(可以是可选的):
[0109]
(名称、参数、设备特有位置数据)

(硬件id、种子、时间差、注册控制代码(可以是可选的))。
[0110]
当前文档中的所有日期和时间值都以gmt时区的纪元/unix格式(从1970年1月1日开始的秒数)表示。虽然硬件id可以潜在地用作种子,但不鼓励使用它或任何派生作为种子,因为硬件(hw)派生很容易猜到,通常是序列的或具有同一个硬件生产商的分配范围。此外,如果种子受损,则使用硬件id需要硬件更换。因此,强烈推荐使用与分配的硬件完全断开连接的随机种子,这还允许在受损或用于不同范围的情况下创建新种子。
[0111]
在该设备受损的情况下,它必须通过重置开关恢复到安全状态。每次操作该设备的“重置”时,该设备都会创建一个新的注册过程,其中新的种子作为随机值生成并在注册
过程中与中央系统共享。
[0112]
关于在该设备上执行的图形代码生成过程,如图5所示,其可以用任何编程语言编写,考虑到quid代表quick identifier并对应于本文中作为代码指示的内容,以下作为使用伪代码(不打算正式有效或工作源代码)的参考实施方式来报告:
[0113][0114]
图形代码/quid生成过程在该设备上定期执行,并包括以下步骤:
[0115]-该设备获取在注册过程中定义的种子、硬件id和控制代码(可以是可选的)的存储值;
[0116]-该设备获取设备时间值;在运行时,该设备时间值实际上是在注册过程中计算的随机注册时间加上从生成该值开始所经过的时间(设备时间=注册时间 设备运行时间,以秒为单位);
[0117]-该设备使用otp算法基于种子值和设备时间值创建otp生成字符串;
[0118]-该设备将otp生成字符串与注册过程中生成的其他静态信息(硬件id、控制代码(可以是可选的))组合在一起,创建一个组合生成字符串;
[0119]-该设备从本地存储的信息中获取在构建/配置时与后端应用程序(在中央系统上运行)的私钥耦合的公钥;
[0120]-该设备使用非对称加密算法加密包含硬件id和控制代码(可以是可选的)的组合生成字符串,以增加对静态值的保护级别,生成加密的组合生成字符串;
[0121]-加密的组合生成字符串以图形生成代码的形式显示在设备显示器上,最好是二维码(因为二维码非常普遍)。
[0122]
虽然不需要因特网连接来识别该设备,因此该设备与因特网断开连接,但是如果可用的话(进行中或不连续),因特网连接可用于使用网络时间协议(ntp)校正设备的时间漂移,或者用于使用图形代码/用于认证的quid实施方式以安全的方式从中央系统提取更新和信息。该设备包括电池;为了使电池寿命更长,该计算机实现的方法中实现的otp时间窗口也可以扩大,以减少每小时产生的otp数量,并节省更多的电池寿命,但是这种配置可能会导致全局系统的安全问题。事实上,扩大otp的时间窗口以节省电池可能会引入给安全带来潜在风险,同时这会给潜在的攻击者更多时间来尝试强制做出种子。为了减轻使用长字符串作为种子之外的风险,设备操作的时间窗口(注册时间)被定义为注册过程中的随机值,并与后端应用程序共享。这样,除了普通值之外,为了猜测(种子),潜在的攻击者还需要知道设备的注册时间,从而提高全局安全性。
[0123]
在此过程中可以使用任何otp算法。对于大多数用例,建议totp实施方式,并且ietf-rfc6238是一个合适的选择。针对效率和资源消耗建议的加密算法是ecc(elliptic-curve cryptography,椭圆曲线密码学)/ecies(elliptic curve integrated encryption scheme,椭圆曲线集成加密方案)。可以使用任何非对称加密算法,例如rsa。作为加密值的十六进制字符串的表达也适用于通过http传输。
[0124]
此外,根据场景,可以使用纯一次性校验或限时校验。在一次性校验的情况下,当接收到当前时间窗口集的第一个有效otp时,中央系统将存储当前有效otp已被消耗的信息,并且将拒绝同一otp的未来通过校验。对于限时校验,对当前时间窗口集有效的任何otp
将通过校验。
[0125]
考虑到quid代表quick identifier并对应于本文中作为图形代码指示的内容,下面使用如下所述的伪代码(不应是正式有效或工作的源代码)描述生成过程如何在该设备上工作的示例。
[0126]
在该设备上运行的示例图形代码生成过程:
[0127][0128]
//data shared during enrollment process:
[0129]
hardware-id=”0a0b0c0d0e0f1a2b3c4d5e6f”;
[0130]
seed=”rn08ab9b06glkya0avda”;
[0131]
//seed corresponding hex value=”[0132]
524e3038616239623036674c4b79413041566441”;
[0133]
enrollment-time=”1976-09-10 12:24:59am gmt”//which
[0134]
matches“211163099“seconds;
[0135]
control-code=”qi7kavkdyyxwb4fjhte”;
[0136]
//run-time data
[0137]
device-time=getdatetime();//(enrollment-time device-running-time),
[0138]
assuming“1976-09-15 12:10:05am gmt”which matches“211594205“seconds
[0139]
quid-image=creategraphicalcode(ecc-encrypt(public-key,
[0140]
combine(otp(seed,device-time),hardware-id,control-code)));
[0141]
输出数据
[0142][0143]
关于在后端应用程序上执行的图形代码校验过程,如图6中所示,它可以用任何编程语言编写,考虑到quid代表quick identifier并对应于本文中作为图形代码指示的内
容,以下使用如下所述的伪代码(不应是正式有效或者是工作的源代码)作为参考实施方式来报告:
[0144][0145]
在后端应用程序上执行的图形代码/quid校验过程包括以下步骤:
[0146]-用户使用在移动设备上运行的应用程序扫描图形生成代码;
[0147]-应用程序将图形代码转换为加密的组合生成字符串并将其发送到后端应用程序;
[0148]-后端应用程序从本地存储的信息中获取私钥(与在构建/配置时与设备共享的相应公钥耦合);
[0149]-后端应用程序使用私钥采用非对称加密算法对加密的图形代码的加密的组合生成字符串进行解密;
[0150]-后端应用程序拆分解密后的值,获得硬件id、otp生成字符串和控制代码值(可以是可选的);
[0151]-后端应用程序验证(可以是可选的)控制代码是否与注册控制代码(在注册过程中共享)相同,如果它们不同,则过程结束并且需要该设备的新的注册过程,否则如果两个控制代码相同,则该过程继续;
[0152]-后端应用程序从本地存储的信息中获取种子值,以及与硬件id相关联的时间差值,并获取中央系统的本地时间值(本地时间);
[0153]-后端应用程序使用接收到的otp生成字符串值、种子(硬件id)值和由中央系统的本地时间减去存储的时间差定义的第二时间差值作为输入来验证otp是否通过校验(根据所选的实施方式,使用otp校验算法)。
[0154]
为了识别设备是否已被重新注册,该计算机实现的方法在注册过程中实现随机控制代码的生成。如果存储在中央系统中的控制代码(注册控制代码)不同于最后收到的控制代码,这表明设备被意外重新注册(可以是可选的)。
[0155]
考虑到quid代表quick identifier并对应于本文中作为图形代码指示的内容,下面使用如下所述的伪代码(不应是正式有效或工作的源代码)描述校验过程如何在后端应用程序上工作的示例。
[0156]
在中央系统上运行的后端应用程序的示例图形代码校验过程:
[0157]
//pre-shared data:
[0158]
private-key=
”‑‑‑‑‑
begin private key
‑‑‑‑‑
[0159]
mighageambmgbyqgsm49agegccqgsm49awehbg0wawibaqqg3ozccsorunflw s6
[0160]
s2eh92wuzrn3tes0tbhiv f1bbohrancaas /fnwlscnlrwwicyaxkyatluq/g5b
[0161]
z1icljan7fqysyix/ijojhar6/ms/jx8q3rzdrmdnul3vnel egvqre4
[0162]
‑‑‑‑‑
end priva te key
‑‑‑‑‑
;//pem(pkcs#8)
[0163]
//data shared during enrollment proces s:
[0164]
hardware-id=”0a0b0c0d0e0f1a2b3c4d5e 6f”[0165]
seed=”rn08ab9b06glkya0avda”[0166]
//seed hex value=”524e3038616239623036674c4b79413041566441”[0167]
enrollment-time=”1976-09-10 12:24:59am gmt”;
[0168]
control-code=”qi7kauvkdyyxwb4 fjhte”;
[0169]
//data derived during enrollment process
[0170]
time-difference(0a0b0c0d0e0f1a2b3c4d5e6f)=“1337724551”;//
[0171]
getdatetime()-enrollment-time in seconds,assuming“2019-01-31
[0172]
10:34:10am gmt
”‑”
1976-09-10 12:24:59am gmt”=1548930850
[0173]
seconds

211206299seconds=1337724551seconds
[0174]
seed(0a0b0c0d0e0f1a2b3c4d5e6f)=“rn08ab9b06glkya0avda”;
[0175]
enrollment-control-code(0a0b0c0d0e0f1a2b3c4d5e6f)
[0176]
=”qi7kauvkdyyxwb4fjhte”;
[0177]
输入数据
[0178]
[0179][0180]
输出数据
[0181]
extractgraphicalcode()=
[0182]“bhhks6z5thfom6rdsmlegmzlxsnhebtwiempfd mm b7em1uwmle7f2egclodap3oyh
[0183]
mnd0wmpj/tadvjh1lgces4s66x2hztuxcy7v0d8codyf0ixqg4kswi7rb/ ikroiredv
[0184]
xamtsiajgeukqqfkf7jksatlno/u3cgfpkxkdkftzhe t”;
[0185]
ecc-decrypt()=
[0186]“6699440a0b0c0d0e0f1a2b3c4d5e6fqi7kauvkdyyxwb4fjhte”;
[0187]
hardware-id=”0a0b0c0d0e0f1a2b3c4d5e6f”;
[0188]
control-code=”qi7kauvkdyyxwb4fjhte”;
[0189]
otp=”669944”;
[0190]
checkotp()=true;
[0191]
由运行在中央系统上的后端应用程序执行的所有可能的活动和功能也可以在运行在移动设备上的应用程序中进行或实现。
[0192]
如前图所述,图4示出了在本发明的计算机实现的方法中使用的设备的硬件方案。
[0193]
该设备包括内核(最好是32或64位cpu)和存储器(ram和rom,最好是520kib ram)、电池(最好是长寿命电池,以使电池寿命更长)、以及能够可视化图形代码的显示器。此外,该计算机实现的方法可以在具有lcd显示器的设备中实现,优选具有电子纸(电子墨)显示器,在显示图形代码之后可被关闭并且该设备进入睡眠状态,以节省电池,等待在间隔结束时计算图形代码。
[0194]
此外,该设备应包括加密硬件加速系统,以优化性能,进而包括sha函数(secure hash algorithm,安全哈希算法)、aes函数(advance encryption standard,高级加密标准)、ecc函数(elliptic-curve cryptography,椭圆曲线加密)、rng函数(random number generator,随机数生成器)。
[0195]
可选地,该设备可以包括能够选择性地识别要关闭的硬件组件的rtc控制器(具有深度睡眠模式)、pmu单元(power management unit,电源管理单元)、ulp(ultra low power,超低功耗)协处理器、恢复存储器。
[0196]
根据本发明的计算机实现的方法、系统和设备的潜在使用场景包括但不限于以下:
[0197]-点餐(在桌子、服务台、座位等处):该设备可以连接到桌子或座位,并识别餐厅或任何类型的食品店中用户希望在那里下订单的特定桌子或座位。用户扫描图形代码并访问订购应用程序,识别食物要被交付到的桌子或座位。
[0198]-队列/等待列表:该设备可以连接到某个位置的图腾以申请队列或等待列表。用户扫描图形代码,队列管理应用程序向用户提供信息,例如:预订号、优先级、等待时间等。
[0199]-租赁车辆(汽车、自行车、踏板车等)或一般商品:该设备可以连接到车辆(或一般商品)以签入/退出租赁的车辆(或一般商品)。用户扫描图形代码,车辆管理应用程序启动/停止租赁过程。
[0200]-解锁门或大门(房屋、酒店、车库、停车场等):该设备可以连接到门或大门以打开/关闭和/或签入/退出住所、住宅、停车场等的租赁。用户扫描图形代码,门/大门管理应用程序打开/关闭门或大门并且/或者启动/停止租赁过程(签入/退出)。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献