CN103346886B - 一种发送签名数据的方法和电子签名令牌 - Google Patents
一种发送签名数据的方法和电子签名令牌 Download PDFInfo
- Publication number
- CN103346886B CN103346886B CN201310272578.8A CN201310272578A CN103346886B CN 103346886 B CN103346886 B CN 103346886B CN 201310272578 A CN201310272578 A CN 201310272578A CN 103346886 B CN103346886 B CN 103346886B
- Authority
- CN
- China
- Prior art keywords
- data
- signed
- sent
- sending
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
本发明提供一种发送签名数据的方法和电子签名令牌,该方法包括:电子签名令牌获取签名请求数据包,其中签名请求数据包包括等待签名的数据;对等待签名的数据进行签名处理,得到签名数据;获取预先设置的第一发送策略,并根据签名数据的一部分以及第一发送策略获得第一待发送数据,并通过一次或至少两次将第一待发送数据发送出去;以及,在获取签名请求数据包后,提取所述等待签名的数据的关键信息,输出等待签名的数据的关键信息;获取对输出的等待签名的数据的关键信息的确认指令;在获取到确认指令后,获取预先设置的第二发送策略,并根据签名数据的剩余部分以及第二发送策略获得第二待发送数据,并通过一次或至少两次将第二待发送数据发送出去。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种发送签名数据的方法和电子签名令牌。
背景技术
电子签名令牌是保护网上银行资金安全的重要工具。从技术角度看,电子签名令牌是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。
在现有技术中,电子签名令牌在接收到外部发送的交易信息后,会对该交易信息进行签名操作,再将签名数据发挥给外部设备,以确保用户身份的真实性和不可否认性。
在实际应用中,上述签名数据的发送流程所需要的时间稍长,那么如何提高签名数据的发送时间是亟待解决的问题。
发明内容
本发明提供一种发送签名数据的方法和电子签名令牌,旨在解决上述问题/之一。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种发送签名数据的方法,包括:电子签名令牌获取签名请求数据包,其中签名请求数据包包括等待签名的数据;电子签名令牌对等待签名的数据进行签名处理,得到签名数据;电子签名令牌获取预先设置的第一发送策略,并根据签名数据的一部分以及第一发送策略获得第一待发送数据,并通过一次或至少两次将第一待发送数据发送出去;以及,电子签名令牌在获取签名请求数据包后,提取所述等待签名的数据的关键信息,输出等待签名的数据的关键信息;电子签名令牌获取对输出的等待签名的数据的关键信息的确认指令;电子签名令牌在获取到确认指令后,获取预先设置的第二发送策略,并根据签名数据的剩余部分以及第二发送策略获得第二待发送数据,并通过一次或至少两次将第二待发送数据发送出去。
其中,第一发送策略为对签名数据的一部分进行加密后再发送加密后的签名数据的一部分;其中,根据签名数据的一部分以及第一发送策略获得第一待发送数据,包括:获取签名数据的一部分对应的加密策略;利用加密策略至少对签名数据的一部分进行加密,得到加密结果,将所述加密结果作为第一待发送数据。
其中,电子签名令牌获取对等待签名的数据的确认指令之后,该方法还包括:发送加密策略。
其中,加密策略是在发送第二待发送数据时发送的。
其中,签名数据的一部分的数据量大于或等于签名数据的剩余部分的数据量。
其中,签名数据的剩余部分的数据量为48字节。
一种电子签名令牌,包括:第一获取模块,用于获取签名请求数据包,其中签名请求数据包包括等待签名的数据;签名模块,与第一获取模块相连,用于对等待签名的数据进行签名处理,得到签名数据;第二获取模块,用于获取预先设置的第一发送策略;第一生成模块,与签名模块和第二获取模块相连,用于根据签名数据的一部分以及第一发送策略获得第一待发送数据;第一发送模块,与第一生成模块相连,用于通过一次或至少两次将所述第一待发送数据发送出去;输出模块,与第一获取模块用于在获取签名请求数据包后,提取所述等待签名的数据的关键信息,输出等待签名的数据的关键信息;第四获取模块,与输出模块相连,获取对输出的等待签名的数据的关键信息的确认指令;第五获取模块,用于在获取到确认指令后,获取预先设置的第二发送策略;第二生成模块,与第五获取模块相连,用于根据签名数据的剩余部分以及第二发送策略获得第二待发送数据;第二发送模块,与第二生成模块相连,用于通过一次或至少两次将所述第二待发送数据发送出去。
其中,第一发送策略为对签名数据的一部分进行加密后再发送加密后的签名数据的一部分;其中,第一发送模块,包括:获取单元,用于获取签名数据的一部分对应的加密策略;加密模块,用于利用加密策略至少对签名数据的一部分进行加密,得到加密结果,将所述加密结果作为第一待发送数据。
其中,电子签名令牌还包括:第三发送模块,用于在获取对等待签名的数据的确认指令后,发送加密策略。
其中,第三发送模块发送的加密策略是在第二发送模块发送第二待发送数据时发送的。
其中,签名数据的一部分的数据量大于或等于签名数据的剩余部分的数据量。
其中,签名数据的剩余部分的数据量为48字节。
由上述本发明提供的技术方案可以看出,与现有技术中在用户确认显示之后才将签名数据发送相比,本发明提供的实施例通过将签名数据在两个时间点进行发送,即在用户确认显示信息之前和在用户确认该显示信息之后,使得在用户确认该显示信息之后明显减少,由于发送的数据量变少了,缩短了数据的发送时间。
另外,由于在用户确认显示信息之前,电子签名令牌与外部设备之间的传输线路本身处于空闲状态,本发明提供的实施例利用该段空闲状态,将签名数据的部分发送出去,充分利用了传输线路的资源,提高了资源的利用率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的发送签名数据的方法实施例的流程示意图;
图2为本发明实施例1提供的电子签名令牌实施例的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1为本发明提供的发送签名数据的方法实施例的流程示意图。图1的方法实施例包括:
步骤101、电子签名令牌获取签名请求数据包,其中签名请求数据包包括等待签名的数据;
其中,电子签名令牌可以通过USB数据线或音频传输数据线从外部获取该签名请求数据包,其中该等待签名的数据可以为交易信息,如金额、账号信息和时间信息等。
步骤102、电子签名令牌对等待签名的数据进行签名处理,得到签名数据;
步骤103、电子签名令牌获取预先设置的第一发送策略,并根据签名数据的一部分以及第一发送策略获得第一待发送数据,并通过一次或至少两次将第一待发送数据发送出去;
其中,该第一发送策略可以对发送对象的设置策略,如直接发送或者进行加密处理后再发送,也可以是将某一数据拆分成几次发送的设置策略。
下面进行举例说明:
其中,第一发送策略为对签名数据的一部分进行加密后再发送加密后的签名数据的一部分;
其中,根据签名数据的一部分以及第一发送策略获得第一待发送数据,包括:获取签名数据的一部分对应的加密策略;利用签名数据的一部分对应的加密策略至少对签名数据的一部分进行加密,得到第一加密结果,将第一加密结果作为第一待发送数据。
与直接发送该签名数据的一部分相比,发送加密处理后的签名数据的一部分,在一定程度上增加了原来的签名数据的一部分的长度,提高了信息的安全性。
其中,签名数据的一部分对应的加密策略可以是存储的一个加密策略,也可以是从多个加密策略中选择的一个加密策略。后者相对于前者,加密策略的选择更具有灵活性,提高了加密策略的随机性,降低了信息被破解的可能。
在实际应用中,可以通过如下方式从多个加密策略中选择一个加密策略,包括:
方式一:根据预先存储的不同时间区间对应加密策略,确定当前时间信息对应的加密策略,并将当前时间信息对应的加密策略作为签名数据的一部分对应的加密策略;
方式二:随机从多个加密策略中选择一个加密策略。
其中,该加密策略所使用的加密算法可以是对称加密算法,也可以非对称的加密算法,也可以是通过随机数的方式对数据进行加密。
步骤104、电子签名令牌在获取签名请求数据包后,提取所述等待签名的数据的关键信息,输出等待签名的数据的关键信息;
其中,该关键信息可以为交易信息中的账户和/或姓名信息;
其中,该输出方式可以屏幕显示,或者语音播放等。
在实际应用中,电子签名令牌根据电子签名令牌的显示空间显示等待签名的部分信息,也可以是等待签名的数据的全部信息,当然,也根据获取到的显示指令中确定等待签名的数据要显示的字段。
需要说明的是,步骤104中的显示操作与步骤103没有明显的先后顺序,可以同时进行,也可以一先一后的方式进行。
步骤105、电子签名令牌获取对输出的等待签名的数据的关键信息的确认指令;
其中,电子签名令牌可以通过检测电子签名令牌上的按键来确定是否接收到该确认指令,或者,通过信息传输接口来接收到该确认指令,其中该信息传输接口为音频传输接口或USB接口。
步骤106、电子签名令牌在获取到确认指令后,获取预先设置的第二发送策略,并根据签名数据的剩余部分以及第二发送策略获得第二待发送数据,并通过一次或至少两次将第二待发送数据发送出去。
具体的,获取签名数据的剩余部分对应的加密策略;利用取签名数据的剩余部分对应的加密策略至少对签名数据的剩余部分进行加密,得到第二加密结果;发送第二加密结果。
对于该签名数据的剩余部分的发送方式与该步骤103中发送签名数据的一部分的发送方式类似,在此不再赘述。其中本步骤中对该签名数据的剩余部分的加密策略可以与发送签名数据的一部分的加密策略可以相同,也可以不同。如果两个所使用不同的是降低了不法分子破解上述签名数据的可能。
需要说明的是,步骤103和步骤106所使用的加密策略可以与外部设备预先协商,但为了增加加密策略的随机性,降低签名数据的密文被破解的可能,保证签名数据的安全性,优选的,对签名数据进行加密所使用的加密策略是发送出去的。
而加密策略的发送的时间根据发送的数据的内容,对应的加密策略的发送时间也又不同,具体来说:
以文中签名数据的一部分的加密策略为例,该加密策略可以在用户确认前发送,例如,同第一待发送数据一起发送出去,或者在第一待发送数据发送完后再发送,但考虑到如果在用户确认显示信息就将加密策略发送出去,不法分子会利用该加密策略以及接受到的加密后的部分签名数据,进而解密操作,得到部分签名数据的明文,有可能会根据上述部分签名数据的明文逆推出用于生成签名数据的私钥,造成电子签名令牌的私钥泄漏,严重破坏电子签名令牌的安全。因此,为了保证电子签名令牌的私钥的泄漏,在用户确认后才发送该加密策略。当然,为了传输方便,该加密策略也可以与第二待发送数据一起发送出去。
至于签名数据的剩余部分的发送时间,由于已经得到用户对显示信息的确认,对签名数据的剩余部分的加密策略的发送时间可以是得到确认指令后的任意时间,例如,同加密后的剩余部分一同发出,也可以分开发出。
另外,为了进一步提高签名数据的传输时间,签名数据的一部分的数据量大于或等于签名数据的剩余部分的数据量。具体来说,通过将大部分签名数据在用户确认显示信息之前发送,将小部分签名数据在用户确认信息之后再发送,进一步降低发送压力,缩短发送时间。
当然,在实际应用中,为了避免不法分子在获取到大部分签名数据后,通过穷举的方式得到签名数据的剩余部分,且保证数据传输速度,优选的,签名数据的剩余部分的数据量为48字节。
在实际应用中,采用现有技术中传输某一签名数据的时间大约为1秒多,而采用本发明提供的方法传输相同的签名数据时,花费的时间为100毫秒到200毫秒之间,传输时间仅为原来的五分之一,提高了电子签名令牌的响应速度,缩短了传输签名数据的时间。
综上所述,与现有技术中在用户确认显示之后才将签名数据发送相比,本发明提供的实施例通过将签名数据在两个时间点进行发送,即在用户确认显示信息之前和在用户确认该显示信息之后,使得在用户确认该显示信息之后明显减少,由于发送的数据量变少了,缩短了数据的发送时间。
另外,由于在用户确认显示信息之前,电子签名令牌与外部设备之间的传输线路本身处于空闲状态,本发明提供的实施例利用该段空闲状态,将签名数据的部分发送出去,充分利用了传输线路的资源,提高了资源的利用率。
图2为本发明提供的电子签名令牌实施例的结构示意图。图2所示示意图,包括:
第一获取模块201,用于获取签名请求数据包,其中签名请求数据包包括等待签名的数据;
签名模块202,与第一获取模块201相连,用于对等待签名的数据进行签名处理,得到签名数据;
第二获取模块203,用于获取预先设置的第一发送策略;
第一生成模块204,与签名模块202和第二获取模块203相连,用于根据签名数据的一部分以及第一发送策略获得第一待发送数据;
第一发送模块205,与第一生成模块204相连,用于通过一次或至少两次将第一待发送数据发送出去;
输出模块206,用于与第一获取模块201相连,用于在获取签名请求数据包后,提取所述等待签名的数据的关键信息,输出等待签名的数据的关键信息;
第四获取模块207,与输出模块206相连,获取对输出的等待签名的数据的关键信息的确认指令;
第五获取模块208,用于在获取到确认指令后,获取预先设置的第二发送策略;
第二生成模块209,与第五获取模块208相连,用于根据签名数据的剩余部分以及第二发送策略获得第二待发送数据;
第二发送模块210,与第二生成模块209相连,用于通过一次或至少两次将第二待发送数据发送出去。
其中,第一发送策略为对签名数据的一部分进行加密后再发送加密后的签名数据的一部分;
其中,第一发送模块205,包括:
获取单元,用于获取签名数据的一部分对应的加密策略;
加密单元,与获取单元相连,用于利用加密策略至少对签名数据的一部分进行加密,得到加密结果,将加密结果作为第一待发送数据。
可选的,电子签名令牌还包括:
第三发送模块,用于在获取对等待签名的数据的确认指令后,发送加密策略。
其中,第三发送模块发送的加密策略是在第二发送模块发送第二待发送数据时发送的。
其中,签名数据的一部分的数据量大于或等于签名数据的剩余部分的数据量。
其中,签名数据的剩余部分的数据量为48字节。
综上所述,与现有技术中在用户确认显示之后才将签名数据发送相比,本发明提供的实施例通过将签名数据在两个时间点进行发送,即在用户确认显示信息之前和在用户确认该显示信息之后,使得在用户确认该显示信息之后明显减少,由于发送的数据量变少了,缩短了数据的发送时间。
另外,由于在用户确认显示信息之前,电子签名令牌与外部设备之间的传输线路本身处于空闲状态,本发明提供的实施例利用该段空闲状态,将签名数据的部分发送出去,充分利用了传输线路的资源,提高了资源的利用率。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (12)
1.一种发送签名数据的方法,其特征在于,包括:
电子签名令牌获取签名请求数据包,其中所述签名请求数据包包括等待签名的数据;
所述电子签名令牌对所述等待签名的数据进行签名处理,得到签名数据;
所述电子签名令牌获取预先设置的第一发送策略,并根据所述签名数据的一部分以及所述第一发送策略获得第一待发送数据,并通过一次或至少两次将所述第一待发送数据发送出去;
以及,所述电子签名令牌在获取所述签名请求数据包后,提取所述等待签名的数据的关键信息,输出所述等待签名的数据的关键信息;
所述电子签名令牌获取对输出的所述等待签名的数据的关键信息的确认指令;
所述电子签名令牌在获取到所述确认指令后,获取预先设置的第二发送策略,并根据所述签名数据的剩余部分以及所述第二发送策略获得第二待发送数据,并通过一次或至少两次将所述第二待发送数据发送出去。
2.根据权利要求1所述的方法,其特征在于:
所述第一发送策略为对所述签名数据的一部分进行加密后再发送加密后的所述签名数据的一部分;
其中,所述根据所述签名数据的一部分以及所述第一发送策略获得第一待发送数据,包括:
获取所述签名数据的一部分对应的加密策略;
利用所述加密策略至少对所述签名数据的一部分进行加密,得到加密结果,将所述加密结果作为第一待发送数据。
3.根据权利要求2所述的方法,其特征在于,所述电子签名令牌获取对所述等待签名的数据的确认指令之后,所述方法还包括:
发送所述加密策略。
4.根据权利要求3所述的方法,其特征在于,所述加密策略是在发送所述第二待发送数据时发送的。
5.根据权利要求1至4任一所述的方法,其特征在于,所述签名数据的一部分的数据量大于或等于所述签名数据的剩余部分的数据量。
6.根据权利要求5所述的方法,其特征在于,所述签名数据的剩余部分的数据量为48字节。
7.一种电子签名令牌,其特征在于,包括:
第一获取模块,用于获取签名请求数据包,其中所述签名请求数据包包括等待签名的数据;
签名模块,与所述第一获取模块相连,用于对所述等待签名的数据进行签名处理,得到签名数据;
第二获取模块,用于获取预先设置的第一发送策略;
第一生成模块,与所述签名模块和所述第二获取模块相连,用于根据所述签名数据的一部分以及所述第一发送策略获得第一待发送数据;
第一发送模块,与所述第一生成模块相连,用于通过一次或至少两次将所述第一待发送数据发送出去;
输出模块,与所述第一获取模块相连,用于在获取所述签名请求数据包后,提取所述等待签名的数据的关键信息,输出所述等待签名的数据的关键信息;
第四获取模块,与所述输出模块相连,获取对输出的所述等待签名的数据的关键信息的确认指令;
第五获取模块,用于在获取到所述确认指令后,获取预先设置的第二发送策略;
第二生成模块,与所述第五获取模块相连,用于根据所述签名数据的剩余部分以及所述第二发送策略获得第二待发送数据;
第二发送模块,与所述第二生成模块相连,用于通过一次或至少两次将所述第二待发送数据发送出去。
8.根据权利要求7所述的电子签名令牌,其特征在于:
所述第一发送策略为对所述签名数据的一部分进行加密后再发送加密后的所述签名数据的一部分;
其中,所述第一发送模块,包括:
获取单元,用于获取所述签名数据的一部分对应的加密策略;
加密单元,用于利用所述加密策略至少对所述签名数据的一部分进行加密,得到加密结果,将所述加密结果作为第一待发送数据。
9.根据权利要求8所述的电子签名令牌,其特征在于,所述电子签名令牌还包括:
第三发送模块,用于在获取对所述等待签名的数据的确认指令后,发送所述加密策略。
10.根据权利要求9所述的电子签名令牌,其特征在于,所述第三发送模块发送的所述加密策略是在所述第二发送模块发送所述第二待发送数据时发送的。
11.根据权利要求7至10任一所述的电子签名令牌,其特征在于,所述签名数据的一部分的数据量大于或等于所述签名数据的剩余部分的数据量。
12.根据权利要求11所述的电子签名令牌,其特征在于,所述签名数据的剩余部分的数据量为48字节。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310272578.8A CN103346886B (zh) | 2013-07-01 | 2013-07-01 | 一种发送签名数据的方法和电子签名令牌 |
PCT/CN2014/076269 WO2015000332A1 (zh) | 2013-07-01 | 2014-04-25 | 一种发送签名数据的方法和电子签名令牌 |
EP14819281.8A EP3018859B1 (en) | 2013-07-01 | 2014-04-25 | Signature data transmission method and electronic signature token |
CA2916341A CA2916341C (en) | 2013-07-01 | 2014-04-25 | Signature data transmission method and electronic signature token |
US14/901,966 US9634842B2 (en) | 2013-07-01 | 2014-04-25 | Method for transmitting signed data and electronic signature token |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310272578.8A CN103346886B (zh) | 2013-07-01 | 2013-07-01 | 一种发送签名数据的方法和电子签名令牌 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103346886A CN103346886A (zh) | 2013-10-09 |
CN103346886B true CN103346886B (zh) | 2016-12-28 |
Family
ID=49281662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310272578.8A Active CN103346886B (zh) | 2013-07-01 | 2013-07-01 | 一种发送签名数据的方法和电子签名令牌 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9634842B2 (zh) |
EP (1) | EP3018859B1 (zh) |
CN (1) | CN103346886B (zh) |
CA (1) | CA2916341C (zh) |
WO (1) | WO2015000332A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103346886B (zh) * | 2013-07-01 | 2016-12-28 | 天地融科技股份有限公司 | 一种发送签名数据的方法和电子签名令牌 |
CN104113416B (zh) * | 2014-06-26 | 2017-08-25 | 北京天诚安信科技股份有限公司 | 基于电子签名的二维码验证方法及系统 |
CN113726527A (zh) * | 2021-09-28 | 2021-11-30 | 河南国科量子通信技术应用研究院 | 一种野外作业场景下的量子安全数据保护方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079015A (zh) * | 2007-06-28 | 2007-11-28 | 杭州华三通信技术有限公司 | 数据传送方法及系统 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
CN101409622A (zh) * | 2008-11-26 | 2009-04-15 | 北京飞天诚信科技有限公司 | 一种数字签名系统及方法 |
CN101631022A (zh) * | 2009-08-04 | 2010-01-20 | 北京飞天诚信科技有限公司 | 一种签名方法和系统 |
CN102255725A (zh) * | 2011-07-16 | 2011-11-23 | 山东省数字证书认证管理有限公司 | 随机混合密钥加解密方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030195858A1 (en) * | 2002-04-10 | 2003-10-16 | Fujio Watanabe | Distributed information storage, authentication and authorization system |
US7730318B2 (en) * | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
DE102004020860A1 (de) * | 2004-04-28 | 2005-11-24 | Siemens Ag | Verfahren und System zur Übertragung von aus einer medizinischen Untersuchungseinrichtung stammenden Daten |
JP4197311B2 (ja) * | 2004-06-22 | 2008-12-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体 |
WO2008091768A2 (en) * | 2007-01-22 | 2008-07-31 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
CN100566254C (zh) * | 2007-01-24 | 2009-12-02 | 北京飞天诚信科技有限公司 | 提高智能密钥设备安全性的方法和系统 |
US9070129B2 (en) * | 2007-09-04 | 2015-06-30 | Visa U.S.A. Inc. | Method and system for securing data fields |
CN102063589A (zh) | 2010-12-17 | 2011-05-18 | 北京天地融科技有限公司 | 一种电子签名工具的安全控制方法及电子签名工具 |
US8856536B2 (en) * | 2011-12-15 | 2014-10-07 | GM Global Technology Operations LLC | Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system |
CN102664893B (zh) | 2012-04-23 | 2015-06-24 | 重庆理工大学 | 自适应重传与分段嵌入签名的数据传输方法 |
CN103346886B (zh) | 2013-07-01 | 2016-12-28 | 天地融科技股份有限公司 | 一种发送签名数据的方法和电子签名令牌 |
-
2013
- 2013-07-01 CN CN201310272578.8A patent/CN103346886B/zh active Active
-
2014
- 2014-04-25 CA CA2916341A patent/CA2916341C/en active Active
- 2014-04-25 WO PCT/CN2014/076269 patent/WO2015000332A1/zh active Application Filing
- 2014-04-25 US US14/901,966 patent/US9634842B2/en active Active
- 2014-04-25 EP EP14819281.8A patent/EP3018859B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079015A (zh) * | 2007-06-28 | 2007-11-28 | 杭州华三通信技术有限公司 | 数据传送方法及系统 |
CN101232377A (zh) * | 2007-12-21 | 2008-07-30 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
CN101409622A (zh) * | 2008-11-26 | 2009-04-15 | 北京飞天诚信科技有限公司 | 一种数字签名系统及方法 |
CN101631022A (zh) * | 2009-08-04 | 2010-01-20 | 北京飞天诚信科技有限公司 | 一种签名方法和系统 |
CN102255725A (zh) * | 2011-07-16 | 2011-11-23 | 山东省数字证书认证管理有限公司 | 随机混合密钥加解密方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3018859B1 (en) | 2018-07-04 |
CA2916341A1 (en) | 2015-01-08 |
EP3018859A4 (en) | 2017-05-03 |
CN103346886A (zh) | 2013-10-09 |
WO2015000332A1 (zh) | 2015-01-08 |
EP3018859A1 (en) | 2016-05-11 |
US9634842B2 (en) | 2017-04-25 |
CA2916341C (en) | 2018-03-20 |
US20160365980A1 (en) | 2016-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009173B2 (en) | System, device, and method of secure entry and handling of passwords | |
CN104217327B (zh) | 一种金融ic卡互联网终端及其交易方法 | |
CN107077670B (zh) | 传输和处理交易消息的方法和装置、计算机可读存储介质 | |
CN108234115B (zh) | 信息安全的验证方法、装置和系统 | |
JP7332087B2 (ja) | エアギャッピングされた秘密鍵を用いてトランザクションに署名するためのシステムおよび方法 | |
CN103532719B (zh) | 动态口令生成方法和系统、交易请求的处理方法和系统 | |
CN103326862B (zh) | 电子签名方法及系统 | |
CN103116847B (zh) | 具有电子签名功能的智能卡、智能卡交易系统及方法 | |
JP6552714B2 (ja) | データ処理方法およびシステム、ならびにウェアラブル電子デバイス | |
CN108075882A (zh) | 密码卡及其加解密方法 | |
CN105827656B (zh) | 基于nfc支付的身份认证方法及装置 | |
CN103281299B (zh) | 一种加解密装置以及信息处理方法和系统 | |
CN102710611A (zh) | 网络安全身份认证方法和系统 | |
CN104243162B (zh) | 一种信息交互方法、系统和智能密钥设备 | |
CN110602140A (zh) | 芯片授权的加密、解密方法及系统 | |
CN109101803B (zh) | 生物识别设备及方法 | |
CN103346886B (zh) | 一种发送签名数据的方法和电子签名令牌 | |
WO2018227471A1 (zh) | 生物特征数据的安全处理方法、装置、传感器及终端设备 | |
US9756044B2 (en) | Establishment of communication connection between mobile device and secure element | |
CN103136667B (zh) | 具有电子签名功能的智能卡、智能卡交易系统及方法 | |
CN103942485B (zh) | 一种移动智能终端的加密器及其加密方法 | |
CN105989481B (zh) | 数据交互方法及系统 | |
CN103929743B (zh) | 一种对移动智能终端传输数据的加密方法 | |
CN103186736A (zh) | 指纹key装置 | |
CN110098915B (zh) | 认证方法及系统、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1189727 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1189727 Country of ref document: HK |