CN101777984B - 一种安全交易的方法和系统 - Google Patents

一种安全交易的方法和系统 Download PDF

Info

Publication number
CN101777984B
CN101777984B CN2010100341648A CN201010034164A CN101777984B CN 101777984 B CN101777984 B CN 101777984B CN 2010100341648 A CN2010100341648 A CN 2010100341648A CN 201010034164 A CN201010034164 A CN 201010034164A CN 101777984 B CN101777984 B CN 101777984B
Authority
CN
China
Prior art keywords
password
dynamic password
dynamic
service end
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010100341648A
Other languages
English (en)
Other versions
CN101777984A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN2010100341648A priority Critical patent/CN101777984B/zh
Publication of CN101777984A publication Critical patent/CN101777984A/zh
Priority to US13/502,772 priority patent/US8789166B2/en
Priority to PCT/CN2010/078238 priority patent/WO2011050745A1/zh
Application granted granted Critical
Publication of CN101777984B publication Critical patent/CN101777984B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种安全交易的方法和系统,属于信息安全领域。方法包括:服务端接收客户端发送的交易信息和第一动态口令;服务端根据交易信息生成第一验证动态口令,并使用第一验证动态口令验证第一动态口令;验证通过后,服务端生成第二验证动态口令,并将第二验证动态口令拆分为第一口令和第二口令,将第一口令和交易信息返回给客户端;动态口令令牌生成第二动态口令,客户端的用户将第一口令与第二动态口令中的相应部分进行比对;比对成功后,使用第二动态口令中的剩余部分作为第三口令对交易信息进行加密,得到密文信息发送给服务端;服务端使用第二口令对密文信息进行解密,得到明文信息,并与交易信息相比较,当一致时,执行交易。

Description

一种安全交易的方法和系统
技术领域
本发明涉及信息安全领域,特别涉及一种安全交易的方法和系统。
背景技术
随着网络技术在人们日常生活中的应用越来越广泛,人们已经越来越依赖于网络进行更多的日常活动,例如利用网络进行购物、办公、娱乐等。也正是由于网络应用的加强,各种提供便捷服务的网站也应运而生,使得各种网站的数量不断增加,同时对网络的安全性要求也越来越高,尤其是网络银行、政府办公相关的网站,要求合法用户登录的绝对安全。由于黑客技术的发展,很明显的,传统的用户名加静态密码的验证方式已经不能满足现有的安全性要求。
近年来,在认证领域广泛的发展起来动态口令的认证方式,在对静态密码进行验证的基础上增加了动态密码的验证,使得用户口令多了一层保护,大大增加了安全性。在现有技术中,动态口令的验证通常是这样进行的,提供服务的一方向客户端的主机发放动态口令令牌,这种令牌是一种自带有处理器的电子设备,其大小如同U盘,在装有电池或接电的情况下可以独立运行。通常在动态口令令牌内部安全地存储有与其对应的种子(也称为静态因子),所述种子为一个长字符串或数据。动态口令令牌可以根据内置的动态口令算法利用种子和动态因子生成动态口令,动态因子可以为时间或事件因素,因此可以达到一次一密的效果,安全性相当高。
钓鱼网站是一种假冒网站,其完全模仿真网站的界面,只是在URL上与真网站有细微差别,普通用户在不仔细查看的情况下很容易混淆钓鱼网站与真网站,钓鱼网站冒充真网站,如果用户打开了钓鱼网站并进行登录,钓鱼网站会记录用户所输入的登录信息,并使用这些信息冒充用户在真网站上进行登录,造成用户信息和财产的损失。
在实现本发明的过程中,发明人发现现有技术至少存在以下缺点:
在现有技术中,动态口令技术虽然安全性高,不易破解,但是却无法防止钓鱼网站的攻击,使得用户很多重要信息的安全性受到很大威胁。
发明内容
为了提高用户在交易过程中的安全性,本发明实施例提供了一种安全交易的方法和系统。所述技术方案如下:
一种安全交易的方法,所述方法包括:
服务端接收客户端发送的交易信息和第一动态口令,所述第一动态口令由动态口令令牌生成;
所述服务端根据所述交易信息生成第一验证动态口令,并根据所述第一验证动态口令验证所述第一动态口令;
所述服务端验证所述第一动态口令通过后,生成第二验证动态口令,并将所述第二验证动态口令拆分为第一口令和第二口令,将所述第一口令和所述交易信息返回给所述客户端;
所述客户端利用所述动态口令令牌生成第二动态口令,并在接收到用户比对所述第一口令与所述第二动态口令中的相应数据一致的确认信息后,使用所述第二动态口令中的剩余数据部分作为第三口令,并用所述第三口令对所述交易信息进行加密,并将加密得到的密文信息发送给所述服务端;所述服务端使用所述第二口令对所述密文信息进行解密,得到明文信息,并将所述明文信息与所述交易信息相比较,当一致时,执行交易;当不一致时,拒绝交易。
所述服务端根据所述交易信息生成第一验证动态口令之前,所述方法还包括:
所述服务端判断所述第一动态口令是否使用过;
如果是,则向所述客户端返回错误报告;
如果否,则执行所述服务端根据所述交易信息生成第一验证动态口令的步骤。
所述服务端根据所述交易信息生成第一验证动态口令,具体包括:
所述服务端根据所述交易信息中的用户账号查找对应的种子和动态因子;
根据所述查找得到的种子和动态因子生成第一验证动态口令,所述第一验证动态口令为一个或一组动态口令。
所述动态因子为基于时间或事件的动态因子。
所述第一验证动态口令为一个动态口令时,根据所述第一验证动态口令验证所述第一动态口令,具体包括:
比对所述第一动态口令是否与所述第一验证动态口令一致;
如果一致,则验证所述第一动态口令通过;
如果不一致,则验证所述第一动态口令失败。
所述第一验证动态口令为一组动态口令时,根据所述第一验证动态口令验证所述第一动态口令,具体包括:
比对所述第一动态口令是否与所述第一验证动态口令一致;
当所述第一验证动态口令中有一个动态口令与所述第一动态口令一致,则验证所述第一动态口令通过;
当所述第一验证动态口令中没有动态口令与所述第一动态口令一致时,则验证所述第一动态口令失败。
所述服务端验证所述第一动态口令通过后,生成第二验证动态口令之前,所述方法还包括:
对所述服务端的动态因子进行修正;
相应的,所述服务端生成第二验证动态口令,具体包括:
使用所述种子和修正后的动态因子生成第二验证动态口令。
当所述动态因子为基于时间的动态因子时,所述服务端验证所述第一动态口令通过后,生成一个或一组动态口令作为第二验证动态口令;
当所述第二验证动态口令为一个动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一个口令;
当所述第二验证动态口令为一组动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一组口令;
相应的,将所述第一口令和所述交易信息返回给所述客户端具体包括:
当所述第一口令为一个口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对;
当所述第一口令为一组口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对。
所述第一动态口令、第二动态口令、第一验证动态口令、第二验证动态口令的生成算法相同。
所述加密、解密的算法为所述客户端与所述服务端预先约定的。
一种安全交易的系统,所述系统包括:客户端、动态口令令牌和服务端;
所述动态口令令牌包括:
生成模块,用于生成第一动态口令和第二动态口令;
显示模块,用于将所述生成模块生成的第一动态口令和第二动态口令显示给用户;
所述客户端包括:
发送模块,用于向所述服务端发送用户输入的交易信息和所述用户输入的由所述动态口令令牌生成模块生成的第一动态口令;
接收模块,用于接收所述服务端发送模块发送的第一口令和交易信息,接收用户输入的第三口令,以及接收用户比对所述第一口令与所述动态口令令牌的生成模块生成的第二动态口令中的相应数据一致的确认信息;
加密模块,用于当所述客户端接收模块接收到所述第一口令与所述第二动态口令中的相应数据一致的确认信息后,使用所述客户端接收模块接收到的第三口令对所述交易信息进行加密,得到密文信息;
所述发送模块还用于将所述加密模块加密所述交易信息得到的密文信息发送给所述服务端;
所述服务端包括:
接收模块,用于接收所述客户端发送模块发送的交易信息、第一动态口令,以及密文信息;
第一生成模块,用于根据所述服务端接收模块接收到的交易信息生成第一验证动态口令;
验证模块,用于根据所述第一生成模块生成的第一验证动态口令验证所述服务端接收模块接收到的第一动态口令;
第二生成模块,用于当所述验证模块验证所述第一动态口令通过后,生成第二验证动态口令;
拆分模块,用于将所述第二生成模块生成的第二验证动态口令拆分为第一口令和第二口令;
发送模块,用于将所述拆分模块得到的第一口令和所述服务端接收模块接收到的交易信息返回给所述客户端;
解密模块,用于使用所述拆分模块得到的第二口令对所述服务端接收模块接收到的密文信息进行解密,得到明文信息;
执行模块,用于比对所述解密模块得到的明文信息是否与所述服务端接收模块接收到的交易信息相一致,当一致时,执行交易;当不一致时,拒绝交易。
所述服务端还包括:判断模块,用于判断所述服务端接收模块接收到的第一动态口令是否使用过;
如果是,则所述服务端发送模块向所述客户端返回错误报告;
如果否,则所述第一生成模块根据所述服务端接收模块接收到的交易信息生成第一验证动态口令。
所述服务端第一生成模块具体包括:
查找单元,用于根据所述交易信息中的用户账号查找对应的种子和动态因子;
生成单元,用于根据所述查找单元查找到的所述种子和所述动态因子生成第一验证动态口令,所述第一验证动态口令为一个或一组动态口令。
所述动态因子为基于时间或事件的动态因子。
所述服务端验证模块包括:
比对单元,用于比对所述第一动态口令是否与所述第一生成模块生成的第一验证动态口令相一致;
判定单元,用于:
当所述第一验证动态口令为一个动态口令时,如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是一致的,则判定所述第一动态口令验证通过;如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是不一致的,则判定所述第一动态口令验证失败;
当所述第一验证动态口令为一组动态口令时,如果所述比对单元的比对结果中存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令通过;如果所述比对单元的比对结果中不存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令失败。
所述服务端还包括:修正模块,用于在所述验证模块验证所述第一动态口令通过后,对所述服务端的动态因子进行修正;
相应的,所述第二生成模块具体用于:使用所述种子和修正后的动态因子生成第二验证动态口令。
所述动态因子为基于时间的动态因子时,所述服务端验证所述第一动态口令通过后,生成一个或一组动态口令作为第二验证动态口令;
当所述第二验证动态口令为一个动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一个口令;
当所述第二验证动态口令为一组动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一组口令;
相应的,将所述第一口令和所述交易信息返回给所述客户端具体包括:
当所述第一口令为一个口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对;
当所述第一口令为一组口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对。
所述第一动态口令、第二动态口令、第一验证动态口令、第二验证动态口令的生成算法相同。
所述加密、解密的算法为所述客户端与所述服务端预先约定的。
本发明实施例提供的技术方案带来的有益效果是:
通过对服务端的改进,使得普通的动态口令令牌可以对服务端的合法性进行验证,同时,在客户端的配合下,可以提供交易签名的功能,从而保证交易信息的安全性和私密性,防止用户身份被中间人的攻击所假冒、仿冒、以及交易信息被伪造、篡改等。
附图说明
图1是本发明实施例1中提供的一种安全交易的方法流程图;
图2是本发明实施例2中提供的一种安全交易的方法流程图;
图3是本发明实施例3中提供的一种安全交易的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例提供了一种安全交易的方法,参见图1,该方法包括:
步骤101:服务端接收客户端发送的交易信息及第一动态口令;
其中,交易信息中可以但不限于包括:用户账号、用户密码、交易金额、货币类型等。而第一动态口令由客户端用户合法持有的动态口令令牌生成。
其中,本实施例中所使用的动态口令令牌带有按键,当用户第一次按下按键时生成的动态口令即为第一动态口令。
对于本发明实施例所提供的动态口令令牌需要说明的是,客户端用户所持有的动态口令令牌预先与该用户的用户账号进行了绑定。动态口令令牌具有唯一的编号,并且在内部存储有唯一的与编号对应的种子,可以根据内置的动态口令算法生成动态口令,且动态口令算法与服务端生成动态口令的算法相同。同时,动态口令令牌是一种脱机使用的动态口令生成装置,与客户端之间不存在物理意义上的连接关系。动态口令令牌所生成并显示的数据,均由动态口令令牌的合法持有用户输入到客户端。
对于动态口令令牌生成动态口令还需要说明的是,可以采用基于时间或事件的动态因子生成动态口令,在本实施例中,以采用基于事件的方式作为动态因子生成动态口令为例。其中优选的采用计次的方式作为动态因子。
步骤102:服务端判断第一动态口令是否使用过;
如果没有使用过,则执行步骤103;
如果使用过,则向客户端返回错误。
这里需要说明的是,步骤102为可选择执行的步骤。
步骤103:服务端生成第一验证动态口令OTP1,并验证第一动态口令是否正确;
如果正确,执行步骤104;
否则,取消交易。
其中,服务端生成第一验证动态口令OTP1与动态口令令牌生成第一动态口令的方式相同,即采用计次的方式作为动态因子,使用相同的种子,并使用相同的算法,例如HMAC-SHA1、MD5、SHA-1、SHA-2等。需要说明的是,服务端生成的第一验证动态口令OTP1,可以是一个、也可以是一组。
其中,服务端验证第一动态口令是否正确的具体过程可以包括:
当OTP1为一个时,服务端将第一动态口令与OTP1进行比对,如果相同,则认为第一动态口令正确,如果不相同,则认为第一动态口令不正确;
当服务端使用连续递增的动态因子计算OTP1时,生成的OTP1为一组,则服务端将第一动态口令分别与一组OTP1进行比对,当第一动态口令与一组OTP1中有一个验证动态口令比对相同时,则认为验证成功,第一动态口令正确,如果第一动态口令与OTP1中任一个验证动态口令都不相同,则认为验证失败,第一动态口令不正确。
步骤104:对服务端保存的动态因子进行修正;
下面以本实施例中采用计次的方式作为动态因子生成动态口令为例进行说明:
使用计次的方法作为动态因子生成动态口令,即在生成动态口令时将设备(动态口令令牌或服务端)生成动态口令的次数作为动态因子,第一次生成动态口令时动态因子为计数值1、第二次生成动态口令时动态因子为计数值2,以此类推,每生成一次动态口令计数值增加1(或者增加一个步长)。由于动态口令令牌和服务端彼此单独计次,很容易产生计次不一致的现象,因此需要对服务端所存储的计次值进行修正。
假设在动态口令令牌生成第一动态口令时使用的动态因子为计数值100,此时在服务端中保存的动态因子为计数值95,在服务端计算OTP1时设定计数值浮动范围为10,从计数值95开始作为动态因子计算OTP1,并将计数值逐个增加到95+10进行OTP1的计算,每计算出一个OTP1即与第一动态口令进行比对,如不相同则增加计算值继续进行OTP1的计算。由上可知,服务端生成OTP1时分别以计数值95、96......104、105作为动态因子生成一组最多11个OTP1,服务端将接收到的第一动态口令与上述11个OTP1进行比对,当比对到服务端根据计数值100作为动态因子生成的第一验证动态口令时比对成功,则认为第一动态口令正确,并停止OTP1的计算,这时还要对服务端存储的计数值进行修正,将100作为正确的计数值,使得动态口令令牌与服务端的计数值保持同步,服务端将计数值100增加1(或预定的步长)保存,作为下次计算动态口令的动态因子,如果上述一组11个OTP1中没有与第一动态口令相同的,则认为第一动态口令不正确。
步骤105:服务端生成第二验证动态口令OTP2,并将OTP2按照约定的规则拆分为第一口令和第二口令;
在本实施例中,如果步骤104中对动态因子进行了修正,则本步骤中服务端生成的第二验证动态口令OTP2为一个。
服务端将OTP2按照约定的规则拆分为第一口令和第二口令具体过程可以包括:
服务端将OTP2中约定的部分作为第一口令,剩余的部分作为第二口令。在本实施例中,优选地,OTP2为八位的数字,将前三位取出作为第一口令,后五位作为第二口令。
步骤106:服务端将第一口令及交易信息返回给客户端,客户端输出第一口令及交易信息;
其中,需要说明的是,客户端将第一口令和交易信息输出的方式包括但不限于:显示、语音播报等。
步骤107:用户比对此次输出的交易信息是否与步骤101中用户输入的交易信息一致;
如果一致,则执行步骤108;
如果不一致,则用户取消交易。
步骤108:用户利用动态口令令牌生成第二动态口令,并将第一口令与第二动态口令中的相应部分(例如前三位)进行比对;
如果相同,则比对成功,执行步骤109;
否则,则比对失败,则用户可以认为服务端不合法,取消交易。
需要说明的是,用户采用的比对方式,与服务端拆分第二验证动态口令OTP2的规则是相同的。
步骤109:用户将第二动态口令中的剩余部分(例如后五位)作为第三口令输入到客户端,客户端根据接收到的第三口令对交易信息进行加密操作,得到密文信息,并将该密文信息发送给服务端;
步骤110:服务端接收到密文信息后,利用第二口令对密文信息进行解密,得到明文信息;
客户端与服务端采用相同的加解密算法对交易信息进行加解密操作,例如均采用AES、RSA、3DES等算法。
步骤111:服务端判断明文信息是否与步骤101中接收到的交易信息相同;
如果相同,进行网上交易;
如果不相同,取消交易。
本发明实施例提供了一种安全交易的方法,通过对服务端的改进,使得普通的动态口令令牌可以对服务端的合法性进行验证,同时,在客户端的配合下,可以提供交易签名的功能,从而保证交易信息的安全性和私密性,防止用户身份被中间人的攻击所假冒、仿冒、以及交易信息被伪造、篡改等。
实施例2
本发明实施例提供了一种安全交易的方法,参见图2,该方法包括:
步骤201:服务端接收客户端发送的交易信息及第一动态口令;
其中,交易信息中可以但不限于包括:用户账号、用户密码、交易金额、货币类型等。而第一动态口令由客户端用户所持有的动态口令令牌生成。
其中,本实施例中所使用的动态口令令牌带有按键,当用户第一次按下按键生成的动态口令即为第一动态口令。
对于本发明实施例所提供的动态口令令牌需要说明的是,客户端用户所持有的动态口令令牌预先与该用户的用户账号进行了绑定。动态口令令牌具有唯一的编号,并且在内部存储有唯一的与编号对应的种子,可以根据内置的动态口令算法生成动态口令,且动态口令算法与服务端生成动态口令算法相同。同时,动态口令令牌是一种脱机使用的动态口令生成装置,与客户端之间不存在物理意义上的连接关系。动态口令令牌所生成并显示的数据,均由动态口令令牌的合法持有用户输入到客户端。
对于动态口令令牌生成动态口令需要说明的是,可以采用基于时间或事件的方式作为动态因子,在本实施例中,以采用基于时间的方式作为动态因子生成动态口令为例。
步骤202:服务端判断第一动态口令是否使用过;
如果没有使用过,则执行步骤203;
如果使用过,则向客户端返回错误。
这里需要说明的是,步骤202为可选步骤。
步骤203:服务端生成第一验证动态口令OTP1,并验证第一动态口令是否正确;
如果正确,执行步骤204;
否则,取消交易。
其中,服务端生成第一验证动态口令OTP1与动态口令令牌生成第一动态口令的方式相同,即采用时间作为动态因子的方式,并使用相同的算法,例如HMAC-SHA1、MD5、SHA-1、SHA-2等。需要说明的是,服务端生成的第一验证动态口令OTP1,可以是一个、也可以是一组。
其中,服务端验证第一动态口令OTP1是否正确的具体过程可以包括:
当OTP1为一个时,服务端将第一动态口令与OTP1进行比对,如果相同,则认为第一动态口令正确,如果不相同,则认为第一动态口令不正确;
当服务端使用连续递增的动态因子计算OTP1时,生成的OTP1为一组,则服务端将第一动态口令分别与一组OTP1进行比对,当第一动态口令与一组OTP1中有一个验证动态口令比对相同时,则认为验证成功,第一动态口令正确,如果第一动态口令与OTP1中任一个验证动态口令都不相同,则认为验证失败,第一动态口令不正确。
步骤204:对服务端保存的动态因子进行修正。
具体的,在采用计时的方式作为动态因子生成动态口令的过程中,对服务端保存的动态因子进行修正的方法可以包括:
将验证第一动态口令成功的OTP1的动态因子作为标准动态因子,服务端使用标准动态因子减去其当前的动态因子,得到当前动态因子的偏移值;
服务端使用当前的动态因子加上其偏移值即为修正后的动态因子。
下面举例进行说明,以本实施例采用计时的方式生成动态口令为例进行说明:
使用计时的方法生成动态口令,即在生成动态口令时将设备(动态口令令牌或服务端)生成动态口令的时间作为动态因子,本实施例中以一分钟为一个计时单位的动态因子生成动态口令为例进行说明,一般情况下,动态口令令牌在初始化时设定一个初始时间,例如为2000年1月1日00时00分,当在2000年1月1日01时00分生成动态口令时,动态口令令牌或服务端使用2000年1月1日01时00分与初始时间2000年1月1日00时00分相减得到60分,使用60作为动态因子生成动态口令,但是由于动态口令令牌和服务端彼此单独计时,而计时经常会发生不同步的情况,因此需要对服务端的时间动态因子进行修正。修正方法可以如下所述:
设定动态口令令牌与服务端的初始时间为2000年1月1日00时00分,在动态口令令牌计时时间为2000年1月1日01时00分生成动态口令,此时动态口令令牌使用的动态因子为60,而服务端生成OTP1时,由于计时和数据传输的误差,此时服务端基准时间为2000年1月1日01时02分,即动态因子应为62,在服务端生成动态口令时对其设定一个时间的浮动范围,例如±3分,这个浮动范围在本实施例中称为时间窗,使用62±3生成一组最多7个OTP1,即服务端使用的动态因子分别为59、60、61、62、63、64、65,使用这些动态因子逐一的生成OTP1并与第一动态口令进行比对,当第一个动态因子59生成的OTP1比对不成功时,使用下一个动态因子60继续生成OTP1并与第一动态口令进行比对,很显然的,当动态因子为60时,第一动态口令验证正确,这时得到正确的动态因子,则将动态因子更新为60,并可以计算出服务端与动态口令令牌之间的计时偏移为-2分,在下次对动态口令计算时,获取服务端的系统时间后,需要加上这个偏移值,以得到与动态口令令牌同步的时间作为基准时间,其中,基准时间为服务端系统时间与计时偏移之和,也可成为与动态口令令牌同步后的计时时间。
需要说明的是,在利用计时的方式生成动态口令时,可以以每一分钟为一个单位的动态因子进行动态口令的计算,也可以为每30秒或每一秒钟为一个单位的动态因子进行动态口令的计算,上述实施例以每一分钟为一个单位进行动态口令的计算为例进行说明,具体应用中对动态因子时间单位的规定可以根据安全性及计算精度进行确定。
步骤205:服务端生成第二验证动态口令OTP2,并将OTP2拆分为第一口令和第二口令;
在本实施例中,如果步骤204中对服务端的动态因子进行了修正,则本步骤中服务端生成的第二验证动态口令OTP2为一个。
服务端将OTP2按照约定的规则拆分为第一口令和第二口令具体过程可以包括:
服务端将OTP2中约定的部分作为第一口令,剩余的部分作为第二口令。在本实施例中,优选地,OTP2为八位的数字,将前三位取出作为第一口令,后五位作为第二口令。
在服务端生成OTP2时,还需要注意的是,OTP2与OTP1不应相同,避免由于与OTP1生成时间过近而造成OTP2与OPT1相同所造成的安全漏洞,如果发生上述生成时间过近的情况,则可以将时间因子增加一个步长以后生成OTP2,避免发生与OTP1相同的情况。
其中,为了防止下一步服务端返回第一口令给客户端时因网络延迟所造成认证失败,服务端生成第二验证动态口令OTP2还包括一种方法,服务端生成的第二验证动态口令OTP2为一组,例如,在步骤204中,校正完动态因子后,确定时间偏移为-2分,则确定生成OTP2的时间为同步后的服务端时间再加上一个步长,即为2000年1月1日01时00加上1分钟,计算动态因子应为61,为了能够生成一组动态口令,增加一个向后偏移的时间窗为+5,则利用61、62、63、64、65、66,生成一组共6个动态口令OTP2;如上述方法生成一组共6个OTP2,还需将上述一组6个动态口令OTP2中的每一个OTP2拆分为第一口令和第二口令,共可以得到6组第一口令和第二口令,拆分方法与上述拆分方法相同,这里不再赘述。
步骤206:服务端将第一口令及交易信息返回给客户端,客户端输出第一口令及交易信息;
其中,需要说明的是,客户端将第一口令与交易信息输出的方式包括但不限于:显示、语音播报等。
步骤207:用户比对此次输出的交易信息是否与步骤201中用户输入的交易信息一致;
如果一致,则执行步骤208;
如果不一致,则用户取消交易。
步骤208:用户利用动态口令令牌生成第二动态口令,将第一口令与第二动态口令中的相应部分(例如前三位)进行比对;
如果相同,则比对成功,执行步骤209;
否则,则比对失败,则用户可以认为服务端不合法,取消交易。
其中,还需要说明的是,当使用计时的方法生成动态口令时(使用时间因子作为动态因子),用户接收到服务端发送的第一口令时,需在规定的时间内利用动态口令令牌生成第二动态口令,原因如下:
动态口令令牌和服务端都是采用单独计时的方式,在认证的过程中,服务端生成OTP2先于动态口令令牌生成第二动态口令,因此服务端生成OTP2和动态口令令牌生成第二动态口令的时间因子不一样,会致使动态口令不一样,造成比对失败的后果。因此需使用改进的办法:服务端在第一动态口令比对成功后,对时间进行修正以达到动态口令令牌和服务端时间同步,将此时间作为基准时间,并设定一个时间段,例如一分钟,将基准时间以及延长一分钟的时间均作为时间因子生成第二验证口令OTP2,该第二验证口令OTP2为一个,即在这一分钟内生成的动态口令是相同的。服务端生成OTP2后即返回给客户端,客户端用户此时应该在规定的时间内利用动态口令令牌生成第二动态口令,如果利用动态口令令牌生成第二动态口令的时间小于一分钟,则动态口令令牌生成的第二动态口令与OTP2才是相同的。
另外,本步骤还可以采取如下的方式:服务端每隔固定的时间生成一个OTP2返回给客户端,本实施例以固定的时间为一分钟为例进行说明,例如:在服务端接收到第一动态口令并认证为正确时,设定时间为第0分钟,此时生成OTP2,优选地,为了避免服务端生成的第一个OTP2由于与用户使用动态口令令牌生成第一动态口令时间过于接近而相同,服务端生成第一个OTP2时,使用当时时间的下一分钟作为动态因子生成第一次OTP2,并在此后的每一分钟内生成一个OTP2返回给客户端,防止客户端接收或验证OTP2的延迟,其中,服务端和动态口令令牌每一分钟时间段内生成的动态口令相同,可以采用一分钟内的中间那一秒作为动态因子,或设定一分钟内其中某一秒作为动态因子。在返回OTP2时,需要对服务端返回OTP2的次数进行限制一个最大次数,例如当返回10次用户未进行操作时,通知用户超时未响应,验证失败。该固定的时间可以为大于0的时间,并应该在安全范围内。
当步骤208中服务端生成一组多个第二验证口令OTP2时,服务端将拆分得到的多个第一口令发送给客户端,此时,用户将令牌显示的第一验证动态口令与上述多个第一口令进行比对,如果有一个比对成功,即用户可以认为比对成功。
步骤209:用户将第二动态口令中的相应部分(例如后五位)作为第三口令输入到客户端,客户端根据接收到的第三口令对交易信息进行加密操作,得到密文信息,并将该密文信息发送给服务端;
步骤210:服务端接收到密文信息后,利用第二口令对密文信息进行解密,得到明文信息;
客户端与服务端采用相同的加解密算法对交易信息进行加解密操作,例如均采用AES、RSA、3DES等算法。
步骤211:服务端判断明文信息是否与步骤201中接收到的交易信息相同;
如果相同,进行网上交易;
如果不相同,取消交易。
当步骤203中服务端生成一组多个第二验证动态口令OTP2时,服务端利用拆分得到的多个第二口令对接收到的密文信息进行解密操作,得到一组明文信息;服务端将交易信息与解密得到的该组明文信息进行对比,只要有一个明文信息是与交易信息相同的,则进行网上交易,如果该组明文信息中没有一个是与交易信息一致的,则取消交易。
本发明实施例提供了一种安全交易的方法,通过对服务端的改进,使得普通的动态口令令牌可以对服务端的合法性进行验证,同时,在客户端的配合下,可以提供交易签名的功能,从而保证交易信息的安全性和私密性,防止用户身份被中间人的攻击所假冒、仿冒、以及交易信息被伪造、篡改等。
实施例3
参见图3,本发明实施例提供了一种安全交易的系统,该系统包括:客户端301、动态口令令牌302和服务端303;
动态口令令牌302包括:
生成模块302A,用于生成第一动态口令和第二动态口令;
显示模块302B,用于将生成模块302A生成的第一动态口令和第二动态口令显示给用户;
客户端301包括:
发送模块301A,用于向服务端303发送用户输入的交易信息和用户输入的由动态口令令牌302的生成模块生成的第一动态口令,以及将加密模块301C加密交易信息得到的密文信息发送给服务端303;
接收模块301B,用于接收服务端303的发送模块303 F发送的第一口令和交易信息,接收用户输入的第三口令,以及接收用户比对第一口令与动态口令令牌302的生成模块302A生成的第二动态口令中的相应数据一致的确认信息;
加密模块301C,用于当客户端301的接收模块301B接收到第一口令与第二动态口令中的相应数据一致的确认信息后,使用客户端301的接收模块301B接收到的第三口令对交易信息进行加密,得到密文信息;
服务端303包括:
接收模块303A,用于接收客户端301的发送模块301A发送的交易信息和第一动态口令,以及客户端301发送的密文信息;
第一生成模块303B,用于根据服务端303的接收模块303A接收到的交易信息生成第一验证动态口令;
验证模块303C,用于使用第一生成模块303B生成的第一验证动态口令验证接收模块接收到的第一动态口令;
第二生成模块303D,用于当验证模块303C的验证第一动态口令通过后,生成第二验证动态口令;
拆分模块303E,用于将第二生成模块303D生成的第二验证动态口令拆分为第一口令和第二口令;
发送模块303F,用于将拆分模块303E得到的第一口令和接收模块303A接收到的交易信息返回给客户端301;
解密模块303G,用于使用拆分模块303E得到的第二口令对服务端303的接收模块303A接收到的密文信息进行解密,得到明文信息;
执行模块303H,用于比较解密模块303G得到的明文信息是否与服务端303的接收模块303A接收到的交易信息相一致,当一致时,执行交易;当不一致时,拒绝交易。
进一步的,服务端303还包括:判断模块303J,用于判断服务端303的接收模块303A接收到的第一动态口令是否使用过;
如果是,则发送模块303F向客户端301返回错误报告;
如果否,则服务端303的第一生成模块303B根据服务端303的接收模块303A接收到的交易信息生成第一验证动态口令。
其中,服务端303的第一生成模块303B具体包括:
查找单元,用于根据所述交易信息中的用户账号查找对应的种子和动态因子;
生成单元,用于根据所述查找单元查找到的所述种子和所述动态因子生成第一验证动态口令,所述第一验证动态口令为一个或一组动态口令。
其中,动态因子为基于时间或事件的动态因子。
服务端303的验证模块303C具体包括:
比对单元,用于比对所述第一动态口令是否与所述第一生成模块生成的第一验证动态口令相一致;
判定单元,用于:
当所述第一验证动态口令为一个动态口令时,如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是一致的,则判定所述第一动态口令验证通过;如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是不一致的,则判定所述第一动态口令验证失败;
当所述第一验证动态口令为一组动态口令时,如果所述比对单元的比对结果中存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令通过;如果所述比对单元的比对结果中不存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令失败。
服务端303还包括:修正模块303K,用于在服务端303的验证模块303C的验证第一动态口令通过后,对服务端303的动态因子进行修正;
相应的,服务端303的第二生成模块303D具体用于:
使用种子和修正后的动态因子生成第二验证动态口令。
动态因子为基于时间的动态因子时,服务端303验证第一动态口令通过后,第二生成模块303D生成一个或一组动态口令作为第二验证动态口令;
相应的,当第二生成模块303D生成的第二验证动态口令为一个动态口令时,拆分模块303E得到的第一口令为一个口令;
当第二生成模块303D生成的第二验证动态口令为一组动态口令时,拆分模块303E得到的第一口令为一组口令;
相应的,服务端303的发送模块303F用于:
当拆分模块303E得到的第一口令为一个口令时,将第一口令和交易信息返回给客户端301,以对当前返回的第一口令进行比对;
当拆分模块303E得到的第一口令为一组口令时,将一组第一口令和交易信息返回给客户端301,以对当前返回的第一口令进行比对。
其中,第一动态口令、第二动态口令、第一验证动态口令、第二验证动态口令的生成算法相同。
其中,加密、解密的算法为客户端301与服务端303预先约定的相同的加解密算法。
本发明实施例提供了一种安全交易的系统,通过对服务端的改进,使得普通的动态口令令牌可以对服务端的合法性进行验证,同时,在客户端的配合下,可以提供交易签名的功能,从而保证交易信息的安全性和私密性,防止用户身份被中间人的攻击所假冒、仿冒、以及交易信息被伪造、篡改等。
以上仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种安全交易的方法,其特征在于,所述方法包括:
服务端接收客户端发送的交易信息和第一动态口令,所述第一动态口令由动态口令令牌生成;
所述服务端根据所述交易信息生成第一验证动态口令,并根据所述第一验证动态口令验证所述第一动态口令;
所述服务端验证所述第一动态口令通过后,生成第二验证动态口令,并将所述第二验证动态口令拆分为第一口令和第二口令,将所述第一口令和所述交易信息返回给所述客户端;
所述客户端利用所述动态口令令牌生成第二动态口令,并在接收到用户比对所述第一口令与所述第二动态口令中的相应数据一致的确认信息后,使用所述第二动态口令中的剩余数据部分作为第三口令,并用所述第三口令对所述交易信息进行加密,并将加密得到的密文信息发送给所述服务端;所述服务端使用所述第二口令对所述密文信息进行解密,得到明文信息,并将所述明文信息与所述交易信息相比较,当一致时,执行交易;当不一致时,拒绝交易。
2.如权利要求1所述的方法,其特征在于,所述服务端根据所述交易信息生成第一验证动态口令之前,所述方法还包括:
所述服务端判断所述第一动态口令是否使用过;
如果是,则向所述客户端返回错误报告;
如果否,则执行所述服务端根据所述交易信息生成第一验证动态口令的步骤。
3.如权利要求1所述的方法,其特征在于,所述服务端根据所述交易信息生成第一验证动态口令,具体包括:
所述服务端根据所述交易信息中的用户账号查找对应的种子和动态因子;
根据所述查找得到的种子和动态因子生成第一验证动态口令,所述第一验证动态口令为一个或一组动态口令。
4.如权利要求3所述的方法,其特征在于,所述动态因子为基于时间或事件的动态因子。 
5.如权利要求3所述的方法,其特征在于,所述第一验证动态口令为一个动态口令时,根据所述第一验证动态口令验证所述第一动态口令,具体包括:
比对所述第一动态口令是否与所述第一验证动态口令一致;
如果一致,则验证所述第一动态口令通过;
如果不一致,则验证所述第一动态口令失败。
6.如权利要求3所述的方法,其特征在于,所述第一验证动态口令为一组动态口令时,根据所述第一验证动态口令验证所述第一动态口令,具体包括:
比对所述第一动态口令是否与所述第一验证动态口令一致;
当所述第一验证动态口令中有一个动态口令与所述第一动态口令一致,则验证所述第一动态口令通过;
当所述第一验证动态口令中没有动态口令与所述第一动态口令一致时,则验证所述第一动态口令失败。
7.如权利要求3所述的方法,其特征在于,所述服务端验证所述第一动态口令通过后,生成第二验证动态口令之前,所述方法还包括:
对所述服务端的动态因子进行修正;
相应的,所述服务端生成第二验证动态口令,具体包括:
使用所述种子和修正后的动态因子生成第二验证动态口令。
8.如权利要求4所述的方法,其特征在于,当所述动态因子为基于时间的动态因子时,所述服务端验证所述第一动态口令通过后,生成一个或一组动态口令作为第二验证动态口令;
当所述第二验证动态口令为一个动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一个口令;
当所述第二验证动态口令为一组动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一组口令;
相应的,将所述第一口令和所述交易信息返回给所述客户端具体包括:
当所述第一口令为一个口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对; 
当所述第一口令为一组口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对。
9.如权利要求1所述的方法,其特征在于,所述第一动态口令、第二动态口令、第一验证动态口令、第二验证动态口令的生成算法相同。
10.如权利要求1所述的方法,其特征在于,所述加密、解密的算法为所述客户端与所述服务端预先约定的。
11.一种安全交易的系统,其特征在于,所述系统包括:客户端、动态口令令牌和服务端;
所述动态口令令牌包括:
生成模块,用于生成第一动态口令和第二动态口令;
显示模块,用于将所述生成模块生成的第一动态口令和第二动态口令显示给用户;
所述客户端包括:
发送模块,用于向所述服务端发送用户输入的交易信息和所述用户输入的由所述动态口令令牌生成模块生成的第一动态口令;
接收模块,用于接收所述服务端发送模块发送的第一口令和交易信息,接收用户输入的第三口令,以及接收用户比对所述第一口令与所述动态口令令牌的生成模块生成的第二动态口令中的相应数据一致的确认信息;
加密模块,用于当所述客户端接收模块接收到所述第一口令与所述第二动态口令中的相应数据一致的确认信息后,使用所述客户端接收模块接收到的第三口令对所述交易信息进行加密,得到密文信息;
所述发送模块还用于将所述加密模块加密所述交易信息得到的密文信息发送给所述服务端;
所述服务端包括:
接收模块,用于接收所述客户端发送模块发送的交易信息、第一动态口令,以及密文信息;
第一生成模块,用于根据所述服务端接收模块接收到的交易信息生成第一验证动态口令; 
验证模块,用于根据所述第一生成模块生成的第一验证动态口令验证所述服务端接收模块接收到的第一动态口令;
第二生成模块,用于当所述验证模块验证所述第一动态口令通过后,生成第二验证动态口令;
拆分模块,用于将所述第二生成模块生成的第二验证动态口令拆分为第一口令和第二口令;
发送模块,用于将所述拆分模块得到的第一口令和所述服务端接收模块接收到的交易信息返回给所述客户端;
解密模块,用于使用所述拆分模块得到的第二口令对所述服务端接收模块接收到的密文信息进行解密,得到明文信息;
执行模块,用于比对所述解密模块得到的明文信息是否与所述服务端接收模块接收到的交易信息相一致,当一致时,执行交易;当不一致时,拒绝交易。
12.如权利要求11所述的系统,其特征在于,所述服务端还包括:判断模块,用于判断所述服务端接收模块接收到的第一动态口令是否使用过;
如果是,则所述服务端发送模块向所述客户端返回错误报告;
如果否,则所述第一生成模块根据所述服务端接收模块接收到的交易信息生成第一验证动态口令。
13.如权利要求12所述的系统,其特征在于,所述服务端第一生成模块具体包括:
查找单元,用于根据所述交易信息中的用户账号查找对应的种子和动态因子;
生成单元,用于根据所述查找单元查找到的所述种子和所述动态因子生成第一验证动态口令,所述第一验证动态口令为一个或一组动态口令。
14.如权利要求13所述的系统,其特征在于,所述动态因子为基于时间或事件的动态因子。
15.如权利要求11或13所述的系统,其特征在于,所述服务端验证模块包括:
比对单元,用于比对所述第一动态口令是否与所述第一生成模块生成的第一验证动态口令相一致; 
判定单元,用于:
当所述第一验证动态口令为一个动态口令时,如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是一致的,则判定所述第一动态口令验证通过;如果所述比对单元比对所述第一动态口令与所述第一验证动态口令的结果是不一致的,则判定所述第一动态口令验证失败;
当所述第一验证动态口令为一组动态口令时,如果所述比对单元的比对结果中存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令通过;如果所述比对单元的比对结果中不存在第一验证动态口令与所述第一动态口令一致的结果,则判定所述服务端验证所述第一动态口令失败。
16.如权利要求13所述的系统,其特征在于,所述服务端还包括:修正模块,用于在所述验证模块验证所述第一动态口令通过后,对所述服务端的动态因子进行修正;
相应的,所述第二生成模块具体用于:使用所述种子和修正后的动态因子生成第二验证动态口令。
17.如权利要求14所述的系统,其特征在于,所述动态因子为基于时间的动态因子时,所述服务端验证所述第一动态口令通过后,生成一个或一组动态口令作为第二验证动态口令;
当所述第二验证动态口令为一个动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一个口令;
当所述第二验证动态口令为一组动态口令时,将所述第二验证动态口令拆分为第一口令和第二口令,所述第一口令和第二口令均为一组口令;
相应的,将所述第一口令和所述交易信息返回给所述客户端具体包括:
当所述第一口令为一个口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对;
当所述第一口令为一组口令时,将所述第一口令和所述交易信息返回给所述客户端,以对当前返回的第一口令进行比对。
18.如权利要求11所述的系统,其特征在于,所述第一动态口令、第二动态口令、第一验证动态口令、第二验证动态口令的生成算法相同。 
19.如权利要求11所述的系统,其特征在于,所述加密、解密的算法为所述客户端与所述服务端预先约定的。 
CN2010100341648A 2009-10-30 2010-01-13 一种安全交易的方法和系统 Expired - Fee Related CN101777984B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2010100341648A CN101777984B (zh) 2010-01-13 2010-01-13 一种安全交易的方法和系统
US13/502,772 US8789166B2 (en) 2009-10-30 2010-10-29 Verification method and system thereof
PCT/CN2010/078238 WO2011050745A1 (zh) 2009-10-30 2010-10-29 认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010100341648A CN101777984B (zh) 2010-01-13 2010-01-13 一种安全交易的方法和系统

Publications (2)

Publication Number Publication Date
CN101777984A CN101777984A (zh) 2010-07-14
CN101777984B true CN101777984B (zh) 2012-05-23

Family

ID=42514326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010100341648A Expired - Fee Related CN101777984B (zh) 2009-10-30 2010-01-13 一种安全交易的方法和系统

Country Status (1)

Country Link
CN (1) CN101777984B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011050745A1 (zh) * 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
CN101964789B (zh) * 2010-09-26 2013-11-20 飞天诚信科技股份有限公司 安全访问受保护资源的方法及系统
CN103218553B (zh) * 2013-03-08 2016-01-20 深圳数字电视国家工程实验室股份有限公司 一种基于可信平台模块的授权方法和系统
CN107025541A (zh) * 2016-12-19 2017-08-08 阿里巴巴集团控股有限公司 交易操作的实现方法、客户端及服务端
CN106603574B (zh) * 2017-01-23 2018-05-08 北京海泰方圆科技股份有限公司 动态口令生成和认证方法及装置
CN110719172B (zh) * 2018-07-13 2021-08-10 北京京东尚科信息技术有限公司 区块链系统中的签名方法、签名系统以及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272248A (zh) * 2007-03-23 2008-09-24 深圳市络道科技有限公司 动态密码认证系统
CN101414905A (zh) * 2007-10-17 2009-04-22 谢丹 多种选择性密码安全认证系统及其方法
CN101577697A (zh) * 2008-05-07 2009-11-11 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272248A (zh) * 2007-03-23 2008-09-24 深圳市络道科技有限公司 动态密码认证系统
CN101414905A (zh) * 2007-10-17 2009-04-22 谢丹 多种选择性密码安全认证系统及其方法
CN101577697A (zh) * 2008-05-07 2009-11-11 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统

Also Published As

Publication number Publication date
CN101777984A (zh) 2010-07-14

Similar Documents

Publication Publication Date Title
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
EP3241335B1 (en) Method and apparatus for securing a mobile application
CN101777158B (zh) 一种安全交易的方法和系统
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
CN104753917B (zh) 基于id的密钥管理系统及方法
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN101312453B (zh) 用户终端及其登录网络服务系统的方法
US9246889B2 (en) Layered protection and validation of identity data delivered online via multiple intermediate clients
CN101777983B (zh) 交易签名方法、认证服务器及系统
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN101777984B (zh) 一种安全交易的方法和系统
CN101022337A (zh) 一种网络身份证的实现方法
US20120191977A1 (en) Secure transaction facilitator
CN101577917A (zh) 一种安全的基于手机的动态密码验证方法
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
CN106063182A (zh) 电子签名方法、系统及设备
CN102404337A (zh) 数据加密方法和装置
CN102055685A (zh) 网页邮件信息加密的方法
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN103078743A (zh) 一种电子邮件ibe加密实现方法
Tandon et al. QR Code based secure OTP distribution scheme for Authentication in Net-Banking
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
Liou et al. On improving feasibility and security measures of online authentication.
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

CF01 Termination of patent right due to non-payment of annual fee