CN103067401A - 密钥保护方法和系统 - Google Patents

密钥保护方法和系统 Download PDF

Info

Publication number
CN103067401A
CN103067401A CN2013100094358A CN201310009435A CN103067401A CN 103067401 A CN103067401 A CN 103067401A CN 2013100094358 A CN2013100094358 A CN 2013100094358A CN 201310009435 A CN201310009435 A CN 201310009435A CN 103067401 A CN103067401 A CN 103067401A
Authority
CN
China
Prior art keywords
private key
mobile banking
server
portable terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100094358A
Other languages
English (en)
Other versions
CN103067401B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201310009435.8A priority Critical patent/CN103067401B/zh
Publication of CN103067401A publication Critical patent/CN103067401A/zh
Priority to US14/760,213 priority patent/US9824353B2/en
Priority to SG11201505397RA priority patent/SG11201505397RA/en
Priority to MYPI2015702238A priority patent/MY171731A/en
Priority to PCT/CN2013/084117 priority patent/WO2014107977A1/zh
Application granted granted Critical
Publication of CN103067401B publication Critical patent/CN103067401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提出一种密钥保护方法和系统,该方法包括:移动终端接收注册指令,并根据注册指令生成用户公钥和私钥,以及在移动终端通过移动银行服务器和银行综合前置服务器的身份认证时,移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书并保存;移动银行服务器根据用户公钥证书对移动终端发送的加密的用户交易信息进行验证,在验证通过之后,银行综合前置服务器执行交易;移动终端在交易执行之后生成更新私钥保护参数,并将更新私钥保护参数发送至移动银行服务器,移动终端接收移动银行服务器更新成功结果,根据更新私钥保护参数对用户私钥进行加密存储。根据本发明可增加攻击的难度,提高安全性。

Description

密钥保护方法和系统
技术领域
本发明涉及信息安全技术领域,特别涉及一种密钥保护方法和一种密钥保护系统。
背景技术
近年来,伴随互联网以及金融信息化的快速发展,网上银行因其便利、高效等优点迅速得到用户和银行业界的普遍推崇,其中数字证书是通过网上银行进行交易时用户和银行服务器的身份标识,可以保证网上交易的安全。
目前,用户公钥证书的生成均由银行服务器完成,经过第三方电子商务认证服务器认证之后再下发给用户所使用的终端。存在的问题是,银行服务器在下发的用户公钥证书给终端的过程中,银行服务器可能不知道所发送的具体终端,从而有可能遭到拦截,用户公钥证书在下发的过程中存在被盗取的安全隐患,同时在交易的过程中不能保证用户私钥的安全,存在安全隐患。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一。
为达到上述目的,本发明第一个目的在于提出一种密钥保护方法,该方法包括以下步骤:a、移动终端接收注册指令,并根据所述注册指令生成用户公钥和私钥,以及在所述移动终端通过移动银行服务器和银行综合前置服务器的身份认证时,所述移动银行服务器将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书并保存;b、所述移动银行服务器根据所述用户公钥证书对所述移动终端发送的加密的用户交易信息进行验证,在验证通过之后,所述银行综合前置服务器执行交易;以及c、所述移动终端在所述交易执行之后生成更新私钥保护参数,并将所述更新私钥保护参数发送至所述移动银行服务器,所述移动终端接收所述移动银行服务器更新成功结果,根据更新私钥保护参数对所述用户私钥进行加密存储。
根据本发明实施例的密钥保护方法,在移动终端生成用户公钥和私钥,并通过移动银行服务器和银行综合前置服务器多方对移动终端进行验证,并在验证之后移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书,同时在交易时,移动银行服务器可以通过用户公钥证书进行验证,并在交易完成更新用户私钥的私钥保护参数,由此,在用户公钥证书的生成中移动银行服务器经过对移动终端进行验证,可以明确知道与自己通信的是哪个移动终端,防止假冒移动终端与移动银行服务器进行交互,保证了安全,增加攻击的难度,同时在交易的过程中通过用户公钥证书进行验签,可以保证交易安全性,且在交易执行之后更新私钥保护参数以对用户私钥进行加密存储,进一步保证安全性。
为达到上述目的,本发明第二个目的在于提出一种密钥保护系统,该系统包括:移动终端、移动银行服务器和银行综合前置服务器,其中,所述移动终端,用于接收注册指令,并根据所述注册指令生成用户公钥和私钥;所述移动银行服务器在移动终端进行注册时,将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书并保存;所述移动银行服务器根据所述用户数字证书对所述移动终端发送的加密的用户交易信息进行验证,并在验证通过之后,所述银行综合前置服务器执行交易;所述移动终端在所述交易执行之后生成更新私钥保护参数,并将所述更新私钥保护参数发送至所述移动银行服务器,所述移动终端接收所述移动银行服务器更新成功结果,根据更新私钥保护参数对所述用户私钥进行加密存储。
根据本发明实施例的密钥保护系统,在移动终端生成用户公钥和私钥,并通过移动银行服务器和银行综合前置服务器多方对移动终端进行验证,并在验证之后移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书,同时在交易时,移动银行服务器可以通过用户公钥证书进行验证,并在交易完成更新用户私钥的私钥保护参数,由此,在用户公钥证书的生成中移动银行服务器经过对移动终端进行验证,可以明确知道与自己通信的是哪个移动终端,防止假冒移动终端与移动银行服务器进行交互,保证了安全,增加攻击的难度,同时在交易的过程中通过用户公钥证书进行验签,可以保证交易安全性,且在交易执行之后更新私钥保护参数以对用户私钥进行加密存储,进一步保证安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的密钥保护方法的流程图;
图2为本发明一个实施例的用户公钥证书生成方法的流程图;
图3为本发明另一个实施例的用户公钥证书生成方法的流程图;
图4为本发明一个实施例的交易方法的流程图;
图5为本发明另一个实施例的交易方法的流程图;
图6为本发明一个实施例的用户私钥的存储方法的流程图;以及
图7为根据本发明实施例的密钥保护系统的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
下面参考附图描述根据本发明实施例的密钥保护方法和密钥保护系统。
图1为本发明实施例的密钥保护方法的流程图。
如图1所示,根据本发明实施例的密钥保护方法包括下述步骤:
步骤S101,移动终端接收注册指令,并根据注册指令生成用户公钥和私钥,以及在移动终端通过移动银行服务器和银行综合前置服务器的身份认证时,移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书并保存。
具体地,移动终端下载银行客户端软件,移动终端通过银行客户端软件进行注册,当移动终端接收到用户的注册指令之后,在移动终端中生成用户公钥和私钥,并在注册的过程中移动银行服务器和银行综合前置服务器对移动终端的身份进行认证,如果移动终端的身份认证通过之后,移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书并保存,其中用户公钥证书存储在移动银行服务器和银行综合前置服务器中。
步骤S102,移动银行服务器根据用户公钥证书对移动终端发送的加密的用户交易信息进行验证,在验证通过之后,银行综合前置服务器执行交易。
具体地,用户公钥证书生成之后,用户可以通过移动终端与移动银行服务器和银行综合前置服务器进行交易,移动银行服务器根据存储的用户公钥证书对移动终端发送的加密的用户交易信息进行验证,验证通过后,银行综合前置服务器根据用户交易信息执行交易。
步骤S103,移动终端在交易执行之后生成更新私钥保护参数,并将更新私钥保护参数发送至移动银行服务器,移动终端接收移动银行服务器更新成功结果,根据更新私钥保护参数对用户私钥进行加密存储。
根据本发明实施例的密钥保护方法,在移动终端生成用户公钥和私钥,并通过移动银行服务器和银行综合前置服务器多方对移动终端进行验证,并在验证之后移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书,同时在交易时,移动银行服务器可以通过用户公钥证书进行验证,并在交易完成更新用户私钥的私钥保护参数,由此,在用户公钥证书的生成中移动银行服务器经过对移动终端进行验证,可以明确知道与自己通信的是哪个移动终端,防止假冒移动终端与移动银行服务器进行交互,保证了安全,增加攻击的难度,同时在交易的过程中通过用户公钥证书进行验签,可以保证交易安全性,且在交易执行之后更新私钥保护参数以对用户私钥进行加密存储,进一步保证安全性。
下面参考附图分别描述图1所示的本发明实施例的密钥保护方法中的步骤S101、S102及S103的实施过程。
图2为本发明一个实施例的用户公钥证书生成方法的流程图。
如图2所示,用户公钥证书生成方法(即步骤S101)包括下述步骤:
步骤S201,移动终端获取移动银行服务器的公钥和银行综合前置服务器的公钥,对移动银行服务器的公钥和银行综合前置服务器的公钥进行验证,以及在验证通过之后根据注册指令与移动银行服务器建立连接,并生成用户公钥和私钥。
具体的,移动终端下载银行客户端软件,在安装客户端软件时,从所加载的软件中获取移动银行服务器的公钥和银行综合前置服务器的公钥,移动银行服务器的公钥和银行综合前置服务器的公钥的根证书提前预置在移动终端中,在发送注册请求时,可以根据预置的根证书验证移动银行服务器的公钥和银行综合前置服务器的公钥是否正确,其中在移动银行服务器的公钥和银行综合前置服务器的公钥正确时才可以继续执行下述步骤,在移动银行服务器的公钥和银行综合前置服务器的公钥错误时提示错误信息。
其中,移动银行服务端的私钥存储在移动银行服务器中,移动银行服务器的公钥和私钥用于对移动终端与移动银行服务端之间的通讯数据进行加密;银行服务端的私钥存储在银行综合前置服务器中,银行综合前置服务器的公钥和私钥用于对交易过程中的银行卡等敏感信息进行加密。
当然,本实施例中,可以在用户点击注册后,触发移动终端根据预设的非对称加密算法的密钥生成规则生成用户的公私钥对,移动终端生成用户的公私钥对以便后续执行交易时通过该公私钥对与移动银行服务器进行交互。
步骤S202,移动终端根据移动银行服务器的公钥对账号信息、第一验证信息以及第一随机加密参数进行加密,并将加密之后的信息发送至移动银行服务器。
具体的,第一验证信息由移动银行服务器生成,并下发至移动终端并显示出来,以供用户查看并输入,该第一验证信息可以为图形验证码,从而可以防止攻击。移动终端接收用户输入的第一验证信息(例如图形验证码中的字符)。
另外,本实施例中,第一随机加密参数由移动终端随机生成。
账号信息包括:手机号码、银行卡号、注册完毕后的登录密码;或者账号信息包括:手机号码、银行卡号、注册完毕后的登录密码的哈希值。
步骤S203,移动银行服务器根据移动银行服务器的私钥对来自移动终端的信息进行解密,以获得账号信息、第一验证信息以及第一随机加密参数,并对第一验证信息进行验证,验证通过后将账号信息发送至银行综合前置服务器。
具体的,移动银行服务器验证移动终端发送的第一验证信息与自身生成的第一验证信息是否一致,一致则通过验证。
另外,移动银行服务器获取解密信息后,保存账号信息中的手机号码以及第一随机加密参数。
步骤S204,银行综合前置服务器对来自移动银行服务器的账号信息进行验证,发送验证结果至移动银行服务器。
具体的,银行综合前置服务器验证账号信息中的手机号码和银行卡号是否正确,发送验证结果至移动银行服务器。
步骤S205,在验证结果为正确时,移动银行服务器生成第二随机加密参数和第二验证信息,并将第二随机加密参数和第二验证信息发送至移动终端。
具体的,在验证结果为正确时,移动银行服务器根据第一随机加密参数对第二随机加密参数进行加密,并将加密后的第二随机加密参数发送至移动终端;并且利用存储的手机号码将第二验证信息以短信的形式发送至移动终端。
步骤S206,移动终端利用第一随机加密参数和第二随机加密参数加密第二验证信息和用户公钥生成第三验证信息,并将第三验证信息发送至移动银行服务器。
具体的,移动终端根据第一随机加密参数对加密后的第二随机加密参数进行解密,获得第二随机加密参数;并接收用户输入的第二验证信息;移动终端再根据第一随机加密参数和第二随机加密参数对用户输入的第二验证信息和用户公钥进行加密以生成第三验证信息,将第三验证信息和用户公钥发送至移动银行服务器。
在本实施例中,可以利用第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行分段做MAC以生成第三验证信息。
步骤S207,移动银行服务器对来自移动终端的第三验证信息进行验证,并在验证通过后将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书。
具体地,第三方电子商务认证服务器对用户的公钥进行认证签名,可以防止用户公钥被冒充,并将签名之后的用户公钥储存在移动银行服务器中,移动银行服务器存储签名的用户公钥之后提示用户公钥证书生成成功。
根据本发明实施例的数字证书生成方法,在移动终端生成用户公钥和私钥,将用户信息和用户公钥发送至移动银行服务器之前,移动终端与移动银行服务器和银行综合前置服务器多方进行验证,并在验证之后以数字证书的方式存储在移动银行服务器,保证用户公钥传输通路的安全性,增加攻击的难度。
图3为本发明另一个实施例的用户公钥证书生成方法的流程图。
如图3所示,根据本发明实施例的数字证书生成方法(即步骤S101)包括下述步骤:
步骤S301,移动终端获取移动银行服务器的公钥和银行综合前置服务器的公钥,对移动银行服务器的公钥和银行综合前置服务器的公钥进行验证,以及在验证通过之后根据注册指令与移动银行服务器建立连接,并生成用户公钥和私钥。
具体的,移动终端下载银行客户端软件,在安装客户端软件时,从所加载的软件中获取移动银行服务器的公钥和银行综合前置服务器的公钥,移动银行服务器的公钥和银行综合前置服务器的公钥的根证书提前预置在移动终端中,在发送注册请求时,可以根据预置的根证书验证移动银行服务器的公钥和银行综合前置服务器的公钥是否正确,其中在移动银行服务器的公钥和银行综合前置服务器的公钥正确时才可以继续执行下述步骤,在移动银行服务器的公钥和银行综合前置服务器的公钥错误时提示错误信息。
其中,移动银行服务端的私钥存储在移动银行服务器中,移动银行服务器的公钥和私钥用于对移动终端与移动银行服务端之间的通讯数据进行加密;银行服务端的私钥存储在银行综合前置服务器中,银行综合前置服务器的公钥和私钥用于对交易过程中的银行卡等敏感信息进行加密。
当然,本实施例中,可以在用户点击注册后,触发移动终端根据预设的非对称加密算法的密钥生成规则生成用户的公私钥对,移动终端生成用户的公私钥对以便后续执行交易时通过该公私钥对与移动银行服务器进行交互。
步骤S302,移动终端根据移动银行服务器的公钥对账号信息、硬件信息、第一验证信息以及第一随机加密参数进行加密,并将加密之后的信息发送至移动银行服务器。
具体的,第一验证信息由移动银行服务器生成,并下发至移动终端并显示出来,以供用户查看并输入,该第一验证信息可以为图形验证码,从而可以防止攻击。移动终端接收用户输入的第一验证信息(例如图形验证码中的字符)。
另外,本实施例中,第一随机加密参数由移动终端随机生成。
账号信息包括:手机号码、银行卡号、注册完毕后的登录密码;或者账号信息包括:手机号码、银行卡号、注册完毕后的登录密码的哈希值。
硬件信息为:硬件特征信息或者硬件特征信息的哈希值,其中,硬件特征信息包括设备序列号和/或网卡的MAC地址。
具体地,移动终端提取移动终端自身的硬件特征信息(或者计算提取的硬件特征信息的哈希值),同时生成第一随机加密参数,接收用户录入的手机号码、银行卡号、登录密码(可以提示用户输入两次)、图形验证码显示的字符,通过点击提交之后移动终端通过移动银行服务器的公钥对获取的信息(包括手机号码、银行卡号、登录密码、硬件特征信息/硬件特征信息的哈希值、第一随机加密参数和图形验证码)进行加密并发送给移动银行服务器。
当然,此时,移动终端还可以计算登录密码的哈希值,通过点击提交之后移动终端通过移动银行服务器的公钥对获取的信息(包括手机号码、银行卡号、登录密码的哈希值、硬件特征信息/硬件特征信息的哈希值、第一随机加密参数和图形验证码)进行加密并发送给移动银行服务器。
步骤S303,移动银行服务器根据移动银行服务器的私钥对来自移动终端的信息进行解密,以获得账号信息、硬件信息、第一验证信息以及第一随机加密参数,并对第一验证信息进行验证,验证通过后将账号信息发送至银行综合前置服务器。
具体的,移动银行服务器验证移动终端发送的第一验证信息与自身生成的第一验证信息是否一致,一致则通过验证。
另外,移动银行服务器获取解密信息后,保存账号信息中的手机号码、硬件信息以及第一随机加密参数。
步骤S304,银行综合前置服务器对来自移动银行服务器的账号信息进行验证,发送验证结果至移动银行服务器。
具体的,银行综合前置服务器验证账号信息中的手机号码和银行卡号是否正确,发送验证结果至移动银行服务器。
步骤S305,在验证结果为正确时,移动银行服务器生成第二随机加密参数和第二验证信息,并将第二随机加密参数和第二验证信息发送至移动终端。
具体的,在验证结果为正确时,移动银行服务器根据第一随机加密参数对第二随机加密参数进行加密,并将加密后的第二随机加密参数发送至移动终端;并且利用存储的手机号码将第二验证信息以短信的形式发送至移动终端。
步骤S306,移动终端根据第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行加密以生成三验证信息,并根据用户私钥对硬件信息进行签名以生成第一签名信息,并将第三验证信息、用户公钥和第一签名信息发送至移动银行服务器。
具体的,移动终端根据第一随机加密参数对加密后的第二随机加密参数进行解密,获得第二随机加密参数;并接收用户输入的第二验证信息;移动终端再根据第一随机加密参数和第二随机加密参数对用户输入的第二验证信息和用户公钥进行加密以生成第三验证信息,并根据用户私钥对硬件特征信息或者硬件特征信息的哈希值进行签名以生成第一签名信息,将第三验证信息、用户公钥以及第一签名信息发送至移动银行服务器。
在本实施例中,可以利用第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行分段做MAC以生成第三验证信息。
步骤S307,移动银行服务器对来自移动终端的第三验证信息和第一签名信息进行验证,并在验证通过后将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书。
具体的,移动银行服务器根据存储的第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行加密以生成第四验证信息,并根据用户公钥对第一签名信息进行验签,并判断第三验证信息与第四验证信息是否一致,第一签名信息是否通过验签;如果一致且通过验签,则验证通过。
第三方电子商务认证服务器对用户的公钥进行认证签名,可以防止用户公钥被冒充,并将签名之后的用户公钥储存在移动银行服务器中,移动银行服务器存储签名的用户公钥之后提示用户公钥证书生成成功。
根据本发明实施例的数字证书生成方法,在移动终端生成用户公钥和私钥,将用户信息和用户公钥发送至移动银行服务器之前,移动终端与移动银行服务器和银行综合前置服务器多方进行验证,并在验证之后以数字证书的方式存储在移动银行服务器,保证用户公钥传输通路的安全性,增加攻击的难度。同时移动银行服务器经过对移动终端的硬件信息进行验证,可以明确知道与自己通信的是哪个移动终端,防止假冒移动终端与移动银行服务器进行交互,保证了安全。
图4为本发明一个实施例的交易方法的流程图。
如图4所示,根据本发明实施例的交易方法(即步骤S102)包括下述步骤。
步骤S401,移动终端接收用户的交易信息,并生成第一随机数。
具体地,交易信息至少包括交易账号和交易金额。
步骤S402,移动终端根据第一随机数、移动终端的硬件信息、用户私钥、移动银行服务器的公钥及银行综合前置服务器的公钥对交易信息进行加密以生成交易报文,并将交易报文发送至移动银行服务器,其中,硬件信息为硬件特征信息或硬件特征信息的哈希值,硬件特征信息可以包括移动终端的设备序列号或网卡的MAC地址等。
步骤S403,移动银行服务器根据移动银行服务器的私钥和存储的移动终端的硬件信息对交易报文进行解密,并根据用户公钥证书进行验签。
步骤S404,如果通过验签,移动银行服务器生成加密密钥,并根据加密密钥、移动银行服务器的私钥、银行综合前置服务器的公钥和交易信息生成数字信封,并将数字信封发送至银行综合前置服务器。其中如果未通过验签,提示用户在移动银行服务器中验签失败。
步骤S405,银行综合前置服务器根据银行综合前置服务器的私钥和移动银行服务器的公钥对数字信封进行解密获取交易信息,并根据移动银行服务器的公钥进行验签,并在通过验签后,完成交易。
根据本发明实施例的交易方法,在移动终端根据第一随机数、移动终端的硬件信息、用户私钥和移动银行服务器的公钥对交易信息进行加密以获取交易报文,并在移动银行服务器中对交易报文进行验证,可以保证银行综合前置服务器接收到的交易信息是来自于用户使用的安全的终端,同时保证交易信息在移动终端、移动银行服务器和银行综合前置服务器之间的安全传输,保证移动支付的安全。
图5为本发明另一个实施例的交易方法的流程图。
如图5所示,根据本发明实施例的交易方法(即步骤S102)包括下述步骤。
步骤S501,移动终端接收用户的交易信息,并生成第一随机数。
其中,每次进行交易报文处理时均生成第一随机数,且每次生成的第一随机数都不同。
具体地,交易信息至少包括交易账号和交易金额。
步骤S502,移动终端根据银行综合前置服务器的公钥对交易密码进行加密获得交易密码的密文,并根据用户私钥对交易信息和交易密码的密文进行签名以生成第一数字签名。
其中,交易密码的密文根据银行综合前置服务器的公钥对交易密码加密生成,对交易密码加密可以保证交易密码的安全,保证电子渠道的全程不落地。当然,本实施例中的移动终端还可根据银行综合前置服务器的公钥对交易密码的哈希值进行加密获得交易密码的密文。
步骤S503,移动终端根据随机数和移动终端的硬件信息生成加密参数密钥,并根据加密参数密钥对交易信息和交易密码的密文进行加密以生成第一报文密文。
具体地,移动终端提取移动终端的硬件特征信息并计算硬件特征信息的哈希值,利用第一随机数和移动终端的硬件特征信息(或者硬件特征信息的哈希值)生成加密参数密钥,根据加密参数密钥对交易信息和交易密码的密文进行加密以生成第一报文密文;其中移动终端根据加密参数密钥,可以采用3DES(Triple DES、三重数据加密算法)或者AES(AdvancedEncryption Standard、高级加密标准)算法等加密交易信息和交易密码的密文以生成第一报文密文。
步骤S504,移动终端根据移动银行服务器的公钥对第一随机数进行加密以生成第一密钥密文。
应理解,步骤S502、S503和S504的执行可以不分先后顺序。
步骤S505,移动终端将第一数字签名、第一报文密文和第一密钥密文作为交易报文发送至移动银行服务器。
上述步骤为移动终端将交易信息发送至移动银行服务器之前的加密处理流程,移动银行服务器接收到移动终端发送的交易报文之后,进行以下处理,即移动银行服务器对移动终端发送的交易报文进行解密处理。
步骤S506,移动银行服务器根据移动银行服务器的私钥对第一密钥密文进行解密以获取第一随机数。
步骤S507,移动银行服务器根据第一随机数和存储的移动终端的硬件信息生成加密参数密钥,并根据加密参数密钥对第一报文密文进行解密以获取交易信息和交易密码的密文。
具体地,移动银行服务器根据存储的移动终端的硬件特征信息和第一随机数,或者存储的移动终端的硬件特征信息的哈希值和第一随机数,重新计算得到加密参数密钥,移动银行服务器利用自己计算所得的加密参数密钥解密接收到的第一报文密文,得到交易信息和交易密码的密文。
步骤S508,移动银行服务器根据存储的用户公钥证书对第一数字签名进行验签。
具体地,移动银行服务器从用户公钥证书中获取用户公钥,利用用户公钥对第一数字签名进行验签。
步骤S509,如果未通过验签,提示用户在移动银行服务器中验签失败。
步骤S510,如果通过验签,移动银行服务器生成加密密钥。
其中,加密密钥使用对称加密密钥。
具体地,如果通过验签,说明是安全的移动终端发送的交易报文,继续执行下述的步骤,下述步骤为移动银行服务器对交易信息进行加密处理的流程。
步骤S511,移动银行服务器根据加密密钥对交易信息和交易密码的密文进行加密以生成第二报文密文。
步骤S512,移动银行服务器根据银行综合前置服务器的公钥对加密密钥进行加密以生成第二密钥密文。
其中,该加密方式可以与移动终端对交易信息的加密方式相同。
步骤S513,移动银行服务器根据移动银行服务器的私钥对交易信息和交易密码的密文进行签名以生成第二数字签名。
步骤S514,移动银行服务器将第二数字签名、第二报文密文和第二密钥密文作为数字信封发送至银行综合前置服务器。
银行综合前置服务器接收到数字信封之后,继续执行下述的步骤,即银行综合前置服务器对移动银行服务器发送的信息进行解密处理的流程。
步骤S515,银行综合前置服务器根据银行综合前置服务器的私钥对第二密钥密文进行解密以获取加密密钥。
步骤S516,银行综合前置服务器根据加密密钥对第二报文密文进行解密以获取交易信息和交易密码的密文。
为了保证交易密码的安全,保证电子渠道的全程不落地,交易密码在经由移动终端、移动银行服务器发往银行综合前置服务器的过程中,采用交易密码的密文的形式进行传输;银行综合前置服务器解密获得交易密码的密文后,可进一步根据银行综合前置服务器的私钥对交易密码的密文进行解密,获得交易密码并发送至后端的银行系统中。
步骤S517,银行综合前置服务器根据移动银行服务器的公钥对第二数字签名进行验签。
步骤S518,如果通过验签,则银行综合前置服务器根据交易信息完成交易。
步骤S519,如果未通过验签,提示移动银行服务器验签失败并向移动终端发送验证失败信息。
根据本发明实施例的交易,进一步保证交易信息在移动终端、移动银行服务器和银行综合前置服务器之间的安全传输,保证移动支付的安全。
图6为本发明一个实施例的用户私钥的存储方法的流程图。
如图6所示,根据本发明实施例的用户私钥的存储方法(即步骤S103)包括以下步骤:
步骤S601,移动终端在预设区域加密存储由用户私钥生成的用户私钥文件。
其中,用户私钥文件包括用户私钥和移动终端的硬件信息;用户私钥保护密钥为由移动终端的硬件信息/硬件特征信息的哈希值的全部或部分信息、登录密码/登陆密码的哈希值的全部或部分信息和私钥保护参数生成。
步骤S602,移动终端在交易时进行用户身份验证,在验证通过之后生成第二随机数,根据第二随机数从移动银行服务器获取第一私钥保护参数和第二私钥保护参数。
具体地,在每次转账支付时,移动终端接收用户输入的支付信息,首先要根据支付信息验证用户身份;可通过短信验证码验证、动态口令验证、电子签名工具验证或交易密码验证等方式验证用户身份。
进一步,移动终端根据移动银行服务器的公钥对第二随机数进行加密,并将加密之后的第二随机数发送至移动银行服务器;移动银行服务器根据移动银行服务器的私钥对移动终端发送的加密信息进行解密以获取第二随机数;移动银行服务器根据第二随机数对第一私钥保护参数和第二私钥保护参数进行加密,并将加密之后的第一私钥保护参数和第二私钥保护参数发送至移动终端;移动终端根据第二随机数对移动银行服务器发送的信息进行解密以获取第一私钥保护参数和第二私钥保护参数。
通过上述方式,能够保证移动终端与移动银行服务器之间传输私钥保护参数的安全。
其中,首次从移动银行服务器获取的第一私钥保护参数和第二私钥保护参数可以在注册时赋值相同。
步骤S603,移动终端根据第二私钥保护参数解密存储的用户私钥文件,并验证解密之后的用户私钥文件。
当然,移动终端可以利用硬件信息验证解密之后的用户私钥文件,以提高安全性。
步骤S604,如果用户私钥文件通过验证,则根据用户私钥文件执行交易,并更新私钥保护参数更新标识。
其中,根据解密用户私钥文件的第一私钥保护参数更新私钥保护参数更新标识。
步骤S605,如果用户私钥文件未通过验证,则根据第一私钥保护参数解密存储的用户私钥文件,并验证解密之后的用户私钥文件。
当然,移动终端可以利用硬件信息验证解密之后的用户私钥文件,以提高安全性。
步骤S606,如果用户私钥文件通过验证,则根据用户私钥文件执行交易,并更新私钥保护参数更新标识。
根据解密用户私钥文件的第二私钥保护参数更新私钥保护参数更新标识。
此步骤中,如果用户私钥文件未通过验证,则反馈错误信息,此时,需要用户重新进行注册才能进行交易。
移动终端根据验证结果更新私钥保护参数更新标识,进一步包括,如果在利用第二私钥保护参数解密用户私钥文件时,解密后的用户私钥文件通过验证,则可以根据解密用户私钥文件的第二私钥保护参数更新私钥保护参数更新标识,例如将私钥保护参数更新标识更新为2;如果利用第一私钥保护参数解密用户私钥文件,解密后的用户私钥文件通过验证,则可以根据解密用户私钥文件的第一私钥保护参数更新私钥保护参数更新标识,例如将私钥保护参数更新标识更新为1。
步骤S607,移动终端根据接收到的交易结果生成更新私钥保护参数,发送更新私钥保护参数及私钥保护参数更新标识至移动银行服务器。
其中,无论交易结果是成功还是失败,移动终端都生成更新私钥保护参数。
具体的,移动终端还可以根据移动银行服务器的公钥对更新私钥保护参数和私钥保护参数更新标识进行加密,并将加密之后的更新私钥保护参数和私钥保护参数更新标识发送至移动银行服务器;相应的,移动银行服务器还根据移动银行服务器的私钥对移动终端发送的信息进行解密以获取更新私钥保护参数和私钥保护参数更新标识。通过加密传输的方式保证安全。
另外,移动银行服务器还私钥保护参数更新标识对第一私钥保护参数和第二私钥保护参数进行更新,具体的:如果私钥保护参数更新标识为第二私钥保护参数对应的标识,则移动银行服务器根据更新私钥保护参数更新第二私钥保护参数,并根据第二私钥保护参数更新第一私钥保护参数;如果私钥保护参数更新标识为第一私钥保护参数对应的标识,则移动银行服务器根据更新私钥保护参数更新第二私钥保护参数。
另外,移动银行服务器在成功更新后,还返回更新成功结果至移动终端。
步骤S608,移动终端根据移动银行服务的更新成功结果,利用更新私钥保护参数对用户私钥文件重新进行加密存储。
具体地,移动终端接收到更新成功结果之后,根据更新私钥保护参数、移动终端的硬件特征信息/硬件特征信息的哈希值的全部或部分信息、和登录密码/登陆密码的哈希值的全部或部分信息计算产生用户私钥保护密钥,并根据用户私钥保护密钥对用户私钥文件进行加密。
如果移动银行服务器更新失败,则移动终端根据移动银行服务器的更新失败结果,则不利用步骤S607生成的更新私钥保护参数对用户私钥文件进行加密存储,而仍采用原有的方式加密存储用户私钥文件,原有的方式可为步骤S601中根据用户私钥保护密钥对用户私钥文件进行加密并存储。
由此可见,根据本发明实施例的用户私钥的存储方法,移动终端从移动银行服务器获取私钥保护参数,并验证私钥保护参数能否成功解密用户私钥文件,在验证无误之后方可执行交易,使得用户私钥不易被破解,保证安全。
图7为根据本发明实施例的密钥保护系统的结构框图。
如图7所示,用户公钥证书生成系统包括:移动终端10、移动银行服务器20、银行综合前置服务器30和第三方电子商务认证服务器40。
具体地,移动终端10用于接收注册指令,并根据注册指令生成用户公钥和私钥。具体地,移动终端10下载银行客户端软件,移动终端10通过银行客户端软件进行注册,当移动终端10接收到用户的注册指令之后,在移动终端10中生成用户公钥和私钥。
移动银行服务器20在移动终端10进行注册时,将用户公钥发送至第三方电子商务认证服务器40进行认证签名,以生成用户公钥证书并保存。其中,在注册的过程中移动银行服务器20和银行综合前置服务器30对移动终端10的身份进行认证,如果移动终端10的身份认证通过之后,移动银行服务器20将用户公钥发送至第三方电子商务认证服务器40进行认证签名,以生成用户公钥证书并保存,其中用户公钥证书存储在移动银行服务器20。
移动银行服务器20根据用户数字证书对移动终端发送的加密的用户交易信息进行验证,并在验证通过之后,银行综合前置服务器30执行交易。其中,用户公钥证书生成之后,用户可以通过移动终端10进行交易,移动银行服务器20根据存储的用户公钥证书对移动终端10发送的加密的用户交易信息进行验证,在验证通过之后,银行综合前置服务器30执行交易。
移动终端10在交易执行之后生成更新私钥保护参数,并将更新私钥保护参数发送至移动银行服务器20,移动终端10接收移动银行服务器20更新成功结果,根据更新私钥保护参数对用户私钥进行加密存储。
根据本发明实施例的密钥保护系统,在移动终端生成用户公钥和私钥,并通过移动银行服务器和银行综合前置服务器多方对移动终端进行验证,并在验证之后移动银行服务器将用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成用户公钥证书,同时在交易时,移动银行服务器可以通过用户公钥证书进行验证,并在交易完成更新用户私钥的私钥保护参数,由此,在用户公钥证书的生成中移动银行服务器经过对移动终端进行验证,可以明确知道与自己通信的是哪个移动终端,防止假冒移动终端与移动银行服务器进行交互,保证了安全,增加攻击的难度,同时在交易的过程中通过用户公钥证书进行验证,可以保证交易安全性,且在交易执行之后更新私钥保护参数以对用户私钥进行加密存储,进一步保证安全性。
在密钥保护系统中,首先需要生成用户公钥证书,具体实施例如下:
移动终端10还用于获取移动银行服务器20的公钥和银行综合前置服务器30的公钥,对移动银行服务器20的公钥和银行综合前置服务器30的公钥进行验证,以及在验证通过之后根据注册指令与移动银行服务器20建立连接,并生成用户公钥和私钥,并根据移动银行服务器20的公钥对账号信息、第一验证信息以及第一随机加密参数进行加密,并将加密之后的信息发送至移动银行服务器20。
移动银行服务器20还用于根据移动银行服务器20的私钥对来自移动终端10的信息进行解密,以获得账号信息、第一验证信息以及第一随机加密参数,并对第一验证信息进行验证,验证通过后将账号信息发送至银行综合前置服务器20。
银行综合前置服务器30还用于对来自移动银行服务器20的账号信息进行验证,发送验证结果至移动银行服务器20。
其中,在验证结果为正确时,移动银行服务器20还用于生成第二随机加密参数和第二验证信息,并将第二随机加密参数和第二验证信息发送至移动终端10,移动终端10还用于根据第一随机加密参数和第二随机加密参数加密第二验证信息和用户公钥生成第三验证信息,并将第三验证信息发送至移动银行服务器20,移动银行服务器20对来自移动终端10的第三验证信息进行验证,并在验证通过后将用户公钥发送至第三方电子商务认证服务器40进行认证签名,以生成用户公钥证书。
移动终端10还用于根据移动银行服务器20的公钥对移动终端10的硬件信息进行加密,其中,硬件信息为硬件特征信息或硬件特征信息的哈希值,硬件特征信息包括设备序列号和/或网卡的MAC地址。
其中,账号信息包括手机号码、银行卡号和登录密码。
移动终端10还用于接收移动银行服务器20生成的第一验证信息,其中第一验证信息为图形验证码,以及根据移动银行服务器20的公钥对手机号码、银行卡号、计算得到的登录密码的哈希值、硬件信息、第一随机加密参数和第一验证信息进行加密,并将加密之后的信息发送至移动银行服务器20,其中第一随机加密参数由移动终端10生成。
移动银行服务器20还用于根据第一随机加密参数对第二随机加密参数进行加密,并将加密后的第二随机加密参数发送至移动终端10,以及将第二验证信息以短信的形式发送至移动终端10。
将第二随机加密参数和第二验证信息发送至移动终端10的步骤之后,移动终端10还用于根据第一随机加密参数对加密后的第二随机加密参数进行解密,获得第二随机加密参数;并接收用户输入的第二验证信息。
移动终端10还用于根据第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行加密以生成第三验证信息,并根据用户私钥对硬件信息进行签名以生成第一签名信息,并将第三验证信息、用户公钥和第一签名信息发送至移动银行服务器20。
移动银行服务器20还用于根据存储的第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行加密以生成第四验证信息,并根据用户公钥对第一签名信息进行验签,并判断第三验证信息与第四验证信息是否一致,第一签名信息是否通过验签;如果一致并通过验签,则验证通过。
根据第一随机加密参数和第二随机加密参数对第二验证信息和用户公钥进行分段做MAC。
在密钥保护系统中,在用户公钥证书之后执行交易,具体实施例如下:
移动终端10还用于接收用户的交易信息,并生成第一随机数,其中交易信息至少包括交易账号和交易金额,以及根据第一随机数、移动终端的硬件信息、用户私钥、移动银行服务器20的公钥及银行综合前置服务器30的公钥对交易信息进行加密以生成交易报文,并将交易报文发送至移动银行服务器20,其中硬件信息为硬件特征信息或硬件特征信息的哈希值。
移动银行服务器20还用于根据移动银行服务器20的私钥和存储的移动终端10的硬件信息对交易报文进行解密,并根据用户公钥证书进行验签,并在通过验签时,生成加密密钥,并根据加密密钥、移动银行服务器20的私钥、银行综合前置服务器30的公钥和交易信息生成数字信封,并将数字信封发送至银行综合前置服务器30。
银行综合前置服务器30还用于根据银行综合前置服务器30的私钥和移动银行服务器20的公钥对数字信封进行解密获取交易信息,并根据移动银行服务器20的公钥进行验签,并在通过验签后,完成交易。
在本发明实施例中,移动终端10还用于根据银行综合前置服务器30的公钥对交易密码或交易密码的哈希值进行加密获得交易密码的密文,并根据用户私钥对交易信息和交易密码的密文进行签名以生成第一数字签名,以及根据第一随机数和移动终端10的硬件信息生成加密参数密钥,并根据加密参数密钥对交易信息和交易密码的密文进行加密以生成第一报文密文,并根据移动银行服务器20的公钥对第一随机数进行加密以生成第一密钥密文,以及将第一数字签名、第一报文密文和第一密钥密文作为交易报文发送至移动银行服务器20。
移动银行服务器20还用于根据移动银行服务器20的私钥对第一密钥密文进行解密以获取第一随机数,并根据第一随机数和存储的移动终端10的硬件信息生成加密参数密钥,并根据加密参数密钥对第一报文密文进行解密以获取交易信息和交易密码的密文,以及根据存储的用户公钥证书对第一数字签名进行验签。
移动银行服务器20还用于生成加密密钥,并根据加密密钥对交易信息和交易密码的密文进行加密以生成第二报文密文,以及根据银行综合前置服务器30的公钥对加密密钥进行加密以生成第二密钥密文,并根据移动银行服务器20的私钥对交易信息和交易密码的密文进行签名以生成第二数字签名,以及将第二数字签名、第二报文密文和第二密钥密文作为数字信封发送至银行综合前置服务器30。
银行综合前置服务器30还用于根据银行综合前置服务器30的私钥对第二密钥密文进行解密以获取加密密钥,并根据加密密钥对第二报文密文进行解密以获取交易信息和交易密码的密文,以及根据移动银行服务器20的公钥对第二数字签名进行验证,并在验证通过时,根据交易信息完成交易。
为了保证交易密码的安全,保证电子渠道的全程不落地,交易密码在经由移动终端10、移动银行服务器20发往银行综合前置服务器30的过程中,采用交易密码的密文的形式进行传输;银行综合前置服务器30解密获得交易密码的密文后,可进一步根据银行综合前置服务器30的私钥对交易密码的密文进行解密,获得交易密码并发送至后端的银行系统中。
进一步,加密密钥为对称加密密钥。
在密钥保护系统中,在执行交易之后,更新私钥保护参数对用户私钥进行加密存储,具体实施例如下:
移动终端10还用于在预设区域加密存储由用户私钥生成的用户私钥文件,并在交易时进行用户身份验证,并在验证通过之后生成第二随机数,根据第二随机数从移动银行服务器20获取第一私钥保护参数和第二私钥保护参数,并根据第二私钥保护参数解密存储的用户私钥文件,并验证解密之后的用户私钥文件,以及在用户私钥文件通过验证时根据用户私钥文件执行交易,并更新私钥保护参数更新标识,在用户私钥文件未通过验证时根据第一私钥保护参数解密存储的用户私钥文件,并验证解密之后的用户私钥文件,以及在用户私钥文件通过验证时根据用户私钥文件执行交易,并更新私钥保护参数更新标识,并根据接收到的交易结果生成更新私钥保护参数,发送更新私钥保护参数及私钥保护参数更新标识至移动银行服务器20,以及根据移动银行服务器20的更新成功结果,利用更新私钥保护参数对用户私钥重新进行加密存储。
如果移动银行服务器更新失败,则移动终端10根据移动银行服务器20的更新失败结果,则不利用生成的更新私钥保护参数对用户私钥文件进行加密存储,而仍采用原有的方式加密存储用户私钥文件,原有的方式可为根据用户私钥保护密钥对用户私钥文件进行加密并存储。
另外,移动终端10根据两次验证均不通过的结果,重新执行注册流程。
在本发明的实施例中,移动终端10还用于根据用户私钥保护密钥对用户私钥文件进行加密并存储,用户私钥文件包括用户私钥和移动终端10的硬件信息,以及用户私钥保护密钥为由移动终端10的硬件信息/硬件特征信息的哈希值的全部或部分信息、登录密码/登陆密码的哈希值的全部或部分信息和私钥保护参数生成。
进一步,根据解密用户私钥文件的第一私钥保护参数或第二私钥保护参数更新私钥保护参数更新标识。
如果私钥保护参数更新标识为第二私钥保护参数对应的标识,则移动银行服务器20根据更新私钥保护参数更新第二私钥保护参数,并根据第二私钥保护参数更新第一私钥保护参数;如果私钥保护参数更新标识为第一私钥保护参数对应的标识,则移动银行服务器20根据更新私钥保护参数更新第二私钥保护参数;移动银行服务器20返回更新成功结果至移动终端10。
移动终端10还用于根据移动银行服务器20的公钥对更新私钥保护参数和私钥保护参数更新标识进行加密,并将加密之后的更新私钥保护参数和私钥保护参数更新标识发送至移动银行服务器20;移动银行服务器20还用于根据移动银行服务器20的私钥对移动终端10发送的信息进行解密以获取更新私钥保护参数和私钥保护参数更新标识。
移动终端10还用于利用硬件信息验证解密之后的用户私钥文件。
移动终端10还用于根据移动银行服务器20的公钥对第二随机数进行加密,并将加密之后的第二随机数发送至移动银行服务器20;移动银行服务器20还用于根据移动银行服务器20的私钥对移动终端10发送的加密信息进行解密以获取第二随机数,并根据第二随机数对第一私钥保护参数和第二私钥保护参数进行加密,并将加密之后的第一私钥保护参数和第二私钥保护参数发送至移动终端10;移动终端10还用于根据第二随机数对移动银行服务器20发送的信息进行解密以获取第一私钥保护参数和第二私钥保护参数。
移动银行服务器20与移动终端10之间通过短信验证码验证、动态口令验证、电子签名工具验证或交易密码验证的方式验证用户身份。
应理解,应理解,本发明的系统实施例中的各个设备的具体操作过程可与方法实施例中的描述相同,此处不再详细描述。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。

Claims (46)

1.一种密钥保护方法,其特征在于,该方法包括:
a、移动终端接收注册指令,并根据所述注册指令生成用户公钥和私钥,以及在所述移动终端通过移动银行服务器和银行综合前置服务器的身份认证时,所述移动银行服务器将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书并保存;
b、所述移动银行服务器根据所述用户公钥证书对所述移动终端发送的加密的用户交易信息进行验证,在验证通过之后,所述银行综合前置服务器执行交易;以及
c、所述移动终端在所述交易执行之后生成更新私钥保护参数,并将所述更新私钥保护参数发送至所述移动银行服务器,所述移动终端接收所述移动银行服务器更新成功结果,根据更新私钥保护参数对所述用户私钥进行加密存储。
2.根据权利要求1所述的方法,其特征在于,所述步骤a包括:
a1、所述移动终端获取移动银行服务器的公钥和银行综合前置服务器的公钥,对所述移动银行服务器的公钥和所述银行综合前置服务器的公钥进行验证,以及在验证通过之后根据所述注册指令与所述移动银行服务器建立连接,并生成所述用户公钥和私钥;
a2、所述移动终端根据所述移动银行服务器的公钥对账号信息、第一验证信息以及第一随机加密参数进行加密,并将加密之后的信息发送至所述移动银行服务器;
a3、所述移动银行服务器根据所述移动银行服务器的私钥对来自所述移动终端的信息进行解密,以获得所述账号信息、第一验证信息以及第一随机加密参数,并对所述第一验证信息进行验证,验证通过后将所述账号信息发送至银行综合前置服务器;
a4、所述银行综合前置服务器对来自所述移动银行服务器的所述账号信息进行验证,发送验证结果至所述移动银行服务器;
a5、在所述验证结果为正确时,所述移动银行服务器生成第二随机加密参数和第二验证信息,并将所述第二随机加密参数和第二验证信息发送至所述移动终端;
a6、所述移动终端根据所述第一随机加密参数和第二随机加密参数加密所述第二验证信息和用户公钥生成第三验证信息,并将所述第三验证信息发送至所述移动银行服务器;以及
a7、所述移动银行服务器对来自所述移动终端的所述第三验证信息进行验证,并在验证通过后将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书。
3.根据权利要求2所述的方法,其特征在于,所述步骤a2还包括:
所述移动终端根据所述移动银行服务器的公钥对所述移动终端的硬件信息进行加密,其中,所述硬件信息为硬件特征信息或硬件特征信息的哈希值,所述硬件特征信息包括设备序列号和/或网卡的MAC地址。
4.根据权利要求3所述的方法,其特征在于,所述账号信息包括手机号码、银行卡号和登录密码,所述步骤a2包括:
所述移动终端接收所述移动银行服务器生成的所述第一验证信息,其中所述第一验证信息为图形验证码;以及
所述移动终端根据所述移动银行服务器的公钥对所述手机号码、银行卡号、计算得到的登录密码的哈希值、硬件信息、第一随机加密参数和第一验证信息进行加密,并将加密之后的信息发送至所述移动银行服务器,其中所述第一随机加密参数由所述移动终端生成。
5.根据权利要求2所述的方法,其特征在于,所述步骤a5中将所述第二随机加密参数和所述第二验证信息发送至所述移动终端的步骤包括:
所述移动银行服务器根据所述第一随机加密参数对所述第二随机加密参数进行加密,并将加密后的所述第二随机加密参数发送至所述移动终端,以及将所述第二验证信息以短信的形式发送至所述移动终端。
6.根据权利要求5所述的方法,其特征在于,将所述第二随机加密参数和所述第二验证信息发送至所述移动终端的步骤之后,步骤a6之前,所述方法还包括:
所述移动终端根据所述第一随机加密参数对加密后的所述第二随机加密参数进行解密,获得所述第二随机加密参数;并接收用户输入的第二验证信息。
7.根据权利要求3所述的方法,其特征在于,所述步骤a6包括:
所述移动终端根据所述第一随机加密参数和第二随机加密参数对所述第二验证信息和用户公钥进行加密以生成所述第三验证信息,并根据所述用户私钥对所述硬件信息进行签名以生成第一签名信息,并将所述第三验证信息、用户公钥和第一签名信息发送至所述移动银行服务器。
8.根据权利要求7所述的方法,其特征在于,所述步骤a7中所述移动银行服务器对来自所述移动终端的所述第三验证信息进行验证的步骤包括:
所述移动银行服务器根据存储的所述第一随机加密参数和第二随机加密参数对所述第二验证信息和用户公钥进行加密以生成第四验证信息,并根据所述用户公钥对所述第一签名信息进行验签,并判断所述第三验证信息与所述第四验证信息是否一致,所述第一签名信息是否通过验签;如果一致并通过验签,则验证通过。
9.根据权利要求2或7所述的方法,其特征在于,步骤a6中所述生成第三验证信息的步骤包括:
根据所述第一随机加密参数和所述第二随机加密参数对所述第二验证信息和用户公钥进行分段做MAC。
10.根据权利要求1所述的方法,其特征在于,所述步骤b包括:
b1、移动终端接收用户的交易信息,并生成第一随机数,其中所述交易信息至少包括交易账号和交易金额;
b2、所述移动终端根据所述第一随机数、移动终端的硬件信息、用户私钥、移动银行服务器的公钥及银行综合前置服务器的公钥对所述交易信息进行加密以生成交易报文,并将所述交易报文发送至所述移动银行服务器,其中所述硬件信息为硬件特征信息或硬件特征信息的哈希值;
b3、所述移动银行服务器根据所述移动银行服务器的私钥和存储的所述移动终端的硬件信息对所述交易报文进行解密,并根据所述用户公钥证书进行验证;
b4、如果验证通过,所述移动银行服务器生成加密密钥,并根据所述加密密钥、移动银行服务器的私钥、银行综合前置服务器的公钥和交易信息生成数字信封,并将所述数字信封发送至所述银行综合前置服务器;以及
b5、所述银行综合前置服务器根据所述银行综合前置服务器的私钥和移动银行服务器的公钥对所述数字信封进行解密获取所述交易信息,并根据所述移动银行服务器的公钥进行验签,并在通过验签后,完成交易。
11.根据权利要求10方法,其特征在于,所述步骤b2包括:
所述移动终端根据所述银行综合前置服务器的公钥对交易密码或交易密码的哈希值进行加密获得交易密码的密文,并根据所述用户私钥对所述交易信息和所述交易密码的密文进行签名以生成第一数字签名;
所述移动终端根据所述第一随机数和所述移动终端的硬件信息生成加密参数密钥,并根据所述加密参数密钥对所述交易信息和所述交易密码的密文进行加密以生成第一报文密文;
所述移动终端根据所述移动银行服务器的公钥对所述第一随机数进行加密以生成第一密钥密文;以及
所述移动终端将所述第一数字签名、所述第一报文密文和所述第一密钥密文作为所述交易报文发送至所述移动银行服务器。
12.根据权利要求11所述的方法,其特征在于,所述步骤b3包括以下步骤:
所述移动银行服务器根据所述移动银行服务器的私钥对所述第一密钥密文进行解密以获取所述第一随机数;
所述移动银行服务器根据所述第一随机数和存储的所述移动终端的硬件信息生成所述加密参数密钥,并根据所述加密参数密钥对所述第一报文密文进行解密以获取所述交易信息和所述交易密码的密文;以及
所述移动银行服务器根据存储的所述用户公钥证书对所述第一数字签名进行验签。
13.根据权利要求12所述的方法,其特征在于,所述步骤b4包括:
所述移动银行服务器生成所述加密密钥;
所述移动银行服务器根据所述加密密钥对所述交易信息和所述交易密码的密文进行加密以生成第二报文密文;
所述移动银行服务器根据所述银行综合前置服务器的公钥对所述加密密钥进行加密以生成第二密钥密文;
所述移动银行服务器根据所述移动银行服务器的私钥对所述交易信息和所述交易密码的密文进行签名以生成第二数字签名;以及
所述移动银行服务器将所述第二数字签名、所述第二报文密文和所述第二密钥密文作为所述数字信封发送至所述银行综合前置服务器。
14.根据权利要求13所述的方法,其特征在于,所述步骤b5包括:
所述银行综合前置服务器根据所述银行综合前置服务器的私钥对所述第二密钥密文进行解密以获取所述加密密钥;
所述银行综合前置服务器根据所述加密密钥对所述第二报文密文进行解密以获取所述交易信息和所述交易密码的密文;
所述银行综合前置服务器根据所述移动银行服务器的公钥对所述第二数字签名进行验签;以及
如果通过验签,则所述银行综合前置服务器根据所述交易信息完成交易。
15.根据权利要求12所述的方法,其特征在于,所述加密密钥为对称加密密钥。
16.根据权利要求1所述的方法,其特征在于,所述步骤c包括:
c1、移动终端在预设区域加密存储由所述用户私钥生成的用户私钥文件;
c2、所述移动终端在所述交易时进行用户身份验证,并在验证通过之后生成第二随机数,根据所述第二随机数从所述移动银行服务器获取第一私钥保护参数和第二私钥保护参数;
c3、所述移动终端根据所述第二私钥保护参数解密所述存储的用户私钥文件,并验证解密之后的所述用户私钥文件;
c4、如果所述用户私钥文件通过验证,则根据所述用户私钥文件执行交易,并更新私钥保护参数更新标识;
c5、如果所述用户私钥文件未通过验证,则根据所述第一私钥保护参数解密所述存储的用户私钥文件,并验证解密之后的所述用户私钥文件;
c6、如果所述用户私钥文件通过验证,则根据所述用户私钥文件执行交易,并更新所述私钥保护参数更新标识;
c7、所述移动终端根据接收到的交易结果生成更新私钥保护参数,发送所述更新私钥保护参数及所述私钥保护参数更新标识至移动银行服务器;以及
c8、所述移动终端根据所述移动银行服务器的更新成功结果,利用更新私钥保护参数对所述用户私钥重新进行加密存储。
17.根据权利要求16所述的方法,其特征在于,所述步骤c1包括:
根据用户私钥保护密钥对所述用户私钥文件进行加密并存储;
所述用户私钥文件包括用户私钥和所述移动终端的硬件信息;以及
所述用户私钥保护密钥为由所述移动终端的硬件信息/硬件特征信息的哈希值的全部或部分信息、登录密码/登陆密码的哈希值的全部或部分信息和私钥保护参数生成。
18.根据权利要求16所述的方法,其特征在于,所述步骤c4或c6中更新所述私钥保护参数更新标识的步骤包括:
根据解密所述用户私钥文件的所述第一私钥保护参数或第二私钥保护参数更新所述私钥保护参数更新标识。
19.根据权利要求16所述的方法,其特征在于,所述步骤c7和所述步骤c8之间还包括:
如果所述私钥保护参数更新标识为所述第二私钥保护参数对应的标识,则所述移动银行服务器根据所述更新私钥保护参数更新所述第二私钥保护参数,并根据所述第二私钥保护参数更新所述第一私钥保护参数;
如果所述私钥保护参数更新标识为所述第一私钥保护参数对应的标识,则所述移动银行服务器根据所述更新私钥保护参数更新所述第二私钥保护参数;
所述移动银行服务器返回更新成功结果至所述移动终端。
20.根据权利要求19所述的方法,其特征在于,所述步骤c7所述发送所述更新私钥保护参数及所述私钥保护参数更新标识至移动银行服务器包括:
所述移动终端根据所述移动银行服务器的公钥对所述更新私钥保护参数和所述私钥保护参数更新标识进行加密,并将加密之后的所述更新私钥保护参数和所述私钥保护参数更新标识发送至所述移动银行服务器;
所述步骤c7和所述步骤c8之间还包括:所述移动银行服务器根据所述移动银行服务器的私钥对所述移动终端发送的信息进行解密以获取所述更新私钥保护参数和所述私钥保护参数更新标识。
21.根据权利要求16所述的方法,其特征在于,步骤c3中所述验证解密之后的所述用户私钥文件包括:
利用所述硬件信息验证解密之后的所述用户私钥文件。
22.根据权利要求16-21任一项所述的方法,其特征在于,步骤c2中所述根据所述第二随机数从移动银行服务器获取第一私钥保护参数和第二私钥保护参数的步骤包括:
所述移动终端根据所述移动银行服务器的公钥对所述第二随机数进行加密,并将加密之后的所述第二随机数发送至所述移动银行服务器;
所述移动银行服务器根据所述移动银行服务器的私钥对所述移动终端发送的加密信息进行解密以获取所述第二随机数;
所述移动银行服务器根据所述第二随机数对所述第一私钥保护参数和所述第二私钥保护参数进行加密,并将加密之后的所述第一私钥保护参数和第二私钥保护参数发送至所述移动终端;以及
所述移动终端根据所述第二随机数对所述移动银行服务器发送的信息进行解密以获取所述第一私钥保护参数和第二私钥保护参数。
23.根据权利要求16-21任一项所述的方法,其特征在于,步骤c2中所述验证用户身份的步骤包括短信验证码验证、动态口令验证、电子签名工具验证或交易密码验证。
24.一种密钥保护系统,其特征在于,包括移动终端、移动银行服务器和银行综合前置服务器,其中,
所述移动终端,用于接收注册指令,并根据所述注册指令生成用户公钥和私钥;
所述移动银行服务器在移动终端进行注册时,将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书并保存;
所述移动银行服务器根据所述用户数字证书对所述移动终端发送的加密的用户交易信息进行验证,并在验证通过之后,所述银行综合前置服务器执行交易;
所述移动终端在所述交易执行之后生成更新私钥保护参数,并将所述更新私钥保护参数发送至所述移动银行服务器,所述移动终端接收所述移动银行服务器更新成功结果,根据更新私钥保护参数对所述用户私钥进行加密存储。
25.根据权利要求24所述的系统,其特征在于,
所述移动终端,还用于获取所述移动银行服务器的公钥和银行综合前置服务器的公钥,对所述移动银行服务器的公钥和所述银行综合前置服务器的公钥进行验证,以及在验证通过之后根据所述注册指令与所述移动银行服务器建立连接,并生成所述用户公钥和私钥,并根据所述移动银行服务器的公钥对账号信息、第一验证信息以及第一随机加密参数进行加密,并将加密之后的信息发送至所述移动银行服务器;
所述移动银行服务器,还用于根据所述移动银行服务器的私钥对来自所述移动终端的信息进行解密,以获得所述账号信息、第一验证信息以及第一随机加密参数,并对所述第一验证信息进行验证,验证通过后将所述账号信息发送至银行综合前置服务器;
所述银行综合前置服务器,还用于对来自所述移动银行服务器的所述账号信息进行验证,发送验证结果至所述移动银行服务器;
其中,在所述验证结果为正确时,所述移动银行服务器还用于生成第二随机加密参数和第二验证信息,并将所述第二随机加密参数和第二验证信息发送至所述移动终端,所述移动终端还用于根据所述第一随机加密参数和第二随机加密参数加密所述第二验证信息和用户公钥生成第三验证信息,并将所述第三验证信息发送至所述移动银行服务器,所述移动银行服务器对来自所述移动终端的所述第三验证信息进行验证,并在验证通过后将所述用户公钥发送至第三方电子商务认证服务器进行认证签名,以生成所述用户公钥证书。
26.根据权利要求25所述的系统,其特征在于,
所述移动终端,还用于根据所述移动银行服务器的公钥对所述移动终端的硬件信息进行加密,其中,所述硬件信息为硬件特征信息或硬件特征信息的哈希值,所述硬件特征信息包括设备序列号和/或网卡的MAC地址。
27.根据权利要求26所述的系统,其特征在于,所述账号信息包括手机号码、银行卡号和登录密码,
所述移动终端,还用于接收所述移动银行服务器生成的所述第一验证信息,其中所述第一验证信息为图形验证码,以及
根据所述移动银行服务器的公钥对所述手机号码、银行卡号、计算得到的登录密码的哈希值、硬件信息、第一随机加密参数和第一验证信息进行加密,并将加密之后的信息发送至所述移动银行服务器,其中所述第一随机加密参数由所述移动终端生成。
28.根据权利要求25所述的系统,其特征在于,
所述移动银行服务器,还用于根据所述第一随机加密参数对所述第二随机加密参数进行加密,并将加密后的所述第二随机加密参数发送至所述移动终端,以及将所述第二验证信息以短信的形式发送至所述移动终端。
29.根据权利要求28所述的系统,其特征在于,将所述第二随机加密参数和所述第二验证信息发送至所述移动终端的步骤之后,
所述移动终端,还用于根据所述第一随机加密参数对加密后的所述第二随机加密参数进行解密,获得所述第二随机加密参数;并接收用户输入的第二验证信息。
30.根据权利要求26所述的系统,其特征在于,
所述移动终端,还用于根据所述第一随机加密参数和第二随机加密参数对所述第二验证信息和用户公钥进行加密以生成所述第三验证信息,并根据所述用户私钥对所述硬件信息进行签名以生成第一签名信息,并将所述第三验证信息、用户公钥和第一签名信息发送至所述移动银行服务器
31.根据权利要求30所述的系统,其特征在于,
所述移动银行服务器,还用于根据存储的所述第一随机加密参数和第二随机加密参数对所述第二验证信息和用户公钥进行加密以生成第四验证信息,并根据所述用户公钥对所述第一签名信息进行验签,并判断所述第三验证信息与所述第四验证信息是否一致,所述第一签名信息是否通过验签;如果一致并通过验签,则验证通过。
32.根据权利要求25或31所述的系统,其特征在于,根据所述第一随机加密参数和所述第二随机加密参数对所述第二验证信息和用户公钥进行分段做MAC。
33.根据权利要求24所述的系统,其特征在于,
所述移动终端,还用于接收用户的交易信息,并生成第一随机数,其中所述交易信息至少包括交易账号和交易金额,以及根据所述第一随机数、移动终端的硬件信息、用户私钥、移动银行服务器的公钥及银行综合前置服务器的公钥对所述交易信息进行加密以生成交易报文,并将所述交易报文发送至所述移动银行服务器,其中所述硬件信息为硬件特征信息或硬件特征信息的哈希值;
所述移动银行服务器,还用于根据所述移动银行服务器的私钥和存储的所述移动终端的硬件信息对所述交易报文进行解密,并根据所述用户公钥证书进行验签,并在通过验签时,生成加密密钥,并根据所述加密密钥、移动银行服务器的私钥、银行综合前置服务器的公钥和交易信息生成数字信封,并将所述数字信封发送至所述银行综合前置服务器;
所述银行综合前置服务器,还用于根据所述银行综合前置服务器的私钥和移动银行服务器的公钥对所述数字信封进行解密获取所述交易信息,并根据所述移动银行服务器的公钥进行验签,并在通过验签后,完成交易。
34.根据权利要求33所述的方法,其特征在于,
所述移动终端,还用于根据所述银行综合前置服务器的公钥对交易密码或交易密码的哈希值进行加密获得交易密码的密文,并根据所述用户私钥对所述交易信息和所述交易密码的密文进行签名以生成第一数字签名,以及根据所述第一随机数和所述移动终端的硬件信息生成加密参数密钥,并根据所述加密参数密钥对所述交易信息和所述交易密码的密文进行加密以生成第一报文密文,并根据所述移动银行服务器的公钥对所述第一随机数进行加密以生成第一密钥密文,以及将所述第一数字签名、所述第一报文密文和所述第一密钥密文作为所述交易报文发送至所述移动银行服务器。
35.根据权利要求34所述的系统,其特征在于,
所述移动银行服务器,还用于根据所述移动银行服务器的私钥对所述第一密钥密文进行解密以获取所述第一随机数,并根据所述第一随机数和存储的所述移动终端的硬件信息生成所述加密参数密钥,并根据所述加密参数密钥对所述第一报文密文进行解密以获取所述交易信息和所述交易密码的密文,以及根据存储的所述用户公钥证书对所述第一数字签名进行验签。
36.根据权利要求35所述的系统,其特征在于,
所述移动银行服务器,还用于生成所述加密密钥,并根据所述加密密钥对所述交易信息和所述交易密码的密文进行加密以生成第二报文密文,以及根据所述银行综合前置服务器的公钥对所述加密密钥进行加密以生成第二密钥密文,并根据所述移动银行服务器的私钥对所述交易信息和所述交易密码的密文进行签名以生成第二数字签名,以及将所述第二数字签名、所述第二报文密文和所述第二密钥密文作为所述数字信封发送至所述银行综合前置服务器。
37.根据权利要求36所述的系统,其特征在于,
所述银行综合前置服务器,还用于根据所述银行综合前置服务器的私钥对所述第二密钥密文进行解密以获取所述加密密钥,并根据所述加密密钥对所述第二报文密文进行解密以获取所述交易信息和所述交易密码的密文,以及根据所述移动银行服务器的公钥对所述第二数字签名进行验签,并在通过验签时,根据所述交易信息完成交易。
38.根据权利要求35所述的系统,其特征在于,所述加密密钥为对称加密密钥。
39.根据权利要求24所述的系统,其特征在于,
所述移动终端,还用于在预设区域加密存储由所述用户私钥生成的用户私钥文件,并在所述交易时进行用户身份验证,并在验证通过之后生成第二随机数,根据所述第二随机数从所述移动银行服务器获取第一私钥保护参数和第二私钥保护参数,并根据所述第二私钥保护参数解密所述存储的用户私钥文件,并验证解密之后的所述用户私钥文件,以及在所述用户私钥文件通过验证时根据所述用户私钥文件执行交易,并更新私钥保护参数更新标识,在所述用户私钥文件未通过验证时根据所述第一私钥保护参数解密所述存储的用户私钥文件,并验证解密之后的所述用户私钥文件,以及在所述用户私钥文件通过验证时根据所述用户私钥文件执行交易,并更新所述私钥保护参数更新标识,并根据接收到的交易结果生成更新私钥保护参数,发送所述更新私钥保护参数及所述私钥保护参数更新标识至移动银行服务器,以及根据所述移动银行服务器的更新成功结果,利用更新私钥保护参数对所述用户私钥重新进行加密存储。
40.根据权利要求39所述的系统,其特征在于,
所述移动终端,还用于根据用户私钥保护密钥对所述用户私钥文件进行加密并存储,所述用户私钥文件包括用户私钥和所述移动终端的硬件信息,以及所述用户私钥保护密钥为由所述移动终端的硬件信息/硬件特征信息的哈希值的全部或部分信息、登录密码/登陆密码的哈希值的全部或部分信息和私钥保护参数生成。
41.根据权利要求39所述的系统,其特征在于,根据解密所述用户私钥文件的所述第一私钥保护参数或第二私钥保护参数更新所述私钥保护参数更新标识。
42.根据权利要求39所述的系统,其特征在于,
如果所述私钥保护参数更新标识为所述第二私钥保护参数对应的标识,则所述移动银行服务器根据所述更新私钥保护参数更新所述第二私钥保护参数,并根据所述第二私钥保护参数更新所述第一私钥保护参数;
如果所述私钥保护参数更新标识为所述第一私钥保护参数对应的标识,则所述移动银行服务器根据所述更新私钥保护参数更新所述第二私钥保护参数;
所述移动银行服务器返回更新成功结果至所述移动终端。
43.根据权利要求42所述的系统,其特征在于,
所述移动终端,还用于根据所述移动银行服务器的公钥对所述更新私钥保护参数和所述私钥保护参数更新标识进行加密,并将加密之后的所述更新私钥保护参数和所述私钥保护参数更新标识发送至所述移动银行服务器;
所述移动银行服务器,还用于根据所述移动银行服务器的私钥对所述移动终端发送的信息进行解密以获取所述更新私钥保护参数和所述私钥保护参数更新标识。
44.根据权利要求39所述的系统,其特征在于,所述移动终端还用于利用所述硬件信息验证解密之后的所述用户私钥文件。
45.根据权利要求39-44任一项所述的系统,其特征在于,
所述移动终端,还用于根据所述移动银行服务器的公钥对所述第二随机数进行加密,并将加密之后的所述第二随机数发送至所述移动银行服务器;
所述移动银行服务器,还用于根据所述移动银行服务器的私钥对所述移动终端发送的加密信息进行解密以获取所述第二随机数,并根据所述第二随机数对所述第一私钥保护参数和所述第二私钥保护参数进行加密,并将加密之后的所述第一私钥保护参数和第二私钥保护参数发送至所述移动终端;
所述移动终端,还用于根据所述第二随机数对所述移动银行服务器发送的信息进行解密以获取所述第一私钥保护参数和第二私钥保护参数。
46.根据权利要求39-44任一项所述的系统,其特征在于,所述移动银行服务器与所述移动终端之间通过短信验证码验证、动态口令验证、电子签名工具验证或交易密码验证的方式验证用户身份。
CN201310009435.8A 2013-01-10 2013-01-10 密钥保护方法和系统 Active CN103067401B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201310009435.8A CN103067401B (zh) 2013-01-10 2013-01-10 密钥保护方法和系统
US14/760,213 US9824353B2 (en) 2013-01-10 2013-09-24 Key protection method and system
SG11201505397RA SG11201505397RA (en) 2013-01-10 2013-09-24 Key protection method and system
MYPI2015702238A MY171731A (en) 2013-01-10 2013-09-24 Key protection method and system
PCT/CN2013/084117 WO2014107977A1 (zh) 2013-01-10 2013-09-24 密钥保护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310009435.8A CN103067401B (zh) 2013-01-10 2013-01-10 密钥保护方法和系统

Publications (2)

Publication Number Publication Date
CN103067401A true CN103067401A (zh) 2013-04-24
CN103067401B CN103067401B (zh) 2015-07-01

Family

ID=48109862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310009435.8A Active CN103067401B (zh) 2013-01-10 2013-01-10 密钥保护方法和系统

Country Status (5)

Country Link
US (1) US9824353B2 (zh)
CN (1) CN103067401B (zh)
MY (1) MY171731A (zh)
SG (1) SG11201505397RA (zh)
WO (1) WO2014107977A1 (zh)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014107977A1 (zh) * 2013-01-10 2014-07-17 天地融科技股份有限公司 密钥保护方法和系统
CN104618106A (zh) * 2014-12-29 2015-05-13 芜湖乐锐思信息咨询有限公司 一种安全可靠的互联网在线交易系统
CN104618105A (zh) * 2014-12-29 2015-05-13 芜湖乐锐思信息咨询有限公司 基于验证和数据加密的在线交易系统
WO2015161683A1 (zh) * 2014-04-23 2015-10-29 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN105427099A (zh) * 2014-09-16 2016-03-23 卡巴斯克 安全电子交易的网络认证方法
CN106952409A (zh) * 2017-04-27 2017-07-14 济南大学 一种按流量计费的售水系统及方法
CN107154916A (zh) * 2016-03-02 2017-09-12 阿里巴巴集团控股有限公司 一种认证信息获取方法、提供方法及装置
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录系统
CN107508804A (zh) * 2017-08-10 2017-12-22 山东渔翁信息技术股份有限公司 一种保护移动终端中密钥和证书的方法、装置及移动终端
CN107690667A (zh) * 2015-06-08 2018-02-13 亿贝韩国有限公司 使用用户终端的用于用户不可否认性的支付系统及其方法
CN108574571A (zh) * 2017-03-08 2018-09-25 华为技术有限公司 私钥生成方法、设备以及系统
CN108737335A (zh) * 2017-04-14 2018-11-02 广州小兵过河信息科技有限公司 基于私有云的会议文档处理的方法
CN108764907A (zh) * 2018-05-30 2018-11-06 招商银行股份有限公司 资产找回方法、系统及计算机可读存储介质
CN109417549A (zh) * 2016-04-30 2019-03-01 西伟科技有限公司 使用集中式或分布式分类账来提供信息证明的方法和设备
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN110650160A (zh) * 2019-10-29 2020-01-03 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN110881063A (zh) * 2019-11-20 2020-03-13 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN111178884A (zh) * 2019-12-16 2020-05-19 平安壹钱包电子商务有限公司 信息处理方法、装置、设备及可读存储介质
CN111193730A (zh) * 2019-12-25 2020-05-22 上海沄界信息科技有限公司 一种IoT可信场景构建方法及装置
CN111327629A (zh) * 2020-03-04 2020-06-23 广州柏视医疗科技有限公司 身份验证方法、客户端和服务端
CN111490876A (zh) * 2020-04-03 2020-08-04 北京达龙上东文化艺术传播有限责任公司 一种基于usb key的通信方法和usb key
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
CN111861474A (zh) * 2020-08-04 2020-10-30 晋商博创(北京)科技有限公司 基于cpk的转账方法、用户终端及云端服务器
CN111914308A (zh) * 2020-07-27 2020-11-10 万达信息股份有限公司 一种利用智能卡内ca证书进行移动数据签名的方法
CN112235115A (zh) * 2020-10-12 2021-01-15 宋煜 基于可否认认证关系的密码算法私钥保护方法
CN112766962A (zh) * 2021-01-20 2021-05-07 中信银行股份有限公司 证书的接收、发送方法及交易系统、存储介质、电子装置
CN112765617A (zh) * 2020-12-23 2021-05-07 北京连山科技股份有限公司 一种数据异地协同保护方法和系统
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN116866034A (zh) * 2023-07-11 2023-10-10 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US10205599B2 (en) * 2014-12-08 2019-02-12 Luigi Caramico Methods and systems of increasing security quality of computing-device communications
US20170262853A1 (en) * 2016-03-14 2017-09-14 Mastercard International Incorporated Method and system for biometric confirmation of suspect transactions
CN107274183B (zh) * 2017-03-21 2020-05-22 中国银联股份有限公司 交易验证方法及系统
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107508791B (zh) * 2017-07-12 2020-04-10 武汉精伦电气有限公司 一种基于分散密钥加密的终端身份验证方法及系统
JP6647258B2 (ja) * 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US10958423B2 (en) * 2018-02-06 2021-03-23 Microsoft Technology Licensing, Llc Automated changeover of transfer encryption key
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
CN109684819A (zh) * 2018-12-26 2019-04-26 北京字节跳动网络技术有限公司 数据验证方法和装置
TWI774902B (zh) * 2018-12-28 2022-08-21 新唐科技股份有限公司 密鑰保護方法及密鑰保護系統
CN110503415A (zh) * 2019-08-22 2019-11-26 浪潮软件集团有限公司 一种内外网隔离的在线银行打款安全防护方法
CN110839217B (zh) * 2019-10-24 2022-03-11 深圳市梦网科技发展有限公司 一种移动终端的寻址方法、装置、服务器及介质
CN110753066B (zh) * 2019-10-29 2021-12-28 北京计算机技术及应用研究所 一种基于密码技术的物联网标识方法
CN112822026B (zh) * 2021-04-22 2021-09-17 北京信安世纪科技股份有限公司 数字签名方法、装置及系统
CN113301035B (zh) * 2021-05-18 2023-04-18 重庆川仪自动化股份有限公司 一种不信任对象间数据传输方法及系统
CN114584301B (zh) * 2022-03-04 2024-05-28 中国银行股份有限公司 数据传输方法及装置
CN115225362A (zh) * 2022-07-13 2022-10-21 南京元贝信息技术有限公司 人机行为的验证方法、装置、设备及存储介质
CN115242553B (zh) * 2022-09-21 2023-01-06 航天宏图信息技术股份有限公司 一种支持安全多方计算的数据交换方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1734486A (zh) * 2004-08-13 2006-02-15 李东声 一种网上支付的身份识别方法
CN101645889A (zh) * 2009-06-26 2010-02-10 北京飞天诚信科技有限公司 一种下发数字证书的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500606B2 (en) * 2006-04-14 2009-03-10 Harexinfotech, Inc. Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor
US20120089519A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
CN102118251B (zh) 2011-01-24 2013-01-02 郑州信大捷安信息技术股份有限公司 基于多界面安全智能卡的网上银行远程支付的安全认证方法
CN103067401B (zh) 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1734486A (zh) * 2004-08-13 2006-02-15 李东声 一种网上支付的身份识别方法
CN101645889A (zh) * 2009-06-26 2010-02-10 北京飞天诚信科技有限公司 一种下发数字证书的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
甘玲: "网络安全核心技术PKI的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 01, 15 March 2004 (2004-03-15), pages 139 - 172 *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824353B2 (en) 2013-01-10 2017-11-21 Tendyron Corporation Key protection method and system
WO2014107977A1 (zh) * 2013-01-10 2014-07-17 天地融科技股份有限公司 密钥保护方法和系统
WO2015161683A1 (zh) * 2014-04-23 2015-10-29 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN105427099A (zh) * 2014-09-16 2016-03-23 卡巴斯克 安全电子交易的网络认证方法
CN105427099B (zh) * 2014-09-16 2019-05-03 卡巴斯克 安全电子交易的网络认证方法
CN104618105A (zh) * 2014-12-29 2015-05-13 芜湖乐锐思信息咨询有限公司 基于验证和数据加密的在线交易系统
CN104618106A (zh) * 2014-12-29 2015-05-13 芜湖乐锐思信息咨询有限公司 一种安全可靠的互联网在线交易系统
CN107690667A (zh) * 2015-06-08 2018-02-13 亿贝韩国有限公司 使用用户终端的用于用户不可否认性的支付系统及其方法
CN107154916A (zh) * 2016-03-02 2017-09-12 阿里巴巴集团控股有限公司 一种认证信息获取方法、提供方法及装置
CN109417549A (zh) * 2016-04-30 2019-03-01 西伟科技有限公司 使用集中式或分布式分类账来提供信息证明的方法和设备
CN107317791A (zh) * 2016-12-15 2017-11-03 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录系统
CN107317791B (zh) * 2016-12-15 2018-07-31 平安科技(深圳)有限公司 登录验证方法、登录请求方法和安全登录系统
CN108574571A (zh) * 2017-03-08 2018-09-25 华为技术有限公司 私钥生成方法、设备以及系统
CN108737335A (zh) * 2017-04-14 2018-11-02 广州小兵过河信息科技有限公司 基于私有云的会议文档处理的方法
CN106952409A (zh) * 2017-04-27 2017-07-14 济南大学 一种按流量计费的售水系统及方法
CN106952409B (zh) * 2017-04-27 2022-10-11 济南大学 一种按流量计费的售水系统及方法
CN107508804A (zh) * 2017-08-10 2017-12-22 山东渔翁信息技术股份有限公司 一种保护移动终端中密钥和证书的方法、装置及移动终端
CN108764907A (zh) * 2018-05-30 2018-11-06 招商银行股份有限公司 资产找回方法、系统及计算机可读存储介质
CN109919611B (zh) * 2019-01-15 2021-11-16 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN110650160A (zh) * 2019-10-29 2020-01-03 北京天威诚信电子商务服务有限公司 一种身份认证方法及系统
CN110881063A (zh) * 2019-11-20 2020-03-13 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN110881063B (zh) * 2019-11-20 2022-03-15 腾讯科技(深圳)有限公司 一种隐私数据的存储方法、装置、设备及介质
CN111178884A (zh) * 2019-12-16 2020-05-19 平安壹钱包电子商务有限公司 信息处理方法、装置、设备及可读存储介质
CN111178884B (zh) * 2019-12-16 2024-04-12 平安壹钱包电子商务有限公司 信息处理方法、装置、设备及可读存储介质
CN111193730A (zh) * 2019-12-25 2020-05-22 上海沄界信息科技有限公司 一种IoT可信场景构建方法及装置
CN111193730B (zh) * 2019-12-25 2022-06-14 上海沄界信息科技有限公司 一种IoT可信场景构建方法及装置
CN111327629A (zh) * 2020-03-04 2020-06-23 广州柏视医疗科技有限公司 身份验证方法、客户端和服务端
CN111490876A (zh) * 2020-04-03 2020-08-04 北京达龙上东文化艺术传播有限责任公司 一种基于usb key的通信方法和usb key
CN111698225A (zh) * 2020-05-28 2020-09-22 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
CN111698225B (zh) * 2020-05-28 2022-08-19 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法
CN111914308A (zh) * 2020-07-27 2020-11-10 万达信息股份有限公司 一种利用智能卡内ca证书进行移动数据签名的方法
CN111914308B (zh) * 2020-07-27 2024-02-13 万达信息股份有限公司 一种利用智能卡内ca证书进行移动数据签名的方法
CN111861474A (zh) * 2020-08-04 2020-10-30 晋商博创(北京)科技有限公司 基于cpk的转账方法、用户终端及云端服务器
CN112235115A (zh) * 2020-10-12 2021-01-15 宋煜 基于可否认认证关系的密码算法私钥保护方法
CN112765617A (zh) * 2020-12-23 2021-05-07 北京连山科技股份有限公司 一种数据异地协同保护方法和系统
CN112766962A (zh) * 2021-01-20 2021-05-07 中信银行股份有限公司 证书的接收、发送方法及交易系统、存储介质、电子装置
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN115396222B (zh) * 2022-08-30 2024-03-12 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN116866034A (zh) * 2023-07-11 2023-10-10 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质
CN116866034B (zh) * 2023-07-11 2024-03-08 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN103067401B (zh) 2015-07-01
US20150363775A1 (en) 2015-12-17
WO2014107977A1 (zh) 2014-07-17
US9824353B2 (en) 2017-11-21
MY171731A (en) 2019-10-25
SG11201505397RA (en) 2015-08-28

Similar Documents

Publication Publication Date Title
CN103067401B (zh) 密钥保护方法和系统
AU2021203815B2 (en) Methods for secure cryptogram generation
EP3251284B1 (en) Methods for secure credential provisioning
CN103078742B (zh) 数字证书的生成方法和系统
CN103714634B (zh) 一种安全下载终端主密钥的方法及系统
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN103067402B (zh) 数字证书的生成方法和系统
CN103095456A (zh) 交易报文的处理方法和系统
CN103036681B (zh) 一种密码安全键盘装置及系统
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN105812334A (zh) 一种网络认证方法
CN108401494B (zh) 一种传输数据的方法及系统
CN105407467A (zh) 短消息加密方法、装置和系统
CN102468962A (zh) 利用个人密码装置的个人身份验证方法及个人密码装置
CN103813321A (zh) 一种基于协商密钥的数据处理方法和手机
CN108352990B (zh) 一种传输数据的方法及系统
CN103095455B (zh) 用户私钥的存储方法和用户私钥的存储系统
US12021987B2 (en) Methods for secure cryptogram generation
Li et al. Mobile Security Payment Solution Based on Encrypted SMS Verification Code
CN106961411B (zh) 一种数据传输方法及系统
CN115865434A (zh) 一种双向认证加密方法、系统、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant