CN103220145A - 电子签名令牌响应操作请求的方法、系统及电子签名令牌 - Google Patents
电子签名令牌响应操作请求的方法、系统及电子签名令牌 Download PDFInfo
- Publication number
- CN103220145A CN103220145A CN2013101143065A CN201310114306A CN103220145A CN 103220145 A CN103220145 A CN 103220145A CN 2013101143065 A CN2013101143065 A CN 2013101143065A CN 201310114306 A CN201310114306 A CN 201310114306A CN 103220145 A CN103220145 A CN 103220145A
- Authority
- CN
- China
- Prior art keywords
- electronic signature
- signature token
- response
- force
- comes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种电子签名令牌响应操作请求的方法、系统及电子签名令牌,所述方法包括:电子签名令牌接收开启指令,根据开启指令执行开启操作;电子签名令牌根据接收到的操作请求,确定操作请求所对应的操作类型和/或操作级别;电子签名令牌根据操作类型和/或操作级别确定响应操作请求所使用的策略,根据得到的策略响应操作请求;其中,根据得到的策略响应操作请求的步骤包括:电子签名令牌根据操作类型,确定与操作类型匹配的密钥种子,至少根据密钥种子和预设的事件因子生成动态口令值;或,电子签名令牌根据操作级别,确定与操作级别匹配的事件因子,至少根据预设的密钥种子和事件因子生成动态口令值。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种电子签名令牌响应操作请求的方法、系统及电子签名令牌。
背景技术
现有技术中,近年来,伴随互联网以及金融信息化的快速发展,网上银行以其便利、高效等优点迅速得到用户和银行业界的普遍推崇。为了克服基于静态口令的认证方式的安全缺陷,很多网上银行采用了基于动态口令技术的认证方式。
动态口令技术又称为一次性口令(One Time Password,简称OTP),根据密码生成方式的不同,可以分为基于时间的动态口令技术、基于挑战/应答以及事件因子的动态口令技术。技术。
对于现有技术中的OTP,在实际应用中,用户使用动态口令可以执行多种操作,如登陆、转账和交易等,而针对转账和交易操作,涉及的金额或多或少。如果不法分子针对某类操作请求进行破解,得到了该动态口令的生成策略,则势必会造成在用户进行其他类别的操作时使用的OTP存在安全风险,因此如何保证用户账户信息安全是一个亟待解决的技术问题。
发明内容
本发明旨在解决如何保护用户账户信息安全。
一种电子签名令牌响应操作请求的方法,包括如下步骤:
所述电子签名令牌接收开启指令,根据所述开启指令执行开启操作;
所述电子签名令牌根据接收到的操作请求,确定所述操作请求所对应的操作类型和/或操作级别;
所述电子签名令牌根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求;
其中:所述电子签名令牌根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求的步骤包括:
所述电子签名令牌根据所述操作类型,确定与所述操作类型匹配的密钥种子,至少根据所述密钥种子和预设的事件因子生成动态口令值;或
所述电子签名令牌根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据预设的密钥种子和所述事件因子生成动态口令值;或
所述电子签名令牌根据所述操作类型,确定与所述操作类型匹配的密钥种子,根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据所述密钥种子和所述事件因子生成动态口令值。
此外,所述电子签名令牌根据得到的策略响应所述操作请求之后,所述方法还包括:
所述电子签名令牌更新保存在所述电子签名令牌中的事件因子;
所述后台系统服务器接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
此外,所述至少根据所述密钥种子和预设的事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
所述至少根据预设的密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
所述至少根据所述密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
此外,所述方法还包括:
所述电子签名令牌获取生效请求指令,并根据所述生效请求指令获得生效请求码;
所述电子签名令牌至少根据所述生效请求码生成生效请求信息;
所述电子签名令牌利用所述电子签名令牌的私钥对所述生效请求信息进行签名,生成第一签名数据;
所述电子签名令牌在生成所述第一签名数据后,根据所述第一签名数据和所述生效请求信息生成第一请求数据包;
所述电子签名令牌在生成第一请求数据包后,将所述第一请求数据包发送至后台系统服务器;
所述后台系统服务器在接收到所述第一请求数据包后,从接收到的所述第一请求数据包中获得所述第一签名数据和所述生效请求信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第一签名数据进行验证;
所述后台系统服务器在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述生效反馈信息进行加密,获得生效反馈数据包,并将所述生效反馈数据包发送至所述电子签名令牌;
所述电子签名令牌接收所述生效反馈数据包,利用所述电子签名令牌的私钥对所述生效反馈数据包进行解密,获得生效反馈信息,保存所述生效反馈信息;
所述电子签名令牌生成第一响应数据包,并将所述第一响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第一响应数据包后,响应生效操作。
此外,所述电子签名令牌至少根据所述生效请求码生成生效请求信息的步骤包括:
所述电子签名令牌获取对应所述操作类型的分类设置表和对应所述操作级别的分级设置表中的至少一个表;
所述电子签名令牌根据获取到的分类设置表和分级设置表中的至少一个表以及所述生效请求码生成生效请求信息;
所述后台系统服务器在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息的步骤包括:
所述后台系统服务器在验证所述第一签名数据通过后,从所述生效请求信息中获得分类设置表和分级设置表中的至少一个表以及所述生效请求码;
所述后台系统服务器根据分类设置表和分级设置表中的至少一个表以及所述生效请求码生成所述生效反馈信息。
此外,所述生效反馈信息包括:所述分类设置表和所述分级设置表中至少一个表以及各表对应的映射关系;其中:
所述分类设置表的映射关系为所述分类设置表中的操作类型与密钥种子的映射关系,且任意两个操作类型对应的密钥种子两两不同;
所述分级设置表的映射关系为所述分级设置表中的操作级别与事件因子的映射关系,且任意两个操作级别对应的事件因子两两不同。
此外,所述电子签名令牌生成第一响应数据包,并将所述第一响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌生成第一响应信息,利用所述电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据;
所述电子签名令牌在生成所述第一响应签名数据后,根据所述第一响应签名数据和所述第一响应信息生成第一响应数据包;
所述电子签名令牌在生成第一响应数据包后,将所述第一响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第一响应数据包后,响应生效操作的步骤包括:
所述后台系统服务器接收到第一响应数据包后,根据第一响应数据包获得所述第一响应签名数据和所述第一响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第一响应签名数据进行验证,并在验证通过后,根据所述第一响应信息响应生效操作。
此外,所述方法还包括:
所述电子签名令牌接收激活指令,并根据所述激活指令生成激活请求码;
所述电子签名令牌利用所述电子签名令牌的私钥对所述激活请求码进行签名,生成第二签名数据,并根据所述激活请求码和所述第二签名数据生成第二请求数据包;
所述电子签名令牌在生成所述第二请求数据包后,将所述第二请求数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第二请求数据包后,从第二请求数据包中获得所述激活请求码和所述第二签名数据,并利用与所述电子签名令牌私钥对应的公钥对所述第二签名数据进行验证;
所述后台系统服务器在验证所述第二签名数据通过后,根据所述激活请求码生成激活码;
所述后台系统服务器生成所述激活码后,利用与所述电子签名令牌私钥对应的公钥对所述激活码进行加密,获得加密激活码,并将加密激活码发送至所述电子签名令牌;
所述电子签名令牌接收到所述加密激活码后,利用所述电子签名令牌的私钥对所述加密激活码解密得到解密后的激活码;
所述电子签名令牌对所述解密后的激活码进行验证;
所述电子签名令牌对所述解密后的激活码验证通过后,生成第二响应数据包,并将所述第二响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第二响应数据包后,响应激活操作。
此外,所述电子签名令牌对所述解密后的激活码进行验证的步骤包括:
所述电子签名令牌在接收到所述解密后的激活码后,利用所述电子签名令牌的激活验证码生成算法生成激活验证码;
所述电子签名令牌比对所述解密后的激活码和所述激活验证码,验证所述解密后的激活码;或者
当所述后台系统服务器将所述加密激活码和所述激活码一起发送至所述电子签名令牌时,所述电子签名令牌根据电子签名令牌的私钥对所述加密激活码进行解密,获得解密后的激活码,比对所述解密后的激活码和所述后台系统服务器发送来的所述激活码,验证所述解密后的激活码。
此外,所述电子签名令牌对所述解密后的激活码验证通过后,生成第二响应数据包,并将所述第二响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌对所述解密后的激活码验证通过后,所述电子签名令牌生成第二响应信息,利用所述电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据;
所述电子签名令牌在生成所述第二响应签名数据后,根据所述第二响应签名数据和所述第二响应信息生成第二响应数据包;
所述电子签名令牌在生成第二响应数据包后,将所述第二响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第二响应数据包后,响应激活操作的步骤包括:
所述后台系统服务器接收到第二响应数据包后,根据第二响应数据包获得所述第二响应签名数据和所述第二响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第二响应签名数据进行验证,并在验证通过后,根据所述第二响应信息响应激活操作。
此外,所述方法还包括:
所述电子签名令牌获取同步请求指令,并根据所述同步请求指令获得同步请求码;
所述电子签名令牌至少根据所述同步请求码生成同步请求信息;
所述电子签名令牌利用所述电子签名令牌的私钥对所述同步请求信息进行签名,生成第三签名数据;
所述电子签名令牌在生成所述第三签名数据后,根据所述第三签名数据和所述同步请求信息生成第三请求数据包;
所述电子签名令牌在生成第三请求数据包后,将所述第三请求数据包发送至后台系统服务器;
所述后台系统服务器在接收到所述第三请求数据包后,从接收到的所述第三请求数据包中获得所述第三签名数据和所述同步请求信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第三签名数据进行验证;
所述后台系统服务器在验证所述第三签名数据通过后,至少从所述同步请求信息中获得所述同步请求码,至少根据所述同步请求码生成同步反馈信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述同步反馈信息进行加密,获得同步反馈数据包,并将所述同步反馈数据包发送至所述电子签名令牌;
所述电子签名令牌接收所述同步反馈数据包,利用所述电子签名令牌的私钥对所述同步反馈数据包进行解密,获得同步反馈信息,保存所述同步反馈信息;
所述电子签名令牌生成第三响应数据包,并将所述第三响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第三响应数据包后,响应同步操作。
此外,所述电子签名令牌生成第三响应数据包,并将所述第三响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌生成第三响应信息,利用所述电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据;
所述电子签名令牌在生成所述第三响应签名数据后,根据所述第三响应签名数据和所述第三响应信息生成第三响应数据包,并将所述第三响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第三响应数据包后,响应同步操作的步骤包括:
所述后台系统服务器接收到第三响应数据包后,根据第三响应数据包获得所述第三响应签名数据和所述第三响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第三响应签名数据进行验证,并在验证通过后,根据所述第三响应信息响应同步操作。
此外,所述电子签名令牌接收开启指令,根据所述开启指令执行开启操作的步骤包括:
所述电子签名令牌接收开机指令,根据所述开机指令执行开机操作;
所述电子签名令牌在开机后,接收外部输入的进入动态口令模式指令,根据所述进入动态口令模式指令,进入动态口令模式。
一种电子签名令牌,包括:
启动模块,用于在接收开启指令时,根据所述开启指令执行开启操作;
确定模块,与所述启动模块相连,用于根据接收到的操作请求,确定所述操作请求所对应的操作类型和/或操作级别;
执行模块,与所述确定模块相连,用于根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求,包括:
根据所述操作类型,确定与所述操作类型匹配的密钥种子,至少根据所述密钥种子和预设的事件因子生成动态口令值;或
根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据预设的密钥种子和所述事件因子生成动态口令值;或
根据所述操作类型,确定与所述操作类型匹配的密钥种子,根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据所述密钥种子和所述事件因子生成动态口令值。
此外,所述电子签名令牌还包括:
更新模块,与所述执行模块相连,用于更新保存在所述电子签名令牌中的事件因子。
此外,所述执行模块用于执行如下任一方式的操作,包括:
方式一:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
方式二:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
方式三:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
此外,所述电子签名令牌还包括:
第一传输模块,用于获取生效请求指令,并根据所述生效请求指令获得生效请求码,至少根据所述生效请求码生成生效请求信息;
第一签名模块,用于利用所述电子签名令牌的私钥对所述生效请求信息进行签名,生成第一签名数据;
第一生成模块,与所述签名模块相连,用于在生成所述第一签名数据后,根据所述第一签名数据和所述生效请求信息生成第一请求数据包;
所述第一传输模块,与所述生成模块相连,用于在生成第一请求数据包后,将所述第一请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述生效反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述生效反馈数据包进行解密,获得生效反馈信息,保存所述生效反馈信息;
所述第一生成模块,用于生成第一响应数据包;
所述第一传输模块,用于将所述第一响应数据包发送至所述后台系统服务器。
此外,所述第一生成模块用于:
获取对应所述操作类型的分类设置表和对应所述操作级别的分级设置表中的至少一个表,并根据获取到的分类设置表和分级设置表中的至少一个表以及所述生效请求码生成生效请求信息。
此外,所述生效反馈信息包括:所述分类设置表和所述分级设置表中至少一个表以及各表对应的映射关系;其中:
所述分类设置表的映射关系为所述分类设置表中的操作类型与密钥种子的映射关系,且任意两个操作类型对应的密钥种子两两不同;
所述分级设置表的映射关系为所述分级设置表中的操作级别与事件因子的映射关系,且任意两个操作级别对应的事件因子两两不同。
此外,所述第一生成模块用于:生成第一响应信息,利用所述电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据,并根据所述第一响应签名数据和所述第一响应信息生成第一响应数据包,将所述第一响应数据包发送出去。
此外,所述电子签名令牌还包括:
第一传输模块,用于接收激活指令,并根据所述激活指令生成激活请求码;
第一签名模块,与所述第一传输模块相连,用于利用所述电子签名令牌的私钥对所述激活请求码进行签名,生成第二签名数据;
第一生成模块,与所述第一签名模块相连,用于根据所述激活请求码和所述第二签名数据生成第二请求数据包;
所述第一传输模块,用于在生成所述第二请求数据包后,将所述第二请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收到所述加密激活码;
解密模块,用于利用所述电子签名令牌的私钥对所述加密激活码解密得到解密后的激活码;
第一验证模块,与所述解密模块相连,用于对所述解密后的激活码进行验证;
所述第一生成模块,用于对所述解密后的激活码验证通过后,生成第二响应数据包;
所述第一传输模块,用于将所述第二响应数据包发送至所述后台系统服务器。
此外,所述第一验证模块用于:
在接收到所述解密后的激活码后,利用所述电子签名令牌的激活验证码生成算法生成激活验证码;比对所述解密后的激活码和所述激活验证码,验证所述解密后的激活码;或者,当所述后台系统服务器将所述加密激活码和所述激活码一起发送至所述电子签名令牌时,根据电子签名令牌的私钥对所述加密激活码进行解密,获得解密后的激活码,比对所述解密后的激活码和所述后台系统服务器发送来的所述激活码,验证所述解密后的激活码。
此外,所述第一生成模块用于:
对所述解密后的激活码验证通过后,所述电子签名令牌生成第二响应信息,利用所述电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据,根据所述第二响应签名数据和所述第二响应信息生成第二响应数据包,将所述第二响应数据包发送至后台系统服务器。
此外,所述电子签名令牌还包括:
第一传输模块,用于获取同步请求指令,并根据所述同步请求指令获得同步请求码;
第一生成模块,与所述第一传输模块相连,用于至少根据所述同步请求码生成同步请求信息;
所述第一签名模块,与所述生第一成模块相连,用于利用所述电子签名令牌的私钥对所述同步请求信息进行签名,生成第三签名数据;
所述第一生成模块,用于在生成所述第三签名数据后,根据所述第三签名数据和所述同步请求信息生成第三请求数据包;
所述第一传输模块,用于在生成第三请求数据包后,将所述第三请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述同步反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述同步反馈数据包进行解密,获得同步反馈信息,保存所述同步反馈信息;
所述第一生成模块,用于生成第三响应数据包;
所述第一传输模块,用于将所述第三响应数据包发送至所述后台系统服务器。
此外,所述第一生成模块用于:
生成第三响应信息,利用所述电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据,根据所述第三响应签名数据和所述第三响应信息生成第三响应数据包,并将所述第三响应数据包发送出去。
此外,所述启动模块包括:
执行单元,用于在接收开机指令时,根据所述开机指令执行开机操作;
处理单元,用于在开机后,接收外部输入的进入动态口令模式指令,根据所述进入动态口令模式指令,进入动态口令模式。
一种电子签名令牌响应操作请求的系统,其特征在于,包括上文任一所述的电子签名令牌以及后台系统服务器,其中所述后台系统服务器,包括:
更新模块,用于接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
此外,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第一请求数据包后,从接收到的所述第一请求数据包中获得所述第一签名数据和所述生效请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一签名数据进行验证;
第二生成模块,用于在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述生效反馈信息进行加密,获得生效反馈数据包;
所述第二通信模块,用于将所述生效反馈数据包发送至所述电子签名令牌;
此外,所述第二通信模块,用于接收到第一响应数据包后,根据第一响应数据包获得所述第一响应签名数据和所述第一响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一响应签名数据进行验证,并在验证通过后,根据所述第一响应信息响应生效操作。
此外,所述第二生成模块,还用于在验证所述第一签名数据通过后,从所述生效请求信息中获得分类设置表和分级设置表中的至少一个表以及所述生效请求码,并根据分类设置表和分级设置表中的至少一个表以及所述生效请求码生成所述生效反馈信息。
此外,所述后台系统服务器还包括:
第二通信模块,用于接收到所述第二请求数据包后,从第二请求数据包中获得所述激活请求码和所述第二签名数据;
第二验证模块,用于利用与所述电子签名令牌私钥对应的公钥对所述第二签名数据进行验证;
加密模块,用于在验证所述第二签名数据通过后,根据所述激活请求码生成激活码,利用与所述电子签名令牌私钥对应的公钥对所述激活码进行加密,获得加密激活码;
所述第二通信模块,用于将加密激活码发送至所述电子签名令牌
此外,所述后台系统服务器还包括:
所述第二通信模块,用于接收到第二响应数据包后,根据第二响应数据包获得所述第二响应签名数据和所述第二响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第二响应签名数据进行验证,并在验证通过后,根据所述第二响应信息响应激活操作。
此外,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第三请求数据包后,从接收到的所述第三请求数据包中获得所述第三签名数据和所述同步请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三签名数据进行验证,在验证所述第三签名数据通过后,至少从所述同步请求信息中获得所述同步请求码,至少根据所述同步请求码生成同步反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述同步反馈信息进行加密,获得同步反馈数据包;
所述第二通信模块,用于将所述同步反馈数据包发送至所述电子签名令牌。
此外,所述第二通信模块,用于接收到第三响应数据包后,根据第三响应数据包获得所述第三响应签名数据和所述第三响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三响应签名数据进行验证,并在验证通过后,根据所述第三响应信息响应同步操作。
由上述本发明提供的技术方案可以看出,与现有技术中全部操作所使用的动态口令生成策略相同相比,本发明提供的实施例通过确定操作请求所对应的操作类型和/或操作级别,进而确定该操作请求对应的策略,实现不同操作类型和/或操作请求对应不同的动态口令生成策略,解除了不同操作类型和/或操作级别对应的生成策略之间的关联性,在破解某某类操作请求的动态口令的生成策略,保证用户进行其他类别的操作时使用的OTP不存在安全风险,提高信息的安全性,保证用户账户的信息安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明提供的一种电子签名令牌响应操作请求的方法实施例的流程示意图;
图2为本发明提供的电子签名令牌生效流程示意图;
图3为本发明提供的电子签名令牌激活流程示意图;
图4为本发明提供的电子签名令牌同步流程示意图;
图5为本发明提供的电子签名令牌的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1为本发明提供的一种电子签名令牌响应操作请求的方法实施例的流程示意图。图1所示方法实施例,包括如下步骤:
步骤101、电子签名令牌接收开启指令,根据开启指令执行开启操作;
具体的,在电子签名模式和动态口令模式共存的条件下,电子签名令牌接收开机指令,根据开机指令执行开机操作;电子签名令牌在开机后,接收外部输入的进入动态口令模式指令,根据进入动态口令模式指令,进入动态口令模式。
通过接收外部输入的进入动态口令在电子签名模式和动态口令模式中进行功能切换,实现简单方便。
步骤102、电子签名令牌根据接收到的操作请求,确定操作请求所对应的操作类型和/或操作级别;
其中操作类型可以包括登陆、转账、交易、查询,但不限于此,还可以用户预先设置的操作类型在上述基础上进行进一步划分;
而操作级别为对账户金额的支配能力划分的,即对账户内额度的支配能力划分不同级别,如低于100元,100~1000、1000~5000等级别。
举例来说,如果操作请求为登陆,则仅确定操作请求对应的操作类型,如果该操作请求为转账800元,则能确定操作请求对应的操作类型和操作级别。当然,在实际应用中,可以预先设置或用户选择只对操作级别进行管理,则操作请求为交易200元时,仅能确定该操作请求对应的操作级别。
步骤103、电子签名令牌根据操作类型和/或操作级别确定响应操作请求所使用的策略;
具体的,上述策略是电子签名令牌和所述后台系统服务器共同协商确定的。
步骤104、电子签名令牌根据得到的策略响应操作请求。
具体的,响应该操作请求包括如下任一方式:
方式一:电子签名令牌根据操作类型,确定与操作类型匹配的密钥种子,至少根据密钥种子和预设的事件因子生成动态口令值;
其中该密钥种子的复杂度可以根据该操作类型对账户安全的影响程度进行控制,例如登陆和查询的操作与交易和转账的操作相比,访问权限要低,则对应的密码种子的复杂度也要比交易和转账操作的密码种子简单。其中每个操作类型对应的密钥种子两两不同,从而防止某一操作类型的密钥被破解后,造成其他类型的操作存在被破解的风险。
方式二:电子签名令牌根据操作级别,确定与操作级别匹配的事件因子,至少根据预设的密钥种子和事件因子生成动态口令值;或
相比较而言,后者比前者的方式产生事件因子的随机性要高,提高了事件因子的复杂度,降低了事件因子被破解的概率,提高了信息的安全性。
方式三:电子签名令牌根据操作类型,确定与操作类型匹配的密钥种子,根据操作级别,确定与操作级别匹配的事件因子,至少根据密钥种子和事件因子生成动态口令值;
方式三为方式一和方式二的优化,具有上述两个优势,进一步提高了用户账号信息的安全。
为了进一步提高动态口令值的复杂度,在上述三种方式中:
所述至少根据所述密钥种子和预设的事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
所述至少根据预设的密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
所述至少根据所述密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
其中操作级别越高,挑战码的复杂度越高,相反,如果操作级别越低,挑战码可以更简单。
其中不同级别的挑战码都可以取自同一条信息,如用户账号,比如,操作级别高的挑战码为账号的后5位,操作级别低的挑战码为账号的后1位;当然,不同级别的挑战码也可以分别取自不同信息,如账号信息、时间信息、交易明细等,比如操作级别高的挑战码取自账号信息,操作级别低的挑战码取自事件信息。
可选的,所述电子签名令牌根据得到的策略响应所述操作请求之后,所述方法还包括:
所述电子签名令牌更新保存在所述电子签名令牌中的事件因子;
所述后台系统服务器接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
在每次成功响应操作请求后,通过更新事件因子,保证后台系统服务器和电子签名令牌记录的事件因子是一致的,从而保证下次触发生成动态口令时所生成的动态口令时正确的。
与现有技术中全部操作所使用的动态口令生成策略相同相比,本发明提供的方法实施例通过确定操作请求所对应的操作类型和/或操作级别,进而确定该操作请求对应的策略,实现不同操作类型和/或操作请求对应不同的动态口令生成策略,解除了不同操作类型和/或操作级别对应的生成策略之间的关联性,在破解某某类操作请求的动态口令的生成策略,保证用户进行其他类别的操作时使用的OTP不存在安全风险,提高信息的安全性,保证用户账户的信息安全。
下面对本发明提供的方法实施例作进一步说明:
其中,本发明所使用的电子签名令牌的生效、激活和同步流程可沿用现有技术中已有的动态口令令牌的生效、激活和同步流程,但为了进一步提高电子签名令牌中动态口令模式的安全性,提供了如下方案,包括:
首先,对生效电子签名令牌的流程进行说明,该流程包括:
步骤A01、电子签名令牌接收开启指令,根据开启指令执行开启操作;
具体的,在电子签名模式和动态口令模式共存的条件下,电子签名令牌接收开机指令,根据开机指令执行开机操作;电子签名令牌在开机后,接收外部输入的进入动态口令模式指令,根据进入动态口令模式指令,进入动态口令模式。
通过接收外部输入的进入动态口令模式的指令在电子签名模式和动态口令模式中进行功能切换,实现简单方便。
步骤A02、电子签名令牌获取生效请求指令;
其中该生效指令可以是检测到外部输入的信息后解析后得到的,也可以默认是首次启动动态口令生成模式时自动启动。其中,后者相对于前者,操作更简单方便。
步骤A03、电子签名令牌根据生效请求指令获得生效请求码;
步骤A04、电子签名令牌至少根据生效请求码生成生效请求信息;
其中,可以直接将生效请求码作为生效请求信息发送出去,也可以对生效请求码进行加密处理后再发出去。如果采用了加密处理方式,该加密策略可以是电子签名令牌和后台服务器预先协商好的,也可以是电子签名令牌选择的。如果是电子签名令牌选择的,则电子签名令牌将其选择的调整策略发送给后台系统服务器。
本发明优选加密处理后的生效请求码作为生效请求信息,提高信息的安全性。
可选的,本步骤还具体包括:
电子签名令牌获取对应操作类型的分类设置表和对应操作级别的分级设置表中的至少一个表;
电子签名令牌根据获取到的分类设置表和分级设置表中的至少一个表以及生效请求码生成生效请求信息。
其中,分类设置表和分级设置表可以通过接收用户在电子签名令牌上键盘输入的信息得到的,也可以是通过外设接口将上述信息导入到该电子签名令牌中。
通过向后台系统服务器发送分类设置表和分级设置表中的至少一个表,可以满足用户的个性化需求设置;另外,将上述两表中至少一个与生效请求码共同生成生效请求信息,使得用户的个性化设置与电子签名令牌生效一起执行,减少信息交互次数,提高处理效率。
步骤A05、电子签名令牌利用电子签名令牌的私钥对生效请求信息进行签名,生成第一签名数据;
具体的,与现有技术不同的是,本步骤的生效请求信息是经过数字签名处理后发送过去的,实现对电子签名令牌的身份认证,另外,由于该电子签名令牌本身自带有签名功能,通过利用该电子签名模式下对应的密钥信息,即可完成数字签名功能,无需增加其他硬件成本,实现简单方便。
步骤A06、电子签名令牌在生成第一签名数据后,根据第一签名数据和生效请求信息生成第一请求数据包;
具体的,可以不对第一签名数据和生效请求信息任何处理,直接生成第一请求数据包,也可以对第一签名数据和生效请求信息中至少一个进行加密处理后,再生成第一请求数据包,其中后者较前者而言,提高了第一请求数据包的安全性。
步骤A07、电子签名令牌在生成第一请求数据包后,将第一请求数据包发送至后台系统服务器;
步骤A08、后台系统服务器在接收到第一请求数据包后,从接收到的第一请求数据包中获得第一签名数据和生效请求信息;
对应于步骤A06,如果第一请求数据包是由第一签名数据和生效请求信息中至少一个进行加密处理后得到的,则后台系统服务器获取该解密算法,并采用该解密算法解密得到上述信息。
其中该解密算法可以是预先协商好的,也可以是后台系统服务器向电子签名设备查询得到的。
步骤A09、后台系统服务器利用与电子签名令牌的私钥对应的公钥对第一签名数据进行验证;
步骤A10、后台系统服务器在验证第一请求数据包通过后,至少从生效请求信息中获得生效请求码;
步骤A11、后台系统服务器至少根据生效请求码生成生效反馈信息;
具体的,在步骤A04中包括分类设置表和分级设置表中的至少一个表时,本步骤具体包括:
后台系统服务器在验证第一请求数据包通过后,从生效请求信息中获得分类设置表和分级设置表中的至少一个表以及生效请求码;
后台系统服务器根据分类设置表和分级设置表中的至少一个表以及生效请求码生成生效反馈信息。
其中,生效反馈信息包括:分类设置表、分级设置表、至少一个密钥种子、至少一个事件因子、以及分类设置表中的每一类设置、分级设置表中的每一级设置、至少一个密钥种子、至少一个事件因子的映射关系,其中,分类设置表中每一类设置分别对应不同的密钥种子,分级设置表中的每一级设置分别对应不同的事件因子。
由上可以看出,在接收到分类设置表和分级设置表中至少一个时,根据用户的需求,下发满足用户需求的配置信息,使电子签名令牌在采用配置信息后能够实现的用户需求。
步骤A12、后台系统服务器利用与电子签名令牌的私钥对应的公钥对生效反馈信息进行加密,获得生效反馈数据包,并将生效反馈数据包发送至电子签名令牌;
具体的,通过密文发送生效反馈数据包,可以提高数据传输的安全性。
步骤A13、电子签名令牌接收生效反馈数据包,利用电子签名令牌的私钥对生效反馈数据包进行解密,获得生效反馈信息,保存生效反馈信息;
步骤A14、电子签名令牌生成第一响应数据包,并将第一响应数据包发送至后台系统服务器;
具体的,本步骤中为了保证信息的安全传输,第一响应数据包是通过如下方式实现的,包括:
电子签名令牌生成第一响应信息,利用电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据;
电子签名令牌在生成第一响应签名数据后,根据第一响应签名数据、第一响应信息生成第一响应数据包;
电子签名令牌在生成第一响应数据包后,将第一响应数据包发送至后台系统服务器;
步骤A15、后台系统服务器接收到第一响应数据包后,响应生效操作。
对应于步骤A14,为了提高后台系统服务器接收的信息的安全性,第一响应数据包是通过数字签名处理后发送过来的,其中,后台系统服务器接收到第一响应数据包后,根据第一响应数据包获得第一响应签名数据和第一响应信息,并利用与电子签名令牌的私钥对应的公钥对第一响应签名数据进行验证,并在验证通过后,根据第一响应信息响应生效操作。
通过步骤A14和A15中对第一响应信息的处理流程,可以看出,通过对第一响应信息进行签名,保证了电子签名令牌和后台服务器的通信安全,提高了传输的安全性。
本发明提供的电子签名令牌生效流程,通过信息传输实现电子签名令牌的生效,与现有技术中用户到银行柜台办理生效流程相比,提高了处理效率;另外,电子签名令牌通过对信息进行数字签名,保证了用户信息的安全传输,因此,本发明提供的生效流程,不但提高生效流程的处理效率,又保证了用户信息的安全传输。
在执行完上述流程后,使得电子签名令牌的生效,下面对激活过程进行说明:
电子签名令牌的激活流程包括如下步骤:
步骤B01、电子签名令牌接收激活指令;
其中,该激活指令可以有用户通过电子签名令牌的按键输入。
步骤B02,电子签名令牌根据激活指令获得激活请求码;
步骤B03、电子签名令牌利用电子签名令牌的私钥对激活请求码进行签名,生成第二签名数据;
具体的,与现有技术不同的是,本步骤的激活请求码是经过数字签名处理后发送过去的,实现对电子签名令牌的身份认证,另外,由于该电子签名令牌本身自带有签名功能,通过利用该电子签名模式下对应的密钥信息,即可完成数字签名功能,无需增加其他硬件成本,实现简单方便。
步骤B04、电子签名令牌根据激活请求码和第二签名数据生成第二请求数据包;
具体的,可以不对激活请求码和第二签名数据作任何处理,直接生成第二请求数据包,也可以对激活请求码和第二签名数据中至少一个进行加密处理后,再生成第二请求数据包,其中后者较前者,可以提供第二请求数据包的安全性。
步骤B05、电子签名令牌在生成第二请求数据包后,将第二请求数据包发送至后台系统服务器;
步骤B06、后台系统服务器接收到第二请求数据包后,从第二请求数据包中获得激活请求码和第二签名数据;
对应于步骤B04,如果第二请求数据包是由激活请求码和第二签名数据中至少一个进行加密处理后得到的,则后台系统服务器获取该解密算法,并采用该解密算法解密得到上述信息。其中该解密算法可以是预先协商好的,也可以是后台系统服务器向电子签名设备查询得到的。
步骤B07、后台系统服务器利用与电子签名令牌私钥对应的公钥对第二请求数据包进行验证;
步骤B08、后台系统服务器在验证第二请求数据包通过后,根据激活请求码生成激活码;
步骤B09、后台系统服务器生成激活码后,利用与电子签名令牌私钥对应的公钥对激活码进行加密,获得加密激活码,并将加密激活码发送至电子签名令牌;
步骤B10、电子签名令牌接收到加密激活码后,利用电子签名令牌的私钥对加密激活码解密得到解密后的激活码;
对于步骤B09和B10,通过密文发送生效激活码,可以提高数据传输的安全性。
步骤B11、电子签名令牌对解密后的激活码进行验证;
具体的,本步骤包括:
电子签名令牌在接收到解密后的激活码后,利用电子签名令牌的激活验证码生成算法生成激活验证码;
其中该激活验证算法可以是预先存储的,也可以是通过接收外部传输的数据后得到的;
而对激活码验证的方式有如下两种:
方式一:电子签名令牌比对解密后的激活码和激活验证码,验证解密后的激活码;或者
方式二:当后台系统服务器将加密激活码和激活码一起发送至电子签名令牌时,电子签名令牌根据电子签名令牌的私钥对加密激活码进行解密,获得解密后的激活码,比对解密后的激活码和后台系统服务器发送来的激活码,验证解密后的激活码。
具体来说,如果激活码和激活验证码一致,则表示激活码通过验证;否则,表示激活码未通过验证。
方式二与方式一相比,发送的激活码信息是通过加密处理后的激活码,可以达到防止传输过程中信息被截获后,造成信息泄漏的风险,提高了激活码传输的安全性。
步骤B12、电子签名令牌对解密后的激活码验证通过后,生成第二响应数据包,并将第二响应数据包发送至后台系统服务器;
具体的,本步骤中为了保证信息的安全传输,第二响应数据包是通过如下方式实现的,包括:
电子签名令牌对解密后的激活码验证通过后,电子签名令牌生成第二响应信息,利用电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据;
电子签名令牌在生成第二响应签名数据后,根据第二响应签名数据、第二响应信息生成第二响应数据包;
步骤B13、后台系统服务器接收到第二响应数据包后,响应激活操作
对应于步骤B12,为了提高后台系统服务器接收的信息的安全性,本步骤中的第二响应数据包是通过数字签名处理后发送过来的,其中,后台系统服务器接收到第二响应数据包后,根据第二响应数据包获得第二响应签名数据、第二响应信息;
后台系统服务器利用与电子签名令牌的私钥对应的公钥对第二响应签名数据进行验证,并在验证通过后,根据第二响应信息响应激活操作。
通过步骤B12和B13中对第二响应信息的处理流程,可以看出,通过对第二响应信息进行签名,保证了电子签名令牌和后台服务器的通信安全,提高了传输的安全性。
本发明提供的电子签名令牌激活流程,通过对信息进行数字签名,保证了用户信息的安全传输。
最后,对电子签名令牌同步流程进行说明:
步骤C01、电子签名令牌获取同步请求指令;
其中,该激活同步请求指令可以有用户通过电子签名令牌的按键输入。
步骤C02、电子签名令牌根据同步请求指令获得同步请求码;
步骤C03、电子签名令牌至少根据同步请求码生成同步请求信息;
步骤C04、电子签名令牌利用电子签名令牌的私钥对同步请求信息进行签名,生成第三签名数据;
具体的,与现有技术不同的是,本步骤的激活请求码是经过数字签名处理后发送过去的,实现对电子签名令牌的身份认证,另外,由于该电子签名令牌本身自带有签名功能,通过利用该电子签名模式下对应的密钥信息,即可完成数字签名功能,无需增加其他硬件成本,实现简单方便。
其中,现有技术中的数字签名方式均适用本步骤,此处不再赘述。
步骤C05、电子签名令牌在生成第三签名数据后,根据第三签名数据和同步请求信息生成第三请求数据包;
具体的,可以不对激活请求码和第二签名数据作任何处理,直接生成第三请求数据包,也可以对激活请求码和第二签名数据中至少一个进行加密处理后,再生成第三请求数据包,其中后者较前者,可以提高第二请求数据包的安全性。
步骤C06、电子签名令牌在生成第三请求数据包后,将第三请求数据包发送至后台系统服务器;
步骤C07、后台系统服务器在接收到第三请求数据包后,从接收到的第三请求数据包中获得第三签名数据和同步请求信息;
对应于步骤C05,如果第三请求数据包是由第三签名数据和同步请求信息中至少一个进行加密处理后得到的,则后台系统服务器获取该解密算法,并采用该解密算法解密得到上述信息。其中该解密算法可以是预先协商好的,也可以是后台系统服务器向电子签名设备查询得到的。
步骤C08、后台系统服务器利用与电子签名令牌的私钥对应的公钥对第三签名数据进行验证;
步骤C09、后台系统服务器在验证第三签名数据通过后,至少从同步请求信息中获得同步请求码;
步骤C10、后台系统服务器至少根据同步请求码生成同步反馈信息;
其中,该同步反馈信息可以包括事件因子、时间信息和密钥信息等。
步骤C11、后台系统服务器利用与电子签名令牌的私钥对应的公钥对同步反馈信息进行加密,获得同步反馈数据包,并将同步反馈数据包发送至电子签名令牌;
步骤C12、电子签名令牌接收同步反馈数据包,利用电子签名令牌的私钥对同步反馈数据包进行解密,获得同步反馈信息,保存同步反馈信息;
步骤C13、电子签名令牌生成第三响应数据包,并将第三响应数据包发送至后台系统服务器;
具体的,本步骤中为了保证信息的安全传输,第三响应数据包是通过如下方式实现的,包括:
电子签名令牌生成第三响应信息,利用电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据;
电子签名令牌在生成第三响应签名数据后,根据第三响应签名数据、第三响应信息生成第三响应数据包;
步骤C15、后台系统服务器接收到第三响应数据包后,响应同步操作。
对应于步骤C14,为了提高后台系统服务器接收的信息的安全性,第三响应数据包是通过数字签名处理后发送过来的,其中,相对应上一步骤,本步骤包括:
后台系统服务器接收到第三响应数据包后,根据第三响应数据包获得第三响应签名数据、第三响应信息;
后台系统服务器利用与电子签名令牌的私钥对应的公钥对第三响应签名数据进行验证,并在验证通过后,根据第三响应信息响应同步操作。
通过步骤C14和C15中对第三响应信息的处理流程,可以看出,通过对第三响应信息进行签名,保证了电子签名令牌和后台服务器的通信安全,提高了传输的安全性。
本发明提供的电子签名令牌同步流程,通过对信息进行数字签名,保证了用户信息的安全传输。
图4为本发明提供的电子签名令牌的结构示意图。图4所示电子签名令牌,包括:
启动模块401,用于在接收开启指令时,根据所述开启指令执行开启操作;
确定模块402,与所述启动模块401相连,用于根据接收到的操作请求,确定所述操作请求所对应的操作类型和/或操作级别;
执行模块403,与所述确定模块402相连,用于根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求,包括:
根据所述操作类型,确定与所述操作类型匹配的密钥种子,至少根据所述密钥种子和预设的事件因子生成动态口令值;或
根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据预设的密钥种子和所述事件因子生成动态口令值;或
根据所述操作类型,确定与所述操作类型匹配的密钥种子,所述电子签名令牌根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据所述密钥种子和所述事件因子生成动态口令值。
其中,所述电子签名令牌还包括:
更新模块,与所述执行模块相连,用于更新保存在所述电子签名令牌中的事件因子。
其中,所述执行模块403用于执行如下任一方式的操作,包括:
方式一:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
方式二:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
方式三:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
其中,所述电子签名令牌还包括:
第一传输模块,用于获取生效请求指令,并根据所述生效请求指令获得生效请求码,至少根据所述生效请求码生成生效请求信息;
签名模块,用于利用所述电子签名令牌的私钥对所述生效请求信息进行签名,生成第一签名数据;
第一生成模块,与所述第一签名模块相连,用于在生成所述第一签名数据后,根据所述第一签名数据和所述生效请求信息生成第一请求数据包;
所述第一传输模块,与所述第一生成模块相连,用于在生成第一请求数据包后,将所述第一请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述生效反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述生效反馈数据包进行解密,获得生效反馈信息,保存所述生效反馈信息;
所述第一生成模块,用于生成第一响应数据包;
所述第一传输模块,用于将所述第一响应数据包发送至所述后台系统服务器。
其中,所述第一生成模块用于:
获取对应所述操作类型的分类设置表和对应所述操作级别的分级设置表中的至少一个表,并根据获取到的分类设置表和分级设置表中的至少一个表以及所述生效请求码生成生效请求信息。
其中,所述生效反馈信息包括:所述分类设置表、所述分级设置表、至少一个密钥种子、至少一个事件因子、以及所述分类设置表中的每一类设置、所述分级设置表中的每一级设置、至少一个密钥种子、至少一个事件因子的映射关系,其中,所述分类设置表中每一类设置分别对应不同的密钥种子,所述分级设置表中的每一级设置分别对应不同的事件因子。
其中,所述第一生成模块用于:生成第一响应信息,利用所述电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据,并根据所述第一响应签名数据和所述第一响应信息生成第一响应数据包,将所述第一响应数据包发送出去。
其中,所述电子签名令牌还包括:
第一传输模块,用于接收激活指令,并根据所述激活指令生成激活请求码;
第一签名模块,与所述第一传输模块相连,用于利用所述电子签名令牌的私钥对所述激活请求码进行签名,生成第二签名数据;
第一生成模块,与所述第一签名模块相连,用于根据所述激活请求码和所述第二签名数据生成第二请求数据包;
所述第一传输模块,用于在生成所述第二请求数据包后,将所述第二请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收到所述加密激活码;
解密模块,用于利用所述电子签名令牌的私钥对所述加密激活码解密得到解密后的激活码;
第一验证模块,与所述解密模块相连,用于对所述解密后的激活码进行验证;
所述第一生成模块,用于对所述解密后的激活码验证通过后,生成第二响应数据包;
所述第一传输模块,用于将所述第二响应数据包发送至所述后台系统服务器;
其中,所述后台系统服务器接收到所述第二响应数据包后,响应激活操作。
其中,所述第一验证模块用于:
在接收到所述解密后的激活码后,利用所述电子签名令牌的激活验证码生成算法生成激活验证码;比对所述解密后的激活码和所述激活验证码,验证所述解密后的激活码;或者,当所述后台系统服务器将所述加密激活码和所述激活码一起发送至所述电子签名令牌时,根据电子签名令牌的私钥对所述加密激活码进行解密,获得解密后的激活码,比对所述解密后的激活码和所述后台系统服务器发送来的所述激活码,验证所述解密后的激活码。
其中,所述第一生成模块用于:
对所述解密后的激活码验证通过后,所述电子签名令牌生成第二响应信息,利用所述电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据,根据所述第二响应签名数据和所述第二响应信息生成第二响应数据包,将所述第二响应数据包发送至后台系统服务器。
其中,所述电子签名令牌还包括:
第一传输模块,用于获取同步请求指令,并根据所述同步请求指令获得同步请求码;
第一生成模块,与所述传输模块相连,用于至少根据所述同步请求码生成同步请求信息;
所述第一签名模块,与所述生成模块相连,用于利用所述电子签名令牌的私钥对所述同步请求信息进行签名,生成第三签名数据;
所述第一生成模块,用于在生成所述第三签名数据后,根据所述第三签名数据和所述同步请求信息生成第三请求数据包;
所述第一传输模块,用于在生成第三请求数据包后,将所述第三请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述同步反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述同步反馈数据包进行解密,获得同步反馈信息,保存所述同步反馈信息;
所述第一生成模块,用于生成第三响应数据包;
所述第一传输模块,用于将所述第三响应数据包发送至所述后台系统服务器;
其中,所述后台系统服务器接收到所述第三响应数据包后,响应同步操作。
其中,所述第一生成模块用于:
生成第三响应信息,利用所述电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据,根据所述第三响应签名数据和所述第三响应信息生成第三响应数据包,并将所述第三响应数据包发送出去。
其中,所述启动模块包括:
执行单元,用于在接收开机指令时,根据所述开机指令执行开机操作;
处理单元,用于在开机后,接收外部输入的进入动态口令模式指令,根据所述进入动态口令模式指令,进入动态口令模式。
与现有技术中全部操作所使用的动态口令生成策略相同相比,本发明提供的电子签名令牌通过确定操作请求所对应的操作类型和/或操作级别,进而确定该操作请求对应的策略,实现不同操作类型和/或操作请求对应不同的动态口令生成策略,解除了不同操作类型和/或操作级别对应的生成策略之间的关联性,在破解某某类操作请求的动态口令的生成策略,保证用户进行其他类别的操作时使用的OTP不存在安全风险,提高信息的安全性,保证用户账户的信息安全。
另外,一种电子签名令牌响应操作请求的系统,包括上文任一所述的电子签名令牌以及后台系统服务器,其中所述后台系统服务器,包括:
更新模块,用于接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
其中,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第一请求数据包后,从接收到的所述第一请求数据包中获得所述第一签名数据和所述生效请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一请求数据包进行验证;
第二生成模块,用于在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述生效反馈信息进行加密,获得生效反馈数据包;
所述第二通信模块,用于将所述生效反馈数据包发送至所述电子签名令牌;
其中:
所述第二通信模块,用于接收到第一响应数据包后,根据第一响应数据包获得所述第一响应签名数据和所述第一响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一响应签名数据进行验证,并在验证通过后,根据所述第一响应信息响应生效操作。
其中:
所述第二生成模块,还用于在验证所述第一签名数据通过后,从所述生效请求信息中获得分类设置表和分级设置表中的至少一个表以及所述生效请求码,并根据分类设置表和分级设置表中的至少一个表以及所述生效请求码生成所述生效反馈信息。
其中,所述后台系统服务器还包括:
第二通信模块,用于接收到所述第二请求数据包后,从第二请求数据包中获得所述激活请求码和所述第二签名数据;
第二验证模块,用于利用与所述电子签名令牌私钥对应的公钥对所述第二签名数据进行验证;
加密模块,用于在验证所述第二签名数据通过后,根据所述激活请求码生成激活码,利用与所述电子签名令牌私钥对应的公钥对所述激活码进行加密,获得加密激活码;
所述第二通信模块,用于将加密激活码发送至所述电子签名令牌
其中,所述后台系统服务器还包括:
所述第二通信模块,用于接收到第二响应数据包后,根据第二响应数据包获得所述第二响应签名数据和所述第二响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第二响应签名数据进行验证,并在验证通过后,根据所述第二响应信息响应激活操作。
其中,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第三请求数据包后,从接收到的所述第三请求数据包中获得所述第三签名数据和所述同步请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三签名数据进行验证,在验证所述第三签名数据通过后,至少从所述同步请求信息中获得所述同步请求码,至少根据所述同步请求码生成同步反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述同步反馈信息进行加密,获得同步反馈数据包;
所述第二通信模块,用于将所述同步反馈数据包发送至所述电子签名令牌。
其中:
所述第二通信模块,用于接收到第三响应数据包后,根据第三响应数据包获得所述第三响应签名数据和所述第三响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三响应签名数据进行验证,并在验证通过后,根据所述第三响应信息响应同步操作。
与现有技术中全部操作所使用的动态口令生成策略相同相比,本发明提供的系统通过确定操作请求所对应的操作类型和/或操作级别,进而确定该操作请求对应的策略,实现不同操作类型和/或操作请求对应不同的动态口令生成策略,解除了不同操作类型和/或操作级别对应的生成策略之间的关联性,在破解某某类操作请求的动态口令的生成策略,保证用户进行其他类别的操作时使用的OTP不存在安全风险,提高信息的安全性,保证用户账户的信息安全。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (34)
1.一种电子签名令牌响应操作请求的方法,其特征在于,包括如下步骤:
所述电子签名令牌接收开启指令,根据所述开启指令执行开启操作;
所述电子签名令牌根据接收到的操作请求,确定所述操作请求所对应的操作类型和/或操作级别;
所述电子签名令牌根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求;
其中:所述电子签名令牌根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求的步骤包括:
所述电子签名令牌根据所述操作类型,确定与所述操作类型匹配的密钥种子,至少根据所述密钥种子和预设的事件因子生成动态口令值;或
所述电子签名令牌根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据预设的密钥种子和所述事件因子生成动态口令值;或
所述电子签名令牌根据所述操作类型,确定与所述操作类型匹配的密钥种子,根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据所述密钥种子和所述事件因子生成动态口令值。
2.根据权利要求1所述的方法,其特征在于,所述电子签名令牌根据得到的策略响应所述操作请求之后,所述方法还包括:
所述电子签名令牌更新保存在所述电子签名令牌中的事件因子;
所述后台系统服务器接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
3.根据权利要求1或2所述的方法,其特征在于,
所述至少根据所述密钥种子和预设的事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
所述至少根据预设的密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
所述至少根据所述密钥种子和所述事件因子生成动态口令值的步骤包括:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述电子签名令牌获取生效请求指令,并根据所述生效请求指令获得生效请求码;
所述电子签名令牌至少根据所述生效请求码生成生效请求信息;
所述电子签名令牌利用所述电子签名令牌的私钥对所述生效请求信息进行签名,生成第一签名数据;
所述电子签名令牌在生成所述第一签名数据后,根据所述第一签名数据和所述生效请求信息生成第一请求数据包;
所述电子签名令牌在生成第一请求数据包后,将所述第一请求数据包发送至后台系统服务器;
所述后台系统服务器在接收到所述第一请求数据包后,从接收到的所述第一请求数据包中获得所述第一签名数据和所述生效请求信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第一签名数据进行验证;
所述后台系统服务器在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述生效反馈信息进行加密,获得生效反馈数据包,并将所述生效反馈数据包发送至所述电子签名令牌;
所述电子签名令牌接收所述生效反馈数据包,利用所述电子签名令牌的私钥对所述生效反馈数据包进行解密,获得生效反馈信息,保存所述生效反馈信息;
所述电子签名令牌生成第一响应数据包,并将所述第一响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第一响应数据包后,响应生效操作。
5.根据权利要求4所述的方法,其特征在于,所述电子签名令牌至少根据所述生效请求码生成生效请求信息的步骤包括:
所述电子签名令牌获取对应所述操作类型的分类设置表和对应所述操作级别的分级设置表中的至少一个表;
所述电子签名令牌根据获取到的分类设置表和分级设置表中的至少一个表以及所述生效请求码生成生效请求信息;
所述后台系统服务器在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息的步骤包括:
所述后台系统服务器在验证所述第一签名数据通过后,从所述生效请求信息中获得分类设置表和分级设置表中的至少一个表以及所述生效请求码;
所述后台系统服务器根据分类设置表和分级设置表中的至少一个表以及所述生效请求码生成所述生效反馈信息。
6.根据权利要求5所述的方法,其特征在于,所述生效反馈信息包括:所述分类设置表和所述分级设置表中至少一个表以及各表对应的映射关系;其中:
所述分类设置表的映射关系为所述分类设置表中的操作类型与密钥种子的映射关系,且任意两个操作类型对应的密钥种子两两不同;
所述分级设置表的映射关系为所述分级设置表中的操作级别与事件因子的映射关系,且任意两个操作级别对应的事件因子两两不同。
7.根据权利要求4至6任一项所述的方法,其特征在于,
所述电子签名令牌生成第一响应数据包,并将所述第一响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌生成第一响应信息,利用所述电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据;
所述电子签名令牌在生成所述第一响应签名数据后,根据所述第一响应签名数据和所述第一响应信息生成第一响应数据包;
所述电子签名令牌在生成第一响应数据包后,将所述第一响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第一响应数据包后,响应生效操作的步骤包括:
所述后台系统服务器接收到第一响应数据包后,根据第一响应数据包获得所述第一响应签名数据和所述第一响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第一响应签名数据进行验证,并在验证通过后,根据所述第一响应信息响应生效操作。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述电子签名令牌接收激活指令,并根据所述激活指令生成激活请求码;
所述电子签名令牌利用所述电子签名令牌的私钥对所述激活请求码进行签名,生成第二签名数据,并根据所述激活请求码和所述第二签名数据生成第二请求数据包;
所述电子签名令牌在生成所述第二请求数据包后,将所述第二请求数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第二请求数据包后,从第二请求数据包中获得所述激活请求码和所述第二签名数据,并利用与所述电子签名令牌私钥对应的公钥对所述第二签名数据进行验证;
所述后台系统服务器在验证所述第二签名数据通过后,根据所述激活请求码生成激活码;
所述后台系统服务器生成所述激活码后,利用与所述电子签名令牌私钥对应的公钥对所述激活码进行加密,获得加密激活码,并将加密激活码发送至所述电子签名令牌;
所述电子签名令牌接收到所述加密激活码后,利用所述电子签名令牌的私钥对所述加密激活码解密得到解密后的激活码;
所述电子签名令牌对所述解密后的激活码进行验证;
所述电子签名令牌对所述解密后的激活码验证通过后,生成第二响应数据包,并将所述第二响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第二响应数据包后,响应激活操作。
9.根据权利要求8所述的方法,其特征在于,所述电子签名令牌对所述解密后的激活码进行验证的步骤包括:
所述电子签名令牌在接收到所述解密后的激活码后,利用所述电子签名令牌的激活验证码生成算法生成激活验证码;
所述电子签名令牌比对所述解密后的激活码和所述激活验证码,验证所述解密后的激活码;或者
当所述后台系统服务器将所述加密激活码和所述激活码一起发送至所述电子签名令牌时,所述电子签名令牌根据电子签名令牌的私钥对所述加密激活码进行解密,获得解密后的激活码,比对所述解密后的激活码和所述后台系统服务器发送来的所述激活码,验证所述解密后的激活码。
10.根据权利要求8或9所述的方法,其特征在于,
所述电子签名令牌对所述解密后的激活码验证通过后,生成第二响应数据包,并将所述 第二响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌对所述解密后的激活码验证通过后,所述电子签名令牌生成第二响应信息,利用所述电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据;
所述电子签名令牌在生成所述第二响应签名数据后,根据所述第二响应签名数据和所述第二响应信息生成第二响应数据包;
所述电子签名令牌在生成第二响应数据包后,将所述第二响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第二响应数据包后,响应激活操作的步骤包括:
所述后台系统服务器接收到第二响应数据包后,根据第二响应数据包获得所述第二响应签名数据和所述第二响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第二响应签名数据进行验证,并在验证通过后,根据所述第二响应信息响应激活操作。
11.根据权利要求8至10任一项所述的方法,其特征在于,所述方法还包括:
所述电子签名令牌获取同步请求指令,并根据所述同步请求指令获得同步请求码;
所述电子签名令牌至少根据所述同步请求码生成同步请求信息;
所述电子签名令牌利用所述电子签名令牌的私钥对所述同步请求信息进行签名,生成第三签名数据;
所述电子签名令牌在生成所述第三签名数据后,根据所述第三签名数据和所述同步请求信息生成第三请求数据包;
所述电子签名令牌在生成第三请求数据包后,将所述第三请求数据包发送至后台系统服务器;
所述后台系统服务器在接收到所述第三请求数据包后,从接收到的所述第三请求数据包中获得所述第三签名数据和所述同步请求信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第三签名数据进行验证;
所述后台系统服务器在验证所述第三签名数据通过后,至少从所述同步请求信息中获得所述同步请求码,至少根据所述同步请求码生成同步反馈信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述同步反馈信息进行加密,获得同步反馈数据包,并将所述同步反馈数据包发送至所述电子签名令牌;
所述电子签名令牌接收所述同步反馈数据包,利用所述电子签名令牌的私钥对所述同步反馈数据包进行解密,获得同步反馈信息,保存所述同步反馈信息;
所述电子签名令牌生成第三响应数据包,并将所述第三响应数据包发送至所述后台系统服务器;
所述后台系统服务器接收到所述第三响应数据包后,响应同步操作。
12.根据权利要求11所述的方法,其特征在于,
所述电子签名令牌生成第三响应数据包,并将所述第三响应数据包发送至所述后台系统服务器的步骤包括:
所述电子签名令牌生成第三响应信息,利用所述电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据;
所述电子签名令牌在生成所述第三响应签名数据后,根据所述第三响应签名数据和所述第三响应信息生成第三响应数据包,并将所述第三响应数据包发送至后台系统服务器;
所述后台系统服务器接收到所述第三响应数据包后,响应同步操作的步骤包括:
所述后台系统服务器接收到第三响应数据包后,根据第三响应数据包获得所述第三响应签名数据和所述第三响应信息;
所述后台系统服务器利用与所述电子签名令牌的私钥对应的公钥对所述第三响应签名数据进行验证,并在验证通过后,根据所述第三响应信息响应同步操作。
13.根据权利要求1至12任一项所述的方法,其特征在于,所述电子签名令牌接收开启指令,根据所述开启指令执行开启操作的步骤包括:
所述电子签名令牌接收开机指令,根据所述开机指令执行开机操作;
所述电子签名令牌在开机后,接收外部输入的进入动态口令模式指令,根据所述进入动态口令模式指令,进入动态口令模式。
14.一种电子签名令牌,其特征在于,包括:
启动模块,用于在接收开启指令时,根据所述开启指令执行开启操作;
确定模块,与所述启动模块相连,用于根据接收到的操作请求,确定所述操作请求所对应的操作类型和/或操作级别;
执行模块,与所述确定模块相连,用于根据所述操作类型和/或操作级别确定响应所述操作请求所使用的策略,根据得到的策略响应所述操作请求,包括:
根据所述操作类型,确定与所述操作类型匹配的密钥种子,至少根据所述密钥种子和预 设的事件因子生成动态口令值;或
根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据预设的密钥种子和所述事件因子生成动态口令值;或
根据所述操作类型,确定与所述操作类型匹配的密钥种子,根据所述操作级别,确定与所述操作级别匹配的事件因子,至少根据所述密钥种子和所述事件因子生成动态口令值。
15.根据权利要求14所述的电子签名令牌,其特征在于,所述电子签名令牌还包括:
更新模块,与所述执行模块相连,用于更新保存在所述电子签名令牌中的事件因子。
16.根据权利要求14或15所述的电子签名令牌,其特征在于,所述执行模块用于执行如下任一方式的操作,包括:
方式一:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和预设的事件因子生成动态口令值生成动态口令值;
方式二:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及预设的密钥种子和所述事件因子生成动态口令值生成动态口令值;
方式三:所述电子签名令牌获取挑战码;所述电子签名令牌根据获取到的所述挑战码以及所述密钥种子和所述事件因子生成动态口令值生成动态口令值。
17.根据权利要求14所述的电子签名令牌,其特征在于,所述电子签名令牌还包括:
第一传输模块,用于获取生效请求指令,并根据所述生效请求指令获得生效请求码,至少根据所述生效请求码生成生效请求信息;
第一签名模块,用于利用所述电子签名令牌的私钥对所述生效请求信息进行签名,生成第一签名数据;
第一生成模块,与所述签名模块相连,用于在生成所述第一签名数据后,根据所述第一签名数据和所述生效请求信息生成第一请求数据包;
所述第一传输模块,与所述生成模块相连,用于在生成第一请求数据包后,将所述第一请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述生效反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述生效反馈数据包进行解密,获得生效反馈信息,保存所述生效反馈信息;
所述第一生成模块,用于生成第一响应数据包;
所述第一传输模块,用于将所述第一响应数据包发送至所述后台系统服务器。
18.根据权利要求17所述的电子签名令牌,其特征在于,所述第一生成模块用于:
获取对应所述操作类型的分类设置表和对应所述操作级别的分级设置表中的至少一个表,并根据获取到的分类设置表和分级设置表中的至少一个表以及所述生效请求码生成生效请求信息。
19.根据权利要求18所述的电子签名令牌,其特征在于,所述生效反馈信息包括:所述分类设置表和所述分级设置表中至少一个表以及各表对应的映射关系;其中:
所述分类设置表的映射关系为所述分类设置表中的操作类型与密钥种子的映射关系,且任意两个操作类型对应的密钥种子两两不同;
所述分级设置表的映射关系为所述分级设置表中的操作级别与事件因子的映射关系,且任意两个操作级别对应的事件因子两两不同。
20.根据权利要求17至19任一项所述的电子签名令牌,其特征在于,所述第一生成模块用于:生成第一响应信息,利用所述电子签名令牌的私钥对第一响应信息进行签名,获得第一响应签名数据,并根据所述第一响应签名数据和所述第一响应信息生成第一响应数据包,将所述第一响应数据包发送出去。
21.根据权利要求14所述的电子签名令牌,其特征在于,所述电子签名令牌还包括:
第一传输模块,用于接收激活指令,并根据所述激活指令生成激活请求码;
第一签名模块,与所述第一传输模块相连,用于利用所述电子签名令牌的私钥对所述激活请求码进行签名,生成第二签名数据;
第一生成模块,与所述第一签名模块相连,用于根据所述激活请求码和所述第二签名数据生成第二请求数据包;
所述第一传输模块,用于在生成所述第二请求数据包后,将所述第二请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收到所述加密激活码;
解密模块,用于利用所述电子签名令牌的私钥对所述加密激活码解密得到解密后的激活码;
第一验证模块,与所述解密模块相连,用于对所述解密后的激活码进行验证;
所述第一生成模块,用于对所述解密后的激活码验证通过后,生成第二响应数据包;
所述第一传输模块,用于将所述第二响应数据包发送至所述后台系统服务器。
22.根据权利要求21所述的电子签名令牌,其特征在于,所述第一验证模块用于:
在接收到所述解密后的激活码后,利用所述电子签名令牌的激活验证码生成算法生成激活验证码;比对所述解密后的激活码和所述激活验证码,验证所述解密后的激活码;或者,当所述后台系统服务器将所述加密激活码和所述激活码一起发送至所述电子签名令牌时,根据电子签名令牌的私钥对所述加密激活码进行解密,获得解密后的激活码,比对所述解密后的激活码和所述后台系统服务器发送来的所述激活码,验证所述解密后的激活码。
23.根据权利要求21或22所述的电子签名令牌,其特征在于,所述第一生成模块用于:
对所述解密后的激活码验证通过后,所述电子签名令牌生成第二响应信息,利用所述电子签名令牌的私钥对第二响应信息进行签名,获得第二响应签名数据,根据所述第二响应签名数据和所述第二响应信息生成第二响应数据包,将所述第二响应数据包发送至后台系统服务器。
24.根据权利要求14所述的电子签名令牌,其特征在于,所述电子签名令牌还包括:
第一传输模块,用于获取同步请求指令,并根据所述同步请求指令获得同步请求码;
第一生成模块,与所述第一传输模块相连,用于至少根据所述同步请求码生成同步请求信息;
所述第一签名模块,与所述生第一成模块相连,用于利用所述电子签名令牌的私钥对所述同步请求信息进行签名,生成第三签名数据;
所述第一生成模块,用于在生成所述第三签名数据后,根据所述第三签名数据和所述同步请求信息生成第三请求数据包;
所述第一传输模块,用于在生成第三请求数据包后,将所述第三请求数据包发送至后台系统服务器;
所述第一传输模块,用于接收所述同步反馈数据包;
解密模块,用于利用所述电子签名令牌的私钥对所述同步反馈数据包进行解密,获得同步反馈信息,保存所述同步反馈信息;
所述第一生成模块,用于生成第三响应数据包;
所述第一传输模块,用于将所述第三响应数据包发送至所述后台系统服务器。
25.根据权利要求24所述的电子签名令牌,其特征在于,所述第一生成模块用于:
生成第三响应信息,利用所述电子签名令牌的私钥对第三响应信息进行签名,获得第三响应签名数据,根据所述第三响应签名数据和所述第三响应信息生成第三响应数据包,并将所述第三响应数据包发送出去。
26.根据权利要求14至15任一项所述的电子签名令牌,其特征在于,所述启动模块包括:
执行单元,用于在接收开机指令时,根据所述开机指令执行开机操作;
处理单元,用于在开机后,接收外部输入的进入动态口令模式指令,根据所述进入动态口令模式指令,进入动态口令模式。
27.一种电子签名令牌响应操作请求的系统,其特征在于,包括如权利要求14至26任一所述的电子签名令牌以及后台系统服务器,其中所述后台系统服务器,包括:
更新模块,用于接收到输入的所述动态口令值后,验证所述动态口令值,并在验证通过后,更新保存在所述后台系统服务器中的事件因子。
28.根据权利要求27所述的系统,其特征在于,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第一请求数据包后,从接收到的所述第一请求数据包中获得所述第一签名数据和所述生效请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一签名数据进行验证;
第二生成模块,用于在验证所述第一签名数据通过后,至少从所述生效请求信息中获得所述生效请求码,至少根据所述生效请求码生成生效反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述生效反馈信息进行加密,获得生效反馈数据包;
所述第二通信模块,用于将所述生效反馈数据包发送至所述电子签名令牌。
29.根据权利要求28项所述的系统,其特征在于:
所述第二通信模块,用于接收到第一响应数据包后,根据第一响应数据包获得所述第一响应签名数据和所述第一响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第一响应签名数据进行验证,并在验证通过后,根据所述第一响应信息响应生效操作。
30.根据权利要求28所述的系统,其特征在于:
所述第二生成模块,还用于在验证所述第一签名数据通过后,从所述生效请求信息中获得分类设置表和分级设置表中的至少一个表以及所述生效请求码,并根据分类设置表和分级设置表中的至少一个表以及所述生效请求码生成所述生效反馈信息。
31.根据权利要求27所述的系统,其特征在于,所述后台系统服务器还包括:
第二通信模块,用于接收到所述第二请求数据包后,从第二请求数据包中获得所述激活请求码和所述第二签名数据;
第二验证模块,用于利用与所述电子签名令牌私钥对应的公钥对所述第二签名数据进行验证;
加密模块,用于在验证所述第二签名数据通过后,根据所述激活请求码生成激活码,利用与所述电子签名令牌私钥对应的公钥对所述激活码进行加密,获得加密激活码;
所述第二通信模块,用于将加密激活码发送至所述电子签名令牌 。
32.根据权利要求31所述的系统,其特征在于,所述后台系统服务器还包括:
所述第二通信模块,用于接收到第二响应数据包后,根据第二响应数据包获得所述第二响应签名数据和所述第二响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第二响应签名数据进行验证,并在验证通过后,根据所述第二响应信息响应激活操作。
33.根据权利要求27所述的系统,其特征在于,所述后台系统服务器还包括:
第二通信模块,用于在接收到所述第三请求数据包后,从接收到的所述第三请求数据包中获得所述第三签名数据和所述同步请求信息;
第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三签名数据进行验证,在验证所述第三签名数据通过后,至少从所述同步请求信息中获得所述同步请求码,至少根据所述同步请求码生成同步反馈信息;
加密模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述同步反馈信息进行加密,获得同步反馈数据包;
所述第二通信模块,用于将所述同步反馈数据包发送至所述电子签名令牌。
34.根据权利要求33所述的系统,其特征在于:
所述第二通信模块,用于接收到第三响应数据包后,根据第三响应数据包获得所述第三响应签名数据和所述第三响应信息;
所述第二验证模块,用于利用与所述电子签名令牌的私钥对应的公钥对所述第三响应签名数据进行验证,并在验证通过后,根据所述第三响应信息响应同步操作。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310114306.5A CN103220145B (zh) | 2013-04-03 | 2013-04-03 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
PCT/CN2014/074173 WO2014161442A1 (zh) | 2013-04-03 | 2014-03-27 | 电子签名令牌响应操作请求的方法及系统及电子签名令牌 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310114306.5A CN103220145B (zh) | 2013-04-03 | 2013-04-03 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103220145A true CN103220145A (zh) | 2013-07-24 |
CN103220145B CN103220145B (zh) | 2015-06-17 |
Family
ID=48817634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310114306.5A Active CN103220145B (zh) | 2013-04-03 | 2013-04-03 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103220145B (zh) |
WO (1) | WO2014161442A1 (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731272A (zh) * | 2014-01-06 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
CN103840943A (zh) * | 2014-03-11 | 2014-06-04 | 上海动联信息技术股份有限公司 | 基于挑战应答动态口令实现多业务认证的方法 |
WO2014161442A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法及系统及电子签名令牌 |
WO2014161436A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法及系统及电子签名令牌 |
WO2014161438A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
CN104811310A (zh) * | 2015-03-30 | 2015-07-29 | 赵宇翔 | 一种展示方法及穿戴设备 |
CN106575416A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于向装置验证客户端的系统和方法 |
CN109075975A (zh) * | 2016-04-07 | 2018-12-21 | 维萨国际服务协会 | 共同网络账户的令牌化 |
CN109951288A (zh) * | 2019-01-22 | 2019-06-28 | 中国科学院信息工程研究所 | 一种基于sm9数字签名算法的分级签名方法和系统 |
CN110138746A (zh) * | 2019-04-23 | 2019-08-16 | 金卡智能集团股份有限公司 | 一种保护燃气表端用户隐私和信息安全的方法 |
US10762181B2 (en) | 2013-03-22 | 2020-09-01 | Nok Nok Labs, Inc. | System and method for user confirmation of online transactions |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110113A (zh) * | 2007-08-10 | 2008-01-23 | 魏恺言 | 多用途计算电子支付密码的安全装置及密码生成方法 |
JP4351942B2 (ja) * | 2004-03-29 | 2009-10-28 | アマノ株式会社 | 電子署名方法 |
CN102739403A (zh) * | 2012-06-19 | 2012-10-17 | 深圳市文鼎创数据科技有限公司 | 动态令牌的身份认证方法及装置 |
CN102761419A (zh) * | 2012-07-24 | 2012-10-31 | 天地融科技股份有限公司 | 电子签名工具及使用该装置的认证系统、方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220145B (zh) * | 2013-04-03 | 2015-06-17 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
-
2013
- 2013-04-03 CN CN201310114306.5A patent/CN103220145B/zh active Active
-
2014
- 2014-03-27 WO PCT/CN2014/074173 patent/WO2014161442A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4351942B2 (ja) * | 2004-03-29 | 2009-10-28 | アマノ株式会社 | 電子署名方法 |
CN101110113A (zh) * | 2007-08-10 | 2008-01-23 | 魏恺言 | 多用途计算电子支付密码的安全装置及密码生成方法 |
CN102739403A (zh) * | 2012-06-19 | 2012-10-17 | 深圳市文鼎创数据科技有限公司 | 动态令牌的身份认证方法及装置 |
CN102761419A (zh) * | 2012-07-24 | 2012-10-31 | 天地融科技股份有限公司 | 电子签名工具及使用该装置的认证系统、方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10762181B2 (en) | 2013-03-22 | 2020-09-01 | Nok Nok Labs, Inc. | System and method for user confirmation of online transactions |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
WO2014161442A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法及系统及电子签名令牌 |
WO2014161436A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法及系统及电子签名令牌 |
WO2014161438A1 (zh) * | 2013-04-03 | 2014-10-09 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
CN103731272A (zh) * | 2014-01-06 | 2014-04-16 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
CN103840943A (zh) * | 2014-03-11 | 2014-06-04 | 上海动联信息技术股份有限公司 | 基于挑战应答动态口令实现多业务认证的方法 |
CN106575416A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于向装置验证客户端的系统和方法 |
CN106575416B (zh) * | 2014-07-31 | 2020-12-04 | 诺克诺克实验公司 | 用于向装置验证客户端的系统和方法 |
CN104811310A (zh) * | 2015-03-30 | 2015-07-29 | 赵宇翔 | 一种展示方法及穿戴设备 |
CN109075975B (zh) * | 2016-04-07 | 2021-10-29 | 维萨国际服务协会 | 用于共同网络账户的令牌化的方法和设备 |
CN109075975A (zh) * | 2016-04-07 | 2018-12-21 | 维萨国际服务协会 | 共同网络账户的令牌化 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN109951288B (zh) * | 2019-01-22 | 2020-08-28 | 中国科学院信息工程研究所 | 一种基于sm9数字签名算法的分级签名方法和系统 |
CN109951288A (zh) * | 2019-01-22 | 2019-06-28 | 中国科学院信息工程研究所 | 一种基于sm9数字签名算法的分级签名方法和系统 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110138746A (zh) * | 2019-04-23 | 2019-08-16 | 金卡智能集团股份有限公司 | 一种保护燃气表端用户隐私和信息安全的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103220145B (zh) | 2015-06-17 |
WO2014161442A1 (zh) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103220145A (zh) | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 | |
US10742620B2 (en) | Method for dynamic encryption and signing, terminal and server | |
US20200104826A1 (en) | Contactless card emulation system and method | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
CN103136664B (zh) | 具有电子签名功能的智能卡交易系统及方法 | |
EP2605175B1 (en) | Method and apparatus for checking field replaceable unit and communication device | |
EP3059919A1 (en) | Method and system for facilitating network joining | |
US20200104528A1 (en) | Data processing method, device and system | |
US10454910B2 (en) | Management apparatus, computer program product, system, device, method, information processing apparatus, and server | |
CN103208151B (zh) | 处理操作请求的方法及系统 | |
CN103220148B (zh) | 电子签名令牌响应操作请求的方法、系统和电子签名令牌 | |
US11159329B2 (en) | Collaborative operating system | |
US20210091945A1 (en) | Key Processing Method and Apparatus | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
CN104283688A (zh) | 一种USBKey安全认证系统及安全认证方法 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
US10944579B2 (en) | Device pairing and authentication | |
CN105554745A (zh) | 一种信息的管理方法及系统 | |
CN103430479A (zh) | 验证通信模块的系统、方法及装置 | |
CN103116847A (zh) | 具有电子签名功能的智能卡、智能卡交易系统及方法 | |
CN112636916A (zh) | 数据处理方法、装置、存储介质及电子设备 | |
CN103198401A (zh) | 具有电子签名功能的智能卡交易方法及系统 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN103136667B (zh) | 具有电子签名功能的智能卡、智能卡交易系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |