CN103220281A - 一种信息处理方法及系统 - Google Patents

一种信息处理方法及系统 Download PDF

Info

Publication number
CN103220281A
CN103220281A CN201310114473XA CN201310114473A CN103220281A CN 103220281 A CN103220281 A CN 103220281A CN 201310114473X A CN201310114473X A CN 201310114473XA CN 201310114473 A CN201310114473 A CN 201310114473A CN 103220281 A CN103220281 A CN 103220281A
Authority
CN
China
Prior art keywords
password
processing
operation request
strategy
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310114473XA
Other languages
English (en)
Other versions
CN103220281B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201310114473.XA priority Critical patent/CN103220281B/zh
Publication of CN103220281A publication Critical patent/CN103220281A/zh
Priority to US14/779,310 priority patent/US9369463B2/en
Priority to SG11201507814YA priority patent/SG11201507814YA/en
Priority to PCT/CN2014/074519 priority patent/WO2014161468A1/zh
Application granted granted Critical
Publication of CN103220281B publication Critical patent/CN103220281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息处理方法及系统,该方法包括:第一终端向电子签名装置发送操作请求信息;电子签名装置生成联合密码,根据操作请求信息和联合密码生成签名报文,以及,对联合密码的内容进行调整,得到第一处理密码,并将第一处理密码和签名报文发送给第一终端;第一终端通知第一验证装置对签名报文进行验证;如果验证通过,则第一验证装置通知服务器预处理操作请求信息;服务器对操作请求信息进行预处理,得到预处理信息;电子签名装置输出联合密码的提示信息;第二终端将获取到的联合密码作为待验证密码;第二终端通知第二验证装置对待验证密码进行验证;如果验证通过,则第二验证装置触发服务器根据预处理信息响应操作请求信息的流程。

Description

一种信息处理方法及系统
技术领域
本发明涉及一种电子技术领域,尤其涉及一种信息处理方法及系统。
背景技术
现今越来越多的人使用网络进行购物,而网络购物存在一定的风险,比如:网络交易所采用的账号和密码容易被盗取,给用户带来经济上的损失,网络购物的安全性有待进一步提高。
现有的网络购物交易过程中,对于买家来说,如果登陆到诈骗网站,在收货之前已将货款打入到诈骗网站的账户,造成买家经济上的损失;对于卖家来说,买家若采用货到付款的方式进行网络购物时,卖家在收到货款之前将货物发送至买家,若买家收到货物后仍拒绝付款或货物被他人冒领后买家拒绝付款,则会造成卖家经济上的损失。因此,现有的网络购物交易过程无法保证买卖双方交易过程中的安全。
发明内容
本发明旨在解决现有技术中网络交互双方信息安全性差的问题。
一种信息处理方法,方法包括:
第一终端在检测到用户的操作请求后,向电子签名装置发送用户的操作请求信息;电子签名装置在获取到第一终端输出的操作请求信息后,保存操作请求信息,并根据本地预先保存的密码生成策略生成联合密码,在得到联合密码后,根据操作请求信息和联合密码生成签名报文,以及,根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码,并将第一处理密码和签名报文一起发送给第一终端;第一终端在接收到签名报文和第一处理密码后,通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证;如果验证通过,则第一验证装置通知后台系统服务器预处理操作请求信息;根据预先设置的预处理策略,后台系统服务器对操作请求信息进行预处理,得到预处理信息;电子签名装置输出联合密码的提示信息;第二终端获取提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;第二终端通知第二验证装置对待验证密码进行验证;如果验证通过,则第二验证装置触发后台系统服务器根据预处理信息响应操作请求信息的流程。
此外,根据操作请求信息和联合密码信息生成签名报文的步骤,包括:电子签名装置获取操作请求信息的内容调整策略,根据获取到操作请求信息的内容调整策略,对操作请求信息的内容进行处理,得到调整后的操作请求信息;和/或,电子签名装置获取联合密码的内容调整策略,根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;电子签名装置对如下任一组合进行签名,生成签名报文,其中:组合一为调整后的操作请求信息和联合密码;组合二为操作请求信息和第二处理密码;组合三为调整后的操作请求信息和第二处理密码。
此外,方法还包括:通知第一终端组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知第一终端组合二中第二处理密码所使用的内容调整策略,或者,通知第一终端组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
此外,第一终端通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证,还包括:第一终端通知第一验证装置组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知第一验证装置组合二中第二处理密码所使用的内容调整策略,或者,通知第一验证装置组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
此外,根据获取到操作请求信息的内容调整策略,对操作请求信息的内容进行处理,得到调整后的操作请求信息的步骤,包括:
如果获取到操作请求信息的调整策略为对操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取用户操作请求对应的加密算法,根据该加密算法对用户操作请求进行加密,将加密后的用户操作请求作为调整后的操作请求信息。
此外,第一处理密码和/或第二处理密码是通过任一方式得到的,包括:
方式一:如果获取到联合密码的调整策略为对联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对联合密码进行加密,将加密后的联合密码作为第一处理密码和/或第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,将处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略。
此外,电子签名装置输出联合密码提示信息的步骤之前还包括:按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;如果认证成功,则输出联合密码。
此外,待验证密码是通过如下任一方式得到的,包括:方式一:对第二终端上输入设备输入的信息进行检测,根据检测结果,得到待验证密码;方式二:如果电子签名装置通过显示屏幕显示联合密码的条码信息或图形信息,则对条码信息或图形信息进行扫描,得到待验证密码;方式三:通过以非接触通讯方式与电子签名装置建立通信连接,并通过通信连接获取电子签名装置发送的联合密码,将接收到联合密码作为待验证密码。
一种信息处理系统,系统包括第一终端、电子签名装置、第一验证装置、第二终端和第二验证装置,其中:第一终端中的第一发送模块,用于在检测到用户的操作请求后,向电子签名装置发送用户的操作请求信息;电子签名装置中的保存模块,用于在获取到第一终端输出的操作请求信息后,保存操作请求信息;电子签名装置中的第一生成模块,与保存模块相连,用于根据本地预先保存的密码生成策略生成联合密码;电子签名装置中的第二生成模块,与第一生成模块相连,用于在得到联合密码后,根据操作请求信息和联合密码生成签名报文;电子签名装置中的调整模块,用于与第一生成模块相连,用于根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码;电子签名装置中的第二发送模块,与第二生成模块和调整模块相连,用于将第一处理密码和签名报文一起发送给第一终端;第一终端中的第一通知模块,与第二发送模块相连,用于在接收到签名报文和第一处理密码后,通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证;第一验证装置中的第二通知模块,与第一通知模块相连,用于如果验证通过,则通知后台系统服务器预处理操作请求信息;后台系统服务器中的预处理模块,与第二通知模块相连,用于根据预先设置的预处理策略,对操作请求信息进行预处理,得到预处理信息;电子签名装置中的输出模块,用于输出联合密码的提示信息;第二终端中的获取模块,与输出模块相连,用于获取提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;第二终端中的第三通知模块,与获取模块相连,用于通知第二验证装置对待验证密码进行验证;第二验证装置中的触发模块,与第三通知模块相连,用于如果验证通过,则触发后台系统服务器根据预处理信息响应操作请求信息的流程。
此外,第二生成模块,包括第一处理子模块和第二处理子模块中的至少一个和生成子模块,其中:第一处理子模块,包括:第一获取单元,用于获取操作请求信息的内容调整策略;第一处理单元,用于根据获取到操作请求信息的内容调整策略,对操作请求信息的内容进行处理,得到调整后的操作请求信息;第二处理子模块,包括:第二获取单元,用于获取联合密码的内容调整策略;第二处理单元,用于根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;生成子模块,用于对如下任一组合进行签名,生成签名报文,其中:组合一为调整后的操作请求信息和联合密码;组合二为操作请求信息和第二处理密码;组合三为调整后的操作请求信息和第二处理密码。
此外,第二生成模块还包括:通知子模块,用于通知终端组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知终端组合二中第二处理密码所使用的内容调整策略,或者,通知终端组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
此外,第一终端还包括:第四通知模块,与第一通知模块相连,用于通知第一验证装置组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知第一验证装置组合二中第二处理密码所使用的内容调整策略,或者,通知第一验证装置组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,得到调整后的联合密码的步骤,包括:
如果获取到操作请求信息的调整策略为对操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取用户操作请求对应的加密算法,根据该加密算法对用户操作请求进行加密,将加密后的用户操作请求作为调整后的操作请求信息。
此外,调整模块通过任一方式得到第一处理密码和/或第二处理子模块通过任一方式得到第二处理密码,包括:
方式一:如果获取到联合密码的调整策略为对联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对联合密码进行加密,将加密后的联合密码作为第一处理密码和/或第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,将处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略。
此外,输出模块还包括:认证模块,用于按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;输出模块,用于如果认证成功,则输出联合密码。
此外,获取模块是通过如下任一方式得到的待验证密码,包括:方式一:对第二终端上输入设备输入的信息进行检测,根据检测结果,得到待验证密码;方式二:如果电子签名装置通过显示屏幕显示联合密码的条码信息或图形信息,则对条码信息或图形信息进行扫描,得到待验证密码;方式三:通过以非接触通讯方式与电子签名装置建立通信连接,并通过通信连接获取电子签名装置发送的联合密码,将接收到联合密码作为待验证密码。
此外,第一验证装置和第二验证装置中至少一个为终端或后台系统服务器。
此外,电子签名装置为具有签名功能的智能卡或电子签名设备。
由上述本发明提供的技术方案可以看出,本发明提供的信息处理方法和系统,通过第二终端获取联合密码以完成交易,可以令联合密码以明文的形式进行传输,并且保证了即便明文传输联合密码,也不会造成用户本身账户信息的泄露,保证了用户账户信息的安全,提高了交易的安全性;同时,根据操作请求信息和联合密码进行签名,保证了交易不可抵赖,提高了交易的安全性;
另外,通过对操作请求信息进行预处理,保证用户无法反悔或撤销此次操作请求信息,并在联合密码验证通过后,再执行该操作请求信息,以保证与用户交互一方的安全;由于是在联合密码验证通过后才最终执行该操作请求信息,保证了用户的安全。尤其是在网络交易系统,通过预处理将用户部分款项冻结,在确认交易后,将该冻结款项支付给卖家,以保证卖家的安全;并且,只有在确认交易时,买家输入了正确的联合密码后,才能将冻结款项支付给卖家,以保证买家资金的安全,同时,在确认交易时买家输入的联合密码不正确时,不将货物提供给买家,从而保证卖家的安全;由此,本发明通过将网购的下单操作与完成交易(收货)时确认交易的操作在两个不同的终端上完成,保证了网络交易的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明提供的信息处理方法实施例的流程示意图;
图2为本发明提供的信息处理系统实施例的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1为本发明提供的信息处理方法实施例的流程示意图。图1所示方法实施例包括:
步骤101、第一终端在检测到用户的操作请求后,向电子签名装置发送用户的操作请求信息;
步骤102、电子签名装置在获取到第一终端输出的操作请求信息后,保存操作请求信息;
步骤103、电子签名装置根据本地预先保存的密码生成策略生成联合密码;
步骤104、在得到联合密码后,电子签名装置根据操作请求信息和联合密码生成签名报文;
步骤105、电子签名装置根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码;
步骤106、电子签名装置将第一处理密码和签名报文一起发送给第一终端;
步骤107、第一终端在接收到签名报文和第一处理密码后,通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证;
步骤108、如果验证通过,则第一验证装置通知后台系统服务器预处理操作请求信息;
步骤109、根据预先设置的预处理策略,后台系统服务器对操作请求信息进行预处理,得到预处理信息;
步骤110、电子签名装置输出联合密码的提示信息;
步骤111、第二终端获取提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;
步骤112、第二终端通知第二验证装置对待验证密码进行验证;
步骤113、如果验证通过,则第二验证装置触发后台系统服务器根据预处理信息响应操作请求信息的流程。
与现有技术相比,本发明提供的方法实施例,通过第二终端获取联合密码以完成交易,可以令联合密码以明文的形式进行传输,并且保证了即便明文传输联合密码,也不会造成用户本身账户信息的泄露,保证了用户账户信息的安全,提高了交易的安全性;同时,根据操作请求信息和联合密码进行签名,保证了交易不可抵赖,提高了交易的安全性。
下面对本发明提供的方法实施例作进一步说明:
步骤A01、第一终端在检测到用户的操作请求后,向电子签名装置发送用户的操作请求信息;
例如,用户的操作请求为向某个账号转账一定数额的存款。则操作请求信息可以包括账户和金额,还可包括交易明细信息等。
第一终端可以为:固定终端或者移动终端,固定终端可以包括ATM机,PC机、POS机等,移动终端可以包括:手机、平板电脑、手持POS机等。
其中,该电子签名装置可以为具有电子签名功能的智能卡或电子签名设备,如USBkey、二代UKEY、二代U盾等。其中,该智能卡可以包括含有用户账户信息的卡芯片和利用密钥进行数字签名的安全芯片,或者包括具有上述两个芯片功能的集成芯片。
其中,第一终端可通过手工输入、网络等方式检测到用户的操作请求,再通过非接触方式发送给电子签名装置,当然,智能卡也可以通过接触方式接入第一终端,例如通过USB接口或音频接口接入。其中,优选非接触方式接入终端,其与接触方式接入终端相比,具有较高的安全性,防止信息被获取。
步骤A02:电子签名装置在获取到第一终端输出的操作请求信息后,保存操作请求信息;
步骤A03、电子签名装置根据本地预先保存的密码生成策略生成联合密码;
其中该密码生成策略可以预先保存的,也可以定期的进行更新,后者可以减少联合密码的生成规则被破解;
当然,密码生成策略可以包括密码生成算法和输入参数,其中密码生成算法可以有多种,输入参数可以是一些实时信息作为生成联合密码时所需的输入参数,如时间信息或随机数等,保证联合密码生成的多样性。
另外,该密码生成策略也可以是随机生成,如智能卡随机地生成数字、字母和/或符号,从数字、字母和符号中选择一种或多种组合生成联合密码,可以保证联合密码的不唯一性,随机性,提高联合密码的安全性。
具体的,智能卡可以采用生成随机数的方法生成联合密码,可以保证联合密码的不唯一性,随机性,提高联合密码的安全性。
当然,智能卡还可以随机生成数字、字母或者符号等,并任意组合成联合密码。
智能卡还可以将联合密码转换为条形码或者二维码,以方便后续获取。
本发明的联合密码是在智能卡一侧生成并上传至服务器,也不同于现有的OTP需要服务器和终端同时生成,本发明的单侧生成联合密码并进行签名,以保证联合密码传输的安全性和联合密码验证的准确性。
步骤A04、在得到联合密码后,电子签名装置根据操作请求信息和联合密码生成签名报文;
在实际应用中,可以不对操作请求信息和联合密码都进行处理,直接生成签名报文,但为了提高签名报文的安全性,可以根据如下处理方式:
根据操作请求信息和联合密码信息生成签名报文的步骤,包括:
电子签名装置获取操作请求信息的内容调整策略,根据获取到操作请求信息的内容调整策略,对操作请求信息的内容进行处理,得到调整后的操作请求信息;和/或,电子签名装置获取联合密码的内容调整策略,根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;
电子签名装置对如下任一组合进行签名,生成签名报文,其中:
组合一为调整后的操作请求信息和联合密码;
组合二为操作请求信息和第二处理密码;
组合三为调整后的操作请求信息和第二处理密码。
优选的,根据获取到操作请求信息的处理策略,对操作请求信息进行处理,得到处理后的操作请求信息的步骤,包括:
如果获取到操作请求信息的调整策略为对操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取用户操作请求对应的加密算法,根据该加密算法对用户操作请求进行加密,将加密后的用户操作请求作为调整后的操作请求信息。
其中,操作请求信息的加密可以使用可逆的加密算法,也可以使用不可逆的加密算法,如对操作请求信息进行摘要计算,其中摘要计算方式可以包括如下的一种或其组合:通过哈希算法计算的哈希值、通过MAC算法计算的MAC值,通过对称加密获得的密文本身。
通过对用户操作请求进行签名并将签名生成的报文发送至验证装置,可以保证操作请求的真实性,以及终端与电子签名装置交互结果的不可抵赖性。例如,在对金融交易系统中,可以保证交易为真实的交易,以及交易的不可抵赖性。
其中第二处理密码的生成方式与第一处理密码的生成方式在下文进行说明。
需要说明的是,生成签名报文时所使用的策略以及生成第一处理密码时所使用的策略可以是第一终端和电子签名装置预先协商的,从而减少第一终端和电子签名装置之间信息的交互次数;
如果第一终端和电子签名装置未预先协商上述策略,则第一终端通知第一终端组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知第一终端组合二中第二处理密码所使用的内容调整策略,或者,通知第一终端组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
在实际应用中,每次可以使用不同的策略,通过向第一终端通知内容调整策略,可以保证第一终端能够获知本次使用的策略,触发对签名报文的验证流程,且由于使用的策略随机性高,降低了策略被破解的风险。
步骤A05、电子签名装置根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码;
针对于步骤A04和步骤A05中的第一处理密码和/或第二处理密码是通过任一方式得到的,包括:
方式一:如果获取到联合密码的调整策略为对联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对联合密码进行加密,将加密后的联合密码作为第一处理密码和/或第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,将处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略。
下面对方式一至四分别进行说明:
方式一与常规的加密算法不同的是,其所使用的加密算法在每次可以是不同的,增加了加密算法的随机性,使得加密效果更好,降低了加密算法被破解的可能。
方式二在联合密码中增加随机数,并在联合密码被破解后,如破解者不能获知对联合密码对应的随机数和随机数组合策略,提高了签名报文的安全性;另外,每次对联合密码内容的调整原则也可以是不同的,提高内容调整方式的多样性,增加调整方式的随机性,降低内容调整方式被破解的可能。
方式三和方式四均是对方式一和方式二的优化方案,较前两个方式安全性更高。
其中,针对方式二中,联合密码为123456,生成的随机数为789,随机数组合策略为在联合密码最后一位增加随机数,则调整后的联合密码为123456789。
其中为了保证终端在后续验证时,能够得到最原始的联合密码,需通知终端所使用的联合密码和该随机数组合策略。
当然,随机数组合策略可以有很多种,如联合密码中每隔一位增加一个随机数。
当然,联合密码的调整策略还可以是如下方式:
在联合密码长度达到某一预先设置的阈值时,根据获取到的删除策略,删除该联合密码中一个或多个位置的信息,将执行删除操作后剩余的联合密码作为调整后的联合密码;或者,
在联合密码长度达到某一预先设置的阈值时,根据获取到的选取策略中设置的位置信息,选取该联合密码中对应的位置信息组成新的联合密码,将组合产生的新的联合密码作为调整后的联合密码;
从本地预先保存的多个计算表达式中,获取一个计算表达式,将该联合密码作为该运算表达式的输入参数进行计算,将计算结果作为调整后的联合密码。
当然上述方式中都需要通知终端在对联合密码处理时所需使用的策略。
由于随机数本身的随机性,可以使联合密码和随机数组合后的信息随机性提高,可以防止重放攻击。
其中第一处理密码和第二处理密码所采用的策略可以是相同的,也可以是不同的。优选采用不同的策略,如果采用不同的策略,即使破解了其中一个密码,但是由于不知道另一个密码的调整策略,也不会轻易得到另一个密码,提高了密码的安全系数。
步骤A06、电子签名装置将第一处理密码和签名报文一起发送给第一终端;
步骤A07、第一终端在接收到签名报文和第一处理密码后,通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证;
需要说明的是,第一验证装置可以为除了第一终端和后台系统服务器之外的第三方设备,也可以是内置于第一终端或后台系统服务器中的软件模块。前者可以降低后台系统服务器和第一终端的处理压力,后者减少了信息与外部设备的交互次数,安全性高且硬件成本低。
其中,第一终端通知第一验证装置根据待验证密码和操作请求信息签名报文进行验证的步骤,包括如下任一方式:
方式一:第一验证装置内置于终端,其中终端内的验证装置分别对待验证密码和签名报文进行验证;
方式二:第一验证装置内置于后台系统服务器,其中终端至少将待验证密码、操作请求信息和签名报文发送给后台系统服务器内的验证装置,指示后台系统服务器内的验证装置根据待验证密码和操作请求信息对签名报文进行验证。
上述方式可以根据终端的处理性能进行选择,如在第一终端处理能力较强时,可以采用方式一,在处理能力有限或者验证操作过多时,采用方式二,在保证验证操作完成的前提下,兼顾终端的处理负荷。
由此可以看出,终端通过获取当前的处理负荷,并根据自身负荷控制验证方式,保证在完成验证的前提下,兼顾自身的处理性能。
其中,第一验证装置在采用方式二根据待验证密码和操作请求信息对签名报文进行验证时,方法还包括:
第一终端从电子签名装置获取联合密码的内容调整策略,其中根据联合密码的内容调整策略处理后的联合密码为生成签名报文所使用的联合密码,和/或,第一终端从电子签名装置获取操作请求信息的内容调整策略,其中根据操作请求信息的内容调整策略处理后的操作请求信息为生成签名报文所使用的操作请求信息;
第一终端将联合密码的内容调整策略和/或操作请求信息的内容调整策略发送给第一验证装置。
其中,第一验证装置验证签名报文的流程与电子签名装置生成签名报文的流程相似,具体来说:
如果没有接收到任何内容调整策略,则直接根据待验证密码和操作请求信息生成一个待验证报文,将该待验证报文与签名报文进行比较,如果相同,则验证通过;如果不相同,则验证不同;
如果接收到包括联合密码和操作请求信息中至少一个的内容调整策略,其中针对于联合密码的内容调整策略,则根据联合密码的内容调整策略对待验证密码进行调整,针对于操作请求信息的内容调整策略,则根据操作请求信息的内容调整策略对操作请求信息进行调整,最终将调整后的信息,得到待验证报文,将该待验证报文与签名报文进行验证即可。
对于后者,第一验证装置在采用方式二对签名报文进行验证时,如果第一终端、电子签名装置以及第一验证装置三者预先协商好了内容调整策略,则使用协商好的内容调整策略进行验证;
如果第一验证装置与第一终端未协商好,则第一终端从电子签名装置获取联合密码的内容调整策略,其中根据联合密码的内容调整策略处理后的联合密码为生成签名报文所使用的联合密码,和/或,第一终端从电子签名装置获取操作请求信息的内容调整策略,其中根据操作请求信息的内容调整策略处理后的操作请求信息为生成签名报文所使用的操作请求信息;将联合密码的内容调整策略和/或操作请求信息的内容调整策略发送给第一验证装置。
步骤A08、如果验证通过,则第一验证装置通知后台系统服务器预处理操作请求信息;
步骤A09、根据预先设置的预处理策略,后台系统服务器对操作请求信息进行预处理,得到预处理信息;
具体的,通过对操作请求信息进行预处理,可以保证发起该操作请求信息的用户不能反悔,同时也能给予与该用户交互的另一方一定的安全保证。
例如,在金融交易系统,后台系统服务器验证签名报文通过后,根据用户操作请求中的款项内容冻结该电子签名装置对应的账户中与交易报文中的款项对应的金额,通过冻结款项,保证买家无法使用冻结的款项,从而保证交易确认后,将该冻结款项支付给卖家,以保证卖家的安全,此处的预处理方式可以是银行直接冻结款项,也可以是将款项转账给第三方机构暂存。
步骤A10、电子签名装置输出联合密码的提示信息;
其中,该电子签名装置输出的联合密码信息可以是直接显示该联合密码;或者,该联合密码的条码信息;也可以是,通过非接触方式发送出去;
其中,提示信息可以“与终端建立通信连接”,或者,“在终端输入下面的内容“XXXXXX””其中“XXXXXX”为联合密码,再或者“请终端扫描该图片Y”,其中Y为条码信息。
可选的,为了保证控制联合密码在有限范围内的输出,防止被他人读取,电子签名装置输出联合密码信息之前还包括:
按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;
如果认证成功,则输出联合密码。
其中该认证方式可以访问该智能卡的密码信息,或者,专门的身份认证机制。
步骤A11、第二终端获取提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;
具体的,第二终端与第一终端是不同的设备,但是第二设备与第一设备均可以为POS机、移动终端、平板电脑、PC机等设备。第二终端可以采用如下方式获取联合密码:第二终端接收通过按键输入的信息获取联合密码,例如通过从POS机的键盘输入联合密码获得联合密码;或第二终端通过扫描智能卡显示的信息获取联合密码,例如POS机扫描智能卡显示的二维码或者条形码等获取该联合密码;或第二终端通过短距离无线通讯方式从智能卡获取联合密码,例如可以通过将智能卡放置在第二终端的扫描范围内,以NFC等方式获取联合密码。
当然,在用户需要代收货时,可以将联合密码告知第三人,以便第三人确认交易。
由此可见,通过联合密码的形式,可以令联合密码明文传输,即便明文传输联合密码,也不会造成用户本身账户信息的泄露,保证了用户账户信息的安全,提高了交易的安全性。
通过将网购的下单操作与收货时确认交易的操作在两个不同的终端上完成,保证了买卖双方的安全以及资金的安全。
步骤A12、第二终端通知第二验证装置对待验证密码进行验证;
同理,第二验证装置可以为除了第二终端和后台系统服务器之外的第三方设备,也可以是内置于第二终端或后台系统服务器中的软件模块。前者可以降低后台系统服务器和第二终端的处理压力,后者减少了信息与外部设备的交互次数,安全性高且硬件成本低。
步骤A13、如果验证通过,则第二验证装置触发后台系统服务器根据预处理信息响应操作请求信息的流程。
简单来说,将之前未处理完的操作请求信息执行完成。例如,解冻款项并执行交易,其中,后台系统服务器验证第二终端发送的联合密码是否与第一终端发送的联合密码的相关信息一致,以保证买家身份的真实性。
为了便于本领域技术人员更清晰的了解本发明公开的内容,下面以一具体场景进行说明:
该场景中后台系统服务器可以为银行后台系统服务器或第三方服务器,第三方服务器为非银行系统的服务器,比如网络交易系统中暂存金额的服务器,如淘宝网对应的支付宝系统中暂存用户存款的服务器。终端可以为PC机和移动终端等。
具有电子签名功能的智能卡接入第一终端,接收交易报文;
智能卡生成联合密码,并至少根据联合密码生成加密联合密码;
智能卡根据交易报文和加密联合密码生成签名报文;
智能卡将签名报文和加密联合密码发送至第一终端;
第一终端至少将交易报文、签名报文和加密联合密码发送至后台系统服务器;
后台系统服务器验证签名报文,并在验证通过后,根据交易报文冻结款项或者将交易报文对应的款项发送至第三方服务器;
确认交易时,智能卡显示联合密码,第二终端获取联合密码并将联合密码发送至后台系统服务器;
后台系统服务器验证联合密码,并在验证通过后,解冻款项并执行交易或发送交易指令至第三方服务器并由第三方服务器执行交易。
本发明提供的应用实例,通过第二终端获取联合密码以完成交易,可以令联合密码以明文的形式进行传输,并且保证了即便明文传输联合密码,也不会造成用户本身账户信息的泄露,保证了用户账户信息的安全,提高了交易的安全性;同时,通过对交易报文和加密联合密码进行签名,保证了交易不可抵赖,提高了交易的安全性;另外,通过对款项进行冻结,保证买家无法使用冻结的款项,从而在确认交易后,将该冻结款项支付给卖家,以保证卖家的安全;并且,只有在确认交易时,买家输入了正确的联合密码后,才能将冻结款项支付给卖家,以保证买家资金的安全,同时,在确认交易时买家输入的联合密码不正确时,不将货物提供给买家,从而保证卖家的安全;由此,本发明通过将网购的下单操作与完成交易(收货)时确认交易的操作在两个不同的终端上完成,保证了网络交易的安全。
图2为本发明提供的信息处理系统实施例的结构示意图。图2所示系统包括电子签名装置201、第一终端202、第一验证装置203、后台系统服务器204、第二终端205和第二验证装置206,其中:
第一终端中的第一发送模块,用于在检测到用户的操作请求后,向电子签名装置发送用户的操作请求信息;
电子签名装置中的保存模块,用于在获取到第一终端输出的操作请求信息后,保存操作请求信息;
电子签名装置中的第一生成模块,与保存模块相连,用于根据本地预先保存的密码生成策略生成联合密码;
电子签名装置中的第二生成模块,与第一生成模块相连,用于在得到联合密码后,根据操作请求信息和联合密码生成签名报文;
电子签名装置中的调整模块,用于与第一生成模块相连,用于根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码;
电子签名装置中的第二发送模块,与第二生成模块和调整模块相连,用于将第一处理密码和签名报文一起发送给第一终端;
第一终端中的第一通知模块,与第二发送模块相连,用于在接收到签名报文和第一处理密码后,通知第一验证装置根据第一处理密码和操作请求信息对签名报文进行验证;
第一验证装置中的第二通知模块,与第一通知模块相连,用于如果验证通过,则通知后台系统服务器预处理操作请求信息;
后台系统服务器中的预处理模块,与第二通知模块相连,用于根据预先设置的预处理策略,对操作请求信息进行预处理,得到预处理信息;
电子签名装置中的输出模块,用于输出联合密码的提示信息;
第二终端中的获取模块,用于获取提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;
第二终端中的第三通知模块,与获取模块相连,用于通知第二验证装置对待验证密码进行验证;
第二验证装置中的触发模块,与第三通知模块相连,用于如果验证通过,则触发后台系统服务器根据预处理信息响应操作请求信息的流程。
其中,第二生成模块,包括第一处理子模块和第二处理子模块中的至少一个和生成子模块,其中:
第一处理子模块,包括:
第一获取单元,用于获取操作请求信息的内容调整策略;
第一处理单元,用于根据获取到操作请求信息的内容调整策略,对操作请求信息的内容进行处理,得到调整后的操作请求信息;
第二处理子模块,包括:
第二获取单元,用于获取联合密码的内容调整策略;
第二处理单元,用于根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;
生成子模块,用于对如下任一组合进行签名,生成签名报文,其中:
组合一为调整后的操作请求信息和联合密码;
组合二为操作请求信息和第二处理密码;
组合三为调整后的操作请求信息和第二处理密码。
其中,第二生成模块还包括:
通知子模块,用于通知终端组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知终端组合二中第二处理密码所使用的内容调整策略,或者,通知终端组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
其中,第一终端还包括:
第四通知模块,与第一通知模块相连,用于通知第一验证装置组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知第一验证装置组合二中第二处理密码所使用的内容调整策略,或者,通知第一验证装置组合三中调整后的操作请求信息内容调整策略以及第二处理密码所使用的内容调整策略。
其中,根据获取到联合密码的内容调整策略,对联合密码的内容进行调整,得到调整后的联合密码的步骤,包括:
如果获取到操作请求信息的调整策略为对操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取用户操作请求对应的加密算法,根据该加密算法对用户操作请求进行加密,将加密后的用户操作请求作为调整后的操作请求信息。
其中,调整模块通过任一方式得到第一处理密码和/或第二处理子模块通过任一方式得到第二处理密码,包括:
方式一:如果获取到联合密码的调整策略为对联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对联合密码进行加密,将加密后的联合密码作为第一处理密码和/或第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,将处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据获取到的随机数和随机数组合策略,对加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为第一处理密码和/或第二处理密码输出,并向第一终端通知第一处理密码和/或第二处理密码所使用的随机数和随机数组合策略。
其中,输出模块还包括:
认证模块,用于按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;
输出模块,用于如果认证成功,则输出联合密码。
其中,获取模块是通过如下任一方式得到的待验证密码,包括:
方式一:对第二终端上输入设备输入的信息进行检测,根据检测结果,得到待验证密码;
方式二:如果电子签名装置通过显示屏幕显示联合密码的条码信息或图形信息,则对条码信息或图形信息进行扫描,得到待验证密码;
方式三:通过以非接触通讯方式与电子签名装置建立通信连接,并通过通信连接获取电子签名装置发送的联合密码,将接收到联合密码作为待验证密码。
其中,第一验证装置和第二验证装置中至少一个为终端或后台系统服务器。
其中,电子签名装置为具有签名功能的智能卡或电子签名设备。
与现有技术相比,本发明提供的系统实施例,通过第二终端获取联合密码以完成交易,可以令联合密码以明文的形式进行传输,并且保证了即便明文传输联合密码,也不会造成用户本身账户信息的泄露,保证了用户账户信息的安全,提高了交易的安全性;同时,根据操作请求信息和联合密码进行签名,保证了交易不可抵赖,提高了交易的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (18)

1.一种信息处理方法,其特征在于,所述方法包括:
第一终端在检测到用户的操作请求后,向所述电子签名装置发送所述用户的操作请求信息;
电子签名装置在获取到第一终端输出的操作请求信息后,保存所述操作请求信息,并根据本地预先保存的密码生成策略生成联合密码,在得到所述联合密码后,根据所述操作请求信息和所述联合密码生成签名报文,以及,根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码,并将所述第一处理密码和所述签名报文一起发送给第一终端;
所述第一终端在接收到所述签名报文和第一处理密码后,通知第一验证装置根据所述第一处理密码和所述操作请求信息对所述签名报文进行验证;
如果验证通过,则所述第一验证装置通知后台系统服务器预处理所述操作请求信息;
根据预先设置的预处理策略,后台系统服务器对所述操作请求信息进行预处理,得到预处理信息;
所述电子签名装置输出所述联合密码的提示信息;
第二终端获取所述提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;
第二终端通知第二验证装置对所述待验证密码进行验证;
如果验证通过,则所述第二验证装置触发所述后台系统服务器根据所述预处理信息响应所述操作请求信息的流程。
2.根据权利要求1所述的方法,其特征在于:
所述根据所述操作请求信息和所述联合密码信息生成签名报文的步骤,包括:
所述电子签名装置获取操作请求信息的内容调整策略,根据获取到操作请求信息的内容调整策略,对所述操作请求信息的内容进行处理,得到调整后的操作请求信息;和/或,所述电子签名装置获取联合密码的内容调整策略,根据获取到联合密码的内容调整策略,对所述联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;
所述电子签名装置对如下任一组合进行签名,生成签名报文,其中:
组合一为调整后的操作请求信息和所述联合密码;
组合二为所述操作请求信息和第二处理密码;
组合三为调整后的操作请求信息和第二处理密码。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
通知所述第一终端所述组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知所述第一终端所述组合二中第二处理密码所使用的内容调整策略,或者,通知所述第一终端所述组合三中调整后的操作请求信息内容调整策略以及所述第二处理密码所使用的内容调整策略。
4.根据权利要求2或3所述的方法,其特征在于,所述第一终端通知所述第一验证装置根据所述第一处理密码和所述操作请求信息对所述签名报文进行验证,还包括:
所述第一终端通知所述第一验证装置所述组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知所述第一验证装置所述组合二中第二处理密码所使用的内容调整策略,或者,通知所述第一验证装置所述组合三中调整后的操作请求信息内容调整策略以及所述第二处理密码所使用的内容调整策略。
5.根据权利要求2所述的方法,其特征在于,根据获取到操作请求信息的内容调整策略,对所述操作请求信息的内容进行处理,得到调整后的操作请求信息的步骤,包括:
如果获取到操作请求信息的调整策略为对所述操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取所述用户操作请求对应的加密算法,根据该加密算法对所述用户操作请求进行加密,将加密后的所述用户操作请求作为调整后的操作请求信息。
6.根据权利要求2所述的方法,其特征在于,所述第一处理密码和/或所述第二处理密码是通过任一方式得到的,包括:
方式一:如果获取到联合密码的调整策略为对所述联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对所述联合密码进行加密,将加密后的联合密码作为第一处理密码和/或所述第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述联合密码进行处理,将处理后的联合密码作为第一处理密码和/或所述第二处理密码输出,并向第一终端通知所述第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或所述第二处理密码输出,并向所述第一终端通知第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对所述联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对所述加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为所述第一处理密码和/或所述第二处理密码输出,并向所述第一终端通知所述第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略。
7.根据权利要求1所述的方法,其特征在于,所述电子签名装置输出联合密码提示信息的步骤之前还包括:
按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;
如果认证成功,则输出联合密码。
8.根据权利要求1所述的方法,其特征在于,所述待验证密码是通过如下任一方式得到的,包括:
方式一:对所述第二终端上输入设备输入的信息进行检测,根据检测结果,得到所述待验证密码;
方式二:如果所述电子签名装置通过显示屏幕显示所述联合密码的条码信息或图形信息,则对所述条码信息或图形信息进行扫描,得到所述待验证密码;
方式三:通过以非接触通讯方式与所述电子签名装置建立通信连接,并通过所述通信连接获取所述电子签名装置发送的联合密码,将接收到联合密码作为待验证密码。
9.一种信息处理系统,其特征在于,所述系统包括第一终端、电子签名装置、第一验证装置、第二终端和第二验证装置,其中:
所述第一终端中的第一发送模块,用于在检测到用户的操作请求后,向所述电子签名装置发送所述用户的操作请求信息;
所述电子签名装置中的保存模块,用于在获取到第一终端输出的操作请求信息后,保存所述操作请求信息;
所述电子签名装置中的第一生成模块,与所述保存模块相连,用于根据本地预先保存的密码生成策略生成联合密码;
所述电子签名装置中的第二生成模块,与所述第一生成模块相连,用于在得到所述联合密码后,根据所述操作请求信息和所述联合密码生成签名报文;
所述电子签名装置中的调整模块,用于与所述第一生成模块相连,用于根据预先存储的联合密码的调整策略,对联合密码的内容进行调整,将调整后的联合密码作为第一处理密码;
所述电子签名装置中的第二发送模块,与所述第二生成模块和所述调整模块相连,用于将所述第一处理密码和所述签名报文一起发送给第一终端;
所述第一终端中的第一通知模块,与所述第二发送模块相连,用于在接收到所述签名报文和第一处理密码后,通知第一验证装置根据所述第一处理密码和所述操作请求信息对所述签名报文进行验证;
所述第一验证装置中的第二通知模块,与所述第一通知模块相连,用于如果验证通过,则通知后台系统服务器预处理所述操作请求信息;
所述后台系统服务器中的预处理模块,与所述第二通知模块相连,用于根据预先设置的预处理策略,对所述操作请求信息进行预处理,得到预处理信息;
所述电子签名装置中的输出模块,用于输出所述联合密码的提示信息;
所述第二终端中的获取模块,用于获取所述提示信息对应的联合密码,并将获取到的联合密码作为待验证密码;
所述第二终端中的第三通知模块,与所述获取模块相连,用于通知第二验证装置对所述待验证密码进行验证;
所述第二验证装置中的触发模块,与所述第三通知模块相连,用于如果验证通过,则触发所述后台系统服务器根据所述预处理信息响应所述操作请求信息的流程。
10.根据权利要求9所述的系统,其特征在于,所述第二生成模块,包括第一处理子模块和第二处理子模块中的至少一个和生成子模块,其中:
所述第一处理子模块,包括:
第一获取单元,用于获取操作请求信息的内容调整策略;
第一处理单元,用于根据获取到操作请求信息的内容调整策略,对所述操作请求信息的内容进行处理,得到调整后的操作请求信息;
所述第二处理子模块,包括:
第二获取单元,用于获取联合密码的内容调整策略;
第二处理单元,用于根据获取到联合密码的内容调整策略,对所述联合密码的内容进行调整,将调整后的联合密码作为第二处理密码;
所述生成子模块,用于对如下任一组合进行签名,生成签名报文,其中:
组合一为调整后的操作请求信息和所述联合密码;
组合二为所述操作请求信息和第二处理密码;
组合三为调整后的操作请求信息和第二处理密码。
11.根据权利要求9所述的系统,其特征在于,所述第二生成模块还包括:
通知子模块,用于通知所述终端所述组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知所述终端所述组合二中第二处理密码所使用的内容调整策略,或者,通知所述终端所述组合三中调整后的操作请求信息内容调整策略以及所述第二处理密码所使用的内容调整策略。
12.根据权利要求10或11所述的系统,其特征在于,所述第一终端还包括:
第四通知模块,与所述第一通知模块相连,用于通知所述第一验证装置所述组合一中调整后的操作请求信息所使用的内容调整策略;或者,通知所述第一验证装置所述组合二中第二处理密码所使用的内容调整策略,或者,通知所述第一验证装置所述组合三中调整后的操作请求信息内容调整策略以及所述第二处理密码所使用的内容调整策略。
13.根据权利要求9所述的系统,其特征在于,所述第一处理子模块用于:
如果获取到操作请求信息的调整策略为对所述操作请求信息进行加密,则根据预先存储的加密算法的分配策略,获取所述用户操作请求对应的加密算法,根据该加密算法对所述用户操作请求进行加密,将加密后的所述用户操作请求作为调整后的操作请求信息。
14.根据权利要求10所述的系统,其特征在于,所述调整模块通过任一方式得到所述第一处理密码和/或所述第二处理子模块通过任一方式得到所述第二处理密码,包括:
方式一:如果获取到联合密码的调整策略为对所述联合密码进行加密,则根据预先存储的加密算法的分配策略,获取该联合密码对应的加密算法,根据该加密算法对所述联合密码进行加密,将加密后的联合密码作为第一处理密码和/或所述第二处理密码输出;
方式二:如果调整策略为在联合密码中增加随机数,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述联合密码进行处理,将处理后的联合密码作为第一处理密码和/或所述第二处理密码输出,并向第一终端通知所述第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略;
方式三:如果获取到联合密码的调整策略为增加随机数并对增加随机数后的联合密码进行加密,则根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述联合密码进行处理,再根据预先存储的加密算法的分配策略,获取调整后的联合密码对应的加密算法,根据该加密算法对处理后的联合密码进行加密,将经增加随机数且加密处理后的联合密码作为第一处理密码和/或所述第二处理密码输出,并向所述第一终端通知第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略;
方式四:如果获取到联合密码的处理策略为对所述联合密码进行加密并在加密后的联合密码中增加随机数,则根据预先存储的加密算法的分配策略,获取增加随机后的联合密码对应的加密算法,根据该加密算法对所述加密后的联合密码进行加密,再根据预先设置的随机数生成策略,获取随机数,以及,根据预先设置的随机数组合策略,获取该加密后的联合密码对应的随机数组合策略;根据所述获取到的随机数和随机数组合策略,对所述加密后的联合密码进行处理,将经加密且增加随机数处理后的联合密码作为所述第一处理密码和/或所述第二处理密码输出,并向所述第一终端通知所述第一处理密码和/或所述第二处理密码所使用的随机数和随机数组合策略。
15.根据权利要求9所述的系统,其特征在于,所述输出模块还包括:
认证模块,用于按照预先设置的身份认证策略,对请求输出联合密码的请求方进行身份认证;
输出模块,用于如果认证成功,则输出联合密码。
16.根据权利要求9所述的系统,其特征在于,所述获取模块是通过如下任一方式得到的所述待验证密码,包括:
方式一:对所述第二终端上输入设备输入的信息进行检测,根据检测结果,得到所述待验证密码;
方式二:如果所述电子签名装置通过显示屏幕显示所述联合密码的条码信息或图形信息,则对所述条码信息或图形信息进行扫描,得到所述待验证密码;
方式三:通过以非接触通讯方式与所述电子签名装置建立通信连接,并通过所述通信连接获取所述电子签名装置发送的联合密码,将接收到联合密码作为待验证密码。
17.根据权利要求9所述的系统,其特征在于,所述第一验证装置和第二验证装置中至少一个为终端或后台系统服务器。
18.根据权利要求9所述的系统,其特征在于,所述电子签名装置为具有签名功能的智能卡或电子签名设备。
CN201310114473.XA 2013-04-03 2013-04-03 一种信息处理方法及系统 Active CN103220281B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310114473.XA CN103220281B (zh) 2013-04-03 2013-04-03 一种信息处理方法及系统
US14/779,310 US9369463B2 (en) 2013-04-03 2014-04-01 Information processing method and system
SG11201507814YA SG11201507814YA (en) 2013-04-03 2014-04-01 Information processing method and system
PCT/CN2014/074519 WO2014161468A1 (zh) 2013-04-03 2014-04-01 一种信息处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310114473.XA CN103220281B (zh) 2013-04-03 2013-04-03 一种信息处理方法及系统

Publications (2)

Publication Number Publication Date
CN103220281A true CN103220281A (zh) 2013-07-24
CN103220281B CN103220281B (zh) 2015-10-28

Family

ID=48817746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310114473.XA Active CN103220281B (zh) 2013-04-03 2013-04-03 一种信息处理方法及系统

Country Status (4)

Country Link
US (1) US9369463B2 (zh)
CN (1) CN103220281B (zh)
SG (1) SG11201507814YA (zh)
WO (1) WO2014161468A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161468A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 一种信息处理方法及系统
CN104103132A (zh) * 2014-07-08 2014-10-15 深圳前海君浩银通科技发展有限公司 一种移动uKey、无卡取现系统及方法
CN104680376A (zh) * 2015-03-13 2015-06-03 中国工商银行股份有限公司 一种交易信息验证方法及装置
CN106063303A (zh) * 2013-11-06 2016-10-26 谷歌技术控股有限责任公司 用于使用音频签名检测来关联移动设备的方法和装置
JP2017050759A (ja) * 2015-09-03 2017-03-09 株式会社プラットフィールド 情報通信システム
CN106533695A (zh) * 2016-11-15 2017-03-22 北京华大智宝电子系统有限公司 一种安全认证方法以及设备
CN107194695A (zh) * 2017-04-25 2017-09-22 国民技术股份有限公司 交易码生成及扫描终端、交易码生成及交易方法
CN107344454A (zh) * 2017-07-27 2017-11-14 上海策赢网络科技有限公司 数字印章生成方法、服务请求和提供方法和电子设备
CN111314362A (zh) * 2020-02-23 2020-06-19 湖南警察学院 一种银行安保系统的网络安全验证方法及系统
CN112956169A (zh) * 2018-10-29 2021-06-11 7-11股份有限公司 利用密钥对和过程间通信的验证

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
DE102015202215A1 (de) * 2015-02-09 2016-03-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
CN105939197B (zh) * 2016-03-17 2019-02-12 天地融科技股份有限公司 一种身份认证方法和系统
CN105827621A (zh) * 2016-04-25 2016-08-03 上海众人网络安全技术有限公司 一种基于互联网的预约平台登录系统及其登录方法
JP2018067854A (ja) 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840550A (zh) * 2010-05-17 2010-09-22 李黎明 实现账单现场生成和支付的方法
CN102195932A (zh) * 2010-03-05 2011-09-21 北京路模思科技有限公司 一种基于两个隔离设备实现网络身份认证的方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
CN101635714B (zh) * 2009-05-31 2012-02-29 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
WO2013028901A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
GB2492614B (en) * 2012-02-28 2014-01-29 Barclays Bank Plc System and method for authenticating a payment transaction
CN103220281B (zh) * 2013-04-03 2015-10-28 天地融科技股份有限公司 一种信息处理方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195932A (zh) * 2010-03-05 2011-09-21 北京路模思科技有限公司 一种基于两个隔离设备实现网络身份认证的方法和系统
CN101840550A (zh) * 2010-05-17 2010-09-22 李黎明 实现账单现场生成和支付的方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161468A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 一种信息处理方法及系统
US9369463B2 (en) 2013-04-03 2016-06-14 Tendyron Corporation Information processing method and system
CN106063303B (zh) * 2013-11-06 2019-06-21 谷歌技术控股有限责任公司 用于使用音频签名检测来关联移动设备的方法和装置
CN106063303A (zh) * 2013-11-06 2016-10-26 谷歌技术控股有限责任公司 用于使用音频签名检测来关联移动设备的方法和装置
CN104103132A (zh) * 2014-07-08 2014-10-15 深圳前海君浩银通科技发展有限公司 一种移动uKey、无卡取现系统及方法
CN104680376B (zh) * 2015-03-13 2017-11-07 中国工商银行股份有限公司 一种交易信息验证方法及装置
CN104680376A (zh) * 2015-03-13 2015-06-03 中国工商银行股份有限公司 一种交易信息验证方法及装置
JP2017050759A (ja) * 2015-09-03 2017-03-09 株式会社プラットフィールド 情報通信システム
CN106533695A (zh) * 2016-11-15 2017-03-22 北京华大智宝电子系统有限公司 一种安全认证方法以及设备
CN106533695B (zh) * 2016-11-15 2019-10-25 北京华大智宝电子系统有限公司 一种安全认证方法以及设备
CN107194695A (zh) * 2017-04-25 2017-09-22 国民技术股份有限公司 交易码生成及扫描终端、交易码生成及交易方法
CN107344454A (zh) * 2017-07-27 2017-11-14 上海策赢网络科技有限公司 数字印章生成方法、服务请求和提供方法和电子设备
CN107344454B (zh) * 2017-07-27 2020-06-30 上海策赢网络科技有限公司 数字印章生成方法、服务请求和提供方法和电子设备
CN112956169A (zh) * 2018-10-29 2021-06-11 7-11股份有限公司 利用密钥对和过程间通信的验证
US11915226B2 (en) 2018-10-29 2024-02-27 7-Eleven, Inc. Validation using key pairs and interprocess communications
CN111314362A (zh) * 2020-02-23 2020-06-19 湖南警察学院 一种银行安保系统的网络安全验证方法及系统

Also Published As

Publication number Publication date
CN103220281B (zh) 2015-10-28
SG11201507814YA (en) 2015-10-29
US20160057125A1 (en) 2016-02-25
US9369463B2 (en) 2016-06-14
WO2014161468A1 (zh) 2014-10-09

Similar Documents

Publication Publication Date Title
CN103220281B (zh) 一种信息处理方法及系统
CN103208151B (zh) 处理操作请求的方法及系统
US11868997B2 (en) Secure payments using a mobile wallet application
US9807612B2 (en) Secure data interaction method and system
CN103366278B (zh) 处理操作请求的方法及系统
CN113169870A (zh) 用于非接触式卡的密码认证的系统和方法
CN105827656B (zh) 基于nfc支付的身份认证方法及装置
US8132244B2 (en) Mobile smartcard based authentication
CN103116847B (zh) 具有电子签名功能的智能卡、智能卡交易系统及方法
CN106469370A (zh) 一种交易方法、系统以及电子签名设备
CN103136665A (zh) 一种网络交易方法及系统
CN103198401B (zh) 具有电子签名功能的智能卡交易方法及系统
CN106056419A (zh) 利用电子签名设备实现独立交易的方法、系统和设备
US20150310441A1 (en) Transaction system method, electronic signature tool, and network bank server authentication
CA3167592A1 (en) Efficient interaction processing using secret
KR100792163B1 (ko) 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기
CN117078247A (zh) 支付媒介开通方法、装置、设备及存储介质
US20220138744A1 (en) Electronic cash-based offline transaction method and system
CN105654295A (zh) 交易控制方法及客户端
TWI817096B (zh) 一種代碼化掃碼支付系統、方法及電腦可讀媒介
CN103839335B (zh) 处理信息的方法和系统
US11151574B2 (en) Smart card, method for outputting validation data, and method for responding to operation request
WO2024020508A1 (en) Authentication data validation
WO2014135018A1 (zh) 一种网络交易方法及系统
CN106941615A (zh) 一种支付方法、机顶盒及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant