CN104333454B - 一种可更新种子的动态令牌的工作方法 - Google Patents

一种可更新种子的动态令牌的工作方法 Download PDF

Info

Publication number
CN104333454B
CN104333454B CN201410587648.3A CN201410587648A CN104333454B CN 104333454 B CN104333454 B CN 104333454B CN 201410587648 A CN201410587648 A CN 201410587648A CN 104333454 B CN104333454 B CN 104333454B
Authority
CN
China
Prior art keywords
dynamic token
dynamic
parameter
data
seed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410587648.3A
Other languages
English (en)
Other versions
CN104333454A (zh
Inventor
陆舟
李明基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HYPERSECU INFORMATION SYSTEMS INC
Feitian Technologies Co Ltd
Original Assignee
HYPERSECU INFORMATION SYSTEMS INC
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HYPERSECU INFORMATION SYSTEMS INC, Feitian Technologies Co Ltd filed Critical HYPERSECU INFORMATION SYSTEMS INC
Priority to CN201410587648.3A priority Critical patent/CN104333454B/zh
Publication of CN104333454A publication Critical patent/CN104333454A/zh
Priority to PCT/CN2015/073226 priority patent/WO2016065778A1/zh
Priority to US15/509,515 priority patent/US10069821B2/en
Application granted granted Critical
Publication of CN104333454B publication Critical patent/CN104333454B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本发明公开了一种可更新种子的动态令牌的工作方法,属于信息安全领域。所述方法包括:动态令牌上电初始化后,进入休眠模式,当检测到中断时被唤醒,进入中断处理流程,置位唤醒标志,当按键唤醒标志被置位时,进入按键处理流程,判断系统状态和按键方式,根据判断结果完成烧写种子数据和生成口令的功能。本发明的有益效果在于:在保障了安全性的前提下,允许用户烧写和更新动态令牌中的种子数据,方便用户使用。

Description

一种可更新种子的动态令牌的工作方法
技术领域
本发明涉及信息安全领域,尤其涉及一种可更新种子的动态令牌的工作方法。
背景技术
在现有技术中,动态令牌(One-time Password,OTP)是一种安全便捷的账号防盗技术,根据专门的算法生成一个不可预测的随机数字组合,每个口令只能使用一次,用户进行认证的时候,除输入账号和静态密码之外,必须要求输入动态密码,只有通过系统验证,才可以正常登录或者交易,从而有效保证用户身份的合法性和唯一性。动态令牌最大的优点在于,用户每次使用的口令都不相同,使得不法分子无法仿冒合法用户的身份。动态口令认证技术被认为是目前能够最有效解决用户的身份认证方式之一,可以有效防范黑客木马盗窃用户账户口令、假网站等多种网络问题,防止用户的财产或者资料的损失。目前被广泛运用在网银、网游、电信运营商、电子政务等领域。
发明人在实现本发明的过程中发现,目前的动态令牌中的种子数据都是在动态令牌出厂前,由动态令牌生产厂家内置在动态令牌中,动态令牌被激活后不允许用户更新,并且只面向单一应用。
发明内容
本发明的目的是为了克服现有技术的缺陷,提供一种可更新种子的动态令牌的工作方法。
本发明方法是通过下述技术方案实现的:
一种可更新种子的动态令牌的工作方法,其基本实施过程如下:
步骤S1、动态令牌上电初始化,打开总中断,复位长按键标志,设置系统状态为第三预设状态,进入休眠模式,等待被唤醒;
步骤S2、当检测到中断时所述动态令牌被唤醒,进入中断处理流程,待所述中断处理流程结束后执行步骤S3;
所述中断处理流程包括:判断按键中断标志是否被置位,是则置位按键唤醒标志,复位所述按键中断标志,中断处理流程结束,否则中断处理流程结束,其中,当所述动态令牌的按键被按下时触发按键中断,所述按键中断标志被置位;
步骤S3、所述动态令牌检查所述按键唤醒标志,若所述按键唤醒标志被置位,则进入按键处理流程,待所述按键处理流程结束后,重新进入休眠模式,等待被唤醒,返回步骤S2;若所述按键唤醒标志未被置位,则重新进入休眠模式,等待被唤醒,返回步骤S2;
所述按键处理流程包括:
步骤A0、所述动态令牌统计按键被按下的时间,判断按键被按下的时间是否超过预设时长,是则置位所述长按键标志,执行步骤A1,否则直接执行步骤A1;
步骤A1、所述动态令牌检查所述系统状态,若为所述第三预设状态则执行步骤A2,若为第四预设状态则执行步骤A3,若为第五预设状态则执行步骤A4,若为第六预设状态则执行步骤A5,否则执行步骤A6;
步骤A2、所述动态令牌判断所述长按键标志是否被置位,是则对显示屏上电,将所述动态令牌内预先存储的序列号写入显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;否则根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,对显示屏上电,将生成的动态口令写入所述显示缓存区,设置所述系统状态为所述第六预设状态,执行步骤A6;
步骤A3、所述动态令牌判断所述长按键标志是否被置位,是则设置所述系统状态为所述第三预设状态,对显示屏下电,执行步骤A6;否则采集光感数据,提示正在采集光感数据,判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,若匹配则存储所述采集到的光感数据中的种子数据,提示种子数据烧写成功,设置所述系统状态为所述第五预设状态,执行步骤A6;若不匹配则清除所述采集到的光感数据,提示种子数据烧写失败,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;
步骤A4、所述动态令牌根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,将生成的动态口令写入所述显示缓存区,设置所述系统状态为所述第六预设状态,执行步骤A6;
步骤A5、所述动态令牌判断所述长按键标志是否被置位,是则将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;否则设置所述系统状态为所述第三预设状态,执行步骤A6;
步骤A6、复位所述按键唤醒标志,所述按键处理流程结束。
进一步地,步骤A3中,所述采集光感数据之后,所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配之前,还包括:判断是否采集完成,是则执行所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,否则判断是否采集超时,若采集超时则停止采集光感数据,提示种子数据烧写超时,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为第四预设状态,执行步骤A6;若采集未超时则继续采集光感数据;
步骤A3中,当按键被按下的时间未超过预设时长时,所述采集光感数据之前,还包括:设置所述系统状态为第一预设状态;相应地,所述中断处理流程中,当所述按键标志被置位时,所述置位按键唤醒标志之前,还包括:判断所述系统状态是否为所述第一预设状态,是则设置所述系统状态为第二预设状态,所述中断处理流程结束,否则执行所述置位按键唤醒标志;所述采集光感数据之后,所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配之前,还包括:判断是否采集完成,是则执行所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,否则检查所述系统状态,若所述系统状态为所述第二预设状态则停止采集光感数据,提示已取消烧写种子数据,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为第四预设状态,执行步骤A6,若所述系统状态不为所述第二预设状态则继续采集光感数据;
步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的动态口令显示位数;相应地,所述将生成的动态口令写入所述显示缓存区替换为:根据所述动态令牌中存储的动态口令显示位数截取生成的动态口令,将截取得到的数据写入所述显示缓存区;
步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的动态令牌模式信息;相应地,所述根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,具体包括:检查所述动态令牌中存储的动态令牌模式信息,若为事件模式,则根据所述动态令牌中存储的种子数据以及事件因子计算生成动态口令;若为第一时间模式,则根据所述动态令牌中存储的种子数据以及第一时间因子计算生成动态口令;若为第二时间模式,则根据所述动态令牌中存储的种子数据以及第二时间因子计算生成动态口令;
中断处理流程中,当所述按键中断标志未被置位时,还包括:判断RTC中断标志是否被置位,是则置位RTC唤醒标志,复位所述RTC中断标志,所述中断处理流程结束,否则所述中断处理流程结束;其中,RTC中断每秒触发一次,当所述RTC中断被触发时,所述RTC中断标志被置位;相应地,步骤S3替换为:所述动态令牌判断是否有被置位的唤醒标志,如果有被置位的唤醒标志则依次检查所述RTC唤醒标志和所述按键唤醒标志,若所述按键唤醒标志被置位,则进入所述按键处理流程,待所述按键处理流程结束后,重新执行步骤S3,若所述RTC唤醒标志被置位,则进入RTC处理流程,待所述RTC处理流程结束后,重新执行步骤S3;如果没有被置位的唤醒标志则所述动态令牌进入休眠模式,等待被唤醒,返回步骤S2;其中,所述RTC处理流程包括:
步骤B1:所述动态令牌更新变量RTC中断次数,判断所述RTC中断次数是否为预设次数,是则复位所述RTC唤醒标志,执行步骤B2,否则直接执行步骤B2;
步骤B2:所述动态令牌更新变量第一参数和第二参数,分别判断所述第一参数和所述第二参数是否达到相应阈值,若所述第一参数达到所述第一参数的阈值,则设置所述第一参数为其初始值,更新所述动态令牌中存储的第一时间因子,若所述第二参数达到所述第二参数的阈值,则设置所述第二参数为其初始值,更新所述动态令牌中存储的第二时间因子,然后执行步骤B3;若所述第一参数和所述第二参数均为达到相应阈值则直接执行步骤B3;
步骤B3:所述动态令牌更新变量校准计数值,判断所述第一参数是否等于预设值,是则执行步骤B4,否则所述RTC处理流程结束;
步骤B4:所述动态令牌根据所述校准计数值和所述动态令牌内预先存储的校准值判断是否需要对所述第一参数和所述第二参数进行校准,是则根据所述校准值和所述校准计数值更新所述第一参数、所述第二参数和所述校准计数值,所述RTC处理流程结束,否则所述RTC处理流程结束;
步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的种子数据有效期;相应地,所述步骤B2中,当所述第二参数达到所述第二参数的阈值时,还包括:根据所述动态令牌中存储的种子数据有效期判断所述动态令牌中存储的种子数据是否到期,是则置位种子数据失效标志,否则更新所述动态令牌中存储的种子数据有效期;所述步骤A2中,当按键被按下时间未超过预设时长时,根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令之前,还包括:检查所述种子数据失效标志是否被置位,是则提示种子数据失效,执行步骤A6,否则执行所述根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口;
中断处理流程中,所述判断按键中断标志是否被置位之前,还包括:判断工装通信中断标志是否被置位,是则置位工装通信唤醒标志,复位所述工装通信中断标志,所述中断处理流程结束,否则执行所述判断按键中断标志是否被置位;其中,当所述动态令牌接收到工装发送的通信数据时触发工装通信中断,所述工装通信中断标志被置位;相应地,所述步骤S3替换为:所述动态令牌判断是否有被置位的唤醒标志,如果有被置位的唤醒标志则依次检查所述工装通信唤醒标志和所述按键唤醒标志,若所述工装通信标志被置位,则进入工装通信处理流程,待所述工装通信处理流程结束后,重新执行步骤S3,若所述按键唤醒标志被置位,则进入所述按键处理流程,待所述按键处理流程结束后,重新执行步骤S3,如果没有被置位的唤醒标志则所述动态令牌进入休眠模式,等待被唤醒,返回步骤S2;其中,所述工装通信处理流程包括:
步骤C1:关闭总中断,判断当前接收到的数据是否为所述工装发送的唤醒信号,是则向所述工装返回握手信号,继续接收所述工装发送的通信数据,执行步骤C2,否则执行步骤C3;
步骤C2:判断当前接收到的数据的类型,若为获取令牌硬件信息命令,则获所述获取令牌硬件信息命令中的随机数,保存所述随机数,并将获取到的随机数返回给所述工装,执行步骤C3,若为其他工装命令,则根据所述动态令牌中保存的随机数对接收到的工装命令进行解密,执行解密后的命令,并向所述工装返回执行结果,执行步骤C3,否则执行步骤C3;
步骤C3:复位所述工装通信唤醒标志,使能总中断,所述工装通信处理流程结束。
本发明方法的有益效果在于,在保障安全性的前提下,允许用户烧写和更新动态令牌中的种子数据,方便用户使用。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种可更新种子的动态令牌的工作方法的流程图;
图2为本发明实施例中提供的中断处理流程的流程图;
图3为本发明实施例中提供的工装通信处理流程的流程图;
图4为本发明实施例中提供的RTC处理流程的流程图;
图5为本发明实施例中提供的按键处理流程的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种可更新种子的动态令牌的工作方法,如图1所示,所述方法具体包括:
步骤101:动态令牌上电初始化,打开总中断,复位长按键标志,设置系统状态为第三预设状态,进入休眠模式,当检测到中断时被唤醒,执行步骤102。
本实施例中,中断包括:工装通信中断、RTC中断和按键中断。
步骤102:动态令牌进入中断处理流程进行中断处理,根据中断类型置位相应唤醒标志;
本实施例中,中断处理流程如图2所示,具体包括:
步骤A1:判断工装通信中断标志是否被置位,是则执行步骤A2,否则执行步骤A3;
步骤A2:复位工装通信中断标志,置位工装通信唤醒标志,中断处理流程结束;
步骤A3:判断按键中断标志是否被置位,是则执行步骤A4,否则执行步骤A7;
步骤A4:判断系统状态是否为第一预设状态,是则执行步骤A5,否则执行步骤A6;
步骤A5:设置系统状态为第二预设状态,中断处理流程结束;
步骤A6:复位按键中断标志,置位按键唤醒标志,中断处理流程结束;
步骤A7:判断RTC中断标志是否被置位,是则执行步骤A8,否则中断处理流程结束;
步骤A8:复位RTC中断标志,更新RTC中断次数,置位RTC唤醒标志,中断处理流程结束。
本实施例中,当令牌接收到工装发送的通信数据时触发通信中断,通信中断标志被置位,当令牌的按键被按下时触发按键中断,按键中断标志被置位,RTC中断每秒触发一次,当RTC中断被触发时,RTC中断标志被置位。
本实施例中所述的中断处理流程中,当RTC中断标志被置位时,具体更新RTC中断次数为其当前次数加1。
步骤103:动态令牌判断是否有被置位的唤醒标志,是则执行步骤104,否则动态令牌进入休眠模式,当检测到中断时被唤醒,返回步骤102;
步骤104:动态令牌依次检查各唤醒标志,若工装通信唤醒标志被置位,则执行步骤105,若RTC唤醒标志被置位,则执行步骤106,若按键唤醒标志被置位,则执行步骤107;
本实施例中所述的唤醒标志包括:工装通信唤醒标志、RTC唤醒标志和按键唤醒标志,优选地,动态令牌按照工装通信唤醒标志、RTC唤醒标志、按键唤醒标志的顺序依次检查各唤醒标志。
步骤105:动态令牌进入工装通信处理流程,待工装通信处理流程结束后返回步骤103;
本实施例中,工装通信处理流程如图3所示,具体包括:
步骤B1:关闭总中断,判断当前接收到的数据是否为工装发送的唤醒信号,是则执行步骤B2,否则执行步骤B9;
步骤B2:向工装返回握手信号,继续接收工装发送的通信数据;
步骤B3:判断当前接收到的数据中的数据长度是否大于预设长度,是则执行步骤B9,否则执行步骤B4;
本实施例中,预设长度为50字节。
步骤B4:根据数据长度继续接收工装发送的通信数据;
步骤B5:检验当前接收到的数据是否正确,是则执行步骤B6,否则执行步骤B9;
步骤B6:判断当前接收到的数据的类型,若是预设工装命令则执行步骤B7,若是其他工装命令则执行步骤B8,否则执行步骤B9;
本实施例中所述的预设工装命令为工装发送的获取令牌硬件信息命令。
步骤B7:获取预设工装命令中的随机数,保存获取到的随机数并将获取到的随机数返回给工装,执行步骤B9;
步骤B8:根据令牌中保存的随机数对接收到的工装命令进行解密,执行解密后的命令,并向工装返回执行结果,执行步骤B9;
本实施例中,其他工装命令包括写时间因子命令;执行解密后的写时间因子命令,具体包括:存储写时间因子命令中的时间因子,其中,时间因子包括第一时间因子和第二时间因子。
步骤B9:复位工装通信唤醒标志,使能总中断,工装通信处理流程结束。
步骤106:动态令牌进入RTC处理流程,待RTC处理流程结束后返回步骤103;
本实施例中,RTC处理流程如图4所示,具体包括:
步骤C1:更新RTC中断次数;
本实施例步骤C1中,更新RTC中断次数为其当前次数减1;
步骤C2:判断RTC中断次数是否为预设次数,是则执行步骤C3,否则执行步骤C4;
本实施例中,预设次数为0次。
步骤C3:复位RTC唤醒标志,执行步骤C4;
步骤C4:更新第一参数和第二参数;
本实施例中,第一参数和第二参数的初始值均为0,步骤C4中更新第一参数为其当前值加1,更新第二参数为其当前中加1;
步骤C5:判断第一参数是否达到第一参数的阈值,是则执行步骤C6,否则执行步骤C7;
本实施例中,第一参数的阈值为30。
步骤C6:设置第一参数为其初始值,更新第一时间因子,执行步骤C7;
本实施例中,更新第一时间因子为其当前值加1;
步骤C7:判断第二参数是否达到第二参数的阈值,是则执行步骤C8,否则执行步骤C9;
本实施例中,第二参数的阈值为60。
步骤C8:设置第二参数为其初始值,更新第二时间因子,执行步骤C9;
本实施例中,更新第二时间因子为其当前值加1;
步骤C9:更新校准计数值;
本实施例中,更新校准计数值为其当前值加1;
步骤C10:判断第一参数是否等于预设值,是则执行步骤C11,否则执行步骤C13;
本实施例中,预设值为15;
步骤C11:根据校准计数值和令牌内存储的校准值判断是否需要对第一参数和第二参数进行校准,是则执行步骤C12,否则执行步骤C13;
本实施例中,步骤C11具体包括:判断校准值&0x7F是否小于校准计数值,是则需要对第一参数和第二参数进行校准,执行步骤C12,否则不需要对第一参数和第二参数进行校准,执行步骤C13。
步骤C12:根据校准值和校准计数值更新第一参数、第二参数和校准计数值,执行步骤C13;
本实施例中,更新校准计数值为其当前值减去校准值,检查校准值的最高位,若校准值的最高位为1则更新第一参数为其当前值减1,更新第二参数为其当前值减1,若校准值的最高位为0则更新第一参数为其当前值加1,更新第二参数为其当前值加1。
步骤C13:检测令牌是否被开壳,是则执行步骤C14,否则执行步骤C15;
步骤C14:清除令牌内部存储的敏感数据,置位开壳标志,RTC处理流程结束;
步骤C15:检查系统状态,若为第三预设状态或第六预设状态则RTC处理流程结束,否则执行步骤C16;
步骤C16:更新自动关机时间,判断自动关机时间是否为预设时间,是则执行步骤C17,否则RTC处理流程结束;
本实施例中,更新自动关机时间为其当前时间减1,预设时间为0;
步骤C17:对显示屏下电,设置系统状态为第三预设状态,RTC处理流程结束。
本实施例中所述的敏感数据为需要保密、一旦被非法获取将带来安全隐患的数据,包括种子数据等。
步骤107:动态令牌进入按键处理流程,待按键处理流程结束后返回步骤103;
本实施例中,按键处理流程如图5所示,具体包括:
步骤D0:统计按键被按下的时间,判断按键被按下的时间是否超过预设时长,是则置位长按键标志,执行步骤D1,否则执行步骤D1;
具体地,步骤D0包括:
步骤i.初始化计时器的计数值,打开计时器开始计时;
本实施例中,初始化计时器的计数值为0;
步骤ii.判断计时器的计数值是否达到预设时长,是则按键被按下时间超过预设时长,置位长按键标志,关闭计时器,执行步骤D1,否则执行步骤iii;
本实施例中,预设时长为1秒;
步骤iii.判断按键状态是否为被按下,是则返回步骤ii,否则按键被按下时间未超过预设时长,关闭计时器,执行步骤D1。
步骤D1:重置自动关机时间,检查系统状态,若系统状态为第三预设状态则执行步骤D2,若系统状态为第四预设状态则执行步骤D5,若系统状态为第五预设状态则执行步骤D15,若系统状态为第六预设状态则执行步骤D16,否则执行步骤D19;
步骤D2:判断长按键标志是否被置位,是则执行步骤D3,否则执行步骤D4;
步骤D3:对显示屏上电,将动态令牌中预先存储的序列号写入显示缓存区,显示屏显示序列号,设置系统状态为第四预设状态,执行步骤D19;
步骤D4:根据动态令牌中存储的种子数据以及动态因子计算生成动态口令,对显示屏上电,将生成的动态口令写入显示缓存区,显示屏显示动态口令,设置系统状态为第六预设状态,执行步骤D19;
优选地,步骤D4中,计算生成动态口令之前还包括:检查动态令牌中是否已存有种子数据,是则计算生成动态口令,否则提示没有种子数据,执行步骤D19。
步骤D5:判断长按键标志是否被置位,是则执行步骤D6,否则执行步骤D7;
步骤D6:设置系统状态为第三预设状态,对显示屏下电,执行步骤D19;
步骤D7:设置系统状态为第一预设状态;
步骤D8:采集光感数据,提示正在采集光感数据,判断光感数据是否采集完成,是则执行步骤D9,否则执行步骤D12;
本实施例中,提示正在采集光感数据可以包括:将提示正在采集光感数据的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示正在采集光感数据的提示信息。
步骤D9:判断采集到的光感数据中的序列号与动态令牌中预先存储的序列号是否匹配,是则执行步骤D10,否则执行步骤D11;
本实施例中,步骤D9可以包括:判断采集到的光感数据中的序列号与动态令牌中预先存储的序列号是否一致,若一致则执行步骤D10,若不一致则执行步骤D11。
步骤D10:存储采集到的光感数据中的种子数据,提示种子数据烧写成功,设置系统状态为第五预设状态,执行步骤D19;
本实施例中,提示种子数据烧写成功可以包括:将提示种子数据烧写成功的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示种子数据烧写成功的提示信息。
步骤D11:清除采集到的光感数据,提示种子数据烧写失败,将动态令牌中预先存储的序列号写入显示缓存区,显示屏显示序列号,设置系统状态为第四预设状态,执行步骤D19;
本实施例中,提示种子数据烧写失败可以包括:将提示种子数据烧写失败的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示种子数据烧写失败的提示信息。
步骤D12:判断是否采集超时,或者系统状态为第二预设状态,若采集超时,则执行步骤D13,若系统状态为第二预设状态,则执行步骤D14,否则返回步骤D8;
步骤D13:停止采集光感数据,提示种子数据烧写超时,将动态令牌中预先存储的序列号写入显示缓存区,显示屏显示序列号,设置系统状态为第四预设状态,执行步骤D19;
本实施例中,提示种子数据烧写超时可以包括:将提示种子数据烧写超时的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示种子数据烧写超时的提示信息。
步骤D14:停止采集光感数据,提示已取消烧写种子数据,将动态令牌中预先存储的序列号写入显示缓存区,显示屏显示序列号,设置系统状态为第四预设状态,执行步骤D19;
本实施例中,提示种子数据烧写成功可以包括:将提示种子数据烧写成功的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示种子数据烧写成功的提示信息。
步骤D15:根据动态令牌中存储的种子数据以及动态因子计算生成动态口令,将生成的动态口令写入显示缓存区,显示屏显示动态口令,设置系统状态为第六预设状态,执行步骤D19;
步骤D16:判断长按键标志是否被置位,是则执行步骤D18,否则执行步骤D17;
步骤D17:设置系统状态为第三预设状态,对显示屏下电,执行步骤D19;
步骤D18:将动态令牌中预先存储的序列号写入显示缓存区,显示屏显示序列号,设置系统状态为第四预设状态,执行步骤D19;
步骤D19:复位按键唤醒标志,按键处理流程结束。
进一步地,本实施例中:
光感数据中还可以包括种子数据有效期,相应地:
RTC处理流程的步骤C8中还包括根据动态令牌内存储的种子数据有效期判断动态令牌中存储的种子数据是否到期,是则置位种子数据失效标志,然后执行步骤C9,否则更新动态令牌内存储的种子数据有效期,然后执行步骤C9;具体地,可以通过判断动态令牌中存储的种子数据有效期是否为0来判断动态令牌中存储的种子数据是否到期,若为0则种子数据到期,若不为0则种子数据未到期,且更新动态令牌内存储的种子数据有效期为其当前值减1;
按键处理流程的步骤D2中,当判定长按键标志未被置位时,执行步骤D4之前还包括检查种子数据失效标志是否被置位,是则提示种子数据失效,执行步骤D19,否则执行步骤D4;步骤D10中,还包括存储采集到的光感数据中的种子数据有效期;其中,提示种子数据失效可以包括:将提示种子数据失效的提示信息写入显示缓存区,显示屏显示提示信息;也可以是触发扬声器,扬声器播放提示种子数据失效的提示信息。
光感数据中还可以包括动态口令显示位数,相应地:
按键处理流程的步骤D10中,还包括存储采集到的光感数据中的显示口令位数;步骤D4和步骤D15中,将生成的动态口令写入显示缓存区,显示屏显示动态口令替换为:根据动态令牌内存储的显示口令位数截取生成的动态口令,将截取得到的数据写入显示缓存区,显示屏显示截取到的数据;例如,显示口令位数为6,则截取生成的动态口令的后6位写入显示缓存区,显示屏显示生成的动态口令的后6位;
光感数据中还可以包括动态令牌模式信息,其中动态令牌模式信息包括:事件模式、第一时间模式和第二时间模式,相应地:
按键处理流程的步骤D10中,还包括存储采集到的光感数据中的动态令牌模式信息;步骤D4和步骤D15中,根据动态令牌中存储的种子数据以及动态因子计算生成动态口令,具体包括:检查动态令牌中存储的动态令牌模式信息,若为事件模式,则根据动态令牌中存储的种子数据以及事件因子计算生成动态口令;若为第一时间模式,则根据动态令牌中存储的种子数据以及第一时间因子计算生成动态口令;若为第二时间模式,则根据动态令牌中存储的种子数据以及第二时间因子计算生成动态口令;其中,当根据种子数据和事件因子计算生成动态口令时,在生成动态口令之前或之后还包括:更新动态令牌中存储的事件因子。
以上所述的实施例只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (18)

1.一种可更新种子的动态令牌的工作方法,其特征在于,包括:
步骤S1、动态令牌上电初始化,打开总中断,复位长按键标志,设置系统状态为第三预设状态,进入休眠模式,等待被唤醒;
步骤S2、当检测到中断时所述动态令牌被唤醒,进入中断处理流程,待所述中断处理流程结束后执行步骤S3;
所述中断处理流程包括:判断按键中断标志是否被置位,是则置位按键唤醒标志,复位所述按键中断标志,中断处理流程结束,否则中断处理流程结束,其中,当所述动态令牌的按键被按下时触发按键中断,所述按键中断标志被置位;
步骤S3、所述动态令牌检查所述按键唤醒标志,若所述按键唤醒标志被置位,则进入按键处理流程,待所述按键处理流程结束后,重新进入休眠模式,等待被唤醒,返回步骤S2;若所述按键唤醒标志未被置位,则重新进入休眠模式,等待被唤醒,返回步骤S2;
所述按键处理流程包括:
步骤A0、所述动态令牌统计按键被按下的时间,判断按键被按下的时间是否超过预设时长,是则置位所述长按键标志,执行步骤A1,否则直接执行步骤A1;
步骤A1、所述动态令牌检查所述系统状态,若为所述第三预设状态则执行步骤A2,若为第四预设状态则执行步骤A3,若为第五预设状态则执行步骤A4,若为第六预设状态则执行步骤A5,否则执行步骤A6;
步骤A2、所述动态令牌判断所述长按键标志是否被置位,是则对显示屏上电,将所述动态令牌内预先存储的序列号写入显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;否则根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,对显示屏上电,将生成的动态口令写入所述显示缓存区,设置所述系统状态为所述第六预设状态,执行步骤A6;
步骤A3、所述动态令牌判断所述长按键标志是否被置位,是则设置所述系统状态为所述第三预设状态,对显示屏下电,执行步骤A6;否则采集光感数据,提示正在采集光感数据,判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,若匹配则存储所述采集到的光感数据中的种子数据,提示种子数据烧写成功,设置所述系统状态为所述第五预设状态,执行步骤A6;若不匹配则清除所述采集到的光感数据,提示种子数据烧写失败,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;
步骤A4、所述动态令牌根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,将生成的动态口令写入所述显示缓存区,设置所述系统状态为所述第六预设状态,执行步骤A6;
步骤A5、所述动态令牌判断所述长按键标志是否被置位,是则将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为所述第四预设状态,执行步骤A6;否则设置所述系统状态为所述第三预设状态,执行步骤A6;
步骤A6、复位所述按键唤醒标志,所述按键处理流程结束;
所述步骤A0,具体包括:
步骤i.所述动态令牌初始化计时器的计数值,打开所述计时器开始计时;
步骤ii.所述动态令牌判断所述计时器的计数值是否达到预设时长,是则置位所述长按键标志,关闭所述计时器,执行步骤A1,否则执行步骤iii;
步骤iii.所述动态令牌判断按键状态是否为被按下,是则返回步骤ii,否则关闭所述计时器,执行步骤A1。
2.如权利要求1所述的方法,其特征在于,所述提示正在采集光感数据,具体包括:将提示正在采集光感数据的提示信息写入所述显示缓存区,或者触发扬声器播放提示正在采集光感数据的提示信息;
所述提示种子数据烧写成功,具体包括:将提示种子数据烧写成功的提示信息写入所述显示缓存区,或者触发扬声器播放提示种子数据烧写成功的提示信息;
所述提示种子数据烧写失败,具体包括:将提示种子数据烧写失败的提示信息写入所述显示缓存区,或者触发扬声器播放提示种子数据烧写失败的提示信息。
3.如权利要求1所述的方法,其特征在于,所述步骤A3中,所述采集光感数据之后,所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配之前,还包括:判断是否采集完成,是则执行所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,否则判断是否采集超时,若采集超时则停止采集光感数据,提示种子数据烧写超时,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为第四预设状态,执行步骤A6;若采集未超时则继续采集光感数据。
4.如权利要求3所述的方法,其特征在于,所述提示种子数据烧写超时,具体包括:将提示种子数据烧写超时的提示信息写入所述显示缓存区,或者触发扬声器播放提示种子数据烧写超时的提示信息。
5.如权利要求1所述的方法,其特征在于,所述步骤A3中,当按键被按下的时间未超过预设时长时,所述采集光感数据之前,还包括:设置所述系统状态为第一预设状态;
所述中断处理流程中,当所述按键标志被置位时,所述置位按键唤醒标志之前,还包括:判断所述系统状态是否为所述第一预设状态,是则设置所述系统状态为第二预设状态,所述中断处理流程结束,否则执行所述置位按键唤醒标志;
所述采集光感数据之后,所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配之前,还包括:判断是否采集完成,是则执行所述判断采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号是否匹配,否则检查所述系统状态,若所述系统状态为所述第二预设状态则停止采集光感数据,提示已取消烧写种子数据,将所述动态令牌内预先存储的序列号写入所述显示缓存区,设置所述系统状态为第四预设状态,执行步骤A6,若所述系统状态不为所述第二预设状态则继续采集光感数据。
6.如权利要求5所述的方法,其特征在于,所述提示已取消烧写种子数据,具体包括:将提示已取消烧写种子数据的提示信息写入所述显示缓存区,或者触发扬声器播放提示已取消烧写种子数据的提示信息。
7.如权利要求1所述的方法,其特征在于,所述步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的动态口令显示位数;
所述将生成的动态口令写入所述显示缓存区替换为:根据所述动态令牌中存储的动态口令显示位数截取生成的动态口令,将截取得到的数据写入所述显示缓存区。
8.如权利要求1所述的方法,其特征在于,所述步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的动态令牌模式信息;
所述根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令,具体包括:检查所述动态令牌中存储的动态令牌模式信息,若为事件模式,则根据所述动态令牌中存储的种子数据以及事件因子计算生成动态口令;若为第一时间模式,则根据所述动态令牌中存储的种子数据以及第一时间因子计算生成动态口令;若为第二时间模式,则根据所述动态令牌中存储的种子数据以及第二时间因子计算生成动态口令。
9.如权利要求8所述的方法,其特征在于,所述根据所述动态令牌中存储的种子数据以及事件因子计算生成动态口令之前或之后,还包括:更新所述事件因子。
10.如权利要求8所述的方法,其特征在于,所述步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:判断所述采集到的光感数据中的动态令牌模式信息是否为事件模式,以及当所述采集到的光感数据中的动态令牌模式信息不为事件模式时,更新所述动态令牌中存储的事件因子。
11.如权利要求8所述的方法,其特征在于,所述中断处理流程中,当所述按键中断标志未被置位时,还包括:判断RTC中断标志是否被置位,是则置位RTC唤醒标志,复位所述RTC中断标志,所述中断处理流程结束,否则所述中断处理流程结束;其中,RTC中断每秒触发一次,当所述RTC中断被触发时,所述RTC中断标志被置位;
所述步骤S3替换为:所述动态令牌判断是否有被置位的唤醒标志,如果有被置位的唤醒标志则依次检查所述RTC唤醒标志和所述按键唤醒标志,若所述按键唤醒标志被置位,则进入所述按键处理流程,待所述按键处理流程结束后,重新执行步骤S3,若所述RTC唤醒标志被置位,则进入RTC处理流程,待所述RTC处理流程结束后,重新执行步骤S3;如果没有被置位的唤醒标志则所述动态令牌进入休眠模式,等待被唤醒,返回步骤S2;
所述RTC处理流程包括:
步骤B1:所述动态令牌更新RTC中断次数,判断所述RTC中断次数是否为预设次数,是则复位所述RTC唤醒标志,执行步骤B2,否则直接执行步骤B2;
步骤B2:所述动态令牌更新第一参数和第二参数,分别判断所述第一参数和所述第二参数是否达到相应阈值,若所述第一参数达到所述第一参数的阈值,则设置所述第一参数为其初始值,更新所述动态令牌中存储的第一时间因子,若所述第二参数达到所述第二参数的阈值,则设置所述第二参数为其初始值,更新所述动态令牌中存储的第二时间因子,然后执行步骤B3;若所述第一参数和所述第二参数均为达到相应阈值则直接执行步骤B3;
步骤B3:所述动态令牌更新校准计数值,判断所述第一参数是否等于预设值,是则执行步骤B4,否则所述RTC处理流程结束;
步骤B4:所述动态令牌根据所述校准计数值和所述动态令牌内预先存储的校准值判断是否需要对所述第一参数和所述第二参数进行校准,是则根据所述校准值和所述校准计数值更新所述第一参数、所述第二参数和所述校准计数值,所述RTC处理流程结束,否则所述RTC处理流程结束。
12.如权利要求11所述的方法,其特征在于,所述RTC处理流程中还包括:检测所述动态令牌是否被开壳,且当检测出所述动态令牌被开壳后清除所述动态令牌内部存储的敏感数据,置位开壳标志;其中,所述敏感数据包括种子数据。
13.如权利要求11所述的方法,其特征在于,所述步骤B4中,当不需要对所述第一参数和所述第二参数进行校准时,以及根据所述校准值和所述校准计数值更新所述第一参数、所述第二参数和所述校准计数值之后,还包括:检查所述系统状态,若所述系统状态为所述第三预设状态或所述第六预设状态则所述RTC处理流程结束;否则更新自动关机时间,并判断所述自动关机时间是否为预设时间,如果为所述预设时间,则对显示屏下电,设置所述系统状态为所述第三预设状态,所述RTC处理流程结束,如果不为所述预设时间,则所述RTC处理流程结束;
所述步骤A1中,所述动态令牌检查所述系统状态之前,还包括:重置所述自动关机时间。
14.如权利要求11所述的方法,其特征在于,所述步骤A3中,当所述采集到的光感数据中的序列号与所述动态令牌中预先存储的序列号匹配时,还包括:存储所述采集到的光感数据中的种子数据有效期;
所述步骤B2中,当所述第二参数达到所述第二参数的阈值时,还包括:根据所述动态令牌中存储的种子数据有效期判断所述动态令牌中存储的种子数据是否到期,是则置位种子数据失效标志,否则更新所述动态令牌中存储的种子数据有效期;
所述步骤A2中,当按键被按下时间未超过预设时长时,根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令之前,还包括:检查所述种子数据失效标志是否被置位,是则提示种子数据失效,执行步骤A6,否则执行所述根据所述动态令牌中存储的种子数据以及动态因子计算生成动态口令。
15.如权利要求14所述的方法,其特征在于,所述提示种子数据失效,具体包括:将提示种子数据失效的提示信息写入所述显示缓存区,或者触发扬声器播放提示种子数据失效的提示信息。
16.如权利要求11所述的方法,其特征在于,所述动态令牌根据所述校准计数值和所述动态令牌内预先存储的校准值判断是否需要对所述第一参数和所述第二参数进行校准,具体包括:所述动态令牌判断所述校准值和0x7F进行与运算的结果是否小于所述校准计数值,是则需要对所述第一参数和所述第二参数进行校准,否则不需要对所述第一参数和所述第二参数进行校准。
17.如权利要求16所述的方法,其特征在于,所述根据所述校准值和所述校准计数值更新所述第一参数、所述第二参数和所述校准计数值,具体包括:更新所述校准计数值为其当前值减去所述校准值,检查所述校准值的最高位,若所述校准值的最高位为1,则更新所述第一参数为其当前值减1,更新所述第二参数为其当前值减1;若所述校准值的最高位为0,则更新所述第一参数为其当前值加1,更新所述第二参数为其当前值加1。
18.如权利要求1所述的方法,其特征在于,所述中断处理流程中,所述判断按键中断标志是否被置位之前,还包括:判断工装通信中断标志是否被置位,是则置位工装通信唤醒标志,复位所述工装通信中断标志,所述中断处理流程结束,否则执行所述判断按键中断标志是否被置位;其中,当所述动态令牌接收到工装发送的通信数据时触发工装通信中断,所述工装通信中断标志被置位;
所述步骤S3替换为:所述动态令牌判断是否有被置位的唤醒标志,如果有被置位的唤醒标志则依次检查所述工装通信唤醒标志和所述按键唤醒标志,若所述工装通信标志被置位,则进入工装通信处理流程,待所述工装通信处理流程结束后,重新执行步骤S3,若所述按键唤醒标志被置位,则进入所述按键处理流程,待所述按键处理流程结束后,重新执行步骤S3,如果没有被置位的唤醒标志则所述动态令牌进入休眠模式,等待被唤醒,返回步骤S2;
所述工装通信处理流程包括:
步骤C1:关闭总中断,判断当前接收到的数据是否为所述工装发送的唤醒信号,是则向所述工装返回握手信号,继续接收所述工装发送的通信数据,执行步骤C2,否则执行步骤C3;
步骤C2:判断当前接收到的数据的类型,若为获取令牌硬件信息命令,则获所述获取令牌硬件信息命令中的随机数,保存所述随机数,并将获取到的随机数返回给所述工装,执行步骤C3,若为其他工装命令,则根据所述动态令牌中保存的随机数对接收到的工装命令进行解密,执行解密后的命令,并向所述工装返回执行结果,执行步骤C3,否则执行步骤C3;
步骤C3:复位所述工装通信唤醒标志,使能总中断,所述工装通信处理流程结束。
CN201410587648.3A 2014-10-28 2014-10-28 一种可更新种子的动态令牌的工作方法 Active CN104333454B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410587648.3A CN104333454B (zh) 2014-10-28 2014-10-28 一种可更新种子的动态令牌的工作方法
PCT/CN2015/073226 WO2016065778A1 (zh) 2014-10-28 2015-02-17 一种可更新种子的动态令牌的工作方法
US15/509,515 US10069821B2 (en) 2014-10-28 2015-02-17 Operating method for one-time password with updatable seed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410587648.3A CN104333454B (zh) 2014-10-28 2014-10-28 一种可更新种子的动态令牌的工作方法

Publications (2)

Publication Number Publication Date
CN104333454A CN104333454A (zh) 2015-02-04
CN104333454B true CN104333454B (zh) 2017-07-14

Family

ID=52408113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410587648.3A Active CN104333454B (zh) 2014-10-28 2014-10-28 一种可更新种子的动态令牌的工作方法

Country Status (3)

Country Link
US (1) US10069821B2 (zh)
CN (1) CN104333454B (zh)
WO (1) WO2016065778A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333454B (zh) * 2014-10-28 2017-07-14 飞天诚信科技股份有限公司 一种可更新种子的动态令牌的工作方法
CN104506319B (zh) * 2014-12-15 2017-11-28 飞天诚信科技股份有限公司 一种多种子动态令牌的工作方法
US10592646B2 (en) * 2015-12-28 2020-03-17 Passlogy Co., Ltd. User authentication method and system for implementing the same
CN105812395B (zh) * 2016-05-24 2020-05-15 飞天诚信科技股份有限公司 一种nfc动态令牌以及在nfc动态令牌中烧写种子密钥的方法
CN106027263B (zh) * 2016-07-22 2019-10-18 北京信安世纪科技股份有限公司 一种令牌种子的更新方法、装置和相关设备
CN106534175B (zh) * 2016-12-07 2019-06-21 西安电子科技大学 基于OAuth协议的开放平台授权认证系统及方法
CN108234110B (zh) * 2017-12-29 2019-07-12 飞天诚信科技股份有限公司 信用卡及其工作方法
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控系统的认证方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025716A (zh) * 2010-06-29 2011-04-20 北京飞天诚信科技有限公司 一种对动态口令令牌的种子进行更新的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
CN1945554B (zh) 2006-10-12 2011-04-27 北京飞天诚信科技有限公司 一种提高智能密钥安全性的方法及装置
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8943311B2 (en) * 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
EP2485453B1 (en) * 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
CA2782713C (en) * 2009-12-01 2018-05-01 Securekey Technologies Inc. System and methods for identity attribute validation
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
CN102882678B (zh) * 2012-07-02 2014-10-29 飞天诚信科技股份有限公司 一种非接触式烧写种子的方法及系统
CN102801531B (zh) * 2012-09-04 2015-03-04 飞天诚信科技股份有限公司 一种基于声音传输的动态令牌的工作方法
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
CN103391195B (zh) * 2013-07-01 2016-04-06 飞天诚信科技股份有限公司 一种动态令牌的工作方法
CN103684785B (zh) * 2013-12-09 2017-01-18 飞天诚信科技股份有限公司 一种具有按键保护功能的动态令牌及其工作方法
US9332010B2 (en) * 2014-03-07 2016-05-03 Motorola Solutions, Inc. Methods and systems for token-based application management
US20150310427A1 (en) * 2014-04-24 2015-10-29 Xilix Llc Method, apparatus, and system for generating transaction-signing one-time password
CN104333454B (zh) * 2014-10-28 2017-07-14 飞天诚信科技股份有限公司 一种可更新种子的动态令牌的工作方法
CN104506321B (zh) * 2014-12-15 2017-12-19 飞天诚信科技股份有限公司 一种更新动态令牌中种子数据的方法
CN104506319B (zh) * 2014-12-15 2017-11-28 飞天诚信科技股份有限公司 一种多种子动态令牌的工作方法
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025716A (zh) * 2010-06-29 2011-04-20 北京飞天诚信科技有限公司 一种对动态口令令牌的种子进行更新的方法

Also Published As

Publication number Publication date
WO2016065778A1 (zh) 2016-05-06
US10069821B2 (en) 2018-09-04
US20170289141A1 (en) 2017-10-05
CN104333454A (zh) 2015-02-04

Similar Documents

Publication Publication Date Title
CN104333454B (zh) 一种可更新种子的动态令牌的工作方法
CN104506319B (zh) 一种多种子动态令牌的工作方法
CN103778374B (zh) 可信终端、双信道卡、抗克隆芯片、芯片指纹和抗信道攻击的方法
CN104375836B (zh) 一种展示锁屏窗口的方法及装置
EP1898334B1 (en) Authentication method of random partial digitized path recognition with a challenge built into the path
CN103745148B (zh) 一种基于指纹识别的信息保护方法及移动终端
CN106952096A (zh) 客户端设备的安全认证系统、方法及客户端可信识别装置
EP1919123A1 (en) Two-channel challenge-response authentication method in random partial shared secret recognition system
CN106506158B (zh) 一种基于白盒的加密方法及系统
CN106357672B (zh) 一种登录方法和终端
US10867048B2 (en) Dynamic security module server device and method of operating same
CN107609508A (zh) 一种人脸识别方法、终端及计算机可读存储介质
CN102859930A (zh) 能动型安全认证提供方法以及支持该方法的终端机和系统
EP3022867B1 (fr) Procéde d'authentification forte
WO2013143281A1 (zh) 一种动态令牌的工作方法
CN107491732A (zh) 一种身份认证的方法及终端
CN108647961A (zh) 基于心电信号身份认证的数字货币钱包
CN103268447A (zh) 一种防钓鱼方法及系统
CN101777101B (zh) 一种提高智能密钥设备易用性的方法和智能密钥设备
CN106778124A (zh) 一种隐藏应用的使用方法以及装置
CN107392008A (zh) 密码管理方法、密码管理设备及计算机可读存储介质
CN106127034B (zh) 一种防止系统被恶意关闭的方法、装置及电子设备
WO2015034160A1 (ko) 사용자 설정 기억을 이용한 비밀번호 인증 방법
CN106991307A (zh) 应用保密方法及装置
CN106778340A (zh) 数据的删除方法、装置及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant