CN104852911B - 安全验证方法、装置及系统 - Google Patents

安全验证方法、装置及系统 Download PDF

Info

Publication number
CN104852911B
CN104852911B CN201510206054.8A CN201510206054A CN104852911B CN 104852911 B CN104852911 B CN 104852911B CN 201510206054 A CN201510206054 A CN 201510206054A CN 104852911 B CN104852911 B CN 104852911B
Authority
CN
China
Prior art keywords
terminal
server
key
destination server
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510206054.8A
Other languages
English (en)
Other versions
CN104852911A (zh
Inventor
林俊琦
池玉博
余新浪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing millet Payment Technology Co., Ltd.
Original Assignee
Beijing Millet Payment Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Millet Payment Technology Co Ltd filed Critical Beijing Millet Payment Technology Co Ltd
Priority to CN201510206054.8A priority Critical patent/CN104852911B/zh
Publication of CN104852911A publication Critical patent/CN104852911A/zh
Application granted granted Critical
Publication of CN104852911B publication Critical patent/CN104852911B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种安全验证方法、装置及系统,属于互联网技术领域。方法包括:终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥;终端基于与中转服务器之间的交互数据进行校验,得到第一校验值;目标服务器基于与中转服务器之间的交互数据进行校验,得到第二校验值;基于主密钥、第一校验值及第二校验值,终端与目标服务器彼此进行安全验证。本公开中终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。

Description

安全验证方法、装置及系统
技术领域
本公开涉及互联网技术领域,尤其涉及一种安全验证方法、装置及系统。
背景技术
在现代生活中,网络购物因其方便、快捷,受到越来越多用户的青睐。在网络购物场景下,当用户通过终端中安装的购物应用,访问购物网站,查找到心仪物品后,为了能够获取该物品,用户需要通过互联网从账户中转移相应的数值给商家。在此过程中,为了保障用户账户安全,常常需要对参与数据转移的终端及目标服务器进行安全验证。
目前,在进行安全验证时,主要有以下两种安全验证形式:
第一种形式:基于单向验证的TLS(Transport Layer Security,传输层安全)协议,目标服务器在生成一对非对称密钥后,存储非对称密钥中私钥,并将非对称密钥中的公钥发送给终端进行存储。当终端想要与目标服务器进行信息交互时,该终端可借助接收到的公钥对目标服务器进行验证,当对目标服务器的验证通过时,终端与目标服务器可进行信息交互。
第二种形式:基于双向验证的TLS协议,目标服务器生成一对非对称密钥,存储该非对称密钥,并将该非对称密钥发送给终端进行存储。当终端想要与目标服务器进行信息交互时,终端和服务器基于存储的非对称密钥彼此进行验证,当验证通过时,终端和目标服务器可进行信息交互。
发明内容
为克服相关技术中存在的问题,本公开提供一种安全验证方法、装置及系统。
根据本公开实施例的第一方面,提供一种安全验证方法,所述方法包括:
终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥;
所述终端基于与中转服务器之间的交互数据进行校验,得到第一校验值;
所述目标服务器基于与所述中转服务器之间的交互数据进行校验,得到第二校验值;
基于所述主密钥、所述第一校验值及所述第二校验值,所述终端与所述目标服务器彼此进行安全验证。
可选地,所述主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器的交互过程中包括以下步骤:
所述终端使用所述终端密钥对待发送数据进行加密,所述终端使用所述终端签名密钥对待发送数据进行签名;
所述目标服务器使用所述服务器密钥对待发送数据进行加密,所述目标服务器使用所述服务器签名密钥对待发送数据进行加密;
所述终端使用所述服务器密钥对接收到的数据进行解密,所述终端使用所述服务器签名密钥对接收到的数据的签名进行验证;
所述目标服务器使用所述终端密钥对接收到的数据进行解密,所述目标服务器使用所述终端签名密钥对接收到的数据的签名进行验证。
可选地,所述终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥之前,所述方法还包括:
所述终端向所述中转服务器发送验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址;
所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥;
所述中转服务器将所述公钥及所述第一交互信息发送至所述目标服务器地址对应的目标服务器;
所述目标服务器根据所述公钥对生成的第二随机数进行加密,得到第一密文;
所述目标服务器将所述第一密文发送至所述中转服务器,由所述中转服务器发送至所述终端;
所述终端将所述第一密文发送至所述安全设备;
所述安全设备根据存储的私钥对所述第一密文进行解密,得到所述第二随机数;
所述安全设备将所述第二随机数发送至所述终端。
可选地,所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥之前,所述方法还包括:
所述安全设备接收设备生产商发送的密钥生成请求;
基于所述密钥生成请求,所述安全设备生成一对非对称密钥,所述非对称密钥包括所述公钥和私钥;
所述安全设备存储所述私钥,并将所述公钥与设备标识发送至所述中转服务器;
基于接收到的所述公钥与设备标识,所述中转服务器存储所述公钥与设备标识之间的对应关系。
可选地,所述验证请求中还携带所述终端支持的加密算法信息、所述终端支持的签名算法信息,所述方法还包括:
所述目标服务器根据本端支持的加密算法及所述终端支持的加密算法信息,确定指定加密算法;
所述目标服务器根据本端支持的签名算法及所述终端支持的签名算法信息,确定指定签名算法;
所述目标服务器向所述中转服务器发送通知消息,由所述中转服务器将所述通知消息发送至所述终端,所述通知消息用于通知所述终端将所述指定加密算法作为加密算法、将所述指定签名算法作为签名算法。
可选地,所述目标服务器向所述中转服务器发送通知消息之后,所述方法还包括:
在所述终端与所述中转服务器、所述目标服务器与所述中转服务器之间的交互过程中,所述指定加密算法用于对待发送的交互数据进行加密运算,所述指定签名算法用于对待发送的交互数据进行签名运算。
可选地,所述终端基于与中转服务器之间的交互数据进行校验,得到第一校验值,包括:
所述终端按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第一拼接结果;
所述终端采用指定校验算法对所述第一拼接结果进行校验,得到第一校验值。
可选地,所述目标服务器基于与所述中转服务器之间的交互数据进行校验,得到第二校验值,包括:
所述目标服务器按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第二拼接结果;
所述目标服务器采用指定校验算法对所述第二拼接结果进行校验,得到第二校验值。
可选地,所述基于所述主密钥、所述第一校验值及所述第二校验值,所述终端与所述目标服务器彼此进行安全验证,包括:
所述终端根据所述终端签名密钥,对所述第一校验值进行签名,得到第一签名信息;
所述终端根据所述终端密钥,对所述第一签名信息进行加密,得到第一加密信息;
所述终端将所述第一加密信息发送至所述中转服务器,由所述中转服务器将所述第一加密信息发送至所述目标服务器;
所述目标服务器根据本地存储的终端密钥,对所述第一加密信息进行解密;
当对所述第一签名信息成功解密时,所述目标服务器获取所述第一签名信息;
所述目标服务器根据本地存储的终端签名密钥,对所述第一签名信息的签名进行验证;
当对所述第一签名信息的签名成功验证时,所述目标服务器获取所述第一校验值;
所述目标服务器将所述第一校验值与所述第二校验值进行比对;
如果所述第一校验值与所述第二校验值一致,则所述目标服务器生成验证成功信息;
所述目标服务器根据所述服务器签名密钥,对所述验证成功信息进行签名,得到第二签名信息;
所述目标服务器根据所述服务器密钥,对所述第二签名信息进行加密,得到第二加密信息;
所述目标服务器将所述第二加密信息发送至所述中转服务器,由所述中转服务器将所述第二加密信息发送至所述终端;
所述终端根据本地存储的服务器密钥,对所述第二加密信息进行解密;
当对所述第二加密信息成功解密时,所述终端获取所述第二签名信息;
所述终端根据本地存储的服务器签名密钥,对所述第二签名信息的签名进行验证;
当对所述第二签名信息的签名成功验证时,所述终端确定与所述目标服务器彼此通过安全验证。
可选地,其特征在于,所述方法应用于所述安全设备、所述终端、所述中转服务器及所述目标服务器进行数值转移的场景。
根据本公开实施例的第二方面,提供一种安全验证系统,所述系统包括:终端、目标服务器及中转服务器;
所述终端,用于根据第一随机数和第二随机数,生成主密钥;
所述目标服务器,用于根据第一随机数和第二随机数,生成主密钥;
所述终端,用于基于与中转服务器之间的交互数据进行校验,得到第一校验值;
所述目标服务器,用于基于与所述中转服务器之间的交互数据进行校验,得到第二校验值;
所述终端,用于基于所述主密钥、所述第一校验值及所述第二校验值,与所述目标服务器进行安全验证;
所述目标服务器,用于基于所述主密钥、所述第一校验值及所述第二校验值,与所述终端进行安全验证。
可选地,所述主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器的交互过程中包括以下步骤:
所述终端使用所述终端密钥对待发送数据进行加密,所述终端使用所述终端签名密钥对待发送数据进行签名;
所述目标服务器使用所述服务器密钥对待发送数据进行加密,所述目标服务器使用所述服务器签名密钥对待发送数据进行加密;
所述终端使用所述服务器密钥对接收到的数据进行解密,所述终端使用所述服务器签名密钥对接收到的数据的签名进行验证;
所述目标服务器使用所述终端密钥对接收到的数据进行解密,所述目标服务器使用所述终端签名密钥对接收到的数据的签名进行验证。
可选地,所述系统还包括:安全设备;
所述终端,还用于向所述中转服务器发送验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址;
所述中转服务器,用于根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥;
所述中转服务器,用于将所述公钥及所述第一交互信息发送至所述目标服务器地址对应的目标服务器;
所述目标服务器,还用于根据所述公钥对生成的第二随机数进行加密,得到第一密文;
所述目标服务器,还用于将所述第一密文发送至所述中转服务器,由所述中转服务器发送至所述终端;
所述终端,还用于将所述第一密文发送至所述安全设备;
所述安全设备,用于根据存储的私钥对所述第一密文进行解密,得到所述第二随机数;
所述安全设备,用于将所述第二随机数发送至所述终端。
可选地,所述安全设备,还用于接收设备生产商发送的密钥生成请求;
所述安全设备,还用于基于所述密钥生成请求,生成一对非对称密钥,所述非对称密钥包括所述公钥和私钥;
所述安全设备,还用于存储所述私钥,并将所述公钥与设备标识发送至所述中转服务器;
基于接收到的所述公钥与设备标识,所述中转服务器存储所述公钥与设备标识之间的对应关系。
可选地,所述验证请求中还携带所述终端支持的加密算法信息、所述终端支持的签名算法信息;
所述目标服务器,还用于根据本端支持的加密算法及所述终端支持的加密算法信息,确定指定加密算法;
所述目标服务器,还用于根据本端支持的签名算法及所述终端支持的签名算法信息,确定指定签名算法;
所述目标服务器,还用于向所述中转服务器发送通知消息,由所述中转服务器将所述通知消息发送至所述终端,所述通知消息用于通知所述终端将所述指定加密算法作为加密算法、将所述指定签名算法作为签名算法。
可选地,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器之间的交互过程中,所述指定加密算法用于对待发送的交互数据进行加密运算,所述指定签名算法用于对待发送的交互数据进行签名运算。
可选地,所述终端,还用于按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第一拼接结果;
所述终端,还用于采用指定校验算法对所述第一拼接结果进行校验,得到第一校验值。
可选地,所述目标服务器,还用于按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第二拼接结果;
所述目标服务器采用指定校验算法对所述第二拼接结果进行校验,得到第二校验值。
可选地,所述终端,还用于根据所述终端签名密钥,对所述第一校验值进行签名,得到第一签名信息;
所述终端,还用于根据所述终端密钥,对所述第一签名信息进行加密,得到第一加密信息;
所述终端,还用于将所述第一加密信息发送至所述中转服务器,由所述中转服务器将所述第一加密信息发送至所述目标服务器;
所述目标服务器,还用于根据本地存储的终端密钥,对所述第一加密信息进行解密;
所述目标服务器,还用于当对所述第一签名信息成功解密时,获取所述第一签名信息;
所述目标服务器,还用于根据本地存储的终端签名密钥,对所述第一签名信息的签名进行验证;
所述目标服务器,还用于当对所述第一签名信息的签名成功验证时,获取所述第一校验值;
所述目标服务器,还用于将所述第一校验值与所述第二校验值进行比对;
所述目标服务器,还用于当所述第一校验值与所述第二校验值一致时,生成验证成功信息;
所述目标服务器,还用于根据所述服务器签名密钥,对所述验证成功信息进行签名,得到第二签名信息;
所述目标服务器,还用于根据所述服务器密钥,对所述第二签名信息进行加密,得到第二加密信息;
所述目标服务器,还用于将所述第二加密信息发送至所述中转服务器,由所述中转服务器将所述第二加密信息发送至所述终端;
所述终端,还用于根据本地存储的服务器密钥,对所述第二加密信息进行解密;
所述终端,还用于当对所述第二加密信息成功解密时,获取所述第二签名信息;
所述终端,还用于根据本地存储的服务器签名密钥,对所述第二签名信息的签名进行验证;
所述终端,还用于当对所述第二签名信息的签名成功验证时,确定与所述目标服务器彼此通过安全验证。
可选地,所述系统用于所述安全设备、所述终端、所述中转服务器及所述目标服务器进行数值转移的场景。
根据本公开实施例的第三方面,提供一种安全验证装置,所述装置包括:
处理器;
用于存储处理器可执行的指令;
其中,所述处理器被配置为:
终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥;
所述终端基于与中转服务器之间的交互数据进行校验,得到第一校验值;
所述目标服务器基于与所述中转服务器之间的交互数据进行校验,得到第二校验值;
基于所述主密钥、所述第一校验值及所述第二校验值,所述终端与所述目标服务器彼此进行安全验证。
本公开的实施例提供的技术方案可以包括以下有益效果:
终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1A是根据一示例性实施例示出的一种安全验证方法所涉及到的实施环境的流程图;
图1B是根据一示例性实施例示出的一种安全验证方法的流程图。
图2是根据一示例性实施例示出的一种安全验证方法的流程图。
图3是根据一示例性实施例示出的一种安全验证系统的装置结构示意图。
图4是根据一示例性实施例示出的一种安全验证系统的装置结构示意图。
图5是根据一示例性实施例示出的一种安全验证装置的框图。
图6是根据一示例性实施例示出的一种安全验证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
请参见图1A,其示出了本公开实施例提供的安全验证方法所涉及的实施环境的示意图。该实施环境包括安全设备1001、终端1002、中转服务器1003及目标服务器1004。
其中,安全设备1001是指具有独立运算资源、有严格的数据访问权限的运行环境,该安全设备1001可以为金融领域使用的安全芯片等,例如SE(Secure Element,安全元件)、TEE(Trusted Execution Environment,可信任执行环境)、eUICC(Embedded UniversalIntegrated Circuit Card,嵌入式通用集成电路卡)等。
终端1002可以为POS机、手机、电脑等,本实施例不对终端作具体的限定。该终端具有数据处理功能,可对发送的数据进行加密并签名,对接收到的数据进行解密并验证签名。
中转服务器1003具有数据读取、发送功能。
目标服务器1004具有数据处理功能,可对发送的数据进行加密并签名,对接收到的数据进行解密并验证签名。
上述终端1002与中转服务器1003可通过无线网络或者有线网络进行通信,中转服务器1003与目标服务器1004可通过无线网络或有线网络进行通信。
图1B是根据一示例性实施例示出的一种安全验证方法的流程图,如图1B所示,安全验证方法用于终端中,包括以下步骤。
在步骤101中,终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥。
在步骤102中,终端基于与中转服务器之间的交互数据进行校验,得到第一校验值。
在步骤103中,目标服务器基于与中转服务器之间的交互数据进行校验,得到第二校验值。
在步骤104中,基于主密钥、第一校验值及第二校验值,终端与目标服务器彼此进行安全验证。
本公开实施例提供的方法,终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
在本公开的另一个实施中,主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在终端与中转服务器、目标服务器与中转服务器的交互过程中包括以下步骤:
终端使用终端密钥对待发送数据进行加密,终端使用终端签名密钥对待发送数据进行签名;
目标服务器使用服务器密钥对待发送数据进行加密,目标服务器使用服务器签名密钥对待发送数据进行加密;
终端使用服务器密钥对接收到的数据进行解密,终端使用服务器签名密钥对接收到的数据的签名进行验证;
目标服务器使用终端密钥对接收到的数据进行解密,目标服务器使用终端签名密钥对接收到的数据的签名进行验证。
在本公开的另一个实施例中,终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥之前,方法还包括:
终端向中转服务器发送验证请求,验证请求中至少携带第一交互信息,第一交互信息至少包括终端对应的安全设备的设备标识、第一随机数及目标服务器的地址;
中转服务器根据设备标识,从设备标识与公钥之间的对应关系中,获取设备标识对应的公钥;
中转服务器将公钥及第一交互信息发送至目标服务器地址对应的目标服务器;
目标服务器根据公钥对生成的第二随机数进行加密,得到第一密文;
目标服务器将第一密文发送至中转服务器,由中转服务器发送至终端;
终端将第一密文发送至安全设备;
安全设备根据存储的私钥对第一密文进行解密,得到第二随机数;
安全设备将第二随机数发送至终端。
在本公开的另一个实施例中,中转服务器根据设备标识,从设备标识与公钥之间的对应关系中,获取设备标识对应的公钥之前,方法还包括:
安全设备接收设备生产商发送的密钥生成请求;
基于密钥生成请求,安全设备生成一对非对称密钥,非对称密钥包括公钥和私钥;
安全设备存储私钥,并将公钥与设备标识发送至中转服务器;
基于接收到的公钥与设备标识,中转服务器存储公钥与设备标识之间的对应关系。
在本公开的另一个实施例中,验证请求中还携带终端支持的加密算法信息、终端支持的签名算法信息,方法还包括:
目标服务器根据本端支持的加密算法及终端支持的加密算法信息,确定指定加密算法;
目标服务器根据本端支持的签名算法及终端支持的签名算法信息,确定指定签名算法;
目标服务器向中转服务器发送通知消息,由中转服务器将通知消息发送至终端,通知消息用于通知终端将指定加密算法作为加密算法、将指定签名算法作为签名算法。
在本公开的另一个实施例中,目标服务器向中转服务器发送通知消息之后,方法还包括:
在终端与中转服务器、目标服务器与中转服务器之间的交互过程中,指定加密算法用于对待发送的交互数据进行加密运算,指定签名算法用于对待发送的交互数据进行签名运算。
在本公开的另一个实施例中,终端基于与中转服务器之间的交互数据进行校验,得到第一校验值,包括:
终端按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第一拼接结果;
终端采用指定校验算法对第一拼接结果进行校验,得到第一校验值。
在本公开的另一个实施例中,目标服务器基于与中转服务器之间的交互数据进行校验,得到第二校验值,包括:
目标服务器按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第二拼接结果;
目标服务器采用指定校验算法对第二拼接结果进行校验,得到第二校验值。
在本公开的另一个实施例中,基于主密钥、第一校验值及第二校验值,终端与目标服务器彼此进行安全验证,包括:
终端根据终端签名密钥,对第一校验值进行签名,得到第一签名信息;
终端根据终端密钥,对第一签名信息进行加密,得到第一加密信息;
终端将第一加密信息发送至中转服务器,由中转服务器将第一加密信息发送至目标服务器;
目标服务器根据本地存储的终端密钥,对第一加密信息进行解密;
当对第一签名信息成功解密时,目标服务器获取第一签名信息;
目标服务器根据本地存储的终端签名密钥,对第一签名信息的签名进行验证;
当对第一签名信息的签名成功验证时,目标服务器获取第一校验值;
目标服务器将第一校验值与第二校验值进行比对;
如果第一校验值与第二校验值一致,则目标服务器生成验证成功信息;
目标服务器根据服务器签名密钥,对验证成功信息进行签名,得到第二签名信息;
目标服务器根据服务器密钥,对第二签名信息进行加密,得到第二加密信息;
目标服务器将第二加密信息发送至中转服务器,由中转服务器将第二加密信息发送至终端;
终端根据本地存储的服务器密钥,对第二加密信息进行解密;
当对第二加密信息成功解密时,终端获取第二签名信息;
终端根据本地存储的服务器签名密钥,对第二签名信息的签名进行验证;
当对第二签名信息的签名成功验证时,终端确定与目标服务器彼此通过安全验证。
在本公开的另一个实施例中,该方法应用于安全设备、终端、中转服务器及目标服务器进行数值转移的场景。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种安全验证方法的流程图,如图2所示,安全验证方法应用于安全设备、终端、目标服务器及中转服务器进行数值转移的场景中,包括以下步骤。
在步骤201中,终端向中转服务器发送验证请求,该验证请求中至少携带第一交互信息,该第一交互信息至少包括终端对应的安全设备的设备标识、第一随机数及目标服务器的地址。
随着互联网技术的发展,网络购物作为一种新的购物形式,成为用户购物的首选方式。在网络购物场景下,当用户通过互联网访问购物网站,查找到心仪物品之后,为了获取到该物品,用户需要从账户中转移相应的数值给商家。由于用户账户具有较高的价值,在数值转移过程中,如果运行环境并不安全,可能会导致用户账户被盗取,这不仅会使用户蒙受巨大的经济损失,而且用户重要的个人信息也会随之丢失,给用户带来极大的安全隐患。
在数值转移场景下,为了保证用户账户安全,通常会为每个用户账户配备一个安全设备,该安全设备是指具有独立运算资源、有严格的数据访问权限的运行环境,该安全设备可以为金融领域使用的安全芯片等,例如SE(Secure Element,安全元件)、TEE(TrustedExecution Environment,可信任执行环境)、eUICC(Embedded Universal IntegratedCircuit Card,嵌入式通用集成电路卡)等。在数值转移过程中,安全设备需要插入到终端中进行使用。
在本实施例中,安全设备中存储着用于对数值转移场景的运行环境进行验证的公钥,该公钥由设备生产商在安全设备的生产过程中触发安全设备生成。关于设备生产商在安全设备的生产过程中触发安全设备的方式,包括但不限于:在安全设备的生产过程中,设备生产商向安全设备发送密钥生成请求,当接收到该密钥生成请求时,在该密钥生成请求的触发下,安全设备生成一对非对称密钥,该非对称密钥由公钥和私钥组成。之后,安全设备存储该非对称密钥中的私钥,并将设备标识及公钥发送给中转服务器。当接收安全设备发送的公钥和设备标识,中转服务器将存储公钥与设备标识之间的对应关系。
在数值转移场景下,为了保证用户账户安全,当终端接收到数值转移指令时,终端将生成第一随机数,进而基于该第一随机数对当前的运行环境进行验证。其中,终端具有网络连接功能,可通过有线网络、无线网络与中转服务器进行交互。该终端可以为POS机、手机、电脑等,本实施例不对终端作具体的限定。
终端基于该第一随机数对当前的运行环境进行验证时,可先向中转服务器发送验证请求,该验证请求中至少携带第一交互信息。该第一交互信息至少包括安全设备的设备标识、第一随机数、目标服务器的地址。当然,验证请求中还可以携带终端支持的加密算法信息、终端支持的签名算法信息,该加密算法信息中携带了终端能够使用的加密算法的相关信息,例如,加密算法的版本号、加密算法的名称等等,该签名信息中携带了终端能够使用的签名算法的相关信息,例如,签名算法的版本号、签名算法的名称等等。
在步骤202中,当接收到验证请求,中转服务器根据设备标识,从设备标识与公钥之间的对应关系中,获取设备标识对应的公钥。
当接收到终端发送的验证请求,基于预先存储的设备标识与公钥之间的对应关系,中转设备可以获取安全设备的设备标识对应的公钥。
在步骤203中,中转服务器将公钥及第一交互信息发送至目标地址对应的目标服务器。
由于在本实施例中的中转服务器具有对数据读取、发送功能,不具有对数据的验证功能,因此,当获取到公钥之后,中转服务器会将公钥、第一交互信息以及终端支持的加密算法信息、终端支持的签名算法信息等一同发送至目标地址对应的目标服务器,由目标服务器进行验证。
在步骤204中,当接收到公钥及第一交互信息,目标服务器确定指定加密算法及指定签名算法,并根据公钥对生成的第二随机数进行加密,得到第一密文。
由于终端和目标服务器支持的加密算法可能是不同的,因此,当接收到终端支持的加密算法信息,目标服务器需要根据本端支持的加密算法及终端支持的加密算法信息,确定一个指定加密算法,该指定加密算法应为目标服务器与终端均支持的加密算法。在具体确定时,目标服务器可先将本端支持的加密算法与终端支持的加密算法进行比对,通过比对从中选取二者均支持的加密算法,之后,按照选取标准,从中选取满足需求的加密算法作为指定加密算法。其中,目标服务器选取指定加密算法的选取标准可以为加密时长,还可以为加密精度等。例如,终端支持的加密算法为加密算法A、加密算法B、加密算法C及加密算法D,目标服务器支持的加密算法为加密算法A、加密算法D、加密算法E,通过对终端支持的加密算法和本端支持的加密算法进行比对,服务器从中选取出二者均支持的加密算法为加密算法A、加密算法D,其中,加密算法A的加密精度较低、加密时间较短,加密算法D的加密精度较高、加密时间较长,如果设定的选取标准为加密精度,则目标服务器可选取加密算法D作为指定加密算法。
由于终端和目标服务器支持的签名算法可能是不同的,因此,当接收到终端支持的签名算法信息,目标服务器需要根据本端支持的签名算法及终端支持的签名算法信息,确定一个指定签名算法,该指定签名算法应为目标服务器与终端均支持的签名算法。在具体确定时,目标服务器可先将本端支持的签名算法与终端支持的签名算法进行比对,通过比对从中选取二者均支持的签名算法,之后,按照选取标准,从中选取满足需求的签名算法作为指定签名算法。其中,目标服务器选取指定签名算法的选取标准可以为签名时长,还可以为加密精度等。例如,终端支持的签名算法为签名算法A、签名算法B、签名算法C及签名算法D,目标服务器支持的签名算法为签名算法B、签名算法D、签名算法E,通过对终端支持的签名算法和本端支持的签名算法进行比对,服务器从中选取出二者均支持的签名算法为签名算法B、签名算法D,其中,签名算法B的加密精度较高、签名时间较短,签名算法D的加密精度较低、签名时间较长,如果设定的选取标准为加密精度,则目标服务器可选取签名算法B作为指定签名算法。
另外,当接收到上述信息时,目标服务器还将生成一个第二随机数,并根据接收到的公钥对生成的第二随机数进行加密,得到第一密文。
在步骤205中,目标服务器向中转服务器发送第一密文及通知消息,该公知消息用于通知终端将指定加密算法作为加密算法、将指定签名算法作为签名算法。
当确定了指定加密算法及指定签名算法,目标服务器还将生成通知消息,该通知消息用于通知终端将指定签名算法作为加密算法、将指定签名算法作为签名算法。进一步地,目标服务器还将第一密文及通知消息发送至中转服务器。
在步骤206中,当接收到第一密文及通知消息,中转服务器将该第一密文及通知消息发送给终端。
当接收到第一密文及通知消息时,中转服务器将接收到的第一密文及通知消息发送给终端。
在步骤207中,当接收到第一密文及通知消息,终端根据通知消息将指定加密算法确定为加密算法、将指定签名算法确定为签名算法,并将第一密文发送至安全设备。
当接收到通知消息时,终端根据通知消息,将指定加密算法确定为加密算法、将指定签名算法确定为签名算法,进而在终端与中转服务器、目标服务器与中转服务器之间的交互过程中,均使用该指定加密算法对待发送的交互数据进行加密运算,使用该指定签名算法对待发送的交互数据进行签名运算。
由于非对称密钥中的私钥存储在安全设备中,当接收到第一密文,终端无法对接收到的第一密文进行解密。为了获取到第一密文中的对应明文,终端需要将第一密文发送至安全设备,由安全设备进行解密。
在步骤208中,当接收到第一密文,安全设备根据预先存储的私钥对第一密文进行解密,得到第二随机数。
基于存储的私钥,安全设备在接收到第一密文之后,即可对第一密文进行解密,从而得到第一密文对应的明文,也即是第二随机数。
在步骤209中,安全设备将第二随机数发送至终端。
由于安全设备插入在终端中,因此,安全设备在将第二随机数发送至终端时,无需借助网络,可直接发送。
在步骤210中,当接收到第二随机数,终端根据第一随机数和第二随机数,生成主密钥,并基于与中转服务器之间的交互数据进行校验,得到第一校验值。
基于生成的第一随机数及接收到的第二随机数,终端可采用密钥生成算法对第一随机数和第二随机数进行计算,得到一个主密钥。在得到主密钥之后,终端还需要对该主密钥进行分解。在此过程中,该主密钥至少可分解为终端密钥、服务器密钥、终端签名密钥、服务器签名密钥。在终端与中转服务器的交互过程中,终端可使用终端密钥对待发送数据进行加密,使用终端签名密钥对待发送数据进行签名;终端可使用服务器密钥对接收到的数据进行解密,使用服务器签名密钥对接收到的数据的签名进行验证。
除了上述终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,终端还可将主密钥分解为终端加密初始向量、服务器加密初始向量。在终端与中转服务器、目标服务器与中转服务器的交互过程中,该终端加密初始向量可用于终端在使用指定加密算法及终端加密密钥进行加密时,确定加密初始值;该服务器加密初始向量可用于服务器在使用指定加密算法及服务器加密密钥进行加密时,确定加密初始值。
另外,终端通过对与中转服务器之间的交互数据进行校验,可得到第一校验值。其中,终端与中转服务器之间的交互数据既包括终端向中转服务器发送的数据,也包括终端从中转服务器接收到的数据。终端在对与中转服务器之间的交互数据进行校验时,可先按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第一拼接结果,然后采用指定校验算法对第一拼接结果进行校验,得到第一校验值。其中,指定校验算法可以为PRF(Pseudo Random Function,伪随机函数)等,本实施例不对指定校验算法作具体的限定。
在步骤211中,目标服务器根据第一随机数和第二随机数,生成主密钥,并基于与中转服务器之间的交互数据进行校验,得到第二校验值。
基于生成的第二随机数及接收到的第一随机数,目标服务器可采用密钥生成算法对第一随机数和第二随机数进行计算,得到一个主密钥。在得到主密钥之后,目标服务器还需要对该主密钥进行分解。在此过程中,该主密钥至少可分解为终端密钥、服务器密钥、终端签名密钥、服务器签名密钥。在目标服务器与中转服务器的交互过程中,目标服务器可使用服务器密钥对待发送数据进行加密,使用服务器签名密钥对待发送数据进行加密;目标服务器可使用终端密钥对接收到的数据进行解密,使用终端签名密钥对接收到的数据的签名进行验证。
除了上述终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,目标服务器还可将主密钥分解为终端加密初始向量、服务器加密初始向量。在终端与中转服务器、目标服务器与中转服务器的交互过程中,该终端加密初始向量可用于终端在使用指定加密算法及终端加密密钥进行加密时,确定加密初始值;该服务器加密初始向量可用于服务器在使用指定加密算法及服务器加密密钥进行加密时,确定加密初始值。
另外,目标服务器通过对与中转服务器之间的交互数据进行校验,可得到第二校验值。其中,目标服务器与中转服务器之间的交互数据既包括目标服务器向中转服务器发送的数据,也包括目标服务器从中转服务器接收到的数据。目标服务器在对与中转服务器之间的交互数据进行校验时,可先按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第二拼接结果,然后采用指定校验算法对第二拼接结果进行校验,得到第二校验值。该指定校验算法与终端在对与中转服务器之间的交互数据进行校验时采用的校验算法相同,可以为PRF函数等。
需要说明的是,上述终端根据第一随机数和第二随机数,生成第一校验值的过程,以及目标服务器根据第一随机数和第二随机随机数,生成第二校验值的过程,可以同时进行,也可以为不同时进行,本实施例仅将终端根据第一随机数和第二随机数,生成第一校验值作为步骤210,将目标服务器根据第一随机数和第二随机随机数,生成第二校验值作为步骤211为例进行说明,上述步骤210和上述步骤211并不代表具体的执行顺序。
在步骤212中,基于主密钥、第一校验值和第二校验值,终端与目标服务器彼此进行安全验证。
基于主密钥、第一校验值及第二校验值,终端与目标服务器彼此进行安全验证时,可分为目标服务器对终端的安全验证过程及终端对目标服务器的安全验证过程。
关于目标服务器对终端的安全验证过程,可参见下述步骤(1)~(8):
(1)、终端根据终端签名密钥,对第一校验值进行签名,得到第一签名信息。
为了提高传输的数据安全,终端在获取到第一校验值之后,还将采用指定签名算法,根据主密钥分解得到的终端签名密钥,对第一校验值进行签名。通过对第一校验值进行签名,可得到第一签名信息。
(2)、终端根据终端密钥,对第一签名信息进行加密,得到第一加密信息。
终端还将采用指定加密算法,根据主密钥分解得到的终端密钥,对第一签名信息进行加密,以得到第一加密信息。
(3)、终端将第一加密信息发送至中转服务器,由中转服务器将第一加密信息发送至目标服务器。
终端将第一加密信息发送至中转服务器的方式,包括但不限于通过有线网络或无线网络的方式将第一加密信息发送至中转服务器,本实施例对此不作具体的限定。当中转服务器接收到的第一加密信息之后,中转服务器还将第一加密信息发送至目标服务器。
(4)、目标服务器根据本地存储的终端密钥,对第一加密信息进行解密。
当接收到的第一加密信息,目标服务器将根据本地存储的终端密钥,对第一加密信息进行解密,如果发送第一加密信息的终端为合法终端,则目标服务器根据本地存储的终端密钥,可对第一加密信息成功解密;如果发送第一加密信息的终端为不合法终端,则目标服务器根据本地存储的终端密钥,不能对第一加密信息成功解密。
(5)、当对第一签名信息成功解密时,目标服务器获取第一签名信息。
(6)、目标服务器根据本地存储的终端签名密钥,对第一签名信息的签名进行验证。
为了进一步保证终端的合法性,目标服务器还将根据本地存储的终端签名密钥,对第一签名信息的签名进行验证。
(7)当对第一签名信息的签名成功验证时,目标服务器获取第一校验值。
(8)、目标服务器将第一校验值与第二校验值进行比对,如果第一校验值与第二校验值一致,则目标服务器确定对终端的校验通过,并生成验证成功信息。
在目标服务器将第一校验值与第二校验值进行比对,如果第一校验值与第二校验值一致,说明终端与中转服务器之间的交互数据以及目标服务器与中转服务器之间的交互数据相同,也即是,该终端为本次目标服务器需要进行数据交互的终端,此时目标服务器确定对终端的校验通过,同时生成验证成功信息。
关于终端对目标服务器的安全验证过程,可参见下述步骤(1)~(7):
(1)、目标服务器根据服务器签名密钥,对验证成功信息进行签名,得到第二签名信息。
基于生成的验证成功信息,目标服务器还将采用指定加密算法,根据主密钥分解得到的服务器密钥,对验证成功信息进行加密,从而得到第二签名信息。
(2)、目标服务器根据服务器密钥,对第二签名信息进行加密,得到第二加密信息。
目标服务器还将采用指定加密算法,根据主密钥分解得到的服务器密钥,对第二签名信息进行加密,从而得到第二加密信息。
(3)、目标服务器将第二加密信息发送至中转服务器,由中转服务器将第二加密信息发送至终端。
目标服务器将第二加密信息发送至中转服务器的方式,包括但不限于目标服务器通过有线网络或无线网络的方式将第二加密信息发送至中转服务器等,本实施例对此不作具体的限定。当中转服务器接收到的第二加密信息之后,中转服务器还将第二加密信息发送至终端。
(4)、终端根据本地存储的服务器密钥,对第二加密信息进行解密。
当接收到的第二加密信息,终端将根据本地存储的服务器密钥,对第二加密信息进行解密,如果发送第二加密信息的目标服务器为合法服务器,则终端根据本地存储的服务器密钥,可对第二加密信息成功解密;如果发送第二加密信息的目标服务器为不合法服务器,则终端器根据本地存储的服务器密钥,不能对第二加密信息成功解密。
(5)、当对第二加密信息成功解密时,终端获取第二签名信息。
(6)、终端根据本地存储的服务器签名密钥,对第二签名信息的签名进行验证。
为了进一步保证目标服务器的合法性,终端还将根据本地存储的服务器签名密钥,对第二签名信息的签名进行验证。
(7)、当对第二签名信息的签名成功验证时,终端确定与目标服务器彼此通过安全验证。
当终端与目标服务器彼此通过安全验证之后,终端即可安全地与目标服务器进行交互,在交互过程中包括如下步骤:
终端经过中转服务器向目标服务器发送的所有数据,都需要使用指定加密算法及终端加密密钥进行加密,并使用指定签名算法及终端签名密钥进行签名;
目标服务器经过中转服务器向终端发送的所有数据,都需要使用指定加密算法及服务器加密密钥进行加密,并使用指定签名算法及服务器签名密钥进行签名。
本发明实施例提供的方法,终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
图3是根据一示例性实施例示出的一种安全验证系统的装置结构示意图。参照图3,该系统包括:终端301、目标服务器302及中转服务器303。
该终端301被配置为目标服务器根据第一随机数和第二随机数,生成主密钥;
该目标服务器302被配置为根据第一随机数和第二随机数,生成主密钥;
该终端301被配置为基于与中转服务器303之间的交互数据进行校验,得到第一校验值;
该目标服务器302被配置为基于与中转服务器302之间的交互数据进行校验,得到第二校验值;
该终端301被配置为基于主密钥、第一校验值及第二校验值,与目标服务器303进行安全验证;
该目标服务器302被配置为基于主密钥、第一校验值及第二校验值,与终端进行安全验证。
在本公开的另一个实施例中,主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在终端与中转服务器、目标服务器与中转服务器的交互过程中包括以下步骤:
终端301使用终端密钥对待发送数据进行加密,终端301使用终端签名密钥对待发送数据进行签名;
目标服务器302使用服务器密钥对待发送数据进行加密,目标服务器302使用服务器签名密钥对待发送数据进行加密;
终端301使用服务器密钥对接收到的数据进行解密,终端301使用服务器签名密钥对接收到的数据的签名进行验证;
目标服务器302使用终端密钥对接收到的数据进行解密,目标服务器302使用终端签名密钥对接收到的数据的签名进行验证。
参见图4,该系统还包括:安全设备304。
该终端301被配置为向中转服务器303发送验证请求,验证请求中至少携带第一交互信息,第一交互信息至少包括终端对应的安全设备的设备标识、第一随机数及目标服务器的地址;
该中转服务器303被配置为根据设备标识,从设备标识与公钥之间的对应关系中,获取设备标识对应的公钥;
该中转服务器303被配置为将公钥及第一交互信息发送至目标服务器地址对应的目标服务器;
该目标服务器302被配置为根据公钥对生成的第二随机数进行加密,得到第一密文;
该目标服务器302被配置为将第一密文发送至中转服务器,由中转服务器发送至终端;
该终端301被配置为将第一密文发送至安全设备;
该安全设备304被配置为根据存储的私钥对第一密文进行解密,得到第二随机数;
该安全设备304被配置为将第二随机数发送至终端。
在本公开的另一个实施例中,该安全设备304被配置为接收设备生产商发送的密钥生成请求;
该安全设备304被配置为基于密钥生成请求,生成一对非对称密钥,非对称密钥包括公钥和私钥;
该安全设备304被配置为存储私钥,并将公钥与设备标识发送至中转服务器303;
基于接收到的公钥与设备标识,中转服务器303存储公钥与设备标识之间的对应关系。
在本发明的另一个实施例中,验证请求中还携带终端支持的加密算法信息、终端支持的签名算法信息;
该目标服务器302被配置为根据本端支持的加密算法及终端支持的加密算法信息,确定指定加密算法;
该目标服务器302被配置为根据本端支持的签名算法及终端支持的签名算法信息,确定指定签名算法;
该目标服务器302被配置为向中转服务器发送通知消息,由中转服务器将通知消息发送至终端,通知消息用于通知终端将指定加密算法作为加密算法、将指定签名算法作为签名算法。
在本公开的另一个实施例中,在终端301与中转服务器303、目标服务器302与中转服务器303之间的交互过程中,指定加密算法用于对待发送的交互数据进行加密运算,指定签名算法用于对待发送的交互数据进行签名运算。
在本公开的另一个实施例中,该终端301被配置为按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第一拼接结果;
该终端301被配置为采用指定校验算法对第一拼接结果进行校验,得到第一校验值。
在本公开的另一个实施例中,该目标服务器302被配置为按照时间顺序,将与中转服务器之间的交互数据进行拼接,得到第二拼接结果;
该目标服务器302被配置为采用指定校验算法对第二拼接结果进行校验,得到第二校验值。
在本公开的另一个实施例中,该终端301被配置为根据终端签名密钥,对第一校验值进行签名,得到第一签名信息;
该终端301被配置为根据终端密钥,对第一签名信息进行加密,得到第一加密信息;
该终端301被配置为将第一加密信息发送至中转服务器,由中转服务器将第一加密信息发送至目标服务器;
该目标服务器302被配置为根据本地存储的终端密钥,对第一加密信息进行解密;
该目标服务器302被配置为当对第一签名信息成功解密时,获取第一签名信息;
该目标服务器302被配置为根据本地存储的终端签名密钥,对第一签名信息的签名进行验证;
该目标服务器302被配置为当对第一签名信息的签名成功验证时,获取第一校验值;
该目标服务器302被配置为将第一校验值与第二校验值进行比对;
该目标服务器302被配置为当第一校验值与第二校验值一致时,生成验证成功信息;
该目标服务器302被配置为根据服务器签名密钥,对验证成功信息进行签名,得到第二签名信息;
该目标服务器302被配置为根据服务器密钥,对第二签名信息进行加密,得到第二加密信息;
该目标服务器302被配置为将第二加密信息发送至中转服务器,由中转服务器将第二加密信息发送至终端;
该终端301被配置为根据本地存储的服务器密钥,对第二加密信息进行解密;
该终端301被配置为当对第二加密信息成功解密时,获取第二签名信息;
该终端301被配置为根据本地存储的服务器签名密钥,对第二签名信息的签名进行验证;
该终端301被配置为当对第二签名信息的签名成功验证时,确定与目标服务器彼此通过安全验证。
在本公开的另一个实施例中,该系统用于安全设备304、终端301、目标服务器302及中转服务器303进行数值转移的场景。
本公开实施例提供的系统,终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种用于安全验证的装置500的框图。例如,装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件508之间的交互。
存储器504被配置为存储各种类型的数据以支持在装置500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到装置500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器520执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种上述安全验证方法中安全设备或终端所执行的功能。
本公开实施例提供的非临时性计算机可读存储介质,终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
图6是根据一示例性实施例示出的一种用于安全验证的装置600的框图。例如,装置600可以被提供为一服务器。参照图6,装置500包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632所代表的存储器资源,用于存储可由处理组件622的执行的指令,例如应用程序。存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件622被配置为执行指令,以执行上述方法安全验证方法中中转服务器或目标服务器所执行的功能。
装置600还可以包括一个电源组件626被配置为执行装置600的电源管理,一个有线或无线网络接口650被配置为将装置600连接到网络,和一个输入输出(I/O)接口658。装置1900可以操作基于存储在存储器632的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本公开实施例提供的装置,终端和目标服务器在彼此进行安全验证时,并不仅依赖于由第一随机数和第二随机数生成的主密钥,而是根据校验值及主密钥协同进行校验,由于该校验值是根据数据验证过程中与中转服务器之间的交互数据生成的,其他终端即使获取到主密钥,也无法获取到校验值,因而有效地保证了数据安全。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (21)

1.一种安全验证方法,其特征在于,所述方法包括:
终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥;
所述终端基于与中转服务器之间的交互数据进行校验,得到第一校验值;
所述目标服务器基于与所述中转服务器之间的交互数据进行校验,得到第二校验值;
基于所述主密钥、所述第一校验值及所述第二校验值,所述终端与所述目标服务器彼此进行安全验证;
其中,所述终端和目标服务器分别根据第一随机数和第二随机数,生成主密钥之前,所述方法还包括:所述终端向所述中转服务器发送验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址;
所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥;所述中转服务器将所述公钥及所述第一交互信息发送至所述目标服务器地址对应的目标服务器;
所述目标服务器根据所述公钥对生成的第二随机数进行加密,得到第一密文;所述目标服务器将所述第一密文发送至所述中转服务器,由所述中转服务器发送至所述终端;
所述终端将所述第一密文发送至所述安全设备;所述安全设备根据存储的私钥对所述第一密文进行解密,得到所述第二随机数;所述安全设备将所述第二随机数发送至所述终端。
2.根据权利要求1所述方法,所述主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器的交互过程中包括以下步骤:
所述终端使用所述终端密钥对待发送数据进行加密,所述终端使用所述终端签名密钥对待发送数据进行签名;
所述目标服务器使用所述服务器密钥对待发送数据进行加密,所述目标服务器使用所述服务器签名密钥对待发送数据进行加密;
所述终端使用所述服务器密钥对接收到的数据进行解密,所述终端使用所述服务器签名密钥对接收到的数据的签名进行验证;
所述目标服务器使用所述终端密钥对接收到的数据进行解密,所述目标服务器使用所述终端签名密钥对接收到的数据的签名进行验证。
3.根据权利要求1所述的方法,其特征在于,所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥之前,所述方法还包括:
所述安全设备接收设备生产商发送的密钥生成请求;
基于所述密钥生成请求,所述安全设备生成一对非对称密钥,所述非对称密钥包括所述公钥和私钥;
所述安全设备存储所述私钥,并将所述公钥与设备标识发送至所述中转服务器;
基于接收到的所述公钥与设备标识,所述中转服务器存储所述公钥与设备标识之间的对应关系。
4.根据权利要求1所述的方法,其特征在于,所述验证请求中还携带所述终端支持的加密算法信息、所述终端支持的签名算法信息,所述方法还包括:
所述目标服务器根据本端支持的加密算法及所述终端支持的加密算法信息,确定指定加密算法;
所述目标服务器根据本端支持的签名算法及所述终端支持的签名算法信息,确定指定签名算法;
所述目标服务器向所述中转服务器发送通知消息,由所述中转服务器将所述通知消息发送至所述终端,所述通知消息用于通知所述终端将所述指定加密算法作为加密算法、将所述指定签名算法作为签名算法。
5.根据权利要求4所述的方法,其特征在于,所述目标服务器向所述中转服务器发送通知消息之后,所述方法还包括:
在所述终端与所述中转服务器、所述目标服务器与所述中转服务器之间的交互过程中,所述指定加密算法用于对待发送的交互数据进行加密运算,所述指定签名算法用于对待发送的交互数据进行签名运算。
6.根据权利要求1所述的方法,其特征在于,所述终端基于与中转服务器之间的交互数据进行校验,得到第一校验值,包括:
所述终端按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第一拼接结果;
所述终端采用指定校验算法对所述第一拼接结果进行校验,得到第一校验值。
7.根据权利要求1所述的方法,其特征在于,所述目标服务器基于与所述中转服务器之间的交互数据进行校验,得到第二校验值,包括:
所述目标服务器按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第二拼接结果;
所述目标服务器采用指定校验算法对所述第二拼接结果进行校验,得到第二校验值。
8.根据权利要求2所述的方法,其特征在于,所述基于所述主密钥、所述第一校验值及所述第二校验值,所述终端与所述目标服务器彼此进行安全验证,包括:
所述终端根据所述终端签名密钥,对所述第一校验值进行签名,得到第一签名信息;
所述终端根据所述终端密钥,对所述第一签名信息进行加密,得到第一加密信息;
所述终端将所述第一加密信息发送至所述中转服务器,由所述中转服务器将所述第一加密信息发送至所述目标服务器;
所述目标服务器根据本地存储的终端密钥,对所述第一加密信息进行解密;
当对所述第一签名信息成功解密时,所述目标服务器获取所述第一签名信息;
所述目标服务器根据本地存储的终端签名密钥,对所述第一签名信息的签名进行验证;
当对所述第一签名信息的签名成功验证时,所述目标服务器获取所述第一校验值;
所述目标服务器将所述第一校验值与所述第二校验值进行比对;
如果所述第一校验值与所述第二校验值一致,则所述目标服务器生成验证成功信息;
所述目标服务器根据所述服务器签名密钥,对所述验证成功信息进行签名,得到第二签名信息;
所述目标服务器根据所述服务器密钥,对所述第二签名信息进行加密,得到第二加密信息;
所述目标服务器将所述第二加密信息发送至所述中转服务器,由所述中转服务器将所述第二加密信息发送至所述终端;
所述终端根据本地存储的服务器密钥,对所述第二加密信息进行解密;
当对所述第二加密信息成功解密时,所述终端获取所述第二签名信息;
所述终端根据本地存储的服务器签名密钥,对所述第二签名信息的签名进行验证;
当对所述第二签名信息的签名成功验证时,所述终端确定与所述目标服务器彼此通过安全验证。
9.根据权利要求1至8中任一权利要求所述的方法,其特征在于,所述方法应用于安全设备、所述终端、所述中转服务器及所述目标服务器进行数值转移的场景。
10.一种安全验证系统,其特征在于,所述系统包括:终端、目标服务器及中转服务器;
所述终端,用于根据第一随机数和第二随机数,生成主密钥;
所述目标服务器,用于根据第一随机数和第二随机数,生成主密钥;
所述终端,用于基于与中转服务器之间的交互数据进行校验,得到第一校验值;
所述目标服务器,用于基于与所述中转服务器之间的交互数据进行校验,得到第二校验值;
所述终端,用于基于所述主密钥、所述第一校验值及所述第二校验值,与所述目标服务器进行安全验证;
所述目标服务器,用于基于所述主密钥、所述第一校验值及所述第二校验值,与所述终端进行安全验证;
其中,所述系统还包括:安全设备;
所述终端,还用于向所述中转服务器发送验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址;
所述中转服务器,用于根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥;
所述中转服务器,用于将所述公钥及所述第一交互信息发送至所述目标服务器地址对应的目标服务器;
所述目标服务器,还用于根据所述公钥对生成的第二随机数进行加密,得到第一密文;
所述目标服务器,还用于将所述第一密文发送至所述中转服务器,由所述中转服务器发送至所述终端;
所述终端,还用于将所述第一密文发送至所述安全设备;
所述安全设备,用于根据存储的私钥对所述第一密文进行解密,得到所述第二随机数;
所述安全设备,用于将所述第二随机数发送至所述终端。
11.根据权利要求10所述系统,所述主密钥至少包括终端密钥、服务器密钥、终端签名密钥、服务器签名密钥,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器的交互过程中包括以下步骤:
所述终端使用所述终端密钥对待发送数据进行加密,所述终端使用所述终端签名密钥对待发送数据进行签名;
所述目标服务器使用所述服务器密钥对待发送数据进行加密,所述目标服务器使用所述服务器签名密钥对待发送数据进行加密;
所述终端使用所述服务器密钥对接收到的数据进行解密,所述终端使用所述服务器签名密钥对接收到的数据的签名进行验证;
所述目标服务器使用所述终端密钥对接收到的数据进行解密,所述目标服务器使用所述终端签名密钥对接收到的数据的签名进行验证。
12.根据权利要求10所述的系统,其特征在于,所述安全设备,还用于接收设备生产商发送的密钥生成请求;
所述安全设备,还用于基于所述密钥生成请求,生成一对非对称密钥,所述非对称密钥包括所述公钥和私钥;
所述安全设备,还用于存储所述私钥,并将所述公钥与设备标识发送至所述中转服务器;
基于接收到的所述公钥与设备标识,所述中转服务器存储所述公钥与设备标识之间的对应关系。
13.根据权利要求10所述的系统,其特征在于,所述验证请求中还携带所述终端支持的加密算法信息、所述终端支持的签名算法信息;
所述目标服务器,还用于根据本端支持的加密算法及所述终端支持的加密算法信息,确定指定加密算法;
所述目标服务器,还用于根据本端支持的签名算法及所述终端支持的签名算法信息,确定指定签名算法;
所述目标服务器,还用于向所述中转服务器发送通知消息,由所述中转服务器将所述通知消息发送至所述终端,所述通知消息用于通知所述终端将所述指定加密算法作为加密算法、将所述指定签名算法作为签名算法。
14.根据权利要求13所述的系统,其特征在于,在所述终端与所述中转服务器、所述目标服务器与所述中转服务器之间的交互过程中,所述指定加密算法用于对待发送的交互数据进行加密运算,所述指定签名算法用于对待发送的交互数据进行签名运算。
15.根据权利要求10所述的系统,其特征在于,所述终端,还用于按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第一拼接结果;
所述终端,还用于采用指定校验算法对所述第一拼接结果进行校验,得到第一校验值。
16.根据权利要求10所述的系统,其特征在于,所述目标服务器,还用于按照时间顺序,将与所述中转服务器之间的交互数据进行拼接,得到第二拼接结果;
所述目标服务器采用指定校验算法对所述第二拼接结果进行校验,得到第二校验值。
17.根据权利要求11所述的系统,其特征在于,所述终端,还用于根据所述终端签名密钥,对所述第一校验值进行签名,得到第一签名信息;
所述终端,还用于根据所述终端密钥,对所述第一签名信息进行加密,得到第一加密信息;
所述终端,还用于将所述第一加密信息发送至所述中转服务器,由所述中转服务器将所述第一加密信息发送至所述目标服务器;
所述目标服务器,还用于根据本地存储的终端密钥,对所述第一加密信息进行解密;
所述目标服务器,还用于当对所述第一签名信息成功解密时,获取所述第一签名信息;
所述目标服务器,还用于根据本地存储的终端签名密钥,对所述第一签名信息的签名进行验证;
所述目标服务器,还用于当对所述第一签名信息的签名成功验证时,获取所述第一校验值;
所述目标服务器,还用于将所述第一校验值与所述第二校验值进行比对;
所述目标服务器,还用于当所述第一校验值与所述第二校验值一致时,生成验证成功信息;
所述目标服务器,还用于根据所述服务器签名密钥,对所述验证成功信息进行签名,得到第二签名信息;
所述目标服务器,还用于根据所述服务器密钥,对所述第二签名信息进行加密,得到第二加密信息;
所述目标服务器,还用于将所述第二加密信息发送至所述中转服务器,由所述中转服务器将所述第二加密信息发送至所述终端;
所述终端,还用于根据本地存储的服务器密钥,对所述第二加密信息进行解密;
所述终端,还用于当对所述第二加密信息成功解密时,获取所述第二签名信息;
所述终端,还用于根据本地存储的服务器签名密钥,对所述第二签名信息的签名进行验证;
所述终端,还用于当对所述第二签名信息的签名成功验证时,确定与所述目标服务器彼此通过安全验证。
18.根据权利要求10至17中任一权利要求所述的系统,其特征在于,所述系统用于安全设备、所述终端、所述中转服务器及所述目标服务器进行数值转移的场景。
19.一种安全验证装置,用于终端,其特征在于,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,所述处理器被配置为:
根据第一随机数和第二随机数,生成主密钥;
基于与中转服务器之间的交互数据进行校验,得到第一校验值;
基于所述主密钥、所述第一校验值及第二校验值,对目标服务器进行安全验证,所述主密钥在所述目标服务器中由所述目标服务器根据所述第一随机数和所述第二随机数生成,所述第二校验值是所述目标服务器基于与所述中转服务器之间的交互数据进行校验得到的;
其中,根据第一随机数和第二随机数,生成主密钥之前,还包括:向所述中转服务器发送验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址;
从所述中转服务器接收目标服务器地址对应的目标服务器发送的第一密文,所述第一密文是所述目标服务器根据从所述中转服务器接收的公钥对生成的第二随机数进行加密得到的,所述公钥为所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中获取的与所述设备标识对应的公钥;
将所述第一密文发送至所述安全设备;
接收所述安全设备发送的第二随机数,所述第二随机数是所述安全设备根据存储的私钥对所述第一密文进行解密得到的。
20.一种安全验证装置,用于中转服务器,其特征在于,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,所述处理器被配置为:
接收终端发送的验证请求,所述验证请求中至少携带第一交互信息,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、第一随机数及目标服务器的地址;
根据所述设备标识,从设备标识与公钥之间的对应关系中,获取所述设备标识对应的公钥;
将所述公钥及所述第一交互信息发送至目标服务器地址对应的目标服务器;
接收所述目标服务器发送的第一密文,并将所述第一密文发送至所述终端;
其中,所述第一密文是所述目标服务器根据所述公钥对生成的第二随机数进行加密得到的;
所述终端与所述中转服务器之间的交互数据用于所述终端对其进行校验得到第一校验值;
所述目标服务器与所述中转服务器之间的交互数据用于所述目标服务器对其进行校验的到第二校验值;
所述第一校验值、所述第二校验值用于与主密钥结合使得所述终端与所述目标服务器彼此进行安全验证;
所述主密钥是所述终端和所述目标服务器分别根据第一随机数和第二随机数生成的。
21.一种安全验证装置,用于目标服务器,其特征在于,包括:
处理器;
用于存储处理器可执行的指令的存储器;
其中,所述处理器被配置为:
根据第一随机数和第二随机数,生成主密钥;
基于与中转服务器之间的交互数据进行校验,得到第二校验值;
基于所述主密钥、第一校验值及所述第二校验值,对终端进行安全验证,所述主密钥在终端中由终端根据所述第一随机数和所述第二随机数生成,所述第一校验值是所述终端基于与中转服务器之间的交互数据进行校验得到的;
其中,根据第一随机数和第二随机数,生成主密钥之前,还包括:
从所述中转服务器接收公钥及第一交互信息,所述第一交互信息是所述终端向所述中转服务器发送的验证请求中携带的,所述第一交互信息至少包括所述终端对应的安全设备的设备标识、所述第一随机数及目标服务器的地址,所述公钥为所述中转服务器根据所述设备标识,从设备标识与公钥之间的对应关系中获取的与所述设备标识对应的公钥;
根据所述公钥对生成的第二随机数进行加密,得到第一密文;将所述第一密文发送至所述中转服务器,由所述中转服务器发送至所述终端。
CN201510206054.8A 2015-04-27 2015-04-27 安全验证方法、装置及系统 Active CN104852911B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510206054.8A CN104852911B (zh) 2015-04-27 2015-04-27 安全验证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510206054.8A CN104852911B (zh) 2015-04-27 2015-04-27 安全验证方法、装置及系统

Publications (2)

Publication Number Publication Date
CN104852911A CN104852911A (zh) 2015-08-19
CN104852911B true CN104852911B (zh) 2019-02-22

Family

ID=53852267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510206054.8A Active CN104852911B (zh) 2015-04-27 2015-04-27 安全验证方法、装置及系统

Country Status (1)

Country Link
CN (1) CN104852911B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4304222A1 (en) * 2016-04-12 2024-01-10 Huawei Technologies Co., Ltd. Remote management method, and device
CN109218266B (zh) * 2017-07-04 2021-07-30 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN110324287B (zh) * 2018-03-31 2020-10-23 华为技术有限公司 接入认证方法、装置及服务器
CN108737394B (zh) * 2018-05-08 2020-05-22 腾讯科技(深圳)有限公司 离线验证系统、扫码设备和服务器
CN108377189B (zh) * 2018-05-09 2021-01-26 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
WO2020258125A1 (zh) * 2019-06-27 2020-12-30 云图有限公司 私钥恢复、协同地址的创建、签名方法及装置、存储介质
CN110417557B (zh) * 2019-08-02 2022-06-10 中国工商银行股份有限公司 智能终端外设数据安全控制方法及装置
CN112580062B (zh) * 2019-09-27 2023-03-21 厦门网宿有限公司 一种数据一致性校验方法及数据上传下载装置
CN112039663B (zh) * 2020-08-27 2023-08-04 深圳供电局有限公司 一种数据的传输方法及系统
CN114553426B (zh) * 2020-11-26 2023-08-15 中移物联网有限公司 签名验证方法、密钥管理平台、安全终端及电子设备
CN112953725B (zh) * 2021-02-23 2022-12-06 浙江大华技术股份有限公司 设备私钥的确定方法及装置、存储介质、电子装置
CN114120496A (zh) * 2021-12-01 2022-03-01 中国建设银行股份有限公司 用于开锁控制的方法、服务器、加密组件及装置
CN114500044A (zh) * 2022-01-25 2022-05-13 特斯联科技集团有限公司 一种数据验证方法、装置、存储介质及电子设备
CN114662087B (zh) * 2022-05-20 2022-09-02 广州万协通信息技术有限公司 一种多端验证的安全芯片固件更新方法及装置
CN115208569B (zh) * 2022-09-15 2022-12-20 广州万协通信息技术有限公司 密钥动态分配的加密解密方法及装置
CN116016302B (zh) * 2023-02-24 2023-06-23 星汉智能科技股份有限公司 基于https的智能卡数据加解密测试方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420303A (zh) * 2008-12-12 2009-04-29 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
CN103716327A (zh) * 2014-01-03 2014-04-09 天地融科技股份有限公司 一种操作请求处理方法和系统
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420303A (zh) * 2008-12-12 2009-04-29 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
CN103716327A (zh) * 2014-01-03 2014-04-09 天地融科技股份有限公司 一种操作请求处理方法和系统
CN103795545A (zh) * 2014-02-14 2014-05-14 飞天诚信科技股份有限公司 一种安全通信的方法和系统

Also Published As

Publication number Publication date
CN104852911A (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
CN104852911B (zh) 安全验证方法、装置及系统
CN105357262B (zh) 设备控制方法及装置
CN104955031A (zh) 信息传输方法及装置
CN108269334A (zh) 开锁方法、终端设备以及智能锁
CN107241688A (zh) 应用安装包的签名、验证方法、装置及存储介质
CN104125067B (zh) 绑定账号与令牌密钥的方法、装置
CN105119888B (zh) 插件安装包上传方法、安装方法及装置
CN105656948A (zh) 账号登录方法及装置
CN104219058A (zh) 身份认证、身份授权方法及装置
CN105260673A (zh) 短信读取方法及装置
CN105282158A (zh) 智能设备联网方法、路由设备、智能设备及系统
CN105491250B (zh) 来电号码真伪的识别方法、装置及设备
CN104318177A (zh) 终端设备中数据的保护方法及装置
CN106060098B (zh) 验证码的处理方法、处理装置及处理系统
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
CN110049062A (zh) 验证码校验方法、装置、电子设备及存储介质
CN109039860A (zh) 发送和展示消息的方法及装置、身份认证的方法及装置
CN104639533A (zh) 基于终端的安全控制方法及装置
CN104852800B (zh) 数据传输方法及装置
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
KR20160064033A (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
CN106127062A (zh) 解锁方法及装置
CN104980919B (zh) 网络服务信息的获取方法及设备
CN109246110A (zh) 数据共享方法及装置
CN111917728A (zh) 一种密码验证方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180820

Address after: 100176 Beijing Beijing economic and Technological Development Zone, Chuang Chuang fourteen Street 99, 33 D Building 2 level 2243 (centralized office area)

Applicant after: Beijing millet Payment Technology Co., Ltd.

Address before: 100085 Beijing Haidian District Qinghe middle street 68 Huarun colorful shopping mall two phase 13 level.

Applicant before: Xiaomi Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant