CN104881595A - 基于pin码管理的自助远程解锁方法 - Google Patents
基于pin码管理的自助远程解锁方法 Download PDFInfo
- Publication number
- CN104881595A CN104881595A CN201510204296.3A CN201510204296A CN104881595A CN 104881595 A CN104881595 A CN 104881595A CN 201510204296 A CN201510204296 A CN 201510204296A CN 104881595 A CN104881595 A CN 104881595A
- Authority
- CN
- China
- Prior art keywords
- user
- self
- pin
- unlocking
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于PIN码管理的自助远程解锁方法,包括下述步骤:S1、采用随机字符串或手工录入的方式修改电子密匙的管理员PIN,并通过硬件加密机分配密钥对进行RSA公钥加密算法将新的管理员PIN保存到系统的数据库中,新的管理员PIN只通过密文的形式保存在数据库中;S2、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,然后查询等待审核的用户解锁申请记录,当审核通过状态,最后由用户访问自助远程解锁的网站。本发明大大提供了业务的效率,一方面给用户提供了更便捷的解锁方式,另一方面给业务营业厅的工作量和运营成本带来减轻。
Description
技术领域
本发明涉及远程解锁的技术领域,特别涉及一种基于PIN码管理的自助远程解锁方法。
背景技术
由于互联网技术的迅猛发展,伴随着是网上银行,电子商务,电子政务等各种技术与应用的蓬勃发展和逐渐成熟。各种领域的网上服务都普遍使用到电子密匙作为辨别实体和保护数据安全的介质。电子密匙是一种提供公钥算法计算,可生成密钥对,并对私钥进行保护的密码设备。常用于数据加解密、身份认证、数字签名等领域。现代的网络服务通过加入对电子密匙的使用,达到运用非对称密钥算法对网上数据的加解密和数字签名,确保与网上交互数据的保密性、真实性、完整性和不可否认性。
为了防止分发给指定实体的电子密匙丢失或被盗后,被非法人员冒充身份使用,电子密匙会有一个密码(称为UserPIN码-User Personal IdentificationNumber),UserPin码有一定的重试次数,当被输入错误UserPIN码超过指定重试次数后,电子密匙会被锁死,需进行解锁重置等操作。电子密匙有两个密码,分别是上述的UserPIN和SO PIN-Super Officer Personal IdentificationNumber(即管理员PIN)。SO PIN的作用是UserPIN锁死后,管理员通过管理员解锁工具输入SO PIN,将电子密匙的进行初始化和重置UserPIN等的操作。
传统的解锁业务,是基于在营业厅的操作员通过管理员工具,输入电子密匙的SO PIN对电子密匙进行解锁。即电子密匙被锁死的用户,必须带上解锁业务办理所需的材料(如身份证等有效证件)和被锁死的电子密匙,亲自来到营业厅填写相关的申请表和进行业务的审核,通过后再由营业厅的操作员进行电子密匙的解锁操作。
现有的解锁业务方式,是基于电子密匙被锁死的用户当面的身份确认方式和相关证件的现场审核。由于审核材料较多,且用户必须带上材料和电子密匙亲自来到营业厅办理和审核业务,较大的业务量会带来较长的排队等候时间,将给用户带来较大的繁琐和不便。业务办理流程由营业厅业务人员受理和解锁操作员使用解锁工具对用户的电子密匙逐一解锁等一系列繁琐的操作,也给营业厅的工作人员带来更多人力工作量,工作人员需面对较多前来办理业务的用户,造成效率的低下,也影响其他业务的办理情况。较多的情况下的解锁方式,SO PIN仍由操作员使用管理员工具手工录入,操作员必须知道当前锁死的电子密匙所属批次的SO PIN,说明SO PIN并非完全保密,SO PIN一旦经某种途径泄漏,非法者就可通过SO PIN和解锁的过程重置UserPIN,并冒充电子密匙所有者的身份进行非法的操作。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种更加便捷的基于PIN码管理的自助远程解锁方法。
本发明的目的通过下述技术方案实现:
基于PIN码管理的自助远程解锁方法,包括下述步骤:
S1、采用随机字符串或手工录入的方式修改电子密匙的管理员PIN,并通过硬件加密机分配密钥对进行RSA公钥加密算法将新的管理员PIN保存到系统的数据库中,新的管理员PIN只通过密文的形式保存在数据库中,即使数据被查询到,只要密钥不被泄密,盗窃数据者也无法得知电子密匙的管理员PIN的明文;
S2、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,将解锁业务请求报文提交给自助远程解锁系统服务器,获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,然后查询等待审核的用户解锁申请记录,当审核通过状态,再解锁申请记录产生用户解锁授权码和授权码的有效结束时间,最后由用户访问自助远程解锁的网站。
优选的,步骤S1具体包括下述步骤:
S11、插入待初始化管理员PIN的电子密匙,系统判断当前的电子密匙的管理员PIN是否已经被初始化,且当前电子密匙的序列号、设备类型、管理员PIN密文是否已保存在系统的数据库中,是则执行步骤S13,否则执行步骤S12;
S12、系统提示当前电子密匙的管理员PIN已经初始化,可选择结束或继续执行步骤S13;
S13、对需要进行PIN码管理的电子密匙进行初始化管理员PIN,系统会从电子密匙中读取该设备的序列号、设备类型,并要求录入电子密匙的原管理员PIN,和录入需要修改成的新管理员PIN,新管理员PIN的产生方式提供系统生成随机字符串或手工录入;
S14、系统会将当前电子密匙的管理员PIN修改为新的管理员PIN,修改管理员PIN成功执行步骤S16,失败则实行步骤S15;
S15、要求确认原管理员PIN是否正确,并重新修改管理员PIN;
S16、系统将从设备中获得的电子密匙序列号、设备类型和新的管理员PIN提交到后台,并对新的管理员PIN加密后,存放在数据库中。
优选的,S2具体包括下述步骤:
S21、用户访问自助远程解锁的网站,插入电子密匙,系统获取电子密匙的相关信息显示给用户;
S22、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,用于作为解锁业务审核材料的必要信息;
S23、将解锁业务请求报文提交给自助远程解锁系统服务器,提交的请求报文数据除申请表信息还包含电子密匙的序列号、设备类型;
S24、自助远程解锁系统服务器接收到用户解锁的请求报文,从请求报文中获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,比对验证的数据主要包括请求报文中的用户名、证件类型、证件号、设备序列号、设备类型,验证失败则执行步骤S25,验证成功则执行步骤S26;
S25、响应用户浏览器,提示用户提交的解锁业务表单信息有误,要求用户重新录入业务请求信息;
S26、将用户提交的解锁申请报文数据中的用户名、证件类型、证件号、设备序列号、设备类型组成一条业务单记录数据,并将此业务单记录数据保存在数据库的业务单表中,保存成功后响应用户浏览器,向用户提示解锁业务申请成功,等待申请的审核;
S27、操作员登录自助远程解锁的后台系统,查询等待审核的用户解锁申请记录;
S28、操作员查看等待审核的用户解锁申请记录的详细信息,包括了解锁业务所需要的申请表的所有内容,并通过外带方式联系申请解锁的用户,进一步确认用户的身份,通过业务请求单和外带方式作为审核用户解锁申请记录的依据,审核不通过执行步骤S29,审核通过则执行步骤S210;
S29、用户解锁申请记录状态被置为审核不通过状态;
S210、自助远程解锁系统查询数据库中是否已经保存申请解锁业务的电子密匙的管理员PIN,如果不存在,执行步骤S211,如果存在直接执行步骤S212;
S211、要求操作员手工录入带解锁电子密匙的管理员PIN,解锁系统自动将录入的管理员PIN加密并记录到数据库中,然后执行步骤S212;
S212、用户解锁申请记录状态被置为审核通过状态,并再解锁申请记录产生用户解锁授权码和授权码的有效结束时间;
S213、操作员通过外带方式通知用户,远程解锁业务审核通过,并将解锁授权码发送给用户;
S214、用户访问自助远程解锁的网站,插入电子密匙,录入解锁业务通过后产生的授权码;
S215、自助远程解锁系统判断用户录入的解锁授权码是否与解锁申请记录产生的用户解锁授权码一致,同时判断录入授权码时自助远程解锁系统当前的时间是否早于解锁申请记录产生的授权码有效期结束时间,如果授权码有误或授权码已过期,该解锁业务申请为无效,用户应重新提交解锁业务申请,如果授权码正确且在有效期内,则执行步骤S216;
S216、客户端从自助远程解锁系统获取已加密的管理员PIN,成功获取管理员PIN后,对管理员PIN进行解密,使用解密后的管理员PIN对用户的电子密匙进行解锁操作,此过程完全由自助远程解锁系统完成。
优选的,步骤S21中,电子密钥的相关信息包括设备序列号、设备类型、用户证书信息中的一种或多种。
优选的,步骤S22中,申请表信息中必须包括但不限于用户名、证件类型、证件号码。
优选的,步骤S24中,验证数据有效性的方法为:
自助远程解锁系统服务器接收到用户解锁的请求报文,从请求报文中获取申请表信息中的用户名、证件类型、证件号、设备序列号、设备类型,与自助远程解锁系统数据库中的用户名、证件类型、证件号、设备序列号、设备类型逐项比对,各项完全一致时认为数据有效,其中一项不一致时认为数据无效。
本发明相对于现有技术具有如下的优点及效果:
1、传统的PIN码管理并没有对电子密匙的管理员PIN进行密文保存,更多情况是由营业厅的业务人员掌握各批次电子密匙的管理员PIN,由于同一批次电子密匙的管理员PIN一般相同,该批次任一电子密匙的管理员PIN泄漏,将导致该批次所有电子密匙的管理员PIN泄漏。而本发明的PIN码管理可实现每一电子密匙的管理员PIN随机设置并以密文保存。
2、利用本发明优化用户对电子密匙解锁的业务流程,用户无需到营业厅,只需通过访问助远程解锁的网站提交必要的申请材料,待审核通过获取授权码后,便可对锁死的电子密匙解锁。此过程大大提供了业务的效率,一方面给用户提供了更便捷的解锁方式,另一方面给业务营业厅的工作量和运营成本带来减轻。同时,本发明给在互联网上传输电子密匙的管理员PIN提供了使用硬件加密机分配密钥对进行RSA加解密的安全保护方案。
附图说明
图1是PIN码管理系统电子密匙初始化流程图;
图2是用户自助远程解锁方法的申请流程图;
图3是用户自助远程解锁方法的审核流程图;
图4是用户自助远程解锁方法的解锁流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明基于PIN码管理的自助远程解锁方法,包括下述步骤:S1、采用随机字符串或手工录入的方式修改电子密匙的管理员PIN,并通过硬件加密机分配密钥对进行RSA公钥加密算法将新的管理员PIN保存到系统的数据库中,新的管理员PIN只通过密文的形式保存在数据库中,即使数据被查询到,只要密钥不被泄密,盗窃数据者也无法得知电子密匙的管理员PIN的明文;
S2、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,将解锁业务请求报文提交给自助远程解锁系统服务器,获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,然后查询等待审核的用户解锁申请记录,当审核通过状态,再解锁申请记录产生用户解锁授权码和授权码的有效结束时间,最后由用户访问自助远程解锁的网站。
下面结合具体的实施例对本发明做进一步的阐述:
如图1所示,PIN码管理系统电子密匙初始化流程如下:
步骤1、插入待初始化管理员PIN的电子密匙,系统判断当前的电子密匙的管理员PIN是否已经被初始化且当前电子密匙的序列号、设备类型、管理员PIN密文是否已保存在系统的数据库中,是则执行步骤3,否则执行步骤2。
步骤2、系统提示当前电子密匙的管理员PIN已经初始化,可选择结束或继续执行步骤3。
步骤3、对需要进行PIN码管理的电子密匙进行初始化管理员PIN,系统会从电子密匙中读取该设备的序列号、设备类型,并要求录入电子密匙的原管理员PIN,和录入需要修改成的新管理员PIN。新管理员PIN的产生方式提供手工录入或系统生成随机字符串。
步骤4、系统会将当前电子密匙的管理员PIN修改为新的管理员PIN。修改管理员PIN成功执行步骤6,失败则实行步骤5。
步骤5、要求确认原管理员PIN是否正确,并重新修改管理员PIN。
步骤6、系统将从设备中获得的电子密匙序列号、设备类型和新的管理员PIN提交到后台,并对新的管理员PIN加密后,存放在数据库中。
本实施例中,采用随机字符串的方式修改为新的管理员PIN,并通过硬件加密机分配密钥对进行RSA公钥加密算法保存到系统的数据库中,可有效避免新的管理员PIN泄漏。新的管理员PIN只通过密文的形式保存在数据库中,即使数据被查询到,只要密钥不被泄密,没有被解密的密文对盗窃数据者也没有意义。密钥由系统内部保存。此方式最大限度的避免了人为对管理员PIN泄漏的可能性,并对保存在数据库中的管理员PIN提供最大限度的安全保护机制。
如图2所示,用户自助远程解锁系统的申请流程包括以下步骤:
步骤1、用户访问自助远程解锁的网站,插入电子密匙,系统获取电子密匙的相关信息显示给用户,包括设备序列号、设备类型、用户证书信息。
步骤2、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,包括但不限于用户名、证件类型、证件号码,可用于作为解锁业务审核材料的必要信息。
步骤3、将解锁业务请求报文申请表单提交给自助远程解锁系统服务器,提交的请求报文数据除申请表信息还包含电子密匙的序列号、设备类型。
步骤4、自助远程解锁系统服务器接收到用户解锁的请求报文,从请求报文中获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,比对验证数据包括请求报文中的用户名、证件类型、证件号、设备序列号、设备类型等。验证失败则执行步骤5、验证成功则执行步骤6。
步骤5、响应用户浏览器,提示用户提交的解锁业务表单信息有误,要求用户重新录入。
步骤6、将用户提交的解锁申请报文数据中的用户名、证件类型、证件号、设备序列号、设备类型组成一条业务单记录数据,并将此业务单记录数据保存在数据库的业务单表中,保存成功后响应用户浏览器,向用户提示解锁业务申请成功,等待申请的审核。
如图3所示,用户自助远程解锁系统的审核流程包括以下步骤:
步骤1、操作员登录自助远程解锁的后台系统,查询等待审核的用户解锁申请记录。
步骤2、操作员查看等待审核的用户解锁申请记录的详细信息,包括了解锁业务所需要的申请表的所有内容,并通过外带方式(电话等)联系申请解锁的用户,进一步确认用户的身份,通过业务请求单和外带方式作为审核用户解锁申请记录的依据。审核不通过执行步骤3,审核通过则执行步骤4。
步骤3、用户解锁申请记录状态被置为审核不通过状态。
步骤4、自助远程解锁系统查询数据库中是否已经保存申请解锁业务的电子密匙的管理员PIN,如果不存在,执行步骤5,如果存在直接执行步骤6。
步骤5、要求操作员手工录入带解锁电子密匙的管理员PIN,解锁系统自动将录入的管理员PIN加密并记录到数据库中,然后执行步骤6。
步骤6、用户解锁申请记录状态被置为审核通过状态,并再解锁申请记录产生用户解锁授权码和授权码的有效结束时间。
步骤7、操作员通过外带方式通知用户,远程解锁业务审核通过,并将解锁授权码发送给用户。
如图4所示,用户自助远程解锁系统的解锁流程包括以下步骤:
步骤1、用户访问自助远程解锁的网站,插入电子密匙,录入解锁业务通过后产生的授权码。
步骤2、自助远程解锁系统判断用户录入的解锁授权码是否与解锁申请记录产生的用户解锁授权码一致,同时判断录入授权码时自助远程解锁系统当前的时间是否早于解锁申请记录产生的授权码有效期结束时间。如果授权码有误或授权码已过期,该解锁业务申请为无效,用户应重新提交解锁业务申请;如果授权码正确且在有效期内,则执行步骤3。
步骤3、客户端从自助远程解锁系统获取已加密的管理员PIN,成功获取管理员PIN后,对管理员PIN进行解密。使用解密后的管理员PIN对用户的电子密匙进行解锁操作。此过程完全由自助远程解锁系统完成。
基于用户自助的远程解锁服务的解锁脚本是公开在互联网的,同时对于专业人士可以通过API接口完成电子密匙的解锁操作。通过互联网远程进行解锁的用户必须从管理员PIN管理系统获取管理员PIN进行电子密匙的解锁。管理员PIN在互联网上传输时,远程解锁系统对其进行了必要的加密,避免了在此过程中可能出现管理员PIN泄漏的情况。由于解锁过程由系统自动完成,用户也并不需要知道管理员PIN,用户关注的仅仅是解锁的成功与否。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (6)
1.基于PIN码管理的自助远程解锁方法,其特征在于,包括下述步骤:
S1、采用随机字符串或手工录入的方式修改电子密匙的管理员PIN,并通过硬件加密机分配密钥对进行RSA公钥加密算法将新的管理员PIN保存到系统的数据库中,新的管理员PIN只通过密文的形式保存在数据库中,即使数据被查询到,只要密钥不被泄密,盗窃数据者也无法得知电子密匙的管理员PIN的明文;
S2、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,将解锁业务请求报文提交给自助远程解锁系统服务器,获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,然后查询等待审核的用户解锁申请记录,当审核通过状态,再解锁申请记录产生用户解锁授权码和授权码的有效结束时间,最后由用户访问自助远程解锁的网站。
2.根据权利要求1所述的基于PIN码管理的自助远程解锁方法,其特征在于,步骤S1具体包括下述步骤:
S11、插入待初始化管理员PIN的电子密匙,系统判断当前的电子密匙的管理员PIN是否已经被初始化,且当前电子密匙的序列号、设备类型、管理员PIN密文是否已保存在系统的数据库中,是则执行步骤S13,否则执行步骤S12;
S12、系统提示当前电子密匙的管理员PIN已经初始化,可选择结束或继续执行步骤S13;
S13、对需要进行PIN码管理的电子密匙进行初始化管理员PIN,系统会从电子密匙中读取该设备的序列号、设备类型,并要求录入电子密匙的原管理员PIN,和录入需要修改成的新管理员PIN,新管理员PIN的产生方式提供系统生成随机字符串或手工录入;
S14、系统会将当前电子密匙的管理员PIN修改为新的管理员PIN,修改管理员PIN成功执行步骤S16,失败则实行步骤S15;
S15、要求确认原管理员PIN是否正确,并重新修改管理员PIN;
S16、系统将从设备中获得的电子密匙序列号、设备类型和新的管理员PIN提交到后台,并对新的管理员PIN加密后,存放在数据库中。
3.根据权利要求1所述的基于PIN码管理的自助远程解锁方法,其特征在于,S2具体包括下述步骤:
S21、用户访问自助远程解锁的网站,插入电子密匙,系统获取电子密匙的相关信息显示给用户;
S22、用户向自助远程解锁网站的解锁请求页面录入解锁业务所需要的申请表,用于作为解锁业务审核材料的必要信息;
S23、将解锁业务请求报文提交给自助远程解锁系统服务器,提交的请求报文数据除申请表信息还包含电子密匙的序列号、设备类型;
S24、自助远程解锁系统服务器接收到用户解锁的请求报文,从请求报文中获取申请表信息中的数据与数据库中已有的数据进行比对以验证申请表的有效性,比对验证的数据主要包括请求报文中的用户名、证件类型、证件号、设备序列号及设备类型,验证失败则执行步骤S25,验证成功则执行步骤S26;
S25、响应用户浏览器,提示用户提交的解锁业务表单信息有误,要求用户重新录入业务请求信息;
S26、将用户提交的解锁申请报文数据中的用户名、证件类型、证件号、设备序列号及设备类型组成一条业务单记录数据,并将此业务单记录数据保存在数据库的业务单表中,保存成功后响应用户浏览器,向用户提示解锁业务申请成功,等待申请的审核;
S27、操作员登录自助远程解锁的后台系统,查询等待审核的用户解锁申请记录;
S28、操作员查看等待审核的用户解锁申请记录的详细信息,包括了解锁业务所需要的申请表的所有内容,并通过外带方式联系申请解锁的用户,进一步确认用户的身份,通过业务请求单和外带方式作为审核用户解锁申请记录的依据,审核不通过执行步骤S29,审核通过则执行步骤S210;
S29、用户解锁申请记录状态被置为审核不通过状态;
S210、自助远程解锁系统查询数据库中是否已经保存申请解锁业务的电子密匙的管理员PIN,如果不存在,执行步骤S211,如果存在直接执行步骤S212;
S211、要求操作员手工录入带解锁电子密匙的管理员PIN,解锁系统自动将录入的管理员PIN加密并记录到数据库中,然后执行步骤S212;
S212、用户解锁申请记录状态被置为审核通过状态,并再解锁申请记录产生用户解锁授权码和授权码的有效结束时间;
S213、操作员通过外带方式通知用户,远程解锁业务审核通过,并将解锁授权码发送给用户;
S214、用户访问自助远程解锁的网站,插入电子密匙,录入解锁业务通过后产生的授权码;
S215、自助远程解锁系统判断用户录入的解锁授权码是否与解锁申请记录产生的用户解锁授权码一致,同时判断录入授权码时自助远程解锁系统当前的时间是否早于解锁申请记录产生的授权码有效期结束时间,如果授权码有误或授权码已过期,该解锁业务申请为无效,用户应重新提交解锁业务申请,如果授权码正确且在有效期内,则执行步骤S216;
S216、客户端从自助远程解锁系统获取已加密的管理员PIN,成功获取管理员PIN后,对管理员PIN进行解密,使用解密后的管理员PIN对用户的电子密匙进行解锁操作,此过程完全由自助远程解锁系统完成。
4.根据权利要求3所述的基于PIN码管理的自助远程解锁方法,其特征在于,步骤S21中,电子密钥的相关信息包括设备序列号、设备类型、用户证书信息中的一种或多种。
5.根据权利要求3所述的基于PIN码管理的自助远程解锁方法,其特征在于,步骤S22中,申请表信息中必须包括但不限于用户名、证件类型、证件号码。
6.根据权利要求3所述的基于PIN码管理的自助远程解锁方法,其特征在于,步骤S24中,验证数据有效性的方法为:
自助远程解锁系统服务器接收到用户解锁的请求报文,从请求报文中获取申请表信息中的用户名、证件类型、证件号、设备序列号、设备类型,与自助远程解锁系统数据库中的用户名、证件类型、证件号、设备序列号、设备类型逐项比对,各项完全一致时认为数据有效,其中一项不一致时认为数据无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510204296.3A CN104881595B (zh) | 2015-04-27 | 2015-04-27 | 基于pin码管理的自助远程解锁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510204296.3A CN104881595B (zh) | 2015-04-27 | 2015-04-27 | 基于pin码管理的自助远程解锁方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104881595A true CN104881595A (zh) | 2015-09-02 |
CN104881595B CN104881595B (zh) | 2017-08-04 |
Family
ID=53949088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510204296.3A Active CN104881595B (zh) | 2015-04-27 | 2015-04-27 | 基于pin码管理的自助远程解锁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104881595B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107993063A (zh) * | 2017-12-08 | 2018-05-04 | 前海联大(深圳)技术有限公司 | 一种远程解锁pos终端的安全方法 |
CN108280947A (zh) * | 2017-11-29 | 2018-07-13 | 艾体威尔电子技术(北京)有限公司 | 一种pos机远程解锁的系统和方法 |
CN108667819A (zh) * | 2018-04-20 | 2018-10-16 | 北京华大智宝电子系统有限公司 | 一种实现远程解锁的方法、装置及系统 |
CN108809938A (zh) * | 2018-04-23 | 2018-11-13 | 广州江南科友科技股份有限公司 | 一种密码设备的远程管控实现方法及系统 |
CN111447198A (zh) * | 2020-03-24 | 2020-07-24 | 中安云科科技发展(山东)有限公司 | 一种远程解锁智能密码钥匙的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020040441A (ko) * | 2000-11-24 | 2002-05-30 | 윤종용 | 랜덤 아이디/패스워드 자동 생성/변환 입력장치 및 방법 |
CN1901443A (zh) * | 2006-07-12 | 2007-01-24 | 北京飞天诚信科技有限公司 | 信息安全设备的远程解锁方法 |
CN102096968A (zh) * | 2009-12-09 | 2011-06-15 | 中国银联股份有限公司 | 一种代授权业务中pin正确性验证的方法 |
CN102254287A (zh) * | 2011-06-27 | 2011-11-23 | 中国建设银行股份有限公司 | 一种银行业务移动办理系统及方法 |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
-
2015
- 2015-04-27 CN CN201510204296.3A patent/CN104881595B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020040441A (ko) * | 2000-11-24 | 2002-05-30 | 윤종용 | 랜덤 아이디/패스워드 자동 생성/변환 입력장치 및 방법 |
CN1901443A (zh) * | 2006-07-12 | 2007-01-24 | 北京飞天诚信科技有限公司 | 信息安全设备的远程解锁方法 |
CN102096968A (zh) * | 2009-12-09 | 2011-06-15 | 中国银联股份有限公司 | 一种代授权业务中pin正确性验证的方法 |
CN102254287A (zh) * | 2011-06-27 | 2011-11-23 | 中国建设银行股份有限公司 | 一种银行业务移动办理系统及方法 |
CN102281143A (zh) * | 2011-08-30 | 2011-12-14 | 公安部第三研究所 | 智能卡远程解锁系统及解锁方法 |
Non-Patent Citations (2)
Title |
---|
佟伟等: ""网上银行密钥远程解锁方案研究"", 《信息安全与技术》 * |
王小英等: ""基于USBKey的网上银行安全解锁方案"", 《网络安全技术与应用》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280947A (zh) * | 2017-11-29 | 2018-07-13 | 艾体威尔电子技术(北京)有限公司 | 一种pos机远程解锁的系统和方法 |
CN107993063A (zh) * | 2017-12-08 | 2018-05-04 | 前海联大(深圳)技术有限公司 | 一种远程解锁pos终端的安全方法 |
CN108667819A (zh) * | 2018-04-20 | 2018-10-16 | 北京华大智宝电子系统有限公司 | 一种实现远程解锁的方法、装置及系统 |
CN108809938A (zh) * | 2018-04-23 | 2018-11-13 | 广州江南科友科技股份有限公司 | 一种密码设备的远程管控实现方法及系统 |
CN108809938B (zh) * | 2018-04-23 | 2021-03-30 | 广州江南科友科技股份有限公司 | 一种密码设备的远程管控实现方法及系统 |
CN111447198A (zh) * | 2020-03-24 | 2020-07-24 | 中安云科科技发展(山东)有限公司 | 一种远程解锁智能密码钥匙的方法 |
CN111447198B (zh) * | 2020-03-24 | 2021-12-21 | 中安云科科技发展(山东)有限公司 | 一种远程解锁智能密码钥匙的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104881595B (zh) | 2017-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6329970B2 (ja) | 関連データを有するポリシー施行 | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
KR102055116B1 (ko) | 데이터 보안 서비스 | |
US8365262B2 (en) | Method for automatically generating and filling in login information and system for the same | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
JP2020167744A (ja) | フェデレーテッドキー管理 | |
CN107248075B (zh) | 一种实现智能密钥设备双向认证和交易的方法及装置 | |
US11949785B1 (en) | Biometric authenticated biometric enrollment | |
US20090293111A1 (en) | Third party system for biometric authentication | |
CN104881595A (zh) | 基于pin码管理的自助远程解锁方法 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
Guirat et al. | Formal verification of the W3C web authentication protocol | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN101552671A (zh) | 基于u盘和动态差异密码的网络身份认证方法及系统 | |
CN104009851B (zh) | 一种银行网银一次一密双向认证安全登录技术 | |
KR101708880B1 (ko) | 통합 로그인 장치 및 통합 로그인 방법 | |
TWI640887B (zh) | 配合一行動裝置實現的使用者身分驗證系統及方法 | |
TWI640928B (zh) | 二維條碼產生及解譯系統及方法 | |
CN110995416A (zh) | 一种将移动端与客户端关联的方法 | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
AU2021101878A4 (en) | Computerized design model for encryption in blockchain transaction systems | |
TWI824239B (zh) | 透過伺服器檢核密碼錯誤次數以完成作業之系統、裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |