CN105376059A - 基于电子钥匙进行应用签名的方法和系统 - Google Patents
基于电子钥匙进行应用签名的方法和系统 Download PDFInfo
- Publication number
- CN105376059A CN105376059A CN201410401205.0A CN201410401205A CN105376059A CN 105376059 A CN105376059 A CN 105376059A CN 201410401205 A CN201410401205 A CN 201410401205A CN 105376059 A CN105376059 A CN 105376059A
- Authority
- CN
- China
- Prior art keywords
- application
- pki authentication
- pki
- client
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明实施例公开了一种基于电子钥匙进行应用签名的方法和系统,其中,方法包括:PC上的应用客户端通过USB接口将待加密/签名数据信息发送给手机终端上的PKI认证客户端;PKI认证客户端通过机卡接口模块将待加密/签名数据信息发送给用户身份识别模块中的PKI认证应用单元;PKI认证应用单元采用加密/签名算法和私钥对待加密/签名数据信息进行加密/签名,并通过机卡接口模块返回PKI认证客户端;PKI认证客户端通过USB接口将加密/签名信息返回应用客户端;应用客户端将加密/签名信息通过Internet发送到应用系统,由转发给PKI认证服务器,以便利用公钥对加密/签名信息进行解密、验证。本发明实施例可以提升数据传输效率,增强数据传输的安全性。
Description
技术领域
本发明涉及通信技术,尤其是一种基于电子钥匙进行应用签名的方法和系统。
背景技术
电子钥匙(USBKey)身份认证是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种通用串行总线(USB)接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USBKey身份认证系统主要有两种应用模式:一是基于冲击/响应(挑战/应答)的认证模式,二是基于公用密钥基础结构(PKI)体系的认证模式,目前运用在电子政务、网上银行等领域,能够有效防止用户帐号盗用、密码泄漏等安全隐患。
现有的一种USBKey技术形态是通过专门的硬件实现的,例如银行的U盾。这种USBKey技术存在用户使用成本高,而且使用不方便,一个U盾一般只对应一个应用等问题。
现有的另一种USBKey技术形态是基于手机终端用户身份识别模块(简称:用户卡)实现的,通过手机终端用户卡预置或生成非对称加密算法RSA的非对称密钥对,并将其中的私钥和证书信息存储在用户卡内,将其中的公钥上传到身份认证系统。在进行用户身份认证时,应用系统将待加密或签名(表示为加密/签名)信息通过短信方式发送到手机终端用户卡,由用户卡对该待签名信息进行加密/签名,然后将加密/签名信息以短信方式发给应用系统,应用系统将该加密/签名信息后传给身份认证系统进行验证。
在实现本发明的过程中,发明人发现在上述另一种USBKey技术形态的实现方法至少存在以下问题:
由于应用系统与手机终端用户卡之间的信息传输是通过短信通道实现的,使得这种采用短信通道方式的USBKey存在短信容量小、短信延迟和丢失等问题,导致数据传输效率较低、业务时延较大,可能需要重新进行签名、验证流程,导致用户体验效果较差。
发明内容
本发明实施例所要解决的一个技术问题是:提供一种基于电子钥匙进行应用签名的方法和系统,以避免短信容量小、短信延迟和丢失问题,提升数据传输效率。
本发明实施例提供的一种基于电子钥匙进行应用签名的方法,包括:
个人计算机PC上的应用客户端根据应用系统的加密/签名指示,通过通用串行总线USB接口将待加密/签名数据信息发送给手机终端上的公用密钥基础结构PKI认证客户端;
PKI认证客户端通过机卡接口模块将所述待加密/签名数据信息发送给手机终端上用户身份识别模块中的PKI认证应用单元;
PKI认证应用单元采用预先设置的加密/签名算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息;
PKI认证应用单元通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端;
PKI认证客户端通过USB接口将所述加密/签名信息返回所述应用客户端;
应用客户端将所述加密/签名信息通过互联网Internet发送到应用系统;
应用系统将所述加密/签名信息发送给PKI认证服务器;
PKI认证服务器采用所述加密/签名算法,利用所述公私密钥对采用中的公钥对所述加密/签名信息进行解密、验证。
基于本发明上述方法的另一个实施例中,还包括:
所述应用客户端依次通过USB接口和机卡接口模块获取用户身份识别模块中集成电路卡识别码ICCID及所述公私密钥对采用中的公钥,并通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用标识ID上传给PKI认证服务器;
PKI认证服务器在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系。
基于本发明上述方法的另一个实施例中,所述应用客户端依次通过USB接口和机卡接口模块获取用户身份识别模块中ICCID及所述公私密钥对采用中的公钥包括:
所述应用客户端通过USB接口通信协议向所述PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括所述应用ID;
PKI认证客户端监测到来自PC的获取请求,将所述获取请求转换为应用协议数据单元APDU格式请求指令,通过机卡接口模块转发给所述PKI认证应用单元;
所述PKI认证应用单元将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将APDU格式响应指令返回给所述PKI认证客户端;
PKI认证客户端将所述APDU格式响应指令转换成USB接口通信协议的响应报文发送给所述应用客户端;
所述通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用ID上传给PKI认证服务器具体为:所述应用客户端通过Internet,将所述手机号码、ICCID、所述应用ID及其对应的公钥发送给PKI认证服务器;
所述PKI认证服务器在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系具体为:所述PKI认证服务器在对应关系表中建立所述手机号码、ICCID、所述应用ID及其对应的公钥之间的对应关系。
基于本发明上述方法的另一个实施例中,还包括:
所述PKI认证应用单元接收到所述APDU格式请求指令,根据用户身份识别模块中的应用白名单中是否包括所述应用ID,判断所述APDU格式请求指令是否为合法的应用请求信息;
若应用白名单中包括所述应用ID,判定所述APDU格式请求指令为合法的应用请求信息,执行所述将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令的操作;
否则,若应用白名单中不包括所述应用ID,判定所述APDU格式请求指令为非法的应用请求信息,通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括所述应用ID;PKI认证客户端通过USB接口通信协议向所述应用客户端返回错误响应消息,该错误响应消息中包括所述应用ID。
基于本发明上述方法的另一个实施例中,所述应用客户端通过USB接口将待加密/签名数据信息发送给手机终端上的PKI认证客户端具体为:所述应用客户端通过USB接口通信协议将待加密/签名数据信息发送给所述PKI认证客户端;
所述PKI认证客户端通过机卡接口模块将所述待加密/签名数据信息发送给PKI认证应用单元具体为:所述PKI认证客户端监测到来自PC的待加密/签名数据信息,将所述待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
基于本发明上述方法的另一个实施例中,所述加密/签名算法包括OCRA算法或者RSA算法。
基于本发明上述方法的另一个实施例中,所述PKI认证应用单元通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端具体为:所述PKI认证应用单元将所述加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将所述APDU格式业务响应指令返回给所述PKI认证客户端;
所述PKI认证客户端通过USB接口将所述加密/签名信息返回所述应用客户端具体为:所述PKI认证客户端将所述APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给所述应用客户端。
基于本发明上述方法的另一个实施例中,还包括:
通过空中下载OTA方式或专业用户卡应用管理软件,在手机终端的用户身份识别模块中置入所述PKI认证应用单元,所述PKI认证应用单元中包括预先设置的加密/签名算法;以及
所述PKI认证应用单元根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
基于本发明上述方法的另一个实施例中,所述Internet包括有线以太网或者无线局域网WIFI。
本发明实施例提供的一种基于电子钥匙进行应用签名的系统,包括实现应用系统、PC和手机终端,所述手机终端上耦合设置有用户身份识别模块;所述PC上设置有USB接口,以及耦合设置有所述应用系统的应用客户端;所述手机终端上耦合设置有PKI认证客户端和机卡接口模块,所述用户身份识别模块中耦合设置有PKI认证应用单元;其中:
所述应用客户端,用于根据应用系统的加密/签名指示,通过USB接口将待加密/签名数据信息发送给所述PKI认证客户端;以及将所述PKI认证客户端通过USB接口返回的加密/签名信息通过Internet发送到应用系统;
所述PKI认证客户端,用于通过机卡接口模块将所述待加密/签名数据信息发送给所述PKI认证应用单元;以及通过USB接口将所述PKI认证应用单元通过机卡接口模块返回的加密/签名信息返回所述应用客户端;
所述机卡接口模块,用于实现所述PKI认证客户端与所述用户身份识别模块之间的信息交互接口,将所述PKI认证客户端发送的待加密/签名数据信息发送给所述PKI认证应用单元,以及将所述PKI认证应用单元返回的加密/签名信息发送给所述PKI认证客户端;
所述PKI认证应用单元,用于采用预先设置的加密/签名算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息;并通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端;
所述应用系统,用于将所述应用客户端发送的加密/签名信息发送给PKI认证服务器;
所述PKI认证服务器,用于采用所述加密/签名算法,利用所述公私密钥对采用中的公钥对所述加密/签名信息进行解密、验证。
基于本发明上述系统的另一个实施例中,所述应用客户端,还用于依次通过USB接口和机卡接口模块获取所述用户身份识别模块中的ICCID及所述公私密钥对采用中的公钥,并通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用ID上传给PKI认证服务器;
所述PKI认证服务器,还用于在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系。
基于本发明上述系统的另一个实施例中,所述应用客户端,具体通过USB接口通信协议向所述PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括所述应用ID;
所述PKI认证客户端,具体在监测到来自PC的获取请求时,将所述获取请求转换为应用协议数据单元APDU格式请求指令,通过机卡接口模块转发给所述PKI认证应用单元;以及将所述PKI认证应用单元返回的APDU格式响应指令转换成USB接口通信协议的响应报文发送给所述应用客户端;
所述PKI认证应用单元,具体将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将APDU格式响应指令返回给所述PKI认证客户端;
所述应用客户端,具体通过Internet,将所述手机号码、ICCID、所述应用ID及其对应的公钥发送给PKI认证服务器;
所述PKI认证服务器,具体在对应关系表中建立所述手机号码、ICCID、所述应用ID及其对应的公钥之间的对应关系。
基于本发明上述系统的另一个实施例中,所述PKI认证应用单元,还用于在接收到所述APDU格式请求指令时,根据用户身份识别模块中的应用白名单中是否包括所述应用ID,判断所述APDU格式请求指令是否为合法的应用请求信息;
若应用白名单中包括所述应用ID,判定所述APDU格式请求指令为合法的应用请求信息,执行所述将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令的操作;
否则,若应用白名单中不包括所述应用ID,判定所述APDU格式请求指令为非法的应用请求信息,通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括所述应用ID;
所述PKI认证客户端,还用于通过USB接口通信协议向所述应用客户端返回错误响应消息,该错误响应消息中包括所述应用ID。
基于本发明上述系统的另一个实施例中,所述应用客户端具体通过USB接口通信协议将待加密/签名数据信息发送给所述PKI认证客户端;
所述PKI认证客户端具体在监测到来自PC的待加密/签名数据信息时,将所述待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
基于本发明上述系统的另一个实施例中,所述加密/签名算法包括OCRA算法或者RSA算法。
基于本发明上述系统的另一个实施例中,所述PKI认证应用单元,具体将所述加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将所述APDU格式业务响应指令返回给所述PKI认证客户端;
所述PKI认证客户端,具体将所述APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给所述应用客户端。
基于本发明上述系统的另一个实施例中,所述PKI认证应用单元,还用于根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
基于本发明上述系统的另一个实施例中,所述Internet包括有线以太网或者无线局域网WIFI。
基于本发明上述系统的另一个实施例中,所述机卡接口模块位于所述手机终端的操作系统OS层;
所述操作系统包括安卓Android操作系统或iphone操作系统IOS。
基于本发明上述实施例提供的基于USBKey进行应用签名的方法和系统,采用PC与手机终端之间的USB接口以及手机终端中的机卡接口模块实现应用系统与手机终端用户卡之间的数据信息传输,从而实现基于手机终端和用户卡的USBKey功能。与现有技术以短信通道方式实现手机终端USBkey的方式相比,有效避免了短信容量小、短信延迟和丢失问题,提升了数据传输效率,增强了数据传输的安全性,并改善了用户的业务体验。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同描述一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明基于USBKey进行应用签名的方法一个实施例的流程图。
图2为本发明基于USBKey进行应用签名的方法另一个实施例的流程图。
图3为本发明基于USBKey进行应用签名的方法又一个实施例的流程图。
图4为本发明基于USBKey进行应用签名的系统一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本发明基于USBKey进行应用签名的方法一个实施例的流程图。如图1所示,该实施例基于USBKey进行应用签名的方法包括:
101,个人计算机(PC)上的应用客户端根据应用系统的加密/签名指示,通过通用串行总线(USB)接口将待加密/签名数据信息发送给手机终端上的PKI认证客户端。
本发明实施例中的应用系统为实现互联网应用的系统,例如,网上银行系统。其中,签名也是一种加密方式。
102,PKI认证客户端通过机卡接口模块将待加密/签名数据信息发送给手机终端上用户身份识别模块中的PKI认证应用单元。
本发明实施例中的用户身份识别模块可以是SIM卡、UIM卡、USIM卡等任意用户卡。
103,PKI认证应用单元采用预先设置的加密/签名算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息。
本发明实施例中的加密/签名算法包括任意非对称加密算法,例如,开放认证的挑战响应算法(OpenAuthenticationChallenge-ResponseAlgorithm,OCRA)、RSA(RonRivest、AdiShamir、LeonardAdleman)算法等。
104,PKI认证应用单元通过机卡接口模块将加密/签名信息返回PKI认证客户端。
105,PKI认证客户端通过USB接口将加密/签名信息返回应用客户端。
106,应用客户端将加密/签名信息通过互联网(Internet)发送到应用系统。
其中的Internet可以是有线以太网或者无线局域网(WIFI),也可以是其它的互联网络。
107,应用系统将加密/签名信息发送给PKI认证服务器。
108,PKI认证服务器采用加密/签名算法,利用公私密钥对采用中的公钥对加密/签名信息进行解密、验证。
本发明上述基于USBKey进行应用签名的方法实施例,通过USB接口、机卡接口模块等物理通道实现手机终端用户卡与PKI认证服务器之间的数据信息的传输,提升了数据传输的效率和安全,改善了用户的业务体验。
根据本发明上述方法实施例的一个具体示例而非限制,操作101具体可以通过如下方式实现:应用客户端通过USB接口通信协议将待加密/签名数据信息发送给PKI认证客户端。
根据本发明上述方法实施例的另一个具体示例而非限制,操作102具体可以通过如下方式实现:PKI认证客户端监测到来自PC的待加密/签名数据信息,将待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
相应地,在本发明上述方法实施例的又一个具体示例中,操作104中,PKI认证应用单元具体将加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将APDU格式业务响应指令返回给PKI认证客户端。操作105中,PKI认证客户端具体将APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给应用客户端。
本发明基于USBKey进行应用签名的方法另一个实施例中,在图1所示实施例的流程之前,还可以通过如下操作,在PKI认证服务器中建立ICCID、公私密钥对采用中的公钥与应用ID之间的对应关系:
应用客户端依次通过USB接口和机卡接口模块获取用户身份识别模块中集成电路卡识别码(ICCID)及公私密钥对采用中的公钥,并通过Internet将ICCID、公私密钥对采用中的公钥与应用标识(ID)上传给PKI认证服务器,其中的应用ID唯一标识一个应用系统提供的应用;PKI认证服务器在对应关系表中建立ICCID、公私密钥对采用中的公钥与应用ID之间的对应关系。
图2为本发明上述基于USBKey进行应用签名的方法另一个实施例的一个具体实现流程图。如图2所示,在PKI认证服务器中建立ICCID、公私密钥对采用中的公钥与应用ID之间的对应关系的一种具体实现方式如下:
201,应用客户端通过USB接口通信协议向PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括应用ID。
202,PKI认证客户端监测到来自PC的获取请求,将获取请求转换为应用协议数据单元(APDU)格式请求指令,通过机卡接口模块转发给PKI认证应用单元。
203,PKI认证应用单元接收到APDU格式请求指令后,根据用户身份识别模块中预先设置的应用白名单中是否包括获取请求中的应用ID,判断APDU格式请求指令是否为合法的应用请求信息。
若应用白名单中包括获取请求中的应用ID,判定APDU格式请求指令为合法的应用请求信息,执行204的操作。否则,若应用白名单中不包括获取请求中的应用ID,判定APDU格式请求指令为非法的应用请求信息,执行208的操作。
204,PKI认证应用单元将用户身份识别模块中的手机号码、ICCID和应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将该APDU格式响应指令返回给PKI认证客户端。
205,PKI认证客户端将APDU格式响应指令转换成USB接口通信协议的响应报文发送给应用客户端。
206,应用客户端Internet,将手机号码、ICCID、应用ID及其对应的公钥发送给PKI认证服务器。
207,PKI认证服务器在对应关系表中建立手机号码、ICCID、应用ID及其对应的公钥之间的对应关系。
之后,便可以执行图1所示实施例的流程,而不执行本实施例的后续操作。
208,PKI认证应用单元通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括应用ID。
209,PKI认证客户端通过USB接口通信协议向应用客户端返回错误响应消息,该错误响应消息中包括应用ID。
本发明基于USBKey进行应用签名的方法又一个实施例中,在图2所示的实施例之前,还可以预先通过空中下载(OTA)方式或专业用户卡应用管理软件,在手机终端的用户身份识别模块中置入PKI认证应用单元,该PKI认证应用单元中包括预先设置的加密/签名算法;以及
PKI认证应用单元根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
图3为本发明基于USBKey进行应用签名的方法又一个实施例的流程图。该实施例以网上银行系统作为应用系统为例进行说明,但不限于网上银行系统,本领域技术人员可以将其等同替换为实现其它应用的应用系统。如图3所示,该实施例包括:
301,用户启动PC上网上银行系统的应用客户端。
302,用户在网上银行系统进行转账或其它交易,此处统称为交易。
303,网上银行系统指示应用客户端,要求用户进行交易数据信息的(例如,金额等转账数据)签名。
304,应用客户端通过USB接口,以USB接口通信协议向手机终端上的PKI认证客户端发送签名请求,该签名请求中包括待签名数据信息、应用ID。
其中的应用ID标识该网上银行系统提供的应用。
305,PKI认证客户端监测到来自PC的签名请求,将该签名请求封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
306,PKI认证应用单元解析APDU格式业务指令获得签名请求,根据用户身份识别模块中预先设置的应用白名单中是否包括签名请求中的应用ID。
若包括签名请求中的应用ID,判定该APDU格式业务指令合法,执行309的操作。否则,判定该APDU格式业务指令非法,执行307的操作。
307,PKI认证应用单元通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括应用ID。
308,PKI认证客户端通过USB接口通信协议向应用客户端返回错误响应消息,该错误响应消息中包括上述应用ID。
之后,不执行本实施例的后续流程。
309,PKI认证应用单元从用户身份识别模块中读取手机号码和ICCID,以及从自身读取预先设置的OCRA或RSA算法和签名请求中应用ID对应的公私密钥对中的私钥,并采用读取到的OCRA或RSA算法和私钥对签名请求中的待签名数据信息进行签名,得到签名信息。
310,PKI认证应用单元将签名响应封装到APDU格式业务响应指令中,并通过机卡接口模块将APDU格式业务响应指令返回给PKI认证客户端。其中的签名响应中包括签名信息、上述应用ID、手机号码和ICCID。
311,PKI认证客户端对APDU格式业务响应指令进行解析,得到签名响应,并将该签名响应转换为USB接口通信协议格式的业务响应报文。
312,PKI认证客户端通过USB接口将业务响应报文发送给PC上的应用客户端。
313,应用客户端接收将业务响应报文通过Internet发送给网上银行系统。
314,应用系统将业务响应报文转发给PKI认证服务器。
315,PKI认证服务器查询对应关系表,获取业务响应报文中应用ID、手机号码和ICCID对应的公钥,并利用该查询到的公钥,采用预先设置的OCRA或RSA算法对业务响应报文中的签名信息进行解密和认证。
316,若正确解密,认证通过,PKI认证服务器通知网上银行系统,认证通过。
否则,若无法正确解密,认证失败,认证未通过,不执行后续流程。
317,网上银行系统处理该手机号码和ICCID标识用户的当前交易,并向应用客户端返回交易处理结果。
另外,PKI认证服务器可以基于业务响应报文中的手机号码进行业务管理,例如计费、业务统计等。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图4为本发明基于USBKey进行应用签名的系统一个实施例的结构示意图。该实施例的系统可用于实现本发明上述各方法实施例。如图4所示,该实施例基于USBKey进行应用签名的系统,包括实现应用系统、PC和手机终端。其中,手机终端上耦合设置有用户身份识别模块;PC上设置有USB接口以保证PC与手机终端之间以USB方式进行信息传输,以及耦合设置有应用系统的应用客户端;手机终端上耦合设置有PKI认证客户端和机卡接口模块,用户身份识别模块中耦合设置有PKI认证应用单元。其中:
应用客户端,用于根据应用系统的加密/签名指示,通过USB接口将待加密/签名数据信息发送给PKI认证客户端;以及将PKI认证客户端通过USB接口返回的加密/签名信息通过Internet发送到应用系统。其中的Internet可以包括但不限于有线以太网或者无线局域网WIFI
PKI认证客户端,位于手机终端的应用层,可以调用机卡接口模块访问用户身份识别模块,用于通过机卡接口模块将待加密/签名数据信息发送给PKI认证应用单元;以及通过USB接口将PKI认证应用单元通过机卡接口模块返回的加密/签名信息返回应用客户端。
机卡接口模块,位于手机终端的操作系统(OS)层,用于实现PKI认证客户端与用户身份识别模块之间的信息交互接口,将PKI认证客户端发送的待加密/签名数据信息发送给PKI认证应用单元,以及将PKI认证应用单元返回的加密/签名信息发送给PKI认证客户端。具体地,该机卡接口模块可以是位于OS层中的一个机卡接口软件开发工具包(SoftwareDevelopmentKit,SDK),其中的操作系统包括但不限于安卓(Android)操作系统或iphone操作系统(IOS)。
PKI认证应用单元,用于采用预先设置的加密/签名算法,例如OCRA算法或者RSA算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息;并通过机卡接口模块将加密/签名信息返回PKI认证客户端。
应用系统,用于将应用客户端发送的加密/签名信息发送给PKI认证服务器。
PKI认证服务器,用于采用加密/签名算法,利用公私密钥对采用中的公钥对加密/签名信息进行解密、验证。
在本发明基于USBKey进行应用签名的系统另一个实施例中,应用客户端,还用于依次通过USB接口和机卡接口模块获取用户身份识别模块中的ICCID及公私密钥对采用中的公钥,并通过Internet将ICCID、公私密钥对采用中的公钥与应用ID上传给PKI认证服务器。相应地,PKI认证服务器,还用于在对应关系表中建立ICCID、公私密钥对采用中的公钥与应用ID之间的对应关系。
在上述另一个实施例的一个具体示例中,应用客户端具体通过USB接口通信协议向PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括应用ID。相应地,PKI认证客户端具体在监测到来自PC的获取请求时,将获取请求转换为应用协议数据单元APDU格式请求指令,通过机卡接口模块转发给PKI认证应用单元;以及将PKI认证应用单元返回的APDU格式响应指令转换成USB接口通信协议的响应报文发送给应用客户端。PKI认证应用单元具体将用户身份识别模块中的手机号码、ICCID和获取请求中应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将APDU格式响应指令返回给PKI认证客户端。应用客户端具体通过Internet,将手机号码、ICCID、应用ID及其对应的公钥发送给PKI认证服务器。PKI认证服务器具体在对应关系表中建立手机号码、ICCID、上述应用ID及其对应的公钥之间的对应关系。
在本发明基于USBKey进行应用签名的系统又一个实施例中,PKI认证应用单元,还用于在接收到APDU格式请求指令时,根据用户身份识别模块中的应用白名单中是否包括APDU格式请求指令中的应用ID,判断APDU格式请求指令是否为合法的应用请求信息。若应用白名单中包括应用ID,判定APDU格式请求指令为合法的应用请求信息,执行将用户身份识别模块中的手机号码、ICCID和应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令的操作。否则,若应用白名单中不包括应用ID,判定APDU格式请求指令为非法的应用请求信息,通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括上述应用ID。PKI认证客户端,还用于通过USB接口通信协议向应用客户端返回错误响应消息,该错误响应消息中包括应用ID。
在本发明上述各系统实施例中的另一个具体示例中,应用客户端具体通过USB接口通信协议将待加密/签名数据信息发送给PKI认证客户端。PKI认证客户端具体在监测到来自PC的待加密/签名数据信息时,将待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
在本发明上述各系统实施例中的又一个具体示例中,PKI认证应用单元具体将加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将APDU格式业务响应指令返回给PKI认证客户端。相应地,PKI认证客户端具体将APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给应用客户端。
在本发明基于USBKey进行应用签名的系统再一个实施例中,PKI认证应用单元,还用于根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
本发明实施例中的用户身份识别模块为多功能通用JAVA卡,其中可以置入多对公私密钥对,以用于不同的应用系统。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的方法、系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (19)
1.一种基于电子钥匙进行应用签名的方法,其特征在于,包括:
个人计算机PC上的应用客户端根据应用系统的加密/签名指示,通过通用串行总线USB接口将待加密/签名数据信息发送给手机终端上的公用密钥基础结构PKI认证客户端;
PKI认证客户端通过机卡接口模块将所述待加密/签名数据信息发送给手机终端上用户身份识别模块中的PKI认证应用单元;
PKI认证应用单元采用预先设置的加密/签名算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息;
PKI认证应用单元通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端;
PKI认证客户端通过USB接口将所述加密/签名信息返回所述应用客户端;
应用客户端将所述加密/签名信息通过互联网Internet发送到应用系统;
应用系统将所述加密/签名信息发送给PKI认证服务器;
PKI认证服务器采用所述加密/签名算法,利用所述公私密钥对采用中的公钥对所述加密/签名信息进行解密、验证。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述应用客户端依次通过USB接口和机卡接口模块获取用户身份识别模块中集成电路卡识别码ICCID及所述公私密钥对采用中的公钥,并通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用标识ID上传给PKI认证服务器;
PKI认证服务器在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述应用客户端依次通过USB接口和机卡接口模块获取用户身份识别模块中ICCID及所述公私密钥对采用中的公钥包括:
所述应用客户端通过USB接口通信协议向所述PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括所述应用ID;
PKI认证客户端监测到来自PC的获取请求,将所述获取请求转换为应用协议数据单元APDU格式请求指令,通过机卡接口模块转发给所述PKI认证应用单元;
所述PKI认证应用单元将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将APDU格式响应指令返回给所述PKI认证客户端;
PKI认证客户端将所述APDU格式响应指令转换成USB接口通信协议的响应报文发送给所述应用客户端;
所述通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用ID上传给PKI认证服务器具体为:所述应用客户端通过Internet,将所述手机号码、ICCID、所述应用ID及其对应的公钥发送给PKI认证服务器;
所述PKI认证服务器在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系具体为:所述PKI认证服务器在对应关系表中建立所述手机号码、ICCID、所述应用ID及其对应的公钥之间的对应关系。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述PKI认证应用单元接收到所述APDU格式请求指令,根据用户身份识别模块中的应用白名单中是否包括所述应用ID,判断所述APDU格式请求指令是否为合法的应用请求信息;
若应用白名单中包括所述应用ID,判定所述APDU格式请求指令为合法的应用请求信息,执行所述将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令的操作;
否则,若应用白名单中不包括所述应用ID,判定所述APDU格式请求指令为非法的应用请求信息,通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括所述应用ID;PKI认证客户端通过USB接口通信协议向所述应用客户端返回错误响应消息,该错误响应消息中包括所述应用ID。
5.根据权利要求3所述的方法,其特征在于,所述应用客户端通过USB接口将待加密/签名数据信息发送给手机终端上的PKI认证客户端具体为:所述应用客户端通过USB接口通信协议将待加密/签名数据信息发送给所述PKI认证客户端;
所述PKI认证客户端通过机卡接口模块将所述待加密/签名数据信息发送给PKI认证应用单元具体为:所述PKI认证客户端监测到来自PC的待加密/签名数据信息,将所述待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
6.根据权利要求5所述的方法,其特征在于,所述加密/签名算法包括OCRA算法或者RSA算法。
7.根据权利要求5所述的方法,其特征在于,所述PKI认证应用单元通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端具体为:所述PKI认证应用单元将所述加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将所述APDU格式业务响应指令返回给所述PKI认证客户端;
所述PKI认证客户端通过USB接口将所述加密/签名信息返回所述应用客户端具体为:所述PKI认证客户端将所述APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给所述应用客户端。
8.根据权利要求1至7任意一项所述的方法,其特征在于,还包括:
通过空中下载OTA方式或专业用户卡应用管理软件,在手机终端的用户身份识别模块中置入所述PKI认证应用单元,所述PKI认证应用单元中包括预先设置的加密/签名算法;以及
所述PKI认证应用单元根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
9.根据权利要求1至7任意一项所述的方法,其特征在于,所述Internet包括有线以太网或者无线局域网WIFI。
10.一种基于电子钥匙进行应用签名的系统,包括实现应用系统、PC和手机终端,所述手机终端上耦合设置有用户身份识别模块;其特征在于,所述PC上设置有USB接口,以及耦合设置有所述应用系统的应用客户端;所述手机终端上耦合设置有PKI认证客户端和机卡接口模块,所述用户身份识别模块中耦合设置有PKI认证应用单元;其中:
所述应用客户端,用于根据应用系统的加密/签名指示,通过USB接口将待加密/签名数据信息发送给所述PKI认证客户端;以及将所述PKI认证客户端通过USB接口返回的加密/签名信息通过Internet发送到应用系统;
所述PKI认证客户端,用于通过机卡接口模块将所述待加密/签名数据信息发送给所述PKI认证应用单元;以及通过USB接口将所述PKI认证应用单元通过机卡接口模块返回的加密/签名信息返回所述应用客户端;
所述机卡接口模块,用于实现所述PKI认证客户端与所述用户身份识别模块之间的信息交互接口,将所述PKI认证客户端发送的待加密/签名数据信息发送给所述PKI认证应用单元,以及将所述PKI认证应用单元返回的加密/签名信息发送给所述PKI认证客户端;
所述PKI认证应用单元,用于采用预先设置的加密/签名算法,利用预先生成的公私密钥对采用中的私钥对待加密/签名数据信息进行加密/签名,得到加密/签名信息;并通过机卡接口模块将所述加密/签名信息返回所述PKI认证客户端;
所述应用系统,用于将所述应用客户端发送的加密/签名信息发送给PKI认证服务器;
所述PKI认证服务器,用于采用所述加密/签名算法,利用所述公私密钥对采用中的公钥对所述加密/签名信息进行解密、验证。
11.根据权利要求10所述的系统,其特征在于,所述应用客户端,还用于依次通过USB接口和机卡接口模块获取所述用户身份识别模块中的ICCID及所述公私密钥对采用中的公钥,并通过Internet将所述ICCID、所述公私密钥对采用中的公钥与应用ID上传给PKI认证服务器;
所述PKI认证服务器,还用于在对应关系表中建立所述ICCID、所述公私密钥对采用中的公钥与所述应用ID之间的对应关系。
12.根据权利要求11所述的系统,其特征在于,所述应用客户端,具体通过USB接口通信协议向所述PKI认证客户端发送获取ICCID及公钥信息的获取请求,该获取请求中包括所述应用ID;
所述PKI认证客户端,具体在监测到来自PC的获取请求时,将所述获取请求转换为应用协议数据单元APDU格式请求指令,通过机卡接口模块转发给所述PKI认证应用单元;以及将所述PKI认证应用单元返回的APDU格式响应指令转换成USB接口通信协议的响应报文发送给所述应用客户端;
所述PKI认证应用单元,具体将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令中,并通过机卡接口模块将APDU格式响应指令返回给所述PKI认证客户端;
所述应用客户端,具体通过Internet,将所述手机号码、ICCID、所述应用ID及其对应的公钥发送给PKI认证服务器;
所述PKI认证服务器,具体在对应关系表中建立所述手机号码、ICCID、所述应用ID及其对应的公钥之间的对应关系。
13.根据权利要求12所述的系统,其特征在于,所述PKI认证应用单元,还用于在接收到所述APDU格式请求指令时,根据用户身份识别模块中的应用白名单中是否包括所述应用ID,判断所述APDU格式请求指令是否为合法的应用请求信息;
若应用白名单中包括所述应用ID,判定所述APDU格式请求指令为合法的应用请求信息,执行所述将所述用户身份识别模块中的手机号码、ICCID和所述应用ID及其对应的公私密钥对中的公钥封装到APDU格式响应指令的操作;
否则,若应用白名单中不包括所述应用ID,判定所述APDU格式请求指令为非法的应用请求信息,通过机卡接口模块向PKI认证客户端返回APDU格式错误响应指令,该APDU格式错误响应指令中包括所述应用ID;
所述PKI认证客户端,还用于通过USB接口通信协议向所述应用客户端返回错误响应消息,该错误响应消息中包括所述应用ID。
14.根据权利要求12所述的系统,其特征在于,所述应用客户端具体通过USB接口通信协议将待加密/签名数据信息发送给所述PKI认证客户端;
所述PKI认证客户端具体在监测到来自PC的待加密/签名数据信息时,将所述待加密/签名数据信息封装为APDU格式业务指令,通过机卡接口模块转发给PKI认证应用单元。
15.根据权利要求14所述的系统,其特征在于,所述加密/签名算法包括OCRA算法或者RSA算法。
16.根据权利要求14所述的系统,其特征在于,所述PKI认证应用单元,具体将所述加密/签名的信息封装到APDU格式业务响应指令中,并通过机卡接口模块将所述APDU格式业务响应指令返回给所述PKI认证客户端;
所述PKI认证客户端,具体将所述APDU格式业务响应指令转换为USB接口通信协议格式的业务响应报文发送给所述应用客户端。
17.根据权利要求10至16任意一项所述的系统,其特征在于,所述PKI认证应用单元,还用于根据用户身份识别模块中的应用白名单中各应用的应用ID,生成各应用的公私密钥对,并存储各应用的应用ID对应的公私密钥对。
18.根据权利要求10至16任意一项所述的系统,其特征在于,所述Internet包括有线以太网或者无线局域网WIFI。
19.根据权利要求10至16任意一项所述的系统,其特征在于,所述机卡接口模块位于所述手机终端的操作系统OS层;
所述操作系统包括安卓Android操作系统或iphone操作系统IOS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410401205.0A CN105376059B (zh) | 2014-08-15 | 2014-08-15 | 基于电子钥匙进行应用签名的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410401205.0A CN105376059B (zh) | 2014-08-15 | 2014-08-15 | 基于电子钥匙进行应用签名的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105376059A true CN105376059A (zh) | 2016-03-02 |
CN105376059B CN105376059B (zh) | 2019-04-02 |
Family
ID=55377890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410401205.0A Active CN105376059B (zh) | 2014-08-15 | 2014-08-15 | 基于电子钥匙进行应用签名的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105376059B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534089A (zh) * | 2016-10-25 | 2017-03-22 | 江苏通付盾科技有限公司 | 一种身份认证方法及装置 |
CN107066894A (zh) * | 2017-03-09 | 2017-08-18 | 天地融科技股份有限公司 | 一种多功能智能密钥设备及其操作指令执行方法和装置 |
CN107317940A (zh) * | 2016-09-25 | 2017-11-03 | 王小安 | 一种骚扰电话、短信拦截方法 |
CN108600218A (zh) * | 2018-04-23 | 2018-09-28 | 捷德(中国)信息科技有限公司 | 一种远程授权系统和远程授权方法 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
CN112364308A (zh) * | 2020-11-13 | 2021-02-12 | 四川长虹电器股份有限公司 | 一种联网授权的安卓apk签名方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029742A1 (fr) * | 2000-10-05 | 2002-04-11 | Societe Ntsys Sa | Mandataire de paiement securise internet avec validation par telephone mobile |
CN101118630A (zh) * | 2006-07-31 | 2008-02-06 | 冲电气工业株式会社 | 个人识别/属性认证系统和个人识别/属性认证方法 |
CN101192284A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 基于移动设备签名的远程支付方法和系统 |
CN101938520A (zh) * | 2010-09-07 | 2011-01-05 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
-
2014
- 2014-08-15 CN CN201410401205.0A patent/CN105376059B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029742A1 (fr) * | 2000-10-05 | 2002-04-11 | Societe Ntsys Sa | Mandataire de paiement securise internet avec validation par telephone mobile |
CN101118630A (zh) * | 2006-07-31 | 2008-02-06 | 冲电气工业株式会社 | 个人识别/属性认证系统和个人识别/属性认证方法 |
CN101192284A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 基于移动设备签名的远程支付方法和系统 |
CN101938520A (zh) * | 2010-09-07 | 2011-01-05 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN103888252A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于uid、pid、appid控制应用访问权限方法 |
Non-Patent Citations (1)
Title |
---|
(美)纳哈瑞,(美)克鲁兹著: "《Web商务安全设计与开发宝典 涵盖电子商务与移动商务》", 30 September 2012, 清华大学出版社 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107317940A (zh) * | 2016-09-25 | 2017-11-03 | 王小安 | 一种骚扰电话、短信拦截方法 |
CN106534089A (zh) * | 2016-10-25 | 2017-03-22 | 江苏通付盾科技有限公司 | 一种身份认证方法及装置 |
CN107066894A (zh) * | 2017-03-09 | 2017-08-18 | 天地融科技股份有限公司 | 一种多功能智能密钥设备及其操作指令执行方法和装置 |
CN107066894B (zh) * | 2017-03-09 | 2019-12-10 | 天地融科技股份有限公司 | 一种多功能智能密钥设备及其操作指令执行方法和装置 |
CN108600218A (zh) * | 2018-04-23 | 2018-09-28 | 捷德(中国)信息科技有限公司 | 一种远程授权系统和远程授权方法 |
CN108600218B (zh) * | 2018-04-23 | 2020-12-29 | 捷德(中国)科技有限公司 | 一种远程授权系统和远程授权方法 |
CN111316596A (zh) * | 2019-03-29 | 2020-06-19 | 阿里巴巴集团控股有限公司 | 具有身份验证的加密芯片 |
CN112364308A (zh) * | 2020-11-13 | 2021-02-12 | 四川长虹电器股份有限公司 | 一种联网授权的安卓apk签名方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105376059B (zh) | 2019-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
KR102502503B1 (ko) | 프로파일 제공 방법 및 장치 | |
AU2015334634B2 (en) | Transaction messaging | |
CN101873587B (zh) | 一种无线通信装置及其实现业务安全的方法 | |
US20190116046A1 (en) | Privacy preserving tag | |
CN105376059A (zh) | 基于电子钥匙进行应用签名的方法和系统 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN104079581A (zh) | 身份认证方法及设备 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
WO2020057314A1 (zh) | 一种在线签发eSIM证书的方法、装置及系统 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
WO2014012468A1 (zh) | 通用集成电路卡的数据配置方法、装置、系统、计算机程序及存储介质 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
CN101557588B (zh) | 一种用户证书的管理及使用方法及移动终端 | |
EP2658297A1 (en) | Method and system for accessing a service | |
CN105678542B (zh) | 支付业务交互方法、支付终端和支付云端 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN105574720A (zh) | 安全的信息处理方法以及信息处理装置 | |
EP4068834A1 (en) | Initial security configuration method, security module, and terminal | |
CN102026182A (zh) | 一种移动终端的安全控制方法及系统 | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
CN107370598A (zh) | 以智能手机作为个人电脑电子密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |