CN106100830B - 一种在nfc动态令牌中写入种子密钥的方法和设备 - Google Patents

一种在nfc动态令牌中写入种子密钥的方法和设备 Download PDF

Info

Publication number
CN106100830B
CN106100830B CN201610349335.3A CN201610349335A CN106100830B CN 106100830 B CN106100830 B CN 106100830B CN 201610349335 A CN201610349335 A CN 201610349335A CN 106100830 B CN106100830 B CN 106100830B
Authority
CN
China
Prior art keywords
token
random number
ciphertext
client
nfc dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610349335.3A
Other languages
English (en)
Other versions
CN106100830A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201610349335.3A priority Critical patent/CN106100830B/zh
Publication of CN106100830A publication Critical patent/CN106100830A/zh
Priority to US16/092,500 priority patent/US11064358B2/en
Priority to PCT/CN2017/078542 priority patent/WO2017202136A1/zh
Application granted granted Critical
Publication of CN106100830B publication Critical patent/CN106100830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本发明公开了一种在NFC动态令牌中写入种子密钥的方法和设备,该方法包括以下步骤:客户端获取NFC动态令牌的令牌序列号,接收来自NFC动态令牌的第一随机数,生成第二随机数,保存令牌序列号和第二随机数,向令牌服务器发送令牌序列号、第一随机数和第二随机数;客户端接收来自所述令牌服务器的第二密文,使用最近一次保存的令牌序列号和第二随机数,对所述第二密文进行解密,得到第一密文和校验值;客户端将所述第一密文和校验值发送给NFC动态令牌。本发明通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。

Description

一种在NFC动态令牌中写入种子密钥的方法和设备
技术领域
本发明涉及信息安全领域,特别涉及一种在NFC(Near Field Communication,近场通信)动态令牌中写入种子密钥的方法和设备。
背景技术
动态令牌是一种用于生成动态口令的设备,广泛应用于网银、电信运营商和电子政务等应用领域。动态令牌所生成的动态口令可用于身份认证,能够有效提高身份认证的安全性。
现有技术中,动态令牌出厂前,其生成动态口令所必需的种子密钥是由动态令牌的生产厂商烧写到动态令牌中的。在动态令牌的使用过程中,无法根据用户的需求更新动态令牌中的种子密钥,灵活性和安全性较差。
发明内容
本发明提供了一种在NFC动态令牌中写入种子密钥的方法和设备,以克服现有的动态令牌灵活性和安全性较差的缺陷。
本发明提供了一种在NFC动态令牌中写入种子密钥的方法,包括以下步骤:
客户端获取NFC动态令牌的令牌序列号,接收来自所述NFC动态令牌的第一随机数,生成第二随机数,保存所述令牌序列号和所述第二随机数,向令牌服务器发送所述令牌序列号、所述第一随机数和所述第二随机数;
所述客户端接收来自所述令牌服务器的第二密文,使用最近一次保存的令牌序列号和第二随机数,对所述第二密文进行解密,得到第一密文和校验值;
所述客户端将所述第一密文和所述校验值发送给所述NFC动态令牌。
本发明还提供了一种在NFC动态令牌中写入种子密钥的方法,包括以下步骤:
令牌服务器接收来自客户端的令牌序列号、第一随机数和第二随机数;
所述令牌服务器根据所述令牌序列号生成种子文件,将所述种子文件与所述令牌序列号绑定,根据所述种子文件生成校验值,并使用所述第一随机数对种子文件进行加密,得到第一密文;
所述令牌服务器使用所述第二随机数和所述令牌序列号对所述第一密文和所述校验值进行加密,得到第二密文,并将所述第二密文发送给所述客户端。
本发明还提供了一种客户端,包括:
获取模块,用于获取NFC动态令牌的令牌序列号;
第一接收模块,用于接收来自所述NFC动态令牌的第一随机数;
第一生成模块,用于生成第二随机数;
存储模块,用于保存所述令牌序列号和所述第二随机数;
第一发送模块,用于向令牌服务器发送所述令牌序列号、所述第一随机数和所述第二随机数;
第二接收模块,用于接收来自所述令牌服务器的第二密文;
解密模块,用于使用最近一次保存的令牌序列号和第二随机数,对所述第二密文进行解密,得到第一密文和校验值;
第二发送模块,用于将所述第一密文和所述校验值发送给所述NFC动态令牌。
本发明还提供了一种令牌服务器,包括:
获取模块,用于接收来自客户端的令牌序列号、第一随机数和第二随机数;
第一生成模块,用于根据所述令牌序列号生成种子文件;
绑定模块,用于将所述种子文件与所述令牌序列号绑定;
第二生成模块,用于根据所述种子文件生成校验值;
第一加密模块,用于使用所述第一随机数对种子文件进行加密,得到第一密文;
第二加密模块,用于使用所述第二随机数和所述令牌序列号对所述第一密文和所述校验值进行加密,得到第二密文;
发送模块,用于将所述第二密文发送给所述客户端。
本发明通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
附图说明
图1为本发明实施例中的一种在NFC动态令牌中写入种子密钥的方法流程图;
图2为本发明实施例中的另一种在NFC动态令牌中写入种子密钥的方法流程图;
图3为本发明实施例中的又一种在NFC动态令牌中写入种子密钥的方法流程图;
图4为本发明实施例中的又一种在NFC动态令牌中写入种子密钥的方法流程图;
图5为本发明实施例中的一种客户端的模块组成框图;
图6为本发明实施例中的一种令牌服务器的模块组成框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种在NFC动态令牌中写入种子密钥的方法,如图1所示,包括以下步骤:
步骤101,客户端与NFC动态令牌建立NFC通信。
其中,客户端可以安装在具有NFC功能的设备中。
步骤102,客户端向NFC动态令牌发送第一指令,接收NFC动态令牌返回的第一随机数。
其中,第一随机数可以是NFC动态令牌从UTC秒数中截取的部分数据,例如,客户端向NFC动态令牌发送第一指令“0x44020110”,接收NFC动态令牌返回的第一随机数“0x1326”。
要说明的是,NFC动态令牌也会对第一随机数进行保存。
步骤103,客户端向NFC动态令牌发送第二指令,接收NFC动态令牌返回的令牌序列号,并对该令牌序列号进行保存。
例如,客户端向NFC动态令牌发送第二指令“0x4402043A”,接收NFC动态令牌返回的令牌序列号“15357”。
需要说明的是,在本发明的其他实施例中,客户端也可以根据用户名获取对应的令牌序列号。
步骤104,客户端生成并保存第二随机数,向令牌服务器发送令牌序列号、第一随机数和第二随机数。
其中,第二随机数可以为UTC秒数,也可以是从UTC秒数中截取的部分数据。
例如,客户端生成并保存第二随机数“0x297A”,向令牌服务器发送令牌序列号“15357”、第一随机数“0x1326”和第二随机数“0x297A”。
步骤105,令牌服务器根据接收到的令牌序列号生成种子文件,将该种子文件与令牌序列号绑定,并根据种子文件生成校验值。
例如,令牌服务器根据令牌序列号“15357”生成种子文件“0x8D5828922FEBFC8597”,将种子文件“0x8D5828922FEBFC8597”与令牌序列号“15357”绑定,并根据种子文件生成校验值“0x6E4D”。
步骤106,令牌服务器使用第一随机数对种子文件进行加密,得到第一密文,使用第二随机数和令牌序列号对第一密文和校验值进行加密,得到第二密文,并将第二密文发送给客户端。
具体地,令牌服务器根据第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对第一密文和校验值进行加密,得到第二密文。
本实施例中,令牌服务器可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用来自客户端的第一随机数“0x1326”对种子文件“0x8D5828922FEBFC8597”进行加密,得到第一密文“0xAFCC4F6EAC971346E6”,使用第二随机数“0x297A”和令牌序列号“15357”对第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”进行加密,得到第二密文“0xD2361E54C863BD21CA”。
步骤107,客户端使用最近一次保存的令牌序列号和第二随机数,对接收到的第二密文进行解密,得到第一密文和校验值。
具体地,客户端根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第二密文进行解密,得到第一密文和校验值。
本实施例中,客户端可以对最近一次保存的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对最近一次保存的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,客户端使用令牌序列号“15357”和第二随机数“0x297A”,对第二密文“0xD2361E54C863BD21CA”进行解密,得到第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”。
步骤108,客户端将第一密文和校验值发送给NFC动态令牌。
例如,客户端将第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”发送给NFC动态令牌。
步骤109,NFC动态令牌使用接收到的校验值对第一密文进行校验,如果校验失败,则执行步骤110;如果校验成功,则执行步骤112。
具体地,NFC动态令牌使用最近一次保存的第一随机数对接收到的第一密文进行解密,得到种子文件,并根据种子文件计算校验值,判断计算得到的校验值是否与接收到的校验值相同,如果相同,则确定校验成功,否则,确定校验失败。
例如,NFC动态令牌接收到的校验值为“0x6E4D”,NFC动态令牌使用最近一次保存的第一随机数“0x1326”对第一密文“0xAFCC4F6EAC971346E6”进行解密,得到种子文件“0x8D5828922FEBFC8597”,并根据上述种子文件计算校验值,如果计算得到的校验值为“0x6E4D”,则确定校验成功,否则,确定校验失败。
步骤110,NFC动态令牌向客户端发送写入失败消息。
例如,NFC动态令牌向移动终端发送写入失败消息“0xBB023D5B”。
步骤111,客户端根据接收到的写入失败消息,显示写入失败信息,并返回步骤102。
步骤112,NFC动态令牌保存第一密文,向客户端发送写入成功消息。
需要说明的是,NFC动态令牌保存第一密文之后,还可以使用最近一次保存的第一随机数,对第一密文进行解密,得到种子文件,并使用该种子文件生成动态口令。
例如,NFC动态令牌对第一密文“0xAFCC4F6EAC971346E6”进行保存,通过NFC通道向客户端发送写入成功消息“0xBB02CCCC”。
步骤113,客户端根据接收到的写入成功消息,显示写入成功信息。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
本发明实施例提供了另一种在NFC动态令牌中写入种子密钥的方法,如图2所示,包括以下步骤:
步骤201,客户端与NFC动态令牌建立NFC通信。
其中,客户端可以安装在具有NFC功能的设备中。
步骤202,客户端向NFC动态令牌发送第一指令,接收NFC动态令牌返回的第一随机数。
其中,第一随机数可以是NFC动态令牌从UTC秒数中截取的部分数据,例如,客户端向NFC动态令牌发送第一指令“0x44020110”,接收NFC动态令牌返回的第一随机数“0x1326”。
要说明的是,NFC动态令牌也会对第一随机数进行保存。
步骤203,客户端向NFC动态令牌发送第二指令,接收NFC动态令牌返回的令牌序列号,并对该令牌序列号进行保存。
例如,客户端向NFC动态令牌发送第二指令“0x4402043A”,接收NFC动态令牌返回的令牌序列号“15357”。
步骤204,客户端向NFC动态令牌发送第四指令,接收NFC动态令牌返回的令牌时间信息,根据令牌时间信息和服务器时间信息,生成令牌偏移值。
其中,令牌时间信息可以为NFC动态令牌保存的分钟数,用于计算动态口令。
例如,客户端向NFC动态令牌发送第四指令“0x4402057B”,接收NFC动态令牌返回的令牌时间信息“254”,生成令牌偏移值“4”。
步骤205,客户端生成并保存第二随机数,向令牌服务器发送令牌序列号、令牌偏移值、第一随机数和第二随机数。
其中,第二随机数可以为UTC秒数,也可以是从UTC秒数中截取的部分数据。
例如,客户端生成并保存第二随机数“0x297A”,向令牌服务器发送令牌序列号“15357”、令牌偏移值“4”、第一随机数“0x1326”和第二随机数“0x297A”。
步骤206,令牌服务器根据接收到的令牌序列号生成种子文件,将该种子文件与令牌序列号和令牌偏移值绑定,并根据种子文件生成校验值。
例如,令牌服务器根据令牌序列号“15357”生成种子文件“0x8D5828922FEBFC8597”,将种子文件“0x8D5828922FEBFC8597”与令牌序列号“15357”和令牌偏移值“4”绑定,并根据种子文件生成校验值“0x6E4D”。
步骤207,令牌服务器使用第一随机数对种子文件进行加密,得到第一密文,使用第二随机数和令牌序列号对第一密文和校验值进行加密,得到第二密文,并将第二密文发送给客户端。
具体地,令牌服务器根据第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对第一密文和校验值进行加密,得到第二密文。
本实施例中,令牌服务器可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用来自客户端的第一随机数“0x1326”对种子文件“0x8D5828922FEBFC8597”进行加密,得到第一密文“0xAFCC4F6EAC971346E6”,使用第二随机数“0x297A”和令牌序列号“15357”对第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”进行加密,得到第二密文“0xD2361E54C863BD21CA”。
步骤208,客户端使用最近一次保存的令牌序列号和第二随机数,对接收到的第二密文进行解密,得到第一密文和校验值。
具体地,客户端根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第二密文进行解密,得到第一密文和校验值。
本实施例中,客户端可以对最近一次保存的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对最近一次保存的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,客户端使用令牌序列号“15357”和第二随机数“0x297A”,对第二密文“0xD2361E54C863BD21CA”进行解密,得到第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”。
步骤209,客户端将第一密文和校验值发送给NFC动态令牌。
例如,客户端将第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”发送给NFC动态令牌。
步骤210,NFC动态令牌使用接收到的校验值对第一密文进行校验,如果校验失败,则执行步骤211;如果校验成功,则执行步骤213。
具体地,NFC动态令牌使用最近一次保存的第一随机数对接收到的第一密文进行解密,得到种子文件,并根据种子文件计算校验值,判断计算得到的校验值是否与接收到的校验值相同,如果相同,则确定校验成功,否则,确定校验失败。
例如,NFC动态令牌接收到的校验值为“0x6E4D”,NFC动态令牌使用最近一次保存的第一随机数“0x1326”对第一密文“0xAFCC4F6EAC971346E6”进行解密,得到种子文件“0x8D5828922FEBFC8597”,并根据上述种子文件计算校验值,如果计算得到的校验值为“0x6E4D”,则确定校验成功,否则,确定校验失败。
步骤211,NFC动态令牌向客户端发送写入失败消息。
例如,NFC动态令牌向客户端发送写入失败消息“0xBB023D5B”。
步骤212,客户端根据接收到的写入失败消息,显示写入失败信息,并返回步骤202。
步骤213,NFC动态令牌保存第一密文,向客户端发送写入成功消息。
需要说明的是,NFC动态令牌保存第一密文之后,还可以使用最近一次保存的第一随机数,对第一密文进行解密,得到种子文件,并使用该种子文件生成动态口令。
例如,NFC动态令牌对第一密文“0xAFCC4F6EAC971346E6”进行保存,通过NFC通道向客户端发送写入成功消息“0xBB02CCCC”。
步骤214,客户端根据接收到的写入成功消息,显示写入成功信息。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
需要说明的是,在本发明的其他实施方式中,NFC动态令牌使用接收到的校验值对第一密文校验成功后,也可以对从第一密文中解密得到的种子文件进行保存,同样能够实现本发明的发明目的。
例如,NFC动态令牌使用接收到的校验值为“0x6E4D”对第一密文“0xAFCC4F6EAC971346E6”校验成功后,对从第一密文中解密得到的种子文件“0x8D5828922FEBFC8597”进行保存。
本发明实施例提供了又一种在NFC动态令牌中写入种子密钥的方法,如图3所示,包括以下步骤:
步骤301,客户端与NFC动态令牌建立NFC通信。
其中,客户端可以安装在具有NFC功能的设备中。
步骤302,客户端向NFC动态令牌发送第一指令,接收NFC动态令牌返回的第一随机数。
其中,第一随机数可以是NFC动态令牌从UTC秒数中截取的部分数据,例如,客户端向NFC动态令牌发送第一指令“0x44020110”,接收NFC动态令牌返回的第一随机数“0x1326”。
需要说明的是,NFC动态令牌也会对第一随机数进行保存。
步骤303,客户端向NFC动态令牌发送第二指令,接收NFC动态令牌返回的令牌序列号,并对该令牌序列号进行保存。
例如,客户端向NFC动态令牌发送第二指令“0x4402043A”,接收NFC动态令牌返回的令牌序列号“15357”。
步骤304,客户端生成并保存第二随机数,向令牌服务器发送令牌序列号、第一随机数和第二随机数。
其中,第二随机数可以为UTC秒数,也可以是从UTC秒数中截取的部分数据。
例如,客户端生成并保存第二随机数“0x297A”,向令牌服务器发送令牌序列号“15357”、第一随机数“0x1326”和第二随机数“0x297A”。
步骤305,令牌服务器根据接收到的令牌序列号生成种子文件,将该种子文件与令牌序列号绑定,并根据种子文件生成校验值。
例如,令牌服务器根据令牌序列号“15357”生成种子文件“0x8D5828922FEBFC8597”,将种子文件“0x8D5828922FEBFC8597”与令牌序列号“15357”绑定,并根据种子文件生成校验值“0x6E4D”。
步骤306,令牌服务器使用第一随机数以及自身保存的烧写密钥对种子文件进行加密,得到第一密文,使用第二随机数和令牌序列号对第一密文和校验值进行加密,得到第二密文,并将第二密文发送给客户端。
具体地,令牌服务器根据第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对第一密文和校验值进行加密,得到第二密文。
本实施例中,令牌服务器可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用来自客户端的第一随机数“0x1326”对种子文件“0x8D5828922FEBFC8597”进行加密,得到第一密文“0xAFCC4F6EAC971346E6”,使用第二随机数“0x297A”和令牌序列号“15357”对第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”进行加密,得到第二密文“0xD2361E54C863BD21CA”。
步骤307,客户端使用最近一次保存的令牌序列号和第二随机数,对接收到的第二密文进行解密,得到第一密文和校验值。
具体地,客户端根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第二密文进行解密,得到第一密文和校验值。
本实施例中,客户端可以对最近一次保存的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对最近一次保存的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,客户端使用令牌序列号“15357”和第二随机数“0x297A”,对第二密文“0xD2361E54C863BD21CA”进行解密,得到第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”。
步骤308,客户端将第一密文和校验值发送给NFC动态令牌。
例如,客户端将第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”发送给NFC动态令牌。
步骤309,NFC动态令牌使用接收到的校验值对第一密文进行校验,如果校验失败,则执行步骤310;如果校验成功,则执行步骤312。
具体地,NFC动态令牌使用自身内置的烧写密钥以及最近一次保存的第一随机数对接收到的第一密文进行解密,得到种子文件,并根据种子文件计算校验值,判断计算得到的校验值是否与接收到的校验值相同,如果相同,则确定校验成功,否则,确定校验失败。
其中,NFC动态令牌中内置的烧写密钥与令牌服务器保存的烧写密钥相同。
例如,NFC动态令牌接收到的校验值为“0x6E4D”,NFC动态令牌使用最近一次保存的第一随机数“0x1326”和自身内置的烧写密钥对第一密文“0xAFCC4F6EAC971346E6”进行解密,得到种子文件“0x8D5828922FEBFC8597”,并根据上述种子文件计算校验值,如果计算得到的校验值为“0x6E4D”,则确定校验成功,否则,确定校验失败。
步骤310,NFC动态令牌向客户端发送写入失败消息。
例如,NFC动态令牌向客户端发送写入失败消息“0xBB023D5B”。
步骤311,客户端根据接收到的写入失败消息,显示写入失败信息,并返回步骤302。
步骤312,NFC动态令牌保存第一密文,向客户端发送写入成功消息。
需要说明的是,NFC动态令牌保存第一密文之后,还可以使用自身内置的烧写密钥以及最近一次保存的第一随机数,对第一密文进行解密,得到种子文件,并使用该种子文件生成动态口令。
例如,NFC动态令牌对第一密文“0xAFCC4F6EAC971346E6”进行保存,通过NFC通道向移动设备发送写入成功消息“0xBB02CCCC”。
步骤313,客户端根据接收到的写入成功消息,显示写入成功信息。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
本发明实施例提供了又一种在NFC动态令牌中写入种子密钥的方法,如图4所示,包括以下步骤:
步骤401,客户端与NFC动态令牌建立NFC通信。
其中,客户端可以安装在具有NFC功能的设备中。
步骤402,客户端向NFC动态令牌发送第一指令,接收NFC动态令牌返回的第一随机数。
其中,第一随机数为NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据,随机数明文可以是NFC动态令牌从UTC秒数中截取的部分数据。
例如,客户端向NFC动态令牌发送第一指令“0x44020110”,接收NFC动态令牌返回的第一随机数“0x5B79”。
需要说明的是,NFC动态令牌会对随机数明文进行保存,令牌服务器保存有与NFC动态令牌内置的烧写密钥相同的烧写密钥。
步骤403,客户端向NFC动态令牌发送第二指令,接收NFC动态令牌返回的令牌序列号,并对该令牌序列号进行保存。
例如,客户端向NFC动态令牌发送第二指令“0x4402043A”,接收NFC动态令牌返回的令牌序列号“15357”。
步骤404,客户端生成并保存第二随机数,向令牌服务器发送令牌序列号、第一随机数和第二随机数。
其中,第二随机数可以为UTC秒数,也可以是从UTC秒数中截取的部分数据。
例如,客户端生成并保存第二随机数“0x297A”,向令牌服务器发送令牌序列号“15357”、第一随机数“0x5B79”和第二随机数“0x297A”。
步骤405,令牌服务器根据接收到的令牌序列号生成种子文件,将该种子文件与令牌序列号绑定,并根据种子文件生成校验值。
例如,令牌服务器根据令牌序列号“15357”生成种子文件“0x8D5828922FEBFC8597”,将种子文件“0x8D5828922FEBFC8597”与令牌序列号“15357”绑定,并根据种子文件生成校验值“0x6E4D”。
步骤406,令牌服务器使用自身保存的烧写密钥对第一随机数进行解密,得到随机数明文,使用随机数明文对种子文件进行加密,得到第一密文,使用第二随机数和令牌序列号对第一密文和校验值进行加密,得到第二密文,并将第二密文发送给客户端。
具体地,令牌服务器根据第二随机数生成加密密钥,根据令牌序列号生成初始化向量,使用加密密钥和初始化向量,对第一密文和校验值进行加密,得到第二密文。
本实施例中,令牌服务器可以对第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,令牌服务器使用自身保存的烧写密钥对第一随机数“0x5B79”进行解密,得到随机数明文“0x1326”,使用随机数明文“0x1326”对种子文件“0x8D5828922FEBFC8597”进行加密,得到第一密文“0xAFCC4F6EAC971346E6”,使用第二随机数“0x297A”和令牌序列号“15357”对第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”进行加密,得到第二密文“0xD2361E54C863BD21CA”。
步骤407,客户端使用最近一次保存的令牌序列号和第二随机数,对接收到的第二密文进行解密,得到第一密文和校验值。
具体地,客户端根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对接收到的第二密文进行解密,得到第一密文和校验值。
本实施例中,客户端可以对最近一次保存的的第二随机数和预设值进行散列,将得到的散列值作为加密密钥;对最近一次保存的令牌序列号和预设值进行散列,将得到的散列值作为初始化向量。
例如,客户端使用令牌序列号“15357”和第二随机数“0x297A”,对第二密文“0xD2361E54C863BD21CA”进行解密,得到第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”。
步骤408,客户端将第一密文和校验值发送给NFC动态令牌。
例如,客户端将第一密文“0xAFCC4F6EAC971346E6”和校验值“0x6E4D”发送给NFC动态令牌。
步骤409,NFC动态令牌使用接收到的校验值对第一密文进行校验,如果校验失败,则执行步骤410;如果校验成功,则执行步骤412。
具体地,NFC动态令牌使用最近一次保存的随机数明文对接收到的第一密文进行解密,得到种子文件,并根据种子文件计算校验值,判断计算得到的校验值是否与接收到的校验值相同,如果相同,则确定校验成功,否则,确定校验失败。
例如,NFC动态令牌接收到的校验值为“0x6E4D”,NFC动态令牌使用最近一次保存的随机数明文“0x1326”对第一密文“0xAFCC4F6EAC971346E6”进行解密,得到种子文件“0x8D5828922FEBFC8597”,并根据上述种子文件计算校验值,如果计算得到的校验值为“0x6E4D”,则确定校验成功,否则,确定校验失败。
步骤410,NFC动态令牌向客户端发送写入失败消息。
例如,NFC动态令牌向客户端发送写入失败消息“0xBB023D5B”。
步骤411,客户端根据接收到的写入失败消息,显示写入失败信息,并返回步骤402。
步骤412,NFC动态令牌保存第一密文,向客户端发送写入成功消息。
例如,NFC动态令牌对第一密文“0xAFCC4F6EAC971346E6”进行保存,通过NFC通道向客户端发送写入成功消息“0xBB02CCCC”。
需要说明的是,NFC动态令牌保存第一密文之后,还可以使用最近一次保存的随机数明文,对第一密文进行解密,得到种子文件,并使用该种子文件生成动态口令。
步骤413,客户端根据接收到的写入成功消息,显示写入成功信息。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
基于上述在NFC动态令牌中写入种子密钥的方法,本发明实施例还提供了一种客户端,如图5所示,包括:
获取模块510,用于获取NFC动态令牌的令牌序列号;
第一接收模块520,用于接收来自NFC动态令牌的第一随机数;
第一生成模块530,用于生成第二随机数;
存储模块540,用于保存所述令牌序列号和所述第二随机数;
第一发送模块550,用于向令牌服务器发送所述令牌序列号、所述第一随机数和所述第二随机数;
第二接收模块560,用于接收来自令牌服务器的第二密文;
解密模块570,用于使用最近一次保存的令牌序列号和第二随机数,对第二密文进行解密,得到第一密文和校验值;
第二发送模块580,用于将所述第一密文和校验值发送给NFC动态令牌。
进一步地,上述客户端,还包括:
第三发送模块,用于向所述NFC动态令牌发送第四指令;
第三接收模块,用于接收所述NFC动态令牌返回的令牌时间信息;
第二生成模块,用于根据所述令牌时间信息和服务器时间信息,生成令牌偏移值;
第四发送模块,用于向所述令牌服务器发送所述令牌偏移值。
其中,第一随机数可以为NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据。
进一步地,上述第一接收模块520,具体用于向所述NFC动态令牌发送第一指令,接收所述NFC动态令牌返回的第一随机数。
进一步地,上述获取模块510,具体用于向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号。
或者,
根据用户名获取对应的令牌序列号。
进一步地,上述客户端,还包括:
显示模块,用于接收来自所述NFC动态令牌的写入失败消息,显示写入失败信息;
或者,接收来自所述NFC动态令牌的写入成功消息,显示写入成功信息。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
基于上述在NFC动态令牌中写入种子密钥的方法,本发明实施例还提供了一种令牌服务器,如图6所示,包括:
获取模块610,用于接收来自客户端的令牌序列号、第一随机数和第二随机数;
第一生成模块620,用于根据所述令牌序列号生成种子文件;
绑定模块630,用于将所述种子文件与所述令牌序列号绑定;
第二生成模块640,用于根据所述种子文件生成校验值;
第一加密模块650,用于使用所述第一随机数对种子文件进行加密,得到第一密文;
第二加密模块660,用于使用所述第二随机数和所述令牌序列号对所述第一密文和所述校验值进行加密,得到第二密文;
发送模块670,用于将所述第二密文发送给客户端。
进一步地,上述令牌服务器,还包括:
第一接收模块,用于接收来自所述客户端的令牌偏移值;
上述绑定模块630,还用于将所述种子文件与所述令牌偏移值绑定。
本发明的一种实施方式中,上述令牌服务器,还包括:
存储模块,用于保存烧写密钥;
相应地,上述第一加密模块650,具体用于使用所述第一随机数以及所述存储模块保存的烧写密钥对所述种子文件进行加密,得到所述第一密文。
本发明的另一种实施方式中,第一随机数为NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据;
上述令牌服务器,还包括:
存储模块,用于保存与NFC动态令牌内置的烧写密钥相同的烧写密钥;
相应地,上述所述第一加密模块650,具体用于使用所述存储模块保存的烧写密钥对所述第一随机数进行解密,得到随机数明文,使用所述随机数明文对所述种子文件进行加密,得到第一密文。
本发明实施例通过NFC通道将种子密钥烧写到NFC动态令牌中,提高了动态令牌的安全性和灵活性。
结合本发明中所公开的实施例描述的方法中的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (20)

1.一种在NFC动态令牌中写入种子密钥的方法,其特征在于,包括以下步骤:
客户端获取NFC动态令牌的令牌序列号,接收来自所述NFC动态令牌的第一随机数,生成第二随机数,保存所述令牌序列号和所述第二随机数,向令牌服务器发送所述令牌序列号、所述第一随机数和所述第二随机数;所述第一随机数用于令牌服务器对令牌服务器生成的种子文件进行加密,得到第一密文;
所述客户端接收来自所述令牌服务器的第二密文,使用最近一次保存的令牌序列号和第二随机数,对所述第二密文进行解密,得到第一密文和校验值;
所述客户端将所述第一密文和所述校验值发送给所述NFC动态令牌;
所述使用最近一次保存的令牌序列号和第二随机数,对所述第二密文进行解密,得到第一密文和校验值具体为:
所述客户端根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对所述第二密文进行解密,得到第一密文和校验值。
2.如权利要求1所述的方法,其特征在于,所述客户端接收来自所述令牌服务器的第二密文之前,还包括:
所述客户端向所述NFC动态令牌发送第四指令,接收所述NFC动态令牌返回的令牌时间信息,根据所述令牌时间信息和服务器时间信息,生成令牌偏移值,向所述令牌服务器发送所述令牌偏移值。
3.如权利要求1所述的方法,其特征在于,所述第一随机数为所述NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据。
4.如权利要求1所述的方法,其特征在于,所述客户端接收来自NFC动态令牌的第一随机数,具体为:
所述客户端向所述NFC动态令牌发送第一指令,接收所述NFC动态令牌返回的第一随机数。
5.如权利要求1所述的方法,其特征在于,所述客户端获取NFC动态令牌的令牌序列号,具体为:
所述客户端向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号;
或者,
所述客户端根据用户名获取对应的令牌序列号。
6.如权利要求1所述的方法,其特征在于,所述客户端将所述第一密文和校验值发送给所述NFC动态令牌之后,还包括:
所述客户端接收来自所述NFC动态令牌的写入失败消息,显示写入失败信息;
或者,所述客户端接收来自所述NFC动态令牌的写入成功消息,显示写入成功信息。
7.一种在NFC动态令牌中写入种子密钥的方法,其特征在于,包括以下步骤:
令牌服务器接收来自客户端的令牌序列号、第一随机数和第二随机数;
所述令牌服务器根据所述令牌序列号生成种子文件,将所述种子文件与所述令牌序列号绑定,根据所述种子文件生成校验值,并使用所述第一随机数对种子文件进行加密,得到第一密文;
所述令牌服务器使用所述第二随机数和所述令牌序列号对所述第一密文和所述校验值进行加密,得到第二密文,并将所述第二密文发送给所述客户端;
所述令牌服务器使用所述第二随机数和所述令牌序列号对所述第一密文和所述校验值进行加密,得到第二密文,具体为:
所述令牌服务器根据所述第二随机数生成加密密钥,根据所述令牌序列号生成初始化向量,使用所述加密密钥和所述初始化向量,对所述第一密文和所述校验值进行加密,得到第二密文。
8.如权利要求7所述的方法,其特征在于,所述令牌服务器根据所述令牌序列号生成种子文件之前,还包括:
所述令牌服务器接收来自所述客户端的令牌偏移值;
所述令牌服务器根据所述令牌序列号生成种子文件之后,还包括:
所述令牌服务器将所述种子文件与所述令牌偏移值绑定。
9.如权利要求7所述的方法,其特征在于,所述令牌服务器使用所述第一随机数对种子文件进行加密,得到第一密文,具体为:
所述令牌服务器使用所述第一随机数以及自身保存的烧写密钥对所述种子文件进行加密,得到所述第一密文。
10.如权利要求7所述的方法,其特征在于,所述第一随机数为NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据;令牌服务器保存有与所述NFC动态令牌内置的烧写密钥相同的烧写密钥;
所述令牌服务器使用所述第一随机数对种子文件进行加密,得到第一密文,具体为:
所述令牌服务器使用自身保存的烧写密钥对所述第一随机数进行解密,得到随机数明文,使用所述随机数明文对所述种子文件进行加密,得到第一密文。
11.一种客户端,其特征在于,包括:
获取模块,用于获取NFC动态令牌的令牌序列号;
第一接收模块,用于接收来自所述NFC动态令牌的第一随机数;
第一生成模块,用于生成第二随机数;
存储模块,用于保存所述令牌序列号和所述第二随机数;
第一发送模块,用于向令牌服务器发送所述令牌序列号、所述第一随机数和所述第二随机数;
第二接收模块,用于接收来自所述令牌服务器的第二密文;
解密模块,用于根据最近一次保存的第二随机数生成加密密钥,根据最近一次保存的令牌序列号生成初始化向量,使用加密密钥和初始化向量,对所述第二密文进行解密,得到第一密文和校验值;
第二发送模块,用于将所述第一密文和所述校验值发送给所述NFC动态令牌;
所述第一密文具体为:令牌服务器使用第一随机数对令牌服务器生成的种子文件进行加密得到的。
12.如权利要求11所述的客户端,其特征在于,还包括:
第三发送模块,用于向所述NFC动态令牌发送第四指令;
第三接收模块,用于接收所述NFC动态令牌返回的令牌时间信息;
第二生成模块,用于根据所述令牌时间信息和服务器时间信息,生成令牌偏移值;
第四发送模块,用于向所述令牌服务器发送所述令牌偏移值。
13.如权利要求11所述的客户端,其特征在于,所述第一随机数为所述NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据。
14.如权利要求11所述的客户端,其特征在于,
所述第一接收模块,具体用于向所述NFC动态令牌发送第一指令,接收所述NFC动态令牌返回的第一随机数。
15.如权利要求11所述的客户端,其特征在于,
所述获取模块,具体用于向所述NFC动态令牌发送第二指令,接收所述NFC动态令牌返回的令牌序列号;
或者,
根据用户名获取对应的令牌序列号。
16.如权利要求11所述的客户端,其特征在于,还包括:
显示模块,用于接收来自所述NFC动态令牌的写入失败消息,显示写入失败信息;
或者,接收来自所述NFC动态令牌的写入成功消息,显示写入成功信息。
17.一种令牌服务器,其特征在于,包括:
获取模块,用于接收来自客户端的令牌序列号、第一随机数和第二随机数;
第一生成模块,用于根据所述令牌序列号生成种子文件;
绑定模块,用于将所述种子文件与所述令牌序列号绑定;
第二生成模块,用于根据所述种子文件生成校验值;
第一加密模块,用于使用所述第一随机数对种子文件进行加密,得到第一密文;
第二加密模块,用于根据所述第二随机数生成加密密钥,根据所述令牌序列号生成初始化向量,使用所述加密密钥和所述初始化向量,对所述第一密文和所述校验值进行加密,得到第二密文;
发送模块,用于将所述第二密文发送给所述客户端。
18.如权利要求17所述的令牌服务器,其特征在于,还包括:
第一接收模块,用于接收来自所述客户端的令牌偏移值;
所述绑定模块,还用于将所述种子文件与所述令牌偏移值绑定。
19.如权利要求17所述的令牌服务器,其特征在于,还包括:
存储模块,用于保存烧写密钥;
所述第一加密模块,具体用于使用所述第一随机数以及所述存储模块保存的烧写密钥对所述种子文件进行加密,得到所述第一密文。
20.如权利要求17所述的令牌服务器,其特征在于,所述第一随机数为NFC动态令牌使用自身内置的烧写密钥对随机数明文加密得到的数据;
所述令牌服务器,还包括:
存储模块,用于保存与所述NFC动态令牌内置的烧写密钥相同的烧写密钥;
所述第一加密模块,具体用于使用所述存储模块保存的烧写密钥对所述第一随机数进行解密,得到随机数明文,使用所述随机数明文对所述种子文件进行加密,得到第一密文。
CN201610349335.3A 2016-05-24 2016-05-24 一种在nfc动态令牌中写入种子密钥的方法和设备 Active CN106100830B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610349335.3A CN106100830B (zh) 2016-05-24 2016-05-24 一种在nfc动态令牌中写入种子密钥的方法和设备
US16/092,500 US11064358B2 (en) 2016-05-24 2017-03-29 One-time-password authentication method and device
PCT/CN2017/078542 WO2017202136A1 (zh) 2016-05-24 2017-03-29 一种认证动态口令的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610349335.3A CN106100830B (zh) 2016-05-24 2016-05-24 一种在nfc动态令牌中写入种子密钥的方法和设备

Publications (2)

Publication Number Publication Date
CN106100830A CN106100830A (zh) 2016-11-09
CN106100830B true CN106100830B (zh) 2019-06-18

Family

ID=57230775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610349335.3A Active CN106100830B (zh) 2016-05-24 2016-05-24 一种在nfc动态令牌中写入种子密钥的方法和设备

Country Status (1)

Country Link
CN (1) CN106100830B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017202136A1 (zh) * 2016-05-24 2017-11-30 飞天诚信科技股份有限公司 一种认证动态口令的方法和设备
CN106789903B (zh) * 2016-11-18 2020-11-13 海能达通信股份有限公司 无线通信方法、装置及通信设备
US11341488B2 (en) * 2017-02-06 2022-05-24 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
CN107948178A (zh) * 2017-12-04 2018-04-20 深圳绿米联创科技有限公司 智能家居系统与信息加密方法及装置、终端
CN108881269B (zh) * 2018-07-02 2020-10-13 飞天诚信科技股份有限公司 一种种子密钥的管理方法、系统及令牌厂商生产装置
CN109547196B (zh) * 2018-11-16 2021-11-02 飞天诚信科技股份有限公司 一种手表令牌系统的实现方法及手表令牌系统和装置
CN109450647B (zh) * 2018-12-18 2022-04-29 飞天诚信科技股份有限公司 一种动态令牌安全生产和检测的方法及系统
CN110830238B (zh) * 2020-01-07 2020-05-19 易兆微电子(杭州)有限公司 用于在nfc设备中产生真随机数的方法及nfc通讯系统
CN113301563A (zh) * 2020-02-05 2021-08-24 阿里巴巴集团控股有限公司 网络配置方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2285040A1 (en) * 2008-05-28 2011-02-16 Beijing E-hengxin Authentication Science & Technology Co. Ltd. Two-factor combined public key generation and authentication method
CN102651743A (zh) * 2012-05-02 2012-08-29 飞天诚信科技股份有限公司 一种令牌种子的生成方法
CN102882678A (zh) * 2012-07-02 2013-01-16 飞天诚信科技股份有限公司 一种非接触式烧写种子的方法及系统
CN102945526A (zh) * 2012-10-24 2013-02-27 北京深思洛克软件技术股份有限公司 一种提高移动设备在线支付安全的装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2285040A1 (en) * 2008-05-28 2011-02-16 Beijing E-hengxin Authentication Science & Technology Co. Ltd. Two-factor combined public key generation and authentication method
CN102651743A (zh) * 2012-05-02 2012-08-29 飞天诚信科技股份有限公司 一种令牌种子的生成方法
CN102882678A (zh) * 2012-07-02 2013-01-16 飞天诚信科技股份有限公司 一种非接触式烧写种子的方法及系统
CN102945526A (zh) * 2012-10-24 2013-02-27 北京深思洛克软件技术股份有限公司 一种提高移动设备在线支付安全的装置及方法

Also Published As

Publication number Publication date
CN106100830A (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
CN106100830B (zh) 一种在nfc动态令牌中写入种子密钥的方法和设备
CN105162772B (zh) 一种物联网设备认证与密钥协商方法和装置
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104009989B (zh) 一种媒体文件的防盗链方法、系统及服务器
CN109309565A (zh) 一种安全认证的方法及装置
CN109962784A (zh) 一种基于数字信封多证书的数据加解密及恢复方法
CN109150897B (zh) 一种端到端的通信加密方法及装置
CN107948736A (zh) 一种音视频证据保全方法及系统
CN109286599A (zh) 数据安全防护方法、智能设备、服务器及可读存储介质
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN107888560A (zh) 一种移动智能终端邮件安全传输系统及方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN106850207B (zh) 无ca的身份认证方法和系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN110198295A (zh) 安全认证方法和装置及存储介质
CN105553654A (zh) 密钥信息查询处理方法和装置、密钥信息管理系统
CN105141984A (zh) 网络视频获取系统及其方法
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN106411926A (zh) 一种数据加密通信方法及系统
CN102404337A (zh) 数据加密方法和装置
CN114553441B (zh) 一种电子合同签署方法及系统
CN109151823A (zh) eSIM卡鉴权认证的方法及系统
CN106056419A (zh) 利用电子签名设备实现独立交易的方法、系统和设备
CN101827106A (zh) 一种dhcp安全通信方法、装置和系统
CN105554008A (zh) 用户终端、认证服务器、中间服务器、系统和传送方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant