CN106559217A - 一种动态加密方法、终端、服务器 - Google Patents

一种动态加密方法、终端、服务器 Download PDF

Info

Publication number
CN106559217A
CN106559217A CN201510631689.2A CN201510631689A CN106559217A CN 106559217 A CN106559217 A CN 106559217A CN 201510631689 A CN201510631689 A CN 201510631689A CN 106559217 A CN106559217 A CN 106559217A
Authority
CN
China
Prior art keywords
signature
key
data
index
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510631689.2A
Other languages
English (en)
Other versions
CN106559217B (zh
Inventor
郭懿心
于航
汪春
杜现华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510631689.2A priority Critical patent/CN106559217B/zh
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to JP2017552030A priority patent/JP6620168B2/ja
Priority to EP16850062.7A priority patent/EP3255832B1/en
Priority to KR1020177030327A priority patent/KR102004638B1/ko
Priority to PCT/CN2016/079217 priority patent/WO2017054436A1/zh
Publication of CN106559217A publication Critical patent/CN106559217A/zh
Priority to US15/692,378 priority patent/US10742620B2/en
Application granted granted Critical
Publication of CN106559217B publication Critical patent/CN106559217B/zh
Priority to US16/912,677 priority patent/US11329965B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种动态加密签名方法、终端、服务器,包括:通过原生数据生成一个以上密钥以及一个以上签名;当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密后发送至服务器;当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。

Description

一种动态加密方法、终端、服务器
技术领域
本发明涉及加密技术,尤其涉及一种动态加密方法、终端、服务器。
背景技术
终端与服务器之间的通信一般使用以安全为目标的超文本传输协议通道(HTTPS,Hyper Text Transfer Protocol over Secure Socket Layer)进行服务器的身份认证和建立可信的通道,具体通过浏览器的CA证书认证服务器证书,从而获取服务器的公钥,并利用服务器的公钥和存储在服务器的私钥进行非对称密钥的协商,一旦协商好,则保持到会话对象中。终端与服务器双方在后续会话中使用非对称密钥加密。
终端与服务器之间的通信还可以通过业务自己开发对称加密体系,把对称密钥硬编码到终端,对称加密效率较高。
现有的HTTPS的技术由于使用非对称加密算法,对计算资源要求高,并且需要进行安全套接层/安全传输层(SSL/TLS,Secure Socket Layer/Transport LayerSecurity)的会话握手机制,浪费网络资源;在配置方面需要准备认证证书,并且需要后续维护,操作繁琐。
单纯的高级加密标准(AES,Advanced Encryption Standard)等对称加密体系无法满足动态密钥和防篡改的要求。
发明内容
为解决上述技术问题,本发明实施例提供了一种动态加密签名方法、终端、服务器。
本发明实施例提供的动态加密签名方法包括:
通过原生数据生成一个以上密钥以及一个以上签名;
当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;
根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密后发送至服务器;
当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。
本发明另一实施例提供的动态加密签名方法包括:
当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据;
获取预定的第一密钥索引以及随机的第一签名索引;
根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签;
验签通过后,随机选择出第二密钥索引以及第二签名索引;
利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密后发送至所述终端。
本发明实施例提供的终端包括:
密钥签名库单元,用于通过原生数据生成一个以上密钥以及一个以上签名;
选择单元,用于当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;
索引单元,用于根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
签名加密单元,用于利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密;
发送单元,用于将加密后的所述会话请求数据发送至服务器;
接收单元,用于当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。
本发明实施例提供的服务器包括:
接收单元,用于当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据;
获取单元,用于获取预定的第一密钥索引以及随机的第一签名索引;
索引单元,用于根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
解密验签单元,用于利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签;
第一选择单元,用于验签通过后,随机选择出第二密钥索引以及第二签名索引;
签名加密单元,用于利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密;
发送单元,用于将加密后的所述会话响应数据发送至所述终端。
本发明另一实施例提供的动态加密签名方法包括:
向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密;
接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密;
对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集;
利用所述第一指令集进行读卡操作,得到卡信息。
本发明另一实施例提供的终端包括:
发送单元,用于向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密;
接收单元,用于接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密;
查找单元,用于对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集;
读卡单元,用于利用所述第一指令集进行读卡操作,得到卡信息。
本发明实施例的技术方案中,终端原生埋入了一系列对称的密钥和签名,同时在服务器也埋入了和终端一一对应的密钥和签名,这些密钥和签名通过原生数据生成,提高了密钥和签名的安全性,避免了密钥和签名被破解的风险。终端与服务器建立会话的过程中,服务器随机选取了密钥索引和签名索引,建立了对称加密体系。该协商的签名密钥生命周期是登录态会话,利用该对称加密通道协商一个会话生命周期的签名密钥和一次性有效的签名密钥,从而实现了加密通信和动态签名的三层体系,解决了通信过程中固定签名容易被劫持后破解伪造数据的问题。
再者,对于具有依赖关系的操作流程,服务器每次会动态生成一次性有效的签名并随同服务器响应数据一起发送给终端,终端在处理完业务逻辑后,在下次交互中,利用上次下发的签名进行签名后发送至服务器,可以保证终端请求结果的防篡改。
附图说明
图1为本发明实施例一的动态加密签名方法的流程示意图;
图2为本发明实施例二的动态加密签名方法的流程示意图;
图3为本发明实施例三的动态加密签名方法的流程示意图;
图4为本发明实施例四的动态加密签名方法的流程示意图;
图5为本发明实施例的终端的结构组成示意图;
图6为本发明实施例的服务器的结构组成示意图;
图7为本发明另一实施例的动态加密签名方法的流程示意图;
图8为本发明另一实施例的终端的结构组成示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
图1为本发明实施例一的动态加密签名方法的流程示意图,本示例中的动态加密签名方法应用于终端侧,如图1所示,所述动态加密签名方法包括以下步骤:
步骤101:通过原生数据生成一个以上密钥以及一个以上签名。
这里,所述终端可以为个人计算机(PC,Personal Computer)这种固定的电子设备,还可以为如个人数字助理(PAD)、平板电脑、手提电脑这种便携式的电子设备,当然还可以为如智能手机这种智能移动终端。
本发明实施例中,为了实现终端和服务器建立高效可靠的加密通道,且为了防止密钥硬编码到终端导致被暴力破解的问题,终端的密钥以及签名通过原生数据实现,例如C语言,并以动态原生库的方式提供相关接口。同时,为了防止只有一个密钥或签名被破解,在原生库中埋入一系列对称密钥和签名,并且提供了基于密钥索引和签名索引的访问方式,避免了埋入的对称密钥和签名被读出。服务器同样配置了和终端一一对应的对称密钥和签名。
参见表1,表1共配置了5组密钥索引以及对应的密钥,5组签名索引及其对应的签名。利用密钥索引可索引出与其对应的密钥,利用签名索引可以索引出与其对应的签名。例如,利用密钥索引2可以索引出对应的密钥为C1,利用签名索引0可以索引出对应的签名为A2。
密钥索引 密钥 签名索引 签名
0 A1 0 A2
1 B1 1 B2
2 C1 2 C2
3 D1 3 D2
4 E1 4 E2
表1
步骤102:当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引。
本发明实施例中,在每次会话初始化过程中,终端首先选择预定的第一密钥索引以及随机的第一签名索引。
这里,预定的第一密钥索引为终端和服务器提前约定好的密钥索引,一般可设置为默认的密钥索引,密钥索引号为0。
这里,随机的第一签名索引可通过获取当前时间戳或者随机数的方式进行确定。
具体地,获取当前时间戳,对所述当前时间戳进行第一变换处理,得到所述第一签名索引;或者,获取随机数,对所述随机数进行第二变换处理,得到所述第一签名索引。
例如,当前时间戳为2015.05.05.08.34,表明的是2015年5月5号8时34分,则对该时间戳进行变换处理,例如,取秒数除以5后取余数,得到的结果即为签名索引。
再例如,利用终端的随机函数取随机数,对该随机数除以5后取余数,得到的结果即为签名索引。
本发明实施例中,会话是管理一系列相互有状态依赖的对象,通过会话可以把一个业务流程的上下文进行串联起来。
步骤103:根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名。
终端确定出第一密钥索引和第一签名索引后,即可根据第一密钥索引和第一签名索引从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名。例如表1,利用密钥索引2可以索引出对应的密钥为C1,利用签名索引0可以索引出对应的签名为A2。
步骤104:利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密后发送至服务器。
这里,会话请求数据根据终端的具体实现方式而不同,例如,终端为近场通信(NFC,Near Field Communication)类型的电子设备时,且终端利用NFC实现了圈存功能,则会话请求数据中包括了用户标识、交易信息等。
这里,NFC是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。目前近场通信已通过成为ISO/IEC IS 18092国际标准、ECMA-340标准与ETSI TS102190标准。NFC技术能够用作机场登机验证、大厦的门禁钥匙、交通一卡通、信用卡、支付卡等等。
圈存是指将消费者银行户头中的钱直接圈存(存入)IC晶片上,亦即有了电子钱包的过程,这样一来,消费者就免除携带现金找零、遗失、伪钞、被抢之风险。
此外,终端为NFC类型的电子设备时,且利用NFC实现了信息验证功能,则会话请求数据中包括了用户标识。
再例如,终端具有蓝牙(Bluetooth)功能时,终端通过蓝牙向服务器发送查询账单的请求,则会话请求数据包括了用户标识、查询对象信息等。
步骤105:当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。
其中,登录会话对象中存储有第二密钥索引以及第二签名索引。
这里,终端与服务器之间一旦建立会话,该会话则一直存在,会话处于登录状态,直到终端空闲(未进行会话请求)时间超过了某一个时限,服务器才释放该会话资源。在会话的登录期间,终端可能给服务器发送了很多会话请求,这些会话请求都存储在同一会话中。而会话对象则是用于存储某一特定终端会话所需的信息,如会话标识(ID,IDentification),会话密钥等等;在会话建立时,由服务器为终端建立一个会话对象,由于该会话对象适用于登录状态,因此,称为登录会话对象。
本发明实施例中,将第二密钥索引以及第二签名索引存储至登录会话对象中,这样,终端与服务器都能够通过登录会话对象获得第二密钥索引以及第二签名索引,从而进一步获得对应的第二密钥和第二签名实现双方的数据加密解密,提高了数据的安全性。
服务器对终端的会话请求数据,按照约定的密钥索引和签名索引进行解密和验签,验签通过后,服务器随机选择一个新的密钥索引和签名索引,并且把这个新的密钥索引和签名索引跟随登录态一起保存到登录会话对象中,因此,该密钥索引和签名索引会存在于整个登录会话中,同时,利用新的签名索引对应的签名(First Key)对响应数据进行签名,并利用新的密钥索引对应的密钥加密响应数据后发送到终端。从而,终端接收服务器发送的利用新的签名(FirstKey)进行签名以及新的密钥进行加密的会话响应数据。
通过上述步骤建立了一个从终端到服务器之间的登录态生命周期的加密通道。
本发明实施例中,利用所述第一密钥对所述会话请求数据进行加密的同时,对所述第一签名索引进行加密;将加密后的所述会话请求数据以及第一签名索引发送至所述服务器。
这里,将第一签名索引加密后发送至服务器后,服务器可获取到第一签名索引,然后再索引出第一签名进行验签。
在一实施方式中,当建立了加密通道后,终端与服务器之间可进行后续的会话,具体地:
获取第一操作,确定所述第一操作对应的第一数据;
根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二签名对所述第一数据进行签名,并利用所述第二密钥对所述第一数据进行加密后发送至服务器;
当所述服务器对所述第一数据进行解密及验签通过后,接收所述服务器发送的利用所述第二签名进行签名以及所述第二密钥进行加密的第二数据,其中,所述第二数据为所述第一数据的执行结果。
上述方案适用于一次性操作流程,如终端请求订单列表,由于该流程没有相互流程的依赖关系,终端进行如下处理:用户在终端上触发第一操作(请求订单列表),终端获取到第一操作对应的第一数据(账户数据,订单列表标识等信息),使用新的签名(第二签名)对第一数据进行签名后,使用新的密钥(第二密钥)进行加密,然后发送至服务器。服务器首先进行登录态的判断,从登录态会话对象中读取密钥索引和签名索引,利用密钥索引对应的密钥进行解密,利用签名索引对应的签名进行验签,若通过则执行业务逻辑,获得第二数据,再利用新的密钥和签名对第二数据签名加密后发送至终端。
在另一实施方式中,当建立了加密通道后,终端与服务器之间可进行后续的会话,具体地:
获取第二操作,确定所述第二操作对应的第三数据;
根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二签名对所述第三数据进行签名,并利用所述第二密钥对所述第三数据进行加密后发送至服务器;
当所述服务器对所述第三数据进行解密及验签通过后,接收所述服务器发送的利用第三签名进行签名以及所述第二密钥进行加密的第四数据,其中,所述第四数据为所述第三数据的执行结果,所述登录会话对象中存储有第二密钥索引以及第三签名索引。
上述方案适用于多次具有依赖关系的操作流程,如NFC圈存需要多次交互,且各个交互流程之前存在依赖关系的流程中,每次请求响应过程中,服务器指定一个全新的签名索引,并把该签名索引一起存入登录会话对象后随同响应一起发送给终端。在接下来的终端请求中,整个通信过程使用密钥索引对应的密钥(第二密钥)进行加密,使用不断更新的签名索引对应的签名(Next Key)进行签名。对接下来的终端请求处理中,服务器除了继续使用登录会话对象中的密钥索引对应的密钥进行解密外,会用一次性有效的签名索引对应的签名(Next Key)进行验签,从而极大的提升了安全性。
下面参照图2对上述动态加密签名方法再做描述,本示例中的密钥和签名都是根据上述方案中的密钥索引和签名索引所获得,此时不再赘述,直接描述加密签名的过程,本领域技术人员应当理解,此处还包括有利用密钥索引得到密钥,以及利用签名索引得到签名的过程,图2为本发明实施例二的动态加密签名方法的流程示意图,包括以下步骤:
步骤201:终端使用默认的密钥和随机的签名对会话请求数据签名加密,发送至服务器。
步骤202:服务器收到会话请求数据,解密验签通过后,随机选择新的密钥和签名并发送至终端。
步骤203:终端利用新的密钥和签名对后续会话数据进行签名加密,发送至服务器。
下面参照图3对上述动态加密签名方法再做描述,本示例中的密钥和签名都是根据上述方案中的密钥索引和签名索引所获得,此时不再赘述,直接描述加密签名的过程,本领域技术人员应当理解,此处还包括有利用密钥索引得到密钥,以及利用签名索引得到签名的过程,图3为本发明实施例三的动态加密签名方法的流程示意图,包括以下步骤:
步骤301:终端使用当前登录会话对象中的密钥和签名对请求数据签名加密,发送至服务器。
步骤302:服务器收到请求数据,解密验签通过后,随机选择新签名并发送至终端。
新的签名保存至登录会话对象中。
步骤303:终端利用当前登录会话对象中的密钥和新的签名对后续会话数据进行签名加密,发送至服务器。
对于具有依赖关系的操作流程,服务器每次会动态生成一次性有效的签名并随同服务器响应数据一起发送给终端,终端在处理完业务逻辑后,在下次交互中,利用上次下发的签名进行签名后发送至服务器,可以保证终端请求结果的防篡改。
图4为本发明实施例四的动态加密签名方法的流程示意图,本示例中的动态加密签名方法应用于服务器侧,如图4所示,所述动态加密签名方法包括以下步骤:
步骤401:当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据。
步骤402:获取预定的第一密钥索引以及随机的第一签名索引。
这里,终端与服务器预先约定了第一密钥索引,因此,服务器可直接获取第一密钥索引。
本发明实施例中,第一签名索引通过以下步骤获得:
接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据的同时,接收终端发送的利用第一密钥进行加密的第一签名索引;
利用预定的第一密钥索引对所述加密的第一签名索引进行解密,得到所述第一签名索引。
步骤403:根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名。
步骤404:利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签。
步骤405:验签通过后,随机选择出第二密钥索引以及第二签名索引。
步骤406:将所述第二密钥索引以及第二签名索引存储至登录会话对象中,利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密后发送至所述终端。
通过上述步骤建立了一个从终端到服务器之间的登录态生命周期的加密通道。
在一实施方式中,建立了加密通道后,接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第一数据;
根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二密钥对所述第一数据进行解密,并利用所述第二签名对所述第一数据进行验签;
验签通过后,对所述第一数据进行处理,得到第二数据;
利用所述第二签名对所述第二数据进行签名,并利用所述第二密钥对所述第二数据进行加密后发送至所述终端。
上述方案适用于一次性操作流程,如终端请求订单列表,由于该流程没有相互流程的依赖关系,终端进行如下处理:用户在终端上触发第一操作(请求订单列表),终端获取到第一操作对应的第一数据(账户数据,订单列表标识等信息),使用新的签名(第二签名)对第一数据进行签名后,使用新的密钥(第二密钥)进行加密,然后发送至服务器。服务器首先进行登录态的判断,从登录态会话对象中读取密钥索引和签名索引,利用密钥索引对应的密钥进行解密,利用签名索引对应的签名进行验签,若通过则执行业务逻辑,获得第二数据,再利用新的密钥和签名对第二数据签名加密后发送至终端。
在另一实施方式中,建立了加密通道后,接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第三数据;
根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二密钥对所述第三数据进行解密,并利用所述第二签名对所述第三数据进行验签;
验签通过后,对所述第三数据进行处理,得到第四数据;
随机选择第三签名索引,并将所述登录会话对象中的第二签名索引替换为所述第三签名索引;
利用所述第三签名索引对应的第三签名对所述第四数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述第四数据进行加密后发送至所述终端。
上述方案适用于多次具有依赖关系的操作流程,如NFC圈存需要多次交互,且各个交互流程之前存在依赖关系的流程中,每次请求响应过程中,服务器指定一个全新的签名索引,并把该签名索引一起存入登录会话对象后随同响应一起发送给终端。
在接下来的终端请求中,整个通信过程使用密钥索引对应的密钥(第二密钥)进行加密,使用不断更新的签名索引对应的签名(Next Key)进行签名。对接下来的终端请求处理中,服务器除了继续使用登录会话对象中的密钥索引对应的密钥进行解密外,会用一次性有效的签名索引对应的签名(Next Key)进行验签,从而极大的提升了安全性。
图5为本发明实施例的终端的结构组成示意图,如图5所示,所述终端包括:
密钥签名库单元51,用于通过原生数据生成一个以上密钥以及一个以上签名;
选择单元52,用于当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;
索引单元53,用于根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
签名加密单元54,用于利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密;
发送单元55,用于将加密后的所述会话请求数据发送至服务器;
接收单元56,用于当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据,其中,登录会话对象中存储有第二密钥索引以及第二签名索引。
本发明实施例中,所述选择单元52,还用于获取当前时间戳,对所述当前时间戳进行第一变换处理,得到所述第一签名索引;或者,获取随机数,对所述随机数进行第二变换处理,得到所述第一签名索引。
本发明实施例中,所述签名加密单元54,还用于利用所述第一密钥对所述会话请求数据进行加密的同时,对所述第一签名索引进行加密;
所述发送单元55,还用于将加密后的所述会话请求数据以及第一签名索引发送至所述服务器。
本发明实施例中,所述终端还包括:
第一获取单元57,用于获取第一操作,确定所述第一操作对应的第一数据;
所述索引单元53,还用于根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述签名加密单元54,还用于利用所述第二签名对所述第一数据进行签名,并利用所述第二密钥对所述第一数据进行加密;
所述发送单元55,还用于将加密后的所述第一数据发送至服务器;
所述接收单元56,还用于当所述服务器对所述第一数据进行解密及验签通过后,接收所述服务器发送的利用所述第二签名进行签名以及所述第二密钥进行加密的第二数据,其中,所述第二数据为所述第一数据的执行结果。
本发明实施例中,所述终端还包括:
第二获取单元58,用于获取第二操作,确定所述第二操作对应的第三数据;
所述索引单元53,还用于根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述签名加密单元54,还用于利用所述第二签名对所述第三数据进行签名,并利用所述第二密钥对所述第三数据进行加密;
所述发送单元55,还用于将加密后的所述第三数据发送至服务器;
所述接收单元56,还用于当所述服务器对所述第三数据进行解密及验签通过后,接收所述服务器发送的利用第三签名进行签名以及所述第二密钥进行加密的第四数据,其中,所述第四数据为所述第三数据的执行结果,所述登录会话对象中存储有第二密钥索引以及第三签名索引。
本领域技术人员应当理解,图5所示的终端中的各单元的实现功能可参照前述动态加密签名方法的相关描述而理解。图5所示的终端中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。、
图6为本发明实施例的服务器的结构组成示意图,如图6所示,所述服务器包括:
接收单元61,用于当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据;
获取单元62,用于获取预定的第一密钥索引以及随机的第一签名索引;
索引单元63,用于根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
解密验签单元64,用于利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签;
第一选择单元65,用于验签通过后,随机选择出第二密钥索引以及第二签名索引;
保存单元66,用于将所述第二密钥索引以及第二签名索引存储至登录会话对象中;
签名加密单元67,用于利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密;
发送单元68,用于将加密后的所述会话响应数据发送至所述终端。
本发明实施例中,所述接收单元61,还用于接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据的同时,接收终端发送的利用第一密钥进行加密的第一签名索引;
所述解密验签单元64,还用于利用预定的第一密钥索引对所述加密的第一签名索引进行解密,得到所述第一签名索引。
本发明实施例中,所述接收单元61,还用于接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第一数据;
所述索引单元63,还用于根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
解密验签单元64,还用于利用所述第二密钥对所述第一数据进行解密,并利用所述第二签名对所述第一数据进行验签;
所述服务器还包括:执行处理单元69,用于验签通过后,对所述第一数据进行处理,得到第二数据;
所述签名加密单元67,还用于利用所述第二签名对所述第二数据进行签名,并利用所述第二密钥对所述第二数据进行加密;
所述发送单元68,还用于将加密后的所述第二数据发送至所述终端。
本发明实施例中,所述接收单元61,还用于接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第三数据;
所述索引单元63,还用于根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述解密验签单元64,还用于利用所述第二密钥对所述第三数据进行解密,并利用所述第二签名对所述第三数据进行验签;
所述服务器还包括:执行处理单元69,用于验签通过后,对所述第三数据进行处理,得到第四数据;
第二选择单元610,用于随机选择第三签名索引;
所述保存单元66,还用于将所述登录会话对象中的第二签名索引替换为所述第三签名索引;
所述签名加密单元67,还用于利用所述第三签名索引对应的第三签名对所述第四数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述第四数据进行加密;
所述发送单元68,还用于将加密后的所述第四数据发送至所述终端。
本领域技术人员应当理解,图6所示的服务器中的各单元的实现功能可参照前述动态加密签名方法的相关描述而理解。图6所示的服务器中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图7为本发明另一实施例的动态加密签名方法的流程示意图,应用于终端,如图7所示,所述方法包括以下步骤:
步骤701:向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密。
本发明实施例中,终端具有NFC功能,可作为公交卡使用。公交卡中的信息具体有该公交卡归属哪个城市,该公交卡的余额信息等等。本发明实施例中的公交卡可适用于多个城市,为此,需要多种不同的配置信息来支持NFC具有这些功能。
基于此,终端上安装有与公交卡相关的应用,用户打开该应用后,向服务器发送初始化的请求,该初始化请求中包括所述请求配置信息。
步骤702:接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密。
这里,服务器不是每次都向终端发送配置信息,因为这样将消耗大量的流量,为此,终端发送请求配置信息时,还将终端当前的版本号发送给服务器,服务器对比终端的版本号与需要更新的版本号是否一致,只有当不一致的情况下,才向终端发送更新的配置信息。
步骤703:对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集。
这里,第一指令集也即是配置信息,第一指令集包括但不限于:应用协议数据单元(APDU,Application Protocol Data Unit)指令集、UI动态文案、业务流程开关等。
步骤704:利用所述第一指令集进行读卡操作,得到卡信息。
这里,卡信息可以是该卡所述的城市以及对应的余额信息等等。
本示例中的密钥和签名都是根据上述方案中的密钥索引和签名索引所获得,此时不再赘述,直接描述加密签名的过程,本领域技术人员应当理解,此处还包括有利用密钥索引得到密钥,以及利用签名索引得到签名的过程。
图8为本发明另一实施例的终端的结构组成示意图,如图8所示,所述终端包括:
发送单元81,用于向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密;
接收单元82,用于接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密;
查找单元83,用于对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集;
读卡单元84,用于利用所述第一指令集进行读卡操作,得到卡信息。
本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和智能设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个第二处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (20)

1.一种动态加密签名方法,其特征在于,所述方法包括:
通过原生数据生成一个以上密钥以及一个以上签名;
当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;
根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密后发送至服务器;
当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。
2.根据权利要求1所述的动态加密签名方法,其特征在于,选择的随机的第一签名索引,包括:
获取当前时间戳,对所述当前时间戳进行第一变换处理,得到所述第一签名索引;或者,
获取随机数,对所述随机数进行第二变换处理,得到所述第一签名索引。
3.根据权利要求1所述的动态加密签名方法,其特征在于,所述方法还包括:
利用所述第一密钥对所述会话请求数据进行加密的同时,对所述第一签名索引进行加密;
将加密后的所述会话请求数据以及第一签名索引发送至所述服务器。
4.根据权利要求1所述的动态加密签名方法,其特征在于,所述方法还包括:
获取第一操作,确定所述第一操作对应的第一数据;
根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二签名对所述第一数据进行签名,并利用所述第二密钥对所述第一数据进行加密后发送至服务器;
当所述服务器对所述第一数据进行解密及验签通过后,接收所述服务器发送的利用所述第二签名进行签名以及所述第二密钥进行加密的第二数据,其中,所述第二数据为所述第一数据的执行结果。
5.根据权利要求1所述的动态加密签名方法,其特征在于,所述方法还包括:
获取第二操作,确定所述第二操作对应的第三数据;
根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二签名对所述第三数据进行签名,并利用所述第二密钥对所述第三数据进行加密后发送至服务器;
当所述服务器对所述第三数据进行解密及验签通过后,接收所述服务器发送的利用第三签名进行签名以及所述第二密钥进行加密的第四数据,其中,所述第四数据为所述第三数据的执行结果。
6.一种动态加密签名方法,其特征在于,所述方法包括:
当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据;
获取预定的第一密钥索引以及随机的第一签名索引;
根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签;
验签通过后,随机选择出第二密钥索引以及第二签名索引;
利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密后发送至所述终端。
7.根据权利要求6所述的动态加密签名方法,其特征在于,获取第一签名索引,包括:
接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据的同时,接收终端发送的利用第一密钥进行加密的第一签名索引;
利用预定的第一密钥索引对所述加密的第一签名索引进行解密,得到所述第一签名索引。
8.根据权利要求6所述的动态加密签名方法,其特征在于,所述方法还包括:
接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第一数据;
根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二密钥对所述第一数据进行解密,并利用所述第二签名对所述第一数据进行验签;
验签通过后,对所述第一数据进行处理,得到第二数据;
利用所述第二签名对所述第二数据进行签名,并利用所述第二密钥对所述第二数据进行加密后发送至所述终端。
9.根据权利要求6所述的动态加密签名方法,其特征在于,所述方法还包括:
接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第三数据;
根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
利用所述第二密钥对所述第三数据进行解密,并利用所述第二签名对所述第三数据进行验签;
验签通过后,对所述第三数据进行处理,得到第四数据;
随机选择第三签名索引,并将所述第二签名索引替换为所述第三签名索引;
利用所述第三签名索引对应的第三签名对所述第四数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述第四数据进行加密后发送至所述终端。
10.一种终端,其特征在于,所述终端包括:
密钥签名库单元,用于通过原生数据生成一个以上密钥以及一个以上签名;
选择单元,用于当进行会话连接时,选择预定的第一密钥索引以及随机的第一签名索引;
索引单元,用于根据所述第一密钥索引和所述第一签名索引,从所述一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
签名加密单元,用于利用所述第一签名对会话请求数据进行签名,并利用所述第一密钥对所述会话请求数据进行加密;
发送单元,用于将加密后的所述会话请求数据发送至服务器;
接收单元,用于当所述服务器对所述会话请求数据进行解密及验签通过后,接收所述服务器发送的利用随机的第二签名进行签名以及随机的第二密钥进行加密的会话响应数据。
11.根据权利要求10所述的终端,其特征在于,所述选择单元,还用于获取当前时间戳,对所述当前时间戳进行第一变换处理,得到所述第一签名索引;或者,获取随机数,对所述随机数进行第二变换处理,得到所述第一签名索引。
12.根据权利要求10所述的终端,其特征在于,所述签名加密单元,还用于利用所述第一密钥对所述会话请求数据进行加密的同时,对所述第一签名索引进行加密;
所述发送单元,还用于将加密后的所述会话请求数据以及第一签名索引发送至所述服务器。
13.根据权利要求10所述的终端,其特征在于,所述终端还包括:
第一获取单元,用于获取第一操作,确定所述第一操作对应的第一数据;
所述索引单元,还用于根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述签名加密单元,还用于利用所述第二签名对所述第一数据进行签名,并利用所述第二密钥对所述第一数据进行加密;
所述发送单元,还用于将加密后的所述第一数据发送至服务器;
所述接收单元,还用于当所述服务器对所述第一数据进行解密及验签通过后,接收所述服务器发送的利用所述第二签名进行签名以及所述第二密钥进行加密的第二数据,其中,所述第二数据为所述第一数据的执行结果。
14.根据权利要求10所述的终端,其特征在于,所述终端还包括:
第二获取单元,用于获取第二操作,确定所述第二操作对应的第三数据;
所述索引单元,还用于根据所述第二密钥索引和所述第二签名索引,从所述一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述签名加密单元,还用于利用所述第二签名对所述第三数据进行签名,并利用所述第二密钥对所述第三数据进行加密;
所述发送单元,还用于将加密后的所述第三数据发送至服务器;
所述接收单元,还用于当所述服务器对所述第三数据进行解密及验签通过后,接收所述服务器发送的利用第三签名进行签名以及所述第二密钥进行加密的第四数据,其中,所述第四数据为所述第三数据的执行结果。
15.一种服务器,其特征在于,所述服务器包括:
接收单元,用于当进行会话连接时,接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据;
获取单元,用于获取预定的第一密钥索引以及随机的第一签名索引;
索引单元,用于根据所述第一密钥索引和所述第一签名索引,从预存的一个以上密钥以及一个以上签名中索引出第一密钥和第一签名;
解密验签单元,用于利用所述第一密钥对所述会话请求数据进行解密,并利用所述第一签名对所述会话请求数据进行验签;
第一选择单元,用于验签通过后,随机选择出第二密钥索引以及第二签名索引;
签名加密单元,用于利用所述第二签名索引对应的第二签名对会话响应数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述会话响应数据进行加密;
发送单元,用于将加密后的所述会话响应数据发送至所述终端。
16.根据权利要求15所述的服务器,其特征在于,所述接收单元,还用于接收终端发送的利用第一签名进行签名以及第一密钥进行加密的会话请求数据的同时,接收终端发送的利用第一密钥进行加密的第一签名索引;
所述解密验签单元,还用于利用预定的第一密钥索引对所述加密的第一签名索引进行解密,得到所述第一签名索引。
17.根据权利要求15所述的服务器,其特征在于,
所述接收单元,还用于接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第一数据;
所述索引单元,还用于根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
解密验签单元,还用于利用所述第二密钥对所述第一数据进行解密,并利用所述第二签名对所述第一数据进行验签;
所述服务器还包括:执行处理单元,用于验签通过后,对所述第一数据进行处理,得到第二数据;
所述签名加密单元,还用于利用所述第二签名对所述第二数据进行签名,并利用所述第二密钥对所述第二数据进行加密;
所述发送单元,还用于将加密后的所述第二数据发送至所述终端。
18.根据权利要求15所述的服务器,其特征在于,
所述接收单元,还用于接收所述终端发送的利用第二签名进行签名以及第二密钥进行加密的第三数据;
所述索引单元,还用于根据所述第二密钥索引和所述第二签名索引,从预存的一个以上密钥以及一个以上签名中索引出第二密钥和第二签名;
所述解密验签单元,还用于利用所述第二密钥对所述第三数据进行解密,并利用所述第二签名对所述第三数据进行验签;
所述服务器还包括:执行处理单元,用于验签通过后,对所述第三数据进行处理,得到第四数据;
第二选择单元,用于随机选择第三签名索引;
保存单元,还用于将所述第二签名索引替换为所述第三签名索引;
所述签名加密单元,还用于利用所述第三签名索引对应的第三签名对所述第四数据进行签名,并利用所述第二密钥索引对应的第二密钥对所述第四数据进行加密;
所述发送单元,还用于将加密后的所述第四数据发送至所述终端。
19.一种动态加密签名方法,其特征在于,所述方法包括:
向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密;
接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密;
对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集;
利用所述第一指令集进行读卡操作,得到卡信息。
20.一种终端,其特征在于,所述终端包括:
发送单元,用于向服务器发送请求配置消息,所述请求配置消息经第一签名进行签名,以及第一密钥进行加密;
接收单元,用于接收服务器发送的配置信息,所述配置信息由服务器经第二签名进行签名,以及第二密钥进行加密;
查找单元,用于对所述配置信息进行解密及验签通过后,利用所述配置信息查找到第一指令集;
读卡单元,用于利用所述第一指令集进行读卡操作,得到卡信息。
CN201510631689.2A 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器 Active CN106559217B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201510631689.2A CN106559217B (zh) 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器
EP16850062.7A EP3255832B1 (en) 2015-09-29 2016-04-13 Dynamic encryption method, terminal and server
KR1020177030327A KR102004638B1 (ko) 2015-09-29 2016-04-13 동적 암호화 방법, 단말기 및 서버
PCT/CN2016/079217 WO2017054436A1 (zh) 2015-09-29 2016-04-13 一种动态加密方法、终端、服务器
JP2017552030A JP6620168B2 (ja) 2015-09-29 2016-04-13 動的な暗号化方法、端末、およびサーバ
US15/692,378 US10742620B2 (en) 2015-09-29 2017-08-31 Method for dynamic encryption and signing, terminal and server
US16/912,677 US11329965B2 (en) 2015-09-29 2020-06-25 Method for dynamic encryption and signing, terminal, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510631689.2A CN106559217B (zh) 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器

Publications (2)

Publication Number Publication Date
CN106559217A true CN106559217A (zh) 2017-04-05
CN106559217B CN106559217B (zh) 2019-09-20

Family

ID=58417061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510631689.2A Active CN106559217B (zh) 2015-09-29 2015-09-29 一种动态加密方法、终端、服务器

Country Status (6)

Country Link
US (2) US10742620B2 (zh)
EP (1) EP3255832B1 (zh)
JP (1) JP6620168B2 (zh)
KR (1) KR102004638B1 (zh)
CN (1) CN106559217B (zh)
WO (1) WO2017054436A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN108632044A (zh) * 2018-04-27 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于自认证码的信息交互系统
WO2018227992A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
CN109493493A (zh) * 2018-12-05 2019-03-19 西安电子科技大学 一种基于nfc的安全智能型酒店门禁控制系统及方法
CN110519052A (zh) * 2019-08-23 2019-11-29 青岛海尔科技有限公司 基于物联网操作系统的数据交互方法和装置
CN110519222A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112688954A (zh) * 2020-12-28 2021-04-20 上海创能国瑞数据系统有限公司 一种敏感数据传输的保护方法
CN112769744A (zh) * 2019-11-01 2021-05-07 苏州千米电子科技有限公司 一种数据发送方法和装置
CN113922952A (zh) * 2021-09-30 2022-01-11 平安普惠企业管理有限公司 访问请求响应方法、装置、计算机设备和存储介质
CN114237988A (zh) * 2022-02-25 2022-03-25 广州锦行网络科技有限公司 内存快照的处理方法和装置、存储介质、电子装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器
US10476663B1 (en) 2017-01-09 2019-11-12 Amazon Technologies, Inc. Layered encryption of short-lived data
US11356254B1 (en) * 2017-01-09 2022-06-07 Amazon Technologies, Inc. Encryption using indexed data from large data pads
US10608813B1 (en) 2017-01-09 2020-03-31 Amazon Technologies, Inc. Layered encryption for long-lived data
JP2019160057A (ja) * 2018-03-15 2019-09-19 キヤノン株式会社 プリントサーバーと、その制御方法とプログラム
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method
CN112184926B (zh) * 2020-09-14 2022-11-04 南京通用电器有限公司 基于动态变化加密数据包防止计价器作弊的方法及装置
CN114422256B (zh) * 2022-01-24 2023-11-17 南京南瑞信息通信科技有限公司 一种基于ssal/ssl协议的高性能安全接入方法及装置
CN115378716A (zh) * 2022-08-25 2022-11-22 无锡融卡科技有限公司 敏感信息传递方法及终端
CN116208955A (zh) * 2022-12-30 2023-06-02 飞天诚信科技股份有限公司 一种基于蓝牙连接的设备认证方法及装置
CN116318899B (zh) * 2023-02-17 2023-10-17 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
CN103986583A (zh) * 2014-05-29 2014-08-13 上海斐讯数据通信技术有限公司 一种动态加密方法及其加密通信系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260163A (ja) * 1992-03-09 1993-10-08 Fujitsu Ltd 加入者系伝送装置における項目設定方式
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
DE102005030590B4 (de) * 2005-06-30 2011-03-24 Advanced Micro Devices, Inc., Sunnyvale Sicheres Patchsystem
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
US8380777B2 (en) * 2007-06-30 2013-02-19 Intel Corporation Normal-basis to canonical-basis transformation for binary galois-fields GF(2m)
JP5260163B2 (ja) 2008-07-02 2013-08-14 日置電機株式会社 測定装置および測定方法
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
JP5694047B2 (ja) * 2011-05-17 2015-04-01 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、ユーザ端末、認証方法、及びプログラム
JP6182371B2 (ja) 2013-06-28 2017-08-16 ルネサスエレクトロニクス株式会社 半導体集積回路を含むシステム
US8867743B1 (en) * 2013-11-13 2014-10-21 MGM Resorts International Encryption of large amounts of data using secure encryption methods
US10356068B2 (en) * 2015-07-14 2019-07-16 Avocado Systems Inc. Security key generator module for security sensitive applications
CN106559217B (zh) * 2015-09-29 2019-09-20 腾讯科技(深圳)有限公司 一种动态加密方法、终端、服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100211787A1 (en) * 2009-02-19 2010-08-19 Leonid Bukshpun Chaotic cipher system and method for secure communication
US20130031369A1 (en) * 2011-07-27 2013-01-31 Helen Balinsky Managing access to a secure content-part of a ppcd using a key reset point
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
CN103986583A (zh) * 2014-05-29 2014-08-13 上海斐讯数据通信技术有限公司 一种动态加密方法及其加密通信系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018227992A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
US11503461B2 (en) 2017-06-15 2022-11-15 Qualcomm Incorporated Refreshing security keys in 5G wireless systems
CN108632044A (zh) * 2018-04-27 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于自认证码的信息交互系统
CN108632296B (zh) * 2018-05-17 2021-08-13 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN109493493A (zh) * 2018-12-05 2019-03-19 西安电子科技大学 一种基于nfc的安全智能型酒店门禁控制系统及方法
CN109493493B (zh) * 2018-12-05 2021-02-05 西安电子科技大学 一种基于nfc的安全智能型酒店门禁控制系统及方法
CN110519222A (zh) * 2019-07-12 2019-11-29 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110519222B (zh) * 2019-07-12 2021-10-22 如般量子科技有限公司 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN110519052B (zh) * 2019-08-23 2022-07-05 青岛海尔科技有限公司 基于物联网操作系统的数据交互方法和装置
CN110519052A (zh) * 2019-08-23 2019-11-29 青岛海尔科技有限公司 基于物联网操作系统的数据交互方法和装置
CN112769744A (zh) * 2019-11-01 2021-05-07 苏州千米电子科技有限公司 一种数据发送方法和装置
CN112769744B (zh) * 2019-11-01 2022-07-15 苏州千米电子科技有限公司 一种数据发送方法和装置
CN112579125A (zh) * 2020-12-10 2021-03-30 四川虹微技术有限公司 一种固件升级方法、装置、电子设备和存储介质
CN112688954A (zh) * 2020-12-28 2021-04-20 上海创能国瑞数据系统有限公司 一种敏感数据传输的保护方法
CN112688954B (zh) * 2020-12-28 2022-08-05 上海创能国瑞数据系统有限公司 一种敏感数据传输的保护方法
CN113922952A (zh) * 2021-09-30 2022-01-11 平安普惠企业管理有限公司 访问请求响应方法、装置、计算机设备和存储介质
CN113922952B (zh) * 2021-09-30 2024-03-01 恒众创美(深圳)发展合伙企业(有限合伙) 访问请求响应方法、装置、计算机设备和存储介质
CN114237988A (zh) * 2022-02-25 2022-03-25 广州锦行网络科技有限公司 内存快照的处理方法和装置、存储介质、电子装置
CN114237988B (zh) * 2022-02-25 2022-06-03 广州锦行网络科技有限公司 内存快照的处理方法和装置、存储介质、电子装置

Also Published As

Publication number Publication date
KR102004638B1 (ko) 2019-07-26
US20200329020A1 (en) 2020-10-15
CN106559217B (zh) 2019-09-20
WO2017054436A1 (zh) 2017-04-06
US11329965B2 (en) 2022-05-10
JP6620168B2 (ja) 2019-12-11
KR20170129910A (ko) 2017-11-27
JP2018510592A (ja) 2018-04-12
US20180013735A1 (en) 2018-01-11
EP3255832B1 (en) 2022-01-05
EP3255832A4 (en) 2018-11-14
EP3255832A1 (en) 2017-12-13
US10742620B2 (en) 2020-08-11

Similar Documents

Publication Publication Date Title
CN106559217B (zh) 一种动态加密方法、终端、服务器
AU2021203184B2 (en) Transaction messaging
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
EP2961094A1 (en) System and method for generating a random number
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
Dang et al. Pricing data tampering in automated fare collection with NFC-equipped smartphones
US9292992B2 (en) Simplified smartcard personalization method, and corresponding device
CN104205900B (zh) 无线存储装置认证
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
CN117350715A (zh) 支付方法、账户配置方法、系统、装置、设备和介质
CN110098915B (zh) 认证方法及系统、终端
CN102457374A (zh) 一种移动终端的安全认证方法及系统
US20240354756A1 (en) Transaction messaging
CN115345606A (zh) 资源转移请求的处理方法、装置、计算机设备、存储介质
CN103155010B (zh) 用于对智能卡进行个人化的简化方法以及相关联的设备
CN118590306A (zh) 服务请求验证方法、装置、设备、存储介质及程序产品
Aldughayfiq NFC-mobile payment system based on POS terminal authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant