CN108496194A - 一种验证终端合法性的方法、服务端及系统 - Google Patents

一种验证终端合法性的方法、服务端及系统 Download PDF

Info

Publication number
CN108496194A
CN108496194A CN201880000190.3A CN201880000190A CN108496194A CN 108496194 A CN108496194 A CN 108496194A CN 201880000190 A CN201880000190 A CN 201880000190A CN 108496194 A CN108496194 A CN 108496194A
Authority
CN
China
Prior art keywords
terminal
certificate
corresponding work
legal
work certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880000190.3A
Other languages
English (en)
Inventor
王明伟
徐永标
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Publication of CN108496194A publication Critical patent/CN108496194A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种验证终端合法性的方法、服务端及系统,终端发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;所述服务端验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端;所述终端收到所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端;所述服务端接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法,终端对应的工作证书无法篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。

Description

一种验证终端合法性的方法、服务端及系统
技术领域
本发明涉及电子支付安全领域,尤其涉及一种验证终端合法性的方法、服务端及系统。
背景技术
电子支付行业中,使用非对称密钥方案给交易终端远程注入密钥方案已逐渐为收单机构接受。远程下载密钥,人们首要关心的是远程的终端身份是否合法,如果非法终端连接到密钥下载后台并通过认证,会造成金融密钥泄露的风险。传统的识别终端合法性的技术主要有:
1、预先导入合法终端的硬件序列号白名单,交易时终端上报自己的硬件序列号,交易后台通过查询系统的白名单来确认终端是否合法;2、通过终端和系统拥有的共享秘密信息来进行认证,比如在终端出厂前预置一组密钥,在交易时终端和后台通过一组随机数字进行挑战应答,依此确认终端是否拥有该秘密信息,拥有秘密信息则认为是合法终端。
上述方法存在的缺点是:
1、通过终端设备的序列号表征设备的身份,但序列号可以在交易过程中被恶意篡改,需要其他额外的完整性验证机制。2、通过终端设备和系统的共享秘密信息(密钥)来保证终端合法性,本质上是采用对称密钥加密的机制,需要在终端出厂前将该秘密信息预置到终端,且该秘密信息要存放在终端的安全区中,能够做到攻击自毁;此外,该秘密信息最好做到每台终端唯一,否则一台终端的秘密信息泄露,其他所有终端都存在安全隐患;最后,如果要验证终端的合法性,需要将该秘密信息通过某种安全渠道导入到验证系统的后台,由此需要引入额外的保护机制,同时也带来了更多需要安全管控的点。
发明内容
本发明所要解决的技术问题是:提供一种安全、低成本的验证终端合法性的方法、服务端及系统。
为了解决上述技术问题,本发明采用的技术方案为:
提供一种验证终端合法性的方法,包括步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
为了解决上述技术问题,本发明采用的第二种技术方案为:
一种验证终端合法性的方法,包括步骤:
S1、终端发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;S2、所述服务端验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端;S3、所述终端接收所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端;S4、所述服务端接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
为了解决上述技术问题,本发明采用的第三种技术方案为:
一种验证终端合法性的服务端,包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
为了解决上述技术问题,本发明采用的第四种技术方案为:
一种验证终端合法性的系统,包括服务端和终端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述终端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,
所述第一处理器执行所述第一计算机程序时实现以下步骤:
接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
验证所述终端对应的工作证书是否合法,若是,则送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
所述第二处理器执行所述第二计算机程序时实现以下步骤:
发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
接收所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端,所述随机字符串为所述服务端通过验证所述终端对应的工作证书为合法后发送的一组随机字符串;
本发明的有益效果在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
附图说明
图1为本发明实施例的验证终端合法性的方法的流程图;
图2为本发明实施例的验证终端合法性的方法的流程图;
图3为本发明实施例的验证终端合法性的服务端的结构示意图;
图4为本发明实施例的验证终端合法性的系统的结构示意图;
标号说明:
1、服务端;2、第一存储器;3、第一处理器;4、终端;5、第二存储器;6、第二处理器;7、CA认证中心;8、第三存储器;9、第三处理器;10、验证终端合法性的系统。
具体实施方式
本发明最关键的构思在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
请参照图1,一种验证终端合法性的方法,包括步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
从上述描述可知,本发明的有益效果在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
进一步的,所述步骤S1之前还包括步骤:
S0、导入具有合法权限的CA证书链。
由上述描述可知,CA证书链是由厂家信任的CA认证中心颁发,后续如果要更改终端序列号或其他相关信息,需要合法CA认证中心重新签发证书,加强了CA证书链的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,CA证书链无法被伪造,通过所述CA证书链对所述终端对应的工作证书进行验证,保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单;
解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
由上述描述可知,通过所述工作证书的证书主体内容对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,通过所述工作证书中终端的定制信息对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
请参照图2,一种验证终端合法性的方法,包括步骤:
S1、终端发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
S2、所述服务端验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端;
S3、所述终端收到所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端;
S4、所述服务端接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
从上述描述可知,本发明的有益效果在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
进一步的,所述步骤S1之前还包括步骤:
S01、CA认证中心为终端签发与终端对应的工作证书;
S02、CA认证中心将具有合法权限的CA证书链导入服务端。
由上述描述可知,CA证书链和终端对应的工作证书是由厂家信任的CA认证中心颁发,后续如果要更改终端序列号或其他相关信息,需要合法CA认证中心重新签发证书,加强了CA证书链和终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
所述服务端使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,CA证书链无法被伪造,通过所述CA证书链对所述终端对应的工作证书进行验证,保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息到所述服务端,形成合法终端白名单,所述服务端解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
所述服务端将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
由上述描述可知,通过所述工作证书的证书主体内容对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,所述服务端在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,通过所述工作证书中终端的定制信息对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,步骤S3所述使用私钥对所述随机字符串进行签名具体包括:
所述终端生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,所述终端使用所述终端对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串。
由上述描述可知,将所述终端生成的随机值与所述随机字符串进行异或操作,进一步确保随机字符串的安全性和防伪造性,所述终端可以对随机字符串签名,无需额外服务端,降低成本。
进一步的,步骤S3和步骤S4中所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心的证书管理系统生成RSA公私钥对,并由所述CA认证中心签发,存储在终端的安全区中。
由上述描述可知,所述由CA认证中心生成的终端对应的工作证书公钥和私钥更加安全,无法被篡改。
请参照图3,一种验证终端合法性的服务端,包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
从上述描述可知,本发明的有益效果在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
进一步的,所述步骤S1之前还包括步骤:
S0、导入具有合法权限的CA证书链。
由上述描述可知,CA证书链是由厂家信任的CA认证中心颁发,后续如果要更改终端序列号或其他相关信息,需要合法CA认证中心重新签发证书,加强了CA证书链的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,CA证书链无法被伪造,通过所述CA证书链对所述终端对应的工作证书进行验证,保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单;
解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
由上述描述可知,通过所述工作证书的证书主体内容对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,通过所述工作证书中终端的定制信息对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
请参照图4,一种验证终端合法性的系统,包括服务端和终端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述终端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,
所述第一处理器执行所述第一计算机程序时实现以下步骤:
接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
所述第二处理器执行所述第二计算机程序时实现以下步骤:
发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
接收所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端,所述随机字符串为所述服务端通过验证所述终端对应的工作证书为合法后发送的一组随机字符串;
从上述描述可知,本发明的有益效果在于:服务端通过验证终端的工作证书和数字签名,对终端的合法性进行判定,确认是否进行交易,终端的工作证书无法被篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。
进一步的,还包括CA认证中心,CA认证中心包括第三存储器、第三处理器及存储在第三存储器上并可在第三处理器上运行的第三计算机程序,所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S1之前还包括步骤:
为终端签发与终端对应的工作证书;将具有合法权限的CA证书链导入服务端。
由上述描述可知,CA证书链和终端对应的工作证书是由厂家信任的CA认证中心颁发,后续如果要更改终端序列号或其他相关信息,需要合法CA认证中心重新签发证书,加强了CA证书链和终端对应的工作证书的安全性。
进一步的,所述验证所述终端对应的工作证书是否合法,具体包括:
所述服务端使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,CA证书链无法被伪造,通过所述CA证书链对所述终端对应的工作证书进行验证,保证了所述终端对应的工作证书的安全性。
进一步的,所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息到所述服务端,形成合法终端白名单,所述服务端解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
所述服务端将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
由上述描述可知,通过所述工作证书的证书主体内容对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,所述服务端在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
由上述描述可知,通过所述工作证书中终端的定制信息对工作证书的合法性进行验证,进一步保证了所述终端对应的工作证书的安全性。
进一步的,步骤S3所述使用私钥对所述随机字符串进行签名具体包括:
所述终端生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,所述终端使用所述终端对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串。
由上述描述可知,将所述终端生成的随机值与所述随机字符串进行异或操作,进一步确保随机字符串的安全性和防伪造性,所述终端可以对随机字符串签名,无需额外服务端,降低成本。
进一步的,步骤S3和步骤S4中所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心的证书管理系统生成RSA公私钥对,并由所述CA认证中心签发,存储在终端的安全区中。
由上述描述可知,所述由CA认证中心生成的终端对应的工作证书公钥和私钥更加安全,无法被篡改。
请参照图1,本发明的实施例一为:
一种验证终端合法性的方法,包括步骤:
S0、导入具有合法权限的CA证书链。
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,所述终端对应的工作证书可以是X.509证书,若验证通过,则所述终端对应的工作证书是合法的,X.509证书机制进一步保证了所述CA证书无法伪造。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单;
解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法,所述证书主体内容包括所述终端型号、序列号和版本信息等。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
请参照图2,本发明的实施例二为:
S01、CA认证中心为终端签发与终端对应的工作证书;
S02、CA认证中心将具有合法权限的CA证书链导入服务端。
S1、终端发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
S2、所述服务端验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端;
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
所述服务端使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,所述终端对应的工作证书可以是X.509证书,若验证通过,则所述终端对应的工作证书是合法的,X.509证书机制进一步保证了所述CA证书无法伪造。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息到所述服务端,形成合法终端白名单,所述服务端解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容,所述证书主体内容包括所述终端型号、序列号和版本信息等;
所述服务端将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,所述服务端在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
S3、所述终端收到所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端;
步骤S3所述使用私钥对所述随机字符串进行签名具体包括:
所述终端生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,所述终端使用所述终端对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串,所述工作证书私钥是由CA认证中心颁发,无法被篡改。
S4、所述服务端接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
步骤S3和步骤S4中所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心的证书管理系统生成RSA公私钥对,并由所述CA认证中心签发,存储在终端的安全区中,使用RSA公私钥对进行非对称密钥机制下公钥验证数字签名的方法,更加安全。
本发明的实施例三为:
将实施例二所述的方法应用于具体的场景,比如KMS(Key Management System)密钥管理系统验证POS(Point Of Sale)销售点终端合法性的过程如下:
首先部署CA(Certification Authority)认证中心,搭建有效的PKI(Public KeyInfrastructure)公开密钥基础架构技术体系。
可以采取厂商建立自己的CA认证中心的方式,其主要任务是为POS分发终端证书等,也可以使用第三方CA认证中心提供的证书服务为POS终端颁证。
然后在POS终端的烧片中预置CA认证中心信任的根CA证书,在所述POS终端生成阶段,由所述POS终端向所述CA认证中心发起证书请求,由CA认证中心为所述POS终端签发与所述POS终端对应的工作证书,该工作证书包含了所述POS终端的有效信息,比如要连接的交易后台信息、硬件序列号、型号等;
接着将具有合法权限的CA证书链和具有合法权限的终端信息导入到KMS中,所述具有合法权限的终端信息包括终端硬件序列号、型号等,导入的所述具有合法权限的终端信息形成合法终端白名单;
在交易过程中,所述POS终端发送交易请求信息至所述KMS,所述请求信息包括所述POS终端对应的工作证书和POS终端的定制信息,所述POS终端的定制信息可以是KMS的编号,所述KMS通过CA证书链对所述POS终端对应的工作证书进行验证,若合法,则提取所述POS终端对应的工作证书中的证书主体内容,将所述证书主体内容与所述合法终端白名单进行验证,若合法,则提取所述POS终端的定制信息,对所述POS终端定制信息中记录的KMS编号进行验证,若相同,则所述POS终端对应的工作证书合法,所述KMS发送一组随机字符串给所述POS终端,所述POS终端生成一个随机值,与所述随机字符串进行异或操作,使用由CA认证中心生成的RSA公私钥对的私钥对所述异或后的随机字符串签名,得到签名后的随机字符串,将所述签名后的随机字符串发送给所述KMS,所述KMS收到所述随机字符串,提取所述POS终端对应的工作证书RSA公钥对所述签名后的字符串进行验证,若合法,则确定所述终端合法,若以上任意一步验证失败,则终止交易。
请参照图3,本发明的实施例四为:
一种验证终端合法性的服务端1,包括第一存储器2、第一处理器3以及存储在所述第一存储器2上并可在所述第一处理器3上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S0、导入具有合法权限的CA证书链。
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,所述终端对应的工作证书可以是X.509证书,若验证通过,则所述终端对应的工作证书是合法的,X.509证书机制进一步保证了所述CA证书无法伪造。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单;
解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法,所述证书主体内容包括所述终端型号、序列号和版本信息等。
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
请参照图4,本发明的实施例五为:
一种验证终端合法性的系统10,包括服务端1、终端4和CA认证中心7,所述服务端1包括第一存储器2、第一处理器3及存储在第一存储器2上并可在第一处理器3上运行的第一计算机程序,所述终端4包括第二存储器5、第二处理器6及存储在第二存储器5上并可在第二处理器6上运行的第二计算机程序,所述CA认证中心7包括第三存储器8、第三处理器9及存储在第三存储器8上并可在第三处理器9上运行的第三计算机程序,
所述第一处理器执行所述第一计算机程序时实现以下步骤:
接收终端4发送的交易请求信息,所述交易请求信息包含所述终端4对应的工作证书;
验证所述终端4对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端4;
所述验证所述终端4对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端4对应的工作证书进行验证,所述终端对应的工作证书可以是X.509证书,若验证通过,则所述终端4对应的工作证书是合法的,X.509证书机制进一步保证了所述CA证书无法伪造。
所述验证所述终端4对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单,解析所述终端4对应的工作证书,获得所述终端4对应的工作证书的证书主体内容,所述证书主体内容包括所述终端型号、序列号和版本信息等;
所述终端4对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端4对应的工作证书的证书主体内容,则所述终端4对应的工作证书合法。
所述验证所述终端4对应的工作证书是否合法,还包括:
所述终端4对应的工作证书中还包括终端4的定制信息,在验证所述终端4对应的工作证书是否合法时,还需对所述终端4的定制信息进行验证,若验证通过,则所述终端4对应的工作证书是合法的。
接收所述终端4发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心7的证书管理系统生成RSA公私钥对,并由所述CA认证中心签发,存储在终端的安全区中,使用RSA公私钥对进行非对称密钥机制下公钥验证数字签名的方法,更加安全。
所述第二处理器执行所述第二计算机程序时实现以下步骤:
发送交易请求信息给服务端1,所述交易请求信息包含所述终端4对应的工作证书;
接收所述随机字符串,使用所述终端4对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端1,所述随机字符串为所述服务端1通过验证所述终端4对应的工作证书为合法后发送的一组随机字符串;
所述使用私钥对所述随机字符串进行签名具体包括:
生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,使用所述终端4对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串,所述工作证书私钥是由CA认证中心颁发,无法被篡改。所述第三处理器执行所述第三计算机程序时实现以下步骤:
在所述终端4发送交易请求信息之前,为所述终端4签发与所述终端4对应的工作证书;将具有合法权限的CA证书链导入所述服务端1。
综上所述,本发明提供的一种验证终端合法性的方法、服务端及系统,通过服务端对终端对应的工作证书,终端的有效信息,终端的定制信息和存在终端对应的工作证中的RSA公私钥对进行验证,判断终端合法性,确认是否进行交易,终端对应的工作证书无法篡改,结合公钥数字签名机制更加安全,无需引入额外的验证系统后台,更加节约成本。

Claims (24)

1.一种验证终端合法性的方法,其特征在于,包括步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
2.根据权利要求1所述的一种验证终端合法性的方法,其特征在于,
所述步骤S1之前还包括步骤:
S0、导入具有合法权限的CA证书链。
3.根据权利要求2所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
4.根据权利要求3所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单;
解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
5.根据权利要求3或4所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
6.一种验证终端合法性的方法,其特征在于,包括步骤:
S1、终端发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
S2、所述服务端验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端;
S3、所述终端收到所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端;
S4、所述服务端接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
7.根据权利要求6所述的一种验证终端合法性的方法,其特征在于,
所述步骤S1之前还包括步骤:
S01、CA认证中心为终端签发与终端对应的工作证书;
S02、CA认证中心将具有合法权限的CA证书链导入服务端。
8.根据权利要求7所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
所述服务端使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
9.根据权利要求7所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息到所述服务端,形成合法终端白名单,所述服务端解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
所述服务端将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
10.根据权利要求8或9所述的一种验证终端合法性的方法,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,所述服务端在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
11.根据权利要求6所述的一种验证终端合法性的方法,其特征在于,
步骤S3所述使用私钥对所述随机字符串进行签名具体包括:
所述终端生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,所述终端使用所述终端对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串。
12.根据权利要求6所述的一种验证终端合法性的方法,其特征在于,
步骤S3和步骤S4中所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心的证书管理系统生成RSA公私钥对,并由所述CA认证中心签发,存储在终端的安全区中。
13.一种验证终端合法性的服务端,包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
S2、验证所述终端对应的工作证书是否合法,若是,则发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
S3、接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
14.根据权利要求13所述的一种验证终端合法性的服务端,其特征在于,
所述步骤S1之前还包括步骤:
S0、导入具有合法权限的CA证书链。
15.根据权利要求14所述的一种验证终端合法性的服务端,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
16.根据权利要求15所述的一种验证终端合法性的服务端,其特征在于,
步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息,形成合法终端白名单,解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
17.根据权利要求15或16所述的一种验证终端合法性的服务端,其特征在于,步骤S2中所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若合法,则所述终端对应的工作证书是合法的。
18.一种验证终端合法性的系统,包括服务端和终端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述终端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,其特征在于,
所述第一处理器执行所述第一计算机程序时实现以下步骤:
接收终端发送的交易请求信息,所述交易请求信息包含所述终端对应的工作证书;
验证所述终端对应的工作证书是否合法,若是,则所述服务端发送一组随机字符串至所述终端,以使得所述终端对所述随机字符串进行签名;
接收所述终端发送的签名后的字符串,采用所述终端对应的工作证书公钥验证所述签名后的字符串是否合法,若是,则确定所述终端合法。
所述第二处理器执行所述第二计算机程序时实现以下步骤:
发送交易请求信息给服务端,所述交易请求信息包含所述终端对应的工作证书;
接收所述随机字符串,使用所述终端对应的工作证书私钥对所述随机字符串进行签名,发送签名后的字符串至所述服务端,所述随机字符串为所述服务端通过验证所述终端对应的工作证书为合法后发送的一组随机字符串。
19.根据权利要求18所述的一种验证终端合法性的系统,还包括CA认证中心,CA认证中心包括第三存储器、第三处理器及存储在第三存储器上并可在第三处理器上运行的第三计算机程序,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S1之前还包括步骤:
为终端签发与终端对应的工作证书;将具有合法权限的CA证书链导入服务端。
20.根据权利要求19所述的一种验证终端合法性的系统,其特征在于,
所述验证所述终端对应的工作证书是否合法,具体包括:
使用所述具有合法权限的CA证书链对所述终端对应的工作证书进行验证,验证通过,则所述终端对应的工作证书是合法的。
21.根据权利要求19所述的一种验证终端合法性的系统,其特征在于,
所述验证所述终端对应的工作证书是否合法,还包括:
导入具有合法权限的终端信息到所述服务端,形成合法终端白名单,所述服务端解析所述终端对应的工作证书,获得所述终端对应的工作证书的证书主体内容;
将所述终端对应的工作证书的证书主体内容与所述合法终端白名单进行对比,若所述合法终端白名单存在所述终端对应的工作证书的证书主体内容,则所述终端对应的工作证书合法。
22.根据权利要求20或21所述的一种验证终端合法性的系统,其特征在于,
所述验证所述终端对应的工作证书是否合法,还包括:
所述终端对应的工作证书中还包括终端的定制信息,在验证所述终端对应的工作证书是否合法时,还需对所述终端的定制信息进行验证,若验证通过,则所述终端对应的工作证书是合法的。
23.根据权利要求18所述的一种验证终端合法性的系统,其特征在于,
步骤S3所述使用私钥对所述随机字符串进行签名具体包括:
生成一个随机值,与所述随机字符串进行异或操作,获得异或后的随机字符串,所述终端使用所述终端对应的工作证书私钥对所述异或后的随机字符串签名,得到所述签名后的字符串。
24.根据权利要求18所述的一种验证终端合法性的系统,其特征在于,
步骤S3和步骤S4中所述终端对应的工作证书公钥和所述终端对应的工作证书私钥均为由CA认证中心的证书管理系统生成RSA公私钥对,并由所述CA认证中心认证签发,存储在终端的安全区中。
CN201880000190.3A 2018-03-21 2018-03-21 一种验证终端合法性的方法、服务端及系统 Pending CN108496194A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/079745 WO2019178762A1 (zh) 2018-03-21 2018-03-21 一种验证终端合法性的方法、服务端及系统

Publications (1)

Publication Number Publication Date
CN108496194A true CN108496194A (zh) 2018-09-04

Family

ID=63343411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880000190.3A Pending CN108496194A (zh) 2018-03-21 2018-03-21 一种验证终端合法性的方法、服务端及系统

Country Status (2)

Country Link
CN (1) CN108496194A (zh)
WO (1) WO2019178762A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447646A (zh) * 2018-11-13 2019-03-08 华瓴(南京)信息技术有限公司 一种电力交易系统中身份隐私保护方法及系统
CN109525401A (zh) * 2018-12-24 2019-03-26 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN109672526A (zh) * 2018-12-17 2019-04-23 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、系统、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701609A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN104156855A (zh) * 2014-08-18 2014-11-19 齐亚斌 一种支付方法和系统
US20170116603A1 (en) * 2011-10-27 2017-04-27 Boom! Payments, Inc. Confirming local marketplace transaction consummation for online payment consummation
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN107294722A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种终端身份认证方法、装置及系统
CN107491955A (zh) * 2016-06-13 2017-12-19 邓斌涛 移动终端的加密方法、身份认证和电子支付系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3142056A1 (en) * 2015-09-09 2017-03-15 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
WO2019023979A1 (zh) * 2017-08-02 2019-02-07 福建联迪商用设备有限公司 可配置的pos机密钥对生成方法、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170116603A1 (en) * 2011-10-27 2017-04-27 Boom! Payments, Inc. Confirming local marketplace transaction consummation for online payment consummation
CN103701609A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN104156855A (zh) * 2014-08-18 2014-11-19 齐亚斌 一种支付方法和系统
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN107294722A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种终端身份认证方法、装置及系统
CN107491955A (zh) * 2016-06-13 2017-12-19 邓斌涛 移动终端的加密方法、身份认证和电子支付系统和方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447646A (zh) * 2018-11-13 2019-03-08 华瓴(南京)信息技术有限公司 一种电力交易系统中身份隐私保护方法及系统
CN109447646B (zh) * 2018-11-13 2020-06-30 华瓴(南京)信息技术有限公司 一种电力交易系统中身份隐私保护方法及系统
CN109672526A (zh) * 2018-12-17 2019-04-23 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
CN109525401A (zh) * 2018-12-24 2019-03-26 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN109525401B (zh) * 2018-12-24 2021-12-14 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、系统、电子设备及存储介质

Also Published As

Publication number Publication date
WO2019178762A1 (zh) 2019-09-26

Similar Documents

Publication Publication Date Title
CN107888382B (zh) 一种基于区块链的数字身份验证的方法、装置和系统
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
CN101848090B (zh) 认证装置及利用其进行网上身份认证与交易的系统与方法
CN108092776A (zh) 一种身份认证服务器和身份认证令牌
CN1831865B (zh) 一种基于cpk的电子银行安全认证系统和方法
CN108494738A (zh) 一种可验证的后量子电子投票系统及其实现方法
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
CN108337093A (zh) Pos设备身份识别方法、pos设备及服务器
CN108496194A (zh) 一种验证终端合法性的方法、服务端及系统
CN103167491A (zh) 一种基于软件数字证书的移动终端唯一性认证方法
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN106096947B (zh) 基于nfc的半离线匿名支付方法
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN109547451A (zh) 基于tee的可信认证服务认证的方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN106790278A (zh) 一种双向认证方法及通信系统
CN108496323B (zh) 一种证书导入方法及终端
JP2009503967A (ja) 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム
CN102238193A (zh) 数据认证方法及使用该方法的系统
CN110177001A (zh) 一种基于软证书的nfc圈存方法、系统及存储介质
CN104618307B (zh) 基于可信计算平台的网银交易认证系统
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN106790279A (zh) 一种双向认证方法及通信系统
CN109104410A (zh) 一种信息的匹配方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180904

RJ01 Rejection of invention patent application after publication