CN109547398A - 基于智能卡和终端应用的认证方法及装置 - Google Patents
基于智能卡和终端应用的认证方法及装置 Download PDFInfo
- Publication number
- CN109547398A CN109547398A CN201710868243.0A CN201710868243A CN109547398A CN 109547398 A CN109547398 A CN 109547398A CN 201710868243 A CN201710868243 A CN 201710868243A CN 109547398 A CN109547398 A CN 109547398A
- Authority
- CN
- China
- Prior art keywords
- otp
- cards
- application
- smart card
- terminal applies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种基于智能卡和终端应用的认证方法及装置。该方法包括:智能卡应用接收服务器下发的加密后的验证码;获取动态口令OTP参数,并根据动态口令OTP参数确定解密算法;根据解密算法和根密钥生成动态解密密钥;根据动态解密密钥对加密后的验证码进行解密得到验证码,以使终端应用根据验证码进行认证。本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种基于智能卡和终端应用的认证方法及装置。
背景技术
随着通信技术的发展,智能终端已经成为人们日常生活中不可或缺的通信工具。
现有技术中,用户可以通过智能终端进行在线支付,例如,服务器以短信方式向智能终端发送动态口令,用户通过智能终端在交易认证时输入该动态口令,以增加交易过程中的安全性。
但是服务器以短信方式向智能终端发送动态口令时,短信很容易被拦截,导致短信内容被篡改,降低智能终端在交易过程中的安全性。
发明内容
本发明实施例提供一种基于智能卡和终端应用的认证方法及装置,以提高智能终端在交易过程中的安全性。
本发明实施例的一个方面是提供一种基于智能卡和终端应用的认证方法,包括:
智能卡应用接收服务器下发的加密后的验证码;
所述智能卡应用获取动态口令OTP参数,并根据所述动态口令OTP参数确定解密算法;
所述智能卡应用根据所述解密算法和根密钥生成动态解密密钥;
所述智能卡应用根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
本发明实施例的另一个方面是提供一种基于智能卡和终端应用的认证装置,包括:
接收模块,用于接收服务器下发的加密后的验证码;
获取模块,用于获取动态口令OTP参数;
确定模块,用于根据所述动态口令OTP参数确定解密算法;
生成模块,用于根据所述解密算法和根密钥生成动态解密密钥;
解密模块,用于根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
本发明实施例提供的基于智能卡和终端应用的认证方法及装置,通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本发明实施例提供的通信系统的结构图;
图2为本发明实施例提供的基于智能卡和终端应用的认证方法流程图;
图3为本发明实施例提供的基于智能卡和终端应用的认证方法的信令图;
图4为本发明另一实施例提供的基于智能卡和终端应用的认证方法流程图;
图5为本发明另一实施例提供的基于智能卡和终端应用的认证方法流程图;
图6为本发明实施例提供的基于智能卡和终端应用的认证装置的结构图;
图7为本发明另一实施例提供的基于智能卡和终端应用的认证装置的结构图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明提供的基于智能卡和终端应用的认证方法,可以适用于图1所示的通信系统。如图1所示,该通信系统包括:服务器11以及终端设备12。需要说明的是,图1所示的通信系统可以适用于不同的网络制式,例如,可以适用于全球移动通讯(Global System ofMobile communication,简称GSM)、码分多址(Code Division Multiple Access,简称CDMA)、宽带码分多址(Wideband Code Division Multiple Access,简称WCDMA)、时分同步码分多址(Time Division-Synchronous Code Division Multiple Access,简称TD-SCDMA)、长期演进(Long Term Evolution,简称LTE)系统及未来的5G等网络制式。可选的,上述通信系统可以为5G通信系统中高可靠低时延通信(Ultra-Reliable and Low LatencyCommunications,简称URLLC)传输的场景中的系统。
上述终端设备12可以是无线终端也可以是有线终端。无线终端可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio Access Network,简称RAN)与一个或多个核心网设备进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。再例如,无线终端还可以是个人通信业务(Personal Communication Service,简称PCS)电话、无绳电话、会话发起协议(Session Initiation Protocol,简称SIP)话机、无线本地环路(Wireless LocalLoop,简称WLL)站、个人数字助理(Personal Digital Assistant,简称PDA)等设备。无线终端也可以称为系统、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、远程终端(RemoteTerminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(UserAgent)、用户设备(User Device or User Equipment),在此不作限定。可选的,上述终端设备12还可以是智能手表、平板电脑等设备。
本发明提供的基于智能卡和终端应用的认证方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的基于智能卡和终端应用的认证方法流程图。图3为本发明实施例提供的基于智能卡和终端应用的认证方法的信令图。本发明实施例针对现有技术的如上技术问题,提供了基于智能卡和终端应用的认证方法,该方法具体步骤如下:
步骤201、智能卡应用接收服务器下发的加密后的验证码。
步骤202、所述智能卡应用获取动态口令OTP参数,并根据所述动态口令OTP参数确定解密算法。
步骤203、所述智能卡应用根据所述解密算法和根密钥生成动态解密密钥。
步骤204、所述智能卡应用根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
如图3所示,本发明实施例提供的基于智能卡和终端应用的认证方法的信令图包括如下步骤:
步骤301、服务器将加密后的验证码发送给智能卡应用。
在本实施例中,服务器将其发送给智能卡应用的验证码先进行加密,具体可以采用动态密钥对验证码进行加密。服务器可以通过运营商专门设立的数据通道将加密后的验证码发送给智能卡应用。
步骤302、智能卡应用获取动态口令OTP参数,并根据动态口令OTP参数确定解密算法。
在本实施例中,所述动态口令OTP参数包括如下至少一种:OTP状态、OTP密钥、OTP计数值、OTP长度、OTPpin状态。
步骤303、智能卡应用根据解密算法和根密钥生成动态解密密钥。
步骤304、智能卡应用根据动态解密密钥对加密后的验证码进行解密得到验证码。
步骤305、智能卡应用向终端应用发送验证码。
步骤306、终端应用根据验证码进行验证。
具体的,用户通过终端应用接收到该验证码之后,用户对该验证码进行如下几种可能的操作:
一种可能的操作是:用户将该验证码填写到支付网页中。
另一种可能的操作是:用户通过终端应用对该验证码进行确认,例如用户点击终端应用中的确认按钮,终端应用根据用户对确认按钮的点击生成确认信息,并将确认信息通过智能卡应用发送给该服务器。
本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
图4为本发明另一实施例提供的基于智能卡和终端应用的认证方法流程图。在上述实施例的基础上,基于智能卡和终端应用的认证方法还包括如下步骤:
步骤401、所述智能卡应用获取智能卡卡号。
在本实施例中,智能卡预先存储有智能卡卡号即集成电路卡识别码(Integratecircuit card identity,简称ICCID),智能卡应用还可以从智能卡中获取ICCID。
步骤402、所述智能卡应用根据所述智能卡卡号和所述OTP密钥生成同步信息。
智能卡应用进一步根据智能卡卡号ICCID和OTP密钥生成同步信息,具体的,同步信息为M,M=ICCID+deskey,其中,deskey表示OTP密钥。
步骤403、所述智能卡应用采用加密算法对所述同步信息进行加密得到加密后的同步信息。
具体的,智能卡应用采用3DES算法对同步信息M进行加密得到加密后的同步信息。
步骤404、所述智能卡应用采用SP公钥对所述加密后的同步信息进行数字签名。
进一步的,智能卡应用采用SP公钥对加密后的同步信息进行数字签名。智能卡应用可以将数字签名后的结果发送给服务器。
在本实施例中,所述智能卡应用和所述终端应用遵循相同的访问规则。
图5为本发明另一实施例提供的基于智能卡和终端应用的认证方法流程图,具体过程如下:
步骤501、智能卡应用从服务器获取访问规则。
步骤502、终端应用从服务器获取访问规则。
步骤503、智能卡应用获取OTP状态、OTP密钥、OTP计数值、OTP长度、OTPpin状态。
具体的,服务器将SP公钥同步给智能卡应用,智能卡应用随机生成3DES密钥,并由SP公钥同步给服务器,智能卡应用随机生成一个3DESkey,写入OTPID指定的OTP DesKey;将OTPID指定的OTP counter重置为0;获取ICCID;根据OTPID获取SP公钥Spkey。
步骤504、智能卡应用判断指定ID的OTP服务是否开通,若指定ID的OTP服务没有开通,则执行步骤505,若指定ID的OTP服务开通,则执行步骤506。
步骤505、智能卡应用提示用户服务未开通,向服务器返回“000000”。
步骤506、智能卡应用判断OTPpin状态是否为1,若OTPpin状态不为1,则执行步骤507;若OTPpin状态为1,则执行步骤511。
步骤507、智能卡应用对种子数据进行加密运算。
步骤508、智能卡应用进行HASH运算。
步骤509、智能卡应用进行数字化运算。
步骤510、智能卡应用显示动态口令运算。
步骤511、智能卡应用验证pin码输入是否正确,若pin码输入正确,则执行步骤512,否则结束。
步骤512、智能卡应用对种子数据进行加密运算。
步骤513、智能卡应用进行HASH运算。
步骤514、智能卡应用向服务器返回确认信息。
本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
在本实施例中,OTP相关信息数据结构如表1和表2所示:
表1
表2
图6为本发明实施例提供的基于智能卡和终端应用的认证装置的结构图。本发明实施例提供的基于智能卡和终端应用的认证装置可以执行基于智能卡和终端应用的认证方法实施例提供的处理流程,如图6所示,基于智能卡和终端应用的认证装置60包括:接收模块61、获取模块62、确定模块63、生成模块64、解密模块65,其中,接收模块61用于接收服务器下发的加密后的验证码;获取模块62用于获取动态口令OTP参数;确定模块63用于根据所述动态口令OTP参数确定解密算法;生成模块64用于根据所述解密算法和根密钥生成动态解密密钥;解密模块65用于根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
其中,所述动态口令OTP参数包括如下至少一种:OTP状态、OTP密钥、OTP计数值、OTP长度、OTPpin状态。
本发明实施例提供的基于智能卡和终端应用的认证装置可以具体用于执行上述图2所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
图7为本发明另一实施例提供的基于智能卡和终端应用的认证装置的结构图。在上述实施例的基础上,获取模块62还用于获取智能卡卡号;生成模块64还用于根据所述智能卡卡号和所述OTP密钥生成同步信息。
另外,基于智能卡和终端应用的认证装置60还包括:加密模块66和签名模块67,其中,加密模块66用于采用加密算法对所述同步信息进行加密得到加密后的同步信息;签名模块67用于采用SP公钥对所述加密后的同步信息进行数字签名。
可选的,所述智能卡应用和所述终端应用遵循相同的访问规则。
本发明实施例提供的基于智能卡和终端应用的认证装置可以具体用于执行上述图4所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
综上所述,本发明实施例通过智能卡应用接收服务器下发的加密后的验证码,并根据动态口令OTP参数确定解密算法,根据解密算法和根密钥生成动态解密密钥,根据动态解密密钥对加密后的验证码进行解密得到验证码,终端应用根据验证码进行认证,避免了服务器以短信方式向智能终端发送动态口令时短信被拦截,提高了智能终端在交易过程中的安全性。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于智能卡和终端应用的认证方法,其特征在于,包括:
智能卡应用接收服务器下发的加密后的验证码;
所述智能卡应用获取动态口令OTP参数,并根据所述动态口令OTP参数确定解密算法;
所述智能卡应用根据所述解密算法和根密钥生成动态解密密钥;
所述智能卡应用根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
2.根据权利要求1所述的方法,其特征在于,所述动态口令OTP参数包括如下至少一种:
OTP状态、OTP密钥、OTP计数值、OTP长度、OTPpin状态。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述智能卡应用获取智能卡卡号;
所述智能卡应用根据所述智能卡卡号和所述OTP密钥生成同步信息。
4.根据权利要求3所述的方法,其特征在于,所述智能卡应用根据所述智能卡卡号和所述OTP密钥生成同步信息之后,还包括:
所述智能卡应用采用加密算法对所述同步信息进行加密得到加密后的同步信息;
所述智能卡应用采用SP公钥对所述加密后的同步信息进行数字签名。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述智能卡应用和所述终端应用遵循相同的访问规则。
6.一种基于智能卡和终端应用的认证装置,其特征在于,包括:
接收模块,用于接收服务器下发的加密后的验证码;
获取模块,用于获取动态口令OTP参数;
确定模块,用于根据所述动态口令OTP参数确定解密算法;
生成模块,用于根据所述解密算法和根密钥生成动态解密密钥;
解密模块,用于根据所述动态解密密钥对所述加密后的验证码进行解密得到所述验证码,以使终端应用根据所述验证码进行认证。
7.根据权利要求6所述的基于智能卡和终端应用的认证装置,其特征在于,所述动态口令OTP参数包括如下至少一种:
OTP状态、OTP密钥、OTP计数值、OTP长度、OTPpin状态。
8.根据权利要求7所述的基于智能卡和终端应用的认证装置,其特征在于,所述获取模块还用于获取智能卡卡号;
所述生成模块还用于根据所述智能卡卡号和所述OTP密钥生成同步信息。
9.根据权利要求8所述的基于智能卡和终端应用的认证装置,其特征在于,还包括:
加密模块,用于采用加密算法对所述同步信息进行加密得到加密后的同步信息;
签名模块,用于采用SP公钥对所述加密后的同步信息进行数字签名。
10.根据权利要求6-9任一项所述的基于智能卡和终端应用的认证装置,其特征在于,所述智能卡应用和所述终端应用遵循相同的访问规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710868243.0A CN109547398B (zh) | 2017-09-22 | 2017-09-22 | 基于智能卡和终端应用的认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710868243.0A CN109547398B (zh) | 2017-09-22 | 2017-09-22 | 基于智能卡和终端应用的认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109547398A true CN109547398A (zh) | 2019-03-29 |
CN109547398B CN109547398B (zh) | 2022-01-25 |
Family
ID=65830588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710868243.0A Active CN109547398B (zh) | 2017-09-22 | 2017-09-22 | 基于智能卡和终端应用的认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109547398B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113423107A (zh) * | 2021-05-26 | 2021-09-21 | 动信(上海)互联网络有限公司 | 一种基于5g消息进行手机号身份认证的系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101252436A (zh) * | 2008-03-27 | 2008-08-27 | 上海柯斯软件有限公司 | 智能卡动态密码生成和判断系统 |
CN101277182A (zh) * | 2008-03-14 | 2008-10-01 | 北京信联恒业通讯技术有限公司 | 基于公开密钥体系-用户身份识别卡获取动态口令的方法 |
CN101764691A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据系统有限公司 | 一种获取动态口令生成密钥的方法、设备和系统 |
CN103269266A (zh) * | 2013-04-27 | 2013-08-28 | 北京宏基恒信科技有限责任公司 | 动态口令的安全认证方法和系统 |
CN103997730A (zh) * | 2014-04-25 | 2014-08-20 | 长沙市梦马软件有限公司 | 一种加密数据的解密复制粘贴方法 |
CN105763325A (zh) * | 2016-05-10 | 2016-07-13 | 中国联合网络通信集团有限公司 | 加密认证方法及装置 |
CN106603496A (zh) * | 2016-11-18 | 2017-04-26 | 新智数字科技有限公司 | 一种数据传输的保护方法、智能卡、服务器及通信系统 |
CN107005575A (zh) * | 2015-11-03 | 2017-08-01 | 国民技术股份有限公司 | 一种具有动态令牌otp功能的智能卡及其工作方法 |
-
2017
- 2017-09-22 CN CN201710868243.0A patent/CN109547398B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101277182A (zh) * | 2008-03-14 | 2008-10-01 | 北京信联恒业通讯技术有限公司 | 基于公开密钥体系-用户身份识别卡获取动态口令的方法 |
CN101252436A (zh) * | 2008-03-27 | 2008-08-27 | 上海柯斯软件有限公司 | 智能卡动态密码生成和判断系统 |
CN101764691A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据系统有限公司 | 一种获取动态口令生成密钥的方法、设备和系统 |
CN103269266A (zh) * | 2013-04-27 | 2013-08-28 | 北京宏基恒信科技有限责任公司 | 动态口令的安全认证方法和系统 |
CN103997730A (zh) * | 2014-04-25 | 2014-08-20 | 长沙市梦马软件有限公司 | 一种加密数据的解密复制粘贴方法 |
CN107005575A (zh) * | 2015-11-03 | 2017-08-01 | 国民技术股份有限公司 | 一种具有动态令牌otp功能的智能卡及其工作方法 |
CN105763325A (zh) * | 2016-05-10 | 2016-07-13 | 中国联合网络通信集团有限公司 | 加密认证方法及装置 |
CN106603496A (zh) * | 2016-11-18 | 2017-04-26 | 新智数字科技有限公司 | 一种数据传输的保护方法、智能卡、服务器及通信系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113423107A (zh) * | 2021-05-26 | 2021-09-21 | 动信(上海)互联网络有限公司 | 一种基于5g消息进行手机号身份认证的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109547398B (zh) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN101641976B (zh) | 认证方法 | |
US7610056B2 (en) | Method and system for phone-number discovery and phone-number authentication for mobile communications devices | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN104079581B (zh) | 身份认证方法及设备 | |
US20050154896A1 (en) | Data communication security arrangement and method | |
WO2017201809A1 (zh) | 终端通信方法及系统 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN105634737B (zh) | 一种数据传输方法、终端及其系统 | |
CN109087100B (zh) | 密钥分发方法、装置、设备及存储介质 | |
CN109067724A (zh) | 区块链数据交易方法、装置、设备及存储介质 | |
CN101300808A (zh) | 安全认证的方法和设置 | |
CN108989048A (zh) | 密钥分发方法、装置、设备及存储介质 | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN107516196A (zh) | 一种移动支付系统及其移动支付方法 | |
CN108900528A (zh) | 区块链实名认证方法、装置、设备及存储介质 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN102866960A (zh) | 一种在存储卡中实现加密的方法、解密的方法和装置 | |
CN105142134B (zh) | 参数获取以及参数传输方法和装置 | |
CN110475249A (zh) | 一种认证方法、相关设备及系统 | |
CN104660397A (zh) | 密钥管理方法及系统 | |
CN108566275A (zh) | 身份认证方法、装置及区块链节点 | |
CN106817346A (zh) | 一种数据传输方法、装置及电子设备 | |
CN105407109A (zh) | 一种蓝牙设备间数据安全传输方法 | |
CN108599944A (zh) | 一种基于手机身份的验证码短信透明加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |