CN109583154A - 一种基于Web中间件访问智能密码钥匙的系统及方法 - Google Patents
一种基于Web中间件访问智能密码钥匙的系统及方法 Download PDFInfo
- Publication number
- CN109583154A CN109583154A CN201811475709.1A CN201811475709A CN109583154A CN 109583154 A CN109583154 A CN 109583154A CN 201811475709 A CN201811475709 A CN 201811475709A CN 109583154 A CN109583154 A CN 109583154A
- Authority
- CN
- China
- Prior art keywords
- code key
- intelligent code
- server
- web middleware
- middleware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 60
- 238000013475 authorization Methods 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 238000012423 maintenance Methods 0.000 abstract description 10
- 230000003993 interaction Effects 0.000 description 8
- 238000009434 installation Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种基于Web中间件访问智能密码钥匙的系统及方法,包括:终端、服务器、配置于云端的Web中间件以及智能密码钥匙。终端用于向服务器发送业务数据;服务器用于将业务数据转发给Web中间件;Web中间件用于根据业务数据生成访问指令,并将访问指令发送给智能密码钥匙,并在接收到智能密码钥匙发送的目标访问数据之后,将目标访问数据转发给服务器;智能密码钥匙用于基于访问指令执行身份认证操作并生成目标访问数据,并将目标访问数据发送给Web中间件。可见,将Web中间件配置于云端后,终端可以是任意操作系统的终端,从而提高了服务器通过中间件访问智能密码钥匙的普适性;而且,也降低了Web中间件的维护难度。
Description
技术领域
本申请涉及技术领域,特别是涉及一种基于Web中间件访问智能密码钥匙的系统及方法。
背景技术
随着信息安全技术的不断发展,人们对信息安全的需求也在不断的提高。而承载着PKI(Public Key Infrastructure,公钥基础设施)技术的智能密码钥匙可以为数据通信提供高强度的安全防护,因此被广泛应用于金融安全、身份认证、登录鉴权等应用场景中。
目前,服务器在处理PC端的业务时,若想要远程访问智能密码钥匙,则需要预先在该PC端上安装各个厂商生产的CSP(Cryptographic Service Provider,加密服务提供者)中间件,然后,服务器可以利用所安装在PC端上的CSP中间件来实现对智能密码钥匙的访问。但是,由于CSP安装于PC端上,只能在Windows方法中使用,因此,现有的基于CSP中间件访问智能密码钥匙的方式的普适性较差,无法在Linux、Mac OS(Operating System,操作系统)等其它系统中安装CSP中间件以完成服务器对智能密码钥匙的访问;并且,CSP需要开发多个版本以支持不同浏览器的不同版本,维护困难;同时由于智能密码钥匙在移动终端上的应用也日益增加,目前需针对Android、IOS等操作系统需要分别开发中间件来支持智能密码钥匙的使用。
发明内容
本申请实施例提供了一种基于Web中间件访问智能密码钥匙的系统及方法,以提高服务器通过中间件访问智能密码钥匙的普适性,降低对于中间件的维护难度。
第一方面,本申请实施例提供了一种基于Web中间件访问智能密码钥匙的系统,所述系统包括:终端、服务器、配置于云端的Web中间件以及智能密码钥匙;
所述终端,用于向所述服务器发送业务数据;
所述服务器,用于接收所述终端发送的业务数据,并将所述业务数据转发给Web中间件;
所述Web中间件,用于根据接收到的所述服务器转发的所述业务数据生成访问指令,将所述访问指令发送给所述智能密码钥匙,并将接收到的所述智能密码钥匙发送的目标访问数据转发给所述服务器;
所述智能密码钥匙,用于基于接收到的访问指令执行身份认证操作并生成目标访问数据,并将所述目标访问数据发送给所述Web中间件。
在一些可能的实施方式中,
所述服务器,还用于向所述Web中间件发送授权信息;
所述Web中间件,还用于对所述授权信息进行权限验证,并在所述授权信息通过权限验证后,接收所述业务数据。
在一些可能的实施方式中,所述授权信息包括所述服务器的标识以及对应的密钥,其中,所述标识与所述密钥预先通过注册的方式录入所述Web中间件中。
在一些可能的实施方式中,所述智能密码钥匙与所述终端连接;
所述智能密码钥匙,具体用于利用所述终端上的网络通信模块将所述目标访问数据发送给所述Web中间件。
在一些可能的实施方式中,所述智能密码钥匙上配置有网络通信模块;
所述智能密码钥匙,具体用于利用所述网络通信模块将所述目标访问数据发送给所述Web中间件。
第二方面,本申请实施例还提供了一种基于Web中间件访问智能密码钥匙的方法,所述方法应用于上述系统中,所述方法包括:
接收服务器转发的业务数据,所述业务数据由终端发送至所述服务器;
根据所述业务数据生成访问指令;
将所述访问指令发送给智能密码钥匙,以便于所述智能密码钥匙基于所述访问指令执行身份认证操作并生成目标访问数据
接收所述智能密码钥匙发送的所述目标访问数据;
将所述目标访问数据转发给所述服务器。
在一些可能的实施方式中,所述方法还包括:
接收所述服务器发送的授权信息;
对所述授权信息进行权限验证;
则,所述接收服务器转发的业务数据,具体为:当所述授权信息通过权限验证时,接收所述服务器转发的业务数据。
在一些可能的实施方式中,所述授权信息包括所述服务器的标识以及对应的密钥,其中,所述标识与所述密钥预先通过注册的方式录入所述Web中间件中。
在一些可能的实施方式中,所述智能密码钥匙与所述终端连接;
所述接收所述智能密码钥匙发送的所述目标访问数据,包括:
接收所述智能密码钥匙利用所述终端上的网络通信模块发送的所述目标访问数据。
在一些可能的实施方式中,所述智能密码钥匙上配置有网络通信模块;
所述接收所述智能密码钥匙发送的所述目标访问数据,包括:
接收所述智能密码钥匙利用所述网络通信模块发送的所述目标访问数据。
在本申请实施例的上述实现方式中,通过在云端配置Web中间件,使得基于Web中间件访问智能密码钥匙的实施方式可以适用于安装各种系统的终端,并降低Web中间件的维护难度。具体的,基于Web中间件访问智能密码钥匙的系统可以包括终端、服务器、配置于云端的Web中间件以及智能密码钥匙。其中,该终端用于向服务器发送业务数据,比如,可以是向服务器发送请求提供转账服务的业务数据等;该服务器用于接收终端发送的业务数据,并将该业务数据转发给Web中间件;该Web中间件用于根据接收到的服务器转发的业务数据生成访问指令,并将该访问指令发送给智能密码钥匙,并在接收到智能密码钥匙发送的目标访问数据之后,将该目标访问数据转发给服务器;该智能密码钥匙用于基于接收到的访问指令执行身份认证操作并生成目标访问数据,并将所生成的目标访问数据发送给Web中间件。可见,一方面,由于Web中间件配置于云端,因此,触发服务器访问智能密码钥匙的终端不仅可以是安装Windows系统的终端,还可以是支持Android、IOS等其它操作系统的终端(包括移动终端),从而使得基于Web中间件来访问智能密码钥匙的实施方式具有更高的普适性;另一方面,将Web中间件配置于云端后,服务器可以直接与Web中间件进行通信交互,使得Web中间件可以不用再依赖于终端来实现与服务器的交互,从而无需针对于PC端上不同浏览器的不同版本开发与之相适应的多个版本的Web中间件,进而降低了Web中间件的维护难度。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一应用场景所涉及的系统架构示意图;
图2为本申请实施例中一种基于Web中间件访问智能密码钥匙的系统架构示意图;
图3为本申请实施例中一种基于Web中间件访问智能密码钥匙的方法信令交互示意图。
具体实施方式
现有的基于CSP中间件访问智能密码钥匙的方式中,服务器在接收到用户基于PC端发送的业务请求时,通常会要求PC端提供用于用户身份认证的签名信息;PC端则将服务器端请求提供签名信息的消息传递至安装在该PC端上的CSP中间件,由CSP中间件访问相应的智能密码钥匙,并在智能密码钥匙中进行相应的签名运算;智能密码钥匙将运算后得到的签名值回传给CSP中间件,并由CSP中间件利用PC端将该签名值发送给服务器,以便于服务器基于该签名值处理PC端所请求的业务。
发明人经研究发现,现有的CSP只能适用于安装Windows系统的PC端中,而无法适用于其它系统中,因此,现有的基于CSP中间件访问智能密码钥匙的方式的普适性较低,无法适用于安装除Windows系统的其它系统的PC端。另一方面,由于智能密码钥匙在移动终端上的应用也日益增加,因此,目前针对Android、IOS等操作系统也需要分别开发相应的中间件来支持智能密码钥匙的使用。而且,CSP中间件通常基于PC端上浏览器的网络通信模块与服务器进行通信,因此,通常要求CSP中间件需要开发多个版本,以支持PC端上不同浏览器的不同版本,使得增加了CSP的维护难度。
基于上述技术问题,本申请实施例提供给了一种基于Web中间件访问智能密码钥匙的系统,通过在云端配置Web中间件,使得基于Web中间件访问智能密码钥匙的实施方式可以适用于安装各种系统的终端,并降低Web中间件的维护难度。具体的,该系统可以包括终端、服务器、配置于云端的Web中间件以及智能密码钥匙。其中,该终端用于向服务器发送业务数据,比如,可以是向服务器发送请求提供转账服务的业务数据等;该服务器用于接收终端发送的业务数据,并将该业务数据转发给Web中间件;该Web中间件用于根据接收到的服务器转发的业务数据生成访问指令,并将该访问指令发送给智能密码钥匙,并在接收到智能密码钥匙发送的目标访问数据之后,将该目标访问数据转发给服务器;该智能密码钥匙用于基于接收到的访问指令执行身份认证操作并生成目标访问数据,并将所生成的目标访问数据发送给Web中间件。
可见,一方面,由于Web中间件配置于云端,因此,触发服务器访问智能密码钥匙的终端不仅可以是安装Windows系统的终端,还可以是支持Android、IOS等其它操作系统的终端(包括移动终端),从而使得基于Web中间件来访问智能密码钥匙的实施方式具有更高的普适性;另一方面,将Web中间件配置于云端后,服务器可以直接与Web中间件进行通信交互,使得Web中间件可以不用再依赖于终端来实现与服务器的交互,从而无需针对于PC端上不同浏览器的不同版本开发与之相适应的多个版本的Web中间件,进而降低了Web中间件的维护难度。
作为一种示例,本申请实施例可以应用于如图1所示的示例性应用场景。在该应用场景中,基于Web中间件访问智能密码钥匙的系统架构如图1所示,用户101可以在终端102上执行业务的触发操作;终端102响应该触发操作,请求服务器103提供该触发操作所对应的业务服务,并向服务器103发送相应的业务数据;服务器103在接收到该业务数据后,可以将业务数据转发给配置于云端的Web中间件104;Web中间件可以根据接收到的服务器转发的业务数据生成访问指令,并将该访问指令发送给智能密码钥匙105;智能密码钥匙105可以基于接收到的访问指令执行身份认证操作并生成目标访问数据,然后,智能密码钥匙105可以将该目标访问数据发送给Web中间件104;Web中间件在接收到该目标访问数据后,可以将其转发给服务器103,以便于服务器103基于该目标访问数据为终端102提供相应的业务服务。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。比如,上述场景中,智能密码钥匙105具有无线通信能力,可以直接与云端的Web中间件104进行通信,而在另一些可能的应用场景中,智能密码钥匙105不具有无线通信能力,则,智能密码钥匙105可以与终端102进行有线连接,利用终端102上的无线通信模块实现与Web中间件104的无线通信等。也就是说,本申请实施例可以应用于各种可适用的应用场景中,而不局限于上述场景示例。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合附图对本申请实施例中的各种非限定性实施方式进行示例性说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
参阅图2,图2示出了本申请实施例中一种基于Web中间件访问智能密码钥匙的系统架构示意图,该系统具体可以包括:终端、服务器、配置于云端的Web中间件以及智能密码钥匙。
其中,终端可以用于向服务器发送业务数据。实际应用中,用户可以利用终端请求服务器提供相应的业务服务,具体可以是用户可以在终端上执行针对于目标业务的触发操作,以触发终端向服务器提供目标业务的服务;然后,终端基于用户的触发操作,生成相应的业务数据,并将该业务数据发送给服务器。例如,用户可以在终端上登录账号后,可以在相应应用程序的页面上输入转账金额、转入的账号,并点击该页面上的“确认”按钮,以触发终端向服务器提供转账服务;终端在用户点击“确认”按钮后,生成包含用户账号的业务数据,并将该业务数据发送给服务器。
服务器用于接收终端发送的业务数据,对业务数据进行整理,并将需要进行签名的业务数据转发给Web中间件。本实施例中,服务器在为用户提供业务服务时,通常需要先对用户进行身份信息的认证。基于此,服务器在接收到终端发送的业务数据后,可以通过Web中间件从智能密码钥匙中获取用于对用户身份进行认证的签名信息。则,服务器在接收到该业务数据后可以将该用于对用户身份进行认证的待签名信息数据发送给Web中间件,以便于Web中间件基于该数据访问智能密码钥匙。
需要说明的是,本实施例中,Web中间件被配置于云端,而不是被安装于终端上,因此,服务器可以直接与Web中间件进行通信交互,而无需通过终端来实现与中间件之间的通信。基于此,本实施例中,Web中间件不受终端的限制,从而使得本实施例不仅可以适用于安装Windows系统的终端,也可以适用于安装Android、IOS系统的终端(包括移动终端等)。
实际应用的一些场景中,Web中间件可以在接收服务器发送的业务数据之前,还可以预先对服务器进行授权,即,若服务器未被Web中间件授权,则Web中间件可以拒绝接收服务器发送的业务数据,也即可以不为未被授权的服务器提供访问智能密码钥匙的服务。具体实现时,服务器可以向Web中间件发送授权信息,该授权信息可以包括服务器的标识以及密钥,其中,该服务器的标识以及密钥已经预先通过注册的方式对应录入Web中间件中。这样,Web中间件可以对接收到的服务器发送的授权信息进行权限认证,具体可以是检测该授权信息中是否包含服务器的标识以及密钥,并在确定包含服务器的标识以及密钥之后,进一步检测该标识以及密钥是否与预先存储于Web中间件中的服务器的标识以及对应的密钥相匹配。若不匹配,则权限认证不通过,Web中间件可以拒绝接收或拒绝处理该服务器发送的业务请求;若匹配成功,则权限认证通过,Web中间件可以向服务器返回授权成功消息以及对应的授权成功凭证。则,当服务器向Web中间件发送业务数据时,可以同时向Web中间件发送之前Web中间件所返回的授权成功凭证。这样,服务器在接收服务器发送的业务数据的过程中,若检测到该服务器的授权成功凭证,则Web中间件接收该业务数据,否则,拒绝接收该业务数据,或者Web中间件即使接收业务数据,但是也拒绝处理该业务数据。
实际应用中,由于Web中间件的接口在接收数据时,可能会存在与该接口对应的格式要求,并且,不同Web中间件上的接口可能对应于不同的数据格式。因此,在一些可能的实施方式中,Web中间件还可以对接收的业务数据进行格式判断,即判断该业务数据的数据格式是否为符合Web中间件上接口的格式,若Web中间件确定该业务数据的数据格式符合预设格式要求,则接收该业务数据,否则,拒绝接收业务数据。
Web中间件除了如上所述用于对服务器进行授权以及业务数据的数据格式进行判断以外,还用于根据接收到的服务器所转发的业务数据生成远程的访问指令,并将该访问指令发送给智能密码钥匙,以便于利用该访问指令实现对智能密码钥匙的访问。其中,Web中间件基于业务数据生成远程的访问指令,现有技术中存在具体的实现方式,在此不做过多赘述。
值的注意的是,在一些可能的实施方式中,为了提高Web中间件与智能密码钥匙之间进行数据通信的安全性,Web中间件可以在生成远程的访问指令后,对该访问指令进行加密处理,并将经过加密处理后的访问指令发送给智能密码钥匙。
而对于智能密码钥匙,其用于在接收到Web中间件发送的访问指令后,对该访问指令进行解密处理,然后,基于该访问指令执行身份认证操作并生成目标访问数据。具体的,智能密码钥匙可以从解密得到的访问指令中解析出需要进行数据签名的待签名数据,然后,对该待签名数据进行签名运算得到签名值,并将该签名值作为Web中间件需要访问的目标访问数据。则,智能密码钥匙在生成目标访问数据后,可以将该目标访问数据发送给Web中间件。进一步的,智能密码钥匙还可以对所生成的目标访问数据进行加密处理,并将所得到的加密后的目标访问数据发送给Web中间件,以进一步提高Web中间件与智能密码钥匙之间进行数据通信的安全性。
需要说明的是,智能密码钥匙可以分为两种:一种是不具有网络通信模块的智能密码钥匙,另一种是具有网络通信模块的智能密码钥匙。
可以理解,当智能密码钥匙不具有网络通信模块时,智能密码钥匙无法直接与云端的Web中间件进行通信,则在一些可能的实施方式中,智能密码钥匙可以借助于终端上的网络通信模块来实现与Web中间件之间的网络通信。则,智能密码钥匙可以与终端进行连接,比如,智能密码钥匙可以通过USB(Universal Serial Bus,通用串行总线)与终端进行有线连接,这样,当Web中间件向智能密码钥匙发送远程的访问指令时,智能密码钥匙可以利用终端上的网络通信模块接收该访问指令,并由与终端之间已建立的连接(如USB线有线连接)将该访问指令传输给智能密码钥匙;并且,智能密码钥匙也可以将所生成的目标访问数据通过与终端之间的连接传输至终端上的网络通信模块,再由该网络通信模块将目标访问数据传输至Web中间件。
而当智能密码钥匙具有无线通信能力时,配置于云端的Web中间件可以直接与智能密码钥匙进行无线网络通信,而可以无需利用终端上的网络通信模块作为Web中间件与智能密码钥匙之间进行网络通信的媒介。具体的,当Web中间件向智能密码钥匙发送远程的访问指令时,智能密码钥匙可以直接利用配置在其上的网络通信模块对该访问指令进行接收,并且,还可以在生成目标访问数据之后,利用该网络通信模块向Web中间件返回目标访问数据。此时,智能密码钥匙与终端之间可以无需建立通信连接,如图2所示。
可以理解,由于本实施例中服务器是利用Web中间件来访问智能密码钥匙中的目标访问数据,因此,Web中间件在接收到智能密码钥匙发送的目标访问数据后,可以将该目标访问数据转发给服务器,以使得服务器最终能够获得所需的目标访问数据。当然,若Web中间件所获得目标访问数据,在智能密码钥匙中已经完成了加密,则Web中间件可以对接收到的目标访问数据进行解密处理,并将解密后的目标访问数据转发给服务器。
在一些应用场景中,服务器与Web中间件之间进行数据通信交互时,可以要求通信的数据具有一定的格式,因此,Web中间件可以将目标访问数据转换成目标格式的数据后,再将其转发给服务器,以便于服务器对该目标访问数据的解析。其中,该目标格式即为服务器所能识别的数据的格式。
本实施例中,所提供的基于Web中间件访问只能密码钥匙的系统,可以包括终端、服务器、配置于云端的Web中间件以及智能密码钥匙。其中,该终端用于向服务器发送业务数据,比如,可以是向服务器发送请求提供转账服务的业务数据等;该服务器用于接收终端发送的业务数据,并将该业务数据转发给Web中间件;该Web中间件用于根据接收到的服务器转发的业务数据生成访问指令,并将该访问指令发送给智能密码钥匙,并在接收到智能密码钥匙发送的目标访问数据之后,将该目标访问数据转发给服务器;该智能密码钥匙用于基于接收到的访问指令执行身份认证操作并生成目标访问数据,并将所生成的目标访问数据发送给Web中间件。可见,一方面,由于Web中间件配置于云端,因此,触发服务器访问智能密码钥匙的终端不仅可以是安装Windows系统的终端,还可以是支持Android、IOS等其它操作系统的终端(包括移动终端),从而使得基于Web中间件来访问智能密码钥匙的实施方式具有更高的普适性;另一方面,将Web中间件配置于云端后,服务器可以直接与Web中间件进行通信交互,使得Web中间件可以不用再依赖于终端来实现与服务器的交互,从而无需针对于PC端上不同浏览器的不同版本开发与之相适应的多个版本的Web中间件,进而降低了Web中间件的维护难度。
此外,本申请实施例还提供了一种基于Web中间件访问智能密码钥匙的方法,该方法可以应用于上述实施例中所描述的系统中。参阅图3,图3示出了本申请实施例中一种基于Web中间件访问智能密码钥匙的方法的信令交互示意图,该方法具体可以包括:
S301:终端向服务器发送业务数据。
本实施例中,用户可以在终端上执行针对于目标业务的触发操作,以触发终端向服务器提供目标业务的服务;然后,终端基于用户的触发操作,生成相应的业务数据,并将该业务数据发送给服务器,以便服务器基于该业务数据为用户提供相应的业务服务,比如,可以是转账服务等。
S302:服务器向Web中间件发送授权信息,该授权信息包括服务器的标识以及对应的秘钥。
本实施例中,Web中间件在服务于服务器时,需要对服务器进行鉴权。即,若服务器未被Web中间件授权,则Web中间件可以拒绝为服务器提供访问智能密码钥匙的服务,从而可以拒绝接收服务器发送的业务数据;而当服务器完成被Web中间件的授权后,该Web中间件才会接收服务器所发送的业务数据。
具体实现时,服务器可以向Web中间件发送授权信息,该授权信息可以包括服务器的标识以及密钥,其中,该服务器的标识以及密钥已经预先通过注册的方式对应录入Web中间件中。
S303:Web中间件对接收到的授权信息进行权限认证,并在认证通过后,向服务器返回授权成功信息以及授权成功凭证。
具体实现时,Web中间件可以是检测该授权信息中是否包含服务器的标识以及密钥,并在确定包含服务器的标识以及密钥之后,进一步检测该标识以及密钥是否与预先存储于Web中间件中的服务器的标识以及对应的密钥相匹配。若不匹配,则权限认证不通过,Web中间件可以拒绝接收或拒绝处理该服务器发送的业务请求;若匹配成功,则权限认证通过,Web中间件可以向服务器返回授权成功消息以及对应的授权成功凭证。
S304:服务器向Web中间件发送业务数据以及授权成功凭证。
可以理解,服务器在为用户提供业务服务时,通常需要先对用户进行身份信息的认证,保证用户为合法用户后,才为该用户提供相应的业务服务。而实际应用中,服务器无法直接访问直接智能密码钥匙来获取用于对用户进行身份认证的信息,而是通过Web中间件从智能密码钥匙中获取用于对用户身份进行认证的签名信息。基于此,服务器在接收到该业务数据后可以将该业务数据发送给Web中间件,以便于Web中间件基于该业务数据访问智能密码钥匙。
同时,为了向Web中间件表明发送业务数据的服务器为经过授权的服务器,服务器在发送业务数据的同时,还可以向Web中间件发送授权成功凭证,以便于Web中间件基于该授权成功凭证继续为服务器提供访问智能密码钥匙的服务。
值得注意的是,本实施例中,Web中间件被配置于云端,而不是被安装于终端上,因此,服务器可以直接与Web中间件进行通信交互,而无需通过终端来实现与中间件之间的通信,从而使得Web中间件不受终端的限制,进而使得本实施例不仅可以适用于安装Windows系统的终端,也可以适用于安装Android、IOS系统的终端(包括移动终端等)。
实际应用中,由于Web中间件的接口在接收数据时,可能会存在与该接口对应的格式要求,并且,不同Web中间件上的接口可能对应于不同的数据格式。因此,在一些可能的实施方式中,Web中间件还可以对接收的业务数据进行格式判断,即判断该业务数据的数据格式是否为符合Web中间件上接口的格式,若Web中间件确定该业务数据的数据格式符合预设格式要求,则接收该业务数据,否则,拒绝接收业务数据。
需要说明的是,本实施例中所描述的各种实施方式仅作为一种示例性描述,并不作为对本申请实施例的各种非限定性实施方式进行限定。比如,本实施例中所描述的步骤S302至步骤S303也可以是在步骤S301之前执行,即,可以预先完成对服务器的授权,再接收到终端发送的业务数据,此时,服务器可以将接收到的业务数据以及预先保存的授权成功凭证一并发送给Web中间件等。在一些可能的实施方式中,步骤S301也可以和步骤S302一起执行。S305:Web中间件根据接收到的业务数据生成远程的访问指令。
S306:Web中间件对生成的访问指令进行加密处理,并将加密后的访问指令发送给智能密码钥匙。
本实施例中,Web中间件是利用访问指令来访问智能密码钥匙中的数据,因此,Web中间件在接收到服务器所转发的业务数据后,还可以根据该业务数据生成远程的访问指令,并将该访问指令发送给智能密码钥匙,以便于利用该访问指令实现对智能密码钥匙的访问。
可以理解,为了提高Web中间件与智能密码钥匙之间进行数据通信的安全性,Web中间件可以在生成远程的访问指令后,对该访问指令进行加密处理,并将经过加密处理后的访问指令发送给智能密码钥匙。
S307:智能密码钥匙对接收到的访问指令进行解密处理,得到解密后的访问指令。
可以理解,由于Web中间件已经对访问指令进行了加密,因此,智能密码钥匙可以先对该访问指令进行解密处理,得到解密后的访问指令。
S308:智能密码钥匙根据解密得到的访问指令执行身份认证操作并生成目标访问数据。
具体实现时,智能密码钥匙可以从解密得到的访问指令中解析出需要进行数据签名的待签名数据,然后,对该待签名数据进行签名运算得到签名值,并将该签名值作为Web中间件需要访问的目标访问数据。
S309:智能密码钥匙对生成的目标访问数据进行加密处理,并将加密后的目标访问数据发送给Web中间件。
可以理解,为了提高Web中间件与智能密码钥匙之间进行数据通信的安全性,智能密码钥匙可以对所生成的目标访问数据进行加密处理,并将所得到的加密后的目标访问数据发送给Web中间件。
需要说明的是,本实施例中,智能密码钥匙可以分为两种:一种是不具有网络通信模块的智能密码钥匙,另一种是具有网络通信模块的智能密码钥匙。
当智能密码钥匙不具有网络通信模块时,智能密码钥匙可以借助于终端上的网络通信模块来实现与Web中间件之间的网络通信。则,智能密码钥匙可以与终端进行连接,比如,智能密码钥匙可以通过USB(Universal Serial Bus,通用串行总线)与终端进行有线连接,这样,当Web中间件向智能密码钥匙发送加密后的访问指令时,智能密码钥匙可以利用终端上的网络通信模块接收该访问指令,并由与终端之间已建立的连接(如USB线有线连接)将该访问指令传输给智能密码钥匙;并且,智能密码钥匙也可以将所生成的加密后的目标访问数据通过与终端之间的连接传输至终端上的网络通信模块,再由该网络通信模块将加密后的目标访问数据传输至Web中间件。
而当智能密码钥匙具有无线通信能力时,配置于云端的Web中间件可以直接与智能密码钥匙进行无线网络通信,而可以无需利用终端上的网络通信模块作为Web中间件与智能密码钥匙之间进行网络通信的媒介。具体的,当Web中间件向智能密码钥匙发送加密后的访问指令时,智能密码钥匙可以直接利用配置在其上的网络通信模块对该访问指令进行接收,并且,还可以在生成加密后的目标访问数据之后,利用该网络通信模块向Web中间件返回加密后的目标访问数据。此时,智能密码钥匙与终端之间可以无需建立通信连接。
S310:Web中间件对接收到的加密后的目标访问数据进行解密处理,并将解密后的目标访问数据发送给服务器。
可以理解,由于本实施例中服务器是利用Web中间件来访问智能密码钥匙中的目标访问数据,因此,Web中间件在接收到智能密码钥匙发送的目标访问数据后,可以将该目标访问数据转发给服务器,以使得服务器最终能够获得所需的目标访问数据。当然,若Web中间件所获得目标访问数据,在智能密码钥匙中已经完成了加密,则Web中间件可以对接收到的目标访问数据进行解密处理,并将解密后的目标访问数据转发给服务器。
进一步的,若服务器与Web中间件之间进行数据通信交互时,要求通信的数据具有一定的格式,则,Web中间件可以将目标访问数据转换成目标格式的数据后,再将其转发给服务器,以便于服务器对该目标访问数据的解析。其中,该目标格式即为服务器所能识别的数据的格式。
本实施例中,一方面,由于Web中间件配置于云端,因此,触发服务器访问智能密码钥匙的终端不仅可以是安装Windows系统的终端,还可以是支持Android、IOS等其它操作系统的终端(包括移动终端),从而使得基于Web中间件来访问智能密码钥匙的实施方式具有更高的普适性;另一方面,将Web中间件配置于云端后,服务器可以直接与Web中间件进行通信交互,使得Web中间件可以不用再依赖于终端来实现与服务器的交互,从而无需针对于PC端上不同浏览器的不同版本开发与之相适应的多个版本的Web中间件,进而降低了Web中间件的维护难度。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于系统实施例,所以描述得比较简单,相关之处参见系统实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。
Claims (10)
1.一种基于Web中间件访问智能密码钥匙的系统,其特征在于,所述系统包括:终端、服务器、配置于云端的Web中间件以及智能密码钥匙;
所述终端,用于向所述服务器发送业务数据;
所述服务器,用于接收所述终端发送的业务数据,并将所述业务数据转发给Web中间件;
所述Web中间件,用于根据接收到的所述服务器转发的所述业务数据生成访问指令,将所述访问指令发送给所述智能密码钥匙,并将接收到的所述智能密码钥匙发送的目标访问数据转发给所述服务器;
所述智能密码钥匙,用于基于接收到的访问指令执行身份认证操作并生成目标访问数据,并将所述目标访问数据发送给所述Web中间件。
2.根据权利要求1所述的系统,其特征在于,
所述服务器,还用于向所述Web中间件发送授权信息;
所述Web中间件,还用于对所述授权信息进行权限验证,并在所述授权信息通过权限验证后,接收所述业务数据。
3.根据权利要求2所述的系统,其特征在于,所述授权信息包括所述服务器的标识以及对应的密钥,其中,所述标识与所述密钥预先通过注册的方式录入所述Web中间件中。
4.根据权利要求1所述的系统,其特征在于,所述智能密码钥匙与所述终端连接;
所述智能密码钥匙,具体用于利用所述终端上的网络通信模块将所述目标访问数据发送给所述Web中间件。
5.根据权利要求1所述的系统,其特征在于,所述智能密码钥匙上配置有网络通信模块;
所述智能密码钥匙,具体用于利用所述网络通信模块将所述目标访问数据发送给所述Web中间件。
6.一种基于Web中间件访问智能密码钥匙的方法,其特征在于,所述方法应用于权利要求1至权利要求5任一项所述系统中,所述方法包括:
接收服务器转发的业务数据,所述业务数据由终端发送至所述服务器;
根据所述业务数据生成访问指令;
将所述访问指令发送给智能密码钥匙,以便于所述智能密码钥匙基于所述访问指令执行身份认证操作并生成目标访问数据
接收所述智能密码钥匙发送的所述目标访问数据;
将所述目标访问数据转发给所述服务器。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的授权信息;
对所述授权信息进行权限验证;
则,所述接收服务器转发的业务数据,具体为:当所述授权信息通过权限验证时,接收所述服务器转发的业务数据。
8.根据权利要求7所述的方法,其特征在于,所述授权信息包括所述服务器的标识以及对应的密钥,其中,所述标识与所述密钥预先通过注册的方式录入所述Web中间件中。
9.根据权利要求6所述的方法,其特征在于,所述智能密码钥匙与所述终端连接;
所述接收所述智能密码钥匙发送的所述目标访问数据,包括:
接收所述智能密码钥匙利用所述终端上的网络通信模块发送的所述目标访问数据。
10.根据权利要求6所述的方法,其特征在于,所述智能密码钥匙上配置有网络通信模块;
所述接收所述智能密码钥匙发送的所述目标访问数据,包括:
接收所述智能密码钥匙利用所述网络通信模块发送的所述目标访问数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811475709.1A CN109583154A (zh) | 2018-12-04 | 2018-12-04 | 一种基于Web中间件访问智能密码钥匙的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811475709.1A CN109583154A (zh) | 2018-12-04 | 2018-12-04 | 一种基于Web中间件访问智能密码钥匙的系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109583154A true CN109583154A (zh) | 2019-04-05 |
Family
ID=65926348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811475709.1A Pending CN109583154A (zh) | 2018-12-04 | 2018-12-04 | 一种基于Web中间件访问智能密码钥匙的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583154A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110866240A (zh) * | 2019-11-12 | 2020-03-06 | 北京握奇智能科技有限公司 | 智能密码钥匙调用方法和系统 |
CN112131562A (zh) * | 2020-09-30 | 2020-12-25 | 郑州信大捷安信息技术股份有限公司 | 一种使用安卓设备内置密码服务的方法及系统 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112367347A (zh) * | 2020-09-18 | 2021-02-12 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 加密设备访问方法、装置和计算机可读存储介质 |
CN112464203A (zh) * | 2020-11-16 | 2021-03-09 | 航天信息股份有限公司 | 基于智能密码钥匙应用接口数据格式检测方法及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820346A (zh) * | 2010-05-04 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种安全数字签名方法 |
CN201707668U (zh) * | 2010-07-01 | 2011-01-12 | 广州美络信息科技有限公司 | 数据管理装置 |
CN103200005A (zh) * | 2013-02-01 | 2013-07-10 | 天津深楠信息安全有限公司 | 适用多种移动设备网络交易的智能密码钥匙及其控制方法 |
US20160292427A1 (en) * | 2015-03-30 | 2016-10-06 | Airbnb, Inc. | Database Encryption to Provide Write Protection |
-
2018
- 2018-12-04 CN CN201811475709.1A patent/CN109583154A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820346A (zh) * | 2010-05-04 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种安全数字签名方法 |
CN201707668U (zh) * | 2010-07-01 | 2011-01-12 | 广州美络信息科技有限公司 | 数据管理装置 |
CN103200005A (zh) * | 2013-02-01 | 2013-07-10 | 天津深楠信息安全有限公司 | 适用多种移动设备网络交易的智能密码钥匙及其控制方法 |
US20160292427A1 (en) * | 2015-03-30 | 2016-10-06 | Airbnb, Inc. | Database Encryption to Provide Write Protection |
Non-Patent Citations (1)
Title |
---|
王振辉等: "Web数据库安全中间件设计与实现", 《科学技术与工程》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110866240A (zh) * | 2019-11-12 | 2020-03-06 | 北京握奇智能科技有限公司 | 智能密码钥匙调用方法和系统 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112367347A (zh) * | 2020-09-18 | 2021-02-12 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 加密设备访问方法、装置和计算机可读存储介质 |
CN112270000B (zh) * | 2020-09-18 | 2023-10-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112131562A (zh) * | 2020-09-30 | 2020-12-25 | 郑州信大捷安信息技术股份有限公司 | 一种使用安卓设备内置密码服务的方法及系统 |
CN112131562B (zh) * | 2020-09-30 | 2022-04-05 | 郑州信大捷安信息技术股份有限公司 | 一种使用安卓设备内置密码服务的方法及系统 |
CN112464203A (zh) * | 2020-11-16 | 2021-03-09 | 航天信息股份有限公司 | 基于智能密码钥匙应用接口数据格式检测方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049660B (zh) | 证书分发方法、系统、装置及设备、存储介质 | |
KR102375777B1 (ko) | 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 | |
CN106790194B (zh) | 一种基于ssl协议的访问控制方法及装置 | |
CN109583154A (zh) | 一种基于Web中间件访问智能密码钥匙的系统及方法 | |
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US8737964B2 (en) | Facilitating and authenticating transactions | |
CN103581184B (zh) | 移动终端访问企业内网服务器的方法和系统 | |
CN111783068B (zh) | 设备认证方法、系统、电子设备及存储介质 | |
GB2547472A (en) | Method and system for authentication | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
EP4068834A1 (en) | Initial security configuration method, security module, and terminal | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN102801616A (zh) | 报文发送和接收的方法、装置和系统 | |
US9319882B2 (en) | Method for mutual authentication between a terminal and a remote server by means of a third-party portal | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
CN101662458A (zh) | 一种认证方法 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN110278084B (zh) | eID建立方法、相关设备及系统 | |
CN105429979A (zh) | 一种跨平台用户认证方法及智能路由器、上网系统 | |
EP3844929B1 (en) | Non-3gpp device access to core network | |
JP2023505471A (ja) | プロビジョニング方法及び端末機器 | |
CN114390524B (zh) | 一键登录业务的实现方法和装置 | |
CN103024735B (zh) | 无卡终端的业务访问方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |
|
RJ01 | Rejection of invention patent application after publication |