CN109981277B - 一种对USBKey进行自动安全认证的方法及系统 - Google Patents

一种对USBKey进行自动安全认证的方法及系统 Download PDF

Info

Publication number
CN109981277B
CN109981277B CN201711449082.8A CN201711449082A CN109981277B CN 109981277 B CN109981277 B CN 109981277B CN 201711449082 A CN201711449082 A CN 201711449082A CN 109981277 B CN109981277 B CN 109981277B
Authority
CN
China
Prior art keywords
usbkey
service operator
binding
service
security authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711449082.8A
Other languages
English (en)
Other versions
CN109981277A (zh
Inventor
崔永恩
田振鹏
齐耀旭
孟维涛
王超
何凌宇
刘一佟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201711449082.8A priority Critical patent/CN109981277B/zh
Publication of CN109981277A publication Critical patent/CN109981277A/zh
Application granted granted Critical
Publication of CN109981277B publication Critical patent/CN109981277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种对USBKey进行自动安全认证的方法,包括:获取安全认证密码和与业务操作者对应的身份认证信息;通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效;利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码;将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证。本发明在安全操作的前提下,实现USBKey的自动认证,减少甚至避免了业务操作者繁琐的手动认证方式,提高了税务系统系统的体验度以及工作效率。

Description

一种对USBKey进行自动安全认证的方法及系统
技术领域
本发明涉及系统信息安全技术领域,并且更具体地,涉及一种对USBKey进行自动安全认证的方法及系统。
背景技术
现今很多信息查询服务系统中,为了验证服务业务操作者账号和查询权限,都会要求业务操作者在发起查询请求时提供账号、密码等信息,但是这种验证的问题在于,只要知道账号、密码信息就可以伪装该业务操作者发起请求使用数据查询服务,业务操作者的安全和权益得不到保证。
业务操作者在系统进行有效业务的操作,必须首先通过系统级的身份认证。在涉及到系统与其它第三方系统间的接口对接的操作时,需要提供第三方系统的USBKey安全认证终端的数字签名,因此,业务操作者必须首先输入认证密码取得USBKey安全认证终端的数字签名才可以进行该业务的操作。由于业务操作者大多都是固定在一个岗位,进行相同的业务操作,每次服务一个纳税人需要进行一次或者多次的USBKey安全认证,会给业务操作者带来繁琐的操作体验,以及降低工作效率。
因此,需要一种对USBKey进行自动安全认证的方法及系统,以解决业务操作者进行业务处理时繁琐的进行手动认证,影响工作体验的问题。
发明内容
本发明提供了一种对USBKey进行自动安全认证的方法及系统,以解决业务操作者进行业务处理时繁琐的进行手动认证,影响工作体验的问题。
为了解决上述问题,根据本发明的一个方面,提供了一种对USBKey进行自动安全认证的方法,所述方法包括:
步骤1,获取安全认证密码和与业务操作者对应的身份认证信息;
步骤2,通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;
步骤3,根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效;
步骤4,利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码;
步骤5,将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证。
优选地,其中所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
优选地,其中所述方法还包括:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值。
优选地,其中所述超期阈值根据业务操作者登录系统的有效活动时间确定。
优选地,其中所述系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,还包括:
CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;
CA系统判断所述有效使用期是否有效。
优选地,其中USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限。
优选地,其中所述方法还包括:
系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则返回步骤1,获取安全认证密码和与所述业务操作者对应的身份认证信息。
优选地,其中所述异步通信技术为javascript,所述组件接口技术为COM。
根据本发明的另一个方面,提供了一种对USBKey进行自动安全认证的系统,所述系统包括:
数据获取单元,用于获取安全认证密码和与业务操作者对应的身份认证信息;
绑定单元,用于通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;
绑定状态确认单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效;
密码获取单元,用于利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码;
认证单元,用于将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证。
优选地,其中所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
优选地,其中所述绑定单元,还用于:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值。
优选地,其中所述超期阈值根据业务操作者登系统的有效活动时间确定。
优选地,其中所述系统还包括:
有效使用期限判断单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;CA系统判断所述有效使用期是否有效。
优选地,其中USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限。
优选地,其中所述系统还包括:
无效返回单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则跳转至数据获取单元。
优选地,其中所述异步通信技术为javascript,所述组件接口技术为COM。
本发明提供了一种对USBKey进行自动安全认证的方法及系统,利用系统设置关键字将所述业务操作者的USBKey的安全认证密码和业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;系统根据所述绑定有效期判断绑定状态为有效;系统利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码,通过组件接口技术实现USBKey的自动安全认证。本发明通过javascript异步通信技术以及COM组件接口技术,在保证安全操作的前提下,实现USBKey的自动认证,减少甚至避免了业务操作者繁琐的手动认证方式,提高了系统的体验度以及工作效率。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的对USBKey进行自动安全认证的方法100的流程图;以及
图2为根据本发明实施方式的对USBKey进行自动安全认证的系统200的示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的对USBKey进行自动安全认证的方法100的流程图。本发明的实施方式提供的对USBKey进行自动安全认证的方法,利用系统设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;系统根据所述绑定有效期判断绑定状态为有效;系统利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码,通过组件接口技术实现USBKey的自动安全认证。本发明通过javascript异步通信技术以及COM组件接口技术,在保证安全操作的前提下,实现USBKey的自动认证,减少甚至避免了业务操作者繁琐的手动认证方式,提高了系统的体验度以及工作效率。本发明的实施方式提供的对USBKey进行自动安全认证的方法100从步骤101处开始,在步骤101系统获取安全认证密码和与业务操作者对应的身份认证信息。在本发明的实施方式中,以防伪税控系统为例,税务人员第一次进行USBKey安全认证时,税务人员需手动输入账户和密码进行USBKey安全认证,然后防伪税控系统获取安全认证密码和与所述税务人员对应的身份认证信息。所述税务人员对应的身份认证信息包括:税务人员编号、姓名、部门和职称等信息。
优选地,在步骤102,通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期。优选地,其中所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
在本发明的实施方式中,通过设置关键字将将所述税务人员的USBKey的安全认证密码和所述税务人员对应的身份认证信息进行绑定。例如,税务人员的身份认证信息存储在信息表中,包括字段:编号和姓名,对应的值为编号为3;姓名为Aa;USBKey的安全认证密码存在于密码表中,包括字段:编号和密码,密码为:123456。则在绑定过程中,可以设置编号为关键字,利用编号将USBKey的安全认证密码和对应的税务人员的身份认证信息进行绑定,并根据税务人员才处理业务的安全级别设置有效期为4小时。
优选地,其中所述方法还包括:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值。
优选地,其中所述超期阈值根据业务操作者登录税控系统的有效活动时间确定。在本发明的实施方式中,超期阈值的长短由税务人员的业务量决定,一旦USBKey的安全认证密码与税务人员登录税控系统的安全认证信息绑定后,税务人员在税控系统的有效活动,如:税务人员对系统功能的使用等操作,会自动续借过期时间,税务人员在税控系统长时间没有进行活动,则不会续借过期时间,直至过期之后,USBKey安全认证密码与税务人员登录税控系统的安全认证信息就会解除绑定。例如,税务人员登录税控系统的有效活动时间的比例大于当前税务人员登录税控系统总时间的百分之八十,则设置超期阈值为2小时;若税务人员登录税控系统的有效活动时间的比例大于等于当前税务人员登录税控系统总时间的百分五十,则设置超期阈值为1小时;若税务人员登录税控系统的有效活动时间的比例小于当前税务人员登录税控系统总时间的百分五十,则设置超期阈值为0,即不会续借过期时间,过期之后,USBKey的安全认证密码与税务人员登录税控系统的安全认证信息就会解除绑定。
优选地,在步骤103,根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效。
优选地,其中所述系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,还包括:
CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;
CA系统判断所述有效使用期是否有效。
优选地,其中USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限。
在本发明的实施方式中,CA系统将USBKey证书中加载的有效使用期限与CA系统自身的系统时间进行有效判断,以确定其是否在有效使用期限内,若是则USBKey有效,则根据有效期判断所述税务人员的USBKey的安全认证密码与所述税务人员对应的身份认证信息的绑定状态。
优选地,其中所述方法还包括:
系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则返回步骤102,获取安全认证密码和与所述业务操作者对应的身份认证信息。
优选地,在步骤104,利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码。
优选地,在步骤105,将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证。
优选地,其中所述异步通信技术为javascript,所述组件接口技术为COM。
在本发明的实施方式中,在税务人员第一次进行USBKey的安全认证后,会将税务人员的USBKey安全认证密码与税控系统的身份认证信息进行绑定,设置有效期,同时对该绑定设定超期阈值,在有效期内每次涉及到USBKey安全认证操作时会通过javascript异步通信技术在税控系统的登录认证信息找到该税务人员的USBKey的安全认证密码,然后将获取到的安全认证密码通过COM组件接口技术进行USBKey的安全认证,该过程对税务人员是不可见,自动进行的。如果超过有效期的时间,则需要税务人员重新进行USBKey的安全认证,然后税控系统通过javascript异步通信技术将USBKey安全认证密码重新与防伪税控系统的身份认证信息进行绑定,并设置有效期以此来保证实现自动进行USBKey的安全认证。本发明在保证USBKey的安全认证级别不降低的前提下,大大减少了税务人员的USBKey安全认证次数,提供了使用系统的体验度以及工作效率。
图2为根据本发明实施方式的对USBKey进行自动安全认证的系统200的示意图。如2示,本发明实施方式提供的对USBKey进行自动安全认证的系统200包括:数据获取单元201、绑定单元202、绑定状态确认单元203、密码获取单元204和认证单元205。优选地,在数据获取单元201,用于获取安全认证密码和与业务操作者对应的身份认证信。
优选地,在绑定单元204,通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期。优选地,其中所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
优选地,其中所述绑定单元,还用于:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值。优选地,其中所述超期阈值根据业务操作者登录系统的有效活动时间确定。
优选地,在绑定状态确认单元203,根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效。
优选地,其中所述系统还包括:
有效使用期限判断单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;CA系统判断所述有效使用期是否有效。
优选地,其中USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限。
优选地,在密码获取单元204,利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码。
优选地,在认证单元205,将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证。优选地,其中所述异步通信技术为javascript,所述组件接口技术为COM。
优选地,其中所述系统还包括:
无效返回单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则跳转至数据获取单元。
本发明的实施例的对USBKey进行自动安全认证的系统200与本发明的另一个实施例的对USBKey进行自动安全认证的方法100相对应,在此不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。

Claims (8)

1.一种对USBKey进行自动安全认证的方法,其特征在于,所述方法包括:
步骤1,获取安全认证密码和与业务操作者对应的身份认证信息;
步骤2,通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;
步骤3,根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效;
步骤4,利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码;
步骤5,将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证;
其中,系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,还包括:
CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;
CA系统判断所述有效使用期是否有效;
其中,USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限;
所述方法还包括:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值;所述超期阈值根据业务操作者登录系统的有效活动时间确定。
2.根据权利要求1所述的方法,其特征在于,所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
系统根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则返回步骤1,获取安全认证密码和与所述业务操作者对应的身份认证信息。
4.根据权利要求1所述的方法,其特征在于,所述异步通信技术为javascript,所述组件接口技术为COM。
5.一种对USBKey进行自动安全认证的系统,其特征在于,所述系统包括:
数据获取单元,用于获取安全认证密码和与业务操作者对应的身份认证信息;
绑定单元,用于通过设置关键字将所述业务操作者的USBKey的安全认证密码和所述业务操作者对应的身份认证信息进行绑定,并设置绑定有效期;
绑定状态确认单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为有效;
密码获取单元,用于利用异步通信技术通过登录的身份认证信息获取所述业务操作者的USBKey的安全认证密码;
认证单元,用于将获取的所述业务操作者的USBKey的安全认证密码通过组件接口技术实现USBKey的自动安全认证;
所述系统还包括:
有效使用期限判断单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态之前,CA系统向所述业务操作者的USBKey下发证书,所述证书中包含所述业务操作者的USBKey的有效使用期限;CA系统判断所述有效使用期是否有效;
其中,USBKey的有效使用期限包括:USBKey在交给业务操作者时的初始使用期限或业务操作者通过缴费购买的使用期限;
所述绑定单元,还用于:在将所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息进行绑定时,设置超期阈值;所述超期阈值根据业务操作者登录系统的有效活动时间确定。
6.根据权利要求5所述的系统,其特征在于,所述绑定有效期根据业务操作者的待处理业务的安全级别要求设置,安全级别要求越高,绑定有效期越短。
7.根据权利要求5所述的系统,其特征在于,所述系统还包括:
无效返回单元,用于根据所述绑定有效期判断所述业务操作者的USBKey的安全认证密码与所述业务操作者对应的身份认证信息的绑定状态为无效,则跳转至数据获取单元。
8.根据权利要求5所述的系统,其特征在于,所述异步通信技术为javascript,所述组件接口技术为COM。
CN201711449082.8A 2017-12-27 2017-12-27 一种对USBKey进行自动安全认证的方法及系统 Active CN109981277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711449082.8A CN109981277B (zh) 2017-12-27 2017-12-27 一种对USBKey进行自动安全认证的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711449082.8A CN109981277B (zh) 2017-12-27 2017-12-27 一种对USBKey进行自动安全认证的方法及系统

Publications (2)

Publication Number Publication Date
CN109981277A CN109981277A (zh) 2019-07-05
CN109981277B true CN109981277B (zh) 2022-08-12

Family

ID=67071783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711449082.8A Active CN109981277B (zh) 2017-12-27 2017-12-27 一种对USBKey进行自动安全认证的方法及系统

Country Status (1)

Country Link
CN (1) CN109981277B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691091A (zh) * 2019-09-30 2020-01-14 深圳前海环融联易信息科技服务有限公司 基于身份认证的数据采集方法、装置、及计算机设备
CN111210287A (zh) * 2019-12-26 2020-05-29 大象慧云信息技术有限公司 一种基于税务UKey的开具发票的方法及系统
CN111651745B (zh) * 2020-05-12 2023-06-30 长春吉大正元信息技术股份有限公司 基于密码设备的应用授权签名方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
CN101777101B (zh) * 2010-01-22 2013-12-18 北京深思洛克软件技术股份有限公司 一种提高智能密钥设备易用性的方法和智能密钥设备
CN103037370A (zh) * 2012-11-05 2013-04-10 李明 一种移动存储设备和身份认证方法
CN103326859B (zh) * 2013-05-31 2015-06-24 国家电网公司 基于目录的安全认证系统及方法
CN105354478A (zh) * 2015-10-29 2016-02-24 北京海泰方圆科技股份有限公司 一种对USBKey进行授权使用的方法

Also Published As

Publication number Publication date
CN109981277A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
EP1833219B1 (en) Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
CN109981277B (zh) 一种对USBKey进行自动安全认证的方法及系统
CN104202338B (zh) 一种适用于企业级移动应用的安全接入方法
US9325704B2 (en) Data access method and device
WO2010145979A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
CN106161348B (zh) 一种单点登录的方法、系统以及终端
CN103888255A (zh) 一种身份认证方法、装置及系统
CN104917716A (zh) 一种页面安全管理方法和装置
CN107241329B (zh) 账号登录处理方法及装置
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN105337997A (zh) 一种应用客户端的登录方法及相关设备
CN105488875A (zh) 一种门禁验证方法及装置
CN102868702A (zh) 系统登录装置和系统登录方法
CN104469736A (zh) 一种数据处理方法、服务器及终端
CN105592009A (zh) 找回或修改登录密码的方法及装置
CN102413146A (zh) 基于动态码的客户端授权登录方法
CN103177203A (zh) 一种电脑登陆管理系统
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
CN105007276A (zh) 安全验证方法及系统
CN115410301A (zh) 基于二维码的访客邀请门禁权限管理方法、装置及系统
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
KR101381388B1 (ko) 스마트 단말기의 실명인증 시스템
CN105975841A (zh) 一种基于加密狗锁定/解锁电脑屏幕的方法
CN102457484A (zh) 用户名密码认证加校验码两者集合来验证用户信息的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant