CN111259362B - 一种硬件数字证书载体的身份鉴别方法 - Google Patents

一种硬件数字证书载体的身份鉴别方法 Download PDF

Info

Publication number
CN111259362B
CN111259362B CN202010040802.0A CN202010040802A CN111259362B CN 111259362 B CN111259362 B CN 111259362B CN 202010040802 A CN202010040802 A CN 202010040802A CN 111259362 B CN111259362 B CN 111259362B
Authority
CN
China
Prior art keywords
mobile terminal
digital certificate
hardware digital
certificate carrier
pin code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010040802.0A
Other languages
English (en)
Other versions
CN111259362A (zh
Inventor
姜晓新
赵波
刘大冬
林峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongjin Guoxin Technology Co ltd
Original Assignee
Beijing Zhongjin Guoxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongjin Guoxin Technology Co ltd filed Critical Beijing Zhongjin Guoxin Technology Co ltd
Priority to CN202010040802.0A priority Critical patent/CN111259362B/zh
Publication of CN111259362A publication Critical patent/CN111259362A/zh
Application granted granted Critical
Publication of CN111259362B publication Critical patent/CN111259362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Abstract

本发明提供一种硬件数字证书载体的身份鉴别方法,包括:硬件数字证书载体和移动端,所述移动端具有一对私钥Da和公钥Pa以及签名结果S1,所述签名结果S1通过公钥Pa+随机数UAID经所述硬件数字证书载体签名后生成,以进行身份鉴别。本发明中依托移动端本身的身份鉴别机制和安全功能,通过使用硬件数字证书载体内部的设备密钥对进行授权,采用数字签名技术实现硬件数字证书载体的移动端身份鉴别功能,解决了在使用硬件数字证书载体时,每一次都需要输入硬件数字证书载体的PIN码进行验证的问题,简化了操作,在保证安全的前提下,提升了用户体验。

Description

一种硬件数字证书载体的身份鉴别方法
技术领域
本发明总体涉及移动支付技术领域,更具体地,涉及在移动端对硬件数字证书载体进行身份鉴别时,不需要输入证书密码(PIN码)的方法。
背景技术
近年来,随着互联网在中国的迅猛发展,越来越多的客户通过网上银行办理支付转账等业务。为了保证网银客户端的安全问题,银行方面采取了相应的防御措施,最常见的是使用身份认证技术来增加网银系统的安全系数。作为硬件数字证书载体,目前U盾类产品(USBKey)已广泛应用于国内的网上银行领域,是公认的较为安全的网银身份认证技术。
然而,每个硬件数字证书载体都有一个证书密码(PIN码),用户结合移动终端应用(如手机网银)使用硬件数字证书载体时,需要输入PIN(Personal IdentificationNumber)码进行验证,此过程不仅操作起来比较繁琐,如果PIN码输入错误或用户忘记,就无法通过验证,如果是手机网银支付,就无法完成,影响用户体验。
发明内容
针对上述存在的问题,本发明的目的在于提供一种硬件数字证书载体的身份鉴别方法,以克服现有技术中使用硬件数字证书载体时,总是需要输入PIN码带来的操作繁琐问题。
本发明提供如下技术方案:一种硬件数字证书载体的身份鉴别方法,包括:硬件数字证书载体和移动端,所述移动端具有一对私钥Da和公钥Pa以及签名结果S1,所述签名结果S1通过公钥Pa+随机数UAID经所述硬件数字证书载体签名后生成,身份鉴别方法包含以下步骤:
步骤1(S41),移动端申请鉴别随机数,并将发送S1||Pa至硬件数字证书载体;
步骤2(S42),硬件数字证书载体对S1进行验证,验证成功后,生成随机数Rb,内部缓存Pa和Rb;
步骤3(S43),硬件数字证书载体将Rb返回至移动端;
步骤4(S44),移动端生成随机数Ra,使用私钥Da对Ra||Rb签名生成签名结果S2(Ra||Rb);
步骤5(S45),移动端发送鉴别数据Ra||Rb||S2(Ra||Rb)至硬件数字证书载体;
步骤6(S46),硬件数字证书载体使用缓存的Pa和Rb对鉴别数据Ra||Rb||S2(Ra||Rb)进行验证;
步骤7(S47),硬件数字证书载体将验证结果返回至移动端;
步骤8(S48),移动端根据返回的验证结果进行相应的操作。
优选地,所述签名结果S1通过签名授权处理得到,所述签名授权处理包含以下步骤:
步骤11(S11),用户在移动端的签名授权界面输入PIN码;
步骤12(S12),移动端对输入的PIN码加密,生成加密的PIN码校验数据,并发送至硬件数字证书载体;
步骤13(S13),硬件数字证书载体对移动端发送的加密的PIN码校验数据进行验证;
步骤14(S14),硬件数字证书载体将验证结果返回至移动端;
步骤15(S15),硬件数字证书载体验证成功后,移动端生成一对私钥Da和公钥Pa;
步骤16(S16),移动端向硬件数字证书载体发送其鉴别密钥的公钥Pa;
步骤17(S17),硬件数字证书载体对公钥Pa+随机数UAID签名,生成签名结果S1;
步骤18(S18),硬件数字证书载体将签名结果S1返回至移动端;
步骤19(S19),移动端保存签名结果S1。
优选地,所述硬件数字证书载体具有验证PIN码的功能,所述硬件数字证书载体内部保存有PIN码,所述硬件数字证书载体利用内部保存的PIN码对接收的加密的PIN码校验数据进行验证。
优选地,其特征在于,所述移动端使用移动端本身的内部安全存储功能,生成一对私钥Da和公钥Pa。
优选地,所述随机数UAID为硬件数字证书载体的应用过程ID
优选地,所述随机数UAID在每次解锁PIN码或硬件数字证书载体初始化后都会重新生成。
优选地,所述硬件数字证书载体使用硬件数字证书载体本身的设备密钥对公钥Pa+随机数UAID进行签名。
优选地,移动端具有移动端本身的身份鉴别机制,在步骤1之前,还包括,通过身份鉴别机制对用户完成鉴别后进入步骤1。
优选地,移动端具有移动端本身的身份鉴别机制,在步骤11之前,还包括,通过身份鉴别机制对用户完成鉴别后进入步骤11。
优选地,所述移动端的身份鉴别机制包括锁屏图案、指纹、人脸中的至少一种。
相对于现有技术,本发明提供的一种硬件数字证书载体的身份鉴别方法,具有以下优势:本发明中依托移动端本身的身份鉴别机制和安全功能,通过使用硬件数字证书载体内部的设备密钥对进行授权,采用数字签名技术实现硬件数字证书载体的移动端身份鉴别功能,解决了在使用硬件数字证书载体时,每一次都需要输入硬件数字证书载体的PIN码进行验证的问题,简化了操作,在保证安全的前提下,提升了用户体验。
附图说明
图1为本发明提供的签名授权处理的整个流程示意图;
图2为在移动端的签名授权处理流程图;
图3为在U盾端的签名授权处理流程图;
图4为本发明提供的身份鉴别处理的整个流程示意图;
图5为在移动端的身份鉴别处理流程图;
图6为在U盾端的身份鉴别处理流程图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,参考标号是指本发明中的组件、技术,以便本发明的优点和特征在适合的环境下实现能更易于被理解。下面的描述是对本发明权利要求的具体化,并且与权利要求相关的其它没有明确说明的具体实现也属于权利要求的范围。
以下以U盾为例,对本发明的硬件数字证书载体的身份鉴别方法进行说明。
本发明的身份鉴别方法,主要依托移动端本身的身份鉴别机制和安全功能,通过使用U盾内部的设备密钥对进行授权,采用数字签名技术实现U盾类产品移动端免密身份鉴别功能。
移动端可以但不限于是各种笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。本实施方式中,移动端为采用Android(安卓)系统的移动终端。移动端中安装有银行客户端程序(APP)。作为移动端的身份鉴别机制有锁屏图案、指纹、人脸等,安全功能例如通过移动端内的可信执行环境TEE(Trusted Execution Environment)、安全芯片SE(SecureElement)、TEE+SE实现。
移动端和U盾通过OTG(On The Go)、蓝牙、NFC、音频等方式建立通讯连接,当然对于连接方式没有任何限制。
在本实施例中,移动端中安装的银行客户端程序(APP)需要经过签名授权后,才能通过身份鉴别并进行免密支付(不需要输入PIN码)等操作。
图1为本发明提供的签名授权处理的整个流程示意图。
如图1所示,用户打开移动端1中安装的银行客户端程序(APP)的免密签名授权界面,采用移动端1的身份鉴别机制成功完成一次鉴别后,用户在移动端1的免密签名授权界面上输入PIN码(步骤S11);移动端1对输入的PIN码加密,生成加密的PIN码校验数据,并发送至U盾2(步骤S12);U盾2对移动端1发送的加密的PIN码校验数据进行验证(步骤S13);U盾2将验证结果返回至移动端1(步骤S14);U盾2验证成功后,移动端1生成鉴别密钥对,该鉴别密钥对为一对私钥Da和公钥Pa(步骤S15);授权申请:移动端1向U盾2发送其鉴别密钥的公钥Pa(步骤S16);U盾2对Pa+UAID签名,生成签名结果S1(步骤S17);U盾2将签名结果S1返回至移动端1(步骤S18);移动端1保存签名结果S1(步骤S19)。
上述步骤执行完成后,移动端提示完成授权操作,说明签名授权成功,可以通过身份鉴别进行免密支付了。
图2为在移动端的签名授权处理流程图。
如图2所示,在移动端的签名授权处理流程如下:
移动端1将用户输入的PIN码转换为加密的PIN码校验数据发送至U盾2(步骤S21)。
U盾2对其验证,并发送验证结果,具体验证方法请详见图3说明。
移动端1接收验证结果(步骤S22)。
移动端1判断验证结果是否成功(步骤S23),如果是,则生成鉴别密钥对,私钥Da和公钥Pa(步骤S24),如果否,则返回免密授权界面(步骤S25),提示重新输入PIN码。
其中,移动端1的SE/TEE内部安全存储提供密码服务功能,并根据其支持的密码算法,包括:SM2,RSA2048,或者ECDSA,生成鉴别密钥对。
移动端1向U盾2发送其鉴别密钥的公钥Pa,作为授权申请(步骤S26)。
U盾2接收公钥Pa后对Pa+UAID签名,生成签名结果S1,并返回至移动端1。
移动端1接收并保存签名结果S1(步骤S27),之后,移动端1提示完成授权操作(步骤S28)。
图3为在U盾端的签名授权处理流程图。
如图3所示,在U盾端的签名授权处理流程如下:
U盾2接收加密的PIN码校验数据(步骤S31)。
U盾2对接收的加密的PIN码校验数据进行验证(步骤S32),如将接收的加密的PIN码校验数据与U盾2中保存的PIN码进行匹配,如果匹配成功,则发送验证成功结果(步骤S33),如果匹配失败,则发送验证失败结果(步骤S34)。
移动端1接收验证结果后作出判断,发送公钥Pa至U盾2。
U盾2接收公钥Pa(步骤S35)。
U盾2使用设备密钥对Pa+UAID进行签名,生成签名结果S1(步骤S36)
U盾2使用的设备密钥由出厂前安全芯片内部生成,无私钥导出接口,除本实施例中的授权功能外,无私钥签名接口。设备密钥包括:SM2密钥对、RSA密钥对或者ECDSA密钥对。
UAID为U盾应用过程ID,是一个随机数,在每次解锁PIN码或U盾初始化(用户PIN码被重置为初始默认的PIN码)后都会重新生成,使用UAID,增大了免密操作的安全性。
U盾2发送签名结果S1至移动端1(步骤S37)。
取消免密签名授权时,用户需要打开移动端1中安装的银行客户端(APP)的免密签名授权界面,选择取消免密签名授权,移动端1将图1所示步骤S15中的鉴别密钥对删除,或将步骤S19中保存的S1删除,经用户确认后即可完成取消免密签名授权的操作。
图4为本发明提供的身份鉴别处理的整个流程示意图。
移动端1中安装的银行客户端程序(APP)经过签名授权后,在移动端办理支付转账等业务时,打开移动端1中安装的银行客户端程序(APP)的支付界面,采用移动端1的身份鉴别机制成功完成一次鉴别后,将U盾2与移动端1连接,会在后台自动进行身份鉴别处理流程,流程执行成功后,获得U盾用户权限,此时,只需要打开支付界面进行转账即可,而无需再次输入PIN码,简化了操作。如图4所示,身份鉴别处理流程如下:
移动端1申请鉴别随机数:发送S1||Pa至U盾2(步骤S41)。
U盾2使用其设备密钥对S1进行验证,验证成功后,生成随机数Rb,内部缓存Pa和Rb(步骤S42)。
U盾2将Rb返回至移动端1(步骤S43)。
移动端1生成随机数Ra,使用私钥Da对Ra||Rb签名生成签名结果S2(Ra||Rb)(步骤S44)。
移动端1发送鉴别数据:发送Ra||Rb||S2(Ra||Rb)至U盾2(步骤S45)。
U盾2使用缓存的Pa和Rb对鉴别数据进行验证(步骤S46)。
U盾2将验证结果返回至移动端1(步骤S47)。
移动端1根据返回的验证结果进行相应的操作(步骤S48)。
以上步骤执行成功后,移动端1获得U盾2用户权限,可以使用U盾2进行后续的数字签名等操作,即:用户可以在移动端1中安装的银行客户端程序(APP)上进行免密支付。
图5为在移动端的身份鉴别处理流程图。
如图5所示,在移动端的身份鉴别处理流程如下:
移动端1申请鉴别随机数,即发送S1||Pa至U盾2(步骤S51)。
U盾2对S1进行验证,并发送验证结果,具体验证方法请详见图6说明。
移动端1接收验证结果(步骤S52)。
移动端1判断验证结果是否成功(步骤S53),当接收结果为随机数Rb时,判断为是,生成随机数Ra,使用私钥Da对Ra||Rb签名生成签名结果S2(Ra||Rb)(步骤S54),当接收结果为验证失败时,判断为否,则返回免密授权界面(步骤S55),提示验证失败,需要重新输入PIN码,重新进行免密签名授权操作。
移动端1发送鉴别数据:发送Ra||Rb||S2(Ra||Rb)至U盾2(步骤S56)。
U盾2对Ra||Rb||S2(Ra||Rb)进行验证,并发送验证结果,具体验证方法请详见图6说明。
移动端1接收验证结果(步骤S57)。
移动端1判断验证结果是否成功(步骤S58),如果是,移动端1提示完成签名(步骤S59),表示步骤执行成功,移动端1获得U盾2用户权限,可以使用U盾2进行后续的数字签名等操作,即:用户可以在移动端1中安装的银行客户端程序(APP)上进行免密支付。如果否,则返回免密授权界面(步骤S55),提示验证失败,需要重新输入PIN码,重新进行免密签名授权操作。
图6为在U盾端的身份鉴别处理流程图。
如图6所示,在U盾端的身份鉴别处理流程如下:
U盾2接收S1||Pa(步骤S61)。
U盾2使用其设备密钥对S1进行验证(步骤S62),即,U盾2使用其设备密钥对S1进行解密,如果得到Pa+UAID,说明验证成功,如果未得到Pa+UAID,说明验证失败。当验证成功时,生成随机数Rb,内部缓存Pa和Rb(步骤S63),发送Rb至移动端1(步骤S65)。当验证失败时,发送验证失败结果至移动端1(步骤S64)。
移动端1接收验证结果,并对验证结果判断后,发送鉴别数据Ra||Rb||S2(Ra||Rb)至U盾2,具体判断方法请详见图5说明。
U盾2接收Ra||Rb||S2(Ra||Rb)(步骤S66)。
U盾2使用缓存的Pa和Rb对鉴别数据Ra||Rb||S2(Ra||Rb)进行验证(步骤S67),即,U盾2使用公钥Pa对S2(Ra||Rb)进行解密,如果得到Ra||Rb,说明验证成功,如果未得到Ra||Rb,说明验证失败。当验证失败时,发送验证失败结果至移动端1(步骤S64),当验证成功时,发送验证成功结果至移动端1(步骤S68)。
以上步骤执行成功后,获得U盾2用户权限,可以使用U盾2进行后续的数字签名等操作,即:用户可以在移动端1中安装的银行客户端程序(APP)上进行免密支付。
具体例
以下结合签名授权场景具体进行说明。
步骤1,用户打开移动端1中安装的银行客户端程序(APP)的免密签名授权界面,输入指纹。
步骤2,移动端1鉴别指纹,通过其自身的指纹识别身份鉴别机制成功完成一次鉴别。
步骤3,用户在免密签名授权界面输入正确的U盾2的PIN码。
步骤4,移动端1提示用户将U盾2与移动端1建立通信连接。
步骤5,确认连接,建立连接后,移动端1执行图1所示步骤S12至步骤S19所述授权处理流程,移动端1提示完成授权操作。
经过签名授权后,用户免密身份鉴别场景过程如下:
步骤1,移动端1提示用户使用其自身的指纹识别身份鉴别机制成功完成一次鉴别。
步骤2,移动端1提示用户将U盾2产品与移动端1建立通信连接。
步骤3,移动端1执行图2所示步骤S41至步骤S47所述鉴别处理流程,移动端1提示完成签名。
本发明中依托移动端1本身的身份鉴别机制和安全功能,通过使用硬件数字证书载体内部的设备密钥对进行授权,采用数字签名技术实现硬件数字证书载体的移动端身份鉴别功能,解决了在使用硬件数字证书载体时,每一次都需要输入硬件数字证书载体的PIN码进行验证的问题,简化了操作,在保证安全的前提下,提升了用户体验。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。

Claims (9)

1.一种硬件数字证书载体的身份鉴别方法,其特征在于,包括:硬件数字证书载体和移动端,
所述移动端具有一对私钥Da和公钥Pa以及签名结果S1,所述签名结果S1通过公钥Pa+随机数UAID经所述硬件数字证书载体签名后生成,身份鉴别方法包含以下步骤:
步骤1,移动端申请鉴别随机数,并将S1||Pa发送至硬件数字证书载体;
步骤2,硬件数字证书载体对所述签名结果S1进行验证,验证成功后,生成随机数Rb,内部缓存公钥Pa和随机数Rb;
步骤3,硬件数字证书载体将所述随机数Rb返回至移动端;
步骤4,移动端生成随机数Ra,使用私钥Da对Ra||Rb签名生成签名结果S2;
步骤5,移动端发送鉴别数据Ra||Rb||S2至硬件数字证书载体;
步骤6,硬件数字证书载体使用缓存的公钥Pa和随机数Rb对所述鉴别数据Ra||Rb||S2进行验证;
步骤7,硬件数字证书载体将验证结果返回至移动端;
步骤8,移动端根据返回的验证结果进行相应的操作,
其中,
所述签名结果S1通过签名授权处理得到,所述签名授权处理包含以下步骤:
步骤11,用户在移动端的签名授权界面输入PIN码;
步骤12,移动端对输入的PIN码加密,生成加密的PIN码校验数据,并发送至硬件数字证书载体;
步骤13,硬件数字证书载体对移动端发送的加密的PIN码校验数据进行验证;
步骤14,硬件数字证书载体将验证结果返回至移动端;
步骤15,在硬件数字证书载体验证成功后,移动端生成一对私钥Da和公钥Pa;
步骤16,移动端向硬件数字证书载体发送其鉴别密钥的公钥Pa;
步骤17,硬件数字证书载体对公钥Pa+随机数UAID签名,生成签名结果S1;
步骤18,硬件数字证书载体将签名结果S1返回至移动端;
步骤19,移动端保存签名结果S1。
2.根据权利要求1所述的方法,其特征在于,所述硬件数字证书载体具有验证PIN码的功能,所述硬件数字证书载体内部保存有PIN码,所述硬件数字证书载体利用内部保存的PIN码对接收的加密的PIN码校验数据进行验证。
3.根据权利要求1或2所述的方法,其特征在于,所述移动端使用移动端本身的内部安全存储功能,生成一对私钥Da和公钥Pa。
4.根据权利要求1或2所述的方法,其特征在于,所述随机数UAID为硬件数字证书载体的应用过程ID。
5.根据权利要求4所述的方法,其特征在于,所述随机数UAID在每次解锁PIN码或硬件数字证书载体初始化后重新生成。
6.根据权利要求1或2所述的方法,其特征在于,所述硬件数字证书载体使用硬件数字证书载体本身的设备密钥对公钥Pa+随机数UAID进行签名。
7.根据权利要求1所述的方法,其特征在于,移动端具有移动端本身的身份鉴别机制,在步骤1之前,还包括,通过身份鉴别机制对用户完成鉴别后进入步骤1。
8.根据权利要求1所述的方法,其特征在于,移动端具有移动端本身的身份鉴别机制,在步骤11之前,还包括,通过身份鉴别机制对用户完成鉴别后进入步骤11。
9.根据权利要求7或8所述的方法,其特征在于,所述移动端的身份鉴别机制包括锁屏图案、指纹、人脸中的至少一种。
CN202010040802.0A 2020-01-15 2020-01-15 一种硬件数字证书载体的身份鉴别方法 Active CN111259362B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010040802.0A CN111259362B (zh) 2020-01-15 2020-01-15 一种硬件数字证书载体的身份鉴别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010040802.0A CN111259362B (zh) 2020-01-15 2020-01-15 一种硬件数字证书载体的身份鉴别方法

Publications (2)

Publication Number Publication Date
CN111259362A CN111259362A (zh) 2020-06-09
CN111259362B true CN111259362B (zh) 2023-07-18

Family

ID=70945446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010040802.0A Active CN111259362B (zh) 2020-01-15 2020-01-15 一种硬件数字证书载体的身份鉴别方法

Country Status (1)

Country Link
CN (1) CN111259362B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117411643B (zh) * 2023-12-11 2024-02-27 四川省数字证书认证管理中心有限公司 在线ukey的pin码安全系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
CN107645726A (zh) * 2016-07-20 2018-01-30 航天信息股份有限公司 一种用于移动终端用户身份认证的方法和系统
CN109150548A (zh) * 2015-12-01 2019-01-04 神州融安科技(北京)有限公司 一种数字证书签名、验签方法及系统、数字证书系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
CN104869122A (zh) * 2015-05-27 2015-08-26 北京天威诚信电子商务服务有限公司 基于电子签名的手势密码身份认证方法及系统
CN109150548A (zh) * 2015-12-01 2019-01-04 神州融安科技(北京)有限公司 一种数字证书签名、验签方法及系统、数字证书系统
CN107645726A (zh) * 2016-07-20 2018-01-30 航天信息股份有限公司 一种用于移动终端用户身份认证的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
安全移动办公解决方案简析;赵波;;电信科学(10);全文 *
认证系统中的消息数字证书方案;杨晓元,张泽增,韩益亮,张敏情,何涛;计算机工程与应用(10);全文 *

Also Published As

Publication number Publication date
CN111259362A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
EP3175414B1 (en) System and method for authenticating a client to a device
CN106664208B (zh) 使用安全传输协议建立信任的系统和方法
US8689290B2 (en) System and method for securing a credential via user and server verification
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US9813236B2 (en) Multi-factor authentication using a smartcard
US8739266B2 (en) Universal authentication token
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
WO2015161699A1 (zh) 数据安全交互方法和系统
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
WO2015161690A1 (zh) 数据安全交互方法和系统
CN103944729A (zh) 数据安全交互方法
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN103944735A (zh) 数据安全交互方法
CN111259362B (zh) 一种硬件数字证书载体的身份鉴别方法
TW202207667A (zh) 通訊系統中改善安全性之認證及驗證方法
KR101804845B1 (ko) 무선단말기에서의 otp인증방법
WO2015161691A1 (zh) 数据安全交互方法和系统
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant