CN111541775A - 一种认证报文的安全转换方法及系统 - Google Patents

一种认证报文的安全转换方法及系统 Download PDF

Info

Publication number
CN111541775A
CN111541775A CN202010387117.5A CN202010387117A CN111541775A CN 111541775 A CN111541775 A CN 111541775A CN 202010387117 A CN202010387117 A CN 202010387117A CN 111541775 A CN111541775 A CN 111541775A
Authority
CN
China
Prior art keywords
authentication
signature
message
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010387117.5A
Other languages
English (en)
Other versions
CN111541775B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202010387117.5A priority Critical patent/CN111541775B/zh
Publication of CN111541775A publication Critical patent/CN111541775A/zh
Application granted granted Critical
Publication of CN111541775B publication Critical patent/CN111541775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种认证报文的安全转换方法及系统,涉及信息安全领域;认证服务器根据客户端发送的认证信息获取认证设备序列号并组织认证报文,当判断认证报文不能被认证设备识别时,将认证报文、认证设备序列号和认证服务器标识发送给报文转换装置,报文转换装置根据认证服务器标识识别认证报文规范,当识别成功时,根据认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了用户在不更换认证设备的情况下仍可完成认证服务,提高了用户体验,节约了认证机构的成本。

Description

一种认证报文的安全转换方法及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种认证报文的安全转换方法及系统。
背景技术
随着通信网络技术的快速发展,越来越多的人选择网络平台、社交软件等方式传递信息,电子信息给人们的工作和生活带来了新的尝试和便利。然而由于网络本身的开放性,使得电子信息在传递过程中面临种种风险,因此,往往采用电子认证的方式来保障电子信息在传输过程中不被篡改。
现有技术中,用于电子认证的认证服务器都有自己的输出报文格式,认证机构下发给用户的认证设备只能识别该认证机构的认证服务器发送的特定格式的报文,一旦认证机构对现有的认证服务器进行升级或改用其他机构的认证服务器,已经下发给用户的认证设备将无法识别新的认证服务器发送的报文,从而无法完成认证服务,而为客户更换认证设备不仅给用户带来了极大的不便,同时也增加了认证机构的成本。因此,如何使更改后的认证服务器可以兼容已经下发给用户的认证设备成为一个亟待解决的问题。
发明内容
为解决现有技术的不足,本发明提供了一种认证报文的安全转换方法及系统。
第一方面,本发明提供了一种认证报文的安全转换方法,包括如下步骤:
步骤101:当认证服务器接收到客户端发送的认证请求时,解析所述认证请求得到认证信息,根据所述认证信息获取认证设备序列号并组织认证报文,当判断所述认证报文不能被认证设备识别时,获取认证服务器标识,将所述认证报文、所述认证设备序列号和所述认证服务器标识发送给报文转换装置;
步骤102:所述报文转换装置接收所述认证服务器发送的认证报文、认证设备序列号和认证服务器标识,根据认证服务器标识识别认证报文规范,当识别成功时,根据所述认证设备序列号查找输出报文规范,根据查找到的输出报文规范将所述认证报文进行转换,向所述认证服务器发送转换后的认证报文;
步骤103:所述认证服务器接收所述报文转换装置发送的转换后的认证报文,将所述转换后的认证报文通过所述客户端发送给所述认证设备;
步骤104:所述认证设备接收所述客户端发送的转换后的认证报文,解析所述转换后的认证报文,从所述转换后的认证报文中获取有效信息并显示,等待用户对所述有效信息进行确认,当接收到用户的第三确认消息时,对所述认证报文进行签名得到第二签名数据,通过所述客户端向所述认证服务器发送所述第二签名数据;
步骤105:所述认证服务器接收所述客户端发送的所述第二签名数据,将所述第二签名数据发送给所述验签服务器,根据所述验签服务器返回的验签结果生成相应的认证结果,将所述认证结果返回给所述客户端;
所述根据所述验签服务器返回的验签结果生成相应的认证结果之前还包括:所述认证服务器将所述转换后的认证报文发送给所述验签服务器。
第二方面,本发明提供了一种认证报文的安全转换系统,包括:客户端、认证服务器、报文转换装置、认证设备和验签服务器;
所述认证服务器包括:第一发送接收模块、第一解析模块、第一获取模块和第一判断模块;
所述第一发送接收模块用于接收客户端发送的认证请求;
所述第一解析模块用于当所述第一发送接收模块接收到所述客户端发送的认证请求时,解析所述认证请求得到认证信息;
所述第一获取模块用于根据所述第一解析模块解析所述认证请求得到的认证信息获取认证设备序列号并组织认证报文;
所述第一判断模块用于判断所述认证报文能否被认证设备识别;
所述第一获取模块还用于当所述第一判断模块判断所述认证报文不能被认证设备识别时,获取认证服务器标识;
所述第一发送接收模块还用于将所述认证报文、所述认证设备序列号和所述认证服务器标识发送给报文转换装置;
所述第一发送接收模块还用于接收所述报文转换装置发送的转换后的认证报文,将所述转换后的认证报文通过所述客户端发送给所述认证设备;
所述第一发送接收模块还用于接收所述认证服务器发送的所述第二签名数据,将所述第二签名数据发送给所述验签服务器,根据所述验签服务器返回的验签结果生成相应的认证结果,将所述认证结果返回给所述客户端;
所述报文转换装置包括:第二发送接收模块、第一识别模块和第一转换模块;
所述第二发送接收模块用于接收所述第一发送接收模块发送的认证报文、认证设备序列号和认证服务器标识;
所述第一识别模块用于根据所述第二接收模块接收的认证服务器标识识别认证报文规范,当识别成功时,触发所述第一转换模块;
所述第一转换模块用于根据所述认证设备序列号查找输出报文规范,根据查找到的输出报文规范将所述认证报文进行转换;
所述第二发送接收模块还用于向所述认证服务器发送转换后的认证报文;
所述认证设备包括:第三发送接收模块、第二解析模块、显示模块、确认模块和第一签名模块;
所述第三发送接收模块用于接收所述客户端发送的转换后的认证报文;
所述第二解析模块用于解析所述转换后的认证报文,从所述转换后的认证报文中获取有效信息;
所述确认模块用于接收用户的第三确认消息;
所述第一签名模块用于当所述确认模块接收到用户的第三确认消息时,对所述认证报文进行签名得到第二签名数据;
所述第二发送模块用于通过所述客户端向所述认证服务器发送所述第二签名数据;
所述第一发送接收模块还用于在验签服务器返回验签结果之前将所述转换后的认证报文发送给所述验签服务器。
本发明与现有技术相比,至少具有以下优点:
本发明提供的一种认证报文的安全转换方法,报文转换装置通过认证服务器发送的认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了用户在不更换认证设备的情况下仍可完成认证服务,提高了用户体验,节约了认证机构的成本。
附图说明
图1为本发明实施例1提供的一种认证报文的安全转换方法的流程图;
图2为本发明实施例2提供的另一种认证报文的安全转换方法的流程图;
图3为本发明实施例3提供的又一种认证报文的安全转换方法的流程图;
图4为本发明实施例4提供的又一种认证报文的安全转换方法的流程图;
图5为本发明实施例5提供的一种认证报文的安全转换系统的模块框图。
具体实施方式
本申请提出一种认证报文的安全转换方法及系统,下面结合附图,对本申请具体实施方式进行详细说明。所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例1提供了一种认证报文的安全转换方法,所述方法中涉及的报文转换装置可以为集成在认证服务器内的报文转换应用,也可以为报文转换服务器,还可以为报文转换平台,如图1所示,包括如下步骤:
步骤101:当认证服务器接收到客户端发送的认证请求时,解析认证请求得到认证信息,根据认证信息获取认证设备序列号并组织认证报文,当判断认证报文不能被认证设备识别时,获取认证服务器标识,将认证报文、认证设备序列号和认证服务器标识发送给报文转换装置;
步骤102:报文转换装置接收认证服务器发送的认证报文、认证设备序列号和认证服务器标识,根据认证服务器标识识别认证报文规范,当识别成功时,根据认证设备序列号查找输出报文规范,根据查找到的输出报文规范将认证报文进行转换,向认证服务器发送转换后的认证报文;
步骤103:认证服务器接收报文转换装置发送的转换后的认证报文,将转换后的认证报文通过客户端发送给认证设备;
步骤104:认证设备接收客户端发送的转换后的认证报文,解析转换后的认证报文,从转换后的认证报文中获取有效信息并显示,等待用户对有效信息进行确认,当接收到用户的第三确认消息时,对认证报文进行签名得到第二签名数据,通过客户端向认证服务器发送第二签名数据;
步骤105:认证服务器接收客户端发送的第二签名数据,将第二签名数据发送给验签服务器,根据验签服务器返回的验签结果生成相应的认证结果,将认证结果返回给客户端;
根据验签服务器返回的验签结果生成相应的认证结果之前还包括:认证服务器将转换后的认证报文发送给验签服务器。
本发明提供的一种认证报文的安全转换方法,报文转换装置通过认证服务器发送的认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了用户在不更换认证设备的情况下仍可完成认证服务,提高了用户体验,节约了认证机构的成本。
实施例2
本发明实施例2提供了一种认证报文的安全转换方法,适用于认证服务器中集成报文转换应用的认证系统,如图2所示,包括如下步骤:
步骤201:客户端根据用户输入的认证信息组织认证请求,向认证服务器发起认证请求;
可选地,本实施例中,步骤201具体为:用户在客户端的认证浏览器页面输入认证信息,客户端的认证浏览器根据认证浏览器页面传入的认证信息组织认证请求,向认证服务器发起认证请求;
可选地,认证信息具体包括:收款人、付款账号、付款金额等信息;
步骤202:认证服务器接收客户端发送的认证请求,解析认证请求得到认证信息,从认证信息中获取付款账号;
例如:从认证信息中获取的付款账号为:4367420037465985234;
步骤203:认证服务器获取预设报文规范,根据预设报文规范组织认证信息得到认证报文;
可选地,本实施例中,根据预设报文规范组织认证信息得到的认证报文具体为:
SH="1";SN="转入账户姓名";IN="0";SI="张三";|
SH="1";SN="转入帐户";IN="0";SI="4367420037465985234";|
SH="1";SN="转出金额";IN="0";SI="134.22";|
步骤204:认证服务器获取第一预设列表,从第一预设列表中获取所述付款账号对应的认证设备序列号;
可选地,第一预设列表中,每个付款账号唯一对应一个认证设备序列号;
可选地,本实施例中,从第一预设列表中获取付款账号对应的认证设备序列号具体为:认证服务器在第一预设列表中查找所述付款账号,当查找到所述付款账号时,获取所述付款账号唯一对应的认证设备序列号;
可选地,认证设备序列号为:955662;
步骤205:认证服务器根据认证设备序列号判断认证报文是否可以被认证设备识别,如果是,将认证报文分别发送给客户端和验签服务器,执行步骤215,否则,向客户端发送认证报文;
可选地,认证服务器根据认证设备序列号判断认证报文是否可以被认证设备识别具体为:认证服务器从认证设备序列号中获取序列号标识,将获取到的序列号标识与预设标识进行比对,如比对成功,则判定认证报文可以被认证设备识别,如比对失败,则判定认证报文不能被认证设备识别;
具体地,如果认证报文可以被认证设备识别,说明该认证设备与生成该认证报文的认证服务器同属于同一银行,认证服务器无需对认证报文进行转换;如果认证报文不能被认证设备识别,说明该认证设备与生成该认证报文的认证服务器同属于不同银行,认证服务器需对认证报文进行转换,则将认证报文和认证设备序列号发送给报文转换应用;
步骤206:客户端接收认证服务器发送的认证报文,向认证设备发送认证报文;
步骤207:认证设备接收客户端发送的认证报文,等待用户进行确认,当接收到用户的第二确认消息时,对认证报文进行签名得到第一签名数据,向客户端发送第一签名数据;
可选地,步骤207中,当认证设备接收到客户端发送的认证报文时,等待用户输入密码进行确认,当接收到用户输入的密码时,判断用户输入的密码是否正确,如果是,对认证报文进行签名得到第一签名数据,向客户端发送第一签名数据,否则,向客户端报错;
可选地,步骤207中,等待用户进行确认还可以为等待用户录入指纹或点击确认按键进行确认;
可选地,步骤207中,对认证报文进行签名具体为:认证设备使用第一私钥对认证报文进行签名;
步骤208:客户端接收认证设备发送的第一签名数据,向认证服务器发送第一签名数据;
步骤209:认证服务器接收客户端发送的第一签名数据,向验签服务器发送第一签名数据;
步骤210:验签服务器接收认证服务器发送的第一签名数据,对第一签名数据进行验签,当验签通过时,向认证服务器发送验签成功结果;
可选地,步骤210中,对第一签名数据进行验签具体为:验签服务器使用第一私钥对应的公钥对第一签名数据进行验签;
步骤211:认证服务器接收验签服务器发送的验签成功结果,向报文转换应用发送认证报文和认证设备序列号;
步骤212:报文转换应用接收认证服务器发送的认证报文和认证设备序列号,获取第二预设列表,根据认证设备序列号从第二预设列表中获取输出报文规范;
可选地,第二预设列表中,每个序列号标识唯一对应一个输出报文规范;
可选地,本实施例中,根据认证设备序列号从第二预设列表中获取输出报文规范具体为:报文转换应用从认证设备序列号中获取序列号标识,在第二预设列表中查找所述序列号标识,当查找到所述序列号标识时,获取所述序列号标识对应的报文规范;
步骤213:报文转换应用按照输出报文规范将认证报文进行转换得到转换后的认证报文,向认证服务器发送转换后的认证报文;
可选地,本实施例中,按照输出报文规范将认证报文进行转换得到转换后的认证报文具体为:
步骤M1:依据“|”拆分认证报文得到第一报文片段;
可选地,本实施例中,依据“|”拆分认证报文得到的第一报文片段为:
报文片段1:SH="1";SN="转入账户姓名";IN="0";SI="张三";
报文片段2:SH="1";SN="转入帐户
";IN="0";SI="4367420037465985234";
报文片段3:SH="1";SN="转出金额";IN="0";S I="134.22";
步骤M2:依据“;”继续拆分第一报文片段得到第二报文片段;
可选地,本实施例中,依据“;”继续拆分第一报文片段得到的第二报文片段为:
报文片段1-1:SH="1"
报文片段1-2:SN="转入账户姓名"
报文片段1-3:IN="0"
报文片段1-4:SI="张三";
报文片段2-1:SH="1"
报文片段2-2:SN="转入帐户"
报文片段2-3:IN="0"
报文片段2-4:SI="4367420037465985234"
报文片段3-1:SH="1"
报文片段3-2:SN="转出金额"
报文片段3-3:IN="0"
报文片段3-4:SI="134.22"
步骤M3:将第二报文片段依据SH值区分得到隐藏数据和显示数据,依据“=”对隐藏数据和显示数据进行拆分得到第三报文片段;
可选地,SH=1显示数据,SH=0隐藏数据;
可选地,SH=0数据可以不存在;
可选地,依据步骤M3拆分后得到的第三报文片段为:
显示段数据为:
“|”段有效数据1:
SN为:转入账户姓名
SI为:张三
“|”段有效数据2:
SN为:转入帐户
SI为:4367420037465985234
“|”段有效数据3:
SN为:转出金额
SI为:134.22
隐藏段数据不存在;
步骤M4:将第三报文片段中的SN对应放入标签<k>,S I对应放入标签<v>,“|”段对应放入标签<M>得到第四报文片段;
可选地,依据步骤M4得到的第四报文片段为:
M段报文1:
<M><k>转入账户姓名</k><v>张三</v></M>
M段报文2:
<M><k>转入帐户</k><v>4367420037465985234</v></M>
M段报文3:
<M><k>转出金额</k><v>134.22</v></M>
步骤M5:将第四报文片段进行合并得到转换后的认证报文;
可选地,将第四报文片段进行合并得到的转换后的认证报文为:
<?xml version="1.0"encoding="utf-8"?>
<T>
<D>
<M><k>转入账户姓名</k><v>张三</v></M>
<M><k>转入帐户</k><v>4367420037465985234</v></M>
<M><k>转出金额</k><v>134.22</v></M>
</D>
</T>
步骤214:认证服务器接收报文转换应用发送的转换后的认证报文,将转换后的认证报文分别发送给客户端和验签服务器,执行步骤215;
步骤215:验签服务器接收认证服务器发送的认证报文并保存;
步骤216:客户端接收认证服务器发送的认证报文,向认证设备发送认证报文;
步骤217:认证设备接收客户端发送的认证报文,解析认证报文,从认证报文中获取有效信息并显示,等待用户对有效信息进行确认,当接收到用户的第三确认消息时,对认证报文进行签名得到第二签名数据,向客户端发送第二签名数据;
可选地,当认证设备接收到客户端发送的认证报文时,解析认证报文得到认证信息,从认证信息中提取有效信息并将提取的有效信息显示在屏幕上,等待用户对有效信息进行确认,当用户对有效信息进行确认时,对认证报文进行签名得到第二签名数据,向客户端发送第二签名数据;
可选地,步骤217中,对所述认证报文进行签名得到第二签名数据具体为:认证设备使用预设算法对所述认证报文进行计算得到第一摘要数据,使用第二私钥对第一摘要数据进行签名得到第二签名数据;
可选地,客户端上安装有认证签名控件,向客户端发送第二签名数据具体为:认证设备向客户端的认证签名控件发送第二签名数据;
可选地,步骤217还包括:当解析认证报文失败时,向客户端报错;
步骤218:客户端接收认证设备发送的第二签名数据,向认证服务器发送第二签名数据;
可选地,当客户端的认证签名控件接收到认证设备发送的第二签名数据时,向认证服务器发送第二签名数据;
步骤219:认证服务器接收客户端发送的第二签名数据,向验签服务器发送第二签名数据;
步骤220:验签服务器接收认证服务器发送的第二签名数据,基于保存的认证服务器发送的认证报文对第二签名数据进行验签,向认证服务器发送验签结果;
可选地,对第二签名数据进行验签具体为:验签服务器使用认证设备的第二私钥对应的公钥对第二签名数据进行验签,当验签成功时,获取第一摘要数据,使用预设算法对保存的认证服务器发送的认证报文进行计算得到第二摘要数据,将第二摘要数据与第一摘要数据进行比对,当比对成功时,验签成功,当比对失败时,验签失败;
可选地,步骤220中,向认证服务器发送验签结果具体为:
当验签成功时,向认证服务器发送验签成功结果;
当验签失败时,向认证服务器发送验签失败结果;
步骤221:认证服务器接收验签服务器发送的验签结果,根据验签结果生成认证结果,向客户端发送认证结果;
可选地,本实施例中,当验签结果为验签成功结果时,根据验签成功结果生成认证成功结果,向客户端发送认证成功结果;当验签结果为验签失败时,根据验签结果生成认证结果,根据验签失败结果生成认证失败结果,向客户端发送认证失败结果;
步骤222:客户端接收认证服务器发送的认证结果,根据认证结果执行相应的操作。
可选地,当认证结果为认证成功结果时,客户端执行此次认证请求;当认证结果为认证失败结果时,客户端拒绝此次认证请求;
本发明提供的一种认证报文的安全转换方法,通过在认证服务器内部集成报文转换应用,使得集成报文转换应用后的认证服务器通过认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了用户在不更换认证设备的情况下仍可进行认证操作,节约了认证机构的成本。
实施例3
本发明实施例3提供了一种认证报文的安全转换方法,在原有认证系统中增加报文转换服务器,认证服务器与报文转换服务器处于相同的内网环境中,所述方法如图3所示,包括如下步骤:
步骤301:客户端根据用户输入的认证信息组织认证请求,向认证服务器发起认证请求;
可选地,本实施例中,步骤301之前还包括:
步骤A1:客户端向认证设备发送认证登录请求数据;
步骤A2:认证设备接收客户端发送的认证登录请求数据,等待用户进行确认,当接收到用户的第一确认消息时,对认证登录请求数据进行签名得到第三签名数据,将第三签名数据发送给客户端;
可选地,步骤A2中,当认证设备接收到客户端发送的认证登录请求数据时,等待用户输入密码,当接收到用户输入的密码时,判断用户输入的密码是否正确,如果是,对认证登录请求数据进行签名得到第一签名数据,向客户端发送第一签名数据,否则,向客户端报错;
可选地,步骤A2中,等待用户进行确认还可以为等待用户录入指纹或点击确认按键进行确认;
可选地,步骤A2中,对认证登录请求数据进行签名具体为:认证设备使用第一私钥对认证登录请求数据进行签名;
可选地,第一私钥具体为:RSA私钥;
步骤A3:客户端接收认证设备发送的第三签名数据,将第三签名数据发送给认证服务器;
步骤A4:认证服务器接收客户端发送的第三签名数据,将第三签名数据发送给验签服务器;
步骤A5:验签服务器接收认证服务器发送的第三签名数据,对第三签名数据进行验签,当验签通过时,向认证服务器发送验签成功数据;
可选地,步骤A5中,对第三签名数据进行验签具体为:验签服务器使用认证设备的第一私钥对应的公钥对第三签名数据进行验签;
可选地,第一私钥对应的公钥具体为:RSA公钥;
步骤A6:认证服务器接收验签服务器发送的验签成功数据,根据验签成功数据生成登录成功响应,向客户端返回登录成功响应;
步骤A7:客户端接收认证服务器返回的登录成功响应,执行步骤301;
步骤302:认证服务器接收客户端发送的认证请求,解析认证请求得到认证信息,从认证信息中获取付款账号;
步骤303:认证服务器获取预设报文规范,根据预设报文规范组织认证信息得到认证报文;
步骤304:认证服务器获取第一预设列表,从第一预设列表中获取付款账号对应的认证设备序列号;
步骤305:认证服务器根据认证设备序列号判断认证报文是否可以被认证设备识别,如果是,将认证报文作为输出的认证报文,分别向客户端和验签服务器发送当前输出的认证报文,执行步骤313,否则,执行步骤306;
步骤306:认证服务器对认证报文和认证设备序列号进行签名得到第四签名数据,对认证报文、认证设备序列号和第四签名数据进行加密得到第一加密数据,向报文转换服务器发送第一加密数据;
可选地,步骤306具体为:认证服务器使用自身的私钥对认证报文和认证设备序列号进行签名得到第四签名数据,使用预存的报文转换服务器的公钥对认证报文、认证设备序列号和第四签名数据进行加密得到第一加密数据,向报文转换服务器发送第一加密数据;
步骤307:报文转换服务器接收第一加密数据,对第一加密数据进行解密得到认证报文、认证设备序列号和第四签名数据,对第四签名数据进行验签;
可选地,步骤307具体为:报文转换服务器接收第一加密数据,使用自身的私钥对第一加密数据进行解密得到认证报文、认证设备序列号和第四签名数据,使用预存的认证服务器公钥对第四签名数据进行验签;
步骤308:当验签成功时,报文转换服务器获取第二预设列表,根据认证设备序列号从第二预设列表中获取输出报文规范;
步骤309:报文转换服务器按照输出报文规范将认证报文进行转换得到转换后的认证报文;
步骤310:报文转换服务器对转换后的认证报文进行签名得到第五签名数据,对转换后的认证报文和第五签名数据进行加密得到第二加密数据,向认证服务器发送第二加密数据;
可选地,步骤310具体为:报文转换服务器使用自身的私钥对转换后的认证报文进行签名得到第五签名数据,使用预存的认证服务器的公钥对转换后的认证报文和第五签名数据进行加密得到第二加密数据,向认证服务器发送第二加密数据;
步骤311:认证服务器接收第二加密数据,对第二加密数据进行解密得到转换后的认证报文和第五签名数据,对第五签名数据进行验签;
可选地,步骤311具体为:认证服务器接收第二加密数据,使用自身的私钥对第二加密数据进行解密得到转换后的认证报文和第五签名数据,使用转换服务器的公钥对第五签名数据进行验签;
步骤312:当验签成功时,认证服务器将转换后的认证报文分别发送给客户端和验签服务器;
步骤313:客户端接收认证服务器发送的认证报文,向认证设备发送认证报文;
步骤314:验签服务器接收认证服务器发送的认证报文并保存;
步骤315:认证设备接收客户端发送的认证报文,从认证报文中获取有效信息并显示,等待用户对有效信息进行确认,当接收到用户第三确认消息时,对所述认证报文进行签名得到第二签名数据,向客户端发送第二签名数据;
可选地,步骤315中,对所述认证报文进行签名得到第二签名数据具体为:使用自身的私钥对所述认证报文进行签名得到第二签名数据;
步骤316:客户端接收认证设备发送的第二签名数据,向认证服务器发送第二签名数据;
步骤317:认证服务器接收客户端发送的第二签名数据,向验签服务器发送第二签名数据;
步骤318:验签服务器接收认证服务器发送的第二签名数据,基于保存的认证服务器发送的认证报文对第二签名数据进行验签,向认证服务器发送验签结果;
步骤319:认证服务器接收验签服务器发送的验签结果,根据验签结果生成认证结果,向客户端发送认证结果;
步骤320:客户端接收认证服务器发送的认证结果,根据认证结果执行相应的操作。
本发明提供的一种认证报文的安全转换方法,在原有认证系统中增加了报文转换服务器,报文转换服务器通过认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了仅对用户在不更换认证设备的情况下仍可进行认证操作,节约了认证机构的成本。
实施例4
本发明实施例4供了一种认证报文的安全转换方法,适用于在原有认证系统外,增加报文转换平台,认证服务器与报文转换平台处在各自的网络环境中,如图4示,包括如下步骤:
步骤401:客户端根据用户输入的认证信息组织认证请求,向认证服务器发起认证请求;
步骤402:认证服务器接收客户端发送的认证请求,解析认证请求得到认证信息,从认证信息中获取付款账号;
步骤403:认证服务器获取预设报文规范,根据预设报文规范组织认证信息得到认证报文;
步骤404:认证服务器获取第一预设列表,从第一预设列表中获取付款账号对应的认证设备序列号;
步骤405:认证服务器根据认证设备序列号判断认证报文是否可以被认证设备识别,如果是,将认证报文分别发送给客户端和验签服务器,执行步骤413,否则,执行步骤406;
步骤406:认证服务器获取认证服务器标识,对认证服务器标识、认证报文和认证设备序列号进行签名得到第六签名数据,对认证服务器标识、认证报文、认证设备序列号和第六签名数据进行加密得到第三加密数据,向报文转换服务平台发送第三加密数据;可选地,步骤406中,对认证服务器标识、认证报文和认证设备序列号进行签名具体为:认证服务器使用自身的私钥对认证服务器标识、认证报文和认证设备序列号进行签名;
对认证服务器标识、认证报文、认证设备序列号和第六签名数据进行加密具体为:使用预存的报文转换服务器的公钥对认证服务器标识、认证报文、认证设备序列号和第六签名数据进行加密;
步骤407:报文转换服务平台接收第三加密数据,对第三加密数据进行解密得到认证服务器标识、认证报文、认证设备序列号和第六签名数据,对第六签名数据进行验签;
可选地,步骤407中,对第三加密数据进行解密具体为:使用自身的私钥对第三加密数据进行解密;
对第六签名数据进行验签具体为:使用预存的认证服务器的公钥对第六签名数据进行验签;
步骤408:当验签成功时,报文转换服务平台根据认证服务器标识识别认证报文规范,当识别成功时,获取第二预设列表,从第二预设列表中获取认证设备序列号对应的报文规范;
步骤409:报文转换服务平台按照认证设备序列号对应的报文规范将认证报文进行转换得到转换后的认证报文,对转换后的认证报文进行签名得到第五签名数据;
可选地,步骤409中,对转换后的认证报文进行签名具体为:报文转换服务平台使用自身的私钥对转换后的认证报文进行签名;
步骤410:报文转换服务平台获取第三预设列表,在第三预设列表中查找认证服务器标识对应的认证服务器,对转换后的认证报文和第五签名数据进行加密得到第四加密数据,向认证服务器标识对应的认证服务器发送第四加密数据;
可选地,对转换后的认证报文和第五签名数据进行加密具体为:使用认证服务器标识对应的认证服务器的公钥对转换后的认证报文和第五签名数据进行加密;
步骤411:认证服务器接收第四加密数据,使用自身的私钥对第四加密数据进行解密得到转换后的认证报文和第五签名数据,对第五签名数据进行验签;
可选地,对第四加密数据进行解密具体为:认证服务器使用自身的私钥对第四加密数据进行解密;
可选地,对第五签名数据进行验签具体为:使用预存的报文转换平台的公钥对第五签名数据进行验签;
步骤412:当验签成功时,认证服务器将转换后的认证报文发送给客户端并保存;
步骤413:客户端接收认证服务器发送的认证报文,向认证设备发送认证报文;
步骤414:验签服务器接收认证服务器发送的认证报文并保存;
步骤415:认证设备接收客户端发送的认证报文,从认证报文中获取有效信息并显示,等待用户对有效信息进行确认,当接收到用户第三确认消息时,对认证报文进行签名得到第二签名数据,向客户端发送第二签名数据;
步骤416:客户端接收认证设备发送的第二签名数据,向认证服务器发送第二签名数据;
步骤417:认证服务器接收客户端发送的第二签名数据,获取保存的转换后的认证报文,向验签服务器发送第二签名数据和转换后的认证报文;
步骤418:验签服务器接收认证服务器发送的第二签名数据和认证报文,基于认证服务器发送的认证报文对第二签名数据进行验签,向认证服务器发送验签结果;
步骤419:认证服务器接收验签服务器发送的验签结果,根据验签结果生成认证结果,向客户端发送认证结果;
步骤420:客户端接收认证服务器发送的认证结果,根据认证结果执行相应的操作。
本发明提供的一种认证报文的安全转换方法,在原有认证系统外部接入报文转换服务平台,报文转换平台与认证服务器相互校验通过后,报文转换平台通过认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了在不改变原有认证系统且用户在不更换认证设备的情况下仍可进行认证操作,节约了认证机构的成本。
实施例5
本发明实施例5提供了一种认证报文的安全转换系统,包括:客户端11、认证服务器12、报文转换装置13、认证设备14和验签服务器15;
认证服务器12包括:第一发送接收模块121、第一解析模块122、第一获取模块123和第一判断模块124;
第一发送接收模块121用于接收客户端11发送的认证请求;
第一解析模块122用于当第一发送接收模块121接收到客户端11发送的认证请求时,解析认证请求得到认证信息;
第一获取模块123用于根据第一解析模块122解析认证请求得到的认证信息获取认证设备14序列号并组织认证报文;
第一判断模块124用于判断认证报文能否被认证设备14识别;
第一获取模块123还用于当第一判断模块124判断认证报文不能被认证设备14识别时,获取认证服务器12标识;
第一发送接收模块121还用于将认证报文、认证设备14序列号和认证服务器12标识发送给报文转换装置13;
第一发送接收模块121还用于接收报文转换装置13发送的转换后的认证报文,将转换后的认证报文通过客户端11发送给认证设备14;
第一发送接收模块121还用于接收认证服务器12发送的第二签名数据,将第二签名数据发送给验签服务器15,根据验签服务器15返回的验签结果生成相应的认证结果,将认证结果返回给客户端11;
报文转换装置13包括:第二发送接收模块131、第一识别模块132和第一转换模块133;
第二发送接收模块131用于接收第一发送接收模块121发送的认证报文、认证设备14序列号和认证服务器12标识;
第一识别模块132用于根据第二接收模块接收的认证服务器12标识识别认证报文规范,当识别成功时,触发第一转换模块133;
第一转换模块133用于根据认证设备14序列号查找输出报文规范,根据查找到的输出报文规范将认证报文进行转换;
第二发送接收模块131还用于向认证服务器12发送转换后的认证报文;
认证设备14包括:第三发送接收模块141、第二解析模块142、显示模块143、确认模块144和第一签名模块145;
第三发送接收模块141用于接收客户端11发送的转换后的认证报文;
第二解析模块142用于解析转换后的认证报文,从转换后的认证报文中获取有效信息;
确认模块144用于接收用户的第三确认消息;
第一签名模块145用于当确认模块144接收到用户的第三确认消息时,对认证报文进行签名得到第二签名数据;
第二发送模块用于通过客户端11向认证服务器12发送第二签名数据;
第一发送接收模块121还用于在验签服务器15返回验签结果之前将转换后的认证报文发送给验签服务器15。
可选地,客户端11包括:第四发送接收模块;
第四发送接收模块用于向第三发送接收模块141发送认证登录请求数据;
第四发送接收模块还用于接收第三发送接收模块141发送的第三签名数据,将第三签名数据发送给认证服务器12;
第四发送接收模块还用于接收认证服务器12返回的登录成功响应,触发第一发送接收模块121;
认证设备14还包括:第二签名模块;
第三发送接收模块141还用于接收客户端11发送的认证登录请求数据,触发确认模块144;
确认模块144用于接收用户的第一确认消息;
第二签名模块用于当确认模块144接收到用户的第一确认消息时,对认证登录请求数据进行签名得到第三签名数据;
第三发送接收模块141还用于将第三签名数据发送给客户端11;
认证服务器12还包括:第五发送接收模块;
第五发送接收模块用于接收客户端11发送的第三签名数据,将第三签名数据发送给验签服务器15;
第五发送接收模块还用于接收验签服务器15发送的验签成功数据,根据验签成功数据生成登录成功响应,向第四发送接收模块返回登录成功响应;
验签服务器15包括:第六发送接收模块和第一验签模块;
第六发送接收模块用于接收第五发送接收模块发送的第三签名数据;
第一验签模块用于对第三签名数据进行验签,当验签通过时,向第五发送接收模块发送验签成功数据。
可选地,第二签名模块对认证登录请求数据进行签名得到第三签名数据具体为:第二签名模块使用第一私钥对认证登录请求数据进行签名得到第三签名数据;
第一验签模块对第三签名数据进行验签具体为:第一验签模块使用认证设备14的第一私钥对应的公钥对第三签名数据进行验签。
可选地,第一获取模块123包括:第一获取单元和第二获取单元;
第一获取单元用于获取第一预设列表并从认证信息中获取付款账号;
第二获取单元用于从第一预设列表中获取付款账号对应的认证设备14序列号。
可选地,第一发送接收模块121将认证报文和认证设备14序列号发送给报文转换装置13之前还包括:第一判断模块124根据认证设备14序列号判断认证报文是否可以被认证设备14识别。
可选地,第一判断模块124具体包括:第三获取单元和第一比对单元;
第三获取单元用于从认证设备14序列号中获取序列号标识;
第一比对单元用于将第三获取单元获取到的序列号标识与预设标识进行比对,如比对成功,则判定认证报文可以被认证设备14识别,如比对失败,则判定认证报文不能被认证设备14识别。
可选地,认证服务器12还包括:第七发送接收模块;
第七发送接收模块用于通过客户端11向认证设备14发送认证报文,接收认证设备14发送的第一签名数据,向验签服务器15发送第一签名数据,接收验签服务器15发送的验签成功结果。
认证设备14还包括:第八发送接收模块和第三签名模块;
第八发送接收模块用于接收第七发送模块通过客户端11发送的认证报文;
确认模块144用于接收用户的第二确认消息;
第三签名模块用于当确认模块144接收到用户的第二确认消息时,对认证报文进行签名得到第一签名数据;
第八发送接收模块还用于通过客户端11向认证服务器12发送第一签名数据;
验签服务器15还包括:第九发送接收模块和第二验签模块;
第九发送接收模块用于接收第七发送接收模块发送的第一签名数据;
第二验签模块用于对第一签名数据进行验签,当验签通过时,向第七发送接收模块发送验签成功结果。
可选地,第三签名模块对认证报文进行签名具体为:第三签名模块使用第一私钥对认证报文进行签名;
第二验签模块对第一签名数据进行验签具体为:第二验签模块使用认证设备14的第一私钥对应的公钥对第一签名数据进行验签。
可选地,第一发送接收模块121具体包括:第一签名单元和第一加密单元;
第一签名单元用于对认证服务器12标识、认证报文和认证设备14序列号进行签名得到第六签名数据;
第一加密单元用于对认证服务器12标识、认证报文、认证设备14序列号和第六签名数据进行加密得到第三加密数据,向报文转换装置13发送第三加密数据;
第一转换模块133具体包括:第一接收单元、第一解密单元、第一验签单元和第一转换单元;
第一接收单元用于接收第三加密数据;
第一解密单元用于对第三加密数据进行解密得到认证服务器12标识、认证报文、认证设备14序列号和第六签名数据;
第一验签单元用于对第六签名数据进行验签;
第一转换单元用于当第一验签单元验签成功时,获取第二预设列表,根据认证设备14序列号从第二预设列表中获取输出报文规范。
可选地,第二发送接收模块131具体包括:第二签名单元、第四获取单元和第二加密单元;
第二签名单元用于对转换后的认证报文进行签名得到第五签名数据;
第四获取单元用于获取第三预设列表,在第三预设列表中查找认证服务器12标识对应的认证服务器12;
第二加密单元用于对转换后的认证报文和第五签名数据进行加密得到第四加密数据,向认证服务器12标识对应的认证服务器12发送第四加密数据;
第一发送接收模块121具体包括:第二接收单元、第二解密单元、第二验签单元和第一发送单元;
第二接收单元用于接收第二加密单元发送的第四加密数据;
第二解密单元用于对第四加密数据进行解密得到转换后的认证报文和第五签名数据;
第二验签单元用于对第五签名数据进行验签;
第一发送单元用于当第二验签单元验签成功时,将转换后的认证报文通过客户端11发送给认证设备14。
可选地,第一转换模块133具体包括:第五获取单元和第二转换单元;
第五获取单元用于获取第二预设列表,从认证设备14序列号中获取序列号标识,在第二预设列表中查找序列号标识;
第二转换单元用于当第五获取单元查找到序列号标识时,获取序列号标识对应的报文规范。
可选地,验签服务器15包括:第三验签模块;
第三验签模块用于对认证设备14返回的第二签名数据进行验签。
可选地,第四签名模块对认证报文进行签名具体为:第四签名模块使用第二私钥对认证报文进行签名;
第三验签模块具体用于使用认证设备14的第二私钥对应的公钥对认证设备14返回的第二签名数据进行验签。
本发明提供的一种认证报文的安全转换方法,在原有认证系统外部接入报文转换服务平台,报文转换平台与认证服务器相互校验通过后,报文转换平台通过认证设备序列号为认证报文匹配相应的输出报文规范,根据输出报文规范将认证报文转换为认证设备可识别的转换后的认证报文,实现了在不改变原有认证系统且用户在不更换认证设备的情况下仍可进行认证操作,节约了认证机构的成本。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (26)

1.一种认证报文的安全转换方法,其特征在于,所述方法包括如下步骤:
步骤101:当认证服务器接收到客户端发送的认证请求时,解析所述认证请求得到认证信息,根据所述认证信息获取认证设备序列号并组织认证报文,当判断所述认证报文不能被认证设备识别时,获取认证服务器标识,将所述认证报文、所述认证设备序列号和所述认证服务器标识发送给报文转换装置;
步骤102:所述报文转换装置接收所述认证服务器发送的认证报文、认证设备序列号和认证服务器标识,根据认证服务器标识识别认证报文规范,当识别成功时,根据所述认证设备序列号查找输出报文规范,根据查找到的输出报文规范将所述认证报文进行转换,向所述认证服务器发送转换后的认证报文;
步骤103:所述认证服务器接收所述报文转换装置发送的转换后的认证报文,将所述转换后的认证报文通过所述客户端发送给所述认证设备;
步骤104:所述认证设备接收所述客户端发送的转换后的认证报文,解析所述转换后的认证报文,从所述转换后的认证报文中获取有效信息并显示,等待用户对所述有效信息进行确认,当接收到用户的第三确认消息时,对所述认证报文进行签名得到第二签名数据,通过所述客户端向所述认证服务器发送所述第二签名数据;
步骤105:所述认证服务器接收所述客户端发送的所述第二签名数据,将所述第二签名数据发送给所述验签服务器,根据所述验签服务器返回的验签结果生成相应的认证结果,将所述认证结果返回给所述客户端;
所述根据所述验签服务器返回的验签结果生成相应的认证结果之前还包括:所述认证服务器将所述转换后的认证报文发送给所述验签服务器。
2.如权利要求1所述的方法,其特征在于,所述步骤101之前还包括:
步骤A1:所述客户端向所述认证设备发送认证登录请求数据;
步骤A2:所述认证设备接收所述客户端发送的认证登录请求数据,等待用户进行确认,当接收到用户的确认消息时,对所述认证登录请求数据进行签名得到第三签名数据,将所述第三签名数据发送给所述客户端;
步骤A3:所述客户端接收所述认证设备发送的第三签名数据,将所述第三签名数据发送给所述认证服务器;
步骤A4:所述认证服务器接收所述客户端发送的第三签名数据,将所述三签名数据发送给所述验签服务器;
步骤A5:所述验签服务器接收所述认证服务器发送的第三签名数据,对所述第三签名数据进行验签,当验签通过时,向所述认证服务器发送验签成功数据;
步骤A6:所述认证服务器接收所述验签服务器发送的验签成功数据,根据所述验签成功数据生成登录成功响应,向所述客户端返回登录成功响应;
步骤A7:所述客户端接收所述认证服务器返回的登录成功响应,执行步骤101。
3.如权利要求2所述的方法,其特征在于,所述对认证登录请求数据进行签名得到第三签名数据具体为:所述认证设备使用第一私钥对所述认证登录请求数据进行签名得到第三签名数据;
所述对第三签名数据进行验签具体为:所述验签服务器使用所述认证设备的第一私钥对应的公钥对所述第三签名数据进行验签。
4.如权利要求1所述的方法,其特征在于,所述步骤101中,所述根据所述认证信息获取认证设备序列号具体为:所述认证服务器获取第一预设列表并从认证信息中获取付款账号,从所述第一预设列表中获取所述付款账号对应的认证设备序列号。
5.如权利要求1所述的方法,其特征在于,所述步骤101中将所述认证报文和所述认证设备序列号发送给报文转换装置之前还包括:所述认证服务器根据认证设备序列号判断认证报文是否可以被所述认证设备识别。
6.如权利要求5所述的方法,其特征在于,所述认证服务器根据认证设备序列号判断认证报文是否可以被所述认证设备识别具体为:所述认证服务器从所述认证设备序列号中获取序列号标识,将获取到的所述序列号标识与预设标识进行比对,如比对成功,则判定所述认证报文可以被认证设备识别,如比对失败,则判定所述认证报文不能被认证设备识别。
7.如权利要求1所述的方法,其特征在于,所述当所述认证服务器判断所述认证报文不能被认证设备识别时,将所述认证报文和所述认证设备序列号发送给报文转换装置之前还包括:
步骤B1:所述认证服务器通过所述客户端向所述认证设备发送所述认证报文;
步骤B2:所述认证设备接收所述认证报文,等待用户进行确认,当检测到用户确认时,对所述认证报文进行签名得到第一签名数据,通过所述客户端向所述认证服务器发送第一签名数据;
步骤B3:所述认证服务器接收所述第一签名数据,向所述验签服务器发送所述第一签名数据;
步骤B4:所述验签服务器接收所述第一签名数据,对所述第一签名数据进行验签,当验签通过时,向所述认证服务器发送验签成功结果;
步骤B5:所述认证服务器接收所述验签成功结果。
8.如权利要求7所述的方法,其特征在于,所述步骤B2中,所述对所述认证报文进行签名具体为:所述认证设备使用第一私钥对所述认证报文进行签名;
所述步骤B4中,所述对所述第一签名数据进行验签具体为:所述验签服务器使用所述认证设备的第一私钥对应的公钥对所述第一签名数据进行验签。
9.如权利要求1所述的方法,其特征在于,所述将所述认证报文、所述认证设备序列号和所述认证服务器标识发送给报文转换装置具体为:所述认证服务器对所述认证服务器标识、认证报文和认证设备序列号进行签名得到第六签名数据,对所述认证服务器标识、认证报文、认证设备序列号和第六签名数据进行加密得到第三加密数据,向所述报文转换装置发送所述第三加密数据;
所述报文转换装置接收所述认证服务器发送的认证报文、认证设备序列号和认证服务器标识,根据认证服务器标识识别认证报文规范具体为:所述报文转换装置接收第三加密数据,对第三加密数据进行解密得到认证服务器标识、认证报文、认证设备序列号和第六签名数据,对第六签名数据进行验签,当验签成功时,所述报文转换装置获取第二预设列表,根据所述认证设备序列号从所述第二预设列表中获取输出报文规范。
10.如权利要求9所述的方法,其特征在于,所述步骤102中,所述向认证服务器发送转换后的认证报文具体为:所述报文转换装置对所述转换后的认证报文进行签名得到第五签名数据,获取第三预设列表,在第三预设列表中查找所述认证服务器标识对应的认证服务器,对所述转换后的认证报文和所述第五签名数据进行加密得到第四加密数据,向所述认证服务器标识对应的认证服务器发送所述第四加密数据;
所述步骤103中,所述认证服务器接收所述报文转换装置发送的所述转换后的认证报文,将所述转换后的认证报文通过所述客户端发送给认证设备具体为:所述认证服务器接收第四加密数据,对所述第四加密数据进行解密得到所述转换后的认证报文和第五签名数据,对所述第五签名数据进行验签,当验签成功时,将所述转换后的认证报文通过所述客户端发送给所述认证设备。
11.如权利要求1所述的方法,其特征在于,所述步骤102中,所述根据所述认证设备序列号查找输出报文规范具体为:所述报文转换装置获取第二预设列表,从认证设备序列号中获取序列号标识,在第二预设列表中查找所述序列号标识,当查找到所述序列号标识时,获取所述序列号标识对应的报文规范。
12.如权利要求1所述的方法,其特征在于,所述认证服务器将所述第二签名数据发送给所述验签服务器之后还包括:
所述验签服务器对所述认证设备返回的第二签名数据进行验签。
13.如权利要求12所述的方法,其特征在于,所述对所述认证报文进行签名具体为:所述认证设备使用第二私钥对所述认证报文进行签名;
所述验签服务器对所述认证设备返回的第二签名数据进行验签具体为:所述验签服务器使用所述认证设备的第二私钥对应的公钥对所述认证设备返回的第二签名数据进行验签。
14.一种认证报文的安全转换系统,其特征在于,所述系统包括:客户端、认证服务器、报文转换装置、认证设备和验签服务器;
所述认证服务器包括:第一发送接收模块、第一解析模块、第一获取模块和第一判断模块;
所述第一发送接收模块用于接收客户端发送的认证请求;
所述第一解析模块用于当所述第一发送接收模块接收到所述客户端发送的认证请求时,解析所述认证请求得到认证信息;
所述第一获取模块用于根据所述第一解析模块解析所述认证请求得到的认证信息获取认证设备序列号并组织认证报文;
所述第一判断模块用于判断所述认证报文能否被认证设备识别;
所述第一获取模块还用于当所述第一判断模块判断所述认证报文不能被认证设备识别时,获取认证服务器标识;
所述第一发送接收模块还用于将所述认证报文、所述认证设备序列号和所述认证服务器标识发送给报文转换装置;
所述第一发送接收模块还用于接收所述报文转换装置发送的转换后的认证报文,将所述转换后的认证报文通过所述客户端发送给所述认证设备;
所述第一发送接收模块还用于接收所述认证服务器发送的所述第二签名数据,将所述第二签名数据发送给所述验签服务器,根据所述验签服务器返回的验签结果生成相应的认证结果,将所述认证结果返回给所述客户端;
所述报文转换装置包括:第二发送接收模块、第一识别模块和第一转换模块;
所述第二发送接收模块用于接收所述第一发送接收模块发送的认证报文、认证设备序列号和认证服务器标识;
所述第一识别模块用于根据所述第二接收模块接收的认证服务器标识识别认证报文规范,当识别成功时,触发所述第一转换模块;
所述第一转换模块用于根据所述认证设备序列号查找输出报文规范,根据查找到的输出报文规范将所述认证报文进行转换;
所述第二发送接收模块还用于向所述认证服务器发送转换后的认证报文;
所述认证设备包括:第三发送接收模块、第二解析模块、显示模块、确认模块和第一签名模块;
所述第三发送接收模块用于接收所述客户端发送的转换后的认证报文;
所述第二解析模块用于解析所述转换后的认证报文,从所述转换后的认证报文中获取有效信息;
所述确认模块用于接收用户的第三确认消息;
所述第一签名模块用于当所述确认模块接收到用户的第三确认消息时,对所述认证报文进行签名得到第二签名数据;
所述第二发送模块用于通过所述客户端向所述认证服务器发送所述第二签名数据;
所述第一发送接收模块还用于在验签服务器返回验签结果之前将所述转换后的认证报文发送给所述验签服务器。
15.如权利要求14所述的系统,其特征在于,所述客户端包括:第四发送接收模块;
所述第四发送接收模块用于向所述第三发送接收模块发送认证登录请求数据;
所述第四发送接收模块还用于接收所述第三发送接收模块发送的第三签名数据,将所述第三签名数据发送给所述认证服务器;
所述第四发送接收模块还用于接收所述认证服务器返回的登录成功响应,触发所述第一发送接收模块;
所述认证设备还包括:第二签名模块;
所述第三发送接收模块还用于接收所述客户端发送的认证登录请求数据,触发所述确认模块;
所述确认模块用于接收用户的第一确认消息;
所述第二签名模块用于当所述确认模块接收到用户的第一确认消息时,对所述认证登录请求数据进行签名得到第三签名数据;
所述第三发送接收模块还用于将所述第三签名数据发送给所述客户端;
所述认证服务器还包括:第五发送接收模块;
所述第五发送接收模块用于接收所述客户端发送的第三签名数据,将所述第三签名数据发送给所述验签服务器;
所述第五发送接收模块还用于接收所述验签服务器发送的验签成功数据,根据所述验签成功数据生成登录成功响应,向所述第四发送接收模块返回登录成功响应;
所述验签服务器包括:第六发送接收模块和第一验签模块;
所述第六发送接收模块用于接收所述第五发送接收模块发送的第三签名数据;
所述第一验签模块用于对所述第三签名数据进行验签,当验签通过时,向所述第五发送接收模块发送验签成功数据。
16.如权利要求15所述的系统,其特征在于,所述第二签名模块对认证登录请求数据进行签名得到第三签名数据具体为:所述第二签名模块使用第一私钥对所述认证登录请求数据进行签名得到第三签名数据;
所述第一验签模块对第三签名数据进行验签具体为:所述第一验签模块使用所述认证设备的第一私钥对应的公钥对所述第三签名数据进行验签。
17.如权利要求14所述的系统,其特征在于,所述第一获取模块包括:第一获取单元和第二获取单元;
所述第一获取单元用于获取第一预设列表并从认证信息中获取付款账号;
所述第二获取单元用于从所述第一预设列表中获取所述付款账号对应的认证设备序列号。
18.如权利要求14所述的系统,其特征在于,所述第一发送接收模块将所述认证报文和所述认证设备序列号发送给报文转换装置之前还包括:所述第一判断模块根据认证设备序列号判断认证报文是否可以被所述认证设备识别。
19.如权利要求18所述的系统,其特征在于,所述第一判断模块具体包括:第三获取单元和第一比对单元;
所述第三获取单元用于从所述认证设备序列号中获取序列号标识;
所述第一比对单元用于将所述第三获取单元获取到的所述序列号标识与预设标识进行比对,如比对成功,则判定所述认证报文可以被认证设备识别,如比对失败,则判定所述认证报文不能被认证设备识别。
20.如权利要求14所述的系统,其特征在于,所述认证服务器还包括:第七发送接收模块;
所述第七发送接收模块用于通过所述客户端向所述认证设备发送所述认证报文,接收所述认证设备发送的第一签名数据,向所述验签服务器发送所述第一签名数据,接收所述验签服务器发送的所述验签成功结果。
所述认证设备还包括:第八发送接收模块和第三签名模块;
所述第八发送接收模块用于接收所述第七发送模块通过所述客户端发送的所述认证报文;
所述确认模块用于接收用户的第二确认消息;
所述第三签名模块用于当所述确认模块接收到用户的第二确认消息时,对所述认证报文进行签名得到第一签名数据;
所述第八发送接收模块还用于通过所述客户端向所述认证服务器发送所述第一签名数据;
所述验签服务器还包括:第九发送接收模块和第二验签模块;
所述第九发送接收模块用于接收所述第七发送接收模块发送的第一签名数据;
所述第二验签模块用于对所述第一签名数据进行验签,当验签通过时,向所述第七发送接收模块发送验签成功结果。
21.如权利要求20所述的系统,其特征在于,所述第三签名模块对所述认证报文进行签名具体为:所述第三签名模块使用第一私钥对所述认证报文进行签名;
所述第二验签模块对所述第一签名数据进行验签具体为:所述第二验签模块使用所述认证设备的第一私钥对应的公钥对所述第一签名数据进行验签。
22.如权利要求14所述的系统,其特征在于,所述第一发送接收模块具体包括:第一签名单元和第一加密单元;
所述第一签名单元用于对所述认证服务器标识、认证报文和认证设备序列号进行签名得到第六签名数据;
所述第一加密单元用于对所述认证服务器标识、认证报文、认证设备序列号和第六签名数据进行加密得到第三加密数据,向所述报文转换装置发送所述第三加密数据;
所述第一转换模块具体包括:第一接收单元、第一解密单元、第一验签单元和第一转换单元;
所述第一接收单元用于接收第三加密数据;
所述第一解密单元用于对第三加密数据进行解密得到认证服务器标识、认证报文、认证设备序列号和第六签名数据;
所述第一验签单元用于对第六签名数据进行验签;
所述第一转换单元用于当所述第一验签单元验签成功时,获取第二预设列表,根据所述认证设备序列号从所述第二预设列表中获取输出报文规范。
23.如权利要求22所述的系统,其特征在于,所述第二发送接收模块具体包括:第二签名单元、第四获取单元和第二加密单元;
所述第二签名单元用于对所述转换后的认证报文进行签名得到第五签名数据;
所述第四获取单元用于获取第三预设列表,在第三预设列表中查找所述认证服务器标识对应的认证服务器;
所述第二加密单元用于对所述转换后的认证报文和所述第五签名数据进行加密得到第四加密数据,向所述认证服务器标识对应的认证服务器发送所述第四加密数据;
所述第一发送接收模块具体包括:第二接收单元、第二解密单元、第二验签单元和第一发送单元;
所述第二接收单元用于接收所述第二加密单元发送的第四加密数据;
所述第二解密单元用于对所述第四加密数据进行解密得到所述转换后的认证报文和所述第五签名数据;
所述第二验签单元用于对所述第五签名数据进行验签;
所述第一发送单元用于当所述第二验签单元验签成功时,将所述转换后的认证报文通过所述客户端发送给所述认证设备。
24.如权利要求14所述的系统,其特征在于,所述第一转换模块具体包括:第五获取单元和第二转换单元;
所述第五获取单元用于获取第二预设列表,从认证设备序列号中获取序列号标识,在第二预设列表中查找所述序列号标识;
所述第二转换单元用于当所述第五获取单元查找到所述序列号标识时,获取所述序列号标识对应的报文规范。
25.如权利要求14所述的系统,其特征在于,所述验签服务器包括:第三验签模块;
所述第三验签模块用于对所述认证设备返回的第二签名数据进行验签。
26.如权利要求25所述的系统,其特征在于,所述第四签名模块对所述认证报文进行签名具体为:所述第四签名模块使用第二私钥对所述认证报文进行签名;
所述第三验签模块具体用于使用所述认证设备的第二私钥对应的公钥对所述认证设备返回的第二签名数据进行验签。
CN202010387117.5A 2020-05-09 2020-05-09 一种认证报文的安全转换方法及系统 Active CN111541775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010387117.5A CN111541775B (zh) 2020-05-09 2020-05-09 一种认证报文的安全转换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010387117.5A CN111541775B (zh) 2020-05-09 2020-05-09 一种认证报文的安全转换方法及系统

Publications (2)

Publication Number Publication Date
CN111541775A true CN111541775A (zh) 2020-08-14
CN111541775B CN111541775B (zh) 2023-06-16

Family

ID=71979147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010387117.5A Active CN111541775B (zh) 2020-05-09 2020-05-09 一种认证报文的安全转换方法及系统

Country Status (1)

Country Link
CN (1) CN111541775B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007140665A1 (fr) * 2006-06-06 2007-12-13 Beijing E-Hengxin Authentication Science & Technology Co. Ltd. Système et procédé d'authentification de sécurité de connexion authentique basés sur cpk
CN101562525A (zh) * 2009-04-30 2009-10-21 北京飞天诚信科技有限公司 签名方法、设备及系统
CN101635715A (zh) * 2009-05-31 2010-01-27 北京飞天诚信科技有限公司 提高网络应用安全性的方法和系统
CN104104687A (zh) * 2014-07-28 2014-10-15 飞天诚信科技股份有限公司 一种安全登录的方法和系统
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
CN106487511A (zh) * 2015-08-27 2017-03-08 阿里巴巴集团控股有限公司 身份认证方法及装置
CN106713351A (zh) * 2017-01-20 2017-05-24 北京东土军悦科技有限公司 一种基于串口服务器的安全通讯方法及装置
CN108462710A (zh) * 2018-03-20 2018-08-28 新华三技术有限公司 认证授权方法、装置、认证服务器及机器可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007140665A1 (fr) * 2006-06-06 2007-12-13 Beijing E-Hengxin Authentication Science & Technology Co. Ltd. Système et procédé d'authentification de sécurité de connexion authentique basés sur cpk
CN101562525A (zh) * 2009-04-30 2009-10-21 北京飞天诚信科技有限公司 签名方法、设备及系统
CN101635715A (zh) * 2009-05-31 2010-01-27 北京飞天诚信科技有限公司 提高网络应用安全性的方法和系统
CN104104687A (zh) * 2014-07-28 2014-10-15 飞天诚信科技股份有限公司 一种安全登录的方法和系统
CN106487511A (zh) * 2015-08-27 2017-03-08 阿里巴巴集团控股有限公司 身份认证方法及装置
CN105187450A (zh) * 2015-10-08 2015-12-23 飞天诚信科技股份有限公司 一种基于认证设备进行认证的方法和设备
CN106713351A (zh) * 2017-01-20 2017-05-24 北京东土军悦科技有限公司 一种基于串口服务器的安全通讯方法及装置
CN108462710A (zh) * 2018-03-20 2018-08-28 新华三技术有限公司 认证授权方法、装置、认证服务器及机器可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JAMES CURRAN等: "On the energy and computational cost of message authentication schemes for GNSS", 《IEEE AEROSPACE AND ELECTRONIC SYSTEMS MAGAZINE》 *
邵伯乐;: "基于MD5报文摘要算法的考试系统用户安全认证", 安阳师范学院学报, no. 05 *

Also Published As

Publication number Publication date
CN111541775B (zh) 2023-06-16

Similar Documents

Publication Publication Date Title
US10270762B2 (en) User authentication method for enhancing integrity and security
CN101375284B (zh) 安全数据分析方法和系统
US8453223B2 (en) Method, device and system for secure transactions
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN111770057B (zh) 身份验证系统及身份验证方法
WO2004095772A1 (ja) 機器認証システム
CN106533669A (zh) 设备识别的方法、装置和系统
CN102006303B (zh) 用多加密方法提高数据传输安全的方法和终端
CN101542468A (zh) 用于校验电子文档的系统和方法以及用于提供电子文档服务的系统
CN106302550A (zh) 一种用于智能变电站自动化的信息安全方法及系统
CN111740846A (zh) 一种移动终端读取智能卡信息的实现方法及系统
CN105741116A (zh) 一种快捷支付方法、装置及系统
KR101746102B1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
CN113518071B (zh) 一种机器人传感器信息安全增强装置与方法
CN111770081B (zh) 基于角色认证的大数据机密文件访问方法
US20240163267A1 (en) Data transmission method, internet of things system, electronic device, and storage medium
CN111541775B (zh) 一种认证报文的安全转换方法及系统
KR20210055878A (ko) 블록체인 기반의 제품안전정보 관리 시스템
CN114070610A (zh) Api网关鉴权方法、网关设备及可读存储介质
CA2901725C (en) A method, device and system for secure transactions
KR101964271B1 (ko) 폰트 정보를 이용하여 사용자 인증을 수행하기 위한 방법 및 서버
CN116132072B (zh) 一种网络信息的安全认证方法及系统
JP5125424B2 (ja) 通信システム、中継方法、中継装置および中継プログラム
CN106685987B (zh) 一种级联网络的安全认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant