WO2014201907A1 - 电子签名方法及系统 - Google Patents

电子签名方法及系统 Download PDF

Info

Publication number
WO2014201907A1
WO2014201907A1 PCT/CN2014/076383 CN2014076383W WO2014201907A1 WO 2014201907 A1 WO2014201907 A1 WO 2014201907A1 CN 2014076383 W CN2014076383 W CN 2014076383W WO 2014201907 A1 WO2014201907 A1 WO 2014201907A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
policy
electronic signature
message
data packet
Prior art date
Application number
PCT/CN2014/076383
Other languages
English (en)
French (fr)
Inventor
李东声
Original Assignee
天地融科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 天地融科技股份有限公司 filed Critical 天地融科技股份有限公司
Publication of WO2014201907A1 publication Critical patent/WO2014201907A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to the field of electronic technologies, and in particular, to an electronic signature method and system. Background technique
  • USB Universal Serial Bus
  • audio interfaces electronic signature tokens. It may be, for example, a USB Key, a U-Shield, a mobile phone shield, or the like that can be used for electronic signature.
  • the specific method of using the electronic signature token is that the user connects the electronic signature token with the transaction terminal, and the transaction terminal receives the transaction instruction and the transaction information and generates a corresponding transaction message, and sends it to the electronic signature token, the electronic signature order.
  • the card extracts the specific transaction information from the transaction message and displays it to the user. After the user judges that the transaction information is correct, the user initiates the electronic signature generation, electronic signature authentication, encryption and decryption processing by pressing the confirmation button on the electronic signature token and the result is obtained. Send to the trading terminal to complete the corresponding electronic transaction.
  • an enterprise when an enterprise executes a transaction, it can authorize the electronic signature token of the enterprise to an employee to perform related transaction operations; the individual user can also authorize his electronic signature token to the agent to perform related transaction operations.
  • the online banking electronic signature token and the transaction password are all kept by the same person. Whether it is the corporate online banking or the individual authorized to the agent, there is a security risk that the custodian privately transfers the account, and it is inconvenient to use. Summary of the invention
  • the invention aims to solve the problem of unique security risks and inconvenient use caused by the online banking electronic signature token.
  • the main object of the present invention is to provide an electronic signature method
  • Another object of the present invention is to provide an electronic signature system.
  • An aspect of the present invention provides an electronic signature method, including: a first terminal acquires a transaction message, saves the transaction message, and generates a first encryption policy; the first terminal according to the first encryption policy The transaction message is encrypted to obtain an encrypted transaction message; the first terminal acquires a public key of the second electronic signature token, and encrypts the first encryption policy according to the public key of the second electronic signature token Obtaining first encrypted data; Transmitting the encrypted transaction message and the first encrypted data to the first electronic signature token; the first electronic signature token acquiring the first signature policy, according to the first signature policy and the first electronic signature token The private key at least signs the encrypted transaction message and the first encrypted data, obtains first signature information, and sends the first signature information to the first terminal; After the first signature information, the first data packet is sent to the second terminal, where the first data packet includes at least the encrypted transaction message, the first encrypted data, and the first signature information; After obtaining the first data packet, the second terminal acquires the first signature policy and the public key of the first electronic signature token, according to the first
  • the second electronic signature token prompting the transaction message after receiving the transaction message; the second electronic signature token receiving the confirmation instruction
  • the message signature information is obtained; after the second electronic signature token obtains the message signature information, the Sending the message signature information to the second terminal; after receiving the message signature information, the second terminal acquires a sending policy, and sends a second data packet to the first terminal, where Two data
  • the packet includes at least data to be sent generated according to the sending policy and the message signature information; after obtaining the second data packet, the first terminal acquires a receiving policy, and according to the receiving policy and the Two data packets, obtaining the message signature information.
  • the sending policy is to forward the message signature information directly; the receiving policy is to directly receive the message signature information; or the sending policy is a policy for encrypting and sending the message signature information.
  • the receiving policy is to decrypt the received second data packet.
  • the sending policy is to encrypt and send the message signature information
  • the receiving policy is to decrypt the received second data packet: the second terminal receives the newspaper
  • the step of acquiring the sending policy, and sending the second data packet to the first terminal includes: after receiving the packet signature information, the second terminal acquires the first encryption policy, and Encrypting the message signature information to obtain the second data packet according to the first encryption policy, where the second data packet includes at least cryptographic signature information;
  • the method includes: after the obtaining, by the first terminal, the second data packet, according to the The first encryption policy decrypts the encrypted signature information to obtain the packet signature information.
  • the sending policy is to encrypt and send the message signature information
  • the receiving policy is to be connected.
  • the second terminal obtains a transmission policy after receiving the message signature information, and sends the second data packet to the first terminal, where After receiving the packet signature information, the second terminal generates a second encryption policy, encrypts the packet signature information according to the second encryption policy, and obtains cryptographic signature information, according to the first electronic signature.
  • the public key of the token encrypts the second encryption policy, obtains the second encrypted data, and sends the second data packet to the first terminal, where the second data packet includes at least the cryptographic signature Information and the second encrypted data; after obtaining the second data packet, the first terminal acquires a receiving policy, and obtains the packet signature information according to the receiving policy and the second data packet.
  • the step includes: after the first terminal obtains the second data packet, sending the second encrypted data to the first electronic signature token, where the first electronic signature token is connected After the second encrypted data, the second encrypted data is decrypted according to the private key of the first electronic signature token, the second encryption policy is obtained, and the second encryption policy is sent to the The first terminal, the first terminal decrypts the encrypted signature information according to the second encryption policy, and obtains the packet signature information.
  • the step of the first terminal acquiring the transaction message, saving the transaction message, and generating the first encryption policy further includes: generating, by the first terminal, a time restriction policy; The first signature policy and the private key of the first electronic signature token sign at least the encrypted transaction message and the first encrypted data, and the step of obtaining the first signature information further includes: the first electronic And signing, by the signature token, at least the encrypted transaction message, the first encrypted data, and the time limit policy according to the first signature policy and a private key of the first electronic signature token, to obtain the
  • the method further includes: determining, according to the time limit policy, whether the The message signature information sent by the second electronic signature token to the second terminal, if the message signature information is not received or received If the time of the message signature information is greater than the preset time, the acquisition and transmission policy is not performed. Otherwise, the acquisition and transmission policy is executed, and the second data packet is generated according to the transmission policy and the message signature information, and
  • the step of the first terminal acquiring the transaction message, saving the transaction message, and generating the first encryption policy further includes: generating, by the first terminal, a time restriction policy;
  • the first signature policy and the private key of the first electronic signature token sign at least the encrypted transaction message and the first encrypted data
  • the step of obtaining the first signature information further includes: the first electronic signature order And signing at least the encrypted transaction message, the first encrypted data, and the time limit policy according to the first signature policy and a private key of the first electronic signature token, to obtain the first
  • the first terminal is configured to determine whether to perform the acquisition and reception policy according to the time limit policy, if the first terminal obtains the receiving policy after the step of obtaining the second data packet, if When the time at which the first terminal receives the second data packet is less than or equal to a preset time, The acquisition receiving policy is executed, otherwise the acquisition receiving policy is not executed.
  • the first data packet further includes: the first signature policy; after the obtaining, by the second terminal, the first data packet, the step of acquiring the first signature policy further includes: the second terminal After obtaining the first data packet, acquiring the first signature policy from the first data packet.
  • the method further includes The first terminal acquires a public key of the second electronic signature token; after obtaining the packet signature information and the public key of the second electronic signature token, the first terminal sends a public key to the background system server. Transmitting a third data packet, where the third data packet includes at least a public key of the second electronic signature token, the message signature information, and the saved transaction message; the background system server performs a transaction The flow of operations.
  • the method further includes The first terminal sends a third data packet to the background system server, where the third data packet includes at least a public key of the second electronic signature token, the message signature information, and the saved transaction.
  • the background system server performs a transaction operation process.
  • the second data packet further includes: a public key of the second electronic signature token; the step of the first terminal acquiring the public key of the second electronic signature token includes: the first terminal from Obtaining a public key of the second electronic signature token in the second data packet.
  • the step of the first terminal acquiring the public key of the second electronic signature token includes: the first terminal acquiring the public key of the second electronic signature token from the first electronic signature token .
  • the present invention also provides an electronic signature system, including: a first electronic signature token, a first terminal, a second electronic signature token, and a second terminal; wherein the first electronic signature token is connected to the first a terminal, the second electronic signature token is connected to the second terminal, and the first terminal is connected to the second terminal; the first terminal is configured to acquire a transaction message, save the transaction message, and Generating a first encryption policy, encrypting the transaction message according to the first encryption policy, obtaining an encrypted transaction message, and acquiring a public key of the second electronic signature token, according to the publicity of the second electronic signature token
  • the key encrypts the first encryption policy, obtains first encrypted data, and sends the encrypted transaction message and the first encrypted data to a first electronic signature token;
  • the first electronic signature token is used for Obtaining a first signature policy, and signing at least the encrypted transaction message and the first encrypted data according to the first signature policy and a private key of the first electronic signature token, to obtain a first Signing the information, and transmitting the first signature information
  • the sending policy is to forward the message signature information directly; the receiving policy is to directly receive the message signature information; or the sending policy is to encrypt and send the message signature information;
  • the receiving policy is: decrypting the received second data packet.
  • the sending policy is to encrypt and send the message signature information
  • the receiving policy is to decrypt the received second data packet: the second terminal is further configured to receive After the packet signature information, the first encryption policy is obtained, and the packet signature information is encrypted according to the first encryption policy, to obtain the second data packet, where the second data is The packet includes at least cryptographic signature information.
  • the first terminal is further configured to: after obtaining the second data packet, decrypt the cryptographic signature information according to the first encryption policy, to obtain the packet signature information.
  • the sending policy is to encrypt and send the message signature information
  • the receiving policy is to decrypt the received second data packet: the second terminal is further configured to receive After the packet signature information, the second encryption policy is generated, and the packet signature information is encrypted according to the second encryption policy to obtain the encrypted signature information, according to the public key pair of the first electronic signature token.
  • the second encryption policy performs encryption to obtain second encrypted data, and sends the second data packet to the first terminal, where the second data packet includes at least the encrypted signature information and the second encryption
  • the first terminal is further configured to: after obtaining the second data packet, send the second encrypted data to the first electronic signature token, where the first electronic signature token is received After the second encrypted data is described, the second encrypted data is decrypted according to the private key of the first electronic signature token, the second encryption policy is obtained, and the second encryption policy is sent. Said first terminal, the first terminal according to the second encryption The policy decrypts the encrypted signature information to obtain the message signature information.
  • the first terminal is further configured to generate a time restriction policy, where the first electronic signature token is further configured to encrypt the at least the private key according to the first signature policy and the first electronic signature token.
  • the first packet is obtained by the transaction message, the first encrypted data, and the time limit policy, and the second terminal is further configured to determine, according to the time limit policy, whether the second is received.
  • the message signature information sent by the electronic signature token to the second terminal is not performed if the packet signature information is not received or the time when the packet signature information is received is greater than a preset time.
  • the policy otherwise, the obtaining a sending policy, and generating a second data packet according to the sending policy and the message signature information, and sending the second data packet to the first terminal.
  • the first terminal is further configured to generate a time restriction policy, where the first electronic signature token is further configured to encrypt the at least the private key according to the first signature policy and the first electronic signature token.
  • the first message is obtained by the transaction message, the first encrypted data, and the time limit policy, and the first terminal is further configured to determine, according to the time limit policy, whether to perform the acquisition and reception policy, if If the time that the first terminal receives the second data packet is less than or equal to the preset time, the acquiring and receiving the policy is performed; otherwise, the acquiring and receiving policy is not performed.
  • the first data packet further includes: the first signature policy; the second terminal is further configured to: after obtaining the first data packet, acquire the first signature from the first data packet Strategy.
  • system further includes: a background system server, wherein the background system server is connected to the first terminal for performing a transaction operation process; the first terminal is further configured to acquire the second electronic signature token a key, and after obtaining the packet signature information and the public key of the second electronic signature token, sending a third data packet to the background system server, where the third data packet includes at least the a public key of the second electronic signature token, the message signature information, and the saved transaction message.
  • a background system server wherein the background system server is connected to the first terminal for performing a transaction operation process
  • the first terminal is further configured to acquire the second electronic signature token a key, and after obtaining the packet signature information and the public key of the second electronic signature token, sending a third data packet to the background system server, where the third data packet includes at least the a public key of the second electronic signature token, the message signature information, and the saved transaction message.
  • system further includes: a background system server, wherein the background system server is connected to the first terminal for executing a transaction operation process; the first terminal is further configured to send a third data packet to the background system server
  • the third data packet includes at least a public key of the second electronic signature token, the message signature information, and the saved transaction message.
  • the second data packet further includes: a public key of the second electronic signature token; the first terminal is further configured to acquire the publicity of the second electronic signature token from the second data packet key.
  • the first terminal is further configured to acquire a public key of the second electronic signature token from the first electronic signature token.
  • the electronic signature method and system of the present invention when the holder of the first electronic signature token initiates a transaction through the first terminal, the transaction message and the first encryption policy are used.
  • the ciphertext is sent to the second terminal by signing the ciphertext, thereby ensuring the authenticity and security of the information received by the second terminal.
  • sexuality and non-repudiation the holder of the second electronic signature token signs the transaction message through the second terminal to determine the transaction, ensuring that only authorized personnel can determine the transaction, thereby solving the unique electronic signature token through the above interaction The security risks and the inconvenience of use.
  • FIG. 1 is a schematic structural diagram of an electronic signature system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart of an electronic signature method according to an embodiment of the present invention. detailed description
  • connection In the description of the present invention, it should be noted that the terms “installation”, “connected”, and “connected” are to be understood broadly, and may be fixed or detachable, for example, unless otherwise explicitly defined and defined. Connected, or connected integrally; can be mechanical or electrical; can be directly connected, or indirectly connected through an intermediate medium, can be the internal communication of the two components.
  • Connected, or connected integrally can be mechanical or electrical; can be directly connected, or indirectly connected through an intermediate medium, can be the internal communication of the two components.
  • the specific meaning of the above terms in the present invention can be understood in a specific case by those skilled in the art.
  • FIG. 1 is a schematic structural diagram of an electronic signature system according to an embodiment of the present invention.
  • an electronic signature of the present invention is shown in FIG. a name system, comprising: a first electronic signature token 101, a first terminal 102, a second electronic signature token 103, and a second terminal 104;
  • the first electronic signature token 101 is connected to the first terminal 102
  • the second electronic signature token 103 is connected to the second terminal 104
  • the second terminal 104 can be connected to the first terminal 102 via the Internet, a 3G network or a gateway, etc., to Implement information interaction.
  • the first electronic signature token 101 needs to be bound to the second electronic signature token 103.
  • the binding process may include:
  • the public information such as the serial number of the second electronic signature token 103 and the public key is imported into the first electronic signature token 101.
  • the serial number and the public key of the first electronic signature token 101 are imported into the second electronic signature token 103, or the serial number and the public key of the first electronic signature token 101 are saved in the second Terminal 104.
  • the public key of the first electronic signature token 101 may be the public key in the asymmetric key pair generated by the first electronic signature token 101, or may be the public key pre-existing in the first electronic signature token 101. .
  • the first electronic signature token 101 is an electronic signature token held by the originator of the transaction
  • the second electronic signature token 103 is an electronic signature token held by the transaction confirmer.
  • the first electronic signature token 101 is held by the agent and the second electronic signature token 103 is held by the authorizer.
  • the first electronic signature token 101 is held by the employee, and the second electronic signature token 103 is held by the leader.
  • the first terminal 102 can be a fixed terminal, such as a personal computer, an ATM machine, or the like; or a mobile terminal, such as a tablet computer, a notebook computer, a smart phone, or the like.
  • the second terminal 104 can also be a fixed terminal, such as: a personal computer, an ATM machine, or the like; or a mobile terminal, such as a tablet computer, a notebook computer, a smart phone, or the like.
  • the electronic signature system may further include: a background system server 105; the background system server 105 may be connected to the first terminal 102 via the Internet, a 3G network, or a gateway, etc., to perform subsequent Transaction process.
  • the back-end system server 105 can be a server for performing bank transfer, transaction, etc., or a third-party server, for example, an electric recharge center, a bus card recharge center, a deposit or an Alipay server. If the second electronic signature tool contains a reader/writer, in addition to the online banking transaction, various types of recharge services can be implemented to meet the needs of the user.
  • the present invention also provides an electronic signature method.
  • FIG. 2 is a flowchart of an electronic signature method provided by the present invention. Referring to FIG. 2, the electronic signature method of the present invention includes the following steps: In step S201, the first terminal acquires the transaction message, saves the transaction message, and generates a first encryption policy.
  • the transaction message may include, but is not limited to, the following: a transaction account number, a transaction amount, and transaction details.
  • the first terminal generates a first encryption policy, and a random number generator may be built in the first terminal, where the random number generator generates a random number, and the random number is used as the first encryption policy.
  • the random number can be used as a key of the symmetric encryption algorithm to encrypt other information.
  • the method of symmetric encryption using random numbers reduces the content stored in the first terminal or the first electronic signature token, and does not require the first terminal or the first electronic signature token to additionally store the asymmetric key pair, so that the randomness is more Strongly, information encrypted by random numbers is not easily cracked. Even if it is intercepted once, the key to be encrypted next time cannot be known, ensuring security.
  • the first terminal when the first terminal acquires the transaction message, saves the transaction message, and generates the first encryption policy, the first terminal may further generate a time restriction policy. Therefore, it is considered that the completion of the electronic signature in the preset time is considered to be effective, and the security of the electronic signature is improved in time.
  • the time limit policy may be a policy that limits the time by using a random number, or a policy of encrypting the time limit for the random number. If the time is a method for encrypting the random number, it may be a random encryption policy. The number is encrypted to improve the difficulty of cracking. It is also possible to encrypt the random number through the first encryption strategy, simplify the program flow, and improve the processing speed.
  • the time limit policy may be that the relevant information is received within a preset time after receiving the random number, and the received information is considered to be valid.
  • Step S202 The first terminal encrypts the transaction message according to the first encryption policy, and obtains the encrypted transaction message. Specifically, the first terminal encrypts the transaction message according to the generated first encryption policy, so that the transaction message is guaranteed to be The ciphertext transmission, that is, during the transmission of the transaction message, prevents the transaction message from being tampered with, and ensures the security of the transaction message transmission.
  • Step S203 The first terminal acquires a public key of the second electronic signature token, and encrypts the first encryption policy according to the public key of the second electronic signature token to obtain the first encrypted data.
  • the first terminal may obtain the public key of the second electronic signature token that is saved from the first electronic signature token, or obtain the public key of the second electronic signature token from the information stored by the first terminal, the former The content stored by the first terminal is reduced, and the latter improves the processing speed of the first terminal.
  • the first terminal encrypts the first encryption policy according to the public key of the second electronic signature token, ensuring that the first encryption policy is also ciphertext transmission, ensuring security of the first encryption policy transmission, and preventing the first encryption policy itself. It is cracked to improve the security of subsequent information transmission.
  • Step S204 The first terminal sends the encrypted transaction message and the first encrypted data to the first electronic signature token. Specifically, the first terminal sends the encrypted transaction message and the first encrypted data to the first electronic signature token. The subsequent first electronic signature token signs the encrypted transaction message and the first encrypted data, thereby ensuring the security and non-repudiation of the information transmission.
  • the first terminal is a smart phone
  • the first electronic signature token may be an audio signature token, thereby being connected to the smart phone through an audio interface. At this time, the two are transmitted in an audio manner; if the first terminal is a personal computer
  • the first electronic signature token can be a signature token of the USB interface, thereby being connected to the personal computer through the USB interface for information transmission.
  • the first electronic signature token needs to be matched with the first terminal to ensure smooth transmission of information, and information can be transmitted through any form such as Bluetooth transmission, infrared transmission, NFC transmission, and radio frequency transmission.
  • Step S205 The first electronic signature token acquires a first signature policy, and at least signs the encrypted transaction message and the first encrypted data according to the first signature policy and the private key of the first electronic signature token to obtain the first signature information. And transmitting the first signature information to the first terminal;
  • the first signature policy may be a signature digest algorithm, where the first signature policy may be pre-existing in the first terminal, or may be randomly generated by the first terminal, or may be pre-existing in the first electronic signature token. It may also be that the first electronic signature token is randomly generated.
  • the process of acquiring the first signature policy may be simplified, and the processing speed of the first electronic signature token may be improved; if the first electronic signature token is randomly generated, the signature may be prevented.
  • the policy is cracked to further improve the security; if it is pre-existing in the first terminal, the content stored by the first electronic signature token may be reduced; if the first terminal is randomly generated, the first electronic signature token may be simplified.
  • the program speeds up its processing while preventing the signature policy from being cracked and improving security.
  • the first signature policy is pre-stored or randomly generated, if the second terminal cannot obtain the first signature policy by itself, the first signature policy needs to be sent to the second terminal to ensure that the second terminal performs the verification. sign. At this time, the first signature policy may be carried in the first data packet, and sent to the second terminal.
  • the security and non-repudiation of the information transmission can be ensured.
  • the first electronic signature token further includes at least an encrypted transaction message, a first encrypted data, and a private key according to the first signature policy and the first electronic signature token.
  • the time limit policy is signed to obtain the first signature information.
  • Step S206 After obtaining the first signature information, the first terminal sends the first data packet to the second terminal, where the first data packet includes at least the encrypted transaction message, the first encrypted data, and the first signature information.
  • the first terminal transmits information in a cipher text manner to ensure the security of information transmission.
  • Step S207 After obtaining the first data packet, the second terminal acquires the first signature policy and the public key of the first electronic signature token, and the first signature information according to the first signature policy and the public key of the first electronic signature token. Carry out an inspection
  • the first signature policy acquired by the second terminal may be pre-existing in the second electronic signature token, or Pre-existing in the second terminal, the first signature policy is the same signature policy that is stored in advance after being negotiated with the first electronic signature token or the first terminal; or may be randomly generated by the second electronic signature token.
  • the algorithm for generating the first signature policy is also the same as the first electronic signature token or the algorithm for generating the first signature policy in the first terminal, and may be the second terminal randomly generated by the second terminal.
  • the randomly generated policy is also negotiated in advance with the algorithm for generating the first signature policy in the first terminal or the first electronic signature token; of course, the first signature policy may also be received by sending by the first terminal.
  • the first signature policy is obtained from the first data packet, and the information is sent to the second terminal by the first terminal, which can reduce the information interaction process and improve the processing speed.
  • the process of acquiring the second signature policy may be simplified, and the speed of the second terminal is increased. If the second terminal is randomly generated, the signature policy may be prevented from being cracked, thereby further improving security. If the second electronic signature token is pre-existing, the content stored by the second terminal may be reduced; if the second electronic signature token is randomly generated, the second terminal is further improved while preventing the signature policy from being cracked. Processing speed; if received by the first terminal, the program of the second terminal and/or the second electronic signature token can be simplified, and the processing speed and efficiency are improved.
  • the second terminal checks the first signature information to ensure the reliability and non-repudiation of the first signature information source, thereby ensuring the security of the information transmission.
  • Step S208 the second terminal sends the first encrypted data to the second electronic signature token after the verification is passed. Specifically, the second terminal sends the first encrypted data to the second electronic signature token to ensure the second subsequent The electronic signature token decrypts the first encrypted data and verifies the authenticity of the transaction message.
  • the second terminal may further determine whether the time limit policy is based on the time limit policy. Receiving the message signature information sent by the second electronic signature token to the second terminal, if the message signature information is not received, step S214 is not performed. At this time, the second terminal determines whether the packet signature information is received, which can reduce the subsequent processing flow and improve the processing efficiency.
  • the second electronic signature token may be an audio signature token, thereby being connected to the smart phone through an audio interface. At this time, the two are transmitted in an audio manner; if the second terminal is a personal computer Then, the second electronic signature token can be a signature token of the USB interface, thereby being connected to the personal computer through the USB interface for information transmission.
  • the second electronic signature token needs to be matched with the second terminal to ensure smooth transmission of information, and information can be transmitted through any form such as Bluetooth transmission, infrared transmission, NFC transmission, and radio frequency transmission.
  • Step S209 after receiving the first encrypted data, the second electronic signature token decrypts the first encrypted data according to the private key of the second electronic signature token, obtains a first encryption policy, and sends the first encryption policy to Second terminal; Specifically, the second electronic signature token decrypts the first encryption policy according to the private key from the received information, and sends the first encryption policy to the second terminal, so as to perform subsequent processing according to the first encryption policy.
  • Step S210 After receiving the first encryption policy, the second terminal decrypts the encrypted transaction message according to the first encryption policy, obtains the transaction message, and sends the transaction message to the second electronic signature token.
  • the second terminal decrypts the first encrypted data to obtain a transaction message, so as to ensure that the decrypted transaction message is sent to the second electronic signature token and the holder of the second electronic signature token confirms the transaction message. , to ensure the authenticity of the transaction message.
  • Step S211 After receiving the transaction message, the second electronic signature token prompts the transaction message;
  • the second electronic signature token may prompt the user for the transaction message, because the transaction message is encrypted and transmitted, and thus the second electronic signature token is obtained.
  • the transaction message should be the original transaction message.
  • the second electronic signature token can extract key information in the transaction message, such as a transaction account number and/or transaction amount, etc., thereby displaying the key information or playing the voice.
  • the key information so that the holder of the second electronic signature token can confirm whether the transaction is a real transaction initiated by the holder of the first electronic signature token, and the authenticity of the transaction is guaranteed.
  • Step S212 after receiving the confirmation instruction, the second electronic signature token signs the transaction message according to the private key of the second electronic signature token to obtain the message signature information;
  • the confirmation button is set on the touch screen, and the second electronic signature token holder confirms that the transaction is a real transaction. Pressing the confirmation button to send a confirmation command to the second electronic signature token. After receiving the confirmation command, the second electronic signature token performs the operation of signing the transaction message, and the user presses the hardware button to execute Signature operations can physically prevent attacks and improve security.
  • Step S213 After obtaining the message signature information, the second electronic signature token sends the message signature information to the second terminal.
  • the second electronic signature token sends the generated message signature information to the second terminal for subsequent processing and transmission.
  • the second terminal may further determine whether the second time is received according to the time limit policy.
  • the message signature information sent by the electronic signature token to the second terminal is not executed in step S214 if the time for receiving the message signature information is greater than the preset time in this step. At this time, the second terminal determines whether the packet signature information is received, which can reduce the subsequent processing flow and improve the processing efficiency.
  • Step S214 After receiving the packet signature information, the second terminal acquires a sending policy, and sends the first to the first terminal.
  • the second data packet where the second data packet includes at least the data to be sent generated according to the sending policy and the message signature information.
  • the sending policy may be: a policy of directly forwarding the message signature information or performing the message signature information.
  • the strategy of encrypting and sending Direct forwarding simplifies the program flow and speeds up the processing; improves the security of information transmission through encryption.
  • the second terminal obtains the sending policy after receiving the message signature information, and the step of sending the second data packet to the first terminal may be: After receiving the packet signature information, the second terminal acquires the first encryption policy, and encrypts the message signature information according to the first encryption policy to obtain a second data packet, where the second data packet includes at least the encrypted signature information. , the cryptographic signature information is used as data to be sent. Encryption is performed by the first encryption policy, which simplifies the processing flow without increasing complexity and processing speed.
  • the second terminal obtains the sending policy after receiving the message signature information, and sends the second data packet to the first terminal.
  • the second terminal After receiving the packet signature information, the second terminal generates a second encryption policy, encrypts the packet signature information according to the second encryption policy, obtains the encrypted signature information, and uses the public key of the first electronic signature token to the second encryption policy. Encrypting, obtaining the second encrypted data, and sending the second data packet to the first terminal, where the second data packet includes at least the encrypted signature information and the second encrypted data, the encrypted signature information and the second encrypted data as the data to be sent . Encryption through a new encryption policy increases the difficulty of cracking and improves the security of information transmission.
  • the second terminal can send the second data packet to the first terminal by using a short message, which is convenient for the user to use.
  • Step S215 After obtaining the second data packet, the first terminal acquires a receiving policy, and obtains message signature information according to the receiving policy and the second data packet.
  • the sending policy is a policy for directly forwarding the message signature information
  • the receiving policy is a policy for directly receiving the message signature information.
  • the sending policy is a policy for encrypting and transmitting the message signature information
  • the receiving policy is A strategy for decrypting the received second packet. Direct forwarding simplifies the program flow and speeds up processing. It increases the security of information transmission through encryption.
  • the sending policy is a policy of encrypting and transmitting the message signature information
  • the receiving policy is a strategy for decrypting the received second data packet: after obtaining the second data packet, the first terminal acquires the receiving policy, and according to The step of receiving the policy and the second data packet and obtaining the message signature information is as follows: After obtaining the second data packet, the first terminal decrypts the encrypted signature information according to the first encryption policy, and obtains the message signature information.
  • the message signature information is decrypted according to the first encryption policy, which simplifies the processing flow and improves the processing speed.
  • the sending policy is a policy of encrypting and transmitting the message signature information
  • the receiving policy is the second number to be received.
  • the strategy of decrypting the packet after obtaining the second data packet, the first terminal acquires the receiving policy, and obtains the packet signature information according to the receiving policy and the second data packet, which is embodied as follows: After the second data packet, the second encrypted data is sent to the first electronic signature token. After receiving the second encrypted data, the first electronic signature token performs the second encrypted data according to the private key of the first electronic signature token. Decrypting, obtaining a second encryption policy, and sending the second encryption policy to the first terminal, the first terminal decrypting the encrypted signature information according to the second encryption policy, and obtaining the message signature information. At this time, the message signature information is decrypted by the new encryption policy, which increases the difficulty of cracking and improves the security of information transmission.
  • the first terminal may further determine, according to the time limit policy, whether to perform the step of acquiring the receiving policy, if the time at which the first terminal receives the second data packet is less than or equal to the preset time, performing the step of acquiring the receiving policy, Otherwise, the get receive policy is not executed.
  • the data packet can be discarded when receiving the second data packet timeout, and the security is ensured in time.
  • the electronic signature method of the present invention when the holder of the first electronic signature token initiates a transaction through the first terminal, the transaction message and the first encryption policy are passed through the ciphertext, and the ciphertext is The method of signing sends the above information to the second terminal, ensuring the authenticity, security and non-repudiation of the information received by the second terminal, and the holder of the second electronic signature token reports the transaction through the second terminal.
  • the signature of the text to determine the transaction ensures that only authorized personnel can determine the transaction, thereby solving the security hazard and inconvenient use caused by the unique electronic signature token through the above interaction.
  • the method may further include the following steps, which are applied to an application scenario such as an actual transaction:
  • Step S216 the first terminal acquires a public key of the second electronic signature token
  • the terminal may obtain the public key of the second electronic signature token by using one of the following methods:
  • the second data packet carries the public key of the second electronic signature token, so that the first terminal can obtain the public key of the second electronic signature token from the second data packet;
  • the first terminal directly obtains the public key of the second electronic signature token from the first electronic signature token.
  • Step S217 After obtaining the packet signature information and the public key of the second electronic signature token, the first terminal sends a third data packet to the background system server, where the third data packet includes at least the second electronic signature token. Key, message signature information, and saved transaction messages;
  • sending the public key of the second electronic signature token to the background system server can ensure the security of the electronic signature token holder.
  • the background system server fails to complete the transaction, the second electronic signature token can be carried.
  • the public key verifies the signature information, thereby preventing the backend system server from completing the transaction or the completed transaction is not a real transaction.
  • Step S217 the first terminal sends a third data packet to the background system server, where the third data packet includes at least a public key of the second electronic signature token, message signature information, and the saved transaction message.
  • the public key of the second electronic signature token is not sent to the background system server, thereby reducing the amount of information transmitted and improving the information transmission speed.
  • FIG. 1 shows the structure of the electronic signature system of the present invention.
  • the electronic signature system of the present invention is based on the above process. Therefore, only the electronic signature system will be briefly described below:
  • the first terminal 102 is configured to acquire a transaction message, save the transaction message, and generate a first encryption policy, encrypt the transaction message according to the first encryption policy, obtain an encrypted transaction message, and obtain the second electronic signature token 103.
  • the public key encrypts the first encryption policy according to the public key of the second electronic signature token 103 to obtain the first encrypted data, and sends the encrypted transaction message and the first encrypted data to the first electronic signature token 101.
  • the first electronic signature token 101 is configured to acquire a first signature policy, and at least sign the encrypted transaction message and the first encrypted data according to the first signature policy and the private key of the first electronic signature token 101 to obtain the first signature information. And transmitting the first signature information to the first terminal 102.
  • the first terminal 102 is configured to send the first data packet to the second terminal 104 after obtaining the first signature information, where the first data packet includes at least the encrypted transaction message, the first encrypted data, and the first signature information.
  • the second terminal 104 is configured to obtain the first signature policy and the public key of the first electronic signature token 101 after obtaining the first data packet, according to the first signature policy and the public key pair of the first electronic signature token 101.
  • the signature information is checked, and after the verification is passed, the first encrypted data is sent to the second electronic signature token 103.
  • the second electronic signature token 103 is configured to decrypt the first encrypted data according to the private key of the second electronic signature token 103 after receiving the first encrypted data, obtain a first encryption policy, and send the first encryption policy. To the second terminal 104.
  • the second terminal 104 is configured to: after receiving the first encryption policy, perform the encrypted transaction message according to the first encryption policy. Decrypt, obtain a transaction message, and send the transaction message to the second electronic signature token 103.
  • the second electronic signature token 103 is used to prompt the transaction message after receiving the transaction message, and after receiving the confirmation instruction, sign the transaction message according to the private key of the second electronic signature token 103, and obtain the report.
  • the signature information is sent, and the message signature information is sent to the second terminal 104.
  • the second terminal 104 is configured to: after receiving the message signature information, acquire a transmission policy, and send a second data packet to the first terminal 102, where the second data packet includes at least the to-be-generated according to the sending policy and the message signature information. send data.
  • the first terminal 102 is configured to obtain a receiving policy after obtaining the second data packet, and obtain message signature information according to the receiving policy and the second data packet.
  • the sending policy is to directly forward the message signature information; the receiving policy is to directly receive the message signature information; or the sending policy is to encrypt and send the message signature information; and the receiving policy is to decrypt the received second data packet.
  • the sending policy is a policy of encrypting and transmitting the message signature information
  • the receiving policy is to decrypt the received second data packet: the second terminal 104 is further configured to: after receiving the message signature information, obtain a first encryption policy, and encrypting the message signature information according to the first encryption policy, to obtain a second data packet, where the second data packet includes at least the encrypted signature information; the first terminal 102 is further configured to obtain the second data. After the packet, according to the first encryption policy, the encrypted signature information is decrypted to obtain the message signature information.
  • the sending policy is to encrypt and send the message signature information
  • the receiving policy is to decrypt the received second data packet: the second terminal 104 is further configured to: after receiving the message signature information, generate the second The encryption policy encrypts the message signature information according to the second encryption policy, obtains the encrypted signature information, encrypts the second encryption policy according to the public key of the first electronic signature token 101, obtains the second encrypted data, and obtains the first
  • the terminal 102 sends a second data packet, where the second data packet includes at least the encrypted signature information and the second encrypted data.
  • the first terminal 102 is further configured to send the second encrypted data to the first electronic device after obtaining the second data packet.
  • the first electronic signature token 101 decrypts the second encrypted data according to the private key of the first electronic signature token 101 to obtain a second encryption policy, and obtains a second encryption policy.
  • the encryption policy is sent to the first terminal 102, and the first terminal 102 decrypts the encrypted signature information according to the second encryption policy to obtain a message signature. information.
  • the first terminal 102 is further configured to generate a time restriction policy.
  • the first electronic signature token 101 is further configured to: at least encrypt the transaction message, the first encryption according to the first signature policy and the private key of the first electronic signature token 101.
  • the data and the time limit policy are signed to obtain the first signature information.
  • the second terminal 104 is further configured to determine, according to the time restriction policy, whether the message signature information sent by the second electronic signature token 103 to the second terminal 104 is received, if If the packet signature information is not received or the packet signature information is received for a period of time greater than the preset time, the acquisition and transmission policy is not executed.
  • the first terminal 102 is further configured to generate a time restriction policy.
  • the first electronic signature token 101 is further configured to: at least encrypt the transaction message, the first encryption according to the first signature policy and the private key of the first electronic signature token 101.
  • the data and the time limit policy are signed to obtain the first signature information.
  • the first terminal 102 is further configured to determine, according to the time limit policy, whether to perform the step of acquiring the receiving policy, if the time at which the first terminal 102 receives the second data packet is less than or equal to At the preset time, the step of acquiring the receiving policy is performed, otherwise the acquiring and receiving policy is not executed.
  • the first data packet further includes: a first signature policy; the second terminal 104 is further configured to obtain the first signature policy from the first data packet after obtaining the first data packet.
  • the first terminal 102 is further configured to acquire the public key of the second electronic signature token 103, and obtain the message signature information and the second electronic signature token 103.
  • the third data packet is sent to the background system server 105, wherein the third data packet includes at least the public key of the second electronic signature token 103, the message signature information, and the saved transaction message; The process of executing a trading operation.
  • the background system server 105 is connected to the first terminal 102; the first terminal 102 is further configured to send a third data packet to the background system server 105, wherein the third data packet At least the public key of the second electronic signature token 103, the message signature information, and the saved transaction message are included; the background system server 105 is configured to execute a transaction operation.
  • the second data packet further includes: a public key of the second electronic signature token 103; the first terminal 102 is further configured to acquire the public key of the second electronic signature token 103 from the second data packet.
  • the first terminal 102 is further configured to acquire the public key of the second electronic signature token 103 from the first electronic signature token 101.
  • the electronic signature system of the present invention when the holder of the first electronic signature token 101 initiates a transaction through the first terminal 102, the transaction message and the first encryption policy are passed through the ciphertext, and The cipher text is sent to the second terminal 104 in a manner of signing, and the authenticity, security and non-repudiation of the information received by the second terminal 104 are ensured, and the holder of the second electronic signature token 103 passes the The second terminal 104 signs the transaction message to determine the transaction, and ensures that only the authorized personnel can determine the transaction, thereby solving the security hazard caused by the unique electronic signature token and the inconvenient use problem through the above interaction.
  • the first terminal 102 may include two modules, one module for performing transactions with the background system server 105, including acquiring transaction messages, transmitting message signature information, and the like, and another module for executing versus Used for information interaction between the second terminals 104. If the second terminal 104 is a smart phone, the APP can be set on the second terminal 104 to complete the information interaction with the first terminal 102.
  • portions of the invention may be implemented in hardware, software, firmware or a combination thereof.
  • multiple steps or methods may be implemented in software or firmware stored in a memory and executed by a suitable instruction execution system.
  • a suitable instruction execution system For example, if implemented in hardware, as in another embodiment, it can be implemented with any one or combination of the following techniques well known in the art: having logic gates for implementing logic functions on data signals Discrete logic circuits, application specific integrated circuits with suitable combinational logic gates, programmable gate arrays (PGAs), field programmable gate arrays (FPGAs), etc.
  • each functional unit in each embodiment of the present invention may be integrated into one processing module, or each unit may exist physically separately, or two or more units may be integrated into one module.
  • the above integrated modules can be implemented in the form of hardware or in the form of software functional modules.
  • the integrated modules, if implemented in the form of software functional modules and sold or used as separate products, may also be stored in a computer readable storage medium.
  • the above-mentioned storage medium may be a read only memory, a magnetic disk or an optical disk or the like.
  • the description of the terms “one embodiment”, “some embodiments”, “example”, “specific example”, or “some examples” and the like means a specific feature described in connection with the embodiment or example.
  • a structure, material or feature is included in at least one embodiment or example of the invention.
  • the schematic representation of the above terms does not necessarily mean the same embodiment or example.
  • the particular features, structures, materials, or characteristics described may be combined in a suitable manner in any one or more embodiments or examples.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种电子签名方法及系统,其中方法包括如下步骤:第一终端获得加密交易报文以及第一加密数据发送至第一电子签名令牌进行签名,获得第一签名信息,第一终端向第二终端发送第一数据包,第二终端对第一签名信息进行验签,通过后,将第一加密数据发送至第二电子签名令牌;第二电子签名令牌对第一加密数据进行解密,获得第一加密策略并发送至第二终端;第二终端根据第一加密策略对加密交易报文进行解密获得交易报文,并将交易报文发送至第二电子签名令牌进行签名,获得报文签名信息,第二终端向第一终端发送第二数据包,第一终端获得报文签名信息。通过本发明的电子签名方法及系统,解决了电子签名令牌唯一而带来的安全隐患以及使用不方便的问题。

Description

电子签名方法及系统
技术领域
本发明涉及电子技术领域, 尤其涉及一种电子签名方法及系统。 背景技术
目前, 随着网上银行以及手机银行的普及, 通过 USB ( Universal Serial Bus, 通用串行 总线) 接口或者音频接口与交易终端连接的电子签名令牌也越来越多的被使用, 电子签名 令牌可以是例如银行使用的 USB Key、 U盾、 手机盾等可以实现电子签名的装置。 现在使 用电子签名令牌的具体方法为, 用户将电子签名令牌与交易终端连接, 交易终端接收交易 指令与交易信息并生成相应的交易报文, 将其发送给电子签名令牌, 电子签名令牌从交易 报文中提取特定的交易信息显示给用户, 用户判断交易信息正确后, 通过按下电子签名令 牌上的确认按钮启动电子签名生成、 电子签名认证、 加密及解密等处理并将结果发送给交 易终端完成相应的电子交易。
目前, 企业在执行交易时, 可以将企业的电子签名令牌授权给某个员工执行相关交易 操作; 个人用户也可以将自己的电子签名令牌授权给代理人执行相关交易操作。
但是目前无论是个人用户还是企业用户, 对应账户的电子签名令牌都只有一个, 被授 权人可以获得该唯一的电子签名令牌的密码等全部信息, 由此可见, 现有的授权方式至少 存在如下问题:
网银电子签名令牌以及交易密码等信息均由同一个人保管, 无论是企业网银还是个人 授权给代理人, 均存在该保管人私自进行账户转账的安全隐患, 并且使用不方便。 发明内容
本发明旨在解决网银电子签名令牌唯一带来的安全隐患以及使用不方便的问题。 本发明的主要目的在于提供一种电子签名方法;
本发明的另一目的在于提供一种电子签名系统。
为达到上述目的, 本发明的技术方案具体是这样实现的:
本发明一方面提供了一种电子签名方法, 包括: 第一终端获取交易报文, 保存所述交 易报文, 并生成第一加密策略; 所述第一终端根据所述第一加密策略对所述交易报文进行 加密, 获得加密交易报文; 所述第一终端获取第二电子签名令牌的公钥, 根据所述第二电 子签名令牌的公钥对所述第一加密策略进行加密, 获得第一加密数据; 所述第一终端将所 述加密交易报文以及所述第一加密数据发送至第一电子签名令牌; 所述第一电子签名令牌 获取第一签名策略, 根据所述第一签名策略以及第一电子签名令牌的私钥至少对所述加密 交易报文以及所述第一加密数据进行签名, 获得第一签名信息, 并将所述第一签名信息发 送至所述第一终端; 所述第一终端在获得所述第一签名信息后, 向第二终端发送第一数据 包, 其中, 所述第一数据包至少包括所述加密交易报文、 所述第一加密数据以及所述第一 签名信息; 所述第二终端在获得所述第一数据包后, 获取所述第一签名策略以及第一电子 签名令牌的公钥, 根据所述第一签名策略以及所述第一电子签名令牌的公钥对所述第一签 名信息进行验签; 所述第二终端在验签通过后, 将所述第一加密数据发送至所述第二电子 签名令牌; 所述第二电子签名令牌在接收到所述第一加密数据后, 根据第二电子签名令牌 的私钥对所述第一加密数据进行解密, 获得所述第一加密策略, 并将所述第一加密策略发 送至所述第二终端; 所述第二终端在接收到所述第一加密策略后, 根据所述第一加密策略 对所述加密交易报文进行解密, 获得所述交易报文, 并将所述交易报文发送至所述第二电 子签名令牌; 所述第二电子签名令牌在接收到所述交易报文后, 提示所述交易报文; 所述 第二电子签名令牌在接收到确认指令后, 根据所述第二电子签名令牌的私钥对所述交易报 文进行签名, 获得报文签名信息; 所述第二电子签名令牌在获得所述报文签名信息后, 将 所述报文签名信息发送至所述第二终端; 所述第二终端在接收到所述报文签名信息后, 获 取发送策略, 并向所述第一终端发送第二数据包, 其中, 所述第二数据包至少包括根据所 述发送策略以及所述报文签名信息生成的待发送数据; 所述第一终端在获得所述第二数据 包后, 获取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名信息。
此外, 所述发送策略为将所述报文签名信息直接转发; 所述接收策略为直接接收所述 报文签名信息; 或者所述发送策略为将所述报文签名信息进行加密并发送的策略; 所述接 收策略为将接收到的所述第二数据包进行解密。
此外, 当所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接 收到的所述第二数据包进行解密时: 所述第二终端在接收到所述报文签名信息后, 获取发 送策略, 并向所述第一终端发送第二数据包的步骤包括: 所述第二终端在接收到所述报文 签名信息后, 获取所述第一加密策略, 并根据所述第一加密策略, 对所述报文签名信息进 行加密, 获得所述第二数据包, 其中, 所述第二数据包至少包括加密签名信息; 所述第一 终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名信息的步骤包括: 所述第一终端在获得所述第二数据包后, 根据所述第 一加密策略, 对所述加密签名信息进行解密, 获得所述报文签名信息。
此外, 当所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接 收到的所述第二数据包进行解密时: 所述第二终端在接收到所述报文签名信息后, 获取发 送策略, 并向所述第一终端发送第二数据包的步骤包括: 所述第二终端在接收到所述报文 签名信息后, 生成第二加密策略, 根据所述第二加密策略对所述报文签名信息进行加密, 获得加密签名信息, 根据所述第一电子签名令牌的公钥对所述第二加密策略进行加密, 获 得第二加密数据, 并向所述第一终端发送所述第二数据包, 其中, 所述第二数据包至少包 括所述加密签名信息以及所述第二加密数据; 所述第一终端在获得所述第二数据包后, 获 取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名信息的步骤包括: 所述第一终端在获得所述第二数据包后, 将所述第二加密数据发送至所述第一电子签名令 牌, 所述第一电子签名令牌在接收到所述第二加密数据后, 根据所述第一电子签名令牌的 私钥对所述第二加密数据进行解密, 获得所述第二加密策略, 并将所述第二加密策略发送 至所述第一终端, 所述第一终端根据所述第二加密策略对所述加密签名信息进行解密, 获 得所述报文签名信息。
此外, 所述第一终端获取交易报文, 保存所述交易报文, 并生成第一加密策略的步骤 还包括: 所述第一终端生成时间限制策略; 所述第一电子签名令牌根据所述第一签名策略 以及所述第一电子签名令牌的私钥至少对所述加密交易报文以及所述第一加密数据进行签 名, 获得第一签名信息的步骤还包括: 所述第一电子签名令牌根据所述第一签名策略以及 所述第一电子签名令牌的私钥至少对所述加密交易报文、 所述第一加密数据、 以及所述时 间限制策略进行签名, 获得所述第一签名信息; 所述第二终端在验签通过后, 将所述第一 加密数据发送至所述第二电子签名令牌的步骤之后, 还包括: 根据所述时间限制策略判断 是否接收到所述第二电子签名令牌向所述第二终端发送的所述报文签名信息, 如果未接收 到所述报文签名信息或者接收到所述报文签名信息的时间大于预设时间, 则不执行获取发 送策略, 否则, 执行获取发送策略, 并根据所述发送策略以及所述报文签名信息生成第二 数据包, 并将所述第二数据包发送至所述第一终端。
此外, 所述第一终端获取交易报文, 保存所述交易报文, 并生成第一加密策略的步骤 还包括: 所述第一终端生成时间限制策略; 所述第一电子签名令牌根据所述第一签名策略 以及第一电子签名令牌的私钥至少对所述加密交易报文以及所述第一加密数据进行签名, 获得第一签名信息的步骤还包括: 所述第一电子签名令牌根据所述第一签名策略以及所述 第一电子签名令牌的私钥至少对所述加密交易报文、 所述第一加密数据、 以及所述时间限 制策略进行签名, 获得所述第一签名信息; 所述第一终端在获得所述第二数据包的步骤之 后, 获取接收策略的步骤之前, 还包括: 所述第一终端根据所述时间限制策略判断是否执 行获取接收策略, 如果所述第一终端接收到所述第二数据包的时间小于等于预设时间, 则 执行获取接收策略, 否则不执行获取接收策略。
此外, 所述第一数据包还包括: 所述第一签名策略; 所述第二终端在获得所述第一数 据包后, 获取所述第一签名策略的步骤还包括: 所述第二终端在获得所述第一数据包后, 从所述第一数据包中获取所述第一签名策略。
此外, 所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略 和所述第二数据包, 获得所述报文签名信息的步骤之后, 该方法还包括: 所述第一终端获 取所述第二电子签名令牌的公钥; 所述第一终端在获得所述报文签名信息、 所述第二电子 签名令牌的公钥后, 向后台系统服务器发送第三数据包, 其中, 所述第三数据包至少包括 所述第二电子签名令牌的公钥、 所述报文签名信息以及保存的所述交易报文; 所述后台系 统服务器执行交易操作的流程。
此外, 所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略 和所述第二数据包, 获得所述报文签名信息的步骤之后, 该方法还包括: 所述第一终端向 后台系统服务器发送第三数据包, 其中, 所述第三数据包至少包括所述第二电子签名令牌 的公钥、 所述报文签名信息以及保存的所述交易报文; 所述后台系统服务器执行交易操作 的流程。
此外, 所述第二数据包还包括: 所述第二电子签名令牌的公钥; 所述第一终端获取所 述第二电子签名令牌的公钥的步骤包括: 所述第一终端从所述第二数据包中获取所述第二 电子签名令牌的公钥。
此外, 所述第一终端获取所述第二电子签名令牌的公钥的步骤包括: 所述第一终端从 所述第一电子签名令牌中获取所述第二电子签名令牌的公钥。
本发明还提供了一种电子签名系统, 包括: 第一电子签名令牌、 第一终端、 第二电子 签名令牌以及第二终端; 其中, 所述第一电子签名令牌连接所述第一终端, 所述第二电子 签名令牌连接所述第二终端, 所述第一终端与所述第二终端相连; 所述第一终端用于获取 交易报文, 保存所述交易报文, 并生成第一加密策略, 根据所述第一加密策略对所述交易 报文进行加密, 获得加密交易报文, 获取第二电子签名令牌的公钥, 根据所述第二电子签 名令牌的公钥对所述第一加密策略进行加密, 获得第一加密数据, 将所述加密交易报文以 及所述第一加密数据发送至第一电子签名令牌; 所述第一电子签名令牌用于获取第一签名 策略, 根据所述第一签名策略以及第一电子签名令牌的私钥至少对所述加密交易报文以及 所述第一加密数据进行签名, 获得第一签名信息, 并将所述第一签名信息发送至所述第一 终端; 所述第一终端在获得所述第一签名信息后, 向所述第二终端发送第一数据包, 其中, 所述第一数据包至少包括所述加密交易报文、 所述第一加密数据以及所述第一签名信息; 所述第二终端用于在获得所述第一数据包后, 获取所述第一签名策略以及第一电子签名令 牌的公钥, 根据所述第一签名策略以及所述第一电子签名令牌的公钥对所述第一签名信息 进行验签, 并在验签通过后, 将所述第一加密数据发送至所述第二电子签名令牌; 所述第 二电子签名令牌用于在接收到所述第一加密数据后, 根据第二电子签名令牌的私钥对所述 第一加密数据进行解密, 获得所述第一加密策略, 并将所述第一加密策略发送至所述第二 终端; 所述第二终端在接收到所述第一加密策略后, 根据所述第一加密策略对所述加密交 易报文进行解密, 获得所述交易报文, 并将所述交易报文发送至所述第二电子签名令牌; 所述第二电子签名令牌在接收到所述交易报文后, 提示所述交易报文, 并在接收到确认指 令后, 根据所述第二电子签名令牌的私钥对所述交易报文进行签名, 获得报文签名信息, 并将所述报文签名信息发送至所述第二终端;所述第二终端在接收到所述报文签名信息后, 获取发送策略, 并向所述第一终端发送第二数据包, 其中, 所述第二数据包至少包括根据 所述发送策略以及所述报文签名信息生成的待发送数据; 所述第一终端在获得所述第二数 据包后, 获取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名信息。
此外, 所述发送策略为将所述报文签名信息直接转发; 所述接收策略为直接接收所述 报文签名信息; 或者所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略 为: 将接收到的所述第二数据包进行解密。
此外, 当所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接 收到的所述第二数据包进行解密时: 所述第二终端还用于在接收到所述报文签名信息后, 获取所述第一加密策略, 并根据所述第一加密策略, 对所述报文签名信息进行加密, 获得 所述第二数据包, 其中, 所述第二数据包至少包括加密签名信息; 所述第一终端还用于在 获得所述第二数据包后, 根据所述第一加密策略, 对所述加密签名信息进行解密, 获得所 述报文签名信息。
此外, 当所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接 收到的所述第二数据包进行解密时: 所述第二终端还用于在接收到所述报文签名信息后, 生成第二加密策略, 根据所述第二加密策略对所述报文签名信息进行加密, 获得加密签名 信息, 根据所述第一电子签名令牌的公钥对所述第二加密策略进行加密, 获得第二加密数 据, 并向所述第一终端发送所述第二数据包, 其中, 所述第二数据包至少包括所述加密签 名信息以及所述第二加密数据; 所述第一终端还用于在获得所述第二数据包后, 将所述第 二加密数据发送至所述第一电子签名令牌, 所述第一电子签名令牌在接收到所述第二加密 数据后, 根据所述第一电子签名令牌的私钥对所述第二加密数据进行解密, 获得所述第二 加密策略, 并将所述第二加密策略发送至所述第一终端, 所述第一终端根据所述第二加密 策略对所述加密签名信息进行解密, 获得所述报文签名信息。
此外, 所述第一终端还用于生成时间限制策略; 所述第一电子签名令牌还用于根据所 述第一签名策略以及所述第一电子签名令牌的私钥至少对所述加密交易报文、 所述第一加 密数据、 以及所述时间限制策略进行签名, 获得所述第一签名信息; 所述第二终端还用于 根据所述时间限制策略判断是否接收到所述第二电子签名令牌向所述第二终端发送的所述 报文签名信息, 如果未接收到所述报文签名信息或者接收到所述报文签名信息的时间大于 预设时间, 则不执行获取发送策略, 否则, 执行获取发送策略, 并根据所述发送策略以及 所述报文签名信息生成第二数据包, 并将所述第二数据包发送至所述第一终端。
此外, 所述第一终端还用于生成时间限制策略; 所述第一电子签名令牌还用于根据所 述第一签名策略以及所述第一电子签名令牌的私钥至少对所述加密交易报文、 所述第一加 密数据、 以及所述时间限制策略进行签名, 获得所述第一签名信息; 所述第一终端还用于 根据所述时间限制策略判断是否执行获取接收策略, 如果所述第一终端接收到所述第二数 据包的时间小于等于预设时间, 则执行获取接收策略, 否则不执行获取接收策略。
此外, 所述第一数据包还包括: 所述第一签名策略; 所述第二终端还用于在获得所述 第一数据包后, 从所述第一数据包中获取所述第一签名策略。
此外, 该系统还包括: 后台系统服务器, 所述后台系统服务器与所述第一终端相连用 于执行交易操作的流程; 所述第一终端还用于获取所述第二电子签名令牌的公钥, 并在获 得所述报文签名信息、 所述第二电子签名令牌的公钥后, 向所述后台系统服务器发送第三 数据包, 其中, 所述第三数据包至少包括所述第二电子签名令牌的公钥、 所述报文签名信 息以及保存的所述交易报文。
此外, 该系统还包括: 后台系统服务器, 所述后台系统服务器与所述第一终端相连用 于执行交易操作的流程; 所述第一终端还用于向所述后台系统服务器发送第三数据包, 其 中, 所述第三数据包至少包括所述第二电子签名令牌的公钥、 所述报文签名信息以及保存 的所述交易报文。
此外, 所述第二数据包还包括: 所述第二电子签名令牌的公钥; 所述第一终端还用于 从所述第二数据包中获取所述第二电子签名令牌的公钥。
此外, 所述第一终端还用于从所述第一电子签名令牌中获取所述第二电子签名令牌的 公钥。
由上述本发明提供的技术方案可以看出, 通过本发明的电子签名方法及系统, 由第一 电子签名令牌的持有人通过第一终端发起交易时, 将交易报文以及第一加密策略通过密文 并对密文进行签名的方式发送至第二终端, 保证了第二终端接收到的信息的真实性、 安全 性以及不可抵赖性, 第二电子签名令牌的持有人通过第二终端对交易报文进行签名从而确 定交易, 保证了只有授权人才可以确定交易, 从而通过上述交互解决了电子签名令牌唯一 而带来的安全隐患以及使用不方便的问题。 附图说明
为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中所需要使用的附 图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领 域的普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他附 图。
图 1为本发明实施例提供的电子签名系统的结构示意图;
图 2为本发明实施例提供的电子签名方法的流程图。 具体实施方式
下面结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基于本发 明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例, 都属于本发明的保护范围。
在本发明的描述中, 需要理解的是, 术语"中心"、 "纵向"、 "横向"、 "上"、 "下"、 "前"、 "后"、 "左"、 "右"、 "竖直"、 "水平"、 "顶"、 "底"、 "内"、 "外"等指示的方位或位置关系为 基于附图所示的方位或位置关系, 仅是为了便于描述本发明和简化描述, 而不是指示或暗 示所指的装置或元件必须具有特定的方位、 以特定的方位构造和操作, 因此不能理解为对 本发明的限制。 此外, 术语"第一"、 "第二 "仅用于描述目的, 而不能理解为指示或暗示相 对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语"安装"、 "相连"、 "连接 "应做广义理解, 例如, 可以是固定连接, 也可以是可拆卸连接, 或一体地连接; 可 以是机械连接, 也可以是电连接; 可以是直接相连, 也可以通过中间媒介间接相连, 可以 是两个元件内部的连通。 对于本领域的普通技术人员而言, 可以具体情况理解上述术语在 本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。 图 1 为本发明实施例提供的电子签名系统的结构示意图, 参见图 1, 本发明的电子签 名系统, 包括: 第一电子签名令牌 101、 第一终端 102、 第二电子签名令牌 103以及第二终 端 104;
其中, 第一电子签名令牌 101与第一终端 102相连, 第二电子签名令牌 103与第二终 端 104相连, 第二终端 104可以通过因特网、 3G网络或网关等连接第一终端 102, 以实现 信息交互。 在实现本发明的电子签名之前, 需要将第一电子签名令牌 101与第二电子签名 令牌 103进行绑定, 绑定过程可以包括:
将第二电子签名令牌 103的序列号和公钥等公有信息导入到第一电子签名令牌 101中。 同时, 将第一电子签名令牌 101 的序列号和公钥等信息导入到第二电子签名令牌 103 中, 或者将第一电子签名令牌 101的序列号和公钥等信息保存在第二终端 104。
其中, 第一电子签名令牌 101的公钥可以是第一电子签名令牌 101 自行生成的非对称 密钥对中的公钥, 也可以是预存在第一电子签名令牌 101中的公钥。
在本发明的具体实现上,第一电子签名令牌 101为交易的发起人持有的电子签名令牌, 第二电子签名令牌 103为交易确认人持有的电子签名令牌。
在个人授权的情景下, 第一电子签名令牌 101代理人持有, 第二电子签名令牌 103授 权人持有。
在企业网银的情景下, 第一电子签名令牌 101员工持有, 第二电子签名令牌 103领导 持有。
第一终端 102可以为固定终端, 例如: 个人电脑、 ATM机等; 还可以为移动终端, 例 如: 平板电脑、 笔记本电脑、 智能手机等。
第二终端 104同样可以为固定终端, 例如: 个人电脑、 ATM机等; 或者为移动终端, 例如: 平板电脑、 笔记本电脑、 智能手机等。
当然, 为了实现电子签名应用于网银交易等实际情景, 该电子签名系统还可以包括: 后台系统服务器 105; 后台系统服务器 105可以通过因特网、 3G网络或者网关等连接至第 一终端 102, 以便执行后续交易流程。
后台系统服务器 105可以为银行执行转账、 交易等服务的服务器, 也可以为第三方服 务器, 例如: 电充值中心、 公交卡充值中心, 圈存或者支付宝等服务器。 如果第二电子签 名工具中含有读写器, 则除了可以实现网银的交易外, 还可以实现各类充值服务, 以满足 用户的需求。 基于上述系统结构, 本发明还提供了一种电子签名方法, 图 2是本发明提供的电子签 名方法的流程图, 参见图 2, 本发明的电子签名方法, 包括如下步骤: 步骤 S201, 第一终端获取交易报文, 保存交易报文, 并生成第一加密策略; 其中, 交易报文可以包括但不限于如下内容: 交易账号、 交易金额以及交易详情等。 第一终端生成第一加密策略, 可以在第一终端上内置随机数发生器, 该随机数发生器 生成随机数, 将该随机数作为第一加密策略。 此时, 该随机数可以作为对称加密算法的密 钥从而对其他信息进行加密。 采用随机数进行对称加密的方式减少了第一终端或者第一电 子签名令牌中存储的内容, 不需要第一终端或者第一电子签名令牌再额外存储非对称密钥 对, 使得随机性更强, 通过随机数进行加密的信息不容易被破解, 即便被拦截一次, 也无 法获知下次加密的密钥, 保证安全性。
另外, 第一终端获取交易报文, 保存交易报文, 并生成第一加密策略的步骤时, 第一 终端还可以生成时间限制策略。 从而保证电子签名在预设的时间内完成被认为是有效的, 从时间上提高了电子签名的安全性。 该时间限制策略可以是一个通过随机数限制时间的策 略, 也可以是对随机数进行加密限制时间的策略, 如果是对随机数进行加密限制时间的策 略, 可以是通过预设的加密策略对随机数进行加密, 提高破解难度, 也可以是通过第一加 密策略对随机数进行加密, 简化程序流程, 提高处理速度。 例如: 该时间限制策略可以是 在接收到该随机数之后的预设时间内接收到相关信息, 认为接收到的信息是有效的。
步骤 S202, 第一终端根据第一加密策略对交易报文进行加密, 获得加密交易报文; 具体的, 第一终端根据生成的第一加密策略对交易报文进行加密, 可以保证交易报文 是密文传输, 即在交易报文的传输过程中, 防止交易报文被篡改, 保证交易报文传输的安 全性。
步骤 S203 , 第一终端获取第二电子签名令牌的公钥, 根据第二电子签名令牌的公钥对 第一加密策略进行加密, 获得第一加密数据;
具体的,第一终端可以从第一电子签名令牌中获取其保存的第二电子签名令牌的公钥, 也可以从其自身存储的信息中获取第二电子签名令牌的公钥, 前者减少了第一终端存储的 内容, 后者提高第一终端处理的速度。
第一终端根据第二电子签名令牌的公钥对第一加密策略进行加密, 保证了第一加密策 略也为密文传输, 保证了第一加密策略传输的安全性, 防止第一加密策略本身被破解, 提 高后续信息传输的安全性。
步骤 S204, 第一终端将加密交易报文以及第一加密数据发送至第一电子签名令牌; 具体的, 第一终端将加密交易报文以及第一加密数据发送至第一电子签名令牌以便后 续第一电子签名令牌对加密交易报文以及第一加密数据进行签名, 从而保证信息传输的安 全性和不可抵赖性。 如果第一终端为智能手机, 第一电子签名令牌可以为音频签名令牌, 从而通过音频接 口连接至智能手机, 此时, 二者以音频的方式进行信息传输; 如果第一终端为个人电脑, 那么第一电子签名令牌可以为 USB接口的签名令牌, 从而通过 USB接口连接至个人电脑, 以便进行信息传输。
当然, 第一电子签名令牌需要与第一终端匹配连接才能保证信息的顺利传输, 可以通 过蓝牙传输、 红外传输、 NFC传输、 射频传输等任意形式进行信息传输。
步骤 S205, 第一电子签名令牌获取第一签名策略, 根据第一签名策略以及第一电子签 名令牌的私钥至少对加密交易报文以及第一加密数据进行签名, 获得第一签名信息, 并将 第一签名信息发送至第一终端;
具体的, 第一签名策略可以是签名摘要算法, 该第一签名策略可以是预存在第一终端 中的, 也可以是第一终端随机生成的, 还可以是预存在第一电子签名令牌中的, 还可以是 第一电子签名令牌随机生成的。
如果是预存在第一电子签名令牌中, 则可以简化获取第一签名策略的流程, 提高第一 电子签名令牌的处理速度; 如果是第一电子签名令牌随机生成的, 则可以防止签名策略被 破解, 进一步提高安全性; 如果是预存在第一终端中的, 则可以减少第一电子签名令牌存 储的内容; 如果是第一终端随机生成的, 则可以简化第一电子签名令牌的程序, 提高其处 理速度, 同时防止签名策略被破解, 提高安全性。
当然, 无论是预存还是随机生成该第一签名策略, 如果第二终端无法自行获得该第一 签名策略, 后续还需要将该第一签名策略发送至第二终端中, 才能保证第二终端进行验签。 此时, 可以在第一数据包中携带该第一签名策略, 向第二终端进行发送。
由于第一电子签名令牌对加密交易报文以及第一加密数据进行签名, 从而可以保证信 息传输的安全性和不可抵赖性。
另外, 如果第一终端还生成了时间限制策略, 那么, 第一电子签名令牌还会根据第一 签名策略以及第一电子签名令牌的私钥至少对加密交易报文、 第一加密数据、 以及时间限 制策略进行签名, 获得第一签名信息。从而保证时间限制策略传输的安全性和不可抵赖性。
步骤 S206, 第一终端在获得第一签名信息后, 向第二终端发送第一数据包, 其中, 第 一数据包至少包括加密交易报文、 第一加密数据以及第一签名信息;
具体的, 第一终端以密文方式进行信息的传输, 保证了信息传输的安全性。
步骤 S207, 第二终端在获得第一数据包后, 获取第一签名策略以及第一电子签名令牌 的公钥, 根据第一签名策略以及第一电子签名令牌的公钥对第一签名信息进行验签;
具体的, 第二终端获取的第一签名策略可以是预存在第二电子签名令牌中的, 也可以 是预存在第二终端中的, 该第一签名策略是事先与第一电子签名令牌或者第一终端协商好 后存储的相同的签名策略; 也可以是第二电子签名令牌随机生成的, 生成该第一签名策略 的算法也是与第一电子签名令牌或者第一终端中生成该第一签名策略的算法是事先协商好 并相同的, 还可以是第二终端随机生成的, 第二终端随机生成的策略也是与第一终端或者 第一电子签名令牌中生成该第一签名策略的算法是事先协商好并相同的; 当然该第一签名 策略还可以是通过第一终端的发送从而接收到的, 例如从第一数据包中获得该第一签名策 略, 通过第一终端发送至第二终端的方式, 可以减少信息交互流程, 提高处理速度。
如果是预存在第二终端中, 则可以简化获取第二签名策略的流程, 提高第二终端执行 的速度; 如果是第二终端随机生成的, 则可以防止签名策略被破解, 进一步提高安全性; 如果是预存在第二电子签名令牌中, 则可以减少第二终端存储的内容; 如果是第二电子签 名令牌随机生成的, 则在防止签名策略被破解的同时, 还提高第二终端的处理速度; 如果 是通过第一终端发送而接收到的, 可以简化第二终端和 /或第二电子签名令牌的程序, 提高 处理速度和效率。
第二终端对第一签名信息进行验签,保证第一签名信息来源的可靠性以及不可抵赖性, 进而保证了信息传输的安全性。
步骤 S208 , 第二终端在验签通过后, 将第一加密数据发送至第二电子签名令牌; 具体的, 第二终端将第一加密数据发送至第二电子签名令牌可以保证后续第二电子签 名令牌解密第一加密数据, 验证交易报文的真实性。
另外, 如果第一终端还生成了时间限制策略, 第一电子签名令牌还对时间限制策略进 行了签名, 那么, 在此步骤至步骤 S213之间, 第二终端还可以根据时间限制策略判断是否 接收到第二电子签名令牌向第二终端发送的报文签名信息, 如果未接收到报文签名信息, 则不执行步骤 S214。 此时, 由第二终端判断是否接收到报文签名信息, 可以减少后续处理 流程, 提高处理效率。
如果第二终端为智能手机, 第二电子签名令牌可以为音频签名令牌, 从而通过音频接 口连接至智能手机, 此时, 二者以音频的方式进行信息传输; 如果第二终端为个人电脑, 那么第二电子签名令牌可以为 USB接口的签名令牌, 从而通过 USB接口连接至个人电脑, 以便进行信息传输。
当然, 第二电子签名令牌需要与第二终端匹配连接才能保证信息的顺利传输, 可以通 过蓝牙传输、 红外传输、 NFC传输、 射频传输等任意形式进行信息传输。
步骤 S209, 第二电子签名令牌在接收到第一加密数据后, 根据第二电子签名令牌的私 钥对第一加密数据进行解密, 获得第一加密策略, 并将第一加密策略发送至第二终端; 具体的, 第二电子签名令牌从接收到的信息中根据私钥解密出第一加密策略, 并将第 一加密策略发送至第二终端, 以便后续根据第一加密策略进行后续处理。
步骤 S210, 第二终端在接收到第一加密策略后, 根据第一加密策略对加密交易报文进 行解密, 获得交易报文, 并将交易报文发送至第二电子签名令牌;
具体的, 第二终端解密第一加密数据获得交易报文, 以保证解密出的交易报文发送至 第二电子签名令牌提供给第二电子签名令牌的持有人对交易报文的确认, 保证了交易报文 的真实性。
步骤 S211 , 第二电子签名令牌在接收到交易报文后, 提示交易报文;
具体的, 第二电子签名令牌在获得交易报文时, 可以向用户提示该交易报文, 由于该 交易报文是加密传输的, 并且是被签名的, 因而第二电子签名令牌获得的交易报文理应是 原始的交易报文, 此时, 第二电子签名令牌可以提取该交易报文中的关键信息, 例如交易 账号和 /或交易金额等, 从而显示该关键信息或者语音播放该关键信息, 以便第二电子签名 令牌的持有人可以确认该笔交易是否是第一电子签名令牌的持有人发起的真实交易, 保证 了交易的真实性。
步骤 S212, 第二电子签名令牌在接收到确认指令后, 根据第二电子签名令牌的私钥对 交易报文进行签名, 获得报文签名信息;
具体的, 第二电子签名令牌上设置有确认按键或者第二电子签名令牌为触屏时, 触屏 上设置确认按键, 第二电子签名令牌持有人在确认该交易是真实交易后, 按下确认按键, 从而发送确认指令至第二电子签名令牌, 第二电子签名令牌在接收到该确认指令后, 执行 对交易报文进行签名的操作, 通过用户按下硬件按键来执行签名操作, 可以物理上防止攻 击, 提高安全性。
步骤 S213 , 第二电子签名令牌在获得报文签名信息后, 将报文签名信息发送至第二终
¾ ;
具体的, 第二电子签名令牌将生成的报文签名信息发送至第二终端, 以便进行后续处 理和传输。
另外, 如果第一终端还生成了时间限制策略, 第一电子签名令牌还对时间限制策略进 行了签名, 那么, 在本步骤时, 第二终端还可以根据时间限制策略判断是否接收到第二电 子签名令牌向第二终端发送的报文签名信息, 如果在本步骤时, 接收到报文签名信息的时 间大于预设时间, 则不执行步骤 S214。 此时, 由第二终端判断是否接收到报文签名信息, 可以减少后续处理流程, 提高处理效率。
步骤 S214, 第二终端在接收到报文签名信息后, 获取发送策略, 并向第一终端发送第 二数据包, 其中, 第二数据包至少包括根据发送策略以及报文签名信息生成的待发送数据; 具体的, 发送策略可以为: 将报文签名信息直接转发的策略或者将报文签名信息进行 加密并发送的策略。 直接转发简化了程序流程, 提高处理速度; 通过加密提高信息传输的 安全性。
当发送策略为将报文签名信息进行加密并发送的策略时, 第二终端在接收到报文签名 信息后, 获取发送策略, 并向第一终端发送第二数据包的步骤具体可以体现为: 第二终端 在接收到报文签名信息后, 获取第一加密策略, 并根据第一加密策略, 对报文签名信息进 行加密, 获得第二数据包, 其中, 第二数据包至少包括加密签名信息, 该加密签名信息作 为待发送数据。 通过第一加密策略进行加密, 简化处理流程, 无需增加复杂度, 提高处理 速度。
当发送策略为将报文签名信息进行加密并发送的策略时, 第二终端在接收到报文签名 信息后, 获取发送策略, 并向第一终端发送第二数据包的步骤具体体现在: 第二终端在接 收到报文签名信息后, 生成第二加密策略, 根据第二加密策略对报文签名信息进行加密, 获得加密签名信息, 根据第一电子签名令牌的公钥对第二加密策略进行加密, 获得第二加 密数据, 并向第一终端发送第二数据包, 其中, 第二数据包至少包括加密签名信息以及第 二加密数据, 该加密签名信息以及第二加密数据作为待发送数据。 通过新的加密策略进行 加密, 增加了破解的难度, 提高信息传输的安全性。
另外, 如果第二终端为智能手机时, 无法通过 WIFI或 3G连接至第一终端, 则第二终 端可以通过短信的方式将第二数据包发送至第一终端, 方便用户使用。
步骤 S215, 第一终端在获得第二数据包后, 获取接收策略, 并根据接收策略和第二数 据包, 获得报文签名信息。
具体的, 当发送策略为将报文签名信息直接转发的策略时, 接收策略为直接接收报文 签名信息的策略, 当发送策略为将报文签名信息进行加密并发送的策略时, 接收策略为将 接收到的第二数据包进行解密的策略。 直接转发简化了程序流程, 提高处理速度; 通过加 密提高信息传输的安全性。
当发送策略为将报文签名信息进行加密并发送的策略, 接收策略为将接收到的第二数 据包进行解密的策略时: 第一终端在获得第二数据包后, 获取接收策略, 并根据接收策略 和第二数据包, 获得报文签名信息的步骤具体体现为: 第一终端在获得第二数据包后, 根 据第一加密策略, 对加密签名信息进行解密, 获得报文签名信息。 根据第一加密策略解密 出报文签名信息, 简化了处理流程, 提高了处理速度。
当发送策略为将报文签名信息进行加密并发送的策略, 接收策略为将接收到的第二数 据包进行解密的策略时: 第一终端在获得第二数据包后, 获取接收策略, 并根据接收策略 和第二数据包, 获得报文签名信息的步骤具体体现为: 第一终端在获得第二数据包后, 将 第二加密数据发送至第一电子签名令牌, 第一电子签名令牌在接收到第二加密数据后, 根 据第一电子签名令牌的私钥对第二加密数据进行解密, 获得第二加密策略, 并将第二加密 策略发送至第一终端, 第一终端根据第二加密策略对加密签名信息进行解密, 获得报文签 名信息。 此时通过新的加密策略解密出报文签名信息, 增加了破解的难度, 提高了信息传 输的安全性。
另外, 如果第一终端还生成了时间限制策略, 第一电子签名令牌还对时间限制策略进 行了签名, 那么, 在本步骤中, 在第一终端在获得第二数据包的步骤之后, 获取接收策略 的步骤之前, 第一终端还可以根据时间限制策略判断是否执行获取接收策略的步骤, 如果 第一终端接收到第二数据包的时间小于等于预设时间, 则执行获取接收策略的步骤, 否则 不执行获取接收策略。 通过第一终端进行时间限制策略的判断, 可以在接收第二数据包超 时时丢弃该数据包, 从时间上保证了安全性。 由此可见, 通过本发明的电子签名方法, 由第一电子签名令牌的持有人通过第一终端 发起交易时, 将交易报文以及第一加密策略通过密文的方式, 并对密文进行签名的方式将 上述信息发送至第二终端, 保证了第二终端接收到的信息的真实性、 安全性以及不可抵赖 性, 第二电子签名令牌的持有人通过第二终端对交易报文进行签名从而确定交易, 保证了 只有授权人才可以确定交易, 从而通过上述交互解决了电子签名令牌唯一而带来的安全隐 患以及使用不方便的问题。 另外, 本发明的电子签名方法中, 在步骤 S215之后, 该方法还可以包括如下步骤, 以 应用于实际交易等应用场景:
步骤 S216, 第一终端获取第二电子签名令牌的公钥;
具体的, 对终端可以通过如下方式之一获取第二电子签名令牌的公钥:
在第二终端发送第二数据包时, 在第二数据包中携带第二电子签名令牌的公钥, 从而 第一终端可以从第二数据包中获取第二电子签名令牌的公钥; 或者
第一终端直接从第一电子签名令牌中获取第二电子签名令牌的公钥。
通过发送第二数据包的方式获取第二电子签名令牌的公钥, 减少了信息交互次数, 提 高处理效率; 通过直接从第一电子签名令牌中获取第二电子签名令牌的公钥的方式, 可以 减少第二数据包携带的内容, 提高数据包的发送速度。 步骤 S217, 第一终端在获得报文签名信息、 第二电子签名令牌的公钥后, 向后台系统 服务器发送第三数据包, 其中, 第三数据包至少包括第二电子签名令牌的公钥、 报文签名 信息以及保存的交易报文;
步骤 S218, 后台系统服务器执行交易操作的流程。
此时, 向后台系统服务器发送第二电子签名令牌的公钥可以保证电子签名令牌持有人 的安全性, 一旦后台系统服务器未能完成交易, 则可以通过携带的第二电子签名令牌的公 钥对签名信息进行验证, 从而防止后台系统服务器未完成交易或者完成的交易并非真实交 易而产生的纠纷。
或者采用如下流程以应用于实际交易等应用场景:
步骤 S217, 第一终端向后台系统服务器发送第三数据包, 其中, 第三数据包至少包括 第二电子签名令牌的公钥、 报文签名信息以及保存的交易报文;
步骤 S218, 后台系统服务器执行交易操作的流程。
此时, 不向后台系统服务器发送第二电子签名令牌的公钥, 减少传输的信息量, 提高 信息传输速度。
而图 1出示了本发明电子签名系统的结构示意图,本发明电子签名系统基于上述流程, 因此, 以下仅对该电子签名系统进行简要说明:
第一终端 102用于获取交易报文, 保存交易报文, 并生成第一加密策略, 根据第一加 密策略对交易报文进行加密, 获得加密交易报文, 获取第二电子签名令牌 103的公钥, 根 据第二电子签名令牌 103的公钥对第一加密策略进行加密, 获得第一加密数据, 将加密交 易报文以及第一加密数据发送至第一电子签名令牌 101。
第一电子签名令牌 101用于获取第一签名策略, 根据第一签名策略以及第一电子签名 令牌 101 的私钥至少对加密交易报文以及第一加密数据进行签名, 获得第一签名信息, 并 将第一签名信息发送至第一终端 102。
第一终端 102用于在获得第一签名信息后, 向第二终端 104发送第一数据包, 其中, 第一数据包至少包括加密交易报文、 第一加密数据以及第一签名信息。
第二终端 104用于在获得第一数据包后,获取第一签名策略以及第一电子签名令牌 101 的公钥, 根据第一签名策略以及第一电子签名令牌 101 的公钥对第一签名信息进行验签, 并在验签通过后, 将第一加密数据发送至第二电子签名令牌 103。
第二电子签名令牌 103用于在接收到第一加密数据后, 根据第二电子签名令牌 103的 私钥对第一加密数据进行解密,获得第一加密策略,并将第一加密策略发送至第二终端 104。
第二终端 104用于在接收到第一加密策略后, 根据第一加密策略对加密交易报文进行 解密, 获得交易报文, 并将交易报文发送至第二电子签名令牌 103。
第二电子签名令牌 103用于并在接收到交易报文后, 提示交易报文, 在接收到确认指 令后, 根据第二电子签名令牌 103的私钥对交易报文进行签名, 获得报文签名信息, 并将 报文签名信息发送至第二终端 104。
第二终端 104用于在接收到报文签名信息后, 获取发送策略, 并向第一终端 102发送 第二数据包, 其中, 第二数据包至少包括根据发送策略以及报文签名信息生成的待发送数 据。
第一终端 102用于在获得第二数据包后, 获取接收策略, 并根据接收策略和第二数据 包, 获得报文签名信息。
另外, 发送策略为将报文签名信息直接转发; 接收策略为直接接收报文签名信息; 或 者发送策略为将报文签名信息进行加密并发送; 接收策略为将接收到的第二数据包进行解 密。
另外, 当发送策略为将报文签名信息进行加密并发送的策略; 接收策略为将接收到的 第二数据包进行解密时: 第二终端 104还用于在接收到报文签名信息后, 获取第一加密策 略, 并根据第一加密策略, 对报文签名信息进行加密, 获得第二数据包, 其中, 第二数据 包至少包括加密签名信息; 第一终端 102还用于在获得第二数据包后, 根据第一加密策略, 对加密签名信息进行解密, 获得报文签名信息。
另外, 当发送策略为将报文签名信息进行加密并发送; 接收策略为将接收到的第二数 据包进行解密时: 第二终端 104还用于在接收到报文签名信息后, 生成第二加密策略, 根 据第二加密策略对报文签名信息进行加密,获得加密签名信息,根据第一电子签名令牌 101 的公钥对第二加密策略进行加密, 获得第二加密数据, 并向第一终端 102发送第二数据包, 其中, 第二数据包至少包括加密签名信息以及第二加密数据; 第一终端 102还用于在获得 第二数据包后, 将第二加密数据发送至第一电子签名令牌 101, 第一电子签名令牌 101在 接收到第二加密数据后, 根据第一电子签名令牌 101 的私钥对第二加密数据进行解密, 获 得第二加密策略, 并将第二加密策略发送至第一终端 102, 第一终端 102根据第二加密策 略对加密签名信息进行解密, 获得报文签名信息。
另外, 第一终端 102还用于生成时间限制策略; 第一电子签名令牌 101还用于根据第 一签名策略以及第一电子签名令牌 101 的私钥至少对加密交易报文、 第一加密数据、 以及 时间限制策略进行签名, 获得第一签名信息; 第二终端 104还用于根据时间限制策略判断 是否接收到第二电子签名令牌 103向第二终端 104发送的报文签名信息, 如果未接收到报 文签名信息或者接收到报文签名信息的时间大于预设时间, 则不执行获取发送策略, 并根 据发送策略以及报文签名信息生成第二数据包, 并将第二数据包发送至第一终端 102的操 作, 否则执行获取发送策略, 并根据发送策略以及报文签名信息生成第二数据包, 并将第 二数据包发送至第一终端 102的操作。
另外, 第一终端 102还用于生成时间限制策略; 第一电子签名令牌 101还用于根据第 一签名策略以及第一电子签名令牌 101 的私钥至少对加密交易报文、 第一加密数据、 以及 时间限制策略进行签名, 获得第一签名信息; 第一终端 102还用于根据时间限制策略判断 是否执行获取接收策略的步骤, 如果第一终端 102接收到第二数据包的时间小于等于预设 时间, 则执行获取接收策略的步骤, 否则不执行获取接收策略。
另外, 第一数据包还包括: 第一签名策略; 第二终端 104还用于在获得第一数据包后, 从第一数据包中获取第一签名策略。
另外, 本发明的电子签名系统包括后台系统服务器 105时, 第一终端 102还用于获取 第二电子签名令牌 103的公钥, 并在获得报文签名信息、第二电子签名令牌 103的公钥后, 向后台系统服务器 105发送第三数据包,其中,第三数据包至少包括第二电子签名令牌 103 的公钥、 报文签名信息以及保存的交易报文; 后台系统服务器 105用于执行交易操作的流 程。
另外, 本发明的电子签名系统包括后台系统服务器 105时, 后台系统服务器 105与第 一终端 102相连; 第一终端 102还用于向后台系统服务器 105发送第三数据包, 其中, 第 三数据包至少包括第二电子签名令牌 103的公钥、 报文签名信息以及保存的交易报文; 后 台系统服务器 105用于执行交易操作的流程。
另外, 第二数据包还包括: 第二电子签名令牌 103的公钥; 第一终端 102还用于从第 二数据包中获取第二电子签名令牌 103的公钥。
另外, 第一终端 102还用于从第一电子签名令牌 101中获取第二电子签名令牌 103的 公钥。
由此可见, 通过本发明的电子签名系统, 由第一电子签名令牌 101 的持有人通过第一 终端 102发起交易时, 将交易报文以及第一加密策略通过密文的方式, 并对密文进行签名 的方式将上述信息发送至第二终端 104, 保证了第二终端 104接收到的信息的真实性、 安 全性以及不可抵赖性, 第二电子签名令牌 103的持有人通过第二终端 104对交易报文进行 签名从而确定交易, 保证了只有授权人才可以确定交易, 从而通过上述交互解决了电子签 名令牌唯一而带来的安全隐患以及使用不方便的问题。
具体的, 第一终端 102可以包括两个模块, 一个模块用于执行与后台系统服务器 105 之间的交易所用, 包括获取交易报文, 发送报文签名信息等功能, 另一个模块用于执行与 第二终端 104之间的信息交互所用。第二终端 104如果为智能手机,则可以在第二终端 104 上设置 APP以完成与第一终端 102之间的信息交互。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为, 表示包括一个 或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、 片段或部分, 并且本发明的优选实施方式的范围包括另外的实现, 其中可以不按所示出或讨论的顺序, 包括根据所涉及的功能按基本同时的方式或按相反的顺序, 来执行功能, 这应被本发明的 实施例所属技术领域的技术人员所理解。
应当理解, 本发明的各部分可以用硬件、 软件、 固件或它们的组合来实现。 在上述实 施方式中, 多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或 固件来实现。 例如, 如果用硬件来实现, 和在另一实施方式中一样, 可用本领域公知的下 列技术中的任一项或他们的组合来实现: 具有用于对数据信号实现逻辑功能的逻辑门电路 的离散逻辑电路, 具有合适的组合逻辑门电路的专用集成电路, 可编程门阵列 (PGA), 现 场可编程门阵列 (FPGA) 等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可 以通过程序来指令相关的硬件完成, 所述的程序可以存储于一种计算机可读存储介质中, 该程序在执行时, 包括方法实施例的步骤之一或其组合。
此外, 在本发明各个实施例中的各功能单元可以集成在一个处理模块中, 也可以是各 个单元单独物理存在, 也可以两个或两个以上单元集成在一个模块中。 上述集成的模块既 可以采用硬件的形式实现, 也可以采用软件功能模块的形式实现。 所述集成的模块如果以 软件功能模块的形式实现并作为独立的产品销售或使用时, 也可以存储在一个计算机可读 取存储介质中。
上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
在本说明书的描述中, 参考术语"一个实施例"、 "一些实施例"、 "示例"、 "具体示例"、 或"一些示例"等的描述意指结合该实施例或示例描述的具体特征、 结构、 材料或者特点包 括于本发明的至少一个实施例或示例中。 在本说明书中, 对上述术语的示意性表述不一定 指的是相同的实施例或示例。 而且, 描述的具体特征、 结构、 材料或者特点可以在任何的 一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例, 可以理解的是, 上述实施例是示例性的, 不能理解为对本发明的限制, 本领域的普通技术人员在不脱离本发明的原理和宗旨的情况 下在本发明的范围内可以对上述实施例进行变化、 修改、 替换和变型。 本发明的范围由所 附权利要求及其等同限定。

Claims

权利要求书
1、 一种电子签名方法, 其特征在于, 包括:
第一终端获取交易报文, 保存所述交易报文, 并生成第一加密策略;
所述第一终端根据所述第一加密策略对所述交易报文进行加密, 获得加密交易报文; 所述第一终端获取第二电子签名令牌的公钥, 根据所述第二电子签名令牌的公钥对所 述第一加密策略进行加密, 获得第一加密数据;
所述第一终端将所述加密交易报文以及所述第一加密数据发送至第一电子签名令牌; 所述第一电子签名令牌获取第一签名策略, 根据所述第一签名策略以及第一电子签名 令牌的私钥至少对所述加密交易报文以及所述第一加密数据进行签名,获得第一签名信息, 并将所述第一签名信息发送至所述第一终端;
所述第一终端在获得所述第一签名信息后, 向第二终端发送第一数据包, 其中, 所述 第一数据包至少包括所述加密交易报文、 所述第一加密数据以及所述第一签名信息;
所述第二终端在获得所述第一数据包后, 获取所述第一签名策略以及第一电子签名令 牌的公钥, 根据所述第一签名策略以及所述第一电子签名令牌的公钥对所述第一签名信息 进行验签;
所述第二终端在验签通过后, 将所述第一加密数据发送至所述第二电子签名令牌; 所述第二电子签名令牌在接收到所述第一加密数据后, 根据第二电子签名令牌的私钥 对所述第一加密数据进行解密, 获得所述第一加密策略, 并将所述第一加密策略发送至所 述第二终端;
所述第二终端在接收到所述第一加密策略后, 根据所述第一加密策略对所述加密交易 报文进行解密, 获得所述交易报文, 并将所述交易报文发送至所述第二电子签名令牌; 所述第二电子签名令牌在接收到所述交易报文后, 提示所述交易报文;
所述第二电子签名令牌在接收到确认指令后, 根据所述第二电子签名令牌的私钥对所 述交易报文进行签名, 获得报文签名信息;
所述第二电子签名令牌在获得所述报文签名信息后, 将所述报文签名信息发送至所述 第二终端;
所述第二终端在接收到所述报文签名信息后, 获取发送策略, 并向所述第一终端发送 第二数据包, 其中, 所述第二数据包至少包括根据所述发送策略以及所述报文签名信息生 成的待发送数据;
所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略和所述 第二数据包, 获得所述报文签名信息。
2、 根据权利要求 1所述的方法, 其特征在于,
所述发送策略为将所述报文签名信息直接转发; 所述接收策略为直接接收所述报文签 名信息; 或者
所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接收到的所 述第二数据包进行解密。
3、 根据权利要求 2所述的方法, 其特征在于, 当所述发送策略为将所述报文签名信息 进行加密并发送; 所述接收策略为将接收到的所述第二数据包进行解密时:
所述第二终端在接收到所述报文签名信息后, 获取发送策略, 并向所述第一终端发送 第二数据包的步骤包括: 所述第二终端在接收到所述报文签名信息后, 获取所述第一加密 策略, 并根据所述第一加密策略, 对所述报文签名信息进行加密, 获得所述第二数据包, 其中, 所述第二数据包至少包括加密签名信息;
所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略和所述 第二数据包, 获得所述报文签名信息的步骤包括: 所述第一终端在获得所述第二数据包后, 根据所述第一加密策略, 对所述加密签名信息进行解密, 获得所述报文签名信息。
4、 根据权利要求 2所述的方法, 其特征在于, 当所述发送策略为将所述报文签名信息 进行加密并发送; 所述接收策略为将接收到的所述第二数据包进行解密时:
所述第二终端在接收到所述报文签名信息后, 获取发送策略, 并向所述第一终端发送 第二数据包的步骤包括: 所述第二终端在接收到所述报文签名信息后, 生成第二加密策略, 根据所述第二加密策略对所述报文签名信息进行加密, 获得加密签名信息, 根据所述第一 电子签名令牌的公钥对所述第二加密策略进行加密, 获得第二加密数据, 并向所述第一终 端发送所述第二数据包, 其中, 所述第二数据包至少包括所述加密签名信息以及所述第二 加密数据;
所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略和所述 第二数据包, 获得所述报文签名信息的步骤包括: 所述第一终端在获得所述第二数据包后, 将所述第二加密数据发送至所述第一电子签名令牌, 所述第一电子签名令牌在接收到所述 第二加密数据后, 根据所述第一电子签名令牌的私钥对所述第二加密数据进行解密, 获得 所述第二加密策略, 并将所述第二加密策略发送至所述第一终端, 所述第一终端根据所述 第二加密策略对所述加密签名信息进行解密, 获得所述报文签名信息。
5、 根据权利要求 1至 4任一项所述的方法, 其特征在于,
所述第一终端获取交易报文, 保存所述交易报文, 并生成第一加密策略的步骤还包括: 所述第一终端生成时间限制策略;
所述第一电子签名令牌根据所述第一签名策略以及所述第一电子签名令牌的私钥至少 对所述加密交易报文以及所述第一加密数据进行签名, 获得第一签名信息的步骤还包括: 所述第一电子签名令牌根据所述第一签名策略以及所述第一电子签名令牌的私钥至少对所 述加密交易报文、 所述第一加密数据、 以及所述时间限制策略进行签名, 获得所述第一签 名信息;
所述第二终端在验签通过后, 将所述第一加密数据发送至所述第二电子签名令牌的步 骤之后, 还包括: 根据所述时间限制策略判断是否接收到所述第二电子签名令牌向所述第 二终端发送的所述报文签名信息, 如果未接收到所述报文签名信息或者接收到所述报文签 名信息的时间大于预设时间, 则不执行获取发送策略, 否则, 执行获取发送策略, 并根据 所述发送策略以及所述报文签名信息生成第二数据包, 并将所述第二数据包发送至所述第 一终端。
6、 根据权利要求 1至 4任一项所述的方法, 其特征在于,
所述第一终端获取交易报文, 保存所述交易报文, 并生成第一加密策略的步骤还包括: 所述第一终端生成时间限制策略;
所述第一电子签名令牌根据所述第一签名策略以及第一电子签名令牌的私钥至少对所 述加密交易报文以及所述第一加密数据进行签名, 获得第一签名信息的步骤还包括: 所述 第一电子签名令牌根据所述第一签名策略以及所述第一电子签名令牌的私钥至少对所述加 密交易报文、 所述第一加密数据、 以及所述时间限制策略进行签名, 获得所述第一签名信 息;
所述第一终端在获得所述第二数据包的步骤之后, 获取接收策略的步骤之前, 还包括: 所述第一终端根据所述时间限制策略判断是否执行获取接收策略, 如果所述第一终端 接收到所述第二数据包的时间小于等于预设时间, 则执行获取接收策略, 否则不执行获取 接收策略。
7、 根据权利要求 1至 6任一项所述的方法, 其特征在于,
所述第一数据包还包括: 所述第一签名策略;
所述第二终端在获得所述第一数据包后, 获取所述第一签名策略的步骤还包括: 所述 第二终端在获得所述第一数据包后, 从所述第一数据包中获取所述第一签名策略。
8、 根据权利要求 1至 7任一项所述的方法, 其特征在于, 所述第一终端在获得所述第 二数据包后, 获取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名 信息的步骤之后, 还包括: 所述第一终端获取所述第二电子签名令牌的公钥;
所述第一终端在获得所述报文签名信息、 所述第二电子签名令牌的公钥后, 向后台系 统服务器发送第三数据包, 其中, 所述第三数据包至少包括所述第二电子签名令牌的公钥、 所述报文签名信息以及保存的所述交易报文;
所述后台系统服务器执行交易操作的流程。
9、 根据权利要求 1至 7任一项所述的方法, 其特征在于, 所述第一终端在获得所述第 二数据包后, 获取接收策略, 并根据所述接收策略和所述第二数据包, 获得所述报文签名 信息的步骤之后, 还包括:
所述第一终端向后台系统服务器发送第三数据包, 其中, 所述第三数据包至少包括所 述第二电子签名令牌的公钥、 所述报文签名信息以及保存的所述交易报文;
所述后台系统服务器执行交易操作的流程。
10、 根据权利要求 8或 9所述的方法, 其特征在于,
所述第二数据包还包括: 所述第二电子签名令牌的公钥;
所述第一终端获取所述第二电子签名令牌的公钥的步骤包括:
所述第一终端从所述第二数据包中获取所述第二电子签名令牌的公钥。
11、 根据权利要求 8或 9所述的方法, 其特征在于, 所述第一终端获取所述第二电子 签名令牌的公钥的步骤包括:
所述第一终端从所述第一电子签名令牌中获取所述第二电子签名令牌的公钥。
12、 一种电子签名系统, 其特征在于, 包括: 第一电子签名令牌、 第一终端、 第二电 子签名令牌以及第二终端; 其中, 所述第一电子签名令牌连接所述第一终端, 所述第二电 子签名令牌连接所述第二终端, 所述第一终端与所述第二终端相连;
第一终端用于获取交易报文, 保存所述交易报文, 并生成第一加密策略, 根据所述第 一加密策略对所述交易报文进行加密, 获得加密交易报文, 获取第二电子签名令牌的公钥, 根据所述第二电子签名令牌的公钥对所述第一加密策略进行加密, 获得第一加密数据, 将 所述加密交易报文以及所述第一加密数据发送至第一电子签名令牌;
所述第一电子签名令牌用于获取第一签名策略, 根据所述第一签名策略以及第一电子 签名令牌的私钥至少对所述加密交易报文以及所述第一加密数据进行签名, 获得第一签名 信息, 并将所述第一签名信息发送至所述第一终端;
所述第一终端在获得所述第一签名信息后, 向所述第二终端发送第一数据包, 其中, 所述第一数据包至少包括所述加密交易报文、 所述第一加密数据以及所述第一签名信息; 所述第二终端用于在获得所述第一数据包后, 获取所述第一签名策略以及第一电子签 名令牌的公钥, 根据所述第一签名策略以及所述第一电子签名令牌的公钥对所述第一签名 信息进行验签, 并在验签通过后, 将所述第一加密数据发送至所述第二电子签名令牌; 所述第二电子签名令牌用于在接收到所述第一加密数据后, 根据第二电子签名令牌的 私钥对所述第一加密数据进行解密, 获得所述第一加密策略, 并将所述第一加密策略发送 至所述第二终端;
所述第二终端在接收到所述第一加密策略后, 根据所述第一加密策略对所述加密交易 报文进行解密, 获得所述交易报文, 并将所述交易报文发送至所述第二电子签名令牌; 所述第二电子签名令牌在接收到所述交易报文后, 提示所述交易报文, 并在接收到确 认指令后, 根据所述第二电子签名令牌的私钥对所述交易报文进行签名, 获得报文签名信 息, 并将所述报文签名信息发送至所述第二终端;
所述第二终端在接收到所述报文签名信息后, 获取发送策略, 并向所述第一终端发送 第二数据包, 其中, 所述第二数据包至少包括根据所述发送策略以及所述报文签名信息生 成的待发送数据;
所述第一终端在获得所述第二数据包后, 获取接收策略, 并根据所述接收策略和所述 第二数据包, 获得所述报文签名信息。
13、 根据权利要求 12所述的系统, 其特征在于,
所述发送策略为将所述报文签名信息直接转发; 所述接收策略为直接接收所述报文签 名信息; 或者
所述发送策略为将所述报文签名信息进行加密并发送; 所述接收策略为将接收到的所 述第二数据包进行解密。
14、 根据权利要求 13所述的系统, 其特征在于, 当所述发送策略为将所述报文签名信 息进行加密并发送; 所述接收策略为将接收到的所述第二数据包进行解密时:
所述第二终端还用于在接收到所述报文签名信息后, 获取所述第一加密策略, 并根据 所述第一加密策略, 对所述报文签名信息进行加密, 获得所述第二数据包, 其中, 所述第 二数据包至少包括加密签名信息;
所述第一终端还用于在获得所述第二数据包后, 根据所述第一加密策略, 对所述加密 签名信息进行解密, 获得所述报文签名信息。
15、 根据权利要求 13所述的系统, 其特征在于, 当所述发送策略为将所述报文签名信 息进行加密并发送; 所述接收策略为将接收到的所述第二数据包进行解密时:
所述第二终端还用于在接收到所述报文签名信息后, 生成第二加密策略, 根据所述第 二加密策略对所述报文签名信息进行加密, 获得加密签名信息, 根据所述第一电子签名令 牌的公钥对所述第二加密策略进行加密, 获得第二加密数据, 并向所述第一终端发送所述 第二数据包, 其中, 所述第二数据包至少包括所述加密签名信息以及所述第二加密数据; 所述第一终端还用于在获得所述第二数据包后, 将所述第二加密数据发送至所述第一 电子签名令牌, 所述第一电子签名令牌在接收到所述第二加密数据后, 根据所述第一电子 签名令牌的私钥对所述第二加密数据进行解密, 获得所述第二加密策略, 并将所述第二加 密策略发送至所述第一终端, 所述第一终端根据所述第二加密策略对所述加密签名信息进 行解密, 获得所述报文签名信息。
16、 根据权利要求 12至 15任一项所述的系统, 其特征在于,
所述第一终端还用于生成时间限制策略;
所述第一电子签名令牌还用于根据所述第一签名策略以及所述第一电子签名令牌的私 钥至少对所述加密交易报文、 所述第一加密数据、 以及所述时间限制策略进行签名, 获得 所述第一签名信息;
所述第二终端还用于根据所述时间限制策略判断是否接收到所述第二电子签名令牌向 所述第二终端发送的所述报文签名信息, 如果未接收到所述报文签名信息或者接收到所述 报文签名信息的时间大于预设时间, 则不执行获取发送策略, 否则, 执行获取发送策略, 并根据所述发送策略以及所述报文签名信息生成第二数据包, 并将所述第二数据包发送至 所述第一终端。
17、 根据权利要求 12至 15任一项所述的系统, 其特征在于,
所述第一终端还用于生成时间限制策略;
所述第一电子签名令牌还用于根据所述第一签名策略以及所述第一电子签名令牌的私 钥至少对所述加密交易报文、 所述第一加密数据、 以及所述时间限制策略进行签名, 获得 所述第一签名信息;
所述第一终端还用于根据所述时间限制策略判断是否执行获取接收策略, 如果所述第 一终端接收到所述第二数据包的时间小于等于预设时间, 则执行获取接收策略, 否则不执 行获取接收策略。
18、 根据权利要求 12至 17任一项所述的系统, 其特征在于,
所述第一数据包还包括: 所述第一签名策略;
所述第二终端还用于在获得所述第一数据包后, 从所述第一数据包中获取所述第一签 名策略。
19、 根据权利要求 12至 18任一项所述的系统, 其特征在于, 还包括: 后台系统服务 器, 所述后台系统服务器与所述第一终端相连用于执行交易操作的流程; 所述第一终端还用于获取所述第二电子签名令牌的公钥,并在获得所述报文签名信息、 所述第二电子签名令牌的公钥后, 向所述后台系统服务器发送第三数据包, 其中, 所述第 三数据包至少包括所述第二电子签名令牌的公钥、 所述报文签名信息以及保存的所述交易 报文。
20、 根据权利要求 12至 18任一项所述的系统, 其特征在于, 还包括: 后台系统服务 器, 所述后台系统服务器与所述第一终端相连用于执行交易操作的流程;
所述第一终端还用于向所述后台系统服务器发送第三数据包, 其中, 所述第三数据包 至少包括所述第二电子签名令牌的公钥、 所述报文签名信息以及保存的所述交易报文。
21、 根据权利要求 19或 20所述的系统, 其特征在于,
所述第二数据包还包括: 所述第二电子签名令牌的公钥;
所述第一终端还用于从所述第二数据包中获取所述第二电子签名令牌的公钥。
22、 根据权利要求 19或 20所述的系统, 其特征在于, 所述第一终端还用于从所述第 一电子签名令牌中获取所述第二电子签名令牌的公钥。
PCT/CN2014/076383 2013-06-20 2014-04-28 电子签名方法及系统 WO2014201907A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310247158.4A CN103326862B (zh) 2013-06-20 2013-06-20 电子签名方法及系统
CN201310247158.4 2013-06-20

Publications (1)

Publication Number Publication Date
WO2014201907A1 true WO2014201907A1 (zh) 2014-12-24

Family

ID=49195408

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/076383 WO2014201907A1 (zh) 2013-06-20 2014-04-28 电子签名方法及系统

Country Status (2)

Country Link
CN (1) CN103326862B (zh)
WO (1) WO2014201907A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973455B (zh) * 2014-05-28 2018-09-18 天地融科技股份有限公司 一种信息交互方法
CN104065650B (zh) * 2014-06-05 2017-12-08 天地融科技股份有限公司 一种语音通话的数据处理系统
CN104102169A (zh) * 2014-06-16 2014-10-15 福建睿能科技股份有限公司 纺织、机控设备及控制系统、控制及驱动装置、通讯方法
CN105282098A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 一种信息处理方法、终端、平台以及系统
CN106330838B (zh) * 2015-07-01 2019-11-05 阿里巴巴集团控股有限公司 一种动态签名方法及应用该方法的客户端和服务器
FR3041798B1 (fr) * 2015-09-29 2017-10-27 Peugeot Citroen Automobiles Sa Procede et dispositif d'authentification ameliores
CN106056419A (zh) * 2015-11-25 2016-10-26 天地融科技股份有限公司 利用电子签名设备实现独立交易的方法、系统和设备
CA2995908C (en) * 2015-12-15 2019-03-19 10353744 Canada Ltd. Method and device for verifying information of transaction information record electronic certificate
CN105530258A (zh) * 2015-12-18 2016-04-27 努比亚技术有限公司 电子签名装置及方法
CN108574662B (zh) * 2017-03-09 2021-08-17 李明 一种数据通信方法和系统
CN110956461B (zh) * 2018-09-27 2023-09-12 深圳市中数信技术开发有限公司 一种托管电子签名与验证的方法及系统
CN109919579B (zh) * 2019-02-27 2022-02-25 上海棕榈电脑系统有限公司 电子文书签约方法、装置、存储介质和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102013982A (zh) * 2010-12-01 2011-04-13 银联商务有限公司 远程加密方法、管理方法、加密管理方法及装置和系统
CN102737313A (zh) * 2012-05-25 2012-10-17 天地融科技股份有限公司 一种给电子签名工具授权校验的方法、系统及电子签名工具
CN103136665A (zh) * 2013-03-06 2013-06-05 天地融科技股份有限公司 一种网络交易方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
CN1798026B (zh) * 2004-12-27 2010-08-25 北京天地融科技有限公司 一种增强计算机上使用电子签名工具安全性的方法
CN101295387A (zh) * 2007-04-23 2008-10-29 北京数字证书认证中心有限公司 一种实现网上交易数据电文的方法
CN106355496A (zh) * 2008-11-21 2017-01-25 天地融科技股份有限公司 实现批量电子交易的方法、系统和装置以及电子签名工具
CN101789934B (zh) * 2009-11-17 2012-09-05 飞天诚信科技股份有限公司 网上安全交易方法和系统
WO2012129529A1 (en) * 2011-03-24 2012-09-27 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
CN102904721B (zh) * 2012-09-20 2015-04-08 湖北省电力公司电力科学研究院 用于智能变电站信息安全控制的签名、认证方法及其装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102013982A (zh) * 2010-12-01 2011-04-13 银联商务有限公司 远程加密方法、管理方法、加密管理方法及装置和系统
CN102737313A (zh) * 2012-05-25 2012-10-17 天地融科技股份有限公司 一种给电子签名工具授权校验的方法、系统及电子签名工具
CN103136665A (zh) * 2013-03-06 2013-06-05 天地融科技股份有限公司 一种网络交易方法及系统

Also Published As

Publication number Publication date
CN103326862B (zh) 2017-02-22
CN103326862A (zh) 2013-09-25

Similar Documents

Publication Publication Date Title
WO2014201907A1 (zh) 电子签名方法及系统
US11258777B2 (en) Method for carrying out a two-factor authentication
US10025920B2 (en) Enterprise triggered 2CHK association
US10033701B2 (en) Enhanced 2CHK authentication security with information conversion based on user-selected persona
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US9444809B2 (en) Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™
WO2019020051A1 (zh) 一种安全认证的方法及装置
WO2015161699A1 (zh) 数据安全交互方法和系统
WO2014107977A1 (zh) 密钥保护方法和系统
WO2015058596A1 (zh) 动态口令生成方法和系统、交易请求的处理方法和系统
CN110278180B (zh) 金融信息的交互方法、装置、设备及存储介质
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
WO2015003521A1 (zh) 操作请求的处理方法及系统
WO2015161689A1 (zh) 一种基于协商密钥的数据处理方法
WO2014187206A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2014187210A1 (zh) 一种电子签名令牌私钥的备份方法和系统
WO2014194730A1 (zh) 处理操作请求的方法及系统
WO2015109958A1 (zh) 一种基于协商密钥的数据处理方法和手机
WO2019165571A1 (zh) 一种传输数据的方法及系统
WO2014187208A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统
WO2011060739A1 (zh) 一种安全系统及方法
EP4053720A1 (en) Secure online authentication method using mobile id document
WO2015032248A1 (zh) 令牌、动态口令生成方法、动态口令认证方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14813589

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14813589

Country of ref document: EP

Kind code of ref document: A1