CN102315933B - 一种更新密钥的方法及*** - Google Patents

一种更新密钥的方法及*** Download PDF

Info

Publication number
CN102315933B
CN102315933B CN201110317642.0A CN201110317642A CN102315933B CN 102315933 B CN102315933 B CN 102315933B CN 201110317642 A CN201110317642 A CN 201110317642A CN 102315933 B CN102315933 B CN 102315933B
Authority
CN
China
Prior art keywords
key
token
verification system
key updating
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110317642.0A
Other languages
English (en)
Other versions
CN102315933A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201110317642.0A priority Critical patent/CN102315933B/zh
Publication of CN102315933A publication Critical patent/CN102315933A/zh
Priority to PCT/CN2012/080837 priority patent/WO2013056601A1/zh
Priority to US13/739,167 priority patent/US8959606B2/en
Application granted granted Critical
Publication of CN102315933B publication Critical patent/CN102315933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开一种更新密钥的方法及***,该方法,包括:①后台认证***接收动态令牌生成的当前动态口令,对所述当前动态口令进行认证,如果认证成功,则生成密钥更新信息,并执行②;②所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,将所述第一更新密钥复制到所述第一初始密钥的缓冲区;所述动态令牌获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证成功,则根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区;否则,退出密钥更新操作。本发明的技术方案能够防止密钥意外泄露而导致的风险。

Description

一种更新密钥的方法及***
技术领域
本发明涉及信息安全领域,特别是涉及一种更新密钥的方法及***。
背景技术
动态令牌是一种专用的用于生成动态密码的装置,通常以硬件形式存在,内置有微处理器芯片,用于处理数据及运行专用的密码算法,并根据当前时间或使用次数等因素生成当前动态口令,并显示在显示屏上。
动态令牌生成的当前动态口令需要通过后台认证服务器***的验证,认证服务器***使用与动态令牌内部相同的算法、密钥和动态因子。当动态令牌生成的动态口令与认证服务器***生成的动态口令一致时,才能确认使用该动态令牌的用户的合法身份。
现有技术中,动态令牌的密钥通常是固定不变的,一旦密钥意外泄露,会导致非法用户的进入。
发明内容
本发明提供了一种更新密钥的方法及***,用于防止密钥意外泄露而导致的风险。
本发明提供一种更新密钥的方法,包括:
①、后台认证***接收动态令牌生成的当前动态口令,对所述当前动态口令进行认证,如果认证成功,则生成密钥更新信息,并执行②;否则,退出密钥更新操作;
②、所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,所述后台认证***将所述第一更新密钥复制到所述第一初始密钥的缓冲区;所述动态令牌获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证成功,则根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区;否则,退出密钥更新操作。
本发明还提供一种更新密钥的方法,包括:
①、动态令牌生成激活码;
②、后台认证***获取所述激活码,对所述激活码进行验证,如果验证成功,则执行③;否则,退出密钥更新操作;
③、后台认证***根据所述激活码和所述后台认证***存储的第一初始密钥生成第一更新密钥,当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,所述后台认证***将所述第一更新密钥复制到所述第一初始密钥的缓冲区;所述动态令牌根据所述激活码和自身存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
本发明还提供一种更新密钥的***,包括后台认证***和动态令牌,其中,
所述后台认证***,用于接收动态令牌生成的当前动态口令,对所述当前动态口令进行认证,如果认证失败,则退出密钥更新操作;如果认证成功,则生成密钥更新信息,根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥;当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,将所述第一更新密钥复制到所述第一初始密钥的缓冲区;
所述动态令牌,用于获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证失败,则退出密钥更新操作;如果验证成功,则根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
本发明还提供一种更新密钥的***,包括后台认证***和动态令牌,其中,
所述后台认证***,用于获取所述动态令牌生成的激活码,对所述激活码进行验证,如果验证失败,退出密钥更新操作;如果验证成功,则根据所述激活码和所述后台认证***存储的第一初始密钥生成第一更新密钥,当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,将所述第一更新密钥复制到所述第一初始密钥的缓冲区;
所述动态令牌,用于生成所述激活码,根据所述激活码和自身存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
本发明达到的有益效果:动态令牌在使用过程中,可以根据业务需要,对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
附图说明
图1为本发明实施例一提供的一种更新密钥的方法流程图;
图2为本发明实施例二提供的另一种更新密钥的方法流程图;
图3为本发明实施例三提供的又一种更新密钥的方法流程图;
图4为本发明实施例四提供的再一种更新密钥的方法流程图;
图5为本发明实施例五提供的再次使用动态令牌时后台认证***增加的步骤流程图;
图6为本发明实施例六中的一种更新密钥的***结构图;
图7为本发明实施例七中的一种更新密钥的***结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式做进一步的详细描述。
本发明的技术方案如下:本方案包括动态令牌、终端和后台认证***,所述终端在动态令牌与后台认证***之间起到媒介的作用。所述动态令牌内部预先存储有一初始密钥,通过三者的交互操作实现动态令牌内部密钥的更新,以及后台认证***内部对应于该动态令牌的密钥的同步更新,同时进一步确认动态令牌的密钥和后台认证***对应于该动态令牌的密钥是否同步更新成功。
实施例一
本发明实施例一提供了一种更新密钥的方法。
参见图1,具体步骤如下:
步骤101:动态令牌生成当前动态口令;
具体地,在本实施例中,当用户向终端申请密钥更新业务时,终端提示用户输入动态口令;
步骤102:终端获取动态令牌生成的所述当前动态口令;
步骤103:终端向后台认证***发送所述当前动态口令,并请求后台认证***认证所述当前动态口令;
步骤104:后台认证***认证所述当前动态口令,认证成功则执行步骤105,认证失败则退出密钥更新操作;
步骤105:后台认证***获取预先存储的对应所述动态令牌的初始密钥、当前更新计数值和普通动态口令的长度;
优选地,在本实施例中,
所述初始密钥用十六进制表示,例如K1,3132333435363738393031323334353637383930;
所述当前密钥更新计数值为C,
所述当前密钥更新计数值C的初始值为0,
例如,当动态令牌第一次更新密钥时,所述当前密钥更新计数值C为0;
所述普通型动态口令的长度为8;
步骤106:后台认证***生成一动态口令,并将所述动态口令作为第一密钥更新口令,并保存所述第一密钥更新口令;
优选地,在本实施例中,所述动态口令为事件型动态口令;
相应地,运算生成所述事件型动态口令的算法可以是国密标准SM3事件型算法,OATH事件型算法等;优选地,在本实施例中,采用OATH事件型算法;
相应地,在本实施例中,所述第一密钥更新口令为84755224;
步骤107:后台认证***生成第一随机数;
优选地,在本实施例中,所述第一随机数为N位数字,例如6位数字123456;
步骤107在步骤108之前、步骤104之后的任一步骤项中执行;
步骤108:后台认证***计算出所述第一密钥更新口令和所述第一随机数的校验和;
优选地,在本实施例中,所述校验方式是计算LUHN校验和;
步骤109:后台认证***将所述第一随机数与所述校验和进行组合,得到更新因子,并保存所述更新因子;
优选地,在本实施例中,所述组合方式为拼接;
相应地,所述更新因子为60927819;
步骤110:后台认证***将所述获取的初始密钥、第一密钥更新口令、更新因子进行组合,得到第一数据;
优选地,在本实施例中,所述组合方式是拼接;
步骤111:后台认证***对所述第一数据进行运算得到第一更新密钥,并保存所述第一更新密钥;
优选地,在本实施例中,所述运算是HASH函数的SHA1算法;
相应地,所述第一更新密钥用十六进制表示,为883b12b0467823f7a95aa7e4bfca8bb22cd87fcb;
步骤112:后台认证***在后台数据库中记录下所述动态令牌的状态为密钥更新待首次认证状态;
具体地,在本实施例中,所述密钥更新待首次认证状态指的是,动态令牌内部同时存储有初始密钥和更新密钥,待对所述初始密钥和更新密钥进行首次认证的状态;
优选地,在本实施例中,所述密钥更新待首次认证状态为ST-NEW状态;
步骤113:后台认证***将所述第一密钥更新口令和更新因子返回给终端;
步骤114:动态令牌获取所述第一密钥更新口令和更新因子;
步骤115:动态令牌计算出所述第一密钥更新口令和所述更新因子的校验和;
优选地,在本实施例中,采用LUHN方式计算校验和;
步骤116:动态令牌判断步骤115中的所述校验和是否为0,是则校验成功,执行步骤117,开始验证所述第一密钥更新口令,否则校验失败,退出密钥更新操作;
步骤117:动态令牌获取窗口值;
具体地,在本实施例中,所述窗口值为预先设定的最大累加次数值,
优选地,在本实施例中,所述窗口值为5;
步骤118:动态令牌在所述窗口值范围内生成第二密钥更新口令,并与所述后台认证***生成的第一密钥更新口令相匹配;
具体地,在本实施例中,动态令牌生成所述第二密钥更新口令的方法与步骤105、步骤106中后台认证***生成所述第一密钥更新口令的方法相同,在此不再赘述;
所述进行匹配的过程如下:
步骤A:动态令牌生成第二密钥更新口令,判断是否与所述第一密钥更新口令相同,是则保存当前生成的第二密钥更新口令,跳出匹配,否则执行步骤B;
步骤B:当前累加次数值加1;
优选地,在本实施例中,所述累加次数初始值为0;
步骤C:动态令牌判断当前累加次数值是否超出所述窗口值的范围,即是否大于最大累加次数值,是则匹配失败,退出密钥更新操作,否则继续进行下一次匹配,返回执行步骤A。
步骤119:动态令牌判断在所述窗口值范围内所述动态令牌生成的第二密钥更新口令与后台认证***生成的所述第一密钥更新口令是否匹配成功,是则动态令牌验证所述第一密钥更新口令成功,执行步骤120,否则验证失败,退出密钥更新操作;
步骤120:动态令牌获取当前更新计数值,对所述当前更新计数值进行加1计算,并存储所述加1后的当前更新计数值;
步骤121:动态令牌将预先存储的初始密钥、匹配成功的第二密钥更新口令、获取的更新因子进行组合,得到第二数据;
优选地,在本实施例中,所述组合方式是拼接;
所述动态令牌预先存储的初始密钥与步骤105中所述后台认证***存储的对应该动态令牌的初始密钥相同;
在本实施例中,由于后台认证***与动态令牌获取的初始密钥相同、第一密钥更新口令与匹配成功的第二密钥更新口令相同、更新因子相同,且组合方式均为拼接方式,则组合得到的所述第二数据与所述第一数据相同;
步骤122:动态令牌对所述第二数据进行运算得到第二更新密钥,并保存所述第二更新密钥。
步骤122中动态令牌使用与步骤111中后台认证***相同的算法。
在本实施例中,动态令牌生成所述第二更新密钥后,将预先存储的初始密钥替换成所述第二更新密钥。
由于后台认证***与动态令牌使用的算法相同、进行运算的所述第二数据与第一数据相同,则计算得到的所述第二更新密钥与所述第一更新密钥相同,为动态令牌更新后的密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
实施例二
本发明实施例二提供了另一种更新密钥的方法。
参见图2,具体步骤如下:
步骤201:动态令牌生成当前动态口令;
具体地,在本实施例中,当用户向终端申请密钥更新业务时,终端提示用户输入动态口令;
步骤202:终端获取动态令牌生成的所述当前动态口令;
步骤203:终端向后台认证***发送所述当前动态口令,并请求后台认证***认证所述当前动态口令;
步骤204:后台认证***认证所述当前动态口令,认证成功则执行步骤205,认证失败则退出密钥更新操作;
步骤205:后台认证***将认证成功的信息返回给终端;
步骤206:动态令牌接收到按键触发信息,生成令牌随机数;
具体地,在本实施例中,当用户通过身份认证后,触发动态令牌,所述触发操作可以是一个按键的触发,或者是多个按键组合的触发,
优选地,在本实施例中,所述令牌随机数为356824;
步骤207:终端获取业务信息和动态令牌生成的所述令牌随机数;
具体地,在本实施例中,所述业务信息是用户输入的,或是后台认证***生成并发送给终端的;
所述业务信息包括柜员号、交易流水号、日期等;优选地,在本实施例中,所述业务信息为00031000220110915;
步骤208:终端将所述令牌随机数和所述业务信息发送给后台认证***;
步骤209:后台认证***读入接收到的令牌随机数和业务信息;
步骤210:后台认证***校验所述令牌随机数,校验成功则执行步骤211,否则退出密钥更新操作;
步骤211:后台认证***对所述令牌随机数进行运算得到令牌随机数应答值,对所述获取的业务信息进行运算得到业务信息摘要值;
优选地,在本实施例中,
所述令牌随机数应答值为三位数,用十六进制表示,
相应地,所述令牌随机数应答值为852;
所述业务信息摘要值为四位数,用十六进制表示,
相应地,所述业务信息摘要值为8007;
步骤212:后台认证***将所述令牌随机数应答值和所述业务信息摘要值进行组合,得到第三数据;
优选地,在本实施例中,所述组合方式为拼接;
优选地,所述令牌随机数应答值为三位数,所述业务信息摘要值为四位数;
步骤213:后台认证***计算出所述第三数据的校验和,补充到所述第三数据之后,得到密钥更新响应值;
优选地,在本实施例中,所述校验方式采用LUHN校验和,所述计算得出的校验和为1;
相应地,在本实施例中,所述密钥更新响应值为85280071;
步骤214:后台认证***获取预先存储的对应所述动态令牌的初始密钥;
步骤215:后台认证***将所述获取的初始密钥、所述令牌随机数与所述密钥更新响应值进行组合,得到第四数据;
优选地,在本实施例中,所述组合方式为拼接;
步骤216:后台认证***对所述第四数据进行运算,得到第一更新密钥;
优选地,在本实施例中,所述运算采用HASH函数的SHA1算法;
相应地,所述第一更新密钥用十六进制表示,为3d2dfded01cc1cff24032182aa81367200938f63;
步骤217:后台认证***在后台数据库中记录下所述动态令牌的当前状态为密钥更新待首次认证状态;
具体地,在本实施例中,所述密钥更新待首次认证状态指的是,动态令牌内部同时存储有初始密钥和更新密钥,待对所述初始密钥和更新密钥进行首次认证的状态;
优选地,在本实施例中,所述密钥更新待首次认证状态为ST-NEW状态;
步骤218:后台认证***将所述密钥更新响应值发送给终端;
步骤219:动态令牌获取所述密钥更新响应值;
步骤220:动态令牌计算所述获取的密钥更新响应值的校验和;
优选地,在本实施例中,所述校验采用LUHN方式计算校验和;
步骤221:动态令牌判断所述计算出的校验和是否为0,是则校验成功,执行步骤222,开始验证所述密钥更新响应值,否则退出密钥更新操作;
步骤222:动态令牌从所述获取的密钥更新响应值中获取令牌随机数应答值;
步骤223:动态令牌根据令牌随机数计算出应答值;
在本实施例中,步骤223中所述动态令牌使用的算法与步骤211中后台认证***使用的算法相同;
步骤224:动态令牌比较所述步骤223中计算得出的应答值是否与所述获取的令牌随机数应答值相同,是则验证所述密钥更新响应值成功,否则验证失败,退出密钥更新操作;
步骤225:动态令牌将所述预先存储的初始密钥、所述生成的令牌随机数与所述密钥更新响应值进行组合,得到第五数据;
优选地,在本实施例中,所述组合方式为拼接;
在本实施例中,由于后台认证***与动态令牌获取的初始密钥相同、令牌随机数和密钥更新响应值相同,且组合方式均为拼接方式,则组合得到的所述第五数据与所述第四数据相同;
步骤226:动态令牌对所述第五数据进行运算,得到第二更新密钥,并存储所述第二更新密钥。
所述运算与上述步骤216中的运算方法相同,以下不再赘述;
在本实施例中,动态令牌生成所述第二更新密钥后,将预先存储的初始密钥替换成所述第二更新密钥。
由于后台认证***与动态令牌使用的算法相同、进行运算的第五数据与第四数据相同,则计算得到的所述第二更新密钥与所述第一更新密钥相同,为动态令牌更新后的密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
实施例三
本发明实施例三提供了又一种更新密钥的方法。
参见图3,具体步骤如下:
步骤301:动态令牌生成当前动态口令;
具体地,在本实施例中,当用户向终端申请密钥更新业务时,终端提示用户输入动态口令;
步骤302:终端获取动态令牌生成的所述当前动态口令;
步骤303:终端向后台认证***发送所述当前动态口令,并请求后台认证***认证所述当前动态口令;
步骤304:后台认证***认证所述当前动态口令,认证成功则执行步骤305,认证失败则退出密钥更新操作;
步骤305:后台认证***向终端发送认证成功的提示信息;
步骤306:终端向后台认证***发送获取令牌激活码的请求;
步骤307:后台认证***生成令牌激活码;
优选地,在本实施例中,所述令牌激活码为74918118;
步骤308:后台认证***获取预先存储的初始密钥;
步骤309:后台认证***将所述初始密钥和所述令牌激活码进行组合得到第六数据;
优选地,在本实施例中,所述组合方式为拼接;
步骤310:后台认证***对所述第六数据进行运算,得到第一更新密钥,并存储所述第一更新密钥;
优选地,在本实施例中,所述运算采用HASH函数的SHA1算法;
相应地,所述第一更新密钥用十六进制表示,为fa219c3de3bd1d0b2fee82389d03396353975cbc;
步骤311:后台认证***在后台数据库中记录下所述动态令牌的当前状态为密钥更新待首次认证状态;
优选地,在本实施例中,所述密钥更新待首次认证状态为ST-NEW状态;
步骤312:后台认证***将所述生成的令牌激活码发送给终端;
步骤313:动态令牌获取所述令牌激活码;
步骤314:动态令牌校验所述获取的令牌激活码,校验成功则执行步骤315,校验失败则退出密钥更新操作;
步骤315:动态令牌获取所述预先存储的初始密钥;
步骤316:动态令牌将所述初始密钥与所述令牌激活码进行组合,得到第七数据;
所述组合方式与上述步骤309中相同,以下不再赘述;
在本实施例中,由于后台认证***与动态令牌获取的初始密钥相同、令牌激活码相同,且组合方式相同,则组合得到的所述第七数据与所述第六数据相同;
步骤317:动态令牌对所述第七数据进行运算得到第二更新密钥,并存储所述第二更新密钥。
所述运算与上述步骤310中的运算相同,在此不再赘述;
在本实施例中,动态令牌生成所述第二更新密钥后,将预先存储的初始密钥替换成所述第二更新密钥。
由于后台认证***与动态令牌使用的算法相同、进行运算的第七数据与第六数据相同,则计算得到的所述第二更新密钥与所述第一更新密钥相同,为动态令牌更新得到的新密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
实施例四
本发明实施例四提供了再一种更新密钥的方法。
参见图4,具体如下:
步骤401:动态令牌接收按键触发信息;
具体地,在本实施例中,当用户需要更新动态令牌的密钥时,通过按键触发动态令牌,所述按键触发可以是某一个按键的触发操作,或是多个按键的组合触发操作,
优选地,在本实施例中,所述按键触发是某一个按键的触发操作;
步骤402:动态令牌判断所述按键触发是否为触发动态令牌进行密钥更新的操作,是则执行步骤403,否则结束操作;
步骤403:动态令牌判断本次密钥更新的操作是否为首次更新,是则执行步骤404,否则结束操作;
动态令牌出厂时内部预先存有一初始密钥,例如K1,优选地,在本实施例中,动态令牌出厂后可进行一次密钥更新操作;
步骤404:动态令牌生成第一激活码;
优选地,在本实施例中,所述第一激活码为79225563;
步骤405:终端获取动态令牌生成的所述第一激活码;
步骤406:终端将所述第一激活码发送给后台认证***;
步骤407:后台认证***验证所述接收到的第一激活码,验证成功则执行步骤408,验证失败则退出密钥更新***;
步骤408:后台认证***获取初始密钥;
步骤409:后台认证***将所述初始密钥和所述第一激活码进行组合得到第八数据;
优选地,在本实施例中,所述组合方式为拼接;
步骤410:后台认证***对所述第八数据进行运算,得到第一更新密钥,并存储所述第一更新密钥;
优选地,在本实施例中,所述运算采用HASH函数的SHA1算法;
相应地,所述第一更新密钥为bab55d645e49f3715699b83cf52106dcb76c2a89;
步骤411:后台认证***在后台数据库中记录下所述动态令牌的当前状态为密钥更新待首次认证状态;
优选地,在本实施例中,所述密钥更新待首次认证状态为ST-NEW状态;
步骤412:后台认证***向终端返回密钥激活成功的提示信息;
步骤413:动态令牌接收按键确认信息;
具体地,在本实施例中,当终端显示密钥激活成功的提示信息时,用户通过按确认键触发动态令牌;
步骤414:动态令牌获取所述预先存储的初始密钥;
步骤415:动态令牌将所述初始密钥和所述生成的第一激活码进行组合,得到第九数据;
在本实施例中,当终端提示密钥激活成功时,用户触发动态令牌上的按键,触发动态令牌生成更新密钥;
所述组合方式与上述步骤409中相同,以下不再赘述;
在本实施例中,由于后台认证***与动态令牌获取的初始密钥相同、第一激活码相同,且组合方式相同,则组合得到的所述第九数据与所述第八数据相同;
步骤416:动态令牌对所述第九数据进行运算得到第二更新密钥,并存储所述第二更新密钥。
所述运算与上述步骤410中的运算相同,在此不再赘述;
在本实施例中,动态令牌生成所述第二更新密钥后,将预先存储的初始密钥替换成所述第二更新密钥。
由于后台认证***与动态令牌使用相同的算法、进行运算的第九数据与第八数据相同,则计算得到的所述第二更新密钥与所述第一更新密钥相同,为动态令牌更新得到的新密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
实施例五
在实施例一、实施例二、实施例三和实施例四的基础上,当用户再次使用动态令牌进行动态口令认证时,后台认证***进行以下认证过程,具体如下:
参见图5,具体步骤如下:
步骤501:后台认证***判断后台数据库中记录的所述动态令牌的当前状态是否为密钥更新待首次认证状态,是则执行步骤502,否则执行步骤509;
优选地,在本实施例中,后台认证***判断后台数据库中记录的所述动态令牌的当前状态是否为ST-NEW状态;
步骤502:后台认证***分别使用更新密钥和原密钥进行动态口令认证;
优选地,在本实施例中,所述更新密钥为K2;
当首次更新密钥时,所述原密钥为后台认证***预先存储的初始密钥,当不是首次更新密钥时,所述原密钥为上次更新密钥后后台认证***存储的密钥;
步骤503:后台认证***判断是否使用所述更新密钥认证成功且使用所述原密钥认证失败,是则执行步骤506,否则执行步骤504;
步骤504:后台认证***判断是否使用所述更新密钥认证失败且使用原密钥认证成功,是则执行步骤507,否则执行步骤505;
步骤505:后台认证***确认密钥更新待首次认证状态下进行的认证过程失败,结束认证过程;
步骤506:后台认证***将所述更新密钥拷贝到所述原密钥的缓冲区中;
步骤507:后台认证***将后台数据库中记录的所述动态令牌的密钥更新待首次认证状态恢复为其它状态;
优选地,在本实施例中,后台认证***将ST-NEW状态恢复为其它状态;
步骤508:后台认证***确认密钥更新待首次认证状态下进行的认证过程成功,结束认证过程;
步骤509:后台认证***使用原密钥进行动态口令认证,结束认证过程。
针对实施例一的情况,在步骤506之后补充执行以下操作:后台认证***将所述当前更新计数值C加1,并重新存储当前更新计数值C。
所述加1后的当前更新计数值C作为下一次更新密钥时的当前更新计数值。
本发明实施例在密钥更新待首次认证状态下,分别使用更新密钥和原密钥进行动态口令认证,并根据认证结果确定是否将更新密钥拷贝到所述原密钥的缓冲区,能够确保后台认证***和动态令牌中的密钥的统一。
实施例六
如图6所示,为本发明实施例六中的一种更新密钥的***结构图,包括后台认证***610和动态令牌620,其中,
所述后台认证***610,用于接收动态令牌620生成的当前动态口令,对所述当前动态口令进行认证,如果认证失败,则退出密钥更新操作;如果认证成功,则生成密钥更新信息,根据所述密钥更新信息和所述后台认证***610存储的第一初始密钥生成第一更新密钥;当所述后台认证***610使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,将所述第一更新密钥复制到所述第一初始密钥的缓冲区;
所述动态令牌620,用于获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证失败,则退出密钥更新操作;如果验证成功,则根据所述密钥更新信息和所述动态令牌620存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
其中,上述密钥更新信息可以为第一密钥更新口令和更新因子。
相应地,所述后台认证***610,具体用于生成所述第一密钥更新口令和随机数,获取所述第一密钥更新口令和所述随机数的校验和,对所述随机数和所述校验和进行组合,得到所述更新因子。
所述后台认证***610,具体用于对所述第一密钥更新口令、所述更新因子以及所述后台认证***610存储的第一初始密钥进行组合,得到第一数据,根据所述第一数据生成所述第一更新密钥。
所述动态令牌620,具体用于获取所述第一密钥更新口令和更新因子的校验和,判断所述校验和是否为零,并判断所述动态令牌620生成的第二密钥更新口令是否与所述第一密钥更新口令匹配,如果匹配,则验证成功;否则验证失败。
所述动态令牌620,具体用于对所述更新因子、所述第二初始密钥,以及与所述第一密钥更新口令匹配的第二密钥更新口令进行组合,得到第二数据;根据所述第二数据生成所述第二更新密钥。
上述密钥更新信息还可以为密钥更新响应值。
相应地,所述后台认证***610,具体用于获取令牌随机数和业务信息,根据所述令牌随机数生成令牌随机数应答值,根据所述业务信息生成业务信息摘要值;对所述令牌随机数应答值和所述业务信息摘要值进行组合,得到第三数据;获取所述第三数据的校验值,并对所述校验值与所述第三数据进行组合,得到密钥更新响应值。
所述后台认证***610,具体用于将所述密钥更新响应值、所述令牌随机数和所述第一初始密钥进行组合,得到第四数据;根据所述第四数据生成所述第一更新密钥。
所述动态令牌620,具体用于获取所述密钥更新响应值的验证和,判断所述验证和是否为零,并判断根据令牌随机数得到的令牌随机数应答值与从所述密钥更新响应值中获取的令牌随机数应答值是否相同,如果相同,则验证成功;否则验证失败。
所述动态令牌620,具体用于对所述密钥更新响应值、所述令牌随机数和所述第二初始密钥进行组合,得到第五数据,根据所述第五数据生成所述第二更新密钥。
上述密钥更新信息还可以为令牌激活码。
相应地,所述后台认证***610,具体用于将所述令牌激活码与所述第一初始密钥进行组合,得到第六数据;根据所述第六数据生成所述第一更新密钥。
所述动态令牌620,具体用于对所述令牌激活码和所述第二初始密钥进行组合,得到第七数据,根据所述第七数据生成所述第二更新密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
实施例七
如图7所示,为本发明实施例七中的一种更新密钥的***结构图,包括后台认证***710和动态令牌720,其中,
所述后台认证***710,用于获取所述动态令牌720生成的激活码,对所述激活码进行验证,如果验证失败,则退出密钥更新操作;如果验证成功,则根据所述激活码和所述后台认证***710存储的第一初始密钥生成第一更新密钥,当所述后台认证***710使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,将所述第一更新密钥复制到所述第一初始密钥的缓冲区。
具体地,所述后台认证***710,具体用于对所述激活码和所述第一初始密钥进行组合,得到第八数据,根据所述第八数据生成所述第一更新密钥。
所述动态令牌720,用于生成所述激活码,根据所述激活码和自身存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
具体地,所述动态令牌720,具体用于对所述激活码和所述第二初始密钥进行组合,得到第九数据,根据所述第九数据生成所述第二更新密钥。
本发明实施例对动态令牌及后台认证***所存储的该动态令牌的密钥进行更新,密钥更新成功后,动态令牌的原有密钥作废,动态令牌及后台认证***均使用新的密钥。相比于动态令牌密钥固定不变的使用方式,动态令牌的密钥更新可以有效防止密钥意外泄露而导致的风险,提高动态令牌的安全性和灵活性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (22)

1.一种更新密钥的方法,其特征在于,包括:
①、后台认证***接收动态令牌生成的当前动态口令,对所述当前动态口令进行认证,如果认证成功,则生成密钥更新信息,并执行②;否则,退出密钥更新操作;所述密钥更新信息为第一密钥更新口令和更新因子,或为密钥更新响应值,或为令牌激活码;
②、所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,所述后台认证***将所述第一更新密钥复制到所述第一初始密钥的缓冲区;所述动态令牌获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证成功,则根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区;否则,退出密钥更新操作。
2.如权利要求1所述的方法,其特征在于,所述后台认证***生成所述密钥更新信息,包括:
所述后台认证***生成所述第一密钥更新口令和随机数;
所述后台认证***获取所述第一密钥更新口令和所述随机数的校验和;
所述后台认证***对所述随机数和所述校验和进行组合,得到所述更新因子。
3.如权利要求2所述的方法,其特征在于,所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,包括:
所述后台认证***对所述第一密钥更新口令、所述更新因子以及所述后台认证***存储的第一初始密钥进行组合,得到第一数据;
所述后台认证***根据所述第一数据生成所述第一更新密钥。
4.如权利要求1所述的方法,其特征在于,所述动态令牌对所述密钥更新信息验证,包括:
所述动态令牌获取所述第一密钥更新口令和更新因子的校验和,判断所述校验和是否为零,并判断所述动态令牌生成的第二密钥更新口令是否与所述第一密钥更新口令匹配,如果匹配,则验证成功;否则,则验证失败。
5.如权利要求4所述的方法,其特征在于,
所述动态令牌根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成所述第二更新密钥,具体为:
所述动态令牌对所述更新因子、所述第二初始密钥,以及与所述第一密钥更新口令匹配的第二密钥更新口令进行组合,得到第二数据;
所述动态令牌根据所述第二数据生成所述第二更新密钥。
6.如权利要求1所述的方法,其特征在于,所述后台认证***生成密钥更新信息,包括:
所述后台认证***获取令牌随机数和业务信息,根据所述令牌随机数生成令牌随机数应答值,根据所述业务信息生成业务信息摘要值;
所述后台认证***对所述令牌随机数应答值和所述业务信息摘要值进行组合,得到第三数据;
所述后台认证***获取所述第三数据的校验值,并对所述校验值与所述第三数据进行组合,得到密钥更新响应值。
7.如权利要求6所述的方法,其特征在于,所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,包括:
所述后台认证***将所述密钥更新响应值、所述令牌随机数和所述第一初始密钥进行组合,得到第四数据;
所述后台认证***根据所述第四数据生成所述第一更新密钥。
8.如权利要求1所述的方法,其特征在于,所述动态令牌对所述密钥更新信息验证,包括:
所述动态令牌获取所述密钥更新响应值的验证和,判断所述验证和是否为零,并判断根据令牌随机数得到的令牌随机数应答值与从所述密钥更新响应值中获取的令牌随机数应答值是否相同,如果相同,则验证成功;否则,则验证失败。
9.如权利要求8所述的方法,其特征在于,所述动态令牌根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成所述第二更新密钥,具体为:
所述动态令牌对所述密钥更新响应值、所述令牌随机数和所述第二初始密钥进行组合,得到第五数据;
所述动态令牌根据所述第五数据生成所述第二更新密钥。
10.如权利要求1所述的方法,其特征在于,所述后台认证***根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥,包括:
所述后台认证***将所述令牌激活码与所述第一初始密钥进行组合,得到第六数据;
所述后台认证***根据所述第六数据生成所述第一更新密钥。
11.如权利要求1所述的方法,其特征在于,
所述动态令牌根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成所述第二更新密钥,具体为:
所述动态令牌对所述令牌激活码和所述第二初始密钥进行组合,得到第七数据;
所述动态令牌根据所述第七数据生成所述第二更新密钥。
12.一种更新密钥的***,其特征在于,包括后台认证***和动态令牌,其中,
所述后台认证***,用于接收动态令牌生成的当前动态口令,对所述当前动态口令进行认证,如果认证失败,则退出密钥更新操作;如果认证成功,则生成密钥更新信息,根据所述密钥更新信息和所述后台认证***存储的第一初始密钥生成第一更新密钥;当所述后台认证***使用所述第一初始密钥进行动态口令认证的结果为失败,且使用所述第一更新密钥进行动态口令认证的结果为成功时,将所述第一更新密钥复制到所述第一初始密钥的缓冲区;所述密钥更新信息为第一密钥更新口令和更新因子,或为密钥更新响应值,或为令牌激活码;
所述动态令牌,用于获取所述密钥更新信息,对所述密钥更新信息进行验证,如果验证失败,则退出密钥更新操作;如果验证成功,则根据所述密钥更新信息和所述动态令牌存储的第二初始密钥生成第二更新密钥,将所述第二更新密钥复制到所述第二初始密钥的缓冲区。
13.如权利要求12所述的***,其特征在于,
所述后台认证***,具体用于生成所述第一密钥更新口令和随机数,获取所述第一密钥更新口令和所述随机数的校验和,对所述随机数和所述校验和进行组合,得到所述更新因子。
14.如权利要求13所述的***,其特征在于,
所述后台认证***,具体用于对所述第一密钥更新口令、所述更新因子以及所述后台认证***存储的第一初始密钥进行组合,得到第一数据,根据所述第一数据生成所述第一更新密钥。
15.如权利要求12所述的***,其特征在于,
所述动态令牌,具体用于获取所述第一密钥更新口令和更新因子的校验和,判断所述校验和是否为零,并判断所述动态令牌生成的第二密钥更新口令是否与所述第一密钥更新口令匹配,如果匹配,则验证成功;否则,则验证失败。
16.如权利要求15所述的***,其特征在于,
所述动态令牌,具体用于对所述更新因子、所述第二初始密钥,以及与所述第一密钥更新口令匹配的第二密钥更新口令进行组合,得到第二数据;根据所述第二数据生成所述第二更新密钥。
17.如权利要求12所述的***,其特征在于,
所述后台认证***,具体用于获取令牌随机数和业务信息,根据所述令牌随机数生成令牌随机数应答值,根据所述业务信息生成业务信息摘要值;对所述令牌随机数应答值和所述业务信息摘要值进行组合,得到第三数据;获取所述第三数据的校验值,并对所述校验值与所述第三数据进行组合,得到密钥更新响应值。
18.如权利要求17所述的***,其特征在于,
所述后台认证***,具体用于将所述密钥更新响应值、所述令牌随机数和所述第一初始密钥进行组合,得到第四数据;根据所述第四数据生成所述第一更新密钥。
19.如权利要求12所述的***,其特征在于,
所述动态令牌,具体用于获取所述密钥更新响应值的验证和,判断所述验证和是否为零,并判断根据令牌随机数得到的令牌随机数应答值与从所述密钥更新响应值中获取的令牌随机数应答值是否相同,如果相同,则验证成功;否则,则验证失败。
20.如权利要求19所述的***,其特征在于,
所述动态令牌,具体用于对所述密钥更新响应值、所述令牌随机数和所述第二初始密钥进行组合,得到第五数据,根据所述第五数据生成所述第二更新密钥。
21.如权利要求12所述的***,其特征在于,
所述后台认证***,具体用于将所述令牌激活码与所述第一初始密钥进行组合,得到第六数据;根据所述第六数据生成所述第一更新密钥。
22.如权利要求21所述的***,其特征在于,
所述动态令牌,具体用于对所述令牌激活码和所述第二初始密钥进行组合,得到第七数据,根据所述第七数据生成所述第二更新密钥。
CN201110317642.0A 2011-10-18 2011-10-18 一种更新密钥的方法及*** Active CN102315933B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110317642.0A CN102315933B (zh) 2011-10-18 2011-10-18 一种更新密钥的方法及***
PCT/CN2012/080837 WO2013056601A1 (zh) 2011-10-18 2012-08-31 一种更新密钥的方法及***
US13/739,167 US8959606B2 (en) 2011-10-18 2012-08-31 Key updating method and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110317642.0A CN102315933B (zh) 2011-10-18 2011-10-18 一种更新密钥的方法及***

Publications (2)

Publication Number Publication Date
CN102315933A CN102315933A (zh) 2012-01-11
CN102315933B true CN102315933B (zh) 2014-02-05

Family

ID=45428776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110317642.0A Active CN102315933B (zh) 2011-10-18 2011-10-18 一种更新密钥的方法及***

Country Status (3)

Country Link
US (1) US8959606B2 (zh)
CN (1) CN102315933B (zh)
WO (1) WO2013056601A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315933B (zh) 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及***
CN102957704B (zh) * 2012-11-09 2016-02-24 北京神州绿盟信息安全科技股份有限公司 一种确定mitm攻击的方法、装置及***
CN103475643A (zh) * 2013-08-22 2013-12-25 北京宏基恒信科技有限责任公司 动态令牌的密钥更新方法、***、动态令牌及认证服务器
CN106034020B (zh) * 2015-03-09 2019-02-01 深圳华智融科技股份有限公司 一种密钥发散方法及装置
US9619647B2 (en) * 2015-05-07 2017-04-11 Nxp Usa, Inc. Integrated circuit access
WO2017065322A1 (ko) * 2015-10-12 2017-04-20 (주) 이스트몹 보안성이 강화된 p2p파일 전송방법 및 프로그램
CN105262588B (zh) * 2015-11-03 2018-09-14 网易(杭州)网络有限公司 基于动态口令的登录方法、账号管理服务器及移动终端
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
CN106936794B (zh) * 2015-12-30 2021-01-08 阿里巴巴集团控股有限公司 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
CN107766914B (zh) * 2016-08-23 2021-04-13 华大恒芯科技有限公司 用于电子标签有限次操作的安全防护方法
CN109284622B (zh) * 2017-07-20 2022-05-17 腾讯科技(深圳)有限公司 联系人信息处理方法、装置及存储介质
CN108833092A (zh) * 2018-06-13 2018-11-16 无锡隆玛科技股份有限公司 用于光伏监控管理***的双加密通信方法
CN111541542B (zh) * 2019-12-31 2023-09-15 远景智能国际私人投资有限公司 请求的发送和验证方法、装置及设备
CN111064571B (zh) * 2020-01-09 2022-04-22 青岛海信移动通信技术股份有限公司 一种通信终端、服务器及动态更新预共享密钥的方法
CN115174040B (zh) * 2022-02-22 2024-06-21 重庆长安汽车股份有限公司 一种车内控制器密钥注入与更新方法、***、车辆及介质
CN115941182B (zh) * 2023-02-21 2024-01-30 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005357A (zh) * 2006-12-28 2007-07-25 北京飞天诚信科技有限公司 一种更新认证密钥的方法和***
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101777983A (zh) * 2010-01-13 2010-07-14 北京飞天诚信科技有限公司 交易签名方法、认证服务器及***
CN102025716A (zh) * 2010-06-29 2011-04-20 北京飞天诚信科技有限公司 一种对动态口令令牌的种子进行更新的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US8107620B2 (en) * 2007-03-21 2012-01-31 International Business Machines Corporation Simple and efficient one-pass authenticated encryption scheme
JP4327865B2 (ja) * 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
US8209540B2 (en) * 2007-06-28 2012-06-26 Apple Inc. Incremental secure backup and restore of user settings and data
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
CN101582762B (zh) * 2009-04-02 2011-07-13 北京飞天诚信科技有限公司 基于动态口令进行身份认证的方法和***
CN102315933B (zh) * 2011-10-18 2014-02-05 飞天诚信科技股份有限公司 一种更新密钥的方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005357A (zh) * 2006-12-28 2007-07-25 北京飞天诚信科技有限公司 一种更新认证密钥的方法和***
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101777983A (zh) * 2010-01-13 2010-07-14 北京飞天诚信科技有限公司 交易签名方法、认证服务器及***
CN102025716A (zh) * 2010-06-29 2011-04-20 北京飞天诚信科技有限公司 一种对动态口令令牌的种子进行更新的方法

Also Published As

Publication number Publication date
US20140223524A1 (en) 2014-08-07
US8959606B2 (en) 2015-02-17
CN102315933A (zh) 2012-01-11
WO2013056601A1 (zh) 2013-04-25

Similar Documents

Publication Publication Date Title
CN102315933B (zh) 一种更新密钥的方法及***
KR100731242B1 (ko) 암호화 백업 방법 및 복호화 복원 방법
US9292665B2 (en) Secure serial number
US9350728B2 (en) Method and system for generating and authorizing dynamic password
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
US8819432B2 (en) Method for authentication and signature of a user in an application service, using a mobile telephone as a second factor in addition to and independently of a first factor
CN107888382A (zh) 一种基于区块链的数字身份验证的方法、装置和***
US20180174493A1 (en) Method and apparatus for cryptographic data processing
CN110348853B (zh) 一种基于标识认证的区块链离线交易方法和***
KR102218188B1 (ko) 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법
CN109936552B (zh) 一种密钥认证方法、服务器及***
CN103684782A (zh) 一种令牌认证***中令牌设备的激活方法
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN104243458A (zh) 一种安全的网络游戏登录方法及***
US20160028549A1 (en) Information processing system and electronic device
JP2006311529A (ja) 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
CN109286502B (zh) 恢复加密机管理员锁的方法以及加密机
CN110326011B (zh) 确定计算设备处的合法条件
CN110990814A (zh) 一种可信数字身份认证方法、***、设备及介质
KR101077975B1 (ko) 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법
CN108141367A (zh) 代码签署服务
KR102466866B1 (ko) 데이터의 검증 방법
KR102555647B1 (ko) 빅데이터 저장 서버에 저장된 데이터에 대한 액세스를 관리하는 빅데이터 액세스 관리 시스템 서버
CN114244620A (zh) 一种板卡入网验证方法、装置及板卡控制中心
CN112287305A (zh) 一种数据处理方法、用户锁及服务端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Country or region after: China

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address