CN106169993A - 一种安全认证方法、设备以及服务器 - Google Patents
一种安全认证方法、设备以及服务器 Download PDFInfo
- Publication number
- CN106169993A CN106169993A CN201610494743.8A CN201610494743A CN106169993A CN 106169993 A CN106169993 A CN 106169993A CN 201610494743 A CN201610494743 A CN 201610494743A CN 106169993 A CN106169993 A CN 106169993A
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- signature
- signature result
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000001629 sign test Methods 0.000 claims description 83
- 238000004891 communication Methods 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 9
- 230000008520 organization Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 17
- 230000003993 interaction Effects 0.000 abstract description 15
- 230000004899 motility Effects 0.000 abstract description 2
- 238000010295 mobile communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 208000031481 Pathologic Constriction Diseases 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 210000001215 vagina Anatomy 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种安全认证方法、设备以及服务器,包括:当第一终端向服务器提交业务请求时,第二终端接收服务器发送的业务信息,该业务信息由服务器根据业务请求生成;第二终端根据业务信息生成第一签名信息;第二终端将该第一签名信息反馈至服务器,以使得服务器根据该第一签名信息处理业务请求。由于第二终端可以直接与服务器进行数据交互,避免第二终端通过第一终端与服务器进行数据交互的繁琐过程,增加了方案的灵活性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种安全认证方法、设备以及服务器。
背景技术
在网络安全隐患日益严峻的情况下,诞生了KEY(智能密码钥匙)这一身份认证产品,主要用于电子商务、电子政务等领域,如网上银行、电子支付等,作为网络用户身份识别和数据保护的“智能密码钥匙”。KEY这种智能加密存储设备结合了智能卡技术、公钥基础设施(Public Key Infrastructure,PKI)技术和通用串行总线(Universal Serial Bus,USB)接口技术,内置智能卡芯片,有一定的安全存储空间,可以存储用户的私钥以及数字证书,利用智能卡芯片内置的公钥算法可以实现对用户身份的认证。
随着移动支付及物联网的发展,KEY的应用领域不再局限于私人电脑(PersonalComputer,PC)端,手机、平板电脑、销售终端(Point Of Sale,POS)、智能网关、自动取款机(Automatic Teller Machine,ATM)等终端设备同样需要身份认证产品的保护,由此诞生了通用串行总线(Universal Serial Bus,USB)KEY、音频KEY、蓝牙KEY、近距离无线通信(NearField Communication,NFC)KEY等形式的KEY,极大拓展了智能密码钥匙的应用领域。
现有技术中,受终端形态的限制,不同的终端需要适配不同形态的KEY,例如:手机适配音频KEY,而PC端则适配USB KEY,蓝牙设备适配蓝牙KEY,NFC设备适配NFC KEY,。当手机与银行后台服务器进行数据交互,银行后台服务器需要验证用户身份时,需要用户预先将音频KEY***手机的音频接口,手机识别该音频KEY并下载安装该音频KEY对应的驱动程序以及管理软件,以实现音频KEY在手机端的运行,再由手机向银行后台服务器发出一个验证请求,服务器接到此请求后将签名报文发给手机,手机将签名报文传输给与手机连接的音频KEY,音频KEY对签名报文执行签名运算后通过手机回发给银行后台服务器。上述过程中,音频KEY与银行后台服务器的认证通道,以及手机与银行后台服务器的业务通道都需要通过手机传输数据。同样的,对PC端用户进行身份认证时USB KEY与银行后台服务器之间的数据交互也需要用户预先将USB KEY***PC端的USB接口,并且在PC端下载安装驱动程序运行该USB KEY,再通过PC端与银行后台服务器进行数据交互,USB KEY同样需要通过PC端传输数据。
发明内容
本发明实施例提供了一种安全认证方法、设备以及服务器,能够直接与服务器进行数据交互,避免了第二终端通过第一终端与服务器进行数据交互的繁琐过程。
有鉴于此,本发明第一方面提供了一种安全认证方法,包括:
当第一终端向服务器提交业务请求后,第二终端接收所述服务器发送的业务信息,所述业务信息由所述服务器根据所述业务请求生成;
所述第二终端根据所述业务信息生成第一签名结果;
所述第二终端将所述第一签名结果反馈至所述服务器,以使得所述服务器根据所述第一签名结果处理所述业务请求。
结合本发明实施例的第一方面,在第一种可能的实现方式中,所述第二终端接收所述服务器发送的业务信息之前,所述方法还包括:
所述第二终端向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述第二终端建立通信连接。
结合本发明实施例的第一方面或第一方面的第一种可能的实现方式,在本发明第一方面的第二种可能的实现方式中,所述第二终端向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述第二终端建立通信连接包括:
所述第二终端接收所述服务器发送的挑战码,所述挑战码是由所述服务器根据所述上线注册请求生成的随机数;
所述第二终端根据所述挑战码生成第二签名结果;
所述第二终端将所述第二签名结果发送至所述服务器,以使得所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接。
结合本发明实施例的第一方面、第一方面的第一种或第二种可能的实现方式,在本发明第一方面的第三种可能的实现方式中,所述第二终端根据所述挑战码生成第二签名结果包括:
所述第二终端通过设备私钥对所述挑战码进行签名生成所述第二签名结果,所述设备私钥由所述第二终端的设备颁发方在颁发所述第二终端时于所述第二终端内部产生,并保存于所述第二终端中。
结合本发明实施例的第一方面、第一方面的第一种至第三种可能的实现方式中的任意一种,在本发明第一方面的第四种可能的实现方式中,所述第二终端根据所述业务信息生成第一签名结果包括:
所述第二终端显示所述业务信息;
当用户操作所述第二终端时,所述第二终端接收所述用户输入的操作指令;
所述第二终端根据所述操作指令对所述业务信息进行签名生成所述第一签名结果。
结合本发明实施例的第一方面、第一方面的第一种至第四种可能的实现方式中的任意一种,在本发明第一方面的第五种可能的实现方式中,所述第二终端根据所述操作指令对所述业务信息进行签名生成所述第一签名结果包括:
所述第二终端通过签名私钥对所述业务信息进行签名生成所述第一签名结果,所述签名私钥由所述第二终端向证书颁发机构申请数字证书时于所述第二终端内部生成,并保存在所述第二终端内部。
本发明第二方面提供了一种安全认证设备,包括:
第一接收模块,用于当第一终端向服务器提交业务请求后,接收所述服务器发送的业务信息,所述业务信息由所述服务器根据所述业务请求生成;
第一生成模块,用于根据所述业务信息生成第一签名结果;
反馈模块,用于将所述第一签名结果反馈至所述服务器,以使得所述服务器根据所述第一签名结果处理所述业务请求。
结合本发明实施例的第二方面,在第一种可能的实现方式中,所述设备还包括:
第一发送模块,用于向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述设备建立通信连接。
结合本发明实施例的第二方面或第二方面的第一种可能的实现方式,在本发明第二方面的第二种可能的实现方式中,所述设备还包括:
第二接收模块,用于接收所述服务器发送的挑战码,所述挑战码是由所述服务器根据所述上线注册请求生成的随机数;
第二生成模块,用于根据所述挑战码生成第二签名结果;
第二发送模块,用于将所述第二签名结果发送至所述服务器,以使得所述服务器根据所述第二签名结果确定与所述设备建立通信连接。
结合本发明实施例的第二方面、第二方面的第一种或第二种可能的实现方式,在本发明第二方面的第三种可能的实现方式中,所述第二生成模块具体用于
通过设备私钥对所述挑战码进行签名生成所述第二签名结果,所述设备私钥由所述设备的设备颁发方在颁发所述设备时于所述设备内部产生,并保存于所述设备中。
结合本发明实施例的第二方面、第二方面的第一种至第三种可能的实现方式中的任意一种,在本发明第二方面的第四种可能的实现方式中,所述第一生成模块具体用于
显示所述业务信息;
当用户操作所述设备时,接收所述用户输入的操作指令;
根据所述操作指令对所述业务信息进行签名生成所述第一签名结果。
结合本发明实施例的第二方面、第二方面的第一种至第四种可能的实现方式中的任意一种,在本发明第二方面的第五种可能的实现方式中,所述第一生成模块具体用于
通过签名私钥对所述业务信息进行签名生成所述第一签名结果,所述签名私钥由所述设备向证书颁发机构申请数字证书时于所述设备内部生成,并保存在所述设备内部。
本发明第三方面提供了一种安全认证方法,包括:
服务器接收第一终端提交的业务请求;
所述服务器根据所述业务请求向第二终端发送业务信息;
所述服务器接收所述第二终端反馈的第一签名结果,所述第一签名结果由所述第二终端根据所述业务信息生成;
所述服务器根据所述第一签名结果处理所述业务请求。
结合本发明实施例的第三方面,在第一种可能的实现方式中,所述服务器根据所述业务请求向第二终端发送业务信息之前,所述方法还包括:
所述服务器接收所述第二终端发送的上线注册请求;
所述服务器根据所述上线注册请求确定与所述第二终端建立通信连接。
结合本发明实施例的第三方面或第三方面的第一种可能的实现方式,在本发明第三方面的第二种可能的实现方式中,所述服务器根据所述上线注册请求确定与所述第二终端建立通信连接包括:
所述服务器根据所述上线注册请求生成挑战码,所述挑战码为随机数;
所述服务器将所述挑战码发送至所述第二终端;
所述服务器接收所述第二终端反馈的第二签名结果,所述第二签名结果由所述第二终端根据所述挑战码生成;
所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接。
结合本发明实施例的第三方面、第三方面的第一种或第二种可能的实现方式,在本发明第三方面的第三种可能的实现方式中,所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接包括:
所述服务器通过所述第二终端的设备公钥对所述第二签名结果进行验签,所述设备公钥由所述第二终端的设备颁发方在颁发所述第二终端时于所述第二终端内部产生,并保存至所述服务器;
当所述第二签名结果验签通过时,所述服务器确定与所述第二终端建立通信连接。
结合本发明实施例的第三方面、第三方面的第一种至第三种可能的实现方式中的任意一种,在本发明第三方面的第四种可能的实现方式中,所述服务器根据所述第一签名结果处理所述业务请求包括:
所述服务器通过签名公钥对所述第一签名结果进行验签,所述签名公钥由所述第二终端向证书颁发机构申请数字证书时于所述第二终端内部生成并导出到所述证书颁发机构,所述证书颁发机构根据所述签名公钥产生数字证书,并保存在所述服务器;
所述服务器生成验签结果,所述验签结果包括:
当所述第一签名结果验签通过时,所述服务器执行所述第一终端的业务请求;
当所述第一签名结果验签未通过时,所述服务器则不执行所述第一终端业务请求。
结合本发明实施例的第三方面、第三方面的第一种至第四种可能的实现方式中的任意一种,在本发明第三方面的第五种可能的实现方式中,所述方法还包括:
所述服务器向所述第一终端发送所述验签结果,以使得所述第一终端显示所述验签结果。
本发明第四方面提供了一种认证服务器,包括:
第一接收模块,用于接收第一终端提交的业务请求;
第一发送模块,用于根据所述业务请求向第二终端发送业务信息;
第二接收模块,用于接收所述第二终端反馈的第一签名结果,所述第一签名结果由所述第二终端根据所述业务信息生成;
处理模块,用于根据所述第一签名结果处理所述业务请求。
结合本发明实施例的第四方面,在第一种可能的实现方式中,所述服务器还包括:
第三接收模块,用于接收所述第二终端发送的上线注册请求;
确定模块,用于根据所述上线注册请求确定与所述第二终端建立通信连接。
结合本发明实施例的第四方面或第四方面的第一种可能的实现方式,在本发明第四方面的第二种可能的实现方式中,所述确定模块包括:
生成单元,用于根据所述上线注册请求生成挑战码,所述挑战码为随机数;
发送单元,用于将所述挑战码发送至所述第二终端;
接收单元,用于接收所述第二终端反馈的第二签名结果,所述第二签名结果由所述第二终端根据所述挑战码生成;
确定单元,用于根据所述第二签名结果确定与所述第二终端建立通信连接。
结合本发明实施例的第四方面、第四方面的第一种或第二种可能的实现方式,在本发明第四方面的第三种可能的实现方式中,所述确定单元具体用于
通过所述第二终端的设备公钥对所述第二签名结果进行验签,所述设备公钥由所述第二终端的设备颁发方在设备颁发所述第二终端时于所述第二终端设备内部产生,由所述第二终端设备颁发机构颁发并保存至所述服务器;
当所述第二签名结果验签通过时,确定与所述第二终端建立通信连接。
结合本发明实施例的第四方面、第四方面的第一种至第三种可能的实现方式中的任意一种,在本发明第四方面的第四种可能的实现方式中,所述处理模块具体用于
通过签名公钥对所述第一签名结果进行验签,所述签名公钥由所述第二终端设备向证书颁发机构申请数字证书时于所述第二终端设备内部生成并导出到所述证书颁发机构,所述证书颁发机构根据所述签名公钥产生数字证书,并保存在所述服务器;
生成验签结果,所述验签结果包括:
当所述第一签名结果验签通过时,执行所述第一终端的业务请求;
当所述第一签名结果验签未通过时,则不执行所述第一终端业务请求。
结合本发明实施例的第四方面、第四方面的第一种至第四种可能的实现方式中的任意一种,在本发明第四方面的第五种可能的实现方式中,所述服务器还包括:
第二发送模块,用于向所述第一终端发送所述验签结果,以使得所述第一终端显示所述验签结果。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,当第一终端向服务器提交业务请求时,第二终端接收服务器发送的业务信息,该业务信息由服务器根据业务请求生成;第二终端根据业务信息生成第一签名信息;第二终端将该第一签名信息反馈至服务器,以使得服务器根据该第一签名信息处理业务请求。由于第二终端可以直接与服务器进行数据交互,避免第二终端通过第一终端与服务器进行数据交互的繁琐过程,用户不必在第一终端上安装用于两者连接的驱动程序以及用于两者数据交互的软件,同时也消除了现有技术中服务器与第二终端必须通过第一终端进行数据交互而带来的安全隐患;且由于第二终端不直接和第一终端连接,第二终端不再受第一终端形态的影响,拓展了第二终端的应用领域,不仅用于PC而且还可用于手机、平板电脑、POS、智能网关、ATM等多种形式的终端,增加了方案的灵活性。
附图说明
图1为本发明实施例中安全认证***架构图;
图2为本发明实施例中安全认证方法一个实施例示意图;
图3为本发明实施例中安全认证方法另一实施例示意图;
图4为本发明实施例中安全认证设备一个实施例示意图;
图5为本发明实施例中认证服务器一个实施例示意图。
具体实施方式
本发明实施例提供了一种安全认证方法、设备以及服务器,通过直接与服务器进行数据交互,避免了第二终端通过第一终端与服务器进行数据交互的繁琐过程。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应理解,本发明应用于安全认证***,请参阅图1,图1为本发明实施例中安全认证***架构图。如图1所示,该安全认证***中至少包含了一个第一终端、一个第二终端、一个服务器以及一个基站,其中,第一终端与服务器之间构建有业务通道,所谓的业务通道即业务数据交互的通道;而第二终端、基站以及服务器三者之间构建有认证通道,所谓认证通道即认证数据交互的通道。当用户操作第一终端时,第一终端可以通过业务通道向服务器提交业务请求,而服务器可以通过认证通道获得第二终端对该业务请求的确认,从而服务器可以对第一终端提交的业务请求进行处理。其中,这里第二终端对该业务请求的确认可以是由用户操作第二终端的按键确认产生的。
需要说明的是,第一终端包括但不限于PC、手机、平板电脑、POS、智能网关、ATM等终端设备。
为便于理解,下面对本发明实施例中的安全认证方法进行介绍,需要说明的是,在本发明实施例中,用户操作第一终端所进行的业务包括但不限于网上银行的在线支付功能,本发明实施例以网上银行的在线支付功能为例进行说明,请参阅图2,本发明实施例中安全认证方法一个实施例包括:
201、第一终端向服务器提交业务请求;
本实施例中,用户可以操作第一终端进行业务请求,具体地,用户可以操作第一终端进行网上银行的在线支付功能。需要说明的是,用户可以选择在线支付的方式为第二终端,其具体可以为,在第一终端显示的在线支付的界面上显示选择第二终端为支付方式的按钮。
第一终端接收用户的选择操作之后,可以通过互联网向服务器提交业务请求,其中,在第一终端为手机时,可以通过基站无线接入互联网;而第一终端为PC时,则可以通过有线的方式接入互联网,具体此处不做限定。
202、服务器根据业务请求生成业务信息;
本实施例中,服务器可以接收第一终端提交的业务请求,并可以生成业务信息,具体地,当第一终端提交的业务请求为在线支付请求时,服务器可以提取该在线支付请求中所携带的交易编号、付款账户、付款金额以及收款账户而生成该在线支付请求相对应的业务信息,即在该业务信息中可以包含上述交易编号、付款账户、付款金额以及收款账户。需要说明的是,上述付款账户可以与操作第一终端提交业务请求的用户相关联,即上述付款账户的信息中可以包含该用户的身份信息。
服务器可以通过付款账户查找到用户所绑定的第二终端的设备序列号,需要说明的是,用户可以在申请第二终端时,将用户的账户,即上述付款账户与第二终端的设备序列号绑定,并且可以将绑定结果保存在服务器中。
本实施例中,服务器可以通过查找该设备序列号查找到用户所绑定的第二终端,服务器可以将所生成的业务信息通过互联网发送至第二终端。
需要说明的是,服务器可以在检测到该设备序列号有效,即通过该设备序列号查找到用户所绑定的第二终端时,服务器可以生成待处理事务,该待处理事务可以是服务器向第二终端发送业务信息,并且,服务器可以将该待处理事务加入第二终端的待处理事务列表中。可以理解的是,该第二终端的待处理事务列表即服务器为归类第二终端相关的待处理事务而设置的待处理事务列表。
需要说明的是,服务器与第二终端可以预先建立起通信连接,该通信连接可以是由第二终端向服务器发起上线注册请求,服务器接收该请求建立与第二终端的通信连接。
可以理解的是,在实际应用中,服务器可以建立在线设备列表,当第二终端向服务器发起上线注册请求与服务器建立通信连接时,服务器可以将该第二终端加入该在线设备列表。并且,服务器可以轮询该在线设备列表,当第二终端在线,即第二终端与服务器建立了通信连接时,服务器可以处理向第二终端发送业务信息的事务;而第二终端不在线时,即第二终端未与服务器建立通信连接,服务器可以将向第二终端发送业务信息的事务挂起,即可以暂停处理该事务,直至第二终端上线。
应理解,该通信连接可以是第二终端使用通用分组无线服务技术(GeneralPacket Radio Service,GPRS),如:全球移动通信***(Global System for MobileCommunication,GSM)、第三代移动通信技术(the 3th Generation mobile communicationtechnology,3G)、***移动通信技术(the 4th Generation mobile communicationtechnology,4G)网络,通过基站接入电信网连接上服务器,并且,第二终端内可以预先存储有服务器的网络协议(Internet Protocol,IP)地址,第二终端可以通过服务器的IP地址连接到该服务器。
203、第二终端接收服务器发送的业务信息;
本实施例中,第二终端可以接收到服务器发送的业务信息,第二终端可以在第二终端的显示屏上显示该业务信息。需要说明的是,服务器发送给第二终端的业务信息可以为上述在线支付请求相对应的业务信息,即该业务信息中可以包含交易编号、付款账户、付款金额以及收款账户,第二终端可以显示上述信息。
204、第二终端根据业务信息生成第一签名结果;
本实施例中,用户可以查看第二终端显示的业务信息,第二终端可以包含确认键以及取消键,当用户点击确认键时,第二终端可以判定用户确认了该业务信息,即接收该业务信息;当用户点击取消键时,第二终端可以判定用户没有确认该业务信息,即拒绝该业务信息。可以理解的是,上述确认键也可以是指纹确认键,通过预先存储的用户指纹识别用户是否点击确认。并且,若用户超时未操作第二终端,第二终端也可以判定用户拒绝该业务信息,该超时时长可以是预先设置的时间。
需要说明的是,当用户点击确认键接收该业务信息时,第二终端可以对该业务信息进行签名而生成第一签名结果。应理解,第二终端可以使用基于公共密钥体系(PublicKey Infrastructure,PKI)的认证模式对业务信息进行签名,即利用一对互相匹配的密钥进行加密、解密。一个公共密钥(公钥,public key)以及一个私有密钥(私钥,privatekey)。其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。
本实施例中,第二终端可以使用签名私钥对该业务信息进行签名,该签名私钥即为上述私有密钥,与之配对的公共密钥为签名公钥。其中,签名公钥可以保存在与第二终端有通信连接的通信设备中,如服务器;而签名私钥则由第二终端私有保存。
需要说明的是,该签名私钥以及签名公钥可以是由用户在使用第二终端向证书授权中心(Certificate Authority,CA)申请证书时产生的,具体的,第二终端可以使用预置的生产公私密钥对的程序生成一对公私钥,即签名私钥和签名公钥,第二终端可以将生成的签名私钥写入第二终端的密钥区,第二终端可以设置该密钥区的签名私钥不可被导出,并且不允许外部访问以保障该签名私钥的安全性;第二终端可以将生成的签名公钥上传到CA,CA可以使用CA的私钥将CA唯一识别名、证书有效期、用户识别名以及签名公钥进行签名生成数字证书,颁发给服务器,同时也可以下载到第二终端内,而服务器可以预先保存有CA的公钥,具体此处不做限定。
本实施例中,第二终端可以内部访问签名私钥,并使用签名私钥对该业务信息进行签名得到第一签名结果,其签名的算法可以是RSA加密算法(RSA algorithm)以及消息摘要算法第五版(Message Digest Algorithm MD5),其也还可以是除RSA加密算法和MD5消息摘要算法以外的其他算法,具体此处不做限定。可以理解的是,第二终端可以使用MD5消息摘要算法算得该业务信息的摘要,即压缩该业务信息。可以理解的是,MD5消息摘要算法对于任意长度的数据,算出的MD5值(也就是摘要)的长度都是固定的,并且,对原数据进行任何改动,所得到的MD5值都将不同。第二终端使用MD5消息摘要算法算得业务信息的摘要之后,第二终端可以再通过RSA加密算法使用签名私钥加密该算得的摘要。
需要说明的是,第二终端点击取消键后可以生成取消操作指令反馈给服务器,该取消操作指令可以包含该业务信息,即该取消操作指令可以包含上述业务信息中的交易编号、付款账户、付款金额以及收款账户。可以理解的是,第二终端也可以使用RSA加密算法加密该取消操作指令。
服务器可以根据该取消操作指令拒绝处理第一终端提交的业务请求。可以理解的是,如果第二终端在规定操作时间范围内不进行任何操作,或者是服务器在有效时间内得不到第二终端的反馈,服务器同样可以判定超时而取消操作,拒绝处理第一终端提交的业务请求,该规定操作时间可以由第二终端生厂商出厂预设,该服务器的有效时间可以由服务器的运营商依据运营需求设置,具体此处不做限定。
可选的,第二终端还可以含有上翻键以及下翻键以实现显示屏的多页显示,用户可以点击上翻键或者下翻键查看到全部的业务信息。
可选的,第二终端还可以存储接收到的业务信息,用户可以通过上翻键或者下翻键调取查阅业务信息的历史记录。
205、第二终端将第一签名结果反馈至服务器;
本实施例中,第二终端可以将第一签名结果反馈至服务器,其反馈上传服务器的通道可以上述第二终端与服务器之间建立的通信连接的通道。
需要说明的是,若用户操作第二终端查看业务信息时点击取消键,第二终端也可以通过该通道将第二终端生成的取消操作的指令反馈给服务器。
206、服务器根据第一签名结果处理业务请求;
本实施例中,服务器可以接收第二终端反馈的第一签名结果,并可以依据该第一签名结果处理上述业务请求。
具体地,服务器在接收到第二终端发送的第一签名结果之后,使用签名公钥对该第一签名结果进行验签,该签名公钥可以是服务器通过CA的公钥验签上述CA颁发给服务器的数字证书而获得的,该服务器对第一签名结果的验签步骤可以使用签名公钥对该第一签名结果进行验签,得到该第一签名结果内业务信息的摘要;服务器可以使用上述MD5消息摘要算法计算业务信息的摘要,并将计算得到的业务信息的摘要与验签得到的业务信息的摘要进行比对。可以理解的是,当对比结果为二者摘要一致,服务器可以确认验签通过,服务器可以执行第一终端发送的业务请求。
需要说明的是,服务器在使用签名公钥对第一签名结果验签未通过,即服务器端计算的业务信息的摘要与验签得到的业务信息的摘要未能比对成功,或者,服务器在接收到第二终端发送的取消操作指令,服务器可以拒绝执行上述第一终端提交的业务请求。可以理解的是,服务器在超时未获得第二终端的任何反馈时,也可以拒绝执行该第一终端提交的业务请求。
207、服务器将验签结果发送至第一终端。
本实施例中,服务器在对第一签名结果进行验签时,可以生成验签结果,并可以将验签结果发送给第一终端,即服务器可以将处理第一终端提交的业务请求的结果告知第一终端,其结果中可以包括服务器执行该业务请求,也可以包括服务器拒绝执行该业务请求。
需要说明的是,第一终端可以在接收到服务器发送的验签结果时,可以将该验签结果显示在第一终端的显示屏上,即在第一终端向服务器提交业务请求的页面上显示该验签结果。
可选的,服务器还可以将验签结果发送给第二终端,第二终端可以显示接收到的验签结果,使得用户可以查看到服务器处理用户操作第一终端提交的业务请求的结果。
上面介绍了本发明实施例中的安全认证方法,下面对本发明实施例中第二终端与服务器之间构建通信连接进行介绍,请参阅图3,本发明实施例中安全认证方法另一实施例包括:
301、启动第二终端;
本实施例中,第二终端上可以包含一个启动按钮,用户可以通过按压该启动按钮启动该第二终端。需要说明的是,该启动按钮可以是指纹识别按钮,还可以是虹膜识别按钮,具体此处不做限定。
可以理解的是,第二终端还可以设置个人识别码(Personal IdentificationNumber,PIN),该PIN码可以是由用户设置的。
302、第二终端向服务器发送上线注册请求;
本实施例中,第二终端可以向服务器发送上线注册请求,该上线注册请求中可以包含第二终端的设备序列号。需要说明的是,第二终端可以使用通用分组无线服务技术(General Packet Radio Service,GPRS),如:全球移动通信***(Global System forMobile Communication,GSM)、第三代移动通信技术(the 3th Generation mobilecommunication technology,3G)、***移动通信技术(the 4th Generation mobilecommunication technology,4G)网络,通过基站接入电信网连接上服务器,并且,第二终端内可以预先存储有服务器的网络协议(Internet Protocol,IP)地址,第二终端可以通过服务器的IP地址向该服务器发送上线注册请求。
303、服务器向第二终端反馈挑战码;
本实施例中,服务器可以通过第二终端发送的上线注册请求中携带的设备序列号,检测该设备序列号是否有效,即通过该设备序列号查找到该第二终端是否与用户绑定,若是,服务器可以生成挑战码,该挑战码可以是服务器生成的随机数,该随机数还可以是32字节的字节串,具体此处不做限定。
需要说明的是,在服务器检测到第二终端上传的设备序列号有效时,服务器可以查询到该第二终端的设备公钥,该设备公钥是由第二终端设备颁发方在设备颁发时于第二终端设备内部产生的,并将产生的设备私钥保存在第二终端内部,将设备公钥保存至所述服务器;也可以是第二终端出厂前由第二终端内部生成的设备公钥和设备私钥,设备私钥保存在第二终端内部,设备公钥上传到服务器;
304、第二终端根据挑战码生成第二签名结果;
本实施例中,第二终端在接收到服务器发送的挑战码之后,可以根据该挑战码生成第二签名结果,其生成第二签名结果的步骤也可以是使用基于PKI的认证模式对该挑战码进行签名,此处第二终端可以使用设备私钥对该挑战码进行签名。可以理解的是,其签名算法也可以是使用MD5消息摘要算法对该挑战码进行计算得到该挑战码的摘要,使用RSA加密算法对该挑战码的摘要进行加密运算。
305、第二终端将第二签名结果发送至服务器;
本实施例中,第二终端可以将上述生成的第二签名结果发送给服务器,可以理解的是,第二终端也可以通过GPRS网络将该第二签名结果发送至服务器。
306、服务器验签第二签名结果;
本实施例中,服务器可以验签该第二签名结果,其验签方式可以是使用第二终端的设备公钥验签该第二签名结果,该设备公钥可以是上述服务器通过设备序列号查询到的。需要说明的是,服务器验签第二签名结果的算法具体可以是,通过设备公钥对该第二签名结果进行验签,得到挑战码的摘要,再通过MD5消息摘要算法对挑战码计算得到摘要,服务器将计算得到的摘要与验签得到的挑战码的摘要进行比对,若对比结果为二者的摘要一致,则验签成功。
需要说明的是,若服务器使用设备公钥验签成功,,该服务器可以确认第二终端提交的上线注册请求,服务器可以与第二终端建立通信连接,该通信连接也可以是GPRS通信连接;若服务器使用设备公钥验签失败,即对比失败,该服务器可以拒绝该第二终端提交的上线注册请求,从而不与第二终端建立通信连接。
307、服务器将验签结果反馈给第二终端。
本实施例中,服务器可以在使用设备公钥验签成功时,生成验签成功结果;或者,服务器可以在使用设备公钥验签失败时,可以生成验签失败结果。服务器可以将该验签成功结果反馈给第二终端,或者服务器可以将该验签失败结果反馈给第二终端。
可以理解的是,服务器也可以通过GPRS网络将验签成功结果或者验签失败结果反馈给第二终端。
可以理解的是,第二终端在接收到服务器反馈的验签成功结果或者验签失败结果之后,可以第二终端的显示屏上显示该验签成功结果,或者,显示该验签失败结果。
上面对本发明实施例中的安全认证方法进行了描述,下面对本发明实施例中第二终端侧的安全认证设备进行描述,请参阅图4,本发明实施例中安全认证设备一个实施例包括:
第一接收模块401,用于当第一终端向服务器提交业务请求后,接收服务器发送的业务信息,该业务信息由服务器根据业务请求生成;
第一生成模块402,用于根据业务信息生成第一签名结果;
反馈模块403,用于将第一签名结果反馈至服务器,以使得服务器根据第一签名结果处理业务请求。
可选的,本实施例中安全认证设备还可以包括:
第一发送模块404,用于向服务器发送上线注册请求,以使得服务器根据上线注册请求与安全认证设备建立通信连接。
可选的,本实施例中安全认证设备还可以包括:
第二接收模块405,用于接收服务器发送的挑战码,该挑战码是由服务器根据上线注册请求生成的随机数;
第二生成模块406,用于根据挑战码生成第二签名结果;
第二发送模块407,用于将第二签名结果发送至服务器,以使得服务器根据第二签名结果确定与安全认证设备建立通信连接。
可选的,本实施例中第二生成模块406具体用于
通过设备私钥对挑战码进行签名生成第二签名结果,该设备私钥由安全认证设备的设备颁发方在颁发安全认证设备时于安全认证设备内部产生,并保存于安全认证设备中。
可选的,本实施例中第一生成模块402具体用于
显示业务信息;
当用户操作安全认证设备时,接收用户输入的操作指令;
根据操作指令对业务信息进行签名生成第一签名结果。
可选的,本实施例中第一生成模块402具体用于
通过签名私钥对业务信息进行签名生成第一签名结果,该签名私钥由安全认证设备向证书颁发机构申请数字证书时于安全认证设备内部生成,并保存在安全认证设备内部。
下面对本发明实施例中服务器侧的认证服务器进行描述,请参阅图5,本发明实施例中认证服务器一个实施例包括:
第一接收模块501,用于接收第一终端提交的业务请求;
第一发送模块502,用于根据业务请求向第二终端发送业务信息;
第二接收模块503,用于接收第二终端反馈的第一签名结果,该第一签名结果由第二终端根据业务信息生成;
处理模块504,用于根据第一签名结果处理业务请求。
可选的,本实施例中认证服务器还可以包括:
第三接收模块505,用于接收第二终端发送的上线注册请求;
确定模块506,用于根据上线注册请求确定与第二终端建立通信连接。
可选的,本实施例中确定模块506可以包括:
生成单元5061,用于根据上线注册请求生成挑战码,该挑战码为随机数;
发送单元5062,用于将挑战码发送至第二终端;
接收单元5063,用于接收第二终端反馈的第二签名结果,该第二签名结果由第二终端根据挑战码生成;
确定单元5064,用于根据第二签名结果确定与第二终端建立通信连接。
可选的,本实施例中确定单元5064具体用于
通过第二终端的设备公钥对第二签名结果进行验签,该设备公钥由第二终端的设备颁发方在设备颁发第二终端时于第二终端设备内部产生,由第二终端设备颁发机构颁发并保存至该认证服务器;
当第二签名结果验签通过时,确定与第二终端建立通信连接。
可选的,本实施例中处理模块504具体用于
通过签名公钥对第一签名结果进行验签,该签名公钥由第二终端设备向证书颁发机构申请数字证书时于第二终端设备内部生成并导出到证书颁发机构,该证书颁发机构根据签名公钥产生数字证书,并保存在该认证服务器;
生成验签结果,该验签结果包括:
当第一签名结果验签通过时,执行第一终端的业务请求;
当第一签名结果验签未通过时,则不执行第一终端的业务请求。
可选的,本实施例中认证服务器还包括:
第二发送模块507,用于向第一终端发送验签结果,以使得第一终端显示验签结果。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (24)
1.一种安全认证方法,其特征在于,包括:
当第一终端向服务器提交业务请求后,第二终端接收所述服务器发送的业务信息,所述业务信息由所述服务器根据所述业务请求生成;
所述第二终端根据所述业务信息生成第一签名结果;
所述第二终端将所述第一签名结果反馈至所述服务器,以使得所述服务器根据所述第一签名结果处理所述业务请求。
2.根据权利要求1所述的安全认证方法,其特征在于,所述第二终端接收所述服务器发送的业务信息之前,所述方法还包括:
所述第二终端向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述第二终端建立通信连接。
3.根据权利要求2所述的安全认证方法,其特征在于,所述第二终端向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述第二终端建立通信连接包括:
所述第二终端接收所述服务器发送的挑战码,所述挑战码是由所述服务器根据所述上线注册请求生成的随机数;
所述第二终端根据所述挑战码生成第二签名结果;
所述第二终端将所述第二签名结果发送至所述服务器,以使得所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接。
4.根据权利要求3所述的安全认证方法,其特征在于,所述第二终端根据所述挑战码生成第二签名结果包括:
所述第二终端通过设备私钥对所述挑战码进行签名生成所述第二签名结果,所述设备私钥由所述第二终端的设备颁发方在颁发所述第二终端时于所述第二终端内部产生,并保存于所述第二终端中。
5.根据权利要求1至4中任一项所述的安全认证方法,其特征在于,所述第二终端根据所述业务信息生成第一签名结果包括:
所述第二终端显示所述业务信息;
当用户操作所述第二终端时,所述第二终端接收所述用户输入的操作指令;
所述第二终端根据所述操作指令对所述业务信息进行签名生成所述第一签名结果。
6.根据权利要求5所述的安全认证方法,其特征在于,所述第二终端根据所述操作指令对所述业务信息进行签名生成所述第一签名结果包括:
所述第二终端通过签名私钥对所述业务信息进行签名生成所述第一签名结果,所述签名私钥由所述第二终端向证书颁发机构申请数字证书时于所述第二终端内部生成,并保存在所述第二终端内部。
7.一种安全认证设备,其特征在于,包括:
第一接收模块,用于当第一终端向服务器提交业务请求后,接收所述服务器发送的业务信息,所述业务信息由所述服务器根据所述业务请求生成;
第一生成模块,用于根据所述业务信息生成第一签名结果;
反馈模块,用于将所述第一签名结果反馈至所述服务器,以使得所述服务器根据所述第一签名结果处理所述业务请求。
8.根据权利要求7所述的安全认证设备,其特征在于,所述设备还包括:
第一发送模块,用于向所述服务器发送上线注册请求,以使得所述服务器根据所述上线注册请求与所述设备建立通信连接。
9.根据权利要求8所述的安全认证设备,其特征在于,所述设备还包括:
第二接收模块,用于接收所述服务器发送的挑战码,所述挑战码是由所述服务器根据所述上线注册请求生成的随机数;
第二生成模块,用于根据所述挑战码生成第二签名结果;
第二发送模块,用于将所述第二签名结果发送至所述服务器,以使得所述服务器根据所述第二签名结果确定与所述设备建立通信连接。
10.根据权利要求9所述的安全认证设备,其特征在于,所述第二生成模块具体用于
通过设备私钥对所述挑战码进行签名生成所述第二签名结果,所述设备私钥由所述设备的设备颁发方在颁发所述设备时于所述设备内部产生,并保存于所述设备中。
11.根据权利要求7至10中任一项所述的安全认证设备,其特征在于,所述第一生成模块具体用于
显示所述业务信息;
当用户操作所述设备时,接收所述用户输入的操作指令;
根据所述操作指令对所述业务信息进行签名生成所述第一签名结果。
12.根据权利要求11所述的安全认证设备,其特征在于,所述第一生成模块具体用于
通过签名私钥对所述业务信息进行签名生成所述第一签名结果,所述签名私钥由所述设备向证书颁发机构申请数字证书时于所述设备内部生成,并保存在所述设备内部。
13.一种安全认证方法,其特征在于,包括:
服务器接收第一终端提交的业务请求;
所述服务器根据所述业务请求向第二终端发送业务信息;
所述服务器接收所述第二终端反馈的第一签名结果,所述第一签名结果由所述第二终端根据所述业务信息生成;
所述服务器根据所述第一签名结果处理所述业务请求。
14.根据权利要求13所述的安全认证方法,其特征在于,所述服务器根据所述业务请求向第二终端发送业务信息之前,所述方法还包括:
所述服务器接收所述第二终端发送的上线注册请求;
所述服务器根据所述上线注册请求确定与所述第二终端建立通信连接。
15.根据权利要求14所述的安全认证方法,其特征在于,所述服务器根据所述上线注册请求确定与所述第二终端建立通信连接包括:
所述服务器根据所述上线注册请求生成挑战码,所述挑战码为随机数;
所述服务器将所述挑战码发送至所述第二终端;
所述服务器接收所述第二终端反馈的第二签名结果,所述第二签名结果由所述第二终端根据所述挑战码生成;
所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接。
16.根据权利要求15所述的安全认证方法,其特征在于,所述服务器根据所述第二签名结果确定与所述第二终端建立通信连接包括:
所述服务器通过所述第二终端的设备公钥对所述第二签名结果进行验签,所述设备公钥由所述第二终端的设备颁发方在颁发所述第二终端时于所述第二终端内部产生,并保存至所述服务器;
当所述第二签名结果验签通过时,所述服务器确定与所述第二终端建立通信连接。
17.根据权利要求13至16中任一项所述的安全认证方法,其特征在于,所述服务器根据所述第一签名结果处理所述业务请求包括:
所述服务器通过签名公钥对所述第一签名结果进行验签,所述签名公钥由所述第二终端向证书颁发机构申请数字证书时于所述第二终端内部生成并导出到所述证书颁发机构,所述证书颁发机构根据所述签名公钥产生数字证书,并保存在所述服务器;
所述服务器生成验签结果,所述验签结果包括:
当所述第一签名结果验签通过时,所述服务器执行所述第一终端的业务请求;
当所述第一签名结果验签未通过时,所述服务器则不执行所述第一终端业务请求。
18.根据权利要求17所述的安全认证方法,其特征在于,所述方法还包括:
所述服务器向所述第一终端发送所述验签结果,以使得所述第一终端显示所述验签结果。
19.一种认证服务器,其特征在于,包括:
第一接收模块,用于接收第一终端提交的业务请求;
第一发送模块,用于根据所述业务请求向第二终端发送业务信息;
第二接收模块,用于接收所述第二终端反馈的第一签名结果,所述第一签名结果由所述第二终端根据所述业务信息生成;
处理模块,用于根据所述第一签名结果处理所述业务请求。
20.根据权利要求19所述的认证服务器,其特征在于,所述服务器还包括:
第三接收模块,用于接收所述第二终端发送的上线注册请求;
确定模块,用于根据所述上线注册请求确定与所述第二终端建立通信连接。
21.根据权利要求20所述的认证服务器,其特征在于,所述确定模块包括:
生成单元,用于根据所述上线注册请求生成挑战码,所述挑战码为随机数;
发送单元,用于将所述挑战码发送至所述第二终端;
接收单元,用于接收所述第二终端反馈的第二签名结果,所述第二签名结果由所述第二终端根据所述挑战码生成;
确定单元,用于根据所述第二签名结果确定与所述第二终端建立通信连接。
22.根据权利要求21所述的认证服务器,其特征在于,所述确定单元具体用于
通过所述第二终端的设备公钥对所述第二签名结果进行验签,所述设备公钥由所述第二终端的设备颁发方在设备颁发所述第二终端时于所述第二终端设备内部产生,由所述第二终端设备颁发机构颁发并保存至所述服务器;
当所述第二签名结果验签通过时,确定与所述第二终端建立通信连接。
23.根据权利要求19至22中任一项所述的认证服务器,其特征在于,所述处理模块具体用于
通过签名公钥对所述第一签名结果进行验签,所述签名公钥由所述第二终端设备向证书颁发机构申请数字证书时于所述第二终端设备内部生成并导出到所述证书颁发机构,所述证书颁发机构根据所述签名公钥产生数字证书,并保存在所述服务器;
生成验签结果,所述验签结果包括:
当所述第一签名结果验签通过时,执行所述第一终端的业务请求;
当所述第一签名结果验签未通过时,则不执行所述第一终端的业务请求。
24.根据权利要求23所述的认证服务器,其特征在于,所述服务器还包括:
第二发送模块,用于向所述第一终端发送所述验签结果,以使得所述第一终端显示所述验签结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610494743.8A CN106169993A (zh) | 2016-06-28 | 2016-06-28 | 一种安全认证方法、设备以及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610494743.8A CN106169993A (zh) | 2016-06-28 | 2016-06-28 | 一种安全认证方法、设备以及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106169993A true CN106169993A (zh) | 2016-11-30 |
Family
ID=58065008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610494743.8A Pending CN106169993A (zh) | 2016-06-28 | 2016-06-28 | 一种安全认证方法、设备以及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106169993A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358441A (zh) * | 2017-06-26 | 2017-11-17 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN107404476A (zh) * | 2017-06-20 | 2017-11-28 | 北京东方棱镜科技有限公司 | 大数据云环境中数据安全的保护方法和装置 |
CN108600218A (zh) * | 2018-04-23 | 2018-09-28 | 捷德(中国)信息科技有限公司 | 一种远程授权***和远程授权方法 |
CN109981260A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种基于统一接口的证书密钥管理***及方法 |
CN110351088A (zh) * | 2018-04-04 | 2019-10-18 | 上海铠射信息科技有限公司 | 一种新型的手机通用签名方法和装置 |
CN111049640A (zh) * | 2019-12-25 | 2020-04-21 | 南京施罗德网络科技有限公司 | 基于硬件指纹和aes加解密算法的物联网鉴权认证方法 |
CN111428207A (zh) * | 2020-04-23 | 2020-07-17 | 重庆邮电大学 | 基于区块链技术的数字版权登记与交易方法 |
CN112601210A (zh) * | 2020-12-23 | 2021-04-02 | 四川虹微技术有限公司 | 一种蓝牙配对方法、装置、设备及存储介质 |
WO2023103425A1 (zh) * | 2021-12-10 | 2023-06-15 | 青岛海尔科技有限公司 | 通信连接方法、***、装置、存储介质及处理器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、***、USB Key设备和服务器 |
CN103942687A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互*** |
CN103942688A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互*** |
CN104243451A (zh) * | 2014-08-19 | 2014-12-24 | 天地融科技股份有限公司 | 一种信息交互方法、***和智能密钥设备 |
WO2015161699A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和*** |
CN105553674A (zh) * | 2016-01-11 | 2016-05-04 | 飞天诚信科技股份有限公司 | 一种交互***、智能密钥设备、服务器及工作方法 |
-
2016
- 2016-06-28 CN CN201610494743.8A patent/CN106169993A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、***、USB Key设备和服务器 |
CN103942687A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互*** |
CN103942688A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互*** |
WO2015161699A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和*** |
CN104243451A (zh) * | 2014-08-19 | 2014-12-24 | 天地融科技股份有限公司 | 一种信息交互方法、***和智能密钥设备 |
CN105553674A (zh) * | 2016-01-11 | 2016-05-04 | 飞天诚信科技股份有限公司 | 一种交互***、智能密钥设备、服务器及工作方法 |
Non-Patent Citations (1)
Title |
---|
王蕾磊等: "IP网上会议电视***的安全与加密", 《现代电信科技》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107404476A (zh) * | 2017-06-20 | 2017-11-28 | 北京东方棱镜科技有限公司 | 大数据云环境中数据安全的保护方法和装置 |
CN107358441A (zh) * | 2017-06-26 | 2017-11-17 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN107358441B (zh) * | 2017-06-26 | 2020-12-18 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN109981260A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种基于统一接口的证书密钥管理***及方法 |
CN110351088A (zh) * | 2018-04-04 | 2019-10-18 | 上海铠射信息科技有限公司 | 一种新型的手机通用签名方法和装置 |
CN108600218A (zh) * | 2018-04-23 | 2018-09-28 | 捷德(中国)信息科技有限公司 | 一种远程授权***和远程授权方法 |
CN108600218B (zh) * | 2018-04-23 | 2020-12-29 | 捷德(中国)科技有限公司 | 一种远程授权***和远程授权方法 |
CN111049640A (zh) * | 2019-12-25 | 2020-04-21 | 南京施罗德网络科技有限公司 | 基于硬件指纹和aes加解密算法的物联网鉴权认证方法 |
CN111428207A (zh) * | 2020-04-23 | 2020-07-17 | 重庆邮电大学 | 基于区块链技术的数字版权登记与交易方法 |
CN111428207B (zh) * | 2020-04-23 | 2023-11-14 | 重庆邮电大学 | 基于区块链技术的数字版权登记与交易方法 |
CN112601210A (zh) * | 2020-12-23 | 2021-04-02 | 四川虹微技术有限公司 | 一种蓝牙配对方法、装置、设备及存储介质 |
WO2023103425A1 (zh) * | 2021-12-10 | 2023-06-15 | 青岛海尔科技有限公司 | 通信连接方法、***、装置、存储介质及处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106169993A (zh) | 一种安全认证方法、设备以及服务器 | |
US10925102B2 (en) | System and method for NFC peer-to-peer authentication and secure data transfer | |
CN100514906C (zh) | 信息处理*** | |
CN110278180B (zh) | 金融信息的交互方法、装置、设备及存储介质 | |
CN101206741B (zh) | 移动安全结账处理***及方法 | |
US9361566B2 (en) | Method for reading an RFID token, RFID card and electronic device | |
CA2914426A1 (en) | Method for authenticating a user, corresponding server, communications terminal and programs | |
CN113242238B (zh) | 安全通信方法、装置及*** | |
WO2016116890A1 (en) | Method and system for establishing a secure communication tunnel | |
EP3254219A1 (en) | Method and device for accessing a service | |
CN106375444A (zh) | 一种数据处理方法以及云平台服务器 | |
CN106533695B (zh) | 一种安全认证方法以及设备 | |
CN108537532B (zh) | 基于近场通信的资源转移方法、装置、***及电子设备 | |
CN114189863A (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
CN103152344B (zh) | 基于数字证书的密码学操作方法及装置 | |
CN112581125A (zh) | 线下支付方法及*** | |
KR100792163B1 (ko) | 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기 | |
US20120089830A1 (en) | Method and device for digitally attesting the authenticity of binding interactions | |
CN107318100A (zh) | 用于绑定手机号码的方法、装置及*** | |
CN105631672A (zh) | 交易数据处理方法、装置及安全设备 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
KR100791269B1 (ko) | 정보처리 방법 및 시스템과 이를 위한 프로그램 기록매체 | |
CN112214753A (zh) | 一种认证方法及装置、电子设备、存储介质 | |
KR101078953B1 (ko) | 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161130 |