CN108737112A - 一种激活手机盾的*** - Google Patents
一种激活手机盾的*** Download PDFInfo
- Publication number
- CN108737112A CN108737112A CN201810566120.6A CN201810566120A CN108737112A CN 108737112 A CN108737112 A CN 108737112A CN 201810566120 A CN201810566120 A CN 201810566120A CN 108737112 A CN108737112 A CN 108737112A
- Authority
- CN
- China
- Prior art keywords
- background server
- shield
- data
- signed
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种激活手机盾的***,包括:手机盾、后台服务器、智能密码钥匙和网银客户端;手机盾,用于获取用户的个人信息数据,将手机盾的硬件序列号和个人信息数据发送至后台服务器;后台服务器,用于接收并存储硬件序列号和个人信息数据;网银客户端,用于显示硬件序列号和个人信息数据,接收用户的确认信息;后台服务器,还用于在网银客户端接收到确认信息后,将待签名数据发送至智能密码钥匙;智能密码钥匙,用于对待签名数据进行签名,得到签名数据,并将签名数据发送至后台服务器;后台服务器,还用于对签名数据进行验签,在验签通过后,生成激活指令,将激活指令发送至手机盾;手机盾,还用于在接收到激活指令后,进行激活操作。
Description
技术领域
本发明涉及通信安全领域,尤其涉及一种激活手机盾的***。
背景技术
随着移动终端设备和互联网应用服务的普及,移动终端设备安全越来越得到重视。基于PKI技术的手机盾安全认证产品(包括基于TEE和安全芯片SE的硬盾,基于TEE的软盾以及运行在REE环境的分布式软盾)已经大范围使用。目前,用户在使用新的手机盾产品前,需要去银行柜台办理相关的手续,来开通/激活手机盾,给用户带来了极大的不便。因此,如何安全地将手机盾产品与用户进行绑定,即安全便捷地开通/激活手机盾,将极大影响手机盾的普及。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种激活手机盾的***,以解决上述背景技术中存在的问题。
为达到上述目的,本发明通过如下技术方案来实现:
本发明提供了一种激活手机盾的***,***包括:手机盾、后台服务器、智能密码钥匙和网银客户端,其中,智能密码钥匙内置安全芯片;手机盾,用于与后台服务器建立安全连接,并在建立安全连接后,创建辅助安全域,从后台服务器下载应用程序,初始化应用程序,在应用程序初始化完成后,从后台服务器下载并存储电子证书;手机盾,还用于获取用户的个人信息数据,将手机盾的硬件序列号和个人信息数据发送至后台服务器;后台服务器,用于接收并存储硬件序列号和个人信息数据;网银客户端,用于从后台服务器获取并显示硬件序列号和个人信息数据,并接收用户的确认信息,在接收到确认信息后,将确认信息发送至后台服务器;后台服务器,还用于在接收到确认信息后,将待签名数据发送至智能密码钥匙,其中,待签名数据至少包括硬件序列号和个人信息数据;智能密码钥匙,用于对待签名数据进行签名,得到签名数据,并将签名数据发送至后台服务器;后台服务器,还用于接收签名数据,并对签名数据进行验签,在验签通过后,生成激活指令,将激活指令发送至手机盾;手机盾,还用于在接收到激活指令后,进行激活操作。可选地,手机盾,还用于与后台服务器建立安全连接,并完成初始化操作。
可选地,个人信息数据包括:用户身份证号和/或用户手机号。
可选地,硬件序列号包括:手机盾的设备序列号SN,或者,手机盾的安全芯片的硬件ID号。
采用本发明提供的技术方案,将用户手机盾的唯一标识信息与用户信息进行绑定,然后通过网银客户端显示给用户,用户在确认信息无误后,使用自己的智能密码钥匙对其进行确认,手机盾在用户进行确认操作之后激活。由此,用户拿到新的手机盾产品后,无需再去银行柜台办理相关手续,来开通/激活手机盾,而可以使用自己的智能密码钥匙直接将手机盾进行激活,从而达到安全便捷地开通/激活手机盾,由此将极大提高手机盾的普及度。
附图说明
图1为本发明实施例提供的一种激活手机盾的***的示意图。
具体实施方式
为了便于理解本发明,下面结合附图和具体实施例,对本发明进行更详细的说明。附图中给出了本发明的较佳的实施例。但是,本发明可以许多不同的形式来实现,并不限于本说明书所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容的理解更加透彻全面。
需要说明的是,当元件被称为“固定于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本说明书所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本说明书所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本说明书中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
图1为本实施例提供的一种激活手机盾的***的示意图。现结合图1对本实施例提供的***进行详细的说明。
本发明提供了一种激活手机盾的***,该***包括:手机盾1、后台服务器2、智能密码钥匙3和网银客户端4。
本实施例中,手机盾1可以为与手机通过接口连接的硬件盾,也可以为内置在手机中的软件盾。智能密码钥匙3内置安全芯片,具有电子签名、数据加解密等功能。
作为一种可选的实施方式,手机盾1,用于获取用户的个人信息数据,将手机盾1的硬件序列号和个人信息数据发送至后台服务器2;后台服务器2,用于接收并存储硬件序列号和个人信息数据;网银客户端4,用于从后台服务器2获取并显示硬件序列号和个人信息数据,并接收用户的确认信息;后台服务器2,还用于在网银客户端4接收到确认信息后,将待签名数据发送至智能密码钥匙3,其中,待签名数据至少包括硬件序列号和个人信息数据;智能密码钥匙3,用于对待签名数据进行签名,得到签名数据,并将签名数据发送至后台服务器2;后台服务器2,还用于接收签名数据,并对签名数据进行验签,在验签通过后,生成激活指令,将激活指令发送至手机盾1;手机盾1,还用于在接收到激活指令后,进行激活操作。
采用本发明提供的技术方案,将用户手机盾1的唯一标识信息与用户信息进行绑定,然后通过网银客户端4显示给用户,用户在确认信息无误后,使用自己的智能密码钥匙3对其进行确认,手机盾1在用户进行确认操作之后激活。由此,用户拿到新的手机盾1产品后,无需再去银行柜台办理相关手续,来开通/激活手机盾1,而可以使用自己的智能密码钥匙3直接将手机盾1进行激活,从而达到安全便捷地开通/激活手机盾1,由此将极大提高手机盾1的普及度。
作为一种可选的实施方式,手机盾1,还用于与后台服务器2建立安全连接,并完成初始化操作。具体地,手机盾1,用于与后台服务器2建立安全连接,并在建立安全连接后,创建辅助安全域,从后台服务器2下载应用程序APPlet,初始化该应用程序,在应用程序初始化完成后,从后台服务器2下载并在自身存储空间中存储电子证书。由此,手机盾1通过初始化操作,可以获取到自身的电子证书。在使用中,用户可以通过登录手机盾1产品的应用软件来完成手机盾1与TSM服务器建立安全连接的操作。可选地,个人信息数据包括:用户身份证号和/或用户手机号。当然,个人信息数据还可以包括其他用户数据,比如用户姓名、出生日期等等。用户在登录手机盾1产品的应用软件后,可以在应用软件的交互界面输入上述个人信息数据。由此,手机盾1可以获取用户的个人信息数据。
作为一种可选的实施方式,个人信息数据包括:用户身份证号和/或用户手机号。也就是说,硬件序列号是手机盾1的唯一识别号。由此,手机盾1将自身的硬件序列号和获取到的个人信息数据一并发送至后台服务器2,为后续后台服务器2的信息绑定操作提供基础。
作为一种可选的实施方式,硬件序列号包括:手机盾1的设备序列号SN,或者,手机盾1的安全芯片的硬件ID号。
作为一种可选的实施方式,用户可以根据网银客户端4的显示,确认被绑定在一起的硬件序列号和个人信息数据是否正确,如果正确,用户可以在网银客户端4的交互界面输入确认信息,例如点击“确认”按钮。
作为一种可选的实施方式,网银客户端4,还用于在接收到确认信息后,将该确认信息发送至后台服务器2,后台服务器2,还用于根据该确认信息,将自身存储的与该用户对应的硬件序列号和个人信息数据格式化为智能密码钥匙3支持的格式,即生成待签名数据,并将待签名数据发送给智能密码钥匙3,以供用户利用智能密码钥匙3进行后续的确认操作。
作为一种可选的实施方式,智能密码钥匙3自身存储有私钥,智能密码钥匙3,还用于利用自身的私钥对接收到的待签名数据进行签名。由此,用户可以通过智能密码钥匙3进行电子签名,来表明对待签名数据内容的确认,同时,由于私钥的唯一性,后台服务器2,还用于通过后续的验签操作,来确认用户的身份。此外,智能密码钥匙3还可以设置有显示屏,在对待签名数据进行签名之前,智能密码钥匙3,还用于显示待签名数据,用户对该显示的待签名数据进行确认并输入确认指令后(例如按下智能密码钥匙3上的确认键),智能密码钥匙3,还用于对该待签名数据进行签名。由此,可以防止待签名数据在从后台服务器2传输到智能密码钥匙3的过程中被篡改。
作为一种可选的实施方式,后台服务器2,还用于获取智能密码钥匙3的公钥,利用该公钥对接收到的签名数据进行验签。由此,后台服务器2可以通过验签的方式,对用户的身份进行确认。需要说明的是,后台服务器2在获取到用户的智能密码钥匙3的公钥后,可以将该公钥与该用户的其他信息对应存储,也就是说,用户的手机盾1和智能密码钥匙3是关联在同一个用户账户下的,由此用户可以利用已有的设备来激活新设备。
需要说明的是,上述各技术特征继续相互组合,形成未在上面列举的各种实施例,均视为本发明说明书记载的范围;并且,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (4)
1.一种激活手机盾的***,其特征在于,所述***包括:手机盾、后台服务器、智能密码钥匙和网银客户端,其中,所述智能密码钥匙内置安全芯片;
所述手机盾,用于与所述后台服务器建立安全连接,并在建立安全连接后,创建辅助安全域,从所述后台服务器下载应用程序,初始化所述应用程序,在所述应用程序初始化完成后,从所述后台服务器下载并存储电子证书;
所述手机盾,还用于获取用户的个人信息数据,将所述手机盾的硬件序列号和所述个人信息数据发送至所述后台服务器;
所述后台服务器,用于接收并存储所述硬件序列号和所述个人信息数据;
所述网银客户端,用于从所述后台服务器获取并显示所述硬件序列号和所述个人信息数据,并接收用户的确认信息,在接收到所述确认信息后,将所述确认信息发送至所述后台服务器;
所述后台服务器,还用于在接收到所述确认信息后,将待签名数据发送至所述智能密码钥匙,其中,所述待签名数据至少包括所述硬件序列号和所述个人信息数据;
所述智能密码钥匙,用于对所述待签名数据进行签名,得到签名数据,并将所述签名数据发送至所述后台服务器;
所述后台服务器,还用于接收所述签名数据,并对所述签名数据进行验签,在验签通过后,生成激活指令,将所述激活指令发送至所述手机盾;
所述手机盾,还用于在接收到所述激活指令后,进行激活操作。
2.根据权利要求1所述的***,其特征在于,
所述手机盾,还用于与所述后台服务器建立安全连接,并完成初始化操作。
3.根据权利要求1或2所述的***,其特征在于,
所述个人信息数据包括:用户身份证号和/或用户手机号。
4.根据权利要求1或2所述的***,其特征在于,
所述硬件序列号包括:所述手机盾的设备序列号SN,或者,所述手机盾的安全芯片的硬件ID号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810566120.6A CN108737112A (zh) | 2018-06-04 | 2018-06-04 | 一种激活手机盾的*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810566120.6A CN108737112A (zh) | 2018-06-04 | 2018-06-04 | 一种激活手机盾的*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108737112A true CN108737112A (zh) | 2018-11-02 |
Family
ID=63932137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810566120.6A Pending CN108737112A (zh) | 2018-06-04 | 2018-06-04 | 一种激活手机盾的*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737112A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951524A (zh) * | 2019-02-15 | 2019-06-28 | 飞天诚信科技股份有限公司 | 密钥设备激活方法、电子设备及计算机可读存储介质 |
CN111914228A (zh) * | 2020-06-29 | 2020-11-10 | 中信银行股份有限公司 | 安全盾的在线开通方法、装置、终端设备、服务器及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127111A (zh) * | 2006-08-18 | 2008-02-20 | 中信银行 | 网上银行u盘key加密、认证的装置和方法 |
CN101414909A (zh) * | 2008-11-28 | 2009-04-22 | ***通信集团公司 | 网络应用用户身份验证***、方法和移动通信终端 |
US20110239120A1 (en) * | 2010-03-26 | 2011-09-29 | Avaya, Inc. | On-demand feature server activation in the cloud |
CN103873241A (zh) * | 2012-12-11 | 2014-06-18 | ***股份有限公司 | 安全盾、数字证书管理***和方法 |
CN107231343A (zh) * | 2017-04-25 | 2017-10-03 | 广东网金控股股份有限公司 | 一种u盾激活方法、客户端及*** |
-
2018
- 2018-06-04 CN CN201810566120.6A patent/CN108737112A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127111A (zh) * | 2006-08-18 | 2008-02-20 | 中信银行 | 网上银行u盘key加密、认证的装置和方法 |
CN101414909A (zh) * | 2008-11-28 | 2009-04-22 | ***通信集团公司 | 网络应用用户身份验证***、方法和移动通信终端 |
US20110239120A1 (en) * | 2010-03-26 | 2011-09-29 | Avaya, Inc. | On-demand feature server activation in the cloud |
CN103873241A (zh) * | 2012-12-11 | 2014-06-18 | ***股份有限公司 | 安全盾、数字证书管理***和方法 |
CN107231343A (zh) * | 2017-04-25 | 2017-10-03 | 广东网金控股股份有限公司 | 一种u盾激活方法、客户端及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951524A (zh) * | 2019-02-15 | 2019-06-28 | 飞天诚信科技股份有限公司 | 密钥设备激活方法、电子设备及计算机可读存储介质 |
CN111914228A (zh) * | 2020-06-29 | 2020-11-10 | 中信银行股份有限公司 | 安全盾的在线开通方法、装置、终端设备、服务器及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107453870A (zh) | 基于区块链的移动终端认证管理方法、装置及相应的移动终端 | |
CN101414909B (zh) | 网络应用用户身份验证***、方法和移动通信终端 | |
CN109472166A (zh) | 一种电子签章方法、装置、设备及介质 | |
EP1840814A1 (en) | Verification system | |
CN100477579C (zh) | 用于注册和启用pki功能性的方法 | |
CN103095662A (zh) | 一种网上交易安全认证方法及网上交易安全认证*** | |
CN103747012A (zh) | 网络交易的安全验证方法、装置及*** | |
CA2504843A1 (en) | Providing a user device with a set of access codes | |
JP6259536B1 (ja) | 認証システム、認証方法及びプログラム | |
CN109992949A (zh) | 一种设备认证方法、空中写卡方法及设备认证装置 | |
US20090106829A1 (en) | Method and system for electronic reauthentication of a communication party | |
US20070208947A1 (en) | Portable telephone and program for sending and receiving electronic mail | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN103237305A (zh) | 面向移动终端上的智能卡密码保护方法 | |
CN105741116B (zh) | 一种快捷支付方法、装置及*** | |
WO2012037886A1 (zh) | 安全访问受保护资源的方法及*** | |
CN110113355A (zh) | 物联网云端的接入方法及装置 | |
CN109257416A (zh) | 一种区块链云服务网络信息管理*** | |
CN111723889A (zh) | 扫码登录方法、图形码显示方法、装置、设备及存储介质 | |
CN108737112A (zh) | 一种激活手机盾的*** | |
CN109547196B (zh) | 一种手表令牌***的实现方法及手表令牌***和装置 | |
JP2017516343A (ja) | アドレス帳保護方法、装置及び通信システム | |
US9277403B2 (en) | Authentication method and device | |
JP2012181716A (ja) | 色パスワードを用いた認証方法及びシステム | |
CN109711196A (zh) | 提高用户取件安全性的信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181102 |
|
WD01 | Invention patent application deemed withdrawn after publication |