[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN100542088C - 一种物理认证方法及一种电子装置 - Google Patents

一种物理认证方法及一种电子装置 Download PDF

Info

Publication number
CN100542088C
CN100542088C CNB2005101055021A CN200510105502A CN100542088C CN 100542088 C CN100542088 C CN 100542088C CN B2005101055021 A CNB2005101055021 A CN B2005101055021A CN 200510105502 A CN200510105502 A CN 200510105502A CN 100542088 C CN100542088 C CN 100542088C
Authority
CN
China
Prior art keywords
physical certifying
module
physical
authentication
certifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005101055021A
Other languages
English (en)
Other versions
CN1913429A (zh
Inventor
高翔
王国荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Limited by Share Ltd
Original Assignee
Beijing WatchData System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37722216&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100542088(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Beijing WatchData System Co Ltd filed Critical Beijing WatchData System Co Ltd
Priority to CNB2005101055021A priority Critical patent/CN100542088C/zh
Publication of CN1913429A publication Critical patent/CN1913429A/zh
Application granted granted Critical
Publication of CN100542088C publication Critical patent/CN100542088C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种物理认证方法及实现这种方法的装置,该方法使用存储于电子装置中的操作控制列表,由合法使用者以物理的方式对电子装置进行的操作给以认证,从而在合法使用者和电子装置之间建立了绑定(对应)关系,不仅解决了网络交易中身份认证和交易认证的问题,保证了网络环境中客户端的安全,而且解决了数据存储设备防病毒的问题,保证了使用者数据的安全性。本发明方法包括:设置一操作命令与物理认证方式的对应关系,当执行操作命令时,使用所述的物理认证方式进行认证。本发明装置包括微处理器、操作通信接口、智能卡芯片和物理认证执行机构。

Description

一种物理认证方法及一种电子装置
技术领域
本发明涉及计算机和通信安全领域,尤其是一种物理认证方法及一种电子装置,利用存储于安全认证装置中的操作控制列表,由合法使用者以物理的方式对安全认证装置进行的操作给以认可。
技术背景
在任何网络交易环境中,安全问题主要存在于信源、信宿和信道,或者说存在于服务器、网络和客户端。目前服务器的安全性可以通过采用物理控制、安全管理、高等级硬件平台与操作系统、系统与网络安全软件及设备等手段来保证。网络上数据传输的安全性可通过基于密码学方法的数据加解密技术解决而且效果很好。客户端是指安装在用户的计算机上的应用程序及其相关的软硬件运行环境,由于网络管理系统无法控制用户的计算机并对其计算机进行检查,并且,网络环境下的客户端使用者获得服务的方式是通过网络,取代了传统面对面获得服务的方式,服务方式的这种改变使得客户端使用者由自然人转变为“网络人”。因此,客户端“网络人”身份的合法性和交易的合法性就成为保证客户端安全性的重要手段。
在现有技术中,通过客户端对使用者的身份进行合法性认证的技术主要有基于智能卡技术、类似于通用总线钥匙(USB KEY)等电子装置的口令验证技术、PKI(公共密钥基础设施)体系的数字签名技术等,这些技术虽然能够实现对使用者的身份认证,但不能够解决使用者对交易合法性认证的问题,即不能解决合法使用者与电子装置之间绑定的问题。驻留于用户计算机中的“木马”程序能够通过监测客户端应用程序的运行过程,在合法使用者完全不知情的情况下,获得合法使用口令,并能够启动电子装置生成合法的数字签名,完成网上交易过程,存在较大安全隐患。
此外,现有的数据存储设备,如移动硬盘或U盘,当与计算机连接时,计算机上的恶意程序可以在使用者不知情的情况秘密地读取数据存储设备中的内容,或者秘密地向数据存储设备中写内容,导致数据存储设备成为病毒的传播者。
发明内容
为克服现有技术的不足,本发明的目的在于提供一种物理认证方法及一种电子装置,合法使用者可以通过物理的方式对安全认证装置进行操作给以认证,从而实现对交易的认证或对数据读写操作的认证。
一种物理认证方法,适用于网络环境下的客户端通过电子装置执行操作命令的系统,其特征在于,设置操作命令与物理认证方式的对应关系,当进行安全运算操作时,包括以下步骤:
S1、客户端向电子装置发送进行安全运算操作的第一操作命令;
S2、系统查询所述的操作命令与物理认证方式的对应关系,获知所述第一操作命令对应的第一物理认证方式;
S3、用户向设置于电子装置上的对应于所述第一物理认证方式的物理认证执行机构发起第一物理认证操作,如果第一物理认证操作通过,表明客户端发送的第一操作命令为该用户所认可的,进入步骤S4,否则,结束流程;
S4、电子装置执行所述第一操作命令。
所述的操作命令与物理认证方式的对应关系,为操作控制列表,所述的操作控制列表中,设置操作命令内容以及对应的物理认证方式。
所述的操作控制列表为二维列表,二维列表的行和列分别对应于操作命令内容以及对应的物理认证方式。
所述的操作控制列表中,还包括物理认证操作有效性判断规则。
所述的操作控制列表中,还包括物理认证操作的最大延时等待时间或有效截止时间。
所述步骤S1中,所述操作命令包括安全运算命令和数据读写命令,所述安全运算命令包括数据加密、数据解密、数字签名、数字摘要,所述数据读写命令包括SCSI(Small Computer Systems Interface小型计算机系统接口)规定的读写命令。
所述步骤S2和S3中,所述的物理认证方式,包括生物特征认证或操作特征认证。所述的生物特征认证,包括指纹特征认证或瞳孔特征认证或口唇特征认证。所述的操作特征认证,包括:按键操作或拨动开关操作。
所述的步骤S3,进一步包括以下步骤:
S31、用户向物理认证执行机构发起第一物理认证信息;
S32、物理认证执行机构接收所述第一物理认证信息,并比较所述第一物理认证信息与存储的对应物理认证信息是否一致,如果一致,进入步骤S33,如果不一致,进入步骤S34;
S33、用户第一物理认证通过;S34、拒绝用户通过第一物理认证。
所述的步骤S2中,还包括系统向用户发送物理认证提示信息的步骤。
所述的物理认证提示信息,可以是声音提示信息、触觉提示信息或者视觉提示信息。
一种电子装置,与网络环境下的客户端相连,其特征在于,包括:
操作运算模块,用于执行安全运算操作命令;
数据存储模块,用于保存用户数据和应用数据;
操作控制对应关系模块,设置有操作命令与物理认证方式的对应关系;
物理认证模块,用于接收用户输入的物理认证信息,并对其进行物理认证,如果认证结果为通过,表明客户端向本电子装置发送的进行安全运算操作的命令为该用户所认可的,并将认证结果发送给处理模块;
处理模块,用于接收客户端向本电子装置发送的进行安全运算操作的命令信息,根据所述操作命令向操作控制对应关系模块请求对应的物理认证方式,并接收物理认证模块发送的认证结果;在接收到物理认证模块发送的认证结果为认证通过时,还用于向操作运算模块发送执行相关安全运算操作的命令,并接收操作运算模块的执行结果。
所述物理认证模块包括物理认证执行机构和认证比较模块;
所述的物理认证执行机构,用于接收用户输入的物理认证信息,并将所述的物理认证信息发送给所述的认证比较模块;
所述的认证比较模块,用于比较用户输入物理认证信息与系统存储信息,并得出认证结果。
所述的操作控制对应关系模块,包括:
操作控制列表存储模块,存储有操作控制列表;
操作控制列表查询模块,根据处理模块发送请求,向操作控制列表存储模块发送查询请求,并将所述的查询结果发送给处理模块。
所述的处理模块,还包括通信接口模块,与处理模块相连,用于处理模块和客户端之间进行信息交互。
所述的通信接口模块,可以是通用串行接口模块、高速串行接口模块、并行接口模块或火线(IEE1394)接口模块。
所述的物理认证模块,可以包括下述内容之一或者组合:
生物特征识别模块、操作特征识别模块。
所述的装置,还包括物理认证操作提示模块,其与处理模块相连,用于提示用户在物理认证模块上执行物理认证。
所述的物理认证操作提示模块,可以包括下述内容之一或者组合:
发声装置、发光装置、振动装置。
所述的数据存储模块可以是EPROM、EEPROM、智能卡芯片、非易失性存储器(NAND FLASH)、硬盘或移动硬盘。
本发明的优点在于:通过不同的物理方式操作状态建立合法使用者和物理认证装置之间的绑定关系,从而保证了网络环境中客户端的安全。这种绑定关系的建立,不仅解决了网络交易中身份认证和交易认证的问题,而且解决了数据存储设备防病毒的问题。通过这种身份认证和交易认证最终保证的不仅仅是合法的设备在做交易,而是合法的使用者在做交易,保证了合法的设备的每一笔交易都是得到合法使用者的授权和认证,从而保证了整个网络交易体系的安全有效。
附图说明
图1为本发明电子装置的逻辑构成图;
图2为本发明电子装置简化实施构成图;
图3为本发明主流程图;
图4为本发明实施例1的流程图;
图5为本发明实施例2的流程图;
图6为本发明实施例3的流程图;
图7为本发明实施例4的流程图;
图8为本发明实施例5的流程图。
具体实施方式
下面结合说明书附图来说明本发明的具体实施方式。
请参阅图1本发明的装置构成图。本发明的电子装置的硬件系统110包括以下装置:
1、微处理器140,用于接收客户端发送的操作命令信息,并将处理结果返回客户端;同时用于判断使用者提供的物理认证操作的有效性。该微处理器在生物特征识别认证模式下,从操作控制列表存储模块指定的位置读取存储物理认证生物特征识别比对信息,并与比较用户输入的生物特征识别信息进行对比,得出认证结果;在操作特征识别认证模式下,将用户输入的操作特征识别信息与操作控制列表存储模块中规定的有效性判断原则进行对比,得出认证结果;在生物特征识别和操作特征识别组合的认证模式下,根据操作控制列表存储模块规定的顺序,先后按上述步骤进行生物特征识别认证和操作特征识别认证,得出认证结果。
2、操作命令通信接口120和通信接口芯片130,其一端与所述微处理器140相连,另一端与客户端相连,用于在微处理器140和客户端之间进行操作命令和确认信息的交换,建立数据传输通道,进行数据交换,它包括任何可以满足通信性能要求的接口方式,如通用串行总线(USB)接口、串行接口、并行接口、火线(IEE1394)接口;
3、操作控制列表存储模块150,连接微处理器,可以是固件存储器,如ROM,EPROM,EEPROM或非易失性存储器(NAND FLASH)这样存储器当中的任何合适的一种,但并不限于这些存储器,也可以是智能卡芯片,用于存储进行安全认证操作的操作控制列表;
4、操作控制列表查询模块160,连接微处理器,用于在操作控制列表中查找客户端通过操作命令通信接口下发的操作命令,并判断此操作命令是否需要进行物理认证操作;
5、物理认证执行机构170,包括指纹采集器、按键装置、拔动开关装置等,与微处理器相连,用于用户通过物理方式输入安全认证的各种操作;
6、操作运算模块180,连接微处理器,用于完成操作控制列表指定的操作命令和控制操作控制列表的安全更新;
7、物理认证操作提示模块190,包括发光二极管、蜂鸣器等,与微处理器相连,用于提示使用者在物理认证执行机构上进行物理认证操作;
8、数据存储模块200,连接微处理器,可以是EPROM,EEPROM或非易失性存储器(NAND FLASH)、硬盘或移动硬盘这样存储器当中的任何合适的一种,但并不限于这些存储器,用于存储用户数据和应用数据。在本发明的装置中,通信接口芯片130、操作控制列表存储模块150、操作控制列表查询模块160、操作运算模块180可以部分或全部在微处理器140中,物理认证操作提示模块190也根据操作控制列表中描述的物理认证操作提示方式进行删减。
请参阅图2,是本发明电子装置的具体实例,物理方式电子装置的硬件系统210包括以下装置:
电子装置通过USB通讯协议220与客户端连接,USB接口芯片230、微处理器240构成一条可与所述客户端通讯的数据传输通道。客户端通过USB通讯协议220和USB接口芯片230将数据传输给所述微处理器240,该微处理器240先按USB通讯协议对收到的数据包进行数据完整性校验,并得到客户端下发的操作命令,如符合ISO7816标准的智能卡APDU(应用协议数据单元)命令;符合SCSI规定的读写命令。
该微处理器240从智能卡芯片260中读取操作控制列表,并在操作控制列表中按APDU命令格式或SCSI规定的读写操作代码,通过逐条对比的方式查找此命令,判断此命令是否需要物理认证操作,若不需要,该微处理器240直接将此APDU命令发送给智能卡芯片260,智能卡芯片260完成APDU命令指定的安全运算操作后,将执行结果回送微处理器240;或者该微处理器240直接按SCSI规定对NAND FLASH 270进行读写操作,微处理器240按USB通讯协议220,通过USB接口芯片230,将执行结果传输给客户端;如果此命令需要物理认证操作,该微处理器240同时从操作控制列表中获得指定的物理认证操作及其属性信息,如物理认证操作为:揿按键;有效操作判断原则为:按键次数=1次;最大延时等待时间为500毫秒;有效截止日期为:2010年12月31;物理认证操作提示模式为:客户端。
根据操作控制列表中描述的物理认证操作提示模式,该微处理器240将从操作控制列表中得到此命令指定的物理认证操作及其属性信息,按USB通讯协议220,通过USB接口芯片230将数据传输给客户端,并等待接收客户端返回的确认信息;该微处理器240收到客户端的确认信息后,根据操作控制列表的描述,检查使用者是否在500毫秒内完成了一次有效的按键260操作,如果在有效时间内按键260操作有效,则该微处理器240将此APDU命令发送给智能卡芯片260,智能卡芯片260完成APDU命令指定的安全运算操作后,将执行结果回送微处理器240;或者该微处理器240按SCSI规定对NAND FLASH 270进行读写操作;否则该微处理器240拒绝执行此命令;微处理器240按USB通讯协议220,通过USB接口芯片230,将此命令的处理结果传输给客户端。
下面说明本发明一种物理认证方法的实施方案。
为了实现合法使用者与物理认证装置之间的绑定,本发明提出的操作控制列表,如表1所示。
表1操作控制列表结构
Figure C20051010550200131
在表1中包括操作命令内容和对应的物理认证方式,操作命令包括安全运算,该安全运算内容可以是数据加密、数据解密、数字签名、数字摘要等;和数据读写,该数据读写内容可以SCSI规定的读写操作等;物理认证方式包括操作特征识别认证、生物特征识别认证或者二者的组合,操作特征识别认证包括按键拨动位置开关;生物特征识别认证包括指纹比对、瞳孔比对、口唇特征认证等。
该表1中还包括物理认证操作有效性判断规则,比如按键次数等。
该表1中还包括生物特征比对信息存储位置,如智能卡芯片中的EF10文件等。
该表1中还包括最大延时等待时间或有效截止时间。
下面举例说明表1的具体应用。
在有效时间内,当客户端要求物理认证装置完成数据加密运算时,物理认证装置只有在500毫秒内收到合法使用者的1次有效按键操作后,才能执行数据加密运算操作,并将运算结果返回客户端;
同样地,在有效时间内,当客户端要求物理认证装置完成数据解密运算时,物理认证装置只有在500毫秒内收到合法使用者的1次有效拔动位置开关操作后,才能执行数据解密运算操作,并将运算结果返回客户端;
在有效时间内,当客户端要求物理认证装置完成数据签名运算时,物理认证装置只有在1000毫秒内完成对合法使用者的指纹采集和对比,并且比对合法后,才能执行数据签名运算操作,并将运算结果返回客户端。
表1仅是操作控制列表的应用举例,并不是将物理认证装置实现的安全运算与合法使用者提供的物理认证操作的对应关系限定于此。
请参阅图3本发明的主流程图。在本发明方案中,客户端向电子装置发送安全运算命令,请求进行安全运算,根据本发明的物理认证方法,对该安全运算命令进行物理认证,具体包括以下步骤:
S1、客户端发送操作命令;
S2、查询所述的操作命令与物理认证方式的对应关系,获知所述操作对应的物理认证方式;
S3、用户向物理认证执行机构发起所述的物理认证操作;
S4、判断所述的物理认证是否通过?如果该物理认证通过,进入步骤S5,否则,进入步骤S6,结束流程;
S5、执行所述安全运算操作命令;
S6、保存结果退出,结束流程。
下面结合具体的电子装置的安全运算命令操作过程,来说明本发明的方案。
实施例1:
如图4所示,是实施例1的一个流程示意图,从图中可见,主要包括以下步骤:
S11、客户端向电子装置发送安全运算命令;
S12、客户端接收电子装置的返回信息;
S13、客户端判断此安全运算是否需要物理认证操作?如果是,进入步骤S14,如果否,进入步骤S18;
S14、客户端向电子装置发送确认信息;
S15、客户端判断电子装置是否返回执行结果?如果是,进入步骤S18,如果否,进入步骤S16;
S16、客户端判断是否等待超时?如果是,进入步骤S17,如果否,返回步骤S15;
S17、客户端出错退出;
S18、客户端保存结果退出。
实施例1中,客户端根据电子装置返回信息判断该安全运算操作是否需要进行物理认证,如果需要物理认证,则返回确定信息给电子装置。电子装置先进行物理认证,再进行该安全运算操作。
实施例2:
如图5所示,是实施例2的流程示意图,从图中可见,其包括如下步骤:
S21、客户端向电子装置发送安全运算命令;
客户端向电子装置发送安全运算命令,通过通讯接口将客户端的安全运算请求命令传输给电子装置的微处理器。
S22、客户端接收电子装置的返回信息;
电子装置的微处理器在操作控制列表查找此安全运算命令,判断此命令是否需要进行物理认证,若不需要,微处理器直接按命令执行,并将执行结果传输给客户端,如果此命令需要进行物理认证,微处理器同时从操作控制列表中获得物理认证操作的状态及其属性信息,微处理器将物理认证操作状态及其属性信息通过通信接口传输给客户端,并等待接收客户端返回的确认信息。
S23、客户端判断安全运算结果是否返回?如果是进入步骤S210,如果否进入步骤S24;
S24,客户端判断是否需要提示用户进行物理认证操作?
如果系统设置有提示用户进行物理认证操作的设置,则进入步骤S25,否则进入步骤S26;
S25、客户端弹出信息框提示用户进行物理认证操作;
如果系统设置信息框提示用户进行物理认证,则弹出相关的信息框,提示用户进行相关物理认证操作。
S26、用户执行相关物理认证操作,向电子装置回送确认信息;
用户根据所述提示,通过电子装置的物理认证模块执行相关的物理认证操作,认证通过后,向电子装置回送确认信息。电子装置的微处理器收到客户端的确认信息后,检查物理认证操作状态,并判断此物理认证操作是否有效,如果物理认证操作有效,则执行该安全操作命令,如果物理认证操作无效,则拒绝执行此命令。
S27、客户端判断电子装置是否返回了安全运算结果?如果是,进入步骤S210,如果否,进入步骤S28;
S28、客户端判断等待是否超时?如果超时,进入步骤S29,否则返回步骤S27;
有效时间内如果电子装置没有返回安全运算结果,则进入步骤S29。
S29、客户端提示出错,退出流程;
S210、客户端保存结果并退出流程。
实施例2增加了提示用户进行物理认证操作的相关方案。
实施例3:
如图6所示,是实施例3的流程示意图,从图中可见,其包括如下步骤:
S31、客户端向电子装置发送读取操作控制列表命令;
S32、客户端接收电子装置返回的操作控制列表信息;
S33、客户端在操作控制列表中查找准备执行的安全运算命令;
S34、客户端判断该安全运算命令是否需要物理认证?如果是进入步骤S35,如果否进入步骤S312;
S35,客户端判断物理认证操作属性是否合法?如果是,进入步骤S36,如果否,进入步骤S311;
S36、客户端将该安全运算命令及其需要的物理认证操作信息或不需要物理认证操作信息发送给电子装置;
S37、电子装置判断该安全运算命令需要的物理认证操作是否有效?如果是,进入步骤S38,如果否,进入步骤S310;
S38、电子装置执行所述的安全运算命令,并将执行结果返回给客户端;
S39、客户端保存结果并退出流程;
S310、电子装置向客户端返回错误提示;
S311、客户端提示出错,退出流程;
S312、客户端向电子装置发送安全运算命令,进入步骤S38。
实施例3中,客户端直接从电子装置中读取控制列表信息,并查找操作控制列表确定本次安全运算操作是否需要物理认证操作。并且增加了验证物理认证操作属性是否合法的步骤。
实施例4:
如图7所示,是实施例4的流程示意图,从图中可见,其包括如下步骤:
S41、客户端向电子装置发送安全运算命令;
S42、电子装置在操作控制列表中查找该安全运算命令;
S43、电子装置判断该安全运算命令是否需要物理认证?如果是进入步骤S44,如果否进入步骤S410;
S44,电子装置判断物理认证操作属性是否合法?如果是,进入步骤S45,如果否,进入步骤S413;
S45,电子装置判断是否需要在本装置上提示用户进行物理认证操作?如果是进入步骤S412,如果否进入步骤S46;
S46,电子装置判断是否需要在客户端提示用户进行物理认证操作?如果是进入步骤S47,如果否进入步骤S49;
S47、电子装置将此命令需要的物理认证操作信息发送给客户端;
S48、电子装置接收客户端回送的确认信息;
S49、电子装置判断该安全运算命令需要的物理认证操作是否有效?如果是,进入步骤S410,如果否,进入步骤S413;
S410、电子装置执行所述的安全运算命令,并将执行结果返回给客户端;进入步骤S411;
S411、客户端保存结果并退出流程。
S412、电子装置激活本装置上物理认证操作提示模块器件的工作状态,进入步骤S49;
如果系统设置的物理认证操作提示模式为灯光闪烁,则按一固定频率点亮和熄灭电子装置上的发光二极管。
S413、电子装置向客户端返回错误提示。
S414、客户端提示出错,退出流程。
实施例4在实施例3的基础上,增加了在本装置和客户端上提示用户进行物理认证操作的步骤。
实施例5:
如图8所示,是实施例5的一个流程示意图,从图中可见,主要包括以下步骤:
S51、客户端向电子装置发送SCSI规定的写命令;
S52、客户端接收电子装置的返回信息;
S53、客户端判断此写命令是否需要物理认证操作?如果是,进入步骤S54,如果否,进入步骤S58;
S54、客户端向电子装置发送确认信息;
S55、客户端判断电子装置是否成功执行写操作?如果是,进入步骤S58,如果否,进入步骤S56;
S56、客户端判断是否等待超时?如果是,进入步骤S57,如果否,返回步骤S55;
S57、客户端出错退出;
S58、客户端正常退出。
实施例5中,客户端根据电子装置返回信息判断该写操作是否需要进行物理认证,如果需要物理认证,则返回确定信息给电子装置。电子装置先进行物理认证,再进行该写操作。
实施例6:
在网络交易环境下,客户端使用者想通过网上银行从自己的银行帐户将1000元人民币转帐到供电局指定的银行帐号,完成当月电费的缴纳。他可以通过以下操作步骤来实现:
首先,使用者通过物理认证装置在客户端登录网上银行服务,在完成口令验证和数据证书有效性验证等传统的身份认证后,使用者发出转帐1000元的申请。
然后,客户端将使用者的申请上传网上银行服务器,网上银行服务器根据使用者发出的申请,生成这笔网上交易的关键数据,并将这些关键数据回送客户端,要求使用者对这些关键数据进行数字签名确认。
再次,客户端向物理认证装置发送对这些关键数据进行数字签名的安全运算命令,使用者根据客户端或物理认证装置发出的物理认证操作提示信息,在物理认证装置的物理认证执行机构上进行物理认证操作。当使用者提供了有效的物理认证操作后,物理认证装置完成对这些关键数据的数字签名运算,并将运算结果反馈给客户端。
最后,客户端将得到的数字签名数据上传给网上银行服务器,网上银行服务器在验证了由客户端返回的使用者数字签名数据的合法性后,完成使用者指定的转帐交易。
实施例6将本发明电子装置应用于网上银行业务,结合了一个具体的网上银行业务进行说明,采用该物理认证方法,利用存储于安全认证装置中的操作控制列表,由合法使用者以物理的方式对安全认证装置进行的操作给以认可。由此可见,交易的安全性大为增强。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (24)

1、一种物理认证方法,适用于网络环境下的客户端通过电子装置执行操作命令的系统,其特征在于,设置操作命令与物理认证方式的对应关系,当进行安全运算操作时,包括以下步骤:
S1、客户端向电子装置发送进行安全运算操作的第一操作命令;
S2、系统查询所述的操作命令与物理认证方式的对应关系,获知所述第一操作命令对应的第一物理认证方式;
S3、用户向设置于电子装置上的对应于所述第一物理认证方式的物理认证执行机构发起第一物理认证操作,如果第一物理认证操作通过,表明客户端发送的第一操作命令为该用户所认可的,进入步骤S4,否则,结束流程;
S4、电子装置执行所述第一操作命令。
2、如权利要求1所述的方法,其特征在于,所述的操作命令与物理认证方式的对应关系,为操作控制列表,所述的操作控制列表中,设置操作命令内容以及对应的物理认证方式。
3、根据权利要求2所述的方法,其特征在于,所述的操作控制列表为二维列表,二维列表的行和列分别对应于操作命令内容以及对应的物理认证方式。
4、如权利要求3所述的方法,其特征在于,所述的操作控制列表中,还包括物理认证操作有效性判断规则。
5、如权利要求4所述的方法,其特征在于,所述的操作控制列表中,还包括物理认证操作的最大延时等待时间或有效截止时间。
6、根据权利要求1所述的方法,其特征在于,所述步骤S1中,所述操作命令包括安全运算命令和数据读写命令,所述安全运算命令包括数据加密、数据解密、数字签名、数字摘要,所述数据读写命令包括SCSI(Small ComputerSystems Interface小型计算机系统接口)规定的读写命令。
7、如权利要求1所述的方法,其特征在于,所述步骤S2和S3中,所述的物理认证方式,包括生物特征认证或操作特征认证。
8、如权利要求7所述的方法,其特征在于,所述的生物特征认证,包括指纹特征认证或瞳孔特征认证或口唇特征认证。
9、如权利要求7所述的方法,其特征在于,所述的操作特征认证,包括:按键操作或拨动开关操作。
10、如权利要求1所述的方法,其特征在于,所述的步骤S3,进一步包括以下步骤:S31、用户向物理认证执行机构发起第一物理认证信息;
S32、物理认证执行机构接收所述第一物理认证信息,并比较所述第一物理认证信息与存储的对应物理认证信息是否一致,如果一致,进入步骤S33,如果不一致,进入步骤S34;
S33、用户第一物理认证通过;
S34、拒绝用户通过第一物理认证。
11、如权利要求1所述的方法,其特征在于,所述的步骤S2中,还包括系统向用户发送物理认证提示信息的步骤。
12、如权利要求11所述的方法,其特征在于,所述的物理认证提示信息,可以是声音提示信息、触觉提示信息或者视觉提示信息。
13、如权利要求1所述的方法,其特征在于,所述第一操作命令为一组命令组合。
14、如权利要求1所述的方法,其特征在于,所述第一操作命令与物理认证方式的对应关系为逻辑表达关系,包括一对一,一对多或多对多的关系。
15、如权利要求1所述的方法,其特征在于,还包括当第一操作命令包含第一关键字时,对所述第一关键字进行第一验证的步骤。
16、一种电子装置,与网络环境下的客户端相连,其特征在于,包括:
操作运算模块,用于执行安全运算操作命令;
数据存储模块,用于保存用户数据和应用数据;
操作控制对应关系模块,设置有操作命令与物理认证方式的对应关系;
物理认证模块,用于接收用户输入的物理认证信息,并对其进行物理认证,如果认证结果为通过,表明客户端向本电子装置发送的进行安全运算操作的命令为该用户所认可的,并将认证结果发送给处理模块;
处理模块,用于接收客户端向本电子装置发送的进行安全运算操作的命令信息,根据所述操作命令向操作控制对应关系模块请求对应的物理认证方式,并接收物理认证模块发送的认证结果;在接收到物理认证模块发送的认证结果为认证通过时,还用于向操作运算模块发送执行相关安全运算操作的命令,并接收操作运算模块的执行结果。
17、如权利要求16所述的装置,其特征在于,所述物理认证模块包括物理认证执行机构和认证比较模块;
所述的物理认证执行机构,用于接收用户输入的物理认证信息,并将所述的物理认证信息发送给所述的认证比较模块;
所述的认证比较模块,用于比较用户输入物理认证信息与系统存储信息,并得出认证结果。
18、如权利要求16所述的装置,其特征在于,所述的操作控制对应关系模块,包括:
操作控制列表存储模块,存储有操作控制列表;
操作控制列表查询模块,根据处理模块发送请求,向操作控制列表存储模块发送查询请求,并将所述的查询结果发送给处理模块。
19、如权利要求16所述的装置,其特征在于,所述的处理模块,还包括通信接口模块,与处理模块相连,用于处理模块和客户端之间进行信息交互。
20、如权利要求19所述的装置,其特征在于,所述的通信接口模块,可以是通用串行接口模块、高速串行接口模块、并行接口模块或火线(IEE1394)接口模块。
21、如权利要求16所述的装置,其特征在于,所述的物理认证模块,可以包括下述内容之一或者组合:
生物特征识别模块、操作特征识别模块。
22、如权利要求16所述的装置,其特征在于,还包括物理认证操作提示模块,其与处理模块相连,用于提示用户在物理认证模块上执行物理认证。
23、如权利要求22所述的装置,其特征在于,所述的物理认证操作提示模块,可以包括下述内容之一或者组合:
发声装置、发光装置、振动装置。
24、如权利要求16所述的装置,其特征在于,所述的数据存储模块可以是EPROM、EEPROM、智能卡芯片、非易失性存储器(NAND FLASH)、硬盘或移动硬盘。
CNB2005101055021A 2005-08-11 2005-09-23 一种物理认证方法及一种电子装置 Active CN100542088C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005101055021A CN100542088C (zh) 2005-08-11 2005-09-23 一种物理认证方法及一种电子装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200510090183.1 2005-08-11
CN200510090183 2005-08-11
CNB2005101055021A CN100542088C (zh) 2005-08-11 2005-09-23 一种物理认证方法及一种电子装置

Publications (2)

Publication Number Publication Date
CN1913429A CN1913429A (zh) 2007-02-14
CN100542088C true CN100542088C (zh) 2009-09-16

Family

ID=37722216

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101055021A Active CN100542088C (zh) 2005-08-11 2005-09-23 一种物理认证方法及一种电子装置

Country Status (1)

Country Link
CN (1) CN100542088C (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051907B (zh) * 2007-05-14 2012-08-22 北京握奇数据系统有限公司 面向签名数据的安全认证方法及其系统
CN101222333B (zh) * 2007-12-24 2010-11-10 北京握奇数据系统有限公司 一种数据交易处理方法及设备
CN101350723B (zh) * 2008-06-20 2010-09-08 北京天威诚信电子商务服务有限公司 一种USB Key设备及其实现验证的方法
CN102521744B (zh) * 2011-12-26 2017-11-03 中兴通讯股份有限公司 网络支付方法及装置
CN102594559A (zh) * 2012-01-30 2012-07-18 公安部第三研究所 具备人体感应功能的usb私钥装置及其实现安全验证的方法
JP6308144B2 (ja) * 2015-02-27 2018-04-11 京セラドキュメントソリューションズ株式会社 電子機器および電子機器における認証方法
CN105376067A (zh) * 2015-12-18 2016-03-02 恒宝股份有限公司 一种数字签名方法及系统
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
CN106850700B (zh) * 2017-04-11 2018-11-20 北京深思数盾科技股份有限公司 安全操作合法性验证方法及装置

Also Published As

Publication number Publication date
CN1913429A (zh) 2007-02-14

Similar Documents

Publication Publication Date Title
CN100518063C (zh) 一种物理认证的方法及装置
US10205711B2 (en) Multi-user strong authentication token
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US7287693B2 (en) Proximity validation system and method
US20120265988A1 (en) Dual interface device for access control and a method therefor
US20050216732A1 (en) Remote administration of smart cards for secure access systems
US9361566B2 (en) Method for reading an RFID token, RFID card and electronic device
US20190200223A1 (en) Wireless network-based biometric authentication system, a mobile device and a method thereof
CN102959559A (zh) 用于产生证书的方法
CN101051895B (zh) 一种集成生物认证和属性证书的认证方法及系统
EP1914938A1 (en) A method of physical authentication and a digital device
CN100542088C (zh) 一种物理认证方法及一种电子装置
CN115002130A (zh) 基于区块链的个人数字孪生did构建应用方法
KR20200002483U (ko) 스마트 지갑 장치
KR20200128334A (ko) 스마트 지갑 장치 및 그 작동 방법
WO2001029731A1 (en) Access control using a personal digital assistant-type
CN109388923B (zh) 一种程序执行方法及装置
TWM518372U (zh) 遠端開戶系統
JP2005190184A (ja) 認証システム、情報記録媒体、認証方法、及びプログラム
CN110766388A (zh) 虚拟卡生成方法及系统、电子设备
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
CN104113417A (zh) 一种基于nfc的动态口令身份认证方法及系统
KR101024370B1 (ko) 개인자산관리 시스템을 이용한 통합 메신저 뱅킹 방법
CN110852756A (zh) 一种数据处理方法及设备
KR20110029033A (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100102 Beijing city Chaoyang District Wangjing Lize Park No. 101 Qiming International Building 7

Patentee after: Beijing Watchdata Limited by Share Ltd

Address before: 100015 Beijing City, capital of Chaoyang District Airport Road No. 2 West Wanhong

Patentee before: Beijing Woqi Data System Co., Ltd.

CP03 Change of name, title or address