CN103414565A - 输出方法及安全设备、响应方法及系统、执行方法及系统 - Google Patents
输出方法及安全设备、响应方法及系统、执行方法及系统 Download PDFInfo
- Publication number
- CN103414565A CN103414565A CN2013103436978A CN201310343697A CN103414565A CN 103414565 A CN103414565 A CN 103414565A CN 2013103436978 A CN2013103436978 A CN 2013103436978A CN 201310343697 A CN201310343697 A CN 201310343697A CN 103414565 A CN103414565 A CN 103414565A
- Authority
- CN
- China
- Prior art keywords
- information
- strategy
- authentication
- output
- safety means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种信息输出方法及安全设备、处理信息的响应方法及系统、开启操作执行方法及系统,其中,信息输出方法包括:获取操作请求;在获取到操作请求后,获取标识信息和/或定位信息;对标识信息和/或定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;根据第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,第一信息数据包是对第一信息进行第二处理得到的,第一信息至少包括:第一认证码;输出第一处理信息以及第一信息数据包。安全设备对被控设备进行了验证,保证了请求的真实性,从而提高安全设备信息输出的真实性和安全性。
Description
技术领域
本发明涉及一种信息安全领域,尤其涉及一种信息输出方法及安全设备、处理信息的响应方法及系统、开启操作执行方法及系统。
背景技术
目前,随着网络的发展,通过网络这一手段实现信息获取,可以很好的满足人们的对信息资源的需求,并且极大的方便了对信息资源的获取。
然而,随着通过网络获取信息资源这一手段的普及,越来越多的信息可以被任何人在何地以任何形式获取,这对某些敏感信息则不适用,往往这种敏感信息的获取一般是信息资源的发布者对该敏感信息进行加密,只给有权限获取的人其解密方式,从而令其获得该敏感信息。
但是采用此种方式安全性同样不高,随着黑客手段的愈发高明,破解一个加密信息变得简单易行,对于敏感度更高的信息资源是不可行的。
因此,现今需要一种安全性更高的敏感信息资源获取的方式,以保证信息获取的安全性。
另外,现有的一些设备的开启是随意的,任何人在任何地点都可以开启该设备,这样容易造成设备中的信息或者设备本身被窃取的安全隐患,例如:对于汽车来说,一旦被盗,往往无法追回,这样会造成车主的损失。
发明内容
本发明旨在解决现有的获取或者开启操作不安全的问题之一。
本发明的主要目的在于提供一种信息输出方法;
本发明的另一目的在于提供一种处理信息的响应方法;
本发明的再一目的在于提供一种开启操作执行方法;
本发明的又一目的在于提供一种安全设备;
本发明的又一目的在于提供一种处理信息的响应系统;
本发明的又一目的在于提供一种开启操作执行系统。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种信息输出方法,包括:获取操作请求;在获取到所述操作请求后,获取标识信息和/或定位信息;对所述标识信息和/或所述定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;输出所述第一处理信息以及所述第一信息数据包。
此外,所述对所述标识信息和/或定位信息进行验证的步骤包括:获取预存的标识信息;验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或获取预存的定位范围信息;验证所述定位信息是否包含在所述预存的定位范围信息中,如果所述定位信息在所述预存的定位范围信息中,则验证所述定位信息通过。
此外,所述在获取到所述操作请求后,获取标识信息以及定位信息的步骤包括:所述操作请求中包含第四处理信息以及所述第四信息数据包;所述第四处理信息是对所述第四信息数据包进行第七处理得到的,所述第四信息数据包是对第四信息进行第八处理得到的,所述第四信息至少包括:所述标识信息和/或所述定位信息;在获取到所述操作请求后,根据所述第四信息数据包对所述第四处理信息进行验证,并在验证通过后,根据所述第四信息数据包获取所述标识信息和/或所述定位信息。
此外,所述第七处理为加密处理或者签名处理。
此外,所述第四信息还包括:第四认证码。
此外,所述第四认证码为:随机数、时间参数或者动态口令值。
此外,所述第一信息输出策略为加密后输出的策略;所述第一处理为加密处理;或者所述第一信息输出策略为签名后输出的策略;所述第一处理为签名处理。
此外,所述第一信息还包括操作请求和/或所述标识信息和/或所述定位信息。
此外,所述第一认证码为:随机数、时间参数或者动态口令值。
本发明另一方面还提供了一种处理信息的响应方法,包括:安全设备采用上述的方法输出所述第一处理信息以及所述第一信息数据包;后台系统服务器接收到所述第一处理信息以及所述第一信息数据包后,获取所述第一信息以及第一验证策略;所述后台系统服务器根据所述第一验证策略验证所述第一处理信息;所述后台系统服务器在验证所述第一处理信息通过后,输出第一响应信息响应所述第一处理信息。
此外,当所述第一信息输出策略为加密后输出的策略时,所述第一验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第一验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第一信息输出策略为签名后输出的策略时,所述第一验证策略为与所述签名后输出的策略相匹配的验签策略。
此外,所述后台系统服务器输出第一响应信息响应所述第一处理信息包括:所述后台系统服务器获取第二认证码以及第二信息输出策略;根据所述第二信息输出策略,对第二信息数据包进行第三处理,获得所述第二处理信息,所述第二信息数据包是对第二信息进行第四处理得到的,所述第二信息至少包括:所述第二认证码;输出所述第二处理信息以及所述第二信息数据包。
此外,所述第二信息输出策略为加密后输出的策略;所述第三处理为加密处理;或者所述第二信息输出策略为签名后输出的策略;所述第三处理为签名处理。
此外,所述第二认证码为:所述后台系统服务器从所述第一信息中获取的所述第一认证码;或者所述后台系统服务器生成的第二认证码。
此外,所述第二认证码为:随机数、时间参数或者动态口令值。
此外,所述第二信息还包括:开启指令。
本发明再一方面提供了一种开启操作执行方法,包括:后台系统服务器采用上述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,生成开启指令,并将所述开启指令发送至被控设备;所述被控设备接收到所述开启指令后,根据所述开启指令执行开启操作的流程。
本发明又一方面提供了一种开启操作执行方法,包括:后台系统服务器采用上述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,将所述开启指令发送至被控设备;所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
此外,当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。
本发明又一方面提供了一种开启操作执行方法,包括:后台系统服务器采用上述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,生成开启指令,并获取第三认证码以及第三信息输出策略;所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;所述安全设备输出所述第三处理信息以及所述第三信息数据包;所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;所述被控设备根据所述第三验证策略验证所述第三处理信息;所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。
本发明又一方面提供了一种开启操作执行方法,包括:后台系统服务器采用上述的方法输出所述第二处理信息以及所述第二信息数据包;所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;所述安全设备根据所述第二验证策略验证所述第二处理信息;所述安全设备在验证所述第二处理信息通过后,获取第三认证码以及第三信息输出策略;所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;所述安全设备输出所述第三处理信息以及所述第三信息数据包;所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;所述被控设备根据所述第三验证策略验证所述第三处理信息;所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。
此外,所述第三信息输出策略为加密后输出的策略;所述第五处理为加密处理;或者所述第三信息输出策略为签名后输出的策略;所述第五处理为签名处理。
此外,当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。
此外,所述第三认证码为:所述第一认证码;所述安全设备从所述第二信息中获取的所述第二认证码;或者所述安全设备生成的第三认证码。
此外,所述第三认证码为:随机数、时间参数或者动态口令值。
本发明一方面还提供了一种安全设备,包括:第一获取模块、第一验证模块、第一处理模块以及第一收发模块;所述第一获取模块用于获取操作请求,在获取到所述操作请求后,获取标识信息和/或定位信息;所述第一验证模块用于对所述标识信息和/或定位信息进行验证,并在验证通过后,指示所述第一获取模块获取第一认证码以及第一信息输出策略;所述第一处理模块用于根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;所述第一收发模块用于输出所述第一处理信息以及所述第一信息数据包。
此外,所述第一获取模块还获取预存的标识信息;所述第一验证模块还验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或所述第一获取模块还获取定位范围信息;所述第一验证模块还验证所述定位信息是否包含在所述预存的定位范围信息中,如果所述定位信息在所述预存的定位范围信息中,则验证所述定位信息通过。
此外,所述操作请求中包含第四处理信息以及所述第四信息数据包;所述第四处理信息是对所述第四信息数据包进行第七处理得到的,所述第四信息数据包是对第四信息进行第八处理得到的,所述第四信息至少包括:所述标识信息和/或所述定位信息;所述安全设备还包括:第三验证模块;所述第三验证模块还在所述第一获取模块获取到所述操作请求后,根据所述第四信息数据包对所述第四处理信息进行验证,并在验证通过后,指示所述第一获取模块根据所述第四信息数据包获取所述标识信息和/或所述定位信息。
此外,所述第七处理为加密处理或者签名处理。
此外,所述第四信息还包括:第四认证码。
此外,所述第四认证码为:随机数、时间参数或者动态口令值。
此外,所述第一信息输出策略为加密后输出的策略;所述第一处理为加密处理;或者所述第一信息输出策略为签名后输出的策略;所述第一处理为签名处理。
此外,所述第一信息还包括操作请求和/或所述标识信息和/或所述定位信息。
此外,所述第一认证码为:随机数、时间参数或者动态口令值。
本发明另一方面还提供了一种处理信息的响应系统,包括:上述的安全设备、以及后台系统服务器;所述后台系统服务器包括第二获取模块、第二验证模块以及第二收发模块;所述第二收发模块用于接收所述安全设备输出的所述第一处理信息以及所述第一信息数据包;所述第二获取模块用于在所述第二收发模块接收到所述安全设备输出的所述第一处理信息以及所述第一信息数据包后,获取所述第一信息以及第一验证策略;所述第二验证模块用于根据所述第一验证策略验证所述第一处理信息,在并验证所述第一处理信息通过后,指示所述第二收发模块输出第一响应信息响应所述第一处理信息。
此外,当所述第一信息输出策略为加密后输出的策略时,所述第一验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第一验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第一信息输出策略为签名后输出的策略时,所述第一验证策略为与所述签名后输出的策略相匹配的验签策略。
此外,所述后台系统服务器还包括第二处理模块;所述第二获取模块还用于获取第二认证码以及第二信息输出策略;所述第二处理模块用于根据所述第二信息输出策略,对第二信息数据包进行第三处理,获得所述第二处理信息,所述第二信息数据包是对第二信息进行第四处理得到的,所述第二信息至少包括:所述第二认证码;所述第二收发模块还用于输出所述第二处理信息以及所述第二信息数据包。
此外,所述第二信息输出策略为加密后输出的策略;所述第三处理为加密处理;或者所述第二信息输出策略为签名后输出的策略;所述第三处理为签名处理。
此外,所述第二认证码为:所述第二获取模块从所述第一信息中获取的所述第一认证码;或者所述后台系统服务器还包括第二生成模块,所述第二生成模块生成所述第二认证码,所述第二获取模块获取所述第二生成模块生成的所述第二认证码。
此外,所述第二认证码为:随机数、时间参数或者动态口令值。
此外,所述第二信息还包括:开启指令。
本发明再一方面还提供了一种开启操作执行系统,包括:被控设备、以及上述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块、第一生成模块以及第三收发模块;所述第一获取模块在所述第一收发模块接收所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一生成模块生成开启指令,并指示所述第三收发模块将所述开启指令发送至被控设备;所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
本发明又一方面还提供了一种开启操作执行系统,包括:被控设备、以及上述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块以及第三收发模块;所述第一获取模块在所述第一收发模块接收到所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第三收发模块将所述开启指令发送至被控设备;所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
此外,当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。
本发明又一方面还提供了一种开启操作执行系统,包括:被控设备、以及上述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块、第一生成模块以及第三收发模块;所述第一获取模块在所述第一收发模块接收所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一生成模块生成开启指令;所述第一获取模块还获取所述第一生成模块生成的开启指令,以及获取第三认证码以及第三信息输出策略;所述第一处理模块根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;所述第三收发模块输出所述第三处理信息以及所述第三信息数据包;所述被控设备包括:第四收发模块、第三获取模块、第五验证模块以及执行模块;所述第四收发模块接收所述第三处理信息以及所述第三信息数据包;所述第三获取模块获取所述第三信息,并获取第三验证策略;所述第五验证模块根据所述第三验证策略验证所述第三处理信息,并在验证所述第三处理信息通过后,指示执行模块根据所述开启指令执行开启操作的流程。
本发明又一方面还提供了一种开启操作执行系统,包括:被控设备、以及上述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块以及第三收发模块;所述第一获取模块在所述第一收发模块接收到所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一获取模块获取第三认证码以及第三信息输出策略;所述第一处理模块还根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;第三收发模块还输出所述第三处理信息以及所述第三信息数据包;所述被控设备包括:第四收发模块、第三获取模块、第五验证模块以及执行模块;所述第四收发模块接收所述第三处理信息以及所述第三信息数据包;所述第三获取模块获取所述第三信息,并获取第三验证策略;所述第五验证模块根据所述第三验证策略验证所述第三处理信息,并在验证所述第三处理信息通过后,指示执行模块根据所述开启指令执行开启操作的流程。
此外,所述第三信息输出策略为加密后输出的策略;所述第五处理为加密处理;或者所述第三信息输出策略为签名后输出的策略;所述第五处理为签名处理。
此外,当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。
此外,所述第三认证码为:所述第一认证码;所述安全设备从所述第二信息中获取的所述第二认证码;或者所述安全设备生成的第三认证码。
此外,所述第三认证码为:随机数、时间参数或者动态口令值。
由上述本发明提供的技术方案可以看出,采用了本发明的信息输出方法及安全设备,安全设备对被控设备进行了验证,保证了请求的真实性,从而提高安全设备信息输出的真实性和安全性;采用本发明的处理信息的响应方法及系统,只有在后台系统服务器验证安全设备通过后,才允许后续操作,保证了安全性;采用本发明的开启操作执行方法及系统,只有安全设备验证被控设备通过,且后台系统服务器验证安全设备通过,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或者敏感信息获取的安全性;或者只有安全设备验证被控设备通过,后台系统服务器验证安全设备通过且被控设备验证安全设备通过后,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或者敏感信息获取的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明提供的信息输出方法的流程图;
图2为本发明提供的安全设备的结构示意图;
图3为本发明提供的处理信息的响应方法的流程图;
图4为本发明提供的处理信息的响应系统的结构示意图;
图5为本发明提供的一种实施例的开启操作执行方法的流程图;
图6为本发明提供的一种实施例的开启操作执行系统的结构示意图;
图7为本发明提供的另一种实施例的开启操作执行系统的结构示意图。
图8为本发明提供的另一种实施例的开启操作执行方法的流程图;
图9为本发明提供的再一种实施例的开启操作执行系统的结构示意图;
图10为本发明提供的再一种实施例的开启操作执行方法的流程图;
图11为本发明提供的又一种实施例的开启操作执行系统的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
图1出示了本发明的信息输出方法的流程图,本发明的信息输出方法可以为安全设备输出信息的方法,参见图1,本发明的信息输出方法,包括:
S101,获取操作请求;
具体的,安全设备可以获取操作请求,该操作请求可以是获取敏感信息的请求,也可以是汽车开启的请求,当然,只要涉及需要安全获取或者执行安全开启操作的请求,均可以为本发明的操作请求。
当然,本发明的安全设备是可以与被控设备进行绑定的,例如,安全设备可以与敏感信息存储设备进行绑定,或者与汽车进行绑定,与被控设备进行绑定可以保证被控设备和安全设备的唯一关联性,提高二者之间信息传输的安全性。
S102,在获取到操作请求后,获取标识信息和/或定位信息;
具体的,安全设备在获取到操作请求后,可以获取与其绑定的被控设备的标识信息,该标识信息可以是从与其绑定的被控设备中获取,例如,操作请求中携带该标识信息,从而被安全设备获取到。该标识信息可以是被控设备的序列号信息等具备唯一标识功能的信息。获取标识信息可以方便后续后台系统服务器获知是哪个设备需要后天系统服务器的验证。
另外,安全设备还可以获取定位信息,该定位信息可以操作请求中携带的,由被控设备中设置的定位模块生成的;也可以是安全设备从安全设备中设置的定位模块中获取的。上述的定位模块可以为如下任一种定位模块:GPS、AGPS或者北斗定位等。如果在安全设备中设置定位模块,可以提高安全设备的获取定位信息的速度,如果在被控设备中设置定位模块,可以减少安全设备中模块的数量,减少流程,提高安全设备的处理速度。
当然,本发明的安全设备可以仅获取标识信息,也可以仅获取定位信息,还可以获取标识信息和定位信息两种信息。无论是获取单一的信息还是两种信息一起获取,只要可以保证后续安全设备可以对被控设备进行验证即可。
另外,本发明中,本步骤中还可以包括安全设备验证被控设备的合法性和真实性的操作。例如:
操作请求中可以包含第四处理信息以及第四信息数据包,其中,第四处理信息是对第四信息数据包进行第七处理得到的,第四信息数据包是对第四信息进行第八处理得到的,第四信息至少包括:标识信息和/或定位信息;
当然,第七处理可以为加密处理或者签名处理。当第七处理为加密处理时,可以采用对称加密算法进行加密,也可以采用非对称加密算法进行加密。例如:可以是计算第四信息数据包的MAC值,也可以是计算第四信息数据包的HASH值,当然,也可以是截取计算的MAC值或者HASH值中的部分值。当第七处理为签名处理时,被控设备可以采用被控设备的私钥对第四信息数据包进行签名处理。
第八处理可以是如下处理中的任一种:
(1)对第四信息进行源地址和目的地址的简单添加处理,保留标识信息和/或定位信息的明文;此时只传输明文,方便后续的认证,简化流程。
(2)至少对第四信息中的标识信息和/或定位信息进行加密;通过该加密算法对标识信息和/或定位信息进行加密后,采用与该加密算法对应的解密算法可以解密出标识信息和/或定位信息。此时,对标识信息和/或定位信息进行加密,可以防止标识信息和/或定位信息在传输过程中被破解,提高传输安全性。
此时,在获取到操作请求后,安全设备可以根据第四信息数据包对第四处理信息进行验证,并在验证通过后,根据第四信息数据包获取标识信息和/或定位信息。安全设备对第四处理信息进行验证时,如果第七处理为加密处理,此时安全设施可以对第四处理信息进行解密以验证该第四处理信息,也可对第四信息数据包进行加密以验证第四处理信息;如果第七处理为签名处理,此时安全设备可以对第四处理信息进行验签以验证第四处理信息,例如可以采用被控设备的公钥以及第四信息数据包对第四处理信息进行验签。如果验证第四处理信息通过,则表明验证第四信息数据包通过,从而验证了被控设备通过,只有验证被控设备通过后,才执行后续操作,提高了安全性。
另外,安全设备可以根据第八处理的不同,通过如下不同方式获取标识信息和/或定位信息:
(1)当第八处理为对第四信息进行源地址和目的地址的简单添加处理时,保留标识信息和/或定位信息的明文时,安全设备获取接收到的第四信息数据包即可以获取到第四信息,从而获得标识信息和/或定位信息;此时简化了获取流程,提高了获取速度。
(2)当第八处理为至少对第四信息中的标识信息和/或定位信息进行加密时,安全设备可以对加密后的信息进行解密,获取到该标识信息和/或定位信息,此时保证了标识信息和/或定位信息的真实性。
当然,为了保证第四信息数据包每次不同,第四信息中还可以包括:第四认证码。第四认证码可以为:随机数、时间参数或者动态口令值,例如:
第四认证码可以是设置在被控设备中的随机数发生器生成的随机数;也可以是设置在被控设备中的时钟产生的时间参数;还可以是设置在被控设备中的动态口令生成模块生成的动态口令值;还可以是预先设置的静态密码,用户通过被控设备的键盘进行输入,从而令被控设备获取该到第四认证码,当然,为了保证每次获取的参数不同,可以在完成一次获取后,提示用户重置该静态密码;还可以是与该被控设备绑定的动态口令牌生成的动态口令,用户通过被控设备的键盘进行输入,从而获取到该第四认证码。当然,本发明的第四认证码并不局限于上述内容,还可以是上述各类参数的任意的组合,当然,只要是每次获取到的参数不相同,均可以作为第四认证码被被控设备获取。通过获取该每次不同的第四认证码,避免由于发送的信息相同而产生每次请求均相同的情况发生,提高安全性。
当然,本发明中,为了保证采用签名处理的后续验证,可以在被控设备中存储被控设备的私钥、安全设备的公钥,在安全设备中存储被控设备的公钥、后台系统服务器的公钥以及安全设备的私钥,在后台系统服务器中存储安全设备的公钥以及后台系统服务器的私钥。
步骤S103,对标识信息和/或定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;
安全设备在获取到标识信息和/或定位信息后,还需要对标识信息和/或定位信息进行验证,以便安全设备对被控设备进行验证,只有在安全设备验证被控设备通过后,才会向后台系统服务器输出信息,保证操作请求的真实性。
本发明中,安全设备可以通过如下方式验证标识信息:获取预存的标识信息;验证标识信息是否与预存的标识信息一致,如果标识信息与预存的标识信息一致,则验证标识信息通过。安全设备验证标识信息通过后,才能确定被控设备的真实性,从而执行后续操作,否则不予执行后续开启或者获取的操作。
安全设备可以通过如下方式验证定位信息:获取预存的定位范围信息;验证定位信息是否包含在预存的定位范围信息中,如果定位信息在预存的定位范围信息中,则验证定位信息通过。安全设备验证定位信息通过后,才能确定被控设备处于允许的定位范围内,从而可以执行后续操作,否则不予执行后续开启或者获取的操作。
此外,安全设备还获取第一认证码,该第一认证码可以是设置在安全设备中的随机数发生器生成的随机数;也可以是设置在安全设备中的时钟产生的时间参数;还可以是设置在安全设备中的动态口令生成模块生成的动态口令值;还可以是预先设置的静态密码,用户通过安全设备的键盘进行输入,从而获取该到第一认证码,当然,为了保证每次获取的参数不同,可以在完成一次获取后,提示用户重置该静态密码;还可以是与该安全设备绑定的动态口令牌生成的动态口令,用户通过安全设备的键盘进行输入,从而获取到该第一认证码。当然,本发明的第一认证码并不局限于上述内容,还可以是上述各类参数的任意的组合,当然,只要是每次获取到的参数不相同,均可以作为第一认证码被获取。通过获取该每次不同的第一认证码,避免由于发送的信息相同而产生每次请求均相同的情况发生,提高安全性。
当然,安全设备还获取第一信息输出策略,该第一信息输出策略可以为加密后输出的策略,也可以是签名后输出的策略。采用加密后输出的策略保证了信息传输的安全性以及可验证性;采用签名后输出的策略除了保证了信息传输的安全性以及可验证性之外,还保证了信息发送的不可抵赖性。
S104,根据第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,第一信息数据包是对第一信息进行第二处理得到的,第一信息至少包括:第一认证码;
具体的,当第一信息输出策略为加密后输出的策略时,对第一信息数据包进行第一处理可以为:对第一信息数据包进行加密处理。该加密可以采用对称加密算法进行加密,也可以采用非对称加密算法进行加密。例如:可以是计算第一信息数据包的MAC值,也可以是计算第一信息数据包的HASH值,当然,也可以是截取计算的MAC值或者HASH值中的部分值。
当第一信息输出策略为签名后输出的策略时,对第一信息数据包进行第一处理可以为:采用安全设备的私钥对第一信息数据包进行签名处理。
第一信息数据包是对第一信息进行第二处理得到的,该第二处理可以是如下处理中的任一种:
(1)对第一信息进行源地址和目的地址的简单添加处理,保留第一认证码的明文;此时只传输明文,方便后续的认证,简化流程。
(2)至少对第一信息中的第一认证码进行加密;通过该加密算法对第一认证码进行加密后,采用与该加密算法对应的解密算法可以解密出第一认证码。此时,对第一认证码进行加密,可以防止第一认证码在传输过程中被破解,提高传输安全性。
此外,第一信息还可以包括操作请求,可以保证后续还可以对操作请求进行验证,以保证操作请求的真实性。第一信息还可以包括标识信息,以保证后续后台系统服务器可以获知是哪个设备发起的请求。第一信息还可以包括定位信息,以便后续后台系统服务器可以获知被控设备所处的定位信息。当然,第一信息可以包括上述信息中的任一种或者任一组合。
S105,输出第一处理信息以及第一信息数据包。
具体的,可以将第一处理信息以及第一信息数据包输出至后台系统服务器,以便后台系统服务器对第一处理信息进行验证。
通过本发明的信息输出方法,安全设备对被控设备进行了验证,保证了请求的真实性,从而提高安全设备信息输出的真实性和安全性。
图2出示了本发明的安全设备的结构示意图,参见图2,本发明的安全设备20采用如图1所示的步骤S101至步骤S105的方法输出信息,在此仅对该安全设备20的结构进行简单说明,本发明的安全设备20的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本发明的安全设备20包括:第一获取模块201、第一验证模块202、第一处理模块203以及第一收发模块204;其中:
第一获取模块201用于获取操作请求,在获取到操作请求后,获取标识信息和/或定位信息;
第一验证模块202用于对标识信息和/或定位信息进行验证,并在验证通过后,指示第一获取模块201获取第一认证码以及第一信息输出策略;
第一处理模块203用于根据第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,第一信息数据包是对第一信息进行第二处理得到的,第一信息至少包括:第一认证码;当然,第一认证码可以为:随机数、时间参数或者动态口令值。当然,第一信息输出策略为加密后输出的策略;第一处理为加密处理;或者第一信息输出策略为签名后输出的策略;第一处理为签名处理。
第一收发模块204用于输出第一处理信息以及第一信息数据包。
另外,第一验证模块202可以通过如下方式对标识信息和/或定位信息进行验证:
第一获取模块201还获取预存的标识信息;第一验证模块202还验证标识信息是否与预存的标识信息一致,如果标识信息与预存的标识信息一致,则验证标识信息通过;和/或
第一获取模块201还获取定位范围信息;第一验证模块202还验证定位信息是否包含在预存的定位范围信息中,如果定位信息在预存的定位范围信息中,则验证定位信息通过。
另外,如果操作请求中包含第四处理信息以及第四信息数据包;第四处理信息是对第四信息数据包进行第七处理得到的,第四信息数据包是对第四信息进行第八处理得到的,第四信息至少包括:标识信息和/或定位信息;那么,安全设备还包括:第三验证模块205,第三验证模块205还在第一获取模块201获取到操作请求后,根据第四信息数据包对第四处理信息进行验证,并在验证通过后,指示第一获取模块201根据第四信息数据包获取标识信息和/或定位信息。此时,第七处理为加密处理或者签名处理。
当然,为了保证每次发送的信息的不唯一性,第四信息还可以包括:第四认证码。该第四认证码为:随机数、时间参数或者动态口令值。
此外,第一信息还包括操作请求和/或标识信息和/或定位信息。
通过本发明的安全设备,由于对被控设备进行了验证,保证了请求的真实性,从而提高安全设备信息输出的真实性和安全性。
图3出示了本发明的处理信息的响应方法,参见图3,本发明的处理信息的响应方法,包括:
步骤S101至步骤S105,与上述的安全设备采用的步骤S101至步骤S105的方法相同,输出第一处理信息以及第一信息数据包;在此不再赘述。
步骤S106,后台系统服务器接收到第一处理信息以及第一信息数据包后,获取第一信息以及第一验证策略;
具体的,后台系统服务器接收到安全设备输出的第一处理信息以及第一信息数据包后,根据第二处理的不同方式,可以采用与第二处理匹配的方式获取第一信息:
(1)当第二处理为对第一信息进行源地址和目的地址的简单添加处理,保留第一认证码的明文时,此时,后台系统服务器获取接收到第一信息数据包即可以获取到第一信息,从而获得第一认证码;此时简化了获取流程,提高了获取速度。
(2)当第二处理为至少对第一信息中的第一认证码进行加密时,后台系统服务器可以对加密后的第一认证码进行解密,获取到该第一认证码,解密出第一认证码,可以获得该第一认证码以便后续对第一处理信息的验证。
另外,第一验证策略应与第一信息输出策略相匹配:当第一信息输出策略为加密后输出的策略时,如果第一信息输出策略采用对称加密算法进行加密,则第一验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第一信息输出策略采用非对称算法进行加密,则第一验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第一信息输出策略为签名后输出的策略时,第一验证策略为与签名后输出的策略相匹配的验签策略,例如,采用安全设备的公钥和第一信息数据包对第一处理信息进行验签,验签通过后,表明后台系统服务器验证安全设备通过,只有验证通过后,才执行后续操作,提高安全性。由此可以保证后台系统服务器根据第一验证策略验证第一处理信息。
步骤S107,后台系统服务器根据第一验证策略验证第一处理信息;
具体的,后台系统服务器根据第一验证策略对第一处理信息进行验证时,可以采用从第一信息中获取的第一认证码对第一处理信息进行验证;也可以预先与安全设备进行协商,预先存储与安全设备发送的第一认证码相同的认证码,获取该预先存储的认证码对第一处理信息进行验证;还可以预先与安全设备进行协商,采用相同的认证码生成方式生成认证码,获取该生成的认证码对第一处理信息进行验证。无论采用哪种验证方式,只要能够实现对第一处理信息进行验证的目的,均可以包含在本发明的保护范围中。
步骤S108,后台系统服务器在验证第一处理信息通过后,输出第一响应信息响应第一处理信息。
具体的,后台系统服务器如果验证第一处理信息未通过,则输出错误信息,不允许执行后续开启操作。
后台系统在验证第一处理信息通过后,后台系统服务器可以通过如下方式输出第一响应信息响应第一处理信息:
后台系统服务器获取第二认证码以及第二信息输出策略,根据第二信息输出策略,对第二信息数据包进行第三处理,获得第二处理信息,第二信息数据包是对第二信息进行第四处理得到的,第二信息至少包括:第二认证码,输出第二处理信息以及第二信息数据包。此时,将第二处理信息以及第二信息数据包作为第一响应信息以响应第一处理信息。另外,第二信息还可以包括开启指令,用于后续开启被控设备。
其中,如果第二信息输出策略为加密后输出的策略,那么第三处理为加密处理,当然,可以采用对称加密或者非对称加密的方式均可;如果第二信息输出策略为签名后输出的策略,那么第三处理为签名处理,当然,此时可以采用后台系统服务器的私钥进行签名。当然,本发明的第三处理可以与第一处理采用相同的方式进行处理,简化处理方式;也可以采用不同的方式进行处理,增加破解难度,提高安全性。
另外,第二信息数据包是对第二信息进行第四处理得到的,该第四处理可以是如下处理中的任一种:
(1)对第二信息进行源地址和目的地址的添加处理,保留第二认证码的明文,或者保留第二认证码和开启指令的明文;此时只传输明文,方便后续安全设备的认证,简化流程。
(2)至少对第二信息中的第二认证码进行加密;通过该加密算法对第二认证码进行加密后,采用与该加密算法对应的解密算法可以解密出第二认证码。例如:将第二认证码进行加密,或者将第二认证码以及开启指令进行加密。此时,对第二认证码进行加密,可以防止第二认证码在传输过程中被破解,提高传输安全性。
当然,第二认证码可以为后台系统服务器从第一信息中获取的第一认证码作为第二认证码,此时简化后台系统服务器的处理流程,提高处理效率;或者第二认证码可以为后台系统服务器生成的第二认证码,此时增加第二认证码被破解的难度,提高安全性。
当然,该第二认证码也可以是:随机数、时间参数或者动态口令值中的任一种,可以是设置在后台系统服务器中的随机数发生器生成的随机数;也可以是设置在后台系统服务器中的时钟产生的时间参数;还可以是设置在后台系统服务器中的动态口令生成模块生成的动态口令值等任意方式。当然,本发明的第二认证码并不局限于上述内容,还可以是上述各类的组合,当然,只要是每次获取到的参数不相同,均可以作为第二认证码被获取。通过获取该每次不同的第二认证码,避免由于发送的信息相同而产生每次响应均相同的情况发生,提高安全性。
由此可见,采用本发明的处理信息的响应方法,只有在后台系统服务器验证安全设备通过后,才允许后续操作,保证了安全性。
图4出示了本发明的本发明的处理信息的响应系统,参见图4,本发明的处理信息的响应系统采用如图3所示的步骤S101至步骤S108的方法输出第一响应信息,在此仅对该处理信息的响应系统的结构进行简单说明,本发明的处理信息的响应系统的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本发明的处理信息的响应系统,包括:采用上述的安全设备20、以及后台系统服务器30;后台系统服务器30包括第二获取模块301、第二验证模块302以及第二收发模块303;其中:
第二收发模块303用于接收安全设备20输出的第一处理信息以及第一信息数据包;
第二获取模块301用于在第二收发模块303接收到安全设备20输出的第一处理信息以及第一信息数据包后,获取第一信息以及第一验证策略;
第二验证模块302用于根据第一验证策略验证第一处理信息,在并验证第一处理信息通过后,指示第二收发模块303输出第一响应信息响应第一处理信息。
其中,当第一信息输出策略为加密后输出的策略时,第一验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第一验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第一信息输出策略为签名后输出的策略时,第一验证策略为与签名后输出的策略相匹配的验签策略。
另外,后台系统服务器30还可以包括第二处理模块304;
第二获取模块301还用于获取第二认证码以及第二信息输出策略;
第二处理模块304用于根据第二信息输出策略,对第二信息数据包进行第三处理,获得第二处理信息,第二信息数据包是对第二信息进行第四处理得到的,第二信息至少包括:第二认证码;
第二收发模块303还用于输出第二处理信息以及第二信息数据包。
其中,当第二信息输出策略为加密后输出的策略时,第三处理为加密处理;当第二信息输出策略为签名后输出的策略时,第三处理为签名处理。
此外,第二认证码可以为第二获取模块301从第一信息中获取的第一认证码;或者,后台系统服务器30还包括第二生成模块305,第二生成模块305生成第二认证码,第二获取模块301获取第二生成模块305生成的第二认证码。第二认证码可以为:随机数、时间参数或者动态口令值等任意参数,只要保证每次获取到参数均不同即可以作为第二认证码。
另外,第二信息还可以包括:开启指令。以便后续开启被控设备。
由此可见,采用本发明的处理信息的响应系统,只有在后台系统服务器验证安全设备通过后,才允许后续操作,保证了安全性。
图5出示了本发明一种实施例的开启操作执行方法,参见图5,本实施例中,开启操作执行方法,包括:
步骤S101至步骤S105,与上述的安全设备采用的步骤S101至步骤S105的方法相同,输出第一处理信息以及第一信息数据包;在此不再赘述。
步骤S106至步骤S108,与上述的后台系统服务器采用的步骤S106至步骤S108的方法相同,具体的,可以输出第二处理信息以及第二信息数据包;在此不再赘述。
步骤S109,安全设备接收第二处理信息以及第二信息数据包后,获取第二信息,并获取第二验证策略;
具体的,安全设备接收到后台系统服务器输出的第二处理信息以及第二信息数据包后,根据第四处理的不同方式,可以采用与第四处理匹配的方式获取第二信息:
(1)当第四处理为对第二信息进行源地址和目的地址的添加处理,保留明文时,此时,安全设备获取接收到第二信息数据包即可以获取到第二信息,从而获得第二认证码;此时简化了获取流程,提高了获取速度。
(2)当第四处理为至少对第二信息中的第二认证码进行加密时,安全设备可以对加密后的信息进行解密,解密出第二认证码从而获取到该第二认证码,以便后续安全设备对第二处理信息的验证。
另外,安全设备的第二验证策略应与第二信息输出策略相匹配:当第二信息输出策略为加密后输出的策略时,如果第二信息输出策略采用对称加密算法进行加密,则第二验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第二信息输出策略采用非对称算法进行加密,则第二验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第二信息输出策略为签名后输出的策略时,第二验证策略为与签名后输出的策略相匹配的验签策略,此时,安全设备采用后台系统服务器的公钥以及第二信息数据包对第二处理信息进行验签,验签通过后,表明安全设备对后台系统服务器验证通过,只有验证后台系统服务器通过后,才执行后续操作,提高安全性。由此可以保证安全设备能够根据第二验证策略验证第二处理信息。
步骤S110,安全设备根据第二验证策略验证第二处理信息;
具体的,安全设备根据第二验证策略对第二处理信息进行验证时,可以采用从第二信息中获取的第二认证码对第二处理信息进行验证;也可以预先与后台系统服务器进行协商,后台系统服务器预设该第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到该第二认证码对第二处理信息进行验证;还可以预先与后台系统服务器进行协商,采用与该安全设备绑定的动态口令牌生成的动态口令作为第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到的该第二认证码对第二处理信息进行验证。无论采用哪种验证方式,只要能够实现对第二处理信息进行验证的目的,均可以包含在本发明的保护范围中。
步骤S111,安全设备将开启指令发送至被控设备;
具体的,如果从后台系统服务器发送的第二信息数据包中获取的第二信息中不包含开启指令,那么此步骤时,安全设备在验证第二处理信息通过后,生成开启指令,并将开启指令发送至被控设备;如果从后台系统服务器发送的第二信息数据包中获取的第二信息中包含开启指令,那么此步骤时,安全设备在验证第二处理信息通过后,将开启指令发送至被控设备;
步骤S112,被控设备接收开启指令,根据开启指令执行开启操作的流程。
具体的,如果被控设备为敏感信息存储设备,那么,接收到开启指令之后,该存储设备可以允许敏感信息被与其连接的安全设备所获取。如果被控设备为汽车,那么,接收到开启指令之后,该汽车可以被发动。
由此可见,采用本发明的开启操作执行方法,只有安全设备验证被控设备通过,且后台系统服务器验证安全设备通过,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或敏感信息获取的安全性。
图6出示了本发明一种实施例的开启操作执行系统,参见图6,本实施例中,开启操作执行系统采用如图5所示的步骤S101至步骤S112的方法执行开启操作,在此仅对该开启操作执行系统的结构进行简单说明,本发明的开启操作执行系统的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本实施例中,第二信息中不包含开启指令。
本发明的开启操作执行系统,包括:被控设备10、以及上述的处理信息的响应系统;其中,安全设备20还包括:第四验证模块206、第一生成模块207a以及第三收发模块208a;
第一获取模块201在第一收发模块204接收第二处理信息以及第二信息数据包后,还获取第二信息,并获取第二验证策略;
第四验证模块206根据第二验证策略验证第二处理信息,并在验证第二处理信息通过后,指示第一生成模块207a生成开启指令,并指示第三收发模块208a将开启指令发送至被控设备10;
被控设备10接收开启指令,根据开启指令执行开启操作的流程。
由此可见,采用本发明的开启操作执行系统,只有安全设备验证被控设备通过,且后台系统服务器验证安全设备通过,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或敏感信息获取的安全性。
图7出示了本发明另一种实施例的开启操作执行系统,参见图7,本实施例中,开启操作执行系统采用如图5所示的步骤S101至步骤S112的方法执行开启操作,在此仅对该开启操作执行系统的结构进行简单说明,本发明的开启操作执行系统的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本实施例中,第二信息中包含开启指令。
本发明的开启操作执行系统,包括:被控设备10、以及上述的处理信息的响应系统;其中,安全设备20还包括:第四验证模块206以及第三收发模块207b;
第一获取模块201在第一收发模块204接收到第二处理信息以及第二信息数据包后,还获取第二信息,并获取第二验证策略;
第四验证模块206根据第二验证策略验证第二处理信息,并在验证第二处理信息通过后,指示第三收发模块207b将开启指令发送至被控设备10;
被控设备10接收开启指令,根据开启指令执行开启操作的流程。
当然,无论是图6所示的开启操作执行系统还是图7所示的开启操作执行系统,当第二信息输出策略为加密后输出的策略时,第二验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第二验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第二信息输出策略为签名后输出的策略时,第二验证策略为与签名后输出的策略匹配的验签策略。
由此可见,采用本发明的开启操作执行系统,只有安全设备验证被控设备通过,且后台系统服务器验证安全设备通过,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或敏感信息获取的安全性。
图8出示了本发明另一种实施例的开启操作执行方法,参见图8,本实施例中,开启操作执行方法,包括:
步骤S101至步骤S105,与上述的安全设备采用的步骤S101至步骤S105的方法相同,输出第一处理信息以及第一信息数据包;在此不再赘述。
步骤S106至步骤S108,与上述的后台系统服务器采用的步骤S106至步骤S108的方法相同,具体的,可以输出第二处理信息以及第二信息数据包;在此不再赘述。
本实施例中,第二信息数据包中不包含开启指令。
步骤S109,安全设备接收第二处理信息以及第二信息数据包后,获取第二信息,并获取第二验证策略;
具体的,安全设备接收到后台系统服务器输出的第二处理信息以及第二信息数据包后,根据第四处理的不同方式,可以采用与第四处理匹配的方式获取第二信息:
(1)当第四处理为对第二信息进行源地址和目的地址的添加处理,保留明文时,此时,安全设备获取接收到第二信息数据包即可以获取到第二信息,从而获得第二认证码;此时简化了获取流程,提高了获取速度。
(2)当第四处理为至少对第二信息中的第二认证码进行加密时,安全设备可以对加密后的信息进行解密,解密出第二认证码从而获取到该第二认证码,以便后续安全设备对第二处理信息的验证。
另外,安全设备的第二验证策略应与第二信息输出策略相匹配:当第二信息输出策略为加密后输出的策略时,如果第二信息输出策略采用对称加密算法进行加密,则第二验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第二信息输出策略采用非对称算法进行加密,则第二验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第二信息输出策略为签名后输出的策略时,第二验证策略为与签名后输出的策略相匹配的验签策略,此时,安全设备采用后台系统服务器的公钥和第二信息数据包对第二处理信息进行验签,验证通过后,表明安全设备对后台系统服务器验证通过,只有验证后台系统服务器通过后,才执行后续操作,提高安全性。由此可以保证安全设备根据第二验证策略验证第二处理信息。
步骤S110,安全设备根据第二验证策略验证第二处理信息;
具体的,安全设备根据第二验证策略对第二处理信息进行验证时,可以采用从第二信息中获取的第二认证码对第二处理信息进行验证;也可以预先与后台系统服务器进行协商,后台系统服务器预设该第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到该第二认证码对第二处理信息进行验证;还可以预先与后台系统服务器进行协商,采用与该安全设备绑定的动态口令牌生成的动态口令作为第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到的该第二认证码对第二处理信息进行验证。无论采用哪种验证方式,只要能够实现对第二处理信息进行验证的目的,均可以包含在本发明的保护范围中。
步骤S111,安全设备在验证第二处理信息通过后,生成开启指令,并获取第三认证码以及第三信息输出策略;
具体的,本实施例中,后台系统服务器发送的第二信息数据包中并未包含开启指令,安全设备在验证第二处理信息通过后,还需要生成开启指令,以便指示被控设备根据该开启指令执行开启操作的流程。
此外,安全设备还获取第三认证码,该第三认证码可以是第一认证码,也可以是安全设备从第二信息中获取的第二认证码,还可以是安全设备生成的第三认证码。
如果该第三认证码是安全设备生成的第三认证码,那么,该第三认证码可以是设置在安全设备中的随机数发生器生成的随机数;也可以是设置在安全设备中的时钟产生的时间参数;还可以是设置在安全设备中的动态口令生成模块生成的动态口令值;还可以是预先设置的静态密码,用户通过安全设备的键盘进行输入,从而获取该到第三认证码,当然,为了保证每次获取的参数不同,可以在完成一次获取后,提示用户重置该静态密码;还可以是与该安全设备绑定的动态口令牌生成的动态口令,用户通过安全设备的键盘进行输入,从而获取到该第三认证码。当然,本发明的第三认证码并不局限于上述内容,还可以是上述各类参数的任意的组合,当然,只要是每次获取到的参数不相同,均可以作为第三认证码被获取。通过获取该每次不同的第三认证码,避免由于发送的信息相同而产生每次请求均相同的情况发生,提高安全性。
当然,安全设备还获取第三信息输出策略,该第三信息输出策略可以为加密后输出的策略,包括对称加密或者非对称加密,也可以是签名后输出的策略,此时,安全设备采用安全设备的私钥进行签名。采用加密后输出的策略保证了信息传输的安全性以及可验证性;采用签名后输出的策略除了保证了信息传输的安全性以及可验证性之外,还保证了信息发送的不可抵赖性。
步骤S112,安全设备根据第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,第三信息数据包是对第三信息进行第六处理得到的,第三信息至少包括:第三认证码以及开启指令;
具体的,当第三信息输出策略为加密后输出的策略时,对第三信息数据包进行第五处理可以为:对第三信息数据包进行加密处理。该加密可以采用对称加密算法进行加密,也可以采用非对称加密算法进行加密。例如:可以是计算第三信息数据包的MAC值,也可以是计算第三信息数据包的HASH值,当然,也可以是截取计算的MAC值或者HASH值中的部分值。
当第三信息输出策略为签名后输出的策略时,对第三信息数据包进行第五处理可以为:采用安全设备的私钥对第三信息数据包进行签名处理。
第三信息数据包是对第三信息进行第六处理得到的,该第六处理可以是如下处理中的任一种:
(1)对第三信息进行源地址和目的地址的添加处理,保留第三认证码的明文;此时只传输明文,方便后续的认证,简化流程。
(2)至少对第三信息中的第三认证码进行加密;通过该加密算法对第三认证码进行加密后,采用与该加密算法对应的解密算法可以解密出第三认证码。此时,对第三认证码进行加密,可以防止第二认证码在传输过程中被破解,提高传输安全性。
步骤S113,安全设备输出第三处理信息以及第三信息数据包;
具体的,可以将第三处理信息以及第三信息数据包输出至被控设备,以便被控设备对第三处理信息进行验证。
步骤S114,被控设备接收第三处理信息以及第三信息数据包后,获取第三信息,并获取第三验证策略;
具体的,被控设备接收到安全设备输出的第三处理信息以及第三信息数据包后,根据第六处理的不同方式,可以采用与第六处理匹配的方式获取第三信息:
(1)当第三处理为对第三信息进行源地址和目的地址的添加处理,保留第三认证码的明文时,此时,被控设备获取接收到第三信息数据包即可以获取到第三信息,从而获得第三认证码;此时简化了获取流程,提高了获取速度。
(2)当第二处理为至少对第三信息中的第三认证码进行加密时,被控设备可以对加密后的第三认证码进行解密,获取到该第三认证码。解密出第三认证码,可以获得该第三认证码以便后续对第三处理信息的验证。
此外,当第三信息输出策略为加密后输出的策略时,第三验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第三验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略匹配的验签策略,此时,被控设备可以采用安全设备的公钥进行验签。
步骤S115,被控设备根据第三验证策略验证第三处理信息;
具体的,第三验证策略应与第三信息输出策略相匹配:当第三信息输出策略为加密后输出的策略时,如果第三信息输出策略采用对称加密算法进行加密,则第三验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第三信息输出策略采用非对称算法进行加密,则第三验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略相匹配的验签策略,例如,采用安全设备的公钥和第三信息数据包对第三处理信息进行验签,验签通过后,表明被控设备对安全设备验证通过,只有验证安全设备通过后,才执行后续操作,提高安全性。由此可以保证被控设备根据第三验证策略验证第三处理信息。
步骤S116,被控设备在验证第三处理信息通过后,根据开启指令执行开启操作的流程。
由此可见,采用本发明的开启操作执行方法,只有安全设备验证被控设备通过,后台系统服务器验证安全设备通过且被控设备验证安全设备通过后,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或者敏感信息获取的安全性。
图9出示了本发明再一种实施例的开启操作执行系统,参见图9,本实施例中,开启操作执行系统采用如图8所示的步骤S101至步骤S116的方法执行开启操作,在此仅对该开启操作执行系统的结构进行简单说明,本发明的开启操作执行系统的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本实施例中,第二信息中不包含开启指令。
开启操作执行系统包括:被控设备10、以及上述的处理信息的响应系统;其中,安全设备20还包括:第四验证模块206、第一生成模块207c以及第三收发模块208c;
第一获取模块201在第一收发模块204接收第二处理信息以及第二信息数据包后,还获取第二信息,并获取第二验证策略;
第四验证模块206根据第二验证策略验证第二处理信息,并在验证第二处理信息通过后,指示第一生成模块207c生成开启指令;
第一获取模块201还获取第一生成模块207c生成的开启指令,以及获取第三认证码以及第三信息输出策略;
第一处理模块203根据第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,第三信息数据包是对第三信息进行第六处理得到的,第三信息至少包括:第三认证码以及开启指令;
第三收发模块208c输出第三处理信息以及第三信息数据包;
被控设备10包括:第四收发模块101、第三获取模块102、第五验证模块103以及执行模块104;
第四收发模块101接收第三处理信息以及第三信息数据包;
第三获取模块102获取第三信息,并获取第三验证策略;
第五验证模块103根据第三验证策略验证第三处理信息,并在验证第三处理信息通过后,指示执行模块104根据开启指令执行开启操作的流程。
第三信息输出策略为加密后输出的策略;第五处理为加密处理;或者
第三信息输出策略为签名后输出的策略;第五处理为签名处理。
此外,当第三信息输出策略为加密后输出的策略时,第三验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第三验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略匹配的验签策略。
此外,第三认证码可以为:第一认证码;或者安全设备从第二信息中获取的第二认证码;或者安全设备生成的第三认证码。
第三认证码可以为:随机数、时间参数或者动态口令值中的任一种或者任意组合。
由此可见,采用本发明的开启操作执行系统,只有安全设备验证被控设备通过,后台系统服务器验证安全设备通过且被控设备验证安全设备通过后,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或者敏感信息获取的安全性。
图10出示了本发明再一种实施例的开启操作执行方法,参见图10,本实施例中,开启操作执行方法,包括:
步骤S101至步骤S105,与上述的安全设备采用的步骤S101至步骤S105的方法相同,输出第一处理信息以及第一信息数据包;在此不再赘述。
步骤S106至步骤S108,与上述的后台系统服务器采用的步骤S106至步骤S108的方法相同,具体的,可以输出第二处理信息以及第二信息数据包;在此不再赘述。
本实施例中,第二信息数据包中包含开启指令。
步骤S109,安全设备接收第二处理信息以及第二信息数据包后,获取第二信息,并获取第二验证策略;
具体的,安全设备接收到后台系统服务器输出的第二处理信息以及第二信息数据包后,根据第四处理的不同方式,可以采用与第四处理匹配的方式获取第二信息:
(1)当第四处理为对第二信息进行源地址和目的地址的添加处理,保留明文时,此时,安全设备获取接收到第二信息数据包即可以获取到第二信息,从而获得第二认证码;此时简化了获取流程,提高了获取速度。
(2)当第四处理为至少对第二信息中的第二认证码进行加密时,安全设备可以对加密后的信息进行解密,解密出第二认证码从而获取到该第二认证码,以便后续安全设备对第二处理信息的验证。
另外,安全设备的第二验证策略应与第二信息输出策略相匹配:当第二信息输出策略为加密后输出的策略时,如果第二信息输出策略采用对称加密算法进行加密,则第二验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第二信息输出策略采用非对称算法进行加密,则第二验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第二信息输出策略为签名后输出的策略时,第二验证策略为与签名后输出的策略相匹配的验签策略,此时,安全设备可以采用后台系统服务器的公钥和第二信息数据包对第二处理信息进行验签,验签通过后,表明安全设备对后台系统服务器验证通过,只有验证后台系统服务器通过后,才执行后续操作,提高安全性。由此可以保证安全设备根据第二验证策略验证第二处理信息。
步骤S110,安全设备根据第二验证策略验证第二处理信息;
具体的,安全设备根据第二验证策略对第二处理信息进行验证时,可以采用从第二信息中获取的第二认证码对第二处理信息进行验证;也可以预先与后台系统服务器进行协商,后台系统服务器预设该第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到该第二认证码对第二处理信息进行验证;还可以预先与后台系统服务器进行协商,采用与该安全设备绑定的动态口令牌生成的动态口令作为第二认证码,用户通过安全设备的键盘输入该第二认证码,从而通过获取到的该第二认证码对第二处理信息进行验证。无论采用哪种验证方式,只要能够实现对第二处理信息进行验证的目的,均可以包含在本发明的保护范围中。
步骤S111,安全设备在验证第二处理信息通过后,获取第三认证码以及第三信息输出策略;
具体的,本实施例中,后台系统服务器发送的第二信息数据包中包含开启指令,安全设备在验证第二处理信息通过后,直接获取第三认证码,该第三认证码可以是第一认证码,也可以是安全设备从第二信息中获取的第二认证码,还可以是安全设备生成的第三认证码。
如果该第三认证码是安全设备生成的第三认证码,那么,该第三认证码可以是设置在安全设备中的随机数发生器生成的随机数;也可以是设置在安全设备中的时钟产生的时间参数;还可以是设置在安全设备中的动态口令生成模块生成的动态口令值;还可以是预先设置的静态密码,用户通过安全设备的键盘进行输入,从而获取该到第三认证码,当然,为了保证每次获取的参数不同,可以在完成一次获取后,提示用户重置该静态密码;还可以是与该安全设备绑定的动态口令牌生成的动态口令,用户通过安全设备的键盘进行输入,从而获取到该第三认证码。当然,本发明的第三认证码并不局限于上述内容,还可以是上述各类参数的任意的组合,当然,只要是每次获取到的参数不相同,均可以作为第三认证码被获取。通过获取该每次不同的第三认证码,避免由于发送的信息相同而产生每次请求均相同的情况发生,提高安全性。
当然,安全设备还获取第三信息输出策略,该第三信息输出策略可以为加密后输出的策略,也可以是签名后输出的策略。采用加密后输出的策略保证了信息传输的安全性以及可验证性;采用签名后输出的策略除了保证了信息传输的安全性以及可验证性之外,还保证了信息发送的不可抵赖性。
步骤S112,安全设备根据第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,第三信息数据包是对第三信息进行第六处理得到的,第三信息至少包括:第三认证码以及开启指令;
具体的,当第三信息输出策略为加密后输出的策略时,对第三信息数据包进行第五处理可以为:对第三信息数据包进行加密处理。该加密可以采用对称加密算法进行加密,也可以采用非对称加密算法进行加密。例如:可以是计算第三信息数据包的MAC值,也可以是计算第三信息数据包的HASH值,当然,也可以是截取计算的MAC值或者HASH值中的部分值。
当第三信息输出策略为签名后输出的策略时,对第三信息数据包进行第五处理可以为:采用安全设备的私钥对第三信息数据包进行签名处理。
第三信息数据包是对第三信息进行第六处理得到的,该第六处理可以是如下处理中的任一种:
(1)对第三信息进行源地址和目的地址的添加处理,保留第三认证码的明文;此时只传输明文,方便后续的认证,简化流程。
(2)至少对第三信息中的第三认证码进行加密;通过该加密算法对第三认证码进行加密后,采用与该加密算法对应的解密算法可以解密出第三认证码。此时,对第三认证码进行加密,可以防止第二认证码在传输过程中被破解,提高传输安全性。
步骤S113,安全设备输出第三处理信息以及第三信息数据包;
具体的,可以将第三处理信息以及第三信息数据包输出至被控设备,以便被控设备对第三处理信息进行验证。
步骤S114,被控设备接收第三处理信息以及第三信息数据包后,获取第三信息,并获取第三验证策略;
具体的,被控设备接收到安全设备输出的第三处理信息以及第三信息数据包后,根据第六处理的不同方式,可以采用与第六处理匹配的方式获取第三信息:
(1)当第三处理为对第三信息进行源地址和目的地址的添加处理,保留第三认证码的明文时,此时,被控设备获取接收到第三信息数据包即可以获取到第三信息,从而获得第三认证码;此时简化了获取流程,提高了获取速度。
(2)当第二处理为至少对第三信息中的第三认证码进行加密时,被控设备可以对加密后的第三认证码进行解密,获取到该第三认证码。解密出第三认证码,可以获得该第三认证码以便后续对第三处理信息的验证。
此外,当第三信息输出策略为加密后输出的策略时,第三验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第三验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略匹配的验签策略。
步骤S115,被控设备根据第三验证策略验证第三处理信息;
具体的,第三验证策略应与第三信息输出策略相匹配:当第三信息输出策略为加密后输出的策略时,如果第三信息输出策略采用对称加密算法进行加密,则第三验证策略为与加密后输出的策略相匹配的解密并验证的策略;如果第三信息输出策略采用非对称算法进行加密,则第三验证策略为与加密后输出的策略相匹配的加密并验证的策略。当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略相匹配的验签策略,例如,采用安全设备的公钥和第三信息数据包对第三处理信息进行验签,验签通过后,表明被控设备对安全设备验证通过,只有验证安全设备通过后,才执行后续操作,提高安全性。由此可以保证被控设备根据第三验证策略验证第三处理信息。
步骤S116,被控设备在验证第三处理信息通过后,根据开启指令执行开启操作的流程。
由此可见,采用本发明的开启操作执行方法,被控设备只有验证第三处理信息通过后,才可以根据开启指令执行开启操作的流程,保证了开启操作执行的安全性。
由此可见,采用本发明的开启操作执行方法,只有安全设备验证被控设备通过,后台系统服务器验证安全设备通过且被控设备验证安全设备通过后,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或者敏感信息获取的安全性。
图11出示了本发明再一种实施例的开启操作执行系统,参见图11,本实施例中,开启操作执行系统采用如图10所示的步骤S101至步骤S116的方法执行开启操作,在此仅对该开启操作执行系统的结构进行简单说明,本发明的开启操作执行系统的结构划分仅是一种示意,还可以采用其他的划分方式,在此不一一列举,仅对其中一种划分方式进行说明。
本实施例中,第二信息中包含开启指令。
开启操作执行系统包括:被控设备10、以及上述的处理信息的响应系统;其中,安全设备20还包括:第四验证模块206以及第三收发模块207d;
第一获取模块201在第一收发模块204接收到第二处理信息以及第二信息数据包后,还获取第二信息,并获取第二验证策略;
第四验证模块206根据第二验证策略验证第二处理信息,并在验证第二处理信息通过后,指示第一获取模块201获取第三认证码以及第三信息输出策略;
第一处理模块203还根据第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,第三信息数据包是对第三信息进行第六处理得到的,第三信息至少包括:第三认证码以及开启指令;
第三收发模块207d还输出第三处理信息以及第三信息数据包;
被控设备10包括:第四收发模块101、第三获取模块102、第五验证模块103以及执行模块104;
第四收发模块101接收第三处理信息以及第三信息数据包;
第三获取模块102获取第三信息,并获取第三验证策略;
第五验证模块103根据第三验证策略验证第三处理信息,并在验证第三处理信息通过后,指示执行模块104根据开启指令执行开启操作的流程。
第三信息输出策略为加密后输出的策略;第五处理为加密处理;或者
第三信息输出策略为签名后输出的策略;第五处理为签名处理。
此外,当第三信息输出策略为加密后输出的策略时,第三验证策略为与加密后输出的策略相匹配的解密并验证的策略,或者第三验证策略为与加密后输出的策略相匹配的加密并验证的策略;当第三信息输出策略为签名后输出的策略时,第三验证策略为与签名后输出的策略匹配的验签策略。
此外,第三认证码可以为:第一认证码;或者安全设备从第二信息中获取的第二认证码;或者安全设备生成的第三认证码。
第三认证码可以为:随机数、时间参数或者动态口令值中的任一种或者任意组合。
由此可见,采用本发明的开启操作执行系统,只有安全设备验证被控设备通过,后台系统服务器验证安全设备通过且被控设备验证安全设备通过后,才可以开启被控设备或者从被控设备中获取敏感信息,保证了被控设备开启或敏感信息获取的安全性。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (50)
1.一种信息输出方法,其特征在于,包括:
获取操作请求;
在获取到所述操作请求后,获取标识信息和/或定位信息;
对所述标识信息和/或所述定位信息进行验证,并在验证通过后,获取第一认证码以及第一信息输出策略;
根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;
输出所述第一处理信息以及所述第一信息数据包。
2.根据权利要求1所述的方法,其特征在于,所述对所述标识信息和/或定位信息进行验证的步骤包括:
获取预存的标识信息;
验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或
获取预存的定位范围信息;
验证所述定位信息是否包含在所述预存的定位范围信息中,如果所述定位信息在所述预存的定位范围信息中,则验证所述定位信息通过。
3.根据权利要求1或2所述的方法,其特征在于,所述在获取到所述操作请求后,获取标识信息以及定位信息的步骤包括:
所述操作请求中包含第四处理信息以及所述第四信息数据包;
所述第四处理信息是对所述第四信息数据包进行第七处理得到的,所述第四信息数据包是对第四信息进行第八处理得到的,所述第四信息至少包括:所述标识信息和/或所述定位信息;
在获取到所述操作请求后,根据所述第四信息数据包对所述第四处理信息进行验证,并在验证通过后,根据所述第四信息数据包获取所述标识信息和/或所述定位信息。
4.根据权利要求3所述的方法,其特征在于,所述第七处理为加密处理或者签名处理。
5.根据权利要求3或4所述的方法,其特征在于,所述第四信息还包括:第四认证码。
6.根据权利要求5所述的方法,其特征在于,所述第四认证码为:随机数、时间参数或者动态口令值。
7.根据权利要求1至6任一项所述的方法,其特征在于,
所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理;或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述第一信息还包括操作请求和/或所述标识信息和/或所述定位信息。
9.根据权利要求1至8任一项所述的方法,其特征在于,所述第一认证码为:随机数、时间参数或者动态口令值。
10.一种处理信息的响应方法,其特征在于,包括:
安全设备采用如上述权利要求1至9任一项所述的方法输出所述第一处理信息以及所述第一信息数据包;
后台系统服务器接收到所述第一处理信息以及所述第一信息数据包后,获取所述第一信息以及第一验证策略;
所述后台系统服务器根据所述第一验证策略验证所述第一处理信息;
所述后台系统服务器在验证所述第一处理信息通过后,输出第一响应信息响应所述第一处理信息。
11.根据权利要求10所述的方法,其特征在于,
当所述第一信息输出策略为加密后输出的策略时,所述第一验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第一验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时,所述第一验证策略为与所述签名后输出的策略相匹配的验签策略。
12.根据权利要求10或11所述的方法,其特征在于,所述后台系统服务器输出第一响应信息响应所述第一处理信息包括:
所述后台系统服务器获取第二认证码以及第二信息输出策略;
根据所述第二信息输出策略,对第二信息数据包进行第三处理,获得所述第二处理信息,所述第二信息数据包是对第二信息进行第四处理得到的,所述第二信息至少包括:所述第二认证码;
输出所述第二处理信息以及所述第二信息数据包。
13.根据权利要求12所述的方法,其特征在于,
所述第二信息输出策略为加密后输出的策略;
所述第三处理为加密处理;或者
所述第二信息输出策略为签名后输出的策略;
所述第三处理为签名处理。
14.根据权利要求12或13所述的方法,其特征在于,所述第二认证码为:
所述后台系统服务器从所述第一信息中获取的所述第一认证码;或者
所述后台系统服务器生成的第二认证码。
15.根据权利要求12至14任一项所述的方法,其特征在于,所述第二认证码为:随机数、时间参数或者动态口令值。
16.根据权利要求12至15任一项所述的方法,其特征在于,所述第二信息还包括:开启指令。
17.一种开启操作执行方法,其特征在于,
后台系统服务器采用如上述权利要求12至15任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;
所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;
所述安全设备根据所述第二验证策略验证所述第二处理信息;
所述安全设备在验证所述第二处理信息通过后,生成开启指令,并将所述开启指令发送至被控设备;
所述被控设备接收到所述开启指令后,根据所述开启指令执行开启操作的流程。
18.一种开启操作执行方法,其特征在于,包括:
后台系统服务器采用如上述权利要求16所述的方法输出所述第二处理信息以及所述第二信息数据包;
所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;
所述安全设备根据所述第二验证策略验证所述第二处理信息;
所述安全设备在验证所述第二处理信息通过后,将所述开启指令发送至被控设备;
所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
19.根据权利要求17或18所述的方法,其特征在于,
当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。
20.一种开启操作执行方法,其特征在于,包括:
后台系统服务器采用如上述权利要求12至15任一项所述的方法输出所述第二处理信息以及所述第二信息数据包;
所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;
所述安全设备根据所述第二验证策略验证所述第二处理信息;
所述安全设备在验证所述第二处理信息通过后,生成开启指令,并获取第三认证码以及第三信息输出策略;
所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;
所述安全设备输出所述第三处理信息以及所述第三信息数据包;
所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;
所述被控设备根据所述第三验证策略验证所述第三处理信息;
所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。
21.一种开启操作执行方法,其特征在于,包括:
后台系统服务器采用如上述权利要求16所述的方法输出所述第二处理信息以及所述第二信息数据包;
所述安全设备接收所述第二处理信息以及所述第二信息数据包后,获取所述第二信息,并获取第二验证策略;
所述安全设备根据所述第二验证策略验证所述第二处理信息;
所述安全设备在验证所述第二处理信息通过后,获取第三认证码以及第三信息输出策略;
所述安全设备根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;
所述安全设备输出所述第三处理信息以及所述第三信息数据包;
所述被控设备接收所述第三处理信息以及所述第三信息数据包后,获取所述第三信息,并获取第三验证策略;
所述被控设备根据所述第三验证策略验证所述第三处理信息;
所述被控设备在验证所述第三处理信息通过后,根据所述开启指令执行开启操作的流程。
22.根据权利要求20或21所述的方法,其特征在于,
所述第三信息输出策略为加密后输出的策略;
所述第五处理为加密处理;或者
所述第三信息输出策略为签名后输出的策略;
所述第五处理为签名处理。
23.根据权利要求22所述的方法,其特征在于,
当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。
24.根据权利要求20至23任一项所述的方法,其特征在于,所述第三认证码为:
所述第一认证码;
所述安全设备从所述第二信息中获取的所述第二认证码;或者
所述安全设备生成的第三认证码。
25.根据权利要求20至24任一项所述的方法,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。
26.一种安全设备,其特征在于,包括:第一获取模块、第一验证模块、第一处理模块以及第一收发模块;
所述第一获取模块用于获取操作请求,在获取到所述操作请求后,获取标识信息和/或定位信息;
所述第一验证模块用于对所述标识信息和/或定位信息进行验证,并在验证通过后,指示所述第一获取模块获取第一认证码以及第一信息输出策略;
所述第一处理模块用于根据所述第一信息输出策略,对第一信息数据包进行第一处理,获得第一处理信息,所述第一信息数据包是对第一信息进行第二处理得到的,所述第一信息至少包括:所述第一认证码;
所述第一收发模块用于输出所述第一处理信息以及所述第一信息数据包。
27.根据权利要求26所述的安全设备,其特征在于,
所述第一获取模块还获取预存的标识信息;
所述第一验证模块还验证所述标识信息是否与所述预存的标识信息一致,如果所述标识信息与所述预存的标识信息一致,则验证所述标识信息通过;和/或
所述第一获取模块还获取定位范围信息;
所述第一验证模块还验证所述定位信息是否包含在所述预存的定位范围信息中,如果所述定位信息在所述预存的定位范围信息中,则验证所述定位信息通过。
28.根据权利要求26或27所述的安全设备,其特征在于,所述操作请求中包含第四处理信息以及所述第四信息数据包;所述第四处理信息是对所述第四信息数据包进行第七处理得到的,所述第四信息数据包是对第四信息进行第八处理得到的,所述第四信息至少包括:所述标识信息和/或所述定位信息;所述安全设备还包括:第三验证模块;
所述第三验证模块还在所述第一获取模块获取到所述操作请求后,根据所述第四信息数据包对所述第四处理信息进行验证,并在验证通过后,指示所述第一获取模块根据所述第四信息数据包获取所述标识信息和/或所述定位信息。
29.根据权利要求28所述的安全设备,其特征在于,所述第七处理为加密处理或者签名处理。
30.根据权利要求28或29所述的安全设备,其特征在于,所述第四信息还包括:第四认证码。
31.根据权利要求30所述的方法,其特征在于,所述第四认证码为:随机数、时间参数或者动态口令值。
32.根据权利要求26或31所述的安全设备,其特征在于,
所述第一信息输出策略为加密后输出的策略;
所述第一处理为加密处理;或者
所述第一信息输出策略为签名后输出的策略;
所述第一处理为签名处理。
33.根据权利要求26至32任一项所述的安全设备,其特征在于,所述第一信息还包括操作请求和/或所述标识信息和/或所述定位信息。
34.根据权利要求26至33任一项所述的安全设备,其特征在于,所述第一认证码为:随机数、时间参数或者动态口令值。
35.一种处理信息的响应系统,其特征在于,包括:如上述权利要求26至34任一项所述的安全设备、以及后台系统服务器;所述后台系统服务器包括第二获取模块、第二验证模块以及第二收发模块;
所述第二收发模块用于接收所述安全设备输出的所述第一处理信息以及所述第一信息数据包;
所述第二获取模块用于在所述第二收发模块接收到所述安全设备输出的所述第一处理信息以及所述第一信息数据包后,获取所述第一信息以及第一验证策略;
所述第二验证模块用于根据所述第一验证策略验证所述第一处理信息,在并验证所述第一处理信息通过后,指示所述第二收发模块输出第一响应信息响应所述第一处理信息。
36.根据权利要求35所述的系统,其特征在于,
当所述第一信息输出策略为加密后输出的策略时,所述第一验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第一验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第一信息输出策略为签名后输出的策略时,所述第一验证策略为与所述签名后输出的策略相匹配的验签策略。
37.根据权利要求35或36所述的系统,其特征在于,所述后台系统服务器还包括第二处理模块;
所述第二获取模块还用于获取第二认证码以及第二信息输出策略;
所述第二处理模块用于根据所述第二信息输出策略,对第二信息数据包进行第三处理,获得所述第二处理信息,所述第二信息数据包是对第二信息进行第四处理得到的,所述第二信息至少包括:所述第二认证码;
所述第二收发模块还用于输出所述第二处理信息以及所述第二信息数据包。
38.根据权利要求37所述的系统,其特征在于,
所述第二信息输出策略为加密后输出的策略;
所述第三处理为加密处理;或者
所述第二信息输出策略为签名后输出的策略;
所述第三处理为签名处理。
39.根据权利要求37或38所述的系统,其特征在于,所述第二认证码为:
所述第二获取模块从所述第一信息中获取的所述第一认证码;或者
所述后台系统服务器还包括第二生成模块,所述第二生成模块生成所述第二认证码,所述第二获取模块获取所述第二生成模块生成的所述第二认证码。
40.根据权利要求37至39任一项所述的系统,其特征在于,所述第二认证码为:随机数、时间参数或者动态口令值。
41.根据权利要求37至40任一项所述的方法,其特征在于,所述第二信息还包括:开启指令。
42.一种开启操作执行系统,其特征在于,包括:被控设备、以及如权利要求35至40任一项所述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块、第一生成模块以及第三收发模块;
所述第一获取模块在所述第一收发模块接收所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;
所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一生成模块生成开启指令,并指示所述第三收发模块将所述开启指令发送至被控设备;
所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
43.一种开启操作执行系统,其特征在于,包括:被控设备、以及如权利要求41所述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块以及第三收发模块;
所述第一获取模块在所述第一收发模块接收到所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;
所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第三收发模块将所述开启指令发送至被控设备;
所述被控设备接收所述开启指令,根据所述开启指令执行开启操作的流程。
44.根据权利要求42或43所述的系统,其特征在于,
当所述第二信息输出策略为加密后输出的策略时,所述第二验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第二验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第二信息输出策略为签名后输出的策略时,所述第二验证策略为与所述签名后输出的策略匹配的验签策略。
45.一种开启操作执行系统,其特征在于,包括:被控设备、以及如权利要求35至40任一项所述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块、第一生成模块以及第三收发模块;
所述第一获取模块在所述第一收发模块接收所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;
所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一生成模块生成开启指令;
所述第一获取模块还获取所述第一生成模块生成的开启指令,以及获取第三认证码以及第三信息输出策略;
所述第一处理模块根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;
所述第三收发模块输出所述第三处理信息以及所述第三信息数据包;
所述被控设备包括:第四收发模块、第三获取模块、第五验证模块以及执行模块;
所述第四收发模块接收所述第三处理信息以及所述第三信息数据包;
所述第三获取模块获取所述第三信息,并获取第三验证策略;
所述第五验证模块根据所述第三验证策略验证所述第三处理信息,并在验证所述第三处理信息通过后,指示执行模块根据所述开启指令执行开启操作的流程。
46.一种开启操作执行系统,其特征在于,包括:被控设备、以及如权利要求41所述的处理信息的响应系统;其中,所述安全设备还包括:第四验证模块以及第三收发模块;
所述第一获取模块在所述第一收发模块接收到所述第二处理信息以及所述第二信息数据包后,还获取所述第二信息,并获取第二验证策略;
所述第四验证模块根据所述第二验证策略验证所述第二处理信息,并在验证所述第二处理信息通过后,指示所述第一获取模块获取第三认证码以及第三信息输出策略;
所述第一处理模块还根据所述第三信息输出策略,对第三信息数据包进行第五处理,获得第三处理信息,所述第三信息数据包是对第三信息进行第六处理得到的,所述第三信息至少包括:所述第三认证码以及所述开启指令;
第三收发模块还输出所述第三处理信息以及所述第三信息数据包;
所述被控设备包括:第四收发模块、第三获取模块、第五验证模块以及执行模块;
所述第四收发模块接收所述第三处理信息以及所述第三信息数据包;
所述第三获取模块获取所述第三信息,并获取第三验证策略;
所述第五验证模块根据所述第三验证策略验证所述第三处理信息,并在验证所述第三处理信息通过后,指示执行模块根据所述开启指令执行开启操作的流程。
47.根据权利要求45或46所述的系统,其特征在于,
所述第三信息输出策略为加密后输出的策略;
所述第五处理为加密处理;或者
所述第三信息输出策略为签名后输出的策略;
所述第五处理为签名处理。
48.根据权利要求45至47任一项所述的系统,其特征在于,
当所述第三信息输出策略为加密后输出的策略时,所述第三验证策略为与所述加密后输出的策略相匹配的解密并验证的策略,或者所述第三验证策略为与所述加密后输出的策略相匹配的加密并验证的策略;
当所述第三信息输出策略为签名后输出的策略时,所述第三验证策略为与所述签名后输出的策略匹配的验签策略。
49.根据权利要求45至48任一项所述的系统,其特征在于,所述第三认证码为:
所述第一认证码;
所述安全设备从所述第二信息中获取的所述第二认证码;或者
所述安全设备生成的第三认证码。
50.根据权利要求45至49任一项所述的系统,其特征在于,所述第三认证码为:随机数、时间参数或者动态口令值。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343697.8A CN103414565B (zh) | 2013-08-08 | 2013-08-08 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
PCT/CN2014/083335 WO2015018291A1 (zh) | 2013-08-08 | 2014-07-30 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
PCT/CN2014/083343 WO2015018292A1 (zh) | 2013-08-08 | 2014-07-30 | 信息监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310343697.8A CN103414565B (zh) | 2013-08-08 | 2013-08-08 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103414565A true CN103414565A (zh) | 2013-11-27 |
CN103414565B CN103414565B (zh) | 2016-12-28 |
Family
ID=49607551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310343697.8A Active CN103414565B (zh) | 2013-08-08 | 2013-08-08 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103414565B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015018292A1 (zh) * | 2013-08-08 | 2015-02-12 | 天地融科技股份有限公司 | 信息监控方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
CN102859962A (zh) * | 2010-04-07 | 2013-01-02 | 苹果公司 | 在客户计算设备之间建立在线通信会话 |
CN103152425A (zh) * | 2013-03-15 | 2013-06-12 | 苏州九光信息科技有限公司 | 基于云技术的移动设备的安全管理系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211451B (zh) * | 2007-12-21 | 2016-08-03 | 飞天诚信科技股份有限公司 | 基于数字签名的圈存系统和方法 |
CN101345626A (zh) * | 2008-08-29 | 2009-01-14 | 广东南方信息安全产业基地有限公司 | 电子锁和电子钥匙之间的验证方法 |
CN101784049B (zh) * | 2009-12-31 | 2015-09-16 | 中兴通讯股份有限公司 | 一种通过移动终端控制汽车的方法及系统 |
CN102468960A (zh) * | 2010-11-16 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种离线模式身份与交易认证方法及终端 |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
-
2013
- 2013-08-08 CN CN201310343697.8A patent/CN103414565B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783800A (zh) * | 2010-01-27 | 2010-07-21 | 华为终端有限公司 | 一种嵌入式系统安全通信方法、装置及系统 |
CN102859962A (zh) * | 2010-04-07 | 2013-01-02 | 苹果公司 | 在客户计算设备之间建立在线通信会话 |
CN103152425A (zh) * | 2013-03-15 | 2013-06-12 | 苏州九光信息科技有限公司 | 基于云技术的移动设备的安全管理系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015018292A1 (zh) * | 2013-08-08 | 2015-02-12 | 天地融科技股份有限公司 | 信息监控方法及系统 |
WO2015018291A1 (zh) * | 2013-08-08 | 2015-02-12 | 天地融科技股份有限公司 | 输出方法及安全设备、响应方法及系统、执行方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103414565B (zh) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8953790B2 (en) | Secure generation of a device root key in the field | |
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
EP2989741B1 (en) | Generation of working security key based on security parameters | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
EP3001598B1 (en) | Method and system for backing up private key in electronic signature token | |
TWI809292B (zh) | 資料的加解密方法、裝置、存儲介質及加密文件 | |
EP3001599B1 (en) | Method and system for backing up private key of electronic signature token | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
EP2538366B1 (en) | Generating secure device secret key | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN108141444A (zh) | 经改善的认证方法和认证装置 | |
CN110383755A (zh) | 网络设备和可信第三方设备 | |
CN103414567A (zh) | 信息监控方法及系统 | |
CN103281188B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN105959249A (zh) | 电子设备的管理方法及系统 | |
CN103414565A (zh) | 输出方法及安全设备、响应方法及系统、执行方法及系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN103414566A (zh) | 输出方法及安全设备、响应方法及系统、执行方法及系统 | |
CN114124362A (zh) | 一种密钥分发方法、装置和计算机可读介质 | |
KR101868227B1 (ko) | 차량용 모듈의 정품 인증 방법 및 장치 | |
CN111641507B (zh) | 一种软件通信体系结构组件注册管理方法和装置 | |
CN118101173A (zh) | 充电桩的调试端口密码更新方法、装置及系统 | |
CN116680710A (zh) | 一种密码机密钥认证方法及系统 | |
SE2250569A1 (en) | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |