信息認證方法及系統的製作方法
2023-05-30 02:22:11 3
信息認證方法及系統的製作方法
【專利摘要】本發明公開一種信息認證方法及系統,通過對包括用戶輸入的PIN碼和認證碼整合後進行加密,並將加密結果作為KEY對終端或終端對KEY的認證依據的方法,具有保證KEY與終端之間進行通信連接安全性的有益效果,提高了對PIN碼保護的強度,防止惡意程序對認證過程的攻擊。
【專利說明】信息認證方法及系統
【技術領域】
[0001]本發明涉及信息安全領域,尤其涉及ー種信息認證方法及系統。
【背景技術】
[0002]現有的KEY產品(包括USBKey、藍牙Key、音頻Key等),與終端進行連接時,大部分KEY無需認證碼便可與終端進行通信連接;即使存在部分需要連接認證碼的KEY,也只是由終端簡單的將用戶個人識別碼和認證碼分別通過連接線路發送給KEY進行比對確認即可。當攻擊者利用木馬對終端和KEY的通信進行竊聽和劫持時,上述這種方式將無法對其進行防禦;上述這種方式也無法防禦中間人攻擊、重放攻擊和對用戶個人識別碼進行攻擊等攻擊方式,在KEY與終端進行通信連接並進行信息交互吋,上述這種方式存在重大的安全隱
串
【發明內容】
[0003]鑑於此,有必要提供ー種信息認證方法及系統,g在解決KEY與終端通信連接時不能進行安全認證的問題。
[0004]本發明實施例公開了ー種信息認證方法,包括以下步驟:
[0005]KEY與終端通信連接;KEY隨機產生一串字符作為認證碼並顯示,供用戶在終端上輸入KEY顯示的所述認證碼,終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼後,終端將包括所述PIN碼 和認證碼的參數進行加密運算得到一加密結果Sp。,並將得到的加密結果Spe發送給KEY,K EY採用與終端同樣的算法對與所述終端同樣的參數進行加密運算,得到一加密結果Skey,KEY識別Spe和Skey相同吋,與終端進行工作數據的交互;或者:
[0006]終端隨機產生一串字符作為認證碼並顯示,供用戶在KEY上輸入終端顯示的所述認證碼,KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼後,KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey,並將得到的加密結果Skey發送給終端,終端採用與KEY同樣的算法對與所述KEY同樣的參數進行加密運算,得到一加密結果Spc,終端識別Sp。和Skey相同時,與KEY進行工作數據交互。
[0007]優選地,所述KEY與終端通信連接之後、KEY隨機產生一串字符作為認證碼並顯示之前,還包括:
[0008]KEY將自身的信道保護公鑰PKkey發送給終端;
[0009]所述終端將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Sp。,包括:
[0010]終端將包括所述PIN碼、認證碼和PKkey的參數進行組合加密得到一加密結果Spc。
[0011]優選地,所述KEY與終端通信連接之後、終端隨機產生一串字符作為認證碼並顯示之前,還包括:
[0012]終端將自身的信道保護公鑰PKpe發送給KEY ;
[0013]所述KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey,包括:
[0014]KEY將包括所述PIN碼、認證碼和PKpe的參數進行組合加密得到一加密結果Skey。
[0015]優選地,所述KEY與終端通信連接之後,還包括:
[0016]KEY與終端互換信道保護公鑰PKkey和PKp。,其中,所述公鑰PKkey為KEY的公鑰,所述公鑰PKp。為終端的公鑰;
[0017]所述終端將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Sp。,包括:
[0018]終端將包括所述PIN碼和認證碼及PKp。和/或PKkey的參數進行組合加密得到一加密結果sp。;
[0019]或者,所述KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey ,包括:
[0020]KEY將包括所述PIN碼和認證碼及PKpe和/或PKkey的參數進行組合加密得到一加
常結果Skey。
[0021]優選地,所述KEY與終端通信連接前或通信連接後包括:
[0022]KEY產生一線路保護密鑰對,包括公鑰PKkey和KEY私鑰;
[0023]或者,
[0024]終端產生一線路保護密鑰對,包括公鑰PKp。和終端私鑰;
[0025]或者,
[0026]KEY與終端分別產生一線路保護密鑰對,所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKp。和終端私鑰。
[0027]優選地,所述KEY隨機產生一串字符作為認證碼並顯示的步驟之後、終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼的步驟之前,還包括:
[0028]終端生成並顯示一隨機的軟鍵盤,供用戶輸入所述PIN碼和認證碼;
[0029]或者,所述終端隨機產生一串字符作為認證碼並顯示的步驟之後、KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼之前,還包括:
[0030]KEY生成並顯示一隨機的軟鍵盤,供用戶輸入所述PIN碼和認證碼。
[0031]優選地,所述KEY識別Sp。和Skey相同時,與終端進行工作數據的交互包括:
[0032]所述KEY識別Spe和Skey相同時,發送所述Skey給所述終端,供所述終端識別Skey和Spc是否相同,在所述終端識別所述Skey和Sp。相同時,所述KEY再與終端進行工作數據的交互;
[0033]或者,
[0034]所述終端識別Spc和Skey相同時,與KEY進行工作數據交互包括:
[0035]所述終端識別Spe和Skey相同時,發送所述Spe給所述KEY,供所述KEY識別Spc和Skey是否相同,在所述KEY識別所述Spe和Skey相同時,所述終端再與KEY進行工作數據的交互。
[0036]優選地,所述終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼包括:
[0037]終端通過鍵盤接收用戶輸入的所述PIN碼和認證碼;
[0038]或者,所述KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼包括:[0039]所述KEY通過鍵盤接收用戶輸入的所述PIN碼和認證碼。
[0040]本發明實施例還公開ー種信息認證系統,包括KEY和終端;
[0041]所述KEY用於,與終端通信連接後,隨機產生一串字符作為認證碼並顯示,供用戶在終端上輸入KEY顯示的所述認證碼;所述終端用於,檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼後,將包括所述PIN碼和認證碼的參數進行加密運算得到一加密結果Sp。,並將得到的加密結果Sp。發送給KEY ;所述KEY用於,採用與終端同樣的算法對與所述終端同樣的參數進行加密運算,得到一加密結果Slrey,在識別Skey和Sp。相同吋,與終端進行工作數據的交互;或者:
[0042]所述終端用幹:與KEY通信連接後,隨機產生一串字符作為認證碼並顯示,供用戶在KEY上輸入終端顯示的所述認證碼;所述KEY用於:檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼後,將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey,並將得到的加密結果Skey發送給終端;所述終端還用於:採用與KEY同樣的算法對與所述KEY同樣的參數進行加密運算,得到一加密結果Spc,識別Spe和Skey相同時,與KEY進行工作數據交互。
[0043]優選地,所述KEY用於,將自身的信道保護公鑰PKkey發送給終端;
[0044]所述終端用幹,將包括所述PIN碼、認證碼和PKkey的參數進行組合加密得到一加
S結果Spc。
[0045]優選地,所述終端用於,將自身的信道保護公鑰PKpe發送給KEY ;
[0046]所述KEY用於,將包括所述PIN碼、認證碼和PKpe的參數進行組合加密得到ー加密
結果Skey0
[0047]優選地,所述KEY用幹,與終端互換信道保護公鑰PKkey和PKp。,將包括所述PIN碼和認證碼及PKp。和/或PKk6y的參數進行組合加密得到一加密結果Sk6y ;其中,所述公鑰PKk6y為KEY的公鑰,所述公鑰PKp。為終端的公鑰;
[0048]所述終端用於,將包括所述PIN碼和認證碼及PKpe和/或PKkey的參數進行組合加密得到一加密結果Sp。。
[0049]優選地,所述KEY用於,產生ー線路保護密鑰對,包括公鑰PKkey和KEY私鑰;或者,與終端分別產生ー線路保護密鑰對,所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKp。和終端私鑰;
[0050]或者,所述終端用於,產生ー線路保護密鑰對,包括公鑰PKp。和終端私鑰。
[0051 ] 優選地,所述終端還用於:
[0052]生成並顯示ー隨機排列的軟鍵盤,供用戶輸入所述PIN碼和認證碼;
[0053]或者,
[0054]所述KEY還用於:
[0055]生成並顯示ー隨機排列的軟鍵盤,供用戶輸入所述PIN碼和認證碼。
[0056]優選地,所述KEY還用於:
[0057]識別Spc和Sk6y相同吋,發送所述Sk6y給所述終端,供所述終端識別Sk6y和Sp。是否相同,在所述終端識別所述Skey和Sp。相同時,所述KEY再與終端進行工作數據的交互;
[0058]或者,
[0059]所述終端還用於:識別Sp。和Skey相同時,發送所述Sp。給所述KEY,供所述KEY識別Spe和Skey是否相同,在所述KEY識別所述Spe和Skey相同時,所述終端再與KEY進行工作數據的交互。
[0060]優選地,所述終端還用於:
[0061]通過鍵盤接收用戶輸入的所述PIN碼和認證碼;
[0062]或者,所述KEY還用於:
[0063]通過鍵盤接收用戶輸入的所述PIN碼和認證碼。
[0064]本發明實施例通過對包括用戶輸入的PIN碼和認證碼的參數進行整合後進行加密,並將加密結果作為KEY對終端或終端對KEY的認證依據的方法,具有保證KEY與終端之間進行通信連接安全性的有益效果,提高了對PIN碼保護的強度,可有效防止認證過程中的中間人攻擊、重放攻擊等網絡攻擊。
【專利附圖】
【附圖說明】
[0065]圖1是本發明信息認證方法第一實施例流程示意圖;
[0066]圖2是本發明信息認證方法第二實施例流程示意圖;
[0067]圖3是本發明信息認證方法第三實施例流程示意圖;
[0068]圖4是本發明鏈路保護方法第四實施例流程示意圖;
[0069]圖5是本發明鏈路保護方法第五實施例流程示意圖;
[0070]圖6是本發明信息認證系統一實施例功能模塊示意圖。
[0071]本發明實施例目的的實現、功能特點及優點將結合實施例,參照附圖做進一步說明。
【具體實施方式】
[0072]以下結合說明書附圖及具體實施例進一步說明本發明的技術方案。應當理解,此處所描述的具體實施例僅僅用以解釋本發明,並不用於限定本發明。
[0073]本發明信息認證方法及系統的實施例中,所述KEY包括USBKey、藍牙Key、音頻Key等可通過任一通信方式與終端通信連接的KEY產品,所述終端包括PC和任一行動裝置如手機、平板電腦等終端,在以下實施例的具體描述中,將不再贅述。
[0074]圖1是本發明信息認證方法第一實施例流程示意圖;如圖1所示,本發明信息認證方法包括以下步驟:
[0075]S100、KEY與終端通信連接;
[0076]SlOU KEY隨機產生一串字符作為認證碼並顯示;
[0077]在KEY與終端通信連接,比如將具有USB接口的USBKEY插入PC中,實現KEY與終端的通信連接。
[0078]本實施例中,KEY上隨機產生一串字符作為認證碼,並顯示,供用戶將該認證碼輸入終端。KEY產生的隨機認證碼通常為6位十進位數;當然,認證碼的位數及形式可以根據需要進行調整;比如,將KEY隨機產生的認證碼設置為8位二進位數、4位數字與字母的組合;或者10位數字與字母和特殊符號的組合等,本實施例對認證碼的具體表現形式不做限定。本實施例中,KEY隨機生成並顯示的認證碼可以表示為CODE。用戶可以通過終端的硬體鍵盤輸入所述PIN碼和認證碼。優選的,終端也可以生成一軟鍵盤,供用戶基於終端顯示的所述軟鍵盤輸入所述PIN碼和認證碼。用戶根據終端的提示,基於終端提供的軟鍵盤輸入登錄時的PIN碼和認證碼。本實施例中,終端生成的軟鍵盤為隨機的軟鍵盤;比如,軟鍵盤上的字符是隨機排列的;或者,軟鍵盤上的遊標的初始位置是隨機的;或者,所述軟鍵盤的字符是隨機排列的,且所述軟鍵盤的遊標的初始位置也是隨機的。
[0079]S102、終端將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Spc,並將得到的加密結果Spc發送給KEY ;
[0080]當終端檢測到用戶在終端上輸入PIN碼和KEY顯示的隨機認證碼後,終端將包括用戶輸入的PIN碼和隨機認證碼組合為(PIN,CODE),並對其進行加密運算得到一加密結果Sp。。具體的加密算法可以是摘要算法、對稱加密算法或者其他加密算法;加密運算的參數包括組合(PIN,CODE)。終端也可以將包括PIN、CODE的參數直接進行加密運算,將生成的加密結果作為加密結果Sp。。比如:使用SHA256散列算法求該組合(PIN,CODE)的加密結果為:Spc=Hash (PIN, CODE);或者,也可以將其中的任一參數如CODE擴展為密鑰,採用某一標準加密算法加密PIN參數,將得到的結果作為Spe ;或者,用某一已知密鑰,採用某ー標準加密算法加密包括PIN和CODE參數,將得到的結果作為Sp。;對上述組合(PIN,CODE)的具體使用可視具體需要和系統性能而定,本實施例不對其進行限定。
[0081 ] 終端將得到的加密結果Spe發送給KEY。
[0082]S103、KEY採用與終端同樣的算法對與所述終端同樣的參數進行加密運算,得到一
加密結果Skey ;
[0083]S104、KEY識別Spe和Skey相同吋,與終端進行工作數據交互。
[0084]由於KEY已知用戶輸入的PIN碼及隨機認證碼C0DE,因此KEY可以同時採用與終端獲取其加密結果Sp。相同的算法計算出KEY自身的加密結果Skey ;在ー優選的實施例中,KEY採用與終端相同的算法,根據已知的PIN和CODE得到的KEY的加密結果Skey為:Skey=Hash (PIN, CODE)。
[0085]KEY在接收到終端發送的終端生成的加密結果Spc後,KEY即對Spe和Skey進行比較,若Sp。與Skey 二者相等,則可以進ー步基於加密結果Skey與終端進行工作數據交互。本實施例中,工作數據可以理解為KEY識別Sp。與Skey相等後,二者進行交互過程中的所有數據。
[0086]在一優選的實施例中,為了進一步地提高KEY與終端通信連接的安全性,在KEY識別Spc與Slrey 二者相等吋,KEY也可以將自身生成的Skey發送給終端,供終端識別Spc與Slrey是否相等;在終端也識別Sp。與Skey 二者相等吋,二者再基於加密結果Sp。或Slrey進行工作數據交互。
[0087]本發明實施例對用戶輸入的PIN碼、KEY上隨機顯示的認證碼整合後進行加密,並由終端發送至KEY進行比對確認的方法,具有保證數據交互時加密結果安全性的有益效果,進而保證了 KEY與終端進行交互的工作數據交互的安全性,防止了數據交互過程中惡意程序對交互數據的攻擊。
[0088]圖2是本發明鏈路保護方法第二實施例流程示意圖;本實施例與圖1所述實施例的區別是,將圖1所述實施例中執行主體KEY與終端進行交換。
[0089]如圖2所示,本發明鏈路保護方法還可以採用下述實施方式實現:
[0090]步驟S100、KEY與終端通信連接;
[0091]步驟S201、終端隨機產生一串字符作為認證碼並顯示;[0092]在KEY與終端通信連接,比如將具有USB接口的USBKEY插入PC中,實現KEY與終端的通信連接。
[0093]本實施例中,終端上隨機產生一串字符作為認證碼,並顯示,供用戶將終端上顯示的隨機認證碼輸入KEY。本實施例中,認證碼位數及形式的設置規則與第一實施例相同,此處不再贅述。用戶可以通過KEY的硬體鍵盤輸入所述PIN碼和認證碼。優選的,KEY也可以生成一軟鍵盤,供用戶基於KEY顯示的軟鍵盤輸入PIN碼和認證碼。用戶根據KEY的提示,基於KEY提供的軟鍵盤輸入登錄時的PIN碼和認證碼。本實施例中,KEY生成的軟鍵盤為隨機的軟鍵盤;比如,軟鍵盤上的字符是隨機排列的;或者,軟鍵盤上的遊標的初始位置是隨機的;或者,所述軟鍵盤的字符是隨機排列的,且所述軟鍵盤的遊標的初始位置也是隨機的。
[0094]步驟S202、KEY將PIN碼和認證碼進行組合加密得到一加密結果Skey,並將得到的加密結果Skey發送給終端;
[0095]當KEY檢測到用戶在KEY上輸入PIN碼和終端顯示的隨機認證碼後,KEY將包括用戶輸入的PIN碼和隨機認證碼組合為(PIN,CODE),並對其進行加密運算得到一加密結果Skey。具體的加密算法可以是摘要算法、對稱加密算法或者其他加密算法,加密運算的參數包括組合(PIN,CODE)。KEY也可以將包括PIN、C0DE的參數直接進行加密運算,將生成的加密結果作為加密結果Skey。比如:使用SHA256散列算法求該組合(PIN,CODE)的加密結果為:Skey=Hash(PIN,CODE);或者,也可以將其中的任一參數如CODE擴展為密鑰,採用某一標準加密算法加密PIN參數,將得到的結果作為Skey ;或者,用某一已知密鑰,採用某一標準加密算法加密包括PIN和CODE參數,將得到的結果作為Skey ;對上述組合(PIN,CODE)的具體使用可視具體需要和系統性能而定,本實施例不對其進行限定。
[0096]KEY將得到的加密結果Skey發送給終端。
[0097]步驟S203、終端採用與KEY同樣的算法對與KEY同樣的參數進行加密運算,得到一加密結果Spc ;
[0098]步驟S204、終端識別Spe和Skey相同時,與KEY進行工作數據交互。
[0099]由於終端已知用戶輸入的PIN碼和隨機認證碼C0DE,因此終端可以同時採用與KEY獲取其加密結果Skey相同的算法計算出終端自身的加密結果Sp。;在一優選的實施例中,終端採用與KEY相同的算法,根據已知的PIN和CODE得到的終端的加密結果Sp。為:Spc=Hash (PIN, CODE)。
[0100]終端在接收到KEY發送的KEY生成的加密結果Skey後,終端即對Spc和Skey進行比較,若Sp。與Slrey 二者相等,則終端可以進一步基於Sp。與KEY進行工作數據的交互。若終端識別Sp。和Skey不相同時,則終端不與KEY進行工作數據的交互。本實施例中,工作數據可以理解為終端識別Sp。與Skey相等後,二者進行交互過程中的所有數據。
[0101]在一優選的實施例中,為了進一步地提高KEY與終端通信連接的安全性,在終端識別Spc與Skey 二者相等時,終端也可以將自身生成的Spc發送給KEY,供KEY識別Spe與Skey是否相等;在KEY也識別Spe與Skey 二者相等時,KEY和終端二者再基於加密結果Spc或Skey進行工作數據交互。
[0102]本發明實施例對包括用戶輸入的PIN碼和終端上隨機生成的認證碼整合後進行加密,並由KEY發送至終端進行比對確認的方法,具有保證數據交互時加密結果安全性的有益效果,進而保證了 KEY與終端進行交互的工作數據交互的安全性,防止了數據交互過程中惡意程序對交互數據的攻擊。
[0103]圖3是本發明鏈路保護方法第三實施例流程示意圖;本實施例中,以KEY和終端建立通信連接後,二者分別產生一對線路保護密鑰對為例進行描述;當然,該鏈路保護系統中,也可以僅有KEY或者終端中的其中ー個產生線路保護密鑰對,並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理;對於僅有KEY或者終端中的其中一個產生線路保護密鑰對並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理的方案,相對簡單,在此不再贅述。
[0104]如圖3所示,本發明鏈路保護方法包括以下步驟:
[0105]步驟SO1、KEY與終端通信連接後,與終端互換信道保護公鑰PKkey和PKpc ;
[0106]在KEY與終端通信連接,比如將具有USB接ロ的USBKEY插入PC中,KEY與終端分別產生ー對線路保護密鑰對;所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKpe和終端私鑰。在KEY與終端通信連接後,雙方互換公鑰;即KEY將自身產生的密鑰對中的公鑰PKlrey發送給終端,終端將自身產生的密鑰對中的公鑰PKp。發送給KEY ;同時,終端提示用戶輸入PIN (Personal Identification Number,個人識別碼)碼和認證碼。
[0107]步驟S02、KEY隨機產生一串字符作為認證碼並顯示;
[0108]KEY上隨機產生一串字符作為認證碼,並顯示,供用戶將該認證碼輸入終端。KEY產生的隨機認證碼通常為6位十進位數;當然,認證碼的位數及形式可以根據需要進行調整;比如,將KEY隨機產生的認證碼設置為8位ニ進位數,或者4位數字與字母的組合,或者10位數字與字母和特殊符號的組合等,本實施例對此不做限制。本實施例中,KEY隨機生成並顯示的認證碼可以表示為CODE。用戶可以通過終端的鍵盤輸入所述PIN碼和認證碼。優選的,終端也可以生成一軟鍵盤,供用戶基於終端顯示的所述軟鍵盤輸入所述PIN碼和認證碼。用戶根據終端的提示,基於終端提供的軟鍵盤輸入登錄時的PIN碼和認證碼。本實施例中,終端生成的軟鍵盤為隨機的軟鍵盤;比如,軟鍵盤上的字符是隨機排列的;或者,軟鍵盤上的遊標的初始位置是隨機的;或者,所述軟鍵盤的字符是隨機排列的,且所述軟鍵盤的遊標的初始位置也是隨機的。
[0109]步驟S03、終端將包括PIN碼和認證碼及公鑰PKpe和/或PKkey的參數進行加密運算得到一加密結果Spc,並將得到的加密結果Spc發送給KEY ;
[0110]當終端檢測到用戶在終端上輸入PIN碼和KEY顯示的隨機認證碼後,終端將包括用戶輸入的PIN碼和隨機認證碼及自身生成的公鑰PKp。和/或KEY傳入的公鑰PKkey組合為(PKpc, PIN, CODE)或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE),並對其進行加密運算得到一加密結果Sp。。具體的加密算法可以是摘要算法或者其他加密算法。加密運算的參數包括組合(PKpc,PIN, CODE)或(PKkey, PIN, CODE)或(PKkey, PKpc, PIN, CODE);其中,(PKpc, PIN, CODE)或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE)的組合方法可以有多種選擇,本實施例僅以參數包括(PKp。,PIN,CODE)為例進行描述。終端也可以將包括PKp。,、PIN、CODE的參數直接進行摘要運算,將生成的摘要值作為加密結果Sp。。比如:使用SHA256散列算法求該組合(PKpc, PIN, CODE)的摘要值為:Spc=Hash(PKp。,PIN,CODE);或者,也可以將其中的任一參數如CODE擴展為密鑰,採用某ー標準加密算法加密包括PKp。和PIN的參數,將得到的結果作為Spc ;或者,終端也可以將其中的任兩個參數如CODE和PKp。擴展為密鑰,採用某一標準加密算法加密包括PIN的參數,將得到的結果作為Sp。;或者,用某一已知密鑰,採用某一標準加密算法加密包括PKpc;、PIN和CODE參數,將得到的結果作為Sp。;對上述組合(PKp。,PIN, CODE)的具體使用可視具體需要和系統性能而定,本實施例不對其進行限定。
[0111]終端將得到的加密結果Spe發送給KEY。
[0112]步驟S04、KEY採用與終端同樣的算法對與終端同樣的參數進行加密運算,得到一加密結果Skey ;
[0113]步驟S05、KEY識別Sp。和Skey相同時,與終端進行工作數據的交互。
[0114]由於KEY已知用戶輸入的PIN碼、隨機認證碼CODE和終端發送的自身公鑰PKpc,因此KEY可以同時採用與終端獲取其加密結果Sp。相同的算法計算出KEY自身的加密結果Skey ;在一優選的實施例中,KEY採用與終端相同的算法,根據已知的PKp。、PIN和CODE得到的 KEY 的加密結果 Skey 為:Skey=Hash (PKpc, PIN, CODE)。
[0115]KEY在接收到終端發送的終端生成的加密結果Spe後,KEY即對Spe和Skey進行比較,若Sp。與Skey 二者相等,則KEY對接入的終端認證通過,可以進一步與終端進行工作數據的交互。若KEY識別Sp。和Skey不相同時,則對終端認證不通過,不與終端進行工作數據的交互。本實施例中,工作數據可以理解為KEY對終端認證通過後,二者進行交互過程中的所有數據。
[0116]在一優選的實施例中,為了進一步地提高KEY與終端通信連接的安全性,在KEY識別Spc與Skey 二者相等時,KEY也可以將自身生成的Skey發送給終端,供終端認證Spc與Skey是否相等;在終端也識別Sp。與Skey 二者相等時,KEY和終端二者完成相互認證,之後再進行工作數據的交互。
[0117]本發明實施例對包括用戶輸入的PIN碼和KEY上隨機生成並顯示的認證碼及終端或KEY的線路保護公鑰的參數進行整合後進行加密,並由終端發送至KEY進行比對認證的方法,具有保證KEY與終端之間進行通信連接安全性的有益效果,提高了對PIN碼保護的強度,可有效防止認證過程中的中間人攻擊、重放攻擊等網絡攻擊。
[0118]圖4是本發明信息認證方法第四實施例流程示意圖;本實施例與圖3所述實施例的區別是,將圖3所述實施例中執行主體KEY與終端進行交換。本實施例中,以KEY和終端建立通信連接後,二者分別產生一對線路保護密鑰對為例進行描述;當然,該鏈路保護系統中,也可以僅有KEY或者終端中的其中一個產生線路保護密鑰對,並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理;對於僅有KEY或者終端中的其中一個產生線路保護密鑰對並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理的方案,相對簡單,在此不再贅述。
[0119]如圖4所示,本發明信息認證方法還可以採用下述實施方式實現:
[0120]步驟SO1、KEY與終端通信連接後,與終端互換信道保護公鑰PKkey和PKpc ;
[0121 ] 在KEY與終端通信連接,比如將具有USB接口的USBKEY插入PC中,KEY與終端分別產生一對線路保護密鑰對;所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKpe和終端私鑰。在KEY與終端物理連接後,雙方互換公鑰;即KEY將自身產生的密鑰對中的公鑰PKlrey發送給終端,終端將自身產生的密鑰對中的公鑰PKp。發送給KEY ;同時,終端提示用戶輸入PIN碼和認證碼。[0122]步驟S21、終端隨機產生一串字符作為認證碼並顯示;
[0123]本實施例中,終端上隨機產生一串字符作為認證碼,並顯示,供用戶將終端上顯示的隨機認證碼輸入KEY。本實施例中,認證碼位數及形式的設置規則與第一實施例相同,此處不再贅述。用戶可以通過KEY的鍵盤輸入所述PIN碼和認證碼。優選的,KEY也可以生成一軟鍵盤,供用戶基於KEY顯示的軟鍵盤輸入PIN碼和認證碼。用戶根據KEY的提示,基於KEY提供的軟鍵盤輸入登錄時的PIN碼和認證碼。本實施例中,KEY生成的軟鍵盤為隨機排列的軟鍵盤;比如,軟鍵盤上的字符是隨機排列的;或者,軟鍵盤上的遊標的初始位置是隨機的;或者,所述軟鍵盤的字符是隨機排列的,且所述軟鍵盤的遊標的初始位置也是隨機的。
[0124]步驟S22、KEY將PIN碼和認證碼及公鑰PKkey和/或PKpe進行組合加密得到一加S結果Skey,並將得到的加S結果Skey發送給終立而;
[0125]當KEY檢測到用戶在KEY上輸入PIN碼和終端顯示的隨機認證碼後,KEY將包括用戶輸入的PIN碼和隨機認證碼及終端傳入的公鑰PKp。或自身生成的公鑰PKkey組合為(PKpc, PIN, CODE)或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE),並對其進行加密運算得到一加密結果Skey。具體的加密算法可以是摘要算法、對稱加密算法或者其他加密算法。加密運算的參數包括組合(PKp。,PIN, CODE)或(PKkey, PIN, CODE)或(PKkey, PKpc, PIN, CODE);其中,(PKpc,PIN, CODE)或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE)的組合方法可以有多種選擇,本實施例僅以參數包括(PKkey,PIN,CODE)為例進行描述。KEY也可以將包括PKkey、PIN、CODE的參數直接進行加密運算,生成加密結果Skey。比如:使用SHA256散列算法求該組合(PKkey,PIN,CODE)的加密結果為:Skey=Hash (PKkey,PIN,CODE);或者,也可以將其中的任一參數如CODE擴展為密鑰,採用某ー標準加密算法加密包括PKlrey和PIN的參數,將得到的結果作為Skey ;或者,終端也可以將其中的任兩個參數如CODE和PKkey擴展為密鑰,採用某ー標準加密算法加密包括PIN的參數,將得到的結果作為Skey ;或者,用某一已知密鑰,採用某ー標準加密算法加密包括PKkey、PIN和CODE參數,將得到的結果作為Skey ;對上述組合(PKkey, PIN, CODE)的具體使用可視具體需要和系統性能而定,本實施例不對其進行限定。
[0126]KEY將得到的加密結果Skey發送給終端。
[0127]步驟S23、終端採用與KEY同樣的算法對與KEY同樣的參數進行加密運算,得到一加密結果Spc ;
[0128]步驟S24、終端識別Spe和Skey相同時,與KEY進行工作數據交互。
[0129]由於終端已知用戶輸入的PIN碼、隨機認證碼CODE和KEY發送的自身公鑰PKkey,因此終端可以同時採用與KEY獲取其加密結果Skey相同的算法計算出終端自身的加密結果Spc ;在ー優選的實施例中,終端採用與KEY相同的算法,根據已知的PKkey、PIN和CODE得到的終端的加密結果 Spc 為=Spc=Hash (PKkey,PIN, CODE)。
[0130]終端在接收到KEY發送的KEY生成的加密結果Skey後,終端即對Spe和Skey進行比較,若Sp。與Skey 二者相等,則終端對接入的KEY認證通過,可以進一歩與KEY進行工作數據的交互。若終端識別Spe和Skey不相同吋,則終端對KEY認證不通過,不與KEY進行工作數據的交互。本實施例中,工作數據可以理解為KEY對終端認證通過後,二者進行交互過程中的所有數據。
[0131]在一優選的實施例中,為了進一步地提高KEY與終端通信連接的安全性,在終端識別Spe與Skey 二者相等時,終端也可以將自身生成的Spe發送給KEY,供KEY認證Spe與Skey是否相等;在KEY也識別Spc與Skey 二者相等時,KEY和終端二者基於加密結果Spe或Skey才能進行工作數據交互。
[0132]本發明實施例對包括用戶輸入的PIN碼和終端上隨機生成的認證碼及終端或KEY的線路保護公鑰的參數整合後進行加密,並由KEY發送至終端進行比對確認的方法,具有保證KEY與終端之間進行通信連接安全性的有益效果,提高了對PIN碼保護的強度,可有效防止認證過程中的中間人攻擊、重放攻擊等網絡攻擊。
[0133]圖5是本發明信息認證方法第五實施例流程示意圖;本實施例與圖3和圖4所述實施例的區別是,本實施例在步驟SO1、KEY與終端通信連接後,與終端互換信道保護公鑰PKkey和PKp。,之前還包括:
[0134]步驟SI 1、KEY與終端分別產生一線路保護密鑰對。
[0135]本實施例僅對步驟Sll進行具體描述,有關本發明信息認證方法所涉及的其他步驟請參照相關實施例的具體描述,在此不再贅述。
[0136]基於圖3和圖4所述實施例的具體描述,本實施例中,在終端和KEY建立通信連接時,為了對接入KEY的終端進行認證或者對接入終端的KEY進行認證,KEY與終端在通信連接前雙方分別產生一線路保護密鑰對;所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKp。和終端私鑰。
[0137]KEY與終端分別產生一線路保護密鑰對,也可以在KEY與終端通信連接後產生。
[0138]在一優選的實施例中,也可以僅有KEY或者終端中的其中一個產生線路保護密鑰對,並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理。
[0139]KEY和終端分別產生一線路保護密鑰對,並互換各自生成的公鑰PKkey和ΡΚρ。,是後續KEY對終端進行合法性認證的一個前提條件。
[0140]圖6是本發明信息認證系統一實施例功能模塊示意圖,如圖6所示,本發明信息認證系統包括KEYOl和終端02。
[0141]本實施例中,以KEYOl和終端02建立通信連接後,二者分別產生一對線路保護密鑰對為例進行描述;當然,該鏈路保護系統中,也可以僅對PIN碼、KEYOl或終端02隨機顯示的認證碼作為加密參數進行加密運算,也可以僅有KEYOl或者終端02中的其中一個產生線路保護密鑰對,並將產生的線路保護密鑰對中的公鑰發給對方以進行後續的加密處理;對於僅對PIN碼和隨機認證碼作為參數進行加密運算的方案相對簡單,在此不再贅述。
[0142]在KEYOI與終端02通信連接,比如將具有USB接口的USBKEY插入PC中,KEYOl與終端02分別產生一對線路保護密鑰對;所述KEYOl的密鑰對包括公鑰PKkey和KEY私鑰,所述終端02的密鑰對包括公鑰PKpe和終端私鑰。在KEYOl與終端02通信連接後,雙方互換公鑰;即KEYOl將自身產生的密鑰對中的公鑰PKkey發送給終端02,終端02將自身產生的密鑰對中的公鑰PKpe發送給KEYOl ;同時,終端02提示用戶輸入PIN碼和認證碼。
[0143]KEYOl上隨機產生一串字符作為認證碼,並顯示,供用戶將該認證碼輸入終端02。KEYOl產生的隨機認證碼通常為6位十進位數;當然,認證碼的位數及形式可以根據需要進行調整;比如,將KEYOl隨機產生的認證碼設置為8位二進位數,或者4位數字與字母的組合,或者10位數字與字母和特殊符號的組合等,本實施例對此不做限制。本實施例中,KEYOl隨機生成並顯示的認證碼可以表示為CODE。用戶可以通過終端的鍵盤輸入所述PIN碼和認證碼。優選的,終端02也可以生成一軟鍵盤,供用戶基於終端02顯示的所述軟鍵盤輸入所述PIN碼和認證碼。用戶根據終端02的提示,基於終端02提供的軟鍵盤輸入登錄時的PIN碼和認證碼。本實施例中,終端02生成的軟鍵盤為隨機軟鍵盤;比如,軟鍵盤上的字符是隨機排列的;或者,軟鍵盤上的遊標的初始位置是隨機的;或者,所述軟鍵盤的字符是隨機排列的,且所述軟鍵盤的遊標的初始位置也是隨機的。
[0144]當用戶在終端02上輸入PIN碼和KEYOl顯示的隨機認證碼後,終端02將包括用戶輸入的PIN碼和隨機認證碼及自身生成的公鑰PKpe和/或KEY傳入的公鑰PKkey組合為(PKpc, PIN, CODE),或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE),並對其進行加密運算得到一加密結果Sp。。具體的加密算法可以是摘要算法或者其他加密算法。加密運算的參數包括組合(PKpc,PIN, CODE)或(PKkey, PIN, CODE)或(PKkey, PKpc, PIN, CODE);其中,(PKpc, PIN, CODE)或(PKkey,PIN, CODE)或(PKkey,PKpc, PIN, CODE)的組合方法可以有多種選擇,本實施例僅以參數包括(PKp。,PIN,CODE)為例進行描述。終端也可以將包括PKp。,、PIN、CODE的參數直接進行摘要運算,將生成的摘要值作為加密結果Sp。。比如:使用SHA256散列算法求該組合(PKpc, PIN, CODE)的摘要值為:Spc=Hash(PKp。,PIN,CODE);或者,也可以將其中的任一參數如CODE擴展為密鑰,採用某一標準加密算法加密包括PKp。和PIN的參數,將得到的結果作為Spc ;或者,終端也可以將其中的任兩個參數如CODE和PKp。擴展為密鑰,採用某一標準加密算法加密包括PIN的參數,將得到的結果作為Sp。;或者,用某一已知密鑰,採用某一標準加密算法加密包括PKpc;、PIN和CODE參數,將得到的結果作為Sp。;對上述組合(PKp。,PIN, CODE)的具體使用可視具體需要和系統性能而定,本實施例不對其進行限定。
[0145]終端02將得到的加密結果Spe發送給KEYOI。
[0146]由於KEY01已知用戶輸入的PIN碼、隨機認證碼CODE和終端02發送的自身公鑰PKpc,因此KEY01可以同時採用與終端02獲取其加密結果Sp。相同的算法計算出KEY01自身的加密結果Skey。在一優選的實施例中,KEY01採用與終端02相同的算法,根據已知的PKp。、PIN 和 CODE 得到的 KEY01 的加密結果 Skey 為:Skey=Hash (PKpc, PIN, CODE)。
[0147]KEY01在接收到終端02發送的終端02生成的加密結果Spe後,KEY01即對Spc和Skey進行比較,若Spe與Skey 二者相等,則KEY01對接入的終端02認證通過,可以進一步與終端02進行工作數據的交互。若KEY01識別Spe和Skey不相同時,則對終端02認證不通過,不與終端02進行工作數據的交互。本實施例中,工作數據可以理解為KEY01對終端02認證通過後,二者進行交互過程中的所有數據。
[0148]在一優選的實施例中,為了進一步地提高KEY01與終端02通信連接的安全性,在KEY01識別Spe與Skey 二者相等時,KEY01也可以將自身生成的Skey發送給終端02,供終端02認證Spc與Skey是否相等;在終端02也識別Spc與Skey 二者相等時,KEY01和終端02 二者完成相互認證,之後再進行工作數據的交互。
[0149]本發明實施例中,執行主體KEY與終端可進行互換。有關互換執行主體後的具體過程請參照上述相關實施例的具體描述,在此不再贅述。
[0150]本發明實施例對包括用戶輸入的PIN碼和認證碼及終端和/或KEY的線路保護公鑰的參數進行整合後進行加密,並將加密結果作為KEY對終端或終端對KEY的認證依據,具有保證KEY與終端之間進行通信連接安全性的有益效果,提高了對PIN碼保護的強度,可有效防止認證過程中的中間人攻擊、重放攻擊等網絡攻擊。[0151]請再次參照圖6,基於圖6所述實施例的具體描述,本實施例中,在終端02和KEYOl建立通信連接時,為了對接入KEYOl的終端02進行認證或者對接入終端02的KEYOl進行認證,KEYOl與終端02在通信連接前雙方分別產生ー線路保護密鑰對;所述KEYOl的密鑰對包括公鑰PKkey和KEY私鑰,所述終端02的密鑰對包括公鑰PKpe和終端私鑰。
[0152]KEYOl與終端02分別產生ー線路保護密鑰對,也可以在KEYOl與終端02通信連接後廣生。
[0153]KEYOl和終端02分別產生ー線路保護密鑰對,並互換各自生成的公鑰PKkey和PKpc,是後續KEYOl對終端02進行合法性認證的ー個前提條件。
[0154]需要說明的是,在本文中,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者裝置不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者裝置所固有的要素。在沒有更多限制的情況下,由語句「包括ー個……」限定的要素,並不排除在包括該要素的過程、方法、物品或者裝置中還存在另外的相同要素。
[0155]上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。
[0156]以上所述僅為本發明的優選實施例,並非因此限制其專利範圍,凡是利用本發明說明書及附圖內容所作的等效結構或等效流程變換,直接或間接運用在其他相關的【技術領域】,均同理包括在本發明的專利保護範圍內。
【權利要求】
1.一種信息認證方法,其特徵在於,包括以下步驟: KEY與終端通信連接;KEY隨機產生一串字符作為認證碼並顯示,供用戶在終端上輸入KEY顯示的所述認證碼,終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼後,終端將包括所述PIN碼和認證碼的參數進行加密運算得到一加密結果Sp。,並將得到的加密結果Sp。發送給ΚΕΥ,ΚΕΥ採用與終端同樣的算法對與所述終端同樣的參數進行加密運算,得到一加密結果Skey,KEY識別Sp。和Skey相同時,與終端進行工作數據的交互;或者: 終端隨機產生一串字符作為認證碼並顯示,供用戶在KEY上輸入終端顯示的所述認證碼,KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼後,KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Slrey,並將得到的加密結果Skey發送給終端,終端採用與KEY同樣的算法對與所述KEY同樣的參數進行加密運算,得到一加密結果Spc,終端識別Sp。和Skey相同時,與KEY進行工作數據交互。
2.如權利要求1所述的方法,其特徵在於,所述KEY與終端通信連接之後、KEY隨機產生一串字符作為認證碼並顯示之前,還包括: KEY將自身的信道保護公鑰PKkey發送給終端; 所述終端將包括 所述PIN碼和認證碼的參數進行組合加密得到一加密結果Spc,包括: 終端將包括所述PIN碼、認證碼和PKkey的參數進行組合加密得到一加密結果Sp。。
3.如權利要求1所述的方法,其特徵在於,所述KEY與終端通信連接之後、終端隨機產生一串字符作為認證碼並顯示之前,還包括: 終端將自身的信道保護公鑰PKp。發送給KEY ; 所述KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey,包括: KEY將包括所述PIN碼、認證碼和PKpe的參數進行組合加密得到一加密結果Skey。
4.如權利要求1所述的方法,其特徵在於,所述KEY與終端通信連接之後,還包括: KEY與終端互換信道保護公鑰PKkey和PKp。,其中,所述公鑰PKkey為KEY的公鑰,所述公鑰PKp。為終端的公鑰; 所述終端將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Spc,包括:終端將包括所述PIN碼和認證碼及PKp。和/或PKkey的參數進行組合加密得到一加密結果Spc ; 或者, 所述KEY將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Skey,包括: KEY將包括所述PIN碼和認證碼及PKpe和/或PKkey的參數進行組合加密得到一加密結
Skey O
5.如權利要求1所述的方法,其特徵在於,所述KEY與終端通信連接前或通信連接後包括: KEY產生一線路保護密鑰對,包括公鑰PKkey和KEY私鑰; 或者, 終端產生一線路保護密鑰對,包括公鑰PKp。和終端私鑰; 或者, KEY與終端分別產生一線路保護密鑰對,所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰ΡΚρ。和終端私鑰。
6.如權利要求1所述的方法,其特徵在於,所述KEY隨機產生一串字符作為認證碼並顯示的步驟之後、終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼的步驟之前,還包括: 終端生成並顯示ー隨機的軟鍵盤,供用戶輸入所述PIN碼和認證碼; 或者, 所述終端隨機產生一串字符作為認證碼並顯示的步驟之後、KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼之前,還包括: KEY生成並顯示一隨機的軟鍵盤,供用戶輸入所述PIN碼和認證碼。
7.如權利要求1所述的方法,其特徵在於,所述KEY識別Sp。和Slrey相同吋,與終端進行工作數據的交互包括: 所述KEY識別Sp。和Skey相同吋,發送所述Skey給所述終端,供所述終端識別Skey和Sp。是否相同,在所述終端識別所述Skey和Sp。相同吋,所述KEY再與終端進行工作數據的交互; 或者,所述終端識別Sp。和Skey相同吋,與KEY進行工作數據交互包括: 所述終端識別Spe和Skey相同吋,發送所述Spe給所述KEY,供所述KEY識別Spe和Skey是否相同,在所述KEY識別所述Spe和Skey相同時,所述終端再與KEY進行工作數據的交互。
8.如權利要求1所述的方法,其特徵在於,所述終端檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼包括: 終端通過鍵盤接收用戶輸.入的所述PIN碼和認證碼; 或者,所述KEY檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼包括: 所述KEY通過鍵盤接收用戶輸入的所述PIN碼和認證碼。
9.ー種信息認證系統,其特徵在於,包括KEY和終端; 所述KEY用幹,與終端通信連接後,隨機產生一串字符作為認證碼並顯示,供用戶在終端上輸入KEY顯示的所述認證碼;所述終端用於,檢測到用戶在終端上輸入PIN碼和KEY顯示的所述認證碼後,將包括所述PIN碼和認證碼的參數進行加密運算得到一加密結果Sp。,並將得到的加密結果Spe發送給KEY ;所述KEY用幹,採用與終端同樣的算法對與所述終端同樣的參數進行加密運算,得到一加密結果Skey,在識別Skey和Sp。相同吋,與終端進行工作數據的交互; 或者: 所述終端用於:與KEY通信連接後,隨機產生一串字符作為認證碼並顯示,供用戶在KEY上輸入終端顯示的所述認證碼;所述KEY用於:檢測到用戶在KEY上輸入PIN碼和KEY顯示的所述認證碼後,將包括所述PIN碼和認證碼的參數進行組合加密得到一加密結果Slrey,並將得到的加密結果Slrey發送給終端;所述終端還用於:採用與KEY同樣的算法對與所述KEY同樣的參數進行加密運算,得到一加密結果Sp。,識別Spe和Skey相同時,與KEY進行工作數據交互。
10.如權利要求9所述的系統,其特徵在於,所述KEY用於,將自身的信道保護公鑰PKlrey發送給終端; 所述終端用幹,將包括所述PIN碼、認證碼和PKkey的參數進行組合加密得到一加密結果 Spc。
11.如權利要求9所述的系統,其特徵在於,所述終端用於,將自身的信道保護公鑰PKp。發送給KEY ; 所述KEY用於,將包括所述PIN碼、認證碼和PKpe的參數進行組合加密得到一加密結果Skey O
12.如權利要求9所述的系統,其特徵在於,所述KEY用於,與終端互換信道保護公鑰PKkey和PKp。,將包括所述PIN碼和認證碼及ΡΚρ。和/或PKkey的參數進行組合加密得到一加密結果Skey ;其中,所述公鑰PKlrey為KEY的公鑰,所述公鑰ΡΚρ。為終端的公鑰; 所述終端用於,將包括所述PIN碼和認證碼及ΡΚρ。和/或PKkey的參數進行組合加密得到一加密結果Sp。。
13.如權利要求9所述的系統,其特徵在於,所述KEY用於,產生一線路保護密鑰對,包括公鑰PKkey和KEY私鑰;或者,與終端分別產生一線路保護密鑰對,所述KEY的密鑰對包括公鑰PKkey和KEY私鑰,所述終端的密鑰對包括公鑰PKp。和終端私鑰; 或者,所述終端用於,產生一線路保護密鑰對,包括公鑰ΡΚρ。和終端私鑰。
14.如權利要求9所述的系統,其特徵在於,所述終端還用於: 生成並顯示一隨機排列的軟鍵盤,供用戶輸入所述PIN碼和認證碼; 或者,所述KEY還用於: 生成並顯示一隨機的軟鍵盤,供用戶輸入所述PIN碼和認證碼。
15.如權利要求9所述的系統,其特徵在於,所述KEY還用於: 識別Sp。和Skey相同時,發送所述Skey給所述終端,供所述終端識別Skey和Spc是否相同,在所述終端識別所述Skey和Spc相同時,所述KEY再與終端進行工作數據的交互; 或者, 所述終端還用於:識別Spe和Skey相同時,發送所述Spe給所述KEY,供所述KEY識別Spc和Skey是否相同,在所述KEY識別所述Spe和Skey相同時,所述終端再與KEY進行工作數據的交互。
16.如權利要求9所述的系統,其特徵在於,所述終端還用於: 通過鍵盤接收用戶輸入的所述PIN碼和認證碼; 或者,所述KEY還用於: 通過鍵盤接收用戶輸入的所述PIN碼和認證碼。
【文檔編號】H04L9/06GK103428000SQ201310379436
【公開日】2013年12月4日 申請日期:2013年8月27日 優先權日:2013年8月27日
【發明者】陳柳章 申請人:深圳市文鼎創數據科技有限公司