CN103428000A - 信息认证方法及系统 - Google Patents
信息认证方法及系统 Download PDFInfo
- Publication number
- CN103428000A CN103428000A CN2013103794361A CN201310379436A CN103428000A CN 103428000 A CN103428000 A CN 103428000A CN 2013103794361 A CN2013103794361 A CN 2013103794361A CN 201310379436 A CN201310379436 A CN 201310379436A CN 103428000 A CN103428000 A CN 103428000A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- code
- authentication code
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本发明公开一种信息认证方法及系统,通过对包括用户输入的PIN码和认证码整合后进行加密,并将加密结果作为KEY对终端或终端对KEY的认证依据的方法,具有保证KEY与终端之间进行通信连接安全性的有益效果,提高了对PIN码保护的强度,防止恶意程序对认证过程的攻击。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种信息认证方法及系统。
背景技术
现有的KEY产品(包括USBKey、蓝牙Key、音频Key等),与终端进行连接时,大部分KEY无需认证码便可与终端进行通信连接;即使存在部分需要连接认证码的KEY,也只是由终端简单的将用户个人识别码和认证码分别通过连接线路发送给KEY进行比对确认即可。当攻击者利用木马对终端和KEY的通信进行窃听和劫持时,上述这种方式将无法对其进行防御;上述这种方式也无法防御中间人攻击、重放攻击和对用户个人识别码进行攻击等攻击方式,在KEY与终端进行通信连接并进行信息交互时,上述这种方式存在重大的安全隐患。
发明内容
鉴于此,有必要提供一种信息认证方法及系统,旨在解决KEY与终端通信连接时不能进行安全认证的问题。
本发明实施例公开了一种信息认证方法,包括以下步骤:
KEY与终端通信连接;KEY随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码,终端检测到用户在终端上输入PIN码和KEY显示的所述认证码后,终端将包括所述PIN码和认证码的参数进行加密运算得到一加密结果Spc,并将得到的加密结果Spc发送给KEY,KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密结果Skey,KEY识别Spc和Skey相同时,与终端进行工作数据的交互;或者:
终端随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码,KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端,终端采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密结果Spc,终端识别Spc和Skey相同时,与KEY进行工作数据交互。
优选地,所述KEY与终端通信连接之后、KEY随机产生一串字符作为认证码并显示之前,还包括:
KEY将自身的信道保护公钥PKkey发送给终端;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Spc,包括:
终端将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密结果Spc。
优选地,所述KEY与终端通信连接之后、终端随机产生一串字符作为认证码并显示之前,还包括:
终端将自身的信道保护公钥PKpc发送给KEY;
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,包括:
KEY将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密结果Skey。
优选地,所述KEY与终端通信连接之后,还包括:
KEY与终端互换信道保护公钥PKkey和PKpc,其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Spc,包括:
终端将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Spc;
或者,所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,包括:
KEY将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Skey。
优选地,所述KEY与终端通信连接前或通信连接后包括:
KEY产生一线路保护密钥对,包括公钥PKkey和KEY私钥;
或者,
终端产生一线路保护密钥对,包括公钥PKpc和终端私钥;
或者,
KEY与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
优选地,所述KEY随机产生一串字符作为认证码并显示的步骤之后、终端检测到用户在终端上输入PIN码和KEY显示的所述认证码的步骤之前,还包括:
终端生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;
或者,所述终端随机产生一串字符作为认证码并显示的步骤之后、KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码之前,还包括:
KEY生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
优选地,所述KEY识别Spc和Skey相同时,与终端进行工作数据的交互包括:
所述KEY识别Spc和Skey相同时,发送所述Skey给所述终端,供所述终端识别Skey和Spc是否相同,在所述终端识别所述Skey和Spc相同时,所述KEY再与终端进行工作数据的交互;
或者,
所述终端识别Spc和Skey相同时,与KEY进行工作数据交互包括:
所述终端识别Spc和Skey相同时,发送所述Spc给所述KEY,供所述KEY识别Spc和Skey是否相同,在所述KEY识别所述Spc和Skey相同时,所述终端再与KEY进行工作数据的交互。
优选地,所述终端检测到用户在终端上输入PIN码和KEY显示的所述认证码包括:
终端通过键盘接收用户输入的所述PIN码和认证码;
或者,所述KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码包括:
所述KEY通过键盘接收用户输入的所述PIN码和认证码。
本发明实施例还公开一种信息认证系统,包括KEY和终端;
所述KEY用于,与终端通信连接后,随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码;所述终端用于,检测到用户在终端上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行加密运算得到一加密结果Spc,并将得到的加密结果Spc发送给KEY;所述KEY用于,采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密结果Skey,在识别Skey和Spc相同时,与终端进行工作数据的交互;或者:
所述终端用于:与KEY通信连接后,随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码;所述KEY用于:检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端;所述终端还用于:采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密结果Spc,识别Spc和Skey相同时,与KEY进行工作数据交互。
优选地,所述KEY用于,将自身的信道保护公钥PKkey发送给终端;
所述终端用于,将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密结果Spc。
优选地,所述终端用于,将自身的信道保护公钥PKpc发送给KEY;
所述KEY用于,将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密结果Skey。
优选地,所述KEY用于,与终端互换信道保护公钥PKkey和PKpc,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Skey;其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端用于,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Spc。
优选地,所述KEY用于,产生一线路保护密钥对,包括公钥PKkey和KEY私钥;或者,与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥;
或者,所述终端用于,产生一线路保护密钥对,包括公钥PKpc和终端私钥。
优选地,所述终端还用于:
生成并显示一随机排列的软键盘,供用户输入所述PIN码和认证码;
或者,
所述KEY还用于:
生成并显示一随机排列的软键盘,供用户输入所述PIN码和认证码。
优选地,所述KEY还用于:
识别Spc和Skey相同时,发送所述Skey给所述终端,供所述终端识别Skey和Spc是否相同,在所述终端识别所述Skey和Spc相同时,所述KEY再与终端进行工作数据的交互;
或者,
所述终端还用于:识别Spc和Skey相同时,发送所述Spc给所述KEY,供所述KEY识别Spc和Skey是否相同,在所述KEY识别所述Spc和Skey相同时,所述终端再与KEY进行工作数据的交互。
优选地,所述终端还用于:
通过键盘接收用户输入的所述PIN码和认证码;
或者,所述KEY还用于:
通过键盘接收用户输入的所述PIN码和认证码。
本发明实施例通过对包括用户输入的PIN码和认证码的参数进行整合后进行加密,并将加密结果作为KEY对终端或终端对KEY的认证依据的方法,具有保证KEY与终端之间进行通信连接安全性的有益效果,提高了对PIN码保护的强度,可有效防止认证过程中的中间人攻击、重放攻击等网络攻击。
附图说明
图1是本发明信息认证方法第一实施例流程示意图;
图2是本发明信息认证方法第二实施例流程示意图;
图3是本发明信息认证方法第三实施例流程示意图;
图4是本发明链路保护方法第四实施例流程示意图;
图5是本发明链路保护方法第五实施例流程示意图;
图6是本发明信息认证系统一实施例功能模块示意图。
本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明信息认证方法及系统的实施例中,所述KEY包括USBKey、蓝牙Key、音频Key等可通过任一通信方式与终端通信连接的KEY产品,所述终端包括PC和任一移动设备如手机、平板电脑等终端,在以下实施例的具体描述中,将不再赘述。
图1是本发明信息认证方法第一实施例流程示意图;如图1所示,本发明信息认证方法包括以下步骤:
S100、KEY与终端通信连接;
S101、KEY随机产生一串字符作为认证码并显示;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,实现KEY与终端的通信连接。
本实施例中,KEY上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端。KEY产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY随机产生的认证码设置为8位二进制数、4位数字与字母的组合;或者10位数字与字母和特殊符号的组合等,本实施例对认证码的具体表现形式不做限定。本实施例中,KEY随机生成并显示的认证码可以表示为CODE。用户可以通过终端的硬件键盘输入所述PIN码和认证码。优选的,终端也可以生成一软键盘,供用户基于终端显示的所述软键盘输入所述PIN码和认证码。用户根据终端的提示,基于终端提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
S102、终端将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Spc,并将得到的加密结果Spc发送给KEY;
当终端检测到用户在终端上输入PIN码和KEY显示的随机认证码后,终端将包括用户输入的PIN码和随机认证码组合为(PIN,CODE),并对其进行加密运算得到一加密结果Spc。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法;加密运算的参数包括组合(PIN,CODE)。终端也可以将包括PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密结果Spc。比如:使用SHA256散列算法求该组合(PIN,CODE)的加密结果为:Spc=Hash(PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密PIN参数,将得到的结果作为Spc;或者,用某一已知密钥,采用某一标准加密算法加密包括PIN和CODE参数,将得到的结果作为Spc;对上述组合(PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端将得到的加密结果Spc发送给KEY。
S103、KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密结果Skey;
S104、KEY识别Spc和Skey相同时,与终端进行工作数据交互。
由于KEY已知用户输入的PIN码及随机认证码CODE,因此KEY可以同时采用与终端获取其加密结果Spc相同的算法计算出KEY自身的加密结果Skey;在一优选的实施例中,KEY采用与终端相同的算法,根据已知的PIN和CODE得到的KEY的加密结果Skey为:Skey=Hash(PIN,CODE)。
KEY在接收到终端发送的终端生成的加密结果Spc后,KEY即对Spc和Skey进行比较,若Spc与Skey二者相等,则可以进一步基于加密结果Skey与终端进行工作数据交互。本实施例中,工作数据可以理解为KEY识别Spc与Skey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在KEY识别Spc与Skey二者相等时,KEY也可以将自身生成的Skey发送给终端,供终端识别Spc与Skey是否相等;在终端也识别Spc与Skey二者相等时,二者再基于加密结果Spc或Skey进行工作数据交互。
本发明实施例对用户输入的PIN码、KEY上随机显示的认证码整合后进行加密,并由终端发送至KEY进行比对确认的方法,具有保证数据交互时加密结果安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图2是本发明链路保护方法第二实施例流程示意图;本实施例与图1所述实施例的区别是,将图1所述实施例中执行主体KEY与终端进行交换。
如图2所示,本发明链路保护方法还可以采用下述实施方式实现:
步骤S100、KEY与终端通信连接;
步骤S201、终端随机产生一串字符作为认证码并显示;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,实现KEY与终端的通信连接。
本实施例中,终端上随机产生一串字符作为认证码,并显示,供用户将终端上显示的随机认证码输入KEY。本实施例中,认证码位数及形式的设置规则与第一实施例相同,此处不再赘述。用户可以通过KEY的硬件键盘输入所述PIN码和认证码。优选的,KEY也可以生成一软键盘,供用户基于KEY显示的软键盘输入PIN码和认证码。用户根据KEY的提示,基于KEY提供的软键盘输入登录时的PIN码和认证码。本实施例中,KEY生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S202、KEY将PIN码和认证码进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端;
当KEY检测到用户在KEY上输入PIN码和终端显示的随机认证码后,KEY将包括用户输入的PIN码和随机认证码组合为(PIN,CODE),并对其进行加密运算得到一加密结果Skey。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法,加密运算的参数包括组合(PIN,CODE)。KEY也可以将包括PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密结果Skey。比如:使用SHA256散列算法求该组合(PIN,CODE)的加密结果为:Skey=Hash(PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密PIN参数,将得到的结果作为Skey;或者,用某一已知密钥,采用某一标准加密算法加密包括PIN和CODE参数,将得到的结果作为Skey;对上述组合(PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
KEY将得到的加密结果Skey发送给终端。
步骤S203、终端采用与KEY同样的算法对与KEY同样的参数进行加密运算,得到一加密结果Spc;
步骤S204、终端识别Spc和Skey相同时,与KEY进行工作数据交互。
由于终端已知用户输入的PIN码和随机认证码CODE,因此终端可以同时采用与KEY获取其加密结果Skey相同的算法计算出终端自身的加密结果Spc;在一优选的实施例中,终端采用与KEY相同的算法,根据已知的PIN和CODE得到的终端的加密结果Spc为:Spc=Hash(PIN,CODE)。
终端在接收到KEY发送的KEY生成的加密结果Skey后,终端即对Spc和Skey进行比较,若Spc与Skey二者相等,则终端可以进一步基于Spc与KEY进行工作数据的交互。若终端识别Spc和Skey不相同时,则终端不与KEY进行工作数据的交互。本实施例中,工作数据可以理解为终端识别Spc与Skey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在终端识别Spc与Skey二者相等时,终端也可以将自身生成的Spc发送给KEY,供KEY识别Spc与Skey是否相等;在KEY也识别Spc与Skey二者相等时,KEY和终端二者再基于加密结果Spc或Skey进行工作数据交互。
本发明实施例对包括用户输入的PIN码和终端上随机生成的认证码整合后进行加密,并由KEY发送至终端进行比对确认的方法,具有保证数据交互时加密结果安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图3是本发明链路保护方法第三实施例流程示意图;本实施例中,以KEY和终端建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅有KEY或者终端中的其中一个产生线路保护密钥对并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理的方案,相对简单,在此不再赘述。
如图3所示,本发明链路保护方法包括以下步骤:
步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,KEY与终端分别产生一对线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。在KEY与终端通信连接后,双方互换公钥;即KEY将自身产生的密钥对中的公钥PKkey发送给终端,终端将自身产生的密钥对中的公钥PKpc发送给KEY;同时,终端提示用户输入PIN(Personal Identification Number,个人识别码)码和认证码。
步骤S02、KEY随机产生一串字符作为认证码并显示;
KEY上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端。KEY产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY随机产生的认证码设置为8位二进制数,或者4位数字与字母的组合,或者10位数字与字母和特殊符号的组合等,本实施例对此不做限制。本实施例中,KEY随机生成并显示的认证码可以表示为CODE。用户可以通过终端的键盘输入所述PIN码和认证码。优选的,终端也可以生成一软键盘,供用户基于终端显示的所述软键盘输入所述PIN码和认证码。用户根据终端的提示,基于终端提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S03、终端将包括PIN码和认证码及公钥PKpc和/或PKkey的参数进行加密运算得到一加密结果Spc,并将得到的加密结果Spc发送给KEY;
当终端检测到用户在终端上输入PIN码和KEY显示的随机认证码后,终端将包括用户输入的PIN码和随机认证码及自身生成的公钥PKpc和/或KEY传入的公钥PKkey组合为(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密结果Spc。具体的加密算法可以是摘要算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKpc,PIN,CODE)为例进行描述。终端也可以将包括PKpc,、PIN、CODE的参数直接进行摘要运算,将生成的摘要值作为加密结果Spc。比如:使用SHA256散列算法求该组合(PKpc,PIN,CODE)的摘要值为:Spc=Hash(PKpc,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKpc和PIN的参数,将得到的结果作为Spc;或者,终端也可以将其中的任两个参数如CODE和PKpc扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Spc;或者,用某一已知密钥,采用某一标准加密算法加密包括PKpc、PIN和CODE参数,将得到的结果作为Spc;对上述组合(PKpc,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端将得到的加密结果Spc发送给KEY。
步骤S04、KEY采用与终端同样的算法对与终端同样的参数进行加密运算,得到一加密结果Skey;
步骤S05、KEY识别Spc和Skey相同时,与终端进行工作数据的交互。
由于KEY已知用户输入的PIN码、随机认证码CODE和终端发送的自身公钥PKpc,因此KEY可以同时采用与终端获取其加密结果Spc相同的算法计算出KEY自身的加密结果Skey;在一优选的实施例中,KEY采用与终端相同的算法,根据已知的PKpc、PIN和CODE得到的KEY的加密结果Skey为:Skey=Hash(PKpc,PIN,CODE)。
KEY在接收到终端发送的终端生成的加密结果Spc后,KEY即对Spc和Skey进行比较,若Spc与Skey二者相等,则KEY对接入的终端认证通过,可以进一步与终端进行工作数据的交互。若KEY识别Spc和Skey不相同时,则对终端认证不通过,不与终端进行工作数据的交互。本实施例中,工作数据可以理解为KEY对终端认证通过后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在KEY识别Spc与Skey二者相等时,KEY也可以将自身生成的Skey发送给终端,供终端认证Spc与Skey是否相等;在终端也识别Spc与Skey二者相等时,KEY和终端二者完成相互认证,之后再进行工作数据的交互。
本发明实施例对包括用户输入的PIN码和KEY上随机生成并显示的认证码及终端或KEY的线路保护公钥的参数进行整合后进行加密,并由终端发送至KEY进行比对认证的方法,具有保证KEY与终端之间进行通信连接安全性的有益效果,提高了对PIN码保护的强度,可有效防止认证过程中的中间人攻击、重放攻击等网络攻击。
图4是本发明信息认证方法第四实施例流程示意图;本实施例与图3所述实施例的区别是,将图3所述实施例中执行主体KEY与终端进行交换。本实施例中,以KEY和终端建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅有KEY或者终端中的其中一个产生线路保护密钥对并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理的方案,相对简单,在此不再赘述。
如图4所示,本发明信息认证方法还可以采用下述实施方式实现:
步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,KEY与终端分别产生一对线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。在KEY与终端物理连接后,双方互换公钥;即KEY将自身产生的密钥对中的公钥PKkey发送给终端,终端将自身产生的密钥对中的公钥PKpc发送给KEY;同时,终端提示用户输入PIN码和认证码。
步骤S21、终端随机产生一串字符作为认证码并显示;
本实施例中,终端上随机产生一串字符作为认证码,并显示,供用户将终端上显示的随机认证码输入KEY。本实施例中,认证码位数及形式的设置规则与第一实施例相同,此处不再赘述。用户可以通过KEY的键盘输入所述PIN码和认证码。优选的,KEY也可以生成一软键盘,供用户基于KEY显示的软键盘输入PIN码和认证码。用户根据KEY的提示,基于KEY提供的软键盘输入登录时的PIN码和认证码。本实施例中,KEY生成的软键盘为随机排列的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S22、KEY将PIN码和认证码及公钥PKkey和/或PKpc进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端;
当KEY检测到用户在KEY上输入PIN码和终端显示的随机认证码后,KEY将包括用户输入的PIN码和随机认证码及终端传入的公钥PKpc或自身生成的公钥PKkey组合为(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密结果Skey。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKkey,PIN,CODE)为例进行描述。KEY也可以将包括PKkey、PIN、CODE的参数直接进行加密运算,生成加密结果Skey。比如:使用SHA256散列算法求该组合(PKkey,PIN,CODE)的加密结果为:Skey=Hash(PKkey,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKkey和PIN的参数,将得到的结果作为Skey;或者,终端也可以将其中的任两个参数如CODE和PKkey扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Skey;或者,用某一已知密钥,采用某一标准加密算法加密包括PKkey、PIN和CODE参数,将得到的结果作为Skey;对上述组合(PKkey,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
KEY将得到的加密结果Skey发送给终端。
步骤S23、终端采用与KEY同样的算法对与KEY同样的参数进行加密运算,得到一加密结果Spc;
步骤S24、终端识别Spc和Skey相同时,与KEY进行工作数据交互。
由于终端已知用户输入的PIN码、随机认证码CODE和KEY发送的自身公钥PKkey,因此终端可以同时采用与KEY获取其加密结果Skey相同的算法计算出终端自身的加密结果Spc;在一优选的实施例中,终端采用与KEY相同的算法,根据已知的PKkey、PIN和CODE得到的终端的加密结果Spc为:Spc=Hash(PKkey,PIN,CODE)。
终端在接收到KEY发送的KEY生成的加密结果Skey后,终端即对Spc和Skey进行比较,若Spc与Skey二者相等,则终端对接入的KEY认证通过,可以进一步与KEY进行工作数据的交互。若终端识别Spc和Skey不相同时,则终端对KEY认证不通过,不与KEY进行工作数据的交互。本实施例中,工作数据可以理解为KEY对终端认证通过后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在终端识别Spc与Skey二者相等时,终端也可以将自身生成的Spc发送给KEY,供KEY认证Spc与Skey是否相等;在KEY也识别Spc与Skey二者相等时,KEY和终端二者基于加密结果Spc或Skey才能进行工作数据交互。
本发明实施例对包括用户输入的PIN码和终端上随机生成的认证码及终端或KEY的线路保护公钥的参数整合后进行加密,并由KEY发送至终端进行比对确认的方法,具有保证KEY与终端之间进行通信连接安全性的有益效果,提高了对PIN码保护的强度,可有效防止认证过程中的中间人攻击、重放攻击等网络攻击。
图5是本发明信息认证方法第五实施例流程示意图;本实施例与图3和图4所述实施例的区别是,本实施例在步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc,之前还包括:
步骤S11、KEY与终端分别产生一线路保护密钥对。
本实施例仅对步骤S11进行具体描述,有关本发明信息认证方法所涉及的其他步骤请参照相关实施例的具体描述,在此不再赘述。
基于图3和图4所述实施例的具体描述,本实施例中,在终端和KEY建立通信连接时,为了对接入KEY的终端进行认证或者对接入终端的KEY进行认证,KEY与终端在通信连接前双方分别产生一线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
KEY与终端分别产生一线路保护密钥对,也可以在KEY与终端通信连接后产生。
在一优选的实施例中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理。
KEY和终端分别产生一线路保护密钥对,并互换各自生成的公钥PKkey和PKpc,是后续KEY对终端进行合法性认证的一个前提条件。
图6是本发明信息认证系统一实施例功能模块示意图,如图6所示,本发明信息认证系统包括KEY01和终端02。
本实施例中,以KEY01和终端02建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅对PIN码、KEY01或终端02随机显示的认证码作为加密参数进行加密运算,也可以仅有KEY01或者终端02中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅对PIN码和随机认证码作为参数进行加密运算的方案相对简单,在此不再赘述。
在KEY01与终端02通信连接,比如将具有USB接口的USBKEY插入PC中,KEY01与终端02分别产生一对线路保护密钥对;所述KEY01的密钥对包括公钥PKkey和KEY私钥,所述终端02的密钥对包括公钥PKpc和终端私钥。在KEY01与终端02通信连接后,双方互换公钥;即KEY01将自身产生的密钥对中的公钥PKkey发送给终端02,终端02将自身产生的密钥对中的公钥PKpc发送给KEY01;同时,终端02提示用户输入PIN码和认证码。
KEY01上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端02。KEY01产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY01随机产生的认证码设置为8位二进制数,或者4位数字与字母的组合,或者10位数字与字母和特殊符号的组合等,本实施例对此不做限制。本实施例中,KEY01随机生成并显示的认证码可以表示为CODE。用户可以通过终端的键盘输入所述PIN码和认证码。优选的,终端02也可以生成一软键盘,供用户基于终端02显示的所述软键盘输入所述PIN码和认证码。用户根据终端02的提示,基于终端02提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端02生成的软键盘为随机软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
当用户在终端02上输入PIN码和KEY01显示的随机认证码后,终端02将包括用户输入的PIN码和随机认证码及自身生成的公钥PKpc和/或KEY传入的公钥PKkey组合为(PKpc,PIN,CODE),或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密结果Spc。具体的加密算法可以是摘要算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKpc,PIN,CODE)为例进行描述。终端也可以将包括PKpc,、PIN、CODE的参数直接进行摘要运算,将生成的摘要值作为加密结果Spc。比如:使用SHA256散列算法求该组合(PKpc,PIN,CODE)的摘要值为:Spc=Hash(PKpc,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKpc和PIN的参数,将得到的结果作为Spc;或者,终端也可以将其中的任两个参数如CODE和PKpc扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Spc;或者,用某一已知密钥,采用某一标准加密算法加密包括PKpc、PIN和CODE参数,将得到的结果作为Spc;对上述组合(PKpc,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端02将得到的加密结果Spc发送给KEY01。
由于KEY01已知用户输入的PIN码、随机认证码CODE和终端02发送的自身公钥PKpc,因此KEY01可以同时采用与终端02获取其加密结果Spc相同的算法计算出KEY01自身的加密结果Skey。在一优选的实施例中,KEY01采用与终端02相同的算法,根据已知的PKpc、PIN和CODE得到的KEY01的加密结果Skey为:Skey=Hash(PKpc,PIN,CODE)。
KEY01在接收到终端02发送的终端02生成的加密结果Spc后,KEY01即对Spc和Skey进行比较,若Spc与Skey二者相等,则KEY01对接入的终端02认证通过,可以进一步与终端02进行工作数据的交互。若KEY01识别Spc和Skey不相同时,则对终端02认证不通过,不与终端02进行工作数据的交互。本实施例中,工作数据可以理解为KEY01对终端02认证通过后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY01与终端02通信连接的安全性,在KEY01识别Spc与Skey二者相等时,KEY01也可以将自身生成的Skey发送给终端02,供终端02认证Spc与Skey是否相等;在终端02也识别Spc与Skey二者相等时,KEY01和终端02二者完成相互认证,之后再进行工作数据的交互。
本发明实施例中,执行主体KEY与终端可进行互换。有关互换执行主体后的具体过程请参照上述相关实施例的具体描述,在此不再赘述。
本发明实施例对包括用户输入的PIN码和认证码及终端和/或KEY的线路保护公钥的参数进行整合后进行加密,并将加密结果作为KEY对终端或终端对KEY的认证依据,具有保证KEY与终端之间进行通信连接安全性的有益效果,提高了对PIN码保护的强度,可有效防止认证过程中的中间人攻击、重放攻击等网络攻击。
请再次参照图6,基于图6所述实施例的具体描述,本实施例中,在终端02和KEY01建立通信连接时,为了对接入KEY01的终端02进行认证或者对接入终端02的KEY01进行认证,KEY01与终端02在通信连接前双方分别产生一线路保护密钥对;所述KEY01的密钥对包括公钥PKkey和KEY私钥,所述终端02的密钥对包括公钥PKpc和终端私钥。
KEY01与终端02分别产生一线路保护密钥对,也可以在KEY01与终端02通信连接后产生。
KEY01和终端02分别产生一线路保护密钥对,并互换各自生成的公钥PKkey和PKpc,是后续KEY01对终端02进行合法性认证的一个前提条件。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (16)
1.一种信息认证方法,其特征在于,包括以下步骤:
KEY与终端通信连接;KEY随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码,终端检测到用户在终端上输入PIN码和KEY显示的所述认证码后,终端将包括所述PIN码和认证码的参数进行加密运算得到一加密结果Spc,并将得到的加密结果Spc发送给KEY,KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密结果Skey,KEY识别Spc和Skey相同时,与终端进行工作数据的交互;或者:
终端随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码,KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端,终端采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密结果Spc,终端识别Spc和Skey相同时,与KEY进行工作数据交互。
2.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后、KEY随机产生一串字符作为认证码并显示之前,还包括:
KEY将自身的信道保护公钥PKkey发送给终端;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Spc,包括:
终端将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密结果Spc。
3.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后、终端随机产生一串字符作为认证码并显示之前,还包括:
终端将自身的信道保护公钥PKpc发送给KEY;
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,包括:
KEY将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密结果Skey。
4.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后,还包括:
KEY与终端互换信道保护公钥PKkey和PKpc,其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Spc,包括:
终端将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Spc;
或者,
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,包括:
KEY将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Skey。
5.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接前或通信连接后包括:
KEY产生一线路保护密钥对,包括公钥PKkey和KEY私钥;
或者,
终端产生一线路保护密钥对,包括公钥PKpc和终端私钥;
或者,
KEY与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
6.如权利要求1所述的方法,其特征在于,所述KEY随机产生一串字符作为认证码并显示的步骤之后、终端检测到用户在终端上输入PIN码和KEY显示的所述认证码的步骤之前,还包括:
终端生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;
或者,
所述终端随机产生一串字符作为认证码并显示的步骤之后、KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码之前,还包括:
KEY生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
7.如权利要求1所述的方法,其特征在于,所述KEY识别Spc和Skey相同时,与终端进行工作数据的交互包括:
所述KEY识别Spc和Skey相同时,发送所述Skey给所述终端,供所述终端识别Skey和Spc是否相同,在所述终端识别所述Skey和Spc相同时,所述KEY再与终端进行工作数据的交互;
或者,所述终端识别Spc和Skey相同时,与KEY进行工作数据交互包括:
所述终端识别Spc和Skey相同时,发送所述Spc给所述KEY,供所述KEY识别Spc和Skey是否相同,在所述KEY识别所述Spc和Skey相同时,所述终端再与KEY进行工作数据的交互。
8.如权利要求1所述的方法,其特征在于,所述终端检测到用户在终端上输入PIN码和KEY显示的所述认证码包括:
终端通过键盘接收用户输入的所述PIN码和认证码;
或者,所述KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码包括:
所述KEY通过键盘接收用户输入的所述PIN码和认证码。
9.一种信息认证系统,其特征在于,包括KEY和终端;
所述KEY用于,与终端通信连接后,随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码;所述终端用于,检测到用户在终端上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行加密运算得到一加密结果Spc,并将得到的加密结果Spc发送给KEY;所述KEY用于,采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密结果Skey,在识别Skey和Spc相同时,与终端进行工作数据的交互;
或者:
所述终端用于:与KEY通信连接后,随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码;所述KEY用于:检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密结果Skey,并将得到的加密结果Skey发送给终端;所述终端还用于:采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密结果Spc,识别Spc和Skey相同时,与KEY进行工作数据交互。
10.如权利要求9所述的系统,其特征在于,所述KEY用于,将自身的信道保护公钥PKkey发送给终端;
所述终端用于,将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密结果Spc。
11.如权利要求9所述的系统,其特征在于,所述终端用于,将自身的信道保护公钥PKpc发送给KEY;
所述KEY用于,将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密结果Skey。
12.如权利要求9所述的系统,其特征在于,所述KEY用于,与终端互换信道保护公钥PKkey和PKpc,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Skey;其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端用于,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密结果Spc。
13.如权利要求9所述的系统,其特征在于,所述KEY用于,产生一线路保护密钥对,包括公钥PKkey和KEY私钥;或者,与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥;
或者,所述终端用于,产生一线路保护密钥对,包括公钥PKpc和终端私钥。
14.如权利要求9所述的系统,其特征在于,所述终端还用于:
生成并显示一随机排列的软键盘,供用户输入所述PIN码和认证码;
或者,所述KEY还用于:
生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
15.如权利要求9所述的系统,其特征在于,所述KEY还用于:
识别Spc和Skey相同时,发送所述Skey给所述终端,供所述终端识别Skey和Spc是否相同,在所述终端识别所述Skey和Spc相同时,所述KEY再与终端进行工作数据的交互;
或者,
所述终端还用于:识别Spc和Skey相同时,发送所述Spc给所述KEY,供所述KEY识别Spc和Skey是否相同,在所述KEY识别所述Spc和Skey相同时,所述终端再与KEY进行工作数据的交互。
16.如权利要求9所述的系统,其特征在于,所述终端还用于:
通过键盘接收用户输入的所述PIN码和认证码;
或者,所述KEY还用于:
通过键盘接收用户输入的所述PIN码和认证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103794361A CN103428000A (zh) | 2013-08-27 | 2013-08-27 | 信息认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103794361A CN103428000A (zh) | 2013-08-27 | 2013-08-27 | 信息认证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103428000A true CN103428000A (zh) | 2013-12-04 |
Family
ID=49652208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103794361A Pending CN103428000A (zh) | 2013-08-27 | 2013-08-27 | 信息认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103428000A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441854A (zh) * | 2013-08-27 | 2013-12-11 | 深圳市文鼎创数据科技有限公司 | 链路保护方法及系统 |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
CN104202299A (zh) * | 2014-08-06 | 2014-12-10 | 北京中金国信科技有限公司 | 基于蓝牙的身份认证系统及其方法 |
CN104661215A (zh) * | 2015-01-15 | 2015-05-27 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN106211355A (zh) * | 2016-06-15 | 2016-12-07 | 飞天诚信科技股份有限公司 | 一种控制数据交互的设备、系统及其工作方法 |
CN106547498A (zh) * | 2015-09-18 | 2017-03-29 | 佳能株式会社 | 图像处理装置及其控制方法 |
CN111914312A (zh) * | 2020-08-07 | 2020-11-10 | 上海方付通商务服务有限公司 | 基于贴膜卡硬件的终端密码键盘系统及pin码保护方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080103984A1 (en) * | 2006-10-30 | 2008-05-01 | Mobilekash, Inc. | System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization |
CN101345622A (zh) * | 2007-07-10 | 2009-01-14 | 李代甫 | 可以明确装置持有者权力的信息安全装置 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN101500232A (zh) * | 2009-03-13 | 2009-08-05 | 北京华大智宝电子系统有限公司 | 实现动态身份认证的方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
CN103441854A (zh) * | 2013-08-27 | 2013-12-11 | 深圳市文鼎创数据科技有限公司 | 链路保护方法及系统 |
-
2013
- 2013-08-27 CN CN2013103794361A patent/CN103428000A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080103984A1 (en) * | 2006-10-30 | 2008-05-01 | Mobilekash, Inc. | System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization |
CN101345622A (zh) * | 2007-07-10 | 2009-01-14 | 李代甫 | 可以明确装置持有者权力的信息安全装置 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN101500232A (zh) * | 2009-03-13 | 2009-08-05 | 北京华大智宝电子系统有限公司 | 实现动态身份认证的方法及系统 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
CN103441854A (zh) * | 2013-08-27 | 2013-12-11 | 深圳市文鼎创数据科技有限公司 | 链路保护方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441854A (zh) * | 2013-08-27 | 2013-12-11 | 深圳市文鼎创数据科技有限公司 | 链路保护方法及系统 |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
CN104202299A (zh) * | 2014-08-06 | 2014-12-10 | 北京中金国信科技有限公司 | 基于蓝牙的身份认证系统及其方法 |
CN104661215A (zh) * | 2015-01-15 | 2015-05-27 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN104661215B (zh) * | 2015-01-15 | 2019-03-26 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN106547498A (zh) * | 2015-09-18 | 2017-03-29 | 佳能株式会社 | 图像处理装置及其控制方法 |
US10412266B2 (en) | 2015-09-18 | 2019-09-10 | Canon Kabushiki Kaisha | Image processing apparatus, method of controlling the same, and storage medium |
CN106547498B (zh) * | 2015-09-18 | 2021-02-09 | 佳能株式会社 | 图像处理装置及其控制方法 |
CN106211355A (zh) * | 2016-06-15 | 2016-12-07 | 飞天诚信科技股份有限公司 | 一种控制数据交互的设备、系统及其工作方法 |
CN111914312A (zh) * | 2020-08-07 | 2020-11-10 | 上海方付通商务服务有限公司 | 基于贴膜卡硬件的终端密码键盘系统及pin码保护方法 |
CN111914312B (zh) * | 2020-08-07 | 2024-02-13 | 上海方付通科技服务股份有限公司 | 基于贴膜卡硬件的终端密码键盘系统及pin码保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103428000A (zh) | 信息认证方法及系统 | |
CN102783080B (zh) | 安全多uim认证与密钥交换 | |
CN103747443B (zh) | 一种基于手机用户识别卡多安全域装置及其鉴权方法 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
KR101634158B1 (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
CN102547688B (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
CN102685749B (zh) | 面向移动终端的无线安全身份验证方法 | |
CN104092663A (zh) | 一种加密通信方法和加密通信系统 | |
JP2012530311A5 (zh) | ||
CN104821933A (zh) | 证书生成的设备和方法 | |
CN105227537A (zh) | 用户身份认证方法、终端和服务端 | |
EP2304636A1 (en) | Mobile device assisted secure computer network communications | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
CN102056077B (zh) | 一种通过密钥进行智能卡应用的方法和装置 | |
CN109729523A (zh) | 一种终端联网认证的方法和装置 | |
CN102036236A (zh) | 一种对移动终端认证的方法和装置 | |
CN103944724A (zh) | 一种用户身份识别卡 | |
WO2014015759A1 (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN101964805B (zh) | 一种数据安全发送与接收的方法、设备及系统 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN103905400A (zh) | 一种业务认证方法、装置及系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN105307164B (zh) | 一种可穿戴设备的认证方法 | |
CN103441854A (zh) | 链路保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131204 |