CN103441854A - 链路保护方法及系统 - Google Patents
链路保护方法及系统 Download PDFInfo
- Publication number
- CN103441854A CN103441854A CN2013103790568A CN201310379056A CN103441854A CN 103441854 A CN103441854 A CN 103441854A CN 2013103790568 A CN2013103790568 A CN 2013103790568A CN 201310379056 A CN201310379056 A CN 201310379056A CN 103441854 A CN103441854 A CN 103441854A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- authentication code
- code
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种链路保护方法及系统,通过对用户输入的PIN码和随机生成的认证码整合后进行加密得到加密密钥,并将得到的加密密钥作为KEY与终端进行工作数据交互的加密密钥的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种链路保护方法及系统。
背景技术
现有的KEY产品(包括USBKey、蓝牙Key、音频Key等),与终端进行数据交互的加密密钥一般是固定的,或者,只与用户个人识别码相关,为了便于记忆,用户不可能频繁的更改个人识别码,所以,当攻击者利用木马对终端和KEY的通信进行窃听和劫持时,上述这种方式将无法对其进行防御,容易造成加密密钥的外泄,对用户的账户安全造成威胁;上述这种方式也无法防御中间人攻击、重放攻击和对用户个人识别码进行攻击等攻击方式,在KEY与终端进行工作数据交互时,上述这种方式存在重大的安全隐患。
发明内容
鉴于此,有必要提供一种链路保护方法及系统,以保证加密密钥的安全性,进而保证KEY与终端进行交互的工作数据安全。
本发明实施例公开了一种链路保护方法,包括以下步骤:
KEY与终端通信连接;KEY随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码,终端检测到用户在终端上输入PIN码和KEY显示的所述认证码后,终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY,KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密密钥Kkey,KEY识别Kpc和Kkey相同时,基于所述Kkey与终端进行工作数据交互;或者,
终端随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码,KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端,终端采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密密钥Kpc,终端识别Kpc和Kkey相同时,基于所述Kpc与KEY进行工作数据交互。
优选地,所述KEY与终端通信连接之后、KEY随机产生一串字符作为认证码并显示之前,还包括:
KEY将自身的信道保护公钥PKkey发送给终端;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,包括:
终端将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密密钥Kpc。
优选地,所述KEY与终端通信连接之后、终端随机产生一串字符作为认证码并显示之前,还包括:
终端将自身的信道保护公钥PKpc发送给KEY;
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,包括:
KEY将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密密钥Kkey。
优选地,所述KEY与终端通信连接之后,还包括:
KEY与终端互换信道保护公钥PKkey和PKpc,其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,包括:
终端将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kpc;
或者,
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,包括:
KEY将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kkey。
优选地,所述KEY与终端通信连接前或通信连接后包括:
KEY产生一线路保护密钥对,包括公钥PKkey和KEY私钥;
或者,
终端产生一线路保护密钥对,包括公钥PKpc和终端私钥;
或者,
KEY与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
优选地,所述KEY随机产生一串字符作为认证码并显示的步骤之后、终端检测到用户在终端上输入PIN码和KEY显示的所述认证码的步骤之前,还包括:
终端生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;
或者,
所述终端随机产生一串字符作为认证码并显示的步骤之后、KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码之前,还包括:
KEY生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
优选地,所述KEY识别Kpc和Kkey相同时,与终端进行工作数据交互,包括:
KEY识别Kpc和Kkey相同时,发送所述Kkey给所述终端,供所述终端识别Kkey和Kpc是否相同,在终端识别Kkey和Kpc也相同时,KEY再基于Kpc或Kkey与终端进行工作数据交互;
或者,终端识别Kpc和Kkey相同时,与KEY进行工作数据交互,包括:
终端识别Kpc和Kkey相同时,发送所述Kpc给所述KEY,供所述KEY识别Kpc和Kkey是否相同,在所述KEY识别所述Kpc和Kkey相同时,所述终端再基于Kpc或Kkey与KEY进行工作数据的交互。
优选地,所述终端检测到用户在终端上输入PIN码和KEY显示的所述认证码包括:
终端通过键盘接收用户输入的所述PIN码和认证码;
或者,
所述KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码包括:
所述KEY通过键盘接收用户输入的所述PIN码和认证码。
本发明实施例还公开一种链路保护系统,包括KEY和终端;
所述KEY用于:与终端通信连接后,随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码;所述终端用于,检测到用户在终端上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY;所述KEY用于:采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密密钥Kkey,在识别Kpc和Kkey相同时,基于所述Kkey与终端进行工作数据交互;
或者:
所述终端用于:与KEY通信连接后,随机产生一串字符作为认证码,供用户在KEY上输入终端显示的所述认证码;所述KEY用于:检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端;所述终端还用于:采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密密钥Kpc,识别Kpc和Kkey相同时,基于所述Kpc与KEY进行工作数据交互。
优选地,将自身的信道保护公钥PKkey发送给终端;
所述终端用于,将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密密钥Kpc。
优选地,所述终端用于,将自身的信道保护公钥PKpc发送给KEY;
所述KEY用于,将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密密钥Kkey。
优选地,所述KEY用于,与终端互换信道保护公钥PKkey和PKpc,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kkey;其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端用于,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kpc。
优选地,所述KEY用于,产生一线路保护密钥对,包括公钥PKkey和KEY私钥;或者,与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥;
或者,所述终端用于,产生一线路保护密钥对,包括公钥PKpc和终端私钥。
优选地,终端还用于:
生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;或者,
所述KEY还用于:
生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
优选地,所述KEY还用于:
识别Kpc和Kkey相同时,发送所述Kkey给所述终端,供所述终端识别Kkey和Kpc是否相同,在终端识别Kkey和Kpc也相同时,KEY再基于Kpc或Kkey与终端进行工作数据交互;
或者,所述终端还用于:
识别Kpc和Kkey相同时,发送所述Kpc给所述KEY,供所述KEY识别Kpc和Kkey是否相同,在所述KEY识别所述Kpc和Kkey相同时,所述终端再基于Kpc或Kkey与KEY进行工作数据的交互。
优选地,所述终端还用于:
通过键盘接收用户输入的所述PIN码和认证码;或者,
所述KEY还用于:
通过键盘接收用户输入的所述PIN码和认证码。
本发明实施例通过对用户输入的PIN码和认证码整合后进行加密得到加密密钥,并将得到的加密密钥作为KEY与终端进行工作数据交互的加密密钥的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
附图说明
图1是本发明链路保护方法第一实施例流程示意图;
图2是本发明链路保护方法第二实施例流程示意图;
图3是本发明链路保护方法第三实施例流程示意图;
图4是本发明链路保护方法第四实施例流程示意图;
图5是本发明链路保护方法第五实施例流程示意图;
图6是本发明链路保护系统一实施例功能模块示意图。
本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明链路保护方法及系统的实施例中,所述KEY包括USBKey、蓝牙Key、音频Key等任一KEY产品,所述终端包括PC和任一移动设备如手机、平板电脑等终端,在以下实施例的具体描述中,将不再赘述。
图1是本发明链路保护方法第一实施例流程示意图;如图1所示,本发明链路保护方法包括以下步骤:
S100、KEY与终端通信连接;
S101、KEY随机产生一串字符作为认证码并显示;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,实现KEY与终端的通信连接。
本实施例中,KEY上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端。KEY产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY随机产生的认证码设置为8位二进制数、4位数字与字母的组合、或者,10位数字与字母和特殊符号的组合等,本实施例对认证码的具体表现形式不做限定。本实施例中,KEY随机生成并显示的认证码可以表示为CODE。用户可以通过终端的硬件键盘输入所述PIN码和认证码。优选的,终端也可以生成一软键盘,供用户基于终端显示的所述软键盘输入所述PIN码和认证码。用户根据终端的提示,基于终端提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
S102、终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY;
当终端检测到用户在终端上输入PIN码和KEY显示的随机认证码后,终端将包括用户输入的PIN码和随机认证码组合为(PIN,CODE),并对其进行加密运算得到一加密密钥Kpc。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法;加密运算的参数包括组合(PIN,CODE)。终端也可以将包括PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密密钥Kpc。比如:使用SHA256散列算法求该组合(PIN,CODE)的加密密钥为:Kpc=Hash(PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密PIN参数,将得到的结果作为Kpc;或者,用某一已知密钥,采用某一标准加密算法加密包括PIN和CODE参数,将得到的结果作为Kpc;对上述组合(PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端将得到的加密结果Kpc发送给KEY。
S103、KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密密钥Kkey;
S104、KEY识别Kpc和Kkey相同时,基于Kkey与终端进行工作数据交互。
由于KEY已知用户输入的PIN码及随机认证码CODE,因此KEY可以同时采用与终端获取其加密密钥Kpc相同的算法计算出KEY自身的加密密钥Kkey;在一优选的实施例中,KEY采用与终端相同的算法,根据已知的PIN和CODE得到的KEY的加密密钥Kkey为:Kkey=Hash(PIN,CODE)。
KEY在接收到终端发送的终端生成的加密密钥Kpc后,KEY即对Kpc和Kkey进行比较,若Kpc与Kkey二者相等,则可以进一步基于加密密钥Kkey与终端进行工作数据交互。本实施例中,工作数据可以理解为KEY识别Kpc与Kkey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在KEY识别Kpc与Kkey二者相等时,KEY也可以将自身生成的Kkey发送给终端,供终端识别Kpc与Kkey是否相等;在终端也识别Kpc与Kkey二者相等时,二者再基于加密密钥Kpc或Kkey进行工作数据交互。
本发明实施例对用户输入的PIN码、KEY上随机显示的认证码整合后进行加密,并由终端发送至KEY进行比对确认的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图2是本发明链路保护方法第二实施例流程示意图;本实施例与图1所述实施例的区别是,将图1所述实施例中执行主体KEY与终端进行交换。
如图2所示,本发明链路保护方法还可以采用下述实施方式实现:
步骤S100、KEY与终端通信连接;
步骤S201、终端随机产生一串字符作为认证码并显示;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,实现KEY与终端的通信连接。
本实施例中,终端上随机产生一串字符作为认证码,并显示,供用户将终端上显示的随机认证码输入KEY。本实施例中,认证码位数及形式的设置规则与第一实施例相同,此处不再赘述。用户可以通过KEY的硬件键盘输入所述PIN码和认证码。优选的,KEY也可以生成一软键盘,供用户基于KEY显示的软键盘输入PIN码和认证码。用户根据KEY的提示,基于KEY提供的软键盘输入登录时的PIN码和认证码。本实施例中,KEY生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S202、KEY将PIN码和认证码进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端;
当KEY检测到用户在KEY上输入PIN码和终端显示的随机认证码后,KEY将包括用户输入的PIN码和随机认证码组合为(PIN,CODE),并对其进行加密运算得到一加密密钥Kkey。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法,加密运算的参数包括组合(PIN,CODE)。KEY也可以将包括PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密密钥Kkey。比如:使用SHA256散列算法求该组合(PIN,CODE)的加密密钥为:Kkey=Hash(PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密PIN参数,将得到的结果作为Kkey;或者,用某一已知密钥,采用某一标准加密算法加密包括PIN和CODE参数,将得到的结果作为Kkey;对上述组合(PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
KEY将得到的加密结果Kkey发送给终端。
步骤S203、终端采用与KEY同样的算法对与KEY同样的参数进行加密运算,得到一加密密钥Kpc;
步骤S204、终端识别Kpc和Kkey相同时,基于Kpc与KEY进行工作数据交互。
由于终端已知用户输入的PIN码和随机认证码CODE,因此终端可以同时采用与KEY获取其加密密钥Kkey相同的算法计算出终端自身的加密密钥Kpc;在一优选的实施例中,终端采用与KEY相同的算法,根据已知的PIN和CODE得到的终端的加密密钥Kpc为:Kpc=Hash(PIN,CODE)。
终端在接收到KEY发送的KEY生成的加密密钥Kkey后,终端即对Kpc和Kkey进行比较,若Kpc与Kkey二者相等,则终端可以进一步基于Kpc与KEY进行工作数据的交互。若终端识别Kpc和Kkey不相同时,则终端不与KEY进行工作数据的交互。本实施例中,工作数据可以理解为终端识别Kpc与Kkey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在终端识别Kpc与Kkey二者相等时,终端也可以将自身生成的Kpc发送给KEY,供KEY识别Kpc与Kkey是否相等;在KEY也识别Kpc与Kkey二者相等时,KEY和终端二者再基于加密密钥Kpc或Kkey进行工作数据交互。
本发明实施例对包括用户输入的PIN码和终端上随机生成的认证码整合后进行加密,并由KEY发送至终端进行比对确认的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图3是本发明链路保护方法第三实施例流程示意图;本实施例中,以KEY和终端建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅有KEY或者终端中的其中一个产生线路保护密钥对并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理的方案,相对简单,在此不再赘述。
如图3所示,本发明链路保护方法包括以下步骤:
步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,KEY与终端分别产生一对线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。在KEY与终端物理连接后,双方互换公钥;即KEY将自身产生的密钥对中的公钥PKkey发送给终端,终端将自身产生的密钥对中的公钥PKpc发送给KEY;同时,终端提示用户输入PIN(Personal Identification Number,个人识别码)码和认证码。
步骤S02、KEY随机产生一串字符作为认证码并显示;
KEY上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端。KEY产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY随机产生的认证码设置为8位二进制数、4位数字与字母的组合、或者,10位数字与字母和特殊符号的组合等,本实施例对认证码的具体表现形式不做限定。本实施例中,KEY随机生成并显示的认证码可以表示为CODE。用户可以通过终端的硬件键盘输入所述PIN码和认证码。优选的,终端也可以生成一软键盘,供用户基于终端显示的所述软键盘输入所述PIN码和认证码。用户根据终端的提示,基于终端提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S03、终端将包括PIN码和认证码及公钥PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY;
当终端检测到用户在终端上输入PIN码和KEY显示的随机认证码后,终端将包括用户输入的PIN码和随机认证码及自身生成的公钥PKpc和/或KEY传入的公钥PKkey组合为(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密密钥Kpc。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKpc,PIN,CODE)为例进行描述。终端也可以将包括PKpc,、PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密密钥Kpc。比如:使用SHA256散列算法求该组合(PKpc,PIN,CODE)的加密密钥为:Kpc=Hash(PKpc,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKpc和PIN的参数,将得到的结果作为Kpc;或者,终端也可以将其中的任两个参数如CODE和PKpc扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Kpc;或者,用某一已知密钥,采用某一标准加密算法加密包括PKpc、PIN和CODE参数,将得到的结果作为Kpc;对上述组合(PKpc,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端将得到的加密结果Kpc发送给KEY。
步骤S04、KEY采用与终端同样的算法对与终端同样的参数进行加密运算,得到一加密密钥Kkey;
步骤S05、KEY识别Kpc和Kkey相同时,基于Kkey与终端进行工作数据交互。
由于KEY已知用户输入的PIN码、随机认证码CODE和终端发送的自身公钥PKpc,因此KEY可以同时采用与终端获取其加密密钥Kpc相同的算法计算出KEY自身的加密密钥Kkey;在一优选的实施例中,KEY采用与终端相同的算法,根据已知的PKpc、PIN和CODE得到的KEY的加密密钥Kkey为:Kkey=Hash(PKpc,PIN,CODE)。
KEY在接收到终端发送的终端生成的加密密钥Kpc后,KEY即对Kpc和Kkey进行比较,若Kpc与Kkey二者相等,则可以进一步基于加密密钥Kkey与终端进行工作数据交互。本实施例中,工作数据可以理解为KEY识别Kpc与Kkey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在KEY识别Kpc与Kkey二者相等时,KEY也可以将自身生成的Kkey发送给终端,供终端识别Kpc与Kkey是否相等;在终端也识别Kpc与Kkey二者相等时,二者再基于加密密钥Kpc或Kkey进行工作数据交互。
本发明实施例对用户输入的PIN码、KEY上随机显示的认证码及KEY和/或终端的线路保护公钥的参数整合后进行加密,并由终端发送至KEY进行比对确认的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图4是本发明链路保护方法第四实施例流程示意图;本实施例与图3所述实施例的区别是,将图3所述实施例中执行主体KEY与终端进行交换。本实施例中,以KEY和终端建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅有KEY或者终端中的其中一个产生线路保护密钥对并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理的方案,相对简单,在此不再赘述。
如图4所示,本发明链路保护方法还可以采用下述实施方式实现:
步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc;
在KEY与终端通信连接,比如将具有USB接口的USBKEY插入PC中,KEY与终端分别产生一对线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。在KEY与终端物理连接后,双方互换公钥;即KEY将自身产生的密钥对中的公钥PKkey发送给终端,终端将自身产生的密钥对中的公钥PKpc发送给KEY;同时,终端提示用户输入PIN码和认证码。
步骤S21、终端随机产生一串字符作为认证码并显示;
本实施例中,终端上随机产生一串字符作为认证码,并显示,供用户将终端上显示的随机认证码输入KEY。本实施例中,认证码位数及形式的设置规则与第一实施例相同,此处不再赘述。用户可以通过KEY的硬件键盘输入所述PIN码和认证码。优选的,KEY也可以生成一软键盘,供用户基于KEY显示的软键盘输入PIN码和认证码。用户根据KEY的提示,基于KEY提供的软键盘输入登录时的PIN码和认证码。本实施例中,KEY生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
步骤S22、KEY将PIN码和认证码及公钥PKkey和/或PKpc进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端;
当KEY检测到用户在KEY上输入PIN码和终端显示的随机认证码后,KEY将包括用户输入的PIN码和随机认证码及终端传入的公钥PKpc和/或自身生成的公钥PKkey组合为(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密密钥Kkey。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKkey,PIN,CODE)为例进行描述。KEY也可以将包括PKkey、PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密密钥Kkey。比如:使用SHA256散列算法求该组合(PKkey,PIN,CODE)的加密密钥为:Kkey=Hash(PKkey,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKkey和PIN的参数,将得到的结果作为Kkey;或者,终端也可以将其中的任两个参数如CODE和PKkey扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Kkey;或者,用某一已知密钥,采用某一标准加密算法加密包括PKkey、PIN和CODE参数,将得到的结果作为Kkey;对上述组合(PKkey,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
KEY将得到的加密结果Kkey发送给终端。
步骤S23、终端采用与KEY同样的算法对与KEY同样的参数进行加密运算,得到一加密密钥Kpc;
步骤S24、终端识别Kpc和Kkey相同时,基于Kpc与KEY进行工作数据交互。
由于终端已知用户输入的PIN码、随机认证码CODE和KEY发送的自身公钥PKkey,因此终端可以同时采用与KEY获取其加密密钥Kkey相同的算法计算出终端自身的加密密钥Kpc;在一优选的实施例中,终端采用与KEY相同的算法,根据已知的PKkey、PIN和CODE得到的终端的加密密钥Kpc为:Kpc=Hash(PKkey,PIN,CODE)。
终端在接收到KEY发送的KEY生成的加密密钥Kkey后,终端即对Kpc和Kkey进行比较,若Kpc与Kkey二者相等,则终端可以进一步基于Kpc与KEY进行工作数据的交互。若终端识别Kpc和Kkey不相同时,则终端不与KEY进行工作数据的交互。本实施例中,工作数据可以理解为终端识别Kpc与Kkey相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY与终端通信连接的安全性,在终端识别Kpc与Kkey二者相等时,终端也可以将自身生成的Kpc发送给KEY,供KEY识别Kpc与Kkey是否相等;在KEY也识别Kpc与Kkey二者相等时,KEY和终端二者再基于加密密钥Kpc或Kkey进行工作数据交互。
本发明实施例对包括用户输入的PIN码和终端上随机生成的认证码及终端和/或KEY的线路保护公钥的参数整合后进行加密,并由KEY发送至终端进行比对确认的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据交互的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
图5是本发明链路保护方法第五实施例流程示意图;本实施例与图3和图4所述实施例的区别是,本实施例在步骤S01、KEY与终端通信连接后,与终端互换信道保护公钥PKkey和PKpc,之前还包括:
步骤S11、KEY与终端分别产生一线路保护密钥对。
本实施例仅对步骤S11进行具体描述,有关本发明链路保护方法所涉及的其他步骤请参照相关实施例的具体描述,在此不再赘述。
基于图3和图4所述实施例的具体描述,本实施例中,在终端和KEY建立通信连接时,为了生成加密密钥,KEY与终端在通信连接前双方分别产生一线路保护密钥对;所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
KEY与终端分别产生一线路保护密钥对,也可以在KEY与终端通信连接后产生。
在一优选的实施例中,也可以仅有KEY或者终端中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理。
KEY和终端分别产生一线路保护密钥对,并互换各自生成的公钥PKkey和PKpc,是后续加密密钥生成的一个前提条件。
图6是本发明链路保护系统一实施例功能模块示意图,如图6所示,本发明链路保护系统包括KEY01和终端02。
本实施例中,以KEY01和终端02建立通信连接后,二者分别产生一对线路保护密钥对为例进行描述;当然,该链路保护系统中,也可以仅对PIN码、KEY01或终端02随机显示的认证码作为加密参数进行加密运算,也可以仅有KEY01或者终端02中的其中一个产生线路保护密钥对,并将产生的线路保护密钥对中的公钥发给对方以进行后续的加密处理;对于仅对PIN码和随机认证码作为参数进行加密运算的方案相对简单,在此不再赘述。
在KEY01与终端02通信连接,比如将具有USB接口的USBKEY插入PC中,KEY01与终端02分别产生一对线路保护密钥对;所述KEY01的密钥对包括公钥PKkey和KEY私钥,所述终端02的密钥对包括公钥PKpc和终端私钥。在KEY01与终端02物理连接后,双方互换公钥;即KEY01将自身产生的密钥对中的公钥PKkey发送给终端02,终端02将自身产生的密钥对中的公钥PKpc发送给KEY01;同时,终端02提示用户输入PIN码和认证码。
KEY01上随机产生一串字符作为认证码,并显示,供用户将该认证码输入终端02。KEY01产生的随机认证码通常为6位十进制数;当然,认证码的位数及形式可以根据需要进行调整;比如,将KEY01随机产生的认证码设置为8位二进制数、4位数字与字母的组合,或者10位数字与字母和特殊符号的组合等,本实施例对认证码的具体表现形式不做限定。本实施例中,KEY01随机生成并显示的认证码可以表示为CODE。用户可以通过终端的硬件键盘输入所述PIN码和认证码。优选的,终端02也可以产生一软键盘,供用户基于终端02显示的所述软键盘输入所述PIN码和认证码。用户根据终端02的提示,基于终端02提供的软键盘输入登录时的PIN码和认证码。本实施例中,终端02生成的软键盘为随机的软键盘;比如,软键盘上的字符是随机排列的;或者,软键盘上的游标的初始位置是随机的;或者,所述软键盘的字符是随机排列的,且所述软键盘的游标的初始位置也是随机的。
当用户在终端02上输入PIN码和KEY01显示的随机认证码后,终端02将包括用户输入的PIN码和随机认证码及自身生成的公钥PKpc和/或KEY01传入的公钥PKkey组合为(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE),并对其进行加密运算得到一加密密钥Kpc。具体的加密算法可以是摘要算法、对称加密算法或者其他加密算法。加密运算的参数包括组合(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE);其中,(PKpc,PIN,CODE)或(PKkey,PIN,CODE)或(PKkey,PKpc,PIN,CODE)的组合方法可以有多种选择,本实施例仅以参数包括(PKpc,PIN,CODE)为例进行描述。终端02也可以将包括PKpc,、PIN、CODE的参数直接进行加密运算,将生成的加密结果作为加密密钥Kpc。比如:使用SHA256散列算法求该组合(PKpc,PIN,CODE)的加密密钥为:Kpc=Hash(PKpc,PIN,CODE);或者,也可以将其中的任一参数如CODE扩展为密钥,采用某一标准加密算法加密包括PKpc和PIN的参数,将得到的结果作为Kpc;或者,终端02也可以将其中的任两个参数如CODE和PKpc扩展为密钥,采用某一标准加密算法加密包括PIN的参数,将得到的结果作为Kpc;或者,用某一已知密钥,采用某一标准加密算法加密包括PKpc、PIN和CODE参数,将得到的结果作为Kpc;对上述组合(PKpc,PIN,CODE)的具体使用可视具体需要和系统性能而定,本实施例不对其进行限定。
终端02将得到的加密结果Kpc发送给KEY01。
由于KEY01已知用户输入的PIN码、随机认证码CODE和终端02发送的自身公钥PKpc,因此KEY01可以同时采用与终端02获取其加密密钥Kpc相同的算法计算出KEY01自身的加密密钥Kkey。在一优选的实施例中,KEY01采用与终端02相同的算法,根据已知的PKpc、PIN和CODE得到的KEY01的加密密钥Kkey为:Kkey=Hash(PKpc,PIN,CODE)。
KEY01在接收到终端02发送的终端02生成的加密密钥Kpc后,KEY01即对Kpc和Kkey进行比较,若Kpc与Kkey二者相等,则KEY01可以进一步与终端02进行工作数据的交互。若KEY01识别Kpc和Kkey不相同时,则不与终端02进行工作数据的交互。本实施例中,工作数据可以理解为KEY01识别Kpc和Kkey相相等后,二者进行交互过程中的所有数据。
在一优选的实施例中,为了进一步地提高KEY01与终端02通信连接的安全性,在KEY01识别Kpc与Kkey二者相等时,KEY01也可以将自身生成的Kkey发送给终端02,供终端02识别Kpc与Kkey是否相等;在终端02也识别Kpc与Kkey二者相等时,KEY01和终端02再基于所述加密密钥Kpc或Kkey进行工作数据的交互。
本发明实施例中,执行主体KEY与终端可进行互换。有关互换执行主体后的具体过程请参照上述相关实施例的具体描述,在此不再赘述。
本发明实施例对包括用户输入的PIN码和认证码及KEY和/或终端的线路保护公钥的参数整合后进行加密,得到加密密钥,并将加密密钥作为KEY与终端进行工作数据交互的加密密钥的方法,具有保证数据交互时加密密钥安全性的有益效果,进而保证了KEY与终端进行交互的工作数据的安全性,防止了数据交互过程中恶意程序对交互数据的攻击。
请再次参照图6,基于图6所述实施例的具体描述,本实施例中,在终端02和KEY01建立通信连接时,为了生成加密密钥,KEY01与终端02在通信连接前双方分别产生一线路保护密钥对;所述KEY01的密钥对包括公钥PKkey和KEY私钥,所述终端02的密钥对包括公钥PKpc和终端私钥。
KEY01与终端02分别产生一线路保护密钥对,也可以在KEY01与终端02通信连接后产生。
KEY01和终端02分别产生一线路保护密钥对,并互换各自生成的公钥PKkey和PKpc,是后续加密密钥生成的一个前提条件。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (16)
1.一种链路保护方法,其特征在于,包括以下步骤:
KEY与终端通信连接;KEY随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码,终端检测到用户在终端上输入PIN码和KEY显示的所述认证码后,终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY,KEY采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密密钥Kkey,KEY识别Kpc和Kkey相同时,基于所述Kkey与终端进行工作数据交互;或者,
终端随机产生一串字符作为认证码并显示,供用户在KEY上输入终端显示的所述认证码,KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端,终端采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密密钥Kpc,终端识别Kpc和Kkey相同时,基于所述Kpc与KEY进行工作数据交互。
2.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后、KEY随机产生一串字符作为认证码并显示之前,还包括:
KEY将自身的信道保护公钥PKkey发送给终端;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,包括:
终端将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密密钥Kpc。
3.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后、终端随机产生一串字符作为认证码并显示之前,还包括:
终端将自身的信道保护公钥PKpc发送给KEY;
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,包括:
KEY将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密密钥Kkey。
4.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接之后,还包括:
KEY与终端互换信道保护公钥PKkey和PKpc,其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,包括:
终端将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kpc;
或者,
所述KEY将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,包括:
KEY将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kkey。
5.如权利要求1所述的方法,其特征在于,所述KEY与终端通信连接前或通信连接后包括:
KEY产生一线路保护密钥对,包括公钥PKkey和KEY私钥;
或者,
终端产生一线路保护密钥对,包括公钥PKpc和终端私钥;
或者,
KEY与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥。
6.如权利要求1所述的方法,其特征在于,所述KEY随机产生一串字符作为认证码并显示的步骤之后、终端检测到用户在终端上输入PIN码和KEY显示的所述认证码的步骤之前,还包括:
终端生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;
或者,
所述终端随机产生一串字符作为认证码并显示的步骤之后、KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码之前,还包括:
KEY生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
7.如权利要求1所述的方法,其特征在于,所述KEY识别Kpc和Kkey相同时,基于所述Kkey与终端进行工作数据交互,包括:
KEY识别Kpc和Kkey相同时,发送所述Kkey给所述终端,供所述终端识别Kkey和Kpc是否相同,在终端识别Kkey和Kpc也相同时,KEY再基于Kpc或Kkey与终端进行工作数据交互;
或者,终端识别Kpc和Kkey相同时,与KEY进行工作数据交互,包括:
终端识别Kpc和Kkey相同时,发送所述Kpc给所述KEY,供所述KEY识别Kpc和Kkey是否相同,在所述KEY识别所述Kpc和Kkey相同时,所述终端再基于Kpc或Kkey与KEY进行工作数据的交互。
8.如权利要求1所述的方法,其特征在于,所述终端检测到用户在终端上输入PIN码和KEY显示的所述认证码包括:
终端通过键盘接收用户输入的所述PIN码和认证码;
或者,
所述KEY检测到用户在KEY上输入PIN码和KEY显示的所述认证码包括:
所述KEY通过键盘接收用户输入的所述PIN码和认证码。
9.一种链路保护系统,其特征在于,包括KEY和终端;
所述KEY用于:与终端通信连接后,随机产生一串字符作为认证码并显示,供用户在终端上输入KEY显示的所述认证码;所述终端用于,检测到用户在终端上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kpc,并将得到的加密密钥Kpc发送给KEY;所述KEY用于:采用与终端同样的算法对与所述终端同样的参数进行加密运算,得到一加密密钥Kkey;在识别Kpc和Kkey相同时,基于所述Kkey与终端进行工作数据交互;
或者:
所述终端用于:与KEY通信连接后,随机产生一串字符作为认证码,供用户在KEY上输入终端显示的所述认证码;所述KEY用于:检测到用户在KEY上输入PIN码和KEY显示的所述认证码后,将包括所述PIN码和认证码的参数进行组合加密得到一加密密钥Kkey,并将得到的加密密钥Kkey发送给终端;所述终端还用于:采用与KEY同样的算法对与所述KEY同样的参数进行加密运算,得到一加密密钥Kpc,识别Kpc和Kkey相同时,基于所述Kpc与KEY进行工作数据交互。
10.如权利要求9所述的系统,其特征在于,所述KEY用于,将自身的信道保护公钥PKkey发送给终端;
所述终端用于,将包括所述PIN码、认证码和PKkey的参数进行组合加密得到一加密密钥Kpc。
11.如权利要求9所述的系统,其特征在于,所述终端用于,将自身的信道保护公钥PKpc发送给KEY;
所述KEY用于,将包括所述PIN码、认证码和PKpc的参数进行组合加密得到一加密密钥Kkey。
12.如权利要求9所述的系统,其特征在于,所述KEY用于,与终端互换信道保护公钥PKkey和PKpc,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kkey;其中,所述公钥PKkey为KEY的公钥,所述公钥PKpc为终端的公钥;
所述终端用于,将包括所述PIN码和认证码及PKpc和/或PKkey的参数进行组合加密得到一加密密钥Kpc。
13.如权利要求9所述的系统,其特征在于,所述KEY用于,产生一线路保护密钥对,包括公钥PKkey和KEY私钥;或者,与终端分别产生一线路保护密钥对,所述KEY的密钥对包括公钥PKkey和KEY私钥,所述终端的密钥对包括公钥PKpc和终端私钥;
或者,所述终端用于,产生一线路保护密钥对,包括公钥PKpc和终端私钥。
14.如权利要求9所述的系统,其特征在于,所述终端还用于:
生成并显示一随机的软键盘,供用户输入所述PIN码和认证码;或者,
所述KEY还用于:
生成并显示一随机的软键盘,供用户输入所述PIN码和认证码。
15.如权利要求9所述的系统,其特征在于,所述KEY还用于:
识别Kpc和Kkey相同时,发送所述Kkey给所述终端,供所述终端识别Kkey和Kpc是否相同,在终端识别Kkey和Kpc也相同时,KEY再基于Kpc或Kkey与终端进行工作数据交互;
或者,所述终端还用于:
识别Kpc和Kkey相同时,发送所述Kpc给所述KEY,供所述KEY识别Kpc和Kkey是否相同,在所述KEY识别所述Kpc和Kkey相同时,所述终端再基于Kpc或Kkey与KEY进行工作数据的交互。
16.如权利要求9所述的系统,其特征在于,所述终端还用于:
通过键盘接收用户输入的所述PIN码和认证码;或者,
所述KEY还用于:
通过键盘接收用户输入的所述PIN码和认证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103790568A CN103441854A (zh) | 2013-08-27 | 2013-08-27 | 链路保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103790568A CN103441854A (zh) | 2013-08-27 | 2013-08-27 | 链路保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103441854A true CN103441854A (zh) | 2013-12-11 |
Family
ID=49695523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103790568A Pending CN103441854A (zh) | 2013-08-27 | 2013-08-27 | 链路保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103441854A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428000A (zh) * | 2013-08-27 | 2013-12-04 | 深圳市文鼎创数据科技有限公司 | 信息认证方法及系统 |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
CN104661215A (zh) * | 2015-01-15 | 2015-05-27 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN113596811A (zh) * | 2021-06-30 | 2021-11-02 | 荣耀终端有限公司 | 一种数据传输方法及终端设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US20030005299A1 (en) * | 2001-06-29 | 2003-01-02 | International Business Machines Corporation | User authorization management system using a meta-password and method for same |
CN101106455A (zh) * | 2007-08-20 | 2008-01-16 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN201489511U (zh) * | 2009-07-16 | 2010-05-26 | 陈亚玲 | 一种安全防盗软键盘装置 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
CN103428000A (zh) * | 2013-08-27 | 2013-12-04 | 深圳市文鼎创数据科技有限公司 | 信息认证方法及系统 |
-
2013
- 2013-08-27 CN CN2013103790568A patent/CN103441854A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
US20030005299A1 (en) * | 2001-06-29 | 2003-01-02 | International Business Machines Corporation | User authorization management system using a meta-password and method for same |
CN101106455A (zh) * | 2007-08-20 | 2008-01-16 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
CN101350723A (zh) * | 2008-06-20 | 2009-01-21 | 北京天威诚信电子商务服务有限公司 | 一种USB Key设备及其实现验证的方法 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN201489511U (zh) * | 2009-07-16 | 2010-05-26 | 陈亚玲 | 一种安全防盗软键盘装置 |
CN101789934A (zh) * | 2009-11-17 | 2010-07-28 | 北京飞天诚信科技有限公司 | 网上安全交易方法和系统 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
CN103428000A (zh) * | 2013-08-27 | 2013-12-04 | 深圳市文鼎创数据科技有限公司 | 信息认证方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428000A (zh) * | 2013-08-27 | 2013-12-04 | 深圳市文鼎创数据科技有限公司 | 信息认证方法及系统 |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
CN104661215A (zh) * | 2015-01-15 | 2015-05-27 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN104661215B (zh) * | 2015-01-15 | 2019-03-26 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
CN113596811A (zh) * | 2021-06-30 | 2021-11-02 | 荣耀终端有限公司 | 一种数据传输方法及终端设备 |
CN113596811B (zh) * | 2021-06-30 | 2022-06-21 | 荣耀终端有限公司 | 一种数据传输方法及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Odelu et al. | SEAP: Secure and efficient authentication protocol for NFC applications using pseudonyms | |
CN103428000A (zh) | 信息认证方法及系统 | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN103747443B (zh) | 一种基于手机用户识别卡多安全域装置及其鉴权方法 | |
CN103220148B (zh) | 电子签名令牌响应操作请求的方法、系统和电子签名令牌 | |
CN103636162A (zh) | 经由两个通信设备的认证系统 | |
CN105814859B (zh) | 一种网络配置方法、相关装置及系统 | |
CN108768628B (zh) | 设备端加密方法、装置、系统和网关 | |
CN107707562B (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CN102056077A (zh) | 一种通过密钥进行智能卡应用的方法和装置 | |
CN105208005A (zh) | 一种指纹认证方法、连接设备和终端设备 | |
CN104994098A (zh) | 文件传输方法以及相关装置和传输系统 | |
CN105307163A (zh) | 一种安全通信方法及装置 | |
CN103905400A (zh) | 一种业务认证方法、装置及系统 | |
CN105246026A (zh) | 一种智能可穿戴设备与其他设备的安全配对方法 | |
CN103441854A (zh) | 链路保护方法及系统 | |
CN111416712A (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
CN107733645B (zh) | 加密通信认证方法和系统 | |
CN114070568A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
WO2021109668A1 (zh) | 一种安全认证方法、装置及电子设备 | |
WO2018047132A1 (en) | A system and method for authentication and secure communication | |
CN204028917U (zh) | 一种用于网络支付的蓝牙加密器及应用 | |
EP2940618A1 (en) | Method, system, user equipment and program for authenticating a user | |
CN107920097B (zh) | 一种解锁的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131211 |