借助实时加密进行的密码认证和识别方法

文档序号:7791873阅读:478来源:国知局
借助实时加密进行的密码认证和识别方法
【专利摘要】本发明涉及一种用于保护数据并且确保所述数据的来源的方法,其中,将所述数据从客户设备电子加密地传输给中央服务器,并且所述方法包括下述步骤:i)产生并存储RSA密匙对,所述RSA密匙对包括用于所述中央服务器中的客户证书的签名的第一密匙(Sa)和第二密匙(Pa);ii)生成并存储用于所述客户设备的两个RSA密匙对,所述两个RSA密匙对包括所述客户设备的第三密匙(Sc)和所述客户设备的第四密匙(Pc)以及第一密匙加密密匙(St)和第二密匙加密密匙(Pt);iii)通过借助所述第二密匙加密密匙(Pt)将所述客户设备的所述第三密匙(Sc)加密来产生一加密的密匙,以及在所述中央服务器中生成客户证书;iv)将加密的密匙和客户证书传输给所述客户设备;v)根据通过所述客户设备的请求将所述第一密匙加密密匙(St)发送给所述客户设备;vi)在所述客户设备中借助所述第一密匙加密密匙(St)将所述加密的密匙解密,其中获得所述客户设备的第三密匙(Sc);vii)借助所述客户设备的所述第四密匙(Pc)在所述中央服务器中将排序的数码布局加密;viii)发送已加密的排序的数码布局;ix)在所述客户设备中将所述已加密的排序的数码布局解密;x)借助所述客户设备的所述第三密匙(Sc)在所述客户设备上将第一PIN码输入加密成密文;xi)将所述密文和所述客户证书发送给中央服务器;xii)借助所述客户设备的所述第四密匙(Pc)在所述中央服务器中将所述密文解密,将所述第一PIN码输入解密。
【专利说明】借助实时加密进行的密码认证和识别方法

【技术领域】
[0001]本发明涉及一种用于保护数据和确保所述数据的来源的方法,其中数据从客户设备电子加密地传输给中央服务器。

【背景技术】
[0002]在现有技术中已知借助数字加密技术来安全传输电子数据的方法。
[0003]US 2002 059 146 Al示出一种用于识别用户并且用于安全传输数字代码的方法。在此应用通过借助用户的PIN码对随机数进行加密而产生的交易代码,所述用户的PIN码仅对于用户和中央服务器是已知的。在此不利的是,对PIN码的窥视已经损坏了该方法的安全。
[0004]AT 504 634 BI 以及 WO 2008 151 209 Al 还有作为 US 2008 298588 Al 公开的文献中公开了用于传送加密消息的方法。在此,通过交替地应用对称的和非对称的密匙、例如RSA密匙对,将消息经由第三通信点即所谓的认证装置发送,所述认证装置在完成发送器和接收器的相互认证以及密匙相互间相应的传输时才开始传输消息。这个教导的缺点是:例如呈服务器形式的第三通信点必须永久地运行。
[0005]WO 2008 076 442 Al教导了一种用于排序编号字段中的编号的方法,在所述编号字段上例如输入PIN码。机械的编号字段保持不变,然而用户在输入时忽视按键的(标准化的)数码记号。经由屏幕显示为所述用户指定数码O至9的新的分配,据此用户将其PIN码输入到编号字段中。由此使得通过第三方对PIN码进行窥视变得困难。不利的是,这种安全措施在进行窥视的第三方也知道用于排序编号的算法时是不起作用的。
[0006]US 2003 182 558 Al同样不出一种用于排序编号字段的数码的方法,其中,数码附加地以不同于传统的键盘布局的几何结构在触摸屏上示出。然而无效保护的缺点在知道显示算法的情况下仍然存在。


【发明内容】

[0007]根据本发明的方法的目的是:克服现有技术的缺点并且提出一种方法,在所述方法中不能通过窥视编号输入或知道一个或多个密匙而在传输数据时改变发送者的身份和数据的内容。
[0008]根据1883年的Kerkhoff原理,尽管攻击者知道所有的系统细节,只要密匙保持保密,那么密码系统就是安全的(Kerkhoff 原理
[1883]:A cryptosystem should be secureeven if the attacker knows all the details about the system, with the except1nof the secret key)。
[0009]根据本发明,所述目的通过以下目的得以实现,所述方法包括下述步骤:
[0010]i)产生并存储RSA密匙对,所述RSA密匙对包括用于中央服务器中的客户证书的签名的第一密匙(Sa)和第二密匙(Pa);
[0011]ii)生成并存储用于客户设备的两个RSA密匙对,所述两个RSA密匙对包括客户设备的第三密匙(Sc)和客户设备的第四密匙(Pc)以及第一密匙加密密匙(St)和第二密匙加密密匙(Pt),其中,第一密匙加密密匙(St)和第二密匙加密密匙(Pt)适宜用于受到保护地输送客户设备的第三密匙(Sc);
[0012]iii)通过借助第二密匙加密密匙(Pt)将客户设备的第三密匙(Sc)加密来产生加密的密匙,以及通过借助客户设备的第四密匙(Pc)将客户专用的电话号码以及客户设备的和/或客户编号的MEI加密且随后借助用于客户证书的签名的第一密匙(Sa)进行加密来在中央服务器中生成客户证书;
[0013]iv)将加密的密匙和客户证书传输给客户设备;
[0014]V)将第一密匙加密密匙(St)根据客户设备的请求发送给客户设备;
[0015]vi)在客户设备中借助第一密匙加密密匙(St)将加密的密匙解密,其中获得客户设备的第三密匙(Sc);
[0016]vii)借助客户设备的第四密匙(Pc)在中央服务器中将排序的数码布局解密;
[0017]viii)将已加密的排序的数码布局发送给客户设备;
[0018]ix)借助客户设备的第三密匙(Sc)在客户设备中将已加密的排序的数码布局解密;
[0019]x)借助客户设备的第三密匙(Sc)在客户设备上将第一 PIN码输入加密成密文;
[0020]xi)将密文和客户证书发送给中央服务器;
[0021]xii)借助客户设备的第四密匙(Pc)在中央服务器中将密文解密,借助存储在中央服务器中的客户证书将第一 PIN码输入解密并检查所发送来的客户证书。
[0022]在本发明的设计方案中优选的是:在中央服务器中将密文解密并且将由客户设备传输的证书与存储在中央服务器中的证书进行对比,以便验证数据的真实性。
[0023]在根据本发明的设计方案中此外优选的是:在方法开始时由客户一次性选择排序的数码布局的排序并且将其传输给中央服务器。
[0024]在本发明的设计方案中优选的是:在中央服务器中为每次传输给客户设备重新生成排序的数码布局的排序。
[0025]在根据本发明的方法的设计方案中此外优选的是,所述方法包括另外的步骤:
[0026]ii1.a)在中央服务器中生成时间戳;
[0027]iv.a)将加密的密匙连同时间戳一起传输给客户设备;
[0028]X.a)将在客户设备上的第一 PIN码输入连同时间密匙一起加密成密文。
[0029]所述方法的一种优选的实施方式的特征在于另外的步骤:
[0030]X.b)借助客户设备的第三密匙(Sc)将在客户设备上的第二 PIN码输入加密成密文,以便将新的PIN码向所述中央服务器发送;并且
[0031]X.c)借助客户设备的第三密匙(Sc)将在客户设备上的第三PIN码输入加密成密文,以便确认新的PIN码。
[0032]在本发明的设计方案中优选的是,除了第一 PIN码输入还完成信用卡号的编号输入和/或信用卡的有效日期和/或信用卡的校验码,并且将其连同第一 PIN码输入一起加密地输给中央服务器。
[0033]在根据本发明的设计方案中此外优选的是,除了第一 PIN码输入还完成货物专用数字、例如书标题的ISBN的编号输入,并且将其连同第一 PIN码输入一起加密地传输给中央服务器。

【专利附图】

【附图说明】
[0034]下面借助附图所示实施例来详细阐述本发明。附图中:
[0035]图1示出将预备的数据传输给客户设备的示意图;图2示出客户设备的示意图;并且图3a至3d示出在编号字段上的不同的排序的数码布局。

【具体实施方式】
[0036]也称为Finalogic系统的方法由例如移动电话和通信设备的持有人使用,以便能够以安全的过程执行合法交易。所述合法交易是例如货物或服务的订购以及对受保护的信息的访问。
[0037]因此这涉及到对移动电话和通信设备上的数字的和/或文字的数据输入进行保护以防止未经授权的第三方获悉。
[0038]这样的数据输入在以下情况下可以存在并且在所述方法中得到应用:
[0039]-在确定、输入和改变移动电话所有者的PIN码时;以及
[0040]-在输入移动电话或者通信设备所有者的信用卡数据时。
[0041]这同样涉及到用于检查移动电话和通信设备的由无线电技术传输的数据的来源和内容的真实性、发送者的身份的方法以及用于利用密码方法针对动作周期的实时加密来防止敏感信息被未授权的第三方可自由阅读的方法。
[0042]为了使用根据本发明的方法,移动电话和通信设备、下面也称为客户设备的持有者的客户必须能够通过电话或通过互联网页面、例如Finalogics页面注册。
[0043]在此,客户除了必需的个人信息还被问到他的设备的型号、例如iphone4。此外可能是客户愿望的是:在这个时间点就已经提供例如其支付方式的类型、例如信用卡或用于访问特定的信息服务的入口。重要的是,在稍后的时间点才必须在系统中告之具有特别敏感的信息字符的实际上的访问数据。
[0044]最后,客户还被询问其设备的两个数据元素:
[0045]1.自己的电话号码(phone#);以及
[0046]i1.15位的MEI (国际移动设备识别码,硬件识别码),其对于每个移动电话或通信设备而言在世界范围内是独一无二的。该编号能够由每个客户自己通过按键组合*#06#从其设备中读出。
[0047]备选于或附加于不能被非常好地保护的并且在一些情况下也被重复地发放给多个设备的MEI,在客户与中央服务器之间可以商定客户编号。因此下面该客户编号的应用代替或连同IMEI —起附加地提升根据本发明的方法的安全性。
[0048]在将这些信息输入到Finalogic系统之后,注册过程结束。
[0049]现在开始用于确保来源的真实性和电子传输数据的真实性的密码初始化过程,亦或开始用于保护数据并且确保其来源的方法。在此,Finalogic系统借助PK1-根据国际标准IEEE P1363的公匙基础结构一的数据元素来工作。
[0050]应用非对称密匙对,所述非对称密匙对包括保密的部分(私匙)和非保密的部分(公匙)。公匙能够使任何人实现将用于私匙的持有人的数据加密、检查其数字签名或认证所述持有人。在此,认证是对本人的识别。私匙能够使其持有人实现将以公匙加密的数据解密、产生数字签名或对自己进行认证。
[0051]下面的非对称密匙对获得应用:
[0052]1.用于客户证书的签名的第一密匙Sa,所谓的保密的私匙(Finalogic);
[0053]i1.用于客户证书的签名的第二密匙Pa,所谓的公开的公匙(Finalogic);
[0054]ii1.第一密匙加密密匙St,所谓的保密的私匙(Trans);
[0055]iv.第二密匙加密密匙,所谓的公开的公匙(Trans);
[0056]V.客户设备的第三密匙Sc,所谓的客户的保密的私匙(Cust),也称为加密密匙;
[0057]v1.客户设备的第四密匙Pc,所谓的客户的公开的公匙(Cust),也称为解密密匙;和
[0058]vi1.数据元素,所述数据元素表示客户设备:
[0059]a.自己的电话号码(Phone#);
[0060]b.1MEI (硬件识别码)和/或客户编号。
[0061]该方法如下进行:
[0062]1.在中央服务器(或者也称为数据处理中央服务器)中产生和存储正好一个RSA密匙对:Sa和Pa。
[0063]但是,为每个客户设备新产生并存储两个RSA密匙对:Sc和Pc以及St和Pt。传输密匙对St-Pt需要用于将保密的客户密匙Sc安全地传输到客户设备。中央服务器也为每个客户生成所谓的客户证书或临时证书。为此所需的计算规则为:(1)借助公开的客户密匙Pc将自己的Phone#、MEI (硬件识别码)和/或客户编号加密:ENC(Pc)(Phone#, IMEI, KuNu) ; (2)将(I)的结果借助 Finalogic 的保密的密匙 Sa 加密:ENC(Sa)(ENC (Pc) (Phone#, IMEI (硬件识别码),KuNu))。RSA密匙对是包括用于数据的解密或签名的私匙和借以加密或检查签名的公匙的密匙对。私匙保持保密并且只能够以极高的耗费从公匙计算得出。结果是该客户的证书“CustPK Certificate”。通常,证书是一种数字的数据记录,该数据记录确认人或对象的特定的特性以及能够通过密码方法来检查该数据记录的真实性和完整性。数字证书尤其包含需要用于其检查的数据。图1示出这些步骤和到作为移动电话示出的客户设备的传输。与适用于客户的电话或者通信设备型号的程序(应用程序,小的APP亦或在移动电话或通信设备上的与电话供应商无关的程序应用)或在设备操作系统中运行的等效的程序一起,密码元素将以下内容以无线电技术或线路技术的方式传输到客户设备:
[0064]-加密的保密的客户密匙ENC(Pt) [Private Key (Cust) Sc]和
[0065]-客户证书CustPK Certificate
[0066]在客户设备的硬盘上接收和存储上述程序和数据需要客户的同意。
[0067]借助所述程序和所述信息,现在可以通过客户进行下述操作:
[0068]个人化:
[0069]用于认证的方法不仅能够提供例如从具有唯一的客户编号或MEI (硬件识别码)的客户设备发出特定的购买订单的毫无疑问的证据,而且也能够明确地识别持有人。
[0070]为此,客户以数字/字母的方式选择他的个人PIN码(个人识别码),如国际通常为4至12个数码那么长,客户自己对所述PIN码负责。只有借助该PIN码,客户才能够使用其APP的所有功能。
[0071]但是,客户在移动电话和通信设备上输入PIN码时受到损害,该损害是由不当的第三方为了暴露客户的PIN码做出欺诈尝试所造成的。当然,在此与配备有类似的用于保护个人权限的保护机制的其它系统不存在区别。因此,在这种情况下也适用相同的口令保存规则。
[0072]出于这个原因,在根据本发明的方法中通过利用所谓的排序的PIN码来完成PIN码或其它数字的输入,如在图2中所示出的那样。
[0073]在客户设备的屏幕显示A上代替数码I至9和O的常见的顺序或者布局地为客户示出这些数码的随机布局,客户必须根据该随机布局在设备键盘N上输入他的PIN码。
[0074]数字键盘的示例1:
[0075]常见的数码排序是:1234567890。其布局看上去如图3a示出的那样。根据图3b,所述PIN码输入的排序的数码布局是6278015943。现在,对于PIN码‘7510’的排序的输入,客户按压按键序列‘ 3765 ’。
[0076]数字键盘的示例2:
[0077]在此还有一个用来演不排序的PIN码的方法的工作模式的不例。用于PIN码输入的排序的数码布局是=0768352419,如图3c示出的那样。现在,对于PIN码‘415597’的排序的输入,客户按压‘896602’。
[0078]随机的数码请求规则随着每次PIN码输入或其它数字的数据输入(例如信用卡号)而变化,而不是按照每个数码而变化。
[0079]用于确保系统的用户和发送者的真实性的个人化方法如下进行:
[0080]1.在打开APP后立即从中央服务器请求保密的密匙解密密匙St,以便获得客户的自己的加密密匙Sc ;
[0081]i1.随后数据处理中央服务器生成新的、任意的数码布局、例如‘9243605718’,如图3d示出的那样,并且将其与公开的客户密匙Pc根据ENC(Pc) (CustData, ‘9243605718’)来加密,并且将其现在向客户发送;
[0082]i i 1.APP借助保密的客户密匙Sc将所获得的密文解密DEC (Sc) (ENC (Pc)(CustData, ‘9243605718’ ))。
[0083]在屏幕上显现根据(ii)的用于数字键盘分配的新的布局规则,如其在图3d中可见的那样;
[0084]iv.客户根据所示出的布局规则实施其PIN码输入,借助客户的加密密匙Sc将结果加密。证书也被加密=ENC(Sc) (CustPKCertificate, ‘397718’)。这被向中央服务器发送。
[0085]V.在中央服务器中将密文适宜地解密,并且只要客户证书CustPK Certificate的验证成功,那么就将PIN码‘415579’存储在客户的基本数据中。客户证书的验证确保了所传输的数据的真实性和来源的身份。
[0086]PIN码更改功能如下进行,因为从现在开始,客户也能够随时选用‘PIN码更改功能,:
[0087]1.输入旧的PIN码;
[0088]i1.输入新的PIN码;
[0089]ii1.重复新的PIN码。
[0090]该方法的重要优点是,因为Finalogic系统在每次输入时都改变数码布局规则,所以步骤ii)和iii)的密文在数值方面是不同的(尽管原始数值是相同的)。
[0091]因此,该PIN码改变功能在安全技术方面优于传统的口令改变功能,因为在Finalogic系统中成功识别和阻止所谓的数据重置攻击。
[0092]在实践中得到证实的是:客户不将PIN码记作为数字序列,而是记作为打字的手指在数码块上执行的图形图案。因此会将持续变化的数位排序视作为不舒服的并且导致输入错误。为了避免这种情况,客户能够备选地选择由信任服务器以用户特定的方式分配和传输给其设备的具体的数位排序。即,数码在每个单独的应用之后不发生变化,而是对特定的客户保持不变。在此出现令人惊讶的效果,即PIN码输入在很大程度上仍防止第三方的窥视,但是同时客户能够记住其打字的手指在输入时的图形形状,并且当然也可以允许用户随时在网页注册过程中让信任服务器创建新的排序,或当出于安全原因对客户显示提供变化时,他相对系统随着持续变化的数码排序而变化。
[0093]合法交易的交易如下进行:
[0094]1.购买交易的过程(示例):
[0095]1.在打开APP后立即从中央服务器请求保密的密匙解密密匙St,以便获得客户自己的加密密匙Sc ;
[0096]i1.在数据处理中央服务器中采用时间戳,所述时间戳借助公开的客户密匙Pc加密并且将其向客户发送,ENC(Pc) (CustData, ‘010-07-01/10:09:11,571’ );
[0097]i i 1.APP借助保密的客户密匙Sc将所获得的密文Sc解密DEC (Sc) (ENC (Pc)(CustData, ‘2010-07-01/10:09:11, 571’))。
[0098]如果例如客户想要书“七大世界奇迹”,那么借助保密的客户密匙Sc将所述书的ISBC代码连同客户证书和时间戳一起进行加密,ENC(Sc) (CustPK,‘2010-07-01/10:09:11,571’,‘ISBN 3-8094-1694-0’ ),并且将其向数据处理中央服务器发送。
[0099]在数据处理中央服务器中,将密文适宜地解密,检查客户证书以及如果该时间戳还没有过去太久,那么将客户的采购订单转发给相应的经销商。
[0100]2.信用卡支付的过程(示例):
[0101]如果客户作为选项选择借助于信用卡进行的支付方式,那么再次应用我们的借助排序的数码请求的保护方法。
[0102]各个交易步骤详细如下:
[0103]1.在打开APP后立即从中央服务器请求保密的密匙加密密匙St,以便获得客户自己的加密密匙Sc ;
[0104]i1.中央服务器生成新的数码请求,例如‘9243605718’,并且借助公开的客户密匙Pc将其进行加密ENC(Pc) (CustData, ‘9243605718’),并且向客户发送;
[0105]ii1.APP借助保密的客户密匙Sc将所获得的密文根据DEC (Sc) (ENC (Pc)(CustData, ‘9243605718’ ))解密;
[0106]在屏幕上显现布局规则,如图3d给出的那样;
[0107]iv.输入信用卡号、有效日期并且必要时输入根据所示出的排序规则的校验值,借助客户的加密密匙 Sc 将结果加密,ENC(Sc) (CustPK Certificate, ‘7255236666666669’,‘92/94’,‘999’),并且将其向中央服务器发送;
[0108]V.在中央服务器中将密文适宜地解密,并且检查客户证书,如果结果是肯定的,那么开始相应的信用卡支付。
[0109]数据保护同样被保护,因为在根据本发明的方法所应用的系统中,将所谓的HSMs (主机加密模块)用于数据加密和数据解密并且用于密匙管理操作。
[0110]这样的设备包含为了密码目的而优化的并且在每次攻击或访问前从外部受到保护的运算和存储器。其保护系统每次识别出读取尝试或数据采集尝试时,绝不会将数值或指示以未加密的形式向外发送并删除所有密匙值。即使尝试移除各个部分,甚至未经授权地打开壳体会导致全部内存损失,具体而言,在此用“O”覆盖密匙存储器的每个位元。
[0111]为了保护我们的客户的个人数据,Finalogic在与经销商的数据通信中
[0112]-或者使用自己的线路加密密匙,如果对方也持有HSM模块;
[0113]-或者至少使用SSL加密,其通向经销商的必须理解SSL的数据接收设备。
[0114]SSL 加密(Secure Socket Layer)由 Netscape 公司和 RSA数据安全公司研发。SSL协议应确保,在互联网中上网时加密地传送敏感数据,例如在线购物时的信用卡信息。因此应防止,第三方用户在传送时能够读取或操纵数据。此外,该加密方法确保了网站的身份。
[0115]在所提及的加密设备中,例如Finalogic中,通过利用客户的解密密匙Pc和经销商的加密密匙进行重新编码操作。
[0116]安全请求标准HSMs必须根据国际标准FIPS 140_2第四级满足所有安全请求。FIPS称为联邦信息处理标准并且是美国的公开告知的标准的名称。FIPS 140意味着,数据材料能够以明文的方式容易读取或者导出。
[0117]这种方式在通过Finalogic进行数据处理期间确保我们的客户得到其个人数据的全面保护。
【权利要求】
1.一种用于保护数据和确保所述数据的来源的方法,其中,将所述数据从客户设备电子加密地传输给中央服务器,并且所述方法包括下述步骤: i)产生并存储RSA密匙对,所述RSA密匙对包括用于所述中央服务器中的客户证书的签名的第一密匙(Sa)和第二密匙(Pa); ?)生成并存储用于所述客户设备的两个RSA密匙对,所述两个RSA密匙对包括所述客户设备的第三密匙(Sc)和所述客户设备的第四密匙(Pc)以及第一密匙加密密匙(St)和第二密匙加密密匙(Pt),其中,所述第一密匙加密密匙(St)和所述第二密匙加密密匙(Pt)适宜用于安全地输送所述客户设备的第三密匙(Sc); iii)通过借助所述第二密匙加密密匙(Pt)将所述客户设备的第三密匙(Sc)加密来产生一加密的密匙,以及通过借助所述客户设备的所述第四密匙(Pc)对客户专用的电话号码以及所述客户设备的MEI和/或客户编号进行加密并且随后借助所述第一密匙(Sa)来为客户证书的签名进行加密,来在所述中央服务器中生成客户证书; iv)将加密的密匙和客户证书传输给所述客户设备; V)根据通过所述客户设备的请求将所述第一密匙加密密匙(St)发送给所述客户设备; vi)在所述客户设备中借助所述第一密匙加密密匙(St)将所述加密的密匙解密,其中获得所述客户设备的第三密匙(Sc); vii)借助所述客户设备的第四密匙(Pc)在所述中央服务器中将排序的数码布局加密; viii)将已加密的排序的数码布局发送给所述客户设备; ix)借助所述客户设备的所述第三密匙(Sc)在所述客户设备中将所述已加密的排序的数码布局解密; x)借助所述客户设备的所述第三密匙(Sc)在所述客户设备上将第一PIN码输入加密成密文; xi)将所述密文和所述客户证书发送给中央服务器; χ?)借助所述客户设备的所述第四密匙(Pc)在所述中央服务器中将所述密文解密,借助存储在所述中央服务器中的客户证书将所述第一 PIN码输入解密并检查所发送来的客户证书。
2.如权利要求1所述的方法,其特征在于,在所述中央服务器中将所述密文解密,并且将由所述客户设备传输的证书与存储在所述中央服务器中的证书进行对比,以便验证所述数据的真实性。
3.如权利要求1或2所述的方法,其特征在于,通过无线电连接和/或线路连接来将数据从中央服务器传输给所述客户设备并且从所述客户设备传输给所述中央服务器。
4.如权利要求1至3之一所述的方法,其特征在于,在所述方法开始时由客户一次性选择排序的数码布局的排序并且将其传输给所述中央服务器。
5.如权利要求1至3之一所述的方法,其特征在于,在所述中央服务器中为每次传输给所述客户设备重新生成排序的数码布局的排序。
6.如权利要求1至5之一所述的方法,其特征在于,所述方法具有另外的步骤: ii1.a)在中央服务器中生成时间戳; iv.a)将所述加密的密匙连同所述时间戳一起传输给客户设备; X.a)将客户设备上的第一 PIN码输入连同时间密匙一起加密成密文。
7.如权利要求1至6之一所述的方法,其特征在于,所述方法具有另外的步骤: X.b)借助所述客户设备的第三密匙(Sc)将在所述客户设备上的第二 PIN码输入加密成密文,以便将新的PIN码向所述中央服务器发送;并且 X.c)借助所述客户设备的第三密匙(Sc)将在所述客户设备上的第三PIN码输入加密成密文,以便确认新的PIN码。
8.如权利要求1至6之一所述的方法,其特征在于,除了所述第一PIN码输入还实现信用卡号的编号输入和/或信用卡的有效日期和/或信用卡的校验码,并且将其连同所述第一 PIN码输入一起以加密的方式传输给所述中央服务器。
9.如权利要求1至6之一所述的方法,其特征在于,除了所述第一PIN码输入还实现货物专用数字、例如书标题的ISBN的编号输入,并且将其连同所述第一 PIN码输入一起以加密的方式传输给所述中央服务器。
【文档编号】H04L9/06GK104322003SQ201380013078
【公开日】2015年1月28日 申请日期:2013年1月28日 优先权日:2012年1月31日
【发明者】H·拜德尔, E·赫迪, J·绍尔胡贝尔 申请人:菲纳逻辑商业技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1