[发明专利]一种硬钱包及基于硬钱包的验证方法有效
申请号: | 201811611966.3 | 申请日: | 2018-12-27 |
公开(公告)号: | CN109754241B | 公开(公告)日: | 2022-02-22 |
发明(设计)人: | 孔素红;陆道如 | 申请(专利权)人: | 恒宝股份有限公司 |
主分类号: | G06Q20/36 | 分类号: | G06Q20/36;G06Q20/38;G06Q20/40;H04L9/32 |
代理公司: | 北京卓特专利代理事务所(普通合伙) 11572 | 代理人: | 段旺 |
地址: | 212355 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 钱包 基于 验证 方法 | ||
1.一种硬钱包,其特征在于,包括:输入模块、显示模块、密钥存储模块、内部处理模块和通信模块;输入模块、显示模块、密钥存储模块分别与内部处理模块连接;内部处理模块与通信模块连接;通信模块与移动终端连接;其中,密钥存储模块用于存储用户的认证信息,账户的密钥信息,设置内部标志位,生成临时的公私钥对,以及对交易数据进行签名;
其中,输入模块:用于用户对签名过程中的按键确认,或者翻页操作;
显示模块:用于显示生成的助记词以及交易过程中的地址、金额信息,便于用户确认和记录;
通信模块:用于内部处理模块与移动终端进行数据交互;
内部处理模块:将从通信模块接收的指令分发到输入模块、显示模块或者密钥存储模块;
其中,密钥存储模块基于ECC非对称算法生成临时公私钥对或者对交易数据进行签名;
密钥存储模块利用分层确定性的方法生成临时的公私钥对;
其中,密钥存储模块根据密钥分散算法,用第一私钥、第二公钥和解密得到的明文信息计算出安全通道的第一会话密钥和第一收条;密钥存储模块采用基于ECC算法的ECKA-EG算法用第一私钥和第二公钥协商得到第一公式T_W,第一公式T_W为:
T_W=ECKA-EG(Wallet.Pribkey,Device.Pubkey);
其中,Wallet.Prikey表示第一私钥;Device.Pubkey表示第二公钥;
然后根据ECC算法中的“X9.63 Key Derivation Function”得到第一收条密钥和第一会话密钥,第二公式为:
KeyData=KDF(T_W,SharedInfo);
其中,KDF为Key Derivation Function的缩写,KeyData结构由两个部分组成,包括长度为L的第一收条密钥和长度为L的第一会话密钥;SharedInfo表示认证信息和第一信息;认证信息为PIN码、指纹和虹膜中的一种或多种;第一信息包括第一会话密钥类型、第一会话密钥长度和随机数;L为发送指令中指定的第一会话密钥长度,用第一会话密钥类型对应的算法和第一收条密钥,对发送的数据做一个签名运算,取前L字节作为第一收条;
其中,移动终端采用基于ECC算法的ECKA-EG算法用第二私钥和第一公钥进行协商得到第三公式T_D,第三公式为:
T_D=ECKA-EG(Wallet.Pubkey,Device.Pribkey);
其中,Wallet.Pubkey表示第一公钥;Device.Prikey表示第二私钥;
然后根据“X9.63 Key Derivation Function”得到第二收条密钥和第二会话密钥,第四公式为:
KeyData=KDF(T_D,SharedInfo);
用第二会话密钥类型对应的算法和第二收条密钥,对发送的数据做一个签名运算,取前L字节作为第二收条;
移动终端比较第一收条和第二收条,响应于第一收条和第二收条的信息一致,过程密钥协商成功,硬钱包与移动终端安全通道开启。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于恒宝股份有限公司,未经恒宝股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811611966.3/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种互联网移动金融支付终端
- 下一篇:助记符生成方法、装置以及电子设备