CN103166754B - 一种处理指令的方法和装置 - Google Patents
一种处理指令的方法和装置 Download PDFInfo
- Publication number
- CN103166754B CN103166754B CN201310077456.3A CN201310077456A CN103166754B CN 103166754 B CN103166754 B CN 103166754B CN 201310077456 A CN201310077456 A CN 201310077456A CN 103166754 B CN103166754 B CN 103166754B
- Authority
- CN
- China
- Prior art keywords
- data
- pin
- result
- descrambling
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012545 processing Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000012360 testing method Methods 0.000 claims description 73
- 235000013399 edible fruits Nutrition 0.000 claims description 22
- 238000004321 preservation Methods 0.000 claims description 22
- 238000007689 inspection Methods 0.000 claims description 14
- 238000012986 modification Methods 0.000 description 17
- 230000004048 modification Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种处理指令的方法和装置,该方法包括以下步骤:使用内部保存的私钥和/或用户PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果,检查自身内部是否保存有随机数,如果是,则使用该随机数对解密结果进行解扰,得到解扰结果,并根据所述解扰结果验PIN或管理PIN。本发明提供的技术方案,根据内部保存的随机数、私钥和用户PIN进行修改PIN、重置PIN和验PIN的操作,提高了报文传输系统的安全性和保密性。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种处理指令的方法和装置。
背景技术
随着信息安全的发展,智能密钥装置、智能卡等信息安全设备开始广泛地应用于信息领域,人们对信息安全设备的报文传输功能安全性要求更加严格。
现有技术中,绝大多数报文传输系统中的接收设备均内置密钥,该密钥为信息发送方和接收设备在报文传输之前协商好的数据,信息发送方在发送报文前使用密钥对报文进行加密形成密文再发送,接收设备接收后再使用密钥进行解密得到明文,通过上述方法可保证报文传输的保密性。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺陷:
当接收设备中的密钥被意外泄露或破解时,传输的报文将不再保密,有可能会泄露报文所承载的指令,极大地降低了报文传输系统的安全性。
发明内容
本发明提供了一种处理指令的方法和装置,以解决报文传输系统中存在的安全性问题。
本发明提供了一种处理指令的方法,处理指令的装置接收到待处理的指令时执行以下步骤:
S1、使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
S2、检查自身内部是否保存有随机数,如果是,则执行步骤S3;否则,向上位机发送错误码;
S3、判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,是否与所述随机数相同,如果相同,则执行步骤S4;如果不同,则向上位机发送错误码;
S4、将所述解密结果中除位于所述解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果,根据所述解扰结果验PIN或管理PIN。
本发明提供了一种处理指令的方法,处理指令的装置接收到待处理的指令时执行以下步骤:
S1、使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
S2、检查自身内部是否保存有随机数,如果是,则执行步骤S3;否则,向上位机发送错误码;
S3、对所述随机数的长度进行判断,如果所述随机数的长度等于所述解密结果的长度,则执行步骤S4;如果所述随机数的长度大于所述解密结果的长度,则执行步骤S5;如果所述随机数的长度小于所述解密结果的长度,则执行步骤S6;
S4、使用所述随机数对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束;
S5、从所述随机数中选取与所述解密结果的长度相等的数据,并使用选取的数据对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束;
S6、根据所述随机数生成一个与所述解密结果长度相等的数据,并使用生成的数据对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束。
本发明提供了一种处理指令的装置,包括:
解密模块,用于使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块,用于检查所述装置内部是否保存有随机数;
第一判断模块,用于在所述检查模块检查到所述装置内部保存有随机数时,判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,是否与所述随机数相同;
解扰模块,用于在所述第一判断模块判断所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数相同时,将所述解密结果中除位于所述解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果;
处理模块,用于根据所述解扰结果验PIN或管理PIN;
发送模块,用于在所述检查模块检查到所述装置内部没有随机数时,向上位机发送错误码;在所述第一判断模块用于判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数不同时,向上位机发送错误码。
本发明提供了一种处理指令的装置,包括:
解密模块,用于使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块,用于检查所述装置内部是否保存有随机数;
第一判断模块,用于对所述随机数的长度进行判断;
解扰模块,用于在所述第一判断模块判断所述随机数的长度等于所述解密结果的长度时,使用所述随机数对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块判断所述随机数的长度大于所述解密结果的长度时,从所述随机数中选取与所述解密结果的长度相等的数据,并使用选取的数据对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块判断所述随机数的长度小于解密结果的长度时,根据所述随机数生成一个与所述解密结果长度相等的数据,并使用生成的数据对所述解密结果进行按位异或,得到解扰结果;
处理模块,用于根据所述解扰结果验PIN或管理PIN;
发送模块,用于在所述检查模块检查到所述装置内部没有随机数时,向上位机发送错误码。
与现有技术相比,本发明的有益效果是:
本发明提供的技术方案,根据内部保存的随机数、私钥和用户PIN进行修改PIN、重置PIN和验PIN的操作,提高了报文传输系统的安全性和保密性。
附图说明
图1为本发明实施例一中的一种对验PIN指令进行处理的方法流程图;
图2为本发明实施例二中的一种对验PIN指令进行处理的方法流程图;
图3为本发明实施例三中的一种对修改PIN指令进行处理的方法流程图;
图4为本发明实施例四中的一种对修改PIN指令进行处理的方法流程图;
图5为本发明实施例五中的一种对修改PIN指令进行处理的方法流程图;
图6为本发明实施例六中的一种对修改PIN指令进行处理的方法流程图;
图7为本发明实施例七中的一种对修改PIN指令进行处理的方法流程图;
图8为本发明实施例八中的一种对修改PIN指令进行处理的方法流程图;
图9为本发明实施例九中的一种对重置PIN指令进行处理的方法流程图;
图10为本发明实施例十中的一种对重置PIN指令进行处理的方法流程图;
图11为本发明实施例十一中的一种对重置PIN指令进行处理的方法流程图;
图12为本发明实施例十二中的一种处理指令的装置的结构图;
图13为本发明实施例十三中的一种处理指令的装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
接收设备接收到来自上位机的验PIN指令后,执行的操作如图1所示,包括以下步骤:
步骤101,按照预设的参数检索私钥。
其中,预设的参数可以为KID(Key Identity,密钥标识)和Usage(用法)。
步骤102,判断是否检索到私钥,如果检索到私钥,则执行步骤103;否则,向上位机发送错误码。
步骤103,检查验PIN(Personal Identification Number,个人识别密码)指令的数据域中的数据的长度是否与私钥的位长相符,如果相符,则执行步骤104;否则,向上位机发送错误码。
步骤104,使用检索到的私钥对验PIN指令的数据域中的数据解密。
具体地,可以使用RSA算法进行私钥解密,将解密得到的数据中的补位信息删除,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤105,判断解密是否成功,如果成功,则执行步骤106;否则,向上位机发送错误码。
步骤106,检查自身内部是否保存有随机数,如果是,则执行步骤107;否则,向上位机发送错误码。
步骤107,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤108,检查用户PIN是否锁定,如果没有锁定,则执行步骤109;否则,向上位机发送错误码。
步骤109,将内部保存的用户PIN的散列值与解扰结果进行比对。
步骤110,判断散列值与解扰结果是否相同,如果相同,则执行步骤111;否则,执行步骤112。
步骤111,将验PIN重试次数置为预设值,将验PIN结果保存为第一预设内容,向上位机发送当前的验PIN重试次数和表示验PIN通过的结果码。验PIN结束。
其中,第一预设内容用于标识验PIN结果为验PIN通过。
步骤112,将验PIN结果保存为第二预设内容,将验PIN重试次数减去预设步长。
其中,第二预设内容用于标识验PIN结果为验PIN未通过。预设步长可以为1。
步骤113,判断验PIN重试次数是否等于预设门限值,如果等于,则执行步骤114;否则,执行步骤115。
其中,预设门限值可以为零。
步骤114,将用户PIN锁定,向上位机发送当前的验PIN重试次数和表示验PIN未通过的结果码。验PIN结束。
步骤115,向上位机发送当前的验PIN重试次数和表示验PIN未通过的结果码。验PIN结束。
本发明实施例提供的技术方案,根据接收到的验PIN指令、内部保存的随机数、私钥和用户PIN,进行验PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤101和步骤102为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
此外,步骤108为优选步骤,在本发明的其他实施方式中,通过步骤107得到解扰结果后,也可以不检查用户PIN是否锁定,而是直接验PIN,即,执行步骤109及其后续步骤,同样可以实现本发明的发明目的。
在本发明的其他实施方式中,预设门限值可以为大于零的数,预设值可以小于预设门限值,在判断散列值与解扰结果不相同时,可以将验PIN结果保存为第二预设内容,将验PIN重试次数加预设步长,并执行步骤113及其后续步骤,同样可以实现本发明的发明目的。
实施例二
接收设备接收到来自上位机的验PIN指令后,执行的操作如图2所示,包括以下步骤:
步骤201,使用内部保存的私钥对验PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
其中,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤202,检查自身内部是否保存有随机数,如果是,则执行步骤203;否则,向上位机发送错误码。
步骤203,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤204,判断内部保存的用户PIN是否与解扰结果相同,如果是,则执行步骤205;否则,执行步骤206。
步骤205,向上位机发送表示验PIN通过的结果码。验PIN结束。
步骤206,向上位机发送表示验PIN未通过的结果码。验PIN结束。
本发明实施例提供的技术方案,根据接收到的验PIN指令、内部保存的随机数、私钥和用户PIN,进行验PIN操作,提高了报文传输系统的安全性和保密性。
实施例三
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图3所示,包括以下步骤:
步骤301,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤302,判断是否检索到私钥,如果检索到私钥,则执行步骤303;否则,向上位机发送错误码。
步骤303,使用检索到的私钥对修改PIN指令的数据域中的数据解密。
具体地,可以使用RSA算法进行私钥解密。
步骤304,判断解密是否成功,如果成功,则执行步骤305;否则,向上位机发送错误码。
步骤305,检查自身内部是否保存有随机数,如果是,则执行步骤306;否则,向上位机发送错误码。
步骤306,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤307,判断解扰结果的长度是否大于第二预设长度,如果大于,则执行步骤308;否则,向上位机发送错误码。
其中,第二预设长度可以为根据内部保存的用户PIN计算得到的散列值的长度。例如,第二预设长度可以为16个字节。
步骤308,从解扰结果中获取第一数据和第二数据。
具体地,可以获取位于解扰结果的指定位置且长度为第二预设长度的数据,将获取的数据作为第二数据,将解扰结果中除第二数据之外的数据作为第一数据,其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置;
也可以获取位于解扰结果的指定位置且长度为第二预设长度的数据,将获取的数据作为第一数据,将解扰结果中除第一数据之外的数据作为第二数据,其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置。
步骤309,检查第二数据的安全强度是否满足要求,如果是,则执行步骤310;否则,向上位机发送错误码。
具体地,可以判断第二数据是否满足以下条件中的任一种:
(1)第二数据全部由数字或者字母组成;
(2)第二数据中存在重复字符,且重复最多的字符的数量超过预设数量或者第二数据的长度的预设比例,例如,第二数据的长度的三分之一;
如果第二数据满足上述条件中的任一种,则确定第二数据的安全强度不满足要求;如果第二数据不满足上述条件中的任一种,则确定第二数据的安全强度满足要求。
步骤310,判断内部保存的用户PIN的散列值是否与第一数据相同,如果相同,则执行步骤311;否则,向上位机发送错误码。
步骤311,将内部保存的用户PIN的散列值更新为第二数据,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数、私钥和用户PIN的散列值,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤301和步骤302为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例四
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图4所示,包括以下步骤:
步骤401,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤402,判断是否检索到私钥,如果检索到私钥,则执行步骤403;否则,向上位机发送错误码。
步骤403,使用检索到的私钥对修改PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
具体地,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤404,检查自身内部是否保存有随机数,如果是,则执行步骤405;否则,向上位机发送错误码。
步骤405,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤406,从解扰结果中获取第一数据和第二数据。
具体地,可以读取解扰结果的首个字节作为第一长度字节,根据第一长度字节的取值,从解扰结果的第二个字节开始,依次读取长度为第一长度字节的取值的数据作为第二数据;从解扰结果中读取位于第二数据之后且与第二数据相邻的字节作为第二长度字节,根据第二长度字节的取值,从位于第二长度字节之后且与第二长度字节相邻的字节开始,依次读取长度为第二长度字节的取值的数据作为第一数据;
也可以读取解扰结果的首个字节作为第一长度字节,根据第一长度字节的取值,从解扰结果的第二个字节开始,依次读取长度为第一长度字节的取值的数据作为第一数据;从解扰结果中读取位于第一数据之后且与第一数据相邻的字节作为第二长度字节,根据第二长度字节的取值,从位于第二长度字节之后且与第二长度字节相邻的字节开始,依次读取长度为第二长度字节的取值的数据作为第二数据。
步骤407,判断第一数据是否与内部保存的用户PIN相同,如果相同,则执行步骤408;否则,向上位机发送错误码。
步骤408,将内部保存的用户PIN更新为第二数据,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数、私钥和用户PIN,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤401和步骤402为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例五
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图5所示,包括以下步骤:
步骤501,使用内部保存的私钥对修改PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
具体地,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤502,检查自身内部是否保存有随机数,如果是,则执行步骤503;否则,向上位机发送错误码。
步骤503,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤504,从解扰结果中获取第一数据和第二数据。
具体地,可以读取解扰结果中位于第一预设数据之前的数据作为第一数据,读取解扰结果中位于第一预设数据之后的数据作为第二数据;也可以读取解扰结果中位于第一预设数据之前的数据作为第二数据,读取解扰结果中位于第一预设数据之后的数据作为第一数据。本实施例中,第一预设数据可以为“00”。
步骤505,判断第一数据是否与内部保存的用户PIN相同,如果相同,则执行步骤506;否则,向上位机发送错误码。
步骤506,将内部保存的用户PIN更新为第二数据,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数、私钥和用户PIN,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
实施例六
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图6所示,包括以下步骤:
步骤601,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤602,判断是否检索到私钥,如果检索到私钥,则执行步骤603;否则,向上位机发送错误码。
步骤603,使用检索到的私钥对修改PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到第一中间数据。
具体地,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤604,从第一中间数据中获取第三数据和第四数据。
具体地,可以读取第一中间数据的首个字节作为第三长度字节,根据第三长度字节的取值,从解密结果的第二个字节开始,依次读取长度为第三长度字节的取值的数据作为第三数据;从解密结果中读取位于第三数据之后且与第三数据相邻的字节作为第四长度字节,根据第四长度字节的取值,从位于第四长度字节之后且与第四长度字节相邻的字节开始,依次读取长度为第四长度字节的取值的数据作为第四数据;
可以读取第一中间数据的首个字节作为第三长度字节,根据第三长度字节的取值,从解密结果的第二个字节开始,依次读取长度为第三长度字节的取值的数据作为第四数据;从解密结果中读取位于第四数据之后且与第四数据相邻的字节作为第四长度字节,根据第四长度字节的取值,从位于第四长度字节之后且与第四长度字节相邻的字节开始,依次读取长度为第四长度字节的取值的数据作为第三数据。
步骤605,使用内部保存的用户PIN对第三数据进行解密,得到第二中间数据。
步骤606,检查自身内部是否保存有随机数,如果是,则执行步骤607;否则,向上位机发送错误码。
步骤607,判断内部保存的随机数是否与第二中间数据相同,如果相同,则执行步骤608;否则,向上位机发送错误码。
步骤608,使用内部保存的用户PIN对第四数据进行解密,得到解密结果。
步骤609,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤610,将内部保存的用户PIN更新为解扰结果,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数、私钥和用户PIN,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤601和步骤602为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例七
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图7所示,包括以下步骤:
步骤701,使用内部保存的PIN对修改PIN指令的数据域中的数据解密,得到解密结果。
步骤702,检查自身内部是否保存有随机数,如果是,则执行步骤703;否则,向上位机发送错误码。
步骤703,判断内部保存的随机数是否与解密结果中的第五数据相同,如果相同,则执行步骤704;否则,向上位机发送错误码。
其中,第五数据可以为位于解密结果的指定位置且长度为第一预设长度的数据,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度可以为内部保存的随机数的长度,例如,8字节。
步骤704,使用内部保存的随机数对解密结果中的第六数据进行解扰,得到解扰结果。
其中,第六数据为解密结果中除第五数据之外的数据,本实施例中,解密结果的长度为24个字节,第五数据的长度为8个字节。
具体地,可以判断内部保存的随机数是否与位于第六数据中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取第六数据中除位于第六数据中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为第六结果中的最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于第六数据的长度,则使用该随机数对第六数据进行按位异或,得到解扰结果;如果该随机数的长度大于第六数据的长度时,则从最高位或最低位开始,从随机数中选取与第六数据的长度相等的数据,并使用该数据对第六数据进行按位异或,得到解扰结果;如果该随机数的长度小于第六数据的长度时,则根据该随机数生成一个与第六数据长度相等的数据,并使用该数据对第六数据进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与第六数据长度相等的数据。
步骤705,将内部保存的用户PIN更新为解扰结果,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数和用户PIN,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
实施例八
接收设备接收到来自上位机的修改PIN指令后,执行的操作如图8所示,包括以下步骤:
步骤801,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤802,判断是否检索到私钥,如果检索到私钥,则执行步骤803;否则,向上位机发送错误码。
步骤803,使用检索到的私钥对修改PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
具体地,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤804,检查自身内部是否保存有随机数,如果是,则执行步骤805;否则,向上位机发送错误码。
步骤805,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤806,判断内部保存的用户PIN是否与位于解扰结果中的指定位置的数据相同,如果相同,则执行步骤807;否则,向上位机发送错误码。
其中,位于解扰结果中的指定位置的数据,可以为解扰结果的前半部分,也可以为解扰结果的后半部分,还可以为位于解扰结果中的其他位置的数据。
步骤807,将内部保存的用户PIN更新为解扰结果中除位于指定位置的数据之外的数据,向上位机发送表示修改PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的修改PIN指令、内部保存的随机数、私钥和用户PIN,进行修改PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤801和步骤802为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例九
接收设备接收到来自上位机的重置PIN指令后,执行的操作如图9所示,包括以下步骤:
步骤901,使用内部保存的私钥对重置PIN指令的数据域中的数据解密。
具体地,可以使用RSA算法进行私钥解密,将解密得到的数据中的补位信息删除,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤902,判断解密是否成功,如果成功,则执行步骤903;否则,向上位机发送错误码。
步骤903,检查自身内部是否保存有随机数,如果是,则执行步骤904;否则,向上位机发送错误码。
步骤904,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤905,检查解扰结果的安全强度是否满足要求,如果是,则执行步骤906;否则,向上位机发送错误码。
具体地,可以判断解扰结果是否满足以下条件中的任一种:
(1)解扰结果全部由数字或者字母组成;
(2)解扰结果中存在重复字符,且重复最多的字符的数量超过预设数量或者解扰结果的长度的预设比例,例如,解扰结果的长度的三分之一;
如果第解扰结果满足上述条件中的任一种,则确定解扰结果的安全强度不满足要求;如果解扰结果不满足上述条件中的任一种,则确定解扰结果的安全强度满足要求。
步骤906,等待按键确认。
具体地,在等待按键确认的过程中,如果接收到上位机下发的指令,则向上位机返回错误码。
步骤907,判断预设时间内是否接收到按键事件,如果接收到,则执行步骤908;否则,向上位机发送错误码。
步骤908,将内部保存的用户PIN更新为解扰结果,向上位机发送表示重置PIN成功的状态码,清空内部应用数据。
其中,内部应用数据包括内部密钥。
本发明实施例提供的技术方案,根据接收到的重置PIN指令、内部保存的随机数和私钥,进行重置PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,在本发明的其他实施方式中,也可以将内部保存的用户PIN的散列值更新为解扰结果的散列值,同样可以实现本发明的发明目的。
此外,在本发明的其他实施方式中,也可以不清空内部应用数据,而是将内部应用数据置为不可用,同样可以实现本发明的发明目的。
实施例十
接收设备接收到来自上位机的重置PIN指令后,执行的操作如图10所示,包括以下步骤:
步骤1001,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤1002,判断是否检索到私钥,如果检索到私钥,则执行步骤1003;否则,向上位机发送错误码。
步骤1003,使用检索到的私钥对重置PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
其中,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤1004,检查自身内部是否保存有随机数,如果是,则执行步骤1005;否则,向上位机发送错误码。
步骤1005,使用内部保存的随机数对解密结果进行解扰,得到解扰结果。
具体地,可以判断内部保存的随机数是否与位于解密结果中的指定位置且长度为第一预设长度的数据相同,如果不同,则向上位机发送错误码;如果相同,则获取解密结果中除位于解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果。其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度为内部保存的随机数的长度,例如,8字节。
还可以对内部保存的随机数的长度进行判断,如果该随机数的长度等于解密结果的长度,则使用该随机数对解密结果进行按位异或,得到解扰结果;如果该随机数的长度大于解密结果的长度时,则从最高位或最低位开始,从随机数中选取与解密结果的长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果;如果该随机数的长度小于解密结果的长度时,则根据该随机数生成一个与解密结果长度相等的数据,并使用该数据对解密结果进行按位异或,得到解扰结果。其中,可以通过对随机数进行拼接的方式生成与解密结果长度相等的数据。
步骤1006,从解扰结果中获取AID(Application Identity,应用标识)、PINID(Personal Identification Number Identity,个人识别密码标识)和第七数据。
其中,第七数据可以为解扰结果中除AID和PINID之外的数据,也可以为解扰结果中除AID、PINID和第五长度字节之外的数据,其中,第五长度字节的取值为第七数据的长度。
具体地,可以从解扰结果中读取位于指定位置且长度为第三预设长度的数据作为获取的AID,从解扰结果中与获取的AID相邻的字节开始,读取第四预设长度的数据作为获取的PINID,可以将解扰结果中剩余的数据作为第七数据,也可以从解扰结果中读取位于获取的PINID之后且与获取的PINID相邻的字节作为第五长度字节,根据第五长度字节的取值,从位于第五长度字节之后且与第五长度字节相邻的字节开始,依次读取长度为第五长度字节的取值的数据作为第七数据,其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置。
步骤1007,判断与获取到的AID和PINID对应的文件是否存在,如果存在,则执行步骤1008;否则,向上位机发送错误码。
步骤1008,根据获取到的AID和PINID,将第七数据作为用户PIN写入到相应的位置,向上位机发送表示重置PIN成功的状态码。
具体地,可以根据获取到的AID和PINID,确定包含用户PIN的文件的存储位置,将第七数据作为用户PIN写入到该文件中。
本发明实施例提供的技术方案,根据接收到的重置PIN指令、内部保存的随机数和私钥,进行重置PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤1001和步骤1002为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例十一
接收设备接收到来自上位机的重置PIN指令后,执行的操作如图11所示,包括以下步骤:
步骤1101,按照预设的参数检索私钥。
其中,预设的参数可以为KID和Usage。
步骤1102,判断是否检索到私钥,如果检索到私钥,则执行步骤1103;否则,向上位机发送错误码。
步骤1103,使用检索到的私钥对重置PIN指令的数据域中的数据解密,将解密得到的数据中的补位信息删除,得到解密结果。
其中,可以使用RSA算法进行私钥解密,相应地,补位信息可以为以“0001FF”作为开头、以“FF00”作为结尾的数据,也可以为以“0002”作为开始、以“00”作为结尾,并在“0002”和“00”之间填充一个或多个随机数的数据。
步骤1104,检查自身内部是否保存有随机数,如果是,则执行步骤1105;否则,向上位机发送错误码。
步骤1105,判断内部保存的随机数是否与解密结果中的第八数据相同,如果是,则执行步骤1106;否则,向上位机发送错误码。
具体地,第八数据可以为解密结果中位于指定位置且长度为第一预设长度的数据,其中,指定位置可以为最靠前的位置、最靠后的位置或者其他的位置,第一预设长度可以为内部保存的随机数的长度,例如,8字节。
步骤1106,将内部保存的用户PIN更新为解密结果中除第八数据之外的数据,向上位机发送表示重置PIN成功的状态码。
本发明实施例提供的技术方案,根据接收到的重置PIN指令、内部保存的随机数和私钥,进行重置PIN操作,提高了报文传输系统的安全性和保密性。
需要说明的是,步骤1101和步骤1102为优选步骤,在本发明的其他实施方式中,可以直接使用预设的私钥,而不再检索私钥,同样可以实现本发明的发明目的。
实施例十二
如图12所示,为本发明实施例十二中的一种处理指令的装置的结构图,包括:
解密模块1201,用于使用内部保存的私钥和/或用户PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块1202,用于检查所述装置内部是否保存有随机数;
第一判断模块1203,用于在所述检查模块1202检查到所述装置内部保存有随机数时,判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,是否与所述随机数相同;
解扰模块1204,用于在所述第一判断模块1203判断所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数相同时,将所述解密结果中除位于所述解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果;
处理模块1205,用于根据所述解扰结果验PIN或管理PIN;
发送模块1206,用于在所述检查模块1202检查到所述装置内部没有随机数时,发送错误码;在所述第一判断模块1203用于判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数不同时,发送错误码。
上述解密模块1201,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1205,具体用于判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,发送表示验PIN未通过的结果码。
进一步地,上述的装置,还包括:
设置模块1207,用于在处理模块1205判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值相同时,将验PIN重试次数置为预设值;
更新模块1208,用于在处理模块1205判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值不同时,根据预设步长更新所述验PIN重试次数;
第二判断模块1209,用于判断所述验PIN重试次数是否等于预设门限值;
锁定模块1210,用于在所述第二判断模块1209判断所述验PIN重试次数等于预设门限值时,将用户PIN锁定;
所述发送模块1206,还用于发送所述更新模块1208更新后的验PIN重试次数。
上述解密模块1201,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1205,具体用于在内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
或者,上述解密模块1201,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
上述解密模块1201,还用于使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
相应地,上述处理模块1205,具体用于在所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
或者,上述解密模块1201,具体用于使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1205,具体用于在所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
或者,上述解密模块1201,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1205,具体用于在内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
或者,上述解密模块1201,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1205,具体用于将内部保存的用户PIN更新为所述解扰结果中的第七数据;
或者,
在所述随机数与所述解扰结果中的第八数据相同时,将内部保存的用户PIN更新为所述解扰结果中除所述第八数据之外的数据。
进一步地,上述的装置,还包括:
获取模块1211,用于从所述解扰结果中获取AID和PINID
上述处理模块1205,具体用于在从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
本发明实施例提供的技术方案,根据内部保存的随机数、私钥和用户PIN进行修改PIN、重置PIN和验PIN的操作,提高了报文传输系统的安全性和保密性。
实施例十三
如图13所示,为本发明实施例十三中的一种处理指令的装置的结构图,包括:
解密模块1301,用于使用内部保存的私钥和/或用户PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块1302,用于检查所述装置内部是否保存有随机数;
第一判断模块1303,用于对所述随机数的长度进行判断;
解扰模块1304,用于在所述第一判断模块1303判断所述随机数的长度等于所述解密结果的长度时,使用所述随机数对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块1303判断所述随机数的长度大于所述解密结果的长度时,从所述随机数中选取与所述解密结果的长度相等的数据,并使用选取的数据对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块1303判断所述随机数的长度小于解密结果的长度时,根据所述随机数生成一个与所述解密结果长度相等的数据,并使用生成的数据对所述解密结果进行按位异或,得到解扰结果;
处理模块1305,用于根据所述解扰结果验PIN或管理PIN;
发送模块1306,用于在所述检查模块1302检查到所述装置内部没有随机数时,发送错误码。
上述解密模块1301,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1305,具体用于判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,发送表示验PIN未通过的结果码。
进一步地,上述的装置,还包括:
设置模块1307,用于在处理模块1305判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值相同时,将验PIN重试次数置为预设值;
更新模块1308,用于在处理模块1305判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值不同时,根据预设步长更新所述验PIN重试次数;
第二判断模块1309,用于判断所述验PIN重试次数是否等于预设门限值;
锁定模块1310,用于在所述第二判断模块1309判断所述验PIN重试次数等于预设门限值时,将用户PIN锁定;
所述发送模块1306,还用于发送所述更新模块1308更新后的验PIN重试次数。
或者,上述解密模块1301,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1305,具体用于在内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
或者,上述解密模块1301,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
上述解密模块1301,还用于使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
相应地,上述处理模块1305,具体用于在所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
或者,上述解密模块1301,具体用于使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1305,具体用于在所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
或者,上述解密模块1301,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1305,具体用于在内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
或者,上述解密模块1301,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
相应地,上述处理模块1305,具体用于将内部保存的用户PIN更新为所述解扰结果中的第七数据;
或者,
在所述随机数与所述解扰结果中的第八数据相同时,将内部保存的用户PIN更新为所述解扰结果中除所述第八数据之外的数据。
进一步地,上述的装置,还包括:
获取模块1311,用于从所述解扰结果中获取AID和PINID
上述处理模块1305,具体用于当从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
本发明实施例提供的技术方案,根据内部保存的随机数、私钥和用户PIN进行修改PIN、重置PIN和验PIN的操作,提高了报文传输系统的安全性和保密性。
结合本文中所公开的实施例描述的方法中的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (36)
1.一种处理指令的方法,其特征在于,处理指令的装置接收到待处理的指令时执行以下步骤:
S1、使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
S2、检查自身内部是否保存有随机数,如果是,则执行步骤S3;否则,向上位机发送错误码;
S3、判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,是否与所述随机数相同,如果相同,则执行步骤S4;如果不同,则向上位机发送错误码;
S4、将所述解密结果中除位于所述解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果,根据所述解扰结果验PIN或管理PIN。
2.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果验PIN,具体为:
判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,向上位机发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,向上位机发送表示验PIN未通过的结果码。
3.如权利要求2所述的方法,其特征在于,所述判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同的判断结果为相同之后,还包括:
将验PIN重试次数置为预设值;
所述判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同的判断结果为不同之后,还包括:
根据预设步长更新所述验PIN重试次数,判断所述验PIN重试次数是否等于预设门限值,如果等于,则将用户PIN锁定,向上位机发送所述验PIN重试次数;否则,向上位机发送所述验PIN重试次数。
4.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
5.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
所述使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据之后,还包括:
使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
所述根据所述解扰结果管理PIN,具体为:
当所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
6.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
7.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
8.如权利要求1所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
将内部保存的用户PIN更新为所述解扰结果中的第七数据。
9.如权利要求8所述的方法,其特征在于,所述根据所述解扰结果管理PIN之前,还包括:
从所述解扰结果中获取应用标识AID和个人识别密码标识PINID;
将内部保存的用户PIN更新为所述解扰结果中的第七数据,具体为:
当从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
10.一种处理指令的方法,其特征在于,处理指令的装置接收到待处理的指令时执行以下步骤:
S1、使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
S2、检查自身内部是否保存有随机数,如果是,则执行步骤S3;否则,向上位机发送错误码;
S3、对所述随机数的长度进行判断,如果所述随机数的长度等于所述解密结果的长度,则执行步骤S4;如果所述随机数的长度大于所述解密结果的长度,则执行步骤S5;如果所述随机数的长度小于所述解密结果的长度,则执行步骤S6;
S4、使用所述随机数对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束;
S5、从所述随机数中选取与所述解密结果的长度相等的数据,并使用选取的数据对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束;
S6、根据所述随机数生成一个与所述解密结果长度相等的数据,并使用生成的数据对所述解密结果进行按位异或,得到解扰结果,并根据所述解扰结果验PIN或管理PIN,结束。
11.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果验PIN,具体为:
判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,向上位机发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,向上位机发送表示验PIN未通过的结果码。
12.如权利要求11所述的方法,其特征在于,所述判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值是否相同的判断结果为相同之后,还包括:
将验PIN重试次数置为预设值;
所述判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值是否相同的判断结果为不同之后,还包括:
根据预设步长更新所述验PIN重试次数,判断所述验PIN重试次数是否等于预设门限值,如果等于,则将用户PIN锁定,向上位机发送所述验PIN重试次数;否则,向上位机发送所述验PIN重试次数。
13.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
14.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
所述使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据之后,还包括:
使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
所述根据所述解扰结果管理PIN,具体为:
当所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
15.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
16.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
当内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
17.如权利要求10所述的方法,其特征在于,所述步骤S1,具体为:
使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述根据所述解扰结果管理PIN,具体为:
将内部保存的用户PIN更新为所述解扰结果中的第七数据。
18.如权利要求17所述的方法,其特征在于,所述根据所述解扰结果管理PIN之前,还包括:
从所述解扰结果中获取应用标识AID和个人识别密码标识PINID;
将内部保存的用户PIN更新为所述解扰结果中的第七数据,具体为:
当从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
19.一种处理指令的装置,其特征在于,包括:
解密模块,用于使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块,用于检查所述装置内部是否保存有随机数;
第一判断模块,用于在所述检查模块检查到所述装置内部保存有随机数时,判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,是否与所述随机数相同;
解扰模块,用于在所述第一判断模块判断所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数相同时,将所述解密结果中除位于所述解密结果中的指定位置且长度为第一预设长度的数据之外的数据作为解扰结果;
处理模块,用于根据所述解扰结果验PIN或管理PIN;
发送模块,用于在所述检查模块检查到所述装置内部没有随机数时,向上位机发送错误码;在所述第一判断模块用于判断位于所述解密结果中的指定位置且长度为第一预设长度的数据,与所述随机数不同时,向上位机发送错误码。
20.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,向上位机发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,向上位机发送表示验PIN未通过的结果码。
21.如权利要求20所述的装置,其特征在于,还包括:
设置模块,用于在所述处理模块判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值相同时,将验PIN重试次数置为预设值;
更新模块,用于在所述处理模块判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值不同时,根据预设步长更新所述验PIN重试次数;
第二判断模块,用于判断所述验PIN重试次数是否等于预设门限值;
锁定模块,用于在所述第二判断模块判断所述验PIN重试次数等于预设门限值时,将用户PIN锁定;
所述发送模块,还用于向上位机发送所述更新模块更新后的验PIN重试次数。
22.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
23.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
所述解密模块,还用于使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
所述处理模块,具体用于在所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
24.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
25.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
26.如权利要求19所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于将内部保存的用户PIN更新为所述解扰结果中的第七数据。
27.如权利要求26所述的装置,其特征在于,还包括:
获取模块,用于从所述解扰结果中获取应用标识AID和个人识别密码标识PINID;
所述处理模块,具体用于在从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
28.一种处理指令的装置,其特征在于,包括:
解密模块,用于使用内部保存的私钥和/或用户个人识别密码PIN,对待处理的指令的数据域中的数据进行解密,得到解密结果;
检查模块,用于检查所述装置内部是否保存有随机数;
第一判断模块,用于对所述随机数的长度进行判断;
解扰模块,用于在所述第一判断模块判断所述随机数的长度等于所述解密结果的长度时,使用所述随机数对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块判断所述随机数的长度大于所述解密结果的长度时,从所述随机数中选取与所述解密结果的长度相等的数据,并使用选取的数据对所述解密结果进行按位异或,得到解扰结果;在所述第一判断模块判断所述随机数的长度小于解密结果的长度时,根据所述随机数生成一个与所述解密结果长度相等的数据,并使用生成的数据对所述解密结果进行按位异或,得到解扰结果;
处理模块,用于根据所述解扰结果验PIN或管理PIN;
发送模块,用于在所述检查模块检查到所述装置内部没有随机数时,向上位机发送错误码。
29.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于判断所述解扰结果是否与内部保存的用户PIN或用户PIN的散列值相同,如果相同,则将验PIN结果保存为第一预设内容,向上位机发送表示验PIN通过的结果码;否则,将验PIN结果保存为第二预设内容,向上位机发送表示验PIN未通过的结果码。
30.如权利要求29所述的装置,其特征在于,还包括:
设置模块,用于在所述处理模块判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值相同时,将验PIN重试次数置为预设值;
更新模块,用于在所述处理模块判断所述解扰结果与内部保存的用户PIN或用户PIN的散列值不同时,根据预设步长更新所述验PIN重试次数;
第二判断模块,用于判断所述验PIN重试次数是否等于预设门限值;
锁定模块,用于在所述第二判断模块判断所述验PIN重试次数等于预设门限值时,将用户PIN锁定;
所述发送模块,还用于向上位机发送所述更新模块更新后的验PIN重试次数。
31.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在内部保存的用户PIN信息与所述解扰结果中的第一数据相同时,将内部保存的用户PIN信息更新为所述解扰结果中的第二数据,所述用户PIN信息为所述用户PIN或所述用户PIN的散列值。
32.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到第一中间数据;使用所述用户PIN对所述第一中间数据中的第四数据进行解密,得到所述解密结果;
所述解密模块,还用于使用所述用户PIN对所述第一中间数据中的第三数据进行解密,得到第二中间数据;
所述处理模块,具体用于在所述随机数与所述第二中间数据相同时,将内部保存的用户PIN更新为所述解扰结果。
33.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述用户PIN对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在所述随机数与所述解密结果中的第五数据相同时,将内部保存的用户PIN更新为所述解扰结果。
34.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于在内部保存的用户PIN与位于所述解扰结果中的指定位置的数据相同时,将内部保存的用户PIN更新为所述解扰结果中除位于所述指定位置的数据之外的数据。
35.如权利要求28所述的装置,其特征在于,
所述解密模块,具体用于使用所述私钥对所述指令的数据域中的数据解密,得到解密结果;
所述处理模块,具体用于将内部保存的用户PIN更新为所述解扰结果中的第七数据。
36.如权利要求35所述的装置,其特征在于,还包括:
获取模块,用于从所述解扰结果中获取应用标识AID和个人识别密码标识PINID;
所述处理模块,具体用于在从所述解扰结果中获取的AID和PINID对应的文件存在时,根据所述AID和所述PINID,将所述第七数据作为用户PIN写入到相应的位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077456.3A CN103166754B (zh) | 2013-03-12 | 2013-03-12 | 一种处理指令的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310077456.3A CN103166754B (zh) | 2013-03-12 | 2013-03-12 | 一种处理指令的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103166754A CN103166754A (zh) | 2013-06-19 |
CN103166754B true CN103166754B (zh) | 2017-05-10 |
Family
ID=48589508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310077456.3A Active CN103166754B (zh) | 2013-03-12 | 2013-03-12 | 一种处理指令的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103166754B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110956723A (zh) * | 2019-11-28 | 2020-04-03 | 广东科徕尼智能科技有限公司 | 一种蓝牙智能锁的加密验证通信方法、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034986A (zh) * | 2007-01-15 | 2007-09-12 | 北京飞天诚信科技有限公司 | 一种安全使用智能密钥装置的方法及系统 |
CN101340437A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 时间源校正方法及其系统 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3625540B2 (ja) * | 1995-09-11 | 2005-03-02 | 三洋電機株式会社 | スクランブル解除装置 |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
CN102510333B (zh) * | 2011-09-30 | 2014-07-30 | 飞天诚信科技股份有限公司 | 一种授权认证方法及系统 |
-
2013
- 2013-03-12 CN CN201310077456.3A patent/CN103166754B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101034986A (zh) * | 2007-01-15 | 2007-09-12 | 北京飞天诚信科技有限公司 | 一种安全使用智能密钥装置的方法及系统 |
CN101340437A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 时间源校正方法及其系统 |
CN101494541A (zh) * | 2009-03-06 | 2009-07-29 | 中国工商银行股份有限公司 | 一种实现对pin码进行安全保护的系统及方法 |
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN102916970A (zh) * | 2012-10-30 | 2013-02-06 | 飞天诚信科技股份有限公司 | 一种基于网络的pin码缓存方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103166754A (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8578473B2 (en) | Systems and methods for information security using one-time pad | |
CN104283668B (zh) | 基于移动终端获得应用密码的方法及装置 | |
CN109150903A (zh) | 一种账号管理方法、装置、存储介质和终端设备 | |
CN110266682B (zh) | 数据加密方法、装置、移动终端及解密方法 | |
CN106845283A (zh) | 半导体装置 | |
CN107634832A (zh) | 字符串加密、验证方法、装置、计算机可读存储介质 | |
CN103559454B (zh) | 数据保护系统和方法 | |
CN104052594A (zh) | 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统 | |
EP2521065A2 (en) | Memory device and method for accessing the same | |
CN104579680B (zh) | 一种安全分发种子的方法 | |
CN108833361A (zh) | 一种基于虚拟账号的身份认证方法及装置 | |
CN109194461A (zh) | 基于双密钥流密码的单向链表顺序加密解密方法 | |
CN103500294B (zh) | 一种文件加解密方法和装置 | |
CN111177763A (zh) | 一种文件多重加密的二维码电子加密解密管理系统及方法 | |
CN115017530A (zh) | 一种数据安全存储设备及方法 | |
CN107196973A (zh) | 一种数据加密、解密方法及装置 | |
CN103166754B (zh) | 一种处理指令的方法和装置 | |
CN108427889A (zh) | 文件处理方法及装置 | |
CN107644168A (zh) | 一种信息提取的方法、终端及计算机可读存储介质 | |
CN108616533B (zh) | 敏感数据加密方法及装置 | |
RU2346397C1 (ru) | Способ защиты персональных данных биометрической идентификации и аутентификации | |
CN212969708U (zh) | 一种校园网安全防护系统 | |
KR101148560B1 (ko) | 비트 조합 순서를 이용한 암호화 방법 및 장치 | |
CN104092537B (zh) | 一种实现密钥信息编解码的装置及其工作方法 | |
CN107330340A (zh) | 文件加密方法、设备、文件解密方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
OL01 | Intention to license declared |