CN105427478B - 一种atm机鉴伪仪主板程序安全处理方法 - Google Patents

一种atm机鉴伪仪主板程序安全处理方法 Download PDF

Info

Publication number
CN105427478B
CN105427478B CN201510734160.3A CN201510734160A CN105427478B CN 105427478 B CN105427478 B CN 105427478B CN 201510734160 A CN201510734160 A CN 201510734160A CN 105427478 B CN105427478 B CN 105427478B
Authority
CN
China
Prior art keywords
data
state
safety chip
close
pdata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510734160.3A
Other languages
English (en)
Other versions
CN105427478A (zh
Inventor
范礼
郭启军
周文科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastern Communication Co Ltd
Original Assignee
Eastern Communication Co Ltd
Hangzhou Dongxin Finance Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastern Communication Co Ltd, Hangzhou Dongxin Finance Technology Service Co Ltd filed Critical Eastern Communication Co Ltd
Priority to CN201510734160.3A priority Critical patent/CN105427478B/zh
Publication of CN105427478A publication Critical patent/CN105427478A/zh
Application granted granted Critical
Publication of CN105427478B publication Critical patent/CN105427478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Abstract

本发明公开了一种ATM机鉴伪仪主板程序安全处理方法,包括通信握手流程、程序明文加密流程、签名数据计算流程、数据源认证和数据完整性检测流程,程序密文解密流程;本发明具有保护ATM机设备的软件加载、运行和版本更新安全性,防止非法入侵者获取程序明文数据,防止未授权通信和加载,防止被篡改、伪造或伪装的恶意程序替代正常程序的特点。

Description

一种ATM机鉴伪仪主板程序安全处理方法
技术领域
本发明涉及银行设备程序处理技术领域,尤其是涉及一种具有加密程序,防止程序或代码被篡改或添加,验证程序来源的合法性、实现程序解密加载和安全更新功能的ATM机鉴伪仪主板程序安全处理方法。
背景技术
随着我国经济的高速发展,金融安全成为备受关注的问题。其中,ATM机在金融领域及银行业务中发挥着举足轻重的作用,保证ATM机设备上的软硬件安全尤为重要。
ATM机鉴伪仪的程序安全是ATM机安全的重要因素,但是,目前尚无可确保ATM机鉴伪仪主板程序安全的处理方法,该问题已经成为困扰ATM安全技术开发领域的难题。
发明内容
本发明的发明目的是为了克服现有技术中的ATM机鉴伪仪主板程序存在的安全隐患的不足,提供了一种具有加密程序,防止程序或代码被篡改或添加,验证程序来源的合法性、实现程序解密加载和安全更新功能的ATM机鉴伪仪主板程序安全处理方法。
为了实现上述目的,本发明采用以下技术方案:
一种ATM机鉴伪仪主板程序安全处理方法,所述主板包括相互通信的处理器、板载存储器和国密安全芯片,所述主板程序存储于板载存储器中;包括通信握手流程、程序明文加密流程、签名数据计算流程、数据源认证和数据完整性检测流程,程序密文解密流程;
(1-1)所述通信握手流程包括如下步骤:
(1-1-1)处理器向国密安全芯片发出读取序列号的请求,国密安全芯片自动生成序列号SN,处理器采用3DES对称加密算法对SN进行加密并得到SNe
(1-1-2)处理器向国密安全芯片发出读取随机数的请求,国密安全芯片返回随机数RN,处理器以SNe作为密钥,采用3DES对称加密算法对RN进行加密得到RNe
(1-1-3)处理器向国密安全芯片发出验证请求,国密安全芯片将RNe与利用本地预存密钥生成的加密数据RN′e作对比,若RNe=RN′e,则握手成功,国密安全芯片返回握手成功信息;否则,国密安全芯片返回握手失败信息;
(1-2)所述程序明文加密流程包括如下步骤:
(1-2-1)上位机利用二维混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData;
(1-2-2)上位机向国密安全芯片发出加密请求,并将pData发送给国密安全芯片,国密安全芯片利用密钥Keysm4,采用SM4对称加密算法加密pData得到pDatae,国密安全芯片将pDatae返回给上位机,上位机将pDatae回填到原位置生成加密程序Datae
首先,处理器、上位机与国密安全芯片通信的过程是受控的,在通信开始前必须通过一次验证合法身份的“握手”操作,握手成功才能继续通信,否则,国密安全芯片认为该次访问非法而拒绝进一步的加解密请求。
其次,存储器上保存的加密程序是上位机通过与搭载国密安全芯片的开发板通信,发送SM4加密请求对程序明文数据进行对称分组加密来产生的。
在本发明中,考虑到实际系统运行中,特别是在程序解密加载环节要求较短的时间消耗,满足嵌入式设备快速启动的要求。在进行SM4加密前,借助二维混沌映射来伪随机地抽取明文数据中的部分内容,再对抽取出来的部分数据进行加密,然后原位回填到原始数据中。
再次,在与国密安全芯片成功握手后,需要对待解密的数据进行数据源认证和数据完整性检测。在本发明中,该功能借助于国密局标准算法中的SM3杂凑算法和SM2椭圆曲线非对称算法来实现。在处理器端,对加密数据进行SM3杂凑获取摘要,再把摘要更新到国密安全芯片,然后提取随加密程序一起发布的签名,并发起验证请求;在国密安全芯片端,用提前存储的处理器公钥来解密签名,还原摘要信息作对比验证。通过SM2非对称加解密机制实现了数据源的认证,并且结合杂凑摘要来检测数据完整性。
最后,在程序加载运行过程中,利用SM4对称算法解密抽取加密数据,然后原位回填,完成解密操作并加载运行。对于程序的认证更新,首先更新数据也是经过超混沌系统抽取和SM4加密处理过的,安全更新的全过程同样要经过握手验证、数据源认证和数据完整性几个操作,只是将最后的解密加载变为文件的替换更新。
在整个安全方案中,板载存储器中只保存程序的密文,对于程序的加载和更新需要完成上述安全步骤,从程序源头保证了ATM系统的安全,保证了设备中的敏感数据和银行网络及后台数据库的安全。
本发明利用国密安全芯片的硬件加解密和认证功能,保护ATM机设备上软件加载、运行和版本更新的安全性,防止非法入侵者获取程序明文数据进行敏感信息嗅探和反编译,防止未授权通信和加载,防止被篡改、伪造或伪装的恶意程序(如木马、病毒、恶意代码片段等)替代设备正常程序,从而杜绝非法入侵者控制ATM设备,提高了储户的账户信息和资金安全,为银行网络和后台数据库的安全提供了可靠基础。
因此,本发明具有保护ATM机设备的软件加载、运行和版本更新安全性,防止非法入侵者获取程序明文数据,防止未授权通信和加载,防止被篡改、伪造或伪装的恶意程序替代正常程序,杜绝非法入侵者控制ATM机,提高了储户的账户信息和资金安全,为银行网络和后台数据库的安全提供了可靠基础的特点。
作为优选,所述签名数据计算流程包括如下步骤:
(2-1)上位机向国密安全芯片发出散列加密请求并将pDatae发送给国密安全芯片,国密安全芯片采用SM3杂凑密码算法对pDatae进行加密,生成摘要Hash;
(2-2)上位机向国密安全芯片发出非对称加密请求,国密安全芯片采用SM2椭圆曲线非对称加密算法,利用私钥Keypriv加密Hash生成签名Sign。
作为优选,所述数据源认证和数据完整性检测流程包括如下步骤:
(3-1)处理器向国密安全芯片发送启动Hash请求,国密安全芯片应答OK后,转入步骤(3-2);
(3-2)处理器向国密安全芯片发送更新请求,并将pDatae发给国密安全芯片,国密安全芯片利用pDatae更新并生成摘要Hash′;
(3-3)处理器向国密安全芯片发送完成请求,当国密安全芯片返回OK,摘要信息更新成功;
(3-4)处理器向国密安全芯片发送SM2验签请求,并将签名Sign发送到国密安全芯片,国密安全芯片利用公钥Keypub解密Sign得到Hashd,当Hash′与Hashd一致,数据源认证和数据完整性检测完成。
作为优选,所述程序密文解密流程包括如下步骤:
(4-1)处理器向国密安全芯片发送SM4解密请求,并将APP密文pDatae发给国密安全芯片,国密安全芯片利用密钥Keysm4对pDatae进行解密,得到pDatad并将pDatad返回给处理器;
(4-2)处理器利用猫映射确定回填位置,将pDatad回填,复原并得到程序明文Datad
作为优选,当对主板中的程序进行更新时,依次进行如下操作:
处理器和国密安全芯片重复步骤(1-1-1)至(1-1-3)进行通信握手,处理器和国密安全芯片重复步骤(3-1)至(3-4)进行数据源认证和数据完整性检测,处理器用更新程序数据替换存储器中保存的程序密文数据。
作为优选,所述上位机利用二维混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData,包括如下具体步骤:
(6-1)设定初始秘钥(x0,y0,a,b),Data中包括n行数据,n=2m,m≥4,上位机在第i行数据中抽取第x0数据,在第i+1行数据中抽取第y0数据,i的初始值为1,a、b为正整数,使x=x0,y=y0
(6-2)使i值增加2,当i<n时,利用公式计算x′,y′,其中,(modN)表示对行数据长度N取余;
使迭代赋值x=x’,y=y’;
当i≥n时,转入步骤(6-4);
(6-3)上位机在第i行数据中选择第x数据,在第i+1行数据中选择第y数据;返回步骤(6-2);
(6-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
作为优选,所述(1-2-1)中的二维混沌映射由三维动态混沌系统替换,替换后的(1-2-1)包括如下具体步骤:
(7-1)设定初始秘钥(x0,y0,z0),Data中包括n行数据,n=3m,m≥6,上位机在第j行数据中抽取第x0数据,在第j+1行数据中抽取第y0数据,在第j+2行数据中抽取第z0数据,j的初始值为1,使x=x0,y=y0,z=z0
(7-2)使j值增加3,当j<n时,利用公式计算x′,y′,z′;
使迭代赋值x=x’,y=y’,z=z’;
当j≥n时,转入步骤(7-4);
(7-3)上位机在第j行数据中选择第x数据,在第j+1行数据中选择第y数据,在第j+2行数据中选择第z数据;返回步骤(7-2);
(7-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
作为优选,所述(1-2-1)中的二维混沌映射由一维动态混沌映射替换,替换后的(1-2-1)包括如下具体步骤:
(8-1)设定初始秘钥(x0,μ),Data中包括n行数据,上位机在第s行数据中抽取第x0数据,s的初始值为1,3.57≤μ≤4,使x=x0
(8-2)使s值增加1,当s<n时,利用公式x′=μx(1-x)计算x′;
使迭代赋值x=x’;
当s≥n时,转入步骤(8-4);
(8-3)上位机在第s行数据中选择第x数据,返回步骤(8-2);
(8-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
作为优选,处理器的型号为DM8168。
因此,本发明具有如下有益效果:保护ATM机设备的软件加载、运行和版本更新安全性,防止非法入侵者获取程序明文数据,防止未授权通信和加载,防止被篡改、伪造或伪装的恶意程序替代正常程序,杜绝非法入侵者控制ATM机,提高了储户的账户信息和资金安全,为银行网络和后台数据库的安全提供了可靠基础。
附图说明
图1是本发明的一种通信握手流程图;
图2是本发明的一种程序明文加密流程图;
图3是本发明的一种签名数据计算流程图;
图4是本发明的一种数据源认证和数据完整性检测流程图;
图5是本发明的一种程序密文解密流程图;
图6是本发明的主板程序更新的一种流程图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步的描述。
实施例1
如图1、图2、图3、图4、图5所示的实施例是一种ATM机鉴伪仪主板程序处理方法,主板包括相互通信的处理器、板载存储器和国密安全芯片,主板程序存储于板载存储器中;处理器的型号为DM8168;主板程序处理方法包括通信握手流程、程序明文加密流程、签名数据计算流程、数据源认证和数据完整性检测流程,程序密文解密流程;
如图1所示,通信握手流程包括如下步骤:
第1步:处理器向国密安全芯片发出读取序列号的请求,国密安全芯片自动生成序列号SN,处理器采用3DES对称加密算法对SN进行加密并得到SNe
第2步:处理器向国密安全芯片发出读取随机数的请求,国密安全芯片返回随机数RN,处理器以SNe作为密钥,采用3DES对称加密算法对RN进行加密得到RNe
第3步:处理器向国密安全芯片发出验证请求,国密安全芯片将RNe与利用本地预存密钥生成的加密数据RN′e作对比,若RNe=RN′e,则握手成功,国密安全芯片返回握手成功信息;否则,国密安全芯片返回握手失败信息;
如图2所示,程序明文加密流程包括如下步骤:
第1步:上位机利用二维混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData;
第2步:设定初始秘钥(x0,y0,a,b),Data中包括n行数据,n=2m,m≥4,上位机在第i行数据中抽取第x0数据,在第i+1行数据中抽取第y0数据,i的初始值为1,a、b为正整数,使x=x0,y=y0
第3步:使i值增加2,当i<n时,利用公式计算x′,y′,其中,(modN)表示对行数据长度N取余;
使迭代赋值x=x’,y=y’;
当i≥n时,转入第5步;
第4步:上位机在第i行数据中选择第x数据,在第i+1行数据中选择第y数据;返回第3步;
第5步:将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
第6步:上位机向国密安全芯片发出加密请求,并将pData发送给国密安全芯片,国密安全芯片利用密钥Keysm4,采用SM4对称加密算法加密pData得到pDatae,国密安全芯片将pDatae返回给上位机,上位机将pDatae回填到原位置生成加密程序Datae
如图3所示,签名数据计算流程包括如下步骤:
第1步:上位机向国密安全芯片发出散列加密请求并将pDatae发送给国密安全芯片,国密安全芯片采用SM3杂凑密码算法对pDatae进行加密,生成摘要Hash;
第2步:上位机向国密安全芯片发出非对称加密请求,国密安全芯片采用SM2椭圆曲线非对称加密算法,利用私钥Keypriv加密Hash生成签名Sign。
如图4所示,数据源认证和数据完整性检测流程包括如下步骤:
第1步:处理器向国密安全芯片发送启动Hash请求,国密安全芯片应答OK后,转入第2步;
第2步:处理器向国密安全芯片发送更新请求,并将pDatae发给国密安全芯片,国密安全芯片将pDatae更新并生成摘要Hash′;
第3步:处理器向国密安全芯片发送完成请求,当国密安全芯片返回OK,摘要信息更新成功;
第4步:处理器向国密安全芯片发送SM2验签请求,并将签名Sign发送到国密安全芯片,国密安全芯片利用公钥Keypub解密Sign得到Hashd,当Hash′与Hashd一致,数据源认证和数据完整性检测完成。
如图5所示,程序密文解密流程包括如下步骤:
第1步:处理器向国密安全芯片发送SM4解密请求,并将pDatae发给国密安全芯片,国密安全芯片利用密钥Keysm4对pDatae进行解密,得到pDatad并将pDatad返回给处理器;
第2步:处理器利用二维混沌映射确定回填位置,将pDatad回填,复原并得到程序明文Datad
如图6所示,当对主板中的程序进行更新时,依次进行如下操作:
第1步:处理器向国密安全芯片发出读取序列号的请求,国密安全芯片自动生成序列号SN,处理器采用3DES对称加密算法对SN进行加密并得到SNe
第2步:处理器向国密安全芯片发出读取随机数的请求,国密安全芯片返回随机数RN,处理器以SNe作为密钥,采用3DES对称加密算法对RN进行加密得到RNe
第3步:处理器向国密安全芯片发出验证请求,国密安全芯片将RNe与利用本地预存密钥生成的加密数据RN′e作对比,若RNe=RN′e,则握手成功,国密安全芯片返回握手成功信息;否则,国密安全芯片返回握手失败信息;
第4步:处理器向国密安全芯片发送启动Hash请求,国密安全芯片应答OK后,转入第2步;
第5步:处理器向国密安全芯片发送更新请求,并将pDatae发给国密安全芯片,国密安全芯片将pDatae更新并生成摘要Hash′;
第6步:处理器向国密安全芯片发送完成请求,当国密安全芯片返回OK,摘要信息更新成功;
第7步:处理器向国密安全芯片发送SM2验签请求,并将签名Sign发送到国密安全芯片,国密安全芯片利用公钥Keypub解密Sign得到Hashd,当Hash′与Hashd一致,数据源认证和数据完整性检测完成。
第8步:处理器用更新程序数据替换存储器中保存的程序密文数据。
实施例2
实施例2中包括实施例1中的所有内容,实施例2将实施例1中的二维混沌映射替换为三维动态混沌系统,上位机利用三维动态混沌系统,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData;包括如下具体步骤:
第1步:设定初始秘钥(x0,y0,z0),Data中包括n行数据,n=3m,m≥6,上位机在第j行数据中抽取第x0数据,在第j+1行数据中抽取第y0数据,在第j+2行数据中抽取第z0数据,j的初始值为1,使x=x0,y=y0,z=z0
第2步:使j值增加3,当j<n时,利用公式计算x′,y′,z′;
使迭代赋值x=x’,y=y’,z=z’;
当j≥n时,转入第4步;
第3步:上位机在第j行数据中选择第x数据,在第j+1行数据中选择第y数据,在第j+2行数据中选择第z数据;返回第2步;
第4步:将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
实施例3
实施例3包括实施例1中的所有内容,实施例2用一维动态混沌映射替换实施例1中的二维混沌映射,上位机利用一维动态混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData;包括如下具体步骤:
第1步:设定初始秘钥(x0,μ),Data中包括n行数据,上位机在第s行数据中抽取第x0数据,s的初始值为1,3.57≤μ≤4,x=x0
第2步:使s值增加1,当s<n时,利用公式x′=μx(1-x)计算x′,
使迭代赋值x=x’;
当s≥n时,转入第4步;
第3步:上位机在第s行数据中选择第x数据,返回第2步;
第4步:将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
应理解,本实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。

Claims (9)

1.一种ATM机鉴伪仪主板程序安全处理方法,所述主板包括相互通信的处理器、板载存储器和国密安全芯片,所述主板程序存储于板载存储器中;其特征是,包括通信握手流程、程序明文加密流程、签名数据计算流程、数据源认证和数据完整性检测流程,程序密文解密流程;
(1-1)所述通信握手流程包括如下步骤:
(1-1-1)处理器向国密安全芯片发出读取序列号的请求,国密安全芯片自动生成序列号SN,处理器采用3DES对称加密算法对SN进行加密并得到SNe
(1-1-2)处理器向国密安全芯片发出读取随机数的请求,国密安全芯片返回随机数RN,处理器以SNe作为密钥,采用3DES对称加密算法对RN进行加密得到RNe
(1-1-3)处理器向国密安全芯片发出验证请求,国密安全芯片将RNe与利用本地预存密钥生成的加密数据RN′e作对比,若RNe=RN′e,则握手成功,国密安全芯片返回握手成功信息;否则,国密安全芯片返回握手失败信息;
(1-2)所述程序明文加密流程包括如下步骤:
(1-2-1)上位机利用二维混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData;
(1-2-2)上位机向国密安全芯片发出加密请求,并将pData发送给国密安全芯片,国密安全芯片利用密钥Keysm4,采用SM4对称加密算法加密pData得到pDatae,国密安全芯片将pDatae返回给上位机,上位机将pDatae回填到原位置生成加密程序Datae
2.根据权利要求1所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述签名数据计算流程包括如下步骤:
(2-1)上位机向国密安全芯片发出散列加密请求并将pDatae发送给国密安全芯片,国密安全芯片采用SM3杂凑密码算法对pDatae进行加密,生成摘要Hash;
(2-2)上位机向国密安全芯片发出非对称加密请求,国密安全芯片采用SM2椭圆曲线非对称加密算法,利用私钥Keypriv加密Hash生成签名Sign。
3.根据权利要求1所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述数据源认证和数据完整性检测流程包括如下步骤:
(3-1)处理器向国密安全芯片发送启动Hash请求,国密安全芯片应答OK后,转入步骤(3-2);
(3-2)处理器向国密安全芯片发送更新请求,并将pDatae发给国密安全芯片,国密安全芯片利用pDatae更新并生成摘要Hash′;
(3-3)处理器向国密安全芯片发送完成请求,当国密安全芯片返回OK,摘要信息更新成功;
(3-4)处理器向国密安全芯片发送SM2验签请求,并将签名Sign发送到国密安全芯片,国密安全芯片利用公钥Keypub解密Sign得到Hashd,当Hash′与Hashd一致,数据源认证和数据完整性检测完成。
4.根据权利要求1所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述程序密文解密流程包括如下步骤:
(4-1)处理器向国密安全芯片发送SM4解密请求,并将APP密文pDatae发给国密安全芯片,国密安全芯片利用密钥Keysm4对pDatae进行解密,得到pDatad并将pDatad返回给处理器;
(4-2)处理器利用二维混沌映射确定回填位置,将pDatad回填,复原并得到程序明文Datad
5.根据权利要求3所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,当对主板中的程序进行更新时,依次进行如下操作:
处理器和国密安全芯片重复步骤(1-1-1)至(1-1-3)进行通信握手,处理器和国密安全芯片重复步骤(3-1)至(3-4)进行数据源认证和数据完整性检测,处理器用更新程序数据替换存储器中保存的程序密文数据。
6.根据权利要求1所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述上位机利用二维混沌映射,伪随机地从存储在上位机存储器中的程序明文Data中抽取部分数据pData,包括如下具体步骤:
(6-1)设定初始秘钥(x0,y0,a,b),Data中包括n行数据,n=2m,m≥4,上位机在第i行数据中抽取第x0数据,在第i+1行数据中抽取第y0数据,i的初始值为1,a、b为正整数;
(6-2)使i值增加2,当i<n时,利用公式 <mrow> <mfenced open = "[" close = "]"> <mtable> <mtr> <mtd> <msup> <mi>x</mi> <mo>&amp;prime;</mo> </msup> </mtd> </mtr> <mtr> <mtd> <msup> <mi>y</mi> <mo>&amp;prime;</mo> </msup> </mtd> </mtr> </mtable> </mfenced> <mo>=</mo> <mfenced open = "[" close = "]"> <mtable> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mi>a</mi> </mtd> </mtr> <mtr> <mtd> <mi>b</mi> </mtd> <mtd> <mrow> <mi>a</mi> <mi>b</mi> <mo>+</mo> <mn>1</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mfenced open = "[" close = "]"> <mtable> <mtr> <mtd> <mi>x</mi> </mtd> </mtr> <mtr> <mtd> <mi>y</mi> </mtd> </mtr> </mtable> </mfenced> <mrow> <mo>(</mo> <mi>mod</mi> <mi> </mi> <mi>N</mi> <mo>)</mo> </mrow> </mrow> 计算x′,y′,其中, (mod N)表示对行数据长度N取余;
使迭代赋值x=x’,y=y’;
当i≥n时,转入步骤(6-4);
(6-3)上位机在第i行数据中选择第x数据,在第i+1行数据中选择第y数据;返回步骤(6-2);
(6-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
7.根据权利要求1所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述(1-2-1)中的二维混沌映射由三维动态混沌系统替换,替换后的(1-2-1)包括如下具体步骤:
(7-1)设定初始秘钥(x0,y0,z0),Data中包括n行数据,n=3m,m≥6,上位机在第j行数据中抽取第x0数据,在第j+1行数据中抽取第y0数据,在第j+2行数据中抽取第z0数据,j的初始值为1;
(7-2)使j值增加3,当j<n时,利用公式 <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msup> <mi>x</mi> <mo>&amp;prime;</mo> </msup> <mo>=</mo> <mn>35</mn> <mrow> <mo>(</mo> <mi>y</mi> <mo>-</mo> <mi>x</mi> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msup> <mi>y</mi> <mo>&amp;prime;</mo> </msup> <mo>=</mo> <mo>-</mo> <mn>7</mn> <mi>x</mi> <mo>-</mo> <mi>x</mi> <mi>z</mi> <mo>+</mo> <mn>28</mn> <mi>y</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msup> <mi>z</mi> <mo>&amp;prime;</mo> </msup> <mo>=</mo> <mi>x</mi> <mi>y</mi> <mo>-</mo> <mn>3</mn> <mi>z</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> 计算x′,y′,z′,使迭代赋值 x=x’,y=y’,z=z’;
当j≥n时,转入步骤(7-4);
(7-3)上位机在第j行数据中选择第x数据,在第j+1行数据中选择第y数据,在第j+2行数据中选择第z数据;返回步骤(7-2);
(7-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
8.根据权利要求7所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,所述(1-2-1)中的二维混沌映射由一维动态混沌映射替换,替换后的(1-2-1)包括如下具体步骤:
(8-1)设定初始秘钥(x0,μ),Data中包括n行数据,上位机在第s行数据中抽取第x0数据,s的初始值为1,3.57≤μ≤4;
(8-2)使s值增加1,当s<n时,利用公式x′=μx(1-x)计算x′,使迭代赋值x=x’;
当s≥n时,转入步骤(8-4);
(8-3)上位机在第s行数据中选择第x数据,返回步骤(8-2);
(8-4)将抽取的各个数据按照抽取的先后顺序依次排列,得到pData。
9.根据权利要求1或2或3或4或5或6或7或8所述的ATM机鉴伪仪主板程序安全处理方法,其特征是,处理器的型号为DM8168。
CN201510734160.3A 2015-11-02 2015-11-02 一种atm机鉴伪仪主板程序安全处理方法 Active CN105427478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510734160.3A CN105427478B (zh) 2015-11-02 2015-11-02 一种atm机鉴伪仪主板程序安全处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510734160.3A CN105427478B (zh) 2015-11-02 2015-11-02 一种atm机鉴伪仪主板程序安全处理方法

Publications (2)

Publication Number Publication Date
CN105427478A CN105427478A (zh) 2016-03-23
CN105427478B true CN105427478B (zh) 2018-03-09

Family

ID=55505655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510734160.3A Active CN105427478B (zh) 2015-11-02 2015-11-02 一种atm机鉴伪仪主板程序安全处理方法

Country Status (1)

Country Link
CN (1) CN105427478B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995423B (zh) * 2019-12-02 2023-04-07 深圳怡化电脑股份有限公司 存取款设备机芯的数据处理方法、装置、机芯及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007136467A2 (en) * 2006-04-10 2007-11-29 Futurelogic, Inc. Methods and apparatus for a downloadable financial transaction printer
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN103107885A (zh) * 2013-01-16 2013-05-15 深圳市怡化电脑有限公司 一种atm机信息安全检测方法及系统
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统
CN103580872A (zh) * 2013-11-11 2014-02-12 北京华大智宝电子系统有限公司 一种用于密钥生成与管理的系统及方法
CN104038828A (zh) * 2014-05-26 2014-09-10 四川长虹电器股份有限公司 一种基于AES加密RSAhash签名内容保护优化方法
CN104166914A (zh) * 2014-08-20 2014-11-26 武汉天喻信息产业股份有限公司 基于安全元件的主机卡片模拟技术的安全系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007136467A2 (en) * 2006-04-10 2007-11-29 Futurelogic, Inc. Methods and apparatus for a downloadable financial transaction printer
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN103107885A (zh) * 2013-01-16 2013-05-15 深圳市怡化电脑有限公司 一种atm机信息安全检测方法及系统
CN103117857A (zh) * 2013-01-16 2013-05-22 深圳市怡化电脑有限公司 基于硬件加密算法的atm机信息安全检测方法及系统
CN103580872A (zh) * 2013-11-11 2014-02-12 北京华大智宝电子系统有限公司 一种用于密钥生成与管理的系统及方法
CN104038828A (zh) * 2014-05-26 2014-09-10 四川长虹电器股份有限公司 一种基于AES加密RSAhash签名内容保护优化方法
CN104166914A (zh) * 2014-08-20 2014-11-26 武汉天喻信息产业股份有限公司 基于安全元件的主机卡片模拟技术的安全系统及方法

Also Published As

Publication number Publication date
CN105427478A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
AU2021203184B2 (en) Transaction messaging
EP3610607B1 (en) Cryptographic key management based on identity information
CN107810617A (zh) 机密认证和供应
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
CN112514321A (zh) 共享秘密建立
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN109614769A (zh) 按照参考平台清单和数据封装的安全操作系统启动
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN106897761A (zh) 一种二维码生成方法及装置
CN107092816A (zh) 一种Android应用程序加固方法
CN101281575A (zh) 一种软件保护方法
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN200993803Y (zh) 网上银行系统安全终端
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及系统
CN111614467A (zh) 系统后门防御方法、装置、计算机设备和存储介质
Hanzlik et al. Controlled randomness–a defense against backdoors in cryptographic devices
WO2019019153A1 (zh) 私钥生成存储及使用的方案
CN108650214B (zh) 动态页面加密防越权方法及装置
KR20200116010A (ko) 아이덴티티 정보에 기초한 암호 키 관리
CN105427478B (zh) 一种atm机鉴伪仪主板程序安全处理方法
CN107278357B (zh) 密码系统和方法
CN104820807B (zh) 一种智能卡数据处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210825

Address after: 310000 No. 66 Dongxin Avenue, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: EASTCOM Inc.

Address before: 310000 A318, R & D building, Dongxin City, No. 66, Dongxin Avenue, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: EASTCOM Inc.

Patentee before: Hangzhou Eastcom Financial Technology Service Co.,Ltd.