CN106952423A - 一种安全数据处理方法、装置及密码键盘 - Google Patents
一种安全数据处理方法、装置及密码键盘 Download PDFInfo
- Publication number
- CN106952423A CN106952423A CN201710161553.9A CN201710161553A CN106952423A CN 106952423 A CN106952423 A CN 106952423A CN 201710161553 A CN201710161553 A CN 201710161553A CN 106952423 A CN106952423 A CN 106952423A
- Authority
- CN
- China
- Prior art keywords
- code keypad
- register
- secure data
- set mark
- judge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/205—Housing aspects of ATMs
- G07F19/2055—Anti-skimming aspects at ATMs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种安全数据处理的方法、装置和密码键盘,该方法通过判断密码键盘是否发生拆除,并在该密码键盘发生拆除时,更改该密码键盘中第一寄存器中的第一置位标识,从而触发删除密码键盘存储芯片中的安全数据。本发明实施例提供的安全数据处理的方法、装置和密码键盘,能够在密码键盘发生拆除时,第一时间将存储芯片中存储的安全数据删除,从而避免该安全数据的泄露,保证用户的账户安全。
Description
技术领域
本发明实施例涉及数据安全技术领域,尤其涉及一种安全数据处理方法、装置及密码键盘。
背景技术
在金融设备,例如自助存/取款机、POS机等,都配备有用以输入账户信息的密码键盘,在密码键盘中所输入的账户信息需通过该存储键盘存储的密钥进行加密,而当密码键盘被非法移除时,其中的秘钥就可能被泄露,由此会危害账户信息。
当前,随着对密钥安全性认识的不断提高,越来越多的防止密码键盘被非法移除的方法发展起来。例如,在现有技术中,当自助存/取款机的密码键盘被非法移除后,会对相应的自助存/取款机进行锁定,锁定后的自助存/取款机将无法再进行账户或密码输入,从而无法进行现金交易,以防止密码键盘被非法移除后,造成密钥数据丢失的情况发生。
但是,当前的现有技术只是对设备进行锁定,且在键盘被移除至设备锁定之间具有一定的时间差,而该时间差,往往可能是造成密钥丢失的关键时间,进一步危害账户信息。
发明内容
有鉴于此,本发明实施例提供一种安全数据处理方法、装置及密码键盘,通过在检测到密码键盘被拆除时,清除该密码键盘中的安全数据,以防数据被盗的情况发生,保证密码键盘的使用安全。
第一方面,本发明实施例提供了一种安全数据处理方法,应用于密码键盘,所述密码键盘至少包括第一寄存器和存储芯片,所述方法包括:
判断所述密码键盘是否发生拆除;
若所述密码键盘发生拆除,则更改所述第一寄存器中的第一置位标识;
根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
可选的,在判断所述密码键盘是否发生拆除之前,所述方法包括:
判断所述第一寄存器中是否写入所述第一置位标识;
若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;
若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
可选的,所述方法还包括:
在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;
若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
可选的,所述密码键盘还包括第二寄存器,判断所述密码键盘是否发生拆除,包括:
获取所述第二寄存器的第二置位标识,其中,所述第二置位标识表示防拆状态;
根据所述第二置位标识,判断所述密码键盘是否发生拆除。
可选的,所述密码键盘还包括防拆传感器,在判断所述密码键盘是否发生拆除之前,所述方法还包括:
通过引导装载程序判断所述防拆传感器的工作状态是否正常;
若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
可选的,所述安全数据为密钥信息。
第二方面,本发明实施例提供了一种安全数据处理装置,集成于密码键盘,所述密码键盘至少还包括第一寄存器和存储芯片,所述装置包括:
拆除判断模块,用于判断所述密码键盘是否发生拆除;
置位标识更改模块,用于若所述密码键盘发生拆除,则更改所述第一寄存器中的第一置位标识;
数据删除模块,用于根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
可选的,所述装置还包括:
置位标识判断模块,用于在判断所述密码键盘是否发生拆除之前,判断所述第一寄存器中是否写入所述第一置位标识;
口令验证模块,用于若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;
置位标识写入模块,用于若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
可选的,所述装置还包括:
置位标识判断模块,用于在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;
密钥调取模块,用于若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
可选的,所述密码键盘还包括第二寄存器,所述拆除判断模块包括:
置位标识获取单元,用于获取所述第二寄存器的第二置位标识,其中所述第二置位标识表示防拆状态;
拆除判断单元,用于根据所述第二置位标识,判断所述密码键盘是否发生拆除。
可选的,所述密码键盘还包括防拆传感器,所述装置还包括:
传感器状态判断模块,用于通过引导装载程序判断所述防拆传感器的工作状态是否正常;
程序下载模块,用于若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
第三方面,本发明实施例还提供了一种密码键盘,所述密码键盘包括上述任一所述的安全数据处理装置。
可选的,所述密码键盘还包括:安全开关;
所述安全开关,用于判断所述密码键盘是否发生拆除;
在所述安全开关被按下时,所述密码键盘状态正常未被拆除;在所述安全开关抬起时,所述密码键盘状态异常发生拆除。
本发明实施例提供的安全数据处理的方法、装置和密码键盘,通过在判断出密码键盘发生拆除时,改写该密码键盘中第一寄存器的置位标识,进而触发删除密码键盘存储芯片中存储的安全数据,以使得在密码键盘发生拆除时,能够在第一时间将存储芯片中存储的安全数据删除,从而避免该安全数据的泄露,保证用户的账户安全。
附图说明
图1是本发明实施例一提供的一种安全数据处理方法的流程图;
图2是本发明实施例二提供的一种安全数据处理方法的流程图;
图3是本发明实施例三提供的一种安全数据处理方法的流程图;
图4是本发明实施例四提供的一种安全数据处理方法的流程图;
图5是本发明实施例五提供的一种安全数据处理方法的流程图;
图6是本发明实施例六提供的一种安全数据处理装置的结构框图;
图7是本发明实施例七提供的一种安全数据处理装置的结构框图;
图8是本发明实施例八提供的一种密码键盘的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种安全数据处理方法的流程图,该方法适用于密码键盘发生拆除的情况,该方法可以由本发明实施例提供的安全数据处理装置来执行,该装置可采用软件和/或硬件的方式实现,该装置可集成于密码键盘中,该密码键盘至少包括第一寄存器和存储芯片。如图1所示,具体包括:
S101、判断所述密码键盘是否发生拆除;若发生拆除,则执行S102。
示例性的,密码键盘作为金融收银系统必不可少的计算机外部设备之一,能够配合银行系统、POS机、自助取款机(Automatic Teller Machine,ATM)和管理系统等来使用。随着银行卡使用者的增多和刷卡消费的日益盛行,密码键盘的使用安全性越来越多的得到人们的关注。例如,在ATM中使用的密码键盘中具有存储芯片,该存储芯片中储存的安全数据与用户的账户安全息息相关。其中,该安全数据例如可以是密钥,或者是其他与ATM交易相关的关键数据。当密码键盘发生拆除时,密码键盘中安全数据就可能被提取泄露,因而可以通过密码键盘上的防拆传感器、机械开关等判断密码键盘的状态,进一步采用软件接口,例如寄存器,将该密码键盘的当前状态发送给应用软件。该应用软件根据上述现象判断出当前密码键盘是否发生拆除。
S102、更改所述第一寄存器中的第一置位标识。
示例性的,密码键盘由正常使用的状态变为拆除状态时,并通过上述方法判断出该密码键盘发生拆除。此时,该密码键盘中与账户安全相关的安全数据就可能受到威胁。通过为该密码键盘配置第一寄存器,该第一寄存器中具有相应的置位标识,且与存储安全数据的存储芯片相关联。第一寄存器中的第一置位标识一旦生成,就不再允许修改,以保证存储芯片中安全数据的正常存储。若发生修改会对存储芯片中的安全数据产生影响。因而,通过判断出密码键盘发生拆除后,改写第一寄存器中的第一置位标识,来影响存储芯片中的安全数据。
S103、根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
示例性的,在判断出密码键盘发生拆除后,第一寄存器中的第一置位标识发生更改。当该第一寄存器中的第一置位标识发生更改后,就会触发存储芯片中安全数据删除。删除后的安全数据,无法恢复使用或下载,进而在密码键盘处于拆除状态时,保证了与账户信息相关的数据的安全性。
本发明实施例通过判断密码键盘是否发生拆除,并在该密码键盘发生拆除时,更改该密码键盘中第一寄存器中的第一置位标识,从而触发删除密码键盘存储芯片中的安全数据,能够在密码键盘发生拆除时,第一时间将存储芯片中存储的安全数据删除,从而避免该安全数据的泄露,保证用户的账户安全。
实施例二
图2是本发明实施例二提供的一种安全数据处理方面的流程图,本实施例在上述实施例的基础上进行了优化,提供了优选的在判断密码键盘是否发生拆除之前,还包括第一置位标识是否写入的判断,具体为:判断所述第一寄存器中是否写入所述第一置位标识;若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
相应的,本发明实施例的方法包括:
S201、判断所述第一寄存器中是否写入所述第一置位标识。若未写入则顺序执行S202;若已写入则跳转执行S204。
S202、获取所述密码键盘的授权口令并进行验证。
S203、若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
示例性的,对于ATM等金融设备上使用的密码键盘配置有寄存器,该寄存器是连接软件和硬件的桥梁,即硬件的状态通过寄存器的置位标识反映给软件运行相关的程序,或软件所运行的程序通过寄存器的置位标识修改硬件的当前状态。对于存储账户安全数据的密码键盘中第一寄存器中是否写入第一置位标识进行判断,该置位标识一旦写入则在保证安全数据正常存储的情况下无法更改。例如,对于即将安装于ATM的密码键盘,为了安装使用的方便,有时会不向第一寄存器中写入第一置位标识。因而,在对密码键盘进行安装时,需要对第一寄存器中是否写入第一置位标识进行判断。当第一寄存器中没有写入第一置位标识时,需要银行会管机员通过输入授权口令进行验证,并对第一寄存器的置位标识进行重置。即当授权口令验证成功时,将第一寄存器的第一置位标识写入第一寄存器。
S204、判断所述密码键盘是否发生拆除;若是,则执行S205。
S205、更改所述第一寄存器中的第一置位标识。
S206、根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
本发明实施例通过在判断密码键盘是否发生拆除前,判断第一寄存器中是否写入第一置位标识,在未写入第一置位标识时,通过授权口令进行验证,授权口令验证成功后,将第一置位标识写入第一寄存器,进一步保证密码键盘发生拆除时,能够通过改写第一寄存器中的第一置位标识,实现第一时间删除安全数据,保证用户的账户安全。
实施例三
图3是本发明实施例三提供的一种安全数据处理方法的流程图,本实施例在上述实施例的基础上进行了优化,提供了优选的在用户使用该密码键盘时,对第一寄存器中第一置位标识是否写入进行判断,具体为:在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
相应的,本发明实施例的方法包括:
S301、判断所述密码键盘是否发生拆除;若是,则执行S302。
S302、更改所述第一寄存器中的第一置位标识。
S303、根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
S304、在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;若已写入则执行S305。
S305、获取用户输入的密码并调取相应的安全数据。
示例性的,密码键盘安装至ATM机后,可供用户使用。由于寄存器中的置位标识能够反映密码键盘的工作状态,因而,为保证用户在使用过程中账户信息的安全,则需要对第一寄存器中的第一置位标识是否写入进行判断。若第一寄存器中没有写入第一置位标识时,则可通过停止密码键盘的使用来保障用户的账户安全。若该密码键盘中第一寄存器已写入第一置位标识,且该第一置位标识处于正常的安全数据存储的状态,则可供用户放心使用,通过获取用户输入的密码等信息,调取与该密码相关的安全数据,该安全数据例如可以是密钥。
本发明实施例通过在用户使用密码键盘时,判断该密码键盘的第一寄存器中是否写入第一置位标识,若写入该置位标识,则用户可正常使用,获取用户输入的密码并调取相应的安全数据,以能够在使用密码键盘的过程中进一步保证用户的账户安全。
实施例四
图4是本发明实施例四提供的一种安全数据处理方法的流程图,本实施例在上述实施例的基础上进行了优化,提供了优选的通过密码键盘中的第二寄存器判断密码键盘是否发生拆除的具体方法,具体为:获取所述第二寄存器的第二置位标识,其中,所述第二置位标识表示防拆状态;根据所述第二置位标识,判断所述密码键盘是否发生拆除。
相应的,本实施例的方法包括:
S401、获取所述第二寄存器的第二置位标识,其中,所述第二置位标识表示防拆状态;
示例性的,金融设备,例如ATM中使用的密码键盘正常与否,通常需要通过外部的连接设备进行判断,而软件则需要通过第一寄存器中的第二置位标识来获知密码键盘当前的状态。例如,密码键盘上的防拆传感器,在该密码键盘发生拆除时,产生相应的信号,使得第二寄存器中的置位标识发生变化,从而触发软件程序的运行。
S402、根据所述第二置位标识,判断所述密码键盘是否发生拆除;若是则执行S403。
示例性的,由于密码键盘发生拆除时,第二寄存器的置位标识会产生变化,相应的,软件则可通过该置位标识的变化,获取该密码键盘的当前状态,判断其是否发生拆除。
S403、更改所述第一寄存器中的第一置位标识。
S404、根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
本发明实施例通过密码键盘中第二寄存器的第二置位标识的状态判断密码键盘是否发生拆除,能够准确的判断出密码键盘的拆除状态,以实现在密码键盘发生拆除时,保证安全数据不被泄露,进而保证用户的账户安全。
实施例五
图5是本发明实施例五提供的一种安全数据处理方法的流程图,本实施例在上述实施例的基础上进行了优化,提供了优选的在判断密码键盘是否发生拆除之前,通过引导装载程序判断密码键盘上防拆传感器的工作状态,具体为:通过引导装载程序判断所述防拆传感器的工作状态是否正常;若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
相应的,本发明实施例的方法包括:
S501、通过引导装载程序判断所述防拆传感器的工作状态是否正常;若所述防拆传感器工作正常则执行S502。
S502、下载应用程序,执行判断所述密码键盘是否发生拆除的操作;若是则执行S503。
示例性的,引导装载程序可以初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。在使用软件对密码键盘中的安全数据进行保护时,也需要先安装引导装载程序,对密码键盘中软件程序的运行环境进行调试,通过判断密码键盘中防拆传感器的工作状态,来获取软件的运行环境是否安全,以防程序运行出现故障。当防拆传感器的工作状态正常时,说明符合软件运行的环境,此时可以下载软件的运行程序,使软件正常运行,执行判断密码键盘是否发生拆除的操作。
S503、更改所述第一寄存器中的第一置位标识。
S504、根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
本发明实施例通过在判断密码键盘是否发生拆除之前,通过引导装载程序判断密码键盘中防拆传感器的工作状态,在该防拆传感器工作正常时,下载应用程序,执行判断密码键盘是否发生拆除的工作,进一步提高拆除状态判断的准确性,避免安全数据的泄露,保证用户的账户安全。
实施例六
图6是本发明实施例六提供的一种安全数据处理装置的框图,该装置可适用于密码键盘发生拆除的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成于密码键盘中,如图6所示,该装置包括:拆除判断模块61、置位标识更改模块62和数据删除模块63。
所述拆除判断模块61,用于判断所述密码键盘是否发生拆除;
所述置位标识更改模块63,用于若所述密码键盘发生拆除,则更改所述第一寄存器中的第一置位标识;
所述数据删除模块63,用于根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
本发明实施例通过判断密码键盘是否发生拆除,并在该密码键盘发生拆除时,更改该密码键盘中第一寄存器中的第一置位标识,从而触发删除密码键盘存储芯片中的安全数据,能够在密码键盘发生拆除时,第一时间将存储芯片中存储的安全数据删除,从而避免该安全数据的泄露,保证用户的账户安全。
实施例七
图7是本发明实施例七提供的一种安全数据处理装置的框图,本实施例在上述实施例的基础上进行了优化,提供了优选的在上述实施例的基础上还包括:置位标识判断模块71、口令验证模块72和置位标识写入模块73。
所述置位标识判断模块71,用于在判断所述密码键盘是否发生拆除之前,判断所述第一寄存器中是否写入所述第一置位标识;
所述口令验证模块72,用于若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;
所述置位标识写入模块73,用于若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
可选的,在上述实施例的基础上,该安全数据处理装置还包括:密钥调取模块74。
相应的,所述置位标识判断模块71,用于在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;
所述密钥调取模块74,用于若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
可选的,所述拆除判断模块61具体包括:置位标识获取单元611和拆除判断单元612。
所述置位标识获取单元611,用于获取所述第二寄存器的第二置位标识,其中所述第二置位标识表示防拆状态;
所述拆除判断单元612,用于根据所述第二置位标识,判断所述密码键盘是否发生拆除。
可选的,在上述实施例的基础上,该安全数据处理装置还包括:传感器状态判断模块75和程序下载模块76。
所述传感器状态判断模块75,用于通过引导装载程序判断所述防拆传感器的工作状态是否正常;
所述程序下载模块76,用于若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
本实施例所述安全数据处理装置用于执行上述各实施例所述的安全数据处理方法,其技术原理和产生的技术效果类似,这里不再赘述。
实施例八
图8是本发明实施例八提供的一种密码键盘的结构框图,如图8所示,该密码键盘包括第一寄存器84、第二寄存器82、存储芯片85、防拆传感器81、以及本发明实施例提供的安全数据处理装置83。
可选的,该密码键盘还包括安全开关。该密码键盘上的安全开关,用于判断密码键盘是否发生拆除。其中,在安全开关被按下时,密码键盘状态正常未被拆除;在安全开关抬起时,密码键盘状态异常发生拆除。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (13)
1.一种安全数据处理方法,应用于密码键盘,所述密码键盘至少包括第一寄存器和存储芯片,其特征在于,包括:
判断所述密码键盘是否发生拆除;
若所述密码键盘发生拆除,则更改所述第一寄存器中的第一置位标识;
根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
2.根据权利要求1所述的方法,其特征在于,在判断所述密码键盘是否发生拆除之前,包括:
判断所述第一寄存器中是否写入所述第一置位标识;
若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;
若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
3.根据权利要求1所述的方法,其特征在于,还包括:
在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;
若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
4.根据权利要求1所述的方法,所述密码键盘还包括第二寄存器,其特征在于,判断所述密码键盘是否发生拆除,包括:
获取所述第二寄存器的第二置位标识,其中,所述第二置位标识表示防拆状态;
根据所述第二置位标识,判断所述密码键盘是否发生拆除。
5.根据权利要求1所述的方法,所述密码键盘还包括防拆传感器,其特征在于,在判断所述密码键盘是否发生拆除之前,还包括:
通过引导装载程序判断所述防拆传感器的工作状态是否正常;
若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述安全数据为密钥信息。
7.一种安全数据处理装置,集成于密码键盘,所述密码键盘至少还包括第一寄存器和存储芯片,其特征在于,包括:
拆除判断模块,用于判断所述密码键盘是否发生拆除;
置位标识更改模块,用于若所述密码键盘发生拆除,则更改所述第一寄存器中的第一置位标识;
数据删除模块,用于根据所述第一置位标识,触发删除所述存储芯片中存储的安全数据。
8.根据权利要求7所述的装置,其特征在于,还包括:
置位标识判断模块,用于在判断所述密码键盘是否发生拆除之前,判断所述第一寄存器中是否写入所述第一置位标识;
口令验证模块,用于若未写入所述第一置位标识,则获取所述密码键盘的授权口令并进行验证;
置位标识写入模块,用于若所述授权口令验证成功,将所述第一置位标识写入所述第一寄存器。
9.根据权利要求7所述的装置,其特征在于,还包括:
置位标识判断模块,用于在用户使用所述密码键盘时,判断所述第一寄存器中是否写入第一置位标识;
密钥调取模块,用于若已写入所述第一置位标识,则获取用户输入的密码并调取相应的安全数据。
10.根据权利要求7所述的装置,所述密码键盘还包括第二寄存器,其特征在于,所述拆除判断模块包括:
置位标识获取单元,用于获取所述第二寄存器的第二置位标识,其中所述第二置位标识表示防拆状态;
拆除判断单元,用于根据所述第二置位标识,判断所述密码键盘是否发生拆除。
11.根据权利要求7所述的装置,所述密码键盘还包括防拆传感器,其特征在于,还包括:
传感器状态判断模块,用于通过引导装载程序判断所述防拆传感器的工作状态是否正常;
程序下载模块,用于若所述防拆传感器正常,则下载应用程序,执行判断所述密码键盘是否发生拆除的操作。
12.一种密码键盘,其特征在于,包括:权利要求7-11任一项所述的安全数据处理装置。
13.根据权利要求12所述密码键盘,其特征在于,还包括:安全开关;
所述安全开关,用于判断所述密码键盘是否发生拆除;
在所述安全开关被按下时,所述密码键盘状态正常未被拆除;在所述安全开关抬起时,所述密码键盘状态异常发生拆除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710161553.9A CN106952423A (zh) | 2017-03-17 | 2017-03-17 | 一种安全数据处理方法、装置及密码键盘 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710161553.9A CN106952423A (zh) | 2017-03-17 | 2017-03-17 | 一种安全数据处理方法、装置及密码键盘 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106952423A true CN106952423A (zh) | 2017-07-14 |
Family
ID=59472834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710161553.9A Pending CN106952423A (zh) | 2017-03-17 | 2017-03-17 | 一种安全数据处理方法、装置及密码键盘 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106952423A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987833A (zh) * | 2006-12-21 | 2007-06-27 | 杭州东信金融技术服务有限公司 | 硬加密密码键盘装置 |
CN102081806A (zh) * | 2011-02-16 | 2011-06-01 | 北京快通高速路电子收费系统有限公司 | 一种便捷的etc电子标签的社会化发行方法 |
CN103942875A (zh) * | 2014-03-07 | 2014-07-23 | 东方通信股份有限公司 | 安全性好的atm机键盘 |
CN104463313A (zh) * | 2014-12-08 | 2015-03-25 | 重庆西南集成电路设计有限责任公司 | 具有防拆保护功能的超高频电子标签及防拆保护方法 |
CN104537761A (zh) * | 2015-01-06 | 2015-04-22 | 广州御银科技股份有限公司 | 一种具有多层安全保护机制的密码键盘 |
-
2017
- 2017-03-17 CN CN201710161553.9A patent/CN106952423A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987833A (zh) * | 2006-12-21 | 2007-06-27 | 杭州东信金融技术服务有限公司 | 硬加密密码键盘装置 |
CN102081806A (zh) * | 2011-02-16 | 2011-06-01 | 北京快通高速路电子收费系统有限公司 | 一种便捷的etc电子标签的社会化发行方法 |
CN103942875A (zh) * | 2014-03-07 | 2014-07-23 | 东方通信股份有限公司 | 安全性好的atm机键盘 |
CN104463313A (zh) * | 2014-12-08 | 2015-03-25 | 重庆西南集成电路设计有限责任公司 | 具有防拆保护功能的超高频电子标签及防拆保护方法 |
CN104537761A (zh) * | 2015-01-06 | 2015-04-22 | 广州御银科技股份有限公司 | 一种具有多层安全保护机制的密码键盘 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107871068A (zh) * | 2017-10-27 | 2018-04-03 | 深圳怡化电脑股份有限公司 | 固件烧录方法、烧录器及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9596250B2 (en) | System and method for protecting against point of sale malware using memory scraping | |
USRE47621E1 (en) | Secure transaction microcontroller with secure boot loader | |
CN105164694B (zh) | 可信终端平台 | |
CN108055133B (zh) | 一种基于区块链技术的密钥安全签名方法 | |
CN1659497B (zh) | 保护内存不受复位之后的攻击 | |
EP1693774A2 (en) | Biometric authentication apparatus, terminal device and automatic transaction machine | |
TWI389003B (zh) | 啟用用以收集敏感資料之可信賴對話的方法 | |
JP2007213579A (ja) | セキュリティトークンの使用方法 | |
CN102567662A (zh) | 对于显示在非安全域中的主题图像的安全性设置 | |
WO2007125911A1 (ja) | データ処理装置、方法、プログラム、集積回路、プログラム生成装置 | |
CN107533624A (zh) | 检测和防止设备的非法使用 | |
EP1603000A2 (en) | Information processor, method, and program for preventing tampering | |
CN106716333A (zh) | 用于完成安全擦除操作的方法 | |
CN108038385A (zh) | 一种数据处理方法、移动终端及计算机可读介质 | |
US11017396B2 (en) | Automatic transaction device and control method thereof | |
US11144920B2 (en) | Automatic transaction apparatus | |
EP3387605B1 (en) | Interception of touch pad events for handling in a secure environment | |
CN109214204A (zh) | 数据处理方法和存储设备 | |
CN108280647A (zh) | 数字钱包的私钥保护方法、装置、电子设备及存储介质 | |
WO2019239121A1 (en) | Key protection device | |
CN106952423A (zh) | 一种安全数据处理方法、装置及密码键盘 | |
CN104751082B (zh) | 操作系统及数据安全控制方法及装置 | |
EP3244375B1 (fr) | Microcontrôleur pour démarrage sécurisé avec pare-feu | |
JP6464816B2 (ja) | 決済端末 | |
JP5904596B2 (ja) | 耐タンパ装置、及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170714 |
|
RJ01 | Rejection of invention patent application after publication |