CN107276752B - 对云支付限制密钥进行解密的方法、装置和系统 - Google Patents
对云支付限制密钥进行解密的方法、装置和系统 Download PDFInfo
- Publication number
- CN107276752B CN107276752B CN201710484505.3A CN201710484505A CN107276752B CN 107276752 B CN107276752 B CN 107276752B CN 201710484505 A CN201710484505 A CN 201710484505A CN 107276752 B CN107276752 B CN 107276752B
- Authority
- CN
- China
- Prior art keywords
- private key
- fragment
- elliptic curve
- fragments
- curve points
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
本发明提供了一种对云支付限制密钥进行解密的方法、装置和系统,通过使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现的技术方案,有效抵御越权访问隐私数据的恶意攻击。采用了多碎片分别迭代运算的技术,整个解密过程无完整私钥出现,从而解决了移动终端私钥暴露的安全问题;在移动终端私钥暴露问题得以解决的基础上,本发明实现了云支付限制密钥的安全分发和使用,从而有效解决了Access PIN和对称加密保护限制密钥的安全问题。
Description
技术领域
本发明涉及移动支付安全技术领域,尤其涉及一种对云支付限制密钥进行解密的方法、装置和系统。
背景技术
HCE(Host Card Emulation)技术又称为主机卡模拟技术。HCE模式下终端安全模块SE被远程托管的云端SE(Cloud Secure Element或SE on the Cloud)所取代,移动设备即使没有SE硬件模块也可实现云支付应用。
云支付卡的核心原理是:云端支付平台提前分发限制密钥(LUK,Limit UsageKey)到移动应用客户端;用户拍卡消费时,移动应用客户端使用限制密钥生成应用密文,应用密文经非接受理终端发送至云端支付平台验证。
限制密钥作为敏感参数,在密钥分发过程采用了基于Access PIN的保护机制。Access PIN是为保护限制密钥而设置的用户口令,用户在注册申请云端支付账户时需要同时设置Access PIN,并由云端支付平台保存,即一般意义上所说的账号密码。限制密钥的产生、保护、分发、恢复及使用的具体过程如下:
1)云端支付平台通过发卡行主密钥(IMK)分散出卡片主密钥(CMK),继而再分散产生限制密钥;
2)云端支付平台使用所保存的Access PIN作为输入参数,通过对称加密过程(FuncLUK2PX)将限制密钥(LUK_A2)转化为移动应用可以存储的字符串(PX_LUK);
3)云端支付平台通过推送或拉送等方法将限制密钥密文(PX_LUK)分发到移动应用,移动应用将PX_LUK保存在本地存储库中;
4)用户在启动云支付交易时,移动应用提示用户输入Access PIN,通过对称解密过程(FuncPX2LUK)完成限制密钥的恢复;
5)移动应用使用经过恢复的限制密钥对交易要素计算应用密文(ARQC);
6)应用密文经非接受理终端发送至云端支付平台验证。
发明人在研究的过程中发现,使用Access PIN作为密钥保护参数,应用对称加密算法保护限制密钥存在以下安全风险:
1)由于Access PIN在用户注册时需要发送给云支付平台,因而在传输过程中存在敏感参数被窃取、被劫持、被仿冒等安全风险;
2)由于云端支付平台存储Access PIN的必要性,因而存在被拖库风险,一旦云端支付平台的数据泄露,攻击者即可通过盗用敏感参数,造成大面积的用户资金损失;攻击者通常也采用撞库手段,将攻击者本人的敏感存储移置替换为目标用户的敏感存储,从而达到恶意盗用目的;
3)由于限制密钥采用对称加密技术,加密和解密过程使用的是相同的共享密钥,后台运营管理员可通过共享密钥轻易伪造用户的交易,因此需要额外的管理和审计成本从制度和流程上加以严格的控制,一般取得需要取得监管部门较为严格的认证服务资质。
相比于对称加密技术,应用非对称数字证书加密技术能够有效解决上述安全风险:
1)由于数字证书强身份认证的机制和非对称算法的特性,攻击者难以通过公钥逆向恢复私钥或仿冒用户,有效解决了身份认证、敏感参数传输和存储的安全风险;
2)云支付平台仅需掌握加密所需要的公钥证书,解密所需要的私钥由用户掌握,因此,从技术机制上杜绝了后管人员伪造用户交易的可能性。
然而,由于移动终端的脆弱性,应用对称加密技术或者非对称数字证书加密技术,私钥在存储或使用过程中均存在私钥暴露风险。如何解决密钥在非可信环境中的安全性,使得密钥在存储和使用过程中均不完整出现,是当前亟需解决的技术难题。
发明内容
本发明的主要目的在于提供一种对云支付限制密钥进行解密的方法、装置和系统,解决私钥在移动终端这种非可信环境中存储和使用的安全问题,从而为应用数字证书加密技术实现云支付限制密钥的安全分发和使用提供技术保障。
本发明一方面提供了一种对云支付限制密钥进行解密的方法,包括:
使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现。
进一步的,所述使用多个私钥碎片分别迭代恢复椭圆曲线点,包括:
接收输入设备发送的椭圆曲线点;
顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;
根据所述私钥碎片的类型,获取单一私钥碎片参数;
使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
进一步的,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
进一步的,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为存储类私钥碎片;
读取移动终端本地保存的存储类私钥碎片;
根据所述存储类私钥碎片,获取单一私钥碎片参数。
进一步的,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为派生类私钥碎片;
采集静态信息,实时派生碎片参数;
根据所述实时派生碎片参数,获取单一私钥碎片参数。
进一步的,使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点,包括但不限于:
使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片、乘法多项式私钥碎片或门限多项式私钥碎片中的一种恢复椭圆曲线点。
本发明一方面还提供了一种对云支付限制密钥进行解密的系统,包括:
迭代恢复模块,用于使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现。
进一步的,所述迭代恢复模块,包括:
接收单元,用于接收输入设备发送的椭圆曲线点;
判断单元,用于顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;
获取单元,用于根据所述私钥碎片的类型,获取单一私钥碎片参数;
迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
进一步的,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
进一步的,所述获取单元,包括:
第一判断单元,用于判断所述私钥碎片的类型为存储类私钥碎片;
读取单元,用于读取移动终端本地保存的存储类私钥碎片;
第一获取单元,用于根据所述存储类私钥碎片,获取单一私钥碎片参数。
进一步的,所述获取单元,包括:
第二判断单元,用于判断所述私钥碎片的类型为派生类私钥碎片;
派生单元,用于采集静态信息,实时派生碎片参数;
第二获取单元,用于根据所述实时派生碎片参数,获取单一私钥碎片参数。
进一步的,所述迭代恢复单元,包括但不限于:
第一迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片恢复椭圆曲线点;
第二迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过乘法多项式私钥碎片恢复椭圆曲线点;
第三迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过门限多项式私钥碎片恢复椭圆曲线点。
本发明另一方面还提供了一种对云支付限制密钥进行解密的装置,其特征在于,包括前述任一所述的系统。
本发明提供了一种对云支付限制密钥进行解密的方法、装置和系统,通过使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现的技术方案,有效抵御越权访问隐私数据的恶意攻击。采用了多碎片分别迭代运算的技术,整个解密过程无完整私钥出现,从而解决了移动终端私钥暴露的安全问题;在移动终端私钥暴露问题得以解决的基础上,本发明实现了云支付限制密钥的安全分发和使用,从而有效解决了Access PIN和对称加密保护限制密钥的安全问题。
附图说明
图1为根据本发明的一种对云支付限制密钥进行解密的方法的实施例一的流程图;
图2为根据本发明的一种对云支付限制密钥进行解密的系统的实施例二的结构框图;
图3为根据本发明的一种对云支付限制密钥进行解密的装置的实施例三的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
由于解密过程只有步骤B3包含私钥运算,即针对恢复椭圆曲线点R的私钥运算;B3:计算R=[dB]C1=(x2,y2);其中,dB为用户B的私钥,C1为椭圆曲线点。
为了解决私钥暴露的问题,本发明采用了碎片化的私钥保护方法,即通过构造可由多个碎片合成私钥的多项式,解密过程的私钥运算替代为多个碎片分别迭代的运算过程,多碎片分别迭代运算的最终结果与相应私钥的运算结果(B3)等效。
以下将结合附图对本发明的实施例详细说明:
实施例一
参照图1,图1示出了本发明提供的一种对云支付限制密钥进行解密的方法的一实施例的流程图。本实施例的方法应用于服务器中,该方法包括:步骤S110。
在步骤S110中,使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现。
由于移动终端的脆弱性,私钥无论在存储还是使用过程中均存在私钥暴露风险。本发明的技术方案中,解密过程无完整私钥出现,解决密钥在非可信环境中的安全性,使得密钥在存储和使用过程中均不完整出现。
进一步的,所述使用多个私钥碎片分别迭代恢复椭圆曲线点,包括:
接收输入设备发送的椭圆曲线点;
顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;其中,服务器随机产生的私钥碎片序列的方法包括:根据单次触发随机产生,打乱私钥碎片编号的顺序。解密过程中随机采集私钥碎片,每次的执行顺序都不同,即可以通过随机产生的顺序迭代恢复,从而进一步提升攻击者针对移动终端的破解难度。
根据所述私钥碎片的类型,获取单一私钥碎片参数;其中,每次获取一个私钥碎片参数,降低破解概率。
使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
进一步的,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
其中,存储类私钥碎片包括但不限于密钥产生阶段所生成的随机数以及从服务器接收的敏感参数等;存储类私钥碎片在移动终端落地保存,使用时从移动终端中读取。派生类私钥碎片指非落地保存的参数,密钥产生和使用时均通过静态信息实时产生;静态信息包括移动终端的硬件信息(例如EMEI、IMSI等)、应用安装信息(例如应用代码签名、应用首次启用时间等)、生物特征以及用户密码等。生物特征包括指纹、人像、声纹等用户特征。
由于移动终端存在越权访问隐私数据的安全威胁,为了提高碎片参数的安全性,本发明综合使用储类私钥碎片和派生类私钥碎片,有效抵御越权访问隐私数据的恶意攻击。
进一步的,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为存储类私钥碎片;
读取移动终端本地保存的存储类私钥碎片;
根据所述存储类私钥碎片,获取单一私钥碎片参数。
进一步的,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为派生类私钥碎片;
采集静态信息,实时派生碎片参数;
根据所述实时派生碎片参数,获取单一私钥碎片参数。
优选的,派生类私钥碎片参数通过系统接口获得碎片参数(例如手机硬件信息、应用安装时间等)或通过人机交互采集用户信息(例如用户指纹特征、用户密码等)获得碎片参数;派生过程对采集到的原始数据(包括通过系统接口的系统数据和人机交互采集的用户数据)使用密钥派生函数KDF(Z,klen)产生碎片参数,其中Z指原始数据,klen指原始比特串长度)。
进一步的,使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点,包括但不限于:
使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片、乘法多项式私钥碎片或门限多项式私钥碎片中的一种恢复椭圆曲线点。私钥通过碎片多项式构造方法产生,私钥不存储,有效提升了私钥的安全性。
具体的,为了方便本领域技术人员理解,本发明给出上述多项式构造方法的优选实施例,但本发明的多项式构造方法不限于此,本领域技术人员应该知悉,本申请并不受所描述的算法以及动作顺序限制,依据本发明,根据公开的技术特征、凡是具有所公开的功能,达到所描述的技术效果的方案都在本发明的保护范围之内。说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
解密过程只有步骤B3包含私钥运算,即针对恢复椭圆曲线点R的私钥运算;B3:计算R=[dB]C1=(x2,y2);其中,dB为用户B的私钥,C1为椭圆曲线点。通过以下多项式私钥碎片分别迭代运算,使其迭代运算的最终结果与相应私钥的运算结果(B3)等效。针对R点的恢复方法可采用加法、乘法以及Shamir门限多项式等,具体如下:
1)使用加法多项式私钥碎片恢复椭圆曲线点R点:
私钥由t+1个私钥碎片参数加法构成,t=n-1;每个私钥碎片ui与椭圆曲线点C1的点乘结果记为Pi,
由上可见,可分别使用各个碎片计算中间结果点Pi,再累加各中间结果点恢复R点。
2)使用乘法多项式私钥碎片恢复R点:
私钥由t+1个碎片参数乘法构成,t=n-1与C1的点乘结果记为P0,其他中间结果记为Pi;
由上可见,可分别使用各个碎片迭代计算中间结果点,最后的结果点
即为R点。
3)使用Shamir(t,n)门限多项式私钥碎片恢复R点:
令:私钥由n个碎片参数采用联合Shamir秘密分享构成(Joint-RSS),
则:
其中,Q表示t+1个碎片集合,t≤n-1为构造多项式的阶。
由上可见,通过累加各中间结果点,结合拉格朗日插值公式可以恢复R点。
采用上述方法恢复R点的过程中,无需保证碎片使用的固定顺序,即可以通过随机产生的顺序迭代恢复,从而进一步提升攻击者针对移动终端的破解难度。
本发明实施例一提供了一种对云支付限制密钥进行解密的方法,通过使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现的技术方案,有效抵御越权访问隐私数据的恶意攻击。采用了多碎片分别迭代运算的技术,整个解密过程无完整私钥出现,从而解决了移动终端私钥暴露的安全问题;在移动终端私钥暴露问题得以解决的基础上,本发明实现了云支付限制密钥的安全分发和使用,从而有效解决了Access PIN和对称加密保护限制密钥的安全问题。
实施例二
参照图2,图2示出了本发明提供的一种对云支付限制密钥进行解密的系统200的实施例的结构框图。本实施例的方法应用于服务器中,包括:
迭代恢复模块21,用于使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现。本模块的功能和实现方法可参考实施例一以及图1。
进一步的,所述迭代恢复模块,包括:
接收单元,用于接收输入设备发送的椭圆曲线点;
判断单元,用于顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;
获取单元,用于根据所述私钥碎片的类型,获取单一私钥碎片参数;
迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
进一步的,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
进一步的,所述获取单元,包括:
第一判断单元,用于判断所述私钥碎片的类型为存储类私钥碎片;
读取单元,用于读取移动终端本地保存的存储类私钥碎片;
第一获取单元,用于根据所述存储类私钥碎片,获取单一私钥碎片参数。
进一步的,所述获取单元,包括:
第二判断单元,用于判断所述私钥碎片的类型为派生类私钥碎片;
派生单元,用于采集静态信息,实时派生碎片参数;
第二获取单元,用于根据所述实时派生碎片参数,获取单一私钥碎片参数。
进一步的,所述迭代恢复单元,包括但不限于:
第一迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片恢复椭圆曲线点;
第二迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过乘法多项式私钥碎片恢复椭圆曲线点;
第三迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过门限多项式私钥碎片恢复椭圆曲线点。
具体实现的功能和处理方式参见方法实施例一描述的具体步骤。
由于本实施例二的系统所实现的处理及功能基本相应于前述图1所示的方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
本发明提供了一种对云支付限制密钥进行解密的系统,通过迭代恢复模块使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现的技术方案,有效抵御越权访问隐私数据的恶意攻击。采用了多碎片分别迭代运算的技术,整个解密过程无完整私钥出现,从而解决了移动终端私钥暴露的安全问题;在移动终端私钥暴露问题得以解决的基础上,本发明实现了云支付限制密钥的安全分发和使用,从而有效解决了Access PIN和对称加密保护限制密钥的安全问题。
实施例三
参照图3,图3示出了本发明提供的一种对云支付限制密钥进行解密的装置300,包括实施例二任一所述的系统200。
本发明实施例三提供了一种对云支付限制密钥进行解密的装置,通过使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现的技术方案,有效抵御越权访问隐私数据的恶意攻击。采用了多碎片分别迭代运算的技术,整个解密过程无完整私钥出现,从而解决了移动终端私钥暴露的安全问题;在移动终端私钥暴露问题得以解决的基础上,本发明实现了云支付限制密钥的安全分发和使用,从而有效解决了Access PIN和对称加密保护限制密钥的安全问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
需要指出,根据实施的需要,可将本申请中描述的各个步骤/部件拆分为更多步骤/部件,也可将两个或多个步骤/部件或者步骤/部件的部分操作组合成新的步骤/部件,以实现本发明的目的。
上述根据本发明的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的处理方法。此外,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转换为用于执行在此示出的处理的专用计算机。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种对云支付限制密钥进行解密的方法,其特征在于,包括:
使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现;
所述使用多个私钥碎片分别迭代恢复椭圆曲线点,包括:接收输入设备发送的椭圆曲线点;顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;根据所述私钥碎片的类型,获取单一私钥碎片参数;使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
2.如权利要求1所述的方法,其特征在于,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
3.如权利要求1或2所述的方法,其特征在于,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为存储类私钥碎片;
读取移动终端本地保存的存储类私钥碎片;
根据所述存储类私钥碎片,获取单一私钥碎片参数。
4.如权利要求1或2所述的方法,其特征在于,根据所述私钥碎片的类型,获取单一私钥碎片参数,包括:
判断所述私钥碎片的类型为派生类私钥碎片;
采集静态信息,实时派生碎片参数;
根据所述实时派生碎片参数,获取单一私钥碎片参数。
5.如权利要求1或2所述的方法,其特征在于,使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点,包括但不限于:
使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片、乘法多项式私钥碎片或门限多项式私钥碎片中的一种恢复椭圆曲线点。
6.一种对云支付限制密钥进行解密的系统,其特征在于,包括:
迭代恢复模块,用于使用多个私钥碎片分别迭代恢复椭圆曲线点后进行私钥解密;所述多个私钥碎片分别迭代的运算结果与对应私钥的运算结果等效,且解密过程无完整私钥出现;
所述迭代恢复模块,包括:接收单元,用于接收输入设备发送的椭圆曲线点;判断单元,用于顺序判断随机产生的私钥碎片序列中的私钥碎片的类型;获取单元,用于根据所述私钥碎片的类型,获取单一私钥碎片参数;迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点迭代直至恢复椭圆曲线点。
7.如权利要求6所述的系统,其特征在于,所述私钥碎片的类型包括存储类私钥碎片和派生类私钥碎片。
8.如权利要求6或7所述的系统,其特征在于,所述获取单元,包括:
第一判断单元,用于判断所述私钥碎片的类型为存储类私钥碎片;
读取单元,用于读取移动终端本地保存的存储类私钥碎片;
第一获取单元,用于根据所述存储类私钥碎片,获取单一私钥碎片参数。
9.如权利要求6或7所述的系统,其特征在于,所述获取单元,包括:
第二判断单元,用于判断所述私钥碎片的类型为派生类私钥碎片;
派生单元,用于采集静态信息,实时派生碎片参数;
第二获取单元,用于根据所述实时派生碎片参数,获取单一私钥碎片参数。
10.如权利要求6或7所述的系统,其特征在于,所述迭代恢复单元,包括但不限于:
第一迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过加法多项式私钥碎片恢复椭圆曲线点;
第二迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过乘法多项式私钥碎片恢复椭圆曲线点;
第三迭代恢复单元,用于使用所述单一私钥碎片参数分别与所述椭圆曲线点通过门限多项式私钥碎片恢复椭圆曲线点。
11.一种对云支付限制密钥进行解密的装置,其特征在于,包括权利要求6-10中的任意一项权利要求所述的系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2016104837315 | 2016-06-27 | ||
CN201610483731.5A CN105959108A (zh) | 2016-06-27 | 2016-06-27 | 对云支付限制密钥进行加密及解密的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107276752A CN107276752A (zh) | 2017-10-20 |
CN107276752B true CN107276752B (zh) | 2020-10-30 |
Family
ID=56905222
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610483731.5A Pending CN105959108A (zh) | 2016-06-27 | 2016-06-27 | 对云支付限制密钥进行加密及解密的方法、装置和系统 |
CN201710484505.3A Active CN107276752B (zh) | 2016-06-27 | 2017-06-23 | 对云支付限制密钥进行解密的方法、装置和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610483731.5A Pending CN105959108A (zh) | 2016-06-27 | 2016-06-27 | 对云支付限制密钥进行加密及解密的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN105959108A (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107067056A (zh) * | 2017-02-14 | 2017-08-18 | 阿里巴巴集团控股有限公司 | 二维码生成方法及其设备和二维码识别方法及其设备 |
CN107819571A (zh) * | 2017-09-29 | 2018-03-20 | 广东中科南海岸车联网技术有限公司 | 私钥的生成方法及装置 |
CN107908932B (zh) * | 2017-12-10 | 2020-10-13 | 吕文华 | 一种基于l算法的数字货币防伪及验证方法、系统和设备 |
CN110086609B (zh) * | 2019-03-27 | 2020-10-09 | 华为技术有限公司 | 数据安全备份和安全恢复的方法及电子设备 |
CN110224976B (zh) * | 2019-04-29 | 2020-05-12 | 北京邮电大学 | 一种加密通信方法、装置及计算机可读存储介质 |
CN110708167A (zh) * | 2019-10-14 | 2020-01-17 | 杭州云萃流图网络科技有限公司 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
CN110995410A (zh) * | 2019-11-12 | 2020-04-10 | 杭州云萃流图网络科技有限公司 | 一种公钥和私钥的生成方法、装置、设备以及介质 |
CN111130770B (zh) * | 2019-12-18 | 2023-04-28 | 杭州云萃流图网络科技有限公司 | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 |
CN115580402B (zh) * | 2022-12-09 | 2023-03-17 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据隐匿查询方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719205A (zh) * | 2009-12-25 | 2010-06-02 | 国家广播电影电视总局电影数字节目管理中心 | 一种数字版权管理方法及系统 |
CN104243456A (zh) * | 2014-08-29 | 2014-12-24 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
CN105227566A (zh) * | 2015-10-16 | 2016-01-06 | 中国联合网络通信集团有限公司 | 密钥处理方法、密钥处理装置及密钥处理系统 |
WO2016048297A1 (en) * | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2824210B1 (fr) * | 2001-04-27 | 2003-05-30 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique sur une courbe elliptique |
CN101984631A (zh) * | 2010-11-05 | 2011-03-09 | 北京世纪互联工程技术服务有限公司 | 一种Xen虚拟机安全动态迁移方法 |
CN103888938A (zh) * | 2012-12-19 | 2014-06-25 | 深圳市华营数字商业有限公司 | 一种基于参数的动态生成密钥的pki私钥保护方法 |
CN105678542B (zh) * | 2015-12-31 | 2019-12-17 | 深圳前海微众银行股份有限公司 | 支付业务交互方法、支付终端和支付云端 |
-
2016
- 2016-06-27 CN CN201610483731.5A patent/CN105959108A/zh active Pending
-
2017
- 2017-06-23 CN CN201710484505.3A patent/CN107276752B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719205A (zh) * | 2009-12-25 | 2010-06-02 | 国家广播电影电视总局电影数字节目管理中心 | 一种数字版权管理方法及系统 |
CN104243456A (zh) * | 2014-08-29 | 2014-12-24 | 中国科学院信息工程研究所 | 适用于云计算的基于sm2算法的签名及解密方法和系统 |
WO2016048297A1 (en) * | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
CN105227566A (zh) * | 2015-10-16 | 2016-01-06 | 中国联合网络通信集团有限公司 | 密钥处理方法、密钥处理装置及密钥处理系统 |
Non-Patent Citations (1)
Title |
---|
"基于RSA门限密码体制";韩忠;《计算机光盘软件与应用》;20110603;105,109 * |
Also Published As
Publication number | Publication date |
---|---|
CN105959108A (zh) | 2016-09-21 |
CN107276752A (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107276752B (zh) | 对云支付限制密钥进行解密的方法、装置和系统 | |
CN109474424B (zh) | 区块链账户密钥备份及恢复的方法、系统 | |
EP3195521B1 (en) | Methods for secure cryptogram generation | |
US9892404B2 (en) | Secure identity authentication in an electronic transaction | |
US8850218B2 (en) | OTP generation using a camouflaged key | |
KR102322118B1 (ko) | 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법 | |
US20160260091A1 (en) | Universal wallet for digital currency | |
US8819428B2 (en) | Point of sale (POS) personal identification number (PIN) security | |
CN101163009A (zh) | 用户认证系统、认证服务器、终端以及防篡改设备 | |
CN107257284B (zh) | 一种用于进行虚拟卡交易的方法和装置 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN110287739B (zh) | 基于硬件私钥存储技术的数据安全管理方法及系统 | |
EP2991263B1 (en) | Offline pin authentication method and system for ic card | |
WO2015065249A1 (ru) | Способ и система защиты информации от несанкционированного использования (её варианты) | |
CN106911722B (zh) | 一种智能密码签名身份鉴别双向认证方法及系统 | |
CN111242611B (zh) | 一种用于恢复数字钱包密钥的方法及系统 | |
CN110544090A (zh) | 一种数字货币硬钱包应用实现方法、sim卡及系统 | |
CN104134141B (zh) | 一种基于时间同步的电子钱包系统的支付方法 | |
CN111512590A (zh) | 用于密码认证的同态加密 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN110971403A (zh) | 一种基于秘密共享公钥池的抗量子计算区块链系统和交易方法 | |
CN106921501B (zh) | 一种智能密码签名身份鉴别认证方法及系统 | |
CN110557247A (zh) | 基于身份的抗量子计算区块链方法和系统 | |
CN109447606A (zh) | 一种大师钱包区块链私钥存储与加密方法 | |
US20200160333A1 (en) | System and method for the protection of consumer financial data utilizing dynamic content shredding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200918 Address after: 100016 No. 8, xiaoyunli, Chaoyang District, Beijing 2011 Applicant after: Lv Wenhua Address before: 100081 room 13, building 689, building 5, 1, 1313 South Street, Beijing, Zhongguancun, Haidian District Applicant before: BANKEYS TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20230516 Granted publication date: 20201030 |
|
PP01 | Preservation of patent right |