CN110545542A - 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 - Google Patents
基于非对称加密算法的主控密钥下载方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN110545542A CN110545542A CN201910512460.5A CN201910512460A CN110545542A CN 110545542 A CN110545542 A CN 110545542A CN 201910512460 A CN201910512460 A CN 201910512460A CN 110545542 A CN110545542 A CN 110545542A
- Authority
- CN
- China
- Prior art keywords
- terminal
- user terminal
- key
- transmission information
- master key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供了一种基于非对称加密算法的主控密钥下载方法、装置和计算机设备,该方法包括接收来自用户终端根据相对应的终端私钥加密的终端传输信息之后,再根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入主控密钥。这样,在整个过程中,通过安全性很高且应用广泛的非对称加密算法,使得主控密钥的导入无需人工干预,大大减少了人力成本,同时也保证了主控密钥传输过程中的安全可靠。
Description
技术领域
本申请涉及移动通信终端领域,尤其涉及一种基于非对称加密算法的主控密钥下载方法、装置和计算机设备。
背景技术
当前终端导入主控密钥的方式主要通过密钥母POS和集成电路卡(IntegratedCircuit Card;以下简称:IC卡),但这两种导入方式均需要装机人员现场进行操作,且在将主控密钥导入终端之后,需要将终端返厂,流程较为复杂。
发明内容
本申请实施例提供了一种基于非对称加密算法的主控密钥下载方法、装置和计算机设备,通过安全性很高且应用广泛的非对称加密算法,使得主控密钥的导入无需人工干预,大大减少了人力成本,同时也保证了主控密钥传输过程中的安全可靠。
第一方面,本申请实施例提供了一种基于非对称加密算法的主控密钥下载方法,应用于安全电子支付领域,包括:
接收来自用户终端根据相对应的终端私钥加密的终端传输信息;
根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;
若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
其中在一种可能的实现方式中,所述根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法包括:
查找是否存在与所述用户终端类型相匹配的第一终端公钥;
若是,则根据所述第一终端公钥解密所述终端传输信息;以及,
获取所述用户终端为合法的结果。
其中在一种可能的实现方式中,所述根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法包括:
根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
其中在一种可能的实现方式中,所述接收来自用户终端根据相对应的终端私钥加密的终端传输信息之前,还包括:
接收待存储终端根据厂商公钥加密的待存储文件;
根据厂商私钥,解密所述待存储文件,以获取待存储终端信息和第一校验值;
获取与所述待存储终端信息相对应的第二校验值,并根据所述第二校验值和所述第一校验值的一致性验证结果,确定是否存在第三方干扰;以及,
若不存在第三方干扰,则存储所述待存储终端信息。
其中在一种可能的实现方式中,所述待存储终端信息包括第二终端公钥、终端标识以及终端序列号的一种或多种。
其中在一种可能的实现方式中,所述获取与所述待存储终端信息相对应的第二校验值包括:
使用SHA256算法提取所述待存储终端信息的数字摘要,产生所述第二校验值。
其中在一种可能的实现方式中,所述用户终端根据所述第一请求信号写入所述主控密钥之后,还包括:
关联所述用户终端类型和所述主控密钥。
第二方面,本申请实施例还提供了一种基于非对称加密算法的主控密钥下载装置,包括:
接收模块,用于接收来自用户终端根据相对应的终端私钥加密的终端传输信息;
确定模块,与所述接收模块相连接,根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;
发送模块,与所述确定模块相连接,用于在获取所述用户终端为合法的验证结果时,向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
第三方面,本申请实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述基于非对称加密算法的主控密钥下载方法。
第四方面,本申请实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述基于非对称加密算法的主控密钥下载方法。
以上技术方案中,接收来自用户终端根据相对应的终端私钥加密的终端传输信息之后,再根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入主控密钥。这样,在整个过程中,通过安全性很高且应用广泛的非对称加密算法,使得主控密钥的导入无需人工干预,大大减少了人力成本,同时也保证了主控密钥传输过程中的安全可靠。进一步地,任何具有类似密钥体系的自动终端均适用于本申请的基于非对称加密算法的主控密钥下载方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请基于非对称加密算法的主控密钥下载方法的一实施例的流程图;
图2为本申请基于非对称加密算法的主控密钥下载方法的另一实施例的流程图;
图3为本申请基于非对称加密算法的主控密钥下载方法的再一实施例的流程图;
图4为本申请基于非对称加密算法的主控密钥下载装置的连接结构示意图;
图5为本申请计算机设备一个实施例的结构示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1~图3为本申请基于非对称加密算法的主控密钥下载方法的流程图,需要说明的是,本申请的基于非对称加密算法的主控密钥发送方法应用于安全电子支付领域,如图1所示,上述方法包括:
步骤101:接收来自用户终端根据相对应的终端私钥加密的终端传输信息。
具体地,上述非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称密钥算法。
步骤102:根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法。
具体地,请参阅图2,上述步骤102可以包括:
步骤201:查找是否存在与所述用户终端类型相匹配的第一终端公钥。
步骤202:若是,则根据所述第一终端公钥解密所述终端传输信息。
步骤203:获取所述用户终端为合法的结果。
正如上文所述,由于本申请采用非对称加密算法,故当上述终端传输信息为根据用户终端的终端私钥加密获得时,需要使用与该用户终端相关联的第一终端公钥方可解密上述终端传输信息。因此,本申请根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
具体地,本申请可根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
具体地,上述终端传输信息可以包括终端标识、终端序列号,或者其他由该用户终端传输的报文信息。
步骤103:若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
具体地,正如上述步骤201~203所述,本申请在查找到与用户终端类型相匹配的第一终端公钥时,即可根据所述第一终端公钥解密所述终端传输信息。这样,在上述步骤103便可包括:
发送根据所述第一终端公钥加密的主控密钥,以使所述用户终端根据所述终端私钥解密所述主控密钥,并存储。其中,上述第一终端公钥和终端私钥两者一一对应,且均为与所述用户终端相关联的密钥。
上述基于非对称加密算法的主控密钥下载方法中,接收来自用户终端根据相对应的终端私钥加密的终端传输信息之后,再根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入主控密钥。这样,在整个过程中,通过安全性很高且应用广泛的非对称加密算法,使得主控密钥的导入无需人工干预,大大减少了人力成本,同时也保证了主控密钥传输过程中的安全可靠。值得说明的是,任何具有类似密钥体系的自动终端均适用于本申请的基于非对称加密算法的主控密钥下载方法。
图3为本申请基于非对称加密算法的主控密钥下载方法的再一实施例的流程图,如图3所示,在本申请的步骤101之前,还可包括:
步骤301:接收待存储终端根据厂商公钥加密的待存储文件。
步骤302:根据厂商私钥,解密所述待存储文件,以获取待存储终端信息和第一校验值。
步骤303:获取与所述待存储终端信息相对应的第二校验值,并根据所述第二校验值和所述第二校验值的一致性验证结果,确定是否存在第三方干扰。
步骤304:若不存在第三方干扰,则存储所述待存储终端信息。
具体地,上述待存储终端信息包括第二终端公钥、终端标识以及终端序列号的一种或多种。
本申请通过上述步骤301~步骤304,可以在确认上述待存储终端文件确实是由待存储终端发出的基础上,再对待存储终端信息本身使用SHA256算法提取数字摘要,以产生第二校验值。这样,在第一校验值和第二校验值比对通过时,即两者一致,就证明上述待存储终端信息未被修改过。
具体地,在本申请步骤的103之后,即所述用户终端根据所述第一请求信号写入所述主控密钥之后,还包括:
关联所述用户终端类型和所述主控密钥。
其中,本申请中出现的上述主控密钥为终端主控密钥,主要作用是用来验证工作密钥是否合法。本申请通过关联用户终端类型和主控密钥,可在用户终端发生用户行为之前,进行验证。
图4为本申请基于非对称加密算法的主控密钥下载装置的连接结构示意图,如图4所示,上述装置可以包括:
接收模块401,用于接收来自用户终端根据相对应的终端私钥加密的终端传输信息。
具体地,上述非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(简称公钥)和私有密钥(简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称密钥算法。
确定模块402,与所述接收模块401相连接,根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法。
具体地,上述确定模块402具体用于执行:
步骤201:查找是否存在与所述用户终端类型相匹配的第一终端公钥。
步骤202:若是,则根据所述第一终端公钥解密所述终端传输信息。
步骤203:获取所述用户终端为合法的结果。
正如上文所述,由于本申请采用非对称加密算法,故当上述终端传输信息为根据用户终端的终端私钥加密获得时,需要使用与该用户终端相关联的第一终端公钥方可解密上述终端传输信息。因此,本申请根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
具体地,本申请可根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
具体地,上述终端传输信息可以包括终端标识、终端序列号,或者其他由该用户终端传输的报文信息。
发送模块403,与所述确定模块402相连接,用于在获取所述用户终端为合法的验证结果时,向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
具体地,正如上述所述,本申请在查找到与用户终端类型相匹配的第一终端公钥时,即可根据所述第一终端公钥解密所述终端传输信息。这样,上述发送模块403便可用于执行:
发送根据所述第一终端公钥加密的主控密钥,以使所述用户终端根据所述终端私钥解密所述主控密钥,并存储。其中,上述第一终端公钥和终端私钥两者一一对应,且均为与所述用户终端相关联的密钥。
上述基于非对称加密算法的主控密钥下载装置中,接收模块401接收来自用户终端根据相对应的终端私钥加密的终端传输信息之后,确定模块402再根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;若是,则发送模块403向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入主控密钥。这样,在整个过程中,通过安全性很高且应用广泛的非对称加密算法,使得主控密钥的导入无需人工干预,大大减少了人力成本,同时也保证了主控密钥传输过程中的安全可靠。
图5为本申请计算机设备一个实施例的结构示意图,上述计算机设备可以包括至少一个处理器;以及与所述处理器通信连接的至少一个存储器;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述基于非对称加密算法的主控密钥下载方法,可以实现本申请实施例提供的基于非对称加密算法的主控密钥下载方法。
其中,上述计算机设备可以为服务器,例如:云服务器,或者上述计算机设备也可以为计算机设备,例如:智能手机、智能手表、个人计算机(Personal Computer;以下简称:PC)、笔记本电脑或平板电脑等智能设备,本实施例对上述计算机设备的具体形态不作限定。
图5示出了适于用来实现本申请实施方式的示例性计算机设备52的框图。图5显示的计算机设备52仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备52以通用计算设备的形式表现。计算机设备52的组件可以包括但不限于:一个或者多个处理器或者处理单元56,系统存储器78,连接不同系统组件(包括系统存储器78和处理单元56)的总线58。
总线58表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备52典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备52访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器78可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)70和/或高速缓存存储器72。计算机设备52可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统74可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线58相连。存储器78可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块82的程序/实用工具80,可以存储在例如存储器78中,这样的程序模块82包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块82通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备52也可以与一个或多个外部设备54(例如键盘、指向设备、显示器64等)通信,还可与一个或者多个使得用户能与该计算机设备52交互的设备通信,和/或与使得该计算机设备52能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口62进行。并且,计算机设备52还可以通过网络适配器60与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器60通过总线58与计算机设备52的其它模块通信。应当明白,尽管图5中未示出,可以结合计算机设备52使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元56通过运行存储在系统存储器78中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例提供的基于非对称加密算法的主控密钥下载方法。
本申请实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述基于非对称加密算法的主控密钥下载方法。
上述非暂态计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(Read Only Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable ProgrammableRead Only Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种基于非对称加密算法的主控密钥下载方法,应用于安全电子支付领域,其特征在于,所述的方法包括:
接收来自用户终端根据相对应的终端私钥加密的终端传输信息;
根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;
若是,则向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法包括:
查找是否存在与所述用户终端类型相匹配的第一终端公钥;
若是,则根据所述第一终端公钥解密所述终端传输信息;以及,
获取所述用户终端为合法的结果。
3.根据权利要求1所述的方法,其特征在于,所述根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法包括:
根据用户终端类型,从各预先存储的第二终端公钥中匹配对应的第一终端公钥,并以对应的所述第二终端公钥作为第一终端公钥。
4.根据权利要求1所述的方法,其特征在于,所述接收来自用户终端根据相对应的终端私钥加密的终端传输信息之前,还包括:
接收待存储终端根据厂商公钥加密的待存储文件;
根据厂商私钥,解密所述待存储文件,以获取待存储终端信息和第一校验值;
获取与所述待存储终端信息相对应的第二校验值,并根据所述第二校验值和所述第一校验值的一致性验证结果,确定是否存在第三方干扰;以及,
若不存在第三方干扰,则存储所述待存储终端信息。
5.根据权利要求4所述的方法,其特征在于,所述待存储终端信息包括第二终端公钥、终端标识以及终端序列号的一种或多种。
6.根据权利要求4所述的方法,其特征在于,所述获取与所述待存储终端信息相对应的第二校验值包括:
使用SHA256算法提取所述待存储终端信息的数字摘要,产生所述第二校验值。
7.根据权利要求1所述的方法,其特征在于,所述用户终端根据所述第一请求信号写入所述主控密钥之后,还包括:
关联所述用户终端类型和所述主控密钥。
8.一种基于非对称加密算法的主控密钥下载装置,其特征在于,所述的装置包括:
接收模块,用于接收来自用户终端根据相对应的终端私钥加密的终端传输信息;
确定模块,与所述接收模块相连接,根据接收到的终端传输信息和用户终端类型,确定所述用户终端是否合法;
发送模块,与所述确定模块相连接,用于在获取所述用户终端为合法的验证结果时,向所述用户终端发送写入主控密钥的第一请求信号,以使所述用户终端根据所述第一请求信号写入所述主控密钥。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910512460.5A CN110545542B (zh) | 2019-06-13 | 2019-06-13 | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910512460.5A CN110545542B (zh) | 2019-06-13 | 2019-06-13 | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110545542A true CN110545542A (zh) | 2019-12-06 |
CN110545542B CN110545542B (zh) | 2023-03-14 |
Family
ID=68709587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910512460.5A Active CN110545542B (zh) | 2019-06-13 | 2019-06-13 | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545542B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112182599A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
CN113553125A (zh) * | 2020-04-26 | 2021-10-26 | 中移(成都)信息通信科技有限公司 | 可信应用程序的调用方法、装置、设备及计算机存储介质 |
CN113890742A (zh) * | 2021-09-30 | 2022-01-04 | 银联商务股份有限公司 | 一种客户端公钥证书更新方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714634A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种安全下载终端主密钥的方法及系统 |
WO2018090763A1 (zh) * | 2016-11-15 | 2018-05-24 | 中国银联股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN109547208A (zh) * | 2018-11-16 | 2019-03-29 | 交通银行股份有限公司 | 金融电子设备主密钥在线分发方法及系统 |
-
2019
- 2019-06-13 CN CN201910512460.5A patent/CN110545542B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714634A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种安全下载终端主密钥的方法及系统 |
CN103716321A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN103729945A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 一种安全下载终端主密钥的方法及系统 |
WO2018090763A1 (zh) * | 2016-11-15 | 2018-05-24 | 中国银联股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN109547208A (zh) * | 2018-11-16 | 2019-03-29 | 交通银行股份有限公司 | 金融电子设备主密钥在线分发方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113553125A (zh) * | 2020-04-26 | 2021-10-26 | 中移(成都)信息通信科技有限公司 | 可信应用程序的调用方法、装置、设备及计算机存储介质 |
CN113553125B (zh) * | 2020-04-26 | 2024-03-19 | 中移(成都)信息通信科技有限公司 | 可信应用程序的调用方法、装置、设备及计算机存储介质 |
CN112182599A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
CN112182599B (zh) * | 2020-09-15 | 2024-06-11 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
CN113890742A (zh) * | 2021-09-30 | 2022-01-04 | 银联商务股份有限公司 | 一种客户端公钥证书更新方法和装置 |
CN113890742B (zh) * | 2021-09-30 | 2024-03-19 | 银联商务股份有限公司 | 一种客户端公钥证书更新方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110545542B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN110515678B (zh) | 一种信息处理方法、设备和计算机存储介质 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN110719590B (zh) | 基于手机号码的一键登录方法、装置、设备及存储介质 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN116821941B (zh) | 数据加密解密方法、装置、设备及存储介质 | |
CN113038463A (zh) | 一种通讯加密认证实验装置 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN110750388B (zh) | 一种备份解析方法、装置、设备和介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN110602700A (zh) | 种子密钥处理方法、装置及电子设备 | |
CN113660100B (zh) | 生成软令牌种子的方法、系统和电子设备 | |
CN113037760B (zh) | 报文发送方法和装置 | |
CN112883397A (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN109756506A (zh) | 基于gnss接收机的数据加密方法、装置、设备及存储介质 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN112668033B (zh) | 数据处理方法、装置及电子设备 | |
CN118247093B (zh) | 遗嘱存证控制方法、装置、设备、存储介质及产品 | |
CN114091075B (zh) | 密码输入方法、装置、存储介质及电子设备 | |
CN114417321A (zh) | 应用软件连接数据库的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |