CN111130805B - 安全传输方法、电子设备及计算机可读存储介质 - Google Patents

安全传输方法、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111130805B
CN111130805B CN201911383076.6A CN201911383076A CN111130805B CN 111130805 B CN111130805 B CN 111130805B CN 201911383076 A CN201911383076 A CN 201911383076A CN 111130805 B CN111130805 B CN 111130805B
Authority
CN
China
Prior art keywords
pin code
result
random number
key
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911383076.6A
Other languages
English (en)
Other versions
CN111130805A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201911383076.6A priority Critical patent/CN111130805B/zh
Publication of CN111130805A publication Critical patent/CN111130805A/zh
Application granted granted Critical
Publication of CN111130805B publication Critical patent/CN111130805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及信息安全技术领域,特别是涉及一种安全传输方法、电子设备及计算机可读存储介质。该方法包括:主机接收用户触发的修改PIN码的指令信息;将预先配置的第一随机数置入修改PIN码的指令信息中的特定位置,得到处理结果;将第一随机数与处理结果进行异或处理,得到异或处理结果;根据预置的会话密钥对异或处理结果进行加密,得到加密后的异或处理结果;向密钥设备发送加密后的异或处理结果,以使密钥设备根据加密后的异或处理结果修改PIN码。本申请中,通过利用随机数的异或处理结合会话密钥的加密处理,避免了现有技术中在进行PIN码修改的指令信息传输时由于不进行加密处理所带来的安全隐患问题,提升了传输指令时的安全性。

Description

安全传输方法、电子设备及计算机可读存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种安全传输方法、电子设备及计算机可读存储介质。
背景技术
随着电子信息科技的快速发展,通过互联网进行的网络通信(如网络交易、系统登陆等)日渐普及。现有技术中,对于PIN码的修改,通常是在密钥设备与密钥设备连接之后,用户在密钥设备上输入修改PIN码的指令后,密钥设备中的处理器根据用户输入的指令直接指示密钥设备进行PIN码修改,对于用户输入的修改PIN码的指令不做任何加密处理就直接传输,这种传输方式,很容易导致PIN码被截获,安全性低。因此,为了避免前述在进行PIN码修改的指令传输时不进行加密处理所带来的安全隐患问题,如何提供更为安全的修改PIN码的指令传输成为了当前亟待解决的技术问题。
发明内容
本申请提供了一种安全传输方法、电子设备及计算机可读存储介质,以避免前述在进行PIN码修改的指令传输时不进行加密处理所带来的安全隐患问题,通过利用随机数的异或处理结合会话密钥的加密处理,提升了对修改PIN码的指令传输安全。
第一方面,提供了一种安全传输方法,包括:
主机接收用户触发的修改PIN码的指令信息;
所述主机将预先配置的第一随机数置入所述修改PIN码的指令信息中的特定位置,得到处理结果;
所述主机将所述第一随机数与所述处理结果进行异或处理,得到异或处理结果;
所述主机根据预先配置的第二会话密钥对所述异或处理结果进行加密,得到加密后的异或处理结果;
所述主机向密钥设备发送所述加密后的异或处理结果,以使所述密钥设备根据所述加密后的异或处理结果修改PIN码。
在一个可能地实现方式中,所述方法还包括:会话密钥的协商过程,具体为:
所述主机接收所述密钥设备发送的会话密钥协商请求,所述会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;
所述主机根据所述第一公钥对所述第一加密的第二随机数解密,得到第二随机数;
所述主机根据所述第二随机数构建第二会话密钥;
所述主机根据所述第二会话密钥中的第二私钥对所述第二随机数加密,得到第二加密的第二随机数;
所述主机将所述第二加密的第二随机数及所述第二会话密钥中的第二公钥携带于会话密钥协商响应中发送给所述密钥设备,以使所述密钥设备根据所述第二公钥对所述第二加密的第二随机数进行解密,完成会话密钥协商过程。
在一个可能地实现方式中,所述方法还包括:
所述主机接收所述密钥设备返回的修改PIN码结果;
所述主机对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,并将修改PIN码结果显示给用户。
在一个可能地实现方式中,所述主机对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,包括:
所述主机对所述修改PIN码结果进行解析,得到二进制格式的修改PIN码结果;
所述主机基于预设的二进制格式解析方式对所述二进制格式的修改PIN码结果进行判断;
若所述修改PIN码结果为0,确定修改PIN码结果为修改成功;若所述修改PIN码结果为1,确定修改PIN码结果为修改失败;或,
若所述修改PIN码结果为1,确定修改PIN码结果为修改成功;若所述修改PIN码结果为0,确定修改PIN码结果为修改失败。
第二方面,提供了一种主机,包括:
接收模块,用于接收用户触发的修改PIN码的指令信息;
第一处理模块,用于将预先配置的第一随机数置入所述修改PIN码的指令信息中的特定位置,得到处理结果;将所述第一随机数与所述处理结果进行异或处理,得到异或处理结果;
加密模块,用于根据预先配置的第二会话密钥对所述异或处理结果进行加密,得到加密后的异或处理结果;
发送模块,用于向密钥设备发送所述加密后的异或处理结果,以使所述密钥设备根据所述加密后的异或处理结果修改PIN码。
在一个可能地实现方式中,还包括:
第二处理模块,用于接收所述密钥设备发送的会话密钥协商请求,所述会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;根据所述第一公钥对所述第一加密的第二随机数解密,得到第二随机数;根据所述第二随机数构建第二会话密钥;根据所述第二会话密钥中的第二私钥对所述第二随机数加密,得到第二加密的第二随机数;将所述第二加密的第二随机数及所述第二会话密钥中的第二公钥携带于会话密钥协商响应中发送给所述密钥设备,以使所述密钥设备根据所述第二公钥对所述第二加密的第二随机数进行解密,完成会话密钥协商过程。
在一个可能地实现方式中,还包括:
所述接收模块,用于接收所述密钥设备返回的修改PIN码结果;
第三处理模块,用于对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,并将修改PIN码结果显示给用户。
在一个可能地实现方式中,所述第三处理模块,具体用于对所述修改PIN码结果进行解析,得到二进制格式的修改PIN码结果;基于预设的二进制格式解析方式对所述二进制格式的修改PIN码结果进行判断;若所述修改PIN码结果为0,确定修改PIN码结果为修改成功;若所述修改PIN码结果为1,确定修改PIN码结果为修改失败;或,若所述修改PIN码结果为1,确定修改PIN码结果为修改成功;若所述修改PIN码结果为0,确定修改PIN码结果为修改失败。
第三方面,提供了一种电子设备,包括:处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述的安全传输方法。
第四方面,提供了一种计算机可读存储介质,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行上述的安全传输方法。
借由上述技术方案,本申请提供的技术方案至少具有下列优点:
本申请中,对于修改PIN码的指令信息,通过利用随机数的异或处理结合会话密钥的加密处理,避免了现有技术中在进行PIN码修改的指令信息传输时由于不进行加密处理所带来的安全隐患问题,提升了传输指令时的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请提供的安全传输方法的流程示意图;
图2为本申请提供的安全传输方法的一种可能实现方式的具体处理流程示意图;
图3为本申请提供的安全传输方法对应的主机的结构示意图
图4为本申请提供的安全传输方法的电子设备的结构示意图。
具体实施方式
本申请提出一种安全传输方法、电子设备及计算机可读存储介质,下面结合附图,对本申请具体实施方式进行详细说明。
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
如图1所示,为本申请提供的安全传输方法的流程示意图,包括如下步骤:
步骤S101,主机接收用户触发的修改PIN码的指令信息;
步骤S102,主机将预先配置的第一随机数置入修改PIN码的指令信息中的特定位置,得到处理结果;
步骤S103,主机将第一随机数与处理结果进行异或处理,得到异或处理结果;
步骤S104,主机根据预置的会话密钥对异或处理结果进行加密,得到加密后的异或处理结果;
步骤S105,主机向密钥设备发送加密后的异或处理结果,以使密钥设备根据加密后的异或处理结果修改PIN码。
本申请中,对于修改PIN码的指令信息,通过利用随机数的异或处理结合会话密钥的加密处理,避免了现有技术中在进行PIN码修改的指令信息传输时由于不进行加密处理所带来的安全隐患问题,提升了传输指令时的安全性。
基于上述本申请所提供的技术方案,下面对该技术方案进行详尽阐释,如图2所示,为本申请提供的安全传输方法的一个可能地实现方式的具体处理流程图。
对于本申请,在一个可能地实现方式中,前述步骤S101的处理具体包括下述步骤S201~步骤S202的处理。
步骤S201,用户输入修改PIN码的指令信息。
在一个可能地实现方式中,在用户期望对某个密钥设备的PIN码进行修改时,预先将主机与相应的密钥设备进行连接,当然,该连接方式可以是USB物理插接,还可以通过蓝牙连接、红外连接、无线连接等其他连接方式。在二者物理连接后,该主机与密钥设备可以通过TCP服务协议进行连接,以完成二者间的数据通信。在二者连接之后,用户在该主机上输入相应的修改PIN码的指令信息。
其中,该修改PIN码的指令信息可以包括修改PIN码命令及用于修改PIN码的数据;该修改PIN码的指令信息可以以一种固定的数据格式进行排列组合,如命令+8024000013FF+原密码长度+原密码+新密码长度+新密码+“00”,当然,并不仅局限于上述的数据格式;该修改PIN码命令用于指示密钥设备修改PIN码,该用于修改PIN码的数据为修改PIN码时所需的数据,其中,该数据可以包括原密码、原密码长度、新密码及新密码长度等。在一个具体实施例中,该用于修改PIN码的数据可以为18024000013FF8123456787feitian00。
对于本申请,在一个可能地实现方式中,前述步骤S102的处理具体包括下述步骤S202的处理。
步骤S202,主机在修改PIN码的指令信息中置入第一随机数。
在一个可能地实现方式中,在得到修改PIN码的指令信息后,主机还需要将第一随机数置于该指令信息中,主机随机生成一个第一随机数,将其置于该指令信息中的特定位置,得到相应的处理结果。在一个具体实施例中,随机数是3,该置入随机数后的处理结果可以为18024000013FF8123456787feitian003,本实施例中,是将随机数3置于最后一位,当然,并不局限于该位置。
对于本申请,在一个可能地实现方式中,前述步骤S103的处理具体包括下述步骤S203的处理。
步骤S203,主机对处理结果进行异或处理。
在一个可能地实现方式中,主机在指令信息中置入随机数后,还需要对该处理结果进行异或处理。具体地,主机根据该第一随机数与该处理结果进行异或处理,生成异或处理结果。在一个具体实施例中,该处理结果经过异或处理后,得到的数据为2;317333320EE;2107654;4efjwjbm330。
对于本申请,在一个可能地实现方式中,前述步骤S104的处理具体包括下述步骤S204的处理。
步骤S204,主机根据会话密钥对异或处理结果进行加密。
在一个可能地实现方式中,在得到上述异或处理结果后,主机还需要对该结果进行加密处理,得到加密后的异或处理结果,其中,可以采用预先配置的会话密钥进行加密。
在一个具体实施例中,主机利用私钥对该异或处理结果进行加密,该私钥对应的数据为:
-----BEGIN RSAPRIVATE KEY-----MIICXgIBAAKBgQDrlepcNVLDIG8C4CzTzYV4wb48pGRE2XBJRdvMvz1+MEsXrDxdXfyMGzGiAQrd0EGLjVTyQlJpgUeVAdqPci97bKk909Ifxm9+UxAXpLlqA8aOmG5k
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-----END RSAPRIVATE KEY-----
利用该私钥加密后的数据为:aU33SDv4jhhjIGUJM+1MZ9UZnUdk7w06PtI3h8VcNDPsgdZUhGRmKHUkj/lpYS9tCkTpyzmbGnPyq1iVEw+twH6PJUXj1Oc/rPYfR9sGAlr3fp7/1UDeWv04hYSV8Yq6c7CFh83KH7M4GH9KHG7tv8qk4mn+tp8Q3xtUz3R68sM=。
其中,在采用会话密钥加密之前,还存在会话密钥协商过程;对于会话密钥协商过程,可以包括非对称密钥的协商过程与对称密钥的协商过程;在本申请实施例中,可以通过非对称密钥的协商过程进行处理,则密钥协商过程可以包括:
密钥设备生成一个第二随机数,根据该随机数构建包括第一私钥和第一公钥的第一会话密钥;密钥设备利用第一私钥对该第二随机数进行加密,得到第一加密的第二随机数,将其与第一公钥携带于密钥会话协商请求中发送给主机;
主机接收密钥设备发送的会话密钥协商请求,会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;主机利用第一公钥对第一加密的第二随机数解密,得到第二随机数;主机根据第二随机数构建包括第二私钥和第二公钥的第二会话密钥;主机利用第二私钥对该第二随机数加密,得到第二加密的第二随机数;主机将第二加密的第二随机数及第二公钥携带于会话密钥协商响应中发送给密钥设备;
密钥设备根据会话密钥协商响应中的第二公钥对第二加密的第二随机数进行解密,得到解密的第二随机数;密钥设备将该解密的第二随机数与自身存储的第二随机数进行匹配,如果匹配成功,完成会话密钥协商过程;否则,会话密钥协商失败。
对于本申请,在一个可能地实现方式中,前述步骤S105的处理具体包括下述步骤S205的处理。
步骤S205,主机向密钥设备发送加密后的异或处理结果。
在一个可能地实现方式中,主机将加密后的异或处理结果直接发送给相应的密钥设备进行处理。对于密钥设备接收到异或处理结果后的处理,可以具体包括如下步骤:
步骤S206,密钥设备对加密后的异或处理结果进行解密。
在一个可能地实现方式中,密钥设备在接收到上述加密后的异或处理结果后,根据预先配置的会话密钥对该加密后的异或处理结果进行解密处理,得到解密后的异或处理结果。
在一个具体实施例中,密钥设备根据预先配置的公钥对加密后的异或处理结果解密,该公钥的数据为:
-----BEGIN PUBLIC KEY-----MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDrlepcNVLDIG8C4CzTzYV4wb48
pGRE2XBJRdvMvz1+MEsXrDxdXfyMGzGiAQrd0EGLjVTyQlJpgUeVAdqPci97bKk9
09Ifxm9+UxAXpLlqA8aOmG5kGipyolId8o2S6dMJE5IfJ7SfJ8owP66fhrEyCVR4X8cxcvtJzvUIAifx6wIDAQAB
-----END PUBLIC KEY-----
在经过公钥解密后,得到解密后的异或处理结果2;317333320EE;2107654;4efjwjbm330。
步骤S207,密钥设备对异或处理结果进行异或处理。
在一个可能地实现方式中,密钥设备在得到解密后的异或处理结果后,根据第一随机数与该异或处理结果进行异或处理,得到相应的处理结果。在一个具体实施例中,上述处理后得到的处理结果为18024000013FF8123456787feitian003。
步骤S208,密钥设备对处理结果进行解析。
在一个可能地实现方式中,对于处理结果,密钥设备根据预先设置的第一随机数值置入的特定位置对该解密后的异或处理结果进行解析,在该特定位置处找到相应的第一随机数以及修改PIN码的指令信息。
在一个具体实施例中,密钥设备根据特定位置进行解析,得到修改PIN码的指令信息18024000013FF8123456787feitian00。
步骤S209,密钥设备对修改PIN码的指令信息进行解析,得到其中携带的数据。
在一个可能地实现方式中,密钥设备在解析得到该修改PIN码的指令信息后,通过对其进一步解析,得到该修改PIN码的指令信息中携带的修改PIN码命令以及用于修改PIN码的数据。
步骤S210,密钥设备修改PIN码。
在一个可能地实现方式中,密钥设备根据该修改PIN码命令,利用修改PIN码的数据修改PIN码。
在一个可能地实现方式中,密钥设备基于修改PIN码命令通过修改PIN码的数据修改PIN码。
对于本申请,在一个可能地实现方式中,密钥设备在修改PIN码之后,还可以包括下述步骤S211~步骤S215的处理。
步骤S211,密钥设备对修改PIN码结果进行编码。
在一个可能地实现方式中,在密钥设备对PIN码修改完成后,基于预设的特定进制格式编码方式对该修改PIN码结果进行编码,得到编码后的修改PIN码结果;该编码后的修改PIN码结果具有特定进制格式。
在一个可能地实现方式中,上述预设的特定进制格式编码方式可以为基于二进制编码格式进行编码;即,密钥设备可以根据该二进制编码格式对修改PIN码结果进行相应的编码;若以0表示修改PIN码结果为修改成功,则以1表示修改PIN码结果为修改失败;或,若以1表示修改PIN码结果为修改成功,则以0表示修改PIN码结果为修改失败。
步骤S212,密钥设备向主机发送编码后的修改PIN码结果。
在一个可能地实现方式中,密钥设备在对前述的修改PIN码结果进行编码后发送给相应的主机进行处理。
步骤S213,主机对编码后的修改PIN码结果进行解析。
在一个可能地实现方式中,主机在得到前述密钥设备编码后的修改PIN码结果后,对其进行解析,得到特定进制格式的修改PIN码结果。
步骤S214,主机对特定进制格式的修改PIN码结果进行判断。
在一个可能地实现方式中,主机得到特定进制格式的修改PIN码结果后,基于预设的特定进制格式解析方式对特定进制格式的修改PIN码结果进行判断;
若修改PIN码结果为第一进制格式,确定修改PIN码结果为修改成功;若修改PIN码结果为第二进制格式,确定修改PIN码结果为修改失败。
对于上述步骤S213~步骤S214的处理,在一个具体地实现方式中,该处理可以包括:
该特定进制格式为二进制格式,上述主机对密钥设备处理后的修改PIN码结果进行解析,得到修改PIN码结果,可以包括如下处理:
主机对修改PIN码响应消息进行解析,得到二进制格式的修改PIN码结果;主机基于预设的二进制格式解析方式对二进制格式的修改PIN码结果进行判断;
若修改PIN码结果为0,确定修改PIN码结果为修改成功;若修改PIN码结果为1,确定修改PIN码结果为修改失败;或者,
若修改PIN码结果为1,确定修改PIN码结果为修改成功;若修改PIN码结果为0,确定修改PIN码结果为修改失败。
步骤S215,主机将修改PIN码结果进行显示。
在一个可能地实现方式中,主机在得到修改PIN码结果后,将其显示给用户,以使用户得到该修改PIN码结果。
本申请中,通过主机与密钥设备间利用第一随机数与会话密钥的配合处理,避免了前述修改PIN码技术方案的简单操作所带来的安全性较低问题,实现了对PIN码的安全修改,并且在处理过程中还引入了相应的编码方式,进一步提升了修改PIN码过程的安全性。
基于上述本申请所提供的安全传输方法的技术方案,本申请对应提供了一种主机的结构示意图,如图3所示,本申请的主机30可以包括:
接收模块31,用于接收用户触发的修改PIN码的指令信息;
第一处理模块32,用于将预先配置的第一随机数置入修改PIN码的指令信息中的特定位置,得到处理结果;将第一随机数与处理结果进行异或处理,得到异或处理结果;
加密模块33,用于根据预先配置的第二会话密钥对异或处理结果进行加密,得到加密后的异或处理结果;
发送模块34,用于向密钥设备发送加密后的异或处理结果,以使密钥设备根据加密后的异或处理结果修改PIN码。
在一个可能地实现方式中,还包括:
第二处理模块35,用于接收密钥设备发送的会话密钥协商请求,会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;根据第一公钥对第一加密的第二随机数解密,得到第二随机数;根据第二随机数构建第二会话密钥;根据第二会话密钥中的第二私钥对第二随机数加密,得到第二加密的第二随机数;将第二加密的第二随机数及第二会话密钥中的第二公钥携带于会话密钥协商响应中发送给密钥设备,以使密钥设备根据第二公钥对第二加密的第二随机数进行解密,完成会话密钥协商过程。
在一个可能地实现方式中,还包括:
接收模块31,用于接收密钥设备返回的修改PIN码结果;
第三处理模块36,用于对密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,并将修改PIN码结果显示给用户。
在一个可能地实现方式中,第三处理模块36,具体用于对修改PIN码结果进行解析,得到二进制格式的修改PIN码结果;基于预设的二进制格式解析方式对二进制格式的修改PIN码结果进行判断;若修改PIN码结果为0,确定修改PIN码结果为修改成功;若修改PIN码结果为1,确定修改PIN码结果为修改失败;或,若修改PIN码结果为1,确定修改PIN码结果为修改成功;若修改PIN码结果为0,确定修改PIN码结果为修改失败。
本申请中,通过主机与密钥设备间利用第一随机数与会话密钥的配合处理,避免了前述修改PIN码技术方案的简单操作所带来的安全性较低问题,实现了对PIN码的安全修改,并且在处理过程中还引入了相应的编码方式,进一步提升了修改PIN码过程的安全性。
下面参考图4,其示出了适于用来实现本申请实施例的电子设备(例如图1中的主机)400的结构示意图。本申请实施例中的主机可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本申请实施例的方法中限定的上述功能。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
本申请提供的电子设备,适用于上述的密钥设备登录验证方法的任一实施例,在此不再赘述。
本申请中,通过主机与密钥设备间利用第一随机数与会话密钥的配合处理,避免了前述修改PIN码技术方案的简单操作所带来的安全性较低问题,实现了对PIN码的安全修改,并且在处理过程中还引入了相应的编码方式,进一步提升了修改PIN码过程的安全性。
本申请提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述实施例所示的密钥设备登录验证方法。
本申请提供的计算机可读存储介质,适用于上述的密钥设备登录验证方法的任一实施例,在此不再赘述。
本申请中,通过主机与密钥设备间利用第一随机数与会话密钥的配合处理,避免了前述修改PIN码技术方案的简单操作所带来的安全性较低问题,实现了对PIN码的安全修改,并且在处理过程中还引入了相应的编码方式,进一步提升了修改PIN码过程的安全性。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本申请公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
其中,本申请装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种安全传输方法,其特征在于,包括:
主机接收用户触发的修改PIN码的指令信息;
所述主机将预先配置的第一随机数置入所述修改PIN码的指令信息中的特定位置,得到处理结果;
所述主机将所述第一随机数与所述处理结果进行异或处理,得到异或处理结果;
所述主机根据预先配置的第二会话密钥对所述异或处理结果进行加密,得到加密后的异或处理结果;
所述主机向密钥设备发送所述加密后的异或处理结果,以使所述密钥设备根据所述加密后的异或处理结果修改PIN码。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:会话密钥的协商过程,具体为:
所述主机接收所述密钥设备发送的会话密钥协商请求,所述会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;
所述主机根据所述第一公钥对所述第一加密的第二随机数解密,得到第二随机数;
所述主机根据所述第二随机数构建第二会话密钥;
所述主机根据所述第二会话密钥中的第二私钥对所述第二随机数加密,得到第二加密的第二随机数;
所述主机将所述第二加密的第二随机数及所述第二会话密钥中的第二公钥携带于会话密钥协商响应中发送给所述密钥设备,以使所述密钥设备根据所述第二公钥对所述第二加密的第二随机数进行解密,完成会话密钥协商过程。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述主机接收所述密钥设备返回的修改PIN码结果;
所述主机对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,并将修改PIN码结果显示给用户。
4.如权利要求3所述的方法,其特征在于,所述主机对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,包括:
所述主机对所述修改PIN码结果进行解析,得到二进制格式的修改PIN码结果;
所述主机基于预设的二进制格式解析方式对所述二进制格式的修改PIN码结果进行判断;
若所述修改PIN码结果为0,确定修改PIN码结果为修改成功;若所述修改PIN码结果为1,确定修改PIN码结果为修改失败;或,
若所述修改PIN码结果为1,确定修改PIN码结果为修改成功;若所述修改PIN码结果为0,确定修改PIN码结果为修改失败。
5.一种主机,其特征在于,包括:
接收模块,用于接收用户触发的修改PIN码的指令信息;
第一处理模块,用于将预先配置的第一随机数置入所述修改PIN码的指令信息中的特定位置,得到处理结果;将所述第一随机数与所述处理结果进行异或处理,得到异或处理结果;
加密模块,用于根据预先配置的第二会话密钥对所述异或处理结果进行加密,得到加密后的异或处理结果;
发送模块,用于向密钥设备发送所述加密后的异或处理结果,以使所述密钥设备根据所述加密后的异或处理结果修改PIN码。
6.如权利要求5所述的主机,其特征在于,还包括:
第二处理模块,用于接收所述密钥设备发送的会话密钥协商请求,所述会话密钥协商请求中携带有第一加密的第二随机数及第一公钥;根据所述第一公钥对所述第一加密的第二随机数解密,得到第二随机数;根据所述第二随机数构建第二会话密钥;根据所述第二会话密钥中的第二私钥对所述第二随机数加密,得到第二加密的第二随机数;将所述第二加密的第二随机数及所述第二会话密钥中的第二公钥携带于会话密钥协商响应中发送给所述密钥设备,以使所述密钥设备根据所述第二公钥对所述第二加密的第二随机数进行解密,完成会话密钥协商过程。
7.如权利要求5所述的主机,其特征在于,还包括:
所述接收模块,用于接收所述密钥设备返回的修改PIN码结果;
第三处理模块,用于对所述密钥设备返回的修改PIN码结果进行解析,得到修改PIN码结果,并将修改PIN码结果显示给用户。
8.如权利要求7所述的主机,其特征在于,所述第三处理模块,具体用于对所述修改PIN码结果进行解析,得到二进制格式的修改PIN码结果;基于预设的二进制格式解析方式对所述二进制格式的修改PIN码结果进行判断;若所述修改PIN码结果为0,确定修改PIN码结果为修改成功;若所述修改PIN码结果为1,确定修改PIN码结果为修改失败;或,若所述修改PIN码结果为1,确定修改PIN码结果为修改成功;若所述修改PIN码结果为0,确定修改PIN码结果为修改失败。
9.一种电子设备,其特征在于,包括:处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述权利要求1至权利要求4中任一项所述的安全传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机执行上述权利要求1至权利要求4中任一项所述的安全传输方法。
CN201911383076.6A 2019-12-28 2019-12-28 安全传输方法、电子设备及计算机可读存储介质 Active CN111130805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911383076.6A CN111130805B (zh) 2019-12-28 2019-12-28 安全传输方法、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911383076.6A CN111130805B (zh) 2019-12-28 2019-12-28 安全传输方法、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111130805A CN111130805A (zh) 2020-05-08
CN111130805B true CN111130805B (zh) 2022-09-06

Family

ID=70505303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911383076.6A Active CN111130805B (zh) 2019-12-28 2019-12-28 安全传输方法、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111130805B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596822B (zh) * 2021-07-21 2023-09-19 东莞市力博得电子科技有限公司 数据传输加密的数据处理方法、装置、电子设备及介质
CN114785501B (zh) * 2022-05-30 2024-05-17 建信金融科技有限责任公司 数据判等方法、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
CN108509787A (zh) * 2018-03-14 2018-09-07 深圳市中易通安全芯科技有限公司 一种程序认证方法
CN110059474A (zh) * 2019-04-12 2019-07-26 飞天诚信科技股份有限公司 一种pin码修改的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
CN108509787A (zh) * 2018-03-14 2018-09-07 深圳市中易通安全芯科技有限公司 一种程序认证方法
CN110059474A (zh) * 2019-04-12 2019-07-26 飞天诚信科技股份有限公司 一种pin码修改的方法及装置

Also Published As

Publication number Publication date
CN111130805A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN110796267A (zh) 数据共享的机器学习方法和机器学习装置
CN111199037B (zh) 登录方法、系统和装置
CN111327605B (zh) 传输私密信息的方法、终端、服务器和系统
CN111130805B (zh) 安全传输方法、电子设备及计算机可读存储介质
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN115396191A (zh) 车端数字钥匙推送方法、系统、电子设备及可读存储介质
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN112149168A (zh) 一种文件数据加密方法、装置及电子设备
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
CN110796446B (zh) 密钥注入方法、装置、电子设备及计算机可读存储介质
CN111767550B (zh) 数据存储方法和装置
CN112600836A (zh) 表单数据的处理方法、设备及存储介质
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN111130791A (zh) 数据签名方法、电子设备及计算机可读存储介质
CN113660100B (zh) 生成软令牌种子的方法、系统和电子设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN113505364B (zh) 密码保护方法、电子设备和计算机可读存储介质
CN111131284A (zh) 信息验证方法、装置、电子设备及计算机可读存储介质
CN114915487B (zh) 终端认证方法、系统、装置、设备及存储介质
CN111835846B (zh) 信息更新方法、装置和电子设备
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN110619218B (zh) 用于生成信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant