CN111431708A - 一种主密钥的管理方法和装置 - Google Patents
一种主密钥的管理方法和装置 Download PDFInfo
- Publication number
- CN111431708A CN111431708A CN202010207759.2A CN202010207759A CN111431708A CN 111431708 A CN111431708 A CN 111431708A CN 202010207759 A CN202010207759 A CN 202010207759A CN 111431708 A CN111431708 A CN 111431708A
- Authority
- CN
- China
- Prior art keywords
- terminal
- information
- server
- certificate
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种主密钥的管理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。该实施方式能够解决灌注效率低或者存在安全隐患的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种主密钥的管理方法和装置。
背景技术
收银管理系统同其他信息管理系统相比有着更高的安全性要求,为保证用户私人信息、平台信息的安全,收银管理系统需要采用更具安全性的信息安全技术。密钥管理作为收银管理系统安全性的基础显得尤为重要。
POS机是一种常见的收银终端,也是收银管理系统主要的管理设备。使用POS终端进行结算时会涉主密钥和工作密钥,主密钥存储在POS终端中,主要用于对工作密钥进行加密和解密。为保证收银系统的安全、稳定,需要收银管理系统对POS终端的主密钥进行安全合理的分发和管理。传统的分发方式主要有通过PC端管理系统人工导入、通过http、https等报文传输方式对密钥进行分发管理。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
通过PC端管理系统人工导入主密钥的方式,主要是采用串口工具将管理系统中申请的主密钥灌注到POS终端。这种方式一方面需要繁多、复杂的人工操作,影响终端设备的投产效率;另一方面人工操作难免的疏忽会增加收银系统的错误率,极容易因操作失误导致失败。
通过http、https等报文传输方式对密钥进行分发管理的方式并不能保证绝对的安全,在黑客攻击、拒绝服务攻击和服务器劫持等方面几乎起不到什么作用,这种方式增加了加载时间、数据开销和功耗。
发明内容
有鉴于此,本发明实施例提供一种主密钥的管理方法和装置,以解决灌注效率低或者存在安全隐患的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种主密钥的管理方法,应用于终端,包括:
根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;
接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;
对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
可选地,将用户信息、终端信息和所述随机密钥发送至服务端,包括:
计算用户信息、终端信息和所述随机密钥的摘要;
采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;
将所述加密报文发送至服务端。
可选地,根据所述证书信息从所述服务端获取证书,包括:
根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;
接收所述服务端返回的证书。
可选地,接收所述服务端返回的证书之后,还包括:
接收所述服务端发送的应用授权列表更新通知;
从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;
若是,则向所述服务端发送获取所述应用授权列表的请求,接收所述服务端发送的所述授权应用列表;
其中,所述授权应用列表记录有各个第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
可选地,接收所述服务端发送的所述授权应用列表之后,还包括:
响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;
若是,则向所述服务端发送功能调用请求,根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能;
若否,则结束。
另外,根据本发明实施例的另一个方面,提供了一种主密钥的管理方法,应用于服务端,包括:
接收终端发送的用户信息、终端信息和随机密钥;
获取所述用户信息和所述终端信息对应的主密钥和证书信息;
采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
可选地,接收终端发送的用户信息、终端信息和随机密钥,包括:
接收终端发送的加密报文;
采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;
计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。
可选地,将所述参数密文发送至所述终端之后,还包括:
接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息;
验证所述用户信息和所述终端信息与所述证书信息是否匹配;
若是,则将所述证书信息对应的证书发送至所述终端。
可选地,将所述证书信息对应的证书发送至所述终端之后,还包括:
将审批通过的授权信息写入应用授权列表,所述授权信息包括第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能;
更新所述应用授权列表的索引号和版本号;
向所述终端发送的应用授权列表更新通知;
接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
可选地,将所述应用授权列表发送至所述终端之后,还包括:
接收所述终端发送的功能调用请求;
根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;
向所述终端返回判断结果。
另外,根据本发明实施例的另一个方面,提供了一种主密钥的管理装置,设置于终端,包括:
请求模块,用于根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;
解密模块,用于接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;
灌注模块,用于对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
可选地,所述请求模块还用于:
计算用户信息、终端信息和所述随机密钥的摘要;
采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;
将所述加密报文发送至服务端。
可选地,所述灌注模块还用于:
根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;
接收所述服务端返回的证书。
可选地,还包括授权模块,用于:
接收所述服务端发送的应用授权列表更新通知;
从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;
若是,则向所述服务端发送获取所述应用授权列表的请求,接收所述服务端发送的所述授权应用列表;
其中,所述授权应用列表记录有各个第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
可选地,所述授权模块还用于:
接收所述服务端发送的所述授权应用列表之后,响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;
若是,则向所述服务端发送功能调用请求,根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能;
若否,则结束。
另外,根据本发明实施例的另一个方面,提供了一种主密钥的管理装置,设置于服务端,包括:
接收模块,用于接收终端发送的用户信息、终端信息和随机密钥;
获取模块,用于获取所述用户信息和所述终端信息对应的主密钥和证书信息;
加密模块,用于采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
可选地,所述接收模块还用于:
接收终端发送的加密报文;
采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;
计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。
可选地,还包括证书模块,用于:
接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息;
验证所述用户信息和所述终端信息与所述证书信息是否匹配;
若是,则将所述证书信息对应的证书发送至所述终端。
可选地,还包括更新模块,用于:
将审批通过的授权信息写入应用授权列表,所述授权信息包括第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能;
更新所述应用授权列表的索引号和版本号;
向所述终端发送的应用授权列表更新通知;
接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
可选地,所述更新模块还用于:
接收所述终端发送的功能调用请求;
根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;
向所述终端返回判断结果。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用将用户信息、终端信息和随机密钥发送至服务端,采用随机密钥对服务端返回的参数密文进行解密,得到主密钥和证书信息的技术手段,所以克服了现有技术中灌注效率低或者存在安全隐患的技术问题。本发明实施例通过空中下载技术(OTA)直接在线上进行密钥和证书的分发,降低了人工成本和时间成本,避免了因人工错误操作带来的隐患,提高了密钥和证书分发的效率,还提升了密钥和证书分发的安全性和可靠性,降低用户信息泄露的风险。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的主密钥的管理方法的主要流程的示意图;
图2是根据本发明一个可参考实施例的主密钥的管理方法的主要流程的示意图;
图3是根据本发明另一个实施例的主密钥的管理方法的主要流程的示意图;
图4是根据本发明另一个可参考实施例的主密钥的管理方法的主要流程的示意图;
图5是根据本发明再一个可参考实施例的主密钥的管理方法的主要流程的示意图;
图6是根据本发明又一个可参考实施例的主密钥的管理方法的主要流程的示意图;
图7是根据本发明一个实施例的主密钥的管理装置的主要模块的示意图;
图8是根据本发明另一个实施例的主密钥的管理装置的主要模块的示意图;
图9是本发明实施例可以应用于其中的示例性系统架构图;
图10是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
随着互联网的发展以及物联网技术的普及,智能POS终端逐渐发展成为一种主要的移动收银终端。随着智能POS设备的普及、推广,简单粗放的人工布放已不能满足市场需要,高效、安全、精准的布放、管理终端成为众多从业人员追求的目标,为实现高效的智能POS终端管理,本发明实施例提供了一种主密钥的管理方法和装置。
本发明实施例的主要目的是实现对智能POS为主的移动收银终端安全、高效的、精准的管理,并为用户提供高效的收银体验、为终端提供丰富的扩展场景、为商户提供多样的增值服务。
图1是根据本发明一个实施例的主密钥的管理方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述主密钥的管理方法应用于终端,可以包括:
步骤101,根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端。
用户在终端上输入用户信息(比如商户编号),由此得到终端信息与用户信息的对应关系。一般来说,一个终端上只能注册一个用户,但是同一个用户可以同时注册在多个终端上。可选地,用户通过主应用(比如收银APP)输入用户编号,将该用户编号注册在该终端系统上。同样地,该用户还可以在多个终端上注册用户信息。需要指出的是,在注册过程中,终端与服务端进行交互,使得服务端存储用户信息与终端信息的对应关系,本发明实施例不再赘述。
完成用户信息的注册后,终端根据密钥逻辑生成随机密钥,然后将用户信息、终端信息和生成的随机密钥一起发送至服务端。可选地,步骤101可以包括:计算用户信息、终端信息和所述随机密钥的摘要;采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;将所述加密报文发送至服务端。为了保证数据传输的安全性和可靠性,首先采用摘要算法计算用户信息、终端信息和随机密钥的摘要,然后采用终端的私钥对用户信息、终端信息、随机密钥以及计算得到的摘要进行加密,组装成加密报文,最后向服务端发送加密报文。
需要指出的是,终端发送给服务端的每个报文都要按照上述方法计算摘要和数据加密,本发明实施例以步骤101的加密报文为例进行详细说明,下文涉及的其他报文的加密过程不再赘述。
步骤102,接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息。
服务端接收终端发送的用户信息、终端信息和随机密钥后,获取用户信息和终端信息对应的主密钥和证书信息(比如证书序列号),然后采用随机密钥对主密钥和证书信息进行加密,得到参数密文,并将参数密文下发至终端。终端接收服务端下发的参数密文,采用步骤101中的随机密钥对其信息解密,得到主密钥和证书信息。
步骤103,对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
终端得到主密钥和证书信息后,对所述主密钥进行灌注,并且根据所述证书信息从服务端下载证书。可选地,根据所述证书信息从所述服务端获取证书,包括:根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;接收所述服务端返回的证书。
根据上面所述的各种实施例,可以看出本发明实施例通过将用户信息、终端信息和随机密钥发送至服务端,采用随机密钥对服务端返回的参数密文进行解密,得到主密钥和证书信息的技术手段,解决了现有技术中灌注效率低或者存在安全隐患的技术问题。本发明实施例通过空中下载技术(OTA)直接在线上进行密钥和证书的分发,降低了人工成本和时间成本,避免了因人工错误操作带来的隐患,提高了密钥和证书分发的效率,还提升了密钥和证书分发的安全性和可靠性,降低用户信息泄露的风险。
图2是根据本发明一个可参考实施例的主密钥的管理方法的主要流程的示意图。作为本发明的又一个实施例,如图2所示,所述主密钥的管理方法应用于终端,可以包括:
步骤201,根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端。
用户在终端上输入用户信息(比如商户编号),由此得到终端信息与用户信息的对应关系。一般来说,一个终端上只能注册一个用户,但是同一个用户可以同时注册在多个终端上。可选地,用户通过主应用(比如收银APP)输入用户编号,将该用户编号注册在该终端系统上。同样地,该用户还可以在多个终端上注册用户信息。需要指出的是,在注册过程中,终端与服务端进行交互,使得服务端存储用户信息与终端信息的对应关系,本发明实施例不再赘述。
完成用户信息的注册后,终端根据密钥逻辑生成随机密钥,然后将用户信息、终端信息和生成的随机密钥一起发送至服务端。可选地,步骤201可以包括:计算用户信息、终端信息和所述随机密钥的摘要;采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;将所述加密报文发送至服务端。为了保证数据传输的安全性和可靠性,首先采用摘要算法计算用户信息、终端信息和随机密钥的摘要,然后采用终端的私钥对用户信息、终端信息、随机密钥以及计算得到的摘要进行加密,组装成加密报文,最后向服务端发送加密报文。
步骤202,接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息。
服务端接收终端发送的用户信息、终端信息和随机密钥后,获取用户信息和终端信息对应的主密钥和证书信息(比如证书序列号),然后采用随机密钥对主密钥和证书信息进行加密,得到参数密文,并将参数密文下发至终端。终端接收服务端下发的参数密文,采用步骤101中的随机密钥对其信息解密,得到主密钥和证书信息。
步骤203,对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
终端得到主密钥和证书信息后,对所述主密钥进行灌注,并且根据所述证书信息从服务端下载证书。可选地,根据所述证书信息从所述服务端获取证书,包括:根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;接收所述服务端返回的证书。
步骤204,接收所述服务端发送的应用授权列表更新通知。
当服务端的应用授权列表有更新时,服务端向终端发送应用授权列表更新通知,以告知终端下载最新的应用授权列表。
步骤205,从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;若是,则执行步骤206;若否,则结束。
接收到应用授权列表更新通知之后,所述终端从服务端查询到应用授权列表的当前版本号,并判断服务端的版本号是否大于本地的版本号。
步骤206,向所述服务端发送获取所述应用授权列表的请求。
步骤207,接收所述服务端发送的所述授权应用列表。
通常,版本号采用自增方式递增,如果服务端的版本号大于本地的版本号,如果服务端的版本号大于本地的版本号,说明终端需要更新应用授权列表,因此终端向服务端发送获取所述应用授权列表的请求,从而接收服务端下发的授权应用列表。其中,所述授权应用列表记录有各个第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
可选地,在步骤207之后,还包括:响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;若是,则向所述服务端发送功能调用请求,根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能;若否,则结束。第三方应用发出调用主应用的功能的调用请求,终端响应该调用请求,通过第三方应用的名称、软件开发工具包(SDK)的名称以及需要调用的主应用的功能等信息,在授权应用列表中查询是否有匹配的信息,如果有,则再向服务端发送功能调用请求,进一步确定是否允许第三方应用调用主应用的该功能。如果没有,说明第三方应用不具有该功能的调用授权,则结束。
根据上面所述的各种实施例,可以看出本发明实施例通过根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权的技术手段,解决了现有技术中第三方应用非法调用的技术问题。本发明实施例对第三方应用的权限进行合理观看,实现调用权限批准、调用权限关闭等功能,以防止第三方应用的非法调用,使得终端上搭载的第三方应用可以调用主应用的部分功能,增强了系统的兼容性和可扩展性,在提升用户体验的同时增强了系统的安全性。
图3是根据本发明另一个实施例的主密钥的管理方法的主要流程的示意图。作为本发明的另一个实施例,如图3所示,所述主密钥的管理方法应用于服务端,可以包括:
步骤301,接收终端发送的用户信息、终端信息和随机密钥。
终端根据密钥逻辑生成随机密钥,然后将用户信息、终端信息和生成的随机密钥一起发送至服务端。服务端接收终端发送的用户信息、终端信息和随机密钥。
可选地,步骤301可以包括:接收终端发送的加密报文;采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。为了保证数据传输的安全性和可靠性,终端对传输的数据进行了加密,因此服务端接收到加密报文后,需要对其进行合法性校验。具体地:采用终端的公钥对加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要,然后采用摘要算法计算用户信息、终端信息和随机密钥的验证摘要,最后比较校验摘要与接收到的摘要是否一致。如果一致,说明合法性校验通过,数据传输完整并且没有被篡改。
需要指出的是,服务端对接收到的每个报文都要进行上述合法性校验,本发明实施例以步骤301的加密报文为例进行详细说明,下文涉及的其他报文的校验过程不再赘述。
步骤302,获取所述用户信息和所述终端信息对应的主密钥和证书信息。
服务端接收终端发送的用户信息、终端信息和随机密钥后,获取用户信息和终端信息对应的主密钥和证书信息(比如证书序列号)。
步骤303,采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
服务端采用终端发送的随机密钥对主密钥和证书信息进行加密,得到参数密文,然后将参数密文下发至终端。为了保证数据传输的安全性和可靠性,服务端发送给终端的报文也要进行摘要计算和加密,本发明实施例对此不再赘述。
另外,在本发明一个可参考实施例中主密钥的管理方法的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图4是根据本发明另一个实施例的主密钥的管理方法的主要流程的示意图。作为本发明的另一个实施例,如图4所示,所述主密钥的管理方法应用于服务端,可以包括:
步骤401,接收终端发送的用户信息、终端信息和随机密钥。
终端根据密钥逻辑生成随机密钥,然后将用户信息、终端信息和生成的随机密钥一起发送至服务端。服务端接收终端发送的用户信息、终端信息和随机密钥。
可选地,步骤401可以包括:接收终端发送的加密报文;采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。为了保证数据传输的安全性和可靠性,终端对传输的数据进行了加密,因此服务端接收到加密报文后,需要对其进行合法性校验。具体地:采用终端的公钥对加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要,然后采用摘要算法计算用户信息、终端信息和随机密钥的验证摘要,最后比较校验摘要与接收到的摘要是否一致。如果一致,说明合法性校验通过,数据传输完整并且没有被篡改。
步骤402,获取所述用户信息和所述终端信息对应的主密钥和证书信息。
服务端接收终端发送的用户信息、终端信息和随机密钥后,获取用户信息和终端信息对应的主密钥和证书信息(比如证书序列号)。
步骤403,采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
服务端采用终端发送的随机密钥对主密钥和证书信息进行加密,得到参数密文,然后将参数密文下发至终端。为了保证数据传输的安全性和可靠性,服务端发送给终端的报文也要进行摘要计算和加密,本发明实施例对此不再赘述。
步骤404,接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息。
当服务端的应用授权列表有更新时,服务端向终端发送应用授权列表更新通知,以告知终端下载最新的应用授权列表。接收到应用授权列表更新通知之后,所述终端从服务端查询到应用授权列表的当前版本号,并判断服务端的版本号是否大于本地的版本号。如果是,则终端向服务端发送获取所述应用授权列表的请求。服务端接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息。
步骤405,验证所述用户信息和所述终端信息与所述证书信息是否匹配;若是,则将所述证书信息对应的证书发送至所述终端。
步骤406,将审批通过的授权信息写入应用授权列表。
第三方应用的开发人员(申请人)向服务端提交申请,填写需要调用的主应用的功能。服务端对该申请进行审批,审批通过生成对应的授权码,返回信息给申请人。审批通过后,服务端将审批通过的授权信息写入应用授权列表,所述授权信息包括第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
步骤407,更新所述应用授权列表的索引号和版本号,向所述终端发送的应用授权列表更新通知。
步骤408,接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
终端向服务端发送获取所述应用授权列表的请求,服务端接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
可选地,在步骤408之后,还包括:接收所述终端发送的功能调用请求;根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;向所述终端返回判断结果。第三方应用发出调用主应用的功能的调用请求,终端响应该调用请求,通过第三方应用的名称、软件开发工具包(SDK)的名称以及需要调用的主应用的功能等信息,在授权应用列表中查询是否有匹配的信息,如果有,则再向服务端发送功能调用请求,服务端进一步确定是否允许第三方应用调用主应用的该功能,并记录调用请求。服务端将结果返回至终端。
另外,在本发明一个可参考实施例中主密钥的管理方法的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明再一个实施例的主密钥的管理方法的主要流程的示意图。作为本发明的再一个实施例,如图5所示,所述主密钥的管理方法可以包括:
步骤501,终端根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;
步骤502,服务端接收终端发送的用户信息、终端信息和随机密钥,获取所述用户信息和所述终端信息对应的主密钥和证书信息;
步骤503,服务端采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端;
步骤504,终端接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;
步骤505,终端对所述主密钥进行灌注;
步骤506,终端根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;
步骤507,服务端接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息;
步骤508,服务端验证所述用户信息和所述终端信息与所述证书信息是否匹配;若是,则将所述证书信息对应的证书发送至所述终端;
步骤509,终端接收所述服务端返回的证书,保存所述证书。
另外,在本发明再一个可参考实施例中主密钥的管理方法的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图6是根据本发明又一个实施例的主密钥的管理方法的主要流程的示意图。作为本发明的又一个实施例,如图6所示,所述主密钥的管理方法可以包括:
步骤601,服务端将审批通过的授权信息写入应用授权列表;
步骤602,服务端更新所述应用授权列表的索引号和版本号,向所述终端发送的应用授权列表更新通知;
步骤603,终端接收所述服务端发送的应用授权列表更新通知;
步骤604,终端向服务端发送获取应用授权列表的版本号的请求;
步骤605,服务端接收所述终端发送的获取应用授权列表的版本号的请求,将所述应用授权列表的版本号发送至所述终端;
步骤606,终端从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;若是,则向所述服务端发送获取所述应用授权列表的请求;
步骤607,服务端接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端;
步骤608,终端响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;若是,则向所述服务端发送功能调用请求;
步骤609,服务端接收所述终端发送的功能调用请求;根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;向所述终端返回判断结果。
步骤610,终端根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能。
另外,在本发明又一个可参考实施例中主密钥的管理方法的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图7是根据本发明一个实施例的主密钥的管理装置的主要模块的示意图,如图7所示,所述主密钥的管理装置700设置于终端包括请求模块701、解密模块702和灌注模块703;请求模块701用于根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;解密模块702用于接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;灌注模块703用于对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
可选地,所述请求模块701还用于:
计算用户信息、终端信息和所述随机密钥的摘要;
采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;
将所述加密报文发送至服务端。
可选地,所述灌注模块703还用于:
根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;
接收所述服务端返回的证书。
可选地,还包括授权模块,用于:
接收所述服务端发送的应用授权列表更新通知;
从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;
若是,则向所述服务端发送获取所述应用授权列表的请求,接收所述服务端发送的所述授权应用列表;
其中,所述授权应用列表记录有各个第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
可选地,所述授权模块还用于:
接收所述服务端发送的所述授权应用列表之后,响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;
若是,则向所述服务端发送功能调用请求,根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能;
若否,则结束。
需要说明的是,在本发明所述主密钥的管理装置的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图8是根据本发明另一个实施例的主密钥的管理装置的主要模块的示意图,如图8所示,所述主密钥的管理装置800设置于服务端包括接收模块801、获取模块802和加密模块803;其中,接收模块801用于接收终端发送的用户信息、终端信息和随机密钥;获取模块802用于获取所述用户信息和所述终端信息对应的主密钥和证书信息;加密模块803,用于采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
可选地,所述接收模块801还用于:
接收终端发送的加密报文;
采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;
计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。
可选地,还包括证书模块,用于:
接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息;
验证所述用户信息和所述终端信息与所述证书信息是否匹配;
若是,则将所述证书信息对应的证书发送至所述终端。
可选地,还包括更新模块,用于:
将审批通过的授权信息写入应用授权列表,所述授权信息包括第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能;
更新所述应用授权列表的索引号和版本号;
向所述终端发送的应用授权列表更新通知;
接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
可选地,所述更新模块还用于:
接收所述终端发送的功能调用请求;
根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;
向所述终端返回判断结果。
需要说明的是,在本发明所述主密钥的管理装置的具体实施内容,在上面所述主密钥的管理方法中已经详细说明了,故在此重复内容不再说明。
图9示出了可以应用本发明实施例的主密钥的管理方法或主密钥的管理装置的示例性系统架构900。
如图9所示,系统架构900可以包括终端设备901、902、903,网络904和服务器905。网络904用以在终端设备901、902、903和服务器905之间提供通信链路的介质。网络904可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备901、902、903通过网络904与服务器905交互,以接收或发送消息等。终端设备901、902、903上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备901、902、903可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器905可以是提供各种服务的服务器,例如对用户利用终端设备901、902、903所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的主密钥的管理方法一般由服务器905执行,相应地,所述主密钥的管理装置一般设置在服务器905中。本发明实施例所提供的主密钥的管理方法也可以由终端设备901、902、903执行,相应地,所述主密钥的管理装置可以设置在终端设备901、902、903中。
应该理解,图9中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图10,其示出了适于用来实现本发明实施例的终端设备的计算机系统1000的结构示意图。图10示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有系统1000操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括请求模块、解密模块和灌注模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、获取模块和加密模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:接收终端发送的用户信息、终端信息和随机密钥;获取所述用户信息和所述终端信息对应的主密钥和证书信息;采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
根据本发明实施例的技术方案,因为采用将用户信息、终端信息和随机密钥发送至服务端,采用随机密钥对服务端返回的参数密文进行解密,得到主密钥和证书信息的技术手段,所以克服了现有技术中灌注效率低或者存在安全隐患的技术问题。本发明实施例通过空中下载技术(OTA)直接在线上进行密钥和证书的分发,降低了人工成本和时间成本,避免了因人工错误操作带来的隐患,提高了密钥和证书分发的效率,还提升了密钥和证书分发的安全性和可靠性,降低用户信息泄露的风险。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种主密钥的管理方法,其特征在于,应用于终端,包括:
根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;
接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;
对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
2.根据权利要求1所述的方法,其特征在于,将用户信息、终端信息和所述随机密钥发送至服务端,包括:
计算用户信息、终端信息和所述随机密钥的摘要;
采用私钥对所述用户信息、所述终端信息、所述随机密钥和所述摘要进行加密,得到加密报文;
将所述加密报文发送至服务端。
3.根据权利要求1所述的方法,其特征在于,根据所述证书信息从所述服务端获取证书,包括:
根据所述用户信息、所述终端信息和所述证书信息,组装下载证书的请求报文,向所述服务端发送所述请求报文;
接收所述服务端返回的证书。
4.根据权利要求3所述的方法,其特征在于,接收所述服务端返回的证书之后,还包括:
接收所述服务端发送的应用授权列表更新通知;
从所述服务端获取应用授权列表的版本号,判断从所述服务端获取的应用授权列表的版本号是否大于本地的应用授权列表的版本号;
若是,则向所述服务端发送获取所述应用授权列表的请求,接收所述服务端发送的所述授权应用列表;
其中,所述授权应用列表记录有各个第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能。
5.根据权利要求4所述的方法,其特征在于,接收所述服务端发送的所述授权应用列表之后,还包括:
响应第三方应用对主应用的功能的调用请求,根据所述授权应用列表判断所述第三方应用是否具有所述功能的调用授权;
若是,则向所述服务端发送功能调用请求,根据所述服务端返回的判断结果确定是否允许所述第三方应用调用所述功能;
若否,则结束。
6.一种主密钥的管理方法,其特征在于,应用于服务端,包括:
接收终端发送的用户信息、终端信息和随机密钥;
获取所述用户信息和所述终端信息对应的主密钥和证书信息;
采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
7.根据权利要求6所述的方法,其特征在于,接收终端发送的用户信息、终端信息和随机密钥,包括:
接收终端发送的加密报文;
采用公钥对所述加密报文进行解密,得到用户信息、终端信息、随机密钥和摘要;
计算所述用户信息、所述终端信息和所述随机密钥的校验摘要,以校验所述校验摘要与所述摘要是否一致。
8.根据权利要求6所述的方法,其特征在于,将所述参数密文发送至所述终端之后,还包括:
接收并解析所述终端发送的下载证书的请求报文,得到用户信息、终端信息和证书信息;
验证所述用户信息和所述终端信息与所述证书信息是否匹配;
若是,则将所述证书信息对应的证书发送至所述终端。
9.根据权利要求8所述的方法,其特征在于,将所述证书信息对应的证书发送至所述终端之后,还包括:
将审批通过的授权信息写入应用授权列表,所述授权信息包括第三方应用的名称、授权码、软件开发工具包的名称以及需要调用的主应用的功能;
更新所述应用授权列表的索引号和版本号;
向所述终端发送的应用授权列表更新通知;
接收所述终端发送的获取应用授权列表的请求,将所述应用授权列表发送至所述终端。
10.根据权利要求9所述的方法,其特征在于,将所述应用授权列表发送至所述终端之后,还包括:
接收所述终端发送的功能调用请求;
根据所述应用授权列表判断是否允许所述第三方应用调用所述功能;
向所述终端返回判断结果。
11.一种主密钥的管理装置,其特征在于,设置于终端,包括:
请求模块,用于根据密钥逻辑生成随机密钥,将用户信息、终端信息和所述随机密钥发送至服务端;
解密模块,用于接收服务端返回的参数密文,采用所述随机密钥对所述参数密文进行解密,得到主密钥和证书信息;
灌注模块,用于对所述主密钥进行灌注,并根据所述证书信息从所述服务端获取证书。
12.一种主密钥的管理装置,其特征在于,设置于服务端,包括:
接收模块,用于接收终端发送的用户信息、终端信息和随机密钥;
获取模块,用于获取所述用户信息和所述终端信息对应的主密钥和证书信息;
加密模块,用于采用所述随机密钥对所述主密钥和所述证书信息进行加密,得到参数密文,并将所述参数密文发送至所述终端。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010207759.2A CN111431708A (zh) | 2020-03-23 | 2020-03-23 | 一种主密钥的管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010207759.2A CN111431708A (zh) | 2020-03-23 | 2020-03-23 | 一种主密钥的管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431708A true CN111431708A (zh) | 2020-07-17 |
Family
ID=71549541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010207759.2A Pending CN111431708A (zh) | 2020-03-23 | 2020-03-23 | 一种主密钥的管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431708A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595718A (zh) * | 2013-11-15 | 2014-02-19 | 拉卡拉支付有限公司 | 一种pos终端激活方法、系统、服务平台及pos终端 |
CN106027247A (zh) * | 2016-07-29 | 2016-10-12 | 宁夏丝路通网络支付有限公司北京分公司 | Pos密钥远程下发方法 |
US20180276664A1 (en) * | 2016-12-07 | 2018-09-27 | Pax Computer Technology (Shenzhen) Co.,Ltd. | Key download method and apparatus for pos terminal |
CN109691151A (zh) * | 2016-09-09 | 2019-04-26 | 三星电子株式会社 | 用于控制uicc和euicc的方法和系统 |
CN110519309A (zh) * | 2019-10-15 | 2019-11-29 | 中国建设银行股份有限公司 | 数据传输方法、装置、终端、服务器及存储介质 |
-
2020
- 2020-03-23 CN CN202010207759.2A patent/CN111431708A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103595718A (zh) * | 2013-11-15 | 2014-02-19 | 拉卡拉支付有限公司 | 一种pos终端激活方法、系统、服务平台及pos终端 |
CN106027247A (zh) * | 2016-07-29 | 2016-10-12 | 宁夏丝路通网络支付有限公司北京分公司 | Pos密钥远程下发方法 |
CN109691151A (zh) * | 2016-09-09 | 2019-04-26 | 三星电子株式会社 | 用于控制uicc和euicc的方法和系统 |
US20180276664A1 (en) * | 2016-12-07 | 2018-09-27 | Pax Computer Technology (Shenzhen) Co.,Ltd. | Key download method and apparatus for pos terminal |
CN110519309A (zh) * | 2019-10-15 | 2019-11-29 | 中国建设银行股份有限公司 | 数据传输方法、装置、终端、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
US11568066B2 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
CN107241620B (zh) | 媒体内容的数字版权管理方法、drm客户端和服务端 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
CN112039826A (zh) | 一种应用于小程序端的登录方法和装置 | |
CN115203749B (zh) | 一种基于区块链的数据交易方法和系统 | |
CN110705985B (zh) | 用于存储信息的方法和装置 | |
CN108881122B (zh) | App信息验证的方法和装置 | |
CN107920060A (zh) | 基于账号的数据访问方法和装置 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN111399867A (zh) | 一种软件升级方法、装置、设备及计算机可读存储介质 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
KR20080012402A (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
CN114584355B (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
CN115589316A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN113434824B (zh) | 一种软件服务授权管理方法、装置、设备及存储介质 | |
CN111431708A (zh) | 一种主密钥的管理方法和装置 | |
JP6542401B2 (ja) | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム | |
CN111415148A (zh) | 无感支付的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221010 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Applicant after: CHINA CONSTRUCTION BANK Corp. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |