CN112182599A - 一种主密钥自动加载方法、装置、电子设备及可读存储介质 - Google Patents

一种主密钥自动加载方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112182599A
CN112182599A CN202010970279.1A CN202010970279A CN112182599A CN 112182599 A CN112182599 A CN 112182599A CN 202010970279 A CN202010970279 A CN 202010970279A CN 112182599 A CN112182599 A CN 112182599A
Authority
CN
China
Prior art keywords
key
terminal
loading
master key
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010970279.1A
Other languages
English (en)
Inventor
刘东利
杜文南
陈捷
谭旻
韩希超
张秋怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202010970279.1A priority Critical patent/CN112182599A/zh
Publication of CN112182599A publication Critical patent/CN112182599A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及计算机数据处理技术领域,具体涉及一种主密钥自动加载方法、装置、电子设备及计算机可读存储介质。所述方法包括:初始化终端;在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;所述终端向密钥管理系统发送密钥加载请求;基于所述请求,所述终端从所述密钥管理系统下载主密钥。本申请提供的主密钥自动加载方案,通过软件的方式实现老旧自助设备不替换密码键盘的情况下进行RKL主密钥自动装载,同时可以免除更换密码键盘的硬件投入成本。

Description

一种主密钥自动加载方法、装置、电子设备及可读存储介质
技术领域
本发明涉及计算机数据信息安全技术领域,具体涉及一种主密钥自动加载方法、装置、电子设备及可读存储介质。
背景技术
RKL(Remote Key Load)是一种远程密钥装载技术,主要应用于自助设备主密钥的自动生成、传输及装载。通过此技术的应用,可以大幅降低人工参与密钥管理的人力及时间成本,同时可以提高密钥管理的整体安全性。此技术主要包括自助终端设备信息注册、机具端与密钥管理系统公钥交换、机具端主密钥装载及主密钥激活等几个阶段。虽然现有的RKL技术可以实现自助设备主密钥管理的便利性,但同时需要设备端的密码键盘具备硬件RSA算法(或者国密非对称加密算法SM2)的支持。如果老旧的设备需要实现RKL密钥装载,就需要替换成新版本的密码键盘。尤其是目前自助设备大量存在的情况下实现RKL方案会增加银行等金融机构大量的硬件投入成本。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例公开了一种主密钥自动加载方法,所述方法包括:
初始化终端;
在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;
所述终端向密钥管理系统发送密钥加载请求;
基于所述请求,所述终端从所述密钥管理系统下载主密钥。
可选地,所述将非对称密钥加密算法信息要素预置于SP程序中包括:
将所述非对称密钥加密算法信息要素以密文存储的方式预置于SP程序。
可选地,所述非对称密钥加密算法信息要素至少包括:
终端密码键盘公钥,终端密码键盘私钥,终端密码键盘标识,终端密码键盘厂商公钥,终端厂商私钥对密码键盘公钥的签名和终端厂商私钥对密码键盘标识的签名。
可选地,所述终端向密钥管理系统发送密钥加载请求之后,所述方法包括:
所述终端与所述密钥管理系统交换公钥。
可选地,在所述终端向密钥管理系统发送密钥加载请求之前,所述方法还包括:
当判断所述终端没有加载主密钥时,查询终端信息;
根据查询结果加载或更新终端标识信息;
终端向所述密钥管理系统发送密钥加载请求,其中所述密钥加载请求中包括加载或更新的终端标识信息。
可选地,所述方法还包括:
根据所述密钥管理系统发送的操作指示,激活下载的所述主密钥。
第二方面本申请实施例提供了一种主密钥自动加载装置,所述装置包括:初始化模块、编辑模块、通讯模块和存储模块;其中,
所述初始化模块,用于初始化终端;
所述编辑模块,用于在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;
所述通讯模块,用于所述终端向密钥管理系统发送密钥加载请求;
所述通讯模块,还用于基于所述请求,所述终端从所述密钥管理系统下载主密钥;
所述存储模块,用于存储下载的主密钥。
可选地,所述编辑模块在SP程序中预置的非对称密钥加密算法信息要素至少包括:
终端密码键盘公钥,终端密码键盘私钥,终端密码键盘标识,终端密码键盘厂商公钥,终端厂商私钥对密码键盘公钥的签名和终端厂商私钥对密码键盘标识的签名。
第三方面,本申请实施例提供了一种电子设备,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行上述任一实施例中所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
本申请提供的主密钥自动加载方案,通过软件的方式实现老旧自助设备不替换密码键盘的情况下,实现了RKL主密钥自动装载。本申请的不仅可以很好地实现自动主密钥装载的便利性,同时可以免除更换密码键盘的硬件投入成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种主密钥自动加载方法的流程示意图;
图2为本申请实施例提供的一种主密钥自动加载装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
此外应理解,本申请实施例中“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一(项)个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,b,c,a和b,a和c,b和c,或a、b和c,其中a、b、c可以是单个,也可以是多个。
下述实施例中的终端包括银行交易自助机设备,例如ATM机等。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
基于背景技术中介绍的现有银行不具备支持RKL技术的密码键盘的自助机主密钥自动加载过程中存在的问题,本发明的以下实施例就是提供一种主密钥自动加载方法以解决上述至少之一的缺陷。
图1示出了本申请实施例提供的一种主密钥自动加载的流程示意图,,如图1所示,该方法主要可以包括:
S101、初始化终端;
S102、在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中。
在本申请实施例中,所述非对称密钥加密算法信息要素至少包括:PKatm、SKatm、UIatm、PKsi、Sign(SKsi)[PKatm]、Sign(SKsi)[UIatm]等信息,上述信息的定义分别为:
PKatm:终端密码键盘公钥;
SKatm:终端密码键盘私钥;
UIatm:终端密码键盘标识;
PKsi:终端密码键盘厂商公钥;
Sign(SKsi)[PKatm]:终端厂商私钥对密码键盘公钥的签名;
Sign(SKsi)[UIatm]:终端厂商私钥对密码键盘标识的签名。
在本申请可选实施例中,将所述非对称密钥加密算法信息要素以密文存储的方式预置于SP程序。
S103、所述终端向密钥管理系统发送密钥加载请求;
S104、基于所述请求,所述终端从所述密钥管理系统下载主密钥。
在本申请可选实施例中,在所述终端向密钥管理系统发送密钥加载请求之前,所述方法还包括:
当判断所述终端没有加载主密钥时,查询终端信息;
根据查询结果加载或更新终端标识信息;
终端向所述密钥管理系统发送密钥加载请求,其中所述密钥加载请求中包括加载或更新的终端标识信息。
在本申请可选实施例中,所述终端向密钥管理系统发送密钥加载请求之后,所述方法包括:
所述终端与所述密钥管理系统交换公钥。
在本申请可选实施例中,所述方法还包括:
根据所述密钥管理系统发送的操作指示,激活下载的所述主密钥。
在具体实施例中,首先如上所述在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中,并在终端参数中增加两个属性,分别为P1和P2,各自定义如下:
P1:密码键盘是/否支持自动密钥装载;
P2:主密钥是/否已装载。
基于上述对终端的程序和参数的配置,自主密钥自动加载方案实现过程为:
步骤1、终端启动,首先检查参数P1,如果不支持,则进入待机界面;如果支持,继续检查参数P2。
步骤2、如果主密钥已装载,则进入待机界面;如果没有装载,则进一步查询终端信息。
步骤3、查询终端信息,如果存在则更新终端信息;如果不存在则新增设备信息。
步骤4、终端与密钥管理系统做公钥交换。
步骤5、终端从密钥管理系统中下载终端密码键盘主密钥。
步骤6、激活最近下载的终端密码键盘主密钥。
步骤7、更新参数P2为“是”,并发提示短信给终端管理员。
步骤8、主密钥更新流程结束,进入待机界面。
基于图1所示的主密钥自动加载方法,另一方面本申请实施例提供了一种主密钥自动加载装置,如图2所示,装置可以包括201初始化模块、202编辑模块、203通讯模块和204存储模块;其中,
所述201初始化模块,用于初始化终端;
所述202编辑模块,用于在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;
所述203通讯模块,用于所述终端向密钥管理系统发送密钥加载请求;
所述203通讯模块,还用于基于所述请求,所述终端从所述密钥管理系统下载主密钥;
所述204存储模块,用于存储下载的主密钥。
可选地,所述编辑模块在SP程序中预置的非对称密钥加密算法信息要素至少包括:
终端密码键盘公钥,终端密码键盘私钥,终端密码键盘标识,终端密码键盘厂商公钥,终端厂商私钥对密码键盘公钥的签名和终端厂商私钥对密码键盘标识的签名。
可以理解的是,本实施例中的主密钥自动加载的上述各组成设备具有实现图1中所示的实施例中的方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块或装置。上述模块和装置可以是软件和/或硬件,上述各模块和装置可以单独实现,也可以多个模块和装置集成实现。对于上述各模块和装置的功能描述具体可以参见图1中所示实施例中的方法的对应描述,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
可以理解的是,本发明实施例示意的结构并不构成对主密钥自动加载装置的具体结构的具体限定。在本申请另一些实施例中,主密钥自动加载装置可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的主密钥自动加载方法。
作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个。可以理解的是,本发明实施例示意的结构并不构成对电子设备2000的具体结构的具体限定。在本申请另一些实施例中,电子设备2000可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实。可选地,电子设备还可以包括显示屏2005,用于显示图像,或需要时接收用户的操作指令。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
处理器2001也可以包括一个或多个处理单元,例如:处理器2001可以包括应用处理器(Application Processor,AP),调制解调处理器,图形处理器(Graphics ProcessingUnit,GPU),图像信号处理器(Image Signal Processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(Digital Signal Processor,DSP),基带处理器,和/或神经网络处理器(Neural-Network Processing Unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。其中,控制器可以是电子设备2000的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。处理器2001中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器2001中的存储器为高速缓冲存储器。该存储器可以保存处理器2001刚用过或循环使用的指令或数据。如果处理器2001需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器2001的等待时间,因而提高了系统的效率。
处理器2001可以运行本申请实施例提供的主密钥自动加载方法,以便于降低用户的操作复杂度、提高终端设备的智能化程度,提升用户的体验。处理器2001可以包括不同的器件,比如集成CPU和GPU时,CPU和GPU可以配合执行本申请实施例提供的主密钥自动加载方法,比如主密钥自动加载方法中部分算法由CPU执行,另一部分算法由GPU执行,以得到较快的处理效率。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘),也可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flashstorage,UFS),或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的主密钥自动加载方法。
存储器2003可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器2001通过运行存储在存储器2003的指令,从而执行电子设备2000的各种功能应用以及数据处理。存储器2003可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,应用程序的代码等。存储数据区可存储电子设备2000使用过程中所创建的数据(比如相机应用采集的图像、视频等)等。
存储器2003还可以存储本申请实施例提供的主密钥自动加载方法对应的一个或多个计算机程序。该一个或多个计算机程序被存储在上述存储器2003中并被配置为被该一个或多个处理器2001执行,该一个或多个计算机程序包括指令,上述指令可以用于执行上述相应实施例中的各个步骤。
当然,本申请实施例提供的主密钥自动加载方法的代码还可以存储在外部存储器中。这种情况下,处理器2001可以通过外部存储器接口运行存储在外部存储器中的主密钥自动加载方法的代码,处理器2001可以控制运行主密钥自动加载流程。
显示屏2005包括显示面板。显示面板可以采用液晶显示屏(Liquid CrystalDisplay,LCD),有机发光二极管(Organic Light Emitting Diode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(Active Matrix Organic Light Emitting Diode的,AMOLED),柔性发光二极管(Flex Light Emitting Diode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(Quantum dot Light Emitting Diodes,QLED)等。在一些实施例中,电子设备2000可以包括1个或N个显示屏2005,N为大于1的正整数。显示屏2005可用于显示由用户输入的信息或提供给用户的信息以及各种图形用户界面(Graphical UserInterface,GUI)。例如,显示屏2005可以显示照片、视频、网页、或者文件等。
本申请实施例提供的电子设备,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的主密钥自动加载方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的方法。本申请实施例提供的计算机程序产品,适用于上述方法任一实施例,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本申请实施例提供的主密钥自动加载方案,通过软件的方式实现老旧自助设备不替换密码键盘的情况下,实现了RKL主密钥自动装载。本申请的不仅可以很好地实现自动主密钥装载的便利性,同时可以免除更换密码键盘的硬件投入成本。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以丢弃,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(Processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,还可以做出若干改进和润饰,这些变化、替换、改进和润饰也应视为都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种主密钥自动加载方法,其特征在于,所述方法包括:
初始化终端;
在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;
所述终端向密钥管理系统发送密钥加载请求;
基于所述请求,所述终端从所述密钥管理系统下载主密钥。
2.根据权利要求1所述的主密钥自动加载方法,其特征在于,所述将非对称密钥加密算法信息要素预置于SP程序中包括:
将所述非对称密钥加密算法信息要素以密文存储的方式预置于SP程序。
3.根据权利要求2所述的主密钥自动加载方法,其特征在于,所述非对称密钥加密算法信息要素至少包括:
终端密码键盘公钥,终端密码键盘私钥,终端密码键盘标识,终端密码键盘厂商公钥,终端厂商私钥对密码键盘公钥的签名和终端厂商私钥对密码键盘标识的签名。
4.根据权利要求3所述的主密钥自动加载方法,其特征在于,所述终端向密钥管理系统发送密钥加载请求之后,所述方法包括:
所述终端与所述密钥管理系统交换公钥。
5.根据权利要求4所述的主密钥自动加载方法,其特征在于,在所述终端向密钥管理系统发送密钥加载请求之前,所述方法还包括:
当判断所述终端没有加载主密钥时,查询终端信息;
根据查询结果加载或更新终端标识信息;
终端向所述密钥管理系统发送密钥加载请求,其中所述密钥加载请求中包括加载或更新的终端标识信息。
6.根据权利要求1或5所述的主密钥自动加载方法,其特征在于,所述方法还包括:
根据所述密钥管理系统发送的操作指示,激活下载的所述主密钥。
7.一种主密钥自动加载装置,其特征在于,所述装置包括:初始化模块、编辑模块、通讯模块和存储模块;其中,
所述初始化模块,用于初始化终端;
所述编辑模块,用于在终端初始化状态下将非对称密钥加密算法信息要素预置于SP程序中;
所述通讯模块,用于所述终端向密钥管理系统发送密钥加载请求;
所述通讯模块,还用于基于所述请求,所述终端从所述密钥管理系统下载主密钥;
所述存储模块,用于存储下载的主密钥。
8.一种主密钥自动加载系统,其特征在于,所述编辑模块在SP程序中预置的非对称密钥加密算法信息要素至少包括:
终端密码键盘公钥,终端密码键盘私钥,终端密码键盘标识,终端密码键盘厂商公钥,终端厂商私钥对密码键盘公钥的签名和终端厂商私钥对密码键盘标识的签名。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的方法。
CN202010970279.1A 2020-09-15 2020-09-15 一种主密钥自动加载方法、装置、电子设备及可读存储介质 Pending CN112182599A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010970279.1A CN112182599A (zh) 2020-09-15 2020-09-15 一种主密钥自动加载方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010970279.1A CN112182599A (zh) 2020-09-15 2020-09-15 一种主密钥自动加载方法、装置、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN112182599A true CN112182599A (zh) 2021-01-05

Family

ID=73921254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010970279.1A Pending CN112182599A (zh) 2020-09-15 2020-09-15 一种主密钥自动加载方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112182599A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968776A (zh) * 2021-02-02 2021-06-15 中钞科堡现金处理技术(北京)有限公司 远程密钥交换的方法、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995532A (zh) * 2019-04-11 2019-07-09 晏福平 一种终端主密钥的在线管理方法及系统
CN110545542A (zh) * 2019-06-13 2019-12-06 银联商务股份有限公司 基于非对称加密算法的主控密钥下载方法、装置和计算机设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995532A (zh) * 2019-04-11 2019-07-09 晏福平 一种终端主密钥的在线管理方法及系统
CN110545542A (zh) * 2019-06-13 2019-12-06 银联商务股份有限公司 基于非对称加密算法的主控密钥下载方法、装置和计算机设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968776A (zh) * 2021-02-02 2021-06-15 中钞科堡现金处理技术(北京)有限公司 远程密钥交换的方法、存储介质及电子设备
CN112968776B (zh) * 2021-02-02 2022-09-02 中钞科堡现金处理技术(北京)有限公司 远程密钥交换的方法、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US7364087B2 (en) Virtual firmware smart card
WO2019179026A1 (zh) 电子装置、集群访问域名自动生成方法及存储介质
CN103917949A (zh) 使用管理引擎的部件更新
CN110928935B (zh) 数据的访问命令处理方法、装置和系统
US20150012732A1 (en) Method and device for recombining runtime instruction
CN111371809B (zh) 一种基于反向代理架构的服务器及gis服务访问控制方法
CN112732297A (zh) 联邦学习模型的更新方法、装置、电子设备及存储介质
CN112187530A (zh) 一种日志解析方法、装置、电子设备及可读存储介质
CN112182599A (zh) 一种主密钥自动加载方法、装置、电子设备及可读存储介质
CN113271364B (zh) 服务编排数据的共享系统、方法、计算机设备及存储介质
JP4181109B2 (ja) 複数のローカリティによるキー・キャッシュ管理
CN108205503B (zh) 硬件驱动兼容方法及终端
WO2023000817A1 (zh) 一种虚拟机热升级方法、装置、设备以及存储介质
CN108153564B (zh) 界面管理方法、设备及系统和计算机可读存储介质
CN114817107A (zh) Pcie设备切换系统、方法、装置、计算机设备和存储介质
JP4617581B2 (ja) データ処理装置
CN108121580A (zh) 应用程序通知服务的实现方法及装置
CN113568881A (zh) 一种实现读写共享的方法、系统、设备及介质
CN112540839A (zh) 信息变更方法、装置、电子设备及存储介质
CN112416916A (zh) 一种数据校验方法、装置、电子设备及可读存储介质
CN112769688A (zh) 协议栈适配的方法、装置、电子设备及存储介质
CN112669029A (zh) 银行卡添加方法、装置、设备及计算机可读存储介质
US11983713B2 (en) Blockchain transaction privacy protection method and blockchain node device
CN112511510B (zh) 一种授权认证方法、系统、电子设备及可读存储介质
US20210374739A1 (en) Blockchain transaction privacy protection method and blockchain node device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination