CN114024665A - 一种随机密钥及卡号生成方法及装置 - Google Patents

一种随机密钥及卡号生成方法及装置 Download PDF

Info

Publication number
CN114024665A
CN114024665A CN202111075670.6A CN202111075670A CN114024665A CN 114024665 A CN114024665 A CN 114024665A CN 202111075670 A CN202111075670 A CN 202111075670A CN 114024665 A CN114024665 A CN 114024665A
Authority
CN
China
Prior art keywords
key
information
card number
card
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111075670.6A
Other languages
English (en)
Inventor
左磊
杨晟杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianju Dihe Suzhou Data Co ltd
Original Assignee
Tianju Dihe Suzhou Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianju Dihe Suzhou Data Co ltd filed Critical Tianju Dihe Suzhou Data Co ltd
Priority to CN202111075670.6A priority Critical patent/CN114024665A/zh
Publication of CN114024665A publication Critical patent/CN114024665A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本发明公开了一种随机密钥及卡号生成方法及装置。其中,该方法包括:获取原始卡号信息,其中,所述原始卡号信息的获取方式包括用户输入获取和服务器云端获取其中之一;根据所述原始卡号信息,生成密钥信息,其中,所述密钥信息包括非对称算法的公钥、第一私钥、第二私钥,所述密钥信息通过密钥对称标签来进行与所述原始卡号信息的对应关系;通过所述密钥信息,利用预设算法生成卡密信息;将所述卡密信息进行输出。本发明解决了现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题。

Description

一种随机密钥及卡号生成方法及装置
技术领域
本发明涉及信息安全领域,具体而言,涉及一种随机密钥及卡号生成方法及装置。
背景技术
随着智能化科技的不断发展,人们的生活、工作、学习之中越来越多地用到了智能化设备,使用智能化科技手段,提高了人们生活的质量,增加了人们学习和工作的效率。
目前,在现有技术中用户为用户的银行卡等IP设备设置密码,通过针对自己的预设规则直接进行密码输入和设置,但是,传统的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别等问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种随机密钥及卡号生成方法及装置,以至少解决现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题。
根据本发明实施例的一个方面,提供了一种基于卡号的卡密生成方法,包括:获取原始卡号信息,其中,所述原始卡号信息的获取方式包括用户输入获取和服务器云端获取其中之一;根据所述原始卡号信息,生成密钥信息,其中,所述密钥信息包括非对称算法的公钥、第一私钥、第二私钥,所述密钥信息通过密钥对称标签来进行与所述原始卡号信息的对应关系;通过所述密钥信息,利用预设算法生成卡密信息,其中,所述利用预设算法生成卡密信息包括;将所述密钥信息中的公钥配置到所述原始卡号信息中,并将所述第一私钥配置到第一终端之上,所述第二私钥配置到第二终端之上,最后通过所述预设算法将配置了所述非对称算法公钥的所述原始卡号信息作为卡密信息;将所述卡密信息进行输出。
可选的,所述根据所述原始卡号信息,生成密钥信息包括:获取预设密钥对应规则;根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
可选的,所述预设算法包括:对称加密算法、非对称加密算法。
可选的,在所述通过所述密钥信息,利用预设算法生成卡密信息之后,所述方法还包括:将所述卡密信息进行混淆数据剔除操作。
可选的,所述卡密信息包括:卡密数据、校验位数据。
根据本发明实施例的另一方面,还提供了一种基于卡号的卡密生成装置,包括:获取模块,用于获取原始卡号信息,其中,所述原始卡号信息的获取方式包括用户输入获取和服务器云端获取其中之一;密钥模块,用于根据所述原始卡号信息,生成密钥信息,其中,所述密钥信息包括非对称算法的公钥、第一私钥、第二私钥,所述密钥信息通过密钥对称标签来进行与所述原始卡号信息的对应关系;卡密模块,用于通过所述密钥信息,利用预设算法生成卡密信息,其中,所述利用预设算法生成卡密信息包括;将所述密钥信息中的公钥配置到所述原始卡号信息中,并将所述第一私钥配置到第一终端之上,所述第二私钥配置到第二终端之上,最后通过所述预设算法将配置了所述非对称算法公钥的所述原始卡号信息作为卡密信息;输出模块,用于将所述卡密信息进行输出。
可选的,所述密钥模块包括:获取单元,用于获取预设密钥对应规则;密钥单元,用于根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
可选的,所述预设算法包括:对称加密算法、非对称加密算法。
可选的,所述装置还包括:剔除模块,用于将所述卡密信息进行混淆数据剔除操作。
可选的,所述卡密信息包括:卡密数据、校验位数据。
根据本发明实施例的另一方面,还提供了一种非易失性存储介质,所述非易失性存储介质包括存储的程序,其中,所述程序运行时控制非易失性存储介质所在的设备执行一种随机密钥及卡号生成方法。
根据本发明实施例的另一方面,还提供了一种电子装置,包含处理器和存储器;所述存储器中存储有计算机可读指令,所述处理器用于运行所述计算机可读指令,其中,所述计算机可读指令运行时执行一种随机密钥及卡号生成方法。
在本发明实施例中,采用获取原始卡号信息;根据所述原始卡号信息,生成密钥信息;通过所述密钥信息,利用预设算法生成卡密信息;将所述卡密信息进行输出的方式,解决了现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种随机密钥及卡号生成方法的流程图;
图2是根据本发明实施例的一种随机密钥及卡号生成装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种随机密钥及卡号生成方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
图1是根据本发明实施例的一种随机密钥及卡号生成方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取原始卡号信息。
具体的,本发明实施例为了解决现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题,在进行通过用户卡号生成卡密码的时候,首先需要获取原始卡号信息,其中,原始卡号信息可以是用户的储蓄IP卡的卡号数字信息,也可以是用户的登录密码等数字信息,原始卡号信息具体采用哪种形式,本发明实施例在此处不进行具体的限定。
需要说明的是,原始卡号信息的采集和获取,可以通过用户手动进行输入,也可以是通过图像识别装置对用户的卡号进行识别和存储,甚至可以是通过用户语音进行卡号的识别,并将识别和采集后的卡号信息进行存储,以备后续加密之用。
步骤S104,根据所述原始卡号信息,生成密钥信息。
具体的,在本发明实施例获取到了原始的用户卡号数据信息之后,为了通过卡号信息来生成安全性能较高的卡密码信息,需要根据一定的卡号密钥对应关系,来获取密钥信息,其中,密钥信息用于后续的卡密生成算法,是一种私密的数据信息。在通过一定的加密算法进行加密的过程中,需要通过卡号对应的密钥来作为中介加密数据进行操作,从而保护了原始卡号信息的同时还增加了原始卡号信息生成密码的安全性。
另外,通过用户的卡号数据生成卡密码信息的时候,可以将用户的卡号信息转换为随机密钥信息,并通过密钥的随机性来增加用户生成最终卡号的安全性,同时对于随时声生成密钥的方法,可以采用非对称随机AES生成算法进行生成,并在生成结果之上增加反向标签,用户匹配和校验用户的卡号信息。
可选的,所述根据所述原始卡号信息,生成密钥信息包括:获取预设密钥对应规则;根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
具体的,通过原始卡号信息生成密钥信息可以是通过密钥对应矩阵来进行密钥信息的部署和调取,例如卡号为AA1的用户原始卡号信息,在密钥对应矩阵之中对应位置为x35%、y87%,那么处理器通过对AA1的识别,从而定位上述密钥对应矩阵中的相关位置,并将x35%、y87%位置的数据提取出来作为AA1的密钥进行后续的加密过程。
步骤S106,通过所述密钥信息,利用预设算法生成卡密信息。
具体的,在本发明实施例获取到了密钥信息之后,可以根据卡号信息和相应的秘钥信息来生成卡密信息,其中,卡密信息包括了最终用户需要的密码信息,计算卡密信息则需要根据密钥信息来进行加密计算,最终得到卡密的信息。
可选的,所述预设算法包括:对称加密算法、非对称加密算法。
具体的,将密钥信息通过预设算法计算为卡密信息可以是通过对称加密算法或者非对称加密算法,其中,对称加密算法可以根据相对应的上述实施例中获取到的密钥进行加密和解密,而非对称加密算法是要根据公私密钥的配合来进行卡密的生成和解密操作。
需要说明的是,对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
还需要说明的是,非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。甲方只能用其私钥解密由其公钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了,这样对于本发明实施例的加密计算过程,安全性就增加了很多。
可选的,在所述通过所述密钥信息,利用预设算法生成卡密信息之后,所述方法还包括:将所述卡密信息进行混淆数据剔除操作。
具体的,本发明实施例在生成了卡密信息之后,为了防止卡密信息中的不确定字符对于用户的混淆,需要去除卡密数据信息中的容易混淆的数据,如1和l,o和0等,例如,用户的每个原始卡号信息用五位二进制数表示,同时在密钥对应矩阵中为每张卡设置不同的密钥,通过密钥和对称或非对称算法对卡号信息加密,得到卡密信息,并将卡密数据信息中去除不易区分的0和o,1和l这四个字母。
可选的,所述卡密信息包括:卡密数据、校验位数据。
具体的,为了校验卡密信息,增加整个加密过程的完整性和准确性,卡密信息中需要包括卡密数据、校验位数据,即通过校验功能来实现对卡密信息的校验。在卡密的第一位加校验位,先校验校验位是否正确,若不正确则报错,无需继续验证卡密,可以提高验证效率。
步骤S108,将所述卡密信息进行输出。
具体的,在本发明实施例获取到了卡密信息并完成了所有的验证操作之后,需要将卡密信息输出给用户端,供用户端进行使用和记录。
通过上述实施例,解决了现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题。
实施例二
图2是根据本发明实施例的一种随机密钥及卡号生成装置的结构框图,如图2所示,该装置包括:
获取模块20,用于获取原始卡号信息。
具体的,本发明实施例为了解决现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题,在进行通过用户卡号生成卡密码的时候,首先需要获取原始卡号信息,其中,原始卡号信息可以是用户的储蓄IP卡的卡号数字信息,也可以是用户的登录密码等数字信息,原始卡号信息具体采用哪种形式,本发明实施例在此处不进行具体的限定。
需要说明的是,原始卡号信息的采集和获取,可以通过用户手动进行输入,也可以是通过图像识别装置对用户的卡号进行识别和存储,甚至可以是通过用户语音进行卡号的识别,并将识别和采集后的卡号信息进行存储,以备后续加密之用。
密钥模块22,用于根据所述原始卡号信息,生成密钥信息。
具体的,在本发明实施例获取到了原始的用户卡号数据信息之后,为了通过卡号信息来生成安全性能较高的卡密码信息,需要根据一定的卡号密钥对应关系,来获取密钥信息,其中,密钥信息用于后续的卡密生成算法,是一种私密的数据信息。在通过一定的加密算法进行加密的过程中,需要通过卡号对应的密钥来作为中介加密数据进行操作,从而保护了原始卡号信息的同时还增加了原始卡号信息生成密码的安全性。
另外,通过用户的卡号数据生成卡密码信息的时候,可以将用户的卡号信息转换为随机密钥信息,并通过密钥的随机性来增加用户生成最终卡号的安全性,同时对于随时声生成密钥的方法,可以采用非对称随机AES生成算法进行生成,并在生成结果之上增加反向标签,用户匹配和校验用户的卡号信息。
可选的,所述密钥模块包括:获取单元,用于获取预设密钥对应规则;密钥单元,用于根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
具体的,通过原始卡号信息生成密钥信息可以是通过密钥对应矩阵来进行密钥信息的部署和调取,例如卡号为AA1的用户原始卡号信息,在密钥对应矩阵之中对应位置为x35%、y87%,那么处理器通过对AA1的识别,从而定位上述密钥对应矩阵中的相关位置,并将x35%、y87%位置的数据提取出来作为AA1的密钥进行后续的加密过程。
卡密模块24,用于通过所述密钥信息,利用预设算法生成卡密信息。
具体的,在本发明实施例获取到了密钥信息之后,可以根据卡号信息和相应的秘钥信息来生成卡密信息,其中,卡密信息包括了最终用户需要的密码信息,计算卡密信息则需要根据密钥信息来进行加密计算,最终得到卡密的信息。
可选的,所述预设算法包括:对称加密算法、非对称加密算法。
具体的,将密钥信息通过预设算法计算为卡密信息可以是通过对称加密算法或者非对称加密算法,其中,对称加密算法可以根据相对应的上述实施例中获取到的密钥进行加密和解密,而非对称加密算法是要根据公私密钥的配合来进行卡密的生成和解密操作。
需要说明的是,对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
还需要说明的是,非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。甲方只能用其私钥解密由其公钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了,这样对于本发明实施例的加密计算过程,安全性就增加了很多。
可选的,所述装置还包括:剔除模块,用于将所述卡密信息进行混淆数据剔除操作。
具体的,本发明实施例在生成了卡密信息之后,为了防止卡密信息中的不确定字符对于用户的混淆,需要去除卡密数据信息中的容易混淆的数据,如1和l,o和0等,例如,用户的每个原始卡号信息用五位二进制数表示,同时在密钥对应矩阵中为每张卡设置不同的密钥,通过密钥和对称或非对称算法对卡号信息加密,得到卡密信息,并将卡密数据信息中去除不易区分的0和o,1和l这四个字母。
可选的,所述卡密信息包括:卡密数据、校验位数据。
具体的,为了校验卡密信息,增加整个加密过程的完整性和准确性,卡密信息中需要包括卡密数据、校验位数据,即通过校验功能来实现对卡密信息的校验。在卡密的第一位加校验位,先校验校验位是否正确,若不正确则报错,无需继续验证卡密,可以提高验证效率。
输出模块26,用于将所述卡密信息进行输出。
具体的,在本发明实施例获取到了卡密信息并完成了所有的验证操作之后,需要将卡密信息输出给用户端,供用户端进行使用和记录。
根据本发明实施例的另一方面,还提供了一种非易失性存储介质,所述非易失性存储介质包括存储的程序,其中,所述程序运行时控制非易失性存储介质所在的设备执行一种基于卡号的卡密生成方法。
具体的,上述方法包括:获取原始卡号信息;根据所述原始卡号信息,生成密钥信息;通过所述密钥信息,利用预设算法生成卡密信息;将所述卡密信息进行输出。
根据本发明实施例的另一方面,还提供了一种电子装置,包含处理器和存储器;所述存储器中存储有计算机可读指令,所述处理器用于运行所述计算机可读指令,其中,所述计算机可读指令运行时执行一种基于卡号的卡密生成方法。
具体的,上述方法包括:获取原始卡号信息;根据所述原始卡号信息,生成密钥信息;通过所述密钥信息,利用预设算法生成卡密信息;将所述卡密信息进行输出。
通过上述实施例,解决了现有技术中的密码设置方式和密码设置规则没有对密码的变换以增加密码的复杂度和安全性,也没有针对密码中容易混淆的字段进行处理,经常导致密码错误被识别的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种随机密钥及卡号生成方法,其特征在于,包括:
获取原始卡号信息,其中,所述原始卡号信息的获取方式包括用户输入获取和服务器云端获取其中之一;
根据所述原始卡号信息,生成密钥信息,其中,所述密钥信息包括非对称算法的公钥、第一私钥、第二私钥,所述密钥信息通过预设密钥对应规则来进行与所述原始卡号信息的对应关系,其中,所述预设密钥对应规则用于构建所述密钥信息与所述原始卡号信息之间的映射关系;
通过所述密钥信息,利用预设算法生成卡密信息,其中,所述利用预设算法生成卡密信息包括:将所述密钥信息中的公钥配置到所述原始卡号信息中,并将所述第一私钥配置到第一终端之上,所述第二私钥配置到第二终端之上,最后通过所述预设算法将配置了所述非对称算法公钥的所述原始卡号信息作为卡密信息;
将所述卡密信息进行输出。
2.根据权利要求1所述的方法,其特征在于,所述根据所述原始卡号信息,生成密钥信息包括:
获取所述预设密钥对应规则;
根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
3.根据权利要求1所述的方法,其特征在于,所述预设算法包括:对称加密算法、非对称加密算法。
4.根据权利要求1所述的方法,其特征在于,在所述通过所述密钥信息,利用预设算法生成卡密信息之后,所述方法还包括:
获取所述卡密信息中的易混淆数据组,其中,所述易混淆数据组包括:o、0、I、1,;
将所述卡密信息中的所述易混淆数据组进行提出,并利用预设字符代替所述易混淆数据组的空闲位置,得到优化后的卡密信息。
5.根据权利要求3所述的方法,其特征在于,所述卡密信息包括:卡密数据、校验位数据。
6.一种随机密钥及卡号生成装置,其特征在于,包括:
获取模块,用于获取原始卡号信息,其中,所述原始卡号信息的获取方式包括用户输入获取和服务器云端获取其中之一;
密钥模块,用于根据所述原始卡号信息,生成密钥信息,其中,所述密钥信息包括非对称算法的公钥、第一私钥、第二私钥,所述密钥信息通过密钥对称标签来进行与所述原始卡号信息的对应关系;
卡密模块,用于通过所述密钥信息,利用预设算法生成卡密信息,其中,所述利用预设算法生成卡密信息包括:将所述密钥信息中的公钥配置到所述原始卡号信息中,并将所述第一私钥配置到第一终端之上,所述第二私钥配置到第二终端之上,最后通过所述预设算法将配置了所述非对称算法公钥的所述原始卡号信息作为卡密信息;
输出模块,用于将所述卡密信息进行输出。
7.根据权利要求5所述的装置,其特征在于,所述密钥模块包括:
获取单元,用于获取预设密钥对应规则;
密钥单元,用于根据所述原始卡号信息和所述预设密钥对应规则,得到所述密钥信息。
8.根据权利要求6所述的装置,其特征在于,所述预设算法包括:对称加密算法、非对称加密算法。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
剔除模块,用于将所述卡密信息进行混淆数据剔除操作。
10.根据权利要求9所述的装置,其特征在于,所述卡密信息包括:卡密数据、校验位数据。
11.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,所述程序运行时控制非易失性存储介质所在的设备执行权利要求1至5中任意一项所述的方法。
12.一种电子装置,其特征在于,包含处理器和存储器;所述存储器中存储有计算机可读指令,所述处理器用于运行所述计算机可读指令,其中,所述计算机可读指令运行时执行权利要求1至5中任意一项所述的方法。
CN202111075670.6A 2021-09-14 2021-09-14 一种随机密钥及卡号生成方法及装置 Pending CN114024665A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111075670.6A CN114024665A (zh) 2021-09-14 2021-09-14 一种随机密钥及卡号生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111075670.6A CN114024665A (zh) 2021-09-14 2021-09-14 一种随机密钥及卡号生成方法及装置

Publications (1)

Publication Number Publication Date
CN114024665A true CN114024665A (zh) 2022-02-08

Family

ID=80054181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111075670.6A Pending CN114024665A (zh) 2021-09-14 2021-09-14 一种随机密钥及卡号生成方法及装置

Country Status (1)

Country Link
CN (1) CN114024665A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101082950A (zh) * 2007-07-10 2007-12-05 侯同济 一种软件加密注册防盗版方法
CN107767132A (zh) * 2016-08-23 2018-03-06 百度在线网络技术(北京)有限公司 用于生成充值卡密码的方法和装置
WO2018176781A1 (zh) * 2017-04-01 2018-10-04 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN112668017A (zh) * 2020-12-24 2021-04-16 阡陌数字信息科技(南京)有限公司 一种具备自解释性加密卡券的构造方法、解密方法及其装置
CN113301027A (zh) * 2021-05-12 2021-08-24 北京国信冠群技术有限公司 一种基于电子邮件的加密数据传输系统与方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101082950A (zh) * 2007-07-10 2007-12-05 侯同济 一种软件加密注册防盗版方法
CN107767132A (zh) * 2016-08-23 2018-03-06 百度在线网络技术(北京)有限公司 用于生成充值卡密码的方法和装置
WO2018176781A1 (zh) * 2017-04-01 2018-10-04 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN112668017A (zh) * 2020-12-24 2021-04-16 阡陌数字信息科技(南京)有限公司 一种具备自解释性加密卡券的构造方法、解密方法及其装置
CN113301027A (zh) * 2021-05-12 2021-08-24 北京国信冠群技术有限公司 一种基于电子邮件的加密数据传输系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱玮,吴云,杨波: "《区块链简史》", 中国金融出版社, pages: 87 *

Similar Documents

Publication Publication Date Title
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
EP2361462B1 (en) Method for generating an encryption/decryption key
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
US6640303B1 (en) System and method for encryption using transparent keys
CA2690755A1 (en) System and method of per-packet keying
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
Abusukhon et al. A novel network security algorithm based on private key encryption
CN108090370A (zh) 基于索引的即时通信加密方法和系统
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
CN109873699A (zh) 一种可撤销的身份公钥加密方法
Simmons Secure communications and asymmetric cryptosystems
CN112383397A (zh) 一种基于生物特征的异构签密通信方法
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN108540486A (zh) 云密钥的生成和使用方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
CN112149166B (zh) 非常规密码保护方法及银行智能机器
CN111212068B (zh) 一种输入法对文字加解密的方法
Nagaraj et al. Image security using ECC approach
CN114024665A (zh) 一种随机密钥及卡号生成方法及装置
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
EP1693982A2 (en) Method for establishing a secure communication channel
Abduljabbar et al. Robust scheme to protect authentication code of message/image documents in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination