CN114564712A - 一种分期信用设备的解锁方法、装置以及存储介质 - Google Patents

一种分期信用设备的解锁方法、装置以及存储介质 Download PDF

Info

Publication number
CN114564712A
CN114564712A CN202111660311.7A CN202111660311A CN114564712A CN 114564712 A CN114564712 A CN 114564712A CN 202111660311 A CN202111660311 A CN 202111660311A CN 114564712 A CN114564712 A CN 114564712A
Authority
CN
China
Prior art keywords
equipment
credit
code
serial number
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111660311.7A
Other languages
English (en)
Inventor
李运秀
杨志斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou Baojiexin Technology Co ltd
Original Assignee
Huizhou Baojiexin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou Baojiexin Technology Co ltd filed Critical Huizhou Baojiexin Technology Co ltd
Priority to CN202111660311.7A priority Critical patent/CN114564712A/zh
Publication of CN114564712A publication Critical patent/CN114564712A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分期信用设备的解锁方法、装置以及存储介质。其中,分期信用设备的解锁方法,用于信用分期管理系统,包括:在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。

Description

一种分期信用设备的解锁方法、装置以及存储介质
技术领域
本发明涉及信息安全技术领域,特别是涉及一种分期信用设备的解锁方法、装置以及存储介质。
背景技术
分期付款具体实施方式为,根据付款额度,设置特定的日期作为设备锁定日期,当到达设备锁定日期,如果客户还未进行下一期的款项支付,则设备锁定不可用,在这过程中,涉及到设备离线后,要求设备的系统日期时间要与云端后台服务器系统时间同步,不可随意修改系统日期和时间,因此就涉及到设备的RTC时钟的同步机制,以确保设备厂家的权益。此外,当设备CPU维修、设备维修、刷新系统软件、多次转手等情况下,需要对设备进行解密,才能保证设备的正常使用。
针对上述的现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种分期信用设备的解锁方法、装置以及存储介质,以至少解决现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
根据本公开实施例的一个方面,提供了一种分期信用设备的解锁方法,用于信用分期管理系统,包括:在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种分期信用设备的解锁装置,包括:用于信用分期管理系统,包括:生成模块,用于在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;第一确定模块,用于后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及第二确定模块,用于分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
根据本公开实施例的另一个方面,还提供了一种分期信用设备的解锁装置,包括:用于信用分期管理系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
在本公开实施例中,本发明提供的分期信用设备的解锁方法,当设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成请求码。然后后端服务器可以根据请求码生成与该设备相关的动态码,最后分期信用设备通过对动态码进行解码,进行信用锁定时间的更新。进而解决了现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本发明的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是用于实现根据本公开实施例1所述的方法的计算设备的硬件结构框图;
图2是根据本公开实施例1所述的分期信用设备的解锁的系统的示意图;
图3是根据本公开实施例1的第一个方面所述的分期信用设备的解锁方法的流程示意图;
图4是根据本公开实施例1的第一个方面所述的分期信用设备的显示示意图;
图5a~5b是根据本公开实施例1的第一个方面所述的请求码的加密以及解密的示意图;
图5c~5e是根据本公开实施例1的第一个方面所述的动态码的加密以及解密的示意图;
图6是根据本公开实施例1的所述的分期信用设备的解锁方法的零一流程图;
图7是根据本公开实施例2所述的分期信用设备的解锁装置的示意图;以及
图8是根据本公开实施例3所述的分期信用设备的解锁装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,还提供了一种分期信用设备的解锁方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现分期信用设备的解锁方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本公开实施例中的分期信用设备的解锁方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的分期信用设备的解锁方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本实施例所述的分期信用设备的解锁的系统的示意图。参照图2所示,该系统包括操作人员的第一终端设备100、设备厂家的第二终端设备200以及后端服务器300,其中第一终端设备100和第二终端设备200通过网络通信连接,第二终端设备200与后端服务器300通过网络通信连接。需要说明的是,系统中的第一终端设备100、第二终端设备200以及后端服务器300均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种分期信用设备的解锁方法,该方法由图2中所示的第一终端设备100、第二终端设备200以及后端服务器300实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;
S304:后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及
S306:分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
正如背景技术中所述的,分期付款具体实施方式为,根据付款额度,设置特定的日期作为设备锁定日期,当到达设备锁定日期,如果客户还未进行下一期的款项支付,则设备锁定不可用,在这过程中,涉及到设备离线后,要求设备的系统日期时间要与云端后台服务器系统时间同步,不可随意修改系统日期和时间,因此就涉及到设备的RTC时钟的同步机制,以确保设备厂家的权益。此外,当设备CPU维修、设备维修、刷新系统软件、多次转手等情况下,需要对设备进行解密,才能保证设备的正常使用。
有鉴于此,本发明实施例提供了一种分期信用设备的解锁方法,当设备需要进行解密申请时,分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号。
具体地,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成7位请求码,以字符和二维码的形式在界面显示出来,如图4所示。并且图5a示出了请求码的加密过程,从图中可以看出请求码通过加密算法对设备序号和当前系统日期进行加密得到。其中,操作人员可以通过移动端第一终端设备100进行请求码的远程发送。例如操作人员可以通过第一终端设备100将请求码发送至解密人员的第二终端设备200。此外,操作人员也可以通过第一终端设备100从解密人员的第二终端设备200接受动态码。
进一步地,后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备。
具体地,图5b示出了请求码的解密过程,从而后端服务器300根据解密出的设备序号,确定生成动态码的数据信息,图5c示出了动态码的加密过程。
进一步地,分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
具体地,参考图5d和图5e所示,分期信用设备通过对动态码进行解密,得到信用锁定日期,从而根据信用锁定日期对当前信用锁定日期及性能更新,确定新的信用锁定日期,即更新信用锁定时间信息。例如当前锁定日期是2021.6.30日,每个季度锁定一次,那么更新信用锁定时间信息为2021.9.30,以此类推。
从而通过上述方式,本发明提供的分期信用设备的解锁方法,当设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成7位请求码。然后后端服务器300可以根据请求码生成与该设备相关的动态码,最后分期信用设备通过对动态码进行解码,进行信用锁定时间的更新。进而解决了现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
此外,后端服务器300的动态码加密算法如下:同一台信用分期设备,其动态码算法可能会升级,因此在服务端后台都会保存每个设备序号对应的算法版本号,根据请求码解密出来的设备序号,提取后台对应版本的动态码算法;不同生产日期的设备,可能采用的动态码算法版本有差异;动态码版本信息在生产时,自动从设备端读取出来写入到服务端后台;每台设备的16位34进制随机码都有差异,且在后台自动保存,任何人员都不允许看到,确保用户即使知道加密和解密算法,如果无法获取16位随机码,暂时也无法短期内解密。
此外,后端服务器300的请求码解码算法如下;请求码算法暂时保持不变,没有特殊情况,不对请求码算法升级;后期万一有变,次数也较少,则采用轮巡所有请求码算法,对解密出的设备序号信息进行校对,直到当前数据库有匹配的信息,同时将当前请求码算法版本号与设备序号对应起来,以便后期再次进行解密时,直接调用该版本的请求码算法;如果所有请求码解密出来设备序号都校验失败则请求码解密失败;要确保不同版本之间请求码算法不能相互解密,即要求采用不同版本解密出来的校验码和设备序号对应不上,导致解密失败。
可选地,请求码包括请求字符以及请求识别码,并且分期信用设备生成请求码的操作,包括:根据预先设置的加密算法对分期信用设备的设备序号以及当前设备信用锁定时间信息进行加密,确定请求码,其中请求码包括设备序号信息以及第一校验信息。
具体地,参考图5a所示,分期信用设备使用当前系统日期(年-月-日)对设备序号进行加密。生成请求码,参考图5a所示,请求码包括:设备序号:6位,其中设备序号:0-9,A-Z(去掉O,I);校验码:1位,用于对6位设备序号进行校验,以便服务端后台解密出来后对设备序号进行校验,确保信息准确性。
可选地,后端服务器根据请求码,确定设备序号的操作,包括:后端服务器判断请求码是否再预定有效时间之内,当请求码在预定有效时间之内的情况下,通过系统时间信息对请求码进行解码,确定设备序号;后端服务器根据第一校验信息验证请求码的有效性;在请求码有效的情况下,后端服务器根据设备序号从存储器中获取与设备序号对应的数据信息,其中数据信息包括分期信用设备的信用锁定时间信息、厂家代码信息以及设备随机码;以及后端服务器根据数据信息,确定动态码。
具体地,解密人员可以通过第二终端设备200接受请求码,然后通过第二终端设备200访问后端服务器300。其中解密员收到请求码后,可以登录到设备相关的客户端,输入请求码和信用锁定日期。
其中,请求码当天有效,否则无法解密出请求码。后端服务器300收到请求码后,使用服务端当前系统日期信息解密出设备序号。参考图5b所示,如果使用解密出来的设备序号计算出来的校验码与解密出来的校验码不一致,则提示“请求码错误或者失效”。解密出来的设备序号如果在后台数据库中不存在,则提示“设备序号不存在”。如果存在,则提取设备序号对应的信用锁定日期信息或维修设备信用锁定日期信息、厂家代码信息。
进一步地,当设备序号有效时,则提取设备序号对应的信用锁定日期信息、厂家代码信息、设备随机码。由于不同设备的加密算法有差异,因此需要根据设备序号提取动态码加密算法;同时为了确保系统安全性,在设备出厂初始化时,自动生成了16位随机码,对信用锁定日期进行加密。
从而后端服务器300可以根据提取的设备序号相关的数据信息进行动态码加密,进而保证了数据的安全性。
可选地,后端服务器根据数据信息,确定动态码的操作,包括:后端服务器根据设备序号确定动态码生成算法,并利用动态码生成算法对数据信息进行加密,生成动态码,其中动态码包括设备序号以及第二校验信息。
具体地,由于不同设备的加密算法有差异,因此需要根据设备序号提取动态码加密算法。从而保证加密过程的安全性。
可选地,后端服务器根据设备序号确定动态码生成算法,并利用动态码生成算法对数据信息进行加密,生成动态码的操作,包括:后端服务器根据设备序号判断分期信用设备是否为首次加密,当分期信用设备为首次加密的情况下,后端服务器对数据信息进行加密,生成第一动态码;以及当分期信用设备不是首次加密的情况下,后端服务器对数据信息进行加密,生成第二动态码。
具体地,参考图5c所示,3.3.1.首次解密、重启加密和信用同步生成动态码,9位动态码输出:信用锁定日期:4位,采用4位34进制数表示,字母去掉O和I,例如锁定日期为2020-12-15,则十进制数表示为201215,其34进制数表示为5423;无限期时,锁定日期默认为2120-12-15,十进制数表示1201215,其34进制数表示为WK3V;厂家代码:4位,首次加密、重启加密和信用同步加密,设备端需要与服务端解密操作员账户下的厂家代码同步;一旦同步后,在未完全解密之前,该厂家代码无法更改;完全解密后,可以再次加密,此时可以更改厂家代码信息;校验码:1位,对8位的厂家代码和信用锁定日期进行校验,确保信息准确性。
进一步地,参考图5d所示,由于不同设备的加密算法有差异,因此需要根据设备序号提取动态码加密算法;5位动态码输出:信用锁定日期:4位,采用4位34进制数表示,字母去掉O和I,例如锁定日期为2020-12-15,则十进制数表示为201215,其34进制数表示为5423;无限期时,锁定日期默认为2120-12-15,十进制数表示1201215,其34进制数表示为WK3V;校验位:1位,对信用锁定日期信息进行校验。
从而通过不同的动态码加密方式对不同状态下的分期信用设备进行加密,从而保证设备的正常使用。
可选地,分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息的操作,包括:分期信用设备对动态码进行解码,确定信用锁定时间信息以及,并根据第二校验信息验证动态码的有效性;以及在动态码有效的情况下,分期信用设备根据信用锁定时间信息对当前设备信用锁定时间信息进行更新,确定更新信用锁定时间信息。
具体地,其中分期信用设备首次解密、重启加密和信用同步,设备端对收到的9位动态码使用16位34进制随机码、当前设备的系统日期和6位设备序号进行解密;动态码当天有效;当解密出来的动态码信息与解码出来的校验码相符合时,输入的动态码才有效;解算出厂家代码和新的信用锁定日期;将最新解密出的4位厂家代码替换掉目前的设备厂家代码。
进一步地,参考图5e所示,常规解密,设备端对收到的5位动态码使用16位34进制随机码、当前设备的系统日期、4位厂家代码和6位设备序号进行解密;动态码当天有效;解算出动态码的设备信用锁定日期和校验码;当解密出的信用锁定日期和校验码相符合时,设备端才进行解密,此时将设备端信用锁定日期更新替换到解密出的最新的信用锁定日期。
从而通过上述方式实现分期信用设备的信用所日期的更新。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,本发明提供的分期信用设备的解锁方法,当设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成请求码。然后后端服务器可以根据请求码生成与该设备相关的动态码,最后分期信用设备通过对动态码进行解码,进行信用锁定时间的更新。进而解决了现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
此外,图6示出了信用分期管理系统的请求码和动态加密和解密的机制的示意图,参考图6所示,步骤如下:
步骤1:设备端生成请求码。当信用分期设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成7位请求码,以字符和二维码的形式在界面显示出来。其中设备端使用当前系统日期(年-月-日)对设备序号进行加密。
步骤2:服务端后台解密请求码。解密员收到请求码后,登录到微信公众号客户端,输入请求码和信用锁定日期。
步骤3:服务端后台生成动态码
a)首次解密、重启加密和信用同步生成动态码,当设备序号有效时,则提取设备序号对应的信用锁定日期信息、厂家代码信息、设备随机码。由于不同设备的加密算法有差异,因此需要根据设备序号提取动态码加密算法;同时为了确保系统安全性,在设备出厂初始化时,自动生成了16位随机码,对信用锁定日期进行加密。
b)常规解密生成动态码。由于不同设备的加密算法有差异,因此需要根据设备序号提取动态码加密算法。
步骤4:设备端解密动态码
a).首次解密、重启加密和信用同步.设备端对收到的9位动态码使用16位34进制随机码、当前设备的系统日期和6位设备序号进行解密;动态码当天有效;当解密出来的动态码信息与解码出来的校验码相符合时,输入的动态码才有效;解算出厂家代码和新的信用锁定日期;将最新解密出的4位厂家代码替换掉目前的设备厂家代码;解密出来新的信用锁定日期替换。
b).常规解密。设备端对收到的5位动态码使用16位34进制随机码、当前设备的系统日期、4位厂家代码和6位设备序号进行解密;动态码当天有效;解算出动态码的设备信用锁定日期和校验码;当解密出的信用锁定日期和校验码相符合时,设备端才进行解密,此时将设备端信用锁定日期更新替换到解密出的最新的信用锁定日期。
此外,本发明中可以直接设定目前设备的锁定日期,该日期可以任意设置;可以直接设置设备完全解密,使用不受限;可以输入购买信用时长:自定义天数、自定义周数、自定义月数。
此外,信用解密类型说明
1).首次解密。分期信用设备首次解密三种情况:设备出厂后初始化设置:指定锁定日期,未到期可用;设备出厂后初始化设置:指定锁定日期,到期不可用;设备出厂后初始化设置:设备直接锁定不可用;首次加密不对厂家代码进行校验;设备完全解密后,再次启动设备加密时,采用首次解密流程;首次解密流程主要任务:1、绑定新的厂家代码;2.设置新的锁定日期。
2).重启加密。设备端如果处于完全解密状态,此时如果用户想要再次对该设备进行加密,则只需要采用首次解密流程即可;只要设备处于完全解密状态,登录微信解密公众号端的信用解锁页面,均可对其进行再次加密;为了解决设备多次转手后设备需要启用加密问题,采用的策略为:只要设备处于完全解密状态,无论目前设备绑定哪家厂家代码或者无厂家代码状态,均可通过首次加密流程绑定到自己账户下的厂家代码上。
服务端后台收到设备序号,发现后台该设备处于完全解密状态,则启用首次加密流程,将设置的锁定日期和厂家代码加密成动态码,发送给设备端用户。
3).信用同步。CPU维修后,如果信用丢失或者CPU板更换,必须将维修前的产品序号和维修后的序号写入到服务端后台;对于CPU板未更换,只是刷新系统软件,信用丢失情况,也要将当前产品序号写入;在服务端后台,使用该旧设备序号对应的厂家代码账号登录,如果在该账号里面找不到对应的设备的设备序号,则获取不到信用锁定日期,无法进行信用同步;不允许从其它账户下获取旧设备序号;新设备序号在后台数据库注册即可,信用同步时,不检查新设备的厂家代码;新设备的CPU板出厂时,信用初始化为直接锁定不可用状态;一旦信用同步成功,会将老设备序号的后台所有信用信息转移到新设备序号的设备上面,并且被替换掉的旧设备与新设备绑定关系可追踪,旧设备不再可用,设备序号作废,即使维修好后,其设备序号必须变更,原有设备序号不能再次使用;设备维修时,会在服务端后台注册被维修设备序号和对应的新设备序号,标志为信用同步,从请求码解密出来设备序号后,查询到当前是处于信用同步状态,则执行信用同步流程,旧设备序号的信用锁定日期会使用新设备序号、当前系统日期和16位随机码对厂家代码和信用锁定日期信息进行加密。
4).常规解密。执行常规解密条件:设备已经绑定厂家代码,并且设备处于信用锁定状态或者设备处于信用期内未锁定状态;执行首次解密流程后,设备序号和厂家代码已同步,此后解密设备序号和厂家代码必须一致,如果不一致则不进行解密。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图7示出了根据本实施例所述的分期信用设备的解锁装置700,该装置700与根据实施例1的第一个方面所述的方法相对应。参考图7所示,该装置700包括:生成模块710,用于在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;第一确定模块720,用于后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及第二确定模块730,用于分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
可选地,请求码包括请求字符以及请求识别码,并且生成模块710包括:第一确定子模块,用于根据预先设置的加密算法对分期信用设备的设备序号以及当前设备信用锁定时间信息进行加密,确定请求码,其中请求码包括设备序号信息以及第一校验信息。
可选地,第一确定模块720包括:第二确定子模块,用于后端服务器判断请求码是否再预定有效时间之内,当请求码在预定有效时间之内的情况下,通过系统时间信息对请求码进行解码,确定设备序号;验证子模块,用于后端服务器根据第一校验信息验证请求码的有效性;获取子模块,用于在请求码有效的情况下,后端服务器根据设备序号从存储器中获取与设备序号对应的数据信息,其中数据信息包括分期信用设备的信用锁定时间信息、厂家代码信息以及设备随机码;以及第三确定子模块,用于后端服务器根据数据信息,确定动态码。
可选地,第三确定子模块包括:生成单元,用于后端服务器根据设备序号确定动态码生成算法,并利用动态码生成算法对数据信息进行加密,生成动态码,其中动态码包括设备序号以及第二校验信息。
可选地,生成单元,包括:第一生成子单元,用于后端服务器根据设备序号判断分期信用设备是否为首次加密,当分期信用设备为首次加密的情况下,后端服务器对数据信息进行加密,生成第一动态码;以及第二生成子单元,用于当分期信用设备不是首次加密的情况下,后端服务器对数据信息进行加密,生成第二动态码。
可选地,第二确定模块730,包括:第四确定子模块,用于分期信用设备对动态码进行解码,确定信用锁定时间信息以及,并根据第二校验信息验证动态码的有效性;以及第五确定子模块,用于在动态码有效的情况下,分期信用设备根据信用锁定时间信息对当前设备信用锁定时间信息进行更新,确定更新信用锁定时间信息。
从而根据本实施例,本发明提供的分期信用设备的解锁方法,当设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成请求码。然后后端服务器可以根据请求码生成与该设备相关的动态码,最后分期信用设备通过对动态码进行解码,进行信用锁定时间的更新。进而解决了现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
实施例3
图8示出了根据本实施例所述的分期信用设备的解锁装置800,该装置800与根据实施例1的第一个方面所述的方法相对应。参考图8所示,该装置800包括:处理器810;以及存储器820,与处理器810连接,用于为处理器810提供处理以下处理步骤的指令:在分期信用设备锁定的情况下,分期信用设备生成请求码并发送至后端服务器,其中请求码通过当前设备信用锁定时间信息加密生成的,用于描述分期信用设备的设备序号;后端服务器根据请求码,确定设备序号,并根据设备序号生成动态码发送至分期信用设备;以及分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息。
可选地,请求码包括请求字符以及请求识别码,并且分期信用设备生成请求码的操作,包括:根据预先设置的加密算法对分期信用设备的设备序号以及当前设备信用锁定时间信息进行加密,确定请求码,其中请求码包括设备序号信息以及第一校验信息。
可选地,后端服务器根据请求码,确定设备序号的操作,包括:后端服务器判断请求码是否再预定有效时间之内,当请求码在预定有效时间之内的情况下,通过系统时间信息对请求码进行解码,确定设备序号;后端服务器根据第一校验信息验证请求码的有效性;在请求码有效的情况下,后端服务器根据设备序号从存储器中获取与设备序号对应的数据信息,其中数据信息包括分期信用设备的信用锁定时间信息、厂家代码信息以及设备随机码;以及后端服务器根据数据信息,确定动态码。
可选地,后端服务器根据数据信息,确定动态码的操作,包括:后端服务器根据设备序号确定动态码生成算法,并利用动态码生成算法对数据信息进行加密,生成动态码,其中动态码包括设备序号以及第二校验信息。
可选地,后端服务器根据设备序号确定动态码生成算法,并利用动态码生成算法对数据信息进行加密,生成动态码的操作,包括:后端服务器根据设备序号判断分期信用设备是否为首次加密,当分期信用设备为首次加密的情况下,后端服务器对数据信息进行加密,生成第一动态码;以及当分期信用设备不是首次加密的情况下,后端服务器对数据信息进行加密,生成第二动态码。
可选地,分期信用设备对动态码进行解密,确定分期信用设备的更新信用锁定时间信息的操作,包括:分期信用设备对动态码进行解码,确定信用锁定时间信息以及,并根据第二校验信息验证动态码的有效性;以及在动态码有效的情况下,分期信用设备根据信用锁定时间信息对当前设备信用锁定时间信息进行更新,确定更新信用锁定时间信息。
从而根据本实施例,本发明提供的分期信用设备的解锁方法,当设备需要进行解密申请时,系统弹出对话框,将当前的设备序号采用当前设备的系统日期和请求码加密算法对其进行加密,生成请求码。然后后端服务器可以根据请求码生成与该设备相关的动态码,最后分期信用设备通过对动态码进行解码,进行信用锁定时间的更新。进而解决了现有技术中存在的当分期信用设备CPU维修、设备维修、刷新系统软件、多次转手的情况下,无法对设备进行解锁,从而导致设备无法正常使用的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本发明所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种分期信用设备的解锁方法,用于信用分期管理系统,其特征在于,包括:
在分期信用设备锁定的情况下,所述分期信用设备生成请求码并发送至后端服务器,其中所述请求码通过当前设备信用锁定时间信息加密生成的,用于描述所述分期信用设备的设备序号;
所述后端服务器根据所述请求码,确定所述设备序号,并根据所述设备序号生成动态码发送至所述分期信用设备;以及
所述分期信用设备对所述动态码进行解密,确定所述分期信用设备的更新信用锁定时间信息。
2.根据权利要求1所述的方法,其特征在于,所述请求码包括请求字符以及请求识别码,并且所述分期信用设备生成请求码的操作,包括:
根据预先设置的加密算法对所述分期信用设备的所述设备序号以及所述当前设备信用锁定时间信息进行加密,确定所述请求码,其中所述请求码包括设备序号信息以及第一校验信息。
3.根据权利要求2所述的方法,其特征在于,所述后端服务器根据所述请求码,确定所述设备序号的操作,包括:
所述后端服务器判断所述请求码是否再预定有效时间之内,当所述请求码在所述预定有效时间之内的情况下,通过系统时间信息对所述请求码进行解码,确定所述设备序号;
所述后端服务器根据所述第一校验信息验证所述请求码的有效性;
在所述请求码有效的情况下,所述后端服务器根据所述设备序号从存储器中获取与所述设备序号对应的数据信息,其中所述数据信息包括所述分期信用设备的信用锁定时间信息、厂家代码信息以及设备随机码;以及
所述后端服务器根据所述数据信息,确定所述动态码。
4.根据权利要求3所述的方法,其特征在于,所述后端服务器根据所述数据信息,确定所述动态码的操作,包括:
所述后端服务器根据所述设备序号确定动态码生成算法,并利用所述动态码生成算法对所述数据信息进行加密,生成所述动态码,其中所述动态码包括所述设备序号以及第二校验信息。
5.根据权利要求4所述的方法,其特征在于,所述后端服务器根据所述设备序号确定动态码生成算法,并利用所述动态码生成算法对所述数据信息进行加密,生成所述动态码的操作,包括:
所述后端服务器根据所述设备序号判断所述分期信用设备是否为首次加密,当所述分期信用设备为首次加密的情况下,所述后端服务器对所述数据信息进行加密,生成第一动态码;以及
当所述分期信用设备不是首次加密的情况下,所述后端服务器对所述数据信息进行加密,生成第二动态码。
6.根据权利要求4所述的方法,其特征在于,所述分期信用设备对所述动态码进行解密,确定所述分期信用设备的更新信用锁定时间信息的操作,包括:
所述分期信用设备对所述动态码进行解码,确定所述信用锁定时间信息以及,并根据所述第二校验信息验证所述动态码的有效性;以及
在所述动态码有效的情况下,所述分期信用设备根据所述信用锁定时间信息对所述当前设备信用锁定时间信息进行更新,确定所述更新信用锁定时间信息。
7.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至6中任意一项所述的方法。
8.一种分期信用设备的解锁装置,用于信用分期管理系统,其特征在于,包括:
生成模块,用于在分期信用设备锁定的情况下,所述分期信用设备生成请求码并发送至后端服务器,其中所述请求码通过当前设备信用锁定时间信息加密生成的,用于描述所述分期信用设备的设备序号;
第一确定模块,用于所述后端服务器根据所述请求码,确定所述设备序号,并根据所述设备序号生成动态码发送至所述分期信用设备;以及
第二确定模块,用于所述分期信用设备对所述动态码进行解密,确定所述分期信用设备的更新信用锁定时间信息。
9.一种分期信用设备的解锁装置,用于信用分期管理系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
在分期信用设备锁定的情况下,所述分期信用设备生成请求码并发送至后端服务器,其中所述请求码通过当前设备信用锁定时间信息加密生成的,用于描述所述分期信用设备的设备序号;
所述后端服务器根据所述请求码,确定所述设备序号,并根据所述设备序号生成动态码发送至所述分期信用设备;以及
所述分期信用设备对所述动态码进行解密,确定所述分期信用设备的更新信用锁定时间信息。
10.根据权利要求9所述的装置,其特征在于,所述请求码包括请求字符以及请求识别码,并且所述分期信用设备生成请求码的操作,包括:
根据预先设置的加密算法对所述分期信用设备的所述设备序号以及所述当前设备信用锁定时间信息进行加密,确定所述请求码,其中所述请求码包括设备序号信息以及第一校验信息。
CN202111660311.7A 2021-12-30 2021-12-30 一种分期信用设备的解锁方法、装置以及存储介质 Pending CN114564712A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111660311.7A CN114564712A (zh) 2021-12-30 2021-12-30 一种分期信用设备的解锁方法、装置以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111660311.7A CN114564712A (zh) 2021-12-30 2021-12-30 一种分期信用设备的解锁方法、装置以及存储介质

Publications (1)

Publication Number Publication Date
CN114564712A true CN114564712A (zh) 2022-05-31

Family

ID=81712298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111660311.7A Pending CN114564712A (zh) 2021-12-30 2021-12-30 一种分期信用设备的解锁方法、装置以及存储介质

Country Status (1)

Country Link
CN (1) CN114564712A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186682A (zh) * 2023-04-25 2023-05-30 邢台纳科诺尔精轧科技股份有限公司 设备的解锁方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186682A (zh) * 2023-04-25 2023-05-30 邢台纳科诺尔精轧科技股份有限公司 设备的解锁方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107111500B (zh) 应用库的无线储备
AU2007276673B2 (en) System and method for authenticating a gaming device
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
US9979703B2 (en) Updating software on a secure element
US20230353390A1 (en) Method for upgrading certificate of pos terminal, server, and pos terminal
CN101571900B (zh) 一种软件版权保护方法、设备和系统
KR20050100334A (ko) 암호화 백업 방법 및 복호화 복원 방법
CN101036096B (zh) 用于进行加解密操作的方法和系统
EP2378414A2 (en) Remote update method for firmware
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
US11088865B2 (en) System, device and method for terminal product usable time management
US11088838B2 (en) Automated authentication of a new network element
CN114564712A (zh) 一种分期信用设备的解锁方法、装置以及存储介质
CN110659899B (zh) 一种离线支付方法、装置及设备
US20220038439A1 (en) Network provisioning and tokenization using a remote terminal
CN105187410A (zh) 一种应用的自升级方法及其系统
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
CN110313005B (zh) 用于设备应用的安全性架构
CN105101178A (zh) 一种业务处理的方法、装置以及系统
CN103327000A (zh) 电子产品的认证方法与认证系统
CA3043405A1 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
CN114564074A (zh) 一种实时时钟的同步方法、装置以及存储介质
CN112883360B (zh) 应用程序的智能注册方法、装置、计算机设备及存储介质
KR102255660B1 (ko) 금융자동화기기의 epp 모듈 초기화 방법 및 그 방법이 적용된 epp 모듈

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination