CN108718317A - 一种个人识别码保护的方法及装置 - Google Patents

一种个人识别码保护的方法及装置 Download PDF

Info

Publication number
CN108718317A
CN108718317A CN201810602906.9A CN201810602906A CN108718317A CN 108718317 A CN108718317 A CN 108718317A CN 201810602906 A CN201810602906 A CN 201810602906A CN 108718317 A CN108718317 A CN 108718317A
Authority
CN
China
Prior art keywords
data packet
encryption
data
numeric field
filling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810602906.9A
Other languages
English (en)
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201810602906.9A priority Critical patent/CN108718317A/zh
Publication of CN108718317A publication Critical patent/CN108718317A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,尤其涉及一种个人识别码保护的方法及装置,该方法包括:装置接收明文个人识别码,并确定加密模式,当加密模式为第一加密模式时使用第六预设值组织填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用加密参数中的账户域数据对明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将密文数据包发送给服务器;当加密模式为第二加密模式时生成随机数作为填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用预存的加密密钥对明文数据包进行加密得到密文数据包;将密文数据包发送给服务器,使得个人识别码在传输过程中更加安全。

Description

一种个人识别码保护的方法及装置
技术领域
本发明涉及信息安全领域,尤其涉及一种个人识别码保护的方法及装置。
背景技术
随着电子信息科技的快速发展,使用金融卡进行电子交易在日常生活中日益普及。现有技术中为提高电子交易的安全性,在电子交易过程中需要进行身份验证,现有的身份验证方法多数是金融卡的用户在与金融卡进行数据交互的上位机(上位机可以为交易终端,例如,POS机)上输入个人识别码,并将个人识别码传输到验证设备进行验证。
现有技术中,电子交易过程中所执行的身份验证存在以下缺陷:在身份验证时用户在终端上输入个人识别码后传输到验证设备进行个人识别码验证的过程中,存在个人识别码泄露的风险,给非法盗取个人识别码带来可乘之机。
发明内容
为解决以上技术问题,本发明提供了一种个人识别码保护的方法及装置;
本发明提供一种个人识别码保护的方法,包括:
步骤S1、装置接收明文个人识别码和加密参数,根据加密参数确定加密模式,当加密模式为第一加密模式时,执行步骤S2;当加密模式为第二加密模式时,执行步骤S3;
步骤S2、装置设置控制域数据为第一预设值,并使用第六预设值组织填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用加密参数中的账户域数据对明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将密文数据包发送给服务器;
步骤S3、装置设置控制域数据为第二预设值,并生成随机数作为填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用预存的加密密钥对明文数据包进行加密得到密文数据包;将密文数据包发送给服务器。
本发明提供一种个人识别码保护的装置,包括:
接收模块,用于接收明文个人识别码和加密参数;
第一判断模块,用于根据接收模块接收到的加密参数确定加密模式;
第一加密模式模块包括:
第一控制域数据生成单元,用于当第一判断模块确定加密模式为第一加密模式时设置控制域数据为第一预设值;
第一填充域数据生成单元,用于当第一判断模块确定加密模式为第一加密模式时使用第六预设值组织填充域数据;
第一明文数据包生成单元,用于根据第一控制域数据生成单元生成的控制域数据、接收模块接收到的明文个人识别码和第一填充域数据生成单元生成的填充域数据组织明文数据包;
第一预设处理单元,用于使用接收模块接收到的加密参数中的账户域数据对第一明文数据包生成单元生成的明文数据包进行第一预设处理;
第一加密单元,用于使用预存的加密密钥对第一预设处理单元的处理结果进行加密得到密文数据包;
发送模块,用于将第一加密单元生成的密文数据包发送给服务器;
第二加密模式模块包括:
第二控制域数据生成单元,用于当第一判断模块确定加密模式为第二加密模式时设置控制域数据为第二预设值;
第二填充域数据生成单元,用于当第一判断模块确定加密模式为第二加密模式时生成随机数作为填充域数据;
第二明文数据包生成单元,用于根据第二控制域数据生成单元生成的控制域数据、接收模块接收到的明文个人识别码和第二填充域数据生成单元生成的填充域数据组织明文数据包;
第二加密单元,用于使用预存的加密密钥对第二明文数据包生成单元生成的明文数据包进行加密得到密文数据包;
发送模块还用于将第二加密单元生成的密文数据包发送给服务器。
本发明的有益效果为:本发明通过对个人识别码进行处理和加密,有效的防止了个人识别码泄露,使得个人识别码在传输过程中更加安全。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例2提供的一种个人识别码保护的方法的流程图;
图2为本发明实施例3提供的一种个人识别码保护的装置的方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供一种个人识别码保护的方法,包括:
步骤S1、装置接收明文个人识别码和加密参数,根据加密参数确定加密模式,当加密模式为第一加密模式时,执行步骤S2;当加密模式为第二加密模式时,执行步骤S3;
步骤S2、装置设置控制域数据为第一预设值,并使用第六预设值组织填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用加密参数中的账户域数据对明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将密文数据包发送给服务器;
步骤S3、装置设置控制域数据为第二预设值,并生成随机数作为填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用预存的加密密钥对明文数据包进行加密得到密文数据包;将密文数据包发送给服务器。
具体的,生成随机数作为填充域数据具体为:装置根据明文个人识别码的长度确定填充域数据长度,生成长度为填充域长度的随机数,将随机数作为填充域数据。
具体的,使用预存的加密密钥对明文数据包进行加密得到密文数据包具体为:使用预存的加密密钥对明文数据包进行3DES加密运算得到密文数据包。
优选的,步骤S1中还包括:当装置判定加密模式为第三加密模式时,执行步骤S4;
步骤S4为装置设置控制域数据为第三预设值,并使用第六预设值组织填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包,使用预存的I C卡公钥对明文数据包进行加密得到密文数据包;组织包含密文数据包的APDU指令,并APDU指令发送给卡片。
具体的,使用第六预设值组织填充域数据具体为:装置根据明文个人识别码的长度确定填充域数据长度,使用第六预设值组织填充域数据使其长度达到填充域数据长度。
优选的,步骤S4中,根据控制域数据、明文个人识别码和填充域数据组织明文数据包之后,具体包括:装置从加密参数中获取指令发送格式,当指令发送格式为密文发送时,加密模式使用预存的I C卡公钥对明文数据包进行加密得到密文数据包;组织包含密文数据包的APDU指令,并将APDU指令发送给卡片;当指令发送格式为明文发送时,组织包含明文数据包的APDU指令,并将APDU指令发送给卡片。
需要说明的是,个人识别码(英文全称:Persona l I dent i f i cat i onNumber,英文缩写:PI N);
具体的,使用预存的I C卡公钥对明文数据包进行加密得到密文数据包具体为:使用预存的I C卡公钥对明文数据包进行RSA加密运算得到密文数据包。
优选的,步骤S1中还包括:当装置判定加密模式为第四加密模式时,执行步骤S5;
步骤S5为装置设置控制域数据为第四预设值,并生成随机数,对随机数进行第二预设处理,将处理结果作为填充域数据,根据控制域数据、明文个人识别码和填充域数据组织明文数据包;使用加密参数中的账户域数据对明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将密文数据包发送给服务器。
具体的,使用加密参数中的账户域数据对明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包具体为:使用加密参数中的账户域数据对明文数据包进行异或运算,使用预存的加密密钥对异或运算结果进行3DES加密运算得到密文数据包。
具体的,生成随机数,对随机数进行第二预设处理,将处理结果作为填充域数据具体为:装置根据明文个人识别码的长度确定填充域数据长度,生成长度为填充域数据长度的随机数,依次从随机数中获取一个字节,将获取到的字节对第九预设值进行取余运算,根据取余结果获取与其对应的预置数据,并使用预置数据替换随机数中的当前字节,将全部字节均替换完成后的随机数作为填充域数据。
优选的,步骤S1中还包括:当装置判定加密模式为第五加密模式时,执行步骤S6;
步骤S6为装置将控制域数据设置为第五预设值,并使用第七预设值生成填充域数据,并生成随机数作为随机数域数据,根据控制域数据、明文个人识别码、填充域数据和随机数域数据组织明文数据包,使用预存的AES密钥对明文数据包进行加密,使用加密参数中的账户域数据对加密结果进行第一预设处理,再使用AES密钥对处理结果进行加密得到密文数据包;将密文数据包发送给服务器。
具体的,使用第七预设值生成填充域数据具体为:装置根据明文个人识别码的长度确定填充域数据长度,使用第七预设值组织填充域数据使其长度发到填充域数据长度。
需要说明的是,本实施例中组织明文数据包之后还包括:装置销毁明文个人识别码;得到密文数据包之后还包括:装置销毁明文数据包。
优选的,装置接收明文个人识别码和加密参数之后,还包括:装置判断明文个人识别码是否合法,是则继续;否则结束。
实施例2
本实施例提供一种个人识别码保护的方法,参见图1,包括:
步骤101、装置接收明文个人识别码和加密参数;
具体的,本实施例中,装置接收到的明文个人识别码具体为1234;
加密参数至少包括加密模式标识;还包括账户域数据或者数据发送格式;
当加密模式标识为01时,加密参数中还包括:账户域数据;当加密模式为03时,加密参数中还包括:数据发送格式;当加密模式为04时,加密参数中还包括:账户域数据;当加密模式为05时,加密参数中还包括:账户域数据;
步骤102、装置判断明文个人识别码是否合法,是则执行步骤103,否则报错,结束;
具体的,装置判断明文个人识别码的长度是否处于2字节至6字节之间,是则判定明文个人识别码合法,否则判定明文个人识别码不合法。
本实施例中,明文个人识别码的长度为2字节处于2字节至6字节之间,故明文个人识别码合法。
步骤103、装置从加密参数中获取加密模式标识,根据加密模式标识判断加密模式,当加密模式为第一加密模式时,执行步骤104;当加密模式为第二加密模式时,执行步骤113;当加密模式为第三加密模式时,执行步骤120;当加密模式为第四加密模式时,执行步骤132;当加密模式为第五加密模式时,执行步骤141;
具体的,当加密模式标识为01时,则判断加密模式为第一加密模式,当加密模式标识为02时,则判断加密模式为第二加密模式,当加密模式标识为03时,则判断加密模式为第三加密模式,当加密模式标识为04时,则判断加密模式为第四加密模式,当加密模式标识为05时,则判断加密模式为第五加密模式,
步骤104、装置将第一预设值作为控制域数据;
具体的,第一预设值具体为0;
步骤105、装置根据明文个人识别码的长度确定填充域长度;
具体的,装置根据明文个人识别码确定填充域长度,使得明文个人识别码长度与填充域长度的总和等于7字节;
本实施例中,明文个人识别码的长度为2字节,故填充域长度为5字节;
步骤106、装置使用第六预设值组织填充域数据使其长度达到填充域长度;
具体的,第六预设值为F;本实施例中,填充域数据具体为FFFFFFFFFF。
步骤107、装置根据控制域数据、明文个人识别码的长度、明文个人识别码和填充域数据组织明文数据包;
本实施例中,装置将控制域数据0、明文个人识别码的长度4、明文个人识别码1234和填充域数据FFFFFFFFFF顺序拼接得到明文数据包,明文数据包具体为041234FFFFFFFFFF;
步骤108、装置销毁明文个人识别码;
步骤109、装置从加密参数中获取账户域数据,判断账户域数据的长度是否大于第八预设值,是则报错结束,返回步骤101;否则执行步骤110;
具体的,装置从加密参数中获取到的账户域数据具体为0000123456789012;
第八预设值具体为8字节;
步骤110、装置使用账户域数据对明文数据包进行异或运算得到运算结果;
本实施例中,装置使用0000123456789012对041234FFFFFFFFFF进行异或运算得到的运算结果具体为041226CBA9876FED;
步骤111、装置获取预存的加密密钥对运算结果进行3DES加密运算得到密文数据包;
本实施例中预存的加密密钥具体为1234567887654321;使用加密密钥对异或运算结果041226CBA9876FED进行3DES加密运算得到的密文数据包具体为EC4B9E63EDFB4CFA;
步骤112、装置销毁明文数据包,并将密文数据包发送给服务器,结束;
步骤113、装置将第二预设值作为控制域数据;
具体的,第二预设值具体为1;
步骤114、装置根据明文个人识别码的长度确定填充域长度;
具体的,装置根据明文个人识别码的长度确定填充域长度,使得个人识别码长度与填充域长度的总和等于7字节;
本实施例中,明文个人识别码的长度为2字节,故填充域长度为5字节;
步骤115、装置生成长度为填充域长度的随机数,将生成的随机数作为填充域数据;
具体的,加密模式生成长度为5字节的随机数,随机数具体为D24578ADEF;
步骤116、装置根据控制域数据、明文个人识别码的长度、明文个人识别码和填充域数据组织明文数据包;
具体的,加密模式将控制域数据1,明文个人识别码的长度4、明文个人识别码1234和填充域数据D24578ADEF顺序拼接得到明文数据包,明文数据包具体为141234D24578ADEF;
步骤117、装置销毁明文个人识别码;
步骤118、装置获取预存的加密密钥对明文数据包进行3DES加密运算得到密文数据包;
本实施例中,加密密钥具体为1234567887654321,使用加密密钥对明文数据包进行3DES加密运算得到的密文数据包具体为:6F4C3A33BD36BB5F;
步骤119、装置销毁明文数据包,并将密文数据包发送给服务器,结束;
步骤120、装置将第三预设值作为控制域数据;
本实施例中,第三预设值具体为2;
步骤121、装置根据明文个人识别码的长度确定填充域长度;
具体的,装置根据明文个人识别码的长度确定填充域长度,使得明文个人识别码的长度与填充域长度的总和等于7字节;
本实施例中,明文个人识别码的长度为2字节,故填充域长度为5字节;
步骤122、装置使用第六预设值组织填充域数据使其长度达到填充域长度;
具体的,第六预设值为F;本实施例中,填充域数据具体为FFFFFFFFFF。
步骤123、装置根据控制域数据、明文个人识别码的长度、明文个人识别码和填充域数据组织明文数据包;
本实施例中,装置将控制域数据2、明文个人识别码的长度4、明文个人识别码1234和填充域数据FFFFFFFFFF顺序拼接得到明文数据包,明文数据包具体为241234FFFFFFFFFF;
步骤124、装置销毁明文个人识别码;
步骤125、装置从加密参数中获取指令发送格式;
步骤126、装置判断指令发送格式,当指令发送格式为密文发送时执行步骤127;当指令发送格式为明文发送时执行步骤129;
步骤127、装置使用预存的I C卡公钥对明文数据包进行RSA加密得到密文数据包;
具体的,装置对明文数据包进行填充,使得填充后的长度等于256字节;
本实施例中填充后的数据具体为:
241234FFFFFFFFFF1505830324481733831594189525975565855368298654883571376119536197088793492975262510063246948491672272098742823611251876245408435932833789046423997166911477737181718094671556606247398199215760571738422299438916182118781347315493772884679768141837412661499488399555355298621684676696429583637959102748373645568034329142651503340100705382578629075232571652085306144967214495765461215669124757865316057303468163721857771895325869680424487028667311454632297341269464205853822885662907982979892633643489
本实施例中预存的IC卡公钥具体为:2048
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
使用预存的I C卡公钥对填充后的数据进行RSA加密得到密文数据包;密文数据包具体为:
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
步骤128、装置组织包含密文数据包的APDU指令,将APDU指令发送给卡片;执行步骤130;
本实施例中,装置组织的包含密文数据包的APDU指令具体为:
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
步骤129、装置组织包含明文数据包的APDU指令,将APDU指令发送给卡片;
本实施例中组织得到的APDU指令具体为:0020008000241234FFFFFFFFFF;
步骤130、装置判断APDU指令是否发送成功,是则执行步骤131;否则报错结束;
具体的,装置接收卡片返回的响应数据,判断响应数据是否为9000,是则判定APDU指令发送成功,否则判定APDU指令发送失败。
步骤131、装置销毁明文数据包,结束;
步骤132、装置将第四预设值作为控制域数据;
本实施例中,第四预设值具体为3;
步骤133、装置根据明文个人识别码的长度确定填充域长度;
具体的,装置根据明文个人识别码的长度确定填充域长度,使得明文个人识别码的长度与填充域长度的总和等于7字节;
本实施例中,个人识别码的长度为2字节,故填充域长度为5字节;
步骤134、装置生成长度为填充域长度的随机数,对随机数进行预设处理,将处理后的结果作为填充域数据;
本实施例中,装置生成的随机数具体为:689A67B9A7;依次从随机数中获取一个字节,对获取到的字节对6取余,当取余结果为0时,将当前从随机数中的获取的字节替换为A;当取余结果为1时,将当前从随机数中的获取的字节替换为B;当取余结果为2时,将当前从随机数中的获取的字节替换为C;当取余结果为3时,将当前从随机数中的获取的字节替换为D;当取余结果为4时,将当前从随机数中的获取的字节替换为E;当取余结果为5时,将当前从随机数中的获取的字节替换为F;
例如,装置从随机数中获取到的第一个字节为6,对获取到的字节对6取余,取余的结果为0,则将随机数的第一个字节替换为A;
本实施例中进行取余赋值处理后得到填充域数据具体为ACDEABFDEB;
步骤135、装置根据控制域数据、明文个人识别码的长度、明文个人识别码和填充域数据组织明文数据包;
本实施例中,装置将控制域数据3、明文个人识别码的长度4、明文个人识别码1234和填充域数据ACDEABFDEB顺序拼接得到明文数据包,明文数据包具体为341234ACDEABFDEB;
步骤136、装置销毁明文个人识别码;
步骤137、装置从加密参数中获取账户域数据,判断账户域数据的长度是否大于第八预设值,是则报错结束;否则执行步骤138;
具体的,装置从加密参数中获取到的账户域数据具体为0000123456789012;
具体的,第五预设值具体为8字节;
步骤138、装置使用账户域数据对明文数据包进行异或运算得到运算结果;
本实施例中,装置使用0000123456789012对341234ACDEABFDEB进行异或运算得到的运算结果具体为3412269888D36DF9;
步骤139、装置获取预存的加密密钥对运算结果进行3DES加密运算得到密文数据包;
本实施例中,加密密钥具体为1234567887654321;使用加密密钥对运算结果进行3DES加密得到密文数据包,密文数据包具体为BFE85569D72C8607;
步骤140、装置销毁明文数据包,并将密文数据包发送给服务器,结束;
步骤141、装置将第五预设值作为控制域数据;
本实施例中,第五预设值具体为4;
步骤142、装置根据明文个人识别码的长度确定填充域长度;
具体的,装置根据明文个人识别码的长度确定填充域长度,使得明文个人识别码的长度与填充域长度的总和等于7字节;
本实施例中,明文个人识别码的长度为2字节,故填充域长度为5字节;
步骤143、装置使用第七预设值组织填充域数据使其长度达到填充域长度,并生成长度为预设长度的随机数作为随机数域数据;
本实施例中,第七预设值具体为A;本实施例中,装置使用第六预设值A组织填充域数据使其长度达到填充域长度10字节,填充域数据具体为AAAAAAAAAA;并生成长度为8字节的随机数作为随机数域,本实施例中随机数域具体为:8395487282872419;
步骤144、装置根据控制域数据、明文个人识别码的长度、明文个人识别码、填充域数据和随机数域数据组织明文数据包;
本实施例中,装置将控制域数据4、明文个人识别码的长度4、明文个人识别码1234、填充域数据AAAAAAAAAA和随机数域8395487282872419顺序拼接得到明文数据包,明文数据包具体441234AAAAAAAAAA8395487282872419;
步骤145、装置销毁明文个人识别码;
步骤146、装置使用预存的AES密钥对明文数据包进行AES加密,使用账户域数据对加密结果进行异或运算,使用AES密钥对异或运算结果进行加密得到密文数据包;
本实施例中,预存的AES密钥具体为:12345678876543211234567887654321;使用AES密钥对明文数据包进行AES加密,加密结果具体为D84D4BC066244A5491EF1617B8463CAA;账户域数据具体为01234567890120000000000000000000;使用账户域数据对加密结果进行异或运算得到运算结果,运算结果具体为D96E0EA7EF256A5491EF1617B8463CAA;使用AES密钥对异或运算的运算结果再次进行加密得到密文数据包,密文数据包具体为088601C52A8EC350EBA79306F6B1E2B8;
步骤147、装置销毁明文数据包,并将密文数据包发送给服务器,结束;
实施例3
本实施例提供一种个人识别码保护装置,参见图2,包括:
接收模块11,用于接收明文个人识别码和加密参数;
第一判断模块12,用于根据接收模块11接收到的加密参数确定加密模式;
第一加密模式模块13包括:
第一控制域数据生成单元131,用于当第一判断模块12确定加密模式为第一加密模式时设置控制域数据为第一预设值;
第一填充域数据生成单元132,用于当第一判断模块12确定加密模式为第一加密模式时使用第六预设值组织填充域数据;
第一明文数据包生成单元133,用于根据第一控制域数据生成单元131生成的控制域数据、接收模块11接收到的明文个人识别码和第一填充域数据生成单元132生成的填充域数据组织明文数据包;
第一预设处理单元134,用于使用接收模块11接收到的加密参数中的账户域数据对第一明文数据包生成单元133生成的明文数据包进行第一预设处理;
第一加密单元135,用于使用预存的加密密钥对第一预设处理单元134的处理结果进行加密得到密文数据包;
发送模块14,用于将第一加密单元135生成的密文数据包发送给服务器;
第二加密模式模块15包括:
第二控制域数据生成单元151,用于当第一判断模块12确定加密模式为第二加密模式时设置控制域数据为第二预设值;
第二填充域数据生成单元152,用于当第一判断模块12确定加密模式为第二加密模式时生成随机数作为填充域数据;
第二明文数据包生成单元153,用于根据第二控制域数据生成单元151生成的控制域数据、接收模块11接收到的明文个人识别码和第二填充域数据生成单元152生成的填充域数据组织明文数据包;
第二加密单元154,用于使用预存的加密密钥对第二明文数据包生成单元153生成的明文数据包进行加密得到密文数据包;
发送模块14还用于将第二加密单元154生成的密文数据包发送给服务器。
具体的,第二填充域数据生成单元152,具体用于根据接收模块11接收到的明文个人识别码的长度确定填充域数据长度,生成长度为填充域数据长度的随机数,将随机数作为填充域数据。
具体的,第二加密单元154,具体用于使用预存的加密密钥对第二明文数据包生成单元153生成的明文数据包进行3DES加密运算得到密文数据包。
具体的,第一填充域数据生成单元132,具体用于当第一判断模块12确定加密模式为第一加密模式时根据接收模块11接收到的明文个人识别码的长度确定填充域数据长度,使用第六预设值组织填充域数据使其长度达到填充域数据长度。
具体的,第一预设处理单元134,具体用于使用接收模块11接收到的加密参数中的账户域数据对第一明文数据包生成单元133生成的明文数据包使用加密参数中的账户域数据对明文数据包进行异或运算;
第一加密单元135,具体用于使用预存的加密密钥对第一预设处理单元134生成的异或运算结果进行3DES加密运算加密得到密文数据包。
优选的,该装置还包括第三加密模式模块;
第三加密模式模块包括:
第三控制域数据生成单元,用于当第一判断模块12确定加密模式为第三加密模式时设置控制域数据为第三预设值;
第三填充域数据生成单元,用于当第一判断模块12确定加密模式为第三加密模式时使用第六预设值组织填充域数据;
第三明文数据包生成单元,用于根据第三控制域数据生成单元生成的控制域数据、接收模块11接收到的明文个人识别码和第三填充域数据生成单元生成的填充域数据组织明文数据包;
第三加密单元,用于使用预存的IC卡公钥对第三明文数据包生成单元生成的明文数据包进行加密得到密文数据包;
APDU指令生成单元,用于生成包含第三加密单元生成的密文数据包的APDU指令;
发送模块14,还用于将APDU指令生成单元生成的APDU指令发送给卡片。
优选的,第三加密模式模块还包括:判断单元;
判断单元,具体用于从接收模块11接收到的加密参数中获取指令发送格式;判断指令发送格式;
第三加密单元,具体用于当判断单元判定指令发送格式为密文发送时,使用预存的IC卡公钥对第三明文数据包生成单元生成的明文数据包进行加密得到密文数据包;
APDU指令生成单元,还用于当判断单元判定指令发送格式为明文发送时组织包含第三明文数据包生成单元生成的明文数据包的APDU指令。
具体的,第三加密单元,具体用于使用预存的I C卡公钥对第三明文数据包生成单元生成的明文数据包进行RSA加密运算得到密文数据包。
优选的,该装置还包括第四加密模式模块;
第四加密模式模块包括:
第四控制域数据生成单元,用于当第一判断模块12确定加密模式为第四加密模式时设置控制域数据为第四预设值;
第四填充域数据生成单元,用于当第一判断模块12确定加密模式为第四加密模式时生成随机数,对随机数进行第二预设处理,将处理结果作为填充域数据;
第四明文数据包生成单元,用于根据第四控制域数据生成单元生成的控制域数据、接收模块11接收到的明文个人识别码和第四填充域数据生成单元生成的填充域数据组织明文数据包;
第二预设处理单元,用于使用接收模块11接收到的加密参数中的账户域数据对第四明文数据包生成单元生成的明文数据包进行第一预设处理;
第四加密单元,用于使用预存的加密密钥对第二预设处理单元得到的处理结果进行加密得到密文数据包;
发送模块14,还用于将第四加密单元加密得到的密文数据包发送给服务器。
具体的,第四填充域数据生成单元,具体用于当第一判断模块12确定加密模式为第四加密模式时根据接收模块11接收到的明文个人识别码的长度确定填充域数据长度,生成长度为填充域数据长度的随机数,依次从随机数中获取一个字节,将获取到的字节对第九预设值进行取余运算,根据取余结果获取与其对应的预置数据,并使用预置数据替换随机数中的当前字节,将全部字节均替换完成后的随机数作为填充域数据。
优选的,该装置还包括第五加密模式模块;
第五加密模式模块包括:
第五控制域数据生成单元,用于当第一判断模块12确定加密模式为第五加密模式时设置控制域数据为第五预设值;
第五填充域数据生成单元,用于当第一判断模块12确定加密模式为第五加密模式时使用第七预设值生成填充域数据;
随机数域数据生成单元,用于当第一判断模块12确定加密模式为第五加密模式时生成随机数;
第五明文数据包生成单元,用于根据第五控制域数据生成单元生成的控制域数据、接收模块11接收到的明文个人识别码、第五填充域数据生成单元生成的填充域数据和随机数域数据生成单元生成的随机数域数据组织明文数据包;
第五加密单元,用于使用预存的AES密钥对第五明文数据包生成单元生成的明文数据包进行加密得到加密结果;
第三预设处理单元,用于使用接收模块11接收到的加密参数中的账户域数据对第五加密单元加密得到的加密结果进行第一预设处理;
第六加密单元,用于使用预存的AES密钥对第三预设处理单元得到的处理结果进行加密得到密文数据包;
发送模块14,还用于将第六加密单元加密得到的密文数据包发送给服务器。
具体的,第五填充域数据生成单元,具体用于当第一判断模块12确定加密模式为第五加密模式时根据明文个人识别码的长度确定填充域数据长度,使用第七预设值组织填充域数据使其长度发到填充域数据长度。
优选的,该装置还包括:
第一销毁模块,用于当第一明文数据包生成单元133生成明文数据包之后销毁明文个人识别码;还用于当第二明文数据包生成单元153生成明文数据包之后销毁明文个人识别码;
第二销毁模块,用于当第一加密单元135生成密文数据包之后销毁明文数据包;还用于当第二加密单元154生成密文数据包之后销毁明文数据包。
优选的,该装置还包括:
第二判断模块,用于判断接收模块11接收到的明文个人识别码是否合法;
第一判断模块12,具体用于当第二判断模块判定明文个人识别码合法时,根据接收模块11接收到的加密参数确定加密模式。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (28)

1.一种个人识别码保护的方法,其特征在于,
步骤S1、装置接收明文个人识别码和加密参数,根据所述加密参数确定加密模式,当加密模式为第一加密模式时,执行步骤S2;当加密模式为第二加密模式时,执行步骤S3;
步骤S2、所述装置设置控制域数据为第一预设值,并使用第六预设值组织填充域数据,根据控制域数据、所述明文个人识别码和所述填充域数据组织明文数据包,使用所述加密参数中的账户域数据对所述明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将所述密文数据包发送给服务器;
步骤S3、所述装置设置控制域数据为第二预设值,并生成随机数作为填充域数据,根据控制域数据、所述明文个人识别码和所述填充域数据组织明文数据包,使用预存的加密密钥对所述明文数据包进行加密得到密文数据包;将所述密文数据包发送给服务器。
2.如权利要求1所述的方法,其特征在于,所述生成随机数作为填充域数据具体为:所述装置根据所述明文个人识别码的长度确定填充域数据长度,生成长度为所述填充域长度的随机数,将所述随机数作为填充域数据。
3.如权利要求1所述的方法,其特征在于,所述使用预存的加密密钥对所述明文数据包进行加密得到密文数据包具体为:使用预存的加密密钥对所述明文数据包进行3DES加密运算得到密文数据包。
4.如权利要求1所述的方法,其特征在于,所述步骤S1中还包括:当所述装置判定加密模式为第三加密模式时,执行步骤S4;
所述步骤S4为所述装置设置控制域数据为第三预设值,并使用第六预设值组织填充域数据,根据控制域数据、明文个人识别码和所述填充域数据组织明文数据包,使用预存的IC卡公钥对所述明文数据包进行加密得到密文数据包;组织包含密文数据包的APDU指令,并将所述APDU指令发送给卡片。
5.如权利要求1或4所述的方法,其特征在于,所述使用第六预设值组织填充域数据具体为:所述装置根据所述明文个人识别码的长度确定填充域数据长度,使用第六预设值组织填充域数据使其长度达到所述填充域数据长度。
6.如权利要求4所述的方法,其特征在于,所述步骤S4中,根据控制域数据、明文个人识别码和所述填充域数据组织明文数据包之后,具体包括:所述装置从加密参数中获取指令发送格式,当指令发送格式为密文发送时,所述加密模式使用预存的IC卡公钥对所述明文数据包进行加密得到密文数据包;组织包含密文数据包的APDU指令,并将所述APDU指令发送给卡片;当指令发送格式为明文发送时,组织包含所述明文数据包的APDU指令,并将所述APDU指令发送给卡片。
7.如权利要求4所述的方法,其特征在于,所述使用预存的IC卡公钥对所述明文数据包进行加密得到密文数据包具体为:使用预存的IC卡公钥对所述明文数据包进行RSA加密运算得到密文数据包。
8.如权利要求1所述的方法,其特征在于,所述步骤S1中还包括:当所述装置判定加密模式为第四加密模式时,执行步骤S5;
所述步骤S5为所述装置设置控制域数据为第四预设值,并生成随机数,对所述随机数进行第二预设处理,将处理结果作为填充域数据,根据控制域数据、明文个人识别码和所述填充域数据组织明文数据包;使用所述加密参数中的账户域数据对所述明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包;将所述密文数据包发送给服务器。
9.如权利要求1或8所述的方法,其特征在于,所述使用所述加密参数中的账户域数据对所述明文数据包进行第一预设处理,使用预存的加密密钥对处理结果进行加密得到密文数据包具体为:使用加密参数中的账户域数据对明文数据包进行异或运算,使用预存的加密密钥对异或运算结果进行3DES加密运算得到密文数据包。
10.如权利要求8所述的方法,其特征在于,所述生成随机数,对所述随机数进行第二预设处理,将处理结果作为填充域数据具体为:所述装置根据所述明文个人识别码的长度确定填充域数据长度,生成长度为填充域数据长度的随机数,依次从随机数中获取一个字节,将获取到的字节对第九预设值进行取余运算,根据取余结果获取与其对应的预置数据,并使用预置数据替换随机数中的当前字节,将全部字节均替换完成后的随机数作为填充域数据。
11.如权利要求1所述的方法,其特征在于,所述步骤S1中还包括:当所述装置判定加密模式为第五加密模式时,执行步骤S6;
所述步骤S6为所述装置将控制域数据设置为第五预设值,并使用第七预设值生成填充域数据,并生成随机数作为随机数域数据,根据控制域数据、明文个人识别码、所述填充域数据和所述随机数域数据组织明文数据包,使用预存的AES密钥对所述明文数据包进行加密,使用所述加密参数中的账户域数据对加密结果进行第一预设处理,再使用所述AES密钥对处理结果进行加密得到密文数据包;将所述密文数据包发送给服务器。
12.如权利要求1或4或8或11所述的方法,其特征在于,组织明文数据包之后还包括:所述装置销毁明文个人识别码;得到密文数据包之后还包括:所述装置销毁明文数据包。
13.如权利要求11所述的方法,其特征在于,所述使用第七预设值生成填充域数据具体为:所述装置根据所述明文个人识别码的长度确定填充域数据长度,使用第七预设值组织填充域数据使其长度发到所述填充域数据长度。
14.如权利要求1所述的方法,其特征在于,所述装置接收明文个人识别码和加密参数之后,还包括:所述装置判断所述明文个人识别码是否合法,是则继续;否则结束。
15.一种个人识别码保护的装置,其特征在于,包括:
接收模块,用于接收明文个人识别码和加密参数;
第一判断模块,用于根据所述接收模块接收到的所述加密参数确定加密模式;
第一加密模式模块包括:
第一控制域数据生成单元,用于当所述第一判断模块确定所述加密模式为第一加密模式时设置控制域数据为第一预设值;
第一填充域数据生成单元,用于当所述第一判断模块确定所述加密模式为第一加密模式时使用第六预设值组织填充域数据;
第一明文数据包生成单元,用于根据所述第一控制域数据生成单元生成的控制域数据、所述接收模块接收到的所述明文个人识别码和所述第一填充域数据生成单元生成的所述填充域数据组织明文数据包;
第一预设处理单元,用于使用所述接收模块接收到的所述加密参数中的账户域数据对所述第一明文数据包生成单元生成的所述明文数据包进行第一预设处理;
第一加密单元,用于使用预存的加密密钥对所述第一预设处理单元的处理结果进行加密得到密文数据包;
发送模块,用于将所述第一加密单元生成的密文数据包发送给服务器;
第二加密模式模块包括:
第二控制域数据生成单元,用于当所述第一判断模块确定所述加密模式为第二加密模式时设置控制域数据为第二预设值;
第二填充域数据生成单元,用于当所述第一判断模块确定所述加密模式为第二加密模式时生成随机数作为填充域数据;
第二明文数据包生成单元,用于根据所述第二控制域数据生成单元生成的控制域数据、所述接收模块接收到的所述明文个人识别码和所述第二填充域数据生成单元生成的所述填充域数据组织明文数据包;
第二加密单元,用于使用预存的加密密钥对所述第二明文数据包生成单元生成的所述明文数据包进行加密得到密文数据包;
所述发送模块还用于将所述第二加密单元生成的所述密文数据包发送给服务器。
16.如权利要求15所述的装置,其特征在于,所述第二填充域数据生成单元,具体用于根据所述接收模块接收到的所述明文个人识别码的长度确定填充域数据长度,生成长度为所述填充域数据长度的随机数,将所述随机数作为填充域数据。
17.如权利要求15所述的装置,其特征在于,所述第二加密单元,具体用于使用预存的加密密钥对所述第二明文数据包生成单元生成的所述明文数据包进行3DES加密运算得到密文数据包。
18.如权利要求15所述的装置,其特征在于,所述第一填充域数据生成单元,具体用于当所述第一判断模块确定所述加密模式为第一加密模式时根据所述接收模块接收到的所述明文个人识别码的长度确定填充域数据长度,使用第六预设值组织填充域数据使其长度达到所述填充域数据长度。
19.如权利要求15所述的装置,其特征在于,所述第一预设处理单元,具体用于使用所述接收模块接收到的所述加密参数中的账户域数据对所述第一明文数据包生成单元生成的所述明文数据包使用加密参数中的账户域数据对明文数据包进行异或运算;
所述第一加密单元,具体用于使用预存的加密密钥对所述第一预设处理单元生成的异或运算结果进行3DES加密运算得到密文数据包。
20.如权利要求15所述的装置,其特征在于,还包括第三加密模式模块;
所述第三加密模式模块包括:
第三控制域数据生成单元,用于当所述第一判断模块确定所述加密模式为第三加密模式时设置控制域数据为第三预设值;
第三填充域数据生成单元,用于当所述第一判断模块确定所述加密模式为第三加密模式时使用第六预设值组织填充域数据;
第三明文数据包生成单元,用于根据所述第三控制域数据生成单元生成的控制域数据、所述接收模块接收到的所述明文个人识别码和所述第三填充域数据生成单元生成的所述填充域数据组织明文数据包;
第三加密单元,用于使用预存的IC卡公钥对所述第三明文数据包生成单元生成的明文数据包进行加密得到密文数据包;
APDU指令生成单元,用于生成包含所述第三加密单元生成的密文数据包的APDU指令;
所述发送模块,还用于将所述APDU指令生成单元生成的APDU指令发送给卡片。
21.如权利要求20所述的装置,其特征在于,所述第三加密模式模块还包括:判断单元;
所述判断单元,具体用于从所述接收模块接收到的加密参数中获取指令发送格式;判断所述指令发送格式;
所述第三加密单元,具体用于当所述判断单元判定所述指令发送格式为密文发送时,使用预存的IC卡公钥对所述第三明文数据包生成单元生成的明文数据包进行加密得到密文数据包;
所述APDU指令生成单元,还用于当所述判断单元判定所述指令发送格式为明文发送时组织包含所述第三明文数据包生成单元生成的明文数据包的APDU指令。
22.如权利要求20所述的装置,其特征在于,第三加密单元,具体用于使用预存的IC卡公钥对所述第三明文数据包生成单元生成的明文数据包进行RSA加密运算得到密文数据包。
23.如权利要求15所述的装置,其特征在于,还包括第四加密模式模块;
所述第四加密模式模块包括:
第四控制域数据生成单元,用于当所述第一判断模块确定所述加密模式为第四加密模式时设置控制域数据为第四预设值;
第四填充域数据生成单元,用于当所述第一判断模块确定所述加密模式为第四加密模式时生成随机数,对所述随机数进行第二预设处理,将处理结果作为填充域数据;
第四明文数据包生成单元,用于根据所述第四控制域数据生成单元生成的控制域数据、所述接收模块接收到的所述明文个人识别码和所述第四填充域数据生成单元生成的所述填充域数据组织明文数据包;
第二预设处理单元,用于使用所述接收模块接收到的所述加密参数中的账户域数据对所述第四明文数据包生成单元生成的所述明文数据包进行第一预设处理;
第四加密单元,用于使用预存的加密密钥对所述第二预设处理单元得到的处理结果进行加密得到密文数据包;
所述发送模块,还用于将所述第四加密单元加密得到的密文数据包发送给服务器。
24.如权利要求23所述的装置,其特征在于,第四填充域数据生成单元,具体用于当所述第一判断模块确定所述加密模式为第四加密模式时根据所述接收模块接收到的所述明文个人识别码的长度确定填充域数据长度,生成长度为填充域数据长度的随机数,依次从随机数中获取一个字节,将获取到的字节对第九预设值进行取余运算,根据取余结果获取与其对应的预置数据,并使用预置数据替换随机数中的当前字节,将全部字节均替换完成后的随机数作为填充域数据。
25.如权利要求15所述的装置,其特征在于,还包括第五加密模式模块;
所述第五加密模式模块包括:
第五控制域数据生成单元,用于当所述第一判断模块确定所述加密模式为第五加密模式时设置控制域数据为第五预设值;
第五填充域数据生成单元,用于当所述第一判断模块确定所述加密模式为第五加密模式时使用第七预设值生成填充域数据;
随机数域数据生成单元,用于当所述第一判断模块确定所述加密模式为第五加密模式时生成随机数;
第五明文数据包生成单元,用于根据所述第五控制域数据生成单元生成的控制域数据、所述接收模块接收到的所述明文个人识别码、所述第五填充域数据生成单元生成的所述填充域数据和所述随机数域数据生成单元生成的随机数域数据组织明文数据包;
第五加密单元,用于使用预存的AES密钥对所述第五明文数据包生成单元生成的明文数据包进行加密得到加密结果;
第三预设处理单元,用于使用所述接收模块接收到的所述加密参数中的账户域数据对所述第五加密单元加密得到的加密结果进行第一预设处理;
第六加密单元,用于使用预存的AES密钥对所述第三预设处理单元得到的处理结果进行加密得到密文数据包;
所述发送模块,还用于将所述第六加密单元加密得到的密文数据包发送给服务器。
26.如权利要求24所述的装置,其特征在于,第五填充域数据生成单元,具体用于当所述第一判断模块确定所述加密模式为第五加密模式时根据所述明文个人识别码的长度确定填充域数据长度,使用第七预设值组织填充域数据使其长度发到所述填充域数据长度。
27.如权利要求15所述的装置,其特征在于,还包括:
第一销毁模块,用于当所述第一明文数据包生成单元生成明文数据包之后销毁明文个人识别码;还用于当所述第二明文数据包生成单元生成明文数据包之后销毁明文个人识别码;
第二销毁模块,用于当所述第一加密单元生成密文数据包之后销毁明文数据包;还用于当所述第二加密单元生成密文数据包之后销毁明文数据包。
28.如权利要求15所述的装置,其特征在于,还包括:
第二判断模块,用于判断所述接收模块接收到的所述明文个人识别码是否合法;
所述第一判断模块,具体用于当所述第二判断模块判定所述明文个人识别码合法时,根据所述接收模块接收到的所述加密参数确定加密模式。
CN201810602906.9A 2018-06-12 2018-06-12 一种个人识别码保护的方法及装置 Pending CN108718317A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810602906.9A CN108718317A (zh) 2018-06-12 2018-06-12 一种个人识别码保护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810602906.9A CN108718317A (zh) 2018-06-12 2018-06-12 一种个人识别码保护的方法及装置

Publications (1)

Publication Number Publication Date
CN108718317A true CN108718317A (zh) 2018-10-30

Family

ID=63911951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810602906.9A Pending CN108718317A (zh) 2018-06-12 2018-06-12 一种个人识别码保护的方法及装置

Country Status (1)

Country Link
CN (1) CN108718317A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379180A (zh) * 2018-12-20 2019-02-22 湖南国科微电子股份有限公司 Aes算法实现方法、装置及固态硬盘

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905196A (zh) * 2012-12-28 2014-07-02 北京握奇数据***有限公司 一种pin转加密方法
CN104092683A (zh) * 2014-07-04 2014-10-08 飞天诚信科技股份有限公司 一种pin码保护方法及***
CN104915602A (zh) * 2015-04-22 2015-09-16 飞天诚信科技股份有限公司 一种Android平台下的PIN码保护方法
CN105897748A (zh) * 2016-05-27 2016-08-24 飞天诚信科技股份有限公司 一种对称密钥的传输方法及设备
KR20160118841A (ko) * 2015-04-03 2016-10-12 주식회사 키페어 Pin 인증 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103905196A (zh) * 2012-12-28 2014-07-02 北京握奇数据***有限公司 一种pin转加密方法
CN104092683A (zh) * 2014-07-04 2014-10-08 飞天诚信科技股份有限公司 一种pin码保护方法及***
KR20160118841A (ko) * 2015-04-03 2016-10-12 주식회사 키페어 Pin 인증 시스템 및 방법
CN104915602A (zh) * 2015-04-22 2015-09-16 飞天诚信科技股份有限公司 一种Android平台下的PIN码保护方法
CN105897748A (zh) * 2016-05-27 2016-08-24 飞天诚信科技股份有限公司 一种对称密钥的传输方法及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379180A (zh) * 2018-12-20 2019-02-22 湖南国科微电子股份有限公司 Aes算法实现方法、装置及固态硬盘
CN109379180B (zh) * 2018-12-20 2022-04-19 湖南国科微电子股份有限公司 Aes算法实现方法、装置及固态硬盘

Similar Documents

Publication Publication Date Title
US4652990A (en) Protected software access control apparatus and method
US5200999A (en) Public key cryptosystem key management based on control vectors
EP0674795B1 (en) Combination pin pad and terminal
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
EP0402301B1 (en) A method of transferring data and a system for transferring data
US20190188703A1 (en) Pos system with white box encryption key sharing
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
CA1326535C (en) Device and method to render secure the transfer of data between a videotex terminal and a server
CN102419804A (zh) 具有冗余安全性的可靠的软件产品验证和激活
CN104464048B (zh) 一种电子密码锁开锁方法及装置
US20150006404A1 (en) Cryptographic Authentication And Identification Method Using Real-Time Encryption
CN103559454B (zh) 数据保护***和方法
US6775770B1 (en) Platform and method for securing data provided through a user input device
CN108270561A (zh) 数据发送方法及装置、密钥索引的生成方法及装置
CN110166236A (zh) 密钥处理方法、装置和***及电子设备
CN105306200B (zh) 网络账号密码的加密方法和装置
CN108718317A (zh) 一种个人识别码保护的方法及装置
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
KR100948043B1 (ko) 보안 요소의 클로닝을 방지하기 위한 방법 및 장치
CN107026729A (zh) 用于传输软件的方法和装置
CN108259428A (zh) 一种实现数据传输的***和方法
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
JP2007183931A (ja) セキュアデバイス、情報処理端末、サーバ、および認証方法
CN1558593A (zh) 采用密码技术来防止网络游戏外挂的方法
CN106254306A (zh) 用于安全地释放客户端的功能的客户端设备和服务器设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181030

RJ01 Rejection of invention patent application after publication