CN112769546A - 一种终端设备注入密钥方法及*** - Google Patents

一种终端设备注入密钥方法及*** Download PDF

Info

Publication number
CN112769546A
CN112769546A CN202110109730.5A CN202110109730A CN112769546A CN 112769546 A CN112769546 A CN 112769546A CN 202110109730 A CN202110109730 A CN 202110109730A CN 112769546 A CN112769546 A CN 112769546A
Authority
CN
China
Prior art keywords
key
terminal device
sub
terminal equipment
management servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110109730.5A
Other languages
English (en)
Inventor
刘彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vanstone Electronic Beijing Co Ltd
Original Assignee
Vanstone Electronic Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vanstone Electronic Beijing Co Ltd filed Critical Vanstone Electronic Beijing Co Ltd
Priority to CN202110109730.5A priority Critical patent/CN112769546A/zh
Publication of CN112769546A publication Critical patent/CN112769546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及终端密钥领域,公开了一种终端设备注入密钥方法及***,包括把终端设备密钥的KCV值存储在终端设备,将终端设备密钥分成至少两个子密钥,将至少两个子密钥分别发送给至少两个第一管理服务器;终端设备对每个管理服务器的身份密码分别进行验证;至少两个第一管理服务器分别往终端设备中注入与至少两个第一管理服务器相对应的至少两个子密钥,终端设备进行KCV值验证。本发明实现了Android智能设备、Linux传统设备、单片机简易设备等多种设备型态下更安全地注入终端设备密钥,避免了泄露注入的密钥或者注入错误的密钥,提高了***安全性。

Description

一种终端设备注入密钥方法及***
技术领域
本发明涉及终端密钥领域,具体地涉及一种终端设备注入密钥方法及***。
背景技术
现有技术中常用的密钥注入方式是通过单一人员采用手动或工具的方式往终端设备注入密钥。这种方式虽然十分方便,但过程不可控,对负责注入密钥的人员要求很高,一旦该人员缺乏职业道德或存在犯罪思维,泄露注入的密钥或者注入错误的密钥,将会导致可怕的金融损失。上述注入密钥的方式在现代社会更追求金融安全的情况下,已不能满足需求。
发明内容
本发明提供一种终端设备注入密钥方法及***,从而解决现有技术的上述问题。
第一方面,本发明提供了一种终端设备注入密钥方法,包括以下步骤:
S1)把终端设备密钥的KCV值(ES/3DES密钥的密钥检查值)存储在终端设备,将终端设备密钥分成至少两个子密钥,将至少两个子密钥分别发送给至少两个第一管理服务器,至少两个子密钥与至少两个第一管理服务器一一对应;
S2)至少两个第一管理服务器均有一个预设字符长度的身份密码,终端设备对每个管理服务器的身份密码分别进行验证,判断每个管理服务器的身份密码是否均验证通过,若是,则终端设备允许所述至少两个第一管理服务器分别往所述终端设备中注入与所述至少两个第一管理服务器相对应的所述至少两个子密钥,进入步骤S2);若否,返回步骤S1);
S3)至少两个第一管理服务器分别往终端设备中注入与至少两个第一管理服务器相对应的所述至少两个子密钥,所述终端设备进行KCV值验证,若KCV值验证通过,则表示由所述至少两个第一管理服务器分别往所述终端设备注入的子密钥共同组成的密钥是合法正确且可信可用的;若KCV值验证失败,则不保存由所述至少两个第一管理服务器分别往所述终端设备注入的子密钥共同组成的密钥。
进一步的,在步骤S2)中,还包括将与每个管理服务器的身份密码相对应的sha256值分别存储在终端设备中,若每个管理服务器输入的身份密码的sha256值与终端设备中存储的每个管理服务器的身份密码相对应的sha256值相同,则表明身份验证通过;若不相同,则表明身份验证未通过。
进一步的,预设字符长度为8位字符长度。
进一步的,终端设备包括Android智能设备、Linux传统设备、单片机和POS终端。
另一方面,本发明提供了一种终端设备注入密钥***,包括终端设备和至少两个管理服务器。
本发明的有益效果是:本发明实现了Android智能设备、Linux传统设备、单片机简易设备等多种设备型态下更安全地注入终端设备密钥,避免了泄露注入的密钥或者注入错误的密钥,提高了***安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例一提供的终端设备注入密钥方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用来区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本发明的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便一系列单元的过程、方法、***、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他单元。
实施例一,第一方面,提供了一种终端设备注入密钥方法,如图1所示,包括以下步骤:
S1)把终端设备密钥的KCV值存储在终端设备,将所述终端设备密钥分成两个子密钥,两个子密钥包括子密钥A和子密钥B,将所述子密钥A发送给一个第一管理服务器,将所述子密钥B发送给一个第二管理服务器;
S2)第一管理服务器和第二管理服务器均有一个8位字符长度的身份密码,终端设备对所述第一管理服务器的身份密码和所述第二管理服务器的身份密码分别进行验证,判断第一管理服务器的身份密码和所述第二管理服务器的身份密码是否均验证通过,若是,则终端设备允许第一管理服务器和所述第二管理服务器往所述终端设备中注入密钥,进入步骤S2);若否,返回步骤S1)。
在步骤S2)中,还包括将与第一管理服务器的身份密码相对应的sha256值以及与所述第二管理服务器的身份密码相对应的sha256值分别存储在所述终端设备中,设置两个验证条件,所述两个验证条件的其中一个验证条件为第一管理服务器输入的身份密码的sha256值与所述终端设备中存储的与所述第一管理服务器的身份密码相对应的sha256值相同,所述两个验证条件的另一个验证条件为第二管理服务器输入的身份密码的sha256值与所述终端设备中存储的与第二管理服务器的身份密码相对应的sha256值相同;若两个验证条件均成立,则表明身份验证通过;若两个验证条件中有其中至少一个验证条件不成立,则表明身份验证未通过。
S3)第一管理服务器向所述终端设备中注入子密钥A,所述第二管理服务器向所述终端设备中注入子密钥B,所述终端设备进行KCV值验证,若KCV值验证通过,则表示由所述第一管理服务器注入的子密钥A和所述第二管理服务器注入的子密钥B共同组成的密钥是合法正确且可信可用的;若KCV值验证失败,则不保存由第一管理服务器注入的子密钥A和第二管理服务器注入的子密钥B共同组成的密钥。
另一方面,本发明实施例还提供了一种终端设备注入密钥***,包括终端设备和至少两个管理服务器,至少两个管理服务器具有第一管理服务器和第二管理服务器。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明实现了Android智能设备、Linux传统设备、单片机简易设备等多种设备型态下更安全地注入终端设备密钥,避免了泄露注入的密钥或者注入错误的密钥,提高了***安全性。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (5)

1.一种终端设备注入密钥方法,其特征在于,包括以下步骤:
S1)把终端设备密钥的KCV值存储在终端设备,将所述终端设备密钥分成至少两个子密钥,将所述至少两个子密钥分别发送给至少两个第一管理服务器,所述至少两个子密钥与所述至少两个第一管理服务器一一对应;
S2)所述至少两个第一管理服务器均有一个预设字符长度的身份密码,终端设备对每个管理服务器的身份密码分别进行验证,判断每个管理服务器的身份密码是否均验证通过,若是,则终端设备允许所述至少两个第一管理服务器分别往所述终端设备中注入与所述至少两个第一管理服务器相对应的所述至少两个子密钥,进入步骤S2);若否,返回步骤S1);
S3)所述至少两个第一管理服务器分别往所述终端设备中注入与所述至少两个第一管理服务器相对应的所述至少两个子密钥,所述终端设备进行KCV值验证,若KCV值验证通过,则表示由所述至少两个第一管理服务器分别往所述终端设备注入的子密钥共同组成的密钥是合法正确且可信可用的;若KCV值验证失败,则不保存由所述至少两个第一管理服务器分别往所述终端设备注入的子密钥共同组成的密钥。
2.根据权利要求1所述的终端设备注入密钥方法,其特征在于,在步骤S2)中,还包括将与每个管理服务器的身份密码相对应的sha256值分别存储在所述终端设备中,若每个管理服务器输入的身份密码的sha256值与所述终端设备中存储的每个管理服务器的身份密码相对应的sha256值相同,则表明身份验证通过;若不相同,则表明身份验证未通过。
3.根据权利要求1所述的终端设备注入密钥方法,其特征在于,所述预设字符长度为8位字符长度。
4.根据权利要求1或2所述的终端设备注入密钥方法,其特征在于,所述终端设备包括Android智能设备、Linux传统设备、单片机和POS终端。
5.一种终端设备注入密钥***,适用于如权利要求1至4任一项所述的终端设备注入密钥方法,其特征在于,包括终端设备和至少两个管理服务器。
CN202110109730.5A 2021-01-27 2021-01-27 一种终端设备注入密钥方法及*** Pending CN112769546A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110109730.5A CN112769546A (zh) 2021-01-27 2021-01-27 一种终端设备注入密钥方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110109730.5A CN112769546A (zh) 2021-01-27 2021-01-27 一种终端设备注入密钥方法及***

Publications (1)

Publication Number Publication Date
CN112769546A true CN112769546A (zh) 2021-05-07

Family

ID=75706010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110109730.5A Pending CN112769546A (zh) 2021-01-27 2021-01-27 一种终端设备注入密钥方法及***

Country Status (1)

Country Link
CN (1) CN112769546A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
US20090199303A1 (en) * 2008-02-01 2009-08-06 Samsung Electronics Co., Ltd. Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN109274500A (zh) * 2018-10-15 2019-01-25 百富计算机技术(深圳)有限公司 一种密钥下载方法、客户端、密码设备及终端设备
CN110061848A (zh) * 2019-04-17 2019-07-26 飞天诚信科技股份有限公司 一种安全导入支付终端密钥的方法、支付终端及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125684A1 (en) * 2002-03-18 2005-06-09 Schmidt Colin M. Session key distribution methods using a hierarchy of key servers
US20090199303A1 (en) * 2008-02-01 2009-08-06 Samsung Electronics Co., Ltd. Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN109274500A (zh) * 2018-10-15 2019-01-25 百富计算机技术(深圳)有限公司 一种密钥下载方法、客户端、密码设备及终端设备
CN110061848A (zh) * 2019-04-17 2019-07-26 飞天诚信科技股份有限公司 一种安全导入支付终端密钥的方法、支付终端及***

Similar Documents

Publication Publication Date Title
CN107948204B (zh) 一键登录方法及***、相关设备以及计算机可读存储介质
CN101166091B (zh) 一种动态密码认证的方法及服务端***
CN1707999B (zh) 证书撤销列表的管理方法和设备及其存储设备
CN101742499B (zh) 一种用于移动通讯设备终端的账号保护***及其应用方法
CN107733636B (zh) 认证方法以及认证***
CN108881243B (zh) 基于CPK的Linux操作***登录认证方法、设备、终端及服务器
CN107241329B (zh) 账号登录处理方法及装置
CN107944234B (zh) 一种Android设备的刷机控制方法
JPH11306088A (ja) Icカードおよびicカードシステム
CN104506321A (zh) 一种更新动态令牌中种子数据的方法
CN102456102A (zh) 用Usb key技术对信息***特殊操作进行身份再认证的方法
CN111340987A (zh) 物联门锁通信方法、装置、***及计算机存储介质
CN114758433A (zh) 一种基于云端的动态密码生成方法、***和智能锁
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
KR101436404B1 (ko) 사용자 인증 장치 및 방법
CN110601854B (zh) 一种授权客户端、配电终端设备及其授权方法
CN112769546A (zh) 一种终端设备注入密钥方法及***
CN108711053B (zh) 操作控制***以及操作控制方法
CN213937940U (zh) 一种终端设备注入密钥***
CN217061056U (zh) 一种智能门锁
CN108923934A (zh) 一种管理卡片生命周期的实现方法及装置
US20180060558A1 (en) Method of authenticating a user at a security device
US6842859B1 (en) Authentication system, authentication device, authentication data producing device, and authentication method
KR102356836B1 (ko) 보안성이 향상된 사용자 인증 방법
CN102457484A (zh) 用户名密码认证加校验码两者集合来验证用户信息的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination