CN103532714A - 一种从数据提供方传输数据到智能卡的方法和系统 - Google Patents
一种从数据提供方传输数据到智能卡的方法和系统 Download PDFInfo
- Publication number
- CN103532714A CN103532714A CN201210232922.6A CN201210232922A CN103532714A CN 103532714 A CN103532714 A CN 103532714A CN 201210232922 A CN201210232922 A CN 201210232922A CN 103532714 A CN103532714 A CN 103532714A
- Authority
- CN
- China
- Prior art keywords
- key
- smart card
- data
- ciphertext
- data providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种从数据提供方传输数据到智能卡的方法和系统。该方法包括,由智能卡产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),数据提供方从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY;数据提供方利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种从数据提供方传输数据到智能卡的方法和系统。
背景技术
随着智能卡多应用的发展,在一张智能卡上加载多个应用变得越来越普遍,应用提供方面临的一个重要问题就是如何将应用数据(例如,账户信息)安全地传输到由第三方管理的智能卡上。
在现有技术中,从应用提供方将应用数据传输到智能卡包括密钥准备和数据传输两个步骤。如图1中的上面部分的示意图所示,在密钥准备的步骤中,首先,应用提供方将主密钥KMC设置在第三方个人化系统中;然后第三方个人化系统将主密钥KMC分散得到密钥Kcard,并且将密钥Kcard设置在智能卡安全芯片中;最后应用提供方与第三方系统协商传输密钥KEK。如图1中的下面部分的示意图所示,在数据传输的步骤中,首先应用提供方将待传输的数据通过KEK加密后传给第三方个人化系统;然后第三方个人化系统接收数据并在加密机中用KEK解密,同时在加密机中再用主密钥KMC分散得到的密钥Kcard加密后传给智能卡;最后智能卡用Kcard解密得到应用提供方传输的数据。
上述现有技术存在以下缺陷,一方面,在数据传输过程中,第三方的个人化设备和智能卡在封闭的系统内部(例如,卡厂),这样对于已经发出的智能卡就不方便更新应用数据或者下载新的应用数据。另一方面,虽然有密钥保护应用提供方准备的数据,但是应用提供方和智能卡卡片不是直接建立的安全信道,而是应用提供方与第三方系统、第三方系统和卡片分别建立安全信道,因此需要在第三方系统内部进行一个数据转换的过程,从而可能存在数据泄露的风险。
发明内容
根据本发明的一个目的公开一种从数据提供方传输数据到智能卡的方法,其中数据提供方拥有公钥PK1和私钥SK1,智能卡拥有公钥PK2和私钥SK2,包括以下步骤:
由智能卡产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),
数据提供方从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY;
数据提供方利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
可选地,所述数据提供方是应用提供方,所述数据是应用数据,该应用数据用于将智能卡应用个人化。
可选地,所述数据提供方向智能卡发送密钥生成指令,智能卡在接收到该密钥生成指令后产生密钥KEY。
可选地,密钥KEY由智能卡随机产生。
可选地,数据提供方通过第三方与智能卡通信。
可选地,所述要传输的数据包括传输密钥,该传输密钥由关于数据提供方的主密钥分散得到的子密钥,所述方法还包括以下步骤:
智能卡利用密钥KEY从数据提供方获取传输密钥,以及
应用提供方利用该传输密钥将要传输的另外的数据加密后传输到智能卡。
可选地,所述另外的数据是用于对智能卡进行个人化的数据。
根据本发明的方法和系统,数据提供方通过与智能卡建立端到端的安全通道,能够将应用数据通过不可信的信道和第三方系统安全地传输到智能卡上。
附图说明
在参照附图阅读了本发明的具体实施方式以后,本领域技术人员将会更清楚地了解本发明的各个方面。本领域技术人员应当理解的是,这些附图仅仅用于配合具体实施方式说明本发明的技术方案,而并非意在对本发明的保护范围构成限制。
图1是根据现有技术中从应用提供方将应用数据传输到智能卡的方法示意图。
图2是根据本发明实施例的从数据提供方将数据传输到智能卡的步骤示意图。
具体实施方式
下面参照附图,对本发明的具体实施方式作进一步的详细描述。
图2是根据本发明实施例的从数据提供方将数据传输到智能卡的步骤示意图。该方法包括两个步骤,即直接安全信道的建立以及通过建立的安全信道传输数据。
在本发明中,数据提供方拥有公钥PK1和私钥SK1,智能卡拥有公钥PK2和私钥SK2。例如,数据提供方和卡厂分别从CA申请公私钥对和公钥证书,并且数据提供方和卡厂可以利用公钥PCA验证对方公钥证书,并获得对方公钥。在一个实施例中,在数据提供方中设置有PK1、SK1和PK2,在智能卡中设置有PK1、PCA和SK2。在该实施例中,卡厂将CA的公钥PCA和私钥SK2预置到智能卡中;数据提供方可以在获得卡厂的公钥证书后用公钥PCA验证得到智能卡公钥PK2;而数据提供方将公钥证书通过网络或者任意第三方传输到智能卡,智能卡通过CA的公钥PCA验证数据提供方的公钥证书,然后得到数据提供方的公钥PK1。在上述数据准备过程中,只有公钥证书在网络上传输,而且在获取公钥的时候会根据CA公钥PCA验证公钥证书,所以这一步即使信道不可信,整个过程仍然是安全的。
在直接安全信道的建立的步骤中,由智能卡产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY))。智能卡能够通过第三方或者不可信的网络将密文PK1(KEY)和签名密文SK2(PK1(KEY))发送给数据提供方。
接着,数据提供方从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY。由此,数据提供方和智能卡同时拥有同一密钥KEY,数据提供方到智能卡的直接安全信道得到建立。
由于密钥KEY是被数据提供方的公钥PK1加密的,而只有数据提供方具有对应的解密私钥SK1,所以密钥KEY不可能被窃取。另外,由于密钥KEY每次都可以由智能卡随机产生,所以第三方不可能截取密文PK1(KEY)和签名密文SK2(PK1(KEY))进行重放攻击。另一方面,由于只有智能卡具有私钥SK2,并且利用该私钥SK2对加密的密钥签名,所以数据提供方根据公钥PK2验签能够避免签名密文SK2(PK1(KEY))被冒充和篡改。
在通过建立的安全信道传输数据的步骤中,数据提供方利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
可选地,所述数据提供方是应用提供方,所述数据是应用数据,该应用数据用于将智能卡应用个人化。
可选地,所述数据提供方向智能卡发送密钥生成指令,智能卡在接收到该密钥生成指令后产生密钥KEY。
在一个实施例中,应用提供方和智能卡之间通过下述步骤完成直接安全信道的建立以及数据传输:
在步骤1中,由应用提供方向智能卡发送生成密钥指令GENERATE KEY;
在步骤2中,智能卡向应用提供方返回GENERATE KEY指令响应,在该步骤中,当智能卡接收到生成密钥指令GENERATE KEY之后,由智能卡产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),智能卡向应用提供方返回GENERATE KEY指令响应,其中GENERATE KEY指令响应包括密文PK1(KEY)和签名密文SK2(PK1(KEY));
在步骤3中,由应用提供方向智能卡发送PUT KEY指令,在该步骤中,应用提供方接收包括密文PK1(KEY)和签名密文SK2(PK1(KEY))的GENERATE KEY指令响应之后,判断GENERATE KEY指令指令是否执行成功,如果执行成功则以及利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY,将得到的密钥KEY作为后续操作的临时会话密钥,然后由应用提供方向智能卡发送PUT KEY指令,该PUT KEY指令包括传输密钥,并且根据上述的临时会话密钥被加密;
在步骤4中,智能卡向应用提供方返回PUT KEY指令响应,在该步骤中,智能卡利用上述临时会话密钥解密PUT KEY指令并且获取传输密钥,并将该传输密钥存储在智能卡中,以及向应用提供方返回PUT KEY指令响应指示获取并存储传输密钥是否成功。在一个实施例中,传输密钥是由关于应用提供方的主密钥分散得到的子密钥,由此,应用提供方和智能卡都具有传输密钥。作为子密钥的传输密钥被用于加密后续的应用提供方和智能卡之间的数据的传输;
在步骤5中,由应用提供方向智能卡发送个人化STORE DATA指令,该STORE DATA指令利用传输密钥加密并且用于向智能卡写入数据以对智能卡进行个人化;
在步骤6中,智能卡向应用提供方返回STORE DATA指令响应,指示数据写入是否成功。
本领域的技术人员可以理解的是,上述描述的6个步骤可以分别独立地与本发明的其它实施例组合,或者该6个步骤可以互相结合而得到用于实现本发明的目的的其它技术方案。
本发明还公开从数据提供方传输数据到智能卡的系统,该系统包括数据提供方传和智能卡,其中数据提供方拥有公钥PK1和私钥SK1,智能卡拥有公钥PK2和私钥SK2,其中,智能卡被配置成产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),数据提供方被配置成从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY;以及数据提供方被进一步配置成利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
可选地,数据提供方被配置成向智能卡发送密钥生成指令,智能卡被配置成在接收到该密钥生成指令后产生密钥KEY,数据提供方通过第三方与智能卡通信。
可选地,所述要传输的数据包括传输密钥,该传输密钥由关于数据提供方的主密钥分散得到的子密钥,其中:智能卡还被配置成利用密钥KEY从数据提供方获取传输密钥,以及应用提供方被配置成利用该传输密钥将要传输的另外的数据加密后传输到智能卡。
通过以上实施方式的描述,本领域中的普通技术人员能够理解,在不偏离本发明的精神和范围的情况下,还可以对本发明的具体实施方式作各种变更和替换。这些变更和替换都落在本发明权利要求书所限定的范围内。
Claims (10)
1. 一种从数据提供方传输数据到智能卡的方法,其中数据提供方拥有公钥PK1和私钥SK1,智能卡拥有公钥PK2和私钥SK2,其特征在于,包括以下步骤:
由智能卡产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),
数据提供方从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY;
数据提供方利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
2. 如权利要求1所述的方法,其特征在于,
所述数据提供方向智能卡发送密钥生成指令,智能卡在接收到该密钥生成指令后产生密钥KEY。
3. 如权利要求2所述的方法,其特征在于,密钥KEY由智能卡随机产生。
4. 如权利要求1所述的方法,其特征在于,所述要传输的数据包括传输密钥,该传输密钥由关于数据提供方的主密钥分散得到的子密钥,所述方法还包括以下步骤:
智能卡利用密钥KEY从数据提供方获取传输密钥,以及
应用提供方利用该传输密钥将要传输的另外的数据加密后传输到智能卡。
5. 如权利要求4所述的方法,其特征在于,所述另外的数据是用于对智能卡进行个人化的数据。
6. 一种从数据提供方传输数据到智能卡的系统,该系统包括数据提供方传和智能卡,其中数据提供方拥有公钥PK1和私钥SK1,智能卡拥有公钥PK2和私钥SK2,其特征在于,
智能卡被配置成产生密钥KEY,然后利用公钥PK1加密密钥KEY得到密文PK1(KEY),以及利用SK2签名该密文PK1(KEY)得到签名密文SK2(PK1(KEY)),
数据提供方被配置成从智能卡接收密文PK1(KEY)和签名密文SK2(PK1(KEY)),然后利用公钥PK2验证签名密文SK2(PK1(KEY)),以及利用私钥SK1解密密文PK1(KEY)得到密钥KEY;以及
数据提供方被进一步配置成利用得到的密钥KEY将要传输的数据加密后传输到智能卡。
7. 如权利要求6所述的系统,其特征在于,
数据提供方被配置成向智能卡发送密钥生成指令,
智能卡被配置成在接收到该密钥生成指令后产生密钥KEY。
8. 如权利要求7所述的系统,其特征在于,密钥KEY由智能卡随机产生。
9. 如权利要求6所述的系统,其特征在于,所述要传输的数据包括传输密钥,该传输密钥由关于数据提供方的主密钥分散得到的子密钥,其中:
智能卡还被配置成利用密钥KEY从数据提供方获取传输密钥,以及
应用提供方被配置成利用该传输密钥将要传输的另外的数据加密后传输到智能卡。
10.如权利要求9所述的系统,其特征在于,所述另外的数据是用于对智能卡进行个人化的数据。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210232922.6A CN103532714A (zh) | 2012-07-06 | 2012-07-06 | 一种从数据提供方传输数据到智能卡的方法和系统 |
PCT/CN2013/078837 WO2014005534A1 (zh) | 2012-07-06 | 2013-07-04 | 一种从数据提供方传输数据到智能卡的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210232922.6A CN103532714A (zh) | 2012-07-06 | 2012-07-06 | 一种从数据提供方传输数据到智能卡的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103532714A true CN103532714A (zh) | 2014-01-22 |
Family
ID=49881352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210232922.6A Pending CN103532714A (zh) | 2012-07-06 | 2012-07-06 | 一种从数据提供方传输数据到智能卡的方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103532714A (zh) |
WO (1) | WO2014005534A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712932A (zh) * | 2016-07-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置及系统 |
CN111314062A (zh) * | 2020-01-14 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 智能卡数据下发方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141247A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 用于密码密钥的安全传输的方法和系统 |
CN101656960A (zh) * | 2009-09-16 | 2010-02-24 | 中兴通讯股份有限公司 | 基于近场通信的点对点通信方法以及近场通信装置 |
CN102394749A (zh) * | 2011-09-26 | 2012-03-28 | 深圳市文鼎创数据科技有限公司 | 数据传输的线路保护方法、系统、信息安全设备及应用设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101894235B (zh) * | 2010-07-27 | 2012-02-01 | 公安部第三研究所 | 一种智能卡安全会话系统 |
CN102075802B (zh) * | 2011-03-08 | 2012-12-12 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
-
2012
- 2012-07-06 CN CN201210232922.6A patent/CN103532714A/zh active Pending
-
2013
- 2013-07-04 WO PCT/CN2013/078837 patent/WO2014005534A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141247A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 用于密码密钥的安全传输的方法和系统 |
CN101656960A (zh) * | 2009-09-16 | 2010-02-24 | 中兴通讯股份有限公司 | 基于近场通信的点对点通信方法以及近场通信装置 |
CN102394749A (zh) * | 2011-09-26 | 2012-03-28 | 深圳市文鼎创数据科技有限公司 | 数据传输的线路保护方法、系统、信息安全设备及应用设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712932A (zh) * | 2016-07-20 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置及系统 |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
CN106712932B (zh) * | 2016-07-20 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置及系统 |
CN111314062A (zh) * | 2020-01-14 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 智能卡数据下发方法、装置、电子设备及存储介质 |
CN111314062B (zh) * | 2020-01-14 | 2022-10-18 | 支付宝(杭州)信息技术有限公司 | 智能卡数据下发方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2014005534A1 (zh) | 2014-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3318043B1 (en) | Mutual authentication of confidential communication | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN102394749B (zh) | 数据传输的线路保护方法、系统、信息安全设备及应用设备 | |
CN103701610A (zh) | 一种传输密钥tk的采集方法及系统 | |
CN102325320A (zh) | 一种无线安全通信方法及系统 | |
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成系统及方法 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN102801730A (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
US10693645B2 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN102624710B (zh) | 一种敏感信息传输方法及系统 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
CN105142134A (zh) | 参数获取以及参数传输方法和装置 | |
CN103051459A (zh) | 安全卡的交易密钥的管理方法和装置 | |
CN105554008A (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
CN104253692A (zh) | 基于se的密钥管理方法和装置 | |
CN103532714A (zh) | 一种从数据提供方传输数据到智能卡的方法和系统 | |
CN105071934A (zh) | 一种数据有效传输方法 | |
CN202918498U (zh) | 一种sim卡卡套、移动终端及数字签名认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140122 |
|
RJ01 | Rejection of invention patent application after publication |