CN105991276A - 一种集成电路卡的密钥传输系统、方法及装置 - Google Patents
一种集成电路卡的密钥传输系统、方法及装置 Download PDFInfo
- Publication number
- CN105991276A CN105991276A CN201510041385.0A CN201510041385A CN105991276A CN 105991276 A CN105991276 A CN 105991276A CN 201510041385 A CN201510041385 A CN 201510041385A CN 105991276 A CN105991276 A CN 105991276A
- Authority
- CN
- China
- Prior art keywords
- key
- protection equipment
- card
- fabrication data
- fabrication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
本发明公开了一种集成电路卡的密钥传输系统、方法及装置,包括:第一保护设备、第二保护设备,其中:第一保护设备,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密;将加密后的制卡数据密钥发送给第二保护设备;该制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;第二保护设备,用于接收第一保护设备发送的加密后的制卡数据密钥;使用生成的第二密钥对加密后的制卡数据密钥进行解密,得到制卡数据密钥。采用本发明实施例提供的方案,避免了人工向密码机输入密钥分量出错的问题,保证了制卡数据密钥传输的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种集成电路卡的密钥传输系统、方法及装置。
背景技术
集成电路卡(IC卡,Integrated Circuit Card)因其固有的信息安全、便于携带及标准化等优点,在身份认证、银行、电信、公共交通等领域得到越来越多的应用。特别是应用在银行的金融IC卡,能够为用户提供各种安全的转账结算、现金存取等金融功能。在生产IC卡的过程中,由于银行的数据准备系统在生成制卡数据后,需要使用密钥对制卡数据进行加密,而卡厂在制卡时需要将制卡数据进行解密后,才能够将制卡数据写入IC卡中,因此银行需要将对制卡数据加密的密钥传输给卡厂。
现有的银行向卡厂传输密钥的方式主要为:数据准备系统生成制卡数据,使用密钥对制卡数据进行加密,将该加密的制卡数据通过光盘提供给卡厂,或者通过网络发送给卡长。数据准备系统加密制卡数据后,触发密码机提取该密钥的密钥分量,银行工作人员将提取的密钥分量打印封装在密钥信封内,并由2-3位密钥经理携带密钥信封到卡厂,将密钥信封内的密钥分量输入至卡厂的密码机,该密码机是该家银行的专用密码机。卡厂的密码机使用密钥算法对密钥分量进行计算,得到完整的密钥,使用完整的密钥对接收到的制卡数据进行解密。
上述现有的传输密钥的方式,由于人工参与将装有密钥分量的密码信封带到卡厂,并由人工将密码分量输入至卡厂的密码机,造成人力资源的浪费,同时,卡厂需要购买银行专用的密码机才能够对制卡数据进行解密,也造成了资源的浪费。人工将密码分量输入至卡厂的密码机,出错率较高,密码机无法对制卡数据进行正确解密。
发明内容
本发明实施例提供一种集成电路卡的密钥传输系统、方法及装置,用以解决现有技术中存在的人工传输集成电路卡的密钥出错导致卡厂的密码机无法对制卡数据进行正确解密的问题。
本发明实施例提供一种集成电路卡的密钥传输系统,包括:第一保护设备、第二保护设备,其中:
所述第一保护设备,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密;将加密后的所述制卡数据密钥发送给所述第二保护设备;所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
所述第二保护设备,用于接收所述第一保护设备发送的加密后的所述制卡数据密钥;使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥;
所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
通过本发明实施例提供的系统,由于通过第一保护设备生成的第一密钥对制卡数据密钥进行加密后,再发送给第二保护设备,无需人工参与制卡数据密钥的传输,避免了人工输入密钥分量出错的问题,并且第二保护设备使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
进一步的,所述第二保护设备,具体用于根据接收的所述第一保护设备发送的加密后的所述制卡数据密钥对应的IC卡类型,确定所述IC卡类型与自身对应的IC卡类型是否相同;当所述IC卡类型与自身对应的IC卡类型相同时,使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥。
进一步的,所述第一保护设备和所述第二保护设备为按照预设算法生成一对密钥的安全令牌或智能卡。
本发明实施例还提供了一种集成电路卡的密钥传输方法,包括:
第一保护设备使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密,所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
将加密后的所述制卡数据密钥发送给第二保护设备,使得所述第二保护设备使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥,所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
通过本发明实施例提供的上述方法,由于通过第一保护设备生成的第一密钥对制卡数据密钥进行加密后,再发送给制卡厂的第二保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第二保护设备使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
本发明实施例还提供了一种集成电路卡的密钥传输方法,包括:
第一保护设备接收第二保护设备发送的加密的集成电路IC卡的制卡数据密钥;
使用生成的第一密钥对所述加密的制卡数据密钥进行解密,得到所述制卡数据密钥;所述加密的制卡数据密钥为所述第二保护设备使用第二密钥对制卡数据进行加密的密钥数据,所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
通过本发明实施例提供的上述方法,由于制卡厂接收到的制卡数据密钥是通过银行的第二保护设备生成的第二密钥加密得到的,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第一保护设备使用与第二密钥唯一对应的第一密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
进一步的,在使用生成的第一密钥对所述加密的制卡数据密钥进行解密之前,还包括:
确定所述加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型相同。
本发明实施例还提供了一种集成电路卡的密钥传输装置,包括:
加密单元,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密,所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
发送单元,用于将加密后的所述制卡数据密钥发送给保护设备,使得所述保护设备使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
通过本发明实施例提供的上述装置,由于通过生成第一密钥对制卡数据密钥进行加密后,再发送给保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
本发明实施例还提供了一种集成电路卡的密钥传输装置,包括:
接收单元,用于接收保护设备发送的加密的集成电路IC卡的制卡数据密钥;
解密单元,用于使用生成的第一密钥对所述加密的制卡数据密钥进行解密,得到所述制卡数据密钥;所述加密的制卡数据密钥为所述保护设备使用第二密钥对制卡数据进行加密的密钥数据,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
通过本发明实施例提供的上述装置,由于接收到的制卡数据密钥是通过保护设备生成的第二密钥加密得到的,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且使用与第二密钥唯一对应的第一密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
进一步的,上述装置,还包括:
确定单元,用于在使用生成的第一密钥对所述加密的制卡数据密钥进行解密之前,确定所述加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型相同。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例1提供的集成电路卡的密钥传输系统的结构示意图;
图2为本发明实施例4提供的集成电路卡的密钥传输方法的流程图;
图3为本发明实施例5提供的集成电路卡的密钥传输装置的结构示意图;
图4为本发明实施例6提供的集成电路卡的密钥传输装置的结构示意图。
具体实施方式
为了给出节省集成电路IC卡的传输制卡数据密钥的资源以及保证传输制卡数据密钥安全性的实现方案,本发明实施例提供了一种集成电路卡的密钥传输系统、方法及装置,以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
下面结合附图,用具体实施例对本发明提供的方法及装置和相应系统进行详细描述。
实施例1:
本发明实施例1提供了一种集成电路卡的密钥传输系统,其结构示意图如图1所示,包括:第一保护设备101、第二保护设备102,其中:
所述第一保护设备101,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密;将加密后的所述制卡数据密钥发送给所述第二保护设备;所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
所述第二保护设备102,用于接收所述第一保护设备发送的加密后的所述制卡数据密钥;使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥;
所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
本发明实施例中,以集成电路卡(IC卡,Integrated Circuit Card)为金融IC卡为例,制卡数据为每一张IC卡的卡号、密钥、卡证书、交易限额。制卡数据密钥为对制卡数据进行加密使用的密钥数据,密钥数据包括过程密钥和密钥保护密钥,过程密钥是对制卡数据中的卡号、卡证书、交易限额进行加密的密钥,密钥保护密钥是对制卡数据中的密钥进行加密保护的密钥。其中,第一保护设备在银行侧,第二保护设备在制卡厂侧,第一保护设备和第二保护设备可以为智能卡、安全令牌,第一保护设备和第二保护设备按照预设算法生成一对密钥。
进一步的,第二保护设备102,具体用于根据接收的所述第一保护设备发送的加密后的所述制卡数据密钥对应的IC卡类型,确定所述IC卡类型与自身对应的IC卡类型是否相同;当所述IC卡类型与自身对应的IC卡类型相同时,使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥。
由于针对一种类型的IC卡,对制卡数据密钥进行加密使用的密钥是相同的。因此,第一保护设备使用第一密钥对某一类型的IC卡的制卡数据密钥进行加密后,只有与该第一保护设备的第一密钥成对的第二保护设备的第二密钥,才能够对加密的制卡数据密钥进行正确解密。与第一保护设备成对的第二保护设备由银行邮寄给制卡厂,并对第二保护设备设置激活状态、有效期和使用次数上限等限制条件,制卡厂在收到第二保护设备后,可以通过电话的形式请求激活第二保护设备,规避了误寄的风险。
进一步的,所述第一保护设备和所述第二保护设备为按照预设算法生成一对密钥的安全令牌、智能卡或者可编程逻辑设备。
其中,预设算法可以为现有的生成密钥的对称算法或非对称算法,且不限于国际算法、国密算法。
在银行向制卡厂传输密钥之前,银行首先向制卡厂提供制卡数据。银行的数据准备系统生成IC卡的制卡数据,并使用制卡数据密钥对制卡数据进行加密,将加密后的制卡数据通过光盘提供给制卡厂,或者通过网络发送给制卡厂。制卡厂在接收到通过通信链路传输的加密的制卡数据密钥后,由第二保护设备使用第二密钥对加密的制卡数据密钥进行解密,得到制卡数据密钥,使用制卡数据密钥对加密后的制卡数据进行解密,得到制卡数据,并将制卡数据写入IC卡中,完成IC卡的制作。
通过本发明实施例1提供的上述系统,由于通过银行的第一保护设备生成第一密钥对制卡数据密钥进行加密后,再发送给制卡厂的第二保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第二保护设备使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
实施例2:
基于同一发明构思,根据本发明上述实施例提供的集成电路卡的密钥传输系统,相应地,本发明实施例2还提供了一种集成电路卡的密钥传输方法,具体包括:
第一保护设备使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密。其中,该制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据。以集成电路卡(IC卡,Integrated Circuit Card)为金融IC卡为例,制卡数据为每一张IC卡的卡号、密钥、卡证书、交易限额。制卡数据密钥为对制卡数据进行加密使用的密钥数据,密钥数据包括过程密钥和密钥保护密钥,过程密钥是对制卡数据中的卡号、卡证书、交易限额进行加密的密钥,密钥保护密钥是对制卡数据中的密钥进行加密保护的密钥。其中,第一保护设备在银行侧,第二保护设备在制卡厂侧,第一保护设备和第二保护设备可以为智能卡、安全令牌或者可编程逻辑设备,第一保护设备和第二保护设备按照预设算法生成一对密钥。
第一保护设备将加密后的该制卡数据密钥发送给制卡厂的第二保护设备,使得该第二保护设备使用生成的第二密钥对加密后的该制卡数据密钥进行解密,得到制卡数据密钥。
本发明实施例中,第一保护设备的第一密钥与第二保护设备的第二密钥是唯一对应的。第一保护设备和第二保护设备为按照预设算法生成一对密钥的安全令牌、智能卡或者可编程逻辑设备。其中,预设算法可以为现有的生成密钥的对称算法或非对称算法,且不限于国际算法、国密算法。
通过本发明实施例2提供的上述方法,由于通过第一保护设备生成的第一密钥对制卡数据密钥进行加密后,再发送给制卡厂的第二保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第二保护设备使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
实施例3:
基于同一发明构思,根据本发明上述实施例提供的集成电路卡的密钥传输系统,相应地,本发明实施例3还提供了一种集成电路卡的密钥传输方法,具体包括:
制卡厂的第一保护设备接收运第二保护设备发送的加密的集成电路IC卡的制卡数据密钥。第一保护设备可以根据接收到的加密的制卡数据密钥的标识确定该加密的制卡数据密钥对应的IC卡类型,并将该IC卡类型与自身对应的IC卡类型比较,如果类型相同,第一保护设备使用生成的第一密钥对加密的制卡数据密钥进行解密,得到制卡数据密钥;如果类型不同,则确定。
其中,该制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据。以集成电路卡(IC卡,Integrated Circuit Card)为金融IC卡为例,制卡数据为每一张IC卡的卡号、密钥、卡证书、交易限额。制卡数据密钥为对制卡数据进行加密使用的密钥数据,密钥数据包括过程密钥和密钥保护密钥,过程密钥是对制卡数据中的卡号、卡证书、交易限额进行加密的密钥,密钥保护密钥是对制卡数据中的密钥进行加密保护的密钥。加密的制卡数据密钥为第二保护设备使用第二密钥对制卡数据进行加密的密钥数据,第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。第一保护设备在制卡厂侧,第二保护设备在银行侧,第一保护设备和第二保护设备为按照预设算法生成一对密钥的安全令牌、智能卡或者可编程逻辑设备。其中,预设算法可以为现有的生成密钥的对称算法或非对称算法,且不限于国际算法、国密算法。
通过本发明实施例3提供的上述方法,由于制卡厂接收到的制卡数据密钥是通过银行的第二保护设备生成的第二密钥加密得到的,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第一保护设备使用与第二密钥唯一对应的第一密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
实施例4:
基于同一发明构思,根据本发明上述实施例提供的集成电路卡的密钥传输系统,相应地,本发明实施例4还提供了一种集成电路卡的密钥传输方法,以银行的金融IC卡的制卡数据密钥传输为例,如图2所示,具体包括如下处理步骤:
步骤201、银行的第一保护设备使用生成的第一密钥对集成电路IC卡的制卡数据密钥进行加密。
其中,该制卡数据密钥为对IC卡的制卡数据进行加密的密钥数据。制卡数据为每一张IC卡的卡号、密钥、卡证书、交易限额。制卡数据密钥为对制卡数据进行加密使用的密钥数据,密钥数据包括过程密钥和密钥保护密钥,过程密钥是对制卡数据中的卡号、卡证书、交易限额进行加密的密钥,密钥保护密钥是对制卡数据中的密钥进行加密保护的密钥。
步骤202、第一保护设备将加密后的该制卡数据密钥发送给制卡厂的第二保护设备。
其中,第一保护设备和所述第二保护设备为按照预设算法生成一对密钥的安全令牌、智能卡或者可编程逻辑设备。该预设算法可以为现有的生成密钥的对称算法或非对称算法,且不限于国际算法、国密算法。
本步骤中,第一保护设备可以在发送加密后的制卡数据密钥的同时,将制卡数据密钥对应的IC卡类型发送给第二保护设备。
步骤203、第二保护设备确定加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型是否相同,如果相同,进入步骤204,如果不同,进入步骤205。
步骤204、第二保护设备使用生成的第二密钥对加密的制卡数据密钥进行解密,得到该制卡数据密钥。
其中,该第一保护设备的第一密钥与该第二保护设备的第二密钥是唯一对应的。
步骤205、第二保护设备丢弃该加密的制卡数据密钥。
由于针对一种类型的IC卡,对制卡数据密钥进行加密使用的密钥是相同的。因此,第一保护设备使用第一密钥对某一类型的IC卡的制卡数据密钥进行加密后,只有与该第一保护设备的第一密钥成对的第二保护设备的第二密钥,才能够对加密的制卡数据密钥进行正确解密。与第一保护设备成对的第二保护设备由银行邮寄给制卡厂,并对第二保护设备设置激活状态、有效期和使用次数上限等限制条件,制卡厂在收到第二保护设备后,可以通过电话的形式请求激活第二保护设备,规避了误寄的风险。
在银行向制卡厂传输密钥之前,银行首先向制卡厂提供制卡数据。银行的数据准备系统生成IC卡的制卡数据,并使用制卡数据密钥对制卡数据进行加密,将加密后的制卡数据通过光盘提供给制卡厂,或者通过网络发送给制卡厂。进一步的,制卡厂的第二保护设备在接收到通过通信链路传输的加密的制卡数据密钥后,使用第二密钥对加密的制卡数据密钥进行解密,得到制卡数据密钥,使用制卡数据密钥对加密后的制卡数据进行解密,得到制卡数据,并将制卡数据写入IC卡中,完成IC卡的制作。
通过本发明实施例3提供的上述系统,由于通过银行的第一保护设备,使用第一密钥对制卡数据密钥进行加密后,再发送给制卡厂的第二保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且第二保护设备使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
实施例5:
基于同一发明构思,根据本发明上述实施例提供的集成电路卡的密钥传输方法,相应地,本发明实施例5还提供了一种集成电路卡的密钥传输装置,如图3所示,包括:
加密单元301,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密,所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
发送单元302,用于将加密后的所述制卡数据密钥发送给保护设备,使得所述保护设备使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
上述各单元的功能可对应于图2所示流程中的相应处理步骤,在此不再赘述。
通过本发明实施例提供的上述装置,由于通过生成第一密钥对制卡数据密钥进行加密后,再发送给保护设备,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且使用与第一密钥唯一对应的第二密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
实施例6:
基于同一发明构思,根据本发明上述实施例提供的集成电路卡的密钥传输方法,相应地,本发明实施例6还提供了一种集成电路卡的密钥传输装置,如图4所示,包括:
接收单元401,用于接收保护设备发送的加密的集成电路IC卡的制卡数据密钥;
解密单元402,用于使用生成的第一密钥对所述加密的制卡数据密钥进行解密,得到所述制卡数据密钥;所述加密的制卡数据密钥为所述保护设备使用第二密钥对制卡数据进行加密的密钥数据,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
进一步的,上述装置,还包括:
确定单元403,用于在使用生成的第一密钥对所述加密的制卡数据密钥进行解密之前,确定所述加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型相同。
上述各单元的功能可对应于图2所示流程中的相应处理步骤,在此不再赘述。
通过本发明实施例提供的上述装置,由于接收到的制卡数据密钥是通过保护设备生成的第二密钥加密得到的,无需人工参与制卡数据密钥的传输,避免了人工向密码机输入密钥分量出错的问题,并且使用与第二密钥唯一对应的第一密钥对加密的制卡数据密钥进行解密,保证了制卡数据密钥传输的安全性。
综上所述,本发明实施例提供的方案,包括:第一保护设备、第二保护设备,其中:第一保护设备,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密;将加密后的制卡数据密钥发送给第二保护设备;该制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;第二保护设备,用于接收第一保护设备发送的加密后的制卡数据密钥;使用生成的第二密钥对加密后的制卡数据密钥进行解密,得到制卡数据密钥;第一保护设备的第一密钥与第二保护设备的第二密钥是唯一对应的。采用本发明实施例提供的方案,避免了人工向密码机输入密钥分量出错的问题,保证了制卡数据密钥传输的安全性。
本申请的实施例所提供的集成电路卡的密钥传输装置可通过计算机程序实现。本领域技术人员应该能够理解,上述的模块划分方式仅是众多模块划分方式中的一种,如果划分为其他模块或不划分模块,只要集成电路卡的密钥传输装置具有上述功能,都应该在本申请的保护范围之内。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种集成电路卡的密钥传输系统,其特征在于,包括:第一保护设备、第二保护设备,其中:
所述第一保护设备,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密;将加密后的所述制卡数据密钥发送给所述第二保护设备;所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
所述第二保护设备,用于接收所述第一保护设备发送的加密后的所述制卡数据密钥;使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥;
所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
2.如权利要求1所述的系统,其特征在于,所述第二保护设备,具体用于根据接收的所述第一保护设备发送的加密后的所述制卡数据密钥对应的IC卡类型,确定所述IC卡类型与自身对应的IC卡类型是否相同;当所述IC卡类型与自身对应的IC卡类型相同时,使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥。
3.如权利要求1所述的系统,其特征在于,所述第一保护设备和所述第二保护设备为按照预设算法生成一对密钥的安全令牌或智能卡。
4.一种集成电路卡的密钥传输方法,其特征在于,包括:
第一保护设备使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密,所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
将加密后的所述制卡数据密钥发送给第二保护设备,使得所述第二保护设备使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥,所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
5.一种集成电路卡的密钥传输方法,其特征在于,包括:
第一保护设备接收第二保护设备发送的加密的集成电路IC卡的制卡数据密钥;
使用生成的第一密钥对所述加密的制卡数据密钥进行解密,得到所述制卡数据密钥;所述加密的制卡数据密钥为所述第二保护设备使用第二密钥对制卡数据进行加密的密钥数据,所述第一保护设备的第一密钥与所述第二保护设备的第二密钥是唯一对应的。
6.如权利要求5所述的方法,其特征在于,在使用生成的第一密钥对所述加密的制卡数据密钥进行解密之前,还包括:
确定所述加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型相同。
7.一种集成电路卡的密钥传输装置,其特征在于,包括:
加密单元,用于使用生成的第一密钥对集成电路卡的制卡数据密钥进行加密,所述制卡数据密钥为对集成电路IC卡的制卡数据进行加密的密钥数据;
发送单元,用于将加密后的所述制卡数据密钥发送给保护设备,使得所述保护设备使用生成的第二密钥对加密后的所述制卡数据密钥进行解密,得到所述制卡数据密钥,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
8.一种集成电路卡的密钥传输装置,其特征在于,包括:
接收单元,用于接收保护设备发送的加密的集成电路IC卡的制卡数据密钥;
解密单元,用于使用生成的第一密钥对所述加密的制卡数据密钥进行解密,得到所述制卡数据密钥;所述加密的制卡数据密钥为所述保护设备使用第二密钥对制卡数据进行加密的密钥数据,所述第一密钥与所述保护设备的第二密钥是唯一对应的。
9.如权利要求8所述的装置,其特征在于,还包括:
确定单元,用于在使用生成的第一密钥对所述加密的制卡数据密钥进行解密之前,确定所述加密的制卡数据密钥对应的IC卡类型与自身对应的IC卡类型相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510041385.0A CN105991276A (zh) | 2015-01-27 | 2015-01-27 | 一种集成电路卡的密钥传输系统、方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510041385.0A CN105991276A (zh) | 2015-01-27 | 2015-01-27 | 一种集成电路卡的密钥传输系统、方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105991276A true CN105991276A (zh) | 2016-10-05 |
Family
ID=57035576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510041385.0A Pending CN105991276A (zh) | 2015-01-27 | 2015-01-27 | 一种集成电路卡的密钥传输系统、方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105991276A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971113A (zh) * | 2017-03-28 | 2017-07-21 | 东信和平科技股份有限公司 | 一种传输智能卡脚本的方法以及装置 |
CN107844707A (zh) * | 2017-10-30 | 2018-03-27 | 深圳市雪球科技有限公司 | 一种卡数据管理方法以及卡数据管理系统 |
CN112115514A (zh) * | 2020-09-27 | 2020-12-22 | 浪潮云信息技术股份公司 | 一种金融ic卡的在线请求合法性验证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166814A1 (en) * | 2010-12-27 | 2012-06-28 | Sony Corporation | Memory card, host device, certification issuing device, memory controller, memory chip, method of producing memory card, and data reading and writing method |
CN102693455A (zh) * | 2012-05-04 | 2012-09-26 | 武汉天喻信息产业股份有限公司 | 一种基于金融ic卡的数据准备全自动化系统及方法 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN103118351A (zh) * | 2013-01-17 | 2013-05-22 | 北京印天网真科技有限公司 | 充值卡数据的生成方法和装置 |
CN103138925A (zh) * | 2011-11-25 | 2013-06-05 | 中国移动通信集团公司 | 发卡操作方法、ic卡片和发卡设备 |
-
2015
- 2015-01-27 CN CN201510041385.0A patent/CN105991276A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166814A1 (en) * | 2010-12-27 | 2012-06-28 | Sony Corporation | Memory card, host device, certification issuing device, memory controller, memory chip, method of producing memory card, and data reading and writing method |
CN103138925A (zh) * | 2011-11-25 | 2013-06-05 | 中国移动通信集团公司 | 发卡操作方法、ic卡片和发卡设备 |
CN102693455A (zh) * | 2012-05-04 | 2012-09-26 | 武汉天喻信息产业股份有限公司 | 一种基于金融ic卡的数据准备全自动化系统及方法 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN103118351A (zh) * | 2013-01-17 | 2013-05-22 | 北京印天网真科技有限公司 | 充值卡数据的生成方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971113A (zh) * | 2017-03-28 | 2017-07-21 | 东信和平科技股份有限公司 | 一种传输智能卡脚本的方法以及装置 |
CN107844707A (zh) * | 2017-10-30 | 2018-03-27 | 深圳市雪球科技有限公司 | 一种卡数据管理方法以及卡数据管理系统 |
CN107844707B (zh) * | 2017-10-30 | 2020-12-29 | 深圳市雪球科技有限公司 | 一种卡数据管理方法以及卡数据管理系统 |
CN112115514A (zh) * | 2020-09-27 | 2020-12-22 | 浪潮云信息技术股份公司 | 一种金融ic卡的在线请求合法性验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12051064B2 (en) | Transaction messaging | |
CN106161402B (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
CN106790253A (zh) | 基于区块链的认证方法和装置 | |
CN109547208B (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN106101150B (zh) | 加密算法的实现方法和系统 | |
CN107172056A (zh) | 一种信道安全确定方法、装置、系统、客户端及服务器 | |
CN106060073B (zh) | 信道密钥协商方法 | |
CN103914913A (zh) | 一种智能卡应用场景识别方法及系统 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN107707562A (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CN105337741A (zh) | 基于非对称算法的信任设备自主注册方法 | |
CN103606223B (zh) | 一种卡片认证方法及装置 | |
CN104753682B (zh) | 一种会话秘钥的生成系统及方法 | |
CN105991276A (zh) | 一种集成电路卡的密钥传输系统、方法及装置 | |
CN106027252A (zh) | 一种身份证认证系统中的云认证平台 | |
CN104253692B (zh) | 基于se的密钥管理方法和装置 | |
CN101150399A (zh) | 共享密钥生成方法 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
CN106487796A (zh) | 身份证阅读机具中的安全加密单元及其应用方法 | |
IT201600079563A1 (it) | Metodo di autenticazione sicura di una richiesta rivolta ad un fornitore remoto e generata in un dispositivo personale con biforcazione della trasmissione di un mezzo di autenticazione | |
CN106911625B (zh) | 一种安全输入法的文本处理方法、装置和系统 | |
CN105071934A (zh) | 一种数据有效传输方法 | |
CN109756884A (zh) | 通信卡与终端批量配置的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |