一种加密信息传输方法
技术领域
本发明涉及信息加密领域,特别是涉及一种加密信息传输方法。
背景技术
随着密码学的不断成熟,大量密码产品应用于生活中,如USB Key、PINEntryDevice、RFID卡、银行卡等。广义上讲,包含密码功能的应用产品也是密码产品,如各种车联网产品,它们的结构与计算机类似,也包括运算、控制、存储、输入输出等部分。密码芯片是密码产品安全性的关键,它通常是由系统控制模块、密码服务模块、存储器控制模块、功能辅助模块、通信模块等关键部件构成的。
在当前的发展阶段,人们的工作及生活都离不开网络,许多企业为实现自身的有效管理,都在内部进行了网络的设置,利用网络可更好地管理资料及召开会议。由此可见,企业网络的保密性对保障企业信息的安全性方面有重要作用,因此,若想促进企业的长远发展,就应做好网络中的数据信息保密工作。此时,便可在网络之中运用数据加密技术,可将该技术在路由器之中运用,这样企业在进行数据的传输时,路由器便会自动对相应数据进行加密,这样便可有效实现对数据信息的保护。由此可见,将数据加密技术在企业的网络之中进行应用,不仅可以提高企业信息的安全性,还能够促进企业长远发展。
随着计算机网络通信技术的发展,电子商务行业也得到了良好的发展,而电子商务行业是依赖于网络平台进行展开的,其中涉及大量的数据信息,因此应加强电子商务集体计算机的数据安全保护。此时,应采用数字证书、电子签字、协议书等方式对数据进行加密,以此来保障交易信息的安全。此外,在许多大型企业及单位中的虚拟专用网络为集体网络,且在进行使用时多为专线专用,针对这一特点,应采用高度加密服务器数据这一方式进行加密,可为数据传输的安全提供保障。
现有技术中,终端设备A和终端设备B中分别保存有预设的至少一个第一密钥及其标识信息,终端设备A在对终端设备B的数字证书验证通过后,基于随机数和预设的第一密钥生成第二密钥,并采用第二密钥对要传递的信息进行加密后,将生成第二密钥的第一密钥的标识信息、随机数和采用第二密钥加密后的信息发送至终端设备B。在采用第二密钥对要传递的信息进行加密之后,所述终端设备A将生成所述第二密钥的第一密钥的标识信息、所述随机数和加密后的信息发送至所述终端设备B,这样所述终端设备B基于所述标识信息从本地就能获取第一密钥,并结合随机数生成第二密钥,采用第二密钥对接收到的加密后的信息进行解密。
在两个终端设备完成交易或者数据传输的过程中,智能卡在通信中使用的密钥、加密信息或者随机数等有被窃取的风险,而且仅通过两个设备之间信息加解密,也一定程度降低了数据保护力度。
发明内容
这个部分提供了本公开的一般概要,而不是其全部范围或其全部特征的全面披露。
本公开的目的在于提供一种加密信息传输方法,该方法用于智能卡A,当智能卡A中信息传输给智能卡B时,具体包括:
第一步、将安全密钥拆分为子密钥一和子密钥二,拆分后生成密钥一和密钥二的格式信息;
第二步、将封装的子密钥一和格式信息以及加密信息使用第一协议发送到智能卡B中;
第三步、将封装的子密钥二和格式信息使用第二协议发送到远程安全服务器中;
第四步、接收到封装的子密钥一和格式信息以及加密信息后将响应信息使用第二协议发送到远程安全服务器;
第五步、接收到响应信息后,将其中的格式信息与接收到的智能卡A发送的格式信息进行比较,如果匹配成功,则发送子密钥二到智能卡B中;
第六步、将子密钥一和二进行组合,形成原始密钥,并利用原始密钥对加密信息进行解密。
第一步还包括:拆分后,生成格式信息,该格式信息中至少包括子密钥一的位置信息,随后,将子密钥一和格式信息进行封装,将子密钥二和格式信息进行封装。
第二步还包括:将封装的子密钥一和格式信息率先使用第一协议发送到智能卡B,在完成传输且没有出现错误后,再利用第一协议将加密信息发送到智能卡B。
第五步还包括:将读取的智能卡A发送的格式信息和智能卡B发送的格式信息进行比较,如果相同则将子密钥二使用相同的第二协议发送到智能卡B。
第六步还包括:按照格式信息中对应的子密钥的位置信息将子密钥一和子密钥二组合为原始的安全密钥。
一种加密信息传输系统,用于智能卡A中信息传输给智能卡B,该系统包括:
智能卡A,其中具体包含:
将安全密钥拆分为子密钥一和子密钥二的装置;
将封装的子密钥一和格式信息以及加密信息使用第一协议发送到智能卡B中的装置;
将封装的子密钥二和格式信息使用第二协议发送到远程安全服务器中的装置;
智能卡B,其中具体包含:
接收到封装的子密钥一和格式信息以及加密信息后将响应信息使用第二协议发送到远程安全服务器的装置;
还包括安全服务器,其中,
远程安全服务器接收到响应信息后,将其中的格式信息与接收到的智能卡A发送的格式信息进行比较,如果匹配成功,则发送子密钥二到智能卡B中;
智能卡B还包含:
将子密钥一和二进行组合,形成原始密钥,并利用原始密钥对加密信息进行解密的装置。
有益效果:利用两个交互路径分别传输部分密钥信息,在智能卡之间的路径中内容被窃取或者有较大风险时,也不会丢失全部密钥信息,这样就增强了加密信息传输的安全性。
从在此提供的描述中,进一步的适用性区域将会变得明显。这个概要中的描述和特定例子只是为了示意的目的,而不旨在限制本公开的范围。
附图说明
在此描述的附图只是为了所选实施例的示意的目的而非全部可能的实施,并且不旨在限制本公开的范围。在附图中:
图1是加密信息传输方法流程图;
图2是加密信息传输系统中装置交互示意图。
虽然本公开容易经受各种修改和替换形式,但是其特定实施例已作为例子在附图中示出,并且在此详细描述。然而应当理解的是,在此对特定实施例的描述并不打算将本公开限制到公开的具体形式,而是相反地,本公开目的是要覆盖落在本公开的精神和范围之内的所有修改、等效和替换。要注意的是,贯穿几个附图,相应的标号指示相应的部件。
具体实施方式
现在参考附图来更加充分地描述本公开的例子。以下描述实质上只是示例性的,而不旨在限制本公开、应用或用途。
提供了示例实施例,以便本公开将会变得详尽,并且将会向本领域技术人员充分地传达其范围。阐述了众多的特定细节如特定部件、装置和方法的例子,以提供对本公开的实施例的详尽理解。对于本领域技术人员而言,不需要使用特定的细节,示例实施例可以用许多不同的形式来实施,它们都不应当被解释为限制本公开的范围。在某些示例实施例中,没有详细地描述众所周知的过程、众所周知的结构和众所周知的技术。
下面将对本公开内容所提出的技术问题进行详细说明。需要注意的,该技术问题仅是示例性的,目的不在于限制本发明的应用。
如图1所示,本发明提供一种加密信息传输方法,该方法用于智能卡A,当智能卡A中信息传输给智能卡B时,具体内容如下:
第一步、将安全密钥拆分为子密钥一和子密钥二,拆分后生成密钥一和密钥二的格式信息。
信息传输之前,智能卡A生成安全密钥,并利用该安全密钥将信息加密,随后,将安全密钥拆分为子密钥一和子密钥二,并提取子密钥一和子密钥二在原始安全密钥中的位置信息。拆分后,根据上述位置信息生成格式信息。该格式信息中至少包括子密钥一的位置信息。随后,将子密钥一和格式信息进行封装,将子密钥二和格式信息进行封装。
第二步、将封装的子密钥一和格式信息以及加密信息使用第一协议发送到智能卡B中。
将封装的子密钥一和格式信息率先使用第一协议发送到智能卡B,在完成传输且没有出现错误后,再利用第一协议将加密信息发送到智能卡B。如果在上述传输过程中出现错误,则停止加密信息的发送。
第三步、将封装的子密钥二和格式信息使用第二协议发送到远程安全服务器中。
远程安全服务器接收到封装的子密钥二和格式信息后,解封装得到子密钥二和格式信息,并将上述子密钥二和格式信息进行缓存。
第四步、接收到封装的子密钥一和格式信息以及加密信息后将响应信息使用第二协议发送到远程安全服务器。
智能卡B接收到封装的子密钥一和格式信息以及加密信息后,解封装得到子密钥一和格式信息,并将子密钥一和加密信息进行缓存。随后生成响应信息,该响应信息包括子密钥二请求信息和格式信息,并将该响应信息使用第二协议发送到安全服务器。其中,第一协议和第二协议不同。
第五步、接收到响应信息后,将其中的格式信息与接收到的智能卡A发送的格式信息进行比较,如果匹配成功,则发送子密钥二到智能卡B中。
远程安全服务器接收到响应信息后,提取其中的格式信息和请求信息,并根据请求信息读取智能卡A发送的格式信息,随后将读取的智能卡A发送的格式信息和智能卡B发送的格式信息进行比较,如果相同则将子密钥二使用相同的第二协议发送到智能卡B;如果不相同,则发送给智能卡A警示信息。
第六步、将子密钥一和二进行组合,形成原始密钥,并利用原始密钥对加密信息进行解密。
智能卡B接收到远程服务器发送的子密钥二后,读取子密钥一和格式信息,并按照格式信息中对应的子密钥的位置信息将子密钥一和子密钥二组合为原始的安全密钥,并随后利用该安全密钥对加密信息进行解密,来获取所需要的信息。
其中,格式信息中至少包括子密钥一的位置信息,所以,根据格式信息组合子密钥一和子密钥二,具体为:仅利用子密钥一的位置信息来首先将子密钥一添加到安全密钥格式中的各个位置中,再将其余位置按照顺序添加子密钥二,来完成子密钥的组合。
下面利用具体实例进一步说明上述方法。
用户终端一中设置有智能卡A,用户终端二中设置有智能卡B,并且智能卡A通过第一协议,如HTTP协议等,与智能卡B进行数据传输。智能卡A与远程安全服务器之间以及智能卡B与远程安全服务器之间通过第二协议通信,如TCP/IP协议等。
当智能卡A需要将信息传输到智能卡B时,首先生成安全密钥,可以是数字序列的形式或者其他形式。以数字序列为例:
利用上述安全密钥将需要传输的信息加密,随后将上述数字序列形式的安全密钥进行拆分,例如规则为按照奇偶位进行拆分。假设安全密钥为326758,则拆分为365和278。具体拆分方式不作限定。因此,拆分后子密钥一的各个数字的位置为奇数位,如1 3 5;而子密钥二的各个数字的位置为偶数位,如2 4 6。
将上述子密钥一和子密钥二的位置信息序列、安全密钥整体格式进行整理,形成格式信息,如安全密钥整体格式为数字序列,标识为dq1,所以按照上述假设,格式信息可以记为(135246dq1)。随后将子密钥一(365)和格式信息(135246dq1)进行封装形成信息a1,同时将子密钥二(278)和格式信息(135246dq1)进行封装形成信息a2。
上述处理完毕后,将a1和加密信息使用HTTP协议发送到智能卡B中;将a2使用TCP/IP协议发送到远程安全服务器中。
智能卡B接收到a1和加密信息后,首先解析a1得到子密钥一(365)和格式信息,随后缓存加密信息和子密钥一,并生成子密钥二的请求信息和格式信息一起作为响应信息使用TCP/IP协议发送到远程安全服务器。
与此同时,远程安全服务器接收到a2后,也进行解析,得到子密钥二(278)和格式信息,并将上述信息缓存。当远程服务器接收到智能卡B发送的响应信息后,提取其中的格式信息(135246dq1)和请求信息,并根据请求信息读取缓存的对应的智能卡A发送的格式信息(135246dq1)。随后,将智能卡B响应信息中的格式信息和智能卡A发送的格式信息进行比较,结果相同,则认为智能卡B是智能卡A正确的数据传输对象。
根据请求信息读取缓存的子密钥一,并使用相同的TCP/IP协议将子密钥一(365)发送到智能卡B。
智能卡B接收到子密钥一后,读取缓存的子密钥二和格式信息,按照其中的安全密钥格式标识dq1,创建序列模型(数字序列形式),随后,按照其中的子密钥一的位置信息(135)对子密钥一(365)进行位置的添加,首先形成(3 6 5)的形式,其次将子密钥二(278)的各个数字添加到其余空位上,形成(326758)的完整的原始安全密钥。
最后,智能卡B利用上述安全密钥对加密信息进行解密,来获得信息。
如图2所示,本发明提供一种加密信息传输系统,用于智能卡A中信息传输给智能卡B,该系统具体包括:
智能卡A,其中具体包含:
将安全密钥拆分为子密钥一和子密钥二的装置。
拆分后生成密钥一和密钥二的格式信息。
信息传输之前,智能卡A生成安全密钥,并利用该安全密钥将信息加密,随后,该装置将安全密钥拆分为子密钥一和子密钥二,并提取子密钥一和子密钥二在原始安全密钥中的位置信息。拆分后,根据上述位置信息生成格式信息。该格式信息中至少包括子密钥一的位置信息。随后,智能卡A将子密钥一和格式信息进行封装,将子密钥二和格式信息进行封装。
将封装的子密钥一和格式信息以及加密信息使用第一协议发送到智能卡B中的装置。
该装置将封装的子密钥一和格式信息率先使用第一协议发送到智能卡B,在完成传输且没有出现错误后,再利用第一协议将加密信息发送到智能卡B。如果在上述传输过程中出现错误,则停止加密信息的发送。
将封装的子密钥二和格式信息使用第二协议发送到远程安全服务器中的装置。
远程安全服务器接收到封装的子密钥二和格式信息后,解封装得到子密钥二和格式信息,并将上述子密钥二和格式信息进行缓存。
智能卡B,其中具体包含:
接收到封装的子密钥一和格式信息以及加密信息后将响应信息使用第二协议发送到远程安全服务器的装置。
智能卡B接收到封装的子密钥一和格式信息以及加密信息后,解封装得到子密钥一和格式信息,并将子密钥一和加密信息进行缓存。随后生成响应信息,该响应信息包括子密钥二请求信息和格式信息,该装置将该响应信息使用第二协议发送到安全服务器。其中,第一协议和第二协议不同。
还包括安全服务器,其中,
远程安全服务器接收到响应信息后,将其中的格式信息与接收到的智能卡A发送的格式信息进行比较,如果匹配成功,则发送子密钥二到智能卡B中。
远程安全服务器接收到响应信息后,提取其中的格式信息和请求信息,并根据请求信息读取智能卡A发送的格式信息,随后将读取的智能卡A发送的格式信息和智能卡B发送的格式信息进行比较,如果相同则将子密钥二使用相同的第二协议发送到智能卡B;如果不相同,则发送给智能卡A警示信息。
智能卡B还包含:
将子密钥一和二进行组合,形成原始密钥,并利用原始密钥对加密信息进行解密的装置。
智能卡B接收到远程服务器发送的子密钥二后,读取子密钥一和格式信息,该装置按照格式信息中对应的子密钥的位置信息将子密钥一和子密钥二组合为原始的安全密钥,并随后利用该安全密钥对加密信息进行解密,来获取所需要的信息。
其中,格式信息中至少包括子密钥一的位置信息,所以,根据格式信息组合子密钥一和子密钥二,具体为:仅利用子密钥一的位置信息来首先将子密钥一添加到安全密钥格式中的各个位置中,再将其余位置按照顺序添加子密钥二,来完成子密钥的组合。
以上参照附图描述了本公开的优选实施例,但是本公开当然不限于以上示例。本领域技术人员可在所附权利要求的范围内得到各种变更和修改,并且应理解这些变更和修改自然将落入本公开的技术范围内。
例如,在以上实施例中包括在一个单元中的多个功能可以由分开的装置来实现。替选地,在以上实施例中由多个单元实现的多个功能可分别由分开的装置来实现。另外,以上功能之一可由多个单元来实现。无需说,这样的配置包括在本公开的技术范围内。
在该说明书中,流程图中所描述的步骤不仅包括以所述顺序按时间序列执行的处理,而且包括并行地或单独地而不是必须按时间序列执行的处理。此外,甚至在按时间序列处理的步骤中,无需说,也可以适当地改变该顺序。
以上虽然结合附图详细描述了本公开的实施例,但是应当明白,上面所描述的实施方式只是用于说明本公开,而并不构成对本公开的限制。对于本领域的技术人员来说,可以对上述实施方式作出各种修改和变更而没有背离本公开的实质和范围。因此,本公开的范围仅由所附的权利要求及其等效含义来限定。