CN110505063B - 一种保证金融支付安全性的方法及系统 - Google Patents

一种保证金融支付安全性的方法及系统 Download PDF

Info

Publication number
CN110505063B
CN110505063B CN201810474369.4A CN201810474369A CN110505063B CN 110505063 B CN110505063 B CN 110505063B CN 201810474369 A CN201810474369 A CN 201810474369A CN 110505063 B CN110505063 B CN 110505063B
Authority
CN
China
Prior art keywords
quantum key
data
challenge data
decrypted
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810474369.4A
Other languages
English (en)
Other versions
CN110505063A (zh
Inventor
林加毅
丁松燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quantumctek Guangdong Co ltd
Original Assignee
Quantumctek Guangdong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quantumctek Guangdong Co ltd filed Critical Quantumctek Guangdong Co ltd
Priority to CN201810474369.4A priority Critical patent/CN110505063B/zh
Publication of CN110505063A publication Critical patent/CN110505063A/zh
Application granted granted Critical
Publication of CN110505063B publication Critical patent/CN110505063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种保证金融支付安全性的方法及系统,利用量子密钥代替了写入智能卡中的各类数字证书以及主密钥,量子密钥由量子密钥分发设备或量子随机数发生器生成,基于量子技术的不可窃听、不可复制原理,量子密钥有极高的安全性,极大降低了智能卡中的密钥被破解的风险;同时采用量子密钥代替原有的密钥分散生成方式,实现真正的一卡一密,密钥之间不存在分散关系,不会出现单个密钥被破解后推导出根密钥,从而影响全局安全性的情况出现。从而实现了保证金融支付安全性的目的。

Description

一种保证金融支付安全性的方法及系统
技术领域
本申请涉及金融安全技术领域,具体涉及一种保证金融支付安全性的方法及系统。
背景技术
现有的金融支付标准采用PBOC(The People's Bank Of China,中国人民银行)3.0标准,金融支付活动均依托于该标准,由于涉及金融交易,在该标准中大量的采用了非对称密钥算法以及对称密钥算法,以期保证整个金融系统运行的安全和稳定。
在现有技术中,智能卡中可以依据PBOC 3.0标准写入各类数字证书以及主密钥,写入智能卡中的主密钥是由发卡银行的根密钥分散得到的。但是,随着科学技术的发展,特别是随着计算机能力的提升,很多机构已经开始研发各类量子计算机,量子计算机有极快的计算速度,可实现对数字证书以及密钥的破解。因此,现有的金融支付系统可能存在以下安全隐患:一方面写入智能卡中的数字证书以及主密钥可能被破解,另一方面智能卡中的主密钥被破解可能导致发卡银行的根密钥被进一步推导破解,一旦发卡银行的根密钥被破解,将面临大量智能卡密钥的泄露,影响范围巨大。
发明内容
有鉴于此,本申请实施例提供一种保证金融支付安全性的方法及系统,以解决现有的金融支付系统可能存在安全隐患的技术问题。
为解决上述问题,本申请实施例提供的技术方案如下:
第一方面,本申请提出了一种保证金融支付安全性的方法,包括:
发卡银行密钥管理系统与量子密钥下发系统协商生成量子密钥导出参数;
所述发卡银行密钥管理系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥;
所述量子密钥下发系统根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
智能卡从所述量子密钥下发系统接收所述量子密钥;
所述智能卡写入所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述方法还包括:
所述智能卡使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据,将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,所述方法还包括:
所述发卡银行密钥管理系统在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
所述发卡银行密钥管理系统将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡;
所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,确定所述发卡银行密钥管理系统具有合法性;
所述智能卡生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,所述方法还包括:
所述智能卡利用所述量子密钥生成授权请求密文ARQC;
所述智能卡通过所述终端机向所述发卡银行密钥管理系统发送所述ARQC;
所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
所述发卡银行密钥管理系统通过所述终端机向所述智能卡发送所述ARQC响应消息;
所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,所述方法还包括:
所述发卡银行密钥管理系统在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
所述发卡银行密钥管理系统将加密的数据更新脚本以及加密的脚本完整性验证信息通过所述终端机发送给所述智能卡;
所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
第二方面,本申请提出了一种保证金融支付安全性的方法,所述方法应用于发卡银行密钥管理系统,所述方法包括:
与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述方法还包括:
接收所述智能卡通过终端机发送的加密静态签名数据,所述加密静态签名数据是所述智能卡使用所述量子密钥对静态签名数据进行加密后生成的;
使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,所述方法还包括:
在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡,以使所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
接收所述智能卡通过所述终端机发送的所述加密第三挑战数据以及所述第二挑战数据,使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,所述方法还包括:
接收所述智能卡通过所述终端机发送的授权请求密文ARQC,所述ARQC是利用所述量子密钥生成的;
利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
通过所述终端机向所述智能卡发送所述ARQC响应消息,以使所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,所述方法还包括:
在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡,以使所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
第三方面,本申请提出了一种保证金融支付安全性的方法,所述方法应用于智能卡,所述方法包括:
从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
写入所述量子密钥。
在一种可选的实现方式中,述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述方法还包括:
使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据;
将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,所述方法还包括:
接收所述发卡银行密钥管理系统通过所述终端机发送的第一挑战数据以及加密第一挑战数据,所述第一挑战数据是所述发卡银行密钥管理系统在确定所述智能卡正确后生成的,所述加密第一挑战数据是所述发卡银行密钥管理系统使用所述量子密钥加密所述第一挑战数据生成的;
使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,则确定所述发卡银行密钥管理系统具有合法性;
生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,所述方法还包括:
利用所述量子密钥生成授权请求密文ARQC;
通过所述终端机向所述发卡银行密钥管理系统发送所述ARQC,以使所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
接收所述发卡银行密钥管理系统通过所述终端机发送的所述ARQC响应消息;
利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,所述方法还包括:
在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,接收所述发卡银行密钥管理系统通过所述终端机发送的加密的数据更新脚本以及加密的脚本完整性验证信息,所述加密的数据更新脚本以及所述加密的脚本完整性验证信息是经过所述发卡银行密钥管理系统使用所述量子密钥加密的,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
第四方面,本申请提出了一种保证金融支付安全性的系统,所述系统包括:
发卡银行密钥管理系统、量子密钥下发系统以及智能卡;
所述发卡银行密钥管理系统,用于与所述量子密钥下发系统协商生成量子密钥导出参数;根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥;
所述量子密钥下发系统,用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
所述智能卡,用于从所述量子密钥下发系统接收所述量子密钥;写入所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,
所述智能卡,还用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据,将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统,还用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,
所述发卡银行密钥管理系统,还用于在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡;
所述智能卡,还用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,确定所述发卡银行密钥管理系统具有合法性;生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统,还用于使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,
所述智能卡,还用于利用所述量子密钥生成授权请求密文ARQC;通过所述终端机向所述发卡银行密钥管理系统发送所述ARQC;
所述发卡银行密钥管理系统,还用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;通过所述终端机向所述智能卡发送所述ARQC响应消息;
所述智能卡,还用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,
所述发卡银行密钥管理系统,还用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡;
所述智能卡,还用于利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
第五方面,本申请提出了一种保证金融支付安全性的装置,所述装置应用于发卡银行密钥管理系统,所述装置包括:
协商单元,用于与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
获得单元,用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述装置还包括:
第一接收单元,用于接收所述智能卡通过终端机发送的加密静态签名数据,所述加密静态签名数据是所述智能卡使用所述量子密钥对静态签名数据进行加密后生成的;
第一校验单元,用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,所述装置还包括:
生成单元,用于在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
第一发送单元,用于将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡,以使所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二校验单元,用于接收所述智能卡通过所述终端机发送的所述加密第三挑战数据以及所述第二挑战数据,使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,所述装置还包括:
第二接收单元,用于接收所述智能卡通过所述终端机发送的授权请求密文ARQC,所述ARQC是利用所述量子密钥生成的;
第三校验单元,用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第二发送单元,用于通过所述终端机向所述智能卡发送所述ARQC响应消息,以使所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,所述装置还包括:
加密单元,用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
第三发送单元,用于将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡,以使所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
第六方面,本申请提出了一种保证金融支付安全性的装置,所述装置应用于智能卡,所述装置包括:
第一接收单元,用于从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
写入单元,用于写入所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
在一种可选的实现方式中,所述装置还包括:
加密单元,用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据;
第一发送单元,用于将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一种可选的实现方式中,所述装置还包括:
第二接收单元,用于接收所述发卡银行密钥管理系统通过所述终端机发送的第一挑战数据以及加密第一挑战数据,所述第一挑战数据是所述发卡银行密钥管理系统在确定所述智能卡正确后生成的,所述加密第一挑战数据是所述发卡银行密钥管理系统使用所述量子密钥加密所述第一挑战数据生成的;
第一校验单元,用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,则确定所述发卡银行密钥管理系统具有合法性;
第一生成单元,用于生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二发送单元,用于将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一种可选的实现方式中,所述装置还包括:
第二生成单元,用于利用所述量子密钥生成授权请求密文ARQC;
第三发送单元,用于通过所述终端机向所述发卡银行密钥管理系统发送所述ARQC,以使所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第三接收单元,用于接收所述发卡银行密钥管理系统通过所述终端机发送的所述ARQC响应消息;
第二校验单元,用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一种可选的实现方式中,所述装置还包括:
第四接收单元,用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,接收所述发卡银行密钥管理系统通过所述终端机发送的加密的数据更新脚本以及加密的脚本完整性验证信息,所述加密的数据更新脚本以及所述加密的脚本完整性验证信息是经过所述发卡银行密钥管理系统使用所述量子密钥加密的,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
执行单元,用于所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一种可选的实现方式中,所述装置还包括:所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
由此可见,本申请实施例具有如下有益效果:
本申请实施例利用量子密钥代替了写入智能卡中的各类数字证书以及主密钥,量子密钥由量子密钥分发设备或量子随机数发生器生成,基于量子技术的不可窃听、不可复制原理,量子密钥有极高的安全性,极大降低了智能卡中的密钥被破解的风险;同时采用量子密钥代替原有的密钥分散生成方式,实现真正的一卡一密,密钥之间不存在分散关系,不会出现单个密钥被破解后推导出根密钥,从而影响全局安全性的情况出现。因此,本申请实施例实现了保证金融支付安全性的目的。
附图说明
图1为目前智能卡个人化的方法交互流程图;
图2为目前智能卡具体应用过程的流程图;
图3为本申请实施例提供的一种保证金融支付安全性的方法实施例的流程图;
图4为本申请实施例提供的一种保证金融支付安全性的方法实施例的交互流程图;
图5为本申请实施例提供的另一种保证金融支付安全性的方法实施例的交互流程图;
图6为本申请实施例提供的智能卡内量子密钥应用于脱机数据认证的交互流程图;
图7本申请实施例提供的智能卡内量子密钥应用于联机处理和脚本处理的交互流程图;
图8为本申请实施例提供的一种保证金融支付安全性的系统的结构示意图;
图9为本申请实施例提供的一种保证金融支付安全性的装置的示意图;
图10为本申请实施例提供的另一种保证金融支付安全性的装置的示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请实施例作进一步详细的说明。
为了便于理解本申请提供的技术方案,下面先对本申请技术方案的研究背景进行简单说明。
近年来,随着科学技术的发展,金融支付所依托的算法正面临越来越大的挑战。现有的金融支付技术方案大致分为两个部分,一是智能卡个人化;二是智能卡具体应用,下面将对这两部分内容进行具体介绍。在本申请实施例中,智能卡可以为IC(IntegratedCircuit)卡等各类智能卡。
参见图1所示,其示出了目前智能卡个人化的方法交互流程图。其中,智能卡个人化的过程除了写入卡片的基本信息之外,最重要的是写入各类密钥,以保证智能卡支付的安全性。智能卡个人化的具体实现过程可以包括以下步骤:
步骤101:在智能卡个人化的过程中,发卡银行的密钥管理系统首先生成发卡行公钥、发卡行私钥,并将发卡行公钥发送至认证中心。
步骤102:认证中心作为一家权威机构,在接收到发卡行公钥后,利用认证中心私钥对发卡行公钥进行签名,生成发卡行公钥证书,并将该发卡行公钥证书发送至发卡银行密钥管理系统。
步骤103:发卡银行密钥管理系统接收到发卡行公钥证书后,将其发送至银行发卡系统,以便于银行发卡系统将发卡行公钥证书写入智能卡。
步骤104:发卡银行密钥管理系统生成智能卡公钥、智能卡私钥,并使用之前生成的发卡行私钥签名智能卡公钥,生成智能卡公钥证书,并将智能卡私钥及智能卡公钥证书发送至银行发卡系统,以便于银行发卡系统将智能卡私钥及智能卡公钥证书写入智能卡。
步骤105:发卡银行密钥管理系统生成发卡行应用主密钥IMKac、发卡行MAC
(Message Authentication Code,消息认证码)主密钥IMKmac、发卡行数据主密钥IMKenc。
步骤106:发卡银行密钥管理系统根据智能卡信息,如卡号等,利用已生成的发卡行应用主密钥IMKac、发卡行MAC主密钥IMKmac、发卡行数据主密钥IMKenc分散出智能卡应用主密钥MKac、智能卡MAC主密钥MKmac、智能卡数据主密钥MKenc,并将智能卡信息、MKac、MKmac、MKenc发送至银行发卡系统,以便于银行发卡系统将其写入智能卡。
从而实现了智能卡个人化,并在此过程中,为智能卡写入了各类密钥,用以保证智能卡支付的安全性,即,为后续智能卡的具体应用阶段的认证和安全操作做准备。
参见图2所示,其示出了目前智能卡具体应用过程的流程图。其中,涉及安全的有两个过程,一是脱机数据认证;二是联机处理和脚本处理过程。
在现有技术中,脱机数据认证有三种形式,静态数据认证、动态数据认证和复合数据认证,静态数据认证的过程可以利用终端机从智能卡获取发卡行公钥证书,由终端机恢复出发卡行公钥以验证智能卡静态签名数据;动态数据认证在静态数据认证的基础上增加了对智能卡私钥的认证动作,而复合数据认证则在动态数据认证的基础上增加了签名数据与应用密文的复合。整个脱机数据认证的过程主要为了认证智能卡的正确性和有效性,确保智能卡的数据没有被篡改,同时没有被伪造。
而在联机处理过程中,智能卡使用智能卡应用会话密钥SKac加密生成ARQC(Authorisation Request Cryptogram,授权请求密文),智能卡应用会话密钥SKac是由MKac分散得到的,由发卡银行密钥管理系统进行解密认证并反向发送ARPC(AuthorisationResponse Cryptogram,授权响应报文)进行回应,ARPC同样也采用SKac进行加密,以实现对ARQC的验证;在脚本处理过程中,发卡银行密钥管理系统在向智能卡发送更新脚本时,脚本完整性验证信息使用智能卡MAC会话密钥SKmac加密,智能卡MAC会话密钥SKmac是由MKmac分散得到的,而脚本内容如一些敏感数据,敏感数据例如PIN(Personal IdentificationNumber,个人识别码),则使用智能卡数据会话密钥SKenc加密保护,智能卡数据会话密钥SKenc由MKenc分散得到的。
通过上述两个过程的描述可知,智能卡个人化过程是为其后续的具体应用阶段的认证和安全操作做准备的,比如:智能卡的正确性、有效性是通过个人化阶段写入智能卡内的数字证书、各类主密钥等数据结合非对称密钥算法解决的,而具体的交易处理,则由个人化阶段写入智能卡内的各类主密钥结合对称密钥算法完成最终交易的处理的。
可见,目前智能卡是依据写入其中的各类数字证书以及主密钥,来确保具体金融交易应用支付中的安全性,但是,通过上述对现有的金融支付技术方案分析可知,写入智能卡中的主密钥是由发卡银行的根密钥分散得到的。随着计算机能力的飞速提升,尤其是量子计算机的快速发展,其具有的极快的计算速度可实现对智能卡中的数字证书以及主密钥的破解,而一旦智能卡中的主密钥被破解,将可能导致发卡银行的根密钥被进一步推导破解,进而可能造成大量智能卡密钥泄露,攻破的影响范围巨大。
基于此,本申请提出了一种保证金融支付安全性的方法及系统,通过引入量子密钥及其分发模式,向智能卡中写入量子密钥,为智能卡的个性化及具体应用提供更可靠的安全保证,相比传统的向智能卡中写入各类数字证书以及主密钥的方法,本申请提供的该方法向智能卡中写入量子密钥,实现了真正的一卡一密,密钥之间不存在分散关系,降低了单点攻破所造成的损害范围,也保证了密钥产生和分发的安全性。
以下将结合附图对本申请实施例提供的保证金融支付安全性的方法进行详细说明。参见图3所示,其示出了本申请实施例提供的一种保证金融支付安全性的方法实施例的流程图,本实施例可以包括以下步骤:
步骤301:发卡银行密钥管理系统与量子密钥下发系统协商生成量子密钥导出参数。
在实际应用中,上述导出参数是发卡银行密钥管理系统与量子密钥下发系统从量子密钥管理系统获得量子密钥的依据,通过二者协商生成导出参数,可以确保二者从量子密钥管理系统获取的量子密钥是相同的,从而为后续步骤做准备。
步骤302:发卡银行密钥管理系统根据量子密钥导出参数从量子密钥管理系统获得量子密钥。
步骤303:量子密钥下发系统根据量子密钥导出参数从量子密钥管理系统获得量子密钥。
步骤304:智能卡从量子密钥下发系统接收量子密钥。
步骤305:智能卡写入量子密钥。
本申请实施例发卡银行密钥管理系统与智能卡的实现与后续实施例类似,相关说明可以参见后续实施例,在此不赘述。
在本申请实施例中,量子密钥可以是通过第一量子密钥分发设备与第二量子密钥分发设备协商生成的,也可以是由量子随机数发生器生成的量子随机数,并且通过这两种方式生成的量子密钥都将会存放在量子密钥管理系统中,以便于其他系统设备从量子密钥管理系统获取所需的量子密钥。并且,量子密钥管理系统可以存在不同的设置方式。例如可以设置为一个独立的存放量子密钥的系统设备,也可以设置成两个分别存放量子密钥的系统设备等。本申请对此不作限制。
基于量子密钥这两种不同的生成方式,以下将结合附图对本申请实施例提供的保证金融支付安全性的方法进行详细说明。
参见图4所示,其示出了本申请实施例提供的一种保证金融支付安全性的方法实施例的交互流程图,本实施例可以包括以下步骤:
步骤401:第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥。
在实际应用中,本申请实施例在智能卡个人化阶段,通过量子密钥分发设备实现量子密钥的分发,并向智能卡中写入量子密钥。在此过程中,首先通过第一量子密钥分发设备和第二量子密钥分发设备的协商,生成量子密钥。
其中,量子密钥分发指的是基于量子力学测量原理的密钥分发技术,量子密钥的分发是以量子物理与信息学为基础,为分隔两地的用户提供无条件安全的共享密钥,理论上具有无条件的安全性,被认为是安全性最高的加密方式。本申请实施例通过第一量子密钥分发设备和第二量子密钥分发设备的协商,生成一个或多个量子密钥。
步骤402:量子密钥管理系统在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取该量子密钥。
在实际应用中,量子密钥是统一存放在量子密钥管理系统中的,由此,第一量子密钥分发设备与第二量子密钥分发设备在协商生成量子密钥后,会将其发送至量子密钥管理系统来保存,以便于其他设备从量子密钥管理系统获取所需的量子密钥。该量子密钥管理系统可以是一个独立的设备,也可以是两个分别存放第一量子密钥分发设备发送的量子密钥以及存放第二量子密钥分发设备发送的量子密钥的设备。
一种可选的实现方式是,第一量子密钥分发设备与第二量子密钥分发设备本身就可以分别设置为存放量子密钥的量子密钥管理系统,以便于其他设备可以直接分别从第一量子密钥分发设备与第二量子密钥分发设备获取到所需的量子密钥。
步骤403:发卡银行密钥管理系统与量子密钥下发系统协商生成量子密钥的导出参数。
在实际应用中,在通过第一量子密钥分发设备和第二量子密钥分发设备的协商,生成一个或多个量子密钥,并将所生成的量子密钥保存到量子密钥管理系统后,发卡银行密钥管理系统与量子密钥下发系统为了获取相同的量子密钥,发卡银行密钥管理系统与量子密钥下发系统需通过协商生成量子密钥导出参数,并根据该导出参数,分别向相应的量子密钥管理系统发送请求,以获取量子密钥。在具体实现中,发卡银行密钥管理系统与量子密钥下发系统获取量子密钥的过程可以参见步骤404-步骤408。
步骤404:发卡银行密钥管理系统根据生成的量子密钥的导出参数,向量子密钥管理系统发送读取量子密钥的请求。
步骤405:量子密钥管理系统在接到该请求后,将存放的量子密钥发送至发卡银行密钥管理系统,以便于发卡银行密钥管理系统将其储存。
步骤406:相应的,量子密钥下发系统也同样根据生成的量子密钥的导出参数,向量子密钥管理系统发送读取量子密钥的请求,
步骤407:量子密钥管理系统在接到该请求后,将存放的量子密钥发送至量子密钥下发系统。
步骤408:量子密钥下发系统将接收到的量子密钥写入智能卡。
参见图5所示,其示出了本申请实施例提供的另一种保证金融支付安全性的方法实施例的交互流程图,本实施例可以包括以下步骤:
步骤501:量子随机数发生器生成量子随机数。
在实际应用中,本申请实施例在智能卡个人化阶段,通过量子随机数发生器生成的量子随机数作为量子密钥,并向智能卡中写入量子密钥。在此过程中,首先通过量子随机数发生器生成的量子随机数作为量子密钥,并将该量子随机数作为量子密钥发送至量子密钥管理系统,便于其保存该量子密钥。
步骤502:量子密钥管理系统接收并保存量子随机数发生器发送的量子密钥,即,量子随机数。
在实际应用中,量子密钥是统一存放在量子密钥管理系统中的,由此,量子随机数发生器生成量子随机数即量子密钥后,会将其发送至量子密钥管理系统来保存,以便于其他设备从量子密钥管理系统获取所需的量子密钥。
一种可选的实现方式是,量子随机数发生器本身就可以设置为存放量子密钥的量子密钥管理系统,以便于其他设备可以直接从量子随机数发生器获取到所需的量子密钥。
步骤503:发卡银行密钥管理系统获得量子密钥;
在实际应用中,发卡银行密钥管理系统从量子密钥管理系统获得量子密钥,即,获得量子随机数。
步骤504:量子密钥下发系统在从量子密钥管理系统获得量子密钥后,再将量子密钥写入智能卡。
在实际应用中,量子密钥下发系统可以根据量子密钥导出参数,从量子密钥管理系统中获取到一个或多个量子密钥,或者量子密钥下发系统可以从发卡银行密钥管理系统获得一个或多个量子密钥,但在将量子密钥写入智能卡的过程中,可以采取不同的方式,例如,一种可选的实施方式是,量子密钥下发系统仅向智能卡中写入一个量子密钥,并利用该量子密钥代替传统方法中写入智能卡中的各类数字证书以及主密钥,以实现智能卡后续的脱机数据认证、联机处理以及脚本处理过程中的安全认证;另一种可选的实施方式是,量子密钥下发系统向智能卡中写入多个量子密钥,如30个等,进而在后续实现智能卡的脱机数据认证、联机处理以及脚本处理的安全认证过程中,就需要从这多个量子密钥中选择出一个或多个不同的量子密钥分别代替传统方法中写入智能卡中的各类数字证书以及主密钥。
在本申请一些可能的实现方式中,智能卡可以还用于将使用过的量子密钥删除,即在后续智能卡的脱机数据认证、联机处理以及脚本处理的安全认证过程中,每次使用的量子密钥均为智能卡内未被使用过的量子密钥,即每次使用的量子密钥均不相同,从而保证了智能卡的安全性。因此,可能存在智能卡内没有可用量子密钥的情况,为此,在本申请实施例中,量子密钥下发系统可以为银行发卡系统或者银行量子密钥充注系统,当首次下发智能卡时,可以使用银行发卡系统向智能卡发送量子密钥,以使智能卡写入量子密钥,当智能卡内没有可用量子密钥时,可以使用银行量子密钥充注系统再次向智能卡发送量子密钥,以使智能卡写入量子密钥。
基于量子密钥不同的生成方式,本申请实施例从发卡银行密钥管理系统、智能卡等不同角度实现了将量子密钥写入智能卡,保证了金融支付的安全性。
在一种可能的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。在另一种可能的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
基于发卡银行密钥管理系统的实现,在一种可能的实现方式中,发卡银行密钥管理系统与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥。
可选的,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。。
或者,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
基于智能卡的实现,在一种可能的实现方式中,智能卡从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得量子密钥;
写入所述量子密钥。
可选的,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。
或者,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
从而,本申请实施例实现了智能卡个人化,并在此过程中,为智能卡写入了量子密钥,利用量子密钥代替了传统方法中写入智能卡中的各类数字证书以及主密钥,基于量子技术的不可窃听、不可复制原理,极大降低了智能卡中的密钥被破解的风险;同时采用量子密钥代替原有的密钥分散生成方式,实现了真正的一卡一密,密钥之间不存在分散关系,不会出现单个密钥被破解后推导出根密钥,从而影响全局安全性的情况出现。因此,本申请实施例实现了保证金融支付安全性的目的。
通过上述实施例可知,不仅可将量子密钥写入智能卡,实现智能卡个人化,进而还可以利用该量子密钥代替传统方法中写入智能卡中的各类数字证书以及主密钥,以实现智能卡后续的脱机数据认证、联机处理和脚本处理过程中的安全认证,下面对上述实现过程进行具体介绍。
对于脱机数据认证,其主要目的在于验证智能卡的正确性和合法性,参见图6所示,其示出了本申请实施例提供的智能卡内量子密钥应用于脱机数据认证的交互过程示意图,可以包括以下步骤:
步骤601:智能卡使用协定的量子密钥对静态签名数据进行加密生成加密静态签名数据。
在本申请实施例中,在量子密钥下发系统将量子密钥写入智能卡的过程中,对量子密钥的个数并没有限制,也就是说,量子密钥下发系统可以向智能卡中写入一个量子密钥,也可以向智能卡中写入多个量子密钥,如30个等。
在实际应用中,如果量子密钥下发系统仅向智能卡中写入一个量子密钥,则智能卡与发卡银行密钥管理系统协定使用的量子密钥即为该量子密钥,可以利用该量子密钥加密静态签名数据,并将该加密静态签名数据通过终端机发送至发卡银行密钥管理系统,以便于发卡银行密钥管理系统确认智能卡的正确性;如果量子密钥下发系统向智能卡中写入多个量子密钥,则智能卡需要与发卡银行密钥管理系统进行协商,使智能卡与发卡银行密钥管理系统从多个量子密钥中共同选择使用一个协定的量子密钥,智能卡可以使用协定的量子密钥加密静态签名数据,然后将该加密静态签名数据通过终端机发送至发卡银行密钥管理系统,以便于发卡银行密钥管理系统确认智能卡的正确性。在本实施例中,后续涉及到的量子密钥均可以为智能卡与发卡银行密钥管理系统协定使用的量子密钥。
步骤602:发卡银行密钥管理系统接收加密静态签名数据,使用量子密钥对加密静态签名数据进行解密,得到解密后的静态签名数据。
在实际应用中,发卡银行密钥管理系统接收到智能卡通过终端机发送的加密静态签名数据后,使用量子密钥对其进行解密,得到解密后的静态签名数据。其中,终端机是指与计算机联成网络,并通过智能卡实现转账等电子交易的多功能终端,比如POS(Point ofSale,销售终端)机等。发卡银行密钥管理系统得到解密后的静态签名数据后执行步骤603。
步骤603:发卡银行密钥管理系统校验解密后的静态签名数据与保存的静态签名数据是否一致,如果解密后的静态签名数据与保存的静态签名数据一致,则确定智能卡正确。
在实际应用中,发卡银行密钥管理系统在得到解密后的静态签名数据后,将校验其与保存的智能卡的静态签名数据是否一致,如果二者一致,则说明智能卡中的数据未被修改,由于采用量子密钥加密静态签名数据并发送至发卡银行密钥管理系统进行认证的方式,安全性极高,如果认证通过,则可确认智能卡的正确性,在一些可能的实现方式中还可以进而可执行步骤604。
步骤604:发卡银行密钥管理系统生成第一挑战数据,使用量子密钥加密该第一挑战数据生成加密第一挑战数据,然后将第一挑战数据以及加密第一挑战数据通过终端机发送至智能卡。
在实际应用中,发卡银行密钥管理系统在确认了智能卡的正确性后,可以继续验证其合法性。为保证该智能卡是由量子密钥下发系统发行的,非伪造卡片,在验证智能卡的合法性的过程中,发卡银行密钥管理系统首先生成第一挑战数据,例如,一个随机的字符串或者是按规则排列的一个字符串等,然后使用量子密钥加密该第一挑战数据,生成加密第一挑战数据,最后,将生成的第一挑战数据的明文和加密第一挑战数据通过终端机均发送至智能卡,以便于智能卡执行步骤605。
步骤605:智能卡在接收到加密第一挑战数据后,将使用量子密钥对加密第一挑战数据进行解密,得到解密后的第一挑战数据,接着,执行步骤606。
步骤606:智能卡在得到解密后的第一挑战数据后,将利用接收到的第一挑战数据的明文,校验解密后的第一挑战数据与接收到的第一挑战数据的明文是否一致,如果解密后的第一挑战数据与接收到的第一挑战数据的明文一致,则可确定发卡银行密钥管理系统具有合法性,进而做出回应,即,生成第二挑战数据,进而执行步骤607。
步骤607:智能卡在生成第二挑战数据后,使用量子密钥加密第一挑战数据和第二挑战数据的数据组合生成加密第三挑战数据,并将生成的加密第三挑战数据和第二挑战数据通过终端机发送至发卡银行密钥管理系统,以便于发卡银行密钥管理系统执行步骤608。
步骤608:发卡银行密钥管理系统接收到加密第三挑战数据和第二挑战数据后,校验确认智能卡的合法性。
在实际应用中,发卡银行密钥管理系统接收到加密第三挑战数据和第二挑战数据后,使用量子密钥对加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,接着,校验该解密后的第一挑战数据与之前生成的第一挑战数据是否一致,并校验解密后的第二挑战数据与接收到的第二挑战数据是否一致,如果解密后的第一挑战数据与第一挑战数据一致且解密后的第二挑战数据与第二挑战数据一致,则确定智能卡未被伪造,即,可确认该智能卡是具有合法性的。
在本实施例中,在脱机数据认证过程中使用量子密钥实现了对智能卡的正确性与合法性的验证,从而保证了脱机数据认证过程中智能卡的安全性。
对于联机处理和脚本处理,其主要目的在于确认智能卡进行的交易是否授权通过以及为了使得发卡行不用二次发卡即可改变智能卡个人化数据,比如,更改智能卡参数、锁定解锁、修改PIN等。参见图7所示,其示出了本申请实施例提供的智能卡内量子密钥应用于联机处理和脚本处理的交互过程示意图,可以包括以下步骤:
步骤701:智能卡与发卡银行密钥管理系统协商选择应用于联机处理的量子密钥。
在实际应用中,如果量子密钥下发系统仅向智能卡中写入一个量子密钥,则智能卡与发卡银行密钥管理系统可直接选择该量子密钥用于联机处理;如果量子密钥下发系统向智能卡中写入多个量子密钥,则智能卡需与发卡银行密钥管理系统协商,从中选择一个或多个量子密钥用于联机处理,接着,智能卡执行步骤702。在本实施例中,后续涉及到的量子密钥均可以为智能卡与发卡银行密钥管理系统协定使用的量子密钥。
步骤702:智能卡利用量子密钥生成授权请求密文ARQC。
在实际应用中,在选择好应用于联机处理的量子密钥后,智能卡将使用某一用于联机处理的量子密钥代替SKac,生成授权请求密文ARQC,其中SKac指的是智能卡的应用会话密钥,由MKac分散而得,主要用于联机处理时应用密文的加解密,但其安全性不够,因此智能卡使用量子密钥代替SKac生成授权请求密文ARQC,并通过终端机将其发送至发卡银行密钥管理系统,以便于发卡银行密钥管理系统执行步骤703。
步骤703:发卡银行密钥管理系统利用量子密钥验证ARQC,如果验证通过,则利用量子密钥生成ARQC响应消息。
在实际应用中,发卡银行密钥管理系统在得到授权请求密文ARQC后,利用与智能卡协定的量子密钥验证ARQC,如果验证通过,则利用该量子密钥生成ARQC响应消息,并通过终端机将该ARQC响应消息发送至智能卡。以使智能卡执行步骤704。
步骤704:智能卡利用量子密钥验证ARQC响应消息,如果正确,则确定ARQC授权认证通过。
在实际应用中,智能卡在接收到ARQC响应消息后,利用量子密钥验证ARQC响应消息,如果ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在ARQC授权认证过程完成后,如果发卡银行密钥管理系统判断出智能卡的数据需要更新,则发卡银行密钥管理系统将会执行步骤705,进行后续的脚本处理过程。
步骤705:发卡银行密钥管理系统使用量子密钥加密数据更新脚本以及脚本完整性验证信息,并将加密的数据更新脚本以及加密的脚本完整性验证信息通过终端机发送至智能卡,以便于智能卡执行步骤706。
在实际应用中,发卡银行密钥管理系统利用量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的,在实际应用中,可以是根据数据更新脚本生成特定的哈希值,将该哈希值作为脚本完整性验证信息。代替了传统方法中的用于保护脚本内容的智能卡数据会话密钥SKenc和用于确保脚本的内容是没有被篡改过的智能卡MAC会话密钥SKmac,极大提高了加密的安全性。
步骤706:智能卡在接收到加密的数据更新脚本以及加密的脚本完整性验证信息后,将利用量子密钥解密加密的数据更新脚本以及加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用解密后的数据更新脚本得到脚本完整性验证信息,如果脚本完整性验证信息与解密后的脚本完整性验证信息一致,执行解密后的数据更新脚本。
在实际应用中,智能卡在接收到加密的数据更新脚本以及加密的脚本完整性验证信息后,利用量子密钥代替SKenc和SKmac,解密加密的数据更新脚本以及加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用解密后的数据更新脚本得到特定的哈希值作为脚本完整性验证信息,如果脚本完整性验证信息与解密后的脚本完整性验证信息一致,执行解密后的数据更新脚本。以使发卡银行不用二次发卡即可实现数据需要的更改,如更改智能卡卡片参数、锁定解锁、修改PIN等。
从以上实施例可知,通过将量子密钥作为个人化密钥数据,保证了个人化密钥分发的安全性,真正实现了一卡一密,密钥之间不存在分散关系,防止了单个密钥被破解后推导出根密钥,从而影响全局的情况出现。
参见图8所示,本申请提供一种保证金融支付安全性的系统实施例,可以包括:
发卡银行密钥管理系统801、量子密钥下发系统802以及智能卡803;
所述发卡银行密钥管理系统801,用于与量子密钥下发系统802协商生成量子密钥导出参数;根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥;
所述量子密钥下发系统802,用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
智能卡803,用于从所述量子密钥下发系统802接收所述量子密钥;写入所述量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述智能卡803,还用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据,将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统801;
所述发卡银行密钥管理系统801,还用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡803正确。
在一些可能的实现方式中,所述发卡银行密钥管理系统801,还用于在确定所述智能卡803正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡803;
所述智能卡803,还用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,确定所述发卡银行密钥管理系统801具有合法性;生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统801;
所述发卡银行密钥管理系统801,还用于使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡803未被伪造。
在一些可能的实现方式中,所述智能卡803,还用于利用所述量子密钥生成授权请求密文ARQC;通过所述终端机向所述发卡银行密钥管理系统801发送所述ARQC;
所述发卡银行密钥管理系统801,还用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;通过所述终端机向所述智能卡803发送所述ARQC响应消息;
所述智能卡803,还用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一些可能的实现方式中,所述发卡银行密钥管理系统801,还用于在ARQC授权认证过程完成后,如果所述智能卡803的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡803;
所述智能卡803,还用于利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一些可能的实现方式中,所述量子密钥下发系统802为银行发卡系统或者银行量子密钥充注系统。
参见图9所示,本申请实施例还提供一种保证金融支付安全性的装置实施例,该装置实施例可以应用于发卡银行密钥管理系统,可以包括:
协商单元901,用于与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
获得单元902,用于根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述装置还包括:
第一接收单元,用于接收所述智能卡通过终端机发送的加密静态签名数据,所述加密静态签名数据是所述智能卡使用所述量子密钥对静态签名数据进行加密后生成的;
第一校验单元,用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一些可能的实现方式中,所述装置还包括:
生成单元,用于在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
第一发送单元,用于将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡,以使所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二校验单元,用于接收所述智能卡通过所述终端机发送的所述加密第三挑战数据以及所述第二挑战数据,使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一些可能的实现方式中,所述装置还包括:
第二接收单元,用于接收所述智能卡通过所述终端机发送的授权请求密文ARQC,所述ARQC是利用所述量子密钥生成的;
第三校验单元,用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第二发送单元,用于通过所述终端机向所述智能卡发送所述ARQC响应消息,以使所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一些可能的实现方式中,所述装置还包括:
加密单元,用于在ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
第三发送单元,用于将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡,以使所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一些可能的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
参见图10所示,示出了本申请实施例提供的另一种保证金融支付安全性的装置实施例,该装置实施例可以应用于智能卡,可以包括:
第一接收单元1001,用于从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得量子密钥;
写入单元1002,用于写入所述量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为量子密钥后,获取所述量子密钥。
在一些可能的实现方式中,所述装置还包括:
加密单元,用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据;
第一发送单元,用于将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
在一些可能的实现方式中,所述装置还包括:
第二接收单元,用于接收所述发卡银行密钥管理系统通过终端机发送的第一挑战数据以及加密第一挑战数据,所述第一挑战数据是所述发卡银行密钥管理系统在确定所述智能卡正确后生成的,所述加密第一挑战数据是所述发卡银行密钥管理系统使用所述量子密钥加密所述第一挑战数据生成的;
第一校验单元,用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,则确定所述发卡银行密钥管理系统具有合法性;
第一生成单元,用于生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二发送单元,用于将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
在一些可能的实现方式中,所述装置还包括:
第二生成单元,用于利用所述量子密钥生成授权请求密文ARQC;
第三发送单元,用于通过所述终端机向所述发卡银行密钥管理系统发送所述ARQC,以使所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第三接收单元,用于接收所述发卡银行密钥管理系统通过所述终端机发送的所述ARQC响应消息;
第二校验单元,用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
在一些可能的实现方式中,所述装置还包括:
第四接收单元,用于在ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,接收所述发卡银行密钥管理系统通过所述终端机发送的加密的数据更新脚本以及加密的脚本完整性验证信息,所述加密的数据更新脚本以及所述加密的脚本完整性验证信息是经过所述发卡银行密钥管理系统使用所述量子密钥加密的,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
执行单元,用于所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
在一些可能的实现方式中,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
这样,本申请实施例利用量子密钥代替了写入智能卡中的各类数字证书以及主密钥,量子密钥由量子密钥分发设备或量子随机数发生器生成,基于量子技术的不可窃听、不可复制原理,量子密钥有极高的安全性,极大降低了智能卡中的量子密钥被破解的风险;同时采用量子密钥代替原有的密钥分散生成方式,实现真正的一卡一密,密钥之间不存在分散关系,不会出现单个密钥被破解后推导出根密钥,从而影响全局安全性的情况出现。因此,本申请实施例实现了保证金融支付安全性的目的。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (48)

1.一种保证金融支付安全性的方法,其特征在于,所述方法包括:
发卡银行密钥管理系统与量子密钥下发系统协商生成量子密钥导出参数;
所述发卡银行密钥管理系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥;
所述量子密钥下发系统根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
智能卡从所述量子密钥下发系统接收所述量子密钥;
所述智能卡写入所述量子密钥。
2.根据权利要求1所述的方法,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
3.根据权利要求1所述的方法,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
所述智能卡使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据,将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述发卡银行密钥管理系统在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
所述发卡银行密钥管理系统将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡;
所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,确定所述发卡银行密钥管理系统具有合法性;
所述智能卡生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
所述智能卡利用所述量子密钥生成授权请求密文ARQC;
所述智能卡通过终端机向所述发卡银行密钥管理系统发送所述ARQC;
所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
所述发卡银行密钥管理系统通过所述终端机向所述智能卡发送所述ARQC响应消息;
所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述发卡银行密钥管理系统在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
所述发卡银行密钥管理系统将加密的数据更新脚本以及加密的脚本完整性验证信息通过所述终端机发送给所述智能卡;
所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
8.根据权利要求1-3任一项所述的方法,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
9.一种保证金融支付安全性的方法,其特征在于,所述方法应用于发卡银行密钥管理系统,所述方法包括:
与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥。
10.根据权利要求9所述的方法,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
11.根据权利要求9所述的方法,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
12.根据权利要求9-11任一项所述的方法,其特征在于,所述方法还包括:
接收所述智能卡通过终端机发送的加密静态签名数据,所述加密静态签名数据是所述智能卡使用所述量子密钥对静态签名数据进行加密后生成的;
使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡,以使所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
接收所述智能卡通过所述终端机发送的所述加密第三挑战数据以及所述第二挑战数据,使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
14.根据权利要求9-11任一项所述的方法,其特征在于,所述方法还包括:
接收所述智能卡通过终端机发送的授权请求密文ARQC,所述ARQC是利用所述量子密钥生成的;
利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
通过所述终端机向所述智能卡发送所述ARQC响应消息,以使所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡,以使所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
16.根据权利要求9-11任一项所述的方法,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
17.一种保证金融支付安全性的方法,其特征在于,所述方法应用于智能卡,所述方法包括:
从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
写入所述量子密钥。
18.根据权利要求17所述的方法,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
19.根据权利要求17所述的方法,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
20.根据权利要求17-19任一项所述的方法,其特征在于,所述方法还包括:
使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据;
将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
21.根据权利要求20所述的方法,其特征在于,所述方法还包括:
接收所述发卡银行密钥管理系统通过所述终端机发送的第一挑战数据以及加密第一挑战数据,所述第一挑战数据是所述发卡银行密钥管理系统在确定所述智能卡正确后生成的,所述加密第一挑战数据是所述发卡银行密钥管理系统使用所述量子密钥加密所述第一挑战数据生成的;
使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,则确定所述发卡银行密钥管理系统具有合法性;
生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
22.根据权利要求17-19任一项所述的方法,其特征在于,所述方法还包括:
利用所述量子密钥生成授权请求密文ARQC;
通过终端机向所述发卡银行密钥管理系统发送所述ARQC,以使所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
接收所述发卡银行密钥管理系统通过所述终端机发送的所述ARQC响应消息;
利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:
在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,接收所述发卡银行密钥管理系统通过所述终端机发送的加密的数据更新脚本以及加密的脚本完整性验证信息,所述加密的数据更新脚本以及所述加密的脚本完整性验证信息是经过所述发卡银行密钥管理系统使用所述量子密钥加密的,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
24.根据权利要求17-19任一项所述的方法,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
25.一种保证金融支付安全性的系统,其特征在于,所述系统包括:
发卡银行密钥管理系统、量子密钥下发系统以及智能卡;
所述发卡银行密钥管理系统,用于与所述量子密钥下发系统协商生成量子密钥导出参数;根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥;
所述量子密钥下发系统,用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
所述智能卡,用于从所述量子密钥下发系统接收所述量子密钥;写入所述量子密钥。
26.根据权利要求25所述的系统,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
27.根据权利要求25所述的系统,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
28.根据权利要求25-27任一项所述的系统,其特征在于,
所述智能卡,还用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据,将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统,还用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
29.根据权利要求28所述的系统,其特征在于,
所述发卡银行密钥管理系统,还用于在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡;
所述智能卡,还用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,确定所述发卡银行密钥管理系统具有合法性;生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统;
所述发卡银行密钥管理系统,还用于使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
30.根据权利要求25-27任一项所述的系统,其特征在于,
所述智能卡,还用于利用所述量子密钥生成授权请求密文ARQC;通过终端机向所述发卡银行密钥管理系统发送所述ARQC;
所述发卡银行密钥管理系统,还用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;通过所述终端机向所述智能卡发送所述ARQC响应消息;
所述智能卡,还用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
31.根据权利要求30所述的系统,其特征在于,
所述发卡银行密钥管理系统,还用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡;
所述智能卡,还用于利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
32.根据权利要求25-27任一项所述的系统,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
33.一种保证金融支付安全性的装置,其特征在于,所述装置应用于发卡银行密钥管理系统,所述装置包括:
协商单元,用于与量子密钥下发系统协商生成量子密钥导出参数,以使所述量子密钥下发系统根据所述量子密钥导出参数从量子密钥管理系统获得量子密钥,所述量子密钥下发系统还用于将所述量子密钥发送给智能卡,以使所述智能卡写入所述量子密钥;
获得单元,用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥。
34.根据权利要求33所述的装置,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
35.根据权利要求33所述的装置,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
36.根据权利要求33-35任一项所述的装置,其特征在于,所述装置还包括:
第一接收单元,用于接收所述智能卡通过终端机发送的加密静态签名数据,所述加密静态签名数据是所述智能卡使用所述量子密钥对静态签名数据进行加密后生成的;
第一校验单元,用于使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
37.根据权利要求36所述的装置,其特征在于,所述装置还包括:
生成单元,用于在确定所述智能卡正确后,生成第一挑战数据,使用所述量子密钥加密所述第一挑战数据生成加密第一挑战数据;
第一发送单元,用于将所述第一挑战数据以及所述加密第一挑战数据通过所述终端机发送给所述智能卡,以使所述智能卡使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二校验单元,用于接收所述智能卡通过所述终端机发送的所述加密第三挑战数据以及所述第二挑战数据,使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
38.根据权利要求33-35任一项所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述智能卡通过终端机发送的授权请求密文ARQC,所述ARQC是利用所述量子密钥生成的;
第三校验单元,用于利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第二发送单元,用于通过所述终端机向所述智能卡发送所述ARQC响应消息,以使所述智能卡利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
39.根据权利要求38所述的装置,其特征在于,所述装置还包括:
加密单元,用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,使用所述量子密钥加密数据更新脚本以及脚本完整性验证信息,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
第三发送单元,用于将所述加密的数据更新脚本以及所述加密的脚本完整性验证信息通过所述终端机发送给所述智能卡,以使所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
40.根据权利要求33-35任一项所述的装置,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
41.一种保证金融支付安全性的装置,其特征在于,所述装置应用于智能卡,所述装置包括:
第一接收单元,用于从量子密钥下发系统接收量子密钥,所述量子密钥下发系统用于与发卡银行密钥管理系统协商生成量子密钥导出参数,根据所述量子密钥导出参数从量子密钥管理系统获得所述量子密钥,所述发卡银行密钥管理系统用于根据所述量子密钥导出参数从所述量子密钥管理系统获得所述量子密钥;
写入单元,用于写入所述量子密钥。
42.根据权利要求41所述的装置,其特征在于,所述量子密钥管理系统用于在第一量子密钥分发设备与第二量子密钥分发设备协商生成所述量子密钥后,获取所述量子密钥。
43.根据权利要求41所述的装置,其特征在于,所述量子密钥管理系统用于在量子随机数发生器生成量子随机数作为所述量子密钥后,获取所述量子密钥。
44.根据权利要求41-43任一项所述的装置,其特征在于,所述装置还包括:
加密单元,用于使用所述量子密钥对静态签名数据进行加密生成加密静态签名数据;
第一发送单元,用于将所述加密静态签名数据通过终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密静态签名数据进行解密,得到解密后的静态签名数据,校验所述解密后的静态签名数据与保存的所述静态签名数据是否一致,如果所述解密后的静态签名数据与保存的所述静态签名数据一致,则确定所述智能卡正确。
45.根据权利要求44所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述发卡银行密钥管理系统通过所述终端机发送的第一挑战数据以及加密第一挑战数据,所述第一挑战数据是所述发卡银行密钥管理系统在确定所述智能卡正确后生成的,所述加密第一挑战数据是所述发卡银行密钥管理系统使用所述量子密钥加密所述第一挑战数据生成的;
第一校验单元,用于使用所述量子密钥对所述加密第一挑战数据进行解密,得到解密后的第一挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致,则确定所述发卡银行密钥管理系统具有合法性;
第一生成单元,用于生成第二挑战数据,使用所述量子密钥加密所述第一挑战数据以及第二挑战数据生成加密第三挑战数据;
第二发送单元,用于将所述加密第三挑战数据以及所述第二挑战数据通过所述终端机发送给所述发卡银行密钥管理系统,以使所述发卡银行密钥管理系统使用所述量子密钥对所述加密第三挑战数据进行解密,得到解密后的第一挑战数据以及解密后的第二挑战数据,校验所述解密后的第一挑战数据与所述第一挑战数据是否一致以及校验所述解密后的第二挑战数据与所述第二挑战数据是否一致,如果所述解密后的第一挑战数据与所述第一挑战数据一致且所述解密后的第二挑战数据与所述第二挑战数据一致,则确定所述智能卡未被伪造。
46.根据权利要求41-43任一项所述的装置,其特征在于,所述装置还包括:
第二生成单元,用于利用所述量子密钥生成授权请求密文ARQC;
第三发送单元,用于通过终端机向所述发卡银行密钥管理系统发送所述ARQC,以使所述发卡银行密钥管理系统利用所述量子密钥验证所述ARQC,如果所述ARQC验证通过,利用所述量子密钥生成ARQC响应消息;
第三接收单元,用于接收所述发卡银行密钥管理系统通过所述终端机发送的所述ARQC响应消息;
第二校验单元,用于利用所述量子密钥验证所述ARQC响应消息,如果所述ARQC响应消息验证通过,则确定ARQC授权认证过程完成。
47.根据权利要求46所述的装置,其特征在于,所述装置还包括:
第四接收单元,用于在所述ARQC授权认证过程完成后,如果所述智能卡的数据需要更新,接收所述发卡银行密钥管理系统通过所述终端机发送的加密的数据更新脚本以及加密的脚本完整性验证信息,所述加密的数据更新脚本以及所述加密的脚本完整性验证信息是经过所述发卡银行密钥管理系统使用所述量子密钥加密的,所述脚本完整性验证信息是根据所述数据更新脚本得到的;
执行单元,用于所述智能卡利用所述量子密钥解密所述加密的数据更新脚本以及所述加密的脚本完整性验证信息,得到解密后的数据更新脚本以及解密后的脚本完整性验证信息,利用所述解密后的数据更新脚本得到所述脚本完整性验证信息,如果所述脚本完整性验证信息与所述解密后的脚本完整性验证信息一致,执行所述解密后的数据更新脚本。
48.根据权利要求41-43任一项所述的装置,其特征在于,所述量子密钥下发系统为银行发卡系统或者银行量子密钥充注系统。
CN201810474369.4A 2018-05-17 2018-05-17 一种保证金融支付安全性的方法及系统 Active CN110505063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810474369.4A CN110505063B (zh) 2018-05-17 2018-05-17 一种保证金融支付安全性的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810474369.4A CN110505063B (zh) 2018-05-17 2018-05-17 一种保证金融支付安全性的方法及系统

Publications (2)

Publication Number Publication Date
CN110505063A CN110505063A (zh) 2019-11-26
CN110505063B true CN110505063B (zh) 2022-08-02

Family

ID=68585087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810474369.4A Active CN110505063B (zh) 2018-05-17 2018-05-17 一种保证金融支付安全性的方法及系统

Country Status (1)

Country Link
CN (1) CN110505063B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865590B (zh) * 2020-08-28 2023-07-14 国科量子通信网络有限公司 金融领域基于量子保密通信技术的工作密钥分发系统及其应用方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056165A (zh) * 2010-12-24 2011-05-11 中国移动通信集团江苏有限公司 手机支付密钥远程灌装系统及其方法
CN103200000A (zh) * 2013-03-27 2013-07-10 武汉大学 一种量子计算环境下的共享密钥建立方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
CN104660602B (zh) * 2015-02-14 2017-05-31 山东量子科学技术研究院有限公司 一种量子密钥传输控制方法及系统
CN106230585A (zh) * 2016-07-22 2016-12-14 安徽皖通邮电股份有限公司 一种量子密钥快速同步更新的方法
CN107769913B (zh) * 2016-08-16 2020-12-29 广东国盾量子科技有限公司 一种基于量子UKey的通信方法及系统
CN106452741B (zh) * 2016-09-23 2019-11-26 浙江神州量子网络科技有限公司 基于量子网络实现信息加解密传输的通信系统和通信方法
CN106888084B (zh) * 2017-01-04 2021-02-19 浙江神州量子网络科技有限公司 一种量子堡垒机系统及其认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056165A (zh) * 2010-12-24 2011-05-11 中国移动通信集团江苏有限公司 手机支付密钥远程灌装系统及其方法
CN103200000A (zh) * 2013-03-27 2013-07-10 武汉大学 一种量子计算环境下的共享密钥建立方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于EMV标准的金融IC卡安全框架设计与实现;朱建新等;《微计算机信息》;20071031(第30期);全文 *

Also Published As

Publication number Publication date
CN110505063A (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
US11876905B2 (en) System and method for generating trust tokens
US20220116745A1 (en) Methods and systems for asset obfuscation
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
Bond et al. API-level attacks on embedded systems
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US20170124535A1 (en) Systems and methods for securing cryptocurrency purchases
CN112260826A (zh) 用于安全凭证供应的方法
WO2020020329A1 (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
WO2007092577A2 (en) A point-of-sale terminal transactions using mutating identifiers
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
CN105162607A (zh) 一种支付账单凭证的认证方法及系统
KR100939725B1 (ko) 모바일 단말기 인증 방법
El Madhoun et al. An online security protocol for NFC payment: Formally analyzed by the scyther tool
CN113015991A (zh) 安全的数字钱包处理系统
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
CN110505063B (zh) 一种保证金融支付安全性的方法及系统
JP2902087B2 (ja) Icカードによる電子署名方法
Khan et al. A secure and flexible electronic-ticket system
US20210377039A1 (en) Checkout with mac
JP3497936B2 (ja) 個人認証方法
AU2018282255A1 (en) System and method for secure transmission of data and data authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant