CN114584301A - 数据传输方法及装置 - Google Patents

数据传输方法及装置 Download PDF

Info

Publication number
CN114584301A
CN114584301A CN202210211934.4A CN202210211934A CN114584301A CN 114584301 A CN114584301 A CN 114584301A CN 202210211934 A CN202210211934 A CN 202210211934A CN 114584301 A CN114584301 A CN 114584301A
Authority
CN
China
Prior art keywords
zmk
random number
smart card
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210211934.4A
Other languages
English (en)
Inventor
张牧宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210211934.4A priority Critical patent/CN114584301A/zh
Publication of CN114584301A publication Critical patent/CN114584301A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明公开了一种数据传输方法及装置,涉及网络安全技术领域,其中该方法包括:智能卡向银行后台发送更新ZMK请求;银行后台调用硬件加密机生成第一随机数,利用第一随机数生成多个心跳包信息发送至智能卡;智能卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥;将非对称密钥中的公钥发送至银行后台,银行后台利用公钥对生成的ZMK加密,生成ZMK密文,发送至智能卡;智能卡利用私钥对ZMK密文进行解密,得到ZMK;智能卡使用ZMK作为主密钥与银行后台进行数据传输。本发明可以避免因卡商的系统安全受到威胁而导致智能卡的密钥被泄露,以及避免数据传输过程中通信渠道的各种安全威胁。

Description

数据传输方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种数据传输方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
目前,智能卡的运用极为广泛,由于智能卡同时具备存储与运算能力,可以完成密钥的存储和解密运算工作。因此在植入密钥后,智能卡的安全性要远高于磁条卡、传统IC卡、ID卡等设备。
智能卡中的密钥是由卡商植入,针对每张智能卡设置的密钥也不同,银行后台可以根据卡号匹配对应密钥与智能卡进行数据传输。但是,在卡商的系统安全受到威胁时,智能卡的密钥也可能被泄露,导致银行后台系统与智能卡进行数据传输时的数据安全受到威胁,传输数据容易遭到泄露;另外,智能卡和银行后台服务器之间进行数据传输时,需要通过终端设备提供互联网接入环境,如果终端设备本身(手机,智能POS机,PC机等)存在木马、后门等情况,即使传输的数据进行了加密,也无法保证数据安全,因此,在数据传输过程中还存在通信渠道的各种威胁。
发明内容
本发明实施例提供一种数据传输方法,用以避免因卡商的系统安全受到威胁而导致智能卡的密钥被泄露,以及避免数据传输过程中通信渠道的各种安全威胁,保障银行后台系统与智能卡进行数据传输时的数据安全,该方法应用于智能卡,该方法包括:
向银行后台服务器发送更新通信主密钥ZMK请求;
接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
根据多个心跳包信息生成第二随机数;
以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
接收银行后台服务器发送的ZMK密文;
利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
本发明实施例还提供一种数据传输方法,用以避免因卡商的系统安全受到威胁而导致智能卡的密钥被泄露,以及避免数据传输过程中通信渠道的各种安全威胁,保障银行后台系统与智能卡进行数据传输时的数据安全,该方法应用于银行后台服务器,该方法包括:
在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
利用第一随机数生成多个心跳包信息;
将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
接收智能卡发送的智能卡公钥;
调用硬件加密机生成ZMK明文;
利用智能卡公钥对ZMK明文加密,生成ZMK密文;
将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
使用ZMK明文作为主密钥与智能卡进行数据传输。
本发明实施例还提供一种数据传输装置,用以避免因卡商的系统安全受到威胁而导致智能卡的密钥被泄露,以及避免数据传输过程中通信渠道的各种安全威胁,保障银行后台系统与智能卡进行数据传输时的数据安全,该装置应用于智能卡,该装置包括:
第一发送模块,用于向银行后台服务器发送更新通信主密钥ZMK请求;
第二接收模块,用于接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
随机数生成模块,用于根据多个心跳包信息生成第二随机数;
密钥生成模块,用于以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
第一发送模块,用于将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二接收模块,用于接收银行后台服务器发送的ZMK密文;
解密模块,用于利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块,用于使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
本发明实施例还提供一种数据传输装置,用以避免因卡商的系统安全受到威胁而导致智能卡的密钥被泄露,以及避免数据传输过程中通信渠道的各种安全威胁,保障银行后台系统与智能卡进行数据传输时的数据安全,该装置应用于银行后台服务器,该装置包括:
随机数生成模块,用于在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
心跳包生成模块,用于利用第一随机数生成多个心跳包信息;
第一发送模块,用于将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
接收模块,用于接收智能卡发送的智能卡公钥;
密钥生成模块,用于调用硬件加密机生成ZMK明文;
加密模块,用于利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二发送模块,用于将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块,用于使用ZMK明文作为主密钥与智能卡进行数据传输。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据传输方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法。
本发明实施例中,智能卡向银行后台服务器发送更新通信主密钥ZMK请求;接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;接收银行后台服务器发送的ZMK密文;利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;使用ZMK明文作为主密钥与银行后台服务器进行数据传输。与现有的智能卡由卡商植入密钥的技术方案相比,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
本发明实施例中,银行后台服务器在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;利用第一随机数生成多个心跳包信息;将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;接收智能卡发送的智能卡公钥;调用硬件加密机生成ZMK明文;利用智能卡公钥对ZMK明文加密,生成ZMK密文;将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;使用ZMK明文作为主密钥与智能卡进行数据传输。与现有的智能卡由卡商植入密钥的技术方案相比,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中提供的一种应用于智能卡的数据传输方法的流程图;
图2为本发明实施例中的客户持智能卡通过终端设备的互联网与银行数据中心建立通信连接的示例图;
图3为本发明实施例中提供的又一种应用于智能卡的数据传输方法的流程图;
图4为本发明实施例中提供的又一种应用于智能卡的数据传输方法的流程图;
图5为本发明实施例中提供的又一种应用于智能卡的数据传输方法的流程图;
图6为本发明实施例中提供的又一种应用于智能卡的数据传输方法的流程图;
图7为本发明实施例中提供的一种应用于银行后台服务器的数据传输方法的流程图;
图8为本发明实施例中提供的一种应用于智能卡的数据传输装置的示意图;
图9为本发明实施例中提供的一种应用于银行后台服务器的数据传输装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
在本说明书的描述中,所使用的“包含”、“包括”、“具有”、“含有”等,均为开放性的用语,即意指包含但不限于。参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”等的描述意指结合该实施例或示例描述的具体特征、结构或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。各实施例中涉及的步骤顺序用于示意性说明本申请的实施,其中的步骤顺序不作限定,可根据需要作适当调整。
经研究发现,智能卡可以采用内置的密钥对输入数据进行计算后输出,然后判断输出数据是否正确。由于每次数据不同,且内置密钥无法被访问,所以在安全性上要远高于磁条卡、传统IC卡、ID卡等设备,但是,智能卡的运用又引入了新的问题,即智能卡中的密钥必须通过可信赖的渠道写入,且必须确保密钥不被泄露,才能满足其保密性,否则一切安全功能均无从谈起。
针对上述问题,本发明实施例提供了一种数据传输方法及装置,用以保障智能卡密钥写入过程的安全性,避免因密钥被泄露而导致数据传输过程的安全受到威胁。
如图1所示,为本发明实施例提供的一种应用于智能卡的数据传输方法的流程图,该方法包括以下步骤:
步骤101,向银行后台服务器发送更新通信主密钥ZMK请求;
步骤102,接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
步骤103,根据多个心跳包信息生成第二随机数;
步骤104,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
步骤105,将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
步骤106,接收银行后台服务器发送的ZMK密文;
步骤107,利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
步骤108,使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
与现有的智能卡由卡商植入密钥的技术方案相比,本发明实施例中,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在ZMK密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
本发明实施例中的智能卡是指:由在塑料卡片中内嵌含有处理器、存储器和输入输出接口的IC卡芯片制成的,用于完成特定功能的卡设备。智能卡的应用具有多种形式,在本发明实施例中,可以是具备安全加密功能的SIM卡、NFC银行卡等。
另外,需要说明的是,智能卡无法直接连接互联网,在智能卡和银行后台服务器之间进行数据传输时,需要通过终端设备提供互联网接入环境。终端设备可以为POS、ATM、智能柜台、商户收款机、手机等。例如,图2为客户持智能卡通过终端设备的互联网与银行数据中心建立通信连接的示例图。
本发明实施例中,上述步骤101至上述步骤107,是在进行数据传输之前,智能卡与银行后台服务器同步通信主密钥ZMK的步骤。在同步ZMK之后,ZMK存储在智能卡的内置芯片中,无法被直接访问,仅能参与加解密计算处理。
这样,本发明实施例中通过银行后台服务器生成通信主密钥,并将通信主密钥同步至智能卡,客户不需要前往银行柜台办理智能卡的初始化业务,仅通过终端设备的互联网连接银行后台服务器即可完成;且在智能卡的有效期满之后,客户也不需要更换智能卡,仅通过定期同步新的通信主密钥ZMK即可,从而节省了智能卡的使用成本和银行的运营成本,同时提高了客户体验。
本发明实施例中,智能卡与银行后台服务器同步通信主密钥ZMK之后,可以使用通信主密钥进行通信。具体的,智能卡在与银行后台服务器进行数据传输时,可以作为发送方,也可以作为接收方。在智能卡为发送方时,银行后台服务器为接收方;在智能卡为接收方时,银行后台服务器为发送方。
本发明实施例中,在智能卡作为发送方时,如图3所示,上述步骤108具体可以包括:
步骤301,在智能卡作为发送方的情况下,生成第三随机数;
步骤302,利用第三随机数和ZMK明文生成第一工作密钥ZPK;
步骤303,使用第一ZPK对第一待传输数据进行加密,生成第一数据密文;
步骤304,将第三随机数和第一数据密文发送至银行后台服务器,以使银行后台服务器利用第三随机数和ZMK明文生成第一ZPK,利用第一ZPK对第一数据密文进行解密。
本发明实施例中,在智能卡作为发送方时,且需要连续多次发送不同的数据时,上述步骤304之后,如图4所示,还可以包括:
步骤401,在预设时长内传输第二待传输数据时,通过预设密钥算法修改第三随机数;
步骤402,利用修改后的第三随机数和ZMK明文生成第二ZPK;
步骤403,利用第二ZPK对第二待传输数据进行加密,生成第二数据密文;
步骤404,将第二数据密文发送至银行后台服务器,以使银行后台服务器执行如下操作:通过与智能卡相同的预设密钥算法修改第三随机数,利用修改后的第三随机数和ZMK明文生成第二ZPK,利用第二ZPK对第二数据密文进行解密。
本发明实施例中,在智能卡作为接收方时,如图5所示,上述步骤108具体可以包括:
步骤501,在智能卡作为接收方的情况下,接收银行后台服务器发送的第四随机数和第三数据密文,所述第三数据密文是银行后台服务器利用第四随机数和ZMK明文生成的第三ZPK,利用第三ZPK对第三待传输数据进行加密得到的;
步骤502,利用第四随机数和ZMK明文生成第三ZPK;
步骤503,利用第三ZPK对第三数据密文进行解密。
本发明实施例中,在智能卡作为接收方时,且连续多次接收到银行后台服务器发送的不同的数据密文时,上述步骤503之后,如图6所示,还可以包括:
步骤601,在预设时长内接收到银行后台服务器发送的第四数据密文时,通过与银行后台服务器相同的预设密钥算法修改第四随机数,所述第四数据密文是银行后台服务器利用修改后的第四随机数和ZMK明文生成的第四ZPK,利用第四ZPK对第四待传输数据进行加密得到的;
步骤602,利用修改后的第四随机数和ZMK明文生成第四ZPK;
步骤603,利用第四ZPK对第四数据密文进行解密。
本发明实施例中,在智能卡在与银行后台服务器进行数据传输时,由于加密数据的ZPK是由发送方的随机数和ZMK生成,即使中间渠道即使截获了数据,也无法破解,排除一切中间渠道的安全威胁,使得数据的安全性得到了保障。
另外,在智能卡在与银行后台服务器进行连续数据传输(即可以理解为在预设时长内传输不同的数据)时,不需要多次发送随机数至接收方,只需要发送方和接收方通过相同的密钥算法修改第一次数据传输时发送的随机数,利用修改后的随机数和ZMK生成ZPK,进而可以使得每次传输数据都使用不同的密钥加密,从而可以增加破解密钥的困难度,提高数据的安全性,同时,也提高了数据处理的效率。
本发明实施例还提供的一种应用于银行后台服务器的数据传输方法,如图7所示,该方法可以包括以下步骤:
步骤701,在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
步骤702,利用第一随机数生成多个心跳包信息;
步骤703,将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
步骤704,接收智能卡发送的智能卡公钥;
步骤705,调用硬件加密机生成ZMK明文;
步骤706,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
步骤707,将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
步骤708,使用ZMK明文作为主密钥与智能卡进行数据传输。
与现有的智能卡由卡商植入密钥的技术方案相比,本发明实施例中,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
本发明实施例中,上述步骤702,具体可以包括:
利用分组算法,将第一随机数拆分为多个第一子随机数;
利用每一第一子随机数生成一个心跳包信息;
上述步骤702,具体可以包括:
利用分组算法,将第一随机数拆分为多个第二子随机数;
利用哈希算法,对多个第二子随机数进行散列;
将散列后的第二子随机数作为发送多个心跳包信息的时间间隔,依次将多个心跳包信息发送至智能卡。
本发明实施例中,第一随机数为通过硬件加密机产生的随机数,可视为近似真随机数,或者难以破解的随机数;而且,银行后台服务器通过将第一随机数拆分成若干条心跳包返回给智能卡,发送心跳包的时间间隔通过哈希算法散列,使得计算得到的时间间隔各不相同,且无法被逆推,同时,由于随机发生与网络状况等各种因素原因,智能卡收到心跳包的时间间隔数据完全无法破解或探测,且相差0.01毫秒时结果会完全不同,因此,安全性极高。
本发明实施例中,银行后台服务器在与智能卡进行数据传输时,可以作为发送方,也可以作为接收方。具体地,在银行后台服务器为发送方时,智能卡为接收方;在银行后台服务器为接收方时,智能卡为发送方。
本发明实施例中,在银行后台服务器作为接收方时,上述步骤708,具体可以包括:
在银行后台服务器作为接收方的情况下,接收智能卡发送的第三随机数和第一数据密文,所述第一数据密文是智能卡利用第三随机数和ZMK明文生成的第一工作密钥ZPK,利用第一ZPK对第一待传输数据进行加密得到的;
利用第三随机数和ZMK明文生成第一ZPK;
利用第一ZPK对第一数据密文进行解密。
本发明实施例中,在银行后台服务器作为接收方时,且连续多次接收到智能卡发送的不同的数据密文时,利用第一ZPK对第一数据密文进行解密之后,还可以包括:
在预设时长内接收到智能卡发送的第二数据密文时,通过与智能卡相同的预设密钥算法修改第三随机数,所述第二数据密文是智能卡利用修改后的第三随机数和ZMK明文生成的第二ZPK,利用第二ZPK对第二待传输数据进行加密得到的;
利用修改后的第三随机数和ZMK明文生成第二ZPK;
利用第二ZPK对第二数据密文进行解密。
本发明实施例中,在银行后台服务器作为发送方时,上述步骤708,具体可以包括:
在银行后台服务器作为发送方的情况下,生成第四随机数;
利用第四随机数和ZMK明文生成第三ZPK;
利用第三ZPK对第三待传输数据进行加密,生成第三数据密文;
将第四随机数和第三数据密文发送至智能卡,以使智能卡利用第四随机数和ZMK明文生成第三ZPK,利用第三ZPK对第三数据密文进行解密。
本发明实施例中,在银行后台服务器作为发送方时,且需要连续多次发送不同的数据时,将第四随机数和第三数据密文发送至智能卡之后,还包括:
在预设时长内传输第四待传输数据时,通过预设密钥算法修改第四随机数;
利用修改后的第四随机数和ZMK明文生成第四ZPK;
利用第四ZPK对第四待传输数据进行加密,生成第四数据密文;
将第四数据密文发送至智能卡,以使智能卡执行如下操作:通过与银行后台服务器相同的预设密钥算法修改第四随机数,利用修改后的第四随机数和ZMK明文生成第四ZPK,利用第四ZPK对第四数据密文进行解密。
本发明实施例中,在智能卡在与银行后台服务器进行数据传输时,由于加密数据的ZPK是由发送方的随机数和ZMK生成,即使中间渠道即使截获了数据,也无法破解,排除一切中间渠道的安全威胁,使得数据的安全性得到了保障。
另外,在智能卡在与银行后台服务器进行连续数据传输(可以理解为在预设时长内传输不同的数据)时,不需要多次发送随机数至接收方,只需要发送方和接收方通过相同的密钥算法修改第一次数据传输时发送的随机数,利用修改后的随机数和ZMK生成ZPK,进而可以使得每次传输数据都使用不同的密钥加密,从而可以增加破解密钥的困难度,提高数据的安全性,同时,也提高了数据处理的效率。
下面对图1、图3至图7所述的数据传输方法进行详细的说明。
一建立通信连接
智能卡插入终端设备读卡器,通过终端设备的互联网,与银行后台服务器建立通信连接。
二同步通信主密钥ZMK
1.智能卡向银行后台服务器发送更新通信主密钥ZMK请求。
此处,ZMK为对称密钥。
2.银行后台服务器接收更新ZMK请求,调用硬件加密机生成第一随机数。
此处,第一随机数通过硬件加密机产生,可视为近似真随机数,或者难以破解的随机数,安全性极高。
3.银行后台服务器利用第一随机数生成多个心跳包信息,将多个心跳包信息发送至智能卡。
具体的,银行后台服务器利用分组算法,将第一随机数拆分为多个第一子随机数;利用每一第一子随机数生成一个心跳包信息;利用分组算法,将第一随机数拆分为多个第二子随机数;利用哈希算法,对多个第二子随机数进行散列;将散列后的第二子随机数作为发送多个心跳包信息的时间间隔,依次将多个心跳包信息发送至智能卡。
此处,心跳包数量不定,一般可以为8-160个;发送心跳包的时间间隔各不相同,通常可以为几十到几百毫秒。最终的时间间隔以智能卡收到并处理时间为准,通常可以精确到0.1~0.01毫秒,外界无法感知,计算时通过哈希算法对时间间隔数据进行散列,以确保无法被逆推,且相差0.01毫秒时结果会完全不同,因此,无法被中间渠道探测或破解。
4.智能卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,非对称密钥包括智能卡公钥和智能卡私钥。
此处,银行后台服务器利用心跳包的形式协助智能卡产生较为可靠的随机数,智能卡通过该随机数建立临时通信的非对称密钥,该密钥不容易被破解,更加安全可靠。
5.智能卡将智能卡公钥发送至银行后台服务器。
此处,智能卡公钥是以明文的形式发送至银行后台服务器的。
6.银行后台服务器接收到智能卡公钥后,调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文,将ZMK密文发送至智能卡。
此处,银行后台服务器得到ZMK明文后,将ZMK明文通过本地密钥加密后留存。
7.智能卡接收到ZMK密文,利用智能卡私钥对ZMK密文进行解密,得到ZMK明文,可以使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
此处,智能卡应满足安全芯片规范,ZMK存储在芯片中无法被直接访问,仅能参与加解密计算处理。
三通信过程
通信过程可以分为仅传输一次数据;或连续多次传输不同的数据。而且,为提升智能卡的处理效率,通讯过程中均为对称加密。
智能卡为发送方,银行后台服务器为接收方时的数据传输步骤:
1.智能卡生成第三随机数;利用第三随机数和ZMK明文生成第一工作密钥ZPK。
此处,生成第一ZPK为通过分组算法计算得到。每次传输数据时,随机数均不相同,因此,生成的ZPK也不相同。也就是说,可以确保每次通信采用不同密钥,提高数据传输的安全性。
2.智能卡使用第一ZPK对第一待传输数据进行加密,生成第一数据密文;将第三随机数和第一数据密文发送至银行后台服务器。
3.银行后台服务器接收智能卡发送的第三随机数和第一数据密文,利用第三随机数和ZMK明文生成第一ZPK,利用第一ZPK对第一数据密文进行解密。
此处,银行后台服务器通过与智能卡相同的分组算法生成第一ZPK。
4.智能卡在预设时长内传输第二待传输数据时(即连续多次传输不同的数据),通过预设密钥算法修改第三随机数;利用修改后的第三随机数和ZMK明文生成第二ZPK;利用第二ZPK对第二待传输数据进行加密,生成第二数据密文;将第二数据密文发送至银行后台服务器。
此处,预设密钥算法可以为SM4/CBC加密算法,该算法中需预置初始向量iv,加密时按照block长度进行(SM4算法中block长度为16字节),每个block块数据的加密结果作为下一个block块数据的初始向量。在此规范下智能卡如在一个业务周期内传送多个数据报文,那每个报文的初始向量无需另行指定,而是采用上一报文中最后一个block的结果即可。如此,可以使得每一次数据传输所使用的加密数据的密钥均不相同,保障了数据的安全。
需要说明的是,若智能卡不是在预设时长内传输数据,则需要智能卡重新生成随机数,以及根据新生成的随机数和ZMK生成ZPK,并将随机数和数据密文一起发送至银行后台服务器。
5.银行后台服务器在接收到智能卡发送的第二数据密文时,通过与智能卡相同的预设密钥算法修改第三随机数,利用修改后的第三随机数和ZMK明文生成第二ZPK,利用第二ZPK对第二数据密文进行解密。
银行后台服务器为发送方,智能卡为接收方时的数据传输步骤:
1.银行后台服务器生成第四随机数;利用第四随机数和ZMK明文生成第三ZPK。
2.银行后台服务器利用第三ZPK对第三待传输数据进行加密,生成第三数据密文;将第四随机数和第三数据密文发送至智能卡。
3.智能卡接收银行后台服务器发送的第四随机数和第三数据密文,利用第四随机数和ZMK明文生成第三ZPK,利用第三ZPK对第三数据密文进行解密。
4.银行后台服务器在预设时长内传输第四待传输数据时,通过预设密钥算法修改第四随机数;利用修改后的第四随机数和ZMK明文生成第四ZPK;利用第四ZPK对第四待传输数据进行加密,生成第四数据密文;将第四数据密文发送至智能卡。
5.智能卡接收第四数据密文,通过与银行后台服务器相同的预设密钥算法修改第四随机数,利用修改后的第四随机数和ZMK明文生成第四ZPK,利用第四ZPK对第四数据密文进行解密。
本发明实施例中,智能卡可以为SIM卡,SIM卡可以通过手机连接银行后台服务器。作为一个示例,下面详细说明SIM卡与银行后台服务器的数据传输过程。
一建立通信连接
SIM卡通过手机的互联网,与银行后台服务器建立通信连接。
二准备过程
1.SIM卡通过手机APP向银行后台服务器发送更新(或同步)ZMK请求。
2.银行后台服务器接收更新ZMK请求,调用硬件加密机生成随机数RS。利用RS生成多个心跳包信息,将多个心跳包信息发送至SIM卡。
具体的,银行后台服务器利用分组算法,将RS拆分为多个第一子随机数;利用每一第一子随机数生成一个心跳包信息;再次利用分组算法,将RS拆分为多个第二子随机数;利用哈希算法,对多个第二子随机数进行散列;将散列后的第二子随机数作为发送多个心跳包信息的时间间隔,依次将多个心跳包信息发送至SIM卡。
3.SIM卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,非对称密钥包括SIM卡公钥和SIM卡私钥。将SIM卡公钥发送至银行后台服务器。
4.银行后台服务器接收到SIM卡公钥后,调用硬件加密机生成ZMK明文,以及对应的MAC校验值,利用SIM卡公钥对ZMK明文和MAC校验值加密之后发送至SIM卡。由于数据加密且具备MAC校验值,故即使从手机端截获数据,也无法完成破解和篡改。
5.银行后台服务器通过硬件加密机再次生成随机数,通过ZMK加密传输至SIM卡。
6.SIM卡将银行后台服务器通过硬件加密机再次生成随机数作为随机数种子,生成一对随机非对称密钥,私钥作为数字签名使用,并将公钥封装为P10证书请求后,发送至银行后台服务器。
7.银行后台服务器对P10请求完成签发证书后,将该证书后台保存,同时通过加密方式回传至SIM卡。
ZMK和签名私钥均保存于SIM卡的安全域中,无法被读取。
三使用过程(数据传输加解密):
1.SIM卡内部生成随机ZPK,并使用随机ZPK对数据明文加密,生成数据密文。
2.SIM卡使用ZMK加密ZPK,生成ZPK密文。
3.SIM卡将数据密文和ZPK密文发送至银行后台服务器。
4.银行后台服务器采用ZMK解密ZPK密文,得到ZPK明文;采用ZPK明文解密数据密文,得到原始数据。
以上加解密过程双向可用,数据独立保密性强,在手机端被截获后无法实现解密。
四使用过程(数字签名):
1.在使用手机APP时,每进行一笔交易时,SIM卡均会生成一条数字签名,与交易绑定。
2.银行后台服务器采用数字证书验证签名,即可识别客户身份。
需要说明的是,本发明实施提供的数据传输方法,还可以应用于U盾与银行后台服务器的数据传输过程。
本发明实施例中,存在以下有益效果:
1.智能卡与银行后台直接加密通信,排除一切中间渠道的安全威胁,甚至卡商都无法破解,各终端设备仅提供通信链路,无法影响通信内容。
2.密钥同步主要安全机制依赖于银行的硬件加密机,其他硬件只起辅助作用,安全性很高。
3.使用成本低,与其他方案相比,几乎没有额外的硬件投入。客户的卡片无需到期更换,仅定期同步新的通信主密钥ZMK即可。
4.避免了客户必须通过柜台实现卡片初始化操作,节省了银行的运营成本,同时提高了客户体验。
5.安全通道建立以后,整个运营过程均采用对称加密算法,使卡片处理效率达到最大化。
本发明实施例中还提供了一种数据传输装置,如下面的实施例所述。由于该装置解决问题的原理与数据传输方法相似,因此该装置的实施可以参见数据传输方法的实施,重复之处不再赘述。
如图8所示,为本发明实施例提供的一种应用于智能卡的数据传输装置的示意图,所述装置包括:
第一发送模块801,用于向银行后台服务器发送更新通信主密钥ZMK请求;
第二接收模块802,用于接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
随机数生成模块803,用于根据多个心跳包信息生成第二随机数;
密钥生成模块804,用于以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
第一发送模块805,用于将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二接收模块806,用于接收银行后台服务器发送的ZMK密文;
解密模块807,用于利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块808,用于使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
本发明实施例中,数据传输模块808,具体用于:
在智能卡作为发送方的情况下,生成第三随机数;
利用第三随机数和ZMK明文生成第一工作密钥ZPK;
使用第一ZPK对第一待传输数据进行加密,生成第一数据密文;
将第三随机数和第一数据密文发送至银行后台服务器,以使银行后台服务器利用第三随机数和ZMK明文生成第一ZPK,利用第一ZPK对第一数据密文进行解密。
本发明实施例中,数据传输模块808,具体还用于:
在预设时长内传输第二待传输数据时,通过预设密钥算法修改第三随机数;
利用修改后的第三随机数和ZMK明文生成第二ZPK;
利用第二ZPK对第二待传输数据进行加密,生成第二数据密文;
将第二数据密文发送至银行后台服务器,以使银行后台服务器执行如下操作:通过与智能卡相同的预设密钥算法修改第三随机数,利用修改后的第三随机数和ZMK明文生成第二ZPK,利用第二ZPK对第二数据密文进行解密。
本发明实施例中,数据传输模块808,具体还用于:
在智能卡作为接收方的情况下,接收银行后台服务器发送的第四随机数和第三数据密文,所述第三数据密文是银行后台服务器利用第四随机数和ZMK明文生成的第三ZPK,利用第三ZPK对第三待传输数据进行加密得到的;
利用第四随机数和ZMK明文生成第三ZPK;
利用第三ZPK对第三数据密文进行解密。
本发明实施例中,数据传输模块808,具体还用于:
在接收到银行后台服务器发送的第四数据密文时,通过与银行后台服务器相同的预设密钥算法修改第四随机数,所述第四数据密文是银行后台服务器利用修改后的第四随机数和ZMK明文生成的第四ZPK,利用第四ZPK对第四待传输数据进行加密得到的;
利用修改后的第四随机数和ZMK明文生成第四ZPK;
利用第四ZPK对第四数据密文进行解密。
如图9所示,为本发明实施例提供的一种应用于银行后台服务器的数据传输装置的示意图,所述装置包括:
随机数生成模块901,用于在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
心跳包生成模块902,用于利用第一随机数生成多个心跳包信息;
第一发送模块903,用于将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
接收模块904,用于接收智能卡发送的智能卡公钥;
密钥生成模块905,用于调用硬件加密机生成ZMK明文;
加密模块906,用于利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二发送模块907,用于将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块908,用于使用ZMK明文作为主密钥与智能卡进行数据传输。
本发明实施例中,心跳包生成模块902,具体用于:
利用分组算法,将第一随机数拆分为多个第一子随机数;
利用每一第一子随机数生成一个心跳包信息;
第一发送模块903,具体用于:
利用分组算法,将第一随机数拆分为多个第二子随机数;
利用哈希算法,对多个第二子随机数进行散列;
将散列后的第二子随机数作为发送多个心跳包信息的时间间隔,依次将多个心跳包信息发送至智能卡。
本发明实施例中,数据传输模块908,具体用于:
在银行后台服务器作为接收方的情况下,接收智能卡发送的第三随机数和第一数据密文,所述第一数据密文是智能卡利用第三随机数和ZMK明文生成的第一工作密钥ZPK,利用第一ZPK对第一待传输数据进行加密得到的;
利用第三随机数和ZMK明文生成第一ZPK;
利用第一ZPK对第一数据密文进行解密。
本发明实施例中,数据传输模块908,具体还用于:
在接收到智能卡发送的第二数据密文时,通过与智能卡相同的预设密钥算法修改第三随机数,所述第二数据密文是智能卡利用修改后的第三随机数和ZMK明文生成的第二ZPK,利用第二ZPK对第二待传输数据进行加密得到的;
利用修改后的第三随机数和ZMK明文生成第二ZPK;
利用第二ZPK对第二数据密文进行解密。
本发明实施例中,数据传输模块908,具体还用于:
在银行后台服务器作为发送方的情况下,生成第四随机数;
利用第四随机数和ZMK明文生成第三ZPK;
利用第三ZPK对第三待传输数据进行加密,生成第三数据密文;
将第四随机数和第三数据密文发送至智能卡,以使智能卡利用第四随机数和ZMK明文生成第三ZPK,利用第三ZPK对第三数据密文进行解密。
本发明实施例中,数据传输模块908,具体还用于:
在预设时长内传输第四待传输数据时,通过预设密钥算法修改第四随机数;
利用修改后的第四随机数和ZMK明文生成第四ZPK;
利用第四ZPK对第四待传输数据进行加密,生成第四数据密文;
将第四数据密文发送至智能卡,以使智能卡执行如下操作:通过与银行后台服务器相同的预设密钥算法修改第四随机数,利用修改后的第四随机数和ZMK明文生成第四ZPK,利用第四ZPK对第四数据密文进行解密。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据传输方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法。
本发明实施例中,智能卡向银行后台服务器发送更新通信主密钥ZMK请求;接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;接收银行后台服务器发送的ZMK密文;利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;使用ZMK明文作为主密钥与银行后台服务器进行数据传输。与现有的智能卡由卡商植入密钥的技术方案相比,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
本发明实施例中,银行后台服务器在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;利用第一随机数生成多个心跳包信息;将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数;以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;接收智能卡发送的智能卡公钥;调用硬件加密机生成ZMK明文;利用智能卡公钥对ZMK明文加密,生成ZMK密文;将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;使用ZMK明文作为主密钥与智能卡进行数据传输。与现有的智能卡由卡商植入密钥的技术方案相比,用于数据传输的ZMK密钥由银行后台服务器的硬件加密机生成,安全性极高;而且,在密钥同步过程中,智能卡利用银行后台服务器提供的心跳包信息生成的第二随机数,根据第二随机数建立非对称密钥,由非对称密钥中的公钥对银行后台服务器生成的ZMK明文进行加密传输,由于智能卡实际获取心跳包的时间是无法探测和重放的,因此,可以避免数据传输过程中通信渠道的各种安全威胁,从而可以确保密钥同步过程的安全性,避免通信主密钥泄露,从而可以保障银行后台与智能卡进行数据传输时的数据安全。
本发明实施例中,第一随机数为通过硬件加密机产生的随机数,可视为近似真随机数,或者难以破解的随机数;而且,银行后台服务器通过将第一随机数拆分成若干条心跳包返回给智能卡,发送心跳包的时间间隔通过哈希算法散列,使得计算得到的时间间隔各不相同,且无法被逆推,因此,由于随机发生与网络状况等各种因素原因,智能卡收到心跳包的时间间隔数据完全无法破解或探测,且相差0.01毫秒时结果会完全不同,因此,安全性极高。
本发明实施例中,在智能卡在与银行后台服务器进行数据传输时,由于加密数据的ZPK是由发送方的随机数和ZMK生成,即使中间渠道即使截获了数据,也无法破解,排除一切中间渠道的安全威胁,使得数据的安全性得到了保障。
另外,在智能卡在与银行后台服务器进行连续数据传输(即可以理解为在预设时长内传输不同的数据)时,不需要多次发送随机数至接收方,只需要发送方和接收方通过相同的密钥算法修改第一次数据传输时发送的随机数,利用修改后的随机数和ZMK生成ZPK,进而可以使得每次传输数据都使用不同的密钥加密,从而可以增加破解密钥的困难度,提高数据的安全性,同时,也提高了数据处理的效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种数据传输方法,其特征在于,应用于智能卡,包括:
向银行后台服务器发送更新通信主密钥ZMK请求;
接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
根据多个心跳包信息生成第二随机数;
以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
接收银行后台服务器发送的ZMK密文;
利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
2.如权利要求1所述的方法,其特征在于,使用ZMK明文作为主密钥与银行后台服务器进行数据传输,包括:
在智能卡作为发送方的情况下,生成第三随机数;
利用第三随机数和ZMK明文生成第一工作密钥ZPK;
使用第一ZPK对第一待传输数据进行加密,生成第一数据密文;
将第三随机数和第一数据密文发送至银行后台服务器,以使银行后台服务器利用第三随机数和ZMK明文生成第一ZPK,利用第一ZPK对第一数据密文进行解密。
3.如权利要求2所述的方法,其特征在于,将第三随机数和第一数据密文发送至银行后台服务器之后,还包括:
在预设时长内传输第二待传输数据时,通过预设密钥算法修改第三随机数;
利用修改后的第三随机数和ZMK明文生成第二ZPK;
利用第二ZPK对第二待传输数据进行加密,生成第二数据密文;
将第二数据密文发送至银行后台服务器,以使银行后台服务器执行如下操作:通过与智能卡相同的预设密钥算法修改第三随机数,利用修改后的第三随机数和ZMK明文生成第二ZPK,利用第二ZPK对第二数据密文进行解密。
4.如权利要求1所述的方法,其特征在于,使用ZMK明文作为主密钥与银行后台服务器进行数据传输,还包括:
在智能卡作为接收方的情况下,接收银行后台服务器发送的第四随机数和第三数据密文,所述第三数据密文是银行后台服务器利用第四随机数和ZMK明文生成的第三ZPK,利用第三ZPK对第三待传输数据进行加密得到的;
利用第四随机数和ZMK明文生成第三ZPK;
利用第三ZPK对第三数据密文进行解密。
5.如权利要求4所述的方法,其特征在于,利用第三ZPK对第三数据密文进行解密之后,还包括:
在接收到银行后台服务器发送的第四数据密文时,通过与银行后台服务器相同的预设密钥算法修改第四随机数,所述第四数据密文是银行后台服务器利用修改后的第四随机数和ZMK明文生成的第四ZPK,利用第四ZPK对第四待传输数据进行加密得到的;
利用修改后的第四随机数和ZMK明文生成第四ZPK;
利用第四ZPK对第四数据密文进行解密。
6.一种数据传输方法,其特征在于,应用于银行后台服务器,包括:
在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
利用第一随机数生成多个心跳包信息;
将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
接收智能卡发送的智能卡公钥;
调用硬件加密机生成ZMK明文;
利用智能卡公钥对ZMK明文加密,生成ZMK密文;
将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
使用ZMK明文作为主密钥与智能卡进行数据传输。
7.如权利要求6所述的方法,其特征在于,利用第一随机数生成多个心跳包信息,包括:
利用分组算法,将第一随机数拆分为多个第一子随机数;
利用每一第一子随机数生成一个心跳包信息;
将多个心跳包信息发送至智能卡,包括:
利用分组算法,将第一随机数拆分为多个第二子随机数;
利用哈希算法,对多个第二子随机数进行散列;
将散列后的第二子随机数作为发送多个心跳包信息的时间间隔,依次将多个心跳包信息发送至智能卡。
8.如权利要求6所述的方法,其特征在于,使用ZMK明文作为主密钥与智能卡进行数据传输,包括:
在银行后台服务器作为接收方的情况下,接收智能卡发送的第三随机数和第一数据密文,所述第一数据密文是智能卡利用第三随机数和ZMK明文生成的第一工作密钥ZPK,利用第一ZPK对第一待传输数据进行加密得到的;
利用第三随机数和ZMK明文生成第一ZPK;
利用第一ZPK对第一数据密文进行解密。
9.如权利要求8所述的方法,其特征在于,利用第一ZPK对第一数据密文进行解密之后,还包括:
在接收到智能卡发送的第二数据密文时,通过与智能卡相同的预设密钥算法修改第三随机数,所述第二数据密文是智能卡利用修改后的第三随机数和ZMK明文生成的第二ZPK,利用第二ZPK对第二待传输数据进行加密得到的;
利用修改后的第三随机数和ZMK明文生成第二ZPK;
利用第二ZPK对第二数据密文进行解密。
10.如权利要求6所述的方法,其特征在于,使用ZMK明文作为主密钥与智能卡进行数据传输,还包括:
在银行后台服务器作为发送方的情况下,生成第四随机数;
利用第四随机数和ZMK明文生成第三ZPK;
利用第三ZPK对第三待传输数据进行加密,生成第三数据密文;
将第四随机数和第三数据密文发送至智能卡,以使智能卡利用第四随机数和ZMK明文生成第三ZPK,利用第三ZPK对第三数据密文进行解密。
11.如权利要求10所述的方法,其特征在于,将第四随机数和第三数据密文发送至智能卡之后,还包括:
在预设时长内传输第四待传输数据时,通过预设密钥算法修改第四随机数;
利用修改后的第四随机数和ZMK明文生成第四ZPK;
利用第四ZPK对第四待传输数据进行加密,生成第四数据密文;
将第四数据密文发送至智能卡,以使智能卡执行如下操作:通过与银行后台服务器相同的预设密钥算法修改第四随机数,利用修改后的第四随机数和ZMK明文生成第四ZPK,利用第四ZPK对第四数据密文进行解密。
12.一种数据传输装置,其特征在于,应用于智能卡,包括:
第一发送模块,用于向银行后台服务器发送更新通信主密钥ZMK请求;
第二接收模块,用于接收银行后台服务器根据所述更新ZMK请求反馈的多个心跳包信息,所述多个心跳包信息为银行后台服务器调用硬件加密机生成第一随机数,利用第一随机数生成的多个心跳包信息;
随机数生成模块,用于根据多个心跳包信息生成第二随机数;
密钥生成模块,用于以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
第一发送模块,用于将智能卡公钥发送至银行后台服务器,以使银行后台服务器调用硬件加密机生成ZMK明文,利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二接收模块,用于接收银行后台服务器发送的ZMK密文;
解密模块,用于利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块,用于使用ZMK明文作为主密钥与银行后台服务器进行数据传输。
13.一种数据传输装置,其特征在于,应用于银行后台服务器,包括:
随机数生成模块,用于在接收到智能卡发送的更新通信主密钥ZMK请求的情况下,调用硬件加密机生成第一随机数;
心跳包生成模块,用于利用第一随机数生成多个心跳包信息;
第一发送模块,用于将多个心跳包信息发送至智能卡,以使智能卡根据多个心跳包信息生成第二随机数,以第二随机数作为随机数种子,生成非对称密钥,所述非对称密钥包括智能卡公钥和智能卡私钥;
接收模块,用于接收智能卡发送的智能卡公钥;
密钥生成模块,用于调用硬件加密机生成ZMK明文;
加密模块,用于利用智能卡公钥对ZMK明文加密,生成ZMK密文;
第二发送模块,用于将ZMK密文发送至智能卡,以使智能卡利用智能卡私钥对ZMK密文进行解密,得到ZMK明文;
数据传输模块,用于使用ZMK明文作为主密钥与智能卡进行数据传输。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11任一所述方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至11任一所述方法。
16.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至11任一所述方法。
CN202210211934.4A 2022-03-04 2022-03-04 数据传输方法及装置 Pending CN114584301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210211934.4A CN114584301A (zh) 2022-03-04 2022-03-04 数据传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210211934.4A CN114584301A (zh) 2022-03-04 2022-03-04 数据传输方法及装置

Publications (1)

Publication Number Publication Date
CN114584301A true CN114584301A (zh) 2022-06-03

Family

ID=81772840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210211934.4A Pending CN114584301A (zh) 2022-03-04 2022-03-04 数据传输方法及装置

Country Status (1)

Country Link
CN (1) CN114584301A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150363775A1 (en) * 2013-01-10 2015-12-17 Tendyron Corporation Key protection method and system
CN113556227A (zh) * 2021-07-09 2021-10-26 腾讯科技(深圳)有限公司 网络连接管理方法、装置、计算机可读介质及电子设备
CN113596715A (zh) * 2014-11-27 2021-11-02 周天格 通过移动和可穿戴设备进行消息传递、呼叫、单触支付的方法、系统及计算机可读介质
CN113645235A (zh) * 2021-08-10 2021-11-12 中国银行股份有限公司 分布式数据加解密系统及加解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150363775A1 (en) * 2013-01-10 2015-12-17 Tendyron Corporation Key protection method and system
CN113596715A (zh) * 2014-11-27 2021-11-02 周天格 通过移动和可穿戴设备进行消息传递、呼叫、单触支付的方法、系统及计算机可读介质
CN113556227A (zh) * 2021-07-09 2021-10-26 腾讯科技(深圳)有限公司 网络连接管理方法、装置、计算机可读介质及电子设备
CN113645235A (zh) * 2021-08-10 2021-11-12 中国银行股份有限公司 分布式数据加解密系统及加解密方法

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
US20220224551A1 (en) Mutual authentication of confidential communication
US9806889B2 (en) Key downloading method, management method, downloading management method, device and system
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US6125185A (en) System and method for encryption key generation
CN111130803B (zh) 数字签名的方法、系统及装置
WO2020072551A1 (en) Contactless card emulation system and method
CN108347419A (zh) 数据传输方法和装置
CN105447407A (zh) 一种离线数据的加密方法、解密方法及相应装置和系统
CN101459517B (zh) B2b数据交换系统
CN103338215A (zh) 基于国密算法建立tls通道的方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN116861461A (zh) 数据处理方法、系统、装置、存储介质及电子设备
CN116707778A (zh) 数据混合加密传输方法、装置和电子设备
EP4283549A1 (en) Payment service implementation method and device
CN113722726B (zh) 基于软硬件协同的加解密方法及系统
CN114584301A (zh) 数据传输方法及装置
CN112713989B (zh) 一种解密方法及装置
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN112149166A (zh) 非常规密码保护方法及银行智能机器
CN113922958B (zh) 基于生物识别和sm2协同密码算法的密码保护方法及装置
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination