用于数据传输的方法及系统与流程

未命名 10-08 阅读:110 评论:0


1.本技术涉及安全通道协议技术领域,例如涉及一种用于数据传输的方法及系统。


背景技术:

2.目前,卡外实体与安全域之间通信需要使用安全通道协议,但随着安全通道协议被广泛应用,卡外实体与安全域之间信息交互的安全性和数据完整性的要求日渐提高。因此卡外实体与安全域之间信息交互的安全性亟待加强。
3.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本技术的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

4.为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
5.本公开实施例提供了一种用于数据传输的方法及系统,以能够加强卡外实体与安全域之间信息交互的安全性。
6.在一些实施例中,所述用于数据传输的方法,应用于安全域,所述方法包括:在接收到卡外实体发送的第一身份信息的情况下,利用验证通过的第一公钥对第一身份信息进行验证;在第一身份信息验证通过的情况下,发送第二身份信息给卡外实体,触发卡外实体利用验证通过的第二公钥对第二身份信息进行验证,并在验证通过的情况下,反馈第一传输数据;在接收到卡外实体发送的第一传输数据的情况下,对第一传输数据的完整性进行验证;在第一传输数据完整的情况下,发送与第一传输数据对应的第二传输数据给卡外实体。
7.在一些实施例中,通过以下方式获取验证通过的第一公钥:在接收到卡外实体发送的第一公钥的情况下,对第一公钥进行数字签名,获得并发送数字签名后的第一公钥给卡外实体,触发卡外实体对数字签名后的第一公钥进行验证;在接收到第一验证信息的情况下,存储第一公钥;其中,第一验证信息是卡外实体在对数字签名后的第一公钥验证通过的情况下发送的。
8.在一些实施例中,第一传输数据包括第三签名和第一原始数据,对第一传输数据的完整性进行验证,包括:对第一原始数据进行哈希运算,获得第一消息摘要;利用第二公钥对第三签名进行解签,获得第二消息摘要;在第一消息摘要和第二消息摘要相同的情况下,确定第一传输数据完整;和/或,在第一消息摘要和第二消息摘要不同的情况下,确定第一传输数据被篡改。
9.在一些实施例中,发送与第一传输数据对应的第二传输数据给卡外实体,包括:获取与第一原始数据对应的第二原始数据;对第二原始数据进行哈希运算,获得第三消息摘要;对第三消息摘要进行签名,获得第四签名;将第四签名和第二原始数据发送给卡外实
体。
10.在一些实施例中,发送第二身份信息给卡外实体,包括:获取第二随机数;对第二随机数进行签名,获得带有第二签名的第二随机数;将带有第二签名的第二随机数发送给卡外实体。
11.在一些实施例中,所述用于数据传输的方法,应用于卡外实体,所述方法包括:发送第一身份信息给安全域,触发安全域利用验证通过的第一公钥对第一身份信息进行验证,并在第一身份信息验证通过的情况下,反馈第二身份信息;利用验证通过的第二公钥对第二身份信息进行验证;在第二身份信息验证通过的情况下,发送第一传输数据给安全域,触发安全域对第一传输数据的完整性进行验证;并在第一传输数据完整的情况下,反馈与第一传输数据对应的第二传输数据。
12.在一些实施例中,通过以下方式获取第二公钥:在接收到安全域发送的第二公钥的情况下,对第二公钥进行数字签名,获得并发送数字签名后的第二公钥给安全域,触发安全域对数字签名后的第二公钥进行验证;在接收到第二验证信息的情况下,存储第二公钥;其中,第二验证信息是安全域在对数字签名后的第二公钥验证通过的情况下发送的。
13.在一些实施例中,发送第一传输数据给安全域,包括:获取第一原始数据;对第一原始数据进行哈希运算,获得第二消息摘要;对第二消息摘要进行签名,获得第三签名;将第三签名和第一原始数据发送给安全域。
14.在一些实施例中,发送第一身份信息给安全域,包括:获取第一随机数;对第一随机数进行签名,获得带有第一签名的第一随机数;将带有第一签名的第一随机数发送给安全域。
15.在一些实施例中,用于数据传输的系统,包括:卡外实体,被配置为发送第一身份信息给安全域;并在接收到第二身份信息的情况下,利用验证通过的第二公钥对第二身份信息进行验证,并在第二身份信息验证通过的情况下,发送第一传输数据给安全域;安全域,被配置为利用验证通过的第一公钥对第一身份信息进行验证;并在第一身份信息验证通过的情况下,发送第二身份信息给卡外实体;并在接收到卡外实体发送的第一传输数据的情况下,对第一传输数据的完整性进行验证;在第一传输数据完整的情况下,发送与第一传输数据对应的第二传输数据给卡外实体。
16.本公开实施例提供的用于数据传输的方法及系统,可以实现以下技术效果:通过利用验证通过的第一公钥对卡外实体的第一身份信息进行验证,以及触发卡外实体利用验证通过的第二公钥对安全域的第二身份信息进行验证。同时对卡外实体发送的第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。
17.以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本技术。
附图说明
18.一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:图1是本公开实施例提供的一个用于数据传输的方法的示意图;
图2是本公开实施例提供一个用于获取验证通过的第一公钥的方法;图3是本公开实施例提供一个用于验证数字签名后的第一公钥的方法;图4是本公开实施例提供的另一个用于数据传输的方法的示意图;图5是本公开实施例提供一个用于获取第二公钥的方法;图6是本公开实施例提供的一个用于数据传输的系统的示意图。
具体实施方式
19.为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
20.本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
21.除非另有说明,术语“多个”表示两个或两个以上。
22.本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,a/b表示:a或b。
23.术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,a和/或b,表示:a或b,或,a和b这三种关系。
24.术语“对应”可以指的是一种关联关系或绑定关系,a与b相对应指的是a与b之间是一种关联关系或绑定关系。
25.为了加强卡外实体与安全域之间信息交互的安全性,本公开实施例提供的用于数据传输的方法,通过利用验证通过的第一公钥对卡外实体的第一身份信息进行验证,以及触发卡外实体利用验证通过的第二公钥对安全域的第二身份信息进行验证。同时对卡外实体发送的第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。
26.结合图1所示,本公开实施例提供一种用于数据传输的方法,应用于安全域,该方法包括:步骤s101,在接收到卡外实体发送的第一身份信息的情况下,安全域利用验证通过的第一公钥对第一身份信息进行验证。
27.步骤s102,在第一身份信息验证通过的情况下,安全域发送第二身份信息给卡外实体,触发卡外实体利用验证通过的第二公钥对第二身份信息进行验证,并在验证通过的情况下,反馈第一传输数据。
28.步骤s103,在接收到卡外实体发送的第一传输数据的情况下,安全域对第一传输数据的完整性进行验证。
29.步骤s104,在第一传输数据完整的情况下,安全域发送与第一传输数据对应的第二传输数据给卡外实体。
30.采用本公开实施例提供的用于数据传输的方法,通过利用验证通过的第一公钥对
卡外实体的第一身份信息进行验证,以及触发卡外实体利用验证通过的第二公钥对安全域的第二身份信息进行验证。同时对卡外实体发送的第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。
31.安全域是用于管理防火墙设备上安全需求相同的多个接口。管理员将安全需求相同的接口进行分类,并划分到不同的安全域,能够实现安全控制策略的统一管理。
32.卡外实体例如为读卡器设备。
33.第一公钥是通过国密sm2非对称加密算法为卡外实体生成的公钥, 卡外实体内还存储有与第一公钥对应的第一私钥。第二公钥是通过国密sm2非对称加密算法为安全域生成的公钥,安全域内还存储有与第二公钥对应的第二私钥。第一公钥、第一私钥、第二公钥以及第二私钥均是通过国密sm2非对称加密算法生成的。
34.第一身份信息为带有第一签名的第一随机数。其中,带有第一签名的第一随机数是卡外实体利用第一私钥对第一随机数进行签名获得的。
35.第二身份信息为带有第二签名的第二随机数,其中,带有第二签名的第二随机数是安全域利用第二私钥对第二随机数进行签名获得的。
36.可选地,安全域发送第二身份信息给卡外实体,包括:安全域获取第二随机数。安全域对第二随机数进行签名,获得带有第二签名的第二随机数;安全域将带有第二签名的第二随机数发送给卡外实体。
37.可选地,第一身份信息为带有第一签名的第一随机数,安全域利用验证通过的第一公钥对第一身份信息进行验证,包括:安全域利用第一公钥对第一随机数进行签名,获得带有第二验签结果的第一随机数,在第二验签结果与第一签名相同的情况下,确定第一身份信息验证通过。或,在第二验签结果与第一签名不相同的情况下,确定第一身份信息验证失败。
38.可选地,第二身份信息为带有第二签名的第二随机数,卡外实体利用验证通过的第二公钥对第二身份信息进行验证,包括:卡外实体利用第二公钥对第二随机数进行签名,获得第二验签结果。在第二验签结果与第二签名相同的情况下,确定第二身份信息验证通过。或,在第二验签结果与第二签名不同的情况下,确定第二身份信息验证失败。
39.可选地,在安全域对第一身份信息验证失败的情况下,还包括:不发任何信息给卡外实体。和/或,在接收到卡外实体发送的消息的情况下,不做任何操作。
40.可选地,安全域通过以下方式获取验证通过的第一公钥:在接收到卡外实体发送的第一公钥的情况下,安全域对第一公钥进行数字签名,获得并发送数字签名后的第一公钥给卡外实体,触发卡外实体对数字签名后的第一公钥进行验证。安全域在接收到第一验证信息的情况下,存储第一公钥。其中,第一验证信息是卡外实体在对数字签名后的第一公钥验证通过的情况下发送的。
41.结合图2所示,本公开实施例提供一种用于获取验证通过的第一公钥的方法,包括:步骤s201,卡外实体发送第一公钥给安全域。
42.步骤s202,安全域对第一公钥进行数字签名,获得数字签名后的第一公钥。
43.步骤s203,安全域发送数字签名后的第一公钥给卡外实体。
44.步骤s204,卡外实体对数字签名后的第一公钥进行验证。
45.步骤s205,在对数字签名后的第一公钥验证通过的情况下,卡外实体发送第一验证信息给安全域。
46.步骤s206,安全域存储第一公钥。
47.采用本公开实施例提供的用于获取验证通过的第一公钥的方法,通过利用安全域以及卡外实体对第一公钥进行反复验证,能够提高第一公钥的安全性。
48.进一步地,安全域对第一公钥进行数字签名,包括:安全域利用第二私钥对第一公钥进行数字签名。
49.进一步地,卡外实体通过以下方式对数字签名后的第一公钥进行验证:卡外实体利用接收到的第二公钥对第一公钥进行验签,获得第一数字验签结果。在第一数字验签结果与第一公钥的数字签名相同的情况下,确定第一公钥验证通过。或,在第一数字验签结果与第一公钥的数字签名不同的情况下,确定第一公钥验证失败。
50.结合图3所示,本公开实施例提供一种用于验证数字签名后的第一公钥的方法,包括:步骤s301,卡外实体利用第二公钥对第一公钥进行验签,获得第一数字验签结果。
51.步骤s303,卡外实体确定第一数字验签结果与第一公钥的数字签名是否相同。如果是,执行步骤s303。否则,执行步骤s304。
52.步骤s303,卡外实体确定第一公钥验证通过。
53.步骤s304,卡外实体确定第一公钥验证失败。
54.采用本公开实施例提供的用于验证数字签名后的第一公钥的方法,通过利用第二公钥对第一公钥进行验签,获得第一数字验签结果,然后确定第一数字验签结果与第一公钥的数字签名是否相同,进而确定第一公钥是否验证通过,这样对第一公钥进行验证。
55.可选地,在第一公钥验证失败的情况下,卡外实体不做任何动作,这样安全域将不会接收到第一验证信息,从而也不会存储第一公钥。
56.可选地,第一传输数据包括第三签名和第一原始数据,安全域对第一传输数据的完整性进行验证,包括:安全域对第一原始数据进行哈希运算,获得第一消息摘要。安全域利用第二公钥对第三签名进行解签,获得第二消息摘要。在第一消息摘要和第二消息摘要相同的情况下,安全域确定第一传输数据完整。和/或,在第一消息摘要和第二消息摘要不同的情况下,安全域确定第一传输数据被篡改。
57.可选地,安全域发送与第一传输数据对应的第二传输数据给卡外实体,包括:安全域获取与第一原始数据对应的第二原始数据。安全域对第二原始数据进行哈希运算,获得第三消息摘要。安全域对第三消息摘要进行签名,获得第四签名。安全域将第四签名和第二原始数据发送给卡外实体。
58.结合图4所示,本公开实施例提供一种用于数据传输的方法,应用于卡外实体,该方法包括:步骤s401,卡外实体发送第一身份信息给安全域,触发安全域利用验证通过的第一公钥对第一身份信息进行验证,并在第一身份信息验证通过的情况下,反馈第二身份信息。
59.步骤s402,卡外实体利用验证通过的第二公钥对第二身份信息进行验证。
60.步骤s403,在第二身份信息验证通过的情况下,卡外实体发送第一传输数据给安
全域,触发安全域对第一传输数据的完整性进行验证;并在第一传输数据完整的情况下,反馈与第一传输数据对应的第二传输数据。
61.采用本公开实施例提供的用于数据传输的方法,通过利用验证通过的第一公钥对卡外实体的第一身份信息进行验证,以及触发卡外实体利用验证通过的第二公钥对安全域的第二身份信息进行验证。同时对卡外实体发送的第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。
62.可选地,用于数据传输的方法,还包括:卡外实体还用于发送安全通道建立请求给安全域。安全域在安全通道建立请求的情况下,生成随机数。安全域使用其内部序列计数器和静态密钥创建新的会话密钥,将新创建的会话密钥使用sm4进行加密得到一个加密值。最后,安全域将这个加密值连同随机数、安全通道协议标识符、序列计数器和其他数据一起传输给卡外实体。其中,安全通道请求包括scp版本号、安全通道加密算法、安全通道mac算法、安全通道mac密钥和安全通道计数器。scp版本号用于指定所使用的安全通道协议版本。安全通道加密算法用于在安全通道中对数据进行加密。安全通道mac算法用于在安全通道中对数据进行完整性保护。安全通道mac密钥用于生成和验证mac值。安全通道计数器用于防止重放攻击。
63.可选地,卡外实体通过以下方式获取第二公钥:在接收到安全域发送的第二公钥的情况下,卡外实体对第二公钥进行数字签名,获得并发送数字签名后的第二公钥给安全域,触发安全域对数字签名后的第二公钥进行验证;卡外实体在接收到第二验证信息的情况下,存储第二公钥;其中,第二验证信息是安全域在对数字签名后的第二公钥验证通过的情况下发送的。
64.结合图5所示,本公开实施例提供一种用于获取第二公钥的方法,包括:步骤s501,安全域发送第二公钥给卡外实体。
65.步骤s502,卡外实体对第二公钥进行数字签名,获得数字签名后的第二公钥。
66.步骤s503,卡外实体发送数字签名后的第二公钥给安全域。
67.步骤s504,安全域对数字签名后的第二公钥进行验证。
68.步骤s505,在对数字签名后的第二公钥验证通过的情况下,安全域发送第二验证信息给卡外实体。
69.步骤s506,卡外实体存储第二公钥。
70.采用本公开实施例提供的用于获取第二公钥的方法,通过利用安全域以及卡外实体对第二公钥进行反复验证,能够提高第二公钥的安全性。
71.进一步地,卡外实体对第二公钥进行数字签名,包括:卡外实体利用第一私钥对第二公钥进行数字签名。
72.进一步地,安全域通过以下方式对数字签名后的第二公钥进行验证:安全域利用接收到的第一公钥对第二公钥进行验签,获得第二数字验签结果。在第二数字验签结果与第二公钥的数字签名相同的情况下,确定第二公钥验证通过。或,在第二数字验签结果与第二公钥的数字签名不同的情况下,确定第二公钥验证失败。
73.可选地,在第二公钥验证失败的情况下,安全域不做任何动作。这样卡外实体将不会接收到第二验证信息,从而也不会存储第二公钥。
74.可选地,卡外实体发送第一传输数据给安全域,包括:获取第一原始数据。对第一
原始数据进行哈希运算,获得第二消息摘要。对第二消息摘要进行签名,获得第三签名。将第三签名和第一原始数据发送给安全域。
75.可选地,卡外实体发送第一身份信息给安全域,包括:获取第一随机数。对第一随机数进行签名,获得带有第一签名的第一随机数。将带有第一签名的第一随机数发送给安全域。
76.结合图6所示,本公开实施例提供一种用于数据传输的系统600,包括卡外实体601和安全域602。卡外实体被配置为发送第一身份信息给安全域;并在接收到第二身份信息的情况下,利用验证通过的第二公钥对第二身份信息进行验证,并在第二身份信息验证通过的情况下,发送第一传输数据给安全域。安全域被配置为利用验证通过的第一公钥对第一身份信息进行验证;并在第一身份信息验证通过的情况下,发送第二身份信息给卡外实体;并在接收到卡外实体发送的第一传输数据的情况下,对第一传输数据的完整性进行验证;在第一传输数据完整的情况下,发送与第一传输数据对应的第二传输数据给卡外实体。
77.采用本公开实施例提供的用于数据传输的系统,通过利用验证通过的第一公钥对卡外实体的第一身份信息进行验证,以及触发卡外实体利用验证通过的第二公钥对安全域的第二身份信息进行验证。同时对卡外实体发送的第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。
78.本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
79.以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本技术中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本技术中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本技术中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个
…”
限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
80.本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬
件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
81.本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
82.附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

技术特征:
1.一种用于数据传输的方法,其特征在于,应用于安全域,所述方法包括:在接收到卡外实体发送的第一身份信息的情况下,利用验证通过的第一公钥对第一身份信息进行验证;在第一身份信息验证通过的情况下,发送第二身份信息给卡外实体,触发卡外实体利用验证通过的第二公钥对第二身份信息进行验证,并在验证通过的情况下,反馈第一传输数据;在接收到卡外实体发送的第一传输数据的情况下,对第一传输数据的完整性进行验证;在第一传输数据完整的情况下,发送与第一传输数据对应的第二传输数据给卡外实体。2.根据权利要求1所述的方法,其特征在于,通过以下方式获取验证通过的第一公钥:在接收到卡外实体发送的第一公钥的情况下,对第一公钥进行数字签名,获得并发送数字签名后的第一公钥给卡外实体,触发卡外实体对数字签名后的第一公钥进行验证;在接收到第一验证信息的情况下,存储第一公钥;其中,第一验证信息是卡外实体在对数字签名后的第一公钥验证通过的情况下发送的。3.根据权利要求1所述的方法,其特征在于,第一传输数据包括第三签名和第一原始数据,对第一传输数据的完整性进行验证,包括:对第一原始数据进行哈希运算,获得第一消息摘要;利用第二公钥对第三签名进行解签,获得第二消息摘要;在第一消息摘要和第二消息摘要相同的情况下,确定第一传输数据完整;和/或,在第一消息摘要和第二消息摘要不同的情况下,确定第一传输数据被篡改。4.根据权利要求3所述的方法,其特征在于,发送与第一传输数据对应的第二传输数据给卡外实体,包括:获取与第一原始数据对应的第二原始数据;对第二原始数据进行哈希运算,获得第三消息摘要;对第三消息摘要进行签名,获得第四签名;将第四签名和第二原始数据发送给卡外实体。5.根据权利要求1所述的方法,其特征在于,发送第二身份信息给卡外实体,包括:获取第二随机数;对第二随机数进行签名,获得带有第二签名的第二随机数;将带有第二签名的第二随机数发送给卡外实体。6.一种用于数据传输的方法,其特征在于,应用于卡外实体,所述方法包括:发送第一身份信息给安全域,触发安全域利用验证通过的第一公钥对第一身份信息进行验证,并在第一身份信息验证通过的情况下,反馈第二身份信息;利用验证通过的第二公钥对第二身份信息进行验证;在第二身份信息验证通过的情况下,发送第一传输数据给安全域,触发安全域对第一传输数据的完整性进行验证;并在第一传输数据完整的情况下,反馈与第一传输数据对应的第二传输数据。7.根据权利要求6所述的方法,其特征在于,通过以下方式获取第二公钥:
在接收到安全域发送的第二公钥的情况下,对第二公钥进行数字签名,获得并发送数字签名后的第二公钥给安全域,触发安全域对数字签名后的第二公钥进行验证;在接收到第二验证信息的情况下,存储第二公钥;其中,第二验证信息是安全域在对数字签名后的第二公钥验证通过的情况下发送的。8.根据权利要求6所述的方法,其特征在于,发送第一传输数据给安全域,包括:获取第一原始数据;对第一原始数据进行哈希运算,获得第二消息摘要;对第二消息摘要进行签名,获得第三签名;将第三签名和第一原始数据发送给安全域。9.根据权利要求6所述的方法,其特征在于,发送第一身份信息给安全域,包括:获取第一随机数;对第一随机数进行签名,获得带有第一签名的第一随机数;将带有第一签名的第一随机数发送给安全域。10.一种用于数据传输的系统,其特征在于,包括:卡外实体,被配置为发送第一身份信息给安全域;并在接收到第二身份信息的情况下,利用验证通过的第二公钥对第二身份信息进行验证,并在第二身份信息验证通过的情况下,发送第一传输数据给安全域;安全域,被配置为利用验证通过的第一公钥对第一身份信息进行验证;并在第一身份信息验证通过的情况下,发送第二身份信息给卡外实体;并在接收到卡外实体发送的第一传输数据的情况下,对第一传输数据的完整性进行验证;在第一传输数据完整的情况下,发送与第一传输数据对应的第二传输数据给卡外实体。

技术总结
本申请涉及安全通道协议技术领域,公开一种用于数据传输的方法,包括:在接收到卡外实体发送的第一身份信息的情况下,安全域利用验证通过的第一公钥对第一身份信息进行验证。在第一身份信息验证通过的情况下,安全域发送第二身份信息给卡外实体,触发卡外实体利用验证通过的第二公钥对第二身份信息进行验证。在接收到卡外实体发送的第一传输数据的情况下,安全域对第一传输数据的完整性进行验证。这样经过多重验证,能够加强卡外实体与安全域之间信息交互的安全性。本申请还公开一种用于数据传输的系统。输的系统。输的系统。


技术研发人员:陈进
受保护的技术使用者:紫光同芯微电子有限公司
技术研发日:2023.08.29
技术公布日:2023/10/5
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐