专利名称:一种安全传输设备信息的方法
技术领域:
本发明涉及信息安全领域,特别涉及一种安全传输设备信息的方法。
背景技术:
传统的磁条卡技术简单,磁条信息易被复制,伪造磁条卡、盗用磁条信息的案件频繁发生,这给持卡人、发卡机构造成了巨额损失。而CPU卡技术含量相对较高,很大程度上减少了被伪造复制的几率。手机使用CPU卡可以做移动支付。移动支付业务是移动运营商与金融部门合作推出的,通过手机进行支付行为,缴费或消费的电子交易业务。移动支付作为未来电子支付的手段之一,尤其是在3G大规模商用,智能手机普及后,将成为人们最便捷的支付方式,市场发展潜力巨大。
目前处理安全设备信息的过程中,发明人发现现有技术中至少存在以下问题CPU卡接收数据包后,对数据包进行加密,传统加密只是对数据整体进行加密,所采用的加密密钥在C P U卡外可读,从而降低了 C P U卡信息的安全性。
发明内容
为解决现有技术的缺陷,本发明提供了一种安全传输设备信息的方法。本发明采取的方案是一种安全传输设备信息的方法,包括以下步骤,步骤SI :设备接收数据包;步骤S2 :判断接收到的所述数据包的预设字节是否等于第一预设值,是则执行步骤S3-步骤S8,否则执行步骤S9 ;步骤S3 :设备用预先约定的密钥对接收到的所述数据包的数据域执行预先约定的第一操作得到第一操作结果,并根据所述第一操作结果生成第一密钥;步骤S4 :对指定数据执行第二操作得到第二操作结果,并根据所述第二操作结果生成第二密钥;步骤S5 :根据所述第一密钥和所述第二密钥执行预先约定的第三操作得到第三操作结果,并根据第三操作结果生成第三密钥;步骤S6 :利用所述第三密钥对预存的设备信息的关键部分执行加密操作得到加S结果;步骤S7 :用所述加密结果替换所述设备信息的关键部分,所述设备信息的其他部分不变,并将替换后的所述设备信息与所述第二密钥顺序拼接得到结果数据;步骤S8 :设备向外发送所述结果数据,然后返回步骤SI ;步骤S9 :设备对所述数据包执行相应操作并向外发送相应操作结果响应,然后返回步骤SI。所述步骤S3之前包括步骤Al :判断所述数据包的数据头的指定字节是否符合第一预设要求,是则执行步骤A2,否则返回第一错误码;步骤A2 :判断所述数据包的数据域是否符合第二预设要求,是则执行步骤A3,否则返回第二错误码;步骤A3 :判断所述数据包的数据头的第四字节是否等于第二预设值,是则执行步骤A4,否则执行步骤A5 ;步骤A4 :将数据记录指示文件中的第一个字节保存为记录号,然后执行步骤A6 ;步骤A5 :将所述第四字节保存为记录号,然后执行步骤A6 ;步骤A6 :判断当前保存的记录号是否在预设范围内,是则执行步骤S3,否则返回
第三错误码。
所述步骤Al具体为步骤Al-I :判断所述数据头的第一个字节是否等于第三预设值,是则执行下一步,否则返回第一错误码;步骤A1-2 :判断所述数据头的第三个字节是否等于第四预设值,是则执行下一步,否则返回第一错误码;步骤A1-3 :判断所述数据头的第五个字节是否等于第五预设值,是则执行步骤A2,否则返回第一错误码。所述步骤A2具体为判断所述数据包的数据域中最后一个字节是否为第六预设值,是则执行步骤A3,否则返回第二错误码。所述预先预定的第一操作、所述第二操作和所述预先约定的第三操作为对称加密和/或非对称加密和/或随机数加密和/或数据哈希和/或位运算。步骤S4中所述指定数据为设备内部数据或随机数或所述数据包的数据域中的数据。步骤S3中所述根据所述第一操作结果生成第一密钥具体为提取所述第一操作结果的一部分或全部作为所述第一密钥,步骤S3中所述根据所述第二操作结果生成第二密钥具体为提取所述第二操作结果的一部分数据或全部数据作为所述第二密钥。所述步骤S5具体为用所述第一密钥对所述第二密钥进行第三操作得到第三操作结果,并提取所述第三操作结果的一部分数据或全部数据作为第三密钥。所述步骤S5具体为用所述第二密钥对所述第一密钥进行第三操作得到第三操作结果,并提取所述第三操作结果的一部分数据或全部数据作为第三密钥。步骤S6中所述关键部分为所述设备信息的其中一部分或多个部分的数据,所述多个部分为连续或不连续的多个部分。所述步骤S6替换为利用所述第三密钥对预存的设备信息整体执行加密操作得到加密结果;所述步骤S7替换为用所述加密结果与所述第二密钥顺序拼接得到结果数据。步骤S6所述加密操作采用对称加密和/或非对称加密和/或随机数加密和/或数据哈希。本发明实施例提供的技术方案有益效果为通过对CPU卡内敏感信息进行加密操作,用加密后的密文信息替代原明文信息,在此基础上不改变原有信息的长度,然后在读取的CPU卡信息末尾串联附加信息,发送到卡外,以此来实现安全传输CPU卡信息的目的。
图I为实施例I提供的一种安全传输设备信息的方法流程图;图2为实施例2提供的一种具体处理安全设备信息的方法流程图;图3为实施例3提供的一种对实施例2的安全设备信息进行解密的方法流程图。
具体实施例方式为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明的实施方式做进一步地详细描述。本发明实施例中,提到的设备为CPU卡片。实施例I 参见图1,实施例I提供了一种安全传输设备信息的方法,具体包括步骤1-1 :卡片接收数据包并判断数据包的第二字节是否等于固定值;是,执打步骤1_2 ;否,执打步骤1-8。本实施例中,数据包的第二个字节固定值为0XF8。步骤1-2 :卡片对数据包的数据域执行第一操作,并根据第一操作结果生成第一密钥;本实施例中,第一操作中必须要有指定密钥参与。指定密钥为卡内和卡外双方约定的密钥,卡外不可读。第一操作包括但是不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第一操作结果的一部分数据或全部数据作为第一密钥。优选为卡片用指定密钥对数据域执行哈希运算或位运算,并将运算结果的一部分数据或全部数据作为第一密钥;还可以为卡片用指定密钥对数据域执行非对称加密,并将加密结果的一部分数据或全部数据作为第一密钥;还可以为卡片用指定密钥对数据域执行哈希运算,取哈希结果再执行非对称加密,并将非对称加密结果的一部分数据或全部数据作为第一密钥;还可以为卡片用指定密钥对数据域执行对称加密,结果再执行非对称加密,然后再对运算结果执行哈希,并将哈希结果的一部分数据或全部数据作为第一密钥,还可以有其他方式,在此不再赘述。步骤1-3 :卡片对指定数据执行第二操作,并根据第二操作结果生成第二密钥;本实施例中,指定数据包括指定密钥和/或数据域和/或随机数。第二操作包括但是不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第二操作与第一操作可以相同。第二操作结果的一部分数据或全部数据作为第二密钥。具体以没有指定密钥参与为例优选为卡片对数据包执行对称加密,并将加密结果的一部分数据或全部数据作为第二密钥;还可以为卡片对数据包执行非对称加密,加密结果执行哈希运算,并将哈希结果的一部分数据或全部数据作为第二密钥;还可以为卡片对数据包执行随机数加密,加密结果执行对称加密,然后将对称加密结果再执行数据哈希,并将哈希结果的一部分数据或全部数据作为第二密钥,还可以有其他方式,在此不再赘述。步骤1-4 :卡片用第一密钥对第二密钥执行第三操作,并根据第三操作结果生成第三密钥;本步骤也可以为卡片用第二密钥对第一密钥执行第三操作,并根据第三操作结果生成第三密钥。第三操作包括但不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第三操作结果的一部分数据或全部数据作为第三密钥。步骤1-5 :卡片用第三密钥对卡内被标记的数据的关键部分执行加密操作;本实施例中,所述卡内被标记的数据存储在卡内预先约定的存储位置,或者卡片 根据接收到的数据包确定记录号,根据记录号确定卡片内被标记的数据的存储位置。优选的将卡内被标记的数据划分成预设个数的几部分,用第三密钥对其中的关键部分执行加密操作。例如,将卡内被标记数据划分为三部分,从高位到低位依次为第一部分、第二部分、第三部分,所述关键部分为第一部分和/或第二部分和/或第三部分的部分或全部。加密操作方法包括但是不限于对称加密,非对称加密,随机数加密,数据哈希及其组合。步骤1-6 :将卡内被标记的数据的关键部分用加密后的结果替换,其他部分不变,然后再与第二密钥按顺序拼接得到结果数据;当所述关键部分为第一部分和第二部分和第三部分的全部时,步骤1-5替换为卡片用第三密钥对卡内被标记的所有数据执行加密操作;步骤1-6替换为将卡内被标记的数据用加密后的结果替代,然后与第二密钥顺序拼接得到结果数据。步骤1-7 :发送结果数据,返回步骤1-1。步骤1-8 :卡片执行相应操作,返回步骤1-1。实施例2参见图2,实施例2提供了一种具体处理安全设备信息的方法,具体包括步骤201 :卡片接收数据包并判断数据包的第二字节是否等于固定值;是,执行步骤202 ;否,执行步骤218。本实施例中,数据包的第二个字节固定值为0XF8。具体的,如果接收到的数据包的第二个字节是0XF8,则该数据包由数据头和数据域组成,其中高位端前五个字节是数据头,剩余的部分为数据域。例如接收到的数据包为80F80201082012040917375080,其中数据头为80F8020108,数据域为2012040917375080。步骤202 :判断数据包的数据头的预设字节是否符合第一预设要求,是,执行步骤204,否,执行步骤203 ;具体操作步骤如下步骤A :判断数据头的第一个字节是否等于0X80 ;是,执行步骤B ;否,执行步骤203。步骤B :判断数据头的第三个字节是否等于0X02 ;
是,执行步骤C ;否,执行步骤203。步骤C :判断数据头的第五个字节是否等于0X08 ;是,执行步骤204 ;否,执行步骤203。本实施例中的步骤A、B、C三个步骤没有固定的执行顺序;步骤203 :返回第一错误码,然后执行步骤201 ;本实施例中,如果数据头的第一个字节不等于0X80,则返回的第一错误码为6E00 ;如果数据头的第三个字节不等于0X02,则返回的第一错误码为6B00 ;如果数据头的第五个字节不等于0X08,则返回的第一错误码为6700 ; 步骤204 :判断数据包的数据域是否符合第二预设要求;是,执行步骤206 ;否,执行步骤205。本实施例中,如果数据域最后一个字节为0X80,那么数据域符合预设要求。步骤205 :返回第二错误码,返回步骤201 ;本实施例中,第二错误码具体为6A80。步骤206 :判断数据包的数据头的第四字节是否等于预设值;是,执行步骤208 ;否,执行步骤207。本实施例中,具体的判断数据包的数据头的第四字节是否等于0X00。步骤207 :将数据包的数据头的第四字节保存为记录号,然后执行步骤209 ;本实施例中,数据包为80F80201082012040917375080,保存的记录号为01。步骤208 :将数据记录指示文件中的第一个字节数据保存为记录号,执行步骤209 ;本实施例中,具体的数据记录指示文件中的第一个字节为0X03,所以,记录号为03。步骤209 :判断当前保存的记录号是否在预设范围内;是,执行步骤211,否,执行步骤210。本实施例中,如果记录号在0X01-0X10范围内,则说明记录号在预设范围内。步骤210 :返回第三错误码,返回步骤201。本实施例中,具体的第三错误码为6A83。步骤211 :卡片对数据包的数据域执行第一操作,并根据第一操作结果生成第一密钥;本实施例中,第一操作中必须要有指定密钥参与。指定密钥为卡内和卡外双方约定的密钥,卡外不可读,具体为D636⑶B97E6796D2A9E934E82D05CD0D。第一操作包括但是不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第一操作结果的一部分数据或全部数据作为第一密钥。优选为卡片用指定密钥对数据域执行哈希运算或位运算,并将运算结果的一部分数据或全部数据作为第一密钥;还可以为卡片用指定密钥对数据域执行非对称加密,并将加密结果的一部分数据或全部数据作为第一密钥;
还可以为卡片用指定密钥对数据域执行哈希运算,取哈希结果再执行非对称加密,并将非对称加密结果的一部分数据或全部数据作为第一密钥;还可以为卡片用指定密钥对数据域执行对称加密,再对加密结果执行非对称加密,再对运算结果执行哈希,并将哈希结果的一部分数据或全部数据作为第一密钥,还可以有其他方式,在此不再赘述。本实施例中,卡片用指定密钥对数据域采用3des-eCb模式执行对称加密,生成的第一密钥为68A4565641058AA8。 步骤212 :卡片对指定数据执行第二操作,并根据第二操作结果生成第二密钥;本实施例中,指定数据包括指定密钥和/或数据域和/或随机数。第二操作包括但是不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第二操作与第一操作可以相同,也可以不同。第二操作结果的一部分数据或全部数据作为第二密钥。具体以没有指定密钥参与为例优选为卡片对数据包执行对称加密,并将加密结果的一部分数据或全部数据作为第二密钥;还可以为卡片对数据域执行非对称加密,再对加密结果执行哈希,并将哈希结果的一部分数据或全部数据作为第二密钥;还可以为卡片对数据域执行随机数加密,再对加密结果执行对称加密,然后对称加密结果再执行哈希运算,并将哈希结果的一部分数据或全部数据作为第二密钥,还可以有其他方式,在此不再赘述。本实施例中,获取的第二密钥的过程具体为卡片用指定密钥对数据域执行分散,生成的第二密钥为B0D6D68C11987977。步骤213 :卡片用第一密钥对第二密钥执行第三操作,并根据第三操作结果生成
第三密钥;本步骤也可以为卡片用第二密钥对第一密钥执行第三操作,并根据第三操作结果生成第三密钥。第三操作包括但不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。第三操作结果的一部分数据或全部数据作为第三密钥。本实施例中,生成第三密钥过程具体为卡片用第一密钥对第二密钥执行des-ecb模式的对称加密,生成的第三密钥具体为C193FF60389A817B。步骤214 :读取当前记录号标记的卡内数据,并获取卡内数据的关键部分;本实施例中,当前记录号为0X01,读取当前记录号标记的卡内数据,按敏感程度将卡内数据划分为五部分,分别编号为1、2、3、4、5,具体如下I6963626320636172642020202020202020202020900758403049921820FF352 FAC90162E1I13F78AD705FB995DDFBFC3 237FFF00754 3AFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF5 231234454545454545454545454545454545FFFF1012FFFF其中第2、4部分字节数分别为8字节的整数倍,则获取的关键部分为第2部分和/或第4部分。进一步的,当第2部分和/或第4部分字节数不满足8字节整数倍时,则从第2部分和/或第4部分的前或后的相邻部分开始截取数据直至其满足8字节整数倍,则获取的关键部分为截取数据后组成的数据。步骤215 :卡片用第三密钥对卡内数据的关键部分执行加密操作;本实施例中,加密操作包括但不限于对称加密、非对称加密、随机数加密、数据哈希、位运算及其组合。具体的加密操作如下卡片用第三密钥对卡内被标记的数据的2、4两部分,分别执行des-ecb模式加密,对应的得到加密结果分别为2’ DF1F4AE18C1E5F7EEED7449D59D766184’ D5C88B918020303F4FE0DA9380CED691E7405183A10FBD61E7405183A10FBD61本实施例中,优选的对卡内被标记的数据的2、4部分执行加密操作,其它的,也可以对卡内被标记的数据的其它部分执行加密操作。步骤216 :将卡内被标记的数据的关键部分用加密后的结果替换,其他部分不变,然后再与第二密钥按顺序拼接得到结果数据;本实施例中,具体的用加密结果2’、4’替代原来数据中的2、4部分,得到新数据由
1、2’、3、4’、5,这五部分组成。将新数据与第二密钥按顺序拼接,得到结果数据,具体如下6963626320636172642020202020202020202020900758403049921820FF35DF1F4AE18C1E5F7EEED7449D59D76618237FFF0075D5C88B918020303F4FE0DA9380CED691E7405183A10FBD61E7405183A10FBD61231234454545454545454545454545454545FFFF1012FFFFB0D6D 68C11987977 ;进一步的,步骤214-步骤216还可以替换为以下操作步骤214’读取当前记录号标记的卡内数据;步骤215’ 卡片用第三密钥对读取的卡内数据执行加密操作;步骤216’ 将加密操作结果与第二密钥顺序拼接组成结果数据;步骤217 :发送结果数据,然后执行步骤201 ;本实施例中,将步骤216得到的结果数据发送到CPU卡外。步骤218 :卡片执行相应操作,返回步骤201。本实施例中,步骤209判断当前记录号在预设范围内后,可以执行步骤214,然后再顺序执行步骤211至步骤213,最后再执行步骤215至步骤217。实施例3参见图3,实施例3提供了一种对实施例2的安全设备信息进行解密的方法,具体包括步骤301 :接收结果数据,并对其解析,得到被加密的卡内数据和第二密钥;本实施例中,具体的接收到的结果数据为6963626320636172642020202020202020202020900758403049921820FF35DF1F4AE18C1E5F7EEED7449D59D76618237FFF0075D5C88B918020303F4FE0DA9380CED691E7405183A10FBD61E7405183A10FBD61231234454545454545454545454545454545FFFF1012FFFFB0D6D68C11987977解析后,得到被加密的卡内数据为6963626320636172642020202020202020202020900758403049921820FF35DF1F4AE18C1E5F7EEED7449D59D76618237FFF0075D5C88B918020303F4FE0DA9380CED691E7405183A10FBD61E7405183A10FBD61231234454545454545454545454545454545FFFF1012FFFF第二密钥为B0D6D68C11987977步骤302 :用指定密钥对下发的数据包的数据域执行第一操作,并根据第一操作结果生成第一密钥;本实施例中,指定密钥为卡内和卡外双方约定的密钥。具体为D636⑶B97E6796D 2A9E934E82D05CD0D下发的数据包的数据域具体为2012040917375080。本实施例中,用指定密钥对数据域采用3des-eCb模式执行对称加密生成的第一密钥为68A4565641058AA8。步骤303 :用第一密钥对第二密钥执行第三操作,并根据第三操作结果生成第三密钥;本实施例中,用第一密钥对第二密钥执行des-ecb模式的对称加密,生成的第三密钥具体为C193FF60389A817B。步骤304:用第三密钥对被加密的卡内数据的预先约定的关键部分执行解密操作;本实施例中,具体的按照预先约定将被加密的卡内数据划分为5部分如下I6963626320636172642020202020202020202020900758403049921820FF352 DF1F4AE18C1E5F7EEED7449D59D766183 237FFF00754 D5C88B918020303F4FE0DA9380CED691E7405183A10FBD61E7405183A10FBD615 231234454545454545454545454545454545FFFF1012FFFF然后对预先约定的2、4部分分别采用des-ecb模式执行解密得到2’ FAC90162E1I13F78AD705FB995DDFBFC4,3AFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF步骤305 :将被加密的卡内数据的预先约定的关键部分用解密后的结果替代,其他部分不变,得到卡内数据;本实施例中,具体的卡内数据如下6963626320636172642020202020202020202020900758403049921820FF35FAC90162E1113F78AD705FB995DDFBFC237FFF00753AFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF231234454545454545454545454545454545FFFF1012FFFF。以上所述,仅为本发明的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
权利要求
1.一种安全传输设备信息的方法,其特征是,包括 步骤SI:设备接收数据包; 步骤S2 :判断接收到的所述数据包的预设字节是否等于第一预设值,是则执行步骤S3,否则执行步骤S9 ; 步骤S3 :设备用预先约定的密钥对接收到的所述数据包的数据域执行预先约定的第一操作得到第一操作结果,并根据所述第一操作结果生成第一密钥; 步骤S4 :对指定数据执行第二操作得到第二操作结果,并根据所述第二操作结果生成第二密钥; 步骤S5 :根据所述第一密钥和所述第二密钥执行预先约定的第三操作得到第三操作结果,并根据第三操作结果生成第三密钥; 步骤S6 :利用所述第三密钥对预存的设备信息的关键部分执行加密操作得到加密结果; 步骤S7 :用所述加密结果替换所述设备信息的关键部分,所述设备信息的其他部分不变,并将替换后的所述设备信息与所述第二密钥顺序拼接得到结果数据; 步骤S8 :设备向外发送所述结果数据,然后返回步骤SI ; 步骤S9 :设备对所述数据包执行相应操作并向外发送相应操作结果响应,返回步骤SI。
2.根据权利要求I所述的一种安全传输设备信息的方法,其特征是,所述步骤S3之前包括 步骤Al :判断所述数据包的数据头的指定字节是否符合第一预设要求,是则执行步骤A2,否则返回第一错误码; 步骤A2 :判断所述数据包的数据域是否符合第二预设要求,是则执行步骤A3,否则返回第二错误码; 步骤A3 :判断所述数据包的数据头的第四字节是否等于第二预设值,是则执行步骤A4,否则执行步骤A5; 步骤A4 :将数据记录指示文件中的第一个字节数据保存为记录号,执行步骤A6 ; 步骤A5 :将所述第四字节保存为记录号,执行步骤A6 ; 步骤A6 :判断保存的记录号是否在预设范围内,是则执行步骤S3,否则返回第三错误码。
3.根据权利要求2所述的一种安全传输设备信息的方法,其特征是,所述步骤Al具体为 步骤Al-I :判断所述数据头的第一个字节是否等于第三预设值,是则执行下一步,否则返回第一错误码; 步骤A1-2 :判断所述数据头的第三个字节是否等于第四预设值,是则执行下一步,否则返回第一错误码; 步骤A1-3 :判断所述数据头的第五个字节是否等于第五预设值,是则执行下一步,否则返回第一错误码。
4.根据权利要求2所述的一种安全传输设备信息的方法,其特征是,所述步骤A2具体为判断所述数据包的数据域中最后一个字节是否为第六预设值,是则执行步骤A3,否则返回第二错误码。
5.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,所述预先预定的第一操作、所述第二操作和所述预先约定的第三操作为对称加密和/或非対称加密和/或随机数加密和/或数据哈希和/或位运算。
6.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,步骤S4中所述指定数据为设备内部数据或随机数或所述数据包的数据域中的数据。
7.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,步骤S3中所述根据所述第一操作结果生成第一密钥具体为提取所述第一操作结果的一部分或全部作为所述第一密钥,步骤S3中所述根据所述第二操作结果生成第二密钥具体为提取所述第二操作结果的一部分数据或全部数据作为所述第二密钥。
8.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,所述步骤S5具体为用所述第一密钥对所述第二密钥进行第三操作得到第三操作結果,并提取所述第三操作结果的一部分数据或全部数据作为第三密钥。
9.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,所述步骤S5具体为用所述第二密钥对所述第一密钥进行第三操作得到第三操作結果,并提取所述第三操作结果的一部分数据或全部数据作为第三密钥。
10.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,步骤S6中所述关键部分为所述设备信息的其中一部分或多个部分的数据,所述多个部分为连续或不连续的多个部分。
11.根据权利要求I所述的ー种安全传输设备信息的方法,其特征是,所述步骤S6替换为利用所述第三密钥对预存的所有设备信息执行加密操作得到加密结果;所述步骤S7替换为用所述加密结果与所述第二密钥顺序拼接得到结果数据。
12.根据权利要求I或11所述的ー种安全传输设备信息的方法,其特征是,步骤S6所述加密操作采用对称加密和/或非対称加密和/或随机数加密和/或数据哈希。
全文摘要
本发明公开一种安全传输设备信息的方法,涉及信息安全领域。为解决CPU卡接收数据包后,对数据包进行整体加密,所采用的加密密钥在CPU卡外可读,从而降低了CPU卡信息的安全性低的问题而发明。该方法包括卡片接收数据包并判断数据包的第二字节是否等于固定值,如果不等于固定值,执行相应操作。如果等于固定值,对数据包的数据域执行第一操作,生成第一密钥,然后执行第二操作,生成第二密钥,用第一密钥对第二密钥执行第三操作,生成第三密钥,用第三密钥对卡内被标记的数据的关键部分执行加密操作,将卡内被标记的数据的关键部分用加密后的结果替代,其他部分不变,然后与第二密钥按顺序拼接得到结果数据,发送结果数据。
文档编号H04L9/08GK102739406SQ20121024814
公开日2012年10月17日 申请日期2012年7月17日 优先权日2012年7月17日
发明者于华章, 陆舟 申请人:飞天诚信科技股份有限公司