[發明專利]一種基于SM2算法保障銀行自助終端系統安全的方法有效
| 申請號: | 201910832069.3 | 申請日: | 2019-09-04 |
| 公開(公告)號: | CN110719162B | 公開(公告)日: | 2022-08-09 |
| 發明(設計)人: | 胡焱;梅耀;王金鵬 | 申請(專利權)人: | 浪潮金融信息技術有限公司 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/06;H04L9/14;H04L9/32;G07F19/00 |
| 代理公司: | 北京權智天下知識產權代理事務所(普通合伙) 11638 | 代理人: | 王新愛 |
| 地址: | 215100 江蘇省蘇州*** | 國省代碼: | 江蘇;32 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 sm2 算法 保障 銀行 自助 終端 系統安全 方法 | ||
本發明公開了一種基于SM2算法保障銀行自助終端系統安全的方法,設計了裝機碼申請流程和機端公鑰傳輸加密流程,使銀行后臺可以驗證設備終端公鑰導出及服務端公鑰導入的是否合法;主要防止偽裝終端欺騙和國際攻擊波及傷害;本發明基于SM2算法,響應了國家密碼局推廣國密算法的號召,有著極大的政策優勢,使我國銀行終端區別于國際設備,提高安全性,預防國際攻擊波及;同時本發明所使用的SM2算法,同樣也可切換成RSA算法,具備更多的配置靈活性。
技術領域
本發明涉及一種基于SM2算法保障銀行自助終端系統安全的方法,屬于銀行自助設備技術領域。
背景技術
現有的自助柜員機應用系統中,密碼鍵盤和銀行后臺85%使用的均是對稱加密密鑰體系,另有15%左右基于wosa標準的RSA算法,相較對稱加密算法安全性有較大的提升,但是機端公鑰和服務端公鑰以明文進行傳輸,且沒有雙向校驗的過程。
基于對稱加密密鑰體系設計的交易系統,主密鑰屬于明文傳輸,容易從日志和串口數據等進行破獲;基于wosa標準的RSA算法,相較傳統對稱加密算法安全性有較大的提升,但是機端公鑰和服務端公鑰以明文進行傳輸,且是已開放標準接口及加解密流程,容易被黑客獲取破解,并進行偽裝終端欺騙。
基于wosa標準的RSA算法,國際通用接口,從國家戰略角度,容易被別國黑客針對,也讓容易被攻擊波及,一旦國際上某個銀行網點被攻破,那么同樣一套程序也能破解國內應用wosa標準的RSA算法的銀行,很容易被波及受災。
發明內容
針對上述存在的技術問題,本發明的目的是:提出了一種基于SM2算法保障銀行自助終端系統安全的方法,極大降低偽裝終端的風險,通過加密機端公鑰傳輸過程,保證機端公鑰傳輸的安全性。
本發明的技術解決方案是這樣實現的:一種基于SM2算法保障銀行自助終端系統安全的方法,包括如下步驟,
1)申請裝機碼MachineCodeKey:網點人員根據機構號BranchNo,設備號DeviceNo申請裝機碼,銀行后臺Service(服務端)校驗其合法性,并下發裝機碼;
2)將服務端公鑰ServerPublicKey導入終端:此終端校驗ServerPublicKey長度合法性,然后保存至密碼鍵盤;
3)終端公鑰VendorPublicKey加密傳輸:
a.將裝機碼MachineCodeKey(16Byte)依據SM4算法導入鍵盤,得到MachineCodeKCV(16字節);
b.密碼鍵盤生成16Byte隨機數RandomData;
c.裝機碼MachineCodeKey和隨機數RandomData異或合成HMACKEY,并依據SM4算法導入鍵盤;
d.密碼鍵盤依據SM2生產機端公私鑰對,并將終端公鑰VendorPublicKey(64Byte)從密碼鍵盤中導出;
e.使用服務端公鑰ServerPublicKey依據SM2算法對隨機數RandomData進行加密,得到隨機數密文EncRandom(128Byte);
f.使用HMACKEY對終端公鑰VendorPublicKey依據SM4算法進行mac計算,得到HMAC(16Byte);
g.生成終端公鑰VendorPublicKey的密文數;
h.據:“MachineCodeKCV”+“EncRandom”+“VendorPublicKey”+“HMAC”,以‘;’分隔,導出給銀行后臺服務端;
4)應用端校驗服務端公鑰合法性:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于浪潮金融信息技術有限公司,未經浪潮金融信息技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910832069.3/2.html,轉載請聲明來源鉆瓜專利網。





