本發(fā)明涉及通信領(lǐng)域,具體地,涉及一種用于atm的密文轉(zhuǎn)換方法及系統(tǒng)。
背景技術(shù):
隨著pboc3.0規(guī)范的發(fā)布,金融系統(tǒng)的國密算法(例如,sm2/sm3/sm4)改造也正在進行中,但是atm機的國密算法改造卻由于硬件更換成本的高昂而進展緩慢。
具體地,想要進行atm機國密算法的改造(即,能夠?qū)崿F(xiàn)關(guān)于國密算法的密文轉(zhuǎn)換),首當(dāng)其沖的是密碼鍵盤的國密算法改造。然而,現(xiàn)有的密碼鍵盤是支持非國密算法(例如,rsa/sha/3des)的硬件密碼鍵盤,密碼算法以芯片形式存在于密碼鍵盤之內(nèi)。當(dāng)前,在金融系統(tǒng)使用的硬件密碼鍵盤,都是取得國外的相關(guān)的認證,要在國內(nèi)取得支持國密算法的硬件密碼鍵盤的相關(guān)硬件認證,時間周期長、費用高昂,要將現(xiàn)有得密碼鍵盤更換,也是一筆不小的費用。因此需要一種能夠在不更換加密鍵盤的情況下實現(xiàn)關(guān)于國密算法的密文轉(zhuǎn)換的方法。
技術(shù)實現(xiàn)要素:
本發(fā)明的目的是提供一種用于atm的密文轉(zhuǎn)換方法及系統(tǒng),以解決上述現(xiàn)有技術(shù)中的問題。
為了實現(xiàn)上述目的,本發(fā)明提供一種用于atm的密文轉(zhuǎn)換方法,其中,該方法包括:atm控制器接收第一密文,所述第一密文利用非國密算法對通過加密鍵盤輸入的個人標(biāo)識密碼pin進行加密后得到;atm控制器利用 所述atm中的腳本調(diào)用與所述atm連接的usbkey;以及所述usbkey對所述第一密文進行密文轉(zhuǎn)換處理,所述密文轉(zhuǎn)換處理包括:利用非國密算法對所述第一密文進行解密得到明文;利用國密算法對所述明文進行加密得到第二密文。
本發(fā)明還提供一種用于atm的密文轉(zhuǎn)換系統(tǒng),該系統(tǒng)包括atm控制器和usbkey,其中:所述atm控制器用于接收第一密文,所述第一密文利用非國密算法對通過加密鍵盤輸入的個人標(biāo)識密碼pin進行加密后得到;所述atm控制器用于利用所述atm中的腳本調(diào)用與所述atm連接的usbkey;以及所述usbkey用于對所述第一密文進行密文轉(zhuǎn)換處理,所述密文轉(zhuǎn)換處理包括:利用非國密算法對所述第一密文進行解密得到明文;利用國密算法對所述明文進行加密得到第二密文。
通過上述技術(shù)方案,在atm的密碼鍵盤仍然為支持非國密算法的硬件密碼鍵盤的情況下,當(dāng)用戶通過該鍵盤輸入了個人標(biāo)識密碼之后,密碼鍵盤會對該個人標(biāo)識密碼進行加密得到第一密文,并將該第一密文發(fā)送給atm控制器,atm控制器可以利用atm中的腳本調(diào)用與所述atm連接的usbkey,然后usbkey可以執(zhí)行對所述第一密文進行密文轉(zhuǎn)換處理。由此,無需更換加密鍵盤就可以實現(xiàn)關(guān)于國密算法的密文轉(zhuǎn)換,降低了密文轉(zhuǎn)換的成本。
本發(fā)明的其它特征和優(yōu)點將在隨后的具體實施方式部分予以詳細說明。
附圖說明
附圖是用來提供對本發(fā)明的進一步理解,并且構(gòu)成說明書的一部分,與下面的具體實施方式一起用于解釋本發(fā)明,但并不構(gòu)成對本發(fā)明的限制。在附圖中:
圖1是根據(jù)本發(fā)明一種實施方式的用于atm的密文轉(zhuǎn)換方法的流程圖; 以及
圖2是根據(jù)本發(fā)明一種實施方式的用于atm的密文轉(zhuǎn)換系統(tǒng)的方框圖。
具體實施方式
以下結(jié)合附圖對本發(fā)明的具體實施方式進行詳細說明。應(yīng)當(dāng)理解的是,此處所描述的具體實施方式僅用于說明和解釋本發(fā)明,并不用于限制本發(fā)明。
圖1是根據(jù)本發(fā)明一種實施方式的用于atm的密文轉(zhuǎn)換方法的流程圖。
如圖1所示,本發(fā)明一種實施方式提供的用于atm的密文轉(zhuǎn)換方法包括:
s100,atm控制器接收第一密文,所述第一密文利用非國密算法對通過加密鍵盤輸入的個人標(biāo)識密碼pin進行加密后得到;
s102,所述atm控制器利用所述atm中的腳本調(diào)用與所述atm連接的usbkey;以及
s104,所述usbkey對所述第一密文進行密文轉(zhuǎn)換處理,所述密文轉(zhuǎn)換處理包括:
s1040,利用非國密算法對所述第一密文進行解密得到明文;
s1042,利用國密算法對所述明文進行加密得到第二密文。
在atm的密碼鍵盤仍然為支持非國密算法的硬件密碼鍵盤的情況下,當(dāng)用戶通過該鍵盤輸入了個人標(biāo)識密碼之后,通過密碼鍵盤中以芯片形式存在的密碼算法對該個人標(biāo)識密碼進行加密得到第一密文,并將該第一密文發(fā)送給atm控制器,atm控制器可以利用atm中的腳本調(diào)用與所述atm連接的usbkey,然后usbkey可以執(zhí)行對所述第一密文進行密文轉(zhuǎn)換處理。由此,無需更換加密鍵盤就可以實現(xiàn)關(guān)于國密算法的密文轉(zhuǎn)換,降低了密文轉(zhuǎn)換的成本。
其中,所述usbkey中存儲有國密算法和非國密算法,從而具有國密算法的處理能力和非國密算法的處理能力。所述國密算法例如可以為sm2/sm3/sm4,而非國密算法例如可以為rsa/sha/3des。加密算法的使用方式符合pboc3.0規(guī)范的要求。
其中,步驟s1042中得到的第二密文會發(fā)送給atm控制器,然后atm控制器可以通過網(wǎng)絡(luò)發(fā)送至后臺系統(tǒng),以便于后臺系統(tǒng)對pin進行后續(xù)操作(例如,進行pin比對驗證)。當(dāng)驗證成功時,可以為用戶提供相應(yīng)的業(yè)務(wù);而當(dāng)驗證不成功時,則提示用戶再次輸入pin,直到驗證成功或是限制操作(例如限制輸入pin)為止。
此外,在第二密文可以通過網(wǎng)絡(luò)發(fā)送至后臺系統(tǒng)后,腳本可以釋放usbkey,使usbkey處于待機狀態(tài)。
在該方法中,在步驟s104之前,該方法還包括:
s106,所述usbkey獲取預(yù)定時段內(nèi)所述pin的輸入次數(shù);
s108,將所獲取的輸入次數(shù)與閾值進行比較;以及
s110,所述usbkey根據(jù)比較結(jié)果確定是否對所述第一密文進行密文轉(zhuǎn)換處理。
通過上述步驟,可以對pin的輸入情況進行判斷,進而根據(jù)判斷結(jié)果確定是否執(zhí)行第一密文的密文轉(zhuǎn)換處理。由此,可以確保密文轉(zhuǎn)換處理的安全性。
在該方法中,s110包括:
s1100,在所獲取的輸入次數(shù)小于所述閾值的情況下,確定對所述第一密文進行密文轉(zhuǎn)換處理;
s1102,在所獲取的輸入次數(shù)大于或等于所述閾值的情況下,確定不對所述第一密文進行密文轉(zhuǎn)換處理。
其中,所述閾值可以根據(jù)實際情況進行設(shè)定,本發(fā)明不對此進行限定。 所獲取的輸入次數(shù)小于所述閾值表示pin的輸入為正常輸入,而所獲取的輸入次數(shù)大于或等于所述閾值表示pin的輸入為異常輸入(例如,入侵者惡意攻擊)。
由此,可以防止有入侵者惡意攻擊的情況下對密文進行密文轉(zhuǎn)換的操作,確保了密文轉(zhuǎn)換的安全性。
在該方法中,該方法還包括:
s112,在確定不對所述第一密文進行密文轉(zhuǎn)換處理的情況下,所述usbkey執(zhí)行自毀操作。
由此,一旦發(fā)現(xiàn)存在入侵者惡意攻擊,usbkey就會執(zhí)行自毀操作,從而防止入侵者獲取usbkey中的相關(guān)信息。
在該方法中,s112包括:
s1120,擦除所述usbkey中的加解密相關(guān)信息;
s1122,使所述usbkey處于非使能狀態(tài),即,使所述usbkey失去正常的工作能力。
由此,usbkey具有自毀功能,可以防止入侵者獲取usbkey中的信息或是惡意調(diào)用usbkey。
圖2是根據(jù)本發(fā)明一種實施方式的用于atm的密文轉(zhuǎn)換系統(tǒng)的方框圖。
如圖2所示,本發(fā)明一種實施方式提供的用于atm的密文轉(zhuǎn)換系統(tǒng)包括atm控制器20和usbkey22,其中:所述atm控制器20用于接收第一密文,所述第一密文利用非國密算法對通過加密鍵盤輸入的個人標(biāo)識密碼pin進行加密后得到;所述atm控制器20用于利用所述atm中的腳本調(diào)用與所述atm連接的usbkey22;以及所述usbkey22用于對所述第一密文進行密文轉(zhuǎn)換處理,所述密文轉(zhuǎn)換處理包括:利用非國密算法對所述第一密文進行解密得到明文;利用國密算法對所述明文進行加密得到第二密文。
其中,所述usbkey22可以包括國密算法模塊以及非國密算法模塊(圖中未示出),所述非國密算法模塊用于利用非國密算法對所述第一密文進行解密得到明文,所述國密算法模塊用于利用國密算法對所述明文進行加密得到第二密文。
在atm的密碼鍵盤仍然為支持非國密算法的硬件密碼鍵盤的情況下,當(dāng)用戶通過該鍵盤輸入了個人標(biāo)識密碼之后,通過密碼鍵盤中以芯片形式存在的密碼算法對該個人標(biāo)識密碼進行加密得到第一密文,并將該第一密文發(fā)送給atm控制器,atm控制器可以利用atm中的腳本調(diào)用與所述atm連接的usbkey,然后usbkey可以執(zhí)行對所述第一密文進行密文轉(zhuǎn)換處理。由此,無需更換加密鍵盤就可以實現(xiàn)關(guān)于國密算法的密文轉(zhuǎn)換,降低了密文轉(zhuǎn)換的成本。
其中,得到的第二密文會發(fā)送給atm控制器20,然后atm控制器20可以通過網(wǎng)絡(luò)發(fā)送至后臺系統(tǒng),以便于后臺系統(tǒng)對pin進行后續(xù)操作(例如,進行pin比對驗證)。當(dāng)驗證成功時,可以為用戶提供相應(yīng)的業(yè)務(wù);而當(dāng)驗證不成功時,則提示用戶再次輸入pin,直到驗證成功或是限制操作(例如限制輸入pin)為止。
此外,在第二密文可以通過網(wǎng)絡(luò)發(fā)送至后臺系統(tǒng)后,腳本可以釋放usbkey,使usbkey處于待機狀態(tài)。
根據(jù)本發(fā)明一種實施方式,在對所述第一密文進行密文轉(zhuǎn)換處理之前,所述usbkey22還用于獲取預(yù)定時段內(nèi)所述pin的輸入次數(shù),并將所獲取的輸入次數(shù)與閾值進行比較;以及所述usbkey22還用于根據(jù)比較結(jié)果確定是否對所述第一密文進行密文轉(zhuǎn)換處理。
由此,可以對pin的輸入情況進行判斷,進而根據(jù)判斷結(jié)果確定是否執(zhí)行第一密文的密文轉(zhuǎn)換處理。由此,可以確保密文轉(zhuǎn)換處理的安全性。
根據(jù)本發(fā)明一種實施方式,所述usbkey22根據(jù)比較結(jié)果確定是否對 所述第一密文進行密文轉(zhuǎn)換處理包括:
在所獲取的輸入次數(shù)小于所述閾值的情況下,所述usbkey22確定對所述第一密文進行密文轉(zhuǎn)換處理;
在所獲取的輸入次數(shù)大于或等于所述閾值的情況下,所述usbkey22確定不對所述第一密文進行密文轉(zhuǎn)換處理。
其中,所述閾值可以根據(jù)實際情況進行設(shè)定,本發(fā)明不對此進行限定。所獲取的輸入次數(shù)小于所述閾值表示pin的輸入為正常輸入,而所獲取的輸入次數(shù)大于或等于所述閾值表示pin的輸入為異常輸入(例如,入侵者惡意攻擊)。
由此,可以防止有入侵者惡意攻擊的情況下對密文進行密文轉(zhuǎn)換的操作,確保了密文轉(zhuǎn)換的安全性。
根據(jù)本發(fā)明一種實施方式,在確定不對所述第一密文進行密文轉(zhuǎn)換處理的情況下,所述usbkey22還用于執(zhí)行自毀操作。
由此,一旦發(fā)現(xiàn)存在入侵者惡意攻擊,usbkey就會執(zhí)行自毀操作,從而防止入侵者獲取usbkey中的相關(guān)信息。
根據(jù)本發(fā)明一種實施方式,所述usbkey22執(zhí)行自毀操作包括:
所述usbkey22擦除所述usbkey22中的加解密相關(guān)信息,并使所述usbkey22處于非使能狀態(tài)。
由此,usbkey22具有自毀功能,可以防止入侵者獲取usbkey22中的信息或是惡意調(diào)用usbkey22。其中,usbkey22自毀功能的執(zhí)行,通過其中包括的控制器實現(xiàn)。
以上結(jié)合附圖詳細描述了本發(fā)明的優(yōu)選實施方式,但是,本發(fā)明并不限于上述實施方式中的具體細節(jié),在本發(fā)明的技術(shù)構(gòu)思范圍內(nèi),可以對本發(fā)明的技術(shù)方案進行多種簡單變型,這些簡單變型均屬于本發(fā)明的保護范圍。
另外需要說明的是,在上述具體實施方式中所描述的各個具體技術(shù)特 征,在不矛盾的情況下,可以通過任何合適的方式進行組合。為了避免不必要的重復(fù),本發(fā)明對各種可能的組合方式不再另行說明。
此外,本發(fā)明的各種不同的實施方式之間也可以進行任意組合,只要其不違背本發(fā)明的思想,其同樣應(yīng)當(dāng)視為本發(fā)明所公開的內(nèi)容。