CN108323230A - 一种传输密钥的方法、接收终端和分发终端 - Google Patents
一种传输密钥的方法、接收终端和分发终端 Download PDFInfo
- Publication number
- CN108323230A CN108323230A CN201880000100.0A CN201880000100A CN108323230A CN 108323230 A CN108323230 A CN 108323230A CN 201880000100 A CN201880000100 A CN 201880000100A CN 108323230 A CN108323230 A CN 108323230A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- transmission
- message identifying
- transmission key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明涉及数据处理领域,尤其涉及一种远程传输密钥的方法、接收终端和分发终端。本发明通过根据接收终端的唯一标识和第一随机字符串得到第一认证报文;发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。实现提高远程传输密钥的效率。
Description
技术领域
本发明涉及数据处理领域,尤其涉及一种传输密钥的方法、接收终端和分发终端。
背景技术
随着电子支付产业的迅速发展,比如银行卡支付、消费卡支付、行业卡支付以及其它借由网络的电子支付技术,以其快捷方便的特点越来越受到人们的欢迎。
电子支付系统包括终端设备、收单平台和银行核心系统等组成部分。为了确保支付过程中消费者个人敏感信息的安全性,要求对交易过程中对个人敏感信息进行加密处理,主要通过主密钥/工作密钥(Master Key/Session Key,MK/SK)的密钥体系来完成。以POS(Point of Sale,POS)的消费交易为例,终端设备保护交易敏感信息的原理如下:在MK/SK密钥体系中,要求POS与收单平台预先同步MK,随后支付交易终端通过签到等有效方式与收单系统同步SK密钥,终端通过SK中的PIK(PIN Key)密钥对个人识别码进行加密处理,使用SK中的MAK(MAC Key)对交易报文进行MAC运行,以保证交易不被篡改且完整。
在MK/SK密钥系统中,需要将一个主密钥MK预先同步到终端设备中。传统上,要求POS在安全房中通过物理连接方式下载MK到设备中,即终端管理员在安全房区域中,通过串口通讯的方式,将密钥母POS中的MK直接下载到子POS中。
但是,这种传统的将MK密钥同步至POS终端的方法存在以下几个缺点:
缺点1:在安全房中,通过串口通讯方式下载密钥到POS中,要求POS统一送到安全房中,需要大量的人力来完成MK的注入,大大增加了POS设备的运维成本。
缺点2:出厂的终端设备应先送往终端密钥管理机构,完成终端密钥注入工作后,再重新发往终端的实际使用方,这对业务开展造成了巨大的开销,包括时间成本和人力成本等,同时减缓了业务扩展的速度。
缺点3:由于传统方式中,要求POS在安全房中通过物理方式,直接下载MK到设备中,固MK定期更换的事务运维成本巨大,为节约业务成本,有些客户会略去该事务,而长期而言,这将对POS设备中的MK密钥安全造成威胁。
发明内容
本发明所要解决的技术问题是:如何提高远程传输密钥的效率。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种传输密钥的方法,包括:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
本发明还提供一种接收终端,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行以下步骤:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
本发明另提供一种传输密钥的方法,包括:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
本发明再提供一种分发终端,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
本发明的有益效果在于:只有当接收终端发送的认证信息通过分发终端的验证后,分发终端才将自身的身份信息以及需要分发的特定密钥密文发送至通过身份认证的接收终端;接收终端先根据分发终端发送的认证报文验证分发终端的身份合法性,只有当分发终端的身份验证通过后,接收终端才将认证报文中携带的特定密钥密文取出,进行相应的处理。区别于常规的双方身份认证通过后才传输重要信息的可靠传输方式,本发明直接将可验证分发终端身份的信息和待分发的特定密钥密文一起发送至已通过身份认证的接收终端,在认证分发终端身法合法性的同时传递重要密钥,由于接收终端已通过身份认证,分发终端不存在将重要数据传输至非授权终端的可能性,因此,分发终端所下发的第二认证报文具有安全性,并且,接收终端在验证第二认证报文的合法性后才对第二报文中所携带的重要数据进行处理,可有效避免触发非授权的终端发送的恶意代码的情况,有利于保障接收终端的安全性和可靠性。因此,本发明所提供的远程传输密钥的方法,在安全可靠地远程传输重要密钥的同时,简化了传输的流程,提高了远程传输密钥的效率。
附图说明
图1为本发明提供的一种传输密钥的方法的具体实施方式的流程框图;
图2为本发明还提供的一种接收终端的具体实施方式的结构框图;
图3为本发明另提供的一种传输密钥的方法的具体实施方式的流程框图;
图4为本发明再提供的一种分发终端的具体实施方式的结构框图;
标号说明:
1、第一处理器;2、第一存储器;3、第二处理器;4、第二存储器。
具体实施方式
本发明的关键构思在于:本发明直接将可验证分发终端身份的信息和待分发的特定密钥密文一起发送至已通过身份认证的接收终端,在保证传输特定密钥密文安全性可靠性的前提下简化了传输流程,提高了传输密钥的效率。
请参照图1至图4,
如图1所示,本发明提供一种传输密钥的方法,包括:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
进一步地,所述S1具体为:
随机生成16字节以上的字符串,得到第一随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
由上述描述可知,区别于现有技术对8字节随机字符串进行认证,本发明随机生成16字节的字符串,并对随机字符串进行复杂的MAC运算,并且一个接收终端只有一个传输认证密钥,其传输认证密钥具有唯一性,因此,非授权终端难以破解认证方法,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。
进一步地,所述S3具体为:
获取来自所述分发终端的第二认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,设置所述第一验证结果为验证通过。
由上述描述可知,接收终端获取来自分发终端的第二认证报文后,通过只有授权的分发终端和当前的接收终端具有的传输认证密钥验证第二认证报文的合法性,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。
进一步地,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
由上述描述可知,由上述描述可知,通过传输密钥管理终端将授权的接收终端中用于认证身份合法性的传输认证密钥和解密特定密钥密文的传输加密密钥同步至授权的分发终端,使得授权的接收终端和授权的分发终端之间可安全地传输特定密钥。
进一步地,还包括:
将所述特定密钥明文写入安全芯片。
由上述描述可知,安全芯片是具有金融功能的终端用于存储重要密钥的安全性较高的装置,本发明的接收终端只有在验证了特定密钥来源的合法性后才会将特定密钥存储于安全芯片中,有效避免了将恶意代码存储至安全芯片中,提高了安全芯片的安全性和可靠性。
如图2所示,本发明还提供一种接收终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
进一步地,所述S1具体为:
随机生成16字节以上的字符串,得到第一随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
进一步地,所述S3具体为:
获取来自所述分发终端的第二认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,设置所述第一验证结果为验证通过。
进一步地,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
进一步地,还包括:
将所述特定密钥明文写入安全芯片。
如图3所示,本发明另提供一种传输密钥的方法,包括:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
进一步地,所述S1具体为:
获取来自所述接收终端的第一认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,设置所述第二验证结果为验证通过。
进一步地,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文,具体为:
随机生成16字节以上的字符串,得到第二随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
进一步地,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
如图4所示,本发明再提供一种分发终端,包括一个或多个第二处理器3及第二存储器4,所述第二存储器4存储有程序,并且被配置成由所述一个或多个第二处理器3执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
进一步地,所述S1具体为:
获取来自所述接收终端的第一认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,设置所述第二验证结果为验证通过。
进一步地,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文,具体为:
随机生成16字节以上的字符串,得到第二随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
进一步地,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
本发明的实施例一为:
本实施例提供一种传输密钥的方法,包括:
S1、接收终端生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
接收终端发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端;
分发终端从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;分发终端从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
可选地,所述接收终端为POS机。
其中,前期部署包括以下几个方面的准备工作:
(1)传输密钥管理终端搭建
因为本实施例需在接收终端和分发终端之间预置相同的对称密钥进行身份合法性认证和解密特定密钥密文,且本实施例采用一机一密的解决方案,即不同接收终端所采用的传输认证密钥和传输加密密钥均不同,因此,需搭建一传输密钥管理终端,用于采集、翻译、和传输TK密钥,其中TK密钥包括TK-AUK(传输认证密钥)和TK-TEK(传输加密密钥)。
(2)一个以上接收终端将自身的TK密钥发送至传输密钥管理终端。
其中,由接收终端生成随机TK密钥明文,并向传输密钥管理终端获取公钥,然后接收终端使用公钥加密TK密钥明文得到TK密钥密文,并将密文上传给传输密钥管理终端。通过公钥加密TK,保证TK传输过程的安全性。
(3)传输密钥管理终端与分发终端之间同步TK密钥。
为保证TK在传输过程中的安全性,要求传输密钥管理终端和分发终端之间约定保护TK的保护密钥,其包含两个部分:
其一,PK密钥(Protect Key),用于加密传输的TK的密钥信息;
其二,MAK密钥(MAC Key),用于计算与TK的密钥信息对应的MAC值,以验证TK的密钥信息的完整性。
(4)TK文件的传输。
传输密钥管理终端将TK的密钥信息写入到文件中,通过两种有效的方式进行传输:
其一,通过电子邮件的方式,由传输密钥管理终端的管理进程定期检查,通过客户接收的邮件设定发送到分发终端;
其二,通过FTP/SFTP的方式,由传输密钥管理终端的管理进程定期检查,通过客户接收的FTP/SFTP设定发送到分发终端。
S2、接收终端根据接收终端的唯一标识和第一随机字符串得到第一认证报文。具体为:
接收终端随机生成16字节以上的字符串,得到第一随机字符串;
接收终端获取传输认证密钥;所述传输认证密钥具有唯一性;
接收终端根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
接收终端封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
其中,接收终端自身生成的具有唯一性的传输认证密钥为TK-AUK,使用TK-AUK对由接收终端的唯一标识和第一随机字符串组成的数据进行MAC运算,使得只有经过传输密钥管理终端认证的分发终端可计算出第一MAC值。
优选地,所述MAC运算的算法为X9.19算法。
其中,在金融支付领域,对称密钥算法一般使用X9.9或X9.19算法进行MAC运算,而X9.19相对X9.9的算法复杂性更高,被破解的难度更大。
S3、接收终端发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性。
S4、分发终端验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过。具体为:
分发终端获取来自所述接收终端的第一认证报文;
分发终端获取传输认证密钥;所述传输认证密钥具有唯一性;
分发终端根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,分发终端设置所述第二验证结果为验证通过。
其中,分发终端根据第一认证报文中接收终端的唯一标识,从传输认证密钥集合中获取与该接收终端对应的传输认证密钥TK-AUK,由于授权的分发终端所采用的传输认证密钥与接收终端相同,因此,对相同的数据信息进行MAC运算所得到的MAC值相同。若接收到第一认证报文的终端是非授权的终端,由于非授权的终端不知道传输认证密钥TK-AUK,因此,其无法得出相同的MAC值,无法通过认证。此外,进行MAC运算的初始值为接收终端的唯一标识和16直接的随机字符串,初始值的随机性强且十分复杂,非授权的终端难以通过暴力破解等方式得出第一MAC值,认证的可靠性较高。
S5、当所述第二验证结果为验证通过时,分发终端根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文。具体为:
分发终端随机生成16字节以上的字符串,得到第二随机字符串;
分发终端获取传输认证密钥;所述传输认证密钥具有唯一性;
分发终端根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
分发终端封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
其中,分发终端使用传输认证密钥TK-AUK对由分发终端的唯一标识和第二明文组成的数据进行MAC运算,由于本实施例采用一机一密,使得只有已通过分发终端认证的接收终端可对第二认证报文进行有效的身份认证。若分发终端将第二认证证书错发至其它授权的接收终端,则无法通过认证,分发终端不会接收到分发密钥的请求。
其中,分发终端使用与所述接收终端对应的传输加密密钥TK-TEK和3DES的CBC模式对特定密钥MK进行加密处理。
优选地,所述第二认证报文还包括密钥属性和密钥的使用方法。
其中,密钥属性标志密钥类型,如DES、3DES,接收终端根据密钥属性确认密钥加解密算法;密钥的使用方式标示该密钥的用途以及存储区域,接收终端可对密钥进行分类,可限制接收终端上不通的程序访问,程序只允许访问特定类别的密钥。
S6、分发终端发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
S7、接收终端验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文。具体为:
接收终端获取来自所述分发终端的第二认证报文;
接收终端获取传输认证密钥;
接收终端根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,接收终端设置所述第一验证结果为验证通过。
S8、当所述第一验证结果为验证通过时,接收终端解密所述特定密钥密文,得到特定密钥明文;接收终端将所述特定密钥明文写入安全芯片。
由上述描述可知,本实施例采用预置对称密钥的方案进行双向认证,分发终端和接收终端预先同步了TK-AUK密钥,双方通过使用X9.19算法的MAC加密方法验证对方的认证信息,由于TK-AUK是一机一密的,只要双方均通过了MAC验证则完成双向认证,是远程密钥分发方案的有效性保证。
本方案中的核心机密内容是由分发终端分发的特定密钥MK。分发终端使用有效可靠的方法组织分发的密钥块,调用硬件加密机的应用服务以TK-TEK对MK密钥进行加密处理,且TK-TEK是一机一密的,只有分发终端和对应的接收终端持有该传输加密密钥,第三方并无法直接获取MK密钥主体,可见MK密钥的分发是满足机密性要求的。
TK-TEK是由POS随机生成的,之后通过安全可靠的方法上送到传输密钥管理终端,再通过传输密钥管理终端和分发终端之间约定的传输加密密钥同步给分发终端,分发终端接收TK后本地存储加密密钥,可见TK-TEK从生成、传输、以及存储均满足机密性要求。综上,密钥分发的生成、处理、传输、以及存储是满足机密性要求的。
本方案采用MAC加密运算的方法,保证传输数据的完整性和可认证性。密钥分发过程中,双方均通过TK-AUK对交换报文中的关键信息进行X9.19算法的MAC加密运算,且TK-AUK是一机一密的,只有持有相同的TK-AUK才可能通过MAC校验。由此可见,本方案的传输数据具有完整性和可认证性的特点。
本发明的实施例二为:
本实施例提供一种接收终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:
S1、生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
S2、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;具体为:
随机生成16字节以上的字符串,得到第一随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
S3、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性。
S4、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;具体为:
获取来自所述分发终端的第二认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,设置所述第一验证结果为验证通过。
S5、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
S6、将所述特定密钥明文写入安全芯片。
本发明提供的实施例三为:
本实施例提供一种传输密钥的方法,包括:
S1、从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
S2、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;具体为:
获取来自所述接收终端的第一认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,设置所述第二验证结果为验证通过。
S3、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;具体为:
随机生成16字节以上的字符串,得到第二随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
S4、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
综上所述,本发明提供的一种远程传输密钥的方法、接收终端和分发终端,区别于常规的双方身份认证通过后才传输重要信息的可靠传输方式,本发明直接将可验证分发终端身份的信息和待分发的特定密钥密文一起发送至已通过身份认证的接收终端,在认证分发终端身法合法性的同时传递重要密钥,由于接收终端已通过身份认证,分发终端不存在将重要数据传输至非授权终端的可能性,因此,分发终端所下发的第二认证报文具有安全性,并且,接收终端在验证第二认证报文的合法性后才对第二报文中所携带的重要数据进行处理,可有效避免触发非授权的终端发送的恶意代码的情况,有利于保障接收终端的安全性和可靠性。因此,本发明所提供的远程传输密钥的方法,在安全可靠地远程传输重要密钥的同时,简化了传输的流程,提高了远程传输密钥的效率。进一步地,区别于现有技术对8字节随机字符串进行认证,本发明随机生成16字节的字符串,并对随机字符串进行复杂的MAC运算,并且一个接收终端只有一个传输认证密钥,其传输认证密钥具有唯一性,因此,非授权终端难以破解认证方法,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。进一步地,接收终端获取来自分发终端的第二认证报文后,通过只有授权的分发终端和当前的接收终端具有的传输认证密钥验证第二认证报文的合法性,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。进一步地,由上述描述可知,通过传输密钥管理终端将授权的接收终端中用于认证身份合法性的传输认证密钥和解密特定密钥密文的传输加密密钥同步至授权的分发终端,使得授权的接收终端和授权的分发终端之间可安全地传输特定密钥。进一步地,安全芯片是具有金融功能的终端用于存储重要密钥的安全性较高的装置,本发明的接收终端只有在验证了特定密钥来源的合法性后才会将特定密钥存储于安全芯片中,有效避免了将恶意代码存储至安全芯片中,提高了安全芯片的安全性和可靠性。
Claims (18)
1.一种传输密钥的方法,其特征在于,包括:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
2.根据权利要求1所述的传输密钥的方法,其特征在于,所述S1具体为:
随机生成16字节以上的字符串,得到第一随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
3.根据权利要求1所述的传输密钥的方法,其特征在于,所述S3具体为:
获取来自所述分发终端的第二认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,设置所述第一验证结果为验证通过。
4.根据权利要求1所述的传输密钥的方法,其特征在于,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
5.根据权利要求1所述的传输密钥的方法,其特征在于,还包括:
将所述特定密钥明文写入安全芯片。
6.一种接收终端,其特征在于,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行以下步骤:
S1、根据接收终端的唯一标识和第一随机字符串得到第一认证报文;
S2、发送所述第一认证报文至分发终端,以使分发终端根据所述第一认证报文验证接收终端的合法性;
S3、验证来自所述分发终端的第二认证报文,得到第一验证结果;所述第一验证结果包括验证通过和验证未通过;所述第二认证报文包括分发终端的唯一标识、第二随机字符串、第二MAC值和特定密钥密文;
S4、当所述第一验证结果为验证通过时,解密所述特定密钥密文,得到特定密钥明文。
7.根据权利要求6所述的接收终端,其特征在于,所述S1具体为:
随机生成16字节以上的字符串,得到第一随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述接收终端的唯一标识和所述第一随机字符串进行MAC运算,得到第一MAC值;
封装所述接收终端的唯一标识、所述第一随机字符串和所述第一MAC值,得到第一认证报文。
8.根据权利要求6所述的接收终端,其特征在于,所述S3具体为:
获取来自所述分发终端的第二认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二随机字符串进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,设置所述第一验证结果为验证通过。
9.根据权利要求6所述的接收终端,其特征在于,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
10.根据权利要求6所述的接收终端,其特征在于,还包括:
将所述特定密钥明文写入安全芯片。
11.一种传输密钥的方法,其特征在于,包括:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
12.根据权利要求11所述的传输密钥的方法,其特征在于,所述S1具体为:
获取来自所述接收终端的第一认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,设置所述第二验证结果为验证通过。
13.根据权利要求11所述的传输密钥的方法,其特征在于,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文,具体为:
随机生成16字节以上的字符串,得到第二随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
14.根据权利要求11所述的传输密钥的方法,其特征在于,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
15.一种分发终端,其特征在于,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第二验证结果;所述第二验证结果包括验证通过和验证未通过;所述第一认证报文包括所述接收终端的唯一标识符、第一随机字符串和第一MAC值;
S2、当所述第二验证结果为验证通过时,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文;
S3、发送所述第二认证报文至所述接收终端,以使所述第二认证报文通过所述接收终端的合法性验证后,所述接收终端获取所述特定密钥密文。
16.根据权利要求15所述的分发终端,其特征在于,所述S1具体为:
获取来自所述接收终端的第一认证报文;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一随机字符串进行MAC运算,得到第四MAC值;
当所述第一MAC值和所述第四MAC值相同时,设置所述第二验证结果为验证通过。
17.根据权利要求15所述的分发终端,其特征在于,根据分发终端的唯一标识符、第二随机字符串和预设的特定密钥密文得到第二认证报文,具体为:
随机生成16字节以上的字符串,得到第二随机字符串;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述分发终端的唯一标识和所述第二随机字符串进行MAC运算,得到第二MAC值;
封装所述分发终端的唯一标识、所述第二随机字符串和所述第二MAC值,得到第二认证报文。
18.根据权利要求15所述的分发终端,其特征在于,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/075367 WO2019153110A1 (zh) | 2018-02-06 | 2018-02-06 | 一种传输密钥的方法、接收终端和分发终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108323230A true CN108323230A (zh) | 2018-07-24 |
CN108323230B CN108323230B (zh) | 2021-03-05 |
Family
ID=62895883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880000100.0A Active CN108323230B (zh) | 2018-02-06 | 2018-02-06 | 一种传输密钥的方法、接收终端和分发终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108323230B (zh) |
WO (1) | WO2019153110A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109792380A (zh) * | 2018-12-27 | 2019-05-21 | 福建联迪商用设备有限公司 | 一种传递密钥的方法、终端及系统 |
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109861796A (zh) * | 2019-03-05 | 2019-06-07 | 生迪智慧科技有限公司 | 通信连接方法、客户端、云端及可读存储介质 |
CN112118210A (zh) * | 2019-06-20 | 2020-12-22 | 阿里巴巴集团控股有限公司 | 一种认证密钥配置方法、设备、系统及存储介质 |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114599033B (zh) * | 2022-05-10 | 2022-08-16 | 中移(上海)信息通信科技有限公司 | 一种通信鉴权处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685741A (zh) * | 2011-03-09 | 2012-09-19 | 华为终端有限公司 | 接入认证处理方法及系统、终端和网络设备 |
US20130019096A1 (en) * | 2010-03-19 | 2013-01-17 | mr.QR10 GMBH & CO. KG | System and method for communicating between different entities using different data portions for different channels |
CN103098072A (zh) * | 2011-09-06 | 2013-05-08 | 松下电器产业株式会社 | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 |
CN103716168A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN105743654A (zh) * | 2016-02-02 | 2016-07-06 | 上海动联信息技术股份有限公司 | 一种pos机密钥远程下载的服务系统以及密钥下载方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006022469A1 (en) * | 2004-08-25 | 2006-03-02 | Electronics And Telecommunications Research Institute | Method for security association negociation with extensible authentication protocol in wireless portable internet system |
CN101729503B (zh) * | 2008-10-23 | 2012-11-28 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN106656488B (zh) * | 2016-12-07 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
-
2018
- 2018-02-06 WO PCT/CN2018/075367 patent/WO2019153110A1/zh active Application Filing
- 2018-02-06 CN CN201880000100.0A patent/CN108323230B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130019096A1 (en) * | 2010-03-19 | 2013-01-17 | mr.QR10 GMBH & CO. KG | System and method for communicating between different entities using different data portions for different channels |
CN102685741A (zh) * | 2011-03-09 | 2012-09-19 | 华为终端有限公司 | 接入认证处理方法及系统、终端和网络设备 |
CN103098072A (zh) * | 2011-09-06 | 2013-05-08 | 松下电器产业株式会社 | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 |
CN103716168A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN105743654A (zh) * | 2016-02-02 | 2016-07-06 | 上海动联信息技术股份有限公司 | 一种pos机密钥远程下载的服务系统以及密钥下载方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109831303A (zh) * | 2018-12-24 | 2019-05-31 | 华升智联科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109831303B (zh) * | 2018-12-24 | 2021-09-14 | 华升智建科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
CN109792380A (zh) * | 2018-12-27 | 2019-05-21 | 福建联迪商用设备有限公司 | 一种传递密钥的方法、终端及系统 |
CN109792380B (zh) * | 2018-12-27 | 2022-08-16 | 福建联迪商用设备有限公司 | 一种传递密钥的方法、终端及系统 |
CN109861796A (zh) * | 2019-03-05 | 2019-06-07 | 生迪智慧科技有限公司 | 通信连接方法、客户端、云端及可读存储介质 |
CN109861796B (zh) * | 2019-03-05 | 2021-12-21 | 生迪智慧科技有限公司 | 通信连接方法、客户端、云端及可读存储介质 |
CN112118210A (zh) * | 2019-06-20 | 2020-12-22 | 阿里巴巴集团控股有限公司 | 一种认证密钥配置方法、设备、系统及存储介质 |
CN112118210B (zh) * | 2019-06-20 | 2023-09-01 | 阿里巴巴集团控股有限公司 | 一种认证密钥配置方法、设备、系统及存储介质 |
CN115118440A (zh) * | 2022-08-29 | 2022-09-27 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
CN115118440B (zh) * | 2022-08-29 | 2023-01-20 | 北京智芯微电子科技有限公司 | 终端数字身份的写入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2019153110A1 (zh) | 2019-08-15 |
CN108323230B (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103716167B (zh) | 一种安全采集和分发传输密钥的方法及装置 | |
CN108323230A (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
CN108092776A (zh) | 一种身份认证服务器和身份认证令牌 | |
CN103716168B (zh) | 密钥管理方法及系统 | |
US9948624B2 (en) | Key downloading method, management method, downloading management method, device and system | |
CN104601593B (zh) | 基于挑战方式实现网络电子身份认证过程中防追踪的方法 | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN1831865B (zh) | 一种基于cpk的电子银行安全认证系统和方法 | |
CN108513704A (zh) | 终端主密钥的远程分发方法及其系统 | |
CN106789052A (zh) | 一种基于量子通信网络的远程密钥颁发系统及其使用方法 | |
CN106789029B (zh) | 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统 | |
CN103955733B (zh) | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN107786550A (zh) | 一种自助设备的安全通信方法、安全通信系统及自助设备 | |
CN107135070A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN106452764A (zh) | 一种标识私钥自动更新的方法及密码系统 | |
CN106656490B (zh) | 量子白板数据存储方法 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN107104795A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN109981290A (zh) | 一种智能医疗环境下基于无证书签密的通信系统及方法 | |
CN108964897A (zh) | 基于群组通信的身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |