CN103716168B - 密钥管理方法及系统 - Google Patents

密钥管理方法及系统 Download PDF

Info

Publication number
CN103716168B
CN103716168B CN201310743067.XA CN201310743067A CN103716168B CN 103716168 B CN103716168 B CN 103716168B CN 201310743067 A CN201310743067 A CN 201310743067A CN 103716168 B CN103716168 B CN 103716168B
Authority
CN
China
Prior art keywords
key
random number
terminal
transmission
mtms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310743067.XA
Other languages
English (en)
Other versions
CN103716168A (zh
Inventor
洪逸轩
苏文龙
孟陆强
姚承勇
陈瑞兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201310743067.XA priority Critical patent/CN103716168B/zh
Publication of CN103716168A publication Critical patent/CN103716168A/zh
Application granted granted Critical
Publication of CN103716168B publication Critical patent/CN103716168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明公开一种密钥管理方法及系统,远程下载主密钥,避免POS终端需要集中下载主密钥后才能布放到商户,减少物流成本和维护成本。远程下载密钥时,KMS系统使用对称算法加密需要传输的密钥,保证只有对应POS终端才能解密加密后的密钥,保证数据传输的高全性。在双向认证的时候,POS终端的应用程序并不能够接触到需要远程下装到POS终端中的明文密钥,只能接触到该密钥的密文形式,从而确保了安全转载。此过程中使用到传输加密密钥和认证密钥,由POS终端产生,通过非对称算法和对称算法方式密文传输到KMS系统中,解密过程均在硬件加密机中进行,保证密钥安全性。

Description

密钥管理方法及系统
技术领域
本发明涉及电子支付领域,尤其涉及一种设备端的密钥管理方法及系统。
背景技术
银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付系统包括销售点终端(Point Of Sale,POS)、POS收单系统(POSP)、密码键盘(PIN PAD)和硬件加密机(Hardware and Security Module,HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;POS收单系统对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的系统;密码键盘(PIN PAD)是对各种金融交易相关的密钥进行安全存储保护,以及对PIN进行加密保护的安全设备;硬件加密机(HSM)是对传输数据进行加密的外围硬件设备,用于PIN的加密和解密、验证报文和文件来源的正确性以及存储密钥。个人标识码(Personal Identification Number,PIN),即个人密码,是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络系统中任何环节都不允许以明文的方式出现;终端主密钥(Terminal Master Key,TMK),POS终端工作时,对工作密钥进行加密的主密钥,加密保存在系统数据库中;POS终端广泛应用于银行卡支付场合,比如厂商购物、酒店住宿等,是一种不可或缺的现代化支付手段,已经融入人们生活的各种场合。银行卡,特别是借记卡,一般都由持卡人设置了PIN,在进行支付过程中,POS终端除了上送银行卡的磁道信息等资料外,还要持卡人输入PIN供发卡银行验证持卡人的身份合法性,确保银行卡支付安全,保护持卡人的财产安全。为了防止PIN泄露或被破解,要求从终端到发卡银行整个信息交互过程中,全程对PIN进行安全加密保护,不允许在计算机网络系统的任何环节,PIN以明文的方式出现,因此目前接受输入PIN的POS终端都要求配备密钥管理体系。
POS终端的密钥体系分成二级:终端主密钥(TMK)和工作密钥(WK)。其中TMK在WK更新过程中,对WK进行加密保护。每台POS终端与POS之间共享唯一的TMK,必须要有安全保护,保证只能写入设备并参与计算,不能读取;TMK是一个很关键的根密钥,如果TMK被截取,工作密钥就比较容易被破解,将严重威胁银行卡支付安全。所以能否安全下载TMK到POS终端,成为整个POS终端安全性的关键。下面归纳现有的TMK下载方案如下:
1、密钥母POS方案:用户在POS收单系统硬件加密机和密钥母POS输入一样的传输加密密钥。POS终端通过密钥母POS向POS收单系统发起终端主密钥下载请求,POS收单系统驱动硬件加密机随机生成终端主密钥,并用传输加密密钥加密传输给密钥母POS,密钥母POS用传输加密密钥解密后再传输给POS终端,POS终端获得终端主密钥明文,保存到POS终端密码键盘,从而实现POS终端和POS收单系统之间终端主密钥的同步。
2、IC卡解密方案:用户在POS收单系统硬件加密机和IC卡中注入一样的传输加密密钥。用户将IC卡插入POS终端,POS终端向POS收单系统发起终端主密钥下载请求,POS收单系统驱动硬件加密机随机生成终端主密钥,并用传输加密密钥加密传输给POS终端,POS终端用IC卡中的传输加密密钥解密终端主密钥密文,获得终端主密钥明文,保存到POS终端密码键盘,从而实现POS终端和POS收单系统之间终端主密钥的同步。
上述两种方案都有以下缺点:终端主密钥明文出现在安全设备之外,为防范密钥泄露风险,终端主密钥的下载必须控制在管理中心的安全机房进行,通过人工集中下载终端主密钥。从而带来“维护中心机房工作量大;设备出厂后需要运输到管理中心安全机房下载密钥才能部署到商户,运输成本上升;为了集中下装密钥,需要大量的人手和工作时间,维护成本大、维护周期长”等问题。
目前也有一种远程密钥下载方案:该方案POS收单系统调用硬件加密机产生一对公私钥,POS终端调用密码键盘随机生成主密钥TMK,并用POS收单系统的公钥进行加密后上传给TMS,TMS调用硬件加密机并用私钥解密TMK后存储,用TMK加密工作密钥下载给POS终端。该方案有以下缺点:POS收单系统对POS终端缺少身份鉴别,无法防止伪终端连接POS收单系统下载终端主密钥;POS终端缺少对POS收单系统的身份鉴别,无法防止伪POS收单系统下载伪终端主密钥。
发明内容
为解决上述技术问题,本发明采用的一个技术方案是:
提供一种密钥管理方法,包括:MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中;MTMS系统调用第一硬件加密机、KMS系统调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机和第二硬件加密机中;操作终端控制POS终端在安全模块中产生传输密钥TK并保存在POS终端的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成;POS终端在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu;POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统;MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中;MTMS系统调用第一硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk;MTMS系统将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统;KMS系统将MTMS系统发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中;POS终端将终端序列号SN和下载主密钥申请发送至KMS系统;KMS系统接收到POS终端发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;KMS系统调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;KMS系统获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证,如果认证通过,KMS系统调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端;POS终端接收到KMS系统发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
其中,所述MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中具体包括:MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并记录私钥Pr在第一硬件机密机中的索引号,将公钥Pu发给CA中心;MTMS系统从CA中心获得生成的工作证书HsmWCRT并保存在数据库中,工作证书HsmWCRT是使用根证书HsmRCRT对公钥Pu签名生成;操作终端从MTMS系统数据库获得工作证书HsmWCRT,并将工作证书HsmWCRT发送至POS终端;POS终端使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性;验证通过后POS终端从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
其中,所述“POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统,MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中”具体包括:POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端;操作终端对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统;MTMS系统校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
其中,所述的一种密钥管理方法还包括步骤:MTMS系统从SN-Key_MTMS数据库中提取需要发送的终端序列号SN和第一传输密钥密文Ctk_Pu,并验证签名的合法性,如果合法,则执行所述MTMS系统调用硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK步骤。
其中,KMS系统获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证具体包括:POS终端产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统;KMS系统接收第一随机数Rnd1后产生随机数第二Rnd2,调用第二硬件加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文Crnd1和第二随机数Rnd2发送给POS终端;POS终端使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致:如果第三随机数Rnd1’与第一随机数Rnd1一致,POS终端使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统;KMS系统调用第二硬件加密机使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;如果第四随机数Rnd2’与第二随机数Rnd2一致,KMS系统与POS终端认证通过。
本发明采用的另一个技术方案是:
提供一种密钥管理系统,包括:第一硬件加密机、第二硬件加密机、操作终端、POS终端、MTMS系统以及KMS系统,所述第一硬件加密机用于供MTMS系统调用,所述第二硬件加密机用于供KMS系统调用,其中,所述MTMS系统用于调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中;所述MTMS系统用于调用第一硬件加密机、所述KMS系统用于调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机和第二硬件加密机中;所述操作终端用于控制POS终端在安全模块中产生传输密钥TK并保存在POS终端的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成;所述POS终端用于在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu以及将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统;所述MTMS系统用于将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中,以及用于调用第一硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk,以及将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统;所述KMS系统用于将MTMS系统发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中;所述POS终端用于将终端序列号SN和下载主密钥申请发送至KMS系统;所述KMS系统用于当接收到POS终端发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;所述KMS系统还用于调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;所述KMS系统还用于获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证,如果认证通过,KMS系统调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端;所述POS终端用于当接收到KMS系统发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
其中,所述MTMS系统用于调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并记录私钥Pr在第一硬件机密机中的索引号并将公钥Pu发给CA中心;MTMS系统还用于从CA中心获得生成的工作证书HsmWCRT并保存在数据库中,工作证书HsmWCRT是使用根证书HsmRCRT对公钥Pu签名生成。操作终端用于从MTMS系统数据库获得工作证书HsmWCRT,并将工作证书HsmWCRT发送至POS终端;POS终端用于使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性,并用于当验证通过后从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
其中,所述POS终端用于将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端;所述操作终端用于对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统;所述MTMS系统用于校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
其中,所述MTMS系统用于从SN-Key_MTMS数据库中提取需要发送的终端序列号SN和第一传输密钥密文Ctk_Pu,并验证签名的合法性,如果合法,则执行所述MTMS系统调用硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK步骤。
其中,所述POS终端用于产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统;所述KMS系统用于当接收到第一随机数Rnd1后产生随机数第二Rnd2,调用第二硬件加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文密文Crnd1和第二随机数Rnd2发送给POS终端;所述POS终端用于使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致:所述POS终端用于当判定第三随机数Rnd1’与第一随机数Rnd1一致时,使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统;所述KMS系统用于调用第二硬件加密机使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;所述KMS系统还用于当判定第四随机数Rnd2’与第二随机数Rnd2一致时确定KMS系统与POS终端认证通过。
本发明的密钥管理方法及系统,远程下载主密钥,避免POS终端需要集中下载主密钥后才能布放到商户,减少物流成本和维护成本。远程下载密钥时,KMS系统使用对称算法加密需要传输的密钥,保证只有对应POS终端才能解密加密后的密钥,保证数据传输的高全性。在双向认证的时候,POS终端的应用程序并不能够接触到需要远程下装到POS终端中的明文密钥,只能接触到该密钥的密文形式,从而确保了安全装载。本方案将非对算法和对称算法结合,降低了系统的复杂度。
附图说明
图1是本发明一实施方式中一种密钥管理系统的结构框图;
图2是本发明一实施方式中一种密钥管理方法的流程图。
主要元件符号说明
操作终端10;硬件加密机20;POS终端30;MTMS系统40;
KMS系统50;操作员卡11。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
首先,对本发明涉及的缩略语和关键术语进行定义和说明:
对称密钥:发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
非对称密钥:非对称加密算法需要两个密钥:公开密钥(私钥Public key)和私有密钥(公钥Private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
RSA:一种非对称密钥算法。RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和Len Adleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
TDES Triple-DES:DES是一种对称加密算法,密钥是8字节。TDES是基于DES的加密算法,其密钥是16字节或者24字节。TDES/3DES是英文Triple DES的缩语(即三重数据加密标准),DES则是英文Data Encryption Standard(数据加密标准)的缩语。DES是一种对称密钥加密算法,即数据加密密钥与解密密钥相同的加密算法。DES由IBM公司在20世纪70年代开发并公开,随后为美国政府采用,并被美国国家标准局和美国国家标准协会(ANSI)承认。TDES/3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。是DES的一个更安全的变形。
请参阅图1,是本发明一实施方式中一种密钥管理系统的结构框图,该密钥管理系统包括:操作终端10、第一硬件加密机20、第二硬件加密机、POS终端30、MTMS系统40以及KMS系统50。所述第一硬件加密机20用于供MTMS系统40调用,所述第二硬件加密机用于供KMS系统50调用。操作终端10需要插入操作员卡11并且操作员卡11的密码验证通过后才允许使用。操作员卡11用于通过输入密码对操作员身份进行识别,以完成对TK数据包的签名。所述MTMS系统40为物料追溯系统,用于在工厂生产时记录生产的设备相关信息。所述KMS系统为密钥管理系统,位于安全房中,负责POS终端主密钥、工作密钥等密钥的生成和维护,通常布放在客户处所。
所述MTMS系统40用于调用第一硬件加密机20产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机20中并将公钥Pu发送至POS终端30安全模块中,其中,公私钥对在私钥Pr未泄密或损坏的情况下,只产生一次。具体地,所述MTMS系统40用于调用第一硬件加密机20产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机20中并记录私钥Pr在第一硬件机密机20中的索引号并将公钥Pu发给CA中心,CA中心又称CA机构,即证书授权中心(Certificate Authority),或称证书授权机构,有认证数字证书合法性、证书密钥管理、证书审批和证书生成等功能。MTMS系统40还用于从CA中心获得生成的工作证书HsmWCRT并保存在数据库中,工作证书HsmWCRT是使用根证书HsmRCRT对公钥Pu签名生成。操作终端10用于从MTMS系统40数据库获得工作证书HsmWCRT,并将工作证书HsmWCRT发送至POS终端30;POS终端30用于使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性,并用于当验证通过后从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
所述MTMS系统40用于调用第一硬件加密机20、所述KMS系统50用于调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机20和第二硬件加密机中。
所述操作终端10用于控制POS终端30在安全模块中产生传输密钥TK并保存在POS终端30的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成,传输加密密钥TEK为对称密钥,用于POS终端30与KMS系统50之间主密钥TMK的加密传输,加密保存在KMS系统50数据库中,认证密钥AUK为对称密钥,用于POS终端30与KMS系统50之间的双向认证,加密保存在KMS系统50数据库中。
所述POS终端30用于在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu以及将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统40。具体地,所述POS终端30用于将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端10;所述操作终端10用于对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统40;所述MTMS系统40用于校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
所述MTMS系统40用于将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中,以及用于调用第一硬件加密机20使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk,以及将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统50。所述KMS系统50用于将MTMS系统40发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中。
所述POS终端30用于将终端序列号SN和下载主密钥申请发送至KMS系统50;所述KMS系统50用于当接收到POS终端30发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;所述KMS系统50还用于调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;所述KMS系统50还用于获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端30进行双向认证,如果认证通过,KMS系统50调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端30;所述POS终端30用于当接收到KMS系统50发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
具体地,所述双向认证实现过程如下:所述POS终端30用于产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统50;所述KMS系统50用于当接收到第一随机数Rnd1后产生随机数第二Rnd2,调用第二硬件加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文密文Crnd1和第二随机数Rnd2发送给POS终端30;所述POS终端30用于使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致:所述POS终端30用于当判定第三随机数Rnd1’与第一随机数Rnd1一致时,调用第二硬件加密机使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统50;所述KMS系统50用于使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;所述KMS系统50还用于当判定第四随机数Rnd2’与第二随机数Rnd2一致时确定KMS系统50与POS终端30认证通过。
所述POS终端30接用于当收到KMS系统50发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
请参阅图2,是本发明一实施方式中一种密钥管理方法的流程图。该密钥下载方法运行于所述密钥管理系统中,该方法包括:
步骤S101、MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中;MTMS系统调用第一硬件加密机、KMS系统调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机和第二硬件加密机中;
步骤S102、操作终端控制POS终端在安全模块中产生传输密钥TK并保存在POS终端的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成;
步骤S103、POS终端在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu;
步骤S104、POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统;
步骤S105、MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中;
步骤S106、MTMS系统调用硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk;
步骤S107、MTMS系统将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统;
步骤S108、KMS系统将MTMS系统发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中;
步骤S109、POS终端将终端序列号SN和下载主密钥申请发送至KMS系统;
步骤S110、KMS系统接收到POS终端发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;
步骤S111、KMS系统调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;
步骤S112、KMS系统获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证,如果认证通过,KMS系统调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端;
步骤S113、POS终端接收到KMS系统发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
其中,所述MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中具体包括:
S201、MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并记录私钥Pr在第一硬件机密机中的索引号,将公钥Pu发给CA中心;
S202、CA中心使用根证书HsmRCRT签名生成工作证书HsmWCRT;
S203、MTMS系统从CA中心获得生成的工作证书HsmWCRT并保存在数据库中;
S204、操作终端从MTMS系统数据库获得工作证书HsmWCRT,并将工作S205、证书HsmWCRT发送至POS终端;
S205、POS终端使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性;
S206、验证通过后POS终端从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
所述“POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统,MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中”具体包括:
S301、POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端;
S302、操作终端对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统;
S303、MTMS系统校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
其中,KMS系统获得传输密钥TK后使用认证密钥AUK与POS终端进行双向认证具体包括:
S401、POS终端产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统;
S402、KMS系统接收第一随机数Rnd1后产生随机数第二Rnd2,调用第二加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文密文Crnd1和第二随机数Rnd2发送给POS终端;
S403、POS终端使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致;
S404、如果第三随机数Rnd1’与第一随机数Rnd1一致,POS终端使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统;
S405、KMS系统调用第二加密机使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;如果第四随机数Rnd2’与第二随机数Rnd2一致,KMS系统与POS终端认证通过。
本发明的密钥管理方法及系统,远程下载主密钥,避免POS终端需要集中下载主密钥后才能布放到商户,减少物流成本和维护成本。远程下载密钥时,KMS系统使用对称算法加密需要传输的密钥,保证只有对应POS终端才能解密加密后的密钥,保证数据传输的高全性。在双向认证的时候,POS终端的应用程序并不能够接触到需要远程下装到POS终端中的明文密钥,只能接触到该密钥的密文形式,从而确保了安全装载。本方案将非对算法和对称算法结合,降低了系统的复杂度。此过程中使用到传输加密密钥和认证密钥,由POS终端产生,通过非对称算法和对称算法方式密文传输到KMS系统中,解密过程均在硬件加密机中进行,保证密钥安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种密钥管理方法,其特征在于,包括:
MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中,所述MTMS系统为物料追溯系统;
MTMS系统调用第一硬件加密机、KMS系统调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机和第二硬件加密机中,所述KMS系统为密钥管理系统;
操作终端控制POS终端在安全模块中产生传输密钥TK并保存在POS终端的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成;
POS终端在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu;
POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统;
MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中;
MTMS系统调用第一硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk;
MTMS系统将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统;
KMS系统将MTMS系统发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中;
POS终端将终端序列号SN和下载主密钥申请发送至KMS系统;
KMS系统接收到POS终端发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;
KMS系统调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;
KMS系统获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证,如果认证通过,KMS系统调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端;
POS终端接收到KMS系统发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
2.根据权利要求1所述的一种密钥管理方法,其特征在于,所述MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中具体包括:
MTMS系统调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并记录私钥Pr在第一硬件机密机中的索引号,将公钥Pu发给CA中心;
MTMS系统从CA中心获得生成的工作证书HsmWCRT并保存在数据库中,工作证书HsmWCRT是使用根证书HsmRCRT对公钥Pu签名生成;
操作终端从MTMS系统数据库获得工作证书HsmWCRT,并将工作证书HsmWCRT发送至POS终端;
POS终端使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性;
验证通过后POS终端从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
3.根据权利要求2所述的一种密钥管理方法,其特征在于,所述POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统,MTMS系统将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中具体包括:
POS终端将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端;
操作终端对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统;
MTMS系统校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
4.根据权利要求3所述的一种密钥管理方法,其特征在于,还包括步骤:MTMS系统从SN-Key_MTMS数据库中提取需要发送的终端序列号SN和第一传输密钥密文Ctk_Pu,并验证签名的合法性,如果合法,则执行所述MTMS系统调用硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK步骤。
5.根据权利要求3所述的一种密钥管理方法,其特征在于,KMS系统获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证具体包括:
POS终端产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统;
KMS系统接收第一随机数Rnd1后产生随机数第二Rnd2,调用第二硬件加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文Crnd1和第二随机数Rnd2发送给POS终端;
POS终端使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致:
如果第三随机数Rnd1’与第一随机数Rnd1一致,POS终端使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统;
KMS系统调用第二硬件加密机使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;
如果第四随机数Rnd2’与第二随机数Rnd2一致,KMS系统与POS终端认证通过。
6.一种密钥管理系统,其特征在于,包括:第一硬件加密机、第二硬件加密机、操作终端、POS终端、MTMS系统以及KMS系统,所述第一硬件加密机用于供MTMS系统调用,所述第二硬件加密机用于供KMS系统调用,所述MTMS系统为物料追溯系统,所述KMS系统为密钥管理系统,其中,
所述MTMS系统用于调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并将公钥Pu发送至POS终端安全模块中;
所述MTMS系统用于调用第一硬件加密机、所述KMS系统用于调用第二硬件加密机,分别在各自的硬件加密机中将MTMS权限分量及KMS权限分量合成保护密钥PK和MAC密钥MAK,并且将所述保护密钥PK和MAC密钥MAK一并存储在第一硬件加密机和第二硬件加密机中;
所述操作终端用于控制POS终端在安全模块中产生传输密钥TK并保存在POS终端的安全模块中,其中,传输密钥TK由传输加密密钥TEK和认证密钥AUK构成;
所述POS终端用于在安全模块中使用公钥Pu加密传输密钥TK生成第一传输密钥密文Ctk_Pu以及将第一传输密钥密文Ctk_Pu和终端序列号SN通过操作终端发送至MTMS系统;
所述MTMS系统用于将接收到的终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库中,以及用于调用第一硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK,然后使用保护密钥PK加密传输密钥TK并使用MAC密钥MAK计算MAC值,生成第二传输密钥密文Ctk_pk,以及将终端序列号SN和第二传输密钥密文Ctk_pk发送给KMS系统;
所述KMS系统用于将MTMS系统发送的终端序列号SN和第二传输密钥密文Ctk_pk关联地存储在SN-TK_KMS数据库中;
所述POS终端用于将终端序列号SN和下载主密钥申请发送至KMS系统;
所述KMS系统用于当接收到POS终端发送的终端序列号SN和下载主密钥申请后,查询与终端序列号SN对应的第二传输密钥密文Ctk_pk;
所述KMS系统还用于调用第二硬件加密机使用MAC密钥MAK对查询到的第二传输密钥密文Ctk_pk校验MAC合法性,如果校验通过,使用保护密钥PK解密第二传输密钥密文Ctk_pk获得传输密钥TK并将其存储在所述第二硬件加密机中;
所述KMS系统还用于获得传输密钥TK后调用第二硬件加密机使用认证密钥AUK与POS终端进行双向认证,如果认证通过,KMS系统调用第二硬件加密机使用传输加密密钥TEK加密终端主密钥TMK生成主密钥密文Ctmk并将主密钥密文发送至POS终端;
所述POS终端用于当接收到KMS系统发送的主密钥密文Ctmk后使用传输加密密钥TEK解密主密钥密文Ctmk获得终端主密钥TMK并存储在安全模块中。
7.根据权利要求6所述的一种密钥管理系统,其特征在于,所述MTMS系统用于调用第一硬件加密机产生公钥Pu和私钥Pr,将私钥Pr存储在第一硬件加密机中并记录私钥Pr在第一硬件机密机中的索引号并将公钥Pu发给CA中心;
MTMS系统还用于从CA中心获得生成的工作证书HsmWCRT并保存在数据库中,工作证书HsmWCRT是使用根证书HsmRCRT对公钥Pu签名生成;
操作终端用于从MTMS系统数据库获得工作证书HsmWCRT,并将工作证书HsmWCRT发送至POS终端;
POS终端用于使用烧片预装的根证书HsmRCRT验证工作证书HsmWCRT的合法性,并用于当验证通过后从工作证书HsmWCRT提取公钥Pu并保存在安全模块中。
8.根据权利要求7所述的一种密钥管理系统,其特征在于,
所述POS终端用于将第一传输密钥密文Ctk_Pu和终端序列号SN发给操作终端;
所述操作终端用于对接收到的第一传输密钥密文Ctk_Pu和终端序列号SN进行打包并使用操作员卡进行签名,以及将经过签名的第一传输密钥密文Ctk_Pu和终端序列号SN发送至MTMS系统;
所述MTMS系统用于校验签名的合法性,如果合法,将终端序列号SN和第一传输密钥密文Ctk_Pu关联地存储在SN-Key_MTMS数据库。
9.根据权利要求8所述的一种密钥管理系统,其特征在于,
所述MTMS系统用于从SN-Key_MTMS数据库中提取需要发送的终端序列号SN和第一传输密钥密文Ctk_Pu,并验证签名的合法性,如果合法,则执行所述MTMS系统调用硬件加密机使用私钥Pr解密第一传输密钥密文Ctk_Pu获得传输密钥TK步骤。
10.根据权利要求8所述的一种密钥管理系统,其特征在于,
所述POS终端用于产生第一随机数Rnd1并将第一随机数Rnd1发送至KMS系统;
所述KMS系统用于当接收到第一随机数Rnd1后产生随机数第二Rnd2,调用第二硬件加密机使用认证密钥AUK加密第一随机数Rnd1获得第一随机数密文Crnd1,将第一随机数密文密文Crnd1和第二随机数Rnd2发送给POS终端;
所述POS终端用于使用认证密钥AUK解密接收到的第一随机数密文Crnd1获得第三随机数Rnd1’,判断第三随机数Rnd1’与第一随机数Rnd1是否一致:
所述POS终端用于当判定第三随机数Rnd1’与第一随机数Rnd1一致时,使用认证密钥AUK加密第二随机数Rnd2生成第二随机数密文Crnd2,并将第二随机数密文Crnd2发送给KMS系统;
所述KMS系统用于调用第二硬件加密机使用认证密钥AUK解密接收到的第二随机数密文Crnd2获得第四随机数Rnd2’,判断第四随机数Rnd2’与第二随机数Rnd2是否一致;
所述KMS系统还用于当判定第四随机数Rnd2’与第二随机数Rnd2一致时确定KMS系统与POS终端认证通过。
CN201310743067.XA 2013-03-15 2013-12-27 密钥管理方法及系统 Active CN103716168B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310743067.XA CN103716168B (zh) 2013-03-15 2013-12-27 密钥管理方法及系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2013100846538 2013-03-15
CN201310084653.8 2013-03-15
CN2013100846538A CN103237005A (zh) 2013-03-15 2013-03-15 密钥管理方法及系统
CN201310743067.XA CN103716168B (zh) 2013-03-15 2013-12-27 密钥管理方法及系统

Publications (2)

Publication Number Publication Date
CN103716168A CN103716168A (zh) 2014-04-09
CN103716168B true CN103716168B (zh) 2017-01-18

Family

ID=48885022

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2013100846538A Withdrawn CN103237005A (zh) 2013-03-13 2013-03-15 密钥管理方法及系统
CN201310743067.XA Active CN103716168B (zh) 2013-03-15 2013-12-27 密钥管理方法及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2013100846538A Withdrawn CN103237005A (zh) 2013-03-13 2013-03-15 密钥管理方法及系统

Country Status (3)

Country Link
US (1) US9705672B2 (zh)
CN (2) CN103237005A (zh)
WO (1) WO2014139341A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237005A (zh) 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103701609B (zh) * 2013-03-15 2016-09-28 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN103578209B (zh) * 2013-09-25 2017-09-01 东芝泰格有限公司 远程控制方法、远程控制装置及系统
CN104639516B (zh) * 2013-11-13 2018-02-06 华为技术有限公司 身份认证方法、设备及系统
CN104253692B (zh) * 2014-01-21 2018-03-23 北京印天网真科技有限公司 基于se的密钥管理方法和装置
CN104954123A (zh) * 2014-03-28 2015-09-30 中国银联股份有限公司 智能pos终端主密钥更新系统及更新方法
CA3172817A1 (en) 2014-05-26 2015-11-26 The Toronto-Dominion Bank On-boarding server for authorizing an entity to effect electronic payments
CN106302316A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 密码管理方法及装置、系统
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
EP3119031A1 (en) * 2015-07-16 2017-01-18 ABB Schweiz AG Encryption scheme using multiple parties
CN105184121A (zh) * 2015-09-02 2015-12-23 上海繁易电子科技有限公司 一种通过远程服务器的硬件授权系统和方法
CN106559218A (zh) * 2015-09-29 2017-04-05 中国电力科学研究院 一种智能变电站计量数据的安全采集方法
CN105260884A (zh) * 2015-11-18 2016-01-20 北京微智全景信息技术有限公司 Pos机密钥分发方法及装置
CN105681032B (zh) 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
CN105743654A (zh) * 2016-02-02 2016-07-06 上海动联信息技术股份有限公司 一种pos机密钥远程下载的服务系统以及密钥下载方法
WO2017166111A1 (zh) * 2016-03-30 2017-10-05 李昕光 密钥管理系统
CN105978856B (zh) * 2016-04-18 2019-01-25 随行付支付有限公司 一种pos机密钥下载方法、装置及系统
CN106097608B (zh) * 2016-06-06 2018-07-27 福建联迪商用设备有限公司 远程密钥下载方法及系统、收单机构和目标pos终端
CN106209916A (zh) * 2016-08-31 2016-12-07 南京普瑶电子科技有限公司 工业自动化生产业务数据传输加解密方法及系统
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
WO2018165920A1 (zh) * 2017-03-15 2018-09-20 深圳大趋智能科技有限公司 Pos机安全验证方法及装置
CN107104795B (zh) * 2017-04-25 2020-09-04 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
CN107888379A (zh) * 2017-10-25 2018-04-06 百富计算机技术(深圳)有限公司 一种安全连接的方法、pos终端及密码键盘
CN107733647A (zh) * 2017-12-08 2018-02-23 前海联大(深圳)技术有限公司 一种基于pki安全体系的密钥更新方法
WO2019127145A1 (zh) * 2017-12-27 2019-07-04 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
WO2019153110A1 (zh) * 2018-02-06 2019-08-15 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN108323231B (zh) * 2018-02-06 2021-04-06 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN109335906B (zh) * 2018-08-01 2020-09-11 苏州汇川技术有限公司 校验方法、电梯控制设备以及电梯外围设备
CN109347625B (zh) * 2018-08-31 2020-04-24 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111654367B (zh) * 2018-08-31 2023-05-12 创新先进技术有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109274500B (zh) * 2018-10-15 2020-06-02 百富计算机技术(深圳)有限公司 一种密钥下载方法、客户端、密码设备及终端设备
CN109450899B (zh) * 2018-11-09 2021-11-02 南京医渡云医学技术有限公司 密钥管理方法及装置、电子设备、存储介质
CN109286501B (zh) * 2018-11-13 2021-07-13 北京深思数盾科技股份有限公司 用于加密机的认证方法以及加密机
CN109792380B (zh) * 2018-12-27 2022-08-16 福建联迪商用设备有限公司 一种传递密钥的方法、终端及系统
CN111627174A (zh) * 2019-02-28 2020-09-04 南京摩铂汇信息技术有限公司 蓝牙pos设备及支付系统
CN110061848B (zh) * 2019-04-17 2021-09-14 飞天诚信科技股份有限公司 一种安全导入支付终端密钥的方法、支付终端及系统
CN110430052B (zh) * 2019-08-05 2023-01-31 中国工商银行股份有限公司 一种pos密钥在线灌装的方法及装置
CN112532567A (zh) * 2019-09-19 2021-03-19 中国移动通信集团湖南有限公司 一种交易加密方法和posp系统
CN110867018B (zh) * 2019-11-28 2020-11-27 福建新大陆支付技术有限公司 一种在Android智能平台收银机上实现安全PIN输入的系统和方法
CN111177803B (zh) * 2020-01-06 2023-02-21 深圳市亿道信息股份有限公司 一种基于sn序列的设备信息管理方法及系统
CN111953675B (zh) * 2020-08-10 2022-10-25 四川阵风科技有限公司 一种基于硬件设备的密钥管理方法
CN112134711B (zh) * 2020-09-24 2021-05-07 深圳市捷诚技术服务有限公司 Apk签名信息的安全验证方法、装置以及pos机
CN112491879A (zh) * 2020-11-26 2021-03-12 中电金融设备系统(深圳)有限公司 固件远程更新的方法、计算机设备及存储介质
CN114024724B (zh) * 2021-10-25 2023-06-13 四川启睿克科技有限公司 一种基于物联网的对称密钥动态生成方法
CN114039728A (zh) * 2021-12-24 2022-02-11 中电长城(长沙)信息技术有限公司 一种报文加解密方法及其系统
CN116032514A (zh) * 2022-03-08 2023-04-28 海南伍尔索普电子商务有限公司 一种分布式高并发数据安全加解密的方法
CN116886317B (zh) * 2023-09-07 2023-11-07 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、系统及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070011937A (ko) * 2005-07-22 2007-01-25 주식회사 하이스마텍 키 공유를 위한 키 변환 방법 및 그 장치
EP1833009A1 (en) * 2006-03-09 2007-09-12 First Data Corporation Secure transaction computer network
CN101656007A (zh) * 2009-08-14 2010-02-24 通联支付网络服务股份有限公司 一种在pos机上实现一机多密的安全系统及方法
CN101930644A (zh) * 2009-06-25 2010-12-29 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
US8117125B1 (en) * 1999-06-11 2012-02-14 Citicorp Developement Center, Inc. Method and system for controlling certificate based open payment transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
CN103140856B (zh) * 2011-09-13 2016-02-17 松下电器产业株式会社 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件
CN103237005A (zh) 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117125B1 (en) * 1999-06-11 2012-02-14 Citicorp Developement Center, Inc. Method and system for controlling certificate based open payment transactions
KR20070011937A (ko) * 2005-07-22 2007-01-25 주식회사 하이스마텍 키 공유를 위한 키 변환 방법 및 그 장치
EP1833009A1 (en) * 2006-03-09 2007-09-12 First Data Corporation Secure transaction computer network
CN101930644A (zh) * 2009-06-25 2010-12-29 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
CN101656007A (zh) * 2009-08-14 2010-02-24 通联支付网络服务股份有限公司 一种在pos机上实现一机多密的安全系统及方法

Also Published As

Publication number Publication date
US20160028539A1 (en) 2016-01-28
WO2014139341A1 (zh) 2014-09-18
CN103716168A (zh) 2014-04-09
CN103237005A (zh) 2013-08-07
US9705672B2 (en) 2017-07-11
WO2014139341A8 (zh) 2015-10-29

Similar Documents

Publication Publication Date Title
CN103716168B (zh) 密钥管理方法及系统
CN103729945B (zh) 一种安全下载终端主密钥的方法及系统
CN103714642B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103716322B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103729946B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Hong Yixuan

Inventor after: Su Wenlong

Inventor after: Meng Luqiang

Inventor after: Yao Chengyong

Inventor after: Chen Ruibing

Inventor before: Su Wenlong

Inventor before: Meng Luqiang

Inventor before: Yao Chengyong

Inventor before: Chen Ruibing

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: SU WENLONG MENG LUQIANG YAO CHENGYONG CHEN RUIBING TO: HONG YIXUAN SU WENLONG MENG LUQIANG YAO CHENGYONG CHEN RUIBING

C14 Grant of patent or utility model
GR01 Patent grant