CN103716322B - 密钥下载方法、管理方法、下载管理方法及装置和系统 - Google Patents

密钥下载方法、管理方法、下载管理方法及装置和系统 Download PDF

Info

Publication number
CN103716322B
CN103716322B CN201310743261.8A CN201310743261A CN103716322B CN 103716322 B CN103716322 B CN 103716322B CN 201310743261 A CN201310743261 A CN 201310743261A CN 103716322 B CN103716322 B CN 103716322B
Authority
CN
China
Prior art keywords
key
rks
ciphertext
sha2
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310743261.8A
Other languages
English (en)
Other versions
CN103716322A (zh
Inventor
姚承勇
彭荣收
孟陆强
洪逸轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201310743261.8A priority Critical patent/CN103716322B/zh
Publication of CN103716322A publication Critical patent/CN103716322A/zh
Application granted granted Critical
Publication of CN103716322B publication Critical patent/CN103716322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种密钥下载管理方法,设备端通过校验RKS服务器的工作证书公钥的数字签名来认证RKS服务器的合法性,RKS服务器生成一个鉴别令牌AT,用设备端的设备身份鉴别公钥加密后,将密文返回给设备端,设备端用其设备身份鉴别私钥解密后,再用工作证书公钥加密后返回给密钥服务器,密钥服务器用其工作证书私钥解密后再对比解密的鉴别令牌AT与生成的鉴别令牌AT是否一样,一样则表示设备POS终端合法,从而实现双向身份认证。

Description

密钥下载方法、管理方法、下载管理方法及装置和系统
技术领域
本发明涉及电子支付领域,尤其涉及一种设备端的密钥下载方法、管理方法、下载管理方法及装置和系统。
背景技术
银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付系统包括销售点终端(Point Of Sale,POS)、终端管理系统(Terminal ManageSystem,TMS)、密码键盘(PIN PAD)和硬件加密机(Hardware and Security Module,HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;TMS系统对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的系统;密码键盘(PINPAD)是对各种金融交易相关的密钥进行安全存储保护,以及对PIN进行加密保护的安全设备;硬件加密机(HSM)是对传输数据进行加密的外围硬件设备,用于PIN的加密和解密、验证报文和文件来源的正确性以及存储密钥。个人标识码(Personal Identification Number,PIN),即个人密码,是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络系统中任何环节都不允许以明文的方式出现;终端主密钥(Terminal Master Key,TMK),POS终端工作时,对工作密钥进行加密的主密钥,保存在系统硬件中,只能使用,不能读取;POS终端广泛应用于银行卡支付场合,比如厂商购物、酒店住宿等,是一种不可或缺的现代化支付手段,已经融入人们生活的各种场合。银行卡,特别是借记卡,一般都由持卡人设置了PIN,在进行支付过程中,POS终端除了上送银行卡的磁道信息等资料外,还要持卡人输入PIN供发卡银行验证持卡人的身份合法性,确保银行卡支付安全,保护持卡人的财产安全。为了防止PIN泄露或被破解,要求从终端到发卡银行整个信息交互过程中,全程对PIN进行安全加密保护,不允许在计算机网络系统的任何环节,PIN以密文的方式出现,因此目前接受输入PIN的POS终端都要求配备密钥管理体系。
POS终端的密钥体系分成二级:终端主密钥(TMK)和工作密钥(WK)。其中TMK在WK更新过程中,对WK进行加密保护。每台POS终端与TMS之间共享唯一的TMK,必须要有安全保护,保证只能写入设备并参与计算,不能读取;TMK是一个很关键的根密钥,如果TMK被截取,工作密钥就比较容易都会被破解,将严重威胁银行卡支付安全。所以能否安全下载TMK到POS终端,成为整个POS终端安全性的关键。下面归纳现有的TMK下载方案如下:
1、明文手工输入方案:由TMS生成TMK明文,由手工方式直接输入到POS终端的密码键盘。这种方式存在很大的安全漏洞,操作人员容易截取TMK明文,而且存在手工输入错误的可能性,而且大量的设备需要逐一输入对应的TMK,通常为了提高安全性,每台POS的TMK都不一样,,管理成本和工作量都相当复杂和巨大。
2、IC卡密文导入方案:IC卡密文导入。TMK由TMS生成后,存在IC卡中,并由IC卡持有人设置IC卡密码保护IC卡中的TMK,导入POS终端时,通过POS终端密码键盘输入IC卡密码后,从IC卡导入到密码键盘中。该方案需要在TMS生成POS终端时由管理人员一一插入IC卡并设置IC卡片密码。并在POS终端导入时,依然需要手工输入IC卡密码,IC卡片密码泄露依然会导致TMK泄露也存在风险,而且大量的POS采用此方式,其管理成本及工作量也相当巨大。
3、本地密钥母POS方案:当前支付行业的密钥下载多采用本地下载的方式,下载到金融POS终端的主密钥需要本地才能进行安全的下载,即金融POS终端需要携带到管理中心的安全机房,和位于安全机房的密钥母POS进行物理连接,并在管理员的操作下,从密钥母POS下载主密钥,然后将金融POS布放到部署地点,再通过主密钥进行远程下载工作密钥。
上述三种方案都有以下缺点:设备需要到管理中心的安全机房,通过人工集中下载密钥。维护中心机房,工作量大;设备出厂后需要运算到管理中心安全机房下载密钥才能部署到商户。运输成本上升;为了集中下装密钥,需要大量的人手和工作时间,维护成本大、维护周期长。
目前也有一种远程密钥下载方案:该方案TMS调用加密机产生一对公私钥,POS终端调用密码键盘随机生成主密钥TMK,并用TMS的公钥进行加密后上传给TMS,TMS调用加密机并用私钥解密TMK后存储,用TMK加密工作密钥下载给POS终端。该方案有以下缺点:TMS对POS终端缺少身份鉴别,无法防止伪终端连接TMS下载工作密钥;POS终端缺少对TMS的身份鉴别,无法防止伪TMS后台下载伪工作密钥。
发明内容
为解决上述技术问题,本发明采用的一个技术方案是:
提供一种密钥下载方法,包括:设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;设备端接收RKS服务器发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到;设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,则使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并将AT_TK2_TK_SHA2密文发送至RKS服务器;设备端接收RKS服务器发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;设备端判断密钥下载是否完成,如果下载完成,清除AT、TK及RKS_WCRT_PK。
本发明采用的另一个技术方案是:
提供一种密钥管理方法,包括:RKS服务器接收至少一个设备端发送的设备序列号DSN和设备身份鉴别请求;RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;RKS服务器接收设备端发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;RKS服务器判断收到的AT与发送的AT是否相等,如果相等,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;RKS服务器判断TK_256与接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下载的密钥得到密钥密文;RKS服务器将密钥密文发送至设备端;RKS服务器清除AT、TK,完成密钥下载流程。
本发明采用的另一个技术方案是:
提供一种密钥下载管理方法,包括:设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,则使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并将AT_TK2_TK_SHA2密文发送至RKS服务器;RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;RKS服务器判断收到的AT与发送的AT是否相等,如果相等,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256,判断TK_256与接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下载的密钥得到密钥密文并将密钥密文发送至设备端;设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;设备端判断密钥下载是否完成,如果下载完成,清除AT、TK及RKS_WCRT_PK;RKS服务器清除AT、TK,完成密钥下载流程。
本发明采用的另一个技术方案是:
提供一种密钥下载装置,包括:鉴别请求发送单元,用于发送设备序列号DSN和设备身份鉴别请求至RKS服务器;第一接收单元,用于接收RKS服务器发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到;服务器身份校验单元,用于使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法;第一解密单元,用于当服务器校验单元校验合法时,使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;第二传输密钥分量生成单元,用于产生第三随机数作为第二传输密钥分量TK2;第一传输密钥运算单元,用于将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;第一加密单元,用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;第一发送单元,用于将AT_TK2_TK_SHA2密文发送至RKS服务器;第二接收单元,用于接收RKS服务器发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;第二解密单元,用于使用TK解密密钥密文得到密钥明文;密钥下载单元,用于将密钥保存至安全模块;第一清除单元,用于判断密钥下载是否完成,并当下载完成时清除AT、TK及RKS_WCRT_PK。
本发明采用的另一个技术方案是:
提供一种密钥管理装置,包括:鉴别请求接收单元,用于接收至少一个设备端发送的设备序列号DSN和设备身份鉴别请求;设备身份鉴别单元,用于以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;鉴别令牌生成单元,用于产生24字节第一随机数作为鉴别令牌AT;第一传输密钥生成单元,用于产生第二随机数作为第一传输密钥分量TK1;第二加密单元,用于使用DIK_PK加密AT和TK1得到AT_TK1密文;第二发送单元,用于将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;第三接收单元,用于接收设备端发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;第三解密单元,用于使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;鉴别令牌校验单元,用于判断收到的AT与发送的AT是否相等;第二传输密钥运算单元,用于当所述鉴别令牌校验单元判定相等时,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;传输密钥校验单元,用于判断第二传输密钥运算单元生成的TK_256与接收到的TK_SHA2是否相等;第三加密单元,用于当所述传输密钥校验单元判定相等时,使用TK加密需要下载的密钥得到密钥密文;第三发送单元,用于将密钥密文发送至设备端;第二清除单元,用于清除AT、TK,完成密钥下载流程。
本发明采用的另一个技术方案是:
提供一种密钥下载管理系统,包括RKS服务器和与所述RKS服务器通信连接的至少一个设备端,所述RKS服务器包括密钥管理装置,所述密钥管理装置如上所述;所述设备端包括密钥下载装置,所述密钥下载装置如上所述。
本发明的密钥下载方法、管理方法、下载管理方法及装置和系统,实现设备端从RKS服务器远程下载主密钥,避免设备端需要集中下载主密钥后才能布放到商户,设备端出厂后,可以直接布放到部署地点,避免需要将设备端集中到某固定机房下载密钥后再布放到部署地点。
附图说明
图1是本发明一实施方式中一种密钥下载管理系统的结构框图;
图2是本发明一实施方式中一种密钥下载装置的结构框图;
图3是本发明一实施方式中一种密钥管理装置的结构框图;
图4是本发明一实施方式中一种密钥下载方法的流程图;
图5是本发明一实施方式中一种密钥管理方法的流程图;
图6是本发明一实施方式中一种密钥下载管理方法的流程图。
主要元件符号说明
设备端1;密钥下载装置10;RKS服务器3;密钥管理装置30;
鉴别请求发送单元11;第一接收单元12;服务器身份校验单元13;
第一解密单元14;第二传输密钥分量生成单元15;
第一传输密钥运算单元16;第一加密单元17;第一发送单元18;
第二接收单元19;第二解密单元20;密钥下载单元21;第一清除单元22;
鉴别请求接收单元31;设备身份鉴别单元32;鉴别令牌生成单元33;
第一传输密钥生成单元34;第二加密单元35;第二发送单元36;
第三接收单元37;第三解密单元38;鉴别令牌校验单元39;
第二传输密钥运算单元40;传输密钥校验单元41;
第三加密单元42;第三发送单元43;第二清除单元44。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
首先,对本发明涉及的缩略语和关键术语进行定义和说明:
对称密钥:发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
非对称密钥:非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
数字签名:是非对称密钥加密技术与数字摘要技术的应用。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性和合法性。数字签名是个加密的过程,数字签名验证是个解密的过程。
RSA:一种非对称密钥算法。RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和Len Adleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
TDES Triple-DES:DES是一种对称加密算法,密钥是8字节。TDES是基于DES的加密算法,其密钥是16字节或者24字节。TDES/3DES是英文TripleDES的缩语(即三重数据加密标准),DES则是英文Data Encryption Standard(数据加密标准)的缩语。DES是一种对称密钥加密算法,即数据加密密钥与解密密钥相同的加密算法。DES由IBM公司在20世纪70年代开发并公开,随后为美国政府采用,并被美国国家标准局和美国国家标准协会(ANSI)承认。TDES/3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。是DES的一个更安全的变形。
请参阅图1,是本发明一实施方式中一种密钥下载管理系统的结构框图,该密钥下载管理系统包括RKS服务器3和与所述RKS服务器3通信连接的至少一个设备端1,所述RKS服务器3包括密钥管理装置30,所述设备端1包括密钥下载装置10,该设备端1为POS终端,该RKS服务器3为远程密钥服务器,位于管理中心机房,负责POS终端主密钥、工作密钥等密钥的生成和维护等,该RKS服务器3包括密钥数据库,即POS终端的主密钥数据库或工作密钥数据库,此处代表需要通过远程下载的TMK密钥数据库,该密钥数据库通常由一台专门的加密机进行产生并存储密钥。
请参阅图2,是本发明一实施方式中一种密钥下载装置的结构框图。一种密钥下载装置10包括鉴别请求发送单元11、第一接收单元12、服务器身份校验单元13、第一解密单元14、第二传输密钥分量生成单元15、第一传输密钥运算单元16、第一加密单元17、第一发送单元18、第二接收单元19、第二解密单元20、密钥下载单元21、第一清除单元22。
所述鉴别请求发送单元11用于发送设备序列号DSN和设备身份鉴别请求至RKS服务器,其中,DSN与设备端1一一对应;第一接收单元12用于接收RKS服务器3发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到,其中,RKS_WCRT_PK包含根私钥证书RKS_RCRT_SK对其的数字签名,确保RKS_WCRT_PK的合法,没有办法进行伪造。工作证书RKS_WCRT是一对非对称密钥对,如果是RSA密钥,位数最低2048位,工作证书RKS_WCRT由工作证书公钥RKS_WCRT_PK和工作证书私钥RKS_WCRT_SK组成,RKS_WCRT需要保存在安全介质中,例如,可以静态存储于IC卡中作为备份,然后导入到RKS服务器3的安全存储介质中。
服务器身份校验单元13用于使用根公钥证书RKS_RCRT_PK校验RKS_WCRT_PK的数字签名是否合法,其中,RKS_RCRT_PK在设备端1出厂时预装在固件中,密钥服务器根证书RKS_RCRT是一对非对称密钥对,如果是RSA密钥,数最低为2048位,RKS_RCRT由根公钥证书RKS_RCRT_PK和根私钥证书RKS_RCRT_SK组成,RKS_RCRT_PK用于校验RKS_WCRT_PK的合法性。RKS_RCRT_SK用于产生数字签名给RKS_WCRT_PK进行签名。RKS_RCRT需要存储在安全介质中,根私钥证书RKS_RCRT_SK需要严格保护,可保存在IC卡中,只能用于对工作证书公钥RKS_WCRT_PK进行签名。
第一解密单元14用于当服务器身份校验单元13校验合法时,使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,设备身份鉴别密钥对DIK是一对非对称密钥对,由DIK_PK和DIK_SK组成,该密钥对可以由设备端1内部随机生成,或者在安全环境下由外部密钥生成器生成后导入到设备端1,DIK_PK在设备端1出厂后,从设备端1内导出或者从专门的密钥生成器中导出,并以DSN为索引与DSN一一对应的存储在RKS服务器3的设备身份鉴别公钥数据库中,由于DIK_PK是公钥,可以明文传输,例如,通过邮件或者其它便捷的方式进行传输。DIK_SK由设备端1保存在安全介质中,设备端1具有防攻击机制,确保受到攻击后立即销毁DIK_SK。其中,所述DIK_PK和DIK_SK是RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等非对称密钥,在本实施方式中,所述DIK_PK和DIK_SK是RSA密钥对。
第二传输密钥分量生成单元15用于产生第三随机数作为第二传输密钥分量TK2;第一传输密钥运算单元16用于将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;第一加密单元17用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;第一发送单元18用于将AT_TK2_TK_SHA2密文发送至RKS服务器3;第二接收单元19用于接收RKS服务器3发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;第二解密单元20用于使用TK解密密钥密文得到密钥明文;密钥下载单元21用于将密钥保存至安全模块;第一清除单元22用于判断密钥下载是否完成,并当下载完成时清除AT、TK及RKS_WCRT_PK。
请参阅图3,是是本发明一实施方式中一种密钥管理装置的结构框图。一种密钥管理装置30包括鉴别请求接收单元31、设备身份鉴别单元32、鉴别令牌生成单元33、第一传输密钥生成单元34、第二加密单元35、第二发送单元36、第三接收单元37、第三解密单元38、鉴别令牌校验单元39、第二传输密钥运算单元40、传输密钥校验单元41、第三加密单元42、第三发送单元43、第二清除单元44。
鉴别请求接收单元31用于接收至少一个设备端1发送的设备序列号DSN和设备身份鉴别请求;设备身份鉴别单元32用于以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;鉴别令牌生成单元33用于产生24字节第一随机数作为鉴别令牌AT;第一传输密钥生成单元34用于产生第二随机数作为第一传输密钥分量TK1;第二加密单元35用于使用DIK_PK加密AT和TK1得到AT_TK1密文;第二发送单元36用于将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;第三接收单元37用于接收设备端1发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;第三解密单元38用于使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;鉴别令牌校验单元39用于判断收到的AT与发送的AT是否相等;第二传输密钥运算单元40用于当所述鉴别令牌校验单元39判定相等时,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;传输密钥校验单元41用于判断第二传输密钥运算单元40生成的TK_256与接收到的TK_SHA2是否相等;第三加密单元42用于当所述传输密钥校验单元41判定相等时,使用TK加密需要下载的密钥得到密钥密文;第三发送单元43用于将密钥密文发送至设备端1;第二清除单元44用于清除AT、TK,完成密钥下载流程。
请参阅图4,是本发明一实施方式中一种密钥下载方法的流程图。该密钥下载方法运行于所述设备端1中,该方法包括:
步骤S101、设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;
步骤S102、设备端接收RKS服务器发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到;
步骤S103、设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,则使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;
步骤S104、设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;
步骤S105、设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并将AT_TK2_TK_SHA2密文发送至RKS服务器;
步骤S106、设备端接收RKS服务器发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;
步骤S107、设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;
步骤S108、设备端判断密钥下载是否完成,如果下载完成,清除AT、TK及RKS_WCRT_PK。
请参阅图5,是本发明一实施方式中一种密钥管理方法的流程图。该密钥管理方法运行于所述RKS服务器3中,该方法包括:
步骤S201、RKS服务器接收至少一个设备端发送的设备序列号DSN和设备身份鉴别请求;
步骤S202、RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;
步骤S203、RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;
步骤S204、RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;
步骤S205、RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;
步骤S206、RKS服务器接收设备端发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;
步骤S207、RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;
步骤S208、RKS服务器判断收到的AT与发送的AT是否相等,如果相等,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;
步骤S209、RKS服务器判断TK_256与接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下载的密钥得到密钥密文;
步骤S210、RKS服务器将密钥密文发送至设备端;
步骤S211、RKS服务器清除AT、TK,完成密钥下载流程。
请参阅图6,是本发明一实施方式中一种密钥下载管理方法的流程图。该密钥下载管理方法运行于所述密钥下载管理系统中,该方法包括:
步骤S301、设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;
步骤S302、RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;
步骤S303、RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;
步骤S304、RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;
步骤S305、RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;
步骤S306、设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,执行步骤S307,否则,执行步骤S311;
步骤S307、设备端使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;
步骤S308、设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;
步骤S309、设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;
步骤S310、设备端将AT_TK2_TK_SHA2密文发送至RKS服务器;
步骤S311、鉴别RKS服务器失败,结束下载流程;
步骤S312、RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;
步骤S313、RKS服务器判断收到的AT与发送的AT是否相等,如果相等,执行步骤S314,否则,执行步骤S316;
步骤S314、RKS服务器将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256,判断TK_256与接收到的TK_SHA2是否相等,如果相等,执行步骤S315,否则,执行步骤S316;
步骤S315、使用TK加密需要下载的密钥得到密钥密文并将密钥密文发送至设备端;
步骤S316、鉴别设备端失败,结束下载流程;
步骤S317、设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;
步骤S318、设备端判断密钥下载是否完成,如果下载完成,执行步骤S319,否则,返回步骤S301;
步骤S319、设备端清除AT、TK及RKS_WCRT_PK;
步骤S320、RKS服务器清除AT、TK,完成密钥下载流程。
本发明的密钥下载方法、管理方法、下载管理方法及装置和系统,实现设备端从RKS服务器远程下载主密钥,避免设备端需要集中下载主密钥后才能布放到商户,设备端出厂后,可以直接布放到部署地点,避免需要将设备端集中到某固定机房下载密钥后再布放到部署地点;
利用非对称密钥管理技术实现双向合法身份认证,确保RKS服务器和设备端双方身份的合法性,设备端通过校验RKS服务器的工作证书公钥的数字签名来认证RKS服务器的合法性,RKS服务器生成一个鉴别令牌AT,用设备端的设备身份鉴别公钥加密后,将密文返回给设备端,设备端用其设备身份鉴别私钥解密后,再用工作证书公钥加密后返回给密钥服务器,密钥服务器用其工作证书私钥解密后再对比解密的鉴别令牌AT与生成的鉴别令牌AT是否一样,一样则表示设备POS终端合法,从而实现双向身份认证;
利用随机生成的对称密钥来保护下载的密钥,线路传输的TMK由一个临时传输密钥加密,传输密钥由POS终端和密钥服务器各自生成一个分量,并采用对方的公钥加密后传输给对方,实现临时传输密钥的同步,从而提高TMK传输安全性和效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种密钥下载方法,其特征在于,包括:
设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;
设备端接收RKS服务器发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到;
设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,则使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;
设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;
设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并将AT_TK2_TK_SHA2密文发送至RKS服务器;
设备端接收RKS服务器发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;
设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;
设备端判断密钥下载是否完成,如果下载完成,清除AT、TK及RKS_WCRT_PK。
2.一种密钥管理方法,其特征在于,包括:
RKS服务器接收至少一个设备端发送的设备序列号DSN和设备身份鉴别请求;
RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;
RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;
RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;
RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;
RKS服务器接收设备端发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;
RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;
RKS服务器判断收到的AT与发送的AT是否相等,如果相等,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;
RKS服务器判断TK_256与接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下载的密钥得到密钥密文;
RKS服务器将密钥密文发送至设备端;
RKS服务器清除AT、TK,完成密钥下载流程。
3.一种密钥下载管理方法,其特征在于,包括:
设备端发送设备序列号DSN和设备身份鉴别请求至RKS服务器;
RKS服务器以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;
RKS服务器产生24字节第一随机数作为鉴别令牌AT,并产生第二随机数作为第一传输密钥分量TK1;
RKS服务器使用DIK_PK加密AT和TK1得到AT_TK1密文;
RKS服务器将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;
设备端使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法,如果合法,则使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;
设备端产生第三随机数作为第二传输密钥分量TK2,将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;
设备端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并将AT_TK2_TK_SHA2密文发送至RKS服务器;
RKS服务器使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;
RKS服务器判断收到的AT与发送的AT是否相等,如果相等,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256,判断TK_256与接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下载的密钥得到密钥密文并将密钥密文发送至设备端;
设备端使用TK解密密钥密文得到密钥明文,将密钥保存至安全模块;
设备端判断密钥下载是否完成,如果下载完成,清除AT、TK及RKS_WCRT_PK;
RKS服务器清除AT、TK,完成密钥下载流程。
4.一种密钥下载装置,其特征在于,包括:
鉴别请求发送单元,用于发送设备序列号DSN和设备身份鉴别请求至RKS服务器;
第一接收单元,用于接收RKS服务器发送的工作证书公钥RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由设备身份鉴别公钥DIK_PK加密鉴别令牌AT和第一传输密钥分量TK1得到;
服务器身份校验单元,用于使用根公钥证书RKS_RCRT校验RKS_WCRT_PK的数字签名是否合法;
第一解密单元,用于当服务器校验单元校验合法时,使用设备身份鉴别私钥DIK_SK解密AT_TK1密文得到AT和TK1明文,所述DIK_PK和DIK_SK是非对称密钥对;
第二传输密钥分量生成单元,用于产生第三随机数作为第二传输密钥分量TK2;
第一传输密钥运算单元,用于将TK1和TK2异或得到传输密钥TK,计算TK的SHA256校验值得到TK_SHA2;
第一加密单元,用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;
第一发送单元,用于将AT_TK2_TK_SHA2密文发送至RKS服务器;
第二接收单元,用于接收RKS服务器发送的密钥密文,所述密钥密文由TK加密需要下载的密钥得到;
第二解密单元,用于使用TK解密密钥密文得到密钥明文;
密钥下载单元,用于将密钥保存至安全模块;
第一清除单元,用于判断密钥下载是否完成,并当下载完成时清除AT、TK及RKS_WCRT_PK。
5.一种密钥管理装置,其特征在于,包括:
鉴别请求接收单元,用于接收至少一个设备端发送的设备序列号DSN和设备身份鉴别请求;
设备身份鉴别单元,用于以DSN为索引从设备身份鉴别公钥数据库读取相应的设备身份鉴别公钥DIK_PK;
鉴别令牌生成单元,用于产生24字节第一随机数作为鉴别令牌AT;
第一传输密钥生成单元,用于产生第二随机数作为第一传输密钥分量TK1;
第二加密单元,用于使用DIK_PK加密AT和TK1得到AT_TK1密文;
第二发送单元,用于将工作证书公钥RKS_WCRT_PK和AT_TK1密文发送至设备端;
第三接收单元,用于接收设备端发送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二传输密钥分量TK2和TK_SHA2得到,所述TK_SHA2是传输密钥TK的SHA256校验值,所述TK由TK1和TK2异或得到;
第三解密单元,用于使用工作证书私钥RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非对称密钥对;
鉴别令牌校验单元,用于判断收到的AT与发送的AT是否相等;
第二传输密钥运算单元,用于当所述鉴别令牌校验单元判定相等时,将TK1和TK2异或得到TK,计算TK的SHA256校验值得到TK_256;
传输密钥校验单元,用于判断第二传输密钥运算单元生成的TK_256与接收到的TK_SHA2是否相等;
第三加密单元,用于当所述传输密钥校验单元判定相等时,使用TK加密需要下载的密钥得到密钥密文;
第三发送单元,用于将密钥密文发送至设备端;
第二清除单元,用于清除AT、TK,完成密钥下载流程。
6.一种密钥下载管理系统,包括RKS服务器和与所述RKS服务器通信连接的至少一个设备端,其特征在于,所述RKS服务器包括密钥管理装置,所述密钥管理装置如权利5所述;所述设备端包括密钥下载装置,所述密钥下载装置如权利要求4所述。
CN201310743261.8A 2013-03-15 2013-12-27 密钥下载方法、管理方法、下载管理方法及装置和系统 Active CN103716322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310743261.8A CN103716322B (zh) 2013-03-15 2013-12-27 密钥下载方法、管理方法、下载管理方法及装置和系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2013100846716A CN103220270A (zh) 2013-03-15 2013-03-15 密钥下载方法、管理方法、下载管理方法及装置和系统
CN2013100846716 2013-03-15
CN201310084671.6 2013-03-15
CN201310743261.8A CN103716322B (zh) 2013-03-15 2013-12-27 密钥下载方法、管理方法、下载管理方法及装置和系统

Publications (2)

Publication Number Publication Date
CN103716322A CN103716322A (zh) 2014-04-09
CN103716322B true CN103716322B (zh) 2017-01-11

Family

ID=48817735

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2013100846716A Withdrawn CN103220270A (zh) 2013-03-15 2013-03-15 密钥下载方法、管理方法、下载管理方法及装置和系统
CN201310743261.8A Active CN103716322B (zh) 2013-03-15 2013-12-27 密钥下载方法、管理方法、下载管理方法及装置和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2013100846716A Withdrawn CN103220270A (zh) 2013-03-15 2013-03-15 密钥下载方法、管理方法、下载管理方法及装置和系统

Country Status (3)

Country Link
US (1) US9647845B2 (zh)
CN (2) CN103220270A (zh)
WO (1) WO2014139344A1 (zh)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN103714638B (zh) * 2013-03-15 2015-09-30 福建联迪商用设备有限公司 一种快速定位终端主密钥下载失败的方法及系统
CN103220270A (zh) 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN104426664A (zh) * 2013-09-09 2015-03-18 东方钢铁电子商务有限公司 数据保全平台的电子签名方法
CN103595718B (zh) * 2013-11-15 2016-08-10 拉卡拉支付有限公司 一种pos终端激活方法、系统、服务平台及pos终端
CN104700261B (zh) * 2013-12-10 2018-11-27 中国银联股份有限公司 Pos终端的安全入网初始化方法及其系统
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9807612B2 (en) * 2014-04-25 2017-10-31 Tendyron Corporation Secure data interaction method and system
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN110417797B (zh) * 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
CN105071935A (zh) * 2015-07-09 2015-11-18 浪潮通用软件有限公司 一种数据处理方法、异构系统和集成系统
US20170076106A1 (en) * 2015-09-16 2017-03-16 Qualcomm Incorporated Apparatus and method to securely control a remote operation
CN105790934B (zh) * 2016-03-04 2019-03-15 中国银联股份有限公司 一种自适应的pos终端配置方法以其配置权转让方法
CN106357394A (zh) * 2016-08-29 2017-01-25 福建新大陆支付技术有限公司 一种母pos灌装密钥的安全方法
CN106651555A (zh) * 2016-09-28 2017-05-10 山东浪潮商用系统有限公司 一种网络开票机共享网络的方法、网络开票机及系统
CN107888475B (zh) * 2016-09-30 2020-09-08 中国石油天然气股份有限公司 邮件的解密方法和服务器
CN107040369B (zh) * 2016-10-26 2020-02-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN108011715B (zh) 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN106656488B (zh) * 2016-12-07 2020-04-03 百富计算机技术(深圳)有限公司 一种pos终端的密钥下载方法和装置
CN106789018B (zh) * 2016-12-20 2019-10-08 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
US10438006B2 (en) 2017-07-27 2019-10-08 Citrix Systems, Inc. Secure information storage
CN107980135B (zh) * 2017-10-27 2021-11-09 福建联迪商用设备有限公司 一种终端随机数发生的方法及系统
CN107888381B (zh) * 2017-11-09 2020-08-07 飞天诚信科技股份有限公司 一种密钥导入的实现方法、装置及系统
CN108764869A (zh) * 2018-05-28 2018-11-06 北京比特大陆科技有限公司 一种实现交易信息加密的方法和装置
CN111654367B (zh) * 2018-08-31 2023-05-12 创新先进技术有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109309567A (zh) * 2018-09-04 2019-02-05 福建联迪商用设备有限公司 一种传递密钥的方法及系统
CN109274500B (zh) * 2018-10-15 2020-06-02 百富计算机技术(深圳)有限公司 一种密钥下载方法、客户端、密码设备及终端设备
CN111181894B (zh) * 2018-11-09 2023-06-06 北京天德科技有限公司 一种让区块链节点间高效通信且安全的网络通讯方法
US11005828B1 (en) * 2018-11-19 2021-05-11 Bae Systems Information And Electronic Systems Integration Inc. Securing data at rest
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆
CN111339537B (zh) * 2018-12-18 2023-03-14 武汉信安珞珈科技有限公司 一种数字证书的检测方法和系统
CN109792380B (zh) * 2018-12-27 2022-08-16 福建联迪商用设备有限公司 一种传递密钥的方法、终端及系统
CN109728906B (zh) * 2019-01-11 2021-07-27 如般量子科技有限公司 基于非对称密钥池的抗量子计算非对称加密方法和系统
EP3720165A1 (en) * 2019-03-30 2020-10-07 Illotros GmbH Method for proving at least one of identity and entitlement
CN110061848B (zh) * 2019-04-17 2021-09-14 飞天诚信科技股份有限公司 一种安全导入支付终端密钥的方法、支付终端及系统
US20220263819A1 (en) * 2019-07-12 2022-08-18 Lg Electronics Inc. Mutual authentication and re-authentication method between wireless power transmitting device and wireless power receiving device, and wireless power transmitting device and wireless power receiving device using same
CN112422475B (zh) * 2019-08-20 2022-12-09 阿里巴巴(北京)软件服务有限公司 一种服务鉴权方法、装置、系统及存储介质
CN111131278B (zh) * 2019-12-27 2022-09-06 京东科技控股股份有限公司 数据处理方法及装置、计算机存储介质、电子设备
CN111884804A (zh) * 2020-06-15 2020-11-03 上海祥承通讯技术有限公司 一种远程密钥管理方法
US11368314B2 (en) * 2020-11-13 2022-06-21 Microsoft Technology Licensing, Llc Secure digital signing
CN112446782A (zh) * 2020-11-26 2021-03-05 中电金融设备系统(深圳)有限公司 初始密钥下载的方法、计算机设备及存储介质
CN112769778B (zh) * 2020-12-28 2023-05-23 福建正孚软件有限公司 一种基于跨网跨境数据安全传输的加解密处理方法和系统
CN115174040A (zh) * 2022-02-22 2022-10-11 重庆长安汽车股份有限公司 一种车内控制器密钥注入与更新方法、系统、车辆及介质
CN114567431B (zh) * 2022-02-28 2023-09-12 中国人民解放军空军预警学院 一种用于单向传输的安全认证方法
CN116886317B (zh) * 2023-09-07 2023-11-07 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、系统及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102013982A (zh) * 2010-12-01 2011-04-13 银联商务有限公司 远程加密方法、管理方法、加密管理方法及装置和系统
CN102647274A (zh) * 2012-04-12 2012-08-22 福建联迪商用设备有限公司 Pos终端、终端接入前置、主密钥管理系统及其方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472394B1 (en) * 2000-07-07 2008-12-30 Paymentech, L.P. System and method for programming point of sale devices
CN101930644B (zh) 2009-06-25 2014-04-16 中国银联股份有限公司 一种银行卡支付系统中主密钥安全自动下载的方法及其系统
CN102064939B (zh) 2009-11-13 2013-06-12 福建联迪商用设备有限公司 Pos文件认证的方法及认证证书的维护方法
US9203819B2 (en) * 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
CN102624710B (zh) * 2012-02-27 2015-03-11 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN102957541B (zh) 2012-11-21 2016-11-16 浪潮集团有限公司 一种基于saas的密码加密方法
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102013982A (zh) * 2010-12-01 2011-04-13 银联商务有限公司 远程加密方法、管理方法、加密管理方法及装置和系统
CN102647274A (zh) * 2012-04-12 2012-08-22 福建联迪商用设备有限公司 Pos终端、终端接入前置、主密钥管理系统及其方法

Also Published As

Publication number Publication date
US9647845B2 (en) 2017-05-09
CN103716322A (zh) 2014-04-09
US20160028548A1 (en) 2016-01-28
WO2014139344A1 (zh) 2014-09-18
CN103220270A (zh) 2013-07-24

Similar Documents

Publication Publication Date Title
CN103716322B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103714642B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103701812B (zh) 一种终端主密钥tmk安全下载方法及系统
CN103716168B (zh) 密钥管理方法及系统
CN103729946B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN103067401B (zh) 密钥保护方法和系统
CN115422558A (zh) 一种防止双离线交易金额被篡改的方法、收款设备和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Yao Chengyong

Inventor after: Peng Rongshou

Inventor after: Meng Luqiang

Inventor after: Hong Yixuan

Inventor before: Yao Chengyong

Inventor before: Peng Rongshou

Inventor before: Meng Luqiang

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: YAO CHENGYONG PENG RONGSHOU MENG LUQIANG TO: YAO CHENGYONG PENG RONGSHOU MENG LUQIANG HONG YIXUAN

GR01 Patent grant
GR01 Patent grant