CN103729946A - 密钥下载方法、管理方法、下载管理方法及装置和系统 - Google Patents
密钥下载方法、管理方法、下载管理方法及装置和系统 Download PDFInfo
- Publication number
- CN103729946A CN103729946A CN201310740578.6A CN201310740578A CN103729946A CN 103729946 A CN103729946 A CN 103729946A CN 201310740578 A CN201310740578 A CN 201310740578A CN 103729946 A CN103729946 A CN 103729946A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- random number
- terminal
- key server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明公开一种密钥下载方法,包括:将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT;使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;接收密钥服务器发送的密钥密文Ctmk;使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
Description
技术领域
本发明涉及电子支付领域,尤其涉及一种POS终端的密钥下载方法、管理方法、下载管理方法及装置和系统。
背景技术
银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付系统包括销售点终端(Point Of Sale,POS)、终端管理系统(Terminal ManageSystem,TMS)、密码键盘(PIN PAD)和硬件加密机(Hardware and Security Module,HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;TMS系统对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的系统;密码键盘(PINPAD)是对各种金融交易相关的密钥进行安全存储保护,以及对PIN进行加密保护的安全设备;硬件加密机(HSM)是对传输数据进行加密的外围硬件设备,用于PIN的加密和解密、验证报文和文件来源的正确性以及存储密钥。个人标识码(Personal Identification Number,PIN),即个人密码,是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络系统中任何环节都不允许以明文的方式出现;终端主密钥(Terminal Master Key,TMK),POS终端工作时,对工作密钥进行加密的主密钥,保存在系统硬件中,只能使用,不能读取;POS终端广泛应用于银行卡支付场合,比如厂商购物、酒店住宿等,是一种不可或缺的现代化支付手段,已经融入人们生活的各种场合。银行卡,特别是借记卡,一般都由持卡人设置了PIN,在进行支付过程中,POS终端除了上送银行卡的磁道信息等资料外,还要持卡人输入PIN供发卡银行验证持卡人的身份合法性,确保银行卡支付安全,保护持卡人的财产安全。为了防止PIN泄露或被破解,要求从终端到发卡银行整个信息交互过程中,全称对PIN进行安全加密保护,不允许在计算机网络系统的任何环节,PIN以密文的方式出现,因此目前接受输入PIN的POS终端都要求配备密钥管理体系。
POS终端的密钥体系分成二级:终端主密钥(TMK)和工作密钥(WK)。其中TMK在WK更新过程中,对WK进行加密保护。每台POS终端与TMS之间共享唯一的TMK,必须要有安全保护,保证只能写入设备并参与计算,不能读取;TMK是一个很关键的根密钥,如果TMK被截取,工作密钥就比较容易都会被破解,将严重威胁银行卡支付安全。所以能否安全下载TMK到POS终端,成为整个POS终端安全性的关键。下面归纳现有的TMK下载方案如下:
1、明文手工输入方案:由TMS生成TMK明文,由手工方式直接输入到POS终端的密码键盘。这种方式存在很大的安全漏洞,操作人员容易截取TMK明文,而且存在手工输入错误的可能性,而且大量的设备需要逐一输入对应的TMK,通常为了提高安全性,每台POS的TMK都不一样,,管理成本和工作量都相当复杂和巨大。
2、IC卡密文导入方案:IC卡密文导入。TMK由TMS生成后,存在IC卡中,并由IC卡持有人设置IC卡密码保护IC卡中的TMK,导入POS终端时,通过POS终端密码键盘输入IC卡密码后,从IC卡导入到密码键盘中。该方案需要在TMS生成POS终端时由管理人员一一插入IC卡并设置IC卡片密码。并在POS终端导入时,依然需要手工输入IC卡密码,IC卡片密码泄露依然会导致TMK泄露也存在风险,而且大量的POS采用此方式,其管理成本及工作量也相当巨大。
3、本地密钥母POS方案:当前支付行业的密钥下载多采用本地下载的方式,下载到金融POS终端的主密钥需要本地才能进行安全的下载,即金融POS终端需要携带到管理中心的安全机房,和位于安全机房的密钥母POS进行物理连接,并在管理员的操作下,从密钥母POS下载主密钥,然后将金融POS布放到部署地点,再通过主密钥进行远程下载工作密钥。
上述三种方案都有以下缺点:设备需要到管理中心的安全机房,通过人工集中下载密钥。维护中心机房,工作量大;设备出厂后需要运算到管理中心安全机房下载密钥才能部署到商户。运输成本上升;为了集中下装密钥,需要大量的人手和工作时间,维护成本大、维护周期长。
目前也有一种远程密钥下载方案:该方案TMS调用加密机产生一对公私钥,POS终端调用密码键盘随机生成主密钥TMK,并用TMS的公钥进行加密后上传给TMS,TMS调用加密机并用私钥解密TMK后存储,用TMK加密工作密钥下载给POS终端。该方案有以下缺点:TMS对POS终端缺少身份鉴别,无法防止伪终端连接TMS下载工作密钥;POS终端缺少对TMS的身份鉴别,无法防止伪TMS后台下载伪工作密钥。
发明内容
为解决上述技术问题,本发明采用的一个技术方案是:
提供一种密钥下载方法,包括:POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;POS终端接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成;POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
本发明采用的另一个技术方案是:
提供一种密钥管理方法,包括:密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;密钥服务器接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
本发明采用的另一个技术方案是:
提供一种密钥下载管理方法,包括:POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT;POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;密钥服务器接收POS终端发送的第三密文C2’;密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端;POS终端接收密钥服务器发送的密钥密文Ctmk;POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
本发明采用的另一个技术方案是:
提供一种密钥下载装置,包括:第一发送单元,用于产生随机数Rnd1并将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;第一接收单元,用于接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;服务器校验单元,用于使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性;第一解密单元,用于当所述服务器校验单元校验结果合法时,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;第一判定单元,用于判断第一随机数Rnd1与第三随机数Rnd1’是否一致;第一加密单元,用于当所述第一判定单元判定结果一致时,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;第二接收单元,用于接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成;第二解密单元,用于使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
本发明采用的另一个技术方案是:
提供一种密钥管理装置,包括:第三接收单元,用于接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;第二加密单元,用于生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;第四接收单元,用于接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;第三加密单元,用于使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;第二判定单元,用于判断第二密文C2和第三密文C2’是否一致;第四加密单元,用于当所述第二判定单元判定结果一致时,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
本发明采用的另一个技术方案是:
提供一种密钥下载管理系统,包括密钥服务器和与所述密钥服务器通信连接的至少一个POS终端,所述密钥服务器包括密钥管理装置,所述密钥管理装置如上所述;所述POS终端包括密钥下载装置,所述密钥下载装置如上所述。
本发明的密钥下载方法、管理方法、下载管理方法及装置和系统,实现POS终端从密钥服务器远程下载主密钥,利用非对称密钥管理技术实现双向合法身份认证,确保通讯双方身份的合法性;远程下载主密钥,避免终端需要集中下载主密钥后才能布放到商户,减少物流成本和维护成本。
附图说明
图1是本发明一实施方式中一种密钥下载管理系统的结构框图;
图2是本发明一实施方式中一种密钥下载装置的结构框图;
图3是本发明一实施方式中一种密钥管理装置的结构框图;
图4是本发明一实施方式中一种密钥下载方法的流程图;
图5是本发明一实施方式中一种密钥管理方法的流程图;
图6是本发明一实施方式中一种密钥下载管理方法的流程图;
图7是本发明一实施方式中一种密钥下载管理方法的信令传输示意图。
主要元件符号说明
POS终端1;密钥下载装置10;密钥服务器3;密钥管理装置30;
第一发送单元11;第一接收单元12;服务器校验单元13;
第一解密单元14;第一判定单元15;第一加密单元16;第二接收单元17;
第二解密单元18;第三接收单元31;第二加密单元32;第四接收单元33;
第三加密单元34;第二判定单元35;第四加密单元36。
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
首先,对本非对称密钥术语进行定义和说明:非对称密钥:非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
请参阅图1,是本发明一实施方式中一种密钥下载管理系统的结构框图,该密钥下载管理系统包括密钥服务器3和与所述密钥服务器3通信连接的至少一个POS终端1,所述密钥服务器3包括密钥管理装置30,所述POS终端1包括密钥下载装置10,该POS终端1为POS终端,该密钥服务器3为远程密钥服务器,位于管理中心机房,负责POS终端主密钥、工作密钥等密钥的生成和维护等,该密钥服务器3包括密钥数据库,即POS终端的主密钥数据库或工作密钥数据库,此处代表需要通过远程下载的TMK密钥数据库,该密钥数据库通常由一台专门的加密机进行产生并存储密钥。
请参阅图2,是本发明一实施方式中一种密钥下载装置的结构框图。一种密钥下载装置10包括第一发送单元11、第一接收单元12、服务器校验单元13、第一解密单元14、第一判定单元15、第一加密单元16、第二接收单元17、第二解密单元18。
第一发送单元11用于产生随机数Rnd1并将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;第一接收单元12用于接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;服务器校验单元13用于使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性;第一解密单元14用于当所述服务器校验单元校验结果合法时,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;第一判定单元15用于判断第一随机数Rnd1与第三随机数Rnd1’是否一致;第一加密单元16用于当所述第一判定单元15判定结果一致时,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;第二接收单元17用于接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成,其中,终端鉴别密钥对TPK是一对非对称密钥对,由TPK_Pu和TPK_Pr组成,该密钥对可以由POS终端1内部随机生成,或者在安全环境下由外部密钥生成器生成后导入到POS终端1,TPK_Pu在POS终端1出厂后,从POS终端1内导出或者从专门的密钥生成器中导出,并以SN为索引与SN一一对应的存储在密钥服务器3的终端鉴别公钥数据库中。TPK_Pr由POS终端1保存在安全介质中,POS终端1具有防攻击机制,确保受到攻击后立即销毁TPK_Pr。其中,所述TPK_Pu和TPK_Pr是RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等非对称密钥。第二解密单元18用于使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
请参阅图3,是是本发明一实施方式中一种密钥管理装置的结构框图。一种密钥管理装置30包括第三接收单元31、第二加密单元32、第四接收单元33、第三加密单元34、第二判定单元35、第四加密单元36。
第三接收单元31用于接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;第二加密单元32用于生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;第四接收单元33用于接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;第三加密单元34用于使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;第二判定单元35用于判断第二密文C2和第三密文C2’是否一致;第四加密单元36用于当所述第二判定单元35判定结果一致时,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
请参阅图4,是本发明一实施方式中一种密钥下载方法的流程图。该密钥下载方法运行于所述POS终端1中,该方法包括:
步骤S101、POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;
步骤S102、POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;
步骤S103、POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;
步骤S104、POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;
步骤S105、POS终端接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成;
步骤S106、POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
请参阅图5,是本发明一实施方式中一种密钥管理方法的流程图。该密钥管理方法运行于所述密钥服务器3中,该方法包括:
步骤S201、密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;
步骤S202、密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;
步骤S203、密钥服务器接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;
步骤S204、密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;
步骤S205、密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
请一并参阅图6、图7,图6是本发明一实施方式中一种密钥下载管理方法的流程图,图7是本发明一实施方式中一种密钥下载管理方法的信令传输示意图。该密钥下载管理方法运行于所述密钥下载管理系统中,该方法包括:
步骤S301、POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;
步骤S302、密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;
步骤S303、密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,即C1=E[PrKS,Rnd1],将Rnd2、C1以及KSWCRT发送至POS终端;
步骤S304、POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT;
步骤S305、POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’,即Rnd1'=D[PuKS,C1]=D[PuKS,E[PrKS,Rnd1]];
步骤S306、POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,即C2'=E[TKP_Pu,Rnd2],将C2’发送给密钥服务器;
步骤S307、密钥服务器接收POS终端发送的第三密文C2’;
步骤S308、密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2,即C2=E[TKP_Pu,Rnd2];
步骤S309、密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,即Cmk=E[TKP_Pu,TMK],将密钥密文Ctmk发送至POS终端;
步骤S310、POS终端接收密钥服务器发送的密钥密文Ctmk;
步骤S311、POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,即TMK=D[TKP_Pr,Ctml]=D[TKP_Pr,E[TKP_Pu,TMK]],将TMK存储在安全控制模块中。
本发明的密钥下载方法、管理方法、下载管理方法及装置和系统,利用非对称密钥管理技术实现双向合法身份认证,确保通讯双方身份的合法性;远程下载主密钥,避免终端需要集中下载主密钥后才能布放到商户,减少物流成本和维护成本;远程下载密钥时,密钥服务器使用非对称算法加密需要传输的密钥,保证只有对应POS终端才能解密加密后的密钥,保证数据传输的高全性;终端身份鉴别私钥TKP_Pr保存在硬件加密模块中,不对外导出,终端的二次开发环境中不提供任何TKP_Pr加解密的操作函数,只提供了一个远程下装密钥的函数,从而确保了私钥的安全性;远程下装到终端中的明文密钥在密钥服务器KS端用终端的公钥TKP_Pu加密后的密文数据;终端的公钥TKP_Pu也不在公开通讯网络中传递,除了在终端的生产环节有导出TKP_Pu的功能之外,在终端的二次开发环境中也不提供任何导出TKP_Pu的操作函数,仅仅提供了TKP_Pu加密的函数,从而确保了公钥的安全;在双向认证的时候,终端的应用程序并不能够接触到需要远程下装到终端中的明文密钥,只能接触到该密钥的密文形式,从而确保了安全转载。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种密钥下载方法,其特征在于,包括:
POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;
POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;
POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;
POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;
POS终端接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成;
POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
2.一种密钥管理方法,其特征在于,包括:
密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;
密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;
密钥服务器接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;
密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;
密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
3.一种主密钥下载管理方法,其特征在于,包括:
POS终端产生随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;
密钥服务器接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;
密钥服务器生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;
POS终端接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT;
POS终端使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性,如果合法,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;
POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;
密钥服务器接收POS终端发送的第三密文C2’;
密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;
密钥服务器判断第二密文C2和第三密文C2’是否一致,如果一致,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端;
POS终端接收密钥服务器发送的密钥密文Ctmk;
POS终端使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
4.一种密钥下载装置,其特征在于,包括:
第一发送单元,用于产生随机数Rnd1并将硬件序列号SN和第一随机数Rnd1发送给密钥服务器;
第一接收单元,用于接收密钥服务器发送的第二随机数Rnd2、第一密文C1以及密钥服务器工作证书KSWCRT,所述第一密文C1由密钥服务器使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成;
服务器校验单元,用于使用密钥服务器根证书KSRCRT校验密钥服务器工作证书KSWCRT的合法性;
第一解密单元,用于当所述服务器校验单元校验结果合法时,从KSWCRT提取公钥PuKS,使用PuKS解密第一密文C1获得第三随机数Rnd1’;
第一判定单元,用于判断第一随机数Rnd1与第三随机数Rnd1’是否一致;
第一加密单元,用于当所述第一判定单元判定结果一致时,使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成第三密文C2’,将C2’发送给密钥服务器;
第二接收单元,用于接收密钥服务器发送的密钥密文Ctmk,所述密钥密文Ctmk由密钥服务器使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成;
第二解密单元,用于使用终端鉴别私钥TKP_Pr解密密钥密文Ctmk获得终端主密钥TMK,将TMK存储在安全控制模块中。
5.一种密钥管理装置,其特征在于,包括:
第三接收单元,用于接收至少一个POS终端发送的硬件序列号SN和第一随机数Rnd1;
第二加密单元,用于生成第二随机数Rnd2,使用密钥服务器工作证书KSWCRT包含的公钥PuKS对应的私钥PrKS对Rnd1加密生成第一密文C1,将Rnd2、C1以及KSWCRT发送至POS终端;
第四接收单元,用于接收POS终端发送的第三密文C2’,所述第三密文C2’由POS终端使用终端鉴别公钥TKP_Pu对第二随机数Rnd2加密生成;
第三加密单元,用于使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密第二随机数Rnd2生成第二密文C2;
第二判定单元,用于判断第二密文C2和第三密文C2’是否一致;
第四加密单元,用于当所述第二判定单元判定结果一致时,使用硬件序列号SN对应的终端鉴别公钥TKP_Pu加密终端主密钥TMK生成密钥密文Ctmk,将密钥密文Ctmk发送至POS终端。
6.一种密钥下载管理系统,包括密钥服务器和与所述密钥服务器通信连接的至少一个POS终端,其特征在于,所述密钥服务器包括密钥管理装置,所述密钥管理装置如权利4所述;所述POS终端包括密钥下载装置,所述密钥下载装置如权利要求5所述。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310740578.6A CN103729946B (zh) | 2013-03-15 | 2013-12-27 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310084397.2 | 2013-03-15 | ||
CN2013100843972A CN103237004A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN201310740578.6A CN103729946B (zh) | 2013-03-15 | 2013-12-27 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103729946A true CN103729946A (zh) | 2014-04-16 |
CN103729946B CN103729946B (zh) | 2015-11-11 |
Family
ID=48885021
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100843972A Withdrawn CN103237004A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN201310740578.6A Active CN103729946B (zh) | 2013-03-15 | 2013-12-27 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100843972A Withdrawn CN103237004A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9948624B2 (zh) |
CN (2) | CN103237004A (zh) |
WO (1) | WO2014139343A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN112532567A (zh) * | 2019-09-19 | 2021-03-19 | 中国移动通信集团湖南有限公司 | 一种交易加密方法和posp系统 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714639B (zh) * | 2013-03-15 | 2016-05-04 | 福建联迪商用设备有限公司 | 一种实现对pos终端安全操作的方法及系统 |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN104243484B (zh) * | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
CN104506554B (zh) * | 2015-01-04 | 2017-11-24 | 西安电子科技大学 | 一种手机终端访问云存储服务器的安全方法 |
EP3282638A1 (en) * | 2016-08-11 | 2018-02-14 | Gemalto Sa | A method for provisioning a first communication device by using a second communication device |
US9838203B1 (en) * | 2016-09-28 | 2017-12-05 | International Business Machines Corporation | Integrity protected trusted public key token with performance enhancements |
US10438006B2 (en) | 2017-07-27 | 2019-10-08 | Citrix Systems, Inc. | Secure information storage |
CN107454077B (zh) * | 2017-08-01 | 2020-05-19 | 北京迪曼森科技有限公司 | 一种基于iki标识认证的单点登录方法 |
CN107682147B (zh) * | 2017-10-10 | 2020-08-11 | 捷德(中国)科技有限公司 | 用于智能卡芯片操作系统文件的安全管理方法及系统 |
CN107944250B (zh) * | 2017-11-28 | 2021-04-13 | 艾体威尔电子技术(北京)有限公司 | 一种应用于pos机的密钥采集方法 |
CN108235798A (zh) * | 2017-12-27 | 2018-06-29 | 福建联迪商用设备有限公司 | 一种公私钥对获取方法、系统和pos终端 |
CN109067528B (zh) * | 2018-08-31 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN109274500B (zh) * | 2018-10-15 | 2020-06-02 | 百富计算机技术(深圳)有限公司 | 一种密钥下载方法、客户端、密码设备及终端设备 |
CN110120870B (zh) * | 2019-04-30 | 2021-10-08 | 飞天诚信科技股份有限公司 | 一种密钥更新方法及装置 |
CN110691098A (zh) * | 2019-10-29 | 2020-01-14 | 北京龙德时代技术服务有限公司 | 民爆信息多重加密通讯方法 |
CN112311528B (zh) * | 2020-10-17 | 2023-06-23 | 深圳市德卡科技股份有限公司 | 一种基于国密算法的数据安全传输方法 |
CN112469039B (zh) * | 2020-11-25 | 2023-04-28 | 深圳市中易通安全芯科技有限公司 | 一种基于安全芯片的移动终端安全授权方法 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备系统(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN112769574B (zh) * | 2020-12-28 | 2022-02-01 | 云从科技集团股份有限公司 | 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 |
CN114143777A (zh) * | 2021-12-03 | 2022-03-04 | 天翼物联科技有限公司 | 基于sim卡的物联网终端的证书密钥下载方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040243496A1 (en) * | 2001-04-25 | 2004-12-02 | Kim Chul Ki | Financial information input method using symmetrical key security algorithm and commercial transaction system for mobile communications |
CN101425208A (zh) * | 2008-12-05 | 2009-05-06 | 浪潮齐鲁软件产业有限公司 | 一种金融税控收款机密钥安全下载方法 |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | 中国银联股份有限公司 | 一种银行卡支付系统中主密钥安全自动下载的方法及其系统 |
CN102013982A (zh) * | 2010-12-01 | 2011-04-13 | 银联商务有限公司 | 远程加密方法、管理方法、加密管理方法及装置和系统 |
CN102647274A (zh) * | 2012-04-12 | 2012-08-22 | 福建联迪商用设备有限公司 | Pos终端、终端接入前置、主密钥管理系统及其方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188110B1 (en) * | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US8374916B2 (en) * | 2009-10-27 | 2013-02-12 | At&T Mobility Ii Llc | Secure mobile-based financial transactions |
KR20110064697A (ko) * | 2009-12-08 | 2011-06-15 | 삼성전자주식회사 | 정보 업데이트 방법 및 그 장치 |
CN101807994B (zh) | 2009-12-18 | 2012-07-25 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
US8788810B2 (en) * | 2009-12-29 | 2014-07-22 | Motorola Mobility Llc | Temporary registration of devices |
CN102768744B (zh) | 2012-05-11 | 2016-03-16 | 福建联迪商用设备有限公司 | 一种远程安全支付方法和系统 |
CN103237004A (zh) | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
-
2013
- 2013-03-15 CN CN2013100843972A patent/CN103237004A/zh not_active Withdrawn
- 2013-12-27 CN CN201310740578.6A patent/CN103729946B/zh active Active
-
2014
- 2014-01-23 WO PCT/CN2014/071259 patent/WO2014139343A1/zh active Application Filing
- 2014-01-23 US US14/777,474 patent/US9948624B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040243496A1 (en) * | 2001-04-25 | 2004-12-02 | Kim Chul Ki | Financial information input method using symmetrical key security algorithm and commercial transaction system for mobile communications |
CN101425208A (zh) * | 2008-12-05 | 2009-05-06 | 浪潮齐鲁软件产业有限公司 | 一种金融税控收款机密钥安全下载方法 |
CN101930644A (zh) * | 2009-06-25 | 2010-12-29 | 中国银联股份有限公司 | 一种银行卡支付系统中主密钥安全自动下载的方法及其系统 |
CN102013982A (zh) * | 2010-12-01 | 2011-04-13 | 银联商务有限公司 | 远程加密方法、管理方法、加密管理方法及装置和系统 |
CN102647274A (zh) * | 2012-04-12 | 2012-08-22 | 福建联迪商用设备有限公司 | Pos终端、终端接入前置、主密钥管理系统及其方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN106656488B (zh) * | 2016-12-07 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN112532567A (zh) * | 2019-09-19 | 2021-03-19 | 中国移动通信集团湖南有限公司 | 一种交易加密方法和posp系统 |
Also Published As
Publication number | Publication date |
---|---|
US9948624B2 (en) | 2018-04-17 |
WO2014139343A1 (zh) | 2014-09-18 |
CN103729946B (zh) | 2015-11-11 |
CN103237004A (zh) | 2013-08-07 |
US20160036793A1 (en) | 2016-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103729946B (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
CN103714642B (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
CN103729941B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
CN103716322B (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
CN103716168B (zh) | 密钥管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Hong Yixuan Inventor after: Su Wenlong Inventor after: Meng Luqiang Inventor before: Su Wenlong Inventor before: Meng Luqiang Inventor before: Hong Yixuan |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: SU WENLONG MENG LUQIANG HONG YIXUAN TO: HONG YIXUAN SU WENLONG MENG LUQIANG |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |