CN107800538B - 一种自助设备远程密钥分发方法 - Google Patents
一种自助设备远程密钥分发方法 Download PDFInfo
- Publication number
- CN107800538B CN107800538B CN201610800667.9A CN201610800667A CN107800538B CN 107800538 B CN107800538 B CN 107800538B CN 201610800667 A CN201610800667 A CN 201610800667A CN 107800538 B CN107800538 B CN 107800538B
- Authority
- CN
- China
- Prior art keywords
- distribution
- key
- rkl
- encryption module
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Abstract
本发明提供一种自助设备远程密钥分发方法,在硬件加密模块环境不同时可以自由切换分发方式,实现高效、安全、便捷将密钥分发至自助设备中。不仅大量减少工作人员到现场输入密钥的人力,增强了密钥管理的灵活性,也提高了密钥管理的安全性。
Description
技术领域
本发明涉及一种自助设备远程密钥分发方法。
背景技术
随着金融业务的迅速发展,目前各大银行发行了大量自助设备,然而随着自助设备发行量的进一步增大、应用环境的复杂化,导致对于业务覆盖面的更多支持、安全性的高要求也逐渐成为银行建设考虑的重点。
自助设备原有系统都采用三级密钥体系和Master Key/Session Key的密钥管理模式,针对一台自助设备,收单行需要配备至少两位密钥持有人,分别持有各自的密钥信息同时到达装机现场进行密钥信息的输入。如果设备初始主密钥丢失,还会重复人工输入过程。这种方式不仅会带来人力成本的巨额花费,同时也对安全管理流程有着极高的要求。虽然RKL技术已存在,但其主要应用在自助设备的ATM机上,并且它的实现侧重于设备端,依赖于密码键盘(EPP)和银行提供的服务端、管理端,缺乏完备的密钥分发系统,缺乏完整的密钥管理机制,进而导致它的使用受限。到目前为止设计并开发整个远程密钥分发系统还未出现在市面上。
发明内容
为了实现密钥从银行后台服务器远程自动分发至自助设备密码键盘(EPP)中,根据不同的应用环境设计不同的实现方案,减少人工干预,节省人力成本,实现密钥更为灵活的管理,且密钥分发前进行身份认证,确保密钥分发的安全。本发明的技术方案是:
一种自助设备远程密钥分发方法,包括以下步骤:
步骤一,系统初始化配置:配置RKL服务器、KMS系统、加密机、CA系统的IP赋值和端口号,配置加密方式、密钥有效期、证书生成方式;如果是预先生成证书,则配置证书存放路径;
步骤二,硬件加密模块初始化:
1)读取并导入硬件加密模块的基本信息到硬件加密模块信息表;
2)根据证书情况进行配置,如果是在线生成证书,则扫描在线的硬件加密模块,生成密钥对,发给CA系统制作证书,并将证书导入硬件加密模块,写入证书表,并根据证书类型将对应的CertID写入硬件加密模块信息表的CaCertID或硬件加密模块CertID字段;如果是预先生成证书,则从硬件加密模块信息表中读取对应的证书导入硬件加密模块设备;
3)对已初始化成功的硬件加密模块,将硬件加密模块状态表中的硬件加密模块Status字段置为“已初始化”;
步骤三,RKL密钥分发管理:
1)选中需要分发的硬件加密模块设备进行分发;
2)将所有选中的设备RKL分发状态表的分发状态DistrStatus字段置为“等待分发”;
3)客户端连接RKL服务器,发起RKL分发请求;
4)RKL服务器查询设备RKL分发状态表中该设备号对应的分发状态DistrStatus字段是否为“等待分发”状态,如果不是则拒绝本次分发;如果是则应答本次分发,开始分发流程,根据分发结果是分发成功还是分发失败,将设备RKL分发状态表中的分发状态DistrStatus字段置为“分发成功”或“分发失败”;
5)如果分发成功,RKL服务器调用KMS接口将所有密钥写入密钥信息表;
6)对于“分发失败”的设备,则重新至步骤1)执行,直至所有设备分发完成。
所述的方法,所述的步骤三中,步骤4)中的分发流程包括:
(1)申请随机数:客户端向RKL服务器发起申请随机数的请求,RKL服务器通过加密机/加密平台生成随机数,发给客户端;
(2)身份认证、公钥交换:如果硬件加密模块和加密机能够使用身份认证,则进行身份认证,认证成功则保存对方的公钥以实现公钥交换;如果不能使用身份认证,则进行外部认证后再进行双方公钥交换;其中身份认证为使用数字证书或签名作为认证凭证;
(3)主密钥下发:RKL服务器调用加密机接口,生成主密钥,通过硬件加密模块的公钥对主密钥进行加密,并使用RKL服务器的私钥对密文进行签名,将主密钥密文和签名发给客户端应用,客户端应用调用硬件加密模块实现验签、解密并保存主密钥。
所述的方法,所述的分发流程的步骤(2)中,所述的身份认证中,采用数字证书认证时,包括以下步骤:
首先双方交换数字证书,验证对方身份的合法性;验证成功后RKL服务器调用加密机随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给客户端应用,客户端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。
所述的方法,所述的分发流程的步骤(2)中,采用签名认证时,包括以下步骤:
采用第三方的签名数据,先对设备的硬件加密模块公钥、UID进行签名,对RKL服务器的公钥进行签名,并连同厂商公钥下发至设备和RKL服务器中;分发过程中,首先双方交换第三方发放的签名,验证对方身份的合法性;验证成功后RKL服务器调用加密机/加密平台随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给客户端应用,客户端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。
所述的方法,所述的分发流程的步骤(2)中,采用外部认证时,包括以下步骤:
在进行远程密钥分发之前,采用服务端使用用户名、密码认证登录和对设备的IP地址合法性进行验证作为外部认证,通过这些外部认证机制后再进行远程密钥分发操作。
本发明的技术效果在于,
(1)完整的密钥分发解决方案:远程密钥分发系统根据设备端硬件加密模块硬件配置的不同,设计不同的技术解决方案:同时支持证书认证机制、非证书认证机制和非认证机制三种方式,目前市面上所有硬件加密模块(如密码键盘EPP)都能通过本系统进行远程密钥分发,为自助设备端的密钥分发提供完整的解决方案。
(2)分发状态全生命周期管理:远程密钥分发系统定义分发过程中的每个分发状态,形成完成的分发状态集,并设计各个状态之间的转换图,对设备从未初始化、未分发到已分发、已禁用等的整个流程进行完整的全生命周期跟踪和管理。
(3)实现双向身份认证,提高安全等级:一般客户端/服务器模式通信只对服务器的身份进行认证,对客户端身份的有效性缺乏认证。远程密钥分发系统对客户端和服务器端进行双向身份认证,可以有效避免非法客户端访问资源,提高系统的安全等级。
(4)支持国密/国际双算法体系:远程密钥分发支持国际RSA/3DES/SHA-1和国密SM2/SM3/SM4两套算法,可根据管理端的配置策略自由选择使用国际算法还是国密算法,客户端也支持算法选择,可根据实际需求灵活选择。
(5)支持证书在线申请和离线导入模式:如果客户系统对接了第三方CA系统,密钥分发系统可以在线申请数字证书,对证书进行实时管理与更新;如果客户系统不直连CA系统,则可通过管理员申请后再导入的方式进行证书初始化,保证证书来源的合法性,同时也是保证客户端和服务端身份的合法性。
原有密钥分发系统通过人工手动导入方式将密钥写入EPP中,且每次都需要至少两位密钥持有人(银行工作人员)达到现场。目前市面上的远程密钥分发(RKL)针对EPP进行定制开发,且侧重在设备端的实现。本发明设计一套完整的密钥分发和管理方案,可以在无人工现场干预的情况下进行密钥的远程分发,通过远程系统配置策略,管理平台可定时完成远程密钥自动下发和自动更新操作,解决密钥初始化和因故障导致密钥丢失等需多次人工干预的问题,从而减少大量需要去网点设备上输入密钥的人力;并进行双向身份认证,确定银行后台和设备的身份合法,管理平台可以对分发流程和密钥进行全生命周期的管理。且本发明不局限于只为EPP分发密钥,所有有密钥分发需求的硬件加密模块都可以通过RKL进行密钥分发和管理。
综上,本发明提供一种远程自动分发密钥的方法,在硬件加密模块环境不同时可以自由切换分发方式,实现高效、安全、便捷将密钥分发至自助设备中。不仅大量减少工作人员到现场输入密钥的人力,增强了密钥管理的灵活性,也提高了密钥管理的安全性。
附图说明
图1为本发明的网络拓扑图;
图2为本发明的硬件加密模块状态转换图;
图3为密钥分发状态转换示意图;
图4为远程密钥分发流程图;
图5为支持证书认证的远程密钥分发时的RKL服务器初始化示意图;
图6为支持证书认证的远程密钥分发时的硬件加密模块初始化示意图;
图7为支持证书认证的远程密钥分发时的远程密钥分发流程图;
图8为签名认证时的远程密钥分发RKL服务器初始化流程图;
图9为签名认证时的远程密钥分发硬件加密模块初始化流程图;
图10为签名认证时的远程密钥分发流程图;
图11为非认证机制的远程密钥分发流程图。
具体实施方式
本发明涉及系统由设备端的硬件加密模块(如自助设备的EPP)、RKL客户端、RKL服务端、应用服务器、加密机/加密平台、CA(Certificate Authority)系统、KMS(Key ManageSystem)服务器、管理端和数据库等组成,如图1所示。
设备端硬件加密模块:由硬件加密模块(如自助设备的EPP)提供设备端的基础安全功能,接收并存储远程分发的主密钥,生成RKL动态库供RKL客户端或应用程序调用;
RKL服务器:服务端包括RKL服务、初始化服务、应用服务等。RKL服务器监听设备端的RKL分发请求,实现密钥分发流程;初始化服务连接CA系统,为系统提供数字证书初始化服务;服务器的安全功能(包括生成密钥、密码算法等)由KMS提供;KMS与加密机通信,提供安全算法,KMS通过数据库提供密钥存储和管理的功能;
加密机/加密平台:为RKL服务端提供基础安全功能,如生成密钥、基础密码算法等,并提供部分密钥的安全存储功能;
CA系统:为RKL提供证书相关的功能,如证书生成、更新、管理、销毁、在线实时查询。
管理端:管理端采用SSM(Spring+Struts+Mybatis)架构,使用ExtJS创建管理端用户界面,管理功能包括初始管理、硬件加密模块管理、RKL管理、KMS管理等功能。硬件加密模块管理包括硬件加密模块的初始化管理、硬件加密模块的生命周期管理等功能。
(1)初始化管理:包括自助设备端硬件加密模块的初始化和服务端的系统初始化,系统初始化包括系统服务器配置、服务器证书初始化、初始算法选择等功能;
(2)硬件加密模块管理:包括读取硬件加密模块序列号,并将硬件加密模块的信息存入系统数据库中,对硬件加密模块进行初始化和生命周期管理(包括硬件加密模块的状态管理)。硬件加密模块的所有状态转换如图2所示。
(3)RKL管理:RKL管理主要对每个硬件加密模块的分发状态、分发历史信息进行管理,包括对RKL完整生命周期进行管理,设计完整的状态集,状态集中每个状态的转换遵循状态转换规则,所有分发状态之间的转换关系如下图3所示。
(4)KMS管理:KMS管理主要对密钥信息、加密机信息等进行管理与维护。
根据设备端硬件加密模块的硬件配置不同,可以分为支持证书的设备、不支持证书但支持非对称算法的设备和不支持证书也不支持非对称算法的设备三种,针对这三种不同的硬件环境,分别设计三种不同的分发方式。远程密钥分发流程如图5所示。
远程密钥分发流程主要分为以下三部分:
(1)申请随机数:设备端应用调用硬件加密模块的动态库向RKL服务器发起申请随机数的请求,RKL服务器通过加密机/加密平台生成随机数,发给设备端应用;
(2)身份认证、公钥交换:如果硬件加密模块和加密机/加密平台的基础功能支持实现身份认证机制,则进行身份认证(如使用数字证书、签名等作为认证凭证),认证成功保存对方的公钥,实现了公钥交换;如果不进行身份认证,则实现双方公钥交换;
(3)主密钥下发:RKL服务器调用加密机/加密平台接口,生成主密钥,通过硬件加密模块的公钥对主密钥进行加密,并使用RKL服务器的私钥对密文进行签名,将主密钥密文和签名发给设备端应用,设备端应用调用硬件加密模块实现验签、解密并保存主密钥。
这三部分第(1)步申请随机数是为了防重放;三种不同的应用场景最大的区别在第(2)步:这一步不论任何应用场景,都需要交换公钥,如果有认证机制,可以确保公钥交换的安全性;第三部是申请主密钥,主密钥使用硬件加密模块公钥加密,只有硬件加密模块可以解密,且使用RKL服务器的私钥对密文进行签名,保证主密钥是由合法的服务器下发的。下面分别陈述这三种不同硬件环境对应的技术解决方案。
(1)支持证书认证的远程密钥分发方案
如果硬件加密模块支持证书,则进行远程密钥分发之前,硬件加密模块和RKL服务器都需要初始化证书,证书有第三方CA系统提供。RKL服务器初始化流程如图5所示。硬件加密模块初始化流程如图6所示。
如果硬件加密模块支持证书功能,并且硬件加密模块和服务器在分发前均已完成初始化,则分发过程中,首先双方交换数字证书,验证对方身份的合法性;验证成功后RKL服务器调用加密机/加密平台随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给设备端应用,设备端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。远程分发主密钥(TMK)的具体流程如图7所示。
(2)不支持证书的签名认证远程密钥分发方案
如果硬件加密模块不支持数字证书,则进行远程密钥分发之前,厂商生成自己的密钥对PKSI/SKSI,用于对硬件加密模块的公钥、硬件加密模块的序列号UID、RKL服务器公钥进行签名和验签操作。RKL服务器初始化流程如图8所示,硬件加密模块初始化流程如图9所示。
如果硬件加密模块不支持数字证书功能,则由厂商作为认证的第三方,先对设备的硬件加密模块公钥、UID进行签名,对RKL服务器的公钥进行签名,并连同厂商公钥下发至设备和RKL服务器中。
分发过程中,首先双方交换厂商做的签名,验证对方身份的合法性;验证成功后RKL服务器调用加密机/加密平台随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给设备端应用,设备端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。具体流程如图10所示。
(3)非认证机制分发流程
如果硬件加密模块和加密机/加密平台不支持远程密钥分发的认证功能,则在进行远程密钥分发之前,辅助其他外部认证方式,如服务端使用用户名、密码认证登录,对设备的IP地址合法性进行验证等,通过这些外部认证机制后才能进行远程密钥分发操作。远程密钥分发流程如图11所示。
以自助设备上的硬件加密模块(EPP)需要分发主密钥(TMK)的应用为例,针对该应用进行远程RKL密钥分发,实现如下:
(1)系统初始化配置:配置RKL服务器、KMS系统、加密机、CA系统的IP赋值和端口号,配置加密方式、密钥有效期、证书生成方式;如果是预先生成证书,需要配置证书存放路径:
1)IP地址与端口配置:用户在管理端页面分别输入RKL服务器、KMS系统、加密机、CA系统的IP地址和端口号,点击“确定”按钮提交;后台处理“确定”按钮的提交的信息,接收页面上各IP地址和端口号对应的编辑框数据,将数据分别写入数据库系统配置表【SysConfig】对应的字段;
2)配置加密方式:用户在管理端页面上选择密码算法,点击“确定”按钮;后台处理“确定”按钮的提交的信息,接收combox选中的密码算法,将密码算法种类(IS/SM)写入数据库系统配置表【SysConfig】对应的字段Algor;
3)配置密钥有效期:用户在页面上输入密钥有效期(数字),点击“确定”按钮;后台处理“确定”按钮的提交的信息,获取密钥有效期编辑框的内容,如果输入的内容不是大于0的数字,则返回错误,页面弹窗报错。如果输入内容合法,将密钥有效期写入数据库系统配置表【SysConfig】对应的字段KeyValidate;
4)配置证书生成方式:用户在证书生成方式项选择“在线生成”或“预先生成”,如果选择了“预先生成”选择,需要再添加CA证书和RKL服务器证书路径,点击“确定”按钮;后台处理“确定”按钮的提交的信息,根据combox选择的证书生成方式,将证书生成方式(0表示在线生成,1表示预先生成)写入数据库系统配置表【SysConfig】对应的字段GenCert;如果证书生成方式为“预先生成”,接收CA证书地址和RKL服务器证书地址。将CA证书和RKL服务器证书文件读入内存中,并写入数据库系统配置表【SysConfig】对应的字段RKLSerCaCert和RKLSerCert;如果证书生成方式为“在线生成”,则向RKL服务器发送“在线生成证书”请求,获取CA证书和RKL服务器证书。在线生成证书需要对接CA系统。
(2)EPP初始化:
1)读取并导入EPP的基本信息到本系统数据库的EPP信息表【EPPInfo】,如下表1所示;
表1 EPP信息表
2)根据系统配置,如果是在线生成证书,则扫描在线的EPP,生成密钥对,发给CA系统制作证书,并将证书导入EPP,写入数据库的证书表【CertInfo】,并根据证书类型将对应的CertID写入EPP信息表【EPPInfo】的CaCertID或EPPCertID字段;
3)如果是预先生成,从EPP信息表【EPPInfo】中读取对应的证书导入EPP设备。
4)对已初始化成功的EPP,将EPP状态表【EPPStatusInfo】中的EPPStatus字段置为“已初始化”;
(3)RKL密钥分发管理:
1)管理员在“RKL管理”“密钥分发管理”中的分发状态选择“未分发”进行查询,如果RKL分发状态表中没有该设备的记录,则插入记录并置为“未分发”状态。选中需要分发的EPP设备(可多选或全选),点击“分发”;
2)将所有选中的设备RKL分发状态表【RKLDistr】的分发状态DistrStatus字段置为“等待分发”;
3)客户端开机后连接服务器(如果不关机的设备则根据配置定时)连接RKL服务器,发起RKL分发请求;或在客户端发送其他应用请求时,RKL服务器查询RKL分发状态为“等待分发”,则RKL服务器主动通知客户端需要进行RKL分发,客户端收到RKL服务器的通知后发起密钥分发请求;
4)RKL服务器查询【RKLDistr】表中该设备号对应的分发状态DistrStatus字段是否为“等待分发”状态,如果不是则拒绝本次分发;如果是则应答本次分发,开始分发流程,根据分发结果是分发成功还是分发失败,将【RKLDistr】表中的分发状态DistrStatus字段置为“分发成功”或“分发失败”;
5)如果分发成功,RKL服务器调用KMS接口将所有密钥写入密钥信息表【KeyInfo】;
6)对于“分发失败”的设备,管理员可以通过查询,再次发起分发,过程同4。对于“已过期”的设备,如果是自动更新,转为“等待分发”状态;如果是手动更新,需要管理员在页面点击更新,才能转为“等待分发”状态;自动更新还是手动更新,在初始时配置,工作密钥默认自动更新,TMK和可信防御公钥更新默认为手动更新。
Claims (5)
1.一种自助设备远程密钥分发方法,其特征在于,包括以下步骤:
步骤一,系统初始化配置:配置RKL服务器、KMS系统、加密机、CA系统的IP赋值和端口号,配置加密方式、密钥有效期、证书生成方式;如果是预先生成证书,则配置证书存放路径;
步骤二,硬件加密模块初始化:
1)读取并导入硬件加密模块的基本信息到硬件加密模块信息表;
2)根据证书情况进行配置,如果是在线生成证书,则扫描在线的硬件加密模块,生成密钥对,发给CA系统制作证书,并将证书导入硬件加密模块,写入证书表,并根据证书类型将对应的CertID写入硬件加密模块信息表的CaCertID或硬件加密模块CertID字段;如果是预先生成证书,则从硬件加密模块信息表中读取对应的证书导入硬件加密模块设备;
3)对已初始化成功的硬件加密模块,将硬件加密模块状态表中的硬件加密模块Status字段置为“已初始化”;
步骤三,RKL密钥分发管理:
1)选中需要分发的硬件加密模块设备进行分发;
2)将所有选中的设备RKL分发状态表的分发状态DistrStatus字段置为“等待分发”;
3)客户端连接RKL服务器,发起RKL分发请求;
4)RKL服务器查询设备RKL分发状态表中对应的分发状态DistrStatus字段是否为“等待分发”状态,如果不是则拒绝本次分发;如果是则应答本次分发,开始分发流程,根据分发结果是分发成功还是分发失败,将设备RKL分发状态表中的分发状态DistrStatus字段置为“分发成功”或“分发失败”;
5)如果分发成功,RKL服务器调用KMS接口将所有密钥写入密钥信息表;
6)对于“分发失败”的设备,则重新至步骤三的步骤1)执行,直至所有设备分发完成。
2.根据权利要求1所述的方法,其特征在于,所述的步骤三中,步骤4)中的分发流程包括:
(1)申请随机数:客户端向RKL服务器发起申请随机数的请求,RKL服务器通过加密机/加密平台生成随机数,发给客户端;
(2)身份认证、公钥交换:如果硬件加密模块和加密机能够使用身份认证,则进行身份认证,认证成功则保存对方的公钥以实现公钥交换;如果不能使用身份认证,则进行外部认证后再进行双方公钥交换;其中身份认证为使用数字证书或签名作为认证凭证;
(3)主密钥下发:RKL服务器调用加密机接口,生成主密钥,通过硬件加密模块的公钥对主密钥进行加密,并使用RKL服务器的私钥对密文进行签名,将主密钥密文和签名发给客户端应用,客户端应用调用硬件加密模块实现验签、解密并保存主密钥。
3.根据权利要求2所述的方法,其特征在于,所述的分发流程的步骤(2)中,所述的身份认证中,采用数字证书认证时,包括以下步骤:
首先双方交换数字证书,验证对方身份的合法性;验证成功后RKL服务器调用加密机随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给客户端应用,客户端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。
4.根据权利要求2所述的方法,其特征在于,所述的分发流程的步骤(2)中,采用签名认证时,包括以下步骤:
采用第三方的签名数据,先对设备的硬件加密模块公钥、UID进行签名,对RKL服务器的公钥进行签名,并连同厂商公钥下发至设备和RKL服务器中;分发过程中,首先双方交换第三方发放的签名,验证对方身份的合法性;验证成功后RKL服务器调用加密机/加密平台随机生成主密钥,并使用硬件加密模块的公钥对主密钥进行加密,使用RKL服务器的私钥对密文进行签名,将消息发给客户端应用,客户端应用调用硬件加密模块验签、解密主密钥信息,并保存主密钥在硬件加密模块中。
5.根据权利要求2所述的方法,其特征在于,所述的分发流程的步骤(2)中,采用外部认证时,包括以下步骤:
在进行远程密钥分发之前,采用服务端使用用户名、密码认证登录和对设备的IP地址合法性进行验证作为外部认证,通过这些外部认证机制后再进行远程密钥分发操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610800667.9A CN107800538B (zh) | 2016-09-01 | 2016-09-01 | 一种自助设备远程密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610800667.9A CN107800538B (zh) | 2016-09-01 | 2016-09-01 | 一种自助设备远程密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107800538A CN107800538A (zh) | 2018-03-13 |
CN107800538B true CN107800538B (zh) | 2021-01-29 |
Family
ID=61530490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610800667.9A Active CN107800538B (zh) | 2016-09-01 | 2016-09-01 | 一种自助设备远程密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107800538B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019200530A1 (zh) * | 2018-04-17 | 2019-10-24 | 福建联迪商用设备有限公司 | 终端主密钥的远程分发方法及其系统 |
CN108809938B (zh) * | 2018-04-23 | 2021-03-30 | 广州江南科友科技股份有限公司 | 一种密码设备的远程管控实现方法及系统 |
CN109005031A (zh) * | 2018-08-10 | 2018-12-14 | 湖南中车时代通信信号有限公司 | 一种用于铁路信号系统的密钥管理方法 |
CN109218293B (zh) * | 2018-08-21 | 2021-09-21 | 西安得安信息技术有限公司 | 一种分布式密码服务平台密钥管理的使用方法 |
CN111105777B (zh) * | 2018-10-25 | 2023-10-31 | 阿里巴巴集团控股有限公司 | 语音数据的采集和播放方法和装置、密钥包的更新方法和装置以及存储介质 |
CN109547208B (zh) * | 2018-11-16 | 2021-11-09 | 交通银行股份有限公司 | 金融电子设备主密钥在线分发方法及系统 |
CN110189486A (zh) * | 2019-05-24 | 2019-08-30 | 上海银行股份有限公司 | 自助机具密钥自动下发方法 |
CN110598440B (zh) * | 2019-08-08 | 2023-05-09 | 中腾信金融信息服务(上海)有限公司 | 一种分布式自动加解密系统 |
CN113098833B (zh) * | 2020-01-08 | 2022-04-15 | 北京新能源汽车股份有限公司 | 一种车辆的信息安全控制方法、客户端设备及服务端设备 |
CN111404683B (zh) * | 2020-03-31 | 2022-11-15 | 中国建设银行股份有限公司 | 自助设备主密钥生成方法、服务器及自助设备 |
CN112436937B (zh) * | 2020-11-25 | 2022-01-18 | 公安部交通管理科学研究所 | 一种射频标签初始化密钥分发系统及方法 |
CN112738122B (zh) * | 2021-01-04 | 2023-02-21 | 北京全路通信信号研究设计院集团有限公司 | 一种轨道交通领域复杂场景下的在线密钥管理系统及方法 |
CN114423003B (zh) * | 2021-12-29 | 2024-01-30 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101889440A (zh) * | 2007-07-27 | 2010-11-17 | 科学亚特兰大有限责任公司 | 使用多种不同方法的安全内容密钥分发 |
CN103746800A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100684079B1 (ko) * | 2005-06-20 | 2007-02-20 | 성균관대학교산학협력단 | Ocsp응답자의 세션 개인키의 노출에 대한 검출 시스템및 그 검출 방법 |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
-
2016
- 2016-09-01 CN CN201610800667.9A patent/CN107800538B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101889440A (zh) * | 2007-07-27 | 2010-11-17 | 科学亚特兰大有限责任公司 | 使用多种不同方法的安全内容密钥分发 |
CN103746800A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107800538A (zh) | 2018-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800538B (zh) | 一种自助设备远程密钥分发方法 | |
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
EP3742696B1 (en) | Identity management method, equipment, communication network, and storage medium | |
CN106161402B (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
US10567370B2 (en) | Certificate authority | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
US8724819B2 (en) | Credential provisioning | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
US11831753B2 (en) | Secure distributed key management system | |
US20110138177A1 (en) | Online public key infrastructure (pki) system | |
JP2015505230A (ja) | 分散秘密鍵ジェネレータ(d−pkg)ノードから発行された秘密鍵をセキュリティ保護するためのシステム及び方法 | |
KR20130056199A (ko) | 보안 키 생성 | |
US8196182B2 (en) | Distributed management of crypto module white lists | |
CN109639697A (zh) | 云手机安全投屏的方法、移动终端和服务器 | |
CN107948156A (zh) | 一种基于身份的封闭式密钥管理方法及系统 | |
WO2016184221A1 (zh) | 密码管理方法及装置、系统 | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
CN111917543A (zh) | 用户接入云平台安全接入认证系统及其应用方法 | |
US20210209236A1 (en) | Multi-phase digital content protection | |
US11611435B2 (en) | Automatic key exchange | |
KR101358704B1 (ko) | 싱글 사인 온을 위한 인증 방법 | |
WO2023174350A1 (zh) | 身份认证方法、装置、设备及存储介质 | |
US20170126412A1 (en) | Server systems for distributed cryptographic protocols | |
CN111131160A (zh) | 一种用户、服务及数据认证系统 | |
US20210111906A1 (en) | Pseudonym credential configuration method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |