CN108323231B - 一种传输密钥的方法、接收终端和分发终端 - Google Patents

一种传输密钥的方法、接收终端和分发终端 Download PDF

Info

Publication number
CN108323231B
CN108323231B CN201880000105.3A CN201880000105A CN108323231B CN 108323231 B CN108323231 B CN 108323231B CN 201880000105 A CN201880000105 A CN 201880000105A CN 108323231 B CN108323231 B CN 108323231B
Authority
CN
China
Prior art keywords
key
transmission
terminal
authentication
receiving terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880000105.3A
Other languages
English (en)
Other versions
CN108323231A (zh
Inventor
唐胤曦
徐永标
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to PCT/CN2018/075406 priority Critical patent/WO2019153118A1/zh
Publication of CN108323231A publication Critical patent/CN108323231A/zh
Application granted granted Critical
Publication of CN108323231B publication Critical patent/CN108323231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0869Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0876Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明涉及数据处理领域,尤其涉及一种传输密钥的方法、接收终端和分发终端。本发明通过随机生成16字节以上的字符串,得到第一明文;对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;根据所述分发终端发送的响应报文得到特定密钥。实现提高远程密钥传输的安全性。

Description

一种传输密钥的方法、接收终端和分发终端
技术领域
本发明涉及数据处理领域,尤其涉及一种传输密钥的方法、接收终端和分发终端。
背景技术
随着电子支付产业的迅速发展,比如银行卡支付、消费卡支付、行业卡支付以及其它借由网络的电子支付技术,以其快捷方便的特点越来越受到人们的欢迎。
电子支付系统包括终端设备、收单平台和银行核心系统等组成部分。为了确保支付过程中消费者个人敏感信息的安全性,要求对交易过程中对个人敏感信息进行加密处理,主要通过主密钥/工作密钥(Master Key/Session Key,MK/SK)的密钥体系来完成。以POS(Point of Sale,POS)的消费交易为例,终端设备保护交易敏感信息的原理如下:在MK/SK密钥体系中,要求POS与收单平台预先同步MK,随后支付交易终端通过签到等有效方式与收单系统同步SK密钥,终端通过SK中的PIK(PIN Key)密钥对个人识别码进行加密处理,使用SK中的MAK(MAC Key)对交易报文进行MAC运行,以保证交易不被篡改且完整。
在MK/SK密钥系统中,需要将一个主密钥MK预先同步到终端设备中。传统上,要求POS在安全房中通过物理连接方式下载MK到设备中,即终端管理员在安全房区域中,通过串口通讯的方式,将密钥母POS中的MK直接下载到子POS中。
但是,这种传统的将MK密钥同步至POS终端的方法存在以下几个缺点:
缺点1:在安全房中,通过串口通讯方式下载密钥到POS中,要求POS统一送到安全房中,需要大量的人力来完成MK的注入,大大增加了POS设备的运维成本。
缺点2:出厂的终端设备应先送往终端密钥管理机构,完成终端密钥注入工作后,再重新发往终端的实际使用方,这对业务开展造成了巨大的开销,包括时间成本和人力成本等,同时减缓了业务扩展的速度。
缺点3:由于传统方式中,要求POS在安全房中通过物理方式,直接下载MK到设备中,固MK定期更换的事务运维成本巨大,为节约业务成本,有些客户会略去该事务,而长期而言,这将对POS设备中的MK密钥安全造成威胁。
发明内容
本发明所要解决的技术问题是:如何提高远程传输密钥的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种传输密钥的方法,包括:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥。
本发明还提供一种接收终端,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行以下步骤:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥。
本发明另提供一种传输密钥的方法,包括:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端。
本发明再提供一种分发终端,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端。
本发明的有益效果在于:区别于现有技术对8字节随机字符串进行认证,本发明随机生成16字节的字符串,并对随机字符串进行复杂的MAC运算,非授权终端难以破解认证方法,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。本发明通过可靠性较高的双向认证方法认证接收终端和分发终端的合法性,使得特定密钥只会在授权的分发终端和授权的接收终端之间传输,一方面分发终端无法将特定密钥泄露给非授权的终端,提高了特定密钥的安全性,另一方面接收终端只能接收来自授权的分发终端发送的特定密钥,有效地避免了授权的接收终端接收到来自非授权终端的恶意代码的情况,提高了接收终端的安全性。
附图说明
图1为本发明提供的一种传输密钥的方法的具体实施方式的流程框图;
图2为本发明还提供的一种接收终端的具体实施方式的结构框图;
图3为本发明另提供的一种传输密钥的方法的具体实施方式的流程框图;
图4为本发明再提供的一种分发终端的具体实施方式的结构框图;
标号说明:
1、第一处理器;2、第一存储器;3、第二处理器;4、第二存储器。
具体实施方式
本发明的关键构思在于:本发明随机生成16字节的字符串,并对随机字符串进行复杂的MAC运算,非授权终端难以破解认证方法,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。
请参照图1至图4,
如图1所示,本发明提供一种传输密钥的方法,包括:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥。
进一步地,所述S2具体为:
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
由上述描述可知,一个接收终端只有一个传输认证密钥,且其传输认证密钥具有唯一性,有利于降低认证方法被破解的风险,提高认证的有效性。
进一步地,所述S5之前,还包括:
获取来自所述分发终端的第二认证报文;所述第二认证报文包括分发终端的唯一标识、第二明文和第二MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,发送密钥分发请求至所述分发终端。
由上述描述可知,接收终端获取来自分发终端的响应报文后,先通过只有授权的分发终端和当前的接收终端具有的传输认证密钥验证第二认证报文所携带的信息,当确认分发终端的身份合法后,才向对方发起密钥分发请求,有利于降低流程耦合度,将认证流程与密钥下载流程分离;减少密钥在线路上不必要的传输,只有双向认证通过,分发终端才会下发密钥信息。
进一步地,所述S5具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
获取传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
由上述描述可知,使用只有当前的接收终端和授权的分发终端具有的传输认证密钥认证当前接收到的响应报文的合法性,只有在确认响应报文来自授权的分发终端后,才从响应报文中取出特定密钥密文,并使用只有当前的接收终端和授权的分发终端才具有的传输加密密钥进行解密得到特定密钥明文。可有效避免接收终端将非授权的终端发送的假冒响应报文中携带的恶意代码取出,提高了接收终端的安全性。
进一步地,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
由上述描述可知,通过传输密钥管理终端将授权的接收终端中用于认证身份合法性的传输认证密钥和解密特定密钥密文的传输加密密钥同步至授权的分发终端,使得授权的接收终端和授权的分发终端之间可安全地传输特定密钥。
如图2所示,本发明还一种接收终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥。
进一步地,所述S2具体为:
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
进一步地,所述S5之前,还包括:
获取来自所述分发终端的第二认证报文;所述第二认证报文包括分发终端的唯一标识、第二明文和第二MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,发送密钥分发请求至所述分发终端。
进一步地,所述S5具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
获取传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
进一步地,还包括:
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
如图3所示,本发明另提供一种传输密钥的方法,包括:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端。
进一步地,所述S3具体为:
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
进一步地,所述S1具体为:
获取来自所述接收终端的第一认证报文;所述第一认证报文包括接收终端的唯一标识、第一明文和第一MAC值;
获取与所述接收终端的唯一标识对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
进一步地,发送与特定密钥对应的响应报文至所述接收终端之前,还包括:
获取与所述接收终端对应的传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文。
进一步地,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
如图4所示,本发明再提供一种分发终端,包括一个或多个第二处理器3及第二存储器4,所述第二存储器4存储有程序,并且被配置成由所述一个或多个第二处理器3执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端。
进一步地,所述S3具体为:
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
进一步地,所述S1具体为:
获取来自所述接收终端的第一认证报文;所述第一认证报文包括接收终端的唯一标识、第一明文和第一MAC值;
获取与所述接收终端的唯一标识对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
进一步地,发送与特定密钥对应的响应报文至所述接收终端之前,还包括:
获取与所述接收终端对应的传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文。
进一步地,还包括:
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
本发明提供的实施例一为:
本实施例提供一种传输密钥的方法,包括:
S1、接收终端生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
接收终端发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端;
分发终端从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性。从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
可选地,所述接收终端为POS机。
其中,前期部署包括以下几个方面的准备工作:
(1)传输密钥管理终端搭建
因为本实施例需在接收终端和分发终端之间预置相同的对称密钥进行身份合法性认证和解密特定密钥密文,且本实施例采用一机一密的解决方案,即不同接收终端所采用的传输认证密钥和传输加密密钥均不同,因此,需搭建一传输密钥管理终端,用于采集、翻译、和传输TK密钥,其中TK密钥包括TK-AUK(传输认证密钥)和TK-TEK(传输加密密钥)。
(2)一个以上接收终端将自身的TK密钥发送至传输密钥管理终端。
其中,由接收终端生成随机TK密钥明文,并向传输密钥管理终端获取公钥,然后接收终端使用公钥加密TK密钥明文得到TK密钥密文,并将密文上传给传输密钥管理终端。通过公钥加密TK,保证TK传输过程的安全性。
(3)传输密钥管理终端与分发终端之间同步TK密钥。
为保证TK在传输过程中的安全性,要求传输密钥管理终端和分发终端之间约定保护TK的保护密钥,其包含两个部分:
其一,PK密钥(Protect Key),用于加密传输的TK的密钥信息;
其二,MAK密钥(MAC Key),用于计算与TK的密钥信息对应的MAC值,以验证TK的密钥信息的完整性。
(4)TK文件的传输
传输密钥管理终端将TK的密钥信息写入到文件中,通过两种有效的方式进行传输:
其一,通过电子邮件的方式,由传输密钥管理终端的管理进程定期检查,通过客户接收的邮件设定发送到分发终端;
其二,通过FTP/SFTP的方式,由传输密钥管理终端的管理进程定期检查,通过客户接收的FTP/SFTP设定发送到分发终端。
S2、接收终端随机生成16字节以上的字符串,得到第一明文;
接收终端对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;具体为:
接收终端获取传输认证密钥;
接收终端根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
其中,接收终端自身生成的具有唯一性的传输认证密钥为TK-AUK,使用TK-AUK对由接收终端的唯一标识和第一明文组成的数据进行MAC运算,使得只有经过传输密钥管理终端认证的分发终端可计算出第一MAC值。
优选地,所述MAC运算的算法为X9.19算法。
其中,在金融支付领域,对称密钥算法一般使用X9.9或X9.19算法进行MAC运算,而X9.19相对X9.9的算法复杂性更高,被破解的难度更大。
S3、接收终端封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;接收终端发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性。
S4、分发终端验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过。具体为:
分发终端获取来自所述接收终端的第一认证报文;
分发终端获取与所述接收终端的唯一标识对应的传输认证密钥;
分发终端根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则分发终端设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
其中,分发终端根据第一认证报文中接收终端的唯一标识,从传输认证密钥集合中获取与该接收终端对应的传输认证密钥TK-AUK,由于授权的分发终端所采用的传输认证密钥与接收终端相同,因此,对相同的数据信息进行MAC运算所得到的MAC值相同。若接收到第一认证报文的终端是非授权的终端,由于非授权的终端不知道传输认证密钥TK-AUK,因此,其无法得出相同的MAC值,无法通过认证。此外,进行MAC运算的初始值为接收终端的唯一标识和16直接的随机字符串,初始值的随机性强且十分复杂,非授权的终端难以通过暴力破解等方式得出第一MAC值,认证的可靠性较高。
S5、当所述第三验证结果为验证通过时,分发终端随机生成16字节以上的字符串,得到第二明文。
S6、分发终端对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;具体为:
分发终端获取与所述接收终端对应的传输认证密钥;
分发终端根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
其中,分发终端使用传输认证密钥TK-AUK对由分发终端的唯一标识和第二明文组成的数据进行MAC运算,由于本实施例采用一机一密,使得只有已通过分发终端认证的接收终端可对第二认证报文进行有效的身份认证。若分发终端将第二认证证书错发至其它授权的接收终端,则无法通过认证,分发终端不会接收到分发密钥的请求。
S7、分发终端封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文;分发终端发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性。
S8、接收终端获取来自所述分发终端的第二认证报文;
接收终端获取传输认证密钥;
接收终端根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,接收终端发送密钥分发请求至所述分发终端。
S9、当分发终端接收到来自所述接收终端的密钥分发请求时,获取与所述接收终端对应的传输加密密钥;
分发终端根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
分发终端获取与所述接收终端对应的传输认证密钥;
分发终端根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
分发终端封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文;
分发终端发送与特定密钥对应的响应报文至所述接收终端。
其中,分发终端使用与所述接收终端对应的传输加密密钥TK-TEK和3DES的CBC模式对特定密钥MK进行加密处理。
优选地,所述响应报文还包括密钥属性和密钥的使用方法。
其中,密钥属性标志密钥类型,如DES、3DES,接收终端根据密钥属性确认密钥加解密算法;密钥的使用方式标示该密钥的用途以及存储区域,接收终端可对密钥进行分类,可限制接收终端上不通的程序访问,程序只允许访问特定类别的密钥。
S10、接收终端根据所述分发终端发送的响应报文得到特定密钥。具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
接收终端获取传输认证密钥;
接收终端获取传输加密密钥;
接收终端根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,接收终端根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,接收终端根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
其中,接收终端成功获得特定密钥MK后,将特定密钥MK写入至安全模块中。
由上述描述可知,本实施例采用预置对称密钥的方案进行双向认证,分发终端和接收终端预先同步了TK-AUK密钥,双方通过使用X9.19算法的MAC加密方法验证对方的认证信息,由于TK-AUK是一机一密的,只要双方均通过了MAC验证则完成双向认证,是远程密钥分发方案的有效性保证。
本方案中的核心机密内容是由分发终端分发的特定密钥MK。分发终端使用有效可靠的方法组织分发的密钥块,调用硬件加密机的应用服务以TK-TEK对MK密钥进行加密处理,且TK-TEK是一机一密的,只有分发终端和对应的接收终端持有该传输加密密钥,第三方并无法直接获取MK密钥主体,可见MK密钥的分发是满足机密性要求的。
TK-TEK是由POS随机生成的,之后通过安全可靠的方法上送到传输密钥管理终端,再通过传输密钥管理终端和分发终端之间约定的传输加密密钥同步给分发终端,分发终端接收TK后本地存储加密密钥,可见TK-TEK从生成、传输、以及存储均满足机密性要求。综上,密钥分发的生成、处理、传输、以及存储是满足机密性要求的。
本方案采用MAC加密运算的方法,保证传输数据的完整性和可认证性。密钥分发过程中,双方均通过TK-AUK对交换报文中的关键信息进行X9.19算法的MAC加密运算,且TK-AUK是一机一密的,只有持有相同的TK-AUK才可能通过MAC校验。由此可见,本方案的传输数据具有完整性和可认证性的特点。
本发明的实施例二为:
本实施例提供一种接收终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:
S1、生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
S2、随机生成16字节以上的字符串,得到第一明文。
S3、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;具体为:
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
S4、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文。
S5、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性。
S6、获取来自所述分发终端的第二认证报文;所述第二认证报文包括分发终端的唯一标识、第二明文和第二MAC值;获取传输认证密钥;根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;当所述第二MAC值和所述第三MAC值相同时,发送密钥分发请求至所述分发终端。
S6、根据所述分发终端发送的响应报文得到特定密钥。具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
获取传输认证密钥;获取传输加密密钥;
根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
本发明的实施例三为:
本实施例提供一种分发终端,包括一个或多个第二处理器3及第二存储器4,所述第二存储器4存储有程序,并且被配置成由所述一个或多个第二处理器3执行以下步骤:
S1、从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
S2、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;具体为:
获取来自所述接收终端的第一认证报文;所述第一认证报文包括接收终端的唯一标识、第一明文和第一MAC值;
获取与所述接收终端的唯一标识对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
S3、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文。
S4、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;具体为:
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
S5、封装所述分发终端的唯一标识、所述第二明文和所述第六MAC值,得到第二认证报文。发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性。
S6、当接收到来自所述接收终端的密钥分发请求时,获取与所述接收终端对应的传输加密密钥;
根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文;发送与特定密钥对应的响应报文至所述接收终端。
综上所述,本发明提供的一种传输密钥的方法、接收终端和分发终端,区别于现有技术对8字节随机字符串进行认证,本发明随机生成16字节的字符串,并对随机字符串进行复杂的MAC运算,非授权终端难以破解认证方法,有效提高了接收终端和分发终端之间双向认证的有效性,从而提高了远程密钥传输的安全性。本发明通过可靠性较高的双向认证方法认证接收终端和分发终端的合法性,使得特定密钥只会在授权的分发终端和授权的接收终端之间传输,一方面分发终端无法将特定密钥泄露给非授权的终端,提高了特定密钥的安全性,另一方面接收终端只能接收来自授权的分发终端发送的特定密钥,有效地避免了授权的接收终端接收到来自非授权终端的恶意代码的情况,提高了接收终端的安全性。进一步地,一个接收终端只有一个传输认证密钥,且其传输认证密钥具有唯一性,有利于降低认证方法被破解的风险,提高认证的有效性。进一步地,接收终端获取来自分发终端的响应报文后,先通过只有授权的分发终端和当前的接收终端具有的传输认证密钥验证第二认证报文所携带的信息,当确认分发终端的身份合法后,才向对方发起密钥分发请求,有利于降低流程耦合度,将认证流程与密钥下载流程分离;减少密钥在线路上不必要的传输,只有双向认证通过,分发终端才会下发密钥信息。进一步地,使用只有当前的接收终端和授权的分发终端具有的传输认证密钥认证当前接收到的响应报文的合法性,只有在确认响应报文来自授权的分发终端后,才从响应报文中取出特定密钥密文,并使用只有当前的接收终端和授权的分发终端才具有的传输加密密钥进行解密得到特定密钥明文。可有效避免接收终端将非授权的终端发送的假冒响应报文中携带的恶意代码取出,提高了接收终端的安全性。进一步地,通过传输密钥管理终端将授权的接收终端中用于认证身份合法性的传输认证密钥和解密特定密钥密文的传输加密密钥同步至授权的分发终端,使得授权的接收终端和授权的分发终端之间可安全地传输特定密钥。

Claims (16)

1.一种传输密钥的方法,其特征在于,包括:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥;
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
2.根据权利要求1所述的传输密钥的方法,其特征在于,所述S2具体为:
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
3.根据权利要求1所述的传输密钥的方法,其特征在于,所述S5之前,还包括:
获取来自所述分发终端的第二认证报文;所述第二认证报文包括分发终端的唯一标识、第二明文和第二MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,发送密钥分发请求至所述分发终端。
4.根据权利要求1所述的传输密钥的方法,其特征在于,所述S5具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
获取传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
5.一种接收终端,其特征在于,包括一个或多个第一处理器及第一存储器,所述第一存储器存储有程序,并且被配置成由所述一个或多个第一处理器执行以下步骤:
S1、随机生成16字节以上的字符串,得到第一明文;
S2、对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值;
S3、封装所述接收终端的唯一标识、所述第一明文和所述第一MAC值,得到第一认证报文;
S4、发送所述第一认证报文至分发终端,以使所述分发终端根据所述第一认证报文验证所述接收终端的合法性;
S5、根据所述分发终端发送的响应报文得到特定密钥;
生成传输认证密钥和传输加密密钥;所述传输认证密钥具有唯一性;所述传输加密密钥具有唯一性;
发送所述传输认证密钥和所述传输加密密钥至传输密钥管理终端,以使传输密钥管理终端同步所述传输认证密钥和所述传输加密密钥至所述分发终端。
6.根据权利要求5所述的接收终端,其特征在于,所述S2具体为:
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对接收终端的唯一标识和所述第一明文进行MAC运算,得到第一MAC值。
7.根据权利要求5所述的接收终端,其特征在于,所述S5之前,还包括:
获取来自所述分发终端的第二认证报文;所述第二认证报文包括分发终端的唯一标识、第二明文和第二MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第二认证报文中携带的分发终端的唯一标识和第二明文进行MAC运算,得到第三MAC值;
当所述第二MAC值和所述第三MAC值相同时,发送密钥分发请求至所述分发终端。
8.根据权利要求5所述的接收终端,其特征在于,所述S5具体为:
所述响应报文包括特定密钥密文、密钥校验值和第四MAC值;
获取传输认证密钥;所述传输认证密钥具有唯一性;
获取传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输认证密钥对所述响应报文进行MAC运算,得到第五MAC值;
当所述第四MAC值和所述第五MAC值相同时,根据所述密钥校验值验证所述特定密钥的有效性,得到第二验证结果;所述第二验证结果包括特定密钥有效和特定密钥无效;
当所述第二验证结果为特定密钥有效时,根据所述传输加密密钥解密所述特定密钥密文,得到特定密钥明文。
9.一种传输密钥的方法,其特征在于,包括:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端;
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
10.根据权利要求9所述的传输密钥的方法,其特征在于,所述S3具体为:
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
11.根据权利要求9所述的传输密钥的方法,其特征在于,所述S1具体为:
获取来自所述接收终端的第一认证报文;所述第一认证报文包括接收终端的唯一标识、第一明文和第一MAC值;
获取与所述接收终端的唯一标识对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
12.根据权利要求9所述的传输密钥的方法,其特征在于,发送与特定密钥对应的响应报文至所述接收终端之前,还包括:
获取与所述接收终端对应的传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文。
13.一种分发终端,其特征在于,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行以下步骤:
S1、验证来自接收终端的第一认证报文,得到第三验证结果;所述第三验证结果包括验证通过和验证未通过;
S2、当所述第三验证结果为验证通过时,随机生成16字节以上的字符串,得到第二明文;
S3、对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值;
S4、封装所述分发终端的唯一标识、所述第二明文和第六MAC值,得到第二认证报文;
S5、发送所述第二认证报文至接收终端,以使所述接收终端根据所述第二认证报文验证所述分发终端的合法性;
S6、当接收到来自所述接收终端的密钥分发请求时,发送与特定密钥对应的响应报文至所述接收终端;
从传输密钥管理终端获取与一个以上接收终端对应的传输认证密钥,得到传输认证密钥集合;所述传输认证密钥集合中的每一传输认证密钥具有唯一性;
从传输密钥管理终端获取与一个以上分发终端对应的传输加密密钥,得到传输加密密钥集合;所述传输加密密钥集合中的每一传输加密密钥具有唯一性。
14.根据权利要求13所述的分发终端,其特征在于,所述S3具体为:
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对分发终端的唯一标识和所述第二明文进行MAC运算,得到第二MAC值。
15.根据权利要求13所述的分发终端,其特征在于,所述S1具体为:
获取来自所述接收终端的第一认证报文;所述第一认证报文包括接收终端的唯一标识、第一明文和第一MAC值;
获取与所述接收终端的唯一标识对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述第一认证报文中携带的接收终端的唯一标识和第一明文进行MAC运算,得到第六MAC值;
若所述第一MAC值和所述第六MAC值相同,则设置所述第三验证结果为验证通过;否则,设置所述第三验证结果为验证未通过。
16.根据权利要求13所述的分发终端,其特征在于,发送与特定密钥对应的响应报文至所述接收终端之前,还包括:
获取与所述接收终端对应的传输加密密钥;所述传输加密密钥具有唯一性;
根据所述传输加密密钥加密预设的特定密钥,得到特定密钥密文;
获取与所述接收终端对应的传输认证密钥;所述传输认证密钥具有唯一性;
根据所述传输认证密钥对所述特定密钥密文和预设的密钥校验值进行MAC运算,得到第七MAC值;
封装所述特定密钥密文、所述密钥校验值和所述第七MAC值,得到响应报文。
CN201880000105.3A 2018-02-06 2018-02-06 一种传输密钥的方法、接收终端和分发终端 Active CN108323231B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/075406 WO2019153118A1 (zh) 2018-02-06 2018-02-06 一种传输密钥的方法、接收终端和分发终端

Publications (2)

Publication Number Publication Date
CN108323231A CN108323231A (zh) 2018-07-24
CN108323231B true CN108323231B (zh) 2021-04-06

Family

ID=62895854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880000105.3A Active CN108323231B (zh) 2018-02-06 2018-02-06 一种传输密钥的方法、接收终端和分发终端

Country Status (2)

Country Link
CN (1) CN108323231B (zh)
WO (1) WO2019153118A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552270B (zh) * 2020-04-29 2021-07-16 北京汽车股份有限公司 用于车载诊断的安全认证和数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867925A (zh) * 2010-06-10 2010-10-20 中兴通讯股份有限公司 空口密钥处理方法及系统
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
WO2016056990A1 (en) * 2014-10-09 2016-04-14 Kelisec Ab Method and system for establishing a secure communication channel

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101246615B (zh) * 2008-03-07 2010-11-10 北京握奇数据系统有限公司 一种远程管理电子钱包状态的系统
US9106426B2 (en) * 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN106714156A (zh) * 2015-07-13 2017-05-24 中兴通讯股份有限公司 一种无线接入点和管理平台鉴权的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867925A (zh) * 2010-06-10 2010-10-20 中兴通讯股份有限公司 空口密钥处理方法及系统
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及系统、终端和网络设备
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103716168A (zh) * 2013-03-15 2014-04-09 福建联迪商用设备有限公司 密钥管理方法及系统
WO2016056990A1 (en) * 2014-10-09 2016-04-14 Kelisec Ab Method and system for establishing a secure communication channel

Also Published As

Publication number Publication date
WO2019153118A1 (zh) 2019-08-15
CN108323231A (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN108513704B (zh) 终端主密钥的远程分发方法及其系统
US9253162B2 (en) Intelligent card secure communication method
CN101005361B (zh) 一种服务器端软件保护方法及系统
WO2014139343A1 (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN101192926B (zh) 帐号保护的方法及系统
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN102427449A (zh) 一种基于安全芯片的可信移动存储方法
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN107800675A (zh) 一种数据传输方法、终端以及服务器
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US8316437B2 (en) Method for protecting the access to an electronic object connected to a computer
CN102025503A (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
WO2015109958A1 (zh) 一种基于协商密钥的数据处理方法和手机
CN108401494B (zh) 一种传输数据的方法及系统
CN111740844A (zh) 基于硬件的国密算法的ssl通信方法及装置
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN111507712B (zh) 一种基于区块链的用户隐私数据管理方法、系统及终端
CN109905384B (zh) 数据迁移方法及系统
CN108401493B (zh) 一种传输密钥的方法、接收终端及分发终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant