CN111884804A - 一种远程密钥管理方法 - Google Patents
一种远程密钥管理方法 Download PDFInfo
- Publication number
- CN111884804A CN111884804A CN202010541242.7A CN202010541242A CN111884804A CN 111884804 A CN111884804 A CN 111884804A CN 202010541242 A CN202010541242 A CN 202010541242A CN 111884804 A CN111884804 A CN 111884804A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- kms
- transaction
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
本发明公开了一种远程密钥管理方法,涉及网络通信以及串口通信技术领域。本发明包括:S01、秘钥注入工具登入账号和密码,通过KMS保存至HSM中;S02、处于有效网络环境中;S03、检查是否有传输秘钥,服务器校验OTP口令后,将传输秘钥加密后返回终端,终端将其保存至安全芯片;S04、使用传输秘钥进行签名,并将数据发送至服务端,服务端校验加密返回至终端,终端使用传输秘钥解密后将交易秘钥保存至安全芯片中,用户在自己的交易软件中自行调用。本发明能够够摆脱面对面场景限制,使终端使用的传输秘钥解密更加简单,操作更便捷,且并不降低其使用的安全性能。
Description
技术领域
本发明属于网络通信以及串口通信技术领域,特别是涉及一种远程密钥管理方法。
背景技术
密钥管理一直是金融领域至关重要的一部分,在领域中随着时间的推移一直迭代更新着密钥的使用方式和管理方式。
例如经常使用的方式便是提供母POS(存储交易密钥的终端),然后子POS(用于交易的终端)通过串口线将交易密钥下载至终端安全芯片中,此方式有很多场景的局限性,例如两台设备必须面对面,这是因为串口线的材质限制。而更多的情况下,是商户与银行签约时,银行人员需要带母POS上门服务,但是因为安全芯片的原因,如果母POS在携带图中损坏会导致安全芯片的密钥被清除或者是安全芯片顺坏,这样会导致两个地点往返多次,浪费时间和资源。
发明内容
本发明提供了一种远程密钥管理方法,解决了以上问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明的一种远程密钥管理方法,包括如下步骤:
S01、管理员或银行人员在安全房内使用秘钥注入工具登入账号和密码,然后输入特定数据组合成交易秘钥将其通过KMS保存至HSM中;
S02、用户或商户的终端已经处于有效网络环境中;
S03、用户打开终端后,终端上的软件检查是否已经有传输秘钥,如果传输秘钥不存在,终端将弹出相应输入OTP口令的界面,让用户输入OTP口令并通过网络发送至服务器,服务器校验OTP口令后,将传输秘钥加密后返回终端,终端将其保存至设备的安全芯片中;
S04、终端使用传输秘钥将终端序列号、终端型号使用传输秘钥进行签名,并将数据发送至服务端,服务端校验后将交易秘钥通过传输秘钥相对的秘钥(RSA公钥相对的是RSA私钥)加密返回至终端,终端使用传输秘钥解密后将交易秘钥保存至安全芯片中,用户在自己的交易软件中自行调用。
进一步地,所述S01步骤中,所述秘钥注入工具采用一台终端或PC应用,秘钥注入工具中保存账号注册时的公钥。
进一步地,所述S01步骤中,管理员或银行人员登入秘钥注入工具后,提供交易密钥相关数据输入界面以供其输入,输入完毕确认之后,密钥上传工具使用已经保存至安全芯片中的账户密钥签名账号信息等数据,向KMS申请开辟HSM新的密钥区域,然后返回是否成功的结果。
进一步地,待所述新的密钥区域初始化完毕,KMS将生成指向密钥区域的一对公私钥,并使用账户密钥将公钥进行加密返回至密钥灌装工具,密钥灌装工具解密返回的公钥并使用其对组合完毕后的交易密钥进行加密,发送至KMS,KMS使用私钥对其解密并保存至新的密钥区域。
进一步地,所述S02步骤中的用户是商户等收取钱财的角色;终端为包含安全芯片的设备,包括但不限于POS机设备。
进一步地,所述S03步骤中的软件是一个可视程序或者后台常驻程序,所述软件提供接口供商户收单程序调用;所述软件用于检测终端的安全芯片中是否存在传输秘钥,若存在将弹出对话框,让用户填入OTP口令,然后将终端唯一的传输秘钥下载至安全芯片中。
进一步地,所述OTP口令由OTP口令工具提供,所述OTP口令工具需要使用管理员账户登入,并需要使用账户对应的秘钥,使用加密狗作为账户秘钥保存或使用的介质。
进一步地,所述OTP口令工具在使用账号密码登入后,输入密钥区域代号,OTP口令工具会将其与账号等数据一起加密发送至KMS,所述KMS验证后再将其对应的OTP口令从对应的密钥区域取出并显示在界面中,KMS将每60秒更新每个区域的OTP口令。
进一步地,所述步骤S04中,终端将使用传输密钥加密终端序列号以及终端型号发送至KMS,KMS将其解密然后找到对应的密钥区域,将密钥区域使用传输密钥加密返回至终端,终端解密后保存至安全芯片中供收单应用交易时调用。
本发明相对于现有技术包括有以下有益效果:
本发明通过架设KMS服务器至安全房中,在云端架设代理服务器与KMS建立通信并对外提供KMS的接口,在安全房中架设PC并在其安装密钥灌装工具,或者是带有安全芯片的终端,以供管理人员或者是银行人员登入账户并输入交易密钥等相关参数,使用安全房本地连接将其交易密钥等相关参数通过KMS保存至HSM中;用户或商户使用终端时,终端中的可视程序或者是后台常驻程序将检测终端安全芯片中是否存在传输密钥,如不存在传输密钥将弹出可输入OTP口令的界面,让其输入OTP口令将传输密钥下载保存至安全芯片中。读取传输密钥加密终端序列号或者是终端型号,发送至KMS,KMS解密寻找对应的密钥区域,然后将对应的密钥区域中的交易密钥通过传输密钥加密并返回至终端,终端使用传输密钥解密后将其保存至安全芯片中以供收单交易应用使用;由此,本发明能够够摆脱面对面场景限制,使终端使用的传输秘钥解密更加简单,操作更便捷,且并不降低其使用的安全性能。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种远程密钥管理方法的整体步骤图;
图2为与图1相匹配的以KMS服务为中心分散架构的结构图
图3为三级公私钥对逐级加密的原理步骤图;
图4为XCore利用“密钥上传工具”和“OTP工具”的密钥保存硬件的原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明的一种远程密钥管理方法,包括如下步骤:
S01、管理员或银行人员在安全房内使用秘钥注入工具登入账号和密码,然后输入特定数据组合成交易秘钥将其通过KMS保存至HSM中;
S02、用户或商户的终端已经处于有效网络环境中;例如:已经连接有效WIFI和使用SIM卡已经连接至移动网;
S03、用户打开终端后,终端上的软件检查是否已经有传输秘钥,如果传输秘钥不存在,终端将弹出相应输入OTP口令的界面,让用户输入OTP口令并通过网络发送至服务器,服务器校验OTP口令后,将传输秘钥加密后返回终端,终端将其保存至设备的安全芯片中;
S04、终端使用传输秘钥将终端序列号、终端型号使用传输秘钥进行签名,并将数据发送至服务端,服务端校验后将交易秘钥通过传输秘钥相对的秘钥(RSA公钥相对的是RSA私钥)加密返回至终端,终端使用传输秘钥解密后将交易秘钥保存至安全芯片中,用户在自己的交易软件中自行调用。
其中,S01步骤中,秘钥注入工具采用一台终端或PC应用,秘钥注入工具中保存账号注册时的公钥。
其中,S01步骤中,管理员或银行人员登入秘钥注入工具后,提供交易密钥相关数据输入界面以供其输入,输入完毕确认之后,密钥上传工具使用已经保存至安全芯片中的账户密钥签名账号信息等数据,向KMS申请开辟HSM新的密钥区域,然后返回是否成功的结果。
其中,新的密钥区域初始化完毕,KMS将生成指向密钥区域的一对公私钥,并使用账户密钥将公钥进行加密返回至密钥灌装工具,密钥灌装工具解密返回的公钥并使用其对组合完毕后的交易密钥进行加密,发送至KMS,KMS使用私钥对其解密并保存至新的密钥区域。
其中,S02步骤中的用户是商户等收取钱财的角色;终端为包含安全芯片的设备,包括但不限于POS机设备。
其中,S03步骤中的软件是一个可视程序或者后台常驻程序,软件提供接口供商户收单程序调用;软件用于检测终端的安全芯片中是否存在传输秘钥,若存在将弹出对话框,让用户填入OTP口令,然后将终端唯一的传输秘钥下载至安全芯片中。
其中,OTP口令由OTP口令工具提供,所述OTP口令工具需要使用管理员账户登入,并需要使用账户对应的秘钥,使用加密狗作为账户秘钥保存或使用的介质。
其中,OTP口令工具在使用账号密码登入后,输入密钥区域代号,OTP口令工具会将其与账号等数据一起加密发送至KMS,所述KMS验证后再将其对应的OTP口令从对应的密钥区域取出并显示在界面中,KMS将每60秒更新每个区域的OTP口令。
其中,步骤S04中,终端将使用传输密钥加密终端序列号以及终端型号发送至KMS,KMS将其解密然后找到对应的密钥区域,将密钥区域使用传输密钥加密返回至终端,终端解密后保存至安全芯片中供收单应用交易时调用。
如图2所示,是以KMS服务中心分散的架构为基本安全措施架构;
KMS与秘钥注入工具之间具有本地限制环境,本地限制环境是指因为没有绝对的安全,所以国际组织定性了一定的安全范围。例如“安全房”,“安全房”可以通过限制人员的出入,以及一些限制操作来控制安全性。
KMS与秘钥注入工具之间、KMS与POS终端之间、KMS与OTP工具之间设有双向认证,双向认证是指只能单向确认对方身份合法性,但是双向认证可以互相共同确认对方的身份是否合法;
KMS提供的API操作都将会由三级RSA非对称秘钥提供保护,秘钥长度为2048位,并且每个等级的秘钥会对下一等级的秘钥负责,如图3所示;
第一级公私钥对:
由客户的账户创建的时候所产生的,主要用于图2所示的“密钥上传工具”和“OTP应用”,负责将第二级公钥加密下发至“密钥上传工具”和“OTP应用”,然后解密后临时保存至“密钥上传工具”和“OTP应用”的密钥保存硬件中;
第二级公私钥对:
在发起“密钥上传”请求时所产生的密钥对,主要用于“上传交易密钥”与“读取OTP口令”加解密;
第三级公私钥对:
当POS终端发起密钥下载请求时所产生的,主要用于加密POS终端与服务端的通信,由OTP口令保护并下发;
OTP口令:用于加解密有时限的操作,例如POS终端下载第三级公钥时需要使用,时间限制大概1分钟。
协议与接口:
如图4所示,本发明的各种API操作的主要由KMS提供端,例如密钥上传、密钥下载、口令查看等。API协议数据格式采用JSON格式,因为JSON有很好的类型定义以及扩充性。
因为服务需要高并发才能提供其最基本的支撑,所以网络接口需按各平台最优网络接口来实现,例如Linux系统中将采用EPOLL接口,而Windows中采用IOCP接口来实现。并且是微服务设计,使其并发量还能按照服务器数量横向扩充。
另外KMS还需要HSM来提供核心的密钥硬件存储,但是市面上HSM种类多如牛毛,因此还设计了KMS对HSM的兼容层XCore,利用XCore统一管理HSM,并有效的扩充HSM数量。除此外XCore还可以用于“密钥上传工具”和“OTP工具”的密钥保存硬件,例如“加密狗”、“TRSM芯片”等。
其中:
KMS所提供的API以及涉及到的工具大致如下:
1、密钥上传(密钥上传工具)
(1)密钥上传工具使用第一级公钥加密身份参数向KMS发起请求。
(2)KMS解密并创建第二级公私钥对,并使用第一级私钥加密第二级公钥返回密钥上传工具。
(3)密钥上传工具接收到第二级公钥加密数据,使用第一级公钥解密并保存至密钥保存硬件中。
(4)密钥上传工具将通过第二级公钥加密交易密钥参数将其发送至KMS。
(5)KMS使用第二级私钥解密并将交易密钥参数保存至HSM中。
(6)KMS返回API流程结果,例如成功或者失败。
2、OTP口令读取(OTP工具)
(1)OTP工具登入客户账号并与拥有第一级公钥的加密狗通信。
(2)在OTP工具中输入交易密钥在KMS中的代号。
(3)OTP工具通过加密狗使用第一级公钥加密交易密钥代号向KMS发起请求。
(4)KMS使用第一级私钥解密请求并继续使用第一级私钥加密第二级公钥,下发至OTP工具。
(5)KMS产生对应交易密钥代号的OTP口令,并通过第二级私钥加密下发至OTP工具。
(6)OTP工具使用第一级公钥解密第二级公钥,并保存至加密狗。此时OTP工具与KMS保持长连接(时间限制),每隔一分钟KMS将会发送由第二级私钥加密的OTP口给工具,工具通过第二级公钥解密OTP口令展示在OTP工具界面中。
3、密钥下载(POS终端)
(1)使用输入的OTP口令加密POS终端的参数,并请求KMS。
(2)KMS服务将会使用OTP口令加密第三级公钥下发至POS终端,同时还将发送由第三级私钥加密的交易密钥。
(3)POS端使用OTP口令解密第三级公钥,然后使用第三级公钥解密交易密钥并载入POS终端的TRSM芯片中。
本发明的技术方案是:
1、架设KMS服务器至安全房中,在云端架设代理服务器与KMS建立通信并对外提供KMS的接口。
2、在安全房中架设PC并在其安装密钥灌装工具,或者是带有安全芯片的终端,以供管理人员或者是银行人员登入账户并输入交易密钥等相关参数,使用安全房本地连接将其交易密钥等相关参数通过KMS保存至HSM中。
3、用户或商户使用终端时,终端中的可视程序或者是后台常驻程序将检测终端安全芯片中是否存在传输密钥,如不存在传输密钥将弹出可输入OTP口令的界面,让其输入OTP口令将传输密钥下载保存至安全芯片中。读取传输密钥加密终端序列号或者是终端型号,发送至KMS,KMS解密寻找对应的密钥区域,然后将对应的密钥区域中的交易密钥通过传输密钥加密并返回至终端,终端使用传输密钥解密后将其保存至安全芯片中以供收单交易应用使用。
本发明的有益效果包括:
本发明通过架设KMS服务器至安全房中,在云端架设代理服务器与KMS建立通信并对外提供KMS的接口,在安全房中架设PC并在其安装密钥灌装工具,或者是带有安全芯片的终端,以供管理人员或者是银行人员登入账户并输入交易密钥等相关参数,使用安全房本地连接将其交易密钥等相关参数通过KMS保存至HSM中;用户或商户使用终端时,终端中的可视程序或者是后台常驻程序将检测终端安全芯片中是否存在传输密钥,如不存在传输密钥将弹出可输入OTP口令的界面,让其输入OTP口令将传输密钥下载保存至安全芯片中。读取传输密钥加密终端序列号或者是终端型号,发送至KMS,KMS解密寻找对应的密钥区域,然后将对应的密钥区域中的交易密钥通过传输密钥加密并返回至终端,终端使用传输密钥解密后将其保存至安全芯片中以供收单交易应用使用;由此,本发明能够够摆脱面对面场景限制,使终端使用的传输秘钥解密更加简单,操作更便捷,且并不降低其使用的安全性能。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (9)
1.一种远程密钥管理方法,其特征在于,包括如下步骤:
S01、管理员或银行人员在安全房内使用秘钥注入工具登入账号和密码,然后输入特定数据组合成交易秘钥将其通过KMS保存至HSM中;
S02、用户或商户的终端已经处于有效网络环境中;
S03、用户打开终端后,终端上的软件检查是否已经有传输秘钥,如果传输秘钥不存在,终端将弹出相应输入OTP口令的界面,让用户输入OTP口令并通过网络发送至服务器,服务器校验OTP口令后,将传输秘钥加密后返回终端,终端将其保存至设备的安全芯片中;
S04、终端使用传输秘钥将终端序列号、终端型号使用传输秘钥进行签名,并将数据发送至服务端,服务端校验后将交易秘钥通过传输秘钥相对的秘钥(RSA公钥相对的是RSA私钥)加密返回至终端,终端使用传输秘钥解密后将交易秘钥保存至安全芯片中,用户在自己的交易软件中自行调用。
2.根据权利要求1所述的一种远程密钥管理方法,其特征在于,所述S01步骤中,所述秘钥注入工具采用一台终端或PC应用,秘钥注入工具中保存账号注册时的公钥。
3.根据权利要求1所述的一种远程密钥管理方法,其特征在于,所述S01步骤中,管理员或银行人员登入秘钥注入工具后,提供交易密钥相关数据输入界面以供其输入,输入完毕确认之后,密钥上传工具使用已经保存至安全芯片中的账户密钥签名账号信息等数据,向KMS申请开辟HSM新的密钥区域,然后返回是否成功的结果。
4.根据权利要求3所述的一种远程密钥管理方法,其特征在于,待所述新的密钥区域初始化完毕,KMS将生成指向密钥区域的一对公私钥,并使用账户密钥将公钥进行加密返回至密钥灌装工具,密钥灌装工具解密返回的公钥并使用其对组合完毕后的交易密钥进行加密,发送至KMS,KMS使用私钥对其解密并保存至新的密钥区域。
5.根据权利要求1所述的一种远程密钥管理方法,其特征在于,所述S02步骤中的用户是商户等收取钱财的角色;终端为包含安全芯片的设备,包括但不限于POS机设备。
6.根据权利要求1所述的一种远程密钥管理方法,其特征在于,所述S03步骤中的软件是一个可视程序或者后台常驻程序,所述软件提供接口供商户收单程序调用;所述软件用于检测终端的安全芯片中是否存在传输秘钥,若存在将弹出对话框,让用户填入OTP口令,然后将终端唯一的传输秘钥下载至安全芯片中。
7.根据权利要求6所述的一种远程密钥管理方法,其特征在于,所述OTP口令由OTP口令工具提供,所述OTP口令工具需要使用管理员账户登入,并需要使用账户对应的秘钥,使用加密狗作为账户秘钥保存或使用的介质。
8.根据权利要求7所述的一种远程密钥管理方法,其特征在于,所述OTP口令工具在使用账号密码登入后,输入密钥区域代号,OTP口令工具会将其与账号等数据一起加密发送至KMS,所述KMS验证后再将其对应的OTP口令从对应的密钥区域取出并显示在界面中,KMS将每60秒更新每个区域的OTP口令。
9.根据权利要求1所述的一种远程密钥管理方法,其特征在于,所述步骤S04中,终端将使用传输密钥加密终端序列号以及终端型号发送至KMS,KMS将其解密然后找到对应的密钥区域,将密钥区域使用传输密钥加密返回至终端,终端解密后保存至安全芯片中供收单应用交易时调用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010541242.7A CN111884804A (zh) | 2020-06-15 | 2020-06-15 | 一种远程密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010541242.7A CN111884804A (zh) | 2020-06-15 | 2020-06-15 | 一种远程密钥管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111884804A true CN111884804A (zh) | 2020-11-03 |
Family
ID=73158331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010541242.7A Pending CN111884804A (zh) | 2020-06-15 | 2020-06-15 | 一种远程密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111884804A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114758459A (zh) * | 2022-03-22 | 2022-07-15 | 金邦达有限公司 | 一种移动pos实现方法及移动pos系统 |
CN116886317A (zh) * | 2023-09-07 | 2023-10-13 | 飞天诚信科技股份有限公司 | 一种服务器和终端设备之间分发密钥的方法、系统及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN103729941A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN107135070A (zh) * | 2017-04-25 | 2017-09-05 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
US20190297064A1 (en) * | 2018-03-20 | 2019-09-26 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (oprf)-based key management service (kms) |
-
2020
- 2020-06-15 CN CN202010541242.7A patent/CN111884804A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN103729941A (zh) * | 2013-03-15 | 2014-04-16 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN106656488A (zh) * | 2016-12-07 | 2017-05-10 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN107135070A (zh) * | 2017-04-25 | 2017-09-05 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及系统 |
US20190297064A1 (en) * | 2018-03-20 | 2019-09-26 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (oprf)-based key management service (kms) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114758459A (zh) * | 2022-03-22 | 2022-07-15 | 金邦达有限公司 | 一种移动pos实现方法及移动pos系统 |
CN116886317A (zh) * | 2023-09-07 | 2023-10-13 | 飞天诚信科技股份有限公司 | 一种服务器和终端设备之间分发密钥的方法、系统及设备 |
CN116886317B (zh) * | 2023-09-07 | 2023-11-07 | 飞天诚信科技股份有限公司 | 一种服务器和终端设备之间分发密钥的方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594498B2 (en) | Method and service-providing server for secure transmission of user-authenticating information | |
US9282163B2 (en) | Method and system for remote activation and management of personal security devices | |
CN103595703B (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN113674456B (zh) | 开锁方法、装置、电子设备和存储介质 | |
CN111865609A (zh) | 一种基于国密算法的私有云平台数据加解密系统 | |
US20230362002A1 (en) | Systems and methods for block data security for digital communications from a physical device | |
US7363486B2 (en) | Method and system for authentication through a communications pipe | |
US6633980B1 (en) | Computing device communication with replay protection | |
CN111884804A (zh) | 一种远程密钥管理方法 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
JP2001134534A (ja) | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 | |
CN112202713A (zh) | 一种Kubernetes环境下用户数据安全保护方法 | |
CN108768650B (zh) | 一种基于生物特征的短信验证系统 | |
US20140250499A1 (en) | Password based security method, systems and devices | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN102752308A (zh) | 通过网络提供数字证书综合业务系统及其实现方法 | |
US7225465B2 (en) | Method and system for remote management of personal security devices | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
KR100753178B1 (ko) | 안심 로그인 시스템 및 방법, 그리고 그 방법이 기록된기록매체 | |
US20010037308A1 (en) | Fully secure identification and transmission system | |
CN111404901A (zh) | 信息验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201103 |