CN112436937B - 一种射频标签初始化密钥分发系统及方法 - Google Patents
一种射频标签初始化密钥分发系统及方法 Download PDFInfo
- Publication number
- CN112436937B CN112436937B CN202011343619.4A CN202011343619A CN112436937B CN 112436937 B CN112436937 B CN 112436937B CN 202011343619 A CN202011343619 A CN 202011343619A CN 112436937 B CN112436937 B CN 112436937B
- Authority
- CN
- China
- Prior art keywords
- key
- initialization
- cipher machine
- authorization
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Abstract
本发明提供的一种射频标签初始化密钥分发系统,在每次芯片厂家向密钥主管单位申请初始化密钥的过程中,为了确保安全,通过人工线下完成初始化密钥分发授权申请、初始化密钥分发授权的数据传递;在芯片厂家内部的生产过程中,初始化密钥的申请和写入都是基于专用密码机、芯片厂家生产系统自动完成的,芯片厂家内部生产过程没有人工参与,不但提高了生产效率,且避免了因为人为错误导致初始化失败的问题发生。同时本发明也公开了一种射频标签初始化密钥分发方法。
Description
技术领域
本发明涉及射频标签技术领域,具体为一种射频标签初始化密钥分发系统及方法。
背景技术
射频标签初始化密钥的分发是射频标签发行过程中的一道重要工序。以机动车电子标识为例,现阶段初始化密钥的分发工序,为了确保信息安全,生产人员通过操作一台连接有桌面读写设备的专用计算机,登录机动车电子标识发行系统,在桌面读写设备上放置待初始化电子标识;电子标识发行系统生成初始化密钥密文后,由专用计算机将密钥密文发送给桌面读写设备,由读写设备中的安全模块解密密钥密文,将初始化密钥通过空中通信接口写入电子标识中。这种电子标识初始化密钥的写入过程,针对每一个电子标识,都需要生产人员手动初始化电子标识、等待写入完成,执行效率非常低,同时人为因素也容易导致初始化失败。
发明内容
为了解决现有技术中,人工分发射频标签初始化密钥,导致效率低下、且容易出错的问题,本发明提供一种射频标签初始化密钥分发系统,其可以实现射频标签初始化密钥的批量分发,同时可以提高初始化效率与初始化成功率。同时本发明也公开了一种射频标签初始化密钥分发方法。
本发明的技术方案是这样的:一种射频标签初始化密钥分发系统,其特征在于,其包括:密钥管理系统A、CA系统、专用密码机、芯片厂家生产系统;
所述密钥管理系统A中备案了所述专用密码机的信息,保存有业务根密钥,负责生成解析授权请求与日志文件、生成授权文件、记录授权日志;
所述CA系统为所述密钥管理系统A、所述专用密码机、所述芯片厂家生产系统分别生成数字证书,包括:密钥管理系统A数字证书MGMTCert、专用密码机数字证书HSMCert,芯片厂家生产系统数字证书SYSCert;
所述专用密码机在取得密钥主管部门的授权后,为芯片厂家初始化射频标签工序提供初始化密钥密文;所述专用密码机中内置密钥管理子系统和数据库,所述专用密码机中存放射频标签初始化所需的业务根密钥,基于所述业务根密钥生成公私钥对、备份公钥钥对,以及数字证书;
所述芯片厂家业务系统为芯片厂家对芯片进行初始化使用的应用系统;所述芯片厂家生产系统向所述专用密码机请求到所述初始化密钥密文,将请求到的所述初始化密钥密文解密后写入射频标签芯片;
所述密钥管理系统A、所述CA系统工作在密钥主管单位内部网络环境中;所述专用密码机在由密钥主管单位移交给芯片厂家使用后,与所述芯片厂家生产系统工作在芯片厂家内部网络环境中;所述密钥主管单位内部网络环境、所述芯片厂家内部网络环境都不与互联网进行连接,分别为两套独立的、封闭的内部网络环境;所述密钥主管单位内部网络环境、所述芯片厂家内部网络环境之间的数据交互通过离线方式进行。
一种射频标签初始化密钥分发的方法,其特征在于,其包括以下步骤:
S1:射频标签密钥主管单位对专用密码机进行初始化;
S2:芯片厂家基于芯片厂家生产系统,通过所述专用密码机向密钥管理系统A提出初始化密钥分发授权申请;
S3:密钥主管单位通过所述密钥管理系统A,将所述初始化密钥分发授权下发到所述专用密码机;
S4:所述芯片厂家生产系统向所述专用密码机申请生成初始化密钥密文;所述专用密码机验证通过后,向所述芯片厂家生产系统分发所述初始化密钥的密文;所述芯片厂家生产系统将所述初始化密钥数据写入芯片。
其进一步特征在于:
其还包括以下步骤:
S5:当所述专用密码机中可授权的所述初始化密钥数量小于生产需求数量时,循环执行步骤S2~S5,申请下一批次密钥;在执行步骤S2时,再次提交的申请文件中,需要包括所述专用密码机生成的记录所述初始化密钥的使用情况的日志文件,与所述初始化密钥分发授权申请一起提供给所述密钥管理系统A进行审批;
步骤S1中,对专用密码机进行初始化的过程详细包以下步骤:
a1:射频标签初始化所需的业务根密钥由射频标签密钥主管单位事先生成,并保存在所述密钥管理系统A中;
a2:将每个所述专用密码机在所述密钥管理系统A进行备案;
a3:在所述专用密码机初始化时,准备N个移动电子钥匙,其中N>1;
为每个所述移动电子钥匙标明序号,对所述移动电子钥匙进行初始化;
a4:在所述密钥管理系统A选择需要初始化的所述专用密码机,选择其对应的所述初始化密钥,以当前系统中主密码机为源密码机,提交密钥导出申请;
a5:基于所述密钥管理系统A审核所述密钥导出申请,审核通过后,以数字信封方式导出所述初始化密钥,并均分为N份,分别存入N个所述移动电子钥匙中,分开保管;
a6:N个所述移动电子钥匙分别以超级管理员权限插入所述专用密码机;
a7:所述专用密码机中的密钥管理子系统合并N个所述移动电子钥匙中的所述初始化密钥,解密后将所述初始化密钥存放至预设的索引位置,完成所述专用密码机进行初始化工作;
步骤S2中,向密钥管理系统A提出初始化密钥分发授权申请的过程,详细包括以下步骤:
b1:芯片厂家接到射频标签使用企业的生产任务,基于所述芯片厂家生产系统生成授权请求文件licensereq1;
b2:所述芯片厂家业务系统将所述授权请求文件licensereq1上传到所述专用密码机中;
b3:所述专用密码机中的密钥管理子系统解析licensereq1,验证芯片厂家生产系统证书SYSCert、数据签名值signdata;验证通过后,所述密钥管理子系统生成密码机补充JSON数据,构成授权请求文件明文;所述授权请求文件明文包括:
(厂家授权请求文件(SYSCert+signdata)JSON明文,密码机补充JSON数据);
b4:所述密钥管理子系统生成随机数R1,对所述授权请求文件明文的JSON数据进行加密,得到授权请求文件密文cryptedreq;
b5:所述密钥管理子系统使用所述密钥管理系统A的证书MGMTCert中的公钥对随机数R1加密,得到随机数R1密文sessionkeyR1;构建递交版本授权申请文件;
所述递交版本授权申请文件包括:
(随机数R1密文sessionkeyR1 + 授权请求文件密文cryptedreq)
使用专用密码机当前密钥版本字段值对应的私钥对所述递交版本授权申请文件进行签名得到签名值reqsign,形成递交版本授权申请文件密文licensereq2;
b6:通过线下加密方式将所述递交版本授权申请文件密文licensereq2传输至所述密钥管理系统A;
步骤S3中,通过所述密钥管理系统A,将所述初始化密钥分发授权下发到所述专用密码机过程,包括以下步骤:
c1:所述密钥管理系统A对所述交版本授权申请文件密文licensereq2中的专用密码机证书HSMCert进行验证,验证通过后解密licensereq2得到所述授权请求文件原文的明文;
c2:所述密钥管理系统A根据所述授权请求文件原文中的请求,生成授权文件license;
c3:密钥管理系统A生成随机数R2,对所述授权文件license加密生成授权文件密文cryptedlicense;使用所述专用密码机证书HSMFCert中的公钥对随机数R2加密,得到随机数R2密文sessionkeyR2,构成密钥分发授权明文:
所述密钥分发授权明文包括:
(随机数R2密文sessionkeyR2+授权文件密文cryptedlicense);
c4:使用所述密钥管理系统A证书MGMTCert对应的私钥,对所述密钥分发授权明文进行签名,得到签名值licensesign,形成密钥分发授权distributelicense;
c5:通过线下加密方式将所述密钥分发授权distributelicense传输至所述专用密码机的所述密钥管理子系统中;导入时,在所述专用密码机的超级管理员权限状态下使用管理员USBKEY登录专用密码机密钥管理系统,将密钥分发授权文件distributelicense导入系统,导入后所述专用密码机权限自动降为普通权限;
c6:所述密钥管理子系统使用CA证书验证密钥分发授权文件distributelicense中的所述密钥管理系统A证书MGMTCert,验证通过后,解密cryptedlicense得到授权请求文件license明文;
c7:所述密钥管理子系统确认license中硬件序列号hwsn与本机是否一致;如果一致,将授权数存放于所述专用密码机内指定的安全区域;
步骤S4的芯片厂家生产过程中,详细包括以下步骤:
d1:所述芯片厂家生产系统根据实际需求,生成成请求数据datareq,发给所述密钥管理子系统;
d2:所述密钥管理子系统收到datareq之后,进行申请内容审核;当审核结果为通过时,则生成初始化密钥数据plaindata;
d3:所述密钥管理子系统生成随机数R3, plaindata进行加密生成初始化密钥密文crypteddata;使用芯片厂家生产系统证书SYSCert中的公钥加密R3得到sessionkeyR3;构成密钥明文,所述密钥明文包括:
(随机数R3密文sessionkeyR3+初始化密钥密文crypteddata)
使用专用密码机当前密钥版本字段值对应的私钥对所述密钥明文签名后,形成初始化密钥密文数据data;
d4:所述密钥管理子系统将所述初始化密钥密文数据data发送给所述芯片厂家生产系统;
d5:所述芯片厂家生产系统统收到所述初始化密钥密文数据data后,使用CA证书验证初始化密钥密文数据data中专用密码机证书HSMCert,验证通过后解密得到初始化密钥数据plaindata明文;
d6:所述芯片厂家生产系统将初始化密钥数据写入芯片;
步骤d2中,所述密钥管理子系统内执行的申请内容审核过程包括:
所述密钥管理子系统首先确认当前可用授权数是否足以覆盖datareq中的数据数量;
如果当前可用授权数不足,则:不予生成数据,并返回告警信息,提示须按步骤S2重新申请授权;审核结果为不通过;
否则,所述密钥管理子系统确认本次申请中各射频标签的TID;
如果本次申请中出现已经初始化过的TID,则返回告警信息,不予生成数据,审核结果为不通过;
否则,审核结果为通过;
步骤S5中,所述日志文件的生成和使用过程包括以下步骤:
e1:日志生成;
当所述密钥管理子系统完成一批次的所述初始化密钥密文分发后,在所述密钥管理子系统内部记录该批次密钥密文分发日志log1,同时在授权总数中减少对应的本次分发数量;
当所述芯片厂家业务系统完成一批次芯片的初始化任务,将所述初始化密钥数据写入芯片后,在其系统中记录该批次所述初始化密钥中每枚射频标签的初始化结果,形成日志初始化日志log2;
e2:日志合并;
当一批所述初始化密钥密文数据写入完毕后,所述芯片厂家生产系统将对应的所述初始化数据日志log2发送至所述密钥管理子系统;所述密钥管理子系统解析与验证log2后,将其与对应的所述分发日志log1进行合并,形成该批次初始化密钥数据的完整日志文件log;
e3:日志导出是指:当系统中可授权的所述初始化密钥数量小于生产需求数量时,所述密钥管理子系统将之前未被导出过的、已经过日志合并后的日志并签名,与所述初始化密钥分发授权申请一起提给所述密钥管理系统A,进行下一次申请。
本发明提供的一种射频标签初始化密钥分发系统,在每次芯片厂家向密钥主管单位申请初始化密钥的过程中,为了确保安全,通过人工线下完成初始化密钥分发授权申请、初始化密钥分发授权的数据传递;在芯片厂家内部的生产过程中,初始化密钥的申请和写入都是基于专用密码机、芯片厂家生产系统自动完成的,芯片厂家内部生产过程没有人工参与,不但提高了生产效率,且避免了因为人为错误导致初始化失败的问题发生。
附图说明
图1为本专利系统结构示意图;
图2为本专利初始化密钥分发方法流程示意图。
具体实施方式
如图1所示,本发明一种射频标签初始化密钥分发系统,其包括:密钥管理系统A、CA系统、专用密码机、芯片厂家生产系统;
密钥管理系统A中备案了专用密码机的信息,保存有业务根密钥,负责生成解析授权请求与日志文件、生成授权文件、记录授权日志;
CA系统为密钥管理系统A、专用密码机、芯片厂家生产系统分别生成数字证书,包括:密钥管理系统A数字证书MGMTCert、专用密码机数字证书HSMCert,芯片厂家生产系统数字证书SYSCert;
专用密码机在取得密钥主管部门的授权后,为芯片厂家初始化射频标签工序提供初始化密钥密文;专用密码机中内置密钥管理子系统和数据库,专用密码机中存放射频标签初始化所需的业务根密钥,及基于业务根密钥生成的公钥、备份公钥。
本专利实施例中,专用密码机为获得国家密码产品型号的密码机,其硬件环境包括:内置有2块2TB及以上存储空间、采用RAID-1冗余方式的固态硬盘、在固态硬盘中安装有Linux操作系统,专用密码机的密码服务应用也同时工作于此操作系统中;导入射频标签初始化所需的业务根密钥后,生成4对SM2公私钥对,分别定义为版本1/2/3/4,默认的当前版本为1,其余版本为备份公私钥对,当发生密钥泄漏或证书过期等情形时,依次启用下一版本密钥,确保不会因为意外导致业务停止或者发生安全事故。
芯片厂家业务系统为芯片厂家对芯片进行初始化使用的应用系统;芯片厂家生产系统向专用密码机请求到初始化密钥密文,将请求到的初始化密钥密文解密后写入射频标签芯片;
密钥管理系统A、CA系统工作在密钥主管单位内部网络环境中;专用密码机在由密钥主管单位移交给芯片厂家使用后,与芯片厂家生产系统工作在芯片厂家内部网络环境中;密钥主管单位内部网络环境、芯片厂家内部网络环境都不与互联网进行连接,分别为两套独立的、封闭的内部网络环境;密钥主管单位内部网络环境、芯片厂家内部网络环境之间的数据交互通过离线方式进行。
本专利技术方案中,将密钥管理子系统及其数据库整合进了专用密码机中,实现了密钥管理系统与密码机的整合,去除了外部的独立服务器的使用,减少了系统被非法访问的途径,提高了系统的安全性。同时,这样的一体式设计使得在专用密码机的调用权限方面,确保只能由专用密码机内置的密钥管理子系统才能调用,专用密码机不对外开放业务端口与调用权限,进一步地保证了安全性。
如图2所示,基于本专利射频标签初始化密钥分发系统实现的初始化密钥分发方法,其包括以下步骤。
S1:射频标签密钥主管单位对专用密码机进行初始化;
对专用密码机进行初始化的过程详细包以下步骤:
a1:射频标签初始化所需的业务根密钥由射频标签密钥主管单位事先生成,并保存在密钥管理系统A中;
a2:将每个专用密码机在密钥管理系统A进行备案;备案信息包括密码机的使用单位、管理人员姓名与联系方式以及密码机的型号、生产厂家、生产厂家联系人姓名与联系方式、设备序列号、硬件序列号hwsn、导出密钥保护公钥、当前软/硬件版本等;
a3:在专用密码机初始化时,准备N个移动电子钥匙,其中N>1;
为每个移动电子钥匙标明序号,对移动电子钥匙进行初始化;
a4:在密钥管理系统A选择需要初始化的专用密码机,以其在密钥管理系统A中的序列号为关键字进行区分,选择其对应的初始化密钥,以当前系统中主密码机为源密码机,提交密钥导出申请;
a5:基于密钥管理系统A审核密钥导出申请,审核通过后,以数字信封方式导出初始化密钥,并均分为N份,分别存入N个移动电子钥匙中,分开保管;其中,数字信封方式中使用的非对称加解密算法为国密算法SM2,使用的对称加解密算法为国密算法SM1;
a6:N个移动电子钥匙分别以超级管理员权限插入专用密码机;
a7:专用密码机中的密钥管理子系统合并N个移动电子钥匙中的初始化密钥,解密后将初始化密钥存放至预设的索引位置,完成专用密码机进行初始化工作。
本专利的实施例中,移动电子钥匙使用IC卡或者USBKEY实现,N取值为3,即准备导密钥专用共3张IC卡/3枚USBKEY,每张IC卡/每枚USBKEY上标明序号1/2/3;对所有IC卡或者USBKEY进行初始化后,密钥主管单位密钥管理员在密钥管理系统A中提交密钥导出申请,审核通过后,密钥管理员登录密钥管理系统A,将待导出密钥使用数字信封方式导出,并均分为三份,分别导入三张IC卡/三枚USBKEY中; IC卡/USBKEY分别由密钥主管单位三位领导独自保管,在导入密钥之前请他们分别登录专用密码机管理后台,使专用密码机工作在超级管理员权限下;密钥管理单位管理员登录专用密码机密钥管理系统,使用导入密钥功能,分别轮流插入IC卡/USBKEY,系统弹出PIN码,管理员在输入PIN码后系统调用密码机指令中从三张IC卡中分别导出三套分量。通过,将初始化密钥以数字信封方式导出后均分,分别保存管理的方式,提高初始化密码的保存、传输的安全性,进而确保专用密码机的安全性。
本专利技术方案中,初始化密钥分发过程中,密钥保护导出流程确保密钥管理系统A中指定的密钥能够被安全地、有针对性地加密导入到指定专用密码机中,在密钥管理系统A中对指定需要初始化的专用密码机,在加密因子中包含了指定专用密码机的硬件序列号与指定导出密钥保护公钥,确保密钥管理系统A针对某台专用密码机保护导出的密钥只能被导入到该台专用密码机中。
S2:专用密码机初始化程序完成之后,基于实际需求,芯片厂家基于芯片厂家生产系统通过专用密码机向密钥管理系统A提出初始化密钥分发授权申请;
向密钥管理系统A提出初始化密钥分发授权申请的过程,详细包括以下步骤:
b1:芯片厂家接到射频标签使用企业的生产任务,基于芯片厂家生产系统生成授权请求文件licensereq1;授权请求文件licensereq1中包含芯片厂家生产系统证书SYSCert,数据签名值signdata;
b2:芯片厂家业务系统将授权请求文件licensereq1上传到专用密码机中;
b3:专用密码机中的密钥管理子系统解析licensereq1,验证芯片厂家生产系统证书SYSCert、数据签名值signdata;验证通过后,密钥管理子系统生成密码机补充JSON数据,构成授权请求文件明文;授权请求文件明文包括:
(厂家授权请求文件(SYSCert+signdata)JSON明文,密码机补充JSON数据);
b4:密钥管理子系统生成随机数R1,对授权请求文件明文的JSON数据进行SM4 ECB加密,得到授权请求文件密文cryptedreq;其中,待加密数据使用PKCS#5方式填充;
b5:密钥管理子系统使用密钥管理系统A的证书MGMTCert中的公钥对随机数R1加密,得到随机数R1密文sessionkeyR1;构建递交版本授权申请文件;
递交版本授权申请文件包括:
(随机数R1密文sessionkeyR1 + 授权请求文件密文cryptedreq)
使用专用密码机当前密钥版本字段值对应的私钥对递交版本授权申请文件进行签名得到签名值reqsign,形成递交版本授权申请文件密文licensereq2;
b6:通过线下加密方式将递交版本授权申请文件密文licensereq2传输至密钥管理系统A;具体实施时,芯片厂家指派操作员使用操作员USBKEY登录密钥管理系统后将授权请求文件licensereq2导出为TXT文件,通过加密邮件或刻录至光盘等方式发送给密钥主管单位管理员。
本专利技术方案中,授权申请文件密文licensereq2中同时包含了芯片厂家业务系统授权请求文件licensereq1中的签名值signdata和专用密码机的签名值reqsign,则后续密钥主管单位的密钥管理系统A对licensereq2验证的过程必须包含了对芯片厂家业务系统和专用密码机的双重身份认证;通过在初始化密钥分发授权申请文件数据中设置双重身份认证,确保在初始化密钥分发授权申请中数据传递的可靠请,降低了授权申请数据被篡改或者假冒的可能性。
S3:密钥主管单位通过密钥管理系统A,将初始化密钥分发授权下发到专用密码机;
通过密钥管理系统A,将初始化密钥分发授权下发到专用密码机过程,包括以下步骤:
c1:密钥管理系统A对交版本授权申请文件密文licensereq2中的专用密码机证书HSMCert进行验证,验证通过后解密licensereq2得到授权请求文件原文的明文;
解密licensereq2的具体步骤为:使用专用密码机证书HSMCert验证签名值reqsign,签名验证通过后使用密钥主管单位密钥管理系统A证书MGMTCert对应的私钥解密sessionkeyR1得到随机数R1,使用R1解密cryptedreq得到授权请求文件原文的明文;
c2:密钥管理系统A根据授权请求文件原文中的请求,生成授权文件license;
c3:密钥管理系统A生成随机数R2,对授权文件license明文JSON使用SM4 ECB加密,生成授权文件密文cryptedlicense;使用专用密码机证书HSMFCert中的公钥对随机数R2加密,得到随机数R2密文sessionkeyR2,构成密钥分发授权明文:
密钥分发授权明文包括:
(随机数R2密文sessionkeyR2+授权文件密文cryptedlicense);
c4:使用密钥管理系统A证书MGMTCert对应的私钥,对密钥分发授权明文进行签名,得到签名值licensesign,形成密钥分发授权distributelicense;
c5:通过线下加密方式将密钥分发授权distributelicense传输至专用密码机的密钥管理子系统中;具体实施时,密钥主管单位管理员登录密钥管理系统A,将密钥分发授权distributelicense导出为文件,随身携带至芯片厂家生产线,在专用密码机超级管理员权限状态下使用管理员USBKEY登录专用密码机密钥管理系统,将密钥分发授权文件distributelicense导入系统,导入后专用密码机自动降为普通权限;
c6:密钥管理子系统使用CA证书验证密钥分发授权文件distributelicense中的密钥管理系统A证书MGMTCert,验证通过后,解密cryptedlicense得到授权请求文件license明文;
解密cryptedlicense过程包括:使用密钥管理系统A证书MGMTCert验证签名值licensesign,签名验证通过后使用专用密码机证书HSMCert对应的私钥解密sessionkeyR2得到随机数R2,使用R2解密cryptedlicense得到授权请求文件license明文;
c7:密钥管理子系统确认license中硬件序列号hwsn与本机是否一致;如果一致,将授权数存放于专用密码机内指定的安全区域。
本专利技术方案中,初始化密钥的授权文件下发过程中,专用密码机必须由密钥主管单位管理员登录到超级管理员权限后,密钥主管单位管理员才能够使用管理员USBKEY登录密钥管理子系统进行授权文件导入,当导入结束后专用密码机自动转回普通权限,保证了授权文件的一次性导入,并能防止授权数在未授权的情况下被改动。
S4:芯片厂家生产系统向专用密码机申请授权;专用密码机审核通过后,向芯片厂家生产系统分发初始化密钥的密文;芯片厂家生产系统将初始化密钥数据写入芯片;
芯片厂家生产过程中,详细包括以下步骤:
d1:芯片厂家生产系统根据实际需求,生成成请求数据datareq,发给密钥管理子系统;
d2:密钥管理子系统收到datareq之后,进行申请内容审核;当审核结果为通过时,则生成初始化密钥数据plaindata;
d3:密钥管理子系统生成随机数R3, plaindata进行加密生成初始化密钥密文crypteddata;使用芯片厂家生产系统证书SYSCert中的公钥加密R3得到sessionkeyR3;构成密钥明文,密钥明文包括:
(随机数R3密文sessionkeyR3+初始化密钥密文crypteddata)
使用专用密码机当前密钥版本字段值对应的私钥对密钥明文签名后,形成初始化密钥密文数据data;
d4:密钥管理子系统将初始化密钥密文数据data发送给芯片厂家生产系统;
d5:芯片厂家生产系统统收到初始化密钥密文数据data后,使用CA证书验证初始化密钥密文数据data中专用密码机证书HSMCert,验证通过后解密得到初始化密钥数据plaindata明文;
验证通过后解密得到初始化密钥数据plaindata明文的过程包括:使用专用密码机证书HSMCert验证签名值signdata,签名验证通过后使用芯片厂家生产系统证书SYSCert对应的私钥解密sessionkeyR3得到随机数R3,使用R3解密crypteddata得到初始化密钥数据plaindata明文
d6:芯片厂家生产系统将初始化密钥数据写入芯片;
步骤d2中,密钥管理子系统内执行的申请内容审核过程包括:
密钥管理子系统首先确认当前可用授权数是否足以覆盖datareq中的数据数量;
如果当前可用授权数不足,则:不予生成数据,并返回告警信息,提示须按步骤S2重新申请授权;审核结果为不通过;
否则,密钥管理子系统确认本次申请中各射频标签的TID(标签识别号,Tagidentifier);通过每次对申请的射频标签的TID的确认,避免出现重复授权的问题发生,进而确保每个初始化密钥都被正确使用;
如果本次申请中出现已经初始化过的TID,则返回告警信息,不予生成数据,审核结果为不通过;
否则,审核结果为通过;
S5:当专用密码机中可授权的初始化密钥数量小于生产需求数量时,循环执行步骤S2~S5,申请下一批次密钥;在执行步骤S2时,再次提交的申请文件中,需要包括专用密码机生成的记录初始化密钥的使用情况的日志文件,与初始化密钥分发授权申请一起提供给密钥管理系统A进行审批;
日志文件的生成和使用过程包括以下步骤:
e1:日志生成;
当密钥管理子系统完成一批次的初始化密钥密文分发后,在密钥管理子系统内部记录该批次密钥密文分发日志log1,同时在授权总数中减少对应的本次分发数量;
当芯片厂家业务系统完成一批次芯片的初始化任务,将初始化密钥数据写入芯片后,在其系统中记录该批次初始化密钥中每枚射频标签的初始化结果,形成日志初始化日志log2;
e2:日志合并;
当一批初始化密钥密文数据写入完毕后,芯片厂家生产系统将对应的初始化数据日志log2发送至密钥管理子系统;密钥管理子系统解析与验证log2后,将其与对应的分发日志log1进行合并,形成该批次初始化密钥数据的完整日志文件log;
e3:日志导出是指:当系统中可授权的初始化密钥数量小于生产需求数量时,密钥管理子系统将之前未被导出过的、已经过日志合并后的日志并签名,与初始化密钥分发授权申请一起提给密钥管理系统A,进行下一次申请;具体实施时,芯片厂家指派操作员使用操作员USBKEY登录密钥管理系统后将日志文件log导出为TXT文件,通过加密邮件或刻录至光盘等方式发送给密钥主管单位管理员。
本发明技术方案中,专用密码机中的密钥管理子系统向密钥管理系统A提出初始化密钥申请的时候,除了第一次申请之外,之后的每一次申请都需要同时提供记录之前申请的初始化密钥的使用情况的日志文件;密钥管理系统A同归对日志文件的审核来确定之前授权的初始化密钥是否被正确使用,以及使用数量是否与芯片厂家申请的数量匹配,进而确保所有的初始化密钥的安全性;同时为了确保日志文件的安全性,不会被任意篡改,日志文件的生成、合并、导出都基于专用密码机中的密钥管理子系统自动完成,解析基于密钥管理系统A自动完成,避免了人为篡改的可能性,不但确保了实时的效率,和文件的正确性,同时进一步提高了整个系统的安全性。
本专利中,步骤S2、S3、S4、S5中,使用的签名验签、非对称加解密运算函数为国密算法SM2,使用的摘要算法为国密算法SM3;步骤的S2-S5中所使用的对称加解密运算的算法使用国密算法SM4;但本发明具体实施方式中非对称加解密、签名验签算法也不仅限于SM2,也可以使用RSA、ECC等非对称算法;对称加密算法也不仅限于SM1、SM4,也可使用SM7、DES、3DES等对称加密算法;摘要算法也不仅限于SM3,也可使用MD5、SHA-256、SHA-512等摘要算法。
本发明提供的射频标签初始化密钥分发的方法能够在保证安全性、可控性的前提下批量生成射频标签初始化密钥密文,减少人工干预,大幅提高工作效率。
Claims (5)
1.一种射频标签初始化密钥分发系统,其特征在于,其包括:密钥管理系统A、CA系统、专用密码机、芯片厂家生产系统;
所述密钥管理系统A中备案了所述专用密码机的信息,保存有业务根密钥,负责生成解析授权请求与日志文件、生成授权文件、记录授权日志;
所述CA系统为所述密钥管理系统A、所述专用密码机、所述芯片厂家生产系统分别生成数字证书,包括:密钥管理系统A数字证书MGMTCert、专用密码机数字证书HSMCert,芯片厂家生产系统数字证书SYSCert;
所述专用密码机在取得密钥主管部门的授权后,为芯片厂家初始化射频标签工序提供初始化密钥密文;所述专用密码机中内置密钥管理子系统和数据库,所述专用密码机中存放射频标签初始化所需的业务根密钥,基于所述业务根密钥生成公私钥对、备份公私钥对,以及存放导入的证书CACert、HSMCert、SYSCert;
所述芯片厂家业务系统为芯片厂家对芯片进行初始化使用的应用系统;所述芯片厂家生产系统向所述专用密码机请求到所述初始化密钥密文,将请求到的所述初始化密钥密文解密后写入射频标签芯片;
所述密钥管理系统A、所述CA系统工作在密钥主管单位内部网络环境中;所述专用密码机在由密钥主管单位移交给芯片厂家使用后,与所述芯片厂家生产系统工作在芯片厂家内部网络环境中;所述密钥主管单位内部网络环境、所述芯片厂家内部网络环境都不与互联网进行连接,分别为两套独立的、封闭的内部网络环境;所述密钥主管单位内部网络环境、所述芯片厂家内部网络环境之间的数据交互通过离线方式进行;
对专用密码机进行初始化的过程详细包以下步骤:
a1:射频标签初始化所需的业务根密钥由射频标签密钥主管单位事先生成,并保存在所述密钥管理系统A中;
a2:将每个所述专用密码机在所述密钥管理系统A进行备案;
a3:在所述专用密码机初始化时,准备N个移动电子钥匙,其中N>1;
为每个所述移动电子钥匙标明序号,对所述移动电子钥匙进行初始化;
a4:在所述密钥管理系统A选择需要初始化的所述专用密码机,选择其对应的所述初始化密钥,以当前系统中主密码机为源密码机,提交密钥导出申请;
a5:基于所述密钥管理系统A审核所述密钥导出申请,审核通过后,以数字信封方式导出所述初始化密钥,并均分为N份,分别存入N个所述移动电子钥匙中,分开保管;
a6:N个所述移动电子钥匙分别以超级管理员权限插入所述专用密码机;
a7:所述专用密码机中的密钥管理子系统合并N个所述移动电子钥匙中的所述初始化密钥,解密后将所述初始化密钥存放至预设的索引位置,完成所述专用密码机进行初始化工作。
2.基于权利要求1的射频标签初始化密钥分发系统实现的一种射频标签初始化密钥分发的方法,其特征在于,其包括以下步骤:
S1:射频标签密钥主管单位对专用密码机进行初始化;
S2:芯片厂家基于芯片厂家生产系统,通过所述专用密码机向密钥管理系统A提出初始化密钥分发授权申请;
S3:密钥主管单位通过所述密钥管理系统A,将所述初始化密钥分发授权下发到所述专用密码机;
S4:所述芯片厂家生产系统向所述专用密码机申请生成初始化密钥密文;所述专用密码机验证通过后,向所述芯片厂家生产系统分发所述初始化密钥的密文;所述芯片厂家生产系统将所述初始化密钥数据写入芯片;
步骤S1中,对专用密码机进行初始化的过程详细包以下步骤:
a1:射频标签初始化所需的业务根密钥由射频标签密钥主管单位事先生成,并保存在所述密钥管理系统A中;
a2:将每个所述专用密码机在所述密钥管理系统A进行备案;
a3:在所述专用密码机初始化时,准备N个移动电子钥匙,其中N>1;
为每个所述移动电子钥匙标明序号,对所述移动电子钥匙进行初始化;
a4:在所述密钥管理系统A选择需要初始化的所述专用密码机,选择其对应的所述初始化密钥,以当前系统中主密码机为源密码机,提交密钥导出申请;
a5:基于所述密钥管理系统A审核所述密钥导出申请,审核通过后,以数字信封方式导出所述初始化密钥,并均分为N份,分别存入N个所述移动电子钥匙中,分开保管;
a6:N个所述移动电子钥匙分别以超级管理员权限插入所述专用密码机;
a7:所述专用密码机中的密钥管理子系统合并N个所述移动电子钥匙中的所述初始化密钥,解密后将所述初始化密钥存放至预设的索引位置,完成所述专用密码机进行初始化工作;
步骤S2中,向密钥管理系统A提出初始化密钥分发授权申请的过程,详细包括以下步骤:
b1:芯片厂家接到射频标签使用企业的生产任务,基于所述芯片厂家生产系统生成授权请求文件licensereq1;
b2:所述芯片厂家业务系统将所述授权请求文件licensereq1上传到所述专用密码机中;
b3:所述专用密码机中的密钥管理子系统解析licensereq1,验证芯片厂家生产系统证书SYSCert、数据签名值signdata;验证通过后,所述密钥管理子系统生成密码机补充JSON数据,构成授权请求文件明文;所述授权请求文件明文包括:
(厂家授权请求文件(SYSCert+signdata)JSON明文,密码机补充JSON数据);
b4:所述密钥管理子系统生成随机数R1,对所述授权请求文件明文的JSON数据进行加密,得到授权请求文件密文cryptedreq;
b5:所述密钥管理子系统使用所述密钥管理系统A的证书MGMTCert中的公钥对随机数R1加密,得到随机数R1密文sessionkeyR1;构建递交版本授权申请文件;
所述递交版本授权申请文件包括:
(随机数R1密文sessionkeyR1 + 授权请求文件密文cryptedreq)
使用专用密码机当前密钥版本字段值对应的私钥对所述递交版本授权申请文件进行签名得到签名值reqsign,形成递交版本授权申请文件密文licensereq2;
b6:通过线下加密方式将所述递交版本授权申请文件密文licensereq2传输至所述密钥管理系统A;
步骤S3中,通过所述密钥管理系统A,将所述初始化密钥分发授权下发到所述专用密码机过程,包括以下步骤:
c1:所述密钥管理系统A对所述递交版本授权申请文件密文licensereq2中的专用密码机证书HSMCert进行验证,验证通过后解密licensereq2得到所述授权请求文件原文的明文;
c2:所述密钥管理系统A根据所述授权请求文件原文中的请求,生成授权文件license;
c3:密钥管理系统A生成随机数R2,对所述授权文件license加密生成授权文件密文cryptedlicense;使用所述专用密码机证书HSMCert中的公钥对随机数R2加密,得到随机数R2密文sessionkeyR2,构成密钥分发授权明文:
所述密钥分发授权明文包括:
(随机数R2密文sessionkeyR2+授权文件密文cryptedlicense);
c4:使用所述密钥管理系统A证书MGMTCert对应的私钥,对所述密钥分发授权明文进行签名,得到签名值licensesign,形成密钥分发授权distributelicense;
c5:通过线下加密方式将所述密钥分发授权distributelicense传输至所述专用密码机的所述密钥管理子系统中;导入时,在所述专用密码机的超级管理员权限状态下使用管理员USBKEY登录专用密码机密钥管理系统,将密钥分发授权文件distributelicense导入系统,导入后所述专用密码机权限自动降为普通权限;
c6:所述密钥管理子系统使用CA证书验证密钥分发授权文件distributelicense中的所述密钥管理系统A证书MGMTCert,验证通过后,解密cryptedlicense得到授权请求文件license明文;
c7:所述密钥管理子系统确认license中硬件序列号hwsn与本机是否一致;如果一致,将授权数存放于所述专用密码机内指定的安全区域。
3.根据权利要求2所述一种射频标签初始化密钥分发的方法,其特征在于:其还包括以下步骤:
S5:当所述专用密码机中可授权的所述初始化密钥数量小于生产需求数量时,循环执行步骤S2~S5,申请下一批次密钥;在执行步骤S2时,再次提交的申请文件中,需要包括所述专用密码机生成的记录所述初始化密钥的使用情况的日志文件,与所述初始化密钥分发授权申请一起提供给所述密钥管理系统A进行审批。
4.根据权利要求2所述一种射频标签初始化密钥分发的方法,其特征在于:步骤S4的芯片厂家生产过程中,详细包括以下步骤:
d1:所述芯片厂家生产系统根据实际需求,生成请求数据datareq,发给所述密钥管理子系统;
d2:所述密钥管理子系统收到datareq之后,进行申请内容审核;当审核结果为通过时,则生成初始化密钥数据plaindata;
d3:所述密钥管理子系统生成随机数R3, plaindata进行加密生成初始化密钥密文crypteddata;使用芯片厂家生产系统证书SYSCert中的公钥加密R3得到sessionkeyR3;构成密钥明文,所述密钥明文包括:
(随机数R3密文sessionkeyR3+初始化密钥密文crypteddata)
使用专用密码机当前密钥版本字段值对应的私钥对所述密钥明文签名后,形成初始化密钥密文数据data;
d4:所述密钥管理子系统将所述初始化密钥密文数据data发送给所述芯片厂家生产系统;
d5:所述芯片厂家生产系统收到所述初始化密钥密文数据data后,使用CA证书验证初始化密钥密文数据data中专用密码机证书HSMCert,验证通过后解密得到初始化密钥数据plaindata明文;
d6:所述芯片厂家生产系统将初始化密钥数据写入芯片;
步骤d2中,所述密钥管理子系统内执行的申请内容审核过程包括:
所述密钥管理子系统首先确认当前可用授权数是否足以覆盖datareq中的数据数量;
如果当前可用授权数不足,则:不予生成数据,并返回告警信息,提示须按步骤S2重新申请授权;审核结果为不通过;
否则,所述密钥管理子系统确认本次申请中各射频标签的TID;
如果本次申请中出现已经初始化过的TID,则返回告警信息,不予生成数据,审核结果为不通过;
否则,审核结果为通过。
5.根据权利要求3所述一种射频标签初始化密钥分发的方法,其特征在于:步骤S5中,记录所述初始化密钥的使用情况的所述日志文件的生成和使用过程,包括以下步骤:
e1:日志生成;
当所述密钥管理子系统完成一批次的所述初始化密钥密文分发后,在所述密钥管理子系统内部记录该批次密钥密文分发日志log1,同时在授权总数中减少对应的本次分发数量;
当所述芯片厂家业务系统完成一批次芯片的初始化任务,将所述初始化密钥数据写入芯片后,在其系统中记录该批次所述初始化密钥中每枚射频标签的初始化结果,形成日志初始化日志log2;
e2:日志合并;
当一批所述初始化密钥密文数据写入完毕后,所述芯片厂家生产系统将对应的所述初始化数据日志log2发送至所述密钥管理子系统;所述密钥管理子系统解析与验证log2后,将其与对应的所述分发日志log1进行合并,形成该批次初始化密钥数据的完整日志文件log;
e3:日志导出是指:当系统中可授权的所述初始化密钥数量小于生产需求数量时,所述密钥管理子系统将之前未被导出过的、已经过日志合并后的日志并签名,与所述初始化密钥分发授权申请一起提给所述密钥管理系统A,进行下一次申请。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011343619.4A CN112436937B (zh) | 2020-11-25 | 2020-11-25 | 一种射频标签初始化密钥分发系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011343619.4A CN112436937B (zh) | 2020-11-25 | 2020-11-25 | 一种射频标签初始化密钥分发系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112436937A CN112436937A (zh) | 2021-03-02 |
CN112436937B true CN112436937B (zh) | 2022-01-18 |
Family
ID=74698259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011343619.4A Active CN112436937B (zh) | 2020-11-25 | 2020-11-25 | 一种射频标签初始化密钥分发系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112436937B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116707806B (zh) * | 2023-08-09 | 2023-10-31 | 中电信量子科技有限公司 | 密码设备管理方法及管理平台 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
CN103178953B (zh) * | 2013-02-27 | 2016-09-21 | 中国电力科学研究院 | 一种安全型芯片密钥发行系统及其方法 |
CN105678179B (zh) * | 2014-11-20 | 2018-11-13 | 广东华大互联网股份有限公司 | 一种ic卡互联网终端发行方法及管理系统 |
CN106330868B (zh) * | 2016-08-14 | 2019-11-26 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN107800538B (zh) * | 2016-09-01 | 2021-01-29 | 中电长城(长沙)信息技术有限公司 | 一种自助设备远程密钥分发方法 |
CN108011715B (zh) * | 2016-10-31 | 2021-03-23 | 华为技术有限公司 | 一种密钥的分发方法、相关设备和系统 |
CN106953732B (zh) * | 2017-03-10 | 2020-02-07 | 南方城墙信息安全科技有限公司 | 芯片卡的密钥管理系统及方法 |
US10392833B2 (en) * | 2017-12-01 | 2019-08-27 | International Busniess Machines Corporation | Hybrid physical and logical locking device and mechanism |
CN111917710B (zh) * | 2020-06-12 | 2022-06-24 | 北京智芯微电子科技有限公司 | Pci-e密码卡及其密钥保护方法、计算机可读存储介质 |
-
2020
- 2020-11-25 CN CN202011343619.4A patent/CN112436937B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112436937A (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109377198B (zh) | 一种基于联盟链多方共识的签约系统 | |
US10614244B1 (en) | Sensitive data aliasing | |
EP1374473B1 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
US6892300B2 (en) | Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller | |
JP7426031B2 (ja) | 鍵セキュリティ管理システムおよび方法、媒体、ならびにコンピュータプログラム | |
EP2465246B1 (en) | Layered protection and validation of identity data delivered online via multiple intermediate clients | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US9256210B2 (en) | Safe method for card issuing, card issuing device and system | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
CN109547208B (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN109246055B (zh) | 医疗信息安全交互系统及方法 | |
CN104881595B (zh) | 基于pin码管理的自助远程解锁方法 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN108737079B (zh) | 分布式量子密钥管理系统及方法 | |
CN112436937B (zh) | 一种射频标签初始化密钥分发系统及方法 | |
CN112787996B (zh) | 一种密码设备管理方法及系统 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
CN113836516B (zh) | 一种打印机硒鼓防伪与打印次数保护系统、方法 | |
CN105306220A (zh) | 一种基于智能密码钥匙的文件刻录控制系统及其实现方法 | |
TWM583081U (zh) | 兼容金鑰管理系統 | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
CN114553510B (zh) | 一种业务密钥分发系统、方法及可读存储介质 | |
AU2018282255A1 (en) | System and method for secure transmission of data and data authentication | |
CN109981612B (zh) | 防止密码机设备非法复制的方法和系统及密码机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |