CN112769574A - 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 - Google Patents

密钥注入方法和系统、密钥管理系统、设备及机器可读介质 Download PDF

Info

Publication number
CN112769574A
CN112769574A CN202011581002.6A CN202011581002A CN112769574A CN 112769574 A CN112769574 A CN 112769574A CN 202011581002 A CN202011581002 A CN 202011581002A CN 112769574 A CN112769574 A CN 112769574A
Authority
CN
China
Prior art keywords
key
certificate
authentication
management system
payment access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011581002.6A
Other languages
English (en)
Other versions
CN112769574B (zh
Inventor
何洪新
赵飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuncong Technology Group Co Ltd
Original Assignee
Yuncong Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuncong Technology Group Co Ltd filed Critical Yuncong Technology Group Co Ltd
Priority to CN202011581002.6A priority Critical patent/CN112769574B/zh
Publication of CN112769574A publication Critical patent/CN112769574A/zh
Application granted granted Critical
Publication of CN112769574B publication Critical patent/CN112769574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

本发明提供一种远程密钥注入方法和系统、密钥管理系统、设备及机器可读介质,利用支付接入设备发起认证请求,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;通过远程密钥管理系统向支付接入设备远程注入密钥。本发明可以完成支付接入设备与密钥管理系统之间的双向认证,并在安全环境下分发对称密钥。本发明能够有效解决传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。

Description

密钥注入方法和系统、密钥管理系统、设备及机器可读介质
技术领域
本发明涉及加密技术领域,特别是涉及一种远程密钥注入方法和远程密钥注入系统、远程密钥管理系统、支付接入设备、计算机可读介质及设备。
背景技术
支付接入设备(Payment Access Device,简称PAD),是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转账。它具有支持消费、预授权、余额查询和转账等功能,使用起来安全、快捷、可靠。个人标识码(Personal Identification Number,简称PIN),是在联机交易中识别持卡人身份合法性的数据信息。在交易过程中,即个人密码。为了保证用户信息的安全,PIN码不允许以明文形式出现,需要用密钥对PIN码进行加密,这种密钥被称之为PIN密钥。同时为了保证计算机交易报文正确性,会使用密钥对交易报文计算MAC值,这种密钥称之为MAC密钥。PIN密钥和MAC密钥又统称为工作密钥,统一存储在与PAD相连的密码键盘中。工作密钥在下装到密码键盘之前,需要使用主密钥加密为密文,下装到密码键盘后,密码键盘通过预置的主密钥解密出工作密钥的明文并将其保存到密码键盘中。在现有技术中,主要通过“密钥母POS方案”下装主密钥,终端专业化服务机构或收单机构需手动使用母POS往支付终端的密码键盘灌入终端主密钥。但这种方式存在如下缺点:主密钥的下装必须控制在管理中心的安全机房进行,通过人工集中下载终端主密钥,从而带来运营维护成本过高、终端新业务推广困难等问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种远程密钥注入方法和系统、远程密钥管理系统、支付接入设备、计算机可读介质及设备,用于解决现有技术中存在的问题。
为实现上述目的及其他相关目的,本发明提供一种远程密钥注入方法,包括以下步骤:
远程密钥管理系统接收来自支付接入设备的认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,并在合法性验证通过后,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;
以及接收来自所述支付接入设备的远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
可选地,所述远程注入密钥请求至少包括:第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名;
所述远程密钥管理系统接收所述远程注入密钥请求后,根据所述密钥注入请求代码和所述支付接入设备关联信息生成交换密钥以及密钥块内容,并根据预先生成的短暂性加密密钥对所述交换密钥进行加密,以及使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;并按照与所述支付接入设备已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给所述支付接入设备,进行远程注入密钥。
其中,所述第一会话特征码由第一会话特征码分量和第二会话特征码分量逐字异或得到;所述第一会话特征码分量由所述支付接入设备生成,所述第二会话特征码分量由所述远程密钥管理系统生成;所述密钥注入请求代码和支付接入设备关联信息根据远程密钥管理系统和支付接入设备的交换消息协议得到;所述支付接入设备数字签名通过支付接入设备私钥对所述支付接入设备关联信息进行私钥签名得到;所述远程密钥管理系统数字签名通过联接第一会话特征码、短暂性密钥密文、密钥块头信息和密钥块内容,使用远程密钥管理系统的私钥对联接的数据进行签名得到。
可选地,所述将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备,包括:
在所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证后,所述远程密钥管理系统调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;
获取所述远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,所述认证证书链包括一级和/或多级证书,且不包括根证书;
按照已建立网络连接的网络链路的报文格式,将所述第二会话特征码分量、中心证书和认证证书链响应给所述支付接入设备。
可选地,所述远程密钥管理系统认证所述支付接入设备的公钥证书的合法性的具体过程包括:
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法,所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
可选地,向所述支付接入设备远程注入密钥前,还包括在所述远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:
获取所述远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对所述支付接入设备数字签名进行签名认证;
若通过认证,则继续密钥块的生成,根据所述密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容;
若未通过认证,则响应支付接入设备错误消息。
可选地,所述认证请求还包括用于进行密钥分发交易的第一会话特征码分量,获取所述远程密钥管理系统中暂存的支付接入设备公钥前,还包括:
通过所述远程密钥管理系统对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第二会话特征码;
将所述第二会话特征码与所述第一会话特征码进行比对;若比对结果符合预设要求,则继续密钥块的生成;若不符合预设要求,则响应支付接入设备错误消息。
本发明还提供一种远程密钥注入方法,包括以下步骤:
支付接入设备向远程密钥管理系统发出认证请求,并对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;所述认证请求包括所述支付接入设备的公钥证书;
以及在认证通过后,向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥。
可选地,所述接收所述远程密钥管理系统进行远程注入密钥,包括:
所述支付接入设备接收来自所述远程密钥管理系统的第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名后,使用所述短暂性加密密钥解密所述密钥块内容,获取密码块明文;其中交换密钥包裹于所述密码块明文中;
解析所述密码块明文,并使用所述短暂性加密密钥解密所述交换密钥,获取所述交换密钥的密钥校验值;
验证所述交换密钥的密钥校验值,并存储所述交换密钥,完成密钥注入。
可选地,所述支付接入设备使用短暂性加密密钥解密所述密钥块内容前,还包括通过解密获取短暂性加密密钥,断开与所述远程密钥管理系统的网络链路;
比对所述第一会话特征码;若比对结果符合预设要求,则继续处理;若不符合预设要求,则提示错误信息,并结束处理;
获取所述支付接入设备中暂存的远程密钥管理系统公钥,根据预设算法反向对远程密钥管理系统数字签名进行签名验证;若通过验证,则继续处理;若未通过验证,则提示错误信息,并结束处理;
获取所述支付接入设备中预置的支付接入设备私钥,根据预设算法反向对所述短暂性密钥密文进行解密;若解密成功,则获取短暂性加密密钥;若解密失败,则提示错误信息,并结束处理。
可选地,所述认证证书链包括一级和/或多级证书;所述对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述认证证书链中仅存在一级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;
在认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则所述远程密钥管理系统通过所述支付接入设备的认证;
认证成功后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
可选地,所述对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述远程密钥管理系统的认证证书链中存在多级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;
在当前级证书认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则该当前级证书通过所述支付接入设备的认证;
在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;并依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;
若认证证书链中的多级证书均通过认证,则所述远程密钥管理系统通过所述支付接入设备的认证;并在通过认证后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
可选地,还包括使用所述远程密钥管理系统认证所述支付接入设备的公钥证书的合法性;
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法;所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
可选地,向所述支付接入设备远程注入密钥前,还包括在所述远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:
获取所述远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对所述支付接入设备数字签名进行签名认证;
若通过认证,则继续密钥块的生成,根据所述密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容;
若未通过认证,则响应支付接入设备错误消息。
可选地,所述支付接入设备发起认证请求的具体过程包括:
建立所述支付接入设备与所述远程密钥管理系统的网络连接;
按照已建立网络连接的网络链路的报文格式,将用于进行密钥分发交易的第一会话特征码分量和所述支付接入设备的公钥证书发送至所述远程密钥管理系统,向远程密钥管理系统发起认证请求,所述远程密钥管理系统接收所述第一会话特征分量后开始认证所述支付接入设备的公钥证书的合法性。
本发明还提供一种远程密钥管理系统,包括有:
验证模块,用于接收来自支付接入设备的认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;
密钥注入模块,用于接收来自所述支付接入设备的远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
可选地,所述远程注入密钥请求至少包括:第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名;
所述密钥注入模块接收所述远程注入密钥请求后,根据所述密钥注入请求代码和所述支付接入设备关联信息生成交换密钥以及密钥块内容;并根据预先生成的短暂性加密密钥对所述交换密钥进行加密,以及使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;并按照与所述支付接入设备已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给所述支付接入设备,进行远程注入密钥。
其中,所述第一会话特征码由第一会话特征码分量和第二会话特征码分量逐字异或得到;所述第一会话特征码分量由所述支付接入设备生成,所述第二会话特征码分量由所述远程密钥管理系统生成;所述密钥注入请求代码和支付接入设备关联信息根据远程密钥管理系统和支付接入设备的交换消息协议得到;所述支付接入设备数字签名通过支付接入设备私钥对所述支付接入设备关联信息进行私钥签名得到;所述远程密钥管理系统数字签名通过联接第一会话特征码、短暂性密钥密文、密钥块头信息和密钥块内容,使用远程密钥管理系统的私钥对联接的数据进行签名得到。
可选地,所述验证模块将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备,包括:
在所述支付接入设备的公钥证书通过合法性认证后,所述验证模块调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;
获取所述远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,所述认证证书链包括一级和/或多级证书,且不包括根证书;
按照已建立网络连接的网络链路的报文格式,将所述第二会话特征码分量、中心证书和认证证书链响应给所述支付接入设备。
可选地,所述验证模块认证所述支付接入设备的公钥证书的合法性的具体过程包括:
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法,所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
本发明还提供一种支付接入设备,包括有:
请求模块,用于向远程密钥管理系统发出认证请求和远程注入密钥请求;
认证模块,用于对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;
密钥接收模块,用于在认证通过后,接收所述远程密钥管理系统远程注入的密钥。
可选地,所述密钥接收模块接收所述远程密钥管理系统远程注入的密钥的过程包括:
所述密钥接收模块接收来自所述远程密钥管理系统的第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名后,使用所述短暂性加密密钥解密所述密钥块内容,获取密码块明文;其中交换密钥包裹于所述密码块明文中;
解析所述密码块明文,并使用所述短暂性加密密钥解密所述交换密钥,获取所述交换密钥的密钥校验值;
验证所述交换密钥的密钥校验值,并存储所述交换密钥,完成密钥注入。
可选地,所述认证证书链包括一级和/或多级证书;所述认证模块对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述认证证书链中仅存在一级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;
在认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则所述远程密钥管理系统通过所述支付接入设备的认证;
认证成功后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
可选地,所述认证模块对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述远程密钥管理系统的认证证书链中存在多级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;
在当前级证书认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则该当前级证书通过所述支付接入设备的认证;
在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;并依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;
若认证证书链中的多级证书均通过认证,则所述远程密钥管理系统通过所述支付接入设备的认证;并在通过认证后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
可选地,所述请求模块向远程密钥管理系统发出认证请求的具体过程包括:
建立所述支付接入设备与所述远程密钥管理系统的网络连接;
按照已建立网络连接的网络链路的报文格式,利用所述请求模块将用于进行密钥分发交易的第一会话特征码分量和所述支付接入设备的公钥证书发送至所述远程密钥管理系统,向远程密钥管理系统发起认证请求,所述远程密钥管理系统接收所述第一会话特征分量后开始认证所述支付接入设备的公钥证书的合法性。
本发明还提供一种远程密钥注入系统,包括有:
支付接入设备,用于向远程密钥管理系统发出认证请求,并对所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;以及向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥;
和/或,远程密钥管理系统,用于接收认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;以及接收远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
本发明还提供一种远程密钥注入系统,包括有:
支付接入设备,用于向远程密钥管理系统发出认证请求,并对所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;以及向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥。
本发明还提供一种远程密钥注入系统,包括有:
发送终端,用于发出认证请求和远程注入密钥请求;
处理终端,用于根据所述认证请求进行认证和根据所述远程注入密钥请求进行密钥注入;所述认证包括认证所述支付接入设备的公钥证书的合法性,以及认证所述远程密钥管理系统中的中心证书和对应的认证证书链的合法性;
接收终端,用于接收远程注入的密钥。
本发明还提供一种远程密钥注入系统,包括有:
支付接入设备,用于向远程密钥管理系统发出认证请求,并对所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;以及向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥;
和/或,远程密钥管理系统,用于接收认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;以及接收远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
本发明还提供一种数据处理设备,包括:
一个或多个处理器;和
存储有指令的一个或多个机器可读介质,当所述一个或多个处理器执行所述指令时,使得所述设备执行如上述中任意一项所述的方法。
本发明还提供一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行所述指令时,使得设备执行如上述中任意一项所述的方法。
如上所述,本发明提供一种远程密钥注入方法和系统、远程密钥管理系统、支付接入设备、计算机可读介质及设备,具有以下有益效果:首先由支付接入设备向远程密钥管理系统发起认证请求,并在支付接入设备向远程密钥管理系统发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;再使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;通过远程密钥管理系统向支付接入设备远程注入密钥。本发明可以完成支付接入设备PAD与密钥管理系统KMS之间的双向认证,并在安全环境下分发对称密钥。本发明可以以证书授权中心CA系统体系下的Sub-CA系统和远程密钥管理系统RKMS中的功能为基础,利用支付接入设备在产线生产过程中预置的证书,完成密钥分发的过程。并且本发明为了保证密钥分发的正确和安全,在正式进行密钥分发之前,要求支付接入设备PAD与远程密钥管理系统RKMS相互完成身份认证。通过使用非对称密钥机制的公钥认证方法,让支付接入设备PAD与远程密钥管理系统RKMS相互交换公钥证书,并使用对应证书签发中心CA的公钥,验证公钥证书的合法性,结合证书的唯一识别码和其他可以确定身份的信息,相互认证身份和明确权限。而且本发明有效解决了传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。
附图说明
图1为一实施例提供的远程密钥注入方法流程示意图;
图2为一实施例提供的远程密钥管理系统的网络拓扑图;
图3为一实施例提供的远程密钥管理系统分发密钥的流程图;
图4为一实施例提供的远程密钥注入系统硬件结构示意图;
图5为一实施例提供的远程密钥管理系统的硬件结构示意图;
图6为一实施例提供的支付接入设备的硬件结构示意图;
图7为一实施例提供的终端设备的硬件结构示意图;
图8为另一实施例提供的终端设备的硬件结构示意图。
元件标号说明
M10 认证请求模块
M20 远程密钥管理系统认证模块
M30 支付接入设备认证模块
M40 密钥注入请求模块
M50 远程注入密钥模块
M60 验证模块
M70 密钥注入模块
M80 请求模块
M90 认证模块
M100 密钥接收模块
1100 输入设备
1101 第一处理器
1102 输出设备
1103 第一存储器
1104 通信总线
1200 处理组件
1201 第二处理器
1202 第二存储器
1203 通信组件
1204 电源组件
1205 多媒体组件
1206 音频组件
1207 输入/输出接口
1208 传感器组件
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,本发明提供一种远程密钥注入方法,包括以下步骤:
S100,在支付接入设备向远程密钥管理系统发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;
S200,使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;
S300,通过远程密钥管理系统向支付接入设备远程注入密钥。
本方法可以完成支付接入设备PAD与密钥管理系统KMS之间的双向认证,并在安全环境下分发对称密钥。本方法可以以证书授权中心CA系统体系下的Sub-CA系统和远程密钥管理系统RKMS中的功能为基础,利用支付接入设备在产线生产过程中预置的证书,完成密钥分发的过程。并且本方法为了保证密钥分发的正确和安全,在正式进行密钥分发之前,要求支付接入设备PAD与远程密钥管理系统RKMS相互完成身份认证。通过使用非对称密钥机制的公钥认证方法,让支付接入设备PAD与远程密钥管理系统RKMS相互交换公钥证书,并使用对应证书签发中心CA的公钥,验证公钥证书的合法性,结合证书的唯一识别码和其他可以确定身份的信息,相互认证身份和明确权限。通过本方法能够有效解决传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。
在一示例性实施例中,支付接入设备发起认证请求的具体过程包括:建立支付接入设备与远程密钥管理系统的网络连接;按照已建立网络连接的网络链路的报文格式,将用于进行密钥分发交易的第一会话特征码分量和支付接入设备的公钥证书发送至远程密钥管理系统,向远程密钥管理系统发起认证请求。具体地,如图2和图3所示,支付接入设备的公钥证书CERTPAD预置于支付接入设备PAD之中,是由支付接入设备证书签发中心CAPAD签发的公钥证书。支付接入设备PAD调用伪随机数生成接口,随机生成16字节的HEX码组成的字符串,将其作为密钥分发交易第一会话特征码分量R1。建立支付接入设备PAD与远程密钥管理系统RKMS的网络连接;按照已建立网络连接的网络链路的报文格式,将第一会话特征码分量R1、支付接入设备的公钥证书CERTPAD发送到远程密钥管理系统RKMS,由远程密钥管理系统RKMS认证支付接入设备PAD的合法性。
在一示例性实施例中,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性的具体过程包括:基于远程密钥管理系统中预设的证书认证公钥对支付接入设备的公钥证书进行第一次合法性认证;若第一次认证失败,则认为支付接入设备的公钥证书不合法;若第一次认证成功,则解析支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;将公钥证书身份信息终端序号与支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为支付接入设备的公钥证书不合法;若匹配成功,则认为支付接入设备的公钥证书合法;支付接入设备的公钥证书通过远程密钥管理系统的合法性认证。具体地,如图2和图3所示,远程密钥管理系统RKMS预置有支付接入设备证书签发中心CAPAD的证书认证公钥PUCA_PAD。验证支付接入设备的公钥证书CERTPAD的合法性,如果认证失败,远程密钥管理系统RKMS终止交易进程,不响应支付接入设备PAD。首先,进行第一次认证,通过远程密钥管理系统RKMS使用证书认证公钥PUCA_PAD验证支付接入设备的公钥证书CERTPAD是否合法,若第一次认证失败,则认为支付接入设备的公钥证书CERTPAD不合法。若第一次认证成功,则通过远程密钥管理系统RKMS解析支付接入设备的公钥证书CERTPAD内容,得到公钥证书CERTPAD的身份信息终端序号SNPAD及支付接入设备公钥PUPAD。将公钥证书身份信息终端序号SNPAD与支付接入设备的硬件序列号SN进行匹配,进行第二次合法性认证;如果远程密钥管理系统RKMS不认可该公钥证书身份信息终端序号SNPAD信息,即SNPAD信息与终端硬件序列号SN不匹配,则第二次认证失败,支付接入设备的公钥证书CERTPAD不合法。如果远程密钥管理系统RKMS认可该公钥证书身份信息终端序号SNPAD信息,即SNPAD信息与终端硬件序列号SN匹配,则第二次认证成功,支付接入设备的公钥证书CERTPAD合法。远程密钥管理系统RKMS对支付接入设备的公钥证书CERTPAD进行的第一次认证和第二次认证均成功后,才认为支付接入设备的公钥证书CERTPAD合法。
在一示例性实施例中,在支付接入设备的公钥证书通过远程密钥管理系统的合法性认证后,还包括:通过远程密钥管理系统调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;获取远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,认证证书链包括一级或多级证书,且不包括根证书;按照已建立网络连接的网络链路的报文格式,将第二会话特征码分量、中心证书和认证证书链响应给支付接入设备。具体地,如图2和图3所示,通过远程密钥管理系统RKMS调用伪随机数生成接口,随机生成16字节的HEX码组成的字符串,将其作为密钥分发交易的第二会话特征码分量R2。远程密钥管理系统RKMS准备中心证书CERTKMS和与中心证书CERTKMS对应的认证证书链CERT_AUTHKMS-1和CERT_AUTHKMS-2。其中,证书链不包含根证书ROOT CA,认证证书链CERT_AUTHKMS-1、CERT_AUTHKMS-2、CERTKMS预置于密钥管理系统KMS之中。本申请实施例中,CERT_AUTHKMS-1为一级证书,CERT_AUTHKMS-2为二级证书,CERTKMS为三级证书。远程密钥管理系统RKMS通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、一级证书CERT_AUTHKMS-1响应给支付接入设备PAD。远程密钥管理系统RKMS发送完一级证书CERT_AUTHKMS-1后再通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、二级证书CERT_AUTHKMS-2响应给支付接入设备PAD。远程密钥管理系统RKMS发送完二级证书CERT_AUTHKMS-2后,通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、三级证书或中心证书CERTKMS响应给支付接入设备PAD。
根据上述记载,在一示例性实施例中,若远程密钥管理系统的认证证书链中仅存在一级证书,则使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证的具体过程包括:通过支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;若在认证过程中,支付接入设备和远程密钥管理系统之间已建立的网络链路未断开,以及支付接入设备未发出提示错误信息;则远程密钥管理系统通过支付接入设备的认证;若认证成功,则解析中心证书,获取远程密钥管理系统的证书公钥。
根据上述记载,在另一示例性实施例中,若远程密钥管理系统的认证证书链中存在多级证书,则使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证的具体过程包括:通过支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;若在认证过程中,支付接入设备和远程密钥管理系统之间已建立的网络链路未断开,以及支付接入设备未发出提示错误信息;则该级证书通过支付接入设备的认证;在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;若认证证书链中的多级证书均通过认证,则远程密钥管理系统通过支付接入设备的认证;解析中心证书,获取远程密钥管理系统的证书公钥。作为示例,本申请实施例中存在三级证书,其中CERT_AUTHKMS-1为一级证书,CERT_AUTHKMS-2为二级证书,CERTKMS为三级证书。具体地,如图2和图3所示,支付接入设备PAD接收远程密钥管理系统RKMS的响应消息,并保持网络链路。通过支付接入设备PAD验证远程密钥管理系统RKMS证书链的合法性,如果认证失败,则断开链路,提示错误信息。具体地,使用支付接入设备PAD中预置的根证书ROOT CA公钥对一级证书CERT_AUTHKMS-1进行认证;如认证成功后,获取一级证书中的公钥PUKMS-1。支付接入设备PAD完成对二级证书CERT_AUTHKMS-2的认证:通过支付接入设备PAD使用一级证书的PUKMS-1公钥对二级证书CERT_AUTHKMS-2进行认证;如认证成功后,获取二级证书中的公钥PUKMS-2。通过支付接入设备PAD使用二级证书的PUKMS-2公钥对三级证书CERTKMS进行认证。认证成功后,解析三级证书CERTKMS,得到中心编号IDKMS和远程密钥管理系统的证书公钥PUKMS
根据上述记载,在一示例性实施例中,在远程密钥管理系统通过支付接入设备的认证后,向远程密钥管理系统发起远程注入密钥请求的具体过程包括:通过支付接入设备对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第一会话特征码;根据远程密钥管理系统和支付接入设备的交换消息协议获取密钥注入请求代码、支付接入设备关联信息;使用支付接入设备私钥对支付接入设备关联信息进行私钥签名,获取对应的支付接入设备数字签名;按照已建立网络连接的网络链路的报文格式,通过支付接入设备向远程密钥管理系统发送第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名,发起远程注入密钥请求。具体地,如2和图3所示,通过支付接入设备PAD对第一会话特征码分量R1和第二会话特征码分量R2进行逐字异或,得到第一会话特征码R。作为示例,假设第一会话特征码分量R1为465DF276B9CB020D,第二会话特征码分量R2为57FE89D38F13F143,将第一会话特征码分量R1、第二会话特征码分量R2转为8字节BCD码串并逐字异或,得到第一会话特征码R为11A37BA536D8F34E。根据支付接入设备PAD与远程密钥管理系统RKMS的交换消息协议,准备密钥注入请求代码CODE,并根据请求代码准备支付接入设备关联信息INFPAD。支付接入设备PAD使用支付接入设备私钥PRPAD对支付接入设备关联信息INFPAD数据进行私钥签名,得到支付接入设备数字签名SINF_PAD。支付接入设备PAD通过保持的网络链路,按照报文格式发送第一会话特征码R、密钥注入请求代码CODE、支付接入设备关联信息INFPAD和支付接入设备数字签名SINF_PAD等消息到远程密钥管理系统RKMS,请求远程密钥管理系统RKMS向支付接入设备PAD远程注入密钥。
根据上述记载,在一示例性实施例中,向支付接入设备远程注入密钥前,还包括在远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:获取远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对支付接入设备数字签名进行签名认证;若通过认证,则继续密钥块的生成;若未通过认证,则响应支付接入设备错误消息;根据密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容。其中,在获取远程密钥管理系统中暂存的支付接入设备公钥前,还包括:通过远程密钥管理系统对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第二会话特征码;将第二会话特征码与第一会话特征码进行比对;若比对结果符合预设要求,则继续密钥块的生成;若不符合预设要求,则响应支付接入设备错误消息。具体地,如2和图3所示,通过远程密钥管理系统RKMS对第一会话特征码分量R1和第二会话特征码分量R2进行逐字异或,得到第二会话特征码RTEMP。将第二会话特征码RTEMP与支付接入设备PAD发送的第一会话特征码R进行比对;判断比对结果是否符合预设要求,若符合预设要求,则继续密钥块的生成;若不符合,则响应支付接入设备PAD错误消息。远程密钥管理系统RKMS获取远程密钥管理系统中暂存的支付接入设备公钥PUPAD,根据对应的算法,反向对支付接入设备数字签名SINF_PAD进行签名验证。如通过验证,则继续密钥块的生成;未通过验证,则响应支付接入设备PAD错误消息。远程密钥管理系统RKMS根据密钥注入请求代码CODE、支付接入设备关联信息INFPAD生成获得交换的交换密钥Kn以及密钥块内容KBS
根据上述记载,在一示例性实施例中,通过远程密钥管理系统向支付接入设备远程注入密钥时,包括:在远程密钥管理系统中根据预先生成的短暂性加密密钥对交换密钥进行加密;并使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;联接第一会话特征码、短暂性密钥密文、密钥块头信息和密钥块内容;使用远程密钥管理系统的私钥对联接的数据进行签名,得到远程密钥管理系统数字签名;按照已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给支付接入设备。具体地,如2和图3所示,通过远程密钥管理系统RKMS生成短暂性加密密钥KE,使用短暂性加密密钥KE对交换密钥Kn进行加密;再使用暂存的支付接入设备公钥PUPAD对完成加密后的短暂性加密密钥KE进行加密,得到短暂性密钥密文EK。其中,交换密钥Kn是支付接入设备PAD与远程密钥管理系统RKMS交换的机密信息核心内容。交换密钥Kn包裹于密码块明文KBS_CLEAR中,且由短暂性加密密钥KE采用X9.17方式加密保护。密钥块内容KBS=ECBC(KBH,KBS_CLEAR,KE),而密钥块头信息KBH则指明了Kn的使用方法。远程密钥管理系统RKMS使用密钥块头信息KBH作为初始化向量值,使用短暂性加密密钥KE对密码块明文KBS_CLEAR进行CBC模式的TDES加密保护。本申请实施例中,短暂性加密密钥KE是用来保护Kn的安全性,而为了保护短暂性加密密钥KE的机密性,远程密钥管理系统RKMS使用支付接入设备公钥PUPAD对短暂性加密密钥KE进行加密。本申请实施例中,只有支付接入设备公钥PUPAD对应的支付接入设备私钥PRPAD才可能获悉短暂性加密密钥KE,从而保护交换密钥Kn的机密性。联接第一会话特征码R、短暂性密钥密文EK、密钥块头信息KBH、密钥块内容KBS,并使用远程密钥管理系统私钥PRKMS对联接的数据进行签名,得到远程密钥管理系统数字签名SKMS;其中,远程密钥管理系统数字签名SKMS=S(R||EK||KBH||KBS,PRKMS)。本申请实施例中,远程密钥管理系统RKMS使用远程密钥管理系统私钥PRKMS对密钥分发过程中传输的数据进行私钥签名,得到远程密钥管理系统数字签名SKMS,只要有远程密钥管理系统私钥PRKMS对应的远程密钥管理系统公钥PUKMS就可验证传输数据是否被篡改,从而保证传输数据的完整性。本申请实施例采用私钥进行数据签名的方法,可以保证传输的数据不可篡改和可认证性。远程密钥管理系统RKMS通过网络链路,按照报文格式,将第一会话特征码R、短暂性密钥密文EK、密钥块头信息KBH、密钥块内容KBS和远程密钥管理系统数字签名SKMS响应给支付接入设备PAD;通过支付接入设备PAD处理密钥注入响应消息。
根据上述记载,在一示例性实施例中,通过远程密钥管理系统向支付接入设备远程注入密钥时,还包括由支付接入设备处理密钥块:即在支付接入设备中使用短暂性加密密钥解密密钥块内容,获取密码块明文;其中交换密钥包裹于密码块明文中;解析密码块明文,并使用短暂性加密密钥解密交换密钥;验证交换密钥的密钥校验值,并存储密钥;完成密钥注入。其中,在支付接入设备中使用短暂性加密密钥解密密钥块内容前,还包括通过解密获取短暂性加密密钥;解密获取短暂性加密密钥的具体过程包括:接收第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名,并断开与远程密钥管理系统的网络链路;比对第一会话特征码;若比对结果符合预设要求,则继续;若不符合预设要求,则提示错误信息,并结束处理;获取支付接入设备中暂存的远程密钥管理系统公钥,根据预设算法反向对远程密钥管理系统数字签名进行签名验证;若通过验证,则继续;若未通过验证,则提示错误信息,并结束处理;获取支付接入设备中预置的支付接入设备私钥,根据预设算法反向对短暂性密钥密文进行解密;若解密成功,则获取短暂性加密密钥;若解密失败,则提示错误信息,并结束处理。具体地,如图2和图3所示,支付接入设备PAD接收远程密钥管理系统RKMS的响应消息,并断开网络链路。支付接入设备PAD比对接收到的第一会话特征码R;若比对结果符合预设要求,则继续处理;若不符合预设要求,则提示错误信息,处理结束。支付接入设备PAD获取暂存的远程密钥管理系统公钥PUKMS,根据相应的算法,反向对远程密钥管理系统数字签名SKMS进行签名验证;如果通过验证,则继续处理;如果未通过验证,则提示错误信息,处理结束。支付接入设备PAD获取预置的支付接入设备私钥PRPAD,根据相应的算法,反向对EK进行解密;如果解密成功,则得到短暂性加密密钥KE,并继续处理;如果解密失败,则提示错误信息,处理结束。支付接入设备PAD使用短暂性加密密钥KE解密密钥块内容KBS,得到密码块明文KBS_CLEAR。支付接入设备PAD解析密码块明文KBS_CLEAR,并使用短暂性加密密钥KE解密交换密钥Kn。支付接入设备PAD验证交换密钥Kn的密钥校验值,并存储密钥;完成密钥注入。
本方法首先由支付接入设备向远程密钥管理系统发起认证请求,并在支付接入设备向远程密钥管理系统发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;再使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;通过远程密钥管理系统向支付接入设备远程注入密钥。本发明可以完成支付接入设备PAD与密钥管理系统KMS之间的双向认证,并在安全环境下分发对称密钥。本发明可以以证书授权中心CA系统体系下的Sub-CA系统和远程密钥管理系统RKMS中的功能为基础,利用支付接入设备在产线生产过程中预置的证书,完成密钥分发的过程。并且本发明为了保证密钥分发的正确和安全,在正式进行密钥分发之前,要求支付接入设备PAD与远程密钥管理系统RKMS相互完成身份认证。通过使用非对称密钥机制的公钥认证方法,让支付接入设备PAD与远程密钥管理系统RKMS相互交换公钥证书,并使用对应证书签发中心CA的公钥,验证公钥证书的合法性,结合证书的唯一识别码和其他可以确定身份的信息,相互认证身份和明确权限。而且本发明有效解决了传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。
如图4所示,本发明还提供一种系统远程密钥注入系统,包括有:
认证请求模块M10,用于支付接入设备向远程密钥管理系统发起认证请求;
远程密钥管理系统认证模块M20,用于在支付接入设备发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;
支付接入设备认证模块M30,用于在支付接入设备的公钥证书通过合法性认证后,使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;
密钥注入请求模块M40,用于在远程密钥管理系统中的中心证书和对应的认证证书链通过合法性认证后,向远程密钥管理系统发起远程注入密钥请求;
远程注入密钥模块M50,用于远程密钥管理系统向支付接入设备远程注入密钥。
本系统可以完成支付接入设备PAD与密钥管理系统KMS之间的双向认证,并在安全环境下分发对称密钥。本系统可以以证书授权中心CA系统体系下的Sub-CA系统和远程密钥管理系统RKMS中的功能为基础,利用支付接入设备在产线生产过程中预置的证书,完成密钥分发的过程。并且本系统为了保证密钥分发的正确和安全,在正式进行密钥分发之前,要求支付接入设备PAD与远程密钥管理系统RKMS相互完成身份认证。通过使用非对称密钥机制的公钥认证系统,让支付接入设备PAD与远程密钥管理系统RKMS相互交换公钥证书,并使用对应证书签发中心CA的公钥,验证公钥证书的合法性,结合证书的唯一识别码和其他可以确定身份的信息,相互认证身份和明确权限。通过本系统能够有效解决传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。
在一示例性实施例中,支付接入设备发起认证请求的具体过程包括:建立支付接入设备与远程密钥管理系统的网络连接;按照已建立网络连接的网络链路的报文格式,将用于进行密钥分发交易的第一会话特征码分量和支付接入设备的公钥证书发送至远程密钥管理系统,向远程密钥管理系统发起认证请求。具体地,如图2和图3所示,支付接入设备的公钥证书CERTPAD预置于支付接入设备PAD之中,是由支付接入设备证书签发中心CAPAD签发的公钥证书。支付接入设备PAD调用伪随机数生成接口,随机生成16字节的HEX码组成的字符串,将其作为密钥分发交易第一会话特征码分量R1。建立支付接入设备PAD与远程密钥管理系统RKMS的网络连接;按照已建立网络连接的网络链路的报文格式,将第一会话特征码分量R1、支付接入设备的公钥证书CERTPAD发送到远程密钥管理系统RKMS,由远程密钥管理系统RKMS认证支付接入设备PAD的合法性。
在一示例性实施例中,远程密钥管理系统认证模块使用远程密钥管理系统认证支付接入设备的公钥证书的合法性的具体过程包括:基于远程密钥管理系统中预设的证书认证公钥对支付接入设备的公钥证书进行第一次合法性认证;若第一次认证失败,则认为支付接入设备的公钥证书不合法;若第一次认证成功,则解析支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;将公钥证书身份信息终端序号与支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为支付接入设备的公钥证书不合法;若匹配成功,则认为支付接入设备的公钥证书合法;支付接入设备的公钥证书通过远程密钥管理系统的合法性认证。具体地,如图2和图3所示,远程密钥管理系统RKMS预置有支付接入设备证书签发中心CAPAD的证书认证公钥PUCA_PAD。验证支付接入设备的公钥证书CERTPAD的合法性,如果认证失败,远程密钥管理系统RKMS终止交易进程,不响应支付接入设备PAD。首先,进行第一次认证,通过远程密钥管理系统RKMS使用证书认证公钥PUCA_PAD验证支付接入设备的公钥证书CERTPAD是否合法,若第一次认证失败,则认为支付接入设备的公钥证书CERTPAD不合法。若第一次认证成功,则通过远程密钥管理系统RKMS解析支付接入设备的公钥证书CERTPAD内容,得到公钥证书CERTPAD的身份信息终端序号SNPAD及支付接入设备公钥PUPAD。将公钥证书身份信息终端序号SNPAD与支付接入设备的硬件序列号SN进行匹配,进行第二次合法性认证;如果远程密钥管理系统RKMS不认可该公钥证书身份信息终端序号SNPAD信息,即SNPAD信息与终端硬件序列号SN不匹配,则第二次认证失败,支付接入设备的公钥证书CERTPAD不合法。如果远程密钥管理系统RKMS认可该公钥证书身份信息终端序号SNPAD信息,即SNPAD信息与终端硬件序列号SN匹配,则第二次认证成功,支付接入设备的公钥证书CERTPAD合法。远程密钥管理系统RKMS对支付接入设备的公钥证书CERTPAD进行的第一次认证和第二次认证均成功后,才认为支付接入设备的公钥证书CERTPAD合法。
在一示例性实施例中,在支付接入设备的公钥证书通过远程密钥管理系统的合法性认证后,还包括:通过远程密钥管理系统调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;获取远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,认证证书链包括一级或多级证书,且不包括根证书;按照已建立网络连接的网络链路的报文格式,将第二会话特征码分量、中心证书和认证证书链响应给支付接入设备。具体地,如图2和图3所示,通过远程密钥管理系统RKMS调用伪随机数生成接口,随机生成16字节的HEX码组成的字符串,将其作为密钥分发交易的第二会话特征码分量R2。远程密钥管理系统RKMS准备中心证书CERTKMS和与中心证书CERTKMS对应的认证证书链CERT_AUTHKMS-1和CERT_AUTHKMS-2。其中,证书链不包含根证书ROOT CA,认证证书链CERT_AUTHKMS-1、CERT_AUTHKMS-2、CERTKMS预置于密钥管理系统KMS之中。本申请实施例中,CERT_AUTHKMS-1为一级证书,CERT_AUTHKMS-2为二级证书,CERTKMS为三级证书。远程密钥管理系统RKMS通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、一级证书CERT_AUTHKMS-1响应给支付接入设备PAD。远程密钥管理系统RKMS发送完一级证书CERT_AUTHKMS-1后再通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、二级证书CERT_AUTHKMS-2响应给支付接入设备PAD。远程密钥管理系统RKMS发送完二级证书CERT_AUTHKMS-2后,通过已建立的网络链路,按照报文格式,将第二会话特征码分量R2、三级证书或中心证书CERTKMS响应给支付接入设备PAD。
根据上述记载,在一示例性实施例中,若远程密钥管理系统的认证证书链中仅存在一级证书,则支付接入设备认证模块使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证的具体过程包括:通过支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;若在认证过程中,支付接入设备和远程密钥管理系统之间已建立的网络链路未断开,以及支付接入设备未发出提示错误信息;则远程密钥管理系统通过支付接入设备的认证;若认证成功,则解析中心证书,获取远程密钥管理系统的证书公钥。
根据上述记载,在另一示例性实施例中,若远程密钥管理系统的认证证书链中存在多级证书,则支付接入设备认证模块使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证的具体过程包括:
通过支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;若在认证过程中,支付接入设备和远程密钥管理系统之间已建立的网络链路未断开,以及支付接入设备未发出提示错误信息;则该级证书通过支付接入设备的认证;在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;若认证证书链中的多级证书均通过认证,则远程密钥管理系统通过支付接入设备的认证;解析中心证书,获取远程密钥管理系统的证书公钥。作为示例,本申请实施例中存在三级证书,其中CERT_AUTHKMS-1为一级证书,CERT_AUTHKMS-2为二级证书,CERTKMS为三级证书。具体地,如图2和图3所示,支付接入设备PAD接收远程密钥管理系统RKMS的响应消息,并保持网络链路。通过支付接入设备PAD验证远程密钥管理系统RKMS证书链的合法性,如果认证失败,则断开链路,提示错误信息。具体地,使用支付接入设备PAD中预置的根证书ROOT CA公钥对一级证书CERT_AUTHKMS-1进行认证;如认证成功后,获取一级证书中的公钥PUKMS-1。支付接入设备PAD完成对二级证书CERT_AUTHKMS-2的认证:通过支付接入设备PAD使用一级证书的PUKMS-1公钥对二级证书CERT_AUTHKMS-2进行认证;如认证成功后,获取二级证书中的公钥PUKMS-2。通过支付接入设备PAD使用二级证书的PUKMS-2公钥对三级证书CERTKMS进行认证。认证成功后,解析三级证书CERTKMS,得到中心编号IDKMS和远程密钥管理系统的证书公钥PUKMS
根据上述记载,在一示例性实施例中,在远程密钥管理系统通过支付接入设备的认证后,向远程密钥管理系统发起远程注入密钥请求的具体过程包括:通过支付接入设备对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第一会话特征码;根据远程密钥管理系统和支付接入设备的交换消息协议获取密钥注入请求代码、支付接入设备关联信息;使用支付接入设备私钥对支付接入设备关联信息进行私钥签名,获取对应的支付接入设备数字签名;按照已建立网络连接的网络链路的报文格式,通过支付接入设备向远程密钥管理系统发送第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名,发起远程注入密钥请求。具体地,如2和图3所示,通过支付接入设备PAD对第一会话特征码分量R1和第二会话特征码分量R2进行逐字异或,得到第一会话特征码R。作为示例,假设第一会话特征码分量R1为465DF276B9CB020D,第二会话特征码分量R2为57FE89D38F13F143,将第一会话特征码分量R1、第二会话特征码分量R2转为8字节BCD码串并逐字异或,得到第一会话特征码R为11A37BA536D8F34E。根据支付接入设备PAD与远程密钥管理系统RKMS的交换消息协议,准备密钥注入请求代码CODE,并根据请求代码准备支付接入设备关联信息INFPAD。支付接入设备PAD使用支付接入设备私钥PRPAD对支付接入设备关联信息INFPAD数据进行私钥签名,得到支付接入设备数字签名SINF_PAD。支付接入设备PAD通过保持的网络链路,按照报文格式发送第一会话特征码R、密钥注入请求代码CODE、支付接入设备关联信息INFPAD和支付接入设备数字签名SINF_PAD等消息到远程密钥管理系统RKMS,请求远程密钥管理系统RKMS向支付接入设备PAD远程注入密钥。
根据上述记载,在一示例性实施例中,远程注入密钥模块向支付接入设备远程注入密钥前,还包括在远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:获取远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对支付接入设备数字签名进行签名认证;若通过认证,则继续密钥块的生成;若未通过认证,则响应支付接入设备错误消息;根据密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容。其中,在获取远程密钥管理系统中暂存的支付接入设备公钥前,还包括:通过远程密钥管理系统对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第二会话特征码;将第二会话特征码与第一会话特征码进行比对;若比对结果符合预设要求,则继续密钥块的生成;若不符合预设要求,则响应支付接入设备错误消息。具体地,如2和图3所示,通过远程密钥管理系统RKMS对第一会话特征码分量R1和第二会话特征码分量R2进行逐字异或,得到第二会话特征码RTEMP。将第二会话特征码RTEMP与支付接入设备PAD发送的第一会话特征码R进行比对;判断比对结果是否符合预设要求,若符合预设要求,则继续密钥块的生成;若不符合,则响应支付接入设备PAD错误消息。远程密钥管理系统RKMS获取远程密钥管理系统中暂存的支付接入设备公钥PUPAD,根据对应的算法,反向对支付接入设备数字签名SINF_PAD进行签名验证。如通过验证,则继续密钥块的生成;未通过验证,则响应支付接入设备PAD错误消息。远程密钥管理系统RKMS根据密钥注入请求代码CODE、支付接入设备关联信息INFPAD生成获得交换的交换密钥Kn以及密钥块内容KBS
根据上述记载,在一示例性实施例中,远程注入密钥模块通过远程密钥管理系统向支付接入设备远程注入密钥时,包括:在远程密钥管理系统中根据预先生成的短暂性加密密钥对交换密钥进行加密;并使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;联接第一会话特征码、短暂性密钥密文、密钥块头信息和密钥块内容;使用远程密钥管理系统的私钥对联接的数据进行签名,得到远程密钥管理系统数字签名;按照已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给支付接入设备。具体地,如2和图3所示,通过远程密钥管理系统RKMS生成短暂性加密密钥KE,使用短暂性加密密钥KE对交换密钥Kn进行加密;再使用暂存的支付接入设备公钥PUPAD对完成加密后的短暂性加密密钥KE进行加密,得到短暂性密钥密文EK。其中,交换密钥Kn是支付接入设备PAD与远程密钥管理系统RKMS交换的机密信息核心内容。交换密钥Kn包裹于密码块明文KBS_CLEAR中,且由短暂性加密密钥KE采用X9.17方式加密保护。密钥块内容KBS=ECBC(KBH,KBS_CLEAR,KE),而密钥块头信息KBH则指明了Kn的使用方法。远程密钥管理系统RKMS使用密钥块头信息KBH作为初始化向量值,使用短暂性加密密钥KE对密码块明文KBS_CLEAR进行CBC模式的TDES加密保护。本申请实施例中,短暂性加密密钥KE是用来保护Kn的安全性,而为了保护短暂性加密密钥KE的机密性,远程密钥管理系统RKMS使用支付接入设备公钥PUPAD对短暂性加密密钥KE进行加密。本申请实施例中,只有支付接入设备公钥PUPAD对应的支付接入设备私钥PRPAD才可能获悉短暂性加密密钥KE,从而保护交换密钥Kn的机密性。联接第一会话特征码R、短暂性密钥密文EK、密钥块头信息KBH、密钥块内容KBS,并使用远程密钥管理系统私钥PRKMS对联接的数据进行签名,得到远程密钥管理系统数字签名SKMS;其中,远程密钥管理系统数字签名SKMS=S(R||EK||KBH||KBS,PRKMS)。本申请实施例中,远程密钥管理系统RKMS使用远程密钥管理系统私钥PRKMS对密钥分发过程中传输的数据进行私钥签名,得到远程密钥管理系统数字签名SKMS,只要有远程密钥管理系统私钥PRKMS对应的远程密钥管理系统公钥PUKMS就可验证传输数据是否被篡改,从而保证传输数据的完整性。本申请实施例采用私钥进行数据签名的方法,可以保证传输的数据不可篡改和可认证性。远程密钥管理系统RKMS通过网络链路,按照报文格式,将第一会话特征码R、短暂性密钥密文EK、密钥块头信息KBH、密钥块内容KBS和远程密钥管理系统数字签名SKMS响应给支付接入设备PAD;通过支付接入设备PAD处理密钥注入响应消息。
根据上述记载,在一示例性实施例中,远程注入密钥模块通过远程密钥管理系统向支付接入设备远程注入密钥时,还包括由支付接入设备处理密钥块:即在支付接入设备中使用短暂性加密密钥解密密钥块内容,获取密码块明文;其中交换密钥包裹于密码块明文中;解析密码块明文,并使用短暂性加密密钥解密交换密钥;验证交换密钥的密钥校验值,并存储密钥;完成密钥注入。其中,在支付接入设备中使用短暂性加密密钥解密密钥块内容前,还包括通过解密获取短暂性加密密钥;解密获取短暂性加密密钥的具体过程包括:接收第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名,并断开与远程密钥管理系统的网络链路;比对第一会话特征码;若比对结果符合预设要求,则继续;若不符合预设要求,则提示错误信息,并结束处理;获取支付接入设备中暂存的远程密钥管理系统公钥,根据预设算法反向对远程密钥管理系统数字签名进行签名验证;若通过验证,则继续;若未通过验证,则提示错误信息,并结束处理;获取支付接入设备中预置的支付接入设备私钥,根据预设算法反向对短暂性密钥密文进行解密;若解密成功,则获取短暂性加密密钥;若解密失败,则提示错误信息,并结束处理。具体地,如图2和图3所示,支付接入设备PAD接收远程密钥管理系统RKMS的响应消息,并断开网络链路。支付接入设备PAD比对接收到的第一会话特征码R;若比对结果符合预设要求,则继续处理;若不符合预设要求,则提示错误信息,处理结束。支付接入设备PAD获取暂存的远程密钥管理系统公钥PUKMS,根据相应的算法,反向对远程密钥管理系统数字签名SKMS进行签名验证;如果通过验证,则继续处理;如果未通过验证,则提示错误信息,处理结束。支付接入设备PAD获取预置的支付接入设备私钥PRPAD,根据相应的算法,反向对EK进行解密;如果解密成功,则得到短暂性加密密钥KE,并继续处理;如果解密失败,则提示错误信息,处理结束。支付接入设备PAD使用短暂性加密密钥KE解密密钥块内容KBS,得到密码块明文KBS_CLEAR。支付接入设备PAD解析密码块明文KBS_CLEAR,并使用短暂性加密密钥KE解密交换密钥Kn。支付接入设备PAD验证交换密钥Kn的密钥校验值,并存储密钥;完成密钥注入。
本系统首先由支付接入设备向远程密钥管理系统发起认证请求,并在支付接入设备向远程密钥管理系统发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;再使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;通过远程密钥管理系统向支付接入设备远程注入密钥。本发明可以完成支付接入设备PAD与密钥管理系统KMS之间的双向认证,并在安全环境下分发对称密钥。本发明可以以证书授权中心CA系统体系下的Sub-CA系统和远程密钥管理系统RKMS中的功能为基础,利用支付接入设备在产线生产过程中预置的证书,完成密钥分发的过程。并且本发明为了保证密钥分发的正确和安全,在正式进行密钥分发之前,要求支付接入设备PAD与远程密钥管理系统RKMS相互完成身份认证。通过使用非对称密钥机制的公钥认证系统,让支付接入设备PAD与远程密钥管理系统RKMS相互交换公钥证书,并使用对应证书签发中心CA的公钥,验证公钥证书的合法性,结合证书的唯一识别码和其他可以确定身份的信息,相互认证身份和明确权限。而且本发明有效解决了传统方式的灵活性差、耗费人力及效率低下的问题,方便支付接入设备的推广应用。
如图5所示,本申请实施例还提供一种远程终端密钥管理系统,包括有:
验证模块M60,用于接收来自支付接入设备的认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;
密钥注入模块M70,用于接收来自所述支付接入设备的远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
在本实施例中,该远程终端密钥管理系统执行或应用于上述方法和/或系统,具体功能和技术效果参照上述实施例即可,此处不再赘述。
如图6所示,本申请实施例还提供一种支付接入设备,包括有:
请求模块M80,用于向远程密钥管理系统发出认证请求和远程注入密钥请求;
认证模块M90,用于对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;
密钥接收模块M100,用于在认证通过后,接收所述远程密钥管理系统远程注入的密钥。
在本实施例中,该支付接入设备执行或应用于上述方法和/或系统,具体功能和技术效果参照上述实施例即可,此处不再赘述。
本申请实施例还提供了一种远程密钥注入系统,包括有:
支付接入设备,用于向远程密钥管理系统发出认证请求,并对所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;以及向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥;
和/或,远程密钥管理系统,用于接收认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;以及接收远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
在本实施例中,该系统执行上述方法,具体功能和技术效果参照上述实施例即可,此处不再赘述。
本申请实施例还提供了一种远程密钥注入设备,包括有:
在支付接入设备向远程密钥管理系统发起认证请求后,使用远程密钥管理系统认证支付接入设备的公钥证书的合法性;并在认证通过后,将远程密钥管理系统中的中心证书和对应的认证证书链响应给支付接入设备;
使用支付接入设备对远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;并在认证通过后,向远程密钥管理系统发起远程注入密钥请求;
通过远程密钥管理系统向支付接入设备远程注入密钥。
在本实施例中,该设备执行上述系统或方法,具体功能和技术效果参照上述实施例即可,此处不再赘述。
本申请实施例还提供了一种设备,该设备可以包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行图1所述的方法。在实际应用中,该设备可以作为终端设备,也可以作为服务器,终端设备的例子可以包括:智能手机、平板电脑、电子书阅读器、MP3(动态影像专家压缩标准语音层面3,Moving Picture Experts Group Audio Layer III)播放器、MP4(动态影像专家压缩标准语音层面4,Moving Picture Experts Group Audio Layer IV)播放器、膝上型便携计算机、车载电脑、台式计算机、机顶盒、智能电视机、可穿戴设备等等,本申请实施例对于具体的设备不加以限制。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例的图1中数据处理方法所包含步骤的指令(instructions)。
图7为本申请一实施例提供的终端设备的硬件结构示意图。如图所示,该终端设备可以包括:输入设备1100、第一处理器1101、输出设备1102、第一存储器1103和至少一个通信总线1104。通信总线1104用于实现元件之间的通信连接。第一存储器1103可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,第一存储器1103中可以存储各种程序,用于完成各种处理功能以及实现本实施例的方法步骤。
可选的,上述第一处理器1101例如可以为中央处理器(Central ProcessingUnit,简称CPU)、应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,该处理器1101通过有线或无线连接耦合到上述输入设备1100和输出设备1102。
可选的,上述输入设备1100可以包括多种输入设备,例如可以包括面向用户的用户接口、面向设备的设备接口、软件的可编程接口、摄像头、传感器中至少一种。可选的,该面向设备的设备接口可以是用于设备与设备之间进行数据传输的有线接口、还可以是用于设备与设备之间进行数据传输的硬件插入接口(例如USB接口、串口等);可选的,该面向用户的用户接口例如可以是面向用户的控制按键、用于接收语音输入的语音输入设备以及用户接收用户触摸输入的触摸感知设备(例如具有触摸感应功能的触摸屏、触控板等);可选的,上述软件的可编程接口例如可以是供用户编辑或者修改程序的入口,例如芯片的输入引脚接口或者输入接口等;输出设备1102可以包括显示器、音响等输出设备。
在本实施例中,该终端设备的处理器包括用于执行各设备中语音识别装置各模块的功能,具体功能和技术效果参照上述实施例即可,此处不再赘述。
图8为本申请的另一个实施例提供的终端设备的硬件结构示意图。图8是对图7在实现过程中的一个具体的实施例。如图所示,本实施例的终端设备可以包括第二处理器1201以及第二存储器1202。
第二处理器1201执行第二存储器1202所存放的计算机程序代码,实现上述实施例中图1所述方法。
第二存储器1202被配置为存储各种类型的数据以支持在终端设备的操作。这些数据的示例包括用于在终端设备上操作的任何应用程序或方法的指令,例如消息,图片,视频等。第二存储器1202可能包含随机存取存储器(random access memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
可选地,第二处理器1201设置在处理组件1200中。该终端设备还可以包括:通信组件1203,电源组件1204,多媒体组件1205,音频组件1206,输入/输出接口1207和/或传感器组件1208。终端设备具体所包含的组件等依据实际需求设定,本实施例对此不作限定。
处理组件1200通常控制终端设备的整体操作。处理组件1200可以包括一个或多个第二处理器1201来执行指令,以完成上述图1所示方法的全部或部分步骤。此外,处理组件1200可以包括一个或多个模块,便于处理组件1200和其他组件之间的交互。例如,处理组件1200可以包括多媒体模块,以方便多媒体组件1205和处理组件1200之间的交互。
电源组件1204为终端设备的各种组件提供电力。电源组件1204可以包括电源管理系统,一个或多个电源,及其他与为终端设备生成、管理和分配电力相关联的组件。
多媒体组件1205包括在终端设备和用户之间的提供一个输出接口的显示屏。在一些实施例中,显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。如果显示屏包括触摸面板,显示屏可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
音频组件1206被配置为输出和/或输入语音信号。例如,音频组件1206包括一个麦克风(MIC),当终端设备处于操作模式,如语音识别模式时,麦克风被配置为接收外部语音信号。所接收的语音信号可以被进一步存储在第二存储器1202或经由通信组件1203发送。在一些实施例中,音频组件1206还包括一个扬声器,用于输出语音信号。
输入/输出接口1207为处理组件1200和外围接口模块之间提供接口,上述外围接口模块可以是点击轮,按钮等。这些按钮可包括但不限于:音量按钮、启动按钮和锁定按钮。
传感器组件1208包括一个或多个传感器,用于为终端设备提供各个方面的状态评估。例如,传感器组件1208可以检测到终端设备的打开/关闭状态,组件的相对定位,用户与终端设备接触的存在或不存在。传感器组件1208可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在,包括检测用户与终端设备间的距离。在一些实施例中,该传感器组件1208还可以包括摄像头等。
通信组件1203被配置为便于终端设备和其他设备之间有线或无线方式的通信。终端设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个实施例中,该终端设备中可以包括SIM卡插槽,该SIM卡插槽用于插入SIM卡,使得终端设备可以登录GPRS网络,通过互联网与服务器建立通信。
由上可知,在图8实施例中所涉及的通信组件1203、音频组件1206以及输入/输出接口1207、传感器组件1208均可以作为图7实施例中的输入设备的实现方式。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (25)

1.一种远程密钥注入方法,其特征在于,包括以下步骤:
远程密钥管理系统接收来自支付接入设备的认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,并在合法性验证通过后,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;
以及接收来自所述支付接入设备的远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
2.根据权利要求1所述的远程密钥注入方法,其特征在于,所述远程注入密钥请求至少包括:第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名;
所述远程密钥管理系统接收所述远程注入密钥请求后,根据所述密钥注入请求代码和所述支付接入设备关联信息生成交换密钥以及密钥块内容,并根据预先生成的短暂性加密密钥对所述交换密钥进行加密,以及使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;并按照与所述支付接入设备已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给所述支付接入设备,进行远程注入密钥。
3.根据权利要求1所述的远程密钥注入方法,其特征在于,所述将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备,包括:
在所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证后,所述远程密钥管理系统调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;
获取所述远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,所述认证证书链包括一级和/或多级证书,且不包括根证书;
按照已建立网络连接的网络链路的报文格式,将所述第二会话特征码分量、中心证书和认证证书链响应给所述支付接入设备。
4.根据权利要求1或3所述的远程密钥注入方法,其特征在于,所述远程密钥管理系统认证所述支付接入设备的公钥证书的合法性的具体过程包括:
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法,所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
5.根据权利要求2所述的远程密钥注入方法,其特征在于,向所述支付接入设备远程注入密钥前,还包括在所述远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:
获取所述远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对所述支付接入设备数字签名进行签名认证;
若通过认证,则继续密钥块的生成,根据所述密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容;
若未通过认证,则响应支付接入设备错误消息。
6.根据权利要求5所述的远程密钥注入方法,其特征在于,所述认证请求还包括用于进行密钥分发交易的第一会话特征码分量,获取所述远程密钥管理系统中暂存的支付接入设备公钥前,还包括:
通过所述远程密钥管理系统对第一会话特征码分量和第二会话特征码分量进行逐字异或,获取对应的第二会话特征码;
将所述第二会话特征码与所述第一会话特征码进行比对;若比对结果符合预设要求,则继续密钥块的生成;若不符合预设要求,则响应支付接入设备错误消息。
7.一种远程密钥注入方法,其特征在于,包括以下步骤:
支付接入设备向远程密钥管理系统发出认证请求,并对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;所述认证请求包括所述支付接入设备的公钥证书;
以及在认证通过后,向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥。
8.根据权利要求7所述的远程密钥注入方法,其特征在于,所述接收所述远程密钥管理系统进行远程注入密钥,包括:
所述支付接入设备接收来自所述远程密钥管理系统的第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名后,使用所述短暂性加密密钥解密所述密钥块内容,获取密码块明文;其中交换密钥包裹于所述密码块明文中;
解析所述密码块明文,并使用所述短暂性加密密钥解密所述交换密钥,获取所述交换密钥的密钥校验值;
验证所述交换密钥的密钥校验值,并存储所述交换密钥,完成密钥注入。
9.根据权利要求8所述的远程密钥注入方法,其特征在于,所述支付接入设备使用短暂性加密密钥解密所述密钥块内容前,还包括通过解密获取短暂性加密密钥,断开与所述远程密钥管理系统的网络链路;
比对所述第一会话特征码;若比对结果符合预设要求,则继续处理;若不符合预设要求,则提示错误信息,并结束处理;
获取所述支付接入设备中暂存的远程密钥管理系统公钥,根据预设算法反向对远程密钥管理系统数字签名进行签名验证;若通过验证,则继续处理;若未通过验证,则提示错误信息,并结束处理;
获取所述支付接入设备中预置的支付接入设备私钥,根据预设算法反向对所述短暂性密钥密文进行解密;若解密成功,则获取短暂性加密密钥;若解密失败,则提示错误信息,并结束处理。
10.根据权利要求7所述的远程密钥注入方法,其特征在于,所述认证证书链包括一级和/或多级证书;所述对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述认证证书链中仅存在一级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;
在认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则所述远程密钥管理系统通过所述支付接入设备的认证;
认证成功后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
11.根据权利要求7或10所述的远程密钥注入方法,其特征在于,所述对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述远程密钥管理系统的认证证书链中存在多级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;
在当前级证书认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则该当前级证书通过所述支付接入设备的认证;
在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;并依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;
若认证证书链中的多级证书均通过认证,则所述远程密钥管理系统通过所述支付接入设备的认证;并在通过认证后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
12.根据权利要求7所述的远程密钥注入方法,其特征在于,还包括使用所述远程密钥管理系统认证所述支付接入设备的公钥证书的合法性;
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法;所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
13.根据权利要求7所述的远程密钥注入方法,其特征在于,向所述支付接入设备远程注入密钥前,还包括在所述远程密钥管理系统中生成密钥块;生成密钥块的具体过程包括:
获取所述远程密钥管理系统中暂存的支付接入设备公钥,根据预设算法反向对所述支付接入设备数字签名进行签名认证;
若通过认证,则继续密钥块的生成,根据所述密钥注入请求代码、支付接入设备关联信息生成交换密钥以及密钥块内容;
若未通过认证,则响应支付接入设备错误消息。
14.根据权利要求7所述的远程密钥注入方法,其特征在于,所述支付接入设备发起认证请求的具体过程包括:
建立所述支付接入设备与所述远程密钥管理系统的网络连接;
按照已建立网络连接的网络链路的报文格式,将用于进行密钥分发交易的第一会话特征码分量和所述支付接入设备的公钥证书发送至所述远程密钥管理系统,向远程密钥管理系统发起认证请求,所述远程密钥管理系统接收所述第一会话特征分量后开始认证所述支付接入设备的公钥证书的合法性。
15.一种远程密钥管理系统,其特征在于,包括有:
验证模块,用于接收来自支付接入设备的认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;
密钥注入模块,用于接收来自所述支付接入设备的远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
16.根据权利要求15所述的远程密钥管理系统,其特征在于,所述远程注入密钥请求至少包括:第一会话特征码、密钥注入请求代码、支付接入设备关联信息和支付接入设备数字签名;
所述密钥注入模块接收所述远程注入密钥请求后,根据所述密钥注入请求代码和所述支付接入设备关联信息生成交换密钥以及密钥块内容;并根据预先生成的短暂性加密密钥对所述交换密钥进行加密,以及使用暂存的支付接入设备公钥对完成加密后的短暂性加密密钥进行加密,获取短暂性密钥密文;并按照与所述支付接入设备已建立网络连接的网络链路的报文格式,将第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名响应给所述支付接入设备,进行远程注入密钥。
17.根据权利要求15所述的远程密钥管理系统,其特征在于,所述验证模块将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备,包括:
在所述支付接入设备的公钥证书通过合法性认证后,所述验证模块调用伪随机数生成接口,随机生成用于进行密钥分发交易的第二会话特征码分量;
获取所述远程密钥管理系统内的中心证书、以及与该中心证书对应的认证证书链;其中,所述认证证书链包括一级和/或多级证书,且不包括根证书;
按照已建立网络连接的网络链路的报文格式,将所述第二会话特征码分量、中心证书和认证证书链响应给所述支付接入设备。
18.根据权利要求15所述的远程密钥管理系统,其特征在于,所述验证模块认证所述支付接入设备的公钥证书的合法性的具体过程包括:
基于所述远程密钥管理系统中预设的证书认证公钥对所述支付接入设备的公钥证书进行第一次合法性认证;
若第一次认证失败,则认为所述支付接入设备的公钥证书不合法;
若第一次认证成功,则解析所述支付接入设备的公钥证书,获取对应的公钥证书身份信息终端序号和支付接入设备公钥;
将公钥证书身份信息终端序号与所述支付接入设备的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为所述支付接入设备的公钥证书不合法;若匹配成功,则认为所述支付接入设备的公钥证书合法,所述支付接入设备的公钥证书通过所述远程密钥管理系统的合法性认证。
19.一种支付接入设备,其特征在于,包括有:
请求模块,用于向远程密钥管理系统发出认证请求和远程注入密钥请求;
认证模块,用于对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;
密钥接收模块,用于在认证通过后,接收所述远程密钥管理系统远程注入的密钥。
20.根据权利要求19所述的支付接入设备,其特征在于,所述密钥接收模块接收所述远程密钥管理系统远程注入的密钥的过程包括:
所述密钥接收模块接收来自所述远程密钥管理系统的第一会话特征码、短暂性密钥密文、密钥块头信息、密钥块内容和远程密钥管理系统数字签名后,使用所述短暂性加密密钥解密所述密钥块内容,获取密码块明文;其中交换密钥包裹于所述密码块明文中;
解析所述密码块明文,并使用所述短暂性加密密钥解密所述交换密钥,获取所述交换密钥的密钥校验值;
验证所述交换密钥的密钥校验值,并存储所述交换密钥,完成密钥注入。
21.根据权利要求19所述的支付接入设备,其特征在于,所述认证证书链包括一级和/或多级证书;所述认证模块对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述认证证书链中仅存在一级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的一级证书进行认证;
在认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则所述远程密钥管理系统通过所述支付接入设备的认证;
认证成功后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
22.根据权利要求19或21所述的支付接入设备,其特征在于,所述认证模块对来自所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证,包括:
若所述远程密钥管理系统的认证证书链中存在多级证书,则通过所述支付接入设备中的根证书公钥对认证证书链中的多级证书进行认证;
在当前级证书认证过程中,若所述支付接入设备和所述远程密钥管理系统之间已建立的网络链路未断开,以及所述支付接入设备未发出提示错误信息,则该当前级证书通过所述支付接入设备的认证;
在当前级证书认证成功后,解析当前级证书,获取当前级证书中的证书公钥;并依次使用当前级证书中的证书公钥对下一级证书进行认证,直至完成最后一级证书的认证;
若认证证书链中的多级证书均通过认证,则所述远程密钥管理系统通过所述支付接入设备的认证;并在通过认证后,解析所述中心证书,获取远程密钥管理系统的证书公钥。
23.一种远程密钥注入系统,其特征在于,包括有:
支付接入设备,用于向远程密钥管理系统发出认证请求,并对所述远程密钥管理系统中的中心证书和对应的认证证书链进行合法性认证;以及向远程密钥管理系统发出远程注入密钥请求,接收所述远程密钥管理系统进行远程注入密钥;
和/或,远程密钥管理系统,用于接收认证请求,并根据所述认证请求认证支付接入设备的公钥证书的合法性,将所述远程密钥管理系统中的中心证书和对应的认证证书链响应给所述支付接入设备;以及接收远程注入密钥请求,并根据所述远程注入密钥请求向所述支付接入设备远程注入密钥。
24.一种数据处理设备,其特征在于,包括:
一个或多个处理器;和
存储有指令的一个或多个机器可读介质,当所述一个或多个处理器执行所述指令时,使得所述设备执行如权利要求1-14中任意一项所述的方法。
25.一个或多个机器可读介质,其特征在于,其上存储有指令,当由一个或多个处理器执行所述指令时,使得设备执行如权利要求1-14中任意一项所述的方法。
CN202011581002.6A 2020-12-28 2020-12-28 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 Active CN112769574B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011581002.6A CN112769574B (zh) 2020-12-28 2020-12-28 密钥注入方法和系统、密钥管理系统、设备及机器可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011581002.6A CN112769574B (zh) 2020-12-28 2020-12-28 密钥注入方法和系统、密钥管理系统、设备及机器可读介质

Publications (2)

Publication Number Publication Date
CN112769574A true CN112769574A (zh) 2021-05-07
CN112769574B CN112769574B (zh) 2022-02-01

Family

ID=75696270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011581002.6A Active CN112769574B (zh) 2020-12-28 2020-12-28 密钥注入方法和系统、密钥管理系统、设备及机器可读介质

Country Status (1)

Country Link
CN (1) CN112769574B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378141A (zh) * 2021-08-12 2021-09-10 明品云(北京)数据科技有限公司 一种文本数据传输方法、系统、设备及介质
CN113660098A (zh) * 2021-08-25 2021-11-16 蒋妙法 一种基于大数据的信息认证存储方法及系统
CN116886317A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、系统及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN106789018A (zh) * 2016-12-20 2017-05-31 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
US20190087819A1 (en) * 2011-10-21 2019-03-21 Paypal, Inc. Point of sale (pos) personal identification number (pin) security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190087819A1 (en) * 2011-10-21 2019-03-21 Paypal, Inc. Point of sale (pos) personal identification number (pin) security
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
CN106789018A (zh) * 2016-12-20 2017-05-31 百富计算机技术(深圳)有限公司 密钥远程获取方法和装置
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378141A (zh) * 2021-08-12 2021-09-10 明品云(北京)数据科技有限公司 一种文本数据传输方法、系统、设备及介质
CN113660098A (zh) * 2021-08-25 2021-11-16 蒋妙法 一种基于大数据的信息认证存储方法及系统
CN116886317A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、系统及设备
CN116886317B (zh) * 2023-09-07 2023-11-07 飞天诚信科技股份有限公司 一种服务器和终端设备之间分发密钥的方法、系统及设备

Also Published As

Publication number Publication date
CN112769574B (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
EP2999189B1 (en) Network authentication method for secure electronic transactions
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN112769574B (zh) 密钥注入方法和系统、密钥管理系统、设备及机器可读介质
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US8572713B2 (en) Universal authentication token
CN103714639B (zh) 一种实现对pos终端安全操作的方法及系统
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN101291224A (zh) 在通信系统中处理数据的方法和系统
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN107682160B (zh) 一种生产设备的认证方法及装置、电子设备
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
CN101140605A (zh) 数据安全读取方法及其安全存储装置
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
KR20120037314A (ko) 본인 인증장치를 활용한 온라인 신용카드 발급 시스템 및 방법
WO2015055120A1 (zh) 用于安全性信息交互的装置
CN100547963C (zh) 利用usb密匙输入/显示/传输用户信息的方法及装置
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
JP2016515778A (ja) アプリケーション暗号化処理方法、装置及び端末
CN108401493B (zh) 一种传输密钥的方法、接收终端及分发终端
TWI753102B (zh) 實名認證服務系統及實名認證服務方法
CN106330877B (zh) 一种授权对终端状态进行转换的方法和系统
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device
CN201270518Y (zh) 安全装置
WO2016165662A1 (zh) 一种手机准数字证书子系统及其系统及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant