两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)的制作方法

文檔序號:7553502閱讀:285來源:國知局
專利名稱:密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及電子支付領(lǐng)域,尤其涉及一種設(shè)備端的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)。
背景技術(shù)
銀行卡(BANK Card)作為支付工具 越來越普及,通常的銀行卡支付系統(tǒng)包括銷售點終端(Point Of Sale, P0S)、終端管理系統(tǒng)(Terminal ManageSystem, TMS)、密碼鍵盤(PIN PAD)和硬件加密機(Hardware and Security Module, HSM)。其中 POS 終端能夠接受銀行卡信息,具有通訊功能,并接受柜員的指令完成金融交易信息和有關(guān)信息交換的設(shè)備;TMS系統(tǒng)對POS終端進行集中管理,包括參數(shù)下載,密鑰下載,接受、處理或轉(zhuǎn)發(fā)POS終端的交易請求,并向POS終端回送交易結(jié)果信息,是集中管理和交易處理的系統(tǒng);密碼鍵盤(PIN PAD)是對各種金融交易相關(guān)的密鑰進行安全存儲保護,以及對PIN進行加密保護的安全設(shè)備;硬件加密機(HSM)是對傳輸數(shù)據(jù)進行加密的外圍硬件設(shè)備,用于PIN的加密和解密、驗證報文和文件來源的正確性以及存儲密鑰。個人標識碼(Personal I dent i f i cat i onNumber, PIN),即個人密碼,是在聯(lián)機交易中識別持卡人身份合法性的數(shù)據(jù)信息,在計算機和網(wǎng)絡(luò)系統(tǒng)中任何環(huán)節(jié)都不允許以明文的方式出現(xiàn);終端主密鑰(Terminal Master Key,TMK),POS終端工作時,對工作密鑰進行加密的主密鑰,保存在系統(tǒng)硬件中,只能使用,不能讀取;P0S終端廣泛應(yīng)用于銀行卡支付場合,比如廠商購物、酒店住宿等,是一種不可或缺的現(xiàn)代化支付手段,已經(jīng)融入人們生活的各種場合。銀行卡,特別是借記卡,一般都由持卡人設(shè)置了 PIN,在進行支付過程中,POS終端除了上送銀行卡的磁道信息等資料外,還要持卡人輸入PIN供發(fā)卡銀行驗證持卡人的身份合法性,確保銀行卡支付安全,保護持卡人的財產(chǎn)安全。為了防止PIN泄露或被破解,要求從終端到發(fā)卡銀行整個信息交互過程中,全稱對PIN進行安全加密保護,不允許在計算機網(wǎng)絡(luò)系統(tǒng)的任何環(huán)節(jié),PIN以密文的方式出現(xiàn),因此目前接受輸入PIN的POS終端都要求配備密鑰管理體系。POS終端的密鑰體系分成二級:終端主密鑰(TMK)和工作密鑰(WK)。其中TMK在WK更新過程中,對WK進行加密保護。每臺POS終端與TMS之間共享唯一的TMK,必須要有安全保護,保證只能寫入設(shè)備并參與計算,不能讀取;TMK是一個很關(guān)鍵的根密鑰,如果TMK被截取,工作密鑰就比較容易都會被破解,將嚴重威脅銀行卡支付安全。所以能否安全下載TMK到POS終端,成為整個POS終端安全性的關(guān)鍵。下面歸納現(xiàn)有的TMK下載方案如下:1、明文手工輸入方案:由TMS生成TMK明文,由手工方式直接輸入到POS終端的密碼鍵盤。這種方式存在很大的安全漏洞,操作人員容易截取TMK明文,而且存在手工輸入錯誤的可能性,而且大量的設(shè)備需要逐一輸入對應(yīng)的TMK,通常為了提高安全性,每臺POS的TMK都不一樣,,管理成本和工作量都相當復雜和巨大。2、IC卡密文導入方案:IC卡密文導入。TMK由TMS生成后,存在IC卡中,并由IC卡持有人設(shè)置IC卡密碼保護IC卡中的TMK,導入POS終端時,通過POS終端密碼鍵盤輸入IC卡密碼后,從IC卡導入到密碼鍵盤中。該方案需要在TMS生成POS終端時由管理人員一一插入IC卡并設(shè)置IC卡片密碼。并在POS終端導入時,依然需要手工輸入IC卡密碼,IC卡片密碼泄露依然會導致TMK泄露也存在風險,而且大量的POS采用此方式,其管理成本及工作量也相當巨大。3、本地密鑰母POS方案:當前支付行業(yè)的密鑰下載多采用本地下載的方式,下載到金融POS終端的主密鑰需要本地才能進行安全的下載,即金融POS終端需要攜帶到管理中心的安全機房,和位于安全機房的密鑰母POS進行物理連接,并在管理員的操作下,從密鑰母POS下載主密鑰,然后將金融POS布放到部署地點,再通過主密鑰進行遠程下載工作密鑰。上述三種方案都有以下缺點:設(shè)備需要到管理中心的安全機房,通過人工集中下載密鑰。維護中心機房,工作量大;設(shè)備出廠后需要運算到管理中心安全機房下載密鑰才能部署到商戶。運輸成本上升;為了集中下裝密鑰,需要大量的人手和工作時間,維護成本大、維護周期長。目前也有一種 遠程密鑰下載方案:該方案TMS調(diào)用加密機產(chǎn)生一對公私鑰,POS終端調(diào)用密碼鍵盤隨機生成主密鑰TMK,并用TMS的公鑰進行加密后上傳給TMS,TMS調(diào)用加密機并用私鑰解密TMK后存儲,用TMK加密工作密鑰下載給POS終端。該方案有以下缺點:TMS對POS終端缺少身份鑒別,無法防止偽終端連接TMS下載工作密鑰;P0S終端缺少對TMS的身份鑒別,無法防止偽TMS后臺下載偽工作密鑰。

發(fā)明內(nèi)容
為解決上述技術(shù)問題,本發(fā)明采用的一個技術(shù)方案是:提供一種密鑰下載方法,包括:設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到;設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對;設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;設(shè)備端使用RKS_WCRT_PK加密AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2 密文并將 AT_TK2_TK_SHA2 密文發(fā)送至 RKS 服務(wù)器;設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。本發(fā)明采用的另一個技術(shù)方案是:提供一種密鑰管理方法,包括:RKS服務(wù)器接收至少一個設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK;RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ;RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TKl密文;RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2 密文得到 AT、TK2 和 TK_SHA2 明文,所述 RKS_WCRT_PK 和 RKS_WCRT_SK 是非對稱密鑰對;RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;RKS服務(wù)器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端;RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明采用的另一個技術(shù)方案是:提供一種密鑰下載管理方法,包括:設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK; RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ;RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TK1密文;RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對;設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端;設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ;RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明采用的另一個技術(shù)方案是:提供一種密鑰下載裝置,包括:鑒別請求發(fā)送單元,用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;第一接收單元,用于接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到;服務(wù)器身份校驗單元,用于使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法;第一解密單元,用于當服務(wù)器校驗單元校驗合法時,使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對;第二傳輸密鑰分量生成單元,用于產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運算單元,用于將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;第一加密單元,用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;第一發(fā)送單元,用于將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;第二接收單元,用于接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單元,用于使 用TK解密密鑰密文得到密鑰明文;密鑰下載單元,用于將密鑰保存至安全模塊;第一清除單元,用于判斷密鑰下載是否完成,并當下載完成時清除AT、TK 及 RKS_WCRT_PK。
本發(fā)明采用的另一個技術(shù)方案是:提供一種密鑰管理裝置,包括:鑒別請求接收單元,用于接收至少一個設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;設(shè)備身份鑒別單元,用于以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK;鑒別令牌生成單元,用于產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT ;第一傳輸密鑰生成單元,用于產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ;第二加密單元,用于使用DIK_PK加密AT和TKl得到AT_TK1密文;第二發(fā)送單元,用于將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;第三接收單元,用于接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK力口密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;第三解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密 AT_TK2_TK_SHA2 密文得到 AT、TK2 和 TK_SHA2 明文,所述 RKS_WCRT_PK 和 RKS_WCRT_SK是非對稱密鑰對;鑒別令牌校驗單元,用于判斷收到的AT與發(fā)送的AT是否相等;第二傳輸密鑰運算單元,用于當所述鑒別令牌校驗單元判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;傳輸密鑰校驗單元,用于判斷第二傳輸密鑰運算單元生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元,用于當所述傳輸密鑰校驗單元判定相等時,使用TK加密需要下載的密鑰得到密鑰密文;第三發(fā)送單元,用于將密鑰密文發(fā)送至設(shè)備端;第二清除單元,用于清除AT、TK,完成密鑰下載流程。本發(fā)明采用的另一個技術(shù)方案是:
提供一種密鑰下載管理系統(tǒng),包括RKS服務(wù)器和與所述RKS服務(wù)器通信連接的至少一個設(shè)備端,所述RKS服務(wù)器包括密鑰管理裝置,所述密鑰管理裝置如上所述;所述設(shè)備端包括密鑰下載裝置,所述密鑰下載裝置如上所述。本發(fā)明的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng),實現(xiàn)設(shè)備端從RKS服務(wù)器遠程下載主密鑰,避免設(shè)備端需要集中下載主密鑰后才能布放到商戶,設(shè)備端出廠后,可以直接布放到部署地點,避免需要將設(shè)備端集中到某固定機房下載密鑰后再布放到部署地點。


圖1是本發(fā)明一實施方式中一種密鑰下載管理系統(tǒng)的結(jié)構(gòu)框圖;圖2是本發(fā)明一實施方式中一種密鑰下載裝置的結(jié)構(gòu)框圖;圖3是本發(fā)明一實施方式中一種密鑰管理裝置的結(jié)構(gòu)框圖;圖4是本發(fā)明一實施方式中一種密鑰下載方法的流程圖;圖5是本發(fā)明一實施方式中一種密鑰管理方法的流程圖;圖6是本發(fā)明一實施方式中一種密鑰下載管理方法的流程圖。主要元件符號說明設(shè)備端I ;密鑰下載裝置10 ;RKS服務(wù)器3 ;密鑰管理裝置30 ;鑒別請求發(fā)送單元11 ;第一接收單元12 ;服務(wù)器身份校驗單元13 ;第一解密單元14 ;第二傳輸密鑰分量生成單元15 ;第一傳輸密鑰運算單元16 ;第一加密單元17 ;第一發(fā)送單元18 ;第二接收單元19 ;第二解密單元20 ;密鑰下載單元21 ;第一清除單元22 ;
鑒別請求接收單元31 ;設(shè)備身份鑒別單元32 ;鑒別令牌生成單元33 ;第一傳輸密鑰生成單元34 ;第二加密單元35 ;第二發(fā)送單元36 ;第三接收單元37 ;第三解密單元38 ;鑒別令牌校驗單元39 ;第二傳輸密鑰運算單元40 ;傳輸密鑰校驗單元41 ;第三加密單元42 ;第三發(fā)送單元43 ;第二清除單元44。
具體實施例方式為詳細說明本發(fā)明的技術(shù)內(nèi)容、構(gòu)造特征、所實現(xiàn)目的及效果,以下結(jié)合實施方式并配合附圖詳予說明。首先,對本發(fā)明涉及的縮略語和關(guān)鍵術(shù)語進行定義和說明:對稱密鑰:發(fā)送和接收數(shù)據(jù)的雙方必須使用相同的密鑰對明文進行加密和解密運算。對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL, BLOffFISH等。非對稱密鑰:非對稱加密算法需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應(yīng)的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。非對稱加密算法實現(xiàn)機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進行解密。甲方可以使用乙方的公鑰對機密信息進行加密后再發(fā)送給乙方;乙方再用自己的私匙對加密后的信息進行解密。主要算法有RSA、Elga mal、背包算法、Rabin、D-H、ECC (橢圓曲線加密算法)。數(shù)字簽名:是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送的公鑰才能解密被加密的摘要信息,然后用對收到的原文產(chǎn)生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗證信息的完整性和合法性。數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。RSA: —種非對稱密鑰算法。RSA公鑰加密算法是1977年由Ron Rivest, AdiShamirh和Len Adleman在(美國麻省理工學院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿帧SA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易。RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在的三十多年里,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優(yōu)秀的公鑰方案之一。TDES Triple-DES:DES是一種對稱加密算法,密鑰是8字節(jié)。TDES是基于DES的加密算法,其密鑰是16字節(jié)或者24字節(jié)。TDES/3DES是英文Triple DES的縮語(即三重數(shù)據(jù)加密標準),DES則是英文Data Encryption Standard (數(shù)據(jù)加密標準)的縮語。DES是一種對稱密鑰加密算法,即數(shù)據(jù)加密密鑰與解密密鑰相同的加密算法。DES由IBM公司在20世紀70年代開發(fā)并公開,隨后為美國政府采用,并被美國國家標準局和美國國家標準協(xié)會(ANSI)承認。TDES/3DES是DES加密算法的一種模式,它使用3條64位的密鑰對數(shù)據(jù)進行三次加密。是DES的一個更安全的變形。請參閱圖1,是本發(fā)明一實施方式中一種密鑰下載管理系統(tǒng)的結(jié)構(gòu)框圖,該密鑰下載管理系統(tǒng)包括RKS服務(wù)器3和與所述RKS服務(wù)器3通信連接的至少一個設(shè)備端1,所述RKS服務(wù)器3包括密鑰管理裝置30,所述設(shè)備端I包括密鑰下載裝置10,該設(shè)備端I為POS終端,該RKS服務(wù)器3為遠程密鑰服務(wù)器,位于管理中心機房,負責POS終端主密鑰、工作密鑰等密鑰的生成和維護等,該RKS服務(wù)器3包括密鑰數(shù)據(jù)庫,即POS終端的主密鑰數(shù)據(jù)庫或工作密鑰數(shù)據(jù)庫,此處代表需要通過遠程下載的TMK密鑰數(shù)據(jù)庫,該密鑰數(shù)據(jù)庫通常由一臺專門的加密機進行產(chǎn)生并存儲密鑰。請參閱圖2,是本發(fā)明一實施方式中一種密鑰下載裝置的結(jié)構(gòu)框圖。一種密鑰下載裝置10包括鑒別請求發(fā)送單元11、第一接收單元12、服務(wù)器身份校驗單元13、第一解密單元14、第二傳輸密鑰分量生成單元15、第一傳輸密鑰運算單元16、第一加密單元17、第一發(fā)送單元18、第二接收單元19、第二解密單元20、密鑰下載單元21、第一清除單元22。所述鑒別請求發(fā)送單元11用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器,其中,DSN與設(shè)備端I 一一對應(yīng);第一接收單元12用于接收RKS服務(wù)器3發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,其中,RKS_WCRT_PK包含根私鑰證書RKS_RCRT_SK對其的數(shù)字簽名,確保RKS_WCRT_PK的合法,沒有辦法進行偽造。工作證書RKS_WCRT是一對非對稱密鑰對,如果是RSA密鑰,位數(shù)最低2048位,工作證書RKS_WCRT由工作證書公鑰RKS_WCRT_PK和工作證書私鑰RKS_WCRT_SK組成,RKS_WCRT需要保存在安全介質(zhì)中,例如,可以靜態(tài)存儲于IC卡中作為備份,然后導入到RKS服務(wù)器3的安全存儲介質(zhì)中。服務(wù)器身份校驗單元13用于使用根公鑰證書RKS_RCRT_PK校驗RKS_WCRT_PK的數(shù)字簽名是否合法,其中, RKS_RCRT_PK在設(shè)備端I出廠時預裝在固件中,密鑰服務(wù)器根證書RKS_RCRT是一對非對稱密鑰對,如果是RSA密鑰,數(shù)最低為2048位,RKS_RCRT由根公鑰證書RKS_RCRT_PK和根私鑰證書RKS_RCRT_SK組成,RKS_RCRT_PK用于校驗RKS_WCRT_PK的合法性。RKS_RCRT_SK用于產(chǎn)生數(shù)字簽名給RKS_WCRT_PK進行簽名。RKS_RCRT需要存儲在安全介質(zhì)中,根私鑰證書RKS_RCRT_SK需要嚴格保護,可保存在IC卡中,只能用于對工作證書公鑰RKS_WCRT_PK進行簽名。第一解密單元14用于當服務(wù)器校驗單元13校驗合法時,使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,設(shè)備身份鑒別密鑰對DIK是一對非對稱密鑰對,由DIK_PK和DIK_SK組成,該密鑰對可以由設(shè)備端I內(nèi)部隨機生成,或者在安全環(huán)境下由外部密鑰生成器生成后導入到設(shè)備端1,DIK_PK在設(shè)備端I出廠后,從設(shè)備端I內(nèi)導出或者從專門的密鑰生成器中導出,并以DSN為索引與DSN—一對應(yīng)的存儲在RKS服務(wù)器3的設(shè)備身份鑒別公鑰數(shù)據(jù)庫中,由于DIK_PK是公鑰,可以明文傳輸,例如,通過郵件或者其它便捷的方式進行傳輸。DIK_SK由設(shè)備端I保存在安全介質(zhì)中,設(shè)備端I具有防攻擊機制,確保受到攻擊后立即銷毀DIK_SK。其中,所述DIK_PK和DIK_SK是RSA、Elgamal、背包算法、Rabin,D-H,ECC (橢圓曲線加密算法)等非對稱密鑰,在本實施方式中,所述DIK_PK和DIK_SK是RSA密鑰對。第二傳輸密鑰分量生成單元15用于產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運算單元16用于將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;第一加密單元17用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文;第一發(fā)送單元18用于將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器3 ;第二接收單元19用于接收RKS服務(wù)器3發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單元20用于使用TK解密密鑰密文得到密鑰明文;密鑰下載單元21用于將密鑰保存至安全模塊;第一清除單元22用于判斷密鑰下載是否完成,并當下載完成時清除 AT、TK 及 RKS_WCRT_PK。請參閱圖3,是是本發(fā)明一實施方式中一種密鑰管理裝置的結(jié)構(gòu)框圖。一種密鑰管理裝置30包括鑒別請求接收單元31、設(shè)備身份鑒別單元32、鑒別令牌生成單元33、第一傳輸密鑰生成單元34、第二加密單元35、第二發(fā)送單元36、第三接收單元37、第三解密單元38、鑒別令牌校驗單元39、第二傳輸密鑰運算單元40、傳輸密鑰校驗單元41、第三加密單元42、第三發(fā)送單元43、第二清除單元44。鑒別請求接收單元31用于接收至少一個設(shè)備端I發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;設(shè)備身份鑒別單元32用于以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK;鑒別令牌生成單元33用于產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT ;第一傳輸密鑰生成單元34用于產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ;第二加密單元35用于使用DIK_PK加密AT和TKl得到AT_TK1密文;第二發(fā)送單元36用于將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;第三接收單元37用于接收設(shè)備端 I 發(fā)送的 AT_TK2_TK_SHA2 密文,所述 AT_TK2_TK_SHA2 密文由 RKS_WCRT_PK 加密 AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;第三解密單元38用于使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2 密文得到 AT、TK2 和 TK_SHA2 明文,所述 RKS_WCRT_PK 和 RKS_WCRT_SK 是非對稱密鑰對;鑒別令牌校驗單元39用于判斷收到的AT與發(fā)送的AT是否相等;第二傳輸密鑰運算單元40用于當所述鑒別令牌校驗單元39判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;傳輸密鑰校驗單元41用于判斷第二傳輸密鑰運算單元40生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元42用于當所述傳輸密鑰校驗單元41判定相等時,使用TK加密需要下載的密鑰得到密鑰密文;第三發(fā)送單元43用于將密鑰密文發(fā)送至設(shè)備端I ;第二清除單元44用于清除AT、TK,完成密鑰下載流程。請參閱圖4,是本發(fā)明一實施方式中一種密鑰下載方法的流程圖。該密鑰下載方法運行于所述設(shè)備端I中,該方法包括:步驟S101、設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;步驟S102、設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到;步驟S103、設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對;步驟S104、 設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;
步驟S105、設(shè)備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;步驟S106、設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;步驟S107、設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S108、設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK0請參閱圖5,是本發(fā)明一實施方式中一種密鑰管理方法的流程圖。該密鑰管理方法運行于所述RKS服務(wù)器3中,該方法包括:步驟S201、RKS服務(wù)器接收至少一個設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;步驟S202、RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK ;步驟S203、RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量T KI ;步驟S204、RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TK1密文;步驟S205、RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;步驟S206、RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;步驟S207、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S208、RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;步驟S209、RKS服務(wù)器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;步驟S210、RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端;步驟S211、RKS服務(wù)器清除AT、TK,完成密鑰下載流程。請參閱圖6,是本發(fā)明一實施方式中一種密鑰下載管理方法的流程圖。該密鑰下載管理方法運行于所述密鑰下載管理系統(tǒng)中,該方法包括:步驟S301、設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;步驟S302、RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK ;步驟S303、RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKI ;步驟S304、RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TK1密文;步驟S305、RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端;
步驟S306、設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,執(zhí)行步驟S307,否則,執(zhí)行步驟S311 ;步驟S307、設(shè)備端使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對;步驟S308、設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;步驟S309、設(shè)備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文;步驟S310、設(shè)備端將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;步驟S311、鑒別RKS服務(wù)器失敗,結(jié)束下載流程;步驟S312、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S313、RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,執(zhí)行步驟S314,否則,執(zhí)行步驟S316 ;步驟S314、RKS服務(wù)器將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷TK_256與接收到的TK_SHA2是否相等,如果相等,執(zhí)行步驟S315,否則,執(zhí)行步驟 S316 ; 步驟S315、使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端;步驟S316、鑒別設(shè)備端失敗,結(jié)束下載流程;步驟S317、設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S318、設(shè)備端判斷密鑰下載是否完成,如果下載完成,執(zhí)行步驟S319,否則,返回步驟S301 ;步驟S319、設(shè)備端清除 AT、TK 及 RKS_WCRT_PK ;步驟S320、RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng),實現(xiàn)設(shè)備端從RKS服務(wù)器遠程下載主密鑰,避免設(shè)備端需要集中下載主密鑰后才能布放到商戶,設(shè)備端出廠后,可以直接布放到部署地點,避免需要將設(shè)備端集中到某固定機房下載密鑰后再布放到部署地點;利用非對稱密鑰管理技術(shù)實現(xiàn)雙向合法身份認證,確保RKS服務(wù)器和設(shè)備端雙方身份的合法性,設(shè)備端通過校驗RKS服務(wù)器的工作證書公鑰的數(shù)字簽名來認證RKS服務(wù)器的合法性,RKS服務(wù)器生成一個鑒別令牌AT,用設(shè)備端的設(shè)備身份鑒別公鑰加密后,將密文返回給設(shè)備端,設(shè)備端用其設(shè)備身份鑒別私鑰解密后,再用工作證書公鑰加密后返回給密鑰服務(wù)器,密鑰服務(wù)器用其工作證書私鑰解密后再對比解密的鑒別令牌AT與生成的鑒別令牌AT是否一樣,一樣則表不設(shè)備POS終端合法,從而實現(xiàn)雙向身份認證;利用隨機生成的對稱密鑰來保護下載的密鑰,線路傳輸?shù)腡MK由一個臨時傳輸密鑰加密,傳輸密鑰由POS終端和密鑰服務(wù)器各自生成一個分量,并采用對方的公鑰加密后傳輸給對方,實現(xiàn)臨時傳輸密鑰的同步,從而提高TMK傳輸安全性和效率。以上所述僅為本發(fā)明的實施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內(nèi)容所作的等效結(jié)構(gòu)或等效流程變換,或直接或間接運用在其他相關(guān)的技術(shù)領(lǐng)域,均同理包括在本發(fā) 明的專利保護范圍內(nèi)。
權(quán)利要求
1.一種密鑰下載方法,其特征在于,包括: 設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器; 設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到; 設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對; 設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器; 設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊; 設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。
2.一種密鑰管理方法,其特征在于,包括: RKS服務(wù)器接收至少 一個設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求; RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK ; RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ; RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TK1密文; RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端; RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ; RKS服務(wù)器判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文; RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端; RKS服務(wù)器清除AT、TK,完成密鑰下載流程。
3.—種密鑰下載管理方法,其特征在于,包括: 設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器; RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK ; RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ; RKS服務(wù)器使用DIK_PK加密AT和TKl得到AT_TK1密文; RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端; 設(shè)備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對; 設(shè)備端產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端; 設(shè)備端使用TK解密密鑰密文得 到密鑰明文,將密鑰保存至安全模塊; 設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ; RKS服務(wù)器清除AT、TK,完成密鑰下載流程。
4.一種密鑰下載裝置,其特征在于,包括: 鑒別請求發(fā)送單元,用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;第一接收單元,用于接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK和AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到; 服務(wù)器身份校驗單元,用于使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數(shù)字簽名是否合法; 第一解密單元,用于當服務(wù)器校驗單元校驗合法時,使用設(shè)備身份鑒別私鑰DIK_SK解密AT_TK1密文得到AT和TKl明文,所述DIK_PK和DIK_SK是非對稱密鑰對; 第二傳輸密鑰分量生成單元,用于產(chǎn)生第三隨機數(shù)作為第二傳輸密鑰分量TK2 ; 第一傳輸密鑰運算單元,用于將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 第一加密單元,用于使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文; 第一發(fā)送單元,用于將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器; 第二接收單元,用于接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 第二解密單元,用于使用TK解密密鑰密文得到密鑰明文; 密鑰下載單元,用于將密鑰保存至安全模塊; 第一清除單元,用于判斷密鑰下載是否完成,并當下載完成時清除AT、TK及RKS_WCRT_PKo
5.一種密鑰管理裝置,其特征在于,包括: 鑒別請求接收單元,用于接收至少一個設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求; 設(shè)備身份鑒別單元,用于以DSN為索引從設(shè)備身份鑒別公鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別公鑰DIK_PK ; 鑒別令牌生成單元,用于產(chǎn)生24字節(jié)第一隨機數(shù)作為鑒別令牌AT ; 第一傳輸密鑰生成單元,用于產(chǎn)生第二隨機數(shù)作為第一傳輸密鑰分量TKl ; 第二加密單元,用于使用DIK_PK加密AT和TKl得到AT_TK1密文; 第二發(fā)送單元,用于將工作證書公鑰RKS_WCRT_PK和AT_TK1密文發(fā)送至設(shè)備端; 第三接收單元,用于接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到; 第三解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; 鑒別令牌校驗單元,用于判斷收到的AT與發(fā)送的AT是否相等; 第二傳輸密鑰運算單元,用于當所述鑒別令牌校驗單元判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ; 傳輸密鑰校驗單元,用于判斷第二傳輸密鑰運算單元生成的ΤΚ_256與接收到的ΤΚ_SHA2是否相等; 第三加密單元,用于當所述傳輸密鑰校驗單元判定相等時,使用TK加密需要下載的密鑰得到密鑰密文; 第三發(fā)送單元,用于將密鑰密文發(fā)送至設(shè)備端; 第二清除單元,用于清除AT、TK,完成密鑰下載流程。
6.一種密鑰下載管理系統(tǒng),包括RKS服務(wù)器和與所述RKS服務(wù)器通信連接的至少一個設(shè)備端,其特征在于,所述RKS服務(wù)器包括密鑰管理裝置,所述密鑰管理裝置如權(quán)利4所述;所述設(shè)備端包括密鑰下載裝置,所述密鑰下載裝置如權(quán)利要求5所述。
全文摘要
本發(fā)明公開一種密鑰下載管理方法,設(shè)備端通過校驗RKS服務(wù)器的工作證書公鑰的數(shù)字簽名來認證RKS服務(wù)器的合法性,RKS服務(wù)器生成一個鑒別令牌AT,用設(shè)備端的設(shè)備身份鑒別公鑰加密后,將密文返回給設(shè)備端,設(shè)備端用其設(shè)備身份鑒別私鑰解密后,再用工作證書公鑰加密后返回給密鑰服務(wù)器,密鑰服務(wù)器用其工作證書私鑰解密后再對比解密的鑒別令牌AT與生成的鑒別令牌AT是否一樣,一樣則表示設(shè)備POS終端合法,從而實現(xiàn)雙向身份認證。
文檔編號H04L29/06GK103220270SQ20131008467
公開日2013年7月24日 申請日期2013年3月15日 優(yōu)先權(quán)日2013年3月15日
發(fā)明者彭榮收, 姚承勇 申請人:福建聯(lián)迪商用設(shè)備有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
广平县| 宽甸| 临汾市| 左贡县| 玉树县| 湖南省| 长治市| 东至县| 北辰区| 志丹县| 水富县| 阳春市| 高台县| 曲水县| 吴旗县| 普安县| 库车县| 铁力市| 碌曲县| 托克托县| 高邑县| 杨浦区| 侯马市| 海城市| 嘉兴市| 满城县| 三门县| 阿克苏市| 平顺县| 三门县| 平凉市| 东方市| 霍林郭勒市| 宜章县| 烟台市| 通江县| 正镶白旗| 宜川县| 德化县| 闽清县| 志丹县|