亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)的制作方法

文檔序號:6400430閱讀:233來源:國知局
專利名稱:密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及電子支付領(lǐng)域,尤其涉及一種設(shè)備端的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng)。
背景技術(shù)
銀行卡(BANK Card)作為支付工具越來越普及,通常的銀行卡支付系統(tǒng)包括銷售點(diǎn)終端(Point Of Sale, P0S)、終端管理系統(tǒng)(Terminal ManageSystem, TMS)、密碼鍵盤(PIN PAD)和硬件加密機(jī)(Hardware and Security Module, HSM)。其中 POS 終端能夠接受銀行卡信息,具有通訊功能,并接受柜員的指令完成金融交易信息和有關(guān)信息交換的設(shè)備;TMS系統(tǒng)對POS終端進(jìn)行集中管理,包括參數(shù)下載,密鑰下載,接受、處理或轉(zhuǎn)發(fā)POS終端的交易請求,并向POS終端回送交易結(jié)果信息,是集中管理和交易處理的系統(tǒng);密碼鍵盤(PIN PAD)是對各種金融交易相關(guān)的密鑰進(jìn)行安全存儲保護(hù),以及對PIN進(jìn)行加密保護(hù)的安全設(shè)備;硬件加密機(jī)(HSM)是對傳輸數(shù)據(jù)進(jìn)行加密的外圍硬件設(shè)備,用于PIN的加密和解密、驗(yàn)證報(bào)文和文件 來源的正確性以及存儲密鑰。個(gè)人標(biāo)識碼(Personal I dent i f i cat i onNumber, PIN),即個(gè)人密碼,是在聯(lián)機(jī)交易中識別持卡人身份合法性的數(shù)據(jù)信息,在計(jì)算機(jī)和網(wǎng)絡(luò)系統(tǒng)中任何環(huán)節(jié)都不允許以明文的方式出現(xiàn);終端主密鑰(Terminal Master Key,TMK),POS終端工作時(shí),對工作密鑰進(jìn)行加密的主密鑰,保存在系統(tǒng)硬件中,只能使用,不能讀??;P0S終端廣泛應(yīng)用于銀行卡支付場合,比如廠商購物、酒店住宿等,是一種不可或缺的現(xiàn)代化支付手段,已經(jīng)融入人們生活的各種場合。銀行卡,特別是借記卡,一般都由持卡人設(shè)置了 PIN,在進(jìn)行支付過程中,POS終端除了上送銀行卡的磁道信息等資料外,還要持卡人輸入PIN供發(fā)卡銀行驗(yàn) 證持卡人的身份合法性,確保銀行卡支付安全,保護(hù)持卡人的財(cái)產(chǎn)安全。為了防止PIN泄露或被破解,要求從終端到發(fā)卡銀行整個(gè)信息交互過程中,全稱對PIN進(jìn)行安全加密保護(hù),不允許在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的任何環(huán)節(jié),PIN以密文的方式出現(xiàn),因此目前接受輸入PIN的POS終端都要求配備密鑰管理體系。POS終端的密鑰體系分成二級:終端主密鑰(TMK)和工作密鑰(WK)。其中TMK在WK更新過程中,對WK進(jìn)行加密保護(hù)。每臺POS終端與TMS之間共享唯一的TMK,必須要有安全保護(hù),保證只能寫入設(shè)備并參與計(jì)算,不能讀??;TMK是一個(gè)很關(guān)鍵的根密鑰,如果TMK被截取,工作密鑰就比較容易都會被破解,將嚴(yán)重威脅銀行卡支付安全。所以能否安全下載TMK到POS終端,成為整個(gè)POS終端安全性的關(guān)鍵。下面歸納現(xiàn)有的TMK下載方案如下:1、明文手工輸入方案:由TMS生成TMK明文,由手工方式直接輸入到POS終端的密碼鍵盤。這種方式存在很大的安全漏洞,操作人員容易截取TMK明文,而且存在手工輸入錯(cuò)誤的可能性,而且大量的設(shè)備需要逐一輸入對應(yīng)的TMK,通常為了提高安全性,每臺POS的TMK都不一樣,管理成本和工作量都相當(dāng)復(fù)雜和巨大。2、IC卡密文導(dǎo)入方案:IC卡密文導(dǎo)入。TMK由TMS生成后,存在IC卡中,并由IC卡持有人設(shè)置IC卡密碼保護(hù)IC卡中的TMK,導(dǎo)入POS終端時(shí),通過POS終端密碼鍵盤輸入IC卡密碼后,從IC卡導(dǎo)入到密碼鍵盤中。該方案需要在TMS生成POS終端時(shí)由管理人員一一插入IC卡并設(shè)置IC卡片密碼。并在POS終端導(dǎo)入時(shí),依然需要手工輸入IC卡密碼,IC卡片密碼泄露依然會導(dǎo)致TMK泄露也存在風(fēng)險(xiǎn),而且大量的POS采用此方式,其管理成本及工作量也相當(dāng)巨大。3、本地密鑰母POS方案:當(dāng)前支付行業(yè)的密鑰下載多采用本地下載的方式,下載到金融POS終端的主密鑰需要本地才能進(jìn)行安全的下載,即金融POS終端需要攜帶到管理中心的安全機(jī)房,和位于安全機(jī)房的密鑰母POS進(jìn)行物理連接,并在管理員的操作下,從密鑰母POS下載主密鑰,然后將金融POS布放到部署地點(diǎn),再通過主密鑰進(jìn)行遠(yuǎn)程下載工作密鑰。上述三種方案都有以下缺點(diǎn):設(shè)備需要到管理中心的安全機(jī)房,通過人工集中下載密鑰。維護(hù)中心機(jī)房,工作量大;設(shè)備出廠后需要運(yùn)算到管理中心安全機(jī)房下載密鑰才能部署到商戶。運(yùn)輸成本上升;為了集中下裝密鑰,需要大量的人手和工作時(shí)間,維護(hù)成本大、維護(hù)周期長。目前也有一種遠(yuǎn)程密鑰下載方案:該方案TMS調(diào)用加密機(jī)產(chǎn)生一對公私鑰,POS終端調(diào)用密碼鍵盤隨機(jī)生成主密鑰TMK ,并用TMS的公鑰進(jìn)行加密后上傳給TMS,TMS調(diào)用加密機(jī)并用私鑰解密TMK后存儲,用TMK加密工作密鑰下載給POS終端。該方案有以下缺點(diǎn):TMS對POS終端缺少身份鑒別,無法防止偽終端連接TMS下載工作密鑰;P0S終端缺少對TMS的身份鑒別,無法防止偽TMS后臺下載偽工作密鑰。

發(fā)明內(nèi)容
為解決上述技術(shù)問題,本發(fā)明采用的一個(gè)技術(shù)方案是:提供一種密鑰下載方法,包括:設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK ;設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,設(shè)備端使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文,并將發(fā)散因子密文發(fā)送至RKS服務(wù)器;設(shè)備端接收RKS服務(wù)器發(fā)送的AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別二級密鑰DIK2加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成;設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文;設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ;設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。本發(fā)明采用的另一個(gè)技術(shù)方案是:提供一種密鑰管理方法,包括:RKS服務(wù)器接收至少一個(gè)設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;RKS服務(wù)器接收設(shè)備端發(fā)送的發(fā)散因子密文;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl;調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ;RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ;RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發(fā)送至設(shè)備端;RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述TK由TKl和TK2異或得到;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ;RKS服務(wù)器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端;RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明采用的另一個(gè)技術(shù)方案是:提供一種密鑰下載管理方法,包括:設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,設(shè)備端使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文;設(shè)備端將發(fā)散因子密文發(fā)送至RKS服務(wù)器;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl; RKS服務(wù)器調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ;RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ;RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發(fā)送至設(shè)備端;設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文;設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2;設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文 并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端;設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ;RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明采用的另一個(gè)技術(shù)方案是:提供一種密鑰下載裝置,包括:鑒別請求發(fā)送單元,用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;第一接收單元,用于接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK ;服務(wù)器身份校驗(yàn)單元,用于使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法;第一加密單元,用于當(dāng)服務(wù)器校驗(yàn)單元校驗(yàn)合法時(shí),使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文;第一發(fā)送單元,用于將發(fā)散因子密文發(fā)送至RKS服務(wù)器;第二接收單元,接收RKS服務(wù)器發(fā)送的AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別二級密鑰DIK2加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成;第一解密單元,使用DIK2解密AT_TK1密文得到AT和TKl明文;第二傳輸密鑰分量生成單元,用于產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運(yùn)算單元,用于將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ;第三接收單元,用于接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單元,用于使用TK解密密鑰密文得到密鑰明文;密鑰下載單元,用于將密鑰保存至安全模塊;第一清除單元,用于判斷密鑰下載是否完成,并當(dāng)下載完成時(shí)清除AT、TK及RKS_WCRT_PK。本發(fā)明采用的另一個(gè)技術(shù)方案是:提供一種密鑰管理裝置包括:鑒別請求接收單元,用于接收至少一個(gè)設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;第二發(fā)送單元,用于將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;第四接收單元,用于接收設(shè)備端發(fā)送的發(fā)散因子密文,發(fā)散因子密文由RKS_WCRT_PK加密發(fā)散因子得到;第三解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;設(shè)備身份鑒別單元,用于以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ;設(shè)備身份鑒別二級密鑰生成單元,用于調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ;鑒別令牌生成單元,用于產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT ;第一傳輸密鑰生成單元,用于產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ;第二加密單元,用于使用DIK2加密AT和TKl得到AT_TK1密文;第三發(fā)送單元,用于將AT_TK1密文發(fā)送至設(shè)備端;第四接收單元,用于接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述T K由TKl和TK2異或得到;第四解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;鑒別令牌校驗(yàn)單元,用于判斷收到的AT與發(fā)送的AT是否相等;第二傳輸密鑰運(yùn)算單元,用于當(dāng)所述鑒別令牌校驗(yàn)單元判定相等時(shí),將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ;傳輸密鑰校驗(yàn)單元,用于判斷第二傳輸密鑰運(yùn)算單元生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元,用于當(dāng)所述傳輸密鑰校驗(yàn)單元判定相等時(shí),使用TK加密需要下載的密鑰得到密鑰密文;第三發(fā)送單元,用于將密鑰密文發(fā)送至設(shè)備端;第二清除單元,用于清除AT、TK,完成密鑰下載流程。裝置如上所述;所述設(shè)備端包括密鑰下載裝置,所述密鑰下載裝置如上所述。本發(fā)明的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng),實(shí)現(xiàn)設(shè)備端從RKS服務(wù)器遠(yuǎn)程下載主密鑰,避免設(shè)備端需要集中下載主密鑰后才能布放到商戶,設(shè)備端出廠后,可以直接布放到部署地點(diǎn),避免需要將設(shè)備端集中到某固定機(jī)房下載密鑰后再布放到部署地點(diǎn)。


圖1是本發(fā)明一實(shí)施方式中一種密鑰下載管理系統(tǒng)的結(jié)構(gòu)框圖;圖2是本發(fā)明一實(shí)施方式中一種密鑰下載裝置的結(jié)構(gòu)框圖;圖3是本發(fā)明一實(shí)施方式中一種密鑰管理裝置的結(jié)構(gòu)框圖4是本發(fā)明一實(shí)施方式中一種密鑰下載方法的流程圖;圖5是本發(fā)明一實(shí)施方式中一種密鑰管理方法的流程圖;圖6是本發(fā)明一實(shí)施方式中一種密鑰下載管理方法的流程圖。主要元件符號說明設(shè)備端I ;密鑰下載裝置10 ;RKS服務(wù)器3 ;密鑰管理裝置30 ;鑒別請求發(fā)送單元11 ;第一接收單元12 ;服務(wù)器身份校驗(yàn)單元13 ;第一解密單元14 ;第二傳輸密鑰分量生成單元15 ;第一傳輸密鑰運(yùn)算單元16 ;第一加密單元17 ;第一發(fā)送單元18 ;第二接收單元19 ;第二解密單元20 ;密鑰下載單元21 ;第一清除單元22 ;第三接收單元23 ;鑒別請求接收單元31 ;設(shè)備身份鑒別單元32 ;鑒別令牌生成單元33 ;第一傳輸密鑰生成單元34 ;第二加密單元35 ;第三發(fā)送單元36 ;第四接收單元37 ;

第三解密單元38 ;鑒別令牌校驗(yàn)單元39 ;第二傳輸密鑰運(yùn)算單元40 ;傳輸密鑰校驗(yàn)單元41 ;第三加密單元42 ;第三發(fā)送單元43 ;第二清除單元44 ;設(shè)備身份鑒別二級密鑰生成單元45 ;第四解密單元46。
具體實(shí)施例方式為詳細(xì)說明本發(fā)明的技術(shù)內(nèi)容、構(gòu)造特征、所實(shí)現(xiàn)目的及效果,以下結(jié)合實(shí)施方式并配合附圖詳予說明。首先,對本發(fā)明涉及的縮略語和關(guān)鍵術(shù)語進(jìn)行定義和說明:對稱密鑰:發(fā)送和接收數(shù)據(jù)的雙方必須使用相同的密鑰對明文進(jìn)行加密和解密運(yùn)算。對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL, BLOffFISH等。非對稱密鑰:非對稱加密算法需要兩個(gè)密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只有用對應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對稱加密算法。非對稱加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機(jī)密信息進(jìn)行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進(jìn)行解密。甲方可以使用乙方的公鑰對機(jī)密信息進(jìn)行加密后再發(fā)送給乙方;乙方再用自己的私匙對加密后的信息進(jìn)行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC (橢圓曲線加密算法)。數(shù)字簽名:是非對稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送的公鑰才能解密被加密的摘要信息,然后用對收到的原文產(chǎn)生一個(gè)摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗(yàn)證信息的完整性和合法性。數(shù)字簽名是個(gè)加密的過程,數(shù)字簽名驗(yàn)證是個(gè)解密的過程。RSA: —種非對稱密鑰算法。RSA公鑰加密算法是1977年由Ron Rivest, AdiShamirh和Len Adleman在(美國麻省理工學(xué)院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿?。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。RSA算法基于一個(gè)十分簡單的數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易。RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在的三十多年里,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。TDES Triple-DES:DES是一種對稱加密算法,密鑰是8字節(jié)。TDES是基于DES的加密算法,其密鑰是16字節(jié)或者24字節(jié)。TDES/3DES是英文Triple DES的縮語(即三重?cái)?shù)據(jù)加密標(biāo)準(zhǔn)),DES則是英文Data Encryption Standard (數(shù)據(jù)加密標(biāo)準(zhǔn))的縮語。DES是一種對稱密鑰加密算法,即數(shù)據(jù)加密密鑰與解密密鑰相同的加密算法。DES由IBM公司在20世紀(jì)70年代開發(fā)并公開,隨后為美國政府采用,并被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會(ANSI)承認(rèn)。TDES/3DES是DES加密算法的一種模式,它使用3條64位的密鑰對數(shù)據(jù)進(jìn)行三次加密。是DES的一個(gè)更安全的變形。請參閱圖1,是本發(fā)明一實(shí)施方式中一種密鑰下載管理系統(tǒng)的結(jié)構(gòu)框圖,該密鑰下載管理系統(tǒng)包括RKS服務(wù)器3和與所述RKS服務(wù)器3通信連接的至少一個(gè)設(shè)備端1,所述RKS服務(wù)器3包括密鑰管理裝置30,所述設(shè)備端I包括密鑰下載裝置10,該設(shè)備端I為POS終端,該RKS服務(wù)器3為遠(yuǎn)程密鑰服務(wù)器,位于管理中心機(jī)房,負(fù)責(zé)POS終端主密鑰、工作密鑰等密鑰的生成和維護(hù)等,該RKS服務(wù)器3包括密鑰數(shù)據(jù)庫,即POS終端的主密鑰數(shù)據(jù)庫或工作密鑰數(shù)據(jù)庫,此處代表需要通過遠(yuǎn)程下載的TMK密鑰數(shù)據(jù)庫,該TMK密鑰數(shù)據(jù)庫通常由一臺專門的加密機(jī)進(jìn)行產(chǎn)生并存儲密鑰。

請參閱圖2,是本發(fā)明一實(shí)施方式中一種密鑰下載裝置的結(jié)構(gòu)框圖。一種密鑰下載裝置10包括鑒別請求發(fā)送單元11、第一接收單元12、服務(wù)器身份校驗(yàn)單元13、第一解密單元14、第二傳輸密鑰分量生成單元15、第一傳輸密鑰運(yùn)算單元16、第一加密單元17、第一發(fā)送單元18、第二接收單元19、第二解密單元20、密鑰下載單元21、第一清除單元22、第三接收單元23。所述鑒別請求發(fā)送單元11用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器,其中,DSN與設(shè)備端I 一一對應(yīng);第一接收單元12用于接收RKS服務(wù)器3發(fā)送的工作證書公鑰RKS_WCRT_PK,其中,RKS_WCRT_PK包含根私鑰證書RKS_RCRT_SK對其的數(shù)字簽名,確保RKS_WCRT_PK的合法,沒有辦法進(jìn)行偽造。工作證書RKS_WCRT是一對非對稱密鑰對,如果是RSA密鑰,位數(shù)最低2048位,工作證書RKS_WCRT由工作證書公鑰RKS_WCRT_PK和工作證書私鑰RKS_WCRT_SK組成,RKS_WCRT需要保存在安全介質(zhì)中,例如,可以靜態(tài)存儲于IC卡中作為備份,然后導(dǎo)入到RKS服務(wù)器3的安全存儲介質(zhì)中。服務(wù)器身份校驗(yàn)單元13用于使用根公鑰證書RKS_RCRT_PK校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,其中,RKS_RCRT_PK在設(shè)備端I出廠時(shí)預(yù)裝在固件中,密鑰服務(wù)器根證書RKS_RCRT是一對非對稱密鑰對,如果是RSA密鑰,數(shù)最低為2048位,RKS_RCRT由根公鑰證書RKS_RCRT_PK和根私鑰證書RKS_RCRT_SK組成,RKS_RCRT_PK用于校驗(yàn)RKS_WCRT_PK的合法性。RKS_RCRT_SK用于產(chǎn)生數(shù)字簽名給RKS_WCRT_PK進(jìn)行簽名。RKS_RCRT需要存儲在安全介質(zhì)中,根私鑰證書RKS_RCRT_SK需要嚴(yán)格保護(hù),可保存在IC卡中,只能用于對工作證書公鑰RKS_WCRT_PK進(jìn)行簽名。第一加密單元17用于當(dāng)服務(wù)器校驗(yàn)單元13校驗(yàn)合法時(shí),使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文;第一發(fā)送單元18用于將發(fā)散因子密文發(fā)送至RKS服務(wù)器3 ;第二接收單元19用于接收AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別二級密鑰DIK2加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成。其中,設(shè)備身份鑒別二級密鑰DIK2和發(fā)散因子在設(shè)備端I生產(chǎn)階段,由本地密鑰母POS生成。發(fā)散因子用于參與設(shè)備身份鑒別二級密鑰產(chǎn)生,是隨機(jī)數(shù)或者用于輔助RKS服務(wù)器或本地密鑰母POS的數(shù)據(jù),例如,可以由本地密鑰母POS序列號、生產(chǎn)日期、生產(chǎn)批次號等組成。設(shè)備身份鑒別一級密鑰由RKS服務(wù)器生成,并以安全的方式導(dǎo)入到本地密鑰母POS中。在生產(chǎn)階段,建立一個(gè)安全環(huán)境,將設(shè)備端I和本地密鑰母POS進(jìn)行物理連接,本地密鑰母POS從設(shè)備讀取設(shè)備序列號DSN,在本地密鑰母POS內(nèi)部生成設(shè)備鑒別二級密鑰,以安全的方式將設(shè)備鑒別二級密鑰DIK2和發(fā)散因子導(dǎo)入到設(shè)備端I中。設(shè)備序列號DSN每設(shè)備端唯一,從而保證設(shè)備鑒別二級密鑰DIK2也能每設(shè)備端唯一。設(shè)備身份鑒別二級密鑰生成函數(shù)為單向發(fā)散算法,單向發(fā)散算法由設(shè)備端I和RKS服務(wù)器3預(yù)先約定而成,保證以設(shè)備序列號DSN和發(fā)散因子作為輸入?yún)?shù)1,設(shè)備身份鑒別一級密鑰DIKl作為輸入?yún)?shù)2,生成輸出結(jié)果為設(shè)備設(shè)備鑒別二級密鑰DIK2。此過程單向,即知道設(shè)備鑒別二級密鑰DIK2和輸入?yún)?shù)1,不能反推參數(shù)
2。設(shè)備身份鑒別密鑰采用24字節(jié)TDES密鑰,發(fā)散過程舉例如下:St印1:對設(shè)備序號生成SHA-256校驗(yàn)值32字節(jié),取前24字節(jié)作為被加密數(shù)據(jù)DATA1。用設(shè)備身份鑒別一級密鑰DIKl對DATAl做TDES-ECB加密,作為KEYl。St印2:對發(fā)散因子生成SHA-256校驗(yàn)值32字節(jié),取前24字節(jié)作為被加密數(shù)據(jù)DATA2。KEYl對DATA2做TDES-ECB解密,作為該設(shè)備身份鑒別二級密鑰DIK2。第一解密單元14用于使用DIK2解密AT_TK1密文得到AT和TKl明文;第二傳輸密鑰分量生成單元15用于產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運(yùn)算單元16用于將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2;第三接收單元23用于接收RKS服務(wù)器3發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單 元20用于使用TK解密密鑰密文得到密鑰明文;密鑰下載單元21用于將密鑰保存至安全模塊;第一清除單元22用于判斷密鑰下載是否完成,并當(dāng)下載完成時(shí)清除 AT、TK 及 RKS_WCRT_PK。請參閱圖3,是本發(fā)明一實(shí)施方式中一種密鑰管理裝置的結(jié)構(gòu)框圖。一種密鑰管理裝置30包括鑒別請求接收單元31、設(shè)備身份鑒別單元32、鑒別令牌生成單元33、第一傳輸密鑰生成單元34、第二加密單元35、第二發(fā)送單元36、第四接收單元37、第三解密單元38、鑒別令牌校驗(yàn)單元39、第二傳輸密鑰運(yùn)算單元40、傳輸密鑰校驗(yàn)單元41、第三加密單元42、第三發(fā)送單元43、第二清除單元44、設(shè)備身份鑒別二級密鑰生成單元45、第四解密單元46。鑒別請求接收單元31用于接收至少一個(gè)設(shè)備端I發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;第二發(fā)送單元36用于將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;第四接收單元37用于接收設(shè)備端發(fā)送的發(fā)散因子密文,發(fā)散因子密文由RKS_WCRT_PK加密發(fā)散因子得到;第三解密單元38用于使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;設(shè)備身份鑒別單元32用于以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ;設(shè)備身份鑒別二級密鑰生成單元45用于調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2。
鑒別令牌生成單元33用于產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT ;第一傳輸密鑰生成單元34用于產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ;第二加密單元35用于使用DIK2加密AT和TKl得到AT_TK1密文;第三發(fā)送單元36用于將AT_TK1密文發(fā)送至設(shè)備端;第四接收單元37用于接收設(shè)備端I發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述TK由TKl和TK2異或得到;第四解密單元46用于使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;鑒別令牌校驗(yàn)單元39用于判斷收到的AT與發(fā)送的AT是否相等;第二傳輸密鑰運(yùn)算單元40用于當(dāng)所述鑒別令牌校驗(yàn)單元39判定相等時(shí),將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ;傳輸密鑰校驗(yàn)單元41用于判斷第二傳輸密鑰運(yùn)算單元40生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元42用于當(dāng)所述傳輸密鑰校驗(yàn)單元41判定相等時(shí),使用TK加密需要下載的密鑰得到密鑰密文;第三發(fā)送單元43用于將密鑰密文發(fā)送至設(shè)備端I ;第二清除單元44用于清除AT、TK,完成密鑰下載流程。請參閱圖4,是本發(fā)明一實(shí)施方式中一種密鑰下載方法的流程圖。該密鑰下載方法運(yùn)行于所述設(shè)備端I中,該方法包括:步驟S101、設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;步驟S102、設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK ;步驟S103、設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,則使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文,并將發(fā)散因子密文發(fā)送至RKS服務(wù)器;步驟S104、設(shè)備端接收RKS服務(wù)器發(fā)送的AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別公鑰DIK_PK加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成;步驟S105、設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文;步驟S106、設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ;步驟 S107、設(shè)備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;步驟S108、設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;步驟S109、設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S110、設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK0請參閱圖5,是本發(fā)明一實(shí)施方式中一種密鑰管理方法的流程圖。該密鑰管理方法運(yùn)行于所述RKS服務(wù)器3中,該方法包括:步驟S201、RKS服務(wù)器接收至少一個(gè)設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求;步驟S202、RKS服 務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;
步驟S203、RKS服務(wù)器接收設(shè)備端發(fā)送的發(fā)散因子密文;步驟S204、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;步驟S205、RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ;步驟S206、RKS服務(wù)器調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ;步驟S207、RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKI ;步驟S208、RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文;步驟S209、RKS服務(wù)器將AT_TK1密文發(fā)送至設(shè)備端;步驟S210、RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述TK由TKl和TK2異或得到;步驟S211、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S212、RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ;步驟S213、RKS服務(wù)器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;步驟S214、RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端;步驟S215、RKS服務(wù)器清除AT、TK,完成密鑰下載流程。請參閱圖6,是本發(fā)明一實(shí)施方式中一種密鑰下載管理方法的流程圖。該密鑰下載管理方法運(yùn)行于所述密鑰下載管理系統(tǒng)中,該方法包括:步驟S301、設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器;步驟S302、RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端;步驟S303、設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,執(zhí)行步驟S304,否則,執(zhí)行步驟S315 ;步驟S304、設(shè)備端使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文并將發(fā)散因子密文發(fā)送至RKS服務(wù)器;步驟S305、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文;步驟S306、RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ;步驟S307、RKS服務(wù)器調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ;步驟S308、RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKI ;步驟S309、 RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文;
步驟S310、RKS服務(wù)器將AT_TK1密文發(fā)送至設(shè)備端;步驟S311、設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文;步驟S312、設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ;步驟S313、設(shè)備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文;步驟S314、設(shè)備端將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器;步驟S315、鑒別RKS服務(wù)器失敗,結(jié)束下載流程;步驟S316、RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S317、RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,執(zhí)行步驟S318,否則,執(zhí)行步驟S320 ;步驟S318、RKS服務(wù)器將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256,判斷TK_256與接收到的TK_SHA2是否相等,如果相等,執(zhí)行步驟S319,否則,執(zhí)行步驟 S320 ;步驟S319、使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端;步驟S320、鑒別 設(shè)備端失敗,結(jié)束下載流程;步驟S321、設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S322、設(shè)備端判斷密鑰下載是否完成,如果下載完成,執(zhí)行步驟S323,否則,返回步驟S301 ;步驟S323、設(shè)備端清除 AT、TK 及 RKS_WCRT_PK ;步驟S324、RKS服務(wù)器清除AT、TK,完成密鑰下載流程。本發(fā)明的密鑰下載方法、管理方法、下載管理方法及裝置和系統(tǒng),實(shí)現(xiàn)設(shè)備端從RKS服務(wù)器遠(yuǎn)程下載主密鑰,避免設(shè)備端需要集中下載主密鑰后才能布放到商戶,設(shè)備端出廠后,可以直接布放到部署地點(diǎn),避免需要將設(shè)備端集中到某固定機(jī)房下載密鑰后再布放到部署地點(diǎn);利用對稱密鑰管理技術(shù)實(shí)現(xiàn)雙向合法身份認(rèn)證,確保RKS服務(wù)器和設(shè)備端雙方身份的合法性,設(shè)備端通過校驗(yàn)RKS服務(wù)器的工作證書公鑰的數(shù)字簽名來認(rèn)證RKS服務(wù)器的合法性,RKS服務(wù)器生成一個(gè)鑒別令牌AT,用設(shè)備端的二級身份鑒別密鑰DK2加密,將密文發(fā)送給設(shè)備端,設(shè)備端用其保存的二級身份鑒別密鑰DK2解密,再用工作證書公鑰加密后返回給RKS服務(wù)器,RKS服務(wù)器用其工作證書私鑰解密后再對比鑒別令牌AT與生成的鑒別令牌AT是否一樣,一樣則表不設(shè)備端合法,從而實(shí)現(xiàn)雙向身份認(rèn)證;利用隨機(jī)生成的對稱密鑰來保護(hù)下載的密鑰,線路傳輸?shù)腡MK由一個(gè)臨時(shí)傳輸密鑰加密,傳輸密鑰由POS終端和密鑰服務(wù)器各自生成一個(gè)分量,并采用對方的公鑰加密后傳輸給對方,實(shí)現(xiàn)臨時(shí)傳輸密鑰的同步,從而提高TMK傳輸安全性和效率。以上所述僅為本發(fā)明的實(shí)施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內(nèi)容所作的等效結(jié)構(gòu)或等效流程變換,或直接或間接運(yùn)用在其他相關(guān)的技術(shù)領(lǐng)域,均同理包括在本發(fā)明的專利保護(hù)范圍內(nèi)。
權(quán)利要求
1.一種密鑰下載方法,其特征在于,包括: 設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器; 設(shè)備端接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK ; 設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,設(shè)備端使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文,并將發(fā)散因子密文發(fā)送至RKS服務(wù)器; 設(shè)備端接收RKS服務(wù)器發(fā)送的AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別二級密鑰DIK2加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成; 設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文; 設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ; 設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器; 設(shè)備端接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊; 設(shè)備端判斷密鑰下載是否 完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。
2.一種密鑰管理方法,其特征在于,包括: RKS服務(wù)器接收至少一個(gè)設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求; RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端; RKS服務(wù)器接收設(shè)備端發(fā)送的發(fā)散因子密文; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文; RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ; 調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ; RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ; RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發(fā)送至設(shè)備端;RKS服務(wù)器接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述TK由TKl和TK2異或得到; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ; RKS服務(wù)器判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;RKS服務(wù)器將密鑰密文發(fā)送至設(shè)備端; RKS服務(wù)器清除AT、TK,完成密鑰下載流程。
3.—種密鑰下載管理方法,其特征在于,包括: 設(shè)備端發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器; RKS服務(wù)器將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端; 設(shè)備端使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法,如果合法,設(shè)備端使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文; 設(shè)備端將發(fā)散因子密文發(fā)送至RKS服務(wù)器; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文; RKS服務(wù)器以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ; RKS服務(wù)器調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ; RKS服務(wù)器產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT,并產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ; RKS服務(wù)器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發(fā)送至設(shè)備端; 設(shè)備端使用DIK2解密AT_TK1密文得到AT和TKl明文; 設(shè)備端產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ; 設(shè)備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文并將AT_TK2_TK_SHA2密文發(fā)送至RKS服務(wù)器; RKS服務(wù)器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS服務(wù)器判斷收到的AT與發(fā)送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文并將密鑰密文發(fā)送至設(shè)備端; 設(shè)備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊; 設(shè)備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ; RKS服務(wù)器清除AT、TK,完成密鑰下載流程。
4.一種密鑰下載裝置,其特征在于,包括: 鑒別請求發(fā)送單元,用于發(fā)送設(shè)備序列號DSN和設(shè)備身份鑒別請求至RKS服務(wù)器; 第一接收單元,用于接收RKS服務(wù)器發(fā)送的工作證書公鑰RKS_WCRT_PK ; 服務(wù)器身份校驗(yàn)單元,用于使用根公鑰證書RKS_RCRT校驗(yàn)RKS_WCRT_PK的數(shù)字簽名是否合法; 第一加密單元,用于當(dāng)服務(wù)器校驗(yàn)單元校驗(yàn)合法時(shí),使用RKS_WCRT_PK加密發(fā)散因子得到發(fā)散因子密文; 第一發(fā)送單元,用于將發(fā)散因子密文發(fā)送至RKS服務(wù)器; 第二接收單元,接收RKS服務(wù)器發(fā)送的AT_TK1密文,所述AT_TK1密文由設(shè)備身份鑒別二級密鑰DIK2加密鑒別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和設(shè)備身份鑒別一級密鑰DIKl生成; 第一解密單元,使用DIK2解密AT_TK1密文得到AT和TKl明文; 第二傳輸密鑰分量生成單元,用于產(chǎn)生第三隨機(jī)數(shù)作為第二傳輸密鑰分量TK2 ; 第一傳輸密鑰運(yùn)算單元,用于將TKl和TK2異或得到傳輸密鑰TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_SHA2 ; 第三接收單元,用于接收RKS服務(wù)器發(fā)送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 第二解密單元,用于使用TK解密密鑰密文得到密鑰明文; 密鑰下載單元,用于將密鑰保存至安全模塊; 第一清除單元,用于判斷密鑰下載是否完成,并當(dāng)下載完成時(shí)清除AT、TK及RKS_WCRT_PKo
5.一種密鑰管理裝置,其特征在于,包括: 鑒別請求接收單元,用于接收至少一個(gè)設(shè)備端發(fā)送的設(shè)備序列號DSN和設(shè)備身份鑒別請求; 第二發(fā)送單元,用于將工作證書公鑰RKS_WCRT_PK發(fā)送至設(shè)備端; 第四接收單元,用于接收設(shè)備端發(fā)送的發(fā)散因子密文,發(fā)散因子密文由RKS_WCRT_PK加密發(fā)散因子得到; 第三解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密發(fā)散因子密文得到發(fā)散因子明文; 設(shè)備身份鑒別單元,用于以DSN為索引從設(shè)備身份鑒別一級密鑰數(shù)據(jù)庫讀取相應(yīng)的設(shè)備身份鑒別一級密鑰DIKl ; 設(shè)備身份鑒別二級密鑰生成單元,用于調(diào)用設(shè)備身份鑒別二級密鑰生成函數(shù)根據(jù)設(shè)備序列號DSN和DIKl生成設(shè)備身份鑒別二級密鑰DIK2 ; 鑒別令牌生成單元,用于產(chǎn)生24字節(jié)第一隨機(jī)數(shù)作為鑒別令牌AT ; 第一傳輸密鑰生成單元,用于產(chǎn)生第二隨機(jī)數(shù)作為第一傳輸密鑰分量TKl ; 第二加密單元,用于使用DIK2加密AT和TKl得到AT_TK1密文; 第三發(fā)送單元,用于將AT_TK1密文發(fā)送至設(shè)備端; 第四接收單元,用于接收設(shè)備端發(fā)送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗(yàn)值,所述TK由TKl和TK2異或得到; 第四解密單元,用于使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; 鑒別令牌校驗(yàn)單元,用于判斷收到的AT與發(fā)送的AT是否相等; 第二傳輸密鑰運(yùn)算單元,用于當(dāng)所述鑒別令牌校驗(yàn)單元判定相等時(shí),將TKl和TK2異或得到TK,計(jì)算TK的SHA256校驗(yàn)值得到TK_256 ; 傳輸密鑰校驗(yàn)單元,用于判斷第二傳輸密鑰運(yùn)算單元生成的ΤΚ_256與接收到的ΤΚ_SHA2是否相等; 第三加密單元,用于當(dāng)所述傳輸密鑰校驗(yàn)單元判定相等時(shí),使用TK加密需要下載的密鑰得到密鑰密文;第三發(fā)送單元,用于將密鑰密文發(fā)送至設(shè)備端; 第二清除單元,用于清除AT、TK,完成密鑰下載流程。
6.一種密鑰下載管理系統(tǒng),包括RKS服務(wù)器和與所述RKS服務(wù)器通信連接的至少一個(gè)設(shè)備端,其特征在于,所述RKS服務(wù)器包括密鑰管理裝置,所述密鑰管理裝置如權(quán)利4所述;所述設(shè)備端包括密鑰 下載裝置,所述密鑰下載裝置如權(quán)利要求5所述。
全文摘要
本發(fā)明公開一種密鑰下載管理方法,設(shè)備端通過校驗(yàn)RKS服務(wù)器的工作證書公鑰的數(shù)字簽名來認(rèn)證RKS服務(wù)器的合法性,RKS服務(wù)器生成一個(gè)鑒別令牌AT,用設(shè)備端的二級身份鑒別密鑰DK2加密,將密文發(fā)送給設(shè)備端,設(shè)備端用其保存的二級身份鑒別密鑰DK2解密,再用工作證書公鑰加密后返回給RKS服務(wù)器,RKS服務(wù)器用其工作證書私鑰解密后再對比鑒別令牌AT與生成的鑒別令牌AT是否一樣,一樣則表示設(shè)備端合法,從而實(shí)現(xiàn)雙向身份認(rèn)證。
文檔編號G06Q20/40GK103220271SQ20131008467
公開日2013年7月24日 申請日期2013年3月15日 優(yōu)先權(quán)日2013年3月15日
發(fā)明者彭榮收, 姚承勇 申請人:福建聯(lián)迪商用設(shè)備有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1