CN103716154B - 一种终端主密钥tmk安全下载方法及*** - Google Patents
一种终端主密钥tmk安全下载方法及*** Download PDFInfo
- Publication number
- CN103716154B CN103716154B CN201310740540.9A CN201310740540A CN103716154B CN 103716154 B CN103716154 B CN 103716154B CN 201310740540 A CN201310740540 A CN 201310740540A CN 103716154 B CN103716154 B CN 103716154B
- Authority
- CN
- China
- Prior art keywords
- key
- kms
- tmk
- random number
- pos terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
本发明公开一种终端主密钥TMK安全下载方法,包括步骤:POS终端调用密码键盘产生传输密钥TK,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;POS终端将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***;POS终端与KMS***使用非对称认证密钥AUK进行双向认证;如果认证通过,KMS***调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并将主密钥密文Ctmk_tk发送至POS终端;POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。本发明的有益效果为采用非对称传输密钥TK加密TMK,实现POS终端远程下载TMK,非对称传输密钥TK保证TMK的安全传输。
Description
技术领域
本发明涉及电子支付领域,尤其涉及一种终端主密钥TMK安全下载方法及***。
背景技术
银行卡(BANK Card)作为支付工具越来越普及,通常的银行卡支付***包括销售点终端(Point Of Sale,POS)、POS收单***(POSP)、密码键盘(PIN PAD)和硬件加密机(Hardware and Security Module,HSM)。其中POS终端能够接受银行卡信息,具有通讯功能,并接受柜员的指令完成金融交易信息和有关信息交换的设备;POS收单***对POS终端进行集中管理,包括参数下载,密钥下载,接受、处理或转发POS终端的交易请求,并向POS终端回送交易结果信息,是集中管理和交易处理的***;密码键盘(PIN PAD)是对各种金融交易相关的密钥进行安全存储保护,以及对PIN进行加密保护的安全设备;硬件加密机(HSM)是对传输数据进行加密的***硬件设备,用于PIN的加密和解密、验证报文和文件来源的正确性以及存储密钥。个人标识码(Personal Identification Number,PIN),即个人密码,是在联机交易中识别持卡人身份合法性的数据信息,在计算机和网络***中任何环节都不允许以明文的方式出现;终端主密钥(Terminal Master Key,TMK),POS终端工作时,对工作密钥进行加密的主密钥,加密保存在***数据库中;POS终端广泛应用于银行卡支付场合,比如厂商购物、酒店住宿等,是一种不可或缺的现代化支付手段,已经融入人们生活的各种场合。银行卡,特别是借记卡,一般都由持卡人设置了PIN,在进行支付过程中,POS终端除了上送银行卡的磁道信息等资料外,还要持卡人输入PIN供发卡银行验证持卡人的身份合法性,确保银行卡支付安全,保护持卡人的财产安全。为了防止PIN泄露或被破解,要求从终端到发卡银行整个信息交互过程中,全程对PIN进行安全加密保护,不允许在计算机网络***的任何环节,PIN以明文的方式出现,因此目前接受输入PIN的POS终端都要求配备密钥管理体系。
POS终端的密钥体系分成二级:终端主密钥(TMK)和工作密钥(WK)。其中TMK对WK进行加密保护。每台POS终端拥有唯一的TMK,必须要有安全保护,保证只能写入设备并参与计算,不能读取;TMK是一个很关键的根密钥,如果TMK被截取,工作密钥就比较容易被破解,将严重威胁银行卡支付安全。所以能否安全下载TMK到POS终端,成为整个POS终端安全性的关键。
为防范密钥泄露风险,POS终端主密钥的下载必须控制在管理中心的安全机房进行,通过人工集中下载终端主密钥。从而带来维护中心机房工作量大;设备出厂后需要运输到管理中心安全机房下载密钥才能部署到商户,运输成本上升;为了集中下装密钥,需要大量的人手和工作时间,维护成本大、维护周期长等问题。
发明内容
为解决上述技术问题,本发明采用的一个技术方案是:
一种终端主密钥TMK安全下载方法,包括步骤:S1、POS终端调用密码键盘产生传输密钥TK,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;S2、POS终端将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***;S3、POS终端与KMS***使用非对称认证密钥AUK进行双向认证;S4、如果认证通过,KMS***调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并将主密钥密文Ctmk_tk发送至POS终端;S5、POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
本发明提供的另一种技术方案是:
一种终端主密钥TMK安全下载***,包括KMS***、与KMS***通信连接的POS终端、以及硬件加密机;所述POS终端包括TK产生模块、TK发送模块、解密模块、双向认证A模块,所述KMS***包括TK接收模块、加密模块、双向认证B模块;所述TK产生模块用于调用密码键盘产生传输密钥TK,其中,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;所述TK发送模块用于将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***;所述双向认证A模块与双向认证B模块用于使用非对称认证密钥AUK进行POS终端与KMS***之间的双向认证;所述加密模块用于当认证通过时,调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并用于将主密钥密文Ctmk_tk发送至POS终端;所述解密模块用于调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK,并用于将终端主密钥TMK存储在密码键盘中。
本发明的有益效果为:本发明通过POS终端上传传输密钥TK,使用TK进行POS终端与KMS***之间的认证和对终端主密钥TMK进行加密下载,实现POS终端远程下载终端主密钥TMK,大大方便了POS终端下载TMK。进一步地,所述TK包含的加密密钥TEK和认证密钥AUK都是非对称密钥,因此增强了POS终端与KMS***之间双向认证的准确性以及TMK密文传输过程中的安全性。
附图说明
图1为本发明一实施方式终端主密钥TMK安全下载***的结构框图;
图2为双向认证A模块的结构框图;
图3为双向认证B模块的结构框图;
图4为本发明一实施方式终端主密钥TMK安全下载方法的方法流程图;
主要元件符号说明:
10:POS终端;20:KMS***;30:硬件加密机;101:TK产生模块;102:解密模块;103:TK发送模块;104:双向认证A模块;201:TK接收模块;202:加密模块;203双向认证B模块;1041:第一随机数产生单元;1042:第一数据收发单元;1043:第一加解密单元;1044:第一判断单元;2031:第二随机数产生单元;2032:第二数据收发单元;2033:第二加解密单元;2034:第二判断单元
具体实施方式
为详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
首先,对本发明涉及的缩略语和关键术语进行定义和说明:
AUK:Authentication Key的简称,即认证密钥,用于PINPAD与密钥管理***KMS之间的双向认证;
CA中心:所谓CA(Certificate Authority)中心,它是采用PKI(Public KeyInfrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构;
HSM:High Security Machine的简称,高安全设备,在该***中为硬件加密机;
KMS***:Key Management System,密钥管理***,用于管理终端主密钥TMK;
MAK:Mac Key的简称,即MAC计算密钥,与客户协商确定24字节对称密钥,用于MTMS***与KMS***之间TK的MAC值计算;
MTMS:全称Material Tracking Management System,物料追溯管理***,主要在工厂生产时使用;
PIK:Pin Key的简称,即Pin加密密钥,是工作密钥的一种;
PINPAD:密码键盘;
PK:Protect Key的简称,即保护密钥,与客户协商确定,24字节对称密钥。用于MTMS/TCS与KMS之间TK的加密传输;
POS:Point Of Sale的简称,即销售终端
SNpinpad:密码键盘的序列号,PINPAD是内置时,和POS终端序列号SNpos一致;
SN:支付终端的序列号;
TEK:Transmission Encrypt Key的简称,即传输加密密钥,24字节对称密钥,用于PINPAD与密钥管理***KMS之间TMK的加密传输;
TK:Transmission Key的简称,即传输密钥。传输密钥是由传输加密密钥TEK和双向认证密钥AUK组成的;
TMS:Terminal Management System的简称,即终端管理***,用于完成支付终端信息管理、软件与参数配置、远程下载、终端运行状态信息收集管理、远程诊断等功能;
TMK:Terminal Master Key的简称,即终端主密钥,用于支付终端和支付收单***之间工作密钥的加密传输;
安全房:具有较高安全级别,用于存放服务器的房间,该房间需要身份认证后才能进去。
智能IC卡:为CPU卡,卡内的集成电路包括中央处理器CPU、可编程只读存储器EEPROM、随机存储器RAM和固化在只读存储器ROM中的卡内操作***COS(Chip OperatingSystem),卡中数据分为外部读取和内部处理部分。
对称密钥:发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
非对称密钥:非对称加密算法需要两个密钥:公开密钥(私钥Public key)和私有密钥(公钥Private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
RSA:一种非对称密钥算法。RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和Len Adleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
TDES Triple-DES:DES是一种对称加密算法,密钥是8字节。TDES是基于DES的加密算法,其密钥是16字节或者24字节。TDES/3DES是英文TripleDES的缩语(即三重数据加密标准),DES则是英文Data Encryption Standard(数加密标准)的缩语。DES是一种对称密钥加密算法,即数据加密密钥与解密密钥相同的加密算法。DES由IBM公司在20世纪70年代开发并公开,随后为美国政府采用,并被美国国家标准局和美国国家标准协会(ANSI)承认。TDES/3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。是DES的一个更安全的变形。
为解决背景技术中存在的技术问题,本发明采用一种新的主密钥下载方案,通过POS终端随机产生TK(Transmission Key,传输密钥),将产生后的TK保存于POS终端的密码键盘中,并将TK通过各种应用场景下所需的传输方式传送至KMS(Key Management System,密钥管理***,用于管理终端主密钥TMK)中。
当POS终端申请下载终端主密钥TMK时,KMS***使用TK加密终端主密钥TMK,并将加密后的终端主密钥密文发送给POS终端,POS终端接收后用TK对主密钥密文进行解密,得到终端主密钥TMK,并将终端主密钥TMK保存在密码键盘里。
如此,通过TK加密终端主密钥TMK,使TMK能够进行远程传输,方便TMK的安全下载。
上述通过POS终端采集传输密钥TK后发送至银行端对TMK进行加密,再通过POS终端远程下载经TK加密后的TMK的方法可以保证TMK在传输过程中不会被破解。但是,在KMS***下传TMK前没有认证POS终端的身份,仍然可能在在伪POS终端上传假TK窃取终端主密钥TMK的情况,因此需要一种能够在传输所述TMK前认证收送双向身份的终端主密钥TMK安全下载方案。
下面就对本发明克服上述问题的技术方案进行详细说明。
请参阅图1,为本发明实施方式一种终端主密钥TMK安全下载***的结构框图,该***包括KMS***20、与KMS***20通信连接的POS终端10、以及硬件加密机30;所述POS终端10包括TK产生模块101、TK发送模块103、解密模块102、双向认证A模块104,所述KMS***20包括TK接收模块201、加密模块202、双向认证B模块203。
所述TK产生模块101用于调用密码键盘产生传输密钥TK,其中,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;
所述TK发送模块103用于将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***20。
所述双向认证A模块104与双向认证B模块203用于使用非对称认证密钥AUK进行POS终端10与KMS***20之间的双向认证;
所述加密模块202用于当认证通过时,调用硬件加密机30使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并用于将主密钥密文Ctmk_tk发送至POS终端10;
所述解密模块102用于调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK,并用于将终端主密钥TMK存储在密码键盘中。
其中,所述POS终端10还包括TR-31打包模块;
所述TR-31打包模块用于将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
其中,所述KMS***20还包括第一证书预置模块,所述POS终端还包括第二证书预置模块;
所述第一证书预置模块用于调用硬件加密机产生公钥Pu_kms和私钥Pr_kms,并将私钥Pr存储在硬件加密机中,将公钥Pu发给CA中心;还用于调用CA中心使用根证书RootCrt_kms对公钥Pu_kms签名生成工作证书WorkCrt_kms;以及用于将工作证书WorkCrt_kms预置于KMS***;
所述第二证书预置模块用于将工作证书WorkCrt_kms的上级根证书RootCrt_kms预置于POS终端。
请参阅图3和图4,图3为双向认证A模块104的结构框图,图4为双向认证B模块203的结构框图,其中,所述双向认证A模块104包括第一随机数产生单元1041、第一数据收发单元1042、第一加解密单元1043以及第一判断单元1044,所述双向认证B模块203包括第二随机数产生单元2031、第二数据收发单元2032、第二加解密单元2033以及第二判断单元2034;
所述第一随机数产生单元1041用于产生第一随机数Rnd1;
所述第一数据收发单元1042用于将硬件序列号SN和第一随机数Rnd1发送给KMS***20;
所述第二随机数产生单元2031用于生成第二随机数Rnd2;
所述第二加解密单元2033用于使用私钥Pr_kms对Rnd1加密生成第一密文C1,所述第二数据收发单元用于将Rnd2、C1以及WorkCrt_kms发送至POS终端10;
所述第一判断单元1044用于使用KMS***根证书RootCrt_kms校验KMS***工作证书WorkCrt_kms的合法性;
所述第一加解密单元1043用于当所述工作证书WorkCrt_kms检验合法时,从WorkCrt_kms提取公钥Pu_kms,使用Pu_kms解密第一密文C1获得第三随机数Rnd1’;
第一判断单元1044还用于判断第一随机数Rnd1与第三随机数Rnd1’是否一致;
第一加解密单元1043用于当第一随机数Rnd1与第三随机数Rnd1’一致时,使用认证密钥AUK的私钥Pr_auk对第二随机数Rnd2加密生成第二密文C2;
第一数据收发单1042元用于将C2发送给KMS***20;
第二加解密单元2033用于使用硬件序列号SN对应的认证密钥AUK的公钥Pu_auk解密第二密文C2生成第四随机数Rnd2’;
第二判断单元2034用于判断第二随机数Rnd2和第四随机数Rnd2’是否一致,并当判定第四随机数Rnd2’与第二随机数Rnd2一致时,确认KMS***20与POS终端10之间的双向认证通过。
请参阅图4,为本发明一实施方式一种终端主密钥TMK安全下载方法的方法流程图,该终端主密钥TMK安全下载方法包括:
S1、POS终端调用密码键盘产生传输密钥TK,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;
S2、POS终端将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***;
S3、POS终端与KMS***使用非对称认证密钥AUK进行双向认证;
S4、如果认证通过,KMS***调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并将主密钥密文Ctmk_tk发送至POS终端;
S5、POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
其中,所述步骤S5具体包括:POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK,并将主密钥TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
其中,所述步骤S3之前还包括:KMS***调用硬件加密机产生公钥Pu_kms和私钥Pr_kms,将私钥Pr存储在硬件加密机中,将公钥Pu发给CA中心;CA中心使用根证书RootCrt_kms对公钥Pu_kms签名生成工作证书WorkCrt_kms;
将工作证书WorkCrt_kms预置于KMS***,将工作证书WorkCrt_kms的上级根证书RootCrt_kms预置于POS终端。
其中,所述“POS终端与KMS***使用非对称认证密钥AUK进行双向认证”具体包括:
POS终端产生第一随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给KMS***;
KMS***生成第二随机数Rnd2,使用私钥Pr_kms对Rnd1加密生成第一密文C1,将Rnd2、C1以及WorkCrt_kms发送至POS终端;
POS终端使用KMS***根证书RootCrt_kms校验KMS***工作证书WorkCrt_kms的合法性,如果合法,从WorkCrt_kms提取公钥Pu_kms,使用Pu_kms解密第一密文C1获得第三随机数Rnd1’;
POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用认证密钥AUK的私钥Pr_auk对第二随机数Rnd2加密生成第二密文C2,将C2发送给KMS***;
KMS***使用硬件序列号SN对应的认证密钥AUK的公钥Pu_auk解密第二密文C2生成第四随机数Rnd2’;
KMS***判断第二随机数Rnd2和第四随机数Rnd2’是否一致,如果一致,判定双向认证成功。
在本发明中,传输密钥TK产生时计算TK的原始希哈值,当每次存储、传输或使用TK时先校验TK的希哈值,当检验通过后才可以使用TK。通过校验TK的希哈值可以防止存储设备异常导致存储的数据错误,确定密钥是否正确。
本发明的有益效果为:本发明通过上传传输密钥TK,其中TK包括非对称的加密密钥AUK和非对称的认证密钥TEK,由AUK进行POS终端与KMS***之间的双向认证,认证通过后由TEK进行加密终端主密钥TMK后进行下载,从而实现了POS终端远程下载终端主密钥TMK,通过认证密钥AUK进行双向谁保证了POS终端与KMS***为合法身份,防止伪POS终端窃取TMK或伪KMS***下发伪TMK,同时,AUK与TEK都是非对称密钥进一步提高了TMK的下载安全。进一步地,本发明主密钥TMK是由KMS***生成的,因此方便KMS***对主密钥TMK的后续维护和管理。进一步地,下载后的主密钥TMK使用密码键盘键盘提供的加密方式加密后存储在POS终端的密码键盘内,提高了主密钥TMK在POS终端的安全。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种终端主密钥TMK安全下载方法,其特征在于,包括步骤:
S1、POS终端调用密码键盘产生传输密钥TK,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;
S2、POS终端将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***,所述KMS***为密钥管理***;
S3、POS终端与KMS***使用非对称认证密钥AUK进行双向认证;
S4、如果认证通过,KMS***调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并将主密钥密文Ctmk_tk发送至POS终端;
S5、POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK并将终端主密钥TMK存储在密码键盘中。
2.根据权利要求1所述的终端主密钥TMK安全下载方法,其特征在于,所述步骤S5具体包括:
POS终端调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK,并将主密钥TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
3.根据权利要求1所述的终端主密钥TMK安全下载方法,其特征在于,所述步骤S3之前还包括:KMS***调用硬件加密机产生公钥Pu_kms和私钥Pr_kms,将私钥Pr存储在硬件加密机中,将公钥Pu发给CA中心;CA中心使用根证书RootCrt_kms对公钥Pu_kms签名生成工作证书WorkCrt_kms;
将工作证书WorkCrt_kms预置于KMS***,将工作证书WorkCrt_kms的上级根证书RootCrt_kms预置于POS终端。
4.根据权利要求3所述的一种终端主密钥TMK安全下载方法,其特征在于,所述“POS终端与KMS***使用非对称认证密钥AUK进行双向认证”具体包括:
POS终端产生第一随机数Rnd1,将硬件序列号SN和第一随机数Rnd1发送给KMS***;
KMS***生成第二随机数Rnd2,使用私钥Pr_kms对Rnd1加密生成第一密文C1,将Rnd2、C1以及WorkCrt_kms发送至POS终端;
POS终端使用KMS***根证书RootCrt_kms校验KMS***工作证书WorkCrt_kms的合法性,如果合法,从WorkCrt_kms提取公钥Pu_kms,使用Pu_kms解密第一密文C1获得第三随机数Rnd1’;
POS终端判断第一随机数Rnd1与第三随机数Rnd1’是否一致,如果一致,使用认证密钥AUK的私钥Pr_auk对第二随机数Rnd2加密生成第二密文C2,将C2发送给KMS***;
KMS***使用硬件序列号SN对应的认证密钥AUK的公钥Pu_auk解密第二密文C2生成第四随机数Rnd2’;
KMS***判断第二随机数Rnd2和第四随机数Rnd2’是否一致,如果一致,判定双向认证成功。
5.一种终端主密钥TMK安全下载***,其特征在于,包括KMS***、与KMS***通信连接的POS终端、以及硬件加密机;所述POS终端包括TK产生模块、TK发送模块、解密模块、双向认证A模块,所述KMS***包括TK接收模块、加密模块、双向认证B模块;
所述TK产生模块用于调用密码键盘产生传输密钥TK,其中,所述传输密钥TK包括非对称传输加密密钥TEK和非对称认证密钥AUK;
所述TK发送模块用于将TEK的公钥Pu_tek和AUK的公钥Pu_auk发送至KMS***,所述KMS***为密钥管理***;
所述双向认证A模块与双向认证B模块用于使用非对称认证密钥AUK进行POS终端与KMS***之间的双向认证;
所述加密模块用于当认证通过时,调用硬件加密机使用传输加密密钥TEK的公钥Pu_tek加密终端主密钥TMK生成主密钥密文Ctmk_tk,并用于将主密钥密文Ctmk_tk发送至POS终端;
所述解密模块用于调用密码键盘使用传输加密密钥TEK的私钥Pr_tek解密主密钥密文Ctmk_tk获得终端主密钥TMK,并用于将终端主密钥TMK存储在密码键盘中。
6.根据权利要求5所述的终端主密钥TMK安全下载***,其特征在于,所述POS终端还包括TR-31打包模块;
所述TR-31打包模块用于将TMK按TR-31格式进行打包,打包后以密文形式存储于密码键盘中。
7.根据权利要求5所述的终端主密钥TMK安全下载***,其特征在于,所述KMS***还包括第一证书预置模块,所述POS终端还包括第二证书预置模块;
所述第一证书预置模块用于调用硬件加密机产生公钥Pu_kms和私钥Pr_kms,并将私钥Pr存储在硬件加密机中,将公钥Pu发给CA中心;还用于调用CA中心使用根证书RootCrt_kms对公钥Pu_kms签名生成工作证书WorkCrt_kms;以及用于将工作证书WorkCrt_kms预置于KMS***;
所述第二证书预置模块用于将工作证书WorkCrt_kms的上级根证书RootCrt_kms预置于POS终端。
8.根据权利要求7所述的终端主密钥TMK安全下载***,其特征在于,所述双向认证A模块包括第一随机数产生单元、第一数据收发单元、第一加解密单元以及第一判断单元,所述双向认证B模块包括第二随机数产生单元、第二数据收发单元、第二加解密单元以及第二判断单元;
所述第一随机数产生单元用于产生第一随机数Rnd1;
所述第一数据收发单元用于将硬件序列号SN和第一随机数Rnd1发送给KMS***;
所述第二随机数产生单元用于生成第二随机数Rnd2;
所述第二加解密单元用于使用私钥Pr_kms对Rnd1加密生成第一密文C1,所述第二数据收发单元用于将Rnd2、C1以及WorkCrt_kms发送至POS终端;
所述第一判断单元用于使用KMS***根证书RootCrt_kms校验KMS***工作证书WorkCrt_kms的合法性;
所述第一加解密单元用于当所述工作证书WorkCrt_kms检验合法时,从WorkCrt_kms提取公钥Pu_kms,使用Pu_kms解密第一密文C1获得第三随机数Rnd1’;
第一判断单元还用于判断第一随机数Rnd1与第三随机数Rnd1’是否一致;
第一加解密单元用于当第一随机数Rnd1与第三随机数Rnd1’一致时,使用认证密钥AUK的私钥Pr_auk对第二随机数Rnd2加密生成第二密文C2;
第一数据收发单元用于将C2发送给KMS***;
第二加解密单元用于使用硬件序列号SN对应的认证密钥AUK的公钥Pu_auk解密第二密文C2生成第四随机数Rnd2’;
第二判断单元用于判断第二随机数Rnd2和第四随机数Rnd2’是否一致,并当判定第四随机数Rnd2’与第二随机数Rnd2一致时,确认KMS***与POS终端之间的双向认证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310740540.9A CN103716154B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100846716 | 2013-03-15 | ||
CN2013100846716A CN103220270A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN201310084397.2 | 2013-03-15 | ||
CN2013100843972A CN103237004A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN2013100846735A CN103220271A (zh) | 2013-03-15 | 2013-03-15 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN201310084671.6 | 2013-03-15 | ||
CN201310084673.5 | 2013-03-15 | ||
CN2013100843972 | 2013-03-15 | ||
CN2013100846538 | 2013-03-15 | ||
CN201310084653.8 | 2013-03-15 | ||
CN2013100846538A CN103237005A (zh) | 2013-03-15 | 2013-03-15 | 密钥管理方法及*** |
CN2013100846735 | 2013-03-15 | ||
CN201310740540.9A CN103716154B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103716154A CN103716154A (zh) | 2014-04-09 |
CN103716154B true CN103716154B (zh) | 2017-08-01 |
Family
ID=50363015
Family Applications (28)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310740188.9A Active CN103716153B (zh) | 2013-03-15 | 2013-12-27 | 终端主密钥tmk安全下载方法及*** |
CN201310741948.8A Active CN103714639B (zh) | 2013-03-15 | 2013-12-27 | 一种实现对pos终端安全操作的方法及*** |
CN201310740540.9A Active CN103716154B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740226.0A Active CN103714634B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310740100.3A Active CN103714633B (zh) | 2013-03-15 | 2013-12-27 | 一种安全生成传输密钥的方法及pos终端 |
CN201310741949.2A Active CN103731260B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742648.1A Active CN103716155B (zh) | 2013-03-15 | 2013-12-27 | 一种自动化维修pos终端的方法及操作终端 |
CN201310740537.7A Active CN103746800B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742686.7A Active CN103745351B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥tk的采集方法及*** |
CN201310740308.5A Active CN103729941B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740360.0A Active CN103714636B (zh) | 2013-03-15 | 2013-12-27 | 一种批量采集和上传传输密钥tk数据的方法及操作终端 |
CN201310740285.8A Active CN103729940B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740231.1A Active CN103714635B (zh) | 2013-03-15 | 2013-12-27 | 一种pos终端及其终端主密钥下载模式配置方法 |
CN201310742661.7A Active CN103716167B (zh) | 2013-03-15 | 2013-12-27 | 一种安全采集和分发传输密钥的方法及装置 |
CN201310740244.9A Active CN103701609B (zh) | 2013-03-15 | 2013-12-27 | 一种服务器与操作终端双向认证的方法及*** |
CN201310740158.8A Active CN103716320B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740410.5A Active CN103729942B (zh) | 2013-03-15 | 2013-12-27 | 将传输密钥从终端服务器传输到密钥服务器的方法及*** |
CN201310740264.6A Active CN103701812B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740642.0A Active CN103731259B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742713.0A Active CN103701610B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥tk的采集方法及*** |
CN201310742886.2A Active CN103716321B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742991.6A Active CN103714641B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740574.8A Active CN103729945B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310740430.2A Active CN103729943B (zh) | 2013-03-15 | 2013-12-27 | 一种将传输密钥导入kms***的方法及*** |
CN201310740567.8A Active CN103729944B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310742681.4A Active CN103714640B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥的发送方法及*** |
CN201310740380.8A Active CN103714637B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥发送方法及***、操作终端 |
CN201310740644.XA Active CN103714638B (zh) | 2013-03-15 | 2013-12-27 | 一种快速定位终端主密钥下载失败的方法及*** |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310740188.9A Active CN103716153B (zh) | 2013-03-15 | 2013-12-27 | 终端主密钥tmk安全下载方法及*** |
CN201310741948.8A Active CN103714639B (zh) | 2013-03-15 | 2013-12-27 | 一种实现对pos终端安全操作的方法及*** |
Family Applications After (25)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310740226.0A Active CN103714634B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310740100.3A Active CN103714633B (zh) | 2013-03-15 | 2013-12-27 | 一种安全生成传输密钥的方法及pos终端 |
CN201310741949.2A Active CN103731260B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742648.1A Active CN103716155B (zh) | 2013-03-15 | 2013-12-27 | 一种自动化维修pos终端的方法及操作终端 |
CN201310740537.7A Active CN103746800B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742686.7A Active CN103745351B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥tk的采集方法及*** |
CN201310740308.5A Active CN103729941B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740360.0A Active CN103714636B (zh) | 2013-03-15 | 2013-12-27 | 一种批量采集和上传传输密钥tk数据的方法及操作终端 |
CN201310740285.8A Active CN103729940B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740231.1A Active CN103714635B (zh) | 2013-03-15 | 2013-12-27 | 一种pos终端及其终端主密钥下载模式配置方法 |
CN201310742661.7A Active CN103716167B (zh) | 2013-03-15 | 2013-12-27 | 一种安全采集和分发传输密钥的方法及装置 |
CN201310740244.9A Active CN103701609B (zh) | 2013-03-15 | 2013-12-27 | 一种服务器与操作终端双向认证的方法及*** |
CN201310740158.8A Active CN103716320B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740410.5A Active CN103729942B (zh) | 2013-03-15 | 2013-12-27 | 将传输密钥从终端服务器传输到密钥服务器的方法及*** |
CN201310740264.6A Active CN103701812B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740642.0A Active CN103731259B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742713.0A Active CN103701610B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥tk的采集方法及*** |
CN201310742886.2A Active CN103716321B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310742991.6A Active CN103714641B (zh) | 2013-03-15 | 2013-12-27 | 一种终端主密钥tmk安全下载方法及*** |
CN201310740574.8A Active CN103729945B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310740430.2A Active CN103729943B (zh) | 2013-03-15 | 2013-12-27 | 一种将传输密钥导入kms***的方法及*** |
CN201310740567.8A Active CN103729944B (zh) | 2013-03-15 | 2013-12-27 | 一种安全下载终端主密钥的方法及*** |
CN201310742681.4A Active CN103714640B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥的发送方法及*** |
CN201310740380.8A Active CN103714637B (zh) | 2013-03-15 | 2013-12-27 | 一种传输密钥发送方法及***、操作终端 |
CN201310740644.XA Active CN103714638B (zh) | 2013-03-15 | 2013-12-27 | 一种快速定位终端主密钥下载失败的方法及*** |
Country Status (2)
Country | Link |
---|---|
CN (28) | CN103716153B (zh) |
WO (5) | WO2014139403A1 (zh) |
Families Citing this family (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716153B (zh) * | 2013-03-15 | 2017-08-01 | 福建联迪商用设备有限公司 | 终端主密钥tmk安全下载方法及*** |
CN105281896B (zh) * | 2014-07-17 | 2018-11-27 | 深圳华智融科技股份有限公司 | 一种基于椭圆曲线算法的密钥pos机激活方法及*** |
CN104270346B (zh) * | 2014-09-12 | 2017-10-13 | 北京天行网安信息技术有限责任公司 | 双向认证的方法、装置和*** |
CN110458551A (zh) * | 2014-11-07 | 2019-11-15 | 天地融科技股份有限公司 | 数据交互*** |
CN104363090A (zh) * | 2014-11-19 | 2015-02-18 | 成都卫士通信息产业股份有限公司 | 一种增强银行终端设备安全性的密钥分发装置和方法 |
CN105681263B (zh) * | 2014-11-20 | 2019-02-12 | 广东华大互联网股份有限公司 | 一种智能卡密钥远程应用方法及应用*** |
CN104486323B (zh) * | 2014-12-10 | 2017-10-31 | 福建联迪商用设备有限公司 | 一种pos终端安全受控的联网激活方法及装置 |
CN104410641B (zh) * | 2014-12-10 | 2017-12-08 | 福建联迪商用设备有限公司 | 一种pos终端安全受控的联网激活方法及装置 |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
CN105989472A (zh) * | 2015-03-06 | 2016-10-05 | 华立科技股份有限公司 | 电能计量***的无线移动配置,无线支付配置及其方法,以及公用商品无线支付配置 |
CN106204034B (zh) * | 2015-04-29 | 2019-07-23 | 中国电信股份有限公司 | 应用内支付的双向认证方法和*** |
CN105117665B (zh) * | 2015-07-16 | 2017-10-31 | 福建联迪商用设备有限公司 | 一种终端产品模式与开发模式安全切换的方法及*** |
CN105184121A (zh) * | 2015-09-02 | 2015-12-23 | 上海繁易电子科技有限公司 | 一种通过远程服务器的硬件授权***和方法 |
CN106559218A (zh) * | 2015-09-29 | 2017-04-05 | 中国电力科学研究院 | 一种智能变电站计量数据的安全采集方法 |
CN105243542B (zh) * | 2015-11-13 | 2021-07-02 | 咪付(广西)网络技术有限公司 | 一种动态电子凭证认证的方法 |
CN105260884A (zh) * | 2015-11-18 | 2016-01-20 | 北京微智全景信息技术有限公司 | Pos机密钥分发方法及装置 |
CN105530241B (zh) * | 2015-12-07 | 2018-12-28 | 咪付(广西)网络技术有限公司 | 移动智能终端与pos终端的认证方法 |
CN105574722A (zh) * | 2015-12-11 | 2016-05-11 | 福建新大陆支付技术有限公司 | 基于授权ic卡的支付终端远程联机授权方法 |
CN105930718A (zh) * | 2015-12-29 | 2016-09-07 | ***股份有限公司 | 一种销售点终端模式切换方法及装置 |
CN105656669B (zh) * | 2015-12-31 | 2019-01-01 | 福建联迪商用设备有限公司 | 电子设备的远程修复方法、设备、被修复设备和*** |
CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
CN105743654A (zh) * | 2016-02-02 | 2016-07-06 | 上海动联信息技术股份有限公司 | 一种pos机密钥远程下载的服务***以及密钥下载方法 |
CN105790934B (zh) * | 2016-03-04 | 2019-03-15 | ***股份有限公司 | 一种自适应的pos终端配置方法以其配置权转让方法 |
CN107294722A (zh) * | 2016-03-31 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种终端身份认证方法、装置及*** |
CN105978856B (zh) * | 2016-04-18 | 2019-01-25 | 随行付支付有限公司 | 一种pos机密钥下载方法、装置及*** |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理***及方法 |
CN106097608B (zh) * | 2016-06-06 | 2018-07-27 | 福建联迪商用设备有限公司 | 远程密钥下载方法及***、收单机构和目标pos终端 |
CN106127461A (zh) * | 2016-06-16 | 2016-11-16 | ***股份有限公司 | 双向验证移动支付方法及*** |
CN107563712A (zh) * | 2016-06-30 | 2018-01-09 | 中兴通讯股份有限公司 | 一种移动终端打卡方法、装置、设备及*** |
CN106027247A (zh) * | 2016-07-29 | 2016-10-12 | 宁夏丝路通网络支付有限公司北京分公司 | Pos密钥远程下发方法 |
CN106100854A (zh) * | 2016-08-16 | 2016-11-09 | 黄朝 | 基于权威主体的终端设备的逆向认证方法及*** |
CN107800538B (zh) * | 2016-09-01 | 2021-01-29 | 中电长城(长沙)信息技术有限公司 | 一种自助设备远程密钥分发方法 |
US11018860B2 (en) | 2016-10-28 | 2021-05-25 | Microsoft Technology Licensing, Llc | Highly available and reliable secret distribution infrastructure |
CN106571915A (zh) * | 2016-11-15 | 2017-04-19 | ***股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN106603496B (zh) * | 2016-11-18 | 2019-05-21 | 新智数字科技有限公司 | 一种数据传输的保护方法、智能卡、服务器及通信*** |
CN106656488B (zh) * | 2016-12-07 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
CN106712939A (zh) * | 2016-12-27 | 2017-05-24 | 百富计算机技术(深圳)有限公司 | 密钥离线传输方法和装置 |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
CN106953731B (zh) * | 2017-02-17 | 2020-05-12 | 福建魔方电子科技有限公司 | 一种终端管理员的认证方法及*** |
CN107466455B (zh) * | 2017-03-15 | 2021-05-04 | 深圳大趋智能科技有限公司 | Pos机安全验证方法及装置 |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
CN106997533B (zh) * | 2017-04-01 | 2020-10-13 | 福建实达电脑设备有限公司 | 一种pos终端产品安全生产授权管理***及方法 |
CN107094138B (zh) * | 2017-04-11 | 2019-09-13 | 郑州信大捷安信息技术股份有限公司 | 一种智能家居安全通信***及通信方法 |
CN107070925A (zh) * | 2017-04-18 | 2017-08-18 | 上海赛付网络科技有限公司 | 一种终端应用与后台服务通讯报文防篡改的方法 |
CN107104795B (zh) * | 2017-04-25 | 2020-09-04 | 上海汇尔通信息技术有限公司 | Rsa密钥对和证书的注入方法、架构及*** |
CN107301437A (zh) * | 2017-05-31 | 2017-10-27 | 江苏普世祥光电技术有限公司 | 一种广场景观灯的控制*** |
CN107360652A (zh) * | 2017-05-31 | 2017-11-17 | 江苏普世祥光电技术有限公司 | 一种广场景观灯的控制方法 |
CN107358441B (zh) * | 2017-06-26 | 2020-12-18 | 北京明华联盟科技有限公司 | 支付验证的方法、***及移动设备和安全认证设备 |
CN107637014B (zh) * | 2017-08-02 | 2020-11-24 | 福建联迪商用设备有限公司 | 可配置的pos机密钥对生成方法、存储介质 |
CN107666420B (zh) * | 2017-08-30 | 2020-12-15 | 宁波梦居智能科技有限公司 | 一种智能家居网关生产控制和身份鉴别的方法 |
CN107392591B (zh) * | 2017-08-31 | 2020-02-07 | 恒宝股份有限公司 | 行业卡的在线充值方法、***及蓝牙读写装置 |
CN107888379A (zh) * | 2017-10-25 | 2018-04-06 | 百富计算机技术(深圳)有限公司 | 一种安全连接的方法、pos终端及密码键盘 |
CN107995985B (zh) * | 2017-10-27 | 2020-05-05 | 福建联迪商用设备有限公司 | 金融支付终端激活方法及其*** |
CN107835170B (zh) * | 2017-11-04 | 2021-04-20 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机***及方法 |
CN107993062A (zh) * | 2017-11-27 | 2018-05-04 | 百富计算机技术(深圳)有限公司 | Pos终端交易方法、装置、计算机设备及可读存储介质 |
CN107944250B (zh) * | 2017-11-28 | 2021-04-13 | 艾体威尔电子技术(北京)有限公司 | 一种应用于pos机的密钥采集方法 |
CN107919962B (zh) * | 2017-12-22 | 2021-01-15 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN108390851B (zh) * | 2018-01-05 | 2020-07-03 | 郑州信大捷安信息技术股份有限公司 | 一种用于工业设备的安全远程控制***及方法 |
CN108235807B (zh) * | 2018-01-15 | 2020-08-04 | 福建联迪商用设备有限公司 | 软件加密终端、支付终端、软件包加密及解密方法及*** |
WO2019153119A1 (zh) * | 2018-02-06 | 2019-08-15 | 福建联迪商用设备有限公司 | 一种传输密钥的方法、接收终端及分发终端 |
CN108446539B (zh) * | 2018-03-16 | 2023-01-13 | 福建深空信息技术有限公司 | 一种软件授权方法和软件授权文件生成*** |
CN108496194A (zh) * | 2018-03-21 | 2018-09-04 | 福建联迪商用设备有限公司 | 一种验证终端合法性的方法、服务端及*** |
CN108496323B (zh) * | 2018-03-21 | 2020-01-21 | 福建联迪商用设备有限公司 | 一种证书导入方法及终端 |
WO2019200530A1 (zh) * | 2018-04-17 | 2019-10-24 | 福建联迪商用设备有限公司 | 终端主密钥的远程分发方法及其*** |
CN108737106B (zh) * | 2018-05-09 | 2021-06-01 | 深圳壹账通智能科技有限公司 | 区块链***上用户验证方法、装置、终端设备及存储介质 |
CN108833088A (zh) * | 2018-05-22 | 2018-11-16 | 珠海爱付科技有限公司 | 一种pos终端激活方法 |
CN110581829A (zh) * | 2018-06-08 | 2019-12-17 | ***通信集团有限公司 | 通信方法及装置 |
CN109218293B (zh) * | 2018-08-21 | 2021-09-21 | 西安得安信息技术有限公司 | 一种分布式密码服务平台密钥管理的使用方法 |
CN109347625B (zh) * | 2018-08-31 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN109326061B (zh) * | 2018-09-10 | 2021-10-26 | 惠尔丰(中国)信息***有限公司 | 智能pos的防切机方法 |
CN109274500B (zh) * | 2018-10-15 | 2020-06-02 | 百富计算机技术(深圳)有限公司 | 一种密钥下载方法、客户端、密码设备及终端设备 |
CN109274684B (zh) * | 2018-10-31 | 2020-12-29 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端***及其实现方法 |
CN109547208B (zh) * | 2018-11-16 | 2021-11-09 | 交通银行股份有限公司 | 金融电子设备主密钥在线分发方法及*** |
CN109670289B (zh) * | 2018-11-20 | 2020-12-15 | 福建联迪商用设备有限公司 | 一种识别后台服务器合法性的方法及*** |
CN109508995A (zh) * | 2018-12-12 | 2019-03-22 | 福建新大陆支付技术有限公司 | 一种基于支付终端的脱机授权方法及支付终端 |
CN109510711B (zh) * | 2019-01-08 | 2022-04-01 | 深圳市网心科技有限公司 | 一种网络通信方法、服务器、客户端及*** |
CN111627174A (zh) * | 2019-02-28 | 2020-09-04 | 南京摩铂汇信息技术有限公司 | 蓝牙pos设备及支付*** |
CN109995532A (zh) * | 2019-04-11 | 2019-07-09 | 晏福平 | 一种终端主密钥的在线管理方法及*** |
CN110011794B (zh) * | 2019-04-11 | 2021-08-13 | 北京智芯微电子科技有限公司 | 密码机密钥属性的测试方法 |
CN110061848B (zh) * | 2019-04-17 | 2021-09-14 | 飞天诚信科技股份有限公司 | 一种安全导入支付终端密钥的方法、支付终端及*** |
CN110545542B (zh) * | 2019-06-13 | 2023-03-14 | 银联商务股份有限公司 | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 |
CN112532567A (zh) * | 2019-09-19 | 2021-03-19 | ***通信集团湖南有限公司 | 一种交易加密方法和posp*** |
CN110855442A (zh) * | 2019-10-10 | 2020-02-28 | 北京握奇智能科技有限公司 | 一种基于pki技术的设备间证书验证方法 |
CN111132154B (zh) * | 2019-12-26 | 2022-10-21 | 飞天诚信科技股份有限公司 | 一种协商会话密钥的方法及*** |
CN111193748B (zh) * | 2020-01-06 | 2021-12-03 | 惠州市德赛西威汽车电子股份有限公司 | 一种交互式密钥安全认证方法及*** |
CN111275440B (zh) * | 2020-01-19 | 2023-11-10 | 中钞科堡现金处理技术(北京)有限公司 | 远程密钥下载方法及*** |
TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
CN111597512B (zh) * | 2020-03-31 | 2023-10-31 | 尚承科技股份有限公司 | 软韧体或资料保护***及保护方法 |
CN111526013B (zh) * | 2020-04-17 | 2023-05-05 | 中国人民银行清算总中心 | 密钥分发方法及*** |
CN111884804A (zh) * | 2020-06-15 | 2020-11-03 | 上海祥承通讯技术有限公司 | 一种远程密钥管理方法 |
CN111815811B (zh) * | 2020-06-22 | 2022-09-06 | 合肥智辉空间科技有限责任公司 | 一种电子锁安全*** |
CN111950999B (zh) * | 2020-07-28 | 2024-06-04 | 银盛支付服务股份有限公司 | 一种在pos机上实现基于ic卡灌密钥安全方法及*** |
CN111931206A (zh) * | 2020-07-31 | 2020-11-13 | 银盛支付服务股份有限公司 | 一种基于app数据加密方法 |
CN112134849B (zh) * | 2020-08-28 | 2024-02-20 | 国电南瑞科技股份有限公司 | 一种智能变电站的动态可信加密通信方法及*** |
CN112182599B (zh) * | 2020-09-15 | 2024-06-11 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
CN112311528B (zh) * | 2020-10-17 | 2023-06-23 | 深圳市德卡科技股份有限公司 | 一种基于国密算法的数据安全传输方法 |
CN112291232B (zh) * | 2020-10-27 | 2021-06-04 | 中国联合网络通信有限公司深圳市分公司 | 一种基于租户的安全能力和安全服务链管理平台 |
CN112332978B (zh) * | 2020-11-10 | 2022-09-20 | 上海商米科技集团股份有限公司 | 一种基于密钥协商的远程密钥注入方法 |
CN112396416A (zh) * | 2020-11-18 | 2021-02-23 | 上海商米科技集团股份有限公司 | 一种智能pos设备证书装载的方法 |
CN112560058B (zh) * | 2020-12-17 | 2022-12-30 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储***及其实现方法 |
CN112968776B (zh) * | 2021-02-02 | 2022-09-02 | 中钞科堡现金处理技术(北京)有限公司 | 远程密钥交换的方法、存储介质及电子设备 |
CN113037494B (zh) * | 2021-03-02 | 2023-05-23 | 福州汇思博信息技术有限公司 | 一种烧片镜像文件签名方法及终端 |
CN113450511A (zh) * | 2021-03-25 | 2021-09-28 | 深圳怡化电脑科技有限公司 | 受理终端设备与银行***的交易方法及受理终端设备 |
CN113132980B (zh) * | 2021-04-02 | 2023-10-13 | 四川省计算机研究院 | 应用于北斗导航***的密钥管理***方法和装置 |
CN113328851B (zh) * | 2021-04-21 | 2022-01-14 | 北京连山科技股份有限公司 | 一种在多链路条件下随机传输密钥的方法及*** |
CN113708923A (zh) * | 2021-07-29 | 2021-11-26 | 银盛支付服务股份有限公司 | 一种远程下载主密钥的方法及*** |
CN113645221A (zh) * | 2021-08-06 | 2021-11-12 | 中国工商银行股份有限公司 | 灌密方法、装置、设备、存储介质和计算机程序 |
CN113810391A (zh) * | 2021-09-01 | 2021-12-17 | 杭州视洞科技有限公司 | 一种跨机房通信双向认证和加密方法 |
CN113612612A (zh) * | 2021-09-30 | 2021-11-05 | 阿里云计算有限公司 | 一种数据加密传输方法、***、设备及存储介质 |
CN114423003B (zh) * | 2021-12-29 | 2024-01-30 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及*** |
CN114499891B (zh) * | 2022-03-21 | 2024-05-31 | 宁夏凯信特信息科技有限公司 | 一种签名服务器***以及签名验证方法 |
CN114726521A (zh) * | 2022-04-14 | 2022-07-08 | 广东好太太智能家居有限公司 | 智能锁临时密码生成方法及电子设备 |
CN117176339B (zh) * | 2023-08-31 | 2024-06-18 | 深圳手付通科技有限公司 | 一种在线更新pos终端设备主密钥TMK的方法和*** |
CN116865966B (zh) * | 2023-09-04 | 2023-12-05 | 中量科(南京)科技有限公司 | 基于量子密钥生成工作密钥的加密方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593389A (zh) * | 2009-07-01 | 2009-12-02 | 中国建设银行股份有限公司 | 一种用于pos终端的密钥管理方法和*** |
CN101656007A (zh) * | 2009-08-14 | 2010-02-24 | 通联支付网络服务股份有限公司 | 一种在pos机上实现一机多密的安全***及方法 |
CN102148799A (zh) * | 2010-02-05 | 2011-08-10 | ***股份有限公司 | 密钥下载方法及*** |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57157371A (en) * | 1981-03-24 | 1982-09-28 | Sharp Corp | Electronic cash register |
JP2993833B2 (ja) * | 1993-11-29 | 1999-12-27 | 富士通株式会社 | Posシステム |
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
DE60014047T2 (de) * | 1999-03-22 | 2006-02-23 | Purac Biochem B.V. | Verfahren zur reinigung von milchsäure auf industrieller basis |
CN1127033C (zh) * | 2000-07-20 | 2003-11-05 | 天津南开戈德集团有限公司 | 无线移动网络销售点终端*** |
US7110986B1 (en) * | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
KR100641824B1 (ko) * | 2001-04-25 | 2006-11-06 | 주식회사 하렉스인포텍 | 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템 |
JP2002366285A (ja) * | 2001-06-05 | 2002-12-20 | Matsushita Electric Ind Co Ltd | Pos端末 |
GB2384402B (en) * | 2002-01-17 | 2004-12-22 | Toshiba Res Europ Ltd | Data transmission links |
JP2003217028A (ja) * | 2002-01-24 | 2003-07-31 | Tonfuu:Kk | Pos端末装置の運用状況監視システム |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
JP2005117511A (ja) * | 2003-10-10 | 2005-04-28 | Nec Corp | 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法 |
KR101282972B1 (ko) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
DE102005022019A1 (de) * | 2005-05-12 | 2007-02-01 | Giesecke & Devrient Gmbh | Sichere Verarbeitung von Daten |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100583743C (zh) * | 2005-07-22 | 2010-01-20 | 华为技术有限公司 | 传输密钥的分发方法 |
BRPI0708201A2 (pt) * | 2006-02-22 | 2012-01-17 | Hypercom Corp | método para processar transações eletronicamente |
JP2007241351A (ja) * | 2006-03-06 | 2007-09-20 | Cela System:Kk | 顧客・商品・仕入れ管理システム(posを含む)と携帯端末とによる顧客・商品総合管理システム |
EP1833009B1 (en) * | 2006-03-09 | 2019-05-08 | First Data Corporation | Secure transaction computer network |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
CN101064695A (zh) * | 2007-05-16 | 2007-10-31 | 杭州看吧科技有限公司 | 一种P2P(Peer to Peer)安全连接的方法 |
CN101145913B (zh) * | 2007-10-25 | 2010-06-16 | 东软集团股份有限公司 | 一种实现网络安全通信的方法及*** |
WO2009070041A2 (en) * | 2007-11-30 | 2009-06-04 | Electronic Transaction Services Limited | Payment system and method of operation |
CN101541002A (zh) * | 2008-03-21 | 2009-09-23 | 展讯通信(上海)有限公司 | 一种基于Web服务器的移动终端的软件许可证下载方法 |
CN101615322B (zh) * | 2008-06-25 | 2012-09-05 | 上海富友金融网络技术有限公司 | 实现有磁支付功能的移动终端支付方法及*** |
JP4666240B2 (ja) * | 2008-07-14 | 2011-04-06 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | ***股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
KR20100052668A (ko) * | 2008-11-11 | 2010-05-20 | 노틸러스효성 주식회사 | 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법 |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
CN101425208B (zh) * | 2008-12-05 | 2010-11-10 | 浪潮齐鲁软件产业有限公司 | 一种金融税控收款机密钥安全下载方法 |
CN101527714B (zh) * | 2008-12-31 | 2012-09-05 | 飞天诚信科技股份有限公司 | 制证的方法、装置及*** |
CN101930644B (zh) * | 2009-06-25 | 2014-04-16 | ***股份有限公司 | 一种银行卡支付***中主密钥安全自动下载的方法及其*** |
CN101719895A (zh) * | 2009-06-26 | 2010-06-02 | 中兴通讯股份有限公司 | 一种实现网络安全通信的数据处理方法和*** |
CN101631305B (zh) * | 2009-07-28 | 2011-12-07 | 交通银行股份有限公司 | 一种加密方法及*** |
CN102064939B (zh) * | 2009-11-13 | 2013-06-12 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN101710436B (zh) * | 2009-12-01 | 2011-12-14 | 中国建设银行股份有限公司 | 一种控制pos终端的方法、***以及pos终端管理设备 |
CN101807994B (zh) * | 2009-12-18 | 2012-07-25 | 北京握奇数据***有限公司 | 一种ic卡应用数据传输的方法及*** |
CN201656997U (zh) * | 2010-04-28 | 2010-11-24 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置 |
CN101807997B (zh) * | 2010-04-28 | 2012-08-22 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置及方法 |
CN102262760A (zh) * | 2010-05-28 | 2011-11-30 | 杨筑平 | 交易保密方法、受理装置和提交软件 |
WO2012021662A2 (en) * | 2010-08-10 | 2012-02-16 | General Instrument Corporation | System and method for cognizant transport layer security (ctls) |
CN101938520B (zh) * | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付***及方法 |
CN101976403A (zh) * | 2010-10-29 | 2011-02-16 | 北京拉卡拉网络技术有限公司 | 手机号支付平台、支付交易***及方法 |
CN102013982B (zh) * | 2010-12-01 | 2012-07-25 | 银联商务有限公司 | 远程加密方法、管理方法、加密管理方法及装置和*** |
CN102903189A (zh) * | 2011-07-25 | 2013-01-30 | 上海昂贝电子科技有限公司 | 一种终端交易方法及装置 |
CN102394749B (zh) * | 2011-09-26 | 2014-03-05 | 深圳市文鼎创数据科技有限公司 | 数据传输的线路保护方法、***、信息安全设备及应用设备 |
CN102521935B (zh) * | 2011-12-15 | 2013-12-11 | 福建联迪商用设备有限公司 | Pos机状态检测的方法及装置 |
CN102592369A (zh) * | 2012-01-14 | 2012-07-18 | 福建联迪商用设备有限公司 | 自助终端接入金融交易中心的方法 |
CN102624711B (zh) * | 2012-02-27 | 2015-06-03 | 福建联迪商用设备有限公司 | 一种敏感信息传输方法及*** |
CN102624710B (zh) * | 2012-02-27 | 2015-03-11 | 福建联迪商用设备有限公司 | 一种敏感信息传输方法及*** |
CN102647274B (zh) * | 2012-04-12 | 2014-10-08 | 福建联迪商用设备有限公司 | Pos终端、终端接入前置、主密钥管理***及其方法 |
CN102707972B (zh) * | 2012-05-02 | 2016-03-09 | 银联商务有限公司 | 一种pos终端程序更新方法与*** |
CN102768744B (zh) * | 2012-05-11 | 2016-03-16 | 福建联迪商用设备有限公司 | 一种远程安全支付方法和*** |
CN102868521B (zh) * | 2012-09-12 | 2015-03-04 | 成都卫士通信息产业股份有限公司 | 一种增强对称密钥体系的密钥传输方法 |
CN103116505B (zh) * | 2012-11-16 | 2016-05-25 | 福建联迪商用设备有限公司 | 一种自动匹配下载的方法 |
CN103117855B (zh) * | 2012-12-19 | 2016-07-06 | 福建联迪商用设备有限公司 | 一种生成数字证书的方法及备份和恢复私钥的方法 |
CN103220271A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN103716153B (zh) * | 2013-03-15 | 2017-08-01 | 福建联迪商用设备有限公司 | 终端主密钥tmk安全下载方法及*** |
CN103269266B (zh) * | 2013-04-27 | 2016-07-06 | 北京宏基恒信科技有限责任公司 | 动态口令的安全认证方法和*** |
-
2013
- 2013-12-27 CN CN201310740188.9A patent/CN103716153B/zh active Active
- 2013-12-27 CN CN201310741948.8A patent/CN103714639B/zh active Active
- 2013-12-27 CN CN201310740540.9A patent/CN103716154B/zh active Active
- 2013-12-27 CN CN201310740226.0A patent/CN103714634B/zh active Active
- 2013-12-27 CN CN201310740100.3A patent/CN103714633B/zh active Active
- 2013-12-27 CN CN201310741949.2A patent/CN103731260B/zh active Active
- 2013-12-27 CN CN201310742648.1A patent/CN103716155B/zh active Active
- 2013-12-27 CN CN201310740537.7A patent/CN103746800B/zh active Active
- 2013-12-27 CN CN201310742686.7A patent/CN103745351B/zh active Active
- 2013-12-27 CN CN201310740308.5A patent/CN103729941B/zh active Active
- 2013-12-27 CN CN201310740360.0A patent/CN103714636B/zh active Active
- 2013-12-27 CN CN201310740285.8A patent/CN103729940B/zh active Active
- 2013-12-27 CN CN201310740231.1A patent/CN103714635B/zh active Active
- 2013-12-27 CN CN201310742661.7A patent/CN103716167B/zh active Active
- 2013-12-27 CN CN201310740244.9A patent/CN103701609B/zh active Active
- 2013-12-27 CN CN201310740158.8A patent/CN103716320B/zh active Active
- 2013-12-27 CN CN201310740410.5A patent/CN103729942B/zh active Active
- 2013-12-27 CN CN201310740264.6A patent/CN103701812B/zh active Active
- 2013-12-27 CN CN201310740642.0A patent/CN103731259B/zh active Active
- 2013-12-27 CN CN201310742713.0A patent/CN103701610B/zh active Active
- 2013-12-27 CN CN201310742886.2A patent/CN103716321B/zh active Active
- 2013-12-27 CN CN201310742991.6A patent/CN103714641B/zh active Active
- 2013-12-27 CN CN201310740574.8A patent/CN103729945B/zh active Active
- 2013-12-27 CN CN201310740430.2A patent/CN103729943B/zh active Active
- 2013-12-27 CN CN201310740567.8A patent/CN103729944B/zh active Active
- 2013-12-27 CN CN201310742681.4A patent/CN103714640B/zh active Active
- 2013-12-27 CN CN201310740380.8A patent/CN103714637B/zh active Active
- 2013-12-27 CN CN201310740644.XA patent/CN103714638B/zh active Active
-
2014
- 2014-03-11 WO PCT/CN2014/073205 patent/WO2014139403A1/zh active Application Filing
- 2014-03-11 WO PCT/CN2014/073220 patent/WO2014139408A1/zh active Application Filing
- 2014-03-11 WO PCT/CN2014/073225 patent/WO2014139412A1/zh active Application Filing
- 2014-03-11 WO PCT/CN2014/073215 patent/WO2014139406A1/zh active Application Filing
- 2014-03-11 WO PCT/CN2014/073224 patent/WO2014139411A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593389A (zh) * | 2009-07-01 | 2009-12-02 | 中国建设银行股份有限公司 | 一种用于pos终端的密钥管理方法和*** |
CN101656007A (zh) * | 2009-08-14 | 2010-02-24 | 通联支付网络服务股份有限公司 | 一种在pos机上实现一机多密的安全***及方法 |
CN102148799A (zh) * | 2010-02-05 | 2011-08-10 | ***股份有限公司 | 密钥下载方法及*** |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103716154B (zh) | 一种终端主密钥tmk安全下载方法及*** | |
CN103716168B (zh) | 密钥管理方法及*** | |
CN103716322B (zh) | 密钥下载方法、管理方法、下载管理方法及装置和*** | |
KR102119895B1 (ko) | 보안 원격 지불 거래 처리 | |
CN103714642A (zh) | 密钥下载方法、管理方法、下载管理方法及装置和*** | |
CN107210914A (zh) | 用于安全凭证供应的方法 | |
CN103729946A (zh) | 密钥下载方法、管理方法、下载管理方法及装置和*** | |
CN107104795A (zh) | Rsa密钥对和证书的注入方法、架构及*** | |
KR20180089952A (ko) | 전자화폐 거래 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB03 | Change of inventor or designer information |
Inventor after: Hong Yixuan Inventor after: Su Wenlong Inventor after: Meng Luqiang Inventor after: Yao Chengyong Inventor before: Su Wenlong Inventor before: Meng Luqiang Inventor before: Yao Chengyong |
|
COR | Change of bibliographic data |
Free format text: CORRECT: INVENTOR; FROM: SU WENLONG MENG LUQIANG YAO CHENGYONG TO: HONG YIXUAN SU WENLONG MENG LUQIANG YAO CHENGYONG |
|
GR01 | Patent grant | ||
GR01 | Patent grant |