CN106059771A - 一种智能pos机密钥管理***及方法 - Google Patents

一种智能pos机密钥管理***及方法 Download PDF

Info

Publication number
CN106059771A
CN106059771A CN201610297814.5A CN201610297814A CN106059771A CN 106059771 A CN106059771 A CN 106059771A CN 201610297814 A CN201610297814 A CN 201610297814A CN 106059771 A CN106059771 A CN 106059771A
Authority
CN
China
Prior art keywords
key
safety chip
sek
pos
intelligence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610297814.5A
Other languages
English (en)
Inventor
沈勇坚
胡永刚
王翔平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynamicode Co Ltd
Original Assignee
Dynamicode Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynamicode Co Ltd filed Critical Dynamicode Co Ltd
Priority to CN201610297814.5A priority Critical patent/CN106059771A/zh
Publication of CN106059771A publication Critical patent/CN106059771A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种智能POS机密钥管理***及方法,本方案利用安全芯片独立存储,管理智能POS机的所有密钥,对密钥进行分级管理,并由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护,依此类推;若一级密钥被销毁,整个密钥体系被销毁。本方案提供的密钥管理方案对密钥分级进行管理,从层次上、逻辑上对不同种类密钥进行隔离,避免密钥滥用;采用根密钥方法,只要销毁了根密钥,等同于销毁整个密钥体系,避免了逐一销毁所有密钥带来的效率低下及销毁不完整而产生密钥残留问题。

Description

一种智能POS机密钥管理***及方法
技术领域
本发明涉及金融支付的安全技术,具体涉及智能POS机的密钥管理机制。
背景技术
密钥,是整个加密体系的核心,密钥可以存储在脑子、磁条卡、智能卡、设备内存中。加密的安全性实际上是依赖密钥实现的。人们用来加密数据的算法大同小异,要么就是对称加密,如AES、DES、TDEA等,要么就是非对称加密,如RSA、Elgamal、背包算法、Rabin、D-H、ECC等,因此确保加密安全性的关键是密钥。
在金融交易和移动支付领域,各个国际卡组织、收单机制、发卡行开始更多地使用加密,生成了越来越多的密钥,密钥的种类变得繁杂起来。在一台常见的移动支付POS机里面,存有多种密钥,如主密钥、磁道密钥、PIN密钥、传输密钥、MAC密钥、交易密钥等。如果攻击者拿到了密钥,也就得到了交易者的数据访问权限。密钥需要进行严格可靠而科学的管理。密钥管理包括从密钥的产生到密钥的销毁的各个方面,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等,由于密钥种类的增加,现今的密钥管理比以往更加困难。
在移动支付和POS机领域,随着发卡行和国际卡组织的标准不但升级,POS机中注入了越来越多的密钥。尤其是智能POS机的出现,带来了POS机增值业务的爆发式增值,而这些增值业务因为涉及金融安全,都需要带入新的密钥来对敏感数据加密,因此需要一种更高效的机制来管理智能POS机中繁杂的密钥。与此同时,智能POS机是一个开放的***,可以安装各种APP业务应用,容易造成密钥的泄露和被开放***截获。一旦智能POS机设备遭受到攻击,根据安全规范要求,还需要在瞬间高效而不遗漏的销毁设置中存储的所有密钥。
所以,智能POS机的密钥管理面临的问题是:密钥种类多样繁杂、密钥容易被开放***截取、密钥需要快速销毁而无遗漏。
发明内容
针对现有智能POS机的密钥管理所面临的问题,本发明的目的在于提供一种高效、高可靠性的智能POS机的密钥管理方案。
为了达到上述目的,本发明采用的方案包括如下两部分:
方案1:提供一种智能POS机密钥管理***,所述密钥管理***包括一安全芯片,所述安全芯片独立存储,管理智能POS机的所有密钥。
优选的,所述安全芯片中设定电池保电安全存储区BPK,长度不少于32字节;BPK在安全芯片触发安全告警的情况下会自动电擦除BPK内的数据。
优选的,所述安全芯片对密钥进行分级管理,由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护,依此类推;所述一级密钥存在安全芯片中的电池保电安全存储区BPK;其它密钥经过一级密钥加密后存放于安全芯片的内部FLASH中,每次使用之前,都必须先解密;若一级密钥被销毁,整个密钥体系被销毁。
方案2:提供一种智能POS机密钥管理方法,所述密钥管理方法对密钥进行分级管理,并由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护,依此类推。
优选的,所有密钥都由智能POS机的安全芯片进行管理。
优选的,所有密钥都存放于安全芯片的存储区,该安全芯片具有电池保电安全存储区BPK;电池保电安全存储区BPK在安全芯片触发安全告警的情况下会自动电擦除其内的数据。
优选的,所述一级密钥存放于安全芯片的电池保电安全存储区BPK,其它密钥经过一级密钥加密后存放于安全芯片的内部FLASH中,每次使用之前,都必须先解密,后使用。
优选的,当智能POS机触发安全告警时,安全芯片会自动清除电池保电安全存储区BPK内数据,一级密钥被擦除,被一级密钥加密存储的其它级别密钥都会失效,整个密码体系被销毁。
优选的,所述密钥管理方法采用三级管理方式,一级密钥为根密钥SEK,二级密钥为签名密钥S_PUK、设备主密钥TMK、鉴权密钥AUK,三级密钥为工作密钥WK;并由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护;二密钥和三级密钥都通过根密钥SEK加密后存储,若根密钥被销毁,整个密钥体系被销毁。
优选的,所述的根密钥SEK,用于加密其它密钥,其存储于安全芯片的BPK区;根密钥SEK在设备首次运行或格式化之后,由安全芯片随机数电路生成;根密钥SEK在安全芯片内部使用,不可被外部读出和写入。
优选的,所述的签名密钥S_PUK,用来对智能POS机的固件升级和下载的二进制BIN文件进行验签,只有被签名验证通过的BIN文件才能升级和下载成功,防止设备被非法刷机;签名密钥S_PUK被根密钥SEK加密后存储于安全芯片的内部FLASH中;签名密钥S_PUK在进行验签使用前,必须用根密钥SEK解密。
优选的,所述的设备主密钥TMK,用来对工作密钥WK加解密;设备主密钥TMK由交易后台产生,在设备生产时交由厂商导入设备;设备主密钥TMK被根密钥SEK加密后存储于设备安全芯片的内部FLASH中;设备主密钥TMK在使用前,必须用根密钥SEK解密。
优选的,所述的鉴权密钥AUK,用来对智能***的APP引用的访问控制进行鉴权,防止非法未授权应用对密钥和安全存储区进行数据访问;鉴权密钥AUK被根密钥SEK加密后存储于安全芯片的内部FLASH中,并在使用前,必须用根密钥SEK解密。
优选的,所述的工作密钥WK在设备每日签到时从交易后台***更新下载下来,同时下载下来的工作密钥WK被交易后台的设备主密钥TMK加密,需先通过设备主密钥TMK解密,然后用根密钥SEK加密后存放于安全芯片的内部FLASH中,并在使用之前,必须通过根密钥SEK解密。
优选的,所述的工作密钥WK包括:个人密码密钥PIK、磁道加密密钥TDK、MAC计算密钥MAK、报文传输密钥TSK。
优选的,当智能POS机触发安全告警时,安全芯片会自动清除BPK区内的数据,根密钥SEK被擦除,被根密钥SEK加密存储的二级和三级密钥都会失效,整个密码体系被销毁。
本方案提供的密钥管理方案对密钥分三级进行管理,从层次上、逻辑上对不同种类密钥进行隔离,避免密钥滥用;采用根密钥方法,只要销毁了根密钥,等同于销毁整个密钥体系,避免了逐一销毁所有密钥带来的效率低下及销毁不完整而产生密钥残留问题。
再者,该密钥管理方案完全在安全芯片中进行,开放的智能***不参与密码管理,防止密钥被截取和被外部访问,保证安全性。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实施例三级密钥示意图;
图2为本发明实施例的工作密钥下载过程示意图;
图3为本发明实施例的密钥销毁过程示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本方案中通过一安全芯片来构成智能POS机密钥管理***,以此对智能POS机所有的密钥进行存储和管理。
该安全芯片为但不限于智能POS机的安全芯片,其具有用于存放所有密钥的存储区,该存储区中还设定了电池保电安全存储区BPK,长度不少于32字节;该电池保电安全存储区BPK在安全芯片触发安全告警的情况下会自动电擦除BPK内的数据。
据此,本方案将智能POS机的所有密钥都存放于安全芯片的存储区,不存放于智能***存储区;同时由智能POS机的安全芯片进行管理,智能***不参与密钥管理。
该安全芯片对密钥进行分级管理,经分级后的密钥之间,依级别依次加密,即由一级密钥对二级密钥加密保护,由二级密钥对三级密钥加密保护,依此类推;其中一级密钥一般为用于加密其它密钥的根密钥,其存在安全芯片中的电池保电安全存储区BPK;而其它密钥经过一级密钥加密后存放于安全芯片的内部FLASH中,每次使用之前,都必须先解密;这样若一级密钥被销毁,整个密钥体系被销毁。
故,当智能POS机被触发安全告警时,其内的安全芯片会自动擦除BPK内数据,继而一级密钥被清除,被一级密钥加密存储的二级、三级等密钥都会失效,整个密码体系被销毁。
由上可知,本密钥管理方案完全在安全芯片中进行,开放的智能***不参与密码管理,防止密钥被截取和被外部访问;再者,密钥管理分三级进行,从层次上、逻辑上对不同种类密钥进行隔离,避免密钥滥用;采用根密钥方法,只要销毁了根密钥,等同于销毁整个密钥体系,避免了逐一销毁所有密钥带来的效率低下及销毁不完整而产生密钥残留问题。
针对上述的智能POS机密钥管理方案,以下通过以具体应用实例来进一步的说明。
本实施例的智能POS机采用安卓智能***,进一步,亦可以采用Windows***或者Linux***来实施,不会影响本方案的原理阐述。
参见图1,本实施例采用三级密钥管理方式:一级密钥S101、二级密钥S102、三级密钥S103;一级密钥为根密钥SEK;二级密钥为签名密钥S_PUK、设备主密钥TMK、鉴权密钥AUK;三级密钥为工作密钥WK。
其中由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护;二级密钥和三级密钥都通过SEK加密后存储,加密算法为TDEA。这样若根密钥被销毁,整个密钥体系被销毁。
本实施例的智能POS机为安卓POS机,具有两个内核,一个内核是安卓内核,负责APP应用事务处理和运行安卓***;一个内核是安全内核,具有安全芯片,负责整个POS机的安全管理。
本实施例的密钥都由安卓POS机的安全芯片进行管理,安卓***不参与密钥管理。所述安卓***可以安装APP应用,具有安卓***开放性的特征。本实施例的所有密钥都存放于安全芯片的存储区,不存放于安卓***存储区。
本实施例的安全芯片与支付行业广泛采用的安全芯片相同,具有金融支付相关安全认证,具有加密、解密和随机数生成功能和防止攻击的安全告警触发机制。该安全芯片还具有纽扣电池保电存储区BPK(Backup-battery Protected Kit),该BPK区大小为32字节。BPK区域在***开机情况下由设备主电池供电,在设备关机情况下由备用纽扣电池供电。无论在开机或者关机情况下,当POS机遭受攻击而触发安全告警机制,需要销毁密钥时,都可以自动电擦除BPK内的数据。
在本实施例中,根密钥SEK存储于BPK区,长度为24字节;SEK在设备首次运行或格式化之后,由安全芯片随机数电路生成;SEK在安全芯片内部使用,不可被外部读出和写入;SEK是一种对称密钥,用来对其它各级密钥加密,加密算法为TDEA。
在本实施例中,签名密钥S_PUK用来对智能POS机的固件升级和下载的二进制BIN文件进行验签,只有被签名验证通过的BIN文件才能升级和下载成功。合法的BIN文件都被厂商用私钥进行过签名,防止***被非法刷机。S_PUK是一种非对称密钥,是长度为2048位的RSA公钥,S_PUK是设备初始化前由厂商预置的。S_PUK被SEK加密后存储于安全芯片的内部FLASH中,加密算法为TDEA;S_PUK在使用前,必须用SEK进行解密。
较佳地,签名密钥S_PUK还被用来进行固件周期自检,一般设置为24小时自检一次,自检用来验证固件的完整性和有效性。如果自检成功,固件继续运行;如果自检失败,意味着固件损坏或者遭受攻击,将设备置为安全告警触发状态,清除BPK中的根密钥SEK,设备进入不可操作状态。
在本实施例中,设备主密钥TMK是对称密钥,用来对工作密钥进行加解密,算法为TDEA,设备主密钥TMK长度为16字节。TMK是由交易后台的加密机生成的,在设备生产时交由厂商注入,因此交易后台和POS终端中都具有相同的TMK密钥。TMK注入的方法遵守国际标准组织ANSI TR-31规范要求和支付卡行业规范PCI POI DTRs v3.1要求。TMK注入后被SEK加密存储于设备安全芯片的内部FLASH中,加密算法为TDEA。TMK在使用前,用SEK来解密,用未经解密的TMK密文不能完成任何操作。
较佳地,设备主密钥TMK在工厂进行注入时,为保证密钥安全,按照知识分散原则,可以由两位密钥管理员分别注入,两位管理员各自保存一半长度(8字节)的TMK密钥。
较佳地,设备主密钥TMK在工厂进行注入时,为保证密钥安全,还需要对密钥进行完整性CRC校验。
在本实施例中,安卓POS机搭载有各种业务APP应用,这些应用有些是交易用的、有些是对账和MIS管理的,还有些是商户促销和会员管理的,这些应用都必须经过授权才能安装到安卓POS机上。
鉴权密钥AUK用来对智能***的APP应用的访问控制进行鉴权,AUK长度为16字节,是一种TDEA算法的对称密钥。AUK是设备初始化前由***预置的,AUK被SEK加密后存储于安全芯片的内部FLASH中,算法为TDEA。AUK在使用前,必须用SEK解密。只有被AUK鉴权通过的应用才能安装到智能POS机上,才能访问POS机内的敏感数据。
根据上述规则,智能POS机可以创建应用白名单,只有被AUK鉴权通过的APP才能进入应用白名单,未进入应用白名单的APP将被禁止在智能POS机上使用。
工作密钥WK包括一系列密钥:个人密码密钥PIK、磁道加密密钥TDK、MAC计算密钥MAK、报文传输密钥TSK。这一系列密钥在设备每日签到时从后台***更新下载下来,下载下来的WK已经被交易后台的TMK加密,因此先通过设备TMK解密,解密后的WK通过SEK加密后存放于安全芯片的安全FLASH中,加密算法为TDEA。WK在使用之前,必须通过SEK解密,才能参与POS机的支付交易使用。
参见图2,其所示为实施例中工作密钥WK的下载过程,具体包括如下步骤:
1.智能POS机终端每日签到向后台请求更新工作密钥;
2.智能POS机终端接收后台下发的工作密钥WK的密文;
3.从安全芯片的BPK区读出根密钥SEK;
4.从安全芯片的内部Flash中读出设备主密钥TMK,并用根密钥SEK解密;
5.用CRC32校验TMK的完整性和可靠性:若校验成功转入步骤6;若不成功,转入步骤8;
6.检查工作密钥WK是否下载成功:若下载成功,转入步骤7;若下载不成功,转入步骤9;
7.用解密后的设备主密钥TMK解密工作密钥WK密文,并校验工作密钥WK的完整性和可靠性:若校验成功转入步骤8;若不成功,转入步骤;
8.用根密钥SEK加密工作密钥WK,加密后的工作密钥WK存入安全芯片的内部Flash中;
9.清除下载缓存区,结束下载。
在本实施例中:
PIK密钥用于对PIN Block进行加密获得PIN密文,长度为16字节;
MAC密钥用于对数据块计算的MAC值加密,长度8字节;
TDK密钥用于对POS机的磁道数据进行加密,长度为16字节;
TSK用于POS机和后台之间传输的数据报文加密,长度为16字节。
上述的工作密钥WK是一系列的动态密钥,这些密钥的种类和数量随着业务的增长还可以扩展,能带来POS机业务的灵活性。
较佳地,以上工作密钥的长度还可以根据业务类型和使用需要进行调整,而不是固定住长度,便于业务最佳实施。
在本实施例中,二级密钥和三级密钥都经过了SEK加密后才存储,都存放于安全芯片的内部FLASH中,这些密钥在使用之前,都必须先解密,后使用。
较佳地,SEK对二三级密钥进行加密存储时,还可以将密钥CRC校验值一块存入安全芯片的内部FLASH中,有利于在固件周期自检时检查密钥的完整性。当设备自检时,一旦检查到某个密钥块的CRC校验失败,则意味着该设备可能遭受了安全攻击,可以触发安全告警状态而销毁密钥。
本实施例的密钥管理还具有一个附加机制,如果用户连续多次输错PIN码,意味着该POS机可能遭受恶意穷举法攻击,则也会触发安全告警而销毁密钥。
进一步地,安卓POS机在被其它方式攻击时,如拆机、切割、钻孔时,也会触发安全告警机制而要求销毁密钥。
更进一步地,根据国际支付协会PCI和银联卡组织对POS机的密钥安全性要求,在触发安全告警情况下,POS机必须完全清除设备内存储的所有密钥。在触发安全告警情况下,本实施例安卓POS机的安全芯片会自动触发电擦除机制,擦除BPK区域内数据,SEK被清除,被SEK加密存储的二级、三级密钥都会失效,整个安卓POS机的密码体系瞬间被销毁,无一遗漏。
综上所述,整个密钥体系的销毁流程主要包括如下步骤,参见图3:
1.固件检测,若成功,转入步骤2,若不成功,转入步骤7;
2.进行设置的24小时周期自检;
3.检查根密钥SEK是否正确,若正确,转入步骤3,若不正确,转入步骤7;
4.进行密钥CRC校验;若正确,转入步骤5,若不正确,转入步骤7;
5.检查设备主密钥TMK是否正确,若正确,转入步骤6,若不正确,转入步骤7;
6.检查工作密钥WK是否正确,若正确,检测流程;若不正确,转入步骤7;
7.判断为智能POS机遭受攻击,智能POS机触发安全告警,安全芯片会自动清除BPK区内的数据,根密钥SEK被擦除,使得整个密码体系被销毁。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (16)

1.一种智能POS机密钥管理***,其特征在于,所述密钥管理***包括一安全芯片,所述安全芯片独立存储,管理智能POS机的所有密钥。
2.根据权利要求1所述的一种智能POS机密钥管理***,其特征在于,所述安全芯片中设定电池保电安全存储区BPK,长度不少于32字节;BPK在安全芯片触发安全告警的情况下会自动电擦除BPK内的数据。
3.根据权利要求2所述的一种智能POS机密钥管理***,其特征在于,所述安全芯片对密钥进行分级管理,由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护,依此类推;所述一级密钥存在安全芯片中的电池保电安全存储区BPK;其它密钥经过一级密钥加密后存放于安全芯片的内部FLASH中,每次使用之前,都必须先解密;若一级密钥被销毁,整个密钥体系被销毁。
4.一种智能POS机密钥管理方法,其特征在于,所述密钥管理方法对密钥进行分级管理,并由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护,依此类推。
5.根据权利要求4所述的一种智能POS机密钥管理方法,其特征在于,所有密钥都由智能POS机的安全芯片进行管理。
6.根据权利要求4所述的一种智能POS机密钥管理方法,其特征在于,所有密钥都存放于安全芯片的存储区,该安全芯片具有电池保电安全存储区BPK;电池保电安全存储区BPK在安全芯片触发安全告警的情况下会自动电擦除其内的数据。
7.根据权利要求6所述的一种智能POS机密钥管理方法,其特征在于,所述一级密钥存放于安全芯片的电池保电安全存储区BPK,其它密钥经过一级密钥加密后存放于安全芯片的内部FLASH中,每次使用之前,都必须先解密,后使用。
8.根据权利要求7所述的一种智能POS机密钥管理方法,其特征在于,当智能POS机触发安全告警时,安全芯片会自动清除电池保电安全存储区BPK内数据,一级密钥被擦除,被一级密钥加密存储的其它级别密钥都会失效,整个密码体系被销毁。
9.根据权利要求4所述的一种智能POS机密钥管理方法,其特征在于,所述密钥管理方法采用三级管理方式,一级密钥为根密钥SEK,二级密钥为签名密钥S_PUK、设备主密钥TMK、鉴权密钥AUK,三级密钥为工作密钥WK;并由一级密钥对二级密钥加密保护,二级密钥对三级密钥加密保护;二密钥和三级密钥都通过根密钥SEK加密后存储,若根密钥被销毁,整个密钥体系被销毁。
10.根据权利要求9所述的一种智能POS机密钥管理方法,其特征在于,所述的根密钥SEK,用于加密其它密钥,其存储于安全芯片的BPK区;根密钥SEK在设备首次运行或格式化之后,由安全芯片随机数电路生成;根密钥SEK在安全芯片内部使用,不可被外部读出和写入。
11.根据权利要求9所述的一种智能POS机密钥管理方法,其特征在于,所述的签名密钥S_PUK,用来对智能POS机的固件升级和下载的二进制BIN文件进行验签,只有被签名验证通过的BIN文件才能升级和下载成功,防止设备被非法刷机;签名密钥S_PUK被根密钥SEK加密后存储于安全芯片的内部FLASH中;签名密钥S_PUK在进行验签使用前,必须用根密钥SEK解密。
12.根据权利要求9所述的一种智能POS机密钥管理方法,其特征在于,所述的设备主密钥TMK,用来对工作密钥WK加解密;设备主密钥TMK由交易后台产生,在设备生产时交由厂商导入设备;设备主密钥TMK被根密钥SEK加密后存储于设备安全芯片的内部FLASH中;设备主密钥TMK在使用前,必须用根密钥SEK解密。
13.根据权利要求9所述的一种智能POS机密钥管理方法,其特征在于,所述的鉴权密钥AUK,用来对智能***的APP引用的访问控制进行鉴权,防止非法未授权应用对密钥和安全存储区进行数据访问;鉴权密钥AUK被根密钥SEK加密后存储于安全芯片的内部FLASH中,并在使用前,必须用根密钥SEK解密。
14.根据权利要求9所述的一种智能POS机密钥管理方法,其特征在于,所述的工作密钥WK在设备每日签到时从交易后台***更新下载下来,同时下载下来的工作密钥WK被交易后台的设备主密钥TMK加密,需先通过设备主密钥TMK解密,然后用根密钥SEK加密后存放于安全芯片的内部FLASH中,并在使用之前,必须通过根密钥SEK解密。
15.根据权利要求14所述的一种智能POS机密钥管理方法,其特征在于,所述的工作密钥WK包括:个人密码密钥PIK、磁道加密密钥TDK、MAC计算密钥MAK、报文传输密钥TSK。
16.根据权利要求9-15中任一项所述的一种智能POS机密钥管理方法,其特征在于,当智能POS机触发安全告警时,安全芯片会自动清除BPK区内的数据,根密钥SEK被擦除,被根密钥SEK加密存储的二级和三级密钥都会失效,整个密码体系被销毁。
CN201610297814.5A 2016-05-06 2016-05-06 一种智能pos机密钥管理***及方法 Pending CN106059771A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610297814.5A CN106059771A (zh) 2016-05-06 2016-05-06 一种智能pos机密钥管理***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610297814.5A CN106059771A (zh) 2016-05-06 2016-05-06 一种智能pos机密钥管理***及方法

Publications (1)

Publication Number Publication Date
CN106059771A true CN106059771A (zh) 2016-10-26

Family

ID=57177120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610297814.5A Pending CN106059771A (zh) 2016-05-06 2016-05-06 一种智能pos机密钥管理***及方法

Country Status (1)

Country Link
CN (1) CN106059771A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899437A (zh) * 2017-02-23 2017-06-27 百富计算机技术(深圳)有限公司 一种升级pos机模块固件的方法和装置
CN107273150A (zh) * 2017-05-10 2017-10-20 深圳市金百锐通信科技有限公司 预加载固件下载写入方法及装置
CN107682147A (zh) * 2017-10-10 2018-02-09 捷德(中国)信息科技有限公司 用于智能卡芯片操作***文件的安全管理方法及***
CN107743306A (zh) * 2017-11-20 2018-02-27 上海动联信息技术股份有限公司 一种基于多密码控制的智能pos机wifi设置方法及智能pos机
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108306970A (zh) * 2018-02-02 2018-07-20 浙江德景电子科技有限公司 一种基于安全芯片的固件安全下载以及校验装置和方法
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN109671229A (zh) * 2019-01-31 2019-04-23 环胜电子(深圳)有限公司 收款机及其安全验证的方法
CN110233723A (zh) * 2019-04-28 2019-09-13 新大陆(福建)公共服务有限公司 一种二级密钥管理方法和安全芯片
CN110289954A (zh) * 2019-06-25 2019-09-27 大唐高鸿信安(浙江)信息科技有限公司 一种密钥处理方法及装置
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视***防刷机的方法
CN111162900A (zh) * 2019-08-07 2020-05-15 上海钧正网络科技有限公司 一种电池运行、管理方法、装置、电池及服务器
CN111191217A (zh) * 2019-12-27 2020-05-22 华为技术有限公司 一种密码管理方法及相关装置
CN111385085A (zh) * 2018-12-27 2020-07-07 山东量子科学技术研究院有限公司 一种量子三级密钥体系实现方法及***
CN112804054A (zh) * 2021-01-27 2021-05-14 上海商米科技集团股份有限公司 金融pos密钥容量扩充***及ap芯片与sp芯片之间密钥交互方法
CN112968904A (zh) * 2021-03-16 2021-06-15 中国科学院深圳先进技术研究院 一种区块链数据保护方法及***
CN113824560A (zh) * 2021-11-24 2021-12-21 北京亿赛通科技发展有限责任公司 一种数据加密保护方法、***、存储介质和终端
CN115174080A (zh) * 2022-09-07 2022-10-11 北京安盟信息技术股份有限公司 一种密钥保护方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527532A (zh) * 2003-03-07 2004-09-08 江门市亿业科技有限公司 密钥生成与分配方法以及使用该方法的计算机网络***
CN1949707A (zh) * 2006-11-10 2007-04-18 北京飞天诚信科技有限公司 多级智能密钥装置的密钥传递方法和***
CN101686225A (zh) * 2008-09-28 2010-03-31 ***股份有限公司 一种用于网上支付的数据加密和密钥生成方法
CN102752109A (zh) * 2012-06-05 2012-10-24 西安邮电大学 应用于数据库列加密的密钥管理方法和装置
CN103701812A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及***
CN105743654A (zh) * 2016-02-02 2016-07-06 上海动联信息技术股份有限公司 一种pos机密钥远程下载的服务***以及密钥下载方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527532A (zh) * 2003-03-07 2004-09-08 江门市亿业科技有限公司 密钥生成与分配方法以及使用该方法的计算机网络***
CN1949707A (zh) * 2006-11-10 2007-04-18 北京飞天诚信科技有限公司 多级智能密钥装置的密钥传递方法和***
CN101686225A (zh) * 2008-09-28 2010-03-31 ***股份有限公司 一种用于网上支付的数据加密和密钥生成方法
CN102752109A (zh) * 2012-06-05 2012-10-24 西安邮电大学 应用于数据库列加密的密钥管理方法和装置
CN103701812A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及***
CN103729944A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 一种安全下载终端主密钥的方法及***
CN105743654A (zh) * 2016-02-02 2016-07-06 上海动联信息技术股份有限公司 一种pos机密钥远程下载的服务***以及密钥下载方法

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899437A (zh) * 2017-02-23 2017-06-27 百富计算机技术(深圳)有限公司 一种升级pos机模块固件的方法和装置
CN106899437B (zh) * 2017-02-23 2020-05-01 百富计算机技术(深圳)有限公司 一种升级pos机模块固件的方法和装置
CN107273150A (zh) * 2017-05-10 2017-10-20 深圳市金百锐通信科技有限公司 预加载固件下载写入方法及装置
CN107273150B (zh) * 2017-05-10 2020-10-02 深圳市金百锐通信科技有限公司 预加载固件下载写入方法及装置
CN107682147A (zh) * 2017-10-10 2018-02-09 捷德(中国)信息科技有限公司 用于智能卡芯片操作***文件的安全管理方法及***
CN107682147B (zh) * 2017-10-10 2020-08-11 捷德(中国)科技有限公司 用于智能卡芯片操作***文件的安全管理方法及***
CN107743306A (zh) * 2017-11-20 2018-02-27 上海动联信息技术股份有限公司 一种基于多密码控制的智能pos机wifi设置方法及智能pos机
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN108629206B (zh) * 2017-12-13 2020-11-03 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN108306970A (zh) * 2018-02-02 2018-07-20 浙江德景电子科技有限公司 一种基于安全芯片的固件安全下载以及校验装置和方法
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN111385085B (zh) * 2018-12-27 2022-12-30 山东量子科学技术研究院有限公司 一种量子三级密钥体系实现方法及***
CN111385085A (zh) * 2018-12-27 2020-07-07 山东量子科学技术研究院有限公司 一种量子三级密钥体系实现方法及***
CN109671229A (zh) * 2019-01-31 2019-04-23 环胜电子(深圳)有限公司 收款机及其安全验证的方法
CN110233723B (zh) * 2019-04-28 2023-02-14 新大陆(福建)公共服务有限公司 一种二级密钥管理方法和安全芯片
CN110233723A (zh) * 2019-04-28 2019-09-13 新大陆(福建)公共服务有限公司 一种二级密钥管理方法和安全芯片
CN110289954B (zh) * 2019-06-25 2022-02-25 大唐高鸿信安(浙江)信息科技有限公司 一种密钥处理方法及装置
CN110289954A (zh) * 2019-06-25 2019-09-27 大唐高鸿信安(浙江)信息科技有限公司 一种密钥处理方法及装置
CN111162900A (zh) * 2019-08-07 2020-05-15 上海钧正网络科技有限公司 一种电池运行、管理方法、装置、电池及服务器
CN110532813A (zh) * 2019-09-04 2019-12-03 四川长虹电器股份有限公司 一种Android智能电视***防刷机的方法
WO2021129003A1 (zh) * 2019-12-27 2021-07-01 华为技术有限公司 一种密码管理方法及相关装置
CN111191217A (zh) * 2019-12-27 2020-05-22 华为技术有限公司 一种密码管理方法及相关装置
CN111191217B (zh) * 2019-12-27 2022-12-13 华为技术有限公司 一种密码管理方法及相关装置
CN112804054A (zh) * 2021-01-27 2021-05-14 上海商米科技集团股份有限公司 金融pos密钥容量扩充***及ap芯片与sp芯片之间密钥交互方法
CN112968904B (zh) * 2021-03-16 2022-09-06 中国科学院深圳先进技术研究院 一种区块链数据保护方法及***
CN112968904A (zh) * 2021-03-16 2021-06-15 中国科学院深圳先进技术研究院 一种区块链数据保护方法及***
CN113824560A (zh) * 2021-11-24 2021-12-21 北京亿赛通科技发展有限责任公司 一种数据加密保护方法、***、存储介质和终端
CN113824560B (zh) * 2021-11-24 2022-02-25 北京亿赛通科技发展有限责任公司 一种数据加密保护方法、***、存储介质和终端
CN115174080A (zh) * 2022-09-07 2022-10-11 北京安盟信息技术股份有限公司 一种密钥保护方法及装置

Similar Documents

Publication Publication Date Title
CN106059771A (zh) 一种智能pos机密钥管理***及方法
US10298403B2 (en) RFID secure authentication
CN103701812B (zh) 一种终端主密钥tmk安全下载方法及***
US11018847B2 (en) Device keys protection
CN112000975B (zh) 一种密钥管理***
CN102725737B (zh) 可验证防泄漏的加密和解密
EP3457310B1 (en) Method for protecting the confidentiality and integrity of firmware for an internet of things device
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
CN103237005A (zh) 密钥管理方法及***
CN102624711B (zh) 一种敏感信息传输方法及***
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和***
KR100939725B1 (ko) 모바일 단말기 인증 방법
CN102624710B (zh) 一种敏感信息传输方法及***
CN102651686A (zh) 单片机在线可编程的身份认证方法
US20040015705A1 (en) Method for secure biometric authentication/identification, biometric data input module and verfication module
CN104268447A (zh) 一种嵌入式软件的加密方法
CN112787996B (zh) 一种密码设备管理方法及***
CN111654378B (zh) 一种基于电力安全网关的数据安全自检方法
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和***
CN103248490A (zh) 一种备份电子签名令牌中信息的方法和***
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
CN107682147B (zh) 用于智能卡芯片操作***文件的安全管理方法及***
CN101478538A (zh) 管理安全设备的存储方法、装置或***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161026

WD01 Invention patent application deemed withdrawn after publication