CN106656488A - 一种pos终端的密钥下载方法和装置 - Google Patents

一种pos终端的密钥下载方法和装置 Download PDF

Info

Publication number
CN106656488A
CN106656488A CN201611115919.0A CN201611115919A CN106656488A CN 106656488 A CN106656488 A CN 106656488A CN 201611115919 A CN201611115919 A CN 201611115919A CN 106656488 A CN106656488 A CN 106656488A
Authority
CN
China
Prior art keywords
key
pos terminal
equipment
server
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611115919.0A
Other languages
English (en)
Other versions
CN106656488B (zh
Inventor
彭荣收
李杨
汤沁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PAX Computer Technology Shenzhen Co Ltd
PAX Tech Ltd
Original Assignee
PAX Computer Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PAX Computer Technology Shenzhen Co Ltd filed Critical PAX Computer Technology Shenzhen Co Ltd
Priority to CN201611115919.0A priority Critical patent/CN106656488B/zh
Priority to US15/556,647 priority patent/US20180276664A1/en
Priority to PCT/CN2016/113757 priority patent/WO2018103166A1/zh
Publication of CN106656488A publication Critical patent/CN106656488A/zh
Application granted granted Critical
Publication of CN106656488B publication Critical patent/CN106656488B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

一种POS终端的密钥下载方法包括:在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。本方法可以在安全中心外通过网络下载主密钥,安全性高,可节省运输成本且效率高。

Description

一种POS终端的密钥下载方法和装置
技术领域
本发明属于POS终端的安全领域,尤其涉及一种POS终端的密钥下载方法和装置。
背景技术
POS(英文全称为Point of sales,中文全称为销售点),是一种配有条码或OCR码技术终端阅读器,有现金或易货额度出纳功能。其主要任务是对商品与服务交易提供数据服务和管理功能,并进行非现金结算。由于其包括非现金结算功能,因此,必须很好的保证POS终端的安全性,比如保证POS终端中的密钥的安全性。
为了保证POS终端的密钥的安全性,目前通常是在厂商发货给收单机构后,需要将POS终端运输至收单机构所在地的安全中心,由安全中心注入密钥。在完成密钥注入之后再分发到商户,由于POS终端在出厂后,还需要运输到安全中心进行密钥注入,在完成密钥注入后再分发至收单机构,使得密钥注入的操作较为麻烦,而且增加了物流成本开销,密钥注入的效率低。
发明内容
本发明的目的在于提供一种POS终端的密钥下载方法,以解决现有技术需要将设备运输至安全中心进行密钥注入,操作较为麻烦,而且增加物流成本,密钥注入效率低的问题。
第一方面,本发明实施例提供了一种POS终端的密钥下载方法,所述方法包括:
在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;
根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;
根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
结合第一方面,在第一方面的第一种可能实现方式中,所述在所述POS终端设置设备认证密钥对和设备加密密钥对步骤具体为:
在所述POS终端中随机生成所述设备认证密钥对和设备加密密钥对,或者,由厂商加密机随机生成所述设备认证密钥对和设备加密密钥对,并将所述设备认证密钥对和设备加密密钥对中的公钥发送至证书注册机构,分别生成设备认证密钥证书和设备加密证书。
结合第一方面或第一方面的第一种可能实现方式,在第一方面的第二种可能实现方式中,所述在所述POS终端设置设备认证密钥对和设备加密密钥对步骤包括:
POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识;
POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文;
本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端;
POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
结合第一方面的第一种可能实现方式,在第一方面的第三种可能实现方式中,在所述POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识步骤之后,所述方法还包括:
本地密钥服务器证书向POS终端下发证书吊销列表;
POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。
结合第一方面或第一方面的第一种可能实现方式,在第一方面的第四种可能实现方式中,所述根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书步骤包括:
POS终端向远程密钥服务器发送绑定请求,所述绑定请求包括终端标识及POS终端认证证书;
所述远程密钥服务器验证所述POS终端的设备认证证书是否合法,如果合法,则生成远程密钥服务器鉴别令牌,通过设备认证公钥加密所述远程密钥服务器鉴别令牌生成第四密文,将所述第四密文、远程密钥服务器证书发送给POS终端;
所述POS终端验证所述远程密钥服务器证书合法后,通过设备认证私钥解密所述第四密文得到所述远程密钥服务器鉴别令牌,并生成设备鉴别令牌及传输密钥,通过远程密钥服务器公钥将所述远程密钥服务器鉴别令牌、设备鉴别令牌和所述传输密钥加密生成第五密文发送给远程密钥服务器;
远程密钥服务器通过远程密钥服务器私钥解密所述第五密文得到远程密钥服务器鉴别令牌、设备鉴别令牌和传输密钥,如果解密得到的远程密钥服务器鉴别令牌与远程加密服务器所生成的远程密钥服务器令牌一致,则对POS设备认证成功,并通过所述传输密钥将所述设备鉴别令牌加密得到第六密文,并将所述第六密文发送给POS终端;
所述POS终端根据生成的传输密钥解密所述第六密文,将解密得到设备鉴别令牌与POS终端所生成的设备鉴别令牌比较,如果一致,则对远程密钥服务器认证成功,并保存所述远程密钥服务器证书。
结合第一方面的第四种可能实现方式,在第一方面的第五种可能实现方式中,所述传输密钥为临时传输密钥,所述根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥的步骤具体为:
远程密钥服务器通过设备加密密钥对的公钥对临时传输密钥进行加密,POS终端通过设备加密密钥对的私钥解密得到传输密钥,远程密钥服务器通过所述临时传输密钥加密所述主密钥生成第六密文,所述POS终端通过生成的临时传输密钥解密所述第六密文,得到远程密钥服务器下发的主密钥。
第二方面,本发明实施例提供了一种POS终端的密钥下载装置,所述装置包括:
密钥对设置单元,用于在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;
认证单元,用于根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;
下载单元,用于由根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
结合第二方面,在第二方面的第一种可能实现方式中,所述密钥对设置单元具体用于:
在所述POS终端中随机生成所述设备认证密钥对和设备加密密钥对,或者,由厂商加密机随机生成所述设备认证密钥对和设备加密密钥对,并将所述设备认证密钥对和设备加密密钥对中的公钥发送至证书注册机构,分别生成设备认证密钥证书和设备加密证书。
结合第二方面或第二方面的第一种可能实现方式,在第二方面的第二种可能实现方式中,所述密钥对设置单元包括:
请求子单元,用于由POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识;
加密子单元,用于由POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文;
验证子单元,用于由本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端;
匹配子单元,用于由POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
结合第二方面的第一种可能实现方式,在第二方面的第三种可能实现方式中,所述装置还包括:
证书吊销列表发送单元,用于由本地密钥服务器证书向POS终端下发证书吊销列表;
证书判断单元,用于由POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。
在本发明中,在生产或者维修阶段时,在POS终端中预先设置非对称的设备加密密钥对和设备认证密钥对,通过POS终端的公钥所对应证书以及远程密钥服务器的公钥对应的证书进行相互认证,并通过设备加密密钥对和临时传输送密钥,POS终端从远程密钥服务器中下载主密钥。由于本方法可以在安全中心外通过网络下载主密钥,安全性高,可节省运输成本且效率高。
附图说明
图1是本发明实施例提供的POS终端的密钥下载方法的实现流程图;
图2是本发明实施例提供的POS终端设置密钥对的实现流程图;
图3是本发明实施例提供的POS终端绑定远程密钥服务器的实现流程图;
图4是本发明实施例提供POS终端的密钥下载装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的目的在于提供一种POS终端的密钥下载方法,以解决现有技术中的密钥下载方法中存在的运输成本问题和下载效率低的问题。为了保证密钥的安全性,通常需要将POS终端运输到各个安全中心进行密钥下载,这样的操作方式一方面会增加POS终端的运输成本,需要将POS终端从商户处运送至对应的安全中心位置;其次,在运输过程中需要消耗时间,密钥下载的效率低。下面结合附图,对本发明作进一步的说明。
图1示出了本发明第一实施例提供的POS终端的密钥下载方法的实现流程,详述如下:
在步骤S101中,在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对。
具体的,本发明实施例中所述POS终端,是指可用于非现金结算的终端设备,比如可用于获取银行卡的账号和密码,将所述账号密码发送给银行服务器确认,并接收银行服务器返回的确认信息,从而完成对银行卡中的金额的收取。由于传送的信息包括银行卡账号和密码等敏感信息,因此需要严格保证信息传输的安全性,在POS终端中需要设置安全的密钥,在本发明中称之为主密钥。并且在主密钥的设置或者传输过程中,也必须保证主密钥的安全性。
所述POS终端的生产阶段或维修阶段,是指POS终端处于生产厂商处,可由生产厂商对POS终端中的数据进行安全的置入。在生产阶段的后期,POS终端已完成组装和测试,在进行产品包装前,可以完成POS终端的密钥对的预置。
所述设备认证密钥对,可用于其它设备对POS终端进行认证操作。所述设备认证密钥对的设备认证公钥,可由本地密钥服务器提交给证书注册机构RA,由证书注册机构RA对所述设备认证公钥进行签名,生成设备认证证书。所述本地密钥服务器是指设置于生产厂商内部的安全服务器。
所述设备加密密钥对,可用于对POS终端发送的数据采用设备加密公钥进行加密,或者对接收的加密数据采用设备加密私钥进行解密。所述设备加密公钥可由本地密钥服务器提交给证书注册机构RA,由证书注册机构RA对所述设备加密公钥进行签名,生成设备加密证书。
所述设备认证密钥对和设备加密密钥对,可以由POS终端随机生成,也可以由厂商加密机随机生成。其中,所述POS终端设置设备认证密钥对和设备加密密钥对的过程,具体可以参考图2。
在步骤S201中,POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识。
具体的,所述POS终端的设备标识,与所述POS终端的主密钥对应。在用于根据所述POS终端的设备标识,查找对应的主密钥。
作为本发明可选的实施方式,所述POS终端可以通过本地PC相连的方式,由所述本地PC发送所述密钥设置请求,并且通过所述本地PC接收本地密钥服务器下发的数据。
在步骤S202中,POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文。
所述本地密钥服务器可以发送本地密钥服务器认证证书至POS终端(由通过与所述POS终端相连的本地PC进行数据中转),所述POS终端将所述本地密钥服务器认证证书发送至证书签发中心进行认证,判断所述证书是否为本地密钥服务器的证书。
在此基础上,POS终端还可以进一步优化的实施方式为:POS终端接收本地密钥服务器发送的下发证书吊销列表,POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。从而能够更加有效的对所述本地密钥服务器进行有效性和真实性等的安全性判断。
在对本地密钥服务器进行认证通过后,POS终端生成第一随机数和第二随机数,通过本地密钥服务器证书中的本地密钥服务器公钥进行加密,生成第一密文。第一密文中包括加密后的第一随机数和第二随机数。
在步骤S203中,本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端。
本地密钥服务器通过本地密钥服务器私钥对所述第一密文进行解密,得到第一随机数和第二随机数。可通过第一随机数加密第二随机数生成第二密文。所述第一随机数加密第二随机数的加密方式,可以采用通用的加密算法,在知晓第一随机数的前提下,可以通过所述加密算法获取第二随机数。并且通过所述第一随机数加密所述设备认证私钥和设备加密私钥,生成第三密文。
POS终端接收到第二密文,通过第一随机数对所述第二密文进行解密,得到解密后的第二随机数。如果解密得到的第二随机数与随机生成的第二随机数不同,则对所述本地密钥务器的认证失败,中止流程。
如果解密得到的第二随机数与随机生成的第二随机数相同,则接收本地密钥服务器发送的第三密文,通过所述第一随机数解密第三密文,得到设备认证私钥和设备加密私钥。
在步骤S204中,POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
通过解密第三密文得到设备认证私钥和设备加密私钥后,可以将设备认证私钥与设备认证公钥进行匹配判断。可以通过设备认证公钥加密一段数据,然后用设备认证私钥对加密的数据进行解密,判断解密后的数据是否和加密的数据相同,从而可以得到设备认证公钥与设备认证私钥是否匹配。同样的道理,可以验证设备加密公钥与设备加密私钥是否匹配。
在步骤S102中,根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书。
在POS终端中设置了设备认证密钥对和设备加密密钥对后,将POS终端销售给收单机构,收单机构根据POS终端中设置的密钥对,从远程密钥服务器中下载主密钥,通过主密钥加密敏感信息数据,从而提高POS终端对数据传输的安全性要求。
POS终端需要与预定的远程密钥服务器绑定,具体可以包括如图3所示的下述步骤:
在步骤S301中,POS终端向远程密钥服务器发送绑定请求,所述绑定请求包括POS终端认证证书和终端标识。
具体的,POS终端需要与远程密钥服务器绑定,通过远程密钥服务器获取对数据进行加密的主密钥。由于不同收单机构的主密钥不同,因此,需要在收单机构确定后,由远程密钥服务器设置对应的主密钥。所述绑定请求,可以包括POS终端认证证书以及POS终端的收单机构名称等信息。
在步骤S302中,所述远程密钥服务器验证所述POS终端的设备认证证书是否合法,如果合法,则生成远程密钥服务器鉴别令牌,通过设备认证公钥加密所述远程密钥服务器鉴别令牌生成第四密文,将所述第四密文、远程密钥服务器证书发送给POS终端。
远程密钥服务器接收所述POS终端发送的设备认证证书是否合法,如果合法,则随机生成远程密钥服务器鉴别令牌,并通过所述设备认证公钥加密所述远程密钥服务器鉴别令牌生成第四密文。将所述第四密文、远程密钥服务器证书发送给POS终端。
在步骤S303中,所述POS终端验证所述远程密钥服务器证书合法后,通过设备认证私钥解密所述第四密文得到所述远程密钥服务器鉴别令牌,并生成设备鉴别令牌及传输密钥,通过远程密钥服务器公钥将所述远程密钥服务器鉴别令牌、设备鉴别令牌和所述传输密钥加密生成第五密文发送给远程密钥服务器。
所述POS终端接收到所述远程密钥服务器证书后,向证书服务器发送验证请求,判断所述远程密钥服务器的证书是否为所述远程服务器名称相同,如果查,则通过验证。另外,还可以接收远程密钥服务器下发的无效的吊销证书列表,判断所述远程密钥服务器证书是否为已吊销证书。
如果所述远程密钥服务器证书合法,则通过设备认证私钥解密所述第四密文,得到第四密文中包括的远程密钥服务器鉴别令牌。并生成设备鉴别令牌和传输密钥,将所述远程密钥服务器鉴别令牌、设备鉴别令牌和所述传输密钥,通过远程密钥服务器公钥进行加密,生成第五密文。
所述传输密钥可用于加密和解密传输的内容,可以为对称密钥。
在步骤S304中,远程密钥服务器通过远程密钥服务器私钥解密所述第五密文得到远程密钥服务器鉴别令牌、设备鉴别令牌和传输密钥,如果解密得到的远程密钥服务器鉴别令牌与远程加密服务器所生成的远程密钥服务器令牌一致,则对POS设备认证成功,并通过所述传输密钥将所述设备鉴别令牌加密得到第六密文,并将所述第六密文发送给POS终端。
远程密钥服务器通过远程密钥服务器私钥解密所述第五密文,得到远程密钥服务器鉴别令牌、设备鉴别令牌和传输密钥,如果解密得到的远程密钥服务器鉴别令牌与远程加密服务器所生成的远程密钥服务器令牌一致,则对POS设备认证成功。
由解密得到的传输密钥对所述设备鉴别令牌进行加密,生成第六密文,并将第六密文发送给POS终端。
在步骤S305中,所述POS终端根据生成的传输密钥解密所述第六密文,将解密得到设备鉴别令牌与POS终端所生成的设备鉴别令牌比较,如果一致,则对远程密钥服务器认证成功,并保存所述远程密钥服务器证书。
POS终端根据生成的传输密钥对所述第六密文进行解密,得到设备鉴别令牌,如果解密得到的设备鉴别令牌与生成的设备鉴别令牌一致,则表示远程密钥服务器持有远程密钥服务器私钥,可以通过远程密钥服务器认证。从而完成双方认证,可以绑定所述远程密钥服务器的证书。
在步骤S103中,根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
在完成POS终端与远程密钥服务器的双向认证后,可以从远程密钥服务器下载主密钥,从而完成对POS终端的主密钥安全下载。下载主密钥过程具体可以为:远程密钥服务器生成随机数作为传输密钥,远程密钥服务器通过设备加密密钥对的公钥对临时传输密钥进行加密,POS终端通过设备加密密钥对的私钥解密得到传输密钥,远程密钥服务器通过所述临时传输密钥加密所述主密钥生成第六密文,所述POS终端通过解密得到的临时传输密钥解密所述第六密文,得到远程密钥服务器下发的主密钥。
通过对POS终端进行认证后,由POS终端将传输密钥加密发送给远程密钥服务器,远程密钥服务器通过解密得到所述传输密钥,通过所述传输密钥加密需要下载的主密钥,从而完成主密钥的下载,有效的保证主密钥下载的安全性。
图4是本发明实施例提供的POS终端的密钥下载装置的结构示意图,详述如下:
本发明实施例所述POS终端的密钥下载装置包括:
密钥对设置单元401,用于在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;
认证单元402,用于根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;
下载单元403,用于由根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
优选的,所述密钥对设置单元具体用于:
在所述POS终端中随机生成所述设备认证密钥对和设备加密密钥对,或者,由厂商加密机随机生成所述设备认证密钥对和设备加密密钥对,并将所述设备认证密钥对和设备加密密钥对中的公钥发送至证书注册机构,分别生成设备认证密钥证书和设备加密证书。
优选的,所述密钥对设置单元包括:
请求子单元,用于由POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识;
加密子单元,用于由POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文;
验证子单元,用于由本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端;
匹配子单元,用于由POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
优选的,所述装置还包括:
证书吊销列表发送单元,用于由本地密钥服务器证书向POS终端下发证书吊销列表;
证书判断单元,用于由POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。
图4所述POS终端的密钥下载装置,与图1至3所述POS终端的密钥下载方法对应,在此不作重复赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种POS终端的密钥下载方法,其特征在于,所述方法包括:
在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;
根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;
根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
2.根据权利要求1所述方法,其特征在于,所述在所述POS终端设置设备认证密钥对和设备加密密钥对步骤具体为:
在所述POS终端中随机生成所述设备认证密钥对和设备加密密钥对,或者,由厂商加密机随机生成所述设备认证密钥对和设备加密密钥对,并将所述设备认证密钥对和设备加密密钥对中的公钥发送至证书注册机构,分别生成设备认证密钥证书和设备加密证书。
3.根据权利要求1或2所述方法,其特征在于,所述在所述POS终端设置设备认证密钥对和设备加密密钥对步骤包括:
POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识;
POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文;
本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端;
POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
4.根据权利要求2所述方法,其特征在于,在所述POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识步骤之后,所述方法还包括:
本地密钥服务器证书向POS终端下发证书吊销列表;
POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。
5.根据权利要求1或2所述方法,其特征在于,所述根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书步骤包括:
POS终端向远程密钥服务器发送绑定请求,所述绑定请求包括POS终端认证证书;
所述远程密钥服务器验证所述POS终端的设备认证证书是否合法,如果合法,则生成远程密钥服务器鉴别令牌,通过设备认证公钥加密所述远程密钥服务器鉴别令牌生成第四密文,将所述第四密文、远程密钥服务器证书发送给POS终端;
所述POS终端验证所述远程密钥服务器证书合法后,通过设备认证私钥解密所述第四密文得到所述远程密钥服务器鉴别令牌,并生成设备鉴别令牌及传输密钥,通过远程密钥服务器公钥将所述远程密钥服务器鉴别令牌、设备鉴别令牌和所述传输密钥加密生成第五密文发送给远程密钥服务器;
远程密钥服务器通过远程密钥服务器私钥解密所述第五密文得到远程密钥服务器鉴别令牌、设备鉴别令牌和传输密钥,如果解密得到的远程密钥服务器鉴别令牌与远程加密服务器所生成的远程密钥服务器令牌一致,则对POS设备认证成功,并通过所述传输密钥将所述设备鉴别令牌加密得到第六密文,并将所述第六密文发送给POS终端;
所述POS终端根据生成的传输密钥解密所述第六密文,将解密得到设备鉴别令牌与POS终端所生成的设备鉴别令牌比较,如果一致,则对远程密钥服务器认证成功,并保存所述远程密钥服务器证书。
6.根据权利要求5所述方法,其特征在于,所述传输密钥为临时传输密钥,所述根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥的步骤具体为:
远程密钥服务器通过设备加密密钥对的公钥对临时传输密钥进行加密,POS终端通过设备加密密钥对的私钥解密得到传输密钥,远程密钥服务器通过所述临时传输密钥加密所述主密钥生成第六密文,所述POS终端通过生成的临时传输密钥解密所述第六密文,得到远程密钥服务器下发的主密钥。
7.一种POS终端的密钥下载装置,其特征在于,所述装置包括:
密钥对设置单元,用于在POS终端的生产或者维修阶段,在所述POS终端设置设备认证密钥对和设备加密密钥对;
认证单元,用于根据远程密钥服务器设置的远程认证密钥对与所述POS终端中的设备认证密钥对,所述POS终端和所述远程密钥服务器相互认证,在认证通过后,在所述POS终端设备绑定所述远程密钥服务器的证书;
下载单元,用于由根据所述设备加密密钥对,以及临时传送密钥,POS终端从所述远程密钥服务器下载主密钥。
8.根据权利要求7所述装置,其特征在于,所述密钥对设置单元具体用于:
在所述POS终端中随机生成所述设备认证密钥对和设备加密密钥对,或者,由厂商加密机随机生成所述设备认证密钥对和设备加密密钥对,并将所述设备认证密钥对和设备加密密钥对中的公钥发送至证书注册机构,分别生成设备认证密钥证书和设备加密证书。
9.根据权利要求7或8所述装置,其特征在于,所述密钥对设置单元包括:
请求子单元,用于由POS终端向本地密钥服务器发送密钥设置请求,所述密钥设置请求包括所述POS终端的设备标识;
加密子单元,用于由POS终端接收并验证所述本地密钥服务器发送的本地密钥服务器证书,当验证通过时,生成第一随机数和第二随机数,通过所述本地密钥服务器证书中的本地密钥服务器公钥加密所述第一随机数和第二随机数,并向所述本地密钥服务器发送加密后的第一密文;
验证子单元,用于由本地密钥服务器通过本地密钥服务器私钥解密所述第一密文,得到第一随机数和第二随机数,通过第一随机数加密第二随机数生成第二密文,根据所述设备标识查找对应的设备认证密钥对和设备加密密钥对,通过第一随机数加密所述设备认证私钥和设备加密私钥生成第三密文,在POS终端通过第二密文验证后,将所述第三密文、设备认证证书和设备加密证书发送至POS终端;
匹配子单元,用于由POS终端验证所述设备认证证书和设备加密证书是否合法,如果合法,则通过所述第一随机数解密所述第三密文得到设备认证私钥和设备加密私钥,并判断所述设备认证私钥与设备认证公钥,以及设备加密私钥与设备加密公钥是否匹配。
10.根据权利要求8所述装置,其特征在于,所述装置还包括:
证书吊销列表发送单元,用于由本地密钥服务器证书向POS终端下发证书吊销列表;
证书判断单元,用于由POS终端根据所述证书吊销列表判断所述本地密钥服务器证书是否有效。
CN201611115919.0A 2016-12-07 2016-12-07 一种pos终端的密钥下载方法和装置 Active CN106656488B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201611115919.0A CN106656488B (zh) 2016-12-07 2016-12-07 一种pos终端的密钥下载方法和装置
US15/556,647 US20180276664A1 (en) 2016-12-07 2016-12-30 Key download method and apparatus for pos terminal
PCT/CN2016/113757 WO2018103166A1 (zh) 2016-12-07 2016-12-30 一种 pos 终端的密钥下载方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611115919.0A CN106656488B (zh) 2016-12-07 2016-12-07 一种pos终端的密钥下载方法和装置

Publications (2)

Publication Number Publication Date
CN106656488A true CN106656488A (zh) 2017-05-10
CN106656488B CN106656488B (zh) 2020-04-03

Family

ID=58819886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611115919.0A Active CN106656488B (zh) 2016-12-07 2016-12-07 一种pos终端的密钥下载方法和装置

Country Status (3)

Country Link
US (1) US20180276664A1 (zh)
CN (1) CN106656488B (zh)
WO (1) WO2018103166A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135228A (zh) * 2017-06-01 2017-09-05 浙江九州量子信息技术股份有限公司 一种基于中心节点的认证***与认证方法
CN107637014A (zh) * 2017-08-02 2018-01-26 福建联迪商用设备有限公司 可配置的pos机密钥对生成方法、存储介质
CN108280947A (zh) * 2017-11-29 2018-07-13 艾体威尔电子技术(北京)有限公司 一种pos机远程解锁的***和方法
CN108566365A (zh) * 2018-01-22 2018-09-21 成都清轻信息技术有限公司 一种基于声波技术的智能门锁开启方法
CN108809925A (zh) * 2017-10-26 2018-11-13 深圳市移卡科技有限公司 Pos设备数据加密传输方法、终端设备及存储介质
WO2019153110A1 (zh) * 2018-02-06 2019-08-15 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN110796446A (zh) * 2019-10-18 2020-02-14 飞天诚信科技股份有限公司 密钥注入方法、装置、电子设备及计算机可读存储介质
CN111526025A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种实现终端解绑和重绑的方法及***
CN111884804A (zh) * 2020-06-15 2020-11-03 上海祥承通讯技术有限公司 一种远程密钥管理方法
WO2023004788A1 (zh) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 一种安全认证方法及装置、终端

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019061076A1 (en) * 2017-09-27 2019-04-04 Huawei Technologies Co., Ltd. AUTHENTICATION PROTOCOL BASED ON A CONFIDENTIAL EXECUTION ENVIRONMENT
SG10201805967SA (en) * 2018-07-11 2020-02-27 Mastercard International Inc Methods and systems for encrypting data for a web application
CN109743176B (zh) * 2018-12-28 2020-07-28 百富计算机技术(深圳)有限公司 一种pos终端的证书更新方法、服务器及pos终端
CN110995421B (zh) * 2019-11-29 2022-12-06 福建新大陆支付技术有限公司 Pos终端一机一密自动化密钥安装方法
CN111431708A (zh) * 2020-03-23 2020-07-17 中国建设银行股份有限公司 一种主密钥的管理方法和装置
CN113742704A (zh) * 2021-08-25 2021-12-03 深圳市晨北科技有限公司 设备生产测试控制方法、设备及存储介质
CN114978554B (zh) * 2022-07-29 2022-10-18 广州匠芯创科技有限公司 一种软件授权认证***及方法
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054046A1 (en) * 2010-08-31 2012-03-01 At&T Intellectual Property I, L.P. Mobile Payment Using Picture Messaging
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103701812A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070041A2 (en) * 2007-11-30 2009-06-04 Electronic Transaction Services Limited Payment system and method of operation
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103595718B (zh) * 2013-11-15 2016-08-10 拉卡拉支付有限公司 一种pos终端激活方法、***、服务平台及pos终端
CN105743654A (zh) * 2016-02-02 2016-07-06 上海动联信息技术股份有限公司 一种pos机密钥远程下载的服务***以及密钥下载方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054046A1 (en) * 2010-08-31 2012-03-01 At&T Intellectual Property I, L.P. Mobile Payment Using Picture Messaging
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103701812A (zh) * 2013-03-15 2014-04-02 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及***
CN103729946A (zh) * 2013-03-15 2014-04-16 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135228A (zh) * 2017-06-01 2017-09-05 浙江九州量子信息技术股份有限公司 一种基于中心节点的认证***与认证方法
CN107135228B (zh) * 2017-06-01 2023-09-22 浙江九州量子信息技术股份有限公司 一种基于中心节点的认证***与认证方法
CN107637014B (zh) * 2017-08-02 2020-11-24 福建联迪商用设备有限公司 可配置的pos机密钥对生成方法、存储介质
CN107637014A (zh) * 2017-08-02 2018-01-26 福建联迪商用设备有限公司 可配置的pos机密钥对生成方法、存储介质
CN108809925A (zh) * 2017-10-26 2018-11-13 深圳市移卡科技有限公司 Pos设备数据加密传输方法、终端设备及存储介质
CN108809925B (zh) * 2017-10-26 2021-02-19 深圳市移卡科技有限公司 Pos设备数据加密传输方法、终端设备及存储介质
CN108280947A (zh) * 2017-11-29 2018-07-13 艾体威尔电子技术(北京)有限公司 一种pos机远程解锁的***和方法
CN108566365A (zh) * 2018-01-22 2018-09-21 成都清轻信息技术有限公司 一种基于声波技术的智能门锁开启方法
WO2019153110A1 (zh) * 2018-02-06 2019-08-15 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN110796446A (zh) * 2019-10-18 2020-02-14 飞天诚信科技股份有限公司 密钥注入方法、装置、电子设备及计算机可读存储介质
CN110796446B (zh) * 2019-10-18 2022-05-03 飞天诚信科技股份有限公司 密钥注入方法、装置、电子设备及计算机可读存储介质
CN111884804A (zh) * 2020-06-15 2020-11-03 上海祥承通讯技术有限公司 一种远程密钥管理方法
CN111526025A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种实现终端解绑和重绑的方法及***
WO2023004788A1 (zh) * 2021-07-30 2023-02-02 Oppo广东移动通信有限公司 一种安全认证方法及装置、终端

Also Published As

Publication number Publication date
US20180276664A1 (en) 2018-09-27
CN106656488B (zh) 2020-04-03
WO2018103166A1 (zh) 2018-06-14

Similar Documents

Publication Publication Date Title
CN106656488A (zh) 一种pos终端的密钥下载方法和装置
CN106789018B (zh) 密钥远程获取方法和装置
CN103701610B (zh) 一种传输密钥tk的采集方法及***
US10769597B2 (en) Data processing method and device, and POS transaction system
US7330836B2 (en) Method and system for secure authenticated payment on a computer network
US20160239835A1 (en) Method for End to End Encryption of Payment Terms for Secure Financial Transactions
WO2019050527A1 (en) SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS
CN106846506A (zh) 一种基于信息标识码进行信息验证的方法及***
CN105745678A (zh) 包括消费者认证的安全远程支付交易处理
CN104283687A (zh) 用于预生成用于电子交易的会话密钥的方法及设备
KR101801323B1 (ko) 모바일 기기를 이용하여 IoT 기기를 인증하는 방법 및 시스템
KR20170077170A (ko) 트랜잭션 메시징
JP2014059855A (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
CN104240074A (zh) 基于身份认证的预付卡联机支付***及其支付方法
CN101138242A (zh) 交互式电视***
CN102812487A (zh) 用于提供基于因特网交易的方法和***
CN105023150A (zh) Pos机的数据处理方法与装置
CN103903140A (zh) 一种o2o安全支付方法、***和一种安全支付后台
CN105023374A (zh) Pos机交易***
TW201234272A (en) Blank smart card device issuance system
CN104835038A (zh) 一种联网支付装置及方法
JP2001103046A (ja) 通信装置、通信システム及び通信方法並びに認証装置
KR101553975B1 (ko) 해시를 이용한 거래 방법 및 시스템
US11777709B2 (en) System and method for using dynamic tag content

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant