CN106789018B - 密钥远程获取方法和装置 - Google Patents
密钥远程获取方法和装置 Download PDFInfo
- Publication number
- CN106789018B CN106789018B CN201611220733.1A CN201611220733A CN106789018B CN 106789018 B CN106789018 B CN 106789018B CN 201611220733 A CN201611220733 A CN 201611220733A CN 106789018 B CN106789018 B CN 106789018B
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- injection
- signature
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及一种密钥远程获取方法和装置,所述方法包括:检测注入密钥获取指令;在检测到注入密钥获取指令时,生成临时密钥对;获取随机密钥对中保存在本地的私钥,根据随机密钥对中的私钥对临时密钥对中的公钥签名生成临时密钥签名;获取第一身份认证证书;将临时密钥签名和第一身份认证证书发送至远程注入服务器;接收远程注入服务器根据临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。本发明提供的密钥远程获取方法和装置,避免了需要到固定场所获取密钥的步骤,简化了密钥获取的过程,缩短了获取密钥所耗费的时间,提高了密钥获取效率。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种密钥远程获取方法和装置。
背景技术
随着通信技术的快速发展,越来越多的重要信息通过网络传播,但是由于考虑到网络中信息安全性,许多业务领域中信息的传输不依赖于网络,依然采用较为原始的方法。
然而,在支付技术领域,销售终端(POS终端,Point of sale)作为金融支付***的最常用的硬件设备之一,销售终端需要对交易敏感信息进行加密,以确保交易安全。在对销售终端的密钥注入时,需要将销售终端运输到固定的安全场所注入密钥。这样,使得为销售终端注入密钥的过程较为繁琐,同时也增加了销售终端的部署成本,降低了销售终端获取密钥的效率。
发明内容
基于此,有必要针对为销售终端注入密钥的过程较为繁琐问题,提供一种密钥远程获取方法和装置。
一种密钥远程获取方法,所述方法包括:
检测注入密钥获取指令;
在检测到所述注入密钥获取指令时,生成临时密钥对;
获取随机密钥对中保存在本地的私钥,根据所述随机密钥对中的私钥对所述临时密钥对中的公钥签名生成临时密钥签名;
获取第一身份认证证书;
将所述临时密钥签名和所述第一身份认证证书发送至远程注入服务器;
接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;
根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存。
在其中一个实施例中,所述检测注入密钥获取指令之前,还包括:
向证书获取服务器发送证书请求;
在接收到所述证书获取服务器根据所述证书请求返回的请求确认信息时,随机生成随机密钥对;
将所述随机密钥对中的私钥保存在本地,并将所述随机密钥对中的公钥发送至所述证书获取服务器,由所述证书获取服务器根据所述随机密钥对中的公钥生成证书请求文件,将所述证书请求文件发送至证书签发服务器,由所述证书签发服务器根据所述证书请求文件生成第一身份认证证书;
接收所述证书签发服务器经过所述证书获取服务器反馈的第一身份认证证书。
在其中一个实施例中,所述根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存,包括:
根据所述第二身份认证证书对所述远程注入服务器的身份进行验证;
若验证通过,提取所述第二身份认证证书中的认证公钥;
根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证;
若验证通过,根据所述临时密钥对中保存在本地的私钥对所述注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
在其中一个实施例中,所述根据所述第二身份认证证书对所述远程注入服务器的身份进行验证,包括:
提取本地的签发公钥;
根据所述签发公钥对所述第二身份认证证书中的签名进行验证;
若验证通过,提取所述第二身份认证证书中的厂商信息;
将提取到的厂商信息与本地的厂商信息比较;
若所述提取到的厂商信息与所述本地的厂商信息一致,则对所述远程注入服务器的身份验证通过。
在其中一个实施例中,所述接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,包括:
接收所述远程注入服务器对所述第一身份认证信息验证通后返回的注入密钥密文签名和第二身份认证证书;所述注入密钥密文签名由所述远程注入服务器根据与所述第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;所述注入密钥密文由所述远程注入服务器根据所述临时密钥签名中的公钥加密得到。
上述密钥远程获取方法,在检测到注入密钥获取指令时,生成临时密钥对,根据随机密钥对中保存在本地的私钥对临时密钥对中的用于签名得到临时密钥签名,将获取的第一身份认证证书和临时密钥签名发送至远程注入服务器,接收远程注入服务器根据所述临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。通过多对密钥对、多种密钥签名、第一身份认证证书和第二身份认证证书保证了密钥传输的安全,在保证密钥传输安全的情况下,从远程注入服务器获取密钥,避免了需要到固定场所获取密钥的步骤,降低了运输成本,并且简化了密钥获取的过程,缩短了获取密钥所耗费的时间,提高了密钥获取效率。
一种密钥远程获取装置,所述装置包括:
获取指令检测模块,用于检测注入密钥获取指令;
临时密钥生成模块,用于在检测到所述注入密钥获取指令时,生成临时密钥对;
密钥签名生成模块,用于获取随机密钥对中保存在本地的私钥,根据所述随机密钥对中的私钥对所述临时密钥对中的公钥签名生成临时密钥签名;
认证证书获取模块,用于获取第一身份认证证书;
认证证书发送模块,用于将所述临时密钥签名和所述第一身份认证证书发送至远程注入服务器;
密钥签名接收模块,用于接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;
注入密钥获取模块,用于根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存。
在其中一个实施例中,所述装置还包括:
证书请求发送模块,用于向证书获取服务器发送证书请求;
随机密钥生成模块,用于在接收到所述证书获取服务器根据所述证书请求返回的请求确认信息时,随机生成随机密钥对;
随机密钥发送模块,用于将所述随机密钥对中的私钥保存在本地,并将所述随机密钥对中的公钥发送至所述证书获取服务器,由所述证书获取服务器根据所述随机密钥对中的公钥生成证书请求文件,将所述证书请求文件发送至证书签发服务器,由所述证书签发服务器根据所述证书请求文件生成第一身份认证证书;
认证证书接收模块,用于接收所述证书签发服务器经过所述证书获取服务器反馈的第一身份认证证书。
在其中一个实施例中,所述注入密钥获取模块包括:
认证证书验证模块,用于根据所述第二身份认证证书对所述远程注入服务器的身份进行验证;
认证公钥提取模块,用于在对所述远程注入服务器的身份验证通过后,提取所述第二身份认证证书中的认证公钥;
密钥签名验证模块,用于根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证;
密钥密文解密模块,用于根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证通过后,根据所述临时密钥对中保存在本地的私钥对所述注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
在其中一个实施例中,所述认证证书验证模块还用于提取本地的签发公钥;根据所述签发公钥对所述第二身份认证证书中的签名进行验证;若验证通过,提取所述第二身份认证证书中的厂商信息;将提取到的厂商信息与本地的厂商信息比较;若所述提取到的厂商信息与所述本地的厂商信息一致,则对所述远程注入服务器的身份验证通过。
在其中一个实施例中,所述密钥签名接收模块还用于接收所述远程注入服务器对所述第一身份认证信息验证通后返回的注入密钥密文签名和第二身份认证证书;所述注入密钥密文签名由所述远程注入服务器根据与所述第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;所述注入密钥密文由所述远程注入服务器根据所述临时密钥签名中的公钥加密得到。
上述密钥远程获取装置,在检测到注入密钥获取指令时,生成临时密钥对,根据随机密钥对中保存在本地的私钥对临时密钥对中的用于签名得到临时密钥签名,将获取的第一身份认证证书和临时密钥签名发送至远程注入服务器,接收远程注入服务器根据所述临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。通过多对密钥对、多种密钥签名、第一身份认证证书和第二身份认证证书保证了密钥传输的安全,在保证密钥传输安全的情况下,从远程注入服务器获取密钥,避免了需要到固定场所获取密钥的步骤,降低了运输成本,并且简化了密钥获取的过程,缩短了获取密钥所耗费的时间,提高了密钥获取效率。
附图说明
图1为一个实施例中密钥远程获取方法的应用环境图;
图2为一个实施例中密钥远程获取***中的销售终端的结构框图;
图3为一个实施例中密钥远程获取方法的流程示意图;
图4为一个实施例中生成身份认证证书的步骤的流程示意图;
图5为一个实施例中获取注入密钥的步骤的流程示意图;
图6为一个实施例中对远程注入服务器的身份验证的步骤的流程示意图;
图7为一个实施例中生成身份认证证书的步骤的时序图;
图8为一个实施例中密钥远程获取方法的时序图;
图9为一个实施例中密钥远程获取装置的结构框图;
图10为另一个实施例中密钥远程获取装置的结构框图;
图11为一个实施例中注入密钥获取模块的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中密钥远程获取方法的应用环境图。参照图1,该密钥远程获取方法应用于密钥远程获取***。密钥远程获取***包括终端110和服务器120,其中销售终端110通过网络与远程注入服务器120连接。销售终端110可以是用于获取密钥的移动终端,移动终端具体可以是用于获取密钥的POS终端。
图2为一个实施例中图1密钥远程获取***中的销售终端110的内部结构示意图。如图2所示,该销售终端110包括通过***总线连接的处理器、非易失性存储介质、内存储器、显示屏和输入装置。其中,销售终端110的非易失性存储介质存储有操作***、数据库,还包括一种密钥远程获取装置,该密钥远程获取装置用于实现一种密钥远程获取方法。处理器用于提供计算和控制能力,支撑整个销售终端110的运行,销售终端110中的内存储器为非易失性存储介质中的密钥远程获取装置的运行提供环境,该内存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种密钥远程获取方法。
如图3所示,在一个实施例中,提供一种密钥远程获取方法,本实施例以该方法应用于图1中的密钥远程获取***中的销售终端110来举例说明。该方法具体包括以下步骤:
S302,检测注入密钥获取指令。
具体地,操作人员通过销售终端110的输入装置输入注入密钥获取指令,注入密钥获取指令是指用于从远程注入服务器获取注入密钥的指令。销售终端110检测是否存在输入的注入密钥获取指令。
在一个实施例中,操作人员通过销售终端110的输入装置启动销售终端110,销售终端110在显示屏上显示输入身份验证信息。操作人员通过销售终端110的输入装置输入身份验证信息。销售终端110获取输入的身份验证信息,将获取到的身份验证信息与本地保存的身份验证信息进行比较,若一致,则验证通过。若对身份验证信息验证通过,则触发注入密钥获取指令。身份验证信息具体可以是商户名称、姓名、银行账号和密码中的至少一种。
S304,在检测到注入密钥获取指令时,生成临时密钥对。
具体地,销售终端110在检测到注入密钥获取指令后,生成临时密钥对,临时密钥对中包括私钥和公钥。销售终端110在获取到注入密钥后,会将临时密钥对删除。销售终端110具体可以随机生成临时密钥对,还可以从密钥池中选取任意选取一对密钥对作为临时密钥对。
S306,获取随机密钥对中保存在本地的私钥,根据随机密钥对中的私钥对临时密钥对中的公钥签名生成临时密钥签名。
具体地,销售终端110在生成随机密钥对时,将随机密钥对中的私钥保存在本地。销售终端110在生成临时密钥对后,提取本地保存的随机密钥对中的私钥和临时密钥对中的公钥,对临时密钥对中的公钥进行计算得到哈希值,采用随机密钥对中的私钥对计算得到的哈希值进行加密,将加密后的哈希值添加在临时密钥对中公钥的尾部生成临时密钥签名。
S308,获取第一身份认证证书。
具体地,第一身份认证证书为在生产过程中证书签发服务器签发的用于表明销售终端110身份的信息。销售终端110具体可以从证书签发服务器获取第一身份认证证书,还可以从本地提取已经保存的第一身份认证证书。第一身份认证证书中包括证书签发服务器签发的签名信息。第一身份认证证书可以包括随机密钥对中的公钥、销售终端110所属厂商的信息和销售终端110的设备标识中的至少一种。
S310,将临时密钥签名和第一身份认证证书发送至远程注入服务器。
具体地,销售终端110将生成临时密钥签名和获取到的第一身份认证证书发送至远程注入服务器120。远程注入服务器120通过第一身份认证证书验证销售终端110的身份,在验证通过后,从临时密钥签名中提取临时密钥对中的公钥,临时密钥签名存储着临时密钥对中的公钥。
S312,接收远程注入服务器根据临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书。
具体地,远程注入服务器120获取第二身份认证证书,第二身份认证证书为证书签发服务器签发的用于表明远程注入服务器120的身份的信息。远程注入服务器120采用签发公钥对第一身份认证证书验证。验证通过后,远程注入服务器120从临时密钥签名中提取的临时密钥对中的公钥,临时密钥对中的公钥存储在临时密钥签名中,用提取到的临时密钥签名中的公钥对注入密钥进行加密得到注入密钥密文,用与第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名得到注入密钥密文签名。远程注入服务器120将注入密钥密文签名和第二身份认证证书发送至销售终端110。
在一个实施例中,S312具体还包括:接收远程注入服务器对第一身份认证信息验证通后返回的注入密钥密文签名和第二身份认证证书;注入密钥密文签名由远程注入服务器根据与第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;注入密钥密文由远程注入服务器根据临时密钥签名中的公钥加密得到。
具体地,远程注入服务器120接收到销售终端110发送的临时密钥签名和第一身份认证信息后,远程注入服务器120提取证书签发服务器已签发的签发公钥对第一身份认证证书中的签名信息进行签名验证。验证通过后,提取第一身份认证证书中公钥,提取的公钥为随机密钥对中的公钥。远程注入服务器120用随机密钥对中的公钥对临时密钥签名的签名信息进行验证,若验证通过,提取临时密钥签名中的公钥,提取的公钥为临时密钥对中的公钥。远程注入服务器120用临时密钥对中的公钥对注入密钥加密的得到注入密钥密文,再用与第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名得到注入密钥密文签名。远程注入服务器120将第二身份认证证书和注入密钥密文签名发送至销售终端110。销售终端110接收远程注入服务器120发送的第二身份认证证书和注入密钥密文签名。
S314,根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。
具体地,销售终端110通过第二身份认证证书对远程注入服务器120的身份进行验证。销售终端110对远程注入服务器120的身份验证通过后,对注入密钥密文签名的签名信息进行签名验证,签名验证通过后提取注入密钥密文签名中的注入密钥,将提取到的注入密钥保存。其中注入密钥可以是MK(主密钥,Main Key),还可以是DUKPT Init Key(一次一密体系中的初始密钥,Derived Unique Key per Transaction)。
本实施例中,在检测到注入密钥获取指令时,生成临时密钥对,根据随机密钥对中保存在本地的私钥对临时密钥对中的用于签名得到临时密钥签名,将获取的第一身份认证证书和临时密钥签名发送至远程注入服务器,接收远程注入服务器根据所述临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。通过多对密钥对、多种密钥签名、第一身份认证证书和第二身份认证证书保证了密钥传输的安全,在保证密钥传输安全的情况下,从远程注入服务器获取密钥,避免了需要到固定场所获取密钥的步骤,降低了运输成本,并且简化了密钥获取的过程,缩短了获取密钥所耗费的时间,提高了密钥获取效率。
如图4所示,在一个实施例中,S302之前具体还包括生成身份认证证书的步骤,该步骤具体包括以下内容:
S402,向证书获取服务器发送证书请求。
具体地,销售终端110获取自身的设备标识,根据设备标识生成证书请求,将证书请求发送至证书获取服务器。具体可以通过USB接口或串行接口接收将证书请求发送至证书获取服务器。设备标识为销售终端110的唯一标识,可以是产品序列号。
S404,在接收到证书获取服务器根据证书请求返回的请求确认信息时,随机生成随机密钥对。
具体地,证书获取服务器在接收到销售终端110发送的证书请求后,提取证书请求中的设备标识,对设备标识进行验证,验证设备标识是否属于生产厂商。具体可以验证设备标识是否属于生成厂商的命名规范。证书获取服务器在验证设备标识属于生产厂商后,向销售终端110发送请求确认信息,与销售终端建立连接。销售终端110在接收到请求确认信息后,随机生成随机密钥对,随机密钥对中包括私钥和公钥。
S406,将随机密钥对中的私钥保存在本地,并将随机密钥对中的公钥发送至证书获取服务器,由证书获取服务器根据随机密钥对中的公钥生成证书请求文件,将证书请求文件发送至证书签发服务器,由证书签发服务器根据证书请求文件生成第一身份认证证书。
具体地,销售终端110将随机密钥对中的私钥保存在本地,将随机密钥对中的公钥发送至证书获取服务器。证书获取服务器接收到随机密钥对中的公钥后,获取厂商信息,根据随机密钥对中的公钥和厂商信息生成证书请求文件。证书请求文件还可以包括设备标识和请求时间中的至少一种。证书获取服务器将生成的证书请求文件发送至证书签发服务器。证书签发服务器采用签发私钥对证书请求文件进行签名得到第一身份认证证书。签发私钥和签发公钥相对应。
S408,接收证书签发服务器经过证书获取服务器反馈的第一身份认证证书。
具体地,在证书签发服务器生成第一身份认证证书后,证书签发服务器将第一身份认证证书发送至证书获取服务器。证书获取服务器将接收到的第一身份认证证书转发至销售终端110。销售终端110接收证书获取服务器转发的第一身份认证证书。
本实施例中,将随机生成的随机密钥对中的公钥发送至证书获取服务器,由证书获取服务器根据随机密钥对中的公钥生成证书请求文件,证书获取服务器将证书请求文件发送至证书签发服务器,使证书签发服务器对证书请求文件签名得到第一身份认证证书,通过第一身份认证证书保证了交易过程中数据的安全性。
如图5所示,在一个实施例中,S314包括获取注入密钥的步骤,该步骤具体包括以下内容:
S502,根据第二身份认证证书对远程注入服务器的身份进行验证。
具体地,销售终端110在接收到远程注入服务器120发送的第二身份认证证书和注入密钥密文签名后,提取本地的签发公钥,使用签发公钥对第二身份认证证书中的签名信息进行验证。
S504,若对远程注入服务器的身份验证通过,提取第二身份认证证书中的认证公钥。
具体地,若销售终端110对第二身份认证证书中的签名信息验证通过,则对远程注入服务器120的身份验证通过。销售终端110提取第二身份认证证书中的证书请求文件,从提取到的证书请求文件中获取认证公钥。
S506,根据第二身份认证证书中的认证公钥对注入密钥密文签名验证。
具体地,销售终端110提取注入密钥密文签名中的签名信息和签名信息对应的原文,使用提取到的认证公钥对注入密钥密文签名中的签名信息解密得到注入密钥密文签名对应的哈希值,将提取到的签名信息对应的原文采用哈希算法计算得到哈希值。将提取到的哈希值与计算得到的哈希值进行比较,若哈希值一致,则对注入密钥密文签名验证通过,否则,验证未通过。
S508,若对注入密钥密文签名验证通过,根据临时密钥对中保存在本地的私钥对注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
具体地,若销售终端110对注入密钥密文签名验证通过,提取临时密钥对中保存在本地的私钥,从注入密钥密文签名中提取注入密钥密文,用提取到的临时密钥对中的私钥对注入密钥密文解密得到注入密钥,将得到的注入密钥保存在本地。
本实施例中,在获取到第二身份认证证书和注入密钥密文签名后,通过第二身份认证证书对远程注入服务器的身份认证,在认证通过后又利用第二身份认证证书中的认证公钥对注入密钥密文签名进行验证,在验证通过后,利用临时密钥对中的私钥解密注入密钥密文得到注入密钥。通过多重验证或解密保证获取到的注入密钥的正确性和安全性,避免注入密钥被泄露。
如图6所示,在一个实施例中,S502具体包括对远程注入服务器的身份验证的步骤,该步骤具体包括以下内容:
S602,提取本地的签发公钥。
具体的,销售终端110本地保存有证书签发服务器签发的签发公钥,签发私钥保存在证书签发服务器,销售终端110本地保存的签发公钥与远程注入服务器120中保存的签发公钥相同。其中,签发公钥与签发私钥相对应。
S604,根据签发公钥对第二身份认证证书中的签名进行验证。
具体地,提取第二身份认证证书中的签名信息和签名信息对应的原文,采用签发公钥对签名信息解密得到哈希值,将签名信息对应的原文采用哈希算法计算得到哈希值。将解密得到的哈希值与计算得到的哈希值相比较,若一致,则验证通过,若不一致,则验证未通过。
S606,若对第二身份认证证书中的签名验证通过,提取第二身份认证证书中的厂商信息。
具体地,销售终端110提取第二身份认证证书中的证书请求文件,对证书请求文件进行解析,提取证书请求文件中的厂商信息。厂商信息可以是厂商标识,还可以包括厂商地址、厂商法定代表人和厂商电话号码中的至少一种。厂商标识具体可以是厂商名称和厂商注册代码中的至少一种。
S608,将提取到的厂商信息与本地的厂商信息比较。
具体地,销售终端110获取本地存储的厂商信息,将本地的厂商信息与提取到的厂商信息进行比较。
S610,若提取到的厂商信息与本地的厂商信息一致,则对远程注入服务器的身份验证通过。
具体地,销售终端110在将本地的厂商信息与提取到的厂商信息进行比较时,若本地的厂商信息与提取到的厂商信息一致,则根据第二身份认证证书对远程注入服务器120的身份验证通过,若本地的厂商信息与提取到的厂商信息不一致,则根据第二身份认证证书对远程注入服务器120未通过。
本实施例中,在利用签发公钥对第二身份认证证书的签名信息验证后,将本地的厂商信息与第二身份认证证书中的厂商信息进行比较,通过比较厂商信息对远程注入服务器身份进行认证,保证远程注入服务器属于厂商指定的密钥注入服务器,保证了密钥获取过程中的安全性。
如图7所示,在一个实施例中,S302之前还包括生成身份认证证书的步骤,该步骤涉及到销售终端110、证书获取服务器130和证书签发服务器140,该步骤具体包括以下内容:
销售终端110向证书获取服务器130发送证书请求,证书获取服务器130根据证书请求向销售终端110返回请求确认信息。销售终端110接收到请求确认信息时,随机生成随机密钥对,将随机密钥对中的私钥保存在本地,将随机密钥对中的公钥发送至证书获取服务器130。
证书获取服务器130根据随机密钥对中的公钥生成证书请求文件,将证书请求文件发送至证书签发服务器140。证书请求文件中还可以包括厂商信息、请求时间和设备标识中的至少一种。
证书签发服务器140验证接收到的证书请求文件进行验证,具体可以是对证书请求文件中的主题信息进行验证,主题信息具体可以是厂商标识。对证书请求文件验证通过后,用与厂商标识对应的签发私钥对证书请求文件签名的得到第一身份认证证书,将第一身份认证证书发送至证书获取服务器130。证书获取服务器130将第一身份认证证书转发至销售终端110。
销售终端110接收到第一身份认证证书后,用与签发私钥对应的签发公钥验证第一身份认证证书的签名信息,验证通过,保存第一身份认证证书。
如图8所示,在一个实施例中,提供一种密钥远程获取方法,该方法具体包括以下内容:
在销售终端110接收到第一身份认证证书后,销售终端110在检测到注入密钥获取指令时,生成临时密钥对,用本地保存的随机密钥对中的私钥对临时密钥对中的公钥签名得到临时密钥签名。销售终端110将第一身份认证证书和临时密钥签名发送至密钥远程注入服务器120。
远程注入服务器120用签发公钥验证第一身份认证证书的签名信息,若验证通过,提取第一身份认证证书中的公钥,提取到的公钥为随机密钥对中的公钥。远程注入服务器120用随机密钥对中的公钥验证临时密钥签名的签名信息,若验证通过,提取临时密钥签名中的公钥,提取到的公钥为临时密钥对中的公钥,用临时密钥对中的公钥对注入密钥进行加密得到注入密钥密文。远程注入服务器120用与认证公钥对应的认证私钥对注入密钥密文签名得到注入密钥密文签名。将第二身份认证证书和注入密钥密文签名发送至销售终端110。
销售终端110用签发公钥对第二身份认证证书的签名信息进行验证,若验证通过,提取第二身份认证证书中的认证公钥,用认证公钥验证注入密钥密文签名的签名信息,若未通过,返回错误信息。若对注入密钥密文签名的签名信息验证通过,提取注入密钥密文签名中的注入密钥密文,用临时密钥对中保存在本地的私钥解密注入密钥密文得到注入密钥并保存,删除临时密钥对。
本实施例中,销售终端110的生成获取只需要从注入一个签发公钥,简化了生产流程。在销售终端110出厂后,无需再运输到固定场所获取密钥,简化了获取密钥的过程,节省了运输成本,节约了密钥获取所耗费的时间。将随机密钥对中的私钥直接保存在本地,使外部设备无法获得,保证了密钥的安全性。通过销售终端110与远程注入服务器的双向身份验证,保证销售终端110和远程注入服务器的身份合法性。将用于加密注入密钥的密钥对和用于身份认证的随机密钥对区分开,避免密钥混用发送错误,提高密钥获取效率。
如图9所示,在一个实施例中,提供一种密钥远程获取装置900,该装置具体包括:获取指令检测模块902、临时密钥生成模块904、密钥签名生成模块906、认证证书获取模块908、认证证书发送模块910、密钥签名接收模块912和注入密钥获取模块914。
获取指令检测模块902,用于检测注入密钥获取指令;
临时密钥生成模块904,用于在检测到注入密钥获取指令时,生成临时密钥对;
密钥签名生成模块906,用于获取随机密钥对中保存在本地的私钥,根据随机密钥对中的私钥对临时密钥对中的公钥签名生成临时密钥签名;
认证证书获取模块908,用于获取第一身份认证证书;
认证证书发送模块910,用于将临时密钥签名和第一身份认证证书发送至远程注入服务器;
密钥签名接收模块912,用于接收远程注入服务器根据临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;
注入密钥获取模块914,用于根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。
在一个实施例中,密钥签名接收模块912还用于接收远程注入服务器对第一身份认证信息验证通后返回的注入密钥密文签名和第二身份认证证书;注入密钥密文签名由远程注入服务器根据与第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;注入密钥密文由远程注入服务器根据临时密钥签名中的公钥加密得到。
本实施例中,在检测到注入密钥获取指令时,生成临时密钥对,根据随机密钥对中保存在本地的私钥对临时密钥对中公钥签名得到临时密钥签名,将获取的第一身份认证证书和临时密钥签名发送至远程注入服务器,接收远程注入服务器根据所述临时密钥签名和第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,根据注入密钥密文签名和第二身份认证证书得到注入密钥并保存。通过多对密钥对、多种密钥签名、第一身份认证证书和第二身份认证证书保证了密钥传输的安全,在保证密钥传输安全的情况下,从远程注入服务器获取密钥,避免了需要到固定场所获取密钥的步骤,降低了运输成本,并且简化了密钥获取的过程,缩短了获取密钥所耗费的时间,提高了密钥获取效率。
如图10所示,在一个实施例中,密钥远程获取装置900具体还包括:证书请求发送模块916、随机密钥生成模块918、随机密钥发送模块920和认证证书接收模块922。
证书请求发送模块916,用于向证书获取服务器发送证书请求。
随机密钥生成模块918,用于在接收到证书获取服务器根据证书请求返回的请求确认信息时,随机生成随机密钥对。
随机密钥发送模块920,用于将随机密钥对中的私钥保存在本地,并将随机密钥对中的公钥发送至证书获取服务器,由证书获取服务器根据随机密钥对中的公钥生成证书请求文件,将证书请求文件发送至证书签发服务器,由证书签发服务器根据证书请求文件生成第一身份认证证书。
认证证书接收模块922,用于接收证书签发服务器经过证书获取服务器反馈的第一身份认证证书。
本实施例中,将随机生成的随机密钥对中的公钥发送至证书获取服务器,由证书获取服务器根据随机密钥对中的公钥生成证书请求文件,证书获取服务器将证书请求文件发送至证书签发服务器,使证书签发服务器对证书请求文件签名得到第一身份认证证书,通过第一身份认证证书保证了交易过程中数据的安全性。
如图11所示,在一个实施例中,注入密钥获取模块914具体还包括:认证证书验证模块914a、认证公钥提取模块914b、密钥签名验证模块914c和密钥密文解密模块914d。
认证证书验证模块914a,用于根据第二身份认证证书对远程注入服务器的身份进行验证。
认证公钥提取模块914b,用于在对远程注入服务器的身份验证通过后,提取第二身份认证证书中的认证公钥。
密钥签名验证模块914c,用于根据第二身份认证证书中的认证公钥对注入密钥密文签名验证。
密钥密文解密模块914d,用于根据第二身份认证证书中的认证公钥对注入密钥密文签名验证通过后,根据临时密钥对中保存在本地的私钥对注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
在一个实施例中,认证证书验证模块914a还用于提取本地的签发公钥;根据签发公钥对第二身份认证证书中的签名进行验证;若验证通过,提取第二身份认证证书中的厂商信息;将提取到的厂商信息与本地的厂商信息比较;若提取到的厂商信息与本地的厂商信息一致,则对远程注入服务器的身份验证通过。
本实施例中,在利用签发公钥对第二身份认证证书的签名信息验证后,将本地的厂商信息与第二身份认证证书中的厂商信息进行比较,通过比较厂商信息对远程注入服务器身份进行认证,保证远程注入服务器属于厂商指定的密钥注入服务器,保证了密钥获取过程中的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种密钥远程获取方法,所述方法包括:
检测注入密钥获取指令;
在检测到所述注入密钥获取指令时,生成临时密钥对;
获取随机密钥对中保存在本地的私钥,根据所述随机密钥对中的私钥对所述临时密钥对中的公钥签名生成临时密钥签名;
获取第一身份认证证书;
将所述临时密钥签名和所述第一身份认证证书发送至远程注入服务器;
接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;
根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存。
2.根据权利要求1所述的方法,其特征在于,所述检测注入密钥获取指令之前,还包括:
向证书获取服务器发送证书请求;
在接收到所述证书获取服务器根据所述证书请求返回的请求确认信息时,随机生成随机密钥对;
将所述随机密钥对中的私钥保存在本地,并将所述随机密钥对中的公钥发送至所述证书获取服务器,由所述证书获取服务器根据所述随机密钥对中的公钥生成证书请求文件,将所述证书请求文件发送至证书签发服务器,由所述证书签发服务器根据所述证书请求文件生成第一身份认证证书;
接收所述证书签发服务器经过所述证书获取服务器反馈的第一身份认证证书。
3.根据权利要求1所述的方法,其特征在于,所述根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存,包括:
根据所述第二身份认证证书对所述远程注入服务器的身份进行验证;
若验证通过,提取所述第二身份认证证书中的认证公钥;
根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证;
若验证通过,根据所述临时密钥对中保存在本地的私钥对所述注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二身份认证证书对所述远程注入服务器的身份进行验证,包括:
提取本地的签发公钥;
根据所述签发公钥对所述第二身份认证证书中的签名进行验证;
若验证通过,提取所述第二身份认证证书中的厂商信息;
将提取到的厂商信息与本地的厂商信息比较;
若所述提取到的厂商信息与所述本地的厂商信息一致,则对所述远程注入服务器的身份验证通过。
5.根据权利要求1所述的方法,其特征在于,所述接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书,包括:
接收所述远程注入服务器对所述第一身份认证信息验证通过后返回的注入密钥密文签名和第二身份认证证书;所述注入密钥密文签名由所述远程注入服务器根据与所述第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;所述注入密钥密文由所述远程注入服务器根据所述临时密钥签名中的公钥加密得到。
6.一种密钥远程获取装置,其特征在于,所述装置包括:
获取指令检测模块,用于检测注入密钥获取指令;
临时密钥生成模块,用于在检测到所述注入密钥获取指令时,生成临时密钥对;
密钥签名生成模块,用于获取随机密钥对中保存在本地的私钥,根据所述随机密钥对中的私钥对所述临时密钥对中的公钥签名生成临时密钥签名;
认证证书获取模块,用于获取第一身份认证证书;
认证证书发送模块,用于将所述临时密钥签名和所述第一身份认证证书发送至远程注入服务器;
密钥签名接收模块,用于接收所述远程注入服务器根据所述临时密钥签名和所述第一身份认证证书返回的注入密钥密文签名和第二身份认证证书;
注入密钥获取模块,用于根据所述注入密钥密文签名和所述第二身份认证证书得到注入密钥并保存。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
证书请求发送模块,用于向证书获取服务器发送证书请求;
随机密钥生成模块,用于在接收到所述证书获取服务器根据所述证书请求返回的请求确认信息时,随机生成随机密钥对;
随机密钥发送模块,用于将所述随机密钥对中的私钥保存在本地,并将所述随机密钥对中的公钥发送至所述证书获取服务器,由所述证书获取服务器根据所述随机密钥对中的公钥生成证书请求文件,将所述证书请求文件发送至证书签发服务器,由所述证书签发服务器根据所述证书请求文件生成第一身份认证证书;
认证证书接收模块,用于接收所述证书签发服务器经过所述证书获取服务器反馈的第一身份认证证书。
8.根据权利要求6所述的装置,其特征在于,所述注入密钥获取模块包括:
认证证书验证模块,用于根据所述第二身份认证证书对所述远程注入服务器的身份进行验证;
认证公钥提取模块,用于在对所述远程注入服务器的身份验证通过后,提取所述第二身份认证证书中的认证公钥;
密钥签名验证模块,用于根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证;
密钥密文解密模块,用于根据所述第二身份认证证书中的认证公钥对所述注入密钥密文签名验证通过后,根据所述临时密钥对中保存在本地的私钥对所述注入密钥密文签名中的注入密钥密文解密得到注入密钥并保存。
9.根据权利要求8所述的装置,其特征在于,所述认证证书验证模块还用于提取本地的签发公钥;根据所述签发公钥对所述第二身份认证证书中的签名进行验证;若验证通过,提取所述第二身份认证证书中的厂商信息;将提取到的厂商信息与本地的厂商信息比较;若所述提取到的厂商信息与所述本地的厂商信息一致,则对所述远程注入服务器的身份验证通过。
10.根据权利要求6所述的装置,其特征在于,所述密钥签名接收模块还用于接收所述远程注入服务器对所述第一身份认证信息验证通过后返回的注入密钥密文签名和第二身份认证证书;所述注入密钥密文签名由所述远程注入服务器根据与所述第二身份认证证书中的认证公钥对应的认证私钥对注入密钥密文进行签名生成;所述注入密钥密文由所述远程注入服务器根据所述临时密钥签名中的公钥加密得到。
11.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述方法的步骤。
12.一种销售终端,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/466,320 US11050555B2 (en) | 2016-12-20 | 2017-09-22 | Method for remotely acquiring secret key, POS terminal and storage medium |
PCT/CN2017/102984 WO2018113362A1 (zh) | 2016-12-20 | 2017-09-22 | 密钥远程获取方法、销售终端和存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611188523 | 2016-12-20 | ||
CN2016111885239 | 2016-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106789018A CN106789018A (zh) | 2017-05-31 |
CN106789018B true CN106789018B (zh) | 2019-10-08 |
Family
ID=58924718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611220733.1A Active CN106789018B (zh) | 2016-12-20 | 2016-12-26 | 密钥远程获取方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11050555B2 (zh) |
CN (1) | CN106789018B (zh) |
WO (1) | WO2018113362A1 (zh) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462600B2 (en) | 2014-10-09 | 2019-10-29 | Tile, Inc. | Secure and private cloud based broadcast identification |
CN106789018B (zh) * | 2016-12-20 | 2019-10-08 | 百富计算机技术(深圳)有限公司 | 密钥远程获取方法和装置 |
CN107809311B (zh) * | 2017-09-30 | 2020-01-03 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及*** |
CN110278083B (zh) * | 2018-03-16 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 身份认证请求处理方法和装置、设备重置方法和装置 |
US11496322B2 (en) * | 2018-05-21 | 2022-11-08 | Entrust, Inc. | Identity management for software components using one-time use credential and dynamically created identity credential |
CN109309567A (zh) * | 2018-09-04 | 2019-02-05 | 福建联迪商用设备有限公司 | 一种传递密钥的方法及*** |
CN109842489B (zh) * | 2018-12-24 | 2022-07-19 | 福建联迪商用设备有限公司 | 一种实现安全通信的方法、终端及*** |
US11201748B2 (en) * | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
US11265716B2 (en) | 2019-09-19 | 2022-03-01 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
CN110601836B (zh) * | 2019-10-10 | 2022-04-12 | 中国建设银行股份有限公司 | 密钥获取方法、装置、服务器和介质 |
CN110796446B (zh) * | 2019-10-18 | 2022-05-03 | 飞天诚信科技股份有限公司 | 密钥注入方法、装置、电子设备及计算机可读存储介质 |
US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
CN110933754B (zh) * | 2019-10-22 | 2023-06-02 | 四川安迪科技实业有限公司 | 大规模fdma卫星网络接入时隙动态调整方法、装置及*** |
US11632243B1 (en) * | 2020-03-31 | 2023-04-18 | Juniper Networks, Inc. | Multi-key exchange |
CN111654510B (zh) * | 2020-06-28 | 2022-08-16 | 福建捷宇电脑科技有限公司 | 一种带有国密加密功能的签批终端及签批数据传输方法 |
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
CN112003706B (zh) * | 2020-08-24 | 2023-07-18 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112187544B (zh) * | 2020-09-30 | 2023-08-08 | 深圳忆联信息***有限公司 | 固件升级方法、装置、计算机设备及存储介质 |
CN112511295B (zh) * | 2020-11-12 | 2022-11-22 | 银联商务股份有限公司 | 接口调用的认证方法、装置、微服务应用和密钥管理中心 |
EP4247027A4 (en) * | 2020-11-28 | 2024-01-03 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD AND DEVICE |
CN112769574B (zh) * | 2020-12-28 | 2022-02-01 | 云从科技集团股份有限公司 | 密钥注入方法和***、密钥管理***、设备及机器可读介质 |
US11533309B2 (en) * | 2020-12-28 | 2022-12-20 | Okta, Inc. | Digital signature injection for user authentication across multiple independent systems |
CN112968776B (zh) * | 2021-02-02 | 2022-09-02 | 中钞科堡现金处理技术(北京)有限公司 | 远程密钥交换的方法、存储介质及电子设备 |
CN113806794A (zh) * | 2021-03-12 | 2021-12-17 | 京东科技控股股份有限公司 | 文件电子签章的处理方法、装置、计算机设备和存储介质 |
CN113746801B (zh) * | 2021-07-30 | 2023-07-11 | 佛山市青松科技股份有限公司 | 基于临时密钥的通信方法、发送终端、接收终端及*** |
CN113645221A (zh) * | 2021-08-06 | 2021-11-12 | 中国工商银行股份有限公司 | 灌密方法、装置、设备、存储介质和计算机程序 |
CN113904969B (zh) * | 2021-09-28 | 2023-09-15 | 青岛海尔科技有限公司 | 物联设备的性能检测方法 |
CN113642008B (zh) * | 2021-10-14 | 2021-12-28 | 飞天诚信科技股份有限公司 | 一种更换智能pos设备开机画面的实现方法及装置 |
CN114221759B (zh) * | 2021-11-29 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 一种远程监控部署方法、装置、电子设备及存储介质 |
CN114186292B (zh) * | 2021-12-10 | 2024-07-02 | 公安部交通管理科学研究所 | 卡式证件密钥初始化方法、密码模块、初始化装置及*** |
CN114357423A (zh) * | 2021-12-20 | 2022-04-15 | 国家电网有限公司 | 一种基于透明加密的数据安全管理***、计算机设备及终端 |
CN114363088B (zh) * | 2022-02-18 | 2024-04-16 | 京东科技信息技术有限公司 | 用于请求数据的方法和装置 |
CN114499891B (zh) * | 2022-03-21 | 2024-05-31 | 宁夏凯信特信息科技有限公司 | 一种签名服务器***以及签名验证方法 |
CN115102710A (zh) * | 2022-05-06 | 2022-09-23 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115242396A (zh) * | 2022-06-06 | 2022-10-25 | 东信和平科技股份有限公司 | 无人机认证方法、***、电子设备及存储介质 |
CN115277797A (zh) * | 2022-06-13 | 2022-11-01 | 爱仕达股份有限公司 | 一种用于自动售餐装置的远程控制方法 |
CN114785527B (zh) * | 2022-06-17 | 2022-09-16 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
CN115529127B (zh) * | 2022-09-23 | 2023-10-03 | 中科海川(北京)科技有限公司 | 基于sd-wan场景的设备认证方法、装置、介质、设备 |
CN116383858B (zh) * | 2023-06-05 | 2023-10-20 | 中电科网络安全科技股份有限公司 | 一种磁盘数据处理方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
CN103716322A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
US8782401B2 (en) * | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN105553654A (zh) * | 2015-12-31 | 2016-05-04 | 广东信鉴信息科技有限公司 | 密钥信息查询处理方法和装置、密钥信息管理*** |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
JP4800377B2 (ja) * | 2006-02-28 | 2011-10-26 | パナソニック株式会社 | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
US20110055030A1 (en) * | 2009-09-01 | 2011-03-03 | Salesvu, Llc | Point of Sale System for Communicating Marketing Messages Based on a Sales Transaction |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及***、签到和支付方法 |
WO2015193945A1 (ja) * | 2014-06-16 | 2015-12-23 | 富士通株式会社 | 更新プログラム及び方法、及び、管理プログラム及び方法 |
CN105743654A (zh) * | 2016-02-02 | 2016-07-06 | 上海动联信息技术股份有限公司 | 一种pos机密钥远程下载的服务***以及密钥下载方法 |
US11157901B2 (en) * | 2016-07-18 | 2021-10-26 | Dream Payments Corp. | Systems and methods for initialization and activation of secure elements |
CN106789018B (zh) * | 2016-12-20 | 2019-10-08 | 百富计算机技术(深圳)有限公司 | 密钥远程获取方法和装置 |
-
2016
- 2016-12-26 CN CN201611220733.1A patent/CN106789018B/zh active Active
-
2017
- 2017-09-22 WO PCT/CN2017/102984 patent/WO2018113362A1/zh active Application Filing
- 2017-09-22 US US16/466,320 patent/US11050555B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782401B2 (en) * | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
CN103716322A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
CN104618120A (zh) * | 2015-03-04 | 2015-05-13 | 青岛微智慧信息有限公司 | 一种移动终端密钥托管数字签名方法 |
CN105553654A (zh) * | 2015-12-31 | 2016-05-04 | 广东信鉴信息科技有限公司 | 密钥信息查询处理方法和装置、密钥信息管理*** |
Also Published As
Publication number | Publication date |
---|---|
US11050555B2 (en) | 2021-06-29 |
US20190312720A1 (en) | 2019-10-10 |
CN106789018A (zh) | 2017-05-31 |
WO2018113362A1 (zh) | 2018-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789018B (zh) | 密钥远程获取方法和装置 | |
CN106656488B (zh) | 一种pos终端的密钥下载方法和装置 | |
CN107395581B (zh) | 二维码生成及读取方法、装置、***、设备和存储介质 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN103905207B (zh) | 一种统一apk签名的方法及其*** | |
CN101312453B (zh) | 用户终端及其登录网络服务***的方法 | |
WO2015161699A1 (zh) | 数据安全交互方法和*** | |
CN103095456A (zh) | 交易报文的处理方法和*** | |
CN101841525A (zh) | 安全接入方法、***及客户端 | |
CN106953732B (zh) | 芯片卡的密钥管理***及方法 | |
KR20120108599A (ko) | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 | |
CN109347858A (zh) | 密码保护方法、身份验证方法、装置、设备及存储介质 | |
CN101771680B (zh) | 一种向智能卡写入数据的方法、***以及远程写卡终端 | |
CN104393993A (zh) | 一种用于售电终端的安全芯片及其实现方法 | |
CN102542451B (zh) | 一种电子支付的方法、***及其装置 | |
El Madhoun et al. | A cloud-based secure authentication protocol for contactless-nfc payment | |
CN106789024A (zh) | 一种远程解锁方法、装置和*** | |
CN102622642A (zh) | 空白智能卡发行*** | |
CN106027252A (zh) | 一种身份证认证***中的云认证平台 | |
CN104579659A (zh) | 用于安全性信息交互的装置 | |
CN107609878A (zh) | 一种共享汽车的安全认证方法及*** | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
CN112417502B (zh) | 基于区块链、去中心化部署的分布式即时通讯***及方法 | |
CN111709747B (zh) | 智能终端认证方法及*** | |
CN106027254A (zh) | 一种身份证认证***中身份证读卡终端使用密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |