CN109547208B - 金融电子设备主密钥在线分发方法及*** - Google Patents

金融电子设备主密钥在线分发方法及*** Download PDF

Info

Publication number
CN109547208B
CN109547208B CN201811364197.1A CN201811364197A CN109547208B CN 109547208 B CN109547208 B CN 109547208B CN 201811364197 A CN201811364197 A CN 201811364197A CN 109547208 B CN109547208 B CN 109547208B
Authority
CN
China
Prior art keywords
key
financial
electronic equipment
public
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811364197.1A
Other languages
English (en)
Other versions
CN109547208A (zh
Inventor
刘玮
陈凯
徐平
王浩
杜永刚
李剑锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of Communications Co Ltd
Original Assignee
Bank of Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Communications Co Ltd filed Critical Bank of Communications Co Ltd
Priority to CN201811364197.1A priority Critical patent/CN109547208B/zh
Publication of CN109547208A publication Critical patent/CN109547208A/zh
Application granted granted Critical
Publication of CN109547208B publication Critical patent/CN109547208B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种金融电子设备主密钥在线分发方法及***,包括:金融机构将第一公钥传至厂商;厂商将据第二私钥和第一公钥所得第一签名信息与第二公钥传至金融机构;电子设备将第三公钥传至厂商和金融机构;厂商将据第二私钥和第三公钥所得第二签名信息与第二公钥传至电子设备和金融机构;金融机构将据第一私钥和主密钥密文所得第三签名信息、利用第三公钥对验签通过后生成的主密钥加密得到主密钥密文、第一公钥、第一签名信息、第一主密钥校验值传至电子设备;电子设备验过签名信息后利用第三私钥得到主密钥,计算得到第二主密钥校验值与第一主密钥校验值比对,当一致存储主密钥。该方案提高了电子设备和金融机构之间主密钥传输的安全性和效率。

Description

金融电子设备主密钥在线分发方法及***
技术领域
本发明涉及金融密钥分发技术领域,特别涉及一种金融电子设备主密钥在线分发方法及***。
背景技术
非对称加密算法是一种密钥加密算法,常见的非对称加密算法主要是国际算法RSA和国密算法SM2。非对称加密算法需要两个密钥:公开密钥(简称:公钥)与私有密钥(简称:私钥)。公开密钥与私有密钥是一对。如果用公开密钥进行加密,只有用对应的私有密钥才能解密;如果用私有密钥加密,只有对应的公钥才能解密。
传统的金融电子设备主密钥的分发方案都是通过离线方式进行的。主要流程通常是:由硬件加密模块(HSM)生成一把设备主密钥(TMK),并离散成两个分量,然后通过打印机打印成密码信封;交由两个工作人员各持一个分量,一个监管人员监督,防止持有密钥的两个工作人员互通。持有密钥分量的工作人员分别在金融电子设备上输入相应的分量,由电子设备自己合成后存储。在监管人员的监督下,持有密钥的工作人员及时将密钥分量销毁。这种主密钥的传输方式安全性不足、效率低下。
发明内容
本发明实施例提供了一种金融电子设备主密钥在线分发方法及***,解决了金融电子设备和金融机构之间主密钥传输的安全性不足、效率低下的技术问题。
本发明实施例提供了一种金融电子设备主密钥在线分发方法,该方法包括:
金融机构密管***生成并存储第一公私钥对:第一公钥和第一私钥,将所述第一公钥发送至金融电子设备厂商***;
金融电子设备厂商***生成并存储第二公私钥对:第二公钥和第二私钥,利用所述第二私钥对所述第一公钥进行签名,获得第一签名信息,将所述第二公钥和所述第一签名信息发送至金融机构密管***;
金融电子设备生成并存储第三公私钥对:第三公钥和第三私钥,将所述第三公钥发送至金融电子设备厂商***;
金融电子设备厂商***利用所述第二私钥对所述第三公钥进行签名,获得第二签名信息,将所述第二公钥和所述第二签名信息发送至金融电子设备;
金融电子设备将所述第三公钥和所述第二签名信息发送至金融机构密管***;
金融机构密管***利用所述第二公钥对所述第二签名信息进行验签,验签通过后生成主密钥,利用所述第三公钥对所述主密钥加密得到主密钥密文,利用所述第一私钥对所述主密钥密文进行签名,获得第三签名信息,将所述第三签名信息、所述主密钥密文、所述第一公钥、所述第一签名信息、第一主密钥校验值发送至金融电子设备;
金融电子设备利用所述第二公钥对所述第一签名信息进行验签,验签通过后,利用所述第一公钥对所述第三签名信息进行验签,验签成功后,利用所述第三私钥解密所述主密钥密文得到所述主密钥,根据所述主密钥计算得到第二主密钥校验值,将所述第二主密钥校验值与所述第一主密钥校验值进行比对,如果一致,则将所述主密钥存储。
本发明实施例还提供了一种金融电子设备主密钥在线分发***,该***包括:
金融机构密管***、金融电子设备厂商***和金融电子设备;
金融机构密管***用于:生成并存储第一公私钥对:第一公钥和第一私钥,将所述第一公钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:生成并存储第二公私钥对:第二公钥和第二私钥,利用所述第二私钥对所述第一公钥进行签名,获得第一签名信息,将所述第二公钥和所述第一签名信息发送至金融机构密管***;
金融电子设备用于:生成并存储第三公私钥对:第三公钥和第三私钥,将所述第三公钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:利用所述第二私钥对所述第三公钥进行签名,获得第二签名信息,将所述第二公钥和所述第二签名信息发送至金融电子设备;
金融电子设备用于:将所述第三公钥和所述第二签名信息发送至金融机构密管***;
金融机构密管***用于:所述第二公钥对所述第二签名信息进行验签,验签通过后生成主密钥,利用所述第三公钥对所述主密钥加密得到主密钥密文,利用所述第一私钥对所述主密钥密文进行签名,获得第三签名信息,将所述第三签名信息、所述主密钥密文、所述第一公钥、所述第一签名信息、第一主密钥校验值发送至金融电子设备;
金融电子设备用于:利用所述第二公钥对所述第一签名信息进行验签,验签通过后,利用所述第一公钥对所述第三签名信息进行验签,验签成功后,利用所述第三私钥解密所述主密钥密文得到所述主密钥,根据所述主密钥计算得到第二主密钥校验值,将所述第二主密钥校验值与所述第一主密钥校验值进行比对,如果一致,则将所述主密钥存储。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述金融电子设备主密钥在线分发方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述所述金融电子设备主密钥在线分发方法的计算机程序。
本发明实施例还提供了一种金融电子设备主密钥在线分发方法,该方法包括:
金融机构密管***生成对称密钥,将所述对称密钥发送至金融电子设备厂商***;
金融电子设备厂商***将所述对称密钥发送至金融电子设备;
金融电子设备生成离散因子,将所述离散因子发送至金融机构密管***;
金融机构密管***根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,利用所述保护密钥对主密钥进行加密,获得加密后的主密钥,将所述加密后的主密钥发送至金融电子设备;
金融电子设备根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,使用所述保护密钥对所述加密后的主密钥进行离散解密,获得主密钥明文。
本发明实施例还提供了一种金融电子设备主密钥在线分发***,该***包括:
金融机构密管***、金融电子设备厂商***和金融电子设备;
金融机构密管***用于:生成对称密钥,将所述对称密钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:将所述对称密钥发送至金融电子设备;
金融电子设备用于:生成离散因子,将所述离散因子发送至金融机构密管***;
金融机构密管***用于:根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,利用所述保护密钥对主密钥进行加密,获得加密后的主密钥,将所述加密后的主密钥发送至金融电子设备;
金融电子设备用于:根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,使用所述保护密钥对所述加密后的主密钥进行离散解密,获得主密钥明文。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述金融电子设备主密钥在线分发方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述所述金融电子设备主密钥在线分发方法的计算机程序。
在本发明实施例中,引入电子设备本身的公钥身份、电子设备制造商的公钥身份以及金融机构公钥身份,提出了金融机构密管***、金融电子设备厂商***和金融电子设备三者的交互流程,通过在线的双向认证方式,解决金融电子设备和金融机构之间主密钥传输的风险和性能难题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种金融电子设备主密钥在线分发***结构及信息交互框图(一);
图2是本发明实施例提供的一种金融电子设备主密钥在线分发方法流程图;
图3是本发明实施例提供的一种金融电子设备主密钥在线分发***结构及信息交互框图(二)。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明对于非对称加密算法的使用包括两种方式:
①公钥加密,私钥解密。本发明要求使用硬件加密模块(HSM),私钥都不允许输出对应的加密模块。公钥加密之后,只有对应的硬件加密模块才能进行解密,不会被其他模块解密。实现了信息的加密传输。
②私钥加签,公钥验签。用私钥进行签名,获得对应公钥的相关方都可以进行验签,以确认信息的来源。
基于此,在本发明实施例中,提供了一种金融电子设备主密钥在线分发***,如图1所示,该***包括:金融机构密管***、金融电子设备厂商***(主要说的是签名***)和金融电子设备,这三者之间的信息传递是双向交互的。具体的,三者的信息交互图如图1所示,其中交互的信息包括:
PK_Vnd:厂商公钥,厂商签名***产生的一把公钥;
SK_Vnd:厂商私钥,厂商签名***产生的一把私钥,与PK_Vnd构成一对公私钥对;
PK_Bank:金融机构公钥。金融机构密管***产生的一把公钥;
SK_Bank:金融机构私钥。金融机构密管***产生的一把私钥,与PK_Bank构成一对公私钥对;
PK_Epp:金融电子设备自身产生的一把公钥;
SK_Epp:金融电子设备产生的一把私钥,与PK_Epp构成一对公私钥对;
Sig(SK_Vnd)[PK_Bank]:厂商私钥对金融机构公钥的签名值;
Sig(SK_Vnd)[PK_Epp]:厂商私钥对设备公钥的签名值;
Crypt(PK_Epp)[TMK]:金融电子设备公钥对金融电子设备主密钥加密的值;
Sig(SK_Bank)[Crypt(PK_Epp)[TMK]]:金融机构私钥对Crypt(PK_Epp)[MK]的签名值。
具体的,该金融电子设备主密钥在线分发***进行主密钥在线分发的具体方法流程如图2所示,该方法包括:
(1)金融电子设备厂商与金融机构交换信息:
步骤201:金融机构密管***生成并存储第一公私钥对:第一公钥PK_Bank和第一私钥SK_Bank,并保证确保私钥不能输出硬件加密模块,然后将所述第一公钥PK_Bank发送至金融电子设备厂商***;
步骤202:金融电子设备厂商***通过硬件加密模块随机生成并存储第二公私钥对:第二公钥PK_Vnd和第二私钥SK_Vnd,利用所述第二私钥SK_Vnd对所述第一公钥PK_Bank进行签名,获得第一签名信息Sig(SK_Vnd)[PK_Bank],将所述第二公钥PK_Vnd和所述第一签名信息Sig(SK_Vnd)[PK_Bank]发送至金融机构密管***进行存储;
(2)金融电子设备与金融电子设备厂商交换信息:
步骤203:金融电子设备利用设备内的安全芯片随机生成并存储第三公私钥对:第三公钥PK_Epp和第三私钥SK_Epp,私钥保证不能输出电子设备的安全芯片,将所述第三公钥PK_Epp发送至金融电子设备厂商***;
步骤204:金融电子设备厂商***利用所述第二私钥SK_Vnd对所述第三公钥PK_Epp进行签名,获得第二签名信息Sig(SK_Vnd)[PK_Epp],将所述第二公钥PK_Vnd和所述第二签名信息Sig(SK_Vnd)[PK_Epp]发送至金融电子设备进行存储;
(3)金融电子设备主密钥下发:
步骤205:金融电子设备接入金融机构的网络后,将所述第三公钥PK_Epp和所述第二签名信息Sig(SK_Vnd)[PK_Epp]发送至金融机构密管***;
步骤206:金融机构密管***在数据中找到并利用所述第二公钥PK_Vnd对所述第二签名信息Sig(SK_Vnd)[PK_Epp]验签,验签通过后随机生成主密钥TMK,同时生成第一主密钥校验值checkValue,利用所述第三公钥PK_Epp对所述主密钥TMK加密得到主密钥密文Crypt(PK_Epp)[TMK],利用所述第一私钥SK_Bank对所述主密钥密文Crypt(PK_Epp)[TMK]进行签名,获得第三签名信息Sig(SK_Bank)[Crypt(PK_Epp)[MK]],将所述第三签名信息Sig(SK_Bank)[Crypt(PK_Epp)[MK]]、所述主密钥密文Crypt(PK_Epp)[TMK]、所述第一公钥PK_Bank、所述第一签名信息Sig(SK_Vnd)[PK_Bank]、第一主密钥校验值checkValue发送至金融电子设备;
步骤207:金融电子设备利用所述第二公钥PK_Vnd对所述第一签名信息Sig(SK_Vnd)[PK_Bank]进行验签,验签通过后,利用所述第一公钥PK_Bank对所述第三签名信息Sig(SK_Bank)[Crypt(PK_Epp)[MK]]进行验签,验签成功后,利用所述第三私钥SK_Epp解密所述主密钥密文Crypt(PK_Epp)[TMK]得到所述主密钥TMK,根据所述主密钥计算得到第二主密钥校验值,将所述第二主密钥校验值与所述第一主密钥校验值checkValue进行比对,如果一致,则将所述主密钥TMK存储。
举例说明,当金融电子设备包括多个时,该方法按照如下方式实现:
某银行从金融电子设备制造商采购一批智能POS机,在合同签署之后,银行通过自己的密钥管理***的硬件加密模块生成一对公私钥,将公钥明文导出交由业务人员。业务人员取得银行公钥后,通过邮件的方式将公钥及POS机厂商的编号提供给智能POS机制造商。智能POS机厂商使用自家的密管***中硬件加密模块也生成一对公私钥,调用加密机指令,使用私钥对银行邮件中的公钥进行签名,并将签名值与自家密管***生成的公钥写到邮件中回复给银行。银行收到邮件后,将自家公钥签名值与POS机厂商公钥以及厂商编号写入自家密管***数据库中。POS机厂商每生产一台POS机后,就调用POS机内的安全芯片生成一把公私钥,并调用安全芯片指令将内部的公钥导出。POS机厂商同样用自己的私钥对POS机公钥加签,并将签名值、厂商公钥以及厂商编号写回到POS机。待POS机交货到银行,并连入银行网络后,自动将内置的POS机公钥、POS机厂商编号、POS机厂商私钥对POS机公钥的签名值上送银行密管***。银行密管***通过厂商编号检索出厂商公钥,对POS机公钥的签名值进行验签,验签通过即完成银行对POS机的单向认证。然后银行密管***使用信任的POS机公钥对随机生成的POS机主秘钥加密,然后加签,并将加密后的主密钥、加密值的签名、银行自己的公钥、以及POS机厂商对银行公钥的签名一起返回给POS机。POS机使用安全芯片和内置的POS机厂商公钥对银行公钥进行验签,验签通过即达成POS机对银行密管***的单向认证。在相信银行的公钥身份后,使用银行公钥验证POS机公钥加密的主密钥,验签通过后进行私钥解密,最终取到设备的主密钥明文。
本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述金融电子设备主密钥在线分发方法。
基于上述这种方法,本发明还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述金融电子设备主密钥在线分发方法的计算机程序。
本发明提出的上述***和方法是通过在POS机和金融机构的密管***内置第三方签名和公钥的方法达到了在线交互主密钥的方法。在安全性要求较低或者金融设备使用场景可控的情况下,金融电子设备主密钥在线分发***还可以按照如下方式实现交互。
如图3所示,该***还是包括金融机构密管***、金融电子设备厂商***(主要说的是签名***)和金融电子设备,此时,这三者之间的信息传递就不都是双向交互的,其中,金融机构密管***和金融电子设备之间是双向交互的,而金融机构密管***和金融电子设备厂商***、金融电子设备厂商***和金融电子设备之间是单向交互的。
具体的,三者的交互信息包括:
BaseKey:对称密钥,由金融机构随机初始化;
SecurityCode:离散因子,由金融电子设备随机生成;
离散密钥算法:由金融机构和金融电子厂商约定的一种结合BaseKey和离散因子(SecurityCode)的离散密钥算法,金融电子设备(即POS机)都内置此种离散算法。
具体的,该金融电子设备主密钥在线分发***进行主密钥在线分发的具体方法流程如下:
金融机构随机初始化一把对称密钥(BaseKey),并将BaseKey交给金融电子设备厂商写入金融电子设备内。并且金融机构和金融电子厂商约定一种结合BaseKey和离散因子(SecurityCode)的离散密钥算法,从该金融电子设备厂商订购的POS机都内置此种离散算法。
当POS机接入金融机构的密管网络后,随机生成一份SecurityCode,并将SecurityCode发往金融机构密管***,金融机构使用BaseKey、SecurityCode和与厂商约定的离散密钥算法生成主密钥,并用主密钥加密随机产生的工作密钥下发至金融电子设备。
金融电子设备拿到加密后的工作密钥后,同样使用BaseKey、SecurityCode和约定离散密钥算法恢复主密钥(使用同样的方法生成相同的主密钥),然后解密出工作密钥,并保存在设备内部。
由于此种方案缺乏金融电子设备与金融机构密管***之间的双向认证过程,存在伪造双方中的一方达到控制和破坏另一方的风险。因此只适合用于相对可控的场景。
本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述所述金融电子设备主密钥在线分发方法。
基于上述这种方法,本发明还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有执行所述金融电子设备主密钥在线分发方法的计算机程序。
综上所述,采用本发明提出的第一种金融电子设备主密钥在线分发方法及***进行电子密钥的在线分发,可以得到以下有益效果:
设计了金融电子设备、金融电子设备厂商和金融机构的交互过程,利用金融电子设备厂商作为中介,达成金融电子设备和金融机构之间的双向认证。通过在金融电子设备出厂之前内置相关公私钥信息和签名,大大降低了金融机构在设备使用当中的维护资源,节省了大量人力。并且主密钥的传输过程中不存在明文,大大降低了主密钥泄露的风险。而且在线的主密钥分发对金融电子设备的使用者(例如使用POS机的商户)是无感的,给客户带来了更好的使用体验。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种金融电子设备主密钥在线分发方法,其特征在于,包括:
金融机构密管***生成并存储第一公私钥对:第一公钥和第一私钥,将所述第一公钥发送至金融电子设备厂商***;
金融电子设备厂商***生成并存储第二公私钥对:第二公钥和第二私钥,利用所述第二私钥对所述第一公钥进行签名,获得第一签名信息,将所述第二公钥和所述第一签名信息发送至金融机构密管***;
金融电子设备生成并存储第三公私钥对:第三公钥和第三私钥,将所述第三公钥发送至金融电子设备厂商***;
金融电子设备厂商***利用所述第二私钥对所述第三公钥进行签名,获得第二签名信息,将所述第二公钥和所述第二签名信息发送至金融电子设备;
金融电子设备将所述第三公钥和所述第二签名信息发送至金融机构密管***;
金融机构密管***利用所述第二公钥对所述第二签名信息进行验签,验签通过后生成主密钥,利用所述第三公钥对所述主密钥加密得到主密钥密文,利用所述第一私钥对所述主密钥密文进行签名,获得第三签名信息,将所述第三签名信息、所述主密钥密文、所述第一公钥、所述第一签名信息、第一主密钥校验值发送至金融电子设备;
金融电子设备利用所述第二公钥对所述第一签名信息进行验签,验签通过后,利用所述第一公钥对所述第三签名信息进行验签,验签成功后,利用所述第三私钥解密所述主密钥密文得到所述主密钥,根据所述主密钥计算得到第二主密钥校验值,将所述第二主密钥校验值与所述第一主密钥校验值进行比对,如果一致,则存储所述主密钥。
2.如权利要求1所述的金融电子设备主密钥在线分发方法,其特征在于,所述金融电子设备包括多个,每个电子金融设备包括一个厂商编号;
还包括:
金融机构密管***将所述厂商编号发送至金融电子设备厂商***;
金融电子设备厂商***将所述厂商编号发送至金融电子设备;
金融电子设备将所述厂商编号发送至金融机构密管***;
金融机构密管***根据所述厂商编号从存储的公钥中找到所述第二公钥。
3.一种金融电子设备主密钥在线分发***,其特征在于,包括:金融机构密管***、金融电子设备厂商***和金融电子设备;
金融机构密管***用于:生成并存储第一公私钥对:第一公钥和第一私钥,将所述第一公钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:生成并存储第二公私钥对:第二公钥和第二私钥,利用所述第二私钥对所述第一公钥进行签名,获得第一签名信息,将所述第二公钥和所述第一签名信息发送至金融机构密管***;
金融电子设备用于:生成并存储第三公私钥对:第三公钥和第三私钥,将所述第三公钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:利用所述第二私钥对所述第三公钥进行签名,获得第二签名信息,将所述第二公钥和所述第二签名信息发送至金融电子设备;
金融电子设备用于:将所述第三公钥和所述第二签名信息发送至金融机构密管***;
金融机构密管***用于:所述第二公钥对所述第二签名信息进行验签,验签通过后生成主密钥,利用所述第三公钥对所述主密钥加密得到主密钥密文,利用所述第一私钥对所述主密钥密文进行签名,获得第三签名信息,将所述第三签名信息、所述主密钥密文、所述第一公钥、所述第一签名信息、第一主密钥校验值发送至金融电子设备;
金融电子设备用于:利用所述第二公钥对所述第一签名信息进行验签,验签通过后,利用所述第一公钥对所述第三签名信息进行验签,验签成功后,利用所述第三私钥解密所述主密钥密文得到所述主密钥,根据所述主密钥计算得到第二主密钥校验值,将所述第二主密钥校验值与所述第一主密钥校验值进行比对,如果一致,则存储所述主密钥。
4.如权利要求3所述的金融电子设备主密钥在线分发***,其特征在于,所述金融电子设备包括多个,每个电子金融设备包括一个厂商编号;
金融机构密管***还用于:将所述厂商编号发送至金融电子设备厂商***;
金融电子设备厂商***还用于:将所述厂商编号发送至金融电子设备;
金融电子设备还用于:将所述厂商编号发送至金融机构密管***;
金融机构密管***还用于:根据所述厂商编号从存储的公钥中找到所述第二公钥。
5.一种金融电子设备主密钥在线分发方法,其特征在于,包括:
金融机构密管***生成对称密钥,将所述对称密钥发送至金融电子设备厂商***;
金融电子设备厂商***将所述对称密钥发送至金融电子设备;
金融电子设备生成离散因子,将所述离散因子发送至金融机构密管***;
金融机构密管***根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,利用所述保护密钥对主密钥进行加密,获得加密后的主密钥,将所述加密后的主密钥发送至金融电子设备;
金融电子设备根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,使用所述保护密钥对所述加密后的主密钥进行离散解密,获得主密钥明文。
6.一种金融电子设备主密钥在线分发***,其特征在于,包括:金融机构密管***、金融电子设备厂商***和金融电子设备;
金融机构密管***用于:生成对称密钥,将所述对称密钥发送至金融电子设备厂商***;
金融电子设备厂商***用于:将所述对称密钥发送至金融电子设备;
金融电子设备用于:生成离散因子,将所述离散因子发送至金融机构密管***;
金融机构密管***用于:根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,利用所述保护密钥对主密钥进行加密,获得加密后的主密钥,将所述加密后的主密钥发送至金融电子设备;
金融电子设备用于:根据所述对称密钥、所述离散因子和预设的离散密钥算法获得保护密钥,使用所述保护密钥对所述加密后的主密钥进行离散解密,获得主密钥明文。
7.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2任一所述金融电子设备主密钥在线分发方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至2任一所述金融电子设备主密钥在线分发方法的计算机程序。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求5所述金融电子设备主密钥在线分发方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求5所述金融电子设备主密钥在线分发方法的计算机程序。
CN201811364197.1A 2018-11-16 2018-11-16 金融电子设备主密钥在线分发方法及*** Active CN109547208B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811364197.1A CN109547208B (zh) 2018-11-16 2018-11-16 金融电子设备主密钥在线分发方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811364197.1A CN109547208B (zh) 2018-11-16 2018-11-16 金融电子设备主密钥在线分发方法及***

Publications (2)

Publication Number Publication Date
CN109547208A CN109547208A (zh) 2019-03-29
CN109547208B true CN109547208B (zh) 2021-11-09

Family

ID=65848288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811364197.1A Active CN109547208B (zh) 2018-11-16 2018-11-16 金融电子设备主密钥在线分发方法及***

Country Status (1)

Country Link
CN (1) CN109547208B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110545542B (zh) * 2019-06-13 2023-03-14 银联商务股份有限公司 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN112532567A (zh) * 2019-09-19 2021-03-19 ***通信集团湖南有限公司 一种交易加密方法和posp***
CN110930147B (zh) * 2019-11-01 2021-12-03 北京三快在线科技有限公司 离线支付方法、装置、电子设备及计算机可读存储介质
CN111275440B (zh) * 2020-01-19 2023-11-10 中钞科堡现金处理技术(北京)有限公司 远程密钥下载方法及***
CN112446782A (zh) * 2020-11-26 2021-03-05 中电金融设备***(深圳)有限公司 初始密钥下载的方法、计算机设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其***
CN103716154B (zh) * 2013-03-15 2017-08-01 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及***
CN107800538B (zh) * 2016-09-01 2021-01-29 中电长城(长沙)信息技术有限公司 一种自助设备远程密钥分发方法
CN106357679B (zh) * 2016-10-24 2019-09-13 北京明华联盟科技有限公司 密码认证的方法、***及客户端、服务器和智能设备
WO2018112482A1 (en) * 2016-12-15 2018-06-21 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN107733648B (zh) * 2017-10-30 2020-08-07 武汉大学 一种基于身份的rsa数字签名生成方法及***
CN108513704B (zh) * 2018-04-17 2021-01-19 福建联迪商用设备有限公司 终端主密钥的远程分发方法及其***

Also Published As

Publication number Publication date
CN109547208A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109547208B (zh) 金融电子设备主密钥在线分发方法及***
US10595201B2 (en) Secure short message service (SMS) communications
CN108683688B (zh) 一种基于数字信封技术实现信息传输安全的方法
CN103701812B (zh) 一种终端主密钥tmk安全下载方法及***
US9806889B2 (en) Key downloading method, management method, downloading management method, device and system
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
US9948624B2 (en) Key downloading method, management method, downloading management method, device and system
CN103716168B (zh) 密钥管理方法及***
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信***
CN101771699A (zh) 一种提高SaaS应用安全性的方法及***
CN1921395B (zh) 提高网络软件安全性的方法
CN101483654A (zh) 实现认证及数据安全传输的方法及***
WO2015158172A1 (zh) 一种用户身份识别卡
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
TWI476629B (zh) Data security and security systems and methods
BE1024812A1 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
CN105991276A (zh) 一种集成电路卡的密钥传输***、方法及装置
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和***
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***
CN109981612A (zh) 防止密码机设备非法复制的方法和***及密码机设备
CN109768856A (zh) 一种用于加密货币交易的便携式安全装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant