CN110120870B - 一种密钥更新方法及装置 - Google Patents
一种密钥更新方法及装置 Download PDFInfo
- Publication number
- CN110120870B CN110120870B CN201910364176.8A CN201910364176A CN110120870B CN 110120870 B CN110120870 B CN 110120870B CN 201910364176 A CN201910364176 A CN 201910364176A CN 110120870 B CN110120870 B CN 110120870B
- Authority
- CN
- China
- Prior art keywords
- module
- data
- key
- terminal
- behavior analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种密钥更新方法及装置,涉及信息安全领域。本发明方法包括:终端通过操作请求数据获取操作过程数据,通过工作密钥加密并生成联机请求数据发送给服务器,接收服务器发送的授权响应数据,获取授权响应数据中的第一工作密钥,将第一工作密钥加载到密钥容器中更新工作密钥。通过本发明提供的方法,不仅可以通过签到获取工作密钥,还可以在终端操作过程中接收服务器下发的新的工作密钥以更新密钥容器中现有的密钥,通过更新后的密钥进行加密需要传输的操作数据,确保了操作过程中敏感数据的安全性,从而提高了整个操作过程的安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种密钥更新方法及装置。
背景技术
在金融终端设备操作过程中,经常通过MK/SK密钥体系对操作数据中的敏感数据进行加解密。通常,MK/SK密钥体系工作密钥DEK,MEK,PEK会在终端设备进行签到的时候由服务器在响应报文中下发,终端设备将收到的工作密钥保存下来,待操作时通过保存的工作密钥对敏感数据加解密和参与MAC计算。目前,在终端设备进行下次签到之前,终端设备将会一直通过保存的工作密钥对操作中的待加密数据进行加解密,这种方式增加了工作密钥被破解或者被盗取的风险。因此如何及时更新工作密钥成了金融终端设备操作过程中亟待解决的问题。
发明内容
为了解决现有技术中存在的问题,本发明实施例提供了一种密钥更新方法及装置,能够使得工作密钥得到及时的更新,提高了工作密钥的安全性,以此确保了终端设备操作过程中操作数据的安全性。
其中,本发明实施例提供的一种密钥更新方法包括:
S1、终端接收应用软件发送的操作请求数据;
S2、终端根据操作请求数据与卡片建立连接,获取卡片行为分析结果,根据卡片行为分析结果获取操作过程数据;
具体地,终端获取卡片行为分析结果,具体为:终端执行终端行为分析程序得到终端行为分析结果,将终端行为分析结果发送给卡片,接收卡片执行卡片行为分析程序得到的卡片行为分析结果;
具体地,终端获取卡片行为分析结果之后,还包括:终端判断卡片行为分析结果,如果卡片行为分析结果是授权请求密文,则获取操作过程数据,如果卡片行为分析结果是应用认证密文,则提示操作拒绝。
S3、终端从密钥容器中获取工作密钥,通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,将联机请求数据发送给服务器;
具体地,终端通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,具体为:终端通过工作密钥对获取的操作过程数据中的敏感数据进行加密得到第一密文,生成包括第一密文的联机请求数据。
S4、终端接收服务器发送的授权响应数据,根据授权响应数据判断当前操作是否被批准,是则执行S5,否则执行S6;
具体地,终端接收到服务器发送的授权响应数据之后,还包括:终端通过密钥容器中获取的工作密钥对授权响应数据中的第一MAC值进行校验,如校验成功则获取授权响应数据中的发卡行响应码、授权响应码和第一工作密钥密文;
具体地,终端根据授权响应数据判断当前操作是否被批准,具体为:终端根据获取的发卡行响应码和授权响应码判断操作是否被批准。
S5、终端从所述授权响应数据中获取第一工作密钥,将第一工作密钥加载到密钥容器中更新工作密钥,执行S6;
具体地,终端从授权响应数据中获取第一工作密钥,具体为:终端通过保护密钥对授权响应数据中的第一工作密钥密文进行解密得到第一工作密钥;
具体地,保护密钥是终端与服务器预先设定的算法生成的,或者是终端出厂时由生产工具导入服务器生成的密钥。
S6、终端执行完成操作流程,生成操作结果数据,通过工作密钥对操作结果数据进行加密处理并生成操作完成数据,并将操作完成数据发送给服务器。
本发明实施例提供的一种密钥更新装置包括:
接收模块:用于接收应用软件发送的操作请求数据;
建立模块:用于根据接收模块接收到的操作请求数据与卡片建立连接;
获取模块:用于获取卡片行为分析结果,根据获取的卡片行为分析结果获取操作过程数据;
获取模块:还用于从密钥容器中获取工作密钥;
第一加密处理模块:用于通过获取模块获取的工作密钥对获取模块获取的操作过程数据进行加密处理并生成联机请求数据;
发送模块:用于将第一加密处理模块生成的联机请求数据发送给服务器;
接收模块:还用于接收服务器发送的授权响应数据;
第一判断模块:用于根据接收模块接收到的授权响应数据判断当前操作是否被批准;
获取模块:还用于当第一判断模块判断为当前操作被批准时,从接收模块接收到的授权响应数据中获取第一工作密钥;
更新模块:用于将获取模块获取到的第一工作密钥加载到密钥容器中更新工作密钥;
执行生成模块:用于执行完成操作流程,生成操作结果数据;
第二加密处理模块:用于通过工作密钥对执行生成模块生成的操作结果数据进行加密处理并生成操作完成数据;
发送模块:还用于将第二加密处理模块生成的操作完成数据发送给服务器。
本发明实施例提供的技术方案的有益效果是:采用本发明提供的方法,终端不仅可以通过签到获取工作密钥,而且还可以在终端操作过程中接收服务器下发的新的工作密钥以更新密钥容器中现有的密钥,通过更新后的密钥进行加密需要传输的操作数据,确保了操作过程中敏感数据的安全性,从而提高了整个操作过程的安全性。
附图说明
图1是本发明实施例1提供的一种密钥更新方法流程图;
图2是本发明实施例2提供的一种密钥更新装置框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例一提供了一种密钥更新方法,通过该方法能够确保在金融终端进行操作过程中操作敏感数据的安全。
如图1所示,该方法包括:
步骤A101、终端接收应用软件发送的操作请求数据;
在本实施例中,终端具体为支付终端,例如POS机;
具体地,应用软件具体用于对终端下发指令以实现终端与服务器之间的交互,以及终端与服务器之间的数据传送等,应用软件可以安装在移动终端如手机等设备上;
具体地,操作请求数据为交易请求数据。
步骤A102、终端根据操作请求数据与卡片建立连接;
在本实施例中,终端根据操作请求数据与卡片建立连接具体为:终端根据操作请求数据提示***卡片,终端检测卡片是否***,若是则执行步骤A103,否则提示请插卡;
在本实施例中,终端与卡片建立连接的方式还可以为:非接触式;
在本实施例中,当终端接收到的操作请求数据为签到请求数据时,终端与卡片建立连接之后还包括:终端根据应用软件发送的操作请求数据生成应用软件签到请求数据包,将签到请求数据包通过应用软件发送给服务器,通过应用软件接收服务器返回的签到响应数据包,解析签到响应数据包,获取签到密钥,将签到密钥加载到密钥容器中更新工作密钥。
步骤A103、终端获取卡片行为分析结果,根据卡片行为分析结果获取操作过程数据;
在本实施例中,终端获取卡片行为分析结果之前还包括:终端执行选择应用、对应用进行初始化处理、读取应用、脱机数据认证、处理限制校验、对持卡者进行身份认证、终端风险管理等操作;
在本实施例中,终端获取卡片行为分析结果具体为:终端执行终端行为分析程序得到终端行为分析结果,将终端行为分析结果发送给卡片,卡片根据终端行为分析结果执行卡片行为分析程序得到卡片行为分析结果,将卡片行为分析结果返回终端;
终端获取卡片行为分析结果之后还包括:终端判断卡片行为分析结果,如果卡片行为分析结果是授权请求密文,则获取操作过程数据,如果卡片行为分析结果是应用认证密文,则提示操作拒绝;
其中,终端获取的操作过程数据包括:应用标识、终端标识、接口设备序列号、终端能力、终端类型、终端国家代码、商户标识、商户类别码、操作日期、操作时间、操作序列计数器、操作类型、操作货币代码、授权金额、其他金额、销售点输入模式、二磁道等效数据、应用PAN、应用PAN序列号、连机密文PIN、应用失效日期、应用生效日期、专用DF文件名称、应用版本号、应用操作计数器、不可预知数、终端验证结果、操作状态信息、应用交互特征、持卡人验证方法结果、密文信息数据、应用密文、发卡行应用数据、应用用途控制;
例如,应用标识为:461A0000000031010;终端标识9F1C为:20041234;接口设备序列号9F1E为:20041234;终端能力9F33为:E0F8E8;终端类型9F35为:24;终端国家代码9F1A为:0826;商户标识9F16为:987654321;商户类别码9F15为:5411;操作日期9A为:181227;操作时间9F21为:150453;操作序列计数器9F41为:00000011;操作类型9C为:09;操作货币代码5F2A为:0826;授权金额9F02为:000000000088;其他金额9F03为:000000000000;销售点输入模式9F39为:05;二磁道等效数据57为:4761730000000010D00000000000000000;应用PAN 5A为:4761730000000010;应用PAN序列号5F34为:01;连机密文PIN为:E5AD3F14C9234F2A;应用失效日期5F24为:201231;应用生效日期5F25为:950701;专用DF文件名称84为:A0000000031010;应用版本号9F09为:008C;应用操作计数器9F36为:0001;不可预知数9F37为:4E2372B7;终端验证结果95为:8000000000;操作状态信息9B为:6800;应用交互特征82为:1C00;持卡人验证方法结果9F34为:1F0002;密文信息数据9F27为:80;应用密文9F26为:2BF433649E981979;发卡行应用数据9F10为:06011A03900000;应用用途控制9F07为:FFC0。
步骤A104、终端从密钥容器中获取工作密钥,通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,将联机请求数据发送给服务器;
在本实施例中,终端通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,具体为:终端通过工作密钥对获取的操作过程数据中的敏感数据进行加密得到第一密文数据,生成包括第一密文数据的联机请求数据;
本实施例中,当前操作为首次操作时,终端从密钥容器中获取的工作密钥是终端出厂时由生产工具导入的,或者是终端通过应用软件做签到时获取的;
具体地,联机请求数据中还包括:操作过程数据中的非敏感数据和通过工作密钥计算得到的第三MAC值;
在本实施例中,MAC值用于服务器对收到的联机请求数据进行验证;
例如,工作密钥为:DEK密钥为:EF9D63AC536EF0A30FA0B51856998743FB9BAC279C7F88D0;MEK密钥为:6835E6A5249F78F686E3A2642B278F9F5BA65BE5B64F6893F955A3EABA7;PEK密钥为:9134C51EEE4FBC0306B95862BCEFA9FFA0EF773C6B46FA5。
第一密文数据为:97EA1D62FE23D4F34C9234546480AF1F95A27828887FD134;
MAC值为:480B220D0666C1E4
联机请求数据为:<STX>461A0000000031010<FS>20041234<FS>20041234<FS>E0F8E8<FS>24<FS>0826<FS>987654321
<FS>5411<FS>181227<FS>150453<FS>00000011<FS>09<FS>0826<FS>000000000088<FS>000000000000<FS>05<FS>4761730000000010D00000000000000000<FS>4761730000000010<FS>01<FS>
E5AD3F14C9234F2A<FS>201231<FS>950701<FS>A0000000031010<FS>008C<FS>0001<FS>4E2372B7<FS>8000000000<FS>6800<FS>1C00<FS>1F0002<FS>80<FS>2BF433649E981979<FS>06011A03900000<FS>FFC0<FS>97EA1D62FE23D4F34C9234546480AF1F95A27828887FD134<FS>480B220D0666C1E4<FS><ETX><6E>。
步骤A105、终端接收服务器发送的授权响应数据,根据授权响应数据判断当前操作是否被批准,若是则执行步骤A106,否则执行步骤A107;
在本实施例中,授权响应数据是由服务器通过应用软件发送给终端的,授权响应数据具体包括:发卡行响应码、授权响应码和第一工作密钥密文和第一MAC值;
在本实施例中,终端接收服务器发送的授权响应数据之后还包括:终端通过密钥容器中获取的工作密钥对授权响应数据中的第一MAC值进行校验,校验成功则获取授权响应数据中的发卡行响应码、授权响应码和第一工作密钥密文;
其中,终端根据授权响应数据判断当前操作是否被批准具体为:终端根据获取的发卡行响应码和授权响应码判断操作是否被批准;
具体地,发卡行响应码值为1时,表示批准;授权响应码为00时,表示批准操作;
具体地,授权响应数据为:<STX>46802100<FS><FS><FS>EA6D93AC9B3EFE050EF0B15640119264FB9BAC279C7F88D0<FS>EF78686E3A264B2278F7F3BA56BF5BC4F7683F688A4EABA9<FS>8025C61FFF4ECD0206A803295CFBFA9EEA0BC789C6A23FA3<FS><ETX><16>;
第一工作密钥:DEK密钥为:EA6D93AC9B3EFE050EF0B15640119264FB9BAC279C7F88D0;MEK密钥为:EF78686E3A264B2278F7F3BA56BF5BC4F7683F688A4EABA9;PEK密钥为:8025C61FFF4ECD0206A803295CFBFA9EEA0BC789C6A23FA3。
步骤A106、终端从授权响应数据中获取第一工作密钥,将第一工作密钥加载到密钥容器中更新工作密钥,执行步骤A107;
在本实施例中,终端从授权响应数据中获取第一工作密钥具体为:终端通过保护密钥对授权响应数据中的第一工作密钥密文进行解密得到第一工作密钥;其中,保护密钥可以是终端根据与服务器预先设定的算法生成的,还可以是终端出厂时由生产工具导入服务器生成的密钥。
步骤A107、终端执行完成操作流程,生成操作结果数据,并通过工作密钥对操作结果数据进行加密处理并生成操作完成数据,并将操作完成数据发送给服务器;
在本实施例中,终端通过工作密钥对操作结果数据进行加密处理并生成操作完成数据,具体为:终端通过工作密钥对操作结果数据中的敏感数据进行加密得到第二密文数据,生成包括第二密文数据的操作完成数据,并将操作完成数据发送给服务器;
生成的操作结果数据中具体包括:应用标识、操作结果、磁道等效数据、应用PAN、应用交互特征、专用DF文件名称、终端验证结果、操作日期、操作状态信息、操作类型、应用失效日期、应用生效日期、操作货币代码、应用PAN序列号、授权金额、应用用途控制、应用版本号、发卡行应用数据、商户类别码、商户标识、终端国家代码、终端标识、接口设备序列号、操作时间、应用密文、密文信息数据、终端能力、持卡人验证方法结果、终端类型、应用操作计数器、不可预知数、销售点输入模式、操作序列计数器;
例如,应用标识:A0000000031010;操作结果(批准)0;二磁道等效数据(57):4761730000000010D00000000000000000;应用PAN(5A):4761730000000010;应用交互特征(82):1C00<FS>;专用DF文件名称(84):A0000000031010;终端验证结果(95):8000000000;操作日期(9A):181227;操作状态信息(9B):6800;操作类型(9C):09;应用失效日期(5F24):201231;应用生效日期(5F25):950701;操作货币代码(5F2A):0826;应用PAN序列号(5F34):01;授权金额(9F02):000000000088;其他金额(9F03):000000000000;应用用途控制(9F07):FFC0;应用版本号(9F09):008C;发卡行应用数据(9F10):06011A03600000;商户类别码(9F15):5411;商户标识(9F16):987654321;终端国家代码(9F1A):0826;终端标识(9F1C):20041234;接口设备序列号(9F1E):20041234;操作时间(9F21):150453;应用密文(9F26):882D8427A268E214;密文信息数据(9F27):40;终端能力(9F33):E0F8E8;持卡人验证方法结果(9F34):1F0002;终端类型(9F35):24;应用操作计数器(9F36):0001;不可预知数(9F37):4E2372B7;销售点输入模式(9F39):05;操作序列计数器(9F41):00000011;
用于加密的工作密钥为:DEK密钥为:EA6D93AC9B3EFE050EF0B15640119264FB9BAC279C7F88D0;MEK密钥为:EF78686E3A264B2278F7F3BA56BF5BC4F7683F688A4EABA9;PEK密钥为:8025C61FFF4ECD0206A803295CFBFA9EEA0BC789C6A23FA3;
第二密文数据为:D1708E9FAC01F8B1017E3B42E3BE2C39FC7A1D597CF91DFE;
操作完成数据为:<STX>471A0000000031010<FS>040<FS>4761730000000010D00000000000000000<FS>4761730000000010<FS>1C00<FS>A0000000031010<FS>8000000000<FS>181227<FS>6800<FS>09<FS>201231<FS>950701<FS>0826<FS>01<FS>000000000088<FS>000000000000<FS>FFC0<FS>008C<FS>06011A03600000<FS>5411<FS>987654321<FS>0826<FS>20041234<FS>20041234<FS>150453<FS>882D8427A268E214<FS>40<FS>E0F8E8<FS>1F0002<FS>24<FS>0001<FS>4E2372B7<FS>05<FS>00000011<FS>D1708E9FAC01F8B1017E3B42E3BE2C39FC7A1D597CF91DFE<FS>B363C52F4F67E2E8<FS><ETX><6B>。
在本实施例中,终端将操作完成数据发送给服务器之后,还可以包括:终端接收服务器发送的操作完成响应数据,解析操作完成响应数据,若解析得到响应结果为成功,则从操作完成响应数据中获取第二工作密钥,将第二工作密钥加载到密钥容器中更新工作密钥,操作结束,若解析得到响应结果为失败则操作结束。
在本实施例中,终端接收服务器发送的操作完成响应数据之后还包括:终端获取更新后的工作密钥对操作完成响应数据中的第二MAC值进行校验,校验成功则解析操作完成响应数据,校验失败则操作结束;
具体地,终端接收的操作完成响应数据是由服务器根据操作完成数据生成的;
具体地,操作完成响应数据中包括第二工作密钥密文;
在本实施例中,终端从操作完成响应数据中获取第二工作密钥具体为:终端通过保护密钥对操作完成响应数据中的第二工作密钥密文进行解密得到第二工作密钥;
其中,保护密钥可以是终端根据与服务器预先设定的算法生成的,还可以是终端出厂时由生产工具导入服务器生成的密钥;
在本实施例中,终端将操作完成数据发送给服务器之后,还可以包括:终端判断是否在预设时间内收到服务器发送的操作完成响应数据,若收到则解析操作完成响应数据,若为收到则在操作日志中进行记录。
例如,操作完成响应数据为:<STX>47800<FS>575CD886D5B1517B1A9DFBBDFDD80B509A24375549C63287<FS>83CFF53BCC362E5CE915A824ECC5487E38CBC033DBCBA40E<FS>8A560254AC6A6C312063182B799F8F35FFB843D4CAAEFE17<FS><ETX><26>;
第二工作密钥为:DEK密钥为:575CD886D5B1517B1A9DFBBDFDD80B509A24375549C63287;MEK密钥为:83CFF53BCC362E5CE915A824ECC5487E38CBC033DBCBA40E;PEK密钥为:8A560254AC6A6C312063182B799F8F35FFB843D4CAAEFE17。
实施例二
本实施例二提供了一种密钥更新装置,通过该装置能够确保在金融终端进行操作过程中操作敏感数据的安全。
如图2所示,该装置200包括:
接收模块201:用于接收应用软件发送的操作请求数据;
建立模块202:用于根据接收模块201接收到的操作请求数据与卡片建立连接;
获取模块203:用于获取卡片行为分析结果,根据获取的卡片行为分析结果获取操作过程数据;
在本实施例中,一方面,当获取模块203用于获取卡片行为分析结果时,获取模块203包括:第一执行单元、第一发送单元和第一接收单元;
第一执行单元:用于执行终端行为分析程序得到终端行为分析结果;
第一发送单元:用于将第一执行单元得到的终端行为分析结果发送给卡片;
第一接收单元:用于接收卡片执行卡片行为分析程序得到的卡片行为分析结果;
另一方面,装置还包括:第二判断模块;
第二判断模块:用于在获取模块203获取卡片行为分析结果之后,判断卡片行为分析结果;
第二判断模块还包括:第二获取单元和提示单元;
第二获取单元:用于当第二判断模块判断卡片行为分析结果是授权请求密文时,获取操作过程数据;
提示单元:用于当第二判断模块判断卡片行为分析结果是应用认证密文时,提示操作拒绝。
获取模块203:还用于从密钥容器中获取工作密钥;
第一加密处理模块204:用于通过获取模块203获取的工作密钥对获取模块203获取的操作过程数据进行加密处理并生成联机请求数据;
在本实施例中,第一加密处理模块204:具体用于通过工作密钥对获取模块203获取的操作过程数据中的敏感数据进行加密得到第一密文,生成包括所述第一密文的联机请求数据。
发送模块205:用于将第一加密处理模块204生成的联机请求数据发送给服务器;
接收模块201:还用于接收服务器发送的授权响应数据;
在本实施例中,装置还包括:第一校验模块;第一校验模块还包括:第三获取单元;
第一校验模块:用于接收模块201接收到授权响应数据之后,通过第三获取单元获取的工作密钥对授权响应数据中的第一MAC值进行校验;
第三获取单元:还用于当第一校验模块校验成功时,获取授权响应数据中的发卡行响应码、授权响应码和第一工作密钥密文。
第一判断模块206:用于根据接收模块201接收到的授权响应数据判断当前操作是否被批准;
在本实施例中,第一判断模块206:具体用于根据第三获取单元获取的发卡行响应码和授权响应码判断操作是否被批准。
获取模块203:还用于当第一判断模块206判断为当前操作被批准时,从接收模块201接收到的授权响应数据中获取第一工作密钥;
在本实施例中,当获取模块203用于获取第一工作密钥时,获取模块203:具体用于通过保护密钥对第三获取单元获取的第一工作密钥密文进行解密得到第一工作密钥。
更新模块207:用于将获取模块203获取到的第一工作密钥加载到密钥容器中更新工作密钥;
执行生成模块208:用于执行完成操作流程,生成操作结果数据;
第二加密处理模块209:用于通过工作密钥对执行生成模块208生成的操作结果数据进行加密处理并生成操作完成数据;
在本实施例中,第二加密处理模块209:具体用于通过工作密钥对执行生成模块208生成的操作结果数据中的敏感数据进行加密得到第二密文,生成包括第二密文的操作完成数据。
发送模块205:还用于将第二加密处理模块209生成的操作完成数据发送给服务器。
在本实施例中,装置还包括:解析模块;
接收模块201:还用于当发送模块205将操作完成数据发送给服务器之后,接收服务器发送的操作完成响应数据;
解析模块:用于解析接收模块201接收到的操作完成响应数据;
解析模块还包括:第四获取单元和第一更新单元;
第四获取单元:用于当解析模块解析操作完成响应数据得到响应结果为成功时,从操作完成响应数据中获取第二工作密钥;
第一更新单元:用于将第四获取单元获取的第二工作密钥加载到密钥容器中更新工作密钥。
装置还包括:第二校验模块;第二校验模块还包括:第五获取单元;
第二校验模块:用于接收模块201接收到操作完成响应数据之后,通过第五获取单元获取的工作密钥对授权响应数据中的第一MAC值进行校验;
解析模块:还用于当第二校验模块校验成功时,解析操作完成响应数据。
第四获取单元:具体用于通过保护密钥对操作完成响应数据中的第二工作密钥密文进行解密得到第二工作密钥。
在本实施例中,保护密钥是与服务器预先设定的算法生成的,或者是装置出厂时由生产工具导入服务器生成的密钥。
采用本发明提供的方法,终端不仅可以通过签到获取工作密钥,而且还可以在金融终端操作过程中接收服务器下发的新的工作密钥以更新密钥容器中现有的密钥,通过更新后的密钥进行加密需要传输的操作数据,确保了操作过程中敏感数据的安全性,从而提高了整个操作过程的安全性。
以上对本发明所提供的一种密码更新方法及***进行了详细介绍,本文中应用了具体各例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (22)
1.一种密钥更新方法,其特征在于,所述方法包括:
S1、终端接收应用软件发送的操作请求数据;
S2、所述终端根据操作请求数据与卡片建立连接,获取卡片行为分析结果,根据卡片行为分析结果获取操作过程数据;
S3、所述终端从密钥容器中获取工作密钥,通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,将联机请求数据发送给服务器;
S4、所述终端接收服务器发送的授权响应数据,根据所述授权响应数据判断当前操作是否被批准,是则执行S5,否则执行S6;
S5、所述终端从所述授权响应数据中获取第一工作密钥,将第一工作密钥加载到密钥容器中更新工作密钥,执行S6;
S6、所述终端执行完成操作流程,生成操作结果数据,通过工作密钥对操作结果数据进行加密处理并生成操作完成数据,并将所述操作完成数据发送给服务器;
所述S6之后还包括:所述终端接收服务器发送的操作完成响应数据,解析操作完成响应数据,若解析得到响应结果为成功,则从操作完成响应数据中获取第二工作密钥,将第二工作密钥加载到密钥容器中更新工作密钥,操作结束,否则操作结束。
2.根据权利要求1所述方法,其特征在于,所述终端获取卡片行为分析结果,具体为:所述终端执行终端行为分析程序得到终端行为分析结果,将终端行为分析结果发送给卡片,接收卡片执行卡片行为分析程序得到的卡片行为分析结果。
3.根据权利要求1所述方法,其特征在于,所述终端获取卡片行为分析结果之后,还包括:所述终端判断卡片行为分析结果,如果卡片行为分析结果是授权请求密文,则获取操作过程数据,如果卡片行为分析结果是应用认证密文,则提示操作拒绝。
4.根据权利要求1所述方法,其特征在于,所述终端通过工作密钥对操作过程数据进行加密处理并生成联机请求数据,具体为:所述终端通过工作密钥对获取的操作过程数据中的敏感数据进行加密得到第一密文,生成包括所述第一密文的联机请求数据。
5.根据权利要求1所述方法,其特征在于,所述终端通过工作密钥对操作结果数据进行加密处理并生成操作完成数据,具体为:所述终端通过工作密钥对生成的操作结果数据中的敏感数据进行加密得到第二密文,生成包括所述第二密文的操作完成数据。
6.根据权利要求1所述方法,其特征在于,在所述S4中,所述终端接收到所述服务器发送的授权响应数据之后,还包括:终端通过密钥容器中获取的工作密钥对授权响应数据中的第一MAC值进行校验,如校验成功则获取授权响应数据中的发卡行响应码、授权响应码和第一工作密钥密文。
7.根据权利要求6所述方法,其特征在于,所述终端根据所述授权响应数据判断当前操作是否被批准,具体为:所述终端根据获取的发卡行响应码和授权响应码判断操作是否被批准。
8.根据权利要求6所述方法,其特征在于,所述S5中,所述终端从授权响应数据中获取第一工作密钥,具体为:所述终端通过保护密钥对授权响应数据中的第一工作密钥密文进行解密得到第一工作密钥。
9.根据权利要求1所述方法,其特征在于,所述终端接收到操作完成响应数据之后,还包括:所述终端获取更新后的工作密钥对所述操作完成响应数据中的第二MAC值进行校验,如校验成功则解析操作完成响应数据,如校验失败则操作结束。
10.根据权利要求1所述方法,其特征在于,所述终端从操作完成响应数据中获取第二工作密钥,具体为:所述终端通过保护密钥对操作完成响应数据中的第二工作密钥密文进行解密得到第二工作密钥。
11.根据权利要求8或10所述方法,其特征在于,所述保护密钥是终端与服务器预先设定的算法生成的,或者是终端出厂时由生产工具导入服务器生成的密钥。
12.一种密钥更新装置,其特征在于,所述装置包括:
接收模块:用于接收应用软件发送的操作请求数据;
建立模块:用于根据所述接收模块接收到的操作请求数据与卡片建立连接;
获取模块:用于获取卡片行为分析结果,根据获取的卡片行为分析结果获取操作过程数据;
获取模块:还用于从密钥容器中获取工作密钥;
第一加密处理模块:用于通过所述获取模块获取的工作密钥对所述获取模块获取的操作过程数据进行加密处理并生成联机请求数据;
发送模块:用于将所述第一加密处理模块生成的联机请求数据发送给服务器;
接收模块:还用于接收所述服务器发送的授权响应数据;
第一判断模块:用于根据所述接收模块接收到的授权响应数据判断当前操作是否被批准;
获取模块:还用于当所述第一判断模块判断为当前操作被批准时,从所述接收模块接收到的授权响应数据中获取第一工作密钥;
更新模块:用于将所述获取模块获取到的第一工作密钥加载到密钥容器中更新工作密钥;
执行生成模块:用于执行完成操作流程,生成操作结果数据;
第二加密处理模块:用于通过工作密钥对所述执行生成模块生成的操作结果数据进行加密处理并生成操作完成数据;
发送模块:还用于将所述第二加密处理模块生成的操作完成数据发送给服务器;
所述装置还包括:解析模块;
所述接收模块:还用于当所述发送模块将所述操作完成数据发送给服务器之后,接收服务器发送的操作完成响应数据;
所述解析模块:用于解析所述接收模块接收到的操作完成响应数据;
所述解析模块还包括:第四获取单元和第一更新单元;
所述第四获取单元:用于当所述解析模块解析操作完成响应数据得到响应结果为成功时,从操作完成响应数据中获取第二工作密钥;
所述第一更新单元:用于将所述第四获取单元获取的第二工作密钥加载到密钥容器中更新工作密钥。
13.根据权利要求12所述装置,其特征在于,当所述获取模块用于获取卡片行为分析结果时,所述获取模块包括:第一执行单元、第一发送单元和第一接收单元;
所述第一执行单元:用于执行终端行为分析程序得到终端行为分析结果;
所述第一发送单元:用于将所述第一执行单元得到的终端行为分析结果发送给卡片;
所述第一接收单元:用于接收卡片执行卡片行为分析程序得到的卡片行为分析结果。
14.根据权利要求12所述装置,其特征在于,所述装置还包括:第二判断模块;
所述第二判断模块:用于在所述获取模块获取卡片行为分析结果之后,判断卡片行为分析结果;
所述第二判断模块还包括:第二获取单元和提示单元;
所述第二获取单元:用于当所述第二判断模块判断卡片行为分析结果是授权请求密文时,获取操作过程数据;
所述提示单元:用于当所述第二判断模块判断卡片行为分析结果是应用认证密文时,提示操作拒绝。
15.根据权利要求12所述装置,其特征在于,所述第一加密处理模块:具体用于通过工作密钥对所述获取模块获取的操作过程数据中的敏感数据进行加密得到第一密文,生成包括所述第一密文的联机请求数据。
16.根据权利要求12所述装置,其特征在于,所述第二加密处理模块:具体用于通过工作密钥对所述执行生成模块生成的操作结果数据中的敏感数据进行加密得到第二密文,生成包括所述第二密文的操作完成数据。
17.根据权利要求12所述装置,其特征在于,所述装置还包括:第一校验模块;所述第一校验模块还包括:第三获取单元;
所述第一校验模块:用于所述接收模块接收到所述授权响应数据之后,通过所述第三获取单元获取的工作密钥对授权响应数据中的第一MAC值进行校验;
所述第三获取单元:还用于当所述第一校验模块校验成功时,获取授权响应数据中的发卡行响应码、授权响应码和第一工作密钥密文。
18.根据权利要求17所述装置,其特征在于,所述第一判断模块:具体用于根据所述第三获取单元获取的发卡行响应码和授权响应码判断操作是否被批准。
19.根据权利要求17所述装置,其特征在于,当所述获取模块用于获取第一工作密钥时,所述获取模块:具体用于通过保护密钥对所述第三获取单元获取的第一工作密钥密文进行解密得到第一工作密钥。
20.根据权利要求12所述装置,其特征在于,所述装置还包括:第二校验模块;所述第二校验模块还包括:第五获取单元;
所述第二校验模块:用于所述接收模块接收到所述操作完成响应数据之后,通过所述第五获取单元获取的工作密钥对授权响应数据中的第一MAC值进行校验;
所述解析模块:还用于当所述第二校验模块校验成功时,解析所述操作完成响应数据。
21.根据权利要求12所述装置,其特征在于,所述第四获取单元:具体用于通过保护密钥对操作完成响应数据中的第二工作密钥密文进行解密得到第二工作密钥。
22.根据权利要求19或21所述装置,其特征在于,所述保护密钥是与服务器预先设定的算法生成的,或者是装置出厂时由生产工具导入服务器生成的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910364176.8A CN110120870B (zh) | 2019-04-30 | 2019-04-30 | 一种密钥更新方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910364176.8A CN110120870B (zh) | 2019-04-30 | 2019-04-30 | 一种密钥更新方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110120870A CN110120870A (zh) | 2019-08-13 |
CN110120870B true CN110120870B (zh) | 2021-10-08 |
Family
ID=67521711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910364176.8A Active CN110120870B (zh) | 2019-04-30 | 2019-04-30 | 一种密钥更新方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110120870B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理***及方法 |
CN104270246A (zh) * | 2014-09-05 | 2015-01-07 | 深圳光启创新技术有限公司 | 动态密钥装置及基于动态密钥的支付*** |
CN107563743A (zh) * | 2017-08-14 | 2018-01-09 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及*** |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030150915A1 (en) * | 2001-12-06 | 2003-08-14 | Kenneth Reece | IC card authorization system, method and device |
US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
US20090119221A1 (en) * | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
US8856514B2 (en) * | 2012-03-12 | 2014-10-07 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和*** |
-
2019
- 2019-04-30 CN CN201910364176.8A patent/CN110120870B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理***及方法 |
CN104270246A (zh) * | 2014-09-05 | 2015-01-07 | 深圳光启创新技术有限公司 | 动态密钥装置及基于动态密钥的支付*** |
CN107563743A (zh) * | 2017-08-14 | 2018-01-09 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及*** |
Non-Patent Citations (1)
Title |
---|
中国金融集成电路(IC)卡规范;中国人民银行;《中华人民共和国金融行业标准》;20181128;第5、7部分 * |
Also Published As
Publication number | Publication date |
---|---|
CN110120870A (zh) | 2019-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11403635B2 (en) | Payment system | |
EP3910908B1 (en) | Unique code for token verification | |
CN113038471B (zh) | 用于设备推送供应的***和方法 | |
CN107251595B (zh) | 用户和移动装置的安全认证 | |
CN105608577B (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
US8898088B2 (en) | In-card access control and monotonic counters for offline payment processing system | |
US9020858B2 (en) | Presence-of-card code for offline payment processing system | |
US8959034B2 (en) | Transaction signature for offline payment processing system | |
EP3861704A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
AU2019351911A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
AU2019355834B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
EP3861508A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
KR101644124B1 (ko) | 사전 인증을 통한 거래 서버 및 그 방법 | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
US20120303534A1 (en) | System and method for a secure transaction | |
CN113168631A (zh) | 用于非接触卡的密码认证的***和方法 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
EP3364352A1 (en) | Determining legitimate conditions at a computing device | |
US11562346B2 (en) | Contactless card with multiple rotating security keys | |
CN110120870B (zh) | 一种密钥更新方法及装置 | |
US10248947B2 (en) | Method of generating a bank transaction request for a mobile terminal having a secure module | |
KR20140063256A (ko) | 결제 방법 및 시스템 | |
KR20160017013A (ko) | 무선 결제 방법 | |
CN117981274A (zh) | 远程身份交互 | |
JP2024513782A (ja) | トランザクションカードベースの認証のシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |