密鑰下載方法、管理方法、下載管理方法及裝置和系統的製作方法
2023-05-01 16:56:06
專利名稱:密鑰下載方法、管理方法、下載管理方法及裝置和系統的製作方法
技術領域:
本發明涉及電子支付領域,尤其涉及一種設備端的密鑰下載方法、管理方法、下載管理方法及裝置和系統。
背景技術:
銀行卡(BANK Card)作為支付工具越來越普及,通常的銀行卡支付系統包括銷售點終端(Point Of Sale, P0S)、終端管理系統(Terminal ManageSystem, TMS)、密碼鍵盤(PIN PAD)和硬體加密機(Hardware and Security Module, HSM)。其中 POS 終端能夠接受銀行卡信息,具有通訊功能,並接受櫃員的指令完成金融交易信息和有關信息交換的設備;TMS系統對POS終端進行集中管理,包括參數下載,密鑰下載,接受、處理或轉發POS終端的交易請求,並向POS終端回送交易結果信息,是集中管理和交易處理的系統;密碼鍵盤(PIN PAD)是對各種金融交易相關的密鑰進行安全存儲保護,以及對PIN進行加密保護的安全設備;硬體加密機(HSM)是對傳輸數據進行加密的外圍硬體設備,用於PIN的加密和解密、驗證報文和文件 來源的正確性以及存儲密鑰。個人標識碼(Personal I dent i f i cat i onNumber, PIN),即個人密碼,是在聯機交易中識別持卡人身份合法性的數據信息,在計算機和網絡系統中任何環節都不允許以明文的方式出現;終端主密鑰(Terminal Master Key,TMK),POS終端工作時,對工作密鑰進行加密的主密鑰,保存在系統硬體中,只能使用,不能讀取;P0S終端廣泛應用於銀行卡支付場合,比如廠商購物、酒店住宿等,是一種不可或缺的現代化支付手段,已經融入人們生活的各種場合。銀行卡,特別是借記卡,一般都由持卡人設置了 PIN,在進行支付過程中,POS終端除了上送銀行卡的磁軌信息等資料外,還要持卡人輸入PIN供發卡銀行驗 證持卡人的身份合法性,確保銀行卡支付安全,保護持卡人的財產安全。為了防止PIN洩露或被破解,要求從終端到發卡銀行整個信息交互過程中,全稱對PIN進行安全加密保護,不允許在計算機網絡系統的任何環節,PIN以密文的方式出現,因此目前接受輸入PIN的POS終端都要求配備密鑰管理體系。POS終端的密鑰體系分成二級:終端主密鑰(TMK)和工作密鑰(WK)。其中TMK在WK更新過程中,對WK進行加密保護。每臺POS終端與TMS之間共享唯一的TMK,必須要有安全保護,保證只能寫入設備並參與計算,不能讀取;TMK是一個很關鍵的根密鑰,如果TMK被截取,工作密鑰就比較容易都會被破解,將嚴重威脅銀行卡支付安全。所以能否安全下載TMK到POS終端,成為整個POS終端安全性的關鍵。下面歸納現有的TMK下載方案如下:1、明文手工輸入方案:由TMS生成TMK明文,由手工方式直接輸入到POS終端的密碼鍵盤。這種方式存在很大的安全漏洞,操作人員容易截取TMK明文,而且存在手工輸入錯誤的可能性,而且大量的設備需要逐一輸入對應的TMK,通常為了提高安全性,每臺POS的TMK都不一樣,管理成本和工作量都相當複雜和巨大。2、IC卡密文導入方案:IC卡密文導入。TMK由TMS生成後,存在IC卡中,並由IC卡持有人設置IC卡密碼保護IC卡中的TMK,導入POS終端時,通過POS終端密碼鍵盤輸入IC卡密碼後,從IC卡導入到密碼鍵盤中。該方案需要在TMS生成POS終端時由管理人員一一插入IC卡並設置IC卡片密碼。並在POS終端導入時,依然需要手工輸入IC卡密碼,IC卡片密碼洩露依然會導致TMK洩露也存在風險,而且大量的POS採用此方式,其管理成本及工作量也相當巨大。3、本地密鑰母POS方案:當前支付行業的密鑰下載多採用本地下載的方式,下載到金融POS終端的主密鑰需要本地才能進行安全的下載,即金融POS終端需要攜帶到管理中心的安全機房,和位於安全機房的密鑰母POS進行物理連接,並在管理員的操作下,從密鑰母POS下載主密鑰,然後將金融POS布放到部署地點,再通過主密鑰進行遠程下載工作密鑰。上述三種方案都有以下缺點:設備需要到管理中心的安全機房,通過人工集中下載密鑰。維護中心機房,工作量大;設備出廠後需要運算到管理中心安全機房下載密鑰才能部署到商戶。運輸成本上升;為了集中下裝密鑰,需要大量的人手和工作時間,維護成本大、維護周期長。目前也有一種遠程密鑰下載方案:該方案TMS調用加密機產生一對公私鑰,POS終端調用密碼鍵盤隨機生成主密鑰TMK ,並用TMS的公鑰進行加密後上傳給TMS,TMS調用加密機並用私鑰解密TMK後存儲,用TMK加密工作密鑰下載給POS終端。該方案有以下缺點:TMS對POS終端缺少身份鑑別,無法防止偽終端連接TMS下載工作密鑰;P0S終端缺少對TMS的身份鑑別,無法防止偽TMS後臺下載偽工作密鑰。
發明內容
為解決上述技術問題,本發明採用的一個技術方案是:提供一種密鑰下載方法,包括:設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器;設備端接收RKS伺服器發送的工作證書公鑰RKS_WCRT_PK ;設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,設備端使用RKS_WCRT_PK加密發散因子得到發散因子密文,並將發散因子密文發送至RKS伺服器;設備端接收RKS伺服器發送的AT_TK1密文,所述AT_TK1密文由設備身份鑑別二級密鑰DIK2加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成;設備端使用DIK2解密AT_TK1密文得到AT和TKl明文;設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;設備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文並將AT_TK2_TK_SHA2密文發送至RKS伺服器;設備端接收RKS伺服器發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。本發明採用的另一個技術方案是:提供一種密鑰管理方法,包括:RKS伺服器接收至少一個設備端發送的設備序列號DSN和設備身份鑑別請求;RKS伺服器將工作證書公鑰RKS_WCRT_PK發送至設備端;RKS伺服器接收設備端發送的發散因子密文;RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl;調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ;RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKl ;RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發送至設備端;RKS伺服器接收設備端發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;RKS伺服器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;RKS伺服器將密鑰密文發送至設備端;RKS伺服器清除AT、TK,完成密鑰下載流程。本發明採用的另一個技術方案是:提供一種密鑰下載管理方法,包括:設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器;RKS伺服器將工作證書公鑰RKS_WCRT_PK發送至設備端;設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,設備端使用RKS_WCRT_PK加密發散因子得到發散因子密文;設備端將發散因子密文發送至RKS伺服器;RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl; RKS伺服器調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ;RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKl ;RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發送至設備端;設備端使用DIK2解密AT_TK1密文得到AT和TKl明文;設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;設備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文 並將AT_TK2_TK_SHA2密文發送至RKS伺服器;RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文並將密鑰密文發送至設備端;設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;設備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ;RKS伺服器清除AT、TK,完成密鑰下載流程。本發明採用的另一個技術方案是:提供一種密鑰下載裝置,包括:鑑別請求發送單元,用於發送設備序列號DSN和設備身份鑑別請求至RKS伺服器;第一接收單元,用於接收RKS伺服器發送的工作證書公鑰RKS_WCRT_PK ;伺服器身份校驗單元,用於使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法;第一加密單元,用於當伺服器校驗單元校驗合法時,使用RKS_WCRT_PK加密發散因子得到發散因子密文;第一發送單元,用於將發散因子密文發送至RKS伺服器;第二接收單元,接收RKS伺服器發送的AT_TK1密文,所述AT_TK1密文由設備身份鑑別二級密鑰DIK2加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成;第一解密單元,使用DIK2解密AT_TK1密文得到AT和TKl明文;第二傳輸密鑰分量生成單元,用於產生第三隨機數作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運算單元,用於將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;第三接收單元,用於接收RKS伺服器發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單元,用於使用TK解密密鑰密文得到密鑰明文;密鑰下載單元,用於將密鑰保存至安全模塊;第一清除單元,用於判斷密鑰下載是否完成,並當下載完成時清除AT、TK及RKS_WCRT_PK。本發明採用的另一個技術方案是:提供一種密鑰管理裝置包括:鑑別請求接收單元,用於接收至少一個設備端發送的設備序列號DSN和設備身份鑑別請求;第二發送單元,用於將工作證書公鑰RKS_WCRT_PK發送至設備端;第四接收單元,用於接收設備端發送的發散因子密文,發散因子密文由RKS_WCRT_PK加密發散因子得到;第三解密單元,用於使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;設備身份鑑別單元,用於以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ;設備身份鑑別二級密鑰生成單元,用於調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ;鑑別令牌生成單元,用於產生24位元組第一隨機數作為鑑別令牌AT ;第一傳輸密鑰生成單元,用於產生第二隨機數作為第一傳輸密鑰分量TKl ;第二加密單元,用於使用DIK2加密AT和TKl得到AT_TK1密文;第三發送單元,用於將AT_TK1密文發送至設備端;第四接收單元,用於接收設備端發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述T K由TKl和TK2異或得到;第四解密單元,用於使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;鑑別令牌校驗單元,用於判斷收到的AT與發送的AT是否相等;第二傳輸密鑰運算單元,用於當所述鑑別令牌校驗單元判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;傳輸密鑰校驗單元,用於判斷第二傳輸密鑰運算單元生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元,用於當所述傳輸密鑰校驗單元判定相等時,使用TK加密需要下載的密鑰得到密鑰密文;第三發送單元,用於將密鑰密文發送至設備端;第二清除單元,用於清除AT、TK,完成密鑰下載流程。裝置如上所述;所述設備端包括密鑰下載裝置,所述密鑰下載裝置如上所述。本發明的密鑰下載方法、管理方法、下載管理方法及裝置和系統,實現設備端從RKS伺服器遠程下載主密鑰,避免設備端需要集中下載主密鑰後才能布放到商戶,設備端出廠後,可以直接布放到部署地點,避免需要將設備端集中到某固定機房下載密鑰後再布放到部署地點。
圖1是本發明一實施方式中一種密鑰下載管理系統的結構框圖;圖2是本發明一實施方式中一種密鑰下載裝置的結構框圖;圖3是本發明一實施方式中一種密鑰管理裝置的結構框圖4是本發明一實施方式中一種密鑰下載方法的流程圖;圖5是本發明一實施方式中一種密鑰管理方法的流程圖;圖6是本發明一實施方式中一種密鑰下載管理方法的流程圖。主要元件符號說明設備端I ;密鑰下載裝置10 ;RKS伺服器3 ;密鑰管理裝置30 ;鑑別請求發送單元11 ;第一接收單元12 ;伺服器身份校驗單元13 ;第一解密單元14 ;第二傳輸密鑰分量生成單元15 ;第一傳輸密鑰運算單元16 ;第一加密單元17 ;第一發送單元18 ;第二接收單元19 ;第二解密單元20 ;密鑰下載單元21 ;第一清除單元22 ;第三接收單元23 ;鑑別請求接收單元31 ;設備身份鑑別單元32 ;鑑別令牌生成單元33 ;第一傳輸密鑰生成單元34 ;第二加密單元35 ;第三發送單元36 ;第四接收單元37 ;
第三解密單元38 ;鑑別令牌校驗單元39 ;第二傳輸密鑰運算單元40 ;傳輸密鑰校驗單元41 ;第三加密單元42 ;第三發送單元43 ;第二清除單元44 ;設備身份鑑別二級密鑰生成單元45 ;第四解密單元46。
具體實施例方式為詳細說明本發明的技術內容、構造特徵、所實現目的及效果,以下結合實施方式並配合附圖詳予說明。首先,對本發明涉及的縮略語和關鍵術語進行定義和說明:對稱密鑰:發送和接收數據的雙方必須使用相同的密鑰對明文進行加密和解密運算。對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL, BLOffFISH等。非對稱密鑰:非對稱加密算法需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。非對稱加密算法實現機密信息交換的基本過程是:甲方生成一對密鑰並將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密後再發送給甲方;甲方再用自己保存的另一把專用密鑰對加密後的信息進行解密。甲方可以使用乙方的公鑰對機密信息進行加密後再發送給乙方;乙方再用自己的私匙對加密後的信息進行解密。主要算法有RSA、Elgamal、背包算法、Rabin、D-H、ECC (橢圓曲線加密算法)。數字籤名:是非對稱密鑰加密技術與數字摘要技術的應用。數字籤名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送的公鑰才能解密被加密的摘要信息,然後用對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字籤名能夠驗證信息的完整性和合法性。數字籤名是個加密的過程,數字籤名驗證是個解密的過程。RSA: —種非對稱密鑰算法。RSA公鑰加密算法是1977年由Ron Rivest, AdiShamirh和Len Adleman在(美國麻省理工學院)開發的。RSA取名來自開發他們三者的名字。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數據加密標準。RSA算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易。RSA算法是第一個能同時用於加密和數字籤名的算法,也易於理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現在的三十多年裡,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。TDES Triple-DES:DES是一種對稱加密算法,密鑰是8位元組。TDES是基於DES的加密算法,其密鑰是16位元組或者24位元組。TDES/3DES是英文Triple DES的縮語(即三重數據加密標準),DES則是英文Data Encryption Standard (數據加密標準)的縮語。DES是一種對稱密鑰加密算法,即數據加密密鑰與解密密鑰相同的加密算法。DES由IBM公司在20世紀70年代開發並公開,隨後為美國政府採用,並被美國國家標準局和美國國家標準協會(ANSI)承認。TDES/3DES是DES加密算法的一種模式,它使用3條64位的密鑰對數據進行三次加密。是DES的一個更安全的變形。請參閱圖1,是本發明一實施方式中一種密鑰下載管理系統的結構框圖,該密鑰下載管理系統包括RKS伺服器3和與所述RKS伺服器3通信連接的至少一個設備端1,所述RKS伺服器3包括密鑰管理裝置30,所述設備端I包括密鑰下載裝置10,該設備端I為POS終端,該RKS伺服器3為遠程密鑰伺服器,位於管理中心機房,負責POS終端主密鑰、工作密鑰等密鑰的生成和維護等,該RKS伺服器3包括密鑰資料庫,即POS終端的主密鑰資料庫或工作密鑰資料庫,此處代表需要通過遠程下載的TMK密鑰資料庫,該TMK密鑰資料庫通常由一臺專門的加密機進行產生並存儲密鑰。
請參閱圖2,是本發明一實施方式中一種密鑰下載裝置的結構框圖。一種密鑰下載裝置10包括鑑別請求發送單元11、第一接收單元12、伺服器身份校驗單元13、第一解密單元14、第二傳輸密鑰分量生成單元15、第一傳輸密鑰運算單元16、第一加密單元17、第一發送單元18、第二接收單元19、第二解密單元20、密鑰下載單元21、第一清除單元22、第三接收單元23。所述鑑別請求發送單元11用於發送設備序列號DSN和設備身份鑑別請求至RKS伺服器,其中,DSN與設備端I 一一對應;第一接收單元12用於接收RKS伺服器3發送的工作證書公鑰RKS_WCRT_PK,其中,RKS_WCRT_PK包含根私鑰證書RKS_RCRT_SK對其的數字籤名,確保RKS_WCRT_PK的合法,沒有辦法進行偽造。工作證書RKS_WCRT是一對非對稱密鑰對,如果是RSA密鑰,位數最低2048位,工作證書RKS_WCRT由工作證書公鑰RKS_WCRT_PK和工作證書私鑰RKS_WCRT_SK組成,RKS_WCRT需要保存在安全介質中,例如,可以靜態存儲於IC卡中作為備份,然後導入到RKS伺服器3的安全存儲介質中。伺服器身份校驗單元13用於使用根公鑰證書RKS_RCRT_PK校驗RKS_WCRT_PK的數字籤名是否合法,其中,RKS_RCRT_PK在設備端I出廠時預裝在固件中,密鑰伺服器根證書RKS_RCRT是一對非對稱密鑰對,如果是RSA密鑰,數最低為2048位,RKS_RCRT由根公鑰證書RKS_RCRT_PK和根私鑰證書RKS_RCRT_SK組成,RKS_RCRT_PK用於校驗RKS_WCRT_PK的合法性。RKS_RCRT_SK用於產生數字籤名給RKS_WCRT_PK進行籤名。RKS_RCRT需要存儲在安全介質中,根私鑰證書RKS_RCRT_SK需要嚴格保護,可保存在IC卡中,只能用於對工作證書公鑰RKS_WCRT_PK進行籤名。第一加密單元17用於當伺服器校驗單元13校驗合法時,使用RKS_WCRT_PK加密發散因子得到發散因子密文;第一發送單元18用於將發散因子密文發送至RKS伺服器3 ;第二接收單元19用於接收AT_TK1密文,所述AT_TK1密文由設備身份鑑別二級密鑰DIK2加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成。其中,設備身份鑑別二級密鑰DIK2和發散因子在設備端I生產階段,由本地密鑰母POS生成。發散因子用於參與設備身份鑑別二級密鑰產生,是隨機數或者用於輔助RKS伺服器或本地密鑰母POS的數據,例如,可以由本地密鑰母POS序列號、生產日期、生產批次號等組成。設備身份鑑別一級密鑰由RKS伺服器生成,並以安全的方式導入到本地密鑰母POS中。在生產階段,建立一個安全環境,將設備端I和本地密鑰母POS進行物理連接,本地密鑰母POS從設備讀取設備序列號DSN,在本地密鑰母POS內部生成設備鑑別二級密鑰,以安全的方式將設備鑑別二級密鑰DIK2和發散因子導入到設備端I中。設備序列號DSN每設備端唯一,從而保證設備鑑別二級密鑰DIK2也能每設備端唯一。設備身份鑑別二級密鑰生成函數為單向發散算法,單向發散算法由設備端I和RKS伺服器3預先約定而成,保證以設備序列號DSN和發散因子作為輸入參數1,設備身份鑑別一級密鑰DIKl作為輸入參數2,生成輸出結果為設備設備鑑別二級密鑰DIK2。此過程單向,即知道設備鑑別二級密鑰DIK2和輸入參數1,不能反推參數
2。設備身份鑑別密鑰採用24位元組TDES密鑰,發散過程舉例如下:St印1:對設備序號生成SHA-256校驗值32位元組,取前24位元組作為被加密數據DATA1。用設備身份鑑別一級密鑰DIKl對DATAl做TDES-ECB加密,作為KEYl。St印2:對發散因子生成SHA-256校驗值32位元組,取前24位元組作為被加密數據DATA2。KEYl對DATA2做TDES-ECB解密,作為該設備身份鑑別二級密鑰DIK2。第一解密單元14用於使用DIK2解密AT_TK1密文得到AT和TKl明文;第二傳輸密鑰分量生成單元15用於產生第三隨機數作為第二傳輸密鑰分量TK2 ;第一傳輸密鑰運算單元16用於將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2;第三接收單元23用於接收RKS伺服器3發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;第二解密單 元20用於使用TK解密密鑰密文得到密鑰明文;密鑰下載單元21用於將密鑰保存至安全模塊;第一清除單元22用於判斷密鑰下載是否完成,並當下載完成時清除 AT、TK 及 RKS_WCRT_PK。請參閱圖3,是本發明一實施方式中一種密鑰管理裝置的結構框圖。一種密鑰管理裝置30包括鑑別請求接收單元31、設備身份鑑別單元32、鑑別令牌生成單元33、第一傳輸密鑰生成單元34、第二加密單元35、第二發送單元36、第四接收單元37、第三解密單元38、鑑別令牌校驗單元39、第二傳輸密鑰運算單元40、傳輸密鑰校驗單元41、第三加密單元42、第三發送單元43、第二清除單元44、設備身份鑑別二級密鑰生成單元45、第四解密單元46。鑑別請求接收單元31用於接收至少一個設備端I發送的設備序列號DSN和設備身份鑑別請求;第二發送單元36用於將工作證書公鑰RKS_WCRT_PK發送至設備端;第四接收單元37用於接收設備端發送的發散因子密文,發散因子密文由RKS_WCRT_PK加密發散因子得到;第三解密單元38用於使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;設備身份鑑別單元32用於以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ;設備身份鑑別二級密鑰生成單元45用於調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2。
鑑別令牌生成單元33用於產生24位元組第一隨機數作為鑑別令牌AT ;第一傳輸密鑰生成單元34用於產生第二隨機數作為第一傳輸密鑰分量TKl ;第二加密單元35用於使用DIK2加密AT和TKl得到AT_TK1密文;第三發送單元36用於將AT_TK1密文發送至設備端;第四接收單元37用於接收設備端I發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;第四解密單元46用於使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;鑑別令牌校驗單元39用於判斷收到的AT與發送的AT是否相等;第二傳輸密鑰運算單元40用於當所述鑑別令牌校驗單元39判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;傳輸密鑰校驗單元41用於判斷第二傳輸密鑰運算單元40生成的ΤΚ_256與接收到的TK_SHA2是否相等;第三加密單元42用於當所述傳輸密鑰校驗單元41判定相等時,使用TK加密需要下載的密鑰得到密鑰密文;第三發送單元43用於將密鑰密文發送至設備端I ;第二清除單元44用於清除AT、TK,完成密鑰下載流程。請參閱圖4,是本發明一實施方式中一種密鑰下載方法的流程圖。該密鑰下載方法運行於所述設備端I中,該方法包括:步驟S101、設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器;步驟S102、設備端接收RKS伺服器發送的工作證書公鑰RKS_WCRT_PK ;步驟S103、設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,則使用RKS_WCRT_PK加密發散因子得到發散因子密文,並將發散因子密文發送至RKS伺服器;步驟S104、設備端接收RKS伺服器發送的AT_TK1密文,所述AT_TK1密文由設備身份鑑別公鑰DIK_PK加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成;步驟S105、設備端使用DIK2解密AT_TK1密文得到AT和TKl明文;步驟S106、設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;步驟 S107、設備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文並將AT_TK2_TK_SHA2密文發送至RKS伺服器;步驟S108、設備端接收RKS伺服器發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到;步驟S109、設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S110、設備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK0請參閱圖5,是本發明一實施方式中一種密鑰管理方法的流程圖。該密鑰管理方法運行於所述RKS伺服器3中,該方法包括:步驟S201、RKS伺服器接收至少一個設備端發送的設備序列號DSN和設備身份鑑別請求;步驟S202、RKS服 務器將工作證書公鑰RKS_WCRT_PK發送至設備端;
步驟S203、RKS伺服器接收設備端發送的發散因子密文;步驟S204、RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;步驟S205、RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ;步驟S206、RKS伺服器調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ;步驟S207、RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKI ;步驟S208、RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文;步驟S209、RKS伺服器將AT_TK1密文發送至設備端;步驟S210、RKS伺服器接收設備端發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到;步驟S211、RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S212、RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ;步驟S213、RKS伺服器判斷TK_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;步驟S214、RKS伺服器將密鑰密文發送至設備端;步驟S215、RKS伺服器清除AT、TK,完成密鑰下載流程。請參閱圖6,是本發明一實施方式中一種密鑰下載管理方法的流程圖。該密鑰下載管理方法運行於所述密鑰下載管理系統中,該方法包括:步驟S301、設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器;步驟S302、RKS伺服器將工作證書公鑰RKS_WCRT_PK發送至設備端;步驟S303、設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,執行步驟S304,否則,執行步驟S315 ;步驟S304、設備端使用RKS_WCRT_PK加密發散因子得到發散因子密文並將發散因子密文發送至RKS伺服器;步驟S305、RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文;步驟S306、RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ;步驟S307、RKS伺服器調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ;步驟S308、RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKI ;步驟S309、 RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文;
步驟S310、RKS伺服器將AT_TK1密文發送至設備端;步驟S311、設備端使用DIK2解密AT_TK1密文得到AT和TKl明文;步驟S312、設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ;步驟S313、設備端使用 RKS_WCRT_PK 加密 AT、TK2 和 TK_SHA2 得到 AT_TK2_TK_SHA2密文;步驟S314、設備端將AT_TK2_TK_SHA2密文發送至RKS伺服器;步驟S315、鑑別RKS伺服器失敗,結束下載流程;步驟S316、RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對;步驟S317、RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,執行步驟S318,否則,執行步驟S320 ;步驟S318、RKS伺服器將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷TK_256與接收到的TK_SHA2是否相等,如果相等,執行步驟S319,否則,執行步驟 S320 ;步驟S319、使用TK加密需要下載的密鑰得到密鑰密文並將密鑰密文發送至設備端;步驟S320、鑑別 設備端失敗,結束下載流程;步驟S321、設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊;步驟S322、設備端判斷密鑰下載是否完成,如果下載完成,執行步驟S323,否則,返回步驟S301 ;步驟S323、設備端清除 AT、TK 及 RKS_WCRT_PK ;步驟S324、RKS伺服器清除AT、TK,完成密鑰下載流程。本發明的密鑰下載方法、管理方法、下載管理方法及裝置和系統,實現設備端從RKS伺服器遠程下載主密鑰,避免設備端需要集中下載主密鑰後才能布放到商戶,設備端出廠後,可以直接布放到部署地點,避免需要將設備端集中到某固定機房下載密鑰後再布放到部署地點;利用對稱密鑰管理技術實現雙向合法身份認證,確保RKS伺服器和設備端雙方身份的合法性,設備端通過校驗RKS伺服器的工作證書公鑰的數字籤名來認證RKS伺服器的合法性,RKS伺服器生成一個鑑別令牌AT,用設備端的二級身份鑑別密鑰DK2加密,將密文發送給設備端,設備端用其保存的二級身份鑑別密鑰DK2解密,再用工作證書公鑰加密後返回給RKS伺服器,RKS伺服器用其工作證書私鑰解密後再對比鑑別令牌AT與生成的鑑別令牌AT是否一樣,一樣則表不設備端合法,從而實現雙向身份認證;利用隨機生成的對稱密鑰來保護下載的密鑰,線路傳輸的TMK由一個臨時傳輸密鑰加密,傳輸密鑰由POS終端和密鑰伺服器各自生成一個分量,並採用對方的公鑰加密後傳輸給對方,實現臨時傳輸密鑰的同步,從而提高TMK傳輸安全性和效率。以上所述僅為本發明的實施例,並非因此限制本發明的專利範圍,凡是利用本發明說明書及附圖內容所作的等效結構或等效流程變換,或直接或間接運用在其他相關的技術領域,均同理包括在本發明的專利保護範圍內。
權利要求
1.一種密鑰下載方法,其特徵在於,包括: 設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器; 設備端接收RKS伺服器發送的工作證書公鑰RKS_WCRT_PK ; 設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,設備端使用RKS_WCRT_PK加密發散因子得到發散因子密文,並將發散因子密文發送至RKS伺服器; 設備端接收RKS伺服器發送的AT_TK1密文,所述AT_TK1密文由設備身份鑑別二級密鑰DIK2加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成; 設備端使用DIK2解密AT_TK1密文得到AT和TKl明文; 設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 設備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文並將AT_TK2_TK_SHA2密文發送至RKS伺服器; 設備端接收RKS伺服器發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊; 設備端判斷密鑰下載是否 完成,如果下載完成,清除AT、TK及RKS_WCRT_PK。
2.一種密鑰管理方法,其特徵在於,包括: RKS伺服器接收至少一個設備端發送的設備序列號DSN和設備身份鑑別請求; RKS伺服器將工作證書公鑰RKS_WCRT_PK發送至設備端; RKS伺服器接收設備端發送的發散因子密文; RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文; RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ; 調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ; RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKl ; RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發送至設備端;RKS伺服器接收設備端發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到; RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ; RKS伺服器判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文;RKS伺服器將密鑰密文發送至設備端; RKS伺服器清除AT、TK,完成密鑰下載流程。
3.—種密鑰下載管理方法,其特徵在於,包括: 設備端發送設備序列號DSN和設備身份鑑別請求至RKS伺服器; RKS伺服器將工作證書公鑰RKS_WCRT_PK發送至設備端; 設備端使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法,如果合法,設備端使用RKS_WCRT_PK加密發散因子得到發散因子密文; 設備端將發散因子密文發送至RKS伺服器; RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文; RKS伺服器以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ; RKS伺服器調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ; RKS伺服器產生24位元組第一隨機數作為鑑別令牌AT,並產生第二隨機數作為第一傳輸密鑰分量TKl ; RKS伺服器使用DIK2加密AT和TKl得到AT_TK1密文,將AT_TK1密文發送至設備端; 設備端使用DIK2解密AT_TK1密文得到AT和TKl明文; 設備端產生第三隨機數作為第二傳輸密鑰分量TK2,將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 設備端使用RKS_WCRT_PK加密AT、TK2和TK_SHA2得到AT_TK2_TK_SHA2密文並將AT_TK2_TK_SHA2密文發送至RKS伺服器; RKS伺服器使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; RKS伺服器判斷收到的AT與發送的AT是否相等,如果相等,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256,判斷ΤΚ_256與接收到的TK_SHA2是否相等,如果相等,使用TK加密需要下載的密鑰得到密鑰密文並將密鑰密文發送至設備端; 設備端使用TK解密密鑰密文得到密鑰明文,將密鑰保存至安全模塊; 設備端判斷密鑰下載是否完成,如果下載完成,清除AT、TK及RKS_WCRT_PK ; RKS伺服器清除AT、TK,完成密鑰下載流程。
4.一種密鑰下載裝置,其特徵在於,包括: 鑑別請求發送單元,用於發送設備序列號DSN和設備身份鑑別請求至RKS伺服器; 第一接收單元,用於接收RKS伺服器發送的工作證書公鑰RKS_WCRT_PK ; 伺服器身份校驗單元,用於使用根公鑰證書RKS_RCRT校驗RKS_WCRT_PK的數字籤名是否合法; 第一加密單元,用於當伺服器校驗單元校驗合法時,使用RKS_WCRT_PK加密發散因子得到發散因子密文; 第一發送單元,用於將發散因子密文發送至RKS伺服器; 第二接收單元,接收RKS伺服器發送的AT_TK1密文,所述AT_TK1密文由設備身份鑑別二級密鑰DIK2加密鑑別令牌AT和第一傳輸密鑰分量TKl得到,DIK2通過調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和設備身份鑑別一級密鑰DIKl生成; 第一解密單元,使用DIK2解密AT_TK1密文得到AT和TKl明文; 第二傳輸密鑰分量生成單元,用於產生第三隨機數作為第二傳輸密鑰分量TK2 ; 第一傳輸密鑰運算單元,用於將TKl和TK2異或得到傳輸密鑰TK,計算TK的SHA256校驗值得到TK_SHA2 ; 第三接收單元,用於接收RKS伺服器發送的密鑰密文,所述密鑰密文由TK加密需要下載的密鑰得到; 第二解密單元,用於使用TK解密密鑰密文得到密鑰明文; 密鑰下載單元,用於將密鑰保存至安全模塊; 第一清除單元,用於判斷密鑰下載是否完成,並當下載完成時清除AT、TK及RKS_WCRT_PKo
5.一種密鑰管理裝置,其特徵在於,包括: 鑑別請求接收單元,用於接收至少一個設備端發送的設備序列號DSN和設備身份鑑別請求; 第二發送單元,用於將工作證書公鑰RKS_WCRT_PK發送至設備端; 第四接收單元,用於接收設備端發送的發散因子密文,發散因子密文由RKS_WCRT_PK加密發散因子得到; 第三解密單元,用於使用工作證書私鑰RKS_WCRT_SK解密發散因子密文得到發散因子明文; 設備身份鑑別單元,用於以DSN為索引從設備身份鑑別一級密鑰資料庫讀取相應的設備身份鑑別一級密鑰DIKl ; 設備身份鑑別二級密鑰生成單元,用於調用設備身份鑑別二級密鑰生成函數根據設備序列號DSN和DIKl生成設備身份鑑別二級密鑰DIK2 ; 鑑別令牌生成單元,用於產生24位元組第一隨機數作為鑑別令牌AT ; 第一傳輸密鑰生成單元,用於產生第二隨機數作為第一傳輸密鑰分量TKl ; 第二加密單元,用於使用DIK2加密AT和TKl得到AT_TK1密文; 第三發送單元,用於將AT_TK1密文發送至設備端; 第四接收單元,用於接收設備端發送的AT_TK2_TK_SHA2密文,所述AT_TK2_TK_SHA2密文由RKS_WCRT_PK加密AT、第二傳輸密鑰分量TK2和TK_SHA2得到,所述TK_SHA2是傳輸密鑰TK的SHA256校驗值,所述TK由TKl和TK2異或得到; 第四解密單元,用於使用工作證書私鑰RKS_WCRT_SK解密AT_TK2_TK_SHA2密文得到AT、TK2和TK_SHA2明文,所述RKS_WCRT_PK和RKS_WCRT_SK是非對稱密鑰對; 鑑別令牌校驗單元,用於判斷收到的AT與發送的AT是否相等; 第二傳輸密鑰運算單元,用於當所述鑑別令牌校驗單元判定相等時,將TKl和TK2異或得到TK,計算TK的SHA256校驗值得到TK_256 ; 傳輸密鑰校驗單元,用於判斷第二傳輸密鑰運算單元生成的ΤΚ_256與接收到的ΤΚ_SHA2是否相等; 第三加密單元,用於當所述傳輸密鑰校驗單元判定相等時,使用TK加密需要下載的密鑰得到密鑰密文;第三發送單元,用於將密鑰密文發送至設備端; 第二清除單元,用於清除AT、TK,完成密鑰下載流程。
6.一種密鑰下載管理系統,包括RKS伺服器和與所述RKS伺服器通信連接的至少一個設備端,其特徵在於,所述RKS伺服器包括密鑰管理裝置,所述密鑰管理裝置如權利4所述;所述設備端包括密鑰 下載裝置,所述密鑰下載裝置如權利要求5所述。
全文摘要
本發明公開一種密鑰下載管理方法,設備端通過校驗RKS伺服器的工作證書公鑰的數字籤名來認證RKS伺服器的合法性,RKS伺服器生成一個鑑別令牌AT,用設備端的二級身份鑑別密鑰DK2加密,將密文發送給設備端,設備端用其保存的二級身份鑑別密鑰DK2解密,再用工作證書公鑰加密後返回給RKS伺服器,RKS伺服器用其工作證書私鑰解密後再對比鑑別令牌AT與生成的鑑別令牌AT是否一樣,一樣則表示設備端合法,從而實現雙向身份認證。
文檔編號G06Q20/40GK103220271SQ20131008467
公開日2013年7月24日 申請日期2013年3月15日 優先權日2013年3月15日
發明者彭榮收, 姚承勇 申請人:福建聯迪商用設備有限公司