欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

無人值守終端的密鑰更新方法及裝置的制造方法

文檔序號(hào):10572473閱讀:314來源:國知局
無人值守終端的密鑰更新方法及裝置的制造方法
【專利摘要】本發(fā)明公開了一種無人值守終端的密鑰更新方法,包括步驟:終端部件每一時(shí)隙接收密鑰管理中心下發(fā)的密鑰更新指令;從所述更新指令中提取密鑰數(shù)據(jù);將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’,通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’,根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和FH,將RH’和FH’之和作為新的工作密鑰。本發(fā)明還公開了一種無人值守終端的密鑰更新裝置。本發(fā)明降低了密鑰被讀取和竊取的風(fēng)險(xiǎn),提高了密鑰的安全性及密鑰管理的效率,進(jìn)而提高了部件與無人值守終端通信的安全性。
【專利說明】
無人值守終端的密鑰更新方法及裝置
技術(shù)領(lǐng)域
[0001]本發(fā)明涉及終端密鑰管理技術(shù)領(lǐng)域,尤其涉及無人值守終端的密鑰更新方法及裝置。
【背景技術(shù)】
[0002]隨著社會(huì)的發(fā)展,金融業(yè)、出入境、醫(yī)院、零售等各種終端隨處可見,為生活和工作等方面帶來很多便捷服務(wù)。隨著人們安全意識(shí)的增加,金融行業(yè)終端信息的安全,也得到越來越多人的關(guān)注。一般終端都是通過工控主板控制各類外接部件,外接的與金融服務(wù)相關(guān)的敏感部件往往是攻擊者的首選,而對于無人值守的終端設(shè)備,攻擊者有相對充足的時(shí)間對設(shè)備部件進(jìn)行攻擊,比較容易竊取、篡改通信信息。如在終端輸入個(gè)人密碼(PIN)時(shí)有可能被攻擊者截取到密碼,發(fā)卡類的設(shè)備有可能被攻擊者篡改信息發(fā)放偽造卡。目前信息傳輸前都進(jìn)行了加密,來提高通信的安全性,常采用的密鑰管理方法有兩種,一種是非對稱密鑰加密管理,另一種是對稱密鑰加密管理。
[0003]非對稱密鑰管理需要在主控板與每一設(shè)備形成一個(gè)公、私密鑰對,加密算法復(fù)雜,加密和解密的速度比較慢。每一設(shè)備需要對應(yīng)一套公、私密鑰,當(dāng)外設(shè)數(shù)量越來越多管理度越尚,不能進(jìn)彳丁尚效的密鑰管理。
[0004]對稱算法要求通信雙方共享一個(gè)秘密數(shù)據(jù)作為加密密鑰,對密鑰的管理與交換變得稍微復(fù)雜。目前對稱密鑰體系中較常使用的是密鑰分散算法,利用多個(gè)分散因子完成密鑰分散操作。密鑰分散技術(shù)相對復(fù)雜和繁瑣,自身實(shí)現(xiàn)的分散衍生算法安全性不能得到保障;分散過程中參與的分散因子數(shù)量眾多,不利于密鑰分散的可操作性。另外,通過上述密鑰分散技術(shù),可能會(huì)導(dǎo)致相同的密鑰和分散因子衍生出不同的密鑰,或者不同的密鑰和分散因子衍生出相同的密鑰,因此存在較大的安全隱患。
[0005]綜上所述,現(xiàn)有密鑰技術(shù)在自助終端中多個(gè)部件共享下載密鑰導(dǎo)致密鑰容易被讀出,安全性差及管理效率差。
[0006]上述內(nèi)容僅用于輔助理解本發(fā)明的技術(shù)方案,并不代表承認(rèn)上述內(nèi)容是現(xiàn)有技術(shù)。

【發(fā)明內(nèi)容】

[0007]本發(fā)明的主要目的在于提供一種無人值守終端的密鑰更新方法及裝置,旨在解決現(xiàn)有密鑰技術(shù)在自助終端中多個(gè)部件共享下載密鑰導(dǎo)致密鑰容易被讀出,安全性差的問題。
[0008]為實(shí)現(xiàn)上述目的,本發(fā)明提供的一種無人值守終端的密鑰更新方法,包括步驟:
[0009]每一時(shí)隙接收密鑰更新指令;
[0010]從所述更新指令中提取密鑰數(shù)據(jù),將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’ ;
[0011]通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’,根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和ra,將RH ’與ra ’之和作為新的工作密鑰。
[0012]優(yōu)選地,所述方法還包括:
[0013]由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;
[0014]根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值;
[0015]在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。
[0016]優(yōu)選地,所述將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’的步驟包括:
[0017]獲取密鑰數(shù)據(jù)中密鑰管理中心下發(fā)的多項(xiàng)式系數(shù)信息;
[0018]將多項(xiàng)式系數(shù)信息及部件本身信息代入解密公式獲取到新的密鑰RH’。
[0019]優(yōu)選地,所述獲取新的密鑰RH’的步驟之后,還包括:
[0020]對所述新的密鑰RH’進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心;
[0021 ]在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。
[0022]優(yōu)選地,所述方法還包括:
[0023]在部件接收到攻擊操作后,自動(dòng)刪除部件所存儲(chǔ)的秘密信息。
[0024]此外,為實(shí)現(xiàn)上述目的,本發(fā)明還提供一種無人值守終端的密鑰更新裝
[0025]置,包括:
[0026]接收模塊,用于每一時(shí)隙接收密鑰更新指令;
[0027]提取模塊,用于從所述更新指令中提取密鑰數(shù)據(jù);
[0028]計(jì)算模塊,用于將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’,通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’ ;
[0029]更新模塊,用于根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和FH,將RH’與FH’之和作為新的工作密鑰。
[0030]優(yōu)選地,還包括:
[0031]生成模塊,用于由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;
[0032]所述計(jì)算模塊,還用于根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值;
[0033]初始化模塊,用于在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。
[0034]優(yōu)選地,所述計(jì)算模塊,還用于獲取密鑰數(shù)據(jù)中密鑰管理中心下發(fā)的多項(xiàng)式系數(shù)信息;將多項(xiàng)式系數(shù)信息及部件本身信息代入解密公式獲取到新的密鑰RH’。
[0035]優(yōu)選地,還包括:
[0036]驗(yàn)證模塊,用于對所述新的密鑰RH’進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心;在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。
[0037]優(yōu)選地,還包括:
[0038]刪除模塊,用于在部件接收到攻擊操作后,自動(dòng)刪除部件所存儲(chǔ)的秘密信息。
[0039]本發(fā)明通過在部件初始化時(shí)注入秘密對和秘密值并存儲(chǔ),每一時(shí)隙密鑰管理中心下發(fā)更新指令,密鑰管理中心下發(fā)的更新指令中攜帶密鑰數(shù)據(jù),部件根據(jù)密鑰數(shù)據(jù)對存儲(chǔ)的秘密信息進(jìn)行更新。降低了密鑰被讀取和竊取的風(fēng)險(xiǎn),提高了密鑰的安全性,進(jìn)而提高了部件與無人值守終端通信的安全性及管理效率。
【附圖說明】
[0040]圖1為本發(fā)明無人值守終端的密鑰更新方法的第一實(shí)施例的流程示意圖;
[0041 ]圖2為本發(fā)明一實(shí)施例中主控連接外接部件的示意圖;
[0042]圖3為本發(fā)明一實(shí)施例中生成秘密信息的流程示意圖;
[0043]圖4為本發(fā)明一實(shí)施例中生成F組密鑰的示意圖;
[0044]圖5為本發(fā)明一實(shí)施例中生成R組密鑰的示意圖;
[0045]圖6為本發(fā)明無人值守終端的密鑰更新方法的第二實(shí)施例的流程示意圖;
[0046]圖7為本發(fā)明無人值守終端的密鑰更新方法的第三實(shí)施例的流程示意圖;
[0047]圖8為本發(fā)明一實(shí)施例密鑰管理過程的流程示意圖;
[0048]圖9為本發(fā)明無人值守終端的密鑰更新裝置的第一實(shí)施例的功能模塊示意圖;
[0049]圖10為本發(fā)明無人值守終端的密鑰更新裝置的第二實(shí)施例的功能模塊示意圖;
[0050]圖11為本發(fā)明無人值守終端的密鑰更新裝置的第三實(shí)施例的功能模塊示意圖。[0051 ]本發(fā)明目的的實(shí)現(xiàn)、功能特點(diǎn)及優(yōu)點(diǎn)將結(jié)合實(shí)施例,參照附圖做進(jìn)一步說明。
【具體實(shí)施方式】
[0052]應(yīng)當(dāng)理解,此處所描述的具體實(shí)施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。
[0053]本發(fā)明實(shí)施例的主要解決方案是:通過在部件初始化時(shí)注入秘密對和秘密值并存儲(chǔ),每一時(shí)隙密鑰管理中心下發(fā)更新指令,密鑰管理中心下發(fā)的更新指令中攜帶密鑰數(shù)據(jù),部件根據(jù)密鑰數(shù)據(jù)對存儲(chǔ)的秘密信息進(jìn)行更新。降低了密鑰被讀取和竊取的風(fēng)險(xiǎn),提高了密鑰的安全性,進(jìn)而提高了部件與無人值守終端通信的安全性及管理效率。
[0054]現(xiàn)有密鑰技術(shù)存在自助終端中多個(gè)部件共享下載密鑰導(dǎo)致密鑰容易被讀出,安全性差及管理效率差的問題。
[0055]基于上述問題,本發(fā)明提供一種無人值守終端的密鑰更新方法。
[0056]參照圖1,圖1為本發(fā)明無人值守終端的密鑰更新方法的第一實(shí)施例的流程示意圖。
[0057]在一實(shí)施例中,所述無人值守終端的密鑰更新方法包括:
[0058]步驟S10,每一時(shí)隙接收密鑰更新指令;
[0059]在本實(shí)施例中,參考圖2,一般終端都是通過工控主板控制各類外接部件。在初始化時(shí),無人值守終端的每個(gè)敏感部件都存儲(chǔ)了一個(gè)相同的秘密對FH、RH和不相同的若干個(gè)秘密值(bl、b2、b3……bn),F(xiàn)H、RH分別經(jīng)過運(yùn)算后得到F組密鑰和R組密鑰,RH是通過隨機(jī)源生成的隨機(jī)數(shù)執(zhí)行η次H(.)運(yùn)算得到,其中,H(.)運(yùn)算是一種采用SHA、SM3等標(biāo)準(zhǔn)的單向哈希算法。密鑰對是在初始狀態(tài)、受控環(huán)境下、受保護(hù)地由密鑰管理中心傳輸?shù)矫舾胁考胁⒂擅舾胁考?fù)責(zé)保護(hù)其私密性,每一時(shí)隙,密鑰管理中心會(huì)下發(fā)密鑰更新指令,各個(gè)敏感部件接收密鑰管理中心下發(fā)的更新指令,所述更新指令中攜帶有密鑰數(shù)據(jù)。[ΟΟ?Ο]參考圖3,密鑰管理中心生成秘密信息的過程包括:
[0061]步驟S40,由密鑰管理中心按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;
[0062]步驟S50,根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值;
[0063]步驟S60,在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。
[0064]具體的,由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值bi;在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入秘密對FH、RH和相應(yīng)的秘密值bi。終端每一敏感部件使用互不相同的秘密值,其生成多項(xiàng)式為F(X)公式I所示,通過該多項(xiàng)式,密鑰管理中心可在部件初始化時(shí),根據(jù)部件的ID選擇性的將F1(ID)的值注入相應(yīng)終端成為該設(shè)備的秘密值bi。
[0065]Fi(X) =anXn+an-1Xn_1……+ai 公式 I
[0066]其中,X為部件的ID號(hào),最高次η為外接部件的數(shù)量,i為時(shí)隙值。
[0067]參考圖4,為用哈希算法加密隨機(jī)數(shù)FH生成F組密鑰;參考圖5,為用反向哈希加密隨機(jī)數(shù)RS生成R組密鑰。
[0068]終端每一敏感部件使用互不相同的秘密值,其生成多項(xiàng)式為F(X)公式I所示,通過該多項(xiàng)式,密鑰管理中心可在部件初始化時(shí),根據(jù)部件的ID選擇性的將Fi(ID)的值注入相應(yīng)部件成為該部件的秘密值bl。
[0069]對R組密鑰引入干擾多項(xiàng)式δ(Χ),多項(xiàng)式的系數(shù)由被攻擊的敏感部件的標(biāo)識(shí)和一些隨機(jī)部件的標(biāo)識(shí)構(gòu)成,構(gòu)建過程包括獲取被攻擊部件的標(biāo)識(shí)信息以及隨機(jī)部件標(biāo)識(shí);由所述被攻擊部件的標(biāo)識(shí)信息以及隨機(jī)部件標(biāo)識(shí)構(gòu)建成干擾多項(xiàng)式。干擾多項(xiàng)式S(X)會(huì)列出被攻擊的部件標(biāo)識(shí)信息,使被攻擊的部件無法獲取新時(shí)隙的密鑰。
[0070]密鑰管理中心下發(fā)給部件的更新指令中攜帶密鑰多項(xiàng)式系數(shù)信息,該系數(shù)信息有密鑰值RH’、干擾多項(xiàng)式及生成多項(xiàng)式組合而成,組合而成的多項(xiàng)式如公式3所示的Z1(X),其中X為部件ID,i為對應(yīng)時(shí)隙。
[0071 ] δ (X) = (X-1Di )...(X-1Di) (X-bi) (X-bi)...(X_bn)公式 2
[0072]Zi(X) = CnXH1+……Cl 公式 3
[0073]步驟S20,從所述更新指令中提取密鑰數(shù)據(jù),將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’ ;
[0074]在部件接收到密鑰管理中心發(fā)過來的時(shí)隙更新指令時(shí),從所述更新指令中提取密鑰數(shù)據(jù)。即,從所述更新指令中提取密鑰值RH’、干擾多項(xiàng)式及生成多項(xiàng)式。部件在接收到密鑰管理中心下發(fā)的更新指令后,將指令中所攜帶的多項(xiàng)式Z1(X)的數(shù)據(jù)及該部件信息代入解密公SR1(X)中來獲取到新的密鑰RH’。該部件信息包括但不限于當(dāng)前周期的秘密值bi以及部件ID號(hào)等部件本身的標(biāo)識(shí)信息,帶入解密一元多項(xiàng)式后獲取新的密鑰RH’的多項(xiàng)式如公式4所示,其中i為時(shí)隙值,X的值是部件ID。
[0075]Ri(X) = (Zi+bi)/5(X)公式 4
[0076]根據(jù)上述公式4計(jì)算得到新的密鑰RH’。
[0077]步驟S30,通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’,根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和ra,將RH ’和ra ’之和作為新的工作密鑰。
[0078]部件通過FH’=H(FH)計(jì)算得到F組密鑰。部件可獲得當(dāng)時(shí)時(shí)隙的新工作密鑰S =FH’ +RH’,并更新部件秘密值FH = FH’及RH=RH’,將RH’和FH’之和作為新的工作密鑰。使用新的工作密鑰進(jìn)行通信,進(jìn)入下一時(shí)隙,通過上述步驟重新獲取密鑰。
[0079]本實(shí)施例通過在部件初始化時(shí)注入秘密對和秘密值并存儲(chǔ),每一時(shí)隙密鑰管理中心下發(fā)更新指令,密鑰管理中心下發(fā)的更新指令中攜帶密鑰數(shù)據(jù),部件根據(jù)密鑰數(shù)據(jù)對存儲(chǔ)的秘密信息進(jìn)行更新。降低了密鑰被讀取和竊取的風(fēng)險(xiǎn),提高了密鑰的安全性,進(jìn)而提高了部件與無人值守終端通信的安全性及管理效率。
[0080]參照圖6,圖6為本發(fā)明無人值守終端的密鑰更新方法的第二實(shí)施例的流程示意圖?;跓o人值守終端的密鑰更新上述方法的第一實(shí)施例,所述步驟S20之后,還包括:
[0081 ] 步驟S70,對所述新的密鑰RH,進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心;
[0082]步驟S80,在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。
[0083]在本實(shí)施例中,為了進(jìn)一步提高密鑰管理的安全性,在生成新的密鑰RH’之后,將新的密鑰RH’進(jìn)行一次哈希運(yùn)算來進(jìn)行驗(yàn)證,通過驗(yàn)證RH是否等于(RH’)來判斷該密鑰是否來自密鑰管理中心,可提高密鑰安全性,在R H= (RH’)時(shí),驗(yàn)證成功。在驗(yàn)證成功后,進(jìn)行FH' =H(Hl)運(yùn)算獲取到密鑰FH’,獲取F組密鑰,此時(shí)部件可獲得新的工作密鑰S = ra’+RH’,更新部件秘密值FH = FH’,RH = RH’。其中,F(xiàn)組密鑰用來判斷設(shè)備是否為我方設(shè)備,S組可用來判別設(shè)備是否正常。在獲取新的工作密鑰后,使用新的工作密鑰進(jìn)行通信,進(jìn)入下一時(shí)隙,按照上述過程重新獲取新的工作密鑰。
[0084]參照圖7,圖7為本發(fā)明無人值守終端的密鑰更新方法的第三實(shí)施例的流程示意圖。為了進(jìn)一步提高部件工作的安全性,所述方法還包括:
[0085]步驟S90,在部件接收到攻擊操作后,自動(dòng)刪除部件存儲(chǔ)的秘密信息。
[0086]秘密對是由密鑰管理中心傳輸?shù)矫恳粋€(gè)敏感部件中,并由敏感部件負(fù)責(zé)保護(hù)其私密性,當(dāng)部件受到攻擊時(shí)會(huì)清除存儲(chǔ)在部件中的秘密信息,所述秘密信息包括但不限于秘密對FH、RH,秘密值b i和新的工作密鑰。
[0087]為了更好的描述本發(fā)明實(shí)施例的密鑰更新過程,參考圖8,包括:
[0088]SlOl,部件進(jìn)行初始化;本發(fā)明技術(shù)方案為無人值守終端的每一個(gè)敏感部件都存儲(chǔ)了一個(gè)秘密對FH、RH,秘密值ra、RH是設(shè)備部件在初始化、受控環(huán)境下、受保護(hù)地由密鑰管理中心傳輸?shù)矫舾胁考?,并由敏感部件?fù)責(zé)保護(hù)其私密性,當(dāng)部件受到攻擊時(shí)會(huì)清除存儲(chǔ)在部件中的秘密信息。RH是隨機(jī)數(shù)SR通過執(zhí)行η次H(.)運(yùn)算得到,其中H(.)運(yùn)算是一種采用SHA、SM3等標(biāo)準(zhǔn)的單向哈希算法。FH、SR分別通過對應(yīng)運(yùn)算得到密鑰組F組、R組中的密鑰。
[0089]S102,部件接收密鑰更新指令。每一時(shí)隙部件會(huì)接收到密鑰更新的指令,收到指令后部件開始進(jìn)行工作密鑰的更新。
[0090]S103,密鑰更新指令中攜帶構(gòu)造密鑰下發(fā)多項(xiàng)式的數(shù)據(jù),該多項(xiàng)式的數(shù)據(jù)由R1、干擾多項(xiàng)式S(X)及生成多項(xiàng)式Fi(X)組合而成,其中干擾多項(xiàng)式δ(Χ)由被攻擊的敏感部件的部件標(biāo)識(shí)和一些隨機(jī)部件標(biāo)識(shí)構(gòu)成,即該多項(xiàng)式能列出受攻擊設(shè)備編號(hào),受到攻擊的設(shè)備將無法獲取新的密鑰。
[0091]S104,設(shè)備部件在接收到密鑰管理中心下發(fā)的指令后,可將指令中所帶多項(xiàng)式的數(shù)據(jù)及該部件本身信息代入解密公式4來獲取新的時(shí)隙密鑰RH’即R組中的密鑰,其部件本身信息包括當(dāng)前周期的秘密值bi以及如部件ID號(hào)等部件本身的標(biāo)識(shí)信息。
[0092]S105,對RH’組密鑰進(jìn)行驗(yàn)證。R組密鑰是反向取的哈希運(yùn)算的結(jié)果,所以新密鑰可進(jìn)行一次哈希運(yùn)算來驗(yàn)證所得密鑰是與上一密鑰相等。即RH=H(RH’)是否成立,若成立則驗(yàn)證通過,否則密鑰驗(yàn)證不成功。
[0093]S106,密鑰通過驗(yàn)證后每個(gè)部件通過FH’ =H(FH)計(jì)算得到F組密鑰。
[0094]S107,部件可獲得當(dāng)時(shí)時(shí)隙的新工作密鑰S = FH’ +RH’,并更新部件秘密值FH = FH’及RH=RH'使用新的工作密鑰進(jìn)行通信,進(jìn)入下一時(shí)隙,通過上述步驟重新獲取密鑰。
[0095]上述第一至第三實(shí)施例的無人值守終端的密鑰更新方法的執(zhí)行主體均可以為部件或與部件通信連接的終端。更進(jìn)一步地,該無人值守終端的密鑰更新方法可以由安裝在部件或終端上的客戶端檢測程序?qū)崿F(xiàn),其中,該部件可以包括但不限于打印機(jī)、鍵盤或發(fā)卡器等與工控主板連接的電子設(shè)備。所述終端包括但不限于手機(jī)、pad、筆記本電腦等。
[0096]本發(fā)明進(jìn)一步提供一種無人值守終端的密鑰更新裝置。
[0097]參照圖9,圖9為本發(fā)明無人值守終端的密鑰更新裝置的第一實(shí)施例的功能模塊示意圖。
[0098]在一實(shí)施例中,所述無人值守終端的密鑰更新裝置包括:接收模塊10、生成模塊20、計(jì)算模塊30、初始化模塊40、提取模塊50及更新模塊60。
[0099]所述接收模塊10,用于每一時(shí)隙接收密鑰更新指令;
[0100]在本實(shí)施例中,參考圖2,一般終端都是通過工控主板控制各類外接部件。在初始化時(shí),無人值守終端的每個(gè)敏感部件都存儲(chǔ)了一個(gè)相同秘密對FH、RH和不相同的若干個(gè)秘密值(bl、b2、b3……bn),ra、RH分別經(jīng)過運(yùn)算后得到F組密鑰和R組密鑰,RH是通過隨機(jī)源生成的隨機(jī)數(shù)執(zhí)行η次H(.)運(yùn)算得到,其中,H(.)運(yùn)算是一種采用SHA、SM3等標(biāo)準(zhǔn)的單向哈希算法。密鑰對是在初始狀態(tài)、受控環(huán)境下、受保護(hù)地由密鑰管理中心傳輸?shù)矫舾胁考胁⒂擅舾胁考?fù)責(zé)保護(hù)其私密性,每一時(shí)隙,密鑰管理中心會(huì)下發(fā)密鑰更新指令,各個(gè)敏感部件接收密鑰管理中心下發(fā)的更新指令,所述更新指令中攜帶有密鑰數(shù)據(jù)。
[0101]所述生成模塊20,用于由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;
[0102]所述計(jì)算模塊30,用于根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值;
[0103]所述初始化模塊40,用于在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。
[0104]具體的,由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰;根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值bi;在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入秘密對FH、RH和相應(yīng)的秘密值bi。執(zhí)行過程中生成模塊30可調(diào)用分別安裝于部件及密鑰管理中心的控件來執(zhí)行F組密鑰和R組密鑰的生成操作。終端每一敏感部件使用互不相同的秘密值,其生成多項(xiàng)式為F(X)公式I所示,通過該多項(xiàng)式,密鑰管理中心可在部件初始化時(shí),根據(jù)部件的ID選擇性的將F1(ID)的值注入相應(yīng)部件成為該部件的秘密值bi。
[0105]Fi(X) =anXn+an-1Xn_1……+ai 公式 I
[0106]其中,X為部件的ID號(hào),最高次η為外接部件的數(shù)量,i為時(shí)隙值。
[0107]參考圖4,為用哈希算法加密隨機(jī)數(shù)FH生成F組密鑰;參考圖5,為用反向哈希加密隨機(jī)數(shù)RS生成R組密鑰。
[0108]終端每一敏感部件使用互不相同的秘密值,其生成多項(xiàng)式為F(X)公式I所示,通過該多項(xiàng)式,密鑰管理中心可在部件初始化時(shí),根據(jù)部件的ID選擇性的將Fi(ID)的值注入相應(yīng)部件成為該部件的秘密值bl。
[0109]對R組密鑰引入干擾多項(xiàng)式δ(Χ),多項(xiàng)式的系數(shù)由被攻擊的敏感部件的標(biāo)識(shí)和一些隨機(jī)部件的標(biāo)識(shí)構(gòu)成,構(gòu)建過程包括獲取被攻擊部件的標(biāo)識(shí)信息以及隨機(jī)部件標(biāo)識(shí);由所述被攻擊部件的標(biāo)識(shí)信息以及隨機(jī)部件標(biāo)識(shí)構(gòu)建成干擾多項(xiàng)式。干擾多項(xiàng)式S(X)會(huì)列出被攻擊的部件標(biāo)識(shí)信息,使被攻擊的部件無法獲取新時(shí)隙的密鑰。
[0110]密鑰管理中心下發(fā)給部件的更新指令中攜帶密鑰多項(xiàng)式系數(shù)信息,該系數(shù)信息有密鑰值RH’、干擾多項(xiàng)式及生成多項(xiàng)式組合而成,組合而成的多項(xiàng)式如公式3所示的Z1(X),其中X為部件ID,i為對應(yīng)時(shí)隙。
[0111]S(X) = (X-1D1)." (X-1Di) (X-bO (X-bi)...(X-bn)公式 2
[0112]Zi(X) = CnXn+Cn-1Xn_1+……Cl 公式 3
[0113]所述提取模塊50,用于從所述更新指令中提取密鑰數(shù)據(jù),將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’;
[0114]在部件接收到密鑰管理中心發(fā)過來的時(shí)隙更新指令時(shí),從所述更新指令中提取密鑰的更新數(shù)據(jù)。即,從所述更新指令中提取密鑰值RH’、干擾多項(xiàng)式及生成多項(xiàng)式。
[0115]所述計(jì)算模塊30,還用于通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’;
[0116]所述更新模塊60,用于根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和FH,將RH’和FH’之與作為新的工作密鑰。
[0117]部件在接收到密鑰管理中心下發(fā)的更新指令后,將指令中所攜帶的多項(xiàng)式Z1(X)的數(shù)據(jù)及該部件信息代入解密公式R1(X)中來獲取到新的密鑰RH’。該部件信息包括但不限于當(dāng)前周期的秘密值bi以及部件ID號(hào)等部件本身的標(biāo)識(shí)信息,帶入解密一元多項(xiàng)式后獲取新的密鑰RH,的多項(xiàng)式如公式4所示,其中i為時(shí)隙值,X的值是部件ID。
[0118]Ri(X) = (Zi+bi)/5(X)公式 4
[0119]根據(jù)上述公式4計(jì)算得到新的密鑰RH’。
[0120]計(jì)算模塊30通過FH’=H(Hl)計(jì)算得到F組密鑰,可獲得當(dāng)時(shí)時(shí)隙的新工作密鑰S =ra’+RH’,更新模塊60更新部件秘密值ra=FH’及RH=RH’,將RH’和冊’之和作為新的工作密鑰。使用新的工作密鑰進(jìn)行通信,進(jìn)入下一時(shí)隙,通過上述步驟重新獲取密鑰。
[0121 ] 本實(shí)施例通過在部件初始化時(shí)注入秘密對和秘密值并存儲(chǔ),每一時(shí)隙密鑰管理中心下發(fā)更新指令,密鑰管理中心下發(fā)的更新指令中攜帶密鑰數(shù)據(jù),部件根據(jù)密鑰數(shù)據(jù)對存儲(chǔ)的秘密信息進(jìn)行更新。降低了密鑰被讀取和竊取的風(fēng)險(xiǎn),提高了密鑰的安全性,進(jìn)而提高了部件與無人值守終端通信的安全性及管理效率。
[0122]參照圖10,圖10為本發(fā)明無人值守終端的密鑰更新裝置的第二實(shí)施例的功能模塊示意圖。還包括:驗(yàn)證模塊70,用于對所述新的密鑰RH’進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心;在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。
[0123]在本實(shí)施例中,為了進(jìn)一步提高密鑰管理的安全性,在生成密鑰RH,之后,將新的密鑰RH’進(jìn)行一次哈希運(yùn)算來進(jìn)行驗(yàn)證,通過驗(yàn)證RH是否等于(RH’)來判斷該密鑰是否來自密鑰管理中心,可提高密鑰安全性,在R H= (RH’)時(shí),驗(yàn)證成功。在驗(yàn)證成功后,進(jìn)行’ = H(FH)運(yùn)算獲取到密鑰FH,,獲取F組密鑰,此時(shí)部件可獲得新的工作密鑰S = !?’ +RH’,更新部件秘密值FH = FH’,RH=RH’。其中,F(xiàn)組密鑰用來判斷設(shè)備是否為我方設(shè)備,S組可用來判別設(shè)備是否正常。在獲取新的工作密鑰后,使用新的工作密鑰進(jìn)行通信,進(jìn)入下一時(shí)隙,按照上述過程重新獲取新的工作密鑰。
[0124]參照圖11,圖11為本發(fā)明無人值守終端的密鑰更新裝置的第三實(shí)施例的功能模塊示意圖。還包括:刪除模塊80,
[0125]所述刪除模塊80,用于在部件接收到攻擊操作后,自動(dòng)刪除部件存儲(chǔ)的秘密信息。
[0126]秘密對是由密鑰管理中心傳輸?shù)矫恳粋€(gè)敏感部件中,并由敏感部件負(fù)責(zé)保護(hù)其私密性,當(dāng)部件受到攻擊時(shí)會(huì)清除存儲(chǔ)在部件中的秘密信息,所述秘密信息包括但不限于秘密對FH、RH,秘密值b i和新的工作密鑰。
[0127]以上僅為本發(fā)明的優(yōu)選實(shí)施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內(nèi)容所作的等效結(jié)構(gòu)或等效流程變換,或直接或間接運(yùn)用在其他相關(guān)的技術(shù)領(lǐng)域,均同理包括在本發(fā)明的專利保護(hù)范圍內(nèi)。
【主權(quán)項(xiàng)】
1.一種無人值守終端的密鑰更新方法,其特征在于,包括步驟: 每一時(shí)隙接收密鑰更新指令; 從所述更新指令中提取密鑰數(shù)據(jù),將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’ ; 通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’,根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和FH,將RH’與HT之和作為新的工作密鑰。2.如權(quán)利要求1所述的無人值守終端的密鑰更新方法,其特征在于,所述方法還包括: 由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰; 根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值; 在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。3.如權(quán)利要求1或2所述的無人值守終端的密鑰更新方法,其特征在于,所述將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’的步驟包括: 獲取密鑰數(shù)據(jù)中密鑰管理中心下發(fā)的多項(xiàng)式系數(shù)信息; 將多項(xiàng)式系數(shù)信息及部件本身信息代入解密公式獲取到新的密鑰RH’。4.如權(quán)利要求1或2所述的無人值守終端的密鑰更新方法,其特征在于,所述獲取新的密鑰RH’的步驟之后,還包括: 對所述新的密鑰RH’進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心; 在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。5.如權(quán)利要求1或2所述的無人值守終端的密鑰更新方法,其特征在于,所述方法還包括: 在部件接收到攻擊操作后,自動(dòng)刪除部件所存儲(chǔ)的秘密信息。6.一種無人值守終端的密鑰更新裝置,其特征在于,包括: 接收模塊,用于每一時(shí)隙接收密鑰更新指令; 提取模塊,用于從所述更新指令中提取密鑰數(shù)據(jù); 計(jì)算模塊,用于將所述密鑰數(shù)據(jù)和部件本身信息按照密鑰解密公式獲取新的密鑰RH’,通過預(yù)設(shè)算法計(jì)算得到新的密鑰FH’ ; 更新模塊,用于根據(jù)所述新的密鑰RH’和FH’更新秘密對RH和FH,將RH’與FH’之和作為新的工作密鑰。7.如權(quán)利要求6所述的無人值守終端的密鑰更新裝置,其特征在于,還包括: 生成模塊,用于由部件按照正向哈希算法加密隨機(jī)數(shù)生成F組密鑰,由密鑰管理中心按照反向哈希算法加密隨機(jī)數(shù)生成R組密鑰; 所述計(jì)算模塊,還用于根據(jù)部件信息按照預(yù)設(shè)公式計(jì)算部件的秘密值; 初始化模塊,用于在部件初始化時(shí),按照部件的標(biāo)識(shí)信息ID向部件注入F組密鑰初始值和各時(shí)隙相應(yīng)的秘密值。8.如權(quán)利要求6或7所述的無人值守終端的密鑰更新裝置,其特征在于,所述計(jì)算模塊,還用于獲取密鑰數(shù)據(jù)中密鑰管理中心下發(fā)的多項(xiàng)式系數(shù)信息;將多項(xiàng)式系數(shù)信息及部件本身信息代入解密公式獲取到新的密鑰RH’。9.如權(quán)利要求6或7所述的無人值守終端的密鑰更新裝置,其特征在于,還包括: 驗(yàn)證模塊,用于對所述新的密鑰RH’進(jìn)行一次哈希運(yùn)算進(jìn)行驗(yàn)證,以驗(yàn)證所述新的密鑰RH’是否來自密鑰管理中心;在驗(yàn)證通過后,判定所述新的密鑰RH’來自密鑰管理中心,為有效密鑰。10.如權(quán)利要求6或7所述的無人值守終端的密鑰更新裝置,其特征在于,還包括: 刪除模塊,用于在部件接收到攻擊操作后,自動(dòng)刪除部件所存儲(chǔ)的秘密信息。
【文檔編號(hào)】H04L9/08GK105933112SQ201610383825
【公開日】2016年9月7日
【申請日】2016年6月1日
【發(fā)明人】秦云川, 萬新
【申請人】深圳市證通電子股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會(huì)獲得點(diǎn)贊!
1
沁阳市| 牡丹江市| 兰坪| 镇沅| 长岭县| 普兰店市| 东明县| 平阳县| 任丘市| 西乡县| 汾阳市| 桐梓县| 朝阳县| 榆林市| 紫金县| 延庆县| 承德县| 塘沽区| 庄河市| 东乡族自治县| 顺平县| 布拖县| 吉安县| 吉木萨尔县| 佛学| 玉龙| 铁岭市| 蒙阴县| 海南省| 油尖旺区| 石家庄市| 沭阳县| 南充市| 紫云| 绥中县| 罗江县| 五大连池市| 富锦市| 堆龙德庆县| 丁青县| 浙江省|