摘 要 本文描述了一種向 POS 終端下載密鑰的技術方案。通過該方案,可以為生產中的終端下載唯一的非對稱密鑰。出廠后的終端,可以通過該非對稱密鑰連接銀行后臺下載主密鑰。該方案可以將非對稱密鑰通過自動化的方式注入 POS 終端。 POS 終端在生產后可以直接部署到商戶,節省了運輸到銀行下載主密鑰的工作。通過這個方案,減少了人工管理成本,提高了終端從生產環節到達部署環節的效率。
本文源自福建電腦第 37 卷 第 6 期2021 年 6 月
關鍵詞 POS 終端;密鑰下載;一機一密;自動化
1 引言
本文所提出的方案基于密碼學,應用于 POS 終端這一金融支付場景上[1],用于解決向 POS 終端預置密鑰的問題。作為一款金融支付終端,本文的方案主要使用 POS 終端完成付款功能。在這個過程中,POS 終端保護傳遞到銀行后臺的持卡人的敏感數據,如 PIN 和 PAN 的機密性和完整性[2]。為了做到這一點,根據密碼學原理[3],POS 終端需要使用合適的密鑰保護這些敏感數據。從密鑰生命周期的角度來看,如何將密鑰下載到 POS 終端,是整個金融支付領域非常重要的問題。
2 研究技術背景分析
隨著電子支付產業的不斷發展,電子支付因其快捷、便利的特點,受到人們的廣泛認可和關注。因此,銀行卡支付、消費卡支付已經成為人們消費支付的主要方式。其充分依托網絡技術得以發展[4]。電子支付系統包括消費者使用的終端設備、支付平臺等多種不同的設備。為了保證消費者的個人權益不受影響,消費者需要在安全環境中消費。消費者將賬號和 PIN 輸入 POS 終端[5],然后由該終端統一向支付平臺傳輸信息。作為電子支付的重要載體, POS 終端承擔了保護消費者賬號和 PIN 的重要責任。為了避免賬號或密碼被破解,更好地保護持卡人的財產安全,在整個支付過程中都會通過加密的方式保護賬號和密碼,避免其以明文形式出現。因此,接受 PIN 輸入的 POS 終端需配備相應的密鑰管理體系[6]。如何下載初始密鑰到終端,是一個需要解決的問題。常見的密鑰下載方式有兩種。
(1)終端在生產后,運輸到銀行的專用環境內,直接連接到銀行后臺下載明文交易密鑰。該方式為當前傳統的密鑰下載方式,終端廠商需要先將終端發貨給銀行,然后由銀行安排專人為每一臺終端下載密鑰,最后再由銀行安排人員將終端布放到各個商戶。在整個流程中,需要將終端先發貨到銀行,再發貨到商戶,延長了終端布放的時間。另一方面,銀行需要有專人為每臺終端下載密鑰,增加了人力成本和管理成本。由于銀行系統是對 POS 終端下載明文密鑰,需要確保該區域始終在安全環境內[7]。
(2)終端在生產的時候,連接到終端廠商后臺下載明文廠商密鑰。通過該方式,終端出廠后已經有廠商密鑰,可以使用該廠商密鑰與銀行后臺建立安全通道,進而下載銀行交易密鑰。通過該方式生產的終端,生產后可以直接布放到商戶,縮短了終端布放的時間。但由于是下載明文廠商密鑰,則需要在廠商工廠內建立單獨的安全環境,只能在此環境里下載明文密鑰,相應地會降低生產效率。
主密鑰和工作密鑰是 POS 終端最常用的密鑰管理體系,具有分級的特征,而這種體系和每筆交易均衍生出密鑰的管理方法,都需要在終端下載初始密鑰。目前,普遍以遠程密鑰下載方式下載初始密鑰到終端[8],要求支付終端在出廠后預置非對稱密鑰和證書。
針對上述兩種方案各自存在的問題,本文提出了一種新的解決方案。終端在生產的時候,與終端廠商后臺建立安全通道,廠商密鑰則可通過該安全通道,在終端與后臺之間安全地傳輸。通過該方案,既滿足了為出廠的終端下載廠商密鑰的需求,同時不需要為工廠建設專門的安全房,還能對終端的生產效率沒有造成太大的影響。
3 技術實現重點研究
對于生產中的終端,此時內部并沒有可以和服務器交互的密鑰。如何與服務器建立安全通道是本方案的設計要點。
本方案主要涉及三個角色:終端、PC、服務器。圖 1 展示了三種之間的連接關系。
現說明三者之間進行交互的完整流程。
(1)三個角色各自擁有的重要數據。
服務器擁有提供加解密功能的證書及私鑰(Enc_Server_keypair)[9],提供表征自己身份的證書和私鑰(Auth_Server_keypair)以及 PC 的 Sub CA (Securemedia_SubCA)。同時,服務器作為一個 CA,可以為終端簽發證書。
PC 擁有表征自己身份的證書 和 私 鑰 (Auth_Securemedia_keypair) 以及服務器的 Sub CA(Server_SubCA)。PC 可以使用 Server_SubCA 驗證服務器的真實性。
終端預置有服務器的 Sub CA(Server_SubCA)。終端可以使用 Server_SubCA 驗證服務器證書的真實性。
(2)三個角色之間建立安全通道的流程。
每臺 PC 的登錄口令,由兩名生產線上的操作員共同管理,第一名操作員負責登錄口令的前 5 位,第二名操作員負責登錄口令的后 5 位。
整個過程需要兩個人一起操作才能完成,稱為雙控機制。具體為:兩名操作員分別輸入登錄口令, PC 驗證登錄口令成功后,操作員才能使用 PC 上運行的軟件,與服務器建立安全通道。
PC 與服務器,基于各自的證書及私鑰,以及對方的 Sub CA,使用 TLS1.2 協議建立雙向認證安全通道。
知道 PC 登錄口令的人員,均為生產線上的操作員,均會按照生產流程,檢查生產線上的 POS 終端,在確保外觀完整后,才將該 POS 終端接入安全通道。當 POS 終端接入安全通道后,開啟廠商密鑰下載的流程。
(3)服務器向 POS 終端簽發廠商證書的流程。
服務器向 POS 終端發送 Enc_Server_keypair 的證書。POS 終端使用 Server_SubCA 驗證該證書的真實性后,終端生成隨機會話密鑰 SK,使用服務器證書加密該 SK,并通過 PC 與服務器之間的安全通道,將 SK 密文傳遞給服務器。服務器使用相應的私鑰解密密文得到 SK 明文。若終端自己生成公私鑰對的速度較慢,則由服務器生成公私鑰對并完成證書簽發,由服務器將經過 SK 加密后的私鑰密文和證書發送給終端;若終端自己生成公私鑰對的速度較快,則終端上送證書請求給服務器,證書請求的真實性由 SK 保證,服務器驗證證書請求有效后,由服務器簽發證書,并將證書發送給 POS 終端。圖 2 展示了密鑰下載的整個流程。
4 技術特征分析
通過上述流程可以看到,本文描述的技術方案,主要基于 PKI 體系,使用非對稱密鑰協商會話密鑰,再使用該會話密鑰保護待傳遞的數據,如私鑰或證書請求。
考慮到生產中的 POS 終端沒有密鑰,因此只能由 POS 終端認證服務器,而服務器無法認證 POS 終端。為了解決這個問題,本方案引入 PC,通過 PC 與服務器基于 TLS1.2 建立的安全通道,確保后續 POS 終端與服務器交互數據的完整性和真實性。
兩名操作員分別輸入登錄口令后,PC 驗證登錄口令的正確性,確保操作員身份的合法性。操作員自然能夠按照廠商管理規范的要求,確保終端身份的合法性。
簡言之,首先通過 PC 驗證登錄口令,再通過操作員檢查 POS 終端的身份,完成對終端的身份認證。
在上述第 3 步流程里,當 POS 終端將 SK 的密文發給服務器時,只有合法的服務器才能正確解密 SK。通過該隱式認證,完成 POS 終端對服務器的身份驗證。至此,完成了廠商密鑰下載流程里,終端與服務器的雙向認證流程。
在完成雙向認證后,開始傳遞密鑰。POS 終端使用預置在自己軟件里的服務器 Sub CA,驗證服務器下發的證書有效性,確保該證書確實來源于可靠的 CA。然后,由 POS 終端生成隨機會話密鑰 SK,再使用該證書加密 SK。通過該方式,確保 SK 只能被有效的服務器解密,從而保證 SK 不會被攻擊者惡意獲取。另一方面,由于 PC 已經與服務器建立安全通道,該通道確保了二者之間傳遞數據的真實性,使得密文 SK 的真實性得到了保障,避免了偽造 POS 終端獲取廠商密鑰的可能性。
5 結束語
為了保證本文提出的技術方案可以順利實施,需要做好多方面的工作。在前期部署階段需要做好充足的準備。由于方案涉及到證書,因此必須對 CA 中心進行合理的部署,搭建完整的 PKI 體系。在建立 CA 中心時,可以選擇多種不同的方法。第 1 種方法可以在可信的第三方掛靠 CA 機構,成為其附屬機構。第 2 種方法可以由終端廠家建立自己的 CA 中心。不論是哪種方式,服務器和加密機均需要放置在安全環境內,不過只需要部署集中式的服務器和加密機即可,不需要在每個工廠都設立單獨的安全房。
在此基礎上,還需要簽發采集終端隨機生成SK 的證書,用于加密該 SK 并上送到服務器。通過加解密方式,確保只有真實的服務器才能獲取到該 SK。
同時,還需要注意到,通過 PC 的介入,可以在 PC 與服務器之間建立雙向認證通道,從而保證通道之間傳遞數據的真實性,確保終端上送的證書請求或密文 SK 的真實性。
本文提出的技術方案,允許終端的廠商密鑰可以由終端生成,也可以由服務器生成。至于采用哪種方式來實施,取決于終端生成廠商密鑰的速度。這樣,因終端性能不足造成的低效產能問題,可以得到有效的解決。
通過上述技術手段,終端在生產過程中,即可完成獲取廠商密鑰的目的,從而使得終端后續可以進行遠程下載銀行密鑰的操作。
綜上,本文提出的技術方案描述了對 POS 終端下載廠商密鑰的解決方案。該方案使用了 PKI、非對稱算法、雙向認證這些密碼學技術。通過 PKI 技術,為建立雙向認證安全通道及傳遞敏感數據,提供了可信證書鏈。通過建立安全通道,以及生產線上操作員對終端的生產管理,完成了服務端與終端之間的雙向認證。
同時,基于該雙向認證安全通道,確保終端與服務端之間傳遞數據的真實性,確保雙方之間傳遞的臨時會話密鑰是可信的,從而保證廠商密鑰的可靠性。由于本文提出的技術方案對生產流程增加了一些額外操作,但對生產本身并沒有提出本質上的改變,因此對生產效率沒有造成較大影響。同時,由于不需要為每個工廠均設立單獨的安全房,降低了生產成本和管理成本[10]。總而言之,本技術方案從安全、效率、成本三個角度出發,解決了為生產線上的終端預置廠商密鑰的需求。
論文指導 >
SCI期刊推薦 >
論文常見問題 >
SCI常見問題 >