欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

密鑰分發(fā)方法和系統(tǒng)的制作方法

文檔序號:6467510閱讀:187來源:國知局
專利名稱:密鑰分發(fā)方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信領(lǐng)域,并且特別地,涉及一種密鑰分發(fā)方法和系統(tǒng)。
背景技術(shù)
在相關(guān)技術(shù)中,近場通信技術(shù)(Near Field Communication,簡稱為NFC)是 工作于13. 56腿z的一種近距離無線通信技術(shù),該技術(shù)由射頻識別(Radio Frequency Identification,簡稱為RFID)技術(shù)及互連技術(shù)融合演變而來。手機等移動通信終端在集 成NFC技術(shù)后,可以模擬非接觸式IC卡,用于電子支付的相關(guān)應(yīng)用;此外,在移動通信終端 上實現(xiàn)該方案需要在終端上增加NFC模擬前端芯片和NFC天線,并使用支持電子支付的智 能卡。 IC卡特別是非接觸式IC卡經(jīng)過十多年的發(fā)展,已經(jīng)被廣泛應(yīng)用于公交、門禁、小 額電子支付等領(lǐng)域;與此同時,手機經(jīng)歷20多年的迅速發(fā)展后,其應(yīng)用已經(jīng)基本得到普及, 并且給人們的工作及生活帶來了很大的便利,隨著手機的功能越來越強大,將手機和非接 觸式IC卡技術(shù)結(jié)合,將手機應(yīng)用于電子支付領(lǐng)域,會進一步擴大手機的使用范圍,給人們 的生活帶來便捷,存在著廣闊的應(yīng)用前景。 在相關(guān)技術(shù)中,為實現(xiàn)基于NFC技術(shù)的移動電子支付,需要建立移動終端電子支 付系統(tǒng),并通過該系統(tǒng)實現(xiàn)對移動終端電子支付的管理,其中,移動終端電子支付系統(tǒng)包 括智能卡的發(fā)行、電子支付應(yīng)用的下載、安裝和個人化、以及采用相關(guān)技術(shù)和管理策略實 現(xiàn)電子支付的安全等。 安全域是卡外實體包括卡發(fā)行商和應(yīng)用提供商在卡上的代表,它們包含用于支持 安全通道協(xié)議運作以及卡內(nèi)容管理的加密密鑰,如果電子支付系統(tǒng)支持Global platform Card Specification V2. 1. 1規(guī)范,安全通道協(xié)議支持Secure Channel Protocol'02'(基 于對稱密鑰);如果電子支付系統(tǒng)支持Global platform Card Specification V2. 2規(guī)范, 安全通道協(xié)議支持Secure Channel Protocol ' 10'(基于非對稱密鑰)。安全域負責它們 自己的密鑰管理,這保證了來自不同應(yīng)用提供者的應(yīng)用和數(shù)據(jù)可以共存于同一個卡上。安 全域的密鑰采用非對稱密鑰體制時,安全域上的密鑰和證書需要包括安全域的公鑰(也 可稱為公密鑰)和私鑰(也可稱為私密鑰)、安全域的證書、用于認證卡外實體證書的可信 任根公鑰。 應(yīng)用提供商在智能卡上的安全域為從安全域,在將應(yīng)用提供商的電子支付應(yīng)用下 載并安裝到智能卡之前,需要在智能卡上先通過卡發(fā)行商擁有的智能卡主安全域創(chuàng)建應(yīng)用 提供商的從安全域,然后設(shè)置從安全域的密鑰。 安全域密鑰作為機密數(shù)據(jù),需要采取可靠及安全的方法和技術(shù)將有關(guān)密鑰和證書 導(dǎo)入到從安全域,實現(xiàn)從安全域密鑰的安全分發(fā),其中,從安全域的創(chuàng)建需要由卡發(fā)行商管 理平臺指示智能卡上的主安全域創(chuàng)建,而且從安全域創(chuàng)建完成后,從安全域的初始密鑰需 要由卡發(fā)行商管理平臺負責設(shè)置和分發(fā)。 通常采用的一種從安全域創(chuàng)建和密鑰分發(fā)方法是智能卡和卡發(fā)行商管理平臺建立通信,由卡發(fā)行商管理平臺指示智能卡主安全域建立從安全域,應(yīng)用提供商管理平臺生
成從安全域的密鑰和證書,然后把從安全域的密鑰和證書經(jīng)過卡發(fā)行商管理平臺發(fā)送到從
安全域,從安全域進行密鑰和證書的設(shè)置,從而完成從安全域密鑰的分發(fā)。 但在這種情況下,卡發(fā)行商管理平臺負責數(shù)據(jù)的傳送時有可能獲得發(fā)送的安全域
密鑰數(shù)據(jù),由此可能使用獲得的密鑰對從安全域執(zhí)行操作,這樣會對應(yīng)用提供商的電子支
付應(yīng)用安全造成威脅。 因此,急需一種解決從安全域密鑰的分發(fā)不安全的問題的技術(shù)方案。

發(fā)明內(nèi)容
考慮到相關(guān)技術(shù)中從安全域密鑰的分發(fā)不安全的問題而做出本發(fā)明,為此,本發(fā)
明的主要目的在于提供一種密鑰分發(fā)方法和系統(tǒng),以避免從安全域密鑰被卡發(fā)行商管理平 臺獲取導(dǎo)致的密鑰不安全的問題。 根據(jù)本發(fā)明的有一個方面,提供了一種密鑰分發(fā)方法。 根據(jù)本發(fā)明的密鑰分發(fā)方法包括應(yīng)用提供商管理平臺獲得設(shè)置于智能卡上的可
信任第三方從安全域即CASD的公鑰;應(yīng)用提供商管理平臺生成臨時對話密鑰,并將經(jīng)過
CASD的公鑰加密以及應(yīng)用提供商的私鑰簽名的臨時對話密鑰通過卡發(fā)行商管理平臺發(fā)送
至應(yīng)用提供商管理平臺對應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域;應(yīng)用提供商管理平
臺生成應(yīng)用提供商從安全域的包括公密鑰和私密鑰的公私密鑰對、以及應(yīng)用提供商從安全
域的證書,并將經(jīng)過臨時對話密鑰加密的應(yīng)用提供商從安全域的公密鑰、私密鑰、應(yīng)用提供
商從安全域的證書和用于外部認證的可信任根公鑰通過卡發(fā)行商管理平臺發(fā)送至應(yīng)用提
供商從安全域,完成對應(yīng)用提供商從安全域密鑰的分發(fā)。 根據(jù)本發(fā)明的另一方面,還提供了一種密鑰分發(fā)系統(tǒng)。
根據(jù)本發(fā)明的密鑰分發(fā)系統(tǒng)包括 卡發(fā)行商管理平臺,其包括創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng)用提供商從安全
域;信息發(fā)送模塊,用于將應(yīng)用提供商從安全域的基本信息發(fā)送至應(yīng)用提供商管理平臺, 其中,基本信息包括應(yīng)用提供商從安全域的標識信息、包括應(yīng)用提供商從安全域的配置信
息; 應(yīng)用提供商管理平臺,其包括獲取模塊,用于獲得設(shè)置于智能卡上的CASD的公 鑰;第一生成及發(fā)送模塊,用于生成臨時對話密鑰,并將經(jīng)過CASD的公鑰加密以及應(yīng)用提 供商的私鑰簽名的臨時對話密鑰發(fā)送至對應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域;第 二生成及發(fā)送模塊,用于生成應(yīng)用提供商從安全域的包括公密鑰和私密鑰的公私密鑰對、 以及應(yīng)用提供商從安全域的證書,并將經(jīng)過臨時對話密鑰加密的應(yīng)用提供商從安全域的公 密鑰、私密鑰、證書和用于外部認證的可信任根公鑰發(fā)送至應(yīng)用提供商從安全域,完成對應(yīng) 用提供商從安全域密鑰的分發(fā); 智能卡,位于移動終端,包括應(yīng)用提供商從安全域,其中,應(yīng)用提供商從安全域具 體包括接收模塊,用于接收臨時對話密鑰以及加密的應(yīng)用提供商從安全域的公密鑰、私密 鑰、應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰;解密模塊,用于通過臨時 對話密鑰對公密鑰、私密鑰、應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰 進行解密。
5
通過本發(fā)明的上述技術(shù)方案,應(yīng)用提供商管理平臺將應(yīng)用提供商從安全域的公密 鑰、私密鑰、以及簽發(fā)的證書和用于外部認證的可信任根的公鑰利用臨時對話密鑰進行加 密并發(fā)送至從安全域,因卡發(fā)行商管理平臺無法獲得臨時對話密鑰,卡發(fā)行商在傳輸應(yīng)用 提供商管理平臺發(fā)送到從安全域的從安全域密鑰數(shù)據(jù)時不能對密鑰數(shù)據(jù)進行解密,從而有 效實現(xiàn)了對卡發(fā)行商管理平臺的隔離,避免了卡發(fā)行商管理平臺能夠獲得應(yīng)用提供商管理 平臺生成的從安全域密鑰導(dǎo)致密鑰傳輸存在安全隱患的問題,有效地保證了應(yīng)用提供商從 安全域密鑰分發(fā)的安全性。


此處所說明的附圖用來提供對本發(fā)明的進一步理解,構(gòu)成本申請的一部分,本發(fā)
明的示意性實施例及其說明用于解釋本發(fā)明,并不構(gòu)成對本發(fā)明的不當限定。在附圖中 圖1是根據(jù)本發(fā)明系統(tǒng)實施例的移動終端電子支付系統(tǒng)的結(jié)構(gòu)框圖; 圖2是根據(jù)本發(fā)明系統(tǒng)實施例的密鑰分發(fā)系統(tǒng)的結(jié)構(gòu)框圖; 圖3是根據(jù)本發(fā)明方法實施例的密鑰分發(fā)方法的流程圖; 圖4是根據(jù)本發(fā)明方法實施例的密鑰分發(fā)方法的優(yōu)選處理方案的流程圖。
具體實施方式

功能概述 本發(fā)明的主要思想是應(yīng)用提供商管理平臺預(yù)先生成臨時對話密鑰,利用臨時對 話密鑰將應(yīng)用提供商從安全域的密鑰進行加密并發(fā)送至從安全域。由于卡發(fā)行商管理平臺 無法獲得該臨時對話密鑰,即無法得到從安全域的密鑰;而對于智能卡上的CASD,其雖然 能夠獲得臨時對話密鑰,但是其不能夠獲得應(yīng)用提供商從安全域密鑰的數(shù)據(jù),從而也不能 夠獲得從安全域的密鑰。因此實現(xiàn)了對卡發(fā)行商管理平臺的隔離,有效地保證了應(yīng)用提供 商從安全域密鑰分發(fā)的安全性。 以下結(jié)合附圖對本發(fā)明的優(yōu)選實施例進行說明,應(yīng)當理解,此處所描述的優(yōu)選實
施例僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明。 系統(tǒng)實施例 如圖1所示,根據(jù)本發(fā)明實施例的移動終端電子支付系統(tǒng)主要由卡發(fā)行商管理平 臺1、應(yīng)用提供商管理平臺2和包含有智能卡的移動終端3組成,該系統(tǒng)中可以存在多個應(yīng) 用提供商管理平臺。 其中,卡發(fā)行商管理平臺1包括卡片管理系統(tǒng)10、應(yīng)用管理系統(tǒng)11、密鑰管理系統(tǒng) 12、證書管理系統(tǒng)13、應(yīng)用提供商管理系統(tǒng)14,其中,證書管理系統(tǒng)13在基于近場通信技術(shù) 的移動終端電子支付系統(tǒng)支持非對稱密鑰的情況下使用,證書管理系統(tǒng)13和卡發(fā)行商CA 系統(tǒng)連接;應(yīng)用管理系統(tǒng)11負責卡發(fā)行商本身的電子支付應(yīng)用或者其負責托管的應(yīng)用的 提供和管理功能;應(yīng)用提供商管理系統(tǒng)14可管理應(yīng)用提供商的有關(guān)信息,規(guī)定應(yīng)用提供商 的業(yè)務(wù)權(quán)限等。 此外,卡發(fā)行商擁有的卡發(fā)行商管理平臺1僅在支持非對稱密鑰情況下使用證書 管理系統(tǒng)13??òl(fā)行商管理平臺負責對卡的資源和生命周期、密鑰、證書進行管理,并負責 對應(yīng)用提供商的安全域進行創(chuàng)建。
應(yīng)用提供商管理平臺2包括應(yīng)用管理系統(tǒng)20、密鑰管理系統(tǒng)21、證書管理系統(tǒng)22, 其中,證書管理系統(tǒng)22在移動支付系統(tǒng)支持非對稱密鑰的情況下使用,證書管理系統(tǒng)22和 應(yīng)用提供商CA系統(tǒng)連接,并且僅在支持非對稱密鑰情況下使用證書管理系統(tǒng)22。并且,應(yīng) 用提供商可以通過應(yīng)用提供商管理平臺2提供各種業(yè)務(wù)應(yīng)用,并對卡上與其對應(yīng)的安全域 進行管理,對其安全域的應(yīng)用密鑰、證書、數(shù)據(jù)等進行控制,提供應(yīng)用的安全下載功能。應(yīng)用 提供商可以是運營商、銀行、公交公司、零售商戶等。另外,應(yīng)用提供商可擁有業(yè)務(wù)終端管理 系統(tǒng)和業(yè)務(wù)終端,并且可通過業(yè)務(wù)終端向用戶提供服務(wù)。 移動終端3中具備支持電子支付的智能卡(未示出),并且,為了實現(xiàn)智能卡的安 全性管理和支付應(yīng)用的下載、安裝等功能,智能卡需要和卡發(fā)行商管理平臺1以及應(yīng)用提 供商管理平臺2建立通信。 實現(xiàn)智能卡和管理平臺(上述卡發(fā)行商管理平臺1和應(yīng)用提供商管理平臺2)的 通信可以通過兩個途徑(l)智能卡通過移動終端使用移動通信網(wǎng)絡(luò)和管理平臺建立通 信,一般采用OTA(Over TheAir)技術(shù)實現(xiàn)智能卡和管理平臺的通信。(2)通過管理平臺的 業(yè)務(wù)終端實現(xiàn)智能卡和管理平臺的連接。業(yè)務(wù)終端配置有非接觸讀卡器或者直接讀取智能 卡的讀卡器,并且業(yè)務(wù)終端可以和管理平臺建立通信,從而實現(xiàn)智能卡和管理平臺的通信。
在上述的移動支付系統(tǒng)中,用戶能夠進行電子支付應(yīng)用的下載、安裝和使用,用戶 通過與卡發(fā)行商管理平臺或應(yīng)用提供商管理平臺交互,對移動終端和智能卡卡進行操作, 在安全域內(nèi)下載及安裝新的應(yīng)用,使用提供的各種業(yè)務(wù)應(yīng)用。 基于近場通信技術(shù)的移動終端電子支付系統(tǒng)支持多電子支付應(yīng)用,在智能卡上可 以安裝多個電子支付應(yīng)用。為了實現(xiàn)支付應(yīng)用的安全,智能卡采用Global Platform Card Specification V2. 1. 1/V2. 2規(guī)范,智能卡被分隔為若干個獨立的安全域,以保證多個應(yīng) 用相互之間的隔離以及獨立性,各個應(yīng)用提供商管理各自的安全域以及應(yīng)用、應(yīng)用數(shù)據(jù) 等。這里提到的支持Global Platform規(guī)范的智能卡指的是符合Global Platform Card Specification V2. 1. 1/V2. 2規(guī)范的IC芯片或智能卡,從物理形式上可以為SM/USIM卡、 可插拔的智能存儲卡或者集成在移動終端上的IC芯片。 安全域是卡外實體包括卡發(fā)行商和應(yīng)用提供商在卡上的代表,它們包含用于支持 安全通道協(xié)議運作以及卡內(nèi)容管理的加密密鑰。安全域負責它們自己的密鑰管理,這保證 了來自不同應(yīng)用提供者的應(yīng)用和數(shù)據(jù)可以共存于同一個卡上。安全域的密鑰采用非對稱密 鑰體制時,安全域上的密鑰和證書需要包括安全域的公鑰(也可稱為公密鑰)和私鑰(也 可稱為私密鑰)、安全域的證書、用于認證卡外實體證書的可信任根的公鑰。
應(yīng)用提供商在智能卡上的安全域為從安全域。在將應(yīng)用提供商的電子支付應(yīng)用下 載并安裝到智能卡之前,需要在智能卡上先通過卡發(fā)行商擁有的智能卡主安全域創(chuàng)建應(yīng)用 提供商的從安全域,然后設(shè)置從安全域的密鑰。 安全域密鑰作為機密數(shù)據(jù),需要采取可靠及安全的方法和技術(shù)將有關(guān)密鑰和證書 導(dǎo)入到從安全域,實現(xiàn)從安全域密鑰的安全分發(fā)。從安全域的創(chuàng)建需要由卡發(fā)行商管理平 臺指示智能卡上的主安全域創(chuàng)建,而且從安全域創(chuàng)建完成后,從安全域的初始密鑰需要由 卡發(fā)行商管理平臺負責設(shè)置和分發(fā)。 基于上述電子支付系統(tǒng),本發(fā)明提出了一種密鑰分發(fā)系統(tǒng)。 圖2是根據(jù)本發(fā)明系統(tǒng)實施例的密鑰分發(fā)系統(tǒng)的結(jié)構(gòu)框圖,如圖2所示,根據(jù)本實
7施例的密鑰分發(fā)系統(tǒng)包括卡發(fā)行商管理平臺200,應(yīng)用提供商管理平臺210和智能卡220。
其中,卡發(fā)行商管理平臺200,其進一步包括創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng) 用提供商從安全域;信息發(fā)送模塊,用于將應(yīng)用提供商從安全域的基本信息發(fā)送至應(yīng)用提 供商管理平臺,其中,基本信息包括應(yīng)用提供商從安全域的標識信息、包括應(yīng)用提供商從安 全域的配置信息; 應(yīng)用提供商管理平臺210,連接至卡發(fā)行商管理平臺200,其進一步包括獲取模
塊,用于獲得設(shè)置于智能卡上的CASD的公鑰;第一生成及發(fā)送模塊,用于生成臨時對話密
鑰,并將經(jīng)過CASD的公鑰加密以及應(yīng)用提供商的私鑰簽名的臨時對話密鑰發(fā)送至對應(yīng)的
設(shè)置于智能卡上的應(yīng)用提供商從安全域;第二生成及發(fā)送模塊,用于生成應(yīng)用提供商從安
全域的包括公密鑰和私密鑰的公私密鑰對、以及應(yīng)用提供商從安全域的證書,并將經(jīng)過臨
時對話密鑰加密的應(yīng)用提供商從安全域的公密鑰、私密鑰、證書和用于外部認證的可信任
根公鑰發(fā)送至應(yīng)用提供商從安全域,完成對應(yīng)用提供商從安全域密鑰的分發(fā); 智能卡220,位于移動終端,智能卡220連接至卡發(fā)行商管理平臺200,智能卡220
包括應(yīng)用提供商從安全域,其中,應(yīng)用提供商從安全域進一步包括接收模塊,用于接收臨
時對話密鑰以及加密的應(yīng)用提供商從安全域的公密鑰、私密鑰、應(yīng)用提供商從安全域的證
書和用于外部認證的可信任根公鑰;解密模塊,用于通過臨時對話密鑰對公密鑰、私密鑰、
應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰進行解密。 此外,智能卡220還包括CASD,用于驗證應(yīng)用提供商的證書,并對臨時對話密鑰
進行解密,并將解密后的臨時對話密鑰提供給應(yīng)用提供商從安全域。 優(yōu)選地,在實際應(yīng)用當中,智能卡可以符合Global Platform CardSpecif ication V2. 2規(guī)范,智能卡安全域采用非對稱密鑰體制,創(chuàng)建的從安全域中需要導(dǎo)入的密鑰包括 從安全域的公鑰和私鑰、從安全域證書和外部認證使用的信任根公鑰(One Public Key for TrustPoint for External Authentication, PK. TP_EX. AUT)。從安全域的公鑰和私鑰由應(yīng) 用提供商管理平臺生成,從安全域證書由應(yīng)用提供商管理平臺根據(jù)從安全域公鑰生成,外 部認證使用的信任根公鑰(PK. TP_EX. AUT)是由簽發(fā)應(yīng)用提供商證書的CA提供的,可以從 應(yīng)用提供商管理平臺獲得,該公鑰用于從安全域?qū)?yīng)用提供商的證書進行認證。從安全域 的公鑰和私鑰可以采用RSA算法生成,公鑰和私鑰的長度選擇為1024bits。
其中,可信任的第三方可以為給各應(yīng)用提供商簽發(fā)證書的證書中心(CA), CA在智 能卡上擁有一個獨立的CASD。 CASD安全域中的密鑰和證書包括CASD的公鑰和私鑰、CASD 的證書、用于驗證應(yīng)用提供商證書的CA可信根的公鑰,CA在智能卡上的CASD的公私鑰由 CA生成,CASD的證書由CA根據(jù)CASD的公鑰簽發(fā)生成,CA可信根的公鑰由CA提供。CASD 可以在智能卡發(fā)行時采用安全的方式進行創(chuàng)建和初始化,由CA在CASD安全域中寫入CASD 安全域的公私鑰、證書和CA可信根的公鑰,CASD安全域的私鑰在在智能卡上只能更新,不 能被讀取,卡發(fā)行商管理平臺和應(yīng)用提供商管理平臺無法獲得CASD的私鑰。
通過以上描述可以看出,在本發(fā)明的密鑰分發(fā)系統(tǒng)中,將應(yīng)用提供商從安全域的 密鑰利用預(yù)先生成的臨時對話密鑰進行加密并發(fā)送至從安全域,而卡發(fā)行商管理平臺無法 獲得該臨時對話密鑰,進而無法對密鑰數(shù)據(jù)解密,即無法得到從安全域的密鑰;而對于智能 卡上的CASD,其雖然能夠獲得臨時對話密鑰,但是其不能夠獲得應(yīng)用提供商從安全域密鑰 的數(shù)據(jù),從而也不能夠獲得從安全域的密鑰。因此,實現(xiàn)了對卡發(fā)行商管理平臺的隔離,有效地保證了應(yīng)用提供商從安全域密鑰分發(fā)的安全性。
方法實施例 根據(jù)本發(fā)明實施例,還提供了一種密鑰分發(fā)方法,應(yīng)用于包括應(yīng)用提供商的應(yīng)用 提供商管理平臺、卡發(fā)行商管理平臺和移動終端的通信系統(tǒng)。 圖3是根據(jù)本發(fā)明實施例的密鑰分發(fā)方法的流程圖,如圖3所示,該方法包括以下 處理 步驟S302,應(yīng)用提供商管理平臺獲得設(shè)置于智能卡上的CASD的公鑰; 步驟S304,應(yīng)用提供商管理平臺生成臨時對話密鑰,并將經(jīng)過CASD的公鑰加密以
及應(yīng)用提供商的私鑰簽名的臨時對話密鑰通過卡發(fā)行商管理平臺發(fā)送至應(yīng)用提供商管理
平臺對應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域; 步驟S306,應(yīng)用提供商管理平臺生成應(yīng)用提供商從安全域的包括公密鑰和私密鑰 的公私密鑰對、以及應(yīng)用提供商從安全域的證書,并將經(jīng)過臨時對話密鑰加密的應(yīng)用提供 商從安全域的公密鑰、私密鑰、應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公 鑰通過卡發(fā)行商管理平臺發(fā)送至應(yīng)用提供商從安全域,完成對應(yīng)用提供商從安全域密鑰的 分發(fā)。 根據(jù)上述實施例,應(yīng)用提供商管理平臺將發(fā)送至應(yīng)用提供商從安全域的密鑰采用 臨時對話密鑰進行加密,有效保證了應(yīng)用提供商從安全域密鑰分發(fā)的安全性。
下面進一步描述上述各處理的細節(jié)。
( — )步驟S302 根據(jù)本發(fā)明,為了實現(xiàn)機密性的需要,智能卡上需要引入可信任的第三方,第三方 在智能卡上擁有Controlling Authority從安全域(CASD),可信任的第三方通過CASD向 應(yīng)用提供商從安全域提供服務(wù)。Controlling Authority從安全域符合Global Platform CardSpecification V2. 2中的要求。Controlling Authority從安全域可以為應(yīng)用提供商 從安全域提供獨立的服務(wù)接口 ,提供的服務(wù)接口包括證書驗證、簽名、數(shù)據(jù)解密等。
優(yōu)選地,可信任的第三方為給各應(yīng)用提供商簽發(fā)證書的證書中心(CA), CA在智能 卡上擁有一個獨立的CASD。 CASD中的密鑰和證書包括CASD的公鑰和私鑰、CASD的證書、 用于驗證應(yīng)用提供商證書的CA可信任根的公鑰,CA在智能卡上的CASD的公、私鑰由CA生 成,CASD的證書由CA根據(jù)CASD的公鑰簽發(fā)生成,CA可信任根的公鑰由CA提供。CASD可 以在智能卡發(fā)行時采用安全的方式進行創(chuàng)建和初始化,由CA在CASD中寫入CASD的公、私 鑰、證書和CA可信任根的公鑰,其中,CASD的私鑰在智能卡上只能更新,不能被讀取,卡發(fā) 行商管理平臺和應(yīng)用提供商管理平臺無法獲得CASD的私鑰。 根據(jù)本發(fā)明,首先需要卡發(fā)行商管理平臺通知智能卡主安全域創(chuàng)建從安全域。在 從安全域創(chuàng)建后,卡發(fā)行商管理平臺將安全域的基本信息發(fā)送給應(yīng)用提供商管理平臺。
然后,應(yīng)用提供商管理平臺獲得CASD的證書,驗證CASD的證書的真實性并從證書 中獲得CASD的公鑰。應(yīng)用提供商管理平臺可以使用該公鑰將發(fā)送給應(yīng)用提供商從安全域 的數(shù)據(jù)進行加密,應(yīng)用提供商從安全域接收到加密數(shù)據(jù)后通過調(diào)用CASD提供的服務(wù)接口 對數(shù)據(jù)進行解密,CASD使用自己的私鑰對數(shù)據(jù)進行解密,并將解密后的數(shù)據(jù)返回給應(yīng)用提 供商從安全域。 并且,應(yīng)用提供商管理平臺將自己的證書通過卡發(fā)行商管理平臺發(fā)送給應(yīng)用提供商從安全域。應(yīng)用提供商從安全域調(diào)用CASD提供的證書驗證接口驗證應(yīng)用提供商的證書。 CASD使用CA可信任根的公鑰驗證應(yīng)用提供商的證書,如果驗證通過,則將應(yīng)用提供商的標 識信息(ID)和應(yīng)用提供商的公鑰返回給應(yīng)用提供商從安全域。
( 二 )步驟S304 在應(yīng)用提供商的證書驗證通過后,應(yīng)用提供商管理平臺需要生成和應(yīng)用提供商從 安全域進行數(shù)據(jù)傳輸時使用的臨時對話密鑰,并將臨時對話密鑰采用CASD的公鑰進行加 密,加密后的數(shù)據(jù)使用應(yīng)用提供商的私鑰進行簽名。然后,將加密后的數(shù)據(jù)和簽名發(fā)送給應(yīng) 用提供商從安全域。應(yīng)用提供商從安全域使用應(yīng)用提供商的公鑰驗證簽名,驗證數(shù)據(jù)來源 的真實性和數(shù)據(jù)的完整性,然后通過CASD解密數(shù)據(jù),獲得臨時對話密鑰。
(三)步驟S306 應(yīng)用提供商管理平臺生成應(yīng)用提供商從安全域的公鑰和私鑰,并通過自己的證書 管理系統(tǒng)生成從安全域的證書,然后采用臨時對話密鑰將從安全域的公鑰和私鑰、從安全 域證書和從安全域外部認證使用的可信任根公鑰進行加密,然后將加密后的數(shù)據(jù)通過卡發(fā) 行商管理平臺發(fā)送給應(yīng)用提供商從安全域。從安全域收到數(shù)據(jù)后使用臨時對話密鑰進行解 密,然后將從安全域的公鑰和私鑰、從安全域證書和從安全域外部認證使用的可信任根公 鑰寫入到應(yīng)用提供商從安全域,應(yīng)用提供商從安全域進行密鑰和證書的設(shè)置,從而完成應(yīng) 用提供商從安全域密鑰的分發(fā)。 通過上述描述可以得出,卡發(fā)行商管理平臺在傳輸應(yīng)用提供商管理平臺和應(yīng)用提 供商從安全域的通信數(shù)據(jù)時,無法獲得臨時對話密鑰,從而無法對密鑰數(shù)據(jù)解密,即無法得 到從安全域的密鑰;而對于智能卡上的CASD,其雖然能夠獲得臨時對話密鑰,但是其不能 夠獲得應(yīng)用提供商從安全域密鑰的數(shù)據(jù),從而也不能夠獲得從安全域的密鑰,實現(xiàn)了應(yīng)用 提供商從安全域密鑰分發(fā)的安全。 在上述過程中,從安全域的創(chuàng)建、密鑰的分發(fā)過程可以通過OTA的方式實現(xiàn),應(yīng)用 提供商管理平臺、卡發(fā)行商管理平臺通過OTA方式和智能卡建立連接,通過OTA傳輸相關(guān)命 令和數(shù)據(jù)。 并且,從安全域的創(chuàng)建、密鑰的分發(fā)過程也可以通過卡發(fā)行商的業(yè)務(wù)終端完成。智
能卡通過卡發(fā)行商的業(yè)務(wù)終端和卡發(fā)行商管理平臺及應(yīng)用提供商管理平臺建立連接,業(yè)務(wù)
終端傳輸智能卡和管理平臺之間的命令、響應(yīng)等數(shù)據(jù)。應(yīng)用提供商發(fā)送給智能卡的命令由
卡發(fā)行商管理平臺發(fā)送給智能卡,并從卡發(fā)行商管理平臺獲得智能卡發(fā)送的響應(yīng)。 下面將結(jié)合具體應(yīng)用實例描述根據(jù)本實施例的密鑰分發(fā)處理。 圖4是根據(jù)本發(fā)明實施例的密鑰分發(fā)方法的優(yōu)選處理方案的流程圖,如圖4所示,
該處理過程具體包括以下步驟 步驟1,卡發(fā)行商管理平臺創(chuàng)建從安全域。創(chuàng)建應(yīng)用提供商從安全域的過程可以包 括 (1)卡發(fā)行商管理平臺向智能卡發(fā)送SELECT (選擇)報文,選擇智能卡的主安全 域。 (2)卡發(fā)行商管理平臺和智能卡主安全域按照Global PlatformCard Specification V2. 2附錄F Secure Channel Protocol ' 10'的要求建立SCP10安全信道, 完成雙方的認證及對話密鑰的協(xié)商。
10
(3)卡發(fā)行商管理系統(tǒng)向主安全域發(fā)送從安全域創(chuàng)建報文INSTALL[forInstall]。主安全域按照報文指示創(chuàng)建從安全域,應(yīng)用提供商從安全域的ID(APSD_ID)可以和應(yīng)用提供商ID相同。 (4)從安全域創(chuàng)建完成后,卡發(fā)行商管理平臺將創(chuàng)建的從安全域的基本信息發(fā)送給應(yīng)用提供商管理平臺,基本信息包括應(yīng)用提供商從安全域ID(APSD_ID)和從安全域的配置信息。應(yīng)用提供商管理平臺收到從安全域的信息后,需要在管理平臺的數(shù)據(jù)庫中保存從安全域的信息。 步驟2,應(yīng)用提供商管理平臺從智能卡獲得智能卡CASD從安全域的證書。應(yīng)用提供商可以向智能卡發(fā)送GET DATA(數(shù)據(jù)獲取)報文獲得CASD從安全域的證書。
步驟3,應(yīng)用提供商管理平臺驗證CASD從安全域的證書并獲得CASD從安全域的公鑰。應(yīng)用提供商管理平臺可以使用CA的可信任根公鑰驗證CASD從安全域證書的真實性,并從CASD從安全域證書中獲得CASD從安全域的公鑰。 步驟4,應(yīng)用提供商管理平臺將自己的證書使用STORE DATA(存儲數(shù)據(jù))報文并通
過卡發(fā)行商管理平臺發(fā)送給應(yīng)用提供商從安全域。為了實現(xiàn)發(fā)送證書時的安全,應(yīng)用提供
商管理平臺可以使用CASD從安全域的公鑰對應(yīng)用提供商的證書進行加密。 步驟5,應(yīng)用提供商從安全域請求CASD安全域驗證應(yīng)用提供商的證書。 步驟6, Controlling Authority安全域返回驗證結(jié)果、應(yīng)用提供商ID和應(yīng)用提供
商的公鑰。 步驟7,確定應(yīng)用提供商證書的真實性后,從安全域發(fā)送STOREDATA響應(yīng)給應(yīng)用提供商管理平臺。 步驟8,應(yīng)用提供商證書驗證通過后,應(yīng)用提供商管理平臺生成臨時對話密鑰,臨時對話密鑰用于應(yīng)用提供商管理平臺和應(yīng)用提供商從安全域之間的數(shù)據(jù)加、解密。臨時對話密鑰可以包括ENC、 MAC和DEK。這些密鑰采用DES算法,密鑰長度選擇16bytes,其中,ENC用于數(shù)據(jù)加解密,DEK用于機密數(shù)據(jù)的加解密,MAC為消息驗證碼密鑰,用于消息驗證碼的生成和校驗。 步驟9,應(yīng)用提供商管理平臺將生成的臨時對話密鑰使用CASD安全域的公鑰將生成的對話密鑰進行加密,并對加密后的數(shù)據(jù)使用應(yīng)用提供商的私鑰進行簽名。然后通過STORE DATA命令將加密后的數(shù)據(jù)和簽名數(shù)據(jù)發(fā)送給從安全域。 步驟10,從安全域收到命令后,先使用應(yīng)用提供商的公鑰對簽名進行驗證,證實數(shù)據(jù)的完整性和數(shù)據(jù)來源的正確性,然后調(diào)用CASD安全域提供的命令接口對數(shù)據(jù)進行解密,獲得臨時對話密鑰。 步驟11,應(yīng)用提供商從安全域獲得臨時對話密鑰后,發(fā)送STORE DATA響應(yīng)消息給應(yīng)用提供商管理平臺。 步驟12,應(yīng)用提供商管理平臺生成從安全域的公私鑰對,然后將公鑰交給應(yīng)用提供商管理平臺中的的證書管理系統(tǒng)生成從安全域的證書。證書管理系統(tǒng)可以將公鑰和證書申請信息發(fā)送給應(yīng)用提供商CA,應(yīng)用提供商CA簽發(fā)從安全域的證書并將證書返回給證書管理系統(tǒng)。 步驟13,應(yīng)用提供商通過PUT KEY(密鑰設(shè)置)命令將智能卡的公鑰、私鑰、從安全域的證書及用于外部驗證的的可信任根(Trust Point for External Authentication)的公鑰寫入從安全域。其中從安全域的私鑰作為機密數(shù)據(jù),需要使用DEK和MAC密鑰進行加密后再封裝到PUT KEY命令中;智能卡的公鑰、證書及信任根公鑰也可以通過ENC密鑰進行加密。 步驟14,從安全域收到PUT KEY命令后按照指示進行密鑰和證書的設(shè)置。完成設(shè)置后,從安全域發(fā)送PUT KEY響應(yīng)消息。 并且,在上述的步驟完成后,從安全域和應(yīng)用提供商管理平臺之間可以繼續(xù)進行電子支付應(yīng)用的下載和安裝等過程。 綜上,借助于本發(fā)明上述技術(shù)方案,通過將應(yīng)用提供商從安全域的密鑰利用臨時對話密鑰進行加密并發(fā)送至從安全域,而卡發(fā)行商管理平臺無法獲得該臨時對話密鑰,進而無法對密鑰數(shù)據(jù)解密,即無法得到從安全域的密鑰;而對于智能卡上的CASD,其雖然能夠獲得臨時對話密鑰,但是其不能夠獲得應(yīng)用提供商從安全域密鑰的數(shù)據(jù),進而也不能夠獲得從安全域的密鑰。因此,實現(xiàn)了對卡發(fā)行商管理平臺的隔離,有效地保證了應(yīng)用提供商從安全域密鑰分發(fā)的安全性。 顯然,本領(lǐng)域的技術(shù)人員應(yīng)該明白,上述的本發(fā)明的各模塊或各步驟可以用通用的計算裝置來實現(xiàn),它們可以集中在單個的計算裝置上,或者分布在多個計算裝置所組成的網(wǎng)絡(luò)上,可選地,它們可以用計算裝置可執(zhí)行的程序代碼來實現(xiàn),從而,可以將它們存儲在存儲裝置中由計算裝置來執(zhí)行,或者將它們分別制作成各個集成電路模塊,或者將它們中的多個模塊或步驟制作成單個集成電路模塊來實現(xiàn)。這樣,本發(fā)明不限制于任何特定的硬件和軟件結(jié)合。 以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領(lǐng)域的技術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。
權(quán)利要求
一種密鑰分發(fā)方法,其特征在于,包括應(yīng)用提供商管理平臺獲得設(shè)置于智能卡上的可信任第三方從安全域即CASD的公鑰;所述應(yīng)用提供商管理平臺生成臨時對話密鑰,并將經(jīng)過所述CASD的公鑰加密以及所述應(yīng)用提供商的私鑰簽名的所述臨時對話密鑰通過卡發(fā)行商管理平臺發(fā)送至所述應(yīng)用提供商管理平臺對應(yīng)的設(shè)置于所述智能卡上的應(yīng)用提供商從安全域;所述應(yīng)用提供商管理平臺生成所述應(yīng)用提供商從安全域的包括公密鑰和私密鑰的公私密鑰對、以及所述應(yīng)用提供商從安全域的證書,并將經(jīng)過所述臨時對話密鑰加密的所述應(yīng)用提供商從安全域的所述公密鑰、所述私密鑰、所述應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰通過所述卡發(fā)行商管理平臺發(fā)送至所述應(yīng)用提供商從安全域,完成對所述應(yīng)用提供商從安全域密鑰的分發(fā)。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述應(yīng)用提供商管理平臺獲得所述CASD 的公鑰的處理具體包括所述應(yīng)用提供商管理平臺通過所述智能卡獲得所述CASD的證書; 所述應(yīng)用提供商管理平臺驗證所述CASD的證書,并獲得所述CASD的公鑰。
3. 根據(jù)權(quán)利要求1所述的方法,其特征在于,在所述應(yīng)用提供商管理平臺生成臨時對 話密鑰之前,所述方法還包括所述應(yīng)用提供商管理平臺將應(yīng)用提供商的證書發(fā)送至所述應(yīng)用提供商從安全域,以使 所述應(yīng)用提供商從安全域驗證所述應(yīng)用提供商的證書;在所述應(yīng)用提供商的證書被驗證通過的情況下,執(zhí)行所述應(yīng)用提供商管理平臺生成臨 時對話密鑰的處理。
4. 根據(jù)權(quán)利要求2或3所述的方法,其特征在于,所述應(yīng)用提供商管理平臺將所述應(yīng)用 提供商的證書發(fā)送至所述應(yīng)用提供商從安全域的處理具體包括所述應(yīng)用提供商管理平臺利用所述可信任第三方從安全域的公鑰對所述應(yīng)用提供商 的證書進行加密;所述應(yīng)用提供商管理平臺將加密的所述應(yīng)用提供商的證書發(fā)送至所述應(yīng)用提供商從 安全域。
5. 根據(jù)權(quán)利要求4所述的方法,其特征在于,在所述應(yīng)用提供商的證書被所述應(yīng)用提 供商從安全域驗證通過后,所述方法還包括所述應(yīng)用提供商從安全域通過所述應(yīng)用提供商的證書獲得所述應(yīng)用提供商的公鑰。
6. 根據(jù)權(quán)利要求5所述的方法,其特征在于,在所述應(yīng)用提供商管理平臺將所述臨時對話密鑰發(fā)送至所述應(yīng)用提供商從安全域的處理之后,所述方法還包括所述應(yīng)用提供商從安全域利用所述應(yīng)用提供商的公鑰驗證所述臨時對話密鑰的簽名;在所述臨時對話密鑰的簽名被驗證通過后,所述應(yīng)用提供商從安全域通過調(diào)用所述 CASD提供的服務(wù)接口對所述臨時對話密鑰進行解密,并獲得所述臨時對話密鑰。
7. 根據(jù)權(quán)利要求6所述的方法,其特征在于,在所述應(yīng)用提供商管理平臺將加密的所 述應(yīng)用提供商從安全域的所述公密鑰、所述私密鑰、所述應(yīng)用提供商從安全域的證書和用 于外部認證的可信任根公鑰發(fā)送至所述應(yīng)用提供商從安全域之后,所述方法還包括所述應(yīng)用提供商從安全域接收并利用所述臨時對話密鑰解密所述應(yīng)用提供商從安全域的所述公密鑰、所述私密鑰、所述應(yīng)用提供商從安全域的證書和用于外部認證的可信任 根公鑰。
8. 根據(jù)權(quán)利要求1所述的方法,其特征在于,在應(yīng)用提供商管理平臺獲得所述CASD的 公鑰之前,所述方法進一步包括卡發(fā)行商管理平臺在所述智能卡上創(chuàng)建所述應(yīng)用提供商從安全域,并將所述應(yīng)用提供 商從安全域的基本信息發(fā)送至所述應(yīng)用提供商管理平臺,其中,所述基本信息包括所述應(yīng) 用提供商從安全域的標識信息、包括所述應(yīng)用提供商從安全域的配置信息。
9. 一種密鑰分發(fā)系統(tǒng),其特征在于,包括 卡發(fā)行商管理平臺,其包括創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng)用提供商從安全域;信息發(fā)送模塊,用于將所述應(yīng)用提供商從安全域的基本信息發(fā)送至所述應(yīng)用提供商管 理平臺,其中,所述基本信息包括所述應(yīng)用提供商從安全域的標識信息、包括所述應(yīng)用提供 商從安全域的配置信息;應(yīng)用提供商管理平臺,其包括獲取模塊,用于獲得設(shè)置于智能卡上的CASD的公鑰;第一生成及發(fā)送模塊,用于生成臨時對話密鑰,并將經(jīng)過所述CASD的公鑰加密以及所 述應(yīng)用提供商的私鑰簽名的所述臨時對話密鑰發(fā)送至對應(yīng)的設(shè)置于所述智能卡上的應(yīng)用 提供商從安全域;第二生成及發(fā)送模塊,用于生成所述應(yīng)用提供商從安全域的包括公密鑰和私密鑰的公 私密鑰對、以及所述應(yīng)用提供商從安全域的證書,并將經(jīng)過所述臨時對話密鑰加密的所述 應(yīng)用提供商從安全域的所述公密鑰、所述私密鑰、所述證書和用于外部認證的可信任根公 鑰發(fā)送至所述應(yīng)用提供商從安全域,完成對所述應(yīng)用提供商從安全域密鑰的分發(fā);所述智能卡,位于移動終端,包括所述應(yīng)用提供商從安全域,其中,所述應(yīng)用提供商從 安全域具體包括接收模塊,用于接收所述臨時對話密鑰以及加密的所述應(yīng)用提供商從安全域的所述公 密鑰、所述私密鑰、所述應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰;解密模塊,用于通過所述臨時對話密鑰對所述公密鑰、所述私密鑰、所述應(yīng)用提供商從 安全域的證書和用于外部認證的可信任根公鑰進行解密。
10. 根據(jù)權(quán)利要求9所述的系統(tǒng),其特征在于,所述智能卡還包括 CASD,用于驗證應(yīng)用提供商的證書,對所述臨時對話密鑰進行解密,并將解密后的所述臨時對話密鑰提供給所述應(yīng)用提供商從安全域。
全文摘要
本發(fā)明公開了一種密鑰分發(fā)方法和系統(tǒng),該方法包括應(yīng)用提供商管理平臺獲得設(shè)置于智能卡上的CASD的公鑰;應(yīng)用提供商管理平臺生成臨時對話密鑰,并將經(jīng)過CASD的公鑰加密以及應(yīng)用提供商的私鑰簽名的臨時對話密鑰發(fā)送至應(yīng)用提供商管理平臺對應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域;應(yīng)用提供商管理平臺生成應(yīng)用提供商從安全域的包括公密鑰和私密鑰的公私密鑰對、以及應(yīng)用提供商從安全域的證書,并將經(jīng)過臨時對話密鑰加密的應(yīng)用提供商從安全域的公密鑰、私密鑰、應(yīng)用提供商從安全域的證書和用于外部認證的可信任根公鑰發(fā)送至應(yīng)用提供商從安全域,完成對應(yīng)用提供商從安全域密鑰的分發(fā)。本發(fā)明能夠保證應(yīng)用提供商從安全域密鑰安全分發(fā)。
文檔編號G06Q20/00GK101729244SQ20081017076
公開日2010年6月9日 申請日期2008年10月24日 優(yōu)先權(quán)日2008年10月24日
發(fā)明者余萬濤, 賈倩, 馬景旺 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
衢州市| 深圳市| 探索| 开封县| 涡阳县| 宜良县| 武强县| 平凉市| 南城县| 阿坝县| 临沧市| 台湾省| 东海县| 东阿县| 沙洋县| 彭山县| 淅川县| 临泉县| 康保县| 罗山县| 呈贡县| 舟曲县| 和顺县| 昌黎县| 封丘县| 东兰县| 达尔| 客服| 田东县| 花莲市| 宁河县| 石门县| 女性| 桂阳县| 邮箱| 昌平区| 陇西县| 柳州市| 莲花县| 新昌县| 抚远县|