CN110326266B - 一种数据处理的方法及装置 - Google Patents

一种数据处理的方法及装置 Download PDF

Info

Publication number
CN110326266B
CN110326266B CN201780087100.4A CN201780087100A CN110326266B CN 110326266 B CN110326266 B CN 110326266B CN 201780087100 A CN201780087100 A CN 201780087100A CN 110326266 B CN110326266 B CN 110326266B
Authority
CN
China
Prior art keywords
entity
target
key
content management
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780087100.4A
Other languages
English (en)
Other versions
CN110326266A (zh
Inventor
李国庆
常新苗
梅敬青
王思善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN110326266A publication Critical patent/CN110326266A/zh
Application granted granted Critical
Publication of CN110326266B publication Critical patent/CN110326266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据处理的方法,包括:可信应用TA实体向目标安全域SD发送所述TA实体的证书以及所述TA实体的私钥签名,所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应,所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD向服务器进行信任验证,当所述TA实体的信任验证成功时,所述TA实体获取所述目标SD的第一密钥。这样,经过目标SD协同服务器对TA实体进行信任验证之后,TA实体获取到目标SD的第一密钥,从而TA实体与目标SD建立了信任关系,实现了为转移SD部分流程至TA实体提供了信任基础。

Description

一种数据处理的方法及装置
技术领域
本发明实施例涉及通信领域,尤其涉及一种数据处理的方法及装置。
背景技术
全球平台(global platform,GP)国际标准组织制定了安全单元(secureelement,SE)中卡应用管理流程的相关规范。SE的卡应用管理包括对SE中卡应用(cardapplication/applet)的安装、删除、更新和配置用户数据(也称为个人化,personalization)等操作。
针对SE的卡应用管理,目前主要采用在线(online)管理的方法,即建立服务器和终端中的SE之间的安全通道(secure channel),由服务器通过终端管理SE中的卡应用。代理管理(delegated management,DM)是对SE进行在线管理的一种模式。在代理管理模式中,终端协同服务器在SE中创建安全域(security domain,SD),并对SD进行配置,所配置的内容包括SD的密钥和SD的权限。例如,配置后的SD具有DM权限,则该SD将依赖于SE提供的授权码(token)校验功能。广义上,SD是一种特殊的卡应用管理实体,是为其所管理的卡应用提供服务的。服务器在对目标SD中的卡应用进行管理时,服务器通过服务器与SE之间的安全通道向该目标SD发送卡内容管理指示信息。其中,卡内容管理指示信息可以包括卡内容管理指令以及与该卡内容管理指令所对应的授权码。目标SD在接收到卡内容管理指示信息后,调用SE提供的授权码校验功能,通过密钥对该卡内容管理指示信息中的卡内容管理指令进行验证,并将验证结果与该卡内容管理指令对应的授权码进行匹配,匹配成功后目标SD才执行该卡内容管理指令。
现有技术中,与卡应用管理相关的操作都在SE(包括SD)中执行,如卡内容管理指令的验证等。但SE是一种计算资源受限的运行环境,DM模式所涉及的卡内容管理指令的验证等运算流程,导致了SD对卡内容管理指示信息的执行效率较低。但若将SD中的部分运算流程直接转移至其它运行环境中的实体中执行,则有可能导致安全性大幅度降低。
发明内容
本发明实施例提供了一种数据处理的方法及装置,用于为转移SD的部分运算流程至其它实体提供信任基础。
第一方面,本发明实施例提供一种数据处理的方法,包括:
可信应用TA实体检测是否绑定了与目标卡应用对应的目标安全域SD,若已绑定,TA实体将TA实体的证书以及私钥签名发送至目标SD,其中,目标SD为安全单元SE中的SD。目标SD接收到该证书以及私钥签名后,转发至服务器,服务器对该证书以及私钥签名对TA实体进行信任验证。当TA实体的信任验证成功时,目标SD或者服务器将目标SD的第一密钥发送给TA实体。
这样,经过目标SD协同服务器对TA实体进行信任验证之后,TA实体获取到目标SD的第一密钥,从而TA实体与目标SD建立了信任关系。实现了为转移SD部分流程至TA实体提供了信任基础。
一种可能的实现方式中,该方法还包括:
TA实体从服务器中获取包含第一卡内容管理指令和授权码的卡内容管理指示信息,其中,第一卡内容管理指令与授权码存在对应关系。TA实体根据所述第一密钥解密该授权码,TA实体调用的验签算法对第一卡内容管理指令进行计算验证得到验证凭据。TA实体再将验证凭据与解密后的授权码进行匹配,匹配成功时,TA实体向目标SD发送该第一卡内容管理指令。
这样,对于服务器下发的卡内容管理指示信息,由TA实体根据所获取到的第一密钥解密该授权码,并且,由TA实体对卡内容管理指示信息中的第一卡内容管理指令进行计算验证,以及将验证所得到的验证凭据与解密后的授权码进行匹配。TA实体只将验证匹配成功的第一卡内容管理指令发送给目标SD。由于目标SD与TA实体已建立信任关系,从而目标SD在接收到TA实体发送的第一卡内容管理指令后,则可直接执行该第一卡内容管理指令。从而提高了目标SD的执行效率。
另一种可能的实现方式中,TA实体在验证计算得到验证凭据以及解密授权码后,将该验证凭据、解密后的授权码以及第一卡内容管理指令均发送给目标SD,目标SD再根据该验证凭据与解密后的授权码进行匹配,若匹配成功,目标SD则执行第一卡内容管理指令。这样,TA实体只执行验证计算得到验证凭据和解密授权码的流程,而将验证凭证与解密后的授权码匹配的流程仍然由目标SD执行,这样,提高了验证的安全性。
另一种可能的实现方式中,在TA实体获取服务器发送的卡内容管理指示信息之前,TA实体还可以先检测第一密钥是否有效,当第一密钥无效时,TA实体向目标SD发送请求信息,请求获取新的密钥,目标SD接收到该请求信息后,向服务器申请新的密钥,服务器向目标SD发送响应消息,该响应消息中包含新的密钥,目标SD向TA实体发送包含新的密钥的密钥更新信息,TA实体接收到该密钥更新信息后,将本地所存储的第一密钥更新为新的密钥。
这样,TA实体在对服务器下发的卡内容管理指示信息进行校验之前,先检查本地所存储的第一密钥是否有效,若无效时,则向目标SD获取新的密钥,提高了校验的准确性。
另一种可能的实现方式中,该方法还包括:
TA实体从终端获取本地的用于对目标卡应用进行管理操作的卡应用操作信息,TA实体根据第一密钥和卡应用操作信息,生成第二卡内容管理指令和授权码,TA实体向目标SD发送第二卡内容管理指令和授权码。
这样,TA实体具备了生成卡内容管理指令和授权码的功能,从而使得终端的本地操作,可以协同目标SD完成,无需依赖于服务器来生成卡内容管理指令和授权码,从而提高了终端的执行效率。
第二方面,本发明实施例提供一种数据处理的方法,包括:
目标安全域SD从可信应用TA实体接收TA实体的证书以及TA实体的私钥签名,目标SD为安全单元SE中的SD,目标SD与目标卡应用对应,目标SD向服务器发送TA实体的证书以及TA实体的私钥签名,TA实体的证书以及TA实体的私钥签名用于服务器对TA实体进行信任验证,当TA实体的信任验证成功时,目标SD从服务器接收响应消息,并向TA实体发送目标SD的第一密钥。
一种可能的实现方式中,目标SD在接收到服务器发送的响应消息后,还可以根据该响应消息判断TA实体的信任验证是否成功,当确定TA实体的信任验证成功时,目标SD则向TA实体发送第一密钥;当确定TA实体的信任验证失败时,目标SD则不向TA实体发送第一密钥。
这样,对于即使服务器对TA实体的信任验证失败时,服务器也发送响应消息至目标SD的情况,目标SD则可以根据响应消息对TA实体的信任验证成功或失败进行再次确认,提高了目标SD与TA实体进行信任绑定的安全性。
第三方面,本发明实施例提供一种数据处理的方法,包括:
可信应用TA实体向目标安全域SD发送TA实体的完整性凭据,完整性凭据用于目标SD对TA实体进行信任验证,当TA实体的信任验证成功时,TA实体从目标SD接收应答信息,应答信息用于指示目标SD与TA实体建立信任关联,应答信息中包含目标SD的第一密钥。
第四方面,本发明实施例提供一种数据处理的方法,包括:
目标安全域SD从可信应用TA实体接收所述TA实体的完整性凭据,所述目标SD获取所述TA实体对应的根证书,所述目标SD根据所述根证书对所述完整性凭据进行校验,当校验通过后,所述目标SD向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
这样,目标SD可以根据从SE中调用的根证书对TA实体进行信任验证,无需依赖于服务器对TA实体进行信任验证,提高了验证的效率。
第五方面,本发明实施例提供一种数据处理的装置,该装置为可信应用TA实体,该装置具有实现上述第一方面或第三方面所述方法中TA实体的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第六方面,本发明实施例提供一种数据处理的装置,该装置为目标安全域SD,该装置具有实现上述第二方面或第四方面所述方法中目标SD的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第七方面,本发明实施例提供一种数据处理的装置,该装置为可信应用TA实体,包括:处理器、存储器、收发器,处理器、存储器以及收发器通过总线连接,存储器存储有计算机指令,处理器通过执行计算机指令用于实现如第一方面或第三方面所述的方法。
第八方面,本发明实施例提供一种数据处理的装置,该装置为目标安全域SD,包括:处理器、存储器、收发器,处理器、存储器以及收发器通过总线连接,存储器存储有计算机指令,处理器通过执行计算机指令用于实现如第二方面或第四方面所述的方法。
第九方面,本发明实施例提供一种可读存储介质,该存储介质存储有用于实现如第一方面或第二方面或第三方面或第四方面所描述的方法的计算机指令。
第十方面,本发明实施例提供一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现如第一方面或第二方面或第三方面或第四方面所描述的方法中的流程。
第十一方面,本发明实施例提供一种数据处理的系统,该系统可以包括前述第一方面的所述TA实体和第二方面的所述目标SD;或者,包括前述第三方面的所述TA实体和第四方面的所述目标SD。
第十二方面,本发明实施例提供一种芯片装置,该芯片系统包括处理器和存储器,处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述第一方面或第三方面所述的方法。
第十三方面,本发明实施例提供一种芯片装置,该芯片系统包括处理器和存储器,处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述第二方面或第四方面所述的方法。
第十四方面,本发明实施例提供一种芯片装置,该芯片系统包括处理器和存储器,处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述第一方面和第二方面所述的方法;或者,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述第三方面和第四方面所述的方法。
本发明实施例中,经过目标SD协同服务器对TA实体进行信任验证之后,从而TA实体与目标SD建立了信任关系。实现了为转移目标SD部分流程至TA实体提供了信任基础。TA实体在接收到服务器发送的卡内容管理指示信息后,TA实体执行验证卡内容管理指示信息的流程,目标SD只需执行验证成功后的卡内容管理指令,提高了目标SD的执行效率。TA实体还可以根据获取到的第一密钥生成卡内容管理指令和授权码,从而可以协同目标SD完成本地的操作指令的执行,无需依赖服务器生成卡内容管理指令和授权码,提高了终端的执行效率。
附图说明
图1为本发明实施例提供的数据处理的方法所应用的系统架构示意图;
图2为本发明实施例提供的一种数据处理的方法的示意图;
图3为本发明实施例提供的另一种数据处理的方法的示意图;
图4为本发明实施例提供的另一种数据处理的方法的示意图;
图5为本发明实施例提供的一种数据处理的装置的示意图;
图6为本发明实施例提供的另一种数据处理的装置的示意图;
图7为本发明实施例提供的另一种数据处理的装置的示意图;
图8为本发明实施例提供的另一种数据处理的装置的示意图;
图9为本发明实施例提供的另一种数据处理的装置的示意图;
图10为本发明实施例提供的另一种数据处理的装置的示意图。
具体实施方式
本发明实施例提供了一种数据处理的方法及相关装置,用于为转移SD的部分运算流程至其它实体提供信任基础。下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
图1为本发明实施例所提供的数据处理的方法所应用的系统架构示意图。图1的系统架构中,包括服务器101侧的实体设备以及终端102侧的实体设备。其中,服务器101侧的实体设备包括业务提供商的可信服务管理器(service provider-trusted servicemanager,SP-TSM)103和安全单元发行商的可信服务管理器(英文:secure elementissuer-trusted service manager,SEI-TSM)104。终端102侧的实体设备包括SE105以及部署在该SE105中的SD(图中包括SD1和SD2)。例如,SEI-TSM104用于通过密钥为该服务器所创建的SD生成授权码,SP-TSM103用于与终端102中的SE105通信,并管理安装在SE105中的SD中的卡应用(图中包括卡应用1、卡应用2卡应用3以及卡应用4)。终端102在安装该服务器101所管理的目标卡应用之前,首先应在SE105中创建与该SP-TSM103对应的SD(以下称为目标SD106,图中以SD1为目标SD106进行举例)。SP-TSM103向SEI-TSM104发送安装目标SD106的请求,SEI-TSM104响应SP-TSM103的请求。SEI-TSM103通过SEI-TSM104掌握的密钥,建立SEI-TSM103与SE105之间的安全通道(经密钥加密和签名,确保机密性和完整性的一个通道),并将目标SD106的创建脚本发送到SE105中。SE105执行该创建脚本,从而在SE105中创建目标SD106,并配置目标SD106的权限和密钥。例如,SE105可执行创建脚本中的属性设置指令,配置目标SD106为DM模式的SD。SE105可利用创建脚本中提供的密钥生成数据,调用SE105支持的算法,生成RSA(rivest-shamir-adleman encryption)密钥。SE105还可用其它方式为目标SD106配置密钥,例如,通过安全通道从SEI-TSM直接获得SP-TSM103生成的密钥。此密钥将用于后续SP-TSM103与目标SD106建立专属于该目标SD106的安全通道。该SP-TSM103可以管理的一个或多个卡应用。SP-TSM103在向目标SD106中安装卡应用时,SP-TSM103与目标SD106建立安全通道,通过安全通道向目标SD106发送卡内容管理指示信息。目标SD106调用SE105提供的授权码校验功能,校验卡内容管理指示信息中的卡内容管理指令,以及该卡内容管理指令所对应的授权码,校验通过后,目标SD106执行卡内容管理指令,完成对卡应用的管理操作。
SE105是终端中实现移动支付业务(比如:手机移动支付)的关键因素,SE105是一种防篡改的平台,通常是一个具有安全微控制器的芯片。SE105能够依照权威的可信实体提出的安全要求和规则,安全地为应用及其机密的数据或密钥(例如,密钥管理)提供运行环境。因此,SE105提供了一个具有防篡改(tamper resistant)能力的运行和存储环境,以及密码学运算功能。SE105可用于安装、运行支付应用和保存机密数据,如密钥和证书等。
SD106是用于SE105之外的实体(如SE发行者,应用开发商或者权威证书颁发机构提供SE中)提供控制、安全和通信要求功能的支持的实体。SD106部署在SE105中并与运营商的服务器或业务提供商服务器(服务器中的SP-TSM)所对应。本发明实施例中,SD106用于对服务器所管理的目标卡应用进行管理工作。当服务器下发卡内容管理指示信息至终端时,终端中的SD106执行该卡内容管理指示信息中的命令,比如执行安装、删除、更新和配置用户数据等操作。在本发明实施例中,SE105与SD106可以是具体的物理器件,也可以是终端中的功能模块,比如可以是集成在SIM卡中的SE,或者是焊接在主板上的嵌入式SE,又或者是集成于微SD卡中的SE,又或者是集成在终端的中央处理器(central processing unit,CPU)中的SE模块,本发明实施例对此不作限定。
本发明实施例的终端还包括可信执行环境(trusted dxecution environment,TEE)。所述TEE可以是基于ARM公司Trustzone技术实现的TEE,也可以是基于英特尔公司可信计算技术或其它技术实现的TEE,本发明实施例对此不作限定。该可信执行环境为通过隔离技术从终端的CPU上隔离出的运行环境,该可信执行环境可以由硬件和软件组成,用于为应用提供隔离的、可信的运行和存储环境。可信应用(trustde appcation,TA)实体107部署在该可信执行环境中,TA实体107用于富执行环境(rich execution environment,REE)中的客户端应用提供安全相关的功能。TA实体107可以是具体的物理器件,也可以是终端中的功能模块,TEE和SE之间可以通过总线连接。例如,TEE和SE之间可通过I2C或SPI或用异步收发传输器(universal asynchronous receiver/transmitter,UART)与总线连接。
由于SE的计算资源受限,从而导致SD对卡内容管理指示信息的处理效率较低。为了提高SD的执行效率,本发明实施例中,将部分SD的计算工作分给可信执行环境中的TA实体执行。比如,由TA实体执行对服务器所下发的卡内容管理指示信息(DM模式下,该卡内容管理指示信包含卡内容管理指令以及对应的授权码)的校验工作,TA实体确定该卡内容管理指示信息校验通过后,则将该卡内容管理指示信息中的管理指令发送至SD中。这样,SD则只需要对该管理指令执行相关操作,无需在执行之前对该卡内容管理指示信息进行校验,从而提高了SD的执行效率。在实现前述功能之前,SD需要与TA实体建立信任关系,从而使得SD在接收到TA实体发送的卡内容管理指令时,可以确定该卡内容管理指令是合法可信的。
下面结合图2,对本发明实施例提供的一种数据处理的方法进行示例性介绍。图2示出了目标SD与TA实体建立信任的交互流程。在执行该流程之前,SE中已经创建了对应于该服务器(服务器中的SP-TSM)所对应的目标SD,并将该目标SD配置为DM模式。在创建该目标SD时或创建该目标SD之后,在SE中为该目标SD配置了专属的授权码校验密钥,对应的,SEI-TSM中保存了对应于SP-TSM的授权码生成密钥。这样,SEI-TSM可响应SP-TSM请求,为该SP-TSM生成的卡内容管理指令生成授权码。
201、服务器向TA实体发送卡内容管理指示信息。
当服务器需要对终端的目标SD中的目标卡应用进行管理时,服务器向终端推送卡内容管理指示信息。例如,服务器中的SP-TSM向终端的推送卡内容管理指示信息。该卡内容管理指示信息包括卡内容管理指令以及与该卡内容管理指令对应的授权码。终端中的TA实体接收到该卡内容管理指示信息。该卡内容管理指示信息中还携带有与该目标卡应用对应的目标SD的标识(identification)。
可选的,该卡内容管理指示信息的获取也可以由用户在终端本地触发,比如,用户通过终端的用户界面发现应用更新提示,用户在终端上操作应用更新时,终端从SP-TSM获取该卡内容管理指示信息。
可选的,当服务器没有获得TA实体的标识时,服务器无法将卡内容管理指示信息直接发送给TA实体。因此,服务器可以向终端中其它实体,如终端的SE或终端的TEE之外的实体发送卡内容管理指示信息。例如,服务器向REE中的安装客户应用(clientapplication,CA)实体发送卡内容管理指示信息(如图1所示,图1中CA实体包括CA1实体和CA2实体),然后由CA实体将该卡内容管理指示信息转发至TA实体。由于服务器向终端TEE中配置为SE服务的TA实体时,同时向终端REE中安装CA实体,该CA实体可调用REE提供的应用程序接口(Application Programming Interface,API),通过该CA实体接收来自SP-TSM的各种通知消息,包括卡内容管理指示信息。CA实体接收到卡内容管理指示信息后,则将卡内容管理指示信息转发给TA实体。可选的,终端为了建立SP-TSM与SE之间的安全通道,可以预置或后安装一个REE中的实体,例如前述的CA实体。该CA实体用于提供API供REE之外的实体(如TEE中的TA实体)调用。因此,TA实体还可以通过调用该CA实体的API,从而接收服务器发送的卡内容管理指示信息。
202、TA实体确定未绑定目标SD。
TA实体根据卡内容管理指示信息中的目标SD的标识,判断TA实体是否绑定了该目标SD。例如,TA实体中存储有与多个SD的绑定关系列表,该绑定关系列表中包含多个与TA实体建立绑定关系的SD的标识,TA实体在获取到目标SD实体的标识后,在该绑定关系列表中查找是否存在目标SD的标识,若存在,则表示已经绑定,若不存在,则表示未绑定。若TA实体绑定了该目标SD,则对该卡内容管理指示信息进行校验(该校验的过程将在后续实施例中阐述);若TA实体未绑定目标SD,则执行后续步骤103-105。TA实体建立与目标SD的绑定关系时,保存目标SD的标识ID,以便TA实体后续收到卡内容管理指示信息时,可确认卡内容管理指示信息中包含的目标SD是否已经绑定。
203、TA实体向目标SD发送TA实体的证书以及私钥签名。
TA实体为了能够校验卡内容管理指示信息,需要获取对应于目标SD的第一密钥,即,对应于目标SD的授权码的校验密钥。目标SD需要信任TA实体,才会将第一密钥发送给TA实体。TA实体要得到目标SD的信任,则需要将TA实体的证书以及私钥签名发送给目标SD,由目标SD进行信任验证。
可选的,当TA实体没有与目标SD建立直接的通信连接时,TA实体可以将TA实体的证书以及私钥签名发送至SE,由SE转发至目标SD中。
其中,私钥签名,可以是TA实体利用其私钥对卡内容管理指示信息中包含的挑战值(challenge)进行签名得到的,该挑战值可以为一串随机数。
204、目标SD将TA实体的证书以及私钥签名发送至服务器进行信任验证。
目标SD可以将TA实体的证书以及私钥签名发送至服务器,由服务器对该TA实体的证书和私钥签名进行验证。服务器接收到TA实体的证书以及私钥签名后,先利用在服务器中预置的根证书(比如,该服务器的运营商与其它终端运营商存在合作关系,因此,该服务器中预置了用于验证其它终端运营商的TA实体的证书的根证书),对TA实体的证书进行验证,然后从TA实体证书中获取到公钥,并根据该公钥对私钥签名进行验证。服务器验证证书的方式有多种,比如,可以通过判断该证书是否为合法的数字证书认证机构所颁布的证书等方式验证,本发明实施例对此不作限定。服务器对该TA实体的证书和私钥签名验证通过后,则通知目标SD,指示该TA实体为可信任的TA实体。下面对本发明实施例中服务器验证TA实体的证书以及私钥签名进行示例性介绍:
服务器在接收到TA实体证书以及私钥签名后,根据TA实体的证书中包含的属性信息,调用与该证书对应的签发机构的根证书。例如,若TA实体的证书为权威证书管理机构颁发,则服务器需要调用预置的权威证书管理机构的根证书;或者,若TA实体的证书为某厂商签发,则服务器需要调用该厂商的预置根证书(该厂商与服务器通过线下的合作协议结成合作关系,并将厂商的根证书预置到服务器上)。服务器获取根证书中的公钥,利用该根证书公钥,验证TA实体的证书。例如,服务器利用该公钥,校验TA实体的证书中包含的经过加密处理的密文,从而获得解密出来的明文并与TA实体证书中包含的明文(TA实体的证书中包含一个公钥x的明文和密文,这个公钥x的密文是利用根证书公钥对应的私钥加密的)进行比对,如果一致,则证明该证书没有被篡改;如果不一致,则表示该证书可能被篡改。服务器利用TA实体的证书导出的公钥,校验私钥签名数据。例如,私钥签名数据包含一段明文和这段明文经TA实体的私钥加密的密文,服务器可利用TA实体证书导出公钥对这段密文做解密,并将解密得到的明文与签名数据中带有的明文比对,如果一致,则证明该私钥签名数据正确完整;如果不一致,则表示该私钥签名数据不完整。服务器在确定TA实体的证书未被篡改且私钥签名数据完整后,则确定该TA实体的证书合法,并确定该TA实体为可信任的实体。
可选的,前述的服务器对TA实体的信任验证可以为:SP-TSM接收和验证TA实体的证书和私钥签名,然后向SEI-TSM发送请求,获得一个凭据,该凭据用于向SE请求对应于目标SD的授权码校验密钥。或者,SP-TSM将TA实体的证书和私钥签名发给SEI-TSM,由SEI-TSM进行验证,验证成功后发送一个凭据给SP-TSM。最终,SP-TSM向目标SD发送确认TA实体可信任的消息,消息中包含该凭据。
当服务器确定该TA实体的证书合法以及确定TA实体的私钥签名数据完整时,则表示服务器对TA实体的信任验证成功。服务器则向目标SD发送响应消息,该响应消息中指示TA实体信任验证成功。目标SD在接收到该响应消息后,根据该响应消息确定TA实体信任验证成功。可选的,若服务器对TA实体进行信任验证失败,服务器可以不向目标SD发送响应消息,目标SD在预设时间段后未接收到响应消息,则确认该TA实体的信任验证失败。可选的,即使服务器对TA实体的信任验证失败,服务器依然向目标SD发送响应消息,在该响应消息中指示该TA实体验证失败,目标SD接收到该响应消息后,根据响应消息中的指示确定该TA实体信任验证失败。
205、目标SD向TA实体发送目标SD的第一密钥。
目标SD接收到该响应消息后,确认TA实体信任验证成功,则目标SD将对应于目标SD的用于校验卡内容管理指令和授权码的第一密钥发送给TA实体。这样,所述TA实体根据所述第一卡内容管理指令获得验证凭据。比如,后续实施例中所描述的TA实体调用的验签算法对卡内容管理指示信息中的卡内容管理指令进行计算,得到验证凭据。TA实体根据第一密钥解密授权码。TA实体再将该验证凭据与该解密后的授权码进行匹配,若匹配成功,则表示该卡内容管理指令为可信任的指令;若匹配失败,则表示该卡内容管理指令为不可信任的指令。
可选的,目标SD在向TA实体发送第一密钥之前,目标SD从服务器中获取授权码校验密钥的获取凭据,并通过该凭据向SE请求该第一密钥。目标SD在获取到第一密钥后,将该第一密钥发送给TA实体。
可选的,在一种可能的实现方式中,SE中也可以预置根证书。目标SD在接收到TA实体发送的证书以及私钥签名后,目标SD从SE中调用预置的根证书校验TA实体的证书,然后利用TA实体的证书验证TA实体的私钥签名,若TA实体的证书和私钥签名校验都通过,则目标SD则将从SE获得的第一密钥发送给TA实体。
可选的,目标SD可生成一个对称密钥,并利用对称密钥对第一密钥加密,利用TA实体的证书导出的公钥对对称密钥加密,将加密的对称密钥和第一密钥,以及相应的加密算法类型发送给TA实体,TA实体利用其私钥解密出对称密钥,然后利用对称密钥解密出第一密钥,并保存于TEE中。这样,目标SD通过加密的方式将第一密钥发送给TA实体,以防止该第一密钥泄露至其它实体,提高了密钥传输的安全性。
可选的,目标SD发送给TA实体的第一密钥,还可包括有效期。有效期可以是一个有效时间,该有效时间可以为预设期限。例如,第一密钥截止2017年10月1日00:00:00之前有效。可选的,有效期也可以是一个使用次数的有效期,该有效次数可以为预设次数。例如,第一密钥可用于10次校验授权码,校验10次之后第一密钥失效。所述预设期限和预设次数可以根据具体情况确定,本发明实施例对此不作限定。
可选的,在另一种可能的实现方式中,TA实体可以不向目标SD发送证书以及私钥签名。TA实体可以从TEE操作系统(operating system,OS)获得利用TEE证书签名的TA实体的完整性凭据。由于TEE可以是基于只读存储器(read-only memory,ROM)的,在TEE启动时,可利用ROM中的只读代码(例如,一段校验每个TA实体的签名的代码)校验TA实体的完整性,并利用ROM中的代码提供的签名功能(例如,TEE出厂时预置私钥和一个TEE证书,利用TEE证书对应的私钥对完整性校验结果进行签名),从而获取TA实体的完整性凭据。TA实体通过SE向目标SD发送该完整性凭据,SE中预置有可验证TEE证书的根证书,目标SD从SE中调用该根证书,对该TEE证书签名的完整性凭据进行校验。校验通过后,目标SD则向TA实体发送应答信息,该应答信息指示目标SD与TA实体建立信任关联。该应答消息中包含目标SD的第一密钥。
本发明实施例中,目标SD通过对TA实体的证书以及私钥签名进行信任校验。校验通过后,表示目标SD确定该TA实体可信任。目标SD将第一密钥发送至TA实体,从而使得TA实体可以根据该第一密钥执行部分目标SD的运算流程,为目标SD转移部分运算流程提供了安全基础。
图2实施例描述了TA实体与目标SD建立信任的过程,下面对TA实体与SD建立信任之后,对卡内容管理指示信息进行验证的流程进行示例性介绍。图3实施例为基于图2实施例,TA实体与目标SD建立信任关系之后,TA实体对服务器所发送的卡内容管理指示信息进行校验的流程。参照图3所示,本发明实施例提供的另一种数据处理的方法包括:
301、TA实体检测目标SD的第一密钥是否有效。
TA实体检测第一密钥是否有效的方式有多种,比如,判断该第一密钥的使用期限是否超过预设期限,或者判断该第一密钥的使用次数是否超过预设次数。例如,该第一密钥包含有效期,若有效期为预设期限,该预设期限为2017年10月1日00:00:00。那么TA实体则检测当前的时间是否在2017年10月1日00:00:00之前,若是,则确定第一密钥有效,若否,则确定第一密钥无效。或者,该有效期为预设次数,该预设次数为10次。那么TA实体则检测历史记录中使用该第一密钥进行校验的使用次数,若次数未达到10次,则确定第一密钥有效;若次数达到10次,则确定第一密钥无效。
当TA实体检测出该第一密钥无效时,执行步骤302,当检测出该第一密钥有效时,执行步骤305。
302、TA实体向目标SD发送密钥更新请求。
当TA实体检测出所存储的第一密钥无效时,则需要从目标SD中获取新的密钥。可选的,密钥更新请求可以包括TA实体的证书和私钥签名,用于目标SD对TA实体进行身份确认。
303、目标SD向TA实体发送密钥更新信息。
目标SD在接收到TA实体发送的密钥更新请求后,判断第一密钥是否已更新,若已更新,则将更新后的第一密钥发送给TA实体,若未更新,则向服务器请求更新第一密钥,并将更新的第一密钥发送给TA实体。
目标SD判断第一密钥是否更新,可以通过判断TA发送的密钥更新请求中包含的第一密钥的版本号,与SE中保存的对应于该目标SD的授权码校验密钥的版本号进行匹配,若版本一致,则表示第一密钥未更新;若版本不一致,则表示第一密钥已经更新。若SE中的第一密钥未更新,则目标SD向服务器发送密钥更新请求,由SEI-TSM向SE中配置一个针对目标SD的新版本的第一密钥。同时SEI-TSM会更新对应的授权码生成密钥。
可选的,目标SD在接收到密钥更新请求后,无需判断第一密钥是否更新,而是直接向服务器发送密钥更新请求,服务器再将新的密钥(也称为第二密钥)发送给SE,SE则将新的密钥转发给目标SD,并通知目标SD密钥已经更新,目标SD再将新的密钥发送至TA实体。
304、TA根据密钥更新信息更新第一密钥。
TA实体接收到密钥更新信息后,则根据密钥更新信息更新所存储的目标SD的第一密钥。例如,TA实体接收到该密钥更新信息后,解析出密钥更新信息中的新的密钥以及新的密钥的版本号,TA实体根据新的密钥的版本号与TA实体本地所存储的第一密钥的版本号进行匹配,若匹配结果不一致,TA实体则将本地所存储的第一密钥替换为该新的密钥;若匹配结果一直,TA实体则无需更新第一密钥。可选的,TA实体也可不判断新的密钥与第一密钥的版本号是否匹配,而是直接将本地存储的第一密钥替换为新的密钥,因为新的密钥为当前目标SD所发送的密钥,那么该新的密钥与服务器的密钥一致,因此,TA实体只需使用新的密钥即可。
可选的,TA实体在更新第一密钥后,还可以实施密钥安全规则。比如记录更新后的第一密钥的使用次数或使用期限,在超过预设次数或者预设期限后,TA实体需要再次更新第一密钥。可选的,TA实体保存的第一密钥包括密钥版本号。
305、TA实体获取卡内容管理指示信息。
该卡内容管理指示信息可以由服务器发送给TA实体,也可以为用户操作终端时所触发的。卡内容管理指示信息包括卡内容管理指令(也可以称为第一卡内容管理指令)以及与该卡内容管理指令对应的授权码,该授权码可以为前述示例中的token。
需要说明的是,步骤305的执行顺序还可以在步骤301之前。即,TA实体先获取到卡内容管理指示信息,再判断第一密钥是否有效。本发明实施例对此不作限定。
306、TA实体根据卡内容管理指令获得验证凭据,并根据第一密钥解密授权码。
TA实体根据调用TEE支持的验签算法,对卡内容管理指令进行计算验证,得到验证凭据,并根据第一密钥解密授权码。例如,TA实体调用TEE支持的哈希算法,对该卡内容管理指令(不包括授权码)进行哈希运算,哈希运算后的结果作为验证凭据,该验证凭据的表现形式可以为一组比特串。TA实体再利用第一密钥对授权码进行解密运算,得到授权码的明文,解密运算后的授权码的明文的表现形式可以为一组比特串。
307、TA实体将验证凭据与解密后的授权码进行匹配。
由于卡内容管理指示信息为服务器要发送给目标SD,用于目标SD根据卡内容管理指示信息的卡内容管理指令执行的消息,卡内容管理指示信息中的授权码与目标SD的第一密钥存在关联关系。目标SD则能调用SE提供的授权码校验功能确认该卡内容管理指示信息是否为合法消息。因此,TA实体在根据对卡内容管理指令进行验证计算得到相应的验证凭据后,则可以根据验证凭据与卡内容管理指令对应的解密后的授权码进行匹配,若匹配成功,则表示该该卡内容管理指令合法,若匹配失败,则表示该卡内容管理指令不合法。例如,TA实体将验证凭据和通过第一密钥对授权码解密出明文进行比对,TA实体判断验证凭据是否与该明文一致,若一致,则表示匹配成功,若不一致,则表示匹配失败。
需要说明的是,一组卡内容管理指示信息中可能包含多条卡内容管理指令以及与多条卡内容管理指令对应的多条授权码。授权码可包含在卡内容管理指令中一起发送到目标SD,也可和卡内容指令分别发送到目标SD。TA实体在校验多条卡内容管理指令时,需要根据每条卡内容管理指令均获得相应的验证凭据,并利用第一密钥解密每条卡内容管理指令对应的授权码,将每一个验证凭据与该卡内容管理指令对应的解密后的授权码进行匹配。
在实际操作过程中,卡内容管理指示信息可能被篡改或存在传输错误。对于不合法的卡内容管理指令,终端可通过用户界面提示用户错误的发生或提示用户卡应用管理异常。当一组卡内容管理信息中存在一条卡内容管理指令的校验结果不合法时,终端应提示用户放弃或重置本次卡内容管理操作。
308、当验证凭据与解密后的授权码匹配时,TA实体向目标SD发送卡内容管理指令。
当每一条指令的验证凭据与其授权码的明文匹配时,则表示该卡内容管理指示信息中包含的卡内容管理指令合法,TA实体则将卡内容管理指示信息中的卡内容管理指令逐一发送给目标SD,以使得目标SD根据该卡内容管理指令执行相关管理操作。由于目标SD已TA实体建立信任关系,因此,目标SD存储有TA的标识。目标SD在接收到卡内容管理指令时,先确认该卡内容管理指令是否为建立了信任关系的TA实体所发送的,若是,则执行该卡内容管理指令,若否,则不执行。
可选的,在一种可能的实现方式中,步骤307为可选步骤。TA实体在计算得到验证凭据以及解密授权码后,可以不根据该验证凭据与解密后的授权码进行匹配,而是将所计算得到的验证凭据、解密后的授权码以及该卡内容管理指示指令均发送给目标SD。目标SD则根据该验证凭据对解密后的授权码进行匹配(即,比对验证凭据和授权码的明文是否一致),若匹配成功,则执行该卡内容管理指令。
本实施例中,TA实体获取服务器发送的卡内容管理指示信息,并根据目标SD的第一密钥对该卡内容管理指示信息中的卡内容管理指令和授权码进行校验匹配。TA实体将校验成功的卡内容管理指令发送至目标SD中,由于目标SD与TA实体已建立信任关系,因此,目标SD确定TA实体发送的卡内容管理指令可信任,目标SD则执行该卡内容管理指令。这样,TA实体执行了对卡内容管理指示信息的校验工作,而目标SD则只需执行接收到的卡内容管理指令,从而提高了目标SD的执行效率。
图3实施例中描述了TA实体对服务器所下发的卡内容管理指示信息的校验过程。本发明实施例还提供了终端侧脱离服务器进行本地的卡应用管理操作的实现方式。在现有技术中,终端中的SD中的卡应用的相关管理操作,必须协同服务器侧共同完成。即,用户无法对终端中的SD中的卡应用进行本地管理操作。对此,本发明实施例提供了相应解决方案,参照图4所示,对本发明实施例提供的另一种数据处理的方法进行示例性介绍。
在图4实施例中,TA实体首先需要与目标SD建立信任关系,其建立信任的方式与图2实施例类似。其区别的地方在于,图2实施例中是通过目标SD将第一密钥发给TA实体,而图4实施例中,当服务器确定TA实体的证书和私钥签名合法时,服务器直接和TA实体协商密钥建立安全通道,并由服务器向TA实体发送目标SD的第一密钥。服务器通知目标SD:该TA实体可信任。在图4实施例中,第一密钥用于TA实体为目标SD生成授权码,在TA实体与目标SD建立信任后,执行如下步骤:
401、TA实体从终端获取卡应用操作信息。
当用户对终端中的目标SD中的目标卡应用进行管理操作时(比如删除该目标卡应用,或者修改该卡应用是否可选择的状态,或修改该卡应用的其他属性等),则触发终端生成该卡应用操作信息,TA实体则获取到该卡应用操作信息。需要说明的是,本实施例中的卡应用操作信息与前述实施例中的卡内容管理指示信息有区别。卡内容管理指示信息中包含服务器所生成的卡内容管理指令以及与卡内容管理指令对应的授权码,而卡应用操作信息为用户对终端进行行为操作时,终端所生成的相应的操作指示(比如为删除指示、修改状态指示或者修改属性指示等),卡应用操作信息不包括卡内容管理指令以及授权码。在本实施例中,卡内容管理指令以及授权码由TA实体生成。
402、TA实体根据获得的第一密钥和卡应用操作信息,生成对应的卡内容管理指令以及授权码。
在本实施例中,由于TA实体获取到了服务器发送的目标SD的第一密钥,因此,TA实体在获取到卡应用操作信息(比如为删除、或修改状态、或修改属性信息)后,则可以根据该第一密钥和该卡应用操作信息,生成相应的卡内容管理指令和授权码,以使得目标SD能够进行相关操作。
例如,TA实体可根据收到的包含用户试图删除卡应用的卡应用操作信息,生成包含授权码的DELETE指令,该指令可以由目标SD接收、校验授权码并执行。
或者,TA实体可根据收到的包含用户试图修改卡应用可选择状态的卡应用操作信息,生成包含授权码的INSTALL FOR MAKE SELECTABLE指令,该指令可以由目标SD接收、校验授权码并执行。
或者,TA实体可根据收到的包含用户试图修改卡应用属性的卡应用操作信息,生成包含授权码的INSTALL FOR REGISTRY UPDATE指令,该指令可以由目标SD接收、校验授权码并执行。
需要说明的是,本实施例中TA实体所获取的第一密钥与图3实施例中的第一密钥的作用不同,图3实施例中,第一密钥用于TA实体对卡内容管理指令以及授权码进行校验,本实施例中的第一密钥用于TA实体生成卡内容管理指令的授权码。
可选的,TA实体根据服务器所发送的第一密钥对卡应用操作信息生成卡内容管理指令以及授权码的方式有多种。比如,服务器预先在该TA实体中配置多种卡内容管理指令和授权码的生成模板,比如删除模板或者修改状态模板或者修改属性模板等。TA实体在获取到卡应用操作信息后,根据卡应用操作信息中包含的目标卡应用的标识,查找该目标卡应用对应的目标SD的标识。进一步的,TA实体根据目标SD的标识确定第一密钥(TA实体可保存对应于多个SD对应的多个密钥),然后查找该卡应用操作信息所对应的生成模板。例如,TA实体解析出该卡应用操作信息为用户删除目标SD中的卡应用的信息,TA实体则查找出多个生成模板中的删除模板。TA实体再根据该第一密钥和生成模板(也可称为第一生成模板),生成相应的卡内容管理指令(也可称为第二卡内容管理指令)和授权码。TA实体将根据卡应用操作信息以及授权码数据对该生成模板进行实例化,例如,TA实体将要操作的目标卡应用的标识填充到该生成模板中,并利用第一密钥生成卡应用操作指令的授权码填充到该生成模板中,使得该生成模板完整并成为可执行的实例。
403、TA实体向目标SD发送卡内容管理指令和授权码。
TA实体在生成卡内容管理指令和授权码后,则将该卡内容管理指令和授权码发送给目标SD。目标SD则调用SE提供的授权码校验功能,对该卡内容管理指令进行验证凭据的计算,并将该验证凭据与该授权码进行匹配,若匹配成功,则表示该操作指令合法,目标SD则执行该卡内容管理指令。可选的,TA实体向目标SD发送卡内容管理指令和授权码的方式,可以是TA实体将填充完整的第一生成模板中的多条卡内容管理指令和对应的授权码逐条发给目标SD。
本实施例中,TA实体与目标SD建立了信任关系,且TA实体具备了生成卡内容管理指令和授权码的能力。通过本发明实施例方案,将生成卡内容管理指令和授权码的流程转移至终端中可信任的TA实体中,从而使得对于终端的本地操作,无需依赖与服务器,TA实体可以协同目标SD完成相关的本地操作。减少了终端对服务器的依赖性,提高了终端的执行效率。
参照图5所示,对本发明实施例提供的一种数据处理的装置进行示例性介绍,该装置为TA实体500,包括:
发送单元501,用于向目标安全域SD发送TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD向服务器进行信任验证;
获取单元502,用于当所述TA实体的信任验证成功时,获取所述目标SD的第一密钥。
可选的,所述获取单元502,还用于获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述装置500还包括:
处理单元503,用于根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述处理单元503,还用于将所述验证凭据与解密后的授权码进行匹配;
所述发送单元501,还用于当所述验证凭据与解密后的授权码匹配时,向所述目标SD发送所述第一卡内容管理指令。
可选的,所述获取单元502,还用于获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述处理单元503,还用于根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述发送单元501,还用于向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
可选的,所述处理单元503,还用于在所述获取单元获取所述服务器发送的卡内容管理指示信息之前,检测所述第一密钥是否有效;
所述获取单元502,还用于当所述第一密钥无效时,从所述目标SD获取密钥更新信息;
所述处理单元503,还用于根据所述密钥更新信息更新所述第一密钥。
可选的,所述获取单元502,还用于从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
所述处理单元503,还用于根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
所述发送单元501,还用于向所述目标SD发送所述第二卡内容管理指令和授权码。
可选的,所述处理单元503具体用于:
根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
可选的,所述发送单元501具体用于:
通过向安全单元SE发送所述TA实体的证书以及所述TA实体的私钥签名,将所述TA实体的证书以及所述TA实体的私钥签名发送至所述目标SD。
图5实施例所描述的各个单元在运行时还可以执行图2至图4任意实施例中TA实体所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
参照图6所示,对本发明实施例提供的另一种数据处理的装置进行示例性介绍。该装置为目标SD600,包括:
接收单元601,用于从可信应用TA实体接收所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;
发送单元602,用于向服务器发送所述TA实体的证书以及所述TA实体的私钥签名,所述TA实体的证书以及所述TA实体的私钥签名用于所述服务器对所述TA实体进行信任验证;
所述接收单元601,还用于当所述TA实体的信任验证成功时,从所述服务器接收响应消息;
所述发送单元602,还用于向所述TA实体发送所述目标SD的第一密钥。
可选的,所述接收单元601,还用于从所述TA实体接收密钥更新请求,所密钥更新请求用于更新所述TA实体所存储的第一密钥;
所述装置还包括:
处理单元603,用于根据所述密钥更新请求从所述服务器获取第二密钥;
所述发送单元602,还用于向所述TA实体发送所述第二密钥。
可选的,所述处理单元603,还用于根据所述响应消息确定所述TA实体的信任验证是否成功;
所述发送单元602,还用于当所述TA实体的信任验证成功时,向所述TA实体发送所述目标SD的第一密钥。
图6实施例所描述的各个单元在运行时还可以执行图2至图4任意实施例中目标SD所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
参照图7所示,对本发明实施例提供的另一种数据处理的装置进行示例性介绍。该装置为TA实体700,包括:
发送单元701,用于向目标安全域SD发送所述TA实体的完整性凭据,所述完整性凭据用于所述目标SD对所述TA实体进行信任验证;
接收单元702,用于当所述TA实体的信任验证成功时,从所述目标SD接收应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
可选的,所述装置还包括:
获取单元703,用于获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述处理单元704,还用于根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述处理单元704,还用于将所述验证凭据与解密后的授权码进行匹配;
所述发送单元701,还用于当所述验证凭据与所述解密后的授权码匹配时,向所述目标SD发送所述第一卡内容管理指令。
可选的,所述获取单元703,还用于获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述处理单元704,还用于根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述发送单元701还用于,向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
可选的,所述处理单元704,还用于在所述获取单元获取所述服务器发送的卡内容管理指示信息之前,检测所述第一密钥是否有效;
所述获取单元703,还用于当所述第一密钥无效时,从所述目标SD获取密钥更新信息;
所述处理单元704,还用于根据所述密钥更新信息更新所述第一密钥。
可选的,所述获取单元703,还用于从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
所述处理单元704,还用于根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
所述发送单元701,还用于向所述目标SD发送所述第二卡内容管理指令和授权码。
可选的,所述处理单元704具体用于:
根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
可选的,所述发送单元701具体用于:
通过向安全单元SE发送所述TA实体的完整性凭据,将所述TA实体的完整性凭据发送至所述目标SD。
图7实施例所描述的各个单元在运行时还可以执行图2至图4任意实施例中TA实体所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
参照图8所示,对本发明实施例提供的另一种数据处理的装置进行示例性介绍。该装置为目标SD 800,包括:
接收单元801,用于从可信应用TA实体接收所述TA实体的完整性凭据;
获取单元802,用于获取所述TA实体对应的根证书;
处理单元803,用于根据所述根证书对所述完整性凭据进行校验;
发送单元804,用于当校验通过后,向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
可选的,所述获取单元802,还用于根据所述密钥更新请求从所述服务器获取第二密钥;
所述发送单元804还用于,向所述TA实体发送所述第二密钥。
图8实施例所描述的各个单元在运行时还可以执行图2至图4任意实施例中目标SD所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
图5至8实施例所述的装置还有另一个形式的实施例。
参照图9所示,对本发明实施例提供的一种数据处理的装置进行示例性介绍,该装置为TA实体900,包括:处理器901、存储器902、收发器903,所述处理器901、所述存储器902以及所述收发器903通过总线904连接,收发器903可以包括发送器与接收器,所述存储器902存储有计算机指令,所述处理器901通过执行所述计算机指令用于实现:
收发器903向目标安全域SD发送所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD向服务器进行信任验证;
当所述TA实体的信任验证成功时,收发器903获取所述目标SD的第一密钥。
可选的,收发器903获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
处理器901根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
处理器901将所述验证凭据与解密后授权码进行匹配;当所述验证凭据与解密后的授权码匹配时,收发器903向所述目标SD发送所述第一卡内容管理指令。
可选的,收发器903获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
处理器901根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
收发器903向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
可选的,在收发器903获取所述服务器发送的卡内容管理指示信息之前,处理器901检测所述第一密钥是否有效;
当所述第一密钥无效时,收发器903从所述目标SD获取密钥更新信息;
处理器901根据所述密钥更新信息更新所述第一密钥。
可选的,处理器901从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
处理器901根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
收发器903向所述目标SD发送所述第二卡内容管理指令和授权码。
可选的,处理器901根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
处理器901根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
可选的,收发器903通过向安全单元SE发送所述TA实体的证书以及所述TA实体的私钥签名,将所述TA实体的证书以及所述TA实体的私钥签名发送至所述目标SD。
本发明实施例所描述的各个器件在运行时还可以执行图2至图4任意实施例中TA实体所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
参照图10所示,对本发明实施例提供的一种数据处理的装置进行示例性介绍,该装置为目标SD 1000,包括:处理器1001、存储器1002、收发器1003,所述处理器1001、所述存储器1002以及所述收发器1003通过总线1004连接,收发器1003可以包括发送器与接收器,所述存储器1002存储有计算机指令,所述处理器1001通过执行所述计算机指令用于实现:
收发器1003从可信应用TA实体接收所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应。
收发器1003向服务器发送所述TA实体的证书以及所述TA实体的私钥签名,所述TA实体的证书以及所述TA实体的私钥签名用于所述服务器对所述TA实体进行信任验证;
当所述TA实体的信任验证成功时,收发器1003从所述服务器接收响应消息,并向所述TA实体发送所述目标SD的第一密钥。
可选的,收发器1003从所述TA实体接收密钥更新请求,所密钥更新请求用于更新所述TA实体所存储的第一密钥;
收发器1003根据所述密钥更新请求从所述服务器获取第二密钥;
收发器1003向所述TA实体发送所述第二密钥。
可选的,处理器1001根据所述响应消息确定所述TA实体的信任验证是否成功;当所述TA实体的信任验证成功时,收发器1003向所述TA实体发送所述目标SD的第一密钥。
本发明实施例所描述的各个器件在运行时还可以执行图2至图4任意实施例中目标SD所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
仍然参照图9,本发明实施例提供了另一种数据处理的装置,该装置为TA实体900,包括:处理器901、存储器902、收发器903,所述处理器901、所述存储器902以及所述收发器903通过总线904连接,收发器903可以包括发送器与接收器,所述存储器902存储有计算机指令,所述处理器901通过执行所述计算机指令用于实现:
收发器903向目标安全域SD发送所述TA实体的完整性凭据,所述完整性凭据用于所述目标SD对所述TA实体进行信任验证;
当所述TA实体的信任验证成功时,收发器903从所述目标SD接收应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
可选的,收发器903获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
处理器901根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
处理器901将所述验证凭据与解密后的授权码进行匹配,当所述验证凭据与解密后的授权码匹配时,收发器903向所述目标SD发送所述第一卡内容管理指令。
可选的,收发器903获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
处理器901根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
收发器903向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
可选的,收发器903获取所述服务器发送的卡内容管理指示信息之前,处理器901检测所述第一密钥是否有效;
当所述第一密钥无效时,收发器903从所述目标SD获取密钥更新信息;
处理器901根据所述密钥更新信息更新所述第一密钥。
可选的,处理器901从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
处理器901根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
收发器903向所述目标SD发送所述第二卡内容管理指令和授权码。
可选的,处理器901根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
处理器901根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
可选的,收发器903通过向安全单元SE发送所述TA实体的完整性凭据,将所述TA实体的完整性凭据发送至所述目标SD。
本发明实施例所描述的各个器件在运行时还可以执行图2至图4任意实施例中TA实体所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
仍然参照图10,本发明实施例提供了另一种数据处理的装置,该装置为目标SD1000,包括:处理器1001、存储器1002、收发器1003,所述处理器1001、所述存储器1002以及所述收发器1003通过总线1004连接,收发器1003可以包括发送器与接收器,所述存储器1002存储有计算机指令,所述处理器1001通过执行所述计算机指令用于实现:
收发器1003从可信应用TA实体接收所述TA实体的完整性凭据;
处理器1001获取所述TA实体对应的根证书;
处理器1001根据所述根证书对所述完整性凭据进行校验;
当校验通过后,收发器1003向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
可选的,收发器1003从所述TA实体接收密钥更新请求,所密钥更新请求用于更新所述TA实体所存储的第一密钥;
收发器1003根据所述密钥更新请求从所述服务器获取第二密钥;
收发器1003向所述TA实体发送所述第二密钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例所描述的各个器件在运行时还可以执行图2至图4任意实施例中目标SD所执行的步骤,详细内容可参照图2至图4实施例,此处不做赘述。
本发明实施例还提供一种数据处理的系统,该系统可以为终端,该终端可以为如图1所示的终端102,该终端可以包括各种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它具备数据处理能力的设备。所述终端(terminal)也可以称为移动台(mobile station,简称MS),用户设备(user equipment),终端设备(terminal device),还可以包括用户单元(subscriber unit)、蜂窝电话(cellularphone)、智能电话(smart phone)、无线数据卡、个人数字助理(personal digitalassistant,PDA)电脑、平板型电脑、无线调制解调器(modem)、手持设备(handheld)、膝上型电脑(laptop computer)、无绳电话(cordless phone)或者无线本地环路(wireless localloop,WLL)台、机器类型通信(machine type communication,MTC)终端,本发明实施例对此不做限定。该终端包括如图5实施例所示的TA实体和图6实施例所示的目标SD;或者该终端可以包括如图7实施例所示的TA实体和图8实施例所示的目标SD。在另一种形式中,该终端还可以包括如图9实施例所示的TA实体和如图10实施例所示的目标SD。
本发明实施例还提供了一种芯片装置,所述芯片装置包括处理单元和通信单元,所述芯片装置包括处理单元和通信单元。可选的,所述芯片装置还包括存储单元,所述处理单元可以运行存储单元存储的指令,以使该芯片装置执行上述图2至图4任意实施例中TA实体和/或目标SD所执行的步骤。
本发明实施例还提供了一种芯片装置,所述芯片装置可以设置在终端内部。所述芯片装置包括:处理器和通信单元。所述处理器可以是各种类型的处理器。所述通信单元例如可以是输入/输出接口、管脚或电路等,所述通信单元包括系统总线。可选地,所述芯片还包括存储器,所述存储器可以是所述芯片装置内部的存储器,例如寄存器、缓存、随机存取存储器(random access memory,RAM)、EEPROM或者FLASH等;所述存储器还可以是位于所述芯片装置外部的存储器,该存储器可以是各种类型的存储器。处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述图2至图4任意实施例中TA实体和/或目标SD所执行的步骤。
本申请各个实施例涉及的处理器,可以是中央处理器(Central ProcessingUnit,CPU)、通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。处理器780可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。可选地,处理器可包括一个或多个处理单元。
本申请各个实施例涉及的存储器,可以包括易失性存储器,例如随机存取存储器(random access memory,RAM)、非挥发性动态随机存取内存(Nonvolatile Random AccessMemory,NVRAM)、相变化随机存取内存(Phase Change RAM,PRAM)、磁阻式随机存取内存(Magetoresistive RAM,MRAM)等,还可以包括非易失性存储器,例如至少一个磁盘存储器件、只读存储器(read-only memory,ROM)、电子可擦除可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)、闪存器件,例如反或闪存(NORflash memory)或是反与闪存(NAND flash memory)、半导体器件,例如固态硬盘(SolidState Disk,SSD)等。
本发明实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”,是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在上述各个本发明实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读介质向另一个计算机可读介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘)等。以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (33)

1.一种数据处理的方法,其特征在于,所述方法包括:
可信应用TA实体向目标安全域SD发送所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD通过服务器对所述TA实体进行信任验证;
当所述TA实体的信任验证成功时,所述TA实体获取所述目标SD的第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述TA实体获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述TA实体根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述TA实体将所述验证凭据与解密后的授权码进行匹配,当所述验证凭据与所述解密后的授权码匹配时,所述TA实体向所述目标SD发送所述第一卡内容管理指令。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述TA实体获取所述服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述TA实体根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述TA实体向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
4.根据权利要求2或3所述的方法,其特征在于,在所述TA实体获取所述服务器发送的卡内容管理指示信息之前,所述方法还包括:
所述TA实体检测所述第一密钥是否有效;
当所述第一密钥无效时,所述TA实体从所述目标SD获取密钥更新信息;
所述TA实体根据所述密钥更新信息更新所述第一密钥。
5.根据权利要求1至3任意一项所述的方法,其特征在于,所述方法还包括:
所述TA实体从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
所述TA实体根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
所述TA实体向所述目标SD发送所述第二卡内容管理指令和授权码。
6.根据权利要求5所述的方法,其特征在于,所述TA实体根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码,包括:
所述TA实体根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
所述TA实体根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
7.根据权利要求1至3任意一项所述的方法,其特征在于,所述TA实体向目标SD发送所述TA实体的证书以及所述TA实体的私钥签名,包括:
所述TA通过向安全单元SE发送所述TA实体的证书以及所述TA实体的私钥签名,将所述TA实体的证书以及所述TA实体的私钥签名发送至所述目标SD。
8.一种数据处理的方法,其特征在于,所述方法包括:
目标安全域SD从可信应用TA实体接收所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;
所述目标SD向服务器发送所述TA实体的证书以及所述TA实体的私钥签名,所述TA实体的证书以及所述TA实体的私钥签名用于所述服务器对所述TA实体进行信任验证;
当所述TA实体的信任验证成功时,所述目标SD从所述服务器接收响应消息,并且,所述目标SD向所述TA实体发送所述目标SD的第一密钥。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述目标SD从所述TA实体接收密钥更新请求,所述密钥更新请求用于更新所述TA实体所存储的第一密钥;
所述目标SD根据所述密钥更新请求从所述服务器获取第二密钥;
所述目标SD向所述TA实体发送所述第二密钥。
10.根据权利要求8或9所述的方法,其特征在于,所述目标SD向所述TA实体发送所述目标SD的第一密钥,包括:
所述目标SD根据所述响应消息确定所述TA实体的信任验证是否成功;
当所述TA实体的信任验证成功时,所述目标SD向所述TA实体发送所述目标SD的第一密钥。
11.一种数据处理的方法,其特征在于,所述方法包括:
可信应用TA实体向目标安全域SD发送所述TA实体的完整性凭据,所述完整性凭据用于所述目标SD对所述TA实体进行信任验证;
当所述TA实体的信任验证成功时,所述TA实体从所述目标SD接收应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述TA实体获取服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述TA实体根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述TA实体将所述验证凭据与解密后的授权码进行匹配,当所述验证凭据与所述解密后的授权码匹配时,所述TA实体向所述目标SD发送所述第一卡内容管理指令。
13.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述TA实体获取服务器发送的卡内容管理指示信息,所述卡内容管理指示信息包括第一卡内容管理指令和授权码;
所述TA实体根据所述第一卡内容管理指令获得验证凭据,并根据所述第一密钥解密所述授权码;
所述TA实体向所述目标SD发送所述验证凭据、解密后的授权码以及所述第一卡内容管理指令。
14.根据权利要求12或13所述的方法,其特征在于,在所述TA实体获取所述服务器发送的卡内容管理指示信息之前,所述方法还包括:
所述TA实体检测所述第一密钥是否有效;
当所述第一密钥无效时,所述TA实体从所述目标SD获取密钥更新信息;
所述TA实体根据所述密钥更新信息更新所述第一密钥。
15.根据权利要求12或13所述的方法,其特征在于,所述方法还包括:
所述TA实体从终端获取卡应用操作信息,所述卡应用操作信息用于对所述目标卡应用进行管理操作;
所述TA实体根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码;
所述TA实体向所述目标SD发送所述第二卡内容管理指令和授权码。
16.根据权利要求15所述的方法,其特征在于,所述TA实体根据所述第一密钥和所述卡应用操作信息,生成第二卡内容管理指令和授权码,包括:
所述TA实体根据卡应用操作信息确定第一生成模板;其中,所述第一生成模板为所述服务器配置在所述TA实体中的模板,所述第一生成模板与所述卡应用操作信息对应;
所述TA实体根据所述第一密钥和第一生成模板生成第二卡内容管理指令和授权码,并将所述生成的第二卡内容管理指令和授权码写入所述第一生成模板中。
17.根据权利要求11至13任意一项所述的方法,其特征在于,所述TA向目标SD发送所述TA的完整性凭据,包括:
所述TA通过向安全单元SE发送所述TA实体的完整性凭据,将所述TA实体的完整性凭据发送至所述目标SD。
18.一种数据处理的方法,其特征在于,所述方法包括:
目标安全域SD从可信应用TA实体接收所述TA实体的完整性凭据;
所述目标SD获取所述TA实体对应的根证书;
所述目标SD根据所述根证书对所述完整性凭据进行校验;
当校验通过后,所述目标SD向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
19.根据权利要求18所述的方法,其特征在于,所述方法还包括:
所述目标SD从所述TA实体接收密钥更新请求,所密钥更新请求用于更新所述TA实体所存储的第一密钥;
所述目标SD根据所述密钥更新请求从服务器获取第二密钥;
所述目标SD向所述TA实体发送所述第二密钥。
20.一种数据处理的装置,所述装置为可信应用TA实体,其特征在于,包括:
发送单元,用于向目标安全域SD发送TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD向服务器进行信任验证;
获取单元,用于当所述TA实体的信任验证成功时,获取所述目标SD的第一密钥。
21.一种数据处理的装置,所述装置为目标安全域SD,其特征在于,包括:
接收单元,用于从可信应用TA实体接收所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;
发送单元,用于向服务器发送所述TA实体的证书以及所述TA实体的私钥签名,所述TA实体的证书以及所述TA实体的私钥签名用于所述服务器对所述TA实体进行信任验证;
所述接收单元还用于,当所述TA实体的信任验证成功时,从所述服务器接收响应消息;
所述发送单元还用于,向所述TA实体发送所述目标SD的第一密钥。
22.一种数据处理的装置,所述装置为可信应用TA实体,其特征在于,所述装置包括:
发送单元,用于向目标安全域SD发送所述TA实体的完整性凭据,所述完整性凭据用于所述目标SD对所述TA实体进行信任验证;
接收单元,用于当所述TA实体的信任验证成功时,从所述目标SD接收应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
23.一种数据处理的装置,所述装置为目标安全域SD,其特征在于,所述装置包括:
接收单元,用于从可信应用TA实体接收所述TA实体的完整性凭据;
获取单元,用于获取所述TA实体对应的根证书;
处理单元,用于根据所述根证书对所述完整性凭据进行校验;
发送单元,用于当校验通过后,向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
24.一种数据处理的装置,所述装置为可信应用TA实体,包括:处理器、存储器和收发器,其中,所述处理器、存储器以及收发器通过总线连接,所述存储器存储有计算机指令,所述处理器通过执行计算机指令用于实现:
所述收发器,用于向目标安全域SD发送TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;所述TA实体的证书以及所述TA实体的私钥签名用于所述目标SD向服务器进行信任验证;
所述收发器,还用于当所述TA实体的信任验证成功时,获取所述目标SD的第一密钥。
25.一种数据处理的装置,所述装置为目标安全域SD,包括:处理器、存储器和收发器,其中,所述处理器、存储器以及收发器通过总线连接,所述存储器存储有计算机指令,所述处理器通过执行计算机指令用于实现:
所述收发器,用于从可信应用TA实体接收所述TA实体的证书以及所述TA实体的私钥签名;所述目标SD为安全单元SE中的SD,所述目标SD与目标卡应用对应;
所述收发器,还用于向服务器发送所述TA实体的证书以及所述TA实体的私钥签名,所述TA实体的证书以及所述TA实体的私钥签名用于所述服务器对所述TA实体进行信任验证;
所述收发器,还用于当所述TA实体的信任验证成功时,从所述服务器接收响应消息,并向所述TA实体发送所述目标SD的第一密钥。
26.一种数据处理的装置,所述装置为可信应用TA实体,包括:处理器、存储器和收发器,其中,所述处理器、存储器以及收发器通过总线连接,所述存储器存储有计算机指令,所述处理器通过执行计算机指令用于实现:
所述收发器,用于向目标安全域SD发送所述TA实体的完整性凭据,所述完整性凭据用于所述目标SD对所述TA实体进行信任验证;
所述收发器,还用于当所述TA实体的信任验证成功时,从所述目标SD接收应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
27.一种数据处理的装置,所述装置为目标安全域SD,包括:处理器、存储器和收发器,其中,所述处理器、存储器以及收发器通过总线连接,所述存储器存储有计算机指令,所述处理器通过执行计算机指令用于实现:
所述收发器,用于从可信应用TA实体接收所述TA实体的完整性凭据;
所述处理器,用于获取所述TA实体对应的根证书;
所述处理器,还用于根据所述根证书对所述完整性凭据进行校验;
所述收发器,还用于当校验通过后,向所述TA实体发送应答信息,所述应答信息用于指示所述目标SD与所述TA实体建立信任关联,所述应答信息中包含所述目标SD的第一密钥。
28.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至10任意一项所述的方法;或者,使得计算机执行如权利要求11至17任意一项所述的方法;或者,使得计算机执行如权利要求18或19所述的方法。
29.一种数据处理的系统,包括如权利要求20所述的可信应用TA实体和如权利要求21所述的目标安全域SD;或者,包括如权利要求22所述的TA实体和如权利要求23所述的目标SD。
30.一种数据处理的系统,包括如权利要求24所述的可信应用TA实体和如权利要求25所述的目标安全域SD;或者,包括如权利要求26所述的TA实体和如权利要求27所述的目标SD。
31.一种芯片装置,其特征在于,包括:
处理器和存储器;
所述存储器包括指令,所述处理器运行所述指令以使所述芯片装置实现如权利要求1至7任意一项或者权利要求11至17任意一项所述的方法。
32.一种芯片装置,其特征在于,包括:
处理器和存储器;
所述存储器包括指令,所述处理器运行所述指令以使所述芯片装置实现如权利要求8至10任意一项或者权利要求18或19所述的方法。
33.一种芯片装置,其特征在于,包括:
处理器和存储器;
所述存储器包括指令,所述处理器运行所述指令以使所述芯片装置实现如权利要求1至10任意一项或者权利要求11至19任意一项所述的方法。
CN201780087100.4A 2017-09-18 2017-09-18 一种数据处理的方法及装置 Active CN110326266B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/102105 WO2019051839A1 (zh) 2017-09-18 2017-09-18 一种数据处理的方法及装置

Publications (2)

Publication Number Publication Date
CN110326266A CN110326266A (zh) 2019-10-11
CN110326266B true CN110326266B (zh) 2020-12-04

Family

ID=65723473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780087100.4A Active CN110326266B (zh) 2017-09-18 2017-09-18 一种数据处理的方法及装置

Country Status (3)

Country Link
US (1) US11552807B2 (zh)
CN (1) CN110326266B (zh)
WO (1) WO2019051839A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
CN112688999B (zh) * 2020-12-18 2022-10-11 武汉科技大学 云存储模式下基于TrustZone的密钥使用次数管理方法及系统
CN115996122A (zh) * 2021-10-20 2023-04-21 华为技术有限公司 访问控制方法、装置及系统
KR20230174586A (ko) * 2022-06-21 2023-12-28 현대자동차주식회사 Etcs 단말 및 그 제어 방법
CN117331964B (zh) * 2023-12-01 2024-02-27 成都明途科技有限公司 数据查询方法、装置、设备及存储介质
CN117647965B (zh) * 2024-01-29 2024-04-30 西安热工研究院有限公司 一种dcs控制器可信策略下装方法、装置、设备及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
CN103282911A (zh) 2011-11-04 2013-09-04 Sk普兰尼特有限公司 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
CN104636666A (zh) * 2013-11-07 2015-05-20 中国移动通信集团公司 一种用于移动终端进行安全地信息处理的方法和安全装置
US9918226B2 (en) * 2013-12-30 2018-03-13 Apple Inc. Spoofing protection for secure-element identifiers
CN103856485B (zh) * 2014-02-14 2017-05-10 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
FR3019347B1 (fr) 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US20150310432A1 (en) * 2014-04-28 2015-10-29 Google Inc. Secure element architectural services
WO2016045042A1 (zh) 2014-09-25 2016-03-31 华为技术有限公司 一种安全单元中内容管理的方法及装置
US10164953B2 (en) * 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
US20160234176A1 (en) 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
US9832025B2 (en) * 2015-05-19 2017-11-28 Verizon Patent And Licensing Inc. Remote secure element policy management
EP3101607A1 (en) 2015-06-02 2016-12-07 Orange NFC-ENABLED DEVICES FOR & xA;PERFORMING SECURE CONTACTLESS TRANSACTIONS AND USING HCE
CN106453196B (zh) * 2015-08-04 2020-01-07 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
CN105307163B (zh) 2015-12-01 2019-03-19 恒宝股份有限公司 一种安全通信方法及装置
CN105790938B (zh) 2016-05-23 2019-02-19 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
CN106254323A (zh) * 2016-07-27 2016-12-21 恒宝股份有限公司 一种ta和se的交互方法、ta、se及tsm平台
CN106506472B (zh) * 2016-11-01 2019-08-02 黄付营 一种安全的移动终端电子认证方法及系统
CN107027115B (zh) 2017-04-18 2020-06-16 深圳融卡智能科技有限公司 一种安全实现软sim卡的设备及方法
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys

Also Published As

Publication number Publication date
US11552807B2 (en) 2023-01-10
US20200235945A1 (en) 2020-07-23
WO2019051839A1 (zh) 2019-03-21
CN110326266A (zh) 2019-10-11

Similar Documents

Publication Publication Date Title
CN110326266B (zh) 一种数据处理的方法及装置
EP3642751B1 (en) Mutual authentication with integrity attestation
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP4488354B2 (ja) 電子機器へのデータのローディング方法
KR20180093038A (ko) 신뢰 실행 환경을 갖는 모바일 디바이스
US9173102B2 (en) Method for updating a data carrier
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
US9942047B2 (en) Controlling application access to mobile device functions
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20170244692A1 (en) Authentication of a user using a security device
CN111783051B (zh) 身份认证方法及装置和电子设备
US11811743B2 (en) Online service store for endpoints
US20220129389A1 (en) Online Security Services based on Security Features Implemented in Memory Devices
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US11893550B2 (en) System and method for hosting and remotely provisioning a payment HSM by way of out-of-band management
US20220129390A1 (en) Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
US11941158B2 (en) Electronic device
US20220129259A1 (en) Endpoint Customization via Online Firmware Store
CN115037496A (zh) 经由在线固件商店的端点定制
CN115021949A (zh) 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
CN115037493A (zh) 监测具有安全存储器装置的端点的完整性以用于身份认证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant