CN101370248B - 密钥更新方法、第三方服务器及激活第三方应用的系统 - Google Patents
密钥更新方法、第三方服务器及激活第三方应用的系统 Download PDFInfo
- Publication number
- CN101370248B CN101370248B CN2007101203130A CN200710120313A CN101370248B CN 101370248 B CN101370248 B CN 101370248B CN 2007101203130 A CN2007101203130 A CN 2007101203130A CN 200710120313 A CN200710120313 A CN 200710120313A CN 101370248 B CN101370248 B CN 101370248B
- Authority
- CN
- China
- Prior art keywords
- portable terminal
- party
- security domain
- nonvolatile memory
- domain key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及安全域密钥更新方法,包括:移动终端向第三方服务器发送安全域密钥的更新请求消息;第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书的公钥;第三方服务器设定安全域密钥的更新指令,并采用公钥对更新指令进行加密后,向该移动终端非易失性存储器发送加密后的更新指令;该移动终端非易失性存储器采用私钥解密更新指令后,按照新设安全域密钥信息对所述安全域密钥进行更新。本发明还涉及移动终端激活第三方应用的方法、第三方服务器、安全域密钥更新系统以及移动终端激活第三方应用的系统。本发明克服了预置式激活第三方应用的效率低、成本高的缺陷,实现高效、低成本且安全的空中激活第三方应用。
Description
技术领域
本发明涉及移动安全域密钥更新方法、移动终端激活第三方应用的方法、第三方服务器、安全域密钥更新系统以及移动终端激活第三方应用的系统,属于网络安全领域。
背景技术
随着移动终端的普及,如何将移动终端应用到其它行业,如金融、公交等第三方行业,使移动终端同时具有银行卡、公交卡等应用功能,已成为目前移动终端的拓展研究之一。
移动终端在第三方行业的应用,对第三方行业来说,最重要的是安全性问题。
移动终端实现运营商提供的应用包括移动终端如何激活该运营商提供的应用。如图1所示,其中涉及的设备有:移动终端,具备移动通信能力,装备移动终端非易失性存储器;管理服务器,属于运营商设备,存放第三方应用的程序,用于提供给移动终端下载,内部应用服务器:属于运营商设备,用于提供第三方应用的开通、注销等管理功能。移动终端激活运营商提供的应用包括以下步骤:步骤01、移动终端非易失性存储器向管理服务器发某一应用下载请求指令;步骤02、管理服务器收到下载请求后,将对应应用的应用代码下发给该移动终端非易失性存储器;步骤03、移动终端非易失性存储器下载完该应用的应用代码后,移动终端激活所述应用,通过移动终端将激活所需的用户的个人信息采用安全域密钥加密后上传至内部应用服务器;步骤04、应用服务器收到用户的个人信息后,建立与用户的关联关系,将该应 用所需的应用密钥采用安全域密钥加密后,传给移动终端的非易失性存储器;移动终端的非易失性存储器收到后,解密信息,获得应用密钥并将其载入该应用,该应用激活过程结束。
上述移动终端激活该运营商提供的应用的整个过程,运营商完全知晓安全域密钥、该应用的应用代码、应用密钥、以及用户的个人信息。对于运营商提供的应用,这种激活流程方便快捷;对于用于提供第三方应用的第三方来说,通常要求其提供的应用对外(其它第三方、运营商)是秘密的,因此对于第三方提供的应用,若采用上述激活流程,安全性较低,难以拓展移动终端上的第三方应用。
为保证移动终端能够使用第三方提供的应用,现有的运作方式是在移动终端的非易失性存储器发售之前,将第三方提供的应用预置到移动终端的非易失性存储器。具体流程为:运营商对移动终端的非易失性存储器进行安全域密钥初始化;交由第三方对移动终端的非易失性存储器完成密钥初始化过程,然后再把移动终端的非易失性存储器回交给运营商。该方式存在以下缺陷1;
1)运营商无法确知潜在第三方及其应用的数量,预置方式只能对确知的第三方及其应用采用。但一旦预置,将来移动终端非易失性存储器的业务扩充将极不方便。
2)当合作行业企业很多时,在移动终端非易失性存储器中一一预置各行业企业应用流程时间冗长,效率低下。
3)如果将各第三方的潜在应用都提前预置在移动终端非易失性存储器,在移动终端非易失性存储器发售给客户后,客户可能只使用有限的几个应用,甚至不使用任何应用,这样,对该移动终端非易失性存储器,先期耗费的预置成本,将不会获得应得回报,导致浪费。
发明内容
本发明的第一目的是提供一种安全域密钥更新方法,通过引入移动终端非易失性存储器的数字证书,以实现移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。
本发明的第二目的是为了克服预置式激活第三方应用的过程效率低、成本高的缺陷,提供一种移动终端激活第三方应用的方法,通过引入移动终端非易失性存储器的数字证书,在移动终端非易失性存储器的安全域密钥安全更新的情况下,实现移动终端安全激活第三方应用,以具有第三方应用的功能;并且移动终端激活第三方应用直接在空中完成,因此实现了高效、低成本且安全的空中激活第三方应用。
本发明的第三目的是提供一种第三方服务器,该第三方服务器在接到移动终端的安全与密钥更新请求后,获得移动终端非易失性存储器的数字证书,然后用该数字证书的公钥对安全域密钥更新指令进行加密,从而保证了移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥的安全协商。
本发明的第四目的是提供一种安全域密钥更新系统,使得移动终端的非易失性存储器能够与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。
本发明的第五目的是为了克服预置式激活第三方应用的过程效率低、成本高的缺陷,提供一种移动终端激活第三方应用的系统,以实现在移动终端的非易失性存储器的安全域密钥安全更新的情况下,实现移动终端安全激活第三方应用,以具有第三方应用的功能;并且移动终端激活第三方应用直接在空中完成,因此实现了高效、低成本且安全的空中激活第三方应用。
为实现本发明的第一目的,本发明的一种安全域密钥更新方法的实施例,包括以下步骤:移动终端向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书;第三方服务器采用所述数据证书中的公钥对所述安全域密钥的更新指令进行加密,并向该移动终端非易失性存储器发送加密后的更新指令,所述更新指令包括新设安全域密钥信息;该移动终端非易失性存储器的安全域密钥按照所述新设安全域密钥信息进行更新;
所述更新指令还包括第三方服务器中存储的初始安全域密钥;在向该移动终端非易失性存储器发送加密后的更新指令之后,该移动终端非易失性存储器按照所述新设安全域密钥信息对所述安全域密钥进行更新之前还包括:
移动终端的非易失性存储器确定该移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥一致。
上述一种安全域密钥更新方法的实施例中,通过引入移动终端非易失性存储器的数字证书,当采用数据证书中的公钥对安全域密钥的更新指令进行加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,由于只有移动终端非易失性存储器拥有解密该更新指令的私钥信息,这样就能够实现移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。
为实现本发明的第二目的,本发明一种移动终端激活第三方应用的方法的实施例,包括以下步骤:移动终端向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书;第三方服务器采用所述数据证书中的公钥对所述安全域密钥的更新指令进行加密,并向该移动终端非易失性存储器发送加密后的更新指令,所述更新指令包括新设安全域密钥信息;该移动终端非易失性存储器的安全域密钥按照所述新设安全域密钥信息进行更新后,下载并安装所述安全域对应的第三方应用的应用代码;该移动终端采用所述新设安全域密钥对激活所需的用户信息进行加密后,上传至所述第三方服务器;第三方服务器将所述第三方应用所需的应用密钥采用所述新设安全域密钥加密后,传给移动终端非易失性存储器;并且移动终端激活第三方应用直接在空中完成,因此 克服了预置式激活第三方应用的过程效率低、成本高的缺陷,最终实现了高效、低成本且安全的空中激活第三方应用。
上述一种移动终端激活第三方应用的方法的实施例中,通过引入移动终端非易失性存储器的数字证书,在移动终端非易失性存储器的安全域密钥安全更新的情况下,下载并安装所述安全域对应的第三方应用的应用代码,然后采用新设安全域密钥对移动终端与第三方服务器之间的激活信息进行加密,从而实现移动终端安全激活第三方应用,以具有第三方应用的功能。]
为实现本发明的第三目的,本发明一种第三方服务器的实施例,包括:
第一模块,用于接收移动终端的安全域密钥更新请求消息,根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书,所述更新请求消息携带有移动终端非易失性存储器的标识;第二模块,与所述第一模块连接,用于设定所述安全域密钥的更新指令,并采用所述数据证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;第三模块,用于将所述安全域对应的第三方应用的应用代码传送至移动终端。
上述一种第三方服务器的实施例中,该第三方服务器在接到移动终端的安全与密钥更新请求后,获得移动终端非易失性存储器的数字证书,然后用该数字证书的公钥对安全域密钥更新指令进行加密,从而保证了移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥的安全协商。
为实现本发明的第四目的,本发明一种安全域密钥更新系统的实施例,包括移动终端、第三方服务器、CA服务器,其中,所述移动终端包括:密钥更新请求模块,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块,用于对所述安全域密钥进行更新;所述第三方服务器包括:第一模块,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书;第二模块,与所述第一模块连接,用于采用所述数据证书中的公钥对所述安全域密钥的更新指令进行加密,并向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;
所述更新指令还包括第三方服务器中存储的初始安全域密钥;
密钥更新模块,具体用于在移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥一致时,按照所述新设安全域密钥信息对所述安全域密钥进行更新。
上述一种安全域密钥更新系统的实施例中,第三方服务接收到移动终端的安全域密钥的更新请求消息,访问CA服务器获得移动终端非易失性存储器的数字证书,然后将协商后的安全域密钥的更新指令采用数字证书的公钥加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,由于只有移动终端非易失性存储器拥有解密该更新指令的私钥信息,这样就能够实现移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。
为实现本发明的第五目的,本发明一种移动终端激活第三方应用的系统的实施例,包括移动终端、第三方服务器、CA服务器,其中,所述移动终端包括:密钥更新请求模块,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块,用于对移动终端非易失性存储器的安全域密钥进行更新;应用代码安装模块,用于接收并安装所述安全域对应的第三方应用的应用代码;所述第三方服务器包括:第一模块,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书的模块;第二模块,与所述第一模块连接,用于采用所述数据证书中的公钥对所述安全域密钥的更新指令进行加密,并向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;第三模块,用于下载所述安全域对应的第三方应用的应用代码,并将所述应用代码传送至移动终端。
上述一种移动终端激活第三方应用的系统的实施例中,第三方服务器将协商后的安全域密钥的更新指令采用移动终端非易失性存储器的数字证书的公钥加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,在移动终端非易失性存储器的安全域密钥安全更新的情况下,下载并安装所述安全域对应的第三方应用的应用代码,然后采用新设安全域密钥对移动终端与第三方服务器之间的激活信息进行加密,从而实现移动终端安全激活第三方应用,以具有第三方应用的 功能;并且移动终端激活第三方应用直接在空中完成,因此克服了预置式激活第三方应用的过程效率低、成本高的缺陷,最终实现了高效、低成本且安全的空中激活第三方应用。
附图说明
图1为本发明安全域密钥更新方法的实施例的信令流程图;
图2为本发明移动终端激活第三方应用的方法的实施例的信令流程图;
图3为本发明移动终端激活第三方应用的方法的一较佳实施例的信令流程图;
图4为一电信卡激活金融行业中的第三方应用的操作流程图;
图5为本发明第三方服务器的实施例的结构示意图;
图6为本发明安全域密钥更新系统的实施例的结构示意图;
图7为本发明移动终端激活第三方应用的系统的实施例一的结构示意图;
图8为本发明移动终端激活第三方应用的系统的实施例二的结构示意图。
具体实施方式
数字证书是一个经证书授权(Certification Authority,简称CA)中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的数字证书包含一个公开密钥(公钥)、名称以及证书授权中心的数字签名。
数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密 钥密码体制中,常用的一种是RSA体制。
本发明的实施例中存在如下物理或逻辑单元。
移动终端:具备移动通信能力,装备移动终端非易失性存储器;
第三方服务器:提供第三方应用的服务器,如金融行业,工行服务器、招行服务器;公交行业,公交卡服务器等。
CA服务器:属于运营商和第三方行业共同信赖的CA中心的服务器设备,用于为移动终端非易失性存储器发放数字证书,并存储所有已发放数字证书。
安全域:运营商在移动终端非易失性存储器上开辟不同的安全域来放置不同的第三方应用。运营商不需要提前预置任何应用程序在移动终端非易失性存储器,而只要在与第三方谈妥后,依据第三方提供的第三方应用的需求,在移动终端非易失性存储器的剩余空间划出部分空间作为该合作行业企业的安全域,并为该安全域生成初始安全域密钥(注:为不同第三方应用的初始安全域密钥是不同的),然后告知第三方服务器及移动终端非易失性存储器。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明一种安全域密钥更新方法的实施例的信令流程图,包括以下步骤:
步骤1、移动终端向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识。
步骤2、第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书的公钥。第三方服务器根据该移动终端非易失性存储器的标识从数字证书服务器中获得该移动终端非易性存储器的数字证书,移动终端非易性存储器的数字证书中包括公钥。该移动终端非易失性存储器的标识可以为该移动终端非易失性存储器的证书序列号、产品序列号等用于表示该移动终端非易失性存储器唯一性的标识。
步骤3、第三方服务器设定所述安全域密钥的更新指令,并采用所述公钥对所述更新指令进行加密后,向该移动终端非易失性存储器发送加密后的更 新指令,所述更新指令包括新设安全域密钥信息。
步骤4、该移动终端非易失性存储器采用私钥解密所述更新指令后,按照所述新设安全域密钥信息对所述安全域密钥进行更新。移动终端非易失性存储器采用私钥解密所述更新指令后,获得新设安全域密钥信息。
上述一种安全域密钥更新方法的实施例中,通过引入移动终端非易失性存储器的数字证书,当采用数据证书中的公钥对安全域密钥的更新指令进行加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,由于只有移动终端非易失性存储器拥有解密该更新指令的私钥信息,这样就能够实现移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方(包括其他第三方应用服务器、其他移动终端等)获知。
同一第三方服务器为不同移动终端非易失性存储器新设的安全域密钥可以是一样的,针对不同移动终端非易性存储器安全域密钥的更新指令采用各自相应的移动终端非易性存储器的公钥进行加密,然后再由各自相应的移动终端非易性存储器的私钥进行解密获得新设的安全域密钥,新设的安全域密钥只有提供应用的第三方服务器和集成该应用的移动终端非易失性存储器知道,因此即使第三方服务器为不同移动终端非易失性存储器设定相同的安全域密钥,也只有具有私钥的移动终端非易失性存储器能够解密得到该新设的安全域密钥,保证了移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,同时由于为不同的移动终端非易性存储器新设的安全域密钥可以相同,因此对第三方服务器来说,降低了密钥管理的难度,提高了密钥管理的效率。
上述实施例中第三方服务器设定的用于更新所述安全域密钥的更新指令还可以包括第三方服务器中存储的初始安全域密钥。
在向该移动终端非易失性存储器发送加密后的更新指令之后,该移动终 端非易失性存储器按照所述新设安全域密钥信息对所述安全域密钥进行更新之前还包括:移动终端的非易失性存储器确定该移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥一致。具体为:移动终端的非易失性存储器将该移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥相比较,若二者相同,则说明该第三方服务器的身份合法,进行后续的按照所述新设安全域密钥信息对移动终端非易失性存储器安全域密钥进行更新;若二者不相同,则说明该第三方服务器的身份不合法,则不进行安全域密钥更新的步骤。
图2为本发明一种移动终端激活第三方应用的方法的实施例的信令流程图。该实施例中除了具有上述一种安全域密钥更新方法的实施例中的安全域密钥更新的步骤外,还包括:
步骤5、该移动终端采用所述新设安全域密钥对激活所需的用户信息进行加密后,上传至所述第三方服务器;
步骤6、第三方服务器将所述第三方应用所需的应用密钥采用所述新设安全域密钥加密后,传给移动终端非易失性存储器。移动终端的非易失性存储器收到第三方服务器的激活信息后,解密信息,获得应用密钥将其载入第三方应用,从而整个激活该第三方应用。
上述一种移动终端激活第三方应用的方法的实施例中,通过引入移动终端非易失性存储器的数字证书,在移动终端非易失性存储器的安全域密钥安全更新的情况下,下载并安装所述安全域对应的第三方应用的应用代码,然后采用新设安全域密钥对移动终端与第三方服务器之间的激活信息进行加密,从而实现移动终端安全激活第三方应用,以具有第三方应用的功能,并且移动终端激活第三方应用直接在空中完成,因此克服了预置式激活第三方应用的过程效率低、成本高的缺陷,最终实现了高效、低成本且安全的空中激活第三方应用。
其中在该移动终端用户信息上传至所述第三方服务器之前还包括:移动 终端非易失性存储器下载并安装所述安全域对应的第三方应用的应用代码。该步骤可以发生在整个安全域密钥更新流程之前,也可以发生在安全域密钥更新后,移动终端向第三方服务器发送激活所需的用户信息之前
本发明一种移动终端激活第三方应用的方法的一较佳实施例中,如图3所示,移动终端非易失性存储器下载并安装所述安全域对应的第三方应用的应用代码的步骤位于步骤4与步骤5之间。在移动终端非易失性存储器的安全域密钥更新完毕的情况下,再进行第三方应用的应用代码的下载,对于第三方服务器来说,可以认定该移动终端的身份合法,以此增加了第三方服务器对移动终端身份的可信度。移动终端非易失性存储器下载并安装所述安全域对应的第三方应用的应用代码的步骤,如图3所示,具体包括:
步骤451、移动终端的非易失性存储器向第三方服务器发送所述安全域对应的第三方应用的下载指令;
步骤452、第三方服务器将所述下载指令通知给应用代码存放设备;
步骤453、应用代码存放设备将所述第三方应用的应用代码传送给移动终端的非易失性存储器;
步骤454、移动终端的非易失性存储器安装第三方应用的应用代码。
对于移动终端非易失性存储器已装在的第三方应用将来的升级维护可以由第三方服务器来完成,具体为当第三方服务器检测到第三方应用的应用代码更新时,将更新后应用代码发送至移动终端非易失性存储器。
当新增第三方应用时,运营商在在移动终端非易失性存储器中为所述第三方应用设置安全域,并为该安全域设置初始安全域密码,然后将所述安全域密码告知该移动终端非易失性存储器及该第三方应用所对应的第三方服务器。
下面以一具体事例说明一电信卡激活金融行业中的第三方应用的方法,从而使得该电信卡同时具备电信卡、金融卡功能如图4所示。
步骤a、SIM卡设备供应商将卡送交给提供网络服务的运营商,运营商设 立两个安全域,工行安全域及招行安全域,并分别为工行安全域及招行安全域预设工行安全域初始密钥及招行安全域初始密钥。
步骤b、运营商将所设的工行安全域初始密钥、招行安全域初始密钥分别通知给工行服务器和招行服务器。若该SIM卡已置于用户的移动终端中,则该SIM卡具有了电信卡的功能。该电信卡通过运营商主动下发的方式或通过主动下载的方式获得工行安全域初始密钥及招行安全域初始密钥,省去了多家银行初始化卡的过程,流程简化,成本降低。
步骤c、当激活工行卡的应用时,该电信卡通过上述安全域密钥更新方式对工行的安全域初始密钥进行更新,并按照上述激活第三方应用的方法激活工行卡的应用。
步骤d、当新增建行卡的应用时,运营商与建行服务器建立合作关系。运营商设立另设一安全域,即建行安全域,并为建行安全域建行安全域初始密钥。
步骤e、运营商采用主动下发的方式或该电信卡采用主动下载的方式获得建行卡的应用编号、空间安排以及建行的安全域初始密钥。然后、该电信卡通过上述安全域密钥更新方式对建行的安全域初始密钥进行更新,并按照上述激活第三方应用的方法激活建行卡的应用。
图5为本发明一种第三方服务器的实施例的结构示意图。包括:
第一模块101,用于接收移动终端的安全域密钥更新请求消息,根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书,所述更新请求消息携带有移动终端非易失性存储器的标识;
第二模块102,与所述第一模块101连接,用于设定所述安全域密钥的更新指令,并采用所述数据证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息。
上述一种第三方服务器的实施例中,该第三方服务器在接到移动终端的安全与密钥更新请求后,获得移动终端非易失性存储器的数字证书,然后用 该数字证书的公钥对安全域密钥更新指令进行加密,从而保证了移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥的安全协商。
移动终端只有下载并安装了第三方应用的应用代码,才能够激活第三方应用,第三方服务器不仅可以为移动终端协商安全域密钥,还用于提供第三方应用,第三方服务器还包括一第三模块,用于将所述安全域对应的第三方应用的应用代码传送至移动终端。
第三方应用的应用代码可以存储在第三方服务器之外的设备上,还可以存储在第三方服务器的一模块中,因此第三方服务器还可以包括一第四模块,用于存储第三方应用的应用代码;与所述第三模块连接,用于提供第三方应用的应用代码。
图6为本发明一种安全域密钥更新系统的实施例的结构示意图,包括移动终端210、第三方服务器110、CA服务器300,其中:
移动终端210包括:密钥更新请求模块211,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块212,用于对所述安全域密钥进行更新;
第三方服务器110包括:第一模块111,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书;第二模块112,与第一模块111连接,用于设定所述安全域密钥的更新指令,并采用所述数据证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息。
上述一种安全域密钥更新系统的实施例中,第三方服务接收到移动终端的安全域密钥的更新请求消息,访问CA服务器获得移动终端非易失性存储器的数字证书,然后将协商后的安全域密钥的更新指令采用数字证书的公钥加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,由于只有移动终端非易失性存储器拥有解密该更新指令的私钥信息,这样就能够实现移动终端的非易失性存储器与 第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。
图7为本发明一种移动终端激活第三方应用的系统的实施例一的结构示意图,包括移动终端220、第三方服务器120、CA服务器300,其中:
移动终端220包括:密钥更新请求模块221,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块222,用于对移动终端非易失性存储器的安全域密钥进行更新;应用代码安装模块223,用于接收并安装所述安全域对应的第三方应用的应用代码;
第三方服务器120包括:第一模块121,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书;第二模块122,与第一模块121连接,用于设定用于更新所述安全域密钥的更新指令,并采用所述数据证书的公钥对所述更新指令进行加密后,向密钥更新模块222发送所述更新指令,所述更新指令包括新设安全域密钥信息;第三模块123,用于将所述安全域对应的第三方应用的应用代码传送至移动终端。
上述一种移动终端激活第三方应用的系统的实施例中,第三方服务器将协商后的安全域密钥的更新指令采用移动终端非易失性存储器的数字证书的公钥加密后,返回给移动终端,移动终端非易失性存储器用自己的私钥对更新指令进行解密获得新设安全域密钥信息,在移动终端非易失性存储器的安全域密钥安全更新的情况下,下载并安装所述安全域对应的第三方应用的应用代码,然后采用新设安全域密钥对移动终端与第三方服务器之间的激活信息进行加密,从而实现移动终端安全激活第三方应用,以具有第三方应用的功能,并且移动终端激活第三方应用直接在空中完成,因此克服了预置式激活第三方应用的过程效率低、成本高的缺陷,最终实现了高效、低成本且安全的空中激活第三方应用。
第三方应用的应用代码存放设备可以存储为位于第三方服务器上的一模 块,还可以为位于第三方服务器之外的一设备。
当第三方应用的应用代码存储在第三方服务器的一模块中时,如图7所示,第三方服务器还可以包括一第四模块124,用于存储第三方应用的应用代码;与所述第三模块123连接,用于提供第三方应用的应用代码。
当第三方应用的应用代码存储在第三方服务器之外的设备上,如图8所示,移动终端激活第三方应用的系统中还包括一存储单元125,用于存储第三方应用的应用代码;与所述第三模块123连接,用于提供第三方应用的应用代码。此时不同的第三方应用可以存储在同一存储单元中,存储单元可以用于同一存储并管理系统中的第三方应用。
对于移动终端非易失性存储器已装在的第三方应用将来的升级维护可以由第三方服务器来完成,如图10所示,第三方服务器还可以包括一第五模块125,与第四模块124连接,当检测到第三方应用的应用代码更新时,通知第三模块123,将更新后应用代码发送至移动终端非易失性存储器。
上述安全域密钥更新方法、移动终端激活第三方应用的方法、第三方服务器、种安全域密钥更新系统以及移动终端激活第三方应用的系统的实施例中,通过引入移动终端非易失性存储器的数字证书,以实现移动终端的非易失性存储器与第三方应用对应的安全域的安全域密钥安全协商,并且协商出的安全域密钥不被提供网络服务的运营商或其他第三方获知。与现有的预置式激活第三方应用的方案相比具有以下优点:
(1)移动终端激活第三方应用的流程简单、效率高。当合作行业企业很多时,对于采用预置式激活方式,需要逐一地将移动终端非易失性存储器交给第三方进行初始化,整个预置过程时间冗长、效率低下。而本发明实施例中所述的移动终端激活第三方应用的方式是采用空中方式,是一个自动过程,从而司机时间缩短、提高了效率。
(2)节约了成本。对于预置式激活方式,各第三方应用都提前预置在移动终端非易失性存储器,在该移动终端非易失性存储器发售给用户后,用户可能只适用有限的几个应用,甚至不适用任何应用,这样,对该移动终端非 易失性存储器,先期耗费的成本,可能不会获得相应回报,从而导致浪费。而本发明实施例中移动终端可以完全可以根据用户的需要激活相应的第三方应用,对于暂时不用的第三方应用则不予激活,从而节约了成本。
(3)便于移动终端非易失性存储器的业务扩充。对于预置式激活方式,新增的第三方应用由于没有事先预置到移动终端非易失性存储器,若要适用新增业务,除非置换移动终端非易失性存储器,因此移动终端非易失性存储器的业务扩充不方便。而本发明实施例中,当新增第三方应用或用户有第三方应用的需求时,运营商在在移动终端非易失性存储器中为所述第三方应用设置安全域,并为该安全域设置初始安全域密码,然后将所述安全域密码告知该移动终端非易失性存储器及该第三方应用所对应的第三方服务器,然后进行后续的安全域密码更新及第三方应用的激活流程。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (13)
1.一种安全域密钥更新方法,其特征在于,包括:
移动终端向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;
第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书的公钥;
第三方服务器设定所述安全域密钥的更新指令,并采用所述公钥对所述更新指令进行加密后,向该移动终端非易失性存储器发送加密后的更新指令,所述更新指令包括新设安全域密钥信息;
该移动终端非易失性存储器采用私钥解密所述更新指令后,按照所述新设安全域密钥信息对所述安全域密钥进行更新;
所述更新指令还包括第三方服务器中存储的初始安全域密钥;在向该移动终端非易失性存储器发送加密后的更新指令之后,该移动终端非易失性存储器按照所述新设安全域密钥信息对所述安全域密钥进行更新之前还包括:
移动终端的非易失性存储器确定该移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥一致。
2.一种移动终端激活第三方应用的方法,其特征在于,包括:
移动终端向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;
第三方服务器根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书的公钥;
第三方服务器设定所述安全域密钥的更新指令,并采用所述公钥对所述更新指令进行加密后,向该移动终端非易失性存储器发送加密后的更新指令,所述更新指令包括新设安全域密钥信息;
该移动终端非易失性存储器采用私钥解密所述更新指令后,按照所述新设安全域密钥信息对所述安全域密钥进行更新;
该移动终端采用所述新设安全域密钥信息对激活所需的用户信息进行加密后,上传至所述第三方服务器;
第三方服务器将所述第三方应用所需的应用密钥采用所述新设安全域密钥信息加密后,传给移动终端非易失性存储器。
3.根据权利要求2所述的方法,其特征在于,在该移动终端用户信息上传至所述第三方服务器之前还包括:
移动终端非易失性存储器下载并安装所述安全域对应的第三方应用的应用代码。
4.根据权利要求3所述的方法,其特征在于,移动终端的非易失性存储器下载并安装所述安全域对应的第三方应用的应用代码具体为:
移动终端的非易失性存储器向第三方服务器发送所述安全域对应的第三方应用的下载指令;
第三方服务器将所述下载指令通知给应用代码存放设备;
应用代码存放设备将所述第三方应用的应用代码传送给移动终端的非易失性存储器;
移动终端的非易失性存储器安装第三方应用的应用代码。
5.根据权利要求2或3所述的方法,其特征在于,第三方服务器检测到第三方应用的应用代码更新时,将更新后应用代码发送至移动终端非易失性存储器。
6.根据权利要求2或3所述的方法,其特征在于,当新增第三方应用时,还包括:
在移动终端非易失性存储器中为所述第三方应用设置安全域,并为该安全域设置初始安全域密码,然后将所述安全域密码告知该移动终端非易失性存储器及该第三方应用所对应的第三方服务器。
7.一种第三方服务器,其特征在于,包括:
第一模块,用于接收移动终端的安全域密钥更新请求消息,根据该移动终端非易失性存储器的标识获得该移动终端非易性存储器的数字证书,所述更新请求消息携带有移动终端非易失性存储器的标识;
第二模块,与所述第一模块连接,用于设定所述安全域密钥的更新指令,并采用所述数字证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;
第三模块,用于将所述安全域对应的第三方应用的应用代码传送至移动终端。
8.根据权利要求7所述的第三方服务器,其特征在于,还包括;
第四模块,用于存储第三方应用的应用代码;与所述第三模块连接,用于提供第三方应用的应用代码。
9.一种安全域密钥更新系统,包括移动终端、第三方服务器、CA服务器,其特征在于,
所述移动终端包括:密钥更新请求模块,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块,用于对所述安全域密钥进行更新;
所述第三方服务器包括:第一模块,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书;第二模块,与所述第一模块连接,用于设定所述安全域密钥的更新指令,并采用所述数字证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;
其中,所述更新指令还包括第三方服务器中存储的初始安全域密钥;所述密钥更新模块,具体用于在移动终端非易失性存储器中存储的初始安全域密钥与所述第三方服务器中存储的初始安全域密钥一致时,按照所述新设安全域密钥信息对所述安全域密钥进行更新。
10.一种移动终端激活第三方应用的系统,包括移动终端、第三方服务器、CA服务器,其特征在于:
所述移动终端包括:密钥更新请求模块,用于向第三方服务器发送安全域密钥的更新请求消息,所述更新请求消息携带有移动终端非易失性存储器的标识;密钥更新模块,用于对移动终端非易失性存储器的安全域密钥进行更新;应用代码安装模块,用于接收并安装所述安全域对应的第三方应用的应用代码;
所述第三方服务器包括:第一模块,用于根据该移动终端非易失性存储器的标识从所述CA服务器获得该移动终端非易性存储器的数字证书;第二模块,与所述第一模块连接,用于设定用于更新所述安全域密钥的更新指令,并采用所述数字证书的公钥对所述更新指令进行加密后,向所述密钥更新模块发送所述更新指令,所述更新指令包括新设安全域密钥信息;第三模块,用于将所述安全域对应的第三方应用的应用代码传送至移动终端。
11.根据权利要求10所述的系统,其特征在于,所述第三方服务器还包括第四模块,用于存储第三方应用的应用代码;与所述第三模块连接,用于提供第三方应用的应用代码。
12.根据权利要求11所述的系统,其特征在于,还包括一存储单元,用于存储第三方应用的应用代码;与所述第三模块连接,用于提供第三方应用的应用代码。
13.根据权利要求10-12所述的任一系统,其特征在于,所述第三方服务器还包括第五模块,当检测到第三方应用的应用代码更新时,通知第三模块,将更新后应用代码发送至移动终端非易失性存储器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101203130A CN101370248B (zh) | 2007-08-15 | 2007-08-15 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101203130A CN101370248B (zh) | 2007-08-15 | 2007-08-15 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101370248A CN101370248A (zh) | 2009-02-18 |
CN101370248B true CN101370248B (zh) | 2011-12-07 |
Family
ID=40413814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101203130A Active CN101370248B (zh) | 2007-08-15 | 2007-08-15 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101370248B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101742479A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 一种智能卡从安全域密钥更新分发方法、系统及移动终端 |
CN101765105B (zh) * | 2009-12-17 | 2013-04-24 | 北京握奇数据系统有限公司 | 实现通信加密的方法和系统、移动终端 |
US9185089B2 (en) * | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
WO2015001600A1 (ja) * | 2013-07-01 | 2015-01-08 | 三菱電機株式会社 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
CN106031119B (zh) * | 2014-08-13 | 2019-06-21 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
CN106209374B (zh) * | 2016-06-24 | 2019-02-15 | 西安电子科技大学 | 基于卫星网络安全域的节点证书颁布方法 |
CN106658493B (zh) * | 2016-10-17 | 2019-12-06 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN106571915A (zh) * | 2016-11-15 | 2017-04-19 | 中国银联股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN108764907B (zh) * | 2018-05-30 | 2022-03-01 | 招商银行股份有限公司 | 资产找回方法、系统及计算机可读存储介质 |
CN111008094B (zh) * | 2018-10-08 | 2023-05-05 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753568A (zh) * | 2005-11-04 | 2006-03-29 | 中国移动通信集团公司 | 防止盗用客户端软件的双向控制方法 |
CN1780413A (zh) * | 2004-11-25 | 2006-05-31 | 华为技术有限公司 | 一种组播广播业务密钥控制方法 |
CN1980451A (zh) * | 2005-11-29 | 2007-06-13 | 华为技术有限公司 | 无线通信系统中的重认证方法 |
CN1988469A (zh) * | 2005-12-22 | 2007-06-27 | 华为技术有限公司 | 自动管理软件的方法和系统 |
-
2007
- 2007-08-15 CN CN2007101203130A patent/CN101370248B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780413A (zh) * | 2004-11-25 | 2006-05-31 | 华为技术有限公司 | 一种组播广播业务密钥控制方法 |
CN1753568A (zh) * | 2005-11-04 | 2006-03-29 | 中国移动通信集团公司 | 防止盗用客户端软件的双向控制方法 |
CN1980451A (zh) * | 2005-11-29 | 2007-06-13 | 华为技术有限公司 | 无线通信系统中的重认证方法 |
CN1988469A (zh) * | 2005-12-22 | 2007-06-27 | 华为技术有限公司 | 自动管理软件的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101370248A (zh) | 2009-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101370248B (zh) | 密钥更新方法、第三方服务器及激活第三方应用的系统 | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
US9843585B2 (en) | Methods and apparatus for large scale distribution of electronic access clients | |
US8532301B2 (en) | Key distribution method and system | |
CN101777978B (zh) | 一种基于无线终端的数字证书申请方法、系统及无线终端 | |
CN101720071B (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
US8543091B2 (en) | Secure short message service (SMS) communications | |
CN105207774A (zh) | 验证信息的密钥协商方法及装置 | |
KR20080104180A (ko) | Sim 기반 인증방법 | |
CN103812871A (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
US20170279807A1 (en) | Safe method to share data and control the access to these in the cloud | |
CN105284072A (zh) | 对加密数据的解密支持 | |
GB2404126A (en) | Secure communications using a secret key valid for a certain period and verified using a time stamp | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
CN112347453A (zh) | 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 | |
CN102202307A (zh) | 基于数字证书的移动终端身份认证系统及方法 | |
US20130151853A1 (en) | Systems and methods for secure peer-to-peer communications | |
CN112332975A (zh) | 物联网设备安全通信方法及系统 | |
CN101563888A (zh) | 配置节点的方法、相关节点和配置服务器 | |
CN115665138A (zh) | 一种汽车ota升级系统及方法 | |
EP3541106A1 (en) | Methods and apparatus for euicc certificate management | |
CN101917700B (zh) | 一种使用业务应用的方法及用户识别模块 | |
CN105634884A (zh) | 一种控制指令写入方法、智能家居控制方法及相关装置 | |
CN102045709B (zh) | 移动终端应用数据的下载方法、系统及移动终端 | |
US20050066057A1 (en) | Method and arrangement in a communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |