CN101729247B - 密钥更新方法和系统 - Google Patents
密钥更新方法和系统 Download PDFInfo
- Publication number
- CN101729247B CN101729247B CN2008101734115A CN200810173411A CN101729247B CN 101729247 B CN101729247 B CN 101729247B CN 2008101734115 A CN2008101734115 A CN 2008101734115A CN 200810173411 A CN200810173411 A CN 200810173411A CN 101729247 B CN101729247 B CN 101729247B
- Authority
- CN
- China
- Prior art keywords
- management platform
- smart card
- merchant management
- issuing merchant
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥更新方法和系统,该方法包括:在智能卡主安全域密钥未过期的情况下,卡片发行商管理平台通知智能卡进行主安全域密钥的更新;智能卡与卡片发行商管理平台建立连接,通过连接建立安全通道;智能卡与卡片发行商管理平台通过安全通道进行主安全域密钥的更新操作。通过上述技术方案,能够高速、实时、安全地实现智能卡主安全域密钥的更新。
Description
技术领域
本发明涉及通信领域,并且特别地,涉及一种密钥更新方法和系统。
背景技术
在相关技术中,近场通信技术(Near Field Communication,简称为NFC)是工作于13.56MHz的一种近距离无线通信技术,该技术由射频识别(Radio Frequency Identification,简称为RFID)技术及互连技术融合演变而来。手机等移动通信终端在集成NFC技术后,可以模拟非接触式IC卡,用于电子支付的相关应用,并且,手机应用于电子支付领域,会进一步扩大手机的使用范围,给人们的生活带来便捷,存在着广阔的应用前景。
在相关技术中,为实现基于NFC技术的移动电子支付,需要建立移动终端电子支付系统,并通过该系统实现对移动终端电子支付的管理,其中,移动终端电子支付系统包括:智能卡的发行、电子支付应用的下载、安装和个人化、以及采用相关技术和管理策略实现电子支付的安全等。
主安全域(Issuer Security Domain,简称为ISD),又称为发行者安全域,是卡片发行商强制分配的主要安全域,其可以用于代表当前卡片,主安全域包含用于支持安全通道协议运作以及卡内容管理的安全域密钥。
具体地,安全域密钥包括主安全域密钥,用于在安全信道的初始化和使用过程中保证应用程序数据的完整性和机密性,以及用于实现卡和卡外实体的互认证。每个安全域(包括主安全域)拥有至少一组密钥,分别是安全信道加密密钥(Secure Channel-Encryption,简称为S-ENC)、安全信道信息验证编码密钥(SecureChannel-Message Authentication Code,简称为S-MAC)和数据加密密钥(Data Encryption Key,简称为DEK),在安全信道的初始化和使用过程中用这些密钥生成相应的会话密钥,并使用该会话密钥。
当主安全域密钥即将过期、泄漏或者经评估确认存在泄漏风险时,卡片发行商管理平台必须对主安全域密钥进行更新。主安全域密钥更新包括按计划更新和强制更新,其中,按计划更新是按照设置的主安全域的更新周期,在主安全域密钥即将过期之前,对主安全域密钥进行更新;强制更新是在主安全域密钥出现泄露或者经过评估确认密钥存在泄漏风险的情况下,对主安全域密钥进行强制更新。
从上面的描述可以看出,对智能卡的主安全域密钥进行更新是确保智能卡上的电子支付应用安全的一个重要手段,但是,目前,对于智能卡的主安全域密钥更新还没有提出具体的方案,因此,急需一种能够方便快速的对智能卡主安全域密钥进行更新的技术方案。
发明内容
考虑到相关技术中没有通过移动通信网络对智能卡主安全域密钥进行更新的具体方案的问题而提出本发明,为此,本发明的主要目的在于提供一种密钥更新方法和系统,以解决相关技术中存在的上述问题。
根据本发明的一个方面,提供了一种密钥更新方法,用于对移动终端的智能卡主安全域密钥进行更新。
根据本发明的密钥更新方法包括:在智能卡主安全域密钥未过期的情况下,卡片发行商管理平台通知智能卡进行主安全域密钥的更新;智能卡与卡片发行商管理平台建立连接,通过连接建立安全通道;智能卡与卡片发行商管理平台通过安全通道进行主安全域密钥的更新操作。
此外,在卡片发行商管理平台通知智能卡进行主安全域密钥的更新之前,上述方法进一步包括:在卡片发行商管理平台与空中下载服务器之间建立安全信道。
其中,卡片发行商管理平台通知智能卡进行主安全域密钥的更新的具体处理为:卡片发行商管理平台与空中下载服务器之间建立安全信道后,通过空中下载服务器向智能卡发送密钥更新的通知消息;响应于通知消息,智能卡发起主安全域密钥更新过程。
其中,卡片发行商管理平台与空中下载服务器之间建立安全信道后,通过空中下载服务器向智能卡发送进行密钥更新的通知消息的具体处理为:卡片发行商管理平台向空中下载服务器发送密钥更新业务请求;响应于密钥更新业务请求,空中下载服务器对密钥更新业务请求进行封装,并将封装后的数据发送到移动终端;移动终端将数据通过预定数据格式透明传输到智能卡。
优选地,智能卡与卡片发行商管理平台建立连接的具体处理为:智能卡与移动终端建立承载无关协议(Bearer Independent Protocol,简称为BIP)连接;移动终端通过分组数据业务通道连接到空中下载服务器;空中下载服务器和卡片发行商管理平台通过专线连接或 通过因特网进行连接,并且空中下载服务器通过预定协议实现与卡片发行商管理平台之间的安全通信。
优选地,智能卡与卡片发行商管理平台建立连接的具体处理为:智能卡与空中下载服务器之间通过短消息方式进行通信;空中下载服务器和卡片发行商管理平台通过专线连接或通过因特网进行连接,并且空中下载服务器通过预定协议实现与卡片发行商管理平台之间的安全通信。
此外,智能卡与卡片发行商管理平台建立连接之后,上述方法进一步包括:卡片发行商管理平台选择智能卡的主安全域。
其中,智能卡与卡片发行商管理平台通过连接建立安全通道的具体处理为:卡片发行商管理平台按照预定安全信道协议与智能卡建立安全通道,并在建立安全通道的同时,卡片发行商管理平台与智能卡进行身份认证和会话密钥协商。
此外,在智能卡与卡片发行商管理平台建立连接之后,上述方法进一步包括:将密钥更新过程中的命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中,或者附加在上下行短消息的数据信息中,在智能卡和卡片发行商管理平台之间传递。
优选地,智能卡与卡片发行商管理平台执行智能卡主安全域密钥更新操作的具体处理为:卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的主安全密钥封装在预定命令中;卡片发行商管理平台将预定命令作为数据进行封装,并通过空中下载服务器发送到智能卡;智能卡使用承载无关协议命令接收封装后的预定命令,对其中的数据进行解析,得到新的主安全域密钥,对得到的命令执行主安全域密钥更新操作;智能卡根据承载无关协议命令的通道数据的形式对预定命令的响应命令进行封 装,并发送到移动终端;移动终端通过空中下载服务器将响应命令发送到卡片发行商管理平台;卡片发行商管理平台将密钥更新完成命令发送至智能卡。
优选地,智能卡与卡片发行商管理平台执行智能卡主安全域密钥更新操作的具体处理为:卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的新的主安全密钥封装在预定命令中;卡片发行商管理平台将预定命令作为数据进行封装,并通过空中下载服务器的下行短消息发送到智能卡;智能卡从下行短消息中接收封装后的预定命令,对其中的数据进行解析,得到新的主安全域密钥,并根据新的主安全域密钥执行主安全域密钥更新操作;智能卡以上行短消息的形式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过空中下载服务器将响应命令发送到卡片发行商管理平台;卡片发行商管理平台将密钥更新完成命令发送至智能卡。
根据本发明的另一方面,提供了一种密钥更新系统。
根据本发明的密钥更新系统包括:卡片发行商管理平台,用于管理和维护智能卡主安全域密钥,并在智能卡主安全域密钥未过期的情况下,通知智能卡进行主安全域密钥的更新,与智能卡进行主安全域密钥的更新操作;智能卡,位于移动终端,用于与卡片发行商管理平台建立连接,通过连接建立安全通道,并与卡片发行商管理平台通过安全通道进行主安全域密钥的更新操作;空中下载服务器,用于与卡片发行商管理平台建立安全信道,与移动终端进行连接,并为移动终端提供下载服务。
借助于本发明的技术方案,通过使用移动网络对智能卡进行更新,解决了相关技术中没有对智能卡主安全域密钥进行更新的具体 方案的问题,能够通过移动通信网络高速、实时、方便、安全地实现智能卡主安全域密钥的更新,填补了相关技术中的空白。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明实施例的密钥更新系统的框图;
图2是根据本发明实施例的密钥更新方法的流程图;
图3是根据本发明实施例的密钥更新方法的基于BIP技术对智能卡主安全域密钥进行更新的详细处理的信令流程图;
图4是根据本发明实施例的密钥更新方法的基于OTA短消息技术对智能卡主安全域进行更新的详细处理的信令流程图。
具体实施方式
功能概述
目前,在相关技术中,还没有提出对于智能卡主安全域密钥更新的具体方案,因此,本发明提供了一种密钥更新方法和系统,通过移动网络的移动高速数据通道和基于承载无关协议(Bearer Independent Protocol,简称为BIP)实现主安全域密钥的更新、以及采用OTA技术通过短消息的方式对智能卡主安全域密钥进行更新。
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
系统实施例
根据本发明的实施例,提供了一种密钥更新系统,图1是根据本发明实施例的密钥更新系统的框图,目前,基于近场通信的移动终端电子支付系统的框架要求满足由环球平台(Global Platform,简称为GP)组织制定的环球平台卡规范2.1.1或2.2版本(GlobalPlatform Card Specification V2.1.1或V2.2),如果该系统支持GP2.1.1规范,则安全通道协议就需要支持基于对称密钥(Security ChannelProtocol02,简称为SCP02);如果该系统支持GP2.2规范,安全通道协议需要支持SCP02和基于非对称密钥(Security ChannelProtocol10,简称为SCP10),并且,卡片发行商、应用提供商可以根据安全策略的需求进行选择。
移动终端电子支付系统主要由卡片发行商管理平台、应用提供商管理平台和移动终端组成,系统中可以存在多个应用提供商管理平台。
移动终端中具备支持电子支付的智能卡,为了实现智能卡的安全性管理和支付应用的下载、安装等,智能卡需要和卡发行商管理平台以及应用提供商管理平台建立通信,智能卡可以通过移动终端使用移动通信网络与管理平台之间建立通信,具体地,一般采用空中下载(Over The Air,简称为OTA)技术实现智能卡和管理平台的通信。
基于近场通信技术的移动终端电子支付系统支持多电子支付应用,即,在智能卡上可以安装多个电子支付应用。为了实现支付应用的安全,智能卡采用Global Platform Card Specification V2.1/V2.2规范,智能卡被分隔为若干个独立的安全域,以保证多个应用相互之间的隔离以及独立性,各个应用提供商管理各自的安全域以及应用、应用数据等。
下面,基于上述的系统构架,对通过移动通信网络GPRS网关或3G网关(即,通过分组数据业务通道)、且基于BIP协议实现的密钥更新的系统进行详细的说明,需要说明的是,本发明的密钥更新系统为上述基于近场通信的移动终端电子支付系统的一部分。
根据本发明的实施例,提供了一种密钥更新系统,图1是根据本发明实施例的密钥更新系统的框图。如图1所示,上述密钥更新系统包括卡片发行商管理平台10、空中下载服务器12、移动通信网络14、移动终端16和智能卡(智能卡位于终端16内,在图中未示出)。下面将对上述密钥更新系统进行详细的说明。
卡片发行商管理平台10,由卡片发行商控制,用于负责卡的发行和管理,对卡的资源和生命周期、密钥、证书及应用等进行管理,也可以说,卡片发行商管理平台10可以管理和维护智能卡主安全域密钥,此外,卡片发行商管理平台10还在智能卡主安全域密钥未过期的情况下,即,智能卡的主安全域密钥过期前的一个时间点,通知智能卡进行主安全域密钥的更新(一般来说,当卡片发行商管理平台检测到主安全域密钥即将过期时,会通过移动通信网络触发主安全域密钥的更新),在由智能卡发起主安全域密钥更新过程后,与智能卡进行主安全域密钥的更新操作。
空中下载服务器12,用于与卡片发行商管理平台10建立安全信道,与移动终端16进行连接,并为移动终端16提供下载服务。
移动通信网络14,用于提供数据通道,确保移动终端16和OTA服务器12之间的通信。
移动终端16,是进行无线下载的客户端。
智能卡,位于移动终端16,用于与卡片发行商管理平台10建立连接,通过连接建立安全通道,并与卡片发行商管理平台10通过安全通道进行主安全域密钥的更新操作;需要说明的是,智能卡指的是符合Global Platform Card Specification V2.1.1/V2.2规范的IC芯片或智能卡,从物理形式上可以为(U)SIM卡、可插拔的智能存储卡或者集成在移动终端上的IC芯片。
在实际应用中,为了实现智能卡的密钥的更新,首先需要在智能卡和卡片发行商管理平台10之间建立连接,然后通过该连接建立安全通道执行密钥更新操作,这里采用对称密钥管理方式,智能卡和卡片发行商管理平台10之间采用显式的安全认证机制,安全信道协议采用安全信道协议(Secure Channel Protocol,简称为SCP02),SCP02是在Global Platform Card Specification V2.1.1/V2.2规范中附录E Secure Channel Protocol02中规定的安全信道协议。这种显式安全认证的好处在于:通过双向认证,即保证了卡片发行商管理平台的合法性,又保证了智能卡的合法性,会话密钥的使用有效保证本地密钥的安全,此外MAC的计算采用了前后相关联的完整性校验值(Integrity Check Value,简称为ICV),保证了通信指令的连续性。
此外,智能卡和卡片发行商管理平台10之间的通信通过移动网络OTA的方式实现。移动终端16与智能卡之间的交互增加了对BIP指令的支持,在数据传输方面采用速率更高、更安全的通用无限分组业务(General Pocket Radio Service,简称为GPRS)或通用移动通讯系统(Universal Mobile Telecommunication System,简称为 UMTS)等移动高速分组业务通道。并且,在实际应用中,在移动终端16和OTA服务器12之间可以使用不同的协议,以使得在使用承载无关协议时实现对OTA服务器12的透明数据传输。
此外,BIP协议可称为承载无关协议或者载体无关协议,是在第三代移动通讯伙伴计划(3rd Generation partnership project,简称为3GPP)规范中提出的一种面向连接的传输协议,可支持的高速通道包括:GPRS,全球增强型数据提升率(Enhanced Datarates forGlobal Evolution,简称为EDGE)以及UMTS等,此外,还支持五个主动命令(具体为:OPEN CHANNEL、CLOSE CHANNEL、RECEIVE DATA、SEND DATA、GET CHANNEL STATUS)及两种事件(具体为:Data available和Channel status),使智能卡能利用移动终端16的承载能力建立与远端服务器之间的面向连接的数据通道。
具体地,智能卡可通过BIP的OPEN CHANNEL命令指示移动终端16通过分组数据业务通道连接到OTA服务器12,从而建立智能卡和OTA服务器12之间的连接。OTA服务器12和卡片发行商管理平台10通过专线连接或通过Internet连接,OTA服务器12可以通过有关协议实现与卡片发行商管理平台10之间的安全通信。
在建立智能卡和卡片发行商管理平台10的连接后,主安全域密钥更新过程中涉及的、符合GP规范的命令和响应作为数据体附加在BIP所支持的主动命令的通道数据中,在智能卡和卡片发行商管理平台10之间传递,通过这种方法即可实现卡片发行商管理平台10对智能卡的远程管理。其中,卡片发行商管理平台10将命令作为数据进行封装,并通过OTA服务器12发送给移动终端16,智能卡在收到移动终端16发来的数据可用(Data available)事件后,使用BIP命令---RECEIVE DATA去接收数据,并对数据进行解析,得到新的主安全域密钥,执行更新操作,在操作完成后,再将命令响 应按BIP命令---SEND DATA的通道数据的形式进行封装,发送到移动终端16,再通过OTA服务器12发送到卡片发行商管理平台10。需要说明的是,主安全域密钥更新过程中涉及的APDU命令包括,主安全域选择(SELECT命令)、智能卡与卡片发行商管理平台之间的安全认证(即,SCP02安全通道的建立)命令以及密钥更新(PUTKEY)命令。
通过上述技术方案,解决了智能卡主安全域密钥更新的问题。
OTA服务器与移动终端及智能卡之间的数据传输可基于两种方式,一种是通过移动通信网络GPRS网关或3G网关(即,通过分组数据业务通道),基于BIP协议实现,上述方式是面向连接,只有当连接成功建立后才开始通信双方的的数据交互。上述更新智能卡主安全域的方式已经在上述的系统实施例中进行了详细的说明。另一种方式是通过移动通信网络的短消息网关,使用OTA服务器与智能卡之间的数据通信采用短消息的方式更新智能卡的主安全域密钥,在移动终端不支持分组数据业务的情况下,可以采用短消息通道实现OTA,从而进行主安全域密钥的更新。
下面,基于移动终端近场通信电子支付系统的框架,对通过移动通信网络的短消息网关,使用OTA服务器与智能卡之间的数据通信采用短消息的方式实现主安全域更新的密钥更新系统进行详细的说明,需要说明的是,本发明的密钥更新系统为上述基于近场通信的移动终端电子支付系统的一部分。可以参照图1进行本实施例。根据本发明的密钥更新系统包括卡片发行商管理平台10、OTA服务器12、以及位于移动终端16的智能卡。下面对上述系统进行详细的说明。
卡片发行商管理平台10,用于建立与OTA服务器12之间的安全信道,并通过OTA服务器12采用预定格式发送密钥更新业务请求 给智能卡,并在选择智能卡主安全域后,通过OTA服务器12采用短消息的形式与智能卡之间进行安全认证和会话密钥的协商,在使用当前主安全域密钥对新的主安全域密钥进行加密后,通过OTA服务器12采用短消息的形式将新主安全密钥发送到智能卡。
OTA服务器12,用于将卡片发行商管理平台10发送的命令作为数据体附加在下行短消息的数据信息中发给智能卡,并将智能卡以上行短消息返回的命令响应发给卡片发行商管理平台10。
智能卡,位于移动终端16,移动终端用于将短消息透明传输给智能卡,智能卡用于接收并执行卡片发行商管理平台10的命令,并将返回命令作为数据体附加在上行短消息的数据信息中发给OTA服务器12,并由OTA服务器12转发给卡片发行商管理平台10。
方法实施例
根据本发明的实施例,提供了一种密钥更新方法,用于对移动终端的智能卡主安全域密钥进行更新。图2是根据本发明实施例的密钥更新方法的流程图,如图2所示,包括以下处理(步骤S202到步骤S206):
步骤S202,在智能卡主安全域密钥未过期的情况下,卡片发行商管理平台通知智能卡进行主安全域密钥的更新;
此外,在步骤S202中,在卡片发行商管理平台通知智能卡进行主安全域密钥的更新之前,首先需要在卡片发行商管理平台与空中下载服务器之间建立安全信道。
并且,在步骤S202中,卡片发行商管理平台通知智能卡进行主安全域密钥的更新的具体处理为:
1、卡片发行商管理平台向智能卡发送密钥更新的通知消息;
其中,卡片发行商管理平台通过移动网络向智能卡发送进行密钥更新的通知消息的具体处理为:卡片发行商管理平台向空中下载服务器发送密钥更新业务请求;响应于密钥更新业务请求,空中下载服务器对密钥更新业务请求进行封装,并将封装后的数据发送到移动终端;移动终端将数据通过预定数据格式透明传输到智能卡。
2、响应于通知消息,智能卡发起主安全域密钥更新过程。
步骤S204,智能卡与卡片发行商管理平台建立连接,通过连接建立安全通道;
优选地,在步骤S204中,智能卡与卡片发行商管理平台建立连接的具体处理为:1、智能卡与移动终端建立承载无关协议连接;2、移动终端通过分组数据业务通道连接到空中下载服务器;3、空中下载服务器和卡片发行商管理平台通过专线连接或通过因特网连接,并且空中下载服务器通过预定协议实现与卡片发行商管理平台之间的安全通信。
优选地,在步骤S204中,智能卡与卡片发行商管理平台建立连接的具体处理为:1、智能卡与空中下载服务器之间通过短消息方式进行通信;2、空中下载服务器和卡片发行商管理平台通过专线连接或通过因特网进行连接,并且空中下载服务器通过预定协议实现与卡片发行商管理平台之间的安全通信。
此外,在步骤S204之后,卡片发行商管理平台还需要选择智能卡的主安全域。
在步骤S204中,智能卡与卡片发行商管理平台通过连接建立安全通道的具体处理为:卡片发行商管理平台按照预定安全信道协议与智能卡建立安全通道,并在建立安全通道的同时,卡片发行商 管理平台与智能卡进行身份认证和会话密钥协商,优选地,可以采用显性认证或隐性认证的方式进行双向认证。
并且,在智能卡与卡片发行商管理平台建立连接之后,还需要将密钥更新过程中的命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中、或者附加在上下行短消息的数据信息中,在智能卡和卡片发行商管理平台之间传递。
步骤S206,智能卡与卡片发行商管理平台通过安全通道进行主安全域密钥的更新操作。
优选地,步骤S206的具体处理为:1、卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的主安全密钥封装在预定命令中;2、卡片发行商管理平台将预定命令作为数据进行封装,并通过空中下载服务器发送到智能卡;3、智能卡使用承载无关协议命令接收封装后的预定命令,对其中的数据进行解析,解密得到新的主安全域密钥,对得到的命令执行主安全域密钥更新操作;4、智能卡根据承载无关协议命令的通道数据的形式对预定命令的响应命令进行封装,并发送到移动终端;5、移动终端通过空中下载服务器将响应命令发送到卡片发行商管理平台;6、卡片发行商管理平台将密钥更新完成命令发送至智能卡。
优选地,步骤S206的具体处理还可以为:1、卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的新的主安全密钥封装在预定命令中;2、卡片发行商管理平台将预定命令作为数据进行封装,并通过空中下载服务器的下行短消息发送到智能卡;3、智能卡从下行短消息中接收封装后的预定命令,对其中的数据进行解析,得到新的主安全域密钥,并根据新的主安全域密钥执行主安全域密钥更新操作;4、智能卡以上行短消息的形式对预定命令的响应命令进行封装,并发送到移动终端;5、移 动终端通过空中下载服务器将响应命令发送到卡片发行商管理平台;6、卡片发行商管理平台将密钥更新完成命令发送至智能卡。
下面,结合实例,对本发明的上述技术方案进行详细的说明,如图3所示,图3是根据本发明实施例的密钥更新方法的详细处理过程的信令流程图,需要说明的是,尽管下面将以图1所示的移动终端电子支付系统架构为例进行描述,但本发明的应用场景不限于图1所示移动终端电子支付系统架构。在图1的构架中,卡片发行商管理平台负责密钥的管理,它通过OTA服务器经移动通信网络完成对智能卡上主安全域密钥的更新。如图3所示,包括以下处理:
1、建立卡片发行商管理平台与OTA服务器之间的安全信道;
2、卡片发行商管理平台发送密钥更新业务请求给OTA服务器;OTA服务器对密钥更新业务请求按照数据短消息的格式进行封装,将数据短消息发送给移动终端;移动终端将数据短消息透明传输给智能卡(可以通过ENVELOPE(SMS-PP DOWNLOAD)命令)(对应于图2中步骤S202);
3、智能卡对数据短消息进行解析,启动与移动终端的BIP连接。智能卡通过发送BIP命令---OPEN CHANNEL到移动终端建立BIP连接。在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如,传输控制协议(TCP)等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
4、移动终端与智能卡建立BIP连接,并且按照OPENCHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP(传输控制协议/因特网协议)连接;
5、连接建立后,将选择智能卡主安全域,具体的主安全域选择处理包括:卡片发行商管理平台按照Global Platform规范中的命令 格式规定封装SELECT命令,在SELECT命令中填充主安全域的AID(Application ID,即应用ID),然后将封装的SELECT命令作为数据发送给OTA服务器;移动终端通过TCP/IP连接从OTA服务器接收数据,并用“数据可用事件”通知智能卡(通过ENVELOPEData available命令)来取数据,当智能卡从移动终端拖拽数据时发送BIP命令---RECEIVE DATA;智能卡对数据进行解析,按照SELECT命令选择主安全域。执行命令后,智能卡通过BIP命令---SEND DATA发送SELECT响应数据,移动终端将该数据通过前面建立的TCP/IP连接发送给OTA服务器;
6、卡片发行商管理平台接收到SELECT响应后,按照GlobalPlatform V2.2中附录E Secure Channel Protoco102的规定建立与智能卡之间的安全通信信道,在建立安全通信信道时,卡片发行商管理平台和智能卡需要进行双向认证,认证方式采用显式认证,建立安全信道所用的命令的传递方式同前述的SELECT命令,安全信道所用的命令的传递过程可参见上述的主安全域选择处理(对应于图2中的步骤S204);
7、安全信道建立完成后,卡片发行商管理平台采用当前主安全域密钥对新的主安全域密钥进行加密,按照PUT KEY的命令格式规范封装PUT KEY命令,然后将PUT KEY命令发送给智能卡;智能卡收到PUT KEY命令后,解密得到新的主安全域密钥,执行主安全域密钥更新操作;密钥更新完成后,智能卡发送PUT KEY响应(包括密钥版本号、密钥校验值等)给卡片发行商管理平台;PUTKEY命令的传递方式同前述的SELECT命令,即上述的主安全域选择处理(对应于图2中的步骤S206);
8、卡片发行商管理平台在收到PUT KEY响应消息后,将发送密钥更新完成命令给智能卡,此命令的传递方式同前述的SELECT命令,即上述的主安全域选择处理;
9、智能卡接收到密钥更新完成命令后,可以发送BIP命令---CLOSE CHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的应用下载,可以不关闭BIP连接,继续进行其他应用下载。
10、断开OTA服务器和终端之间的TCP/IP连接。
根据本发明的实施例,通过移动网络对卡上应用或数据的更新也可以采用OTA的短消息技术,通过该技术,以短消息为通道更新卡上的应用和数据,由于上述方法采用的是存储转发技术,即无连接的技术,所以,通信双方不用建立连接,直接通过短信方式传输数据;下面,结合附图,对采用OTA短消息技术对智能卡主安全域密钥进行更新的技术方案进行详细的说明,图4是根据本发明实施例的采用OTA短消息技术对智能卡主安全域密钥进行更新的详细处理的流程图,如图4所示,包括以下处理:
1、建立卡片发行商管理平台与OTA服务器之间的安全信道;
2、卡片发行商管理平台发送密钥更新业务请求给OTA服务器;OTA服务器对密钥更新业务请求按照数据短消息的格式进行封装,将数据短消息发送给移动终端,移动终端将数据短消息透明传输给智能卡(对应于图2中的步骤S202);
3、智能卡对数据短消息进行解析,返回确认短消息;
4、卡片发行商管理平台选择智能卡主安全域(对应于图2中的步骤S204),具体包括以下处理:
卡片发行商管理平台按照Global Platform规范中的命令格式规定封装SELECT命令,在SELECT命令中填充主安全域的AID(Application ID),然后将封装的SELECT命令作为数据发送给OTA服务器;
OTA服务器把封装好的SELECT命令作为数据体附加在下行短消息的数据信息中发给智能卡;
智能卡对数据进行解析,按照SELECT命令选择主安全域。执行命令后,把命令响应作为数据体附加在上行短消息的数据信息中发送给OTA服务器;
5、卡片发行商管理平台接收到SELECT响应后,进行与智能卡之间的安全认证和会话密钥的协商,所用的命令的传递过程可参见上述的主安全域选择处理(对应于图2中的步骤S206);
6、卡片发行商管理平台采用主安全域密钥对新的主安全域密钥进行加密,按照PUT KEY的命令格式规范封装PUT KEY命令,然后将PUT KEY命令发送给智能卡;智能卡收到PUT KEY命令后,解密得到新的主安全域密钥,执行主安全域密钥更新操作;密钥更新完成后,智能卡发送PUT KEY响应(包括密钥版本号、密钥校验值等)给卡片发行商管理平台;PUT KEY命令的传递过程可参见上述的主安全域选择处理;
7、卡片发行商管理平台在收到PUT KEY响应消息后,将发送密钥更新完成命令给智能卡,卡片发行商管理平台按预定格式把此命令发给OTA服务器,OTA服务器把此命令作为数据体附加在下行短消息的数据信息中发给智能卡。
综上所述,借助于本发明的技术方案,通过使用移动网络对智能卡进行更新,解决了相关技术中没有对智能卡主安全域密钥进行更新的具体方案的问题,能够通过移动通信网络高速、实时、方便、安全地实现智能卡主安全域密钥的更新,填补了相关技术中的空白。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种密钥更新方法,用于对移动终端的智能卡主安全域密钥进行更新,其特征在于,所述方法包括:
卡片发行商管理平台与空中下载服务器之间建立安全信道;
在所述智能卡主安全域密钥未过期的情况下,所述卡片发行商管理平台通过所述空中下载服务器通知所述智能卡进行主安全域密钥的更新;
所述智能卡通过所述空中下载服务器与所述卡片发行商管理平台建立连接,通过所述连接建立安全通道;
所述智能卡与所述卡片发行商管理平台通过所述安全通道进行主安全域密钥的更新操作。
2.根据权利要求1所述的方法,其特征在于,所述卡片发行商管理平台通过所述空中下载服务器通知所述智能卡进行主安全域密钥的更新的具体处理为:
所述卡片发行商管理平台与所述空中下载服务器之间建立安全信道后,通过所述空中下载服务器向所述智能卡发送密钥更新的通知消息;
响应于所述通知消息,所述智能卡发起主安全域密钥更新过程。
3.根据权利要求2所述的方法,其特征在于,所述卡片发行商管理平台与所述空中下载服务器之间建立安全信道后,通过所述空中下载服务器向所述智能卡发送进行密钥更新的所述通知消息的具体处理为:
所述卡片发行商管理平台向所述空中下载服务器发送密钥更新业务请求;
响应于所述密钥更新业务请求,所述空中下载服务器对所述密钥更新业务请求进行封装,并将封装后的数据发送到移动终端;
所述移动终端将所述数据通过预定数据格式透明传输到所述智能卡。
4.根据权利要求1所述的方法,其特征在于,所述智能卡通过所述空中下载服务器与所述卡片发行商管理平台建立连接包括:
所述智能卡与所述移动终端建立承载无关协议连接;
所述移动终端通过分组数据业务通道连接到所述空中下载服务器;
所述空中下载服务器和所述卡片发行商管理平台通过专线连接或通过因特网进行连接,并且所述空中下载服务器通过预定协议实现与所述卡片发行商管理平台之间的安全通信。
5.根据权利要求1所述的方法,其特征在于,所述智能卡通过所述空中下载服务器与所述卡片发行商管理平台建立连接包括:
所述智能卡与所述空中下载服务器之间通过短消息方式进行通信;
所述空中下载服务器和所述卡片发行商管理平台通过专线连接或通过因特网进行连接,并且所述空中下载服务器通过预定协议实现与所述卡片发行商管理平台之间的安全通信。
6.根据权利要求1所述的方法,其特征在于,所述智能卡通过所述空中下载服务器与所述卡片发行商管理平台建立所述连接之后,所述方法进一步包括:
所述卡片发行商管理平台选择所述智能卡的主安全域。
7.根据权利要求1所述的方法,其特征在于,所述智能卡与所述卡片发行商管理平台通过所述连接建立所述安全通道的具体处理为:
所述卡片发行商管理平台按照预定安全信道协议与所述智能卡建立所述安全通道,并在建立所述安全通道的同时,所述卡片发行商管理平台与所述智能卡进行身份认证和会话密钥协商。
8.根据权利要求1所述的方法,其特征在于,在所述智能卡与所述卡片发行商管理平台建立连接之后,所述方法进一步包括:
将密钥更新过程中的命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中、或者附加在上/下行短消息的数据信息中,在所述智能卡和所述卡片发行商管理平台之间传递。
9.根据权利要求4所述的方法,其特征在于,所述智能卡与所述卡片发行商管理平台执行所述智能卡主安全域密钥更新操作的具体处理为:
所述卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的所述新的主安全密钥封装在预定命令中;
所述卡片发行商管理平台将所述预定命令作为数据进行封装,并通过空中下载服务器发送到所述智能卡;
所述智能卡使用承载无关协议命令接收封装后的所述预定命令,对其中的数据进行解析,得到所述新的主安全域密钥,并根据所述新的主安全域密钥执行主安全域密钥更新操作;
所述智能卡根据承载无关协议命令的通道数据的形式对所述预定命令的响应命令进行封装,并发送到所述移动终端;
所述移动终端通过所述空中下载服务器将所述响应命令发送到所述卡片发行商管理平台;
所述卡片发行商管理平台将密钥更新完成命令发送至所述智能卡。
10.根据权利要求5所述的方法,其特征在于,所述智能卡与所述卡片发行商管理平台执行所述智能卡主安全域密钥更新操作包括:
所述卡片发行商管理平台采用当前的主安全域密钥对新的主安全密钥进行加密,并将加密后的所述新的主安全密钥封装在预定命令中;
所述卡片发行商管理平台将所述预定命令作为数据进行封装,并通过空中下载服务器的下行短消息发送到所述智能卡;
所述智能卡从所述下行短消息中接收封装后的所述预定命令,对其中的数据进行解析,得到所述新的主安全域密钥,并根据所述新的主安全域密钥执行主安全域密钥更新操作;
所述智能卡以上行短消息的形式对所述预定命令的响应命令进行封装,并发送到所述移动终端;
所述移动终端通过所述空中下载服务器将所述响应命令发送到所述卡片发行商管理平台;
所述卡片发行商管理平台将密钥更新完成命令发送至所述智能卡。
11.一种密钥更新系统,其特征在于,包括:
卡片发行商管理平台,用于管理和维护智能卡主安全域密钥,并在所述智能卡主安全域密钥未过期的情况下,通知所述智能卡进行主安全域密钥的更新,与所述智能卡进行主安全域密钥的更新操作;
所述智能卡,位于移动终端,用于通过空中下载服务器与所述卡片发行商管理平台建立连接,通过所述连接建立安全通道,并与所述卡片发行商管理平台通过所述安全通道进行主安全域密钥的更新操作;
所述空中下载服务器,连接在所述卡片发行商管理平台与所述移动终端之间,用于与所述卡片发行商管理平台建立安全信道,并为所述移动终端提供下载服务。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101734115A CN101729247B (zh) | 2008-10-22 | 2008-10-22 | 密钥更新方法和系统 |
PCT/CN2009/073419 WO2010045823A1 (zh) | 2008-10-22 | 2009-08-21 | 密钥更新方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101734115A CN101729247B (zh) | 2008-10-22 | 2008-10-22 | 密钥更新方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101729247A CN101729247A (zh) | 2010-06-09 |
CN101729247B true CN101729247B (zh) | 2012-07-18 |
Family
ID=42118937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101734115A Expired - Fee Related CN101729247B (zh) | 2008-10-22 | 2008-10-22 | 密钥更新方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101729247B (zh) |
WO (1) | WO2010045823A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103260157B (zh) * | 2012-05-07 | 2015-12-16 | 中国交通通信信息中心 | 面向卫星通信业务的用户管理系统及其使用方法 |
FR2997209B1 (fr) * | 2012-10-19 | 2016-01-01 | Titan Germany Ii Gp | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees |
CN103747019B (zh) * | 2014-02-12 | 2017-11-10 | 中国联合网络通信集团有限公司 | 一种数据传输的方法及装置 |
CN104639317A (zh) * | 2015-02-13 | 2015-05-20 | 胡文东 | 一种基于app应用模块对智能卡进行密钥更新的系统及方法 |
EP3291483B1 (en) * | 2015-04-30 | 2020-01-01 | Nippon Telegraph and Telephone Corporation | Data transmission and reception method and system |
CN106533659A (zh) * | 2015-09-14 | 2017-03-22 | 北京中质信维科技有限公司 | 一种密钥更新方法和系统 |
CN106856465B (zh) * | 2015-12-08 | 2019-06-28 | 中国电信股份有限公司 | 用于实现移动认证的方法、装置和系统 |
CN106709727A (zh) * | 2016-12-07 | 2017-05-24 | 深圳市久和久科技有限公司 | 智能卡管理方法和系统、终端、卡业务管理装置 |
CN107222306A (zh) * | 2017-01-22 | 2017-09-29 | 天地融科技股份有限公司 | 一种密钥更新方法、装置及系统 |
CN112422281B (zh) * | 2020-11-16 | 2023-03-24 | 杭州海康威视数字技术股份有限公司 | 一种更改安全模块中密钥的方法及系统 |
CN113724424A (zh) * | 2021-10-28 | 2021-11-30 | 云丁网络技术(北京)有限公司 | 用于设备的控制方法和装置 |
US12021973B2 (en) | 2022-01-28 | 2024-06-25 | Nxp B.V. | System and method for post-quantum trust provisioning and updating with contemporary cryptography |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725853A (zh) * | 2004-07-21 | 2006-01-25 | 华为技术有限公司 | 一种获取用户在线信息的实现方法 |
CN101164086A (zh) * | 2005-03-07 | 2008-04-16 | 诺基亚公司 | 能够使用无线网络实现信用卡个人化的方法、系统和移动设备 |
CN101179377A (zh) * | 2006-11-09 | 2008-05-14 | 中兴通讯股份有限公司 | 一种多媒体广播业务中的密钥下发和更新系统 |
CN101257358A (zh) * | 2008-04-17 | 2008-09-03 | 中兴通讯股份有限公司 | 一种用户密钥的更新方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4216475B2 (ja) * | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
-
2008
- 2008-10-22 CN CN2008101734115A patent/CN101729247B/zh not_active Expired - Fee Related
-
2009
- 2009-08-21 WO PCT/CN2009/073419 patent/WO2010045823A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725853A (zh) * | 2004-07-21 | 2006-01-25 | 华为技术有限公司 | 一种获取用户在线信息的实现方法 |
CN101164086A (zh) * | 2005-03-07 | 2008-04-16 | 诺基亚公司 | 能够使用无线网络实现信用卡个人化的方法、系统和移动设备 |
CN101179377A (zh) * | 2006-11-09 | 2008-05-14 | 中兴通讯股份有限公司 | 一种多媒体广播业务中的密钥下发和更新系统 |
CN101257358A (zh) * | 2008-04-17 | 2008-09-03 | 中兴通讯股份有限公司 | 一种用户密钥的更新方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2010045823A1 (zh) | 2010-04-29 |
CN101729247A (zh) | 2010-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101729247B (zh) | 密钥更新方法和系统 | |
US9037857B2 (en) | System and method for downloading application | |
CN102752375B (zh) | 实现智能卡远程操作的方法及系统 | |
KR101701668B1 (ko) | 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템 | |
EP2352252B1 (en) | Key distribution method and system | |
CN102724315B (zh) | 基于智能卡网页服务器实现智能卡远程操作的方法及系统 | |
US8781131B2 (en) | Key distribution method and system | |
CN102630083B (zh) | 利用移动终端进行卡操作的系统及方法 | |
WO2010096991A1 (zh) | 一种应用下载的系统和方法 | |
CN101729243B (zh) | 密钥更新方法和系统 | |
CN101150851A (zh) | 用于从服务器传送数据到移动站的方法、服务器和移动站 | |
CN101729246B (zh) | 密钥分发方法和系统 | |
KR102330770B1 (ko) | 해외 통화를 국내 통화로 처리하는 호스팅 장치와 이를 위한 시스템 | |
CN101605322B (zh) | 一种空中个人化业务的终端处理方法及设备 | |
CN101729245B (zh) | 密钥分发方法和系统 | |
CN102547661B (zh) | 一种Android系统与电信智能卡通信的方法及装置 | |
CN110677843A (zh) | 一种基于区块链的虚拟sim卡的应用方法及装置 | |
CN108304716A (zh) | 多应用智能卡及其应用管理方法、通信系统及通信方法 | |
KR102330748B1 (ko) | 해외 메시지 수신을 국내 메시징으로 처리하는 호스팅 장치 | |
CN102547620A (zh) | 一种移动支付系统及其更新密钥的方法 | |
CN112105020B (zh) | 贴膜卡的云端sdk系统及其运行方法 | |
KR102427103B1 (ko) | 해외 발신을 국내 발신으로 처리하는 호스팅 장치 | |
KR102384910B1 (ko) | 해외 착신을 국내 착신으로 처리하는 호스팅 장치 | |
KR102384861B1 (ko) | 해외 메시지 발송을 국내 메시징으로 처리하는 호스팅 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120718 Termination date: 20121022 |