CN102118385A - 安全域的管理方法和装置 - Google Patents
安全域的管理方法和装置 Download PDFInfo
- Publication number
- CN102118385A CN102118385A CN201010588120XA CN201010588120A CN102118385A CN 102118385 A CN102118385 A CN 102118385A CN 201010588120X A CN201010588120X A CN 201010588120XA CN 201010588120 A CN201010588120 A CN 201010588120A CN 102118385 A CN102118385 A CN 102118385A
- Authority
- CN
- China
- Prior art keywords
- key
- smart card
- party server
- server
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种安全域的管理方法和装置,涉及数据安全技术领域。以解决现有技术用户进行移动支付的安全性较差的问题。本发明实施例提供的技术方案包括:运营商服务器在智能卡上创建辅助安全域后,使所述智能卡与第三方服务器建立连接;所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文,所述通信密钥预先设置在所述智能卡与所述第三方服务器上,或者所述通信密钥为所述智能卡和第三方服务器临时生成的密钥;所述第三方服务器向所述智能卡发送所述密文;所述智能卡利用所述通信密钥解密所述密文,得到所述初始密钥。本发明实施例可以应用在移动支付领域。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种安全域的管理方法和装置。
背景技术
金融支付技术的不断发展,以及第三代移动通信技术(3rd-generation,3G)的大规模商用,加速了金融支付行业和移动通信服务行业的交叉融合,移动支付逐渐崭露头角。目前的移动支付主要是指手机移动支付,即借助手机,通过无线方式所进行的缴费、购物、银行转账等商业活动。智能卡以开放的架构和良好的业务扩展能力被运营商认可,并广泛应用于移动支付领域。
在智能卡上可以安装多个应用,为了保证移动支付的安全,智能卡被分隔为若干个独立的安全域,以保证多个应用相互之间隔离以及独立性,各个应用的提供商管理各自的安全域以及应用、应用数据等。安全域是卡外实体包括卡发行商和应用提供商在卡上的代表,它们包含用于移动支付安全通道协议运作以及智能卡内容管理的密钥。安全域包括主安全域和辅助安全域,主安全域是卡发行商在智能卡上的强制的卡上代表,辅助安全域是卡发行商或者应用提供商在智能卡上附加的可选的卡上代表。
使用智能卡实现安全域的管理的过程包括:使用运营商的密钥完成运营商服务器与智能卡的相互认证;运营商服务器向智能卡发送创建指令,在智能卡上创建辅助安全域,辅助安全域的默认密钥为运营商服务器提供的密钥;运营商服务器向第三方服务器请求初始密钥,使用默认密钥对辅助安全域的初始密钥进行加密,得到密文;运营商服务器发送密文给智能卡,智能卡对密文进行解密后得到初始密钥,智能卡上创建的辅助安全域拥有初始密钥之后就可以使用初始密钥进行移动支付业务。其中,第三方可以是银行等金融支付机构。
发明人发现现有技术提供的安全域的管理方法,至少存在如下问题:由于在智能卡上创建的辅助安全域的密钥是运营商提供的并且密钥以明文的形式出现在运营商服务器中,而且运营商服务器可以获取密钥的密文从而能够根据密钥和密文反推出明文,因此这种安全域的管理方法是有安全隐患的。
发明内容
本发明实施例提供的安全域的管理方法和装置,能够提高移动支付的安全性。
一方面,提供了一种安全域的管理方法,包括:运营商服务器在智能卡上创建辅助安全域后,使所述智能卡与第三方服务器建立连接;所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文,所述通信密钥预先设置在所述智能卡与所述第三方服务器上,或者所述通信密钥为所述智能卡和第三方服务器临时生成的密钥;所述第三方服务器向所述智能卡发送所述密文;所述智能卡利用所述通信密钥解密所述密文,得到所述初始密钥。
另一方面,提供了一种安全域的管理装置,包括:
第三方服务器连接模块,用于运营商服务器在智能卡上创建辅助安全域后,使所述智能卡与第三方服务器建立连接;
密钥加密模块,用于所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文,所述通信密钥预先设置在所述智能卡与所述第三方服务器上,或者所述通信密钥为所述智能卡和第三方服务器临时生成的密钥;
密文发送模块,用于所述第三方服务器向所述智能卡发送所述密钥加密模块得到的密文;
密钥获取模块,用于所述智能卡利用所述通信密钥解密所述密文发送模块发送的密文,得到所述初始密钥。
本发明实施例提供的安全域的管理方法和装置,通过运营商服务器在智能卡上创建辅助安全域后,使用通信密钥对第三方服务器生成的初始密钥加密,智能卡接收第三方服务器加密后的初始密钥,解密后可以进行移动支付,使运营商服务器不能获取辅助安全域的密钥的密文,从而使移动支付摆脱运营商的干预,让第三方拥有自己的、安全的密钥。本实施例解决了现有技术用户进行移动支付的安全性较差的问题,能够促进移动支付的发展。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全域的管理方法的流程图;
图2为本发明另一实施例提供的安全域的管理方法的流程图;
图3为本发明再一实施例提供的安全域的管理装置的结构示意图;
图4为图4所示的安全域的管理装置中第三方服务器连接模块的结构示意图;
图5为图4所示的安全域的管理装置中密钥加密模块连接模块的结构示意图一;
图6为图4所示的安全域的管理装置中密钥加密模块的结构示意图二;
图7为本发明又一实施例提供的安全域的管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决移动支付无法摆脱运营商的干预,使得用户进行移动支付的安全性较差的问题,本发明实施例提供一种安全域的管理方法和装置。
如图1所示,本发明实施例安全域的管理方法,包括:
步骤101,运营商服务器在智能卡上创建辅助安全域后,使智能卡与第三方服务器建立连接。
在本实施例中,步骤101可以通过将智能卡的控件连接到第三方服务器,使智能卡与第三方服务器建立连接。
在本实施例中,在本实施例中,在智能卡上创建安全域的过程,需要智能卡与运营商服务器的交互;而步骤101使智能卡与第三方服务器建立连接,即实现智能卡与第三方服务器的交互。可以通过客户端如读卡器控件等,实现与智能卡交互的服务器由运营商服务器到第三方服务器的切换。
步骤102,第三方服务器生成辅助安全域的初始密钥,并使用辅助安全域的通信密钥对初始密钥进行加密,得到密文。
在本实施例中,步骤102可以直接使用通信密钥对初始密钥进行加密,所述通信密钥可以是预先设置在智能卡与第三方服务器上的密钥,也可以是智能卡与第三方服务器临时生成的密钥。
步骤103,第三方服务器向智能卡发送该密文。
在本实施例中,第三方服务器在执行步骤102得到密文后,步骤103将该密文向智能卡发送。
步骤104,智能卡利用通信密钥解密该密文,得到初始密钥。
在本实施例中,步骤104使用通信密钥对智能卡接收到的第三方服务器发送的密文进行解密,得到初始密钥。当智能卡用于移动支付领域时,在所述第三方安全域内下载并安装相应的支付应用,并使用该初始密钥对所述支付应用进行个人化等操作后,该智能卡可以展开移动支付的相关业务。
在本实施例中,第三方可以是银行等金融支付机构,在此不再一一赘述。
在本实施例中,步骤103和步骤104进行智能卡中密钥更新的过程,为了保护数据的安全性,可以只通过读卡器方式将智能卡连接到客户端,通过客户端访问第三方服务器实现第三方服务器和智能卡的交互过程。
在本实施例中,第三方服务器和智能卡的交互过程,可以在第三方营业厅等第三方可以信任的环境中,在此不再一一赘述。
在本实施例中,为了提升用户体验,步骤101至步骤105可以在第三方营业厅等第三方可以信任的环境中,使用读卡器方式识别智能卡,在智能卡与客户端之间创建连接,实现运营商服务器/第三方服务器与智能卡的交互和密钥的更新过程。
本实施例提供的安全域的管理方法,可以摆脱运营商的干预,使第三方拥有自己的、安全的密钥,在此密钥的基础上进行的金融等涉及敏感数据的业务时,第三方的账户安全就有了保障,消除了现有技术中的安全隐患。
本发明实施例提供的安全域的管理方法,通过运营商服务器在智能卡上创建辅助安全域后,使用通信密钥对第三方服务器生成的初始密钥加密,智能卡接收第三方服务器加密后的初始密钥,解密后可以进行移动支付,使运营商服务器不能获取辅助安全域的密钥的密文,从而使移动支付摆脱运营商的干预,让第三方拥有自己的、安全的密钥。本实施例解决了现有技术用户进行移动支付的安全性较差的问题,能够促进移动支付的发展。
为了使本领域技术人员能够更清楚的理解本发明实施例提供的技术方案,如图2所示,本发明另一实施例对本发明实施例提供的安全域的管理方法进行详细说明。
步骤201,将智能卡与运营商服务器进行相互认证。
在本实施例中,步骤201可以使用运营商密钥对智能卡和运营商服务器进行相互认证,具体的认证过程可以包括:运营商服务器向智能卡发送运营商密钥识别字符和8个字节16进制的0~F的随机数;智能卡接收到随机数后,智能卡生成自己的随机数,同时生成密钥分散因子产生会话密钥,使用会话密钥对服务器的随机数进行加密生成密文,并结合智能卡的随机数生成卡片的响应向运营商服务器发送;运营商服务器接收到卡片的响应后,根据卡片的响应确定要使用的密钥,同时结合服务器随机数生成密钥分散因子和下一步要验证的数据的明文,服务器根据分散因子产生会话密钥,使用该会话密钥解密卡片响应中服务器随机数的密文,得到服务器的随机数明文,和原服务器随机数进行比较,如果这两个随机数相等,那么服务器和卡片能够进行下面的验证。服务器使用会话密钥对上述要验证的数据的明文进行加密生成发给卡片的认证指令,接着使用会话密钥对该认证指令计算MAC生成新的认证指令,服务器把新的认证指令发送给智能卡;智能卡接收到新的认证指令后使用上述卡片的会话密钥进行验证,验证通过后,卡片会产生验证通过的响应向服务器发送;服务器收到卡片的响应后判断验证是否通过,如果通过继续进行后续的业务,没有通过终止业务。
在本实施例中,步骤201将智能卡与运营商服务器进行相互认证的过程可以使用数据加密标准(Data Encryption Standard,DES)算法,也可以使用其他算法,在此不再一一赘述。
步骤202,认证通过后,运营商服务器向智能卡发送创建指令。
在本实施例中,当步骤201中运营商服务器与智能卡的相互认证通过后,运营商服务器会向智能卡发送创建指令,指示在智能卡上创建辅助安全域。
步骤203,根据该创建指令,运营商服务器在智能卡上创建辅助安全域。
在本实施例中,可以通过运营商服务器与智能卡的相互认证以及指令发送,实现步骤203中运营商服务器在智能卡上创建辅助安全域。步骤203中运营商服务器在智能卡上创建辅助安全域的过程,可以在第三方营业厅中创建,也可以在家里、运营商营业厅等地方创建,具体创建方式包括:
在家里、运营商营业厅和第三方营业厅等地方,可以通过空中方式如短信等访问运营商服务器,也可以通过读卡器方式识别智能卡,通过电脑等将智能卡连接到客户端,再通过客户端访问运营商服务器,实现运营商服务器在智能卡上创建第三方安全域。
步骤204,运营商服务器获取辅助安全域对应的第三方服务器的访问地址,并向客户端发送该访问地址。
步骤205,智能卡根据客户端接收的访问地址访问第三方服务器。
在本实施例中,运营商服务器中可以存放辅助安全域对应的第三方服务器的访问地址,运营商服务器不直接和第三方服务器进行交互,可以使用客户端如读卡器控件等实现运营商服务器与第三方服务器的交互。具体的交互过程可以通过步骤204和步骤205实现。
执行完步骤205之后,实现将智能卡连接到第三方服务器。
步骤206,智能卡与第三方服务器进行相互认证。
在本实施例中,在智能卡连接到第三方服务器之后,智能卡与第三方服务器进行相互认证。
在本实施例中,步骤206中智能卡与第三方服务器可以有两种方式进行相互认证:
第一种,智能卡与运营商服务器使用预先设置的通信密钥进行相互认证,该通信密钥既可以是固定值,如全为1等,也可以是根据密钥分散规则推导出的。所述密钥分散规则可以包括:移位,逻辑运算等,在此不再一一赘述。
第二种,智能卡与运营商服务器使用预先设置的默认密钥进行相互认证,该默认密钥预先设置在智能卡与第三方服务器上,如果智能卡与第三方服务器的认证通过,智能卡与第三方服务器根据该默认密钥临时生成会话密钥。该默认密钥既可以是固定值,如全为1等,也可以是根据密钥分散规则推导出的。所述密钥分散规则可以包括:移位,逻辑运算等,在此不再一一赘述。
在本实施例中,步骤206中智能卡与第三方服务器相互认证的过程与步骤201中智能卡与运营商服务器相互认证的过程相似,在此不再一一赘述。
步骤207,第三方服务器生成辅助安全域的初始密钥,并使用通信密钥对初始密钥进行加密,得到密文。
在本实施例中,步骤206中通信密钥为智能卡和第三方服务器临时生成的密钥时,在智能卡与第三方服务器进行相互认证通过后,生成会话密钥,使用通信密钥对初始密钥进行加密为:第三方服务器使用临时生成的会话密钥对初始密钥进行加密;步骤206中通信密钥预先设置在智能卡与第三方服务器上时,第三方服务器生成辅助安全域的初始密钥为:在智能卡与第三方服务器进行相互认证通过后,第三方服务器生成的第三方安全域的初始密钥。
步骤208,第三方服务器向智能卡发送该密文。
步骤209,智能卡利用通信密钥解密该密文,得到初始密钥。
在本实施例中,步骤209使用通信密钥对智能卡接收到的第三方服务器发送的密文进行解密,得到初始密钥。当智能卡用于移动支付领域时,在所述第三方安全域内下载并安装相应的支付应用,并使用该初始密钥对所述支付应用进行个人化等操作后,该智能卡可以展开移动支付的相关业务。
在本实施例中,第三方可以是银行等金融支付机构,在此不再一一赘述。
在本实施例中,步骤206至步骤209进行智能卡中密钥更新的过程,为了保护数据的安全性,可以只通过读卡器方式进行第三方服务器和智能卡的交互过程。
在本实施例中,第三方服务器和智能卡的交互过程,可以在第三方营业厅等第三方可以信任的环境中,在此不再一一赘述。
在本实施例中,为了提升用户体验,步骤201至步骤209可以在第三方营业厅等第三方可以信任的环境中,使用读卡器方式完成运营商服务器/第三方服务器与智能卡的交互、辅助安全域的创建和密钥的更新过程;也可以先在任意地点完成辅助安全域的创建过程,然后在第三方可以信任的环境中进行密钥的更新。
本实施例提供的安全域的管理方法,运营商服务器不仅不能获取临时的通信密钥,也不能获取密钥的密文,从而摆脱运营商的干预,使第三方拥有自己的密钥,在此密钥的基础上进行的金融等涉及敏感数据的业务时,第三方的账户安全就有了保障,消除了现有技术中的安全隐患。
本发明实施例提供的安全域的管理方法,通过运营商服务器在智能卡上创建辅助安全域后,使用通信密钥对第三方服务器生成的初始密钥加密,智能卡接收第三方服务器加密后的初始密钥,解密后可以进行移动支付,使运营商服务器不能获取辅助安全域的密钥的密文,从而使移动支付摆脱运营商的干预,让第三方拥有自己的、安全的密钥。本实施例解决了现有技术用户进行移动支付的安全性较差的问题,能够促进移动支付的发展。
如图3所示,本发明再一实施例提供的安全域的管理装置,包括:
第三方服务器连接模块301,用于运营商服务器在智能卡上创建辅助安全域后,使智能卡与第三方服务器建立连接。
在本实施例中,第三方服务器连接模块301可以通过将智能卡的控件连接到第三方服务器,使智能卡与第三方服务器建立连接。
在本实施例中,在本实施例中,在智能卡上创建安全域的过程,需要智能卡与运营商服务器的交互;而第三方服务器连接模块301使智能卡与第三方服务器建立连接,即实现智能卡与第三方服务器的交互。可以通过客户端如读卡器控件等,实现与智能卡交互的服务器由运营商服务器到第三方服务器的切换。
密钥加密模块302,用于第三方服务器生成辅助安全域的初始密钥,并使用辅助安全域的通信密钥对初始密钥进行加密,得到密文,通信密钥预先设置在智能卡与第三方服务器上,或者通信密钥为智能卡和第三方服务器临时生成的密钥。
在本实施例中,密钥加密模块302可以直接使用通信密钥对初始密钥进行加密,所述通信密钥可以是预先设置在智能卡与第三方服务器上的密钥,也可以是智能卡与第三方服务器临时生成的密钥。
密文发送模块303,用于第三方服务器向智能卡发送密钥加密模块得到的密文。
在本实施例中,第三方服务器在密钥加密模块302得到密文后,密文发送模块303将该密文向智能卡发送。
密钥获取模块304,用于智能卡利用通信密钥解密密文发送模块发送的密文,得到初始密钥。
在本实施例中,密钥获取模块304使用通信密钥对智能卡接收到的第三方服务器发送的密文进行解密,得到初始密钥。当智能卡用于移动支付领域时,在所述第三方安全域内下载并安装相应的支付应用,并使用该初始密钥对所述支付应用进行个人化等操作后,该智能卡可以展开移动支付的相关业务。
在本实施例中,第三方可以是银行等金融支付机构,在此不再一一赘述。
在本实施例中,密文发送模块303和密钥获取模块304进行智能卡中密钥更新的过程,为了保护数据的安全性,可以只通过读卡器方式识别智能卡,将智能卡连接到客户端,通过客户端访问第三方服务器实现第三方服务器和智能卡的交互过程。
在本实施例中,第三方服务器和智能卡的交互过程,可以在第三方营业厅等第三方可以信任的环境中,在此不再一一赘述。
进一步的,如图4所示,本实施例中第三方服务器连接模块301,包括:
地址发送子模块3011,用于运营商服务器获取辅助安全域对应的第三方服务器的访问地址,并向客户端发送访问地址;
服务器访问子模块3012,用于智能卡根据地址发送子模块发送的访问地址访问第三方服务器。
在本实施例中,运营商服务器中可以存放辅助安全域对应的第三方服务器的访问地址,运营商服务器不直接和第三方服务器进行交互,可以使用客户端如读卡器控件等实现运营商服务器与第三方服务器的交互。具体的交互过程可以通过地址发送子模块3011和服务器访问子模块3012实现。
使用服务器访问子模块3012访问第三方服务器后,实现将智能卡连接到第三方服务器。
进一步的,如图5所示,本实施例中密钥加密模块302,可以包括:
第一认证子模块3021,用于在智能卡连接到第三方服务器后,智能卡与第三方服务器使用预先设置的通信密钥进行相互认证;
第一加密子模块3022,用于第一认证子模块的认证通过后,第三方服务器生成辅助安全域的初始密钥,并使用辅助安全域的通信密钥对初始密钥进行加密,得到密文。
进一步的,如图6所示,本实施例中密钥加密模块302,还可以包括:
第二认证子模块3023,用于在智能卡连接到第三方服务器后,智能卡与第三方服务器使用预先设置的默认密钥进行相互认证,默认密钥预先设置在智能卡与第三方服务器上;
会话密钥生成子模块3024,用于第二认证子模块的认证通过后,第三方服务器与智能卡生成会话密钥;
第二加密子模块3025,用于第三方服务器生成辅助安全域的初始密钥,并使用会话密钥生成子模块生成的会话密钥对初始密钥进行加密,得到密文。
在本实施例中,密钥加密模块302中智能卡与第三方服务器可以有两种方式进行相互认证:
第一种,图5中第一认证子模块3021实现智能卡与运营商服务器使用预先设置的通信密钥进行相互认证,该通信密钥既可以为固定值,如全为1等,也可以是根据密钥分散规则推导出的。所述密钥分散规则可以包括:移位,逻辑运算等,在此不再一一赘述。
第二种,图6中第二认证子模块5023实现智能卡与运营商服务器使用预先设置的默认密钥进行相互认证,该默认密钥预先设置在智能卡与第三方服务器上,如果智能卡与第三方服务器的认证通过,智能卡与第三方服务器根据该默认密钥可以临时生成会话密钥,该会话密钥即为对初始密钥进行加密的通信密钥。该默认密钥既可以为固定值,如全为1等,也可以是根据密钥分散规则推导出的。所述密钥分散规则可以包括:移位,逻辑运算等,在此不再一一赘述。
本实施例提供的安全域的管理装置,可以摆脱运营商的干预,使第三方拥有自己的、安全的密钥,在此密钥的基础上进行的金融等涉及敏感数据的业务时,第三方的账户安全就有了保障,消除了现有技术中的安全隐患。
本发明实施例提供的安全域的管理装置,通过运营商服务器在智能卡上创建辅助安全域后,使用通信密钥对第三方服务器生成的初始密钥加密,智能卡接收第三方服务器加密后的初始密钥,解密后可以进行移动支付,使运营商服务器不能获取辅助安全域的密钥的密文,从而使移动支付摆脱运营商的干预,让第三方拥有自己的、安全的密钥。本实施例解决了现有技术用户进行移动支付的安全性较差的问题,能够促进移动支付的发展。
本发明又一实施例提供的安全域的管理装置,如图7所示,包括:
认证模块701,用于将智能卡与运营商服务器进行相互认证。
在本实施例中,认证模块701可以使用运营商密钥对智能卡和运营商服务器进行相互认证,具体的认证过程可以包括:运营商服务器向智能卡发送运营商密钥识别字符和8个字节16进制的0~F的随机数;智能卡接收到随机数后,智能卡生成自己的随机数,同时生成密钥分散因子产生会话密钥,使用会话密钥对服务器的随机数进行加密生成密文,并结合智能卡的随机数生成卡片的响应向运营商服务器发送;运营商服务器接收到卡片的响应后,根据卡片的响应确定要使用的密钥,同时结合服务器随机数生成密钥分散因子和下一步要验证的数据的明文,服务器根据分散因子产生会话密钥,使用该会话密钥解密卡片响应中服务器随机数的密文,得到服务器的随机数明文,和原服务器随机数进行比较,如果这两个随机数相等,那么服务器和卡片能够进行下面的验证。服务器使用会话密钥对上述要验证的数据的明文进行加密生成发给卡片的认证指令,接着使用会话密钥对该认证指令计算MAC生成新的认证指令,服务器把新的认证指令发送给智能卡;智能卡接收到新的认证指令后使用上述卡片的会话密钥进行验证,验证通过后,卡片会产生验证通过的响应向服务器发送;服务器收到卡片的响应后判断验证是否通过,如果通过则继续进行后续的业务,如果没有通过则终止业务。
在本实施例中,步骤201将智能卡与运营商服务器进行相互认证的过程可以使用数据加密标准(Data Encryption Standard,DES)算法,也可以使用其他算法,在此不再一一赘述。
指令发送模块702,用于认证模块的认证通过后,运营商服务器向智能卡发送创建指令。
在本实施例中,当认证模块701中运营商服务器与智能卡的相互认证通过后,运营商服务器会向智能卡发送创建指令,指示在智能卡上创建辅助安全域。
创建模块703,用于根据指令发送模块发送的创建指令,运营商服务器在智能卡上创建辅助安全域。
在本实施例中,可以通过运营商服务器与智能卡的相互认证以及指令发送,实现创建模块703中运营商服务器在智能卡上创建辅助安全域。创建模块703中运营商服务器在智能卡上创建辅助安全域的过程,可以在第三方营业厅中创建,也可以在家里、运营商营业厅等地方创建,具体创建方式包括:
在家里、运营商营业厅和第三方营业厅等地方,可以通过空中方式如短信等访问运营商服务器,也可以通过读卡器方式识别智能卡,通过电脑等将智能卡连接到客户端,再通过客户端访问运营商服务器,实现在智能卡上创建第三方安全域。
第三方服务器连接模块704,密钥加密模块705,密文发送模块706和密钥获取模块707,用于使智能卡获取第三方安全域的初始密钥。初始密钥的获取过程可以参考图3中第三方服务器连接模块301,密钥加密模块302,密文发送模块303,密钥获取模块304。
本实施例提供的安全域的管理装置,运营商服务器不仅不能获取临时的通信密钥,也不能获取密钥的密文,从而摆脱运营商的干预,使第三方拥有自己的密钥,在此密钥的基础上进行的金融等涉及敏感数据的业务时,第三方的账户安全就有了保障,消除了现有技术中的安全隐患。
本发明实施例提供的安全域的管理装置,通过运营商服务器在智能卡上创建辅助安全域后,使用通信密钥对第三方服务器生成的初始密钥加密,智能卡接收第三方服务器加密后的初始密钥,解密后可以进行移动支付,使运营商服务器不能获取辅助安全域的密钥的密文,从而使移动支付摆脱运营商的干预,让第三方拥有自己的、安全的密钥。本实施例解决了现有技术用户进行移动支付的安全性较差的问题,能够促进移动支付的发展。
本发明实施例提供的安全域的管理方法和装置,能够在对称加密方式下在智能卡上创建辅助安全域,并且能够摆脱运营商的干预,独立开展金融支付业务。本发明实施例提供的安全域的管理方法和装置,可以应用在移动支付领域中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种安全域的管理方法,其特征在于,包括:
运营商服务器在智能卡上创建辅助安全域后,使所述智能卡与第三方服务器建立连接;
所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文,所述通信密钥预先设置在所述智能卡与所述第三方服务器上,或者所述通信密钥为所述智能卡和第三方服务器临时生成的密钥;
所述第三方服务器向所述智能卡发送所述密文;
所述智能卡利用所述通信密钥解密所述密文,得到所述初始密钥。
2.根据权利要求1所述的安全域的管理方法,其特征在于,所述运营商服务器在智能卡上创建辅助安全域,包括:
将所述智能卡与所述运营商服务器进行相互认证;
所述认证通过后,所述运营商服务器向所述智能卡发送创建指令;
根据所述创建指令,所述运营商服务器在所述智能卡上创建所述辅助安全域。
3.根据权利要求1所述的安全域的管理方法,其特征在于,所述使所述智能卡与第三方服务器建立连接,包括:
所述运营商服务器获取所述辅助安全域对应的第三方服务器的访问地址,并向客户端发送所述访问地址;
所述智能卡根据所述客户端接收的访问地址访问所述第三方服务器。
4.根据权利要求1所述的安全域的管理方法,其特征在于,所述通信密钥预先设置在所述智能卡与第三方服务器上时,所述第三方服务器生成所述辅助安全域的初始密钥之前,所述方法还包括:
在所述智能卡连接到所述第三方服务器后,所述智能卡与所述第三方服务器使用预先设置的通信密钥进行相互认证;
所述第三方服务器生成所述辅助安全域的初始密钥为:在所述智能卡与第三方服务器相互认证通过后,所述第三方服务器生成所述辅助安全域的初始密钥。
5.根据权利要求4所述的安全域的管理方法,其特征在于,所述通信密钥,包括:
所述通信密钥是固定值,或者所述通信密钥是根据密钥分散规则推导出的。
6.根据权利要求1所述的安全域的管理方法,其特征在于,所述通信密钥为所述智能卡和第三方服务器临时生成的密钥时,所述使用所述辅助安全域的通信密钥对所述初始密钥进行加密之前,所述方法还包括:
在所述智能卡连接到所述第三方服务器后,所述智能卡与所述第三方服务器使用预先设置的默认密钥进行相互认证,所述默认密钥预先设置在所述智能卡与第三方服务器上;
在所述智能卡与所述第三方服务器的认证通过后,所述第三方服务器与所述智能卡根据所述默认密钥临时生成会话密钥,所述会话密钥为所述智能卡与所述第三方服务器临时生成的密钥;
使用所述辅助安全域的通信密钥对所述初始密钥进行加密为:第三方服务器使用所述会话密钥对所述初始密钥进行加密。
7.根据权利要求6所述的安全域的管理方法,其特征在于,所述默认密钥,包括:
所述默认密钥是固定值,或者所述默认密钥是根据密钥分散规则推导出的。
8.一种安全域的管理装置,其特征在于,包括:
第三方服务器连接模块,用于运营商服务器在智能卡上创建辅助安全域后,使所述智能卡与第三方服务器建立连接;
密钥加密模块,用于所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文,所述通信密钥预先设置在所述智能卡与所述第三方服务器上,或者所述通信密钥为所述智能卡和第三方服务器临时生成的密钥;
密文发送模块,用于所述第三方服务器向所述智能卡发送所述密钥加密模块得到的密文;
密钥获取模块,用于所述智能卡利用所述通信密钥解密所述密文发送模块发送的密文,得到所述初始密钥。
9.根据权利要求8所述的安全域的管理装置,其特征在于,还包括:
认证模块,用于将所述智能卡与所述运营商服务器进行相互认证;
指令发送模块,用于所述认证模块的认证通过后,所述运营商服务器向所述智能卡发送创建指令;
创建模块,用于根据所述指令发送模块发送的创建指令,所述运营商服务器在所述智能卡上创建所述辅助安全域。
10.根据权利要求8所述的安全域的管理装置,其特征在于,所述第三方服务器连接模块,包括:
地址发送子模块,用于所述运营商服务器获取所述辅助安全域对应的第三方服务器的访问地址,并向客户端发送所述访问地址;
服务器访问子模块,用于所述智能卡根据所述地址发送子模块发送的访问地址访问所述第三方服务器。
11.根据权利要求8所述的安全域的管理装置,其特征在于,所述密钥加密模块,包括:
第一认证子模块,用于在所述智能卡连接到所述第三方服务器后,所述智能卡与所述第三方服务器使用预先设置的通信密钥进行相互认证;
第一加密子模块,用于所述第一认证子模块的认证通过后,所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述辅助安全域的通信密钥对所述初始密钥进行加密,得到密文。
12.根据权利要求8所述的安全域的管理装置,其特征在于,所述密钥加密模块包括:
第二认证子模块,用于在所述智能卡连接到所述第三方服务器后,所述智能卡与所述第三方服务器使用预先设置的默认密钥进行相互认证,所述默认密钥预先设置在所述智能卡与第三方服务器上;
会话密钥生成子模块,用于所述第二认证子模块的认证通过后,所述第三方服务器与所述智能卡根据所述默认密钥临时生成会话密钥,所述会话密钥为所述智能卡与所述第三方服务器临时生成的密钥;
第二加密子模块,用于所述第三方服务器生成所述辅助安全域的初始密钥,并使用所述会话密钥生成子模块生成的会话密钥对所述初始密钥进行加密,得到密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010588120XA CN102118385A (zh) | 2010-12-14 | 2010-12-14 | 安全域的管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010588120XA CN102118385A (zh) | 2010-12-14 | 2010-12-14 | 安全域的管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102118385A true CN102118385A (zh) | 2011-07-06 |
Family
ID=44216976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010588120XA Pending CN102118385A (zh) | 2010-12-14 | 2010-12-14 | 安全域的管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102118385A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427461A (zh) * | 2011-12-31 | 2012-04-25 | 山东中创软件商用中间件股份有限公司 | 一种实现Web服务应用安全的方法及系统 |
CN103905388A (zh) * | 2012-12-26 | 2014-07-02 | 中国移动通信集团广东有限公司 | 一种认证方法、认证装置、智能卡、服务器 |
CN104301284A (zh) * | 2013-07-15 | 2015-01-21 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理方法 |
CN104850811A (zh) * | 2015-05-22 | 2015-08-19 | 东信和平科技股份有限公司 | 一种基于stk菜单对软件进行授权的方法及系统 |
CN105790938A (zh) * | 2016-05-23 | 2016-07-20 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
CN105812139A (zh) * | 2014-12-31 | 2016-07-27 | 北京华大智宝电子系统有限公司 | 一种安全认证方法及系统 |
CN106031119A (zh) * | 2014-08-13 | 2016-10-12 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
WO2018045917A1 (zh) * | 2016-09-09 | 2018-03-15 | 天地融科技股份有限公司 | 一种授权系统、方法及卡片 |
WO2018045916A1 (zh) * | 2016-09-09 | 2018-03-15 | 天地融科技股份有限公司 | 一种授权方法、系统及卡片 |
WO2018090763A1 (zh) * | 2016-11-15 | 2018-05-24 | 中国银联股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN113490211A (zh) * | 2021-06-17 | 2021-10-08 | 中国联合网络通信集团有限公司 | 一种辅助安全域的创建方法、sm-sr及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374153A (zh) * | 2007-08-23 | 2009-02-25 | 中国移动通信集团公司 | 安全激活第三方应用的方法、第三方服务器、终端及系统 |
-
2010
- 2010-12-14 CN CN201010588120XA patent/CN102118385A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101374153A (zh) * | 2007-08-23 | 2009-02-25 | 中国移动通信集团公司 | 安全激活第三方应用的方法、第三方服务器、终端及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427461A (zh) * | 2011-12-31 | 2012-04-25 | 山东中创软件商用中间件股份有限公司 | 一种实现Web服务应用安全的方法及系统 |
CN102427461B (zh) * | 2011-12-31 | 2015-05-20 | 山东中创软件商用中间件股份有限公司 | 一种实现Web服务应用安全的方法及系统 |
CN103905388A (zh) * | 2012-12-26 | 2014-07-02 | 中国移动通信集团广东有限公司 | 一种认证方法、认证装置、智能卡、服务器 |
CN104301284A (zh) * | 2013-07-15 | 2015-01-21 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理方法 |
WO2015007184A1 (zh) * | 2013-07-15 | 2015-01-22 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理方法 |
CN106031119A (zh) * | 2014-08-13 | 2016-10-12 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
US10270811B2 (en) | 2014-08-13 | 2019-04-23 | Huawei Technologies Co., Ltd. | Security domain management method, apparatus, and system |
CN105812139A (zh) * | 2014-12-31 | 2016-07-27 | 北京华大智宝电子系统有限公司 | 一种安全认证方法及系统 |
CN105812139B (zh) * | 2014-12-31 | 2019-10-25 | 北京华大智宝电子系统有限公司 | 一种安全认证方法及系统 |
CN104850811A (zh) * | 2015-05-22 | 2015-08-19 | 东信和平科技股份有限公司 | 一种基于stk菜单对软件进行授权的方法及系统 |
CN104850811B (zh) * | 2015-05-22 | 2017-12-05 | 东信和平科技股份有限公司 | 一种基于stk菜单对软件进行授权的方法及系统 |
CN105790938A (zh) * | 2016-05-23 | 2016-07-20 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
CN105790938B (zh) * | 2016-05-23 | 2019-02-19 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
WO2018045917A1 (zh) * | 2016-09-09 | 2018-03-15 | 天地融科技股份有限公司 | 一种授权系统、方法及卡片 |
WO2018045916A1 (zh) * | 2016-09-09 | 2018-03-15 | 天地融科技股份有限公司 | 一种授权方法、系统及卡片 |
WO2018090763A1 (zh) * | 2016-11-15 | 2018-05-24 | 中国银联股份有限公司 | 一种终端主密钥的设置方法和装置 |
CN113490211A (zh) * | 2021-06-17 | 2021-10-08 | 中国联合网络通信集团有限公司 | 一种辅助安全域的创建方法、sm-sr及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102118385A (zh) | 安全域的管理方法和装置 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
US9184913B2 (en) | Authenticating a telecommunication terminal in a telecommunication network | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
CN102711101B (zh) | 一种实现智能卡发行的方法及系统 | |
CN101729244B (zh) | 密钥分发方法和系统 | |
CN106327184A (zh) | 一种基于安全硬件隔离的移动智能终端支付系统及方法 | |
CN106788989A (zh) | 一种建立安全加密信道的方法及设备 | |
CN104683107B (zh) | 数字证书保管方法和装置、数字签名方法和装置 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN104462949A (zh) | 一种插件的调用方法及装置 | |
CN109362074A (zh) | 一种混合模式APP中h5与服务端安全通讯的方法 | |
CN102164128A (zh) | 一种互联网电视的在线支付系统及在线支付方法 | |
CN108718233A (zh) | 一种加密方法、计算机设备及存储介质 | |
CN110046906A (zh) | 一种mpos机与服务器的双向认证交易方法及系统 | |
CN1925401B (zh) | 互联网接入系统及接入方法 | |
CN104753679A (zh) | 用户认证方法和系统、以及智能穿戴设备 | |
CN110100411B (zh) | 密码系统管理 | |
CN104506509A (zh) | 一种多功能安全认证终端及基于该终端的认证方法 | |
CN107493281A (zh) | 加密通信方法及装置 | |
CN105282239A (zh) | 一种基于网络服务Web Service的加密方法和系统 | |
KR101604459B1 (ko) | 거래연동 오티피 생성 방법, 장치 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110706 |