CN103108323A - 安全性操作执行系统及执行方法 - Google Patents

安全性操作执行系统及执行方法 Download PDF

Info

Publication number
CN103108323A
CN103108323A CN2011103577002A CN201110357700A CN103108323A CN 103108323 A CN103108323 A CN 103108323A CN 2011103577002 A CN2011103577002 A CN 2011103577002A CN 201110357700 A CN201110357700 A CN 201110357700A CN 103108323 A CN103108323 A CN 103108323A
Authority
CN
China
Prior art keywords
safety operation
application module
smart card
instruction
secure application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103577002A
Other languages
English (en)
Other versions
CN103108323B (zh
Inventor
曹岚健
余万涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sheyang Jingang Energy Development Co., Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201110357700.2A priority Critical patent/CN103108323B/zh
Priority to PCT/CN2012/072328 priority patent/WO2013067793A1/zh
Publication of CN103108323A publication Critical patent/CN103108323A/zh
Application granted granted Critical
Publication of CN103108323B publication Critical patent/CN103108323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

本发明公开了一种安全性操作执行系统及执行方法,在上述系统中,在移动终端上增加中间安全应用模块,使得移动终端通过该中间安全应用模块可以间接的调用保存在智能卡上的安全信息,并且可以向智能卡发送指令,进而在移动终端的中间安全应用模块接收来自于至少一个移动应用模块的安全性操作指令之后,中间安全应用模块和智能卡可以联合实现与安全性操作指令对应的安全性操作。根据本发明提供的技术方案,加快了基于智能卡业务认证的推广,提高了移动终端应用与业务的安全性和可靠性。

Description

安全性操作执行系统及执行方法
技术领域
本发明涉及通信领域,具体而言,涉及一种安全性操作执行系统及执行方法。
背景技术
随着网络的升级,移动终端应用和移动业务不断增多,使得移动用户的生活得到了极大的便利。这些移动业务的普及使得对用户的安全认证和对信息的安全保护越来越重要,用户也越来越关心安全问题。移动支付和企业信息化系统等尤其需要用户身份的可靠验证和信息的安全保护以确保交易和信息的安全。
公钥基础设施(Public Key Infrastructure,简称为PKI)是目前一种成熟的业务认证技术。PKI是指用公钥概念和技术来实现并提供网络信息安全服务的具有通用性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的核心是数字证书认证中心(Certificate Authority,简称为CA),保证私钥的安全是PKI体系的基础。现在有很多人都把私钥和数字证书存储在终端(包括固定终端和移动终端)当中,但这种方式很不安全。黑客可能非法盗取合法用户的私钥,伪装成为合法用户的身份在网络上进行诈骗和非法交易;终端病毒也可能删除硬盘上的数据,造成无法使用PKI系统;而且,这种方式是将用户与某台特定的终端绑定了,用户无法方便地在其它终端上使用自己的私钥。
智能卡技术的发展使得移动数字签名技术在其上的实现成为可能。智能卡是抗破坏性高的安全设备,并且便于携带,并可基于密码学达到很高的安全水平,因此将私钥和数字证书存储在智能卡上,并且利用智能卡完成鉴权认证是比较安全、可靠和方便的,同时也可以在智能卡上实现生成密钥对、完成数字签名等功能。
现今智能卡的处理能力已经有了大大的增强,智能卡上承载的业务也越来越多,但是由于现有的移动终端没有开放应用直接访问智能卡的接口,因此导致了智能卡上的数据或功能不能被移动终端调用。同时由于终端内存在的操作系统的差异,导致具有认证服务的智能卡需要对终端进行适配,这些给基于智能卡的业务认证技术的产品化造成了很大的困难。
发明内容
针对相关技术中的移动终端缺少直接访问智能卡的接口,以致智能卡上的安全信息不能被移动终端调用的问题,本发明提供了一种安全性操作执行系统及执行方法,以至少解决上述问题。
根据本发明的一个方面,提供了一种安全性操作执行系统。
根据本发明的安全性操作执行系统包括:移动终端和智能卡;移动终端包括:至少一个移动应用模块,用于发送安全性操作指令;中间安全应用模块,与智能卡相对应,用于接收来自于移动应用模块的安全性操作指令,和智能卡联合实现与安全性操作指令对应的安全性操作;智能卡,用于储存移动应用模块所需的安全性信息,并与中间安全应用模块联合实现与安全性操作指令对应的安全性操作。
在上述系统中,上述移动终端还包括:自检模块,用于检测中间安全应用模块与智能卡是否来自于同一发行商系统,并用于保证终端内只存在一个中间安全应用。
在上述系统中,上述中间安全应用模块包括:移动应用管理单元,用于对需要接入中间安全应用模块的移动应用模块进行鉴权;智能卡访问单元,用于从智能卡获取与安全性操作指令相对应的第一安全性操作信息;指令执行单元,用于根据第一安全性操作信息对安全性操作指令执行安全性操作。
在上述系统中,上述指令执行单元包括:文件管理单元,用于在移动应用模块被授权接入中间安全应用模块时,向智能卡发送获取与安全性操作指令相对应的第一安全性操作信息,并创建和删除用于保存第一安全性操作信息的安全存储域;安全存储单元,用于保证文件管理单元创建的安全存储域仅能被中间安全应用模块访问;安全运算单元,用于根据安全存储域中的第一安全性操作信息对安全性操作指令执行安全性操作。
在上述系统中,上述第一安全性操作信息包括以下至少之一:与数字证书相关的消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
在上述系统中,上述智能卡包括:安全数据存储模块,用于存储第二安全性操作信息,其中,第二安全性操作信息包括:第一安全性操作信息以及智能卡产生的密钥对中的私钥;接入控制模块,用于控制智能卡仅接收来自于中间安全应用模块的安全性操作指令;安全运算模块,用于执行与安全性操作指令相对应的安全性操作。
在上述系统中,上述安全性操作指令包括以下至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、产生密钥对指令、安全委托接入请求。
在上述系统中,上述安全性操作包括以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、产生密钥对操作、安全委托接入验证。
根据本发明的另一方面,提供了一种基于上述安全性操作执行系统的安全性操作执行方法。
根据本发明的安全性操作执行方法包括:移动终端的中间安全应用模块接收来自于至少一个移动应用模块的安全性操作指令;中间安全应用模块和智能卡联合实现与安全性操作指令对应的安全性操作。
在上述方法中,在中间安全应用模块和智能卡联合实现与安全性操作指令对应的安全性操作之前,还包括:移动终端检测中间安全应用模块与智能卡是否来自于同一发行商系统。
在上述方法中,在中间安全应用模块接收来自于移动应用模块的安全性操作指令之前,还包括:中间安全应用模块对需要接入中间安全应用模块的移动应用模块进行鉴权。
在上述方法中,中间安全应用模块和智能卡联合实现与安全性操作指令对应的安全性操作,包括:中间安全应用模块从智能卡获取与安全性操作指令相对应的第一安全性操作信息;中间安全应用模块根据第一安全性操作信息对安全性操作指令执行安全性操作。
在上述方法中,根据第一安全性操作信息对安全性操作指令执行安全性操作,还包括:在移动应用模块被授权接入中间安全应用模块时,中间安全应用模块向智能卡发送获取与安全性操作指令相对应的第一安全性操作信息,并创建和删除用于保存第一安全性操作信息的安全存储域,其中,安全存储域仅能被中间安全应用模块访问;中间安全应用模块根据安全存储域中的第一安全性操作信息对安全性操作指令执行安全性操作。
在上述方法中,第一安全性操作信息包括以下至少之一:数字证书相关消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
在上述方法中,在智能卡与中间安全应用模块联合实现与安全性操作指令对应的安全性操作之前,还包括以下至少之一:智能卡将第二安全性操作信息进行存储,其中,第二安全性操作信息包括:第一安全性操作信息以及智能卡产生的密钥对中的私钥;智能卡控制该智能卡仅接收来自于中间安全应用模块的安全性操作指令。
在上述方法中,安全性操作指令包括以下至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、打开数字信封指令、产生数字信封指令、产生密钥对指令。
在上述方法中,安全性操作包括以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、打开数字信封操作、产生数字信封操作、产生密钥对操作。
通过本发明,通过在移动终端上增加中间安全应用模块,使得移动终端能够访问智能卡,解决了相关技术中的移动终端缺少直接访问智能卡的接口,以致智能卡上的数据或功能不能被移动终端调用的问题,进而加快了基于智能卡业务认证的推广,提高了移动终端应用与业务的安全性和可靠性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的安全性操作执行系统的结构框图;
图2是根据本发明优选实施例的安全性操作执行系统的结构框图;
图3是根据本发明实施例的基于图1所示的安全性操作执行系统的安全性操作执行方法的流程图;
图4是根据本发明实例的在中间安全应用模块安装到移动终端时,自检模块实现自动检测的流程图;
图5是根据本发明实例的移动应用模块进行业务请求的方法流程图;
图6是根据本发明实例的移动应用和应用服务器之间进行数据通信的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是根据本发明实施例的安全性操作执行系统的结构框图。如图1所示,该安全性操作执行系统主要包括:移动终端10和智能卡20,移动终端10可以包括:至少一个移动应用模块100,用于发送安全性操作指令;中间安全应用模块102,该中间安全应用模块与智能卡20相对应,是一个统一的智能卡安全应用接口,用于接收来自于移动应用模块100的安全性操作指令,和智能卡20联合实现与安全性操作指令对应的安全性操作;智能卡20,用于与中间安全应用模块102联合实现与安全性操作指令对应的安全性操作。
在相关技术中,移动终端缺少直接访问智能卡的接口,从而导致智能卡上的数据或功能不能被移动终端所调用。采用了如图1所示的系统,在移动终端10上增加中间安全应用模块102,该中间安全应用模块与智能卡20来自于同一发行商系统,在接收来自于移动应用模块100的安全性操作指令之后,和智能卡20联合实现与安全性操作指令对应的安全性操作,进而加快了基于智能卡业务认证的推广,提高了移动终端应用与业务的安全性和可靠性。
需要说明的是,移动终端中可以包括多种移动应用模块,这些移动应用模块由不同的应用提供商提供,而中间安全应用模块由智能卡所对应的卡发行商系统发布。不同的卡发行商系统依照安全委托系统架构和安全委托方法发行自己的中间安全应用,并且提供对卡发行商系统所属的智能卡的访问功能。为了保证智能卡上存储的信息的安全,安装在移动终端中的各种应用模块,除了中间安全应用模块外,其余移动应用模块均无法直接访问智能卡。移动应用模块可以向中间安全应用模块发送命令委托中间安全应用模块读取智能卡上存储的移动应用模块安全相关信息,但这些安全相关信息不能离开中间安全应用模块和智能卡。安全相关信息不包括用户私钥,用户私钥不能够离开智能卡。移动应用模块可以委托中间安全应用模块和智能卡将移动应用模块与外部网络交互的数据和信令进行安全性操作,如加密、解密、完整性保护与完整性验证等操作。
在优选实施过程中,上述安全性操作指令可以包括但不限于以下至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、产生密钥对指令、安全委托接入请求。上述安全性操作可以包括但不限于以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、产生密钥对操作、安全委托接入验证。
优选地,如图2所示,上述移动终端还包括:自检模块104,用于检测中间安全应用模块与智能卡是否来自于同一发行商系统,并保证终端内只存在一个中间安全应用。
在优选实施过程中,可以通过在移动终端中设置单独的自检模块来检测中间安全应用模块与智能卡是否相对应,还可以将上述检测功能集成到移动终端的其他模块中,也可以在智能卡接入移动终端时触发上述自动检测,只要能实现中间安全应用模块与智能卡是否来自于同一发行商系统并保证终端内只存在一个中间安全应用的自动检测功能均在本发明的保护范围之内。
优选地,如图2所示,上述中间安全应用模块102可以包括:移动应用管理单元1020,用于对需要接入中间安全应用模块102的移动应用模块100进行鉴权,控制至少一个移动应用模块100接入中间安全应用;智能卡访问单元1022,用于从智能卡获取与安全性操作指令相对应的第一安全性操作信息;指令执行单元1024,用于根据第一安全性操作信息对安全性操作指令执行安全性操作。
在优选实施过程中,上述第一安全性操作信息可以包括但不限于以下至少之一:与数字证书相关的消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
在优选的实施过程中,移动应用管理单元1020提供移动终端内移动应用模块接入到中间安全应用模块的管理。移动终端内其他移动应用模块想要接入到中间安全应用模块并进行安全委托,应该经过中间安全应用模块的鉴权认证后才会被允许接入。该移动应用管理单元还需提供一些信令,用于移动应用模块指示中间安全应用模块进行某些操作,这些操作可以是将信息进行加密、将信息进行解密、将信息进行完整性保护、将信息进行完整性验证、将信息进行认证封装、产生密钥对等。
在优选的实施过程中,智能卡访问单元1022的作用在于,移动终端只能通过中间安全应用模块的智能卡访问单元访问智能卡,包括读取智能卡上特定区域的信息,删除智能卡上特定区域的信息,将信息写入到智能卡中特定区域内等操作。智能卡访问单元还需提供一些命令,用来委托智能卡进行一些安全性操作,如产生移动应用用户所需的密钥对、请求数字签名、数据加解密、打开数字信封等。
优选地,上述指令执行单元1024可以进一步包括:文件管理单元(图中未示出),用于在移动应用模块被授权接入中间安全应用模块时,向智能卡发送获取与安全性操作指令相对应的第一安全性操作信息,并创建和删除用于保存第一安全性操作信息的安全存储域;安全存储单元(图中未示出),用于保证文件管理单元创建的安全存储域仅能被中间安全应用模块访问;安全运算单元(图中未示出),用于根据安全存储域中的第一安全性操作信息对安全性操作指令执行安全性操作。
在优选的实施过程中,文件管理单元的作用在于,管理中间安全应用模块所属的临时安全存储区域。这些安全存储域存储的是移动应用模块安全相关信息,包括数字证书中相关信息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥等,但不包括用户私钥,用户私钥不能够离开智能卡。当移动应用被授权接入中间安全应用模块时,中间安全应用模块会向智能卡发送命令读取存储在智能卡中的移动应用模块安全相关的信息,并且在终端内创建一个临时安全存储域,储存这些安全信息;当移动应用模块关闭,移动应用模块会断开与中间安全应用模块的连接,中间安全应用模块会随后删除为该移动应用所创建的临时安全存储域。因此,文件管理单元的作用就是为设置了安全委托的移动应用创建一个临时安全存储域或删除一个临时安全存储域等操作。
在优选的实施过程中,安全存储单元的作用在于,提供移动应用模块安全相关信息在移动终端内的存储的安全性。这些由中间安全应用模块创建的用来存储从智能卡中读取的移动应用模块相关安全信息的临时安全存储域只能被中间安全应用模块访问,中间安全应用模块创建和存储的一切信息都是对移动终端内其他移动应用模块封闭的,是不能被移动终端内其他移动应用模块访问和操作的。
在优选的实施过程中,安全运算单元的作用在于,为进行了安全委托的移动应用模块提供安全性操作,包括数据的加密、解密、完整性保护和完整性验证等操作。如果中间安全应用模块授权移动应用接入模块,那么中间安全应用模块会为移动应用模块创建临时安全存储域,并从智能卡中读取出与该移动应用模块相关的安全信息存储在其创建的安全存储域中。这些安全相关信息包括数字证书中相关信息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥等。中间安全应用模块的安全运算功能能够识别数字证书中的公钥、安全性算法标识或可运行代码。安全运算单元能够利用这些安全相关信息对来自于移动应用模块的数据进行安全运算、安全封装等操作。
优选地,如图2所示,智能卡20包括:安全数据存储模块202,用于存储第二安全性操作信息,其中,第二安全性操作信息包括:第一安全性操作信息以及智能卡产生的密钥对中的私钥;接入控制模块204,用于控制智能卡仅接收来自于中间安全应用模块的安全性操作指令;安全运算模块206,用于执行与安全性操作指令相对应的安全性操作。
在优选实施过程中,安全数据存储模块的作用在于,进行了安全委托的移动应用模块将自己的私钥和数字证书存储在智能卡当中,智能卡为移动应用模块建立一个安全存储域,保存移动应用模块的安全相关信息,包括私钥和数字证书。安全存储域是指位于智能卡内的安全存储域,并且智能卡能够接收来自于中间安全应用模块的命令创建或删除上述安全存储域。
在优选实施过程中,接入控制模块的作用在于,智能卡只接受来自于中间安全应用模块的读写操作和其他控制信令,禁止终端内其他应用模块访问智能卡。
在优选实施过程中,安全运算模块的作用在于,智能卡在收到来自于中间安全应用模块产生密钥对的指令后,能够使用安全运算模块帮助移动应用模块产生密钥对;智能卡能够产生数字签名并将其发送给中间安全应用模块;智能卡能够打开中间安全应用模块发送过来的数字信封;智能卡还能进行一些数据加解密的处理。
图3是根据本发明实施例的基于图1所示的安全性操作执行系统的安全性操作执行方法的流程图。如图3所示,该方法可以包括以下处理:
步骤S302:移动终端的中间安全应用模块接收来自于至少一个移动应用模块的安全性操作指令;
步骤S304:中间安全应用模块和智能卡联合实现与安全性操作指令对应的安全性操作。
在相关技术中,移动终端缺少能够直接访问智能卡的接口,以致智能卡上的数据或功能不能被移动终端调用。采用了图3所示的方法,在移动终端上增加中间安全应用模块,使得移动终端通过该中间安全应用模块可以间接的调用保存在智能卡上的安全信息,从而解决了移动终端缺少直接访问智能卡的接口,以致智能卡上的安全信息不能被移动终端调用的问题,进而加快了基于智能卡业务认证的推广,提高了移动终端应用与业务的安全性和可靠性。
在优选实施过程中,上述安全性操作指令可以包括但不限于以下至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、产生密钥对指令、安全委托接入请求。上述安全性操作可以包括但不限于以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、产生密钥对操作、安全委托接入验证。
优选地,在执行步骤S304之前,还可以包括:移动终端检测中间安全应用模块与智能卡是否来自于同一发行商系统,并保证终端内只存在一个中间安全应用。
下面结合一个实例对上述自检模块实现自动检测的过程做进一步的描述。
图4是根据本发明实例的在中间安全应用模块安装到移动终端时,自检模块实现自动检测的流程图。如图4所示,移动终端内的自检模块运行自检程序,检测移动终端内是否有新的智能卡插入,并且检测移动终端上的中间安全应用模块是否为插入的智能卡所对应卡发行商系统发布的中间安全应用模块,其目的在于保证只要有智能卡插入移动终端,那么移动终端内必定存在一个中间安全应用模块,并且只存在一个中间安全应用模块。该自动检测流程可以包括以下处理步骤:
步骤S402:移动终端内的自检模块启动自检程序。自检程序应具备自动启动的功能,每次移动终端开机时自行启动,并且在移动终端运行时,若出现智能卡拔插情况后也会自行启动;
步骤S404:自检模块首先判断移动终端内是否存在智能卡插入,如果有智能卡插入,则继续执行步骤S406检测插入的智能卡是否是与自检模块记录的上一次插入移动终端的智能卡来自于同一卡发行商系统;如果没有智能卡插入,则转到步骤S416,通知中间安全应用模块无法进行安全委托操作;
步骤S406:自检模块检测是否有新的智能卡插入了移动终端。新的智能卡指的是此次插入到移动终端内的智能卡和上一次自检模块记录的插入到移动终端内的智能卡是属于两个不同的卡发行商系统的。如果自检模块检测到无智能卡插入,则自检模块会通知中间安全应用模块无智能卡插入,移动应用模块将不能进行安全委托操作;如果自检模块检测到此次插入到移动终端内的智能卡和上一次自检模块记录的插入到移动终端内的智能卡是属于同一卡发行商系统,则转到步骤S418,自检模块通知中间安全应用模块可进行安全委托;如果自检模块发现此次插入的智能卡和自检模块所记录的上次插入到移动终端内的智能卡是属于两个不同的卡发行商系统的,则继续执行步骤S408;
步骤S408:自检模块进一步检查移动终端内是否存在中间安全应用模块。如果移动终端内不存在中间安全应用模块,则转到步骤S414,自检模块会通知移动终端下载安装由插入到移动终端内的智能卡所属的卡发行商系统所发布的中间安全应用模块;如果自检模块检测到移动终端内有新的智能卡插入并且移动终端内存在中间安全应用模块,则进行执行步骤S410;
步骤S410:自检模块会进一步检查该中间安全应用模块是否由插入到移动终端内的智能卡所属的卡发行商系统所发布的中间安全应用模块。如果是,则转到步骤S418,通知中间安全应用模块可进行安全委托;如果不是,则继续执行步骤S412,自检模块会通知移动终端卸载中间安全应用模块,并且下载安装由插入到移动终端内的智能卡所属的卡发行商系统所发布的中间安全应用模块;
步骤S412:如果移动终端收到来自于自检模块的卸载中间安全应用模块的指令,则移动终端卸载中间安全应用模块;
步骤S414:如果移动终端收到来自于自检模块的下载安装新的中间安全应用模块的指令,则移动终端下载安装由插入到该移动终端内的智能卡所属的卡发行商系统所发布的中间安全应用模块;
需要说明的是,移动终端需要通过网络从卡发行商系统的应用服务器上下载与插入到该移动终端内的智能卡所属的卡发行商系统所发布的中间安全应用模块。
步骤S416:若中间安全应用模块收到来自于自检模块的无法进行安全委托的报告,则中间安全应用模块关闭安全委托服务;
步骤S418:若中间安全应用模块收到来自于自检模块的可进行安全委托的通知,中间安全应用模块和智能卡可正常进行面向于移动应用模块的安全委托服务。
优选地,在执行步骤S304之前,还可以包括:中间安全应用模块对需要接入中间安全应用模块的移动应用模块进行鉴权。
优选地,步骤S304可以包括以下处理:
(1)中间安全应用模块从智能卡获取与安全性操作指令相对应的第一安全性操作信息;
(2)中间安全应用模块根据第一安全性操作信息对安全性操作指令执行安全性操作。
在优选实施过程中第一安全性操作信息包括以下至少之一:数字证书相关消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
优选地,上述根据第一安全性操作信息对安全性操作指令执行安全性操作可以进一步包括以下处理:
(1)在移动应用模块被授权接入中间安全应用模块时,中间安全应用模块向智能卡发送获取与安全性操作指令相对应的第一安全性操作信息,并创建和删除用于保存第一安全性操作信息的安全存储域,其中,安全存储域仅能被中间安全应用模块访问;
(2)中间安全应用模块根据安全存储域中的第一安全性操作信息对安全性操作指令执行安全性操作。
优选地,在执行步骤S304之前,还可以包括但不限于以下处理至少之一:
智能卡将第二安全性操作信息进行存储,其中,第二安全性操作信息包括:第一安全性操作信息以及智能卡产生的密钥对中的私钥;
智能卡控制该智能卡仅接收来自于中间安全应用模块的安全性操作指令。
下面结合两个实例对上述安全性操作执行方法做进一步的描述。
图5是根据本发明实例的移动应用模块进行业务请求的方法流程图。如图5所示,移动应用模块发送安全性操作指令,交予智能卡和中间安全应用模块处理,从而进行安全委托。该方法可以包括以下处理步骤:
步骤S502:中间安全应用模块对移动应用模块进行认证鉴权,决定是否允许移动应用模块接入到中间安全应用模块;中间安全应用模块向智能卡发送查询指令,查询智能卡内是否存在移动应用模块相关的安全域;中间安全应用模块从智能卡相关安全域中读取出移动应用用户的安全相关信息,包括数字证书中相关信息,但不包括私钥,私钥不能离开智能卡;
步骤S504:移动应用模块产生一个业务认证请求,并将其发送给中间安全应用模块,其中,指示中间安全应用模块对该业务请求消息的处理方式为加密、完整性保护和附加数字签名;
步骤S506:中间安全应用模块接收到来自于移动应用模块的业务认证请求后,按照移动应用模块的操作指示向智能卡发送数字签名请求,请求智能卡产生数字签名;
步骤S508:智能卡在收到来自于中间安全应用的数字签名请求后,使用用户私钥产生数字签名,并向中间安全应用发送一个数字签名响应,将数字签名发送给中间安全应用;
步骤S510:中间安全应用模块接收到来自于智能卡的数字签名响应后,按照步骤S506中收到的移动应用模块的操作指示将数字签名附加在业务认证请求后,从数字证书中读取出加密和完整性保护算法,并且从数字证书中读取出公钥对消息进行加密和完整性保护;
步骤S512:中间安全应用模块给应用服务器转发业务认证请求,将安全处理后的业务认证请求发送给应用服务器;
需要说明的是,上述应用服务器指的是在用户进行移动支付、网上购物等操作时,与移动应用模块相对应的应用提供商的应用服务器。
步骤S514:应用服务器接收到来自于中间安全应用模块的转发业务认证请求后,将消息进行解密并完整性验证。如果解密和完整性验证成功,应用服务器会提取出数字签名,并对用户进行认证;
步骤S516:应用服务器对用户进行认证后,产生一个随机密钥,使用该随机密钥对业务认证请求应答进行加密和完整性保护;
步骤S518:应用服务器随后使用用户的公钥产生一个数字信封,将加密和完整性保护的随机密钥保护起来,并附加在业务认证请求应答后;
步骤S520:应用服务器向中间安全应用模块发送一个业务认证请求应答,指示认证成功还是认证失败,并附加了保护随机密钥的数字信封。如果认证成功则允许用户接入,如果认证失败则指示失败原因,并放弃连接;
步骤S522:中间安全应用模块接收到来自于应用服务器的业务认证请求应答后,将其中的数字信封提取出来。中间安全应用模块向智能卡发送一个打开数字信封请求,指示智能卡打开数字信封,取出其中的随机密钥;
步骤S524:智能卡在收到来自于中间安全应用模块的打开数字信封请求后,使用用户私钥打开数字信封,并取出其中的随机密钥。智能卡随后给中间安全应用模块发送一个打开数字信封应答,将数字信封内的随机密钥发送给中间安全应用模块;
步骤S526:中间安全应用模块接收到来自于智能卡的打开数字信封应答后,从数字证书中读取出解密和完整性验证算法,并且使用智能卡发送过来的随机密钥对业务认证请求应答进行解密和完整性验证;
步骤S528:中间安全应用模块给移动应用模块发送一个业务认证响应,包括解密和完整性验证后的业务认证请求应答信号。
图6是根据本发明实例的移动应用和应用服务器之间进行数据通信的流程图。如图6所示,移动应用模块发送安全性操作指令,交予智能卡和中间安全应用模块处理,从而进行安全委托。该方法可以包括以下处理步骤:
步骤S602:中间安全应用模块已经准许了移动应用模块接入到该中间安全应用模块,并且中间安全应用模块中已存在移动应用模块的安全相关信息,包括数字证书内的相关信息,但不包括私钥,私钥不能离开智能卡;
步骤S604:移动应用模块向中间安全应用模块发送一个数据处理请求,其中,包括指示中间安全应用模块对数据的处理方式为加密、完整性保护;
步骤S606:中间安全应用模块按照指示从数字证书中读取出加密和完整性保护算法,并且从数字证书中读取出公钥对数据进行加密和完整性保护;
步骤S608:中间安全应用模块给应用服务器转发数据,将安全处理后的数据发送给应用服务器;
步骤S610:应用服务器接收到来自于中间安全应用模块的转发数据后,将消息进行解密并完整性验证;
步骤S612:应用服务器随后产生一个随机密钥,使用该随机密钥对应答数据进行加密和完整性保护;
步骤S614:应用服务器随后使用用户的公钥产生一个数字信封,将加密和完整性保护的随机密钥保护起来,并附加在应答数据后;
步骤S616:应用服务器向中间安全应用模块发送应答数据,并附加了保护随机密钥的数字信封;
步骤S618:中间安全应用模块接收到来自于应用服务器的应答数据后,将其中的数字信封提取出来,中间安全应用模块向智能卡发送一个打开数字信封请求,指示智能卡打开数字信封,取出其中的随机密钥;
步骤S620:智能卡在收到来自于中间安全应用模块的打开数字信封请求后,使用用户私钥打开数字信封,并取出其中的随机密钥。智能卡随后给中间安全应用模块发送一个打开数字信封应答,将数字信封内的随机密钥发送给中间安全应用模块;
步骤S622:中间安全应用模块接收到来自于智能卡的打开数字信封应答后,从数字证书中读取出解密和完整性验证算法,并且使用智能卡发送过来的随机密钥对应答数据进行解密和完整性验证;
步骤S624:中间安全应用模块给移动应用模块发送一个转发应答数据,包括解密和完整性验证后的应答数据。
从以上的描述中,可以看出,本发明实现了如下技术效果:通过在移动终端上增加中间安全应用模块,使得移动终端能够访问智能卡,解决了相关技术中的移动终端缺少直接访问智能卡的接口,以致智能卡上的数据或功能不能被移动终端调用的问题,进而加快了基于智能卡业务认证的推广,提高了移动终端应用与业务的安全性和可靠性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (17)

1.一种安全性操作执行系统,其特征在于,包括:移动终端和智能卡;
所述移动终端包括:
至少一个移动应用模块,用于发送安全性操作指令;
中间安全应用模块,与所述智能卡相对应,用于接收来自于所述移动应用模块的所
述安全性操作指令,和所述智能卡联合实现与所述安全性操作指令对应的安全性操作;
所述智能卡,用于储存移动应用模块所需的安全性信息,并与所述中间安全应用模块联合实现与所述安全性操作指令对应的安全性操作。
2.根据权利要求1所述的系统,其特征在于,所述移动终端还包括:
自检模块,用于检测所述中间安全应用模块与所述智能卡是否来自于同一发行商系统,并用于保证所述终端内只存在一个中间安全应用。
3.根据权利要求1所述的系统,其特征在于,所述中间安全应用模块包括:
移动应用管理单元,用于对需要接入所述中间安全应用模块的移动应用模块进行鉴权;
智能卡访问单元,用于从所述智能卡获取与所述安全性操作指令相对应的第一安全性操作信息;
指令执行单元,用于根据所述第一安全性操作信息对所述安全性操作指令执行所述安全性操作。
4.根据权利要求3所述的系统,其特征在于,所述指令执行单元包括:
文件管理单元,用于在所述移动应用模块被授权接入所述中间安全应用模块时,向所述智能卡发送获取与所述安全性操作指令相对应的所述第一安全性操作信息,并创建和删除用于保存所述第一安全性操作信息的安全存储域;
安全存储单元,用于保证所述文件管理单元创建的安全存储域仅能被所述中间安全应用模块访问;
安全运算单元,用于根据所述安全存储域中的所述第一安全性操作信息对所述安全性操作指令执行所述安全性操作。
5.根据权利要求3所述的系统,其特征在于,所述第一安全性操作信息包括以下至少之一:
与数字证书相关的消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
6.根据权利要求3所述的系统,其特征在于,所述智能卡包括:
安全数据存储模块,用于存储第二安全性操作信息,其中,所述第二安全性操作信息包括:所述第一安全性操作信息以及智能卡产生的密钥对中的私钥;
接入控制模块,用于控制所述智能卡仅接收来自于所述中间安全应用模块的所述安全性操作指令;
安全运算模块,用于执行与所述安全性操作指令相对应的安全性操作。
7.根据权利要求1至6中任一项所述的系统,其特征在于,所述安全性操作指令包括以下
至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、产生密钥对指令、安全委托接入请求。
8.根据权利要求1至6中任一项所述的系统,其特征在于,所述安全性操作包括以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、产生密钥对操作、安全委托接入验证。
9.一种权利要求1至6中任一项所述安全性操作执行系统的安全性操作执行方法,其特征在于,包括:
移动终端的中间安全应用模块接收来自于至少一个移动应用模块的安全性操作指令;
所述中间安全应用模块和智能卡联合实现与所述安全性操作指令对应的安全性操作。
10.根据权利要求9所述的方法,其特征在于,在所述中间安全应用模块和智能卡联合实现与所述安全性操作指令对应的安全性操作之前,还包括:
所述移动终端检测所述中间安全应用模块与所述智能卡是否来自于同一发行商系统。
11.根据权利要求9所述的方法,其特征在于,在所述中间安全应用模块接收来自于所述移动应用模块的所述安全性操作指令之前,还包括:
所述中间安全应用模块对需要接入所述中间安全应用模块的移动应用模块进行鉴权。
12.根据权利要求9所述的方法,其特征在于,所述中间安全应用模块和智能卡联合实现与所述安全性操作指令对应的安全性操作,包括:
所述中间安全应用模块从所述智能卡获取与所述安全性操作指令相对应的第一安全性操作信息;
所述中间安全应用模块根据所述第一安全性操作信息对所述安全性操作指令执行所述安全性操作。
13.根据权利要求12所述的方法,其特征在于,根据所述第一安全性操作信息对所述安全性操作指令执行所述安全性操作,还包括:
在所述移动应用模块被授权接入所述中间安全应用模块时,所述中间安全应用模块向所述智能卡发送获取与所述安全性操作指令相对应的所述第一安全性操作信息,并创建和删除用于保存所述第一安全性操作信息的安全存储域,其中,所述安全存储域仅能被所述中间安全应用模块访问;
所述中间安全应用模块根据所述安全存储域中的所述第一安全性操作信息对所述安全性操作指令执行所述安全性操作。
14.根据权利要求12所述的方法,其特征在于,所述第一安全性操作信息包括以下至少之一:
数字证书相关消息、应用服务器产生的随机对称密钥、智能卡产生的密钥对中的公钥。
15.根据权利要求12所述的方法,其特征在于,在所述智能卡与所述中间安全应用模块联合实现与所述安全性操作指令对应的安全性操作之前,还包括以下至少之一:
所述智能卡将第二安全性操作信息进行存储,其中,所述第二安全性操作信息包括:
所述第一安全性操作信息以及智能卡产生的密钥对中的私钥;
所述智能卡控制该智能卡仅接收来自于所述中间安全应用模块的所述安全性操作指令。
16.根据权利要求9至15中任一项所述的方法,其特征在于,所述安全性操作指令包括以下至少之一:加密指令、解密指令、完整性保护指令、完整性验证指令、打开数字信封指令、产生数字信封指令、产生密钥对指令。
17.根据权利要求9至15中任一项所述的方法,其特征在于,所述安全性操作包括以下至少之一:加密操作、解密操作、完整性保护操作、完整性验证操作、打开数字信封操作、产生数字信封操作、产生密钥对操作。
CN201110357700.2A 2011-11-11 2011-11-11 安全性操作执行系统及执行方法 Active CN103108323B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110357700.2A CN103108323B (zh) 2011-11-11 2011-11-11 安全性操作执行系统及执行方法
PCT/CN2012/072328 WO2013067793A1 (zh) 2011-11-11 2012-03-14 安全性操作执行系统及执行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110357700.2A CN103108323B (zh) 2011-11-11 2011-11-11 安全性操作执行系统及执行方法

Publications (2)

Publication Number Publication Date
CN103108323A true CN103108323A (zh) 2013-05-15
CN103108323B CN103108323B (zh) 2017-08-11

Family

ID=48288494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110357700.2A Active CN103108323B (zh) 2011-11-11 2011-11-11 安全性操作执行系统及执行方法

Country Status (2)

Country Link
CN (1) CN103108323B (zh)
WO (1) WO2013067793A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348952A (zh) * 2013-07-24 2015-02-11 北京握奇数据系统有限公司 一种卡片应用管理系统的控制方法
CN104636666A (zh) * 2013-11-07 2015-05-20 中国移动通信集团公司 一种用于移动终端进行安全地信息处理的方法和安全装置
CN105208558A (zh) * 2014-06-20 2015-12-30 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
CN105827565A (zh) * 2015-01-05 2016-08-03 中国移动通信集团江苏有限公司 一种应用的安全认证系统、方法、及终端
CN106295259A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种利用不可执行中断提高物联网产品安全性的方法
CN106548346A (zh) * 2015-09-16 2017-03-29 深圳市中兴微电子技术有限公司 一种电子支付的用户验证方法、安全支付客户端及控制器
CN107688473A (zh) * 2016-08-03 2018-02-13 北京数码视讯科技股份有限公司 一种智能卡内自定义安全域的实现方法及智能卡
CN109803254A (zh) * 2017-11-16 2019-05-24 北京握奇智能科技有限公司 一种应用于移动终端的安全服务方法和装置
CN113612836A (zh) * 2021-07-30 2021-11-05 恒宝股份有限公司 连接方法、装置、电子设备及计算机可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451490B (zh) * 2017-07-21 2020-02-28 广州大学 基于TrustZone的安全认证方法、装置、系统及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394615B (zh) * 2007-09-20 2012-10-17 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
CN101729245B (zh) * 2008-10-24 2011-12-07 中兴通讯股份有限公司 密钥分发方法和系统
CN102026182A (zh) * 2009-09-23 2011-04-20 联通兴业科贸有限公司 一种移动终端的安全控制方法及系统
CN101765105B (zh) * 2009-12-17 2013-04-24 北京握奇数据系统有限公司 实现通信加密的方法和系统、移动终端
CN101951361B (zh) * 2010-07-30 2013-04-24 北京握奇数据系统有限公司 访问智能卡的方法及服务器
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348952B (zh) * 2013-07-24 2017-03-29 北京握奇数据系统有限公司 一种卡片应用管理系统的控制方法
CN104348952A (zh) * 2013-07-24 2015-02-11 北京握奇数据系统有限公司 一种卡片应用管理系统的控制方法
CN104636666A (zh) * 2013-11-07 2015-05-20 中国移动通信集团公司 一种用于移动终端进行安全地信息处理的方法和安全装置
CN105208558A (zh) * 2014-06-20 2015-12-30 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
CN105827565A (zh) * 2015-01-05 2016-08-03 中国移动通信集团江苏有限公司 一种应用的安全认证系统、方法、及终端
CN106548346A (zh) * 2015-09-16 2017-03-29 深圳市中兴微电子技术有限公司 一种电子支付的用户验证方法、安全支付客户端及控制器
CN107688473A (zh) * 2016-08-03 2018-02-13 北京数码视讯科技股份有限公司 一种智能卡内自定义安全域的实现方法及智能卡
CN106295259B (zh) * 2016-08-03 2019-02-12 杭州晟元数据安全技术股份有限公司 一种利用不可屏蔽中断提高物联网产品安全性的方法
CN106295259A (zh) * 2016-08-03 2017-01-04 杭州晟元数据安全技术股份有限公司 一种利用不可执行中断提高物联网产品安全性的方法
CN107688473B (zh) * 2016-08-03 2020-09-08 北京数码视讯科技股份有限公司 一种智能卡内自定义安全域的实现方法及智能卡
CN109803254A (zh) * 2017-11-16 2019-05-24 北京握奇智能科技有限公司 一种应用于移动终端的安全服务方法和装置
CN113612836A (zh) * 2021-07-30 2021-11-05 恒宝股份有限公司 连接方法、装置、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
WO2013067793A1 (zh) 2013-05-16
CN103108323B (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
CN103108323A (zh) 安全性操作执行系统及执行方法
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US11882442B2 (en) Handset identifier verification
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
CN101167388B (zh) 对移动终端特征的受限供应访问
US20190165947A1 (en) Signatures for near field communications
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
EP3443462B1 (en) System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
CN104756127A (zh) 通过虚拟机进行安全数据处理
CN101841525A (zh) 安全接入方法、系统及客户端
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN105393569A (zh) 在安全元件处进行验证的系统及方法
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN109146468B (zh) 一种数字通证的备份与恢复方法
KR20140098872A (ko) 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
Cooijmans et al. Secure key storage and secure computation in Android
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN103107881A (zh) 智能卡的访问方法、装置及系统
KR101799517B1 (ko) 인증 서버 및 방법
CN107862209B (zh) 一种文件加解密方法、移动终端和具有存储功能的装置
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201222

Address after: 224300 No.1 Jiankang 1st Road, Sheyanggang Economic Development Zone, Sheyang County, Yancheng City, Jiangsu Province

Patentee after: Sheyang Jingang Energy Development Co., Ltd

Address before: 518057 No. 55 South Science and technology road, Shenzhen, Guangdong, Nanshan District

Patentee before: ZTE Corp.