CN105376060B - 基于可配置的强制数据认证模式的认证方法及装置、系统 - Google Patents
基于可配置的强制数据认证模式的认证方法及装置、系统 Download PDFInfo
- Publication number
- CN105376060B CN105376060B CN201410431162.0A CN201410431162A CN105376060B CN 105376060 B CN105376060 B CN 105376060B CN 201410431162 A CN201410431162 A CN 201410431162A CN 105376060 B CN105376060 B CN 105376060B
- Authority
- CN
- China
- Prior art keywords
- dap
- mandatory
- security domain
- installation
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000009434 installation Methods 0.000 claims abstract description 119
- 238000012545 processing Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000008520 organization Effects 0.000 abstract description 3
- 239000012634 fragment Substances 0.000 abstract description 2
- 230000004048 modification Effects 0.000 abstract 1
- 238000012986 modification Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 238000011900 installation process Methods 0.000 description 7
- 230000001105 regulatory effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- GMKMEZVLHJARHF-UHFFFAOYSA-N 2,6-diaminopimelic acid Chemical compound OC(=O)C(N)CCCC(N)C(O)=O GMKMEZVLHJARHF-UHFFFAOYSA-N 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于可配置的强制数据认证模式的认证方法及装置、系统,所述方法包括:接收到强制数据认证模式DAP安全域的安装及更新相关的指令后,对所述指令进行解析,获取解析结果;判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中。本发明实施例能够有效满足多行业管理机构监管SE中行业应用的需求,为多个行业的强制DAP验证提供统一认证方案,避免了频繁修改SE的COS,不会导致SE产品的版本碎片而造成兼容性问题,并降低了管理成本。
Description
技术领域
本发明涉及强制数据认证技术,尤其涉及一种基于可配置的强制数据认证模式的认证方法及装置、系统。
背景技术
标准组织(GP,Global Platform)定义了数据认证模式(DAP,Data AuthenticatePattern),用于验证应用程序的文件数据真实性,即保证应用程序未被篡改。
GP定义了一套生态系统,发卡方的可信服务管理方(TSM,Trust ServiceManager)/第三方的TSM在为如银行、公交等服务提供商(SP,Service Provider)提供行业应用发行机制,通过TSM将银行、公交等应用下载到运营商或其他发卡方的安全芯片(SE,Security Element)。SE有多种形态,类如具有CPU的银行卡、公交卡、SWP-SIM卡。这种机制脱离了原有银行、公交发行银行卡、公交卡的封闭模式,需要将原有银行卡、公交卡内的应用跨行业部署到其他行业、部门发行的SE中,因此,需要提供一种机制保证银行、公交等行业SP的应用的安全,保证应用不被发卡方或第三方(第三方为独立于发卡方和服务提供方的具有公信力的第三方机构)所篡改。图1为由第三方对卡片进行数据认证的示意图,如图1所示,首先SP需要将应用及应用的DAP签名提供给发卡方TSM或第三方TSM。SE上的应用遵循Java Card标准。DAP签名用DAP密钥对应用程序的Hash进行签名,签名算法可以是对称的3DES、AES或非对称的RAS。DAP密钥由SP提供,可采用一卡一密的分散算法,通过安全的方式写入SE上SP所属安全域中。
TSM进行应用下载,负责将应用程序及DAP签名数据下载到SE中。SE接受到应用及DAP签名后,SP的安全域使用SE上DAP密钥对应用程序进行DAP签名数据验证检查签名数据是否一致,保证应用程序未被篡改;如果应用程序或DAP签名数据在发卡方或第三方有任何改变,DAP签名验证不通过,应用安装将会失败。
同时GP提出了强制DAP验证方法(M-DAP,Mandatory DAP),强制DAP用于具有公信力的控制机构(CA,Control Authority)或行业的监管机构验证发行到卡上的所有应用的DAP签名,而不是用于某个应用提供商验证其自身的应用。图2为强制DAP验证的示意图,如图2所示,SE上安全域A的DAP密钥由SP生成、分发以及写入;安全域N的强制DAP密钥由控制机构或行业的监管机构生成、分发以及写入。SP以及控制机构或行业的监管机构需要将应用程序、DAP签名以及强制DAP签名数据提供给发卡方TSM或第三方TSM。
TSM进行应用的下载,负责将应用程序、DAP签名、强制DAP签名写入SE上的安全域A中。安全域A验证DAP签名数据,安全域N验证强制DAP签名数据。
DAP签名相比较于强制DAP签名,SP的应用下载可由SP自行选择是否使用DAP签名,但若SE上存在强制DAP权限安全域,SP的应用下载必须向控制机构或行业监管机构申请强制DAP签名数据。
中国人民银行发布了移动支付系列规范,对强制DAP提出要求,其试点验证的实现方案如图3所示,相比较于GP的强制DAP方案,央行的强制DAP仅针对行业兼顾的金融应用进行强制DAP验证。GP提出的强制DAP方案提出了通过具有公信力的控制机构强制要求发卡方TSM或第三方TSM进行应用程序的DAP验证,达到防篡改的目的,提升应用的安全性。通过集中的强制DAP验证代替可选的分散DAP验证,即保证安全性,又简化了应用发行的流程。但存在以下问题:由于SE是开放的,可安装各个行业的应用;但在实际的业务开展过程中,金融、公交、社保等行业难以达成一个控制机构。
若各行业都需要在SE上监管其行业内的应用,导致在实际的运营中,SE上存在多个强制DAP权限的安全域分属不同行业。这样遵循GP标准,一个SP需要向SE上所有强制DAP权限的安全域对应的机构申请强制DAP签名,这在实际业务运营中是行不通的。
央行的强制DAP方案仅要求对其监管的金融应用进行强制DAP验证,避免了实际业务运营过程中对其他行业进行监管的尴尬局面,但其方案存在以下问题:央行的强制DAP方案仅支持金融应用,与SE开放承载多行业存在冲突。因此从SE上角度应支持多行业的强制DAP认证。
在方案实现上,央行强制DAP需要SE的操作系统(OS,Operation System)进行修改,在应用下载过程判断应用的AID是否匹配金融应用(金融应用AID为A000000333……)。由于应用判断标准在OS层硬编码,不利于后续扩展变更,不利于对多行业强制DAP认证的支持。
发明内容
本发明实施例为解决上述技术问题,提供一种基于可配置的强制数据认证模式的认证方法及装置、系统,适用于多行业管理机构监管SE的场景。
本发明实施例的技术方案是这样实现的:
一种基于可配置的强制数据认证模式的认证方法,包括:
TSM平台生成强制DAP安全域安装或更新指令;
将所述强制DAP安全域安装或更新指令向终端发送。
优选地,所述方法还包括:
所述TSM平台设置强制DAP的配置参数;
将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。
优选地,所述将所述DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
优选地,所述强制DAP的配置参数包括以下参数:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
一种基于可配置的强制数据认证模式的认证方法,包括:
终端接收到TSM平台发送的强制DAP安全域的安装或更新指令后,对所述强制DAP安全域安装或更新指令进行解析,获取解析结果;
判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中。
优选地,所述方法还包括:
所述终端接收到应用的安装指令后,确定所述应用与当前存储的强制DAP安全域是否关联;
在确定所述应用与当前存储的强制DAP安全域关联时,查找所述安装指令中是否包含强制DAP签名数据;
在所述安装指令中包含强制DAP签名数据时,在所述注册表中查找出与所述应用关联的强制DAP的配置参数,并验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致;
在所述强制DAP签名数据与所述强制DAP的配置参数一致时安装所述应用。
优选地,所述方法还包括:
TSM平台生成强制数据认证模式DAP安全域安装或更新指令;
所述TSM平台将所述强制DAP安全域安装或更新指令向终端发送。
优选地,所述方法还包括:
所述TSM平台设置强制DAP的配置参数;
所述TSM平台将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。
优选地,所述将所述DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
优选地,所述强制DAP的配置参数包括以下参数:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
一种基于可配置的强制数据认证模式的认证装置,包括:生成单元和发送单元,其中:
生成单元,用于生成强制数据认证模式DAP安全域安装或更新指令;
发送单元,用于将所述强制DAP安全域安装或更新指令向终端发送。
优选地,所述装置还包括:设置单元和承载单元,其中:
设置单元,用于设置强制DAP的配置参数;
承载单元,用于将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。
优选地,所述承载单元,还用于:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
一种基于可配置的强制数据认证模式的认证装置,包括:第一接收单元、解析单元、判断单元、获取单元和写入单元,其中:
第一接收单元,用于接收强制数据认证模式DAP安全域的安装或更新相关的指令;
解析单元,用于对所述指令进行解析,获取解析结果;
判断单元,用于判断所述解析结果中存在强制DAP的配置参数的标识时,触发获取单元;
获取单元,用于获取所述强制DAP的配置参数;
写入单元,用于将所述配置参数写入注册表中。
优选地,所述认证装置还包括:第二接收单元、确定单元、第一查找单元、第二查找单元和认证安装单元,其中:
第二接收单元,用于接收应用的安装指令后,触发确定单元;
确定单元,用于确定所述应用与当前存储的强制DAP安全域是否关联,关联时触发第一查找单元;
第一查找单元,用于查找所述安装指令中是否包含强制DAP签名数据,在所述安装指令中包含强制DAP签名数据时,触发第二查找单元;
第二查找单元,用于在所述注册表中查找出与所述应用关联的强制DAP的配置参数;
认证安装单元,用于验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致,一致时安装所述应用。
一种基于可配置的强制数据认证模式的认证系统,包括可信服务管理方TSM平台和终端;其中:
所述TSM平台,用于生成强制数据认证模式DAP安全域安装或更新指令,并将所述强制DAP安全域安装或更新指令向终端发送;
所述终端,用于接收所述强制DAP安全域的安装及更新指令,对所述强制DAP安全域安装或更新指令进行解析,获取解析结果;判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中。
本发明实施例中,首先安装安全域,即在接收到强制数据认证模式DAP安全域的安装及更新相关的指令后,对所述指令进行解析,获取解析结果;判断所述解析结果中存在DAP的配置参数的标识时,获取所述DAP的配置参数,并将所述配置参数写入注册表中。
与现有技术相比,本发明实施例能够有效满足多行业管理机构监管SE中行业应用的需求,为多个行业的强制DAP验证提供统一认证方案,避免了频繁修改SE的COS,不会导致SE产品的版本碎片而造成兼容性问题,并降低了管理成本。
附图说明
图1为由第三方对卡片进行数据认证的示意图;
图2为强制DAP验证的示意图;
图3为央行要求的强制DAP验证的示意图;
图4为本发明实施例的基于可配置的强制数据认证模式的认证方法的流程图;
图5为本发明实施例的基于可配置的强制数据认证模式的认证方法的流程图;
图6为本发明实施例的SE的组成结构示意图;
图7为本发明实施例的强制DAP配置参数的写入流程图;
图8为本发明实施例的应用安装流程图;
图9为本发明实施例的基于可配置的强制数据认证模式的认证装置的第一种组成结构示意图;
图10为本发明实施例的基于可配置的强制数据认证模式的认证装置的第二种组成结构示意图;
图11为本发明实施例的基于可配置的强制数据认证模式的认证装置的第三种组成结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图4为本发明实施例的基于可配置的强制数据认证模式的认证方法的流程图,如图4所示,本示例的基于可配置的强制数据认证模式的认证方法包括以下步骤:
步骤401,TSM平台生成强制数据认证模式DAP安全域安装或更新指令。
具体地,所述TSM平台设置强制DAP的配置参数;
将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。
其中,所述将所述DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
本发明实施例中,安装指令包括Install for Install指令;更新指令包括Install for Update registry指令。具体地,对所述Install for Install指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Install指令的扩展部分;或者,对所述Install for Update registry指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Update registry指令的扩展部分。
本发明实施例中,强制DAP的配置参数的标识为‘89’。
步骤402,将所述强制DAP安全域安装或更新指令向终端发送。
图5为本发明实施例的基于可配置的强制数据认证模式的认证方法的流程图,如图5所示,本示例的基于可配置的强制数据认证模式的认证方法包括以下步骤:
步骤501,终端接收到强制DAP安全域的安装及更新相关的指令后,对所述指令进行解析,获取解析结果。
本发明实施例中,在强制DAP安全域的安装过程中,或后续更新具有强制DAP权限的安全域时,才将强制DAP的配置参数写入至注册表中。
本发明实施例中,由发卡方或第三方设置强制DAP的配置参数,并将所述强制DAP的配置参数承载于所述强制DAP安全域的安装及更新相关的指令中;其中,安装指令包括Install for Install指令;更新指令包括Install for Update registry指令。具体地,对所述Install for Install指令进行扩展,将所述强制DAP的配置参数承载于所述Installfor Install指令的扩展部分;或者,对所述Install for Update registry指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Update registry指令的扩展部分。
本发明实施例中,强制DAP的配置参数的标识为‘89’。
本发明实施例中,强制DAP的配置参数包括以下参数至少之一:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
步骤502,判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中。
当指令接收方确定指令解析结果中包含强制DAP的配置参数的标识如前述的‘89’时,将解析该扩展部分的强制DAP的配置参数,具体参数如前文所述,这里不再赘述。
步骤503,接收到应用的安装指令后,确定应用与当前存储的强制DAP安全域关联,且查找安装指令中包含强制DAP签名数据时,在注册表中查找出与应用关联的强制DAP的配置参数,在验证强制DAP签名数据与强制DAP的配置参数时安装应用。
本发明实施例中,当强制DAP的安全域安装完毕后,再安装相关应用时,需对与强制DAP安全域相关联的相关应用进行认证,以保证所安装应用的安全性。只有在所安装应用认证通过后,才安装该应用。具体地,接收到应用的安装指令后,确定所述应用与当前存储的强制DAP安全域是否关联,并在确定所述应用与当前存储的强制DAP安全域关联时,查找所述安装指令中是否包含强制DAP签名数据,在所述安装指令中包含强制DAP签名数据时,在所述注册表中查找出与所述应用关联的强制DAP的配置参数,并验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致,一致时安装所述应用。
以下通过具体示例,进一步阐明本发明实施例的技术方案的实质。
图6为本发明实施例的SE的组成机构示意图,如图6所示,本发明实施例需要在SE的操作系统(OS,Operation System)中增加三个软件功能模块,分别是注册表更新模块、强制DAP校验模块以及强制DAP管理注册表来实现本发明实施例的技术方案,具体地,强制DAP管理注册表记录SE上具有强制DAP权限的安全域信息,一个强制DAP权限的安全域对应一组参数。注册表更新模块,用于解析包含强制DAP验证参数的扩展指令,并将配置信息写入强制DAP管理注册表中。强制DAP校验模块用于在应用安装的过程中,根据强制DAP管理注册表信息检查是否需要进行强制DAP校验,并调用待安装应用关联的强制DAP权限的安全域,执行DAP校验操作。
为支持强制DAP参数配置,需扩展现有GP指令,如表1所示。
表1
具体地,在现有的GP指令的基础上增设扩展部分,如表1中的黑体字部分。其中标签‘89’为扩展参数,用于定义安全域强制DAP的配置参数,其详细信息定义如表2所示,其他参数为GP定义安装参数。
类型说明 | 标签 | 解释 |
TAG | ‘89’ | 安全域强制DAP配置参数 |
Lenght | ‘01’ | 安全域强制DAP配置参数长度 |
TAG | ‘A0’ | 向强制DAP注册表中增加管理的安全域或应用列表 |
Lenght | ‘01’ | 安全域强制DAP配置参数长度 |
TAG | ‘4F’ | 管理的安全域或应用,可存在多个(注2) |
Length | ‘01’ | 安全域安全属性长度,5-16 |
Value | 5-16字节 | 应用或安全域AID |
TAG | ‘A1’ | 向强制DAP注册表中删除管理的安全域或应用列表 |
Lenght | ‘01’ | 安全域强制DAP配置参数长度 |
TAG | ‘4F’ | 关联的安全域或应用,可存在多个 |
Length | ‘01’ | 安全域安全属性长度,5-16 |
Value | 5-16字节 | 应用或安全域AID |
表2
本发明实施例中,安全域的强制DAP配置参数可包含在GP指令中的Install forUpdate Registry以及Install for Install指令中,以上指令用于更新指定的安全域的安装参数或安装指定安全域,该安全域AID已包含在上述指令中,同时该安全域的权限参数中必须包括强制DAP属性。
表2中的关联的安全域,表明具有强制DAP权限的安全域对向指定的安全域中安装的所有应用进行强制DAP验证。关联的应用表明强制DAP权限的安全域对指定的应用进行强制DAP验证。关联的安全域及应用支持部分匹配。
在强制DAP安全域安装的过程中,或后续更新具有强制DAP权限的安全域时,可指定标签参数‘89’。
图7为本发明实施例的强制DAP配置参数的写入流程图,如图7所示,本示例的强制DAP配置参数的写入包括以下步骤:
步骤601,Off-SE侧(即TSM侧)配置强制DAP安全域关联的安全域或应用信息。
步骤602,根据强制DAP配置参数定义生成特定格式如TLV格式的安装参数。
有两种途径更新,一种是在安全域安装时,通过Install for Install指令设置强制DAP配置参数,即步骤603;一种是在安全域安装以后,通过Install for Updateregistry指令更新强制DAP配置参数,即步骤604。
步骤605,在对安装指令或更新指令的解析处理过程中,确定是否存在标签参数‘89’,存在时执行步骤606。
步骤606,调用注册表更新模块,注册表更新模块解析标签‘89’,并将强制DAP的配置参数写入注册表中。
在应用下载安装过程中,强制DAP验证的流程如图8所示,其应用下载流程包括以下步骤:
步骤701,Off-SE侧(即TSM)需要待下载的应用关联的强制DAP安全域的控制机构申请强制DAP签名数据。
步骤702,Off-SE生成应用下载安装指令,并嵌入强制DAP签名数据(其格式遵循GP标准)
步骤703,SE获取安装指令后,调用强制DAP验证模块;
步骤704,强制DAP验证模块,根据强制DAP注册表信息,判断应用是否关联强制DAP安全域,如无,执行后续应用安装指令;
步骤705,若有关联的强制DAP安全域,强制DAP验证模块检查安装参数中是否包含强制DAP签名数据,若无,安装流程异常终止;
步骤706,若有强制DAP签名数据,强制DAP验证模块调用关联的强制DAP安全域,并获取强制DAP的配置参数,将强制DAP签名数据与强制DAP的配置参数进行匹配,进行强制DAP校验,若校验不通过,安装流程异常终止;若DAP校验通过,进行后续安装流程。
图9为本发明实施例的基于可配置的强制数据认证模式的认证装置的第一种组成结构示意图,如图9所示,本示例的基于可配置的强制数据认证模式的认证装置包括生成单元90和发送单元91,其中:
生成单元90,用于生成强制数据认证模式DAP安全域安装或更新指令;
发送单元91,用于将所述强制DAP安全域安装或更新指令向终端发送。
图10为本发明实施例的基于可配置的强制数据认证模式的认证装置的第二种组成结构示意图,如图10所示,在图9所示的基于可配置的强制数据认证模式的认证装置的基础上,所述认证装置还包括:设置单元92和承载单元93,其中:
设置单元92,用于设置强制DAP的配置参数;
承载单元93,用于将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。
上述承载单元93,还用于:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
本发明实施例中,安装指令包括Install for Install指令;更新指令包括Install for Update registry指令。具体地,对所述Install for Install指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Install指令的扩展部分;或者,对所述Install for Update registry指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Update registry指令的扩展部分。
本发明实施例中,强制DAP的配置参数的标识为‘89’。
本领域技术人员应当理解,图9、图10所示的基于可配置的强制数据认证模式的认证装置中各处理单元的实现功能可参照前述基于可配置的强制数据认证模式的认证方法的相关描述而理解。本领域技术人员应当理解,图9、图10所示的基于可配置的强制数据认证模式的认证装置中各处理单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图11为本发明实施例的基于可配置的强制数据认证模式的第三种认证装置的组成结构示意图,如图11所示,本示例的基于可配置的强制数据认证模式的认证装置包括第一接收单元110、解析单元111、判断单元112、获取单元113和写入单元114,其中:
第一接收单元110,用于接收强制数据认证模式DAP安全域的安装及更新相关的指令;
解析单元111,用于对所述指令进行解析,获取解析结果;
判断单元112,用于判断所述解析结果中存在强制DAP的配置参数的标识时,触发获取单元113;
获取单元113,用于获取所述强制DAP的配置参数;
写入单元114,用于将所述配置参数写入注册表中。
在图11所示的基于可配置的强制数据认证模式的认证装置的基础上,本发明实施例的基于可配置的强制数据认证模式的认证装置还包括:第二接收单元(图11中未示出)、确定单元(图11中未示出)、第一查找单元(图11中未示出)、第二查找单元(图11中未示出)和认证安装单元(图11中未示出),其中:
第二接收单元,用于接收应用的安装指令后,触发确定单元;
确定单元,用于确定所述应用与当前存储的强制DAP安全域是否关联,关联时触发第一查找单元;
第一查找单元,用于查找所述安装指令中是否包含强制DAP签名数据,在所述安装指令中包含强制DAP签名数据时,触发第二查找单元;
第二查找单元,用于在所述注册表中查找出与所述应用关联的强制DAP的配置参数;
认证安装单元,用于验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致,一致时安装所述应用。
本发明实施例中,安装指令包括Install for Install指令;更新指令包括Install for Update registry指令。
所述强制DAP的配置参数包括以下参数至少之一:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
本领域技术人员应当理解,图11所示的基于可配置的强制数据认证模式的认证装置中各处理单元的实现功能可参照前述基于可配置的强制数据认证模式的认证方法的相关描述而理解。本领域技术人员应当理解,图11所示的基于可配置的强制数据认证模式的认证装置中各处理单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本发明实施例还记载了一种基于可配置的强制数据认证模式的认证系统,包括可信服务管理方TSM平台和终端;其中:
所述TSM平台,用于生成强制数据认证模式DAP安全域安装或更新指令,并将所述强制DAP安全域安装或更新指令向终端发送;
所述终端,用于接收所述强制DAP安全域的安装及更新指令,对所述强制DAP安全域安装或更新指令进行解析,获取解析结果;判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中。
本发明实施例中,所述TSM平台设置强制DAP的配置参数,并将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中。具体地,对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
本发明实施例中,由发卡方或第三方设置强制DAP的配置参数,并将所述强制DAP的配置参数承载于所述强制DAP安全域的安装及更新相关的指令中;其中,安装指令包括Install for Install指令;更新指令包括Install for Update registry指令。具体地,对所述Install for Install指令进行扩展,将所述强制DAP的配置参数承载于所述Installfor Install指令的扩展部分;或者,对所述Install for Update registry指令进行扩展,将所述强制DAP的配置参数承载于所述Install for Update registry指令的扩展部分。
本发明实施例中,强制DAP的配置参数的标识为‘89’。
本发明实施例中,所述强制DAP的配置参数包括以下参数:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
本发明实施例中,所述终端接收到应用的安装指令后,确定所述应用与当前存储的强制DAP安全域是否关联;
在确定所述应用与当前存储的强制DAP安全域关联时,查找所述安装指令中是否包含强制DAP签名数据;
在所述安装指令中包含强制DAP签名数据时,在所述注册表中查找出与所述应用关联的强制DAP的配置参数,并验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致;
在所述强制DAP签名数据与所述强制DAP的配置参数一致时安装所述应用。
本领域技术人员应当理解,本发明实施例的基于可配置的强制数据认证模式的认证系统是在现有的认证系统的架构基础上实现的,只是对其中的部分网元的功能进行了升级,因此,具体的系统架构可参照现有的认证系统的架构而理解。
本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法、装置和电子设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加应用功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明实施例上述集成的单元如果以应用功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以应用产品的形式体现出来,该计算机应用产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明的保护范围并不局限于此,熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (14)
1.一种基于可配置的强制数据认证模式的认证方法,其特征在于,所述方法包括:
可信服务管理方TSM平台生成强制数据认证模式DAP安全域安装或更新指令;
将所述强制DAP安全域安装或更新指令向终端发送;其中,所述方法还包括:将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中;
所述将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
2.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
所述TSM平台设置强制DAP的配置参数。
3.根据权利要求1所述的认证方法,其特征在于,所述强制DAP的配置参数包括以下参数:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
4.一种基于可配置的强制数据认证模式的认证方法,其特征在于,所述方法包括:
终端接收到可信服务管理方TSM平台发送的强制数据认证模式DAP安全域的安装或更新指令后,对所述强制DAP安全域安装或更新指令进行解析,获取解析结果;
判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中;其中,所述安装或更新指令承载有所述强制DAP的配置参数;所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令的扩展部分。
5.根据权利要求4所述的认证方法,其特征在于,所述认证方法还包括:
所述终端接收到应用的安装指令后,确定所述应用与当前存储的强制DAP安全域是否关联;
在确定所述应用与当前存储的强制DAP安全域关联时,查找所述安装指令中是否包含强制DAP签名数据;
在所述安装指令中包含强制DAP签名数据时,在注册表中查找出与所述应用关联的强制DAP的配置参数,并验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致;
在所述强制DAP签名数据与所述强制DAP的配置参数一致时安装所述应用。
6.根据权利要求5所述的认证方法,其特征在于,所述认证方法还包括:
可信服务管理方TSM平台生成强制数据认证模式DAP安全域安装或更新指令;
所述TSM平台将所述强制DAP安全域安装或更新指令向终端发送。
7.根据权利要求6所述的认证方法,其特征在于,所述认证方法还包括:
所述TSM平台设置强制DAP的配置参数;
所述TSM平台将所述强制DAP的配置参数承载于所述强制DAP安全域的安装及更新指令中。
8.根据权利要求6或7所述的认证方法,其特征在于,所述将所述强制DAP的配置参数承载于所述强制DAP安全域的安装及更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
9.根据权利要求8所述的认证方法,其特征在于,所述强制DAP的配置参数包括以下参数:
待添加的安全域或应用列表;
强制DAP的配置参数长度;
一个以上的安全域或应用;
安全域安全属性长度;
应用或安全域标识。
10.一种基于可配置的强制数据认证模式的认证装置,其特征在于,所述装置包括:生成单元和发送单元,其中:
生成单元,用于生成强制数据认证模式DAP安全域安装或更新指令;
发送单元,用于将所述强制DAP安全域安装或更新指令向终端发送;
所述装置还包括:承载单元,用于将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中;
所述承载单元,还用于:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
11.根据权利要求10所述的认证装置,其特征在于,所述认证装置还包括:设置单元和承载单元,其中:
设置单元,用于设置强制DAP的配置参数。
12.一种基于可配置的强制数据认证模式的认证装置,其特征在于,所述认证装置包括:第一接收单元、解析单元、判断单元、获取单元和写入单元,其中:
第一接收单元,用于接收强制数据认证模式DAP安全域的安装或更新相关的指令;
解析单元,用于对所述指令进行解析,获取解析结果;
判断单元,用于判断所述解析结果中存在强制DAP的配置参数的标识时,触发获取单元;
获取单元,用于获取所述强制DAP的配置参数;
写入单元,用于将所述配置参数写入注册表中;其中,所述安装或更新指令承载有所述强制DAP的配置参数;所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令的扩展部分。
13.根据权利要求12所述的认证装置,其特征在于,所述认证装置还包括:第二接收单元、确定单元、第一查找单元、第二查找单元和认证安装单元,其中:
第二接收单元,用于接收应用的安装指令后,触发确定单元;
确定单元,用于确定所述应用与当前存储的强制DAP安全域是否关联,关联时触发第一查找单元;
第一查找单元,用于查找所述安装指令中是否包含强制DAP签名数据,在所述安装指令中包含强制DAP签名数据时,触发第二查找单元;
第二查找单元,用于在所述注册表中查找出与所述应用关联的强制DAP的配置参数;
认证安装单元,用于验证所述强制DAP签名数据与所述强制DAP的配置参数是否一致,一致时安装所述应用。
14.一种基于可配置的强制数据认证模式的认证系统,其特征在于,所述认证系统包括可信服务管理方TSM平台和终端;其中:
所述TSM平台,用于生成强制数据认证模式DAP安全域安装或更新指令,并将所述强制DAP安全域安装或更新指令向终端发送;
所述终端,用于接收所述强制DAP安全域的安装及更新指令,对所述强制DAP安全域安装或更新指令进行解析,获取解析结果;判断所述解析结果中存在强制DAP的配置参数的标识时,获取所述强制DAP的配置参数,并将所述配置参数写入注册表中;其中,
所述TSM平台,还用于将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中;
所述将所述强制DAP的配置参数承载于所述强制DAP安全域的安装或更新指令中,包括:
对所述强制DAP安全域的安装指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的安装指令的扩展部分;
或者,对所述强制DAP安全域的更新指令进行扩展,将所述强制DAP的配置参数承载于所述强制DAP安全域的更新指令的扩展部分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410431162.0A CN105376060B (zh) | 2014-08-27 | 2014-08-27 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410431162.0A CN105376060B (zh) | 2014-08-27 | 2014-08-27 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105376060A CN105376060A (zh) | 2016-03-02 |
CN105376060B true CN105376060B (zh) | 2019-01-08 |
Family
ID=55377891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410431162.0A Active CN105376060B (zh) | 2014-08-27 | 2014-08-27 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105376060B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347620B (zh) * | 2021-08-05 | 2021-11-12 | 深圳市深圳通有限公司 | 兼容多版本应用空发卡方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102782732A (zh) * | 2009-12-18 | 2012-11-14 | Nxp股份有限公司 | 全球平台兼容智能卡的保护模式 |
CN103299594A (zh) * | 2010-07-21 | 2013-09-11 | 思杰系统有限公司 | 用于可扩展的认证框架的系统和方法 |
CN103975554A (zh) * | 2011-11-01 | 2014-08-06 | Jvl风险投资有限责任公司 | 用于管理安全元件的系统、方法和计算机程序产品 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
-
2014
- 2014-08-27 CN CN201410431162.0A patent/CN105376060B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102782732A (zh) * | 2009-12-18 | 2012-11-14 | Nxp股份有限公司 | 全球平台兼容智能卡的保护模式 |
CN103299594A (zh) * | 2010-07-21 | 2013-09-11 | 思杰系统有限公司 | 用于可扩展的认证框架的系统和方法 |
CN103975554A (zh) * | 2011-11-01 | 2014-08-06 | Jvl风险投资有限责任公司 | 用于管理安全元件的系统、方法和计算机程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN105376060A (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3552098B1 (en) | Operating system update management for enrolled devices | |
US9965270B2 (en) | Updating computer firmware | |
JP6392879B2 (ja) | モバイル通信装置およびその動作方法 | |
US8807440B1 (en) | Routing secure element payment requests to an alternate application | |
CN102630320B (zh) | 信息处理装置以及应用程序不正当协作防止方法 | |
US9135030B2 (en) | Method, an apparatus and a computer program product for extending an application in a client device | |
US9348575B2 (en) | Update of a data-carrier application | |
US10671372B2 (en) | Blockchain-based secure customized catalog system | |
US20110030062A1 (en) | Version-based software product activation | |
US20160087801A1 (en) | Cryptographically enforcing strict separation of environments | |
US20150178495A1 (en) | Pervasive Package Identifiers | |
US20140018041A1 (en) | Method for Updating a Data Carrier | |
CN109344605B (zh) | 一种智能pos机的权限控制方法及其控制系统 | |
US20070239748A1 (en) | Management of reference data for platform verification | |
EP3676743A1 (en) | Application certificate | |
US11681513B2 (en) | Controlled scope of authentication key for software update | |
US20140223176A1 (en) | Automating the creation and maintenance of policy compliant environments | |
US11533182B2 (en) | Identity-based security platform and methods | |
WO2017050186A1 (zh) | 一种应用权限管理方法以及智能pos终端 | |
KR20220090537A (ko) | 정책 적용을 위한 가상 환경 유형 검증 | |
US10019577B2 (en) | Hardware hardened advanced threat protection | |
US20190166123A1 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
US10530865B2 (en) | Offline sideloading for enrollment of devices in a mobile device management system | |
CN111783051A (zh) | 身份认证方法及装置和电子设备 | |
CN117616389A (zh) | 安全元件中可执行加载文件的替换 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |