CN107846274B - 一种控制方法及终端、服务器、处理器 - Google Patents

一种控制方法及终端、服务器、处理器 Download PDF

Info

Publication number
CN107846274B
CN107846274B CN201610832435.1A CN201610832435A CN107846274B CN 107846274 B CN107846274 B CN 107846274B CN 201610832435 A CN201610832435 A CN 201610832435A CN 107846274 B CN107846274 B CN 107846274B
Authority
CN
China
Prior art keywords
application server
terminal
initial key
ciphertext
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610832435.1A
Other languages
English (en)
Other versions
CN107846274A (zh
Inventor
李亚强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201610832435.1A priority Critical patent/CN107846274B/zh
Publication of CN107846274A publication Critical patent/CN107846274A/zh
Application granted granted Critical
Publication of CN107846274B publication Critical patent/CN107846274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Abstract

本发明实施例公开了一种控制方法,应用于终端;所述方法包括:终端接收应用服务器发送的密钥请求;基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;将所述加密数据发送至所述应用服务器。本发明实施例还提供了一种终端、服务器及处理器。

Description

一种控制方法及终端、服务器、处理器
技术领域
本发明涉及控制技术,尤其涉及一种控制方法及终端、服务器、处理器。
背景技术
Global Platform(简称GP)标准化组织提出了在一种在Java卡上动态加载卡应用的方法,并通过GP系列规范对该动态加载卡应用的方法进行了定义。GP规范中定义安全存储模块(SE,Secure Element)可以动态划分为多个安全域,每个安全域相互对应,且用防火墙隔离,以保证安全性。进一步地,GP规范中将多个安全域分为主控安全域和辅助安全域;其中,主控安全域为与SE发行方对应的安全域,具有最高的权限,可以创建其他辅助安全域;应用发行方可以向SE申请辅助安全域,以用于SE应用下载。每个安全域都有安全域密钥,安全域的归属方掌握安全域密钥,可以进行安全域个人化(如安全域密钥更新)或者SE应用下载。
目前GP所提的技术方案中,应用提供方的安全域(即辅助安全域)是由SE发行方所创建的,并且SE发行方知道应用提供方安全域的初始密钥,在应用提供方更新安全域密钥之前,SE发行方可以更改应用提供方安全域的初始密钥,由此获得应用提供方安全域的控制权,导致应用提供方存在安全隐患。因此,亟需一种与SE发行方无关的安全域个人化方式,以避免SE发行方获取到应用提供方安全域的控制权。
发明内容
为解决现有存在的技术问题,本发明实施例提供了一种控制方法及终端、服务器、处理器,能至少解决现有技术中存在的上述问题。
本发明实施例的技术方案是这样实现的:
本发明实施例第一方面提供了一种控制方法,应用于终端;所述方法包括:
终端接收应用服务器发送的密钥请求;
基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;
将所述加密数据发送至所述应用服务器。
上述方案中,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;
相应地,所述基于所述密钥请求为所述应用服务器分配加密数据,包括:
基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
上述方案中,所述方法还包括:
获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文;
基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端利用所述初始密钥在所述目标处理器的安全域中建立与所述应用服务器所对应的安全域。
上述方案中,所述方法还包括:
获取所述应用服务器发送的验签数据;
相应地,所述获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文,包括:
获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文;
相应地,所述基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,包括:
基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
本发明实施例第二方面提供了一种控制方法,应用于应用服务器;所述方法包括:
生成密钥请求,并将所述密钥请求发送至终端;
接收所述终端基于所述密钥请求而生成的加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;将所述密文发送至所述终端。
上述方案中,所述方法还包括:生成验签数据;相应地,所述利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文,包括:
利用所述加密数据对自身生成的初始密钥进行加密处理,并利用所述验签数据对所述初始密钥进行签名,得到密文。
本发明实施例第三方面提供了一种控制方法,应用于目标处理器;所述方法包括:
获取应用服务器发送的密文;所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后得到的;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端;
接收所述终端发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥;
利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应。
上述方案中,所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后,且利用自身生成的验签数据对初始密钥进行签名处理后得到的;相应地,所述方法还包括:
获取所述应用服务器发送的验签数据;
相应地,所述生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端,包括:
利用所述验签数据对所述密文进行验证处理;
确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端。
本发明实施例第四方面提供了一种终端,包括:
第一接收单元,用于接收应用服务器发送的密钥请求;
第一处理单元,用于基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;
第一发送单元,用于将所述加密数据发送至所述应用服务器。
上述方案中,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;
相应地,所述第一处理单元,还用于基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
上述方案中,所述第一接收单元,还用于获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文;
所述第一处理单元,还用于基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端利用所述初始密钥在所述目标处理器的安全域中建立与所述应用服务器所对应的安全域。
上述方案中,所述第一接收单元,还用于获取所述应用服务器发送的验签数据;还用于获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文;
相应地,所述第一处理单元,还用于基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
本发明实施例第五方面提供了一种应用服务器,包括:
密钥请求生成单元,用于生成密钥请求,并将所述密钥请求发送至终端;
第二接收单元,用于接收所述终端基于所述密钥请求而生成的加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
第二处理单元,用于利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;将所述密文发送至所述终端。
上述方案中,所述第二处理单元,还用于生成验签数据;还用于利用所述加密数据对自身生成的初始密钥进行加密处理,并利用所述验签数据对所述初始密钥进行签名,得到密文。
本发明实施例第六方面提供了一种目标处理器,包括:
第三接收单元,用于获取应用服务器发送的密文;所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后得到的;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
解密请求生成单元,用于生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端;
第四接收单元,用于接收所述终端发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥;
第三处理单元,用于利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应。
上述方案中,所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后,且利用自身生成的验签数据对初始密钥进行签名处理后得到的;相应地,
所述第三接收单元,还用于获取所述应用服务器发送的验签数据;
所述解密请求生成单元,还用于利用所述验签数据对所述密文进行验证处理;确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端。
本发明实施例所述的控制方法及终端、服务器、处理器,由于终端能够为应用服务器提供加密数据,进而使应用服务器利用终端提供的加密数据对自身生成的初始密钥进行加密处理,如此,避免了SE发行方获取到应用提供方(也即应用服务器)的初始密钥,进而避免了SE发行方获取到应用提供方安全域的控制权,提高了应用提供方的安全域的安全性。
附图说明
图1为现有GP定义下的安全域管理技术框架示意图;
图2为现有GP定义下的安全域管理流程示意图;
图3为本发明实施例控制方法的实现流程示意图;
图4为本发明实施例控制方法对应的系统框架示意图;
图5为本发明实施例控制方法的具体应用的实现流程示意;
图6为本发明实施例终端的结构示意图;
图7为本发明实施例应用服务器的结构示意图;
图8为本发明实施例目标处理器的结构示意图。
具体实施方式
图1为现有GP定义下的安全域管理技术框架示意图;如图1所示,现有SE发行方全面维护系统(TSM,Tivoli Storage Manager)通过SE发行方安全域为应用提供方创建应用提供方安全域,并完成应用提供方安全域初始个人化即写入安全域的初始密钥;进一步地,应用提供方安全域创建结果同步给应用提供方,并同步应用提供方安全域初始密钥;应用提供方在应用提供方安全域初始密钥的保护下进行密钥更新。
这里,基于图1所述的技术框架,对安全域的管理过程进行详细说明;如图2所示,SE发行方TSM接收应用提供方TSM发送的应用提供方安全域初始密钥,所述SE发行方TSM通过SE发行方安全域(也即主安全域)创建应用提供方安全域(也即辅助安全域),同时将应用提供方安全域初始密钥同步至应用提供方安全域中,使得所述应用提供方TSM使用初始密钥进行保护,并基于初始密钥更新应用提供方安全域密钥。而且,随着移动支付技术的快速发展,GP定义的多应用管理的方案已被移动支付行业所认可,运营商、银行、手机终端等公司所开展的各类支付业务都应用了上述方案。但是,上述方案中,由于SE发行方获知了应用提供方的初始密钥,所以可以在应用提供方更改初始密钥之前,更改应用提供方安全域的初始密钥,以获得应用提供方安全域的控制权,这样,使得应用提供方存在安全隐患。因此,亟需一种新型方法,使应用提供方的个人化过程(也即设置初始密钥的过程)与SE发行方无关,以避免SE发行方获取到应用提供方安全域的控制权,提高应用提供方的安全域的安全性。为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
实施例一
图3为本发明实施例一控制方法的实现流程示意图;如图3所示,所述方法包括:
步骤301:终端接收应用服务器发送的密钥请求;
在一具体实施例中,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;相应地,步骤301可以具体为:基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
步骤302:基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;
在实际应用中,所述目标处理器设置的安全域可以具体包括一个主安全域,以及一个或一个以上的辅助安全域;所述主安全域可以具体为SE发行方对应的安全域;辅助安全域为应用提供方对应的安全域。
步骤303:将所述加密数据发送至所述应用服务器。
在一具体实施例中,所述应用服务器生成密钥请求,并将所述密钥请求发送至终端;相应地,所述终端基于所述密钥请求为所述应用服务器分配加密数据,并将所述加密数据发送至所述应用服务器,所述应用服务器接收到所述加密数据后,利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;并将所述密文发送至所述终端;进一步地,所述终端获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的所述密文,并基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,这样,便于所述终端利用所述初始密钥在所述目标处理器的安全域中建立与所述应用服务器所对应的安全域,例如所述终端在所述目标处理器对应的辅助安全域中建立与所述应用服务器所对应的安全域,以便于所述应用服务器基于所述初始密钥在与自身对应的辅助安全域中完成个人化过程,进而实现对自身对应的辅助安全域的安全管理。
进一步地,为提升安全级别,所述应用服务器生成验签数据,利用所述加密数据对自身生成的初始密钥进行加密处理后,还会利用所述验签数据对所述初始密钥进行签名,进而得到密文。相应地,所述终端获取所述应用服务器发送的验签数据;并在获取到所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文之后,基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
在实际应用中,所述终端中的所述目标服务器辅助所述应用服务器完成个人化过程;即所述目标服务器获取应用服务器发送的密文,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端,如发送至终端中的所述安全应用;进一步地,所述目标服务器接收所述终端(如所述终端中的所述安全应用)发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥,进而所述目标服务器利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应,例如,所述目标服务器利用所述初始密钥对自身对应的辅助安全域进行设置,以使设置的辅助安全域与所述应用服务器对应,进而使得所述应用服务器能够基于所述初始密钥完成个人化过程,实现对与自身对应的辅助安全域的安全管理。进一步地,当所述应用服务器利用所述加密数据对自身生成的初始密钥进行加密处理,并利用自身生成的所述验签数据对所述初始密钥进行签名,得到密文后,所述目标处理器还需要获取所述应用服务器发送的验签数据;进而利用所述验签数据对所述密文进行验证处理;确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端,例如发送至所述终端中的所述安全应用,便于所述终端中的安全应用利用加密数据对所述密文进行解密处理。
这样,由于终端能够为应用服务器提供加密数据,进而使应用服务器利用终端提供的加密数据对自身生成的初始密钥进行加密处理,如此,避免了SE发行方获取到应用提供方(也即应用服务器)的初始密钥,进而避免了SE发行方获取到应用提供方安全域的控制权,提高了应用提供方的安全域的安全性。
实施例二
本实施例提供了一种实施例一所述的控制方法的具体应用的实现过程;本实施例,以终端具体为安全手机为例;在安全手机的可信执行环境(TEE)(即实施例一所述的第二系统)中预置一个安全域个人化应用(也即实施例一所述的安全应用),进而通过该安全域个人化应用,在辅助安全域和应用提供方(也即实施例一所述的应用服务器)之间建立一种安全认证机制,保证安全域个人化应用为应用提供方分配的加密数据可以在辅助安全域对应的目标处理器和应用提供方之间安全的传递,进而避免了SE发行方获取到应用提供方安全域的控制权,提高了应用提供方的安全域的安全性。
这里,实施例一所述目标处理器可以具体为具有SE的芯片,简称SE芯片;该SE芯片中划分有多个安全域,如一个主控安全域和至少一个辅助安全域。进一步地,所述目标处理器中设置有以下所述的SE发行方安全域(也即主安全域)和至少一个应用提供方安全域(也即辅助安全域);进一步地,实施例一所述的应用服务器可以具体对应以下所述的应用提供方TSM;在实际应用中,所述目标处理器可以集成于终端的客户识别模块(SIM)中,也可以集成于终端的芯片中。
进一步地,在实际应用中,本实施例所述安全手机的操作系统分开成独立的两个区域,分别为普通执行环境(REE)和可信执行环境(TEE),相当于在安全手机的硬件上将个人域与安全域区分开,从硬件上保证两个域无法互通,由于硬件的隔离,任何个人域中的软件难以对安全域展开攻击;这样,对于安全级别较高的应用,可由TEE提供安全保护。
具体地,本实施例由应用提供方TSM通过客户端(即实施例一终端中设置的客户端)向TEE中的安全域个人化应用发送指令,获取安全域个人化应用(SDTA)公钥证书;所述安全域个人化应用向应用提供方TSM返回SDTA公钥证书;应用提供方TSM用CA公钥验证SDTA公钥证书,并获取SDTA公钥;进一步地,所述应用提供方TSM将自身生成的应用提供方公钥证书发送给SE发行方TSM,进而通过SE发行方TSM将该应用提供方公钥证书发送至应用提供方安全域,以便于所述应用提供方安全域利用该应用提供方公钥对利用SDTA公钥加密处理后的初始公钥进行验签;基于上述安全机制,应用提供方TSM能够将自身生成的辅助安全域的密钥通过安全域个人化应用提供再写到辅助安全域中,这样使SE发行方无法获知到应用提供方针对辅助安全域的密钥,因此,避免了SE发行方获取到应用提供方对应的辅助安全域的控制权,同时也实现了辅助安全域的个人化。
本实施例所述的安全域个人化应用是由一个可信的第三方,也即是SE发行方和应用提供方均信任的预置在安全手机的TEE中的应用,该安全域个人化应用预置的内容包括CA公钥、SDTA私钥、SDTA公钥证书。
图4为本发明实施例控制方法对应的系统框架示意图;图5为本发明实施例控制方法的具体应用的实现流程示意;结合图4和图5对本发明实施例所述的控制方法做详细说明;具体地,
步骤501:应用提供方TSM通过客户端向TEE中的安全域个人化应用发送指令,以获取SDTA公钥证书;
步骤502:所述安全域个人化应用向应用提供方TSM返回SDTA公钥证书;
步骤503:应用提供方TSM利用CA公钥验证SDTA公钥证书,并通过SDTA公钥证书获取到SDTA公钥;
步骤504:应用提供方TSM将应用提供方公钥证书发送给SE发行方TSM;
步骤505:SE发行方TSM通过自身对应的客户端将所述应用提供方公钥证书发送给SE发行方安全域;
步骤506:所述SE发行方安全域将应用提供方公钥证书转发给应用提供方安全域;
步骤507:应用提供方安全域调用安全域个人化应用验证应用提供方公钥;
步骤508:安全域个人化应用使用CA公钥验证应用提供方公钥证书;
步骤509:应用提供方安全域暂存应用提供方公钥;
步骤510:应用提供方TSM生成应用提供方安全域个人化数据,如应用提供方安全域密钥,也即初始密钥;
步骤511:应用提供方TSM将应用提供方安全域个人化数据使用SDTA公钥加密,并使用应用提供方私钥签名;例如,应用提供方TSM利用SDTA公钥对所述初始密钥进行加密处理,并使用应用提供方私钥进行签名;
步骤512:应用提供方TSM将加密和签名后的应用提供方安全域个人化数据(也即加密和签名后的初始密钥)发送给SE发行方TSM;
步骤513:SE发行方TSM将加密和签名后的应用提供方安全域个人化数据发送给SE发行方安全域;
步骤514:SE发行方安全域将加密和签名后的应用提供方安全域个人化数据发送给应用提供方安全域进行个人化(如进行初始密钥的设置);
步骤515:应用提供方安全域利用应用提供方公钥对加密和签名后的应用提供方安全域个人化数据进行验签,验签成功后得到加密后的应用提供方安全域个人化数据;
步骤516:应用提供方安全域将加密后的个人化数据发送给安全域个人化应用进行解密;
步骤517:安全域个人化应用使用SDTA私钥对加密的应用提供方安全域个人化数据进行解密,并将解密后得到的应用提供方安全域个人化数据返回给应用提供方安全域;
步骤518:应用提供方安全域使用解密后的应用提供方安全域个人化数据完成安全域的个人化(如应用提供方安全域的密钥写入应用提供方安全域)。
这样,采用上述过程能够灵活为各种SE芯片中的各个辅助安全域进行个人化,例如为近距离无线通信-客户识别模块(NFC-SIM)、近距离无线通信-手机存储卡(NFC-SD)、NFC可穿戴设备对应的辅助安全域进行个人化。
而且,本实施例所述的方法,由于应用提供方发送至SE发行方的初始密钥为加密处理后的,所以使得应用提供方安全域的个人化过程与SE发行方无关,进而使得SE发行方无法获得应用提供方安全域的控制权,提升了应用提供方安全域的安全性能。进一步地,由于应用提供方安全域的个人化过程与SE发行方无关,所以SE发行方不需要承担原有方案中,对应用提供方安全域个人化所带来的安全风险,例如应用提供方安全域密钥丢失或泄露的风险。,采用本发明实施例所述的方法能够灵活。
实施例三
本实施例提供了一种终端,如图6所示,所述终端包括:
第一接收单元61,用于接收应用服务器发送的密钥请求;
第一处理单元62,用于基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;
第一发送单元63,用于将所述加密数据发送至所述应用服务器。
在一实施例中,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;
相应地,所述第一处理单元62,还用于基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
在另一实施例中,所述第一接收单元61,还用于获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文;
所述第一处理单元62,还用于基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端利用所述初始密钥在所述目标处理器的安全域中建立与所述应用服务器所对应的安全域。
在另一实施例中,所述第一接收单元61,还用于获取所述应用服务器发送的验签数据;还用于获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文;
相应地,所述第一处理单元62,还用于基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
进一步地,本实施例还提供了一种应用服务器,如图7所示,所述应用服务器包括:
密钥请求生成单元71,用于生成密钥请求,并将所述密钥请求发送至终端;
第二接收单元72,用于接收所述终端基于所述密钥请求而生成的加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
第二处理单元73,用于利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;将所述密文发送至所述终端。
在一具体实施例中,所述第二处理单元73,还用于生成验签数据;还用于利用所述加密数据对自身生成的初始密钥进行加密处理,并利用所述验签数据对所述初始密钥进行签名,得到密文。
进一步地,本实施例还提供了一种目标处理器,如图8所示,所述目标处理器包括:
第三接收单元81,用于获取应用服务器发送的密文;所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后得到的;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
解密请求生成单元82,用于生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端;
第四接收单元83,用于接收所述终端发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥;
第三处理单元84,用于利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应。
在一具体实施例中,所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后,且利用自身生成的验签数据对初始密钥进行签名处理后得到的;相应地,
所述第三接收单元81,还用于获取所述应用服务器发送的验签数据;
所述解密请求生成单元82,还用于利用所述验签数据对所述密文进行验证处理;确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端。
这里需要指出的是:以上终端、应用服务器以及目标处理器实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (14)

1.一种控制方法,应用于终端;所述方法包括:
终端接收应用服务器发送的密钥请求;
基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;
将所述加密数据发送至所述应用服务器;
获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文;
基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端中目标处理器利用所述初始密钥在所述目标处理器的安全域中设置与所述应用服务器所对应的安全域。
2.根据权利要求1所述的方法,其特征在于,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;
相应地,所述基于所述密钥请求为所述应用服务器分配加密数据,包括:
基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取所述应用服务器发送的验签数据;
相应地,所述获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理后的密文,包括:
获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文;
相应地,所述基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,包括:
基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
4.一种控制方法,应用于应用服务器;所述方法包括:
生成密钥请求,并将所述密钥请求发送至终端;
接收所述终端基于所述密钥请求而生成的加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;将所述密文发送至所述终端,以使得所述终端基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端中目标处理器利用所述初始密钥在所述目标处理器的安全域中设置与所述应用服务器所对应的安全域。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
生成验签数据;
相应地,所述利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文,包括:
利用所述加密数据对自身生成的初始密钥进行加密处理,并利用所述验签数据对所述初始密钥进行签名,得到密文。
6.一种控制方法,应用于目标处理器;所述方法包括:
获取应用服务器发送的密文;所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后得到的;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端;
接收所述终端发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥;
利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应。
7.根据权利要求6所述的方法,其特征在于,所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后,且利用自身生成的验签数据对初始密钥进行签名处理后得到的;相应地,所述方法还包括:
获取所述应用服务器发送的验签数据;
相应地,所述生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端,包括:
利用所述验签数据对所述密文进行验证处理;
确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端。
8.一种终端,其特征在于,包括:
第一接收单元,用于接收应用服务器发送的密钥请求;还用于获取所述应用服务器发送的利用加密数据对初始密钥进行加密处理后的密文;
第一处理单元,用于基于所述密钥请求为所述应用服务器分配加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对所述终端中目标处理器设置的安全域进行安全管理的数据;还用于基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端中目标处理器利用所述初始密钥在所述目标处理器的安全域中设置与所述应用服务器所对应的安全域;
第一发送单元,用于将所述加密数据发送至所述应用服务器。
9.根据权利要求8所述的终端,其特征在于,所述终端设置有目标操作系统;所述目标操作系统至少包括第一系统和第二系统;所述第一系统为终端运行第一安全级别的应用所对应的操作系统;所述第二系统为终端运行第二安全级别的应用所对应的操作系统;所述第二安全级别高于所述第一安全级别;
相应地,所述第一处理单元,还用于基于所述密钥请求,利用所述第二系统中设置的安全应用为所述应用服务器分配加密数据。
10.根据权利要求9所述的终端,其特征在于,所述第一接收单元,还用于获取所述应用服务器发送的验签数据;还用于获取所述应用服务器发送的利用所述加密数据对初始密钥进行加密处理,并利用验签数据对所述初始密钥进行签名处理后的密文;
相应地,所述第一处理单元,还用于基于所述验签数据对所述密文进行验证;确定验证成功后,利用所述加密数据对所述密文进行解密处理,得到所述初始密钥。
11.一种应用服务器,其特征在于,包括:
密钥请求生成单元,用于生成密钥请求,并将所述密钥请求发送至终端;
第二接收单元,用于接收所述终端基于所述密钥请求而生成的加密数据;所述加密数据为所述应用服务器对初始密钥进行加密处理的相关数据;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
第二处理单元,用于利用所述加密数据对自身生成的初始密钥进行加密处理,得到密文;将所述密文发送至所述终端,以使得所述终端基于所述加密数据对所述密文进行解密处理,得到所述初始密钥,以便于所述终端中目标处理器利用所述初始密钥在所述目标处理器的安全域中设置与所述应用服务器所对应的安全域。
12.根据权利要求11所述的应用服务器,其特征在于,所述第二处理单元,还用于生成验签数据;还用于利用所述加密数据对自身生成的初始密钥进行加密处理,并利用所述验签数据对所述初始密钥进行签名,得到密文。
13.一种目标处理器,其特征在于,包括:
第三接收单元,用于获取应用服务器发送的密文;所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后得到的;所述初始密钥为所述应用服务器生成的用于对目标处理器设置的安全域进行安全管理的数据;
解密请求生成单元,用于生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端;
第四接收单元,用于接收所述终端发送的利用所述加密数据对所述密文进行解密处理后所得到的所述初始密钥;
第三处理单元,用于利用所述初始密钥对所述目标处理器设置的安全域进行设置,以使设置后的安全域与所述应用服务器对应。
14.根据权利要求13所述的目标处理器,其特征在于,所述密文为所述应用服务器利用终端分配的加密数据对初始密钥进行加密处理后,且利用自身生成的验签数据对初始密钥进行签名处理后得到的;相应地,
所述第三接收单元,还用于获取所述应用服务器发送的验签数据;
所述解密请求生成单元,还用于利用所述验签数据对所述密文进行验证处理;确定验证成功后,生成用于对所述密文进行解密处理的解密请求,并将所述解密请求发送至终端。
CN201610832435.1A 2016-09-19 2016-09-19 一种控制方法及终端、服务器、处理器 Active CN107846274B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610832435.1A CN107846274B (zh) 2016-09-19 2016-09-19 一种控制方法及终端、服务器、处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610832435.1A CN107846274B (zh) 2016-09-19 2016-09-19 一种控制方法及终端、服务器、处理器

Publications (2)

Publication Number Publication Date
CN107846274A CN107846274A (zh) 2018-03-27
CN107846274B true CN107846274B (zh) 2021-09-14

Family

ID=61656422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610832435.1A Active CN107846274B (zh) 2016-09-19 2016-09-19 一种控制方法及终端、服务器、处理器

Country Status (1)

Country Link
CN (1) CN107846274B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114764956A (zh) * 2021-01-04 2022-07-19 中国移动通信有限公司研究院 车辆的控制方法、装置及可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US9088409B2 (en) * 2013-06-25 2015-07-21 International Business Machines Corporation Accessing local applications when roaming using a NFC mobile device
CN103490892B (zh) * 2013-08-28 2017-06-13 数安时代科技股份有限公司 数字签名方法和系统、应用服务器和云密码服务器
KR101842666B1 (ko) * 2013-10-10 2018-05-14 구글 엘엘씨 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들
CN104253692B (zh) * 2014-01-21 2018-03-23 北京印天网真科技有限公司 基于se的密钥管理方法和装置
EP3054397A1 (en) * 2015-02-05 2016-08-10 Gemalto Sa Method of managing applications in a secure element
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
CN105790938B (zh) * 2016-05-23 2019-02-19 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法

Also Published As

Publication number Publication date
CN107846274A (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
CN104717198B (zh) 安全元件上的软件更新方法和设备
US9590963B2 (en) System and method for key management for issuer security domain using global platform specifications
CN103067401B (zh) 密钥保护方法和系统
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
JP5508428B2 (ja) 鍵の配布方法及びシステム
CN107493291B (zh) 一种基于安全元件se的身份认证方法和装置
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN102711101B (zh) 一种实现智能卡发行的方法及系统
CN106899571B (zh) 信息交互方法及装置
CN110417797A (zh) 认证用户的方法及装置
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CA2965445A1 (en) Transaction messaging
CN110366183B (zh) 短信安全防护方法及装置
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN104917807A (zh) 资源转移方法、装置和系统
CN109478214A (zh) 用于证书注册的装置和方法
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
CN112822021B (zh) 一种密钥管理方法和相关装置
CN107846274B (zh) 一种控制方法及终端、服务器、处理器
CN107241341B (zh) 访问控制方法及装置
KR100681005B1 (ko) 키 로밍 방법 및 그를 위한 시스템
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
KR20010092521A (ko) 인터넷 환경 하에서 데이터 통신을 수행하는이동통신시스템의 사용자 정보 보안 장치 및 그 방법
CN108550036A (zh) 一种建立安全基础设施的方法、终端及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant