CN108282467B - 数字证书的应用方法、系统 - Google Patents

数字证书的应用方法、系统 Download PDF

Info

Publication number
CN108282467B
CN108282467B CN201711484491.1A CN201711484491A CN108282467B CN 108282467 B CN108282467 B CN 108282467B CN 201711484491 A CN201711484491 A CN 201711484491A CN 108282467 B CN108282467 B CN 108282467B
Authority
CN
China
Prior art keywords
secure channel
mobile terminal
digital certificate
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711484491.1A
Other languages
English (en)
Other versions
CN108282467A (zh
Inventor
成秋良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd, Beijing WatchSmart Technologies Co Ltd filed Critical Beijing Watchdata Co ltd
Priority to CN201711484491.1A priority Critical patent/CN108282467B/zh
Publication of CN108282467A publication Critical patent/CN108282467A/zh
Application granted granted Critical
Publication of CN108282467B publication Critical patent/CN108282467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种数字证书的应用方法、系统,其中的方法包括:在可信服务管理TSM服务器与移动终端之间建立安全通道;TSM服务器通过安全通道向移动终端下发数字证书;移动终端将数字证书以可信应用TA的形式部署在TEE中,提供相应的数据处理服务。本发明的方法、系统,可以基于安全通道协议建立安全通道并生成多种命令,定义了优化的个人化命令和个人化流程,采用了安全、高效的安全通道协议,能够安全、高效的实现基于TEE的免SE的数字证书的个人化,并可以保证业务所需的安全性,同时节省用户购买额外硬件的成本。

Description

数字证书的应用方法、系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种数字证书的应用方法、系统。
背景技术
随着互联设备的移动和消费市场日益成熟、不断壮大,安全性成为越来越引起人们关注的问题。数字证书技术用于银行交易签名,也可以用于内容加密,在移动终端中对于银行交易签名、内容加密等业务提供数字证书服务目前通常采用两种方式。1、面向SE的个人化方案:将敏感数据都存入安全元件SE(Secure Element)硬件模块中,敏感数据包括私钥、数字证书、序列号等,TEE中的可信应用TA主要提供TUI功能和SE的通道功能,将接收到的交易报文等发送给SE进行签名、加解密等处理。服务器下发APDU格式的个人化数据,并期望设备返回APDU格式的响应;而且,个人化数据报文一般采用针对SE的安全通道协议做保护。当设备上没有SE,或者数字证书不是基于SE而实现时,采用APDU格式下发个人化数据,以及采用针对SE的安全通道协议,就失去了意义。2、基于REE而实现的数字证书方案:个人化数据存储在REE环境中,且与REE建立安全通道。在REE中提供数字证书功能,在REE中对交易报文等进行签名、加解密等处理,由于REE环境不是安全环境,个人化数据存储的安全级别较低,存在一定的安全风险,安全性较低,而且,该方案采用的个人化数据报文格式和安全通道协议一般都较复杂。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种数字证书的应用方法、系统。
根据本发明的一个方面,提供一种数字证书的应用方法,包括:在移动终端中配置可信执行环境TEE;在可信服务管理TSM服务器与所述移动终端之间建立安全通道;所述TSM服务器接收到所述移动终端发送的数字证书个人化请求,通过所述安全通道向所述移动终端下发数字证书和/或密钥信息;所述移动终端将所述数字证书和/或密钥信息以可信应用TA的形式部署在所述TEE中,提供相应的数据处理服务。
可选地,基于安全通道协议建立所述安全通道;其中,所述安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查的功能。
可选地,所述TSM服务器通过所述安全通道协议生成根密钥,将所述根密钥分散为对于所述安全通道的会话密钥;其中,所述会话密钥包括:加密密钥和消息认证码MAC密钥。
可选地,所述TSM服务器基于安全通道协议生成对于所述安全通道进行管理的通道管理命令;所述TSM服务器基于安全通道协议生成对于数字证书的个人化命令;所述TSM服务器基于安全通道协议生成对于数字证书服务的服务管理命令。
可选地,所述TSM服务器获取安全通道初始根密钥以及密钥分散算法;在向所述移动终端下发数字证书和/或密钥信息之前,所述TSM服务器与所述移动终端基于所述安全通道协议个人化命令将所述安全通道的初始根密钥更换为安全通道正式根密钥。
可选地,在将所述安全通道初始根密钥更换为安全通道正式根密钥后,所述TSM服务器接收到所述移动终端发送的数字证书个人化请求,所述TSM服务器从证书服务器获取所述数字证书和/或密钥信息,通过安全通道协议个人化命令将所述数字证书和/或密钥信息下发给所述移动终端。
可选地,所述TSM服务器向所述证书服务器发送的报文包括:PKCS10格式报文;所述TSM服务器在所述证书申请报文中封装的数据包括:从所述移动终端向所述TSM服务器发送的个人化响应报文提取的公钥。
可选地,通过所述安全通道协议的服务管理命令管理所述数字证书的生命周期。
根据本发明的另一方面,提供一种数字证书的应用系统,包括:移动终端和可信服务管理TSM服务器;在所述TSM服务器与所述移动终端之间建立安全通道;所述TSM服务器,用于接收所述移动终端发送的数字证书个人化请求,通过所述安全通道向所述移动终端下发数字证书和/或密钥信息;所述移动终端,用于配置可信执行环境TEE,将所述数字证书和/或密钥信息以可信应用TA的形式部署在所述TEE中,提供相应的数据处理服务。
可选地,所述TSM服务器与所述移动终端基于安全通道协议建立所述安全通道;其中,所述安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查的功能。
可选地,所述TSM服务器,用于通过所述安全通道协议生成根密钥,将所述根密钥分散为对于所述安全通道的会话密钥;其中,所述会话密钥包括:加密密钥和消息认证码MAC密钥。
可选地,所述TSM服务器,用于基于安全通道协议生成对于所述安全通道进行管理的通道管理命令;基于安全通道协议生成对于数字证书的个人化命令;基于安全通道协议生成对于数字证书服务的服务管理命令。
可选地,包括:可信应用管理TAM服务器;所述TAM服务器,用于向所述TSM服务器发送安全通道初始根密钥以及密钥分散算法;在向所述移动终端下发数字证书和/或密钥信息之前,所述TSM服务器与所述移动终端基于安全通道协议个人化命令将所述安全通道的初始根密钥更换为安全通道正式根密钥。
可选地,包括:证书服务器;在将所述安全通道初始根密钥更换为安全通道正式根密钥后,所述TSM服务器接收到所述移动终端发送的数字证书个人化请求,所述TSM服务器从所述证书服务器获取所述数字证书和/或密钥信息,通过安全通道协议个人化命令将所述数字证书和/或密钥信息下发给所述移动终端。
可选地,所述TSM服务器向所述证书服务器发送的报文包括:PKCS10格式报文;所述TSM服务器在所述证书申请报文中封装的数据包括:从所述移动终端向所述TSM服务器发送的个人化响应报文中提取的公钥。
可选地,所述移动终端基于所述安全通道协议的服务管理命令管理所述数字证书的生命周期。
本发明的数字证书的应用方法、系统,在TSM服务器与移动终端之间建立安全通道,TSM服务器通过安全通道向移动终端下发数字证书和/或密钥信息,移动终端将数字证书和/或密钥信息以TA的形式部署在TEE中,提供相应的数据处理服务,可以基于安全通道协议建立安全通道并生成多种命令,定义了优化的个人化命令和个人化流程,采用了安全、高效的安全通道协议,能够安全、高效的实现基于TEE的免SE的数字证书的个人化,并可以保证业务所需的安全性,同时节省用户购买额外硬件的成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的数字证书的应用方法的一个实施例的流程示意图;
图2为根据本发明的数字证书的应用方法的一个实施例中的数字证书初始化流程示意图;
图3为根据本发明的数字证书的应用方法的一个实施例中的数字证书个人化流程示意图;
图4为根据本发明的数字证书的应用系统的一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为根据本发明的数字证书的应用方法的一个实施例的流程示意图,如图1所示:
步骤101,在移动终端中配置可信执行环境TEE。
移动终端可以是智能手机、平板电脑等多种移动设备。TEE(Trusted ExecutionEnvironment,可信执行环境)是一种隔离的执行环境,TEE与富操作系统(REE,RichExecution Environment)并行运行,并为富环境提供安全服务。TEE由可信应用TA(TrustedApplication)以及可信操作系统Trusted OS(Trusted Operating System)组成。
步骤102,在TSM(Trusted Service Manager,可信服务管理)服务器与移动终端之间建立安全通道。
步骤103,TSM服务器接收到移动终端发送的数字证书个人化请求,通过安全通道向移动终端下发数字证书和/或密钥信息。
步骤104,移动终端将数字证书和/或密钥信息以可信应用TA的形式部署在TEE中,提供相应的数据处理服务。
数字证书被部署在个人移动设备上,数字证书基于TEE实现而不需要SE的支持,数字证书以TA的形式存在。在个人化过程中,可以只向移动终端颁发一个证书,只提供一种服务(例如:签名服务),也可以颁发两个以上的证书,通过证书标识选中某个证书,提供相应的签名服务或者解密服务等。
在一个实施例中,建立安全通道可以使用多种协议。GlobalPlatform(GP)是跨行业的国际标准组织,致力于开发、制定并发布安全芯片的技术标准,以促进多应用产业环境的管理及其安全、可互操作的业务部署。作为一个国际标准组织,其工作重心主要集中在安全单元(SE)、可信执行环境(TEE)和系统消息(Mobile Messaging)等领域,其成熟的技术规范是建立端到端可信业务解决方案的工具,并服务于产业环境的多个成员,支持多种商业模式。GP是全球基于安全芯片的安全基础设施统一的标准的制定者。
基于安全通道协议建立安全通道。安全通道协议可以有多种,例如SCAES协议等,在下文中以SCAES协议为例进行说明。SCAES协议为基于高级加密标准AES算法的安全通道协议。可以基于SCAES协议(基于高级加密标准AES算法的安全通道协议)建立安全通道,安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查等。SCAES协议为securechannel Advanced Encryption Standard协议,是GlobalPlatform组织公布的用于建立安全通道的协议,见GPD_SPE_049规范。SCAES协议应用于安全域SD,也可以将SCAES协议用于数字证书TA应用。可以不用SCAES协议而采用其它协议建立并使用安全通道,需要支持身份认证、报文加密、报文完整性检查。
在一个实施例中,TSM服务器通过SCAES协议生成根密钥,将根密钥分散为对于安全通道的会话密钥,会话密钥包括:加密密钥和消息认证码MAC密钥等。SCAES协议分散出加密密钥和MAC密钥的分散算法包括:SHA256算法;SCAES协议采用的加解密算法包括:AES128、AES192、AES256算法等,可以采用CBC模式。SCAES协议生成MAC码的生成算法包括HMAC-SHA256算法,密钥为32个字节长度,MAC结果为16个字节长度。
TSM服务器基于SCAES协议生成对于安全通道进行管理的通道管理命令,通道管理命令包括:BeginAuthenticateAES、AuthenticateAES、Terminate等。TSM服务器基于SCAES协议生成对于数字证书的个人化命令,个人化命令包括:PutKey、PutData、GenerateKeyPair、SignForPerso、DownloadCertificate、ImportKey、LoadTUIImage等。TSM服务器基于SCAES协议生成对于数字证书服务的服务管理命令,服务管理命令包括:Unlock、Destroy、Activate等。
根据SCAES协议规范定义,从0x7f41至0x7f7f是预留Tag,同时规范建议扩展定义(Vendor Specific)采用Private类别的Tag。本发明定义的扩展命令或响应采用了[PRIVATE 0]至[PRIVATE 63](即0xc0至0xde、0xff1f至0xff3f)之间的Tag。
基于SCAES协议的通道管理命令与响应中的uuid采用数字证书TA的UUID。PutKey命令包含的数据包括:密钥ID、密钥值等。PutData命令包含的数据包括:SN、默认PIN等。GenerateKeyPair命令包含的数据包括:密钥类型、密钥长度等。GenerateKeyPair响应包含导出的公钥值。SignForPerso命令包含欲签名的哈希值。SignForPerso响应包含计算得出的签名值。DownloadCertificate命令包含欲下载的签名证书。ImportKey命令包含的数据包括:密钥类型、密钥长度、公钥值与私钥值、加密证书等。LoadTUIImage命令包含的数据包括:图片宽度值、图片高度值、图片二进制内容等。Unlock命令包含默认PIN。Destroy命令不包含数据,Activate命令不包含数据。
采用明文格式,即含有GenericContainerContent结构的命令或响应包括:BeginAuthenticateAES、通用的明文响应(即不含有响应数据)等。采用密文格式(即含有SCAESContainerContent结构)的命令或响应包括:BeginAuthenticateAESResp、AuthenticateAES、AuthenticateAESResp、Terminate、PutData、GenerateKeyPair、GenerateKeyPairResp、SignForPerso、SignForPersoResp、DownloadCertificate、ImportKey、LoadTUIImage、Unlock、Activate、Destroy、通用的密文响应(即不含有响应数据)。
通道管理命令中的uuid也可以采用其它定义,例如:Transaction ID等。通道管理命令中的uuid也可以将其从报文中去除,其Tag由Constructed类型改为Primitive类型。个人化命令还可以增加其它相关数据,例如Put Data命令增加PUK码;其它个人化数据,在遵守SCAES报文格式的条件下,也可以增加定义其它的个人化命令。
在一个实施例中,TSM服务器获取安全通道初始根密钥以及密钥分散算法。在向移动终端下发数字证书和/或密钥信息之前,TSM服务器与移动终端基于SCAES协议命令将安全通道的初始根密钥更换为安全通道正式根密钥。更换安全通道根密钥的流程较独立于后续的个人化流程,将更换安全通道根密钥的流程称为初始化流程,而之后的个人化流程部分称为狭义的个人化流程。
图2为根据本发明的数字证书的应用方法的一个实施例中的数字证书初始化流程示意图,如图2所示,
步骤201,TAM(Trusted Application Management,可信应用管理)服务器向TSM服务器录入初始根密钥及其密钥分散算法。TSM服务器会被预先录入数字证书应用的安全通道初始根密钥及其分散算法。
步骤202,TSM服务器接收到移动终端的初始化请求。
步骤203,TSM服务器向移动终端发送BeginAuthenticateAES命令。
步骤204,移动终端向TSM服务器返回BeginAuthenticateAESResp响应。
步骤205,TSM服务器向移动终端发送AuthenticateAES命令。
步骤206,移动终端向TSM服务器返回AuthenticateAESResp响应。
步骤207,TSM服务器向移动终端发送PutKey命令,用于下发安全通道正式根密钥。
步骤208,移动终端向TSM服务器返回SCAESResp响应。
步骤209,TSM服务器向移动终端发送Terminate命令。
步骤210,移动终端向TSM服务器返回GenericResp响应。
SCAESResp响应为无响应数据的安全响应报文,有密文且有MAC码;GenericResp响应为无响应数据的明文报文,明文且无MAC码;即SCAESResp是不含响应数据的安全格式,GenericResp是不含有响应数据的明文格式。
步骤211,TSM服务器向移动终端返回初始化结果。
执行数字证书初始化,即将其安全通道初始根密钥更换为正式根密钥,此时,TSM与数字证书之间就建立起了不依赖于第三方的信任根关系。如果没有部署TAM服务器,或者TAM服务器不支持TA预个人化,此时数字证书TA就需要通过其他途径或手段来设置初始根密钥,例如通过白盒加密技术来实现初始根密钥的部署。
在将安全通道初始根密钥更换为安全通道正式根密钥后,TSM服务器接收到移动终端发送的数字证书个人化请求,TSM服务器从证书服务器获取数字证书和/或密钥信息,通过SCAES协议命令将数字证书和/或密钥信息下发给移动终端。
图3为根据本发明的数字证书的应用方法的一个实施例中的数字证书个人化流程示意图,如图3所示:
步骤301,移动终端向TSM服务器发送个人化请求。
步骤302,TSM服务器向移动终端发送BeginAuthenticateAES命令。
步骤303,移动终端向TSM服务器返回BeginAuthenticateAESResp响应;
步骤304,TSM服务器向移动终端发送AuthenticateAES命令。
步骤305,移动终端向TSM服务器返回AuthenticateAESResp响应。
步骤306,TSM服务器向移动终端发送PutData命令,用于下发序列号SN和默认PIN码。
步骤307,移动终端向TSM服务器返回SCAESResp响应。
步骤308,TSM服务器向移动终端发送GenerateKeyPair命令,用于生成用于签名的公私钥对。
步骤309,移动终端向TSM服务器返回GenerateKeyPairResp响应。
步骤310,TSM服务器向移动终端发送SignForPerso命令,用于为数字证书请求提供签名服务。
步骤311,移动终端向TSM服务器返回SignForPersoResp响应。
步骤312,TSM服务器向证书服务器申请签名证书。
步骤313,TSM服务器接收到证书服务器签发的签名证书。
步骤314,TSM服务器向移动终端发送DownloadCertificate命令,用于下发签名证书。
步骤315,移动终端向TSM服务器返回SCAESResp响应。
步骤316,TSM服务器向证书服务器申请加解密公私钥对及其公钥证书。
步骤317,TSM服务器接收到证书服务器下发的加解密公私钥对及其公钥证书。
步骤318,TSM服务器向移动终端发送ImportKey命令,用于下发加解密公私钥对及其公钥证书。
TSM服务器发往证书服务器的证书申请报文是PKCS10格式,由TSM服务器负责封装,例如从GenerateKeyPairResp中提取公钥,并结合TSM服务器上的信息组织证书请求报文,而报文中的签名是通过再次下发SignForPerso命令而得到的。签名证书由证书服务器签发后,再经TSM服务器下发到个人移动设备上。TSM服务器向证书服务器申请加解密公私钥对及其公钥证书,并将其下发到个人移动设备上
证书服务器负责签发签名证书,以及发放加解密公私钥对及其公钥证书,并定期向TSM服务器通报证书废止清单。如果业务只支持签名证书,则TSM服务器上不保存移动终端的加解密公私钥与公钥证书,并无需发放加解密公私钥对及其公钥证书。如果不下发TUI定制图片,则移动终端上的TUI界面将采用默认图片。为了实现PIN码对私钥的访问控制,例如基于PIN码对私钥进行加密存储处理,PIN码(默认值)需要优先于相关敏感数据被下发到移动终端,如果PIN码不影响私钥等敏感数据的存储,则PIN码的下发可以延后。
步骤319,移动终端向TSM服务器返回SCAESResp响应。
步骤320,TSM服务器向移动终端发送LoadTUIImage命令,用于下发TUI定制图片。如果没有需要下发的TUI定制图片,或者TUI定制图片已经通过其它途径部署到了设备上,此时就不需要再执行LoadTUIImage命令。
步骤321,移动终端向TSM服务器返回SCAESResp响应。
步骤322,TSM服务器向移动终端发送Terminate命令。
步骤323,移动终端向TSM服务器返回GenericResp响应。
步骤324,TSM服务器向移动终端返回个人化结果。
如果还有其它个人化数据需要下发,则可以在Terminate命令之前增加相应的个人化命令(可以是新增定义的命令)。
在一个实施例中,数字证书的生命周期包括:生产过程、初始化过程、个人化过程、废止过程。生产过程:部署TEE,创建SD,安装TA,下发TA预个人化数据。初始化过程:更换TA安全通道密钥。个人化过程:下发个人化数据,包括SN、默认PIN码、签名证书、加解密公私钥、加密证书、TUI定制图片等。废止过程:清除个人化数据。
数字证书生命周期包括4个状态。INIT状态:完成了TA的安装,并灌装了安全通道初始密钥。READY状态:完成了安全通道根密钥的更换。SECURE状态:完成了SN、默认PIN码的下发,完成了密钥对的生成和签名证书的下发,完成了加解密公私钥对及其公钥证书的下发。DESTROY状态:清除了个人化数据和交易数据,但SN和安全通道根密钥不变。
在移动终端安装了TA后,数字证书处于INIT状态。在移动终端执行了PutKey命令并且执行Terminate命令完成后,数字证书切换到READY状态。在移动终端执行了全部个人化命令并且执行Terminate命令完成后,数字证书切换到SECURE状态。当需要被销毁时,数字证书切换到DESTROY状态;在DESTROY状态下并在移动终端执行Activate命令后,数字证书切回到READY状态。
INIT状态时可以执行的命令包括:BeginAuthenticateAES、AuthenticateAES、Terminate、PutKey。READY状态时可以执行的命令包括:BeginAuthenticateAES、AuthenticateAES、Terminate、PutData、GenerateKeyPair、SignForPerso、DownloadCertificate、ImportKey、LoadTUIImage。SECURE状态时可以执行的命令包括:交易命令(例如:读取序列号、读取证书、交易签名、内容加密、内容解密等)、BeginAuthenticateAES、AuthenticateAES、Terminate、Unlock、Destroy。DESTROY状态时可以执行的命令包括:BeginAuthenticateAES、AuthenticateAES、Terminate、Activate。当数字证书的PIN码被锁定后,可以通过执行Unlock命令,将数字证书PIN码解锁。
在一个实施例中,如图4所示,本发明提供一种数字证书的应用系统,包括:移动终端41、TSM服务器42、TAM服务器43和证书服务器44。在TSM服务器42与移动终端41之间建立安全通道。TSM服务器42接收移动终端发送的数字证书个人化请求,通过安全通道向移动终端41下发数字证书和/或密钥信息。移动终端41配置可信执行环境TEE,将数字证书和/或密钥信息以可信应用TA的形式部署在TEE中,提供相应的数据处理服务。
TSM服务器42与移动终端41基于SCAES协议建立安全通道。安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查的功能。TSM服务器42通过SCAES协议生成根密钥,将根密钥分散为对于安全通道的会话密钥。会话密钥包括:加密密钥和消息认证码MAC密钥。所述SCAES协议分散出加密密钥和MAC密钥的分散算法包括:SHA256算法;SCAES协议采用的加解密算法包括:AES128、AES192、AES256算法等。SCAES协议生成MAC码的生成算法包括:HMAC-SHA256算法等。
TSM服务器42基于SCAES协议生成对于安全通道进行管理的通道管理命令,通道管理命令包括:BeginAuthenticateAES、AuthenticateAES、Terminate等。TSM服务器42基于SCAES协议生成对于数字证书的个人化命令,个人化命令包括:PutKey、PutData、GenerateKeyPair、SignForPerso、DownloadCertificate、ImportKey、LoadTUIImage等。TSM服务器42基于SCAES协议生成对于数字证书服务的服务管理命令,服务管理命令包括:Unlock、Destroy、Activate等。
TAM服务器43向TSM服务器42发送安全通道初始根密钥以及密钥分散算法。在向移动终端41下发数字证书和/或密钥信息之前,TSM服务器42与移动终端41基于SCAES协议命令将安全通道的初始根密钥更换为安全通道正式根密钥。
在将安全通道初始根密钥更换为安全通道正式根密钥后,TSM服务器42接收到移动终端41发送的数字证书个人化请求,TSM服务器42从证书服务器44获取数字证书和/或密钥信息,通过SCAES协议命令将数字证书和/或密钥信息下发给移动终端41。
数字证书的生命周期包括:生产过程、初始化过程、个人化过程、废止过程。在移动终端41安装了TA后,数字证书处于INIT状态。在移动终端41执行了PutKey命令并且执行Terminate命令完成后,数字证书切换到READY状态。在移动终端41执行了全部个人化命令并且执行Terminate命令完成后,数字证书切换到SECURE状态。当需要被销毁时,数字证书切换到DESTROY状态。在DESTROY状态下并在移动终端41执行Activate命令后,数字证书切回到READY状态。
上述实施例中的数字证书的应用方法、系统,在TSM服务器与移动终端之间建立安全通道,TSM服务器通过安全通道向移动终端下发数字证书和/或密钥信息,移动终端将数字证书和/或密钥信息以TA的形式部署在TEE中,提供相应的数据处理服务,可以基于SCAES协议建立安全通道并生成多种命令,定义了优化的个人化命令和个人化流程,采用了安全、高效的安全通道协议,能够安全、高效的实现基于TEE的免SE的数字证书的个人化,并可以保证业务所需的安全性,同时节省用户购买额外硬件的成本,为数字证书方案在移动终端中的推广提供了极大的便利。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (11)

1.一种数字证书的应用方法,其特征在于,包括:
在移动终端中配置可信执行环境TEE;
在可信服务管理TSM服务器与所述移动终端之间建立安全通道,通过安全通道协议生成根密钥,将所述根密钥分散为对于所述安全通道的会话密钥;其中,所述会话密钥包括:加密密钥和消息认证码MAC密钥;
所述TSM服务器接收到所述移动终端发送的数字证书个人化请求,在向所述移动终端下发数字证书和/或密钥信息之前,所述TSM服务器与所述移动终端将所述安全通道的初始根密钥更换为安全通道正式根密钥,通过所述安全通道向所述移动终端下发数字证书和/或密钥信息;
所述移动终端将所述数字证书和/或密钥信息以可信应用TA的形式部署在所述TEE中,提供相应的数据处理服务。
2.如权利要求1所述的方法,其特征在于,包括:
基于安全通道协议建立所述安全通道;
其中,所述安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查的功能。
3.如权利要求2所述的方法,其特征在于,还包括:
所述TSM服务器基于所述安全通道协议生成对于所述安全通道进行管理的通道管理命令;
所述TSM服务器基于所述安全通道协议生成对于数字证书的个人化命令;
所述TSM服务器基于所述安全通道协议生成对于数字证书服务的服务管理命令。
4.如权利要求1所述的方法,其特征在于,还包括:
所述TSM服务器向所述证书服务器发送的报文包括:PKCS10格式报文;
所述TSM服务器在所述证书申请报文中封装的数据包括:从所述移动终端向所述TSM服务器发送的个人化响应报文中提取的公钥。
5.如权利要求3所述的方法,其特征在于,
通过所述安全通道协议的服务管理命令管理所述数字证书的生命周期。
6.一种数字证书的应用系统,其特征在于,包括:移动终端和可信服务管理TSM服务器;在所述TSM服务器与所述移动终端之间建立安全通道;
所述TSM服务器,用于通过所述安全通道协议生成根密钥,将所述根密钥分散为对于所述安全通道的会话密钥;其中,所述会话密钥包括:加密密钥和消息认证码MAC密钥,还用于接收所述移动终端发送的数字证书个人化请求时,在向所述移动终端下发数字证书和/或密钥信息之前,所述TSM服务器与所述移动终端将所述安全通道的初始根密钥更换为安全通道正式根密钥,通过所述安全通道向所述移动终端下发数字证书和/或密钥信息;
所述移动终端,用于配置可信执行环境TEE,将所述数字证书和/或密钥信息以可信应用TA的形式部署在所述TEE中,提供相应的数据处理服务。
7.如权利要求6所述的系统,其特征在于,
所述TSM服务器与所述移动终端基于安全通道协议建立所述安全通道;其中,所述安全通道具有的功能包括:双向身份认证、报文加密、报文完整性检查的功能。
8.如权利要求7所述的系统,其特征在于,
所述TSM服务器,用于基于安全通道协议生成对于所述安全通道进行管理的通道管理命令;基于安全通道协议生成对于数字证书的个人化命令;基于安全通道协议生成对于数字证书服务的服务管理命令。
9.如权利要求6所述的系统,其特征在于,包括:可信应用管理TAM服务器;
所述TAM服务器,用于向所述TSM服务器发送安全通道初始根密钥以及密钥分散算法;
在向所述移动终端下发数字证书和/或密钥信息之前,所述TSM服务器与所述移动终端基于安全通道协议个人化命令将所述安全通道的初始根密钥更换为安全通道正式根密钥。
10.如权利要求9所述的系统,其特征在于,包括:证书服务器;
在将所述安全通道初始根密钥更换为安全通道正式根密钥后,所述TSM服务器接收到所述移动终端发送的数字证书个人化请求,所述TSM服务器从所述证书服务器获取所述数字证书和/或密钥信息,通过安全通道协议个人化命令将所述数字证书和/或密钥信息下发给所述移动终端。
11.如权利要求8所述的系统,其特征在于,
所述移动终端基于所述安全通道协议的服务管理命令管理所述数字证书的生命周期。
CN201711484491.1A 2017-12-29 2017-12-29 数字证书的应用方法、系统 Active CN108282467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711484491.1A CN108282467B (zh) 2017-12-29 2017-12-29 数字证书的应用方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711484491.1A CN108282467B (zh) 2017-12-29 2017-12-29 数字证书的应用方法、系统

Publications (2)

Publication Number Publication Date
CN108282467A CN108282467A (zh) 2018-07-13
CN108282467B true CN108282467B (zh) 2020-12-18

Family

ID=62802903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711484491.1A Active CN108282467B (zh) 2017-12-29 2017-12-29 数字证书的应用方法、系统

Country Status (1)

Country Link
CN (1) CN108282467B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150844B (zh) * 2018-07-26 2021-07-27 网易(杭州)网络有限公司 确定数字证书的方法、装置和系统
CN109450620B (zh) * 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109787756B (zh) * 2018-12-24 2021-11-26 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法
CN109922056B (zh) * 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
US10790979B1 (en) 2019-08-29 2020-09-29 Alibaba Group Holding Limited Providing high availability computing service by issuing a certificate
CN110677240B (zh) * 2019-08-29 2020-07-10 阿里巴巴集团控股有限公司 通过证书签发提供高可用计算服务的方法、装置及介质
CN112910826B (zh) * 2019-12-03 2022-08-23 中国移动通信有限公司研究院 一种初始配置方法及终端设备
CN112422279B (zh) * 2020-11-11 2023-02-03 深圳市中易通安全芯科技有限公司 一种智能终端密钥管理方法和分层管理系统
CN114257382A (zh) * 2022-01-30 2022-03-29 支付宝(杭州)信息技术有限公司 密钥管理和业务处理方法、装置及系统
CN117176362B (zh) * 2023-11-03 2024-04-02 荣耀终端有限公司 一种认证方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN107426174A (zh) * 2017-06-09 2017-12-01 武汉果核科技有限公司 一种可信执行环境的访问控制系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN107426174A (zh) * 2017-06-09 2017-12-01 武汉果核科技有限公司 一种可信执行环境的访问控制系统及方法

Also Published As

Publication number Publication date
CN108282467A (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
CN108282467B (zh) 数字证书的应用方法、系统
CN108282466B (zh) 用于在tee中提供数字证书功能的方法、系统
CN106063183B (zh) 用于云辅助密码学的方法和装置
KR102004638B1 (ko) 동적 암호화 방법, 단말기 및 서버
CN104717198B (zh) 安全元件上的软件更新方法和设备
EP3937421B1 (en) Blockchain integrated station and cryptographic acceleration card, key management methods and apparatuses
CN111182025B (zh) 一种报文处理方法、装置、服务器及存储介质
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
CN109450620B (zh) 一种移动终端中共享安全应用的方法及移动终端
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN104917807A (zh) 资源转移方法、装置和系统
CN109347839A (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN114465803A (zh) 对象授权方法、装置、系统及存储介质
CN107729760B (zh) 基于Android系统的CSP实现方法及智能终端
CN103186728A (zh) 加密和解密装置以及其方法
CN116455572A (zh) 数据加密方法、装置及设备
CN116366364A (zh) 一种用于云电脑的终端数据处理方法及系统
CN108154037B (zh) 进程间的数据传输方法和装置
CN101782949A (zh) 保护版权的电子书
CN107846274B (zh) 一种控制方法及终端、服务器、处理器
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant