CN108696361B - 智能卡的配置方法、生成方法及装置 - Google Patents

智能卡的配置方法、生成方法及装置 Download PDF

Info

Publication number
CN108696361B
CN108696361B CN201810373459.4A CN201810373459A CN108696361B CN 108696361 B CN108696361 B CN 108696361B CN 201810373459 A CN201810373459 A CN 201810373459A CN 108696361 B CN108696361 B CN 108696361B
Authority
CN
China
Prior art keywords
smart card
mobile terminal
data
communication connection
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810373459.4A
Other languages
English (en)
Other versions
CN108696361A (zh
Inventor
方冬冬
池玉博
王晓琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201810373459.4A priority Critical patent/CN108696361B/zh
Publication of CN108696361A publication Critical patent/CN108696361A/zh
Application granted granted Critical
Publication of CN108696361B publication Critical patent/CN108696361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

本公开提供了一种智能卡的配置方法、生成方法及装置。所述方法包括:在对存储在移动终端的SE中的智能卡进行配置之前,与SP系统进行交互,以对智能卡进行验证;在SP系统对智能卡验证通过之后,接收SP系统发送的配置数据;根据配置数据对智能卡进行配置。在本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。

Description

智能卡的配置方法、生成方法及装置
技术领域
本公开实施例涉及终端技术领域,特别涉及一种智能卡的配置方法、生成方法及装置。
背景技术
NFC(Near Field Communication,近场通信)技术是一种短距高频的无线电技术,结合移动终端的SE(Secure Element,安全元件),能够实现智能卡功能,例如将移动终端代替公交卡、门禁卡或银行卡等使用。
移动终端有对智能卡进行配置的需求,例如对创建得到的智能卡进行个人化。目前对智能卡进行配置的方案,安全性较低。
发明内容
本公开实施例提供了一种智能卡的配置方法、生成方法及装置。
根据本公开实施例的第一方面,提供了一种智能卡的配置方法,应用于移动终端中,所述方法包括:
在对存储在所述移动终端的SE中的智能卡进行配置之前,与SP(ServiceProvider,服务提供商)系统进行交互,以对所述智能卡进行验证;
在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
根据所述配置数据对所述智能卡进行配置。
可选地,所述与SP系统进行交互,以对所述智能卡进行验证,包括:
接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。
可选地,所述与SP系统进行交互,以对所述智能卡进行验证,包括:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
可选地,所述接收所述SP系统发送的配置数据,包括:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
可选地,所述方法还包括:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
可选地,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过SEI TSM(Secure Element IssuerTrusted Service Management,安全元件提供商的可信服务管理)平台,与所述SP系统之间建立的通信连接。
可选地,所述方法还包括:
在所述SE中创建所述智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
根据本公开实施例的第二方面,提供了一种智能卡的配置方法,应用于SP系统中,所述方法包括:
在对存储在移动终端的SE中的智能卡进行配置之前,与所述移动终端进行交互,以对所述智能卡进行验证;
若所述智能卡验证通过,则向所述移动终端发送所述智能卡的配置数据。
可选地,所述与所述移动终端进行交互,与对所述智能卡进行验证,包括:
向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过。
可选地,所述与所述移动终端进行交互,与对所述智能卡进行验证,包括:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
可选地,所述向所述移动终端发送所述智能卡的配置数据,包括:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
可选地,所述方法还包括:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
可选地,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过SEI TSM平台,与所述SP系统之间建立的通信连接。
根据本公开实施例的第三方面,提供了一种智能卡的生成方法,应用于移动终端中,所述方法包括:
在所述移动终端的SE中创建智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
可选地,所述验证信息包括:数字证书和/或对称密钥。
可选地,所述方法还包括:
接收对所述智能卡的处理请求;
在根据所述验证信息对所述智能卡进行验证通过后,执行所述处理请求。
可选地,所述获取所述智能卡的验证信息,包括:
从SEI TSM平台,获取所述智能卡的验证信息。
可选地,所述在所述移动终端的SE中创建智能卡,包括:
建立第二通信连接;
通过所述第二通信连接,获取所述智能卡的第一数据,根据所述第一数据在所述SE中创建所述第一智能卡,所述第一智能卡是指未与服务提供商SP系统同步第二数据的智能卡。
根据本公开实施例的第四方面,提供了一种智能卡的配置装置,应用于移动终端中,所述装置包括:
第一验证模块,被配置为在对存储在所述移动终端的SE中的智能卡进行配置之前,与SP系统进行交互,以对所述智能卡进行验证;
数据接收模块,被配置为在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
卡配置模块,被配置为根据所述配置数据对所述智能卡进行配置。
可选地,所述第一验证模块,被配置为:
接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。
可选地,所述第一验证模块,被配置为:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
可选地,所述数据接收模块,被配置为:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
可选地,所述装置还包括密钥获取模块,被配置为:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
可选地,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEI TSM平台,与所述SP系统之间建立的通信连接。
可选地,所述装置还包括:
卡创建模块,被配置为在所述SE中创建所述智能卡;
信息获取模块,被配置为获取所述智能卡的验证信息;
信息存储模块,被配置为在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
根据本公开实施例的第五方面,提供了一种智能卡的配置装置,应用于SP系统中,所述装置包括:
第二验证模块,被配置为在对存储在移动终端的SE中的智能卡进行配置之前,与所述移动终端进行交互,以对所述智能卡进行验证;
数据发送模块,被配置为当所述智能卡验证通过时,向所述移动终端发送所述智能卡的配置数据。
可选地,所述第二验证模块,被配置为:
向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过。
可选地,所述第二验证模块,被配置为:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
可选地,所述数据发送模块,被配置为:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
可选地,所述装置还包括密钥发送模块,被配置为:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
可选地,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEI TSM平台,与所述SP系统之间建立的通信连接。
根据本公开实施例的第六方面,提供了一种智能卡的生成装置,应用于移动终端中,所述装置包括:
卡创建模块,被配置为在所述移动终端的SE中创建智能卡;
信息获取模块,被配置为获取所述智能卡的验证信息;
信息存储模块,被配置为在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
可选地,所述验证信息包括:数字证书和/或对称密钥。
可选地,所述装置还包括:
请求接收模块,被配置为接收对所述智能卡的处理请求;
请求执行模块,被配置为在根据所述验证信息对所述智能卡进行验证通过后,执行所述处理请求。
可选地,所述信息获取模块,被配置为:
从SEI TSM平台,获取所述智能卡的验证信息。
可选地,所述卡创建模块,被配置为:
建立第二通信连接;
通过所述第二通信连接,获取所述智能卡的第一数据,根据所述第一数据在所述SE中创建所述第一智能卡,所述第一智能卡是指未与服务提供商SP系统同步第二数据的智能卡。
根据本公开实施例的第七方面,提供了一种智能卡的配置装置,所述装置包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
在对存储在所述移动终端的SE中的智能卡进行配置之前,与SP系统进行交互,以对所述智能卡进行验证;
在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
根据所述配置数据对所述智能卡进行配置。
根据本公开实施例的第八方面,提供了一种智能卡的配置装置,所述装置包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
在对存储在移动终端的SE中的智能卡进行配置之前,与所述移动终端进行交互,以对所述智能卡进行验证;
若所述智能卡验证通过,则向所述移动终端发送所述智能卡的配置数据。
根据本公开实施例的第九方面,提供了一种智能卡的生成装置,所述装置包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
在所述移动终端的SE中创建智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
根据本公开实施例的第十方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如第一方面所述方法的步骤,或者实现如第二方面所述方法的步骤,或者实现如第三方面所述方法的步骤。
本公开实施例提供的技术方案可以包括以下有益效果:
在本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例提供的一种系统架构的示意图;
图2是根据一示例性实施例提供的一种智能卡的配置方法的流程图;
图3是根据另一示例性实施例提供的一种智能卡的配置方法的流程图;
图4是根据另一示例性实施例提供的一种智能卡的配置方法的流程图;
图5是根据另一示例性实施例提供的一种智能卡的配置方法的流程图;
图6是根据另一示例性实施例提供的一种智能卡的配置方法的流程图;
图7是根据一示例性实施例提供的一种智能卡的生成方法的流程图;
图8是根据一示例性实施例提供的一种智能卡的配置装置的框图;
图9是根据另一示例性实施例提供的一种智能卡的配置装置的框图;
图10是根据一示例性实施例提供的一种智能卡的生成装置的框图;
图11是根据一示例性实施例提供的一种装置的框图;
图12是根据另一示例性实施例提供的一种装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例提供的一种系统架构的示意图,该系统架构可以包括:移动终端10、SEI TSM平台13、SP TSM平台14和SP系统15。
移动终端10可以是手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理),智能手表、智能手环等便携式电子设备。如图1所示,移动终端10配备有SE 11。SE 11可以是嵌入在移动终端10主板上的芯片,用于对移动终端10中的数据进行安全处理,如数据加密、数据完整性保护等。另外,移动终端10中可以安装APP(application,应用程序)12,该APP 12可以是具有提供智能卡服务的应用程序,用户通过该APP 12可以执行生成智能卡、配置智能卡、使用智能卡、查询智能卡的相关信息等操作。
SEI TSM平台13用于对SE 11进行管理。SP TSM平台14用于对SP系统15进行管理。SEI TSM平台13和SP TSM平台14对接,两者之间具备数据通信能力。上述SEI TSM平台13和SP TSM平台14可以是在功能上集成的一个集成化平台,也可以是在功能上互相独立的两个平台。
SP系统15用于提供智能卡服务。在本公开实施例中,对智能卡的类别不作限定,如公交卡、门禁卡、银行卡、工卡、校园卡,等等。SP系统15提供用于实现上述智能卡功能的安全应用,该安全应用能够部署在移动终端10的SE 11中,以使得移动终端10具备智能卡功能。
在一个示例中,SP系统15可以是提供某一种类别的智能卡服务的系统,例如其可以是提供公交卡服务的系统,或者是提供门禁卡服务的系统,或者是提供银行卡服务的系统,等等。在这种情况下,SP TSM平台14可以和多个不同的SP系统15对接,该多个不同的SP系统15分别提供不同类别的智能卡服务。
在另一个示例中,SP系统15可以是提供多种不同类别的智能卡服务的综合性系统,例如SP系统15可以提供公交卡服务、门禁卡服务、银行卡服务、工卡服务、校园卡服务等多种服务。
另外,在本公开实施例中,如图1所示,该系统架构还可以包括:读写设备16。
读写设备16与SP系统15对接。例如,读写设备16连接PC(Personal Computer,个人计算机),该PC能够登录至SP系统15或者SP TSM平台14,从而实现读写设备16与SP系统15之间的对接。移动终端10和读写设备16中配备有相适配的通信组件,通过上述通信组件进行通信。例如,该通信组件能够实现短距离无线通信,该通信组件可以是NFC芯片。
请参考图2,其示出了本公开一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。该方法可以包括如下几个步骤:
在步骤201中,SP系统在对存储在移动终端的SE中的智能卡进行配置之前,SP系统与移动终端进行交互,以对智能卡进行验证。
在本公开实施例中,SP系统在对智能卡进行配置之前,先对该智能卡进行验证,以确保其是一张真实可信的智能卡,以提高安全性。可选地,SP系统可以基于数字证书的方式对智能卡进行验证,也可以基于对称密钥的方式对智能卡进行验证,或者基于其它方式对智能卡进行验证,只要能够验证该智能卡的来源是真实可信的任何验证方式均可,本公开实施例对此不作限定。
在步骤202中,若智能卡验证通过,则SP系统向移动终端发送智能卡的配置数据。
智能卡的配置数据是用于对智能卡进行配置处理的数据。在本公开实施例中,对智能卡的配置处理的具体内容不作限定,例如对其属性、功能等进行配置,不同的配置处理所需的配置数据也有所不同,本公开实施例对此不作限定。例如,一种典型的配置处理为个人化处理,相应的配置数据可以称为个人化数据。
在步骤203中,移动终端根据配置数据对智能卡进行配置。
在本公开实施例中,对智能卡的配置处理的具体过程也不作限定,不同的配置处理所执行的动作也有所不同,例如移动终端可以将配置数据存储在SE中,或者根据配置数据对智能卡的某些参数、规则或功能等进行配置,等等。
综上所述,在本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
请参考图3,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。在图3实施例中,主要对基于数字证书的方式对智能卡进行验证做介绍说明。该方法可以包括如下几个步骤:
在步骤301中,移动终端与SP系统之间建立第一通信连接。
当移动终端有对智能卡进行配置的需求时,其与SP系统之间建立第一通信连接。其中,第一通信连接可以是移动终端与SP系统之间通过直连方式建立的通信连接,也可以是移动终端与SP系统之间通过其它至少一个节点进行中转的方式建立的通信连接,本公开实施例对此不作限定。
在一种可能的实施方式中,上述步骤301包括如下几个子步骤:
1、移动终端获取卡配置请求;
2、移动终端根据卡配置请求建立第一通信连接。
移动终端中可以安装运行具有提供智能卡服务的应用程序,用户通过该应用程序可以执行生成智能卡、配置智能卡、使用智能卡、查询智能卡的相关信息等操作。可选地,应用程序接收到用户触发的卡配置请求之后,移动终端根据该卡配置请求建立上述第一通信连接。卡配置请求用于请求对移动终端的SE中的智能卡进行配置。通过上述方式,在获取到卡配置请求之后再建立第一通信连接,能够确保用户意图的准确性。
可选地,应用程序在接收到卡配置请求之后,将该卡配置请求发送给SE,相应地,SE获取卡配置请求,而后根据该卡配置请求建立上述第一通信连接。
在其它可能的实施方式中,移动终端也可以在检测到用户执行的第一特定操作时,确定需要请求对智能卡进行配置,移动终端建立上述第一通信连接。其中,第一特定操作可以是预先设定的用于触发建立第一通信连接的操作。可选地,移动终端在建立第一通信连接之前,显示第一提示信息,该第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作,移动终端在获取到对应于上述第一提示信息的第一确认指示之后,执行建立第一通信连接的步骤。
在第一通信连接建立成功之后,移动终端与SP系统之间便能够通过该第一通信连接进行交互,以对移动终端中的智能卡进行验证。
在步骤302中,SP系统向移动终端发送第一验证请求。
SP系统在确定移动终端有对智能卡进行配置的需求时,通过上述第一通信连接向移动终端发送第一验证请求。例如,SP系统可以在检测到上述第一通信连接成功建立时,确定移动终端有对智能卡进行配置的需求;或者,SP系统也可以在接收到移动终端通过上述第一通信连接发送的配置请求之后,确定移动终端有对智能卡进行配置的需求。
在本公开实施例中,SP系统在确定移动终端有对智能卡进行配置的需求时,并不直接将智能卡的配置数据提供给移动终端,而是先验证智能卡的来源是否真实可信。在本公开实施例中,可以采用数字证书的方式进行验证,SP系统向移动终端发送第一验证请求,该第一验证请求用于请求获取智能卡的数字证书的公钥。
智能卡的发卡方在生成智能卡时,会为该智能卡分发数字证书,只有拥有有效数字证书的智能卡,才会被确定为是来源真实可信的智能卡。有关智能卡的生成过程以及数字证书的分发过程,可参见下文实施例中的介绍说明。
另外,在本公开实施例中,智能卡可以是内嵌有微芯片的实体卡片,也可以是存储于移动终端的SE中的虚拟卡片,该虚拟卡片能够代替实体卡片完成相应的刷卡功能。另外,对于智能卡的种类不作限定,示例性地,智能卡可以是Mifare卡或CPU卡。
在步骤303中,移动终端向SP系统发送数字证书的公钥。
移动终端在接收到SP系统发送的第一验证请求之后,通过上述第一通信连接,向SP系统发送数字证书的公钥。
数字证书包括公钥和私钥。其中,数字证书的私钥仅数字证书的持有者拥有,属于私有密钥,能够用私钥进行解密和签名;数字证书的公钥由数字证书的持有者公开给他人,属于公共密钥,能够用公钥进行加密和验签。
在步骤304中,SP系统根据数字证书的公钥,验证数字证书是否有效。
SP系统在接收到数字证书的公钥之后,根据该公钥验证数字证书是否有效。可选地,数字证书的有效性验证包括如下3个方面:(1)有效期验证;(2)根证书验证;(3)CRL(Certificate Revocation List,证书吊销列表)验证。如果SP系统确认该数字证书有效,则说明该数字证书是合法机构颁发的、且在有效期之内的可用证书。
在步骤305中,若数字证书有效,则SP系统向移动终端发送第二验证请求。
第二验证请求中携带待签名数据。待签名数据是指提供给移动终端,要求移动终端采用数字证书的私钥对其进行签名的数据。待签名数据可以是预先设定的数据,也可以是随机生成的数据。例如,SP系统生成一个随机数,作为上述待签名数据。
另外,若数字证书无效,则SP系统判定智能卡验证未通过。
在步骤306中,移动终端采用数字证书的私钥对待签名数据进行签名,生成签名数据。
在步骤307中,移动终端向SP系统发送签名数据。
在步骤308中,若采用数字证书的公钥对签名数据成功解密得到待签名数据,则SP系统确定智能卡验证通过。
SP系统接收到移动终端发送的签名数据之后,采用数字证书的公钥对签名数据进行解密,得到验签数据。如果验签数据和上述待签名数据一致,则验签成功,说明移动终端具备数字证书正确的公钥和私钥,移动终端身份验证通过。如果验签数据和上述待签名数据不一致,则验签失败,说明移动终端不具备数字证书正确的公钥和/或私钥,移动终端身份验证失败。在移动终端身份验证失败的情况下,SP系统判定智能卡验证未通过。
在本公开实施例中,通过验签的方式对移动终端进行身份验证,确保将智能卡的配置数据提供给一个可信任的设备。
在步骤309中,若智能卡验证通过,则SP系统向移动终端发送智能卡的配置数据。
SP系统可以通过上述第一通信连接向移动终端发送智能卡的配置数据,也可以通过其它通信连接向移动终端发送智能卡的配置数据,只要智能卡的配置数据能够准确到达移动终端即可,本公开实施例对此不作限定。
另外,如果智能卡验证未通过,则SP系统拒绝向移动终端提供智能卡的配置数据,以确保安全性。在智能卡验证未通过的情况下,SP系统可以直接结束流程,也可以向移动终端发送验证失败响应,该验证失败响应用于指示对智能卡的验证未通过。
在步骤310中,移动终端根据配置数据对智能卡进行配置。
移动终端在接收到智能卡的配置数据之后,根据上述配置数据对智能卡进行配置。在本公开实施例中,对智能卡的配置处理的具体内容不作限定,例如对其属性、功能等进行配置,不同的配置处理所需的配置数据也有所不同,本公开实施例对此不作限定。
在一个示例中,当配置处理为个人化处理时,相应的配置数据可以称为个人化数据。可选地,个人化数据包括卡标识信息,卡标识信息用于指示智能卡的唯一标识。该唯一标识可以称为卡号。卡号通常是由数字、字母、符号或者其组合表示,用于唯一标识一张智能卡。可选地,个人化数据还包括卡类别信息,卡类别信息用于指示智能卡的类别。在本公开实施例中,对智能卡的类别的划分不作限定,如包括公交卡、门禁卡、银行卡、工卡、校园卡等不同类别。在实际应用中,可以根据需求制定不同的划分规则。例如公交卡还可按地域做进一步地细分,如北京公交卡、上海公交卡、深圳公交卡等。又例如公交卡还可按功能做进一步地细分,如普通公交卡、高级公交卡等,高级公交卡除了具备普通公交卡所具备的功能之外,还具备其它一些普通公交卡所不具备的功能。
可选地,卡类别信息中除了包括上述用于指示智能卡类别的类别信息以外,还包括业务处理信息和/或通信方式信息。其中,业务处理信息用于指示处理业务相关的数据所采用的处理方式,可包括业务规则、业务参数等信息。通信方式信息用于指示与预设设备(如读卡器、读写设备等)进行通信所采用的通信方式,可包括通信协议规范等信息。
可选地,在配置完成之后,移动终端断开上述第一通信连接。通过上述方式,有助于节省移动终端的通信资源和处理资源。
综上所述,本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
另外,采用数字证书的方式能够对移动终端进行身份验证,确保将智能卡的配置数据提供给一个可信任的设备。
请参考图4,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。在图4实施例中,主要对基于对称密钥的方式对智能卡进行验证做介绍说明。该方法可以包括如下几个步骤:
在步骤401中,移动终端与SP系统之间建立第一通信连接。
步骤401和图3实施例中的步骤301相同,参见上文对步骤301的介绍说明,此处不再赘述。
在步骤402中,SP系统向移动终端发送第三验证请求。
SP系统在确定移动终端有对智能卡进行配置的需求时,通过上述第一通信连接向移动终端发送第三验证请求。第三验证请求中携带待加密数据,第三验证请求用于请求移动终端采用SE中预置的对称密钥对上述待加密数据进行加密,并将加密数据反馈给SP系统。
在步骤403中,移动终端采用SE中预置的对称密钥对待加密数据进行加密,生成加密数据。
对称密钥可以在生成智能卡的过程中获取并存储在SE中,也可以在生成智能卡之前即预置在SE中,且在生成智能卡之后将该对称密钥和智能卡相关联。另外,该对称密钥在SE和SP系统之间同步,也即SE和SP系统中存储有智能卡的对称密钥。只有拥有正确的对称密钥的智能卡,才会被确定为是来源真实可信的智能卡。有关智能卡的生成过程以及对称密钥的分发过程,可参见下文实施例中的介绍说明。
在步骤404中,移动终端向SP系统发送加密数据。
在步骤405中,若采用SP系统中预置的对称密钥对加密数据成功解密得到待加密数据,则SP系统确定智能卡验证通过。
SP系统接收到移动终端发送的加密数据之后,采用SP系统中预置的对称密钥对加密数据进行解密,得到解密数据。如果解密数据和上述待加密数据一致,则说明智能卡拥有正确的对称密钥,SP系统确定智能卡验证通过。如果解密数据和上述待加密数据不一致,则说明智能卡并未拥有正确的对称密钥,SP系统确定智能卡验证未通过。
在步骤406中,若智能卡验证通过,则SP系统向移动终端发送智能卡的配置数据。
在步骤407中,移动终端根据配置数据对智能卡进行配置。
步骤406-407和图3实施例中的步骤309-310相同,参见上文对步骤309-310的介绍说明,此处不再赘述。
综上所述,本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
另外,采用对称密钥的方式对智能卡进行验证,验证流程相对更为简单高效。
在基于图2、图3或图4任一实施例提供的一个可选实施例中,为了进一步确保智能卡的配置数据传输的安全性,SP系统和移动终端之间可以约定对配置数据进行加解密的密钥,而后将配置数据进行加密传输。可选地,该加密传输过程包括如下步骤:
1、SP系统采用与移动终端之间约定的会话密钥对智能卡的配置数据进行加密,得到加密后的配置数据;
2、SP系统向移动终端发送加密后的配置数据;
3、移动终端采用与SP系统之间约定的会话密钥对加密后的配置数据进行解密,得到配置数据。
在本公开实施例中,对配置数据进行加密的方式不作限定,例如可以采用对称加密方式,也可以采用非对称加密方式。其中,对称加密方式实现更为简单。
以采用对称加密方式为例,加密过程所使用的加密密钥和解密过程所使用的解密密钥相同。SP系统采用加密密钥对智能卡的配置数据进行加密,得到加密后的配置数据;移动终端采用解密密钥对加密后的配置数据进行解密,得到配置数据。
以采用非对称加密方式为例,加密过程所使用的加密密钥和解密过程所使用的解密密钥不同。SP系统采用私钥对智能卡的配置数据进行加密,得到加密后的配置数据;移动终端采用公钥对加密后的配置数据进行解密,得到配置数据。
另外,会话密钥可以预先生成,且在多次不同的配置过程中,使用相同的会话密钥;或者,会话密钥可以在每一次配置过程中生成,且在多次不同的配置过程中,实时生成不同的会话密钥,以进一步提高会话密钥的安全性。
在一种可能的实施方式中,SP系统和移动终端之间采用下述方式协商约定对配置数据进行加解密的会话密钥:
1、SP系统生成会话密钥;
可选地,SP系统在智能卡验证通过之后,生成会话密钥。且在上文已经介绍,该会话密钥可以是对称密钥,也可以是非对称密钥。
2、SP系统对会话密钥进行加密,得到密钥信息;
在一种可能的实施方式中,如果是基于数字证书的方式对智能卡进行验证,由于SP系统在对智能卡进行验证的过程中,已经获取到了智能卡的数字证书的公钥,因此SP系统可以采用数字证书的公钥对会话密钥进行加密,得到密钥信息。后续,由移动终端采用数字证书的私钥对密钥信息进行解密,得到会话密钥。
在另一种可能的实施方式中,如果是基于对称密钥的方式对智能卡进行验证,则SP系统可以采用SP系统中预置的智能卡的对称密钥对会话密钥进行加密,得到密钥信息。后续,由移动终端采用SE中预置的对称密钥对密钥信息进行解密,得到会话密钥。
当然,在其它可能的实施方式中,对会话密钥进行加解密所采用的密钥也可以采用其它方式进行协商约定,本公开实施例对此不作限定。
3、SP系统向移动终端发送密钥信息;
4、移动终端对密钥信息进行解密,得到会话密钥;
5、移动终端保存会话密钥。
移动终端将上述解密得到的会话密钥进行保存,以便后续对加密后的配置数据进行解密时使用。
在本公开实施例中,通过对智能卡的配置数据进行加密后传输,能够确保配置数据只有合法的接收者才能获取,其它非法用户即使获取到加密后的配置数据,也会因为没有正确的解密密钥而无法成功解密出配置数据,从而保证配置数据的安全性。
另外,对配置数据进行解密时采用的会话密钥也是加密提供给移动终端,充分确保了该会话密钥的安全性,其难以被窃取。
另外,SP系统可以在每一次向移动终端发送配置数据之前,先和移动终端协商约定本次加密所采用的会话密钥,从而在不同的配置过程中使用不同的会话密钥,充分确保配置数据的安全性。
在上文实施例中已经介绍,移动终端与SP系统之间,能够通过其它至少一个节点进行中转的方式建立第一通信连接。
在下述图5实施例中,主要介绍移动终端与SP系统之间通过SP系统的读写设备进行中转的方式建立上述第一通信连接时,由SP系统的读写设备向移动终端写入配置数据。
在下述图6实施例中,主要介绍移动终端与SP系统之间通过服务端进行中转的方式建立上述第一通信连接时,由服务端向移动终端写入配置数据。可选地,上述服务端包括SEI TSM平台和/或SP TSM平台。
请参考图5,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。该方法可以包括如下几个步骤:
在步骤501中,移动终端与SP系统的读写设备之间建立第一子连接。
在本实施例中,第一通信连接为移动终端通过SP系统的读写设备,与SP系统之间建立的通信连接。该第一通信连接包括:移动终端与SP系统的读写设备之间的第一子连接,以及SP系统的读写设备与SP系统之间的第二子连接。
可选地,第一子连接为基于短距离无线通信技术建立的连接。示例性地,上述短距离无线通信技术可以是NFC技术。用户可以将移动终端靠近SP系统的读写设备,移动终端和读写设备之间的通信组件会通过短距离无线通信技术建立第一子连接,例如该第一子连接为NFC连接。当然,在本公开实施例中,并不限定第一子连接还可基于其它短距离或者长距离通信技术建立,如蓝牙、运营商网络等。
另外,上述第二子连接可以是基于局域网和/或广域网建立的通信连接。该第二子连接可以始终保持建立状态,也可以是SP系统的读写设备在确认第一子连接成功建立之后,自动或者在移动终端的触发下,与SP系统建立。
在步骤502中,SP系统通过第二子连接,向读写设备发送第一验证请求。
在步骤503中,读写设备通过第一子连接,向移动终端发送第一验证请求。
SP系统在确定移动终端有对智能卡进行配置的需求时,通过上述第二子连接,向读写设备发送第一验证请求,由读写设备将该第一验证请求转发给移动终端。第一验证请求用于请求获取智能卡的数字证书的公钥。
在步骤504中,移动终端通过第一子连接,向读写设备发送数字证书的公钥。
在步骤505中,读写设备通过第二子连接,向SP系统发送数字证书的公钥。
在步骤506中,SP系统根据数字证书的公钥,验证数字证书是否有效。
在步骤507中,若数字证书有效,则SP系统存储数字证书的公钥。
在步骤508中,SP系统获取待签名数据。
在步骤509中,SP系统通过第二子连接,向读写设备发送第二验证请求。
第二验证请求中携带待签名数据。
在步骤510中,读写设备通过第一子连接,向移动终端发送第二验证请求。
在步骤511中,移动终端采用数字证书的私钥对待签名数据进行签名,生成签名数据。
在步骤512中,移动终端通过第一子连接,向读写设备发送签名数据。
在步骤513中,读写设备通过第二子连接,向SP系统发送签名数据。
在步骤514中,SP系统采用数字证书的公钥对签名数据进行验证。
在步骤515中,若签名数据验证成功,则SP系统生成会话密钥。
SP系统生成的会话密钥包括加密密钥和解密密钥。当采用对称加密方式对配置数据进行加密时,上述加密密钥和解密密钥为同一密钥。当采用非对称加密方式对配置数据进行加密时,上述加密密钥和解密密钥为两个不同的密钥。
在步骤516中,SP系统采用数字证书的公钥对会话密钥进行加密,得到密钥信息。
可选地,SP系统采用数字证书的公钥对会话密钥中的解密密钥进行加密,得到密钥信息。
在步骤517中,SP系统通过第二子连接,向读写设备发送密钥信息。
在步骤518中,读写设备通过第一子连接,向移动终端发送密钥信息。
在步骤519中,移动终端采用数字证书的私钥对密钥信息进行解密,得到会话密钥。
在步骤520中,移动终端存储会话密钥。
在步骤521中,移动终端通过第一子连接,向读写设备发送返回结果。
可选地,该返回结果用于通知SP系统,移动终端已成功获取会话密钥。
在步骤522中,读写设备通过第二子连接,向SP系统发送返回结果。
在步骤523中,SP系统采用上述会话密钥对智能卡的配置数据进行加密,得到加密后的配置数据。
在步骤524中,SP系统通过第二子连接,向读写设备发送加密后的配置数据。
在步骤525中,读写设备通过第一子连接,向移动终端发送加密后的配置数据。
在步骤526中,移动终端采用上述会话密钥对加密后的配置数据进行解密,得到配置数据。
在步骤527中,移动终端根据配置数据对智能卡进行配置。
在步骤528中,移动终端断开第一子连接。
请参考图6,其示出了本公开另一个实施例提供的智能卡的配置方法的流程图。该方法可应用于图1所示的系统架构中。该方法可以包括如下几个步骤:
在步骤601中,移动终端与SEI TSM平台之间建立第三子连接。
在本实施例中,第一通信连接为移动终端通过SEI TSM平台,与SP系统之间建立的通信连接。该第一通信连接包括:移动终端与SEI TSM平台之间的第三子连接,以及SEI TSM平台与SP系统之间的第四子连接。
需要说明的是,在本实施例中,仅以SP系统通过SEI TSM平台向移动终端写入配置数据为例。在其它可能的示例中,SP系统还可以通过SP TSM平台向移动终端写入配置数据,或者通过SEI TSM平台和SP TSM平台向移动终端写入配置数据,相关交互流程与本实施例相类似,本文中不作过多赘述。
在步骤602中,SP系统通过第四子连接,向SEI TSM平台发送第一验证请求。
在步骤603中,SEI TSM平台通过第三子连接,向移动终端发送第一验证请求。
SP系统在确定移动终端有对智能卡进行配置的需求时,通过上述第四子连接,向SEI TSM平台发送第一验证请求,由SEI TSM平台将该第一验证请求转发给移动终端。第一验证请求用于请求获取智能卡的数字证书的公钥。
在步骤604中,移动终端通过第三子连接,向SEI TSM平台发送数字证书的公钥。
在步骤605中,SEI TSM平台通过第四子连接,向SP系统发送数字证书的公钥。
在步骤606中,SP系统根据数字证书的公钥,验证数字证书是否有效。
在步骤607中,若数字证书有效,则SP系统存储数字证书的公钥。
在步骤608中,SP系统获取待签名数据。
在步骤609中,SP系统通过第四子连接,向SEI TSM平台发送第二验证请求。
第二验证请求中携带待签名数据。
在步骤610中,SEI TSM平台通过第三子连接,向移动终端发送第二验证请求。
在步骤611中,移动终端采用数字证书的私钥对待签名数据进行签名,生成签名数据。
在步骤612中,移动终端通过第三子连接,向SEI TSM平台发送签名数据。
在步骤613中,SEI TSM平台通过第四子连接,向SP系统发送签名数据。
在步骤614中,SP系统采用数字证书的公钥对签名数据进行验证。
在步骤615中,若签名数据验证成功,则SP系统生成会话密钥。
SP系统生成的会话密钥包括加密密钥和解密密钥。当采用对称加密方式对配置数据进行加密时,上述加密密钥和解密密钥为同一密钥。当采用非对称加密方式对配置数据进行加密时,上述加密密钥和解密密钥为两个不同的密钥。
在步骤616中,SP系统采用数字证书的公钥对会话密钥进行加密,得到密钥信息。
SP系统采用数字证书的公钥对会话密钥中的解密密钥进行加密,得到密钥信息。
在步骤617中,SP系统通过第四子连接,向SEI TSM平台发送密钥信息。
在步骤618中,SEI TSM平台通过第三子连接,向移动终端发送密钥信息。
在步骤619中,移动终端采用数字证书的私钥对密钥信息进行解密,得到会话密钥。
在步骤620中,移动终端存储会话密钥。
在步骤621中,移动终端通过第三子连接,向SEI TSM平台发送返回结果。
可选地,该返回结果用于通知SP系统,移动终端已成功获取会话密钥。
在步骤622中,SEI TSM平台通过第四子连接,向SP系统发送返回结果。
在步骤623中,SP系统采用上述会话密钥对智能卡的配置数据进行加密,得到加密后的配置数据。
在步骤624中,SP系统通过第四子连接,向SEI TSM平台发送加密后的配置数据。
在步骤625中,SEI TSM平台通过第三子连接,向移动终端发送加密后的配置数据。
在步骤626中,移动终端采用上述会话密钥对加密后的配置数据进行解密,得到配置数据。
在步骤627中,移动终端根据配置数据对智能卡进行配置。
在步骤628中,移动终端断开第三子连接。
在上述图5和图6实施例中,分别介绍了由SP系统的读写设备向移动终端写入智能卡的配置数据,以及由服务端向移动终端写入智能卡的配置数据。
在上述图5和图6实施例中,用于对配置数据进行加解密的会话密钥在每一次配置过程中动态生成,能够有效避免该密钥被非法破解,充分提高配置数据的安全性。
对于图5和图6实施例中未详细描述的细节,可参见图2至图4实施例中的相关介绍说明。另外,上述图5和图6实施例中仅以基于数字证书的验证方式对配置数据写入过程进行介绍说明,基于对称密钥的验证方式与此相类似,具体交互流程本公开实施例不作详述。
下面,通过图7实施例对智能卡的生成过程进行介绍说明。
请参考图7,其示出了本公开一个实施例提供的智能卡的生成方法的流程图。该方法可应用于图1所示的系统架构中。该方法可以包括如下几个步骤:
在步骤701中,移动终端在SE中创建智能卡。
在一种可能的实施方式中,本步骤包括如下几个子步骤:
1、移动终端建立第二通信连接;
移动终端与提供智能卡服务的设备之间建立第二通信连接。例如,第二通信连接可以是移动终端与SP TSM平台之间的通信连接,也可以是移动终端与SEI TSM平台之间的通信连接。
可选地,本步骤包括如下子步骤:
(a)获取智能卡创建请求;
(b)根据智能卡创建请求,建立第二通信连接。
当用户需要创建智能卡时,可在上文介绍的应用程序中触发智能卡创建请求。可选地,应用程序接收到用户触发的智能卡创建请求之后,移动终端根据该智能卡创建请求建立上述第二通信连接。智能卡创建请求用于请求生成智能卡。通过上述方式,在获取到智能卡创建请求之后再建立第二通信连接,能够确保用户意图的准确性。
可选地,应用程序在接收到智能卡创建请求之后,将该智能卡创建请求发送给SE,相应地,SE获取智能卡创建请求,而后根据该智能卡创建请求建立上述第二通信连接。
在其它可能的实施方式中,移动终端也可以在检测到用户执行的第二特定操作时,确定需要请求生成智能卡,移动终端建立上述第二通信连接。其中,第二特定操作可以是预先设定的用于触发建立第二通信连接的操作。可选地,移动终端在建立第二通信连接之前,显示第二提示信息,该第二提示信息用于提示用户即将执行建立第二通信连接以生成智能卡的操作,移动终端在获取到对应于上述第二提示信息的第二确认指示之后,执行建立第二通信连接的步骤。
2、移动终端通过第二通信连接,获取智能卡的第一数据,根据第一数据在SE中创建第一智能卡。
移动终端与提供智能卡服务的设备建立第二通信连接之后,移动终端通过该第二通信连接,从上述提供智能卡服务的设备中获取智能卡的第一数据。例如,当第二通信连接是移动终端与SP TSM平台之间的通信连接时,移动终端通过该第二通信连接,从SP TSM平台获取智能卡的第一数据。又例如,当第二通信连接是移动终端与SEI TSM平台之间的通信连接时,移动终端通过该第二通信连接,从SEI TSM平台获取智能卡的第一数据。
智能卡的第一数据是指创建第一智能卡所需的数据。在本公开实施例中,第一智能卡是指未与SP系统同步第二数据的智能卡,第一智能卡也可称为“空白智能卡”。可选地,智能卡的第一数据包括用于实现智能卡功能的安全应用,该安全应用能够部署在移动终端的SE中,以使得移动终端具备智能卡功能。
智能卡的第二数据可以是用于对空白智能卡进行配置的数据。例如,第二数据包括卡标识信息。可选地,第二数据还包括卡类别信息。当然,智能卡的第二数据还可以是其它数据,例如使得智能卡具备特定功能,本公开实施例对此不作限定。
本公开实施例提供的技术方案,在卡创建流程中,根据智能卡的第一数据创建一张空白智能卡,而无需同步智能卡的第二数据。后续,在卡配置流程中,同步智能卡的第二数据。在本公开实施例中,卡创建流程和卡配置流程可以完全分离,避免业务流程之间的强依赖性,使得智能卡的发放更为灵活。
可选地,在第一智能卡创建完成之后,移动终端断开上述第二通信连接。通过上述方式,有助于节省移动终端的通信资源和处理资源。
在步骤702中,移动终端获取智能卡的验证信息。
结合上文实施例,如果在配置过程中基于数字证书的方式对智能卡进行验证,则上述智能卡的验证信息包括智能卡的数字证书;如果在配置过程中基于对称密钥的方式对智能卡进行验证,则上述智能卡的验证信息包括智能卡的对称密钥。
智能卡的验证信息可以由移动终端生成,也可以由移动终端从其它渠道获取。在一个示例中,以验证信息包括数字证书为例,移动终端从SEI TSM平台获取智能卡的数字证书。SEI TSM平台可以从证书颁发机构请求获取智能卡的数字证书。在另一个示例中,以验证信息包括对称密钥为例,移动终端可以从SEI TSM平台、SP TSM平台或者SP系统获取智能卡的对称密钥,也可以由移动终端自己生成智能卡的对称密钥。
在步骤703中,移动终端在SE中存储验证信息,该验证信息用于对智能卡进行验证。
移动终端通过将验证信息存储在SE中,以便后续在对智能卡进行相关操作(如配置)时,将验证信息提供给SP系统,由SP系统对智能卡进行验证。另外,将验证信息存储在SE中,能够确保验证信息的安全性,避免移动终端中的非法软件或硬件轻易获取到上述验证信息。
另外,在本公开实施例中,主要以在对智能卡进行配置的过程中,基于智能卡的验证信息对智能卡进行验证为例,在对智能卡的其它处理中也有可能使用上述验证信息对智能卡进行验证,例如注销智能卡、停用智能卡等。可选地,移动终端接收对智能卡的处理请求,在根据智能卡的验证信息对智能卡进行验证通过后,移动终端执行上述处理请求;如果对智能卡进行验证未通过,则移动终端不执行上述处理请求。在本公开实施例中,对处理请求的目的不作限定,例如可以是请求配置智能卡,也可以是请求注销智能卡,或者是请求停用智能卡,等等。通过在执行处理请求之前,先对智能卡进行验证,能够提高安全性。
综上所述,本公开实施例提供的技术方案中,通过在智能卡生成过程中为智能卡生成相应的验证信息,并将其保存在SE中,从而实现在智能卡配置过程中基于上述验证信息对智能卡进行验证,提高配置过程的安全性。
另外,智能卡的个人化过程可以看作是一种典型的配置过程,智能卡的配置过程包括但不限于个人化过程,例如还可以包括属性配置过程、功能配置过程等,本公开实施例对此不作限定。
在本公开实施例中,卡创建流程和卡配置流程可以互相独立,从而避免业务流程之间的强依赖性,提高生成智能卡的灵活性。其中,在卡创建流程中,创建一张空白智能卡;在卡配置流程中,对上述空白智能卡进行配置,例如将空白智能卡配置为一张具有特定功能的智能卡。典型地,卡配置流程为对空白智能卡的个人化过程,例如在空白智能卡和SP系统间同步个人化数据。
需要说明的一点是,在上述方法实施例中,仅从各个设备之间交互的角度,对本公开技术方案进行了介绍说明。上述与移动终端相关的步骤可以单独实现成为移动终端侧的方法,上述与SP系统相关的步骤可以单独实现成为SP系统侧的方法。另外,上述与移动终端相关的步骤,也可以由移动终端的SE来执行,或者由SE和移动终端中的其它软硬件交互配合执行,本公开实施例对此不作限定。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
请参考图8,其示出了本公开一个实施例提供的智能卡的配置装置的框图。该装置可应用于移动终端中,该装置具有实现上述方法示例中移动终端侧步骤的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:第一验证模块810、数据接收模块820和卡配置模块830。
第一验证模块810,被配置为在对存储在所述移动终端的SE中的智能卡进行配置之前,与SP系统进行交互,以对所述智能卡进行验证。
数据接收模块820,被配置为在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据。
卡配置模块830,被配置为根据所述配置数据对所述智能卡进行配置。
综上所述,在本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
在基于图8实施例提供的一个可选实施例中,所述第一验证模块810,被配置为:
接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。
在基于图8实施例提供的另一个可选实施例中,所述第一验证模块810,被配置为:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
在基于图8实施例提供的另一个可选实施例中,所述数据接收模块820,被配置为:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
可选地,所述装置还包括密钥获取模块,被配置为:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
在基于图8实施例提供的另一个可选实施例中,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过SEI TSM平台,与所述SP系统之间建立的通信连接。
在基于图8实施例提供的另一个可选实施例中,所述装置还包括:
卡创建模块,被配置为在所述SE中创建所述智能卡;
信息获取模块,被配置为获取所述智能卡的验证信息;
信息存储模块,被配置为在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
请参考图9,其示出了本公开另一个实施例提供的智能卡的配置装置的框图。该装置可应用于SP系统中,该装置具有实现上述方法示例中SP系统侧步骤的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:第二验证模块910和数据发送模块920。
第二验证模块910,被配置为在对存储在移动终端的安全元件SE中的智能卡进行配置之前,与所述移动终端进行交互,以对所述智能卡进行验证。
数据发送模块920,被配置为当所述智能卡验证通过时,向所述移动终端发送所述智能卡的配置数据。
综上所述,在本公开实施例提供的技术方案中,SP系统在对移动终端中的智能卡进行配置之前,先对该智能卡进行验证,在验证通过的情况下,再向移动终端提供智能卡的配置数据;相较于不对智能卡做任何验证,直接向移动终端提供智能卡的配置数据的方案,本公开实施例提供的方案能够验证智能卡的来源是否真实可信,避免仿冒智能卡从SP系统请求获取配置数据,提高了安全性。
在基于图9实施例提供的一个可选实施例中,所述第二验证模块910,被配置为:
向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过。
在基于图9实施例提供的另一个可选实施例中,所述第二验证模块910,被配置为:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
在基于图9实施例提供的另一个可选实施例中,所述数据发送模块920,被配置为:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
可选地,所述装置还包括密钥发送模块,被配置为:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
在基于图9实施例提供的另一个可选实施例中,所述移动终端和所述SP系统之间具有第一通信连接,所述第一通信连接用于对所述智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过SEI TSM平台,与所述SP系统之间建立的通信连接。
请参考图10,其示出了本公开一个实施例提供的智能卡的生成装置的框图。该装置可应用于移动终端中,该装置具有实现上述方法示例中移动终端侧步骤的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置可以包括:卡创建模块1010、信息获取模块1020和信息存储模块1030。
卡创建模块1010,被配置为在所述移动终端的SE中创建智能卡。
信息获取模块1020,被配置为获取所述智能卡的验证信息。
信息存储模块1030,被配置为在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
综上所述,本公开实施例提供的技术方案中,通过在智能卡生成过程中为智能卡生成相应的验证信息,并将其保存在SE中,从而实现在智能卡配置过程中基于上述验证信息对智能卡进行验证,提高配置过程的安全性。
在基于图10实施例提供的一个可选实施例中,所述验证信息包括:数字证书和/或对称密钥。
在基于图10实施例提供的另一个可选实施例中,所述装置还包括:请求接收模块和请求执行模块。
请求接收模块,被配置为接收对所述智能卡的处理请求。
请求执行模块,被配置为在根据所述验证信息对所述智能卡进行验证通过后,执行所述处理请求。
在基于图10实施例提供的另一个可选实施例中,所述信息获取模块1020,被配置为:
从SEI TSM平台,获取所述智能卡的验证信息。
在基于图10实施例提供的另一个可选实施例中,所述卡创建模块1010,被配置为:
建立第二通信连接;
通过所述第二通信连接,获取所述智能卡的第一数据,根据所述第一数据在所述SE中创建所述第一智能卡,所述第一智能卡是指未与服务提供商SP系统同步第二数据的智能卡。
需要说明的一点是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将终端设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开一示例性实施例还提供了一种智能卡的配置装置,能够实现本公开提供的智能卡的配置方法。该装置可以是上文所述的移动终端。该装置可以包括:处理器;用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为:
在对存储在所述移动终端的SE中的智能卡进行配置之前,与SP系统进行交互,以对所述智能卡进行验证;
在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
根据所述配置数据对所述智能卡进行配置。
在一个示例中,所述处理器被配置为:
接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过。
在另一个示例中,所述处理器被配置为:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
在另一个示例中,所述处理器被配置为:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
可选地,所述处理器还被配置为:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
在另一个示例中,所述处理器还被配置为:
在所述SE中创建所述智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
本公开一示例性实施例还提供了一种智能卡的配置装置,能够实现本公开提供的智能卡的配置方法。该装置可以是上文所述的SP系统中的设备。该装置可以包括:处理器;用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为:
在对存储在移动终端的SE中的智能卡进行配置之前,与所述移动终端进行交互,以对所述智能卡进行验证;
若所述智能卡验证通过,则向所述移动终端发送所述智能卡的配置数据。
在一个示例中,所述处理器被配置为:
向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过。
在另一个示例中,所述处理器被配置为:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
在另一个示例中,所述处理器被配置为:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
可选地,所述处理器还被配置为:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
本公开一示例性实施例还提供了一种智能卡的生成装置,能够实现本公开提供的智能卡的生成方法。该装置可以是上文所述的移动终端。该装置可以包括:处理器;用于存储所述处理器的可执行指令的存储器;其中,所述处理器被配置为:
在所述移动终端的SE中创建智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
在一个示例中,所述处理器还被配置为:
接收对所述智能卡的处理请求;
在根据所述验证信息对所述智能卡进行验证通过后,执行所述处理请求。
在另一个示例中,所述处理器被配置为:
从SEI TSM平台,获取所述智能卡的验证信息。
在另一个示例中,所述处理器被配置为:
建立第二通信连接;
通过所述第二通信连接,获取所述智能卡的第一数据,根据所述第一数据在所述SE中创建第一智能卡,所述第一智能卡是指未与SP系统同步第二数据的智能卡。
图11是根据一示例性实施例示出的一种装置1100的示意图。例如,装置1100可以是手机、平板电脑、多媒体播放设备、电子书阅读器、个人数字助理、智能手表、智能手环等移动终端。
参照图11,装置1100可以包括以下一个或多个组件:处理组件1102,存储器1104,电源组件1106,多媒体组件1108,音频组件1110,输入/输出(I/O)接口1112,传感器组件1114,以及通信组件1116。
处理组件1102通常控制装置1100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1102可以包括一个或多个处理器1120来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1102可以包括一个或多个模块,便于处理组件1102和其他组件之间的交互。例如,处理组件1102可以包括多媒体模块,以方便多媒体组件1108和处理组件1102之间的交互。
存储器1104被配置为存储各种类型的数据以支持在装置1100的操作。这些数据的示例包括用于在装置1100上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1104可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1106为装置1100的各种组件提供电力。电源组件1106可以包括电源管理系统,一个或多个电源,及其他与为装置1100生成、管理和分配电力相关联的组件。
多媒体组件1108包括在所述装置1100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1108包括一个前置摄像头和/或后置摄像头。当装置1100处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1110被配置为输出和/或输入音频信号。例如,音频组件1110包括一个麦克风(MIC),当装置1100处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1104或经由通信组件1116发送。在一些实施例中,音频组件1110还包括一个扬声器,用于输出音频信号。
I/O接口1112为处理组件1102和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1114包括一个或多个传感器,用于为装置1100提供各个方面的状态评估。例如,传感器组件1114可以检测到装置1100的打开/关闭状态,组件的相对定位,例如所述组件为装置1100的显示器和小键盘,传感器组件1114还可以检测装置1100或装置1100一个组件的位置改变,用户与装置1100接触的存在或不存在,装置1100方位或加速/减速和装置1100的温度变化。传感器组件1114可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1114还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在本公开实施例中,上述传感器组件1114至少包括加速度计、陀螺仪和磁力计。
通信组件1116被配置为便于装置1100和其他设备之间有线或无线方式的通信。装置1100可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1116经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1116还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1100可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1104,上述指令可由装置1100的处理器1120执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令(或计算机程序)由装置1100的处理器执行时,使得装置1100能够执行上述实施例提供的智能卡的配置方法,或者使得装置1100能够执行上述实施例提供的智能卡的生成方法。
图12是根据一示例性实施例示出的一种装置1200的框图。例如,装置1200可以被提供为一服务器,该服务器可以是部署于SP系统中的服务器。参照图12,装置1200包括处理组件1222,其进一步包括一个或多个处理器,以及由存储器1232所代表的存储器资源,用于存储可由处理部件1222执行的指令,例如应用程序。存储器1232中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1222被配置为执行指令,以执行上述SP系统侧的智能卡的配置方法。
装置1200还可以包括一个电源组件1226被配置为执行装置1200的电源管理,一个有线或无线网络接口1250被配置为将装置1200连接到网络,和一个输入输出(I/O)接口1258。装置1200可以操作基于存储在存储器1232的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当所述存储介质中的指令(或计算机程序)由装置1200的处理器执行时,使得装置1200能够执行上述实施例提供的智能卡的配置方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (20)

1.一种智能卡的配置方法,其特征在于,应用于移动终端中,所述方法包括:
获取卡配置请求;
显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;
获取对应于所述第一提示信息的第一确认指示;根据所述卡配置请求建立第一通信连接,所述移动终端和服务提供商SP系统之间具有所述第一通信连接,所述第一通信连接用于对智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
在对存储在所述移动终端的安全元件SE中的所述智能卡进行配置之前,接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过;
在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
根据所述配置数据对所述智能卡进行配置;
断开所述第一通信连接。
2.根据权利要求1所述的方法,其特征在于,所述与SP系统进行交互,以对所述智能卡进行验证,包括:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
3.根据权利要求1所述的方法,其特征在于,所述接收所述SP系统发送的配置数据,包括:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
在所述SE中创建所述智能卡;
获取所述智能卡的验证信息;
在所述SE中存储所述验证信息,所述验证信息用于对所述智能卡进行验证。
6.一种智能卡的配置方法,其特征在于,应用于服务提供商SP系统中,所述方法包括:
与移动终端建立第一通信连接,所述移动终端用于获取卡配置请求,显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;获取对应于所述第一提示信息的第一确认指示;并根据所述卡配置请求建立所述第一通信连接,所述第一通信连接用于对智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
在对存储在移动终端的安全元件SE中的所述智能卡进行配置之前,向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过;
若所述智能卡验证通过,则向所述移动终端发送所述智能卡的配置数据,所述移动终端用于根据所述配置数据对所述智能卡进行配置后,断开所述第一通信连接。
7.根据权利要求6所述的方法,其特征在于,所述与所述移动终端进行交互,与对所述智能卡进行验证,包括:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
8.根据权利要求6所述的方法,其特征在于,所述向所述移动终端发送所述智能卡的配置数据,包括:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
10.一种智能卡的配置装置,其特征在于,应用于移动终端中,所述装置包括:
连接模块,被配置为获取卡配置请求;显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;获取对应于所述第一提示信息的第一确认指示;根据卡配置请求建立第一通信连接,所述移动终端和服务提供商SP系统之间具有所述第一通信连接,所述第一通信连接用于对智能卡进行验证;所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
第一验证模块,被配置为在对存储在所述移动终端的安全元件SE中的所述智能卡进行配置之前,接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;向所述SP系统发送所述数字证书的公钥;在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过;
数据接收模块,被配置为在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
卡配置模块,被配置为根据所述配置数据对所述智能卡进行配置,断开所述第一通信连接。
11.根据权利要求10所述的装置,其特征在于,所述第一验证模块,被配置为:
接收所述SP系统发送的第三验证请求,所述第三验证请求中携带待加密数据;
采用所述SE中预置的对称密钥对所述待加密数据进行加密,生成加密数据;
向所述SP系统发送所述加密数据,所述SP系统用于在采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据之后,确认所述智能卡验证通过。
12.根据权利要求10所述的装置,其特征在于,所述数据接收模块,被配置为:
接收所述SP系统发送的加密后的配置数据;
采用与所述SP系统之间约定的会话密钥对所述加密后的配置数据进行解密,得到所述配置数据。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括密钥获取模块,被配置为:
接收所述SP系统发送的密钥信息,所述密钥信息由所述SP系统对所述会话密钥进行加密后得到;
对所述密钥信息进行解密,得到所述会话密钥;
保存所述会话密钥。
14.一种智能卡的配置装置,其特征在于,应用于服务提供商SP系统中,所述装置包括:
连接模块,被配置为与移动终端建立第一通信连接,所述移动终端用于获取卡配置请求,显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;获取对应于所述第一提示信息的第一确认指示;并根据所述卡配置请求建立所述第一通信连接,所述第一通信连接用于对智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
第二验证模块,被配置为在对存储在移动终端的安全元件SE中的所述智能卡进行配置之前,所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;接收所述移动终端发送的所述数字证书的公钥;根据所述数字证书的公钥,验证所述数字证书是否有效;若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过;
数据发送模块,被配置为当所述智能卡验证通过时,向所述移动终端发送所述智能卡的配置数据,所述移动终端用于根据所述配置数据对所述智能卡进行配置后,断开所述第一通信连接。
15.根据权利要求14所述的装置,其特征在于,所述第二验证模块,被配置为:
向所述智能卡发送第三验证请求,所述第三验证请求中携带待加密数据;
接收所述智能卡发送的加密数据,所述加密数据由所述移动终端采用所述SE中预置的对称密钥对所述待加密数据进行加密后生成;
若采用所述SP系统中预置的对称密钥对所述加密数据成功解密得到所述待加密数据,则确定所述智能卡验证通过。
16.根据权利要求14所述的装置,其特征在于,所述数据发送模块,被配置为:
采用与所述移动终端之间约定的会话密钥对所述智能卡的配置数据进行加密,得到加密后的配置数据;
向所述移动终端发送所述加密后的配置数据。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括密钥发送模块,被配置为:
生成所述会话密钥;
对所述会话密钥进行加密,得到密钥信息;
向所述移动终端发送所述密钥信息。
18.一种智能卡的配置装置,其特征在于,所述装置包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
获取卡配置请求;
显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;
获取对应于所述第一提示信息的第一确认指示;
根据卡配置请求建立第一通信连接,移动终端和服务提供商SP系统之间具有所述第一通信连接,所述第一通信连接用于对智能卡进行验证;
所述第一通信连接为所述移动终端通过所述SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
在对存储在所述移动终端的安全元件SE中的所述智能卡进行配置之前,接收所述SP系统发送的第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
向所述SP系统发送所述数字证书的公钥;
在所述SP系统根据所述数字证书的公钥验证所述数字证书有效之后,接收所述SP系统发送的第二验证请求,所述第二验证请求中携带待签名数据;
采用所述数字证书的私钥对所述待签名数据进行签名,生成签名数据;
向所述SP系统发送所述签名数据,所述SP系统用于在采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据之后,确认所述智能卡验证通过;
在所述SP系统对所述智能卡验证通过之后,接收所述SP系统发送的配置数据;
根据所述配置数据对所述智能卡进行配置;
断开所述第一通信连接。
19.一种智能卡的配置装置,其特征在于,所述装置包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
与移动终端建立第一通信连接,所述移动终端用于获取卡配置请求,显示第一提示信息,所述第一提示信息用于提示用户即将执行建立第一通信连接以对智能卡进行配置的操作;获取对应于所述第一提示信息的第一确认指示;并根据所述卡配置请求建立所述第一通信连接,所述第一通信连接用于对智能卡进行验证;
所述第一通信连接为所述移动终端通过SP系统的读写设备,与所述SP系统之间建立的通信连接;
或者,
所述第一通信连接为所述移动终端通过安全元件提供商的可信服务管理SEITSM平台,与所述SP系统之间建立的通信连接;
在对存储在移动终端的安全元件SE中的所述智能卡进行配置之前,向所述移动终端发送第一验证请求,所述第一验证请求用于请求获取所述智能卡的数字证书的公钥;
接收所述移动终端发送的所述数字证书的公钥;
根据所述数字证书的公钥,验证所述数字证书是否有效;
若所述数字证书有效,则向所述移动终端发送第二验证请求,所述第二验证请求中携带待签名数据;
接收所述移动终端发送的签名数据,所述签名数据由所述移动终端采用所述数字证书的私钥对所述待签名数据进行签名后生成;
若采用所述数字证书的公钥对所述签名数据成功解密得到所述待签名数据,则确定所述智能卡验证通过;
若所述智能卡验证通过,则向所述移动终端发送所述智能卡的配置数据,所述移动终端用于根据所述配置数据对所述智能卡进行配置后,断开所述第一通信连接。
20.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤,或者实现如权利要求6至9任一项所述方法的步骤。
CN201810373459.4A 2018-04-24 2018-04-24 智能卡的配置方法、生成方法及装置 Active CN108696361B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810373459.4A CN108696361B (zh) 2018-04-24 2018-04-24 智能卡的配置方法、生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810373459.4A CN108696361B (zh) 2018-04-24 2018-04-24 智能卡的配置方法、生成方法及装置

Publications (2)

Publication Number Publication Date
CN108696361A CN108696361A (zh) 2018-10-23
CN108696361B true CN108696361B (zh) 2022-02-22

Family

ID=63845655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810373459.4A Active CN108696361B (zh) 2018-04-24 2018-04-24 智能卡的配置方法、生成方法及装置

Country Status (1)

Country Link
CN (1) CN108696361B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175460B (zh) * 2019-05-05 2021-03-23 Tcl华星光电技术有限公司 图像处理装置的配置方法及图像处理装置
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
CN116645751B (zh) * 2023-06-27 2023-11-24 深圳市亲邻科技有限公司 一种ic卡片信息变更方法及系统
CN117113445B (zh) * 2023-09-01 2024-02-09 江苏航运职业技术学院 一种智能卡数据端子系统信息共享方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279649A (zh) * 2014-06-12 2016-01-27 恩智浦有限公司 用于配置安全元件的方法和可配置的安全元件
CN106470430A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 运营商配置的处理方法、设备和系统
CN107454584A (zh) * 2017-08-31 2017-12-08 广东欧珀移动通信有限公司 获取配置信息的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279649A (zh) * 2014-06-12 2016-01-27 恩智浦有限公司 用于配置安全元件的方法和可配置的安全元件
CN106470430A (zh) * 2015-08-14 2017-03-01 中兴通讯股份有限公司 运营商配置的处理方法、设备和系统
CN107454584A (zh) * 2017-08-31 2017-12-08 广东欧珀移动通信有限公司 获取配置信息的方法和系统

Also Published As

Publication number Publication date
CN108696361A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
CN108551455B (zh) 智能卡的配置方法及装置
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN109146470B (zh) 生成付款码的方法及装置
WO2018058544A1 (zh) 一种业务认证方法、系统及相关设备
CN104955031A (zh) 信息传输方法及装置
CN113343212B (zh) 设备注册方法及装置、电子设备和存储介质
WO2021143280A1 (zh) 登录认证方法、装置与系统
CN110826043A (zh) 一种数字身份申请系统及方法、身份认证系统及方法
EP1632828A1 (en) DRM system for device communicating with a portable device
CN108898388B (zh) 支付方法及装置
CN107682160A (zh) 一种生产设备的认证方法及装置、电子设备
CN113572718A (zh) 登录方法、装置、电子设备和存储介质
CN111917728A (zh) 一种密码验证方法及装置
CN108600238B (zh) 传输卡数据的方法、装置和系统
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN106534083B (zh) 刷机工具验证方法及装置
CN113055169A (zh) 数据加密方法、装置、电子设备及存储介质
CN108668267B (zh) 智能卡的生成方法及装置
KR101853970B1 (ko) 인증번호 중계 방법
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN108924136B (zh) 授权认证方法、装置及存储介质
CN108712384B (zh) 终端认证方法、装置、终端及服务器
CN108881242B (zh) 电子身份证的获取方法及装置
CN115033864A (zh) 身份验证方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant