CN112099834A - 智能卡、智能卡应用及其升级方法和系统 - Google Patents
智能卡、智能卡应用及其升级方法和系统 Download PDFInfo
- Publication number
- CN112099834A CN112099834A CN202011023196.8A CN202011023196A CN112099834A CN 112099834 A CN112099834 A CN 112099834A CN 202011023196 A CN202011023196 A CN 202011023196A CN 112099834 A CN112099834 A CN 112099834A
- Authority
- CN
- China
- Prior art keywords
- smart card
- application
- personalized data
- cloud server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000008569 process Effects 0.000 abstract description 12
- 238000013500 data storage Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及智能卡升级技术领域,尤其涉及一种智能卡、智能卡应用、智能卡应用升级方法和智能卡应用升级系统,其中,智能卡应用升级方法,其特征在于,包括:删除智能卡中原有智能卡应用及个人化数据,从应用更新平台下载并在智能卡中安装新的智能卡应用;从云端服务器中下载依据发生变化的个人化数据更新的个人化数据,该发生变化的个人化数据是原有的智能卡应用在空闲时,依据在智能卡应用的汇总区中的记录,向云端服务器上传的个人化数据;将从云端服务器下载的个人化数据写入新的智能卡应用中,以对新的智能卡应用进行个人化。本申请可以提高智能卡应用升级的安全性,并且降低了升级中应用数据的备份速度。
Description
技术领域
本申请涉及智能卡升级技术领域,尤其涉及一种智能卡、智能卡应用、智能卡应用升级方法和智能卡应用升级系统。
背景技术
随着通信技术的高速发展,移动互联成为潜力最大、发展最为迅速的领域,特别是随着5G逐渐的商用,移动网络具备高速率低延时的特点,在这种场景下,基于智能卡技术应用的使用也将越来越广泛,相关产品更新迭代和场景拓展越来越快,从而带来了智能卡应用升级、硬件设备更新换代的需求也日益增多,而保持升级软件功能或更新硬件设备之后应用的个性化数据与升级前应用的个性化数据的一致性,防止升级过程中发生用户数据丢失的现象,减少用户重新开通流程的操作,成为了智能卡应用技术中面临的一个关键性问题。
目前,现有基于OTA(Over The Air)技术的智能卡应用升级方法,主要包括两类:第一类,远程连接智能卡,待通过安全认证后,删除智能卡中原有的应用,然后重新下载新的应用,重新进行个人化;第二类,通过智能终端应用或服务器策略方式将智能卡中的数据备份到远程服务器,然后再下载新的应用。
但是,现有技术中的第一类智能卡应用升级方法需要删除原部署的智能卡应用的全部数据,从而会导致原部署的应用的个性化数据全部丢失,这样需要重新写入个性化数据。而重新写入个性化数据,无法完全保证重新写入的个性化数据与升级前智能卡中的个性化数据的一致性,容易出现个人化数据丢失的问题(例如:余额丢失)。并且重新写入个人化数据,也容易出现密钥泄漏的风险。另外,重新下载新的应用和重新进行个人化,相当于重新办理或开通了一次新的智能卡,从而影响了用户体验。因此第一类智能卡应用升级方法会带来安全性方面的问题及用户体验的问题。
而现有技术中的第二类智能卡应用升级方法一般由服务器或终端应用发起备份操作,并且向服务器传输备份的数据量大,如果备份不及时一旦终端设备遗失或损毁,此时智能卡应用的数据可能未同步到服务器,导致用户数据丢失;另外,该方法将智能卡应用的个人化数据通过共享对象接口备份到服务器端的代理应用,代理应用对备份的个人化数据进行存储和访问控制,而备份得个人化数据做为应用敏感数据,在代理应用中存储,容易造成信息泄漏的风险;此外,该方法是将所有的智能卡数据进行整体备份,传输数据量大,会导致备份速度慢、效率低的问题。
因此,如何对智能卡应用进行升级,以提高智能卡应用升级的安全性,并且降低升级中应用数据的备份速度,是目前本领域技术人员需要解决的技术问题。
发明内容
本申请提供了一种智能卡、智能卡应用、智能卡应用升级方法及系统,以提高智能卡应用升级的安全性,并且降低了升级中应用数据的备份速度。
为解决上述技术问题,本申请提供如下技术方案:
一种智能卡应用升级方法,包括如下步骤:删除智能卡中原有智能卡应用及个人化数据,从应用更新平台下载并在智能卡中安装新的智能卡应用;从云端服务器中下载依据发生变化的个人化数据更新的个人化数据,该发生变化的个人化数据是原有的智能卡应用在空闲时,依据在智能卡应用的汇总区中的记录,向云端服务器上传的个人化数据;将从云端服务器下载的个人化数据写入新的智能卡应用中,以对新的智能卡应用进行个人化。
如上所述的智能卡应用升级方法,其中,优选的是,智能卡中的原有的智能卡应用向云端服务器上传发生变化的个人化数据,包括如下步骤:检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区;待智能卡应用处于空闲时,将汇总区记录的个人化数据或汇总区记录的个人化数据的序号所对应的个人化数据上传至云端服务器中。
如上所述的智能卡应用升级方法,其中,优选的是,智能卡应用通过位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密,以安全向云端服务器上传发生变化的个人化数据。
如上所述的智能卡应用升级方法,其中,优选的是,智能卡应用接收云端服务器依据发生变化的个人化数据对存储的个人化数据更新后返回的更新成功的消息,删除汇总区的记录。
一种智能卡应用,包括:程序运行区和汇总区;其中,程序运行区存储并运行着智能卡应用的个人化数据;汇总区记录着发生变化的个人化数据或发生变化的个人化数据的序号,待空闲时依据汇总区的记录向云端服务器备份发生变化的个人化数据,以通过发生变化的个人化数据更新存储在云端服务器中的个人化数据。
如上所述的智能卡应用,其中,优选的是,个人化数据以序号、长度、个人化数据段的形式在程序运行区进行存储并运行。
一种智能卡,所述智能卡运行上述所述的智能卡应用。
一种智能卡应用升级系统,包括:智能卡、运行于智能卡上的智能卡应用、云端服务器和应用更新平台;智能卡应用检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区;待智能卡应用处于空闲时,智能卡应用将汇总区记录的个人化数据或汇总区记录的个人化数据的序号所对应的个人化数据上传至云端服务器中,以更新存储在云端服务器中的个人化数据;待智能卡应用升级时,智能卡删除原有智能卡应用及个人化数据,从应用更新平台下载并在程序运行区安装新的智能卡应用;从云端服务器下载的更新后的个人化数据并写入新的智能卡应用中,以对新的智能卡应用进行个人化。
如上所述的智能卡应用升级系统,其中,优选的是,智能卡应用通过位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密,云端服务器通过位于云端服务器侧的个人化数据保护密钥对发生变化的个人化数据进行解密,以安全上传发生变化的个人化数据。
如上所述的智能卡应用升级系统,其中,优选的是,云端服务器依据发生变化的个人化数据对存储的个人化数据更新成功后,向智能卡应用发送更新成功的消息;智能卡应用接收到更新成功的消息,删除汇总区的记录。
相对上述背景技术,本申请所提供的智能卡、智能卡应用、智能卡应用升级方法和智能卡应用升级系统,实时对个人化数据的监测,能够及时捕获发生变化的个人化数据,实时上报发生变化的个人化数据,从而减少了上传备份的数据量,提高了上传备份的速度;另外,本申请中从云端服务器下载的个人化数据是用户在使用过程中实时更新后的个人化数据,因此可以最大程度上保证了业务流程的一致性;此外,本申请还保证了个性化数据上传和下载的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的智能卡应用升级方法的流程图;
图2是本申请实施例提供的个人化数据的格式;
图3是本申请实施例提供的个人化数据上传至云端服务器的流程图;
图4是本申请实施例提供的建立智能卡升级公钥证书和云端服务器升级公钥证书的流程图;
图5是本申请实施例提供的建立个人化数据保护密钥和将个人化数据上传云端服务器的流程图;
图6是本申请实施例提供的智能卡应用的示意图;
图7是本申请实施例提供的智能卡应用升级系统的示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
请参见图1,本申请提供了一种智能卡应用升级方法,包括如下步骤:
步骤S110、删除智能卡中原有智能卡应用及个人化数据,从应用更新平台下载并在智能卡中安装新的智能卡应用;
在删除智能卡中原有智能卡应用及个人化数据之前,智能卡与应用更新平台(OTA平台)建立通信连接,具体的,智能卡与应用更新平台之间建立可信的通信连接。待智能卡与更新平台之间建立通信连接后,将智能卡中待更新升级的原有智能卡应用以及个人化数据全部删除,然后从应用更新平台下载新的智能卡应用程序包,并且在智能卡中安装新的智能卡应用。
步骤S120、从云端服务器中下载依据发生变化的个人化数据更新的个人化数据,该发生变化的个人化数据是原有的智能卡应用在空闲时,依据在智能卡应用的汇总区中的记录,向云端服务器上传的个人化数据;
智能卡应用具有程序运行区和汇总区,其中程序运行区存储并运行着个人化数据,汇总区存储着发生变化的个人化数据或者发生变化的个人化数据的标识。
为了便于对个人化数据进行管理,作为举例,将个人化数据以序号、长度、个人化数据段的形式在程序运行区进行存储并运行,如图2所示,个人化数据具有个人化数据段1、个人化数据段2……个人化数据段n,个人化数据段1以序号1、长度、个人化数据段1的形式存储,个人化数据段2以序号2、长度、个人化数据段2的形式存储,……,个人化数据段n以序号n、长度、个人化数据段n的形式存储。作为又一个例子,个人化数据存储并运行在程序运行区,并且在个人化数据存储表中记录各个个人化数据段的序号以及各个个人化数据段的存储地址,具体的个人化数据存储表具有多个条目,每个条目中记录了一个个人化数据段的序号、该个人化数据段在程序运行区的存储地址和该个人化数据段的长度。
在升级更新之前,智能卡中的原有的智能卡应用向云端服务器上传发生变化的个人化数据,如图3所示,具体包括如下步骤:
步骤S310、检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区;
用户使用智能卡中的原有的智能卡应用的过程中,若检测到涉及用户的个人化数据发生变化时,则调用个人化数据汇总接口,将发生变化的个人化数据记录在智能卡应用的汇总区,或者将发生变化的个人化数据的序号(也就是发生变化的个人化数据段的序号)记录在汇总区,以实现对发生变化的个人化数据的汇总。
步骤S320、待智能卡应用处于空闲时,将汇总区记录的个人化数据或汇总区记录的个人化数据的序号所对应的个人化数据上传至云端服务器中;
具体的,待智能卡应用处于空闲时,即当智能卡应用退出交易环境后网络空闲时,检查智能卡应用的汇总区,若汇总区存在汇总数据,即汇总区记录有发生变化的个人化数据或汇总区记录有发生变化的个人化数据的序号,则智能卡应用主动通过BIP(BearerIndependent Protocol)技术同云端服务器建立HTTPS连接,以进行个人化数据的备份。
待建立HTTPS连接成功后,作为举例,智能卡应用将汇总区中记录的发生变化的个人化数据传输至云端服务器中,以在云端服务器对发生变化的个人化数据进行存储并更新。作为另一例子,待建立HTTPS连接成功后,智能卡应用依据在汇总区中记录的发生变化的个人化数据的序号,从程序运行区存储的所有个人化数据中汇总出发生变化的个人化数据,将汇总出的发生变化的个人化数据传输至云端服务器中,以依据发生变化的个人化数据更新存储在云端服务器中的个人化数据。作为又一个例子,待建立HTTPS连接成功后,智能卡应用依据在汇总区中记录的发生变化的个人化数据的序号,查询个人化数据存储表中的条目,得到相应的存储地址,然后依据得到的存储地址从程序运行区存储的所有个人化数据中汇总出发生变化的个人化数据,将汇总出的发生变化的个人化数据传输至云端服务器中,以依据发生变化的个人化数据更新存储在云端服务器中的个人化数据。
通过本申请中智能卡应用实时对个人化数据的监测,能够及时捕获发生变化的个人化数据并将其记录至汇总区,并且交易一旦完成就立即与云端服务器发起连接,实时上报发生变化的个人化数据,从而减少了上传备份的数据量,提高了上传备份的速度。
为了向云端服务器上传发生变化的个人化数据的安全性,智能卡应用与云端服务器之间使用预先建立的个人化数据保护密钥,将发生变化的个人化数据上传至云端服务器中。
在上述基础上,在智能卡应用加载至智能卡之前,预先在智能卡端建立智能卡升级公钥证书,在云端服务器建立云端服务器升级公钥证书,以为后续个人化数据保护密钥建立时提供认证基础,具体如图4所示,包括如下步骤:
步骤S410、智能卡端生成智能卡升级公私钥对PK_C_SM2/SK_C_SM2;
具体的,智能卡端(智能卡操作系统)通过SM2算法计算生成智能卡升级公私钥对PK_C_SM2/SK_C_SM2,并在智能卡中存储智能卡升级公私钥对PK_C_SM2/SK_C_SM2,其中,SM2是国密中椭圆曲线公钥密码算法。
步骤S420、将智能卡升级公钥PK_C_SM2发送到CA中心,以使CA中心生成智能卡升级公钥证书CERT_C_SM2;
将智能卡端生成的智能卡升级公钥PK_C_SM2发送到CA中心,CA中心用CA中心的CA私钥对智能卡升级公钥PK_C_SM2进行签名,生成智能卡升级公钥证书CERT_C_SM2,并且CA中心将生成的智能卡升级公钥证书CERT_C_SM2发送至智能卡端。
步骤S430、智能卡端接收CA中心生成的智能卡升级公钥证书CERT_C_SM2;
智能卡端接收CA中心生成的智能卡升级公钥证书CERT_C_SM2,并将其进行存储,以待后续个人化数据保护密钥的建立过程中使用。
步骤S440、云端服务器端生成云端服务器升级公私钥对PK_S_SM2/SK_S_SM2;
云端服务器通过SM2算法计算生成云端服务器升级公私钥对PK_S_SM2/SK_S_SM,并在云端服务器中存储云端服务器升级公私钥对PK_S_SM2/SK_S_SM,其中,SM2是国密中椭圆曲线公钥密码算法。
步骤S450、云端服务器将生成的云端服务器升级公钥PK_S_SM2发送到CA中心,以使CA中心生成云端服务器升级公钥证书CERT_S_SM2;
将云端服务器生成的云端服务器升级公钥PK_S_SM2发送到CA中心,CA中心用CA中心的CA私钥对云端服务器升级公钥PK_S_SM2进行签名,生成云端服务器升级公钥证书CERT_S_SM2,并且CA中心将生成的云端服务器升级公钥证书CERT_S_SM2发送至云端服务器。
步骤S460、云端服务器接收CA中心生成的云端服务器升级公钥证书CERT_S_SM2;
云端服务器接收CA中心生成的云端服务器升级公钥证书CERT_S_SM2,并将其进行存储,以待后续个人化数据保护密钥的建立过程中使用。
在上述基础上,具体的,智能卡应用与云端服务器之间使用预先建立智能卡升级公钥证书和云端服务器升级公钥证书建立个人化数据保护密钥,并通过个人化数据保护密钥将发生变化的个人化数据上传至云端服务器中,如图5所示,包括如下步骤:
步骤S510、智能卡应用将智能卡升级公钥证书CERT_C_SM2和密钥建立数据发送到云端服务器;
待建立HTTPS连接成功后,智能卡应用与云端服务器协商个人化数据保护密钥,具体的,智能卡应用将智能卡升级公钥证书CERT_C_SM2和密钥建立数据发送到云端服务器。其中,密钥建立数据为16字节卡端产生的安全随机数。
步骤S520、云端服务器使用CA公钥校验智能卡升级公钥证书CERT_C_SM2,得到智能卡升级公钥PK_C_SM2,并且依据密钥建立数据以及云端服务器升级公钥PK_S_SM2计算得到位于云端服务器侧的个人化数据保护密钥;
云端服务器接收到智能卡应用发送的智能卡升级公钥证书CERT_C_SM2后,使用CA中心的CA公钥验证并还原得到智能卡升级公钥PK_C_SM2。接着,将接收到的密钥建立数据以及云端服务器升级公钥PK_S_SM2通过国密SM2密钥交换算法计算出本次升级智能卡应用位于云端服务器侧的个人化数据保护密钥,即对称SM4密钥SESSION_SM4_UPDATE。本申请中通过公私钥体系生成个人化数据保护密钥的方式防止了其在网络中传输造成的安全风险。
步骤S530、云端服务器将云端服务器升级公钥证书CERT_S_SM2发送到智能卡应用;
云端服务器端组织HTTPS响应报文,并将其发送至智能卡应用,其中HTTPS响应报文包括:云端服务器升级公钥证书CERT_S_SM2。
步骤S540、智能卡应用使用CA公钥校验云端服务器升级公钥证书CERT_S_SM2,得到云端服务器升级公钥PK_S_SM2,并且依据智能卡产生的密钥建立数据以及智能卡升级公钥PK_C_SM2计算得到位于智能卡侧的个人化数据保护密钥;
智能卡应用接收到云端服务器发送的升级公钥证书CERT_S_SM2后,使用CA中心的CA公钥验证并还原得到云端服务器升级公钥PK_S_SM2。接着,将智能卡产生的密钥建立数据以及智能卡应用升级公钥PK_C_SM2通过国密SM2密钥交换算法计算出本次升级智能卡应用位于智能卡侧的个人化数据保护密钥,即对称SM4密钥SESSION_SM4_UPDATE。本申请中通过公私钥体系生成个人化数据保护密钥的方式防止了其在网络中传输造成的安全风险。另外,在步骤S520计算得到的对称SM4密钥SESSION_SM4_UPDATE和在步骤S540中计算得到的对称SM4密钥SESSION_SM4_UPDATE是相同的,从而防止了升级过程中个人化数据保护密钥的泄漏。
步骤S550、依据智能卡应用汇总区的记录,汇总出发生变化的个人化数据,应用位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密后,上传至云端服务器;
具体的,待智能卡应用退出交易环境后网络空闲时,依据智能卡应用汇总区的记录,将发生变化的个人化数据进行汇总,然后将汇总的个人化数据采取安全加密处理(例如:先采用国密SM3算法进行HASH运算,然后采用步骤S520和步骤S540中计算得到的个人化数据保护密钥SESSION_SM4_UPDATE进行加密处理),对加密后生成的密文数据和HASH数据组成上送报文,发送到云端服务器进行备份。
此处,可以使用HTTPS机制中的错误重试等机制,保证个人化数据的上报成功率。
步骤S560、云端服务器使用位于云端服务器侧的个人化数据保护密钥对上传至云端服务器的发生变化的个人化数据进行解密,并且依据发生变化的个人化数据更新存储在云端服务器中的个人化数据;
具体的,云端服务器收到智能卡应用加密后发送的上送报文后,使用位于云端服务器侧的个人化数据保护密钥SESSION_SM4_UPDATE进行解密,并验证HASH,验证成功后,云端服务器使用发生变化的个人化数据更新个人化数据库中对应的个人化数据。
步骤S570、更新成功后,云端服务器向智能卡应用发送更新成功的消息;
更新成功后,云端服务器将成功的结果通过HTTPS下行报文发送到智能卡应用。
步骤S580、智能卡应用接收到更新成功的消息,删除汇总区的记录。
智能卡应用收到成功响应后清除汇总数据区内容,表示已成功上报或者无需上报。
另外,从云端服务器下载个人化数据的过程中,云端服务器通过位于云端服务器侧的个人化数据保护密钥对个人化数据进行加密并发送,智能卡应用通过位于智能卡侧的个人化数据保护密钥对接收到的个人化数据进行解密,以安全的下载备份在云端服务器的个人化数据。
步骤S130、将从云端服务器下载的个人化数据写入新的智能卡应用中,以对新的智能卡应用进行个人化。
在上述基础上,还可以由智能卡应用计算个人化数据摘要,并与云端服务器中存储的个人化数据摘要进行比较,以保证数据的一致性来增强数据一致性检查。
本申请中从云端服务器下载的个人化数据是用户在使用过程中实时更新后的个人化数据,所以本申请使用的智能卡应用升级前的用户的个人化数据,包含了全部的模板数据和最新的数据内容,这样可以最大程度上保证了业务流程的一致性,相对于现有技术更新时在统一模板的基础上对个人化数据进行部分修改,本申请可以保留升级前的全部个人化数据,上传备份个人化数据的数据量也较小,上传备份个人化数据的速度较快,并且上传和下载的安全性也较高。另外,由于本申请实时备份了智能卡应用的个人化数据,因此还可以便于后台系统对用户个人数据的审计和追踪,增加应用系统的健壮性。
请参见图6,本申请还提供了一种智能卡应用,包括:程序运行区610和汇总区620。
其中,程序运行区610存储并运行着智能卡应用的个人化数据;汇总区620记录着发生变化的个人化数据或发生变化的个人化数据的序号,以待空闲时依据汇总区620的记录向云端服务器备份发生变化的个人化数据。具体的是,监测到个人化数据发生变化,就及时将发生变化的个人化数据或发生变化的个人化数据的序号记录在智能卡应用的汇总区620。
具体的,为了便于对个人化数据进行管理,作为举例,将个人化数据以序号、长度、个人化数据段的形式在程序运行区610进行存储并运行,请继续参见图2,个人化数据具有个人化数据段1、个人化数据段2……个人化数据段n,个人化数据段1以序号1、长度、个人化数据段1的形式存储,个人化数据段2以序号2、长度、个人化数据段2的形式存储,……,个人化数据段n以序号n、长度、个人化数据段n的形式存储。作为又一个例子,个人化数据存储并运行在程序运行区610,并且在个人化数据存储表中记录各个个人化数据段的序号以及各个个人化数据段的存储地址,具体的个人化数据存储表具有多个条目,每个条目中记录了一个个人化数据段的序号、该个人化数据段在程序运行区610的存储地址和该个人化数据段的长度。
待智能卡应用需要更新时,删除智能卡中程序运行区610的原有智能卡应用及个人化数据,从应用更新平台下载并在程序运行区610安装新的智能卡应用;从云端服务器下载的依据发生变化的个人化数据更新的个人化数据写入新的智能卡应用中,以对新的智能卡应用进行个人化,这时新的智能卡应用的汇总区620用于记录新的智能卡应用发生变化的个人化数据。
本申请还提供了一种智能卡,在该智能卡上运行着上述智能卡应用,该智能卡可以实时将发生变化的个人化数据上传至云端服务器中,待智能卡应用需要升级时,能通过备份至云端服务器的个人化数据对安装的新的智能卡应用进行个人化。
请参见图7,本申请还提供了一种智能卡应用升级系统,包括:智能卡710、智能卡应用720、云端服务器730和应用更新平台740。
其中,智能卡应用720运行在智能卡710上,智能卡应用720具有程序运行区721和汇总区722,其中程序运行区721存储并运行着智能卡应用的个人化数据,当检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区722。
待智能卡应用720处于空闲时,智能卡710将汇总区722记录的个人化数据或汇总区722记录的个人化数据的序号所对应的个人化数据上传至云端服务器730中,以更新存储在云端服务器730中的个人化数据;
待智能卡应用720升级时,智能卡710删除原有智能卡应用720及个人化数据,从应用更新平台740下载并在程序运行区721安装新的智能卡应用;从云端服务器730下载的更行后的个人化数据并写入新的智能卡应用中,以对新的智能卡应用进行个人化。
在上述基础上,在智能卡应用720加载至智能卡710之前,预先在智能卡710上建立智能卡升级公钥证书,在云端服务器730建立云端服务器升级公钥证书,以为后续个人化数据保护密钥建立时提供认证基础。
具体的,智能卡710生成智能卡升级公私钥对PK_C_SM2/SK_C_SM2;将智能卡升级公钥PK_C_SM2发送到CA中心750,以使CA中心750生成智能卡升级公钥证书CERT_C_SM2;智能卡710接收CA中心750生成的智能卡升级公钥证书CERT_C_SM2;云端服务器730生成云端服务器升级公私钥对PK_S_SM2/SK_S_SM2;云端服务器730将生成的云端服务器升级公钥PK_S_SM2发送到CA中心750,以使CA中心750生成云端服务器升级公钥证书CERT_S_SM2;云端服务器730接收CA中心750生成的云端服务器升级公钥证书CERT_S_SM2。
在上述基础上,智能卡应用720与云端服务器730之间使用预先建立智能卡升级公钥证书和云端服务器升级公钥证书,建立的个人化数据保护密钥,并通过个人化数据保护密钥将发生变化的个人化数据上传至云端服务器730中。
具体的,智能卡应用720将智能卡升级公钥证书CERT_C_SM2和密钥建立数据发送到云端服务器730;云端服务器730使用CA公钥校验智能卡升级公钥证书CERT_C_SM2,得到智能卡升级公钥PK_C_SM2,并且依据密钥建立数据以及云端服务器升级公钥PK_S_SM2计算得到位于云端服务器侧的个人化数据保护密钥;云端服务器730将云端服务器升级公钥证书CERT_S_SM2和密钥建立数据发送到智能卡应用720;智能卡应用720使用CA公钥校验云端服务器升级公钥证书CERT_S_SM2,得到云端服务器升级公钥PK_S_SM2,并且依据密钥建立数据以及智能卡升级公钥PK_C_SM2计算得到位于智能卡侧的个人化数据保护密钥。
依据智能卡应用720汇总区722的记录,汇总出发生变化的个人化数据,应用位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密后,上传至云端服务器730;云端服务器730使用位于云端服务器侧的个人化数据保护密钥进行对上传至云端服务器730的发生变化的个人化数据进行解密,并且依据发生变化的个人化数据更新存储在云端服务器730中的个人化数据;更新成功后,云端服务器730向智能卡应用720发送更新成功的消息;智能卡应用720接收到更新成功的消息,删除汇总区722的记录。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (10)
1.一种智能卡应用升级方法,其特征在于,包括如下步骤:
删除智能卡中原有智能卡应用及个人化数据,从应用更新平台下载并在智能卡中安装新的智能卡应用;
从云端服务器中下载依据发生变化的个人化数据更新的个人化数据,该发生变化的个人化数据是原有的智能卡应用在空闲时,依据在智能卡应用的汇总区中的记录,向云端服务器上传的个人化数据;
将从云端服务器下载的个人化数据写入新的智能卡应用中,以对新的智能卡应用进行个人化。
2.根据权利要求1所述的智能卡应用升级方法,其特征在于,智能卡中的原有的智能卡应用向云端服务器上传发生变化的个人化数据,包括如下步骤:
检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区;
待智能卡应用处于空闲时,将汇总区记录的个人化数据或汇总区记录的个人化数据的序号所对应的个人化数据上传至云端服务器中。
3.根据权利要求1或2所述的智能卡应用升级方法,其特征在于,智能卡应用通过位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密,以安全向云端服务器上传发生变化的个人化数据。
4.根据权利要求1或2所述的智能卡应用升级方法,其特征在于,智能卡应用接收云端服务器依据发生变化的个人化数据对存储的个人化数据更新成功后返回的更新成功的消息,删除汇总区的记录。
5.一种智能卡应用,其特征在于,包括:程序运行区和汇总区;
其中,程序运行区存储并运行着智能卡应用的个人化数据;
汇总区记录着发生变化的个人化数据或发生变化的个人化数据的序号,待空闲时依据汇总区的记录向云端服务器备份发生变化的个人化数据,以通过发生变化的个人化数据更新存储在云端服务器中的个人化数据。
6.根据权利要求5所述的智能卡应用,其特征在于,个人化数据以序号、长度、个人化数据段的形式在程序运行区进行存储并运行。
7.一种智能卡,其特征在于,所述智能卡运行权利要求5或6所述的智能卡应用。
8.一种智能卡应用升级系统,其特征在于,包括:智能卡、运行于智能卡上的智能卡应用、云端服务器和应用更新平台;
智能卡应用检测到个人化数据发生变化,将发生变化的个人化数据或发生变化的个人化数据的序号记录在汇总区;
待智能卡应用处于空闲时,智能卡应用将汇总区记录的个人化数据或汇总区记录的个人化数据的序号所对应的个人化数据上传至云端服务器中,以更新存储在云端服务器中的个人化数据;
待智能卡应用升级时,智能卡删除原有智能卡应用及个人化数据,从应用更新平台下载并在程序运行区安装新的智能卡应用;
从云端服务器下载更新后的个人化数据,并写入新的智能卡应用中,以对新的智能卡应用进行个人化。
9.根据权利要求8所述的智能卡应用升级系统,其特征在于,智能卡应用通过位于智能卡侧的个人化数据保护密钥对发生变化的个人化数据进行加密,云端服务器通过位于云端服务器侧的个人化数据保护密钥对发生变化的个人化数据进行解密,以安全上传发生变化的个人化数据。
10.根据权利要求8或9所述的智能卡应用升级系统,其特征在于,云端服务器依据发生变化的个人化数据对存储的个人化数据更新成功后,向智能卡应用发送更新成功的消息;智能卡应用接收到更新成功的消息,删除汇总区的记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023196.8A CN112099834A (zh) | 2020-09-25 | 2020-09-25 | 智能卡、智能卡应用及其升级方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023196.8A CN112099834A (zh) | 2020-09-25 | 2020-09-25 | 智能卡、智能卡应用及其升级方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112099834A true CN112099834A (zh) | 2020-12-18 |
Family
ID=73755433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011023196.8A Pending CN112099834A (zh) | 2020-09-25 | 2020-09-25 | 智能卡、智能卡应用及其升级方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112099834A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2306139A1 (en) * | 1997-10-14 | 1999-04-22 | Visa International Service Association | Personalization of smart cards |
CN108228211A (zh) * | 2017-12-15 | 2018-06-29 | 中国移动通信集团江苏有限公司 | 智能卡、智能卡数据安全更新的方法及系统 |
CN109445815A (zh) * | 2018-10-15 | 2019-03-08 | 江苏恒宝智能系统技术有限公司 | 一种智能卡及其应用升级方法 |
-
2020
- 2020-09-25 CN CN202011023196.8A patent/CN112099834A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2306139A1 (en) * | 1997-10-14 | 1999-04-22 | Visa International Service Association | Personalization of smart cards |
CN108228211A (zh) * | 2017-12-15 | 2018-06-29 | 中国移动通信集团江苏有限公司 | 智能卡、智能卡数据安全更新的方法及系统 |
CN109445815A (zh) * | 2018-10-15 | 2019-03-08 | 江苏恒宝智能系统技术有限公司 | 一种智能卡及其应用升级方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11943376B1 (en) | Template based credential provisioning | |
US11947673B2 (en) | Over-the-air upgrade method and related apparatus | |
US20050120203A1 (en) | Methods, systems and computer program products for automatic rekeying in an authentication environment | |
KR20120113690A (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
KR20080017313A (ko) | 원격 무선 전화기 자동 파괴 | |
US11394543B2 (en) | System and method for secure sensitive data storage and recovery | |
CN103595559A (zh) | 一种大数据的传输系统、传输方法及其业务系统 | |
CN102130910A (zh) | Tcp代理插入和卸载方法及业务网关设备 | |
CN104079568A (zh) | 基于云存储技术防止文件泄密的方法及系统 | |
CN113568643A (zh) | 一种资源获取方法、装置、电子设备及计算机可读介质 | |
CN111107085A (zh) | 一种基于发布订阅模式的安全通讯方法 | |
CN115550041A (zh) | 数据的传输方法、装置、计算机设备和存储介质 | |
CN111740985A (zh) | 一种tcp长连接安全验证加密方法 | |
CN115242413A (zh) | 物联网设备固件安全升级方法、装置、电子设备及介质 | |
CN112099834A (zh) | 智能卡、智能卡应用及其升级方法和系统 | |
CN117097462A (zh) | 一种基于量子密钥体系的车载智能软件升级加密系统 | |
CN111565144A (zh) | 一种对即时通讯工具的数据分层存储管理方法 | |
CN114928602A (zh) | 加密方法、解密方法及ota升级系统 | |
WO2022246959A1 (zh) | 一种智能卡及其更新方法 | |
CN116132149A (zh) | 防篡改通信方法、装置、服务器、智能家居及终端设备 | |
CN115756538A (zh) | 一种软件在线升级的方法 | |
CN101521877B (zh) | 远程管理移动终端数字证书的系统和方法 | |
CN114157435A (zh) | 一种基于区块链技术的文档处理方法、装置和客户端 | |
US20060041568A1 (en) | Method for calculating hashing of a message in a devicecommunicating with a smart card | |
CN113382398B (zh) | 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |