CN114978522B - 一种安全元件系统实现方法 - Google Patents

一种安全元件系统实现方法 Download PDF

Info

Publication number
CN114978522B
CN114978522B CN202210385896.4A CN202210385896A CN114978522B CN 114978522 B CN114978522 B CN 114978522B CN 202210385896 A CN202210385896 A CN 202210385896A CN 114978522 B CN114978522 B CN 114978522B
Authority
CN
China
Prior art keywords
request
secure element
processor
element system
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210385896.4A
Other languages
English (en)
Other versions
CN114978522A (zh
Inventor
刘源杰
徐俊江
郑江东
王幼君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchSmart Technologies Co Ltd filed Critical Beijing WatchSmart Technologies Co Ltd
Priority to CN202210385896.4A priority Critical patent/CN114978522B/zh
Publication of CN114978522A publication Critical patent/CN114978522A/zh
Application granted granted Critical
Publication of CN114978522B publication Critical patent/CN114978522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种安全元件系统实现方法,属于安全元件领域,针对现有技术中存在的确定请求处理者的方法应用范围受到制约,兼容性较差的技术缺陷,通过首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过将所述终端系统与各请求处理者的特征进行比对确定请求处理者,当出现多个满足比对结果的请求处理者时,将用户喜好程度最高的处理者作为请求处理者。采用本发明公开的一种安全元件系统实现方法,确保安全元件能够响应外界终端或系统的各种请求,从而增强安全元件在不同环境下的兼容性,增强了安全元件的实用性和应用价值。

Description

一种安全元件系统实现方法
技术领域
本发明属于安全元件领域,具体涉及一种安全元件系统实现方法。
背景技术
安全元件可以提供身份识别、安全认证、敏感数据存储与业务应用等多种安全功能,在整个安全系统中是不可或缺的一员。大量终端设备的安全核心依赖安全元件,但不同的终端会对安全元件有不同的要求,其中很重要的一个需求是在不明确指定请求处理者的情况下,要求安全元件能够正确处理该请求。
在安全元件只有一个请求处理者的情况下,所有的请求都由此模块负责;但更多的业务需要安全元件支持多个请求处理者,如在安全元件上安装多个应用,不同的应用负责处理不同的请求,这就需要有一种请求分发机制,可以确定具体的请求处理者,行业惯用的做法是通过选择AID来选取请求处理者。
SELECT这种方式基本可以满足多数业务需求场景,但同时也存在着不足:对于很多终端或系统,由于产品选型、技术限制或历史遗留问题,并不支持这种根据AID应用标识指定请求处理者的功能,因此通过选择AID来确定请求处理者的方法应用范围受到制约,兼容性较差。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种安全元件系统实现方法,确保安全元件能够响应外界终端或系统的各种请求,从而增强安全元件在不同环境下的兼容性,更方便安全元件的部署和使用。
为达到以上目的,本发明采用的技术方案是:
一种安全元件系统实现方法,所述方法基于所述安全元件系统,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过请求分发服务确定请求处理者;
S2、将请求交给确定的所述请求处理者进行处理,所述请求处理者依赖系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
进一步,步骤S1中所述请求分发服务通过将所述终端系统与各请求处理者的特征进行比对确定请求处理者。
进一步,当步骤S1中出现多个满足比对结果的请求处理者时,将用户喜好程度最高的处理者作为请求处理者。
进一步,步骤S1中通过权限设置确定请求处理者,步骤S1包括以下子步骤:
S101、所述安全元件系统根据不同请求处理者的功能对不同的请求处理者定义不同的系统权限;
所述安全元件系统通过将众多请求处理者的功能与终端系统的请求类型进行匹配后,将确定的终端请求的处理者确定为具备初始请求处理权限;
S102、将具有初始请求处理权限的请求者确定为请求处理者。
进一步,具有初始请求处理权限的请求者可以通过权限转让请求指令或权限转让请求AP I将此权限转让给其他请求处理者。
进一步,步骤S1中通过进行优先级设置确定请求处理者,步骤S1包括以下子步骤:
S201、依据终端请求类型与各请求处理者的功能确定进行请求处理者优先级设置;
S202、所述请求分发服务将所述具有最高优先级的请求处理者确定为请求处理者。
进一步,所述安全元件系统通过请求处理者在安全元件上放置的先后顺序或者优先级设置请求指令或者优先级设置AP I中的一种方式实现优先级的分配。
进一步,步骤S1中通过进行模式匹配确定请求处理者,步骤S1包括以下子步骤:
S301、根据终端请求的类型或者格式或者功能,在所述安全元件系统中进行匹配模式定义,定义可以用来对所述终端请求和所述安全元件请求处理者进行匹配的一种方法;
S302、所述请求分发服务结合所述匹配模式和所述请求数据类型或格式或功能进行匹配,将匹配成功的请求处理者确定为请求处理者。
进一步,步骤S1中通过进行特征值比对确定请求处理者,步骤S1包括以下子步骤:
S401、事先确定特征值定义以及特征值编码和比对规则;
S402、在安全元件系统中注册不同请求处理者的特征值,所述请求分发服务结合系统中注册的特征值按所述比对规则进行比对,将对比成功的请求处理者确定为请求处理者。
进一步,所述终端系统指定请求处理者的方式包括应用名称、应用标识、应用hash与应用专有文件名称中至少一个。
本发明的效果在于:本发明所公开的一种安全元件系统实现方法,使安全元件能够接收和处理各种终端请求,尤其适用于没有指定明确指定请求处理者的场景中,能够大大增强安全元件的兼容性和实用性。
附图说明
图1为用于实现本发明实施例示出的一种安全元件系统实现方法的安全元件系统的结构框图;
图2为本发明实施例二示出的在安全元件系统中维护的一个应用优先级列表示意图;
图3为本发明实施例四示出的在安全元件系统中注册不同请求处理者的特征值示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步描述。
实施例一
本发明实施例提供一种安全元件系统实现方法,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过请求分发服务确定请求处理者。
所述终端系统通过应用名称、应用标识、应用hash以及应用专有文件名称等特征指定请求处理者。
S2、将请求交给所确定的请求处理者进行处理,所述请求处理者依赖如图1所述系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
本实施例中,步骤S1中通过权限设置确定请求处理者,通过权限设置确定请求处理者时,本发明实施例提供一种安全元件系统实现方法通过以下子步骤进行请求处理:
S101、进行系统权限设置
安全元件系统对不同的请求处理者定义不同的系统权限,可以让请求处理者具有特定的系统处理功能;安全元件系统一般依据请求处理者的功能对不同的请求处理者定义不同的系统权限。
初始请求处理权限定义:当安全元件系统通过将众多请求处理者与终端系统进行匹配后,将确定的终端请求的处理者确定为具备初始请求处理权限。
S102、将具有初始请求处理权限的请求者确定为请求处理者
安全元件在分发前会确定具有初始请求处理权限的请求者;
此权限的重新分配可以通过权限转让的方式:具有初始请求处理权限的请求者可以通过权限转让请求指令或者权限转让请求AP I方式将此权限转让给其他请求处理者。
S103、接收终端请求,请求分发服务查找具有初始请求处理权限的请求者,将请求数据交由此请求处理者处理,并将请求处理响应数据返回给终端。
实施例二
本发明实施例提供一种安全元件系统实现方法,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过请求分发服务确定请求处理者。
S2、将请求交给所确定的请求处理者进行处理,所述请求处理者依赖系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
在本实施例中,步骤S1中通过进行优先级设置确定请求处理者,通过进行优先级设置确定请求处理者时,本发明实施例提供一种安全元件系统实现方法通过以下子步骤进行请求处理:
S201、进行请求处理者优先级设置
如图2所示,在安全元件系统中维护应用优先级的一个列表,包括但不限于以下形式。
按照列表中出现的先后顺序确定请求处理者的优先级,列表中最前面的请求处理者优先级最高,最后面的请求处理者优先级最低。
依据终端要求、业务需要、用户喜好等因素确定请求处理者优先级的高低。
安全元件系统通过以下方式实现优先级的分配:请求处理者在安全元件上放置的先后顺序或者优先级设置请求指令或者优先级设置AP I。
S202、在接收到终端请求后,请求分发服务从优先级列表中查找具有最高优先级的请求处理者,将请求交由此请求处理者处理,并将请求处理响应数据返回给终端。
实施例三
本发明实施例提供一种安全元件系统实现方法,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过请求分发服务确定请求处理者。
S2、将请求交给所确定的请求处理者进行处理,所述请求处理者依赖系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
在本实施例中,步骤S1中通过进行模式匹配确定请求处理者,通过进行模式匹配确定请求处理者时,本发明实施例提供一种安全元件系统实现方法通过以下子步骤进行请求处理:
S301、设置模式匹配机制
根据终端请求的类型和格式或者功能,在安全元件系统中定义可以用来匹配终端请求和安全元件请求处理者关系的一种方法。
系统支持各种匹配模式的定义,支持配置请求处理者匹配模式列表的功能。
请求处理者和匹配模式的关系可以是:1对1,1对N,N对1。
模式定义的内容包括但不限于:终端请求类型、请求数据格式以及请求数据特征。
S302、在接收终端请求后,请求分发服务结合系统中配置的匹配模式和请求数据类型或格式确定请求处理者,匹配成功后,将请求交由此请求处理者处理。
实施例四
本发明实施例提供一种安全元件系统实现方法,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端系统是否指定请求处理者,若未指定请求处理者则通过请求分发服务确定请求处理者。
S2、将请求交给所确定的请求处理者进行处理,所述请求处理者依赖系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
在本实施例中,步骤S1中通过进行特征值比对确定请求处理者,通过进行特征值比对确定请求处理者时,本发明实施例提供一种安全元件系统实现方法通过以下子步骤进行请求处理:
S401、事先确定特征值定义以及特征值编码和比对规则。
如图3所示,在安全元件系统中注册不同请求处理者的特征值,在终端请求到来时,请求分发服务结合系统中注册的特征值按约定的规则做比对,对比成功后,将请求交由此请求处理者处理。
特征值定义的内容包括但不限于:应用名称、应用标识、应用Hash与应用专有文件名称。
通过进行特征值比对确定请求处理者的方法支持如下类型的请求数据:
单独请求数据,用来确定请求处理者;
复合请求数据,既包括确定请求处理者数据也包括其他请求数据。
实施例一至实施例四中进行请求分发服务的四种方法支持单独使用和组合使用,支持通过配置采用哪一种方法或哪几种方法的组合。
确认好的请求处理者负责请求数据的处理,通过系统提供的功能模块完成业务功能的实现。
通过上述实施例可以看出,本发明公开的一种安全元件系统实现方法,通过确定终端请求处理者,使安全元件能够支持各种不同终端设备及请求,从系统层面增强安全元件的兼容性和可用性,进而促进业务的开展和实施。
本发明所述的方法并不限于具体实施方式中所述的实施例,本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围。

Claims (9)

1.一种安全元件系统实现方法,所述方法基于所述安全元件系统,所述方法包括以下步骤:
S1、当安全元件收到终端的请求之后,首先判断所述终端是否指定请求处理者,所述请求处理者为安全元件上安装的多个应用中的至少一个应用,若未指定请求处理者则通过请求分发服务确定请求处理者;
所述请求分发服务确定请求处理者的方式包括通过权限设置、进行优先级设置、进行模式匹配以及进行特征值比对中的至少一种;
S2、将请求交给确定的所述请求处理者进行处理,所述请求处理者依赖安全元件系统提供的各种模块来完成请求的处理,并将请求处理响应数据返回给终端。
2.根据权利要求1述的一种安全元件系统实现方法,其特征在于:当步骤S1中出现多个满足比对结果的请求处理者时,将用户喜好程度最高的处理者作为请求处理者。
3.根据权利要求1所述的一种安全元件系统实现方法,其特征在于:步骤S1中通过权限设置确定请求处理者,步骤S1包括以下子步骤:
S101、所述安全元件系统根据不同请求处理者的功能对不同的请求处理者定义不同的安全元件系统权限;
所述安全元件系统通过将众多请求处理者的功能与终端的请求类型进行匹配后,将确定的终端请求的处理者确定为具备初始请求处理权限;
S102、将具有初始请求处理权限的请求者确定为请求处理者。
4.根据权利要求3所述的一种安全元件系统实现方法,其特征在于:具有初始请求处理权限的请求者可以通过权限转让请求指令或权限转让请求API将此权限转让给其他请求处理者。
5.根据权利要求1所述的一种安全元件系统实现方法,其特征在于:步骤S1中通过进行优先级设置确定请求处理者,步骤S1包括以下子步骤:
S201、依据终端请求类型与各请求处理者的功能确定进行请求处理者优先级设置;
S202、所述请求分发服务将具有最高优先级的请求处理者确定为请求处理者。
6.根据权利要求5所述的一种安全元件系统实现方法,其特征在于:所述安全元件系统通过请求处理者在安全元件上放置的先后顺序或者优先级设置请求指令或者优先级设置API中的一种方式实现优先级的分配。
7.根据权利要求1所述的一种安全元件系统实现方法,其特征在于:步骤S1中通过进行模式匹配确定请求处理者,步骤S1包括以下子步骤:
S301、根据终端请求的类型或者格式或者功能,在所述安全元件系统中进行匹配模式定义,用来对所述终端请求和所述安全元件请求处理者进行匹配;
S302、所述请求分发服务结合所述匹配模式和所述请求数据类型或格式或功能进行匹配,将匹配成功的请求处理者确定为请求处理者。
8.根据权利要求1所述的一种安全元件系统实现方法,其特征在于:步骤S1中通过进行特征值比对确定请求处理者,步骤S1包括以下子步骤:
S401、事先确定特征值定义以及特征值编码和比对规则;
S402、在安全元件系统中注册不同请求处理者的特征值,所述请求分发服务结合安全元件系统中注册的特征值按所述比对规则进行比对,将对比成功的请求处理者确定为请求处理者。
9.根据权利要求1所述的一种安全元件系统实现方法,其特征在于:所述终端指定请求处理者的方式包括应用名称、应用标识、应用hash以及应用专有文件名称中至少一个。
CN202210385896.4A 2022-04-13 2022-04-13 一种安全元件系统实现方法 Active CN114978522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210385896.4A CN114978522B (zh) 2022-04-13 2022-04-13 一种安全元件系统实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210385896.4A CN114978522B (zh) 2022-04-13 2022-04-13 一种安全元件系统实现方法

Publications (2)

Publication Number Publication Date
CN114978522A CN114978522A (zh) 2022-08-30
CN114978522B true CN114978522B (zh) 2024-05-24

Family

ID=82977592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210385896.4A Active CN114978522B (zh) 2022-04-13 2022-04-13 一种安全元件系统实现方法

Country Status (1)

Country Link
CN (1) CN114978522B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104395909A (zh) * 2012-09-18 2015-03-04 Jvl风险投资有限责任公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN107911319A (zh) * 2017-11-22 2018-04-13 中兴通讯股份有限公司 一种多安全模块的路由方法、nfc控制器及nfc设备
CN112740209A (zh) * 2018-09-20 2021-04-30 三星电子株式会社 通过使用安全元件提供服务的电子装置及其操作方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104395909A (zh) * 2012-09-18 2015-03-04 Jvl风险投资有限责任公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN107241353A (zh) * 2012-09-18 2017-10-10 谷歌公司 用于服务供应商计算系统与安全元件的接口连接方法、系统和计算机可读存储介质
CN107911319A (zh) * 2017-11-22 2018-04-13 中兴通讯股份有限公司 一种多安全模块的路由方法、nfc控制器及nfc设备
CN112740209A (zh) * 2018-09-20 2021-04-30 三星电子株式会社 通过使用安全元件提供服务的电子装置及其操作方法

Also Published As

Publication number Publication date
CN114978522A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
US7076795B2 (en) System and method for granting access to resources
US8701168B2 (en) Method and apparatus for associating a digital certificate with an enterprise profile
CA3026781C (en) A method for tee access control and a mobile terminal for implementing the method
US8140635B2 (en) Data processing environment change management methods and apparatuses
CN111343142A (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN106790262B (zh) 一种鉴权方法及装置
RU2146077C1 (ru) Система управления регистром исходного местоположения и способ управления базой данных в мобильной системе радиосвязи
CN109995876B (zh) 文件传输方法、装置、系统和计算机存储介质
CN110532106B (zh) 进程间的通讯方法、装置、设备和存储介质
CN115113997A (zh) 一种任务调度方法、装置、电子设备及存储介质
CN114978522B (zh) 一种安全元件系统实现方法
CN111259049A (zh) 信息查询方法、信息查询装置及终端设备
CN114036031A (zh) 一种企业数字中台中资源服务应用的调度系统和方法
CN107066522A (zh) 数据库的访问方法和装置
CN112261570B (zh) 兴趣点与无线网络的关联方法、装置、服务器及存储介质
CN110852603B (zh) 高吞吐量的风控数据处理方法、装置、设备及存储介质
CN111010293A (zh) 一种虚拟资源管理方法及装置
CN113923130B (zh) 多租户的开放接口资源配置方法、装置、终端
CN110704501B (zh) 用户账号关联方法及装置
CN112287245A (zh) 社会关系查询方法、服务器及计算机可读存储介质
US20200322336A1 (en) Authentication broker apparatus and non-transitory computer readable medium storing authentication broker program
CN112738213A (zh) 基于区块链的任务需求响应方法、装置、系统及存储介质
CN113536342B (zh) 基于区块链的存证管理方法、系统、程序产品及存储介质
CN111190723A (zh) 一种数据并行处理方法
CN115659406B (zh) 一种数据访问方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant