TW201933215A - 用於可信服務管理的方法及裝置 - Google Patents

用於可信服務管理的方法及裝置 Download PDF

Info

Publication number
TW201933215A
TW201933215A TW107138772A TW107138772A TW201933215A TW 201933215 A TW201933215 A TW 201933215A TW 107138772 A TW107138772 A TW 107138772A TW 107138772 A TW107138772 A TW 107138772A TW 201933215 A TW201933215 A TW 201933215A
Authority
TW
Taiwan
Prior art keywords
trusted service
service management
computing unit
identification
apdu
Prior art date
Application number
TW107138772A
Other languages
English (en)
Inventor
宋益楠
石飛
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201933215A publication Critical patent/TW201933215A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明揭示了一種用於可信服務管理的方法,包括:獲取計算單元的識別標識與位址資訊;獲取所述計算單元的識別標識與位址資訊的映射表;以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元,從而解決部分終端無法承載全部TSM Agent與TSM Server通信的業務邏輯的問題。

Description

用於可信服務管理的方法及裝置
本發明係有關互聯網領域,具體有關一種用於可信服務管理的方法。本發明同時一種用於可信服務管理的裝置。本發明還有關另一種用來請求可信服務管理的方法及裝置,及一種可信服務管理系統。
隨著互聯網技術和移動通信技術的發展,銀行、交通營運商、金融機構及其他數位服務提供者,透過可信服務管理(Trusted Server Management,或TSM)平臺給用戶提供服務以替代傳統櫃檯方式。所謂TSM平臺,是遵循國際GP (Global Platform,或全球平臺)規範的針對SE(Secure Element,或安全元件)智慧卡晶片進行快速、高效和安全的空中管理的平臺,包括空中發卡、SE安全域管理、金鑰生命週期管理、TSM服務端與SE卡端的雙向認證、移動支付管理等。所謂GP,是全球基於安全晶片的安全基礎設施的統一標準的制定者,該國際標準組織開發、制定並發佈安全晶片的技術標準,以促進可信業務部署。
在目前的應用中,SE晶片配合TSM平臺,一起提供一套完整的高安全可信服務業務解決方案,主要應用於移動金融類項目,例如:銀行類的服務提供者給新註冊入網的移動用戶提供即時解決方案、Apple Pay、Samsung Pay、華為Pay等。除了在移動支付、金融領域有著廣泛應用,可以預見未來在物聯網領域會有廣泛的應用,用以在複雜化、碎片化的物聯網終端設備中安全地儲存一些敏感性資料,例如:金鑰、證書、核心資料等資訊。現有的技術方案是針對位於雲端的服務端到設備端的端到端解決方案,即:SE晶片嵌入或整合在手機類可攜式裝置或者其他智慧設備中,為智慧設備端提供硬體級別安全,在智慧設備端部署TSM代理(TSM Agent),負責該智慧設備端所嵌入或整合的SE晶片與TSM平臺的服務端TSM Server之間的資料通信,完成可信服務管理。
物聯網領域的終端呈現出各種形態,系統存在有低端化的情況,並且隨著終端設備種類繁多、版本各異等情況發展,使得系統碎片化越來越嚴重,所謂碎片化,是新的版本不斷推出,而舊的版本長期共存的情形。因此在採用現有服務端到設備端的端到端提供可信服務管理的技術方案,存在有部分終端無法承載全部TSM Agent與TSM Server通信的業務邏輯的問題。
本發明提供一種用於可信服務管理的方法,以解決部分終端無法承載全部TSM Agent與TSM Server通信的業務邏輯的問題。
本發明還提供一種用於請求可信服務管理的方法。
本發明還提供一種用於可信服務管理的裝置。
本發明還提供一種用於請求可信服務管理的裝置。
本發明還提供一種可信服務管理系統。
本發明提供一種用於可信服務管理的方法,包括:
獲取計算單元的識別標識與位址資訊;
獲取所述計算單元的識別標識與位址資訊的映射表;
以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;
接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元。
可選地,基於閘道執行所述的用於可信服務管理的方法。
可選地,所述閘道是WIFI閘道。
可選地,所述計算單元是安全元件或者嵌入安全元件的安全設備。
可選地,還包括接收所述計算單元返回的執行結果,並將所述執行結果發送給所述提供可信服務管理的服務端。
可選地,所述將所述可信業務回應訊息傳遞到所述的計算單元,包括:以廣播模式將所述可信業務回應訊息傳遞到所述的計算單元。
可選地,所述識別標識是所述計算單元的安全元件生產生命週期CPLC。
可選地,所述位址資訊是所述安全元件的或者所述安全設備的MAC和/或IP。
可選地,所述獲取計算單元的識別標識與位址資訊,包括下述處理:
接收請求方請求,對所述請求方進行連接和閘道認證操作;
認證通過,則記錄所述請求方位址資訊,並詢問是否為安全元件或安全設備;
若是,則發出獲取所述計算單元的識別標識的請求;
接收並獲取所述計算單元的識別標識。
可選地,若所述位址資訊是所述安全元件的或者所述安全設備的MAC和/或IP,則所述映射表,包括下述任一對應關係:CPLC和MAC對應關係、CPLC和IP對應關係、CPLC和MAC以及IP的對應關係。
可選地,所述計算單元是能識別全球平臺規定的APDU資料,並執行APDU指令的安全元件或安全設備。
可選地,所述以廣播模式將所述回應訊息傳遞到所述的計算單元,包括下述處理:
將所述回應訊息按照組包協定組裝成廣播資料封包;
根據所述映射表廣播所述廣播資料封包;
其中,所述組包協定至少包括下述欄位的相關資訊:包頭資訊和APDU資料。
可選地,所述包頭資訊至少包括下述欄位:識別標識、長度。
可選地,所述組包協定包括下述任一欄位:保留位元、狀態。
可選地,所述廣播資料封包包含一個或多個按照所述組包協定組裝的資料包。
可選地,所述APDU資料至少包括下述任一內容資訊:
生命週期管理資訊、許可權管理資訊、金鑰託管資訊、認證資訊、安全資料傳輸和處理資訊、敏感個人資料、狀態回報資訊。
可選地,所述提供可信服務管理的服務端是SEI-TSM服務端;其中,所述SEI-TSM是安全元件發行可信管理端。
可選地,當所述可信業務請求訊息是創建安全域請求APDU;則所述可信業務回應訊息是創建安全域指令APDU。
可選地,當所述計算單元返回的執行結果是創建安全域成功,在接收所述計算單元返回的創建安全域成功之後,還包括下述處理:
以所述計算單元的識別標識向SP-TSM發起應用下載請求;其中,所述SP-TSM是可信服務管理的服務提供方的服務端。
可選地,當所述可信業務請求訊息是應用下載請求,則對應的可信業務回應訊息包括:由所述SP-TSM將請求下載的應用程式組裝並加密形成的APDU;其中,該APDU將由閘道根據所述組包協定打包成廣播資料包,並以廣播形式發送出去。
可選地,當所述計算單元返回的執行結果是應用程式安裝狀態回報APDU,在閘道接收所述計算單元返回的執行結果之後,進行下述處理:將所述狀態回報APDU返回SP-TSM。
可選地,當所述計算單元返回的執行結果是應用程式安裝狀態回報APDU,在閘道將所述狀態回報APDU返回SP-TSM之後,進行下述處理:
由閘道以計算單元的識別標識向SP-TSM發出個人化請求,SP-TSM根據所述個人化請求來獲取個人化資料,以APDU資料格式發送給閘道,閘道收集資料組裝成廣播資料包,根據所述映射表向所述計算單元廣播發送。
可選地,所述向提供可信服務管理的服務端發起可信業務請求訊息,包括透傳所接收到的所述計算單元發起的可信業務請求訊息。
可選地,所述以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息,包括以即時或者批量的方式發起可信業務請求訊息。
本發明還提供一種用於請求可信服務管理的方法,包括:
上報計算單元的位址資訊與識別標識;
從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;
執行所述可信業務資料攜帶的指令,並返回執行結果。
可選地,基於計算單元執行所述的用於請求可信服務管理的方法;其中,所述計算單元是安全元件或者嵌入安全元件的安全設備。
可選地,所述接收到的資料封包是接收到的廣播資料封包;其中,所述廣播資料封包是由計算單元所存取的閘道所廣播的資料封包。
可選地,所述可信業務資料是全球平臺規定的APDU資料。
可選地,所述識別標識是安全元件的CPLC資訊。
可選地,所述位址資訊是所述安全元件或者安全設備的MAC和/或IP。
可選地,在上報識別標識前,包括:接收詢問是否為計算單元的訊息;
若是,則上報計算單元的識別標識。
可選地,所述從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,包括下述處理:
根據自身識別標識,由所述安全設備從接收到的所述廣播資料封包中識別並獲取相匹配的資料包。
可選地,所述執行所述可信業務資料攜帶的指令,並返回執行結果,包括:
根據APDU資料在所述安全設備與嵌入該安全設備的安全元件之間通信;
透過所述安全元件解密所述APDU資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料透過所述安全設備上報給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
可選地,所述執行所述APDU資料攜帶的相應APDU指令,並返回執行結果,包括下述處理:
透過計算單元解密所述APDU格式資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料發回給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
可選地,所述APDU資料攜帶的相應APDU指令,包含下述任一內容:
由SEI-TSM服務端提供的創建安全域APDU指令;或者,
由所述SP-TSM下發的應用程式APDU;或者,
由所述SP-TSM提供的個人化資料APDU。
本發明還提供一種用於可信服務管理的裝置,包括:
識別標識與位址獲取單元,用來獲取計算單元的識別標識與位址資訊;
映射單元,用來獲取所述計算單元的識別標識與位址資訊的映射表;
服務側請求單元,用來以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;
服務側回應處理單元,用來接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元。
本發明還提供一種用於請求可信服務管理的裝置,包括:
識別標識與位址上報單元,用來上報計算單元的位址資訊與識別標識;
資料接收單元,用來從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;
執行單元,用來執行所述可信業務資料攜帶的指令,並返回執行結果。
本發明還提供一種可信服務系統,包括:用於可信服務管理的裝置;以及用來請求可信服務管理的裝置;其中,
所述用於可信服務管理的裝置,包括:
識別標識與位址獲取單元,用來獲取計算單元的識別標識與位址資訊;
映射單元,用來獲取所述計算單元的識別標識與位址資訊的映射表;
服務側請求單元,用來以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;
服務側回應處理單元,用來接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元;
所述用來請求可信服務管理的裝置,包括:
識別標識與位址上報單元,用來上報計算單元的位址資訊與識別標識;
資料接收單元,用來從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;
執行單元,用來執行所述可信業務資料攜帶的指令,並返回執行結果。
與現有技術相比,本發明具有以下優點:
本發明提供的用於可信服務管理的方法、裝置及電子設備,透過獲取計算單元的識別標識與位址資訊;獲取所述計算單元的識別標識與位址資訊的映射表;以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元,將TSM Agent功能部署在閘道,例如WiFi閘道,基於閘道對同網段下的群體智慧設備端進行廣播控制,從而解決了系統碎片化、低端化導致的部分終端無法承載全部TSM Agent與TSM Server通信的業務邏輯的問題。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是本發明能夠以很多不同於在此描述的其它方式來實施,本領域技術人員可以在不違背本發明內涵的情況下做類似推廣,因此本發明不受下面揭示的具體實施的限制。
本發明提供一種用於可信服務管理的方法。本發明同時涉及一種用於可信服務管理的裝置。本發明還涉及一種用於請求可信服務管理的方法及裝置。本發明還涉及一種可信服務管理系統。在下面的實施例中逐一進行詳細說明。
本發明其一實施例提供一種用於可信服務管理的方法。
目前,銀行、交通營運商、金融機構及其他數位服務提供者正在逐步部署可信服務業務以替代傳統櫃檯服務方式,透過遵循國際GP規範的TSM平臺給用戶提供可信服務,對設備端的SE智慧卡晶片進行快速、高效和安全的空中管理,例如空中發卡、基於SE晶片的安全應用的遠端控制等。現有可信服務業務中,TSM服務端(TSM Server)位於雲端,提供可信服務管理;SE晶片,具備獨立的卡上系統(Card OS),整合或嵌入在手機類可攜式裝置或者其他智慧設備中,給設備端提供硬體級別安全;SE晶片所嵌入的智慧設備上部署TSM代理(TSM Agent);透過TSM Agent與TSM Server之間進行資料通信完成可信業務。可信服務管理多應用於移動金融類項目,但是也不排除未來在物聯網領域會有廣泛的應用,在複雜化、碎片化的物聯網終端設備中安全地儲存一些敏感性資料,例如:金鑰、證書、核心資料等資訊。物聯網領域的終端設備形態多種多樣,由於終端種類繁多、版本各異,因此存在有終端設備系統低端化和碎片化的問題,鑒於現有可信服務管理採用的是服務端到設備端的端到端的技術方案,因此部分終端無法承載全部TSM Agent與TSM Server握手通信的業務邏輯。
本發明提供的用於可信服務管理的方法,將TSM Agent部署在閘道設備上,在閘道節點上進行廣播式TSM群體設備控制,從而替代現有的TSM Agent部署在終端設備上的端到端可信業務方案,對TSM進一步擴充,進行適於物聯網場景的技術拓展,其中,所謂TSM群體設備,是指連接到同一個具備TSM Agent功能的閘道的、整合或者嵌入SE晶片的智慧設備;例如將TSM Agent部署在WiFi智慧閘道,基於WiFi網路進行同網段下的群體子設備廣播控制,這樣,TSM Agent基於WiFi通信協定將TSM現有的點對點控制拓撲拓展為基於WiFi的廣播式控制。
下述實施例基於包含銀行業TSM平臺、WiFi閘道和整合SE的手機的可信服務管理技術方案,並結合空中發卡流程,對本發明提供的用於可信服務管理的方法進行詳細說明。需要說明的是,本發明提供的用於可信服務管理的方法還能應用於交通營運、金融機構及其他數位服務、物聯網等場景。
以下結合圖1至圖7對本發明實施例提供的一種用於可信服務管理的方法的實施例進行說明。其中,圖1是本發明實施例提供的一種用於可信服務管理的方法的處理流程示意圖;圖2是本發明實施例提供的一種用於可信服務管理的方法的原理框架示意圖;圖3是本發明實施例提供的廣播資料包組包格式示意圖;圖4是本發明實施例提供的一種用於可信服務管理的方法的識別標識與位址資訊映射表創建流程時序圖;圖5是本發明實施例提供的一種用於可信服務管理的方法的安全域創建流程時序圖;圖6是本發明實施例提供的一種用於可信服務管理的方法的安全應用下載流程時序圖;圖7是本發明實施例提供的一種用於可信服務管理的方法的個人化資料流程程時序圖。所述用於可信服務管理的方法包括步驟S101至步驟S104。
本發明實施例中,基於閘道執行所述的用於可信服務管理的方法;較佳的,所述閘道是WIFI閘道。其中,閘道在計算單元與所述提供可信服務管理的服務端之間傳遞通信資料,該計算單元也稱為安全載體,例如:與存取該閘道設備的一個或者多個安全載體建立連接,將所述提供可信服務管理的服務端提供的APDU資料向該閘道內同網段的安全載體進行廣播;接收這些安全載體的狀態回報APDU,並將其返回給所述提供可信服務管理的服務端。
所謂APDU,也稱應用協定資料單元(或Application Protocol Data Unit),本發明實施例中是指GP規範中規定的安全設備與SE晶片(或者智慧卡)之間的應用層協定資料單元,一般由資料包頭和資料體構成,資料包頭是必要組成部分,資料體是可選部分。SE晶片為設備端如手機提供硬體級別安全環境,而設備端主程序暴露在網路環境中因此一般認為是非安全環境,所述APDU指令用於二者之間的資料通信,本發明實施例中的所述APDU,至少包括下述任一內容或指令資訊:生命週期管理資訊、許可權管理資訊、金鑰託管資訊、認證資訊、安全資料傳輸和處理資訊、敏感個人資料、狀態回報資訊。
步驟S101,獲取計算單元的識別標識與位址資訊。
本步驟的目的是,獲取部署可信業務的計算單元的識別標識及位址資訊。
所述計算單元是安全元件或者嵌入安全元件的安全設備。另外,安全元件也可能是整合在安全設備中。其中,所謂安全元件即SE。SE晶片多用於銀行、公交智慧卡領域,本發明實施例中,透過TSM平臺以及WiFi閘道設備對SE晶片進行空中管理。
本發明實施例中的計算單元,是能識別全球平臺規定的APDU資料,並執行APDU指令的安全元件或安全設備,具體的是整合SE晶片的手機,其中,採用的SE晶片是Java卡,能識別全球平臺規定的APDU資料,並執行APDU指令。SE晶片中設置有獨立的Security Domain(安全域),每個安全域都有獨立的金鑰進行管理。TSM Server端具備與本地SE的安全域相同的一把金鑰,將要傳輸的資料加密後以APDU指令方式透傳給SE晶片端。SE晶片透過安全域的金鑰解密後將TSM傳來的資料進行解析使用。
本發明實施例中,Java智慧卡支援Java虛擬機器,TSM下發到SE的安全應用以Java Applet的形式儲存並運行在SE晶片中,TSM平臺與SE配合遠端下發安全應用的過程,即所謂TSM空中發卡流程。TSM空中發卡過程涉及到三種角色:作為服務端進行遠端控制的TSM Server、TSM Agent以及安全元件SE。其中,TSM Server具體又包含:SEI-TSM和SP-TSM,SEI-TSM用來負責安全域創建和管理;SP-TSM,用來負責安全應用的空發過程和生命週期管理。TSM Agent,是一個軟體的SDK, 放置在WiFi閘道設備,負責與TSM Server進行握手通信,並與SE晶片進行通信,這些通信過程包括發送請求資料和接收返回資料,閘道與SE晶片通信方式是透過WiFi閘道對閘道內的存取設備進行全體廣播式控制,具體地,閘道收集全服務端發送的資訊後按照一定規則組包然後進行廣播。SE晶片,從TSM Agent接收到TSM發來的APDU指令後,SE晶片在Card OS內進行相關認證、解密動作和資料運算、儲存等操作,這些過程被安全地隔離在SE晶片中進行,例如:公交卡刷卡時扣錢,停車卡扣次數或金額等,在實際應用中,存取閘道的安全設備設嵌入或整合SE晶片,該安全設備從其所存取的閘道設備收到廣播資料包後獲取本設備的資料寫入SE晶片。本發明實施例中實際部署的系統,其系統原理參見圖2,該圖示出了本發明實施例提供的用於可信服務管理的方法的系統原理框架。
較佳的,所述識別標識是所述計算單元的安全元件生產生命週期CPLC。另外,所述識別標識也可以是所述計算單元的位置識別標識。所述位址資訊是所述安全元件的或者所述安全設備(SE Device)的MAC和/或IP。另外,對於SE晶片不透過其所在的安全設備而直接和TSM Agent通信的場景,所述位址資訊也可以是安全元件從其所嵌入的安全設備獲取到的MAC和/或者IP。
具體到本發明實施例,所述獲取計算單元的識別標識與位址資訊,包括下述處理:
接收請求方請求,對所述請求方進行連接和閘道認證操作;
認證通過,則記錄所述請求方位址資訊,並詢問是否安全元件或安全設備;
若是,則發出獲取所述計算單元的識別標識的請求;
接收並獲取所述計算單元的識別標識。
例如,圖4所示的本發明實施例所包含的計算單元識別標識與位址資訊映射表創建流程時序圖中,同時還示出了位址資訊與識別標識獲取流程,其中,安全設備SE Device操作在Station模式,WiFi閘道發起偵測請求(Probe Request)訊息,SE Device進行回應(Probe Response);SE設備輸入密碼後WiFi閘道認證,認證成功後閘道記錄作為Station設備的SE Device的Mac位址;閘道詢問是否是SE設備,若發現帶SE,則閘道請求獲取SE晶片的識別ID (CPLC)。
步驟S102,獲取所述計算單元的識別標識與位址資訊的映射表。
本步驟的目的是,根據步驟S101獲取到的位址資訊和識別標識,建立計算單元的識別標識與位址的映射表。
較佳的,若所述位址資訊是所述安全元件的或者所述安全設備的MAC和/或IP,則所述映射表包括下述任一對應關係:CPLC和MAC對應關係、CPLC和IP對應關係、CPLC和MAC以及IP的對應關係。
本發明實施例中,是根據獲取到的計算單元的識別標識與位址資訊,在閘道上建立並保存所述計算單元的識別標識與位址資訊的映射表,實際的映射表建立過程的處理流程時序參見圖4,其中,WiFi閘道得到所有存取SE設備的CPLC後,將該安全設備的MAC、IP和CPLC做一個映射表(Mapping),用以對上與TSM Server通信,對下與SE設備通信,在後續TSM控制的互動流程中,依靠這個Mapping對應關係,進行資料重新組包廣播以及接收資料,有序按照TSM Server的邏輯完成SE設備端與服務端互動
步驟S103,以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息。
本步驟的目的是,由閘道代理計算單元,以該計算單元的SE晶片識別ID向提供可信服務管理的服務端請求下發指令。
本發明實施例中,在WiFi閘道建立其存取的SE設備的MAC、IP以及CPLC映射表之後,發起空中發卡請求。WiFi閘道上的TSM Agent與TSM Server通信時使用SE的CPLC作為ID進行通信,這樣處理,在通信過程中TSM Server依然是認為一個個地處理和SE晶片有關的流程,不會感知到閘道的存在。
所述以所述計算單元的識別標識向提供可信服務管理的服務端發起請求訊息,包括以即時或者批量的方式發起請求訊息,例如,閘道獲取到一個安全設備的識別標識和位址資訊後,就向TSM發起請求,也可以在收集完全部存取安全設備的資訊,再封裝資料包發起請求。
在本發明實施例的實際部署中,閘道收集到存取的所有SE設備資訊後,觸發空中發卡流程,閘道以每個SE的資訊分別向TSM發出可信業務請求,例如,圖5示出的本發明實施例的安全域創建流程時序中所包含的SE1創建AMSD/SSD請求、SE2創建AMSD/SSD請求、SEn創建AMSD/SSD請求等;圖6示出的本發明實施例的安全應用下載流程中所包含的SE1部署安全應用請求、SE2部署安全應用請求、SEn部署安全應用請求;圖7示出的本發明實施例的個人化資料流程程中所包含的SE1個人化資料請求、SE2個人化資料請求、SEn個人化資料請求;其中,SE1、SE2、SEn是存取同一個具備TSM Agent功能的WiFi閘道的各個不同SE設備;所謂AMSD是指授權模式安全域(或Authorized Mode Secure Domain),SSD指簡單模式安全域(或Simple Mode Secure Domain)。
另外,所述向提供可信服務管理的服務端發起可信業務請求訊息,除了由具備TSM Agent功能的閘道觸發可信業務請求外,也可以計算單元觸發可信業務請求,計算單元觸發可信業務請求的方式下閘道透傳所接收到的所述計算單元發起的可信業務請求訊息。
步驟S104,接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元。
本步驟的目的是,將提供可信服務管理的服務端針對步驟S103中的可信業務請求所下發的對應的可信業務回應訊息,傳遞到存取所述閘道的群體SE設備。
較佳的,以廣播模式將所述可信業務回應訊息傳遞到所述的計算單元,具體包括下述處理:
將所述回應訊息按照組包協定組裝成廣播資料封包;
根據所述映射表廣播所述廣播資料封包;
其中,所述組包協定,至少包括下述欄位的相關資訊:包頭資訊和APDU資料;所述包頭資訊,至少包括下述欄位:識別標識、長度,例如,圖3所示的廣播組包格式中的CPLC和Length欄位。此外,所述組包協定,包括下述任一欄位:保留位元、狀態,例如,圖3所示的廣播組包格式中的Reserved和State欄位,保留位元及狀態分別可以有一個或多個。
本發明實施例中,按照圖3所示的組包方式組裝成本發明實施例中使用的閘道格式資料包,其為廣播資料封包,然後按照MAC、IP以及CPLD的對應關係透過廣播模式將TSM Server下發的所述可信業務回應訊息傳遞到所述的計算單元,其中,所述廣播資料封包,包含一個或多個按照所述組包協定組裝的資料包。
具體地,WiFi閘道接收到TSM按照每個SE晶片的ID (CPLC)分別返回相應資料(以CPLC作為識別ID來區分),收集各SE的所有APDU指令構造閘道格式資料包,並匯總成整個廣播資料封包。例如,圖5示出的本發明實施例的安全域創建流程時序中所包含的對應SE1創建AMSD/SSD請求的多個APDU回應、對應SE2創建AMSD/SSD請求的多個APDU回應、對應SEn創建AMSD/SSD請求的多個APDU回應,閘道收集齊SE1所有APDU指令組成閘道格式資料包,針對SE2、Sen也以各自所有APDU指令組成閘道格式資料包,並將這些資料包統一封裝成整個廣播資料封包,根據映射表(包含MAC、IP以及CPLD對應關係)在該WiFi網路內廣播。
本發明實施例中,WiFi閘道上部署TSM Agent功能,由Wifi閘道與TSM進行直接通信,然後利用WiFi網路在局域網內進行廣播式APDU指令分發,在WiFi閘道內的設備側根據本發明中所描述和規定的協定與WiFi閘道進行通信,TSM服務端並不感知設備側和閘道側的通信結構,從而既確保了功能的擴展,又能相容現有的TSM系統,這樣未來部署以本發明實施例提供的用於可信服務管理的方法為基礎的解決方案時,現有的TSM Server無需改動,只需要在支援此方案的WiFi閘道和存取該類閘道的設備上做部署即可實現TSM廣播式多點控制的效果。
較佳地,在本發明的實施例中,還包括接收所述計算單元返回的執行結果,並將所述執行結果發送給所述提供可信服務管理的服務端。具體地,計算單元執行可信業務回應訊息所攜帶的APDU指令,產生狀態回報APDU回應訊息並返回WiFi閘道;WiFi閘道收集該WiFi網路下所有SE回應,將各SE執行結果返回給TSM的服務端。例如,圖5示出的本發明實施例的安全域創建流程時序中所包含的對應SE1創建AMSD/SSD請求、對應SE2創建AMSD/SSD請求、對應SEn創建AMSD/SSD請求,閘道將相應的回應封裝成整個廣播資料封包並進行廣播,由該WiFi網路內的各SE設備解析該廣播報文,取出APDU,寫入SE晶片,SE晶片執行相應APDU指令,返回執行結果,WiFi閘道收集該網路下所有SE回應,根據各SE的CPLC以APDU格式通知TSM的相應服務端。具體地,由閘道將計算單元返回的回應報文中攜帶的執行結果透傳到所述提供可信服務管理的服務端,即計算單元返回的回應報文中攜帶的執行結果是APDU資料。另外,所述將所述執行結果發送給所述提供可信服務管理的服務端,也可以是閘道透過其所具備的TSM Agent功能對計算單元返回的執行結果重新封裝後發送給相應服務端。
在本發明的實施例中,實際部署的可信服務業務解決方案包括:提供可信服務管理的服務端SEI-TSM(或Secure Element Issuer-Trusted System Manager),服務提供方的TSM服務端SP-TSM(Service Provider Trusted Service Management)以及服務提供方的服務端SP(Service Provider),WiFi閘道,以及SE設備,由此所進行的空中發卡具體包括下述流程:(一)創建安全域,(二)下載安全應用,(三)個人化資料寫入。其中,所述SEI-TSM,是安全元件發行可信管理端,主要進行SE生命週期和安全域管理服務;所述SP-TSM是可信服務管理的服務提供方的TSM服務端,主要提供應用生命週期服務,作為多個SP存取的聚合器,例如銀聯TSM;所述SP,是服務提供方服務端,例如各銀行伺服器,SP一般透過其存取的SP-TSM完成可信服務業務部署以及應用生命週期管理,也可以直接透過SEI-TSM提交安全應用由SEI-TSM完成卡內容管理。

(一)創建安全域(Security Domain),流程時序圖如圖5所示,包括下述處理:
由閘道統一向SEI-TSM發起請求,所述可信業務請求訊息是創建安全域請求APDU,即閘道向SEI-TSM發送的請求的資料格式就是GP規定的APDU,按照每個設備的CPLC資訊分別向SEI-TSM做請求,例如,SE1創建SSD請求,SE2創建SSD請求;
SEI-TSM接收到請求後,返回的可信業務回應訊息是創建安全域指令APDU,即SEI-TSM將創建安全域指令經過加密後形成的APDU分別返回給WiFi閘道,可信業務回應包括一個或多個回應APDU;
WiFi收集該WiFi網路下每SE各自的所有APDU指令,封裝閘道格式資料包,再將所有SE的資料包以圖3所示的組包方式統一封裝成整個廣播資料封包,按照MAC、IP及CPLC對應關係,以廣播的形式發送出去;
SE設備端接收到廣播資料包後,揀出和自己的CPLC對應的資料包進行拆包,取出所述創建安全域指令APDU與本地的SE晶片通信,寫入SE晶片,SE晶片解密該APDU後執行對應指令,在安全元件內創建安全域,將執行結果返回到WiFi閘道;
WiFi閘道收集該WiFi網路下所有SE執行結果,將各SE執行結果通知SEI-TSM做狀態回報,所述通知為APDU格式資料。至此廣播式TSM創建安全域過程完成。

(二)下載安全應用Applet,其流程時序圖參見圖6,包括下述處理:
本發明實施例中,當接收到的所述計算單元返回的執行結果是創建安全域成功,閘道設備記錄各個SE設備的狀態為創建安全域成功,在接收所述計算單元返回的創建安全域成功之後,進行下述處理:以所述計算單元的識別標識向SP-TSM發起應用下載請求,例如,WiFi閘道以SE1的CPLC1發起SE1部署安全應用,以SE2的CPLC2發起SE2部署安全應用;所述安全應用,是小應用程式Applet。
該場景下,SP-TSM接收到的可信業務請求訊息是應用下載請求,對應的可信業務回應訊息,包括:由所述SP-TSM將請求下載的應用程式組裝並加密形成的APDU;該APDU將由閘道根據所述組包協定,按照圖3所示的組包方式,打包成廣播資料包,並以廣播形式發送出去。例如,SP-TSM接收到SE1部署安全應用請求後,先返回金鑰更新APDU,金鑰更新成功後,再返回安全應用CAP檔(即所述應用程式的執行檔);
WiFi閘道匯總該WiFi網路下的所有SE的安全應用CAP檔對應的APDU指令,以圖3所示的組包方式產生整個廣播資料封包,並基於映射表(包含MAC、IP及CPLC對應關係)廣播到該WiFi下各個安全設備;
SE設備接收所述廣播資料封包,從中識別並獲取與CPLC相匹配的資料包,拆解出APDU資料資訊,與SE晶片通信,寫入SE晶片;
SE晶片解密並執行APDU指令,安裝由SP-TSM下發的Applet,根據執行結果構造並加密形成狀態回報APDU,將其返回WiFi閘道;
WiFi閘道接收所述計算單元返回的執行結果,該場景下包括接收應用程式安裝狀態回報APDU,閘道收集存取其網路內的所有SE的執行結果回應之後,將所述狀態回報APDU返回SP-TSM。

(三)個人化資料寫入,其流程時序參見圖7,包括如下處理:
當所述計算單元返回的執行結果,是應用程式安裝狀態回報APDU,在閘道將所述狀態回報APDU返回SP-TSM之後,還進行下述處理:
由閘道以計算單元的識別標識向SP-TSM發出個人化請求,SP-TSM根據所述個人化請求而獲取個人化資料,以APDU資料格式發送給閘道,閘道收集資料組裝成廣播資料包,根據所述映射表向所述計算單元廣播發送。
具體地,由閘道設備發起個人化資料的下載或更新操作,即閘道向SP-TSM發出個人化的請求,SP-TSM根據所述個人化請求向SP獲取個人化資料,例如按照CPLC等資訊向具體的SP Server取個人化資料,SP-TSM將個人化資料以APDU指令發送給閘道,閘道收集好該WiFi網路內所有SE的個人化資料APDU指令,再按照所述組包協定以圖3所示的組包方式重新將APDU組裝成廣播資料包,根據所述映射表廣播發送;
SE設備接收到廣播資料包,從中摘取與自己CPLC匹配的資料包,解析出APDU指令與SE通信,SE解密並執行APDU指令,將執行結果加密形成APDU格式的狀態回報資料返回給閘道,再由閘道回傳給SP-TSM。
上述過程完成了基於WiFi閘道的廣播式空中發卡流程,該閘道內的所有SE設備可以被閘道統一控制,共同動作,閘道是該解決方案的核心中控台來請求TSM和與SE設備進行通信。
以上是對本發明提供的一種用於可信服務管理的方法的實施例的說明。
以上述實施例為基礎,本發明還提供一種用來請求可信服務管理的方法的實施例,以下結合圖8和圖3對其進行說明,由於該實施例以上述實施例為基礎,因此僅對該實施例進行簡要描述,相關部分請參見上述實施例即可。其中,圖8是本發明實施例提供的用來請求可信服務管理的方法的處理流程圖;圖3是本發明實施例提供的廣播資料包組包格式示意圖。
本發明實施例中,主要是基於計算單元執行所述的用來請求可信服務管理的方法,即上報計算單元的位址資訊與識別標識;從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;執行所述可信業務資料攜帶的指令,並返回執行結果,是基於計算單元執行的。其中,所述可信業務資料是全球平臺規定的APDU資料。
圖8所示的用來請求可信服務管理的方法包括:
步驟S801,上報計算單元的位址資訊與識別標識。
本步驟的目的是,將計算單元的位址與識別ID上報到該計算單元所存取的閘道設備。
具體地,所述識別標識是安全元件的CPLC資訊;所述位址資訊是所述安全元件或者安全設備的MAC和/或IP。
本發明實施例在計算單元實現所述用來請求可信服務管理的方法,實際應用時一般結合具備TSM Agent功能的WiFi類閘道部署整個可信業務解決方案。其中,在上報識別標識前,包括:接收詢問是否為計算單元的訊息;若是,則上報計算單元的識別標識。具體地,計算單元是操作在Station模式的整合或嵌入了SE晶片的安全設備(或稱為SE設備),其連接到WiFi閘道,安全設備在完成通信安全鑒權和上報MAC位址後,WiFi閘道詢問該安全設備是否為具備SE的設備,若帶SE,則邀請該SE設備將SE的識別ID(例如,CPLC)上傳至閘道,一般情況下WiFi閘道會給存取該WiFi網路的SE設備分配IP。此外,SE設備的IP也可能是固定設定好的,則該場景下WiFi閘道還要記錄該SE設備的IP。
步驟S802,從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料。
本步驟的目的是,計算單元從接收到的資料包中解析出可信業務資料。
本發明實施例中,所述從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,包括下述處理:根據自身識別標識,由所述安全設備從接收到的所述廣播資料封包中識別並獲取相匹配的資料包;即所述接收到的資料封包,是廣播資料封包;具體地,該廣播資料封包是由計算單元所存取的WiFi閘道所廣播的資料包,且攜帶的可信業務資料是符合GP規範的APDU。在實際實現中,該閘道內部保存了MAC、IP、CPLC資訊以及包含三者對應關係的映射表,閘道使用各SE的CPLC作為ID與TSM服務端來進行通信,這樣TSM 服務端會按照每個SE晶片的ID(CPLC)分別返回相應資料(以CPLC作為識別ID來區分),不會感知到閘道的存在;閘道設備在收集齊TSM服務端給各SE設備下發的APDU後,按照圖3所示的組包格式組裝整個廣播資料封包,基於所述映射表將所組裝的廣播資料封包在該WiFi網路進行廣播。
步驟S803,執行所述可信業務資料攜帶的指令,並返回執行結果;
所述計算單元是安全元件或者嵌入安全元件的安全設備。
本步驟的目的是,安全設備端從接收到的資料包中解析出TSM服務端下發的APDU資料後,執行相應APDU指令。
本發明實施例中,SE設備從接收到的廣播資料封包中揀出和自己的CPLC一致的資料包,從中解析出來對應的APDU指令,寫入SE晶片(SE晶片可以識別和執行的通信資料指令)。較佳的,由SE晶片執行所述可信業務資料攜帶的指令,並返回執行結果,具體包括下述處理:
根據APDU資料在所述安全設備與嵌入該安全設備的安全元件之間通信;
透過所述安全元件解密所述APDU資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料透過所述安全設備上報給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
此外,也可以是透過下述執行方式執行所述APDU資料攜帶的相應APDU指令,並返回執行結果,具體包括下述處理:
透過計算單元解密所述APDU格式資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料發回給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
其中,所述透過進一步透過所述閘道將其返回給所述提供可信服務的服務端,是閘道將由SE設備返回的狀態回報APDU資料透傳到所述提供可信服務管理的服務端,或者是由閘道對SE設備返回的執行結果重新封裝後發送到TSM服務端。WiFi閘道根據各SE設備對應的CPLC分別給TSM服務端進行回傳,從而實現廣播式的TSM空中管理控制。
需要說明的是,本實施例中由WiFi閘道將TSM服務端針對各個請求返回的APDU資料組裝並在該WiFi網路內廣播,所述APDU資料攜帶的相應APDU指令,包含下述任一內容:
由SEI-TSM服務端提供的創建安全域APDU指令;或者,
由所述SP-TSM下發的部署安全應用APDU;或者,
由所述SP-TSM提供的個人化資料APDU。
例如,以創建安全域流程為例,結合具備TSM Agent (或TSM代理)功能的閘道,說明本發明實施例中,SE設備上創建AMSD(認證模式安全域)的過程。安全設備SE1和SE2向WiFi閘道上報各自的位址,分別為MAC1和MAC2;之後,WiFi閘道詢問是否SE設備,SE1和SE2由於均為SE設備,向閘道上報各自的識別標識,分別為CPLC1和CPLC2;WiFi閘道給SE1和SE2分配IP,分別為IP1和IP2,在WiFi閘道內建立映射表保存MAC、IP、及CPLC對應關係;WiFi閘道以CPLC1為身份標識向SEI-TSM發起SE1創建AMSD請求,SEI-TSM返回多個對應SE1的APDU回應,WiFi閘道以CPLC2為身份標識向SEI-TSM發起SE2創建AMSD請求,SEI-TSM返回多個對應SE2的APDU回應;WiFi閘道收集所有SE APDU按照圖3所示的組包格式組裝成整個廣播資料封包,根據所述映射表廣播;SE1和SE2從接收到的廣播資料包中根據各自的CPLC摘取自己的資料包,解析出APDU指令,寫入SE晶片,SE晶片執行指令並返回執行結果;閘道收集到SE1和SE2的執行回應後,按照各自的CPLC返回到SEI-TSM。
與本發明提供的一種用於可信服務管理的方法的實施例相對應,本發明還提供了一種用於可信服務管理的裝置。
參照圖9,其示出了本發明提供的一種用於可信服務管理的裝置示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關的部分請參見方法實施例的對應說明即可。下述描述的裝置實施例僅僅是示意性的。
本發明提供一種用於可信服務管理的裝置,包括:
識別標識與位址獲取單元901,用來獲取計算單元的識別標識與位址資訊;
映射單元902,用於來取所述計算單元的識別標識與位址資訊的映射表;
服務側請求單元903,用來以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;
服務側回應處理單元904,用來接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元。
可選地,基於閘道執行所述的用於可信服務管理的方法。
可選地,所述閘道是WIFI閘道。
可選地,所述計算單元是安全元件或者嵌入安全元件的安全設備。
可選地,所述用於可信服務管理的裝置,還包括執行結果處理單元,用來接收所述計算單元返回的執行結果,並將所述執行結果發送給所述提供可信服務管理的服務端。
可選地,所述服務側回應處理單元904,還包括廣播子單元,用來以廣播模式將所述可信業務回應訊息傳遞到所述的計算單元。
可選地,所述識別標識是所述計算單元的安全元件生產生命週期CPLC。
可選地,所述位址資訊是所述安全元件的或者所述安全設備的MAC和/或IP。
可選地,所述識別標識與位址獲取單元901,還包括用於下述處理:
接收請求方請求,對所述請求方進行連接和閘道認證操作;
認證通過,則記錄所述請求方位址資訊,並詢問是否安全元件或安全設備;
若是,則發出獲取所述計算單元的識別標識的請求;
接收並獲取所述計算單元的識別標識。
可選地,若所述位址資訊是所述安全元件的或者所述安全設備的MAC和/或IP,則所述映射表,包括下述任一對應關係:CPLC和MAC對應關係、CPLC和IP對應關係、CPLC和MAC以及IP的對應關係。
可選地,所述計算單元是能識別全球平臺規定的APDU資料,並執行APDU指令的安全元件或安全設備。
可選地,所述廣播子單元,還具體用來:
將所述回應訊息按照組包協定組裝成廣播資料封包;
根據所述映射表來廣播所述廣播資料封包;
其中,所述組包協定,至少包括下述欄位的相關資訊:包頭資訊和APDU資料。
可選地,所述包頭資訊至少包括下述欄位:識別標識、長度。
可選地,所述組包協定包括下述任一欄位:保留位元、狀態。
可選地,所述廣播資料封包包含一個或多個按照所述組包協定組裝的資料包。
可選地,所述APDU資料至少包括下述任一內容資訊:
生命週期管理資訊、許可權管理資訊、金鑰託管資訊、認證資訊、安全資料傳輸和處理資訊、敏感個人資料、狀態回報資訊。
可選地,所述提供可信服務管理的服務端是SEI-TSM服務端;其中,所述SEI-TSM是安全元件發行可信管理端。
可選地,當所述可信業務請求訊息是創建安全域請求APDU;則所述可信業務回應訊息是創建安全域指令APDU。
可選地,所述服務側請求單元903,還用於在接收所述計算單元返回的創建安全域成功之後,進行下述處理:
以所述計算單元的識別標識向SP-TSM發起應用下載請求;其中,所述SP-TSM是可信服務管理的服務提供方的服務端。
可選地,當所述可信業務請求訊息是應用下載請求,則對應的可信業務回應訊息,包括:由所述SP-TSM將請求下載的應用程式組裝並加密形成的APDU;其中,該APDU將由閘道根據所述組包協定打包成廣播資料包,並以廣播形式發送出去。
可選地,所述執行結果處理單元,還用於在閘道接收所述計算單元返回的執行結果之後,進行下述處理:將所述狀態回報APDU返回SP-TSM。
可選地,所述服務側請求單元903,還用於在閘道將所述狀態回報APDU返回SP-TSM之後,進行下述處理:
由閘道以計算單元的識別標識向SP-TSM發出個人化請求,SP-TSM根據所述個人化請求而獲取個人化資料,以APDU資料格式發送給閘道,閘道收集資料組裝成廣播資料包,根據所述映射表向所述計算單元廣播發送。
可選地,所述服務側請求單元903,還用來透傳所接收到的所述計算單元發起的可信業務請求訊息。
可選地,所述服務側請求單元903,還用來以即時或者批量的方式發起可信業務請求訊息。
與本發明提供的一種用來請求可信服務管理的方法的實施例相對應,本發明還提供了一種用來請求可信服務管理的裝置。
參照圖10,其示出了本發明提供的一種用來請求可信服務管理的裝置示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關的部分請參見方法實施例的對應說明即可。下述描述的裝置實施例僅僅是示意性的。
本發明提供一種用來請求可信服務管理的裝置,包括:
識別標識與位址上報單元1001,用來上報計算單元的位址資訊與識別標識;
資料接收單元1002,用來從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;
執行單元1003,用來執行所述可信業務資料攜帶的指令,並返回執行結果。
可選地,基於計算單元執行所述的用來請求可信服務管理的方法;其中,所述計算單元是安全元件或者嵌入安全元件的安全設備。
可選地,所述接收到的資料封包是接收到的廣播資料封包;其中,所述廣播資料封包是由計算單元所存取的閘道所廣播的資料封包。
可選地,所述可信業務資料是全球平臺規定的APDU資料。
可選地,所述識別標識是安全元件的CPLC資訊。
可選地,所述位址資訊是所述安全元件或者安全設備的MAC和/或IP。
可選地,所述識別標識與位址上報單元1001,用於在上報識別標識前,進行下述處理:接收詢問是否為計算單元的訊息;
若是,則上報計算單元的識別標識。
可選地,所述資料接收單元1002,還具體用來:
根據自身識別標識,由所述安全設備從接收到的所述廣播資料封包中識別並獲取相匹配的資料包。
可選地,所述執行單元1003,還具體用來:
根據APDU資料在所述安全設備與嵌入該安全設備的安全元件之間通信;
透過所述安全元件解密所述APDU資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料透過所述安全設備上報給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
可選的,所述執行單元1003,還具體用來:
透過計算單元解密所述APDU格式資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;
將所述狀態回報APDU資料發回給所述閘道,進一步透過所述閘道將其返回給所述提供可信服務的服務端。
可選地,所述APDU資料攜帶的相應APDU指令包含下述任一內容:
由SEI-TSM服務端提供的創建安全域APDU指令;或者,
由所述SP-TSM下發的應用程式APDU;或者,
由所述SP-TSM提供的個人化資料APDU。
本發明的實施例還提供了一種可信服務系統,如圖11所示,該系統包括上述實施例所述的用於可信服務管理的裝置1101和請求可信服務管理的裝置1102。所述用於可信服務管理的裝置通常部署與WiFi閘道設備,但並不局限於WiFi閘道,也可以是能夠實現所述的用於可信服務管理的方法的任何設備;所述請求可信服務管理的裝置通常部署於手機,但並不局限於手機,也可以是能夠實現所述用來請求可信服務管理的方法的任何設備如帶SE晶片的便攜終端,帶SE晶片的物聯網終端等。其中,
所述用於可信服務管理的裝置1101,包括:
識別標識與位址獲取單元,用來獲取計算單元的識別標識與位址資訊;
映射單元,用來獲取所述計算單元的識別標識與位址資訊的映射表;
服務側請求單元,用來以所述計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;
服務側回應處理單元,用來接收對應的可信業務回應訊息,根據所述映射表,將所述可信業務回應訊息傳遞到所述的計算單元;
所述用來請求可信服務管理的裝置1102,包括:
識別標識與位址上報單元,用來上報計算單元的位址資訊與識別標識;
資料接收單元,用來從接收到的資料封包中,根據所述識別標識來識別並獲取相匹配的資料包,從所述資料包中解析出可信業務資料;
執行單元,用來執行所述可信業務資料攜帶的指令,並返回執行結果;
其中,所述安全載體是安全元件或者嵌入安全元件的安全設備。
例如,用於可信服務管理的裝置係部署在WiFi閘道,能夠獲取計算單元的MAC和計算單元中SE的CPLC,在閘道內部建立MAC、IP以及CPLC的Mapping表(映射表),使用SE的CPLC作為ID向TSM發起請求,例如觸發空中發卡流程,將從TSM閘道接收到的APDU回應按照組包協定組裝廣播資料包,按照MAC、IP及CPLC的對應進行廣播;請求可信服務管理的裝置係部署於帶SE晶片的手機,能夠在接收到廣播來的資料後根據CPLC從資料包中揀出和自己的CPLC一致的部分,從中解析出來對應的APDU指令,在手機和SE之間通信,SE晶片解密所述APDU並執行獲得的指令,將執行結果加密形成APDU格式的狀態回報資料,將其返回給手機,透過手機將資料回傳給WiFi閘道,再由WiFi閘道根據對應的CPLC分別給TSM服務端進行回傳。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體 (RAM) 和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
1、電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體 (PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用來儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括非暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。
2、本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體樣態的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明雖然以較佳實施例揭示如上,但其並不是用來限定本發明,任何本領域技術人員在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本發明申請專利範圍所界定的範疇為準。
901‧‧‧識別標識與位址獲取單元
902‧‧‧映射單元
903‧‧‧服務側請求單元
904‧‧‧服務側回應處理單元
1001‧‧‧識別標識與位址上報單元
1002‧‧‧資料接收單元
1003‧‧‧執行單元
1101‧‧‧用於可信服務管理的裝置
1102‧‧‧用來請求可信服務管理的裝置
圖1是本發明實施例提供的一種用於可信服務管理的方法的處理流程示意圖;
圖2是本發明實施例提供的一種用於可信服務管理的方法的原理框架示意圖;
圖3是本發明實施例提供的廣播資料包組包格式示意圖;
圖4是本發明實施例提供的一種用於可信服務管理的方法的識別標識與位址資訊映射表創建流程時序圖;
圖5是本發明實施例提供的一種用於可信服務管理的方法的安全域創建流程時序圖;
圖6是本發明實施例提供的一種用於可信服務管理的方法的安全應用下載流程時序圖;
圖7是本發明實施例提供的一種用於可信服務管理的方法的個人化資料流程程時序圖;
圖8是本發明實施例提供的用於請求可信服務管理的方法的處理流程圖;
圖9是本發明實施例提供的一種用於可信服務管理的裝置示意圖;
圖10是本發明實施例提供的一種用於請求可信服務管理的裝置示意圖;
圖11是本發明實施例提供的一種可信服務系統的示意圖。

Claims (38)

  1. 一種用於可信服務管理的方法,其特徵在於,該方法包括: 獲取計算單元的識別標識與位址資訊; 獲取該計算單元的識別標識與位址資訊的映射表; 以該計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;以及 接收對應的可信業務回應訊息,根據該映射表,將該可信業務回應訊息傳遞到該計算單元。
  2. 根據請求項1所述的用於可信服務管理的方法,其中,基於閘道執行該用於可信服務管理的方法。
  3. 根據請求項2所述的用於可信服務管理的方法,其中,該閘道是WIFI閘道。
  4. 根據請求項2所述的用於可信服務管理的方法,其中,該計算單元是安全元件或者嵌入安全元件的安全設備。
  5. 根據請求項4所述的用於可信服務管理的方法,其中,還包括接收該計算單元返回的執行結果,並將該執行結果發送給該提供可信服務管理的服務端。
  6. 根據請求項5所述的用於可信服務管理的方法,其中,該將該可信業務回應訊息傳遞到該計算單元,包括:以廣播模式將該可信業務回應訊息傳遞到該計算單元。
  7. 根據請求項6所述的用於可信服務管理的方法,其中,該識別標識是該計算單元的安全元件生產生命週期CPLC。
  8. 根據請求項4所述的用於可信服務管理的方法,其中,該位址資訊是該安全元件的或者該安全設備的MAC和/或IP。
  9. 根據請求項8所述的用於可信服務管理的方法,其中,該獲取計算單元的識別標識與位址資訊,包括下述處理: 接收請求方請求,對該請求方進行連接和閘道認證操作; 認證通過,則記錄該請求方位址資訊,並詢問是否為安全元件或安全設備; 若是,則發出獲取該計算單元的識別標識的請求;以及 接收並獲取該計算單元的識別標識。
  10. 根據請求項7所述的用於可信服務管理的方法,其中,若該位址資訊,是該安全元件的或者該安全設備的MAC和/或IP,則該映射表包括下述任一對應關係:CPLC和MAC對應關係、CPLC和IP對應關係、CPLC和MAC以及IP的對應關係。
  11. 根據請求項10所述的用於可信服務管理的方法,其中,該計算單元是能識別全球平臺規定的APDU資料,並執行APDU指令的安全元件或安全設備。
  12. 根據請求項11所述的用於可信服務管理的方法,其中,該以廣播模式將該回應訊息傳遞到該計算單元,包括下述處理: 將該回應訊息按照組包協定組裝成廣播資料封包;以及 根據該映射表廣播該廣播資料封包; 其中,該組包協定至少包括下述欄位的相關資訊:包頭資訊和APDU資料。
  13. 根據請求項12所述的用於可信服務管理的方法,其中,該包頭資訊至少包括下述欄位:識別標識、長度。
  14. 根據請求項12所述的用於可信服務管理的方法,其中,該組包協定包括下述任一欄位:保留位元、狀態。
  15. 根據請求項12所述的用於可信服務管理的方法,其中,該廣播資料封包包含一個或多個按照該組包協定組裝的資料包。
  16. 根據請求項11所述的用於可信服務管理的方法,其中,該APDU資料至少包括下述任一內容資訊: 生命週期管理資訊、許可權管理資訊、金鑰託管資訊、認證資訊、安全資料傳輸和處理資訊、敏感個人資料、狀態回報資訊。
  17. 根據請求項12所述的用於可信服務管理的方法,其中,該提供可信服務管理的服務端是SEI-TSM服務端;其中,該SEI-TSM是安全元件發行可信管理端。
  18. 根據請求項17所述的用於可信服務管理的方法,其中,當該可信業務請求訊息是創建安全域請求APDU,則該可信業務回應訊息是創建安全域指令APDU。
  19. 根據請求項18所述的用於可信服務管理的方法,其中,當該計算單元返回的執行結果是創建安全域成功,在接收該計算單元返回的創建安全域成功之後,還包括下述處理: 以該計算單元的識別標識向SP-TSM發起應用下載請求;其中,該SP-TSM是可信服務管理的服務提供方的服務端。
  20. 根據請求項19所述的用於可信服務管理的方法,其中,當該可信業務請求訊息是應用下載請求,則對應的可信業務回應訊息包括:由該SP-TSM將請求下載的應用程式組裝並加密形成的APDU;其中,該APDU將由閘道根據該組包協定打包成廣播資料包,並以廣播形式發送出去。
  21. 根據請求項20所述的用於可信服務管理的方法,其中,當該計算單元返回的執行結果是應用程式安裝狀態回報APDU,在閘道接收該計算單元返回的執行結果之後,進行下述處理:將該狀態回報APDU返回SP-TSM。
  22. 根據請求項21所述的用於可信服務管理的方法,其中,當該計算單元返回的執行結果是應用程式安裝狀態回報APDU,在閘道將該狀態回報APDU返回SP-TSM之後,進行下述處理: 由閘道以計算單元的識別標識向SP-TSM發出個人化請求,SP-TSM根據該個人化請求來獲取個人化資料,以APDU資料格式發送給閘道,閘道收集資料組裝成廣播資料包,根據該映射表向該計算單元廣播發送。
  23. 根據請求項1所述的用於可信服務管理的方法,其中,該向提供可信服務管理的服務端發起可信業務請求訊息,包括透傳所接收到的該計算單元發起的可信業務請求訊息。
  24. 根據請求項1所述的用於可信服務管理的方法,其中,該以該計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息,包括以即時或者批量的方式發起可信業務請求訊息。
  25. 一種用來請求可信服務管理的方法,其特徵在於,該方法包括: 上報計算單元的位址資訊與識別標識; 從接收到的資料封包中,根據該識別標識來識別並獲取相匹配的資料包,從該資料包中解析出可信業務資料;以及 執行該可信業務資料攜帶的指令,並返回執行結果。
  26. 根據請求項25所述的用來請求可信服務管理的方法,其中,基於計算單元執行該用於請求可信服務管理的方法;其中,該計算單元是安全元件或者嵌入安全元件的安全設備。
  27. 根據請求項26所述的用來請求可信服務管理的方法,其中,該接收到的資料封包是接收到的廣播資料封包;其中,該廣播資料封包是由計算單元所存取的閘道所廣播的資料封包。
  28. 根據請求項26所述的用來請求可信服務管理的方法,其中,該可信業務資料是全球平臺規定的APDU資料。
  29. 根據請求項26所述的用來請求可信服務管理的方法,其中,該識別標識是安全元件的CPLC資訊。
  30. 根據請求項26所述的用來請求可信服務管理的方法,其中,該位址資訊是該安全元件或者安全設備的MAC和/或IP。
  31. 根據請求項26所述的用來請求可信服務管理的方法,其中,在上報識別標識前,包括:接收詢問是否為計算單元的訊息; 若是,則上報計算單元的識別標識。
  32. 根據請求項27所述的用來請求可信服務管理的方法,其中,該從接收到的資料封包中,根據該識別標識來識別並獲取相匹配的資料包,包括下述處理: 根據自身識別標識,由該安全設備從接收到的該廣播資料封包中識別並獲取相匹配的資料包。
  33. 根據請求項28所述的用來請求可信服務管理的方法,其中,該執行該可信業務資料攜帶的指令,並返回執行結果,包括: 根據APDU資料而在該安全設備與嵌入該安全設備的安全元件之間通信; 透過該安全元件解密所述APDU資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;以及 將該狀態回報APDU資料透過該安全設備上報給該閘道,進一步透過該閘道將其返回給該提供可信服務的服務端。
  34. 根據請求項28所述的用來請求可信服務管理的方法,其中,該執行該APDU資料攜帶的相應APDU指令,並返回執行結果,包括下述處理: 透過計算單元解密該APDU格式資料,執行解密後獲得的APDU指令,將執行結果加密形成狀態回報APDU資料;以及 將該狀態回報APDU資料發回給該閘道,進一步透過該閘道將其返回給該提供可信服務的服務端。
  35. 根據請求項28所述的用來可信服務管理的方法,其中,該APDU資料攜帶的相應APDU指令包含下述任一內容: 由SEI-TSM服務端提供的創建安全域APDU指令;或者, 由該SP-TSM下發的應用程式APDU;或者, 由該SP-TSM提供的個人化資料APDU。
  36. 一種用於可信服務管理的裝置,其特徵在於,該裝置包括: 識別標識與位址獲取單元,用來獲取計算單元的識別標識與位址資訊; 映射單元,用來獲取該計算單元的識別標識與位址資訊的映射表; 服務側請求單元,用來以該計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;以及 服務側回應處理單元,用來接收對應的可信業務回應訊息,根據該映射表,將該可信業務回應訊息傳遞到該計算單元。
  37. 一種用來請求可信服務管理的裝置,其特徵在於,該裝置包括: 識別標識與位址上報單元,用來上報計算單元的位址資訊與識別標識; 資料接收單元,用來從接收到的資料封包中,根據該識別標識來識別並獲取相匹配的資料包,從該資料包中解析出可信業務資料;以及 執行單元,用來執行該可信業務資料攜帶的指令,並返回執行結果。
  38. 一種可信服務系統,其特徵在於,該可信服務系統包括:用於可信服務管理的裝置;以及用來請求可信服務管理的裝置;其中, 該用於可信服務管理的裝置,包括: 識別標識與位址獲取單元,用來獲取計算單元的識別標識與位址資訊; 映射單元,用來獲取該計算單元的識別標識與位址資訊的映射表; 服務側請求單元,用來以該計算單元的識別標識向提供可信服務管理的服務端發起可信業務請求訊息;以及 服務側回應處理單元,用來接收對應的可信業務回應訊息,根據該映射表,將該可信業務回應訊息傳遞到該計算單元; 該用來請求可信服務管理的裝置,包括: 識別標識與位址上報單元,用來上報計算單元的位址資訊與識別標識; 資料接收單元,用來從接收到的資料封包中,根據該識別標識來識別並獲取相匹配的資料包,從該資料包中解析出可信業務資料;以及 執行單元,用來執行該可信業務資料攜帶的指令,並返回執行結果。
TW107138772A 2018-01-18 2018-11-01 用於可信服務管理的方法及裝置 TW201933215A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201810048460.X 2018-01-18
CN201810048460.XA CN110062016B (zh) 2018-01-18 2018-01-18 用于可信服务管理的方法及装置

Publications (1)

Publication Number Publication Date
TW201933215A true TW201933215A (zh) 2019-08-16

Family

ID=67300925

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107138772A TW201933215A (zh) 2018-01-18 2018-11-01 用於可信服務管理的方法及裝置

Country Status (7)

Country Link
US (1) US11588791B2 (zh)
EP (1) EP3742704B1 (zh)
JP (1) JP7325423B2 (zh)
CN (1) CN110062016B (zh)
SG (1) SG11202006627QA (zh)
TW (1) TW201933215A (zh)
WO (1) WO2019141094A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770071B (zh) * 2020-06-23 2021-03-09 江苏易安联网络技术有限公司 一种网络隐身场景下网关认证可信设备的方法和装置
KR20220167676A (ko) * 2021-06-14 2022-12-21 삼성전자주식회사 Uwb 통신을 이용한 트랜잭션 방법 및 장치
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3535440B2 (ja) 2000-02-24 2004-06-07 日本電信電話株式会社 フレーム転送方法
ATE436166T1 (de) 2003-01-23 2009-07-15 Research In Motion Ltd Verfahren und einrichtung für ein drahtloses kommunikationsgerät zum verbindungswiederaufbau nach einem verbindungsabbruch in einem drahtlosen kommunikationssystem
US7210034B2 (en) 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20070162394A1 (en) * 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
EP1770915A1 (en) 2005-09-29 2007-04-04 Matsushita Electric Industrial Co., Ltd. Policy control in the evolved system architecture
US8522018B2 (en) 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US10210516B2 (en) * 2006-09-24 2019-02-19 Rfcyber Corp. Mobile devices for commerce over unsecured networks
GB0701518D0 (en) 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8966657B2 (en) 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
KR20150094792A (ko) * 2010-12-30 2015-08-19 모지도코화이어코리아 유한회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US9191813B2 (en) * 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
AU2016203535B2 (en) * 2011-11-01 2017-04-20 Google Llc Systems, methods, and computer program products for managing secure elements
EP2774099B1 (en) * 2011-11-03 2023-03-01 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
WO2013090624A1 (en) * 2011-12-13 2013-06-20 Visa International Service Association Integrated mobile trusted service manager
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
CN102833817B (zh) * 2012-09-05 2015-03-11 中国联合网络通信集团有限公司 基于家庭网关的网络接入方法和系统以及家庭网关
US9646302B2 (en) * 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
CN105493116A (zh) * 2013-05-15 2016-04-13 维萨国际服务协会 用于提供支付凭证的方法和系统
US20140351806A1 (en) 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
EP2884692B1 (en) 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
EP3085128A4 (en) * 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
SG10201710449TA (en) * 2014-10-10 2018-01-30 Visa Int Service Ass Methods and systems for partial personalization during mobile application update
US9735968B2 (en) 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
EP3040922A1 (en) * 2014-12-30 2016-07-06 Telefonica Digital España, S.L.U. Method and system for providing authentication, integrity and confidentiality for transactions performed by mobile device users
US9716688B1 (en) * 2015-05-13 2017-07-25 Parallels International Gmbh VPN for containers and virtual machines in local area networks
CN107493291B (zh) * 2017-08-31 2020-03-27 阿里巴巴集团控股有限公司 一种基于安全元件se的身份认证方法和装置

Also Published As

Publication number Publication date
EP3742704A4 (en) 2021-09-22
JP7325423B2 (ja) 2023-08-14
CN110062016A (zh) 2019-07-26
EP3742704B1 (en) 2024-03-06
CN110062016B (zh) 2023-05-09
JP2021511737A (ja) 2021-05-06
US20200351247A1 (en) 2020-11-05
WO2019141094A1 (zh) 2019-07-25
US11588791B2 (en) 2023-02-21
EP3742704A1 (en) 2020-11-25
SG11202006627QA (en) 2020-08-28

Similar Documents

Publication Publication Date Title
US20210297410A1 (en) Mec platform deployment method and apparatus
TWI676945B (zh) 綁定可穿戴設備的方法和裝置、電子支付方法和裝置
US11588791B2 (en) Method and apparatus for trusted service management
CN111431956B (zh) 跨网络的服务访问方法、设备、系统及存储介质
WO2019062666A1 (zh) 一种实现安全访问内部网络的系统、方法和装置
US20200272446A1 (en) METHOD FOR INTEROPERATING BETWEEN BUNDLE DOWNLOAD PROCESS AND eSIM PROFILE DOWNLOAD PROCESS BY SSP TERMINAL
JP2016522509A (ja) 仮想ネットワーク機能マネージャによる仮想インフラストラクチャマネージャへのアクセスの自動化構成
US11563730B2 (en) Method and electronic device for managing digital keys
WO2021223278A1 (zh) Sim卡配置分发方法及系统
CN107182053B (zh) 一种用于连接隐藏无线接入点的方法与设备
WO2017041562A1 (zh) 一种识别终端设备用户身份的方法和装置
CN113766034B (zh) 基于区块链的业务处理方法和装置
CN111066014B (zh) 用于远程地管理设备的装置、方法及其程序
US20230180007A1 (en) Electronic device and method for electronic device to provide ranging-based service
WO2021227254A1 (zh) 路由访问方法、装置、电子设备及存储介质
WO2019037603A1 (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN111030914B (zh) 一种数据传输方法及数据传输系统
US10708129B1 (en) Changing hardware capabilities of a device
CN115499177A (zh) 云桌面访问方法、零信任网关、云桌面客户端和服务端
US7852782B2 (en) Method of creating a split terminal between a base terminal and equipments connected in series
CN117041899B (zh) 边缘鉴权免流计量方法、装置、电子设备及存储介质
KR101203738B1 (ko) 스마트 카드 기반 서비스 인터페이스 시스템 및 그 방법
WO2019223524A1 (zh) 一种管理发行者安全信息域的方法、装置和系统
CN117294423A (zh) 虚拟化数据隔离的通信方法及装置
KR20210034460A (ko) 기기 간 번들 또는 프로파일 이동 시 기기 간 상호 인증 방법 및 장치