專利名稱:密鑰分發(fā)方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,并且特別地,涉及一種密鑰分發(fā)方法和系統(tǒng)。
背景技術(shù):
在相關(guān)技術(shù)中,近場(chǎng)通信技術(shù)(Near Field Communication,簡(jiǎn)稱為NFC)是 工作于13. 56腿z的一種近距離無線通信技術(shù),該技術(shù)由射頻識(shí)別(Radio Frequency Identification,簡(jiǎn)稱為RFID)技術(shù)及互連技術(shù)融合演變而來。手機(jī)等移動(dòng)通信終端在集 成NFC技術(shù)后,可以模擬非接觸式IC卡,用于電子支付的相關(guān)應(yīng)用;此外,在移動(dòng)通信終端 上實(shí)現(xiàn)該方案需要在終端上增加NFC模擬前端芯片和NFC天線,并使用支持電子支付的智 能卡。 IC卡特別是非接觸式IC卡經(jīng)過十多年的發(fā)展,已經(jīng)被廣泛應(yīng)用于公交、門禁、小 額電子支付等領(lǐng)域;與此同時(shí),手機(jī)經(jīng)歷20多年的迅速發(fā)展后,其應(yīng)用已經(jīng)基本得到普及, 并且給人們的工作及生活帶來了很大的便利,隨著手機(jī)的功能越來越強(qiáng)大,將手機(jī)和非接 觸式IC卡技術(shù)結(jié)合,將手機(jī)應(yīng)用于電子支付領(lǐng)域,會(huì)進(jìn)一步擴(kuò)大手機(jī)的使用范圍,給人們 的生活帶來便捷,存在著廣闊的應(yīng)用前景。 在相關(guān)技術(shù)中,為實(shí)現(xiàn)基于NFC技術(shù)的移動(dòng)電子支付,需要建立移動(dòng)終端電子支 付系統(tǒng),并通過該系統(tǒng)實(shí)現(xiàn)對(duì)移動(dòng)終端電子支付的管理,其中,移動(dòng)終端電子支付系統(tǒng)包 括智能卡的發(fā)行、電子支付應(yīng)用的下載、安裝和個(gè)人化、以及采用相關(guān)技術(shù)和管理策略實(shí) 現(xiàn)電子支付的安全等。 安全域是卡外實(shí)體包括卡發(fā)行商和應(yīng)用提供商在智能卡上的代表,它們包含用 于支持安全通道協(xié)議運(yùn)作以及卡內(nèi)容管理的加密密鑰,如果電子支付系統(tǒng)支持Global platform Card Specification V2. 1. 1規(guī)范,安全通道協(xié)議支持Secure Channel Protocol '02'(基于對(duì)稱密鑰);如果電子支付系統(tǒng)支持Global platform Card Specification V2. 2規(guī)范,安全通道協(xié)議支持Secure Channel Protocol '10'(基于非對(duì) 稱密鑰)。安全域負(fù)責(zé)它們自己的密鑰管理,這保證了來自不同應(yīng)用提供者的應(yīng)用和數(shù)據(jù)可 以共存于同一個(gè)卡上。安全域的密鑰采用非對(duì)稱密鑰體制時(shí),安全域上的密鑰和證書需要 包括安全域的公鑰(也可稱為公密鑰)和私鑰(也可稱為私密鑰)、安全域的證書、用于 認(rèn)證卡外實(shí)體證書的可信任根公鑰。 應(yīng)用提供商在智能卡上的安全域?yàn)閺陌踩颍趯?yīng)用提供商的電子支付應(yīng)用下 載并安裝到智能卡之前,需要在智能卡上先通過卡發(fā)行商擁有的智能卡主安全域創(chuàng)建應(yīng)用 提供商的從安全域,然后設(shè)置從安全域的密鑰。 安全域密鑰作為機(jī)密數(shù)據(jù),需要采取可靠及安全的方法和技術(shù)將有關(guān)密鑰和證書 導(dǎo)入到從安全域,實(shí)現(xiàn)從安全域密鑰的安全分發(fā),其中,從安全域的創(chuàng)建需要由卡發(fā)行商管 理平臺(tái)指示智能卡上的主安全域創(chuàng)建,而且從安全域創(chuàng)建完成后,從安全域的初始密鑰需 要由卡發(fā)行商管理平臺(tái)負(fù)責(zé)設(shè)置和分發(fā)。 從安全域創(chuàng)建和密鑰分發(fā)時(shí),采用的一種方法是智能卡和卡發(fā)行商管理平臺(tái)建立通信,應(yīng)用提供商管理平臺(tái)與卡發(fā)行商管理平臺(tái)建立通信;卡發(fā)行商管理平臺(tái)指示智能
卡主安全域建立從安全域,從安全域的公、私密鑰對(duì)由從安全域在卡上生成并發(fā)送給卡發(fā)
行商管理平臺(tái),然后卡發(fā)行商管理平臺(tái)將從安全域生成的密鑰發(fā)送給應(yīng)用提供商管理平
臺(tái),應(yīng)用提供商管理平臺(tái)根據(jù)從安全域的公鑰簽發(fā)從安全域的證書,再通過卡發(fā)行商管理
平臺(tái)將從安全域證書和可信任根公鑰導(dǎo)入到從安全域,從而完成從安全域密鑰的分發(fā)。 但在這種情況下,卡發(fā)行商管理平臺(tái)負(fù)責(zé)數(shù)據(jù)的傳送時(shí)有可能獲得發(fā)送的安全域
密鑰數(shù)據(jù),可能使用獲得的密鑰對(duì)從安全域執(zhí)行操作,這樣會(huì)對(duì)應(yīng)用提供商的電子支付應(yīng)
用安全造成威脅。 因此,急需一種解決從安全域密鑰的分發(fā)不安全的問題的技術(shù)方案。
發(fā)明內(nèi)容
考慮到相關(guān)技術(shù)中從安全域密鑰的分發(fā)不安全的問題而做出本發(fā)明,為此,本發(fā)
明的主要目的在于提供一種密鑰分發(fā)方法和系統(tǒng),以避免從安全域密鑰被卡發(fā)行商管理平 臺(tái)獲取導(dǎo)致的密鑰不安全的問題。 根據(jù)本發(fā)明的有一個(gè)方面,提供了一種密鑰分發(fā)方法。 根據(jù)本發(fā)明的密鑰分發(fā)方法包括應(yīng)用提供商管理平臺(tái)通知應(yīng)用提供商管理平臺(tái)
對(duì)應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì);應(yīng)
用提供商管理平臺(tái)通過卡發(fā)行商管理平臺(tái)接收來自應(yīng)用提供商從安全域的經(jīng)過預(yù)先獲得
的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的CASD簽名處理的公密鑰;應(yīng)用提供
商管理平臺(tái)驗(yàn)證簽名并使用應(yīng)用提供商的私鑰進(jìn)行解密得到公密鑰;應(yīng)用提供商管理平臺(tái)
將應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可信任根的公鑰,在經(jīng)過應(yīng)用提供商從安
全域的公密鑰加密、以及經(jīng)過應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)簽名處理后通過卡發(fā)行商
管理平臺(tái)發(fā)送至應(yīng)用提供商從安全域,完成對(duì)從安全域密鑰的分發(fā)。 根據(jù)本發(fā)明的另一方面,還提供了一種密鑰分發(fā)系統(tǒng)。
根據(jù)本發(fā)明的密鑰分發(fā)系統(tǒng)包括 卡發(fā)行商管理平臺(tái),其包括 創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng)用提供商從安全域;信息發(fā)送模塊,用于將應(yīng)用 提供商從安全域的基本信息發(fā)送至應(yīng)用提供商管理平臺(tái),其中,基本信息包括應(yīng)用提供商 從安全域的標(biāo)識(shí)信息、應(yīng)用提供商從安全域的配置信息; 應(yīng)用提供商管理平臺(tái),其包括通知模塊,用于通知應(yīng)用提供商管理平臺(tái)對(duì)應(yīng)的設(shè)
置于智能卡上的應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì);第一接收模
塊,用于接收來自應(yīng)用提供商從安全域的公密鑰,其中,公密鑰經(jīng)過預(yù)先獲得的應(yīng)用提供商
的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的CASD簽名處理;第一獲取模塊,用于驗(yàn)證簽名并
使用應(yīng)用提供商的私鑰進(jìn)行解密得到公密鑰;第一發(fā)送模塊,用于將經(jīng)過應(yīng)用提供商從安
全域的公密鑰加密、以及經(jīng)過應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)簽名的應(yīng)用提供商從安全
域的證書和用于外部認(rèn)證的可信任根的公鑰,發(fā)送至應(yīng)用提供商從安全域; 智能卡,位于移動(dòng)終端,包括應(yīng)用提供商從安全域,其中,應(yīng)用提供商從安全域進(jìn)
一步包括第二獲取模塊,用于獲取應(yīng)用提供商的公鑰;第二發(fā)送模塊,用于將經(jīng)過應(yīng)用提
供商的公鑰加密、以及經(jīng)過CASD簽名處理的公密鑰發(fā)送至應(yīng)用提供商管理平臺(tái);第二接收
5模塊,用于接收經(jīng)過加密以及簽名處理的應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可 信任根的公鑰;解密模塊,用于將接收模塊接收的數(shù)據(jù)利用應(yīng)用提供商的公鑰驗(yàn)證簽名,并 驗(yàn)證通過的情況下利用應(yīng)用提供商從安全域的私鑰進(jìn)行解密,以獲得應(yīng)用提供商從安全域 的證書和用于外部認(rèn)證的可信任根公鑰。 通過本發(fā)明的上述技術(shù)方案,應(yīng)用提供商從安全域利用預(yù)先獲得的應(yīng)用提供商的 公鑰對(duì)卡上生成的從安全域密鑰進(jìn)行加密并發(fā)送給應(yīng)用提供商管理平臺(tái),應(yīng)用提供商管理 平臺(tái)利用預(yù)先獲得的應(yīng)用提供商從安全域的公鑰對(duì)應(yīng)用提供商從安全域的證書和可信任 根的公鑰加密并發(fā)送至所述從安全域;卡發(fā)行商管理平臺(tái)雖然負(fù)責(zé)應(yīng)用提供商管理平臺(tái)和 應(yīng)用提供商從安全域之間的數(shù)據(jù)傳輸,但卡發(fā)行商管理平臺(tái)無法獲得應(yīng)用提供商和應(yīng)用提 供商從安全域的私鑰,因此不能對(duì)數(shù)據(jù)解密以獲得從安全域的密鑰,實(shí)現(xiàn)了對(duì)卡發(fā)行商管 理平臺(tái)的隔離,有效地保證了應(yīng)用提供商從安全域密鑰分發(fā)的安全性。
此處所說明的附圖用來提供對(duì)本發(fā)明的進(jìn)一步理解,構(gòu)成本申請(qǐng)的一部分,本發(fā)
明的示意性實(shí)施例及其說明用于解釋本發(fā)明,并不構(gòu)成對(duì)本發(fā)明的不當(dāng)限定。在附圖中 圖1是根據(jù)本發(fā)明系統(tǒng)實(shí)施例的移動(dòng)終端電子支付系統(tǒng)的結(jié)構(gòu)框圖; 圖2是根據(jù)本發(fā)明系統(tǒng)實(shí)施例的密鑰分發(fā)系統(tǒng)的框圖; 圖3是根據(jù)本發(fā)明方法實(shí)施例的密鑰分發(fā)方法的流程圖; 圖4是根據(jù)本發(fā)明方法實(shí)施例的密鑰分發(fā)方法的優(yōu)選處理方案的流程圖。
具體實(shí)施方式
功能概述 本發(fā)明的主要思想是應(yīng)用提供商從安全域使用預(yù)先獲得的應(yīng)用提供商的公鑰對(duì) 卡上生成的從安全域密鑰進(jìn)行加密并發(fā)送給應(yīng)用提供商管理平臺(tái);應(yīng)用提供商管理平臺(tái)預(yù) 先獲得應(yīng)用提供商從安全域的公鑰,并利用該公鑰對(duì)應(yīng)用提供商從安全域的證書和用于外 部認(rèn)證的可信任根的公鑰加密并發(fā)送至所述從安全域,使得卡發(fā)行商管理平臺(tái)由于無法獲 得應(yīng)用提供商和應(yīng)用提供商從安全域的私鑰,而不能對(duì)數(shù)據(jù)進(jìn)行解密,因此不能獲得從安 全域的密鑰;而智能卡上的CASD只負(fù)責(zé)證書的驗(yàn)證和數(shù)據(jù)的簽名,其不掌握應(yīng)用提供商和 應(yīng)用提供商從安全域的私鑰,無法對(duì)數(shù)據(jù)進(jìn)行解密,從而也不能獲得從安全域的密鑰。因此 在應(yīng)用提供商從安全域的密鑰分發(fā)過程中實(shí)現(xiàn)了對(duì)卡發(fā)行商管理平臺(tái)的隔離,有效地保證 了應(yīng)用提供商從安全域密鑰分發(fā)的安全性。 以下結(jié)合附圖對(duì)本發(fā)明的優(yōu)選實(shí)施例進(jìn)行說明,應(yīng)當(dāng)理解,此處所描述的優(yōu)選實(shí)
施例僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明。 系統(tǒng)實(shí)施例 如圖1所示,根據(jù)本發(fā)明實(shí)施例的移動(dòng)終端電子支付系統(tǒng)主要由卡發(fā)行商管理平 臺(tái)1、應(yīng)用提供商管理平臺(tái)2和包含有智能卡的移動(dòng)終端3組成,該系統(tǒng)中可以存在多個(gè)應(yīng) 用提供商管理平臺(tái)。 其中,卡發(fā)行商管理平臺(tái)1包括卡管理系統(tǒng)10、應(yīng)用管理系統(tǒng)11、密鑰管理系統(tǒng) 12、證書管理系統(tǒng)13、應(yīng)用提供商管理系統(tǒng)14,其中,證書管理系統(tǒng)13在基于近場(chǎng)通信技
6術(shù)的移動(dòng)終端電子支付系統(tǒng)支持非對(duì)稱密鑰的情況下使用,證書管理系統(tǒng)13和卡發(fā)行商 CA(證書中心)系統(tǒng)連接;應(yīng)用管理系統(tǒng)11負(fù)責(zé)卡發(fā)行商本身的電子支付應(yīng)用或者其負(fù)責(zé) 托管的應(yīng)用的提供和管理功能;應(yīng)用提供商管理系統(tǒng)14可管理應(yīng)用提供商的有關(guān)信息,規(guī) 定應(yīng)用提供商的業(yè)務(wù)權(quán)限等。 此外,卡發(fā)行商擁有的卡發(fā)行商管理平臺(tái)1僅在支持非對(duì)稱密鑰情況下使用證書 管理系統(tǒng)13??òl(fā)行商管理平臺(tái)1負(fù)責(zé)對(duì)卡的資源和生命周期、密鑰、證書進(jìn)行管理,并負(fù) 責(zé)創(chuàng)建應(yīng)用提供商的從安全域。 應(yīng)用提供商管理平臺(tái)2包括應(yīng)用管理系統(tǒng)20、密鑰管理系統(tǒng)21、證書管理系統(tǒng)22, 其中,證書管理系統(tǒng)22在移動(dòng)支付系統(tǒng)支持非對(duì)稱密鑰的情況下使用,證書管理系統(tǒng)22和 應(yīng)用提供商CA系統(tǒng)連接,并且僅在支持非對(duì)稱密鑰情況下使用證書管理系統(tǒng)22。并且,應(yīng) 用提供商可以通過應(yīng)用提供商管理平臺(tái)2提供各種業(yè)務(wù)應(yīng)用,并對(duì)卡上與其對(duì)應(yīng)的安全域 進(jìn)行管理,對(duì)其安全域的應(yīng)用密鑰、證書、數(shù)據(jù)等進(jìn)行控制,提供應(yīng)用的安全下載功能。應(yīng)用 提供商可以是運(yùn)營(yíng)商、銀行、公交公司、零售商戶等。另外,應(yīng)用提供商可擁有業(yè)務(wù)終端管理 系統(tǒng)和業(yè)務(wù)終端,并且可通過業(yè)務(wù)終端向用戶提供服務(wù)。 移動(dòng)終端3中具備支持電子支付的智能卡(未示出),并且,為了實(shí)現(xiàn)智能卡的安 全性管理和支付應(yīng)用的下載、安裝等功能,智能卡需要和卡發(fā)行商管理平臺(tái)1以及應(yīng)用提 供商管理平臺(tái)2建立通信。 實(shí)現(xiàn)智能卡和管理平臺(tái)(上述卡發(fā)行商管理平臺(tái)1和應(yīng)用提供商管理平臺(tái)2)的 通信可以通過兩個(gè)途徑(l)智能卡通過移動(dòng)終端使用移動(dòng)通信網(wǎng)絡(luò)和管理平臺(tái)建立通 信,一般采用空中下載(OverThe Air,簡(jiǎn)稱為OTA)技術(shù)實(shí)現(xiàn)智能卡和管理平臺(tái)的通信。(2) 通過管理平臺(tái)的業(yè)務(wù)終端實(shí)現(xiàn)智能卡和管理平臺(tái)的連接。業(yè)務(wù)終端配置有非接觸讀卡器或 者直接讀取智能卡的讀卡器,并且業(yè)務(wù)終端可以和管理平臺(tái)建立通信,從而實(shí)現(xiàn)智能卡和 管理平臺(tái)的通信。 在上述的移動(dòng)支付系統(tǒng)中,用戶能夠進(jìn)行電子支付應(yīng)用的下載、安裝和使用,用戶 通過與卡發(fā)行商管理平臺(tái)或應(yīng)用提供商管理平臺(tái)交互,對(duì)移動(dòng)終端和智能卡進(jìn)行操作,在 安全域內(nèi)下載及安裝新的應(yīng)用,使用提供的各種業(yè)務(wù)應(yīng)用。 基于近場(chǎng)通信技術(shù)的移動(dòng)終端電子支付系統(tǒng)支持多電子支付應(yīng)用,在智能卡上可 以安裝多個(gè)電子支付應(yīng)用。為了實(shí)現(xiàn)支付應(yīng)用的安全,智能卡采用Global Platform Card Specification V2. 1. 1/V2. 2規(guī)范,智能卡被分隔為若干個(gè)獨(dú)立的安全域,以保證多個(gè)應(yīng) 用相互之間的隔離以及獨(dú)立性,各個(gè)應(yīng)用提供商管理各自的安全域以及應(yīng)用、應(yīng)用數(shù)據(jù) 等。這里提到的支持Global Platform規(guī)范的智能卡指的是符合Global Platform Card Specification V2. 1. 1/V2. 2規(guī)范的IC芯片或智能卡,從物理形式上可以為SM/USIM卡、 可插拔的智能存儲(chǔ)卡或者集成在移動(dòng)終端上的IC芯片。 安全域是卡外實(shí)體包括卡發(fā)行商和應(yīng)用提供商在卡上的代表,它們包含用于支持 安全通道協(xié)議運(yùn)作以及卡內(nèi)容管理的加密密鑰。安全域負(fù)責(zé)它們自己的密鑰管理,這保證 了來自不同應(yīng)用提供者的應(yīng)用和數(shù)據(jù)可以共存于同一個(gè)卡上。安全域的密鑰采用非對(duì)稱密 鑰體制時(shí),安全域上的密鑰和證書需要包括安全域的公鑰(也可稱為公密鑰)和私鑰(也 可稱為私密鑰)、安全域的證書、用于認(rèn)證卡外實(shí)體證書的可信任根的公鑰。
應(yīng)用提供商在智能卡上的安全域?yàn)閺陌踩?。在將?yīng)用提供商的電子支付應(yīng)用下載并安裝到智能卡之前,需要在智能卡上先通過卡發(fā)行商擁有的智能卡主安全域創(chuàng)建應(yīng)用 提供商的從安全域,然后設(shè)置從安全域的密鑰。 安全域密鑰作為機(jī)密數(shù)據(jù),需要采取可靠及安全的方法和技術(shù)將有關(guān)密鑰和證書 導(dǎo)入到從安全域,實(shí)現(xiàn)從安全域密鑰的安全分發(fā)。從安全域的創(chuàng)建需要由卡發(fā)行商管理平 臺(tái)指示智能卡上的主安全域創(chuàng)建,而且從安全域創(chuàng)建完成后,從安全域的初始密鑰需要由 卡發(fā)行商管理平臺(tái)負(fù)責(zé)設(shè)置和分發(fā)。 基于上述電子支付系統(tǒng),本發(fā)明提出了一種密鑰分發(fā)系統(tǒng)。 圖2是根據(jù)本發(fā)明系統(tǒng)實(shí)施例的密鑰分發(fā)系統(tǒng)的結(jié)構(gòu)框圖,如圖2所示,根據(jù)本實(shí) 施例的密鑰分發(fā)系統(tǒng)包括卡發(fā)行商管理平臺(tái)200,應(yīng)用提供商管理平臺(tái)210和智能卡220。
卡發(fā)行商管理平臺(tái)200,其進(jìn)一步包括
創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng)用提供商從安全域; 信息發(fā)送模塊,用于將應(yīng)用提供商從安全域的基本信息發(fā)送至應(yīng)用提供商管理平 臺(tái),其中,基本信息包括應(yīng)用提供商從安全域的標(biāo)識(shí)信息、應(yīng)用提供商從安全域的配置信
息; 在本發(fā)明中,在智能卡中下載應(yīng)用提供商的電子支付應(yīng)用以前,應(yīng)用提供商管理 平臺(tái)需要先檢查智能卡中是否存在應(yīng)用提供商的從安全域。如果不存在對(duì)應(yīng)的從安全域, 應(yīng)用提供商管理平臺(tái)需要請(qǐng)求卡發(fā)行商管理平臺(tái)在智能卡上創(chuàng)建屬于自己的從安全域。
應(yīng)用提供商管理平臺(tái)210,連接至卡發(fā)行商管理平臺(tái)200,其進(jìn)一步包括
通知模塊,用于通知應(yīng)用提供商管理平臺(tái)對(duì)應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從 安全域生成包括公密鑰和私密鑰的公私密鑰對(duì); 第一接收模塊,用于接收來自應(yīng)用提供商從安全域的公密鑰,其中,公密鑰經(jīng)過預(yù)
先獲得的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的CASD簽名處理; 第一獲取模塊,用于驗(yàn)證簽名并使用應(yīng)用提供商的私鑰進(jìn)行解密得到公密鑰; 第一發(fā)送模塊,用于將經(jīng)過應(yīng)用提供商從安全域的公密鑰加密、以及經(jīng)過應(yīng)用提
供商的私鑰對(duì)加密后的數(shù)據(jù)簽名的應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可信任
根的公鑰,發(fā)送至應(yīng)用提供商從安全域; 智能卡220,連接至卡發(fā)行商管理平臺(tái)200,該智能卡220位于移動(dòng)終端,包括應(yīng)用
提供商從安全域,其中,應(yīng)用提供商從安全域進(jìn)一步包括
第二獲取模塊,用于獲取應(yīng)用提供商的公鑰; 第二發(fā)送模塊,用于將經(jīng)過應(yīng)用提供商的公鑰加密、以及經(jīng)過CASD簽名處理的公 密鑰發(fā)送至應(yīng)用提供商管理平臺(tái); 第二接收模塊,用于接收經(jīng)過加密以及簽名處理的應(yīng)用提供商從安全域的證書和 用于外部認(rèn)證的可信任根的公鑰; 解密模塊,用于將接收模塊接收的數(shù)據(jù)利用應(yīng)用提供商的公鑰驗(yàn)證簽名,并驗(yàn)證 通過的情況下利用應(yīng)用提供商從安全域的私鑰進(jìn)行解密。 并且,智能卡220還包括CASD,其用于驗(yàn)證應(yīng)用提供商的證書以及簽名公密鑰。
優(yōu)選地,在實(shí)際應(yīng)用當(dāng)中,智能卡可以符合Global Platform CardSpecif ication 2. 2規(guī)范,智能卡安全域采用非對(duì)稱密鑰體制,創(chuàng)建的從安全域中需要導(dǎo)入的密鑰包括從 安全域的公鑰和私鑰、從安全域證書和外部認(rèn)證使用的信任根公鑰(One Public Key forTrust Pointfor External Authentication, PK. TP EX. AUT)。從安全域的公鑰和私鑰由應(yīng) 用提供商從安全域在卡上生成,從安全域證書由應(yīng)用提供商管理平臺(tái)根據(jù)從安全域公鑰生 成,外部認(rèn)證使用的信任根公鑰是由簽發(fā)應(yīng)用提供商證書的CA提供的,可以從應(yīng)用提供商 管理平臺(tái)獲得,該公鑰用于從安全域?qū)?yīng)用提供商的證書進(jìn)行認(rèn)證。從安全域的公鑰和私 鑰可以采用RSA算法生成,公鑰和私鑰的長(zhǎng)度選擇為1024bits。 通過以上描述可以看出,在本發(fā)明的密鑰分發(fā)系統(tǒng)中,應(yīng)用提供商從安全域利用 預(yù)先獲得的應(yīng)用提供商的公鑰對(duì)卡上生成的從安全域密鑰進(jìn)行加密并發(fā)送給應(yīng)用提供商 管理平臺(tái),應(yīng)用提供商管理平臺(tái)利用預(yù)先獲得的應(yīng)用提供商從安全域的公鑰對(duì)應(yīng)用提供商 從安全域的證書和可信任根的公鑰加密并發(fā)送至所述從安全域;卡發(fā)行商管理平臺(tái)雖然負(fù) 責(zé)應(yīng)用提供商管理平臺(tái)和應(yīng)用提供商從安全域之間的數(shù)據(jù)傳輸,但卡發(fā)行商管理平臺(tái)無法 獲得應(yīng)用提供商和應(yīng)用提供商從安全域的私鑰,因此不能對(duì)數(shù)據(jù)解密以獲得從安全域的密 鑰,實(shí)現(xiàn)了對(duì)卡發(fā)行商管理平臺(tái)的隔離,有效地保證了應(yīng)用提供商從安全域密鑰分發(fā)的安 全性。 方法實(shí)施例 在本實(shí)施例中,提供了一種密鑰分發(fā)方法,應(yīng)用于包括應(yīng)用提供商的應(yīng)用提供商 管理平臺(tái)、卡發(fā)行商管理平臺(tái)和移動(dòng)終端的通信系統(tǒng)。 圖3是根據(jù)本發(fā)明實(shí)施例的密鑰分發(fā)方法的流程圖,如圖3所示,該方法包括以下 處理 步驟S302,應(yīng)用提供商管理平臺(tái)通知應(yīng)用提供商管理平臺(tái)對(duì)應(yīng)的設(shè)置于智能卡上 的應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì); 步驟S304,應(yīng)用提供商管理平臺(tái)通過卡發(fā)行商管理平臺(tái)接收來自應(yīng)用提供商從安 全域的經(jīng)過預(yù)先獲得的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的可信任第三方 從安全域即CASD簽名處理的公密鑰; 步驟S306,應(yīng)用提供商管理平臺(tái)驗(yàn)證簽名并使用應(yīng)用提供商的私鑰進(jìn)行解密得到 公密鑰; 步驟S308,應(yīng)用提供商管理平臺(tái)將應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的 可信任根的公鑰,在經(jīng)過應(yīng)用提供商從安全域的公密鑰加密、以及經(jīng)過應(yīng)用提供商的私鑰 對(duì)加密后的數(shù)據(jù)簽名處理后通過卡發(fā)行商管理平臺(tái)發(fā)送至應(yīng)用提供商從安全域,完成對(duì)從 安全域密鑰的分發(fā)。 根據(jù)上述實(shí)施例,卡發(fā)行商管理平臺(tái)和CASD因?yàn)闊o法獲得應(yīng)用提供商和應(yīng)用提 供商從安全域的私鑰,卡發(fā)行商管理平臺(tái)和CASD無法對(duì)密鑰數(shù)據(jù)進(jìn)行解密,從而無法獲得 從安全域的密鑰數(shù)據(jù),實(shí)現(xiàn)了對(duì)卡發(fā)行商管理平臺(tái)的隔離,有效地保證了從安全域密鑰的 安全分發(fā)。 下面進(jìn)一步描述上述各處理的細(xì)節(jié)。
( — )步驟S302 根據(jù)本發(fā)明,為了實(shí)現(xiàn)機(jī)密性的需要,智能卡上需要引入可信任的第三方,第三方 在智能卡上擁有Controlling Authority從安全域(CASD),可信任的第三方通過CASD向 應(yīng)用提供商從安全域提供服務(wù)。Controlling Authority從安全域符合Global Platform CardSpecification V2. 2中的要求。CASD可以為應(yīng)用提供商從安全域提供獨(dú)立的服務(wù)接口 ,提供的服務(wù)接口包括證書驗(yàn)證、簽名、數(shù)據(jù)解密等。 優(yōu)選地,可信任的第三方為給各應(yīng)用提供商簽發(fā)證書的證書中心(CA), CA在智能 卡上擁有一個(gè)獨(dú)立的CASD。 CASD中的密鑰和證書包括CASD的公鑰和私鑰、CASD的證書、 用于驗(yàn)證應(yīng)用提供商證書的CA可信任根的公鑰,CA在智能卡上的CASD的公、私鑰由CA生 成,CASD的證書由CA根據(jù)CASD的公鑰簽發(fā)生成,CA可信任根的公鑰由CA提供。CASD可 以在智能卡發(fā)行時(shí)采用安全的方式進(jìn)行創(chuàng)建和初始化,由CA在CASD安全域中寫入CASD安 全域的公私鑰、證書和CA可信任根的公鑰,其中,CASD的私鑰在在智能卡上只能更新,不能 被讀取,卡發(fā)行商管理平臺(tái)和應(yīng)用提供商管理平臺(tái)無法獲得CASD的私鑰。
根據(jù)本發(fā)明,首先需要卡發(fā)行商管理平臺(tái)通知智能卡主安全域創(chuàng)建從安全域。在 從安全域創(chuàng)建后,卡發(fā)行商管理平臺(tái)將安全域的基本信息發(fā)送給應(yīng)用提供商管理平臺(tái)。
然后,應(yīng)用提供商管理平臺(tái)獲得CASD的證書,驗(yàn)證CASD的證書的真實(shí)性并從證書 中獲得CASD的公鑰。應(yīng)用提供商管理平臺(tái)可以使用該公鑰將發(fā)送給應(yīng)用提供商從安全域 的數(shù)據(jù)進(jìn)行加密,應(yīng)用提供商從安全域接收到加密數(shù)據(jù)后通過調(diào)用CASD提供的服務(wù)接口 對(duì)數(shù)據(jù)進(jìn)行解密,CASD使用CASD的私鑰對(duì)數(shù)據(jù)進(jìn)行解密,并將解密后的數(shù)據(jù)返回給應(yīng)用提 供商從安全域。 并且,應(yīng)用提供商管理平臺(tái)將自己的證書通過卡發(fā)行商管理平臺(tái)發(fā)送給應(yīng)用提供 商從安全域。應(yīng)用提供商從安全域調(diào)用CASD提供的證書驗(yàn)證接口驗(yàn)證應(yīng)用提供商的證書。 CASD使用CA可信任根的公鑰驗(yàn)證應(yīng)用提供商的證書,如果驗(yàn)證通過,則將應(yīng)用提供商的標(biāo) 識(shí)信息(ID)和應(yīng)用提供商的公鑰返回給應(yīng)用提供商從安全域。 應(yīng)用提供商管理平臺(tái)通知應(yīng)用提供商從安全域在智能卡上生成包括公密鑰(公 鑰)和私密鑰(私鑰)的公私密鑰對(duì)。應(yīng)用提供商從安全域通過調(diào)用智能卡上生成密鑰的 接口產(chǎn)生公鑰和私鑰,將生成的密鑰采用應(yīng)用提供商的公鑰加密,再通過CASD安全域?qū)?密后的數(shù)據(jù)進(jìn)行簽名,然后發(fā)送給應(yīng)用提供商管理平臺(tái)。
( 二 )步驟S304和步驟S306 應(yīng)用提供商管理平臺(tái)接收到來自應(yīng)用提供商從安全域的密鑰數(shù)據(jù)后,驗(yàn)證簽名并
使用應(yīng)用提供商的私鑰對(duì)數(shù)據(jù)進(jìn)行解密,從而獲得應(yīng)用提供商從安全域的公鑰。
(三)步驟S308 基于上述處理,應(yīng)用提供商管理平臺(tái)根據(jù)得到的應(yīng)用提供商從安全域的公鑰簽發(fā) 應(yīng)用提供商從安全域的證書,并使用應(yīng)用提供商從安全域的公鑰對(duì)應(yīng)用提供商從安全域的 證書和可信任根的公鑰進(jìn)行加密、使用應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)進(jìn)行簽名,然后 通過報(bào)文發(fā)送給應(yīng)用提供商從安全域。 應(yīng)用提供商從安全域接收到數(shù)據(jù)后,使用應(yīng)用提供商的公鑰驗(yàn)證簽名并使用應(yīng)用 提供商從安全的私鑰對(duì)數(shù)據(jù)進(jìn)行解密,從而獲得安全域證書和可信任根公鑰,應(yīng)用提供商 從安全域按照?qǐng)?bào)文指示進(jìn)行安全域證書和可信任根公鑰的設(shè)置,從而完成應(yīng)用提供商從安 全域密鑰的分發(fā)。 通過上述描述可以得出,卡發(fā)行商管理平臺(tái)在傳輸應(yīng)用提供商管理平臺(tái)和從安全 域的通信數(shù)據(jù)時(shí),因?yàn)椴徽莆諔?yīng)用提供商和從安全域的私鑰,因此不能對(duì)數(shù)據(jù)解密,無法獲 得從安全域的密鑰;而對(duì)于智能卡上的CASD, CASD只負(fù)責(zé)證書的驗(yàn)證和數(shù)據(jù)的簽名,它也 不掌握應(yīng)用提供商和從安全域的私鑰,無法對(duì)數(shù)據(jù)進(jìn)行解密,因此也不能獲得從安全域的密鑰。通過上述實(shí)施例,實(shí)現(xiàn)了對(duì)卡發(fā)行商管理平臺(tái)的隔離,有效地保證了應(yīng)用提供商從安 全域密鑰的安全分發(fā)。 在上述過程中,應(yīng)用提供商從安全域的創(chuàng)建、密鑰的分發(fā)過程可以通過OTA的方 式實(shí)現(xiàn),應(yīng)用提供商管理平臺(tái)、卡發(fā)行商管理平臺(tái)通過OTA方式和智能卡建立連接,通過 OTA傳輸相關(guān)命令和數(shù)據(jù)。 并且,應(yīng)用提供商從安全域的創(chuàng)建、密鑰的分發(fā)過程也可以通過卡發(fā)行商的業(yè)務(wù) 終端完成。智能卡通過卡發(fā)行商的業(yè)務(wù)終端和卡發(fā)行商管理平臺(tái)及應(yīng)用提供商管理平臺(tái)建 立連接,業(yè)務(wù)終端傳輸智能卡和管理平臺(tái)之間的命令、響應(yīng)等數(shù)據(jù)。應(yīng)用提供商發(fā)送給智能 卡的命令由卡發(fā)行商管理平臺(tái)發(fā)送給智能卡,并從卡發(fā)行商管理平臺(tái)獲得智能卡發(fā)送的響 應(yīng)。 下面將結(jié)合具體應(yīng)用實(shí)例描述根據(jù)本實(shí)施例的密鑰分發(fā)處理。 圖4是根據(jù)本發(fā)明實(shí)施例的密鑰分發(fā)方法的優(yōu)選處理方案的流程圖,如圖4所示,
該處理過程具體包括以下步驟 步驟S402,卡發(fā)行商管理平臺(tái)創(chuàng)建應(yīng)用提供商從安全域。創(chuàng)建應(yīng)用提供商從安全 域的過程可以包括 (1)卡發(fā)行商管理平臺(tái)向智能卡發(fā)送SELECT(選擇)報(bào)文,選擇智能卡的主安全 域。 (2)卡發(fā)行商管理平臺(tái)和智能卡主安全域按照Global PlatformCard Specification V2. 2附錄F Secure Channel Protocol '10'的要求建立SCP 10安全信 道,完成雙方的認(rèn)證及對(duì)話密鑰的協(xié)商。 (3)卡發(fā)行商管理系統(tǒng)向主安全域發(fā)送應(yīng)用提供商從安全域創(chuàng)建報(bào)文
INSTALL[for Install]。主安全域按照?qǐng)?bào)文指示創(chuàng)建應(yīng)用提供商從安全域,應(yīng)用提供商管
理平臺(tái)從安全域的ID(APSD ID)可以和應(yīng)用提供商管理平臺(tái)的ID相同。 (4)應(yīng)用提供商從安全域創(chuàng)建完成后,卡發(fā)行商管理平臺(tái)將創(chuàng)建的應(yīng)用提供商從
安全域的基本信息發(fā)送給應(yīng)用提供商管理平臺(tái),該基本信息包括應(yīng)用提供商從安全域的
ID(APSD ID)和應(yīng)用提供商從安全域的配置信息。應(yīng)用提供商管理平臺(tái)收到應(yīng)用提供商從
安全域的基本信息后,需要在應(yīng)用提供商管理平臺(tái)的數(shù)據(jù)庫中保存應(yīng)用提供商從安全域的信息。 步驟S404,應(yīng)用提供商管理平臺(tái)從智能卡獲得智能卡CASD的證書。應(yīng)用提供商可 以向智能卡發(fā)送GET DATA(數(shù)據(jù)獲取)報(bào)文獲得CASD的證書。 步驟S406,應(yīng)用提供商管理平臺(tái)驗(yàn)證CASD的證書并獲得CASD的公鑰。應(yīng)用提供 商管理平臺(tái)可以使用CA的可信任根公鑰驗(yàn)證CASD證書的真實(shí)性,并從CASD的證書中獲得 CASD的公鑰。 步驟S408,應(yīng)用提供商管理平臺(tái)將自己的證書使用ST0REDATA(數(shù)據(jù)存儲(chǔ))報(bào)文并
通過卡發(fā)行商管理平臺(tái)發(fā)送給應(yīng)用提供商從安全域。為了實(shí)現(xiàn)發(fā)送證書時(shí)的安全,應(yīng)用提
供商管理平臺(tái)可以使用CASD的公鑰對(duì)應(yīng)用提供商的證書進(jìn)行加密。 步驟S410,應(yīng)用提供商從安全域請(qǐng)求CASD驗(yàn)證應(yīng)用提供商的證書。 步驟S412,CASD向應(yīng)用提供商從安全域返回驗(yàn)證結(jié)果、應(yīng)用提供商的ID和應(yīng)用提
供商的公鑰。
步驟S414,確定應(yīng)用提供商證書的真實(shí)性后,從安全域發(fā)送STORE DATA響應(yīng)給應(yīng) 用提供商管理平臺(tái)。 步驟S416,應(yīng)用提供商管理平臺(tái)通知應(yīng)用提供商從安全域生成公、私鑰。 步驟S418,應(yīng)用提供商從安全域通過調(diào)用卡上生成密鑰的接口產(chǎn)生公鑰和私鑰,
將生成的公鑰采用應(yīng)用提供商的公鑰加密,然后再通過CASD對(duì)加密后的數(shù)據(jù)進(jìn)行簽名。 步驟S420,應(yīng)用提供商從安全域?qū)⒓用芎蟮膽?yīng)用提供商從安全域的公鑰發(fā)送給應(yīng)
用提供商管理平臺(tái)。 步驟S422,應(yīng)用提供商管理平臺(tái)驗(yàn)證簽名并使用應(yīng)用提供商的私鑰解密數(shù)據(jù),獲 得應(yīng)用提供商從安全域的公鑰。 步驟S424,應(yīng)用提供商管理平臺(tái)中的證書管理系統(tǒng)將公鑰和應(yīng)用提供商從安全域 的證書申請(qǐng)信息發(fā)送給應(yīng)用提供商CA, CA簽發(fā)從安全域證書后,將證書返回給證書管理系 統(tǒng)。 步驟S426,應(yīng)用提供商管理平臺(tái)通過PUT KEY(密鑰設(shè)置)命令將應(yīng)用提供商從安 全域的證書和用于外部認(rèn)證的可信任根的公鑰發(fā)送給從安全域。在PUT KEY報(bào)文中,可以使 用應(yīng)用提供商從安全域的公鑰對(duì)應(yīng)用提供商從安全域的證書和可信任根的公鑰進(jìn)行加密, 然后使用應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)進(jìn)行簽名。 步驟S428,應(yīng)用提供商從安全域收到PUT KEY命令后,驗(yàn)證數(shù)據(jù)簽名并使用自己 的私鑰對(duì)數(shù)據(jù)進(jìn)行解密,獲得應(yīng)用提供商從安全域的證書和可信任根的公鑰,然后應(yīng)用提 供商從安全域進(jìn)行證書和公鑰的設(shè)置。設(shè)置完成后,應(yīng)用提供商從安全域發(fā)送PUT KEY響 應(yīng)消息給應(yīng)用提供商管理平臺(tái)。 并且,在上述的步驟完成后,從安全域和應(yīng)用提供商管理平臺(tái)之間可以繼續(xù)進(jìn)行 電子支付應(yīng)用的下載和安裝等過程。 綜上所述,借助于本發(fā)明的技術(shù)方案,在本發(fā)明的密鑰分發(fā)系統(tǒng)中,應(yīng)用提供商從 安全域利用預(yù)先獲得的應(yīng)用提供商的公鑰對(duì)卡上生成的從安全域密鑰進(jìn)行加密并發(fā)送給 應(yīng)用提供商管理平臺(tái),應(yīng)用提供商管理平臺(tái)利用預(yù)先獲得的應(yīng)用提供商從安全域的公鑰對(duì) 應(yīng)用提供商從安全域的證書和可信任根的公鑰加密并發(fā)送至所述從安全域;卡發(fā)行商管理 平臺(tái)雖然負(fù)責(zé)應(yīng)用提供商管理平臺(tái)和應(yīng)用提供商從安全域之間的數(shù)據(jù)傳輸,但卡發(fā)行商管 理平臺(tái)無法獲得應(yīng)用提供商和應(yīng)用提供商從安全域的私鑰,因此不能對(duì)數(shù)據(jù)解密以獲得從 安全域的密鑰,實(shí)現(xiàn)了對(duì)卡發(fā)行商管理平臺(tái)的隔離,有效地保證了應(yīng)用提供商從安全域密 鑰分發(fā)的安全性。 顯然,本領(lǐng)域的技術(shù)人員應(yīng)該明白,上述的本發(fā)明的各模塊或各步驟可以用通用 的計(jì)算裝置來實(shí)現(xiàn),它們可以集中在單個(gè)的計(jì)算裝置上,或者分布在多個(gè)計(jì)算裝置所組成 的網(wǎng)絡(luò)上,可選地,它們可以用計(jì)算裝置可執(zhí)行的程序代碼來實(shí)現(xiàn),從而,可以將它們存儲(chǔ) 在存儲(chǔ)裝置中由計(jì)算裝置來執(zhí)行,或者將它們分別制作成各個(gè)集成電路模塊,或者將它們 中的多個(gè)模塊或步驟制作成單個(gè)集成電路模塊來實(shí)現(xiàn)。這樣,本發(fā)明不限制于任何特定的 硬件和軟件結(jié)合。 以上所述僅為本發(fā)明的優(yōu)選實(shí)施例而已,并不用于限制本發(fā)明,對(duì)于本領(lǐng)域的技 術(shù)人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修 改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
1權(quán)利要求
一種密鑰分發(fā)方法,其特征在于,包括應(yīng)用提供商管理平臺(tái)通知所述應(yīng)用提供商管理平臺(tái)對(duì)應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì);所述應(yīng)用提供商管理平臺(tái)通過卡發(fā)行商管理平臺(tái)接收來自所述應(yīng)用提供商從安全域的經(jīng)過預(yù)先獲得的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的可信任第三方從安全域即CASD簽名處理的所述公密鑰;所述應(yīng)用提供商管理平臺(tái)驗(yàn)證簽名并使用所述應(yīng)用提供商的私鑰進(jìn)行解密得到所述公密鑰;所述應(yīng)用提供商管理平臺(tái)將所述應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可信任根的公鑰,在經(jīng)過所述應(yīng)用提供商從安全域的公密鑰加密、以及經(jīng)過所述應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)簽名處理后通過所述卡發(fā)行商管理平臺(tái)發(fā)送至所述應(yīng)用提供商從安全域,完成對(duì)所述從安全域密鑰的分發(fā)。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,在所述應(yīng)用提供商管理平臺(tái)通知所述應(yīng) 用提供商從安全域生成所述公私密鑰對(duì)的處理之前,所述方法還包括所述應(yīng)用提供商管理平臺(tái)將所述應(yīng)用提供商的證書發(fā)送至所述應(yīng)用提供商從安全域, 以使所述應(yīng)用提供商從安全域驗(yàn)證所述應(yīng)用提供商的證書;在所述應(yīng)用提供商的證書被驗(yàn)證通過的情況下,執(zhí)行所述應(yīng)用提供商管理平臺(tái)通知所 述應(yīng)用提供商從安全域生成所述公私密鑰對(duì)的處理。
3. 根據(jù)權(quán)利要求2所述的方法,其特征在于,所述應(yīng)用提供商管理平臺(tái)將所述應(yīng)用提 供商的證書發(fā)送至所述應(yīng)用提供商從安全域的處理具體包括所述應(yīng)用提供商管理平臺(tái)獲得所述CASD的公鑰;所述應(yīng)用提供商管理平臺(tái)將所述應(yīng)用提供商的證書利用所述CASD的公鑰加密,并將 加密的所述應(yīng)用提供商的證書通過卡發(fā)行商管理平臺(tái)發(fā)送至所述應(yīng)用提供商從安全域。
4. 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述應(yīng)用提供商管理平臺(tái)獲得所述CASD 的公鑰的處理具體包括所述應(yīng)用提供商管理平臺(tái)通過所述智能卡獲得所述CASD的證書; 所述應(yīng)用提供商管理平臺(tái)驗(yàn)證所述CASD的證書,并獲得所述CASD的公鑰。
5. 根據(jù)權(quán)利要求2至4中任一項(xiàng)所述的方法,其特征在于,在所述應(yīng)用提供商的證書被 所述應(yīng)用提供商從安全域驗(yàn)證通過后,所述方法還包括所述應(yīng)用提供商從安全域通過所述應(yīng)用提供商的證書獲得所述應(yīng)用提供商的公鑰。
6. 根據(jù)權(quán)利要求5所述的方法,其特征在于,所述應(yīng)用提供商管理平臺(tái)將所述應(yīng)用提 供商從安全域的證書和用于外部認(rèn)證的所述可信任根的公鑰發(fā)送至所述應(yīng)用提供商從安 全域之后,所述方法進(jìn)一步包括所述應(yīng)用提供商從安全域接收經(jīng)過加密以及簽名處理的所述應(yīng)用提供商從安全域的 證書和用于外部認(rèn)證的可信任根的公鑰;所述應(yīng)用提供商從安全域利用所述應(yīng)用提供商的公鑰驗(yàn)證簽名,在驗(yàn)證通過的情況 下,利用所述應(yīng)用提供商從安全域的私鑰進(jìn)行解密,獲得所述應(yīng)用提供商從安全域的證書 和用于外部認(rèn)證的所述可信任根公鑰。
7. 根據(jù)權(quán)利要求6所述的方法,其特征在于,所述應(yīng)用提供商管理平臺(tái)向應(yīng)用提供商證書中心申請(qǐng)所述應(yīng)用提供商從安全域的證書。
8. 根據(jù)權(quán)利要求1所述的方法,其特征在于,在應(yīng)用提供商管理平臺(tái)獲得所述CASD的 公鑰之前,所述方法進(jìn)一步包括卡發(fā)行商管理平臺(tái)在所述智能卡上創(chuàng)建所述應(yīng)用提供商從安全域,并將所述應(yīng)用提供 商從安全域的基本信息發(fā)送至所述應(yīng)用提供商管理平臺(tái),其中,所述基本信息包括所述應(yīng) 用提供商從安全域的標(biāo)識(shí)信息、所述應(yīng)用提供商從安全域的配置信息。
9. 一種密鑰分發(fā)系統(tǒng),其特征在于,包括 卡發(fā)行商管理平臺(tái),其進(jìn)一步包括創(chuàng)建模塊,用于在智能卡上創(chuàng)建應(yīng)用提供商從安全域;信息發(fā)送模塊,用于將所述應(yīng)用提供商從安全域的基本信息發(fā)送至應(yīng)用提供商管理平 臺(tái),其中,所述基本信息包括所述應(yīng)用提供商從安全域的標(biāo)識(shí)信息以及配置信息; 應(yīng)用提供商管理平臺(tái),其進(jìn)一步包括通知模塊,用于通知所述應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì);第一接收模塊,用于接收來自所述應(yīng)用提供商從安全域的所述公密鑰,其中,所述公密 鑰經(jīng)過預(yù)先獲得的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的CASD簽名處理; 第一獲取模塊,用于驗(yàn)證簽名并使用所述應(yīng)用提供商的私鑰進(jìn)行解密得到所述公密鑰;第一發(fā)送模塊,用于將經(jīng)過所述公密鑰加密、以及經(jīng)過所述應(yīng)用提供商的私鑰對(duì)加密 后的數(shù)據(jù)簽名的所述應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可信任根的公鑰,發(fā)送 至所述應(yīng)用提供商從安全域。所述智能卡,位于移動(dòng)終端,包括所述應(yīng)用提供商從安全域,其中,所述應(yīng)用提供商從 安全域進(jìn)一步包括第二獲取模塊,用于獲取所述應(yīng)用提供商的公鑰;第二發(fā)送模塊,用于將經(jīng)過所述應(yīng)用提供商的公鑰加密、以及經(jīng)過CASD簽名處理的所 述公密鑰發(fā)送至所述應(yīng)用提供商管理平臺(tái);第二接收模塊,用于接收經(jīng)過加密以及簽名處理的所述應(yīng)用提供商從安全域的證書和 用于外部認(rèn)證的可信任根的公鑰;解密模塊,用于將所述接收模塊接收的數(shù)據(jù)利用所述應(yīng)用提供商的公鑰驗(yàn)證簽名,并 驗(yàn)證通過的情況下利用所述應(yīng)用提供商從安全域的私鑰進(jìn)行解密,以獲得所述應(yīng)用提供商 從安全域的證書和用于外部認(rèn)證的所述可信任根公鑰。
10. 根據(jù)權(quán)利要求9所述的系統(tǒng),其特征在于,所述智能卡還包括 CASD,用于驗(yàn)證所述應(yīng)用提供商的證書以及簽名所述公密鑰。
全文摘要
本發(fā)明公開了一種密鑰分發(fā)方法和系統(tǒng),該方法包括應(yīng)用提供商管理平臺(tái)通知應(yīng)用提供商管理平臺(tái)對(duì)應(yīng)的設(shè)置于智能卡上的應(yīng)用提供商從安全域生成包括公密鑰和私密鑰的公私密鑰對(duì);應(yīng)用提供商管理平臺(tái)通過卡發(fā)行商管理平臺(tái)接收來自應(yīng)用提供商從安全域的經(jīng)過預(yù)先獲得的應(yīng)用提供商的公鑰加密、以及經(jīng)過設(shè)置于智能卡上的CASD簽名處理的公密鑰;應(yīng)用提供商管理平臺(tái)驗(yàn)證簽名并使用應(yīng)用提供商的私鑰進(jìn)行解密得到公密鑰;應(yīng)用提供商管理平臺(tái)將應(yīng)用提供商從安全域的證書和用于外部認(rèn)證的可信任根的公鑰,在經(jīng)過應(yīng)用提供商從安全域的公密鑰加密、以及經(jīng)過應(yīng)用提供商的私鑰對(duì)加密后的數(shù)據(jù)簽名處理后通過卡發(fā)行商管理平臺(tái)發(fā)送至應(yīng)用提供商從安全域。
文檔編號(hào)H04L9/30GK101729493SQ200810168359
公開日2010年6月9日 申請(qǐng)日期2008年10月28日 優(yōu)先權(quán)日2008年10月28日
發(fā)明者余萬濤, 賈倩, 馬景旺 申請(qǐng)人:中興通訊股份有限公司