《利用全球平台规范对发行者安全域进行密钥管理的系统和方法.pdf》由会员分享,可在线阅读,更多相关《利用全球平台规范对发行者安全域进行密钥管理的系统和方法.pdf(19页完整版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103988464 A (43)申请公布日 2014.08.13 CN 103988464 A (21)申请号 201280056904.5 (22)申请日 2012.09.28 13/332,201 2011.12.20 US H04L 9/08(2006.01) H04L 9/32(2006.01) (71)申请人 苹果公司 地址 美国加利福尼亚 (72)发明人 AA坎 (74)专利代理机构 中国国际贸易促进委员会专 利商标事务所 11038 代理人 边海梅 (54) 发明名称 利用全球平台规范对发行者安全域进行密钥 管理的系统和方法 (57) 摘要 本文公开的是。
2、利用全球平台规范对发行者安 全域 (ISD) 进行密钥管理的系统、 方法和非暂时 性计算机可读存储介质。客户端从服务器接收授 权以更新第一 ISD 密钥集。客户端经由客户端侧 安全元件利用服务器公钥对第二 ISD 密钥集加 密。 客户端向服务器发送加密的第二ISD密钥集, 用于利用加密的第二 ISD 密钥集来更新第一 ISD 密钥集。 在更新之前, 客户端在供应商处生成第一 ISD 密钥集并向客户端侧安全元件发送第一 ISD 密钥集, 以及向服务器发送利用服务器公钥加密 的第一 ISD 密钥集。公开的方法允许更新仅有客 户端侧安全元件和服务器知悉的 ISD 密钥集。 (30)优先权数据 (85。
3、)PCT国际申请进入国家阶段日 2014.05.20 (86)PCT国际申请的申请数据 PCT/US2012/058123 2012.09.28 (87)PCT国际申请的公布数据 WO2013/095747 EN 2013.06.27 (51)Int.Cl. 权利要求书 2 页 说明书 8 页 附图 8 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书2页 说明书8页 附图8页 (10)申请公布号 CN 103988464 A CN 103988464 A 1/2 页 2 1. 一种方法, 包括 : 从服务器接收对于更新第一发行者安全域加密密钥集的授权 ; 经由客户端。
4、设备上的安全元件生成第二发行者安全域密钥集 ; 经由客户端设备上的安全元件, 利用服务器公钥对所述第二发行者安全域密钥集加 密, 以产生加密的第二发行者安全域密钥集 ; 以及 向所述服务器发送所述加密的第二发行者安全域密钥集, 用于利用所述加密的第二发 行者安全域密钥集来更新所述第一发行者安全域加密密钥集, 其中在所述更新之后, 仅所述服务器和所述客户端设备上的所述安全元件知悉所更新 的第一发行者安全域加密密钥集。 2. 根据权利要求 1 所述的方法, 其中所述安全元件具有至少一个安全域, 其中安全域 是发行者安全域、 控制机构安全域和补充安全域之一。 3. 根据权利要求 2 所述的方法, 其。
5、中所述发行者安全域是管理至少一个其他域的最高 级别安全域。 4. 根据权利要求 3 所述的方法, 其中所述发行者安全域管理卡内容、 卡生命周期和应 用程序生命周期中的至少一个。 5. 根据权利要求 1 所述的方法, 其中所述安全元件是根据全球平台卡规范实现的。 6. 根据权利要求 1 所述的方法, 其中所述安全元件存储与安全域相关的至少一个加密 密钥。 7. 根据权利要求 6 所述的方法, 其中对安全域的访问限于有权访问针对所述安全域的 加密密钥的过程。 8. 根据权利要求 1 所述的方法, 其中所述安全元件包括移动设备上的专用硬件组件。 9. 根据权利要求 8 所述的方法, 其中所述服务器经。
6、由所述移动设备与所述安全元件通 信。 10. 根据权利要求 8 所述的方法, 其中所述授权是在所述移动设备和应用程序中的至 少一个的初始激活期间发出的。 11. 一种方法, 包括 : 从服务器向客户端发送对于更新第一发行者安全域加密密钥集的授权 ; 在所述服务器处接收由客户端在客户端侧安全元件内生成的加密的第二发行者安全 域密钥集 ; 以及 利用所述加密的第二发行者安全域密钥集更新所述第一发行者安全域加密密钥集, 其中在所述更新之后, 仅所述服务器和所述客户端侧安全元件知悉所更新的第一发行 者安全域加密密钥集。 12. 根据权利要求 11 所述的方法, 其中所述安全元件是利用全球平台卡规范实现。
7、的。 13. 根据权利要求 11 所述的方法, 其中所述授权基于在所述服务器处生成的发行者安 全域密钥集初始化脚本, 其中所述初始化脚本基于现有加密的发行者安全域密钥集。 14. 根据权利要求 13 所述的方法, 其中在发送所述授权之前, 在所述服务器处利用服 务器私有加密密钥对所述加密的发行者安全域密钥集解密。 15. 根据权利要求 11 所述的方法, 其中利用服务器的对应于服务器私有加密密钥的公 开加密密钥对所述加密的第二发行者安全域密钥集加密。 权 利 要 求 书 CN 103988464 A 2 2/2 页 3 16. 一种系统, 包括 : 处理器 ; 存储器, 所述存储器存储用于控制。
8、所述处理器以执行一种方法的指令, 所述方法包 括 : 在供应商处生成发行者安全域加密密钥集 ; 向客户端处的安全元件发送所述发行者安全域加密密钥集和服务器公钥, 其中所述安 全元件实施全球平台卡规范的至少一部分 ; 在所述供应商处利用所述服务器公钥对所述发行者安全域加密密钥集加密, 以产生加 密的密钥集 ; 以及 向所述服务器发送所述加密的密钥集。 17. 根据权利要求 16 所述的系统, 其中所述安全元件包括移动设备上的专用硬件组 件。 18. 根据权利要求 17 所述的系统, 其中所述服务器为所述移动设备上的由安全元件识 别组件所识别的至少一个安全元件服务。 19. 根据权利要求 18 所。
9、述的系统, 其中每个安全元件都具有由所述安全元件识别组件 所识别的不同发行者安全域加密密钥集。 20. 一种存储指令的非暂时性计算机可读存储介质, 所述指令在由计算设备执行时, 使 得所述计算设备执行以下步骤, 包括 : 在具有安全元件的客户端处接收发行者安全域加密密钥集和服务器公钥, 其中所述密 钥集是在供应商处生成的 ; 以及 存储所述发行者安全域加密密钥集和服务器公钥。 21. 根据权利要求 20 所述的非暂时性计算机可读存储介质, 其中所述安全元件具有至 少一个安全域, 其中安全域是发行者安全域、 控制机构安全域和补充安全域之一。 22. 根据权利要求 20 所述的非暂时性计算机可读存。
10、储介质, 其中所述安全元件包括所 述客户端内的嵌入式芯片。 23. 根据权利要求 20 所述的非暂时性计算机可读存储介质, 其中所述安全元件是根据 全球平台规范实现的。 24. 根据权利要求 20 所述的非暂时性计算机可读存储介质, 其中所述发行者安全域加 密密钥集是作为预先个性化阶段的一部分生成的。 25. 一种存储指令的非暂时性计算机可读存储介质, 所述指令在由计算设备执行时, 使 得所述计算设备执行以下步骤, 包括 : 生成发行者安全域加密密钥集 ; 向嵌入客户端内的安全元件发送所述发行者安全域加密密钥集和服务器公钥 ; 利用所述服务器公钥对所述发行者安全域加密密钥集加密, 以产生加密的。
11、密钥集 ; 以 及 向所述服务器发送所述加密的密钥集。 26. 根据权利要求 25 所述的非暂时性计算机可读存储介质, 其中所述安全元件实施全 球平台卡规范的至少一部分。 权 利 要 求 书 CN 103988464 A 3 1/8 页 4 利用全球平台规范对发行者安全域进行密钥管理的系统和 方法 背景技术 0001 1. 技术领域 0002 本公开涉及加密术, 并且更具体地, 涉及利用全球平台规范对发行者安全域进行 密钥管理。 0003 2. 简介 0004 全球平台规范促进了安全芯片上应用程序的安全和可互操作性管理, 包括嵌入智 能卡、 USB 令牌和其他安全元件中的应用程序。其旨在保护有。
12、价值的信息, 例如加密密钥和 敏感数据, 以免被对手窃取或攻击。 它通过定义独立于应用程序、 硬件中立和操作系统中立 的卡组件用于所有平台, 并且包括几乎每个行业, 例如金融、 教育和商业, 以及几乎每种功 能设备类型, 例如智能电话、 平板计算设备、 膝上型计算机等等。 0005 由全球平台规范定义的安全元件包含各种安全域, 包括发行者安全域、 控制机构 安全域和补充安全域。发行者安全域对于管理卡内容、 卡生命周期和应用程序生命周期享 有特权。这些安全域的每个都保持一组对称和 / 或非对称加密密钥, 便于与服务器进行安 全通信。用于特定域的有权访问加密密钥的过程可以访问相应的安全域。 000。
13、6 传统上, 在供应商处插入发行者安全域中存储的加密密钥, 并且接下来提供给可 信服务管理者 (TSM) 服务器。TSM 服务器然后更新发行者安全域上的加密密钥。然而, 使用 供应商创建的原始加密密钥对新加密密钥加密。 利用供应商已知的原始加密密钥对新加密 密钥加密是全球平台规范内的一项潜在性安全缺陷, 其中不可信的供应商可以访问新的加 密密钥。 0007 当前, 不存在仅涉及诸如智能电话和服务器的客户端的加密密钥管理方案用于全 球平台规范下的发行者安全域。 发明内容 0008 本公开的附加特征和优点将在随后的描述中进行阐述, 并且部分地将从该描述显 而易见, 或者可以通过实践本文所公开的原理。
14、而获知。本公开的特征和优点可借助于所附 权利要求中特别指出的器械和组合来实现并获得。 本公开的这些和其他特征将通过以下描 述和所附权利要求变得更加充分地明显, 或者可以通过本文所阐述的原理的实践而获知。 0009 不利用第三方供应商更新加密密钥能够提高密钥管理方案的安全性。 公开的是利 用全球平台规范对发行者安全域进行密钥管理的系统、 方法和非暂时性计算机可读存储介 质。诸如智能电话或平板设备的移动设备可包括根据全球平台规范实现的安全元件, 所述 安全元件使得能够与服务器进行安全通信, 但本文阐述的方法能够与具有安全元件的任何 设备一起操作。安全元件可以具有不同级别的安全域, 包括发行者安全域。
15、 (ISD)、 控制机构 安全域(CA SD)和补充安全域(SSD)。 发行者安全域可以是管理其他安全域的顶级安全域, 其他安全域例如是可包括服务提供方安全域 (SP SD) 的补充安全域。发行者安全域能够管 理卡内容、 卡生命周期和应用程序生命周期中的至少一个。对安全域的访问限于能够访问 说 明 书 CN 103988464 A 4 2/8 页 5 针对安全域的加密密钥的过程。 利用全球平台规范对发行者安全域实施密钥管理的系统具 有两个阶段 : 在智能卡供应商处的预先个性化以及激活期间的初始化。 0010 在预先个性化阶段期间, 该系统在安全元件供应商处生成初始发行者安全域加密 密钥集。系统。
16、向安全元件发送初始发行者安全域加密密钥集和服务器公钥。智能卡供应商 利用服务器公钥对发行者安全域加密密钥集加密并向服务器发送加密的初始发行者安全 域密钥集用于存储。客户端和服务器处的安全元件都存储初始发行者安全域加密密钥集。 0011 在激活期间, 利用全球平台规范对发行者安全域实施密钥管理的系统通过更新用 于客户端的现有初始加密密钥集, 通过服务器激活诸如智能电话的移动设备(客户端)。 系 统从服务器接收对于更新第一发行者安全域加密密钥集的授权。 授权可以基于在服务器处 生成的发行者安全域加密密钥集初始化脚本和 / 或基于现有的初始发行者安全域加密密 钥集。 该系统在诸如智能电话的客户端处生。
17、成实施全球平台卡规范的安全元件内的第二发 行者安全域加密密钥集, 并利用服务器公钥对第二发行者安全域加密密钥集加密以产生加 密的第二发行者安全域密钥集。 客户端向服务器发送加密的第二发行者安全域密钥集以利 用对应的服务器私钥进行解密并利用第二发行者安全域加密密钥集更新第一发行者安全 域加密密钥集。 0012 公开的利用全球平台规范对发行者安全域进行密钥管理的方法允许更新加密密 钥而没有第三方供应商中涉及的潜在安全风险。 该方法能够进行更新而不使用第三方供应 商生成的加密密钥。因此, 考虑到安全通信, 新的加密密钥仅对于客户端和服务器是已知 的。 附图说明 0013 为了描述可获得本公开的上述和。
18、其他优点及特征的方式, 将通过参考附图中示出 的具体实施例来呈现以上简述的原理的更为具体的描述。 理解这些附图仅示出了本公开的 示例性实施例, 并且因此不被视为是对本公开范围的限制, 将通过使用附图以另外的特异 性和细节来描述和解释本文的原理, 其中 : 0014 图 1 示出了一个实例系统实施例 ; 0015 图 2 示出了一种示例性网络配置 ; 0016 图 3 示出了由全球平台定义的一种安全元件 ; 0017 图 4 示出了激活期间的 ISD 初始化 ; 0018 图 5 示出了一种示例性加密密钥交换 ; 0019 图 6 示出了激活期间用于服务器初始化的一个示例性方法实施例 ; 002。
19、0 图 7 示出了激活期间用于客户端初始化的一个示例性方法实施例 ; 0021 图 8 示出了 ISD 预先个性化 ; 0022 图 9 示出了用于服务器 ISD 预先个性化的一个示例性方法实施例 ; 以及 0023 图 10 示出了用于客户端 ISD 预先个性化的一个示例性方法实施例。 具体实施方式 0024 下面详细论述本公开的各个实施例。虽然论述了具体实施例, 但应当理解这仅仅 为了说明目的而进行。相关领域的技术人员将认识到, 在不脱离本公开的实质和范围的情 说 明 书 CN 103988464 A 5 3/8 页 6 况下可以使用其他组件和配置。 0025 本公开解决了本领域中利用全球。
20、平台规范对发行者安全域进行密钥管理的需求。 公开了一种系统、 方法和非暂时性计算机可读介质, 其利用全球平台规范为发行者安全域 管理加密密钥。本文公开了可用于实践这些概念的图 1 中基本通用系统或计算设备的简要 介绍性描述。然后将对密钥管理进行更详细描述。 0026 参照图 1, 示例性系统 100 包括通用计算设备 100, 所述通用计算设备 100 包括处 理单元 (CPU 或处理器 )120 以及将各种系统组件耦合到处理器 120 的系统总线 110, 这些 系统组件包括诸如只读存储器 (ROM)140 和随机存取存储器 (RAM)150 的系统存储器 130。 系统 100 可包括直接。
21、与处理器 120 连接, 非常接近处理器 120 或作为其一部分集成的高速 存储器的高速缓存 122。系统 100 将数据从存储器 130 和 / 或存储设备 160 复制到高速缓 存 122, 用于处理器 120 快速访问。通过这种方式, 高速缓存提供避免处理器 120 在等待数 据时延迟的性能提升。这些和其他模块可以控制或被配置成控制处理器 120 以执行各种动 作。一个示例性的其他模块是安全元件 124。安全元件 124 可以直接耦合到处理器 120 以 用于安全目的, 或者可以配置成经由总线 110 或其他通信机构与处理器 120 通信。安全元 件124可以是集成电路, 例如芯片上系统。
22、或其他单一组件或组件集合。 其他系统存储器130 也可供使用。存储器 130 可包括具有不同性能特性的多个不同类型的存储器。可以理解, 本公开可以在具有不止一个处理器120的计算设备100上或者在联网在一起以提供更大处 理能力的计算设备的群组或群集上操作。处理器 120 可包括任何通用处理器和硬件模块或 软件模块, 例如存储在存储设备 160 中的模块 1162、 模块 2164 和模块 3166, 所述任何通用 处理器和硬件模块或软件模块被配置成控制处理器 120 以及在软件指令并入实际处理器 设计中的情况下的专用处理器。处理器 120 基本上可以是完全独立成套的计算系统, 包含 多个核或处。
23、理器、 总线、 存储器控制器、 高速缓存等。 多核处理器可以是对称的或非对称的。 0027 系统总线 110 可以是几种类型的总线结构中的任一种, 包括存储器总线或存储器 控制器、 外围总线, 以及使用多种总线架构中任一种的局域总线。 ROM140等中存储的基本输 入 / 输出系统 (BIOS) 可以提供基本例程, 帮助在例如启动期间, 在计算设备 100 内的元件 间传送信息。计算设备 100 还包括存储设备 160, 例如硬盘驱动器、 磁盘驱动器、 光盘驱动 器、 磁带驱动器等。 存储设备160可包括软件模块162、 164、 166, 用于控制处理器120。 可以 设想其他硬件或软件模块。
24、。存储设备 160 由驱动接口连接到系统总线 110。驱动器和相关 联的计算机可读存储介质为计算设备 100 提供计算机可读指令、 数据结构、 程序模块和其 他数据的非易失性存储。在一个方面, 执行特定功能的硬件模块包括存储在非暂时性计算 机可读介质中的软件组件, 其结合诸如处理器120、 总线110、 显示器170等的必要的硬件组 件来执行功能。基本组件是本领域的技术人员已知的, 并且根据设备类型 ( 例如, 设备 100 是否为小型的手持计算设备、 台式计算机或计算机服务器 ) 可以设想到适当的变型。 0028 虽然本文所描述的示例性实施例采用了硬盘 160, 但本领域的技术人员应当理解,。
25、 在示例性操作环境中也可以使用其他类型的计算机可读介质 ( 其可以存储可由计算机访 问的数据 ), 例如磁卡带、 闪存卡、 数字通用光盘、 磁盒、 随机存取存储器 (RAM)150、 只读存 储器 (ROM)140、 包含比特流等的线缆或无线信号等。非暂时性计算机可读存储介质明确地 排除诸如能量、 载波信号、 电磁波和信号本身的介质。 0029 为了使得用户能够与计算设备 100 进行交互, 输入设备 190 代表任何数量的输入 说 明 书 CN 103988464 A 6 4/8 页 7 机构, 例如, 用于语音的麦克风、 用于手势或图形输入的触摸屏、 键盘、 鼠标、 运动输入、 语音 等。。
26、输出设备 170 也可以是本领域的技术人员已知的多个输出机构中的一个或多个。在一 些情况下, 多模系统允许用户提供多种输入类型以与计算设备100通信。 通信接口180通常 支配和管理用户输入和系统输出。 由于对在任何特定硬件布置上的操作无限制, 因此, 本文 的基本特征可以容易地在开发出改进的硬件或固件布置之后替换为这些硬件或固件布置。 0030 为了清楚地说明, 示例性系统实施例被呈现为包括各个功能块, 这些块包括标记 为 “处理器” 或处理器 120 的功能块。这些块代表的功能可以通过使用共享的或专用的硬 件 ( 包括但不限于能够执行软件和硬件的硬件, 例如处理器 120, 其按照目的进行。
27、构建以作 为执行在通用处理器上的软件的等同物操作 ) 来提供。例如, 可以由单个共享的处理器或 多个处理器提供图 1 中给出的一个或多个处理器的功能。( 术语 “处理器” 的使用不应当解 释为唯一地指代能够执行软件的硬件。) 示例性实施例可包括微处理器和 / 或数字信号处 理器 (DSP) 硬件、 用于存储执行下文论述的操作的软件的只读存储器 (ROM)140, 以及用于 存储结果的随机存取存储器 (RAM)150。也可以提供超大规模集成 (VLSI) 硬件实施例以及 结合通用 DSP 电路的定制 VLSI 电路。 0031 各实施例的逻辑操作被实现为 : (1) 运行于通用计算机内的可编程电。
28、路上的一系 列计算机实施的步骤、 操作或过程, (2) 运行于专用可编程电路上的一系列计算机实施的步 骤、 操作或过程 ; 和 / 或 (3) 可编程电路内互连的机器模块或程序引擎。图 1 中示出的系统 100 可以实践所陈述方法的全部或一部分, 可以是所陈述系统的一部分, 和 / 或可以根据所 陈述非暂时性计算机可读存储介质中的指令进行操作。 此类逻辑操作可以实现为配置成控 制处理器120以根据模块的编程执行特定功能的模块。 例如, 图1示出了三个模块Mod1162、 Mod2164 和 Mod3166, 它们是配置成控制处理器 120 的模块。这些模块可以存储在存储设备 160上, 并且在。
29、运行时加载到RAM150或存储器130中, 或者可以如本领域中所知的那样存储 在其他计算机可读存储器位置中。 0032 已经公开了示例性计算设备的一些基本组件和概念, 本公开返回到如何更新加密 密钥而不使用第三方供应商的论述, 以便提高密钥管理方案的安全性。 0033 图 2 示出了一种基本电信网络 202, 其具有诸如智能电话的第一客户端 204, 所述 第一客户端 204 具有全球平台规范定义的安全元件 ; 第二客户端 206, 所述第二客户端 206 具有由全球平台规范定义的安全元件, 如移动平板设备, 安全元件供应商 208 和公司服务 器 210。智能电话 204 和平板设备 206。
30、 能够利用相应设备中安装的安全元件根据全球平台 标准与公司服务器 210 安全地通信。安全元件供应商 208 能够制造和 / 或销售安全元件用 于安装在移动设备中, 例如智能电话 204 和平板设备 206 中, 并且公司服务器 210 能够与客 户端, 例如智能电话204和平板设备206进行通信。 作为另一种选择, 可以在组装、 制造和/ 或配置客户端设备期间在客户端设备内嵌入安全元件。示例性电信网络 202 可以与全球平 台标准一起使用, 并且不应以任何方式加以限制。设想客户端、 供应商、 公司服务器和 / 或 其他实体, 例如地方行政管理服务器、 代理等 ( 未示出 ) 的任何组合。例如。
31、, 具有全球平台 定义的元件的网络可具有一个客户端, 例如智能电话 204、 一个供应商 208 和一个公司服务 器210, 或者网络可具有多个客户端、 多个供应商和多个公司服务器。 作为另外一种选择, 网 络可以具有客户端、 供应商和公司服务器的组合, 其中一些由全球平台规范定义。 0034 图 3 示出了具有根据全球平台规范定义的各种安全域的一种安全元件 302。安全 说 明 书 CN 103988464 A 7 5/8 页 8 元件 302 可以是移动设备, 例如智能电话上的独立硬件组件, 并且能够实现与服务器的安 全通信, 或者可以是集成电路 (IC) 或芯片上系统 (SoC) 的一部。
32、分。安全元件可以包括硬件 和 / 或软件组件, 但通常更依赖于硬件实现, 因为硬件不如软件复制或修改容易。一个设备 可以纳入用于不同目的的多个不同安全元件, 其能够彼此结合或完全独立地操作。安全元 件 302 能够存储与安全域相关的至少一个加密密钥, 并能够存储多个加密密钥。在一个具 体实施中, 每个安全元件具有唯一的加密密钥。对安全域的访问限于能够访问针对相应安 全域的加密密钥的过程。安全域可包括发行者安全域 304、 控制机构安全域 306、 一个或多 个服务提供方安全域 308 和 310。公司 TSM312 和服务提供方 TSM314 是安全域的拥有者并 拥有/具有对应的加密密钥。 I。
33、SD具有管理智能卡内容、 卡生命周期和应用程序生命周期的 特权。ISD 的加密密钥可以由公司 TSM312 持有。CA SD 可以持有在验证 SP SD308 和 310 上加载的服务提供方证书时使用的公开加密密钥。SP SD 由 ISD 创建, 然而加密密钥由 SP TSM 取代并随后由 SP TSM 管理。SP SD 可用的特权可以限于应用程序的验证、 安全通信和 提供。公司 TSM312 能够持有发给 ISD 的部署在由公司服务的移动设备上的所有安全元件 或其一些定义的子集的加密密钥。最后, SP TSM 能够让向其创建并分配的 SP SD 持有加密 密钥, 例如, 308 和 310 。
34、被分配给 SP TSM314。 0035 图4和图5示出了用于在激活客户端502期间对ISD进行初始化的一种操作流程, 客户端 502 具有由全球平台规范定义的安全元件, 例如智能电话。在这些实例中, 客户端包 含安全元件, 并且安全元件不直接与公司服务器通信。安全元件通过客户端与公司服务器 通信。安全元件 402、 502 能够与公司服务器 406、 504 建立安全通信会话 404 以更新加密密 钥。公司服务器 406 能够利用公司私人加密密钥对初始存储的加密 ISD 密钥集解密 408。 初始存储的加密 ISD 密钥集可以由智能卡供应商 506 生成并发送到公司服务器 406、 504,。
35、 用于在激活期间的初始化之前进行存储。公司服务器 406 能够基于在服务器处解密的初始 ISD 密钥集生成 ISD 密钥集初始化脚本 410。接下来, 公司服务器 406、 504 向智能电话上的 安全元件 402、 502 发送 ISD 密钥集初始化脚本 412。客户端内的安全元件 402 接收 ISD 密 钥集初始化脚本 414 并基于由公司服务器 406 发送的 ISD 密钥集初始化脚本生成新的 ISD 密钥集 416。安全元件 402 利用公司服务器公钥对新的 ISD 密钥集加密 418, 并经由客户端 向公司服务器 504 发送新加密的 ISD 密钥集 420。在公司服务器 406、。
36、 504, 接收新加密 ISD 密钥集 422 并替换初始 ISD 密钥集。 0036 在激活设备时执行激活期间的初始化。此时, 安全地更新初始 ISD 密钥集而不使 用安全元件供应商。新的 ISD 密钥集仅仅为客户端设备处的安全元件以及与客户端设备相 关联的公司服务器所知。因此, 这种方法实现了利用全球平台规范对发行者安全域进行密 钥管理, 并且更新加密密钥而不涉及第三方, 例如供应商。 0037 利用全球平台规范对发行者安全域进行密钥管理利用了公钥密码进行客户端和 服务器之间的加密密钥交换。 公钥密码利用了非对称密钥算法和用于每个实体的一对加密 密钥。该对加密密钥包括公钥和私钥。公钥是公知。
37、的, 而私钥保持私密。公钥密码的安全 性取决于私钥的安全性。例如, Alice 和 Bob 能够利用公钥密码彼此安全地通信。Alice 能 够利用 Bob 的公钥 ( 其为公知的 ) 对发往 Bob 的消息加密。任何人都能够向 Bob 发送利用 Bob的公钥加密的消息, 因为它是公知的。 然而, 仅有Bob能够对发送给他的、 利用其公钥加 密的消息解密。Bob 能够从 Alice 接收加密消息并利用其私钥对消息解密。类似地, 利用 说 明 书 CN 103988464 A 8 6/8 页 9 全球平台规范为对发行者安全域实施密钥管理的客户端和服务器能够利用公钥密码安全 地通信。如本文所述, 安。
38、全元件 402 利用公司服务器公钥对新生成的 ISD 密钥集加密 418, 并向公司服务器 504 发送新加密的 ISD 密钥集 420。公司服务器能够对新的 ISD 密钥集解 密, 因为其具有对应的私钥。 利用公钥密码允许具有安全元件的设备与服务器安全地通信。 0038 本公开现在转向图 6、 图 7、 图 9 和图 10 中所示的示例性方法实施例。为了清晰起 见, 按照图 1 所示, 根据配置成实践相应方法的示例性系统 100 来论述每种方法。本文勾勒 出的步骤是示例性的, 并且可以在其任何组合中实施, 包括排除、 添加或修改某些步骤的组 合。图 6 示出了在服务器处激活期间的初始化的一个。
39、方法实施例。服务器向启用安全元件 的客户端发送授权, 以更新发行者安全域加密密钥集(602)。 可以通过授权脚本的形式授予 更新 ISD 密钥集的授权。授权可以基于在全球平台标准中定义的方法或基于一些其他规则 集。作为另外一种选择, 可以利用令牌、 密钥或其他形式向客户端授予来自服务器的授权。 服务器接收在客户端侧安全元件内生成的加密第二ISD密钥集(604)并利用客户端侧安全 元件处生成的第二 ISD 密钥集更新 ISD 加密密钥集 (606)。 0039 图 7 示出了在客户端处激活期间的初始化的一个方法实施例。客户端从服务器接 收授权以更新发行者域加密密钥集(702)。 可以基于在服务器。
40、处生成的初始ISD密钥集, 以 授权脚本的形式接收更新 ISD 密钥集的授权, 或者授权可以是其他授权形式, 例如令牌或 密钥。客户端侧安全元件利用服务器公钥对客户端处安全元件内生成的第二 ISD 密钥集加 密 (704), 并向服务器发送加密的第二 ISD 密钥集以用于更新 (706)。可以在客户端侧安全 元件处, 例如由随机或伪随机数发生器, 或者可以通过任何其他方式, 生成 ISD 密钥集。ISD 密钥集的生成不必限于随机或伪随机数发生器。 0040 以本文公开的方式更新 ISD 密钥集仅允许客户端和服务器访问新 ISD 密钥集。通 过利用初始 ISD 密钥集对新 ISD 密钥集加密来更。
41、新 ISD 密钥集的传统方法允许第三方, 例 如安全元件供应商, 访问新的 ISD 密钥集, 这依赖于供应商是可信实体的假设。因为供应商 生成初始ISD密钥集并将其发送到客户端和服务器两者, 所以供应商知道初始ISD密钥集。 更新 ISD 密钥集的传统方法涉及服务器利用初始 ISD 密钥集对新 ISD 密钥集加密。如果供 应商获得了对利用初始 ISD 密钥集加密的新 ISD 密钥集的访问权, 供应商就能够对新 ISD 密钥集解密并获得访问新 ISD 密钥集的权限。本文描述的方法允许简单地利用客户端和服 务器来更新 ISD 密钥集, 而过程不依赖于第三方供应商, 从而创建安全的密钥管理方案。这 。
42、些方法可以基于全球平台规范和 / 或在全球平台规范内操作, 并且可能要求稍微偏离全球 平台规范或超出全球平台规范的附加要求。 0041 图 8 示出了在智能卡供应商地点处的 ISD 预先个性化。通常, 首先进行预先个性 化, 在可能的激活期间生成变更密钥。在激活期间可以使用在预先个性化期间存储的同一 服务器公钥。在激活期间的初始化之前, 系统 100 执行 ISD 预先个性化, 期间生成初始 ISD 密钥集并加载到客户端和服务器两者。ISD 预先个性化涉及供应商 506、 具有安全元件 502 的客户端和公司服务器 504。供应商 506 生成初始 ISD 密钥集 802 并向安全元件发送 I。
43、SD 密钥集 804。安全元件 502 接收初始 ISD 密钥集 806 并存储初始 ISD 密钥集 808。供应商 506 向安全元件 502 发送公司服务器 504 公钥 810。安全元件 502 接收公司服务器公钥 812 并存储公司服务器的公钥814, 用于在激活阶段期间的初始化期间更新初始ISD密钥集。 接 下来, 供应商 506 利用公司服务器公钥对初始 ISD 密钥集加密 816 并向公司服务器发送加 说 明 书 CN 103988464 A 9 7/8 页 10 密的初始 ISD 密钥集 818。最后, 公司服务器 504 接收加密的初始 ISD 密钥集 820 并存储加 密的。
44、初始 ISD 密钥集, 用于以后在生成授权脚本来更新 ISD 密钥集时使用 (822)。 0042 图 9 示出了在供应商地点处的预先个性化的一种示例性方法。供应商 506 生成初 始 ISD 密钥集 (902) 并向安全元件发送 ISD 密钥集和公司服务器 504 公钥, 安全元件能够 稍后安装、 制造、 并入, 插入到诸如智能电话或平板设备的客户端设备中或以其他方式与之 耦合 (904)。供应商利用公司服务器公钥对初始 ISD 密钥集加密 (906) 并向公司服务器发 送加密的初始 ISD 密钥集 (908) 用于存储。服务器 504 在生成 ISD 密钥集初始化脚本用于 更新 ISD 密。
45、钥集时利用初始 ISD 密钥集。 0043 图 10 示出了在启用安全元件的客户端处进行预先个性化的一种示例性方法。 客户端接收 ISD 密钥集和公司服务器公钥 (1002) 并存储 ISD 密钥集和公司服务器公钥 (1004), 用于以后激活期间的初始化。利用全球平台对发行者安全域进行密钥管理的预先 个性化阶段在网络内建立初始 ISD 密钥集, 而在例如智能电话中设置安全元件时执行激活 期间的初始化, 并利用仅为客户端和服务器所知的新 ISD 密钥集更新初始 ISD 密钥集。利 用全球平台规范对发行者安全域进行密钥管理允许具有安全元件的客户端和公司服务器 之间的安全通信。 0044 本公开的。
46、范围内的实施例也可包括有形和 / 或非暂时性计算机可读存储介质, 其 用于承载或具有存储在其上的计算机可执行指令或数据结构。此类非暂时性计算机可读 存储介质可以是可由通用或专用计算机访问的任何可用介质, 包括上文论述的任何专用处 理器的功能设计。以举例而非限制的方式, 此类非暂时性计算机可读介质可包括 RAM、 ROM、 EEPROM、 CD-ROM 或其他光盘存储、 磁盘存储或其他磁性存储设备, 或任何其他介质, 其可用 来承载或存储呈计算机可执行指令、 数据结构或处理器芯片设计形式的所需程序代码装 置。当信息经由网络或另一通信连接 ( 硬连线的、 无线的, 或它们的组合 ) 传送或提供至计。
47、 算机时, 计算机适当地将该连接视为计算机可读介质。 因此, 任何这种连接被适当地称为计 算机可读介质。上述的组合也应该包括在计算机可读介质的范围内。 0045 计算机可执行指令包括例如使得通用计算机、 专用计算机或专用处理设备执行某 些功能或一组功能的指令和数据。 计算机可执行指令也包括由计算机在独立或网络环境中 执行的程序模块。通常, 程序模块包括例程、 程序、 组件、 数据结构、 对象和专用处理器等的 设计中固有的功能, 程序模块执行特定任务或实现特定抽象数据类型。 计算机可执行指令、 相关联的数据结构和程序模块代表用于执行本文所公开的方法的步骤的程序代码装置的 实例。 此类可执行指令或。
48、相关联的数据结构的特定序列代表用于实现在此类步骤中描述的 功能的对应动作的实例。 0046 本领域的技术人员将会理解, 本公开的其他实施例可以在具有许多类型的计算机 系统配置的网络计算环境中实践, 包括个人计算机、 手持设备、 多处理器系统、 基于微处理 器的或可编程的消费电子产品、 网络 PC、 微型计算机、 大型计算机等。实施例也可在分布式 计算环境中实践, 其中任务由通过通信网络 ( 或者由硬连线链路、 无线链路, 或者由它们的 组合 ) 连接的本地和远程处理设备来执行。在分布式计算环境中, 程序模块可位于本地存 储器存储设备和远程存储器存储设备两者中。 0047 上文描述的各实施例仅仅。
49、以例示方式提供, 而不应解释为限制本公开的范围。例 如, 本文的原理适用于除智能电话之外的移动设备, 例如具有由全球平台定义的安全元件 说 明 书 CN 103988464 A 10 8/8 页 11 的平板设备。本领域的技术人员将容易认识到, 在不遵从本文举例说明和描述的示例性实 施例和应用且不脱离本公开的实质和范围的情况下, 可以对本文所描述的原理做出各种修 改和变更。 说 明 书 CN 103988464 A 11 1/8 页 12 图 1 说 明 书 附 图 CN 103988464 A 12 2/8 页 13 图 2 说 明 书 附 图 CN 103988464 A 13 3/8 页 14 图 3 说 明 书 附 图 CN 103988464 A 14 4/8 页 15 图 4 说 明 书 附 图 CN 103988464 A 15 5/8 页 16 图 5 说 明 书 附 图 CN 103988464 A 16 6/8 页 17 图 6 图 7 说 明 书 附 图 CN 103988464 A 17 7/8 页 18 图 8 说 明 书 附 图 CN 103988464 A 18 。