CN103475661B - 认证程序的安全获取方法及系统 - Google Patents
认证程序的安全获取方法及系统 Download PDFInfo
- Publication number
- CN103475661B CN103475661B CN201310416835.0A CN201310416835A CN103475661B CN 103475661 B CN103475661 B CN 103475661B CN 201310416835 A CN201310416835 A CN 201310416835A CN 103475661 B CN103475661 B CN 103475661B
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- installation file
- authentication
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000009434 installation Methods 0.000 claims abstract description 71
- 238000004891 communication Methods 0.000 claims description 34
- 230000002457 bidirectional effect Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract description 8
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 2
- 238000000392 pressure-controlled scanning calorimetry Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明公开一种认证程序的安全获取方法及系统,通过KEY生成包含第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
Description
技术领域
本发明涉及信息安全技术,还涉及智能密钥领域,尤其涉及一种认证程序的安全获取方法及系统。
背景技术
随着无线互联网的发展,电子银行也得到了广泛的应用,并逐步从传统PC扩展到手机、平板电脑等移动设备上。目前终端上的电子银行应用有两种方式:借助浏览器访问交易网页完成交易的B/S架构,以及在终端上安装应用客户端完成交易的C/S架构。B/S架构必须依赖浏览器,而浏览器作为一种开放的基础性应用软件,存在较高的安全隐患;而C/S架构则是各银行独立开发的应用软件,相较于B/S架构,具备一定的安全性。
但由于C/S架构需要安装客户端软件,因此存在客户端软件可能被替换的安全风险;比如非法程序误导用户安装假冒的客户端软件,从而利用假冒的客户端软件套取用户的个人账户和密码信息等;因此,采用上述方式在C/S架构上安装客户端软件存在较高的安全风险;这样,客户端具备一个安全的认证程序就显得尤其重要。
发明内容
鉴于此,有必要提供一种认证程序的安全获取方法及系统,使终端能够获取到一个安全的认证程序的安装文件。
本发明实施例公开了一种认证程序的安全获取方法,包括以下步骤:
KEY生成第一临时密钥对及认证程序安装文件地址;
第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;
第一终端和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
第一终端保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
优选地,所述第一终端保存所述绑定密钥,之后还包括:
第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序。
优选地,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
优选地,所述已安装的认证程序检测下载的应用程序安装文件合法,包括:
已安装的认证程序检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;
在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
优选地,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
第一终端扫描KEY显示屏显示的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
或者,第一终端通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
优选地,所述KEY生成第一临时密钥对及认证程序安装文件地址,包括:
第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对;
第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
第一终端与第二终端进行通信连接,KEY通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
优选地,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
第一终端从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
本发明实施例还公开一种认证程序的安全获取系统,包括KEY和第一终端;
所述KEY用于,生成第一临时密钥对及认证程序安装文件地址;
所述第一终端用于,获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
所述KEY还用于,利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
所述第一终端还用于,保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
优选地,所述第一终端还用于:
从服务端下载其他应用程序的安装文件后,由已安装的所述认证程序检测下载的应用程序安装文件合法时,基于合法的应用程序安装文件,安装该应用程序。
优选地,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
优选地,所述第一终端还用于:
检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;
在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
优选地,所述第一终端还用于:
扫描KEY生成的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
或者,通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
优选地,所述认证程序的安全获取系统还包括第二终端;
所述第二终端用于:与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,读取KEY根据设备信息生成的第二临时密钥对;与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
所述KEY还用于,在第一终端与第二终端通信连接后,通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
优选地,所述第一终端还用于:
从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
本发明实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
附图说明
图1是本发明认证程序的安全获取方法第一实施例流程示意图;
图2是本发明认证程序的安全获取方法第二实施例流程示意图;
图3是本发明认证程序的安全获取方法第三实施例流程示意图;
图4是本发明认证程序的安全获取系统第一实施例功能模块示意图;
图5是本发明认证程序的安全获取系统第二实施例功能模块示意图。
本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是本发明认证程序的安全获取方法第一实施例流程示意图;如图1所示,本发明认证程序的安全获取方法包括:
步骤S01、KEY生成第一临时密钥对及认证程序安装文件地址;
本实施例中,KEY使用内置的URL(Uniform Resource Locator,统一资源定位符)主体携带KEY内置的密钥参数,生成下载认证程序安装文件的URL信息;该认证程序安装文件的URL信息中包括密钥参数,服务器利用该URL信息中的密钥参数来生成与KEY对应的临时密钥对。本实施例中,KEY根据发行方内置的一部分URL主体与上述密钥参数实时生成认证程序安装文件地址。为了便于描述,本实施例中后续均将第一临时密钥描述为临时密钥对1。
本实施例中,KEY生成的包含临时密钥对1和认证程序安装文件地址的特征信息的表现形式可以为与该认证程序安装文件地址对应的URL对应的二维码,也可以直接为一个URL连接地址。当KEY生成的包含临时密钥对1和认证程序安装文件地址的特征信息以二维码的形式存在时,KEY通过显示屏将该二维码显示出来。
步骤S02、第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;
本实施例中,第一终端包括智能手机、平板电脑等智能终端,本实施例仅以手机为例进行描述。
手机可以通过KEY显示屏显示的二维码获取KEY生成的临时密钥对1及认证程序的安装文件地址即URL地址,或者,手机采用与KEY建立的NFC通信或蓝牙通信或音频通信的通信方式读取该URL地址,并根据URL地址所指向的服务端存储的认证程序安装文件的地址,下载该认证程序安装文件。手机根据下载的认证程序安装文件,安装该认证程序。
步骤S03、第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;
手机和KEY通信连接,并利用临时密钥对1进行双向认证,在二者认证通过后,在手机和KEY之间建立用于数据传输的安全通道。本实施例中,手机和KEY进行通信的方式包括但不限于:蓝牙方式、音频方式和NFC(Near FieldCommunication,近距离无线通信)方式;或者,KEY通过Micro USB或Mini USB接头直接插入手机中设置的Micro USB或Mini USB接口中,实现与手机的通信连接。
本实施例中,手机和KEY进行双向认证可以理解为:手机和KEY认证双方各持一组密钥,且手机和KEY各生成一组随机数据;手机使用公钥对生成的这组随机数据进行加密得到加密数据,并将得到的加密数据发给KEY。KEY使用私钥对手机发送的加密数据进行解密,然后KEY再用KEY自身的公钥对解密后的随机数据进行加密后发给手机解密;手机将解密后得到的随机数据与手机自身生成的随机数据进行对比,一致则认证KEY。同样地,KEY也采用上述方式对手机进行认证,具体认证过程将不再赘述。
步骤S04、KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;
步骤S05、第一终端保存绑定密钥。
在KEY和手机之间建立了安全通道后,KEY获取手机的设置信息;KEY获取的手机的设备信息仅能唯一标识一台手机;KEY获取的手机的设备信息包括但不限于:手机的设备识别码、MAC地址等。KEY利用自身内置的发行方密钥对,对获取的手机设备信息进行处理,生成绑定密钥,并将生成的绑定密钥保存在手机的全局共享数据区内。进一步地,为了使生成的绑定密钥更加安全,可以对生成的绑定密钥进行加密后,再将加密后的绑定密钥保存在手机的全局共享数据区内。
本实施例中所描述的发行方密钥对可以理解为,KEY内置的一对用于认证程序认证的发行方密钥对,该发行方对发行的所有KEY都导入相同的发行方密钥对,私钥不出KEY,只有KEY和发行方才有这对发行发密钥对的私钥。本实施例中所描述的绑定密钥,用于在终端和KEY之间建立安全通道,该绑定密钥存储在终端的全局文件数据区中,在终端掉电后不消失。
本实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
图2是本发明认证程序的安全获取方法第二实施例流程示意图;本实施例与图1所述实施例的区别是,在步骤S05、第一终端保存绑定密钥,之后增加了:
步骤S06、第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序。
基于图1所述实施例的具体描述,如图2所示,第一终端从服务端下载到其他应用程序的安装文件后,第一终端上已安装的认证程序自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许第一终端根据该应用程序的安装文件,安装该应用程序;已安装的认证程序在检测到新下载的该应用程序的安装文件不合法时,禁止第一终端安装该应用程序,并提示该第一终端删除下载的不合法的应用程序安装文件。
本实施例中,已安装的认证程序检测下载的应用程序安装文件合法,包括:已安装的认证程序检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,检测该应用程序的安装文件不合法。
本实施例中,第一终端下载的其他应用程序安装文件包括该认证程序自身版本升级或更新后的认证程序;同样地,已安装的认证文件在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在已安装的认证程序认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
本实施例通过已安装的认证程序检测新下载的其他应用程序安装文件是否合法,避免下载的应用程序安装文件因无法验证其合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
图3是本发明认证程序的安全获取方法第三实施例流程示意图;本实施例中,第一终端通过第二终端作为转接桥,获取KEY生成的临时密钥1及认证程序安装文件的地址。本实施例采用第二终端桥接方式实现第一终端与KEY的通信连接时,仅对图1和图2中的步骤S01、KEY生成包含第一临时密钥对及认证程序安装文件地址的特征信息,进行进一步描述,有关本发明认证程序的安全获取方法所涉及的其他步骤请参照相关实施例的具体描述,在此不再赘述。
基于图1和图2所述实施例的具体描述,如图3所示,本发明认证程序的安全获取方法中,步骤S01、KEY生成包含第一临时密钥对及认证程序安装文件地址的特征信息包括:
步骤S11、第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对;
本实施例中,第二终端包括平板电脑和PC机等,本实施例仅以第二终端是PC为例进行描述,并仍以第一终端为手机为例进行描述;为便于描述,本实施例后续将第二临时密钥对描述为临时密钥对2。
本实施例中,KEY通过有线方式与PC通信连接,比如KEY可以通过HID方式或者SCSI方式或者PCSC方式与PC连接;PC与KEY连接后,从KEY下载KEY内置的终端管理工具这一应用程序,读取KEY根据PC的设备信息生成的临时密钥对2;本实施例中,PC的设备信息为能够唯一确定一台PC的标识信息,该PC的设备信息包括但不限于:PC设备识别码和MAC地址。
步骤S12、第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
PC获取KEY内置的终端管理工具及临时密钥对2后,使用该临时密钥对2与KEY进行双向认证;该双向认证过程与第一终端和KEY的双向认证过程相同,在此不再赘述。在PC和KEY双向认证通过后,建立PC与KEY之间进行数据传输的安全通道,PC与KEY绑定成功,PC获取到KEY的部分授权;本实施例中,PC获取到的KEY的部分授权包括:允许PC访问KEY内置的认证程序安装文件。
步骤S13、第一终端与第二终端进行通信连接,KEY通过终端管理工具获取第一终端的设备信息,利用发行方密钥对对第一终端的设备信息进行处理后得到第一临时密钥对,生成包含第一临时密钥及认证程序安装文件地址的特征信息,并将生成的特征信息发送至第二终端。
以第一终端为手机为例,手机与PC连接,PC上的终端管理工具获取手机的设备信息,并将获取的手机设备信息发送给KEY;KEY利用发行方密钥对对获取的手机设备信息进行处理,生成临时密钥对1;并将包含临时密钥对1及认证程序安装文件地址的特征信息通过PC发送给手机。
手机通过PC的终端管理工具读取包含临时密钥对1和认证程序安装文件地址的特征信息。
在KEY不能直接与手机进行通信的情况下,可以通过本实施例的方式实现KEY与手机的通信。
本实施例通过第二终端桥接的方式实现第一终端与KEY的通信连接,具有扩大KEY的应用范围的有益效果。
图4是本发明认证程序的安全获取系统第一实施例功能模块示意图;如图4所示,本发明认证程序的安全获取系统包括KEY01和第一终端02。
本实施例中,KEY01使用内置的URL主体携带KEY01内置的密钥参数,生成下载认证程序安装文件的URL信息;该认证程序安装文件的URL信息中包括密钥参数,服务器利用该URL信息中的密钥参数来生成与KEY对应的临时密钥对。本实施例中,KEY01根据发行方内置的一部分URL主体与上述密钥参数实时生成认证程序安装文件地址。为了便于描述,本实施例中后续均将第一临时密钥描述为临时密钥对1。
本实施例中,KEY01生成的包含临时密钥对1和认证程序安装文件地址的特征信息的表现形式可以为与该认证程序安装文件地址对应的URL所对应的二维码,也可以直接为一个URL连接地址。当KEY01生成的包含临时密钥对1和认证程序安装文件地址的特征信息以二维码的形式存在时,KEY01通过显示屏将该二维码显示出来。
本实施例中,第一终端02包括智能手机、平板电脑等智能终端,本实施例仅以手机为例进行描述。
手机可以通过KEY01显示屏显示的二维码获取KEY01生成的临时密钥对1及认证程序的安装文件地址即URL地址,或者,手机采用与KEY建立的NFC通信或蓝牙通信或音频通信的通信方式读取该URL地址,并根据URL地址所指向的服务端存储的认证程序安装文件的地址,下载该认证程序安装文件。手机根据下载的认证程序安装文件,安装该认证程序。
手机和KEY01通信连接,并利用临时密钥对1进行双向认证,在二者认证通过后,在手机和KEY01之间建立用于数据传输的安全通道。本实施例中,手机和KEY01进行通信的方式包括但不限于:蓝牙方式、音频方式和NFC方式;或者,KEY01通过Micro USB或Mini USB接头直接插入手机中设置的MicroUSB或Mini USB接口中,实现与手机的通信连接。
本实施例中,手机和KEY01进行双向认证可以理解为:手机和KEY01认证双方各持一组密钥,且手机和KEY01各生成一组随机数据;手机使用公钥对生成的这组随机数据进行加密得到加密数据,并将得到的加密数据发给KEY01。KEY01使用私钥对手机发送的加密数据进行解密,然后KEY01再用KEY01自身的公钥对解密后的随机数据进行加密后发给手机解密;手机将解密后得到的随机数据与手机自身生成的随机数据进行对比,一致则认证KEY01。同样地,KEY01也采用上述方式对手机进行认证,具体认证过程将不再赘述。
在KEY01和手机之间建立了安全通道后,KEY01获取手机的设置信息;KEY01获取的手机的设备信息仅能唯一标识一台手机;KEY01获取的手机的设备信息包括但不限于:手机的设备识别码、MAC地址等。KEY01利用自身内置的发行方密钥对,对获取的手机设备信息进行处理,生成绑定密钥,并将生成的绑定密钥保存在手机的全局共享数据区内。进一步地,为了使生成的绑定密钥更加安全,可以对生成的绑定密钥进行加密后,再将加密后的绑定密钥保存在手机的全局共享数据区内。
本实施例中所描述的发行方密钥对可以理解为,KEY01内置的一对用于认证程序认证的发行方密钥对,该发行方对发行的所有KEY01都导入相同的发行方密钥对,私钥不出KEY01,只有KEY01和发行方才有这对发行发密钥对的私钥。本实施例中所描述的绑定密钥,用于在终端和KEY01之间建立安全通道,该绑定密钥存储在终端的全局文件数据区中,在终端掉电后不消失。
进一步地,第一终端02从服务端下载到其他应用程序的安装文件后,第一终端02上已安装的认证程序自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许第一终端02根据该应用程序的安装文件,安装该应用程序;已安装的认证程序在检测到新下载的该应用程序的安装文件不合法时,禁止第一终端02安装该应用程序,并提示该第一终端02删除下载的不合法的应用程序安装文件。
本实施例中,已安装的认证程序检测下载的应用程序安装文件合法,包括:已安装的认证程序检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,检测该应用程序的安装文件不合法。
本实施例中,第一终端02下载的其他应用程序安装文件包括该认证程序自身版本升级或更新后的认证程序;同样地,已安装的认证文件在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在已安装的认证程序认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
本实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果;进一步地,本实施例通过已安装的认证程序检测新下载的其他应用程序安装文件是否合法,避免下载的应用程序安装文件因无法验证其合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
图5是本发明认证程序的安全获取系统第二实施例功能模块示意图;本实施例与图4所述实施例的区别是,增加了第二终端03。本实施例中,第一终端02通过第二终端03作为转接桥,获取KEY01生成的临时密钥1及认证程序安装文件的地址。本实施例采用第二终端03桥接方式实现第一终端02与KEY01的通信连接时,仅对KEY01生成包含第一临时密钥对及认证程序安装文件地址的特征信息,进行进一步描述。
基于图4所述实施例的具体描述,如图5所示,所述第二终端03用于:
与KEY01通信连接后,获取并安装KEY01内置的终端管理工具,基于已安装的终端管理工具,第二终端03读取KEY01根据第二终端03的设备信息生成的第二临时密钥对;与KEY01基于第二临时密钥对进行双向认证后,建立第二安全通道。
本实施例中,第二终端03包括平板电脑和PC机等,本实施例仅以第二终端03是PC为例进行描述,并仍以第一终端02为手机为例进行描述;为便于描述,本实施例后续将第二临时密钥对描述为临时密钥对2。
本实施例中,KEY01通过有线方式与PC通信连接,比如KEY01可以通过HID方式或者SCSI方式或者PCSC方式与PC连接;PC与KEY01连接后,从KEY01下载KEY01内置的终端管理工具这一应用程序,读取KEY01根据PC的设备信息生成的临时密钥对2;本实施例中,PC的设备信息为能够唯一确定一台PC的标识信息,该PC的设备信息包括但不限于:PC设备识别码和MAC地址。
PC获取KEY01内置的终端管理工具及临时密钥对2后,使用该临时密钥对2与KEY01进行双向认证;该双向认证过程与第一终端02和KEY01的双向认证过程相同,在此不再赘述。在PC和KEY01双向认证通过后,建立PC与KEY01之间进行数据传输的安全通道,PC与KEY01绑定成功,PC获取到KEY01的部分授权;本实施例中,PC获取到的KEY01的部分授权包括:允许PC访问KEY01内置的认证程序安装文件。
仍以第一终端为手机为例,手机与PC连接,PC上的终端管理工具获取手机的设备信息,并将获取的手机设备信息发送给KEY01;KEY01利用发行方密钥对对获取的手机设备信息进行处理,生成临时密钥对1;并将包含临时密钥对1及认证程序安装文件地址的特征信息通过PC发送给手机。
手机通过PC的终端管理工具读取包含临时密钥对1和认证程序安装文件地址的特征信息。
在KEY01不能直接与手机进行通信的情况下,可以通过本实施例的方式实现KEY01与手机的通信。
本实施例通过第二终端桥接的方式实现第一终端与KEY的通信连接,具有扩大KEY的应用范围的有益效果。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种认证程序的安全获取方法,其特征在于,包括以下步骤:
KEY生成第一临时密钥对及认证程序安装文件地址;
第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;
第一终端和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
第一终端保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证;
第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序;其中,
所述已安装的认证程序检测下载的应用程序安装文件合法,包括:
已安装的认证程序检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;
在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
2.如权利要求1所述的方法,其特征在于,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
3.如权利要求1所述的方法,其特征在于,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
第一终端扫描KEY显示屏显示的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
或者,第一终端通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
4.如权利要求1所述的方法,其特征在于,所述KEY生成第一临时密钥对及认证程序安装文件地址,包括:
第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对;
第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
第一终端与第二终端进行通信连接,KEY通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
5.如权利要求4所述的方法,其特征在于,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
第一终端从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
6.一种认证程序的安全获取系统,其特征在于,包括KEY和第一终端;
所述KEY用于,生成第一临时密钥对及认证程序安装文件地址;
所述第一终端用于,获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
所述KEY还用于,利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
所述第一终端还用于,保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证;并从服务端下载其他应用程序的安装文件后,由已安装的所述认证程序检测下载的应用程序安装文件合法时,基于合法的应用程序安装文件,安装该应用程序;其中,
所述第一终端还用于:
检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;
在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
7.如权利要求6所述的系统,其特征在于,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
8.如权利要求6所述的系统,其特征在于,所述第一终端还用于:
扫描KEY生成的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
或者,通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
9.如权利要求6所述的系统,其特征在于,还包括第二终端;
所述第二终端用于:与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,读取KEY根据设备信息生成的第二临时密钥对;与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
所述KEY还用于,在第一终端与第二终端通信连接后,通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
10.如权利要求9所述的系统,其特征在于,所述第一终端还用于:
从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416835.0A CN103475661B (zh) | 2013-09-12 | 2013-09-12 | 认证程序的安全获取方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310416835.0A CN103475661B (zh) | 2013-09-12 | 2013-09-12 | 认证程序的安全获取方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103475661A CN103475661A (zh) | 2013-12-25 |
CN103475661B true CN103475661B (zh) | 2016-08-24 |
Family
ID=49800357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310416835.0A Expired - Fee Related CN103475661B (zh) | 2013-09-12 | 2013-09-12 | 认证程序的安全获取方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103475661B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104661215B (zh) * | 2015-01-15 | 2019-03-26 | 天地融科技股份有限公司 | 无线设备的通讯方法和无线设备 |
KR102365532B1 (ko) * | 2015-09-22 | 2022-02-21 | 삼성전자주식회사 | 보안 기능 수행 방법 및 이를 지원하는 전자 장치 |
CN107273150B (zh) * | 2017-05-10 | 2020-10-02 | 深圳市金百锐通信科技有限公司 | 预加载固件下载写入方法及装置 |
CN110351232A (zh) * | 2018-04-08 | 2019-10-18 | 珠海汇金科技股份有限公司 | 摄像头安全加密方法及系统 |
CN110225515B (zh) * | 2019-06-24 | 2022-08-23 | 喀斯玛(北京)科技有限公司 | 一种认证管理系统、方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
KR20100072909A (ko) * | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 |
CN102904719A (zh) * | 2011-07-27 | 2013-01-30 | 国民技术股份有限公司 | 一种USB-key的使用方法及USB-key |
-
2013
- 2013-09-12 CN CN201310416835.0A patent/CN103475661B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100072909A (ko) * | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 |
CN101661599A (zh) * | 2009-09-25 | 2010-03-03 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
CN102904719A (zh) * | 2011-07-27 | 2013-01-30 | 国民技术股份有限公司 | 一种USB-key的使用方法及USB-key |
Non-Patent Citations (1)
Title |
---|
基于USB key的软件保护体系研究;赵路华;《计算机安全》;20130815;18-19 * |
Also Published As
Publication number | Publication date |
---|---|
CN103475661A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20200138108A (ko) | 인증 장치 및 방법 | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
KR101073594B1 (ko) | 인증 단말과 그 인증 제어 방법, 서비스 제공 단말과 그 제어 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
JP4816975B2 (ja) | アプリケーション認証システム | |
EP3425842A1 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
CN103475661B (zh) | 认证程序的安全获取方法及系统 | |
CN106550359B (zh) | 一种终端和sim卡的认证方法和系统 | |
KR20140114229A (ko) | 어플리케이션 간의 상호 인증 방법 및 장치 | |
CN111428213B (zh) | 双因子的认证设备及其方法和计算机可读存储介质 | |
KR101716067B1 (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
US12137094B2 (en) | Method and apparatus for secure interaction between terminals | |
KR20180013710A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
KR101656458B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
JP6419660B2 (ja) | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 | |
CN111508111A (zh) | 一种绑定智能锁的方法、设备、存储介质 | |
JP6553810B2 (ja) | モバイル端末のための支払い認証方法及び装置並びにモバイル端末 | |
CN105634884B (zh) | 一种控制指令写入方法、智能家居控制方法及相关装置 | |
JP5277888B2 (ja) | アプリケーション発行システム、装置及び方法 | |
JP2016012902A (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN103491080A (zh) | 信息安全保护方法及系统 | |
CN112514323A (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
KR101639794B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
US11516215B2 (en) | Secure access to encrypted data of a user terminal | |
JP4409497B2 (ja) | 秘密情報送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20170406 Address after: 100000 room 703-710, room B3, Huayuan Road, Haidian District, Beijing, 7 Patentee after: BEIJING MINGHUA UNION TECHNOLOGY CO.,LTD. Address before: 518057 Guangdong city of Shenzhen province Nanshan District Ke Feng Lu No. 2 idiopathic information building A building unit seven floor South 701-709 Patentee before: SHENZHEN EXCELSECU DATA TECHNOLOGY Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160824 |