认证程序的安全获取方法及系统的制作方法

文档序号:7770264阅读:147来源:国知局
认证程序的安全获取方法及系统的制作方法
【专利摘要】本发明公开一种认证程序的安全获取方法及系统,通过KEY生成包含第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
【专利说明】认证程序的安全获取方法及系统
【技术领域】
[0001]本发明涉及信息安全技术,还涉及智能密钥领域,尤其涉及一种认证程序的安全获取方法及系统。
【背景技术】
[0002]随着无线互联网的发展,电子银行也得到了广泛的应用,并逐步从传统PC扩展到手机、平板电脑等移动设备上。目前终端上的电子银行应用有两种方式:借助浏览器访问交易网页完成交易的B/S架构,以及在终端上安装应用客户端完成交易的C/S架构。B/S架构必须依赖浏览器,而浏览器作为一种开放的基础性应用软件,存在较高的安全隐患;而C/S架构则是各银行独立开发的应用软件,相较于B/S架构,具备一定的安全性。
[0003]但由于C/S架构需要安装客户端软件,因此存在客户端软件可能被替换的安全风险;比如非法程序误导用户安装假冒的客户端软件,从而利用假冒的客户端软件套取用户的个人账户和密码信息等;因此,采用上述方式在C/S架构上安装客户端软件存在较高的安全风险;这样,客户端具备一个安全的认证程序就显得尤其重要。

【发明内容】

[0004]鉴于此,有必要提供一种认证程序的安全获取方法及系统,使终端能够获取到一个安全的认证程序的安装文件。
[0005]本发明实施例公开了一种认证程序的安全获取方法,包括以下步骤:
[0006]KEY生成第一临时密钥对及认证程序安装文件地址;
[0007]第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;
[0008]第一终端和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
[0009]KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
[0010]第一终端保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
[0011]优选地,所述第一终端保存所述绑定密钥,之后还包括:
[0012]第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序。
[0013]优选地,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
[0014]优选地,所述已安装的认证程序检测下载的应用程序安装文件合法,包括:
[0015]已安装的认证程序检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;[0016]在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
[0017]优选地,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
[0018]第一终端扫描KEY显示屏显示的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
[0019]或者,第一终端通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
[0020]优选地,所述KEY生成第一临时密钥对及认证程序安装文件地址,包括:
[0021]第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对;
[0022]第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
[0023]第一终端与第二终端进行通信连接,KEY通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
[0024]优选地,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括:
[0025]第一终端从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
[0026]本发明实施例还公开一种认证程序的安全获取系统,包括KEY和第一终端;
[0027]所述KEY用于,生成第一临时密钥对及认证程序安装文件地址;
[0028]所述第一终端用于,获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道;
[0029]所述KEY还用于,利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端;
[0030]所述第一终端还用于,保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
[0031]优选地,所述第一终端还用于:
[0032]从服务端下载其他应用程序的安装文件后,由已安装的所述认证程序检测下载的应用程序安装文件合法时,基于合法的应用程序安装文件,安装该应用程序。
[0033]优选地,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
[0034]优选地,所述第一终端还用于:
[0035]检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;
[0036]在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
[0037]优选地,所述第一终端还用于:[0038]扫描KEY生成的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码;
[0039]或者,通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
[0040]优选地,所述认证程序的安全获取系统还包括第二终端;
[0041]所述第二终端用于:与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,读取KEY根据设备信息生成的第二临时密钥对;与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
[0042]所述KEY还用于,在第一终端与第二终端通信连接后,通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
[0043]优选地,所述第一终端还用于:
[0044]从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
[0045]本发明实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
【专利附图】

【附图说明】
[0046]图1是本发明认证程序的安全获取方法第一实施例流程示意图;
[0047]图2是本发明认证程序的安全获取方法第二实施例流程示意图;
[0048]图3是本发明认证程序的安全获取方法第三实施例流程示意图;
[0049]图4是本发明认证程序的安全获取系统第一实施例功能模块示意图;
[0050]图5是本发明认证程序的安全获取系统第二实施例功能模块示意图。
[0051]本发明实施例目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
【具体实施方式】
[0052]以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0053]图1是本发明认证程序的安全获取方法第一实施例流程示意图;如图1所示,本发明认证程序的安全获取方法包括:
[0054]步骤SO1、KEY生成第一临时密钥对及认证程序安装文件地址;
[0055]本实施例中,KEY使用内置的URL (Uniform Resource Locator,统一资源定位符)主体携带KEY内置的密钥参数,生成下载认证程序安装文件的URL信息;该认证程序安装文件的URL信息中包括密钥参数,服务器利用该URL信息中的密钥参数来生成与KEY对应的临时密钥对。本实施例中,KEY根据发行方内置的一部分URL主体与上述密钥参数实时生成认证程序安装文件地址。为了便于描述,本实施例中后续均将第一临时密钥描述为临时密钥对I。
[0056]本实施例中,KEY生成的包含临时密钥对I和认证程序安装文件地址的特征信息的表现形式可以为与该认证程序安装文件地址对应的URL对应的二维码,也可以直接为一个URL连接地址。当KEY生成的包含临时密钥对I和认证程序安装文件地址的特征信息以二维码的形式存在时,KEY通过显示屏将该二维码显示出来。
[0057]步骤S02、第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;
[0058]本实施例中,第一终端包括智能手机、平板电脑等智能终端,本实施例仅以手机为例进行描述。
[0059]手机可以通过KEY显示屏显示的二维码获取KEY生成的临时密钥对I及认证程序的安装文件地址即URL地址,或者,手机采用与KEY建立的NFC通信或蓝牙通信或音频通信的通信方式读取该URL地址,并根据URL地址所指向的服务端存储的认证程序安装文件的地址,下载该认证程序安装文件。手机根据下载的认证程序安装文件,安装该认证程序。
[0060]步骤S03、第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;
[0061]手机和KEY通信连接,并利用临时密钥对I进行双向认证,在二者认证通过后,在手机和KEY之间建立用于数据传输的安全通道。本实施例中,手机和KEY进行通信的方式包括但不限于:蓝牙方式、音频方式和NFC (Near Field Communication,近距离无线通信)方式;或者,KEY通过Micro USB或Mini USB接头直接插入手机中设置的Micro USB或MiniUSB接口中,实现与手机的通信连接。
[0062]本实施例中,手机和KEY进行双向认证可以理解为:手机和KEY认证双方各持一组密钥,且手机和KEY各生成一组随机数据;手机使用公钥对生成的这组随机数据进行加密得到加密数据,并将得到的加密数据发给KEY。KEY使用私钥对手机发送的加密数据进行解密,然后KEY再用KEY自身的公钥对解密后的随机数据进行加密后发给手机解密;手机将解密后得到的随机数据与手机自身生成的随机数据进行对比,一致则认证KEY。同样地,KEY也采用上述方式对手机进行认证,具体认证过程将不再赘述。
[0063]步骤S04、KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;
[0064]步骤S05、第一终端保存绑定密钥。
[0065]在KEY和手机之间建立了安全通道后,KEY获取手机的设置信息;KEY获取的手机的设备信息仅能唯一标识一台手机;KEY获取的手机的设备信息包括但不限于:手机的设备识别码、MAC地址等。KEY利用自身内置的发行方密钥对,对获取的手机设备信息进行处理,生成绑定密钥,并将生成的绑定密钥保存在手机的全局共享数据区内。进一步地,为了使生成的绑定密钥更加安全,可以对生成的绑定密钥进行加密后,再将加密后的绑定密钥保存在手机的全局共享数据区内。
[0066]本实施例中所描述的发行方密钥对可以理解为,KEY内置的一对用于认证程序认证的发行方密钥对,该发行方对发行的所有KEY都导入相同的发行方密钥对,私钥不出KEY,只有KEY和发行方才有这对发行发密钥对的私钥。本实施例中所描述的绑定密钥,用于在终端和KEY之间建立安全通道,该绑定密钥存储在终端的全局文件数据区中,在终端掉电后不消失。
[0067]本实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果。
[0068]图2是本发明认证程序的安全获取方法第二实施例流程示意图;本实施例与图1所述实施例的区别是,在步骤S05、第一终端保存绑定密钥,之后增加了:
[0069]步骤S06、第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序。
[0070]基于图1所述实施例的具体描述,如图2所示,第一终端从服务端下载到其他应用程序的安装文件后,第一终端上已安装的认证程序自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许第一终端根据该应用程序的安装文件,安装该应用程序;已安装的认证程序在检测到新下载的该应用程序的安装文件不合法时,禁止第一终端安装该应用程序,并提示该第一终端删除下载的不合法的应用程序安装文件。
[0071]本实施例中,已安装的认证程序检测下载的应用程序安装文件合法,包括:已安装的认证程序检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,检测该应用程序的安装文件不合法。
[0072]本实施例中,第一终端下载的其他应用程序安装文件包括该认证程序自身版本升级或更新后的认证程序;同样地,已安装的认证文件在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在已安装的认证程序认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
[0073]本实施例通过已安装的认证程序检测新下载的其他应用程序安装文件是否合法,避免下载的应用程序安装文件因无法验证其合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
[0074]图3是本发明认证程序的安全获取方法第三实施例流程示意图;本实施例中,第一终端通过第二终端作为转接桥,获取KEY生成的临时密钥I及认证程序安装文件的地址。本实施例采用第二终端桥接方式实现第一终端与KEY的通信连接时,仅对图1和图2中的步骤SO1、KEY生成包含第一临时密钥对及认证程序安装文件地址的特征信息,进行进一步描述,有关本发明认证程序的安全获取方法所涉及的其他步骤请参照相关实施例的具体描述,在此不再赘述。
[0075]基于图1和图2所述实施例的具体描述,如图3所示,本发明认证程序的安全获取方法中,步骤SO1、KEY生成包含第一临时密钥对及认证程序安装文件地址的特征信息包括:
[0076]步骤S11、第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对;
[0077]本实施例中,第二终端包括平板电脑和PC机等,本实施例仅以第二终端是PC为例进行描述,并仍以第一终端为手机为例进行描述;为便于描述,本实施例后续将第二临时密钥对描述为临时密钥对2。
[0078]本实施例中,KEY通过有线方式与PC通信连接,比如KEY可以通过HID方式或者SCSI方式或者PCSC方式与PC连接;PC与KEY连接后,从KEY下载KEY内置的终端管理工具这一应用程序,读取KEY根据PC的设备信息生成的临时密钥对2 ;本实施例中,PC的设备信息为能够唯一确定一台PC的标识信息,该PC的设备信息包括但不限于:PC设备识别码和MAC地址。
[0079]步骤S12、第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道;
[0080]PC获取KEY内置的终端管理工具及临时密钥对2后,使用该临时密钥对2与KEY进行双向认证;该双向认证过程与第一终端和KEY的双向认证过程相同,在此不再赘述。在PC和KEY双向认证通过后,建立PC与KEY之间进行数据传输的安全通道,PC与KEY绑定成功,PC获取到KEY的部分授权;本实施例中,PC获取到的KEY的部分授权包括:允许PC访问KEY内置的认证程序安装文件。
[0081]步骤S13、第一终端与第二终端进行通信连接,KEY通过终端管理工具获取第一终端的设备信息,利用发行方密钥对对第一终端的设备信息进行处理后得到第一临时密钥对,生成包含第一临时密钥及认证程序安装文件地址的特征信息,并将生成的特征信息发送至第二终端。
[0082]以第一终端为手机为例,手机与PC连接,PC上的终端管理工具获取手机的设备信息,并将获取的手机设备信息发送给KEY ;KEY利用发行方密钥对对获取的手机设备信息进行处理,生成临时密钥对I ;并将包含临时密钥对I及认证程序安装文件地址的特征信息通过PC发送给手机。
[0083]手机通过PC的终端管理工具读取包含临时密钥对I和认证程序安装文件地址的特征信息。
[0084]在KEY不能直接与手机进行通信的情况下,可以通过本实施例的方式实现KEY与手机的通信。
[0085]本实施例通过第二终端桥接的方式实现第一终端与KEY的通信连接,具有扩大KEY的应用范围的有益效果。
[0086]图4是本发明认证程序的安全获取系统第一实施例功能模块示意图;如图4所示,本发明认证程序的安全获取系统包括KEYOl和第一终端02。
[0087]本实施例中,KEYOI使用内置的URL主体携带KEYOl内置的密钥参数,生成下载认证程序安装文件的URL信息;该认证程序安装文件的URL信息中包括密钥参数,服务器利用该URL信息中的密钥参数来生成与KEY对应的临时密钥对。本实施例中,KEYOl根据发行方内置的一部分URL主体与上述密钥参数实时生成认证程序安装文件地址。为了便于描述,本实施例中后续均将第一临时密钥描述为临时密钥对I。
[0088]本实施例中,KEYOl生成的包含临时密钥对I和认证程序安装文件地址的特征信息的表现形式可以为与该认证程序安装文件地址对应的URL所对应的二维码,也可以直接为一个URL连接地址。当KEYOl生成的包含临时密钥对I和认证程序安装文件地址的特征信息以二维码的形式存在时,KEYOl通过显示屏将该二维码显示出来。
[0089]本实施例中,第一终端02包括智能手机、平板电脑等智能终端,本实施例仅以手机为例进行描述。
[0090]手机可以通过KEYOl显示屏显示的二维码获取KEYOl生成的临时密钥对I及认证程序的安装文件地址即URL地址,或者,手机采用与KEY建立的NFC通信或蓝牙通信或音频通信的通信方式读取该URL地址,并根据URL地址所指向的服务端存储的认证程序安装文件的地址,下载该认证程序安装文件。手机根据下载的认证程序安装文件,安装该认证程序。
[0091]手机和KEYOl通信连接,并利用临时密钥对I进行双向认证,在二者认证通过后,在手机和KEYOl之间建立用于数据传输的安全通道。本实施例中,手机和KEYOl进行通信的方式包括但不限于:蓝牙方式、音频方式和NFC方式;或者,KEYOI通过Micro USB或MiniUSB接头直接插入手机中设置的Micro USB或Mini USB接口中,实现与手机的通信连接。
[0092]本实施例中,手机和KEYOI进行双向认证可以理解为:手机和KEYOl认证双方各持一组密钥,且手机和KEYOl各生成一组随机数据;手机使用公钥对生成的这组随机数据进行加密得到加密数据,并将得到的加密数据发给KEY01。KEYOl使用私钥对手机发送的加密数据进行解密,然后KEYOl再用KEYOl自身的公钥对解密后的随机数据进行加密后发给手机解密;手机将解密后得到的随机数据与手机自身生成的随机数据进行对比,一致则认证KEYOl0同样地,KEYOl也采用上述方式对手机进行认证,具体认证过程将不再赘述。
[0093]在KEYOl和手机之间建立了安全通道后,KEYOl获取手机的设置信息;KEY01获取的手机的设备信息仅能唯一标识一台手机;KEY01获取的手机的设备信息包括但不限于:手机的设备识别码、MAC地址等。KEYOl利用自身内置的发行方密钥对,对获取的手机设备信息进行处理,生成绑定密钥,并将生成的绑定密钥保存在手机的全局共享数据区内。进一步地,为了使生成的绑定密钥更加安全,可以对生成的绑定密钥进行加密后,再将加密后的绑定密钥保存在手机的全局共享数据区内。
[0094]本实施例中所描述的发行方密钥对可以理解为,KEYOl内置的一对用于认证程序认证的发行方密钥对,该发行方对发行的所有KEYOl都导入相同的发行方密钥对,私钥不出KEY01,只有KEYOl和发行方才有这对发行发密钥对的私钥。本实施例中所描述的绑定密钥,用于在终端和KEYOl之间建立安全通道,该绑定密钥存储在终端的全局文件数据区中,在终端掉电后不消失。
[0095]进一步地,第一终端02从服务端下载到其他应用程序的安装文件后,第一终端02上已安装的认证程序自动检测新下载的应用程序的安装文件是否合法,并在检测到新下载的该应用程序的安装文件合法时,允许第一终端02根据该应用程序的安装文件,安装该应用程序;已安装的认证程序在检测到新下载的该应用程序的安装文件不合法时,禁止第一终端02安装该应用程序,并提示该第一终端02删除下载的不合法的应用程序安装文件。
[0096]本实施例中,已安装的认证程序检测下载的应用程序安装文件合法,包括:已安装的认证程序检测下载应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法;在该应用程序安装文件中的认证签名与绑定密钥中发行方密钥对对该应用程序安装文件的认证签名不一致时,检测该应用程序的安装文件不合法。
[0097]本实施例中,第一终端02下载的其他应用程序安装文件包括该认证程序自身版本升级或更新后的认证程序;同样地,已安装的认证文件在检测下载的该升级或更新后的认证程序安装文件是否合法后,再进行更新或升级。在已安装的认证程序认证升级或更新后的该认证程序安装文件合法后,手机卸载已安装的认证程序,根据升级或更新后的该认证程序安装文件,安装升级或更新后的该认证程序。
[0098]本实施例通过KEY生成第一临时密钥对及认证程序安装文件地址;第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装认证程序安装文件;第一终端和KEY利用第一临时密钥对进行双向认证后,建立第一安全通道;KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将绑定密钥进行加密后基于建立的第一安全通道发送至第一终端;第一终端保存绑定密钥;具有使终端获取到一个安全的认证程序安装文件的有益效果;进一步地,本实施例通过已安装的认证程序检测新下载的其他应用程序安装文件是否合法,避免下载的应用程序安装文件因无法验证其合法性所存在的安全隐患的问题,具有提高终端上应用程序安全性的有益效果,进一步地,保证了用户个人信息的安全性。
[0099]图5是本发明认证程序的安全获取系统第二实施例功能模块示意图;本实施例与图4所述实施例的区别是,增加了第二终端03。本实施例中,第一终端02通过第二终端03作为转接桥,获取KEYOl生成的临时密钥I及认证程序安装文件的地址。本实施例采用第二终端03桥接方式实现第一终端02与KEYOl的通信连接时,仅对KEYOl生成包含第一临时密钥对及认证程序安装文件地址的特征信息,进行进一步描述。
[0100]基于图4所述实施例的具体描述,如图5所示,所述第二终端03用于:
[0101]与KEYOl通信连接后,获取并安装KEYOl内置的终端管理工具,基于已安装的终端管理工具,第二终端03读取KEYOl根据第二终端03的设备信息生成的第二临时密钥对;与KEYOl基于第二临时密钥对进行双向认证后,建立第二安全通道。
[0102]本实施例中,第二终端03包括平板电脑和PC机等,本实施例仅以第二终端03是PC为例进行描述,并仍以第一终端02为手机为例进行描述;为便于描述,本实施例后续将第二临时密钥对描述为临时密钥对2。
[0103]本实施例中,KEYOl通过有线方式与PC通信连接,比如KEYOl可以通过HID方式或者SCSI方式或者PCSC方式与PC连接;PC与KEYOl连接后,从KEYOl下载KEYOl内置的终端管理工具这一应用程序,读取KEYOl根据PC的设备信息生成的临时密钥对2 ;本实施例中,PC的设备信息为能够唯一确定一台PC的标识信息,该PC的设备信息包括但不限于:PC设备识别码和MAC地址。[0104]PC获取KEYOl内置的终端管理工具及临时密钥对2后,使用该临时密钥对2与KEYOl进行双向认证;该双向认证过程与第一终端02和KEYOl的双向认证过程相同,在此不再赘述。在PC和KEYOl双向认证通过后,建立PC与KEYOl之间进行数据传输的安全通道,PC与KEYOl绑定成功,PC获取到KEYOl的部分授权;本实施例中,PC获取到的KEYOl的部分授权包括:允许PC访问KEYOl内置的认证程序安装文件。
[0105]仍以第一终端为手机为例,手机与PC连接,PC上的终端管理工具获取手机的设备信息,并将获取的手机设备信息发送给KEYOl ;KEYOl利用发行方密钥对对获取的手机设备信息进行处理,生成临时密钥对I ;并将包含临时密钥对I及认证程序安装文件地址的特征信息通过PC发送给手机。
[0106]手机通过PC的终端管理工具读取包含临时密钥对I和认证程序安装文件地址的特征信息。
[0107]在KEYOl不能直接与手机进行通信的情况下,可以通过本实施例的方式实现KEYOl与手机的通信。
[0108]本实施例通过第二终端桥接的方式实现第一终端与KEY的通信连接,具有扩大KEY的应用范围的有益效果。
[0109]需要说 明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
[0110]上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0111]以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的【技术领域】,均同理包括在本发明的专利保护范围内。
【权利要求】
1.一种认证程序的安全获取方法,其特征在于,包括以下步骤: KEY生成第一临时密钥对及认证程序安装文件地址; 第一终端获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件; 第一终端和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道; KEY利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端; 第一终端保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
2.如权利要求1所述的方法,其特征在于,所述第一终端保存所述绑定密钥,之后还包括: 第一终端从服务端下载其他应用程序的安装文件后,已安装的所述认证程序检测下载的应用程序安装文件合法时,第一终端基于合法的应用程序安装文件,安装该应用程序。
3.如权利要求2所述的方法,其特征在于,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
4.如权利要求2或3所述的方法,其特征在于,所述已安装的认证程序检测下载的应用程序安装文件合法,包括: 已安装的认证程序检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致; 在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
5.如权利要求1或2所述的方法,其特征在于,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括: 第一终端扫描KEY显示屏显示的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码; 或者,第一终端通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL信息。
6.如权利要求1或2所述的方法,其特征在于,所述KEY生成第一临时密钥对及认证程序安装文件地址,包括: 第二终端与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,第二终端读取KEY根据第二终端的设备信息生成的第二临时密钥对; 第二终端与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道; 第一终端与第二终端进行通信连接,KEY通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
7.如权利要求6所述的方法,其特征在于,所述第一终端获取第一临时密钥对及认证程序安装文件地址,包括: 第一终端从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
8.—种认证程序的安全获取系统,其特征在于,包括KEY和第一终端; 所述KEY用于,生成第一临时密钥对及认证程序安装文件地址; 所述第一终端用于,获取第一临时密钥对及认证程序安装文件地址,根据获取的认证程序安装文件地址下载并安装所述认证程序安装文件;和KEY利用所述第一临时密钥对进行双向认证后,建立第一安全通道; 所述KEY还用于,利用自身内置的发行方密钥对,对获取的第一终端设备信息进行加密,得到绑定密钥,并将所述绑定密钥进行加密后基于建立的所述第一安全通道发送至第一终端; 所述第一终端还用于,保存所述绑定密钥,用于对第一终端后续获取的应用程序安装文件的安全性进行认证。
9.如权利要求8所述的系统,其特征在于,所述第一终端还用于: 从服务端下载其他应用程序的安装文件后,由已安装的所述认证程序检测下载的应用程序安装文件合法时,基于合法的应用程序安装文件,安装该应用程序。
10.如权利要求9所述的系统,其特征在于,所述第一终端从服务端下载的其他应用程序的安装文件包括更新或升级后所述认证程序的安装文件。
11.如权利要求9或10所述的系统,其特征在于,所述第一终端还用于: 检测下载应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名是否一致;. 在该应用程序安装文件中的认证签名与所述绑定密钥中发行方密钥对对该应用程序安装文件的认证签名一致时,检测该应用程序的安装文件合法。
12.如权利要求8或9所述的系统,其特征在于,所述第一终端还用于: 扫描KEY生成的包含第一临时密钥对及认证程序安装文件地址的URL信息对应的二维码; 或者,通过与KEY建立通信连接读取包含第一临时密钥对及认证程序安装文件地址的URL彳目息ο
13.如权利要求8或9所述的系统,其特征在于,还包括第二终端; 所述第二终端用于:与KEY通信连接后,获取并安装KEY内置的终端管理工具,基于已安装的所述终端管理工具,读取KEY根据设备信息生成的第二临时密钥对;与KEY基于第二临时密钥对进行双向认证后,建立第二安全通道; 所述KEY还用于,在第一终端与第二终端通信连接后,通过所述终端管理工具基于所述第二安全通道获取第一终端的设备信息,利用所述发行方密钥对对第一终端的设备信息进行处理后得到所述第一临时密钥对,生成第一临时密钥及认证程序安装文件地址,并将生成的所述第一临时密钥及认证程序安装文件地址发送至第二终端。
14.如权利要求13所述的系统,其特征在于,所述第一终端还用于: 从第二终端的终端管理工具中读取第一临时密钥对及认证程序安装文件地址。
【文档编号】H04L9/32GK103475661SQ201310416835
【公开日】2013年12月25日 申请日期:2013年9月12日 优先权日:2013年9月12日
【发明者】陈柳章 申请人:深圳市文鼎创数据科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1