基于数字证书的认证方法及系统、存储介质、电子设备与流程

文档序号:17298496发布日期:2019-04-03 04:40阅读:157来源:国知局
基于数字证书的认证方法及系统、存储介质、电子设备与流程

本说明书一个或多个实施例涉及移动端数字证书认证领域,尤其涉及基于数字证书的认证方法及系统、存储介质、电子设备。



背景技术:

伴随着移动互联网业务的发展,对用户身份认证的安全需求越来越强烈。数字证书应用是一种典型的用户身份认证方式。传统的数字证书应用是颁发给用户一个单独的证书硬件载体,该载体内置用户证书对应的私钥,在进行网络业务交易确认环节时,用户使用该证书进行签名,实现身份认证。在如今移动互联网阶段,用户的数字证书应用已可内置于用户移动终端中的安全单元中,当需要对用户身份进行认证时,调用该内置的数字证书进行签名操作。但是,目前在移动终端中的这种使用方式存在安全漏洞,比如,将待签名数据在移动终端内传递过程中安全性无法保障,特别是移动应用往位于安全单元的数字证书应用中进行传递时,可能存在待签名数据被人篡改的可能性。因此,需要提供一种更可靠的方案。

现有技术中一种可能的安全增强方式是,在移动应用与数字证书应用中共享一个安全密钥,用于对传输的待签名数据进行加密保护,然而,由于移动应用自身安全防护强度不够,仍然存在着安全密钥被泄露的可能性,故这种安全增强方式仍然不够。



技术实现要素:

本说明书一个或多个实施例正是基于上述技术问题至少之一,提出了基于数字证书的认证方法及系统、电子设备、存储介质,可以一定程度确保或避免在待签名数据在移动终端内部从移动应用传递到数字证书应用的传输过程中的安全性,不被恶意篡改。

为达到上述目的,本说明书一个或多个实施例提供基于数字证书的认证方法,包括以下步骤:

s1、移动终端发送签名请求至服务器侧,用于在服务器侧产生待签名数据;

s2、服务器侧的可信应用服务器将待签名数据进行封装后返回至移动终端;

s3、移动终端通过与可信应用服务器共享的密钥对封装后的待签名数据进行解封并验证,验证通过后使用用户证书私钥对所述待签名数据进行签名;

s4、移动终端将签名后数据返回服务器侧,并使用用户数字证书公钥验证签名后数据。

进一步地,步骤s2包括以下子步骤:

s21、移动应用服务器响应移动终端签名请求并产生待签名数据;

s22、可信应用服务器接收待签名数据并使用可信应用服务器内的服务器密钥进行第一封装;

s23、可信应用服务器返回第一封装后的待签名数据至移动应用服务器;

s24、移动应用服务器将第一封装后的待签名数据返回给移动终端内移动应用。

进一步地,步骤s3包括以下子步骤:

s31、移动终端内移动应用将第一封装后的待签名数据发送至移动终端内数字证书应用;

s32、数字证书应用使用与可信应用服务器共享的密钥解封并进行第三验证,第三验证通过后使用用户证书私钥进行签名。

进一步地,步骤s4包括以下子步骤:

s41、在用户数字证书签名后将数据返回至移动终端内移动应用;

s42、移动终端内移动应用将签名后数据返回至移动应用服务器;

s43、移动应用服务器使用用户数字证书公钥验证签名后数据。

进一步地,步骤s3还包括以下子步骤:

s33、移动终端内移动应用将第一封装后的待签名数据发送至移动终端内可信应用;

s34、移动终端内可信应用使用与可信应用服务器协商的密钥对封装后的待签名数据解封并进行数据完整性的第一验证,第一验证通过后使用移动终端内可信应用与数字证书应用共享的密钥进行第二封装;

s35、移动终端内可信应用将第二封装后的待签名数据发送至移动终端内数字证书应用;

s36、移动终端内数字证书应用使用与移动终端内可信应用共享的密钥解封并进行第二验证,第二验证通过后使用用户证书私钥进行签名。

进一步地,步骤s4还包括以下子步骤:

s44、移动终端内用户数字证书签名后数据返回至移动终端内可信应用;

s45、移动终端内可信应用将签名后数据返回至移动终端内移动应用;

s46、移动终端内移动应用将签名后数据返回至移动应用服务器;

s47、移动应用服务器使用用户数字证书公钥验证签名后数据。

优选地,步骤s2中采用非对称的密钥对待签名数据进行封装。

优选地,步骤s2中采用对称的密钥对待签名数据进行封装。

基于数字证书的认证系统,包括内置于移动终端的安全单元、移动应用服务器、可信应用服务器,所述移动应用服务器内置有用户数字证书公钥,所述安全单元内安装有数字证书应用;移动终端内的移动应用发送需要用户数字证书进行签名的待签名数据至所述移动应用服务器;所述移动应用服务器接收待签名数据并发送至所述可信应用服务器;所述可信应用服务器接收待签名数据并使用服务器密钥进行第一封装;所述可信应用服务器返回第一封装后的待签名数据至所述移动应用服务器;所述移动应用服务器将第一封装后的待签名数据返回给移动应用;移动终端对第一封装后的待签名数据通过与可信应用服务器共享的密钥进行验证,验证通过后使用用户证书私钥进行签名;移动终端将签名后数据返回所述移动应用服务器,并使用用户数字证书公钥验证签名后数据。

优选地,所述移动应用将第一封装后的待签名数据发送至所述数字证书应用;所述数字证书应用使用与可信应用服务器共享的密钥进行第三验证,第三验证通过后使用用户证书私钥进行签名;用户数字证书签名后数据返回至移动应用;移动应用将签名后数据返回至所述移动应用服务器;所述移动应用服务器使用用户数字证书公钥验证签名后数据。

优选地,还包括内置于可信执行环境中的数字证书访问的可信应用;移动应用将第一封装后的待签名数据发送至所述可信应用;所述可信应用使用与所述可信应用服务器协商的密钥对封装后的待签名数据完整性进行第一验证,第一验证通过后使用可信应用与所述数字证书应用共享的密钥进行第二封装;所述可信应用将第二封装后的待签名数据发送至所述数字证书应用;所述数字证书应用使用与所述可信应用共享的密钥进行第二验证,第二验证通过后使用用户证书私钥进行签名;用户数字证书签名后数据返回至所述可信应用;所述可信应用将签名后数据返回至移动应用;移动应用将签名后数据返回至所述移动应用服务器;所述移动应用服务器使用用户数字证书公钥验证签名后数据。

优选地,所述服务器密钥包括对称密钥,所述对称密钥的加密算法包括des、3des、idea、feal、blowfish中的任一种。

优选地,所述服务器密钥包括非对称密钥,所述非对称密钥的加密算法包括rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种。

优选地,所述可信应用与所述数字证书应用共享的密钥包括非对称密钥,所述非对称密钥的加密算法包括rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种。

优选地,所述可信应用与所述数字证书应用共享的密钥包括非对称密钥,所述非对称密钥的加密算法包括rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种。

一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述基于数字证书的认证方法。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于数字证书的认证方法。

与现有技术相比,本说明书一个或多个实施例的优势在于:

本说明书一个或多个实施例提供基于数字证书的认证方法,包括步骤:移动终端与服务器侧进行交互,用于在服务器侧产生待签名数据;服务器侧的可信应用服务器将待签名数据进行封装后返回至移动终端;移动终端通过与可信应用服务器共享的密钥对封装后的待签名数据进行解封并验证,验证通过后使用用户证书私钥对所述待签名数据进行签名;移动终端将签名后数据返回服务器侧,并使用用户数字证书公钥验证签名后数据。本说明书一个或多个实施例还涉及基于数字证书的认证系统、存储介质、电子设备。本说明书一个或多个实施例通过先将待签名数据送至服务器进行安全封装后,再返回给移动应用,由其经可信应用送到数字证书应用中进行签名的方式,以确保待签名数据在送到数字证书应用前不被篡改,保证数字证书认证过程的数据安全性。

上述说明仅是本说明书一个或多个实施例技术方案的概述,为了能够更清楚了解本说明书一个或多个实施例的技术手段,并可依照说明书的内容予以实施,以下以本说明书一个或多个实施例的较佳实施例并配合附图详细说明如后。本说明书一个或多个实施例的具体实施方式由以下实施例及其附图详细给出。

附图说明

下面结合附图和本说明书一个或多个实施例的实施方式作进一步详细说明。

图1为本说明书一个或多个实施例的基于数字证书的认证方法流程图;

图2为本说明书实施例1的基于数字证书的认证方法流程图;

图3为本说明书实施例3的基于数字证书的认证系统示意图;

图4为本说明书实施例2的基于数字证书的认证方法流程图;

图5为本说明书实施例4的基于数字证书的认证系统示意图。

具体实施方式

为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一个或多个实施例一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书一个或多个实施例保护的范围。

基于数字证书的认证方法,如图1所示,包括以下步骤:

s1、移动终端发送签名请求至服务器侧,用于在服务器侧产生待签名数据;在一实施例中,如图1所示,移动终端与服务器侧进行交互并在服务器侧产生待签名数据,例如,在网上购物中,用户在网店平台查看浏览下单等,都是通过手机客户端与服务端进行交互,其中,有些数据在手机端产生,比如用户输入的信息或选择的用户侧信息,有些则在服务端产生,比如订单号、流水号等服务器侧的信息,服务器侧根据移动终端发送签名请求,将用户侧信息与服务器侧的信息进行汇总并处理,生成待签名数据。应当理解,用于产生待签名数据的数据来源可以来源于移动终端,也可来源于服务器侧,在此不做限定。还应当理解,交互意为参与活动的对象可以相互交流,双方面互动;例如:当计算机播放某多媒体程序的时候,编程人员可以发出指令控制该程序的运行,而不是程序单方面执行下去,程序在接受到编程人员相应的指令后而相应地做出反应,这一过程及行为,称之为交互,在本实施例中,交互仅存在于待签名数据的数据来源来自移动终端与服务器侧时,为方便描述,下面实施例中对移动终端发送签名请求至服务器侧多采用移动终端与服务器侧进行“交互”的描述方式,不应对此限定保护范围。

s2、服务器侧的可信应用服务器将待签名数据进行封装后返回至移动终端;

s3、移动终端通过与可信应用服务器共享的密钥对封装后的待签名数据进行解封并验证,验证通过后使用用户证书私钥对所述待签名数据进行签名;

s4、移动终端将签名后数据返回服务器侧,并使用用户数字证书公钥验证签名后数据。

应当理解,封装过程包括但不限于数据加密、为校验数据完整性的数据打包,对应解封过程包括但不限于数据解密、完整性校验。

实施例1,基于数字证书的认证方法如图2所示,应当理解,本实施例描述的过程前提为数字证书已经完成初始化与下发,本实施例被配置成数字证书的应用实例,包括以下步骤:

s11、移动终端与移动应用服务器进行交互;其中,用户已经申请并在移动终端的安全单元中安装了数字证书应用,移动应用服务器也已经留存该用户的公钥证书;用户通过移动应用与服务器交互,产生需要用户数字证书进行签名的待签名数据。例如,用户通过移动终端内移动应用可触发第三方业务调用移动终端内的调用接口模块获取移动终端的设备信息及数字证书安装信息,调用接口模块发现移动终端本地安装有数字证书后,并通过移动终端生成签名请求,以请求服务器侧生成签名指令即待签名数据。

s21、移动应用服务器响应移动终端交互请求并产生待签名数据;可信应用服务器是用于对应管理位于移动终端中可信执行环境中数字证书管理可信应用的服务器,所述数字证书管理可信应用作为控制访问安全单元中数字证书应用的入口。例如,服务器侧的移动应用服务器接收移动终端的签名请求,生成签名指令即待签名数据,并通过移动应用服务器将签名指令即待签名数据下发至对应数字证书的可信应用服务器。

s22、可信应用服务器接收待签名数据并使用服务器密钥进行第一封装;在本实施例中,应用服务器密钥被配置成可信应用服务器与数字证书应用共享的密钥,用于保证封装后待签名数据的完整性,所述可信应用服务器与数字证书应用共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将可信应用服务器内与数字证书应用共享的密钥配置成对称密钥。同样的,所述可信应用服务器与数字证书应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将可信应用服务器内与数字证书应用共享的密钥配置成公钥用于进行封装。例如,可信应用服务器接收待签名数据,并通过可信应用服务器利用非对称的公钥将待签名数据进行第一封装,封装后的数据在后续的数据传递过程中安全性显著提高。

s23、可信应用服务器返回第一封装后的待签名数据至移动应用服务器;例如,在服务器侧,可信应用服务器将第一封装后的待签名数据返回至移动应用服务器中。

s24、移动应用服务器将第一封装后的待签名数据返回给移动应用。例如,移动应用服务器通过移动终端内的调用接口模块将第一封装后的待签名数据返回至移动终端内的移动应用中,确保从服务器返回的数据的安全性。在以往传统方案中,在这个传输过程中待签名数据容易遭受攻击被篡改,例如,在移动终端与服务器侧进行交互过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;在本实施例中,服务器密钥实例成可信应用服务器与数字证书应用共享的密钥,由于使用可信应用服务器内与数字证书应用共享的密钥进行加密封装保证完整性。

s31、移动应用将第一封装后的待签名数据发送至数字证书应用;例如,移动应用通过移动终端内的调用接口模块将第一封装后的待签名数据下发至se(安全单元)中的数字证书应用中;在以往传统方案中,在这个传输过程中待签名数据容易遭受攻击被篡改,例如,在移动终端内移动应用将待签名数据下发至数字证书应用过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;在本实施例中,服务器密钥实例成可信应用服务器与数字证书应用共享的密钥,由于使用可信应用服务器内与数字证书应用共享的密钥进行加密封装保证完整性。

s32、数字证书应用使用与可信应用服务器共享的密钥进行第三验证,第三验证通过后使用用户证书私钥进行签名。移动应用在获取到服务器安全封装后的待签名数据后,直接送到数字证书应用中。此时,可信应用服务器用以安全封装待签名数据的密钥是直接与安全单元中的数字证书应用协商的。例如,在本实施例中,对应步骤s22中,所述可信应用服务器与数字证书应用共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将数字证书应用内与可信应用服务器共享的密钥配置成对称密钥。同样的,所述可信应用服务器与数字证书应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将将数字证书应用内与可信应用服务器共享的密钥配置成私钥用于进行校验。对第一封装后的待签名数据进行验证,验证的目的包括确认数据的完整性与正确性,若验证通过,则表明待签名数据未被非法篡改,并利用用户证书私钥进行签名;若验证不通过,则表明用于进行数字化支付或者应用权限授予的待签名数据在步骤s31过程中已经被攻击,数据不正确或不完整,本次签名请求非法,用户证书私钥不进行签名或警报。

s41、用户数字证书签名后数据返回至移动应用;例如,se(安全单元)中的数字证书应用中已被移动终端内的用户数字证书进行签名认证的数据返回至移动应用,等待发送至移动应用服务器进行服务器侧的数据认证与存储。

s42、移动应用将签名后数据返回至移动应用服务器;例如,通过移动终端内的调用接口模块将签名认证的数据返回至服务器侧的移动应用服务器。

s43、移动应用服务器使用用户数字证书公钥验证签名后数据。验证通过后即可认为在此次交易中,的确是合法的用户参与了交易。例如,移动应用服务器验证通过,则本次第三方业务被认定合法用户的合法操作。

实施例2,基于数字证书的认证方法如图4所示,应当理解,本实施例描述的过程前提为数字证书已经完成初始化与下发,本实施例被配置成数字证书的应用实例,包括以下步骤:

s11、移动终端与移动应用服务器进行交互;其中,用户已经申请并在移动终端的安全单元中安装了数字证书应用,移动应用服务器也已经留存该用户的公钥证书;用户通过移动应用与服务器交互,产生需要用户数字证书进行签名的待签名数据。例如,用户通过移动终端内移动应用可触发第三方业务调用移动终端内的调用接口模块获取移动终端的设备信息及数字证书安装信息,调用接口模块发现移动终端本地安装有数字证书后,并通过移动终端生成签名请求,以请求服务器侧生成签名指令即待签名数据。

s21、移动应用服务器响应移动终端交互请求并产生待签名数据;可信应用服务器是用于对应管理位于移动终端中可信执行环境中数字证书管理可信应用的服务器,所述数字证书管理可信应用作为控制访问安全单元中数字证书应用的入口。例如,服务器侧的移动应用服务器接收移动终端的签名请求,生成签名指令即待签名数据,并通过移动应用服务器将签名指令即待签名数据下发至对应数字证书的可信应用服务器。

s22、可信应用服务器接收待签名数据并使用服务器密钥进行第一封装;在本实施例中,应用服务器密钥被配置成可信应用服务器与数字证书管理可信应用共享的密钥,用于保证封装后待签名数据的完整性,所述可信应用服务器与数字证书管理可信应用共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将可信应用服务器内与数字证书管理可信应用共享的密钥配置成对称密钥。同样的,所述可信应用服务器与数字证书管理可信应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将可信应用服务器内与数字证书管理可信应用共享的密钥配置成公钥用于进行封装。在本实施例中,可信应用服务器接收待签名数据,并通过可信应用服务器利用非对称的公钥将待签名数据进行第一封装,封装后的数据在后续的数据传递过程中安全性显著提高。

s23、可信应用服务器返回第一封装后的待签名数据至移动应用服务器;例如,在服务器侧,可信应用服务器将第一封装后的待签名数据返回至移动应用服务器中。

s24、移动应用服务器将第一封装后的待签名数据返回给移动应用。例如,移动应用服务器通过移动终端内的调用接口模块将第一封装后的待签名数据返回至移动终端内的移动应用中,确保从服务器返回的数据的安全性。在以往传统方案中,在这个传输过程中待签名数据容易遭受攻击被篡改,例如,在移动终端与服务器侧进行交互过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;在本实施例中,服务器密钥实例成可信应用服务器与数字证书管理可信应用共享的密钥,由于使用可信应用服务器内与数字证书管理可信应用共享的密钥进行加密封装保证完整性。

s33、移动应用将第一封装后的待签名数据发送至可信应用;传统方法中,在这个传输过程中待签名数据容易遭受攻击被篡改,在本实施例中,由于使用可信应用服务器内与数字证书管理可信应用共享的密钥进行加密封装,例如待签名数据即使遭受攻击,数据也因无对应的密钥进行解密而无法篡改,从而保证数据的完整性,同时由于可信应用置于可信执行环境内并运行在可信执行环境下为移动应用软件或其他可信应用提供安全相关的服务,可信执行环境为运行在移动设备中的隔离执行环境,相对于普通操作系统具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护,提升安全性。

s34、可信应用使用与可信应用服务器协商的密钥对封装后的待签名数据完整性进行第一验证,第一验证通过后使用可信应用与数字证书应用共享的密钥进行第二封装;在本实施例中,可信应用与数字证书应用中也共享了一个可信密钥,用于进行传输过程中数据的安全保护,可信密钥分别通过可信执行环境和安全单元进行安全保护,安全性较高,在本实施例中,可信应用密钥被配置成可信应用与数字证书应用共享的密钥,用于保证第二封装后待签名数据的完整性,所述可信应用与数字证书应用共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将可信应用内与数字证书应用共享的密钥配置成对称密钥。同样的,所述可信应用与数字证书应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将可信应用内与数字证书应用共享的密钥配置成公钥用于进行封装。例如,对第一封装后的待签名数据进行第一验证,第一验证的目的包括确认数据的完整性与正确性,若验证通过,则表明待签名数据未被非法篡改,并利用可信应用内与数字证书应用共享的密钥进行第二封装;若验证不通过,则表明待签名数据在步骤s33过程中已经被攻击,数据不正确或不完整,本次签名请求非法,数字证书应用共享的密钥不进行第二封装或警报,第二封装后的数据在后续的数据传递过程中安全性显著提高。

s35、可信应用将第二封装后的待签名数据发送至数字证书应用;在这个传输过程中待签名数据容易遭受攻击被篡改,在本实施例中,由于使用加密第二封装,例如待签名数据即使遭受攻击,数据也因无对应的密钥进行解密而无法篡改,从而保证数据的完整性,同时提升数据安全性。

s36、数字证书应用使用与可信应用共享的密钥进行第二验证,第二验证通过后使用用户证书私钥进行签名。在本实施例中,对应步骤s34中,当所述可信应用与数字证书应用共享的密钥可被配置为对称密钥时,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将数字证书应用内与可信应用共享的密钥配置成对称密钥。同样的,当所述可信应用服务器与数字证书应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将将数字证书应用内与可信应用共享的密钥配置成私钥用于进行校验。例如,对第二封装后的待签名数据进行验证,验证的目的包括确认数据的完整性与正确性,若验证通过,则表明待签名数据未被非法篡改,并利用用户证书私钥进行签名;若验证不通过,则表明待签名数据在步骤s35过程中已经被攻击,数据不正确或不完整,本次签名请求非法,用户证书私钥不进行签名或警报。

s44、用户数字证书签名后数据返回至可信应用;例如,将已被移动终端内的用户数字证书进行签名认证的数据返回至se(安全单元)中的可信应用,等待返回至移动应用。

s45、可信应用将签名后数据返回至移动应用;例如,通过移动终端的移动应用将签名认证的数据返回至移动应用,等待发送至移动应用服务器进行服务器侧的数据认证与存储。

s46、移动应用将签名后数据返回至移动应用服务器;例如,通过移动终端的移动应用将签名认证的用于进行数字化支付或者应用权限授予的数据返回至移动服务器。

s47、移动应用服务器使用用户数字证书公钥验证签名后数据。验证通过后即可认为在此次交易中,的确是合法的用户参与了交易。例如,移动应用服务器验证通过,则被认定合法用户的合法操作,同时本次交易合法。

实施例3,如图3所示,基于数字证书的认证系统,包括内置于移动终端的安全单元、移动应用服务器、可信应用服务器;所述移动应用服务器内置有用户数字证书公钥,所述安全单元内安装有数字证书应用;其中,数字证书应用是联网通讯中标志通讯各方身份信息的一串数字,提供一种在internet上验证通信实体身份的方式。在本实施例中,是由一个合法机构颁发给用户的,用户的证书对应私钥存储在移动终端安全单元中的数字证书应用中,用户公钥证书可由移动应用服务器从合法颁发机构获取并用于后续验证用户证书私钥签名的合法性,由此来确定确实是由用户本人参与了交易。安全单元,能够提供一个更加安全的数据存储和运算环境。

移动终端内的移动应用发送需要用户数字证书进行签名的待签名数据至所述移动应用服务器;所述移动应用服务器接收待签名数据并发送至所述可信应用服务器;所述可信应用服务器接收待签名数据并使用服务器密钥进行第一封装;所述可信应用服务器返回第一封装后的待签名数据至所述移动应用服务器;所述移动应用服务器将第一封装后的待签名数据返回给移动应用;移动终端对第一封装后的待签名数据通过与可信应用服务器共享的密钥进行验证,验证通过后使用用户证书私钥进行签名;移动终端将签名后数据返回所述移动应用服务器,并使用用户数字证书公钥验证签名后数据。其中,移动应用中的所述移动应用将第一封装后的待签名数据发送至所述数字证书应用;所述数字证书应用使用与可信应用服务器共享的密钥进行第三验证,第三验证通过后使用用户证书私钥进行签名;用户数字证书签名后数据返回至移动应用;移动应用将签名后数据返回至所述移动应用服务器;所述移动应用服务器使用用户数字证书公钥验证签名后数据。验证通过后即可认为在此次交易中,的确是合法的用户参与了交易。

在以往传统方案中,在这个传输过程中待签名数据容易遭受攻击被篡改,例如在移动终端与服务器侧进行交互过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;又例如,在移动终端内移动应用将待签名数据下发至数字证书应用过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;在本实施例中,服务器密钥实例成可信应用服务器与数字证书应用共享的密钥,由于使用可信应用服务器内与数字证书应用共享的密钥进行加密封装保证完整性。

在本实施例中,所述可信应用服务器与数字证书应用共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将可信应用服务器内与数字证书应用共享的密钥、数字证书应用内与可信应用服务器共享的密钥配置成对称密钥。同样的,所述可信应用服务器与数字证书应用共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将可信应用服务器内与数字证书应用共享的密钥配置成公钥用于进行封装、将数字证书应用内与可信应用服务器共享的密钥配置成私钥用于进行校验。

实施例4,如图5所示,基于数字证书的认证系统,包括内置于移动终端的安全单元、移动应用服务器、可信应用服务器,所述移动应用服务器内置有用户数字证书公钥,所述安全单元内安装有数字证书应用;其中,数字证书应用是联网通讯中标志通讯各方身份信息的一串数字,提供一种在internet上验证通信实体身份的方式。在本实施例中,是由一个合法机构颁发给用户的,用户的证书对应私钥存储在移动终端安全单元中的数字证书应用中,用户公钥证书可由移动应用服务器从合法颁发机构获取并用于后续验证用户证书私钥签名的合法性,由此来确定确实是由用户本人参与了交易。安全单元,能够提供一个更加安全的数据存储和运算环境。基于数字证书的认证系统还包括内置于可信执行环境中的数字证书访问的可信应用;可信执行环境为运行在移动设备中的隔离执行环境,相对于普通操作系统具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护,提升了安全性。

移动终端内的移动应用发送需要用户数字证书进行签名的待签名数据至所述移动应用服务器;所述移动应用服务器接收待签名数据并发送至所述可信应用服务器;所述可信应用服务器接收待签名数据并使用服务器密钥进行第一封装;所述可信应用服务器返回第一封装后的待签名数据至所述移动应用服务器;所述移动应用服务器将第一封装后的待签名数据返回给移动应用;移动终端对第一封装后的待签名数据通过与可信应用服务器共享的密钥进行验证,验证通过后使用用户证书私钥进行签名;移动终端将签名后数据返回所述移动应用服务器,并使用用户数字证书公钥验证签名后数据。移动应用将第一封装后的待签名数据发送至所述可信应用;所述可信应用使用与所述可信应用服务器协商的密钥对封装后的待签名数据完整性进行第一验证,第一验证通过后使用可信应用与所述数字证书应用共享的密钥进行第二封装;所述可信应用将第二封装后的待签名数据发送至所述数字证书应用;所述数字证书应用使用与所述可信应用共享的密钥进行第二验证,第二验证通过后使用用户证书私钥进行签名;用户数字证书签名后数据返回至所述可信应用;所述可信应用将签名后数据返回至移动应用;移动应用将签名后数据返回至所述移动应用服务器;所述移动应用服务器使用用户数字证书公钥验证签名后数据。验证通过后即可认为在此次交易中,的确是合法的用户参与了交易。

在以往传统方案中,在这个传输过程中待签名数据容易遭受攻击被篡改,例如在移动终端与服务器侧进行交互过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;又例如,在移动终端内移动应用将待签名数据下发至可信应用过程中,因待签名数据没有可信应用服务器进行封装,数据易被篡改;再例如,在移动终端内可信应用将待签名数据下发至数字证书应用过程中,因待签名数据没有可信应用进行封装,数据易被篡改;在本实施例中,服务器密钥实例成可信应用服务器与可信应用共享的密钥,由于分别使用可信应用服务器内与可信应用共享的密钥、可信应用内与数字应用证书共享的密钥进行加密封装保证完整性,同时由于可信应用置于可信执行环境内并运行在可信执行环境下为移动应用软件或其他可信应用提供安全相关的服务,可信执行环境为运行在移动设备中的隔离执行环境,相对于普通操作系统具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护,提升了安全性;相较于se(安全单元),tee(可信执行环境)与se处于相对独立的执行环境,对se所应用的场景不作限定,在本实施例中,通过tee中的可信应用来访问se中的数字证书应用,保证访问的安全性。

在本实施例中,所述可信应用服务器与可信应用共享的密钥、所述可信应用与数字应用证书共享的密钥可被配置为对称密钥,例如采用加密算法包括但不限于des、3des、idea、feal、blowfish中的任一种,将可信应用服务器内与可信应用共享的密钥、可信应用内与可信应用服务器共享的密钥配置成对称密钥,或将可信应用内与数字应用证书共享的密钥、数字应用证书内与可信应用共享的密钥配置成对称密钥。同样的,所述可信应用服务器与可信应用共享的密钥、所述可信应用与数字应用证书共享的密钥也可被配置为非对称密钥,例如采用非对称密钥的加密算法包括但不限于rsa、elgamal、背包算法、rabin、d-h、ecc中的任一种,将可信应用服务器内与可信应用共享的密钥配置成公钥用于进行封装、将可信应用内与可信应用服务器共享的密钥配置成私钥用于进行校验;或将可信应用内与数字应用证书共享的密钥配置成公钥用于进行封装、数字应用证书内与可信应用共享的密钥配置成私钥用于进行校验。

一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述基于数字证书的认证方法。

一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述基于数字证书的认证方法。

本说明书一个或多个实施例提供基于数字证书的认证方法,包括移动终端与服务器侧进行交互并在服务器侧产生待签名数据;服务器侧的可信应用服务器将待签名数据进行封装后返回至移动终端;移动终端对封装后的待签名数据通过与可信应用服务器共享的密钥进行验证,验证通过后使用用户证书私钥进行签名;移动终端将签名后数据返回服务器侧,并使用用户数字证书公钥验证签名后数据。本说明书一个或多个实施例还涉及基于数字证书的认证系统、存储介质、电子设备。本说明书一个或多个实施例通过先将待签名数据送至服务器进行安全封装后,再返回给移动应用并送到数字证书应用中进行签名的方式进行数字证书的认证。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本说明书实施例提供的装置、电子设备、非易失性计算机存储介质与方法是对应的,因此,装置、电子设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、电子设备、非易失性计算机存储介质的有益技术效果。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本说明书实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的权利要求范围之内。本说明书一个或多个实施例本说明书一个或多个实施例本说明书一个或多个实施例本说明书一个或多个实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1