CN105207774B - 验证信息的密钥协商方法及装置 - Google Patents

验证信息的密钥协商方法及装置 Download PDF

Info

Publication number
CN105207774B
CN105207774B CN201410240893.7A CN201410240893A CN105207774B CN 105207774 B CN105207774 B CN 105207774B CN 201410240893 A CN201410240893 A CN 201410240893A CN 105207774 B CN105207774 B CN 105207774B
Authority
CN
China
Prior art keywords
verification information
encryption
destination application
terminal
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410240893.7A
Other languages
English (en)
Other versions
CN105207774A (zh
Inventor
胡宇光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410240893.7A priority Critical patent/CN105207774B/zh
Priority to US15/315,205 priority patent/US20170208049A1/en
Priority to PCT/CN2015/080338 priority patent/WO2015180691A1/zh
Publication of CN105207774A publication Critical patent/CN105207774A/zh
Application granted granted Critical
Publication of CN105207774B publication Critical patent/CN105207774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种验证信息的密钥协商方法。其中的方法包括:在终端生成用于对所述验证信息加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;在向终端发送验证信息之前,所述网络设备利用所述公钥对所述验证信息进行加密,并将加密的验证信息发送给所述终端;所述终端利用所述私钥对加密的验证信息进行解密,获得验证信息。可见,本发明通过终端应用程序与网络设备之间的密钥协商,对验证信息加密处理,有效保证了在应用程序上进行支付等业务操作的安全性。

Description

验证信息的密钥协商方法及装置
技术领域
本发明涉及网络安全技术领域,具体涉及一种验证信息的密钥协商方法及装置。
背景技术
现有移动业务中,常常需要用户利用验证信息进行操作,以保证业务的安全性。用户可以通过短信或邮件等方式获取验证信息。例如,用手机注册帐号或进行支付时,需要服务端向当前手机号下发短信进行身份验证,且短信都以明文形式下发。但是目前一些操作系统(例如Android)平台比较开放,任意软件在注册短信权限后都可随意读取短信内容,在安全方面造成极大的隐患。
在许多认证,尤其是支付过程中,手机短信验证都是最后一道安全措施。通常而言是由服务器(服务提供商,例如支付宝)通过短信网关给用户此前绑定的手机号发送一个包含数字或字符的验证码的短信。用户收到短信之后将短信中的验证码通过手机APP或者认证或支付的WEB页面并提交给服务器。服务器根据提交的验证码判断是否的确是该用户在进行验证或者支付操作。
问题在于,作为私人物品的手机,其短信并不像服务提供商以及用户所理解的那么安全。随便打开一个手机并查看每一个安装的应用,就会发现,许多看似完全无关的应用都会要求阅读短信甚至是发送短信的权限。由此可见,用户是根本不会在意安装的应用拥有一些权限。一个恶意的木马应用完全可以悄无声息的读到前面所述的验证码。Android4.4以前的系统(目前市场上绝大部分Android手机),木马甚至可以在无Root的情况下在偷窃了验证码短信之后删除该短信,在用户毫无察觉的情况下就盗走验证码。
除了恶意的木马可能盗取验证码短信之外,还有一个严重的问题是手机可能丢失。在手机丢失的情况,获得手机的人可以很容易的利用短信找回密码的功能进行非常多的操作,包括修改用户登录密码、支付、转账等等。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的验证信息的密钥协商方法及装置。
依据本发明的一个方面,提供一种验证信息的密钥协商方法,包括:在终端生成用于对所述验证信息加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;在向终端发送验证信息之前,所述网络设备利用所述公钥对所述验证信息进行加密,并将加密的验证信息发送给所述终端;所述终端利用所述私钥对加密的验证信息进行解密,获得验证信息。
优选的,所述网络设备利用所述终端公钥对所述验证信息进行加密之后,还利用网络设备私钥对加密的验证信息进行签名;在所述利用所述私钥进行解密之前,首先利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
优选的,还包括:所述终端定期向所述网络设备发送用网络设备公钥加密的会话密钥;所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;在所述利用所述私钥对加密的验证信息进行解密之后,利用保存在所述终端本地的所述会话密钥进行二次解密。
优选的,预先向用户提供密码输入界面,接收用户输入的密码,并采用用户输入的密码对所述私钥进行加密;在所述利用所述私钥对加密的验证信息进行解密之前,需要用户输入密码,如果用户输入密码正确,则利用用户输入的密码对加密的私钥进行解密,得到所述私钥并执行所述利用所述私钥对加密的验证信息进行解密的步骤。
优选的,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
优选的,所述终端的设备信息包括设备号、手机号、IMEI,和/或,IMSI。
优选的,由所述终端上的所述目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密的步骤。
优选的,由所述终端上的安全目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密的步骤;在所述获得验证信息之后,还包括:所述安全应用程序将所述验证信息提供给目标应用程序或者将所述验证信息展示给用户。
优选的,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
优选的,所述方法还包括:所述安全应用程序验证所述目标应用程序的合法性,只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
优选的,所述安全应用程序验证所述目标应用程序的合法性包括:通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
优选的,所述判断所述目标应用程序是否合法包括:根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
优选的,所述判断所述目标应用程序是否具有读取所述验证信息的权限包括:判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
优选的,在所述网络设备利用所述密钥对验证信息进行加密之前,还包括:所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
优选的,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
优选的,在所述终端从所述网络设备获取加密的验证信息之后,还包括:所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
优选的,在所述获得验证信息之后,还包括:在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
优选的,所述目标应用程序包括即时通信软件、支付软件或电商软件。
优选的,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。
依据本发明的另一个方面,提供一种验证信息的密钥协商装置,包括:密钥对生成单元,用于在终端生成用于对所述验证信息进行加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;加密验证信息接收单元,用于从网络设备接收利用所述公钥对所述验证信息进行加密的验证信息;加密验证信息解密单元,用于利用所述私钥对加密的验证信息进行解密,获得验证信息。
优选的,所述加密的验证信息是利用网络设备私钥进行签名处理过的;所述加密验证信息解密单元,在所述利用所述私钥进行解密之前,还利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
优选的,还包括:会话密钥生成单元,生成采用网络设备公钥加密的会话密钥并将该会话密钥提供给所述网络设备;所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之后,还利用保存在所述终端本地的所述会话密钥进行二次解密。
优选的,所述终端密钥对生成单元保存在本地的私钥是采用用户输入的密码进行加密处理过的;所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之前,首先利用用户输入的密码对加密的私钥进行解密,得到所述私钥。
优选的,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
优选的,所述终端的设备信息包括设备号、手机号、IMEI,和/或,IMSI。
优选的,由所述终端上的所述目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密。
优选的,由所述终端上的安全应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密;所述装置还包括:验证信息提供单元,用于利用所述安全应用程序将所述验证信息提供给所述目标应用程序;或者,验证信息展示单元,用于利用所述安全应用程序将解密后的验证信息展示给用户。
优选的,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
优选的,所述装置还包括:目标合法性验证单元,用于利用所述安全应用程序验证所述目标应用程序的合法性;所述验证信息提供单元只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
优选的,所述目标合法性验证单元具体用于:通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
优选的,所述目标合法性验证单元具体用于:根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
优选的,所述目标合法性验证单元具体用于:判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
优选的,所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
优选的,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
优选的,所述装置还包括:权限访问单元,用于支持所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
优选的,还包括:服务执行单元,用于在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
优选的,所述目标应用程序包括即时通信软件、支付软件或电商软件。优选的,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。可见,本发明通过终端应用程序与网络设备之间的密钥协商,对验证信息加密处理,并且应用程序直接读取加密的验证信息,从而利用解密的验证信息进行业务等操作,也就是,只有这个应用程序才能对密文形式的验证信息进行解密,对于木马等恶意应用程序,即使能获取到验证信息,但由于验证信息是密文形式的,也无从利用,有效保证了在应用程序上进行支付等业务操作的安全性。
在本发发明较优的实施例中,包括APP或用户本身,都无法获取用户的加密短信,因此即便手机丢失,在攻击者拥有root甚至离线分析调试的能力的情况下,也依然不能读取用户的加密短信。能够读取用户短信的只有用户结合APP。由于整个过程除了依赖用户密码保护的终端私钥,还依赖于APP内存中保存的session key,因此即便木马程序能够使用钓鱼的方法欺骗用户输入用户解开终端私钥的密码,也依然不能阅读短信。
另外,本发明对于GSM(Global System for Mobile Communications,全球移动通信系统)信号窃听,sim(Subscriber Identity Module,客户识别模块)卡复制等攻击手段具有很好的防御效果,因为通过本发明的加密验证信息方式,GSM信号窃听、sim卡复制等方案的攻击者都只能获取到密文,是没办法得到明文的,当然也就无法继续攻击。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的验证信息的密钥协商方法流程图;
图2示出了根据本发明一个实施例的验证信息的密钥协商方法实例一流程图;
图3示出了根据本发明一个实施例的验证信息的密钥协商方法实例二流程图;
图4示出了根据本发明一个实施例的验证信息的密钥协商方法实例三流程图以及
图5示出了根据本发明一个实施例的验证信息的密钥协商装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如前所述,现有技术中例如采用短信获取验证信息是最后一道安全措施,但是,由于恶意木马可以读取短信或者在手机丢失情况下,这最后一道所谓的安全的手机短信验证并不是那么安全。这两种情况的核心问题就在于任意应用程序(或称为:软件、APP)和人,都有可能直接阅读验证码短信,从而在手机上有木马,或者手机丢失的情况下,被木马或获得手机的人得到验证码。
从上述问题入手,本发明提出了有效的解决方案。概括而言,本发明提供的方案是在向服务器请求下行短信验证码时附加参数,告知服务器当前手机支持密文短信。服务器由此通过短信通道下发加密过的信息,另外,可以设置该信息只有特定应用程序可以解密,通过此手段以达到保障注册帐号或手机支付安全的目的。
参见图1,为本发明实施例提供的验证信息的密钥协商方法的流程图。包括以下步骤:
S101:在终端生成用于对所述验证信息加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;
S102:在向终端发送验证信息之前,网络设备利用公钥对验证信息进行加密,并将加密的验证信息发送给终端;
S103:所述终端利用私钥对加密的验证信息进行解密,获得验证信息。
在执行上述步骤之后,即可获得验证信息,由此,在目标应用程序执行特定服务过程中,即可利用验证信息验证终端的身份或权限、或者验证用户的身份或权限。其中,目标应用程序是指需要对验证信息进行验证从而进行服务(业务)的应用程序,包括但是不限于通信软件、支付软件或电商软件,例如现在流行的支付宝软件、微信等等。在目标应用程序上执行特定服务是指利用验证信息通过终端或者用户的身份或权限的验证之后,在目标应用程序上执行支付、登录、下载等业务。本发明方案中,通过应用程序和网络设备(例如服务器)之间的密钥协商,确定密钥,并利用协商的密钥对验证信息进行加密。本领域技术人员了解,密钥可分为对称密钥和非对称密钥。对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥或称为公钥,另一个由用户自己秘密保存,即私用密钥或称为私钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。本发明中,优选采用非对称密钥。非对称密钥算法包括:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等等。使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。本发明对密钥算法不作限定。
可见,本发明通过应用程序与网络设备之间的密钥协商,对验证信息加密处理,并且应用程序直接读取加密的验证信息,从而利用解密的验证信息进行业务等操作,也就是,只有这个应用程序才能对密文形式的验证信息进行解密,对于木马等恶意应用程序,即使能获取到验证信息,但由于验证信息是密文形式的,也无从利用,有效保证了在应用程序上进行支付等业务操作的安全性。
另外,本发明对于GSM信号窃听,sim卡复制等攻击手段具有很好的防御效果,因为通过本发明的加密验证信息方式,GSM信号窃听、sim卡复制等方案的攻击者都只能获取到密文,是没办法得到明文的,当然也就无法继续攻击。
为了与下述要介绍的其他密钥区分,将上述步骤S101-S104中协商的密钥对称为终端密钥对,将终端密钥对中的公钥称为终端公钥,将终端密钥对中的私钥称为终端私钥。
下面介绍一个较优实施例。
在该优选实施例中,以安装在手机上的“安全通讯录”软件为例进行说明。该安全通讯录即是上述的应用程序,可以理解为一款负责保障手机信息安全的安全软件。本实施例中的网络设备就是指安全通讯录服务器(简称服务器)。终端密钥对是采用RSA算法得到的,包括RSA公钥和RSA私钥。
用户在手机上安装安全通讯录,并内置服务器公钥,点击设置“加密短信密码”,用户输入一个密码。安全通讯录自动产生一对RSA密钥对,同时对用户输入的密码进行HASH算法计算,并以HASH的结果做KEY加密RSA私钥,把加密后的RSA私钥存储在手机上,同时把RSA公钥通过网络上传给服务器。
安全通讯录定期(例如,每24小时)给安全通讯录服务器发一个用服务器公钥加密的会话密钥(session key)进行报活。安全通讯录的服务器针对这个手机记录下该sessionkey。
服务器在发送敏感短信之前(例如验证码短信),通过用户手机设备信息(例如,设备出厂标识、手机号,IMEI,IMSI)查询并获得该用户所对应RSA公钥和session key。
服务器首先用该用户的RSA公钥对短信内容进行加密,再使用session key加密一次,最后使用服务器私钥对短信进行签名,然后发送加密签名后的短信。
用户收到一个特殊格式的加密短信。
首先,安全通讯录首先用对短信进行签名校验。然后,安全通讯录使用前面所述的session key(保存在手机内存中)对短信进行解密,解开第一次加密,得到用用户RSA公钥加密的密文。安全通讯录提示用户输入加密短信密码,在用户输入加密短信密码之后,用该密码尝试解密手机中保存的RSA私钥,并且最后用RSA私钥解密加密短信验证信息内容。
在上述较优实施例中,包括安全通讯录APP本身,都无法获取用户的加密短信,因此即便手机丢失,在攻击者拥有root甚至离线分析调试的能力的情况下,也依然不能读取用户的加密短信。能够读取用户短信的只有用户+安全通讯。由于整个过程除了依赖用户密码保护的RSA私钥,还依赖于安全通讯录内存中保存的session key,因此即便木马程序能够使用钓鱼的方法欺骗用户输入用户解开RSA私钥的密码,也依然不能阅读短信。
本发明中,终端是指具有通信功能的终端,例如,智能手机等。网络设备是指发送用于目标应用程序的业务的验证信息的服务器、网关或代理服务器。目标应用程序是指需要对验证信息进行验证从而进行业务的应用程序,包括但不限于通信软件、支付软件或电商软件,例如现在流行的支付宝软件、微信等等。上述步骤S101、S103可以由目标应用程序执行,也可以由安全应用程序执行,后续实施例会有详细介绍。
可以理解的是,验证信息就是目标应用程序服务器发起的用于在目标应用程序上进行用户身份验证的信息。验证信息的获取方式不限,现在常用的是通过短信方式获取验证信息,但是本发明对此不作限制,对于通过邮件或者即时通信工具等方式获取验证信息的方式都是可行的。
本发明实施例的一个实现条件在于,应用程序是具有访问获取验证信息的通信方式的权限的,例如,终端通过短信接收验证信息,那么,应用程序就具有访问验证短信的权限,此后,应用程序利用自身具有的访问短信的权限,直接访问短信获取加密的验证信息。由此,才能执行步骤S103,对加密的短信进行解密,从而最终获得解密的验证信息。
下面以几个实例对本发明实施例进行详细介绍。
实例一
参见图2,为实例一提供的验证信息的密钥协商方法的流程图,包括:
S201:终端的目标应用程序与网络设备协商用于验证信息的密钥;
S202:网络设备利用密钥对验证信息进行加密,并将加密的验证信息发送给终端;
S203:目标应用程序利用协商的密钥对加密的验证信息进行解密,获得验证信息。
其中,目标应用程序是指需要验证所述验证信息从而进行业务的应用程序;那么可以理解,网络设备是指发送用于目标应用程序的业务的验证信息的服务器、网关或代理服务器。
下面以通过手机短信方式获取验证信息的例子进行说明。
首先,安装在用户手机的APP(目标APP)和网络设备基于某种方式协商一个密钥。网络设备是指位于网络侧的与验证信息对应的功能实体,可有多种形式。具体地,APP可以与APP服务器直接协商密钥、发送密文短信,也可以与短信网关协商密钥以及发送密文短信,还可以通过短信网关的代理服务器,由代理服务器负责协商密钥及发送密文短信。本领域技术人员了解,短信业务是由运营商控制的,那么,如果APP服务器要给终端发送APP业务的验证短信,一般都是借助运营商的短信业务线路进行发送,因此,一般情况下,需要借助短信网关或者短信网关代理服务器进行密钥协商,当然也可以如上所述的通过与APP服务器进行密钥协商。
然后,网络设备给用户手机发送短信时用协商的密钥进行加密。
最后,用户在手机上收到加密的验证短信,该APP在后台自动获取该短信并解密获得真正的验证码。
例如,本实例中的APP是指支付宝软件,那么,手机上的支付宝软件首先需要与网络设备(支付宝服务器、短信网关或者短信网关代理服务器)协商验证码密钥;在用户进行支付等业务时,需要验证码,此时,网络设备利用预先约定的密钥对验证码进行加密并发送到该用户手机上;最后,用户在手机上通过短信接收到的是一条密文形式的验证短信,而手机上的支付宝软件从后台直接读取该密文短信,并利用预先约定的密钥进行读取,获取到解密的验证码,最终进行验证并完成业务。
可见,因为手机收到的是加密短信,除了目标APP是无法读取验证信息的,有效地解决了验证短信被木马等恶意软件窃取的问题。
实例二
参见图3,为实例二提供的验证信息的密钥协商方法的流程图,包括:
S301:安全应用程序与网络设备协商用于验证信息的密钥,其中,验证信息是在目标应用程序的业务中需要被验证的信息;
S302:网络设备利用密钥对验证信息进行加密,并将加密的验证信息发送给终端;
S303:安全应用程序利用协商的密钥对加密的验证信息进行解密,获得验证信息;
S304:安全应用程序将验证信息提供给所述目标应用程序,和/或,安全应用程序将验证信息展示给用户。
其中,目标应用程序是指需要验证所述验证信息从而进行业务的应用程序;那么可以理解,网络设备是指发送用于目标应用程序的业务的验证信息的服务器、网关或代理服务器。
该实例二与上述实例一区别在于,通过引入一个安全应用程序,为各个目标应用程序统一管理验证信息。具体的,由这个安全应用程序与网络设备进行密钥协商,并且仅由这个安全应用程序可以读取并解密验证信息,并且由这个安全应用程序将解密的验证信息提供给目标应用程序。
下面以通过手机短信方式获取验证信息的例子进行说明。
与实例一区别在于,用户手机上需要安装一个安全APP。
首先,安全APP和网络设备进行密钥协商。网络设备是指位于网络侧的与验证信息对应的功能实体,可有多种形式。具体地,安全APP可以与目标APP服务器直接协商密钥、发送密文短信,也可以与短信网关协商密钥以及发送密文短信,还可以通过短信网关的代理服务器,由代理服务器负责协商密钥及发送密文短信。本领域技术人员了解,短信业务是由运营商控制的,那么,如果目标APP服务器要给终端发送目标APP业务的验证短信,一般都是借助运营商的短信业务线路进行发送,因此,一般情况下,需要借助短信网关或者短信网关代理服务器进行密钥协商,当然也可以如上所述的通过与目标APP服务器进行密钥协商。
然后,网络设备给用户手机发送短信时用协商的密钥进行加密。
接着,用户在手机上收到加密的验证短信,仅有这个安全APP可以解密并且显示给用户。
最后,目标APP通过安全APP提供的接口获得解密的验证短信。
可见,其他APP如果需要读取对应的短信,则不再通过手机操作系统的短信接口获取短信,而是通过该安全APP提供的接口获取。安全APP负责验证试图调用该接口的APP的合法性(验证该APP的签名,以及判断该短信的确是属于该APP。比如仅有微信APP可以读微信服务器发来的验证码短信),只有目标APP合法时,才将验证信息提供给目标APP。
其中,安全APP验证目标APP的合法性包括:通过目标APP的签名判断目标APP是否合法,和/或,判断目标APP是否具有读取验证信息的权限。具体的,判断目标APP是否合法包括:根据目标APP的签名判断目标APP是否属于安全的APP(白APP),或者,根据所述目标APP的签名判断目标APP是否属于恶意APP(黑APP),如果目标APP属于安全的APP或者不属于恶意APP,则确定目标APP合法。可以理解,白APP和黑APP名单是预先获取并存储在手机上的,获取方式可以是手动设置或者网络抓取等等。具体的,判断目标APP是否具有读取验证信息的权限包括:判断目标APP是否是与提供验证信息的网络设备对应的应用程序,如果是,则确定目标APP具有读取验证信息的权限。具体地,通过判断验证信息携带的标识是否与提供验证信息的网络设备对应。比如,通过发送短信的号码进行判断。
例如,本实例中的目标APP是指微信软件,那么,手机上的安全APP(例如,360安全通讯录)首先需要与网络设备(微信服务器、短信网关或者短信网关代理服务器)协商验证码密钥;在用户进行支付等业务时,需要验证码,此时,网络设备利用预先约定的密钥对验证码进行加密并发送到该用户手机上;接着,用户在手机上通过短信接收到的是一条密文形式的验证短信,而手机上的安全APP从后台直接读取该密文短信,并利用预先约定的密钥进行读取,获取到解密的验证码,并将明文的验证码展示给用户;最后,如果需要,微信从安全APP提供的接口获取到该明文的验证码。
可见,因为手机收到的是加密短信,除了安全APP是无法读取验证信息的,而且安全APP是在验证目标APP合法性基础上才向APP提供验证短信,有效地解决了验证短信被木马等恶意软件窃取的问题。而且,与实例一相比,本实例二还可以向用户展示明文的验证信息,这就可以满足通过PC浏览器发送验证码的情况,也就是,适用于在PC机上通过目标APP进行操作的情况。
实例三
参见图4,为实例三提供的验证信息的密钥协商方法的流程图,包括:
S401:安全应用程序与网络设备协商用于验证信息的密钥,其中,验证信息是在目标应用程序的业务中需要被验证的信息;
S402:网络设备利用密钥对验证信息进行加密,并将加密的验证信息发送给终端;
S403:安全应用程序利用协商的密钥对加密的验证信息进行解密,获得验证信息;
S404:获取用户输入的密码,根据与用户预先约定密码确定用户输入的密码是否正确;
S405:在用户输入密码正确情况下,安全应用程序将验证信息提供给目标应用程序,和/或,安全应用程序将验证信息展示给用户。
其中,目标应用程序是指需要验证所述验证信息从而进行业务的应用程序;那么可以理解,网络设备是指发送用于目标应用程序的业务的验证信息的服务器、网关或代理服务器。
该实例三与上述实例二类似,通过引入一个安全应用程序,为各个目标应用程序统一管理验证信息。具体的,由这个安全应用程序与网络设备进行密钥协商,并且仅由这个安全应用程序可以读取并解密验证信息,并且由这个安全应用程序将解密的验证信息提供给目标应用程序。与实例二区别在于,在向用户展示验证信息之前或者在向目标应用程序提供验证信息之前,需要用户输入与安全应用程序事先约定的密码。
下面以通过手机短信方式获取验证信息的例子进行说明。
用户手机上需要安装一个安全APP。
首先,安全APP和网络设备进行密钥协商。网络设备是指位于网络侧的与验证信息对应的功能实体,可有多种形式。具体地,安全APP可以与目标APP服务器直接协商密钥、发送密文短信,也可以与短信网关协商密钥以及发送密文短信,还可以通过短信网关的代理服务器,由代理服务器负责协商密钥及发送密文短信。本领域技术人员了解,短信业务是由运营商控制的,那么,如果目标APP服务器要给终端发送目标APP业务的验证短信,一般都是借助运营商的短信业务线路进行发送,因此,一般情况下,需要借助短信网关或者短信网关代理服务器进行密钥协商,当然也可以如上所述的通过与目标APP服务器进行密钥协商。
然后,网络设备给用户手机发送短信时用协商的密钥进行加密。
接着,用户在手机上收到加密的验证短信,安全APP进行解密。
继而,用户在需要查看解密的验证短信时,或者目标APP需要读取该验证短信时,需要用户输入与安全APP预先约定的密码。
最后,目标APP向用户展示解密的验证短信,或者,目标APP通过安全APP提供的接口获得解密的验证短信。
可见,其他APP如果需要读取对应的短信,则不再通过手机操作系统的短信接口获取短信,而是通过该安全APP提供的接口获取。安全APP负责验证试图调用该接口的APP的合法性(验证该APP的签名,以及判断该短信的确是属于该APP。比如仅有微信APP可以读微信服务器发来的验证码短信),只有目标APP合法时,才将验证信息提供给目标APP。
其中,安全APP验证目标APP的合法性包括:通过目标APP的签名判断目标APP是否合法,和/或,判断目标APP是否具有读取验证信息的权限。具体的,判断目标APP是否合法包括:根据目标APP的签名判断目标APP是否属于安全APP(白APP),或者,根据所述目标APP的签名判断目标APP是否属于恶意APP(黑APP),如果目标APP属于安全APP或者不属于恶意APP,则确定目标APP合法。可以理解,白APP和黑APP名单是预先获取并存储在手机上的,获取方式可以是手动设置或者网络抓取等等。具体的,判断目标APP是否具有读取验证信息的权限包括:判断目标APP是否是与提供验证信息的网络设备对应的应用程序,如果是,则确定目标APP具有读取验证信息的权限。具体地,通过判断验证信息携带的标识是否与提供验证信息的网络设备对应。比如,通过发送短信的号码进行判断。
例如,本实例中的目标APP是指亚马逊链接到的银行支付平台,那么,手机上的安全APP(例如360安全通讯录)首先需要与网络设备(银行支付平台服务器、短信网关或者短信网关代理服务器)协商验证码密钥;在用户进行支付等业务时,需要验证码,此时,网络设备利用预先约定的密钥对验证码进行加密并发送到该用户手机上;接着,用户在手机上通过短信接收到的是一条密文形式的验证短信,而手机上的安全APP从后台直接读取该密文短信,并利用预先约定的密钥进行读取,获取到解密的验证码;在用户输入正确的密码后,将明文的验证码展示给用户;最后,如果需要,银行支付平台从安全APP提供的接口获取到该明文的验证码。
可见,因为手机收到的是加密短信,除了安全APP是无法读取验证信息的,而且安全APP是在验证目标APP合法性基础上才向APP提供验证短信,有效地解决了验证短信被木马等恶意软件窃取的问题。而且,同实例二类似,实例三还可以向用户展示明文的验证信息,这就可以满足通过PC浏览器发送验证码的情况,也就是,适用于在PC机上通过目标APP进行操作的情况。另外,与实例二相比,本实例三在用户输入正确密码之后才向用户展示验证信息或者提供给目标APP,也就是又进一步保证了验证信息的安全性,通过密文验证信息以及用户密码的双重保险,即使在手机丢失的情况下,也能保证验证信息的安全性。
与上述方法相对应,本发明还提供一种验证信息的密钥协商装置。该装置可以通过硬件、软件或软硬件结合方式实现。该装置可以是指终端内部的功能模块,也可以是指终端本身,只要终端包括实现该装置的功能即可。参见图5,该装置包括:
密钥对生成单元501,用于在终端生成用于对所述验证信息进行加解密的终端密钥对,将终端公钥通过网络传给网络设备,并在本地保存终端私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;
加密验证信息接收单元502,用于从网络设备接收利用所述终端公钥对所述验证信息进行加密的验证信息;
加密验证信息解密单元503,用于利用所述私钥对加密的验证信息进行解密,获得验证信息。
优选的,所述加密的验证信息是利用网络设备私钥进行签名处理过的;所述加密验证信息解密单元503,在所述利用所述终端私钥进行解密之前,还利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
优选的,该装置还包括:会话密钥生成单元504,用于生成采用网络设备公钥加密的会话密钥并将该会话密钥提供给所述网络设备;所述网络设备在利用所述终端公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;此情况下,所述加密验证信息解密单元503,在利用所述终端私钥对加密的验证信息进行解密之后,还利用保存在所述终端本地的所述会话密钥进行二次解密。
优选的,所述密钥对生成单元501保存在本地的终端私钥是采用用户输入的密码进行加密处理过的;所述加密验证信息解密单元503,在利用所述终端私钥对加密的验证信息进行解密之前,首先利用用户输入的密码对加密的终端私钥进行解密,得到所述终端私钥。
优选的,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得该用户所对应终端公钥和/或会话密钥。其中,所述终端的设备信息包括设备号、手机号、IMEI,和/或,IMSI。
优选的,一种方案中,由所述目标应用程序执行密钥对生成单元501以及加密验证信息解密单元503的功能,即,由所述终端上的所述目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密。
优选地,另一种方案中,由新增的一个安全应用程序执行密钥对生成单元501以及加密验证信息解密单元503的功能,即,由所述终端上的安全应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密;所述装置还包括:验证信息提供单元505,用于利用所述安全应用程序将所述验证信息提供给目标应用程序,其中,所述目标应用程序是指需要验证所述验证信息从而进行业务的应用程序。
其中,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
可选的,装置还包括:目标合法性验证单元506,用于利用所述安全应用程序验证所述目标应用程序的合法性;此情况下,所述验证信息提供单元505只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
其中,所述目标合法性验证单元506具体用于:通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
具体地,所述目标合法性验证单元506具体用于:根据所述目标应用程序的签名判断所述目标应用程序是否属于安全应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
具体地,所述目标合法性验证单元506具体用于:判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
具体地,所述目标合法性验证单元506具体用于:判断所述验证信息携带的标识是否与提供所述验证信息的网络设备对应。
优选地,另一种方案中,装置还包括:密码验证单元507,用于获取用户输入的密码,根据与用户预先约定密码确定用户输入的密码是否正确;所述验证信息提供单元505在用户输入的密码正确时,才将所述验证信息提供给所述目标应用程序。
其中,所述与用户预先约定密码是指安全应用程序与用户之间约定的密码。
优选地,另一种方案中,所述应用程序是指安全应用程序;所述装置还包括:验证信息展示单元508,用于利用所述安全应用程序将解密后的验证信息展示给用户。
可选的,所述装置还包括:密码验证单元507,用于获取用户输入的密码,根据与用户预先约定密码确定用户输入的密码是否正确;所述验证信息展示单元508,在用户输入的密码正确时,才将所述验证信息展示给所述用户。
其中,所述与用户预先约定密码是指安全应用程序与用户之间约定的密码。
其中,所述目标应用程序包括即时通信软件、支付软件或电商软件。
其中,所述网络设备是指发送验证信息的服务器、网关或代理服务器。
其中,所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
其中,所述密钥是指对称密钥,所述网络设备与所述应用程序使用同一个密钥对验证信息进行加密和解密;或者,所述密钥是指非对称密钥,所述网络设备使用公钥对验证信息进行加密,所述应用程序使用私钥对加密的验证信息进行解密。
其中,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
优选地,所述装置还包括:权限访问单元509,用于支持所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
优选地,所述装置还包括:服务执行单元510,用于在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的验证信息的密钥协商装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明提供如下方案:
A1、一种验证信息的密钥协商方法,包括:
在终端生成用于对所述验证信息加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;
在向终端发送验证信息之前,所述网络设备利用所述公钥对所述验证信息进行加密,并将加密的验证信息发送给所述终端;
所述终端利用所述私钥对加密的验证信息进行解密,获得验证信息。
A2、如A1所述的方法,
所述网络设备利用所述终端公钥对所述验证信息进行加密之后,还利用网络设备私钥对加密的验证信息进行签名;
在所述利用所述私钥进行解密之前,首先利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
A3、如A2所述的方法,还包括:
所述终端定期向所述网络设备发送用网络设备公钥加密的会话密钥;
所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;
在所述利用所述私钥对加密的验证信息进行解密之后,利用保存在所述终端本地的所述会话密钥进行二次解密。
A4、如A3所述的方法,
预先向用户提供密码输入界面,接收用户输入的密码,并采用用户输入的密码对所述私钥进行加密;
在所述利用所述私钥对加密的验证信息进行解密之前,需要用户输入密码,如果用户输入密码正确,则利用用户输入的密码对加密的私钥进行解密,得到所述私钥并执行所述利用所述私钥对加密的验证信息进行解密的步骤。
A5、如A4所述的方法,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
A6、如A5所述的方法,所述终端的设备信息包括设备号、手机号、IMEI,和/或,IMSI。
A7、如A1-A6任一项所述的方法,由所述终端上的所述目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密的步骤。
A8、如A1-A6任一项所述的方法,由所述终端上的安全目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密的步骤;
在所述获得验证信息之后,还包括:
所述安全应用程序将所述验证信息提供给目标应用程序或者将所述验证信息展示给用户。
A9、如A8所述的方法,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
A10、如A8所述的方法,所述方法还包括:
所述安全应用程序验证所述目标应用程序的合法性,只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
A11、如A10所述的方法,所述安全应用程序验证所述目标应用程序的合法性包括:
通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
A12、如A11所述的方法,所述判断所述目标应用程序是否合法包括:
根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
A13、A11所述的方法,所述判断所述目标应用程序是否具有读取所述验证信息的权限包括:
判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
A14、如A1所述的方法,在所述网络设备利用所述密钥对验证信息进行加密之前,还包括:
所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
A15、如A1所述的方法,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
A16、如A15所述的方法,在所述终端从所述网络设备获取加密的验证信息之后,还包括:
所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
A17、如A1所述的方法,在所述获得验证信息之后,还包括:
在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
A18、如A1-A17所述的方法,所述目标应用程序包括即时通信软件、支付软件或电商软件。
A19、如A1-A17任一项所述的方法,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。
B20、一种验证信息的密钥协商装置,包括:
密钥对生成单元,用于在终端生成用于对所述验证信息进行加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息;
加密验证信息接收单元,用于从网络设备接收利用所述公钥对所述验证信息进行加密的验证信息;
加密验证信息解密单元,用于利用所述私钥对加密的验证信息进行解密,获得验证信息。
B21、如B20所述的装置,所述加密的验证信息是利用网络设备私钥进行签名处理过的;
所述加密验证信息解密单元,在所述利用所述私钥进行解密之前,还利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
B22、如B21所述的装置,还包括:
会话密钥生成单元,生成采用网络设备公钥加密的会话密钥并将该会话密钥提供给所述网络设备;所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;
所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之后,还利用保存在所述终端本地的所述会话密钥进行二次解密。
B23、如B22所述的装置,
所述终端密钥对生成单元保存在本地的私钥是采用用户输入的密码进行加密处理过的;
所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之前,首先利用用户输入的密码对加密的私钥进行解密,得到所述私钥。
B24、如B23所述的装置,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
B25、如B24所述的装置,所述终端的设备信息包括设备号、手机号、IMEI,和/或,IMSI。
B26、如B20-B25任一项所述的装置,由所述终端上的所述目标应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密。
B27、如B20-B25任一项所述的装置,由所述终端上的安全应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述所述利用所述私钥对加密的验证信息进行解密;
所述装置还包括:
验证信息提供单元,用于利用所述安全应用程序将所述验证信息提供给所述目标应用程序;或者,
验证信息展示单元,用于利用所述安全应用程序将解密后的验证信息展示给用户。
B28、如B27所述的装置,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
B29、如B27所述的装置,所述装置还包括:
目标合法性验证单元,用于利用所述安全应用程序验证所述目标应用程序的合法性;
所述验证信息提供单元只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
B30、如B29所述的装置,所述目标合法性验证单元具体用于:通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
B31、如B30所述的装置,所述目标合法性验证单元具体用于:根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
B32、如B30所述的装置,所述目标合法性验证单元具体用于:判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
B33、如B20所述的装置,所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
B34、如B20所述的装置,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
B35、如B34所述的装置,所述装置还包括:权限访问单元,用于支持所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
B36、如B20所述的装置,还包括:
服务执行单元,用于在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
B37、如B20-B36所述的装置,所述目标应用程序包括即时通信软件、支付软件或电商软件。
B38、如B20-B36任一项所述的装置,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。

Claims (32)

1.一种验证信息的密钥协商方法,其特征在于,包括:
在终端生成用于对所述验证信息加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息,其中,所述目标应用程序为所述终端上的应用程序;
在向终端发送验证信息之前,所述网络设备利用所述公钥对所述验证信息进行加密,并将加密的验证信息发送给所述终端;
所述终端利用所述私钥对加密的验证信息进行解密,获得验证信息;
其中:由所述终端上的安全应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述利用所述私钥对加密的验证信息进行解密的步骤;
在所述获得验证信息之后,还包括:
所述安全应用程序将所述验证信息提供给目标应用程序或者将所述验证信息展示给用户,其中,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
2.如权利要求1所述的方法,其特征在于,
所述网络设备利用所述终端公钥对所述验证信息进行加密之后,还利用网络设备私钥对加密的验证信息进行签名;
在所述利用所述私钥进行解密之前,首先利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
3.如权利要求2所述的方法,其特征在于,还包括:
所述终端定期向所述网络设备发送用网络设备公钥加密的会话密钥;
所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;
在所述利用所述私钥对加密的验证信息进行解密之后,利用保存在所述终端本地的所述会话密钥进行二次解密。
4.如权利要求3所述的方法,其特征在于,
预先向用户提供密码输入界面,接收用户输入的密码,并采用用户输入的密码对所述私钥进行加密;
在所述利用所述私钥对加密的验证信息进行解密之前,需要用户输入密码,如果用户输入密码正确,则利用用户输入的密码对加密的私钥进行解密,得到所述私钥并执行所述利用所述私钥对加密的验证信息进行解密的步骤。
5.如权利要求4所述的方法,其特征在于,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
6.如权利要求5所述的方法,其特征在于,所述终端的设备信息包括设备号、手机号、IME I,和/或,I MS I。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述安全应用程序验证所述目标应用程序的合法性,只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
8.如权利要求7所述的方法,其特征在于,所述安全应用程序验证所述目标应用程序的合法性包括:
通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
9.如权利要求8所述的方法,其特征在于,所述判断所述目标应用程序是否合法包括:
根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
10.如权利要求8所述的方法,其特征在于,所述判断所述目标应用程序是否具有读取所述验证信息的权限包括:
判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
11.如权利要求1所述的方法,其特征在于,在所述网络设备利用所述密钥对验证信息进行加密之前,还包括:
所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
12.如权利要求1所述的方法,其特征在于,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
13.如权利要求12所述的方法,其特征在于,在所述终端从所述网络设备获取加密的验证信息之后,还包括:
所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
14.如权利要求1所述的方法,其特征在于,在所述获得验证信息之后,还包括:
在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
15.如权利要求1-14任一项所述的方法,其特征在于,所述目标应用程序包括即时通信软件、支付软件或电商软件。
16.如权利要求1-14任一项所述的方法,其特征在于,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。
17.一种验证信息的密钥协商装置,其特征在于,包括:
密钥对生成单元,用于在终端生成用于对所述验证信息进行加解密的密钥对,将公钥通过网络传给网络设备,并在本地保存私钥,其中,所述验证信息是用于验证在目标应用程序执行特定服务过程中终端或用户的身份或权限的消息,其中,所述目标应用程序为所述终端上的应用程序;
加密验证信息接收单元,用于从网络设备接收利用所述公钥对所述验证信息进行加密的验证信息;
加密验证信息解密单元,用于利用所述私钥对加密的验证信息进行解密,获得验证信息;
其中:由所述终端上的安全应用程序执行所述生成用于对所述验证信息加解密的密钥对以及所述利用所述私钥对加密的验证信息进行解密;
所述装置还包括:
验证信息提供单元,用于利用所述安全应用程序将所述验证信息提供给所述目标应用程序;或者,
验证信息展示单元,用于利用所述安全应用程序将解密后的验证信息展示给用户;
其中,所述目标应用程序调用所述安全应用程序提供的接口,从所述安全应用程序获取所述验证信息。
18.如权利要求17所述的装置,其特征在于,所述加密的验证信息是利用网络设备私钥进行签名处理过的;
所述加密验证信息解密单元,在所述利用所述私钥进行解密之前,还利用预先获取的网络设备公钥对加密的验证信息的签名进行校验。
19.如权利要求18所述的装置,其特征在于,还包括:
会话密钥生成单元,生成采用网络设备公钥加密的会话密钥并将该会话密钥提供给所述网络设备;所述网络设备在利用所述公钥对所述验证信息进行加密之后,进一步采用所述会话密钥对验证信息进行二次加密;
所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之后,还利用保存在所述终端本地的所述会话密钥进行二次解密。
20.如权利要求19所述的装置,其特征在于,
所述终端密钥对生成单元保存在本地的私钥是采用用户输入的密码进行加密处理过的;
所述加密验证信息解密单元,在利用所述私钥对加密的验证信息进行解密之前,首先利用用户输入的密码对加密的私钥进行解密,得到所述私钥。
21.如权利要求20所述的装置,其特征在于,所述网络设备在发送所述验证信息之前,通过所述终端的设备信息查询并获得用户所对应公钥和/或会话密钥。
22.如权利要求21所述的装置,其特征在于,所述终端的设备信息包括设备号、手机号、I ME I,和/或,I MS I。
23.如权利要求17所述的装置,其特征在于,所述装置还包括:
目标合法性验证单元,用于利用所述安全应用程序验证所述目标应用程序的合法性;
所述验证信息提供单元只有所述目标应用程序合法时,才将所述验证信息提供给所述目标应用程序。
24.如权利要求23所述的装置,其特征在于,所述目标合法性验证单元具体用于:通过所述目标应用程序的签名判断所述目标应用程序是否合法,和/或,判断所述目标应用程序是否具有读取所述验证信息的权限。
25.如权利要求24所述的装置,其特征在于,所述目标合法性验证单元具体用于:根据所述目标应用程序的签名判断所述目标应用程序是否属于安全的应用程序,或者,根据所述目标应用程序的签名判断所述目标应用程序是否属于恶意应用程序,如果所述目标应用程序属于安全的应用程序或者不属于恶意安全程序,则确定所述目标应用程序合法。
26.如权利要求24所述的装置,其特征在于,所述目标合法性验证单元具体用于:判断所述目标应用程序是否是与提供所述验证信息的网络设备对应的应用程序,如果是,则确定所述目标应用程序具有读取所述验证信息的权限。
27.如权利要求17所述的装置,其特征在于,所述网络设备通过预先获得的有关所述终端验证信息的协商参数,获知所述终端支持密文验证信息。
28.如权利要求17所述的装置,其特征在于,所述终端通过短信、邮件或者即时通信工具的通信方式从所述网络设备获取所述加密的验证信息。
29.如权利要求28所述的装置,其特征在于,所述装置还包括:权限访问单元,用于支持所述目标应用程序或者安全应用程序利用自身具有的访问所述通信方式的权限,直接访问所述通信方式获取所述加密的验证信息。
30.如权利要求17所述的装置,其特征在于,还包括:
服务执行单元,用于在所述目标应用程序执行特定服务过程中,利用所述验证信息验证终端或用户的身份或权限。
31.如权利要求17-30任一项所述的装置,其特征在于,所述目标应用程序包括即时通信软件、支付软件或电商软件。
32.如权利要求17-30任一项所述的装置,其特征在于,所述网络设备是指发送所述验证信息的服务器、网关或代理服务器。
CN201410240893.7A 2014-05-30 2014-05-30 验证信息的密钥协商方法及装置 Active CN105207774B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410240893.7A CN105207774B (zh) 2014-05-30 2014-05-30 验证信息的密钥协商方法及装置
US15/315,205 US20170208049A1 (en) 2014-05-30 2015-05-29 Key agreement method and device for verification information
PCT/CN2015/080338 WO2015180691A1 (zh) 2014-05-30 2015-05-29 验证信息的密钥协商方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410240893.7A CN105207774B (zh) 2014-05-30 2014-05-30 验证信息的密钥协商方法及装置

Publications (2)

Publication Number Publication Date
CN105207774A CN105207774A (zh) 2015-12-30
CN105207774B true CN105207774B (zh) 2019-03-01

Family

ID=54698136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410240893.7A Active CN105207774B (zh) 2014-05-30 2014-05-30 验证信息的密钥协商方法及装置

Country Status (3)

Country Link
US (1) US20170208049A1 (zh)
CN (1) CN105207774B (zh)
WO (1) WO2015180691A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN105871556A (zh) * 2016-03-28 2016-08-17 联想(北京)有限公司 信息处理方法和系统、电子设备及服务器
CR20190075A (es) 2016-09-15 2019-06-05 Nuts Holdings Llc Tránsito y almacenamiento de datos de usuario encriptados
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
CN106911704B (zh) * 2017-03-13 2020-10-09 北京轻信科技有限公司 一种基于区块链的加密解密方法
CN107026730B (zh) * 2017-04-01 2021-01-05 北京深思数盾科技股份有限公司 数据处理方法、装置及系统
CN107493561B (zh) * 2017-08-07 2021-04-13 北京小米移动软件有限公司 共享设备解锁方法、装置、系统及存储介质
CN107506635B (zh) * 2017-08-23 2020-02-14 广州大白互联网科技有限公司 身份证网上功能开通方法、手机、可信终端和验证服务器
CN107566413B (zh) * 2017-10-24 2020-09-18 东信和平科技股份有限公司 一种基于数据短信技术的智能卡安全认证方法及系统
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
CN108763942A (zh) * 2018-05-22 2018-11-06 山大地纬软件股份有限公司 基于区块链的数字证照授权使用装置及其使用方法
CN110555693B (zh) * 2018-06-04 2023-09-12 紫光同芯微电子有限公司 一种利用sim卡实现二维码安全的系统及其方法
CN108513272B (zh) * 2018-07-04 2021-10-01 奇安信科技集团股份有限公司 短信息处理方法及装置
US11449586B2 (en) * 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
CN110896387B (zh) * 2018-09-12 2021-01-01 宁德时代新能源科技股份有限公司 数据传输方法、电池管理系统和存储介质
CN110912682B (zh) * 2018-09-17 2023-04-07 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN109522135A (zh) * 2018-10-12 2019-03-26 北京奇虎科技有限公司 一种跨程序的任务处理方法、装置、设备及存储介质
CN109743696A (zh) * 2018-12-29 2019-05-10 努比亚技术有限公司 验证码加密方法、系统及可读存储介质
CN110266474A (zh) * 2019-05-15 2019-09-20 亚信科技(成都)有限公司 密钥发送方法、装置及系统
CN110177099B (zh) * 2019-05-28 2021-11-05 平安科技(深圳)有限公司 基于非对称加密技术的数据交换方法、发送终端和介质
CN112929320B (zh) * 2019-12-05 2023-06-23 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及存储介质
WO2021159052A1 (en) * 2020-02-08 2021-08-12 Cameron Laghaeian Method and apparatus for managing encryption keys and encrypted electronic information on a network server
CN111914289B (zh) * 2020-07-15 2023-11-24 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111831499B (zh) * 2020-07-21 2024-04-23 北京千丁互联科技有限公司 远程调试方法、装置、服务器、可读存储介质和系统
CN111787495A (zh) * 2020-08-05 2020-10-16 童晓渝 一种实现rcs增强短信加密的系统和方法
CN112860280A (zh) * 2021-03-16 2021-05-28 福州汇思博信息技术有限公司 一种基于Android系统的应用安装验证方法与终端
CN113114668B (zh) * 2021-04-09 2023-11-03 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备
CN112990927B (zh) * 2021-04-27 2024-03-08 中国工商银行股份有限公司 支付验证方法、系统、设备、计算机系统及存储介质
CN114339630B (zh) * 2021-11-30 2023-07-21 度小满科技(北京)有限公司 一种用于短信保护的方法和装置
CN115001756B (zh) * 2022-05-16 2024-01-26 李愿军 基于网络的身份验证方法及系统
CN115174145B (zh) * 2022-05-30 2023-12-19 青岛海尔科技有限公司 设备控制方法及边缘网关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247605A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 短信息加密、签名方法、移动终端及短信息加密系统
CN101794260A (zh) * 2010-03-11 2010-08-04 上海北大方正科技电脑系统有限公司 一种移动存储设备加密密钥自动导入方法
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN101969640A (zh) * 2010-11-15 2011-02-09 成都信息工程学院 一种用于移动终端设备的计算密钥生成方法
CN103414707A (zh) * 2013-07-31 2013-11-27 中国联合网络通信集团有限公司 报文接入处理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404B (zh) * 2007-02-08 2011-05-25 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
CN102147884A (zh) * 2011-03-11 2011-08-10 朱清明 一种物品防伪与验证真伪的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247605A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 短信息加密、签名方法、移动终端及短信息加密系统
CN101794260A (zh) * 2010-03-11 2010-08-04 上海北大方正科技电脑系统有限公司 一种移动存储设备加密密钥自动导入方法
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN101969640A (zh) * 2010-11-15 2011-02-09 成都信息工程学院 一种用于移动终端设备的计算密钥生成方法
CN103414707A (zh) * 2013-07-31 2013-11-27 中国联合网络通信集团有限公司 报文接入处理方法和装置

Also Published As

Publication number Publication date
US20170208049A1 (en) 2017-07-20
WO2015180691A1 (zh) 2015-12-03
CN105207774A (zh) 2015-12-30

Similar Documents

Publication Publication Date Title
CN105207774B (zh) 验证信息的密钥协商方法及装置
CN105142139B (zh) 验证信息的获取方法及装置
US11687920B2 (en) Facilitating a fund transfer between user accounts
CN105450406B (zh) 数据处理的方法和装置
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
CN104079581B (zh) 身份认证方法及设备
CN101873331B (zh) 一种安全认证方法和系统
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
ES2766856T3 (es) Procedimiento, dispositivo y sistema de autentificación de red WiFi
CN103326862B (zh) 电子签名方法及系统
CN106790090A (zh) 基于ssl的通信方法、装置及系统
CN107241339A (zh) 身份验证方法、装置和存储介质
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
Cano et al. A secure energy-efficient m-banking application for mobile devices
CN105407467B (zh) 短消息加密方法、装置和系统
CN102404337A (zh) 数据加密方法和装置
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN106453069B (zh) 一种即时通信消息发送、查看、查看控制方法及其设备
Chikomo et al. Security of mobile banking
JP2007116641A (ja) 秘密情報送信方法
CN109492359A (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
CN114172923A (zh) 数据传输方法、通信系统及通信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220727

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.