CN108200078A - 签名认证工具的下载安装方法及终端设备 - Google Patents
签名认证工具的下载安装方法及终端设备 Download PDFInfo
- Publication number
- CN108200078A CN108200078A CN201810048500.0A CN201810048500A CN108200078A CN 108200078 A CN108200078 A CN 108200078A CN 201810048500 A CN201810048500 A CN 201810048500A CN 108200078 A CN108200078 A CN 108200078A
- Authority
- CN
- China
- Prior art keywords
- signature authentication
- escape way
- authentication tool
- terminal device
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供签名认证工具的下载安装方法和终端设备,该方法包括:获取签名认证工具下载指令;根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务;通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;在所述辅助安全域中安装所述签名认证工具。采用本申请的方案,解决用户不能随时进行网上交易以及注册或注销麻烦的问题。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及数据签名工具的下载安装方法及终端设备。
背景技术
签名认证工具是用于网上银行电子签名的工具,其通过采用非对称密钥算法对网上交易数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。
在目前的一些方式中,签名认证工具通常是被安装存储在一个外置的安全硬件中,以保证关键信息不被读取或复制,用户在需要进行网上交易时将该外置安全硬件与正在进行网上交易的终端设备连接,从而确保网上交易的安全性。安装存储有签名认证工具的外置安全硬件通常被称之为U盾,K宝,USB-key,等等。虽然这些外置安全硬件能保证网上交易的安全性虽然这种外置安全硬件能保证网上交易的安全性,但是存在以下问题:1,在需要注册或者注销时,用户需要到线下的网点进行办理,比较麻烦;2,由于网上交易发生的不定性(不知道网上交易在何时何地发生),用户需要随身携带该外置安全硬件才能保证在任何时候任何地点均能保证网上交易的安全性,在未携带该安全硬件的情况下,用户则无法进行安全的网上交易,不够方便。
发明内容
本申请实施例提供签名认证工具的下载安装方法及终端设备,解决用户不能随时进行网上交易以及注册或注销麻烦的问题。
第一方面,本申请实施例提供签名认证工具的下载安装方法,应用于可进行网上交易的终端设备,包括:
获取签名认证工具下载指令;
根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;
建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务;
通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;
在所述辅助安全域中安装所述签名认证工具。
在一种可能的设计中,所述在所述辅助安全域中安装所述签名认证工具包括:
通过所述安全通道获取所述可信服务管理平台下发的初始化指令;
根据所述初始化指令通过初始化所述安装文件在所述辅助安全域中初始化所述签名认证工具;
从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中。
在一种可能的设计中,所述辅助安全域中保存有用于创建和使用与所述可信服务管理平台之间的安全通道的静态密钥组,所述建立与可信服务管理平台之间的安全通道包括:
从所述辅助安全域中获取静态安全通道密钥;
通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道。
在一种可能的设计中,所述从所述辅助安全域中获取静态安全通道密钥包括:
向所述可信服务管理平台发送签名认证工具下载请求;
接收所述可信服务管理平台发送的安全会话命令,所述安全会话命令携带密钥版本号;
根据所述安全会话命令和所述密钥版本号从所述辅助安全域中获取静态安全通道密钥。
在一种可能的设计中,所述通过所述静态安全通道密钥建立与所述可信服务管理平台之间的安全通道包括:
根据所述静态安全通道密钥生成安全会话密钥;
根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证;
在所述相互鉴权认证通过的情况下,确定与所述可信服务管理平台之间的安全通道建立完成。
在一种可能的设计中,所述在所述辅助安全域中安装所述签名认证工具之后还包括:
获取用户为所述签名认证工具设置的第一密码;
将所述签名认证工具的工作密码设置为所述第一密码。
第二方面,本申请实施例提供了一种终端设备,该终端设备包括内置安全元件,还终端设备还包括:
下载指令获取模块,用于获取签名认证工具下载指令;
安全域创建模块,用于根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;
安全通道建立模块,用于建立与所述可信服务管理平台之间的安全通道;
下载模块,用于通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;
安装模块,用于在所述辅助安全域中安装所述签名认证工具。
在一种可能的设计中,所述安装模块具体用于:
通过所述安全通道获取所述可信服务管理平台下发的初始化指令;
根据所述初始化指令通过初始化所述安装文件在所述辅助安全域中初始化所述签名认证工具;
从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中。
在一种可能的设计中,所述辅助安全域中保存有用于创建和使用与所述可信服务管理平台之间的安全通道的静态密钥组,所述安全通道建立模块具体用于:
从所述辅助安全域中获取静态安全通道密钥;
通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道。
在一种可能的设计中,所述安全通道建立模块具体用于:
向所述可信服务管理平台发送签名认证工具下载请求;
接收所述可信服务管理平台发送的安全会话命令,所述安全会话命令携带密钥版本号;
根据所述安全会话命令和所述密钥版本号从所述辅助安全域中获取静态安全通道密钥。
在一种可能的设计中,所述安全通道建立模块具体用于:
根据所述静态安全通道密钥生成安全会话密钥;
根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证;
在所述相互鉴权认证通过的情况下,确定与所述可信服务管理平台之间的安全通道建立完成。
在一种可能的设计中,所述终端设备还包括:
密码获取模块,用于获取用户为所述签名认证工具设置的第一密码;
密码设置模块,用于将所述签名认证工具的工作密码设置为所述第一密码。
第三方面,本申请实施例提供另一种终端设备,包括处理器、存储器、安全元件以及输入输出接口,所述处理器、存储器、所述安全元件和所述输入输出接口相互连接,其中,所述输入输出接口用于输入或输出数据,所述安全元件被配置用于执行上述第一方面的方法。
第四方面,本申请实施例提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被安全元件执行时使所述安全元件执行上述第一方面的方法。
第五方面,本申请实施例提供一种应用程序,包括程序指令,所述程序指令当被执行时用于执行上述第一方面的方法。
本申请实施例中,通过获取针对签名认证工具的下载指令,以一种安全通信的方式将签名认证工具安全地下载到终端设备的内置安全元件中,由于是通过终端设备直接将签名认证工具中,用户可不用再到线下的网点进行办理,注册方式更加便捷,另外,由于直接将签名认证工具下载安装到用于网上交易的终端设备的内置安全元件中,内置安全元件可以签名认证工具的关键信息不被读取或复制,将签名认证工具和终端设备集成在一起,用户可随时进行安全的网上交易。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的终端设备的功能架构示意图;
图2是本申请实施例提供的一种签名认证工具的下载安装方法的流程示意图;
图3是本申请实施例提供的一种签名认证工具的下载界面;
图4是本申请实施例提供的一种建立安全通道的流程示意图;
图5是本申请提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的技术方案的主要原理可包括:在终端设备中内置安全元件(SecureElement,SE),其中,该安全元件有加密和解密的逻辑电路,具备和外置安全硬件同样的安全性能。以一种安全的下载方式将签名认证工具下载到该安全元件中安装并存储,安全元件的安全性能保障了签名认证工具的不可读取性和保密性。
首先,介绍本申请实施例涉及的终端设备的功能架构。参见图1,图1是本申请实施例提供的终端设备的功能架构示意图,如图所示,终端设备由三个相互隔离的系统组成,分别为:
1)多媒体操作系统(Rich Operating System,Rich OS),如安卓系统、IOS系统、塞班系统等,Rich OS运行在开放执行环境(Rich OS Application Environment,REE)中,REE主要由REE硬件、REE硬件驱动、Rich OS部件、TEE客户端接口(Application Interface,API)、客户端应用(Client Application,CA)等组成。REE硬件提供输入/输出、触摸显示屏、存储器、CPU以及其他外部硬件设备(如摄像头、传感器)等。REE硬件驱动提供多媒体环境下的设备驱动,如SIM卡等设备的驱动。Rich OS部件提供REE通信代理及多媒体操作系统。REE通信代理实现REE环境与TEE环境之间的消息的安全传送。TEE客户端API为CA访问可信应用(Trusted Application,TA)的接口,该接口采用GP客户端标准接口。CA为运行在多媒体操作系统中的各种应用,如支付应用,即时通讯应用(如QQ、微信等),浏览器应用,等等。存储器可包括高速随机存取的存储器(如RAM),并且也可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备(Flash)或其他非易失性固态存储设备。
2)可信操作系统(Trusted Operating System,Trusted OS),Trusted OS运行在可信执行环境(Trusted Execution Environment,TEE)中,TEE主要由安全硬件、TEE硬件驱动、Trusted OS部件、TEE内部核心API、SD(Secure Domain,安全域)及可信应用(TrustedApplication,TA)等可信软硬件资源组成以构造一个比REE更安全的可信执行空间。安全硬件包含安全输入/输出、触摸显示屏、处理器核及存储器以及其他硬件外部设备。安全硬件驱动提供安全设备驱动,如指纹设备驱动等。Trusted OS部件提供可信操作系统功能,由安全存储、安全算法、可信用户界面(Trusted User Interface,TUI)和TEE通信代理等核心安全功能模块组成。安全存储提供在TEE环境下的统一安全数据存储服务及接口API。安全算法提供在TEE环境下的常用加解密算法服务及接口API。TUI在TEE环境下提供用户界面展示及相关输入输出信息处理的界面服务及接口API,采用GP TUI标准接口。TUI向用户提供在认证、交易处理和确认等方面的安全保护和更好的安全体验。TEE内部核心API提供TA之间互相访问及TA访问可信操作系统功能的接口API,接口采用GP内部核心标准接口。SD负责提供和管理TEE和TA。TA为运行在可信操作系统中的各种应用,如认证TA,支付TA等。
3)安全操作系统,安全操作系统运行在SE的执行环境中,SE提供密码算法和密钥保存,SE主要由SE硬件、SE系统部件、安全应用(Applet)、辅助SD等组成,SE硬件由CPU、存储器(RAM,Flash,NVM)以及外围电路组成;SE系统部件提供安全操作系统功能,安全应用运行在该安全操作系统上。SE在硬件资源上与TEE以及REE隔离。
在上述的三个操作系统中,多媒体操作系统中的CA需要通过可信操作系统的TA的验证才能取得对该TA的访问权限,可信操作系统中的TA需要通过安全元件中的Applet的验证才能取得对该Applet的访问权限,不同系统中的应用之间的验证机制保证了TEE和SE的安全性,其中,TEE的安全性高于REE的安全性,SE的安全性高于TEE的安全性。在硬件上,SE硬件与REE硬件以及TEE硬件隔离,软硬件的隔离保证了SE拥有和外置安全硬件相同的安全性能。
应理解的是,图1所示的功能架构仅为本申请实施例提供的一个示例,终端设备可具有比示出的部件更多或更少的部件,可以组合两个或更多个部件,或者可具有部件的不同配置实现。
基于图1所示的功能架构,可实现本申请的方法,下面介绍本申请的方法,参见图2,图2是本申请实施例提供的一种签名认证工具的下载安装方法的流程示意图,本申请的方法可实现在图1所示的终端设备上,如图所示,所述方法包括:
S101,获取签名认证工具下载指令。
本申请实施例中,可根据用户在多媒体操作系统中的用户操作获取签名认证工具下载指令。
具体的,终端设备通过运行在REE中的第一应用通过用户显示界面获取用户的下载指令,其中,该用户显示界面为签名认证工具的下载界面,签名认证工具的下载界面可以如图3所示,当用户在签名认证工具的下载界面中点击“下载”按钮时,则获取到签名认证工具下载指令。
这里,第一应用包括但不限于手机银行应用,支付宝应用等运行在REE中的用于进行网上交易的支付应用。
S202,根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域。
具体的,终端设备可以调用终端设备对应的厂商服务器的接口,向该厂商服务器发送辅助安全域初始化请求,接收该厂商服务发送的专属辅助安全域指令,根据该专属辅助安全域指令中携带的参数在内置安全元件中创建辅助安全域。
这里,内置安全元件可以为上述图1所示的SE。
这里,该专属辅助安全域指令中携带的参数包括但不限于:辅助安全域在内置安全元件的存储区域中的位置以及该辅助安全域所采用的安全策略,其中,安全策略包括但不限于:辅助安全域的加密解密策略、辅助安全域支持的安全通道协议、辅助安全域的签名生成和校验策略、用于发起安全通道的会话和使用该安全通道的静态密钥组等。应用可以被下载安装到辅助安全域上,辅助安全域可以为安装在辅助安全域上的应用提供安全服务,包括密钥处理、数据加密、数据解密、数字签名的生成和校验。辅助安全域可以实现安全通道协议,用于与该内置安全芯片之外的服务器通信,其中,服务器可以为应用提供方的服务器、控制授权中心的服务器,等等。
本申请实施例中,该辅助安全域用于安装签名认证工具,并为签名认证工具提供安全服务,该辅助安全域中保存有用于创建和使用与可信服务管理平台(Trusted ServiceManager,TSM)之间的安全通道的静态密钥组。静态密钥组中密钥的种类至少包括安全通道加密密钥、安全通道消息认证码密钥以及数据加密密钥。其中,安全通道加密密钥和安全通道消息认证码密钥用于在安全通道初始化过程中生成安全通道会话密钥,数据加密密钥用于解密敏感数据,例如私钥等。
S203,建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务。
具体的,终端设备从该辅助安全域中获取静态安全通道密钥,通过所述静态完全通道密钥建立与可信服务管理平台之间的安全通道。
具体的,终端设备向所述可信服务管理平台发送签名认证工具下载请求;接收所述可信服务管理平台发送的安全会话命令,所述安全会话命令携带密钥版本号;根据所述安全会话命令和所述安全通道协议标识符从所述辅助安全域中获取静态安全通道密钥。
其中,终端设备可根据安全会话命令确定当前的鉴权为终端设备对可信服务管理平台的单向鉴定过程还是可信管理服务平台对终端设备的单向鉴定过程,在确定具体为何种鉴定过程后,终端设备执行与其对应的操作。
终端设备可根据密钥版本确定选择静态密钥组中的哪一个密钥来建立安全通道。
可选地,安全会话命令还包括密钥标识,终端设备还可根据密钥标识,该密钥标识和密钥版本一起被终端设备用于确定用于初始化安全通道会话时所使用的密钥。
具体的,终端设备根据安全通道密钥生成安全会话密钥,根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证,在所述相互鉴权认证通过的情况下,终端设备确定与所述可信服务管理平台之间的安全通道建立完成。
这里,终端设备根据安全会话命令确定需要使用的静态安全通道密钥以及生成安全会话密钥的加密算法,然后根据自身支持的安全通道协议与可信服务管理平台完成相互鉴权认证,终端设备可利用该安全通道密钥和加密算法得到安全会话密钥,并用安全会话密钥完成与可信服务管理平台的相互认证。
下面以终端设备支持的安全通道协议为SCP02安全通道协议为例简单介绍S203的过程。参见图4,图4是本申请实施例提供的一种建立安全通道的流程示意图,建立安全通道的流程如下:
S401,TSM生成第一随机数(challenge1)。
S402,TSM向终端设备发送第一安全会话命令(initiate update),其中,第一安全会话命令携带第一随机数,终端设备接收第一安全会话命令。
S403,终端设备生成第二随机数(chanllenge2)。
S404,终端设备根据第一安全会话命令确定第一静态安全通道密钥,使用第一静态安全通道密钥和第一序列计数器生成第一安全会话密钥,使用第一安全会话密钥生成第一密文。
这里,终端设备根据第一安全会话命令中的引用控制参数P2确定密钥版本号,进而确定第一静态安全通道密钥,例如控制参数P2为0,则终端设备选择第一可用的密钥来进行安全通道的初始化,即选择第一个可用的密钥作为第一静态安全通道密钥。
这里,终端设备采用密码分组链接(CBC)模式对第一静态安全通道密钥和第一序列计数器进行三重数据加密标准(Triple Data Encryption Standard,TDES)运算得到第一安全会话密钥。
具体的,终端设备使用第一安全会话密钥对第一随机数和第二随机数进行加密生成第一密文。
S405,终端设备向TSM发送第一安全会话响应,其中,第一安全会话响应携带第一密文、第二随机数、安全通道协议标识符以及序列计数器,TSM接收第一安全会话响应。
这里,安全通道协议标识符为02,用于告知TSM终端设备在进行双向鉴权过程中所选用的安全通道协议。
S406,TSM生成第二安全会话密钥,用第二安全会话密钥对第一密文进行验证。
具体的,TSM采用与第一静态安全通道密钥对应的第二静态安全通道密钥以及接收到的序列计数器生成第二安全会话密钥。
TSM采用第二安全会话密钥对第一密文进行解密得到第三随机数和第四随机数。TSM将第三随机数与第一安全会话响应中的第二随机数进行比较,将第四随机数与本地保存的第一随机数进行比较,在第三随机数与第二随机数相同且第四随机数与第一随机数相同的情况下,TSM对第一密文的验证通过。
在验证通过的情况下,TSM执行步骤S407。
S407,TSM生成第二密文。
其中,TSM生成第二密文的方式与终端设备生成第一密文的方式类似,此处不再赘述。
S408,TSM向终端设备发送第二安全会话命令(external authenticate),第一安全会话命令中携带第二密文、第五随机数以及第二序列计数器,终端设备接收第二安全会话命令。
S409,终端设备对第二密文进行验证。
其中,终端设备对第二密文的验证方式与TSM验证第一密文的方式类似,此处不再赘述。
在验证通过的情况下,终端设备执行步骤S410。
S410,终端设备向TSM发送第二安全会话响应,用于指示对TSM的鉴权通过。
通过步骤S401~S410,终端设备与TSM之间完成相互的鉴权认证,完成对安全通道的初始化,终端设备与TSM可通过该安全通道进行相互之间的安全通信。其中,在相互鉴权过程中,终端设备与TSM约定在本次安全会话中进行相互通信所使用的密钥、加密规则以及安全级别等用于保证通信安全的内容,在后续的通信过程中,终端设备与TSM按照在相互鉴权过程中约定的方式对数据、命令等进行加密、解密以及验证。
应当理解的是,上述步骤S401~410仅作为本申请的示例,不应对本申请造成限制,在可选实施方式中,还可以有其他的相互鉴权验证的流程,例如,终端设备与TSM采用SCP01安全通道协议进行相互鉴权认证,终端设备与TSM采用SCP10安全通道协议进行相互鉴权认证,等等,与之对应地,终端设备与TSM的建立安全通道的流程可依照SCP01安全通道的建立流程或者SCP10安全通道的建立流程,本申请不做限制。
S204,通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中。
具体的,终端设备根据在与TSM的相互鉴权过程中所约定的安全通信的方式将签名认证工具的安装文件下载到内置安全元件中。例如,在相互鉴权过程中,TSM与终端设备约定了要进行数据完整性验证,则终端设备通过安全通道将签名认证工具的安装文件下载到内置安全元件中的流程如下:
TSM将签名认证工具的安装包转化为第一数据;
TSM使用哈希算法对第一数据取摘要得到第一摘要数据;
TSM用TSM的私钥对第一摘要数据进行加密得到第一签名数据;
TSM将第一签名数据和第一数据发送给终端设备;
终端设备采用相同的哈希算法对第一数据取摘要得到第二摘要数据;
终端设备采用TSM的公钥对第一签名数据进行解密得到第一摘要数据;
若第一摘要数据与第二摘要数据相同,则终端设确定对第一数据的完整性验证通过,终端设备将第一数据转化为签名认证工具的安装包保存至本地。
完整性验证可保证通过安全通道下载签名验证工具的内容不被篡改,因为在内容被篡改时,无法通过终端设备的完整性验证。
进一步地,TSM与终端设备还可在相互鉴权的过程中约定对该第一数据的加密和解密方式,例如,TSM采用终端设备的公钥对第一数据进行加密得到第二数据,终端设备采用终端设备的私钥对第二数据进行解密得到第一数据。
通过对第一数据的进一步加密,可保证签名认证工具的安装包的内容不被窃取,即使在窃取了第二数据的情况下,也无法对第二数据进行解密。
S205,在所述辅助安全域中安装所述签名认证工具。
具体的,终端设备通过步骤S203建立的安全通道获取可信服务管理平台下发的初始化指令,终端设备根据该初始化指令在安全域中初始签名认证工具;终端设备从证书签发服务下载数据授权证书到经过初始化之后的签名认证工具中。
这里,终端设备根据在与TSM的相互鉴权过程中所约定的方式获取可信服务管理平台下发的初始化指令,其中,初始化指令中可包括签名认证工具的一些初始参数,终端设备根据初始参数对签名认证工具的安装包进行初始化以在辅助安全域中创建该签名认证工具。
这里,终端设备可通过与TSM之间的安全通道从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中,例如,终端设备可向TSM发送证书下载请求,TSM根据该证书下载请求从证书签发服务器中获取所述终端设备对应的数字认证授权证书,TSM将从证书签发服务中获取到的数字认证授权证书通过安全通道发送给终端设备,以保证该数字认证授权证书的内容不被窃取。
可选的,终端设备在辅助安全域中安装签名认证工具之后还可以获取用户为签名认证工具设置的第一密码,然后将该签名认证工具的工作密码设置为第一密码。
具体的,终端设备通过图1所示的TUI获取用户为签名认证工具设置的第一密码,以保证第一密码不被窃取。
这里,签名认证工具的工作密码指使签名认证工具正常工作的密码,即工作密码可以启动签名认证工具的各项功能,使签名认证工具完成对交易数据的处理并得到签名数据。
本申请实施例中,通过将签名认证工具下载安装到终端设备的内置安全元件中,使签名认证工具和用于进行网上交易的终端设备合二为一,用户可随时进行网上交易,更加便捷;通过线上的方式即可完成对签名认证工具的注册,为用户提供方便。此外,终端设备的内置安全元件具备和外置安全硬件相同的安全性,可保证签名认证工具的关键信息不被读取或复制;在下载签名认证工具的过程中,终端设备通过建立与可信服务平台的安全通道,在相互鉴权过程中约定用于保证通信安全的各种内容,根据约定的内容进行通信可保证签名认证工具和数字认证授权证书能安全地下载到内置安全元件中。综上,本申请实施例通过一种安全的方式将签名认证工具和数字认证授权证书安全地下载到终端设备的内置安全元件中,在保证签名认证工具的安全性和可靠性的前提下为用户注册并使用该签名认证工具提供方便。
上面介绍了本申请的方法,下面介绍实现上述方法的装置。
参见图5,图5是本申请提供的另一种终端设备的结构示意图,该终端设备的架构可以如图1所示,如图所示,所述终端设备30包括:
下载指令获取模块310,用于获取签名认证工具下载指令;
安全域创建模块320,用于根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;
安全通道建立模块330,用于通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务;
下载模块340,用于通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;
安装模块350,用于在所述辅助安全域中安装所述签名认证工具。
可选的,所述安装模块350具体用于:
通过所述安全通道获取所述可信服务管理平台下发的初始化指令;
根据所述初始化指令通过初始化所述安装文件在所述辅助安全域中初始化所述签名认证工具;
从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中。
可选的,所述辅助安全域中保存有用于创建和使用与所述可信服务管理平台之间的安全通道的静态密钥组,所述安全通道建立模块330具体用于:
从所述辅助安全域中获取静态安全通道密钥;
通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道。
可选的,所述安全通道建立模块330具体用于:
向所述可信服务管理平台发送签名认证工具下载请求;
接收所述可信服务管理平台发送的安全会话命令,所述安全会话命令携带密钥版本号;
根据所述安全会话命令和所述密钥版本号从所述辅助安全域中获取静态安全通道密钥。
可选的,所述安全通道建立模块330具体用于:
根据所述静态安全通道密钥生成安全会话密钥;
根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证;
在所述相互鉴权认证通过的情况下,确定与所述可信服务管理平台之间的安全通道建立完成。
可选的,所述终端设备30还包括:
密码获取模块360,用于获取用户为所述签名认证工具设置的第一密码;
密码设置模块370,用于将所述签名认证工具的工作密码设置为所述第一密码。
需要说明的是,图5对应的实施例中未提及的内容以及各个模块执行步骤的具体实现方式可参见方法实施例的描述,这里不再赘述。
本申请实施例中,终端设备通过一种安全的方式将签名认证工具和数字认证授权证书安全地下载到终端设备的内置安全元件中,在保证签名认证工具的安全性和可靠性的前提下为用户注册并使用该签名认证工具提供方便。
本申请实施例还提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时使所述计算机执行如前述实施例所述的方法,所述计算机可以为上述提到的终端设备的一部分。
本申请实施例还提供一种计算机程序产品,当上述计算机程序产品中的指令由处理器执行时,可以实现本申请图2-图4所示实施例提供的签名认证工具的下载安装方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种签名认证工具的下载安装方法,其特征在于,包括:
获取签名认证工具下载指令;
根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;
建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务;
通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;
在所述辅助安全域中安装所述签名认证工具。
2.根据权利要求1所述的方法,其特征在于,所述在所述辅助安全域中安装所述签名认证工具包括:
通过所述安全通道获取所述可信服务管理平台下发的初始化指令;
根据所述初始化指令通过初始化所述安装文件在所述辅助安全域中初始化所述签名认证工具;
从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中。
3.根据权利要求1所述的方法,其特征在于,所述辅助安全域中保存有用于创建和使用与所述可信服务管理平台之间的安全通道的静态密钥组,所述建立与可信服务管理平台之间的安全通道包括:
从所述辅助安全域中获取静态安全通道密钥;
通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道。
4.根据权利要求3所述的方法,其特征在于,所述通过所述静态安全通道密钥建立与所述可信服务管理平台之间的安全通道包括:
根据所述静态安全通道密钥生成安全会话密钥;
根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证;
在所述相互鉴权认证通过的情况下,确定与所述可信服务管理平台之间的安全通道建立完成。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述在所述辅助安全域中安装所述签名认证工具之后还包括:
获取用户为所述签名认证工具设置的第一密码;
将所述签名认证工具的工作密码设置为所述第一密码。
6.一种终端设备,其特征在于,所述终端设备包括内置安全元件,所述终端设备还包括:
下载指令获取模块,用于获取签名认证工具下载指令;
安全域创建模块,用于根据所述签名认证工具下载指令在内置安全元件中创建辅助安全域;
安全通道建立模块,用于建立与可信服务管理平台之间的安全通道,所述可信管理服务平台用于提供签名认证工具下载服务;
下载模块,用于通过所述安全通道将签名认证工具的安装文件下载到所述内置安全元件中;
安装模块,用于在所述辅助安全域中安装所述签名认证工具。
7.根据权利要求6所述的终端设备,其特征在于,所述安装模块具体用于:
通过所述安全通道获取所述可信服务管理平台下发的初始化指令;
根据所述初始化指令通过初始化所述安装文件在所述辅助安全域中初始化所述签名认证工具;
从证书签发服务器下载数字认证授权证书到经过初始化之后的签名认证工具中。
8.根据权利要求6所述的终端设备,其特征在于,所述辅助安全域中保存有用于创建和使用与所述可信服务管理平台之间的安全通道的静态密钥组,所述安全通道建立模块具体用于:
从所述辅助安全域中获取静态安全通道密钥;
通过所述静态安全通道密钥建立与可信服务管理平台之间的安全通道。
9.根据权利要求8所述的终端设备,其特征在于,所述安全通道建立模块具体用于:
根据所述静态安全通道密钥生成安全会话密钥;
根据所述会话密钥与所述可信服务管理平台进行相互鉴权认证;
在所述相互鉴权认证通过的情况下,确定与所述可信服务管理平台之间的安全通道建立完成。
10.一种存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时使所述计算机执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810048500.0A CN108200078B (zh) | 2018-01-18 | 2018-01-18 | 签名认证工具的下载安装方法及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810048500.0A CN108200078B (zh) | 2018-01-18 | 2018-01-18 | 签名认证工具的下载安装方法及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108200078A true CN108200078A (zh) | 2018-06-22 |
CN108200078B CN108200078B (zh) | 2021-01-05 |
Family
ID=62589655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810048500.0A Active CN108200078B (zh) | 2018-01-18 | 2018-01-18 | 签名认证工具的下载安装方法及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200078B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769043A (zh) * | 2018-06-06 | 2018-11-06 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
WO2019206315A1 (zh) * | 2018-04-28 | 2019-10-31 | Li Jinghai | 一种包括tee的系统及其电子签名系统 |
WO2020088321A1 (zh) * | 2018-11-01 | 2020-05-07 | 华为技术有限公司 | 一种交互方法及装置 |
WO2020134711A1 (zh) * | 2018-12-29 | 2020-07-02 | 华为技术有限公司 | 一种报文转发方法及装置 |
CN114944925A (zh) * | 2021-02-09 | 2022-08-26 | 深圳市汇顶科技股份有限公司 | 信令的安全传输方法、装置、服务器和se芯片 |
CN114969711A (zh) * | 2022-05-13 | 2022-08-30 | 北京百度网讯科技有限公司 | 一种安全认证方法、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
CN103258266A (zh) * | 2012-04-01 | 2013-08-21 | 深圳市家富通汇科技有限公司 | 使用移动装置结算支付的装置和方法 |
CN103530775A (zh) * | 2012-09-28 | 2014-01-22 | 深圳市家富通汇科技有限公司 | 用于提供可控的可信服务管理平台的方法和系统 |
US20140031024A1 (en) * | 2012-02-05 | 2014-01-30 | Rfcyber Corporation | Method and system for providing controllable trusted service manager |
WO2015094808A1 (en) * | 2013-12-19 | 2015-06-25 | Jvl Ventures, Llc | Systems, methods, and computer program products for obtaining mobile device data |
CN106102054A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市雪球科技有限公司 | 一种对安全单元进行安全管理的方法以及通信系统 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106658474A (zh) * | 2016-10-31 | 2017-05-10 | 上海路随通信科技有限公司 | 利用嵌入式安全元件实现sim卡数据安全防护方法 |
CN107070640A (zh) * | 2011-09-15 | 2017-08-18 | 谷歌公司 | 使用钥托管服务使得用户在安全服务提供商之间选择 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
-
2018
- 2018-01-18 CN CN201810048500.0A patent/CN108200078B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
CN107070640A (zh) * | 2011-09-15 | 2017-08-18 | 谷歌公司 | 使用钥托管服务使得用户在安全服务提供商之间选择 |
US20140031024A1 (en) * | 2012-02-05 | 2014-01-30 | Rfcyber Corporation | Method and system for providing controllable trusted service manager |
CN103258266A (zh) * | 2012-04-01 | 2013-08-21 | 深圳市家富通汇科技有限公司 | 使用移动装置结算支付的装置和方法 |
CN103530775A (zh) * | 2012-09-28 | 2014-01-22 | 深圳市家富通汇科技有限公司 | 用于提供可控的可信服务管理平台的方法和系统 |
WO2015094808A1 (en) * | 2013-12-19 | 2015-06-25 | Jvl Ventures, Llc | Systems, methods, and computer program products for obtaining mobile device data |
CN106102054A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市雪球科技有限公司 | 一种对安全单元进行安全管理的方法以及通信系统 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106658474A (zh) * | 2016-10-31 | 2017-05-10 | 上海路随通信科技有限公司 | 利用嵌入式安全元件实现sim卡数据安全防护方法 |
CN107493291A (zh) * | 2017-08-31 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019206315A1 (zh) * | 2018-04-28 | 2019-10-31 | Li Jinghai | 一种包括tee的系统及其电子签名系统 |
CN108769043A (zh) * | 2018-06-06 | 2018-11-06 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
CN108769043B (zh) * | 2018-06-06 | 2021-02-02 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
WO2020088321A1 (zh) * | 2018-11-01 | 2020-05-07 | 华为技术有限公司 | 一种交互方法及装置 |
US11709929B2 (en) | 2018-11-01 | 2023-07-25 | Huawei Technologies Co., Ltd. | Interaction method and apparatus |
WO2020134711A1 (zh) * | 2018-12-29 | 2020-07-02 | 华为技术有限公司 | 一种报文转发方法及装置 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
CN114944925A (zh) * | 2021-02-09 | 2022-08-26 | 深圳市汇顶科技股份有限公司 | 信令的安全传输方法、装置、服务器和se芯片 |
CN114969711A (zh) * | 2022-05-13 | 2022-08-30 | 北京百度网讯科技有限公司 | 一种安全认证方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108200078B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200078A (zh) | 签名认证工具的下载安装方法及终端设备 | |
ES2970201T3 (es) | Sistema de identificación personal con tarjeta sin contacto | |
KR102221541B1 (ko) | 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 | |
ES2739896T3 (es) | Acceso seguro a datos de un dispositivo | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
WO2019129037A1 (zh) | 设备认证方法、空中写卡方法及设备认证装置 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
CN101114326A (zh) | 用于计算机装置验证的系统和方法 | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP2018500823A (ja) | 装置鍵保護 | |
KR20170127330A (ko) | 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템 | |
CN116671062A (zh) | 硬件安全模块的远程管理 | |
WO2012126392A1 (zh) | 基于互联网的安全性信息交互设备及方法 | |
CN108335105A (zh) | 数据处理方法及相关设备 | |
US9674166B2 (en) | Method for securing a request for executing a first application, by a second application | |
Ahmad et al. | Enhancing the security of mobile applications by using TEE and (U) SIM | |
WO2011141579A2 (en) | System and method for providing security for cloud computing resources using portable security devices | |
EP3048553A1 (en) | Method for distributing applets, and entities for distributing applets | |
CN112887261B (zh) | 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备 | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
JP2008233965A (ja) | 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
EP3373182B1 (en) | Method and system for importing and exporting configurations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |