CN103828291B - 提供应用服务的方法 - Google Patents

提供应用服务的方法 Download PDF

Info

Publication number
CN103828291B
CN103828291B CN201180071229.9A CN201180071229A CN103828291B CN 103828291 B CN103828291 B CN 103828291B CN 201180071229 A CN201180071229 A CN 201180071229A CN 103828291 B CN103828291 B CN 103828291B
Authority
CN
China
Prior art keywords
application
protocol gateway
mobile phone
user
user mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180071229.9A
Other languages
English (en)
Other versions
CN103828291A (zh
Inventor
林武强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Ruiteng Electronic Technology Co., Ltd.
Original Assignee
Dongguan Ruiteng Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Ruiteng Electronic Technology Co Ltd filed Critical Dongguan Ruiteng Electronic Technology Co Ltd
Priority to CN201410210257.XA priority Critical patent/CN104105095B/zh
Publication of CN103828291A publication Critical patent/CN103828291A/zh
Application granted granted Critical
Publication of CN103828291B publication Critical patent/CN103828291B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种提供应用服务的方法,包括:根据所接收的用户手机的应用服务请求,对用户进行鉴权,当所述用户鉴权通过时,将应用服务请求向应用服务器发送,应用服务器根据应用服务请求向用户手机提供应用服务;本发明实施例由无线应用协议网关对用户手机进行鉴权;用户将第一指纹数据注册到无线应用协议网关,无线应用协议网关获取用户的加密指纹模板以及该加密指纹模板对应的加密密钥,无线应用协议网关利用第一指纹数据对加密密钥生成安全鉴权数据,使加密密钥被隐藏,使得加密密钥的保护更加严密;鉴权时,利用用户的第二指纹数据对安全鉴权数据进行解密获得加密密钥,利用加密密钥对加密指纹模板进行解密得到指纹模板,使得鉴权过程更加安全。

Description

提供应用服务的方法
技术领域
本发明涉及通信技术领域,尤其涉及一种提供服务应用的方法。
背景技术
随着无线通信技术的发展,无线终端如手机,所实现的功能也越来越强大。手机应用是运行于手机上的应用软件,这些应用软件通过手机底层扩展出来的API(ApplicationProgramming Interface,应用程序编程接口),实现手机上的各种功能。通常,这种手机应用存在两种方式:离线应用和在线应用。离线应用在应用启动后,不再需要网络支撑,在手机端独立运行;在线应用需要进行网络交互,脱离网络环境无法独立运行。
在现有的在线应用中,用户手机通过无线网络与WAPGW(Wireless ApplicationProtocol Gateway,无线应用协议网关)连接,再由无线应用协议网关接入Intemet,其中,无线应用协议网关只能进行简单的管理操作,如:目标服务屏蔽等,而且,一些在线应用可以通过切换接入点,绕开无线应用协议网关,直接访问Intemet。
现有技术中至少存在如下问题:无线应用协议网关仅为无线终端的应用接入提供了网络通道,应用服务器在接入应用时安全性非常差。目前应用服务器对用户手机的鉴权也只是使用简单的密码验证,安全性不强,而且用户每次接入服务都要输入密码,使用不方便,用户体验差。
发明内容
本发明实施例提供一种接入应用的方法,能够在无线应用协议网关对手机用户及应用进行鉴权认证,减轻了应用服务器鉴权负担,提供了较强的安全保证,而且方便用户使用,提高用户体验。
本发明实施例提供一种提供应用服务的方法,包括:
步骤A.将用户指纹信息注册到无线应用协议网关,具体包括:
A1.在用户手机触摸屏上输入指纹,根据所述用户指纹,用户手机生成所述用户的第一指纹数据,将所述第一指纹数据通过加密通道发送给无线应用协议网关;
A2.无线应用协议网关通过加密通道从应用服务器获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,将所述加密指纹模板保存在无线应用协议网关本地,所述加密密钥KEY是由应用服务器随机生成,其长度为128位;所述加密指纹模板是由所述应用服务器利用所述加密密钥KEY对用户指纹模板加密后生成;
A3.无线应用协议网关根据所述第一指纹数据以及所述加密密钥,生成安全鉴权数据,将安全鉴权数据存储在本地;
步骤B.在用户手机上输入所要获取的应用服务信息,在用户手机触摸屏上输入指纹;
步骤C.用户手机采集所述用户指纹,生成所述用户的第二指纹数据,将所述第二指纹数据携带在应用服务获取请求中通过加密通道发送给无线应用协议网关;
步骤D.无线应用协议网关接收来自所述用户手机的携带第二指纹数据的应用服务获取请求,从所述应用获取请求中提取所述第二指纹数据;
步骤E.无线应用协议网关根据所述用户手机的信息,获取存储在本地的所述安全鉴权数据;
步骤F.无线应用协议网关根据所述第二指纹数据和所述安全鉴权数据,获取所述加密密钥KEY;
步骤G.所述无线应用协议网关得到的加密密钥KEY,对所述加密指纹模板进行解密,得到所述用户的指纹模板;
步骤H.所述无线应用协议网关将获取到的所述第二指纹数据和步骤G得到的所述用户指纹模板进行比对,当比对结果为两者匹配时,确定所述用户身份鉴权通过,将所述应用服务获取请求发送给所述应用服务器;
步骤I.所述应用服务器接收用户手机的应用服务请求,根据所述应用服务请求,将所请求的应用服务发送给所述无线应用协议网关;
步骤J.所述无线应用协议网关将所述应用服务提供给所述用户手机。
本发明实施例的提供应用服务的方法,根据所接收的用户手机的应用服务请求,对所述用户进行鉴权,当所述用户鉴权通过时,将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务,通过由无线应用协议网关对用户手机进行鉴权操作,应用服务器不需要再对该用户手机进行鉴权,从而可以减少应用服务器的工作负担;另外,用户将第一指纹数据注册到无线应用协议网关,无线应用协议网关获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,无线应用协议网关利用第一指纹数据对加密密钥生成安全鉴权数据,使加密密钥被隐藏,使得加密密钥的保护更加严密;鉴权时,利用用户的第二指纹数据对安全鉴权数据进行解密获得加密密钥,利用加密密钥对加密指纹模板进行解密得到指纹模板,使得鉴权过程更加安全可靠。而且,只需用户在手机触摸屏上输入指纹,提高用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的方法流程图;
图2为本发明实施例三提供的无线应用协议网关结构示意图;
图3为本发明实施例四提供的网络系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提供一种提供应用服务的方法,如图1所示,该方法包括:
步骤101.用户将用户指纹信息注册到无线应用协议网关,具体包括:
用户在用户手机触摸屏上输入指纹;
用户手机采集所述用户指纹,生成所述用户的第一指纹数据,将所述第一指纹数据通过加密通道发送给无线应用协议网关;
无线应用协议网关通过加密通道从应用服务器获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,将所述加密指纹模板保存在无线应用协议网关本地,所述加密密钥KEY是由应用服务器随机生成,其长度为128位;所述加密指纹模板是由所述应用服务器利用所述加密密钥KEY对用户指纹模板加密后生成;
无线应用协议网关根据所述第一指纹数据以及所述加密密钥,生成安全鉴权数据,具体包括:
无线应用协议网关生成9个变量的加密函数:
f(u)=aTu mod(p)=(a0u0+a1u1+...a7u7+a8u8)mod(p),
其中a=[a0 a1 ... a8]T,u=[u0 u1 ... u8],mod表示求模运算;
将所述加密密钥KEY分成互不重叠的8段,每段16位,分别为s0,s1,...,s7,令a0=s0,a1=s1,...,a7=s7,将a0-a7联成一个128位的数串KEYC=a0a1...a7,计算数串KEYC的循环冗余校验码CRC-16值C,C是一个16位校验值,令a8=Cmod(p),其中p为最接近216-1而大于216-1的素数65537;
获取所述用户的第一指纹数据中细节点平面坐标的集合F={(x0,y0),(x1,y1),...,(xN-1,yN-1)},其中xi,yi(i=0,...,N-1)分别为细节点所在位置的平面坐标,N为所述细节点的总数,将每个细节点平面坐标分别映射到[0,255]中,将映射后的平面坐标串联在一起[xi|yi]构成16位的数据mi,得到集合M={m0,m1,...,mN-1};
将每个mi(i=0,...,N-1)作为16位的随机数产生器的种子,顺序产生8个随机数ri1,ri2,...,ri8,得到向量ui:ui(mi)=[ui0 ui1 ... ui8]=[mi ri1 ... ri8];
将每个ui代入所述加密函数f(u),计算相应的加密函数值f(ui),得到由所述M和其中元素对应的加密函数值构成的所述用户加密指纹数据的集合G:G=((m0,f(u0(m0))),(m1,f(u1(m1))),...,(mN-1,f(uN-1(mN-1))));
生成干扰集合C=((c0,d0),(c1,d1),...,(cM-1,dM-1)),其中M为集合C的元素个数,ci和di(i=0,...,M-1)都是随机数,ci和mi距离大于预设的阈值,且di≠f(ci);
将所述集合G和所述集合C中的元素随机混合,生成安全鉴权数据VL={(v0,w0),(v1,w1),...,(vM+N-1,wM+N-1)},其中(vi,wi)(i=0,...,M-1)表示所述集合G和所述集合C中的元素;
将安全鉴权数据存储在本地;
无线应用协议网关将所述加密密钥销毁,以确保加密密钥不会泄漏。
步骤103.用户在用户手机输入所要获取的应用服务信息,在用户手机触摸屏上输入指纹;
步骤105.用户手机采集所述用户指纹,生成用户的第二指纹数据,将所述第二指纹数据携带在应用服务获取请求中通过加密通道发送给无线应用协议网关;
步骤107.无线应用协议网关接收来自所述用户手机的携带第二指纹数据的应用服务获取请求,从所述应用获取请求中提取所述第二指纹数据;
步骤109.无线应用协议网关根据所述用户手机的信息(比如手机号码等),获取存储在本地的安全鉴权数据;
步骤111.无线应用协议网关根据所述第二指纹数据和所述安全鉴权数据,获取所述加密密钥KEY,具体包括:
从所述第二指纹数据中提取出细节点集合 N*是Q中细节点的总数,N*不等于所述第一指纹数据细节点的总数N,将所述第二指纹数据细节点的平面坐标xi和yi(i=0,...,N*-1)映射到[0,255]中;
从所述安全鉴权数据VL中取出v0,v1,...,vM+N-1,将v0,v1,...,vM+N-1分别分拆成两个8位的数作为平面坐标,可以得到一个集合RC={(xv0,yv0),(xv1,yv1),...,(xv(M+N-1),yv(M+N-1)};
用Q中的元素去定位RC中属于真实用户指纹信息的元素,如果集合Q中某个细节点A和集合RC中某个细节点B的距离小于一个预设阈值,则确定A和B是一对匹配点,可以把B对应的(v,w)添加到匹配点集合RG中,即:
for all 0≤i<N*((xqi,yqi)∈Q)and 0≤j<V+M((xvj,yvi)∈Rc)
if D((xqi,yqi),(xvj,yvi))≤T then(vj,wj)∈RG
其中T是一个阈值,D((xqi,yqi),(xvj,yvi))表示两个点之间的距离。
根据上述算法,可以得到9个点的集合RG={(v0,w0),{v1,w1),...,(v8,w8)},RG中的元素来自真实用户指纹。接着利用集合RG的元素来恢复加密密钥KEY。对每个vi∈RG,使用与所述随机数发生器相同的16位随机数发生器,以vi为种子,顺序产生8个随机数ri1,ri2,...,ri8。这样对每个vi∈RG,就会得到一个向量uvi
uvi=[ui0 ui1 ... ui8]=[vi ri1 ... ri8]
以及其对应的加密函数值wi
wi=f(uvi)=ad T uvi mod(p)=(ad0ui0+ad1ui1+...+ad7ui7+ad8ui8)mod(p)
得到一个方程组:
w0=(ad0u0,0+ad1u0,1+...+ad7u0,7+ad8u0,8)mod(p)
w1=(ad0u1,0,+ad1u1,1+...+ad7u1,7+ad8u1,8)mod(p)
……
w8=(ad0u8,0+ad1ud1+...+ad7u8,7+ad8u8,8)mod(p)
U = u 0,0 . . . u 0,8 . . . . . . . . . u 8,0 . . . u 8,8 , w=[w0 w1 ... w8]T,ad=[ad0 ad1 ... ad8]T,上述方程组可以简化为:
w=U ad T mod(p) (3)
由于作为种子的v0,...,v8并不相同,所以随机矩阵U每一行都是不相关的,即行列式|U|≠0,这可以保证U可逆,从而从(3)中求解出aT
ad T=U-1w mod(p) (4)
因为(v0,w0),...,(v8,w8)是G中的元素,所以就有ad T=aT
将ad0,ad1,...,ad7串联成一个数串KEY,KEY=KEY,就恢复了加密密钥KEY;
步骤113.所述无线应用协议网关根据得到的加密密钥KEY,对所述加密指纹模板进行解密,得到所述用户的指纹模板;
步骤115.所述无线应用协议网关将获取到的所述第二指纹数据和所述用户指纹模板进行比对,当比对结果为两者匹配时,确定所述用户身份鉴权通过,将所述应用服务获取请求发送给应用服务器;
步骤117.所述应用服务器根据所述应用服务请求,将所请求的应用服务发送给所述无线应用协议网关;
步骤119.所述无线应用协议网关将所述向应用服务提供给所述用户手机。
本发明实施例的提供应用服务的方法,无线应用协议网关根据所接收的用户手机的应用服务请求,对所述用户进行鉴权,当所述用户鉴权通过时,将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务,通过由无线应用协议网关对用户手机进行鉴权操作,应用服务器不需要再对该用户手机进行鉴权,从而可以减少应用服务器的工作负担;另外,用户将第一指纹数据注册到无线应用协议网关,无线应用协议网关获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,无线应用协议网关利用第一指纹数据对加密密钥生成安全鉴权数据,使加密密钥被隐藏,使得加密密钥的保护更加严密;鉴权时,利用用户的第二指纹数据对安全鉴权数据进行解密获得加密密钥,利用加密密钥对加密指纹模板进行解密得到指纹模板,使得鉴权过程更加安全可靠。而且,只需用户在手机触摸屏上输入指纹,提高用户体验。
实施例二
本实施例提供一种供应用服务的方法,如图2所示,所述方法包括下列步骤:
S201、应用服务器将应用发布在应用管理平台上。其中,应用管理平台将应用服务器发布的应用形成应用列表,以便用户进行查询和下载。所述应用管理平台用于对应用进行管理操作,包括应用的发布、更新等,并且对用户手机的信息进行管理,包括用户手机的帐号、帐户等信息。
S203、无线应用协议网关接收用户手机通过软件平台发送的应用查询请求。
其中,所述软件平台为用户手机的应用提供运行环境,提供与操作系统之间的接口,例如:XML(Extensible Markup Language,可扩展标记语言)解析、JavaScript引擎、AJAX(Asynchronous JavaScript and XML,异步JavaScript和XML)调用引擎、缓存处理、图形库、底层设备管理、多媒体管理、安全管理等;提供运营过程中必要的组件支撑,对用户手机应用的运行环境进行管理;对用户手机的应用进行管理,负责远程加载、删除、更新应用。
S205、无线应用协议网关向所述应用管理平台发送所述应用查询请求以获取应用列表。
进一步的,当所述应用查询请求的消息格式不能被所述应用管理平台识别时,无线应用协议网关首先将所述应用查询请求转换为所述应用管理平台能够识别的格式.然后向所述应用管理平台发送转换后的所述应用查询请求以获取应用列表。
S207、无线应用协议网关接收所述应用管理平台反馈的应用列表。
S209、无线应用协议网关将所述应用管理平台反馈的应用列表通过软件平台发送给所述用户手机。
S211、无线应用协议网关接收所述用户手机通过所述软件平台友送的应用下载请求。
S213、无线应用协议网关将所述应用下载请求转发给所述应用管理平台,以便所述应用管理平台将应用发送给所述用户手机。
进一步的,当所述应用下载请求的消息格式不能被所述应用管理平台识别时,无线应用协议网关首先将所述应用下载请求转换为所述应用管理平台能够识别的格式,然后将转换后的所述应用下载请求转发给所述应用管理平台。
S215、无线应用协议网关接收所述应用管理平台发送的应用。
S217、无线应用协议网关将所述应用管理平台发送的应用通过所述软件平台发送给所述用户手机。
其中,所述软件平台对该应用进行管理。
S219、无线应用协议网关接收用户手机通过软件平台发送的应用服务请求。
S221、无线应用协议网关根据所述应用服务请求,对所述用户手机进行鉴权。
具体地,所述应用服务请求中包括所述用户手机的身份信息如:号码、IP地址等信息,请求接入的应用服务器的相关信息如:IP地址等信息,以及所述应用的相关信息如:应用的名称等信息。
所述无线应用协议网关依据自身的认证策略,根据所述用户手机的身份信息以及请求接入的应用服务器的相关信息,判断所述用户手机是否是所述应用服务器的许可用户,也就是说,该应用服务器是否允许为所述用户手机提供应用服务:并根椐所述应用的相关信息判断所述应用服务器是否能够为所述用户手机提供与该应用对应的应用服务。当判断用户手机合法时,该无线应用协议网关允许为所述用户手机提供应用服务,所述应用服务器能够为所述用户手机提供与该应用对应的应用服务。
S223、当所述用户手机鉴权通过时,无线应用协议网关将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务:进一步的,当所述应用服务请求的消息格式不能被所述应用服务器识别时无线应用协议网关首先将所述应用服务请求转换为所述应用服务器能够识别的格式,然后将转换后的所述应用服务请求向应用服务器发送。
S225、应用服务器根据所述应用服务请求,向所述用户手机提供应用服务。
本发明实施例提供应用服务的方法,无线应用协议网关还能够对用户手机向应用管理平台或应用服务器发送的请求消息进行格式转换,从而可以在用户手机与不同的应用管理平台或应用服务器之间进行适配,提高了用户的体验质量。
实施例三
本实施例提供一种无线应用协议网关,如图2所示,所述无线应用协议网关30包括:接收模块301,存储模块302,安全鉴权数据模块303,确认模块304,解密模块305,发送模块306。
其中接收模块301,用于接收用户手机生成第一指纹数据;
存储模块302,用于存储保存通过加密通道从应用服务器获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,所述加密密钥KEY是由应用服务器随机生成,其长度为128位;所述加密指纹模板是由所述应用服务器利用所述加密密钥KEY对用户指纹模板加密后生成;
安全鉴权数据模块303,用于根据所述第一指纹数据以及所述加密密钥,生成安全鉴权数据VL;其中安全鉴权数据模块将所述加密密钥KEY分成互不重叠的8段,每段16位,分别为s0,s1,...,s7,令a0=s0,a1=s1,...,a7=s7,将a0、a1、a2、a3、a4、a5、a6、a7联成一个128位的数串KEYC,使得KEYC=a0a1...a7,计算数串KEYC的循环冗余校验码CRC-16的值C,C是一个16位校验值,令a8=C mod(p),其中p为素数65537;在获取到所述用户第一指纹数据中细节点平面坐标的集合F={(x0,y0),(x1,y1),...,(xN-1,yN-1)}后,其中,(xi,yi)分别为细节点所在位置的平面坐标,i=0,1,...,N-1;且N为所述细节点的总数;将每个细节点平面坐标分别映射到[0,255]中,将映射后的平面坐标串联在一起构成数据mi,得到集合M={m0,m1,...,mN-1};将每个mi作为16位的随机数产生器的种子,i=0,...,N-1;顺序产生8个随机数ri1,ri2,...,ri8,得到向量ui,进而ui(mi)=[ui0 ui1 ... ui8]=[mi ri1 ... ri8];最后将每个ui代入所述加密函数f(u),计算相应的加密函数值f(ui),得到由所述M和其中元素对应的加密函数值构成的所述用户加密指纹数据的集合G,使得G=((m0,f(u0(m0))),(m1,f(u1(m1))),...,(mN-1,f(uN-1(mN-1)))),其中f(u)是9个变量的加密函数,f(u)=aTu mod(p)=(a0u0+a1u1+...a7u7+a8u8)mod(p),其中,a=[a0 a1 ... a8]T,u=[u0 u1 ... u8],mod表示求模运算;然后生成干扰集合C=((c0,d0),(c1,d1),...,(cM-1,dM-1)),其中M为集合C的元素个数,cj和dj都是随机数,cj和mj的距离大于预设的阈值,j=0,...,M-1;且dj≠f(cj);最后将所述集合G和所述集合C中的元素随机混合,生成安全鉴权数据VL,使得VL={(v0,w0),(v1,w1),...,(vM+N-1,wM+N-1)},其中(vj,wj)表示所述集合G和所述集合C中的元素,j=0,...,M-1;将所述安全鉴权数据存储在存储模块并将所述加密密钥销毁;
确认模块304,用于在收到用户手机根据用户应用服务信息发送的应用服务获取请求和第二指纹数据,根据所述应用服务获取请求,获取存储在存储模块的安全鉴权数据,并根据所述第二指纹数据和所述安全鉴权数据,计算所述加密密钥KEY,计算步骤具体包括:
F1.从所述第二指纹数据中提取出细节点集合Q,其中 ,N*是Q中细节点的总数,N*不等于所述第一指纹数据细节点的总数N,将所述第二指纹数据细节点的平面坐标xk和yk映射到[0,255]中,其中k=0,1,2...,N*-1;
F2.从所述安全鉴权数据VL中取出v0,v1,...,vM+N-1,将v0,v1,...,vM+N-1分别分拆成两个8位的数作为平面坐标,可以得到一个集合RC={(xv0,yv0),(xv1,yv1),...,(xv(M+N-1),yv(M+N-1)};
F3.如果集合Q中某个细节点A和集合RC中某个细节点B的距离小于一个预设阈值,则确定A和B是一对匹配点,把B对应的(v,w)添加到匹配点集合RG中;得到9个点的集合RG={(v0,w0),{v1,w1),...,(v8,w8)};
F4.利用集合RG的元素恢复加密密钥KEY:
对每个vi∈RG,使用与所述随机数发生器相同的16位随机数发生器,以vi为种子,顺序产生8个随机数ri1,ri2,...,ri8
根据向量uvi=[ui0 ui1 ... ui8]=[vi ri1 ... ri8]以及uvi对应的加密函数值wi生成的线性方程组:
w0=(ad0u0,0+ad1u0,1+...+ad7u0,7+ad8u0,8)mod(p)
w1=(ad0u1,0+ad1u1,1+...+ad7u1,7+ad8u1,8)mod(p)
……
w8=(ad0u8,0+ad1ud1+...+ad7u8,7+ad8u8,8)mod(p)
求解出ad T,使得ad T=U-1w mod(p)
其中 U = u 0,0 . . . u 0,8 . . . . . . . . . u 8,0 . . . u 8,8 , w=[w0 w1 ... w8]T,ad=[ad0 ad1 ... ad8]T
将ad0,ad1,...,ad7串联成数串KEY,得到加密密钥KEY;
解密模块305,用于根据加密密钥KEY,对所述加密指纹模板进行解密,得到所述用户的解密指纹模板;将获取到的所述第二指纹数据和用户的解密指纹模板进行比对,当比对结果为两者匹配时,确定所述用户身份鉴权通过,将所述应用服务获取请求发送给所述应用服务器;
发送模块306,用于在应用服务器接收用户手机的应用服务请求后,将应用服务器根据所述应用服务请求发送的应用服务提供给所述用户手机。
可选的,所述解密模块305还用于在:当比对结果为两者不匹配时,确定拒绝向所述用户提供应用服务,通过发送模块306向所述用户手机发送拒绝提供应用服务的消息。
可选的,无线应用协议网关30还通过发送模块306向所述应用管理平台发送所述应用查询请求以获取应用列表:
进一步的,当所述应用查询请求的消息格式不能被所述应用管理平台识别时,无线应用协议网关首先将所述应用查询请求转换为所述应用管理平台能够识别的格式.然后向所述应用管理平台发送转换后的所述应用查询请求以获取应用列表。
可选的,无线应用协议网关30还通过接收模块301接收所述应用管理平台反馈的应用列表,将所述应用管理平台反馈的应用列表通过软件平台发送给所述用户手机。
可选的,无线应用协议网关30还通过接收模块301接收所述用户手机通过所述软件平台友送的应用下载请求,并将所述应用下载请求转发给所述应用管理平台,以便所述应用管理平台将应用发送给所述用户手机。
进一步的,当所述应用下载请求的消息格式不能被所述应用管理平台识别时,无线应用协议网关30通过发送模块306首先将所述应用下载请求转换为所述应用管理平台能够识别的格式,然后将转换后的所述应用下载请求转发给所述应用管理平台;在接收所述应用管理平台发送的应用后,无线应用协议网关30通过发送模块306将所述应用管理平台发送的应用通过所述软件平台发送给所述用户手机。其中,所述软件平台对该应用进行管理。
可选的,无线应用协议网关30通过接收模块301接收用户手机通过软件平台发送的应用服务请求。根据所述应用服务请求,对所述用户手机进行鉴权。
具体地,所述应用服务请求中包括所述用户手机的身份信息如:号码、IP地址等信息,请求接入的应用服务器的相关信息如:IP地址等信息,以及所述应用的相关信息如:应用的名称等信息。依据无线应用协议网关30自身的认证策略,根据所述用户手机的身份信息以及请求接入的应用服务器的相关信息,判断所述用户手机是否是所述应用服务器的许可用户,也就是说,该应用服务器是否允许为所述用户手机提供应用服务:并根椐所述应用的相关信息判断所述应用服务器是否能够为所述用户手机提供与该应用对应的应用服务。当判断用户手机合法时,该无线应用协议网关30允许为所述用户手机提供应用服务,所述应用服务器能够为所述用户手机提供与该应用对应的应用服务。
当所述用户手机鉴权通过时,将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务。
可选的,确认模块304通过软件平台接收用户手机发送的应用服务请求。
可选的,确认模块304还用于接收所述用户手机通过软件平台发送的应用查询请求,所述发送模块306还用于向应用管理平台发送所述应用查询请求以获取应用列表,所述应用列表是应用服务器发布在所述应用管理平台的。
可选的,确认模块304还用于将所述应用服务请求转换为所述应用服务器能够识别的格式;所述发送模块306还用于向应用管理平台发送所述应用查询请求以获取应用列表,所述应用列表是应用服务器发布将转换后的所述应用服务请求向应用服务器发送。
本发明实施例的提供的无线应用协议网关根据所接收的用户手机的应用服务请求,对所述用户进行鉴权,当所述用户鉴权通过时,将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务,通过由无线应用协议网关对用户手机进行鉴权操作,应用服务器不需要再对该用户手机进行鉴权,从而可以减少应用服务器的工作负担;另外,用户将第一指纹数据注册到无线应用协议网关,无线应用协议网关获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,无线应用协议网关利用第一指纹数据对加密密钥生成安全鉴权数据,使加密密钥被隐藏,使得加密密钥的保护更加严密;鉴权时,利用用户的第二指纹数据对安全鉴权数据进行解密获得加密密钥,利用加密密钥对加密指纹模板进行解密得到指纹模板,使得鉴权过程更加安全可靠。而且,只需用户在手机触摸屏上输入指纹,提高用户体验。
请参阅图3,本发明实施例还提供一种无线应用协议系统,包括:用户手机410、无线应用协议网关420和应用服务器430。其中,用户手机410,用于向网关420发送用户的第一指纹数据。网关420包括:接收模块301,存储模块302,安全鉴权数据模块303,确认模块304,解密模块305以及发送模块306。所述模块的功能如上述实施例,在此不再赘述。
本发明实施例的提供的无线应用协议网关根据所接收的用户手机的应用服务请求,对所述用户进行鉴权,当所述用户鉴权通过时,将所述应用服务请求向应用服务器发送,以便所述应用服务器根据所述应用服务请求向所述用户手机提供应用服务,通过由无线应用协议网关对用户手机进行鉴权操作,应用服务器不需要再对该用户手机进行鉴权,从而可以减少应用服务器的工作负担;另外,用户将第一指纹数据注册到无线应用协议网关,无线应用协议网关获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,无线应用协议网关利用第一指纹数据对加密密钥生成安全鉴权数据,使加密密钥被隐藏,使得加密密钥的保护更加严密;鉴权时,利用用户的第二指纹数据对安全鉴权数据进行解密获得加密密钥,利用加密密钥对加密指纹模板进行解密得到指纹模板,使得鉴权过程更加安全可靠。而且,只需用户在手机触摸屏上输入指纹,提高用户体验。
本发明实施例的模块或单元,可以通过通用集成电路,例如CPU(CentralProcessing Unit,中央处理器),或通过ASIC(Application Specific IntegratedCircuit,专用集成电路)来实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (1)

1.一种提供应用服务的方法,其特征在于,包括:
步骤A.将用户指纹信息注册到无线应用协议网关,具体包括:
A1.在用户手机触摸屏上输入指纹,根据所述用户指纹,用户手机生成所述用户的第一指纹数据,将所述第一指纹数据通过加密通道发送给无线应用协议网关;
A2.无线应用协议网关通过加密通道从应用服务器获取所述用户的加密指纹模板以及该加密指纹模板对应的加密密钥KEY,将所述加密指纹模板保存在无线应用协议网关本地,所述加密密钥KEY是由应用服务器随机生成,其长度为128位;所述加密指纹模板是由所述应用服务器利用所述加密密钥KEY对用户指纹模板加密后生成;
A3.无线应用协议网关根据所述第一指纹数据以及所述加密密钥,生成安全鉴权数据,将所述安全鉴权数据存储在本地,并将所述加密密钥销毁;
步骤B.在用户手机上输入所要获取的应用服务信息,在用户手机触摸屏上输入指纹;
步骤C.用户手机采集所述用户指纹,生成所述用户的第二指纹数据,将所述第二指纹数据携带在应用服务获取请求中通过加密通道发送给无线应用协议网关;
步骤D.无线应用协议网关接收来自所述用户手机的携带第二指纹数据的应用服务获取请求,从所述应用获取请求中提取所述第二指纹数据;
步骤E.无线应用协议网关根据所述用户手机的信息,获取存储在本地的所述安全鉴权数据;
步骤F.无线应用协议网关根据所述第二指纹数据和所述安全鉴权数据,获取所述加密密钥KEY;
步骤G.根据所述无线应用协议网关得到的加密密钥KEY,对所述加密指纹模板进行解密,得到所述用户的指纹模板;
步骤H.所述无线应用协议网关将获取到的所述第二指纹数据和步骤G得到的所述用户指纹模板进行比对,当比对结果为两者匹配时,确定所述用户身份鉴权通过,将所述应用服务获取请求发送给所述应用服务器;
步骤I.所述应用服务器接收用户手机的应用服务请求,根据所述应用服务请求,将所请求的应用服务发送给所述无线应用协议网关;
步骤J.所述无线应用协议网关将所述应用服务提供给所述用户手机;
所述步骤I中,所述接收用户手机的应用服务请求包括:
接收用户手机通过软件平台发送的应用服务请求;
所述方法还包括:
当所述应用服务请求的消息格式不能被所述应用服务器识别时,所述无线应用协议网关先将所述应用服务请求转换为所述应用服务器能够识别的格式,然后将转换后的所述应用服务请求向所述应用服务器发送;
所述步骤A3中包括:
A31.无线应用协议网关生成9个变量的加密函数f(u):
f(u)=aTu mod(p)=(a0u0+a1u1+...a7u7+a8u8)mod(p),
其中,a=[a0 a1 … a8]T,u=[u0 u1…u8],mod表示求模运算;
A32.将所述加密密钥KEY分成互不重叠的8段,每段16位,分别为s0,s1,…,s7,令a0=s0,a1=s1,…,a7=s7,将a0、a1、a2、a3、a4、a5、a6、a7联成一个128位的数串KEYC,使得KEYC=a0a1…a7,计算数串KEYC的循环冗余校验码CRC-16的值C,C是一个16位校验值,令a8=C mod(p),其中p为素数65537;
A33.获取所述用户第一指纹数据中细节点平面坐标的集合F={(x0,y0),(x1,y1),…,(xN-1,yN-1)},其中,(xi,yi)分别为细节点所在位置的平面坐标,i=0,1,…,N-1;且N为所述细节点的总数;将每个细节点平面坐标分别映射到[0,255]中,将映射后的平面坐标串联在一起构成数据mi,得到集合M={m0,m1,…,mN-1};
A34.将每个mi作为16位的随机数产生器的种子,i=0,…,N-1;顺序产生8个随机数ri1,ri2,…,ri8,得到向量ui,即ui(mi)=[ui0 ui1 … ui8]=[mi ri1 … ri8];
A35.将每个ui代入所述加密函数f(u),计算相应的加密函数值f(ui),得到由所述M和其中元素对应的加密函数值构成的所述用户加密指纹数据的集合G,使得G=((m0,f(u0(m0))),(m1,f(u1(m1))),…,(mN-1,f(uN-1(mN-1))));
A36.生成干扰集合C=((c0,d0),(c1,d1),…,(cM-1,dM-1)),其中M为集合C的元素个数,cj和dj都是随机数,cj和mj的距离大于预设的阈值,j=0,…,M-1;且dj≠f(cj);
A37.将所述集合G和所述集合C中的元素随机混合,生成安全鉴权数据VL,使得VL={(v0,w0),(v1,w1),…,(vM+N-1,wM+N-1)},其中(vj,wj)表示所述集合G和所述集合C中的元素,j=0,…,M-1;将所述安全鉴权数据存储在无线应用协议网关;
A38.无线应用协议网关将所述加密密钥销毁。
CN201180071229.9A 2011-06-30 2011-06-30 提供应用服务的方法 Expired - Fee Related CN103828291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410210257.XA CN104105095B (zh) 2011-06-30 2011-06-30 一种无线应用协议网关

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/076634 WO2013000144A1 (zh) 2011-06-30 2011-06-30 提供应用服务的方法、无线应用协议网关及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410210257.XA Division CN104105095B (zh) 2011-06-30 2011-06-30 一种无线应用协议网关

Publications (2)

Publication Number Publication Date
CN103828291A CN103828291A (zh) 2014-05-28
CN103828291B true CN103828291B (zh) 2016-10-26

Family

ID=47423384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180071229.9A Expired - Fee Related CN103828291B (zh) 2011-06-30 2011-06-30 提供应用服务的方法

Country Status (3)

Country Link
US (4) US9198036B2 (zh)
CN (1) CN103828291B (zh)
WO (1) WO2013000144A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679853A (zh) * 2017-09-29 2018-02-09 南京中高知识产权股份有限公司 离线支付系统及其工作方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013000144A1 (zh) * 2011-06-30 2013-01-03 深圳市君盛惠创科技有限公司 提供应用服务的方法、无线应用协议网关及系统
US20140289366A1 (en) * 2013-03-20 2014-09-25 Korea Advanced Institute Of Science And Technology Service providing method and system for instance hosting
US9832190B2 (en) * 2014-06-29 2017-11-28 Microsoft Technology Licensing, Llc Managing user data for software services
CN105208045B (zh) * 2015-10-28 2017-08-25 广东欧珀移动通信有限公司 一种身份验证方法、设备和系统
US11943363B2 (en) 2017-12-08 2024-03-26 Visa International Service Association Server-assisted privacy protecting biometric comparison
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) * 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
CN112770359B (zh) * 2019-11-05 2023-10-27 中国移动通信有限公司研究院 一种数据分流方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034981A (zh) * 2006-03-07 2007-09-12 上海品伟数码科技有限公司 一种网络访问控制系统及其控制方法
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
CN101282217A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098054A (en) * 1997-11-13 2000-08-01 Hewlett-Packard Company Method of securing software configuration parameters with digital signatures
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7032113B2 (en) * 2000-04-28 2006-04-18 Moldflow Ireland, Ltd. Network enabled application software system and method
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US6990587B2 (en) * 2001-04-13 2006-01-24 Symbol Technologies, Inc. Cryptographic architecture for secure, private biometric identification
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
US7574737B1 (en) * 2002-05-31 2009-08-11 Novatel Wireless, Inc. Systems and methods for secure communication over a wireless network
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
WO2005001751A1 (en) * 2003-06-02 2005-01-06 Regents Of The University Of California System for biometric signal processing with hardware and software accelaration
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
US20060242693A1 (en) * 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US8099077B2 (en) * 2006-07-11 2012-01-17 Ultra Proizvodnja Elektronskih Naprav D.O.O. Customer identification and authentication procedure for online internet payments using mobile phone
SG139580A1 (en) * 2006-07-20 2008-02-29 Privylink Pte Ltd Method for generating cryptographic key from biometric data
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证系统及其身份认证方法
CN101321069A (zh) * 2008-06-23 2008-12-10 刘洪利 手机生物身份证明制作、认证方法及其认证系统
WO2013000144A1 (zh) * 2011-06-30 2013-01-03 深圳市君盛惠创科技有限公司 提供应用服务的方法、无线应用协议网关及系统
US9280697B2 (en) * 2011-11-16 2016-03-08 Apple Inc. Authentication device including template validation and related methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034981A (zh) * 2006-03-07 2007-09-12 上海品伟数码科技有限公司 一种网络访问控制系统及其控制方法
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
CN101282217A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679853A (zh) * 2017-09-29 2018-02-09 南京中高知识产权股份有限公司 离线支付系统及其工作方法

Also Published As

Publication number Publication date
CN103828291A (zh) 2014-05-28
US20180249329A1 (en) 2018-08-30
WO2013000144A1 (zh) 2013-01-03
US20140105399A1 (en) 2014-04-17
US9544769B2 (en) 2017-01-10
US9198036B2 (en) 2015-11-24
US20170094507A1 (en) 2017-03-30
US20160373924A9 (en) 2016-12-22
US20160044508A1 (en) 2016-02-11
US9986433B2 (en) 2018-05-29

Similar Documents

Publication Publication Date Title
CN103828291B (zh) 提供应用服务的方法
CN104169952B (zh) 一种网络支付方法、装置及系统
US9137025B2 (en) Managing data for authentication devices
CN104081742B (zh) 用于提供联合服务账户的方法和装置
CN102143482B (zh) 一种手机银行客户端信息认证方法
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN103731475B (zh) 一种数据保护系统
CN104318170B (zh) 一种基于多移动终端保护数据安全的方法及装置
CN106134143A (zh) 用于动态网络接入管理的方法、设备和系统
CN108012268A (zh) 一种手机终端SIM卡及安全使用App的方法、介质
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
CN108599944A (zh) 一种基于手机身份的验证码短信透明加密方法
CN108540479A (zh) 基于云服务器的智能充电桩管理系统及其工作方法
CN109413648A (zh) 访问控制方法、终端、智能卡、后台服务器及存储介质
CN102984335A (zh) 拨打固定电话的身份认证方法、设备和系统
CN108512860A (zh) 基于云服务器的智能充电桩管理系统及其工作方法
CN108093097A (zh) 摄像头与家庭网关的连接方法及家庭网关
CN107508804A (zh) 一种保护移动终端中密钥和证书的方法、装置及移动终端
US20100325296A1 (en) Authentication apparatus, authentication method, and data using method
JP2003208409A (ja) 認証システム及び認証方法
CN105743859B (zh) 一种轻应用认证的方法、装置及系统
CN106503529A (zh) 一种基于指纹的云存储系统
CN106060069A (zh) 一种密钥下发、动态口令生成及认证的方法和装置
CN104105095B (zh) 一种无线应用协议网关
CN109548026A (zh) 一种控制终端接入的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: DONGGUAN RUITENG ELECTRONIC TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SHENZHEN JUNSHENG HUICHUANG TECHNOLOGY CO., LTD.

Effective date: 20150619

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150619

Address after: 523000 Guangdong Province, Dongguan City Qifeng Road No. 162 Kiu building, B building 1106

Applicant after: Dongguan Ruiteng Electronic Technology Co., Ltd.

Address before: 518105 Guangdong city of Shenzhen province Baoan District Fuyong Fu Wai Street Skyray Industrial Zone A3 Road Building 4 floor B

Applicant before: SHENZHEN JUNSHENGHUICHUANG TECHNOLOGIES CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161026

Termination date: 20200630

CF01 Termination of patent right due to non-payment of annual fee