CN105162785A - 一种基于认证设备进行注册的方法和设备 - Google Patents
一种基于认证设备进行注册的方法和设备 Download PDFInfo
- Publication number
- CN105162785A CN105162785A CN201510563321.7A CN201510563321A CN105162785A CN 105162785 A CN105162785 A CN 105162785A CN 201510563321 A CN201510563321 A CN 201510563321A CN 105162785 A CN105162785 A CN 105162785A
- Authority
- CN
- China
- Prior art keywords
- module
- application
- client
- server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000004044 response Effects 0.000 claims abstract description 45
- 238000001629 sign test Methods 0.000 claims description 24
- 238000012795 verification Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于认证设备进行注册的方法,该方法包括:客户端获取统一资源标识符,根据统一资源标识符得到应用ID,向服务器发送根据应用ID和用户输入的用户标识得到的设备注册请求;接收服务器返回的注册数据,根据注册数据中的挑战值和应用ID得到客户端数据对象;分别对客户端数据对象和应用ID进行哈希运算得到挑战参数和应用参数,向认证设备发送由挑战参数和应用参数组成的注册请求信息;接收认证设备返回的注册响应信息,向服务器发送由注册响应信息、客户端数据对象和注册数据中的会话ID组成的密钥注册请求;接收服务器返回的信息,判断信息是否为成功信息,是则确定注册成功,否则确定注册失败。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种基于认证设备进行注册的方法和设备。
背景技术
现有技术中,基于口令的在线身份认证技术存在很大风险,用户的口令可以通过猜测、网络盗取信用证书、网络钓鱼等技术手段获得,若用户使用的口令长度较短或者属于容易破译的弱口令,则易被攻击从而造成个人隐私信息泄漏甚至财产损失;传统的身份认证方法,需要客户端发送口令到远程服务器的口令库中进行比对,但是存在被拦截和破解的风险,而且口令储存在同一个远程服务器上,如果超级管理员帐号被盗,远程服务器中所有用户的口令均被泄漏。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种基于认证设备进行注册的方法和设备,认证设备参与身份认证过程,实现线上快速身份验证,提高互联网的安全性。
本发明提供的一种基于认证设备进行注册的方法,包括:
步骤S1:客户端获取统一资源标识符,根据所述统一资源标识符得到应用ID,根据所述应用ID和用户输入的用户标识得到设备注册请求,向服务器发送所述设备注册请求;
步骤S2:所述客户端接收所述服务器返回的注册数据,根据所述注册数据中的挑战值和所述应用ID得到客户端数据对象;
步骤S3:所述客户端对所述客户端数据对象进行哈希运算得到挑战参数,对所述应用ID进行哈希运算得到应用参数,将所述挑战参数和所述应用参数组成注册请求信息,向认证设备发送所述注册请求信息;
步骤S4:所述客户端接收所述认证设备返回的注册响应信息,将所述注册响应信息、所述客户端数据对象和所述注册数据中的会话ID组成密钥注册请求,向所述服务器发送所述密钥注册请求;
步骤S5:所述客户端接收所述服务器返回的信息,判断接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
本发明还提供的一种基于认证设备进行注册的客户端,包括:第一生成模块、第一发送模块、第一接收模块、第二生成模块、第三生成模块、第四生成模块和第一判断模块;
所述第一生成模块,用于获取统一资源标识符,根据所述统一资源标识符得到应用ID,根据所述应用ID和用户输入的用户标识得到设备注册请求;
所述第一发送模块,用于向服务器发送所述第一生成模块生成的所述设备注册请求,向认证设备发送所述第三生成模块生成的注册请求信息,向所述服务器发送所述第四生成模块生成的密钥注册请求;
所述第一接收模块,用于接收所述服务器返回的注册数据,接收所述认证设备返回的注册响应信息,接收所述服务器返回的信息;
所述第二生成模块,用于根据所述第一接收模块接收到的所述注册数据中的挑战值和所述应用ID得到客户端数据对象;
所述第三生成模块,用于对所述第二生成模块生成的所述客户端数据对象进行哈希运算得到挑战参数,对所述第一生成模块中的所述应用ID进行哈希运算得到应用参数,将所述挑战参数和所述应用参数组成注册请求信息;
所述第四生成模块,用于将所述第一接收模块接收到的所述注册响应信息、所述客户端数据对象和所述第一接收模块接收到的所述注册数据中的会话ID组成密钥注册请求;
所述第一判断模块,用于判断所述第一接收模块接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
本发明还提供的一种基于认证设备进行注册的服务器,包括:第二接收模块、第一解析模块、第五生成模块、第六生成模块、第一获取模块、第七生成模块、验证模块、存储模块和第二发送模块;
所述第二接收模块,用于接收客户端发送的设备注册请求;接收所述客户端发送的密钥注册请求;
所述第一解析模块,用于对所述第二接收模块接收到的所述设备注册请求进行解析,得到应用ID;对所述第二接收模块接收到的所述密钥注册请求进行解析,得到注册响应信息、客户端数据对象和会话ID;
所述第五生成模块,用于生成挑战值和会话ID;
所述第六生成模块,用于将第五生成模块生成的所述挑战值和所述会话ID、所述第一解析模块解析得到的所述应用ID组成注册数据;
所述第一获取模块,用于从所述第一解析模块解析得到的所述注册响应信息中获取认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
所述第七生成模块,用于对所述第一解析模块解析得到的所述客户端数据对象进行哈希运算得到第一哈希值,根据所述第一解析模块解析得到的所述会话ID查找应用ID,将所述应用ID进行哈希运算得到第二哈希值,根据所述第一哈希值、所述第二哈希值、所述第一获取模块获取到的所述密钥标识和所述密钥对中的公钥组成验证数据;
所述验证模块,用于根据所述第七生成模块生成的所述验证数据、所述第一获取模块获取到的所述密钥对中的公钥和所述签名结果,进行验签,判断是否验签成功;
所述存储模块,用于当所述验证模块判断验签成功时,将所述第一获取模块获取到的所述密钥标识、所述密钥对中的公钥、所述证书和所述第二接收模块接收到的所述设备注册请求中的用户标识作为密钥记录进行存储;
所述第二发送模块,用于向所述客户端发送所述第六生成模块生成的所述注册数据;当所述验证模块判断验签失败时,向所述客户端返回错误信息;当所述存储模块存储所述密钥记录时,向所述客户端返回成功信息。
本发明还提供的一种基于认证设备进行注册的认证设备,包括:第三接收模块、第八生成模块、第九生成模块、签名模块、第十生成模块和第三发送模块;
所述第三接收模块,用于接收客户端发送的注册请求信息;
所述第八生成模块,用于生成密钥对、证书和密钥标识;
所述第九生成模块,用于根据所述第三接收模块接收到的所述注册请求信息中的挑战参数和应用参数、所述第八生成模块生成的所述密钥标识和所述密钥对中的公钥,得到待签名数据;
所述签名模块,用于使用所述第八生成模块生成的所述密钥对中的私钥,根据签名算法对所述第九生成模块生成的所述待签名数据进行签名,得到签名结果;
所述第十生成模块,用于将所述第八生成模块生成的所述密钥对中的公钥、所述密钥标识的长度、所述密钥标识、所述证书和所述签名模块签名得到的所述签名结果组成注册响应信息;
所述第三发送模块,用于向所述客户端发送所述第十生成模块生成的所述注册响应信息。
本发明与现有技术相比,具有以下优点:
本发明提供的一种基于认证设备进行注册的方法和设备,认证设备参与身份认证过程,将用户的私钥储存在认证设备中,使网络犯罪者更难得到这些信息,在身份认证过程中,私钥不会被发送出去;身份认证通过后,客户端不保存任何登陆信息;实现线上快速身份验证,提高互联网的安全性。
附图说明
图1是本发明实施例1提供的一种基于认证设备进行注册的方法的流程图;
图2至图3是本发明实施例2提供的一种基于认证设备进行注册的方法的流程图;
图4是本发明实施例3提供的一种基于认证设备进行注册的客户端的模块图;
图5是本发明实施例4提供的一种基于认证设备进行注册的服务器的模块图;
图6是本发明实施例5提供的一种基于认证设备进行注册的认证设备的模块图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供的一种基于认证设备进行注册的方法,应用于包括客户端、服务器和认证设备的系统中。
实施例1
本发明的实施例1提供了一种基于认证设备进行注册的方法,如图1所示,包括:
步骤101:客户端获取统一资源标识符(UniformResourceIdentifier),根据获取到的统一资源标识符得到应用ID,根据应用ID和用户输入的用户标识得到设备注册请求,向服务器发送设备注册请求;
具体地,若客户端为浏览器,则客户端获取访问的统一资源标识符的头域作为应用ID;若客户端为安卓系统,则客户端获取apk-keyhash的内容作为应用ID;若客户端为iOS系统,则客户端获取bundle-id的内容作为应用ID;
例如,本实施例中,应用ID为https://u2f.cloudentify.com,用户输入的用户标识为feitianuser-1439363118730;客户端向服务器发送的设备注册请求为:
https://api-dfserv.cloudentify.com?u2fmethod=enrollData&userName=feitianuser-1439363118730&appId=https://u2f.cloudentify.com;
步骤102:服务器接收设备注册请求,对设备注册请求进行解析,得到应用ID和用户标识;
步骤103:服务器生成挑战值和会话ID,将预设版本号、挑战值、应用ID和会话ID组成注册数据,向客户端发送注册数据;
优选地,本实施例中,服务器生成一个随机数作为挑战值,再生成一个随机数作为会话ID;
例如,挑战值为oW0IZAfTrfBNsfF_Xfz8RQ,预设版本号为U2F_V2,会话ID为e2317490-8bc3-4012-bcd9-19679147161f,则注册数据为:
"challenge":"oW0IZAfTrfBNsfF_Xfz8RQ","appId":"https://u2f.cloudentify.com","version":"U2F_V2","sessionId":"e2317490-8bc3-4012-bcd9-19679147161f";
步骤104:客户端接收注册数据,根据注册数据中的挑战值和应用ID得到客户端数据对象;
具体地,客户端将第一预设字符串、挑战值和应用ID组合,并对组合得到的数据进行base64编码,得到客户端数据对象;
例如,第一预设字符串为navigator.id.finishEnrollment,客户端数据对象为:
"clientData":"eyJ0eXAiOiJuYXZpZ2F0b3IuaWQuZmluaXNoRW5yb2xsbWVudCIsImNoYWxsZW5nZSI6Im9XMElaQWZUcmZCTnNmRl9YZno4UlEiLCJjaWRfcHVia2V5Ijp7Imt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiQUxFcUkyWE81cGI2VTlOUEQ5ZE9hWHNUV2YvanN6STcxZUcwR2pUak4vZlMiLCJ5IjoiSkhrRTNJemgwV2Z3akwrUktMS1VJYlg4cDBmZ2c1T0dhMGprSG9iUnFHdz0ifSwib3JpZ2luIjoiaHR0cHM6Ly91MmYuY2xvdWRlbnRpZnkuY29tIn0";
步骤105:客户端对客户端数据对象进行哈希运算得到挑战参数,对应用ID进行哈希运算得到应用参数,将挑战参数和应用参数组成注册请求信息,向认证设备发送注册请求信息;
具体地,本实施例中,哈希运算的算法为SHA256;
步骤106:认证设备接收注册请求信息,生成密钥对、证书和密钥标识;
步骤107:认证设备根据注册请求信息中的挑战参数和应用参数、生成的密钥标识和密钥对中的公钥,得到待签名数据;
步骤108:认证设备使用生成的密钥对中的私钥,根据签名算法对待签名数据进行签名,得到签名结果;
具体地,本实施例中,签名算法为ECDSA(EllipticCurveDigitalSignatureAlgorithm,椭圆曲线数字签名算法);
步骤109:认证设备将生成密钥对中的公钥、密钥标识的长度、密钥标识、证书和签名得到的签名结果组成注册响应信息,向客户端发送注册响应信息;
例如,认证设备向客户端发送的注册响应信息为:
"registrationData":"BQSgYsnoDgAx-tvZMC_mjn_vHr89CPfvlIuAODRg3FWf1XObVtfe_AhQVu3SHGSao_9xQC4OVVu836m9Gw17J8rtxhkFhNzsn9n3sVrYJ-GOqELOzOQvgaJ1bS8xt-5xx3Rwa_RZQ6hQ9RwDuT2X1hS30ghmZPCAqyx3_WjZBdJKXScPu9rmTPgfJfff6KD05Fdgq83OSQTge3MQmQ6hf7ra1MIOqSAPaQ0-tVDgaJCvhyOnZMCZO1WICXJ6nQIhnD0i9YweDyZwbeOzbRi52YJz0leUnNovSoKl9DMYCSUnEoE2K3XNoB5Slz_eRc8pqUDQoHDabAlC-ZbnfkR_LPjt0eSKsthc2zCCBCswggMToAMCAQICCBuiEo_cf4ifMA0GCSqGSIb3DQEBCwUAMHcxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxMzAxBgNVBAMTKlVUSFMgVGVzdCBSU0EgVG9rZW4gQ2xhc3MgMyBTdWJvcmRpbmF0ZSBDQTAeFw0xNTAzMTIyMzQxNDNaFw0yNTAzMTIyMzQxNDNaMHIxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxLjAsBgNVBAMTJVVUSFMgVEVTVCBNaXhlZCBUb2tlbiBDbGFzcyAzIEJhdGNoIDEwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAARlFjT4wTtCFa7fZq6yzYbBI22PyE82Uzo72RCf-IzAIWHbF0xyxlh6iUtYx5uT_g5CVWx1Yvxrb3wcuvRuftVIo4IBiTCCAYUwbAYIKwYBBQUHAQEEYDBeMDEGCCsGAQUFBzAChiVodHRwOi8vb2NzcC51dGhzLndlYnNpdGUvYzNyc2FzdWIuY3J0MCkGCCsGAQUFBzABhh1odHRwOi8vb2NzcC51dGhzLndlYnNpdGUvb2NzcDAdBgNVHQ4EFgQUyoH2DwZOqhzwhnSQ53QLjtLIeckwDAYDVR0TAQH_BAIwADAfBgNVHSMEGDAWgBSc9qHRfEGEdUJdH5ERuqbIfg3OjzCBtgYDVR0fBIGuMIGrMIGooCmgJ4YlaHR0cDovL29jc3AudXRocy53ZWJzaXRlL2MzcnNhc3ViLmNybKJ7pHkwdzEzMDEGA1UEAwwqVVRIUyBUZXN0IFJTQSBUb2tlbiBDbGFzcyAzIFN1Ym9yZGluYXRlIENBMRowGAYDVQQLDBFGb3IgVEVTVCBVc2UgT25seTEXMBUGA1UECgwOU3Ryb25nQXV0aCBJbmMxCzAJBgNVBAYTAlVTMA4GA1UdDwEB_wQEAwIHgDANBgkqhkiG9w0BAQsFAAOCAQEAJ7coKSS6CkCtA7lVLugwWMb7yhhLnQh7iXzDwDIGMNAboDhU15n7XT6xneqkV-1xUdhfaWkzlVRU-A9KgL2hzOvfTGVO1yZydkUM6dNOaVB4_YD-BDqtlw6mb-4t0XK9m8hGykG5pZLW5HCdikeYggPDvP-WSh4Ix8Gi71aBSzV4c06bBDdstv9C69C8kwX0RDkSrsOIHBupWZj8iyvBQk2NheAd0fxz9AeCtUmfu3AQEKk_DQZEngqzf23KrD4k4eKqCS9k87VSwNAZLl4USLtvV8EO7OD0AsgvYF1XJ4iWr4kWmxqWBOLEBQbJloYy9_JenR2uUerKVl38OManyzBFAiEA8UGaJY2dKZHpYPn0r4NSE5DiOB0qf_1VfLRuyibCg4ECIFBvzaxiFBOnl1_UV6TBl4Gxn3nyleJLJe3PYeOhGZY3";
步骤110:客户端接收注册响应信息,将注册响应信息、客户端生成的客户端数据对象和客户端接收到的注册数据中的会话ID组成密钥注册请求,向服务器发送密钥注册请求;
例如,客户端向服务器发送的密钥注册请求为:
https://api-dfserv.cloudentify.com?u2fmethod=enrollFinish&appId=https://u2f.cloudentify.com
&browserData=eyJ0eXAiOiJuYXZpZ2F0b3IuaWQuZmluaXNoRW5yb2xsbWVudCIsImNoYWxsZW5nZSI6Im9XMElaQWZUcmZCTnNmRl9YZno4UlEiLCJjaWRfcHVia2V5Ijp7Imt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiQUxFcUkyWE81cGI2VTlOUEQ5ZE9hWHNUV2YvanN6STcxZUcwR2pUak4vZlMiLCJ5IjoiSkhrRTNJemgwV2Z3akwrUktMS1VJYlg4cDBmZ2c1T0dhMGprSG9iUnFHdz0ifSwib3JpZ2luIjoiaHR0cHM6Ly91MmYuY2xvdWRlbnRpZnkuY29tIn0
&enrollData=BQSgYsnoDgAx-tvZMC_mjn_vHr89CPfvlIuAODRg3FWf1XObVtfe_AhQVu3SHGSao_9xQC4OVVu836m9Gw17J8rtxhkFhNzsn9n3sVrYJ-GOqELOzOQvgaJ1bS8xt-5xx3Rwa_RZQ6hQ9RwDuT2X1hS30ghmZPCAqyx3_WjZBdJKXScPu9rmTPgfJfff6KD05Fdgq83OSQTge3MQmQ6hf7ra1MIOqSAPaQ0-tVDgaJCvhyOnZMCZO1WICXJ6nQIhnD0i9YweDyZwbeOzbRi52YJz0leUnNovSoKl9DMYCSUnEoE2K3XNoB5Slz_eRc8pqUDQoHDabAlC-ZbnfkR_LPjt0eSKsthc2zCCBCswggMToAMCAQICCBuiEo_cf4ifMA0GCSqGSIb3DQEBCwUAMHcxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxMzAxBgNVBAMTKlVUSFMgVGVzdCBSU0EgVG9rZW4gQ2xhc3MgMyBTdWJvcmRpbmF0ZSBDQTAeFw0xNTAzMTIyMzQxNDNaFw0yNTAzMTIyMzQxNDNaMHIxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxLjAsBgNVBAMTJVVUSFMgVEVTVCBNaXhlZCBUb2tlbiBDbGFzcyAzIEJhdGNoIDEwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAARlFjT4wTtCFa7fZq6yzYbBI22PyE82Uzo72RCf-IzAIWHbF0xyxlh6iUtYx5uT_g5CVWx1Yvxrb3wcuvRuftVIo4IBiTCCAYUwbAYIKwYBBQUHAQEEYDBeMDEGCCsGAQUFBzAChiVodHRwOi8vb2NzcC51dGhzLndlYnNpdGUvYzNyc2FzdWIuY3J0MCkGCCsGAQUFBzABhh1odHRwOi8vb2NzcC51dGhzLndlYnNpdGUvb2NzcDAdBgNVHQ4EFgQUyoH2DwZOqhzwhnSQ53QLjtLIeckwDAYDVR0TAQH_BAIwADAfBgNVHSMEGDAWgBSc9qHRfEGEdUJdH5ERuqbIfg3OjzCBtgYDVR0fBIGuMIGrMIGooCmgJ4YlaHR0cDovL29jc3AudXRocy53ZWJzaXRlL2MzcnNhc3ViLmNybKJ7pHkwdzEzMDEGA1UEAwwqVVRIUyBUZXN0IFJTQSBUb2tlbiBDbGFzcyAzIFN1Ym9yZGluYXRlIENBMRowGAYDVQQLDBFGb3IgVEVTVCBVc2UgT25seTEXMBUGA1UECgwOU3Ryb25nQXV0aCBJbmMxCzAJBgNVBAYTAlVTMA4GA1UdDwEB_wQEAwIHgDANBgkqhkiG9w0BAQsFAAOCAQEAJ7coKSS6CkCtA7lVLugwWMb7yhhLnQh7iXzDwDIGMNAboDhU15n7XT6xneqkV-1xUdhfaWkzlVRU-A9KgL2hzOvfTGVO1yZydkUM6dNOaVB4_YD-BDqtlw6mb-4t0XK9m8hGykG5pZLW5HCdikeYggPDvP-WSh4Ix8Gi71aBSzV4c06bBDdstv9C69C8kwX0RDkSrsOIHBupWZj8iyvBQk2NheAd0fxz9AeCtUmfu3AQEKk_DQZEngqzf23KrD4k4eKqCS9k87VSwNAZLl4USLtvV8EO7OD0AsgvYF1XJ4iWr4kWmxqWBOLEBQbJloYy9_JenR2uUerKVl38OManyzBFAiEA8UGaJY2dKZHpYPn0r4NSE5DiOB0qf_1VfLRuyibCg4ECIFBvzaxiFBOnl1_UV6TBl4Gxn3nyleJLJe3PYeOhGZY3
&sessionId=e2317490-8bc3-4012-bcd9-19679147161f;
步骤111:服务器接收密钥注册请求,对密钥注册请求进行解析,得到注册响应信息、客户端数据对象和会话ID;
步骤112:服务器从注册响应信息中获取认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
步骤113:服务器对密钥注册请求中的客户端数据对象进行哈希运算得到第一哈希值,根据会话ID查找应用ID,将查找到的应用ID进行哈希运算得到第二哈希值,根据第一哈希值、第二哈希值、获取到的密钥标识和密钥对中的公钥组成验证数据;
步骤114:服务器根据验证数据、密钥对中的公钥和获取到的签名结果,进行验签,判断是否验签成功,是则执行步骤115,否则向客户端返回错误信息;
具体地,服务器根据签名算法和密钥对中的公钥,对获取到的签名结果进行解签名,得到解签名结果,服务器判断解签名结果是否与验证数据一致,是则确定验签成功,否则确定验签失败;
步骤115:服务器将获取到的密钥标识、密钥对中的公钥、证书和用户标识作为密钥记录进行存储,向客户端返回成功信息;
步骤116:客户端接收服务器返回的信息,判断接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
本实施例中提供的一种基于认证设备进行注册的方法,认证设备参与身份认证过程,将用户的私钥储存在认证设备中,使网络犯罪者更难得到这些信息,在身份认证过程中,私钥不会被发送出去;身份认证通过后,客户端不保存任何登陆信息;实现线上快速身份验证,提高互联网的安全性。
实施例2
本发明的实施例2提供了一种基于认证设备进行注册的方法,如图2至图3所示,包括:
步骤201:客户端获取统一资源标识符(UniformResourceIdentifier),根据获取到的统一资源标识符得到应用ID,根据应用ID、应用标识和用户输入的用户标识得到设备注册请求,向服务器发送设备注册请求;
具体地,若客户端为浏览器,则客户端获取访问的统一资源标识符的头域作为应用ID;若客户端为安卓系统,则客户端获取apk-keyhash的内容作为应用ID;若客户端为iOS系统,则客户端获取bundle-id的内容作为应用ID;
例如,本实施例中,应用ID为https://u2f.cloudentify.com,应用标识为89F4D9133E7105CB2654,用户输入的用户标识为feitianuser-1439363118730;客户端向服务器发送的设备注册请求为:
https://api-dfserv.cloudentify.com?u2fmethod=enrollData&appkey=89F4D9133E7105CB2654&userName=feitianuser-1439363118730&appId=https://u2f.cloudentify.com;
步骤202:服务器接收客户端发送的请求,对该请求进行解析,判断接收到的请求是否为设备注册请求,是则执行步骤203,否则执行相应操作;
步骤203:服务器对设备注册请求进行解析,得到应用ID、应用标识和用户标识;
例如,服务器对设备注册请求进行解析得到应用ID为https://u2f.cloudentify.com、应用标识为89F4D9133E7105CB2654,用户标识为feitianuser-1439363118730;
步骤204:服务器根据应用标识在服务器中查找应用记录,判断是否能够查找到与应用标识匹配的应用记录,是则执行步骤205,否则向客户端返回错误信息;
步骤205:服务器获取与应用标识匹配的应用记录,在应用记录中获取保护地址,判断解析得到的应用ID是否与获取到的保护地址匹配,是则执行步骤206,否则向客户端返回错误信息;
具体地,服务器判断解析得到的应用ID是否与获取到的保护地址一致,是则确定应用ID与获取到的保护地址匹配,否则确定应用ID与获取到的保护地址不匹配;
步骤206:服务器生成挑战值和会话ID,将预设版本号、挑战值、应用ID和会话ID组成注册数据,向客户端发送注册数据;
优选地,本实施例中,服务器生成一个随机数作为挑战值,再生成一个随机数与用户标识进行组合作为会话ID;
例如,挑战值为oW0IZAfTrfBNsfF_Xfz8RQ,预设版本号为U2F_V2,会话ID为feitianuser-1439363118730_e2317490-8bc3-4012-bcd9-19679147161f,则注册数据为:
"challenge":"oW0IZAfTrfBNsfF_Xfz8RQ","appId":"https://u2f.cloudentify.com","version":"U2F_V2","sessionId":"feitianuser-1439363118730_e2317490-8bc3-4012-bcd9-19679147161f";
步骤207:客户端接收服务器返回的信息,对接收到的数据进行判断,若是错误信息则确定注册失败,若是注册数据则执行步骤208;
步骤208:客户端根据注册数据中的挑战值和应用ID得到客户端数据对象;
具体地,客户端将第一预设字符串、挑战值和应用ID组合,并对组合得到的数据进行base64编码,得到客户端数据对象;
例如,第一预设字符串为navigator.id.finishEnrollment,客户端数据对象为:
"clientData":"eyJ0eXAiOiJuYXZpZ2F0b3IuaWQuZmluaXNoRW5yb2xsbWVudCIsImNoYWxsZW5nZSI6Im9XMElaQWZUcmZCTnNmRl9YZno4UlEiLCJjaWRfcHVia2V5Ijp7Imt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiQUxFcUkyWE81cGI2VTlOUEQ5ZE9hWHNUV2YvanN6STcxZUcwR2pUak4vZlMiLCJ5IjoiSkhrRTNJemgwV2Z3akwrUktMS1VJYlg4cDBmZ2c1T0dhMGprSG9iUnFHdz0ifSwib3JpZ2luIjoiaHR0cHM6Ly91MmYuY2xvdWRlbnRpZnkuY29tIn0";
步骤209:客户端对客户端数据对象进行哈希运算得到挑战参数,对应用ID进行哈希运算得到应用参数,将挑战参数和应用参数组成注册请求信息,向认证设备发送注册请求信息;
具体地,本实施例中,哈希运算的算法为SHA256;
步骤210:认证设备接收注册请求信息,生成密钥对、证书和密钥标识;
步骤211:认证设备根据注册请求信息中的挑战参数和应用参数、生成的密钥标识和密钥对中的公钥,得到待签名数据;
步骤212:认证设备使用生成的密钥对中的私钥,根据签名算法对待签名数据进行签名,得到签名结果;
具体地,本实施例中,签名算法为ECDSA(EllipticCurveDigitalSignatureAlgorithm,椭圆曲线数字签名算法);
步骤213:认证设备将生成密钥对中的公钥、密钥标识的长度、密钥标识、证书和签名得到的签名结果组成注册响应信息,向客户端发送注册响应信息;
例如,认证设备向客户端发送的注册响应信息为:
"registrationData":"BQSgYsnoDgAx-tvZMC_mjn_vHr89CPfvlIuAODRg3FWf1XObVtfe_AhQVu3SHGSao_9xQC4OVVu836m9Gw17J8rtxhkFhNzsn9n3sVrYJ-GOqELOzOQvgaJ1bS8xt-5xx3Rwa_RZQ6hQ9RwDuT2X1hS30ghmZPCAqyx3_WjZBdJKXScPu9rmTPgfJfff6KD05Fdgq83OSQTge3MQmQ6hf7ra1MIOqSAPaQ0-tVDgaJCvhyOnZMCZO1WICXJ6nQIhnD0i9YweDyZwbeOzbRi52YJz0leUnNovSoKl9DMYCSUnEoE2K3XNoB5Slz_eRc8pqUDQoHDabAlC-ZbnfkR_LPjt0eSKsthc2zCCBCswggMToAMCAQICCBuiEo_cf4ifMA0GCSqGSIb3DQEBCwUAMHcxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxMzAxBgNVBAMTKlVUSFMgVGVzdCBSU0EgVG9rZW4gQ2xhc3MgMyBTdWJvcmRpbmF0ZSBDQTAeFw0xNTAzMTIyMzQxNDNaFw0yNTAzMTIyMzQxNDNaMHIxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxLjAsBgNVBAMTJVVUSFMgVEVTVCBNaXhlZCBUb2tlbiBDbGFzcyAzIEJhdGNoIDEwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAARlFjT4wTtCFa7fZq6yzYbBI22PyE82Uzo72RCf-IzAIWHbF0xyxlh6iUtYx5uT_g5CVWx1Yvxrb3wcuvRuftVIo4IBiTCCAYUwbAYIKwYBBQUHAQEEYDBeMDEGCCsGAQUFBzAChiVodHRwOi8vb2NzcC51dGhzLndlYnNpdGUvYzNyc2FzdWIuY3J0MCkGCCsGAQUFBzABhh1odHRwOi8vb2NzcC51dGhzLndlYnNpdGUvb2NzcDAdBgNVHQ4EFgQUyoH2DwZOqhzwhnSQ53QLjtLIeckwDAYDVR0TAQH_BAIwADAfBgNVHSMEGDAWgBSc9qHRfEGEdUJdH5ERuqbIfg3OjzCBtgYDVR0fBIGuMIGrMIGooCmgJ4YlaHR0cDovL29jc3AudXRocy53ZWJzaXRlL2MzcnNhc3ViLmNybKJ7pHkwdzEzMDEGA1UEAwwqVVRIUyBUZXN0IFJTQSBUb2tlbiBDbGFzcyAzIFN1Ym9yZGluYXRlIENBMRowGAYDVQQLDBFGb3IgVEVTVCBVc2UgT25seTEXMBUGA1UECgwOU3Ryb25nQXV0aCBJbmMxCzAJBgNVBAYTAlVTMA4GA1UdDwEB_wQEAwIHgDANBgkqhkiG9w0BAQsFAAOCAQEAJ7coKSS6CkCtA7lVLugwWMb7yhhLnQh7iXzDwDIGMNAboDhU15n7XT6xneqkV-1xUdhfaWkzlVRU-A9KgL2hzOvfTGVO1yZydkUM6dNOaVB4_YD-BDqtlw6mb-4t0XK9m8hGykG5pZLW5HCdikeYggPDvP-WSh4Ix8Gi71aBSzV4c06bBDdstv9C69C8kwX0RDkSrsOIHBupWZj8iyvBQk2NheAd0fxz9AeCtUmfu3AQEKk_DQZEngqzf23KrD4k4eKqCS9k87VSwNAZLl4USLtvV8EO7OD0AsgvYF1XJ4iWr4kWmxqWBOLEBQbJloYy9_JenR2uUerKVl38OManyzBFAiEA8UGaJY2dKZHpYPn0r4NSE5DiOB0qf_1VfLRuyibCg4ECIFBvzaxiFBOnl1_UV6TBl4Gxn3nyleJLJe3PYeOhGZY3";
步骤214:客户端接收注册响应信息,将注册响应信息、客户端生成的客户端数据对象、应用ID、客户端接收到的注册数据中的会话ID和挑战值组成密钥注册请求,向服务器发送密钥注册请求;
例如,客户端向服务器发送的密钥注册请求为:
https://api-dfserv.cloudentify.com?u2fmethod=enrollFinish&appkey=89F4D9133E7105CB2654&appId=https://u2f.cloudentify.com
&browserData=eyJ0eXAiOiJuYXZpZ2F0b3IuaWQuZmluaXNoRW5yb2xsbWVudCIsImNoYWxsZW5nZSI6Im9XMElaQWZUcmZCTnNmRl9YZno4UlEiLCJjaWRfcHVia2V5Ijp7Imt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiQUxFcUkyWE81cGI2VTlOUEQ5ZE9hWHNUV2YvanN6STcxZUcwR2pUak4vZlMiLCJ5IjoiSkhrRTNJemgwV2Z3akwrUktMS1VJYlg4cDBmZ2c1T0dhMGprSG9iUnFHdz0ifSwib3JpZ2luIjoiaHR0cHM6Ly91MmYuY2xvdWRlbnRpZnkuY29tIn0
&enrollData=BQSgYsnoDgAx-tvZMC_mjn_vHr89CPfvlIuAODRg3FWf1XObVtfe_AhQVu3SHGSao_9xQC4OVVu836m9Gw17J8rtxhkFhNzsn9n3sVrYJ-GOqELOzOQvgaJ1bS8xt-5xx3Rwa_RZQ6hQ9RwDuT2X1hS30ghmZPCAqyx3_WjZBdJKXScPu9rmTPgfJfff6KD05Fdgq83OSQTge3MQmQ6hf7ra1MIOqSAPaQ0-tVDgaJCvhyOnZMCZO1WICXJ6nQIhnD0i9YweDyZwbeOzbRi52YJz0leUnNovSoKl9DMYCSUnEoE2K3XNoB5Slz_eRc8pqUDQoHDabAlC-ZbnfkR_LPjt0eSKsthc2zCCBCswggMToAMCAQICCBuiEo_cf4ifMA0GCSqGSIb3DQEBCwUAMHcxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxMzAxBgNVBAMTKlVUSFMgVGVzdCBSU0EgVG9rZW4gQ2xhc3MgMyBTdWJvcmRpbmF0ZSBDQTAeFw0xNTAzMTIyMzQxNDNaFw0yNTAzMTIyMzQxNDNaMHIxCzAJBgNVBAYTAlVTMRcwFQYDVQQKEw5TdHJvbmdBdXRoIEluYzEaMBgGA1UECxMRRm9yIFRFU1QgVXNlIE9ubHkxLjAsBgNVBAMTJVVUSFMgVEVTVCBNaXhlZCBUb2tlbiBDbGFzcyAzIEJhdGNoIDEwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAARlFjT4wTtCFa7fZq6yzYbBI22PyE82Uzo72RCf-IzAIWHbF0xyxlh6iUtYx5uT_g5CVWx1Yvxrb3wcuvRuftVIo4IBiTCCAYUwbAYIKwYBBQUHAQEEYDBeMDEGCCsGAQUFBzAChiVodHRwOi8vb2NzcC51dGhzLndlYnNpdGUvYzNyc2FzdWIuY3J0MCkGCCsGAQUFBzABhh1odHRwOi8vb2NzcC51dGhzLndlYnNpdGUvb2NzcDAdBgNVHQ4EFgQUyoH2DwZOqhzwhnSQ53QLjtLIeckwDAYDVR0TAQH_BAIwADAfBgNVHSMEGDAWgBSc9qHRfEGEdUJdH5ERuqbIfg3OjzCBtgYDVR0fBIGuMIGrMIGooCmgJ4YlaHR0cDovL29jc3AudXRocy53ZWJzaXRlL2MzcnNhc3ViLmNybKJ7pHkwdzEzMDEGA1UEAwwqVVRIUyBUZXN0IFJTQSBUb2tlbiBDbGFzcyAzIFN1Ym9yZGluYXRlIENBMRowGAYDVQQLDBFGb3IgVEVTVCBVc2UgT25seTEXMBUGA1UECgwOU3Ryb25nQXV0aCBJbmMxCzAJBgNVBAYTAlVTMA4GA1UdDwEB_wQEAwIHgDANBgkqhkiG9w0BAQsFAAOCAQEAJ7coKSS6CkCtA7lVLugwWMb7yhhLnQh7iXzDwDIGMNAboDhU15n7XT6xneqkV-1xUdhfaWkzlVRU-A9KgL2hzOvfTGVO1yZydkUM6dNOaVB4_YD-BDqtlw6mb-4t0XK9m8hGykG5pZLW5HCdikeYggPDvP-WSh4Ix8Gi71aBSzV4c06bBDdstv9C69C8kwX0RDkSrsOIHBupWZj8iyvBQk2NheAd0fxz9AeCtUmfu3AQEKk_DQZEngqzf23KrD4k4eKqCS9k87VSwNAZLl4USLtvV8EO7OD0AsgvYF1XJ4iWr4kWmxqWBOLEBQbJloYy9_JenR2uUerKVl38OManyzBFAiEA8UGaJY2dKZHpYPn0r4NSE5DiOB0qf_1VfLRuyibCg4ECIFBvzaxiFBOnl1_UV6TBl4Gxn3nyleJLJe3PYeOhGZY3
&challenge=oW0IZAfTrfBNsfF_Xfz8RQ
&sessionId=feitianuser-1439363118730_e2317490-8bc3-4012-bcd9-19679147161f;
步骤215:服务器接收客户端发送的请求,对该请求进行解析,判断接收到的请求是否为密钥注册请求,是则执行步骤216,否则执行相应操作;
步骤216:服务器对密钥注册请求进行解析,得到注册响应信息、客户端数据对象、应用ID、会话ID和挑战值;
步骤217:服务器根据密钥注册请求中的会话ID,在服务器中查找应用ID和挑战值,判断查找到的应用ID和挑战值是否分别与接收到的应用ID和挑战值一致,是则执行步骤218,否则向客户端返回错误信息;
步骤218:服务器从注册响应信息中获取认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
步骤219:服务器对密钥注册请求中的客户端数据对象进行哈希运算得到第一哈希值,将应用ID进行哈希运算得到第二哈希值,根据第一哈希值、第二哈希值、获取到的密钥标识和密钥对中的公钥组成验证数据;
步骤220:服务器根据验证数据、密钥对中的公钥和获取到的签名结果,进行验签,判断是否验签成功,是则执行步骤221,否则向客户端返回错误信息;
具体地,服务器根据签名算法和密钥对中的公钥,对获取到的签名结果进行解签名,得到解签名结果,服务器判断解签名结果是否与验证数据一致,是则确定验签成功,否则确定验签失败;
步骤221:服务器将获取到的密钥标识、密钥对中的公钥、证书和用户标识作为密钥记录进行存储,向客户端返回成功信息;
除此之外,服务器也可以将获取到的密钥标识、密钥对中的公钥、证书、用户标识和应用ID作为密钥记录进行存储;
步骤222:客户端接收服务器返回的信息,判断接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
本实施例中提供的一种基于认证设备进行注册的方法,认证设备参与身份认证过程,将用户的私钥储存在认证设备中,使网络犯罪者更难得到这些信息,在身份认证过程中,私钥不会被发送出去;身份认证通过后,客户端不保存任何登陆信息;实现线上快速身份验证,提高互联网的安全性。
实施例3
本发明的实施例3提供了一种基于认证设备进行注册的客户端,如图4所示,包括:第一生成模块301、第一发送模块302、第一接收模块303、第二生成模块304、第三生成模块305、第四生成模块306和第一判断模块307;
第一生成模块301,用于获取统一资源标识符,根据统一资源标识符得到应用ID,根据应用ID和用户输入的用户标识得到设备注册请求;
第一发送模块302,用于向服务器发送第一生成模块301生成的设备注册请求,向认证设备发送第三生成模块305生成的注册请求信息,向服务器发送第四生成模块306生成的密钥注册请求;
第一接收模块303,用于接收服务器返回的注册数据,接收认证设备返回的注册响应信息,接收服务器返回的信息;
第二生成模块304,用于根据第一接收模块303接收到的注册数据中的挑战值和应用ID得到客户端数据对象;
第三生成模块305,用于对第二生成模块304生成的客户端数据对象进行哈希运算得到挑战参数,对第一生成模块301中的应用ID进行哈希运算得到应用参数,将挑战参数和应用参数组成注册请求信息;
第四生成模块306,用于将第一接收模块303接收到的注册响应信息、客户端数据对象和第一接收模块303接收到的注册数据中的会话ID组成密钥注册请求;
第一判断模块307,用于判断第一接收模块303接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
其中,第二生成模块304,具体用于将第一预设字符串、挑战值和应用ID组合再进行base64编码,得到客户端数据对象。
其中,第四生成模块306,具体用于将第一接收模块303接收到的注册响应信息、客户端数据对象、应用ID、第一接收模块303接收到的注册数据中的会话ID和挑战值组成密钥注册请求。
实施例4
本发明的实施例4提供了一种基于认证设备进行注册的服务器,如图5所示,包括:第二接收模块401、第一解析模块402、第五生成模块403、第六生成模块404、第一获取模块405、第七生成模块406、验证模块407、存储模块408和第二发送模块409;
第二接收模块401,用于接收客户端发送的设备注册请求;接收客户端发送的密钥注册请求;
第一解析模块402,用于对第二接收模块401接收到的设备注册请求进行解析,得到应用ID;对第二接收模块401接收到的密钥注册请求进行解析,得到注册响应信息、客户端数据对象和会话ID;
第五生成模块403,用于生成挑战值和会话ID;
第六生成模块404,用于将第五生成模块403生成的挑战值和会话ID、第一解析模块402解析得到的应用ID组成注册数据;
第一获取模块405,用于从第一解析模块402解析得到的注册响应信息中获取认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
第七生成模块406,用于对第一解析模块402解析得到的客户端数据对象进行哈希运算得到第一哈希值,根据第一解析模块402解析得到的会话ID查找应用ID,将应用ID进行哈希运算得到第二哈希值,根据第一哈希值、第二哈希值、第一获取模块405获取到的密钥标识和密钥对中的公钥组成验证数据;
验证模块407,用于根据第七生成模块406生成的验证数据、第一获取模块405获取到的密钥对中的公钥和签名结果,进行验签,判断是否验签成功;
存储模块408,用于当验证模块407判断验签成功时,将第一获取模块405获取到的密钥标识、密钥对中的公钥、证书和第二接收模块401接收到的设备注册请求中的用户标识作为密钥记录进行存储;
第二发送模块409,用于向客户端发送第六生成模块404生成的注册数据;当验证模块407判断验签失败时,向客户端返回错误信息;当存储模块408存储密钥记录时,向客户端返回成功信息。
其中,第一解析模块402还用于对设备注册请求进行解析,得到应用标识;
服务器还包括第二判断模块和第三判断模块;
第二判断模块,用于根据第一解析模块402解析得到的应用标识在服务器中查找应用记录,判断是否能够查找到与应用标识匹配的应用记录;
第三判断模块,用于当第二判断模块判断出能够查找到与应用标识匹配的应用记录时,获取与应用标识匹配的应用记录,在应用记录中获取保护地址,判断第一解析模块402解析得到的应用ID是否与获取到的保护地址匹配,是则触发第五生成模块403进行工作;
第二发送模块409,还用于当第二判断模块判断出不能够查找到与应用标识匹配的应用记录时,向客户端返回错误信息;当第三判断模块判断出第一解析模块402解析得到的应用ID与获取到的保护地址不匹配时,向客户端返回错误信息。
其中,第一解析模块402还用于对密钥注册请求进行解析,得到应用ID和挑战值;
服务器还包括第四判断模块,用于根据第一解析模块402解析得到的会话ID,在服务器中查找应用ID和挑战值,判断查找到的应用ID和挑战值是否分别与第一解析模块402解析密钥注册请求得到的应用ID和挑战值一致,是则触发第一获取模块405进行工作;
第二发送模块409,还用于当第四判断模块判断出查找到的应用ID和挑战值与解析得到的应用ID和挑战值不一致时,向客户端返回错误信息。
其中,存储模块408还用于当验证模块407判断验签成功时,将第一获取模块405获取到的密钥标识、密钥对中的公钥、证书、第二接收模块401接收到的设备注册请求中的用户标识和第七生成模块406查找到的应用ID作为密钥记录进行存储。
实施例5
本发明的实施例5提供了一种基于认证设备进行注册的认证设备,如图6所示,包括:
第三接收模块501、第八生成模块502、第九生成模块503、签名模块504、第十生成模块505和第三发送模块506;
第三接收模块501,用于接收客户端发送的注册请求信息;
第八生成模块502,用于生成密钥对、证书和密钥标识;
第九生成模块503,用于根据第三接收模块501接收到的注册请求信息中的挑战参数和应用参数、第八生成模块502生成的密钥标识和密钥对中的公钥,得到待签名数据;
签名模块504,用于使用第八生成模块502生成的密钥对中的私钥,根据签名算法对第九生成模块503生成的待签名数据进行签名,得到签名结果;
第十生成模块505,用于将第八生成模块502生成的密钥对中的公钥、密钥标识的长度、密钥标识、证书和签名模块504签名得到的签名结果组成注册响应信息;
第三发送模块506,用于向客户端发送第十生成模块505生成的注册响应信息。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (16)
1.一种基于认证设备进行注册的方法,其特征在于,所述方法包括:
步骤S1:客户端获取统一资源标识符,根据所述统一资源标识符得到应用ID,根据所述应用ID和用户输入的用户标识得到设备注册请求,向服务器发送所述设备注册请求;
步骤S2:所述客户端接收所述服务器返回的注册数据,根据所述注册数据中的挑战值和所述应用ID得到客户端数据对象;
步骤S3:所述客户端对所述客户端数据对象进行哈希运算得到挑战参数,对所述应用ID进行哈希运算得到应用参数,将所述挑战参数和所述应用参数组成注册请求信息,向认证设备发送所述注册请求信息;
步骤S4:所述客户端接收所述认证设备返回的注册响应信息,将所述注册响应信息、所述客户端数据对象和所述注册数据中的会话ID组成密钥注册请求,向所述服务器发送所述密钥注册请求;
步骤S5:所述客户端接收所述服务器返回的信息,判断接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
2.根据权利要求1所述的方法,其特征在于,所述步骤S1之后,所述服务器接收到所述设备注册请求后,执行以下步骤:
步骤P1:所述服务器对所述设备注册请求进行解析,得到所述应用ID;
步骤P2:所述服务器生成挑战值和会话ID,将所述挑战值、所述应用ID和所述会话ID组成注册数据,向所述客户端发送所述注册数据。
3.根据权利要求2所述的方法,其特征在于,所述步骤P1还包括:所述服务器对设备注册请求进行解析,得到应用标识;
所述步骤P2之前还包括:
步骤P1-1:所述服务器根据所述应用标识在所述服务器中查找应用记录,判断是否能够查找到与所述应用标识匹配的应用记录,是则执行步骤P1-2,否则向所述客户端返回错误信息;
步骤P1-2:所述服务器获取与所述应用标识匹配的应用记录,在所述应用记录中获取保护地址,判断解析得到的所述应用ID是否与获取到的所述保护地址匹配,是则执行步骤P2,否则向客户端返回错误信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述注册数据中的挑战值和所述应用ID得到客户端数据对象,具体为:所述客户端将第一预设字符串、所述挑战值和所述应用ID组合,并对组合得到的数据进行base64编码,得到所述客户端数据对象。
5.根据权利要求1所述的方法,其特征在于,所述步骤S3之后,所述认证设备接收到所述注册请求信息后,执行以下步骤:
步骤Q1:所述认证设备生成密钥对、证书和密钥标识;
步骤Q2:所述认证设备根据所述注册请求信息中的挑战参数和应用参数、生成的所述密钥标识和所述密钥对中的公钥,得到待签名数据;
步骤Q3:所述认证设备使用生成的所述密钥对中的私钥,根据签名算法对所述待签名数据进行签名,得到签名结果;
步骤Q4:所述认证设备将生成的所述密钥对中的公钥、所述密钥标识的长度、所述密钥标识、所述证书和所述签名结果组成注册响应信息,向所述客户端发送所述注册响应信息。
6.根据权利要求1所述的方法,其特征在于,所述步骤S4之后,所述服务器接收到所述密钥注册请求后,执行以下步骤:
步骤P3:所述服务器对所述密钥注册请求进行解析,得到所述注册响应信息、所述客户端数据对象和所述会话ID;
步骤P4:所述服务器从所述注册响应信息中获取所述认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
步骤P5:所述服务器所述客户端数据对象进行哈希运算得到第一哈希值,根据所述会话ID查找应用ID,将所述应用ID进行哈希运算得到第二哈希值,根据所述第一哈希值、所述第二哈希值、获取到的所述密钥标识和所述密钥对中的公钥组成验证数据;
步骤P6:所述服务器根据所述验证数据、所述密钥对中的公钥和获取到的所述签名结果,进行验签,判断是否验签成功,是则执行步骤P7,否则向所述客户端返回错误信息;
步骤P7:所述服务器将获取到的所述密钥标识、所述密钥对中的公钥、所述证书和所述设备注册请求中的用户标识作为密钥记录进行存储,向所述客户端返回成功信息。
7.根据权利要求6所述的方法,其特征在于,所述步骤S4中所述客户端将所述注册响应信息、所述客户端数据对象、所述应用ID、所述注册数据中的会话ID和挑战值组成密钥注册请求,向所述服务器发送密钥所述注册请求后;
所述步骤P3还包括:所述服务器对所述密钥注册请求进行解析,得到所述应用ID和所述挑战值;
所述步骤P4之前还包括:所述服务器根据所述会话ID,在所述服务器中查找应用ID和挑战值,判断查找到的应用ID和挑战值是否分别与接收到的应用ID和挑战值一致,是则执行步骤P4,否则向所述客户端返回错误信息。
8.根据权利要求6所述的方法,其特征在于,所述步骤P7中所述服务器将获取到的所述密钥标识、所述密钥对中的公钥、所述证书和所述设备注册请求中的用户标识作为密钥记录进行存储后,还包括:所述服务器将所述应用ID作为密钥记录进行存储。
9.一种基于认证设备进行注册的客户端,其特征在于,所述客户端包括:第一生成模块、第一发送模块、第一接收模块、第二生成模块、第三生成模块、第四生成模块和第一判断模块;
所述第一生成模块,用于获取统一资源标识符,根据所述统一资源标识符得到应用ID,根据所述应用ID和用户输入的用户标识得到设备注册请求;
所述第一发送模块,用于向服务器发送所述第一生成模块生成的所述设备注册请求,向认证设备发送所述第三生成模块生成的注册请求信息,向所述服务器发送所述第四生成模块生成的密钥注册请求;
所述第一接收模块,用于接收所述服务器返回的注册数据,接收所述认证设备返回的注册响应信息,接收所述服务器返回的信息;
所述第二生成模块,用于根据所述第一接收模块接收到的所述注册数据中的挑战值和所述应用ID得到客户端数据对象;
所述第三生成模块,用于对所述第二生成模块生成的所述客户端数据对象进行哈希运算得到挑战参数,对所述第一生成模块中的所述应用ID进行哈希运算得到应用参数,将所述挑战参数和所述应用参数组成注册请求信息;
所述第四生成模块,用于将所述第一接收模块接收到的所述注册响应信息、所述客户端数据对象和所述第一接收模块接收到的所述注册数据中的会话ID组成密钥注册请求;
所述第一判断模块,用于判断所述第一接收模块接收到的信息是否为成功信息,是则确定注册成功,否则确定注册失败。
10.根据权利要求9所述的客户端,其特征在于,所述第二生成模块,具体用于将第一预设字符串、所述挑战值和所述应用ID组合再进行base64编码,得到所述客户端数据对象。
11.根据权利要求9所述的客户端,其特征在于,所述第四生成模块,具体用于将所述第一接收模块接收到的所述注册响应信息、所述客户端数据对象、所述应用ID、所述第一接收模块接收到的所述注册数据中的会话ID和挑战值组成密钥注册请求。
12.一种基于认证设备进行注册的服务器,其特征在于,所述服务器包括:第二接收模块、第一解析模块、第五生成模块、第六生成模块、第一获取模块、第七生成模块、验证模块、存储模块和第二发送模块;
所述第二接收模块,用于接收客户端发送的设备注册请求;接收所述客户端发送的密钥注册请求;
所述第一解析模块,用于对所述第二接收模块接收到的所述设备注册请求进行解析,得到应用ID;对所述第二接收模块接收到的所述密钥注册请求进行解析,得到注册响应信息、客户端数据对象和会话ID;
所述第五生成模块,用于生成挑战值和会话ID;
所述第六生成模块,用于将第五生成模块生成的所述挑战值和所述会话ID、所述第一解析模块解析得到的所述应用ID组成注册数据;
所述第一获取模块,用于从所述第一解析模块解析得到的所述注册响应信息中获取认证设备生成的密钥对中的公钥、密钥标识、证书和签名结果;
所述第七生成模块,用于对所述第一解析模块解析得到的所述客户端数据对象进行哈希运算得到第一哈希值,根据所述第一解析模块解析得到的所述会话ID查找应用ID,将所述应用ID进行哈希运算得到第二哈希值,根据所述第一哈希值、所述第二哈希值、所述第一获取模块获取到的所述密钥标识和所述密钥对中的公钥组成验证数据;
所述验证模块,用于根据所述第七生成模块生成的所述验证数据、所述第一获取模块获取到的所述密钥对中的公钥和所述签名结果,进行验签,判断是否验签成功;
所述存储模块,用于当所述验证模块判断验签成功时,将所述第一获取模块获取到的所述密钥标识、所述密钥对中的公钥、所述证书和所述第二接收模块接收到的所述设备注册请求中的用户标识作为密钥记录进行存储;
所述第二发送模块,用于向所述客户端发送所述第六生成模块生成的所述注册数据;当所述验证模块判断验签失败时,向所述客户端返回错误信息;当所述存储模块存储所述密钥记录时,向所述客户端返回成功信息。
13.根据权利要求12所述的服务器,其特征在于,所述第一解析模块还用于对所述设备注册请求进行解析,得到应用标识;
所述服务器还包括第二判断模块和第三判断模块;
所述第二判断模块,用于根据所述第一解析模块解析得到的所述应用标识在所述服务器中查找应用记录,判断是否能够查找到与所述应用标识匹配的应用记录;
所述第三判断模块,用于当所述第二判断模块判断出能够查找到与所述应用标识匹配的应用记录时,获取与所述应用标识匹配的应用记录,在所述应用记录中获取保护地址,判断所述第一解析模块解析得到的所述应用ID是否与获取到的所述保护地址匹配,是则触发所述第五生成模块进行工作;
所述第二发送模块,还用于当所述第二判断模块判断出不能够查找到与所述应用标识匹配的应用记录时,向所述客户端返回错误信息;当所述第三判断模块判断出所述第一解析模块解析得到的所述应用ID与获取到的所述保护地址不匹配时,向所述客户端返回错误信息。
14.根据权利要求12所述的服务器,其特征在于,所述第一解析模块还用于对所述密钥注册请求进行解析,得到应用ID和挑战值;
所述服务器还包括第四判断模块,用于根据所述第一解析模块解析得到的所述会话ID,在所述服务器中查找应用ID和挑战值,判断查找到的应用ID和挑战值是否分别与所述第一解析模块解析所述密钥注册请求得到的应用ID和挑战值一致,是则触发所述第一获取模块进行工作;
所述第二发送模块,还用于当所述第四判断模块判断出查找到的应用ID和挑战值与解析得到的应用ID和挑战值不一致时,向所述客户端返回错误信息。
15.根据权利要求12所述的服务器,其特征在于,所述存储模块还用于当所述验证模块判断验签成功时,将所述第一获取模块获取到的所述密钥标识、所述密钥对中的公钥、所述证书、所述第二接收模块接收到的所述设备注册请求中的用户标识和所述第七生成模块查找到的所述应用ID作为密钥记录进行存储。
16.一种基于认证设备进行注册的认证设备,其特征在于,所述认证设备包括:第三接收模块、第八生成模块、第九生成模块、签名模块、第十生成模块和第三发送模块;
所述第三接收模块,用于接收客户端发送的注册请求信息;
所述第八生成模块,用于生成密钥对、证书和密钥标识;
所述第九生成模块,用于根据所述第三接收模块接收到的所述注册请求信息中的挑战参数和应用参数、所述第八生成模块生成的所述密钥标识和所述密钥对中的公钥,得到待签名数据;
所述签名模块,用于使用所述第八生成模块生成的所述密钥对中的私钥,根据签名算法对所述第九生成模块生成的所述待签名数据进行签名,得到签名结果;
所述第十生成模块,用于将所述第八生成模块生成的所述密钥对中的公钥、所述密钥标识的长度、所述密钥标识、所述证书和所述签名模块签名得到的所述签名结果组成注册响应信息;
所述第三发送模块,用于向所述客户端发送所述第十生成模块生成的所述注册响应信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510563321.7A CN105162785B (zh) | 2015-09-07 | 2015-09-07 | 一种基于认证设备进行注册的方法和设备 |
PCT/CN2016/096211 WO2017041621A1 (zh) | 2015-09-07 | 2016-08-22 | 基于认证设备进行注册的方法和设备 |
US15/857,598 US10637857B2 (en) | 2015-09-07 | 2017-12-28 | Method and device for registering based on authenticating device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510563321.7A CN105162785B (zh) | 2015-09-07 | 2015-09-07 | 一种基于认证设备进行注册的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105162785A true CN105162785A (zh) | 2015-12-16 |
CN105162785B CN105162785B (zh) | 2019-01-04 |
Family
ID=54803539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510563321.7A Active CN105162785B (zh) | 2015-09-07 | 2015-09-07 | 一种基于认证设备进行注册的方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10637857B2 (zh) |
CN (1) | CN105162785B (zh) |
WO (1) | WO2017041621A1 (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512597A (zh) * | 2015-12-31 | 2016-04-20 | 田雪松 | 一种点阵识别方法 |
CN105827655A (zh) * | 2016-05-27 | 2016-08-03 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其工作方法 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN106453271A (zh) * | 2016-09-21 | 2017-02-22 | 江苏通付盾科技有限公司 | 身份注册方法及系统、身份认证方法及系统 |
WO2017041621A1 (zh) * | 2015-09-07 | 2017-03-16 | 飞天诚信科技股份有限公司 | 基于认证设备进行注册的方法和设备 |
CN106533696A (zh) * | 2016-11-18 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法、认证服务器及用户终端 |
CN106549973A (zh) * | 2016-11-21 | 2017-03-29 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的客户端及其工作方法 |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN106790240A (zh) * | 2017-01-22 | 2017-05-31 | 常卫华 | 基于第三方认证的无密码登录方法、装置和系统 |
CN106878298A (zh) * | 2017-02-08 | 2017-06-20 | 飞天诚信科技股份有限公司 | 一种认证设备与网站的集成方法、系统及装置 |
WO2017121270A1 (zh) * | 2016-01-12 | 2017-07-20 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
WO2017128756A1 (en) * | 2016-01-25 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for network access |
CN107994998A (zh) * | 2018-01-24 | 2018-05-04 | 国民认证科技(北京)有限公司 | 一种身份认证信息加密方法及系统 |
CN108243162A (zh) * | 2016-12-26 | 2018-07-03 | 大唐移动通信设备有限公司 | 一种sip注册的方法及装置 |
CN108269168A (zh) * | 2017-12-29 | 2018-07-10 | 明博教育科技股份有限公司 | 一种平台对接多应用用户注册标识方法及系统 |
CN108881310A (zh) * | 2018-08-15 | 2018-11-23 | 飞天诚信科技股份有限公司 | 一种注册系统及其工作方法 |
CN108932425A (zh) * | 2018-07-11 | 2018-12-04 | 飞天诚信科技股份有限公司 | 一种离线身份认证方法、认证系统及认证设备 |
CN109088902A (zh) * | 2018-11-05 | 2018-12-25 | 江苏恒宝智能系统技术有限公司 | 注册方法及装置、认证方法及装置 |
CN109154957A (zh) * | 2016-05-16 | 2019-01-04 | 阿基莱·皮耶瓦尼 | 在移动设备上数字化和获取敏感数据的确保数据安全性和完整性的方法 |
CN110460609A (zh) * | 2019-08-16 | 2019-11-15 | 江苏恒宝智能系统技术有限公司 | 终端应用与安全认证平台的双向认证方法及系统 |
CN112069493A (zh) * | 2019-06-10 | 2020-12-11 | 联阳半导体股份有限公司 | 认证系统及认证方法 |
CN112291773A (zh) * | 2020-12-31 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种认证器及其通信方法 |
CN113162772A (zh) * | 2021-05-08 | 2021-07-23 | 国民认证科技(北京)有限公司 | Pin码身份认证方法及系统 |
CN113190816A (zh) * | 2021-05-08 | 2021-07-30 | 国民认证科技(北京)有限公司 | 一种使用系统生物特征的人机交互验证方法及系统 |
CN114221795A (zh) * | 2021-11-30 | 2022-03-22 | 麒麟软件有限公司 | 一种高并发注册方法 |
CN114338012A (zh) * | 2021-12-31 | 2022-04-12 | 渔翁信息技术股份有限公司 | 密钥申请方法及装置、电子设备、计算机可读存储介质 |
CN116388853A (zh) * | 2023-04-26 | 2023-07-04 | 中国人民解放军32039部队 | 对多目标接力数传服务的注册认证方法和装置 |
US11811952B2 (en) | 2018-08-15 | 2023-11-07 | Feitian Technologies Co., Ltd. | Authentication system and working method thereof |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10382485B2 (en) | 2016-12-23 | 2019-08-13 | Vmware, Inc. | Blockchain-assisted public key infrastructure for internet of things applications |
CN111917895B (zh) * | 2017-07-17 | 2022-01-11 | 华为技术有限公司 | 一种别名管理方法及设备 |
US11784995B1 (en) | 2019-06-21 | 2023-10-10 | Early Warning Services, Llc | Digital identity sign-up |
US10826967B1 (en) * | 2019-08-20 | 2020-11-03 | Google Llc | Passing of data via deep links for application components |
CN112835866B (zh) * | 2019-11-25 | 2024-07-26 | 深圳云天励飞技术有限公司 | 数据库的实现方法、装置、电子设备及存储介质 |
CN112134902B (zh) * | 2020-09-29 | 2022-04-15 | 科大国创云网科技有限公司 | 一种基于api实现的radb注册方法及系统 |
CN112291774B (zh) * | 2020-12-31 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种与认证器进行通信的方法及系统 |
CN114330616B (zh) * | 2021-12-30 | 2023-09-22 | 飞天诚信科技股份有限公司 | 一种扫码实现业务处理的方法及系统 |
CN114448729B (zh) * | 2022-04-07 | 2022-06-07 | 中国信息通信研究院 | 工业互联网中客户端的身份认证方法和装置 |
CN114978709B (zh) * | 2022-05-24 | 2023-06-27 | 成都市第三人民医院 | 一种面向医疗应用的轻量级统一安全认证方法 |
CN114928456B (zh) * | 2022-07-21 | 2022-10-04 | 飞天诚信科技股份有限公司 | 一种基于用户端本地证书实现数据流通的方法及系统 |
CN117650944A (zh) * | 2024-01-25 | 2024-03-05 | 中国信息通信研究院 | 工业互联网标识解析方法、系统、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
WO2014154110A1 (zh) * | 2013-03-25 | 2014-10-02 | 中国银联股份有限公司 | 一种基于二维码的在线支付系统和方法 |
CN104394001A (zh) * | 2014-12-12 | 2015-03-04 | 恒宝股份有限公司 | 一种基于二维码的动态口令认证方法及系统 |
CN104639562A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
CN104639559A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种支持多种认证协议的认证方法、认证服务器及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4186512B2 (ja) * | 2002-05-20 | 2008-11-26 | ソニー株式会社 | サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム |
CN101312469B (zh) * | 2007-05-21 | 2010-12-29 | 中国移动通信集团公司 | 终端显示订购业务的方法及系统 |
US8566910B2 (en) * | 2010-05-18 | 2013-10-22 | Nokia Corporation | Method and apparatus to bind a key to a namespace |
WO2012035306A1 (en) * | 2010-09-18 | 2012-03-22 | Philip Wesby | System and method for encoding and controlled authentication |
CN102571693A (zh) * | 2010-12-07 | 2012-07-11 | 中国移动通信集团公司 | 能力安全调用方法、装置及系统 |
JP2012212211A (ja) * | 2011-03-30 | 2012-11-01 | Hitachi Ltd | 認証連携システム、および、認証連携方法 |
CN105162785B (zh) * | 2015-09-07 | 2019-01-04 | 飞天诚信科技股份有限公司 | 一种基于认证设备进行注册的方法和设备 |
US10320771B2 (en) * | 2016-11-30 | 2019-06-11 | Airwatch Llc | Single sign-on framework for browser-based applications and native applications |
-
2015
- 2015-09-07 CN CN201510563321.7A patent/CN105162785B/zh active Active
-
2016
- 2016-08-22 WO PCT/CN2016/096211 patent/WO2017041621A1/zh active Application Filing
-
2017
- 2017-12-28 US US15/857,598 patent/US10637857B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014154110A1 (zh) * | 2013-03-25 | 2014-10-02 | 中国银联股份有限公司 | 一种基于二维码的在线支付系统和方法 |
CN103685311A (zh) * | 2013-12-27 | 2014-03-26 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN104394001A (zh) * | 2014-12-12 | 2015-03-04 | 恒宝股份有限公司 | 一种基于二维码的动态口令认证方法及系统 |
CN104639562A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种推送认证的系统和设备的工作方法 |
CN104639559A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种支持多种认证协议的认证方法、认证服务器及系统 |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10637857B2 (en) | 2015-09-07 | 2020-04-28 | Feitian Technologies Co., Ltd. | Method and device for registering based on authenticating device |
WO2017041621A1 (zh) * | 2015-09-07 | 2017-03-16 | 飞天诚信科技股份有限公司 | 基于认证设备进行注册的方法和设备 |
CN105512597A (zh) * | 2015-12-31 | 2016-04-20 | 田雪松 | 一种点阵识别方法 |
US11178134B2 (en) | 2016-01-12 | 2021-11-16 | Alibaba Group Holding Limited | Method and apparatus for allocating device identifiers |
WO2017121270A1 (zh) * | 2016-01-12 | 2017-07-20 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
US10856135B2 (en) | 2016-01-25 | 2020-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for network access |
WO2017128756A1 (en) * | 2016-01-25 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for network access |
CN105847247B (zh) * | 2016-03-21 | 2020-04-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN109154957A (zh) * | 2016-05-16 | 2019-01-04 | 阿基莱·皮耶瓦尼 | 在移动设备上数字化和获取敏感数据的确保数据安全性和完整性的方法 |
CN105827655B (zh) * | 2016-05-27 | 2019-04-16 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其工作方法 |
US10637654B2 (en) | 2016-05-27 | 2020-04-28 | Feitian Technologies Co., Ltd. | Smart key device and working method thereof |
CN105827655A (zh) * | 2016-05-27 | 2016-08-03 | 飞天诚信科技股份有限公司 | 一种智能密钥设备及其工作方法 |
CN106453271A (zh) * | 2016-09-21 | 2017-02-22 | 江苏通付盾科技有限公司 | 身份注册方法及系统、身份认证方法及系统 |
CN106453271B (zh) * | 2016-09-21 | 2019-05-03 | 江苏通付盾科技有限公司 | 身份注册方法及系统、身份认证方法及系统 |
CN106533696A (zh) * | 2016-11-18 | 2017-03-22 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法、认证服务器及用户终端 |
CN106533696B (zh) * | 2016-11-18 | 2019-10-01 | 江苏通付盾科技有限公司 | 基于区块链的身份认证方法、认证服务器及用户终端 |
CN106549973A (zh) * | 2016-11-21 | 2017-03-29 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的客户端及其工作方法 |
CN108243162A (zh) * | 2016-12-26 | 2018-07-03 | 大唐移动通信设备有限公司 | 一种sip注册的方法及装置 |
CN106790240A (zh) * | 2017-01-22 | 2017-05-31 | 常卫华 | 基于第三方认证的无密码登录方法、装置和系统 |
WO2018145593A1 (zh) * | 2017-02-08 | 2018-08-16 | 飞天诚信科技股份有限公司 | 一种认证设备与网站的集成方法、系统及装置 |
CN106878298B (zh) * | 2017-02-08 | 2019-11-29 | 飞天诚信科技股份有限公司 | 一种认证设备与网站的集成方法、系统及装置 |
CN106878298A (zh) * | 2017-02-08 | 2017-06-20 | 飞天诚信科技股份有限公司 | 一种认证设备与网站的集成方法、系统及装置 |
CN106686004B (zh) * | 2017-02-28 | 2019-07-12 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN106686004A (zh) * | 2017-02-28 | 2017-05-17 | 飞天诚信科技股份有限公司 | 一种登录认证方法及系统 |
CN108269168B (zh) * | 2017-12-29 | 2023-07-04 | 明博教育科技股份有限公司 | 一种平台对接多应用用户注册标识方法及系统 |
CN108269168A (zh) * | 2017-12-29 | 2018-07-10 | 明博教育科技股份有限公司 | 一种平台对接多应用用户注册标识方法及系统 |
CN107994998A (zh) * | 2018-01-24 | 2018-05-04 | 国民认证科技(北京)有限公司 | 一种身份认证信息加密方法及系统 |
CN108932425B (zh) * | 2018-07-11 | 2020-06-16 | 飞天诚信科技股份有限公司 | 一种离线身份认证方法、认证系统及认证设备 |
CN108932425A (zh) * | 2018-07-11 | 2018-12-04 | 飞天诚信科技股份有限公司 | 一种离线身份认证方法、认证系统及认证设备 |
CN108881310A (zh) * | 2018-08-15 | 2018-11-23 | 飞天诚信科技股份有限公司 | 一种注册系统及其工作方法 |
CN108881310B (zh) * | 2018-08-15 | 2020-05-19 | 飞天诚信科技股份有限公司 | 一种注册系统及其工作方法 |
US11811952B2 (en) | 2018-08-15 | 2023-11-07 | Feitian Technologies Co., Ltd. | Authentication system and working method thereof |
CN109088902A (zh) * | 2018-11-05 | 2018-12-25 | 江苏恒宝智能系统技术有限公司 | 注册方法及装置、认证方法及装置 |
CN112069493A (zh) * | 2019-06-10 | 2020-12-11 | 联阳半导体股份有限公司 | 认证系统及认证方法 |
CN112069493B (zh) * | 2019-06-10 | 2024-09-03 | 联阳半导体股份有限公司 | 认证系统及认证方法 |
CN110460609A (zh) * | 2019-08-16 | 2019-11-15 | 江苏恒宝智能系统技术有限公司 | 终端应用与安全认证平台的双向认证方法及系统 |
CN110460609B (zh) * | 2019-08-16 | 2021-12-14 | 江苏恒宝智能系统技术有限公司 | 终端应用与安全认证平台的双向认证方法及系统 |
CN112291773A (zh) * | 2020-12-31 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种认证器及其通信方法 |
CN113162772A (zh) * | 2021-05-08 | 2021-07-23 | 国民认证科技(北京)有限公司 | Pin码身份认证方法及系统 |
CN113162772B (zh) * | 2021-05-08 | 2023-02-03 | 国民认证科技(北京)有限公司 | Pin码身份认证方法及系统 |
CN113190816A (zh) * | 2021-05-08 | 2021-07-30 | 国民认证科技(北京)有限公司 | 一种使用系统生物特征的人机交互验证方法及系统 |
CN114221795A (zh) * | 2021-11-30 | 2022-03-22 | 麒麟软件有限公司 | 一种高并发注册方法 |
CN114338012A (zh) * | 2021-12-31 | 2022-04-12 | 渔翁信息技术股份有限公司 | 密钥申请方法及装置、电子设备、计算机可读存储介质 |
CN116388853A (zh) * | 2023-04-26 | 2023-07-04 | 中国人民解放军32039部队 | 对多目标接力数传服务的注册认证方法和装置 |
CN116388853B (zh) * | 2023-04-26 | 2023-12-12 | 中国人民解放军32039部队 | 对多目标接力数传服务的注册认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US10637857B2 (en) | 2020-04-28 |
CN105162785B (zh) | 2019-01-04 |
WO2017041621A1 (zh) | 2017-03-16 |
US20180145979A1 (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105162785A (zh) | 一种基于认证设备进行注册的方法和设备 | |
CN105187450A (zh) | 一种基于认证设备进行认证的方法和设备 | |
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
CN104468115B (zh) | 信息系统访问认证方法及装置 | |
CN105516195B (zh) | 一种基于应用平台登录的安全认证系统及其认证方法 | |
US8868909B2 (en) | Method for authenticating a communication channel between a client and a server | |
CN111050314A (zh) | 客户端注册方法、装置及系统 | |
TW201545526A (zh) | 安全校驗方法、裝置、伺服器及終端 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
CN103236931B (zh) | 一种基于tpm的身份验证方法及系统以及相关设备 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
US9882897B2 (en) | Method and system for transmitting and receiving data, method and device for processing message | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN101527632B (zh) | 响应消息认证方法、装置及系统 | |
CN103338185B (zh) | 一种文件共享的方法及系统 | |
EP3726795B1 (en) | Ims user registration method and device | |
CN103220673A (zh) | Wlan用户认证方法、认证服务器及用户设备 | |
CN106034122A (zh) | 一种信息处理方法、电子设备及服务器 | |
CN103916372B (zh) | 一种第三方登录信息托管方法和系统 | |
Dey et al. | A light-weight authentication scheme based on message digest and location for mobile cloud computing | |
CN104918245B (zh) | 一种身份认证方法、装置、服务器及客户端 | |
CN111404884B (zh) | 安全通信方法、客户机及非公开服务器 | |
CN108282456A (zh) | 网络摄像机授权访问的方法 | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
OL01 | Intention to license declared |