CN107919963A - 一种认证器及其实现方法 - Google Patents

一种认证器及其实现方法 Download PDF

Info

Publication number
CN107919963A
CN107919963A CN201711440370.7A CN201711440370A CN107919963A CN 107919963 A CN107919963 A CN 107919963A CN 201711440370 A CN201711440370 A CN 201711440370A CN 107919963 A CN107919963 A CN 107919963A
Authority
CN
China
Prior art keywords
key
data
authenticator
signature
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711440370.7A
Other languages
English (en)
Other versions
CN107919963B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201711440370.7A priority Critical patent/CN107919963B/zh
Publication of CN107919963A publication Critical patent/CN107919963A/zh
Application granted granted Critical
Publication of CN107919963B publication Critical patent/CN107919963B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证器及其实现方法,属于身份认证技术领域。所述认证器在接收到注册命令时,生成认证密钥对并与注册命令中包含的密钥令牌信息关联保存,根据认证密钥对创建注册断言数据,根据注册断言数据和表示执行成功的状态码组成注册命令响应返回给认证器接口;在接收到签名命令时,根据签名命令中包含的密钥令牌信息得到认证私钥,根据签名命令中包含的交易数据和所述认证私钥创建签名断言数据,根据签名断言数据和表示执行成功的状态码组成签名命令响应返回给认证器接口;所述认证器通过认证器接口与后台服务器交互,在交互过程中认证私钥不会出现在网络传输中,也不需要预先保存在后台服务器,可有效防止认证信息的泄露。

Description

一种认证器及其实现方法
技术领域
本发明涉及身份认证技术领域,尤其涉及一种认证器及其实现方法。
背景技术
现有技术中,普遍采用的用户身份认证方法有如下两种,一种是用户名和用户密码的静态认证方式,用户名和用户密码这些用作用户身份认证的认证数据需要通过网络上传给后台服务器,这种认证方式的缺陷是:认证数据在网络上传输不安全;另一种是采用动态口令(OTP)的认证方式,这种认证方式的缺陷是:后台服务器需要保存用户的种子和密钥等信息,这些信息一旦泄露则用户的认证信息就泄露了。
因此,寻求一种相比静态认证方式和动态认证方式更为安全的认证方法是本发明要解决的问题。
发明内容
为解决现有技术中的问题,本发明提供了一种认证器及其实现方法。
本发明的技术方案如下:一种认证器的实现方法,包括:
步骤S1:认证器接收认证器接口发送的认证命令,并解析所述认证命令;
步骤S2:所述认证器根据解析到的命令标签值判断所述认证命令的类型,若是注册命令则执行步骤S3,若是签名命令则执行步骤S4;
步骤S3:所述认证器从解析到的命令数据域中获取密钥令牌信息;所述认证器生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,根据所述认证密钥对中的认证公钥创建注册数据;使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,返回步骤S1;
步骤S4:所述认证器从解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,返回步骤S1。
优选的,上述步骤S3具体包括:
步骤a1:所述认证器从解析到的命令数据域中获取用户名、断言类型信息和密钥令牌信息;
步骤a2:所述认证器生成认证密钥对,根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息并存储;根据所述认证密钥对中的认证公钥创建注册数据;
步骤a3:所述认证器根据所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,然后返回步骤S1。
优选,上述步骤S4具体包括:
步骤b1:所述认证器从解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找到原始密钥信息;
步骤b2:所述认证器判断所述命令数据域中包含的交易数据的类型,若是交易内容则向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后执行步骤b3,若是交易哈希值则直接执行步骤b3;
步骤b3:所述认证器根据所述交易哈希值创建待签名数据,使用所述原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,然后返回步骤S1。
所述步骤S3与步骤S4之前还包括:所述认证器判断是否已通过生物特征验证,是则直接执行下一步,否则待通过所述生物特征验证之后再执行下一步。
进一步的,上述步骤S3还包括:所述认证器随机生成与所述认证密钥对关联的密钥句柄并存储。
相应的,所述步骤S4中所述根据所述密钥令牌信息获取与之关联的认证私钥具体为:根据所述密钥令牌信息查找认证器内部存储的与之对应的所有原始密钥信息,若查找到的结果是一个则获取所述原始密钥信息中包含的认证私钥,若查找到的结果大于一个则将查找到的所述原始密钥信息中包含的密钥句柄显示给用户进行选择,根据用户选定的密钥句柄确定唯一的认证私钥;若未查找到则向认证器接口返回表示执行失败的状态码。
进一步的,所述步骤S3中所述认证器返回给所述认证器接口的所述注册命令响应中还包含有所述密钥句柄;相应的,所述步骤S4具体为:所述认证器从解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据,根据所述密钥令牌信息和所述密钥句柄查找到认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,返回步骤S1。
本发明提供的一种认证器,包括:
接收模块,用于接收认证器接口发送的认证命令,并解析所述认证命令;
判断模块,用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令则触发第一操作模块,若是签名命令则触发第二操作模块;
第一操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息;用于生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,用于根据所述认证密钥对中的认证公钥创建注册数据,使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;以及用于根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口;
第二操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;以及用于根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口。
优选的,本发明所述认证器还包括身份验证模块;所述判断模块,具体用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令或签名命令则触发所述身份验证模块;所述身份验证模块,用于判断是否已通过生物特征验证,是则根据所述判断模块判断得到的认证命令类型触发第一操作模块或第二操作模块,否则触发系统生物特征模块完成生物特征验证操作。
所述第一操作模块,还用于随机生成与所述认证密钥对关联的密钥句柄并存储。
所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据;根据所述密钥令牌信息查找认证器内部存储的与之对应的所有原始密钥信息,若查找到的结果是一个则获取所述原始密钥信息中包含的认证私钥,若查找到的结果大于一个则将查找到的所述原始密钥信息中包含的密钥句柄显示给用户进行选择,根据用户选定的密钥句柄确定唯一的认证私钥;若未查找到则生成表示执行失败的状态码并触发响应单元;
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口;以及用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
进一步的,所述第一操作模块还用于将生成的所述密钥句柄包含在所述注册命令响应中返回给所述认证器接口;
相应的,所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据;根据所述密钥令牌信息和所述密钥句柄查找到认证私钥;
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口。
本发明的有益效果如下:本发明提供的认证器及其实现方法,该认证器可以实现如下认证功能,由认证器生成认证密钥对,认证器通过认证器接口与后台服务器交互,一方面在交互过程中作为认证信息的认证私钥不会出现在网络传输中,也不需要预先保存在后台服务器,可有效防止认证信息的泄露,另一方面身份认证中所使用的认证密钥对是非对称密钥,可有效增强认证安全性。
附图说明
图1是本发明实施例1提供的一种认证器实现方法的流程图;
图2是本发明实施例2提供的一种认证器实现方法的流程图;
图3是本发明实施例3提供的一种认证器实现的注册流程示意图;
图4是本发明实施例3提供的一种认证器实现的签名流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。本发明中提及的命令及命令的数据域数据均采用"Tag-Length-Value"(TLV)数据格式。优选的,本发明实施例中提及的系统是指集成有认证器和认证器接口的系统,例如,本发明实施例中所述系统可以是手机的系统,相应的,预置系统密钥是指手机中预置的密钥,系统生物特征验证接口是指手机中的具有身份识别功能的生物特征验证接口,系统密钥生成接口是指手机中的具有密钥生成功能的密钥生成接口,系统签名接口是指手机中的具有签名功能的签名计算接口。
实施例1
如图1所示,本实施例提供的一种认证器的实现方法,包括以下步骤:
步骤S1:认证器接收认证器接口发送的认证命令,并解析所述认证命令;
具体的,认证器按照TLV格式解析所述认证命令,其中的T为命令标签值, L为命令数据域中数据长度,V为命令数据域中数据。
步骤S2:认证器根据解析到的命令标签值判断所述认证命令的类型,若是注册命令则执行步骤S3,若是签名命令则执行步骤S4;
具体的,若解析到的命令标签值等于0x3402则所述认证命令是注册命令,若解析到的命令标签值等于0x3403则所述认证命令是签名命令。
步骤S3:认证器从解析到的命令数据域中获取密钥令牌信息;所述认证器生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,根据所述认证密钥对中的认证公钥创建注册数据;使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,然后返回步骤S1;
具体的,认证器将所述注册断言数据和表示执行成功的状态码作为数据域中数据按照TLV格式封装为注册命令响应返回给所述认证器接口;其中,T为注册命令响应标签值,L为注册命令响应数据域中数据长度,V为注册命令响应数据域中数据。例如,T=0x3602。
优选的,认证器生成的所述认证密钥对是非对称密钥对。
步骤S4:认证器从解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,然后返回步骤S1。
具体的,认证器将所述签名断言数据和表示执行成功的状态码作为数据域中数据按照TLV格式封装为签名命令响应返回给所述认证器接口;其中,T为签名命令响应标签值,L为签名命令响应数据域中数据长度,V为签名命令响应数据域中数据。例如,T=0x3603。
进一步的,本实施例中,所述步骤S3还包括:所述认证器随机生成与所述认证密钥对关联的密钥句柄并存储,认证器返回给所述认证器接口的所述注册命令响应中同时还包含有所述密钥句柄;相应的,所述步骤S4中认证器从解析到的命令数据域中还可以获取到密钥句柄,并在查找认证私钥时根据所述密钥令牌信息和所述密钥句柄精确查找到唯一的认证私钥。优选的,步骤S3中认证器会根据密钥令牌信息、认证私钥和密钥句柄创建一条原始密钥信息保存在认证器的密钥信息列表中。步骤S4中认证器在查找认证私钥时,根据签名命令数据域中获取的密钥令牌信息和密钥句柄在密钥信息列表中查找到对应的一条原始密钥信息,并获取其中包含的认证私钥。
实施例2
如图2所示,本实施例提供的一种认证器的实现方法,包括以下内容:
步骤1:认证器接收认证器接口发送的认证命令,根据TLV格式解析所述认证命令;
具体的,所述认证命令采用TLV格式,命令的数据域(即TLV中的V)也是TLV格式。
优选的,本步骤还包括,当认证器接收到认证命令时,根据TLV格式解析所述认证命令,当所认证命令格式正确时还进一步判断是否已通过生物特征验证,是则执行下一步,否则需先完成生物特征验证;当所认证命令格式不正确时则向认证器接口返回错误状态码。
具体的,认证器调用系统生物特征验证接口,根据所述系统生物特征验证接口返回结果判断是否已通过生物特征验证,若已通过则执行下一步,否则触发系统生物特征验证接口进行生物特征验证。例如,生物特征验证可以是指纹验证、虹膜验证等等。
步骤2:认证器根据解析到的命令标签值判断所述认证命令的类型,若是注册命令则执行步骤3,若是签名命令则执行步骤8;若是其他命令则执行步骤15;
具体的,本实施例中所述其他命令包括获取信息命令、注销命令;
优选的,若解析到的命令标签值是0x3402,则所述认证命令是注册命令,若解析到的命令标签值是0x3403,则所述认证命令是签名命令,若解析到的命令标签值是0x3401,则所述认证命令是获取信息命令,若解析到的命令标签值是0x3404,则所述认证命令是注销命令。
例如,注册命令为:
34025A000D280100010A2E2000A821C4979105877B2CA7AE57E0D9D42C9B638B22CB472B157F99C8E2097436AD0628030073646607280200083E052820007868736f616c613b7369656b65697a6b616f613b646a66646f646673613b6c6b
签名命令为:
34034D000D280100010A2E2000A821C4979105877B2CA7AE57E0D9D42C9B638B22CB472B157F99C8E2097436AD052820007868736f616c613b7369656b65697a6b616f613b646a66646f646673613b6c6b
步骤3:认证器从解析到的注册命令数据域中获取用户名、断言类型信息和密钥令牌信息;
具体的,认证器根据TLV格式对所述注册命令数据域的数据进行解析,根据用户名标签(Tag=0x2806)获取用户名,根据断言类型标签(Tag=0x2807)获取断言类型信息,根据密钥令牌标签(Tag=0x2805)获取密钥令牌信息。
优选的,用户名的最大长度是128字节,密钥令牌信息的最大长度是32字节。
例如,根据Tag=0x2806获取的用户名为736466;根据Tag=0x2807获取的断言类型信息为3E08;根据Tag=0x2805获取的密钥令牌信息为7868736f616c613b7369656b65697a6b616f613b646a66646f646673613b6c6b。
步骤4:认证器生成认证密钥对,根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息,将创建的所述原始密钥信息以密文形式存储;
本实施优选的,所述原始密钥信息的结构如下:
密钥令牌信息 认证私钥 用户名长度值 用户名
优选的,认证器中存储有密钥信息列表,认证器使用预置系统密钥对所述原始密钥信息进行加密得到原始密钥信息的密文并存入所述密钥信息列表中。
本步骤所述认证器生成认证密钥对还可以具体为:认证器调用系统生成密钥接口,并获取所述系统密钥生成接口返回的数据作为认证密钥对。
优选的,本实施例中的认证密钥对是非对称密钥对,例如SM2密钥对。
例如,生成的认证密钥对如下:
048A3D060BFFD68F1F16FD7C49D51609E24D8B2356577B5517016D8631BA40ACD2DADABABEB13DBEB70B33ECE2008C6FFC12CEDB3D2F6E4456471DB8 D50C616D76
步骤5:认证器随机生成密钥标识,根据所述密钥标识和所述认证密钥对中的认证公钥创建注册数据;
具体的,根据TLV格式创建注册数据,其中注册数据的T值对应0x3E03,注册数据的V值对应TLV格式封装的密钥标识和TLV格式封装的认证公钥,注册数据的L值对应所述密钥标识和所述认证公钥的总长度。进一步的,所述密钥标识的T值对应0x2E09,所述认证公钥的T值对应0x2E0C。
步骤6:认证器根据所述断言类型确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;
具体的,根据TLV格式创建注册断言数据,其中注册断言数据的T值对应 0x3E01,注册断言数据的V值对应TLV格式封装的所述注册数据和TLV格式封装的所述注册数据签名值,注册断言数据的L值对应所述注册数据和所述注册数据签名值的总长度。进一步的,所述注册数据的T值对应0x3E04,所述注册数据签名值的T值对应0x2E06。
优选的,所述使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值可以具体为:认证器将所述签名密钥和注册数据作为输入参数调用系统签名接口得到所述注册签名值。
例如,创建的注册断言数据为:
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。
步骤7:认证器根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,然后返回步骤1;
具体的,所述注册命令响应是TLV格式,其中注册命令响应对应的 Tag=0x3602,注册命令响应的V值包括表示执行成功的状态码和注册断言数据;其中,注册命令响应的V值中包含的表示执行成功的状态码也采用TLV格式封装组成,例如:Tag=0x00,Value=UAF_CMD_STATUS_OK。
步骤8:认证器从解析到的签名命令数据域中获取密钥令牌信息;
具体的,认证器根据TLV格式对所述签名命令数据域的数据进行解析,根据密钥令牌信息标签(Tag=0x2805)获取密钥令牌信息。
步骤9:认证器根据所述密钥令牌信息查找认证器中存储的与之对应的原始密钥信息,若查找到则执行步骤11,若未查找到则执行步骤10;
步骤10:认证器向认证器接口返回表示执行失败的状态码,返回步骤1;
具体的,认证器向认证器接口返回的表示执行失败的状态码采用TLV格式封装组成;其中Tag=0x09;
Value=UAF_CMD_STATUS_KEY_DISAPPEARED_PERMANENTLY。
步骤11:认证器判断所述签名命令数据域中包含的交易相关数据的类型,若是交易内容则执行步骤12,若是交易哈希值则执行步骤13;
具体的,认证器根据所述签名命令数据域中包含的交易相关数据的标签值判断其类型,若包含有标签值0x2810则表示签名命令数据域中包含的是交易内容,若包含有标签值0x2E10则表示签名命令数据域中包含的是交易哈希值。
步骤12:认证器向用户显示所述交易内容,待收到用户确认时,对所述交易内容进行哈希计算得到交易哈希值;
步骤13:认证器根据所述交易哈希值创建待签名数据,使用原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;
具体的,认证器根据所述交易哈希值和TLV格式创建所述待签名数据,待签名数据对应的Tag=0x3E04,待签名数据的V值中除包含有交易哈希值,还可以包含有认证器标识、密钥标识等信息。
本步骤按照TLV格式创建所述签名断言数据,其中签名断言数据的T值对应0x3E02,签名断言数据的V值包含TLV格式的待签名数据和TLV格式的交易签名值,签名断言数据的L值对应所述待签名数据和所述交易签名值的总长度。进一步的,所述待签名数据的T值对应0x3E04,所述交易签名值的T值对应0x2E06。
优选的,所述使用原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值可以具体为:认证器将所述认证私钥和待签名数据作为输入参数调用系统签名接口得到所述交易签名值。
步骤14:认证器根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,然后返回步骤1;
具体的,所述签名命令响应是TLV格式,其中签名命令响应对应的 Tag=0x3603,签名命令响应的V值包括表示执行成功的状态码和签名断言数据;其中,注册命令响应的V值中包含的表示执行成功的状态码也采用TLV格式,例如:Tag=0x00,Value=UAF_CMD_STATUS_OK。
步骤15:认证器执行其他相应操作,并向认证器接口返回相应的命令响应,然后返回步骤1。
例如,认证器接收到获取信息命令时,根据认证器信息和表示执行成功的状态码组成获取信息命令响应返回给所述认证器接口。
实施例3
本实施例提供的认证器的实现方法,包括认证器实现的注册功能和签名功能,优选的,本实施例中所述认证器的实现所依托的系统简称为客户端,当客户端接收到上层下发的注册命令或签名命令时,所认证器通过客户端的认证器接口接收所述注册命令或签名命令,并执行本实施例中如图3和图4所示操作流程,并最终由客户端将认证器接口接收到的命令响应返回给上层。
具体的,如图3所述,认证器实现的注册流程包括:当认证器接收到认证器接口下发的注册命令时,执行以下步骤:
步骤101:从注册命令数据域中获取用户名、断言类型信息和密钥令牌信息;
例如,客户端接收到上层下发的注册命令如下:
[{"header":{"upv":{"major":1,"minor":0},"op":"Reg","appID":"https://xtrongv2a dapter.azurewebsites.net/TrustedFacets/1","serverData":"YzJSbS5SekJHWmt0V1ZIQkNUa1F3VTI1UVEwaE9XRFkxVm5CNGQyVmZia1ZFYlZGbmVFcHhPRzlxZEcwM01BLldIUnliMjVuUVdSdGFXNVFjbTlxWldOMA"},"challenge":"G0FfKVTpBND0SnPCHNX65Vpxwe_nEDmQgxJq8ojtm70","policy":{"accepted":[[{"aaid":["9874#0001"]}],[{"aaid":["9874#0101"]}],[{"aaid":["FFFF#0001"]}],[{"aaid":["FFFF#0002"]}],[{"aaid ":["FFFF#0003"]}],[{"aaid":["FFFF#0004"]}],[{"aaid":["FFFF#0005"]}],[{"aaid":["FFF F#0006"]}],[{"aaid":["FFFF#0007"]}],[{"aaid":["FFFF#0008"]}],[{"aaid":["FFFF#000 9"]}],[{"aaid":["FFFF#0010"]}],[{"aaid":["FFFF#0011"]}],[{"aaid":["FFFF#0012"]}],[{ "aaid":["FFFF#0013"]}],[{"aaid":["FFFF#0014"]}],[{"aaid":["FFFF#0015"]}],[{"aaid":[ "FFFF#0016"]}],[{"aaid":["FFFF#0017"]}],[{"aaid":["FFFF#5201"]}],[{"aaid":["0014# 1001"]}],[{"aaid":["0033#0001"]}],[{"aaid":["0033#0101"]}],[{"aaid":["0043#1001"]}],[ {"aaid":["0043#1002"]}],[{"aaid":["0052#0002"]}],[{"aaid":["0059#0001"]}],[{"aaid":["0 059#0002"]}],[{"aaid":["0059#0003"]}],[{"aaid":["005B#0001"]}],[{"aaid":["005B#100 1"]}],[{"aaid":["096E#0006"]}],[{"aaid":["0045#1005"]}],[{"aaid":["0054#1707"]}],[{"a aid":["0050#0001"]}],[{"aaid":["0010#0004"]}],[{"aaid":["0030#3000"]}],[{"aaid":["003 0#3001"]}],[{"aaid":["0052#0001"]}],[{"aaid":["0058#0000"]}],[{"aaid":["0058#0001"]}] ,[{"aaid":["0055#0001"]}],[{"aaid":["0056#0001"]}],[{"aaid":["0037#0001"]}]]},"userna me":"sdf"}]。
步骤102:判断是否支持所述断言类型信息,是则执行步骤104,否则执行步骤103;
步骤103:向认证器接口返回表示执行失败的状态码,结束;
步骤104:生成认证密钥对,根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息,并使用预置系统密钥加密所述原始密钥信息得到原始密钥信息密文,将所述原始密钥信息密文保存在密钥信息列表中;
步骤105:随机生成密钥标识,根据所述密钥标识和所述认证密钥对中的认证公钥创建注册数据;
步骤106:判断断言类型,若是第一预设类型则执行步骤107,若是第二预设类型则执行步骤108;
步骤107:使用所述密钥标识对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据,然后执行步骤109;
步骤108:使用所述认证密钥对中的认证私钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;
例如,本步骤创建得到的所述注册断言数据如下:
033ECB000B2E09003039364523303030360E2E0700010001020001010A2E2000A821C4979105877B2CA7AE57E0D9D42C9B638B22CB472B157F99C8E2097436AD092E20006672323539366572686B65336A343836387A3177386639316B686339717039370D2E080000000000000000000C2E5B003059301306072A8648CE3D020106082A8648CE3D030107034200048A3D060BFFD68F1F16FD7C49D51609E24D8B2356577B5517016D8631BA40ACD2DADABABEB13DBEB70B33ECE2008C6FFC12CEDB3D2F6E4456471DB8D50C616D76083E4B00062E47003045022022BC4824EFBE363FFE55B54DCEC2317194A4D10CC2760D689531A5493299A08C0221008DED5255654816057F62DCD054905A96FC07E5AD031B7E80D537DF61A3D9908D。
步骤109:根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给认证器接口,结束。
例如,由客户端返回给上层的注册命令响应如下:
[{"assertions":[{"assertion":"AT4eAQM-ywALLgkAMDk2RSMwMDA2Di4HAAEAAQIAAQEKLiAAqCHEl5EFh3ssp65X4NnULJtjiyLLRysVf5nI4gl0Nq0JLiAAZnIyNTk2ZXJoa2UzajQ4Njh6MXc4Zjkxa2hjOXFwOTcNLggAAAAAAAAAAAAMLlsAMFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEij0GC__Wjx8W_XxJ1RYJ4k2LI1ZXe1UXAW2GMbpArNLa2rq-sT2-twsz7OIAjG_8Es7bPS9uRFZHHbjVDGFtdgg-SwAGLkcAMEUCICK8SCTvvjY__lW1Tc7CMXGUpNEMwnYNaJUxpUkymaCMAiE Aje1SVWVIFgV_YtzQVJBalvwH5a0DG36A1TffYaPZkI0","assertionScheme":"UAFV 1TLV"}],"fcParams":"eyJhcHBJRCI6Imh0dHBzOi8veHRyb25ndjJhZGFwdGVyLmF6dXJld2Vic2l0ZXMubmV0L1RydXN0ZWRGYWNldHMvMSIsImNoYWxsZW5nZSI6IkcwRmZLVlRwQk5EMFNuUENITlg2NVZweHdlX25FRG1RZ3hKcThvanRtNzAiLCJjaGFubmVsQmluZGluZyI6e30sImZhY2V0SUQiOiJhbmRyb2lkOmFway1rZXktaGFzaDpTdllaNFNnYXM5VDIrNkRwTmo1NjZpc2N1bnMifQ","header":{"appID":"htt ps://xtrongv2adapter.azurewebsites.net/TrustedFacets/1","op":"Reg","serverData":"Yz JSbS5SekJHWmt0V1ZIQkNUa1F3VTI1UVEwaE9XRFkxVm5CNGQyVmZia1ZFYlZGbmVFcHhPRzlxZEcwM01BLldIUnliMjVuUVdSdGFXNVFjbTlxWldOMA","upv":{ "major":1,"minor":0}}}]。
如图4所示,认证器实现的签名流程包括:当认证器接收到认证器接口下发的签名命令时,执行以下步骤:
步骤201:从签名命令数据域中获取密钥令牌信息;
例如:客户端接收到上层下发的签名命令如下:
[{"header":{"upv":{"major":1,"minor":0},"op":"Auth","appID":"https://xtrongv2 adapter.azurewebsites.net/TrustedFacets/1","serverData":"YzJSbS5aa0pVWm5keGNtMDVVSFJhVG1WZmNreFJWVll0ZDJOUE5FaGZjR2RmY205RVZFY3RXRGxSYT BoRlNRLldIUnliMjVuUVdSdGFXNVFjbTlxWldOMA"},"challenge":"fBTfwqrm9PtZ Ne_rLQUV-wcO4H_pg_roDTG-X9QkHEI","policy":{"accepted":[[{"aaid":["9874#0001"]}],[{"aaid":["9874#0101"]}],[{"aaid":["FFFF#0001"]}],[{"aaid":["FFFF#0002"]}],[{ "aaid":["FFFF#0003"]}],[{"aaid":["FFFF#0004"]}],[{"aaid":["FFFF#0005"]}],[{"aaid":[ "FFFF#0006"]}],[{"aaid":["FFFF#0007"]}],[{"aaid":["FFFF#0008"]}],[{"aaid":["FFFF #0009"]}],[{"aaid":["FFFF#0010"]}],[{"aaid":["FFFF#0011"]}],[{"aaid":["FFFF#0012"] }],[{"aaid":["FFFF#0013"]}],[{"aaid":["FFFF#0014"]}],[{"aaid":["FFFF#0015"]}],[{"aa id":["FFFF#0016"]}],[{"aaid":["FFFF#0017"]}],[{"aaid":["FFFF#5201"]}],[{"aaid":["00 14#1001"]}],[{"aaid":["0033#0001"]}],[{"aaid":["0033#0101"]}],[{"aaid":["0043#1001"]} ],[{"aaid":["0043#1002"]}],[{"aaid":["0052#0002"]}],[{"aaid":["0059#0001"]}],[{"aaid":[ "0059#0002"]}],[{"aaid":["0059#0003"]}],[{"aaid":["005B#0001"]}],[{"aaid":["005B#1001"]}],[{"aaid":["096E#0006"],"keyIDs":["ZnIyNTk2ZXJoa2UzajQ4Njh6MXc4Zjkxa2hjOXFwOTc"]}],[{"aaid":["0045#1005"]}],[{"aaid":["0054#1707"]}],[{"aaid":["0050#0 001"]}],[{"aaid":["0010#0004"]}],[{"aaid":["0030#3000"]}],[{"aaid":["0030#3001"]}],[{" aaid":["0052#0001"]}],[{"aaid":["0058#0000"]}],[{"aaid":["0058#0001"]}],[{"aaid":["00 55#0001"]}],[{"aaid":["0056#0001"]}],[{"aaid":["0037#0001"]}]]}}]。
步骤202:使用预置系统密钥对认证器中存储的密钥信息列表中的原始密钥信息进行解密,通过对获取的所述密钥令牌信息和解密出的解密结果进行比对筛选原始密钥信息;
步骤203:判断筛选到的原始密钥信息个数,若等于0则执行步骤204,若大于1则执行步骤205,若等于1则执行步骤206;
步骤204:向认证器接口返回表示执行失败的状态码,结束;
步骤205:选取筛选到的第一个原始密钥信息,执行步骤206;
进一步的,上述步骤104中还可以包括:随机生成与所述认证密钥对关联的密钥句柄并存储;认证器中存储的所述原始密钥信息中包含有认证私钥及其密钥句柄;
本步骤可以替换为:将筛选到的所有原始密钥信息中的密钥句柄显示给用户供用户选择,根据用户选定的密钥句柄确定唯一的认证私钥。
步骤206:从筛选到的原始密钥信息中获取认证私钥;
步骤207:判断所述签名命令数据域中包含的交易相关数据的类型,若是交易内容则执行步骤208,若是交易哈希值则执行步骤209;
具体的,认证器根据所述签名命令数据域中包含的交易相关数据的标签值判断其类型,若包含有标签值0x2810则表示签名命令数据域中包含的是交易内容,若包含有标签值0x2E10则表示签名命令数据域中包含的是交易哈希值。
步骤208:向用户显示所述交易内容,待收到用户确认时,对所述交易内容进行哈希计算得到交易哈希值,然后执行步骤209;
步骤209:根据所述交易哈希值创建待签名数据,使用所述认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;
例如:本步骤创建的所述签名断言数据如下:
043E7E000B2E09003039364523303030360E2E050001000102000F2E1000796E756F633269716C736861346D32730A2E2000350AA5BC429C74E0F60FFC2A6DE161CD0838D7162AEBCDFED156C5C681E11073102E0000092E20006672323539366572686B65336A343836387A3177386639316B686339717039370D2E040000000000062E47003045022100F59091D5FFB5ACBF214E2523C0BABEBF2055D7C6AA84DA30C7268804154357CC02202D83DF574C1AA642266B2F85E6F81F23F34DA529F907988C16882A571D06DB4A
步骤210:根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给认证器接口,结束。
例如,由客户端返回给上层的签名命令响应如下:
[{"assertions":[{"assertion":"Aj7NAAQ-fgALLgkAMDk2RSMwMDA2Di4FAAEAAQIADy4QAHludW9jMmlxbHNoYTRtMnMKLiAANQqlvEKcdOD2D_wqbeFhz Qg41xYq683-0VbFxoHhEHMQLgAACS4gAGZyMjU5NmVyaGtlM2o0ODY4ejF3OGY5MWtoYzlxcDk3DS4EAAAAAAAGLkcAMEUCIQD1kJHV_7WsvyFOJSPAur6_IFXXxqqE2jDHJogEFUNXzAIgLYPfV0wapkImay-F5vgfI_NNpSn5B5iMFogqVx0G2 0o","assertionScheme":"UAFV1TLV"}],"fcParams":"eyJhcHBJRCI6Imh0dHBzOi8veHRyb25ndjJhZGFwdGVyLmF6dXJld2Vic2l0ZXMubmV0L1RydXN0ZWRGYWNldHMvMSIsImNoYWxsZW5nZSI6ImZCVGZ3cXJtOVB0Wk5lX3JMUVVWLXdjTzRIX3BnX3JvRFRHLVg5UWtIRUkiLCJjaGFubmVsQmluZGluZyI6e30sImZhY2V0SUQiOiJhbmRyb2lkOmFway1rZXktaGFzaDpTdllaNFNnYXM5VDIrNkRwTmo1NjZpc2N1b nMifQ","header":{"appID":"https://xtrongv2adapter.azurewebsites.net/TrustedFacets/1","op":"Auth","serverData":"YzJSbS5aa0pVWm5keGNtMDVVSFJhVG1WZmNreFJWVll0ZDJOUE5FaGZjR2RmY205RVZFY3RXRGxSYTBoRlNRLldIUnliMjVuUVdSdGFXNVFjbTlxWldOMA","upv":{"major":1,"minor":0}}}]。
实施例4
本实施例提供了一种认证器,通过与认证器接口交互工作,对认证器接口发来的认证命令的处理来实现注册和签名的功能。所述认证器具体包括以下功能模块:
接收模块,用于接收认证器接口发送的认证命令,并解析所述认证命令;
判断模块,用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令则触发第一操作模块,若是签名命令则触发第二操作模块;
第一操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息;用于生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,用于根据所述认证密钥对中的认证公钥创建注册数据,使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;以及用于根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口;
第二操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;以及用于根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口。
优选的,本实施例中所述第一操作模块具体包括获取单元、注册单元、存储单元和发送单元;
所述获取单元,用于从所述接收模块解析到的命令数据域中获取用户名、断言类型信息和密钥令牌信息;
所述注册单元,用于在所述获取单元获取到所述用户名、断言类型信息和密钥令牌信息之后生成认证密钥对,根据所述获取单元获取的所述密钥令牌信息、所述用户名与生成的所述认证密钥对中的认证私钥创建原始密钥信息并存储在所述存储单元;根据所述认证密钥对中的认证公钥创建注册数据;根据所述获取单元获取的所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应;
或者是,所述注册单元具体用于在所述获取单元获取到所述用户名、断言类型信息和密钥令牌信息之后生成认证密钥对,根据所述获取单元获取的所述密钥令牌信息、所述用户名与生成的所述认证密钥对中的认证私钥创建原始密钥信息,使用预置系统密钥对创建的所述原始密钥信息进行加密得到原始密钥信息的密文并存储到所述存储单元中的密钥信息列表中;根据所述认证密钥对中的认证公钥创建注册数据;根据所述获取单元获取的所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应。
所述发送单元,用于将所述注册单元组成的所述注册命令响应返回给所述认证器接口;
所述存储单元,用于存储所述注册单元创建的所述原始密钥信息。
进一步的,所述第一操作模块还包括第一判断单元,用于判断所述认证器是否支持所述获取单元获取的所述断言类型信息,是则触发所述注册单元,否则生成表示执行失败的状态码;所述发送单元,还用于将所述第一判断单元生成的表示执行失败的状态码返回给所述认证器接口。
优选的,所述注册单元具体包括:密钥生成单元、数据创建单元、签名密钥确认单元、签名计算单元、响应组成单元;
所述密钥生成单元,用于生成认证密钥对和密钥标识;
所述数据创建单元,用于根据所述获取单元获取的所述密钥令牌信息、所述用户名与所述密钥生成单元生成的所述认证密钥对中的认证私钥创建原始密钥信息并存储在所述存储单元;还用于根据所述认证密钥对中的认证公钥创建注册数据;
所述签名密钥确定单元,用于根据所述获取单元获取的所述断言类型信息判断断言类型,若是第一预设类型则确定要使用的签名密钥为所述密钥标识,若是第二预设类型则确定要使用的签名密钥为所述认证密钥对中的认证私钥;
所述签名计算单元,用于使用所述签名密钥确定单元确定的签名密钥对所述数据创建单元创建的所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;
所述响应组成单元,用于根据所述签名计算单元创建的所述注册断言数据和表示执行成功的状态码组成注册命令响应。
优选的,本实施例中所述第二操作模块具体包括查找单元、第二判断单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找到原始密钥信息;
所述第二判断单元,用于判断所述接收模块解析到的所述命令数据域中包含的交易数据的类型,若是交易内容则向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后触发所述签名单元,若是交易哈希值则直接触发所述签名单元;
优选的,所述第二判断单元具体用于根据所述接收模块解析到的所述命令数据域中包含的交易数据标签值判断所述交易数据的类型,若包含有第一预设标签值则表示所述命令数据域中包含的是交易内容,向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后触发所签名单元,若包含有第二预设标签值则表示所述命令数据域中包含的是交易哈希值,直接触发所述签名单元。
所述签名单元,用于在收到所述第二判断单元的触发时,根据所述交易哈希值创建待签名数据,使用所述查找单元查找到的所述原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口。
优选的,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找存储单元中存储的与之对应的原始密钥信息,若查找到则触发所述第二判断单元,若未查找到生成表示执行失败的状态码并触发所述响应单元;所述响应单元,还用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
或者是,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,使用预置系统密钥对认证器中存储的密钥信息列表中的原始密钥信息进行解密,通过对获取的所述密钥令牌信息和解密出的解密结果进行比对来筛选原始密钥信息,若筛选到则触发所述第二判断单元,否则生成表示执行失败的状态码并触发所述响应单元;所述响应单元,还用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
优选的,所述查找单元还包括有判断子单元;
所述判断子单元,用于在所述查找单元触发所述第二判断单元之前,判断筛选结果的个数,若等于1则触发所述第二判断单元,否则选定第一个筛选到的原始密钥信息之后触发所述第二判断单元。
进一步的,本实施例中的所述认证器还包括身份验证模块;
所述判断模块,具体用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令或签名命令则触发所述身份验证模块;
所述身份验证模块,用于判断是否已通过生物特征验证,是则根据所述判断模块判断得到的认证命令类型触发第一操作模块或第二操作模块,否则触发系统生物特征模块完成生物特征验证操作。
所述身份验证模块,具体用于当收到所述判断模块的触发时,调用系统生物特征验证接口,根据所述系统生物特征验证接口返回结果判断是否已通过生物特征验证,是则根据所述判断模块判断得到的认证命令类型触发第一操作模块或第二操作模块,否则触发系统生物特征模块完成生物特征验证操作。
实施例5
本实施例提供了一种认证器,包括以下功能模块:
接收模块,用于接收认证器接口发送的认证命令,并解析所述认证命令;
判断模块,用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令则触发第一操作模块,若是签名命令则触发第二操作模块;
进一步的,本实施例中所述认证器的接收模块接收到的认证命令经所述判断模块判断为其他命令类型时,则触发其他相应操作模块执行相应操作之后向认证器接口返回相应的命令响应,例如,认证器的判断模块判断所述接收模块接收到的认证命令是获取信息命令时,触发第三操作模块,所述第三操作模块,用于根据认证器信息和表示执行成功的状态码组成获取信息命令响应返回给所述认证器接口。
第一操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息;用于生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,用于根据所述认证密钥对中的认证公钥创建注册数据,使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;以及用于根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口;
第二操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;以及用于根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口。
优选的,所述第一操作模块,还用于随机生成与所述认证密钥对关联的密钥句柄并存储。相应的,所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据;根据所述密钥令牌信息查找认证器内部存储的与之对应的所有原始密钥信息,若查找到的结果是一个则获取所述原始密钥信息中包含的认证私钥,若查找到的结果大于一个则将查找到的所述原始密钥信息中包含的密钥句柄显示给用户进行选择,根据用户选定的密钥句柄确定唯一的认证私钥;若未查找到则生成表示执行失败的状态码并触发响应单元;
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口;以及用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
进一步的,本实施例中所述第一操作模块还用于将生成的所述密钥句柄包含在所述注册命令响应中返回给所述认证器接口;相应的,所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据;根据所述密钥令牌信息和所述密钥句柄查找到认证私钥;
优选的,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据;根据所述密钥令牌信息查找到认证器内部存储的与之对应的所有原始密钥信息,并根据所述密钥句柄对所有原始密钥信息中的认证私钥进行筛选确定唯一的认证私钥。
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (32)

1.一种认证器的实现方法,其特征在于,包括:
步骤S1:认证器接收认证器接口发送的认证命令,并解析所述认证命令;
步骤S2:所述认证器根据解析到的命令标签值判断所述认证命令的类型,若是注册命令则执行步骤S3,若是签名命令则执行步骤S4;
步骤S3:所述认证器从解析到的命令数据域中获取密钥令牌信息;所述认证器生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,根据所述认证密钥对中的认证公钥创建注册数据;使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,返回步骤S1;
步骤S4:所述认证器从解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,返回步骤S1。
2.根据权利要求1所述的认证器的实现方法,其特征在于,所述步骤S3具体包括:
步骤a1:所述认证器从解析到的命令数据域中获取用户名、断言类型信息和密钥令牌信息;
步骤a2:所述认证器生成认证密钥对,根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息并存储;根据所述认证密钥对中的认证公钥创建注册数据;
步骤a3:所述认证器根据所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口,然后返回步骤S1。
3.根据权利要求2所述的认证器的实现方法,其特征在于,所述步骤a1与步骤a2之间还包括:所述认证器判断是否支持所述断言类型信息,是则执行步骤a2,否则向认证器接口返回表示执行失败的状态码,返回步骤S1。
4.根据权利要求2所述的认证器的实现方法,其特征在于,所述步骤a2还包括生成密钥标识;所述步骤a3中所述认证器根据所述断言类型信息确定签名密钥具体为:所述认证器根据所述断言类型信息判断断言类型,若是第一预设类型则确定要使用的签名密钥为所述密钥标识,若是第二预设类型则确定要使用的签名密钥为所述认证密钥对中的认证私钥。
5.根据权利要求2所述的认证器的实现方法,其特征在于,所述根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息并存储具体为:所述认证器根据所述密钥令牌信息、所述认证密钥对中的认证私钥和所述用户名创建原始密钥信息,使用预置系统密钥对创建的所述原始密钥信息进行加密得到原始密钥信息的密文并存储到密钥信息列表中。
6.根据权利要求1所述的认证器的实现方法,其特征在于,所述步骤S4具体包括:
步骤b1:所述认证器从解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找到原始密钥信息;
步骤b2:所述认证器判断所述命令数据域中包含的交易数据的类型,若是交易内容则向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后执行步骤b3,若是交易哈希值则直接执行步骤b3;
步骤b3:所述认证器根据所述交易哈希值创建待签名数据,使用所述原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,然后返回步骤S1。
7.根据权利要求6所述的认证器的实现方法,其特征在于,所述步骤b1具体包括:所述认证器从解析到的命令数据域中获取密钥令牌信息,使用所述密钥令牌信息与所述认证器中存储的密钥信息列表中的原始密钥信息进行比对来筛选原始密钥信息,若筛选到则执行步骤b2,否则向认证器接口返回表示执行失败的状态码,返回步骤S1。
8.根据权利要求6所述的认证器的实现方法,其特征在于,所述步骤b1具体包括:所述认证器从解析到的命令数据域中获取密钥令牌信息,使用预置系统密钥对认证器中存储的密钥信息列表中的原始密钥信息进行解密,通过对获取的所述密钥令牌信息和解密出的解密结果进行比对来筛选原始密钥信息,若筛选到则执行步骤b2,否则向认证器接口返回表示执行失败的状态码,返回步骤S1。
9.根据权利要求7或8所述的认证器的实现方法,其特征在于,所述若筛选到则执行步骤b2具体包括,若筛选到则判断筛选结果的个数,若等于1则执行步骤b2,否则选定第一个筛选到的原始密钥信息,然后执行步骤b2。
10.根据权利要求6所述的认证器的实现方法,其特征在于,步骤b2中所述认证器判断所述命令数据域中包含的交易数据的类型具体为:所述认证器根据所述命令数据域中包含的交易数据标签值判断所述交易数据的类型,若包含有第一预设标签值则表示所述命令数据域中包含的是交易内容,若包含有第二预设标签值则表示所述命令数据域中包含的是交易哈希值。
11.根据权利要求1所述的认证器的实现方法,其特征在于,所述步骤S3与步骤S4之前还包括:所述认证器判断是否已通过生物特征验证,是则直接执行下一步,否则待通过所述生物特征验证之后再执行下一步。
12.根据权利要求11所述的认证器的实现方法,其特征在于,所述认证器判断是否已通过生物特征验证具体为:所述认证器调用系统生物特征验证接口,根据所述系统生物特征验证接口返回结果判断是否已通过生物特征验证,若已通过则执行所述下一步,否则触发系统生物特征验证接口进行生物特征验证。
13.根据权利要求1所述的认证器的实现方法,其特征在于,所述步骤S3还包括:所述认证器随机生成与所述认证密钥对关联的密钥句柄并存储。
14.根据权利要求13所述的认证器的实现方法,其特征在于,所述步骤S4中所述根据所述密钥令牌信息获取与之关联的认证私钥具体为:根据所述密钥令牌信息查找认证器内部存储的与之对应的所有原始密钥信息,若查找到的结果是一个则获取所述原始密钥信息中包含的认证私钥,若查找到的结果大于一个则将查找到的所述原始密钥信息中包含的密钥句柄显示给用户进行选择,根据用户选定的密钥句柄确定唯一的认证私钥;若未查找到则向认证器接口返回表示执行失败的状态码。
15.根据权利要求13所述的认证器的实现方法,其特征在于,所述步骤S3中所述认证器返回给所述认证器接口的所述注册命令响应中还包含有所述密钥句柄;
所述步骤S4具体为:所述认证器从解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据,根据所述密钥令牌信息和所述密钥句柄查找到认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口,返回步骤S1。
16.根据权利要求15所述的认证器的实现方法,其特征在于,所述根据所述密钥令牌信息和所述密钥句柄查找到认证私钥具体为:根据所述密钥令牌信息查找到认证器内部存储的与之对应的所有原始密钥信息,并根据所述密钥句柄对所有原始密钥信息中的认证私钥进行筛选确定唯一的认证私钥。
17.一种认证器,其特征在于,包括:
接收模块,用于接收认证器接口发送的认证命令,并解析所述认证命令;
判断模块,用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令则触发第一操作模块,若是签名命令则触发第二操作模块;
第一操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息;用于生成认证密钥对,将所述密钥令牌信息与所述认证密钥对关联并保存,用于根据所述认证密钥对中的认证公钥创建注册数据,使用所述认证密钥对中的认证私钥对所述注册数据计算签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;以及用于根据所述注册断言数据和表示执行成功的状态码组成注册命令响应返回给所述认证器接口;
第二操作模块,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据,根据所述密钥令牌信息获取与之关联的认证私钥;根据所述交易数据创建待签名数据,使用所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;以及用于根据所述签名断言数据和表示执行成功的状态码组成签名命令响应返回给所述认证器接口。
18.根据权利要求17所述的认证器,其特征在于,所述第一操作模块具体包括获取单元、注册单元、存储单元和发送单元;
所述获取单元,用于从所述接收模块解析到的命令数据域中获取用户名、断言类型信息和密钥令牌信息;
所述注册单元,用于在所述获取单元获取到所述用户名、断言类型信息和密钥令牌信息之后生成认证密钥对,根据所述获取单元获取的所述密钥令牌信息、所述用户名与生成的所述认证密钥对中的认证私钥创建原始密钥信息并存储在所述存储单元;根据所述认证密钥对中的认证公钥创建注册数据;根据所述获取单元获取的所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应;
所述发送单元,用于将所述注册单元组成的所述注册命令响应返回给所述认证器接口;
所述存储单元,用于存储所述注册单元创建的所述原始密钥信息。
19.根据权利要求18所述的认证器,其特征在于,所述第一操作模块还包括第一判断单元,用于判断所述认证器是否支持所述获取单元获取的所述断言类型信息,是则触发所述注册单元,否则生成表示执行失败的状态码;所述发送单元,还用于将所述第一判断单元生成的表示执行失败的状态码返回给所述认证器接口。
20.根据权利要求18所述的认证器,其特征在于,所述注册单元具体包括:密钥生成单元、数据创建单元、签名密钥确认单元、签名计算单元、响应组成单元;
所述密钥生成单元,用于生成认证密钥对和密钥标识;
所述数据创建单元,用于根据所述获取单元获取的所述密钥令牌信息、所述用户名与所述密钥生成单元生成的所述认证密钥对中的认证私钥创建原始密钥信息并存储在所述存储单元;还用于根据所述认证密钥对中的认证公钥创建注册数据;
所述签名密钥确定单元,用于根据所述获取单元获取的所述断言类型信息判断断言类型,若是第一预设类型则确定要使用的签名密钥为所述密钥标识,若是第二预设类型则确定要使用的签名密钥为所述认证密钥对中的认证私钥;
所述签名计算单元,用于使用所述签名密钥确定单元确定的签名密钥对所述数据创建单元创建的所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;
所述响应组成单元,用于根据所述签名计算单元创建的所述注册断言数据和表示执行成功的状态码组成注册命令响应。
21.根据权利要求18所述的认证器,其特征在于,所述注册单元具体用于在所述获取单元获取到所述用户名、断言类型信息和密钥令牌信息之后生成认证密钥对,根据所述获取单元获取的所述密钥令牌信息、所述用户名与生成的所述认证密钥对中的认证私钥创建原始密钥信息,使用预置系统密钥对创建的所述原始密钥信息进行加密得到原始密钥信息的密文并存储到所述存储单元中的密钥信息列表中;根据所述认证密钥对中的认证公钥创建注册数据;根据所述获取单元获取的所述断言类型信息确定签名密钥,并使用确定的签名密钥对所述注册数据进行签名得到注册数据签名值,根据所述注册数据和所述注册数据签名值创建注册断言数据;根据所述注册断言数据和表示执行成功的状态码组成注册命令响应。
22.根据权利要求17所述的认证器,其特征在于,所述第二操作模块包括查找单元、第二判断单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找到原始密钥信息;
所述第二判断单元,用于判断所述接收模块解析到的所述命令数据域中包含的交易数据的类型,若是交易内容则向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后触发所述签名单元,若是交易哈希值则直接触发所述签名单元;
所述签名单元,用于在收到所述判断模块的触发时,根据所述交易哈希值创建待签名数据,使用所述查找单元查找到的所述原始密钥信息中包含的认证私钥对所述待签名数据进行签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据;根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口。
23.根据权利要求22所述的认证器,其特征在于,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,根据所述密钥令牌信息查找存储单元中存储的与之对应的原始密钥信息,若查找到则触发所述第二判断单元,若未查找到生成表示执行失败的状态码并触发所述响应单元;
所述响应单元,还用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
24.根据权利要求22所述的认证器,其特征在于,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息,使用预置系统密钥对认证器中存储的密钥信息列表中的原始密钥信息进行解密,通过对获取的所述密钥令牌信息和解密出的解密结果进行比对来筛选原始密钥信息,若筛选到则触发所述第二判断单元,否则生成表示执行失败的状态码并触发所述响应单元;
所述响应单元,还用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
25.根据权利要求23或24所述的认证器,其特征在于,所述查找单元还包括有判断子单元;
所述判断子单元,用于在所述查找单元触发所述第二判断单元之前,判断筛选结果的个数,若等于1则触发所述第二判断单元,否则选定第一个筛选到的原始密钥信息之后触发所述第二判断单元。
26.根据权利要求22所述的认证器,其特征在于,所述第二判断单元具体用于根据所述接收模块解析到的所述命令数据域中包含的交易数据标签值判断所述交易数据的类型,若包含有第一预设标签值则表示所述命令数据域中包含的是交易内容,向用户显示所述交易内容,待收到用户确认时对所述交易内容进行哈希计算得到交易哈希值,然后触发所签名单元,若包含有第二预设标签值则表示所述命令数据域中包含的是交易哈希值,直接触发所述签名单元。
27.根据权利要求17所述的认证器,其特征在于,还包括身份验证模块;
所述判断模块,具体用于根据所述接收模块解析到的命令标签值判断所述认证命令的类型,若是注册命令或签名命令则触发所述身份验证模块;
所述身份验证模块,用于判断是否已通过生物特征验证,是则根据所述判断模块判断得到的认证命令类型触发第一操作模块或第二操作模块,否则触发系统生物特征模块完成生物特征验证操作。
28.根据权利要求27所述的认证器,其特征在于,所述身份验证模块,具体用于当收到所述判断模块的触发时,调用系统生物特征验证接口,根据所述系统生物特征验证接口返回结果判断是否已通过生物特征验证,是则根据所述判断模块判断得到的认证命令类型触发第一操作模块或第二操作模块,否则触发系统生物特征模块完成生物特征验证操作。
29.根据权利要求17所述的认证器,其特征在于,所述第一操作模块,还用于随机生成与所述认证密钥对关联的密钥句柄并存储。
30.根据权利要求29所述的认证器,其特征在于,所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息和交易数据;根据所述密钥令牌信息查找认证器内部存储的与之对应的所有原始密钥信息,若查找到的结果是一个则获取所述原始密钥信息中包含的认证私钥,若查找到的结果大于一个则将查找到的所述原始密钥信息中包含的密钥句柄显示给用户进行选择,根据用户选定的密钥句柄确定唯一的认证私钥;若未查找到则生成表示执行失败的状态码并触发响应单元;
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口;以及用于在收到所述查找单元的触发时将所述表示执行失败的状态码返回给所述认证器接口。
31.根据权利要求29所述的认证器,其特征在于,所述第一操作模块还用于将生成的所述密钥句柄包含在所述注册命令响应中返回给所述认证器接口;
所述第二操作模块包括:查找单元、签名单元和响应单元;
所述查找单元,用于从所述接收模块解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据;根据所述密钥令牌信息和所述密钥句柄查找到认证私钥;
所述签名单元,用于根据所述查找模块获取的所述交易数据创建待签名数据,使用所述查找模块确定的所述认证私钥对所述待签名数据计算签名得到交易签名值,根据所述待签名数据和所述交易签名值创建签名断言数据,根据所述签名断言数据和表示执行成功的状态码组成签名命令响应;
所述响应单元,用于将所述签名单元组成的所述签名命令响应返回给所述认证器接口。
32.根据权利要求31所述的认证器,其特征在于,所述查找单元具体用于从所述接收模块解析到的命令数据域中获取密钥令牌信息、密钥句柄和交易数据;根据所述密钥令牌信息查找到认证器内部存储的与之对应的所有原始密钥信息,并根据所述密钥句柄对所有原始密钥信息中的认证私钥进行筛选确定唯一的认证私钥。
CN201711440370.7A 2017-12-27 2017-12-27 一种认证器及其实现方法 Active CN107919963B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711440370.7A CN107919963B (zh) 2017-12-27 2017-12-27 一种认证器及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711440370.7A CN107919963B (zh) 2017-12-27 2017-12-27 一种认证器及其实现方法

Publications (2)

Publication Number Publication Date
CN107919963A true CN107919963A (zh) 2018-04-17
CN107919963B CN107919963B (zh) 2020-10-27

Family

ID=61894497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711440370.7A Active CN107919963B (zh) 2017-12-27 2017-12-27 一种认证器及其实现方法

Country Status (1)

Country Link
CN (1) CN107919963B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932425A (zh) * 2018-07-11 2018-12-04 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
WO2022142456A1 (zh) * 2020-12-28 2022-07-07 飞天诚信科技股份有限公司 一种密钥设备的工作方法及密钥设备
WO2022142718A1 (zh) * 2020-12-31 2022-07-07 飞天诚信科技股份有限公司 一种认证器及其通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006065973A8 (en) * 2004-12-15 2007-03-08 Exostar Corp Enabling trust in a federated collaboration of networks
WO2009050924A1 (ja) * 2007-10-19 2009-04-23 Nippon Telegraph And Telephone Corporation 利用者認証システム及びその方法
US20140359289A1 (en) * 2013-05-29 2014-12-04 International Business Machines Corporation Method for deriving a verification token from a credential
CN104486356A (zh) * 2014-12-29 2015-04-01 芜湖乐锐思信息咨询有限公司 基于互联网在线交易的数据传输方法
CN106529949A (zh) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 一种安全支付设备及方法
CN106549973A (zh) * 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006065973A8 (en) * 2004-12-15 2007-03-08 Exostar Corp Enabling trust in a federated collaboration of networks
WO2009050924A1 (ja) * 2007-10-19 2009-04-23 Nippon Telegraph And Telephone Corporation 利用者認証システム及びその方法
US20140359289A1 (en) * 2013-05-29 2014-12-04 International Business Machines Corporation Method for deriving a verification token from a credential
CN104486356A (zh) * 2014-12-29 2015-04-01 芜湖乐锐思信息咨询有限公司 基于互联网在线交易的数据传输方法
CN106529949A (zh) * 2016-11-07 2017-03-22 飞天诚信科技股份有限公司 一种安全支付设备及方法
CN106549973A (zh) * 2016-11-21 2017-03-29 飞天诚信科技股份有限公司 一种基于生物特征识别的客户端及其工作方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932425A (zh) * 2018-07-11 2018-12-04 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
CN108932425B (zh) * 2018-07-11 2020-06-16 飞天诚信科技股份有限公司 一种离线身份认证方法、认证系统及认证设备
WO2022142456A1 (zh) * 2020-12-28 2022-07-07 飞天诚信科技股份有限公司 一种密钥设备的工作方法及密钥设备
WO2022142718A1 (zh) * 2020-12-31 2022-07-07 飞天诚信科技股份有限公司 一种认证器及其通信方法

Also Published As

Publication number Publication date
CN107919963B (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
CN104580264B (zh) 登录方法、登录装置以及登录和注册系统
CN104519066B (zh) 一种激活移动终端令牌的方法
CN104969528B (zh) 确定验证功能的查询系统和方法
CN108737418A (zh) 一种基于区块链的身份认证方法及系统
CN105306490B (zh) 支付验证系统、方法及装置
EP3346660A1 (en) Authentication information update method and device
CN107210916A (zh) 条件登录推广
CN105847247A (zh) 一种认证系统及其工作方法
CN107733861A (zh) 一种基于企业级内外网环境的无密码登录实现方法
CN106664208A (zh) 使用安全传输协议建立信任的系统和方法
CN106549973A (zh) 一种基于生物特征识别的客户端及其工作方法
CN105262748B (zh) 广域网中对用户终端进行身份认证的方法和系统
CN109041205A (zh) 客户端注册方法、装置及系统
US9124571B1 (en) Network authentication method for secure user identity verification
CN103368928B (zh) 帐号密码重置系统及方法
CN107196922A (zh) 身份认证方法、用户设备和服务器
CN105490997B (zh) 安全校验方法、装置、终端及服务器
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN107919963A (zh) 一种认证器及其实现方法
CN106713321A (zh) 一种针对销售终端调试功能的权限管理方法及装置
CN108156601A (zh) 一种锁定sim卡的方法及装置
CN110113355A (zh) 物联网云端的接入方法及装置
CN104077690A (zh) 一次性密码生成的方法、装置及认证方法、认证系统
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant