CN110401663B - 一种快速注册认证器的方法及系统 - Google Patents
一种快速注册认证器的方法及系统 Download PDFInfo
- Publication number
- CN110401663B CN110401663B CN201910694981.7A CN201910694981A CN110401663B CN 110401663 B CN110401663 B CN 110401663B CN 201910694981 A CN201910694981 A CN 201910694981A CN 110401663 B CN110401663 B CN 110401663B
- Authority
- CN
- China
- Prior art keywords
- module
- authenticator
- list
- identifier
- authentication identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种快速注册认证器的方法及系统,涉及通信领域所述系统包括移动设备和服务器;移动设备包括第一接收模块、第一获取生成模块、第一发送模块、第二解析模块、第一判断模块、第一确定注册生成模块、第一签名生成模块和第一对应保存模块;服务器包括第二接收模块、第一解析模块、第一确定模块、第二确定模块、第一生成组织模块、第二发送模块、第三解析模块和第一验签保存模块。
Description
技术领域
本发明涉及通信领域,尤其涉及一种快速注册认证器的方法及系统。
背景技术
目前,大多数手机等移动设备支持生物识别认证器的安全保护,用户在使用认证器进行账户保护前必须先在移动设备上注册该认证器;现有的认证器方案注册过程如下:移动设备发送注册开始请求至服务器,服务器向移动设备发送预置的策略(预置策略包括可用列表和禁用列表),移动设备将禁用列表和可用列表逐个和自己支持的认证标识进行对比,直至匹配出一个可用认证标识,然后注册与认证标识对应的认证器;服务器在注册过程之前预置策略,策略要包括市场上绝大多数移动设备支持的认证标识,即策略包括的认证标识的数量是很庞大的;而移动设备要将策略中禁用列表和可用列表中的每个认证标识分别和自己支持的认证标识去逐个进行比对,比对过程是十分耗时,从而导致了现有认证器的注册过程十分缓慢。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种快速注册认证器的方法及系统。
本发明提供了一种快速注册认证器的方法,包括以下步骤:
步骤S1:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取与接收的操作对应的认证标识;根据认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器;
步骤S2:所述服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤S3;
步骤S3:所述服务器根据解析注册开始请求得到的认证标识和预置的第二列表确定可用列表和禁用列表,根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送所述注册开始响应至移动设备;
步骤S4:所述移动设备根据获取的认证标识、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤S5;否则认证器匹配失败,结束;
步骤S5:所述移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
步骤S6:所述移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送所述注册确认请求至服务器;
步骤S7:所述服务器使用解析注册确认请求得到的公约对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
步骤S8:所述移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
本发明又提供了一种快速注册认证器的方法,包括以下步骤:
步骤H1:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器;
步骤H2:所述服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤H3;
步骤H3:所述服务器根据解析注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送所述注册开始响应至移动设备;
步骤H4:所述移动设备根据生成的认证标识列表、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤H5;否则认证器匹配失败,结束。
步骤H5:所述移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
步骤H6:所述移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送所述注册确认请求至服务器;
步骤H7:所述服务器使用解析注册确认请求得到的公约对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
步骤H8:所述移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
本发明又提供了一种快速注册认证器的系统,包括移动设备和服务器;
所述移动设备包括:第一接收模块、第一获取生成模块、第一发送模块、第二解析模块、第一判断模块、第一确定注册生成模块、第一签名生成模块和第一对应保存模块;
所述服务器包括:第二接收模块、第一解析模块、第一确定模块、第二确定模块、第一生成组织模块、第二发送模块、第三解析模块和第一验签保存模块;
所述第一接收模块,用于接收到用户的注册认证器的操作;
所述第一获取生成模块,用于获取与所述第一接收模块接收的操作对应的认证标识;根据获取的认证标识、用户账号、应用标识和设备标识生成注册开始请求;
所述第一发送模块,用于发送所述第一获取生成模块生成的所述注册开始请求至所述第二接收模块;
所述第二接收模块,用于接收所述第一发送模块发送的所述注册开始请求;
所述第一解析模块,用于解析所述第二接收模块接收的所述注册开始请求得到认证标识、用户账号、应用标识和设备标识;
所述第一确定模块,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、所述第一解析模块解析所述注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备能否注册认证器;
所述第二确定模块,用于当所述第一确定模块确定能够注册认证器时,根据所述第一解析模块解析得到的解析得到的认证标识和预置的第二列表确定可用列表和禁用列表;
所述第一生成组织模块,用于根据所述第二确定模块确定的可用列表和禁用列表生成策略;根据策略组成注册开始响应;
所述第二发送模块,用于发送所述第一生成组织模块组成的所述注册开始响应至所述第一接收模块;
所述第一接收模块,还用于接收所述第二发送模块发送的所述注册开始响应;
所述第二解析模块,用于解析所述第一接收模块接收的所述注册开始响应得到策略;
所述第一判断模块,用于根据所述第一获取模块获取的认证标识、所述第二解析模块解析所述注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发所述第一确定注册生成模块;否则认证器匹配失败,结束;
所述第一确定注册生成模块,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
所述第一签名生成模块,用于根据所述第一确定注册生成模块确定的目标认证标识生成待签名数据,使用所述第一确定注册生成模块生成的私钥对待签名数据加密生成签名数据,根据签名数据、所述第一确定注册生成模块确定的目标认证标识、所述第一确定注册生成模块生成的密钥标识和公钥生成注册确认请求;
所述第一发送模块,还用于发送所述第一签名生成模块生成的所述注册确认请求至所述第二接收模块;
所述第二接收模块,还用于接收所述注册确认请求;
所述第三解析模块,用于解析所述第二接收模块接收的所述注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
所述第一验签保存模块,用于使用所述第三解析模块解析注册确认请求得到的公约对所述第三解析模块解析所述注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表;
所述第二发送模块,还用于发送注册确认响应至所述第一接收模块;
所述第一接收模块,还用于接收所述注册确认响应;
所述第一对应保存模块,用于对应保存用户账号、应用标识、所述第一确定注册生成模块确定的目标认证标识和所述第一确定注册生成模块生成的密钥标识,注册认证器成功,结束。
本发明又提供了一种快速注册认证器的系统,包括移动设备和服务器;
所述移动设备包括:第一接收模块、第十一获取生成模块、第一发送模块、第十二解析模块、第十一判断模块、第十一确定注册生成模块、第十一签名生成模块和第十一对应保存模块;
所述服务器包括:第二接收模块、第十一解析模块、第十一确定模块、第十二确定模块、第十一生成组织模块、第二发送模块、第十三解析模块和第十一验签保存模块;
所述第一接收模块,用于接收到用户的注册认证器的操作;
所述第十一获取生成模块,用于获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求;
所述第一发送模块,用于发送所述第十一获取生成模块生成的所述注册开始请求至服务器;
所述第二接收模块,用于接收所述第一份发送模块发送的所述注册开始请求;
所述第十一解析模块,用于解析所述第二接收模块接收到的所述注册开始请求得到认证标识列表、用户账号、应用标识和设备标识;
所述第十一确定模块,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、所述第十一解析模块解析所述注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,触发所述第十二确定模块;
所述第十二确定模块,用于根据所述第十一解析模块解析所述注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;
所述第十一生成组织模块,用于根据所述第十二确定模块确定的可用列表和禁用列表生成策略,根据策略组成注册开始响应;
所述第二发送模块,用于发送所述第十一生成组织模块组成的所述注册开始响应至移动设备;
所述第一接收模块,用于接收所述注册开始响应;
所述第十二解析模块,用于解析所述第一接收模块接收的所述注册开始响应得到策略;
所述第十一判断模块,用于根据所述第十一获取生成模生成的认证标识列表、所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发所述第十一确定注册生成模块;否则认证器匹配失败,结束;
所述第十一确定注册生成模块,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
所述第十一签名生成模块,用于根据所述第十一确定注册生成模块确定的目标认证标识生成待签名数据,使用所述第十一确定注册生成模块生成的私钥对待签名数据加密生成签名数据,根据签名数据、所述第十一确定注册生成模块确定的目标认证标识、所述第十一确定注册生成模块生成的密钥标识和公钥生成注册确认请求;
所述第一发送模块,还用于发送所述第十一签名生成模块生成的所述注册确认请求至所述第二接收模块;
所述第二接收模块,还用于接收所述注册确认请求;
所述第十三解析模块,用于解析所述第二接收模块接收的所述注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
所述第十一验签保存模块,用于使用所述第十三解析模块解析所述注册确认请求得到的公约对所述第十三解析模块解析所述注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表;
所述第二发送模块,还用于发送注册确认响应至所述第一接收模块;
所述第十一对应保存模块,用于对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
本发明与现有技术相比,具有以下优点:本发明提供一种快速注册认证器的方法及系统;移动设备将支持的认证标识上传至服务器,服务器根据接收的认证标识生成策略,生成的策略包括上传的认证标识的全部或者部分;移动设备将接收的策略中的认证标识和自己支持的认证标识进行逐个匹配,匹配出一个可用的认证标识,注册与认证标识对应的认证器;服务器生成的策略中认证标识的数量不大于移动设备上传的认证标识的数量,而移动设备本身支持的认证标识的数量是很有限的,移动设备匹配认证标识的次数就大量减少,从而节省了匹配认证标识的时间,注册认证器的过程缩短,所以用户通过该方法和系统可以快速注册认证器。
附图说明
图1为本发明实施例一提供的一种快速注册认证器的方法的流程图;
图2为本发明实施例二提供的一种快速注册认证器的方法的流程图;
图3-1和图3-2为本发明实施例三提供的一种快速注册认证器的方法的流程图;
图4-1和图4-2为本发明实施例四提供的一种快速注册认证器的方法的流程图;
图5为本发明实施例五提供的一种快速注册认证器的系统的方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种快速注册认证器的方法,如图1所示,包括以下步骤:
步骤10-1:当移动设备接收到用户的注册认证器的操作时,移动设备获取与接收的操作对应的认证标识;根据认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
可选地,步骤10-1具体为:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,选择一个认证标识,根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器。
可选地,步骤10-1具体为:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,显示支持的所有认证器并提示用户进行选择;当接收到用户的选择信息时,根据选择信息获取认证标识;根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器。
步骤10-2:服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤10-3;
可选地,步骤10-2包括以下步骤:
步骤M-01:服务器根据解析注册开始请求得的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤M-04;否则执行步骤M-02;
步骤M-02:服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤M-03,否则发送报错信息至移动设备,执行步骤M-04;
步骤M-03:服务器根据预置的第一列表确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤10-3;否则发送报错信息至移动设备,执行步骤M-04;
步骤M-04:移动设备接收报错信息,结束。
步骤10-3:服务器根据解析注册开始请求得到的认证标识和预置的第二列表确定可用列表和禁用列表,根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送注册开始响应至移动设备;
可选地,步骤10-3中,服务器根据认证标识和预置的第二列表确定可用列表和禁用列表,包括以下步骤:
步骤M-11:服务器根据预置的第二列表判断解析得到的认证标识是否可用,是则执行步骤M-12;否则执行步骤M-13;
步骤M-12:服务器将解析得到的认证标识添加至可用列表,根据可用列表和禁用列表生成策略;
进一步地,步骤M-11替换为步骤M-21;
步骤M-21:服务器根据预置的第二列表判断是否禁用解析得到的认证标识,是则执行步骤M-13;否则执行步骤M-12。
步骤M-13:服务器将解析得到的认证标识添加至禁用列表,根据可用列表和禁用列表生成策略。
步骤10-4:移动设备根据获取的认证标识、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤10-5;否则认证器匹配失败,结束;
可选地,步骤10-4包括以下步骤:
步骤M-31:移动设备判断策略中的禁用列表中是否存在获取的认证标识,是则认证器匹配失败,结束;否则执行步骤M-32;
步骤M-32:移动设备判断策略中的可用列表中是否存在获取的认证标识,是则认证器匹配成功,执行步骤10-5;否则认证器匹配失败,结束。
步骤10-5:移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
可选地,步骤10-5中,移动设备根据获取的认证标识确定目标认证标识和目标认证器,具体为:移动设备记获取的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
步骤10-6:移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送注册确认请求至服务器;
步骤10-7:服务器使用解析注册确认请求得到的公约对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
可选地,步骤10-3中,还包括:服务器生成挑战数据;
步骤10-3中,根据策略组成注册开始响应,具体为:服务器根据策略和挑战数据组成注册开始响应;
步骤10-6具体为:移动设备根据目标认证标识和挑战数据生成待签名数据,使用私钥对待签名数据加密生成签名数据;根据签名数据、挑战数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送注册确认请求至服务器;
步骤10-7中,当验签成功时,还包括:服务器判断解析注册确认请求得到的挑战数据和生成的挑战数据是否相同,是则对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表,否则发送报错信息至移动设备,执行步骤M-41;
步骤M-41:移动设备接收报错信息,结束。
步骤10-8:移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
可选地,移动设备只能注册一个同类别的认证器;移动设备支持认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
本发明实施例一又提供一种快速注册认证器的方法,包括以下步骤:
步骤11-1:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
步骤11-2:服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤11-3;
步骤11-3:服务器根据解析注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送注册开始响应至移动设备;
步骤11-4:移动设备根据生成的认证标识列表、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤11-5;否则认证器匹配失败,结束。
步骤11-5:移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
步骤11-6:移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送注册确认请求至服务器;
步骤11-7:服务器使用解析注册确认请求得到的公约对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
步骤11-8:移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
可选地,步骤11-2包括:
步骤N-01:服务器根据解析注册开始请求得到的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤N-05;否则执行步骤N-02;
步骤N-02:服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤N-03,否则发送报错信息至移动设备,执行步骤N-05;
步骤N-03:服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;根据预置的第一列表判断是否存在第一当前认证标识,是则执行步骤11-3;否则执行步骤N-04;
步骤N-04:服务器从认证标识列表中删除第一当前认证标识更新认证标识列表,判断更新的认证标识列表是否为空,是则发送报错信息至移动设备,执行步骤后N-05;否则返回步骤N-03;
步骤N-05:移动设备接收报错信息,结束;
步骤11-3包括以下步骤:
步骤N-11:服务器根据预置的第二列表判断第一当前认证标识是否可用,是则执行步骤N-12;否则执行步骤N-13;
步骤N-12:服务器将第一当前认证标识添加至可用列表,执行步骤N-16;
步骤N-13:服务器将第一当前认证标识添加至禁用列表,执行步骤N-14;
步骤N-14:服务器判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则执行步骤N-15;否则执行步骤N-16;
步骤N-15:服务器从认证标识列表中获取下一个认证标识作为第一当前认证标识,返回步骤N-11;
步骤N-16:服务器根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送注册开始响应至移动设备;
进一步地,步骤N-12替换为:服务器将第一当前认证标识添加至临时可用列表,执行步骤N-14;
相应地,步骤N-16中,根据可用列表和禁用列表生成策略之前,还包括:服务器从临时可用列表选择一个认证标识添加至可用列表。
进一步地,步骤N-12替换为:服务器将第一当前认证标识添加至可用列表,根据预置优先级规则更新可用列表,执行步骤N-14;
相应地,步骤N-16中,根据可用列表和禁用列表生成策略之前,还包括:服务器从可用列表中删除除优先级最高的认证标识之外的所有认证标识更新可用列表。
进一步地,步骤N-12替换为:服务器将第一当前认证标识添加至可用列表,执行步骤N-14;
相应地,步骤N-16中,根据可用列表和禁用列表生成策略之前,还包括:服务器从可用列表中删除除第一个认证标识之外的所有认证标识更新可用列表。
步骤11-4包括以下步骤:
步骤N-21:移动设备判断策略中的禁用列表是否为空,是则执行步骤N-27,否则执行步骤N-22:
步骤N-22:移动设备从策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
步骤N-23:移动设备判断生成的认证标识列表中是否存在第二当前认证标识,是则执行步骤N-24;否则执行步骤N-25;
步骤N-24:移动设备禁用第二当前认证标识对应的认证器,执行步骤N-25;
步骤N-25:移动设备判断禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则执行步骤N-26,否则执行步骤N-27;
步骤N-26:移动设备从禁用列表中选取下一个认证标识作为第二当前认证标识,返回步骤N-23;
步骤N-27:移动设备判断从策略中的可用列表是否为空,是则认证器匹配失败,结束;否则执行步骤N-28;
步骤N-28:移动设备判断生成的认证标识列表中是否存在策略中的可用列表中的认证标识,是则执行步骤11-5,否则认证器匹配失败,结束;
步骤11-5中,移动设备确定目标认证标识和目标认证器,具体为:移动设备记可用列表中的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;
进一步地,步骤N-12替换为:服务器将第一当前认证标识添加至可用列表,执行步骤N-14;
相应地,步骤N-28替换为步骤N-31:移动设备从策略中的可用列表中选取一个认证标识作为第三当前认证标识,执行步骤N-32;
相应地,步骤N-32:移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,执行步骤11-5;否则执行步骤N-33;
相应地,步骤N-33:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-34;否则认证器匹配失败,结束;
相应地,步骤N-34:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-32;
相应地,步骤11-5中,移动设备确定目标认证标识和目标认证器,具体为:移动设备记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;
更进一步地,步骤N-32替换为步骤N-41:
相应地,步骤N-41:移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,是则执行步骤N-42;否则执行步骤N-33;
相应地,步骤N-42:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-43;否则执行步骤N-44;
相应地,步骤N-43:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-41;
相应地,步骤N-44:移动设备从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,执行步骤11-5;
相应地,步骤11-5中,移动设备确定目标认证标识和目标认证器,具体为:移动设备记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识。
更进一步地,步骤N-32替换为步骤N-51:
相应地,步骤N-51:移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤N-52;否则执行步骤N-33;
相应地,步骤N-52:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-53;否则执行步骤N-54;
相应地,步骤N-53:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-51;
相应地,步骤N-54:移动设备从待选标识列表选择第一个认证标识,认证器匹配成功,执行步骤11-5;
相应地,步骤11-5中,移动设备确定目标认证标识和目标认证器,具体为:移动设备记选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器。
可选地,本实施例中的系统中的移动设备只能注册一个同类别的认证器;
移动设备支持认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
实施例二
本发明实施例二提供一种快速注册认证器的方法,移动设备向服务器上传1个认证标识,服务器根据上传的认证标识的存在情况及可用情况生成策略,下发策略至移动设备;如图2所示,方法包括以下步骤:
步骤201:当移动设备接收到用户的注册认证器的操作时,移动设备获取与接收的操作对应的认证标识并保存,根据认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
可选地,步骤201可替换为:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,选择一个认证标识,根据认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
可选地,步骤201可替换为:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,显示支持的所有认证器并提示用户进行选择;当接收到用户的选择信息时,根据选择信息获取认证标识,根据获取的认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
本实施例之前,用户已经根据用户账号和密码注册应用;应用标识唯一标识应用;设备标识唯一标识移动设备;优选地,设备标识是移动设备的IMEI(International MobileEquipment Identity,国际移动设备识别码);认证标识唯一标识认证器;
本实施例中,一个用户账号可以对应多个移动设备,一个移动设备只能注册一个同一类别的认证器,不能注册多个同一类别的认证器,可以注册多个不同种类的认证器;移动设备的认证器类别包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;
例如,用户账号包括4个字节,为:test;
应用标识包括38个字节,为:
https://s1.ftsafe.cn/uafmanager/facets;
设备标识包括15个字节,为:868403024476936;
注册开始请求为:
{"userName":"test","method":"registStart","uafResponse":"","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"096E#0009","udid":"868403024476936"};
步骤202:服务器接收并解析注册开始请求得到认证标识、用户账号、应用标识和设备标识;根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤202-01;否则执行步骤203;
可选地,根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤202-01;否则执行步骤203,具体为:
服务器判断预置用户注册列表中是否存在用户账号,当存在用户账号时,从预置用户注册列表中获取与用户账号对应的设备标识数据,判断设备标识数据中是否存在解析得到的设备标识,是则发送报错信息至移动设备,执行步骤202-01;否则执行步骤203;当不存在用户账号时,执行步骤203;
步骤202-01:移动设备接收报错信息,结束;
例如,报错信息包为:
{"msg":"用户已注册","userName":"test","aaid":"096E#0009","code":1};
预置用户注册列表为:
步骤203:服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤204,否则发送报错信息至移动设备,执行步骤203-01;
步骤203-01:移动设备接收报错信息,结束;
例如,报错信息包括为:{"msg":"参数错误","code":2};
预置应用标识列表为:
应用标识 | 创建时间 | 应用名称 |
https://s1.ftsafe.cn/uafmanager/facets | 2018-09-06 | 飞天应用1 |
https://192.168.16.13 | 2018-12-01 | 飞天应用2 |
步骤204:服务器判断认证标识是否为空,是则发送报错信息至移动设备,执行步骤204-01;否则执行步骤205;
步骤204-01:移动设备接收报错信息,结束;
步骤205:服务器根据预置的第一列表判断是否存在解析得到的认证标识,是则执行步骤207;否则发送报错信息至移动设备,执行步骤206;
可选地,本步骤具体为:服务器判断预置的第一列表中是否存在解析得到的认证标识,是则执行步骤207;否则发送报错信息至移动设备,执行步骤后206;
例如,报错信息为:
{"msg":"未导入该认证器元数据","aaid":"096E#0009","code":5};
预置的第一列表为:
步骤206:移动设备接收报错信息,结束;
步骤207:服务器根据预置的第二列表判断解析得到的认证标识是否可用,是则执行步骤208;否则执行步骤209;
可选地,本步骤替换为:服务器根据预置的第二列表判断是否禁用解析得到的认证标识,是则执行步骤209;否则执行步骤208;
本实施例中,预置的第二列表维护了数据库中所有的认证器标识的状态(可用/禁用);
例如,预置的第二列表为:
认证标识 | 是否可用 | 保护方式 | 所属厂商 |
096E#0009 | 是 | 指纹 | 飞天 |
096E#0007 | 否 | 手势 | 飞天 |
001B#0001 | 是 | 指纹 | 华为 |
0058#0000 | 否 | 指纹 | 小米 |
... | ... | ... | ... |
步骤208:服务器将解析得到的认证标识添加至可用列表,执行步骤210;
步骤209:服务器将解析得到的认证标识添加至禁用列表,执行步骤210;
步骤210:服务器根据可用列表和禁用列表生成策略,生成挑战数据,获取操作标识;根据操作标识、应用标识、策略、用户账号和挑战数据组成注册开始响应,发送注册开始响应至移动设备;
本实施例中,移动设备调用注册接口发送注册开始请求到服务器;服务器根据注册接口获取操作标识;
例如,挑战数据包括39个字节,为:
JDJhJDEwJC9ObHZUNG5qNWVKQUdGQkNZekdJUGU;
操作标识包括3个字节,为:Reg;
注册开始响应为:
{"msg":"Success!","jsondata":"[{"challenge":"JDJhJDEwJC9ObHZUNG5qNWVKQUdGQkNZekdJUGU","header":{"appID":"","op":"Reg","serverData":"bDBaMGtlMk9LbzF5N0VwUzJSakRubnMxa0gtUFFZU0JBbjR1R1FqcmxfSS5NVFUyTVRrMk5qWTVNamc1TXcuZEdWemRBLlNrUkthRXBFUlhkS1F6bFBZa2hhVlU1SE5YRk9WMVpMVVZWa1IxRnJUbHBsYTJSS1ZVZFY","upv":{"major":1,"minor":0}},"policy":{"accepted":[[{"aaid":["096E#0009"]}]]},"username":"test"}]","code":0};
步骤211:移动设备接收并解析注册开始响应得到注册开始响应数据;查询注册开始响应数据是否存在操作标识、应用标识、策略、用户账号和挑战数据,当全部存在时,执行步骤212,否则报错结束;
步骤212:移动设备判断策略中的禁用列表中是否存在获取的认证标识,是则认证器匹配失败,结束;否则执行步骤213;
可选地,本步骤之前还包括:移动设备判断策略中的禁用列表是否为空,是则执行步骤213;否则执行步骤212;
步骤213:移动设备判断策略中的可用列表中是否存在获取的认证标识,是则认证器匹配成功,执行步骤214;否则认证器匹配失败,结束;
可选地,本步骤之前还包括:移动设备判断策略中的可用列表是否为空,是则认证器匹配失败,结束;否则执行步骤213;
步骤214:移动设备记获取的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;
本实施例中,目标认证器包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;用户录入的身份信息包括但不限于手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音、按键力度;
本实施例中,密钥标识唯一标识公钥和私钥,与公钥和私钥一一对应;
例如,目标认证标识包括9个字节,为:096E#0009;
密钥标识包括43个字节,为:
Z21rcTF4a2p0amF3cW41eHRwbHUxOHU4eDB2bjJvNjk;
私钥包括64个字节,为:
2B6C07A7AE21286EC98BF8927DB400A57A0F93932EFDFB4B32C073771DFC66BA;
公钥包括130个字节,为:
04EFB63A0F1AF529E130DEB344E6DF21D1B53696290C1C00F864089F69FE0500B2DE9765FF26A8B72CA043CC07DD4E3A8B28307D6E05A40A695501B97546A85553;
步骤215:移动设备根据目标认证标识、密钥标识、挑战数据、应用标识和第一预设数据生成待签名数据,使用私钥对待签名数据加密生成签名数据;根据签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识生成注册确认请求,发送注册确认请求至服务器;
例如,待签名数据为:
[3,62,-79,0,11,46,9,0,48,57,54,69,35,48,48,48,57,14,46,7,0,1,0,1,7,0,0,1,10,46,32,0,-108,-88,-119,37,81,-118,5,102,-127,61,-45,32,23,-71,-15,-15,110,88,-103,79,-84,-14,-13,-21,-74,-101,-54,115,-87,-88,-111,-73,9,46,32,0,103,109,107,113,49,120,107,106,116,106,97,119,113,110,53,120,116,112,108,117,49,56,117,56,120,48,118,110,50,111,54,57,13,46,8,0,0,0,0,0,0,0,0,0,12,46,65,0,4,-17,-74,58,15,26,-11,41,-31,48,-34,-77,68,-26,-33,33,-47,-75,54,-106,41,12,28,0,-8,100,8,-97,105,-2,5,0,-78,-34,-105,101,-1,38,-88,-73,44,-96,67,-52,7,-35,78,58,-117,40,48,125,110,5,-92,10,105,85,1,-71,117,70,-88,85,83];
签名数据为:
[24,-100,104,-122,47,123,-98,-102,40,45,-76,22,-6,111,67,94,46,-30,-80,-100,45,-118,85,-107,-59,67,2,-65,15,78,57,-59,120,-71,8,47,23,-93,111,-13,-122,-99,-123,-13,-44,74,80,0,-76,-82,-98,-118,16,-48,-28,14,-81,-88,-43,29,-57,59,52,104];
注册确认为:
{"userName":"test","method":"registConfirm","uafResponse":"[{"assertions":[{"assertion":"AT79AAM-sQALLgkAMDk2RSMwMDA5Di4HAAEAAQcAAAEKLiAAlKiJJVGKBWaBPdMgF7nx8W5YmU-s8vPrtpvKc6mokbcJLiAAZ21rcTF4a2p0amF3cW41eHRwbHUxOHU4eDB2bjJvNjkNLggAAAAAAAAAAAAMLkEABO-2Og8a9SnhMN6zRObfIdG1NpYpDBwA-GQIn2n-BQCy3pdl_yaotyygQ8wH3U46iygwfW4FpAppVQG5dUaoVVMIPkQABi5AABicaIYve56aKC20FvpvQ14u4rCcLYpVlcVDAr8PTjnFeLkILxejb_OGnYXz1EpQALSunooQ0OQOr6jVHcc7NGg","assertionScheme":"UAFV1TLV"}],"fcParams":"eyJhcHBJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSIsImNoYWxsZW5nZSI6IkpESmhKREV3SkM5T2JIWlVORzVxTldWS1FVZEdRa05aZWtkSlVHVSIsImNoYW5uZWxCaW5kaW5nIjp7fSwiZmFjZXRJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSJ9","header":{"appID":"","op":"Reg","serverData":"bDBaMGtlMk9LbzF5N0VwUzJSakRubnMxa0gtUFFZU0JBbjR1R1FqcmxfSS5NVFUyTVRrMk5qWTVNamc1TXcuZEdWemRBLlNrUkthRXBFUlhkS1F6bFBZa2hhVlU1SE5YRk9WMVpMVVZWa1IxRnJUbHBsYTJSS1ZVZFY","upv":{"major":1,"minor":0}}}]","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"096E#0009","udid":"868403024476936"};
步骤216:服务器接收并解析注册确认请求得到签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识;使用公钥对签名数据进行验签,当验签成功时,执行步骤217,当验签失败时,发送报错信息至移动设备,执行步骤216-01;
步骤216-01:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"验签失败","aaid":"096E#0009","code":6};
步骤217:服务器判断解析得到的挑战数据和生成的挑战数据是否相同,是则执行步骤218,否则发送报错信息至移动设备,执行步骤217-01;
步骤217-01:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"请求挑战码前后不一致","aaid":"096E#0009","code":7};
步骤218:服务器根据用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识组成注册记录数据并保存至预置用户注册列表;发送注册确认响应至移动设备;
例如,注册记录数据为:
注册确认响应为:
{"msg":"Success","aaid":"096E#0009","code":0};
步骤219:移动设备接收注册确认响应;对应保存目标认证标识、用户账号、应用标识和密钥标识,显示认证器注册成功信息,结束;
例如,认证器注册成功信息为:"msg":"Success";
实施例三
本发明实施例三提供一种快速注册认证器的方法,移动设备向服务器上传包括支持的所有认证器的认证标识的认证标识列表,服务器根据上传的认证标识列表中的认证标识的存在情况、可用情况和预设规则生成包括可用列表的策略(可用列表中最多有一个认证标识),下发包括可用列表和禁用列表的策略至移动设备;如图3-1和图3-2所示,方法包括以下步骤:
步骤301:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,根据获取的认证标识生成认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
例如,用户账号包括5个字节,为:test1;
应用标识包括38个字节,为:
https://s1.ftsafe.cn/uafmanager/facets;
设备标识包括15个字节,为:868403024476936;
认证标识列表为:
"aaid":"[096E#0006,096E#0009,096E#0011]";
注册开始请求为:
{"userName":"text","method":"registStart","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"[096E#0006,096E#0009,096E#0011]","udid":"868403024476936"};
本实施例之前,用户已经根据用户账号和密码注册应用;应用标识唯一标识应用;设备标识唯一标识移动设备;优选地,设备标识是移动设备的IMEI(International MobileEquipment Identity,国际移动设备识别码);认证标识唯一标识认证器;
本实施例中,一个用户账号可以对应多个移动设备,一个移动设备只能注册一个同一类别的认证器,不能注册多个同一类别的认证器,可以注册多个不同种类的认证器;移动设备的认证器类别包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;
步骤302:服务器接收并解析注册开始请求得到认证标识列表、用户账号、应用标识和设备标识;根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤302-01;否则执行步骤303;
可选地,根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤302-01;否则执行步骤303,具体为:服务器判断预置用户注册列表中是否存在用户账号,当存在时,从预置用户注册列表中获取与用户账号对应的设备标识数据,判断设备标识数据中是否存在解析得到的设备标识,是则发送报错信息至移动设备,执行步骤302-01;否则执行步骤303;当不存在时,执行步骤303;
步骤302-01:移动设备接收报错信息,结束;
例如,预置用户注册列表为:
报错信息为:
{"msg":"用户已注册","userName":"test","aaid":"096E#0009","code":1};
步骤303:服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤304,否则发送报错信息至移动设备,执行步骤303-01;
步骤303-01:移动设备接收报错信息,结束;
例如,预置应用标识列表为:
应用标识 | 创建时间 | 应用名称 |
https://s1.ftsafe.cn/uafmanager/facets | 2018-09-06 | 飞天应用1 |
https://192.168.16.13 | 2018-12-01 | 飞天应用2 |
报错信息为:{"msg":"参数错误","appID":"","code":2};
步骤304:服务器判断认证标识列表是否为空,是则发送报错信息至移动设备,执行步骤305;否则发送报错信息至移动设备,执行步骤304-01;
步骤304-01:移动设备接收报错信息,结束;
例如,报错信息为:{"msg":"参数错误","aaid":"","code":2};
步骤305:服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;根据预置的第一列表判断是否存在第一当前认证标识,是则执行步骤307;否则执行步骤306;
可选地,本步骤具体为:服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;判断预置的第一列表中是否存在第一当前认证标识,是则执行步骤307;否则执行步骤306;
例如,第一当前认证标识包括9个字节,为:096E#0006;
预置的第一列表为:
认证标识 | 保护方式 | 所属厂商 |
096E#0009 | 指纹 | 飞天 |
096E#0007 | 手势 | 飞天 |
001B#0001 | 指纹 | 华为 |
0058#0000 | 指纹 | 小米 |
... | ... | ... |
步骤306:服务器从认证标识列表中删除第一当前认证标识更新认证标识列表,判断更新的认证标识列表是否为空,是则发送报错信息至移动设备,执行步骤后306-1;否则返回步骤305;
步骤306-1:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"未导入该认证器元数据","aaid":"096E#0006","code":5};
步骤307:服务器根据预置的第二列表判断第一当前认证标识是否可用,是则执行步骤308;否则执行步骤309;
可选地,本步骤替换为:服务器根据预置的第二列表判断是否禁用第一当前认证标识,是则执行步骤309;否则执行步骤308;
本实施例中,预置的第二列表维护了数据库中所有的认证器标识的状态(可用/禁用);
步骤308:服务器将第一当前认证标识添加至临时可用列表,执行步骤310;
步骤309:服务器将第一当前认证标识添加至禁用列表,执行步骤310;
步骤310:服务器判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则执行步骤311;否则执行步骤312;
步骤311:服务器从认证标识列表中获取下一个认证标识作为第一当前认证标识,返回步骤305;
步骤312:服务器从临时可用列表选择一个认证标识添加至策略中的可用列表;根据可用列表和禁用列表生成策略,生成挑战数据,获取操作标识;根据操作标识、应用标识、策略、用户账号和挑战数据组成注册开始响应,发送注册开始响应至移动设备;
可选地,步骤308可以替换为步骤A-01:服务器将第一当前认证标识添加至可用列表,根据预置优先级规则更新可用列表,执行步骤310;本步骤之前,服务器预先配置优先级规则;服务器可以按任意类别顺序配置优先级规则;
例如,优先级规则为可用列表中的认证标识按指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器和手形认证器的顺序进行排列,同一类别的认证器按照加入可用列表的顺序依次排列;
又例如,优先级规则为可用列表中的认证标识按指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器和手形认证器的顺序进行排列,同一类别的认证器的认证标识按照后加入可用列表的认证标识优先的顺序依次排列;
相应地,步骤312中服务器从临时可用列表选择一个认证标识添加至策略中的可用列表,替换为:服务器从可用列表中删除除优先级最高的认证标识之外的所有认证标识更新可用列表。
可选地,步骤308可以替换为步骤A-11:服务器将第一当前认证标识添加至可用列表,执行步骤310;
相应地,步骤312中服务器从临时可用列表选择一个认证标识添加至策略中的可用列表,替换为:服务器从可用列表中删除除第一个认证标识之外的所有认证标识更新可用列表。
本实施例中,移动设备调用注册接口发送注册开始请求到服务器;服务器根据注册接口获取操作标识;
例如,挑战数据包括39个字节,为:
JDJhJDEwJC9ObHZUNG5qNWVKQUdGQkNZekdJUGU;
操作标识包括3个字节,为:Reg;
注册开始响应为:
{"msg":"Success!","jsondata":"[{"challenge":"JDJhJDEwJDkzdjFSSzZQQ2VkTUR6OFVWbDQuSy4","header":{"appID":"","op":"Reg\","serverData":"UXY0djNPZE9MNU16M0pKTjNrdWtzem4zYzlUM2R5MkNjZFZ4YzNXLTBzOC5NVFUyTVRrMk9ETTNNemt3TmcuZEdWemRERS5Ta1JLYUVwRVJYZEtSR3Q2WkdwR1UxTjZXbEZSTWxaclZGVlNOazlHVmxkaVJGRjFVM2sw","upv":{"major":1,"minor":0}},"policy":{"accepted":[[{"aaid":["096E#0009"]}]]},"username":"test1"}]","code":0};
步骤313:移动设备接收并解析注册开始响应得到注册开始响应数据;查询注册开始响应数据是否存在操作标识、应用标识、策略、用户账号和挑战数据,当全部存在时,执行步骤314,否则报错结束;
步骤314:移动设备从策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
可选地,本步骤之前,还包括:移动设备确定操作标识、应用标识、策略、用户账号和挑战数据的数据格式是否正确,当全部正确时,执行步骤314,否则报错结束;
步骤315:移动设备判断生成的认证标识列表中是否存在第二当前认证标识,是则执行步骤316;否则执行步骤317;
例如,第二当前认证标识包括9个字节,为:096##0007;
步骤316:移动设备禁用第二当前认证标识对应的认证器,执行步骤317;
步骤317:移动设备判断禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则执行步骤318,否则执行步骤319;
步骤318:移动设备从禁用列表中选取下一个认证标识作为第二当前认证标识,返回步骤315;
步骤319:移动设备从策略中的可用列表中选取一个认证标识作为第三当前认证标识;
例如,第三当前认证标识包括9个字节,为:096E#009;
步骤320:移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,执行步骤323;否则执行步骤321;
步骤321:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤322;否则认证器匹配失败,结束;
步骤322:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤320;
步骤323:移动设备记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;
本实施例中,目标认证器包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;用户录入的身份信息包括但不限于手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音、按键力度;
本实施例中,密钥标识唯一标识公钥和私钥,与公钥和私钥一一对应;
例如,第三当前认证标识包括9个字节,为:096E#009;
目标认证标识包括9个字节,为:096E#009;
密钥标识包括43个字节,为:
Z21rcTF4a2p0amF3cW41eHRwbHUxOHU4eDB2bjJvNjk;
私钥包括64个字节,为:
5725E6846B1121937B3C5331733EC0058203D6CF8E9D30FEFAF82DD93B60AE29;
公钥包括130个字节,为:
0426E94261CE96CC0C69B47B44F31E5D76207052FF04CD06E13A67E8F4DD1B59B9BB0643016D70F5107D6C817BBF0BF59E87D68C3C059A343D2E2D84FA03DAC80E;
步骤324:移动设备根据目标认证标识、密钥标识、挑战数据、应用标识和第一预设数据生成待签名数据,使用私钥对待签名数据加密生成签名数据;根据签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识生成注册确认请求,发送注册确认请求至服务器;
例如,待签名数据为:
[3,62,-79,0,11,46,9,0,48,57,54,69,35,48,48,48,57,14,46,7,0,1,0,1,7,0,0,1,10,46,32,0,-110,-48,34,93,104,-71,-110,25,35,112,121,12,106,51,-12,-7,78,-100,-60,54,-3,88,62,19,38,-83,-21,16,87,-111,82,20,9,46,32,0,53,97,109,51,114,113,110,54,104,109,110,104,56,113,103,117,56,119,120,105,101,109,101,98,55,114,53,55,117,113,118,108,13,46,8,0,0,0,0,0,0,0,0,0,12,46,65,0,4,38,-23,66,97,-50,-106,-52,12,105,-76,123,68,-13,30,93,118,32,112,82,-1,4,-51,6,-31,58,103,-24,-12,-35,27,89,-71,-69,6,67,1,109,112,-11,16,125,108,-127,123,-65,11,-11,-98,-121,-42,-116,60,5,-102,52,61,46,45,-124,-6,3,-38,-56,14];
签名数据为:
[122,-105,-22,-60,-33,74,82,-67,-97,113,77,-86,-78,56,-126,20,64,-93,108,-9,89,120,-76,-11,-121,-8,55,-95,-117,115,-113,-113,-49,73,57,100,84,58,37,23,124,73,-76,-89,-84,-112,-87,75,120,39,-44,-126,-35,76,26,54,-61,-1,111,-107,-64,-23,-83,-87];
注册确认请求为:
{"userName":"test1","method":"registConfirm","uafResponse":"[{"assertions":[{"assertion":"AT79AAM-sQALLgkAMDk2RSMwMDA5Di4HAAEAAQcAAAEKLiAAktAiXWi5khkjcHkMajP0-U6cxDb9WD4TJq3rEFeRUhQJLiAANWFtM3JxbjZobW5oOHFndTh3eGllbWViN3I1N3VxdmwNLggAAAAAAAAAAAAMLkEABCbpQmHOlswMabR7RPMeXXYgcFL_BM0G4Tpn6PTdG1m5uwZDAW1w9RB9bIF7vwv1nofWjDwFmjQ9Li2E-gPayA4IPkQABi5AAHqX6sTfSlK9n3FNqrI4ghRAo2z3WXi09Yf4N6GLc4-Pz0k5ZFQ6JRd8SbSnrJCpS3gn1ILdTBo2w_9vlcDprak","assertionScheme":"UAFV1TLV"}],"fcParams":"eyJhcHBJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSIsImNoYWxsZW5nZSI6IkpESmhKREV3SkRremRqRlNTelpRUTJWa1RVUjZPRlZXYkRRdVN5NCIsImNoYW5uZWxCaW5kaW5nIjp7fSwiZmFjZXRJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSJ9","header":{"appID":"","op":"Reg","serverData":"UXY0djNPZE9MNU16M0pKTjNrdWtzem4zYzlUM2R5MkNjZFZ4YzNXLTBzOC5NVFUyTVRrMk9ETTNNemt3TmcuZEdWemRERS5Ta1JLYUVwRVJYZEtSR3Q2WkdwR1UxTjZXbEZSTWxaclZGVlNOazlHVmxkaVJGRjFVM2sw","upv":{"major":1,"minor":0}}}]","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"096E#0009","udid":"868403024476936"};
步骤325:服务器接收并解析注册确认请求得到签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识;使用公钥对签名数据进行验签,当验签成功时,执行步骤326,当验签失败时,发送报错信息至移动设备,执行步骤325-01;
步骤325-01:移动设备接收报错信息,结束;
例如,报错信息为:{"msg":"验签失败","aaid":"096E#0009","code":6};
步骤326:服务器判断解析得到的挑战数据和生成的挑战数据是否相同,是则执行步骤327,否则发送报错信息至移动设备,执行步骤326-01;
步骤326-01:移动设备接收报错信息,结束;
例如,报错信息为:{"msg":"请求挑战码前后不一致","aaid":"096E#0009","code":7}
步骤327:服务器根据用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识组成注册记录数据并保存至预置用户注册列表;发送注册确认响应至移动设备;
例如,注册记录数据为:
注册确认响包括为:
{"msg":"Success","aaid":"096E#0009","code":0};
步骤328:移动设备接收注册确认响应;对应保存目标认证标识、用户账号、应用标识和密钥标识,显示认证器注册成功信息,结束;
例如,认证器注册成功信息为"msg":"Success";
本实施例中,移动设备逐步匹配可用的认证器,当找到第一个可用的认证器时,即表示认证器匹配成功,结束;此外,本实施例中,还可以由以下两种方式实现:
第一,移动设备可以将所有可用的认证器全部选出并显示,供用户注册,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功;具体步骤如下:
步骤320替换为步骤A-21:移动设备判断认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤A-22;否则执行步骤321;
步骤A-22:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤A-23,否则执行步骤A-24;
步骤A-23:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤A-21;
步骤A-24:移动设备从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,执行步骤A-25;
步骤A-25:移动设备记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;执行步骤324;
第二,移动设备可以将所有可用的认证器全部选出,然后默认注册某一个认证标识,认证器匹配成功;例如,可以默认第一个认证标识时;具体步骤如下:
步骤320替换为步骤A-31:移动设备判断认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤A-32;否则执行步骤321;
步骤A-32:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤A-33,否则执行步骤A-34;
步骤A-33:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤320-2;
步骤A-34:移动设备从待选标识列表选择第一个认证标识,认证器匹配成功,执行步骤A-35;
步骤A-35:移动设备选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;执行步骤324。
实施例四
本发明实施例四提供一种快速注册认证器的方法,本实施例中,移动设备向服务器上传包括支持的所有认证器的认证标识的认证标识列表,服务器根据上传的认证标识列表中的认证标识的存在情况、可用情况课预设规则生成包括可用列表的策略(可用列表中可以有多个认证标识且越靠前的优先级越高),下发包括可用列表和禁用列表的策略至移动设备;如图4-1和图4-2所示,方法包括以下步骤:
步骤401:当移动设备接收到用户的注册认证器的操作时,移动设备获取自己支持的所有认证器的认证标识,根据获取的认证标识生成认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求,发送注册开始请求至服务器;
例如,用户账号包括5个字节,为:test2;
应用标识包括38个字节,为:
https://s1.ftsafe.cn/uafmanager/facets;
设备标识包括15个字节,为:868403024476936;
认证标识列表为:
"aaid":"[096E#0006,096E#0009,096E#0010]";
注册开始请求包括1个字节,为:
{"userName":"test2","method":"registStart","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"096E#0010","udid":"868403024476936"};
本实施例之前,用户已经根据用户账号和密码注册应用;应用标识唯一标识应用;设备标识唯一标识移动设备;优选地,设备标识是移动设备的IMEI(International MobileEquipment Identity,国际移动设备识别码);认证标识唯一标识认证器;
本实施例中,一个用户账号可以对应多个移动设备,一个移动设备只能注册一个同一类别的认证器,不能注册多个同一类别的认证器,可以注册多个不同种类的认证器;移动设备的认证器类别包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;
步骤402:服务器接收并解析注册开始请求得到认证标识列表、用户账号、应用标识和设备标识;根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤402-01;否则执行步骤403;
可选地,根据用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤402-01;否则执行步骤403,具体为:服务器判断预置用户注册列表中是否存在用户账号,当存在时,从预置用户注册列表中获取与用户账号对应的设备标识数据,判断设备标识数据中是否存在解析得到的设备标识,是则发送报错信息至移动设备,执行步骤402-01;否则执行步骤403;当不存在时,执行步骤403;
步骤402-01:移动设备接收报错信息,结束;
例如,预置用户注册列表为:
报错信息为:
{"msg":"用户已注册","userName":"test2","aaid":"096E#0009","code":1};
步骤403:服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤404,否则发送报错信息至移动设备,执行步骤403-01;
步骤403-01:移动设备接收报错信息,结束;
例如,预置应用标识列表为:
应用标识 | 创建时间 | 应用名称 |
https://s1.ftsafe.cn/uafmanager/facets | 2018-09-06 | 飞天应用1 |
https://192.168.16.13 | 2018-12-01 | 飞天应用2 |
报错信息为:{"msg":"参数错误","appID":"","code":2};
步骤404:服务器判断认证标识列表是否为空,是则发送报错信息至移动设备,执行步骤405;否则发送报错信息至移动设备,执行步骤404-01;
步骤404-01:移动设备接收报错信息,结束;
例如,报错信息为:{"msg":"参数错误","aaid":"","code":2};
步骤405:服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;根据预置的第一列表判断是否存在第一当前认证标识,是则执行步骤407;否则执行步骤406;
可选地,本步骤具体为:服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;判断预置的第一列表中是否存在第一当前认证标识,是则执行步骤407;否则执行步骤406;
例如,第一当前认证标识包括9个字节,为:096E#0006;
预置的第一列表为:
认证标识 | 保护方式 | 所属厂商 |
096E#00099 | 指纹 | 飞天 |
096E#0007 | 手势 | 飞天 |
001B#0001 | 指纹 | 华为 |
0058#0000 | 指纹 | 小米 |
... | ... | ... |
步骤406:服务器从认证标识列表中删除第一当前认证标识更新认证标识列表,判断更新的认证标识列表是否为空,是则发送报错信息至移动设备,执行步骤后406-1;否则返回步骤405;
步骤406-1:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"未导入该认证器元数据","aaid":"096E#0006","code":5};
步骤407:服务器根据预置的第二列表判断第一当前认证标识是否可用,是则执行步骤408;否则执行步骤409;
可选地,本步骤替换为:服务器根据预置的第二列表判断是否禁用第一当前认证标识,是则执行步骤409;否则执行步骤408;
本实施例中,预置的第二列表维护了数据库中所有的认证器标识的状态(可用/禁用);
步骤408:服务器将第一当前认证标识添加至策略中的可用列表,执行步骤410;
步骤409:服务器将第一当前认证标识添加至策略中的禁用列表,执行步骤410;
步骤410:服务器判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则执行步骤411;否则执行步骤412;
步骤411:服务器从认证标识列表中获取下一个认证标识作为第一当前认证标识,返回步骤405;
步骤412:服务器根据可用列表和禁用列表生成策略,生成挑战数据,获取操作标识,根据操作标识、应用标识、策略、用户账号和挑战数据组成注册开始响应,发送注册开始响应至移动设备;
本实施例中,移动设备调用注册接口发送注册开始请求到服务器;服务器根据注册接口获取操作标识;
例如,挑战数据包括1个字节,为:
JDJhJDEwJHZtM25PQ3ZuNGVEVWEvek8uMnpnNnU;
操作标识包括3个字节,为:Reg;
注册开始响应为:
{"msg":"Success!","jsondata":"[{"challenge":"JDJhJDEwJHY3SmM2M1lER0ZERC5Rb01DN0NZVC4","header":{"appID":"","op":"Reg","serverData":"T3BiSE5wZENfellHUlQwR1BvWHU0dl9rXzJpNG9HcWZFa0VRU3JuNkpyUS5NVFUyTVRrM01EWTNORFF4TVEuZEdWemRESS5Ta1JLYUVwRVJYZEtTRmt6VTIxTk1rMHhiRVZTTUZwRlVrTTFVbUl3TVVST01FNWFWa00w","upv":{"major":1,"minor":0}},"policy":{"accepted":[[{"aaid":["096E#0010"]}],{"aaid":["096E#006"]}]]},"username":"test2"}]","code":0};
步骤413:移动设备接收并解析注册开始响应得到注册开始响应数据;查询注册开始响应数据是否存在操作标识、应用标识、策略、用户账号和挑战数据,当全部存在时,执行步骤414,否则报错结束;
步骤414:移动设备从策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
可选地,本步骤之前,还包括:移动设备确定操作标识、应用标识、策略、用户账号和挑战数据的数据格式是否正确,当全部正确时,执行步骤414,否则报错结束;
步骤415:移动设备判断生成的认证标识列表中是否存在第二当前认证标识,是则执行步骤416;否则执行步骤417;
例如,第二当前认证标识包括1个字节,为:096E#0006;
步骤416:移动设备禁用第二当前认证标识对应的认证器,执行步骤417;
步骤417:移动设备判断禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则执行步骤418,否则执行步骤419;
步骤418:移动设备从禁用列表中选取下一个认证标识作为第二当前认证标识,返回步骤415;
步骤419:移动设备从策略中的可用列表中选取一个认证标识作为第三当前认证标识;
例如,第三当前认证标识包括1个字节,为:096E#0009;
步骤420:移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,执行步骤423;否则执行步骤421;
步骤421:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤422;否则认证器匹配失败,结束;
可选地,步骤408可以替换为步骤B-41:服务器将第一当前认证标识添加至策略中的可用列表,根据预置的第一优先级规则更新可用列表,执行步骤410;本步骤之前,服务器预先配置第一优先级规则;服务器可以按任意类别顺序配置第一优先级规则;
例如,第一优先级规则为可用列表中的认证标识按指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器和手形认证器的顺序进行排列,同一类别的认证器按照加入可用列表的顺序依次排列;
又例如,第一优先级规则为可用列表中的认证标识按指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器和手形认证器的顺序进行排列,同一类别的认证器的认证标识按照后加入可用列表的认证标识优先的顺序依次排列;
相应地,步骤419可以替换为B-42:移动设备从策略中的可用列表中选取第一个认证标识作为第三当前认证标识;
相应地,步骤421替换为步骤B-43:移动设备根据第二优先级顺序从可用列表中选取下一个认证标识,判断是否能获取到,是则执行步骤422;否则认证器匹配失败,结束;
步骤422:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤420;
步骤423:移动设备记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;
本实施例中,目标认证器包括但是不限于手形认证器、指纹认证器、脸形认证器、虹膜认证器、视网膜认证器、脉搏认证器、耳廓认证器、签字认证器、声音认证器、按键力度认证器;用户录入的身份信息包括但不限于手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓、签字、声音、按键力度;
本实施例中,密钥标识唯一标识公钥和私钥,与公钥和私钥一一对应;
例如,第三当前认证标识包括1个字节,为:096E#00010;
目标认证标识包括1个字节,为:096E#00010;
密钥标识包括1个字节,为:
ajgzY3g2Mmh3ZnhmNmVscmJhbm55bnB1M2gwYjkzeGY;
私钥包括1个字节,为:
78C7348EA2AADD7D724C7C59E870AB02941A9D0BA18B77EB375655D5BECC95CA;
公钥包括1个字节,为:
0406742D7F5C63AB3352EEAA99CBD708EAF30F250D4CEE9E831DC0882DFD2D0EAEF555CD94375DF852B3A901C535D02AEA1382E12F4C0F26CD95F8BDE289071D52;
步骤424:移动设备根据目标认证标识、密钥标识、挑战数据、应用标识和第一预设数据生成待签名数据,使用私钥对待签名数据加密生成签名数据;根据签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识生成注册确认请求,发送注册确认请求至服务器;
例如,待签名数据包括1个字节,为:
[3,62,-79,0,11,46,9,0,48,57,54,69,35,48,48,49,48,14,46,7,0,1,0,1,7,0,0,1,10,46,32,0,48,62,-107,20,113,61,47,-16,126,-49,-121,5,95,-9,90,64,125,-59,-112,-98,80,-21,100,100,-86,-87,115,-84,103,57,15,-62,9,46,32,0,57,51,102,99,50,103,98,103,113,102,56,105,122,107,51,109,54,53,57,114,107,99,109,103,104,106,50,106,109,57,119,107,13,46,8,0,0,0,0,0,0,0,0,0,12,46,65,0,4,90,-11,-2,67,91,-43,-105,94,46,-38,115,125,61,92,-69,72,120,-23,-67,42,120,72,-127,-116,-29,17,118,18,-69,-120,-76,126,117,60,-91,-57,123,-3,62,-116,64,-13,34,59,96,-72,16,-33,-10,8,34,74,61,-88,-72,-47,-65,-112,20,-51,-43,23,-68,-22];
签名数据包括1个字节,为:
[11,65,-1,-104,-51,18,66,75,-43,-78,-104,-104,-24,-18,66,102,-3,67,-94,-37,-98,-32,-96,91,-38,87,41,-7,109,-105,115,43,-80,-4,68,-109,-91,-56,-95,-61,-48,76,64,-59,4,31,-81,19,-26,-105,-61,3,81,-44,80,97,28,-53,-51,25,45,45,98,-51];
注册确认请求包括1个字节,为:
{"userName":"test2","method":"registConfirm","uafResponse":"[{"assertions":[{"assertion":"AT79AAM-sQALLgkAMDk2RSMwMDEwDi4HAAEAAQcAAAEKLiAAMD6VFHE9L_B-z4cFX_daQH3FkJ5Q62RkqqlzrGc5D8IJLiAAOTNmYzJnYmdxZjhpemszbTY1OXJrY21naGoyam05d2sNLggAAAAAAAAAAAAMLkEABFr1_kNb1ZdeLtpzfT1cu0h46b0qeEiBjOMRdhK7iLR-dTylx3v9PoxA8yI7YLgQ3_YIIko9qLjRv5AUzdUXvOoIPkQABi5AAAtB_5jNEkJL1bKYmOjuQmb9Q6LbnuCgW9pXKfltl3MrsPxEk6XIocPQTEDFBB-vE-aXwwNR1FBhHMvNGS0tYs0","assertionScheme":"UAFV1TLV"}],"fcParams":"eyJhcHBJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSIsImNoYWxsZW5nZSI6IkpESmhKREV3SkhZM1NtTTJNMWxFUjBaRVJDNVJiMDFETjBOWlZDNCIsImNoYW5uZWxCaW5kaW5nIjp7fSwiZmFjZXRJRCI6ImFuZHJvaWQ6YXBrLWtleS1oYXNoOmRIQ2pCZFdIT1hxUmw2VWozZnhjWWpVQUdSWSJ9","header":{"appID":"","op":"Reg","serverData":"T3BiSE5wZENfellHUlQwR1BvWHU0dl9rXzJpNG9HcWZFa0VRU3JuNkpyUS5NVFUyTVRrM01EWTNORFF4TVEuZEdWemRESS5Ta1JLYUVwRVJYZEtTRmt6VTIxTk1rMHhiRVZTTUZwRlVrTTFVbUl3TVVST01FNWFWa00w","upv":{"major":1,"minor":0}}}]","appID":"https://s1.ftsafe.cn/uafmanager/facets","aaid":"096E#0010","udid":"868403024476936"};
步骤425:服务器接收并解析注册确认请求得到签名数据、挑战数据、目标认证标识、密钥标识、公钥、操作标识和应用标识;使用公钥对签名数据进行验签,当验签成功时,执行步骤426,当验签失败时,发送报错信息至移动设备,执行步骤425-01;
步骤425-01:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"验签失败","aaid":"096E#00010","code":6};
步骤426:服务器判断解析得到的挑战数据和生成的挑战数据是否相同,是则执行步骤427,否则发送报错信息至移动设备,执行步骤426-01;
步骤426-01:移动设备接收报错信息,结束;
例如,报错信息为:
{"msg":"请求挑战码前后不一致","aaid":"096E#00010","code":7};
步骤427:服务器根据用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识组成注册记录数据并保存至预置用户注册列表;发送注册确认响应至移动设备;
例如,注册记录数据为:
注册确认响为:
{"msg":"Success","aaid":"096E#00010","code":0};
步骤428:移动设备接收注册确认响;对应保存目标认证标识、用户账号、应用标识和密钥标识,显示认证器注册成功信息,结束;
例如,认证器注册成功信息包括1个字节,为"msg":"Success"。
本实施例中,移动设备逐步匹配可用的认证器,当找到第一个可用的认证器时,即表示认证器匹配成功,结束;此外,本实施例中,还可以由以下两种方式实现:
第一,移动设备可以将所有可用的认证器全部选出并显示,供用户注册,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功;具体步骤如下:
步骤420替换为步骤B-21:移动设备判断认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤B-22;否则执行步骤421;
步骤B-22:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤B-23,否则执行步骤B-24;
步骤B-23:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤B-21;
步骤B-24:移动设备从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,执行步骤B-25;
步骤B-25:移动设备记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;执行步骤424;
第二,移动设备可以将所有可用的认证器全部选出,然后默认注册某一个认证标识,认证器匹配成功;例如,可以默认第一个认证标识时;具体步骤如下:
步骤420替换为步骤B-31:移动设备判断认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤B-32;否则执行步骤421;
步骤B-32:移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤B-33,否则执行步骤B-34;
步骤B-33:移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤420-2;
步骤B-34:移动设备从待选标识列表选择第一个认证标识,认证器匹配成功,执行步骤B-35;
步骤B-35:移动设备选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器;根据目标认证标识提示用户录入身份信息,当接收到用户录入的身份信息时,使用身份信息注册目标认证器;根据注册过身份信息的目标认证器生成密钥标识、公钥和私钥,保存私钥;执行步骤424。
实施例五
本实施例五提供一种快速注册认证器的系统,如图5所示,包括移动设备50和服务器60;
移动设备50包括:第一接收模块501、第一获取生成模块502、第一发送模块503、第二解析模块504、第一判断模块505、第一确定注册生成模块506、第一签名生成模块507和第一对应保存模块508;
服务器60包括:第二接收模块601、第一解析模块602、第一确定模块603、第二确定模块604、第一生成组织模块605、第二发送模块606、第三解析模块607和第一验签保存模块608;
第一接收模块501,用于接收到用户的注册认证器的操作;
第一获取生成模块502,用于获取与第一接收模块501接收的操作对应的认证标识;根据获取的认证标识、用户账号、应用标识和设备标识生成注册开始请求;
可选地,第一获取生成模块502,具体用于获取自己支持的所有认证器的认证标识,选择一个认证标识,根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求。
可选地,第一获取生成模块502,具体用于获取自己支持的所有认证器的认证标识,显示支持的所有认证器并提示用户进行选择;当接收到用户的选择信息时,根据选择信息获取认证标识;根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求。
第一发送模块503,用于发送第一获取生成模块502生成的注册开始请求至第二接收模块601;
第二接收模块601,用于接收第一发送模块503发送的注册开始请求;
第一解析模块602,用于解析第二接收模块601接收的注册开始请求得到认证标识、用户账号、应用标识和设备标识;
第一确定模块603,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、第一解析模块602解析注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备50能否注册认证器;
可选地,第一确定模块603包括第一判断单元、第一判断单元和第一确定单元;
相应地,第一判断单元,用于根据第一解析模块602解析注册开始请求得的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备50上注册过认证器;
相应地,第二判断单元,用于当第一判断单元判断为否时,判断预置应用标识列表中是否存在解析得到的应用标识;
相应地,第一确定单元,用于当第二判断单元判断为是时,根据预置的第一列表确定移动设备50能否注册认证器;
相应地,第二确定模块604,具体用于当第一确定单元确定能够注册认证器时,根据第一解析模块602解析得到的解析得到的认证标识和预置的第二列表确定可用列表和禁用列表;
相应地,第二发送模块606,还用于当第一判断单元判断为是时或当第二判断单元判断为否时或第一确定单元确定不能注册认证器时,发送发送报错信息至第一接收模块501;
相应地,第一接收模块501,还用于接收第二发送模块606发送的报错信息。
第二确定模块604,用于当第一确定模块603确定能够注册认证器时,根据第一解析模块602解析得到的解析得到的认证标识和预置的第二列表确定可用列表和禁用列表;
可选地,第二确定模块604,具体用于当第一确定模块603确定能够注册认证器时,根据预置的第二列表判断第一解析模块602解析注册开始请求解析得到的认证标识是否可用,是则将解析得到的认证标识添加至可用列表,触发第一生成组织模块605;否则将解析得到的认证标识添加至禁用列表,触发第一生成组织模块605;
进一步地,第二确定模块604,具体还用于当第一确定模块603确定能够注册认证器时,根据预置的第二列表判断是否禁用解析得到的认证标识,否则将解析得到的认证标识添加至可用列表,触发第一生成组织模块605;是则将解析得到的认证标识添加至禁用列表,触发第一生成组织模块605。
第一生成组织模块605,用于根据第二确定模块604确定的可用列表和禁用列表生成策略;根据策略组成注册开始响应;
可选地,第一判断模块505,具体用于判断第二解析模块504解析注册开始响应得到的策略中的禁用列表中是否存在第一获取生成模块502获取的认证标识,当存在时,认证器匹配失败,结束;当不存在时,判断第二解析模块504解析注册开始响应得到的策略中的可用列表中是否存在获取的认证标识,是则认证器匹配成功,触发第一确定注册生成模块506模块;否则认证器匹配失败,结束。
第二发送模块606,用于发送第一生成组织模块605组成的注册开始响应至第一接收模块501;
第一接收模块501,还用于接收第二发送模块606发送的注册开始响应;
第二解析模块504,用于解析第一接收模块501接收的注册开始响应得到策略;
第一判断模块505,用于根据第一获取模块获取的认证标识、第二解析模块504解析注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发第一确定注册生成模块506;否则认证器匹配失败,结束;
第一确定注册生成模块506,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
可选地,当第一确定注册生成模块506用于确定目标认证标识和目标认证器时,第一确定注册生成模块506,具体用于记第一获取生成模块502获取的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
第一签名生成模块507,用于根据第一确定注册生成模块506确定的目标认证标识生成待签名数据,使用第一确定注册生成模块506生成的私钥对待签名数据加密生成签名数据,根据签名数据、第一确定注册生成模块506确定的目标认证标识、第一确定注册生成模块506生成的密钥标识和公钥生成注册确认请求;
第一发送模块503,还用于发送第一签名生成模块507生成的注册确认请求至第二接收模块601;
第二接收模块601,还用于接收注册确认请求;
第三解析模块607,用于解析第二接收模块601接收的注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
第一验签保存模块608,用于使用第三解析模块607解析注册确认请求得到的公约对第三解析模块607解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表;
第二发送模块606,还用于发送注册确认响应至第一接收模块501;
第一接收模块501,还用于接收注册确认响应;
第一对应保存模块508,用于对应保存用户账号、应用标识、第一确定注册生成模块506确定的目标认证标识和第一确定注册生成模块506生成的密钥标识,注册认证器成功,结束;
可选地,本实施例中系统中的服务器60还包括第一生成模块和第二判断模块;
相应地,第一生成模块,用于生成挑战数据;
相应地,当第一生成组成模块用于根据第二确定模块604确定的可用列表和禁用列表生成策略时,第一生成组成模块具体用于根据策略和第一生成模块生成的挑战数据组成注册开始响应;
相应地,第二解析模块504,具体用于解析第一接收模块501接收到的注册开始响应得到策略和挑战数据;
相应地,第一签名生成模块507,用于根据第一确定注册生成模块506确定的目标认证标识和第二解析模块504解析注册开始响应得到的挑战数据生成待签名数据,使用第一确定注册生成模块506生成的私钥对待签名数据加密生成签名数据;根据签名数据、第二解析模块504解析注册开始响应得到的挑战数据、第一确定注册生成模块506确定的目标认证标识、第一确定注册生成模块506生成的密钥标识和公钥生成注册确认请求;
相应地,第三解析模块607,具体用于解析第二接收模块601接收的注册确认请求得到挑战数据、签名数据、目标认证标识、密钥标识和公钥;
相应地,第二判断模块,用于当第一验签保存模块608验签成功时,判断第三解析模块607解析注册确认请求得到的挑战数据和第一生成模块生成的挑战数据是否相同;
相应地,当第一验签保存模块608用于对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表时,第一验签保存模块608具体用于当第二判断模块判断为是时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表;
相应地,第二发送模块606,还用于当第二判断模块判断为否时,发送报错信息至第一接收模块501;
相应地,第一接收模块501,还用于接收第二发送模块606发送的报错信息,结束。
可选地,本实施例中的移动设备50还包括第一注册模块;
相应地,第一注册模块,用于注册一个同类别的认证器;认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
本实施例五又提供一种快速注册认证器的系统,包括移动设备50和服务器60;
移动设备50包括:第一接收模块501、第十一获取生成模块512、第一发送模块503、第十二解析模块514、第十一判断模块515、第十一确定注册生成模块516、第十一签名生成模块517和第十一对应保存模块518;
服务器60包括:第二接收模块601、第十一解析模块612、第十一确定模块613、第十二确定模块614、第十一生成组织模块615、第二发送模块606、第十三解析模块617和第十一验签保存模块618;
第一接收模块501,用于接收到用户的注册认证器的操作;
第十一获取生成模块512,用于获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求;
第一发送模块503,用于发送第十一获取生成模块512生成的注册开始请求至服务器60;
第二接收模块601,用于接收第一份发送模块发送的注册开始请求;
第十一解析模块612,用于解析第二接收模块601接收到的注册开始请求得到认证标识列表、用户账号、应用标识和设备标识;
第十一确定模块613,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、第十一解析模块612解析注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备50能否注册认证器,当确定能够注册认证器时,触发第十二确定模块614;
第十二确定模块614,用于根据第十一解析模块612解析注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;
第十一生成组织模块615,用于根据第十二确定模块614确定的可用列表和禁用列表生成策略,根据策略组成注册开始响应;
第二发送模块606,用于发送第十一生成组织模块615组成的注册开始响应至移动设备50;
第一接收模块501,用于接收注册开始响应;
第十二解析模块514,用于解析第一接收模块501接收的注册开始响应得到策略;
第十一判断模块515,用于根据第十一获取生成模生成的认证标识列表、第十二解析模块514解析注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发第十一确定注册生成模块516;否则认证器匹配失败,结束;
第十一确定注册生成模块516,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
第十一签名生成模块517,用于根据第十一确定注册生成模块516确定的目标认证标识生成待签名数据,使用第十一确定注册生成模块516生成的私钥对待签名数据加密生成签名数据,根据签名数据、第十一确定注册生成模块516确定的目标认证标识、第十一确定注册生成模块516生成的密钥标识和公钥生成注册确认请求;
第一发送模块503,还用于发送第十一签名生成模块517生成的注册确认请求至第二接收模块601;
第二接收模块601,还用于接收注册确认请求;
第十三解析模块617,用于解析第二接收模块601接收的注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
第十一验签保存模块618,用于使用第十三解析模块617解析注册确认请求得到的公约对第十三解析模块617解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公约和应用标识至预置用户注册列表;
第二发送模块606,还用于发送注册确认响应至第一接收模块501;
第十一对应保存模块518,用于对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束。
可选地,第十一确定模块613包括第一判断单元、第二判断单元、第一获取单元、第三判断单元和第四判断单元;
第一判断单元,用于根据第十一解析模块612解析注册开始请求得到的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备50上注册过认证器;
第二发送模块606,还用于当第一判断单元判断为是时,发送报错信息至第一接收模块501;还用于当第二判断单元判断为否时,发送报错信息至第一接收模块501;还用于当第四判断单元判断为是时,发送报错信息至第一接收模块501;
第一接收模块501,还用于接收第二发送模块606发送的报错信息;
第二判断单元,用于判断预置应用标识列表中是否存在第十一解析模块612解析注册开始请求得到的应用标识;
第一获取单元,用于从第十一解析模块612解析注册开始请求得到的认证标识列表中获取一个认证标识作为第一当前认证标识;
第三判断单元,用于根据预置的第一列表判断是否存在第一获取单元获取的第一当前认证标识,是则触发第十二确定模块614;否则触发第四判断单元;
第一更新判断单元,用于从第十一解析模块612解析注册开始请求得到的认证标识列表中删除第一获取单元判断单元获取的第一当前认证标识更新认证标识列表;
第四判断单元,用于判断第一更新判断单元更新的认证标识列表是否为空;
第一获取单元,还用于当第四判断单元判断为否时,从第一更新判断单元更新的认证标识列表中获取一个认证标识作为第一当前认证标识;
相应地,第十二确定模块614包括十一判断单元、第十一添加单元、第十二添加单元、第十三判断单元和第十一获取单元;
十一判断单元,用于根据预置的第二列表判断第一获取单元获取的第一当前认证标识是否可用,是则触发第十一添加单元;否则触发第十二添加单元;
第十一添加单元,用于将第一获取单元获取的第一当前认证标识添加至可用列表,触发第十一生成组织模块615;
第十二添加单元,用于将第一获取单元获取的第一当前认证标识添加至禁用列表,触发第十三判断单元;
第十三判断单元,用于判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则触发第十一获取单元;否则触发第十一生成组织模块615;
第十一获取单元,用于从认证标识列表中获取下一个认证标识作为第一当前认证标识,触发第十一判断单元;
相应地,第一判断模块包括第二十一判断单元、第二十一选取单元、第二十二判断单元、第二十一禁用单元、第二十三判断单元、第二十二选取单元、第二十四判断单元和第二十五判断单元;
第二十一判断单元,用于判断第十二解析模块514解析注册开始响应得到的策略中的禁用列表是否为空,是则触发第二十四判断单元,否则触发第二十一选取单元:
第二十一选取单元,用于从第十二解析模块514解析注册开始响应得到的策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
第二十二判断单元,用于判断第十一获取生成模块512生成的认证标识列表中是否存在第二十一选取单元选取的第二当前认证标识,是则触发第二十一禁用单元;否则触发第二十三判断单元;
第二十一禁用单元,用于禁用第二十一选取单元选取的第二当前认证标识对应的认证器,触发第二十三判断单元;
第二十三判断单元,用于判断第十二解析模块514解析注册开始响应得到的策略中的禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则第二十二选取单元,否则触发第二十四判断单元;
第二十二选取单元,用于从第十二解析模块514解析注册开始响应得到的策略中的禁用列表中选取下一个认证标识作为第二当前认证标识,触发第二十二判断单元;
第二十四判断单元,用于判断从第十二解析模块514解析注册开始响应得到的策略中的的可用列表是否为空,是则认证器匹配失败,结束;否则触发第二十五判断单元;
第二十五判断单元,由于判断第十一获取生成模块512生成的认证标识列表中是否存在第十二解析模块514解析注册开始响应得到的策略中的可用列表中的认证标识,是则触发第十一确定注册生成模块516,否则认证器匹配失败,结束;
当第十一确定注册生成模块516用于确定目标认证标识和目标认证器时,第十一确定注册生成模块516具体用于记可用列表中的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;
进一步地,服务器60还包括第十一选择模块;
相应地,第一判断模块还包括第十三添加单元;
相应地,十一判断单元,还用于根据预置的第二列表判断第一获取单元获取的第一当前认证标识是否可用,是则触发第十三添加单元;否则触发第十二添加单元;
相应地,第十三添加单元,用于将第一获取单元获取的第一当前认证标识添加至临时可用列表,触发第十三判断单元;
相应地,第十一选择模块,用于从第十三添加单元添加第一当前认证标识得到的临时可用列表中选择一个认证标识添加至可用列表,触发第十一生成组织模块615。
进一步地,服务器60还包括第十一删除模块;
相应地,第一判断模块还包括第十四添加单元;
相应地,十一判断单元,还用于根据预置的第二列表判断第一获取单元获取的第一当前认证标识是否可用,是则触发第十四添加单元;否则触发第十二添加单元;
相应地,第十四添加单元,用于将第一获取单元获取的第一当前认证标识添加至可用列表,根据预置优先级规则更新可用列表,触发第十三判断单元;
相应地,第十一删除模块,用于从第十四添加单元添加第一当前认证标识得到的可用列表中删除除优先级最高的认证标识之外的所有认证标识更新可用列表,触发第十一生成组织模块615。
进一步地,服务器60还包括第十二删除模块;
相应地,第一判断模块还包括第十五添加单元;
相应地,十一判断单元,还用于根据预置的第二列表判断第一获取单元获取的第一当前认证标识是否可用,是则触发第十五添加单元;否则触发第十二添加单元;
相应地,第十五添加单元,用于将第一获取单元获取的第一当前认证标识添加至可用列表,触发第十三判断单元;
相应地,第十二删除模块,用于从第十五添加单元添加第一当前认证标识得到的可用列表中删除除第一个认证标识之外的所有认证标识更新可用列表。
进一步地,第一判断模块还包括第十六添加单元、第三十一选取单元、第三十一判断单元、第三十二判断单元和第三十二选取单元;
相应地,十一判断单元,还用于根据预置的第二列表判断第一获取单元获取的第一当前认证标识是否可用,是则触发第十六添加单元;否则触发第十六添加单元;
相应地,第十六添加单元,用于将第一获取单元获取的第一当前认证标识添加至可用列表,触发第十三判断单元;
相应地,第二十四判断单元,还用于判断从第十二解析模块514解析注册开始响应得到的策略中的可用列表是否为空,是则认证器匹配失败,结束;否则触发第三十一选取单元;
相应地,第三十一选取单元,用于从第十二解析模块514解析注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发第三十一判断单元;
相应地,第三十一判断单元,用于判断第十一获取生成模块512生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,触发第十一确定注册生成模块516;否则第三十二判断单元;
相应地,第三十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发第三十二选取单元;否则认证器匹配失败,结束;
相应地,第三十二选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发第三十一判断单元;
相应地,当第十一确定注册生成模块516用于确定目标认证标识和目标认证器时,第十一确定注册生成模块516具体用于记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器;
更进一步地,第一判断模块还包括第四十一判断单元、第四十二判断单元、第四十一选取单元、和第四十一获取注册启动单元;
相应地,第三十一选取单元,用于从第十二解析模块514解析注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发第四十一判断单元;
相应地,第四十一判断单元,用于判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,触发第四十二判断单元;否则触发第三十二判断单元;
相应地,第四十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发第四十一选取单元;否则执触发第四十一获取注册启动单元;
相应地,第四十一选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发第四十一判断单元;
相应地,第四十一获取注册启动单元,用于从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,触发第十一确定注册生成模块516;
相应地,当第十一确定注册生成模块516用于确定目标认证标识和目标认证器时,第十一确定注册生成模块516具体用于记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识。
更进一步地,第一判断模块还包括第五十一判断单元、第五十二判断单元、第五十一选取单元和第五十二选取单元;
相应地,第三十一选取单元,用于从第十二解析模块514解析注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发第五十一判断单元;
相应地,第五十一判断单元,用于判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,触发第五十二判断单元;否则触发第三十二判断单元;
相应地,第五十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发第五十一选取单元;否则触发第五十二选取单元;
相应地,第五十一选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发第五十一判断单元;
相应地,第五十二选取单元,用于从待选标识列表选择第一个认证标识,认证器匹配成功,触发第十一确定注册生成模块516;
相应地,当第十一确定注册生成模块516用于确定目标认证标识和目标认证器时,第十一确定注册生成模块516具体用于记选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器。
可选地,移动设备50还包括第十一注册模块;
第十一注册模块,用于注册一个同类别的认证器;认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
以上,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (35)
1.一种快速注册认证器的方法,其特征在于,包括以下步骤:
步骤S1:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取与接收的操作对应的认证标识;根据所述认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器;
步骤S2:所述服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤S3;
步骤S3:所述服务器根据解析注册开始请求得到的所述认证标识和预置的第二列表确定可用列表和禁用列表,根据所述可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送所述注册开始响应至移动设备;
步骤S4:所述移动设备根据获取的认证标识、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤S5;否则认证器匹配失败,结束;
步骤S5:所述移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
步骤S6:所述移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送所述注册确认请求至服务器;
步骤S7:所述服务器使用解析注册确认请求得到的公钥对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
步骤S8:所述移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束;
所述步骤S3中,所述服务器根据认证标识和预置的第二列表确定可用列表和禁用列表,包括以下步骤:
步骤M-11: 所述服务器根据预置的第二列表判断解析得到的认证标识是否可用,是则执行步骤M-12;否则执行步骤M-13;
步骤M-12:所述服务器将解析得到的认证标识添加至可用列表,根据可用列表和禁用列表生成策略;
步骤M-13:所述服务器将解析得到的认证标识添加至禁用列表,根据可用列表和禁用列表生成策略。
2.如权利要求1所述的方法,其特征在于,所述步骤S1具体为:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取自己支持的所有认证器的认证标识,选择一个认证标识,根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器。
3.如权利要求1所述的方法,其特征在于,所述步骤S1具体为:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取自己支持的所有认证器的认证标识,显示支持的所有认证器并提示用户进行选择;当接收到用户的选择信息时,根据选择信息获取认证标识;根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器。
4.如权利要求1所述的方法,其特征在于,所述步骤S2包括以下步骤:
步骤M-01: 所述服务器根据解析注册开始请求得的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至移动设备,执行步骤M-04;否则执行步骤M-02;
步骤M-02: 所述服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤M-03,否则发送报错信息至移动设备,执行步骤M-04;
步骤M-03:所述服务器根据预置的第一列表确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤S3;否则发送报错信息至移动设备,执行步骤M-04;
步骤M-04:所述移动设备接收报错信息,结束。
5.如权利要求4所述的方法,其特征在于,所述步骤M-11替换为步骤M-21;
步骤M-21: 所述服务器根据预置的第二列表判断是否禁用解析得到的认证标识,是则执行步骤M-13;否则执行步骤M-12。
6.如权利要求1所述的方法,其特征在于,所述步骤S4包括以下步骤:
步骤M-31:所述移动设备判断策略中的禁用列表中是否存在获取的认证标识,是则认证器匹配失败,结束;否则执行步骤M-32;
步骤M-32:所述移动设备判断策略中的可用列表中是否存在获取的认证标识,是则认证器匹配成功,执行步骤S5;否则认证器匹配失败,结束。
7.如权利要求1所述的方法,其特征在于,所述步骤S5中,所述移动设备根据获取的认证标识确定目标认证标识和目标认证器,具体为:所述移动设备记获取的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
8.如权利要求1所述的方法,其特征在于,所述步骤S3中,还包括:所述服务器生成挑战数据;
所述步骤S3中,所述根据策略组成注册开始响应,具体为:所述服务器根据策略和挑战数据组成注册开始响应;
所述步骤S6具体为:所述移动设备根据目标认证标识和挑战数据生成待签名数据,使用私钥对待签名数据加密生成签名数据;根据签名数据、挑战数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送所述注册确认请求至服务器;
所述步骤S7中,当验签成功时,还包括:所述服务器判断解析注册确认请求得到的挑战数据和生成的挑战数据是否相同,是则对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表,否则发送报错信息至移动设备,执行步骤M-41;
步骤M-41:所述移动设备接收报错信息,结束。
9.如权利要求1所述的方法,其特征在于,所述移动设备只能注册一个同类别的认证器;
所述移动设备支持认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
10.一种快速注册认证器的系统,其特征在于,包括移动设备和服务器;
所述移动设备包括:第一接收模块、第一获取生成模块、第一发送模块、第二解析模块、第一判断模块、第一确定注册生成模块、第一签名生成模块和第一对应保存模块;
所述服务器包括:第二接收模块、第一解析模块、第一确定模块、第二确定模块、第一生成组织模块、第二发送模块、第三解析模块和第一验签保存模块;
所述第一接收模块,用于接收到用户的注册认证器的操作;
所述第一获取生成模块,用于获取与所述第一接收模块接收的操作对应的认证标识;根据获取的所述认证标识、用户账号、应用标识和设备标识生成注册开始请求;
所述第一发送模块,用于发送所述第一获取生成模块生成的所述注册开始请求至所述第二接收模块;
所述第二接收模块,用于接收所述第一发送模块发送的所述注册开始请求;
所述第一解析模块,用于解析所述第二接收模块接收的所述注册开始请求得到认证标识、用户账号、应用标识和设备标识;
所述第一确定模块,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、所述第一解析模块解析所述注册开始请求得到的用户账号、应用标识、认证标识和设备标识确定移动设备能否注册认证器;
所述第二确定模块,用于当所述第一确定模块确定能够注册认证器时,根据所述第一解析模块解析得到的解析得到的认证标识和预置的第二列表确定可用列表和禁用列表;
所述第一生成组织模块,用于根据所述第二确定模块确定的可用列表和禁用列表生成策略;根据策略组成注册开始响应;
所述第二发送模块,用于发送所述第一生成组织模块组成的所述注册开始响应至所述第一接收模块;
所述第一接收模块,还用于接收所述第二发送模块发送的所述注册开始响应;
所述第二解析模块,用于解析所述第一接收模块接收的所述注册开始响应得到策略;
所述第一判断模块,用于根据所述第一获取生成模块获取的认证标识、所述第二解析模块解析所述注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发所述第一确定注册生成模块;否则认证器匹配失败,结束;
所述第一确定注册生成模块,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
所述第一签名生成模块,用于根据所述第一确定注册生成模块确定的目标认证标识生成待签名数据,使用所述第一确定注册生成模块生成的私钥对待签名数据加密生成签名数据,根据签名数据、所述第一确定注册生成模块确定的目标认证标识、所述第一确定注册生成模块生成的密钥标识和公钥生成注册确认请求;
所述第一发送模块,还用于发送所述第一签名生成模块生成的所述注册确认请求至所述第二接收模块;
所述第二接收模块,还用于接收所述注册确认请求;
所述第三解析模块,用于解析所述第二接收模块接收的所述注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
所述第一验签保存模块,用于使用所述第三解析模块解析注册确认请求得到的公钥对所述第三解析模块解析所述注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表;
所述第二发送模块,还用于发送注册确认响应至所述第一接收模块;
所述第一接收模块,还用于接收所述注册确认响应;
所述第一对应保存模块,用于对应保存用户账号、应用标识、所述第一确定注册生成模块确定的目标认证标识和所述第一确定注册生成模块生成的密钥标识,注册认证器成功,结束;
所述第二确定模块,具体用于当所述第一确定模块确定能够注册认证器时,根据预置的第二列表判断所述第一解析模块解析所述注册开始请求解析得到的认证标识是否可用,是则将解析得到的认证标识添加至可用列表,触发所述第一生成组织模块;否则将解析得到的认证标识添加至禁用列表,触发所述第一生成组织模块;
所述第二确定模块,具体还用于当所述第一确定模块确定能够注册认证器时,根据预置的第二列表判断是否禁用解析得到的认证标识,否则将解析得到的认证标识添加至可用列表,触发所述第一生成组织模块;是则将解析得到的认证标识添加至禁用列表,触发所述第一生成组织模块。
11.如权利要求10所述的系统,其特征在于,所述第一获取生成模块,具体用于获取自己支持的所有认证器的认证标识,选择一个认证标识,根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求。
12.如权利要求10所述的系统,其特征在于,所述第一获取生成模块,具体用于获取自己支持的所有认证器的认证标识,显示支持的所有认证器并提示用户进行选择;当接收到用户的选择信息时,根据选择信息获取认证标识;根据选择的认证标识、用户账号、应用标识和设备标识生成注册开始请求。
13.如权利要求10所述的系统,其特征在于,所述第一确定模块包括第一判断单元、第二判断单元和第一确定单元;
所述第一判断单元,用于根据所述第一解析模块解析注册开始请求得的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器;
所述第二判断单元,用于当所述第一判断单元判断为否时,判断预置应用标识列表中是否存在解析得到的应用标识;
所述第一确定单元,用于当所述第二判断单元判断为是时,根据预置的第一列表确定移动设备能否注册认证器;
所述第二确定模块,具体用于当所述第一确定单元确定能够注册认证器时,根据所述第一解析模块解析得到的解析得到的认证标识和预置的第二列表确定可用列表和禁用列表;
所述第二发送模块,还用于当所述第一判断单元判断为是时或当所述第二判断单元判断为否时或所述第一确定单元确定不能注册认证器时,发送报错信息至所述第一接收模块;
所述第一接收模块,还用于接收所述第二发送模块发送的报错信息。
14.如权利要求10所述的系统,其特征在于,所述第一判断模块,具体用于判断所述第二解析模块解析所述注册开始响应得到的策略中的禁用列表中是否存在所述第一获取生成模块获取的认证标识,当存在时,认证器匹配失败,结束;当不存在时,判断所述第二解析模块解析所述注册开始响应得到的策略中的可用列表中是否存在获取的认证标识,是则认证器匹配成功,触发所述第一确定注册生成模块;否则认证器匹配失败,结束。
15.如权利要求10所述的系统,其特征在于,当所述第一确定注册生成模块用于确定目标认证标识和目标认证器时,所述第一确定注册生成模块,具体用于记所述第一获取生成模块获取的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
16.如权利要求10所述的系统,其特征在于,所述服务器还包括第一生成模块和第二判断模块;
所述第一生成模块,用于生成挑战数据;
当所述第一生成模块用于根据所述第二确定模块确定的可用列表和禁用列表生成策略时,所述第一生成模块具体用于根据策略和所述第一生成模块生成的挑战数据组成注册开始响应;
所述第二解析模块,具体用于解析所述第一接收模块接收到的所述注册开始响应得到策略和挑战数据;
所述第一签名生成模块,用于根据所述第一确定注册生成模块确定的目标认证标识和所述第二解析模块解析所述注册开始响应得到的挑战数据生成待签名数据,使用所述第一确定注册生成模块生成的私钥对待签名数据加密生成签名数据;根据签名数据、所述第二解析模块解析所述注册开始响应得到的挑战数据、所述第一确定注册生成模块确定的目标认证标识、所述第一确定注册生成模块生成的密钥标识和公钥生成注册确认请求;
所述第三解析模块,具体用于解析所述第二接收模块接收的所述注册确认请求得到挑战数据、签名数据、目标认证标识、密钥标识和公钥;
所述第二判断模块,用于当所述第一验签保存模块验签成功时,判断所述第三解析模块解析注册确认请求得到的挑战数据和所述第一生成模块生成的挑战数据是否相同;
当所述第一验签保存模块用于对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表时,所述第一验签保存模块具体用于当所述第二判断模块判断为是时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表;
所述第二发送模块,还用于当所述第二判断模块判断为否时,发送报错信息至所述第一接收模块;
所述第一接收模块,还用于接收所述第二发送模块发送的报错信息,结束。
17.如权利要求10所述的系统,其特征在于,所述移动设备还包括第一注册模块;
所述第一注册模块,用于注册一个同类别的认证器;所述认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
18.一种快速注册认证器的方法,其特征在于,包括以下步骤:
步骤H1:当移动设备接收到用户的注册认证器的操作时,所述移动设备获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求,发送所述注册开始请求至服务器;
步骤H2:所述服务器根据预置用户注册列表、预置应用标识列表、预置的第一列表、解析注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,执行步骤H3;
步骤H3:所述服务器根据解析注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送所述注册开始响应至移动设备;
步骤H4:所述移动设备根据生成的认证标识列表、策略中的禁用列表和可用列表判断认证器是否匹配成功,是则执行步骤H5;否则认证器匹配失败,结束;
步骤H5:所述移动设备确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
步骤H6:所述移动设备根据目标认证标识生成待签名数据,使用私钥对待签名数据加密生成签名数据,根据签名数据、目标认证标识、密钥标识和公钥生成注册确认请求,发送所述注册确认请求至服务器;
步骤H7:所述服务器使用解析注册确认请求得到的公钥对解析注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表,发送注册确认响应至移动设备;
步骤H8:所述移动设备对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束;
所述步骤H3包括以下步骤:
步骤N-11:所述服务器根据预置的第二列表判断第一当前认证标识是否可用,是则执行步骤N-12;否则执行步骤N-13;
步骤N-12:所述服务器将第一当前认证标识添加至可用列表,执行步骤N-16;
步骤N-13:所述服务器将第一当前认证标识添加至禁用列表,执行步骤N-14;
步骤N-14:所述服务器判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则执行步骤N-15;否则执行步骤N-16;
步骤N-15:所述服务器从认证标识列表中获取下一个认证标识作为第一当前认证标识,返回步骤N-11;
步骤N-16:所述服务器根据可用列表和禁用列表生成策略,根据策略组成注册开始响应,发送所述注册开始响应至所述移动设备。
19.如权利要求18所述的方法,其特征在于,所述步骤H2包括:
步骤N-01:所述服务器根据解析注册开始请求得到的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器,是则发送报错信息至所述移动设备,执行步骤N-05;否则执行步骤N-02;
步骤N-02:所述服务器判断预置应用标识列表中是否存在解析得到的应用标识,是则执行步骤N-03,否则发送报错信息至所述移动设备,执行步骤N-05;
步骤N-03:所述服务器从认证标识列表中获取一个认证标识作为第一当前认证标识;根据预置的第一列表判断是否存在第一当前认证标识,是则执行步骤H3;否则执行步骤N-04;
步骤N-04:所述服务器从认证标识列表中删除第一当前认证标识更新认证标识列表,判断更新的认证标识列表是否为空,是则发送报错信息至所述移动设备,执行步骤后N-05;否则返回步骤N-03;
步骤N-05:所述移动设备接收报错信息,结束;
所述步骤H4包括以下步骤:
步骤N-21:所述移动设备判断策略中的禁用列表是否为空,是则执行步骤N-27,否则执行步骤N-22:
步骤N-22:所述移动设备从策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
步骤N-23:所述移动设备判断生成的认证标识列表中是否存在第二当前认证标识,是则执行步骤N-24;否则执行步骤N-25;
步骤N-24:所述移动设备禁用第二当前认证标识对应的认证器,执行步骤N-25;
步骤N-25:所述移动设备判断禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则执行步骤N-26,否则执行步骤N-27;
步骤N-26:所述移动设备从禁用列表中选取下一个认证标识作为第二当前认证标识,返回步骤N-23;
步骤N-27:所述移动设备判断从策略中的可用列表是否为空,是则认证器匹配失败,结束;否则执行步骤N-28;
步骤N-28:所述移动设备判断生成的认证标识列表中是否存在策略中的可用列表中的认证标识,是则执行步骤H5,否则认证器匹配失败,结束;
所述步骤H5中,所述移动设备确定目标认证标识和目标认证器,具体为:所述移动设备记可用列表中的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
20.如权利要求19所述的方法,其特征在于,步骤N-12替换为:所述服务器将第一当前认证标识添加至临时可用列表,执行步骤N-14;
步骤N-16中,所述根据可用列表和禁用列表生成策略之前,还包括:所述服务器从临时可用列表选择一个认证标识添加至可用列表。
21.如权利要求19所述的方法,其特征在于,所述步骤N-12替换为:所述服务器将第一当前认证标识添加至可用列表,根据预置优先级规则更新可用列表,执行步骤N-14;
所述步骤N-16中,所述根据可用列表和禁用列表生成策略之前,还包括:所述服务器从可用列表中删除除优先级最高的认证标识之外的所有认证标识更新可用列表。
22.如权利要求19所述的方法,其特征在于,所述步骤N-12替换为:所述服务器将第一当前认证标识添加至可用列表,执行步骤N-14;
所述步骤N-16中,所述根据可用列表和禁用列表生成策略之前,还包括:所述服务器从可用列表中删除除第一个认证标识之外的所有认证标识更新可用列表。
23.如权利要求19所述的方法,其特征在于,所述步骤N-12替换为:所述服务器将第一当前认证标识添加至可用列表,执行步骤N-14;
步骤N-28替换为步骤N-31:所述移动设备从策略中的可用列表中选取一个认证标识作为第三当前认证标识,执行步骤N-32;
步骤N-32:所述移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,执行步骤H5;否则执行步骤N-33;
步骤N-33:所述移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-34;否则认证器匹配失败,结束;
步骤N-34:所述移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-32;
所述步骤H5中,所述移动设备确定目标认证标识和目标认证器,具体为:所述移动设备记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
24.如权利要求23所述的方法,其特征在于,所述步骤N-32替换为步骤N-41:
步骤N-41:所述移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,是则执行步骤N-42;否则执行步骤N-33;
步骤N-42:所述移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-43;否则执行步骤N-44;
步骤N-43:所述移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-41;
步骤N-44:所述移动设备从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,执行步骤H5;
所述步骤H5中,所述移动设备确定目标认证标识和目标认证器,具体为:所述移动设备记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识。
25.如权利要求23所述的方法,其特征在于,所述步骤N-32替换为步骤N-51:
步骤N-51:所述移动设备判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,执行步骤N-52;否则执行步骤N-33;
步骤N-52:所述移动设备判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则执行步骤N-53;否则执行步骤N-54;
步骤N-53:所述移动设备从可用列表中选取下一个认证标识作为第三当前认证标识,返回步骤N-51;
步骤N-54:所述移动设备从待选标识列表选择第一个认证标识,认证器匹配成功,执行步骤H5;
所述步骤H5中,所述移动设备确定目标认证标识和目标认证器,具体为:所述移动设备记选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器。
26.如权利要求18所述的方法,其特征在于,所述移动设备只能注册一个同类别的认证器;
所述移动设备支持认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
27.一种快速注册认证器的系统,其特征在于,包括移动设备和服务器;
所述移动设备包括:第一接收模块、第十一获取生成模块、第一发送模块、第十二解析模块、第十一判断模块、第十一确定注册生成模块、第十一签名生成模块和第十一对应保存模块;
所述服务器包括:第二接收模块、第十一解析模块、第十一确定模块、第十二确定模块、第十一生成组织模块、第二发送模块、第十三解析模块和第十一验签保存模块;
所述第十一确定模块包括第一获取单元;
所述第一获取单元,用于从所述第十一解析模块解析注册开始请求得到的认证标识列表中获取一个认证标识作为第一当前认证标识;
所述第一接收模块,用于接收到用户的注册认证器的操作;
所述第十一获取生成模块,用于获取自己支持的所有认证器的认证标识,根据获取的认证标识组织认证标识列表,根据认证标识列表、用户账号、应用标识和设备标识生成注册开始请求;
所述第一发送模块,用于发送所述第十一获取生成模块生成的所述注册开始请求至服务器;
所述第二接收模块,用于接收所述第一发送模块发送的所述注册开始请求;
所述第十一解析模块,用于解析所述第二接收模块接收到的所述注册开始请求得到认证标识列表、用户账号、应用标识和设备标识;
所述第十一确定模块,用于根据预置用户注册列表、预置应用标识列表、预置的第一列表、所述第十一解析模块解析所述注册开始请求得的用户账号、应用标识、认证标识列表和设备标识确定移动设备能否注册认证器,当确定能够注册认证器时,触发所述第十二确定模块;
所述第十二确定模块,用于根据所述第十一解析模块解析所述注册开始请求得到的认证标识列表和预置的第二列表确定可用列表和禁用列表;
所述第十一生成组织模块,用于根据所述第十二确定模块确定的可用列表和禁用列表生成策略,根据策略组成注册开始响应;
所述第二发送模块,用于发送所述第十一生成组织模块组成的所述注册开始响应至移动设备;
所述第一接收模块,用于接收所述注册开始响应;
所述第十二解析模块,用于解析所述第一接收模块接收的所述注册开始响应得到策略;
所述第十一判断模块,用于根据所述第十一获取生成模生成的认证标识列表、所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表和可用列表判断认证器是否匹配成功,是则触发所述第十一确定注册生成模块;否则认证器匹配失败,结束;
所述第十一确定注册生成模块,用于确定目标认证标识和目标认证器;根据目标认证标识提示用户录入身份信息,使用用户录入的身份信息注册目标认证器;根据目标认证器生成密钥标识和公私密钥对;
所述第十一签名生成模块,用于根据所述第十一确定注册生成模块确定的目标认证标识生成待签名数据,使用所述第十一确定注册生成模块生成的私钥对待签名数据加密生成签名数据,根据签名数据、所述第十一确定注册生成模块确定的目标认证标识、所述第十一确定注册生成模块生成的密钥标识和公钥生成注册确认请求;
所述第一发送模块,还用于发送所述第十一签名生成模块生成的所述注册确认请求至所述第二接收模块;
所述第二接收模块,还用于接收所述注册确认请求;
所述第十三解析模块,用于解析所述第二接收模块接收的所述注册确认请求得到签名数据、目标认证标识、密钥标识和公钥;
所述第十一验签保存模块,用于使用所述第十三解析模块解析所述注册确认请求得到的公钥对所述第十三解析模块解析所述注册确认请求得到的签名数据进行验签,当验签成功时,对应保存用户账号、设备标识、目标认证标识、密钥标识、公钥和应用标识至预置用户注册列表;
所述第二发送模块,还用于发送注册确认响应至所述第一接收模块;
所述第十一对应保存模块,用于对应保存用户账号、应用标识、目标认证标识和密钥标识,注册认证器成功,结束;
所述第十二确定模块包括十一判断单元、第十一添加单元、第十二添加单元、第十三判断单元和第十一获取单元;
所述十一判断单元,用于根据预置的第二列表判断所述第一获取单元获取的第一当前认证标识是否可用,是则触发所述第十一添加单元;否则触发所述第十二添加单元;
所述第十一添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至可用列表,触发所述第十一生成组织模块;
所述第十二添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至禁用列表,触发所述第十三判断单元;
所述第十三判断单元,用于判断认证标识列表中是否还有未被作为第一当前认证标识的认证标识,是则触发所述第十一获取单元;否则触发所述第十一生成组织模块;
所述第十一获取单元,用于从认证标识列表中获取下一个认证标识作为第一当前认证标识,触发所述十一判断单元。
28.如权利要求27所述的系统,其特征在于,所述第十一确定模块还包括第一判断单元、第二判断单元、第三判断单元、第一更新判断单元和第四判断单元;
所述第一判断单元,用于根据所述第十一解析模块解析所述注册开始请求得到的用户账号、设备标识和预置用户注册列表判断用户是否已经在移动设备上注册过认证器;
所述第二发送模块,还用于当所述第一判断单元判断为是时,发送报错信息至所述第一接收模块;还用于当所述第二判断单元判断为否时,发送报错信息至所述第一接收模块;还用于当所述第四判断单元判断为是时,发送报错信息至所述第一接收模块;
所述第一接收模块,还用于接收所述第二发送模块发送的报错信息;
所述第二判断单元,用于判断预置应用标识列表中是否存在所述第十一解析模块解析所述注册开始请求得到的应用标识;
所述第三判断单元,用于根据预置的第一列表判断是否存在所述第一获取单元获取的第一当前认证标识,是则触发所述第十二确定模块;否则触发所述第四判断单元;
所述第一更新判断单元,用于从所述第十一解析模块解析所述注册开始请求得到的认证标识列表中删除所述第一获取单元判断单元获取的第一当前认证标识更新认证标识列表;
所述第四判断单元,用于判断所述第一更新判断单元更新的认证标识列表是否为空;
所述第一获取单元,还用于当所述第四判断单元判断为否时,从所述第一更新判断单元更新的认证标识列表中获取一个认证标识作为第一当前认证标识;
所述第十一判断模块包括第二十一判断单元、第二十一选取单元、第二十二判断单元、第二十一禁用单元、第二十三判断单元、第二十二选取单元、第二十四判断单元和第二十五判断单元;
所述第二十一判断单元,用于判断所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表是否为空,是则触发所述第二十四判断单元,否则触发所述第二十一选取单元:
所述第二十一选取单元,用于从所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表中选取一个认证标识作为第二当前认证标识;
所述第二十二判断单元,用于判断所述第十一获取生成模块生成的认证标识列表中是否存在所述第二十一选取单元选取的第二当前认证标识,是则触发所述第二十一禁用单元;否则触发所述第二十三判断单元;
所述第二十一禁用单元,用于禁用所述第二十一选取单元选取的第二当前认证标识对应的认证器,触发所述第二十三判断单元;
所述第二十三判断单元,用于判断所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表中是否还有未被作为第二当前认证标识的认证标识,是则所述第二十二选取单元,否则触发所述第二十四判断单元;
所述第二十二选取单元,用于从所述第十二解析模块解析所述注册开始响应得到的策略中的禁用列表中选取下一个认证标识作为第二当前认证标识,触发所述第二十二判断单元;
所述第二十四判断单元,用于判断从所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表是否为空,是则认证器匹配失败,结束;否则触发所述第二十五判断单元;
所述第二十五判断单元,由于判断所述第十一获取生成模块生成的认证标识列表中是否存在所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表中的认证标识,是则触发所述第十一确定注册生成模块,否则认证器匹配失败,结束;
当所述第十一确定注册生成模块用于确定目标认证标识和目标认证器时,所述第十一确定注册生成模块具体用于记可用列表中的认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
29.如权利要求28所述的系统,其特征在于,所述服务器还包括第十一选择模块;
所述第十一判断模块还包括第十三添加单元;
所述十一判断单元,还用于根据预置的第二列表判断所述第一获取单元获取的第一当前认证标识是否可用,是则触发所述第十三添加单元;否则触发所述第十二添加单元;
所述第十三添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至临时可用列表,触发所述第十三判断单元;
所述第十一选择模块,用于从所述第十三添加单元添加第一当前认证标识得到的临时可用列表中选择一个认证标识添加至可用列表,触发所述第十一生成组织模块。
30.如权利要求28所述的系统,其特征在于,所述服务器还包括第十一删除模块;
所述第十一判断模块还包括第十四添加单元;
所述十一判断单元,还用于根据预置的第二列表判断所述第一获取单元获取的第一当前认证标识是否可用,是则触发所述第十四添加单元;否则触发所述第十二添加单元;
所述第十四添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至可用列表,根据预置优先级规则更新可用列表,触发所述第十三判断单元;
所述第十一删除模块,用于从所述第十四添加单元添加第一当前认证标识得到的可用列表中删除除优先级最高的认证标识之外的所有认证标识更新可用列表,触发所述第十一生成组织模块。
31.如权利要求28所述的系统,其特征在于,所述服务器还包括第十二删除模块;
所述第十一判断模块还包括第十五添加单元;
所述十一判断单元,还用于根据预置的第二列表判断所述第一获取单元获取的第一当前认证标识是否可用,是则触发所述第十五添加单元;否则触发所述第十二添加单元;
所述第十五添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至可用列表,触发所述第十三判断单元;
所述第十二删除模块,用于从所述第十五添加单元添加第一当前认证标识得到的可用列表中删除除第一个认证标识之外的所有认证标识更新可用列表。
32.如权利要求28所述的系统,其特征在于,所述第十一判断模块还包括第十六添加单元、第三十一选取单元、第三十一判断单元、第三十二判断单元和第三十二选取单元;
所述十一判断单元,还用于根据预置的第二列表判断所述第一获取单元获取的第一当前认证标识是否可用,是则触发所述第十六添加单元;否则触发所述第十六添加单元;
所述第十六添加单元,用于将所述第一获取单元获取的第一当前认证标识添加至可用列表,触发所述第十三判断单元;
所述第二十四判断单元,还用于判断从所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表是否为空,是则认证器匹配失败,结束;否则触发所述第三十一选取单元;
所述第三十一选取单元,用于从所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发所述第三十一判断单元;
所述第三十一判断单元,用于判断所述第十一获取生成模块生成的认证标识列表中是否存在第三当前认证标识,是则认证器匹配成功,触发所述第十一确定注册生成模块;否则所述第三十二判断单元;
所述第三十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发所述第三十二选取单元;否则认证器匹配失败,结束;
所述第三十二选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发所述第三十一判断单元;
当所述第十一确定注册生成模块用于确定目标认证标识和目标认证器时,所述第十一确定注册生成模块具体用于记第三当前认证标识为目标认证标识,启动与目标认证标识对应的认证器,将与目标认证标识对应的认证器记为目标认证器。
33.如权利要求32所述的系统,其特征在于,所述第十一判断模块还包括第四十一判断单元、第四十二判断单元、第四十一选取单元、和第四十一获取注册启动单元;
所述第三十一选取单元,用于从所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发所述第四十一判断单元;
所述第四十一判断单元,用于判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,触发所述第四十二判断单元;否则触发所述第三十二判断单元;
所述第四十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发所述第四十一选取单元;否则执触发所述第四十一获取注册启动单元;
所述第四十一选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发所述第四十一判断单元;
所述第四十一获取注册启动单元,用于从待选标识列表获取所有的认证标识,显示与获取的认证标识对应的认证器,提示用户注册认证器,当接收到用户注册认证器的信息时,根据用户的注册信息启动相应的认证器,认证器匹配成功,触发所述第十一确定注册生成模块;
当所述第十一确定注册生成模块用于确定目标认证标识和目标认证器时,所述第十一确定注册生成模块具体用于记启动的认证器为目标认证器;记目标认证器的认证标识为目标认证标识。
34.如权利要求32所述的系统,其特征在于,所述第十一判断模块还包括第五十一判断单元、第五十二判断单元、第五十一选取单元和第五十二选取单元;
所述第三十一选取单元,用于从所述第十二解析模块解析所述注册开始响应得到的策略中的可用列表中选取一个认证标识作为第三当前认证标识,触发所述第五十一判断单元;
所述第五十一判断单元,用于判断生成的认证标识列表中是否存在第三当前认证标识,是则保存第三当前认证标识至待选标识列表,触发所述第五十二判断单元;否则触发所述第三十二判断单元;
所述第五十二判断单元,用于判断可用列表中是否还有未被作为第三当前认证标识的认证标识,是则触发所述第五十一选取单元;否则触发所述第五十二选取单元;
所述第五十一选取单元,用于从可用列表中选取下一个认证标识作为第三当前认证标识,触发所述第五十一判断单元;
所述第五十二选取单元,用于从待选标识列表选择第一个认证标识,认证器匹配成功,触发所述第十一确定注册生成模块;
当所述第十一确定注册生成模块用于确定目标认证标识和目标认证器时,所述第十一确定注册生成模块具体用于记选择的认证标识为目标认证标识,记与目标认证标识对应的认证器为目标认证器。
35.如权利要求27所述的系统,其特征在于,所述移动设备还包括第十一注册模块;
所述第十一注册模块,用于注册一个同类别的认证器;所述认证器的类别包括手形认证器和/或指纹认证器和/或脸形认证器和/或虹膜认证器和/或视网膜认证器和/或脉搏认证器和/或耳廓认证器和/或签字认证器和/或声音认证器和/或按键力度认证器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910694981.7A CN110401663B (zh) | 2019-07-30 | 2019-07-30 | 一种快速注册认证器的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910694981.7A CN110401663B (zh) | 2019-07-30 | 2019-07-30 | 一种快速注册认证器的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110401663A CN110401663A (zh) | 2019-11-01 |
CN110401663B true CN110401663B (zh) | 2021-08-31 |
Family
ID=68326542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910694981.7A Active CN110401663B (zh) | 2019-07-30 | 2019-07-30 | 一种快速注册认证器的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401663B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039848B (zh) * | 2020-08-05 | 2022-11-04 | 北京链飞未来科技有限公司 | 一种基于区块链公钥数字签名的Web认证方法、系统和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827571A (zh) * | 2015-01-06 | 2016-08-03 | 华为技术有限公司 | 基于uaf协议的多模态生物特征认证方法和设备 |
CN107634834A (zh) * | 2017-09-05 | 2018-01-26 | 四川中电启明星信息技术有限公司 | 一种基于多终端多场景的可信身份认证方法 |
CN109088902A (zh) * | 2018-11-05 | 2018-12-25 | 江苏恒宝智能系统技术有限公司 | 注册方法及装置、认证方法及装置 |
CN109784024A (zh) * | 2018-12-14 | 2019-05-21 | 航天信息股份有限公司 | 一种基于多认证器多因子的快速在线身份认证fido方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180278600A1 (en) * | 2016-01-19 | 2018-09-27 | Regwez, Inc. | Multi-factor masked access control system |
-
2019
- 2019-07-30 CN CN201910694981.7A patent/CN110401663B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827571A (zh) * | 2015-01-06 | 2016-08-03 | 华为技术有限公司 | 基于uaf协议的多模态生物特征认证方法和设备 |
CN107634834A (zh) * | 2017-09-05 | 2018-01-26 | 四川中电启明星信息技术有限公司 | 一种基于多终端多场景的可信身份认证方法 |
CN109088902A (zh) * | 2018-11-05 | 2018-12-25 | 江苏恒宝智能系统技术有限公司 | 注册方法及装置、认证方法及装置 |
CN109784024A (zh) * | 2018-12-14 | 2019-05-21 | 航天信息股份有限公司 | 一种基于多认证器多因子的快速在线身份认证fido方法和系统 |
Non-Patent Citations (1)
Title |
---|
"Mobile Connect卡认证与FIDO认证技术方案比较研究";郭茂文;《广东通信技术》;20161231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110401663A (zh) | 2019-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187202B2 (en) | Key agreement for wireless communication | |
EP3278528B1 (en) | Accelerated passphrase verification | |
CN110352605B (zh) | 一种鉴权算法程序的添加方法、相关设备及系统 | |
US20160302070A1 (en) | Apparatus and methods for electronic subscriber identity module (esim) installation and interoperability | |
CN109471844A (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
RU2442295C2 (ru) | Аппаратура и способы для сетевой идентификации беспроводных устройств открытого рынка | |
US9088408B2 (en) | Key agreement using a key derivation key | |
US20110191764A1 (en) | Systems, methods, and apparatuses for facilitating distribution of firmware updates | |
US20110010550A1 (en) | method for locking an application program | |
US8959653B2 (en) | Automatic license key injection | |
CN110430446B (zh) | 视频处理方法、装置、设备和计算机可读存储介质 | |
CN110505616A (zh) | 在无线通信系统中注册无线设备的方法和装置 | |
JP5805874B2 (ja) | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 | |
CN111434087A (zh) | 用于提供通信服务的方法和电子设备 | |
CN105933905B (zh) | 一种实现无线接入点连接认证的方法与设备 | |
CN112291071B (zh) | 一种适用于零信任网络的密码管理方法及系统 | |
WO2019109640A1 (zh) | 一种锁定sim卡的方法及装置 | |
CN110401663B (zh) | 一种快速注册认证器的方法及系统 | |
US20220322083A1 (en) | Authentication management in a wireless network environment | |
WO2016173174A1 (zh) | 锁网数据升级方法和装置 | |
US8732456B2 (en) | Enterprise environment disk encryption | |
CN111148213B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN111132149B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN112995090A (zh) | 终端应用的认证方法、装置、系统和计算机可读存储介质 | |
CN114423001A (zh) | 解密方法、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |