CN111563247A - 一种智能密钥设备登录系统的方法及装置 - Google Patents
一种智能密钥设备登录系统的方法及装置 Download PDFInfo
- Publication number
- CN111563247A CN111563247A CN202010671810.5A CN202010671810A CN111563247A CN 111563247 A CN111563247 A CN 111563247A CN 202010671810 A CN202010671810 A CN 202010671810A CN 111563247 A CN111563247 A CN 111563247A
- Authority
- CN
- China
- Prior art keywords
- verification
- operating system
- data structure
- data
- key device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 171
- 238000000547 structure data Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 6
- 230000008901 benefit Effects 0.000 abstract description 3
- 238000004364 calculation method Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种智能密钥设备登录系统的方法及装置,该方法包括:装置获取登录验证方式,并将其返回给操作系统;如装置获取第四函数参数中的登录验证方式为生物特征验证方式时获取第五函数参数中的登录界面窗口句柄并保存;装置根据保存的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,以及指纹进行验证,验证成功则装置向操作系统返回验证成功信息。采用本发明能够在每次验证登录时对用户身份进行PIN码和生物特征进行双层验证,提高了用户使用智能密钥设备进行登录操作系统的安全性,从而保证了用户的利益。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种智能密钥设备登录系统的方法及装置。
背景技术
现有技术中,通常是通过操作系统和智能密钥设备进行交互来完成对用户身份的验证和登录,采用的验证方式主要包括两种,其一是通过智能密钥设备对用户输入的PIN码进行验证,其二是通过智能密钥设备对用户输入的生物特征进行验证,但是,在每次进行身份验证过程中,操作系统只支持这两种验证方式中的一种,安全性不高,因此,如何更加安全的登录操作系统是亟待解决的问题。
发明内容
为了解决现有技术中存在的问题,本发明实施例提供了一种智能密钥设备登录系统的方法及装置,能够使得智能密钥设备登录更安全。
其中,本发明实施例提供的一种智能密钥设备登录系统的方法,
该方法包括:
当所述装置的第四函数被所述操作系统调用时,所述装置向所述智能密钥设备发送获取登录验证方式的指令,接收所述智能密钥设备返回的验证方式信息,所述装置将所述验证方式信息组织成第五数据结构返回给所述操作系统;
当所述装置的第五函数被所述操作系统调用时,所述装置获取第五函数参数中的登录界面窗口句柄,并将所述登录界面窗口句柄保存到第二数据结构中,向所述操作系统返回调用响应值;
当所述装置的第六函数被所述操作系统调用时,所述装置根据第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,当接收到用户输入的PIN码时,向所述智能密钥设备发送验证PIN指令;
当所述装置接收到所述智能密钥设备返回的PIN码验证结果数据时,判断所述PIN码验证是否成功,是则提示用户在所述智能密钥设备上输入生物特征信息进行验证,向所述智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
当所述装置接收到所述智能密钥设备返回的生物特征验证结果数据时,判断生物特征验证是否成功,是则向所述操作系统返回验证成功信息,否则提示生物特征验证失败;
当所述装置的第七函数被所述操作系统调用时,所述装置将待签名数据发送给所述智能密钥设备,接收所述智能密钥设备返回的签名数据,所述装置将签名数据组织成凭据信息返回给所述操作系统;
当所述装置的第八函数被所述操作系统调用时,所述装置将加密数据发送给所述智能密钥设备,接收所述智能密钥设备返回的解密数据,所述装置将解密数据组织成验证数据返回给所述操作系统。
本发明实施例提供的一种智能密钥设备登录系统的装置包括:
第四操作模块、第五操作模块、第六操作模块、第七操作模块、第八操作模块;
所述第四操作模块,用于向所述智能密钥设备发送获取登录验证方式的指令,接收所述智能密钥设备返回的验证方式信息,将所述验证方式信息组织成第五数据结构返回给所述操作系统;
所述第五操作模块,用于获取第五函数参数中的登录界面窗口句柄,并将所述登录界面窗口句柄保存到第二数据结构中,向所述操作系统返回调用响应值;
所述第六操作模块,用于根据所述第五操作模块保存在第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,接收用户输入的PIN码,向所述智能密钥设备发送验证PIN指令;
所述第六操作模块,还用于接收所述智能密钥设备返回的PIN码验证结果数据,判断所述PIN码验证是否成功,是则提示用户在所述智能密钥设备上输入生物特征信息进行验证,向所述智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
所述第六操作模块,还用于接收所述智能密钥设备返回的生物特征验证结果数据,判断生物特征验证是否成功,是则向所述操作系统返回验证成功信息,否则提示生物特征验证失败;
所述第七操作模块,用于将待签名数据发送给所述智能密钥设备,接收所述智能密钥设备返回的签名数据,将签名数据组织成凭据信息返回给所述操作系统;
所述第八操作模块,用于将加密数据发送给所述智能密钥设备,接收所述智能密钥设备返回的解密数据,将解密数据组织成验证数据返回给所述操作系统。
本发明实施例提供的技术方案的有益效果是:本发明通过装置获取智能密钥设备可支持的验证方式,根据验证方式向操作系统返回验证类型,以使操作系统根据验证类型组织登录界面窗口句柄,接收操作系统发送的登录界面窗口句柄,根据登录界面窗口句柄弹出验证提示框,提示用户验证PIN码和生物特征信息。采用本发明能够在每次验证登录时对用户身份进行PIN码和生物特征进行双层验证,提高了用户使用智能密钥设备进行登录操作系统的安全性,从而保证了用户的利益。
附图说明
图1是本发明实施例1提供的一种智能密钥设备登录系统的方法流程图;
图2-1、图2-2是本发明实施例2提供的一种智能密钥设备登录系统的方法流程图;
图3是本发明实施例3提供的一种智能密钥设备登录系统的装置框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种智能密钥设备登录系统的方法,该方法应用于包括装置、操作系统、智能密钥设备的系统中,如图1所示,该方法包括:
当装置的第四函数被操作系统调用时,装置向智能密钥设备发送获取登录验证方式的指令,接收智能密钥设备返回的验证方式信息,装置将验证方式信息组织成第五数据结构返回给操作系统;
当装置的第五函数被操作系统调用时,装置获取第五函数参数中的登录界面窗口句柄,并将登录界面窗口句柄保存到第二数据结构中,向操作系统返回信息;
当装置的第六函数被操作系统调用时,装置根据第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,当接收到用户输入的PIN码时,向智能密钥设备发送验证PIN指令;
当装置接收到智能密钥设备返回的PIN码验证结果数据时,判断PIN码验证是否成功,是则提示用户在智能密钥设备上输入生物特征信息进行验证,向智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
当装置接收到智能密钥设备返回的生物特征验证结果数据时,判断生物特征验证是否成功,是则向操作系统返回验证成功信息,否则提示生物特征验证失败;
当装置的第七函数被操作系统调用时,装置将待签名数据发送给智能密钥设备,接收智能密钥设备返回的签名数据,装置将签名数据组织成凭据信息返回给操作系统;
当装置的第八函数被操作系统调用时,装置将加密数据发送给智能密钥设备,接收智能密钥设备返回的解密数据,装置将解密数据组织成验证数据返回给操作系统。
可选地,在本实施例中,装置将验证方式信息组织成第五数据结构返回给操作系统,具体为:装置从接收到的智能密钥设备返回的验证方式信息中获取验证策略标识,根据验证策略标识判断是否为生物特征验证,是则将验证类型设置为第一预设值,否则将验证类型设置为第二预设值,根据设置的验证类型组织第五数据结构,将第五数据结构返回给操作系统;
可选地,在本实施例中,该方法还包括:当装置的第三函数被操作系统调用时,装置根据传入参数向智能密钥设备发送获取指定索引容器的公钥信息的指令,接收智能密钥设备返回的公钥信息,将公钥信息组织成第四数据结构返回给操作系统;
可选地,在本实施例中,该方法还包括:当装置的第二函数被操作系统调用时,装置获取传入的参数文件名称,根据文件名称向智能密钥设备发送获取文件信息的指令,接收智能密钥设备返回的文件信息,根据文件信息组织成第三结构数据返回给操作系统;
优选地,在本实施例中,装置获取传入的参数文件名称,根据文件名称向智能密钥设备发送获取文件信息的指令,接收智能密钥设备返回的文件信息,根据文件信息组织成第三结构数据返回给操作系统具体包括:
装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第一文件名称时,装置根据第一文件名称向智能密钥设备发送获取智能密钥设备序列号指令,接收智能密钥设备返回的第一文件信息,获取第一文件信息中的序列号,根据序列号组织成第三数据结构返回给操作系统;
优选地,在本实施例中,装置获取传入的参数文件名称,根据文件名称向智能密钥设备发送获取文件信息的指令,接收智能密钥设备返回的文件信息,根据文件信息组织成第三结构数据返回给操作系统具体包括:
装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第二文件名称时,装置根据第二文件名称向智能密钥设备发送获取智能密钥设备中存储的证书的指令,接收智能密钥设备返回的证书信息,将获取的证书信息组织成第三数据结构返回给操作系统;
优选地,在本实施例中,装置获取传入的参数文件名称,根据文件名称向智能密钥设备发送获取文件信息的指令,接收智能密钥设备返回的文件信息,根据文件信息组织成第三结构数据返回给操作系统具体包括:
装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第三文件名称时,装置将获取的证书内容组织成数据结构返回给操作系统;
可选地,在本实施例中,该方法还包括:当装置的第一函数被操作系统调用时,装置将函数地址列表返回给操作系统;
优选地,在本实施例中,装置将函数地址列表返回给操作系统,具体为:装置初始化第一数据结构,获取第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址,创建自定义的第二数据结构并将其保存到第一数据结构中,并将第一数据结构返回给操作系统。
实施例二
本发明实施例二提供一种智能密钥设备登录系统的方法,该方法应用于包括装置、操作系统、智能密钥设备的系统,如图2-1、2-2所示,包括:
当操作系统接收到登录触发信息时,提示用户插入智能密钥设备;当操作系统检测到智能密钥设备插入时调用第一函数;
步骤101:当第一函数被调用时,装置将函数地址列表返回给操作系统;
具体的,在本实施例中,第一函数为CardAcquireContext,其中,传入的参数包括:第一数据结构;装置将函数地址列表返回给操作系统包括:初始化第一数据结构,获取第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址,创建自定义的第二数据结构并将其保存到第一数据结构中;操作系统会根据第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址调用对应的函数;优选的,第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址为第二函数指针、第三函数指针、第四函数指针、第五函数指针、第六函数指针、第七函数指针、第八函数指针;
步骤102:操作系统通过第一函数的返回值判断初始化是否成功,是则操作系统根据第二函数指针调用对应的第二函数,执行步骤103,否则结束;
在本实施例中,步骤102具体为:操作系统判断第一函数的返回值,如为函数地址列表则初始化成功,否则初始化失败;
步骤103:当第二函数被调用时,装置根据文件名称从智能密钥设备中获取对应的文件内容并组织成第三结构数据返回给操作系统;
具体的,在本实施例中,第二函数为CardReadFile,传入的参数包括文件名称;其中,第一名称为CardID,第二名称为Cmapfile,第三名称为cardcf、kxc00、kxc01;
可选地,装置根据文件名称获取对应的文件内容并返回给操作系统,具体为:装置获取传入的参数文件名称,判断文件名称,若装置判断文件名称为第一名称时执行步骤A1,若文件名称为第二名称时执行步骤A2;若文件名称为第三名称时时执行步骤A3;
步骤A1:装置向智能密钥设备发送获取智能密钥设备序列号指令,并将接收到的序列号组织成数据结构返回给操作系统;
步骤A2:装置向智能密钥设备发送获取智能密钥设备中存储的证书,判断是否接收到智能密钥设备返回的证书信息,是则将获取的证书信息组织成数据结构返回给操作系统,否则结束;
具体的,在本实施例中,证书信息具体包括:证书个数、密钥类型、长度、功能等;
其中,将获取的证书信息组织成数据结构CMapFile为:
typedef struct _CONTAINER_MAP_RECORD
{
WCHAR wszGuid [MAX_CONTAINER_NAME_LEN + 1];
BYTE bFlags;
BYTE bReserved;
WORD wSig智能密钥设备SizeBits;
WORD w智能密钥设备Exchange智能密钥设备SizeBits;
} CONTAINER_MAP_RECORD, *PCONTAINER_MAP_RECORD;
步骤A3:装置将获取证书的内容组织成数据结构返回给操作系统。
步骤104:操作系统通过第二函数的返回值判断获取文件是否成功,是则操作系统根据第三函数指针调用对应的第三函数,执行步骤105,否则结束;
步骤105:当第三函数被调用时,装置根据传入参数向智能密钥设备发送获取指定索引容器的公钥信息的指令,接收智能密钥设备返回的公钥信息,将公钥信息组织成第四数据结构返回给操作系统;
具体的,在本实施例中,第三函数为CardGetContainerInfo;
系统传入参数为:指定索引容器标识;
例如,第四数据结构ContainerInfo为:
typedef struct _CONTAINER_INFO
{
DWORD dwVersion;
DWORD dwReserved;
DWORD cbSigPublic智能密钥设备;
PBYTE pbSigPublic智能密钥设备;
DWORD cb智能密钥设备ExPublic智能密钥设备;
PBYTE pb智能密钥设备ExPublic智能密钥设备;
} CONTAINER_INFO, *PCONTAINER_INFO;
步骤106:操作系统通过第三函数的返回值判断获取公钥信息是否成功,是则操作系统根据第四函数指针调用对应的第四函数,执行步骤107,否则结束;
步骤107:当第四函数被调用时,装置向智能密钥设备发送获取登录验证方式的指令,接收智能密钥设备返回的验证方式信息,将其组织成第五数据结构返回给操作系统;
具体的,在本实施例中,第四函数为CardGetProperty,传入的参数包括第五数据结构,将其组织成第五数据结构返回给操作系统具体为:装置从接收到的智能密钥设备返回的验证方式信息中获取验证策略标识,根据验证策略标识判断是否为指纹验证,是则将验证类型设置为第一预设值,否则将验证类型设置为第二预设值,根据设置的验证类型组织第五数据结构,将第五数据结构返回给操作系统;
其中,将验证类型设置为第一预设值,表示登录验证方式为指纹验证;将验证类型设置为第二预设值,表示登录验证方式为PIN码验证;
其中,验证策略标识为TouchPolicy;验证类型为PinType;第一预设值ExternalPinType;第二预设值AuthenticationPin;
例如,第五数据结构PIN_INFO为:
typedef struct _PIN_INFO
{
DWORD dwVersion;
SECRET_TYPE PinType;
SECRET_PURPOSE PinPurpose;
PIN_SET dwChangePermission;
PIN_SET dwUnblockPermission;
PIN_CACHE_POLICY PinCachePolicy;
DWORD dwFlags;
} PIN_INFO, *PPIN_INFO;
步骤108:操作系统通过第四函数的返回值判断登录验证类型,若登录验证类型为第一预设值,则操作系统根据第五函数指针调用对应的第五函数,执行步骤109,否则结束;
在本实施例中,还包括:操作系统根据第五数据结构中的验证类型组织登录界面窗口句柄;
操作系统调用装置的第五函数时,将组织得到的登录界面窗口句柄作为参数传入。
步骤109:当第五函数被调用时,装置获取第五函数参数中的登录界面窗口句柄,并将登录界面窗口句柄保存到第二数据结构中,向操作系统返回调用响应值;
具体的,在本实施例中,第五函数为CardSetProperty,传入的参数为第一数据结构和登录界面窗口句柄,将登录界面窗口句柄保存到第二数据结构中具体为:装置将登录界面窗口句柄保存到第一数据结构中的第二数据结构中;
步骤110:操作系统获取所有用户证书并显示,提示用户选择进行登录所使用的证书;当操作系统接收到用户选择地进行登录所使用的证书时,根据第六函数指针调用对应的第六函数,执行步骤111;
步骤111:当第六函数被调用时,装置根据第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,当接收到用户输入的PIN码时,向智能密钥设备发送验证PIN指令;装置接收验证结果数据,判断验证是否成功,是则执行步骤112;否则提示验证失败;
具体的,在本实施例中,第六函数为CardAuthenticateEx,
可选地,装置提示PIN码验证失败具体包括:装置判断PIN码输入剩余次数是否为0,是则提示智能密钥设备锁定,结束;否则等待接收用户输入PIN码;
步骤112:装置提示用户在智能密钥设备上输入指纹信息进行验证,向智能密钥设备发送验证指纹指令;装置接收验证结果数据,判断验证是否成功,是则向操作系统返回验证成功信息,执行步骤113;否则提示验证失败;
可选地,装置提示指纹验证失败具体包括:装置判断指纹验证剩余次数是否为0,是则提示智能密钥设备锁定,结束;否则等待接收用户输入指纹信息;
步骤113:操作系统根据第七函数指针调用对应的第七函数,执行步骤114;
具体的,在本实施例中,第七函数为CardSignData;系统将容器索引、签名算法标识、待签名数据作为参数调用第七函数;
步骤114:当第七函数被调用时,装置将待签名数据发送给智能密钥设备,智能密钥设备使用第七函数的参数定位签名私钥和签名算法,使用签名私钥根据签名算法对待签名数据进行运算生成登录操作系统所需的凭据信息,装置将凭据信息返回给操作系统;
具体的,在本实施例中,其中,智能密钥设备使用第七函数的参数定位签名私钥和签名算法包括:智能密钥设备分别根据第七函数的参数中的容器索引和签名算法标识获取对应容器中的签名私钥和签名算法;如智能密钥设备签名不成功则给操作系统返回签名失败信息,第七函数返回错误信息;
例如,本实施例中的待签名数据可以包括:用户名、域名、随机数等;
例如,凭据信息为:
typedef struct _CARD_SIGNING_INFO
{
DWORD dwVersion;
BYTE bContainerIndex;
// See dw智能密钥设备Spec constants
DWORD dw智能密钥设备Spec;
// If CARD_BUFFER_SIZE_ONLY flag is present then the card
// module should return only the size of the resulting
// 智能密钥设备 in cbSignedData
DWORD dwSigningFlags;
// If the aiHashAlg is non zero, then it specifies the algorithm
// to use when padding the data using PKCS
ALG_ID aiHashAlg;
// This is the buffer and length that the caller expects to be signed.
// Signed version is allocated a buffer and put in cb/pbSignedData.That should
// be freed using PFN_CSP_FREE callback.
PBYTE pbData;
DWORD cbData;
PBYTE pbSignedData;
DWORD cbSignedData;
// The following parameters are new in version 2 of the
// CARD_SIGNING_INFO structure.
// If CARD_PADDING_INFO_PRESENT is set in dwSigningFlags then
// pPaddingInfo will point to the BCRYPT_PADDING_INFO structure
// defined by dwPaddingType. Currently supported values are
// CARD_PADDING_PKCS1, CARD_PADDING_PSS and CARD_PADDING_NONE
LPVOID pPaddingInfo;
DWORD dwPaddingType;
} CARD_SIGNING_INFO, *PCARD_SIGNING_INFO;
步骤115:操作系统通过第七函数的返回值判断计算签名是否成功,是则执行步骤116,否则提示登录失败,结束;
具体的,在本实施例中,如第七函数返回凭据信息则计算签名成功,否则计算签名失败;
步骤116:操作系统使用用户选择的证书对凭据信息进行验证,如验证成功则执行步骤117,如验证失败则拒绝登录;
具体的,在本实施例中,使用用户选择的证书对签名结果进行验证,具体为:操作系统使用用户选择的证书中的签名公钥对签名结果进行解密,对待签名数据进行哈希计算,判断哈希计算结果和解密结果是否一致,是则验证成功,否则验证失败;
步骤117:操作系统根据第八函数指针调用对应的第八函数,执行步骤118;
步骤118:当第八函数被调用时,装置将加密数据发送给智能密钥设备,智能密钥设备使用第八函数的参数定位解密私钥和解密算法,使用解密私钥根据解密算法对加密数据进行运算生成登录操作系统所需的验证数据,装置将验证数据返回给操作系统;
具体的,在本实施例中,第八函数为CardRSADecrypt;系统将容器索引、加密算法标识、加密数据作为参数调用第八函数;
例如,验证数据为:
typedef struct _CARD_RSA_DECRYPT_INFO
{
DWORD dwVersion;
BYTE bContainerIndex;
// For RSA operations, this should be AT_SIGNATURE or AT_智能密钥设备EXCHANGE.
DWORD dw智能密钥设备Spec;
// This is the buffer and length that the caller expects to bedecrypted.
// For RSA operations, cbData is redundant since the length of thebuffer
// should always be equal to the length of the 智能密钥设备 modulus.
PBYTE pbData;
DWORD cbData;
// The following parameters are new in version 2 of the
// CARD_RSA_DECRYPT_INFO structure.
// Currently supported values for dwPaddingType are
// CARD_PADDING_PKCS1, CARD_PADDING_OAEP, and CARD_PADDING_NONE.
// If dwPaddingType is set to CARD_PADDING_OAEP, then pPaddingInfo
// will point to a BCRYPT_OAEP_PADDING_INFO structure.
LPVOID pPaddingInfo;
DWORD dwPaddingType;
} CARD_RSA_DECRYPT_INFO, *PCARD_RSA_DECRYPT_INFO;
步骤119:操作系统对验证数据进行验证,如验证成功则允许登录,如验证失败则拒绝登录;
具体的,在本实施例中,操作系统对验证数据进行验证,具体为:操作系统判断验证数据和加密前的数据是否一致,是则验证成功,否则验证失败。
在本实施例中,智能密钥设备插入操作系统时声明自身为usb设备;
进一步的,智能密钥设备可以替换为智能卡,其中,当智能卡借助读卡器插入操作系统时,智能卡与智能密钥设备同样能够实现本发明实施例提供的方案。
实施例三
本发明实施例三提供一种智能密钥设备登录系统的装置,如图3所示,该装置包括:第四操作模块301、第五操作模块302、第六操作模块303、第七操作模块304、第八操作模块305;
第四操作模块301,用于向智能密钥设备发送获取登录验证方式的指令,接收智能密钥设备返回的验证方式信息,将验证方式信息组织成第五数据结构返回给操作系统;
第五操作模块302,用于获取第五函数参数中的登录界面窗口句柄,并将登录界面窗口句柄保存到第二数据结构中,向操作系统返回调用响应值;
第六操作模块303,用于根据第五操作模块302保存在第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,接收用户输入的PIN码,向智能密钥设备发送验证PIN指令;
第六操作模块303,还用于接收智能密钥设备返回的PIN码验证结果数据,判断PIN码验证是否成功,是则提示用户在智能密钥设备上输入生物特征信息进行验证,向智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
第六操作模块303,还用于接收智能密钥设备返回的生物特征验证结果数据,判断生物特征验证是否成功,是则向操作系统返回验证成功信息,否则提示生物特征验证失败;
第七操作模块304,用于将待签名数据发送给智能密钥设备,接收智能密钥设备返回的签名数据,将签名数据组织成凭据信息返回给操作系统;
第八操作模块305,用于将加密数据发送给智能密钥设备,接收智能密钥设备返回的解密数据,将解密数据组织成验证数据返回给操作系统;
可选地,在本实施例中,第四操作模块301具体用于从接收到的智能密钥设备返回的验证方式信息中获取验证策略标识,根据验证策略标识判断是否为生物特征验证,是则将验证类型设置为第一预设值,否则将验证类型设置为第二预设值,根据设置的验证类型组织第五数据结构,将第五数据结构返回给操作系统,以使所述操作系统根据所述第五数据结构中的验证类型组织登录界面窗口句柄;
可选地,在本实施例中,该装置还包括第三操作模块;
第三操作模块,用于根据操作系统传入的参数向智能密钥设备发送获取指定索引容器的公钥信息的指令,接收智能密钥设备返回的公钥信息,将公钥信息组织成第四数据结构返回给操作系统;
可选地,在本实施例中,该装置还包括第二操作模块;
第二操作模块,用于获取操作系统传入的参数文件名称,根据文件名称向智能密钥设备发送获取文件信息的指令,接收智能密钥设备返回的文件信息,根据文件信息组织成第三结构数据返回给操作系统;
优选地,在本实施例中,第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第一文件名称时,根据第一文件名称向智能密钥设备发送获取智能密钥设备序列号指令,接收智能密钥设备返回的第一文件信息,获取第一文件信息中的序列号,根据序列号组织成第三数据结构返回给操作系统;
优选地,在本实施例中,第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第二文件名称时,根据第二文件名称向智能密钥设备发送获取智能密钥设备中存储的证书的指令,接收智能密钥设备返回的证书信息,将获取的证书信息组织成第三数据结构返回给操作系统;
优选地,在本实施例中,第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第三文件名称时,将获取的证书内容组织成数据结构返回给操作系统;
可选地,在本实施例中,该装置还包括第一操作模块;
第一操作模块,用于将函数地址列表返回给操作系统;
优选地,在本实施例中,第一操作模块具体用于初始化第一数据结构,获取第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址,创建自定义的第二数据结构并将其保存到第一数据结构中,并将第一数据结构返回给操作系统。
本发明技术方案在Window函数中通过使用外部PIN码验证和指纹验证两种验证方式的结合,提高了用户登录Windows系统的安全性。
以上对本发明所提供的一种智能密钥设备登录系统的方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (18)
1.一种智能密钥设备登录系统的方法,其特征在于,所述方法应用于包括装置、操作系统、智能密钥设备的系统中,所述方法包括:
当所述装置的第四函数被所述操作系统调用时,所述装置向所述智能密钥设备发送获取登录验证方式的指令,接收所述智能密钥设备返回的验证方式信息,所述装置将所述验证方式信息组织成第五数据结构返回给所述操作系统;
当所述装置的第五函数被所述操作系统调用时,所述装置获取第五函数参数中的登录界面窗口句柄,并将所述登录界面窗口句柄保存到第二数据结构中,向所述操作系统返回调用响应值;
当所述装置的第六函数被所述操作系统调用时,所述装置根据第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,当接收到用户输入的PIN码时,向所述智能密钥设备发送验证PIN指令;
当所述装置接收到所述智能密钥设备返回的PIN码验证结果数据时,判断所述PIN码验证是否成功,是则提示用户在所述智能密钥设备上输入生物特征信息进行验证,向所述智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
当所述装置接收到所述智能密钥设备返回的生物特征验证结果数据时,判断生物特征验证是否成功,是则向所述操作系统返回验证成功信息,否则提示生物特征验证失败;
当所述装置的第七函数被所述操作系统调用时,所述装置将待签名数据发送给所述智能密钥设备,接收所述智能密钥设备返回的签名数据,所述装置将签名数据组织成凭据信息返回给所述操作系统;
当所述装置的第八函数被所述操作系统调用时,所述装置将加密数据发送给所述智能密钥设备,接收所述智能密钥设备返回的解密数据,所述装置将解密数据组织成验证数据返回给所述操作系统。
2.根据权利要求1所述的方法,其特征在于,所述装置将验证方式信息组织成第五数据结构返回给所述操作系统,具体为:所述装置从接收到的所述智能密钥设备返回的验证方式信息中获取验证策略标识,根据所述验证策略标识判断是否为生物特征验证,是则将验证类型设置为第一预设值,否则将验证类型设置为第二预设值,根据设置的验证类型组织第五数据结构,将所述第五数据结构返回给所述操作系统,以使所述操作系统根据所述第五数据结构中的验证类型组织登录界面窗口句柄。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:当所述装置的第三函数被所述操作系统调用时,所述装置根据传入参数向所述智能密钥设备发送获取指定索引容器的公钥信息的指令,接收所述智能密钥设备返回的公钥信息,将所述公钥信息组织成第四数据结构返回给所述操作系统。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:当所述装置的第二函数被所述操作系统调用时,所述装置获取传入的参数文件名称,根据文件名称向所述智能密钥设备发送获取文件信息的指令,接收所述智能密钥设备返回的文件信息,根据所述文件信息组织成第三结构数据返回给所述操作系统。
5.根据权利要求4所述的方法,其特征在于,所述装置获取传入的参数文件名称,根据文件名称向所述智能密钥设备发送获取文件信息的指令,接收所述智能密钥设备返回的文件信息,根据所述文件信息组织成第三结构数据返回给所述操作系统具体包括:
所述装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第一文件名称时,所述装置根据第一文件名称向所述智能密钥设备发送获取智能密钥设备序列号指令,接收所述智能密钥设备返回的第一文件信息,获取第一文件信息中的序列号,根据序列号组织成第三数据结构返回给所述操作系统。
6.根据权利要求4所述的方法,其特征在于,所述装置获取传入的参数文件名称,根据文件名称向所述智能密钥设备发送获取文件信息的指令,接收所述智能密钥设备返回的文件信息,根据所述文件信息组织成第三结构数据返回给所述操作系统具体包括:
所述装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第二文件名称时,所述装置根据第二文件名称向所述智能密钥设备发送获取所述智能密钥设备中存储的证书的指令,接收所述智能密钥设备返回的证书信息,将获取的证书信息组织成第三数据结构返回给所述操作系统。
7.根据权利要求4所述的方法,其特征在于,所述装置获取传入的参数文件名称,根据文件名称向所述智能密钥设备发送获取文件信息的指令,接收所述智能密钥设备返回的文件信息,根据所述文件信息组织成第三结构数据返回给所述操作系统具体包括:
所述装置获取传入的参数文件名称,判断获取的文件名称,若文件名称为第三文件名称时,所述装置将获取的证书内容组织成数据结构返回给所述操作系统。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:当所述装置的第一函数被所述操作系统调用时,所述装置将函数地址列表返回给所述操作系统。
9.根据权利要求8所述的方法,其特征在于,所述装置将函数地址列表返回给所述操作系统,具体为:所述装置初始化第一数据结构,获取第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址,创建自定义的第二数据结构并将其保存到所述第一数据结构中,并将第一数据结构返回给所述操作系统。
10.一种智能密钥设备登录系统的装置,其特征在于,所述装置包括:第四操作模块、第五操作模块、第六操作模块、第七操作模块、第八操作模块;
所述第四操作模块,用于向所述智能密钥设备发送获取登录验证方式的指令,接收所述智能密钥设备返回的验证方式信息,将所述验证方式信息组织成第五数据结构返回给操作系统;
所述第五操作模块,用于获取第五函数参数中的登录界面窗口句柄,并将所述登录界面窗口句柄保存到第二数据结构中,向所述操作系统返回调用响应值;
所述第六操作模块,用于根据所述第五操作模块保存在第二数据结构中的登录界面窗口句柄弹出验证提示框,提示用户输入PIN码,接收用户输入的PIN码,向所述智能密钥设备发送验证PIN指令;
所述第六操作模块,还用于接收所述智能密钥设备返回的PIN码验证结果数据,判断所述PIN码验证是否成功,是则提示用户在所述智能密钥设备上输入生物特征信息进行验证,向所述智能密钥设备发送验证生物特征指令,否则提示PIN码验证失败;
所述第六操作模块,还用于接收所述智能密钥设备返回的生物特征验证结果数据,判断生物特征验证是否成功,是则向所述操作系统返回验证成功信息,否则提示生物特征验证失败;
所述第七操作模块,用于将待签名数据发送给所述智能密钥设备,接收所述智能密钥设备返回的签名数据,将签名数据组织成凭据信息返回给所述操作系统;
所述第八操作模块,用于将加密数据发送给所述智能密钥设备,接收所述智能密钥设备返回的解密数据,将解密数据组织成验证数据返回给所述操作系统。
11.根据权利要求10所述的装置,其特征在于,所述第四操作模块具体用于从接收到的所述智能密钥设备返回的验证方式信息中获取验证策略标识,根据所述验证策略标识判断是否为生物特征验证,是则将验证类型设置为第一预设值,否则将验证类型设置为第二预设值,根据设置的验证类型组织第五数据结构,将所述第五数据结构返回给所述操作系统,以使所述操作系统根据所述第五数据结构中的验证类型组织登录界面窗口句柄。
12.根据权利要求10所述的装置,其特征在于,还包括第三操作模块;
所述第三操作模块,用于根据操作系统传入的参数向所述智能密钥设备发送获取指定索引容器的公钥信息的指令,接收所述智能密钥设备返回的公钥信息,将所述公钥信息组织成第四数据结构返回给所述操作系统。
13.根据权利要求10所述的装置,其特征在于,还包括第二操作模块;
所述第二操作模块,用于获取操作系统传入的参数文件名称,根据文件名称向所述智能密钥设备发送获取文件信息的指令,接收所述智能密钥设备返回的文件信息,根据所述文件信息组织成第三结构数据返回给所述操作系统。
14.根据权利要求13所述的装置,其特征在于,所述第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第一文件名称时,根据第一文件名称向所述智能密钥设备发送获取智能密钥设备序列号指令,接收所述智能密钥设备返回的第一文件信息,获取第一文件信息中的序列号,根据序列号组织成第三数据结构返回给所述操作系统。
15.根据权利要求13所述的装置,其特征在于,所述第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第二文件名称时,根据第二文件名称向所述智能密钥设备发送获取所述智能密钥设备中存储的证书的指令,接收所述智能密钥设备返回的证书信息,将获取的证书信息组织成第三数据结构返回给所述操作系统。
16.根据权利要求13所述的装置,其特征在于,所述第二操作模块具体用于获取传入的参数文件名称,判断获取的文件名称,若文件名称为第三文件名称时,将获取的证书内容组织成数据结构返回给所述操作系统。
17.根据权利要求10所述的装置,其特征在于,还包括第一操作模块;
所述第一操作模块,用于将函数地址列表返回给所述操作系统。
18.根据权利要求17所述的装置,其特征在于,所述第一操作模块具体用于初始化第一数据结构,获取第二函数地址、第三函数地址、第四函数地址、第五函数地址、第六函数地址、第七函数地址、第八函数地址,创建自定义的第二数据结构并将其保存到所述第一数据结构中,并将第一数据结构返回给所述操作系统。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010671810.5A CN111563247A (zh) | 2020-07-14 | 2020-07-14 | 一种智能密钥设备登录系统的方法及装置 |
US17/834,689 US20230161858A1 (en) | 2020-07-14 | 2021-03-24 | Method and apparatus for logging into system using smart key device |
PCT/CN2021/082644 WO2022012080A1 (zh) | 2020-07-14 | 2021-03-24 | 一种智能密钥设备登录系统的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010671810.5A CN111563247A (zh) | 2020-07-14 | 2020-07-14 | 一种智能密钥设备登录系统的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111563247A true CN111563247A (zh) | 2020-08-21 |
Family
ID=72073957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010671810.5A Pending CN111563247A (zh) | 2020-07-14 | 2020-07-14 | 一种智能密钥设备登录系统的方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230161858A1 (zh) |
CN (1) | CN111563247A (zh) |
WO (1) | WO2022012080A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022012080A1 (zh) * | 2020-07-14 | 2022-01-20 | 飞天诚信科技股份有限公司 | 一种智能密钥设备登录系统的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126811A1 (en) * | 2006-11-24 | 2008-05-29 | Wei Chang | Method for authorized-user verification and related apparatus |
CN101256700A (zh) * | 2008-03-31 | 2008-09-03 | 浙江大学城市学院 | 一种混合型用户身份认证的自动取款机 |
CN102510333A (zh) * | 2011-09-30 | 2012-06-20 | 飞天诚信科技股份有限公司 | 一种授权认证方法及系统 |
CN107241192A (zh) * | 2017-05-27 | 2017-10-10 | 飞天诚信科技股份有限公司 | 一种使用指纹key进行登录的方法及装置 |
CN108199834A (zh) * | 2018-01-16 | 2018-06-22 | 飞天诚信科技股份有限公司 | 一种智能密钥设备工作的方法及装置 |
CN109088733A (zh) * | 2018-07-11 | 2018-12-25 | 飞天诚信科技股份有限公司 | 一种智能卡应用扩展的实现方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094715A1 (en) * | 2005-10-20 | 2007-04-26 | Microsoft Corporation | Two-factor authentication using a remote control device |
US20100094754A1 (en) * | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US9418205B2 (en) * | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
RS54229B1 (en) * | 2012-06-14 | 2015-12-31 | Vlatacom D.O.O. | BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE |
US10853802B2 (en) * | 2014-01-13 | 2020-12-01 | uQontrol, Inc. | Data storage key for secure online transactions |
EP2911076A1 (en) * | 2014-02-24 | 2015-08-26 | Mastercard International Incorporated | Biometric authentication |
US9479337B2 (en) * | 2014-11-14 | 2016-10-25 | Motorola Solutions, Inc. | Method and apparatus for deriving a certificate for a primary device |
US20170286789A1 (en) * | 2016-03-31 | 2017-10-05 | Zwipe As | Biometric authorised smartcard and method for controlling a biometric authorised smartcard |
US10958640B2 (en) * | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
WO2019178272A1 (en) * | 2018-03-13 | 2019-09-19 | Ethernom, Inc. | Secure tamper resistant smart card |
CN111563247A (zh) * | 2020-07-14 | 2020-08-21 | 飞天诚信科技股份有限公司 | 一种智能密钥设备登录系统的方法及装置 |
-
2020
- 2020-07-14 CN CN202010671810.5A patent/CN111563247A/zh active Pending
-
2021
- 2021-03-24 WO PCT/CN2021/082644 patent/WO2022012080A1/zh active Application Filing
- 2021-03-24 US US17/834,689 patent/US20230161858A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126811A1 (en) * | 2006-11-24 | 2008-05-29 | Wei Chang | Method for authorized-user verification and related apparatus |
CN101256700A (zh) * | 2008-03-31 | 2008-09-03 | 浙江大学城市学院 | 一种混合型用户身份认证的自动取款机 |
CN102510333A (zh) * | 2011-09-30 | 2012-06-20 | 飞天诚信科技股份有限公司 | 一种授权认证方法及系统 |
CN107241192A (zh) * | 2017-05-27 | 2017-10-10 | 飞天诚信科技股份有限公司 | 一种使用指纹key进行登录的方法及装置 |
CN108199834A (zh) * | 2018-01-16 | 2018-06-22 | 飞天诚信科技股份有限公司 | 一种智能密钥设备工作的方法及装置 |
CN109088733A (zh) * | 2018-07-11 | 2018-12-25 | 飞天诚信科技股份有限公司 | 一种智能卡应用扩展的实现方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022012080A1 (zh) * | 2020-07-14 | 2022-01-20 | 飞天诚信科技股份有限公司 | 一种智能密钥设备登录系统的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20230161858A1 (en) | 2023-05-25 |
WO2022012080A1 (zh) | 2022-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106464499B (zh) | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 | |
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
CN107196922B (zh) | 身份认证方法、用户设备和服务器 | |
US20150089621A1 (en) | Secure login for subscriber devices | |
US20090298468A1 (en) | System and method for deleting data in a communication device | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
US20160219045A1 (en) | Method and System for Authenticating a User of a Device | |
JP2008503800A (ja) | 認証および鍵合意プロトコルを安全にするための方法 | |
CN111586671B (zh) | 嵌入式用户识别卡配置方法、装置、通信设备和存储介质 | |
CN112311558B (zh) | 一种密钥设备的工作方法及密钥设备 | |
US20230180010A1 (en) | Method for securely connecting vehicle and bluetooth key, and bluetooth module and bluetooth key | |
CN112651036A (zh) | 基于协同签名的身份认证方法及计算机可读存储介质 | |
CN113591057B (zh) | 生物特征离线身份识别方法及系统 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN110070656B (zh) | 保密箱及开锁方法 | |
CN113852958A (zh) | 5g鉴权方法、5g自动开户方法、设备、系统和存储介质 | |
CN113438081B (zh) | 一种认证方法、装置及设备 | |
CN111563247A (zh) | 一种智能密钥设备登录系统的方法及装置 | |
CN108123918A (zh) | 一种账户认证登录方法及装置 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
CN105516182B (zh) | 一种用于智能卡和读写器之间的双向认证方法及其系统 | |
CN109088733B (zh) | 一种智能卡应用扩展的实现方法及装置 | |
CN115913579A (zh) | 一种智能卡证书的注册应用方法及装置 | |
CN113015265B (zh) | 网络会话自愈方法、装置、系统、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |