QRSA OTP Authentication

1000+
ダウンロード
コンテンツのレーティング
全ユーザー対象
スクリーンショット画像
スクリーンショット画像

このアプリについて

これは、公開鍵を使用して、サーバーで暗号化されたワンタイムパスワードを解読することによって、自分の携帯電話を経由してユーザーを認証するためのアプリです。アプリはこの認証方法を実装するWebサービスのために使用可能です。
(サーバー側でこの認証を実装する方法の詳細については、githubのトラッカーを参照してください)
同じ公開鍵がすべての関係者と一緒に使用されるアプリは、依存者の数は無制限で使用することができます。アプリが登録されると、アプリが(そのアンインストールまで)アプリの全体の寿命のために存在しているデバイス固有の鍵ペアを生成します。アプリを更新することが鍵を消去されません。

Githubのトラッカー:https://github.com/sebastiannielsen/QRSA

アプリを実行するための前提条件:
1.携帯電話は、ハードウェアベースのストレージをサポートしている必要があります。これは、それが不可能電話オフキーをコピーするために作り、携帯電話の内部に「セキュリティチップ」を使用するストレージです。
2.ストアが初期化されなければなりません。時には、その可能性は、PINロック画面を設定することでストアを初期化し、その後、ちょうど鍵を生成します。ロック画面を削除すると、通常のキーのプロパティは、ロック画面を必要とするように設定した場合を除き、キーを維持します。
3.いくつかのケースでは、安全なロック画面を使用しなければなりません。これは、携帯電話の機種に依存しています。
4.電話内部のセキュアチップは、2048ビットのRSA / ECB / PKCS1.5に基づいて演算をサポートしている必要があります
5.いくつかのケースでは、根ざした携帯電話は、恒久的にセキュリティ上の理由から、セキュリティチップを無効にすることができます。

ブラウザまたは似から// E:登録するには、URL QRSAを起動する必要があります。 // U:あなたはまた、QRSAを使用して、コールバックURLを経由して登録することができます。あなたがHTTPS、またはHTTPのための何かを使用する場合のuを使用するには、最初に「s」を追加する必要があります。その後、全体のURLはURLSafe Base64形式で、スキームなし、と呼ばれていました。公開鍵は、URLの末尾に追加されます。機器に互換性がない場合は、ユーザーに意味のあるエラーメッセージを返すようにINCOMPATIBLE_DEVICEとその責任を返します。

認証するには、URLのQRSAを起動://秒またはQRSA:// CフォーマットPADDING :: OTP :: MESSAGE :: HASH :: PADDINGでRSA公開鍵暗号化されたテキストのURLSafe Base64でエンコードされたデータが続きます。 「s」はアクションがスキャンされたイベントのために設計されており、画面上にOTPテキストとして表示されます。 「C」アクションがクリックイベントのために設計されています。違いは、クリックイベントは、OTPコードではなく、ユーザーのクリップボードに置かれることになりますので、ユーザーはすぐにOTPフィールド内のコードを貼り付けるに進むことができますです。
HASHは+は、文字列の連結を表しOTP +メッセージ+ OTPのうちMD5を作成することによって構築されます。このハッシュは、暗号化されたテキストに展性攻撃のいくつかの大まかな形を保護します。挟まれた構造は、OTPとMESSAGEの間にセパレータを移動するから、攻撃者を防ぐことができます。

アプリ内の相互作用は、呼び出し元の最上部に表示されるダイアログボックスを介して提供されるアプリのスクリーンショットは、意図的に、(アンドロイドや他のアプリのUIは、著作権保護されています)の商標および/または著作権侵害を防ぐために検閲されていることに注意してください認証が発生する原因とアプリ。

アプリ上の任意の問題がある場合は、このアプリはオープンソースであるとして、あなたは、サンプル・コードや公共GitHubのページでより多くの命令を見つけることができます。
また、公共のgithubのトラッカーですべての問題を作成して自由に感じます。
最終更新日
2016/08/01

データ セーフティ

データの安全は、デベロッパーによるユーザーデータの収集、共有方法を理解することから始まります。データのプライバシーとセキュリティの方針は、アプリの使用方法、ユーザーの年齢やお住まいの地域によって異なることがあります。この情報はデベロッパーから提供されたもので、更新されることがあります。
第三者と共有されるデータはありません
データは収集されません

最新情報

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.