CN102096967A - 电子钱包离线支付方法及消费终端 - Google Patents
电子钱包离线支付方法及消费终端 Download PDFInfo
- Publication number
- CN102096967A CN102096967A CN2010105993370A CN201010599337A CN102096967A CN 102096967 A CN102096967 A CN 102096967A CN 2010105993370 A CN2010105993370 A CN 2010105993370A CN 201010599337 A CN201010599337 A CN 201010599337A CN 102096967 A CN102096967 A CN 102096967A
- Authority
- CN
- China
- Prior art keywords
- card
- signature
- consumption terminal
- sequence number
- mpk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种电子钱包离线支付方法及消费终端,其中方法包括:消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。本发明增强了单纯依赖终端安全控制模块PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。
Description
技术领域
本发明涉及智能卡技术领域,尤其涉及电子钱包离线支付方法及消费终端。
背景技术
目前在支付领域所采用的电子钱包支付手段,是一种基于对称密钥的安全解决方案。其基本原理是利用3DES(Triple DES,三次数据加密标准;DES:Data Encryption Standard,数据加密标准)以对称密钥对需要保护的传输数据计算MAC(Message Authentication Codes,信息验证码)或加密,以确保敏感数据不被复制或篡改。由于3DES算法所采用的密钥为16字节,其逻辑组合可能性为天文数量级,因此从理论上说,想利用穷举法来破解3DES几乎是不可能的。即便可以成功,其代价也相当高昂。
由于现行的电子钱包支付流程采用的是对称密钥体系,故此在离线支付终端中必须放置带有消费母钥的安全认证模块PSAM(Purchase Secure Access Module,终端安全控制模块)。而黑客一旦通过某种非法方式破解消费母钥,将会给系统带来极大危害。黑客可以利用母钥以及自制的空白卡批量复制带有余额的电子钱包卡,此类卡片上的余额可以由黑客自由设置。即便是系统当晚清算后发现有伪卡的非法交易,但为时已晚。这意味着整个离线支付系统的安全受到了安全威胁。
如果黑客只是破解了一张用户卡,对黑客来说可能是得不偿失的,因为破解所需的费用是很高的,并且要求有精密设备以及经验极为丰富的专业人员操作。而对于破解一个能够掌控全系统的PSAM来说这一切都是值得的。由此可见PSAM的安全对于一个支付系统的安全是至关重要的。但是以目前的安全手段是无法绝对保证PSAM的密钥不被攻破的。事实证明,目前流行的各种旁路攻击方式,如SPA(Simple Power Analysis,简单功率分析)、DPA(Differential Power Analysis,差分功率分析)、DFA(Differential Fault Analysis,差分故障分析)等已经可以破解安全防范措施不是非常强的智能卡。由此可见提升安全防范措施对于现行电子钱包离线支付系统迫在眉睫。
另外利用已知母钥的攻击威胁在某种程度上甚至高于磁条卡被复制的风险。磁条卡被复制后,由于是在线交易,原持卡人可以通过短信立即得知卡已被盗,并及时挂失卡片。对于整个系统来说风险分散到了每个持卡人。而对于离线电子钱包系统而言,一旦黑客可以复制带有金额的卡片,黑客可以造出系统中根本不存在的卡片及资金,所有风险均由系统承担。只有当卡片非法消费后24小时,系统方可得知此非法交易。
综上所述,现行的电子钱包支付系统把安全的筹码全部压在了PSAM身上,故此各卡商在PSAM的防范旁路攻击方面采取了很多防范措施,但是“魔高一尺,道高一丈”,反之亦然。也就是说诸多防范措施的有效期是有限的,所有的防攻击手段都是针对已知攻击手段的,因此一种未知的攻击方式会给一个电子钱包支付系统带来重大损失。于是人们又在增强卡片自身安全的前提下,增加了多版本密钥方案。与此同时人们通常会认为,即便是获取了PSAM中的母钥,黑客也无法复制一张带有金额的伪卡。事实上对于黑客来说多几个版本虽然困难些,但是仍有极大的利益可图。另外如果黑客自己可以制作带有私有操作系统的智能卡,这样批量制作带有金额的伪卡也是相对容易的。因此,目前限于离线消费的模式的电子钱包消费流程,所有对于用户卡的合法认证仅依赖于PSAM一方。这使得一旦黑客掌控了PSAM,便相当于掌控了全系统。
发明内容
本发明实施例提供一种电子钱包离线支付方法,用以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该方法包括:
消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;
所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。
本发明实施例还提供一种消费终端,用以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该消费终端包括:
签名获取模块,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;
签名验证模块,用于验证所述签名;
支付执行模块,用于在所述签名验证通过后执行电子钱包离线支付。
本发明实施例中,在电子钱包离线支付之前,消费终端先获取用户卡中存储的签名,所述签名用发卡方私钥生成;再验证所述签名,并在所述签名验证通过后才执行电子钱包离线支付,从而增强了单纯依赖PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中电子钱包离线支付方法的处理流程图;
图2为本发明实施例中电子钱包离线支付方法的一个具体实例的处理流程图;
图3为本发明实施例中消费终端的结构示意图;
图4为本发明实施例中消费终端的一个具体实例的结构示意图;
图5为本发明实施例中消费终端的另一具体实例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
现行的电子钱包离线支付系统虽然便于用户使用,并且较之磁条卡系统大大提高了安全保障。但是如前所述,目前的安全解决方案仍然存在很大安全风险。一旦PSAM中密钥被破解,黑客将可以大批复制带有金额的伪卡。鉴于目前电子钱包离线支付流程的安全措施不够完善,本发明实施例使发卡方后台间接地实时参与了交易的认证过程。这意味着黑客即便是获得了消费母钥,也只能在获取原用户卡的前提下复制此卡片。因此黑客无法批量复制用户卡,从而也大大降低了系统的安全风险。另外在伪卡交易之后24小时内,此卡片的签名即被列入黑名单,所有带有此签名的卡片都会被拒之系统之外。
如图1所述,本发明实施例中,电子钱包离线支付方法处理流程可以包括:
步骤101、消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;
步骤102、所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。
具体实施时,在发卡阶段将用发卡方私钥SKissuer生成的签名Sign(DPK)存入用户卡中,例如可存入用户卡的安全存储区域中。在消费环节内,消费终端在执行现有离线支付流程之前,须先行获取存储在用户卡内的签名Sign(DPK),并验证该签名,验证通过后方可继续常规电子钱包离线支付流程。用发卡方私钥生成的签名可以在个人化或充值过程中存入用户卡中,在没有SKissuer的情况下是无法自行计算的,而这个私钥只有发卡行才有。
具体实施时,消费终端存储发卡方公钥PKissuer,用所存储的发卡方公钥验证用户卡中存储的签名是否有效。
具体实施时,在执行电子钱包离线支付之前,还可以包括:
消费终端获取用户卡的唯一序列号;
消费终端用获取的唯一序列号计算用户卡的DPK(Diversified Purchase Key,消费分散子密钥)。
这样,即便是拷贝签名Sign(DPK),也只能复制原卡,并且须直接持有原卡才可获取计算DPK所用的用户卡的唯一序列号。
如图2所示,本发明实施例中电子钱包离线支付方法的一个具体实例可以包括:
步骤201、消费终端进行电子钱包离线支付初始化处理;获取用户卡中存储的签名,该签名用发卡方私钥生成;以及,获取用户卡的唯一序列号;
步骤202、消费终端验证获取的签名;用获取的唯一序列号计算用户卡的DPK;
步骤203、消费终端判断验证结果是否为签名有效,若是,执行步骤204,否则交易结束;
步骤204、消费终端执行电子钱包离线支付,执行完毕后交易结束。
由此可以得知,本发明实施例不同于现有电子钱包离线支付流程的特点是,可结合非对称密钥及对称密钥认证两种认证方式来保障离线消费交易的安全性,使利用DPK进行的交易认证不再是唯一识别伪卡的手段。
具体实施时,消费终端用用户卡的唯一序列号计算用户卡的DPK时,可以包括:消费终端采用DPK密钥分散算法(简称DIVERSIFY),用一个双长度的MPK(Master Purchase Key,消费母密钥),对用户卡的唯一序列号进行处理,获得一个双长度的DPK。
具体的,消息终端可以将用户卡的唯一序列号的最右16个数字作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK左半部分:将用户卡的唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK右半部分。
基于同一发明构思,本发明实施例中还提供了一种消费终端,如下面的实施例所述。由于该消费终端解决问题的原理与电子钱包离线支付方法相似,因此该消费终端的实施可以参见电子钱包离线支付方法的实施,重复之处不再赘述。
如图3所示,本发明实施例中的消费终端可以包括:
签名获取模块301,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;
签名验证模块302,用于验证所述签名;
支付执行模块303,用于在所述签名验证通过后执行电子钱包离线支付。
如图4所示,一个实施例中,图3所示的消费终端还可以包括:
存储模块401,用于存储发卡方公钥;
签名验证模块302具体可以用于:用存储模块401存储的发卡方公钥验证所述签名。
如图5所示,一个实施例中,图3所示的消费终端还可以包括:
序列号获取模块501,用于获取所述用户卡的唯一序列号;
终端安全控制模块(PSAM)502,用于用所述唯一序列号计算所述用户卡的DPK。当然图4所示的消费终端也可以包括序列号获取模块501和PSAM502。
一个实施例中,上述PSAM502具体可以用于:
用一个双长度的MPK,对所述唯一序列号进行处理,获得一个双长度的DPK。
一个实施例中,上述PSAM502具体可以用于:
将所述唯一序列号的最右16个数字作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK左半部分:
将所述唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK右半部分。
综上所述,本发明实施例增强了单纯依赖PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实时参与了电子钱包离线消费认证流程;用发卡方私钥生成的签名可以在个人化或充值过程中存入用户卡中,在没有SKissuer的情况下是无法自行计算的,而这个私钥只有发卡行才有;消费终端存有发卡方公钥,用以验证用户卡中的签名是否有效。黑客只能单张复制手中系统发行的卡片,如果卡片属于黑客本身,则复制也没有意义。本发明实施例可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。
本发明实施例对于现有系统升级简便易行,只需对原有系统中消费终端稍加改动即可;另外,由于电子钱包都是自成一体的闭合系统,所以不需要为其PKI(Public Key Infrastructure,公钥基础设施)体系设置CA(Certificate Authority,认证中心)。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种电子钱包离线支付方法,其特征在于,包括:
消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;
所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。
2.如权利要求1所述的方法,其特征在于,所述消费终端验证所述签名,包括:
所述消费终端用所存储的发卡方公钥验证所述签名。
3.如权利要求1或2所述的方法,其特征在于,所述执行电子钱包离线支付之前,还包括:
所述消费终端获取所述用户卡的唯一序列号;
所述消费终端用所述唯一序列号计算所述用户卡的消费分散子密钥DPK。
4.如权利要求3所述的方法,其特征在于,所述消费终端用所述唯一序列号计算所述用户卡的DPK,包括:
所述消费终端用一个双长度的消费母密钥MPK,对所述唯一序列号进行处理,获得一个双长度的DPK。
5.如权利要求4所述的方法,其特征在于,所述消费终端用一个双长度的MPK,对所述唯一序列号进行处理,获得一个双长度的DPK,包括:
所述消费终端将所述唯一序列号的最右16个数字作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行三次数据加密标准3DES运算,获得DPK左半部分:
所述消费终端将所述唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK右半部分。
6.一种消费终端,其特征在于,包括:
签名获取模块,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;
签名验证模块,用于验证所述签名;
支付执行模块,用于在所述签名验证通过后执行电子钱包离线支付。
7.如权利要求6所述的消费终端,其特征在于,还包括:
存储模块,用于存储发卡方公钥;
所述签名验证模块具体用于:用所述存储模块存储的发卡方公钥验证所述签名。
8.如权利要求6或7所述的消费终端,其特征在于,还包括:
序列号获取模块,用于获取所述用户卡的唯一序列号;
终端安全控制模块PSAM,用于用所述唯一序列号计算所述用户卡的DPK。
9.如权利要求8所述的消费终端,其特征在于,所述PSAM具体用于:
用一个双长度的MPK,对所述唯一序列号进行处理,获得一个双长度的DPK。
10.如权利要求9所述的消费终端,其特征在于,所述PSAM具体用于:
将所述唯一序列号的最右16个数字作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK左半部分:
将所述唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DPK右半部分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105993370A CN102096967A (zh) | 2010-12-21 | 2010-12-21 | 电子钱包离线支付方法及消费终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105993370A CN102096967A (zh) | 2010-12-21 | 2010-12-21 | 电子钱包离线支付方法及消费终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102096967A true CN102096967A (zh) | 2011-06-15 |
Family
ID=44130042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105993370A Pending CN102096967A (zh) | 2010-12-21 | 2010-12-21 | 电子钱包离线支付方法及消费终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102096967A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750776A (zh) * | 2012-06-21 | 2012-10-24 | 捷德(中国)信息科技有限公司 | 一种用户ic卡离线交易方法、装置及系统 |
CN103218711A (zh) * | 2013-03-19 | 2013-07-24 | 中国工商银行股份有限公司 | 一种离线数据交互处理装置,系统及方法 |
CN104038924A (zh) * | 2014-06-05 | 2014-09-10 | 腾讯科技(深圳)有限公司 | 实现资源交换信息处理的方法和系统 |
CN104144379A (zh) * | 2014-04-22 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、用户终端和业务终端 |
WO2015159307A3 (en) * | 2014-04-16 | 2015-12-17 | Nucleus Software Exports Limited | Method and system for implementing a wireless digital wallet |
CN105635168A (zh) * | 2016-01-25 | 2016-06-01 | 恒宝股份有限公司 | 一种脱机交易装置及其安全密钥的使用方法 |
CN105654297A (zh) * | 2015-12-29 | 2016-06-08 | 飞天诚信科技股份有限公司 | 一种终端间交互的方法及交易终端 |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
CN111160879A (zh) * | 2018-11-07 | 2020-05-15 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838143A (zh) * | 2006-04-29 | 2006-09-27 | 北京飞天诚信科技有限公司 | 一种银行卡在计算机上作pki应用的实现方法 |
US7240034B1 (en) * | 1999-10-26 | 2007-07-03 | France Telecom | Method for secure electronic transaction and corresponding system |
CN101458795A (zh) * | 2007-12-14 | 2009-06-17 | 哈瑞克思信息科技公司 | 对移动卡使用离线交易批准模式的支付处理系统及其方法 |
CN201477631U (zh) * | 2009-08-25 | 2010-05-19 | 福建富士通信息软件有限公司 | Rfid手机电子钱包支付系统 |
-
2010
- 2010-12-21 CN CN2010105993370A patent/CN102096967A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240034B1 (en) * | 1999-10-26 | 2007-07-03 | France Telecom | Method for secure electronic transaction and corresponding system |
CN1838143A (zh) * | 2006-04-29 | 2006-09-27 | 北京飞天诚信科技有限公司 | 一种银行卡在计算机上作pki应用的实现方法 |
CN101458795A (zh) * | 2007-12-14 | 2009-06-17 | 哈瑞克思信息科技公司 | 对移动卡使用离线交易批准模式的支付处理系统及其方法 |
CN201477631U (zh) * | 2009-08-25 | 2010-05-19 | 福建富士通信息软件有限公司 | Rfid手机电子钱包支付系统 |
Non-Patent Citations (1)
Title |
---|
《中国金融集成电路(IC)卡电子钱包/电子存折规范第二部分:应用规范》 20040930 中国金融集成电路(IC)卡标准修订工作组 中国金融集成电路(IC)卡电子钱包/电子存折规范第二部分:应用规范 第58-60页 3-5,8-10 , * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750776B (zh) * | 2012-06-21 | 2015-04-22 | 捷德(中国)信息科技有限公司 | 一种用户ic卡离线交易方法、装置及系统 |
CN102750776A (zh) * | 2012-06-21 | 2012-10-24 | 捷德(中国)信息科技有限公司 | 一种用户ic卡离线交易方法、装置及系统 |
CN103218711A (zh) * | 2013-03-19 | 2013-07-24 | 中国工商银行股份有限公司 | 一种离线数据交互处理装置,系统及方法 |
CN103218711B (zh) * | 2013-03-19 | 2016-12-28 | 中国工商银行股份有限公司 | 一种离线数据交互处理装置,系统及方法 |
CN106462877A (zh) * | 2014-04-16 | 2017-02-22 | 核软件出口有限公司 | 实现无线数字钱包的方法和系统 |
WO2015159307A3 (en) * | 2014-04-16 | 2015-12-17 | Nucleus Software Exports Limited | Method and system for implementing a wireless digital wallet |
CN104144379B (zh) * | 2014-04-22 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、用户终端和业务终端 |
CN104144379A (zh) * | 2014-04-22 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、用户终端和业务终端 |
CN104038924B (zh) * | 2014-06-05 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 实现资源交换信息处理的方法和系统 |
CN104038924A (zh) * | 2014-06-05 | 2014-09-10 | 腾讯科技(深圳)有限公司 | 实现资源交换信息处理的方法和系统 |
US11151571B2 (en) | 2014-06-05 | 2021-10-19 | Tencent Technology (Shenzhen) Company Limited | Method and system for processing resource exchange information |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
CN105654297A (zh) * | 2015-12-29 | 2016-06-08 | 飞天诚信科技股份有限公司 | 一种终端间交互的方法及交易终端 |
CN105635168A (zh) * | 2016-01-25 | 2016-06-01 | 恒宝股份有限公司 | 一种脱机交易装置及其安全密钥的使用方法 |
CN105635168B (zh) * | 2016-01-25 | 2019-01-22 | 恒宝股份有限公司 | 一种脱机交易装置及其安全密钥的使用方法 |
CN111160879A (zh) * | 2018-11-07 | 2020-05-15 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
CN111160879B (zh) * | 2018-11-07 | 2023-11-03 | 新明华区块链技术(深圳)有限公司 | 一种硬件钱包及其安全性提升方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102096967A (zh) | 电子钱包离线支付方法及消费终端 | |
Wang et al. | Challenges of blockchain in new generation energy systems and future outlooks | |
Gao et al. | A blockchain-based privacy-preserving payment mechanism for vehicle-to-grid networks | |
KR101673073B1 (ko) | 블록체인 구조를 사용하는 암호화화폐 거래방법 | |
CN109544331B (zh) | 基于区块链的供应链金融应用方法、装置、终端设备及存储介质 | |
CN108805569A (zh) | 基于区块链的交易处理方法及装置、电子设备 | |
CN108764870A (zh) | 基于区块链的交易处理方法及装置、电子设备 | |
CN103955733B (zh) | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 | |
CN109409885A (zh) | 区块链上的跨链交易方法、装置及存储介质 | |
CN108337093A (zh) | Pos设备身份识别方法、pos设备及服务器 | |
CN102176694A (zh) | 带加密单元的指纹模块 | |
CN104899741B (zh) | 一种基于ic银行卡的在线支付方法以及在线支付系统 | |
Biryukov et al. | Privacy-preserving KYC on Ethereum | |
CN103152732B (zh) | 一种云密码系统及其运行方法 | |
CN102298756A (zh) | 一种保证电脑彩票交易信息安全的方法 | |
WO2015055120A1 (zh) | 用于安全性信息交互的装置 | |
WO2019062511A1 (zh) | 一种基于加密的数据确权方法及系统 | |
CN115147224A (zh) | 基于联盟链的交易数据共享方法及装置 | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
CN205015906U (zh) | 电子证件防伪验证系统 | |
CN206961165U (zh) | 一种nfc防伪系统 | |
CN108965315A (zh) | 一种终端设备的可信认证方法、装置及终端设备 | |
CN106056726B (zh) | 一种可双向认证的cpu卡门禁读卡器的安全认证方法 | |
Aldabbagh et al. | Blockchain for securing smart grids | |
CN103854177A (zh) | 一种安全网银的实施方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110615 |