CN105592072A - 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 - Google Patents

在智能终端中获取登陆凭证的方法、智能终端以及操作系统 Download PDF

Info

Publication number
CN105592072A
CN105592072A CN201510799005.XA CN201510799005A CN105592072A CN 105592072 A CN105592072 A CN 105592072A CN 201510799005 A CN201510799005 A CN 201510799005A CN 105592072 A CN105592072 A CN 105592072A
Authority
CN
China
Prior art keywords
operating system
voucher
application
intelligent terminal
logs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510799005.XA
Other languages
English (en)
Inventor
褚红梅
才华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201510799005.XA priority Critical patent/CN105592072A/zh
Publication of CN105592072A publication Critical patent/CN105592072A/zh
Priority to PCT/CN2016/106009 priority patent/WO2017084569A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Telephone Function (AREA)

Abstract

<b>本申请公开了一种</b><b>在智能终端中获取登陆凭证的方法,所述智能终端包括运行于其上的第一操作系统和第二操作系统,其中所述第二操作系统具有比所述第一操作系统更高的安全级别,所述方法包括:用户在所述智能终端的第一操作系统中选择需要使用的应用,所述应用提示用户输入登陆凭证或自动录入;在用户选择自动录入后,所述第一操作系统向所述第二操作系统发起对所述应用的登陆凭证的调用请求;基于所述调用请求,所述第二操作系统验证用户身份并检索所请求的登陆凭证;以及所述第二操作系统向所述第一操作系统返回所述登陆凭证。本申请还公开了一种智能终端以及运行于智能终端上的操作系统</b><b>。</b>

Description

在智能终端中获取登陆凭证的方法、智能终端以及操作系统
技术领域
本发明涉及在智能终端中获取登陆凭证的方法、智能终端以及操作系统。
背景技术
目前在智能终端上存在多种即时通讯类应用,如微信、QQ、邮箱等。一般而言,该类应用允许用户自动保存登录密码。用户为了省事,通常会选择这种自动保存免输入的方式。但是,这也带来一些问题,例如在安装有这些应用的移动终端遗失时,用户的隐私可能会泄露。甚至,在网络支付日益发展的今天,例如黑客容易通过各种技术手段攻破普通手机操作系统,从而获取用户的支付密码等敏感信息,从而造成用户财产的损失。
因此,需要一种既能避免用户输入登陆凭证(如密码等),同时又能保证较高安全性的方法和系统。
发明内容
为了解决上述问题,本申请提供了一种在智能终端中获取登陆凭证的方法,所述智能终端包括运行于其上的第一操作系统和第二操作系统,其中所述第二操作系统具有比所述第一操作系统更高的安全级别,所述方法包括:用户在所述智能终端的第一操作系统中选择需要使用的应用,所述应用提示用户输入登陆凭证或自动录入;在用户选择自动录入后,所述第一操作系统向所述第二操作系统发起对所述应用的登陆凭证的调用请求;基于所述调用请求,所述第二操作系统验证用户身份并检索所请求的登陆凭证;以及所述第二操作系统向所述第一操作系统返回所述登陆凭证。
上述方法还可包括:在注册阶段,用户预先在所述第二操作系统中建立所述第一操作系统中的一个或多个应用的主键与一个或多个登陆凭证之间的对应关系。
在上述方法中,所述对应关系存储在所述第二操作系统内的一特定应用中。
在上述方法中,所述调用请求包含需要使用的应用的主键以及用于验证用户身份的信息。
在上述方法中,所述用于验证用户身份的信息包含指纹、虹膜以及数字密码中的一个或多个。
上述方法还可包括:所述第一操作系统自动录入所述第二操作系统所反馈的所述登陆凭证,其中所述登陆凭证由所述第一操作系统的应用的后台系统进一步验证。
上述方法还可包括:在退出所述应用之后或在所述登陆凭证的录入以及验证成功之后,所述第一操作系统自动清除所述登陆凭证。
在上述方法中,所述第一操作系统为普通操作系统,而所述第二操作系统为TEEI操作系统。
在上述方法中,所述普通操作系统为安卓操作系统或iOS操作系统。
根据本申请的另一个方面,提供了一种智能终端。该智能终端包括:运行于所述智能终端上的第一操作系统,所述第一操作系统包括一个或多个应用;以及运行于所述智能终端上的第二操作系统,所述第二操作系统包括一个或多个应用,其中所述第二操作系统具有比所述第一操作系统更高的安全级别,以及其中,所述第二操作系统还配置成为所述第一操作系统中的一个或多个应用提供登陆凭证的存储空间。
在上述智能终端中,所述第一操作系统向所述第二操作系统发起对所述应用的登陆凭证的调用请求;基于所述调用请求,所述第二操作系统验证用户身份并检索所请求的登陆凭证;以及所述第二操作系统向所述第一操作系统返回所述登陆凭证。
在上述智能终端中,所述第二操作系统预先配置有所述第一操作系统中的一个或多个应用的主键与一个或多个登陆凭证之间的对应关系。
在上述智能终端中,所述对应关系存储在所述第二操作系统的一特定应用中。
在上述智能终端中,所述调用请求包含需要使用的应用的主键以及用于验证用户身份的信息。
在上述智能终端中,所述用于验证用户身份的信息包含但不限于指纹、虹膜以及数字密码中的一个或多个。
在上述智能终端中,所述第一操作系统配置成自动录入所述第二操作系统所反馈的所述登陆凭证,其中所述登陆凭证由所述第一操作系统的应用的后台系统进一步验证。
在上述智能终端中,所述第一操作系统配置成在退出所述应用之后或在所述登陆凭证的录入以及验证成功之后,自动清除所述登陆凭证。
在上述智能终端中,所述第一操作系统为普通操作系统,而所述第二操作系统为TEEI操作系统。
在上述智能终端中,所述普通操作系统为安卓操作系统或iOS操作系统。
根据本申请的另一个方面,提供了一种安装于智能终端上的第二操作系统,所述操作系统配置成为运行于所述智能终端的另一个操作系统上的一个或多个应用提供登陆凭证的存储空间。
按照本申请的方案,通过第二操作系统为第一操作系统中的各类APP应用提供了登陆凭证的存放容器,避免了用户记忆多个凭证的烦恼。另外,当前用户避免每次使用时都输入登录凭证,直接将登录凭证保存,虽然不需要用户操作,但是如果移动终端丢失或借用,很不安全。通过第二操作系统存储各类登录凭证,并在用户有登陆需求并身份识别通过后,自动检索和自动填写,也可以起到相应的效果,但是安全级别更高。上面所说的身份识别可以是用户触发“自动登录”时,自动获取到用户的指纹等生物识别信息,并在后台验证,不会影响用户的使用体验。此外,如果移动终端丢失或替换移动终端后,只需要在新的移动终端上用注册时的账号登陆即可下载所有已存储的登录凭证,原来终端上的登录凭证存储APP会被更新。
附图说明
在参照附图阅读了本发明的具体实施方式以后,本领域技术人员将会更清楚地了解本发明的各个方面。本领域技术人员应当理解的是:这些附图仅仅用于配合具体实施方式说明本发明的技术方案,而并非意在对本发明的保护范围构成限制。
图1是根据本申请的一个实施例的智能终端的示意图。
具体实施方式
下面介绍的是本发明的多个可能实施例中的一些,旨在提供对本发明的基本了解,并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。容易理解,根据本发明的技术方案,在不变更本发明的实质精神下,本领域的一般技术人员可以提出可相互替换的其它实现方式。因此,以下具体实施方式以及附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限定或限制。
银联开发的TEEI(TrustedExecutiveEnvironmentIntegration可信执行环境集成)系统是一个安全级别较高的操作系统。现在的安卓、iOS系统很容易被黑客攻破,而攻破的一种主要方式就是截屏。比如按密码,黑客一旦进入正在操作的系统,使用者按在哪个位置、这个位置对应哪个数字就会被截取,如果终端上有TEEI系统,这些步骤将在TEEI系统里进行,黑客即使攻破安卓或iOS系统也没关系。而就TEEI系统本身的安全性而言,尽管没有一个系统是100%安全的,但相对而言,“根key”(根证书密钥文件)是最安全的,TEEI系统就是一种根key,其安全性比安卓与iOS系统都要高。
图1是根据本申请的一个实施例的智能终端的示意图。该智能终端包括运行于所述智能终端上的第一操作系统,所述第一操作系统包括一个或多个应用(如QQ、微信、银联钱包、支付宝、手机银行等应用)。如图1所示,该第一操作系统为普通操作系统,包括但不限于安卓操作系统和iOS操作系统。除了第一操作系统之外,该智能终端还包括第二操作系统,所述第二操作系统也包括一个或多个应用。在图1中,该第二操作系统为安全级别更高的TEEI系统,该TEEI系统包括登陆凭证存储应用,该应用配置成为普通操作系统中的一个或多个应用(例如银联钱包、支付宝、手机银行等)提供登陆凭证的存储空间。
由于将一些重要的登陆凭证存储在本申请的智能终端安全级别较高的TEEI操作系统中,所以即使黑客攻破手机的普通操作系统也无法获取支付密码等敏感信息。
根据本申请的一个实施例,智能终端的普通操作系统安装有各类APP应用,如需要实时身份验证的即时通讯类APP、各类钱包APP、手机银行APP、邮箱等。该普通操作系统配置成根据各类即时通讯应用的登陆请求,与TEEI操作系统交互,获取对应的登陆凭证。在一个实施例中,该普通操作系统配置成将TEEI操作系统反馈的登录凭证自动登陆。在一个实施例中,该普通操作系统配置成在登陆成功后及时删除,防止被恶意程序获取。
根据本申请的一个实施例,第二操作系统(例如,TEEI操作系统)配置成为各类安全级别较高的应用提供存储容器,包括但不限于SE、登陆凭证存储APP等。
根据本申请的一个实施例,登陆凭证存储APP可安装在TEEI操作系统上,并存储各类实时身份识别应用的登陆凭证。在一个实施例中,用户获取使用权限后,登陆凭证存储APP应用可根据普通操作系统提供的主键,检索对应的登录凭证,并将其反馈给普通操作系统。
根据本申请的一个方面,提供了具体的业务流程。该业务流程可包括存储登录凭证、自动填写两个过程,具体如下:
(一)注册并存储登陆凭证
1、用户启动登录凭证存储APP,并根据提示注册账户信息,此时该APP可获取移动设备的唯一识别号;
2、用户根据系统情况,设置使用登录凭证存储APP的权限;
3、在登录凭证存储APP中,输入并存储各类APP应用的登陆凭证,建立各类APP主键与登陆凭证的对应关系。
需要指出的是,上述注册并存储登陆凭证的具体过程仅用作示例,而不是要对本发明进行限制。有必要指出的是,如果普通操作系统调用TEEI操作系统时,需要身份识别,那么调用登录凭证存储APP时可不需要身份识别。还需要指出的是,注册并存储各登录凭证后,后台系统可将账户信息、唯一识别号、各类APP主键与登陆凭证建立对应关系。在一个实施例中,为了使用效果,可将各类APP主键与登陆凭证之间的对应关系存放在TEEI操作系统中。在一个实施例中,每次调用登录凭证存储APP时,通过生物识别方法即可,不再需要输入注册账户信息。在一个实施例中,如果移动终端丢失或替换移动终端后,只需要在新的移动终端上用注册时的账号登陆即可下载所有已存储的登录凭证,原来终端上的登录凭证存储APP被更新。
(二)自动填写过程
1、用户在智能终端上选择需要使用的APP应用;
2、APP应用提示用户输入登陆凭证或自动录入;
3、用户选择自动录入后,普通操作系统发起调用TEEI操作系统之下的登录凭证存储APP的请求(简称获取登录凭证的请求),请求中包括需登录使用的APP主键,以及第4步操作所需要的验证信息(如指纹)等;
4、TEEI操作系统收到请求后,验证用户身份,如通过指纹、虹膜或数字密码等方式验证;
5、验证通过后,TEEI操作系统将获取登录凭证的请求发送给登录凭证存储APP;
6、登录凭证存储APP根据获取登录凭证的请求中的主键等信息检索对应的登录凭证;
7、登录凭证存储APP将检索到的登录凭证反馈给普通操作系统;
8、普通操作系统自动录入并由APP应用后台系统验证;
9、当用户终止使用APP应用时,自动清除登录凭证;如果系统允许,也可在录入并验证成功后,系统自动清除登录凭证防止被不法程序获取。
上述流程一方面通过APP应用凡用必验身份的措施,满足用户的安全需求,另一方面通过自动检索和自动填写的方式,减少用户的输入操作,提升了用户的使用体验。此外,在调用TEEI操作系统下的应用程序时,也通过必要的身份验证方式保证了使用的安全性,即使移动终端被丢失或借用,也不必担心其他人看到隐私信息。
上述方案可从以下几方面确保支付的安全性:
(1)采用安全访问控制措施,用户只有通过身份验证后,才可调用TEEI操作系统之下的登录凭证存储APP;
(2)将登录凭证存储APP放置在TEEI操作系统下,有效隔离了不法程序的恶意攻击。
在一个实施例中,用户通过登录凭证存储APP应用来存储各类需要实时身份验证的APP的登陆凭证。当用户在智能终端上选择使用APP时,普通操作系统会将获取登陆凭证的请求发送给TEEI操作系统之下的登录凭证存储APP,登录凭证存储APP自动检索到对应的登录凭证后返回普通操作系统后,在用户无感知的情况下自动录入该登陆凭证。在该方案中,表面上用户只需触发需要使用的APP即可,不需要输入任何信息,即可自动录入已存储的对应的登录凭证。事实上,智能终端的后台在调用登录凭证存储APP获取登陆凭证时会通过指纹等便捷方式进行身份验证,在保证用户使用体验的同时,也保证了使用的安全性。
上文中,参照附图描述了本发明的具体实施方式。但是,本领域中的普通技术人员能够理解,在不偏离本发明的精神和范围的情况下,还可以对本发明的具体实施方式作各种变更和替换。这些变更和替换都落在本发明权利要求书所限定的范围内。

Claims (20)

1.一种在智能终端中获取登陆凭证的方法,所述智能终端包括运行于其上的第一操作系统和第二操作系统,其中所述第二操作系统具有比所述第一操作系统更高的安全级别,其特征在于,所述方法包括:
用户在所述智能终端的第一操作系统中选择需要使用的应用,所述应用提示用户输入登陆凭证或自动录入;
在用户选择自动录入后,所述第一操作系统向所述第二操作系统发起对所述应用的登陆凭证的调用请求;
基于所述调用请求,所述第二操作系统验证用户身份并检索所请求的登陆凭证;以及
所述第二操作系统向所述第一操作系统返回所述登陆凭证。
2.如权利要求1所述的方法,还包括:在注册阶段,用户预先在所述第二操作系统中建立所述第一操作系统中的一个或多个应用的主键与一个或多个登陆凭证之间的对应关系。
3.如权利要求2所述的方法,其中,所述对应关系存储在所述第二操作系统内的一特定应用中。
4.如权利要求1所述的方法,其中,所述调用请求包含需要使用的应用的主键以及用于验证用户身份的信息。
5.如权利要求4所述的方法,其中,所述用于验证用户身份的信息包含但不限于指纹、虹膜以及数字密码中的一个或多个。
6.如权利要求1所述的方法,还包括:所述第一操作系统自动录入所述第二操作系统所反馈的所述登陆凭证,其中所述登陆凭证由所述第一操作系统的应用的后台系统进一步验证。
7.如权利要求1或6所述的方法,还包括:在退出所述应用之后或在所述登陆凭证的录入以及验证成功之后,所述第一操作系统自动清除所述登陆凭证。
8.如权利要求1所述的方法,其中,所述第一操作系统为普通操作系统,而所述第二操作系统为TEEI操作系统。
9.如权利要求8所述的方法,其中,所述普通操作系统为安卓操作系统或iOS操作系统。
10.一种智能终端,其特征在于,所述智能终端包括:
运行于所述智能终端上的第一操作系统,所述第一操作系统包括一个或多个应用;以及
运行于所述智能终端上的第二操作系统,所述第二操作系统包括一个或多个应用,其中所述第二操作系统具有比所述第一操作系统更高的安全级别,
其中,所述第二操作系统还配置成为所述第一操作系统中的一个或多个应用提供登陆凭证的存储空间。
11.如权利要求10所述的智能终端,其中,所述第一操作系统向所述第二操作系统发起对所述应用的登陆凭证的调用请求;基于所述调用请求,所述第二操作系统验证用户身份并检索所请求的登陆凭证;以及所述第二操作系统向所述第一操作系统返回所述登陆凭证。
12.如权利要求10或11所述的智能终端,其中,所述第二操作系统预先配置有所述第一操作系统中的一个或多个应用的主键与一个或多个登陆凭证之间的对应关系。
13.如权利要求12所述的智能终端,其中,所述对应关系存储在所述第二操作系统的一特定应用中。
14.如权利要求11所述的智能终端,其中,所述调用请求包含需要使用的应用的主键以及用于验证用户身份的信息。
15.如权利要求14所述的智能终端,其中,所述用于验证用户身份的信息包含但不限于指纹、虹膜以及数字密码中的一个或多个。
16.如权利要求11所述的智能终端,其中,所述第一操作系统配置成自动录入所述第二操作系统所反馈的所述登陆凭证,其中所述登陆凭证由所述第一操作系统的应用的后台系统进一步验证。
17.如权利要求11或16所述的智能终端,其中,所述第一操作系统配置成在退出所述应用之后或在所述登陆凭证的录入以及验证成功之后,自动清除所述登陆凭证。
18.如权利要求11所述的智能终端,其中,所述第一操作系统为普通操作系统,而所述第二操作系统为TEEI操作系统。
19.如权利要求18所述的智能终端,其中,所述普通操作系统为安卓操作系统或iOS操作系统。
20.一种安装于智能终端上的第二操作系统,其特征在于,所述操作系统配置成为运行于所述智能终端的另一个操作系统上的一个或多个应用提供登陆凭证的存储空间。
CN201510799005.XA 2015-11-19 2015-11-19 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 Pending CN105592072A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510799005.XA CN105592072A (zh) 2015-11-19 2015-11-19 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
PCT/CN2016/106009 WO2017084569A1 (zh) 2015-11-19 2016-11-16 在智能终端中获取登陆凭证的方法、智能终端以及操作系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510799005.XA CN105592072A (zh) 2015-11-19 2015-11-19 在智能终端中获取登陆凭证的方法、智能终端以及操作系统

Publications (1)

Publication Number Publication Date
CN105592072A true CN105592072A (zh) 2016-05-18

Family

ID=55931287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510799005.XA Pending CN105592072A (zh) 2015-11-19 2015-11-19 在智能终端中获取登陆凭证的方法、智能终端以及操作系统

Country Status (2)

Country Link
CN (1) CN105592072A (zh)
WO (1) WO2017084569A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017084569A1 (zh) * 2015-11-19 2017-05-26 中国银联股份有限公司 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN111722894A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备
CN113722693A (zh) * 2021-09-09 2021-11-30 国网福建省电力有限公司漳州供电公司 基于生物识别的rpa平台登录方法、系统、设备和存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11895106B2 (en) 2021-01-28 2024-02-06 Oracle International Corporation Automatic sign-in upon account signup
CN115248912B (zh) * 2022-09-19 2023-01-31 平安银行股份有限公司 基于云终端的系统登录方法、设备及计算机可读存储介质
CN116702019B (zh) * 2023-04-26 2023-11-28 佛山众陶联供应链服务有限公司 一种基于二维码收集凭证的自动分类方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118031A (zh) * 2013-02-25 2013-05-22 东莞宇龙通信科技有限公司 登录应用账户的方法及电子设备
CN103945385A (zh) * 2014-03-27 2014-07-23 宇龙计算机通信科技(深圳)有限公司 移动终端防盗的方法及其装置
US20150007265A1 (en) * 2013-06-27 2015-01-01 Selim Aissi Secure data transmission and verification with untrusted computing devices
CN104767900A (zh) * 2014-01-08 2015-07-08 佳能株式会社 信息处理装置及信息处理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130101632A (ko) * 2012-02-16 2013-09-16 삼성전자주식회사 콘텐츠 보안 장치 및 방법
CN104424028A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 终端设备以及切换方法
CN104618601B (zh) * 2015-02-05 2019-01-22 深圳酷派技术有限公司 一种数据共享方法及多系统终端
CN105592072A (zh) * 2015-11-19 2016-05-18 中国银联股份有限公司 在智能终端中获取登陆凭证的方法、智能终端以及操作系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118031A (zh) * 2013-02-25 2013-05-22 东莞宇龙通信科技有限公司 登录应用账户的方法及电子设备
US20150007265A1 (en) * 2013-06-27 2015-01-01 Selim Aissi Secure data transmission and verification with untrusted computing devices
CN104767900A (zh) * 2014-01-08 2015-07-08 佳能株式会社 信息处理装置及信息处理方法
CN103945385A (zh) * 2014-03-27 2014-07-23 宇龙计算机通信科技(深圳)有限公司 移动终端防盗的方法及其装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张亚飞等: "基于TEE的NFC卡模拟安全方案研究", 《北京电子科技学院学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017084569A1 (zh) * 2015-11-19 2017-05-26 中国银联股份有限公司 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN111722894A (zh) * 2019-03-21 2020-09-29 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备
CN111722894B (zh) * 2019-03-21 2023-04-18 成都鼎桥通信技术有限公司 应用处理方法、装置及电子设备
CN113722693A (zh) * 2021-09-09 2021-11-30 国网福建省电力有限公司漳州供电公司 基于生物识别的rpa平台登录方法、系统、设备和存储介质

Also Published As

Publication number Publication date
WO2017084569A1 (zh) 2017-05-26

Similar Documents

Publication Publication Date Title
KR102307665B1 (ko) 신원 인증
CN105592072A (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
KR101904338B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
CA2954758C (en) Electronic credential management system
US8862097B2 (en) Secure transaction authentication
EP2905715B1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
CN101051908B (zh) 动态密码认证系统及方法
EP3099090B1 (en) Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media
CN104753674B (zh) 一种应用身份的验证方法和设备
US20150172920A1 (en) System for proximity based encryption and decryption
EP2693789A1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
CN112329071B (zh) 一种隐私数据处理方法、系统、装置及设备
WO2013182103A2 (zh) 加密、解密终端及应用于终端的加密和解密方法
US20140250499A1 (en) Password based security method, systems and devices
US20190281053A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
EP2985712B1 (en) Application encryption processing method, apparatus, and terminal
CN107509180B (zh) 一种自动加密短信的方法、存储设备及移动终端
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법
CN108322907B (zh) 一种开卡方法及终端
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
CN110830930B (zh) 验证码防探嗅处理方法和装置
CN113807856A (zh) 一种资源转移方法、装置及设备
WO2015131585A1 (zh) 一种保证sd卡安全的方法和装置
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1224845

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160518

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1224845

Country of ref document: HK