CN105847000A - 令牌产生方法以及基于该令牌产生方法的通信系统 - Google Patents
令牌产生方法以及基于该令牌产生方法的通信系统 Download PDFInfo
- Publication number
- CN105847000A CN105847000A CN201610359173.1A CN201610359173A CN105847000A CN 105847000 A CN105847000 A CN 105847000A CN 201610359173 A CN201610359173 A CN 201610359173A CN 105847000 A CN105847000 A CN 105847000A
- Authority
- CN
- China
- Prior art keywords
- token
- application
- trusted
- factor
- terminal unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及令牌产生方法以及基于该令牌产生方法的通信系统。该令牌产生方法包括下述步骤:令牌计算发起步骤,由应用客户端发起令牌计算并调用可信应用,其中,应用客户端提供客户端信息;可信应用附加信息获取步骤,可信应用在TEE环境中获取可信附加信息;以及令牌计算产生步骤,运行于安全单元中的应用根据所述客户端信息和所述可信附加信息实施令牌计算并获得令牌。根据本发明能够生成安全性更高的令牌,能够提高利用令牌进行的数据交互的安全性。
Description
技术领域
本发明涉及移动通信技术,特别地涉及一种脱机安全产生令牌(Token)的方法以及基于该令牌产生方法的通信系统。
背景技术
在诸如智能卡、电子证件等在认证系统中,为了保证数据传输的安全性,会采用令牌(Token)进行认证。
当前,作为应用软件在智能设备上产生令牌的方式,一般是在REE(RichExecution Environment,富执行环境)环境中产生,结合软件账号与设备的绑定通过一定的算法来产生令牌。该方式优点是实现较为简单,能实现脱机环境(无需联网)下的令牌的产生。
然而,该方案的缺点是由于产生令牌的算法以及密钥是运行于REE环境,容易被反编译,被调试从而泄漏产生令牌的算法以及密钥,对于整个系统的安全性产生极大的影响。
发明内容
鉴于上述问题, 本发明旨在提供一种安全性高的令牌产生方法以及基于该令牌产生方法的通信系统。
本发明的在终端设备产生令牌的令牌产生方法,该终端设备包括:应用客户端、位于TEE环境中的可信应用以及运行于安全单元中的应用,其特征在于,包括下述步骤:
令牌计算发起步骤,由应用客户端发起令牌计算并调用可信应用,其中,应用客户端提供客户端信息;
可信应用附加信息获取步骤,可信应用在TEE环境中获取可信附加信息;以及
令牌计算产生步骤,运行于安全单元中的应用根据所述客户端信息和所述可信附加信息实施令牌计算并获得令牌。
优选地,在所述令牌计算发起步骤之前还具备:
密钥预置步骤,将用于产生令牌的密钥预先写入运行于安全单元中的应用之中。
优选地,所述运行于安全单元中的应用利用规定算法对所述客户端信息和可信附加信息使用保存于该应用中的所述密钥进行加密运算得到令牌。
优选地,所述可信应用集成在终端设备中或者能够通过在线下载或更新到终端设备中。
优选地,所述客户端信息包括帐号信息以及/或者终端信息。
优选地,所述可信附加信息包括可信时间、可信地理位置、随机数中的一种或多种。
本发明的通信系统,该通信系统具备可信服务管理服务器和终端设备,其特征在于,
所述终端设备包括:
应用客户端,用于提供客户端信息;
位于TEE环境中的可信应用,用于获取可信附加信息并且将所述可信附加信息以及由所述应用客户端提供的客户端信息提供给下述的应用;以及
运行于安全单元中的应用,用于根据所述客户端信息和所述可信附加信息实施令牌计算并获得令牌。
优选地,所述可信服务管理服务器用于签发用于计算令牌的密钥,
所述应用用于储存所述密钥并且所述应用利用规定算法对所述客户端信息和所述可信附加信息使用储存于该应用中的所述密钥进行加密运算得到令牌。
优选地,所述可信附加信息包括可信时间、可信地理位置、随机数中的一种或多种,所述客户端信息包括帐号信息以及/或者终端信息。
优选地,所述可信应用集成在终端设备中或者能够通过在线下载或更新到终端设备中。
如上所述,根据本发明的令牌产生方法以及基于该令牌产生方法的通信系统,通过在令牌的计算过程中,添加客户端信息以及可信时间可信地址或者随机数等的因此,能够提供一种安全性更高的令牌,由此,能够提高数据传输的安全性。根据本发明的令牌产生方法产生的令牌能够应用于安全级别高的应用场景,例如,在线支付、在线身份认证等,能够提高支付的安全性。
附图说明
图1是示意了基于本发明的令牌产生方法的通信系统。
图2是本本发明的令牌产生方法的流程图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
本发明的目的在于,基于可信执行环境(Trusted Execution Environment,TEE)以及安全单元(Security Element,SE)环境,依托于TEE环境的可信时间、可信地理位置及随机数等的因子、以及安全单元的高安全性等能力,实现高安全性的脱机令牌产生方法。
本发明中,TEE环境中的可信应用产生可信时间以及可信地理位置等的附加信息作为安全因子,同时加上应用软件账号信息以及/终端设备ID(包括但不限于:IMEI,硬件ID等) 等的运算因子,使用保存于安全单元中的密钥和算法对这些因子进行加密运算(这里的算法包含但不限于对称加密、非对称加密、Hash运算等),由此得到令牌。另一方面,可信服务管理服务器使用相同的方法解密令牌进行认证。
接着,对于基于本发明的令牌产生方法的通信系统进行具体说明。
图1是示意了基于本发明的令牌产生方法的通信系统。
如图1所示,本发明的通信系统具备可信服务管理服务器100和终端设备200。
其中,终端设备200具备:REE应用客户端210、可信应用220以及安全单元230。终端设备200例如有智能手机、智能手表、平板电脑等等。
其中,REE应用客户端210用于提供客户端信息并且用于发起令牌计算并调用可信应用220。REE应用客户端210将获取的客户端信息,例如,帐号信息以及或者终端信息作为令牌运算因子送入可信应用220。
在本发明中,可信应用220可以是预先集成在终端设备中,也可以是通过在线下载到终端设备200中。而且,在本发明中可信应用220设置在TEE环境中。TEE(TrustedExecution Environment,可信执行环境)是指在终端设备内的一个独立的安全运行环境,该环境与正常的应用运行环境REE(Rich Execution Environment)逻辑隔离,只能通过授权的API进行交互。TEE可以支持安全启动、安全应用管理等安全特性。由于TEE环境是安全环境,因此,TEE环境中的可信应用220获取的可信时间、可信位置等信息被认为是安全的。
在由REE应用客户端210发起令牌计算的情况下,REE应用客户端210调用可信应用220的接口,可信应用220收到请求后,获取可信时间、可信位置、以及随机数等的可信附加信息作为安全因子,加上从REE应用客户端210提供的帐号信息以及或者终端信息等的运算因子组装成令牌计算因子送入安全单元210的应用211中进行令牌计算。
在安全单元210中运行的应用221,其安装与个人化是通过可信服务管理服务器100将应用221下载到安全单元210中而实现的,同时将用于计算令牌的密钥也安全地写入到安全单元210的应用221中。在本发明中应用221不仅用于储存计算令牌的密钥,而且还用于实现令牌的计算,同时,也具备更新密钥的能力。这样,在计算令牌时,应用221对于应用软件账号信息和/或终端设备ID(包括但不限于:IMEI,硬件ID等)等的运算因子,加上来自可信应用220的可信时间以及可信位置等的安全因子,使用保存的密钥和算法对这两方面的因子进行加密运算,得到令牌。这里,所采用的算法包含但不限于对称加密、非对称加密、Hash运算等。
由于在令牌的计算中除了运算因子还增加了安全因子,由此,能够提高令牌的安全性。而且,计算时采用的密钥也能够被更新,由此,能够更进一步提高安全性。
接着,对于本发明的令牌产生方法进行说明。
图2是本发明的令牌产生方法的流程图。
如图2所示,本发明的令牌产生方法包括下述步骤:
令牌计算发起步骤S100:由REE应用客户端210发起令牌计算并调用可信应用220,其中,REE应用客户端210提供客户端信息;
可信应用附加信息获取步骤S200,可信应用210在TEE环境中获取可信附加信息;以及
令牌计算产生步骤S300:运行于安全单元230中的应用231根据所述客户端信息和所述可信附加信息实施令牌计算并获得令牌。
优选地,在所述令牌计算发起步骤之前还具备:密钥预置步骤,将用于产生令牌的密钥预先写入运行于安全单元230中的应用231之中。
接着,对于这些步骤进行具体说明。
在所述令牌计算发起步骤S100中,由REE应用客户端210发起令牌计算并调用可信应用220,其中,REE应用客户端210提供客户端信息并调用可信应用220。REE应用客户端210将获取的客户端信息,例如,帐号信息以及或者终端信息作为令牌运算因子送入可信应用220。
在所述可信应用附加信息获取步骤S200中,可信应用210在TEE环境中获取可信附加信息。其中,可信应用220可以是预先集成在终端设备中,也可以是通过在线下载到终端设备200中。而且,在本发明中可信应用220设置在TEE环境中。由于TEE环境是安全环境,那么TEE环境中的可信应用220获取的可信时间、可信位置等的可信附加信息被认为是安全的并且是可信的。
在所述令牌计算产生步骤S300中,运行于安全单元230中的应用231根据所述客户端信息和所述可信附加信息实施令牌计算并获得令牌。在安全单元210中运行的应用221,其安装与个人化是通过可信服务管理服务器100将应用221下载到安全单元210中而实现的,同时在所述密钥预置步骤中预先将用于计算令牌的密钥也安全地写入到安全单元210的应用221中。在计算令牌时,应用221根据来自可信应用220的可信时间以及可信位置等的可信附加信息、以及应用软件账号信息和/或终端设备ID(包括但不限于:IMEI,硬件ID等)等的客户信息这两方面的因子,使用保存在应用221中的密钥和算法,对这两方面的因子进行加密运算,得到令牌。在所述令牌计算产生步骤S300中,所采用的算法包含但不限于对称加密、非对称加密、Hash运算等。
以上是产生令牌的具体步骤。另一方面,对产生的令牌进行的认证是由可信服务管理服务器100进行,可信服务管理服务器100使用相同的方法解密令牌并且进行令牌的认证。
下面,对于将本发明的令牌产生方法应用到安全支付过程中的具体实施例进行说明。
在本实施例中,作为终端设备200,例如是智能手机,作为应用客户端210,例如是安全支付应用。具体步骤如下:
(1)在用户进行支付的情况下,用户在终端设备200上触发安全支付应用;
(2)安全支付应用将客户端信息(例如ID、设备信息)作为运算因子送入可信应用220;
(3)可信应用220在该基础上加入可信时间、可信地理位置、随机因子等安全因子与上述运算因子一起送入到安全单元230的应用231中进行计算;
(4)安全单元230中的应用231利用储存在其中的密钥对安全因子和运算因子进行计算生成令牌,并且将作为计算结果的令牌返回到可信应用220;
(5)可信应用220将作为计算结果的令牌返回到安全支付应用;
(6)安全支付应用将返回结果以各种形式输出给认证终端,这些输出形式例如有二维码、条码、磁脉冲、NFC等,这里对输出形式不进行任何限定;
(7)认证终端将收到的令牌上送到可信服务管理服务器100;
(8)可信服务管理服务器100使用相同的算法对令牌进行解密运算,解密出用户信息(例如ID、设备信息)、可信附加信息(例如可信时间、可信地理位置、随机数等),根据解密出的用户信息和可信附加信息进行风险控制或认证判定,在通过风险控制或者认证判定之后,对用户账户执行扣款或其他操作。
如上所述,根据本发明的令牌产生方法以及基于该令牌产生方法的通信系统,通过在令牌的计算过程中,添加客户端信息以及可信时间可信地址或者随机数等的因此,能够提供一种安全性更高的令牌,由此,能够提高数据传输的安全性。根据本发明的令牌产生方法产生的令牌能够应用于安全级别高的应用场景,例如,在线支付、在线身份认证等,能够提高支付的安全性。
以上例子主要说明了本发明的本发明的令牌产生方法以及基于该令牌产生方法的通信系统。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (10)
1.一种在终端设备产生令牌的令牌产生方法,该终端设备包括:应用客户端、位于TEE环境中的可信应用以及运行于安全单元中的应用,其特征在于,包括下述步骤:
令牌计算发起步骤,由应用客户端发起令牌计算并调用可信应用,其中,应用客户端提供客户端信息作为运算因子;
可信应用附加信息获取步骤,可信应用在TEE环境中获取可信应用附加信息作为安全因子;以及
令牌计算产生步骤,运行于安全单元中的应用对于所述运算因子增加所述安全因子实施令牌计算并获得令牌。
2.如权利要求1所述的在终端设备产生令牌的令牌产生方法,其特征在于,
在所述令牌计算发起步骤之前还具备:
密钥预置步骤,将用于产生令牌的密钥预先写入运行于安全单元中的应用之中。
3.如权利要求2所述的在终端设备产生令牌的令牌产生方法,其特征在于,
所述运行于安全单元中的应用利用规定算法对所述运算因子和所述安全因子使用保存于该应用中的所述密钥进行加密运算得到令牌。
4.如权利要求1~3任意一项所述的在终端设备产生令牌的令牌产生方法,其特征在于,
所述可信应用集成在终端设备中或者能够通过在线下载或更新到终端设备中。
5.如权利要求1~3任意一项所述的在终端设备产生令牌的令牌产生方法,其特征在于,
所述运算因子包括帐号信息以及/或者终端信息。
6.如权利要求1~3任意一项所述的在终端设备产生令牌的令牌产生方法,其特征在于,
所述安全因子包括可信时间、可信地理位置、随机数中的一种或多种。
7.一种通信系统,该通信系统具备可信服务管理服务器和终端设备,其特征在于,
所述终端设备包括:
应用客户端,用于提供令牌运算用的运算因子;
位于TEE环境中的可信应用,用于获取安全因子并且将所述安全因子以及所述运算因子提供给下述的运行于安全单元中的应用;以及
运行于安全单元中的应用,对于所述运算因子增加所述安全因子实施令牌计算并获得令牌。
8.如权利要求7所述的通信系统,其特征在于,
所述可信服务管理服务器用于签发用于计算令牌的密钥,
所述应用用于储存所述密钥并且所述应用利用规定算法对所述运算因子和所述安全因子使用储存于该应用中的所述密钥进行加密运算得到令牌。
9.如权利要求7或8所述的通信系统,其特征在于,
所述安全因子包括可信时间、可信地理位置、随机数中的一种或多种,
所述运算因子包括帐号信息以及/或者终端信息。
10.如权利要求7或8所述的通信系统,其特征在于,
所述可信应用集成在终端设备中或者能够通过在线下载或更新到终端设备中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610359173.1A CN105847000A (zh) | 2016-05-27 | 2016-05-27 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610359173.1A CN105847000A (zh) | 2016-05-27 | 2016-05-27 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105847000A true CN105847000A (zh) | 2016-08-10 |
Family
ID=56594689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610359173.1A Pending CN105847000A (zh) | 2016-05-27 | 2016-05-27 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105847000A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022743A (zh) * | 2016-06-01 | 2016-10-12 | 中国银联股份有限公司 | 点对点转账系统和方法 |
CN107092819A (zh) * | 2017-03-08 | 2017-08-25 | 广东欧珀移动通信有限公司 | 一种指纹录入检验方法及装置 |
CN108171063A (zh) * | 2018-01-11 | 2018-06-15 | 深圳市金立通信设备有限公司 | 访问安全元件的方法、终端及计算机可读存储介质 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
CN110704855A (zh) * | 2019-10-08 | 2020-01-17 | 深圳市云桥科技服务有限公司 | 请求标识生成方法、请求标识验证方法和计算机设备 |
CN112544057A (zh) * | 2019-06-20 | 2021-03-23 | 深圳市网心科技有限公司 | 区块链节点设备及其认证方法、装置、存储介质 |
WO2021168652A1 (zh) * | 2020-02-25 | 2021-09-02 | 深圳市欢太科技有限公司 | 终端设备信息传输方法、设备指纹生成方法及相关产品 |
CN115276991A (zh) * | 2022-09-28 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197665A (zh) * | 2007-12-24 | 2008-06-11 | 北京飞天诚信科技有限公司 | 动态口令生成方法及其装置 |
CN103152172A (zh) * | 2011-12-07 | 2013-06-12 | 中国电信股份有限公司 | 一种手机令牌动态口令生成方法、客户端、服务器以及系统 |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN103916249A (zh) * | 2014-04-25 | 2014-07-09 | 长沙市梦马软件有限公司 | 一种动态口令生成方法和系统 |
CN104951937A (zh) * | 2015-04-27 | 2015-09-30 | 上海浩恺信息科技有限公司 | 一种移动设备之间的鉴权方法和鉴权系统 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
-
2016
- 2016-05-27 CN CN201610359173.1A patent/CN105847000A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197665A (zh) * | 2007-12-24 | 2008-06-11 | 北京飞天诚信科技有限公司 | 动态口令生成方法及其装置 |
CN103152172A (zh) * | 2011-12-07 | 2013-06-12 | 中国电信股份有限公司 | 一种手机令牌动态口令生成方法、客户端、服务器以及系统 |
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN103916249A (zh) * | 2014-04-25 | 2014-07-09 | 长沙市梦马软件有限公司 | 一种动态口令生成方法和系统 |
CN104951937A (zh) * | 2015-04-27 | 2015-09-30 | 上海浩恺信息科技有限公司 | 一种移动设备之间的鉴权方法和鉴权系统 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022743A (zh) * | 2016-06-01 | 2016-10-12 | 中国银联股份有限公司 | 点对点转账系统和方法 |
CN107092819A (zh) * | 2017-03-08 | 2017-08-25 | 广东欧珀移动通信有限公司 | 一种指纹录入检验方法及装置 |
CN107092819B (zh) * | 2017-03-08 | 2020-04-14 | Oppo广东移动通信有限公司 | 一种指纹录入检验方法及装置 |
CN108171063A (zh) * | 2018-01-11 | 2018-06-15 | 深圳市金立通信设备有限公司 | 访问安全元件的方法、终端及计算机可读存储介质 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
US11251976B2 (en) | 2019-02-26 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Data security processing method and terminal thereof, and server |
CN112544057A (zh) * | 2019-06-20 | 2021-03-23 | 深圳市网心科技有限公司 | 区块链节点设备及其认证方法、装置、存储介质 |
CN110704855A (zh) * | 2019-10-08 | 2020-01-17 | 深圳市云桥科技服务有限公司 | 请求标识生成方法、请求标识验证方法和计算机设备 |
CN110704855B (zh) * | 2019-10-08 | 2021-07-23 | 深圳市云桥科技服务有限公司 | 请求标识生成方法、请求标识验证方法和计算机设备 |
WO2021168652A1 (zh) * | 2020-02-25 | 2021-09-02 | 深圳市欢太科技有限公司 | 终端设备信息传输方法、设备指纹生成方法及相关产品 |
CN115276991A (zh) * | 2022-09-28 | 2022-11-01 | 广州万协通信息技术有限公司 | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
US10601801B2 (en) | Identity authentication method and apparatus | |
CN105391840B (zh) | 自动创建目标应用程序 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
JP6399382B2 (ja) | 認証システム | |
CN106304074B (zh) | 面向移动用户的身份验证方法和系统 | |
CN109741039A (zh) | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN104412273B (zh) | 用于进行激活的方法和系统 | |
CN1960363B (zh) | 一种利用网络实现信息安全设备远程更新的方法 | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN111034120A (zh) | 基于身份信息的加密密钥管理 | |
CN105787727B (zh) | 一种hce脱机支付系统及实现方法 | |
CN104660412A (zh) | 一种移动设备无密码安全认证方法及系统 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
CN109936552A (zh) | 一种密钥认证方法、服务器及系统 | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN106936797A (zh) | 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160810 |
|
WD01 | Invention patent application deemed withdrawn after publication |