CN105873043A - 一种用于移动终端的网络私匙的生成及应用方法及其系统 - Google Patents
一种用于移动终端的网络私匙的生成及应用方法及其系统 Download PDFInfo
- Publication number
- CN105873043A CN105873043A CN201610414890.XA CN201610414890A CN105873043A CN 105873043 A CN105873043 A CN 105873043A CN 201610414890 A CN201610414890 A CN 201610414890A CN 105873043 A CN105873043 A CN 105873043A
- Authority
- CN
- China
- Prior art keywords
- pin
- user
- spoon
- password
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种用于移动终端的网络私匙的生成及应用方法与系统。与传统的软件私匙将用以解密私匙的数据和运算都放在同一终端上不同的是,本发明将解密私匙的部分数据和运算移到验证服务器,而且验证服务器设PIN最大连续输入错误次数以阻止无限制地输入各种不同的PIN。本发明克服了现有的移动终端软件私匙及其环境能复制,和黑客能无限制地输入各种不同的PIN的安全缺陷。
Description
技术领域
本发明属于计算机和信息安全技术领域,具体涉及在移动互联网中用于移动终端的作为数字证书的网络私钥的生成及使用方法及其系统。
背景技术
随着互联网尤其是移动互联网的日益普及,电子商务已越来越深入到经济生活中。在网上做交易时,由于交易双方并不进行现场交易,因此无法通过传统的面对面的方式确认双方的身份;同时,交易信息要通过互联网传输,存在被盗取、篡改的风险;此外,由于所有交易信息都以电子方式存在,无法进行传统的盖章和签字,所以一旦发生争议或纠纷,需要保证交易信息的不可抵赖性,必要的时候还要作为具有法律效力的证据。因此,在电子商务中,必须从技术上、法律上保证在交易过程中能够实现:身份真实性、信息私密性、信息完整性和信息不可否认性。
技术上,以PKI技术为基础的数字证书技术,方便、有效地解决了电子商务中的交易信息的安全问题。PKI使用互为加解密的公私匙对。公匙是公开的,任何人都可以使用;而私匙则为私有的,只有私匙的合法拥有者才能使用。所以任何必须使用私匙的运算结果,如数字签字等,可被认为已得到私匙合法拥有者授权。私匙可谓数字时代的印章。保护私匙不被非授权使用,是PKI技术应用的安全关键。
在以个人电脑为终端的传统互联网,数字证书对应的私匙储存在保护性硬件(如USB Key中的集成电路)中,使用时硬件与电脑连接。硬件中的私匙不可被读取,但在输入PIN后可做解密、签字的运算。设有PIN最大连续输入错误次数,当连续输入错误PIN超过该次数,保护性硬件被锁。存于保护性硬件中的私匙,可谓硬件私匙。
电脑终端和移动终端通常不包括保护性硬件,保护性硬件必须购置和随身携带。在电脑为终端的传统互联网,存于USBkey保护性硬件中的硬件私匙已经在网银业务中得到广泛应用。但外置硬件不适合以便捷为特点的移动互联网。用者期望私匙包括在移动终端里,输入PIN之后即可使用。
将数字证书对应的私匙储存在移动终端APP的储存中,成为在移动互联网中实现PKI技术的现实选项。私匙储存在移动终端操作系统直接管理的储存中,可谓软件私匙。私匙和证书可以储存在PKCS12格式的文件中,私匙可以通过密码加密来保护:密码可由以PIN、移动终端硬件参数和APP初始化时随机产生的数据为输入的一个密码函数所产生。密码函数所产生的密码远较PIN长,用它加密保护私匙比直接用PIN更安全。由于硬件参数是密码函数的一个输入参数,密码函数在不同的移动终端产生不同的密码,所以储存私匙的PKCS12文件拷贝到另一移动终端就不能使用:密码函数产生的密码与来自另一个终端的私匙的密码不同。用APP初始化随机数据为输入参数使产生的密码更随机更复杂。
以上以密码函数加密保护在移动终端中的软件私匙的方案,相当安全,但仍可能不足以抵抗那些拥有巨大资源、非常专业的黑客攻击。
黑客的可能攻击路径是:短暂掌握移动终端,即可拷贝APP和所有相关数据,并获得硬件参数;然后可以通过对密码函数的异向分析如反编译,或社交工程学攻击,获取密码函数的算法;在获得密码函数的算法、APP所有相关数据和硬件参数后,可以通过尝试输入各种不同的PIN到密码函数,最终找到能解密加密了的私匙的PIN,从而能使用私匙进行非授权的验证、加密和签字。软件私匙较硬件私匙容易攻击的最根本原因,是(加了密的)私匙及其环境能复制,和能无限制地尝试输入各种不同的PIN。
要安全使用软件私匙,所用PIN必须有复杂性而且起码应有16个字母数字长。短了黑客可以在较短的时间内通过尝试各种可能的字母数字组合来找到正确的PIN。这种对PIN复杂性和长度的要求使软件私匙未能在移动互联网获得广泛应用。
目前移动互联网上广泛使用的安全方案是短信验证码。短信验证码虽然有设置简单的优点,但它只能验证不能解密、签字,发送的短信验证码又容易被窃取,而且没有PIN保护:移动终端在丢失或被盗后可用于非授权验证。其适用性和安全性的缺陷不但造成损失和增加成本,也影响了互联网更广泛的使用和迅速发展。
发明内容
针对现有技术的上述缺陷,本发明提供了一种用于移动终端的网络私匙的生成及应用方法与系统。与传统的软件私匙将用以解密私匙的数据和运算都放在同一终端上不同的是,本发明将解密私匙的部分数据和运算移到验证服务器,而且验证服务器设PIN最大连续输入错误次数以阻止无限制地输入各种不同的PIN。
本发明首先提供了一种用于移动终端的网络私匙的生成方法,其特征在于,包括以下步骤:
获得用者信息及用于加密私匙的PIN;
根据所述PIN和随机生成的初始化数据计算HASH值作为验证密码;产生公私匙对;并且将所述用者信息、验证密码和公匙发送至验证服务器;
从验证服务器接收该验证服务器根据所述用者信息和公匙获得的证书,以及从验证服务器接收该验证服务器根据所述验证密码和用者随机数据生成的下载PIN;
根据所述PIN、初始化数据、硬件参数及下载PIN计算私匙密码,以该私匙密码加密所述私匙;
存储所述证书、加密后的私匙以及所述初始化数据。
优选的是,所述验证服务器将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中。
优选的是,所述验证服务器产生所述用者随机数据,并采用验证服务器私匙对所述验证密码和用者随机数据的合并进行签字运算产生所述下载PIN。
本发明进而提供了一种用于移动终端的网络私匙的应用方法,其特征在于,包括以下步骤:
在移动终端上输入PIN;
根据输入的所述PIN和存储的初始化数据,计算HASH值作为验证密码;向验证服务器发送包含该验证密码的身份认证请求;
从验证服务器接收该验证服务器根据所述验证密码和用者配置文件中存储的用者随机数据生成的下载PIN;
根据所述PIN、所述存储的初始化数据、硬件参数及该下载PIN计算私匙密码;
利用该私匙密码解密移动终端所存储的加密后的私匙。
优选的是,所述验证服务器从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则验证服务器向移动终端反馈超过该阈值的信息,移动终端根据该信息确定解密私匙失败。
优选的是,所述验证服务器判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确。
优选的是,所述验证服务器采用验证服务器私匙对所述身份认证请求包含的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生所述下载PIN。
本发明提供了一种网络私匙的生成系统,其特征在于,包括:
移动终端,用于获得用者信息及用于加密私匙的PIN;根据所述PIN和随机生成的初始化数据计算HASH值作为验证密码;产生公私匙对;并且将所述用者信息、验证密码和公匙发送至验证服务器;从验证服务器接收该验证服务器根据所述用者信息和公匙获得的证书,以及从验证服务器接收该验证服务器根据所述验证密码和用者随机数据生成的下载PIN;根据所述PIN、初始化数据、硬件参数及下载PIN计算私匙密码,以该私匙密码加密所述私匙;存储所述证书、加密后的私匙以及所述初始化数据;
验证服务器,用于向认证中心发送包含用者信息与公匙的证书请求以获得所述证书;产生用者随机数据;将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中;采用验证服务器私匙对所述验证密码和用者随机数据的合并进行签字运算产生所述下载PIN;向移动终端发送所述下载PIN。
本发明提供了一种网络私匙的应用系统,其特征在于,包括:
移动终端,用于输入PIN;根据输入的所述PIN和存储的初始化数据,计算HASH值作为验证密码;向验证服务器发送包含该验证密码的身份认证请求;从验证服务器接收该验证服务器根据所述验证密码和用者配置文件中存储的用者随机数据生成的下载PIN;根据所述PIN、所述存储的初始化数据、硬件参数及该下载PIN计算私匙密码;利用该私匙密码解密移动终端所存储的加密后的私匙;
验证服务器,用于从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则验证服务器向移动终端反馈超过该阈值的信息,移动终端根据该信息确定解密私匙失败;若未超过该阈值,验证服务器判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确;采用验证服务器私匙对所述身份认证请求包含的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生所述下载PIN;向移动终端发送所述下载PIN。
本发明提供了一种针对网络私匙的验证服务器,其特征在于,所述验证服务器用于从移动终端接收用者信息、验证密码和公匙;向认证中心发送包含用者信息与RSA公匙的证书请求以获得证书;产生用者随机数据;将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中;采用验证服务器私匙对所述验证密码和用者随机数据的合并进行签字运算产生所述下载PIN;将所述下载PIN发送给移动终端;以及
从移动终端接收包含验证密码的身份认证请求;从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则向移动终端反馈超过该阈值的信息,以便移动终端根据该信息确定解密私匙失败;若未超过该阈值,判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确;采用验证服务器私匙对所述身份认证请求包含的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生下载PIN;向移动终端发送所述下载PIN。
现有的移动终端软件私匙,由于私匙及其使用环境能复制,以及黑客能无限制地输入各种不同的PIN,在所用的PIN/密码不很长的情况下,是较容易被黑客破解的。而对于本发明提供的移动终端网络私匙来说,其把解密私匙的部分数据和运算移到验证服务器,而且验证服务器设PIN最大连续输入错误次数以阻止无限制地输入各种不同的PIN,克服了现有的移动终端软件私匙及其环境能复制,和黑客能无限制地输入各种不同的PIN的安全缺陷。验证服务器上的运算不像移动终端那样受环境限制,能使用更安全的技术和操作,如使用硬件私匙或密码很长的软件私匙。在使用硬件私匙或密码很长的软件私匙的情况下,即使验证服务器被攻陷,黑客仍无法复制验证服务器上的运算。通过本发明的移动终端网络私匙,即便黑客偷了终端但不知PIN,也不可能破解私匙。可见,本发明不但在性能和安全性上远胜于现在大量使用的短信认证码,而且也克服了现有软件私匙的安全缺陷,能大大提高移动互联网的安全和效率。
说明书附图
结合以下说明书附图,对本发明的具体实施方式进行详细介绍,其中:
图1是本发明优选实施例中初始化及加密私匙的流程示意图;
图2是本发明优选实施例中解密私匙的流程示意图。
具体实施方式
下面通过实施例,对本发明的技术方案做进一步具体的说明。
与现有技术中的软件私匙将用以解密私匙的数据和运算都放在同一终端上不同,对于本发明的网络私匙来说,将解密私匙的部分数据和运算移到验证服务器,而且验证服务器设PIN最大连续输入错误次数以阻止无限制地输入各种不同的PIN。以下通过实施例描述本发明的具体方案,即移动终端上的APP如何初始化、加密和解密私匙。
(一)初始化及加密私匙
图1是本发明优选实施例中初始化及加密私匙的流程示意图。
首先,用者在移动终端的APP上输入用者信息(如名字等),和新的用于加密私匙的PIN(为了避免输入错误可以要求用户重复输入两次该PIN)。
移动终端的APP产生随机的初始化数据,计算PIN和该初始化数据之合并的hash值,作为验证密码;产生RSA公私匙对;移动终端发送用者信息、验证密码、RSA公匙到验证服务器;
验证服务器向认证中心发送包含用者信息和RSA公匙的证书请求,并获得证书;产生用者随机数据,将用者信息、用者随机数据、验证密码的Hash值和PIN连续输入错误次数(初始设为0)存于用者配置文件中;用验证服务器私匙对验证密码和用者随机数据的合并进行签字运算,产生下载PIN,发送证书和下载PIN回移动终端的APP;
移动终端的APP以所述PIN、初始化数据、硬件参数和下载PIN为输入参量,用密码函数计算私匙密码,然后将证书和私匙以PKCS12格式存储于在APP储存空间的一个文件中,其中的私匙用该私匙密码加密;并且将初始化数据存于APP储存空间中。
(二)解密私匙
图2是本发明解密私匙的流程示意图。
首先,用者在移动终端的APP上输入PIN;
APP计算PIN和该APP储存空间当中所储存的初始化数据之合并的hash值,作为验证密码,向验证服务器发送包含验证密码的身份认证请求;
验证服务器提取请求认证身份的用者配置文件,读取其中PIN连续输入错误次数;如果PIN连续输入错误次数大于系统预先定义的一个PIN最大连续输入错误次数阈值,则验证服务器反馈表示错误次数超过PIN最大连续输入错误次数阈值的信息回APP,APP根据该信息确定解密私匙失败;
相反,如果PIN连续输入错误次数未超过阈值,则验证服务器判断身份认证请求中验证密码的Hash值和用者配置文件中的验证密码Hash值是否相同;如果相同,则重设用者配置文件中PIN连续输入错误次数为0;否则,将该PIN连续输入错误次数增加1;
进而,验证服务器用验证服务器私匙对身份认证请求中的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生下载PIN,发送下载PIN回移动终端APP;
移动终端的APP以PIN、存于APP储存空间中的初始化数据、硬件参数和该下载PIN为密码函数之输入参量,计算私匙密码,试用私匙密码解密存于APP储存空间中的PKCS12文件中的私匙;
如果输入之PIN为正确(与初始化时的PIN相同),私匙解密成功;否则私匙解密失败。
可见,现有的移动终端软件私匙,由于私匙及其使用环境能复制,以及黑客能无限制地输入各种不同的PIN,在所用的PIN/密码不很长的情况下,是较容易被黑客破解的。而对于本发明提供的移动终端网络私匙来说,其把解密私匙的部分数据和运算移到验证服务器,而且验证服务器设PIN最大连续输入错误次数以阻止无限制地输入各种不同的PIN,克服了现有的移动终端软件私匙及其环境能复制,和黑客能无限制地输入各种不同的PIN的安全缺陷。验证服务器上的运算不像移动终端那样受环境限制,能使用更安全的技术和操作,如使用硬件私匙或密码很长的软件私匙。在使用硬件私匙或密码很长的软件私匙的情况下,即使验证服务器被攻陷,黑客仍无法复制验证服务器上的运算。通过本发明的移动终端网络私匙,即便黑客偷了终端但不知PIN,也不可能破解私匙。可见,本发明不但在性能和安全性上远胜于现在大量使用的短信认证码,而且也克服了现有软件私匙的安全缺陷,能大大提高移动互联网的安全和效率。
以上实施例仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (10)
1.一种用于移动终端的网络私匙的生成方法,其特征在于,包括以下步骤:
获得用者信息及用于加密私匙的PIN;
根据所述PIN和随机生成的初始化数据计算HASH值作为验证密码;产生公私匙对;并且将所述用者信息、验证密码和公匙发送至验证服务器;
从验证服务器接收该验证服务器根据所述用者信息和公匙获得的证书,以及从验证服务器接收该验证服务器根据所述验证密码和用者随机数据生成的下载PIN;
根据所述PIN、初始化数据、硬件参数及下载PIN计算私匙密码,以该私匙密码加密所述私匙;
存储所述证书、加密后的私匙以及所述初始化数据。
2.根据权利要求1所述的移动终端的网络私匙的生成方法,其特征在于,所述验证服务器将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中。
3.根据权利要求1所述的移动终端的网络私匙的生成方法,其特征在于,所述验证服务器产生所述用者随机数据,并在生成下载PIN的运算中使用验证服务器私匙执行签字运算。
4.一种用于移动终端的网络私匙的应用方法,其特征在于,包括以下步骤:
在移动终端上输入PIN;
根据输入的所述PIN和存储的初始化数据,计算HASH值作为验证密码;向验证服务器发送包含该验证密码的身份认证请求;
从验证服务器接收该验证服务器根据所述验证密码和用者配置文件中存储的用者随机数据生成的下载PIN;
根据所述PIN、所述存储的初始化数据、硬件参数及该下载PIN计算私匙密码;
利用该私匙密码解密移动终端所存储的加密后的私匙。
5.根据权利要求4所述的移动终端的网络私匙的应用方法,其特征在于,所述验证服务器从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则验证服务器向移动终端反馈超过该阈值的信息,移动终端根据该信息确定解密私匙失败。
6.根据权利要求4所述的移动终端的网络私匙的应用方法,其特征在于,所述验证服务器判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确。
7.根据权利要求4所述的移动终端的网络私匙的应用方法,其特征在于,生成下载PIN的运算中使用验证服务器私匙执行签字运算。
8.一种网络私匙的生成系统,其特征在于,包括:
移动终端,用于获得用者信息及用于加密私匙的PIN;根据所述PIN和随机生成的初始化数据计算HASH值作为验证密码;产生公私匙对;并且将所述用者信息、验证密码和公匙发送至验证服务器;从验证服务器接收该验证服务器根据所述用者信息和公匙获得的证书,以及从验证服务器接收该验证服务器根据所述验证密码和用者随机数据生成的下载PIN;根据所述PIN、初始化数据、硬件参数及下载PIN计算私匙密码,以该私匙密码加密所述私匙;存储所述证书、加密后的私匙以及所述初始化数据;
验证服务器,用于向认证中心发送包含用者信息与公匙的证书请求以获得所述证书;产生用者随机数据;将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中;采用验证服务器私匙对所述验证密码和用者随机数据的合并进行签字运算产生所述下载PIN;向移动终端发送所述下载PIN。
9.一种网络私匙的应用系统,其特征在于,包括:
移动终端,用于输入PIN;根据输入的所述PIN和存储的初始化数据,计算HASH值作为验证密码;向验证服务器发送包含该验证密码的身份认证请求;从验证服务器接收该验证服务器根据所述验证密码和用者配置文件中存储的用者随机数据生成的下载PIN;根据所述PIN、所述存储的初始化数据、硬件参数及该下载PIN计算私匙密码;利用该私匙密码解密移动终端所存储的加密后的私匙;
验证服务器,用于从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则验证服务器向移动终端反馈超过该阈值的信息,移动终端根据该信息确定解密私匙失败;若未超过该阈值,验证服务器判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确;采用验证服务器私匙对所述身份认证请求包含的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生所述下载PIN;向移动终端发送所述下载PIN。
10.一种针对网络私匙的验证服务器,其特征在于,所述验证服务器用于从移动终端接收用者信息、验证密码和公匙;向认证中心发送包含用者信息与公匙的证书请求以获得证书;产生用者随机数据;将所述用者信息、用者随机数据、验证密码的HASH值及PIN连续输入错误次数保存在用者配置文件中;采用验证服务器私匙对所述验证密码和用者随机数据的合并进行签字运算产生所述下载PIN;将所述下载PIN发送给移动终端;以及
从移动终端接收包含验证密码的身份认证请求;从用者配置文件中读取PIN连续输入错误次数,并判断该PIN连续输入错误次数是否大于PIN最大连续输入错误次数阈值;若超过该阈值,则向移动终端反馈超过该阈值的信息,以便移动终端根据该信息确定解密私匙失败;若未超过该阈值,判断所述身份认证请求包含的验证密码的HASH值与用者配置文件中存储的验证密码HASH值是否相同,从而判断所述PIN是否输入正确;采用验证服务器私匙对所述身份认证请求包含的验证密码和用者配置文件中的用者随机数据的合并进行签字运算产生下载PIN;向移动终端发送所述下载PIN。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610414890.XA CN105873043B (zh) | 2016-06-14 | 2016-06-14 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610414890.XA CN105873043B (zh) | 2016-06-14 | 2016-06-14 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105873043A true CN105873043A (zh) | 2016-08-17 |
CN105873043B CN105873043B (zh) | 2020-02-07 |
Family
ID=56649340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610414890.XA Active CN105873043B (zh) | 2016-06-14 | 2016-06-14 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105873043B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108566436A (zh) * | 2018-05-28 | 2018-09-21 | 上海交通大学 | 一种基于区块链的分布式电力设备信息采集系统和方法 |
CN111814137A (zh) * | 2020-06-29 | 2020-10-23 | 深圳市海邻科信息技术有限公司 | 终端的运维方法、运维系统及存储介质 |
CN112164220A (zh) * | 2020-09-22 | 2021-01-01 | 江西锦路科技开发有限公司 | 一种高速公路服务区拥堵监测及自动导引系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917710A (zh) * | 2010-08-27 | 2010-12-15 | 中兴通讯股份有限公司 | 移动互联网加密通讯的方法、系统及相关装置 |
CN102811123A (zh) * | 2011-05-30 | 2012-12-05 | 三星Sds株式会社 | 基于身份的加密方法和设备 |
CN103167491A (zh) * | 2011-12-15 | 2013-06-19 | 上海格尔软件股份有限公司 | 一种基于软件数字证书的移动终端唯一性认证方法 |
CN104662941A (zh) * | 2013-08-19 | 2015-05-27 | 德国邮政股份公司 | 密钥使用的支持 |
CN104955031A (zh) * | 2015-04-27 | 2015-09-30 | 小米科技有限责任公司 | 信息传输方法及装置 |
-
2016
- 2016-06-14 CN CN201610414890.XA patent/CN105873043B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917710A (zh) * | 2010-08-27 | 2010-12-15 | 中兴通讯股份有限公司 | 移动互联网加密通讯的方法、系统及相关装置 |
CN102811123A (zh) * | 2011-05-30 | 2012-12-05 | 三星Sds株式会社 | 基于身份的加密方法和设备 |
CN103167491A (zh) * | 2011-12-15 | 2013-06-19 | 上海格尔软件股份有限公司 | 一种基于软件数字证书的移动终端唯一性认证方法 |
CN104662941A (zh) * | 2013-08-19 | 2015-05-27 | 德国邮政股份公司 | 密钥使用的支持 |
CN104955031A (zh) * | 2015-04-27 | 2015-09-30 | 小米科技有限责任公司 | 信息传输方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108566436A (zh) * | 2018-05-28 | 2018-09-21 | 上海交通大学 | 一种基于区块链的分布式电力设备信息采集系统和方法 |
CN108566436B (zh) * | 2018-05-28 | 2023-06-27 | 上海交通大学 | 一种基于区块链的分布式电力设备信息采集系统和方法 |
CN111814137A (zh) * | 2020-06-29 | 2020-10-23 | 深圳市海邻科信息技术有限公司 | 终端的运维方法、运维系统及存储介质 |
CN111814137B (zh) * | 2020-06-29 | 2024-03-22 | 深圳市海邻科信息技术有限公司 | 终端的运维方法、运维系统及存储介质 |
CN112164220A (zh) * | 2020-09-22 | 2021-01-01 | 江西锦路科技开发有限公司 | 一种高速公路服务区拥堵监测及自动导引系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105873043B (zh) | 2020-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032075B2 (en) | Methods for secure cryptogram generation | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
JP5563067B2 (ja) | 試験装置によってセキュアドチップへのアクセスを認証する方法 | |
Nyang et al. | Keylogging-resistant visual authentication protocols | |
TWI512524B (zh) | 身份驗證系統及方法 | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
TW201904231A (zh) | 漸進式金鑰加密演算法 | |
CN107566407A (zh) | 一种基于USBkey的双向认证数据安全传输与存储方法 | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
WO2003065169A2 (en) | Access system utilizing multiple factor identification and authentication | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
CN104881595B (zh) | 基于pin码管理的自助远程解锁方法 | |
Jang et al. | Biometric Enabled Portable Trusted Computing Platform | |
CN105873043A (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
CN103746802A (zh) | 一种基于协商密钥的数据处理方法和手机 | |
CN103813321A (zh) | 一种基于协商密钥的数据处理方法和手机 | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
Vachon | The identity in everyone's pocket | |
CN105049433B (zh) | 标识化卡号信息传输验证方法及系统 | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
CN108242997A (zh) | 安全通信的方法与设备 | |
CN107070648A (zh) | 一种密钥保护方法及pki系统 | |
TWI640887B (zh) | 配合一行動裝置實現的使用者身分驗證系統及方法 | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |