CN106209378B - 基于虚拟安全信息载体的安全性信息交互方法 - Google Patents
基于虚拟安全信息载体的安全性信息交互方法 Download PDFInfo
- Publication number
- CN106209378B CN106209378B CN201610524728.3A CN201610524728A CN106209378B CN 106209378 B CN106209378 B CN 106209378B CN 201610524728 A CN201610524728 A CN 201610524728A CN 106209378 B CN106209378 B CN 106209378B
- Authority
- CN
- China
- Prior art keywords
- virtual secure
- information carrier
- secure information
- client
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出了基于虚拟安全信息载体的安全性信息交互方法,所述方法包括:在用户在意图发起安全性信息交互请求时,驻留并运行于移动终端上的安全性信息交互客户端借助驻留并运行于所述移动终端上的一个或多个虚拟安全信息载体发行方客户端获取与所述用户相关联的虚拟安全信息载体列表;安全性信息交互客户端提示用户从所述虚拟安全信息载体列表中选择目标虚拟安全信息载体;安全性信息交互客户端使用所选择的目标虚拟安全信息载体构建并发起用户期望的实际的安全性信息交互请求,以执行后续的安全性信息交互过程。本发明所公开的方法具有广泛的适用性并且成本较低、使用便捷。
Description
技术领域
本发明涉及信息交互方法,更具体地,涉及基于虚拟安全信息载体的安全性信息交互方法。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,利用移动终端实施和管理安全性信息交互过程(即对安全性要求较高的信息交互过程,例如金融领域中的支付交易)变得越来越重要。
在现有的技术方案中,通常采用硬件安全单元(SE)与移动终端相结合的方式实施安全性信息交互过程,所述安全单元通常位于SD卡、SIM卡中,或者与移动终端集成在一起。
然而,上述现有的技术方案存在如下问题:由于需要使用独立的硬件安全单元,故使用场景受限、成本较高,并由此导致使用不便。
因此,存在如下需求:提供具有广泛的适用性并且成本较低、使用便捷的安全性信息交互方法。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了具有广泛的适用性并且成本较低、使用便捷的安全性信息交互方法。
本发明的目的是通过以下技术方案实现的:
一种基于虚拟安全信息载体的安全性信息交互方法,所述基于虚拟安全信息载体的安全性信息交互方法包括下列步骤:
(A1)在用户在意图发起安全性信息交互请求时,驻留并运行于移动终端上的安全性信息交互客户端借助驻留并运行于所述移动终端上的一个或多个虚拟安全信息载体发行方客户端获取与所述用户相关联的虚拟安全信息载体列表;
(A2)所述安全性信息交互客户端提示用户从所述虚拟安全信息载体列表中选择目标虚拟安全信息载体;
(A3)所述安全性信息交互客户端使用所选择的目标虚拟安全信息载体构建并发起用户期望的实际的安全性信息交互请求,以执行后续的安全性信息交互过程。
在上面所公开的方案中,优选地,所述步骤(A1)进一步包括:所述安全性信息交互客户端以如下方式获取所述虚拟安全信息载体列表:(1)获取用户意图发起的安全性信息交互请求的明细信息(例如订单信息),并随之通过与后台数据库服务器的交互获取当前可用的虚拟安全信息载体发行方列表;(2)基于所述当前可用的虚拟安全信息载体发行方列表启动与所述当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端;(3)读取已被启动的虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表。
在上面所公开的方案中,优选地,所述虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表中所记录的每个虚拟安全信息载体均预先由用户通过所述虚拟安全信息载体发行方客户端请求、下载并激活。
在上面所公开的方案中,优选地,所述步骤(A1)进一步包括:如果所获取的与所述用户相关联的虚拟安全信息载体列表为空,则提示用户通过相关的虚拟安全信息载体发行方客户端请求、下载并激活虚拟安全信息载体。
在上面所公开的方案中,优选地,所述步骤(A3)进一步包括:所述安全性信息交互客户端以如下方式构建并发起用户期望的实际的安全性信息交互请求:(1)将所述目标虚拟安全信息载体的标识号传送至数据处理服务器;(2)所述数据处理服务器在接收到所述目标虚拟安全信息载体的标识号后返回应答,以提示用户输入安全性信息交互要素;(3)所述安全性信息交互客户端在接收到所述应答后从与所述目标虚拟安全信息载体相关联的虚拟安全信息载体发行方客户端获取安全性信息交互密文信息,并随之基于用户输入安全性信息交互要素以及所述安全性信息交互密文信息构建实际的安全性信息交互请求,并将所述安全性信息交互请求传送至所述数据处理服务器,以执行后续的安全性信息交互过程。
在上面所公开的方案中,优选地,所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间通过安全通道进行数据交互,所述安全通道以双向身份校验的方式被建立。
在上面所公开的方案中,优选地,所述双向身份校验包括所述安全性信息交互客户端通过安装包包名和数字签名的方式验证所述虚拟安全信息载体发行方客户端的合法性。
在上面所公开的方案中,优选地,所述双向身份校验包括所述虚拟安全信息载体发行方客户端通过对称和/或非对称加密算法以及数字签名的方式验证所述安全性信息交互客户端的合法性,其中,所述数字签名包含时效信息。
在上面所公开的方案中,优选地,在基于所述安全通道在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间建立会话后,使用随机生成的会话密钥加密在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间传送的数据。
在上面所公开的方案中,优选地,所述目标虚拟安全信息载体的标识号是令牌形式的标识符,并且所述数据处理服务器能够基于所述令牌形式的标识符获取该目标虚拟安全信息载体的实际的实体标识号。
在上面所公开的方案中,优选地,所述虚拟安全信息载体发行方客户端能够基于版本更新周期性地以差异增量的方式更新与用户相关联的虚拟安全信息载体发行方列表,并将其加密存储。
在上面所公开的方案中,优选地,所述安全性信息交互客户端能够并行地启动多个与所述当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端,并且并行启动的虚拟安全信息载体发行方客户端的数量不超过预定的阈值。
在上面所公开的方案中,优选地,当意图启动的虚拟安全信息载体发行方客户端的启动响应时间超出预定的启动时间阈值,则终止对该虚拟安全信息载体发行方客户端的启动操作。
本发明所公开的基于虚拟安全信息载体的安全性信息交互方法具有以下优点:由于使用虚拟安全信息载体而不是使用硬件安全单元实施安全性信息交互过程,故具有广泛的适用性并且成本较低、使用便捷。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的基于虚拟安全信息载体的安全性信息交互方法的流程图。
具体实施方式
图1是根据本发明的实施例的基于虚拟安全信息载体的安全性信息交互方法的流程图。如图1所示,本发明所公开的基于虚拟安全信息载体(例如基于云技术的虚拟金融卡)的安全性信息交互方法包括下列步骤:(A1)在用户在意图发起安全性信息交互请求时,驻留并运行于移动终端上的安全性信息交互客户端借助驻留并运行于所述移动终端上的一个或多个虚拟安全信息载体发行方客户端获取与所述用户相关联的虚拟安全信息载体列表;(A2)所述安全性信息交互客户端提示用户从所述虚拟安全信息载体列表中选择目标虚拟安全信息载体;(A3)所述安全性信息交互客户端使用所选择的目标虚拟安全信息载体构建并发起用户期望的实际的安全性信息交互请求,以执行后续的安全性信息交互过程。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述步骤(A1)进一步包括:所述安全性信息交互客户端以如下方式获取所述虚拟安全信息载体列表:(1)获取用户意图发起的安全性信息交互请求的明细信息(例如订单信息),并随之通过与后台数据库服务器的交互获取当前可用的虚拟安全信息载体发行方列表;(2)基于所述当前可用的虚拟安全信息载体发行方列表启动与所述当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端;(3)读取已被启动的虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表中所记录的每个虚拟安全信息载体均预先由用户通过所述虚拟安全信息载体发行方客户端请求、下载并激活。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述步骤(A1)进一步包括:如果所获取的与所述用户相关联的虚拟安全信息载体列表为空,则提示用户通过相关的虚拟安全信息载体发行方客户端请求、下载并激活虚拟安全信息载体。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述步骤(A3)进一步包括:所述安全性信息交互客户端以如下方式构建并发起用户期望的实际的安全性信息交互请求:(1)将所述目标虚拟安全信息载体的标识号传送至数据处理服务器;(2)所述数据处理服务器在接收到所述目标虚拟安全信息载体的标识号后返回应答,以提示用户输入安全性信息交互要素(例如支付密码);(3)所述安全性信息交互客户端在接收到所述应答后从与所述目标虚拟安全信息载体相关联的虚拟安全信息载体发行方客户端获取安全性信息交互密文信息,并随之基于用户输入安全性信息交互要素以及所述安全性信息交互密文信息构建实际的安全性信息交互请求,并将所述安全性信息交互请求传送至所述数据处理服务器,以执行后续的安全性信息交互过程。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间通过安全通道进行数据交互,所述安全通道以双向身份校验的方式被建立。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述双向身份校验包括所述安全性信息交互客户端通过安装包包名和数字签名的方式验证所述虚拟安全信息载体发行方客户端的合法性(即虚拟安全信息载体发行方客户端的安装包包名和数字签名必须与从后台服务器获取的安装包包名和数字签名一致)。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述双向身份校验包括所述虚拟安全信息载体发行方客户端通过对称和/或非对称加密算法(例如SRA加密算法)以及数字签名的方式验证所述安全性信息交互客户端的合法性,其中,所述数字签名包含时效信息(即与当前验证时间相关联的时间信息)。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,在基于所述安全通道在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间建立会话后,使用随机生成的会话密钥加密在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间传送的数据。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述目标虚拟安全信息载体的标识号是令牌(token)形式的标识符,并且所述数据处理服务器能够基于所述令牌形式的标识符获取该目标虚拟安全信息载体的实际的实体标识号。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述虚拟安全信息载体发行方客户端能够基于版本更新周期性地以差异增量的方式更新与用户相关联的虚拟安全信息载体发行方列表,并将其加密存储。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,所述安全性信息交互客户端能够并行地启动多个与所述当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端,并且并行启动的虚拟安全信息载体发行方客户端的数量不超过预定的阈值。
优选地,在本发明所公开的基于虚拟安全信息载体的安全性信息交互方法中,当意图启动的虚拟安全信息载体发行方客户端的启动响应时间超出预定的启动时间阈值,则终止对该虚拟安全信息载体发行方客户端的启动操作。
由上可见,本发明所公开的基于虚拟安全信息载体的安全性信息交互方法具有下列优点:由于使用虚拟安全信息载体而不是使用硬件安全单元实施安全性信息交互过程,故具有广泛的适用性并且成本较低、使用便捷。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。
Claims (10)
1.一种基于虚拟安全信息载体的安全性信息交互方法,所述基于虚拟安全信息载体的安全性信息交互方法包括下列步骤:
(A1)在用户在意图发起安全性信息交互请求时,驻留并运行于移动终端上的安全性信息交互客户端借助驻留并运行于所述移动终端上的一个或多个虚拟安全信息载体发行方客户端获取与所述用户相关联的虚拟安全信息载体列表;
(A2)所述安全性信息交互客户端提示用户从所述虚拟安全信息载体列表中选择目标虚拟安全信息载体;
(A3)所述安全性信息交互客户端使用所选择的目标虚拟安全信息载体构建并发起用户期望的实际的安全性信息交互请求,以执行后续的安全性信息交互过程,
其中,所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间通过安全通道进行数据交互,所述安全通道以双向身份校验的方式被建立,
其中,所述安全性信息交互客户端能够并行地启动与当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端,并且并行启动的虚拟安全信息载体发行方客户端的数量不超过预定的阈值,其中,所述步骤(A1)进一步包括:所述安全性信息交互客户端以如下方式获取所述虚拟安全信息载体列表:(1)获取用户意图发起的安全性信息交互请求的明细信息,并随之通过与后台数据库服务器的交互获取当前可用的虚拟安全信息载体发行方列表;(2)基于所述当前可用的虚拟安全信息载体发行方列表启动与所述当前可用的虚拟安全信息载体发行方列表中所指示的虚拟安全信息载体发行方相关联并且当前实际驻留于所述移动终端上的所有对应的虚拟安全信息载体发行方客户端;(3)读取已被启动的虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表。
2.根据权利要求1所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述虚拟安全信息载体发行方客户端中所存储的与所述用户相关联的虚拟安全信息载体列表中所记录的每个虚拟安全信息载体均预先由用户通过所述虚拟安全信息载体发行方客户端请求、下载并激活。
3.根据权利要求2所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述步骤(A1)进一步包括:如果所获取的与所述用户相关联的虚拟安全信息载体列表为空,则提示用户通过相关的虚拟安全信息载体发行方客户端请求、下载并激活虚拟安全信息载体。
4.根据权利要求3所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述步骤(A3)进一步包括:所述安全性信息交互客户端以如下方式构建并发起用户期望的实际的安全性信息交互请求:(1)将所述目标虚拟安全信息载体的标识号传送至数据处理服务器;(2)所述数据处理服务器在接收到所述目标虚拟安全信息载体的标识号后返回应答,以提示用户输入安全性信息交互要素;(3)所述安全性信息交互客户端在接收到所述应答后从与所述目标虚拟安全信息载体相关联的虚拟安全信息载体发行方客户端获取安全性信息交互密文信息,并随之基于用户输入安全性信息交互要素以及所述安全性信息交互密文信息构建实际的安全性信息交互请求,并将所述安全性信息交互请求传送至所述数据处理服务器,以执行后续的安全性信息交互过程。
5.根据权利要求1所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述双向身份校验包括所述安全性信息交互客户端通过安装包包名和数字签名的方式验证所述虚拟安全信息载体发行方客户端的合法性。
6.根据权利要求5所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述双向身份校验包括所述虚拟安全信息载体发行方客户端通过对称和/或非对称加密算法以及数字签名的方式验证所述安全性信息交互客户端的合法性,其中,所述数字签名包含时效信息。
7.根据权利要求6所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,在基于所述安全通道在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间建立会话后,使用随机生成的会话密钥加密在所述安全性信息交互客户端与所述虚拟安全信息载体发行方客户端之间传送的数据。
8.根据权利要求7所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述目标虚拟安全信息载体的标识号是令牌形式的标识符,并且数据处理服务器能够基于所述令牌形式的标识符获取该目标虚拟安全信息载体的实际的实体标识号。
9.根据权利要求8所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,所述虚拟安全信息载体发行方客户端能够基于版本更新周期性地以差异增量的方式更新与用户相关联的虚拟安全信息载体发行方列表,并将其加密存储。
10.根据权利要求1所述的基于虚拟安全信息载体的安全性信息交互方法,其特征在于,当意图启动的虚拟安全信息载体发行方客户端的启动响应时间超出预定的启动时间阈值,则终止对该虚拟安全信息载体发行方客户端的启动操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610524728.3A CN106209378B (zh) | 2016-07-06 | 2016-07-06 | 基于虚拟安全信息载体的安全性信息交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610524728.3A CN106209378B (zh) | 2016-07-06 | 2016-07-06 | 基于虚拟安全信息载体的安全性信息交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106209378A CN106209378A (zh) | 2016-12-07 |
CN106209378B true CN106209378B (zh) | 2019-10-25 |
Family
ID=57465214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610524728.3A Active CN106209378B (zh) | 2016-07-06 | 2016-07-06 | 基于虚拟安全信息载体的安全性信息交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106209378B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908082B (zh) * | 2017-12-29 | 2020-08-28 | 武汉华星光电技术有限公司 | 曝光机的曝光量自动调节系统及方法 |
CN112422504B (zh) * | 2020-10-12 | 2022-07-15 | 重庆恢恢信息技术有限公司 | 通过云平台进行远程安全信息认证识别的工作方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853416A (zh) * | 2010-06-02 | 2010-10-06 | 东信和平智能卡股份有限公司 | 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法 |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
CN104038469A (zh) * | 2013-03-07 | 2014-09-10 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN104050565A (zh) * | 2014-06-30 | 2014-09-17 | 深圳市家富通汇科技有限公司 | 基于pboc支付网络的智能支付系统及其移动终端 |
CN105046486A (zh) * | 2015-07-17 | 2015-11-11 | 百度在线网络技术(北京)有限公司 | 基于nfc的移动支付方法和装置 |
CN105590214A (zh) * | 2014-12-31 | 2016-05-18 | 中国银联股份有限公司 | 一种虚拟卡的支付方法以及支付系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301500B2 (en) * | 2008-04-02 | 2012-10-30 | Global 1 Enterprises | Ghosting payment account data in a mobile telephone payment transaction system |
-
2016
- 2016-07-06 CN CN201610524728.3A patent/CN106209378B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853416A (zh) * | 2010-06-02 | 2010-10-06 | 东信和平智能卡股份有限公司 | 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法 |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
CN104038469A (zh) * | 2013-03-07 | 2014-09-10 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN104050565A (zh) * | 2014-06-30 | 2014-09-17 | 深圳市家富通汇科技有限公司 | 基于pboc支付网络的智能支付系统及其移动终端 |
CN105590214A (zh) * | 2014-12-31 | 2016-05-18 | 中国银联股份有限公司 | 一种虚拟卡的支付方法以及支付系统 |
CN105046486A (zh) * | 2015-07-17 | 2015-11-11 | 百度在线网络技术(北京)有限公司 | 基于nfc的移动支付方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106209378A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7352008B2 (ja) | 第1の要素非接触カード認証システムおよび方法 | |
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
US20240095713A1 (en) | Method, client device and pos terminal for offline transaction | |
EP4081921B1 (en) | Contactless card personal identification system | |
KR101938332B1 (ko) | 이동통신 단말기 인증 방법, 이를 수행하는 서비스 서버, 이동통신 단말기 및 컴퓨터로 판독 가능한 기록매체 | |
CN109359601A (zh) | 身份验证识别方法、电子装置及计算机可读存储介质 | |
US10237072B2 (en) | Signatures for near field communications | |
US8171536B2 (en) | Method and apparatus for authenticating users in a network | |
KR20140035775A (ko) | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 | |
US11177963B2 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
CN105306490A (zh) | 支付验证系统、方法及装置 | |
CN108462710A (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
CN104660412A (zh) | 一种移动设备无密码安全认证方法及系统 | |
WO2019229761A1 (en) | Virtual smart card for banking and payments | |
CN105656627A (zh) | 身份验证方法、装置及系统 | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
CN106161354A (zh) | 业务鉴权方法、装置、设备及业务服务器 | |
CN109714769A (zh) | 信息绑定方法、装置、设备及存储介质 | |
US20110085474A1 (en) | Terminal device, signature generation server, simple id management system, simple id management method, and program | |
CN110445840A (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
US11063926B1 (en) | Devices and methods for single sign-on and regulatory compliance | |
CN109543365A (zh) | 一种授权方法及装置 | |
CN106209378B (zh) | 基于虚拟安全信息载体的安全性信息交互方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |