CN106779697A - 一种利用智能终端bios实现安全应答的方法和装置 - Google Patents

一种利用智能终端bios实现安全应答的方法和装置 Download PDF

Info

Publication number
CN106779697A
CN106779697A CN201611019600.8A CN201611019600A CN106779697A CN 106779697 A CN106779697 A CN 106779697A CN 201611019600 A CN201611019600 A CN 201611019600A CN 106779697 A CN106779697 A CN 106779697A
Authority
CN
China
Prior art keywords
request signal
response
intelligent terminal
checking
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611019600.8A
Other languages
English (en)
Inventor
纪博仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Lianbao Information Technology Co Ltd
Original Assignee
Hefei Lianbao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Lianbao Information Technology Co Ltd filed Critical Hefei Lianbao Information Technology Co Ltd
Priority to CN201611019600.8A priority Critical patent/CN106779697A/zh
Publication of CN106779697A publication Critical patent/CN106779697A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种利用智能终端BIOS实现安全应答的方法和装置,该方法包括以下步骤:S1,将私钥存储在所述BIOS的划定区域中;S2,针对发送至所述智能终端的验证请求信号,利用所述私钥计算生成所述验证请求信号匹配的应答验证信息;S3,将所述应答验证信息发送至所述智能终端并应答所述验证请求信号。本方法及相应装置可以在不使用U盾等外部安全设备的情况下进行安全应答,避免了目前在使用外部设备时发生的丢失,降低了生产成本,而且使用方法及相应装置可以将私钥等安全组件绑定在特定的计算机等智能终端中以防止他人使用。

Description

一种利用智能终端BIOS实现安全应答的方法和装置
技术领域
本发明涉及终端设备的安全防护和安全应答领域,特别涉及一种利用智能终端BIOS实现安全应答的方法和装置。
背景技术
目前在使用计算机等智能终端进入一些安全设备和安全区域时,或者在进行涉及钱物的操作时,通常需要对该计算机等智能终端进行安全认证,通常服务器会向计算机等智能终端发送验证请求,并要求其进行安全应答,当然可以通过多种形式进行安全应答,如通过发送验证码的方式。通常情况下,应答过程需要借助多种设备。例如在用户使用网上银行时,在付款过程中网上银行为了保证资金的安全会向相应的计算机等智能终端发送验证请求,如果该验证请求得到正确的应答则可以进行资金的流转,否则拒绝资金的转移。在现有技术中该验证过程需要借助于U盾等外部安全设备,这样以来无疑增加了生产成本,并且在使用时容易造成U盾的丢失,此外由于U盾并不与用户本人的计算机等智能终端绑定,因此如果非本人获得了该U盾及其密码后可以在任何其他计算机等智能终端上操作,降低了安全性。
发明内容
本发明实施例的目的在于提供一种利用智能终端BIOS实现安全应答的方法和装置,使用该方法可以在不使用U盾等外部安全设备的情况下进行安全应答。
为了解决上述技术问题,本发明的实施例采用了如下技术方案:一种利用智能终端BIOS实现安全应答的方法,包括以下步骤:
S1,将私钥存储在所述BIOS的划定区域中;
S2,针对发送至所述智能终端的验证请求信号,利用所述私钥计算生成所述验证请求信号匹配的应答验证信息;
S3,将所述应答验证信息发送至所述智能终端并应答所述验证请求信号。
作为优选,步骤S1包括:
S11,对所述私钥进行加密;
S12,将所述划定区域进行隐藏操作。
作为优选,步骤S2包括:
S21,当收到所述验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程;
S22,对所述私钥进行解密操作,并将解密后的所述私钥调入到所述智能终端的内存中,以针对所述验证请求信号进行计算;
S23,生成与所述验证请求信号匹配的应答验证信息,其中所述应答验证信息是根据所述验证请求信号的变化而动态改变的。
作为优选,步骤S3还包括:
将所述应答验证信息传送至发送所述验证请求信号的一方;根据该方反馈的验证结果生成结果信息。
作为优选,当所述结果信息表明所述应答验证信息发生错误时,向所述智能终端发送提示信息,并重新生成所述应答验证信息。
本发明实施例还提供了一种利用智能终端BIOS实现安全应答的装置,包括相互电连接的BIOS、控制模块和操作模块,所述BIOS具有划定区域,所述控制模块安装在所述划定区域中,所述操作模块安装在所述智能终端上;
所述控制模块配置为当侦测到私钥时将其存储在所述划定区域中;
所述控制模块进一步配置为根据所述验证请求信号,利用所述私钥计算生成所述验证请求信号匹配的应答验证信息,并将所述应答验证信息发送至所述操作模块;
所述操作模块配置为接收所述应答验证信息并将其发送至所述智能终端以应答所述验证请求信号。
作为优选,所述控制模块包括与所述操作模块电连接的安全单元,所述安全单元根据所述操作模块发出的操作指令对所述私钥进行加密或解密,并对所述划定区域进行隐藏操作。
作为优选,所述控制模块包括与所述操作模块电连接的中断单元和执行单元;
所述操作模块进一步配置为发送所述验证请求信号至所述中断单元;
所述中断单元配置为当收到所述验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程;
所述执行单元获取所述私钥,同时将其调入到所述智能终端的内存中,以针对所述验证请求信号进行计算,并生成与所述验证请求信号匹配的应答验证信息;
其中,所述应答验证信息是根据所述验证请求信号的变化而动态改变的。
作为优选,所述操作模块进一步配置为将所述应答验证信息传送至发送所述验证请求信号的一方,并根据该方反馈的验证结果生成结果信息。
作为优选,所述操作模块进一步配置为当所述结果信息表明所述应答验证信息发生错误时,向所述智能终端发送提示信息,并操作所述装置重新生成所述应答验证信息。
本发明实施例的有益效果在于:本方法及相应装置可以在不使用U盾等外部安全设备的情况下进行安全应答,避免了目前在使用外部设备时发生的丢失,降低了生产成本,而且使用方法及相应装置可以将私钥等安全组件绑定在特定的计算机等智能终端中以防止他人使用。
附图说明
图1为本发明实施例的利用智能终端BIOS实现安全应答的方法的流程图;
图2为本发明实施例的利用智能终端BIOS实现安全应答的方法步骤2的流程图;
图3为本发明实施例的利用智能终端BIOS实现安全应答的装置的结构框图。
附图标记说明
1-划定区域 2-操作模块 3-服务器
11-控制模块 12-私钥 111-安全单元
112-中断单元 113-执行单元
具体实施方式
为使本领域技术人员更好地理解本发明,下面参照附图对本发明的实施例进行详细说明,但不作为对本发明的限定。
实施例一
本发明实施例的一种利用智能终端BIOS实现安全应答的方法,如图1所示,结合图3,包括以下步骤:
S1,将私钥12存储在BIOS的划定区域1中。首先需要说明的是,BIOS是一组固化到计算机等智能终端的主板上一个ROM芯片上的程序,它保存着计算机等智能终端最重要的基本输入输出的必要程序数据,开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息,其主要功能是为计算机等智能终端提供底层的,直接的硬件设置和控制。上述的划定区域1独立于BIOS的工作区域,可以单独对该划定区域1进行操作,例如进行读取和写入等操作,可以将私钥12存储在该划定区域1中,而该私钥12本身为预先提供的,例如由银行预先提供给网银客户,该私钥12用于对银行的服务器3发送的验证请求信号进行应答。而在现有技术中该私钥12通常存储在如U盾等外置安全设备中,使用网上银行时必须将U盾接入计算机等智能终端。
S2,针对发送至智能终端的验证请求信号,利用私钥12计算生成验证请求信号匹配的应答验证信息。每个用户可以向服务器3发送需求信号以请求服务器3响应该需求信号(例如在使用网上银行购买物品时需向银行的服务器3提出需求),服务器3在响应过程中首先会向用户使用的智能终端发送验证请求信号以请求对该信号进行应答(如果应答验证信息正确则说明该请求过程合法,否则为非法),用户每一次收到的来自服务器3(例如银行的服务器3)等设备的验证请求信号均不相同,因此针对每次发送至智能终端的验证请求信号需要进行与之相应的操作,而使用私钥12可以针对每次发送的验证请求信号进行计算并生成与之匹配的应答验证信息(例如验证码),其中在使用私钥12进行计算时可以使用现有的算法,在此不再赘述。
S3,将应答验证信息发送至智能终端显示并应答验证请求信号。发送至智能终端显示可以通过安装在智能终端上的程序进行,也可以通过安装在BIOS中的程序进行,该应答验证信息可以用来应答上述验证请求信号,可以直接发送至服务器3(例如银行的服务器3),也可以通过用户自主的将在智能终端显示的应答验证信息发送至服务器3以应答其发送的验证请求信号。
在本发明的一个实施例中,步骤S1包括:
S11,对私钥12进行加密。加密后对于私钥12来说是安全的,即使该私钥12被获取也不能正常使用,此外该加密使用的加密算法可以为现有的各种算法。
S12,将划定区域1进行隐藏操作。对于普通用户来说该私钥12是隐藏而不可见的,用户在正常使用该智能终端时划定区域1是不能被访问的,也不会对该私钥12造成任何影响,这使得存储在该划定区域1中的包括私钥12在内的数据更加安全,不容易被侦测到。
在本发明的一个实施例中,如图2所示,步骤S2包括:
S21,当收到验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程。该中断操作可以使用SMI(System Management Interruption即系统管理中断)方式。SMI是由BIOS处理的中断。可以由硬件发出的相应指令触发,触发后CPU将进入SMM模式(System Management Mode即系统管理模式),然后智能终端的操作系统的相关执行流程将被挂起,执行BIOS中注册的中断服务程序。此时智能终端会中断其操作系统正在执行的进程转而执行与本方法相关的步骤。
S22,对私钥12进行解密操作,并将解密后的私钥12调入到智能终端的内存中,以针对验证请求信号进行计算。针对上述加密操作而对私钥12进行相应的解密操作,当然如果不对私钥12进行加密则也使用私钥12时也不用先对其进行解密操作。由于内存中的数据可以具有极高的运行效率,因此在私钥12被解密后将其和相应操作程序调入到内存中进行针对验证请求信号的计算可以获得极大地运行效率。
S23,生成与验证请求信号匹配的应答验证信息,该应答验证信息可以以多种形式存在以满足应答不同的验证请求信号,例如,可以为服务器3所要求的验证码形式,其中由于安全需要每次发送至计算机等智能终端的验证请求信号是不同的,应答验证信息是根据验证请求信号的变化而动态改变的。
在本发明的一个实施例中,步骤S3还包括以下步骤:
将应答验证信息传送至发送验证请求信号的一方。例如,在使用网上银行的过程中对服务器3请求调动资金,服务器3发送验证请求信号至本地计算机,本地计算机将生成的将验证码发送至服务器3以验证是本人操作;
根据该方反馈的验证结果生成结果信息。该结果信息包括了验证成功、验证失败和缓冲验证等信息,例如服务器3在接收到验证码后会发送结果信息至本地计算机。
当结果信息表明应答验证信息发生错误时向智能终端发送提示信息,即验证失败的信息,说明由于多种原因验证码不正确,需要重新生成应答验证信息,并最终通过应答验证。
实施例二
本发明实施例的还提供了一种利用智能终端BIOS实现安全应答的装置,如图3所示包括相互电连接的BIOS、控制模块11和操作模块2,BIOS具有划定区域1,控制模块11安装在划定区域1中,操作模块2安装在智能终端上。
上述的划定区域1独立于BIOS的工作区域,可以单独对该划定区域1进行操作,例如进行读取和写入等操作。控制模块11配置为当侦测到私钥12时将其存储在划定区域1中。而该私钥12本身可以由操作模块2预先向控制模块11提供,例如由银行预先提供给网银客户,再由控制模块11将私钥12存储在划定区域1中。该私钥12用于对银行的服务器3发送的验证请求信号进行应答。而在现有技术中该私钥12通常存储在如U盾等外置安全设备中,使用网上银行时必须将U盾接入计算机等智能终端。
控制模块11进一步配置为根据验证请求信号,利用私钥12计算生成验证请求信号匹配的应答验证信息,并将应答验证信息发送至操作模块2。每个用户可以向服务器3发送需求信号以请求服务器3响应该需求信号(例如在使用网上银行购买物品时需向银行的服务器3提出需求),服务器3在响应过程中首先会向用户使用的智能终端发送验证请求信号以请求对该信号进行应答(如果应答验证信息正确则说明该请求过程合法,否则为非法),用户每一次收到的来自服务器3(例如银行的服务器3)等设备的验证请求信号均不相同,因此控制模块11需要针对每次发送至智能终端的验证请求信号进行与之相应的操作,而控制模块11使用私钥12可以针对每次发送的验证请求信号进行计算并生成与之匹配的应答验证信息(例如验证码),并将应答验证信息发送至操作模块2,其中在使用私钥12进行计算时可以使用现有的算法,在此不再赘述。
操作模块2配置为接收应答验证信息并将其发送至智能终端显示以应答验证请求信号。当然将应答验证信息发送至智能终端显示可以通过安装在智能终端上的程序进行,也可以通过安装在BIOS中的程序进行,在本发明的实施例中该动作有操作模块2完成。上述应答验证信息可以用来应答上述验证请求信号,可以由操作模块2直接发送至服务器3(例如银行的服务器3),也可以通过用户自主的将在智能终端显示的应答验证信息发送至服务器3以应答其发送的验证请求信号。
控制模块11包括与操作模块2电连接的安全单元111,安全单元111根据操作模块2发出的操作指令对私钥12进行加密或解密,并对划定区域1进行隐藏操作。加密后对于私钥12来说是安全的,即使该私钥12被获取也不能正常使用,此外该加密使用的加密算法可以为现有的各种算法。此外,安全单元111对划定区域1进行隐藏操作后对于普通用户来说该私钥12是隐藏而不可见的,用户在正常使用该智能终端时划定区域1是不能被访问的,也不会对该私钥12造成任何影响,这使得存储在该划定区域1中的包括私钥12在内的数据更加安全,不容易被侦测到。
在本发明的一个实施例中,再次结合图3,控制模块11包括与操作模块2电连接的中断单元112和执行单元113。
操作模块2进一步配置为发送验证请求信号至中断单元112。中断单元112配置为当收到验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程。该中断操作可以使用SMI(System Management Interruption即系统管理中断)方式。SMI是由BIOS处理的中断。可以由硬件发出的相应指令触发,触发后CPU将进入SMM模式(SystemManagement Mode即系统管理模式),然后智能终端的操作系统的相关执行流程将被挂起,执行BIOS中注册的中断服务程序。此时智能终端会中断其操作系统正在执行的进程转而执行与本装置相关的进程。
当发生中断后执行单元113获取解密后的私钥12(当然如果不对私钥12进行加密则也使用私钥12时也不用先对其进行解密操作),同时将其调入到智能终端的内存中,以针对验证请求信号进行计算,并生成与验证请求信号匹配的应答验证信息。由于内存中的数据可以具有极高的运行效率,因此在私钥12被解密后将其和执行单元113的相应操作程序调入到内存中进行针对验证请求信号的计算可以获得极大地运行效率。
对于执行单元113生成的应答验证信息来说,它可以以多种形式存在以满足应答不同的验证请求信号,例如,可以为服务器3所要求的验证码形式,其中由于安全需要每次发送至计算机等智能终端的验证请求信号是不同的,应答验证信息是根据验证请求信号的变化而动态改变的。
操作模块2进一步配置为将应答验证信息传送至发送验证请求信号的一方,并根据该方反馈的验证结果生成结果信息。例如,在使用网上银行的过程中对服务器3请求调动资金,服务器3发送验证请求信号至本地计算机,生成的将验证码后,操作模块2将其发送至服务器3以验证是本人操作。操作模块2根据服务器3的反馈结果生成结果信息,该结果信息包括了验证成功、验证失败和缓冲验证等信息。
操作模块2进一步配置为当结果信息表明应答验证信息发生错误时,向智能终端发送提示信息,并操作本装置重新生成应答验证信息。验证信息发生错误即验证失败,说明由于多种原因验证码不正确,需要操作模块2向控制模块11发送相应信息以使其重新生成应答验证信息,并最终通过应答验证。
发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种利用智能终端BIOS实现安全应答的方法,其特征在于,包括以下步骤:
S1,将私钥存储在所述BIOS的划定区域中;
S2,针对发送至所述智能终端的验证请求信号,利用所述私钥计算生成所述验证请求信号匹配的应答验证信息;
S3,将所述应答验证信息发送至所述智能终端并应答所述验证请求信号。
2.根据权利要求1所述的方法,其特征在于,步骤S1包括:
S11,对所述私钥进行加密;
S12,将所述划定区域进行隐藏操作。
3.根据权利要求1所述的方法,其特征在于,步骤S2包括:
S21,当收到所述验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程;
S22,对所述私钥进行解密操作,并将解密后的所述私钥调入到所述智能终端的内存中,以针对所述验证请求信号进行计算;
S23,生成与所述验证请求信号匹配的应答验证信息,其中所述应答验证信息是根据所述验证请求信号的变化而动态改变的。
4.根据权利要求1所述的方法,其特征在于,步骤S3还包括:
将所述应答验证信息传送至发送所述验证请求信号的一方;根据该方反馈的验证结果生成结果信息。
5.根据权利要求4所述的方法,其特征在于,当所述结果信息表明所述应答验证信息发生错误时,向所述智能终端发送提示信息,并重新生成所述应答验证信息。
6.一种利用智能终端BIOS实现安全应答的装置,其特征在于,包括相互电连接的BIOS、控制模块和操作模块,所述BIOS具有划定区域,所述控制模块安装在所述划定区域中,所述操作模块安装在所述智能终端上;
所述控制模块配置为当侦测到私钥时将其存储在所述划定区域中;
所述控制模块进一步配置为根据所述验证请求信号,利用所述私钥计算生成所述验证请求信号匹配的应答验证信息,并将所述应答验证信息发送至所述操作模块;
所述操作模块配置为接收所述应答验证信息并将其发送至所述智能终端以应答所述验证请求信号。
7.根据权利要求6所述的装置,其特征在于,所述控制模块包括与所述操作模块电连接的安全单元,所述安全单元根据所述操作模块发出的操作指令对所述私钥进行加密或解密,并对所述划定区域进行隐藏操作。
8.根据权利要求6所述的装置,其特征在于,所述控制模块包括与所述操作模块电连接的中断单元和执行单元;
所述操作模块进一步配置为发送所述验证请求信号至所述中断单元;
所述中断单元配置为当收到所述验证请求信号时发出中断信号,以使智能终端中断其操作系统正在执行的进程;
所述执行单元获取所述私钥,同时将其调入到所述智能终端的内存中,以针对所述验证请求信号进行计算,并生成与所述验证请求信号匹配的应答验证信息;
其中,所述应答验证信息是根据所述验证请求信号的变化而动态改变的。
9.根据权利要求6所述的装置,其特征在于,所述操作模块进一步配置为将所述应答验证信息传送至发送所述验证请求信号的一方,并根据该方反馈的验证结果生成结果信息。
10.根据权利要求9所述的装置,其特征在于,所述操作模块进一步配置为当所述结果信息表明所述应答验证信息发生错误时,向所述智能终端发送提示信息,并操作所述装置重新生成所述应答验证信息。
CN201611019600.8A 2016-11-18 2016-11-18 一种利用智能终端bios实现安全应答的方法和装置 Pending CN106779697A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611019600.8A CN106779697A (zh) 2016-11-18 2016-11-18 一种利用智能终端bios实现安全应答的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611019600.8A CN106779697A (zh) 2016-11-18 2016-11-18 一种利用智能终端bios实现安全应答的方法和装置

Publications (1)

Publication Number Publication Date
CN106779697A true CN106779697A (zh) 2017-05-31

Family

ID=58969055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611019600.8A Pending CN106779697A (zh) 2016-11-18 2016-11-18 一种利用智能终端bios实现安全应答的方法和装置

Country Status (1)

Country Link
CN (1) CN106779697A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798322A (zh) * 2019-11-15 2020-02-14 神州融安科技(北京)有限公司 一种操作请求方法、装置、存储介质及处理器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340281A (zh) * 2007-07-02 2009-01-07 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340281A (zh) * 2007-07-02 2009-01-07 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798322A (zh) * 2019-11-15 2020-02-14 神州融安科技(北京)有限公司 一种操作请求方法、装置、存储介质及处理器
CN110798322B (zh) * 2019-11-15 2022-10-28 神州融安科技(北京)有限公司 一种操作请求方法、装置、存储介质及处理器

Similar Documents

Publication Publication Date Title
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN101106455B (zh) 身份认证的方法和智能密钥装置
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
CN101252439B (zh) 一种增强信息安全设备安全性的系统及方法
US20240087394A1 (en) Contactless card personal identification system
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
CN101651675A (zh) 提高网络交易安全性的方法和系统
CN103905188B (zh) 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN106453422B (zh) 一种基于移动终端动态认证方法及系统
CN101216915B (zh) 安全移动支付方法
CN109412812A (zh) 数据安全处理系统、方法、装置和存储介质
CN107979467A (zh) 验证方法及装置
CN106506158A (zh) 一种基于白盒的加密方法及系统
CN102667800A (zh) 用于与安全元件的安全交互的方法
Frisby et al. Security Analysis of Smartphone Point-of-Sale Systems.
CN103873241B (zh) 安全盾、数字证书管理系统和方法
US20220141217A1 (en) Authentication server, and non-transitory storage medium
CN111461731A (zh) 一种应用于金融交易的区块链监管系统和监管方法
CN107835170A (zh) 一种智能Pos设备安全授权拆机系统及方法
CN107493167B (zh) 终端密钥分发系统及其终端密钥分发方法
CN102571341B (zh) 一种基于动态图像的认证系统及认证方法
CN106779697A (zh) 一种利用智能终端bios实现安全应答的方法和装置
WO2018165921A1 (zh) Pos机中的密码安全输入方法及装置
CN116881936A (zh) 可信计算方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531