CN108055129B - 一种实现手机盾密钥统一管理的方法、设备及系统 - Google Patents
一种实现手机盾密钥统一管理的方法、设备及系统 Download PDFInfo
- Publication number
- CN108055129B CN108055129B CN201711407084.0A CN201711407084A CN108055129B CN 108055129 B CN108055129 B CN 108055129B CN 201711407084 A CN201711407084 A CN 201711407084A CN 108055129 B CN108055129 B CN 108055129B
- Authority
- CN
- China
- Prior art keywords
- key
- isd
- identification code
- exclusive identification
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种实现手机盾密钥统一管理的方法、设备及系统,涉及通信领域,本申请采用的技术方案是:接收手机盾发送的包含SE唯一标识码的申请ISD密钥请求;根据SE唯一标识码生成ISD密钥;建立SE唯一标识码与ISD密钥的对应关系的索引表;向手机盾发回ISD密钥;当接收到服务器发送的包含SE唯一标识码的申请对应ISD密钥的请求时,根据SE唯一标识码查找索引表,将对应的ISD密钥发回服务器。采用本发明的技术方案能够使得基于手机TEE和SE安全环境下的业务密钥管理体系具备统一性,使得手机端厂商摆脱了对于后台的依赖性,减少了每个手机厂商为了参与手机盾业务需要重新进行后台的开发和维护的工作量。
Description
技术领域
本发明涉及通信领域,尤其涉及一种实现手机盾密钥统一管理的方法、设备及系统。
背景技术
在手机盾的功能中,目前将安全密钥存储在手机的SE芯片内,通过TEE的安全环境进行外部PIN密钥的输入,在通过手机终端的TEE环境和RICH环境的交互,从而完成手机端UKEY的整个业务流程的处理。
手机盾应用中,采用基于PKI的数字证书认证方式有效保证用户的身份安全和数据传输安全。
目前在金融身份认证领域中,是通过UKEY的硬件密钥管理方案,进行身份认证。为了减少硬件的投入和用户的使用方便性,利用手机终端中TEE的安全环境和SE芯片的集成的安全策略,进行手机端UKEY的使用,被称为手机盾功能。
当前手机盾的功能中,由于密钥都有手机终端的SE芯片进行管理,而SE芯片采用GP-OPEN统一环境进行密钥的管理,而由于在SE芯片中,ISD密钥主要有手机厂商进行管理,从而使得在手机盾的整个业务开通流程中,需要与各个手机厂商的后台进行SSD的安装和密钥的更新,使得后台的开发流程比较复杂,以及手机端的开通功能中需要对接不同的后台服务器进行手机盾业务的开通功能,增加了开通的时间,使得用户体验比较差。
目前在整个手机盾项目流程中,关于后台服务器方面的,首先需要与手机厂商服务器进行SSD的创建,然后再和银行后台服务器进行SSD-KEY的替换,将其替换成正式KEY,进行盾的下载和后续处理;这个流程有两个方面的缺陷:
1、由于需要和两个服务器进行对接,整个交易开盾时间会比较慢;
2、如果后续有其他手机厂商接入到银行,会需要在后台服务器方面重新对接,整个流程需要开发测试,不利于手机盾业务的推广;
3、对应同一个手机方面,在接入其他银行的手机盾业务时,也增加开发量,并使得用户在不同银行,需要开启不同的APK软件,用户体验较差。
发明内容
本发明提供了一种密钥统一管理方法,包括如下步骤:
接收手机盾发送的包含SE唯一标识码的申请ISD密钥请求;
根据所述SE唯一标识码生成ISD密钥;
建立所述SE唯一标识码与所述ISD密钥的对应关系的索引表;
向所述手机盾发回所述ISD密钥;
当接收到服务器发送的包含所述SE唯一标识码的申请对应ISD密钥的请求时,根据所述SE唯一标识码查找所述索引表,将对应的所述ISD密钥发回所述服务器。
在安全存储区中存储主密钥和密钥分散算法,用于生成所有手机盾厂商的ISD密钥。
所述根据所述SE唯一标识码生成ISD密钥具体为:所述密钥统一管理设备根据所述主密钥和所述SE唯一标识码使用所述密钥分散算法计算生成ISD密钥。
本发明还提供一种密钥统一管理设备,其特征在于,包括密钥生成模块、寻址模块和数据交互模块;
所述数据交互模块用于接收手机盾发送的包含SE唯一标识码的申请ISD密钥请求;还用于接收服务器发送的包含所述SE唯一标识码的申请对应ISD密钥请求;还用于将ISD密钥发回所述手机盾或所述服务器;
所述密钥生成模块用于根据所述申请ISD密钥请求中的SE唯一标识码生成ISD密钥,建立所述SE唯一标识码与所述ISD密钥的对应关系的索引表;
所述寻址模块用于根据所述申请对应ISD密钥请求中的SE唯一标识码查找所述索引表,找到对应的所述ISD密钥。
所述设备还包括存储模块,存储有主密钥和密钥分散算法,用于生成所有手机盾厂商的ISD密钥。
所述密钥生成模块具体用于根据所述主密钥和所述SE唯一标识码使用所述密钥分散算法计算生成ISD密钥。
本发明还提供一种密钥统一管理系统,包括:上述密钥统一管理设备;
手机盾,用于向所述密钥统一管理设备发送包含SE唯一标识码的申请ISD密钥请求;
服务器,用于向所述密钥统一管理设备发送包含所述SE唯一标识码的申请对应ISD密钥请求。
所述手机盾包括SDK模块、TEE安全环境和SE安全芯片。
所述SE安全芯片用于存储所述SE唯一标识码和所述ISD密钥。
所述SDK模块,用于向所述服务器发送开通手机盾请求;
所述SE安全芯片,用于接收所述服务器发送的创建辅助安全域命令和更新辅助安全域密钥命令,并根据命令进行辅助安全域的创建和辅助安全域密钥的更新;
所述TEE安全环境,用于接收所述服务器发送的手机盾的应用和证书,并安装所述应用和证书。
本发明取得的有益效果是:采用本发明的技术方案,能够使得基于手机TEE和SE安全环境下的业务密钥管理体系具备统一性,使得手机端厂商摆脱了对于后台的依赖性,减少了每个手机厂商为了参与手机盾业务需要重新进行后台的开发和维护的工作量。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是手机盾内部结构示意图;
图2是本发明实施例一提供的一种密钥统一管理的方法流程图;
图3是手机盾的开通方法流程图。
具体实施方式
为了使本领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请保护的范围。
如图1所示,本发明提供的密钥统一管理方法应用于包括服务器110、密钥统一管理设备120和移动设备130组成的系统中,以下对各设备的具体结构进行详细描述。
服务器110统一管理所有手机后台服务器,在开盾过程中,无需先与手机后台服务器进行交互再与服务器交互,而是直接与手机盾进行SSD的创建,完成开盾操作,统一管理克服了不同手机厂商由于重复开发而导致的重复劳动,进而减少了开发量,提升用户体验,更加有利于手机盾业务的推广。
密钥统一管理设备120统一管理所有手机盾的ISD密钥,内部安全存储中设置有主密钥和密钥生成算法,在接收到来自移动设备的密钥请求时,根据密钥请求中的SE唯一标识码和主密钥应用密钥生成算法为各手机盾生成唯一的ISD密钥,然后在安全存储区建立SE唯一标识码与唯一的ISD密钥的对应关系。
移动设备130包括处于安全区域的手机盾和处于非安全区域的手机盾客户端应用,客户端应用用于与外界进行数据交互,手机盾用于交易中,手机盾的运行是基于客户端应用运行时打开会话,向手机盾发送安全服务加载命令,然后手机盾加载对应的安全服务程序,当安全服务程序正常运行时手机盾得以运行。手机盾内部包括SDK模块1301、TEE安全环境1302和SE安全芯片1303,以下对各部分的具体功能进行详细描述。
SDK模块1301(software Development Kit),是安装在手机上的手机盾APP的软件开发工具包。
TEE安全环境1302(Trusted executive environment),提供了可信应用TA的安全执行环境,支持多种对称和非对称加解密算法,保护可信应用TA的资源和数据的保密性、完整性和访问权限,TEE中的每个可信应用TA是相互独立的,而且在未授权的情况下不能互相访问。
SE安全芯片1303(secure element),是手机上的独立安全芯片,内部分隔有公共区域和可信区域,SE安全芯片1303只能通过可信区域与TEE安全环境1302中的可信应用TA进行访问,可信区域中设置有安全存储模块、显示模块和认证模块,安全存储模块用于存储用户账户与支付信息、SE唯一标识码、ISD密钥,以及硬件加密算法;显示模块用于显示交易信息;认证模块用于对交易信息进行安全认证;在交易过程中,使用ISD密钥加解密保证服务器与手机盾之间数据交互的完整性和安全性。
现有的手机盾,ISD密钥是由SE安全芯片1303进行管理,SE安全芯片1303采用的是开放的统一环境进行密钥的管理,由于SE安全芯片1303中,ISD密钥主要是由手机厂商进行管理,从而使得在手机盾的整个业务开通流程中,需要与各个手机厂商的后台进行SSD安装和密钥的更新,使得后台开发流程过于复杂。经过对当前开发流程的分析和后续的技术发展而言,本发明提供了一种最优的方案,将所有手机厂商的ISD密钥由具有权威性的密钥统一管理设备120进行密钥的统一管理,并制定统一标准,在SSD安装和ISD密钥更新时,只需要与密钥统一管理设备120进行交互,解决了多个银行或多个手机带来的多次开发的问题,减少了各厂商后台的重复开发,缩短了手机盾业务开通的时间,用户体验更佳。
实施例
下面结合附图2进一步介绍本申请的一种密钥统一管理方法,包括如下步骤:
步骤210:当密钥统一管理设备接收手机盾申请ISD密钥请求时,根据请求中的SE唯一标识码生成ISD密钥,建立SE唯一标识码与ISD密钥的对应关系的索引表,并向手机端发回ISD密钥;
当移动设备需要进行手机盾开通时,根据SE唯一标识码生成ISD密钥请求,向密钥统一管理设备申请ISD密钥,需要说明的是,此处所指的移动设备为手机、平板等设备中与外部设备进行数据交互的模块。
本实施例中,密钥统一管理设备根据请求中的SE唯一标识码生成ISD密钥,具体包括如下子步骤:
步骤2101:手机盾客户端应用向内部SE安全芯片请求获取SE唯一标识码;
步骤2102:SE安全芯片生成SE唯一标识码并发送至手机盾客户端应用;
具体的,在手机盾开通时,SE安全芯片在接收到手机盾客户端应用获取唯一标识码请求时进行初始化,调用随机数生成函数,生成全球唯一的标识码SE-ID并进行存储。
步骤2103:手机盾客户端应用向密钥统一管理设备发送包含SE唯一标识码的申请ISD密钥请求;
手机盾客户端应用获取内部存储的开盾相关数据,根据接收到的SE唯一标识码和开盾相关数据生成申请ISD密钥请求。
步骤2104:密钥统一管理设备根据内部主密钥和SE唯一标识码计算生成ISD密钥,并在安全存储区中建立ISD密钥与SE唯一标识码的对应关系,将ISD密钥发送回手机盾客户端应用;
密钥统一管理设备根据密钥分散算法对主密钥和SE唯一标识码进行计算生成ISD密钥,然后在安全存储区中维护的对应关系表中写入生成的ISD密钥与SE唯一标识码的对应关系索引表;
例如,对应关系表如表1所示:
SE唯一标识码 | ISD密钥 |
1542481453 | 164184ac16451c16545d154f |
1521248516 | 54751841f4874a4644658c68 |
…… | …… |
表1
步骤2105:手机盾客户端应用将ISD密钥发送至SE安全芯片;
步骤2106:SE安全芯片将ISD密钥保存至安全存储器中,向手机盾客户端应用返回安装密钥成功响应;
步骤2107:手机盾客户端应用将安装密钥成功响应通知密钥统一管理设备。
返回上述主步骤,继续步骤220:当密钥统一管理设备接收服务器申请对应ISD密钥请求时,根据请求中的SE唯一标识码查找索引表,将对应的ISD密钥发回服务器。
在手机盾向服务器申请开通交易业务时,手机盾向服务器发送SE安全芯片中的SE唯一标识码,服务器根据SE唯一标识码向密钥统一管理设备申请该SE唯一标识码对应的ISD密钥请求,密钥统一管理设备查找索引表中与SE唯一标识码对应的ISD密钥,将其发送回服务器,服务器也建立SE唯一标识码与ISD的对应关系索引表,上述操作后,手机盾与服务器存储有相同的ISD密钥,在交易中,手机盾对交易数据使用ISD加密,银行后台使用ISD解密得到交易数据,保证了交易数据在手机盾与服务器传输的正确性。
参见图3,整个手机盾的开通流程包括如下步骤:
步骤310:SDK模块向服务器发送开通手机盾请求;
步骤320:服务器向SE安全芯片发送创建辅助安全域SSD命令;
步骤330:SE安全芯片创建辅助安全域SSD,并向服务器返回创建辅助安全域成功响应;
步骤340:服务器向SE安全芯片发送更新辅助安全域密钥命令;
步骤350:SE安全芯片更新辅助安全域密钥,向服务器返回更新辅助安全域密钥成功响应;
步骤360:服务器将手机盾的应用和证书下载至TEE安全环境;
步骤370:TEE安全环境安装应用和证书,手机盾开通完成,并向服务器返回开盾成功响应。
手机盾开通后,在后续交易过程中,SDK模块向服务器申请交易请求,从银行后台获取到交易数据,通过TEE安全环境支持的TUI功能界面完成交易数据的显示和与用户的交互,然后将需要进行安全验证的数据通过TEE安全环境和SE安全芯片之间的通道传输给SE安全芯片,由SE安全芯片中的ISD密钥对需要进行安全验证的数据进行数据完整性和合法性的验证,当用户确认交易后,将当前交易结果返回至SDK模块,由SDK模块将结果返回给服务器,交易完成。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种实现手机盾密钥统一管理的方法,其特征在于,包括如下步骤:
接收手机盾发送的包含SE唯一标识码的申请ISD密钥请求;
根据所述SE唯一标识码生成ISD密钥;
建立所述SE唯一标识码与所述ISD密钥的对应关系的索引表;
向所述手机盾发回所述ISD密钥;
当接收到服务器发送的包含所述SE唯一标识码的申请对应ISD密钥的请求时,根据所述SE唯一标识码查找所述索引表,将对应的所述ISD密钥发回所述服务器。
2.如权利要求1所述的密钥统一管理方法,其特征在于,在安全存储区中存储主密钥和密钥分散算法,用于生成所有手机盾厂商的ISD密钥。
3.如权利要求2所述的密钥统一管理方法,其特征在于,所述根据所述SE唯一标识码生成ISD密钥具体为:根据所述主密钥和所述SE唯一标识码使用所述密钥分散算法计算生成ISD密钥。
4.一种密钥统一管理设备,其特征在于,包括密钥生成模块、寻址模块和数据交互模块;
所述数据交互模块用于接收手机盾发送的包含SE唯一标识码的申请ISD密钥请求;还用于接收服务器发送的包含所述SE唯一标识码的申请对应ISD密钥请求;还用于将ISD密钥发回所述手机盾或所述服务器;
所述密钥生成模块用于根据所述申请ISD密钥请求中的SE唯一标识码生成ISD密钥,建立所述SE唯一标识码与所述ISD密钥的对应关系的索引表;
所述寻址模块用于根据所述申请对应ISD密钥请求中的SE唯一标识码查找所述索引表,找到对应的所述ISD密钥。
5.如权利要求4所述的密钥统一管理设备,其特征在于,还包括存储模块,存储有主密钥和密钥分散算法,用于生成所有手机盾厂商的ISD密钥。
6.如权利要求5所述的密钥统一管理设备,其特征在于,所述密钥生成模块具体用于根据所述主密钥和所述SE唯一标识码使用所述密钥分散算法计算生成ISD密钥。
7.一种密钥统一管理系统,其特征在于,包括:
如权利要求4-6之一所述的密钥统一管理设备;
手机盾,用于向所述密钥统一管理设备发送包含SE唯一标识码的申请ISD密钥请求;
服务器,用于向所述密钥统一管理设备发送包含所述SE唯一标识码的申请对应ISD密钥请求。
8.如权利要求7所述的密钥统一管理系统,其特征在于,所述手机盾包括SDK模块、TEE安全环境和SE安全芯片。
9.如权利要求8所述的密钥统一管理系统,其特征在于,所述SE安全芯片用于存储所述SE唯一标识码和所述ISD密钥。
10.如权利要求8所述的密钥统一管理系统,其特征在于,
所述SDK模块,用于向所述服务器发送开通手机盾请求;
所述SE安全芯片,用于接收所述服务器发送的创建辅助安全域命令和更新辅助安全域密钥命令,并根据命令进行辅助安全域的创建和辅助安全域密钥的更新;
所述TEE安全环境,用于接收所述服务器发送的手机盾的应用和证书,并安装所述应用和证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711407084.0A CN108055129B (zh) | 2017-12-22 | 2017-12-22 | 一种实现手机盾密钥统一管理的方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711407084.0A CN108055129B (zh) | 2017-12-22 | 2017-12-22 | 一种实现手机盾密钥统一管理的方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108055129A CN108055129A (zh) | 2018-05-18 |
CN108055129B true CN108055129B (zh) | 2019-08-27 |
Family
ID=62131407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711407084.0A Active CN108055129B (zh) | 2017-12-22 | 2017-12-22 | 一种实现手机盾密钥统一管理的方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108055129B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833112A (zh) * | 2018-06-04 | 2018-11-16 | 北京艾丕科技有限责任公司 | 一种激活手机盾的方法 |
CN109347629B (zh) * | 2018-10-12 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及系统 |
CN109544137A (zh) * | 2018-11-05 | 2019-03-29 | 深圳市恒达移动互联科技有限公司 | 基于tee及nfc的数字钱包生成方法及系统 |
CN109922056B (zh) | 2019-02-26 | 2021-09-10 | 创新先进技术有限公司 | 数据安全处理方法及其终端、服务器 |
CN110086609B (zh) | 2019-03-27 | 2020-10-09 | 华为技术有限公司 | 数据安全备份和安全恢复的方法及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
-
2017
- 2017-12-22 CN CN201711407084.0A patent/CN108055129B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108055129A (zh) | 2018-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055129B (zh) | 一种实现手机盾密钥统一管理的方法、设备及系统 | |
CN107241360B (zh) | 一种数据安全共享交换方法和数据安全共享交换平台系统 | |
CN104205891B (zh) | 虚拟sim卡云平台 | |
KR101418799B1 (ko) | 모바일용 오티피 서비스 제공 시스템 | |
CN111787530B (zh) | 一种基于sim卡的区块链数字身份管理方法 | |
CN111191286A (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
CN112487103B (zh) | 一种基于区块链智能合约的深度学习数据集可信共享系统 | |
CN105022966B (zh) | 数据库数据加密解密方法和系统 | |
CN110489996A (zh) | 一种数据库数据安全管理方法及系统 | |
CN112686668A (zh) | 联盟链跨链系统及方法 | |
CN101005699A (zh) | 管理终端开放平台权限信息的方法和系统 | |
CN101414909A (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
CN102202306A (zh) | 移动安全认证终端及方法 | |
CN110856174A (zh) | 一种接入认证系统、方法、装置、计算机设备和存储介质 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
CN106850612A (zh) | 一种面向云化系统的密码管理方法及系统 | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 | |
CN107124409A (zh) | 一种接入认证方法及装置 | |
CN109413648A (zh) | 访问控制方法、终端、智能卡、后台服务器及存储介质 | |
CN101291220B (zh) | 一种身份安全认证的系统、装置及方法 | |
CN113486082B (zh) | 一种基于区块链的外包数据访问控制系统 | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |