CN108768655A - 动态口令生成方法和系统 - Google Patents
动态口令生成方法和系统 Download PDFInfo
- Publication number
- CN108768655A CN108768655A CN201810333149.XA CN201810333149A CN108768655A CN 108768655 A CN108768655 A CN 108768655A CN 201810333149 A CN201810333149 A CN 201810333149A CN 108768655 A CN108768655 A CN 108768655A
- Authority
- CN
- China
- Prior art keywords
- otp
- password
- passwords
- servers
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种动态口令生成方法和系统,其中的方法包括:OTP CA向OTP TA发送OTP动态口令生成申请,OTP TA通过TUI接收OTP许可口令并对OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过TUI进行显示。本发明的方法、系统,提供基于TEE的移动终端的OTP安全方案,在移动终端上的REE环境中发起生成OTP动态口令,进入TEE环境中生成和显示OTP动态口令,生成口令所需的信息在安全执行环境TEE中解密获得,生成和显示口令在TEE中实现,而且通过TUI与用户交互,保证了业务数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种动态口令生成方法和系统。
背景技术
移动互联网技术飞速发展,给人们带来方便、便捷的同时,也伴随着诸多安全隐患。开发式的手机操作系统容易受到恶意的软件,用户的隐私和财产得不到保障。国际标准组织GP(Global Platform)制定了TEE(Trusted Execution Environment)的标准,TEE是一个移动设备上的主处理器上一块封闭式的安全区域,确保敏感数据的存储、处理和保护安全可靠。TEE的软件体系结构目标是使可使得TA(Trusted Applications)为服务提供商们提供隔离和可信能力,通过中间的CA(Client Applications)来使用TA的功能。
OTP(One-time Password,动态口令)是一种安全快捷的账号防盗技术,可以有效保护交易和登陆的认证安全。OTP可根据专门的算法每60秒生成一个时间相关、不可预测的随机数字串,只能用一次。OTP算法有2个输入因子:密钥和动态因子。目前,最为普遍的OTP包括刮刮卡、短信验证码、动态令牌(包括硬件令牌和软件令牌)等。手机令牌、短信验证码都在开放式环境下生成、获取、显示和输入,安全等级并不高,易受到木马拦截、网络钓鱼、电信诈骗、信道窃听等攻击。动态硬件令牌,需使用独立的硬件设备。目前市场上提出一些在移动终端的OTP方案,来替代硬件令牌,如短信验证码、软件手机令牌等。但移动终端的OTP方案存在一定的安全风险,OTP动态口令的生成和显示暴露在开放的执行环境下,十分容易被黑客获取。口令在动态口令系统中生成后,发送给移动终端,发送口令之后,信道传输、移动终端接收、显示OTP动态口令时的安全风险都没有解决。因此,需要一种新的动态口令生成的技术方案。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种动态口令生成方法和系统。
根据本发明的一个方面,提供一种动态口令生成方法,包括:运行在富执行环境REE中的动态口令客户应用OTP CA向运行在可信执行环境TEE中的动态口令可信应用OTPTA发送OTP动态口令生成申请;所述OTP TA通过可信用户接口TUI接收OTP许可口令;所述OTP TA对所述OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过所述TUI进行显示。
可选地,所述基于预设的口令生成规则生成OTP动态口令包括:如果所述OTP许可口令通过验证,则所述OTP TA通过所述TUI接收OTP挑战码;所述OTP TA使用OTP挑战码并基于OTP动态口令算法、密钥生成所述OTP动态口令。
可选地,所述基于预设的口令生成规则生成OTP动态口令包括:动态口令OTP服务器和所述TEE建立安全通道;如果所述OTP许可口令通过验证,所述OTP服务器通过所述安全通道向所述OTP TA发送用于生成OTP动态口令的口令定制信息或所述OTP动态口令;如果接收到口令定制信息,则所述OTP TA基于此口令定制信息生成所述OTP动态口令。
可选地,如果所述OTP许可口令通过验证,则所述OTP CA向所述OTP服务器发送用户请求信息;所述OTP服务器对所述用户请求信息验证成功后,通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述口令定制信息以及定制类型;所述OTP TA根据所述口令定制信息以及定制类型并使用口令算法、密钥生成所述OTP动态口令。
可选地,所述OTP服务器对所述用户请求信息验证成功后,生成所述OTP动态口令;所述OTP服务器通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述OTP动态口令。
可选地,所述OTP CA向所述OTP TA发送OTP动态口令生成申请以及公钥证书;如果所述OTP许可口令通过验证,则所述OTP CA向所述OTP服务器发送用户请求信息以及所述公钥证书;所述OTP服务器通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密所述口令定制信息以及定制类型,并将加密后的所述口令定制信息以及定制类型通过所述OTP CA发送至所述OTP TA;所述OTP TA使用与所述公钥证书中的公钥相对应的私钥对加密后的所述口令定制信息以及定制类型进行解密处理。
可选地,所述OTP服务器通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密通信密钥;将使用所述通信密钥加密后的所述口令定制信息以及定制类型、加密后的通信密钥通过所述OTP CA发送至所述OTP TA;所述OTP TA使用与所述公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的所述口令定制信息以及定制类型进行解密处理。
可选地,所述OTP TA向TAM服务器申请数字证书个人化;所述OTP TA基于所述TAM服务器下发的指令生成公、私密钥对并向所述TAM服务器请求获得数字证书;所述TAM服务器将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器;所述信任根服务器生成证书并并通过TAM服务器下发给OTP TA;所述OTP TA将私钥和证书存储在TEE中。
可选地,所述OTP CA向所述OTP TA发送REE系统时间;所述OTP TA计算TEE系统时间和REE系统时间的时间差值存储在TEE中;当在TEE中生成OTP动态口令时,所述OTP TA获得当前TEE系统时间,基于当前TEE系统时间和所述时间偏移获得当前REE系统时间,作为时间因子。
可选地,所述口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。
根据本发明的又一方面,提供一种动态口令生成系统,包括:动态口令客户应用OTP CA、动态口令可信应用OTP TA;所述OTP CA,运行在富执行环境REE中,用于向运行在可信执行环境TEE中的所述OTP TA发送OTP动态口令生成申请;所述OTP TA,用于通过可信用户接口TUI接收OTP许可口令,对所述OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过所述TUI进行显示。
可选地,所述OTP TA,用于如果所述OTP许可口令通过验证,则通过所述TUI接收OTP挑战码;使用OTP挑战码并基于OTP动态口令算法、密钥生成所述OTP动态口令。
可选地,还包括:动态口令OTP服务器,所述OTP服务器和所述TEE建立安全通道;所述OTP服务器,用于如果所述OTP许可口令通过验证,通过所述安全通道向所述OTP TA发送用于生成OTP动态口令的口令定制信息或所述OTP动态口令;所述OTP TA,用于如果接收到口令定制信息,则基于此口令定制信息生成所述OTP动态口令。
可选地,所述OTP CA,用于如果所述OTP许可口令通过验证,则向所述OTP服务器发送用户请求信息;所述OTP服务器,用于对所述用户请求信息验证成功后,通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述口令定制信息以及定制类型;所述OTP TA,用于根据所述口令定制信息以及定制类型并使用口令算法、密钥生成所述OTP动态口令。
可选地,所述OTP服务器,用于对所述用户请求信息验证成功后,生成所述OTP动态口令;通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述OTP动态口令。
可选地,所述OTP CA,用于向所述OTP TA发送OTP动态口令生成申请以及公钥证书;如果所述OTP许可口令通过验证,则向所述OTP服务器发送用户请求信息以及所述公钥证书;所述OTP服务器,用于通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密所述口令定制信息以及定制类型,并将加密后的所述口令定制信息以及定制类型通过所述OTP CA发送至所述OTP TA;所述OTP TA,用于使用与所述公钥证书中的公钥相对应的私钥对加密后的所述口令定制信息以及定制类型进行解密处理。
可选地,所述OTP服务器,用于通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密通信密钥;将使用所述通信密钥加密后的所述口令定制信息以及定制类型、加密后的通信密钥通过所述OTP CA发送至所述OTP TA;所述OTP TA,用于使用与所述公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的所述口令定制信息以及定制类型进行解密处理。
可选地,还包括:TAM服务器和信任根服务器;所述OTP TA,用于向TAM服务器申请数字证书个人化;基于所述TAM服务器下发的指令生成公、私密钥对并向所述TAM服务器请求获得数字证书;所述TAM服务器,用于将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器;所述信任根服务器,用于生成证书并通过TAM服务器下发给所述OTP TA;所述OTP TA将私钥和证书存储在TEE中。
可选地,所述OTP CA,用于向所述OTP TA发送REE系统时间;所述OTP TA,用于计算TEE系统时间和REE系统时间的时间差值存储在TEE中;当在TEE中生成OTP动态口令时,获得当前TEE系统时间,基于当前TEE系统时间和所述时间偏移获得当前REE系统时间,作为时间因子。
可选地,所述口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。
根据本发明的又一方面,提供一种动态口令生成系统,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上所述的方法。
根据本发明的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现如上所述的方法的步骤。
本发明的动态口令生成方法和系统,OTP CA向OTP TA发送OTP动态口令生成申请,OTP TA通过TUI接收OTP许可口令并对OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过TUI进行显示;提供基于TEE的移动终端的OTP安全方案,在移动终端上的REE环境中发起生成OTP动态口令,进入TEE环境中生成和显示OTP动态口令,生成口令所需的信息在安全执行环境TEE中解密获得,生成和显示口令在TEE中实现,而且通过TUI与用户交互,保证了业务数据的安全性。。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的动态口令生成方法的一个实施例的流程示意图;
图2为根据本发明的动态口令生成方法的一个实施例中的OTP动态口令生成过程中的信息交互示意图;
图3为根据本发明的动态口令生成方法的另一个实施例中的OTP动态口令生成过程中的信息交互示意图;
图4为根据本发明的动态口令生成方法的又一个实施例中的OTP动态口令生成过程中的信息交互示意图;
图5为根据本发明的动态口令生成系统的一个实施例的模块示意图;
图6为根据本发明的动态口令生成系统的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为根据本发明的动态口令生成方法的一个实施例的流程示意图,如图1所示:
步骤101,运行在富执行环境REE中的动态口令客户应用OTP CA向运行在可信执行环境TEE中的动态口令可信应用OTP TA发送OTP动态口令生成申请。
富执行环境REE(rich execution environment)是由富操作系统管理和控制的环境,与TEE对应,富执行环境、以及运行在其内的应用具有不安全、不可信的特点。可信执行环境TEE(trusted execution environment)是存在于移动终端设备内,与富执行环境相分离的安全区域。它与富执行环境以及富执行环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时可信执行环境为装载在其中的可信应用提供一个安全的执行环境。
CA运行在REE普通应用,通过调用TEE提供的Client API可请求运行在TEE内的TA安全服务。TA为运行在TEE内的应用,通过调用TEE提供的API访问TEE控制的硬件资源。可信用户接口TUI(trusted user interface)为由TEE控制的TA应用,提供用户信息显示,与REE隔离的用户界面。需要用户登录后,才可以选择生成OTP动态口令生成申请。
步骤102,OTP TA通过可信用户接口TUI接收OTP许可口令。
TUI运行在可信执行环境,TUI中也可以提供多种虚拟键盘配置,如数字键盘、字母键盘、符号键盘等。
步骤103,OTP TA对OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过TUI进行显示。
上述实施例中的动态口令生成方法,提供基于TEE的移动终端的OTP安全方案,在移动终端上的REE环境中发起生成OTP动态口令,进入TEE环境中生成和显示OTP动态口令。
在一个实施例中,如果OTP许可口令通过验证,则OTP TA通过TUI接收OTP挑战码。OTP TA使用OTP挑战码并基于OTP动态口令算法、密钥生成OTP动态口令。
传统挑战/应答式OTP,用户输入挑战码至令牌上,用户输完之后,单击生成动态密码按钮,即可得到OTP动态口令。令牌可以是硬件形式,也可以是软件形式。在生成口令的过程中,口令不会在网络传输中被截取。硬件令牌安全风险低,但需携带相应的令牌设备,较为不便。软件形式的挑战/应答式OTP令牌,安装在移动终端即可,但在开发式环境中生成和显示口令,安全级别较低。本发明提供的传统挑战/应答式TEE方案,与软件令牌方式相比,在安全性上进行了增强,用户在封闭的环境TEE的TUI中输入挑战码,在TEE中生成和显示口令。
例如,如图2所示,在OTP TA中设置了OTP算法密钥、口令算法等信息。移动终端REE中的OTP CA向OTP TA发起生成OTP动态口令请求,在TEE中弹出TUI屏,提示输入OTP许可口令。OTP TA验证OTP许可口令正确后,则弹出TUI屏,提示输入挑战码。如果OTP TA验证OTP许可口令失败,则向OTP CA返回失败信息。OTP TA使用用户在TUI中输入的挑战码以及存储的OTP算法密钥、口令算法等信息生成OTP动态口令,弹出TUI屏并将OTP动态口令显示在TUI中。
在一个实施例中,动态口令OTP服务器和TEE建立安全通道。如果OTP许可口令通过验证,OTP服务器通过安全通道向OTP TA发送用于生成OTP动态口令的口令定制信息或OTP动态口令。如果接收到口令定制信息,则OTP TA基于此口令定制信息生成OTP动态口令。口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。
如果OTP许可口令通过验证,则OTP CA向OTP服务器发送用户请求信息。OTP服务器对用户请求信息验证成功后,通过安全通道并经由OTP CA向OTP TA发送口令定制信息以及定制类型。OTP TA根据口令定制信息以及定制类型并使用口令算法、密钥等生成OTP动态口令。OTP服务器对用户请求信息验证成功后,也可以直接生成OTP动态口令,OTP服务器通过安全通道并经由OTP CA向OTP TA发送OTP动态口令。
在OTP信息定制方案中,OTP服务器和移动终端设备之间建立安全通道,可将OTP服务器动态生成的挑战码等信息通过安全通道传输到移动设备TEE内。OTP服务器和TEE建立安全通道的方法有多种,例如,OTP服务器和TEE之间通过GP协议、密钥体系方法(如数字证书、数字信封等)、安全级更高的白盒加密方式等建立安全通道。
OTP服务器可以选择多种定制的信息进行传输。例如,如果OTP服务器生成了OTP动态口令,则直接发送OTP动态口令,OTP TA中无需生成OTP动态口令,直接在TUI屏幕中安全显示OTP动态口令;OTP服务器可以发送挑战码、发送挑战码和OTP动态口令密钥、发送挑战码和OTP动态口令密钥以及加密算法等,由OTP TA基于预先设置的信息生成OTP动态口令。
例如,如图3所示,OTP CA发起OTP动态口令请求,在TEE中弹出TUI屏,提示输入OTP许可口令。OTP TA验证OTP许可口令输入正确后,返回成功信息给OTP CA,OTP CA提交用户请求信息给OTP服务器。如果OTP TA返回失败信息,则OTP CA不提交用户请求信息。为保证信道的安全,在OTP服务器和移动终端的TEE之间建立安全通道。OTP服务器收到请求,验证用户身份,通过安全通道发送挑战码等口令定制信息以及定制类型给OTP CA,OTP CA将接收到的信息转发给OTP TA。OTP服务器将口令定制信息和用户信息存储在本地。
OTP TA获得生成口令所需信息(如果是密文则需先解密),根据定制的信息类型以及OTP TA已有的信息,使用口令算法计算生成OTP动态口令。OTP TA成功生成口令后,弹出TUI屏,将OTP动态口令显示在TUI中。可在相应的终端(不限于移动终端)上输入OTP动态口令发送给OTP服务器。如果是移动终端,需在安全环境下输入口令信息。OTP服务器接收OTP动态口令,根据用户信息、挑战码和口令算法等信息自己生成OTP动态口令,将收到的OTP动态口令和自己生成的OTP动态口令进行对比。
在一个实施例中,OTP TA向TAM服务器申请数字证书个人化。OTP TA基于TAM服务器下发的指令生成公、私密钥对并向TAM服务器请求获得数字证书。TAM服务器将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器。信任根服务器生成证书并并通过TAM服务器下发给OTP TA;OTP TA将私钥和证书存储在TEE中。
OTP CA向OTP TA发送OTP动态口令生成申请以及公钥证书。如果OTP许可口令通过验证,则OTP CA向OTP服务器发送用户请求信息以及公钥证书。OTP服务器通过CA服务器验证公钥证书,如果验证成功,则使用公钥证书中的公钥加密口令定制信息以及定制类型,并将加密后的口令定制信息以及定制类型通过OTP CA发送至OTP TA。OTP TA使用与公钥证书中的公钥相对应的私钥对加密后的口令定制信息以及定制类型进行解密处理。
OTP服务器通过CA服务器验证公钥证书,如果验证成功,也可以使用公钥证书中的公钥加密通信密钥,将使用通信密钥加密后的口令定制信息以及定制类型、加密后的通信密钥通过OTP CA发送至OTP TA。OTP TA使用与公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的口令定制信息以及定制类型进行解密处理。
OTP服务器直接和OTP TA可以直接通过密钥体系方法建立安全通道,OTP服务器使用OTP TA的公钥证书中的公钥加密口令定制信息发送给OTP TA。OTP TA向TAM服务器申请数字证书个人化,证书个人化操作在安装OTP TA后完成,OTP TA和TAM服务器(TrustedApplication Manager,可信应用管理服务器)交互,TAM服务器下发指令给OTP TA,OTP TA生成密钥对并请求获得证书。TAM服务器封装信息,转发请求给信任根服务器,信任根服务器下发证书给OTP TA。OTP TA将私钥和证书安全存储在TEE中,例如加密存储在永久对象文件中。
例如,如图4所示,OTP CA发起OTP动态口令请求并发送公钥证书。在TEE中弹出TUI屏,提示输入OTP许可口令。在TEE中验证OTP许可口令输入正确后,OTP CA提交用户请求信息、证书给OTP服务器。OTP服务器向CA服务器验证证书,如果合法则生成和发送口令所需的定制信息,使用证书中的公钥加密发送给OTP CA,由OTP CA转发给OTP TA,OTP TA使用对应的私钥解密获得信息。也可在OTP服务器上设置一个通信密钥,使用OTP TA证书中的公钥加密通信密钥,通信密钥加密定制信息发送给OTP CA代理。OTP TA使用对应的私钥解密获得通信密钥,使用通信密钥解密获得定制信息。
在一个实施例中,OTP CA向OTP TA发送REE系统时间,OTP TA计算TEE系统时间和REE系统时间的时间差值存储在TEE中。当在TEE中生成OTP动态口令时,OTP TA获得当前TEE系统时间,基于当前TEE系统时间和时间偏移获得当前REE系统时间,作为时间因子。
例如,OTP CA给OTP TA发送命令,传入REE系统时间,OTP TA计算TEE系统时间和REE系统时间的时间偏移,时间偏移=TEE系统时间–REE时间,将时间偏移存储在TEE中,每次时间差的误差忽略不计。当TEE中OTP TA进行OTP动态口令计算时,首先获得当前TEE系统时间,由于时间偏移=当前TEE系统时间-当前REE时间,从而当前REE时间=当前TEE系统时间-时间偏移,即时间因子,通过密钥、时间因子等输入因子,使用OTP算法计算出OTP动态口令。OTP CA发送命令1给OTP TA,先进入TEE中,弹出TUI屏,提示输入生成OTP许可口令。OTPTA验证口令,将结果返回给OTP CA。OTP许可口令验证成功后,OTP CA发送命令2,传入REE系统时间,请求生成OTP动态口令。
在一个实施例中,如图5所示,本发明提供一种动态口令生成系统,包括:动态口令客户应用OTP CA 51、动态口令可信应用OTP TA 52、OTP服务器53、TAM服务器54和信任根服务器55。OTP CA 51一般以APP形式存在,可支持多OTP用户,为运行于REE下的OTP CA代理。信任根服务器55用于颁发、更新、验证证书等。TAM服务器54主要负责TEE TA个人化流程。OTP TA和CA可出厂前系统自带,也可后期通过TAM服务下载获得。
OTP CA 51运行在富执行环境REE中,向运行在可信执行环境TEE中的OTP TA发送OTP动态口令生成申请。OTP TA 52通过可信用户接口TUI接收OTP许可口令,对OTP许可口令进行验证。如果通过验证,则OTP TA 52基于预设的口令生成规则生成OTP动态口令,并通过TUI进行显示。如果OTP许可口令通过验证,则OTP TA 52通过TUI接收OTP挑战码,使用OTP挑战码并基于OTP动态口令算法、密钥生成OTP动态口令。
在一个实施例中,OTP服务器53和TEE建立安全通道。如果OTP许可口令通过验证,OTP服务器53通过安全通道向OTP TA 52发送用于生成OTP动态口令的口令定制信息或OTP动态口令。如果接收到口令定制信息,则OTP TA 52基于此口令定制信息生成OTP动态口令。
如果OTP许可口令通过验证,则OTP CA 51向OTP服务器53发送用户请求信息。OTP服务器53对用户请求信息验证成功后,通过安全通道并经由OTP CA 51向OTP TA 52发送口令定制信息以及定制类型。OTP TA 52根据口令定制信息以及定制类型并使用口令算法、密钥生成OTP动态口令。口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。OTP服务器53也可以对用户请求信息验证成功后,生成OTP动态口令;通过安全通道并经由OTP CA 51向OTP TA 52发送OTP动态口令。
在一个实施例中,OTP CA 51向OTP TA 52发送OTP动态口令生成申请以及公钥证书。如果OTP许可口令通过验证,则OTP CA 51向OTP服务器53发送用户请求信息以及公钥证书。OTP服务器53通过CA服务器验证公钥证书,如果验证成功,则使用公钥证书中的公钥加密口令定制信息以及定制类型,并将加密后的口令定制信息以及定制类型通过OTP CA 51发送至OTP TA 52。OTP TA 52使用与公钥证书中的公钥相对应的私钥对加密后的口令定制信息以及定制类型进行解密处理。
OTP服务器53通过CA服务器验证公钥证书,如果验证成功,则使用公钥证书中的公钥加密通信密钥,将使用通信密钥加密后的口令定制信息以及定制类型、加密后的通信密钥通过OTP CA 51发送至OTP TA 52。OTP TA 52使用与公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的口令定制信息以及定制类型进行解密处理。
OTP TA 52向TAM服务器申请数字证书个人化,基于TAM服务器54下发的指令生成公、私密钥对并向TAM服务器54请求获得数字证书。TAM服务器54将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器55。信任根服务器55生成证书并通过TAM服务器54下发给OTP TA 52。OTP TA 52将私钥和证书存储在TEE中。
OTP CA 51向OTP TA 52发送REE系统时间,OTP TA 52计算TEE系统时间和REE系统时间的时间差值存储在TEE中。当在TEE中生成OTP动态口令时,获得当前TEE系统时间,基于当前TEE系统时间和时间偏移获得当前REE系统时间,作为时间因子。
图6为根据本发明公开的动态口令生成系统的另一个实施例的模块示意图。如图6所示,该装置可包括存储器61、处理器62、通信接口63。存储器61用于存储指令,处理器62耦合到存储器61,处理器62被配置为基于存储器61存储的指令执行实现上述的方法。
存储器61可以为高速RAM存储器、非易失性存储器(NoN-volatile memory)等,存储器61也可以是存储器阵列。处理器62可以为中央处理器CPU,或专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明公开的可信应用操作请求审核方法的一个或多个集成电路。
在一个实施例中,本公开还提供一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上任一实施例涉及的方法。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
上述实施例中提供的动态口令生成方法和系统,OTP CA向OTP TA发送OTP动态口令生成申请,OTP TA通过TUI接收OTP许可口令并对OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过TUI进行显示;提供基于TEE的移动终端的OTP安全方案,在移动终端上的REE环境中发起生成OTP动态口令,进入TEE环境中生成和显示OTP动态口令,生成口令所需的信息在安全执行环境TEE中解密获得,生成和显示口令在TEE中实现,而且通过TUI与用户交互,保证了业务数据的安全性。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (22)
1.一种动态口令生成方法,其特征在于,包括:
运行在富执行环境REE中的动态口令客户应用OTP CA向运行在可信执行环境TEE中的动态口令可信应用OTP TA发送OTP动态口令生成申请;
所述OTP TA通过可信用户接口TUI接收OTP许可口令;
所述OTP TA对所述OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过所述TUI进行显示。
2.如权利要求1所述的方法,其特征在于,所述基于预设的口令生成规则生成OTP动态口令包括:
如果所述OTP许可口令通过验证,则所述OTP TA通过所述TUI接收OTP挑战码;
所述OTP TA使用OTP挑战码并基于OTP动态口令算法、密钥生成所述OTP动态口令。
3.如权利要求1所述的方法,其特征在于,所述基于预设的口令生成规则生成OTP动态口令包括:
动态口令OTP服务器和所述TEE建立安全通道;
如果所述OTP许可口令通过验证,所述OTP服务器通过所述安全通道向所述OTP TA发送用于生成OTP动态口令的口令定制信息或所述OTP动态口令;
如果接收到口令定制信息,则所述OTP TA基于此口令定制信息生成所述OTP动态口令。
4.如权利要求3所述的方法,其特征在于,还包括:
如果所述OTP许可口令通过验证,则所述OTP CA向所述OTP服务器发送用户请求信息;
所述OTP服务器对所述用户请求信息验证成功后,通过所述安全通道并经由所述OTPCA向所述OTP TA发送所述口令定制信息以及定制类型;
所述OTP TA根据所述口令定制信息以及定制类型并使用口令算法、密钥生成所述OTP动态口令。
5.如权利要求4所述的方法,其特征在于,还包括:
所述OTP服务器对所述用户请求信息验证成功后,生成所述OTP动态口令;
所述OTP服务器通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述OTP动态口令。
6.如权利要求4所述的方法,其特征在于,还包括:
所述OTP CA向所述OTP TA发送OTP动态口令生成申请以及公钥证书;
如果所述OTP许可口令通过验证,则所述OTP CA向所述OTP服务器发送用户请求信息以及所述公钥证书;
所述OTP服务器通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密所述口令定制信息以及定制类型,并将加密后的所述口令定制信息以及定制类型通过所述OTP CA发送至所述OTP TA;
所述OTP TA使用与所述公钥证书中的公钥相对应的私钥对加密后的所述口令定制信息以及定制类型进行解密处理。
7.如权利要求6所示的方法,其特征在于,还包括:
所述OTP服务器通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密通信密钥;
将使用所述通信密钥加密后的所述口令定制信息以及定制类型、加密后的通信密钥通过所述OTP CA发送至所述OTP TA;
所述OTP TA使用与所述公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的所述口令定制信息以及定制类型进行解密处理。
8.如权利要求6所示的方法,其特征在于,还包括:
所述OTP TA向TAM服务器申请数字证书个人化;
所述OTP TA基于所述TAM服务器下发的指令生成公、私密钥对并向所述TAM服务器请求获得数字证书;
所述TAM服务器将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器;
所述信任根服务器生成证书并并通过TAM服务器下发给OTP TA;
所述OTP TA将私钥和证书存储在TEE中。
9.如权利要求8所述的方法,其特征在于,
所述OTP CA向所述OTP TA发送REE系统时间;
所述OTP TA计算TEE系统时间和REE系统时间的时间差值存储在TEE中;
当在TEE中生成OTP动态口令时,所述OTP TA获得当前TEE系统时间,基于当前TEE系统时间和所述时间偏移获得当前REE系统时间,作为时间因子。
10.如权利要求3所述的方法,其特征在于,
所述口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。
11.一种动态口令生成系统,其特征在于,包括:
动态口令客户应用OTP CA、动态口令可信应用OTP TA;
所述OTP CA,运行在富执行环境REE中,用于向运行在可信执行环境TEE中的所述OTPTA发送OTP动态口令生成申请;
所述OTP TA,用于通过可信用户接口TUI接收OTP许可口令,对所述OTP许可口令进行验证,如果通过验证,则基于预设的口令生成规则生成OTP动态口令,并通过所述TUI进行显示。
12.如权利要求11所述的系统,其特征在于,
所述OTP TA,用于如果所述OTP许可口令通过验证,则通过所述TUI接收OTP挑战码;使用OTP挑战码并基于OTP动态口令算法、密钥生成所述OTP动态口令。
13.如权利要求11所述的系统,其特征在于,还包括:动态口令OTP服务器,所述OTP服务器和所述TEE建立安全通道;
所述OTP服务器,用于如果所述OTP许可口令通过验证,通过所述安全通道向所述OTPTA发送用于生成OTP动态口令的口令定制信息或所述OTP动态口令;
所述OTP TA,用于如果接收到口令定制信息,则基于此口令定制信息生成所述OTP动态口令。
14.如权利要求13所述的系统,其特征在于,
所述OTP CA,用于如果所述OTP许可口令通过验证,则向所述OTP服务器发送用户请求信息;
所述OTP服务器,用于对所述用户请求信息验证成功后,通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述口令定制信息以及定制类型;
所述OTP TA,用于根据所述口令定制信息以及定制类型并使用口令算法、密钥生成所述OTP动态口令。
15.如权利要求14所述的系统,其特征在于,
所述OTP服务器,用于对所述用户请求信息验证成功后,生成所述OTP动态口令;通过所述安全通道并经由所述OTP CA向所述OTP TA发送所述OTP动态口令。
16.如权利要求14所述的系统,其特征在于,还包括:
所述OTP CA,用于向所述OTP TA发送OTP动态口令生成申请以及公钥证书;如果所述OTP许可口令通过验证,则向所述OTP服务器发送用户请求信息以及所述公钥证书;
所述OTP服务器,用于通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密所述口令定制信息以及定制类型,并将加密后的所述口令定制信息以及定制类型通过所述OTP CA发送至所述OTP TA;
所述OTP TA,用于使用与所述公钥证书中的公钥相对应的私钥对加密后的所述口令定制信息以及定制类型进行解密处理。
17.如权利要求16所示的系统,其特征在于,
所述OTP服务器,用于通过CA服务器验证所述公钥证书,如果验证成功,则使用所述公钥证书中的公钥加密通信密钥;将使用所述通信密钥加密后的所述口令定制信息以及定制类型、加密后的通信密钥通过所述OTP CA发送至所述OTP TA;
所述OTP TA,用于使用与所述公钥证书中的公钥相对应的私钥对加密后的通信密钥进行解密,获取通信密钥,并使用通信密钥对加密后的所述口令定制信息以及定制类型进行解密处理。
18.如权利要求16所示的系统,其特征在于,还包括:
TAM服务器和信任根服务器;
所述OTP TA,用于向TAM服务器申请数字证书个人化;基于所述TAM服务器下发的指令生成公、私密钥对并向所述TAM服务器请求获得数字证书;
所述TAM服务器,用于将包含有公、私密钥对中公钥的证书下发请求发送给信任根服务器;
所述信任根服务器,用于生成证书并通过TAM服务器下发给所述OTP TA;
所述OTP TA将私钥和证书存储在TEE中。
19.如权利要求18所述的系统,其特征在于,
所述OTP CA,用于向所述OTP TA发送REE系统时间;
所述OTP TA,用于计算TEE系统时间和REE系统时间的时间差值存储在TEE中;当在TEE中生成OTP动态口令时,获得当前TEE系统时间,基于当前TEE系统时间和所述时间偏移获得当前REE系统时间,作为时间因子。
20.如权利要求13所述的系统,其特征在于,
所述口令定制信息包括:挑战码、挑战码与OTP动态口令密钥、加密算法中的至少一项。
21.一种动态口令生成系统,其特征在于,包括:
存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至10中任一项所述的方法。
22.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现权利要求1至10任意一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810333149.XA CN108768655B (zh) | 2018-04-13 | 2018-04-13 | 动态口令生成方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810333149.XA CN108768655B (zh) | 2018-04-13 | 2018-04-13 | 动态口令生成方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108768655A true CN108768655A (zh) | 2018-11-06 |
CN108768655B CN108768655B (zh) | 2022-01-18 |
Family
ID=64010734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810333149.XA Active CN108768655B (zh) | 2018-04-13 | 2018-04-13 | 动态口令生成方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768655B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110264192A (zh) * | 2019-05-20 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 基于交易类型的收据存储方法和节点 |
CN112596802A (zh) * | 2019-09-17 | 2021-04-02 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN113792276A (zh) * | 2021-11-11 | 2021-12-14 | 麒麟软件有限公司 | 基于双体系结构的操作系统用户身份认证方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429760A (zh) * | 2015-12-01 | 2016-03-23 | 神州融安科技(北京)有限公司 | 一种基于tee的数字证书的身份验证方法及系统 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
WO2016137277A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
EP3120287A1 (en) * | 2014-03-20 | 2017-01-25 | Oracle International Corporation | System and method for deriving secrets from a master key bound to an application on a device |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106878231A (zh) * | 2015-12-10 | 2017-06-20 | 中国电信股份有限公司 | 用于实现用户数据安全传输的方法、用户终端和系统 |
CN107870788A (zh) * | 2016-09-26 | 2018-04-03 | 展讯通信(上海)有限公司 | 多可信执行环境下终端设备的启动方法和终端设备 |
-
2018
- 2018-04-13 CN CN201810333149.XA patent/CN108768655B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3120287A1 (en) * | 2014-03-20 | 2017-01-25 | Oracle International Corporation | System and method for deriving secrets from a master key bound to an application on a device |
WO2016137277A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
CN105429760A (zh) * | 2015-12-01 | 2016-03-23 | 神州融安科技(北京)有限公司 | 一种基于tee的数字证书的身份验证方法及系统 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
CN106878231A (zh) * | 2015-12-10 | 2017-06-20 | 中国电信股份有限公司 | 用于实现用户数据安全传输的方法、用户终端和系统 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN107870788A (zh) * | 2016-09-26 | 2018-04-03 | 展讯通信(上海)有限公司 | 多可信执行环境下终端设备的启动方法和终端设备 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110264192A (zh) * | 2019-05-20 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 基于交易类型的收据存储方法和节点 |
CN110264192B (zh) * | 2019-05-20 | 2021-08-06 | 创新先进技术有限公司 | 基于交易类型的收据存储方法和节点 |
CN112596802A (zh) * | 2019-09-17 | 2021-04-02 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN112596802B (zh) * | 2019-09-17 | 2022-07-12 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN113792276A (zh) * | 2021-11-11 | 2021-12-14 | 麒麟软件有限公司 | 基于双体系结构的操作系统用户身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108768655B (zh) | 2022-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
JP6818679B2 (ja) | セキュアホストカードエミュレーションクレデンシャル | |
US7606560B2 (en) | Authentication services using mobile device | |
US11501294B2 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
US9426134B2 (en) | Method and systems for the authentication of a user | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
RU2560810C2 (ru) | Способ и система защиты информации от несанкционированного использования (ее варианты) | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
CN108616352A (zh) | 基于安全元件的动态口令生成方法和系统 | |
KR20170140215A (ko) | 거래 시큐리티를 위한 방법 및 시스템 | |
JP2024079694A (ja) | 顧客サポート呼の事前認証のためのシステムおよび方法 | |
CN108768655A (zh) | 动态口令生成方法和系统 | |
EP3841731B1 (en) | Securing sensitive user data across hardware and software components having unbalanced trust levels | |
KR101795849B1 (ko) | 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램 | |
KR20160008012A (ko) | 휴대단말기에서의 사용자 인증방법 | |
Corella et al. | Fundamental Security Flaws in the 3-D Secure 2 Cardholder Authentication Specification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |