CN109412812B - 数据安全处理系统、方法、装置和存储介质 - Google Patents
数据安全处理系统、方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109412812B CN109412812B CN201810995830.0A CN201810995830A CN109412812B CN 109412812 B CN109412812 B CN 109412812B CN 201810995830 A CN201810995830 A CN 201810995830A CN 109412812 B CN109412812 B CN 109412812B
- Authority
- CN
- China
- Prior art keywords
- service
- security
- management
- cryptographic algorithm
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据安全处理系统、方法、装置和存储介质,所述系统包括:安全服务客户端,其集成于应用APP中,用于为提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及安全服务平台,用于为所述安全客户端提供证书签发服务和交易签名认证服务。本发明通过一种不依赖于硬件密码芯片、基于软件保护数字签名的方式,可有效确保其安全性与可靠性。
Description
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据安全处理系统、方法、装置和存储介质。
背景技术
随着移动互联网的快速发展、智能手机的迅速普及,各种移动互联网业务也迅速发展,如移动电子商务、手机支付、手机阅读、手机游戏、手机证券等。同时,企业移动信息化也快速发展,接入设备从PC延伸到手机、平板电脑等移动设备,各企事业单位建设了移动信息化系统,如移动OA等。
移动互联网业务和银行移动信息化应用都面临着相同的安全问题,如何快速、安全识别用户身份,保证应用内业务数据的机密和完整已经成为企业管理者面临的核心问题之一。同时,移动互联网应用的用户体验正逐渐变得只能加以引导而不能加以控制,且随着移动互联网用户群的日益广泛,移动终端设备、网络环境日渐复杂,用户对应用的易用性、安全性要求变得愈发迫切。
数字签名是一种鉴别数字信息的方法,主要原理是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。接受者只有用发送者的公钥才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。而数字签名技术是一般是通过USB KEY安全硬件来实现。USB KEY安全硬件是一种USB接口的硬件设备,内置硬件密码芯片,可存储用户的私钥和数字证书,由于私钥被保存在密码锁中,外部无法读取私钥信息,广泛应用于网上银行等应用中。数字证书是经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
虽然目前移动终端也存在类似USB KEY的安全硬件,但对客户来说需要额外携带一个硬件,每生产一个USB KEY都会产生硬件成本,从而增加用户的使用负担,对用户体验产生较大影响。
发明内容
为解决上述技术问题,本发明提供了一种数据安全处理系统、方法、装置和存储介质,解决当前数据安全依赖硬件芯片,导致成本高和使用不便的问题。
根据本发明实施例的第一方面,提供了一种数据安全处理系统,所述系统包括:
安全服务客户端,其集成于应用APP中,用于为提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
安全服务平台,用于为所述安全客户端提供证书签发服务和交易签名认证服务。
根据本发明实施例的第二方面,提供一种数据安全处理方法,所述方法包括:
安全服务客户端提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
安全服务平台为所述安全客户端提供证书签发服务和交易签名认证服务。
根据本发明实施例的第三方面,提供一种计算机可读存储介质,所述计算机存储介质包含有计算机程序,其中,所述计算机程序在被一个或多个计算机执行时使得所述一个或多个计算机执行如下操作:
所述操作包括如上中任一项所述的数据安全处理方法所包含的步骤。
根据本发明实施例的第四方面,提供一种数据安全处理装置,所述装置包括:
存储器,存储有计算机可读指令;
处理器,执行所述计算机可读指令以执行如上所述的不同存储介质间的数据交换方法所包含的步骤。
实施本发明实施例提供的一种数据安全处理系统、方法、装置和存储介质,具有以下优点:通过一种不依赖于硬件密码芯片、基于软件保护数字签名的方式,可有效确保其安全性与可靠性。
附图说明
图1是本发明实施例的一种数据安全处理系统1的结构示意图;
图2是本发明实施例所述系统1中所述安全服务客户端100的结构示意图;
图3是本发明实施例所述系统1中所述安全服务平台200的结构示意图;
图4是本发明实施例的一种数据安全处理方法的流程图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
首先,对本申请涉及的专业术语进行如下解释:
SDK Software Development Kit软件开发工具包
API Application Programming Interface应用程序编程接口
PIN Personal Identification Number个人识别密码
CA Certificate Authority数字证书认证中心
DS Digital Signature数字签名
USB Universal Serial Bus通用串行总线
APP Application手机软件
OA Office Automation办公自动化
图1是本发明实施例的一种数据安全处理系统1的结构示意图,参见图1,所述系统1包括:
安全服务客户端100,其集成于应用APP中,用于为提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
安全服务平台200,用于为所述安全客户端提供证书签发服务和交易签名认证服务。
本发明是面向移动互联网应用开发的基于密码和CA数字证书的安全中间件产品,为第三方移动互联网应用客户端以及系统平台提供用户身份认证、应用认证以及密码服务。采用安全密码算法、数字证书、数字签名、访问控制等技术,实现了手机上用户身份认证安全、计费安全、数据存储安全、数据加密安全、密钥调用安全等关键技术功能,成为移动终端业务应用的基础安全平台。
基于移动端的软件保护数字签名技术以密码运算和数字证书为核心,为移动互联网业务应用建立起底层安全执行环境,并以服务的形式向移动互联网业务应用提供公共的密码服务,构建移动互联网环境的可信安全服务体系。
当用户在移动设备上进行数字签名时往往需要借助安全硬件来完成操作。用户对数字信息进行签名一般都在移动端USB KEY内执行:将摘要信息用客户USB KEY内的私钥加密,与信息原文一起传送给服务端。服务端使用客户的公钥解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。本发明是从移动端发起的基于软件实现安全可靠的数字签名技术、在移动终端环境下保护用户签名私钥的存储安全和密钥运算安全。
发明彻底打破传统软件“隐藏”密钥的常规思维,反其道而行之,利用密钥拆分算法等核心专利技术,使得在移动终端根本不存在所谓的“密钥”,攻击者也就失去了攻击的对象,彻底解决了移动终端密钥存储和运算的核心安全问题。
本发明基于移动端保护数字签名的一种方法,无需通过硬件密码芯片进行数字签名,签名和认证完全通过软件实现,同时提供多种技术手段保证其安全性和可靠性。减少客户携带硬件介质的麻烦,提高易用性和体验性。
在本发明的实施方式中,所述安全软件包包括:设备因子、随机因子和PIN码因子。本发明软件算法模块是通过国家密码管理局认证的SM2算法软件实现模块。通过多重安全技术手段保证用户密钥以及安全SDK自身的安全性,保证用户密钥的运算和存储安全。对于移动终端操作系统环境不安全的情况,在客户端安全SDK不存储私钥;在客户端安全SDK私钥由三部分数据因子组成,如下:设备因子:由客户端安全SDK根据移动终端硬件相关特征值产生并保存,该因子派生部分私钥;随机因子:由客户端安全SDK生成并保存,该因子派生部分私钥;PIN码因子:由客户端安全SDK弹出对话框用户输入,客户端安全SDK不保存该因子,只是存储PIN码特征值用于验证,该因子派生部分私钥;在进行私钥相关运算时采用分段计算的方法,三个因子分别运算,最后组合各段运算结果,没有完整的私钥出现;在密码运算过程中,需要安全服务平台模块参与认证。
调用私钥运算需要满足一定的权限,可防止未经授权的客户端(包括后台木马、病毒程序)调用服务平台SDK开发包。非法篡改或者反编译后的业务客户端应用程序将不能完成对用户密钥的访问,从而保证用户密钥的安全。任何使用客户端安全SDK的业务应用在发布后受到的任何的非授权修改,都将导致安全SDK的访问、调用失败。用户密钥存储在客户端安全SDK中,一旦遭遇用户设备变更或丢失,本发明可以远程销毁保存在客户端安全SDK的用户密钥数据,并注销客户端安全SDK,防止用户密钥信息被非法使用。同时安全服务平台可设置风险控制规则,当集成安全SDK的APP应用遭受篡改、用户密钥遭受试错攻击、通信消息被篡改等事件发生时,会触发平台设置的风险控制规则,平台会自动将触发风险规则的终端加入到黑名单当中,此时用户的密钥将不可访问和使用。通过风险监控功能,能够大幅度的降低用户密钥被非法调用,从而保障用户的信息安全。
应用认证模式完全遵循移动终端平台应用发布以及认证的标准模式,支持RSA1024以及2048算法的应用代码签名以及认证;SM1、SM2、SM3、SM4算法实现以及安全要求遵循国家密码管理局的相关标准规定;国产密码算法实现以及使用均符合国家密码管理局的相关规范。客户端与平台数据交互以及数据加解密模式等遵循PKCS系列标准。
图2是本发明实施例所述系统1中所述安全服务客户端100的结构示意图,参见图2,所述安全服务客户端100包括:
证书服务模块110,用于通过安全软件包向管理平台申请证书管理服务;
密钥存储模块120,用于通过所述安全软件包存储安全密钥的部分数据因子;
国产密码算法模块130,用于支持国产密码算法进行签名运算;以及
国际密码算法模块140,用于支持国际密码算法进行签名运算。
安全服务客户端集成运行在业务系统的客户端应用APP中,通过API接口为业务系统的应用APP提供包括:证书服务、密钥存储服务、国产密码算法服务、国际密码算法服务等。其中,证书服务是指客户端通过安全SDK向管理平台申请下载证书、更换证书等处理。密钥存储服务指客户端通过安全SDK存储安全密钥的部分数据因子。在安全服务客户端进行相关签名运算可同时支持国产密码算法和国际密码算法。另外安全服务客户端还提供pin码校验服务,pin码加密存储在安全服务客户端并且是不可逆的。
图3是本发明实施例所述系统1中所述安全服务平台200的结构示意图,参见图3,所述安全服务平台200包括:
安全服务模块210,用于提供证书签发服务和交易签名认证服务;以及
管理功能模块220,用于提供设备授权管理、密码设备管理、黑名单管理风控监控、终端设备管理和系统管理。
安全服务平台功能包括:供应商/应用管理、证书服务、终端设备管理、密码设备管理、风险监控、黑名单管理、系统管理,该部分功能提供WEB界面供后台操作管理员使用。其中,安全服务平台主要为安全服务客户端提供证书签发服务,交易签名认证服务。同时包含前端终端设备授权管理、后端密码机设备管理、交易黑名单风控管理、应用接入管理等管理类功能。
图4是本发明实施例的一种数据安全处理方法的流程图,参见图4,所述方法包括:
步骤S1,安全服务客户端提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
步骤S2,安全服务平台为所述安全客户端提供证书签发服务和交易签名认证服务。
在本发明的实施方式中,所述步骤S1包括:证书服务模块通过安全软件包向管理平台申请证书管理服务;密钥存储模块通过所述安全软件包存储安全密钥的部分数据因子;国产密码算法模块支持国产密码算法进行签名运算;以及国际密码算法模块支持国际密码算法进行签名运算。
在本发明的实施方式中,所述步骤S2包括:安全服务模块提供证书签发服务和交易签名认证服务;以及管理功能模块提供设备授权管理、密码设备管理、黑名单管理风控监控、终端设备管理和系统管理。
在本发明的实施方式中,所述安全软件包包括:设备因子、随机因子和PIN码因子。
需要说明的是,所述数据安全处理方法的操作包括如上所述的所包含的步骤与上述不同存储介质间的数据交换系统的操作方式相同,具体内容在此不再赘述。
另外,本发明还提供一种计算机可读存储介质,所述计算机存储介质包含有计算机程序,其特征在于,所述计算机程序在被一个或多个计算机执行时使得所述一个或多个计算机执行如下操作:所述操作包括如上所述的数据安全处理方法所包含的步骤,在此不再赘述。
另外,本发明还提供一种数据安全处理装置,所述装置包括:
存储器,存储有计算机可读指令;
处理器,执行所述计算机可读指令以执行如上所述数据安全处理方法所包含的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所揭露的仅为本发明的优选实施例而已,当然不能以此来限定本发明的保护范围,因此依本发明权利要求的教导对上述实施例所作的等同变化,仍属于本发明权利要求所涵盖的范围内。
Claims (8)
1.一种数据安全处理系统,其特征在于,所述系统包括:
安全服务客户端,其集成于应用APP中,用于为提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
安全服务平台,用于为所述安全客户端提供证书签发服务和交易签名认证服务;
其中,所述安全服务客户端包括密钥存储模块,用于通过安全软件包存储安全密钥的部分数据因子,所述部分数据因子包括设备因子、随机因子、PIN码因子;
其中,所述安全服务平台包括管理功能模块,用于提供设备授权管理、密码设备管理、黑名单管理风控监控、终端设备管理和系统管理,当用户设备变更或丢失时,远程销毁所述安全软件包中存储的部分数据因子,并注销所述安全软件包。
2.如权利要求1所述系统,其特征在于,所述安全服务客户端还包括:
证书服务模块,用于通过所述安全软件包向管理平台申请证书管理服务;
国产密码算法模块,用于支持国产密码算法进行签名运算;以及
国际密码算法模块,用于支持国际密码算法进行签名运算。
3.如权利要求1所述系统,其特征在于,所述安全服务平台还包括:
安全服务模块,用于提供证书签发服务和交易签名认证服务。
4.一种数据安全处理方法,其特征在于,所述方法包括:
安全服务客户端提供证书服务、密钥存储服务、国产密码算法服务和国际密码算法服务;以及
安全服务平台为所述安全客户端提供证书签发服务和交易签名认证服务;
其中,所述安全服务客户端提供密钥存储服务包括:密钥存储模块通过安全软件包存储安全密钥的部分数据因子,所述部分数据因子包括设备因子、随机因子、PIN码因子;
其中,所述安全服务平台为所述安全客户端提供证书签发服务和交易签名认证服务包括:管理功能模块提供设备授权管理、密码设备管理、黑名单管理风控监控、终端设备管理和系统管理,当用户设备变更或丢失时,远程销毁所述安全软件包中存储的部分数据因子,并注销所述安全软件包。
5.如权利要求4所述方法,其特征在于,所述安全服务客户端提供证书服务、国产密码算法服务和国际密码算法服务包括:
证书服务模块通过所述安全软件包向管理平台申请证书管理服务;
国产密码算法模块支持国产密码算法进行签名运算;以及
国际密码算法模块支持国际密码算法进行签名运算。
6.如权利要求4所述方法,其特征在于,所述安全服务平台为所述安全客户端提供证书签发服务和交易签名认证服务还包括:
安全服务模块提供证书签发服务和交易签名认证服务。
7.一种计算机可读存储介质,所述计算机存储介质包含有计算机程序,其特征在于,所述计算机程序在被一个或多个计算机执行时使得所述一个或多个计算机执行如下操作:
所述操作包括如权利要求4-6中任一项所述的数据安全处理方法所包含的步骤。
8.一种数据安全处理装置,其特征在于,所述装置包括:
存储器,存储有计算机可读指令;
处理器,执行所述计算机可读指令以执行如权利要求4-6中任一项所述的数据安全处理方法所包含的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810995830.0A CN109412812B (zh) | 2018-08-29 | 2018-08-29 | 数据安全处理系统、方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810995830.0A CN109412812B (zh) | 2018-08-29 | 2018-08-29 | 数据安全处理系统、方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109412812A CN109412812A (zh) | 2019-03-01 |
CN109412812B true CN109412812B (zh) | 2021-12-03 |
Family
ID=65463787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810995830.0A Active CN109412812B (zh) | 2018-08-29 | 2018-08-29 | 数据安全处理系统、方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109412812B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111915290A (zh) * | 2019-05-07 | 2020-11-10 | 北京创原天地科技有限公司 | 一种iOS系统下基于密钥拆分保护的移动支付密码键盘及其实现方法 |
CN110691265B (zh) * | 2019-10-10 | 2021-04-20 | 四川虹微技术有限公司 | 基于声纹识别的电视支付方法及系统 |
CN111130777B (zh) * | 2019-12-31 | 2022-09-30 | 北京数字认证股份有限公司 | 一种用于短效证书的签发管理方法和系统 |
CN111277417B (zh) * | 2020-01-15 | 2023-12-29 | 浙江华云信息科技有限公司 | 一种基于国网安全技术架构的电子签章实现方法 |
CN111431719A (zh) * | 2020-04-20 | 2020-07-17 | 山东确信信息产业股份有限公司 | 一种移动终端密码保护模块、移动终端及密码保护方法 |
CN111651745B (zh) * | 2020-05-12 | 2023-06-30 | 长春吉大正元信息技术股份有限公司 | 基于密码设备的应用授权签名方法 |
CN112035859B (zh) * | 2020-08-28 | 2024-09-17 | 光大科技有限公司 | 密码服务的调用方法及装置、存储介质、电子装置 |
CN114143010B (zh) * | 2021-11-25 | 2024-08-09 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、终端、系统和存储介质 |
CN114157432B (zh) * | 2021-11-25 | 2024-08-23 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、系统和存储介质 |
CN118473677A (zh) * | 2024-07-09 | 2024-08-09 | 济南浪潮数据技术有限公司 | 安全认证的方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016177052A1 (zh) * | 2015-08-21 | 2016-11-10 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
CN107172008A (zh) * | 2017-04-01 | 2017-09-15 | 北京芯盾时代科技有限公司 | 一种在移动设备中进行多系统认证及同步的系统和方法 |
WO2018000886A1 (zh) * | 2016-07-01 | 2018-01-04 | 广州爱九游信息技术有限公司 | 应用程序通信处理系统、装置、方法及客户端、服务端 |
CN107786344A (zh) * | 2017-10-30 | 2018-03-09 | 阿里巴巴集团控股有限公司 | 数字证书申请、使用的实现方法和装置 |
CN108173659A (zh) * | 2017-12-18 | 2018-06-15 | 河北华沃通信科技有限公司 | 一种基于ukey设备的证书管理方法、系统及终端设备 |
-
2018
- 2018-08-29 CN CN201810995830.0A patent/CN109412812B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016177052A1 (zh) * | 2015-08-21 | 2016-11-10 | 中兴通讯股份有限公司 | 一种用户认证方法和装置 |
WO2018000886A1 (zh) * | 2016-07-01 | 2018-01-04 | 广州爱九游信息技术有限公司 | 应用程序通信处理系统、装置、方法及客户端、服务端 |
CN107172008A (zh) * | 2017-04-01 | 2017-09-15 | 北京芯盾时代科技有限公司 | 一种在移动设备中进行多系统认证及同步的系统和方法 |
CN107786344A (zh) * | 2017-10-30 | 2018-03-09 | 阿里巴巴集团控股有限公司 | 数字证书申请、使用的实现方法和装置 |
CN108173659A (zh) * | 2017-12-18 | 2018-06-15 | 河北华沃通信科技有限公司 | 一种基于ukey设备的证书管理方法、系统及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109412812A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
US10650139B2 (en) | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及系统 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
CN109361668A (zh) | 一种数据可信传输方法 | |
CN111431707B (zh) | 业务数据信息处理方法、装置、设备以及可读存储介质 | |
US20230368194A1 (en) | Encryption method and decryption method for payment key, payment authentication method, and terminal device | |
JP2016531508A (ja) | データセキュアストレージ | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
CN108768941A (zh) | 一种远程解锁安全设备的方法及装置 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
Nowroozi et al. | Cryptocurrency wallets: assessment and security | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
CN109284615B (zh) | 移动设备数字资源安全管理方法 | |
JP2017079419A (ja) | サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |