CN110602676B - 一种防止硬件钱包被恶意配对的方法 - Google Patents

一种防止硬件钱包被恶意配对的方法 Download PDF

Info

Publication number
CN110602676B
CN110602676B CN201910849427.1A CN201910849427A CN110602676B CN 110602676 B CN110602676 B CN 110602676B CN 201910849427 A CN201910849427 A CN 201910849427A CN 110602676 B CN110602676 B CN 110602676B
Authority
CN
China
Prior art keywords
terminal
pairing
hardware wallet
module
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910849427.1A
Other languages
English (en)
Other versions
CN110602676A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201910849427.1A priority Critical patent/CN110602676B/zh
Publication of CN110602676A publication Critical patent/CN110602676A/zh
Priority to PCT/CN2019/128562 priority patent/WO2021047110A1/zh
Priority to US17/611,235 priority patent/US11917417B2/en
Application granted granted Critical
Publication of CN110602676B publication Critical patent/CN110602676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F11/00Coin-freed apparatus for dispensing, or the like, discrete articles
    • G07F11/02Coin-freed apparatus for dispensing, or the like, discrete articles from non-movable magazines
    • G07F11/04Coin-freed apparatus for dispensing, or the like, discrete articles from non-movable magazines in which magazines the articles are stored one vertically above the other
    • G07F11/16Delivery means
    • G07F11/163Delivery means characterised by blocking access to the output bins
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种防止硬件钱包被恶意配对的方法,包括:硬件钱包等待接收连接请求,当接收到连接请求时,判断发送连接请求的第一终端是否已经配对并连接,如果是,等待接收第一终端的指令,当接收到第一终端发送的转移配对指令时,清空硬件钱包白名单中保存的终端的信息。通过本技术方案,硬件钱包必须通过之前配对的终端授权才能转移配对,增加了硬件钱包的安全性。

Description

一种防止硬件钱包被恶意配对的方法
技术领域
本发明涉及信息安全领域,尤其涉及一种防止硬件钱包被恶意配对的方法。
背景技术
随着互联网行业的快速发展,数字货币在生活中得到越来越广泛的应用,保护数字货币的安全也成了一个亟待解决的问题;硬件钱包将数字资产私钥单独储存在一个芯片中,与互联网隔离,即连即用,很大程度上保证了货币资产的安全;
但是,目前使用蓝牙通讯的硬件钱包可以随意与多个移动终端进行配对,因此硬件钱包如果被窃取,就能够与他人的移动终端连接,一旦连接成功,对方可以随意查看该硬件钱包中储存的资产数额和交易记录,也有可能破解硬件钱包设备的PIN码,窃取其中的数字资产,存在安全隐患。
发明内容
根据本发明,提供一种防止硬件钱包被恶意配对的方法,包括:
步骤s1:硬件钱包等待接收连接请求,当接收到连接请求时,执行步骤s2;
步骤s2:硬件钱包解析连接请求获取第一终端的终端信息,硬件钱包检查自身保存的白名单,判断白名单是否为空,如果是,允许第一终端连接,将第一终端的终端信息加入白名单,执行步骤s4;否则,执行步骤s3;
步骤s3:硬件钱包判断白名单中保存的终端信息是否与第一终端的终端信息相同,如果是,允许第一终端连接,执行步骤s4;否则,拒绝第一终端连接,返回步骤s1;
步骤s4:硬件钱包判断是否已与第一终端完成配对,如果是,执行步骤s5;否则,硬件钱包与第一终端进行配对,执行步骤s5;
步骤s5:硬件钱包等待接收第一终端发送的指令,当接收到指令,判断指令的类型,如果是转移配对指令,执行步骤s6;如果是其他指令,根据指令执行相应操作,结束;
步骤s6:硬件钱包删除白名单中保存的第一终端的终端信息,返回步骤s1。
可选地,步骤s1之前还包括:硬件钱包开机。
可选地,步骤s2中第一终端的终端信息包括:第一终端的名称以及第一终端的MAC地址。
可选地,步骤s4具体包括:
步骤s4-1:硬件钱包判断自身保存的配对列表中是否存在第一终端的终端信息,如果是,硬件钱包已与第一终端配对完成,执行步骤s5;否则,执行步骤s4-2;
步骤s4-2:硬件钱包等待接收第一终端发送的第一配对请求,当接收到第一配对请求时,与第一终端进行配对,执行步骤s5。
可选地,步骤s6中删除白名单中保存的第一终端的终端信息之前还包括:
硬件钱包解析转移配对指令,获取第二终端的终端信息;
删除硬件钱包中保存的第一终端的终端信息之后还包括:将第二终端的终端信息保存在白名单中。
可选地,将第二终端的终端信息保存在白名单中之前,还包括:
硬件钱包判断第二终端的终端信息是否合法,如果是,将第二终端的终端信息保存在硬件钱包中;否则,向第二终端返回拒绝连接响应,结束。
可选地,上述硬件钱包判断第二终端的终端信息是否合法具体为:
步骤s01:硬件钱包接收第二终端发送的第二连接请求,解析第二连接请求获取第二终端的终端信息;
步骤s02:硬件钱包判断解析第二连接请求获取到的第二终端的终端信息是否与解析转移配对指令获取到的第二终端的终端信息相同,如果是,第二终端的终端信息合法;否则,第二终端的终端信息不合法。
可选地,硬件钱包与第二终端进行连接配对之后还包括:
硬件钱包将第二终端的终端信息保存在硬件钱包的配对列表中。
根据本发明的另一方面,提供一种防止被恶意配对的硬件钱包,包括:
第一接收模块,用于等待接收连接请求,当接收到连接请求时,触发解析模块;
解析模块,用于当第一接收模块接收到连接请求时,解析所述连接请求获取第一终端的终端信息;
第一判断模块,用于检查自身保存的白名单,判断白名单是否为空;
连接模块,用于当第一判断模块判断出白名单为空时,允许第一终端连接,并将第一终端的终端信息加入白名单中;
第二判断模块,用于当第一判断模块判断出白名单不为空时,判断白名单中保存的终端信息是否与第一终端的终端信息相同;
连接模块还用于当第二判断模块判断出白名单中保存的终端信息与第一终端的终端信息相同时,允许第一终端连接,触发第三判断模块;
拒绝模块,用于当第二判断模块判断出白名单中保存的终端信息与第一终端的终端信息不同时,拒绝第一终端连接,触发第一接收模块;
第三判断模块,用于判断是否已与第一终端完成配对;
配对模块,用于当第三判断模块判断出未与第一终端完成配对时,与第一终端进行配对,触发第二接收模块;
第二接收模块,用于当第三判断模块判断出已与第一终端完成配对时,接收第一终端发送的指令;
第二接收模块还用于当配对模块与第一终端进行配对之后,接收第一终端发送的指令;
第四判断模块,用于当第二接收模块接收到第一终端发送的指令时,判断指令类型,如果是配对转移指令,触发删除模块;如果是其他指令,触发执行模块;
删除模块,用于当第四判断模块判断出上述指令为配对转移指令时,删除白名单中保存的第一终端的终端信息,触发第一接收模块;
执行模块,用于当第四判断模块判断出上述指令为其他指令时,根据指令执行相应操作。
可选地,上述硬件钱包还包括:
开机模块,用于硬件钱包开机。
可选地,第一终端的终端信息包括:第一终端的名称以及第一终端的MAC地址。
可选地,第三判断模块包括:
判断子模块,用于判断自身保存的配对列表中是否存在第一终端的终端信息;
接收子模块,用于当判断子模块判断出配对列表中不存在第一终端的终端信息接收第一终端发送的第一配对请求;
配对子模块,用于当接收子模块接收到第一终端发送的第一配对请求时,与第一终端进行配对,触发第二接收模块。
可选地,上述硬件钱包还包括:
第二解析模块,用于删除模块删除白名单中保存的第一终端的终端信息之前,解析转移配对指令,获取第二终端的终端信息;
保存模块,用于删除模块删除白名单中保存的第一终端的终端信息之后,将第二终端的终端信息保存在白名单中。
可选地,上述硬件钱包还包括:
第五判断模块,用于保存模块将第二终端的终端信息保存在白名单中之前,判断第二终端的终端信息是否合法;
保存模块,具体用于当第五判断模块判断出第二终端的终端信息合法时,将第二终端的终端信息保存在白名单中;
返回模块,用于当第五判断模块判断出第二终端的终端信息不合法时,向第二终端返回拒绝连接响应。
可选地,第五判断模块包括:
接收子模块,用于接收第二终端发送的第二连接请求;
解析子模块,用于解析接收子模块接收到的第二终端发送的第二连接请求获取第二终端的终端信息;
第二判断子模块,用于判断解析连接请求获取到的第二终端的终端信息与解析转移配对指令获取到的第二终端的终端信息是否相同。
可选地,保存模块,还用于当与第二终端连接配对之后,将第二终端的终端信息保存在所述硬件钱包的配对列表中。
通过本发明,硬件钱包与用户的一台移动终端进行蓝牙配对之后,如果需要与其他移动终端进行配对,需要之前绑定的移动终端进行授权,因此使得硬件设备的使用更加安全。
附图说明
图1为根据本发明实施例一提供的一种防止硬件钱包被恶意配对的方法流程图;
图2为根据本发明实施例二提供的一种防止硬件钱包被恶意配对的方法流程图;
图3为根据本发明实施例三提供的一种防止硬件钱包被恶意配对的方法线程图;
图4为根据本发明实施例四提供的一种硬件钱包的结构方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
根据本发明实施例一,提供一种防止硬件钱包被恶意配对的方法,如图1所示,包括:
步骤s1:硬件钱包等待接收连接请求,当接收到连接请求时,执行步骤s2;
步骤s2:硬件钱包解析连接请求,获取第一终端的终端信息,检查自身保存的白名单,判断白名单中是否为空,如果是,允许第一终端连接,将第一终端的终端信息加入白名单,执行步骤s4;否则,执行步骤s3;
步骤s3:硬件钱包判断白名单中保存的终端信息是否与第一终端的终端信息相同,如果是,允许第一终端连接,执行步骤s4;否则,拒绝第一终端连接,返回步骤s1;
步骤s4:硬件钱包判断是否已与第一终端完成配对,如果是,执行步骤s5;否则,硬件钱包与第一终端进行配对,执行步骤s5;
步骤s5:硬件钱包等待接收第一终端发送的指令,当接收到指令,判断指令的类型,如果是转移配对指令,执行步骤s6;如果是其他指令,根据指令执行相应操作,结束;
步骤s6:硬件钱包删除白名单中保存的第一终端的终端信息,返回步骤s1。
可选地,步骤s1之前还包括:硬件钱包开机。
可选地,步骤s2中第一终端的终端信息包括:第一终端的名称以及第一终端的MAC地址。
可选地,步骤s4具体包括:
步骤s4-1:硬件钱包判断自身保存的配对列表中是否存在第一终端的终端信息,如果是,硬件钱包已与第一终端配对完成,执行步骤s5;否则,执行步骤s4-2;
步骤s4-2:硬件钱包等待接收第一终端发送的第一配对请求,当接收到第一配对请求时,与第一终端进行配对,执行步骤s5。
可选地,步骤s6中删除白名单中保存的第一终端的终端信息之前还包括:
硬件钱包解析转移配对指令,获取第二终端的终端信息;
删除硬件钱包中保存的第一终端的终端信息之后还包括:将第二终端的终端信息保存在白名单中。
可选地,将第二终端的终端信息保存在白名单中之前,还包括:
硬件钱包判断第二终端的终端信息是否合法,如果是,将第二终端的终端信息保存在硬件钱包中;否则,向第二终端返回拒绝连接响应,结束。
可选地,上述硬件钱包判断第二终端的终端信息是否合法具体为:
步骤s01:硬件钱包接收第二终端发送的第二连接请求,解析第二连接请求获取第二终端的终端信息;
步骤s02:硬件钱包判断解析第二连接请求获取到的第二终端的终端信息是否与解析转移配对指令获取到的第二终端的终端信息相同,如果是,第二终端的终端信息合法;否则,第二终端的终端信息不合法。
可选地,硬件钱包与第二终端进行连接配对之后还包括:
硬件钱包将第二终端的终端信息保存在硬件钱包的配对列表中。
实施例二
根据本发明实施例二提供了一种防止硬件钱包被恶意配对的方法,如图2所示,包括:
步骤s201:硬件钱包开机,等待接收指令;
步骤s202:当硬件钱包接收到指令时,判断指令类型,当指令为第一连接指令时,执行步骤s203;当指令为其他指令时,执行相应操作;
步骤s203:硬件钱包解析第一连接指令获取发送第一连接指令的第一终端的终端信息,判断硬件钱包的白名单中是否存在第一终端的终端信息,如果是,执行步骤s206;否则,执行步骤s204;
步骤s204:硬件钱包判断白名单中保存的终端信息的数量是否达到阈值,如果是,拒绝连接,向第一终端返回连接失败响应,结束;否则,执行步骤s205;
可选地,本实施例中,白名单中保存的终端信息的数量阈值为1。
步骤s205:硬件钱包将第一终端的终端信息保存在白名单中,设置白名单的终端过滤政策参数为第一参数;
可选地,步骤s205中,硬件钱包将第一终端的终端信息保存在白名单之前,还包括:
硬件钱包将第一终端的终端信息显示在屏幕上,提示用户是否连接该终端设备,判断是否接收到用户确认连接,如果是,执行步骤s205;否则,拒绝连接,向第一终端返回连接失败响应;
可选地,硬件钱包设置白名单的终端过滤政策参数为第一参数具体为:硬件钱包设置白名单的终端过滤政策参数为0x02,表示允许任何终端扫描,但只允许白名单中的终端连接;
步骤s206:硬件钱包连接第一终端,生成包含硬件钱包信息的第一连接成功响应,向第一终端返回第一连接成功响应;
步骤s207:硬件钱包判断自身保存的配对列表中是否存在第一终端的终端信息,如果是,执行步骤s209;否则,执行步骤s208;
步骤s208:硬件钱包等待接收第一终端发送的第一配对请求,当接收到第一配对请求时,与第一终端进行配对,将第一终端的终端信息保存在硬件钱包的配对列表中,向第一终端返回配对成功响应;
可选地,当硬件钱包接收到第一配对请求时,根据配对模式标识符使用对应的配对模式与第一终端进行配对;
可选地,当硬件钱包接收到第一配对请求,配对模式标识符为LE LegencyPairing Passkey Entry时,硬件钱包与第一终端进行配对具体包括:
步骤s208-1:硬件钱包显示配对码,接收第一终端发送的第一配对确认值、第一随机数以及第一终端的信息;
可选地,第一配对确认值具体为第一终端对用户输入的配对码、第一随机数以及第一终端的终端信息进行哈希运算得到的值;
步骤s208-2:硬件钱包根据第一随机数、硬件钱包显示的配对码以及第一终端的终端信息生成第二配对确认值,判断第一配对确认值是否等于第二配对确认值,如果是,执行步骤s208-3;否则,报错,结束;
步骤s208-3:硬件钱包生成第二随机数,根据第二随机数、显示的配对码,以及硬件钱包的信息生成第三配对确认值,将第三配对确认值、第二随机数以及硬件钱包的信息发送给第一终端;
步骤s208-4:硬件钱包等待接收第一终端返回的配对响应,判断接收到的配对响应是否为配对成功响应,如果是,配对成功,将第一终端的终端信息放入硬件钱包的配对列表中;否则,报错,结束。
步骤s209:硬件钱包生成并保存第一长密钥;
可选地,步骤s209具体为:硬件钱包根据配对码、第一随机数以及第二随机数生成第一长密钥,保存第一长密钥;
步骤s210:硬件钱包等待接收指令,当接收到第一终端发送的转移配对指令时,解析转移配对指令获取转移配对方式参数,判断转移配对方式参数是否包含第二终端的终端信息,如果未包含,则清空白名单,返回步骤s202;如果包含,则执行步骤s211;
步骤s211:硬件钱包获取第二终端的终端信息,判断第二终端的终端信息是否合法,如果是,执行步骤s212;否则,报错,向第一终端返回转移失败响应;
可选地,步骤s211中,当硬件钱包接收到其他指令时,根据接收到的指令执行相应操作;
可选地,步骤s211之前还包括:硬件钱包和第一终端进行密钥协商得到共享密钥的过程;
可选地,步骤s211中,硬件钱包解析转移配对指令获取第二终端的终端信息具体为:
硬件钱包分别用第一长密钥和共享密钥解密转移配对指令获取第二终端的终端信息;
可选地,硬件钱包判断第二终端的终端信息是否合法可以具体为:硬件钱包显现第二终端的终端信息,提示用户是否确认配对转移,如果是,第二终端的终端信息合法;否则;第二终端的终端信息不合法。
步骤s212:硬件钱包向第一终端返回转移配对响应,用第二终端的终端信息替换白名单中第一终端的终端信息,断开与第一终端的连接,删除配对列表中的第一终端信息,删除第一长密钥;
步骤s213:硬件钱包等待接收指令,当接收第二连接指令时,解析第二连接指令获取终端信息,判断获取到的终端信息是否为第二终端的终端信息,如果是,执行步骤s214;否则,拒绝连接,返回连接失败响应;
可选地,步骤s213中还包括:当硬件钱包接收到其他指令时,根据接收到的指令执行相应操作;
步骤s214:硬件钱包与第二终端进行连接,向第二终端返回第二连接成功响应;
可选地,第二连接成功响应中包含硬件钱包信息;
步骤s215:硬件钱包等待接收第二终端的配对请求,当接收到第二终端的配对请求时,与第二终端进行配对,将第二终端的终端信息保存在硬件钱包的配对列表中,生成并保存第二长密钥,转移配对完成,结束;
可选地,步骤s215还包括:硬件钱包向第二终端返回第二配对成功响应。
实施例三
根据本发明实施例三,提供了一种防止硬件钱包被恶意配对的方法,如图3所示,包括:
步骤s301:硬件钱包开机,等待接收指令;
步骤s302:第一终端搜索硬件钱包,判断是否搜索到硬件钱包,如果是,向硬件钱包发送第一连接指令;否则,继续执行步骤s302;
步骤s303:当硬件钱包接收到指令时,判断指令类型,如果是第一连接指令,执行步骤s304;如果是其他指令,执行相应操作;
步骤s304:硬件钱包从第一连接指令中获取发送第一连接指令的第一终端的终端信息,搜索白名单,判断白名单中是否保存有第一终端的终端信息,如果是,执行步骤s308;否则,执行步骤s305。
步骤s305:硬件钱包判断白名单中保存的终端信息数量是否达到阈值,如果是,拒绝连接,返回连接失败响应,结束;否则,执行步骤s306;
可选地,实施例3中,白名单中保存的终端信息的数量的阈值为1;
步骤s306:硬件钱包显示第一终端的终端信息,提示用户是否连接,判断是否接收到用户确认,如果是,将第一终端信息保存在白名单中,执行步骤s307;否则,拒绝连接,返回连接失败响应,结束;
步骤s307:硬件钱包设置白名单的终端过滤政策参数为第一参数;
可选地,步骤s307具体为:硬件钱包设置白名单的终端过滤政策参数为0x02,表示允许任何终端扫描,但只允许白名单中的终端连接;
步骤s308:硬件钱包与第一终端进行连接,生成包含硬件钱包信息的第一连接成功响应,向第一终端返回第一连接成功响应;
步骤s309:第一终端接收第一连接成功响应,从第一连接成功响应中获取硬件钱包信息;
步骤s310:第一终端检查自身保存的配对列表中是否保存有硬件钱包信息,如果是,执行步骤s314;否则,执行步骤s311;
步骤s311:第一终端生成包含特定配对模式标识符的第一配对请求,向硬件钱包发送第一配对请求;
可选地,第一配对请求中还包括第一终端的终端信息
步骤s312:硬件钱包接收第一配对请求,根据配对模式标识符使用相应配对模式与第一终端进行配对,保存第一终端的终端信息到硬件钱包中的配对列表中,生成并保存第一长密钥,向第一终端返回第一配对成功响应;
可选地,步骤s312具体包括:
步骤s312-1:硬件钱包接收第一配对请求,显示配对码;
步骤s312-2:第一终端接收用户输入的配对码,生成第一随机数,根据第一随机数、配对码以及第一终端的终端信息生成第一配对确认值,向硬件钱包发送第一配对确认值、第一随机数以及第一终端的信息;
可选地,生成第一配对确认值具体为:第一终端对用户输入的配对码、第一随机数以及第一终端的终端信息进行哈希运算的得到第一配对确认值;
例如:第一终端的终端信息可以为终端的MAC地址。
步骤s312-3:硬件钱包根据第一随机数、自身生成的配对码以及第一终端的终端信息生成第二配对确认值,判断第一配对确认值与第二配对确认值是否匹配,如果是,执行步骤s312-4;否则,配对失败,报错,结束;
可选地,步骤s312-3具体为:硬件钱包对第一随机数、自身生成的配对码以及第一终端的终端信息进行哈希运算得到第二配对确认值,判断第一配对确认值是否等于第二配对确认值,如果是,执行步骤s305-3;否则,配对失败,报错,结束;
步骤s312-4:硬件钱包生成第二随机数,根据第二随机数、配对码以及硬件钱包的信息生成第三配对确认值,向第一终端发送第二随机数,硬件钱包信息以及第三配对确认值;
可选地,生成第三配对确认值具体为:硬件钱包对第二随机数、自身生成的配对码以及硬件钱包的信息进行哈希运算得到第三配对确认值;
例如:硬件钱包的信息可以为硬件钱包的蓝牙MAC地址。
步骤s312-5:第一终端接收第二随机数、硬件钱包的信息以及第三配对确认值,根据用户输入的配对码、第二随机数以及硬件钱包的信息计算生成第四配对确认值,判断第三配对确认值和第四配对确认值是否匹配,如果是,配对成功;否则,报错,结束。
可选地,步骤s312-5具体为:第一终端接收第二随机数、硬件钱包的信息以及第三配对确认值,对用户输入的配对码、第二随机数以及硬件钱包的信息进行哈希运算得到第四配对确认值,判断第三配对确认值是否等于第四配对确认值,如果是,配对成功;否则,配对失败,报错,结束。
步骤s313:第一终端接收第一配对成功响应,根据第一配对成功响应,生成并保存第一长密钥;
步骤s314:第一移动终端等待接收指令,当接收到转移配对指令时,获取第二终端的终端信息;
可选地,第二终端的终端信息可以是用户手动输入第一终端,也可以是在用户操作下与第二终端进行配对后,从第二终端获取到的;
步骤s315:第一终端检查与硬件钱包是否保持连接,如果是,执行步骤s316;否则,返回步骤s302;
步骤s316:第一终端生成第一公私密钥对,使用第一长密钥加密第一公私密钥对中的第一公钥得到密钥协商请求,向硬件钱包发送密钥协商请求;
步骤s317:硬件钱包接收密钥协商请求,使用第一长密钥解密密钥协商请求获得第一公钥,生成第二公私密钥对,使用第一公钥和第二公私密钥对中的第二私钥相乘得到共享密钥,使用第一长密钥加密第二公钥得到密钥协商响应,向第一终端返回密钥协商响应;
步骤s318:第一终端使用第一长密钥解密密钥协商响应获取第二公钥,使用第一私钥乘以第二公钥得到共享密钥;
步骤s319:第一终端用共享密钥加密第二终端的终端信息得到第二终端的加密终端信息,使用第一长密钥加密第二终端的加密终端信息得到转移配对指令,向硬件钱包发送转移配对指令;
步骤s320:硬件钱包接收转移配对指令,用第一长密钥和共享密钥分别解密转移配对指令得到第二终端的终端信息,显示第二终端的终端信息,提示用户确认是否需要转移配对,判断是否接收到用户的确认,如果是,生成转移配对响应,向第一终端发送转移配对响应,断开与第一终端的连接,执行步骤s321;否则,报错,向第一终端返回转移失败响应,结束;
可选地,步骤s320之后,还包括:当第一终端接收到硬件钱包发送的转移配对响应时,断开和硬件钱包的连接,从自身保存的配对表中删除硬件钱包信息,删除硬件钱包对应的第一长密钥;
步骤s321:硬件钱包用第二终端的终端信息替换白名单中的第一终端的终端信息,从配对表中删除第一终端的终端信息,删除第一终端对应的第一长密钥;等待接收连接指令,当接收到第二连接指令时,从第二连接指令中获取终端信息,判断白名单中是否保存有该终端信息,如果是,执行步骤s322;否则,拒绝连接,结束;
步骤s322:硬件钱包与第二终端进行连接,生成包含硬件钱包信息的第二连接成功响应,向第二终端返回第二连接成功响应;
步骤s323:第二终端接收第二连接成功响应,从第二连接成功响应中获取硬件钱包信息;
步骤s324:第二终端判断自身保存的配对列表中是否存在获取到的硬件钱包的信息,如果是,转移配对成功,结束;否则,执行步骤s325;
步骤s325:第二终端生成第二配对请求,向硬件钱包发送第二配对请求;
步骤s326:硬件钱包接收第二配对请求,根据配对模式标识符使用特定的配对方式进行配对,将第二终端的终端信息保存到硬件钱包的配对列表中,生成并保存第二长密钥,向第二终端返回第二配对成功响应;
步骤s327:第二终端接收第二配对成功响应,根据第二配对成功响应生成并保存第二长密钥,转移配对成功,结束。
实施例四
根据本发明实施例四,提供了一种防止被恶意配对的硬件钱包,包括:
第一接收模块401,用于等待接收连接请求,当接收到连接请求时,触发解析模块402;
解析模块402,用于当第一接收模块401接收到连接请求时,解析连接请求获取第一终端的终端信息;
第一判断模块403,用于检查自身保存的白名单,判断白名单中是否为空;
连接模块404,用于当第一判断模块403判断出白名单中为空时,允许第一终端连接,并将第一终端的终端信息加入白名单中;
第二判断模块405,用于当第一判断模块403判断出白名单中不为空时,判断白名单中保存的终端信息是否与第一终端的终端信息相同;
连接模块404还用于当第二判断模块405判断出白名单中保存的终端信息与第一终端的终端信息相同时,允许第一终端连接,触发第三判断模块407;
拒绝模块406,用于当第二判断模块405判断出白名单中保存的终端信息与第一终端的终端信息不同时,拒绝第一终端连接,触发第一接收模块401;
第三判断模块407,用于判断是否已与第一终端完成配对;
配对模块408,用于当第三判断模块407判断出未与第一终端完成配对时,与第一终端进行配对,触发第二接收模块409;
第二接收模块409,用于当第三判断模块407判断出已与第一终端完成配对时,接收第一终端发送的指令;
第二接收模块409还用于当配对模块与第一终端进行配对之后,接收第一终端发送的指令;
第四判断模块410,用于当第二接收模块409接收到第一终端发送的指令时,判断指令类型,如果是配对转移指令,触发删除模块411;如果是其他指令,触发执行模块412;
删除模块411,用于当第四判断模块410判断出指令为配对转移指令时,删除白名单中保存的第一终端的终端信息,触发第一接收模块401;
执行模块412,用于当第四判断模块410判断出指令为其他指令时,根据指令执行相应操作。
可选地,上述硬件钱包还包括:
开机模块,用于硬件钱包开机。
可选地,上述硬件钱包中,第一终端的终端信息包括:第一终端的名称以及第一终端的MAC地址。
可选地,上述硬件钱包中,第三判断模块包括:
判断子模块,用于判断自身保存的配对列表中是否存在第一终端的终端信息;
接收子模块,用于当判断子模块判断出配对列表中不存在第一终端的终端信息接收第一终端发送的第一配对请求;
配对子模块,用于当接收子模块接收到第一终端发送的第一配对请求时,与第一终端进行配对,触发第二接收模块。
可选地,上述硬件钱包还包括:
第二解析模块,用于删除模块删除白名单中保存的第一终端的终端信息之前,解析转移配对指令,获取第二终端的终端信息;
保存模块,用于删除模块删除白名单中保存的第一终端的终端信息之后,将第二终端的终端信息保存在白名单中。
可选地,上述硬件钱包还包括:
第五判断模块,用于保存模块将第二终端的终端信息保存在白名单中之前,判断第二终端的终端信息是否合法;
保存模块具体用于当第五判断模块判断出第二终端的终端信息合法时,将第二终端的终端信息保存在白名单中;
返回模块用于,当第五判断模块判断出第二终端的终端信息不合法时,向第二终端返回拒绝连接响应。
可选地,上述硬件钱包中,第五判断模块包括:
接收子模块,用于接收第二终端发送的连接请求;
解析子模块,用于解析接收子模块接收到的第二终端发送的连接请求获取第二终端的终端信息;
第二判断子模块,用于判断解析第二连接请求获取到的第二终端的终端信息是否与解析转移配对指令获取到的第二终端的终端信息相同。
可选地,上述硬件钱包中,保存模块还用于,当与第二终端连接配对之后,将第二终端的终端信息保存在硬件钱包的配对列表中。

Claims (12)

1.一种防止硬件钱包被恶意配对的方法,其特征在于,包括:
步骤s1:硬件钱包等待接收连接请求,当接收到所述连接请求时,执行步骤s2;
步骤s2:所述硬件钱包解析所述连接请求获取第一终端的终端信息,所述硬件钱包检查自身保存的白名单,判断所述白名单中是否为空,如果是,允许第一终端连接,将所述第一终端的终端信息加入所述白名单,执行步骤s4;否则,执行步骤s3;
步骤s3:所述硬件钱包判断所述白名单中保存的终端信息是否与所述第一终端的终端信息相同,如果是,允许所述第一终端连接,执行步骤s4;否则,拒绝所述第一终端连接,返回步骤s1;
步骤s4:所述硬件钱包判断是否已与所述第一终端完成配对,如果是,执行步骤s5;否则,所述硬件钱包与所述第一终端进行配对,执行步骤s5;
步骤s5:所述硬件钱包等待接收所述第一终端发送的指令,当接收到所述指令,判断所述指令的类型,如果是转移配对指令,执行步骤s6;如果是其他指令,根据所述指令执行相应操作,结束;
步骤s6:所述硬件钱包删除所述白名单中保存的所述第一终端的终端信息,返回步骤s1;
所述方法还包括:所述第一终端用共享密钥加密第二终端的终端信息得到的第二终端的加密终端信息,使用第一长密钥加密第二终端的加密终端信息得到所述转移配对指令,向所述硬件钱包发送所述转移配对指令;
所述硬件钱包接收到所述配对指令后,还包括:所述硬件钱包用所述第一长密钥和所述共享密钥解密所述转移配对指令得到所述第二终端的终端信息;
所述硬件钱包判断所述第二终端的终端信息是否合法,如果是,将所述第二终端的终端信息保存在所述硬件钱包中;否则,向第二终端返回拒绝连接响应,结束;
所述硬件钱包判断所述第二终端的终端信息是否合法具体为:
步骤s01:所述硬件钱包接收第二终端发送的第二连接请求,解析所述第二连接请求获取所述第二终端的终端信息;
步骤s02:所述硬件钱包判断所述解析第二连接请求获取到的第二终端的终端信息是否与解析所述转移配对指令获取到的第二终端的终端信息相同,如果是,所述第二终端的终端信息合法;否则,所述第二终端的终端信息不合法。
2.如权利要求1所述的方法,其特征在于,步骤s1之前还包括:所述硬件钱包开机。
3.如权利要求1所述的方法,其特征在于,步骤s2中所述第一终端的终端信息包括:所述第一终端的名称以及所述第一终端的MAC地址。
4.如权利要求1所述的方法,其特征在于,步骤s4具体包括:
步骤s4-1:所述硬件钱包判断自身保存的配对列表中是否存在所述第一终端的终端信息,如果是,所述硬件钱包已与所述第一终端配对完成,执行步骤s5;否则,执行步骤s4-2;
步骤s4-2:所述硬件钱包等待接收所述第一终端发送的第一配对请求,当接收到所述第一配对请求时,与所述第一终端进行配对,执行步骤s5。
5.如权利要求1所述的方法,其特征在于,所述步骤s6中删除所述白名单中保存的第一终端的终端信息之前还包括:
所述硬件钱包解析转移配对指令,获取第二终端的终端信息;
所述删除所述硬件钱包中保存的第一终端的终端信息之后还包括:将所述第二终端的终端信息保存在所述白名单中。
6.如权利要求1所述的方法,其特征在于,所述硬件钱包与所述第二终端进行连接配对之后还包括:
所述硬件钱包将所述第二终端的终端信息保存在所述硬件钱包的配对列表中。
7.一种防止被恶意配对的硬件钱包,其特征在于,包括:
第一接收模块,用于等待接收连接请求,当接收到所述连接请求时,触发解析模块;
所述解析模块,用于当所述第一接收模块接收到所述连接请求时,解析所述连接请求获取第一终端的终端信息;
第一判断模块,用于检查自身保存的白名单,判断所述白名单中是否为空;
连接模块,用于当所述第一判断模块判断出所述白名单中为空时,允许所述第一终端连接,并将所述第一终端的终端信息加入所述白名单中;
第二判断模块,用于当所述第一判断模块判断出所述白名单中不为空时,判断所述白名单中保存的终端信息是否与所述第一终端的终端信息相同;
所述连接模块还用于当所述第二判断模块判断出所述白名单中保存的终端信息与所述第一终端的终端信息相同时,允许所述第一终端连接,触发第三判断模块;
拒绝模块,用于当所述第二判断模块判断出所述白名单中保存的终端信息与所述第一终端的终端信息不同时,拒绝所述第一终端连接,触发所述第一接收模块;
所述第三判断模块,用于判断是否已与所述第一终端完成配对;
配对模块,用于当所述第三判断模块判断出未与所述第一终端完成配对时,与所述第一终端进行配对,触发第二接收模块;
所述第二接收模块,用于当所述第三判断模块判断出已与所述第一终端完成配对时,接收所述第一终端发送的指令;
所述第二接收模块还用于当所述配对模块与所述第一终端进行配对之后,接收所述第一终端发送的指令;
第四判断模块,用于当所述第二接收模块接收到所述第一终端发送的指令时,判断所述指令类型,如果是配对转移指令,触发删除模块;如果是其他指令,触发执行模块;
所述删除模块,用于当所述第四判断模块判断出所述指令为配对转移指令时,删除所述白名单中保存的所述第一终端的终端信息,触发第一接收模块;
所述执行模块,用于当所述第四判断模块判断出所述指令为其他指令时,根据所述指令执行相应操作;
所述第一终端包括:
加密模块,用于用共享密钥加密第二终端的终端信息得到第二终端的加密终端信息;还用于使用第一长密钥加密第二终端的加密终端信息得到所属转移配对指令;
发送模块,用于向所述硬件钱包发送所述转移配对指令;
所述硬件钱包还包括:解密模块,用于当所述第二接收指令接收到所述配对指令后,用所述第一长密钥和所述共享密钥解密所述转移配对指令得到所述第二终端的终端信息;
第五判断模块,用于所述保存模块将所述第二终端的终端信息保存在所述白名单中之前,判断所述第二终端的终端信息是否合法;
所述保存模块具体用于当所述第五判断模块判断出所述第二终端的终端信息合法时,将所述第二终端的终端信息保存在所述白名单中;
返回模块用于,当所述第五判断模块判断出所述第二终端的终端信息不合法时,向所述第二终端返回拒绝连接响应;
所述第五判断模块包括:
接收子模块,用于接收第二终端发送的第二连接请求;
解析子模块,用于解析所述接收子模块接收到的第二终端发送的第二连接请求获取所述第二终端的终端信息;
第二判断子模块,用于判断所述解析连接请求获取到的第二终端的终端信息是否与解析所述转移配对指令获取到的第二终端的终端信息相同。
8.如权利要求7所述的硬件钱包,其特征在于,还包括:
开机模块,用于硬件钱包开机。
9.如权利要求7所述的硬件钱包,其特征在于,所述第一终端的终端信息包括:所述第一终端的名称以及所述第一终端的MAC地址。
10.如权利要求7所述的硬件钱包,其特征在于,所述第三判断模块包括:
判断子模块,用于判断自身保存的配对列表中是否存在所述第一终端的终端信息;
接收子模块,用于当所述判断子模块判断出所述配对列表中不存在所述第一终端的终端信息接收所述第一终端发送的第一配对请求;
配对子模块,用于当所述接收子模块接收到所述第一终端发送的所述第一配对请求时,与所述第一终端进行配对,触发所述第二接收模块。
11.如权利要求7所述的硬件钱包,其特征在于,还包括:
第二解析模块,用于所述删除模块删除所述白名单中保存的所述第一终端的终端信息之前,解析所述转移配对指令,获取第二终端的终端信息;
保存模块,用于所述删除模块删除所述白名单中保存的所述第一终端的终端信息之后,将所述第二终端的终端信息保存在所述白名单中。
12.如权利要求7所述的硬件钱包,其特征在于,所述保存模块还用于,当与所述第二终端连接配对之后,将所述第二终端的终端信息保存在所述硬件钱包的配对列表中。
CN201910849427.1A 2019-09-09 2019-09-09 一种防止硬件钱包被恶意配对的方法 Active CN110602676B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910849427.1A CN110602676B (zh) 2019-09-09 2019-09-09 一种防止硬件钱包被恶意配对的方法
PCT/CN2019/128562 WO2021047110A1 (zh) 2019-09-09 2019-12-26 一种防止硬件钱包被恶意配对的方法
US17/611,235 US11917417B2 (en) 2019-09-09 2019-12-26 Method for preventing hardware wallet from being maliciously paired

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910849427.1A CN110602676B (zh) 2019-09-09 2019-09-09 一种防止硬件钱包被恶意配对的方法

Publications (2)

Publication Number Publication Date
CN110602676A CN110602676A (zh) 2019-12-20
CN110602676B true CN110602676B (zh) 2021-04-27

Family

ID=68858297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910849427.1A Active CN110602676B (zh) 2019-09-09 2019-09-09 一种防止硬件钱包被恶意配对的方法

Country Status (3)

Country Link
US (1) US11917417B2 (zh)
CN (1) CN110602676B (zh)
WO (1) WO2021047110A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602676B (zh) * 2019-09-09 2021-04-27 飞天诚信科技股份有限公司 一种防止硬件钱包被恶意配对的方法
CN111461705A (zh) * 2020-03-10 2020-07-28 北京达龙上东文化艺术传播有限责任公司 一种硬件钱包的验证方法和装置
CN111629366B (zh) * 2020-04-27 2023-06-09 Oppo(重庆)智能科技有限公司 蓝牙设备间的交互方法及装置、存储介质和电子设备
CN111615090B (zh) * 2020-04-27 2023-07-14 Oppo(重庆)智能科技有限公司 蓝牙设备间的交互方法及装置、存储介质和电子设备
CN112529588A (zh) * 2020-12-30 2021-03-19 楚天龙股份有限公司 防止硬件钱包被恶意配对的方法及装置
CN112887948B (zh) * 2021-01-15 2023-04-18 英华达(上海)科技有限公司 绑定蓝牙装置的方法及其系统
WO2024030122A1 (en) * 2022-08-02 2024-02-08 WENEW, Inc. Methods and systems for linking digital wallets on a blockchain network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103200157A (zh) * 2012-01-06 2013-07-10 上海融帜信息技术有限公司 一种基于rf4ce设备之间配对连接的鉴权方法
KR101981140B1 (ko) * 2012-12-24 2019-05-22 삼성전자주식회사 블루투스 기기 페어링 방법과 그 블루투스 기기
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
CN104507037B (zh) * 2014-12-12 2017-11-28 飞天诚信科技股份有限公司 一种实现智能密钥装置与移动设备进行蓝牙绑定的方法
CN105577688B (zh) * 2016-01-30 2019-03-05 飞天诚信科技股份有限公司 一种基于蓝牙设备的绑定方法和装置
CN105931040A (zh) * 2016-06-07 2016-09-07 中国建设银行股份有限公司 一种用于手机银行客户的安全验证方法和系统
CN108293181B (zh) * 2016-11-30 2021-02-09 华为技术有限公司 一种通信标识绑定的处理方法及终端
CN111246440B (zh) * 2017-06-13 2024-02-09 天地融科技股份有限公司 一种蓝牙设备安全通信的方法及系统
CN107509186A (zh) * 2017-08-15 2017-12-22 上海与德科技有限公司 一种通信号码的绑定方法及装置
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
CN108711053B (zh) * 2018-05-21 2022-05-31 北京橙鑫数据科技有限公司 操作控制系统以及操作控制方法
CN108901010B (zh) * 2018-08-01 2020-11-24 飞天诚信科技股份有限公司 一种蓝牙设备及蓝牙连接方法
CN109005530B (zh) * 2018-08-01 2021-04-06 飞天诚信科技股份有限公司 一种与移动终端执行配对服务的方法及蓝牙设备
CN109886375B (zh) * 2019-02-17 2022-06-03 北京意锐新创科技有限公司 批量更换绑定二维码识读装置的方法和系统
CN109905398B (zh) * 2019-03-13 2020-07-24 北京字节跳动网络技术有限公司 手机号换绑验证方法、装置、设备及存储介质
CN110139261B (zh) * 2019-06-06 2024-02-20 深圳诺康医疗设备股份有限公司 蓝牙设备、蓝牙移动终端、蓝牙快连系统及其方法
CN110602676B (zh) * 2019-09-09 2021-04-27 飞天诚信科技股份有限公司 一种防止硬件钱包被恶意配对的方法

Also Published As

Publication number Publication date
US11917417B2 (en) 2024-02-27
WO2021047110A1 (zh) 2021-03-18
CN110602676A (zh) 2019-12-20
US20220240096A1 (en) 2022-07-28

Similar Documents

Publication Publication Date Title
CN110602676B (zh) 一种防止硬件钱包被恶意配对的方法
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN104468611B (zh) 基于双系统切换的数据安全处理方法及装置
TW201914256A (zh) 一種身份驗證方法、裝置及電子設備
US9055061B2 (en) Process of authentication for an access to a web site
EP2751733B1 (en) Method and system for authorizing an action at a site
CN109618344B (zh) 一种无线监控设备的安全连接方法及装置
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
WO2015062530A1 (en) User account information management method, user account management server, sales terminal and system
CN109063438A (zh) 一种数据访问方法、装置、本地数据安全访问设备及终端
CN115118419B (zh) 安全芯片的数据传输方法、安全芯片装置、设备及介质
CN105898418A (zh) 一种智能终端、遥控器及智能终端支付方法
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
CN109729000B (zh) 一种即时通信方法及装置
CN110336788A (zh) 一种物联网设备与移动终端的数据安全交互方法
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
CN104009850B (zh) 一种用户身份认证方法及系统
KR101799517B1 (ko) 인증 서버 및 방법
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
EP2985712A1 (en) Application encryption processing method, apparatus, and terminal
KR101221728B1 (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant