CN109039652A - 一种数字通证的生成及应用方法 - Google Patents
一种数字通证的生成及应用方法 Download PDFInfo
- Publication number
- CN109039652A CN109039652A CN201810962864.XA CN201810962864A CN109039652A CN 109039652 A CN109039652 A CN 109039652A CN 201810962864 A CN201810962864 A CN 201810962864A CN 109039652 A CN109039652 A CN 109039652A
- Authority
- CN
- China
- Prior art keywords
- card
- logical
- terminal
- logical card
- usim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种数字通证的生成及应用方法。所述数字通证生成方法应用于卡片,所述卡片设置在终端中;所述数字通证生成方法包括:从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;根据数字通证生成请求生成数字通证。具有如下优点:卡片为独立的硬件***,利用卡片生成、存储和使用数字通证,对数字通证的处理都在卡片上完成,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险。
Description
技术领域
本发明涉及区块链技术领域,具体涉及一种数字通证的生成及应用方法。
背景技术
近年来,以比特币、以太坊为首的加密数字货币风靡全球,其背后的区块链技术更是被业界认定为未来价值互联网的奠基技术。在大量科技爱好者与投资者的热捧下,加密数字货币的市场市值节节攀升,与此相伴的是管理数字货币账户的各类数字钱包产品。
目前的数字货币钱包产品根据是否联网,可以分为热钱包(在线钱包)和冷钱包(离线钱包)。
热钱包:由连接互联网的设备加密存储区块链账户私钥等敏感数据的产品。代表产品有ImToken、MEW、Jaxx,交易所账户托管,以及常用的百度云、腾讯微云等网盘产品。
冷钱包:由不连接互联网的设备加密存储区块链账户私钥等敏感数据的产品。代表产品有Trezor、库神(国产),以及常用的便签纸、U盘、移动硬盘等日常数据存储物品。
对于热钱包,数据存储以软件程序为载体。主要存在以下两个问题。
1、用户只能凭借对开发者的信任,来选择使用哪种热钱包产品。在联网环境下,用户的账户私钥数据完全交由软件程序进行加密存储处理,如果钱包的开发者作恶,用户的账户私钥泄露风险极大。
2、易被攻击破解。在联网环境下,由于钱包程序本身和手机***的安全性问题,如集成了嵌入恶意代码的第三方插件、数据存储时未做高强度加密处理、操作***存在漏洞等,都有可能造成用户账户私钥(密文或明文)的泄露。此外,对于单纯依赖用户设定密码进行加密处理的方案,往往也会因为用户密码复杂度较弱等原因,容易遭到不法分子的暴力破解。
冷钱包:数据存储以物理实体为载体,存在以下问题。
1、使用不方便:在数字货币交易时(转账和收款),都需要填写用户账户地址,且在转账时,还需要用到账户私钥进行交易签名。此时,如何将冷钱包中存储的数据提取和应用是个十分繁琐的工作。目前已知最好的方式如下(其实也很复杂):地址获取:在冷钱包端生成二维码信息,在交易软件上通过扫码来获取地址数据。交易签名:由交易软件先生成交易信息(二维码);冷钱包扫码获取交易信息,并在本地完成数字签名,然后生成签名数据(二维码);再由交易软件扫码读取签名数据。
2、性价比低:常见的廉价数据存储物品(如U盘、便签纸),仅能用于账户的备份,无法参与到实际交易中;而功能齐全的冷钱包产品,往往售价昂贵,如库神(4288元)、ImToken离线使用(需要一部永久飞行模式的智能手机作为载体)。
3、物理载体易丢失、损毁:作为独立的物理载体,由于不联网的特性,以及使用频率低等问题,很容易被用户遗忘弄丢;如果采用的还是一些廉价的存储物品,则载体本身也存在很高的损毁和故障风险。
发明内容
本发明实施例的目的在于提供一种数字通证的生成及应用方法,用以提高数字通证存储的安全性,避免钱包开发者监守自盗和网络攻击破解,同时提高数字通证应用的便利信息,降低保存成本。
为实现上述目的,本发明实施例第一方面提供了一种数字通证生成方法,应用于卡片,所述卡片设置在终端中;所述方法包括:从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;根据数字通证生成请求生成数字通证。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于生成数字通证;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于生成数字通证。
在一种可能的实现方式中,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。
在本实现方式中,应用服务器通过CS域和终端进行交互,从而避免了拦截攻击而导致的信息泄露风险。
在一种可能的实现方式中,所述根据数字通证生成请求生成数字通证包括:根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
在一种可能的实现方式中,所述根据数字通证生成请求生成数字通证包括:所述卡片生成第一弹窗,所述第一弹窗用于接收密码设置输入,所述密码设置输入用于设置私钥的加密保护密码,所述私钥为生成的数字通证的私钥。
本发明实施例第二方面提供了一种数字通证应用方法,应用于卡片,所述卡片设置在终端中;包括:从终端获取数字通证转账请求,所述数字通证转账请求为应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡用于使用私钥根据所述数字通证转账请求进行交易签名;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于使用私钥根据所述数字通证转账请求进行交易签名。
在一种可能的实现方式中,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。
在本实现方式中,应用服务器通过CS域和终端进行交互,从而避免了拦截攻击而导致的信息泄露风险。
在一种可能的实现方式中,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。在一种可能的实现方式中,所述使用通证私钥对所述转账交易信息进行数字签名包括:所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,使用通证私钥对所述转账交易信息进行数字签名。
本发明第三方面提供了一种数字通证生成卡片,所述卡片用于设置在终端中;所述卡片包括:获取模块,从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;处理模块,用于根据数字通证生成请求生成数字通证。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述处理模块;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块。
在一种可能的实现方式中,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。
在本实现方式中,应用服务器通过CS域和终端进行交互,从而避免了在开放互联网中被拦截攻击而导致的信息泄露风险。
在一种可能的实现方式中,所述处理模块用于根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。本发明第四方面提供了一种数字通证应用卡片,所述卡片用于设置在终端中;所述卡片包括:获取模块,用于从终端获取数字通证转账请求,所述数字通证转账请求为所述应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;处理模块,用于使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述处理模块;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块。
在一种可能的实现方式中,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。
在本实现方式中,应用服务器通过CS域和终端进行交互,从而避免了在开放互联网中被拦截攻击而导致的信息泄露风险。
在一种可能的实现方式中,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。本发明第五方面提供了一种数字通证存储卡片,所述卡片用于设置在终端中;所述卡片包括:存储模块,用于存储数字通证。
在一种可能的实现方式中,所述存储模块用于加密存储所述数字通证;所述数字通证存储卡片还包括处理模块,所述处理模块用于根据用户输入的密码生成密码哈希值;所述存储模块用于存储所述密码哈希值,以加密存储所述数字通证。
在一种可能的实现方式中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;当卡片为USIM卡时,USIM卡包括所述存储模块;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述存储模块。
本发明实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
附图说明
图1为本发明实施例1提供的数字通证生成方法流程图。
图2为本发明实施例1提供的数字通证应用方法流程图。
图3为本发明实施例3提供的数字通证生成卡片结构示意图。
图4为本发明实施例4提供的数字通证应用卡片结构示意图。
具体实施方式
以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明实施例的目的在于,利用卡片提供独立硬件环境,为区块链数字通证提供一种安全可靠、易于使用的硬件钱包产品。
本发明实施例通过软硬件结合的方式,实现了数字通证的硬件生成与加密存储,又实现了受信应用客户端软件与卡片硬件之间的安全访问,使得用户既能享受热钱包类产品的操作便捷性,同时也能低成本的获得冷钱包类产品的安全性。
数字通证(Token),是伴随区块链发展新出现的一个概念。早期国内的区块链从业者将其翻译为“代币”,例如“比特币”就是一种“Token***”。但随着人们对于区块链及Token经济的认知加深,目前对于“Token”最广泛的共识认知为“可流通的加密数字权益证明”,如同现实世界中的各种权益证明(如股权、债券、积分、票据等)都可以Token化,放到数字世界里去流通。
在本发明实施例中,数字通可以包括或称为数字通证账户,也可以包括或称为数字货币钱包;凡是符合下述数字通证的三要素的概念或术语,都落入本申请中数字通证指代的范围。
数字通证的三要素:
●第一是数字权益证明,也就是说通证必须是以数字形式存在的权益凭证,它必须代表的是一种权利,一种固有和内在的价值。实际中,对应为Token账户中的一种数字权益的数值,如拥有的“比特币”数量,拥有的“以太坊”数量。实际上,在最新的区块链Token技术标准中,一个Token账户可以支持多种权益类型,即多币种钱包。
●第二是加密,也就是说通证的真实性、防篡改性、保护隐私等能力,由密码学予以保障。每一个通证,就是由密码学保护的一份权利。实际中对应的就是一组公私钥对,其中私钥是Token账户的“钥匙”,用于生成公钥和确认数字权益转账交易;而公钥将映射为Token账户的地址,用于接收其他数字权益。
●第三是可流通,也就是说通证必须能够在一个网络中流动,从而随时随地可以验证。目前数字通证的流通网络主要在区块链中。
接下来对本发明实施例提供的数字通证的生成及应用方法、卡片进行具体介绍。
实施例1
本实施例提供了一种数字通证生成方法,所述方法应用于卡片,所述卡片设置在终端中;如图1所示,所述方法包括。
步骤11、从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上。
步骤12、根据数字通证生成请求生成数字通证。
终端可以为手机等智能终端。用户可以通过安装终端上应用客户端发起数字通证创建请求,具体为通过应用客户端向应用服务器发送数字通证创建请求。应用服务器在接收到数字通证创建请求后,通过CS域,例如OTA数据短信通道,向终端发送数字通证生成请求。终端接收到数据短信报文后,通过ISO7816机卡接口转发给卡片,卡片解析OTA短信报文后,获得数字通证生成请求。
在一个示例中,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。具体可以通过OTA数据短信进行数字通证生成请求的发送,从而避免了拦截攻击而导致的信息泄露。
在一个示例中,所述根据数字通证生成请求生成数字通证包括:根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
在一个示例中,所述根据数字通证生成请求生成数字通证包括:所述卡片生成第一弹窗,所述第一弹窗用于接收密码设置输入,所述密码设置输入用于设置私钥的加密保护密码,所述私钥为生成的数字通证的私钥。从而使得用户可以设置为私钥设置保护密码,进一步降低了私钥泄露的风险。
需要说明的是,卡片生成第一弹窗并接收密码设置输入时,直接调用终端的硬件,例如触摸屏,进行第一弹窗的显示,以及接收用户的输入,而不经过终端的操作***,使得终端的操作***以及终端上的应用客户端都无法获知私钥的加密保护密码,进一步降低了私钥泄露的风险。
在一个示例中,卡片对输入的加密保护密码进行哈希,并存储哈希得到的哈希值,而不存储密码本身;从而降低了密码泄露的风险,进一步降低了私钥泄露的风险。
所述卡片具体可以为USIM卡,也可以为具有薄膜贴片的USIM卡。当卡片为USIM卡时,USIM卡用于生成数字通证;当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于生成数字通证。
具体的,当卡片为USIM卡时,USIM卡安装有卡端应用,该卡端应用程序可以为智能卡JavaApplet应用。USIM卡提供硬件载体与卡端应用的安全运行环境,如独立的CPU、内存空间、加解密安全芯片、软硬件数据保护***等。本实施例中的USIM卡硬件***安全性通过CC EAL4+等级认证,该安全等级要求达到银行IC芯片卡和运营商USIM手机卡的采购标准。
USIM卡需要通过专用接口协议(如ISO/IEC 7816、OTA数据短信安全报文等)才能与终端或应用服务器进行数据通信,且通信数据往往都含有完整的信息保护(如加密、防伪、完整性校验)。因此,传统的互联网攻击手段难以奏效,进而提高产品的安全属性。
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片安装有卡端应用,该卡端应用程序可以为智能卡JavaApplet应用。薄膜贴片提供硬件载体与智能卡JavaApplet应用的安全运行环境,如独立的CPU、内存空间、加解密安全芯片、软硬件数据保护***等。本实施例中具有薄膜贴片的USIM卡硬件***安全性通过CC EAL4+等级认证,该安全等级要求达到银行IC芯片卡和运营商USIM手机卡的采购标准。
具有薄膜贴片的USIM卡需要通过专用接口协议(如ISO/IEC 7816、OTA数据短信安全报文等)才能与终端或应用服务器进行数据通信,且通信数据往往都含有完整的信息保护(如加密、防伪、完整性校验)。因此,传统的互联网攻击手段难以奏效,进而提高产品的安全属性。
为了降低用户换卡成本,具有薄膜贴片的USIM卡采用了薄膜贴片卡技术,例如太思科技股份有限公司的“VAULT”Java贴膜卡。只需将提供的薄膜贴片粘贴在已有USIM卡的金属芯片部位上,同时***智能终端,即可使用两种卡片的功能。由于薄膜贴片卡处于USIM卡片和智能终端之间,薄膜贴片可对USIM卡片和智能终端之间的交互指令(即APDU)进行过滤筛选,从而实现了USIM卡片与薄膜贴片卡与智能终端的双卡通信。既能够保证USIM卡片***应用的正常网络接入鉴权功能,又可以保证薄膜卡中内置应用的终端交互操作。再结合JavaCardTM平台技术,薄膜贴片卡面向广大的卡应用开发者提供了一个安全和互通的卡应用执行平台,可以摆脱在USIM卡中预置应用过程中对于运营商的过度依赖。
接下来对智能卡JavaApplet应用进行介绍。
智能卡JavaApplet应用:基于JavaCard和GP技术,完成数字通证Applet应用的开发与卡片部署工作,后期支持OTA方式的远程应用升级。
智能卡JavaApplet应用通过JavaCard API接口,可以直接调用USIM卡片的硬件资源和基本功能,如CPU运算、内存存储、数据硬件加解密、OTA安全报文封装等等。
智能卡JavaApplet应用负责生成和加密存储用户的数字通证信息,如私钥、公钥、账户地址、钱包别名、生成时间等,其中私钥是最核心的敏感数据。钱包账户的生成规则遵循ERC2.0标准,生成过程在USIM卡或贴在USIM卡上的薄膜贴片内完成,私钥数据加密后USIM卡或贴在USIM卡上的薄膜贴片内保存,其他公开数据导出到应用服务器和安装在终端上的应用客户端,供用户查看使用。
智能卡JavaApplet应用支持对已导入或生成的数字通证的交易签名。交易数据由应用服务器或安装在终端上的应用客户端提供,签名过程需要用到账户私钥,因此完全在USIM卡或贴在USIM卡上的薄膜贴片内处理。
智能卡JavaApplet应用支持数字通证的云端备份与恢复功能。备份数据经过卡片硬件的多重加密处理,安全性由用户的自设密码与产品密钥共同保障、缺一不可。产品密钥具体是指USIM卡或贴在USIM卡上的薄膜贴片的密钥。恢复时,需通过手机卡片、用户设备、实名信息、用户密码、挂失报备等多重认证机制,确保用户的合法权益。
本实施例的软件***:由应用服务器和安装在终端上的应用客户端组成。本实施例中,安装在终端上的应用客户端也可以称为终端App。
应用服务器:提供卡端Applet与应用客户端的版本管理,安全通信管理,用户身份认证管理等功能。
应用服务器还提供用户的账户管理功能。仅存用户注册ID、已生成或备份的数字通证的***息,当前用户使用环境(如薄膜卡、USIM卡、智能终端、应用客户端)等数据,不存储数字通证账户密钥和账户明文私钥数据。
应用服务器还提供用户的业务操作行为、数字通证变动、账户交易等信息记录、查询与预警功能。
应用服务器还面向应用管理人员提供管理门户,可进行信息发布、运营数据统计、挂失与投诉处理等操作。
终端APP,也称为应用客户端:其安装在终端上,面向用户提供友好的操作界面,解决传统冷钱包的操作不便问题。支持用户的注册、登录认证与卡片绑定。支持ERC2.0标准的区块链账户的创建、备份等管理操作。支持ERC2.0标准的区块链账户的转账与收款等交易操作。支持已导入数字通证的云备份与认证恢复的安全操作。通过TLS/HTTPS安全协议,实现与应用服务器的安全数据通信。
本实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
实施例2
本实施例提供了一种数字通证应用方法,所述方法应用于卡片,所述卡片设置在终端中;如图2所示,所述方法包括。
步骤21、从终端获取数字通证转账请求,所述数字通证转账请求为应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;
步骤22、使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片。
终端可以为手机等智能终端。用户可以通过安装终端上应用客户端发起交易操作、输入收款地址、金额、备注信息、设定工况费用等,从而生成交易信息,并将交易信息通过应用客户端发送至应用服务器。应用服务器在接收到交易信息后,可向终端发送数字通证转账请求。终端接收到数字通证转账请求后,通过ISO7816机卡接口,转发给卡片。
在一个示例中,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。具体可以通过OTA数据短信进行数字通证转账请求的发送,从而避免可拦截攻击而导致的信息泄露。
在一个示例中,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。在一个示例中,所述使用通证私钥对所述转账交易信息进行数字签名包括:所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;当输入的密码和所述数字通证的保护密码匹配时,使用通证私钥对所述转账交易信息进行数字签名。卡端应用会根据用户输入的密码解密通证私钥,获得私钥明文后,再去对交易数据进行签名。
在一个示例中,卡片预先存储了数字通证的保护密码的哈希值,而不存储保护密码本身。卡片对输入的密码进行哈希计算,将得到的哈希值与预先存储的保护密码的哈希值进行比较,若一致,则认为密码正确,再用于解密私钥密文,获得私钥明文。
需要说明的是,卡片生成第二弹窗并接收密码设置输入时,直接调用终端的硬件,例如触摸屏,进行第二弹窗的显示,以及接收用户的输入,而不经过终端的操作***,使得终端的操作***以及终端上的应用客户端都无法获知私钥的加密保护密码,进一步降低了私钥泄露的风险。
本实施例提供的数字通证应用方法可以参照实施例1记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
实施例3
本实施例提供了一种数字通证生成卡片,所述卡片用于设置在终端中;如图3所示,所述卡片包括:
获取模块31,从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;
处理模块32,用于根据数字通证生成请求生成数字通证。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述处理模块32;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块32。
在一个示例中,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。
在一个示例中,所述处理模块32用于根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。本实施例提供的数字通证生成卡片可以参照实施例1记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
实施例4
本实施例提供了一种数字通证应用卡片,所述卡片用于设置在终端中;如图4所示,所述卡片包括:
获取模块41,用于从终端获取数字通证转账请求,所述数字通证转账请求为所述应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;
处理模块42,用于使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片中。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述处理模块42;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块42。
在一个示例中,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。
在一个示例中,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
本实施例提供的数字通证应用卡片可以参照实施例1和实施例2记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
实施例5
本实施例提供了一种数字通证存储卡片,所述卡片用于设置在终端中;所述卡片包括:存储模块,用于存储数字通证。
在一个示例中,所述存储模块用于加密存储所述数字通证;所述数字通证存储卡片还包括处理模块,所述处理模块用于根据用户输入的密码生成密码哈希值;所述存储模块用于存储所述密码哈希值,以加密存储所述数字通证。
用户设置了密码后,即卡片接收到数字通证私钥的保护密码后,对数字通证私钥进行加密处理,并对保护密码进行哈希计算,得到保护密码的哈希值。存储模块存储保护密码的哈希值,而不存储密码本身。当需要使用数字通证私钥时,卡片接口用户输入的密码,对其进行哈希计算,将得到的哈希值和预先存储的保护密码的哈希值进行比较。若一致,则认为用户输入的密码正确,卡片解密私钥密文,获得私钥明文。
在一个示例中,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述存储模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述存储模块。
本实施例提供的数字通证存储卡片可以参照实施例1记载的内容实现,此处不再赘述。
本实施例具有如下优点:卡片为独立的硬件***,其属于电信智能卡,可设置在用户使用的智能终端中;利用卡片生成数字通证并存储数字通证,在进行交易时,也由卡片进行交易签名;无论是生成过程还是交易过程,对数字通证的处理都在卡片上完成,并且卡片与应用服务器的直接交互或通过终端硬件的间接交互,都与手机的操作***和Internet开放互联网相隔离,从而避免了现有技术中应用客户端开发者的监守自盗、不法分子的网络攻击和手机操作***漏洞导致的数字通证私钥的泄露风险;安装在终端上的应用客户端可以获取交易信息,通过应用服务器向卡片发送数字通证转账请求,进而由卡片完成交易签名,提供了数字通证使用的便利性,提供了用户体验。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (20)
1.一种数字通证生成方法,其特征在于,应用于卡片,所述卡片设置在终端中;所述方法包括:
从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;
根据数字通证生成请求生成数字通证。
2.根据权利要求1所述的生成方法,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡用于生成数字通证;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于生成数字通证。
3.根据权利要求1所述的生成方法,其特征在于,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。
4.根据权利要求1所述的生成方法,其特征在于,所述根据数字通证生成请求生成数字通证包括:
根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
5.根据权利要求1所述的生成方法,其特征在于,所述根据数字通证生成请求生成数字通证包括:
所述卡片生成第一弹窗,所述第一弹窗用于接收密码设置输入,所述密码设置输入用于设置私钥的加密保护密码,所述私钥为生成的数字通证的私钥。
6.一种数字通证应用方法,其特征在于,应用于卡片,所述卡片设置在终端中;包括:
从终端获取数字通证转账请求,所述数字通证转账请求为应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;
使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片中。
7.根据权利要求6所述的应用方法,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡用于使用私钥根据所述数字通证转账请求进行交易签名;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片用于使用私钥根据所述数字通证转账请求进行交易签名。
8.根据权利要求6所述的应用方法,其特征在于,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。
9.根据权利要求6所述的应用方法,其特征在于,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
10.根据权利要求6所述的应用方法,其特征在于,所述使用通证私钥对所述转账交易信息进行数字签名包括:
所述卡片生成第二弹窗,所述第二弹窗用于接收密码输入;
当输入的密码和所述数字通证的保护密码匹配时,使用通证私钥对所述转账交易信息进行数字签名。
11.一种数字通证生成卡片,其特征在于,所述卡片用于设置在终端中;所述卡片包括:
获取模块,从终端获取数字通证生成请求,所述数字通证生成请求为应用服务器在接收到所述终端通过应用客户端发送的数字通证创建请求后发送至所述终端的信息,所述应用客户端安装在所述终端上;
处理模块,用于根据数字通证生成请求生成数字通证。
12.根据权利要求11所述的卡片,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述处理模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块。
13.根据权利要求11所述的卡片,其特征在于,所述数字通证生成请求为应用服务器通过CS域发送至所述终端的信息。
14.根据权利要求11所述的卡片,其特征在于,所述处理模块用于根据数字通证生成请求生成区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
15.一种数字通证应用卡片,其特征在于,所述卡片用于设置在终端中;所述卡片包括:
获取模块,用于从终端获取数字通证转账请求,所述数字通证转账请求为所述应用服务器在接收到所述终端通过应用客户端发送的转账交易信息后发送至所述终端的信息,所述应用客户端安装在所述终端上,所述数字通证转账请求包括所述转账交易信息;
处理模块,用于使用通证私钥对所述转账交易信息进行数字签名,所述通证私钥保存在所述卡片中。
16.根据权利要求15所述的卡片,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述处理模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述处理模块。
17.根据权利要求15所述的卡片,其特征在于,所述数字通证转账请求为应用服务器通过CS域发送至所述终端的信息。
18.根据权利要求15所述的卡片,其特征在于,所述数字通证为区块链数字通证,所述区块链数字通证包括以太坊数字通证或比特币数字通证。
19.一种数字通证存储卡片,其特征在于,所述卡片用于设置在终端中;所述卡片包括:存储模块,用于存储数字通证。
20.根据权利要求19所述的卡片,其特征在于,所述卡片为USIM卡,或具有薄膜贴片的USIM卡;
当卡片为USIM卡时,USIM卡包括所述存储模块;
当卡片为具有薄膜贴片的USIM卡时,薄膜贴片包括所述存储模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962864.XA CN109039652B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的生成及应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962864.XA CN109039652B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的生成及应用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039652A true CN109039652A (zh) | 2018-12-18 |
CN109039652B CN109039652B (zh) | 2021-04-23 |
Family
ID=64627982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810962864.XA Active CN109039652B (zh) | 2018-08-22 | 2018-08-22 | 一种数字通证的生成及应用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039652B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109767221A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种面向区块链安全的移动跨平台签名方法 |
CN109873701A (zh) * | 2019-01-28 | 2019-06-11 | 北京融链科技有限公司 | 生成密钥的方法及装置 |
CN110276613A (zh) * | 2019-06-20 | 2019-09-24 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的数据处理装置、方法及计算机可读存储介质 |
CN110351302A (zh) * | 2019-07-29 | 2019-10-18 | 杭州复杂美科技有限公司 | 银行账户登录方法、设备和存储介质 |
CN110599168A (zh) * | 2019-09-12 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的数字钱包登录方法、装置以及存储介质 |
CN111082927A (zh) * | 2019-11-07 | 2020-04-28 | 贵州警察学院 | 一种私钥管理方法、装置及终端设备 |
CN112448936A (zh) * | 2019-09-03 | 2021-03-05 | 致信互链(北京)科技有限公司 | 区块链中通证的迁移方法及*** |
CN114708773A (zh) * | 2021-10-11 | 2022-07-05 | 深圳市海凌科电子有限公司 | 一种区块链教学*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277182A (zh) * | 2008-03-14 | 2008-10-01 | 北京信联恒业通讯技术有限公司 | 基于公开密钥体系-用户身份识别卡获取动态口令的方法 |
CN101594611A (zh) * | 2009-06-29 | 2009-12-02 | 钱袋网(北京)信息技术有限公司 | 身份认证的方法和移动终端、服务器以及身份认证*** |
EP2182479A1 (en) * | 2008-11-03 | 2010-05-05 | Gemalto SA | A method for communicating an authorization response cryptogram to an external entity, and a corresponding system |
CN106657032A (zh) * | 2016-12-05 | 2017-05-10 | 北京博惠城信息科技有限公司 | 基于安全介质保密短信实现身份鉴别及数据认证的***及方法 |
CN107622607A (zh) * | 2017-06-28 | 2018-01-23 | ***股份有限公司 | Pos终端的移机监控***及移机监控方法 |
CN107872320A (zh) * | 2016-09-26 | 2018-04-03 | 中国电信股份有限公司 | 终端数字签名方法和***以及用于数字签名的终端 |
-
2018
- 2018-08-22 CN CN201810962864.XA patent/CN109039652B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277182A (zh) * | 2008-03-14 | 2008-10-01 | 北京信联恒业通讯技术有限公司 | 基于公开密钥体系-用户身份识别卡获取动态口令的方法 |
EP2182479A1 (en) * | 2008-11-03 | 2010-05-05 | Gemalto SA | A method for communicating an authorization response cryptogram to an external entity, and a corresponding system |
CN101594611A (zh) * | 2009-06-29 | 2009-12-02 | 钱袋网(北京)信息技术有限公司 | 身份认证的方法和移动终端、服务器以及身份认证*** |
CN107872320A (zh) * | 2016-09-26 | 2018-04-03 | 中国电信股份有限公司 | 终端数字签名方法和***以及用于数字签名的终端 |
CN106657032A (zh) * | 2016-12-05 | 2017-05-10 | 北京博惠城信息科技有限公司 | 基于安全介质保密短信实现身份鉴别及数据认证的***及方法 |
CN107622607A (zh) * | 2017-06-28 | 2018-01-23 | ***股份有限公司 | Pos终端的移机监控***及移机监控方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109767221A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种面向区块链安全的移动跨平台签名方法 |
CN109873701A (zh) * | 2019-01-28 | 2019-06-11 | 北京融链科技有限公司 | 生成密钥的方法及装置 |
CN110276613A (zh) * | 2019-06-20 | 2019-09-24 | 卓尔智联(武汉)研究院有限公司 | 基于区块链的数据处理装置、方法及计算机可读存储介质 |
CN110351302A (zh) * | 2019-07-29 | 2019-10-18 | 杭州复杂美科技有限公司 | 银行账户登录方法、设备和存储介质 |
CN112448936A (zh) * | 2019-09-03 | 2021-03-05 | 致信互链(北京)科技有限公司 | 区块链中通证的迁移方法及*** |
CN110599168A (zh) * | 2019-09-12 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的数字钱包登录方法、装置以及存储介质 |
CN110599168B (zh) * | 2019-09-12 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 基于区块链的数字钱包登录方法、装置以及存储介质 |
CN111082927A (zh) * | 2019-11-07 | 2020-04-28 | 贵州警察学院 | 一种私钥管理方法、装置及终端设备 |
CN111082927B (zh) * | 2019-11-07 | 2023-12-12 | 贵州警察学院 | 一种私钥管理方法、装置及终端设备 |
CN114708773A (zh) * | 2021-10-11 | 2022-07-05 | 深圳市海凌科电子有限公司 | 一种区块链教学*** |
Also Published As
Publication number | Publication date |
---|---|
CN109039652B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109039652A (zh) | 一种数字通证的生成及应用方法 | |
CN108012268B (zh) | 一种保证应用软件在手机终端上安全使用的sim卡 | |
JP5055375B2 (ja) | 支払データの保護 | |
CN101960762B (zh) | 用于执行无线金融交易的***和方法 | |
AU2008221588B2 (en) | System and method for sensitive data field hashing | |
US20120101951A1 (en) | Method and System for Secure Financial Transactions Using Mobile Communications Devices | |
CA2914956C (en) | System and method for encryption | |
CN107278307A (zh) | 软件层的相互认证 | |
CN109146468A (zh) | 一种数字通证的备份与恢复方法 | |
US20150248668A1 (en) | Secure mobile device transactions | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证*** | |
CN107230050A (zh) | 基于可视数字货币芯片卡进行数字货币支付的方法和*** | |
CN109412812A (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN102202306A (zh) | 移动安全认证终端及方法 | |
US20130061051A1 (en) | Method for authenticating electronic transaction, server, and terminal | |
CN113015991A (zh) | 安全的数字钱包处理*** | |
WO2012072022A1 (zh) | 一种远程支付方法 | |
CN110417557B (zh) | 智能终端外设数据安全控制方法及装置 | |
CN104320261B (zh) | 金融智能卡上实现身份认证的方法、金融智能卡和终端 | |
CN106408302A (zh) | 面向移动用户的安全支付方法和*** | |
CN107230073A (zh) | 在可视数字货币芯片卡之间支付数字货币的方法和*** | |
Rezaeighaleh | Improving security of crypto wallets in blockchain technologies | |
FR2950768A1 (fr) | Systeme et procede de transaction securisee en ligne | |
CN101588243A (zh) | 一种电子交易历史记录查询方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |