Nothing Special   »   [go: up one dir, main page]

CN109657764A - 一种tee环境下生成二维码的方法及系统 - Google Patents

一种tee环境下生成二维码的方法及系统 Download PDF

Info

Publication number
CN109657764A
CN109657764A CN201811229739.4A CN201811229739A CN109657764A CN 109657764 A CN109657764 A CN 109657764A CN 201811229739 A CN201811229739 A CN 201811229739A CN 109657764 A CN109657764 A CN 109657764A
Authority
CN
China
Prior art keywords
dimensional code
under
key message
tee
tee environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811229739.4A
Other languages
English (en)
Other versions
CN109657764B (zh
Inventor
杨玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchSmart Technologies Co Ltd filed Critical Beijing WatchSmart Technologies Co Ltd
Priority to CN201811229739.4A priority Critical patent/CN109657764B/zh
Publication of CN109657764A publication Critical patent/CN109657764A/zh
Application granted granted Critical
Publication of CN109657764B publication Critical patent/CN109657764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种TEE环境下生成二维码的方法及系统,方法包括:S1、TEE环境下的TA获取用于生成二维码的关键信息;S2、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;S3、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。本发明所提供的方法及系统,在TEE环境下预制密钥因子,在TEE环境下通过密钥因子对关键信息进行运算,运算结果作为信息的鉴别码,将关键信息和鉴别码生成二维码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改,与传统生成二维码方式相比,在安全性上进行了增强,还可以显著降低信息被攻击的风险。

Description

一种TEE环境下生成二维码的方法及系统
技术领域
本发明涉及信息安全领域,具体涉及一种TEE环境下生成二维码的方法及系统。
背景技术
二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相闻的图形来记录数据符号信息的条码。具有信息容量大、可靠性高、编码方式灵活、保密防伪性强等优点。
二维码是信息的载体,也是信息采集、传播的重要方法和手段,在各个领域能够起到提高效率的作用。随着智能终端的推广与移动网络的快速普及,使得二维码成为未来数据时代的窗口。二维码技术在移动电子商务、文字快速录入、食品安全管理等领域得到广泛的使用。
二维码是信息的载体,现有技术中,根据信息源的不同,生成二维码的方式包括以下几种:
(1)用于生成二维码的信息因子存储于REE的APP中,APP端生成二维码通过UI界面显示。
(2)用于生成二维码的信息因子从服务器端获取,APP端生成二维码通过UI界面显示。
(3)APP提供UI采集用户进行输入的信息因子,APP端生成二维码通过UI界面显示,二维码中包含用户输入的信息。
但是,现有技术中二维码的显示都是在REE中,相比于TEE环境,REE环境下的数据不安全,进而导致用户输入的信息和呈现出的二维码都有被截获、篡改的危险。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种TEE环境下生成二维码的方法及系统,与传统生成二维码方式相比,在安全性上进行了增强,在TEE环境下实现二维码的应用,可以显著降低信息被攻击的风险。
为实现上述目的,本发明采用的技术方案如下:
一种TEE环境下生成二维码的方法,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
S3、将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收所述应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
B3、所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
B4、在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
进一步,如上所述的一种TEE环境下生成二维码的方法,所述密钥体系方法包括数字证书和数字信封。
本发明实施例中还提供了一种TEE环境下生成二维码的系统,包括:
获取模块,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块,用于通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
生成模块,用于将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述获取模块包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收所述应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
第二发送子模块,用于所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述密钥体系方法包括数字证书和数字信封。
本发明的有益效果在于:本发明所提供的方法及系统,在TEE环境下预制密钥因子,在TEE环境下通过密钥因子对关键信息进行运算,运算结果作为信息的鉴别码,将关键信息和鉴别码生成二维码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改,与传统生成二维码方式相比,在安全性上进行了增强,还可以显著降低信息被攻击的风险。
附图说明
图1为本发明实施例中提供的一种TEE环境下生成二维码的方法的流程示意图;
图2为本发明实施例中提供的一种TEE环境下生成二维码的系统的结构示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
如图1所示,一种TEE环境下生成二维码的方法,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S3、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
B3、服务器根据应用请求将关键信息通过安全通道发送至TEE环境下的TA;
B4、在TA中对关键信息进行解密,存储解密后的关键信息。
步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。密钥体系方法包括数字证书和数字信封。
实施例一
S101、通过客户端的APP向TEE环境下的TA发起应用请求;
S102、TA接收应用请求后,发起TUI服务请求;
S103、TA接收并存储用户在TUI界面上输入的关键信息;
S104、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S105、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
本实施例中,在TEE环境下预制密钥因子,APP发起请求,在TEE环境下密钥因子对用户输入的关键信息进行运算,运算结果作为关键信息的鉴别码,生成的二维码除了具有敏感信息(即关键信息)外,还增加了信息的鉴别码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改。
TEE(可信执行环境,trusted execution environment)是存在于移动终端设备内,与富执行环境相分离的安全区域。它与富执行环境以及富执行环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时可信执行环境为装载在其中的可信应用提供一个安全的执行环境。
TA是运行在TEE内的应用,通过调用TEE提供的API访问TEE控制的硬件资源。TA可通过调用SE API使用SE内的安全应用,调用TUI API与用户进行可信的交互。
TUI(可信用户接口,trusted user interface)是由TEE控制的TA应用,提供用户信息显示,与REE隔离的用户界面。
实施例二
S201、通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道;
S202、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
S203、服务器将应用请求中的关键信息通过安全通道发送至TEE环境下的TA;
S204、在TA中对关键信息进行解密,存储解密后的关键信息;
S205、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S206、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
本实施例中,在服务器与TA之间建立安全通道,APP在服务器和TA之间起到数据透传的作用,服务器发送的关键信息在TA中解密,TA中密钥因子对关键信息运算产生鉴别码,将关键信息和鉴别码生成二维码,通过TUI呈现。
服务器和TEE之间建立安全通道的方法有多种:通过GP协议、密钥体系方法(如数字证书、数字信封等)、安全级更高的白盒加密方式等。
实施例三
以移动端二维码收款的业务为例,对现有技术和本发明进行对比说明:
a.采用现有技术实现二维码收款的业务逻辑:
1.用户在REE环境下输入收款金额、收款账号等信息;
2.APP生成二维码;
3.付款方扫描二维码付款。
该过程中的敏感信息(账号、金额等)都会以明文或密文方式缓存在内存中,有被人截获、篡改的风险,APP端在呈现二维码的过程中也有被截获、篡改的风险。
b.采用本发明提供的实施例一实现二维码收款的业务逻辑:
1.用户通过APP发起收款请求;
2.TA接收到请求,发起TUI服务请求,供用户输入收款账号、金额等信息;
3.TA中密钥因子对用户输入的信息运算产生鉴别码,将信息和鉴别码生成二维码,通过TUI呈现;
4.付款方扫描二维码,同时通过鉴别码验证信息的真伪,进行付款。
APP运行过程中,用户信息的输入和二维码的呈现都是在TEE环境下通过TUI完成,并在二维码中增加了信息的鉴别码,减小了信息被人截获、篡改的风险。在REE和TEE并存的环境下,将密钥因子及敏感信息安置于安全的TEE环境中,和CA数据隔离开,从而防止敏感信息被攻击或篡改。
REE(富执行环境,rich execution environment)是由富操作系统管理和控制的环境,与TEE对应,富执行环境、以及运行在其内的应用具有不安全、不可信的特点,如安卓、苹果等操作系统。
CA(Client Application)是运行在REE内的普通应用,通过调用TEE提供的ClientAPI可请求运行在TEE内的TA安全服务。
如图2所示,本发明实施例中还提供了一种TEE环境下生成二维码的系统,包括:
获取模块1,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块2,用于通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
生成模块3,用于将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
获取模块1包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
第二发送子模块,用于服务器根据应用请求将关键信息通过安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对关键信息进行解密,存储解密后的关键信息。
建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。密钥体系方法包括数字证书和数字信封。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种TEE环境下生成二维码的方法,其特征在于,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
S3、将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
2.根据权利要求1所述的一种TEE环境下生成二维码的方法,其特征在于,步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收所述应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
3.根据权利要求1所述的一种TEE环境下生成二维码的方法,其特征在于,步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
B3、所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
B4、在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
4.根据权利要求3所述的一种TEE环境下生成二维码的方法,其特征在于,步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
5.根据权利要求4所述的一种TEE环境下生成二维码的方法,其特征在于,所述密钥体系方法包括数字证书和数字信封。
6.一种TEE环境下生成二维码的系统,其特征在于,包括:
获取模块,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块,用于通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
生成模块,用于将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
7.根据权利要求6所述的一种TEE环境下生成二维码的系统,其特征在于,所述获取模块包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收所述应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
8.根据权利要求6所述的一种TEE环境下生成二维码的系统,其特征在于,所述获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
第二发送子模块,用于所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
9.根据权利要求8所述的一种TEE环境下生成二维码的系统,其特征在于,所述建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
10.根据权利要求9所述的一种TEE环境下生成二维码的系统,其特征在于,所述密钥体系方法包括数字证书和数字信封。
CN201811229739.4A 2018-10-22 2018-10-22 一种tee环境下生成二维码的方法及系统 Active CN109657764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811229739.4A CN109657764B (zh) 2018-10-22 2018-10-22 一种tee环境下生成二维码的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811229739.4A CN109657764B (zh) 2018-10-22 2018-10-22 一种tee环境下生成二维码的方法及系统

Publications (2)

Publication Number Publication Date
CN109657764A true CN109657764A (zh) 2019-04-19
CN109657764B CN109657764B (zh) 2024-04-02

Family

ID=66110360

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811229739.4A Active CN109657764B (zh) 2018-10-22 2018-10-22 一种tee环境下生成二维码的方法及系统

Country Status (1)

Country Link
CN (1) CN109657764B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677261A (zh) * 2019-09-29 2020-01-10 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
WO2021143110A1 (zh) * 2020-01-17 2021-07-22 中国银联股份有限公司 一种图形化代码生成方法、装置以及计算机可读存储介质
CN114036527A (zh) * 2021-11-04 2022-02-11 海南南海云控股股份有限公司 一种代码注入方法、代码运行端、代码注入端及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229956A (zh) * 2017-12-13 2018-06-29 北京握奇智能科技有限公司 网银交易方法、装置、系统以及移动终端
CN108256850A (zh) * 2016-12-29 2018-07-06 陈新 可信智能商业服务系统
CN108616352A (zh) * 2018-04-13 2018-10-02 北京握奇智能科技有限公司 基于安全元件的动态口令生成方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256850A (zh) * 2016-12-29 2018-07-06 陈新 可信智能商业服务系统
CN108229956A (zh) * 2017-12-13 2018-06-29 北京握奇智能科技有限公司 网银交易方法、装置、系统以及移动终端
CN108616352A (zh) * 2018-04-13 2018-10-02 北京握奇智能科技有限公司 基于安全元件的动态口令生成方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677261A (zh) * 2019-09-29 2020-01-10 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
WO2021143110A1 (zh) * 2020-01-17 2021-07-22 中国银联股份有限公司 一种图形化代码生成方法、装置以及计算机可读存储介质
CN114036527A (zh) * 2021-11-04 2022-02-11 海南南海云控股股份有限公司 一种代码注入方法、代码运行端、代码注入端及相关设备
CN114036527B (zh) * 2021-11-04 2023-01-31 云海链控股股份有限公司 一种代码注入方法、代码运行端、代码注入端及相关设备

Also Published As

Publication number Publication date
CN109657764B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
US12051064B2 (en) Transaction messaging
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CA3028496A1 (en) Offline payment method and device
CN109039652B (zh) 一种数字通证的生成及应用方法
EP3337088B1 (en) Data encryption method, decryption method, apparatus, and system
CN109412812A (zh) 数据安全处理系统、方法、装置和存储介质
CN204360381U (zh) 移动设备
CN109657764A (zh) 一种tee环境下生成二维码的方法及系统
US20140079219A1 (en) System and a method enabling secure transmission of sms
CN109272314B (zh) 一种基于两方协同签名计算的安全通信方法及系统
CN105516969A (zh) 一种手机短信安全验证方法
CN114567470B (zh) 一种基于sdk的多系统下密钥拆分验证系统及方法
CN110401531B (zh) 一种基于sm9算法的协同签名和解密系统
CN109191122B (zh) 一种获取交易信息凭证的方法及装置
CN112260820A (zh) 一种Android系统下基于密钥拆分保护的移动支付密码键盘及其实现方法
CN102509217A (zh) 一种移动远程支付系统
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
CN103945348A (zh) 一种非对称密钥短信加密方法和系统
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN107995616B (zh) 用户行为数据的处理方法以及装置
CN115150061A (zh) 后量子密码算法数字货币交易方法、装置、设备及介质
CN117041959A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
Kisore et al. A secure SMS protocol for implementing digital cash system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant