CN109657764A - 一种tee环境下生成二维码的方法及系统 - Google Patents
一种tee环境下生成二维码的方法及系统 Download PDFInfo
- Publication number
- CN109657764A CN109657764A CN201811229739.4A CN201811229739A CN109657764A CN 109657764 A CN109657764 A CN 109657764A CN 201811229739 A CN201811229739 A CN 201811229739A CN 109657764 A CN109657764 A CN 109657764A
- Authority
- CN
- China
- Prior art keywords
- dimensional code
- under
- key message
- tee
- tee environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000009738 saturating Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种TEE环境下生成二维码的方法及系统,方法包括:S1、TEE环境下的TA获取用于生成二维码的关键信息;S2、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;S3、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。本发明所提供的方法及系统,在TEE环境下预制密钥因子,在TEE环境下通过密钥因子对关键信息进行运算,运算结果作为信息的鉴别码,将关键信息和鉴别码生成二维码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改,与传统生成二维码方式相比,在安全性上进行了增强,还可以显著降低信息被攻击的风险。
Description
技术领域
本发明涉及信息安全领域,具体涉及一种TEE环境下生成二维码的方法及系统。
背景技术
二维码是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相闻的图形来记录数据符号信息的条码。具有信息容量大、可靠性高、编码方式灵活、保密防伪性强等优点。
二维码是信息的载体,也是信息采集、传播的重要方法和手段,在各个领域能够起到提高效率的作用。随着智能终端的推广与移动网络的快速普及,使得二维码成为未来数据时代的窗口。二维码技术在移动电子商务、文字快速录入、食品安全管理等领域得到广泛的使用。
二维码是信息的载体,现有技术中,根据信息源的不同,生成二维码的方式包括以下几种:
(1)用于生成二维码的信息因子存储于REE的APP中,APP端生成二维码通过UI界面显示。
(2)用于生成二维码的信息因子从服务器端获取,APP端生成二维码通过UI界面显示。
(3)APP提供UI采集用户进行输入的信息因子,APP端生成二维码通过UI界面显示,二维码中包含用户输入的信息。
但是,现有技术中二维码的显示都是在REE中,相比于TEE环境,REE环境下的数据不安全,进而导致用户输入的信息和呈现出的二维码都有被截获、篡改的危险。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种TEE环境下生成二维码的方法及系统,与传统生成二维码方式相比,在安全性上进行了增强,在TEE环境下实现二维码的应用,可以显著降低信息被攻击的风险。
为实现上述目的,本发明采用的技术方案如下:
一种TEE环境下生成二维码的方法,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
S3、将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收所述应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
B3、所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
B4、在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
进一步,如上所述的一种TEE环境下生成二维码的方法,步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
进一步,如上所述的一种TEE环境下生成二维码的方法,所述密钥体系方法包括数字证书和数字信封。
本发明实施例中还提供了一种TEE环境下生成二维码的系统,包括:
获取模块,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块,用于通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
生成模块,用于将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述获取模块包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收所述应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
第二发送子模块,用于所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
进一步,如上所述的一种TEE环境下生成二维码的系统,所述密钥体系方法包括数字证书和数字信封。
本发明的有益效果在于:本发明所提供的方法及系统,在TEE环境下预制密钥因子,在TEE环境下通过密钥因子对关键信息进行运算,运算结果作为信息的鉴别码,将关键信息和鉴别码生成二维码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改,与传统生成二维码方式相比,在安全性上进行了增强,还可以显著降低信息被攻击的风险。
附图说明
图1为本发明实施例中提供的一种TEE环境下生成二维码的方法的流程示意图;
图2为本发明实施例中提供的一种TEE环境下生成二维码的系统的结构示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
如图1所示,一种TEE环境下生成二维码的方法,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S3、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
B3、服务器根据应用请求将关键信息通过安全通道发送至TEE环境下的TA;
B4、在TA中对关键信息进行解密,存储解密后的关键信息。
步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。密钥体系方法包括数字证书和数字信封。
实施例一
S101、通过客户端的APP向TEE环境下的TA发起应用请求;
S102、TA接收应用请求后,发起TUI服务请求;
S103、TA接收并存储用户在TUI界面上输入的关键信息;
S104、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S105、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
本实施例中,在TEE环境下预制密钥因子,APP发起请求,在TEE环境下密钥因子对用户输入的关键信息进行运算,运算结果作为关键信息的鉴别码,生成的二维码除了具有敏感信息(即关键信息)外,还增加了信息的鉴别码,扫描该二维码时可以通过鉴别码鉴别信息的真伪,防止二维码中的关键信息被篡改。
TEE(可信执行环境,trusted execution environment)是存在于移动终端设备内,与富执行环境相分离的安全区域。它与富执行环境以及富执行环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时可信执行环境为装载在其中的可信应用提供一个安全的执行环境。
TA是运行在TEE内的应用,通过调用TEE提供的API访问TEE控制的硬件资源。TA可通过调用SE API使用SE内的安全应用,调用TUI API与用户进行可信的交互。
TUI(可信用户接口,trusted user interface)是由TEE控制的TA应用,提供用户信息显示,与REE隔离的用户界面。
实施例二
S201、通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道;
S202、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
S203、服务器将应用请求中的关键信息通过安全通道发送至TEE环境下的TA;
S204、在TA中对关键信息进行解密,存储解密后的关键信息;
S205、通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
S206、将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
本实施例中,在服务器与TA之间建立安全通道,APP在服务器和TA之间起到数据透传的作用,服务器发送的关键信息在TA中解密,TA中密钥因子对关键信息运算产生鉴别码,将关键信息和鉴别码生成二维码,通过TUI呈现。
服务器和TEE之间建立安全通道的方法有多种:通过GP协议、密钥体系方法(如数字证书、数字信封等)、安全级更高的白盒加密方式等。
实施例三
以移动端二维码收款的业务为例,对现有技术和本发明进行对比说明:
a.采用现有技术实现二维码收款的业务逻辑:
1.用户在REE环境下输入收款金额、收款账号等信息;
2.APP生成二维码;
3.付款方扫描二维码付款。
该过程中的敏感信息(账号、金额等)都会以明文或密文方式缓存在内存中,有被人截获、篡改的风险,APP端在呈现二维码的过程中也有被截获、篡改的风险。
b.采用本发明提供的实施例一实现二维码收款的业务逻辑:
1.用户通过APP发起收款请求;
2.TA接收到请求,发起TUI服务请求,供用户输入收款账号、金额等信息;
3.TA中密钥因子对用户输入的信息运算产生鉴别码,将信息和鉴别码生成二维码,通过TUI呈现;
4.付款方扫描二维码,同时通过鉴别码验证信息的真伪,进行付款。
APP运行过程中,用户信息的输入和二维码的呈现都是在TEE环境下通过TUI完成,并在二维码中增加了信息的鉴别码,减小了信息被人截获、篡改的风险。在REE和TEE并存的环境下,将密钥因子及敏感信息安置于安全的TEE环境中,和CA数据隔离开,从而防止敏感信息被攻击或篡改。
REE(富执行环境,rich execution environment)是由富操作系统管理和控制的环境,与TEE对应,富执行环境、以及运行在其内的应用具有不安全、不可信的特点,如安卓、苹果等操作系统。
CA(Client Application)是运行在REE内的普通应用,通过调用TEE提供的ClientAPI可请求运行在TEE内的TA安全服务。
如图2所示,本发明实施例中还提供了一种TEE环境下生成二维码的系统,包括:
获取模块1,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块2,用于通过TA中的密钥因子对关键信息进行运算,生成鉴别码;
生成模块3,用于将关键信息和鉴别码生成二维码,通过TUI界面进行显示。
获取模块1包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向服务器发起应用请求;
第二发送子模块,用于服务器根据应用请求将关键信息通过安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对关键信息进行解密,存储解密后的关键信息。
建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。密钥体系方法包括数字证书和数字信封。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种TEE环境下生成二维码的方法,其特征在于,包括:
S1、TEE环境下的TA获取用于生成二维码的关键信息;
S2、通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
S3、将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
2.根据权利要求1所述的一种TEE环境下生成二维码的方法,其特征在于,步骤S1包括:
A1、通过客户端的APP向TEE环境下的TA发起应用请求;
A2、TA接收所述应用请求后,发起TUI服务请求;
A3、TA接收并存储用户在TUI界面上输入的关键信息。
3.根据权利要求1所述的一种TEE环境下生成二维码的方法,其特征在于,步骤S1包括:
B1、在服务器与TEE之间建立安全通道;
B2、通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
B3、所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
B4、在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
4.根据权利要求3所述的一种TEE环境下生成二维码的方法,其特征在于,步骤B1具体包括:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
5.根据权利要求4所述的一种TEE环境下生成二维码的方法,其特征在于,所述密钥体系方法包括数字证书和数字信封。
6.一种TEE环境下生成二维码的系统,其特征在于,包括:
获取模块,用于TEE环境下的TA获取用于生成二维码的关键信息;
运算模块,用于通过TA中的密钥因子对所述关键信息进行运算,生成鉴别码;
生成模块,用于将所述关键信息和所述鉴别码生成二维码,通过TUI界面进行显示。
7.根据权利要求6所述的一种TEE环境下生成二维码的系统,其特征在于,所述获取模块包括:
第一发起子模块,用于通过客户端的APP向TEE环境下的TA发起应用请求;
第二发起子模块,用于TA接收所述应用请求后,发起TUI服务请求;
接收存储子模块,用于TA接收并存储用户在TUI界面上输入的关键信息。
8.根据权利要求6所述的一种TEE环境下生成二维码的系统,其特征在于,所述获取模块还包括:
建立子模块,用于在服务器与TEE之间建立安全通道;
第一发送子模块,用于通过客户端的APP向TEE环境下的TA发起请求,TA通过APP向所述服务器发起应用请求;
第二发送子模块,用于所述服务器根据所述应用请求将关键信息通过所述安全通道发送至TEE环境下的TA;
解密存储子模块,用于在TA中对所述关键信息进行解密,存储解密后的所述关键信息。
9.根据权利要求8所述的一种TEE环境下生成二维码的系统,其特征在于,所述建立子模块具体用于:通过GP协议、密钥体系方法或白盒加密方法在服务器与TEE之间建立安全通道。
10.根据权利要求9所述的一种TEE环境下生成二维码的系统,其特征在于,所述密钥体系方法包括数字证书和数字信封。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811229739.4A CN109657764B (zh) | 2018-10-22 | 2018-10-22 | 一种tee环境下生成二维码的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811229739.4A CN109657764B (zh) | 2018-10-22 | 2018-10-22 | 一种tee环境下生成二维码的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109657764A true CN109657764A (zh) | 2019-04-19 |
CN109657764B CN109657764B (zh) | 2024-04-02 |
Family
ID=66110360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811229739.4A Active CN109657764B (zh) | 2018-10-22 | 2018-10-22 | 一种tee环境下生成二维码的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109657764B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677261A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
WO2021143110A1 (zh) * | 2020-01-17 | 2021-07-22 | 中国银联股份有限公司 | 一种图形化代码生成方法、装置以及计算机可读存储介质 |
CN114036527A (zh) * | 2021-11-04 | 2022-02-11 | 海南南海云控股股份有限公司 | 一种代码注入方法、代码运行端、代码注入端及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
CN108256850A (zh) * | 2016-12-29 | 2018-07-06 | 陈新 | 可信智能商业服务系统 |
CN108616352A (zh) * | 2018-04-13 | 2018-10-02 | 北京握奇智能科技有限公司 | 基于安全元件的动态口令生成方法和系统 |
-
2018
- 2018-10-22 CN CN201811229739.4A patent/CN109657764B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256850A (zh) * | 2016-12-29 | 2018-07-06 | 陈新 | 可信智能商业服务系统 |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
CN108616352A (zh) * | 2018-04-13 | 2018-10-02 | 北京握奇智能科技有限公司 | 基于安全元件的动态口令生成方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677261A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
CN110677261B (zh) * | 2019-09-29 | 2023-05-12 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
WO2021143110A1 (zh) * | 2020-01-17 | 2021-07-22 | 中国银联股份有限公司 | 一种图形化代码生成方法、装置以及计算机可读存储介质 |
CN114036527A (zh) * | 2021-11-04 | 2022-02-11 | 海南南海云控股股份有限公司 | 一种代码注入方法、代码运行端、代码注入端及相关设备 |
CN114036527B (zh) * | 2021-11-04 | 2023-01-31 | 云海链控股股份有限公司 | 一种代码注入方法、代码运行端、代码注入端及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109657764B (zh) | 2024-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12051064B2 (en) | Transaction messaging | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN101720071B (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CA3028496A1 (en) | Offline payment method and device | |
CN109039652B (zh) | 一种数字通证的生成及应用方法 | |
EP3337088B1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN204360381U (zh) | 移动设备 | |
CN109657764A (zh) | 一种tee环境下生成二维码的方法及系统 | |
US20140079219A1 (en) | System and a method enabling secure transmission of sms | |
CN109272314B (zh) | 一种基于两方协同签名计算的安全通信方法及系统 | |
CN105516969A (zh) | 一种手机短信安全验证方法 | |
CN114567470B (zh) | 一种基于sdk的多系统下密钥拆分验证系统及方法 | |
CN110401531B (zh) | 一种基于sm9算法的协同签名和解密系统 | |
CN109191122B (zh) | 一种获取交易信息凭证的方法及装置 | |
CN112260820A (zh) | 一种Android系统下基于密钥拆分保护的移动支付密码键盘及其实现方法 | |
CN102509217A (zh) | 一种移动远程支付系统 | |
CN103916834A (zh) | 一种用户独享密钥的短信加密方法和系统 | |
CN103945348A (zh) | 一种非对称密钥短信加密方法和系统 | |
CN114501431A (zh) | 报文传输方法、装置、存储介质及电子设备 | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN115150061A (zh) | 后量子密码算法数字货币交易方法、装置、设备及介质 | |
CN117041959A (zh) | 一种业务处理方法、装置、电子设备及计算机可读介质 | |
Kisore et al. | A secure SMS protocol for implementing digital cash system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |