CN103369521B - 移动装置以及移动装置中处理输入的方法 - Google Patents

移动装置以及移动装置中处理输入的方法 Download PDF

Info

Publication number
CN103369521B
CN103369521B CN201310088290.5A CN201310088290A CN103369521B CN 103369521 B CN103369521 B CN 103369521B CN 201310088290 A CN201310088290 A CN 201310088290A CN 103369521 B CN103369521 B CN 103369521B
Authority
CN
China
Prior art keywords
input
data
processor
information
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310088290.5A
Other languages
English (en)
Other versions
CN103369521A (zh
Inventor
金沅泰
李道俊
金泰勋
黄孝善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103369521A publication Critical patent/CN103369521A/zh
Application granted granted Critical
Publication of CN103369521B publication Critical patent/CN103369521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了一种移动装置和移动装置中处理输入的方法。手持无线通信装置包括:数据输入装置,其配置成接收用户提供的第一输入数据;主处理器;以及安全处理器。安全处理器包括输入接口和输入处理块,其配置成使用例如数据映射操作来从第一输入数据的第一部分中提取第二数据。安全处理器还包括:加密电路,其配置成通过使用加密密钥对所提取的第二数据进行加密来由所提取的第二数据生成安全数据;以及数据/控制接口,其配置成将安全数据传送到主处理器。

Description

移动装置以及移动装置中处理输入的方法
对优先权申请的引用
本申请要求于2012年4月10日在韩国知识产权局(KIPO)提交的韩国专利申请第10-2012-0037328号的优先权,其公开内容通过引用并入本文。
技术领域
本发明涉及移动装置,更具体地涉及移动装置以及操作该移动装置以安全地处理电子支付的方法。
背景技术
诸如智能手机、平板电脑之类的移动装置易于受黑客攻击,这意味着诸如隐私和机密信息之类的敏感数据可能从移动装置泄露。例如,私人信息可能通过在移动装置中运行的恶意代码而被泄露。此外,管理者权限可能通过获取根访问权限(root)或破解(jailbreak)而暴露于黑客,并且私人信息和/或应用程序会不希望地被黑客从移动装置移除。此外,如果移动装置运行开放的操作***(OS),则该移动装置可能更加易于受黑客攻击。
发明内容
根据本发明的实施例的手持无线通信装置包括:数据输入装置,其配置成接收用户提供的第一输入数据;主处理器;以及安全处理器。所述安全处理器包括输入接口和输入处理块,其配置成使用例如数据映射操作来从所述第一输入数据的第一部分中提取第二数据。所述安全处理器还包括:加密电路,其配置成通过使用加密密钥对所提取的第二数据进行加密来由所提取的第二数据生成安全数据;以及数据/控制接口,其配置成将所述安全数据传送到所述主处理器。
本发明的另一实施例包括触摸屏控制器,其配置成从所述数据输入装置接收所述第一输入数据。所述输入接口和输入处理块还可以配置成支持非加密数据在所述主处理器与所述触摸屏控制器之间的双向通信。此外,所述数据映射操作可以包括使用从映射表得出的映射信息来确定如何将所述第二数据从所述第一输入数据的第一部分中提取出来。
根据本发明的另一实施例,所述安全处理器配置为专用集成电路(ASIC),其配置成支持不能由所述主处理器修改的有限集的安全功能。所述专用集成电路可以还可以包括不能由所述主处理器修改的操作***。所述安全处理器还可以配置成存储安全密钥,并且可以使用密钥导出操作从所述安全密钥得出所述加密密钥。
根据本发明的另一实施例,所述主处理器配置成响应于经由无线信道将所述安全数据传送到远程装置而请求对所述安全数据的认证。所述安全处理器还可以包括非易失性存储装置,并且所述映射表可以被存储在所述非易失性存储装置中。所述安全处理器还可以包括同步器,其配置成响应于由所述主处理器产生的第一时钟信号而向所述触摸屏控制器提供第二时钟信号。
根据本发明的另一实施例,所述输入接口和输入处理块可以包括:输入缓冲器,其配置成支持从所述触摸屏控制器接收的所述第一输入数据的队列;信息提取电路,其配置成从所述输入缓冲器接收所述第一输入数据;以及状态机,其配置成使用不受所述主处理器控制的各操作来控制在所述信息提取电路内进行的从所述第一输入数据提取所述第二数据的操作。在本发明的一些实施例中,所提取的第二数据包括网上银行密码、用户标识、个人识别号码中的至少一个,并且所述加密电路配置成通过产生所述安全数据作为包含金融交易信息的加密数字签名来支持金融交易。所述主处理器可以配置成通过经由无线信道将所述加密数字签名传送到远程网上银行服务器来寻求对所述金融交易的验证。
根据本发明的另一实施例,一种手持无线通信装置,包括:数据输入装置,其配置成接收用户提供的第一输入数据;主处理器;以及安全处理器。所述安全处理器可以包括:输入接口和输入处理块,其配置成使用数据映射操作来从所述第一输入数据的第一部分中提取第二数据。所述安全处理器还可以包括非易失性存储装置,其配置成存储安全信息;以及处理单元,其配置成通过比较所述第二数据与所述安全信息以确定它们之间的匹配来对所述第一输入数据的第一部分进行认证。所述安全处理器还可以包括数据/控制接口,其配置成向所述主处理器提供由所述处理单元执行的认证的结果。
根据本发明的另一实施例的一种手持无线通信装置,包括:数据输入装置,其配置成接收用户提供的第一输入数据;以及安全处理器。所述安全处理器可以包括输入接口和输入处理块,其配置成从所述第一输入数据的第一部分中提取第一个人识别信息。所述安全处理器还可以包括非易失性存储装置,其配置成在其中存储第二个人识别信息和金融交易支付信息。在所述安全处理器内还可以提供处理单元。所述处理单元可以配置成通过比较所述第一个人识别信息与所述第二个人识别信息以确定它们之间的匹配来认证所提取的第一个人识别信息。所述处理单元还可以配置成响应于所述确定为匹配而将所述金融交易支付信息传送到所述手持无线通信装置内的通信装置接口。
根据本发明的另一实施例,所述输入接口和输入处理块可以配置成使用数据映射操作和由所述安全处理器内的映射表提供的映射数据来从所述第一输入数据的第一部分中提取所述第一个人识别信息。所述通信装置接口可以配置成通过近场通信(NFC)装置来将所述金融交易支付信息转换成与传输或读取兼容的格式。在本发明的一些实施例中,所述输入接口和输入处理块可以包括:输入缓冲器,其配置成支持所述第一输入数据的队列;信息提取电路,其配置成从所述输入缓冲器接收所述第一输入数据;以及状态机,其配置成控制在所述信息提取电路内进行的从所述第一输入数据提取所述第一个人识别信息的操作。
根据本发明的另一实施例的一种手持无线通信装置,包括:数据输入装置,其配置成接收用户提供的第一数据;以及具有独立操作***的第一处理器和第二处理器。所述第二处理器可以配置成支持与不能被所述第一处理器上运行的操作所修改的与安全交易有关的有限集的操作。所述第二处理器可以包括输入接口和输入处理块,其配置成从所述第一数据提取与所述安全交易有关的第二数据。所述输入接口和输入处理块可以配置成支持非加密数据在所述第一处理器与所述数据输入装置之间的双向通信。所述第二处理器还包括数据和控制接口电路,其配置成将金融交易信息从所述第二处理器传送到所述第一处理器。根据本发明的另一实施例,所述第二处理器可以配置成通过使用加密密钥加密所提取的第二数据来由所提取的第二数据生成安全数据。所述第二处理器还可以包括数据和控制接口电路,其配置成将所述安全数据从所述第二处理器传送到所述第一处理器。
根据本发明的另外实施例,用于一种手持无线通信装置的安全处理器可以包括输入接口和输入处理块,其配置成从用户提供的第一输入数据中提取第二数据;加密电路,其配置成通过使用加密密钥对所提取的第二数据进行加密来由所提取的第二数据生成安全数据;以及数据/控制接口,其配置成以与所述手持无线通信装置内的主处理器的读取兼容的格式来输出所述安全数据。
支持金融交易的一种手持无线通信装置包括:能量感应装置;近场通信控制器,其配置成支持从所述手持无线通信装置外部产生的电磁场对所述能量感应装置的感应充电;以及安全处理器,其配置成通过以下方式来支持响应于输入至所述手持无线通信装置的数据的金融交易,即,使用所述能量感应装置来对所述近场通信控制器和所述安全处理器提供能量以在所述安全处理器与无线耦接到所述手持无线通信装置的近场通信(NFC)读取器之间传送金融数据。所述近场通信读取器可以配置成在所述安全处理器与所述近场通信读取器之间进行所述金融数据的传送期间产生所述电磁场。具体地,所述近场通信读取器可以配置成在所述安全处理器与所述近场通信读取器之间进行所述金融数据的传送的同时产生电磁场,所述近场通信控制器利用所述电磁场来对所述能量感应装置进行感应充电。在本发明的一些实施例中,所述能量感应装置可以包括环形天线。
附图说明
通过下面与附图结合的详细描述将更清楚地理解说明性的非限制性的示例实施例。
图1是示出根据示例实施例的移动装置的框图。
图2是示出在根据示例实施例的移动装置中处理输入的方法的流程图。
图3是示出根据示例实施例的移动装置的框图。
图4是示出图3的移动装置中包括的输入接口和输入处理块的一个示例的框图。
图5是示出在根据示例实施例的移动装置中处理输入的方法的流程图。
图6是用于描述图3的移动装置的输入处理方法的一个示例的示意图。
图7是示出根据示例实施例的移动装置的框图。
图8是示出在根据示例实施例的移动装置中处理输入的方法的流程图。
图9是用于描述图7的移动装置的输入处理方法的一个示例的示意图。
图10是用于描述图7的移动装置的输入处理方法的另一个示例的示意图。
图11是示出根据示例实施例的移动装置的框图。
图12是示出使用根据示例实施例的移动装置的电子支付方法的流程图。
图13A至图13D是用于描述使用移动装置的电子支付方法的一个示例的示意图。
图14是示出根据示例实施例的移动装置的框图。
图15是示出根据示例实施例的移动装置的框图。
图16是示出根据示例实施例的移动装置的框图。
图17是示出根据示例实施例的移动装置的框图。
具体实施方式
下文中将参考示出一些示例实施例的附图来更全面地描述各个示例实施例。然而,本发明的构思可以按多个不同形式实施并且不应被理解为限于本文中阐述的各示例实施例。更确切地说,提供这些实施例以使得本公开更彻底和完整,并且向本领域技术人员全面传达本发明构思的范围。在附图中,为了清楚起见,层和区域的尺寸和相对尺寸可能被夸大。相同的参考标记在全文中指的是相同元件。
应当理解,本文中可以使用第一、第二、第三等术语来描述各种元件,这些术语不应限制这些元件。这些术语用来将一个元件区分于另一个元件。因此,下面讨论的第一元件在不背离本发明构思的教导的情况下可以被称为第二元件。如本文中使用的术语“和/或”包括关联列出项的一个或多个的任何和所有组合。
应当理解,当一个元件被称为“连接”或“耦接”到另一个元件时,其可以直接连接或耦接到另一个元件或者可以存在中间元件。相反,当一个元件被称为“直接连接”或“直接耦接”到另一个元件时,不存在中间元件。其他用来描述各元件之间的关系的用语应该以相同方式解释(例如,“位于……之间”对“直接位于……之间”,“相邻”对“直接相邻”等)。
本文中使用的术语是只为了描述具体示例实施例并且不旨在限制本发明构思。如本文中使用的单数形式“一个”、“该”旨在也包括复数形式,除非上下文另有清楚的指示。还应当理解,当在本说明书中使用术语“包括”时,其指定所声明的特征、整体、步骤、操作、元件和/或组件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元件、组件和/或其组合的存在和附加。
除非另外定义,否则本文中使用的所有术语(包括技术和科学术语)具有与本发明构思所属领域普通技术人员通常理解的相同的含义。还应当理解,诸如那些通常使用的字典里定义的术语应被解释为具有与在相关技术的上下文中的其含义一致的含义,并且不被解释为理想化的或过于正式的意义,除非本文中明确定义。
图1是示出根据示例实施例的移动装置的框图。参照图1,移动装置100包括主处理器110、输入装置160、和安全处理器200。主处理器110可以运行操作***(OS)以操作移动装置100。主处理器110还可以运行各种应用程序,诸如因特网浏览器应用程序、游戏应用程序、视频播放器应用程序以及其他应用程序。在本发明构思的一些示例实施例中,主处理器110可以是应用程序处理器(AP)、移动处理器、或其他相关处理器。输入装置160可以接收用户的输入,并且可以生成与用户的输入相对应的输入数据ID。在本发明构思的一些示例实施例中,输入装置160可以包括触摸屏、数字键区、按钮、指纹识别装置、键盘、鼠标、或其他传统数据输入装置。例如,输入装置160可以包括形成在显示装置中的触摸屏,以及用于控制触摸屏的触摸控制器。安全处理器200可以耦接在主处理器110与输入装置160之间。安全处理器200可以是防篡改攻击的,可以防备诸如微区探查、软件攻击、窃听、故障产生攻击之类的篡改攻击。例如,安全处理器200可以包括故障检测器、电源故障检测器、激光检测器、异常情况检测器、复位检测器、金属屏蔽、数据路径加密、真随机数发生器等。在本发明构思的一些示例实施例中,主处理器110和安全处理器200可以实施为分立的集成电路或芯片。在本发明构思的其他示例实施例中,安全处理器200可以作为处理块内置在主处理器110中。
安全处理器200可以从输入装置160接收输入数据(ID),并且可以根据移动装置100的输入模式选择性地将输入数据ID提供给主处理器110。在普通输入模式中,安全处理器200可以将输入数据ID提供给主处理器110,使得主处理器110处理输入数据ID。在安全输入模式中,安全处理器200可以不将输入数据ID提供给主处理器110,并且可以自行处理输入数据ID。安全处理器200可以在安全输入模式中使用映射表从输入数据ID提取输入信息。在本发明构思的一些示例实施例中,安全处理器200可以加密输入信息,并且可以将加密的输入信息提供给主处理器110。在本发明构思的其他示例实施例中,安全处理器200可以通过比较输入信息与存储在安全处理器200中的安全信息来针对用户的输入执行认证。由于安全处理器200选择性地将输入数据ID从输入装置160提供给主处理器110,所以即使主处理器110被黑客攻击,用户的输入也可以得到保护。
在本发明构思的一些示例实施例中,普通应用程序可以由主处理器110运行,并且安全应用程序可以由安全处理器200运行。这里,安全应用程序可以是接收、处理或存储应当要保护的敏感数据的应用程序。由于安全处理器200运行安全应用程序,所以即使主处理器110被黑客攻击,敏感数据也可以得到保护。安全处理器200可以包括加密/解密块,例如密码模块。安全处理器200可以从主处理器110接收数据,并且可以使用加密/解密块来加密接收到的数据。由加密/解密块加密的数据可以经由主处理器110存储在外部存储装置中,可以存储在安全处理器200中所包括的存储装置中,或者可以存储在耦接到安全处理器200的存储装置中。由于安全处理器200加密数据并且将加密的数据存储在外部或内部存储装置中,所以该数据可以得到保护。
主处理器110可能易于受到黑客攻击或其他安全破坏。例如,诸如病毒、蠕虫、木马、间谍软件之类的恶意代码可能在主处理器110中运行,并且恶意代码可能通过截取从输入装置160传输到主处理器110的输入数据ID来从用户那里取走私人信息。然而,在根据本发明构思的示例实施例的移动装置100中,安全处理器200可以耦接在主处理器110与输入装置160之间,并且安全处理器200可以选择性地将输入数据ID从输入装置160提供给主处理器110,从而保护用户的输入。向主处理器110选择性地提供输入数据ID可以被称为安全处理器200的“安全用户输入”功能。
此外,在典型移动装置中,主处理器110的管理员权限可能通过获取根访问权限和破解而被暴露给黑客,以及安全应用程序可能被伪造、篡改或不期望地删除。然而,在根据本发明构思的示例实施例的移动装置100中,安全处理器200可以存储和/或执行安全应用程序,从而保护安全应用程序。这种对安全应用程序的执行可以被称为安全处理器200的“安全执行”功能。另外,在典型的移动装置中,主处理器110可能通过恶意代码、获取根访问权限、破解等而被黑客攻击,会使得诸如用户的私人信息之类的敏感数据被泄露。然而,在移动装置100中,安全处理器200可以加密敏感数据,并且可以存储加密的敏感数据,从而保护敏感数据。敏感数据的加密和/或存储可以被称为安全处理器200的“安全存储”功能。移动装置100可以是任意移动装置,诸如移动电话、智能手机、平板电脑、笔记本电脑、个人数字助理(PDA)、便携式多媒体播放器(PMP)、数码相机、音乐播放器、便携式选通控制台、导航***等。
图2是示出在根据本发明构思的示例实施例的移动装置中处理输入数据的方法的流程图。参照图1和图2,输入装置160可以接收用户的输入,并且可以生成与用户的输入相对应的输入数据ID(S310)。例如,输入数据ID可以包括与触摸屏上的至少一个触摸点有关的坐标信息、与在数字键区上按下的键有关的信息、与按下的按钮有关的信息、由指纹识别装置感测的指纹信息、与在键盘上按下的键有关的信息、与鼠标的移动或点击有关的信息等。安全处理器200可以从输入装置160接收输入数据ID。安全处理器200可以确定移动装置100的输入模式是普通输入模式还是安全输入模式(S330)。主处理器110可以向安全处理器200通知输入模式。例如,主处理器110可以传输表示输入模式是普通输入模式还是安全输入模式的输入模式信号,并且安全处理器200可以基于来自主处理器110的输入模式信号来确定输入模式。在另一个实施例中,由安全处理器200执行的应用程序可以确定需要保护的数据是否要被输入,并且可以向安全处理器200通知安全输入模式的开始和/或结束。在本发明构思的又一个实施例中,安全处理器200可以检测移动装置100上的特定按钮的按下,并且可以基于该特定按钮的状态来确定安全输入模式的开始和/或结束。在其他示例实施例中,用户可以摇动移动装置100或可以将移动装置100上下倒置,并且安全处理器200可以使用诸如陀螺仪传感器之类的传感器来感测移动装置100的这种移动。安全处理器200可以根据移动装置100的这种移动来确定安全输入模式的开始和/或结束。
如果输入模式为普通输入模式(S330:否),则安全处理器200可以将输入数据ID从输入装置160提供给主处理器110(S350)。主处理器110可以从安全处理器200接收输入数据ID,并且可以处理接收到的输入数据ID。例如,输入数据ID可以包括与触摸屏上的至少一个触摸点有关的坐标信息,主处理器110可以将该坐标信息提供给由主处理器110执行的应用程序。所执行的应用程序可以基于坐标信息进行后续处理。
然而,如果输入模式为安全输入模式(S330:是),则安全处理器200可以不将输入数据ID直接提供给主处理器110。反而,安全处理器200可以向主处理器110提供具有预定值的预定数据而不是输入数据ID。在本发明构思的另一些示例实施例中,安全处理器200可以不向主处理器110提供输入。在本发明构思的又一些示例实施例中,在安全处理器200处理输入数据ID之后,安全处理器200可以向主处理器110提供一个或多个处理数据的结果。此外,如果输入模式是安全输入模式(S330:是),则安全处理器200可以自行处理输入数据ID(S370)。例如,安全处理器200可以使用存储了映射信息的映射表来将包括坐标信息的输入数据ID转换为包括数字、字符和/或符号的输入信息。在一些示例实施例中,安全处理器200可以加密输入信息,并且将加密的输入信息提供给主处理器110。在其他示例实施例中,安全处理器200可以通过比较输入信息与存储在安全处理器200中的安全信息来针对用户的输入执行认证。
如上所述,在根据示例实施例的移动装置100中处理输入的方法中,安全处理器200可以根据输入模式来选择性地将输入数据ID从输入装置160提供给主处理器110,从而保护用户的输入。
图3是示出根据本发明构思的示例实施例的移动装置的框图。参照图3,移动装置400包括主处理器410、调制解调器420、外部非易失性存储装置430、输入装置460、以及安全处理器500。主处理器410可以运行用于操作移动装置400的OS和各种应用程序。主处理器410可以耦接到调制解调器420和外部非易失性存储装置430。调制解调器420可以通过有线或无线通信信道495与远程服务器490进行通信。例如,调制解调器420可以提供有线或无线通信,例如无线因特网、无线保真(Wi-Fi)、全球定位***(GPS)、蓝牙(BT)、全球移动通信***(GSM)、通用无线分组***(GPRS)、宽带码分多址(WCDMA)、高速上行链路/下行链路分组接入(HSxPA)等。在本发明构思的一些示例实施例中,主处理器410和调制解调器420可以实现为一个芯片。可替换地,主处理器410和调制解调器420可以实现为分立芯片。
外部非易失性存储装置430可以存储要由主处理器410运行的应用程序和/或要由主处理器410处理的数据。例如,外部非易失性存储装置430可以是电可擦除可编程只读存储器(EEPROM)、闪存、相变随机存取存储器(PRAM)、阻变随机存取存储器(RRAM)、纳米浮栅存储器(NFGM)、聚合物随机存取存储器(PoRAM)、磁随机存取存储器(MRAM)、铁电随机存取存储器(FRAM)等。
输入装置460可以接收用户的输入,并且可以生成与用户的输入相对应的输入数据ID。输入装置460可以包括形成在显示装置中的触摸屏461和用于控制触摸屏461的触摸控制器463。触摸控制器463可以通过驱动触摸屏461来产生包括与触摸屏461上的至少一个触摸点有关的坐标信息的输入数据ID。安全处理器500可以耦接在主处理器410与输入装置460之间。安全处理器500可以从输入装置460接收输入数据ID,并且可以根据移动装置400的输入模式来选择性地将输入数据ID提供给主处理器410。
安全处理器500可以包括输入接口510、输入处理块520、非易失性存储装置530、加密/解密块540、数据/控制接口550、中央处理单元(CPU)560、以及总线570。输入接口510可以耦接在输入装置460与主处理器410之间。输入接口510可以从输入装置460接收输入数据ID。输入接口510可以根据输入模式是普通输入模式还是安全输入模式来选择性地将输入数据ID输出到主处理器410。输入处理块520可以经由输入接口510从输入装置460接收输入数据ID。输入处理块520可以使用存储了映射信息的映射表来从输入数据ID中提取输入信息。例如,存储在映射表中的映射信息可以包括与触摸屏461的每个点相对应的数字、字符、或符号。包含在安全处理器500中的非易失性存储装置530可以存储映射信息,并且映射信息可以从非易失性存储装置530载入至映射表。可替换地,当运行特定应用程序时,与该特定应用程序相对应的映射表可以经由数据/控制接口550从主处理器410或从耦接到主处理器410的存储装置载入至映射表。非易失性存储装置530可以被保护以防止被黑客攻击,诸如篡改攻击,并且可以存储需要保护的数据、代码、密钥、应用程序和/或信息。例如,非易失性存储装置530可以存储安全密钥535,其可以被保护以防止被黑客攻击。
加密/解密块540可以加密和/或解密数据。加密/解密块540可以使用存储在非易失性存储装置530中的安全密钥535来对由输入处理块520提取的输入信息进行加密。为了加密输入信息,加密/解密块540可以使用安全密钥535本身,或者可以使用利用密钥导出函数(KDF)从安全密钥535得出的密钥。数据/控制接口550可以从主处理器410接收数据和/或控制信号,并且可以将数据和/或控制信号传输给主处理器410。数据/控制接口550可以包括用于在主处理器410与安全处理器500之间传输数据的数据接口、以及用于在主处理器410与安全处理器500之间传输控制信号的控制接口。例如,数据接口可以是用于快速传输大量数据的高速接口。安全处理器500可以经由数据/控制接口550从主处理器410接收表示普通输入模式或安全输入模式的输入模式信号,并且可以基于输入模式信号来确定安全输入模式的开始和/或结束。此外,安全处理器500可以经由数据/控制接口550将由加密/解密块540加密的加密输入信息提供给主处理器410。
CPU 560可以经由总线570耦接到输入处理块520、非易失性存储装置530、加密/解密块540、以及数据/控制接口550。CPU 560可以控制输入处理块520、非易失性存储装置530、加密/解密块540、以及数据/控制接口550。CPU 560可以运行用于操作安全处理器500的OS。由安全处理器500的CPU 560运行的OS在大小上可以小于主处理器410中运行的OS。此外,CPU 560可以运行处理需要保护的数据的安全应用。
例如,如果主处理器410将表示安全输入模式的输入模式信号传输给数据/控制接口550,或者如果由CPU 560运行的安全应用程序确定用户要输入需要保护的数据,则安全处理器500可以在安全输入模式中操作。在安全输入模式中,输入接口510可以不向主处理器410提供从输入装置460接收到的输入数据ID。输入处理块520可以将经由输入接口510接收到的输入数据ID转换为数字、字符和/或符号的串(string)以作为输入信息。加密/解密块540可以使用存储在非易失性存储装置530中的安全密钥535来加密输入信息。由加密/解密块540加密的输入信息可以经由数据/控制接口550提供给主处理器410。
主处理器410可以从数据/控制接口550接收加密的输入信息并且可以将加密的输入信息存储在外部非易失性存储装置430中。可替换地,主处理器410可以经由调制解调器420将加密的输入信息传输到远程服务器490。例如,远程服务器490可以对加密的输入信息进行认证,并且可以通过通信信道495传输认证结果。如果主处理器410经由调制解调器420接收到认证结果,则主处理器410可以将认证结果提供给安全处理器500,并且安全处理器500可以经由数据/控制接口550接收认证结果。因此,如上所述,安全处理器500可以选择性地将输入数据ID从输入装置460提供给主处理器410,并且可以将通过对从输入数据ID提取的输入信息进行加密而得到的加密的输入信息提供给主处理器410,从而保护用户的输入。
图4是示出图3的移动装置中包括的输入接口和输入处理块的一个示例的框图。参照图3和图4,输入接口510可以包括同步器511、开始/停止检测单元513、输入缓冲器515、输出控制单元517、以及输出选择器519。输入处理块520可以包括状态机521、寄存器单元523、信息提取单元525、以及映射表527。同步器511可以从主处理器410接收第一时钟信号CLK1,并且可以将第二时钟信号CLK2传输到输入装置460。第一时钟信号CLK1和第二时钟信号CLK2可以具有实质上相同的频率,并且同步器511可以将第一时钟信号CLK1作为第二时钟信号CLK2传输到输入装置460。可替换地,第一时钟信号CLK1和第二时钟信号CLK2可以具有不同的频率,并且同步器511可以基于第一时钟信号CLK1来生成第二时钟信号CLK2。同步器511可以调整向主处理器410输出输入数据ID的定时,使得在提供给主处理器410的输入数据ID与从主处理器410接收的第一时钟信号CLK1之间保持预定相位差。虽然图4示出了这样的示例,即,输入数据ID和时钟信号CLK1和CLK2在输入接口510与输入装置460之间以及在输入接口510与主处理器410之间传输,但在本发明构思的另一些实施例中只有输入数据ID可以在输入接口510与输入装置460之间以及在输入接口510与主处理器410之间传输。在本发明构思的又一些实施例中,可以不包括同步器511。
开始/停止检测单元513可以在输入装置460开始输出输入数据ID时检测输入开始时刻并且在输入装置460停止输出输入数据ID时检测输入停止时刻。开始/停止检测单元513可以将关于输入开始时刻和/或输入停止时刻的信息提供给输入处理块520的状态机521。输入缓冲器515可以暂时存储从输入装置460接收的输入数据ID。例如,输入缓冲器515可以响应于第二时钟信号CLK2对输入数据ID进行采样。输入缓冲器515可以包括支持队列的先进先出(FIFO)存储装置。FIFO队列可以顺序地存储输入数据ID,并且可以顺序地将输入数据ID输出至输入处理块520。
输出控制单元517可以控制输出选择器519。输出控制单元517可以根据输入模式产生具有不同逻辑电平的选择信号SS。例如,输出控制单元517可以在普通输入模式中产生具有第一逻辑电平的选择信号SS,并且可以在安全输入模式中产生具有第二逻辑电平的选择信号SS。
输出选择器519可以经由同步器511从输入装置460接收输入数据ID,并且可以响应于选择信号SS选择性地将输入数据ID输出到主处理器410。例如,输出选择器519可以在选择信号SS具有第一逻辑电平时将输入数据ID输出到主处理器410,并且可以在选择信号SS具有第二逻辑电平时阻止将输入数据ID输出到主处理器410。在本发明构思的一些示例实施例中,当选择信号SS具有第二逻辑电平时(即,在安全输入模式中),输出选择器519可以输出具有预定值的预定数据PD而不是输入数据ID。例如,输入处理块520的寄存器单元523可以存储固定值的预定数据PD,并且输出控制单元517可以将存储在寄存器单元523中的预定数据PD作为输入信号提供给输出选择器519。输出选择器519可以响应于选择信号SS选择性地输出输入数据ID或预定数据PD。当选择信号SS具有第二逻辑电平时,输出选择器519可以阻止向主处理器410输出输入数据ID,而将预定数据PD输出到主处理器410。
再参照图4,状态机521可以确定输入处理块520的操作状态,并且可以控制输入处理块520的操作。例如,状态机521可以将预定值写入至寄存器单元523所包括的特定寄存器中以控制输入处理块520的操作。状态机521可以从开始/停止检测单元513接收关于输入开始时刻和/或输入停止时刻的信息,并且可以基于接收到的信息来控制信息提取单元525的操作。例如,状态机521可以通过向特定寄存器写入预定值或者通过向信息提取单元525传输控制信号来控制信息提取单元525的操作。信息提取单元525可以经由输入缓冲器515从输入装置460接收输入数据ID。信息提取单元525可以使用存储了映射信息MI的映射表527来从输入数据ID提取输入信息II。存储在映射表527中的映射信息MI可以包括与触摸屏461的每个点相对应的数字、字符、或符号。信息提取单元525可以将与触摸屏461上的至少一个触摸点有关的输入数据ID转换成数字、字符、或符号的串以作为输入信息II。可替换地,映射信息MI可以包括与触摸屏461的每个点相对应的点,并且信息提取单元525可以将与触摸屏461上的至少一个触摸点有关的输入数据ID转换成相连接的点的图案以作为输入信息II。
在本发明构思的一些示例实施例中,当安全处理器500被初始化或者当安全处理器500的操作状态改变时,映射信息MI可以被载入至映射表527。在其他示例实施例中,与当前运行的应用程序相对应的映射信息MI可以在运行期间被载入至映射表527。此外,在一些示例实施例中,映射信息MI可以经由寄存器单元523从非易失性存储装置530载入至映射表527。在本发明构思的其他示例实施例中,映射信息MI可以经由数据/控制接口550和寄存器单元523从主处理器410载入至映射表527。
寄存器单元523可以被CPU 560访问。寄存器单元523可以包括用于检查和控制输入处理块520的操作状态的特殊功能寄存器。由信息提取单元525提取的输入信息II可以存储在寄存器单元523中。在本发明构思的一些示例实施例中,存储在寄存器单元523中的输入信息II可以由加密/解密单元540进行加密。加密的输入信息II可以经由数据/控制接口550提供给主处理器410。在其他示例实施例中,存储在寄存器单元523中的输入信息II可以与存储在非易失性存储装置530中的安全信息进行比较以对用户的输入进行认证。
图5是示出在根据示例实施例的移动装置中处理输入的方法的流程图。参照图3至图5,输入装置460可以从用户接收输入(S610),然后可以产生与用户的输入相对应的输入数据ID(S620)。例如,触摸控制器463可以产生包括与触摸屏461上的至少一个触摸点有关的坐标信息的输入数据ID。安全处理器500的输入接口510可以从输入装置460接收输入数据ID。输入接口510可以根据移动装置400的输入模式选择性地将输入数据ID输出到主处理器410。主处理器410可以将指示普通输入模式或安全输入模式的输入模式信号提供给安全处理器500。安全处理器500可以经由数据/控制接口550接收输入模式信号,并且可以将接收到的输入模式信号写入至输入处理块520的寄存器单元523。输入接口510的输出控制单元517可以基于存储在寄存器单元523中的输入模式信号来生成用于控制输出选择器519的选择信号SS。由安全处理器500的CPU 560运行的应用程序可以确定安全输入模式的开始和/或结束,并且可以将关于输入模式的信息写入至寄存器单元523。在另外的示例实施例中,安全处理器500可以通过检测特定按钮的按下或通过感测移动装置400的移动来确定安全输入模式的开始和/或结束,并且可以将关于输入模式的信息写入至寄存器单元523。
如果输入模式是普通输入模式(S630:否),则输入接口510可以将输入数据ID输出到主处理器410(S650)。例如,寄存器单元523可以存储表示普通输入模式的信息,并且输入接口510的输出控制单元517可以基于指示普通输入模式的信息来输出具有与普通输入模式相对应的第一逻辑电平的选择信号SS。输出选择器519可以响应于具有第一逻辑电平的选择信号SS来输出输入数据ID。主处理器410可以对从输入接口510接收的输入数据ID进行处理(S660)。例如,主处理器410可以将输入数据ID提供给由主处理器410运行的应用程序。所运行的应用程序可以基于输入数据ID执行后续处理。
另一方面,如果输入模式是安全处理模式(S630:是),则输入处理块520可以使用映射表527从输入数据ID提取输入信息II(S671)。例如,输入处理块520的信息提取单元525可以基于存储在映射表527中的映射信息来将经由输入缓冲器515从输入装置460接收到的输入数据ID转换成输入信息II。例如,信息提取单元525可以从与触摸屏461上的至少一个触摸点有关的输入数据ID中提取数字、字符、或符号的串或者提取连接起来的点的图案以作为输入信息II。由信息提取单元525提取的输入信息II可以存储在寄存器单元523中。
加密/解密块540可以使用存储在非易失性存储装置530中的安全密钥535来对存储在寄存器单元523中的输入信息II进行加密(S673)。例如,使用安全密钥535进行加密的输入信息II可以由存储在远程服务器490中的安全密钥进行解密。在其他示例中,使用安全密钥535进行加密的输入信息II可以由存储在非易失性存储装置530中的安全密钥535或其他安全密钥进行解密。在另外的示例中,可以基于存储在寄存器单元520中的输入信息II和存储在非易失性存储装置530中的安全密钥535来产生数字签名,并且数字签名可以由远程服务器490验证。
安全处理器500可以经由数据/控制接口550将由加密/解密块540加密的输入信息II提供给主处理器410(S675),然后主处理器410可以对从数据/控制接口550接收到的加密的输入信息II进行处理(S680)。例如,主处理器410可以将加密的输入信息II存储在外部非易失性存储装置430中。此后,安全处理器500可以经由数据/控制接口550请求主处理器410提供加密的输入信息II,并且主处理器410可以将存储在外部非易失性存储装置430中的加密的输入信息II提供给安全处理器500。安全处理器500可以经由数据/控制接口550从主处理器410接收加密的输入信息II,并且可以通过使用加密/解密块540对加密的输入信息进行解密来获取原始的输入信息II。在本发明构思的其他示例实施例中,主处理器410可以将加密的输入信息II提供给调制解调器420,并且调制解调器420可以通过通信信道495将加密的输入信息II传输至远程服务器490。远程服务器490可以对加密的输入信息II进行认证。例如,远程服务器490可以通过使用与安全密钥535相对应的安全密钥对加密的输入信息II进行解密来获取原始的输入信息II,并且可以执行针对原始的输入信息II的认证。远程服务器490可以通过通信信道495将认证结果传输至调制解调器420,并且主处理器410可以将经由调制解调器420接收到的认证结果提供给安全处理器500的数据/控制接口550。如上所述,在安全输入模式期间,在根据示例实施例的移动装置400中处理输入的方法可以不向主处理器410提供输入数据ID,并且可以向主处理器410提供使用安全密钥535加密的加密输入信息II,从而保护用户的输入。
图6是用于描述图3的移动装置的输入处理方法的一个示例的示意图。参照图3和图6,移动装置400可以运行网上银行应用程序。在一些示例实施例中,网上银行应用程序可以由安全处理器500的CPU 560运行。在其他示例实施例中,网上银行应用程序的程序代码的一部分可以由主处理器410运行,并且网上银行应用程序的剩余代码可以由安全处理器500的CPU 560运行。例如,用于接收用户输入的网上银行密码的代码(或小程序)、用于执行网上银行支付的代码(或小程序)等可以由安全处理器500的CPU 560运行。如果网上银行应用程序或者用于接收网上银行密码的代码被运行,则移动装置400可以在安全输入模式中操作。网上银行应用程序可以控制移动装置400的显示装置以显示请求用户输入网上银行密码的图像。如果显示了请求用户输入网上银行密码的图像,则用户可以对触摸屏461进行触摸以输入网上银行密码。触摸控制器463可以感测用户的触摸,并且可以产生与用户的触摸相对应的输入数据ID。输入接口510可以从触摸控制器463接收输入数据ID,并且在安全输入模式中可以对主处理器410阻止输入数据ID。输入处理块520可以经由输入接口510从触摸控制器463接收输入数据ID,并且可以使用映射表从输入数据ID提取网上银行密码以作为输入信息。加密/解密块540可以基于由输入处理块520提取的网上银行密码和存储在非易失性存储装置530中的安全密钥535来生成数字签名。数字签名可以包括网上银行支付信息。
安全处理器500可以经由数据/控制接口550将由加密/解密块540生成的数字签名提供给主处理器410。主处理器410可以通过调制解调器420和通信信道495将数字签名传输至网上银行服务器490。网上银行服务器490可以对通过通信信道495接收到的数字签名进行验证,并且在验证成功的情况下可以执行网上银行支付。网上银行服务器490可以通过通信信道495将验证结果和/或网上支付结果传输至调制解调器420。主处理器410可以将验证结果和/或网上银行支付结果提供给数据/控制接口550,或者可以控制显示装置显示验证结果和/或网上银行支付结果。如上所述,安全处理器500可以对用户输入的网上银行密码进行处理,从而保护网上银行密码。
图7是示出根据示例实施例的移动装置的框图。参照图7,移动装置700包括主处理器710、输入装置760、以及安全处理器800。主处理器710可以运行用于操作移动装置700的OS和各种应用程序。输入装置760可以接收用户的输入,并且可以生成与用户的输入相对应的输入数据ID。在一些示例实施例中,输入装置760可以包括形成在显示装置中的触摸屏761和用于控制触摸屏761的触摸控制器763。触摸控制器763可以通过驱动触摸屏761来生成包括与触摸屏761上的至少一个触摸点有关的坐标信息的输入数据ID。安全处理器800可以耦接在主处理器710与输入装置760之间。安全处理器800可以从输入装置760接收输入数据ID,并且可以根据移动装置700的输入模式来选择性地将输入数据ID提供给主处理器710。
安全处理器800可以包括输入接口810、输入处理块820、非易失性存储装置830、数据/控制接口850、CPU 860、以及总线870。输入接口810可以耦接在输入装置760与主处理器710之间。输入接口810可以从输入装置760接收输入数据ID。输入接口810可以根据输入模式是普通输入模式还是安全输入模式来选择性地将输入数据ID输出到主处理器710。输入处理块820可以经由输入接口810从输入装置760接收输入数据ID。输入处理块820可以使用存储了映射信息的映射表来从输入数据ID中提取输入信息。例如,存储在映射表中的映射信息可以包括与触摸屏761的每个点相对应的数字、字符、或符号。映射信息可以从非易失性存储装置830载入至映射表,或者可以从主处理器710或从耦接到主处理器710的存储装置载入至映射表。例如,由输入处理块820提取的输入信息可以包括数字、字符、或符号的串或者用户所连接的点的图案。非易失性存储装置830可以被保护以防止被黑客攻击,诸如篡改攻击,并且可以存储需要保护的数据、代码、密钥、应用程序和/或信息。非易失性存储装置830可以存储安全信息835,其可以被保护以防止被黑客攻击。例如,安全信息835可以包括用户的密码或口令、个人识别号码(PIN)、屏幕解锁图案等。安全信息835可以与输入处理块820所提取的输入信息进行比较以执行针对用户的输入的认证。数据/控制接口850可以从主处理器710接收数据和/或控制信号,并且可以将数据和/或控制信号传输到主处理器710。在一些示例实施例中,安全处理器800可以经由数据/控制接口850从主处理器710接收表示普通输入模式或安全输入模式的输入模式信号,并且可以基于输入模式信号来确定安全输入模式的开始和/或结束。此外,安全处理器800可以经由数据/控制接口850将针对用户的输入的认证结果提供给主处理器710。CPU860可以经由总线870耦接到输入处理块820、非易失性存储装置830、以及数据/控制接口850。CPU 860可以控制输入处理块820、非易失性存储装置830、以及数据/控制接口850。CPU 860可以运行用于操作安全处理器800的OS。由安全处理器800的CPU 860运行的OS在大小上可以小于主处理器710中运行的OS。此外,CPU 860可以运行需要保护的安全应用处理。例如,CPU 860可以运行用于接收和处理用户的密码或口令的应用程序、用于接收和处理屏幕解锁图案的应用程序。在其他示例中,CPU860可以运行用于执行电子支付的电子支付应用程序或电子支付应用程序的至少一部分代码(或小程序)。通过运行安全应用程序,CPU 860可以将输入处理块820所提取的输入信息与存储在非易失性存储装置830中的安全信息835进行比较,以执行针对用户的输入的认证。例如,针对用户的输入的认证可以包括屏幕解锁图案认证、密码认证、个人识别号码认证等。
例如,如果主处理器710将表示安全输入模式的输入模式信号传输给数据/控制接口850,或者如果由CPU 860运行的安全应用程序确定用户要输入需要保护的数据,则安全处理器800可以在安全输入模式中操作。在安全输入模式中,输入接口810可以不向主处理器710提供从输入装置760接收的输入数据ID。输入处理块820可以使用映射表将经由输入接口810接收的输入数据ID转换成数字、字符和/或符号的串以作为输入信息。CPU 860可以将由输入处理块820提取的输入信息与存储在非易失性存储装置830中的安全信息835进行比较,以执行针对用户的输入的认证。如果输入信息与安全信息835不匹配(例如,如果输入信息不同于安全信息835),则针对用户的输入的认证被确定为失败。如果输入信息与安全信息835匹配(例如,如果输入信息与安全信息835相同),则针对用户的输入的认证被确定为通过。由CPU 860运行的安全应用程序可以基于针对用户的输入的认证结果来执行后续处理。可替换地,CPU 860可以经由数据/控制接口850将认证结果提供给主处理器710,并且由主处理器710执行的应用程序可以基于针对用户的输入的认证结果来执行后续处理。如上所述,在根据示例实施例的移动装置700中,安全处理器800可以选择性地将输入数据ID从输入装置760提供给主处理器710,并且可以执行针对用户的输入的认证,从而保护用户的输入。
图8是示出在根据示例实施例的移动装置中处理输入的方法的流程图。参照图7和图8,输入装置760可以从用户接收输入(S910),然后可以生成与用户的输入相对应的输入数据ID(S920)。例如,触摸控制器763可以生成包括与触摸屏761上的至少一个触摸点有关的坐标信息的输入数据ID。安全处理器800的输入接口810可以从输入装置760接收输入数据ID。输入接口810可以根据移动装置700的输入模式选择性地将输入数据ID输出到主处理器710。在一些示例实施例中,主处理器710可以基于经由数据/控制接口850从主处理器710接收的表示普通输入模式或安全输入模式的输入模式信号来确定输入模式。在其他示例实施例中,由安全处理器800的CPU 860运行的应用程序可以确定安全输入模式的开始和/或结束。在另外示例实施例中,安全处理器800可以通过检测特定按钮的按下或通过感测移动装置700的移动来确定安全输入模式的开始和/或结束。
如果输入模式是普通输入模式(S930:否),则输入接口810可以将输入数据ID输出到主处理器710(S950)。主处理器710可以对从输入接口810接收的输入数据ID进行处理(S960)。如果输入模式是安全处理模式(S930:是),则输入处理块820可以使用映射表从输入数据ID提取输入信息(S971)。例如,输入处理块820可以从输入数据ID提取数字、字符、或符号的串或者连接起来的点的图案以作为输入信息。
CPU 860可以将由输入处理块820提取的输入信息与存储在非易失性存储装置830中的安全信息835进行比较(S973)。例如,用户的输入可以与屏幕解锁图案、密码、或个人识别号码相关,并且CPU 860可以通过将输入信息与安全信息835进行比较来执行屏幕解锁图案认证、密码认证、或个人识别号码认证。如果输入信息与安全信息835不匹配,则针对用户的输入的认证被确定为失败,并且移动装置700可以要求用户再次输入。如果输入信息与安全信息835相匹配,则针对用户的输入的认证可以被确定为通过。
安全处理器800可以经由数据/控制接口850将输入信息与安全信息835之间的比较结果提供给主处理器710(S975),然后主处理器710可以基于从数据/控制接口850接收到的比较结果执行后续处理(S980)。例如,如果主处理器710接收表示输入信息与安全信息835相匹配的结果,则主处理器710可以控制移动装置700的显示装置显示敏感数据,诸如私人信息。在其他示例实施例中,安全处理器800可以基于输入信息与安全信息835之间的比较结果执行后续处理。例如,安全处理器800可以执行电子支付。在其他示例中,安全处理器800可以产生用于显示敏感数据的图像数据,并且可以将该图像数据提供给主处理器710以显示与该图像数据相对应的图像。
如上所述,在根据示例实施例的移动装置700中处理输入的方法中,输入数据ID可以不被提供给主处理器710,并且针对用户的输入的认证可以由安全处理器800执行,使得用户的输入可以得到保护。
图9是用于描述图7的移动装置的输入处理方法的一个示例的示意图。参照图7和图9,移动装置700可以运行请求用户输入屏幕解锁图案的应用程序。例如,当移动装置700接通电源或当移动装置700的状态从睡眠模式转变成活动模式时,请求用户输入屏幕解锁图案的应用程序可以被运行。在其他示例中,当显示诸如联系信息、电子邮件、文本消息之类的私人信息时,请求用户输入屏幕解锁图案的应用程序可以被运行。当运行请求用户输入屏幕解锁图案的应用程序时,移动装置700可以在安全输入模式中操作。
在一些示例实施例中,请求用户输入屏幕解锁图案的应用程序可以由安全处理器800的CPU 860运行。在其他示例实施例中,在请求用户输入屏幕解锁图案的应用程序中,用于控制显示装置的代码(或小程序)可以由主处理器710运行,而用于接收和处理来自用户的屏幕解锁图案的代码(或小程序)可以由安全处理器800的CPU 860运行。
移动装置700可以显示请求用户输入屏幕解锁图案的图像,并且用户可以通过在触摸屏761上拖动手指连接各点来画出屏幕解锁图案。触摸控制器763可以通过感测用户的触摸来生成与用户的触摸(例如,手指的拖动)相对应的输入数据ID。
输入接口810可以从触摸控制器763接收输入数据ID,并且在安全输入模式中可以不向主处理器710提供输入数据ID。输入处理块820可以经由输入接口810从触摸控制器763接收输入数据ID,并且使用映射表从输入数据ID提取用户输入的屏幕解锁图案以作为输入信息。非易失性存储装置830可以存储预定屏幕解锁图案作为安全信息835,并且CPU 860可以将由输入处理块820提取的屏幕解锁图案与存储在非易失性存储装置830中的屏幕解锁图案进行比较。
如果由输入处理块820提取的屏幕解锁图案(即,用户输入的屏幕解锁图案)与存储在非易失性存储装置830中的屏幕解锁图案相匹配,则针对用户输入的屏幕解锁图案的认证可以被确定为通过。一旦针对屏幕解锁图案的认证被确定为通过,移动装置700可以被解锁,或者私人信息可以被显示。
如上所述,安全处理器800可以对用户输入的屏幕解锁图案进行处理,从而保护屏幕解锁图案。
图10是用于描述图7的移动装置的输入处理方法的另一个示例的示意图。
参照图7和图10,移动装置700可以运行请求用户输入密码或口令的应用程序。例如,当移动装置700接通电源或当移动装置700的状态从睡眠模式转变成活动模式时,请求用户输入密码的应用程序可以被运行。在其他示例中,当显示诸如联系信息、电子邮件、文本消息之类的私人信息时,请求输入密码的应用程序可以被运行。当运行请求输入密码的应用程序时,移动装置700可以在安全输入模式中操作。
在一些示例实施例中,请求输入密码的应用程序可以由安全处理器800的CPU 860运行。在其他示例实施例中,在请求输入密码的应用程序中,用于控制显示装置的代码(或小程序)可以由主处理器710运行,并且用于接收和处理来自用户的密码的代码(或小程序)可以由安全处理器800的CPU 860运行。
移动装置700可以显示请求用户输入密码的图像,并且用户可以通过在触摸屏761上触摸数字按钮来输入密码。触摸控制器763可以通过感测用户的触摸来生成与用户的触摸相对应的输入数据ID。
输入接口810可以从触摸控制器763接收输入数据ID,并且在安全输入模式中可以不向主处理器710提供输入数据ID。输入处理块820可以经由输入接口810从触摸控制器763接收输入数据ID,并且可以使用映射表从输入数据ID提取用户输入的密码以作为输入信息。非易失性存储装置830可以存储预定密码作为安全信息835,并且CPU 860可以将由输入处理块820提取的密码与存储在非易失性存储装置830中的密码进行比较。
如果由输入处理块820提取的密码(即,用户输入的密码)与存储在非易失性存储装置830中的密码相匹配,则针对用户输入的密码的认证可以被确定为通过。一旦针对密码的认证被确定为通过,移动装置700可以被解锁,或者私人信息可以被显示。
如上所述,安全处理器800可以对用户输入的密码进行处理,从而保护密码。
图11是示出根据示例实施例的移动装置的框图。参照图11,移动装置700a包括主处理器710a、输入装置760a、通信装置770a、以及安全处理器800a。安全处理器800a可以包括输入接口810a、输入处理块820a、非易失性存储装置830a、数据/控制接口850a、CPU860a、易失性存储装置880a、通信装置接口890a、以及总线870a。
主处理器710a可以运行用于操作移动装置700a的OS和各种应用程序。在一些示例实施例中,如果用户点击电子支付应用程序715a的图标,则主处理器710a可以运行电子支付应用程序715a。电子支付应用程序715a可以请求安全处理器800a提供***信息,并且安全处理器800a可以经由数据/控制接口850a将存储在非易失性存储装置830a中的***信息837a的一部分提供给主处理器710a。提供给主处理器710a的***信息可以是在非易失性存储装置830a中存储的***信息837a中不需要被保护的信息。例如,提供给主处理器710a的***信息可以包括***发行者、信用***的至少一部分等。电子支付应用程序715a可以基于从安全处理器800a提供的***信息来控制移动装置700a的显示装置以显示请求用户选择要用于电子支付的***的图像。如果用户选择要用于电子支付的***,则电子支付应用程序715a可以经由数据/控制接口850a将关于所选择的***的信息提供给安全处理器800a。在其他示例实施例中,如果用户点击电子支付应用程序715a的图标,则电子支付应用程序715a可以由安全处理器800a运行。
如果安全处理器800a经由数据/控制接口850a从电子支付应用程序715a接收关于所选择的***的信息,则安全处理器800a可以运行个人识别号码认证应用程序865a,并且可以在安全输入模式中操作。例如,安全处理器800a的CPU 860a可以将存储在非易失性存储装置830a中的个人识别号码认证应用程序865a载入至作为CPU860a的工作存储器而操作的易失性存储装置880a,并且可以运行载入至易失性存储装置880a中的个人识别号码认证应用程序865a。在一些示例实施例中,一旦安全处理器800a从电子支付应用程序715a接收到关于所选择的***的信息,安全处理器800a可以不向主处理器710a提供来自触摸控制器763a的输入数据。即,安全处理器800a可以不接收来自主处理器710a的额外的输入模式信号,并且可以响应于与来自电子支付应用程序715a所选择的***有关的信息来在安全输入模式中进行操作。
个人识别号码认证应用程序865a可以控制移动装置700a以从用户接收个人识别号码。例如,个人识别号码认证应用程序865a可以生成用于请求用户输入个人识别号码的图像数据,并且可以经由数据/控制接口850a将该图像数据提供给主处理器710a。主处理器710a可以控制显示装置以显示与该图像数据相对应的图像。如果请求用户输入个人识别号码的图像被显示,则用户可以通过触摸在触摸屏761a上的数字按钮来输入个人识别号码,并且触摸控制器763a可以生成与用户输入的个人识别号码有关的输入数据IPIND。
安全处理器800a的输入接口810a可以从触摸控制器763a接收关于个人识别号码的输入数据IPIND,并且可以不向主处理器710a提供输入数据IPIND。在一些示例实施例中,安全处理器800a可以向主处理器710a提供具有预定值的预定数据而不是输入数据IPIND。在其他示例实施例中,安全处理器800a可以不向主处理器710a提供任何输入。
输入处理块820a可以经由输入接口810a从触摸控制器763a接收关于个人识别号码的输入数据IPIND。输入处理块820a的映射表可以存储包括了与触摸屏761a的每个点相对应的数字的映射信息,并且输入处理块820a可以基于存储在映射表中的映射信息来从输入数据IPIND提取用户输入的第一个人识别号码829a以作为输入信息。因此,个人识别号码认证应用程序865a可以从用户接收第一个人识别号码829a。
非易失性存储装置830a可以存储预定的第二个人识别号码835a,并且个人识别号码认证应用程序865a可以通过将由输入处理块820a提取的第一个人识别号码829a与存储在非易失性存储装置830a中的第二个人识别号码835a进行比较来执行针对用户输入的个人识别号码的认证。如果第一个人识别号码829a与第二个人识别号码835a不匹配,则针对个人识别号码的认证可以被确定为失败,并且个人识别号码认证应用程序865a可以请求用户再次输入个人识别号码。此外,如果认证失败的次数超过预定数量,则个人识别号码认证应用程序865a可以经由数据/控制接口850a向由主处理器710a运行的电子支付应用程序715a通知针对个人识别号码的认证的失败。
如果第一个人识别号码829a与第二个人识别号码835a相匹配,则个人识别号码认证应用程序865a可以基于存储在非易失性存储装置830a中的***信息837a来生成支付信息,并且经由通信装置接口890a将支付信息提供给通信装置770a。支付信息可以包括在非易失性存储装置830a中存储的***信息837a中需要被保护的信息。例如,支付信息可以包括有关所选择的***的***发行者、信用***、有效日期、***验证码(CVC)、客户信息等。通信装置接口890a可以在安全处理器800a与通信装置770a之间进行通信。在一些示例实施例中,通信装置接口890a可以是单线协议(SWP)接口。
通信装置770a可以与外部电子支付读取器进行有线或无线通信以将支付信息从安全处理器800a提供给外部电子支付读取器。在一些实施例中,通信装置770a可以是近场通信(NFC)装置。例如,通信装置770a可以是NFC装置,外部电子支付读取器是NFC读取器,并且NFC装置可以作为客户端与作为主机的NFC读取器进行近场通信。通信装置770a可以包括用于发送/接收无线信号的天线773a、以及用于控制天线773a的NFC控制器771a。例如,天线773a可以是环形天线。一旦通信装置770a将支付信息提供给外部电子支付读取器,个人识别号码认证应用程序865a可以经由数据/控制接口850a向电子支付应用程序715a通知提供了支付信息。
外部电子支付读取器可以将支付信息提供给远程电子支付服务器,并且远程电子支付服务器可用基于支付信息处理电子支付。远程电子支付服务器可用将电子支付结果提供给电子支付读取器。电子支付读取器可以打印出电子支付结果,或者可以使用近场通信技术将电子支付结果提供给通信装置770a。
如上所述,在根据示例实施例的移动装置700a中,安全处理器800a可以执行针对用户输入的个人识别号码的认证、可以存储***信息837a、并且可以经由通信装置770a将基于所存储的***信息837a生成的支付信息提供给外部电子支付读取器,从而保护个人识别号码、***信息、以及支付信息。
再参照图11,在移动装置700a(例如手持无线通信装置)内的能量感应装置(例如,天线773a)可以配置成给包括安全处理器800a在内的所示各元件供电。内部NFC控制器771a也可以配置成支持能量感应装置从手持无线通信装置外部产生的电磁场感应充电。安全处理器800a配置成支持与输入到输入装置760a的数据响应的金融交易,安全处理器800a可以使用能量感应装置来为安全处理器800a与无线耦接到手持无线通信装置的外部近场通信(NFC)读取器(例如,图13D所示的电子支付读取器780a)之间金融数据的传送提供能量。无线数据传送可以利用通信接口电路890a以及内部NFC控制器771a,通信接口电路890a可以是单线协议(SWP)接口,内部的NFC控制器771a可以电磁耦接到外部近场通信(NFC)读取器。内部NFC控制器771a和外部NFC读取器可以配置成在金融数据从安全处理器800a被传送到外部NFC读取器期间(经由电磁场)彼此合作通信。此外,外部NFC读取器可以配置成在金融数据从安全处理器800a被传送到内部NFC控制器771a的同时产生由内部NFC控制器771a利用的电磁场以对移动装置700a内的能量感应装置进行感应充电。以此方式,外部近场通信读取器可以配置成产生由内部NFC控制器771a和通信接口电路890a利用的电磁场,从而对能量感应装置进行充足时间的感应充电,以为金融数据从安全处理器800a传送到外部近场通信读取器提供能量。
图12是示出利用根据示例实施例的移动装置的电子支付方法的流程图。图13A至图13D是用于描述使用移动装置的电子支付方法的一个示例的示意图。参照图11、图12、图13A、图13B、图13C和图13D,如果用户点击电子支付应用程序的图标,则运行电子支付应用程序。在一些示例实施例中,主处理器710a可以运行电子支付应用程序715a。电子支付应用程序715a可以请求安全处理器800a提供***信息,并且安全处理器800a可以经由数据/控制接口850a将存储在非易失性存储装置830a中的***信息837a的一部分提供给主处理器710a。在其他示例实施例中,安全处理器800a可以运行电子支付应用程序715a。
如图13A所示,电子支付应用程序715a可以请求用户选择要用于电子支付的***(S1015)。例如,电子支付应用程序715a可以基于从安全处理器800a提供的***信息来生成请求用户选择要用于电子支付的***的图像,并且可以控制显示装置以显示所生成的图像。如果显示了请求用户选择***的图像,则用户可以选择要用于电子支付的***,并且电子支付应用程序715a可以从用户接收对***的选择。
如果电子支付应用程序715a接收到对***的选择,则电子支付应用程序715a可以将关于所选择的***的信息提供给安全处理器800a(S1020)。安全处理器800a可以经由数据/控制接口850a从电子支付应用程序715a接收关于所选择的***的信息。如果安全处理器800a从电子支付应用程序715a接收到关于所选择的***的信息,则安全处理器800a可以运行个人识别号码认证应用程序865a,并且可以在安全输入模式中操作(S1025)。例如,响应于关于所选择的***的信息,安全处理器800a的CPU 860a可以将存储在非易失性存储装置830a中的个人识别号码认证应用程序833a载入至易失性存储装置880a,并且可以运行载入的个人识别号码认证应用程序865a。此外,一旦安全处理器800a从电子支付应用程序715a接收到关于所选择的***的信息,则安全处理器800a可以不向主处理器710a提供来自触摸控制器763a的输入数据。即,安全处理器800a可以不从主处理器710a接收额外的输入模式信号,并且可以响应于来自电子支付应用程序715a的关于所选择的***的信息来在安全输入模式中进行操作。
个人识别号码认证应用程序865a可以请求用户输入个人识别号码。例如,个人识别号码认证应用程序865a可以生成请求用户输入个人识别号码的图像数据,并且可以经由数据/控制接口850a将该图像数据提供给主处理器710a。主处理器710a可以基于该图像数据来控制显示装置以显示请求用户输入个人识别号码的图像。
如图13B所示,如果显示了请求输入个人识别号码的图像,则用户可以通过触摸在触摸屏761a上的数字按钮来输入第一个人识别号码,并且安全处理器800a可以接收用户输入的第一个人识别号码(S1030)。
如图13C所示,如果用户触摸在触摸屏761a上的数字按钮,则触摸控制器763a可以生成与用户的触摸相对应的输入数据IPIND。由于安全处理器800a在安全输入模式中操作,所以安全处理器800a的输入接口810a可以向主处理器710a提供代表预定数字、字符、或符号的预定数据而不是输入数据IPIND。可替换地,输入接口810a可以不向主处理器710a提供任何输入。输入处理块820a的映射表827a可以存储包括与触摸屏761a的每个点相对应的数字的映射信息MI,并且输入处理块820a的信息提取单元825a可以基于存储在映射表827a中的映射信息MI来从输入数据IPIND提取第一个人识别号码。由信息提取单元825a提取的第一个人识别号码可被存储在输入处理块820a的寄存器单元823a中。个人识别号码认证应用程序865a可以将存储在寄存器单元823a中的第一个人识别号码829a与存储在非易失性存储装置830a中的第二个人识别号码835a进行比较(S1040)。
如果第一个人识别号码829a与第二个人识别号码835a不匹配(S1050:否),则个人识别号码认证应用程序865a可以请求用户再次输入第一个人识别号码(S1060:否,S1030)。如果用户输入错误的个人识别号码的次数大于预定数量(S1060:是),则个人识别号码认证应用程序865a可以向电子支付应用程序715a通知针对个人识别号码的认证的失败,并且电子支付应用程序715a可以控制显示装置以显示电子支付失败(S1070)。
如果第一个人识别号码829a与第二个人识别号码835a相匹配(S1050:是),则个人识别号码认证应用程序865a可以向电子支付应用程序715a通知针对个人识别号码的认证成功,并且电子支付应用程序715a可以控制显示装置以显示针对个人识别号码的认证成功。此外,个人识别号码认证应用程序865a可以基于存储在非易失性存储装置830a中的***信息837a来生成支付信息。支付信息可以包括非易失性存储装置830a中所存储的***信息837a当中需要被保护的信息。例如,支付信息可包括有关所选择的***的***发行者、信用***、有效日期、***验证码(CVC)、客户信息等。
如果显示了针对个人识别号码的认证的成功,则如图13D所示,用户可以手持移动装置700a靠近电子支付读取器780a(S1080)。如果移动装置700a位于靠近电子支付读取器780a的地方,则安全处理器800a可以经由通信装置770a将支付信息提供给电子支付读取器780a(S1090)。个人识别号码认证应用程序865a可以将支付信息提供给通信装置770a的NFC控制器771a,并且NFC控制器771a可以经由天线773a和NFC通信信道775a将支付信息提供给电子支付读取器780a。
如果支付信息被提供给电子支付装置780a,则个人识别号码认证应用程序865a可以经由数据/控制接口850a向电子支付应用程序715a通知电子支付的成功,并且电子支付应用程序715a可以控制显示装置以显示电子支付成功。
如上所述,在使用根据示例实施例的移动装置700a的电子支付方法中,安全处理器800a可以执行针对用户输入的个人识别号码的认证、可以存储***信息837a、并且可以经由通信装置770a将基于所存储的***信息837a生成的支付信息提供给外部电子支付读取器780a,从而保护个人识别号码、***信息、以及支付信息。
图14是示出根据示例实施例的移动装置的框图。参照图14,移动装置1100包括主处理器1110、调制解调器1120、通信装置1170、以及安全处理器1200。安全处理器1200可以包括数据/控制接口1250、非易失性存储装置1230、CPU1260、易失性存储装置1280、通信装置接口1290、以及总线1270。主处理器1110可以运行处理普通数据的普通应用程序1115,并且安全处理器1200可以运行处理需要被保护的敏感数据的安全应用程序1265。此外,主处理器1110可以运行接口应用程序1125以用于与安全处理器1200所运行的安全应用程序1265进行接口连接。
例如,接口应用程序1125可以包括通信应用程序1126、输入处理应用程序1127、显示数据管理应用程序1128、以及网络应用程序1129。通信应用程序1126可以经由数据/控制接口1250请求安全处理器1200运行安全应用程序1265,并且可以经由数据/控制接口1250执行与安全处理器1200的数据传送。输入处理应用程序1127可以处理用户的输入,诸如触摸、按钮的按下等。显示数据管理应用程序1128可以基于从安全应用程序1265接收到的图像数据来控制移动装置1100的显示装置以显示图像。网络应用程序1129可以控制调制解调器1120以通过有线或无线通信信道将从安全应用程序1265接收到的数据提供给外部装置。
安全处理器1200可以经由数据/控制接口1250从主处理器1110接收用于运行安全应用程序1265的请求。如果接收了用于运行安全应用程序1265的请求,则CPU 1260可以将存储在非易失性存储装置1230中的安全应用程序1231载入至易失性存储装置1280,并且可以运行被载入至易失性存储装置1280中的安全处理器应用程序1265。此外,非易失性存储装置1230可以存储用于加密/解密数据的安全密钥1232、以及诸如私人信息之类的安全数据1233。安全应用程序1231、安全密钥1232、以及安全数据1233可以存储在安全处理器1200的非易失性存储装置1230中,并且处理安全数据1233的安全应用程序1265可以由安全处理器1200的CPU 1260运行。因此,安全应用程序1231、安全密钥1232、以及安全数据1233可以得到保护。
例如,作为安全应用程序1265的用于认证个人识别号码的应用程序可以由安全处理器1200的CPU 1260运行。该应用程序可以将用户输入的个人识别号码与存储在非易失性存储装置1230中的个人识别号码进行比较。如果用户输入的个人识别号码与存储在非易失性存储装置1230中的个人识别号码相匹配,则该应用程序可以基于存储在非易失性存储装置1230中的安全数据1233来生成支付信息。该应用程序可以经由通信装置接口1290将支付信息提供给通信装置1170,并且通信装置1170可以通过NFC通信信道将支付信息提供给外部电子支付读取器。如上所述,在根据示例实施例的移动装置中,由于安全应用程序1265由安全处理器1200运行,所以安全应用程序1265和由安全应用程序1265处理的安全数据1233可以得到保护。
图15是示出根据示例实施例的移动装置的框图。参照图15,移动装置1300包括主处理器1310、第一外部非易失性存储装置1330、以及安全处理器1400。安全处理器1400可以包括非易失性存储装置1430、加密/解密块1440、以及第一高速接口1450。主处理器1310可以请求安全处理器1400以加密数据。安全处理器1400可以经由第一高速接口1450从主处理器1310接收要加密的数据。安全处理器1400的加密/解密块1440可以使用存储在非易失性存储装置1430中的安全密钥1432来对经由第一高速接口1450接收的数据进行加密。
在一些示例实施例中,由加密/解密块1440加密的数据可以经由第一高速接口1450提供给主处理器1310,并且主处理器1310可以将加密后的数据1335存储在第一外部非易失性存储装置1330中。在其他示例实施例中,移动装置1300还可以包括耦接到安全处理器1400的第二外部非易失性存储装置1380,并且安全处理器1400还可以包括用于与第二外部非易失性存储装置1380接口连接的第二高速接口1455。安全处理器1400可以经由第二高速接口1455将由加密/解密块1440加密的数据提供给第二外部非易失性存储装置1380,并且加密后的数据1385可以存储在第二外部非易失性存储装置1380中。在另外的示例实施例中,安全处理器1400可以将加密后的数据1435存储在安全处理器1400的非易失性存储装置1430中。如上所述,在根据示例实施例的移动装置1300中,安全处理器1400可以使用存储在非易失性存储装置1430中的安全密钥1432来加密数据,从而保护数据。
图16是示出根据示例实施例的移动装置的框图。参照图16,移动装置1500包括主处理器1510、存储卡1520、Wi-Fi装置1530、NFC装置1540、以及安全处理器1600。安全处理器1600可以将安全策略1636存储在非易失性存储装置1630中,可以基于存储在非易失性存储装置1630中的安全策略1636而允许或阻止数据访问。在一些示例实施例中,安全处理器1600的非易失性存储装置1630可以存储诸如私人信息、机密信息、公司信息之类的敏感数据,并且可以基于存储在非易失性存储装置1630中的安全策略1636而允许或阻止对敏感数据的访问。在其他示例实施例中,可以基于存储在非易失性存储装置1630中的安全策略1636而允许或阻止对存储在存储卡1520中的敏感数据的访问。在另外的示例实施例中,可以基于存储在非易失性存储装置1630中的安全策略1636而允许或阻止使用Wi-Fi装置1530的互联网访问。在另外的示例实施例中,当移动装置1500位于靠近入/出控制装置的位置时,移动装置1500可以经由NFC装置1540与入/出控制装置执行通信。移动装置1500可以经由NFC装置1540将与安全策略1636相对应的安全级别数据传输到入/出控制装置,并且入/出控制装置可以根据安全级别数据来允许或阻止用户的入/出。当移动装置1500经由NFC装置1540与入/处控制装置执行通信时,移动装置1500可以操作在睡眠模式,主处理器1510可以不被提供电源,并且安全处理器1600可以经由NFC装置1540由入/出控制装置供电。如上所述,在根据示例实施例的移动装置1500中,可以基于存储在安全处理器1600的非易失性存储装置1630中的安全策略1636来控制数据访问,从而保护数据。
图17是示出根据示例实施例的移动装置的框图。参照图17,移动装置1700包括主处理器1710和输入装置1760。输入装置1760可以接收用户的输入,并且可以生成与用户的输入相对应的输入数据ID。在一些示例实施例中,输入装置1760可以包括触摸屏、数字键区、按钮、指纹识别装置、键盘、鼠标等。主处理器1710可以包括输入接收块1711和安全处理器1800。输入接收块1711可以是包含在典型主处理器中的、用以从输入装置1760接收输入数据ID的块。安全处理器1800可以实现为包含在主处理器1710中的处理块,并且可以耦接在主处理器1710的输入接收块1711与输入装置1760之间。安全处理器1800可以从输入装置1760接收输入数据ID,并且可以根据移动装置1700的输入模式来选择性地将输入数据ID提供给主处理器1710的输入接收块1711。例如,安全处理器1800可以在安全输入模式中不向主处理器1710的输入接收块1711提供从输入装置1760接收到的输入数据ID。因此,即使主处理器1710被黑客攻击,用户的输入也可以得到保护。此外,安全处理器1800可以运行对需要被保护的数据进行处理的安全应用程序,并且可以对需要被保护的数据进行加密以存储加密后的数据。因此,安全处理器1800可以执行安全用户输入功能、安全运行功能和/或安全存储功能。
根据示例实施例,移动装置1700可以是任何移动装置,诸如移动电话、智能手机、平板电脑、笔记本电脑、个人数字助理(PDA)、便携式多媒体播放器(PMP)、数码相机、音乐播放器、便携式选通控制台、导航***等。上述示例实施例的描述不应被理解为仅限于此。虽然已描述了一些示例实施例,但本领域技术人员容易理解的是,在不本质上背离本发明构思的新颖教导和优点的情况下,在示例实施例中的多种修改是可能的。因此,所有这些修改旨在包含于在权利要求中定义的本发明构思的范围内。

Claims (19)

1.一种手持无线通信装置,包括:
数据输入装置,其配置成接收用户提供的第一输入数据;
主处理器;以及
安全处理器,该安全处理器包括:
输入接口和输入处理块,其配置成使用数据映射操作从所述第一输入数据的第一部分中提取第二数据;
加密电路,其配置成通过使用加密密钥对所提取的第二数据进行加密来由所提取的第二数据生成安全数据;以及
数据/控制接口,其配置成将所述安全数据传送到所述主处理器,
其中,所述安全处理器配置为在没有来自所述主处理器的指令或请求的情况下,通过在所述安全处理器中执行的应用程序来独立确定安全输入模式的开始和/或结束,所述安全输入模式支持由所述加密电路对所提取的第二数据进行加密使得所述主处理器不能判读所提取的第二数据的操作。
2.根据权利要求1所述的手持无线通信装置,还包括触摸屏控制器,其配置成从所述数据输入装置接收所述第一输入数据;并且其中所述输入接口和输入处理块还配置成支持非加密数据在所述主处理器与所述触摸屏控制器之间的双向通信。
3.根据权利要求1所述的手持无线通信装置,其中所述数据映射操作包括使用从映射表得出的映射信息来确定如何将所述第二数据从所述第一输入数据的第一部分中提取出来。
4.根据权利要求1所述的手持无线通信装置,其中所述安全处理器是这样一种专用集成电路,其配置成支持不能由所述主处理器修改的有限集的安全功能。
5.根据权利要求1所述的手持无线通信装置,其中所述安全处理器是这样一种专用集成电路,其具有不能由所述主处理器修改的操作***。
6.根据权利要求1所述的手持无线通信装置,其中所述安全处理器配置成存储安全密钥;并且其中使用密钥导出操作来由所述安全密钥得出所述加密密钥。
7.根据权利要求1所述的手持无线通信装置,其中所述主处理器配置成响应于经由无线信道将所述安全数据传送到远程装置而请求对所述安全数据的认证。
8.根据权利要求3所述的手持无线通信装置,其中所述安全处理器还包括非易失性存储装置;并且其中所述映射表存储在所述非易失性存储装置中。
9.根据权利要求2所述的手持无线通信装置,其中所述安全处理器包括同步器,其配置成响应于由所述主处理器生成的第一时钟信号而向所述触摸屏控制器提供第二时钟信号。
10.根据权利要求2所述的手持无线通信装置,其中所述输入接口和输入处理块包括:
输入缓冲器,其配置成支持从所述触摸屏控制器接收的所述第一输入数据的队列;
信息提取电路,其配置成从所述输入缓冲器接收所述第一输入数据;以及
状态机,其配置成使用不受所述主处理器控制的各操作来控制在所述信息提取电路内进行的从所述第一输入数据提取所述第二数据的操作。
11.根据权利要求1所述的手持无线通信装置,其中所提取的第二数据包括网上银行密码、用户标识、个人识别号码中的至少一个;并且其中所述加密电路配置成通过生成所述安全数据作为包含金融交易信息的加密数字签名来支持金融交易。
12.根据权利要求11所述的手持无线通信装置,其中所述主处理器配置成通过经由无线信道将所述加密数字签名传送到远程网上银行服务器来寻求对所述金融交易的验证;并且其中所述主处理器配置成从所述无线信道接收对所述金融交易的验证结果,并将所述验证结果传递到所述安全处理器。
13.一种手持无线通信装置,包括:
数据输入装置,其配置成接收用户提供的第一输入数据;
主处理器;以及
安全处理器,该安全处理器包括:
输入接口和输入处理块,其配置成使用数据映射操作从所述第一输入数据的第一部分中提取第二数据;
非易失性存储装置,其配置成存储安全信息;以及
处理单元,其配置成通过比较所述第二数据与所述安全信息以确定二者之间的匹配来对所述第一输入数据的第一部分进行认证,
其中,所述安全处理器配置为在没有来自所述主处理器的指令或请求的情况下,通过在所述安全处理器中执行的应用程序来独立确定安全输入模式的开始和/或结束,所述安全输入模式支持由所述处理单元对所述第一输入数据的第一部分进行认证的操作。
14.根据权利要求13所述的手持无线通信装置,其中所述安全处理器还包括数据/控制接口,其配置成向所述主处理器提供由所述处理单元执行的认证的结果。
15.一种手持无线通信装置,包括:
数据输入装置,其配置成接收用户提供的第一输入数据;以及
安全处理器,其电连接至所述数据输入装置,该安全处理器包括:
输入接口和输入处理块,其配置成从所述第一输入数据的第一部分中提取第一个人识别信息;
非易失性存储装置,其配置成在其中存储第二个人识别信息和金融交易支付信息;以及
处理单元,其配置成通过比较所述第一个人识别信息与所述第二个人识别信息以确定二者之间的匹配来认证所提取的第一个人识别信息,并且所述处理单元还配置成响应于所述确定为匹配而将所述金融交易支付信息传送到所述手持无线通信装置内的通信装置接口;以及
主处理器,其电连接至所述安全处理器,该连接方式排除了所述数据输入装置与所述主处理器之间的数据和控制信号的直接通信,并且
其中,所述安全处理器配置为在没有来自所述主处理器的指令或请求的情况下,通过在所述安全处理器中执行的应用程序来独立确定安全输入模式的开始和/或结束,所述安全输入模式支持由所述处理单元对所提取的第一个人识别信息进行认证的操作。
16.根据权利要求15所述的手持无线通信装置,其中所述输入接口和输入处理块配置成使用数据映射操作和由所述安全处理器内的映射表提供的映射数据来从所述第一输入数据的第一部分中提取所述第一个人识别信息。
17.根据权利要求15所述的手持无线通信装置,其中所述通信装置接口配置成通过近场通信装置来将所述金融交易支付信息转换成与传输或读取兼容的格式。
18.根据权利要求16所述的手持无线通信装置,其中所述输入接口和输入处理块包括:
输入缓冲器,其配置成支持所述第一输入数据的队列;
信息提取电路,其配置成从所述输入缓冲器接收所述第一输入数据;以及
状态机,其配置成控制在所述信息提取电路内进行的从所述第一输入数据提取所述第一个人识别信息的操作。
19.根据权利要求15所述的手持无线通信装置,其中所述处理单元配置成使用存储在该处理单元中的个人识别号码认证应用程序来认证所提取的第一个人识别信息。
CN201310088290.5A 2012-04-10 2013-03-19 移动装置以及移动装置中处理输入的方法 Active CN103369521B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2012-0037328 2012-04-10
KR1020120037328A KR101873530B1 (ko) 2012-04-10 2012-04-10 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US13/705,801 US8903093B2 (en) 2012-04-10 2012-12-05 Mobile device, method of processing an input in a mobile device and electronic payment method using a mobile device
US13/705,801 2012-12-05

Publications (2)

Publication Number Publication Date
CN103369521A CN103369521A (zh) 2013-10-23
CN103369521B true CN103369521B (zh) 2018-06-08

Family

ID=49292316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310088290.5A Active CN103369521B (zh) 2012-04-10 2013-03-19 移动装置以及移动装置中处理输入的方法

Country Status (3)

Country Link
US (1) US8903093B2 (zh)
KR (1) KR101873530B1 (zh)
CN (1) CN103369521B (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11961147B1 (en) * 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US20140187147A1 (en) * 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
US9287935B2 (en) * 2013-08-01 2016-03-15 Blackberry Limited Method and apparatus for anti-eavesdropping in vunerable NFC applications
FR3014223B1 (fr) * 2013-12-02 2015-12-18 Oberthur Technologies Procede de traitement pour securiser des documents electroniques
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能***有限公司 移动终端的数据安全保护方法及设备
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
KR102204247B1 (ko) 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
KR20150113815A (ko) * 2014-03-31 2015-10-08 세이코 엡슨 가부시키가이샤 Pos 시스템 및 pos 시스템의 제어 방법
US9351239B2 (en) * 2014-04-30 2016-05-24 Kyocera Document Solutions Inc. Communication device, near-field communication system, and recording medium that facilitate operation as control terminal
US10650372B2 (en) 2014-05-29 2020-05-12 Apple Inc. Apparatuses and methods for managing payment applets on a secure element to conduct mobile payment transactions
US10496975B2 (en) * 2014-07-23 2019-12-03 Square, Inc. Point of sale system with secure and unsecure modes
KR101687287B1 (ko) * 2014-08-18 2017-01-02 남기원 개인 데이터 관리 시스템 및 그 방법
US9503443B2 (en) * 2014-09-15 2016-11-22 Ciena Corporation Secure access systems and methods to network elements operating in a network
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US9471799B2 (en) * 2014-09-22 2016-10-18 Advanced Micro Devices, Inc. Method for privileged mode based secure input mechanism
US9092766B1 (en) * 2014-10-28 2015-07-28 Poynt Co. Payment terminal system and method of use
US9584516B2 (en) * 2015-01-26 2017-02-28 Quest Software Inc. Proxy authentication for a multiple core network device
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US10740732B2 (en) * 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
CN104915578A (zh) * 2015-05-27 2015-09-16 努比亚技术有限公司 一种利用隐藏模式来提高操作文件安全的方法及装置
US9847980B2 (en) * 2015-06-17 2017-12-19 Microsoft Technology Licensing, Llc Protecting communications with hardware accelerators for increased workflow security
JP6600830B2 (ja) * 2015-06-25 2019-11-06 株式会社日本デジタル研究所 個人番号収集システムおよび個人番号収集シート
KR102071438B1 (ko) * 2015-09-01 2020-01-30 후아웨이 테크놀러지 컴퍼니 리미티드 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
US10565577B2 (en) 2015-12-16 2020-02-18 Samsung Electronics Co., Ltd. Guided positional tracking
US10515350B2 (en) 2016-03-15 2019-12-24 Samsung Electronics Co., Ltd. Method and apparatus to trigger mobile payment based on distance
US9950795B2 (en) * 2016-06-10 2018-04-24 Panasonic Avionics Corporation Methods and systems for pairing a personal electronic device on a transportation vehicle
FR3054349B1 (fr) * 2016-07-21 2019-06-07 Ingenico Group Procede de traitement de donnees par un dispositif electronique d'acquisition de donnees, dispositif et programme correspondant
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10505730B2 (en) 2017-02-06 2019-12-10 Red Hat, Inc. Secure data management
CN107256360A (zh) * 2017-06-07 2017-10-17 努比亚技术有限公司 文件加密方法、移动终端及计算机可读存储介质
US10699033B2 (en) 2017-06-28 2020-06-30 Advanced Micro Devices, Inc. Secure enablement of platform features without user intervention
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US10657512B2 (en) * 2017-09-07 2020-05-19 Clover Network, Inc. Multi-use near field communication front end on a point of sale system
CN111046414B (zh) * 2018-10-15 2023-07-25 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质
US20200136419A1 (en) * 2018-10-24 2020-04-30 Thomas J. McWilliams Apparatus, system and method for ultra-rapid incremental mobile device charging
US10895597B2 (en) 2018-11-21 2021-01-19 Advanced Micro Devices, Inc. Secure coprocessor assisted hardware debugging
KR20220131003A (ko) * 2021-03-19 2022-09-27 삼성전자주식회사 생체 데이터를 암호화하는 전자 장치 및 전자 장치의 동작 방법
KR20220156685A (ko) * 2021-05-18 2022-11-28 삼성전자주식회사 등록 생체 정보 및 등록 핀 정보를 포함하는 ic 카드, 이의 동작 방법, 및 이와 통신하는 카드 리더기의 동작 방법
WO2024049141A1 (ko) * 2022-09-02 2024-03-07 삼성전자주식회사 암호화된 데이터를 비휘발성 메모리 내에 저장하기 위한 전자 장치 및 그 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340294A (zh) * 2008-08-07 2009-01-07 深圳市紫金支点技术股份有限公司 一种密码键盘装置及其实现方法
CN101409944A (zh) * 2007-10-08 2009-04-15 中兴通讯股份有限公司 键盘加密的方法和装置
CN101894430A (zh) * 2010-07-09 2010-11-24 北京银达润和科技发展有限公司 一种移动支付终端、***及一种移动支付方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US8032457B2 (en) 1999-08-13 2011-10-04 Vladimir Ostrovsky Method and system for transferring electronic funds
US7280975B1 (en) 2000-07-24 2007-10-09 Donner Irah H System and method for determining and/or transmitting and/or establishing communication with a mobile device user for providing, for example, concessions, tournaments, competitions, matching, reallocating, upgrading, selling tickets, other event admittance means, goods and/or services
EP1276038A1 (en) * 2001-07-10 2003-01-15 Hung-Lien Shen Data input method and device for a computer system
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US20050222193A1 (en) * 2002-05-07 2005-10-06 Guido Hanauer Novel combination for the treatment of airway disorders
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7314167B1 (en) 2005-03-08 2008-01-01 Pisafe, Inc. Method and apparatus for providing secure identification, verification and authorization
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8181232B2 (en) 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7748618B2 (en) 2006-08-21 2010-07-06 Verizon Patent And Licensing Inc. Secure near field transaction
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8041338B2 (en) 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US8315951B2 (en) 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
US20160210491A9 (en) * 2008-09-30 2016-07-21 Apple Inc. Systems and methods for secure wireless financial transactions
US8341087B2 (en) * 2010-03-03 2012-12-25 Cassis International Pte Ltd Method for implementing and application of a secure processor stick (SPS)
KR101573722B1 (ko) * 2009-04-20 2015-12-03 삼성전자주식회사 비휘발성 메모리 장치 및 컨트롤러를 포함하는 메모리 시스템
WO2012006076A1 (en) * 2010-06-28 2012-01-12 Dresser, Inc. Multimode retail system
KR101340746B1 (ko) * 2011-04-18 2013-12-12 주식회사 팬택 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409944A (zh) * 2007-10-08 2009-04-15 中兴通讯股份有限公司 键盘加密的方法和装置
CN101340294A (zh) * 2008-08-07 2009-01-07 深圳市紫金支点技术股份有限公司 一种密码键盘装置及其实现方法
CN101894430A (zh) * 2010-07-09 2010-11-24 北京银达润和科技发展有限公司 一种移动支付终端、***及一种移动支付方法

Also Published As

Publication number Publication date
KR20130126772A (ko) 2013-11-21
CN103369521A (zh) 2013-10-23
KR101873530B1 (ko) 2018-07-02
US8903093B2 (en) 2014-12-02
US20130266141A1 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
CN103369521B (zh) 移动装置以及移动装置中处理输入的方法
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US8843757B2 (en) One time PIN generation
US8978975B2 (en) Systems and methods for authenticating near field communcation financial transactions
WO2018090499A1 (zh) 交易方法、支付设备、校验设备和服务器
WO2016023467A1 (zh) 多卡合一装置、***和卡信息加载方法
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
TW201248409A (en) Security architecture for using host memory in the design of a secure element
RU2544798C1 (ru) Переносное электронное устройство с модулем карты памяти, предназначенное для осуществления электронных транзакций
CN107451813B (zh) 支付方法、支付设备和支付服务器
CN103337117A (zh) 一种移动刷卡终端
TW201108696A (en) Account identification system, method and peripheral device of performing function thereof
US20160098698A1 (en) Methods for enabling mobile payments
CN107209840B (zh) 与所连接的***设备的安全交易
JP5685737B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2018101218A (ja) 携帯可能電子装置、プログラム、処理システム、端末およびicカード
AU2021329996A1 (en) Electronic payments systems, methods and apparatus
EA045236B1 (ru) Способ, устройство и система для передачи данных
KR20100091059A (ko) 스마트 칩 매체를 이용한 게임 접속 시스템 및 그 방법
DE102013101515A1 (de) Mobilgerät, Verfahren zum Verarbeiten einer Eingabe in ein Mobilgerät und elektronisches Zahlverfahren, das ein Mobilgerät verwendet

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant