CN108469962B - 基于手机盾的移动终端及手机盾管理方法 - Google Patents

基于手机盾的移动终端及手机盾管理方法 Download PDF

Info

Publication number
CN108469962B
CN108469962B CN201810258810.5A CN201810258810A CN108469962B CN 108469962 B CN108469962 B CN 108469962B CN 201810258810 A CN201810258810 A CN 201810258810A CN 108469962 B CN108469962 B CN 108469962B
Authority
CN
China
Prior art keywords
mobile phone
shield
trusted
configuration information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810258810.5A
Other languages
English (en)
Other versions
CN108469962A (zh
Inventor
王玉岗
郑涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201810258810.5A priority Critical patent/CN108469962B/zh
Publication of CN108469962A publication Critical patent/CN108469962A/zh
Application granted granted Critical
Publication of CN108469962B publication Critical patent/CN108469962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)

Abstract

本申请提供一种基于手机盾的移动终端及手机盾管理方法,移动终端包括可信执行环境和富执行环境;富执行环境中安装移动终端用户应用安装包,移动终端用户应用安装包包括至少一个终端用户应用程序;可信执行环境中安装手机盾可信应用,手机盾可信应用包括与终端用户应用程序对应的配置信息存储模块。本申请基于TEE环境android***上手机盾业务的TA开发的相关配置管理功能,使移动终端的***厂商维护一个手机盾TA成为可能,简化TA的管理;手机盾CA侧也只维护一个TA,通过配置信息完成不同行业用户(银行,证券,保险等)的业务需求。

Description

基于手机盾的移动终端及手机盾管理方法
技术领域
本申请涉及手机盾技术领域,尤其涉及一种移动终端及手机盾管理方法。
背景技术
随着android平台的TEE(Trusted Execution Environment)可信执行环境的普及,基于TEE环境的各种金融支付,身份认证等安全级别要求较高的行业应用的需求越来越多,例如传统PC平台的银行的个人网上银行业务开始逐渐向手机侧迁移。传统PC平台个人网上银行业务需使用USB接口的外接安全认证的物理盾,保证交易的安全。
随着智能手机的普及,用户更倾向于手机的个人网上银行操作和使用,但是手机的开放***导致很多不安全的漏洞和限制,TEE***的出现,正好可以和手机的个人网上银行业务结合,提供一种安全的,快捷的服务,由于TEE***支持TUI(trusted UserInterface,可信用户界面),可提供安全环境的用户操作界面,保证的交易的信息不被篡改和PIN的安全输入,实现PC平台的“所见即所签”的二代Usbkey业务。
手机银行的业务处理***的交易报文没有统一格式,交易算法也没有固定规范,针对TEE环境的手机盾业务,对银行来说只是增加一种新的通讯介子,不会因为新增通讯介子而变动现有业务交易***,只能是新的通讯介子适配现有***。
同时银行的手机银行APP的UI操作方式,显示风格,主题色彩都有很大差异,银行对TEE环境的TUI显示***提出更高要求。
针对TEE环境的银行的手机盾业务需求,手机***侧需要支持不同银行的业务需求,相应的TA(Trusted application,可信应用)侧开发需要定制相应TA,但由于手机TEE环境资源有限,不可能无限扩展支持多个TA,多个TA同时也增加维护成本,也不利于业务推广。
发明内容
本申请的目的在于提供一种移动终端及手机盾管理方法,提出针对TA侧的开发的配置管理要求,简化不同行业用户(银行,证券,保险等)的业务***对TA的适配。
为达到上述目的,本申请提供一种基于手机盾的移动终端,移动终端包括可信执行环境和富执行环境;富执行环境中安装移动终端用户应用安装包,移动终端用户应用安装包包括至少一个终端用户应用程序;可信执行环境中安装手机盾可信应用,手机盾可信应用包括与终端用户应用程序对应的配置信息存储模块。
如上的,其中,终端用户应用程序具有唯一的应用标识符;手机盾可信应用还包括应用标识符映射表,应用标识符映射表记录应用标识符与配置信息存储模块之间的对应关系。
如上的,其中,配置信息存储模块内存储可信用户界面配置信息,可信用户界面配置信息包括可信用户界面的配色方案、终端用户应用程序LOGO、可信用户界面输入框的提示内容、PIN码输入要求、PIN码的密码强度要求、特定可信用户界面的按钮位置信息、错误提示信息的配置以及可信用户界面的交易报文显示规则中的一种或多种。
如上的,其中,配置信息存储模块内存储交易报文格式配置信息,交易报文格式配置信息包括报文的编码格式以及关键信息的显示规则。
如上的,其中,交易报文格式配置信息包括报文编码标识、报文关键信息提取标识、报文显示内容标识、需要签名的报文开始标识和结束标识中的一种或多种。
如上的,其中,配置信息存储模块内存储交易算法配置信息,交易算法配置信息包括PIN验证算法标识、报文哈希算法标识以及报文签名算法标识中的一种或多种。
如上的,其中,移动终端用户应用安装包包括手机盾客户应用控件,手机盾客户应用控件包括TAM控件,TAM控件为手机盾TAM后台***提供设置和更新可信应用配置信息的标准接口。
如上的,其中,移动终端的安卓操作***包括设置在框架内的盾服务模块和设置在内核内的盾服务驱动器,盾服务模块提供TAM控件与盾服务驱动器之间通信的标准接口,盾服务驱动器通过富执行环境的通信代理和可信执行环境的通信代理与可信执行环境中的可信应用进行通信。
本申请还提供一种基于上述移动终端的手机盾管理方法,包括如下步骤:终端用户应用程序通过用户接口侧调用可信应用配置信息更新接口;移动终端的安卓操作***加载可信执行环境下的可信应用,并向可信应用发送读取版本指令;移动终端的安卓操作***将可信应用返回的版本信息上传到手机盾TAM后台***,并发起更新配置信息请求;移动终端的安卓操作***接收手机盾TAM后台***响应于版本信息不同而下发的与终端用户应用程序对应的新版本可信应用配置信息;移动终端的安卓操作***将新版本可信应用配置信息发送给可信应用,使可信应用更新配置信息并返回更新结果;移动终端的安卓操作***将可信应用的更新结果返回给终端用户应用程序。
如上的,其中,还包括:加载可信执行环境下的可信应用之前,响应于终端用户应用程序调用可信应用配置信息更新接口,手机盾客户应用控件的TAM控件被触发,并且TAM控件向移动终端的安卓操作***中的盾管理模块发起读取版本请求;并且,在配置信息更新过程中,TAM控件和盾管理模块用于终端用户应用程序与可信应用之间以及手机盾TAM后台***与可信应用之间的数据传输。
本申请实现的有益效果如下:
本申请基于TEE环境android***上手机盾业务的TA开发的相关配置管理功能,使移动终端的***厂商维护一个手机盾TA成为可能,简化TA的管理;手机盾CA侧也只维护一个TA,通过配置信息完成不同行业用户(银行,保险,证券等)的业务需求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为移动终端的手机盾业务整体框架图;
图2为TEE环境的整体框架图;
图3为TA配置信息更新的流程图;
图4为优选的TA配置信息更新流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为移动终端的手机盾业务整体框架图,移动终端为手机、平板等便携式终端设备。如图1所示,以手机100为例,移动终端100包括可信执行环境、富执行环境以及嵌入式安全模块(Embedded security module,ESE)170。可信执行环境安全模块驱动器(ESEDriver)1602与ESE170进行通信。
富执行环境中安装移动终端用户应用安装包和安卓操作***。
移动终端用户应用安装包包括至少一个用户应用程序(Application,APP)。用户应用程序可以是银行类用户端应用程序、证券类用户端应用程序或保险类用户端应用程序等应用程序。这里以至少一个手机银行APP(图1中只示出一个手机银行APP 110)为例。可以理解地,移动终端可以同时安装多个相同行业的用户应用程序和/或不同行业的用户应用程序。
优选地,移动终端用户应用安装包还包括手机盾客户应用(client application,CA)控件120。手机盾CA控件120包括可信服务管理(Trusted Service Manager,TSM)控件1201、业务控件1202以及可信应用管理(Trusted Application Manager,TAM)控件1203,TSM控件1201为手机厂商的TSM平台210与ESE170提供创建辅助安全域(Auxiliarysecurity domain,SSD)、下载小应用程序(applet)和创建应用实例的标准接口,业务控件1202为手机银行APP提供在TEE环境下完成业务的标准接口,TAM控件1203为手机银行APP提供设置和更新手机盾可信应用(Trusted application,TA)150的配置信息的标准接口。
安卓操作***包括框架130和REE环境下的安卓内核140。框架130包括TEE盾管理模块(TEEKeyManager)1301和TEE盾服务模块(TEEKey Service)1302。内核140内设有盾管理驱动器(TEEKeyManager Driver)1401、盾服务驱动器(TEEKeyService Driver)1402和富执行环境的通信代理(REE Communication Agent)1403。盾管理模块1301提供TSM控件1201与盾管理驱动器1401之间通信的标准接口,盾管理驱动器1401与ESE170进行直接通信。盾服务模块1302提供业务控件1202和TAM控件1203与盾服务驱动器1402之间通信的标准接口,盾服务驱动器1402通过富执行环境的通信代理1403和可信执行环境的通信代理(TEECommunication Agent)1601与TEE环境中的手机盾TA150进行通信。
如图2所示,TEE环境中安装手机盾TA150,手机盾TA150包括多个配置信息存储模块1501(图2只示出一个配置信息存储模块1501),每个配置信息存储模块1501与其中一个用户应用程序(如手机银行APP)对应。在运行状态下,只有一个用户应用程序访问手机盾TA150。
如图2所示,配置信息存储模块1501内存储XML交易报文格式配置信息、交易算法配置信息、TUI界面配置信息、配置信息读写以及银行(或证券、保险等)的证书及签名数据等。其中,银行(或证券、保险等)的证书是由手机盾TAM后台***的根证书签名获得的。
其中,TUI配置信息包括TUI的配色方案(如字体颜色、大小等)、TUI界面上的终端用户应用程序LOGO、TUI界面上输入框的提示内容(例如,“请输入6-8位数字、字母”)、PIN码输入要求(例如,PIN码是否包含数字、字母或符号)、PIN码的密码强度要求、(例如,是否包含大小写、是否可以输入相同字符等规则、数字是否可以连续)、特定TUI界面的按钮位置信息(例如,“确认”键在左侧或右侧、是否设置“取消”按钮)、TUI错误提示信息的配置以及TUI交易报文显示规则中的一种或多种。
交易报文格式配置信息包括报文的编码格式、关键信息的显示规则等。优选地,交易报文格式配置信息为标准JSON格式,包括报文编码标识、报文关键信息提取标识、报文显示内容标识、需要签名的报文开始标识和结束标识等中的一种或多种。
交易算法配置信息为标准JSON格式,交易算法配置信息包括PIN验证算法标识(如DES、3DES)、报文哈希算法标识(如sha1、sha256、SM3等)以及报文签名算法标识(如RSA、SM2)中的一种或多种。
优选地,手机银行APP110具有唯一的应用标识符(Application identifier,AID)。手机盾TA150还包括AID映射表1502,AID映射表1502记录AID与配置信息存储模块之间的对应关系。
实施例二
本申请还提供了一种基于上述移动终端的手机盾管理方法,包括手机盾TA配置信息的更新。
图3为TA配置信息更新流程图。如图3所示,以手机银行APP为例,更新手机盾TA的配置信息包括如下步骤:
S310:手机银行APP通过用户接口侧调用可信应用配置信息更新接口。
S320:移动终端的安卓操作***加载TEE环境下的手机盾TA,并向手机盾TA发送读取版本指令。
S330:移动终端的安卓操作***将手机盾TA返回的版本信息上传到手机盾TAM后台***,并发起更新配置信息请求。
S340:移动终端的安卓操作***接收手机盾TAM后台***响应于版本信息不同而下发的与手机银行APP对应的新版本可信应用配置信息。
S350:移动终端的安卓操作***将新版本可信应用配置信息发送给手机盾TA,使手机盾TA更新配置信息并返回更新结果。
S360:移动终端的安卓操作***将手机盾TA的更新结果返回给手机银行APP。
图4为优选的TA配置信息更新流程图。在该实施例中,TAM控件和盾管理模块用于手机银行APP与手机盾TA之间以及手机盾TAM后台***与手机盾TA之间的数据传输。如图4所示,更新手机盾TA的配置信息包括如下步骤:
S401:手机银行APP的用户接口侧调用TA配置信息更新接口,触发手机盾CA控件的TAM控件,TAM控件获取手机银行APP对应的AID。
S402:TAM控件通过TeeKeyService的Open接口判断手机中是否已经安装手机盾TA,TeeKeyService将判断结果返回给TAM控件。若已经安装手机盾TA,则执行S403。否则,返回未安装信息,结束该流程。
S403:TAM控件向手机盾TAM后台***发起TA外部认证请求,TA外部认证请求中包含手机银行APP对应的AID。
S404:手机盾TAM后台***根据外部认证请求组织对应银行的外部认证请求数据(包括请求的根证书公钥,会话的sessionID和随机数random等),并通过TAM控件和TeeKeyService的transmit接口将外部认证请求数据发送给手机盾TA。
S405:手机盾TA根据相关算法恢复证书并验证签名数据,并根据会话sessionId和random生成会话密钥。
S406:手机盾TA通过TeeKeyService的transmit接口将认证结果返回TAM控件。
S407:TAM控件调用TeeKeyService的open接口加载手机盾TA,并通过TeeKeyService的transmit接口向手机盾TA发送读取TA版本指令,该指令中包含手机银行APP的AID。
S408:手机盾TA根据手机银行APP的AID确定与该银行对应的配置信息存储模块,从其中提取配置信息后通过TeeKeyService的transmit接口向TAM控件返回TA版本信息。
S409:TAM控件将手机盾TA返回的版本信息上传到手机盾TAM后台***并发起配置信息更新请求。
S410:手机盾TAM后台***根据请求相关信息,比较手机盾TA的现有版本和手机盾TAM后台***内存储的最新的版本信息,确定两个版本是否一致,从而判断是否需要更新TA配置信息。如果两个版本不同,则需要更新,则执行S407。如果两个版本一致,则结束该流程。
S411:手机盾TAM后台***根据S404获得的sessionId和random生成会话密钥,并利用该会话密钥将新版本的TA配置信息加密后下发至TAM控件。
S412:TAM控件根据手机盾TAM后台返回的信息调用TeekeyService的transmit接口,把新版本的TA配置信息发送到手机盾TA。
S413:手机盾TA收到配置信息请求后,进行安全认证,利用S405生成的会话密钥对新版本的TA配置信息进行解密,并将解密获得的配置信息更新到与手机银行APP的AID对应的配置信息存储模块。
S414:手机盾TA通过TeekeyService的transmit接口将配置信息更新结果返回给TAM控件。
S415:TAM控件调用TeeKeyService的close接口卸载手机盾TA。
S416:TAM控件将配置信息更新结果返回给手机银行APP。
其中,在S402中,若未安装手机盾TA,可以发起安装手机盾TA的流程。在安装手机盾TA时,首先TAM控件调用TeeKeyService的open接口向TEE OS***发起加载手机盾TA的请求,open接口中包含需要加载的手机盾TA的文件路径和文件AID;TEE OS***判断文件的合法性,则TAM控件向手机盾TAM后台***发起TA配置信息下载请求,手机盾TAM后台***根据请求通过TAM控件和TeeKeyService的transmit接口向TEE OS***下发配置信息,TEE OS***执行安装操作。
基于手机盾的安全方案,不局限于银行的客户端应用,其他行业,比如保险,证券等涉及用户资金安全的移动终端应用,都可基于提供TEE安全环境的移动终端开发相应的TA和CA应用。
本申请实现的有益效果如下:
本申请基于TEE环境android***上手机盾业务的TA开发的相关配置管理功能,使移动终端的***厂商维护一个手机盾TA成为可能,简化TA的管理;手机盾CA侧也只维护一个TA,通过配置信息完成不同行业用户(银行,证券,保险等)的业务需求。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种基于手机盾的移动终端,其特征在于,所述移动终端包括可信执行环境和富执行环境,以及嵌入式安全模块;
所述富执行环境中安装移动终端用户应用安装包,所述移动终端用户应用安装包包括至少一个终端用户应用程序;
所述可信执行环境中安装一个手机盾可信应用,所述手机盾可信应用包括与每一个所述终端用户应用程序对应的配置信息存储模块;所述配置信息存储模块包括可信用户界面配置信息、交易报文格式配置信息、交易算法配置信息;
用户应用安装包中包括手机盾客户应用控件,手机盾客户应用控件包括可信服务管理控件、业务控件和可信应用管理控件;
富执行环境中的安卓操作***包括框架和安卓内核;框架包括盾管理模块和盾服务模块;安卓内核内设有盾管理驱动器、盾服务驱动器和富执行环境通信代理;盾管理模块提供可信服务管理控件与盾管理驱动器之间通信的标准接口、盾管理驱动器与嵌入式安全模块进行直接通信;盾服务模块提供业务控件、可信应用管理控件与盾服务驱动器之间通信的标准接口;盾服务驱动器通过富执行环境通信代理、可执行环境操作***的通信代理与手机盾可信应用进行通信;
手机盾可信应用与可信执行环境操作***通过硬件抽象层将可信应用的接口统一,使得手机盾可信应用通过硬件抽象层适配不同的操作***。
2.根据权利要求1所述的基于手机盾的移动终端,其特征在于,所述终端用户应用程序具有唯一的应用标识符;
所述手机盾可信应用还包括应用标识符映射表,所述应用标识符映射表记录所述应用标识符与所述配置信息存储模块之间的对应关系。
3.根据权利要求1或2所述的基于手机盾的移动终端,其特征在于,所述配置信息存储模块内存储可信用户界面配置信息,所述可信用户界面配置信息包括可信用户界面的配色方案、终端用户应用程序的LOGO、可信用户界面输入框的提示内容、P I N码输入要求、PIN码的密码强度要求、特定可信用户界面的按钮位置信息、错误提示信息的配置以及可信用户界面的交易报文显示规则中的一种或多种。
4.根据权利要求1或2所述的基于手机盾的移动终端,其特征在于,所述配置信息存储模块内存储交易报文格式配置信息,所述交易报文格式配置信息包括报文的编码格式以及关键信息的显示规则。
5.根据权利要求4所述的基于手机盾的移动终端,其特征在于,所述交易报文格式配置信息包括报文编码标识、报文关键信息提取标识、报文显示内容标识、需要签名的报文开始标识和结束标识中的一种或多种。
6.根据权利要求1或2所述的基于手机盾的移动终端,其特征在于,所述配置信息存储模块内存储交易算法配置信息,所述交易算法配置信息包括PIN验证算法标识、报文哈希算法标识以及报文签名算法标识中的一种或多种。
7.一种根据权利要求1-6任一项所述的移动终端的手机盾管理方法,其特征在于,包括如下步骤:
终端用户应用程序通过用户接口侧调用可信应用配置信息更新接口;
移动终端的安卓操作***加载可信执行环境下的可信应用,并向所述可信应用发送读取版本指令;
移动终端的安卓操作***将可信应用返回的版本信息上传到手机盾TAM后台***,并发起更新配置信息请求;
移动终端的安卓操作***接收手机盾TAM后台***响应于版本信息不同而下发的与所述终端用户应用程序对应的新版本可信应用配置信息;
移动终端的安卓操作***将所述新版本可信应用配置信息发送给所述可信应用,使所述可信应用更新配置信息并返回更新结果;
移动终端的安卓操作***将可信应用的更新结果返回给终端用户应用程序。
8.根据权利要求7所述的移动终端的手机盾管理方法,其特征在于,还包括:
加载可信执行环境下的可信应用之前,响应于终端用户应用程序调用可信应用配置信息更新接口,手机盾客户应用控件的TAM控件被触发,并且所述TAM控件向所述移动终端的安卓操作***中的盾管理模块发起读取版本请求;并且,
在配置信息更新过程中,所述TAM控件和所述盾管理模块用于所述终端用户应用程序与所述可信应用之间以及所述手机盾TAM后台***与所述可信应用之间的数据传输。
CN201810258810.5A 2018-03-27 2018-03-27 基于手机盾的移动终端及手机盾管理方法 Active CN108469962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810258810.5A CN108469962B (zh) 2018-03-27 2018-03-27 基于手机盾的移动终端及手机盾管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810258810.5A CN108469962B (zh) 2018-03-27 2018-03-27 基于手机盾的移动终端及手机盾管理方法

Publications (2)

Publication Number Publication Date
CN108469962A CN108469962A (zh) 2018-08-31
CN108469962B true CN108469962B (zh) 2020-03-17

Family

ID=63265839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810258810.5A Active CN108469962B (zh) 2018-03-27 2018-03-27 基于手机盾的移动终端及手机盾管理方法

Country Status (1)

Country Link
CN (1) CN108469962B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708161A (zh) * 2018-09-27 2020-01-17 安徽省电子认证管理中心有限责任公司 移动设备签名的方法
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及***
CN111428281B (zh) * 2020-03-25 2021-06-18 支付宝(杭州)信息技术有限公司 Tee中可信程序的操作方法及装置
CN113703790A (zh) * 2021-08-12 2021-11-26 北京鲸鲮信息***技术有限公司 Linux***安全应用的软件框架及创建方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700268A (zh) * 2015-03-30 2015-06-10 中科创达软件股份有限公司 一种移动支付方法及移动设备
CN105978920A (zh) * 2016-07-28 2016-09-28 恒宝股份有限公司 一种访问可信应用的方法、ca及ta
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的***和方法
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
CN106778255A (zh) * 2016-11-24 2017-05-31 工业和信息化部电信研究院 基于内存遍历的可信执行环境隔离性检测方法及装置
CN206441227U (zh) * 2017-02-10 2017-08-25 王晓华 一种近场支付的终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700268A (zh) * 2015-03-30 2015-06-10 中科创达软件股份有限公司 一种移动支付方法及移动设备
CN105978917A (zh) * 2016-07-19 2016-09-28 恒宝股份有限公司 一种用于可信应用安全认证的***和方法
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
CN105978920A (zh) * 2016-07-28 2016-09-28 恒宝股份有限公司 一种访问可信应用的方法、ca及ta
CN106778255A (zh) * 2016-11-24 2017-05-31 工业和信息化部电信研究院 基于内存遍历的可信执行环境隔离性检测方法及装置
CN206441227U (zh) * 2017-02-10 2017-08-25 王晓华 一种近场支付的终端

Also Published As

Publication number Publication date
CN108469962A (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
US10803452B2 (en) Method and apparatus for performing payment
US11106476B2 (en) Helper software developer kit for native device hybrid applications
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
CN107430657B (zh) 通过代理的认证
US20180341937A1 (en) Method and apparatus for performing settlement transaction
CN108469962B (zh) 基于手机盾的移动终端及手机盾管理方法
EP2988470B1 (en) Automatic purposed-application creation
US10044510B2 (en) Storing and using data with secure circuitry
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
US20130041830A1 (en) Methods and apparatus to provision payment services
US9734091B2 (en) Remote load and update card emulation support
US20150046323A1 (en) Method and system for local evaluation of computer
WO2015102944A1 (en) Applet migration in a secure element
US9942047B2 (en) Controlling application access to mobile device functions
KR20160101635A (ko) 보안 회로를 통한 데이터의 저장 및 이용
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
WO2015047807A1 (en) Systems, methods, and computer program products for securely managing data on a secure element
CN108537535B (zh) 基于手机盾的移动终端及手机盾管理方法
CN102238135A (zh) 安全认证服务器
KR20160058375A (ko) 단말 내장형 보안 요소와의 안전한 통신
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
WO2018156382A1 (en) Security architecture for device applications
US20170032353A1 (en) Methods and systems for financial account access management
WO2023189461A1 (ja) 情報処理装置、情報処理方法、及びプログラム
WO2018017019A1 (en) Personal security device and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200220

Address after: 212355 Zhenjiang city of Jiangsu province Danyang City Heng Tang Industrial Zone

Applicant after: Hengbao Corp.

Address before: 212355 Hengtang Industrial Park, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province

Applicant before: Jiangsu Hengbao Intelligent System Technology Co. Ltd.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Mobile phone key-based mobile terminal and mobile phone key management method

Effective date of registration: 20200526

Granted publication date: 20200317

Pledgee: Agricultural Bank of China Limited Danyang sub branch

Pledgor: HENGBAO Corp.

Registration number: Y2020980002520