CN111127014B - 交易信息处理方法、服务器、用户终端、***及存储介质 - Google Patents

交易信息处理方法、服务器、用户终端、***及存储介质 Download PDF

Info

Publication number
CN111127014B
CN111127014B CN201911356945.6A CN201911356945A CN111127014B CN 111127014 B CN111127014 B CN 111127014B CN 201911356945 A CN201911356945 A CN 201911356945A CN 111127014 B CN111127014 B CN 111127014B
Authority
CN
China
Prior art keywords
transaction
information
ciphertext
result information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911356945.6A
Other languages
English (en)
Other versions
CN111127014A (zh
Inventor
詹成初
王钰
蒋海俭
邹震中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201911356945.6A priority Critical patent/CN111127014B/zh
Publication of CN111127014A publication Critical patent/CN111127014A/zh
Application granted granted Critical
Publication of CN111127014B publication Critical patent/CN111127014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种交易信息处理方法、服务器、用户终端、***及存储介质,涉及数据处理领域。该应用于用户终端的交易信息处理方法,包括:TA接收第一交易报文,从第一交易报文中解析得到交易敏感信息和交易敏感信息密文,交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;TA利用共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文;TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,结果信息指示第一交易报文表征的交易结果;TA利用共享密钥对结果信息加密,得到结果信息密文;TA根据结果信息和结果信息密文,生成第二交易报文并发送。利用本申请的技术方案能够提高电子交易的安全性。

Description

交易信息处理方法、服务器、用户终端、***及存储介质
技术领域
本申请属于数据处理领域,尤其涉及一种交易信息处理方法、服务器、用户终端、***及存储介质。
背景技术
随着电子技术的快速发展,电子交易被应用在越来越多的领域中。对于电子交易来说,由于涉及大量对安全性要求极高的信息,因此安全性是电子交易关注的重点之一。
在电子交易的过程中,服务器与用户终端需要进行安全认证。在安全认证中,需要调用用户终端的操作***的接口。但由于操作***的安全性较低,易被攻破,一旦操作***被攻破,则电子交易过程中的信息会发生泄露,还有可能被篡改。从而降低了电子交易的安全性。
发明内容
本申请实施例提供了一种交易信息处理方法、服务器、用户终端、***及存储介质,能够提高电子交易的安全性。
第一方面,本申请实施例提供一种交易信息处理方法,应用于用户终端,用户终端设置有可信执行环境TEE,TEE中设置有可信应用TA,该交易信息处理方法包括:
TA接收第一交易报文,从第一交易报文中解析得到交易敏感信息和交易敏感信息密文,交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;
TA利用共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文;
TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,结果信息指示第一交易报文表征的交易结果;
TA利用共享密钥对结果信息加密,得到结果信息密文;
TA根据结果信息和结果信息密文,生成第二交易报文并发送。
第二方面,本申请实施例提供一种交易信息处理方法,应用于服务器,该交易信息处理方法包括:
利用共享密钥对交易敏感信息加密,得到交易敏感信息密文;
根据交易敏感信息和交易敏感信息密文,生成第一交易报文并向用户终端发送,用户终端设置有安全执行环境TEE,TEE中设置有可信应用TA,TA具有共享密钥;
接收用户终端发送的第二交易报文,从第二交易报文中解析得到结果信息密文和结果信息,结果信息密文由用户终端中的TA利用共享密钥对结果信息加密得到;
利用共享密钥对解析出的结果信息密文解密,得到结果信息明文;
若解析出的结果信息与解密得到的结果信息明文一致,基于结果信息,对第一交易报文表征的交易进行处理。
第三方面,本申请实施例提供一种用户终端,用户终端设置有可信执行环境TEE,TEE中设置有可信应用TA,用户终端中TA包括:
解析模块,用于接收第一交易报文,从第一交易报文中解析得到交易敏感信息和交易敏感信息密文,交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;
解密模块,用于利用共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文;
结果生成模块,用于根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,结果信息指示第一交易报文表征的交易结果;
加密模块,用于利用共享密钥对结果信息加密,得到结果信息密文;
报文生成模块,用于根据结果信息和结果信息密文,生成第二交易报文并发送。
第四方面,本申请实施例提供一种服务器,包括:
加密模块,用于利用共享密钥对交易敏感信息加密,得到交易敏感信息密文;
报文生成模块,用于根据交易敏感信息和交易敏感信息密文,生成第一交易报文并向用户终端发送,用户终端设置有安全执行环境TEE,TEE中设置有可信应用TA,TA具有共享密钥;
解析模块,用于接收用户终端发送的第二交易报文,从第二交易报文中解析得到结果信息密文和结果信息,结果信息密文由用户终端中的TA利用共享密钥对结果信息加密得到;
解密模块,用于利用共享密钥对解析出的结果信息密文解密,得到结果信息明文;
处理模块,用于若解析出的结果信息与解密得到的结果信息明文一致,基于结果信息,对第一交易报文表征的交易进行处理。
第五方面,本申请实施例提供一种用户终端,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现第一方面的技术方案中应用于用户终端的交易信息处理方法。
第六方面,本申请实施例提供一种服务器,包括处理器、存储器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现第二方面的技术方案中应用于服务器的交易信息处理方法。
第七方面,本申请实施例提供一种交易信息处理***,包括第五方面的技术方案中的用户终端和第六方面的技术方案中的服务器。
第八方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现第一方面的技术方案中应用于用户终端的交易信息处理方法或实现第二方面的技术方案中应用于服务器的交易信息处理方法。
本申请实施例提供一种交易信息处理方法、服务器、用户终端、***及存储介质,用户终端解析服务器生成的第一交易报文,对交易敏感信息密文解密,生成结果信息,对结果信息加密,生成第二交易报文等动作均由用户终端中TEE的TA中实现。TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,以完成服务器到用户总段的安全认证。TA生成第二交易报文并发送,以使服务器接收到第二交易报文,并完成用户终端到服务器的安全认证。TEE和TA的安全性远远高于用户终端的操作***的安全性,难以被攻破。提高了交易信息处理的安全性,用户终端到服务器的安全认证和服务器到用户终端的安全认证均能安全进行,提高了交易信息处理的安全性,从而提高了电子交易的安全性。
附图说明
从下面结合附图对本申请的具体实施方式的描述中可以更好地理解本申请。其中,相同或相似的附图标记表示相同或相似的特征。
图1为本申请实施例提供的一种交易信息处理***的拓扑示意图;
图2为本申请一实施例提供的一种应用于用户终端的交易信息处理方法的流程图;
图3为本申请另一实施例提供的一种应用于用户终端的交易信息处理方法的流程图;
图4为本申请又一实施例提供的一种应用于用户终端的交易信息处理方法的流程图;
图5为本申请一实施例提供的一种应用于服务器的交易信息处理方法的流程图;
图6为本申请另一实施例提供的一种应用于服务器的交易信息处理方法的流程图;
图7为本申请一实施例提供的一种用户终端的结构示意图;
图8为本申请另一实施例提供的一种用户终端的结构示意图;
图9为本申请又一实施例提供的一种用户终端的结构示意图;
图10为本申请一实施例提供的一种服务器的结构示意图;
图11为本申请另一实施例提供的一种服务器的结构示意图;
图12为本申请实施例提供的一种用户终端的硬件结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本申请的全面理解。但是,对于本领域技术人员来说很明显的是,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请的更好的理解。本申请决不限于下面所提出的任何具体配置和算法,而是在不脱离本申请的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本申请造成不必要的模糊。
本申请实施例提供一种交易信息处理方法、服务器、用户终端、***及存储介质,可应用于服务器和用户终端在电子交易过程中进行双向认证的场景中。图1为本申请实施例提供的一种交易信息处理***的拓扑示意图。如图1所示,该交易信息处理***可包括服务器100和用户终端200。服务器100与用户终端200之间可相互通信。一台服务器100可对应一个用户终端200,也可对应两个以上的用户终端200,在此并不限定。用户终端200具体可为手机、电脑、平板电脑等,在此并不限定。在本申请实施例中,用户终端200设置有可信执行环境(Trusted Executive Environment,TEE),TEE中可设置有可信应用(TrustedApplication,TA)。可信应用的安全性较用户终端的操作***的安全性更高,被攻破的可能非常小,利用TA实现交易信息的处理过程,提高了电子交易的安全性。在一些示例中,用户终端200还可设置有嵌入式安全元件(Embedded Secure Element,eSE)。eSE的安全性较用户终端200的操作***的安全性也更高,被攻破的可能非常小,将eSE应用于用户交易信息的处理过程,进一步提高了电子交易的安全性。
本申请实施例提供一种交易信息处理方法,具体可应用于用户终端。图2为本申请一实施例提供的一种应用于用户终端的交易信息处理方法的流程图。如图2所示,该交易信息处理方法可包括步骤S301至步骤S305。
在步骤S301中,TA接收第一交易报文,从第一交易报文中解析得到交易敏感信息和交易敏感信息密文。
其中,第一交易报文为服务器生成的交易报文。第一交易报文中可包括交易敏感信息和交易敏感信息密文。交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到。但需要注意的是,第一交易报文中的交易敏感信息和/或交易敏感信息密文可能在服务器与用户终端的TA之间的传输过程中被篡改,需要在后续过程中进行认证。第一交易报文还可包括其他信息,在此并不限定。
交易敏感信息即为交易过程中的敏感信息,交易敏感信息对安全性要求更高。交易敏感信息的内容可根据电子交易的具体类型设定,在此并不限定。比如,以电子交易为电子转账为例,交易敏感信息可包括收款人姓名、收款账号、收款金额等。
在步骤S302中,TA利用共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文。
其中,用户终端的TA与服务器可预先约定共享密钥或预先约定共享密钥的生成算法。TA可在解密之前利用共享密钥的生成算法生成共享密钥,也可在解密之前调用TA或eSE存储的共享密钥,在此并不限定。
交易敏感信息明文即为对交易敏感信息密文进行解密得到的明文。
在步骤S303中,TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息。
其中,结果信息指示第一交易报文表征的交易结果。具体地,可通过解析出的交易敏感信息和解密得到的交易敏感信息报文是否一致,来进行安全认证,并确定交易结果。该结果信息需要反馈给服务器,以使服务器对第一交易报文表征的交易进行处理。
在步骤S304中,TA利用共享密钥对结果信息加密,得到结果信息密文。
其中,结果信息密文即为加密后的结果信息。
在步骤S305中,TA根据结果信息和结果信息密文,生成第二交易报文并发送。
第二交易报文包括结果信息和结果信息密文。具体地,将第二交易报文向服务器发送,以使服务器可根据第二交易报文中的结果信息和结果信息密文进行安全认证,从而实现用户终端与服务器之间的双向认证。
在本申请实施例中,解析服务器生成的第一交易报文,对交易敏感信息密文解密,生成结果信息,对结果信息加密,生成第二交易报文等动作均由用户终端中TEE的TA中实现。TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,以完成服务器到用户总段的安全认证。TA生成第二交易报文并发送,以使服务器接收到第二交易报文,并完成用户终端到服务器的安全认证。TEE和TA的安全性远远高于用户终端的操作***的安全性,难以被攻破。提高了交易信息处理的安全性,用户终端到服务器的安全认证和服务器到用户终端的安全认证均能安全进行,提高了交易信息处理的安全性,从而提高了电子交易的安全性。
图3为本申请另一实施例提供的一种应用于用户终端的交易信息处理方法的流程图。图3所示的交易信息处理方法与图2所示的交易信息处理方法的不同之处在于,用户终端还设置有服务应用和认证应用,图3所示的交易信息处理方法还可包括步骤S306至步骤S311。
在步骤S306中,服务应用接收服务器发送的第一交易报文,利用第一加解密算法对第一交易报文加密,得到第一交易密文。
服务应用为与服务器相对应的应用,可在富执行环境(Rich ExecutionEnvironment,REE)中运行。比如,服务器为金融机构专用服务器,则服务应用为金融机构专用服务应用。例如,服务器为银行的服务器,则服务应用可为该银行专用的服务应用。
服务器生成第一交易报文后,可将第一交易报文向用户终端中设置的服务应用发送。为了进一步保证第一交易报文的安全性,服务应用可将第一交易报文加密后传输。第一加解密算法可存储于服务应用。第一交易密文即为利用第一加解密算法加密的第一交易报文。具体地,对第一交易报文的加密可在服务应用中的服务软件开发工具包(SoftwareDevelopment Kit,SDK)中进行,第一加解密算法可由服务SDK实现。
在步骤S307中,服务应用向认证应用发送第一交易密文。
认证应用可进行数字证书认证。认证应用可在REE中运行。比如,认证应用可为安装于用户终端中的电子U盾。例如,用户终端为手机,认证应用可为手机盾。
在步骤S308中,认证应用接收第一交易密文,利用第一加解密算法对第一交易密文解密,得到第一交易报文并向TA发送。
认证应用可与服务应用预先约定加解密算法,认证应用可存储与服务应用中相同的第一加解密算法。在一些示例中,第一加解密算法可为对称加密算法。认证应用可通过与TEE的安全专用通信通道将第一交易报文向TA发送。
在步骤S309中,认证应用接收TA发送的第二交易报文,利用第一加解密算法对第二交易报文加密,得到第二交易密文。
TA生成第二交易报文后,可将第二交易报文向认证应用发送。为了进一步保证第二交易报文传输过程中的安全性,认证应用可对第二交易报文进行加密。具体可利用TA中存储的第一加解密算法对第二交易报文加密。第二交易密文即为加密后的第二交易报文。TA可通过认证应用与TEE的安全专用通信通道将第二交易报文向认证应用发送。
在步骤S310中,认证应用向服务应用发送第二交易密文。
在步骤S311中,服务应用接收第二交易密文,利用第一加解密算法对第二交易密文解密,得到第二交易报文并向服务器发送。
具体地,对第二交易密文的解密可在服务应用中的服务SDK中进行,第一加解密算法可由服务SDK实现。服务应用将解密得到的第二交易报文向服务器发送。通过认证应用与服务应用之间的加密和解密,进一步保证了第二交易报文传输过程中的安全性。
图4为本申请又一实施例提供的一种应用于用户终端的交易信息处理方法的流程图。图4所示的交易信息处理方法与图2所示的交易信息处理方法的不同之处在于,图4所示的交易信息处理方法还可包括步骤S312和步骤S313,或者步骤S314和步骤S315;图2中的步骤S303可具体细化为图4中的步骤S3031或步骤S3032;图2中的步骤S305可具体细化为图4中的步骤S3051和步骤S3052。
在步骤S312中,TA从第一交易报文中解析得到密钥生成辅助信息。
其中,第一交易报文还包括密钥生成辅助信息。密钥生成辅助信息可为服务器生成的。密钥生成辅助信息用于辅助生成共享密钥。在一些示例中,密钥生成辅助信息可包括交易会话号和交易随机数。不同的交易对应的交易会话号不同,交易随机数的随机性高。每次交易对应的密钥生成辅助信息不同,从而使得每次交易对应生成的共享密钥均可不同,进一步降低共享密钥泄露的风险,从而进一步提高电子交易的安全性。
在步骤S313中,TA利用密钥生成辅助信息和TA存储的固态密钥,生成共享密钥。
在本示例中,固态密钥存储于TA中,避免固态密钥被篡改的风险,提高固态密钥的安全性。TA利用从第一交易报文中解析得到的密钥生成辅助信息和固态密钥,生成共享密钥。具体的共享密钥生成算法可存储于TA中,用户终端的TA可与服务器预先约定一种或多种共享密钥生成算法。
在一些示例中,用户终端的TA可与服务器预先约定多种共享密钥生成算法,多种共享密钥生成算法存储于TA。第一交易报文还可包括算法标识。算法标识可包括算法编号或算法名称等,在此并不限定。TA可从第一交易报文中解析得到算法标识,在存储的多种共享密钥生成算法中调用与该算法标识对应的共享密钥生成算法,利用密钥生成辅助信息和固态密钥,生成共享密钥。
在步骤S314中,TA从第一交易报文中解析得到密钥生成辅助信息。
步骤S314的内容可参见步骤S312的相关说明,在此不再赘述。其中,在一些示例中,密钥生成辅助信息包括交易会话号和交易随机数。
在步骤S315中,TA从eSE获取固态密钥,利用密钥生成辅助信息和固态密钥,生成共享密钥。
在一些示例中,用户终端还设置有eSE。固态密钥可存储在eSE中,则TA可从eSE获取固态密钥,利用密钥生成辅助信息和固态密钥,生成共享密钥。其中利用利用密钥生成辅助信息和固态密钥,生成共享密钥的具体内容可参见步骤S313中的相关说明,在此不再赘述。
在TA和eSE之间进行通信的过程中,可对TA和eSE之间传输的固态密钥进行加密,以降低固态密钥被泄露的风险。具体地,eSE根据第二加解密算法对固态密钥进行加密,得到固态密钥密文并向TA发送。TA根据第二加解密算法对固态密钥密文解密,得到固态密钥。
eSE与TA可预先约定第二加解密算法。第二加解密算法存储于eSE中,也存储于TA中。在一些示例中,第二加解密算法可为对称加解密算法。
在步骤S3031中,若解析出的交易敏感信息和解密得到的交易敏感信息明文一致,TA生成第一结果信息。
上述实施例中的结果信息包括第一结果信息。解析出的交易敏感信息和解密得到的交易敏感信息明文一致,表示第一交易报文没有被篡改,安全认证成功。第一结果信息用于指示第一交易报文表征的交易成功。
在步骤S3032中,若解析出的交易敏感信息和解密得到的交易敏感信息明文不一致,TA生成第二结果信息。
上述实施例中的结果信息包括第二结果信息。解析出的交易敏感信息和解密得到的交易敏感信息明文不一致,表示第一交易报文可能被篡改,安全认证失败,第一交易表文表征的交易不应执行,交易失败。第二结果信息用于指示第一交易报文表征的交易失败。
在一些示例中,若由于用户终端接收的用户的输入口令与安全口令不一致导致的PIN输入错误或PIN锁定等问题,TA也可生成第二结果信息,以指示第一交易报文表征的交易失败。
在步骤S3051中,TA获取密钥生成辅助信息。
具体地,TA从第一交易报文中获取密钥生成辅助信息。在一些示例中,密钥生成辅助信息可包括交易会话号和交易随机数。
在步骤S3052中,TA对密钥生成辅助信息、结果信息和结果信息密文进行拼接操作,生成第二交易报文并发送。
在此并不对拼接操作的具体拼接算法进行限定。比如,密钥生成辅助信息包括交易会话号sessionid和交易随机数random,结果信息为result,结果信息密文为result’。则生成的第二交易报文可为“sessionid&random+random&result+result’”。由于外界难以得知具体的拼接操作内容,因此拼接操作生成的第二交易报文难以泄露或被篡改,提高了第二交易报文中的内容的安全性,从而进一步提高了电子交易的安全性。
本申请还提供了一种交易信息处理方法,可具体应用于服务器。图5为本申请一实施例提供的一种应用于服务器的交易信息处理方法的流程图。如图5所示,该交易信息处理方法可包括步骤S401至步骤S405。
在步骤S401中,利用共享密钥对交易敏感信息加密,得到交易敏感信息密文。
交易敏感信息即为交易过程中的敏感信息,交易敏感信息对安全性要求更高。交易敏感信息的内容可根据电子交易的具体类型设定,在此并不限定。比如,以电子交易为电子转账为例,交易敏感信息可包括收款人姓名、收款账号、收款金额等。交易敏感信息密文即为加密后的交易敏感信息。
服务器与用户终端的TA可预先约定共享密钥或预先约定共享密钥的生成算法。服务器可在加密之前利用共享密钥的生成算法生成共享密钥,也可在加密之前调用服务器中存储的共享密钥,在此并不限定。
在步骤S402中,根据交易敏感信息和交易敏感信息密文,生成第一交易报文并向用户终端发送。
第一交易报文包括交易敏感信息和交易敏感信息密文。具体地,将第一交易报文向用户终端发送,以使用户终端可根据第一交易报文中的交易敏感信息和交易敏感信息密文进行安全认证,从而实现服务器与用户终端之间的双向认证。
其中,用户终端设置有安全执行环境TEE。TEE中设置有可信应用TA。TA存储有共享密钥或可生成共享密钥。根据第一交易报文中的交易敏感信息和交易敏感信息密文进行安全认证的任务是由用户终端的TA执行的。
在步骤S403中,接收用户终端发送的第二交易报文,从第二交易报文中解析得到结果信息密文和结果信息。
其中,第二交易报文包括结果信息密文和结果信息。结果信息密文由用户终端中的TA利用共享密钥对结果信息加密得到。但需要注意的是,第二交易报文中的结果信息/结果信息密文可能在用户终端的TA与服务器之间的传输过程中被篡改,需要在后续过程中进行认证。
在步骤S404中,利用共享密钥对解析出的结果信息密文解密,得到结果信息明文。
其中,结果信息明文即为对结果信息密文进行解密得到的明文。
在步骤S405中,若解析出的结果信息与解密得到的结果信息明文一致,基于结果信息,对第一交易报文表征的交易进行处理。
解析出的结果信息与解密得到的结果信息明文一致,表示第二交易报文没有被篡改,安全认证成功。可对第一交易报文表征的交易进行结果信息指示的处理。
在本申请实施例中,服务器利用与用户终端的TA共享的共享密钥对交易敏感信息加密,生成包括交易敏感信息和交易敏感信息密文的第一交易报文向用户终端发送,以使用户终端的AT接收第一交易报文,并完成服务器到用户终端的安全认证。服务器接收用户终端的AT生成的第二交易报文,并通过解析出的结果信息与解密得到的结果信息明文是否一致,进行用户终端到服务器的安全认证。TEE和TA的安全性远远高于用户终端的操作***的安全性,难以被攻破。服务器到用户终端的安全认证和用户终端到服务器的安全认证均能安全进行,提高了交易信息处理的安全性,从而提高了电子交易的安全性。
图6为本申请另一实施例提供的一种应用于服务器的交易信息处理方法的流程图。图6所示的交易处理方法与图5所示的交易处理方法的不同之处在于,图6所示的交易处理方法还可包括步骤S406至步骤S408,以及步骤S409;图5中的步骤S402可具体细化为图6中的步骤S4021和步骤S4022;图5中的步骤S405可具体细化为图6中的步骤S4051或步骤S4052。
在步骤S406中,获取固态密钥。
其中,固态密钥存储于服务器中,具体存储区域在此并不限定。
在步骤S407中,生成密钥生成辅助信息。
服务器可在服务器对交易敏感信息加密前,生成密钥生成辅助信息。密钥生成辅助信息用于辅助生成共享密钥。在一些示例中,密钥生成辅助信息可包括交易会话号和交易随机数。不同的交易对应的交易会话号不同,交易随机数的随机性高。每次交易对应的密钥生成辅助信息不同,从而使得每次交易对应生成的共享密钥均可不同,进一步降低共享密钥泄露的风险,从而进一步提高电子交易的安全性。
在步骤S408中,利用密钥生成辅助信息和固态密钥,生成共享密钥。
服务器可与用户终端的TA预先约定一种或多种共享密钥生成算法。
在一些示例中,服务器利用密钥生成辅助信息和固态密钥,根据与服务器可与用户终端的TA预先约定的一种共享密钥生成算法,生成共享密钥。
在另一些示例中,服务器利用密钥生成辅助信息和固态密钥,根据与服务器可与用户终端的TA预先约定的多种共享密钥生成算法中的一种,生成共享密钥。对应地,服务器还可利用选定的多种共享密钥生成算法中的一种共享密钥生成算法的算法标识,生成第一交易报文。即第一交易报文还可包括算法标识。
在步骤S409中,若解析出的结果信息与解密得到的结果信息明文不一致,取消第一交易报文表征的交易。
解析出的结果信息与解密得到的结果信息明文不一致,表示第二交易报文可能被篡改,安全认证失败,并不执行本次交易,取消交易。
在步骤S4021中,获取密钥生成辅助信息。
密钥生成辅助信息的内容可参见步骤S407中的相关说明,在此不再赘述。
在步骤S4022中,对密钥生成辅助信息、交易敏感信息和交易敏感信息密文进行拼接操作,生成第一交易报文并向用户终端发送。
在此并不对拼接操作的具体拼接算法进行限定。比如,密钥生成辅助信息包括交易会话号sessionid和交易随机数random,交易敏感信息为param,结果信息密文为param’。则生成的第二交易报文可为“sessionid&random+random&param+param’”。由于外界难以得知具体的拼接操作内容,因此拼接操作生成的第一交易报文难以泄露或被篡改,提高了第一交易报文中的内容的安全性,从而进一步提高了电子交易的安全性。
在步骤S4051中,基于第一结果信息,执行第一交易报文表征的交易。
上述实施例中的结果信息包括第一结果信息。第一结果信息用于指示第一交易报文表征的交易成功。
在步骤S4052中,基于第二结果信息,取消第一交易报文表征的交易。
上述实施例中的结果信息包括第二结果信息。第二结果信息用于指示第一交易报文表征的交易失败。
本申请实施例还提供了一种用户终端。图7为本申请一实施例提供的一种用户终端的结构示意图。用户终端设置有TEE,TEE中设置有TA。如图7所示,用户终端500中的TA可包括解析模块501、解密模块502、结果生成模块503、加密模块504和报文生成模块505。
解析模块501,用于接收第一交易报文,从第一交易报文中解析得到交易敏感信息和交易敏感信息密文,交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;
解密模块502,用于利用共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文.
结果生成模块503,用于根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息。
其中,结果信息指示第一交易报文表征的交易结果。
加密模块504,用于利用共享密钥对结果信息加密,得到结果信息密文。
报文生成模块505,用于根据结果信息和结果信息密文,生成第二交易报文并发送。
在本申请实施例中,解析服务器生成的第一交易报文,对交易敏感信息密文解密,生成结果信息,对结果信息加密,生成第二交易报文等动作均由用户终端中TEE的TA中实现。TA根据解析出的交易敏感信息和解密得到的交易敏感信息明文,生成结果信息,以完成服务器到用户总段的安全认证。TA生成第二交易报文并发送,以使服务器接收到第二交易报文,并完成用户终端到服务器的安全认证。TEE和TA的安全性远远高于用户终端的操作***的安全性,难以被攻破。提高了交易信息处理的安全性,用户终端到服务器的安全认证和服务器到用户终端的安全认证均能安全进行,提高了交易信息处理的安全性,从而提高了电子交易的安全性。
用户终端500还设置有服务应用和认证应用。对应地,用户终端500还可包括承载服务应用的模块和承载认证应用的模块。图8为本申请另一实施例提供的一种用户终端的结构示意图。图8所示的用户终端与图7所示的用户终端的不同之处在于,图8所示的用户终端500还可包括第一报文加密模块506、第一报文解密模块507、第二报文加密模块508和第二报文解密模块509。
第一报文加密模块506,用于接收服务器发送的第一交易报文,利用第一加解密算法对第一交易报文加密,得到第一交易密文并向认证应用发送。
第一报文解密模块507,用于接收第一交易密文,利用第一加解密算法对第一交易密文解密,得到第一交易报文并向TA发送。
第二报文加密模块508,用于接收TA发送的第二交易报文,利用第一加解密算法对第二交易报文加密,得到第二交易密文并向服务应用发送。
第二报文解密模块509,用于接收第二交易密文,利用第一加解密算法对第二交易密文解密,得到第二交易报文并向服务器发送。
图9为本申请又一实施例提供的一种用户终端的结构示意图。图9所示的用户终端与图7所示的用户终端的不同之处在于,图9所示的用户终端500中TA还可包括密钥生成模块510。若用户终端设置有eSE,用户终端中eSE可包括密钥加密模块511。
在一些示例中,第一交易报文还包括密钥生成辅助信息。
上述实施例中的解析模块501还可用于从第一交易报文中解析得到密钥生成辅助信息。
密钥生成模块510,用于利用密钥生成辅助信息和TA存储的固态密钥,生成共享密钥。
在另一些示例中,第一交易报文还包括密钥生成辅助信息。用户终端设置有嵌入式安全元件eSE。
上述实施例中的解析模块501还可用于从第一交易报文中解析得到密钥生成辅助信息。
密钥生成模块501,用于从eSE获取固态密钥,利用密钥生成辅助信息和固态密钥,生成共享密钥。
密钥加密模块511可用于根据第二加解密算法对固态密钥进行加密,得到固态密钥密文并向TA发送;
密钥生成模块501可具体用于根据第二加解密算法对固态密钥密文解密,得到固态密钥。
具体地,上述示例中的密钥生成辅助信息包括交易会话号和交易随机数。
在上述实施例中,结果信息包括第一结果信息或第二结果信息,第一结果信息用于指示第一交易报文表征的交易成功,第二结果信息用于指示第一交易报文表征的交易失败。
对应地,上述实施例中的结果生成模块503可具体用于:若解析出的交易敏感信息和解密得到的交易敏感信息明文一致,生成第一结果信息;若解析出的交易敏感信息和解密得到的交易敏感信息明文不一致,生成第二结果信息。
上述实施例中的报文生成模块505可具体用于:获取密钥生成辅助信息;对密钥生成辅助信息、结果信息和结果信息密文进行拼接操作,生成第二交易报文并发送。
本申请还提供了一种服务器。图10为本申请一实施例提供的一种服务器的结构示意图。如图10所示,该服务器600可包括加密模块601、报文生成模块602、解析模块603、解密模块604和处理模块605。
加密模块601,用于利用共享密钥对交易敏感信息加密,得到交易敏感信息密文;
报文生成模块602,用于根据交易敏感信息和交易敏感信息密文,生成第一交易报文并向用户终端发送。
其中,用户终端设置有安全执行环境TEE。TEE中设置有可信应用TA。TA具有共享密钥。
解析模块603,用于接收用户终端发送的第二交易报文,从第二交易报文中解析得到结果信息密文和结果信息。
其中,结果信息密文由用户终端中的TA利用共享密钥对结果信息加密得到。
解密模块604,用于利用共享密钥对解析出的结果信息密文解密,得到结果信息明文。
处理模块605,用于若解析出的结果信息与解密得到的结果信息明文一致,基于结果信息,对第一交易报文表征的交易进行处理。
在本申请实施例中,服务器利用与用户终端的TA共享的共享密钥对交易敏感信息加密,生成包括交易敏感信息和交易敏感信息密文的第一交易报文向用户终端发送,以使用户终端的AT接收第一交易报文,并完成服务器到用户终端的安全认证。服务器接收用户终端的AT生成的第二交易报文,并通过解析出的结果信息与解密得到的结果信息明文是否一致,进行用户终端到服务器的安全认证。TEE和TA的安全性远远高于用户终端的操作***的安全性,难以被攻破。服务器到用户终端的安全认证和用户终端到服务器的安全认证均能安全进行,提高了交易信息处理的安全性,从而提高了电子交易的安全性。
图11为本申请另一实施例提供的一种服务器的结构示意图。图11所示的服务器与图10所示的服务器的不同之处在于,图11所示的服务器600还可包括获取模块606、辅助信息生成模块607和密钥生成模块608。
获取模块606,可用于获取固态密钥。
辅助信息生成模块607,用于生成密钥生成辅助信息。
具体地,密钥生成辅助信息可包括交易会话号和交易随机数。
密钥生成模块608,用于利用密钥生成辅助信息和固态密钥,生成共享密钥。
上述实施例中的报文生成模块602可具体用于:获取密钥生成辅助信息;对密钥生成辅助信息、交易敏感信息和交易敏感信息密文进行拼接操作,生成第一交易报文并向用户终端发送。
上述实施例中的处理模块605还可用于若解析出的结果信息与解密得到的结果信息明文不一致,取消第一交易报文表征的交易。
在一些示例中,结果信息包括第一结果信息或第二结果信息。第一结果信息用于指示第一交易报文表征的交易成功。第二结果信息用于指示第一交易报文表征的交易失败。
对应地,上述实施例中的处理模块605可具体用于:基于第一结果信息,执行第一交易报文表征的交易;或者,基于第二结果信息,取消第一交易报文表征的交易。
图12为本申请实施例提供的一种用户终端的硬件结构示意图。如图12所示,用户终端700包括存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
在一个示例中,上述处理器702可以包括中央处理器(CPU),或者特定集成电路(ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器701可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器701可包括HDD、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器701可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器701可在终端热点开启用户终端700的内部或外部。在特定实施例中,存储器701是非易失性固态存储器。在特定实施例中,存储器701包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器702通过读取存储器701中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述实施例中应用于用户终端的交易信息处理方法。
在一个示例中,用户终端700还可包括通信接口703和总线704。其中,如图12所示,存储器701、处理器702、通信接口703通过总线704连接并完成相互间的通信。
通信接口703,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。也可通过通信接口703接入输入设备和/或输出设备。
总线704包括硬件、软件或两者,将用户终端700的部件彼此耦接在一起。举例来说而非限制,总线704可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线704可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本申请实施例中的服务器的硬件结构可参见上述实施例中用户终端的硬件结构,在此不再赘述。需要说明的是,服务器中的处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述实施例中应用于服务器的交易信息处理方法。
本申请实施例还可提供一种交易信息处理***。如图1所示,该交易信息处理***包括上述实施例中的用户终端和服务器,具体内容可参见上述实施例中的相关说明,在此不再赘述。
本申请一实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时可实现上述实施例中应用于用户终端的交易信息处理方法或应用于服务器的交易信息处理方法。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于用户终端实施例、服务器实施例和计算机可读存储介质实施例而言,相关之处可以参见方法实施例的说明部分。本申请并不局限于上文所描述并在图中示出的特定步骤和结构。本领域的技术人员可以在领会本申请的精神之后,作出各种改变、修改和添加,或者改变步骤之间的顺序。并且,为了简明起见,这里省略对已知方法技术的详细描述。
本领域技术人员应能理解,上述实施例均是示例性而非限制性的。在不同实施例中出现的不同技术特征可以进行组合,以取得有益效果。本领域技术人员在研究附图、说明书及权利要求书的基础上,应能理解并实现所揭示的实施例的其他变化的实施例。在权利要求书中,术语“包括”并不排除其他装置或步骤;不定冠词“一个”不排除多个;术语“第一”、“第二”用于标示名称而非用于表示任何特定的顺序。权利要求中的任何附图标记均不应被理解为对保护范围的限制。权利要求中出现的多个部分的功能可以由一个单独的硬件或软件模块来实现。某些技术特征出现在不同的从属权利要求中并不意味着不能将这些技术特征进行组合以取得有益效果。

Claims (21)

1.一种交易信息处理方法,其特征在于,应用于用户终端,所述用户终端设置有可信执行环境TEE,所述TEE中设置有可信应用TA,所述方法包括:
所述TA接收第一交易报文,从所述第一交易报文中解析得到交易敏感信息和交易敏感信息密文,所述交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;
所述TA利用所述共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文;
所述TA根据解析出的所述交易敏感信息和解密得到的所述交易敏感信息明文,生成结果信息,所述结果信息指示第一交易报文表征的交易结果;
所述TA利用所述共享密钥对所述结果信息加密,得到结果信息密文;
所述TA根据所述结果信息和所述结果信息密文,生成第二交易报文并发送。
2.根据权利要求1所述的方法,其特征在于,所述用户终端还设置有服务应用和认证应用,
在所述TA接收所述第一交易报文之前,所述方法还包括:
所述服务应用接收所述服务器发送的所述第一交易报文,利用第一加解密算法对所述第一交易报文加密,得到第一交易密文并向所述认证应用发送;
所述认证应用接收所述第一交易密文,利用所述第一加解密算法对所述第一交易密文解密,得到所述第一交易报文并向所述TA发送。
3.根据权利要求2所述的方法,其特征在于,在所述TA根据所述结果信息和所述结果信息密文,生成第二交易报文并发送之后,所述方法还包括:
所述认证应用接收所述TA发送的所述第二交易报文,利用所述第一加解密算法对所述第二交易报文加密,得到第二交易密文并向所述服务应用发送;
所述服务应用接收所述第二交易密文,利用所述第一加解密算法对所述第二交易密文解密,得到所述第二交易报文并向所述服务器发送。
4.根据权利要求1所述的方法,其特征在于,所述第一交易报文还包括密钥生成辅助信息,
在所述TA利用所述共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文之前,还包括:
所述TA从所述第一交易报文中解析得到所述密钥生成辅助信息;
所述TA利用所述密钥生成辅助信息和所述TA存储的固态密钥,生成所述共享密钥。
5.根据权利要求1所述的方法,其特征在于,所述用户终端设置有嵌入式安全元件eSE,所述第一交易报文还包括密钥生成辅助信息,
在所述TA利用所述共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文之前,还包括:
所述TA从所述第一交易报文中解析得到所述密钥生成辅助信息;
所述TA从所述eSE获取固态密钥,利用所述密钥生成辅助信息和所述固态密钥,生成所述共享密钥。
6.根据权利要求5所述的方法,其特征在于,所述TA从所述eSE获取固态密钥,包括:
所述eSE根据第二加解密算法对所述固态密钥进行加密,得到固态密钥密文并向所述TA发送;
所述TA根据所述第二加解密算法对所述固态密钥密文解密,得到所述固态密钥。
7.根据权利要求4所述的方法,其特征在于,所述TA根据所述结果信息和所述结果信息密文,生成第二交易报文并发送,包括:
所述TA获取所述密钥生成辅助信息;
所述TA对所述密钥生成辅助信息、所述结果信息和所述结果信息密文进行拼接操作,生成第二交易报文并发送。
8.根据权利要求4、5或7所述的方法,其特征在于,所述密钥生成辅助信息包括交易会话号和交易随机数。
9.根据权利要求1所述的方法,其特征在于,所述结果信息包括第一结果信息或第二结果信息,所述第一结果信息用于指示所述第一交易报文表征的交易成功,所述第二结果信息用于指示所述第一交易报文表征的交易失败,
所述TA根据解析出的所述交易敏感信息和解密得到的所述交易敏感信息明文,生成结果信息,包括:
若解析出的所述交易敏感信息和解密得到的所述交易敏感信息明文一致,所述TA生成所述第一结果信息;
若解析出的所述交易敏感信息和解密得到的所述交易敏感信息明文不一致,所述TA生成所述第二结果信息。
10.一种交易信息处理方法,其特征在于,应用于服务器,所述方法包括:
利用共享密钥对交易敏感信息加密,得到交易敏感信息密文;
根据所述交易敏感信息和所述交易敏感信息密文,生成第一交易报文并向用户终端发送,所述用户终端设置有可信执行环境TEE,所述TEE中设置有可信应用TA,所述TA具有所述共享密钥;
接收所述用户终端发送的第二交易报文,从所述第二交易报文中解析得到结果信息密文和结果信息,所述结果信息密文由所述用户终端中的所述TA利用所述共享密钥对所述结果信息加密得到;
利用所述共享密钥对解析出的所述结果信息密文解密,得到结果信息明文;
若解析出的所述结果信息与解密得到的所述结果信息明文一致,基于所述结果信息,对所述第一交易报文表征的交易进行处理。
11.根据权利要求10所述的方法,其特征在于,在所述利用共享密钥对交易敏感信息加密,得到交易敏感信息密文之前,所述方法还包括:
获取固态密钥;
生成密钥生成辅助信息;
利用所述密钥生成辅助信息和所述固态密钥,生成所述共享密钥。
12.根据权利要求11所述的方法,其特征在于,所述根据所述交易敏感信息和所述交易敏感信息密文,生成第一交易报文并向用户终端发送,包括:
获取所述密钥生成辅助信息;
对所述密钥生成辅助信息、所述交易敏感信息和所述交易敏感信息密文进行拼接操作,生成所述第一交易报文并向所述用户终端发送。
13.根据权利要求11或12所述的方法,其特征在于,所述密钥生成辅助信息包括交易会话号和交易随机数。
14.根据权利要求10所述的方法,其特征在于,还包括:
若解析出的所述结果信息与解密得到的所述结果信息明文不一致,取消所述第一交易报文表征的交易。
15.根据权利要求10所述的方法,其特征在于,所述结果信息包括第一结果信息或第二结果信息,所述第一结果信息用于指示所述第一交易报文表征的交易成功,所述第二结果信息用于指示所述第一交易报文表征的交易失败,
所述基于所述结果信息,对所述第一交易报文表征的交易进行处理,包括:
基于所述第一结果信息,执行所述第一交易报文表征的交易;
或者,
基于所述第二结果信息,取消所述第一交易报文表征的交易。
16.一种用户终端,其特征在于,所述用户终端设置有可信执行环境TEE,所述TEE中设置有可信应用TA,所述用户终端中所述TA包括:
解析模块,用于接收第一交易报文,从所述第一交易报文中解析得到交易敏感信息和交易敏感信息密文,所述交易敏感信息密文由服务器利用共享密钥对交易敏感信息加密得到;
解密模块,用于利用所述共享密钥对解析出的交易敏感信息密文解密,得到交易敏感信息明文;
结果生成模块,用于根据解析出的所述交易敏感信息和解密得到的所述交易敏感信息明文,生成结果信息,所述结果信息指示第一交易报文表征的交易结果;
加密模块,用于利用所述共享密钥对所述结果信息加密,得到结果信息密文;
报文生成模块,用于根据所述结果信息和所述结果信息密文,生成第二交易报文并发送。
17.一种服务器,其特征在于,包括:
加密模块,用于利用共享密钥对交易敏感信息加密,得到交易敏感信息密文;
报文生成模块,用于根据所述交易敏感信息和所述交易敏感信息密文,生成第一交易报文并向用户终端发送,所述用户终端设置有可信执行环境TEE,所述TEE中设置有可信应用TA,所述TA具有所述共享密钥;
解析模块,用于接收所述用户终端发送的第二交易报文,从所述第二交易报文中解析得到结果信息密文和结果信息,所述结果信息密文由所述用户终端中的所述TA利用所述共享密钥对所述结果信息加密得到;
解密模块,用于利用所述共享密钥对解析出的所述结果信息密文解密,得到结果信息明文;
处理模块,用于若解析出的所述结果信息与解密得到的所述结果信息明文一致,基于所述结果信息,对所述第一交易报文表征的交易进行处理。
18.一种用户终端,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至9中任意一项所述的交易信息处理方法。
19.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求10至15中任意一项所述的交易信息处理方法。
20.一种交易信息处理***,其特征在于,包括如权利要求18所述的用户终端和如权利要求19所述的服务器。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9中任意一项所述的交易信息处理方法或实现如权利要求10至15中任意一项所述的交易信息处理方法。
CN201911356945.6A 2019-12-25 2019-12-25 交易信息处理方法、服务器、用户终端、***及存储介质 Active CN111127014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911356945.6A CN111127014B (zh) 2019-12-25 2019-12-25 交易信息处理方法、服务器、用户终端、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911356945.6A CN111127014B (zh) 2019-12-25 2019-12-25 交易信息处理方法、服务器、用户终端、***及存储介质

Publications (2)

Publication Number Publication Date
CN111127014A CN111127014A (zh) 2020-05-08
CN111127014B true CN111127014B (zh) 2023-09-19

Family

ID=70503564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911356945.6A Active CN111127014B (zh) 2019-12-25 2019-12-25 交易信息处理方法、服务器、用户终端、***及存储介质

Country Status (1)

Country Link
CN (1) CN111127014B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111695109B (zh) * 2020-06-02 2024-04-26 中国工商银行股份有限公司 收单程序访问控制方法、收单终端及服务器
CN113037760B (zh) * 2021-03-15 2023-01-06 中国建设银行股份有限公司 报文发送方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040924A1 (en) * 2014-12-30 2016-07-06 Telefonica Digital España, S.L.U. Method and system for providing device based authentication, integrity and confidentiality for transactions performed by mobile device users
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108229956A (zh) * 2017-12-13 2018-06-29 北京握奇智能科技有限公司 网银交易方法、装置、***以及移动终端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106454528A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
EP3185159A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3040924A1 (en) * 2014-12-30 2016-07-06 Telefonica Digital España, S.L.U. Method and system for providing device based authentication, integrity and confidentiality for transactions performed by mobile device users
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108229956A (zh) * 2017-12-13 2018-06-29 北京握奇智能科技有限公司 网银交易方法、装置、***以及移动终端

Also Published As

Publication number Publication date
CN111127014A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN110891061B (zh) 数据的加解密方法、装置、存储介质及加密文件
US10769628B2 (en) Transaction messaging
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
EP2999156B1 (en) Device authenticity determination system and device authenticity determination method
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及***
CN110995685B (zh) 数据的加解密方法、装置、***及存储介质
CA2969332C (en) A method and device for authentication
KR20150079489A (ko) 실시간 통신 방법 및 시스템
CN111127014B (zh) 交易信息处理方法、服务器、用户终端、***及存储介质
US20180219679A1 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
CN109451504B (zh) 物联网模组鉴权方法及***
CN113038463B (zh) 一种通讯加密认证实验装置
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN114362951B (zh) 用于更新证书的方法和装置
EP2993856B1 (en) Establishment of communication connection between mobile device and secure element
CN115348023A (zh) 一种数据安全处理方法和装置
CN115344848B (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN113297091B (zh) SoC芯片的调试方法、装置及SoC芯片
CN114692120B (zh) 国密认证方法、虚拟机、终端设备、***及存储介质
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
CN114172923A (zh) 数据传输方法、通信***及通信装置
CN114928756B (zh) 视频数据保护、加密、校验方法及***、设备
JPH11168461A (ja) 情報通信方法および装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant