CN102456193A - 移动存储设备、基于该设备的数据处理系统和方法 - Google Patents

移动存储设备、基于该设备的数据处理系统和方法 Download PDF

Info

Publication number
CN102456193A
CN102456193A CN2010105239824A CN201010523982A CN102456193A CN 102456193 A CN102456193 A CN 102456193A CN 2010105239824 A CN2010105239824 A CN 2010105239824A CN 201010523982 A CN201010523982 A CN 201010523982A CN 102456193 A CN102456193 A CN 102456193A
Authority
CN
China
Prior art keywords
data
interface
storage device
network
movable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105239824A
Other languages
English (en)
Inventor
庄晓
鲁志军
何朔
孟宏文
欧鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN2010105239824A priority Critical patent/CN102456193A/zh
Priority to US13/881,721 priority patent/US20130290718A1/en
Priority to EP11835440.6A priority patent/EP2634703B1/en
Priority to PCT/CN2011/001788 priority patent/WO2012055166A1/zh
Publication of CN102456193A publication Critical patent/CN102456193A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术,特别涉及用于数据安全处理的移动存储设备、包含该移动存储设备的数据处理系统和利用该数据处理系统的数据处理方法。按照本发明,用于数据安全处理的移动存储设备包括:至少一个存储器,用于保存密钥;接口电路;以及经所述接口电路与远程设备通信的处理装置,用于执行安全处理和应用处理逻辑,所述安全处理包括利用所述密钥执行数据加密和解密。与现有技术相比,按照本发明的实施例,密钥和数字证书之类的机密信息连同用于执行业务处理流程的应用程序都内置于移动存储设备,这提高了安全保护级别。另外,移动存储设备具有网络接口的能力,因此业务数据的生成和解包都在移动存储设备内部完成,这大大提高了业务处理的安全性。

Description

移动存储设备、基于该设备的数据处理系统和方法
技术领域
本发明涉及网络安全技术,特别涉及用于数据安全处理的移动存储设备、包含该移动存储设备的数据处理系统和利用该数据处理系统的数据处理方法。
背景技术
网上支付和网上银行正在成为支付服务中的重要方式,但是其安全性不足一直是其未来发展的最大阻碍。业界目前有各种解决方案来提供安全性保证,常见的有动态密码、令牌和密钥盘或U盾等。
诸如密钥盘之类的移动存储设备是一种提供某种物理接口(例如USB接口、SD接口和MMC接口)的硬件设备,其内置微处理器、存储器和芯片操作系统(COS),用户的密钥和/或数字证书被保存在密钥盘的安全数据存储空间,对该存储空间的读写操作必须通过内置于盘内的程序实现,用户无法直接读取并且密钥是不可导出的,这有效杜绝了复制用户数字证书或身份信息的可能性。此外,通过微处理器可以在密钥盘内实现加解密和签名的各种算法,从而为客户端与服务器之间的通信提供安全机制(例如对用户身份的认证和敏感数据的加密)。值得指出的是,在按照现有架构的移动存储设备中,内部运行程序仅向外部应用程序提供应用程序接口(API),使后者能调用涉及密钥或证书的使用过程,但是二者在应用逻辑上没有关联。
但是目前的技术无法从根本上防止黑客对涉及支付交易的敏感数据和交易流程的窥视和攻击。可见,需要提供一种更为严密的机制来保证支付服务等的安全性。
发明内容
本发明的目的之一是提供一种用于数据安全处理的移动存储设备,其大大提高了支付服务的安全性。
为实现上述目的,所提供的用于数据安全处理的移动存储设备包括:
至少一个存储器,用于保存密钥;
接口电路;以及
经所述接口电路与远程设备通信的处理装置,用于执行安全处理和应用处理,所述安全处理包括利用所述密钥执行数据加密和解密。
优选地,在上述移动存储设备中,所述处理装置包括分别执行安全处理和应用处理的硬件电路。
优选地,在上述移动存储设备中,所述处理装置包括微处理器,通过在所述微处理器上运行相应的程序的方式来执行所述安全处理和应用处理。
优选地,在上述移动存储设备中,所述存储器为快闪存储器,所述接口电路为USB接口、SIM卡接口、SD接口或MMC接口中的至少一种。优选地,在上述移动存储设备中,所述接口电路被仿真为遵循特定网络协议的网络接口,使得所述处理装置经接入网络的客户终端与所述远程设备通信。
优选地,在上述移动存储设备中,与所述应用处理对应的程序用于实现特定的应用功能,如网上银行的业务功能,并且经应用程序接口调用与所述安全处理对应的程序来完成安全处理功能。
优选地,在上述移动存储设备中,与所述应用处理对应的程序通过被仿真为遵循特定网络协议的网络接口的接口电路与所述远程设备直接建立网络连接。
优选地,在上述移动存储设备中,所述网络协议为TCP/IP协议栈。
优选地,在上述移动存储设备中,所述存储器的数量至少为两个,其中一个用于保存密钥,另一个用于保存所述程序。
本发明的另外一个目的是提供一种数据处理系统,其大大提高了网络环境下支付服务的安全性。
为实现上述目的,所提供的数据处理系统包括:
接入网络的服务器;
移动存储设备,包括:
至少一个存储器,用于保存密钥;
接口电路;以及
经所述接口电路与所述服务器通信的处理装置,用于执行安全处理和应用处理,所述安全处理包括利用所述密钥执行数据加密和解密,所述应用处理包括生成与数据处理有关的、包含被加密数据的消息。
在上述数据处理系统中,所述移动存储设备经所述接口电路与接入所述网络的客户终端相连,从而使所述移动存储设备经所述客户终端接入所述网络,以实现所述处理装置与所述服务器之间的通信。
在上述数据处理系统中,所述存储器为快闪存储器或其它电可擦除存储器,所述接口电路为USB接口、SIM卡接口、SD接口或MMC接口中的至少一种。
在上述数据处理系统中,所述接口电路被仿真为遵循特定网络协议的网络接口,使得所述处理装置经接入网络的客户终端与所述服务器通信。
本发明的还有一个目的是提供一种利用如上所述的数据处理系统实现数据安全处理的方法,其大大提高了网络环境下支付服务的安全性。
为实现上述目的,所提供的方法包括下列步骤:
经所述接口电路在所述处理装置与所述服务器之间建立网络连接;
所述处理装置与所述服务器交互以执行业务流程,其中,所述处理装置生成与所述业务流程有关的、包含被加密数据的消息;
所述处理装置经建立的网络连接向所述服务器发送所述消息;以及
所述服务器解密所述消息中的被加密的数据并执行数据处理。
优选地,在上述方法中,在所述处理装置与所述服务器之间建立网络连接的方式为,所述处理装置经所述接口电路与接入网络的客户终端相连,从而使所述处理装置经所述客户终端接入所述网络。
与现有技术相比,按照本发明的实施例,由于移动存储设备内不仅保存密钥和数字证书之类的机密信息,而且可以将用于执行业务处理流程的应用程序也固化其中,这使得应用程序可以得到如机密信息那样的安全保护级别。另外,移动存储设备具有仿真网络接口的能力,因此原先执行应用程序的客户端(例如个人计算机)仅仅用作移动存储设备与远端服务器之间的桥接器,业务数据的生成和解包都在移动存储设备内部完成,这大大提高了业务处理的安全性。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其它目的及优点更加完全清楚。
图1为按照本发明一个实施例的移动存储设备的架构示意图。
图2a和2b分别为按照本发明另一实施例的移动存储设备与远程设备之间网络连接的物理结构示意图和逻辑结构示意图。
图3为按照本发明一个实施例的移动存储设备内部运行程序的架构的示意图。
图4为按照本发明另一个实施例的数据处理系统的示意图。
图5为按照本发明另一个实施例的实现数据安全处理的方法的流程图。
具体实施方式
下面根据表示本发明实施方式的附图具体描述本发明的实施例。
移动存储设备
图1为按照本发明一个实施例的移动存储设备的架构示意图。在本实施例中,以密钥盘作为移动存储设备的具体形式,但是显而易见的是,本实施例体现的原理同样也适合于其它类型的移动存储设备,例如包括但不限于SIM卡、SD卡和MMC卡。
如图1所示,密钥盘10主要包括存储器100、接口电路110和处理装置120。
存储器100例如可以是只读存储器、闪存或其它形式的非易失存储器。需要指出的是,在图1中存储器100虽然是以一个方框表示,但是这并不意味着在密钥盘10内仅能有一个存储器,实际上,可以在密钥盘10内设置多个物理上分立的存储器,并且比较好的是,将机密信息(例如密钥和数字证书)与程序分别保存在不同的存储器内,对于外部设备,保存机密信息的存储器是不可访问的,而保存程序的存储器允许有限制的访问,例如对于程序只能调用但不能改写。当然,也可以将一个存储器划分为不同的区域来分别保存机密信息和程序,此时对于不同的区域可采用不同的读写控制策略。上面的各种变化都未脱离本发明的精神和保护范围。
接口电路110为密钥盘内部单元与外部设备的通信提供了物理接口,在本实施例中其例如可以是USB接口、SD接口、MMC接口和用于接入局域网的RJ45接口。
处理装置120是密钥盘10的核心单元,其实现的功能例如包括安全处理和应用处理,以下作进一步的描述。
Δ安全处理
数字证书采用基于非对称加密算法(例如RSA加密算法)的公钥机制,证书颁发机构为用户产生一对相互匹配的密钥,即公钥和私钥,其中公钥在用户的数字证书中公布,而私钥是不公开的(例如在本实施例中作为机密信息保存在不可被外部设备访问的存储器100内)。在典型的业务应用(例如网上支付和转账之类的网上银行业务)中,为了进行保密通信,发送方使用接收方的公钥对明文进行加密,接收方使用自己的私钥对密文进行解密。由于只有接收方才能对由自己的公钥加密的信息解密,因此可以实现保密通信。为了提高安全强度,可以采用称之为的SSL协议的安全机制,其中,虽然发送方和接收方的公钥和私钥保持不变,但是为它们之间的每次会话都引入变化的会话密钥,该会话密钥用于对传输的数据进行加密,这使的信息破译的难度加大,进一步确保了数据传输的安全。此外,安全处理也可以基于对称加密算法,此时发送方和接收方采用相同的密钥。
在本实施例中,对向外部设备发送的消息的加密和对来自外部设备的消息的解密都是在密钥盘10的处理装置120内实现的,这些加密和解密处理统称为安全处理。
这些安全处理的功能可以用作为处理装置120的组成部分的专门的硬件电路来实现。另一种方式是处理装置120包含通用的微处理器,通过在该微处理器上运行相应的软件程序来实现安全处理功能。另外,实现安全处理功能的软件程序可以保存在存储器100内。
值得指出的是,虽然在上面的描述中,密钥盘10与外部设备之间的通信基于非对称加密算法,但是上述安全处理功能的实现对于基于对称加密算法的安全机制也是适合的。
Δ应用处理
现有的密钥盘提供的是与加密和解密相关的安全处理,安全处理以外的、与业务流程有关的应用处理主要是在客户终端和远程设备处进行。例如当网上银行或网上支付流程发起之后,对于客户终端上的应用程序,其一般完成下列处理:
(1)用户身份验证
例如,应用程序提示用户通过客户终端输入用户名/密码并且据此判断是否为合法用户,只有通过该验证,应用程序才激活密钥盘,使其进入可工作状态。
(2)网络连接的建立
客户终端上的应用程序可利用密钥盘内的证书与远程服务器建立基于SSL协议的安全的通信通道。
(3)消息的生成和发送
客户终端上的应用程序可向用户显示业务逻辑界面,根据用户在业务逻辑界面上选定的功能,在客户终端生成包含加密数据的消息并向远程设备发送。在生成过程中,客户终端可调用密钥盘进行安全处理,例如将敏感数据(例如包括但不限于商户代码、子商户/终端代码、订单号、交易金额、交易币种、扣帐金额、扣帐币种、扣帐汇率、账户信息、磁道信息、PIN和卡有效期等)输入密钥盘内进行加密。
(4)消息的接收和处理
客户终端的应用程序可从远程服务器接收消息,根据该消息生成相应的业务逻辑界面。在生成业务逻辑界面的过程中,客户终端可调用密钥盘进行安全处理,例如对接收的消息进行解密并从中提取生成业务逻辑界面所需的数据。
在本实施例中,应用处理由位于密钥盘10内部的处理装置120完成。与在客户终端完成应用处理的方式相比,由于敏感数据在密钥盘10外部都是以加密形式提供的而且原先由客户终端完成的业务处理流程也在密钥盘10内封闭运行,因此大大提高了业务流程的安全性。此外,本实施例的方式也免去了在客户终端上安装应用程序的需要。
同样,可以在处理装置120内包含专门的硬件电路来实现应用处理功能。另一种方式是在处理装置120包含通用的微处理器,通过在该微处理器上运行相应的软件程序来实现应用处理功能。此外,实现应用处理功能的软件程序也可以保存在存储器100内。
优选地,如图3所示,可以通过提供应用程序接口(API)的方式,使得实现应用处理功能的应用程序(例如网上银行软件和证券交易软件)能够调用实现安全处理功能的子程序来完成包括安全处理在内的应用业务逻辑。
为了接入采用不同物理介质的网络,可以将密钥盘10的接口电路110设计为相应的物理接口。但是也可以将接口电路110配备为USB接口、SIM卡接口、SD接口或MMC接口,并且通过在客户终端(例如个人计算机、个人数字处理或手机)运行合适的驱动程序,将该接口仿真为遵循特定通信协议的网络接口,从而实现密钥盘10与远程设备的通信。
图2a和2b分别为按照本发明另一实施例的移动存储设备与远程设备之间网络连接的物理结构示意图和逻辑结构示意图,所示的情形以配备USB接口的密钥盘为例。
如图2a所示,密钥盘10通过USB接口与客户终端20(例如个人计算机)相连,而客户终端20经网络与远程设备30(例如远程服务器)相连,并且密钥盘10包括接口电路110和处理装置120。但是与图1所示的密钥盘不同,这里包括两个存储器100A和100B,其中存储器100A保存密钥之类的机密信息,而存储器100B保存用于完成安全处理和应用处理的程序(例如WEB浏览器)以及将密钥盘10仿真为虚拟的网络设备的网络驱动程序,其中所保存的程序是只读的,禁止被覆盖或修改。
如图2b所示,当在客户终端20安装上述网络驱动程序之后,USB接口仿真为网络接口,经仿真网络接口与客户终端20相连的密钥盘10在客户终端20被视为远端主机,由此,客户终端20充当了桥接器的功能,在密钥盘10与远程设备30之间建立起网络底层通道,使得处理装置120可以“直接”透过客户终端20与远程设备30按照特定的通信协议(例如TCP/IP网络协议)进行通信。另一方面,密钥盘10将存储器100B配置为可以由外部设备访问的USB存储盘,这样,可以在客户终端20上直接安装网络驱动程序和启动用于完成应用处理的程序。
数据处理系统
图4为按照本发明另一个实施例的数据处理系统的示意图,该实施例以客户机/服务器的分布式架构和支付服务应用为例。
如图4所示,数据处理系统40包含移动存储设备400A和400B以及远程服务器410。移动存储设备400A和400B作为客户机,负责用户处的安全处理和应用处理,其例如可以采用图1所示结构的密钥盘。远程服务器410用于完成网上银行的支付处理。
在图4中,移动存储设备400A例如可以是SIM卡,其被安装在客户终端20(这里为手机)内,而客户终端20则以无线方式接入互联网50。同样,通过在客户终端20安装上述网络驱动程序,使得客户终端20充当起桥接器的作用,从而在移动存储设备400A与远程服务器410之间建立起网络底层通道。由此,移动存储设备400A可以与远程服务器410按照特定的通信协议(例如TCP/IP网络协议)进行通信。
在一种优选方式中,移动存储设备400A自身可以不配备输入和/或输出设备,而是利用客户终端20已有的输入和输出设备(例如键盘、触摸屏、鼠标和显示器等)。
移动存储器设备400B具有充足的硬件资源时,因此为其配备了专门的输入和/输出设备以及网络接口,这样它就可以直接接入网络50,从而无需借助客户终端20即可实现与远程服务器410的交互。
数据安全处理方法
图5为按照本发明另一个实施例的实现数据安全处理的方法的流程图。本实施例的方法是利用图4所示的数据处理系统实现的。
如图5所示,在步骤510中,将移动存储设备400与客户终端20相连,对于USB密钥盘,也就是将其插入客户终端的USB接口,对于SIM卡,则装入手机后即与客户终端相连。
接着进入步骤511,客户终端20将移动存储设备400识别为一个网络设备和一个(或多个)存储磁盘,就象上面结合图2a和2b所述的那样。
随后进入步骤513,移动存储设备400内的处理装置发起与接入网络50的远程服务器410的网络连接。建立网络连接的方式例如可以是由用户通过客户终端20的输入设备(例如键盘、鼠标或触摸屏),启动保存在移动存储设备400的存储器或客户终端20内的应用程序(例如WEB浏览器),应用程序的界面在客户终端20的输出设备(例如显示器)上呈现,用户在WEB浏览器的地址栏中输入远程服务器410的地址。由于用户终端已经接入网络50,因此处理装置由此可以与远程服务器410建立网络连接,并将其公钥(例如以数字证书的形式)发送给远程服务器410。可选地,也可以将远程服务器410的地址内置于保存在移动存储设备400的应用程序内,这样用户就无需手工输入远程服务器的地址。
接着进入步骤514,远程服务器端410向移动存储设备400发送要求输入用户名和密码的消息,该消息内包含以用户的公钥加密的会话密钥。
随后进入步骤515,移动存储设备400的处理装置利用用户的私钥从要求输入用户名和密码的消息中得到会话密钥,并用该会话密钥加密用户通过客户终端20的键盘、鼠标和触摸屏输入的用户名和密码。
接着,在步骤516,处理装置经已经建立的网络连接将以会话密钥加密的身份信息送至远程服务器410,由其判断用户身份是否合法。
在步骤517,远程服务器410用会话密钥解密得到用户名和密码并据此判断用户的身份是否合法。如果不合法,则进入步骤518,向用户返回拒绝服务的信息,否则,则进入步骤519,在客户终端20的显示器上呈现数据处理的界面。
在步骤520,用户利用键盘、鼠标或触摸屏在数据处理的界面上选择退出数据处理流程或者选择特定的数据处理功能(例如转帐)。
如果选择退出,则结束处理流程,否则进入步骤521。在步骤521,与特定数据处理功能相关联的请求被送至移动存储设备400的处理装置,由其在移动存储设备400内部生成相关的数据(例如交易金额、交易币种、扣帐金额、扣帐币种和扣帐汇率等),其中需要加密的数据项先以移动存储设备400内的存储器保存的用户私钥密钥进行加密,然后以分配给远程服务器410的公钥进行加密,由此获得的加密数据被封装在交易消息内。
在步骤522,处理装置以会话密钥加密该交易消息并经已经建立的网络连接送至远程服务器410。
在步骤523,远程服务器410首先以会话密钥解密交易消息,然后利用用户的公钥解密交易消息中的加密数据,最后再以分配给远程服务器410的私钥作进一步的解密,由此得到用户原始的数据项。
在步骤524,远程服务器410进行的相应的数据处理以完成用户请求的业务(例如转账),随后返回步骤520。
由于可以在不背离本发明基本精神的情况下,以各种形式实施本发明,因此上面描述的具体实施方式仅是说明性的而不是限制性的。本发明的范围由所附权利要求定义,对上面描述方式所作的各种变化或变动都属于所附权利要求的保护范围。

Claims (19)

1.一种用于数据安全处理的移动存储设备,其特征在于,包括:
至少一个存储器,用于保存密钥;
接口电路;以及
经所述接口电路与远程设备通信的处理装置,用于执行安全处理和应用处理,所述安全处理包括利用所述密钥执行数据加密和解密。
2.如权利要求1所述的移动存储设备,其中,所述处理装置包括分别执行安全处理和应用处理的硬件电路。
3.如权利要求1所述的移动存储设备,其中,所述处理装置包括微处理器,通过在所述微处理器上运行相应的程序的方式来执行所述安全处理和应用处理。
4.如权利要求1或2所述的移动存储设备,其中,所述存储器为快闪存储器或其它电可擦除存储器,所述接口电路为USB接口、SIM卡接口、SD接口或MMC接口中的至少一种。
5.如权利要求1或2所述的移动存储设备,其中,所述接口电路被仿真为遵循特定网络协议的网络接口,使得所述处理装置经接入网络的客户终端与所述远程设备通信。
6.如权利要求3所述的移动存储设备,其中,与所述应用处理对应的程序用于实现网上银行的业务功能,并且经应用程序接口调用与所述安全处理对应的程序来完成安全处理功能。
7.如权利要求5所述的移动存储设备,其中,与所述应用处理对应的程序通过被仿真为遵循特定网络协议的网络接口的接口电路与所述远程设备直接建立网络连接。
8.如权利要求5所述的移动存储设备,其中,所述网络协议为TCP/IP协议栈。
9.如权利要求3所述的移动存储设备,所述存储器的数量至少为两个,其中一个用于保存密钥,另一个用于保存所述程序。
10.一种数据处理系统,包括:
接入网络的服务器;
移动存储设备,包括:
至少一个存储器,用于保存密钥;
接口电路;以及
经所述接口电路与所述服务器通信的处理装置,用于执行安全处理和应用处理,所述安全处理包括利用所述密钥执行数据加密和解密,所述应用处理包括生成与数据处理有关的、包含被加密数据的消息。
11.如权利要求10所述的数据处理系统,其中,所述接口电路被仿真为遵循特定网络协议的网络接口,使得所述处理装置经接入网络的客户终端与所述服务器通信。
12.如权利要求10所述的数据处理系统,其中,所述存储器为快闪存储器或其它电可擦除存储器,所述接口电路为USB接口、SIM卡接口、SD接口或MMC接口中的至少一种。
13.如权利要求11所述的数据处理系统,其中,所述处理装置包括微处理器,通过在所述微处理器上运行相应的程序的方式来执行所述安全处理和应用处理。
14.如权利要求13所述的数据处理系统,其中,与所述应用处理对应的程序用于实现网上银行的业务功能,并且经应用程序接口调用与所述安全处理对应的程序来完成安全处理功能。
15.如权利要求13所述的数据处理系统,其中,与所述应用处理对应的程序通过被仿真为遵循特定网络协议的网络接口的接口电路与所述远程设备直接建立网络连接。
16.如权利要求15所述的数据处理系统,其中,所述网络协议为TCP/IP协议栈。
17.如权利要求10所述的数据处理系统,其中,所述存储器的数量至少为两个,其中一个用于保存密钥,另一个用于保存所述程序。
18.一种利用如上述权利要求10-17所述的数据处理系统实现数据安全处理的方法,其特征在于,包括下列步骤:
经所述接口电路在所述处理装置与所述服务器之间建立网络连接;
所述处理装置与所述服务器交互以执行业务流程,其中,所述处理装置生成与所述业务流程有关的、包含被加密数据的消息;
所述处理装置经建立的网络连接向所述服务器发送所述消息;以及
所述服务器解密所述消息中的被加密的数据并执行数据处理。
19.如权利要求18所述的方法,其中,在所述移动存储设备与所述服务器之间建立网络连接的方式为,所述移动存储设备经所述接口电路与接入网络的客户终端相连,从而使所述移动存储设备经所述客户终端接入所述网络。
CN2010105239824A 2010-10-28 2010-10-28 移动存储设备、基于该设备的数据处理系统和方法 Pending CN102456193A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2010105239824A CN102456193A (zh) 2010-10-28 2010-10-28 移动存储设备、基于该设备的数据处理系统和方法
US13/881,721 US20130290718A1 (en) 2010-10-28 2011-10-26 Mobile storage device and the data processing system and method based thereon
EP11835440.6A EP2634703B1 (en) 2010-10-28 2011-10-26 Removable storage device, and data processing system and method based on the device
PCT/CN2011/001788 WO2012055166A1 (zh) 2010-10-28 2011-10-26 移动存储设备、基于该设备的数据处理系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105239824A CN102456193A (zh) 2010-10-28 2010-10-28 移动存储设备、基于该设备的数据处理系统和方法

Publications (1)

Publication Number Publication Date
CN102456193A true CN102456193A (zh) 2012-05-16

Family

ID=45993095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105239824A Pending CN102456193A (zh) 2010-10-28 2010-10-28 移动存储设备、基于该设备的数据处理系统和方法

Country Status (4)

Country Link
US (1) US20130290718A1 (zh)
EP (1) EP2634703B1 (zh)
CN (1) CN102456193A (zh)
WO (1) WO2012055166A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108668260A (zh) * 2018-04-17 2018-10-16 北京华大智宝电子系统有限公司 一种sim卡数据自毁方法、sim卡、装置及服务器
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US10817875B2 (en) 2013-09-20 2020-10-27 Visa International Service Association Secure remote payment transaction processing including consumer authentication
CN112039852A (zh) * 2020-08-07 2020-12-04 武汉斗鱼鱼乐网络科技有限公司 一种核心接口保护的方法、存储介质、电子设备及系统
CN113011896A (zh) * 2013-08-15 2021-06-22 维萨国际服务协会 使用安全元件的安全远程支付交易处理

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161573A1 (en) * 2013-04-03 2014-10-09 Telefonaktiebolaget L M Ericsson (Publ) A method of and a device handling charging data in an ip-based network
EP2989746A4 (en) * 2013-04-26 2016-05-18 Visa Int Service Ass PROVIDING DIGITAL CERTIFICATES
JPWO2015019821A1 (ja) * 2013-08-05 2017-03-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10171501B2 (en) 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10210561B2 (en) * 2014-09-30 2019-02-19 Apple Inc. Beacon triggered device to device content transfer
US10296950B2 (en) 2014-09-30 2019-05-21 Apple Inc. Beacon triggered processes
CN104915832B (zh) * 2015-06-25 2019-05-14 中国工商银行股份有限公司 移动支付、验证方法及其装置与系统
CN105354500B (zh) * 2015-10-13 2018-05-04 成都汇研科技有限公司 文件加密方法及装置
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US20210050997A1 (en) * 2018-02-06 2021-02-18 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
WO2023287585A1 (en) * 2021-07-14 2023-01-19 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
CN113806763B (zh) * 2021-07-16 2024-05-24 广州鲁邦通物联网科技股份有限公司 一种安全获取现场设备的数据的方法、安全服务器和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201408416Y (zh) * 2009-04-02 2010-02-17 同方股份有限公司 具有密钥分拆存储机制的移动存储设备
CN201549223U (zh) * 2009-05-04 2010-08-11 同方股份有限公司 可信安全移动存储装置
CN101873583A (zh) * 2010-06-01 2010-10-27 中国科学院深圳先进技术研究院 移动证书装置及其控制方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381589B1 (en) * 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US20070033136A1 (en) * 2005-08-05 2007-02-08 Yih-Chun Hu Secured financial transaction device
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
BRPI0919158B1 (pt) * 2008-09-17 2020-06-02 International Busines Machines Corporation Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201408416Y (zh) * 2009-04-02 2010-02-17 同方股份有限公司 具有密钥分拆存储机制的移动存储设备
CN201549223U (zh) * 2009-05-04 2010-08-11 同方股份有限公司 可信安全移动存储装置
CN101873583A (zh) * 2010-06-01 2010-10-27 中国科学院深圳先进技术研究院 移动证书装置及其控制方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US11055694B2 (en) 2013-07-15 2021-07-06 Visa International Service Association Secure remote payment transaction processing
CN113011896A (zh) * 2013-08-15 2021-06-22 维萨国际服务协会 使用安全元件的安全远程支付交易处理
EP3843023A1 (en) * 2013-08-15 2021-06-30 Visa International Service Association Secure remote payment transaction processing using a secure element
US11062306B2 (en) 2013-08-15 2021-07-13 Visa International Service Association Secure remote payment transaction processing using a secure element
US11188901B2 (en) 2013-08-15 2021-11-30 Visa International Service Association Secure remote payment transaction processing using a secure element
US11847643B2 (en) 2013-08-15 2023-12-19 Visa International Service Association Secure remote payment transaction processing using a secure element
CN113011896B (zh) * 2013-08-15 2024-04-09 维萨国际服务协会 使用安全元件的安全远程支付交易处理
US10817875B2 (en) 2013-09-20 2020-10-27 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US11710120B2 (en) 2013-09-20 2023-07-25 Visa International Service Association Secure remote payment transaction processing including consumer authentication
CN108668260A (zh) * 2018-04-17 2018-10-16 北京华大智宝电子系统有限公司 一种sim卡数据自毁方法、sim卡、装置及服务器
CN112039852A (zh) * 2020-08-07 2020-12-04 武汉斗鱼鱼乐网络科技有限公司 一种核心接口保护的方法、存储介质、电子设备及系统

Also Published As

Publication number Publication date
EP2634703B1 (en) 2018-02-21
EP2634703A4 (en) 2015-06-03
WO2012055166A1 (zh) 2012-05-03
US20130290718A1 (en) 2013-10-31
EP2634703A1 (en) 2013-09-04

Similar Documents

Publication Publication Date Title
CN102456193A (zh) 移动存储设备、基于该设备的数据处理系统和方法
CA2838763C (en) Credential authentication methods and systems
CN108027926B (zh) 基于服务的支付的认证系统和方法
CN107210914B (zh) 用于安全凭证供应的方法
CN103701812B (zh) 一种终端主密钥tmk安全下载方法及系统
US10748146B2 (en) Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
US9184913B2 (en) Authenticating a telecommunication terminal in a telecommunication network
CN110337797A (zh) 用于执行双因素认证的方法
CN102711101B (zh) 一种实现智能卡发行的方法及系统
CN103914913B (zh) 一种智能卡应用场景识别方法及系统
CN102201137A (zh) 网络安全终端以及基于该终端的交互系统和交互方法
CN105022966A (zh) 数据库数据加密解密方法和系统
Rezaeighaleh et al. Deterministic sub-wallet for cryptocurrencies
CN103081395A (zh) 用于认证便携式数据载体的方法
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
WO2011141579A2 (en) System and method for providing security for cloud computing resources using portable security devices
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
CN110100411B (zh) 密码系统管理
Otterbein et al. The German eID as an authentication token on android devices
Rezaeighaleh Improving security of crypto wallets in blockchain technologies
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN107563743A (zh) 提升pos交易安全的方法及系统
CN110098915B (zh) 认证方法及系统、终端
Bakker Mutual authentication with smart cards
Lu et al. Communication security between a computer and a hardware token

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20120516