CN103577740A - 一种实现安全通信的方法和智能移动终端 - Google Patents
一种实现安全通信的方法和智能移动终端 Download PDFInfo
- Publication number
- CN103577740A CN103577740A CN201210272736.5A CN201210272736A CN103577740A CN 103577740 A CN103577740 A CN 103577740A CN 201210272736 A CN201210272736 A CN 201210272736A CN 103577740 A CN103577740 A CN 103577740A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- intelligent mobile
- shield
- cpu
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供一种实现安全通信的方法和智能移动终端,智能移动终端在接收到需要使用U盾的请求时,在指定模式下利用指定内存空间中存储的驱动程序对自身的输入、输出设备进行驱动,并可以通过调用指定内存空间中相关的U盾功能代码,利用自身的输入、输出设备实现U盾的安全通信功能。从而使得智能移动终端可以利用自身实现的U盾保证网上交易的安全性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种实现安全通信的方法和智能移动终端。
背景技术
U盾是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。
U盾的出发点是基于系统是不可信的。U盾的安全体现在物理存在,确保只有使用物理U盾时,网上交易才能完成。恶意程序即使获取了用户的账户、口令信息,由于没有物理U盾,也无法完成网上交易。当前U盾的物理存在可以是靠签名来体现的,当然还可以通过对称算法等其它机制来体现。
U盾也经历了逐渐完善的过程,目前存在第一代U盾和在第一代U盾的基础上发展而来的第二代U盾。第一代U盾确保了没有物理U盾无法完成网上交易,但在利用物理U盾(第一代U盾)进行网上交易时,依然存在一些安全隐患,如网上交易数据被篡改,本来是给账户A转账100元,结果被篡改为转账1000元给账户B。因此诞生了如图1所示的带有按键和显示屏的第二代U盾。二代U盾较好地解决了网上交易的安全问题,可以消除网上交易数据被篡改等安全隐患。
随着智能移动终端(带有操作系统的移动终端)的不断发展,目前的网上交易可以通过智能移动终端来实现,但由于硬件设备(智能移动终端不具有相应接口,无法外接物理U盾)和智能移动终端操作系统的限制,二代U盾目前无法在智能移动终端上应用,无法利用二代U盾保证在智能移动终端上进行的网上交易的安全性。
发明内容
本发明实施例提供一种实现安全通信的方法和智能移动终端,用于保证在智能移动终端上进行的网上交易的安全性。
一种实现安全通信的方法,所述方法包括:
智能移动终端在接收到应用程序需要使用U盾的请求时,在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,对所述指定硬件进行驱动,其中,所述指定硬件为智能移动终端的输入设备和输出设备;并,
调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能。
一种智能移动终端,所述智能移动终端包括:
接收模块,用于在接收应用程序需要使用U盾的请求;
第一调用模块,用于在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,对所述指定硬件进行驱动,其中,所述指定硬件为智能移动终端的输入设备和输出设备;
第二调用模块,用于在CPU的指定模式下调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能。
根据本发明实施例提供的方案,智能移动终端在接收到需要使用U盾的请求时,在指定模式下利用指定内存空间中存储的驱动程序对自身的输入、输出设备进行驱动,并可以通过调用指定内存空间中相关的U盾功能代码,利用自身的输入、输出设备实现U盾的安全通信功能。从而使得智能移动终端可以利用自身实现的U盾保证网上交易的安全性。
附图说明
图1为现有技术提供的二代U盾的示意图;
图2为本发明实施例一提供的实现安全通信的方法的步骤流程图;
图3为本发明实施例二提供的智能移动终端的结构示意图;
图4为本发明实施例三提供的智能移动终端的架构示意图;
图5为本发明实施例三提供的修改后的Bootloader所在内存空间架构示意图。
具体实施方式
由于目前的智能移动终端的硬件设备和操作系统的局限性,二代U盾目前无法应用于智能移动终端,由此导致在智能移动终端上进行的网上交易的安全性无法得到保证。因此,本发明实施例提出,可以对智能移动终端的输入、输出设备进行独立的驱动和控制,利用智能移动终端的输入、输出设备实现U盾的功能,从而确保在智能移动终端上进行的网上交易的安全性。
下面结合说明书附图和各实施例对本发明方案进行说明。
实施例一、
本发明实施例一提供一种实现安全通信的方法,该方法可以是在智能移动终端中实现的,本实施例以在智能移动终端上实现二代U盾为例进行说明,当然,基于同一发明构思,也可以在智能移动终端上实现一代U盾,该方法的步骤流程可以如图2所示,包括:
步骤101、接收请求。
在本实施例中,可以在智能移动终端接收到应用程序需要使用二代U盾的请求时,触发在智能移动终端中二代U盾的实现过程。
步骤102、进行硬件驱动。
一般的,中央处理器(CPU)可以运行在不同的模式下,且在不同的模式下可以实现不同的功能。为了独立于系统安全之外构建安全体系,在本实施例中,可以理解为CPU运行在指定模式下时,可以利用智能移动终端实现二代U盾的功能。
因此,在本步骤中,智能移动终端可以在CPU的指定模式下调用指定内存空间预先存储的对自身的指定硬件的驱动程序,对所述指定硬件进行驱动。通过在CPU的指定模式下调用指定内存空间预先存储的对自身的指定硬件的驱动程序,可以与操作系统内核中对所述指定硬件的驱动程序隔离,使得后续对所述硬件设备的操作不会被操作系统内核感知,从而确保在利用所述指定硬件实现二代U盾时的安全性。
在本实施例中,为了实现二代U盾的功能,需要使用到智能移动终端的输入设备和输出设备,即所述指定硬件可以理解为智能移动终端的输入设备和输出设备。且一般的,所述输入设备可以理解为键盘和/或触摸屏,所述输出设备可以理解为显示屏。
步骤103、将智能移动终端作为二代U盾使用。
在对智能移动终端的指定硬件进行驱动之后,可以将智能移动终端的所述指定硬件作为二代U盾对应的硬件,如将智能移动终端的键盘作为二代U盾的按键,将智能移动终端的显示屏作为二代U盾的显示屏,并可以在所述指定模式下,通过调用所述指定内存空间中保存的U盾功能代码,利用所述指定硬件实现二代U盾的安全通信功能,包括但不限于包括二代U盾的文字、数据显示和用户信息确认功能。
较优的,在本实施例中,还可以在实现二代U盾的安全通信功能的过程中,调用操作系统中预先设置的用于确保二代U盾安全的应用程序编程接口(API),通过该API进一步保证所述安全通信功能的安全性。
较优的,在步骤101之后,步骤102之前,还可以进一步包括:
步骤101’、确定是否需要进行模式切换。
在本步骤中,若智能移动终端接收到应用程序需要使用二代U盾的请求,可以确定CPU是否处于所述指定模式,如果CPU不是处于所述指定模式,确定需要在操作系统内核中将CPU从当前模式切换到指定模式,继续执行步骤101”。当然,如果确定CPU恰好处于所述指定模式,则无需进行模式切换,可以直接执行步骤102。
步骤101”、进行模式切换。
具体的,在本步骤中,可以通过在操作系统内核中设置的中央处理器陷阱(CPU Trap)将CPU从当前模式切换到指定模式。
进一步的,本发明实施例还可以包括CPU现场保存与恢复功能,使得在智能移动终端实现了二代U盾的功能之后,返回切换到指定模式之前所在的模式时,可以恢复切换时该模式下的CPU状态。因此,如果确定需要进行模式切换,在步骤101”之后,步骤102之前,所述方法还可以进一步包括:
步骤102’、保存在当前模式下的CPU现场。
具体的,本步骤可以理解为,智能移动终端保存在当前模式下CPU各寄存器的值。
如果执行了步骤102’,则在步骤103之后,所述方法还可以进一步包括步骤104:
步骤104、恢复CPU现场。
本步骤具体包括,智能移动终端将CPU现场恢复为保存的所述当前模式下的CPU现场。可以理解为,智能移动终端将CPU各寄存器的值恢复为保存的所述当前模式下CPU各寄存器的值。
与本发明实施例一基于同一发明构思,提供以下的智能移动终端。
实施例二、
本发明实施例二提供一种智能移动终端,该智能移动终端的结构可以如图3所示,包括:
接收模块11用于在接收应用程序需要使用U盾的请求;第一调用模块13用于在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,对所述指定硬件进行驱动,其中,所述指定硬件为智能移动终端的输入设备和输出设备;第二调用模块14用于在CPU的指定模式下调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能。
所述智能移动终端还包括:
切换模块12用于在接收模块接收到应用程序需要使用U盾的请求之后,第一调用模块在CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序之前,确定中央处理器CPU是否处于所述指定模式,并在确定CPU不是处于所述指定模式时,在操作系统内核中将CPU从当前模式切换到指定模式。
所述切换模块12具体用于通过在操作系统内核中设置的中央处理器陷阱CPU Trap将CPU从当前模式切换到指定模式。
所述第二调用模块14具体用于调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能,并调用操作系统内核中设置的用于确保U盾安全的应用程序编程接口API,利用所述API保证所述安全通信功能的安全性。
所述智能移动终端还包括现场保存模块15和现场恢复模块16:
现场保存模块15用于切换模块在操作系统内核中将中央处理器CPU从当前模式切换到指定模式之前,保存在当前模式下的CPU现场;
现场恢复模块16用于第二调用模块调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能之后,将CPU现场恢复为现场保存模块保存的所述当前模式下的CPU现场。
在智能移动终端采用ARM处理器时,目前ARM处理器可以运行在七种不同的模式下,包括用户模式、快速中断模式、外部中断模式、管理模式、数据访问中止模式、未定义指令中止模式和系统模式。如果智能移动终端采用ARM处理器,在实施例一提供的方案中,所述指定模式可以为管理模式(supermode),所述指定内存空间可以为系统引导代码(Bootloader)所在的内存空间。
下面通过实施例三进行说明。
实施例三、
以所述指定模式为管理模式(super mode),所述指定内存空间为系统引导代码(Bootloader)所在的内存空间为例,智能移动终端的架构可以如图4所示,可以包括应用程序(用APP表示)、操作系统内核(用Kernel表示)、Bootloader所在的内存空间(用Bootloader表示)和硬件(用Hardware表示)。
其中,智能移动终端的硬件部分可以包括液晶显示屏(LCD)、触摸板(Touch)和键盘(Keypad)。
智能移动终端的Bootloader所在的内存空间中可以存储有U盾功能代码和对LCD、Touch和Keypad的驱动程序。
在智能移动终端的操作系统内核中可以实现模式切换,并可以预先设置有用于确保二代U盾安全的API。
在智能移动终端的应用程序中包括需要使用二代U盾的应用程序(如,与网上交易有关的应用程序)。
进一步的,修改后的Bootloader所在的内存空间的架构可以如图5所示。可以理解为除了现有的Bootloader所在内存空间的架构中包括的功能模块,如用于控制CPU初始化的CPU初始化模块,用于控制显示、存储等设备驱动的显示、存储等设备驱动模块,用于控制内存管理单元(MMU)控制器初始化的MMU控制器初始化模块,用于控制程序主循环的程序主循环模块,用于控制内核代码加载和跳转的内核代码加载和跳转模块之外,增加了保存有驱动程序和U盾功能代码的安全隔离模块。
根据本发明实施例一~实施例三提供的方案,对智能移动终端系统进行优化,在不改变智能移动终端硬件的基础上,利用智能移动终端原有的硬件实现二代U盾的安全架构,确保在智能移动终端上进行网上交易的安全性。具体的,可以在智能移动终端现有架构不变的基础上,通过修改Bootloader所在的内存空间,对智能移动终端的输入设备和输出设备进行统一的管理,实现输入设备和输出设备与用户操作系统的隔离,形成可以独立显示和输入的安全系统,使得智能移动终端可以具备二代U盾的安全架构和能力。另外需要说明的是,本发明方案还具有实施简单的优点,具有广阔的应用前景。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (11)
1.一种实现安全通信的方法,其特征在于,所述方法包括:
智能移动终端在接收到应用程序需要使用U盾的请求时,在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,对所述指定硬件进行驱动,其中,所述指定硬件为智能移动终端的输入设备和输出设备;并,
调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能。
2.如权利要求1所述的方法,其特征在于,智能移动终端在接收到应用程序需要使用U盾的请求之后,在CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序之前,所述方法还包括:
智能移动终端确定CPU是否处于所述指定模式;
则,在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,具体包括:
智能移动终端确定CPU不是处于所述指定模式时,在操作系统内核中将CPU从当前模式切换到指定模式,在CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序。
3.如权利要求2所述的方法,其特征在于,智能移动终端在操作系统内核中将中央处理器CPU从当前模式切换到指定模式,具体包括:
智能移动终端通过在操作系统内核中设置的中央处理器陷阱CPU Trap将CPU从当前模式切换到指定模式。
4.如权利要求1所述的方法,其特征在于,智能移动终端调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能,具体包括:
智能移动终端调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能,并调用操作系统内核中设置的用于确保U盾安全的应用程序编程接口API,利用所述API保证所述安全通信功能的安全性。
5.如权利要求2所述的方法,其特征在于,智能移动终端在接收到应用程序需要使用U盾的请求之后,智能移动终端在操作系统内核中将CPU从当前模式切换到指定模式之前,所述方法还包括:
智能移动终端保存在当前模式下的CPU现场;
智能移动终端调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能之后,所述方法还包括:
智能移动终端将CPU现场恢复为保存的所述当前模式下的CPU现场。
6.如权利要求1~5任一所述的方法,其特征在于,所述指定模式为管理模式super mode;所述指定内存空间为系统引导代码Bootloader所在的内存空间。
7.一种智能移动终端,其特征在于,所述智能移动终端包括:
接收模块,用于在接收应用程序需要使用U盾的请求;
第一调用模块,用于在中央处理器CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序,对所述指定硬件进行驱动,其中,所述指定硬件为智能移动终端的输入设备和输出设备;
第二调用模块,用于在CPU的指定模式下调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能。
8.如权利要求7所述的智能移动终端,其特征在于,所述智能移动终端还包括:
切换模块,用于在接收模块接收到应用程序需要使用U盾的请求之后,第一调用模块在CPU的指定模式下调用指定内存空间预先存储的自身的指定硬件的驱动程序之前,确定中央处理器CPU是否处于所述指定模式,并在确定CPU不是处于所述指定模式时,在操作系统内核中将CPU从当前模式切换到指定模式。
9.如权利要求8所述的智能移动终端,其特征在于,所述切换模块,具体用于通过在操作系统内核中设置的中央处理器陷阱CPU Trap将CPU从当前模式切换到指定模式。
10.如权利要求7所述的智能移动终端,其特征在于,所述第二调用模块,具体用于调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能,并调用操作系统内核中设置的用于确保U盾安全的应用程序编程接口API,利用所述API保证所述安全通信功能的安全性。
11.如权利要求8或9所述的智能移动终端,其特征在于,所述智能移动终端还包括:
现场保存模块,用于切换模块在操作系统内核中将中央处理器CPU从当前模式切换到指定模式之前,保存在当前模式下的CPU现场;
现场恢复模块,用于第二调用模块调用所述指定内存空间中保存的U盾功能代码,利用所述U盾功能代码控制所述指定硬件实现U盾的安全通信功能之后,将CPU现场恢复为现场保存模块保存的所述当前模式下的CPU现场。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210272736.5A CN103577740A (zh) | 2012-08-02 | 2012-08-02 | 一种实现安全通信的方法和智能移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210272736.5A CN103577740A (zh) | 2012-08-02 | 2012-08-02 | 一种实现安全通信的方法和智能移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103577740A true CN103577740A (zh) | 2014-02-12 |
Family
ID=50049504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210272736.5A Pending CN103577740A (zh) | 2012-08-02 | 2012-08-02 | 一种实现安全通信的方法和智能移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103577740A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761806A (zh) * | 2014-02-21 | 2014-04-30 | 北京握奇数据系统有限公司 | 一种用于移动终端的金融安全系统 |
CN104408619A (zh) * | 2014-11-14 | 2015-03-11 | 中国建设银行股份有限公司 | Ic卡支付终端交易流程配置、实现方法及装置和业务系统 |
WO2016173284A1 (zh) * | 2015-04-30 | 2016-11-03 | 华为技术有限公司 | 一种移动终端的通信方法及移动终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201177831Y (zh) * | 2007-12-01 | 2009-01-07 | 王美金 | 一种基于usbkey的身份认证终端 |
CN101394615A (zh) * | 2007-09-20 | 2009-03-25 | 中国银联股份有限公司 | 一种基于pki技术的移动支付终端及支付方法 |
CN101408957A (zh) * | 2008-11-25 | 2009-04-15 | 上海华申智能卡应用系统有限公司 | 智能手机使用智能钥匙进行网银交易的装置和方法 |
CN201796438U (zh) * | 2010-09-03 | 2011-04-13 | 周建军 | 手机支付终端 |
CN102044040A (zh) * | 2009-10-26 | 2011-05-04 | 中国移动通信集团公司 | 网上银行交易的方法、装置及移动终端 |
WO2011139033A2 (ko) * | 2010-05-06 | 2011-11-10 | (주)시루정보 | 전자결제 서비스 방법과, 이를 실행하는 전자결제 서비스 장치, 이동통신 단말기 및 거래 단말기 |
-
2012
- 2012-08-02 CN CN201210272736.5A patent/CN103577740A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394615A (zh) * | 2007-09-20 | 2009-03-25 | 中国银联股份有限公司 | 一种基于pki技术的移动支付终端及支付方法 |
CN201177831Y (zh) * | 2007-12-01 | 2009-01-07 | 王美金 | 一种基于usbkey的身份认证终端 |
CN101408957A (zh) * | 2008-11-25 | 2009-04-15 | 上海华申智能卡应用系统有限公司 | 智能手机使用智能钥匙进行网银交易的装置和方法 |
CN102044040A (zh) * | 2009-10-26 | 2011-05-04 | 中国移动通信集团公司 | 网上银行交易的方法、装置及移动终端 |
WO2011139033A2 (ko) * | 2010-05-06 | 2011-11-10 | (주)시루정보 | 전자결제 서비스 방법과, 이를 실행하는 전자결제 서비스 장치, 이동통신 단말기 및 거래 단말기 |
CN201796438U (zh) * | 2010-09-03 | 2011-04-13 | 周建军 | 手机支付终端 |
Non-Patent Citations (1)
Title |
---|
江上蓑笠翁: "OPhone整合U盾的密钥和BIOS固化代码", 《HTTP://WWW.SFW.CN/XINWEN/228941.HTML》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761806A (zh) * | 2014-02-21 | 2014-04-30 | 北京握奇数据系统有限公司 | 一种用于移动终端的金融安全系统 |
WO2015124088A1 (zh) * | 2014-02-21 | 2015-08-27 | 北京握奇数据系统有限公司 | 一种用于移动终端的金融安全系统 |
CN104408619A (zh) * | 2014-11-14 | 2015-03-11 | 中国建设银行股份有限公司 | Ic卡支付终端交易流程配置、实现方法及装置和业务系统 |
WO2016173284A1 (zh) * | 2015-04-30 | 2016-11-03 | 华为技术有限公司 | 一种移动终端的通信方法及移动终端 |
US10638311B2 (en) | 2015-04-30 | 2020-04-28 | Huawei Technologies Co., Ltd. | Communication method for mobile terminal and mobile terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10853519B2 (en) | System on chip and method for implementing secure operating system switching | |
CN102236621B (zh) | 计算机接口信息配置系统及方法 | |
EP3913516B1 (en) | File access authority authentication method and electronic device | |
WO2017177814A1 (zh) | 一种控制多个安全应用软件的运行的装置和方法 | |
CN104516747A (zh) | 一种系统切换方法及电子设备 | |
CN104216745A (zh) | 一种半主动悬架ecu控制器软件在线升级系统与方法 | |
CN109753793B (zh) | 一种热补丁方法及热补丁装置 | |
CN105117908B (zh) | 一种交易支付提示方法及电子设备 | |
CN104598841A (zh) | 一种面向终端安全的双系统引导方法和装置 | |
CN104424033A (zh) | 一种电子设备及数据处理方法 | |
CN104077184A (zh) | 一种应用程序的进程控制方法及计算机系统 | |
CN103400081A (zh) | 终端和用户界面的显示控制方法 | |
CN103164659A (zh) | 一种实现数据存储安全性的方法和电子设备 | |
CN103577740A (zh) | 一种实现安全通信的方法和智能移动终端 | |
CN104461368A (zh) | 触摸屏自定义锁屏方法、锁屏装置 | |
CN109426532A (zh) | 安卓系统中衔接页面的方法、装置及电子设备 | |
US10740252B2 (en) | Serial peripheral interface filter for processor security | |
CN103631480A (zh) | 一种视图对象控制方法及电子设备 | |
CN105511273A (zh) | 一种客户端运行管理方法及客户端 | |
RU2630368C2 (ru) | Способ и устройство для управления переключением виртуальной навигационной панели | |
CN104427097B (zh) | 终端设备以及切换方法 | |
CN103870295B (zh) | 切换方法和电子设备 | |
CN107066872A (zh) | 插件权限控制方法及装置、插件系统 | |
JP2014109882A (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR101696900B1 (ko) | 임베디드 시스템의 실행코드 암호화 및 복호화장치 및 이를 이용하여 정보유출 방지기능을 가지는 임베디드 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140212 |