CN103714276A - 相连的设备架构、移动平台和用于安全的用户认证的系统 - Google Patents

相连的设备架构、移动平台和用于安全的用户认证的系统 Download PDF

Info

Publication number
CN103714276A
CN103714276A CN201310454739.5A CN201310454739A CN103714276A CN 103714276 A CN103714276 A CN 103714276A CN 201310454739 A CN201310454739 A CN 201310454739A CN 103714276 A CN103714276 A CN 103714276A
Authority
CN
China
Prior art keywords
safety element
processor
host
interface
connected equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310454739.5A
Other languages
English (en)
Other versions
CN103714276B (zh
Inventor
文森特·塞德里克·科尔诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103714276A publication Critical patent/CN103714276A/zh
Application granted granted Critical
Publication of CN103714276B publication Critical patent/CN103714276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及相连的设备架构、移动平台以及用于安全的用户认证的系统。本发明的相连的设备架构包括:用户输入设备以及电耦接到主安全元件的主机处理器。主安全元件包括处理器,存储器和逻辑单元,主安全元件至少控制手持终端的用户输入,以确保基于PIN输入的用户认证的安全。PIN码被直接输入到主安全元件中,主机处理器不可能截获PIN码,或恶意软件程序不可能将PIN码注入到主安全元件中。

Description

相连的设备架构、移动平台和用于安全的用户认证的系统
技术领域
本发明涉及一种相连的设备架构、移动平台以及用于安全的用户认证的系统。
2012年10月1日提交的美国专利申请(申请号:US13/632,907,发明名称:验证具有安全输入和非安全输出的交易)通过引用全部被结合在本文中。
2012年10月1日提交的美国专利申请(申请号:US13/632,932,发明名称:用安全输入而不需要输入PIN码来验证交易)通过引用全部被结合在本文中。
背景技术
移动平台或相连的设备,如智能手机、个人电脑、平板电脑和智能电表,集成有安全元件以对平台进行认证,从而保护用户的认证信息或确保交易的安全。安全元件通常是高防篡改设备,提供了与主机处理器隔离的安全的执行环境。安全元件可以被集成到各种形式的元件中,例如,SIM卡,SD卡,或直接连接在印刷电路板上的小型封装(嵌入式安全元件)。
激活设备的功能或验证涉及设备的操作通常需要用户通过安全元件进行认证。通常,用户直接在触摸屏上或设备的键盘上输入PIN。输入的PIN通过主机处理器被传送到安全元件,主机处理器位于开放的、非安全的环境中。由于用户设备通常连接到一个或多个网络,所以用户设备会被能够截获用户的PIN的恶意软件感染。
安全元件被集成到例如由主机处理器控制的移动手持终端或PC。安全元件通常是从设备(slave device),不能区分PIN是由用户输入的或是由恶意软件输入的。在这两种情况下,安全元件从主机处理器接收相同的命令。在典型的移动手持终端架构中,在物理键盘上或触摸屏的虚拟键盘上输入PIN。用户输入始终是在主机处理器的控制之下,主机处理器造成了安全漏洞。通常对漏洞的解决方案是软件解决方案,可能会或可能不会通过硬件特征来试图将PIN输入操作,包括键盘和显示驱动器的PIN输入操作与在主机处理器上运行的其他操作隔离。处理隔离或虚拟化的各种技术建立了安全的环境,该安全的环境通常不是防篡改的,并且通常会增加所需的软件架构的复杂度。这种技术的一种实施方式是在2011年2月由全球平台在TEE白皮书中提出的TEE(可信执行环境),其全部内容通过引用被结合在本文中,其中包括如下内容:
TEE是与丰富的操作系统(Rich OS)并行运行的独立的执行环境,并为多种环境提供安全的服务。TEE提供的执行空间具有比丰富的操作系统更高级别的安全性,但没有安全元件(SE)安全,TEE所提供的安全性足以满足大多数应用。这样,TEE实现了比丰富的操作系统具有更高的安全性,并且比安全元件具有更低的成本。
图1中示出了现有技术的相连的设备架构100(例如移动手持终端架构)。显示器110和键盘120(键盘120可以是物理键盘或虚拟键盘)连接到主机处理器130,以及安全元件(SE)150和用户身份识别模块(SIM)140。用户身份识别模块140是安全元件,通常包含国际移动用户标识(IMSI)以及用于在移动网络上对用户进行身份认证的相关密钥。安全元件150和用户身份识别模块140安全地存储应用程序,诸如移动钱包应用程序。通过两个密码来保护安全元件150和用户身份识别模块140:一般用途的个人识别码(PIN)和用于PIN解锁的个人解锁码(PUK)。当安全元件150或用户身份识别模块140请求PIN时,主机处理器130可以通过显示安全指示来通知用户它是运行在安全模式下,安全指示例如是由用户预先选择的,诸如是母亲的姓名或所选择的照片缩略图。虽然安全指示给用户提供了有价值的指示,但它并不能保证安全元件150接收到的PIN是由用户输入的。
发明内容
本发明提出了一种相连的设备架构,包括:电耦接到主安全元件的主机;以及用户输入设备,该用户输入设备直接电耦接到主安全元件,以致由主安全元件控制用于安全用户认证的用户输入。
附图说明
图1示出了现有技术的相连的设备架构。
图2A示出了根据本发明的实施例。
图2B示出了根据本发明的实施例。
图3示出了根据本发明的实施例。
图4示出了现有技术的字母数字键盘。
图5A示出了根据本发明的实施例。
图5B示出了根据本发明的实施例。
图6示出了根据本发明的实施例。
图7示出了根据本发明的实施例。
具体实施方式
根据本发明,修改了图1所示的相连的设备架构100。如图2A所示,在根据本发明的一个实施例中,当诸如用户PIN的安全输入被请求时,相连的设备架构200把对键盘220的控制交给主安全元件(MSE)250。当主安全元件250从用户请求PIN输入时,键盘220由主安全元件250完全控制。对于所有非安全输入操作,键盘220保持在主机处理器230的控制之下。由主安全元件250接收的PIN不会被主机处理器230截获。根据本发明,因为只有用户知道PIN,并且只有用户能够输入PIN或其他安全输入如密码,所以用户通过认证。借助于安全指示器215,用户通常对相连的设备架构200的操作状态是很警觉的,其中安全指示器215是由主安全元件250直接控制的,以防止在非安全模式下输入PIN。安全指示器215例如可以是发光二极管,或偏振的掩模层,或集成到显示器210中的滤色器,激活安全指示器215以通知用户相连的设备架构200正在安全模式下操作,键盘220是在主安全元件250的控制之下,而不是在主机处理器230的控制之下。
如图2A所示,在根据本发明的一个实施例中,相连的设备架构200还可以确保对例如SIM卡240的其他安全元件输入PIN的安全。SIM卡240上运行的应用程序只接受通过单线协议(SWP)从主安全元件250输入的PIN。主安全元件250成为主机处理器230的可信扩展或安全扩展,对于与PIN输入相关的所有操作,主安全元件250为相连的设备架构200提供了防篡改的安全保障。
如图2B所示,在根据本发明的一个实施例中,当诸如用户PIN的安全输入被请求时,相连的设备架构205把对触摸屏218的控制交给主安全元件(MSE)250。当主安全元件250从用户请求PIN输入时,触摸屏218由主安全元件250完全控制。对于所有非安全输入操作,触摸屏218保持在主机处理器230的控制之下。由主安全元件250接收的PIN不会被主机处理器230截获。根据本发明,因为只有用户知道PIN,并且只有用户能够输入PIN或其他安全输入如密码,所以用户通过认证。借助于安全指示器215,用户通常对相连的设备架构200的操作状态是很警觉的,其中安全指示器215是由主安全元件250直接控制的,以防止例如在非安全模式下输入PIN。安全指示器215例如可以是发光二极管,或偏振的掩模层,或集成到显示器210中的滤色器,激活安全指示器215以通知用户相连的设备架构200正在安全模式下操作,触摸屏218是在主安全元件250的控制之下,而不是在主机处理器230的控制之下。
参照图2B所示,在根据本发明的一个实施例,连接的设备体系结构205还可以确保对例如SIM卡240的其他安全元件输入PIN的安全。在SIM卡240上运行的应用程序只通过单线协议(SWP)从主安全元件250接收PIN输入。主安全元件250成为主机处理器230的可信扩展或安全扩展,对于与PIN输入相关的所有操作,主安全元件250为相连的设备架构200提供了防篡改的安全保障。
此外,图2B中的相连的设备架构205提供通信能力,例如主安全元件250和外部的安全元件255之间的近场通信能力。通常,外部的安全元件255可以是具有NFC能力的非接触式智能卡,或者是具有NFC能力的其他移动设备的一部分。主安全元件250通过NFC将PIN安全输入到外部的安全元件255中,主安全元件250成为外部的安全元件进行传输的安全枢纽。
根据本发明,主安全元件250允许嵌入式安全应用程序至少控制用户输入和连接其他安全元件(例如,SIM卡240)的通信接口。主安全元件250提供通用的安全环境,支持移动设备上的非实体化的安全服务,如银行卡,移动钱包,移动销售点,虚拟SIM,认证令牌,数字版权管理,自动售检票等。因为被恶意软件截获的PIN码不能进入主安全元件250,因此主机处理器230并不需要集成安全特征,诸如进程隔离,虚拟化,安全指示等来保护PIN输入过程。主安全元件250保证由用户输入的PIN只能来自键盘220或触摸屏218。
图3示出了根据本发明的实施例的安全的PIN输入过程。在步骤310中,主安全元件250通过主机处理器230请求用户提供PIN。在步骤320中,主机处理器230激活显示器210,以向用户显示PIN输入字段。在步骤330中,用户确认安全指示器215被激活,并使用触摸屏218(或键盘220)输入PIN*,触摸屏218(或键盘220)直接连接到主安全元件250。在步骤340中,主安全元件250将安全地存储在主安全元件250中的PIN与用户使用键盘220或触摸屏218输入的PIN*进行比较。如果PIN等于PIN*,则用户通过认证。请注意,只有用户和主安全元件250可以访问正确的PIN。如果用户输入的PIN*与存储在主安全元件250中的PIN不同,则用户不会通过认证,并且交易被终止。请注意,如果键盘220或触摸屏218支持字母的话,数字的P1N可以很容易被密码代替。图4中所示的键盘420是支持数字和字母的键盘的一个例子。
如图5A所示,在根据本发明的一个实施例中,主安全元件500包括电耦接到存储器520、主机处理器接口570和SIM接口560的处理器(CPU)510。键盘接口530和连接到主机处理器的键盘接口550电耦接到多路复用器(MUX)540,多路复用器540电耦接到CPU510。多路复用器540和(通过安全指示器接口555连接的)安全指示器215由应用程序(APP)525控制,应用程序525在主安全元件250中运行并被存储在存储器520中(参见图2A-2B和图5A-5B)。通过控制多路复用器540,存储在存储器520中并在CPU510上运行的应用程序525,根据需要适当地将来自键盘接口530的用户输入重定向到连接到主机处理器的键盘接口550或者重定向到CPU510。
主安全元件如主安全元件250可以集成完整的驱动程序用于多点触摸和手势输入,或者可以集成减少的驱动器,对于PIN或密码输入操作只支持单点触摸输入。
除了PIN或密码输入,根据图5B所示的本发明的相连的设备架构205并不是配备键盘220,而是配备触摸屏218(例如,在智能手机中使用的触摸屏),例如可以根据手指的手势或手写签名使用生物识别方法来对用户进行认证。需要注意的是,触摸屏218可以充当虚拟键盘,允许PIN和密码输入。
在图5B中所示的根据本发明的一个实施例中,主安全元件505包括处理器(CPU)510,处理器(CPU)510电耦接到存储器520,主机处理器接口570和SIM接口560。触摸屏接口531和连接到主机处理器的触摸屏接口551电耦接到多路复用器(MUX)540,多路复用器540电耦接到CPU510。多路复用器540和(通过安全指示器接口555连接的)安全指示器215由应用程序525控制,应用程序525在主安全元件250中运行并被存储在存储器520中(参见图2A-2B和图5A-5B)。通过控制多路复用器540,存储在存储器520中并在CPU510上运行的应用程序525,根据需要适当地将来自触摸屏接口531的用户输入重定向到连接到主机处理器的触摸屏接口551或者重定向到CPU510。此外,NFC接口590,通常是射频前端,直接连接到主安全元件505的CPU510。主安全元件505起到安全的NFC控制器的作用。
指纹传感器或其他适合的生物识别传感器可选地可以被嵌入到连接的设备架构200和205中,以对用户进行认证。在主安全元件600内直接对传感器提供的生物识别模板进行验证(参见图6)。
在图6中所示的根据本发明的一个实施例中,主安全元件600包括电连接到多路复用器640的触摸屏接口630。此外,连接到主机处理器的触摸屏接口650电连接到多路复用器640,多路复用器640电连接到CPU610。CPU610还电连接到存储器620,主机处理器接口670,NFC接口615,SIM接口660,安全指示器接口655,以及可选的指纹传感器接口605。通过控制多路复用器640,存储在存储器620中并在CPU610上运行的应用程序625,根据需要适当地将来自触摸屏接口630的用户输入重定向到连接到主机处理器的触摸屏接口650或者重定向到CPU610。应用程序625还通过安全指示器接口655控制安全指示器215。
通常情况下,为了验证的目的,需要更强大的CPU来处理手写签名610,手指手势或指纹模板。这些输入和PIN输入都可以由主安全元件600或主安全元件500实时处理,或由主安全元件600或主安全元件500加密并发送到后端服务器710处理(参照图7)。例如,这些输入和PIN输入可以被实时发送到后端服务器710,或者如果到后端服务器710的数据连接暂时不可用的话,这些输入和PIN输入可以被存储在存储器620或存储器520中,分别用于之后的后端服务器710进行验证。
图7示出了在根据本发明的一个实施例中的具有后端服务器710的连接结构700。箭头1,2和3表示安全连接。应用程序525在MSE750上运行,主安全元件750安全地连接到触摸屏218,后端服务器710,以及通过NFC连接安全地连接到如智能卡或其他移动平台的安全元件255。所有安全特征都由主安全元件750来处理。请注意,主安全元件750和后端服务器710之间的通信是被加密的,以提供安全的端到端连接。
尽管本发明是结合特定实施例进行描述的,但是显然对于本领域技术人员来说,按照前面的描述可以得到许多替代方案,修改方案和变化方案。因此,本发明旨在包含所有其他这样的替代方案,修改方案和变化方案,这些方案都落入所附权利要求书的精神和范围之内。

Claims (20)

1.一种相连的设备架构,其特征在于,包括:
电耦接到主安全元件的主机处理器;以及
用户输入设备,该用户输入设备直接电耦接到主安全元件,以致由主安全元件控制用于安全用户认证的用户输入。
2.根据权利要求1所述的相连的设备架构,其特征在于,还包括SIM卡,
SIM卡电耦接到主机处理器和主安全元件。
3.根据权利要求1所述的相连的设备架构,其特征在于,用户输入设备是触摸屏。
4.根据权利要求1所述的相连的设备架构,其特征在于,还包括直接电连接到主安全元件的安全指示器。
5.根据权利要求1所述的相连的设备架构,其特征在于,还包括连接到主机处理器的显示器。
6.根据权利要求1所述的相连的设备架构,其特征在于,用户输入是从包括PIN和密码的组合中选择出来的。
7.根据权利要求1所述的相连的设备架构,其特征在于,还包括直接电耦接到主安全元件的第二用户输入设备。
8.根据权利要求7所述的相连的设备架构,其特征在于,第二用户输入设备是指纹传感器。
9.根据权利要求1所述的相连的设备架构,其特征在于,主安全元件包括:
电耦接到存储器、多路复用器和主机处理器接口的CPU;
电耦接到多路复用器的键盘接口;以及
电耦接到多路复用器的连接到主机处理器的键盘接口,其中主机处理器接口和连接到主机处理器的键盘接口都电耦接到主机处理器。
10.根据权利要求1所述的相连的设备架构,其特征在于,主安全元件包括:
电耦接到存储器、多路复用器和主机处理器接口的CPU;
电耦接到多路复用器的触摸屏接口;以及
电耦接到多路复用器的连接到主机处理器的触摸屏接口,其中主机处理器接口和连接到主机处理器的触摸屏接口都电耦接到主机。
11.根据权利要求10所述的相连的设备架构,其特征在于,主安全元件还包括电耦接到CPU的指纹传感器接口。
12.根据权利要求11所述的相连的设备架构,其特征在于,指纹传感器接口电耦接到指纹传感器。
13.根据权利要求10所述的相连的设备架构,其特征在于,主安全元件还包括电耦接到CPU的SIM接口。
14.根据权利要求13所述的相连的设备架构,其特征在于,SIM接口电耦接到SIM卡。
15.根据权利要求10所述的相连的设备架构,其特征在于,主安全元件还包括NFC接口。
16.根据权利要求15所述的相连的设备架构,其特征在于,NFC接口允许直接NFC连接到非接触式智能卡。
17.根据权利要求1所述的相连的设备架构,其特征在于,主安全元件安全地耦接到后端服务器。
18.一种移动平台,其特征在于,包括根据权利要求1所述的相连的设备架构。
19.一种移动平台,其特征在于,包括根据权利要求10所述的相连的设备架构。
20.一种用于安全的用户认证的系统,其特征在于,包括根据权利要求10所述的相连的设备架构,以及安全地耦接到主安全元件的后端服务器。
CN201310454739.5A 2012-10-01 2013-09-29 相连的设备架构、移动平台和用于安全的用户认证的系统 Active CN103714276B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/632,870 2012-10-01
US13/632,870 US9495524B2 (en) 2012-10-01 2012-10-01 Secure user authentication using a master secure element

Publications (2)

Publication Number Publication Date
CN103714276A true CN103714276A (zh) 2014-04-09
CN103714276B CN103714276B (zh) 2018-06-01

Family

ID=

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899528A (zh) * 2015-05-06 2015-09-09 深圳市小兵智能科技有限公司 基于触摸屏的安全输入方法
CN104917607A (zh) * 2015-04-30 2015-09-16 东方通信股份有限公司 一种触摸屏按键输入的pin加密设备和加密方法
CN105095773A (zh) * 2014-05-09 2015-11-25 恩智浦有限公司 使用专用安全设备进行用户交互的平台安全架构
CN105453622A (zh) * 2014-06-03 2016-03-30 华为技术有限公司 一种路由设置方法及终端设备
CN105812428A (zh) * 2014-12-30 2016-07-27 联芯科技有限公司 家庭公用资源管理方法和系统
WO2017157192A1 (zh) * 2016-03-15 2017-09-21 华为技术有限公司 一种数据输入方法、装置及用户设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030114152A1 (en) * 2001-12-18 2003-06-19 Gibbs Benjamin K. Wireless trickle SYNC device
CN101536008A (zh) * 2006-09-20 2009-09-16 诺基亚公司 近场连接建立
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
CN102057386A (zh) * 2008-06-06 2011-05-11 电子湾有限公司 可信服务管理器(tsm)体系架构和方法
CN102100121A (zh) * 2008-07-20 2011-06-15 三星电子株式会社 在近距离通信中管理多个应用的方法和系统
CN102546571A (zh) * 2010-12-31 2012-07-04 国民技术股份有限公司 一种身份认证系统及认证方法
US20120178366A1 (en) * 2011-01-06 2012-07-12 Koby Levy Multiple NFC Card Applications in Multiple Execution Environments
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030114152A1 (en) * 2001-12-18 2003-06-19 Gibbs Benjamin K. Wireless trickle SYNC device
CN101536008A (zh) * 2006-09-20 2009-09-16 诺基亚公司 近场连接建立
CN102057386A (zh) * 2008-06-06 2011-05-11 电子湾有限公司 可信服务管理器(tsm)体系架构和方法
CN102100121A (zh) * 2008-07-20 2011-06-15 三星电子株式会社 在近距离通信中管理多个应用的方法和系统
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
CN102667800A (zh) * 2009-11-09 2012-09-12 德国捷德有限公司 用于与安全元件的安全交互的方法
CN102546571A (zh) * 2010-12-31 2012-07-04 国民技术股份有限公司 一种身份认证系统及认证方法
US20120178366A1 (en) * 2011-01-06 2012-07-12 Koby Levy Multiple NFC Card Applications in Multiple Execution Environments

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095773A (zh) * 2014-05-09 2015-11-25 恩智浦有限公司 使用专用安全设备进行用户交互的平台安全架构
CN105453622A (zh) * 2014-06-03 2016-03-30 华为技术有限公司 一种路由设置方法及终端设备
US10142232B2 (en) 2014-06-03 2018-11-27 Huawei Technologies Co., Ltd. Route setting method and terminal device
CN105453622B (zh) * 2014-06-03 2019-05-28 华为技术有限公司 一种路由设置方法及终端设备
CN105812428A (zh) * 2014-12-30 2016-07-27 联芯科技有限公司 家庭公用资源管理方法和系统
CN105812428B (zh) * 2014-12-30 2019-09-27 联芯科技有限公司 家庭公用资源管理方法和系统
CN104917607A (zh) * 2015-04-30 2015-09-16 东方通信股份有限公司 一种触摸屏按键输入的pin加密设备和加密方法
CN104899528A (zh) * 2015-05-06 2015-09-09 深圳市小兵智能科技有限公司 基于触摸屏的安全输入方法
WO2017157192A1 (zh) * 2016-03-15 2017-09-21 华为技术有限公司 一种数据输入方法、装置及用户设备
US10831905B2 (en) 2016-03-15 2020-11-10 Huawei Technologies Co., Ltd. Data input method and apparatus and user equipment
US11574064B2 (en) 2016-03-15 2023-02-07 Huawei Technologies Co., Ltd. Data input method and apparatus and user equipment

Also Published As

Publication number Publication date
US20140096222A1 (en) 2014-04-03
EP2713304A1 (en) 2014-04-02
US9495524B2 (en) 2016-11-15

Similar Documents

Publication Publication Date Title
US9495524B2 (en) Secure user authentication using a master secure element
EP2713327B1 (en) Validating a transaction with a secure input and a non-secure output
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
EP2706699B1 (en) User terminal and payment system
CN105825382B (zh) 一种移动支付方法及电子设备
EP3471070A1 (en) Configurable digital badge holder
CN105590201A (zh) 移动支付装置及移动支付系统
US20090222908A1 (en) Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
US11074372B2 (en) Smartphone or tablet having a secure display
US20150121510A1 (en) Method, device and system for entering data
US10147090B2 (en) Validating a transaction with a secure input without requiring pin code entry
EP3719688B1 (en) Operation authentication relay device, method, and program
EP2738707B1 (en) Interactive reader commander
US11469899B2 (en) System and a method for user authentication and/or authorization
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
CN108990041B (zh) 一种进行主副卡设置的方法和设备
KR20110001475A (ko) 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR20110121251A (ko) 사용자 제스처를 이용한 사용자 인증 방법 및 장치
CN103714276B (zh) 相连的设备架构、移动平台和用于安全的用户认证的系统
US20150288684A1 (en) Device assembly for carrying out or enabling an electronic service and a method for securely inputting authorization data
CN105530101B (zh) 一种指纹鉴权方法及装置
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
KR20070017764A (ko) 드라이브업 금융 자동화 기기와 연동하는 무선 단말기 및드라이브업 금융 자동화 기기
KR20110002956A (ko) 네트워크 상의 서비스 결제 방법 및 시스템과 그를 위한 휴대용 저장 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant