CN103714459A - 一种智能终端安全支付系统及方法 - Google Patents
一种智能终端安全支付系统及方法 Download PDFInfo
- Publication number
- CN103714459A CN103714459A CN201310729282.4A CN201310729282A CN103714459A CN 103714459 A CN103714459 A CN 103714459A CN 201310729282 A CN201310729282 A CN 201310729282A CN 103714459 A CN103714459 A CN 103714459A
- Authority
- CN
- China
- Prior art keywords
- payment
- secure
- android
- monitor
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Abstract
本发明公开了一种智能终端安全支付系统及方法,利用具有空间隔离功能的处理器,在安全以及不安全的两个时空中各自运行一个操作系统。包括以下特定:A.普通应用发起支付请求,支付程序检验其合法性,根据检验结果切换到监视器;B.监视器检验该请求的合法性,根据检验结果保存不安全操作系统上下文,恢复安全操作系统上下文;C.安全操作系统运行,进行安全支付处理,处理完成后通过监视器切换回不安全时空;D.不安全操作系统获取当前处理结果,完成后续处理。此方法的安全系数非常高,极大地避免了任一安全信息泄漏,同时也降低了硬件成本以及工作量。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种在智能终端上运行的安全支付系统及方法,属于智能终端支付领域。
背景技术
移动支付技术就是允许用户使用其移动终端对所消费的商品或服务进行账务支付的一种服务方式。单位或个人通过移动设备、互联网或这近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。
当前的移动支付安全方案主要由第三方硬件保证或者以可信计算来保证。前者的缺点就是会给用户带来的额外的预算开支而且携带还不方便;后者的缺点就是不能完全保证用户输入信息的安全,并且处理过程仍然有可能被恶意程序所截获。
具有空间隔离功能的处理器的运用,加剧了对新的安全支付系统及方法的迫切需求。该处理器提供了一种基于硬件的空间隔离方案,或者是多颗物理核心独自运行在某一空间,或者是一颗物理核心虚拟出两颗核,分时在两个空间中运行。这两个空间分别定义为可信空间(或者安全环境)和不可信空间(或者不安全环境),在每个空间中可以通过执行一条特定的指令切换到一个名为监视器的“中介”环境,它们可以通过监视器环境相互通信和切换,在这种架构下可以使一个应用程序分成两部分在两个空间中运行,这样就可以避免数据从可信空间泄漏至不可信空间。在这种环境下的特殊应用可以在不可信空间中执行不敏感的代码,在可信空间中执行安全编码。因此,亟待开发这种对应的支付系统技术。
发明内容
本发明的目的就在于为了解决上述问题而提供一种智能终端安全支付系统及方法。本发明解决了用户使用智能终端操作敏感数据时容易被恶意程序劫持的问题,例如在智能终端上输入银行卡相关的敏感信息被恶意程序监控而导致的安全信息泄漏的安全事故。
为了达到上述目的,本发明采用了以下技术方案:
本发明所述一种智能终端安全支付系统及方法,具体是指基于具有空间隔离功能的处理器的智能终端安全支付系统及方法,该系统具体包含五大部分;安全操作系统、不安全操作系统、监视器程序、运行在不安全操作系统上支付程序、运行在安全操作系统的支付程序。
1、安全操作系统,运行在具有空间隔离功能的处理器的安全环境下,专门处理安全级别要求高的任务,例如采集及处理敏感数据的任务。这里我们采用命名为T-OS的操作系统作为安全操作系统,T-OS是特制、精简的操作系统,其特点是简单、小巧、稳定。T-OS在运行时有一个优先级非常低的主任务一直处于就绪或者执行状态,该进程的任务就是通过监视器传进来的参数查询是否有来自不安全环境的支付请求,当没有其它进程任务的时候该进程任务就执行。相比不安全的操作系统,安全操作系统的代码量小以及相对封闭保证了其安全性。
2、不安全的操作系统,运行在具有空间隔离功能的处理器的不安全环境下,主要是运行在当前智能终端上的主流操作系统,用于满足人们在智能终端上的各种应用需求,由于该系统可以轻易的安装来自各类的发布源的不受信任的应用程序,所以系统的安全性很低,无法保障我们整个系统的安全性。在接下来的描述以及实施案例中我们将以Android为例。
3、监视器程序,运行在监视器环境下的程序,专门管理安全操作系统T-OS与不安全操作系统Android的通信以及运行时切换,在T-OS以及Android运行过程中,它们都可以通过执行一条特定的指令跳转到监视器程序中,监视器程序可以通过获取由Android或者T-OS在跳转之前保存的指定参数的值来作出对应呃响应,在接下来的描述以及实施案例中以寄存器0、1、2来表示指定的参数。
4、运行在不安全操作系统上的支付程序,接受来自其它应用程序或自身的支付请求,验证其支付请求的合法性,准备相关支付参数,执行特定指令切换到监视器环境中请求安全服务。
5、运行在安全操作系统上的支付程序,一般也可称为安全服务,作为由Android应用请求的服务为例,接收由监视器保存的来自不安全操作系统的支付参数信息,在界面显示供用户核实,然后将用户输入的银行卡等必要的支付信息加密、压缩以及封包并将封包结果写回到参数,告知不安全操作系统处理完成,切换到监视器环境。
本发明所述一种智能终端安全支付系统及方法,该系统启动步骤如下:
(1)终端上电,系统引导后启动安全操作系统T-OS;
(2)T-OS系统初始化,创建主进程任务;
(3)T-OS主进程开始执行,切换到监视器环境执行监视器程序;
(4)监视器程序保存T-OS上下文,切换到不安全环境,启动Android。
本发明所述一种智能终端安全支付系统及方法的具体运行流程如下:
A.Android应用程序发起进行支付的请求;
B.Android支付程序响应支付请求;
C.Android支付程序验证支付请求的合法性;
D.Android支付程序准备好支付参数,切换到监视器环境;
E.监视器验证参数合法性,保存参数以及Android的运行上下文,并标识有来自不安全环境的请求,切换到安全环境下T-OS运行;
F.T-OS主任务检查是否有来自不安全环境服务请求的标识;
G.T-OS主任务读取由监视器保存的参数,创建安全支付进程;
H.安全支付程序开始运行,依次显示支付详情,支付通道以及等待输入银行账户信息;
I.安全支付程序对支付数据以及用户输入的信息进行处理;
J.将处理结果写到由Android开辟的内存空间,并且设置相关寄存器的值作为传入参数,切换到监视器环境;
K.监视器验证参数合法性,保存T-OS上下文,恢复Android上下文,回到Android的运行。
L.Android读取由T-OS安全支付程序处理完成的封包结果,发往相应的银行在线支付处理中心,完成处理。
本发明所述一种智能终端安全支付系统及方法,各运行流程中具体操作步骤如下:
流程A中,Android应用程序发起进行支付的请求,包括以下具体步骤::
A1.客户操作应用程序,点击相应按钮发起支付请求;
A2.应用程序触发支付程序,并传递相应的支付参数,包括支付商家、支付金额以及应用程序的标识等。
流程B中,Android支付程序响应支付请求,包括以下具体步骤::
B1.支付程序开始在Android上运行;
B2.支付程序获取来自应用程序的参数,包括支付商家、支付金额以及应用程序的标识码等。
流程C中支付程序验证支付请求的合法性,包括以下具体步骤:
C1.支付程序对发起支付请求应用程序的标识符进行编码;
C2.支付程序在本地数据库中查找该编码,验证其合法性,若找到进入C5步骤;
C3.支付程序通过网络更新本地数据库;
C4.支付程序再次在本地数据库中查找该编码,若找到进入C5步骤,否则进入C6步骤;
C5.该支付请求验证合法,验证通过,结束。
C6.该支付请求验证失败,退出支付处理。
流程D中Android支付程序准备好支付参数,然后切换到监视器环境,包括以下具体步骤::
D1.Android支付程序在本地开辟一块大小足够的内存区域,该内存区域用于存放商家信息、支付金额以及用于存储T-OS处理的数据结果信息;
D2.Android支付程序将该内存区域的物理地址值存放在寄存器2中,供T-OS获得该值以便进行赋值操作;
D3.Android支付程序将标识值FROM_NON_SECURE存入寄存器0中,表示这是来自Android的请求;
D4.Android支付程序将标识值SECURE_PAY存入寄存器1中,表示请求安全环境完成安全支付服务;
D5.Android支付程序执行特定的指令,使当前运行环境切换到监视器环境。
流程E中监视器环境验证参数合法性,保存参数,包括以下具体步骤::
E1.检查由寄存器0的值是否是FROM_NON_SECURE,若该值不合法则进入步骤E4;
E2.检查寄存器2的值是否是正确的物理内存地址,若该值不合法则进入步骤E4;
E3.保存寄存器0、1、2的值到指定的变量params_ns[3]中,供T-OS访问,此步骤结束。
E4.请求参数验证失败,恢复Android上下文状态,跳出监视器环境,继续运行Android,此步骤结束。
流程G中T-OS提取由监视器保存的数据,创建安全支付进程,包括以下具体步骤::
G1.检查params_ns[1]中的值是否是SECURE_PAY,若不合法则进入步骤G3;
G2.创建安全支付进程,加入就绪队列,准备调度,此步骤结束。
G3.T-OS中没有Android请求的安全服务,通过监视器切换回到Android,此步骤结束。
流程H中显示支付详情,用户选择支付通道以及输入银行账户信息,包括以下具体步骤:
H1.支付详情主要是显示本次支付的目的商家以及支付金额,待用户确认无误后则可以到步骤H2;
H2.界面列出所支持的支付通道,选择相应支付通道;
H3.进入输入储蓄卡、信用卡或者其它第三方支付方式的账号及密码的界面,用户输入对应的信息。
流程I中对支付数据以及用户输入的信息进行处理,包括以下具体步骤::
I1.根据支付通道约定的要求进行数据加密;
I2.根据支付通道约定的要求进行数据压缩;
I3.根据支付通道约定的要求将数据打包成报文格式。
流程J中将处理结果写到由Android开辟的内存空间,并且设置相关寄存器的值,包括以下具体步骤:
J1.Android开辟的内存空间的物理地址保存在params_ns[2],将处理完成的报文数据写入到此地址;
J2.设置寄存器0的值为FROM_SECURE,表示从安全环境T-OS切换到监视器;
J3.设置寄存器1的值为SECURE_PAY_COMPLETED,表示T-OS中的安全支付处理完成。
流程K中监视器验证参数合法性,包括以下具体步骤::
K1.检查寄存器0的值是否为FROM_SECURE,表示当前监视器是由安全环境T-OS切换过来,若为不合法值则进入K4步骤;
K2.检查寄存器1的值是否为SECURE_PAY_COMPLETED,表示T-OS中的安全支付处理完成,若为不合法值则进入K4步骤;
K3.参数合法性验证完毕,此步骤结束。
K4.恢复进入监视器时的上下文,此步骤结束。
流程L中发往相应的银行在线支付处理中心,完成处理,包括以下具体步骤::
L1.根据来自安全支付服务写回的数据结果,获取用户选择的支付通道;
L2.查询本地数据库或者网络数据库,获取对应支付通道的支付服务器地址;
L3.通过网络将报文结果发往服务器地址,等待回应;
L4.获取支付服务器的回应,显示支付成功与否,此步骤结束。
本发明的有益效果在于:
本发明所给出一种智能终端安全支付系统及方法,与现有技术相比具有以下优点:提供了一种革新的安全系统架构及安全支付方法,可以将现有的支付案例移植到该系统架构上实现,同时也通过该安全架构保证了支付在系统层面上的安全性,促进了移动支付的安全性和便捷性。
附图说明
图1是本发明中安全支付系统框架图;
图2是本发明中安全支付系统的启动流程图;
具体实施方式
下面结合附图和具体实施例对本发明作进一步具体描述:
如图1,为本发明中安全支付系统框架图,具有空间隔离功能的处理器以具有ARM TrustZone的处理器为例。包括安全操作系统(11),不安全操作系统(12),监视器(13),运行在不安全操作系统上的支付程序(14),以及运行在安全操作系统的安全支付程序(15)。
安全操作系统(11),用以运行在具有ARM TrustZone处理器的安全环境下,专门处理安全级别要求高的任务,安全支付的核心安全支付程序(15)就是在安全操作系统中运行。这里我们采用T-OS作为安全操作系统,T-OS是特制、精简的操作系统,其特点是简单、小巧、稳定。T-OS在运行时有一个优先级非常低的主任务一直处于就绪或者执行状态,该进程的任务就是通过监视器传进来的参数查询是否有来自不安全环境的支付请求,当没有其它进程任务的时候该进程任务就执行。相比不安全的操作系统,安全操作系统的代码量小以及相对封闭保证了其安全性。
不安全操作系统(12),主要是运行在当前智能终端上的主流操作系统,用于满足人们在智能终端上的各种应用需求,由于该系统可以轻易的安装来自不同源的不受信任的应用程序,所以系统的安全性很低,这里以Android为例,处于不安全环境的支付程序14在此操作系统上运行。
监视器(13),专门管理安全操作系统T-OS与不安全操作系统Android的通信过程,在安全操作系统(11)以及不安全操作系统(12)运行过程中,它们都可以通过执行一条名为smc的特定指令跳转到监视器中,监视器根据跳转时寄存器0、1、2的值来获取来自安全操作系统(11)或者不安全操作系统(12)的请求并且作出响应。
支付程序(14),接受来自其它应用程序或用户的支付请求,判断其支付请求的合法性,准备相关支付参数,切换到监视器(13)。
安全支付程序(15),获取由监视器(13)保存的来自不安全操作系统(12)的支付参数信息,在界面显示供用户核实,然后将用户输入的银行卡等必要的支付信息加密、压缩以及封包并将封包结果写回,切换到监视器环境。
在不安全操作系统(12)中还必须有Trust Zone驱动(16),其运行在不安全操作系统12环境下的支付程序可以通过调用Trust Zone驱动16切换到监视器,并且传递相应的参数。
在不安全操作系统12中还必须有其它的应用17,这些应用可以触发支付程序14来帮助其完成支付。
在不安全操作系统(12)中还有Trust Zone驱动(16),该驱动提供不安全操作系统(12)切换到监视器(13)的底层实现。
如图2是本发明中安全支付系统的启动流程图;系统的启动流程为:开始-上电-安全引导-启动安全OS-引导不安全OS-启动不安全OS-结束。启动完成后可进入运行及支付操作。
以下具体通过是本法明中安全支付系统框架介绍在该安全支付系统及方法的具体实施方式。
这里的具有空间隔离功能的处理器以具有TrustZone技术的处理器为例,安全操作系统(11)以T-OS为例,不安全的操作系统(12)以Android为例。T-OS是基于linux内核特制的、精简的安全操作系统,主要提取了linux的进程管理以及内存管理的核心部分。T-OS在运行时有一个优先级非常低的主进程任务一直处于就绪状态,该进程的任务就是查询是否有来自不安全环境的支付请求,当没有其它进程任务的时候该进程任务就执行。相比不安全的操作系统,安全操作系统的代码量小以及相对封闭保证了其安全性。
如图1在安全支付系统框架中,智能终端上电后启动T-OS(11),T-OS(11)启动完毕后开始引导Android(12)的启动,Android(12)开始运行。
其它应用(17)通过发起支付请求来调用支付程序(14),为了防止一些不合法程序肆意的请求支付,支付程序14会通过比对本地或者云端数据库检验发起该支付请求的其它应用(17)是否合法,如果不合法则拒绝为其服务;如果合法则记录下发起该支付请求的详细信息(包括应用名称、支付商家以及支付金额等)。支付程序(14)需要开辟大小足够的内存空间,依次存放支付商家、支付金额等必要支付信息以及用于存放由安全支付程序(15)处理的结果,然后将该内存地址以参数传入调用Trust Zone驱动程序,Trust Zone驱动程序的处理过程是给寄存器0赋值为FROM_NON_SECURE,表示这是来自不安全环境的请求,给寄存器1赋值为SECURE_PAY,表示请求安全环境下的安全支付程序,给寄存器2赋值为由支付程序14传入的内存地址的物理地址,用物理地址的原因是为了能够让安全环境下访问该数据,然后调用专用的指令smc切换到监视器运行。监视器根据传入的寄存器0、1、2的值知道这是来自Android(12)请求T-OS(11)的安全服务,则保存寄存器0、1、2的值到数组params_ns[3]中,并且标识有来自Android(12)的服务请求,保存Android(12)上下文,恢复T-OS(11)的上下文。
T-OS(11)运行,通过检查相应的标识判断是否有来自Android(12)的服务请求,查验params_ns[3]后开始创建安全支付程序(15)的进程,调度使其运行。安全支付程序(15)首先在界面显示要进行支付的详情(支付商家以及支付金额等)供用户确认,然后用户开始选择支付通道并且输入自己的账号及密码等信息。支付程序(15)对支付信息以及用户输入的验证信息按照对应支付通道的约定进行加密、压缩以及打包成报文,将处理结果以及成功与否的标识写入params_ns[3]指定的内存地址处。至此,安全支付程序处理完毕,写寄存器0的值为FROM_SECURE表示这是来自T-OS的切换,寄存器1的值为SECURE_PAY_COMPLETED表示安全支付处理已经完成,最后执行专用指令smc切换到监视器运行。监视器根据寄存器0、1的值了解到T-OS已经处理完成,保存T-OS(11)上下文,恢复Android(12)上下文,回到Android(12)中支付程序(14)的运行,支付程序(14)获取由安全支付程序(15)的处理结果报文,通过网络将其发往银行支付中心完成交易过程,并且获取支付成功与否的反馈。
以上公开的仅为本发明的具体实施案例,但本发明并非局限于此,任何本领域的技术人员都可以在上述实施例的基础上作多种变化,同样能够实现本发明的目的,都应落在本发明的保护范围内。
Claims (9)
1.一种智能终端安全支付系统及方法,其特征在于:具体是指基于具有空间隔离功能的处理器的智能终端安全支付系统及方法,该系统具体包含五大部分:安全操作系统、不安全操作系统、监视器程序、运行在不安全操作系统上支付程序、运行在安全操作系统的支付程序。
①.安全操作系统,运行在具有空间隔离功能的处理器的安全环境下,专门处理安全级别要求高的任务,例如采集及处理敏感数据的任务,命名其为T-OS;
②.不安全的操作系统,运行在具有空间隔离功能的处理器的不安全环境下,主要是运行在当前智能终端上的主流操作系统(本发明以Android为例);
③.监视器程序,运行在监视器环境下的程序,专门管理安全操作系统与不安全操作系统的通信以及运行时切换,在安全操作系统与不安全操作系统运行过程中,它们都可以通过执行一条特定的指令跳转到监视器程序中,监视器程序可以通过获取由安全操作系统与不安全操作系统在跳转之前保存的指定参数的值来作出对应呃响应;
④.运行在不安全操作系统上的支付程序,接受来自其它应用程序或自身的支付请求,验证其支付请求的合法性,准备相关支付参数,执行特定指令切换到监视器环境中请求安全服务。
⑤.运行在安全操作系统上的支付程序,一般也可称为安全服务,接收由监视器保存的来自不安全操作系统的支付参数信息,在界面显示供用户核实,然后将用户输入的银行卡等必要的支付信息加密、压缩以及封包并将封包结果写回到参数,告知不安全操作系统处理完成,切换到监视器环境。
2.一种智能终端安全支付系统及方法,其特征在于:该系统启动步骤如下:
①.终端上电,系统引导后启动安全操作系统T-OS;
②.T-OS系统初始化,创建主进程任务;
③.T-OS主进程开始执行,切换到监视器环境执行监视器程序;
④.监视器程序保存T-OS上下文,切换到不安全环境,启动Android。
3.根据权利要求1所述的所述的一种智能终端安全支付系统及方法,其特征在于:该系统具体运行流程如下:
A.Android应用程序发起进行支付的请求;
B.Android支付程序响应支付请求;
C.Android支付程序验证支付请求的合法性;
D.Android支付程序准备好支付参数,切换到监视器环境;
E.监视器验证参数合法性,保存参数以及Android的运行上下文,并标识有来自不安全环境的请求,切换到安全环境下T-OS运行;
F.T-OS主任务检查是否有来自不安全环境服务请求的标识;
G.T-OS主任务读取由监视器保存的参数,创建安全支付进程;
H.安全支付程序开始运行,依次显示支付详情,支付通道以及等待输入银行账户信息;
I.安全支付程序对支付数据以及用户输入的信息进行处理;
J.将处理结果写到由Android开辟的内存空间,并且设置相关寄存器的值作为传入参数,切换到监视器环境;
K.监视器验证参数合法性,保存T-OS上下文,恢复Android上下文,回到Android的运行;
L.Android读取由T-OS安全支付程序处理完成的封包结果,发往相应的银行在线支付处理中心,完成处理。
4.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程C——Android支付程序验证支付请求的合法性,包括以下具体 步骤:
C1.支付程序对发起支付请求应用程序的标识符进行编码;
C2.支付程序在本地数据库中查找该编码,验证其合法性,若找到进入C5步骤;
C3.支付程序通过网络更新本地数据库;
C4.支付程序再次在本地数据库中查找该编码,若找到进入C5步骤,否则进入C6步骤;
C5.该支付请求验证合法,验证通过,结束;
C6.该支付请求验证失败,退出支付处理。
5.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程D——Android支付程序准备好支付参数,切换到监视器环境,包括以下具体步骤:
D1.Android支付程序在本地开辟一块大小足够的内存区域,该内存区域用于存放商家信息、支付金额以及用于存储T-OS处理的数据结果信息;
D2.Android支付程序将该内存区域的物理地址值存放在寄存器2中,供T-OS获得该值以便进行赋值操作;
D3.Android支付程序将标识值FROM_NON_SECURE存入寄存器0中,表示这是来自Android的请求;
D4.Android支付程序将标识值SECURE_PAY存入寄存器1中,表示请求安全环境完成安全支付服务;
D5.Android支付程序执行特定的指令,使当前运行环境切换到监视器环境。
6.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程G——T-OS主任务读取由监视器保存的参数,创建安全支付进 程,包括以下具体步骤:
G1.检查params_ns[1]中的值是否是SECURE_PAY,若不合法则进入步骤G3;
G2.创建安全支付进程,加入就绪队列,准备调度,此步骤结束;
G3.T-OS中没有Android请求的安全服务,通过监视器切换回到Android,此步骤结束。
7.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程J——将处理结果写到由Android开辟的内存空间,并且设置相关寄存器的值作为传入参数,切换到监视器环境,包括以下具体步骤:
J1.Android开辟的内存空间的物理地址保存在params_ns[2],将处理完成的报文数据写入到此地址;
J2.设置寄存器0的值为FROM_SECURE,表示从安全环境T-OS切换到监视器;
J3.设置寄存器1的值为SECURE_PAY_COMPLETED,表示T-OS中的安全支付处理完成。
8.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程K——监视器验证参数合法性,保存T-OS上下文,恢复Android上下文,回到Android的运行,包括以下具体步骤:
K1.检查寄存器0的值是否为FROM_SECURE,表示当前监视器是由安全环境T-OS切换过来,若为不合法值则进入K4步骤;
K2.检查寄存器1的值是否为SECURE_PAY_COMPLETED,表示T-OS中的安全支付处理完成,若为不合法值则进入K4步骤;
K3.参数合法性验证完毕,此步骤结束;
K4.恢复进入监视器时的上下文,此步骤结束。
9.根据权利要求3所述的所述的一种智能终端安全支付系统及方法,其特征在于:所述具体流程L——Android读取由T-OS安全支付程序处理完成的封包结果,发往相应的银行在线支付处理中心,完成处理,包括以下具体步骤:
L1.根据来自安全支付服务写回的数据结果,获取用户选择的支付通道;
L2.查询本地数据库或者网络数据库,获取对应支付通道的支付服务器地址;
L3.通过网络将报文结果发往服务器地址,等待回应;
L4.获取支付服务器的回应,显示支付成功与否,此步骤结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310729282.4A CN103714459A (zh) | 2013-12-26 | 2013-12-26 | 一种智能终端安全支付系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310729282.4A CN103714459A (zh) | 2013-12-26 | 2013-12-26 | 一种智能终端安全支付系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103714459A true CN103714459A (zh) | 2014-04-09 |
Family
ID=50407410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310729282.4A Pending CN103714459A (zh) | 2013-12-26 | 2013-12-26 | 一种智能终端安全支付系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103714459A (zh) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063788A (zh) * | 2014-07-16 | 2014-09-24 | 武汉大学 | 一种移动平台可信支付系统及方法 |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
CN104239783A (zh) * | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
CN104268470A (zh) * | 2014-09-26 | 2015-01-07 | 酷派软件技术(深圳)有限公司 | 安全控制方法和安全控制装置 |
CN104298924A (zh) * | 2014-09-28 | 2015-01-21 | 宇龙计算机通信科技(深圳)有限公司 | 确保系统安全的方法、确保系统安全的装置和终端 |
CN104598189A (zh) * | 2015-01-26 | 2015-05-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104700268A (zh) * | 2015-03-30 | 2015-06-10 | 中科创达软件股份有限公司 | 一种移动支付方法及移动设备 |
CN104866782A (zh) * | 2015-05-29 | 2015-08-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法和装置 |
CN105356998A (zh) * | 2015-09-28 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于TrustZone的域空间切换系统及方法 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
WO2016101559A1 (zh) * | 2014-12-26 | 2016-06-30 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法、装置和计算机存储介质 |
CN105787353A (zh) * | 2014-12-17 | 2016-07-20 | 联芯科技有限公司 | 可信应用管理系统及可信应用的加载方法 |
WO2016172944A1 (zh) * | 2015-04-30 | 2016-11-03 | 华为技术有限公司 | 终端的界面显示方法和终端 |
CN106534047A (zh) * | 2015-09-10 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN106548346A (zh) * | 2015-09-16 | 2017-03-29 | 深圳市中兴微电子技术有限公司 | 一种电子支付的用户验证方法、安全支付客户端及控制器 |
CN106570424A (zh) * | 2016-11-02 | 2017-04-19 | 努比亚技术有限公司 | 一种拍摄文件安全管理装置、方法及终端 |
CN106603487A (zh) * | 2016-11-04 | 2017-04-26 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 |
CN107066331A (zh) * | 2016-12-20 | 2017-08-18 | 华为技术有限公司 | 一种基于TrustZone的资源分配方法及设备 |
WO2017166579A1 (zh) * | 2016-03-29 | 2017-10-05 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
CN107403152A (zh) * | 2017-07-19 | 2017-11-28 | 大唐终端技术有限公司 | 高通平台TrustZone指纹识别实现方法及系统 |
CN107633394A (zh) * | 2017-09-19 | 2018-01-26 | 山东大学 | 一种基于TrustZone技术的移动支付系统及其应用 |
CN109802929A (zh) * | 2017-11-17 | 2019-05-24 | 厦门雅迅网络股份有限公司 | 基于双系统的客户端程序升级方法及计算机可读存储介质 |
CN110232275A (zh) * | 2019-04-24 | 2019-09-13 | 维沃移动通信有限公司 | 一种控制方法及终端设备 |
CN111159782A (zh) * | 2019-12-03 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法和电子设备 |
TWI716320B (zh) * | 2019-12-03 | 2021-01-11 | 大陸商支付寶(杭州)信息技術有限公司 | 安全任務處理方法、裝置、電子設備及儲存媒體 |
CN113127871A (zh) * | 2021-04-16 | 2021-07-16 | 电子科技大学 | 基于可信安全环境的智能终端控制系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2278515A1 (de) * | 2009-07-16 | 2011-01-26 | Giesecke & Devrient GmbH | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
US20130031374A1 (en) * | 2011-07-29 | 2013-01-31 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
-
2013
- 2013-12-26 CN CN201310729282.4A patent/CN103714459A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2278515A1 (de) * | 2009-07-16 | 2011-01-26 | Giesecke & Devrient GmbH | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
US20130031374A1 (en) * | 2011-07-29 | 2013-01-31 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
Non-Patent Citations (4)
Title |
---|
LUO JING 等: "Design and Implementation of Security OS Based on TrustZone", 《THE 11TH IEEE INTERNATIONAL CONFERENCE ON ELECTRONIC MEASUREMENT & INSTRUMENTS》 * |
MARTIN PIRKER 等: "A Framework for Privacy-Preserving Mobile Payment on Security Enhanced ARM TrustZone Platforms", 《2012 IEEE 11TH INTERNATIONAL CONFERENCE ON TRUST,SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS》 * |
周亦敏 等: "ARM 架构中TrustZone安全处理技术的研究", 《微计算机信息》 * |
萨其日娜: "基于TrustZone的嵌入式系统安全性研究", 《贵州师范大学学报(自然科学版)》 * |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063788B (zh) * | 2014-07-16 | 2017-02-22 | 武汉大学 | 一种移动平台可信支付系统及方法 |
CN104063788A (zh) * | 2014-07-16 | 2014-09-24 | 武汉大学 | 一种移动平台可信支付系统及方法 |
CN104143065A (zh) * | 2014-08-28 | 2014-11-12 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
WO2016029761A1 (zh) * | 2014-08-28 | 2016-03-03 | 北京握奇智能科技有限公司 | 安全智能终端设备、及信息处理方法 |
US9891823B2 (en) | 2014-09-19 | 2018-02-13 | Neusoft Corporation | System for securely entering particular information and method thereof |
CN104239783A (zh) * | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
CN104268470A (zh) * | 2014-09-26 | 2015-01-07 | 酷派软件技术(深圳)有限公司 | 安全控制方法和安全控制装置 |
CN104268470B (zh) * | 2014-09-26 | 2018-02-13 | 酷派软件技术(深圳)有限公司 | 安全控制方法和安全控制装置 |
CN104298924B (zh) * | 2014-09-28 | 2017-12-12 | 宇龙计算机通信科技(深圳)有限公司 | 确保系统安全的方法、确保系统安全的装置和终端 |
CN104298924A (zh) * | 2014-09-28 | 2015-01-21 | 宇龙计算机通信科技(深圳)有限公司 | 确保系统安全的方法、确保系统安全的装置和终端 |
CN105787353A (zh) * | 2014-12-17 | 2016-07-20 | 联芯科技有限公司 | 可信应用管理系统及可信应用的加载方法 |
WO2016101559A1 (zh) * | 2014-12-26 | 2016-06-30 | 深圳市中兴微电子技术有限公司 | 一种数据安全存取方法、装置和计算机存储介质 |
CN104598189A (zh) * | 2015-01-26 | 2015-05-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104598189B (zh) * | 2015-01-26 | 2019-01-15 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104700268A (zh) * | 2015-03-30 | 2015-06-10 | 中科创达软件股份有限公司 | 一种移动支付方法及移动设备 |
CN104700268B (zh) * | 2015-03-30 | 2018-10-16 | 中科创达软件股份有限公司 | 一种移动支付方法及移动设备 |
CN105631314A (zh) * | 2015-04-24 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 终端的执行环境切换方法及系统、终端 |
WO2016172944A1 (zh) * | 2015-04-30 | 2016-11-03 | 华为技术有限公司 | 终端的界面显示方法和终端 |
US10891397B2 (en) | 2015-04-30 | 2021-01-12 | Huawei Technologies Co., Ltd. | User interface display method for terminal, and terminal |
US20180121681A1 (en) * | 2015-04-30 | 2018-05-03 | Huawei Technologies Co., Ltd. | User Interface Display Method for Terminal, and Terminal |
CN104866782A (zh) * | 2015-05-29 | 2015-08-26 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据处理方法和装置 |
CN106534047A (zh) * | 2015-09-10 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN106534047B (zh) * | 2015-09-10 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN106548346A (zh) * | 2015-09-16 | 2017-03-29 | 深圳市中兴微电子技术有限公司 | 一种电子支付的用户验证方法、安全支付客户端及控制器 |
CN105356998A (zh) * | 2015-09-28 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于TrustZone的域空间切换系统及方法 |
CN105516104A (zh) * | 2015-12-01 | 2016-04-20 | 神州融安科技(北京)有限公司 | 一种基于tee的动态口令的身份验证方法及系统 |
RU2653253C1 (ru) * | 2016-03-29 | 2018-05-07 | Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. | Способ и устройство онлайн-оплаты |
JP2018514820A (ja) * | 2016-03-29 | 2018-06-07 | 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. | オンライン支払方法、装置、プログラム、及び記録媒体 |
WO2017166579A1 (zh) * | 2016-03-29 | 2017-10-05 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
CN106570424A (zh) * | 2016-11-02 | 2017-04-19 | 努比亚技术有限公司 | 一种拍摄文件安全管理装置、方法及终端 |
CN106603487A (zh) * | 2016-11-04 | 2017-04-26 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 |
CN106603487B (zh) * | 2016-11-04 | 2020-05-19 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法 |
CN107066331A (zh) * | 2016-12-20 | 2017-08-18 | 华为技术有限公司 | 一种基于TrustZone的资源分配方法及设备 |
CN107066331B (zh) * | 2016-12-20 | 2021-05-18 | 华为技术有限公司 | 一种基于TrustZone的资源分配方法及设备 |
CN107403152A (zh) * | 2017-07-19 | 2017-11-28 | 大唐终端技术有限公司 | 高通平台TrustZone指纹识别实现方法及系统 |
CN107403152B (zh) * | 2017-07-19 | 2020-07-31 | 大唐终端技术有限公司 | 高通平台TrustZone指纹识别实现方法及系统 |
CN107633394A (zh) * | 2017-09-19 | 2018-01-26 | 山东大学 | 一种基于TrustZone技术的移动支付系统及其应用 |
CN109802929A (zh) * | 2017-11-17 | 2019-05-24 | 厦门雅迅网络股份有限公司 | 基于双系统的客户端程序升级方法及计算机可读存储介质 |
CN110232275A (zh) * | 2019-04-24 | 2019-09-13 | 维沃移动通信有限公司 | 一种控制方法及终端设备 |
TWI716320B (zh) * | 2019-12-03 | 2021-01-11 | 大陸商支付寶(杭州)信息技術有限公司 | 安全任務處理方法、裝置、電子設備及儲存媒體 |
CN111159782A (zh) * | 2019-12-03 | 2020-05-15 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法和电子设备 |
CN111159782B (zh) * | 2019-12-03 | 2021-05-18 | 支付宝(杭州)信息技术有限公司 | 安全任务处理方法和电子设备 |
CN113127871A (zh) * | 2021-04-16 | 2021-07-16 | 电子科技大学 | 基于可信安全环境的智能终端控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103714459A (zh) | 一种智能终端安全支付系统及方法 | |
US11928673B2 (en) | Multi-signature verification network | |
US20190004786A1 (en) | Systems and methods for updatable applets | |
US11159510B2 (en) | Utilizing federated user identifiers to enable secure information sharing | |
JP2002245243A (ja) | 私的で安全な金融取引システム及び方法 | |
US20170093820A1 (en) | Secure shell file transfer protocol key administration | |
US20210374285A1 (en) | System and Method for Providing Trusted Links Between Applications | |
US10769631B2 (en) | Providing payment credentials securely for telephone order transactions | |
US11893418B2 (en) | Systems for processing a resource event across disparate real-time processing networks | |
US10069817B2 (en) | Secure file transfer with secure SSH key authentication | |
EP4038564A1 (en) | Device-based transaction authorization | |
US20140089186A1 (en) | Mobile payment service for small financial institutions | |
US20190279196A1 (en) | Systems and methods for digitizing payment card accounts | |
US20210185036A1 (en) | Secure authentication system | |
US11164162B2 (en) | Closed-loop real-time resource event processing | |
US11265370B1 (en) | Machine to machine (M2M) data transfer between data servers | |
US11972029B2 (en) | System and method for providing trusted links between applications | |
US20220114589A1 (en) | Aggregated transaction accounts | |
US20200242612A1 (en) | Initiating resource event processing across international real-time processing networks | |
CN117290826A (zh) | 权限获取方法、装置、电子设备和存储介质 | |
CN110610426A (zh) | 通过链上数字货币结算的链上资产质押融资系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140409 |