CN104063788B - 一种移动平台可信支付系统及方法 - Google Patents

一种移动平台可信支付系统及方法 Download PDF

Info

Publication number
CN104063788B
CN104063788B CN201410339491.2A CN201410339491A CN104063788B CN 104063788 B CN104063788 B CN 104063788B CN 201410339491 A CN201410339491 A CN 201410339491A CN 104063788 B CN104063788 B CN 104063788B
Authority
CN
China
Prior art keywords
seb
operating system
url
payment
secure browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410339491.2A
Other languages
English (en)
Other versions
CN104063788A (zh
Inventor
王鹃
林武桃
杜变霞
孟轲
李皓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201410339491.2A priority Critical patent/CN104063788B/zh
Publication of CN104063788A publication Critical patent/CN104063788A/zh
Application granted granted Critical
Publication of CN104063788B publication Critical patent/CN104063788B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Abstract

本发明公开了一种移动平台可信支付系统及方法,系统包括可信操作系统、普通操作系统、虚拟机管理器、安全浏览器、监督程序和硬件层;本发明将定制过的操作系统的镜像文件存储在存储卡中,并在每次操作系统启动前都通过TPM芯片对镜像文件进行度量。这款操作系统称为可信操作系统。可信操作系统需要通过第三方可信机构的授权才能更新,平时用户使用普通手机操作系统,但是当可信支付系统检测到用户想要进行支付时,将自动切换到可信操作系统来执行支付操作。而支付操作需要的网址,则通过支付网址数据库验证后加密传入可信操作系统中。本发明为用户提供了一个高度安全保护的支付环境,同时由于该方法基于虚拟化技术,能够支持不同架构的硬件平台。

Description

一种移动平台可信支付系统及方法
技术领域
本发明属于互联网技术领域,涉及一种移动平台可信支付系统及方法,尤其涉及一种基于可信平台模块(Trusted Platform Module,TPM)和虚拟化技术的可信支付系统及方法。
背景技术
随着智能手机的日益普及,手机支付也得到了广泛的应用,针对手机支付的攻击也急剧增长,手机支付安全方面的研究目前已逐渐受到重视。而虚拟化技术则因其严格的独立性和安全的通信方式所提供的安全性能在研究中获得了广泛的应用。
虚拟化技术在多个虚拟执行环境即虚拟机之间提供了隔离性和安全的通信方式。而可信度量保障了应用程序、数据的完整性。2012年,新西兰奥克兰大学的GiovanniRussello等人提出了一种名为MOSES的基于策略的安卓框架,能够给应用和数据提供隔离保护,但是它缺乏对运行环境的完整性度量。2009年,Muthukumaran 基于SELinux设计出了一种系统原型,它可以通过强制访问控制等方法保障系统下载的应用程序的完整性、安全性。2011年,哥伦比亚大学的Jeremy Andrus等人成功实现了在一台手机上运行多个虚拟手机,他使用的轻量级虚拟化方法尽量让不同虚拟手机之间共享一些存储,来节省资源,但是他的虚拟机不能够在不同的移动设备之间进行转移,同时使用时也没有考虑虚拟手机的完整性是否被破坏。ARM TrustZone技术是系统级的提供安全保证的方法,能够提供硬件资源和软件资源的隔离。同时,TrustZone分离了两个并行执行的环境:不安全的“非安全”执行环境;安全可信任的“安全”环境,安全监控器(Monitor)控制着“安全”与“非安全”环境之间的转换。但是该方法主要利用ARM CPU对系统进行隔离,缺乏平台通用性。此外,对于可信执行环境,仅采用隔离技术,没有对其进行度量,缺乏完整性保护。。
发明内容
为了解决上述技术问题,本发明提出了一种基于TPM和虚拟化技术的可信支付系统及方法,利用TPM芯片对虚拟机进行完整性验证保证其安全并将虚拟机置于存储卡中使其可以在不同手机中进行转移。
本发明的系统采用的技术方案是:一种移动平台可信支付系统,其特征在于:主要包括可信操作系统TOS(Trusted Operating System)、普通操作系统NOS(NormalOperating System)、虚拟机管理器Limbo-VMM、安全浏览器SEB(Security -EnhancedBrowser)、监督程序(Monitor)和硬件层;所述的可信操作系统TOS是一个带有诸如监督程序和浏览器类支付必需软件的定制系统,该系统的镜像文件存储在存储卡中,并在每次该系统启动前都通过TPM芯片对镜像文件进行完整性度量;所述的普通操作系统NOS是常用的运行于手机上的Android操作系统,无需对其进行更改;所述的虚拟机管理器Limb-VMM用来提供普通操作系统NOS和可信操作系统TOS之间的隔离,用户使用的普通操作系统NOS和可信操作系统TOS通过虚拟机管理器Limbo-VMM来进行隔离,他们之间无法进行直接通信;所述的安全浏览器SEB根据用户输入的URL类型来选择操作,如果用户输入的是支付相关的网站,所述的安全浏览器SEB将启动可信操作系统并在可信操作系统中打开该网站,否则,将直接在所述的安全浏览器中打开该网站;所述的监督程序负责与安全浏览器SEB做沟通;所述的硬件层包括除了移动设备常用硬件外,还包括TPM芯片和存储卡,所述的可信操作系统TOS的镜像文件存储在存储卡上,TPM芯片用来对所述的可信操作系统TOS的镜像文件进行度量,为可信操作系统TOS提供平台完整性保障;所述的可信操作系统TOS只有得到第三方可信机构的授权才能更新,平时用户使用普通手机操作系统NOS,但当所述的移动平台可信支付系统检测到用户想要进行支付时,将自动切换到可信操作系统TOS来执行支付操作,而支付操作需要的网址,则通过支付网址数据库验证后加密传入可信操作系统TOS中。
作为优选,所述的TPM芯片用来对所述的可信操作系统TOS的镜像文件进行完整性度量,具体实现包括以下步骤:
步骤A:将可信操作系统TOS的镜像文件mount到指定位置;
步骤B:读入度量配置文件,该配置文件存有待度量的内核文件、启动文件、系统驱动类文件的路径、名称,生成待度量文件链表;
步骤C:对待度量文件链表中的文件一一进行度量,最后得到迭代hash值;
步骤D:将最后获取的迭代hash值存入PCR寄存器中。
作为优选,所述的监督程序负责与安全浏览器SEB做沟通,负责接收SEB发来的网址,向SEB发送一些关闭信息或者错误提示信息等,其沟通过程为:当监督程序收到来自安全浏览器SEB的消息时,监督程序将会解密该信息,然后将得到的明文URL提取出域名关键字,再进行加密,将域名关键字的密文送入支付网址数据库PUDB中进行查询,如果是PUDB中有的支付类网址,则说明该消息是安全浏览器SEB发来的合法请求,否则,该消息有可能是攻击者发出的或者安全浏览器SEB发出的URL遭到篡改。
本发明的方法所采用的技术方案是:一种移动平台可信支付方法,其特征在于,包括以下步骤:
步骤1:用户在安全浏览器SEB 的地址栏输入一个URL后,安全浏览器SEB提取该URL的域名关键字,在数据库中查找该关键字的密文是否被记录,来判断该URL是否是需要安全保护的支付类网站;
如果该关键字的密文没有被记录,则该URL不是需要高安全保障的支付类网址,进入步骤2;
如果该关键字的密文被记录,则该URL是需要高安全保障的支付类网址,进入步骤3;
步骤2:系统直接在安全浏览器SEB上打开该网站,本流程结束;
步骤3:安全浏览器SEB已经判断该URL为需要安全保护的支付类网站,安全浏览器SEB将对可信操作系统TOS的镜像文件进行度量,并与PCR中存储的基准值进行比较,所述的基准值由可信第三方提供,并存储在本地TPM的特定PCR中,根据校验结果分为两类:
若校验没有通过,则进入步骤4;
若校验通过,则进入步骤5;
步骤4:安全浏览器SEB将向用户返回错误报告页面,告知可信操作系统TOS的镜像文件可能被篡改,让用户通过可信第三方更新系统镜像,本流程结束;
步骤5:安全浏览器SEB将启动虚拟机管理器Limbo-VMM,打开可信操作系统TOS;
步骤6:安全浏览器SEB通过socket将经过AES加密的URL发送给监督程序;
步骤7:监督程序接收到AES加密后的URL后,首先监督程序将其解密,得到原始URL,监督程序再次进行URL合法性检测,以防止SQL注入攻击,然后提取该URL的域名关键字,加密该域名关键字,然后在数据库中查询该URL关键字的密文是否被记录,通过二次检验,以确保SEB发送的URL没有被非法篡改;
若检验失败,则进入步骤8;
若检验成功,则进入步骤9;
步骤8:监督程序将向安全浏览器SEB发送URL可能被篡改的提示以及关闭信息,进入步骤10;
步骤9:监督程序将启动可信操作系统TOS中的浏览器,待用户正常退出后,将向安全浏览器SEB发送关闭信息;
步骤10:安全浏览器SEB接受到关闭信息后,将虚拟机管理器Limbo-VMM关闭。
作为优选,所述的域名关键字均通过加密后存储在数据库中。
作为优选,步骤1中所述的用户在安全浏览器SEB 的地址栏输入一个URL后,安全浏览器SEB首先判断该URL是否是一个合法的URL,来避免SQL注入攻击,然后,检验数据库文件是否被篡改;
若被篡改,则提示用户通过可信第三方更新该数据库,本流程结束;
若没有被篡改,则安全浏览器SEB将提取该URL的域名关键字,在数据库中查找该关键字的密文是否被记录,来判断该URL是否是需要安全保护的支付类网站。
本发明的系统基于虚拟化技术,对ARM,X86等各种硬件平台兼容性良好,本发明的有益效果为:
1.安全性增强。本系统采用了可信计算技术和虚拟化技术,在提供隔离性的同时,还对虚拟机进行完整性度量,更多一重保障。并且还在其他方面做了安全性增强,比如自主实现的安卓安全浏览器SEB,防止SQL注入等措施。本系统能够抵御当前移动支付领域诸多直接或者间接的安全威胁;
2.对移动支付支持良好。当前的各大移动支付类网站,如网上银行、支付宝等都能够在本系统上得到很好的支持,同时良好兼容支付最关键的安全控件。同时由于基于虚拟化技术,本系统可用于ARM和X86等多种硬件体系的移动设备;
3.简单易用,安装方便。移动支付日益普及,除了安全性。针对广大的普通用户,易用性很重要。本系统易用性方面也做了很多工作,例如使用虚拟化技术时,传统虚拟机VMware等需要自行建立虚拟机,设定CPU、内存等,再点击开机,而本系统虚拟机是基于google code上的一个开源项目Limbo-Android做的修改,在安全浏览器跳转至虚拟机Limbo-VMM时,已经做了相关设定,用户无需做任何操作。装配本系统,像普通安卓手机安装APP一样简单。
附图说明
图1:是本发明实施例的系统部署结构图;
图2:是本发明实施例的SEB模块结构图;
图3:是本发明实施例的系统主要运行流程;
图4:是本发明实施例的TPM可信度量流程。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明的一种移动平台可信支付系统,主要包括可信操作系统TOS(Trusted Operating System)、普通操作系统NOS(Normal Operating System)、虚拟机管理器Limbo-VMM、安全浏览器SEB(Security-Enhanced Browser)、监督程序(Monitor)和硬件层。
安全浏览器SEB是一个功能简单、安全性增强的浏览器。在安全方面,本系统采取了很多措施来加强它的安全性,比如防止SQL注入和反调试技术等。当用户输一个网址时,安全浏览器SEB将查询支付网址数据库(PUDB)来判断该网址是否是一个支付相关的网址。如果是支付相关的,安全浏览器SEB将会对该网址进行加密并通过socket连接发送给可信操作系统TOS内的监督程序Monitor,监督程序将会再次确定是否是安全的支付类网站,如果是,则用可信操作系统TOS内浏览器打开该址。如果浏览器鉴别出该网址只是一个普通的,那么该网站将直接在安全浏览器SEB打开。
虚拟机管理器Limb-VMM用来提供普通操作系统NOS和可信操作系统TOS之间的隔离。虚拟机管理器Limbo-VMM是基于开源工程Limbo-Android的基础上修改得到的。本系统修改了其中机器配置,使之对当前主流ARMv7架构的CPU支持更好。此外,为了用户使用的便捷,本系统还直接针对当前支付环境的需要,为用户配置好了可信操作系统TOS的CPU、内存、可信操作系统TOS的镜像路径等参数。当虚拟机管理器Limbo-VMM启动时,可信操作系统TOS将直接启动,而不需要新建虚拟机、设定虚拟机参数,同时点击开始按钮等一系列操作。
可信操作系统TOS是一个带有监督程序Monitor 和浏览器等支付必需软件的定制系统。可信操作系统TOS如果需要升级必须经过可信第三方的认证。可信操作系统TOS里面的浏览器可以很好地支持当前的移动支付类网站。
普通操作系统NOS是常用的运行于手机上的android操作系统,无需对其进行更改。
监督程序(Monitor)负责与安全浏览器SEB做沟通,当监督程序收到来自安全浏览器SEB的消息时,监督程序Monitor将会按先前的约定,解密该信息,然后将得到的明文URL提取出域名关键字,再按照约定加密(因为数据库中存储的是密文),将域名关键字的密文送入支付网址数据库(PUDB)中进行查询,如果是PUDB中有的支付类网址,则说明该消息是安全浏览器SEB发来的合法请求。否则,该消息有可能是攻击者发出的或者SEB发出的URL遭到篡改。
请见图2,本实施例的SEB结构为:
MainActivity:MainActivity是安全浏览器SEB的主类,包含了用户界面以及调用Encryptool、Anet、DBManager等其他类完成加解密、与Limbo-VMM的通信、查询支付网址数据库等功能,其他一些操作如BASE64编码等也在MainActivity中完成。
Encryptool:Encryptool类通过调用OpenSSL中的实现了SHA256加解密功能。
Anet:Anet类负责与可信操作系统中的监督程序完成交互,包括将支付URL加密后通过socket传送给监督程序、以及接收监督程序的反馈等操作。
DBManager:DBManager类负责数据库相关操作,主要功能是判断某一URL是否是需要高度安全保障的支付相关的网址。
请见图3,本发明的方法所采用的技术方案是:一种移动平台可信支付方法,包括以下步骤:
步骤1:用户在安全浏览器SEB 的地址栏输入一个URL后,安全浏览器SEB首先判断该URL是否是一个合法的URL,来避免SQL注入攻击,然后,检验数据库文件是否被篡改;
若被篡改,则提示用户通过可信第三方更新该数据库,本流程结束;
若没有被篡改,则安全浏览器SEB将提取该URL的域名关键字(如支付宝的所有子站点都将被提取出关键字alipay.com,这样可以保证所有子站点都被识别),域名关键字均通过加密后存储在数据库中,在数据库中查找该关键字的密文是否被记录,来判断该URL是否是需要安全保护的支付类网站;
如果该关键字的密文没有被记录,则该URL不是需要高安全保障的支付类网址,进入步骤2;
如果该关键字的密文被记录,则该URL是需要高安全保障的支付类网址,进入步骤3;
步骤2:系统直接在安全浏览器SEB上打开该网站,本流程结束;
步骤3:安全浏览器SEB已经判断该URL为需要安全保护的支付类网站,安全浏览器SEB将对可信操作系统TOS的镜像文件进行度量,并与PCR中存储的基准值进行比较(基准值由可信第三方提供,并存储在本地TPM的特定PCR中),根据校验结果分为两类:
若校验没有通过,则进入步骤4;
若校验通过,则进入步骤5;
步骤4:安全浏览器SEB将向用户返回错误报告页面,告知可信操作系统TOS的镜像文件可能被篡改,让用户通过可信第三方更新系统镜像,本流程结束;
步骤5:安全浏览器SEB将启动虚拟机管理器Limbo-VMM,打开可信操作系统TOS;
步骤6:安全浏览器SEB通过socket将经过AES加密的URL发送给监督程序;
步骤7:监督程序接收到AES加密后的URL后,首先监督程序将其解密,得到原始URL,监督程序再次进行URL合法性检测,以防止SQL注入攻击,然后提取该URL的域名关键字,加密该域名关键字,然后在数据库中查询该URL关键字的密文是否被记录,通过二次检验,以确保SEB发送的URL没有被非法篡改;
若检验失败,则进入步骤8;
若检验成功,则进入步骤9;
步骤8:监督程序将向安全浏览器SEB发送URL可能被篡改的提示以及关闭信息,进入步骤10;
步骤9:监督程序将启动可信操作系统TOS中的浏览器,待用户正常退出后,将向安全浏览器SEB发送关闭信息;
步骤10:安全浏览器SEB接受到关闭信息后,将虚拟机管理器Limbo-VMM关闭。
请见图4, TPM芯片用来对可信操作系统TOS的镜像文件进行完整性度量,具体实现包括以下步骤:
步骤A:将TOS的镜像mount到指定位置;
步骤B:读入度量配置文件(存有待度量的内核文件、启动文件、系统驱动类文件的路径、名称),生成待度量文件链表;
步骤C:对待度量文件链表中的文件一一进行度量,最后得到迭代hash值;
步骤D:将最后获取的迭代hash值存入PCR寄存器中。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (6)

1.一种移动平台可信支付系统,其特征在于:包括可信操作系统TOS、普通操作系统NOS、虚拟机管理器Limbo-VMM、安全浏览器SEB、监督程序和硬件层;
所述的可信操作系统TOS是一个带有支付必需软件的定制系统,所述支付必需软件包括监督程序和浏览器,该系统的镜像文件存储在存储卡中,并在每次该系统启动前都通过TPM芯片对镜像文件进行完整性度量;
所述的普通操作系统NOS是常用的运行于手机上的Android操作系统;
所述的虚拟机管理器Limb-VMM用来提供普通操作系统NOS和可信操作系统TOS之间的隔离,用户使用的普通操作系统NOS和可信操作系统TOS通过虚拟机管理器Limbo-VMM来进行隔离,他们之间无法进行直接通信;
所述的安全浏览器SEB根据用户输入的URL类型来选择操作,如果用户输入的是支付相关的网站,所述的安全浏览器SEB将启动可信操作系统并在可信操作系统中打开该网站,否则,将直接在所述的安全浏览器中打开该网站;
所述的监督程序负责与安全浏览器SEB做沟通,负责接收SEB发来的网址,向SEB发送一些关闭信息或者错误提示信息;
所述的硬件层包括除了移动设备常用硬件外,还包括TPM芯片和存储卡,所述的可信操作系统TOS的镜像文件存储在存储卡上,TPM芯片用来对所述的可信操作系统TOS的镜像文件进行完整性度量,为可信操作系统TOS提供平台完整性保障;
所述的可信操作系统TOS只有得到第三方可信机构的授权才能更新,平时用户使用普通手机操作系统NOS,但当所述的移动平台可信支付系统检测到用户想要进行支付时,将自动切换到可信操作系统TOS来执行支付操作,而支付操作需要的网址,则通过支付网址数据库验证后加密传入可信操作系统TOS中。
2.根据权利要求1所述的移动平台可信支付系统,其特征在于:所述的TPM芯片用来对所述的可信操作系统TOS的镜像文件进行完整性度量,具体实现包括以下步骤:
步骤A:将可信操作系统TOS的镜像文件mount到指定位置;
步骤B:读入度量配置文件,该配置文件存有待度量的内核文件、启动文件、系统驱动类文件的路径、名称,生成待度量文件链表;
步骤C:对待度量文件链表中的文件一一进行度量,最后得到迭代hash值;
步骤D:将最后获取的迭代hash值存入PCR寄存器中。
3.根据权利要求1所述的移动平台可信支付系统,其特征在于:所述的监督程序负责与安全浏览器SEB做沟通,负责接收SEB发来的网址,向SEB发送一些关闭信息或者错误提示信息,其沟通过程为:当监督程序收到来自安全浏览器SEB的消息时,监督程序将会解密该信息,然后将得到的明文URL提取出域名关键字,再进行加密,将域名关键字的密文送入支付网址数据库PUDB中进行查询,如果是PUDB中有的支付类网址,则说明该消息是安全浏览器SEB发来的合法请求,否则,该消息有可能是攻击者发出的或者安全浏览器SEB发出的URL遭到篡改。
4.一种利用权利要求1所述的移动平台可信支付系统进行支付的方法,其特征在于,包括以下步骤:
步骤1:用户在安全浏览器SEB 的地址栏输入一个URL后,安全浏览器SEB提取该URL的域名关键字,在数据库中查找该关键字的密文是否被记录,来判断该URL是否是需要安全保护的支付类网站;
如果该关键字的密文没有被记录,则该URL不是需要高安全保障的支付类网址,进入步骤2;
如果该关键字的密文被记录,则该URL是需要高安全保障的支付类网址,进入步骤3;
步骤2:系统直接在安全浏览器SEB上打开该网站,本流程结束;
步骤3:安全浏览器SEB已经判断该URL为需要安全保护的支付类网站,安全浏览器SEB将对可信操作系统TOS的镜像文件进行度量,并与PCR中存储的基准值进行比较,所述的基准值由可信第三方提供,并存储在本地TPM的特定PCR中,根据校验结果分为两类:
若校验没有通过,则进入步骤4;
若校验通过,则进入步骤5;
步骤4:安全浏览器SEB将向用户返回错误报告页面,告知可信操作系统TOS的镜像文件可能被篡改,让用户通过可信第三方更新系统镜像,本流程结束;
步骤5:安全浏览器SEB将启动虚拟机管理器Limbo-VMM,打开可信操作系统TOS;
步骤6:安全浏览器SEB通过socket将经过AES加密的URL发送给监督程序;
步骤7:监督程序接收到AES加密后的URL后,首先监督程序将其解密,得到原始URL,监督程序再次进行URL合法性检测,以防止SQL注入攻击,然后提取该URL的域名关键字,加密该域名关键字,然后在数据库中查询该URL关键字的密文是否被记录,通过二次检验,以确保SEB发送的URL没有被非法篡改;
若检验失败,则进入步骤8;
若检验成功,则进入步骤9;
步骤8:监督程序将向安全浏览器SEB发送URL可能被篡改的提示以及关闭信息,进入步骤10;
步骤9:监督程序将启动可信操作系统TOS中的浏览器,待用户正常退出后,将向安全浏览器SEB发送关闭信息;
步骤10:安全浏览器SEB接受到关闭信息后,将虚拟机管理器Limbo-VMM关闭。
5.根据权利要求4所述的方法,其特征在于:所述的域名关键字均通过加密后存储在数据库中。
6. 根据权利要求4所述的方法,其特征在于:步骤1中所述的用户在安全浏览器SEB 的地址栏输入一个URL后,安全浏览器SEB首先判断该URL是否是一个合法的URL,来避免SQL注入攻击,然后,检验数据库文件是否被篡改;
若被篡改,则提示用户通过可信第三方更新该数据库,本流程结束;
若没有被篡改,则安全浏览器SEB将提取该URL的域名关键字,在数据库中查找该关键字的密文是否被记录,来判断该URL是否是需要安全保护的支付类网站。
CN201410339491.2A 2014-07-16 2014-07-16 一种移动平台可信支付系统及方法 Expired - Fee Related CN104063788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410339491.2A CN104063788B (zh) 2014-07-16 2014-07-16 一种移动平台可信支付系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410339491.2A CN104063788B (zh) 2014-07-16 2014-07-16 一种移动平台可信支付系统及方法

Publications (2)

Publication Number Publication Date
CN104063788A CN104063788A (zh) 2014-09-24
CN104063788B true CN104063788B (zh) 2017-02-22

Family

ID=51551486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410339491.2A Expired - Fee Related CN104063788B (zh) 2014-07-16 2014-07-16 一种移动平台可信支付系统及方法

Country Status (1)

Country Link
CN (1) CN104063788B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376203B (zh) * 2014-08-26 2019-11-05 阿里巴巴集团控股有限公司 交互信息的处理方法、装置及系统
CN105631314A (zh) * 2015-04-24 2016-06-01 宇龙计算机通信科技(深圳)有限公司 终端的执行环境切换方法及系统、终端
CN105574726A (zh) * 2015-07-29 2016-05-11 宇龙计算机通信科技(深圳)有限公司 支付数据安全验证方法、第三方支付平台以及商业平台
CN105392168B (zh) * 2015-12-21 2018-12-04 深圳中科讯联科技有限公司 一种监管移动终端系统切换的方法及装置
CN107111511B (zh) * 2016-03-25 2021-09-14 达闼机器人有限公司 访问控制的方法、装置和系统
WO2017185202A1 (zh) * 2016-04-25 2017-11-02 深圳前海达闼云端智能科技有限公司 一种虚拟化系统监测方法和装置
CN107360165B (zh) * 2017-07-13 2021-02-12 北京元心科技有限公司 终端设备、云服务器以及管控操作系统的方法及装置
CN107357908B (zh) * 2017-07-17 2020-07-03 浪潮(北京)电子信息产业有限公司 一种虚拟机系统文件的检测方法与装置
CN107633394A (zh) * 2017-09-19 2018-01-26 山东大学 一种基于TrustZone技术的移动支付系统及其应用
CN110061987B (zh) * 2019-04-19 2021-03-16 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置
CN112929263B (zh) * 2021-03-02 2021-12-10 华录智达科技股份有限公司 一种快速响应的实时系统
CN117670348A (zh) * 2024-01-29 2024-03-08 深圳市地铁集团有限公司 基于嵌入式架构的地铁支付设备终端操作系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2278515A1 (de) * 2009-07-16 2011-01-26 Giesecke & Devrient GmbH Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
CN102663290A (zh) * 2012-03-23 2012-09-12 中国科学院软件研究所 一种基于虚拟机的数字版权保护方法
CN103532927A (zh) * 2013-07-30 2014-01-22 北京中科金财科技股份有限公司 一种基于移动终端的金融云安全服务平台和数据保护方法
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011010246A1 (de) * 2011-02-03 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Kommunikation einer Applikation in einer gesicherten Laufzeitumgebung einer Mikroprozessoreinheit mit einer Gegenstelle außerhalb der gesicherten Laufzeitumgebung
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2278515A1 (de) * 2009-07-16 2011-01-26 Giesecke & Devrient GmbH Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
CN102663290A (zh) * 2012-03-23 2012-09-12 中国科学院软件研究所 一种基于虚拟机的数字版权保护方法
CN103532927A (zh) * 2013-07-30 2014-01-22 北京中科金财科技股份有限公司 一种基于移动终端的金融云安全服务平台和数据保护方法
CN103714459A (zh) * 2013-12-26 2014-04-09 电子科技大学 一种智能终端安全支付系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Design and Implementation of Security OS Based on TrustZone;Luo Jing et al;《2013 IEEE 11th International Conference on Electronic Measurement & Instruments (ICEMI)》;20130819;第2卷;第1027-1032页 *

Also Published As

Publication number Publication date
CN104063788A (zh) 2014-09-24

Similar Documents

Publication Publication Date Title
CN104063788B (zh) 一种移动平台可信支付系统及方法
Hossain et al. {Dependence-Preserving} data compaction for scalable forensic analysis
Zhou et al. An ever-evolving game: Evaluation of real-world attacks and defenses in ethereum ecosystem
CN106687980B (zh) 管理程序和虚拟机保护
CN108781210A (zh) 具有可信执行环境的移动设备
US9917817B1 (en) Selective encryption of outgoing data
WO2013126258A1 (en) Quantifying the risks of applications for mobile devices
Lee et al. Reverse‐safe authentication protocol for secure USB memories
Milletary Citadel trojan malware analysis
Mylonas et al. A secure smartphone applications roll-out scheme
Park et al. An enhanced smartphone security model based on information security management system (ISMS)
Chen et al. Practical data access minimization in {Trigger-Action} platforms
US10826901B2 (en) Systems and method for cross-channel device binding
Sikder et al. A survey on android security: development and deployment hindrance and best practices
Ozkan et al. Security analysis of mobile authenticator applications
Baskaran et al. Measuring the leakage and exploitability of authentication secrets in super-apps: The wechat case
Kulkarni et al. Open source android vulnerability detection tools: a survey
Ang et al. Covid-19 one year on–security and privacy review of contact tracing mobile apps
Vella et al. D-Cloud-Collector: Admissible Forensic Evidence from Mobile Cloud Storage
Sasi et al. A Comprehensive Survey on IoT Attacks: Taxonomy, Detection Mechanisms and Challenges
CN116956298A (zh) 应用运行环境检测方法和装置
Yuan et al. Smartpatch: Verifying the authenticity of the trigger-event in the IoT platform
Park et al. Multiple Device Login Attacks and Countermeasures of Mobile VoIP Apps on Android.
CN106971105A (zh) 一种基于iOS的应用程序遭遇假面攻击的防御方法
Bagga et al. A biological immune system (BIS) inspired mobile agent platform (MAP) security architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170222

Termination date: 20170716

CF01 Termination of patent right due to non-payment of annual fee