CN105574720A - 安全的信息处理方法以及信息处理装置 - Google Patents

安全的信息处理方法以及信息处理装置 Download PDF

Info

Publication number
CN105574720A
CN105574720A CN201510926793.4A CN201510926793A CN105574720A CN 105574720 A CN105574720 A CN 105574720A CN 201510926793 A CN201510926793 A CN 201510926793A CN 105574720 A CN105574720 A CN 105574720A
Authority
CN
China
Prior art keywords
application
safety applications
security information
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510926793.4A
Other languages
English (en)
Inventor
汪岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201510926793.4A priority Critical patent/CN105574720A/zh
Publication of CN105574720A publication Critical patent/CN105574720A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种安全的信息处理方法以及信息处理装置,应用于电子设备,该方法包括:根据在电子设备中安装的第一应用,建立与第一应用对应的第二安全应用,其中第一应用属于第一执行环境,第二安全应用属于第二执行环境;获取用户输入的关于第一应用的安全信息;通过第二安全应用对安全信息进行处理;根据处理后的安全信息来确定是否允许第一应用与其他设备进行交互。本发明通过在可信执行环境中对普通应用程序增加安全应用,使得重要数据以及该数据的传输路径得到安全保护,提高了支付系统的安全性。

Description

安全的信息处理方法以及信息处理装置
技术领域
本发明实施例涉及一种安全的信息处理方法以及与该方法对应的信息处理装置。
背景技术
移动支付也称为手机支付,就是允许用户使用其移动终端(通常是手机),对所消费的商品或服务进行账务支付的一种服务方式。单位或个人通过移动设备、互联网或者近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。
近几年,移动支付迅速发展,虽然相关规范也在持续更新,但远远跟不上实际情况的需要。当前,在移动终端实现支付功能遇到的一个突出问题是,当移动终端在做资金转账、银行卡绑定等操作时,如何保证输入支付密码的安全问题。
发明内容
本发明实施例的目的在于提供一种安全的信息处理方法以及与该方法对应的信息处理装置,以解决上述技术问题。
根据本发明的一个实施例,提供了一种安全的信息处理方法,应用于电子设备,方法包括:根据在电子设备中安装的第一应用,建立与第一应用对应的第二安全应用,其中第一应用属于第一执行环境,第二安全应用属于第二执行环境;获取用户输入的关于第一应用的安全信息;通过第二安全应用对安全信息进行处理;根据处理后的安全信息来确定是否允许第一应用与其他设备进行交互。
根据本发明的另一个实施例,还提供了一种安全的信息处理装置,应用于电子设备,装置包括:安全应用建立单元,用于根据在电子设备中安装的第一应用,建立与第一应用对应的第二安全应用,其中第一应用属于第一执行环境,第二安全应用属于第二执行环境;安全信息获取单元,用于获取用户输入的关于第一应用的安全信息;处理单元,用于通过第二安全应用对安全信息进行处理;确定单元,用于根据处理后的安全信息来确定是否允许第一应用与其他设备进行交互。
本方案通过在可信执行环境中对普通应用程序增加安全应用,使得重要数据以及该数据的传输路径得到安全保护,提高了移动支付系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例的描述中所需要使用的附图作简单的介绍。下面描述中的附图仅仅是本发明的示例性实施例。
图1示出了根据本发明第一个实施例的安全信息处理方法流程图;
图2示出了安全支付系统示范性框架图;
图3示出了根据本发明第二个实施例的安全信息处理装置示范性框图。
具体实施方式
在下文中,将参考附图详细描述本发明的优选实施例。注意,在本说明书和附图中,具有基本上相同步骤和元素用相同的附图标记来表示,且对这些步骤和元素的重复解释将被省略。
在本发明的以下实施例中,电子设备指的是能够与其他设备通信的设备。电子设备的具体形式包括但不限于移动电话、个人计算机、个人数字助手、便携式计算机等。
图1描述了根据本发明的一个实施例的安全的信息处理方法100的流程图。图2是根据本发明第一个实施例的安全支付系统示范性框架图。下面将参照图1,图2来描述本发明第一个实施例的安全的信息处理方法。信息处理方法100可以应用于上述电子设备,该电子设备可以被配置来对信息进行处理。
参见图1,在步骤S101中,根据在电子设备中安装的第一应用,建立与第一应用对应的第二安全应用,其中第一应用在第一执行环境下运行,第二安全应用在第二执行环境下运行。在本发明实施例中,第一执行环境可以是移动终端中使用的操作系统,具有强大处理能力和多媒体功能,例如Android、IOS等。第二执行环境是具有安全处理能力和提供安全外设操作的可信执行环境,例如,可信执行环境TEE(TrustedExecutionEnvironment)。第二执行环境在同一个电子设备上与上述第一执行环境相互隔离、独立运行。
参见图2所示的安全支付系统示范性框架图,根据本发明的一个示例,电子设备中配置有上述两种相互独立的执行环境,即第一执行环境210以及第二执行环境220。在第一执行环境210中安装有多个应用程序,当第一执行环境210中的某个第一应用211运行中需要较高安全性时,则在第二执行环境220中建立与该应用211对应的第二安全应用221,也就是说,根据第一应用211的属性等参数在第二执行环境220中生成第二安全应用221。第二安全应用221与第一应用211相关联,当用户运行第一应用211进行安全信息输入时,第一执行环境210会自动调用第二执行环境220中的第二安全应用221。例如,对于第一执行环境210中的对安全性要求较高的电子钱包应用,可以在第二执行环境220中建立与电子钱包应用对应的电子钱包可信应用,当用户运行电子钱包应用进行银行卡密码输入时,第一执行环境的电子钱包应用将自动调用电子钱包可信应用对输入信息进行处理。
根据本发明的一个示例,用户在使用第一应用211时,可以预先将与第一应用有关的用户信息加载到第一应用211中。例如,第一应用211为电子钱包应用时,需要预先将用户的银行卡信息下载到电子钱包中,这样,在需要使用银行卡进行移动支付时,就可以直接使用该银行卡信息了。在本发明实施例中,第一执行环境210中的第一应用211可以通过网络与电子设备之外的银行服务器建立连接,与第一应用211相关的个人信息可以从银行服务器下载到电子设备中。例如,第一应用211的验证密钥。当用户请求向第一应用211中加载个人信息时,电子设备的第一执行环境接收到用户请求后,根据用户请求,第一应用211调用电子设备底层应用程序接口212,于是底层应用程序接口212进一步访问电子设备的安全单元213,安全单元213根据第一应用211建立第一安全应用214,并开辟安全域,将用户与第一应用211相关的个人信息,例如银行卡密码等,传输到第一安全应用214的安全域中。
参见图1,在步骤S102中,获取用户输入的关于第一应用的安全信息。当电子设备需要获取第一应用211的安全信息时,如果仅通过第一应用211本身来输入安全信息,安全信息的传输路径并不安全,很可能被黑客获取,因此,根据本发明的一个示例,可以在第二执行环境220中建立可信用户接口222,利用可信用户接口222接收用户输入的关于第一应用211的安全信息。并且,第二安全应用221与可信用户接口222之间建立关联,这样,从可信用户接口222接收的安全信息可以被进一步传输到第二安全应用221中进行处理。也就是说,可信用户接口222是一个接收用户安全信息输入的接口,任何需要处理安全信息的第二安全应用程序都可以与该可信用户接口222建立关联关系,通过该接口来接收信息并通过该接口将安全信息传输到第二安全应用221中。例如,当用户使用电子钱包应用(即第一应用),需要输入银行卡密码时,可以通过可信用户接口222来接收银行卡密码,可信用户接口222预先与电子钱包可信应用(即第二安全应用)建立关联,当接收到用户输入的银行卡密码后,就可以将该密码发送给电子钱包可信应用(即第二安全应用)以进行处理。
在步骤S103中,通过第二安全应用对安全信息进行处理。根据本发明的一个示例,第一执行环境210中的第一应用211可以从电子设备之外的密钥服务器230下载加密解密密钥,从银行服务器下载第一应用211的验证密钥。电子设备通过第一应用211访问密钥服务器230,预先从密钥服务器230获取加密密钥和解密密钥,将加密密钥存储在第二安全应用221中,将解密密钥存储在第一安全应用214中。当可信用户接口222接收到用户输入的关于第一应用211的验证密钥后,例如,银行卡密码,将该验证密钥发送给第二安全应用221,第二安全应用221接收到验证密钥后,使用从密钥服务器230下载的加密密钥对验证密钥进行加密。例如,当可信用户接口222接收到用户输入的关于电子钱包应用的银行卡密码后,发送给电子钱包可信应用,电子钱包可信应用使用特定的加密密钥和加密算法对该银行卡密码进行加密。
在步骤S104中,根据处理后的安全信息来确定是否允许第一应用与其他设备进行交互。根据本发明的一个示例,第二安全应用221对验证密钥进行加密后,将该加密后的验证密钥通过第一执行环境210中的底层接口212传输到安全单元213中的第一安全应用214中,第一安全应用213例如可以是一个密钥管理程序,其接收到加密的验证密钥后,使用从密钥服务器230下载的解密密钥和预定的解密算法对加密后的验证密钥进行解密,使用解密后的密钥与其他设备进行交互。由于验证密钥通过可信用户接口输入,并由第二安全应用对其进行加密,第一安全应用对其进行解密,保证了验证密钥在传输过程中的安全性。
根据本发明的一个示例,电子设备可以通过近距离射频通信技术与销售点,即POS机(Pointofsales销售点)进行通信,例如通过手机刷银行卡买东西,刷公交卡坐公交车等。也可以通过远程通信协议使用银行卡进行网络购物,网络转账等操作。当电子设备与POS机260进行交互时,电子设备中可以通过使用近场通信技术,即NFC(NearFieldCommunication近场通信)与POS机260建立连接以进行交互。例如,电子设备中可以配置有NFCCLF(Contac-LessFront-end非接触通信前端)芯片250,该芯片与安全单元213连接,当第一应用的用户输入的验证密钥在第一安全应用214中解密并通过验证后,则可以通过CLF芯片传输给POS机260,实现安全信息的传输。
图3描述了根据本发明的第二个实施例的安全的信息处理装置300的示范性框架图。图2是根据本发明第二个实施例的安全支付系统示范性框架图。下面将参照图3,图2来描述本发明第一个实施例的安全的信息处理装置。信息处理装置300可以应用于上述电子设备,该电子设备可以被配置来对信息进行处理。信息处理装置300与信息处理方法100对应,以下仅作简要描述。
参见图3,信息处理装置300包括:安全应用建立单元301,安全信息获取单元302,处理单元303,确定单元304。安全应用建立单元301根据在电子设备中安装的第一应用,建立与第一应用对应的第二安全应用,其中第一应用在第一执行环境下运行,第二安全应用在第二执行环境下运行。在本发明实施例中,第一执行环境可以是移动终端中使用的操作系统,具有强大处理能力和多媒体功能,例如Android、IOS等。第二执行环境是具有安全处理能力和提供安全外设操作的可信执行环境,例如,可信执行环境TEE(TrustedExecutionEnvironment)。第二执行环境在同一个电子设备上与上述第一执行环境相互隔离、独立运行。
参见图2所示的安全支付系统示范性框架图,根据本发明的一个示例,电子设备中配置有上述两种相互独立的执行环境,即第一执行环境210以及第二执行环境220。在第一执行环境210中安装有多个应用程序,当第一执行环境210中的某个第一应用211运行中需要较高安全性时,则在第二执行环境220中建立与该应用211对应的第二安全应用221,也就是说,根据第一应用211的属性等参数在第二执行环境220中生成第二安全应用221。第二安全应用221与第一应用211相关联,当用户运行第一应用211进行安全信息输入时,第一执行环境210会自动调用第二执行环境220中的第二安全应用221。例如,对于第一执行环境210中的对安全性要求较高的电子钱包应用,可以在第二执行环境220中建立与电子钱包应用对应的电子钱包可信应用,当用户运行电子钱包应用进行银行卡密码输入时,第一执行环境的电子钱包应用将自动调用电子钱包可信应用对输入信息进行处理。
根据本发明的一个示例,用户在使用第一应用211时,可以预先将与第一应用有关的用户信息加载到第一应用211中。例如,第一应用211为电子钱包应用时,需要预先将用户的银行卡信息下载到电子钱包中,这样,在需要使用银行卡进行移动支付时,就可以直接使用该银行卡信息了。在本发明实施例中,第一执行环境210中的第一应用211可以通过网络与电子设备之外的银行服务器建立连接,与第一应用211相关的个人信息可以从银行服务器下载到电子设备中。例如,第一应用211的验证密钥。当用户请求向第一应用211中加载个人信息时,电子设备的第一执行环境接收到用户请求后,根据用户请求,第一应用211调用电子设备底层应用程序接口212,于是底层应用程序接口212进一步访问电子设备的安全单元213,安全单元213根据第一应用211建立第一安全应用214,并开辟安全域,将用户与第一应用211相关的个人信息,例如银行卡密码等,传输到第一安全应用214的安全域中。
参见图3,安全信息获取单元302获取用户输入的关于第一应用的安全信息。当电子设备需要获取第一应用211的安全信息时,如果仅通过第一应用211本身来输入安全信息,安全信息的传输路径并不安全,很可能被黑客获取,因此,根据本发明的一个示例,可以在第二执行环境220中建立可信用户接口222,利用可信用户接口222接收用户输入的关于第一应用211的安全信息。并且,第二安全应用221与可信用户接口222之间建立关联,这样,从可信用户接口222接收的安全信息可以被进一步传输到第二安全应用221中进行处理。也就是说,可信用户接口222是一个接收用户安全信息输入的接口,任何需要处理安全信息的第二安全应用程序都可以与该可信用户接口222建立关联关系,通过该接口来接收信息并通过该接口将安全信息传输到第二安全应用221中。例如,当用户使用电子钱包应用(即第一应用),需要输入银行卡密码时,可以通过可信用户接口222来接收银行卡密码,可信用户接口222预先与电子钱包可信应用(即第二安全应用)建立关联,当接收到用户输入的银行卡密码后,就可以将该密码发送给电子钱包可信应用(即第二安全应用)以进行处理。
处理单元303通过第二安全应用对安全信息进行处理。根据本发明的一个示例,第一执行环境210中的第一应用211可以从电子设备之外的密钥服务器230下载加密解密密钥,从银行服务器下载第一应用211的验证密钥。电子设备通过第一应用211访问密钥服务器230,预先从密钥服务器230获取加密密钥和解密密钥,将加密密钥存储在第二安全应用221中,将解密密钥存储在第一安全应用214中。当可信用户接口222接收到用户输入的关于第一应用211的验证密钥后,例如,银行卡密码,将该验证密钥发送给第二安全应用221,第二安全应用221接收到验证密钥后,使用从密钥服务器230下载的加密密钥对验证密钥进行加密。例如,当可信用户接口222接收到用户输入的关于电子钱包应用的银行卡密码后,发送给电子钱包可信应用,电子钱包可信应用使用特定的加密密钥和加密算法对该银行卡密码进行加密。
确定单元304根据处理后的安全信息来确定是否允许第一应用与其他设备进行交互。根据本发明的一个示例,第二安全应用221对验证密钥进行加密后,将该加密后的验证密钥通过第一执行环境210中的底层接口212传输到安全单元213中的第一安全应用214中,第一安全应用213例如可以是一个密钥管理程序,其接收到加密的验证密钥后,使用从密钥服务器230下载的解密密钥和预定的解密算法对加密后的验证密钥进行解密,使用解密后的密钥与其他设备进行交互。由于验证密钥通过可信用户接口输入,并由第二安全应用对其进行加密,第一安全应用对其进行解密,保证了验证密钥在传输过程中的安全性。
根据本发明的一个示例,电子设备可以通过近距离射频通信技术与销售点,即POS机(Pointofsales销售点)进行通信,例如通过手机刷银行卡买东西,刷公交卡坐公交车等。也可以通过远程通信协议使用银行卡进行网络购物,网络转账等操作。当电子设备与POS机260进行交互时,电子设备中可以通过使用近场通信技术,即NFC(NearFieldCommunication近场通信)与POS机260建立连接以进行交互。例如,电子设备中可以配置有NFCCLF(Contac-LessFront-end非接触通信前端)芯片250,该芯片与安全单元213连接,当第一应用的用户输入的验证密钥在第一安全应用214中解密并通过验证后,则可以通过CLF芯片传输给POS机260,实现安全信息的传输。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现。并且软件模块可以置于任意形式的计算机存储介质中。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本领域技术人员应该理解,可依赖于设计需求和其它因素对本发明进行各种修改、组合、部分组合和替换,只要它们在所附权利要求书及其等价物的范围内。

Claims (12)

1.一种安全的信息处理方法,应用于电子设备,所述方法包括:
根据在所述电子设备中安装的第一应用,建立与所述第一应用对应的第二安全应用,其中所述第一应用属于第一执行环境,所述第二安全应用属于第二执行环境;
获取用户输入的关于第一应用的安全信息;
通过所述第二安全应用对所述安全信息进行处理;
根据所述处理后的安全信息来确定是否允许所述第一应用与其他设备进行交互。
2.根据权利要求1所述的方法,其中,
所述获取用户输入的关于第一应用的安全信息的步骤之前还包括:
在所述第二执行环境中建立可信用户接口;
在所述第二安全应用与所述可信用户接口之间建立连接;
所述获取用户输入的关于第一应用的安全信息的步骤包括:
利用所述可信用户接口接收用户输入的关于第一应用的安全信息;
将所述安全信息发送到所述第二安全应用。
3.根据权利要求1所述的方法,其中,所述安全信息为关于所述第一应用的验证密钥;所述电子设备的第一执行环境中还预先安装有第一安全应用;
通过所述第二安全应用对所述安全信息进行处理的步骤包括:
通过所述第二安全应用对所述验证密钥进行加密;
在所述第一应用与其他设备进行交互之前,利用所述第一安全应用对所述加密后的验证密钥进行解密。
4.根据权利要求3所述的方法,其中,所述方法还包括:
通过所述第一应用访问密钥服务器,预先从所述密钥服务器获取加密密钥和解密密钥;
将所述加密密钥存储在所述第二安全应用中;
将所述解密密钥存储在所述第一安全应用中;
所述通过所述第二安全应用对所述密钥进行加密的步骤包括:
所述第二安全应用使用所述加密密钥对所述验证密钥进行加密;
所述第一安全应用使用所述解密密钥对所述加密后的验证密钥进行解密。
5.根据权利要求1所述的方法,所述方法还包括:
接收用户请求;
根据所述用户请求,所述第一应用调用所述电子设备的底层应用程序接口;
所述底层应用程序接口访问所述电子设备的安全单元;
所述安全单元根据所述第一应用建立第一安全应用;
将所述用户与所述第一应用相关的个人信息传输到所述第一安全应用中。
6.根据权利要求1所述的方法,所述其他设备为POS机,根据所述处理后的安全信息来确定是否允许所述第一应用与其他设备进行交互的步骤包括:
与所述POS机建立连接;
确定是否允许所述第一应用利用近距离射频通道与所述POS机进行交互。
7.一种安全的信息处理装置,应用于电子设备,所述装置包括:
安全应用建立单元,用于根据在所述电子设备中安装的第一应用,建立与所述第一应用对应的第二安全应用,其中所述第一应用属于第一执行环境,所述第二安全应用属于第二执行环境;
安全信息获取单元,用于获取用户输入的关于第一应用的安全信息;
处理单元,用于通过所述第二安全应用对所述安全信息进行处理;
确定单元,用于根据所述处理后的安全信息来确定是否允许所述第一应用与其他设备进行交互。
8.根据权利要求7所述的装置,其中,所述装置还包括:
可信用户接口建立单元,用于在获取用户输入的关于第一应用的安全信息之前,在所述第二执行环境中建立可信用户接口;
连接建立单元,用于在所述第二安全应用与所述可信用户接口之间建立连接;
所述安全信息获取单元进一步利用所述可信用户接口接收用户输入的关于第一应用的安全信息;并将所述安全信息发送到所述第二安全应用。
9.根据权利要求7所述的装置,其中,所述安全信息为关于所述第一应用的验证密钥;所述电子设备的第一执行环境中还预先安装有第一安全应用;
所述处理单元包括:
加密单元,用于通过所述第二安全应用对所述验证密钥进行加密;
所述装置还包括:
解密单元,用于在所述第一应用与其他设备进行交互之前,利用所述第一安全应用对所述加密后的验证密钥进行解密。
10.根据权利要求9所述的装置,其中,所述装置还包括:
注册密钥获取单元,用于通过所述第一应用访问密钥服务器,预先从所述密钥服务器获取加密密钥和解密密钥;
注册密钥存储单元,用于分别将所述加密密钥存储在所述第二安全应用中以及将所述解密密钥存储在所述第一安全应用中;
所述加密单元进一步用于使所述第二安全应用使用所述加密密钥对所述验证密钥进行加密;
所述解密单元进一步使所述第一安全应用使用所述解密密钥对所述加密后的验证密钥进行解密。
11.根据权利要求7所述的装置,所述装置还包括:
接收单元,用于接收用户请求;
调用单元,用于根据所述用户请求,所述第一应用调用所述电子设备的底层应用程序接口;
访问单元,用于所述底层应用程序接口访问所述电子设备的安全单元;
第一安全应用建立单元,用于所述安全单元根据所述第一应用建立第一安全应用;
传输单元,用于将所述用户与所述第一应用相关的个人信息传输到所述第一安全应用中。
12.根据权利要求7所述的装置,所述其他设备为POS机,所述确定单元进一步与所述POS机建立连接,并确定是否允许所述第一应用利用近距离射频通道与所述POS机进行交互。
CN201510926793.4A 2015-12-14 2015-12-14 安全的信息处理方法以及信息处理装置 Pending CN105574720A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510926793.4A CN105574720A (zh) 2015-12-14 2015-12-14 安全的信息处理方法以及信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510926793.4A CN105574720A (zh) 2015-12-14 2015-12-14 安全的信息处理方法以及信息处理装置

Publications (1)

Publication Number Publication Date
CN105574720A true CN105574720A (zh) 2016-05-11

Family

ID=55884821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510926793.4A Pending CN105574720A (zh) 2015-12-14 2015-12-14 安全的信息处理方法以及信息处理装置

Country Status (1)

Country Link
CN (1) CN105574720A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端
WO2020034907A1 (zh) * 2018-08-16 2020-02-20 腾讯科技(深圳)有限公司 认证信息传输方法、密钥管理客户端及计算机设备
CN111538995A (zh) * 2020-04-26 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
CN116305330A (zh) * 2023-05-22 2023-06-23 西安晟昕科技股份有限公司 一种cpu硬件的安全管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android系统的安全支付方法
CN104794395A (zh) * 2015-05-13 2015-07-22 上海瓶钵信息科技有限公司 基于体系结构特性的轻量级多系统安全管理架构
CN104798040A (zh) * 2012-11-07 2015-07-22 高通股份有限公司 用于在没有内部非易失性存储器的设备中提供防回滚保护的方法
CN105122260A (zh) * 2013-03-14 2015-12-02 英特尔公司 到安全操作系统环境的基于上下文的切换

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104798040A (zh) * 2012-11-07 2015-07-22 高通股份有限公司 用于在没有内部非易失性存储器的设备中提供防回滚保护的方法
CN105122260A (zh) * 2013-03-14 2015-12-02 英特尔公司 到安全操作系统环境的基于上下文的切换
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN104102876A (zh) * 2014-07-17 2014-10-15 北京握奇智能科技有限公司 保障客户端运行安全的装置
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android系统的安全支付方法
CN104794395A (zh) * 2015-05-13 2015-07-22 上海瓶钵信息科技有限公司 基于体系结构特性的轻量级多系统安全管理架构

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端
CN108600222B (zh) * 2018-04-24 2021-01-29 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端
WO2020034907A1 (zh) * 2018-08-16 2020-02-20 腾讯科技(深圳)有限公司 认证信息传输方法、密钥管理客户端及计算机设备
CN111538995A (zh) * 2020-04-26 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
CN111538995B (zh) * 2020-04-26 2021-10-29 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
CN116305330A (zh) * 2023-05-22 2023-06-23 西安晟昕科技股份有限公司 一种cpu硬件的安全管理方法
CN116305330B (zh) * 2023-05-22 2023-08-04 西安晟昕科技股份有限公司 一种cpu硬件的安全管理方法

Similar Documents

Publication Publication Date Title
US11277394B2 (en) Managing credentials of multiple users on an electronic device
US11687920B2 (en) Facilitating a fund transfer between user accounts
KR102304778B1 (ko) 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
CA2965445C (en) Transaction messaging
KR101621254B1 (ko) 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20190087814A1 (en) Method for securing a payment token
CN102667800A (zh) 用于与安全元件的安全交互的方法
CN105574720A (zh) 安全的信息处理方法以及信息处理装置
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
EP3340094B1 (en) Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
CN105678542A (zh) 支付业务交互方法、支付终端和支付云端
WO2015162276A2 (en) Secure token implementation
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
KR101443849B1 (ko) 인증 메시지 보안 관리 방법
GB2525426A (en) Secure token implementation
KR20140114511A (ko) 금융 거래 방법 및 장치
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
GB2525422A (en) Secure token implementation
GB2525423A (en) Secure Token implementation
CN106961411B (zh) 一种数据传输方法及系统
KR101701461B1 (ko) 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160511

RJ01 Rejection of invention patent application after publication