CN105590379B - 在pos终端中执行的方法和pos终端 - Google Patents
在pos终端中执行的方法和pos终端 Download PDFInfo
- Publication number
- CN105590379B CN105590379B CN201510544679.5A CN201510544679A CN105590379B CN 105590379 B CN105590379 B CN 105590379B CN 201510544679 A CN201510544679 A CN 201510544679A CN 105590379 B CN105590379 B CN 105590379B
- Authority
- CN
- China
- Prior art keywords
- business
- data
- pos
- tee
- ree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Cash Registers Or Receiving Machines (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
根据本发明的一个实施例,一种在POS终端中执行的方法可以包括:在REE操作系统中接收用户关于业务的选择;响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务;在安全模块中执行该业务的与加解密相关的操作。其中,所述业务可以是支付业务。所述安全模块可以存储与该业务相关的密钥和密钥算法。
Description
技术领域
本发明的实施例涉及信息交互的安全,并且更具体地涉及在POS终端中执行的方法和该POS终端。
背景技术
为提高POS智能终端的开放性,可以在POS终端运行富执行环境(Rich ExecutionEnvironment,REE),从而执行多个应用。例如,可以为POS终端定制诸如Android系统等多媒体操作系统来实现有限的开放性。又例如,可以将POS终端外接专用支付硬件,从而在富执行环境下提高支付安全性。然而,由于原Android系统的复杂性,定制Android系统的方案可能难以解决安全问题,而且还会牺牲原Android系统的开放性。对于外接专用支付硬件的方案,虽然其不会限制REE的开放性,但是通常不具备联网能力、甚至不具备输入和显示能力的专用支付硬件在安全性方面很大程度上仍然依赖所接入的智能终端。
因此,需要一种具有开放并且安全的POS终端。
发明内容
根据本发明的一个实施例,一种在POS终端中执行的方法可以包括:在REE操作系统中接收用户关于业务的选择;响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务;在安全模块中执行该业务的与加解密相关的操作。其中,所述业务可以是支付业务。所述安全模块可以存储与该业务相关的密钥和密钥算法。
根据本发明的一个实施例,一种智能POS终端可以包括:REE模块,用于在REE操作系统中接收用户关于业务的选择;TEE模块,用于响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务;安全模块,用于在其中执行该业务的与加解密相关的操作。
本发明的一个或多个实施例将REE开放系统、TEE可信执行环境、安全模块三个不同安全等级的系统统一到一个硬件平台,借助REE开放系统的开放性和良好的用户体验来提升智能POS的开放性,使得原本封闭的POS更开放,为用户提供更多的服务;借助TEE可信执行环境良好的安全性确保POS交易过程的安全性;借助安全模块的增强安全性确保密钥及加解密等关键数据和操作的安全。
当结合附图阅读以下描述时也将理解本发明的实施例的其它特征和优势,其中附图借助于实例示出了本发明的实施例的原理。
附图说明
借助于实例,从以下详细描述和附图中,本发明的各个实施例的上述及其它方面、特征及益处将变得更加明显。
图1是根据本发明的一个实施例的智能终端的系统的示意图。
图2是根据本发明的一个实施例的在POS终端中执行的方法的示意图。
具体实施方式
在下文中,将参考实施例描述本发明的原理和主旨。应当理解的是,给出的实施例仅仅是为了本领域技术人员更好地理解本发明并且进一步实践本发明,而不是限制本发明的范围。例如,作为一个实施例的一部分所例示或描述的特征可与另一实施例结合使用而产生另外一个实施例。为了清晰起见,在本说明书中未描述实际实施方式的所有特征。显然,可以理解的是在任何这种实施例的实际研发中,为实现开发人员的特定目标,诸如符合系统相关的约束和业务相关的约束,实施方式将有所不同。
根据本发明的实施例,POS终端被配置为运行在REE和可信执行环境(TrustedExecution Environment,TEE)中。TEE能够为POS终端提供受到硬件隔离保护的可信执行环境,在该环境下,智能终端上的与安全相关敏感性操作可以基于TEE完成从而提高安全性。TEE通过在POS终端内的安全模块中预置的密钥,在下载、启动或者运行应用时执行一系列的安全操作,从而提高POS终端进行信息处理的安全性。
根据本发明的一个实施例,一种在POS终端中执行的方法可以包括:在REE操作系统中接收用户关于业务的选择;响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务;在安全模块中执行该业务的与加解密相关的操作。其中,所述业务可以是支付业务。所述安全模块可以存储与该业务相关的密钥和密钥算法。
根据本发明的一个实施例,一种智能POS终端可以包括:REE模块,用于在REE操作系统中接收用户关于业务的选择;TEE模块,用于响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务;安全模块,用于在其中执行该业务的与加解密相关的操作。
图1是根据本发明的一个实施例的智能终端的系统示意图。如上所述,POS终端可以包括REE模块、TEE模块、安全模块。在如图1所示的示例中,这三个模块可以被实现为智能POS桌面端、智能POS支付端、智能POS安全端。运行在REE操作系统下的智能POS桌面端可以被配置为提供智能POS业务展示和功能访问入口,并且通过TEE Client API与TEE可信执行环境进行通信。另一方面,运行在TEE可信执行环境下的智能POS支付端被配置成处理POS相关业务流程。如图所示,智能POS支付端被配置成提供安全支付服务,以及安全输入、安全显示、安全通讯、安全存储等服务。其中,安全输入单元处理用户数据的输入并确保输入数据不被恶意程序监听和捕获。安全显示单元处理界面及数据显示并确保所显示数据没有被恶意篡改。安全通讯单元处理智能POS支付端与外部网络通讯并确保通讯过程的数据安全。安全存储单元处理用户数据的存储并确保存储数据的安全,不能被其它任何程序访问和修改。智能POS安全端,即安全模块(SE),可以被配置成基于专用安全硬件的密钥及密码算法,确保POS关键数据及运算过程的安全。
图2是根据本发明的一个实施例的在POS终端中执行的方法示意图。如图2所示,当POS终端运行在REE操作系统下时,用户通过智能POS桌面端查看和选择POS相关业务。 当用户选择好相关业务功能后,POS终端的当前系统由REE操作系统切换到TEE可信执行环境,相应地用户界面由智能POS桌面端切换到智能POS支付端。在TEE下,智能POS支付端向用户显示提示信息和/或等待用户输入,随后根据用户的选择访问相应的安全支付服务接口,进行安全支付服务处理。由安全支付服务完成数据输入、数据存储、数据处理、数据显示、与IC卡通信及与服务器的安全通信等。当判断安全支付服务根据业务规则要求需要更新业务相关密钥、进行相关加解密等操作时,通过智能POS安全端,即安全模块中的安全系统,相关访问接口,由智能POS安全端完成密钥及加解密操作,并将结果通知安全支付服务。然后,由智能POS支付端完成相关业务操作后,将结果返回至REE操作系统。这里,POS终端的当前系统由TEEI可信操作系统切换到REE操作系统,并且用户界面切换回智能POS桌面端。
在一个实施例中,智能POS支付端作为智能POS的核心,对外提供安全支付服务。智能POS支付端可以包括内核处理引擎、报文处理引擎、协议处理引擎、打印处理引擎及用户界面等。
内核处理引擎负责与IC卡进行通讯,准备POS交易相关数据,并根据后台服务器返回结果对IC卡进行处理。
报文处理引擎负责收集来自内核的交易数据,形成与后台服务器交互的标准报文提交给协议处理引擎。同时,报文处理引擎对来自协议处理引擎的服务器响应报文进行处理。对于需要IC卡处理的数据,将其提交至内核处理引擎进行处理。对于需要打印的数据,将其提交打印处理引擎进行处理。
协议处理引擎负责与服务器的安全通讯,包括通讯建立,与服务器之间的安全认证、数据传输、超时处理等。
打印处理引擎根据相关业务规范对来自报文处理引擎的打印数据进行分类处理,形成最终打印数据并提交打印机打印最终结果。
用户界面包括用户管理、终端管理、交易管理等,用户管理负责操作员登录、管理员登录等相关操作,终端管理负责终端参数设置与更新,交易管理负责交易相关的人机交互处理。
一般地,各种示例性实施例可在硬件或专用电路、软件、逻辑电路或其任何组合中来实施。例如,某些方面可在硬件中实施,而其它方面则可在固件或软件中实施,可由控制器、微处理器或其它计算装置来执行上述固件或软件,尽管本发明不限于此。
因此,应当理解的是,本发明的实施例不限于所公开的特定实施例,并且变形例和其它实施例意在涵盖在所附权利要求的范围内。
Claims (6)
1.一种在POS终端中执行的方法,其特征在于,包括:
在REE操作系统中接收用户关于业务的选择;
响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务,其中,处理该业务提供安全支付服务处理并包括:
处理用户数据的输入并确保输入数据不被恶意程序监听和捕获,
处理界面及数据显示并确保所显示数据没有被恶意篡改,
处理智能POS支付端与外部网络通讯并确保通讯过程的数据安全,和
处理用户数据的存储并确保存储数据的安全;
在安全模块中执行该业务的与加解密相关的操作。
2.如权利要求1所述的方法,其特征在于,
所述业务是支付业务。
3.如权利要求1所述的方法,其特征在于,
所述安全模块存储与该业务相关的密钥和密钥算法。
4.一种智能POS终端,其特征在于,包括
REE模块,其被实现为智能POS桌面端,所述智能POS桌面端运行在REE操作系统下并且被配置为提供智能POS业务展示和功能访问入口,所述REE模块用于在REE操作系统中接收用户关于业务的选择;
TEE模块,其被实现为智能POS支付端,并且其用于响应于该选择,切换REE操作系统至TEE,在TEE中处理该业务,其中,处理该业务包括提供安全支付服务;
安全模块,其被实现为智能POS安全端,并且其用于在其中执行该业务的与加解密相关的操作;
其中,所述智能POS支付端被配置成包括:
安全输入单元,其用于处理用户数据的输入并确保输入数据不被恶意程序监听和捕获;
安全显示单元,其用于处理界面及数据显示并确保所显示数据没有被恶意篡改;
安全通讯单元,其用于处理智能POS支付端与外部网络通讯并确保通讯过程的数据安全;和
安全存储单元,其用于处理用户数据的存储并确保存储数据的安全。
5.如权利要求4所述的终端,其特征在于,
所述业务是支付业务。
6.如权利要求5所述的终端,其特征在于,
所述安全模块存储与该业务相关的密钥和密钥算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510544679.5A CN105590379B (zh) | 2015-08-31 | 2015-08-31 | 在pos终端中执行的方法和pos终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510544679.5A CN105590379B (zh) | 2015-08-31 | 2015-08-31 | 在pos终端中执行的方法和pos终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105590379A CN105590379A (zh) | 2016-05-18 |
CN105590379B true CN105590379B (zh) | 2018-09-21 |
Family
ID=55929931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510544679.5A Active CN105590379B (zh) | 2015-08-31 | 2015-08-31 | 在pos终端中执行的方法和pos终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105590379B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106228072A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种通用ta支付平台和支付方法 |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
CN107980134A (zh) * | 2017-08-10 | 2018-05-01 | 福建联迪商用设备有限公司 | 智能终端信息安全输入的方法及其系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402820A (zh) * | 2010-09-13 | 2012-04-04 | 中国移动通信有限公司 | 电子交易方法及终端设备 |
CN103268679A (zh) * | 2013-05-14 | 2013-08-28 | 贵州黔丰盈通投资有限公司 | 智能金融pos机 |
CN103793815A (zh) * | 2014-01-23 | 2014-05-14 | 武汉天喻信息产业股份有限公司 | 适用于银行卡和行业卡的移动智能终端收单系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004070902A (ja) * | 2002-08-06 | 2004-03-04 | Japan Kikaku Sekkei Co Ltd | インターネット上における安全な代金決済システム |
US8635157B2 (en) * | 2010-07-19 | 2014-01-21 | Payme, Inc. | Mobile system and method for payments and non-financial transactions |
-
2015
- 2015-08-31 CN CN201510544679.5A patent/CN105590379B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102402820A (zh) * | 2010-09-13 | 2012-04-04 | 中国移动通信有限公司 | 电子交易方法及终端设备 |
CN103268679A (zh) * | 2013-05-14 | 2013-08-28 | 贵州黔丰盈通投资有限公司 | 智能金融pos机 |
CN103793815A (zh) * | 2014-01-23 | 2014-05-14 | 武汉天喻信息产业股份有限公司 | 适用于银行卡和行业卡的移动智能终端收单系统及方法 |
Non-Patent Citations (1)
Title |
---|
基于ARM_TrustZone的移动支付系统的设计与实现;段文浩;《中国知网》;20140601;第15-18页,第21-35页,第55-73页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105590379A (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807066B2 (en) | Secure data transmission and verification with untrusted computing devices | |
CN106471531B (zh) | 使用在线资源来管理电子设备上的可重载凭据 | |
KR101820573B1 (ko) | 금융 거래를 위한 모바일 머천트 접근 솔루션 | |
JP2021007049A (ja) | 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 | |
US20140012750A1 (en) | Systems, methods, and computer program products for integrating third party services with a mobile wallet | |
US11126753B2 (en) | Secure processor chip and terminal device | |
US20160164880A1 (en) | Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine | |
CN104838388A (zh) | 安全本地web应用数据管理器 | |
CN108140098A (zh) | 建立容器之间的信任 | |
GB2515289A (en) | Display card with user interface | |
US11301897B2 (en) | Secure visual transactions for mobile devices | |
US10635820B1 (en) | Update policy-based anti-rollback techniques | |
CN105590379B (zh) | 在pos终端中执行的方法和pos终端 | |
CN110692073A (zh) | 基于通知的卡账户的配置 | |
WO2014160715A1 (en) | Systems, methods, and computer program products for managing access control | |
CN115668180A (zh) | 移动操作系统中基于应用的销售点系统 | |
WO2017046443A1 (en) | Method and apparatus for repair or maintenance control of devices | |
US10075435B1 (en) | Device deregistration using forward-chaining encryption | |
US11418573B1 (en) | File transfer abstraction on a computer network | |
CN110351672A (zh) | 信息推送方法、装置及电子设备 | |
EP3841731B1 (en) | Securing sensitive user data across hardware and software components having unbalanced trust levels | |
CN107315959A (zh) | 移动终端业务安全的保障方法和装置 | |
JP2023525560A (ja) | 拡張現実カードのアクティブ化体験 | |
US20230020873A1 (en) | Device driver for contactless payments | |
CN105592032B (zh) | 基于互联网的安全性信息交互方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |