CN106228072A - 一种通用ta支付平台和支付方法 - Google Patents
一种通用ta支付平台和支付方法 Download PDFInfo
- Publication number
- CN106228072A CN106228072A CN201610579447.8A CN201610579447A CN106228072A CN 106228072 A CN106228072 A CN 106228072A CN 201610579447 A CN201610579447 A CN 201610579447A CN 106228072 A CN106228072 A CN 106228072A
- Authority
- CN
- China
- Prior art keywords
- tee
- module
- general
- payment platform
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种通用TA支付平台和支付方法,涉及移动支付技术领域,解决了现有技术中TA的开发难度和开发成本高的技术问题。该通用TA支付平台包括:通信模块、存储模块和安全用户交互模块;其中,通信模块用于与TA进行通信,在TA和通用TA支付平台之间建立数据和指令传输的通道;存储模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于提供多个安全存储空间,不同的安全存储空间用于封装不同的TEE OS的文件和对象操作;安全用户交互模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于实现TA与用户之间的交互。本发明用于进行移动支付。
Description
技术领域
本发明涉及移动支付技术领域,尤其涉及一种通用TA支付平台和支付方法。
背景技术
目前,可信执行环境(TEE)和可信应用(TA)已经开始应用于移动支付技术领域,以为移动支付提供更多的安全加固措施,保证用户的财产安全。其中,TEE厂商遵循GP TEE规范开发了各自独有的TEE操作系统(TEE OS),上述TEE OS通常基于高通、MTK或者自主研发的芯片实现。
但是,现有技术中,TEE OS和TA的应用过程中存在如下问题:
一方面,TA的开发和部署与TEE OS密切相关,进而使得基于某一TEE OS下开发和部署的TA,不能直接在其他TEE OS下使用,使得TA的开发者必须针对不同的TEE OS分别开发TA,增大了TA开发的难度,也不利于TA的移植。
另一方面、即使在同一TEE OS下开发的多个TA,也会因为各个TA的业务流程不同,需要对每一个TA进行独立开发,导致代码可复用性小,开发成本高。
发明内容
本发明的目的在于提供一种通用TA支付平台和支付方法,用于同时支持多种TEEOS和/或多种TA,降低TA的开发难度和开发成本。
为达到上述目的,本发明提供的通用TA支付平台采用如下技术方案:
通用TA支付平台包括:通信模块、存储模块和安全用户交互模块;其中,通信模块用于与TA进行通信,在TA和通用TA支付平台之间建立数据和指令传输的通道;存储模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于提供多个安全存储空间,不同的安全存储空间用于封装不同的TEE OS的文件和对象操作;安全用户交互模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于实现TA与用户之间的交互。
通用TA支付平台还包括安全加固模块,其中,安全加固模块用于实现CA和TA之间的安全认证。
通用TA支付平台还包括SE模块,其中,SE模块中封装有基于标准GP TEE规范的TEEOS提供的标准接口,SE模块还包括为SE硬件预留的接口。
通用TA支付平台还包括加解密模块,其中,加解密模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于对CA和TA之间传输的数据或者指令进行加密或者解密。
加解密模块支持GP TEE规范中涉及的对称算法和非对称算法外,还支持CRT算法。
安全用户交互模块中以API封装安全用户交互模块的标准接口。
存储模块中的安全存储空间可根据用户申请进行使用,并可以供用户自行维护其中存储的内容。
本发明提供的通用TA支付平台具有如上所述的结构,由于在该通用TA支付平台中,存储模块和安全用户交互模块具有多种TA的通用支付功能,存储模块和安全用户交互模块中均封装有基于标准GP TEE规范的TEE OS提供的标准接口,且存储模块提供多个安全存储空间以封装不同的TEE OS的文件和对象操作,进而使得该通用TA支付平台可以兼容多种TEE OS和/或多种TA,提高代码的复用性,降低TA的开发难度和开发成本。
此外,本发明还提供一种支付方法,适用于以上所述的通用TA支付平台,该支付方法采用如下技术方案:
支付方法包括:
步骤S1、TEE OS通过通用TA支付平台的安全用户交互模块的标准接口,与通用TA支付平台连接;
步骤S2、CA向TEE OS发出调用TA的调用指令,TEE通过标准接口将调用指令发送至通用TA支付平台的通信模块;
步骤S3、通信模块将调用指令发送至TA;
步骤S4、根据调用指令,TA通过通信模块将其中的数据传输至安全用户交互模块;
步骤S5、安全用户交互模块通过其中的标准接口,将数据传输至TEE OS;
步骤S6、TEE OS将数据传输给CA;
步骤S7、CA对数据进行操作,完成支付。
支付方法还包括:通过安全加固模块实现CA和TA之间的安全认证。
支付方法还包括:通过加解密模块对CA和TA之间传输的数据或者指令进行加密或者解密。
由于本发明提供的支付方法适用于以上所述的通用TA支付平台,因此,该支付方法具有和以上所述的通用TA支付平台相同的有益效果,此处不再进行赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的通用TA支付平台的示意图;
图2为本发明实施例中的支付方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种通用TA支付平台,具体地,如图1所示,该通用TA支付平台包括通信模块、存储模块和安全用户交互模块;其中,通信模块用于与TA进行通信,在TA和通用TA支付平台之间建立数据和指令传输的通道;存储模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于提供多个安全存储空间,不同的安全存储空间用于封装不同的TEE OS的文件和对象操作;安全用户交互模块(TUI)中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于实现TA与用户之间的交互。当然,用户还可以根据TA,通过安全用户交互模块定制常用的界面。
在上述通用TA支付平台的使用过程中,第一方面,通用TA支付平台可以屏蔽不同的TEE OS差异性,支持多TEE OS,使得对于特定TA而言,可以在不同TEE OS(例如TEE OS1、TEE OS2和TEE OS3)上同时运行,开发者在进行TA开发时,不必关注底层依赖的TEE OS基于何种芯片或者手机设备,只需要按照通用TA支付平台提供的TEE OS的标准接口,进行TA开发即可让所开发的TA为不同的TEE OS兼容,无需每次针对不同TEE OS开发不同的TA,从而实现TA的快速移植,减少TA开发成本。第二方面,支持多支付TA的通用TA支付平台,特点在同一TEE OS上高度抽象通用支付功能;第二方面,安全用户交互和安全存储适用于多种TA,通用TA支付平台可以支持多种TA,进而使得开发者在使用同一TEE OS开发不同的TA时,可以重点关注不同的TA的业务流程和使用场景,开发特定领域的TA。第三方面,通用TA支付平台可以支持多TEE OS和多TA,其具有第一方面和第二方面所述的多种优点,此处不再进行赘述。
需要补充的是,上述安全用户交互模块中可以以更简洁和实用的API封装安全用户交互模块的标准接口,以提高该通用TA支付平台的性能。
另外,上述存储模块中的安全存储空间可根据用户申请进行使用,并可以供用户自行维护其中存储的内容,进而使得用户可以根据其通常选用的TEE OS进行维护,避免安全存储空间中存储用户不需要的内容,以及用户需要的内容未进行存储,导致用户使用不便的现象出现。
本发明提供的通用TA支付平台具有如上所述的结构,由于在该通用TA支付平台中,存储模块和安全用户交互模块具有多种TA的通用支付功能,存储模块和安全用户交互模块中均封装有基于标准GP TEE规范的TEE OS提供的标准接口,且存储模块提供多个安全存储空间以封装不同的TEE OS的文件和对象操作,进而使得该通用TA支付平台可以兼容多种TEE OS和/或多种TA,提高代码的复用性,降低TA的开发难度和开发成本。
可选地,如图1所示,该通用TA支付平台还可以包括安全加固模块,其中,安全加固模块用于实现CA和TA之间的安全认证,以防止非授权或者假冒CA访问TA,增强了CA和TA之间的数据传输或者指令传输的安全性,有效提升了现有的TEE OS的安全机制。
可选地,如图1所示,该通用TA支付平台还包括SE模块,其中,SE模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,SE模块还包括为SE硬件预留的接口,从而使得用户可根据手机系统是否支持SE来自行选择,增加了该通用TA支付平台的适用性和灵活性。
可选地,如图1所示,该通用TA支付平台还包括加解密模块,其中,加解密模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于对CA和TA之间传输的数据或者指令进行加密或者解密,同样增强了CA和TA之间的数据传输或者指令传输的安全性,有效提升了现有的TEE OS的安全机制。在本发明实施例中,上述加解密模块不仅支持GP TEE规范中涉及的对称算法和非对称算法外,还支持国内的加解密算法,例如CRT算法,适用范围更广。
此外,需要补充的是,由于本发明实施例中的存储模块、加解密模块、安全用户交互模块和SE模块均封装了基于标准GP TEE规范的TEE OS提供的标准接口,从而使得不仅在文件系统、安全算法上有了增强,而且接口定义更加简洁,方便快速TA开发。
实施例二
本发明实施例提供一种支付方法,适用于实施例一中所述的通用TA支付平台,如图2所示,该支付方法包括:
步骤S1、TEE OS通过通用TA支付平台的安全用户交互模块的标准接口,与通用TA支付平台连接。
步骤S2、CA向TEE OS发出调用TA的调用指令,TEE通过标准接口将调用指令发送至通用TA支付平台的通信模块。
步骤S3、通信模块将调用指令发送至TA。
步骤S4、根据调用指令,TA通过通信模块将其中的数据传输至安全用户交互模块。
步骤S5、安全用户交互模块通过其中的标准接口,将数据传输至TEE OS。
步骤S6、TEE OS将数据传输给CA。
步骤S7、CA对数据进行操作,完成支付。
可选地,支付方法还包括通过安全加固模块实现CA和TA之间的安全认证,以防止非授权或者假冒CA访问TA,增强了CA和TA之间的数据传输或者指令传输的安全性,有效提升了现有的TEE OS的安全机制。
其中,通过安全加固模块实现CA和TA之间的安全认证的具体方式可以为:TA接收到CA提出的TEE OS的标准接口的调用请求后,安全加固模块生成一组随机数R;在TA中使用加密算法和预置密钥K对该组随机数R进行加密,并将加密结果发送给CA;CA使用预置密钥K对TA的加密结果进行解密,并将解密结果返回至TA;TA对解密结果进行验证,若解密结果与该组随机数R一致,则TA认证成功,允许与CA建立通信,若解密结果与该组随机数R不一致,则TA认证失败,拒绝与CA建立通信。
可选地,支付方法还包括:通过加解密模块对CA和TA之间传输的数据或者指令进行加密或者解密,同样增强了CA和TA之间的数据传输或者指令传输的安全性,有效提升了现有的TEE OS的安全机制。在本发明实施例中,上述加密或者解密的算法可以为GP TEE规范中涉及的对称算法和非对称算法,还可以国内的加解密算法,例如CRT算法,适用范围更广。
由于本发明提供的支付方法适用于以上所述的通用TA支付平台,因此,该支付方法具有和以上所述的通用TA支付平台相同的有益效果,此处不再进行赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种通用TA支付平台,其特征在于,包括:通信模块、存储模块和安全用户交互模块;其中,通信模块用于与TA进行通信,在TA和通用TA支付平台之间建立数据和指令传输的通道;存储模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于提供多个安全存储空间,不同的安全存储空间用于封装不同的TEE OS的文件和对象操作;安全用户交互模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于实现TA与用户之间的交互。
2.根据权利要求1所述的通用TA支付平台,其特征在于,还包括安全加固模块,其中,安全加固模块用于实现CA和TA之间的安全认证。
3.根据权利要求1所述的通用TA支付平台,其特征在于,还包括SE模块,其中,SE模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,SE模块还包括为SE硬件预留的接口。
4.根据权利要求1所述的通用TA支付平台,其特征在于,还包括加解密模块,其中,加解密模块中封装有基于标准GP TEE规范的TEE OS提供的标准接口,且用于对CA和TA之间传输的数据或者指令进行加密或者解密。
5.根据权利要求4所述的通用TA支付平台,其特征在于,加解密模块支持GP TEE规范中涉及的对称算法和非对称算法外,还支持CRT算法。
6.根据权利要求1所述的通用TA支付平台,其特征在于,安全用户交互模块中以API封装安全用户交互模块的标准接口。
7.根据权利要求1所述的通用TA支付平台,其特征在于,存储模块中的安全存储空间可根据用户申请进行使用,并可以供用户自行维护其中存储的内容。
8.一种支付方法,适用于权利要求1~7任一项所述的通用TA支付平台,其特征在于,包括:
步骤S1、TEE OS通过通用TA支付平台的安全用户交互模块的标准接口,与通用TA支付平台连接;
步骤S2、CA向TEE OS发出调用TA的调用指令,TEE通过标准接口将调用指令发送至通用TA支付平台的通信模块;
步骤S3、通信模块将调用指令发送至TA;
步骤S4、根据调用指令,TA通过通信模块将其中的数据传输至安全用户交互模块;
步骤S5、安全用户交互模块通过其中的标准接口,将数据传输至TEE OS;
步骤S6、TEE OS将数据传输给CA;
步骤S7、CA对数据进行操作,完成支付。
9.根据权利要求8所述的支付方法,其特征在于,还包括:通过安全加固模块实现CA和TA之间的安全认证。
10.根据权利要求8或9所述的支付方法,其特征在于,还包括:通过加解密模块对CA和TA之间传输的数据或者指令进行加密或者解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610579447.8A CN106228072A (zh) | 2016-07-21 | 2016-07-21 | 一种通用ta支付平台和支付方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610579447.8A CN106228072A (zh) | 2016-07-21 | 2016-07-21 | 一种通用ta支付平台和支付方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106228072A true CN106228072A (zh) | 2016-12-14 |
Family
ID=57531229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610579447.8A Pending CN106228072A (zh) | 2016-07-21 | 2016-07-21 | 一种通用ta支付平台和支付方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106228072A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107066888A (zh) * | 2017-04-21 | 2017-08-18 | 北京豆荚科技有限公司 | 可扩展的可信用户接口、方法和电子设备 |
CN108228157A (zh) * | 2017-12-29 | 2018-06-29 | 北京握奇智能科技有限公司 | Tee系统接口封装方法、装置以及移动终端 |
CN108469962A (zh) * | 2018-03-27 | 2018-08-31 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108537535A (zh) * | 2018-03-27 | 2018-09-14 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108737402A (zh) * | 2018-05-10 | 2018-11-02 | 北京握奇智能科技有限公司 | 移动终端安全防护方法和装置 |
CN109739522A (zh) * | 2019-01-03 | 2019-05-10 | 中国—东盟信息港股份有限公司 | 一种适用于eSIM应用的TEE OS适配系统 |
WO2019205108A1 (zh) * | 2018-04-27 | 2019-10-31 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
WO2020088321A1 (zh) * | 2018-11-01 | 2020-05-07 | 华为技术有限公司 | 一种交互方法及装置 |
CN112632184A (zh) * | 2020-12-15 | 2021-04-09 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103399753A (zh) * | 2013-08-19 | 2013-11-20 | 银联商务有限公司 | 软件架构 |
CN103745155A (zh) * | 2014-01-03 | 2014-04-23 | 东信和平科技股份有限公司 | 一种可信Key及其安全操作方法 |
CN104301289A (zh) * | 2013-07-17 | 2015-01-21 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
US20150188927A1 (en) * | 2013-03-15 | 2015-07-02 | Gravitant, Inc | Cross provider security management functionality within a cloud service brokerage platform |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
CN104778794A (zh) * | 2015-04-24 | 2015-07-15 | 华为技术有限公司 | 移动支付装置和方法 |
CN105590379A (zh) * | 2015-08-31 | 2016-05-18 | 中国银联股份有限公司 | 在pos终端中执行的方法和pos终端 |
CN105590201A (zh) * | 2015-04-23 | 2016-05-18 | 中国银联股份有限公司 | 移动支付装置及移动支付系统 |
-
2016
- 2016-07-21 CN CN201610579447.8A patent/CN106228072A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150188927A1 (en) * | 2013-03-15 | 2015-07-02 | Gravitant, Inc | Cross provider security management functionality within a cloud service brokerage platform |
CN104301289A (zh) * | 2013-07-17 | 2015-01-21 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN103399753A (zh) * | 2013-08-19 | 2013-11-20 | 银联商务有限公司 | 软件架构 |
CN103745155A (zh) * | 2014-01-03 | 2014-04-23 | 东信和平科技股份有限公司 | 一种可信Key及其安全操作方法 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
CN105590201A (zh) * | 2015-04-23 | 2016-05-18 | 中国银联股份有限公司 | 移动支付装置及移动支付系统 |
CN104778794A (zh) * | 2015-04-24 | 2015-07-15 | 华为技术有限公司 | 移动支付装置和方法 |
CN105590379A (zh) * | 2015-08-31 | 2016-05-18 | 中国银联股份有限公司 | 在pos终端中执行的方法和pos终端 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107066888A (zh) * | 2017-04-21 | 2017-08-18 | 北京豆荚科技有限公司 | 可扩展的可信用户接口、方法和电子设备 |
CN107066888B (zh) * | 2017-04-21 | 2020-04-21 | 北京豆荚科技有限公司 | 可扩展的可信用户接口、方法和电子设备 |
CN108228157A (zh) * | 2017-12-29 | 2018-06-29 | 北京握奇智能科技有限公司 | Tee系统接口封装方法、装置以及移动终端 |
CN108469962A (zh) * | 2018-03-27 | 2018-08-31 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108537535A (zh) * | 2018-03-27 | 2018-09-14 | 江苏恒宝智能系统技术有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108537535B (zh) * | 2018-03-27 | 2020-02-18 | 恒宝股份有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN108469962B (zh) * | 2018-03-27 | 2020-03-17 | 恒宝股份有限公司 | 基于手机盾的移动终端及手机盾管理方法 |
CN111357255A (zh) * | 2018-04-27 | 2020-06-30 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
US11734416B2 (en) | 2018-04-27 | 2023-08-22 | Huawei Technologies Co., Ltd. | Construct general trusted application for a plurality of applications |
WO2019205108A1 (zh) * | 2018-04-27 | 2019-10-31 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
CN111357255B (zh) * | 2018-04-27 | 2021-11-19 | 华为技术有限公司 | 构建多个应用通用的可信应用 |
CN108737402A (zh) * | 2018-05-10 | 2018-11-02 | 北京握奇智能科技有限公司 | 移动终端安全防护方法和装置 |
CN108737402B (zh) * | 2018-05-10 | 2021-04-27 | 北京握奇智能科技有限公司 | 移动终端安全防护方法和装置 |
WO2020088321A1 (zh) * | 2018-11-01 | 2020-05-07 | 华为技术有限公司 | 一种交互方法及装置 |
US11709929B2 (en) | 2018-11-01 | 2023-07-25 | Huawei Technologies Co., Ltd. | Interaction method and apparatus |
CN109739522A (zh) * | 2019-01-03 | 2019-05-10 | 中国—东盟信息港股份有限公司 | 一种适用于eSIM应用的TEE OS适配系统 |
CN112632184A (zh) * | 2020-12-15 | 2021-04-09 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106228072A (zh) | 一种通用ta支付平台和支付方法 | |
CN103679062B (zh) | 智能电表主控芯片和安全加密方法 | |
CN104899506B (zh) | 基于可信执行环境中虚拟安全元件的安全系统实现方法 | |
Ekberg et al. | The untapped potential of trusted execution environments on mobile devices | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
CN105580027B (zh) | 用于使用不同域特定密钥确保内容安全的方法 | |
EP1725924B1 (en) | Device with a cryptographic coprocessor | |
EP3120287B1 (en) | System and method for deriving secrets from a master key bound to an application on a device | |
CN103218570B (zh) | 用于应用程序数据保护的便携式终端的装置和方法 | |
CN104408371B (zh) | 一种基于可信执行环境高安全应用系统的实现方法 | |
CN107533621A (zh) | 移动支付装置和方法 | |
CN104010219B (zh) | 移动付费电视drm体系结构 | |
CN103856485A (zh) | 可信用户界面安全指示器的初始化系统及方法 | |
CN108156180A (zh) | 一种基于Android智能移动终端的通信密钥分配方法 | |
CN100543674C (zh) | 智能卡开放应用的开发方法 | |
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN106534109A (zh) | 一种集成安全加密功能的安全WiFi芯片 | |
US20200356642A1 (en) | Enabling an encrypted software module in a container file | |
CN102842005B (zh) | 一种基于tsm的tspi接口的csp模块和csp实现方法 | |
CN108200078A (zh) | 签名认证工具的下载安装方法及终端设备 | |
CN109948354A (zh) | 一种跨平台使用硬件隔离环境对文件进行加密校验的方法 | |
CN109614204A (zh) | 内存隔离保护方法、隔离检查硬件、soc芯片和存储介质 | |
EP4036775A1 (en) | Data processing method and apparatus, and system chip | |
CN109543452A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161214 |