CN108537535A - 基于手机盾的移动终端及手机盾管理方法 - Google Patents
基于手机盾的移动终端及手机盾管理方法 Download PDFInfo
- Publication number
- CN108537535A CN108537535A CN201810258839.3A CN201810258839A CN108537535A CN 108537535 A CN108537535 A CN 108537535A CN 201810258839 A CN201810258839 A CN 201810258839A CN 108537535 A CN108537535 A CN 108537535A
- Authority
- CN
- China
- Prior art keywords
- shield
- mobile terminal
- application
- cellphone
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
Abstract
本申请提供一种基于手机盾的移动终端及手机盾管理方法,移动终端包括可信执行环境和富执行环境,富执行环境中安装移动终端用户应用安装包,移动终端用户应用安装包包括手机盾客户应用控件,手机盾客户应用控件为移动终端厂商服务器和终端用户应用程序的后台服务器提供与移动终端的嵌入式安全模块通信的标准接口。本申请通过手机盾CA控件的TSM控件提供移动终端的厂商或终端用户的TSM平台与ESE之间直接交互通讯的标准接口,在移动终端平台上形成统一的系统服务接口,不用关心与哪家移动终端的厂商的TEE适配,极大的方便终端用户应用程序的客户端适配。
Description
技术领域
本申请涉及手机盾技术领域,尤其涉及一种基于手机盾的移动终端及手机盾管理方法。
背景技术
随着android平台的可信执行环境(Trusted Execution Environment,TEE)的普及,基于TEE环境的各种金融支付、身份认证等安全级别要求较高的行业应用的需求越来越多,例如传统PC平台的银行的个人网上银行业务开始逐渐向手机侧迁移。传统PC平台个人网上银行业务需使用USB接口的外接安全认证的物理盾,保证交易的安全。
随着智能手机的普及,用户更倾向于手机的个人网上银行操作和使用,但是手机的开放系统导致很多不安全的漏洞和限制,TEE系统的出现,正好可以和手机的个人网上银行业务结合,提供一种安全的,快捷的服务,由于TEE系统支持TUI(trusted UserInterface,可信用户界面),可提供安全环境的用户操作界面,保证交易的信息不被篡改和PIN码的安全输入,实现PC平台的“所见即所签”的二代usbkey业务。
Tee的系统基于GP标准规范实现REE和TEE的通讯,但是具体手机操作系统的TEE实现上,还是有一定差异性。针对TEE环境的银行的手机盾业务,由于银行的客户端需要适配所有的支持TEE系统的手机,手机系统侧又有多家TEE的解决方案,同时手机系统侧又要支持多家终端银行的TEE盾业务。因此,针对TEE的手机盾业务,出现了多对多的适配过程,增加了银行和手机厂商的开发难度,不利于TEE环境的手机盾业务的普及。
发明内容
本申请的目的在于提供一种基于手机盾的移动终端及手机盾管理方法,设置了基于TEE环境android系统上手机盾业务的通讯接口规范,减轻了不同行业的终端用户(如银行,保险,证券等)开发手机盾业务APP的适配难度和后期维护,同时也简化了移动终端的厂商针对不同行业的终端用户(如银行,保险,证券等)手机盾业务的系统支持。
为达到上述目的,本申请提供一种基于手机盾的移动终端,移动终端包括可信执行环境和富执行环境,富执行环境中安装移动终端用户应用安装包,移动终端用户应用安装包包括手机盾客户应用控件,手机盾客户应用控件为移动终端厂商服务器和终端用户应用程序的后台服务器提供与移动终端的嵌入式安全模块通信的标准接口。
如上的,其中,手机盾客户应用控件包括可信服务管理控件,可信服务管理控件为移动终端的厂商的可信服务管理平台与嵌入式安全模块提供创建辅助安全域的标准接口。
如上的,其中,可信服务管理控件为终端用户的可信服务管理平台与嵌入式安全模块提供下载小应用程序和创建应用实例的标准接口。
如上的,其中,移动终端用户应用安装包包括终端用户应用程序;手机盾客户应用控件包括业务控件,业务控件为终端用户应用程序提供在可信执行环境下完成业务的标准接口。
如上的,其中,移动终端的安卓操作系统包括设置在框架内的盾管理模块和设置在内核内的盾管理驱动器,盾管理模块提供业务控件与盾管理驱动器之间通信的标准接口,盾管理驱动器与嵌入式安全模块进行直接通信。
如上的,其中,移动终端的安卓操作系统包括设置在框架内的盾服务模块和设置在内核内的盾服务驱动器,盾服务模块提供可信服务管理控件与盾服务驱动器之间通信的标准接口,盾服务驱动器通过富执行环境的通信代理和可信执行环境的通信代理与可信执行环境中的可信应用进行通信。
本申请还提供一种移动终端的手机盾管理方法,包括如下步骤:响应于终端用户应用程序发起初始化请求而调用手机盾客户应用控件的初始化接口;手机盾客户应用控件通过移动终端的安卓操作系统向与初始化接口对应的服务器提出初始化请求,使服务器向嵌入式安全模块发送指令;手机盾客户应用控件接收安卓操作系统从嵌入式安全模块获取的指令的处理结果。
如上的,其中,初始化请求为创建辅助安全域,初始化接口为辅助安全域创建接口,辅助安全域创建接口设置在手机盾客户应用控件的可信服务管理控件上。
如上的,其中,初始化请求为下载小应用程序或创建应用实例,初始化接口为小应用程序下载接口或应用实例创建接口,小应用程序下载接口或应用实例创建接口设置在手机盾客户应用控件的可信服务管理控件上。
如上的,其中,还包括如下步骤:响应于终端用户应用程序启动交易而调用手机盾客户应用控件的业务控件的签名接口;业务控件调用安卓操作系统的open接口给可信执行环境加载手机盾的可信应用;业务控件调用安卓操作系统的transimit接口给可信应用发送指令并获取指令的返回结果;业务控件调用安卓操作系统的displayTui接口在可信执行环境下的可信用户界面上显示交易信息及交易PIN码的输入界面;业务控件调用安卓操作系统的transimit接口获取响应于交易PIN码正确而从嵌入式安全模块获取的交易签名结果并将交易签名结果发送给终端用户应用程序;业务控件调用安卓操作系统的close接口卸载可信应用。
本申请实现的有益效果如下:
(1)本申请通过手机盾CA控件的TSM控件提供移动终端的厂商或终端用户的TSM平台与ESE之间直接交互通讯的标准接口,在移动终端平台上形成统一的系统服务接口,不用关心与哪家移动终端的厂商的TEE适配,极大的方便终端用户应用程序的客户端适配。
(2)本申请的TeeKeyService定义了open,close,transmit,displayTui等基本功能,使手机盾CA控件的业务控件通过标准接口与移动终端的安卓操作系统进行交互,屏蔽了TEE系统在具体实现方式的多样性,使得CA侧无需关心TEE系统的开发者和具体实现方式,只需保持CA与TA的正常通讯即可。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为移动终端的手机盾业务整体框架图;
图2为移动终端的手机盾管理方法的流程图;
图3为创建辅助安全域的流程图;
图4为下载小应用程序的流程图;
图5为创建应用实例的流程图;
图6为手机盾完成业务的流程图;
图7为手机盾完成转账业务的流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为移动终端的手机盾业务整体框架图,移动终端为手机、平板等便携式终端设备。如图1所示,以手机100为例,移动终端包括可信执行环境、富执行环境以及嵌入式安全模块(Embedded security module,ESE)170。可信执行环境通过安全模块驱动器(ESEDriver)1602与ESE170进行通信。
富执行环境中安装移动终端用户应用安装包和安卓操作系统。
移动终端用户应用安装包包括终端用户应用程序(Application,APP)和手机盾客户应用(client application,CA)控件120。终端用户应用程序可以是银行、证券或保险等终端用户的客户端应用程序。这里以手机银行APP(图1的110)为例。手机盾CA控件120包括可信服务管理(Trusted Service Manager,TSM)控件1201、业务控件1202以及可信应用管理(Trusted Application Manager,TAM)控件1203,TSM控件1201为手机厂商的TSM平台210和银行(终端用户)的后台服务器(如盾业务TSM220)与ESE170提供创建辅助安全域(Auxiliary security domain,SSD)、下载小应用程序(applet)和创建应用实例等功能的标准接口,通过TSM控件来实现这些功能,即响应于手机银行APP发起这些功能,TSM控件被触发。业务控件1202为手机银行APP提供在TEE环境下完成业务的标准接口,通过业务控件来实现银行的各种业务(如转账),即响应于手机银行APP发起业务需求,业务控件被触发。TAM控件1203为手机银行APP提供设置和更新手机盾可信应用(Trusted application,TA)150的配置信息的标准接口,通过TAM控件来实现手机盾TA的配置信息的设置和更新。
安卓操作系统包括框架130和REE环境下的安卓内核140。框架130包括TEE盾管理模块(TEEKeyManager)1301和TEE盾服务模块(TEEKey Service)1302。内核140内设有盾管理驱动器(TEEKeyManager Driver)1401、盾服务驱动器(TEEKeyService Driver)1402和富执行环境的通信代理(REE Communication Agent)1403。盾管理模块1301提供TSM控件1201与盾管理驱动器1401之间通信的标准接口,盾管理驱动器1401与ESE170进行直接通信。盾服务模块1302提供业务控件1202和TAM控件1203与盾服务驱动器1402之间通信的标准接口,盾服务驱动器1402通过富执行环境的通信代理1403和可信执行环境的通信代理(TEECommunication Agent)1601与TEE环境中的手机盾TA150进行通信。
实施例二
本申请还提供了基于上述移动终端的手机盾管理方法。
图2为移动终端的手机盾管理方法的流程图。如图2所示,包括如下步骤:
S210:响应于手机银行APP发起初始化请求而启动手机盾CA控件的初始化接口。该初始化请求包括创建SSD、下载applet以及创建应用实例等。
S220:手机盾CA控件通过安卓操作系统向与初始化接口对应的服务器提出初始化请求,使服务器向ESE发送指令。
S230:手机盾CA控件接收安卓操作系统从ESE获取的指令的处理结果。
具体地,图3为创建辅助安全域SSD的流程图。如图3所示,创建SSD包括如下步骤:
S301:手机银行APP的用户接口发起创建辅助安全域请求并调用手机盾CA控件的TSM控件的创建辅助安全域接口。
S302:TSM控件启动TeeKeyManager。
循环执行S303-S306:
S303:TeeKeyManager向手机厂商TSM提出申请,请求下发创建辅助安全域指令。
S304:手机厂商TSM检查当前手机是否已经创建SSD。如果已经成功创建SSD,直接返回成功结果;如果未成功创建SSD,下发相关APDU指令。
S305:TeeKeyManager接收并发送APDU指令给ESE,使ESE执行APDU指令。
S306:ESE向TeeKeyManager返回APDU指令的处理结果。
S307:TeeKeyManager向TSM控件返回创建SSD结果,使CA侧根据手机银行APP的设置执行下一步流程。
图4为下载小应用程序的流程图。如图4所示,下载小应用程序applet包括如下步骤:
S401:手机银行APP的用户接口发起下载小应用程序请求并调用手机盾CA控件的TSM控件的下载小应用程序接口。
S402:TSM控件启动TeeKeyManager。
循环执行S403-S406:
S403:TeeKeyManager向银行盾TSM提出申请,请求下发下载小应用程序指令。
S404:银行盾TSM根据请求下发相关APDU指令。
S405:TeeKeyManager接收并发送APDU指令给ESE,使ESE执行APDU指令。
S406:ESE向TeeKeyManager返回APDU指令的处理结果。
S407:TeeKeyManager向TSM控件返回下载小应用程序的处理结果,使CA侧根据手机银行APP的设置执行下一步流程。
图5为创建应用实例的流程图。如图5所示,创建应用实例包括如下步骤:
S501:手机银行APP的用户接口发起创建应用实例请求并调用手机盾CA控件中TSM控件的创建应用实例接口。
S502:TSM控件启动TeeKeyManager。
循环执行S503-S506:
S503:TeeKeyManager向银行盾TSM提出申请,请求创建应用实例的相关APDU指令。
S504:银行盾TSM根据请求下发相关APDU指令。
S505:TeeKeyManager接收并将APDU指令发送给ESE,使ESE执行APDU指令。
S506:ESE向TeeKeyManager返回APDU指令的处理结果。
S507:TeeKeyManager向TSM控件返回创建应用实例的处理结果,使CA侧根据手机银行APP的设置执行下一步流程。
本实施例中,通过手机盾CA控件的TSM控件提供移动终端的厂商或终端用户的TSM平台与ESE之间直接交互通讯的标准接口,在手机平台上形成统一的系统服务接口,不用关心与哪家移动终端的厂商的TEE适配,极大的方便银行的客户端适配。
实施例三
手机盾业务中使用应用实例完成业务涉及CA侧和手机盾TA的通讯。图6为手机盾完成业务的流程图。如图6所示,完成业务包括如下步骤:
S610:响应于手机银行APP启动交易而调用手机盾CA控件的业务控件的签名接口。
S620:业务控件调用安卓操作系统的open接口给可信执行环境加载手机盾TA。
S630:业务控件调用安卓操作系统的transimit接口给手机盾TA发送指令并获取指令的返回结果。
S640:业务控件调用安卓操作系统的displayTui接口在TEE环境下的TUI上显示交易信息及交易PIN码的输入界面。
手机银行APP的用户输入PIN码。
S650:业务控件调用安卓操作系统的transimit接口获取响应于交易PIN码正确而从ESE获取的交易签名结果并将交易签名结果发送给手机银行APP。
S660:业务控件调用安卓操作系统的close接口卸载可信应用。
以手机盾业务最常见的转账为例来说明完成业务的具体流程。图7为手机盾完成转账业务的流程图。如图7所示,包括如下步骤:
S701:用户通过手机银行APP的用户接口输入转账信息,手机银行APP把转账关键信息上送给银行业务系统(请见图1的240)的后台。
转账关键信息包括手机银行APP的用户的账户信息(包括企业用户名称或个人用户的姓名、账号)、收款方账户信息(包括企业用户名称或个人用户的姓名、账号)、转账银行信息,转账金额等。
S702:手机银行APP调用业务控件的签名接口。
S703:业务控件调用TeeKeyService的open接口给TEE环境加载手机盾TA。
S704:循环执行如下操作:业务控件调用TeeKeyService的transimit接口向TEE环境中的手机盾TA的指令处理模块发送业务指令(签名指令),指令处理模块将该指令做预处理后发送给ESE并从ESE获取返回结果,手机盾TA通过TeeKeyService将返回结果形成交易报文上传给业务空间。
根据不同系统的设置,S704完成后,一部分系统(如华为、MTK)的手机盾TA会自动显示TUI;另一部分系统(如高通)的手机盾TA经S705来显示TUI。其中,S705:业务控件调用TeeKeyService的displayTui接口或者TA内部根据步骤S704下发的指令显示TUI,在TEE环境中显示关键交易信息。
TUI显示后,用户输入交易PIN码后,手机盾TA组织PIN码校验指令。
S706:手机盾TA通过TEE环境下的ESE驱动器(请见图1的1602)向ESE发送PIN码校验指令。
S707:ESE将PIN码校验结果返回手机盾TA的指令处理模块。
S708:若PIN码校验成功,则指令处理模块组织签名指令。
S709:指令处理模块将签名指令发送给ESE。
S710:ESE使用ESE内的盾业务私钥签名,并将签名结果返回指令处理模块。
对于自动显示TUI的系统,S710完成后,直接执行S712。对于经S705显示TUI的系统,执行S711后执行S712。其中,S711:业务控件调用TeeKeyService的transimit接口,向手机盾TA的指令处理模块下发业务指令(签名指令)。
S712:业务控件从指令处理模块获取交易签名结果并将前面结果上传给手机银行APP。
S713:业务控件调用TeeKeyService的close接口卸载手机盾TA。
S714:手机银行APP根据业务控件的签名接口返回的签名结果组织交易报文,并向银行业务系统的后台发起交易请求,银行业务系统的后台对交易报文验证签名成功后对交易进行处理,并将交易结果返回手机银行APP。
本实施例中,TeeKeyService定义了open,close,transmit,displayTui等基本功能,使手机盾CA控件的业务控件通过标准接口与手机安卓操作系统进行交互,屏蔽了TEE系统在具体实现方式的多样性,使得CA侧无需关心TEE系统的开发者和具体实现方式,只需保持CA与TA的正常通讯即可。
本申请实现的有益效果如下:
(1)通过手机盾CA控件的TSM控件提供移动终端的厂商或终端用户的TSM平台与ESE之间直接交互通讯的标准接口,在移动终端平台上形成统一的系统服务接口,不用关心与哪家移动终端的厂商的TEE适配,极大的方便终端用户应用程序的客户端适配。
(2)TeeKeyService定义了open,close,transmit,displayTui等基本功能,使手机盾CA控件的业务控件通过标准接口与移动终端的安卓操作系统进行交互,屏蔽了TEE系统在具体实现方式的多样性,使得CA侧无需关心TEE系统的开发者和具体实现方式,只需保持CA与TA的正常通讯即可。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种基于手机盾的移动终端,其特征在于,所述移动终端包括可信执行环境和富执行环境,所述富执行环境中安装移动终端用户应用安装包,所述移动终端用户应用安装包包括手机盾客户应用控件,所述手机盾客户应用控件为移动终端厂商服务器和终端用户应用程序的后台服务器提供与移动终端的嵌入式安全模块通信的标准接口。
2.根据权利要求1所述的基于手机盾的移动终端,其特征在于,所述手机盾客户应用控件包括可信服务管理控件,所述可信服务管理控件为移动终端的厂商的可信服务管理平台与嵌入式安全模块提供创建辅助安全域的标准接口。
3.根据权利要求2所述的基于手机盾的移动终端,其特征在于,所述可信服务管理控件为终端用户的可信服务管理平台与嵌入式安全模块提供下载小应用程序和创建应用实例的标准接口。
4.根据权利要求1-3中任一项所述的基于手机盾的移动终端,其特征在于,所述移动终端用户应用安装包包括终端用户应用程序;
所述手机盾客户应用控件包括业务控件,所述业务控件为所述终端用户应用程序提供在可信执行环境下完成业务的标准接口。
5.根据权利要求4所述的基于手机盾的移动终端,其特征在于,所述移动终端的安卓操作系统包括设置在框架内的盾管理模块和设置在内核内的盾管理驱动器,所述盾管理模块提供所述业务控件与所述盾管理驱动器之间通信的标准接口,所述盾管理驱动器与所述嵌入式安全模块进行直接通信。
6.根据权利要求5所述的基于手机盾的移动终端,其特征在于,所述移动终端的安卓操作系统包括设置在框架内的盾服务模块和设置在内核内的盾服务驱动器,所述盾服务模块提供所述可信服务管理控件与所述盾服务驱动器之间通信的标准接口,所述盾服务驱动器通过富执行环境的通信代理和可信执行环境的通信代理与所述可信执行环境中的可信应用进行通信。
7.一种根据权利要求1-6所述的移动终端的手机盾管理方法,其特征在于,包括如下步骤:
响应于终端用户应用程序发起初始化请求而调用手机盾客户应用控件的初始化接口;
所述手机盾客户应用控件通过移动终端的安卓操作系统向与所述初始化接口对应的服务器提出初始化请求,使所述服务器向嵌入式安全模块发送指令;
所述手机盾客户应用控件接收所述安卓操作系统从嵌入式安全模块获取的所述指令的处理结果。
8.根据权利要求7所述的移动终端的手机盾管理方法,其特征在于,所述初始化请求为创建辅助安全域,所述初始化接口为辅助安全域创建接口,所述辅助安全域创建接口设置在所述手机盾客户应用控件的可信服务管理控件上。
9.根据权利要求7所述的移动终端的手机盾管理方法,其特征在于,所述初始化请求为下载小应用程序或创建应用实例,所述初始化接口为小应用程序下载接口或应用实例创建接口,所述小应用程序下载接口或应用实例创建接口设置在所述手机盾客户应用控件的可信服务管理控件上。
10.根据权利要求7所述的移动终端的手机盾管理方法,其特征在于,还包括如下步骤:
响应于终端用户应用程序启动交易而调用所述手机盾客户应用控件的业务控件的签名接口;
所述业务控件调用所述安卓操作系统的open接口给所述可信执行环境加载手机盾的可信应用;
所述业务控件调用所述安卓操作系统的transimit接口给所述可信应用发送指令并获取所述指令的返回结果;
所述业务控件调用所述安卓操作系统的displayTui接口在可信执行环境下的可信用户界面上显示交易信息及交易PIN码的输入界面;
所述业务控件调用所述安卓操作系统的transimit接口获取响应于交易PIN码正确而从所述嵌入式安全模块获取的交易签名结果并将所述交易签名结果发送给所述终端用户应用程序;
所述业务控件调用所述安卓操作系统的close接口卸载所述可信应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810258839.3A CN108537535B (zh) | 2018-03-27 | 2018-03-27 | 基于手机盾的移动终端及手机盾管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810258839.3A CN108537535B (zh) | 2018-03-27 | 2018-03-27 | 基于手机盾的移动终端及手机盾管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108537535A true CN108537535A (zh) | 2018-09-14 |
CN108537535B CN108537535B (zh) | 2020-02-18 |
Family
ID=63485219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810258839.3A Active CN108537535B (zh) | 2018-03-27 | 2018-03-27 | 基于手机盾的移动终端及手机盾管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108537535B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111428281A (zh) * | 2020-03-25 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
WO2021147433A1 (zh) * | 2020-01-20 | 2021-07-29 | 中国银联股份有限公司 | 手机盾状态管理方法、tsm平台服务器及存储介质 |
CN117453629A (zh) * | 2023-12-22 | 2024-01-26 | 厦门无链之链科技有限公司 | 一种基于u盾的个人移动区块链数据档案管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202004846U (zh) * | 2011-04-02 | 2011-10-05 | 信雅达系统工程股份有限公司 | 一种可保护移动支付安全的手机盾 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN106228072A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种通用ta支付平台和支付方法 |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
-
2018
- 2018-03-27 CN CN201810258839.3A patent/CN108537535B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202004846U (zh) * | 2011-04-02 | 2011-10-05 | 信雅达系统工程股份有限公司 | 一种可保护移动支付安全的手机盾 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN106228072A (zh) * | 2016-07-21 | 2016-12-14 | 恒宝股份有限公司 | 一种通用ta支付平台和支付方法 |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021147433A1 (zh) * | 2020-01-20 | 2021-07-29 | 中国银联股份有限公司 | 手机盾状态管理方法、tsm平台服务器及存储介质 |
CN111428281A (zh) * | 2020-03-25 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN111428281B (zh) * | 2020-03-25 | 2021-06-18 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN117453629A (zh) * | 2023-12-22 | 2024-01-26 | 厦门无链之链科技有限公司 | 一种基于u盾的个人移动区块链数据档案管理系统 |
CN117453629B (zh) * | 2023-12-22 | 2024-03-08 | 厦门无链之链科技有限公司 | 一种基于u盾的个人移动区块链数据档案管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108537535B (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11106476B2 (en) | Helper software developer kit for native device hybrid applications | |
KR102604046B1 (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
US10055729B2 (en) | System and method for transaction security enhancement | |
US8943150B2 (en) | Systems and methods for customizing mobile applications based upon user associations with one or more entities | |
CN109544135B (zh) | 银行卡绑定方法、装置、存储介质和移动终端 | |
US20180341937A1 (en) | Method and apparatus for performing settlement transaction | |
US9049194B2 (en) | Methods and systems for internet security via virtual software | |
US20170103382A1 (en) | Method of providing payment service and electronic device for implementing same | |
US8943124B2 (en) | Systems and methods for customizing mobile applications based upon user associations with one or more entities | |
EP3654268B1 (en) | Card registration method for payment service and mobile electronic device implementing the same | |
US20150046323A1 (en) | Method and system for local evaluation of computer | |
US20170083882A1 (en) | Secure payment method and electronic device adapted thereto | |
US10455408B2 (en) | Network use method using virtual SIM and apparatus therefor | |
CN106663174A (zh) | 使用受保护存储限制系统调用 | |
US20160117683A1 (en) | Apparatus and method for payment using a secure module | |
CN110692073B (zh) | 基于通知的卡账户的配置 | |
CN108537535A (zh) | 基于手机盾的移动终端及手机盾管理方法 | |
CN108469962B (zh) | 基于手机盾的移动终端及手机盾管理方法 | |
US11010749B2 (en) | Payment processing method and electronic device supporting the same | |
CN108173811A (zh) | 电子装置和所述电子装置的卡注册方法 | |
CN114006705B (zh) | 数字签名处理方法、装置、计算机设备和存储介质 | |
US20180349885A1 (en) | Mobile device, method, computer program product and issuance system for configuring ticket co-branded credit card based on tokenization technology | |
CN106778193B (zh) | 一种客户端和ui交互方法 | |
KR20170020137A (ko) | 전자 기기의 프로그램 관리 방법 및 장치 | |
CN112600803B (zh) | Web端数据签名方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200114 Address after: 212355 Zhenjiang city of Jiangsu province Danyang City Heng Tang Industrial Zone Applicant after: Hengbao Corp. Address before: 212355 Hengtang Industrial Park, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province Applicant before: Jiangsu Hengbao Intelligent System Technology Co. Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |