CN108737402B - 移动终端安全防护方法和装置 - Google Patents

移动终端安全防护方法和装置 Download PDF

Info

Publication number
CN108737402B
CN108737402B CN201810442794.5A CN201810442794A CN108737402B CN 108737402 B CN108737402 B CN 108737402B CN 201810442794 A CN201810442794 A CN 201810442794A CN 108737402 B CN108737402 B CN 108737402B
Authority
CN
China
Prior art keywords
data
security
service
applet
service data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810442794.5A
Other languages
English (en)
Other versions
CN108737402A (zh
Inventor
郭静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd, Beijing WatchSmart Technologies Co Ltd filed Critical Beijing Watchdata Co ltd
Priority to CN201810442794.5A priority Critical patent/CN108737402B/zh
Publication of CN108737402A publication Critical patent/CN108737402A/zh
Application granted granted Critical
Publication of CN108737402B publication Critical patent/CN108737402B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例公开了一种移动终端安全防护方法和系统,其中的方法包括:前置TA确定与业务数据相对应的安全模块以及安全模块的部署方式,安全模块包括:安全功能TA、eSE中的Applet;前置TA将业务数据发送给安全模块,通过安全模块对业务数据进行相应地数据安全处理,并接收到安全模块返回的数据安全处理结果数据并发送给业务应用或外部设备。本发明的方法、系统,将传统的手机盾TA进行功能拆分,核心安全功能可由TEE软盾或eSE硬盾的方式实现,前置TA对于TEE软盾和eSE硬盾统一证书管理方式,统一口令验证及交易报文签名流程,使用唯一流程,降低TEE平台下的开发及维护成本。

Description

移动终端安全防护方法和装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种移动终端安全防护方法和装置。
背景技术
随着移动通讯技术的发展,在智能移动终端上进行网银交易等业务的需求日益旺盛,对于移动支付交易的安全性要求也越来越高。在智能移动终端上使用TEE方案进行网银交易,对于网银盾的实现有两种方案:用TEE中的TA实现二代网银盾的全部功能,包括非核心安全功能,如交易报文解析、交易信息显示、口令输入和交易信息确认等,以及核心安全功能,如口令验证及交易报文签名,这种方案称为TEE软盾方案;在TA中实现二代网银盾的非核心安全功能,包括交易报文解析、交易信息显示、口令输入和交易信息确认,而口令验证和交易报文签名的核心安全功能放在eSE中实现,另外eSE还负责证书与密钥对的存储、管理和使用,这种方案称为eSE硬盾方案。具体到某一个移动支付解决方案采用TEE软盾方案还是eSE硬盾方案取决于银行系统及智能移动终端制造商。
对于现有两种不同的网银盾的实现技术方案,在个人化流程或在执行同一核心安全功能时,运行在REE中的网银系统APP和证书管理系统对于运行在TEE的TA使用和运行在eSE中的网银Applet要使用不同的指令流,相应的对于网银系统APP和证书管理系统,这种差异的存在增加了APP的设计实现复杂度,增加了证书管理系统开发和部署的难度。同时,TEE软盾方案开发包含TUI和安全服务的TA,eSE硬盾方案需要开发包含TUI和与eSE间指令透传的TA,增加TEE平台下的开发及维护成本。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种移动终端安全防护方法和装置。
根据本发明的一个方面,提供一种移动终端安全防护方法,包括:运行在TEE中的前置TA接收到业务应用或外部设备发送的业务数据;所述前置TA确定与所述业务数据相对应的安全模块以及所述安全模块的部署方式;其中,所述安全模块包括:安全功能TA、eSE中的Applet;所述前置TA将所述业务数据发送给所述安全模块,通过所述安全模块对所述业务数据进行相应地数据安全处理;所述前置TA接收到所述安全模块返回的数据安全处理结果数据并发送给所述业务应用或外部设备。
可选地,所述前置TA将所述业务数据发送给所述安全模块、通过所述安全模块对所述业务数据进行相应地数据安全处理包括:所述前置TA判断是否存在所述eSE;如果是,则将所述业务数据发送给所述eSE中的Applet,通过所述Applet对所述业务数据进行相应地数据安全处理;如果否,则将所述业务数据发送给所述安全功能TA,通过所述安全功能TA对所述业务数据进行相应地数据安全处理。
可选地,所述数据安全处理包括:签名处理;所述方法还包括:所述安全功能TA和所述Applet存储有数字签名证书;所述安全功能TA和所述Applet使用所述数字签名证书对所述业务数据进行相应地签名处理。
可选地,所述前置TA确定与所述安全功能TA或所述Applet相对应的数据格式;所述前置TA根据所述数据格式将所述业务数据进行封装,并将封装后的所述业务数据发送给所述安全功能TA或所述Applet。
可选地,所述数据格式包括:APDU格式、自定义格式。
可选地,接口服务模块对外提供TEE统一调用接口,业务应用或外部设备通过使用所述TEE统一调用接口发送所述业务数据;所述前置TA对外提供统一的TEE功能访问接口,所述接口服务模块使用所述TEE功能访问接口将所述业务数据发送给所述前置TA。
可选地,所述TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库。
可选地,证书管理系统通过所述前置TA对所述安全功能TA、所述Applet中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书。
可选地,TSM系统通过所述前置TA对所述Applet进行管理,包括:进行个人化,安装、更新、卸载Applet;TAM系统对于所述前置TA或通过所述前置TA对所述安全功能TA进行管理,包括:进行个人化,安装、更新、卸载Applet。
可选地,所述前置TA通过可信用户接口TUI接收用户输入的信息,其中,所述用户输入的信息包括:许可口令、交易确认指令信息;所述前置TA通过可信用户接口TUI显示信息,其中,显示的信息包括:认证结果信息、业务交易信息。
根据本发明的另一方面,提供一种移动终端安全防护系统,包括:运行在TEE中的前置TA以及安全模块;其中,所述安全模块包括:安全功能TA、eSE中的Applet;所述前置TA,用于接收业务应用或外部设备发送的业务数据,确定与所述业务数据相对应的安全模块以及所述安全模块的部署方式;将所述业务数据发送给所述安全模块;所述安全模块,用于对所述业务数据进行相应地数据安全处理;所述前置TA,还用于接收到所述安全模块返回的数据安全处理结果数据并发送给所述业务应用或外部设备。
可选地,所述前置TA,用于判断是否存在所述eSE;如果是,则将所述业务数据发送给所述eSE中的Applet,通过所述Applet对所述业务数据进行相应地数据安全处理;如果否,则将所述业务数据发送给所述安全功能TA,通过所述安全功能TA对所述业务数据进行相应地数据安全处理。
可选地,所述数据安全处理包括:签名处理;所述安全功能TA和所述Applet存储有数字签名证书;所述安全功能TA和所述Applet使用所述数字签名证书对所述业务数据进行相应地签名处理。
可选地,所述前置TA,还用于确定与所述安全功能TA或所述Applet相对应的数据格式;根据所述数据格式将所述业务数据进行封装,并将封装后的所述业务数据发送给所述安全功能TA或所述Applet。
可选地,所述数据格式包括:APDU格式、自定义格式。
可选地,接口服务模块,用于对外提供TEE统一调用接口,业务应用或外部设备通过使用所述TEE统一调用接口发送所述业务数据;所述前置TA对外提供统一的TEE功能访问接口;所述接口服务模块,用于使用所述TEE功能访问接口将所述业务数据发送给所述前置TA。
可选地,所述TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库。
可选地,证书管理系统,用于通过所述前置TA对所述安全功能TA、所述Applet中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书。
可选地,TSM系统,用于通过所述前置TA对所述Applet进行管理,包括:进行个人化,安装、更新、卸载Applet;TAM系统,用于对于所述前置TA或通过所述前置TA对所述安全功能TA进行管理,包括:进行个人化,安装、更新、卸载Applet。
可选地,所述前置TA,用于通过可信用户接口TUI接收用户输入的信息,其中,所述用户输入的信息包括:许可口令、交易确认指令信息;通过可信用户接口TUI显示信息,其中,显示的信息包括:认证结果信息、业务交易信息。
根据本发明的又一方面,提供一种移动终端安全防护系统,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上所述的方法。
根据本发明的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现如上所述的方法的步骤。
本发明的移动终端安全防护方法和装置,提供了一种TEE手机盾实现方法,将传统的手机盾TA进行功能拆分,核心安全功能可由TEE软盾或eSE硬盾的方式实现,前置TA对两种实现方式均可适配,从而屏蔽TEE软盾和eSE硬盾对外差异;通过前置TA对于TEE软盾和eSE硬盾,统一证书管理方式,统一口令验证及交易报文签名流程,使在设计和实现证书管理系统和网银APP时,使用唯一流程,而无需考虑核心安全模块是由TA实现还是由eSE中的Applet实现,简化其设计与实现,降低TEE平台下的开发及维护成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的移动终端安全防护方法的一个实施例的流程示意图;
图2为根据本发明的移动终端安全防护系统的一个实施例的模块示意图;
图3为根据本发明的移动终端安全防护系统的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为根据本发明的移动终端安全防护方法的一个实施例的流程示意图,如图1所示:
步骤101,运行在TEE中的前置TA(Trusted Applications)接收到业务应用或外部设备发送的业务数据。
TEE(Trusted Execution Environment,可信执行环境)是一种隔离的执行环境,TEE与富操作系统(REE,Rich Execution Environment)并行运行,并为富环境提供安全服务,可以对富环境下的软硬件安全资源和应用程序,实现隔离访问和保护。业务应用可以为移动终端中的业务应用,例如购物、网银等业务应用等,外部设备可以为电商服务器、网银服务器等。业务数据可以为待签名的交易数据等。
步骤102,前置TA确定与业务数据相对应的安全模块以及安全模块的部署方式,安全模块包括:安全功能TA、嵌入式安全元件eSE中的Applet等。Applet是一种运行在SE中的程序。
步骤103,前置TA将业务数据发送给安全模块,通过安全模块对业务数据进行相应地数据安全处理。数据安全处理可以为数据签名处理等。
步骤104,前置TA接收到安全模块返回的数据安全处理结果数据并发送给业务应用或外部设备。
上述实施例中的移动终端安全防护方法,提供了一种TEE手机盾实现方法,将传统的手机盾TA进行功能拆分,核心安全功能可由TEE软盾或eSE硬盾的方式实现,前置TA对两种实现方式均可适配,从而屏蔽TEE软盾和eSE硬盾对外差异。
在一个实施例中,前置TA可以将业务数据发送给安全功能TA或eSE中的Applet进行相应地数据安全处理,核心安全功能可以选择由安全功能TA实现,也可以选择由eSE中的Applet实现。
例如,前置TA判断是否存在eSE,如果是,则将业务数据发送给eSE中的Applet,通过Applet对业务数据进行相应地数据安全处理。前置TA判断不存在eSE,则将业务数据发送给安全功能TA,通过安全功能TA对业务数据进行相应地数据安全处理。
数据安全处理可以有多种。例如,数据安全处理为对银行业务交易(转帐、付费)等的签名处理,安全功能TA和Applet存储有数字签名证书,安全功能TA和Applet使用数字签名证书对业务数据(银行业务交易数据等)进行相应地签名处理。例如,最简单的数字签名证书包含一个公开密钥、名称以及证书授权中心的数字签名。
前置TA确定与安全功能TA或Applet相对应的数据格式。前置TA根据数据格式将业务数据进行封装,并将封装后的业务数据发送给安全功能TA或Applet。
在前置TA将业务数据发送给安全模块之前,前置TA将业务数据进行封装所采用的数据格式可以有多种,包括:APDU格式、自定义格式等。例如,手机盾TEE中的核心安全功能模块由TA实现,安全功能TA与前置TA间使用用自定义格式的指令交互;手机盾TEE中的核心安全功能模块由TA实现,安全功能TA与前置TA间用APDU格式的指令交互;手机盾TEE中的核心安全功能模块由eSE的APPLET实现,核心安全功能Applet与前置TA间用APDU格式的指令交互。
在一个实施例中,接口服务模块对外提供TEE统一调用接口,业务应用或外部设备通过使用TEE统一调用接口发送业务数据,业务数据包括付费、转帐等多种业务数据。前置TA对外提供统一的TEE功能访问接口,接口服务模块使用TEE功能访问接口将业务数据发送给前置TA。TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库等。例如,接口服务模块为手机盾SDK,主要提供APP和手机盾的交互功能,为上层提供相关服务接口,对上层业务应用提供无差别的数字证书等相关功能服务。
前置TA在个人化、证书下载及更新和用户使用阶段实现交易报文解析、交易信息显示、口令输入和交易信息确认功能,还可以通过唯一形式的指令接口支持运行在REE的网银系统APP发起的口令验证和交易报文签名指令流程,使网银系统APP无需关心核心安全功能的实现形式。前置TA可以向后台系统屏蔽TEE软盾和eSE硬盾的指令流差异,前置TA也可以向应用层的业务应用和手机盾SDK屏蔽TEE软盾和eSE硬盾对于应用接口的差异。
在一个实施例中,证书管理系统通过前置TA对安全功能TA、Applet中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书等。TSM系统通过前置TA对Applet进行管理,包括:进行个人化,安装、更新、卸载Applet等。TAM系统对于前置TA或通过前置TA对安全功能TA进行管理,包括:进行个人化,安装、更新、卸载Applet等。
前置TA通过可信用户接口TUI接收用户输入的信息,用户输入的信息包括:许可口令、交易确认信息等。前置TA通过可信用户接口TUI显示信息,显示的信息包括:许可口令、认证结果信息、交易信息等。通过前置TA可以为业务应用系统、证书管理系统和网银系统APP提供无差别的手机盾交互方法。前置TA作为通信和TUI显示单元,可以负责交易报文解析、交易信息显示、口令输入和交易信息确认等,同时前置TA能够识别核心安全功能模块的具体实现形式,按其实现形式不同对数字签名服务的信息进行必要的格式转换。
在一个实施例中,如图2所示,本发明提供一种移动终端安全防护系统,包括:运行在TEE中的前置TA 21以及安全模块;安全模块包括:安全功能TA 22、eSE中的Applet 23等。前置TA 21接收业务应用25或外部设备发送的业务数据,确定与业务数据相对应的安全模块以及安全模块的部署方式。前置TA 21将业务数据发送给安全模块,安全模块对业务数据进行相应地数据安全处理。前置TA 21接收到安全模块返回的数据安全处理结果数据并发送给业务应用或外部设备。
前置TA 21判断是否存在eSE,如果是,则将业务数据发送给eSE中的Applet 23,通过Applet 23对业务数据进行相应地数据安全处理;如果否,则前置TA 21将业务数据发送给安全功能TA 22,通过安全功能TA 22对业务数据进行相应地数据安全处理。
数据安全处理包括:签名处理等。例如,业务应用系统29向业务应用25发送业务数据等。安全功能TA 22和Applet 23存储有数字签名证书,安全功能TA 22和Applet 23使用数字签名证书对业务数据进行相应地签名处理。
前置TA 21确定与安全功能TA 22或Applet 23相对应的数据格式,根据数据格式将业务数据进行封装,并将封装后的业务数据发送给安全功能TA 22或Applet 23。数据格式包括:APDU格式、自定义格式等。前置TA 21通过可信用户接口TUI接收用户输入的信息,其中,所述用户输入的信息包括:许可口令、交易确认指令信息。前置TA 21通过可信用户接口TUI显示信息,其中,显示的信息包括:认证结果信息、业务交易信息。
接口服务模块24对外提供TEE统一调用接口,业务应用或外部设备通过使用TEE统一调用接口发送业务数据。前置TA 21对外提供统一的TEE功能访问接口。接口服务模块24使用TEE功能访问接口将业务数据发送给前置TA 21。TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库等。
证书管理系统26通过前置TA 21对安全功能TA 22、Applet 23中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书等。TSM系统27通过前置TA 21对Applet23进行管理,包括:进行个人化,安装、更新、卸载Applet 23等。TAM系统28对于前置TA 21或通过前置TA 21对安全功能TA 22进行管理,包括:进行个人化,安装、更新、卸载Applet 23等。
上述实施例中的移动终端安全防护方法,通过前置TA对于TEE软盾和eSE硬盾统一证书管理方式,统一口令验证及交易报文签名流程,使在设计和实现证书管理系统和网银APP时,使用唯一流程,而无需考虑核心安全模块是由TA实现还是由eSE中的Applet实现,简化其设计与实现,降低TEE平台下的开发及维护成本。
图3为根据本发明公开的移动终端安全防护系统的另一个实施例的模块示意图。如图3所示,该装置可包括存储器31、处理器32、通信接口33。存储器31用于存储指令,处理器32耦合到存储器31,处理器32被配置为基于存储器31存储的指令执行实现上述的方法。
存储器31可以为高速RAM存储器、非易失性存储器(NoN-volatile memory)等,存储器31也可以是存储器阵列。处理器32可以为中央处理器CPU,或专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明公开的方法的一个或多个集成电路。
在一个实施例中,本公开还提供一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上任一实施例涉及的方法。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
上述实施例中的移动终端安全防护方法和装置,前置TA确定与业务数据相对应的安全模块以及安全模块的部署方式,安全模块包括:安全功能TA、eSE中的Applet;前置TA将业务数据发送给安全模块,通过安全模块对业务数据进行相应地数据安全处理,并接收到安全模块返回的数据安全处理结果数据并发送给业务应用或外部设备;提供了一种TEE手机盾实现方法,将传统的手机盾TA进行功能拆分,核心安全功能可由TEE软盾或eSE硬盾的方式实现,前置TA对两种实现方式均可适配,从而屏蔽TEE软盾和eSE硬盾对外差异;通过前置TA对于TEE软盾和eSE硬盾,统一证书管理方式,统一口令验证及交易报文签名流程,使在设计和实现证书管理系统和网银APP时,使用唯一流程,而无需考虑核心安全模块是由TA实现还是由eSE中的Applet实现,简化其设计与实现,降低TEE平台下的开发及维护成本。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (18)

1.一种移动终端安全防护方法,其特征在于,包括:
运行在TEE中的前置TA接收到业务应用或外部设备发送的业务数据;
所述前置TA确定与所述业务数据相对应的安全模块以及所述安全模块的部署方式;其中,所述安全模块包括:安全功能TA、eSE中的Applet;
所述前置TA将所述业务数据发送给所述安全模块,通过所述安全模块对所述业务数据进行相应地数据安全处理,包括,所述前置TA确定与所述安全功能TA或所述Applet相对应的数据格式,根据所述数据格式将所述业务数据进行封装,并将封装后的所述业务数据发送给所述安全功能TA或所述Applet;
所述前置TA接收到所述安全模块返回的数据安全处理结果数据并发送给所述业务应用或外部设备;
其中,接口服务模块对外提供TEE统一调用接口,业务应用或外部设备通过使用所述TEE统一调用接口发送所述业务数据,所述前置TA对外提供统一的TEE功能访问接口,所述接口服务模块使用所述TEE功能访问接口将所述业务数据发送给所述前置TA。
2.如权利要求1所述的方法,其特征在于,所述前置TA将所述业务数据发送给所述安全模块、通过所述安全模块对所述业务数据进行相应地数据安全处理包括:
所述前置TA判断是否存在所述eSE;
如果是,则将所述业务数据发送给所述eSE中的Applet,通过所述Applet对所述业务数据进行相应地数据安全处理;
如果否,则将所述业务数据发送给所述安全功能TA,通过所述安全功能TA对所述业务数据进行相应地数据安全处理。
3.如权利要求2所述的方法,其特征在于,所述数据安全处理包括:签名处理;所述方法还包括:
所述安全功能TA和所述Applet存储有数字签名证书;
所述安全功能TA和所述Applet使用所述数字签名证书对所述业务数据进行相应地签名处理。
4.如权利要求1所述的方法,其特征在于,
所述数据格式包括:APDU格式、自定义格式。
5.如权利要求1所述的方法,其特征在于,
所述TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库。
6.如权利要求3所述的方法,其特征在于,还包括:
证书管理系统通过所述前置TA对所述安全功能TA、所述Applet中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书。
7.如权利要求1所述的方法,其特征在于,还包括:
TSM系统通过所述前置TA对所述Applet进行管理,包括:进行个人化,安装、更新、卸载Applet;
TAM系统对于所述前置TA或通过所述前置TA对所述安全功能TA进行管理,包括:进行个人化,安装、更新、卸载Applet。
8.如权利要求1所述的方法,其特征在于
所述前置TA通过可信用户接口TUI接收用户输入的信息,其中,所述用户输入的信息包括:许可口令、交易确认指令信息;
所述前置TA通过可信用户接口TUI显示信息,其中,显示的信息包括:认证结果信息、业务交易信息。
9.一种移动终端安全防护系统,其特征在于,包括:
运行在TEE中的前置TA以及安全模块;其中,所述安全模块包括:安全功能TA、eSE中的Applet;
所述前置TA,用于接收业务应用或外部设备发送的业务数据,确定与所述业务数据相对应的安全模块以及所述安全模块的部署方式,将所述业务数据发送给所述安全模块,包括,确定与所述安全功能TA或所述Applet相对应的数据格式;根据所述数据格式将所述业务数据进行封装,并将封装后的所述业务数据发送给所述安全功能TA或所述Applet,还用于接收到所述安全模块返回的数据安全处理结果数据并发送给所述业务应用或外部设备;
所述安全模块,用于对所述业务数据进行相应地数据安全处理;
还包括接口服务模块,用于对外提供TEE统一调用接口,业务应用或外部设备通过使用所述TEE统一调用接口发送所述业务数据;
所述前置TA对外提供统一的TEE功能访问接口;
所述接口服务模块,用于使用所述TEE功能访问接口将所述业务数据发送给所述前置TA。
10.如权利要求9所述的系统,其特征在于,
所述前置TA,用于判断是否存在所述eSE;如果是,则将所述业务数据发送给所述eSE中的Applet,通过所述Applet对所述业务数据进行相应地数据安全处理;如果否,则将所述业务数据发送给所述安全功能TA,通过所述安全功能TA对所述业务数据进行相应地数据安全处理。
11.如权利要求10所述的系统,其特征在于,所述数据安全处理包括:签名处理;
所述安全功能TA和所述Applet存储有数字签名证书;
所述安全功能TA和所述Applet使用所述数字签名证书对所述业务数据进行相应地签名处理。
12.如权利要求9所述的系统,其特征在于,
所述数据格式包括:APDU格式、自定义格式。
13.如权利要求9所述的系统,其特征在于,
所述TEE统一调用接口的提供形式包括:SDK、jar包、动态链接库。
14.如权利要求11所述的系统,其特征在于,还包括:
证书管理系统,用于通过所述前置TA对所述安全功能TA、所述Applet中存储的数字签名证书进行管理,包括:安装、更新、删除数字签名证书。
15.如权利要求9所述的系统,其特征在于,还包括:
TSM系统,用于通过所述前置TA对所述Applet进行管理,包括:进行个人化,安装、更新、卸载Applet;
TAM系统,用于对于所述前置TA或通过所述前置TA对所述安全功能TA进行管理,包括:进行个人化,安装、更新、卸载Applet。
16.如权利要求9所述的系统,其特征在于,
所述前置TA,用于通过可信用户接口TUI接收用户输入的信息,其中,所述用户输入的信息包括:许可口令、交易确认指令信息;通过可信用户接口TUI显示信息,其中,显示的信息包括:认证结果信息、业务交易信息。
17.一种移动终端安全防护系统,其特征在于,包括:
存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至8中任一项所述的方法。
18.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现权利要求1至8任意一项所述的方法的步骤。
CN201810442794.5A 2018-05-10 2018-05-10 移动终端安全防护方法和装置 Expired - Fee Related CN108737402B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810442794.5A CN108737402B (zh) 2018-05-10 2018-05-10 移动终端安全防护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810442794.5A CN108737402B (zh) 2018-05-10 2018-05-10 移动终端安全防护方法和装置

Publications (2)

Publication Number Publication Date
CN108737402A CN108737402A (zh) 2018-11-02
CN108737402B true CN108737402B (zh) 2021-04-27

Family

ID=63937195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810442794.5A Expired - Fee Related CN108737402B (zh) 2018-05-10 2018-05-10 移动终端安全防护方法和装置

Country Status (1)

Country Link
CN (1) CN108737402B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109991588A (zh) * 2019-04-29 2019-07-09 北京握奇数据股份有限公司 一种激光雷达扫描装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
CN107067250A (zh) * 2015-09-09 2017-08-18 三星电子株式会社 用于执行支付的方法和装置
CN107292177A (zh) * 2017-05-05 2017-10-24 深圳市金立通信设备有限公司 一种安全控制方法、及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN107067250A (zh) * 2015-09-09 2017-08-18 三星电子株式会社 用于执行支付的方法和装置
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
CN107292177A (zh) * 2017-05-05 2017-10-24 深圳市金立通信设备有限公司 一种安全控制方法、及终端设备

Also Published As

Publication number Publication date
CN108737402A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN108282466B (zh) 用于在tee中提供数字证书功能的方法、系统
CN105391840A (zh) 自动创建目标应用程序
CA2972895A1 (en) Security for mobile payment applications
CN107196907B (zh) 一种安卓so文件的保护方法及装置
TWI697854B (zh) 支付乘車費的方法、裝置及設備
CN112184196B (zh) 数据处理方法、装置、服务器和存储介质
JP2019510316A (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
EP4350556A1 (en) Information verification method and apparatus
CN104281272A (zh) 密码输入处理方法及装置
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN113448545B (zh) 机器学习模型服务化的方法、设备、存储介质及程序产品
CN111488169A (zh) 应用程序热更新的方法及装置、存储介质及电子设备
CN109343970B (zh) 基于应用程序的操作方法、装置、电子设备及计算机介质
CN108737402B (zh) 移动终端安全防护方法和装置
CN108200052B (zh) 基于移动终端的数字签名方法、装置以及移动终端
CN110866240A (zh) 智能密码钥匙调用方法和系统
CN106778193B (zh) 一种客户端和ui交互方法
CN113962711A (zh) 一种数据处理方法、装置及设备
CN110888646B (zh) 部署方法、装置、系统和存储介质
CN113393239A (zh) 交易处理方法、系统、装置、电子设备及存储介质
CN104463572B (zh) 一种验证手机pos机合法性的系统及方法
CN108768973B (zh) 可信应用操作请求审核方法以及可信应用管理服务器
CN107392589B (zh) Android系统智能POS系统、安全验证方法、存储介质
CN111209739A (zh) 电子表单、电子表单的校验方法、电子设备、及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210427

CF01 Termination of patent right due to non-payment of annual fee