CN109308406B - 用户终端及可信应用管理系统 - Google Patents
用户终端及可信应用管理系统 Download PDFInfo
- Publication number
- CN109308406B CN109308406B CN201810744384.6A CN201810744384A CN109308406B CN 109308406 B CN109308406 B CN 109308406B CN 201810744384 A CN201810744384 A CN 201810744384A CN 109308406 B CN109308406 B CN 109308406B
- Authority
- CN
- China
- Prior art keywords
- trusted
- shared
- management
- application
- trusted application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Abstract
本发明涉及一种用户终端,其包括:多媒体执行环境,配置成:设置至少一个客户应用程序;可信执行环境,配置成包括:共享管理模块,用于基于一个客户应用程序的可信服务请求选择相应的可信应用程序模板以及基于来自客户应用程序的个性化请求加载相应的特性数据,以生成一个可信应用程序实例来响应可信服务请求;其中,每个可信应用程序模板与属于相同类的一组客户应用程序相对应。其能够实现对系统资源的充分利用,避免了TEE资源空间浪费、提高了可信应用的开发效率。
Description
技术领域
本发明涉及可信应用程序技术领域,更具体地说,涉及一种用户终端及可信应用管理系统。
背景技术
随着电子商务、移动支付的快速发展,对安全应用的需求也越来越大。安全应用的开发者需要根据自己的实际需求开发特定客户应用(Client Application,简称CA)和可信应用(Trusted Application,简称TA)。CA运行在REE(多媒体执行环境)中,TA运行在TEE(可信执行环境)中,CA一般负责完成Rich OS的用户空间层面的对外接口和发送命令(CMD)给TA的功能,而TA根据CA发送过来的CMD来实现具体的安全功能(例如开启TUI、对数据进行安全处理和保存、加解密数据等)。
在现有技术中,APP、CA和TA都是一一对应的。在如图1所示的用户终端中,APP1只能发送请求给CA1,CA1也只能通过驱动和Monitor发送CMD给TA1。REE中APP之间都是独立的,而CA也都是各自独立的,TEE中的TA之间也是独立的,互不影响。对开发者来说,想要开发基于TEE的可信应用,就不仅仅只需要编写APP本身,CA和TA也需要进行开发。
在同一个移动终端中,按照现有技术方案,有多个APP也就需要部署多个TA,缺点主要如下:
(1)对于一些业务场景一致的应用,这多个TA实现的功能完全一致,会不可避免的造成TEE资源空间浪费;
(2)对于应用开发者来说,每次都要进行TA的重复开发,降低了可信应用的开发效率。
发明内容
本发明的目的在于针对相同业务场景的同类客户应用提供同一可信应用来服务,从而实现对系统资源的充分利用。
为实现上述目的,本发明提供一种技术方案如下:
一种用户终端,用于为客户应用程序调用可信服务,其包括:多媒体执行环境,配置成:设置至少一个客户应用程序;可信执行环境,配置成包括:共享管理模块,用于基于一个客户应用程序的可信服务请求选择相应的可信应用程序模板以及基于来自客户应用程序的个性化请求加载相应的特性数据,以生成一个可信应用程序实例来响应可信服务请求;其中,每个可信应用程序模板与属于相同类的一组客户应用程序相对应。
优选地,共享管理模块为每个客户应用程序分配一个专属管理域,以用于管理客户应用程序的个性化信息,其中,个性化信息基于个性化请求而生成。
优选地,共享管理模块在生成可信应用程序实例之前验证客户应用程序上报的令牌,并基于对令牌的验证来分配专属管理域。
优选地,共享管理模块利用授权密钥对客户应用程序上报的密文进行解密,以获得管理域密钥,并利用管理域密钥来操作专属管理域。
优选地,可信服务请求携带可信应用程序模板的标识信息。
为实现上述目的,本发明还公开一种可信应用管理系统,包括:共享可信应用管理单元,设置于用户终端中;共享可信应用管理后台,与至少一个用户终端通信地耦合;其中,共享可信应用管理单元基于用户终端中客户应用程序的可信服务请求来选择相应的可信应用程序模板,以及基于来自客户应用程序的个性化请求加载相应的特性数据,以生成一个可信应用程序实例来响应可信服务请求;其中,每个可信应用程序模板由共享可信应用管理后台下发至共享可信应用管理单元,并与属于相同类的一组客户应用程序相对应。
优选地,共享可信应用管理后台还基于可信服务请求生成令牌以下发至用户终端。
优选地,共享可信应用管理后台还生成管理域密钥,并利用授权密钥对管理域密钥加密而生成密文并下发至用户终端。
优选地,共享可信应用管理后台设置于云端,共享可信应用管理单元设置于本地端。
本发明提供的用户终端及可信应用管理系统,在请求可信服务时,针对相同业务场景的同类客户应用,选择同一可信应用程序模板来实现共性部分、加载个性化信息来实现特性部分,从而能够实现对系统资源的充分利用,避免了TEE资源空间浪费、提高了可信应用的开发效率。
附图说明
图1示出现有技术中设置有多个客户应用和可信应用的用户终端的模块结构示意图。
图2示出本发明第一实施例提供的用于为客户应用程序调用可信服务的用户终端的模块结构示意图
图3示出本发明第二实施例提供的可信应用管理系统的模块结构示意图。
图4示出根据本发明一具体实施例在部署可信应用程序模板时的数据流。
图5示出根据本发明一具体实施例在创建可信应用程序实例时的数据流。
图6示出根据本发明一具体实施例在使用可信应用程序实例时的数据流。
图7示出根据本发明一具体实施例在删除可信应用程序实例时的数据流。
具体实施方式
在以下描述中提出具体细节,以便提供对本发明的透彻理解。然而,本领域的技术人员将清楚地知道,即使没有这些具体细节也可实施本发明的实施例。在本发明中,可进行具体的数字引用,例如“第一元件”、“第二装置”等。但是,具体数字引用不应当被理解为必须服从于其字面顺序,而是应被理解为“第一元件”与“第二元件”不同。
本发明所提出的具体细节只是示范性的,具体细节可以变化,但仍然落入本发明的精神和范围之内。术语“耦合”定义为表示直接连接到组件或者经由另一个组件而间接连接到组件。
以下通过参照附图来描述适于实现本发明的方法、系统和装置的优选实施例。虽然各实施例是针对元件的单个组合来描述,但是应理解,本发明包括所公开元件的所有可能组合。因此,如果一个实施例包括元件A、B和C,而第二实施例包括元件B和D,则本发明也应被认为包括A、B、C或D的其他剩余组合,即使没有明确公开。
如图2所示,本发明第一实施例提供一种用户终端,用于为客户应用程序调用可信服务,该用户终端包括多媒体执行环境和可信执行环境。
其中,多媒体执行环境配置成设置三个客户应用程序APP1-APP3
(101、102、103),它们属于同一类应用程序,但分别用于不同支付场景或不同验证方式(例如扫描二维码支付、指纹验证支付、密码验证支付)下的移动支付,从而可以归为一类。
可信执行环境包括共享管理模块110。具体来说,共享管理模块110基于一个客户应用程序(APP1-APP3其中之一)的可信服务请求选择相应的可信应用程序模板,该可信应用程序模板能够同时匹配三个客户应用程序APP1-APP3,从而至少实现对开发资源的充分利用。换言之,可信应用程序模板能够体现三个客户应用程序APP1-APP3对可信服务的需求的一些共性方面。可信应用程序模板可由用户终端从可信应用管理后台(图2未示出)来直接或间接获得,如下进一步详述。
出于对可信服务的需求的特性方面的考虑,共享管理模块110则基于来自客户应用程序APP1-APP3的个性化请求加载相应的特性数据,在可信应用程序模板的基础上,分别生成一个可信应用程序实例来响应可信服务请求。作为一种示例,共享管理模块110根据客户应用程序APP1的个性化请求加载扫描所得的二维码识别信息,根据APP2的个性化请求加载指纹识别信息,根据APP3的个性化请求加载关于密码验证处理流程的信息。
在加载相应的特性数据之后,共享管理模块110能够从服务于同一类客户应用的共享式可信应用程序模板生成多种不同的可信应用程序实例。这种方式有利于避免TEE资源空间的资源浪费,充分复用了系统资源。
作为对上述实施例的进一步改进,共享管理模块110为每个客户应用程序APP1-APP3分配一个专属管理域,以用于管理各客户应用程序的个性化信息,其中,个性化信息基于个性化请求而生成。专属管理域还可以存储可信应用程序实例ID、相关密钥,以及其他的个性化数据,比如APP的logo,字符串提示信息等,并可根据需要来扩展。
在具体实现时,仅作为示例,各应用程序APP1-APP3可以分别具有相同的应用程序后台、或分别具有不用的独立应用程序后台,在任何一种情况下,应用程序向相应的应用程序后台上送个性化请求,应用程序后台基于该请求生成相应的个性化信息并反馈至应用程序自身。共享管理模块110从应用程序接收该个性化信息,储存于专属管理域中,并能够对个性化信息进行进一步的编辑或更改,以及管理。
优选情况下,共享管理模块110在生成可信应用程序实例之前,还验证客户应用程序上报的令牌,并基于对令牌的验证来分配相应的专属管理域。在实现时,令牌可以由可信应用管理后台来生成。作为一种示例,应用程序首先向应用程序后台发送可信服务请求,其中,可信服务请求携带有相应的可信应用程序模板的标识信息,应用程序后台再向可信应用管理后台转发这一请求,可信应用管理后台验证该请求,验证通过后生成令牌、授权密钥下发至应用程序后台。应用程序后台可以进一步生成管理域密钥,并利用从可信应用管理后台获得的授权密钥对管理域密钥进行加密,生成密文。之后,应用程序后台将令牌、密文反馈至客户应用程序,进而,客户应用程序可以向共享管理模块110上报该令牌。
除此之外,客户应用程序还可以向共享管理模块110上报密文,共享管理模块110利用授权密钥对该密文进行解密,以从中获得管理域密钥,并利用管理域密钥来操作与客户应用程序相应的专属管理域。管理域密钥可使用对称密钥,也可改成非对称密钥。
如图3所示,本发明第二实施例提供一种可信应用管理系统,其包括共享可信应用管理单元210以及与之通信耦合的共享可信应用管理后台310。其中,共享可信应用管理单元210设置于用户终端(本地端)中,可视为相当于上述第一实施例中的共享管理模块,而共享可信应用管理后台310设置于云端。优选情况下,同一共享可信应用管理后台310与多个用户终端通信耦合。
共享可信应用管理单元210基于用户终端中客户应用程序APP1、APP2(201、202)其中任一个发出的可信服务请求来选择相应的可信应用程序模板。其中,在客户应用程序APP1、APP2属于同一类应用程序的情况下,两者能够共享同一可信应用程序模板。在APP1、APP2属于不同类应用程序的情况下,两者分别对应于不同的可信应用程序模板。
具体地,每个可信应用程序模板由共享可信应用管理后台310下发至与之通信耦合的共享可信应用管理单元210。共享可信应用管理单元210随后基于来自客户应用程序APP1、APP2的个性化请求加载相应的特性数据(个性化信息),生成可信应用程序实例来响应可信服务请求。
作为进一步的改进,共享可信应用管理后台310还基于可信服务请求生成令牌下发至用户终端。共享可信应用管理单元210基于对该令牌的验证为每个客户应用程序APP1、APP2分配一个专属管理域,以用于管理客户应用程序的个性化信息。
进一步地,共享可信应用管理后台310还生成管理域密钥,并利用授权密钥对管理域密钥加密而生成密文并下发至用户终端。授权密钥由共享可信应用管理后台310生成并提供给共享可信应用管理单元210,共享可信应用管理单元210利用授权密钥对该密文解密而获得管理域密钥,从而可以操作相应的专属管理域以对可信应用程序模板进行个性化,生成最终的可信应用程序实例。
在本发明的一些实施例中,系统的至少一部分可采用通信网络所连接的一组分布式计算装置来实现,或,基于“云”来实现。在这种系统中,多个计算装置共同操作,以通过使用其共享资源来提供服务。
基于“云”的实现可提供一个或多个优点,包括:开放性、灵活性和可扩展性、可中心管理、可靠性、可缩放性、对计算资源所优化、具有聚合和分析跨多个用户的信息的能力、跨多个地理区域进行连接、以及将多个移动或数据网络运营商用于网络连通性的能力。
图4-7示意性地说明本发明的一些具体实施例在不同阶段的实现方式。
可信应用程序(TA)模板开发以及注册阶段
在该阶段,TA模板的开发者根据共享TA管理模块(共享可信应用管理单元210)定义的规范开发TA模板,开发完成后,首先将该TA模板交由共享TA统一授权管理后台(共享可信应用管理后台310)申请注册为共享TA(经注册的TA模板),共享TA经统一授权管理后台审核通过后,生成一个TAid,同时该TAid被添加进该后台保持的共享TA列表中,并返回结果给开发者。
部署共享可信应用程序(TA)模板阶段
如图4所示,用户终端通过TEE中的应用下载安装模块从共享TA统一授权管理后台申请下载该TAid对应的共享TA,后台下发该共享TA和授权Token(令牌),共享TA管理模块对授权Token验证通过后,允许共享TA部署到终端TEE中,并将TAid保存到TEE中的共享TA管理模块,TAid作为标识供共享TA管理模块找寻调用该共享TA时所用。
创建可信应用程序(TA)实例阶段
如图5所示,在该阶段,APP向APP后台发起创建共享TA应用实例的请求(可信服务请求)并附上TAid,APP后台转发请求给共享TA统一授权管理后台,如果共享TA统一授权管理后台根据请求发现该TAid对应的TA为共享TA,则返回TAid、授权Token和TA授权密钥给APP后台,APP后台生成管理域密钥并利用TA授权密钥对其进行加密生成密文,APP后台将TAid、授权Token和密文组成的信息发送给APP。之后,APP调用共享TA管理模块,共享TA管理模块首先对TAid进行验证以确定:该TAid对应的共享TA是否已经部署,验证通过后再对授权Token进行验证,验证通过后共享TA管理模块为该APP对应的TA实例分配个性化信息区(专属管理域),共享TA管理模块还自动生成TA实例ID并返回给APP,并利用TA授权密钥对密文进行解密获得管理域密钥、并将其存储在专属管理域的密钥区。之后,APP向APP后台发起个性化请求(附上实例ID和TAid),APP后台生成个性化信息并用管理域密钥进行加密,之后将加密的个性化信息发送给APP,APP再将TAid、实例ID和加密的个性化信息发送给共享TA管理模块,共享TA管理模块用管理域密钥对加密的个性化信息进行解密并存储在专属管理域。进而,共享TA管理模块可随时利用与TAid对应的共享TA结合个性化信息生成可信应用程序实例。
可以理解,在TA模板的注册阶段、部署阶段及实例创建阶段中的一些流程,可根据实际情况适当地进行分拆与合并,如对于TA模板的注册与部署来说,在合并时,可由共享TA管理模块负责TA模板的下载与安装,而在单独部署时,则由TA提供方自行使用自己的后台通过从共享TA管理模块获取的Token授权来达到安装的目的,两者差别在于TA提供方在自有后台成本控制与灵活性上的取舍。使用可信应用程序(TA)实例阶段
如图6所示,在该阶段,用户通过APP向TEE中的共享TA管理模块发起使用共享TA应用实例命令,附上TAid和TA实例ID,共享TA管理模块根据TAid选择相应的共享TA、根据实例ID选择相应的专属管理域,以加载专属管理域中的个性化信息,至此实现TA实例化并可供用户使用。
删除可信应用程序实例
如图7所示,在该阶段,APP向APP后台发起删除共享TA实例请求(附上TAid和实例ID),APP后台先验证TAid对应的管理域是否被创建,如果已经被创建则可以删除,APP后台生成删除命令和一个唯一值(可以用哈希值),并用管理域密钥对唯一值加密,组成如下信息发送给APP:
实例ID | 删除命令 | 加密的唯一值 |
APP收到后转发给共享TA管理模块,共享TA管理模块根据实例ID选择对应管理域,使用该管理域中存放的管理域密钥对加密的唯一值进行解密,发现值与APP后台生成的一致,则可以确定删除命令确实由APP后台发来,允许执行删除命令,共享TA管理模块对该管理域数据进行擦除,返回结果给APP和APP后台,最后,APP后台删除该实例ID对应的管理域密钥。
上述说明仅针对于本发明的优选实施例,并不在于限制本发明的保护范围。本领域技术人员可能作出各种变形设计,而不脱离本发明的思想及附随的权利要求。
Claims (10)
1.一种用户终端,用于为客户应用程序调用可信服务,其包括:
多媒体执行环境,配置成:
设置至少一个所述客户应用程序;
可信执行环境,配置成包括:
共享管理模块,用于基于一个所述客户应用程序的可信服务请求选择相应的可信应用程序模板以及基于来自所述客户应用程序的个性化请求加载相应的特性数据,以生成一个可信应用程序实例来响应所述可信服务请求;
其中,每个所述可信应用程序模板与属于相同类的一组所述客户应用程序相对应。
2.根据权利要求1所述的用户终端,其特征在于,所述共享管理模块为每个所述客户应用程序分配一个专属管理域,以用于管理所述客户应用程序的个性化信息,其中,所述个性化信息基于所述个性化请求而生成。
3.根据权利要求2所述的用户终端,其特征在于,所述共享管理模块在生成所述可信应用程序实例之前验证所述客户应用程序上报的令牌,并基于对所述令牌的验证来分配所述专属管理域。
4.根据权利要求2所述的用户终端,其特征在于,所述共享管理模块利用授权密钥对所述客户应用程序上报的密文进行解密,以获得管理域密钥,并利用所述管理域密钥来操作所述专属管理域。
5.根据权利要求1至4中任一项所述的用户终端,其特征在于,所述可信服务请求携带所述可信应用程序模板的标识信息。
6.一种可信应用管理系统,包括:
共享可信应用管理单元,设置于用户终端中;
共享可信应用管理后台,与至少一个所述用户终端通信地耦合;
其中,所述共享可信应用管理单元基于所述用户终端中客户应用程序的可信服务请求来选择相应的可信应用程序模板,以及基于来自所述客户应用程序的个性化请求加载相应的特性数据,以生成一个可信应用程序实例来响应所述可信服务请求;
其中,每个所述可信应用程序模板由所述共享可信应用管理后台下发至所述共享可信应用管理单元,并与属于相同类的一组所述客户应用程序相对应。
7.根据权利要求6所述的管理系统,其特征在于,所述共享可信应用管理后台还基于所述可信服务请求生成令牌以下发至所述用户终端。
8.根据权利要求7所述的管理系统,其特征在于,所述共享可信应用管理单元基于对所述令牌的验证为每个所述客户应用程序分配一个专属管理域,以用于管理所述客户应用程序的个性化信息。
9.根据权利要求6所述的管理系统,其特征在于,所述共享可信应用管理后台还生成管理域密钥,并利用授权密钥对所述管理域密钥加密而生成密文并下发至所述用户终端。
10.根据权利要求6至9中任一项所述的管理系统,其特征在于,所述共享可信应用管理后台设置于云端,所述共享可信应用管理单元设置于本地端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810744384.6A CN109308406B (zh) | 2018-07-09 | 2018-07-09 | 用户终端及可信应用管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810744384.6A CN109308406B (zh) | 2018-07-09 | 2018-07-09 | 用户终端及可信应用管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109308406A CN109308406A (zh) | 2019-02-05 |
CN109308406B true CN109308406B (zh) | 2021-10-22 |
Family
ID=65226012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810744384.6A Active CN109308406B (zh) | 2018-07-09 | 2018-07-09 | 用户终端及可信应用管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109308406B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347629B (zh) * | 2018-10-12 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 |
CN116708044B (zh) * | 2023-08-07 | 2023-10-20 | 北京小米移动软件有限公司 | 应用管理系统、应用管理方法、服务器、终端和介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104025507A (zh) * | 2011-11-01 | 2014-09-03 | Jvl风险投资有限责任公司 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
CN104143066A (zh) * | 2013-05-10 | 2014-11-12 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN105554004A (zh) * | 2015-12-24 | 2016-05-04 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
CN105590051A (zh) * | 2015-11-18 | 2016-05-18 | 中国银联股份有限公司 | 用于可信执行环境的可信应用生成及安装方法 |
CN106502927A (zh) * | 2016-10-26 | 2017-03-15 | 北京德普信科技有限公司 | 终端可信计算及数据静态安全系统及方法 |
US9686240B1 (en) * | 2015-07-07 | 2017-06-20 | Sprint Communications Company L.P. | IPv6 to IPv4 data packet migration in a trusted security zone |
CN107077565A (zh) * | 2015-11-25 | 2017-08-18 | 华为技术有限公司 | 一种安全指示信息的配置方法及设备 |
CN107430729A (zh) * | 2014-12-30 | 2017-12-01 | 万事达卡国际股份有限公司 | 用于移动支付应用的安全性 |
-
2018
- 2018-07-09 CN CN201810744384.6A patent/CN109308406B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104025507A (zh) * | 2011-11-01 | 2014-09-03 | Jvl风险投资有限责任公司 | 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品 |
CN104143066A (zh) * | 2013-05-10 | 2014-11-12 | 中国银联股份有限公司 | 用于安全性信息交互的设备 |
CN107430729A (zh) * | 2014-12-30 | 2017-12-01 | 万事达卡国际股份有限公司 | 用于移动支付应用的安全性 |
US9686240B1 (en) * | 2015-07-07 | 2017-06-20 | Sprint Communications Company L.P. | IPv6 to IPv4 data packet migration in a trusted security zone |
CN105590051A (zh) * | 2015-11-18 | 2016-05-18 | 中国银联股份有限公司 | 用于可信执行环境的可信应用生成及安装方法 |
CN107077565A (zh) * | 2015-11-25 | 2017-08-18 | 华为技术有限公司 | 一种安全指示信息的配置方法及设备 |
CN105554004A (zh) * | 2015-12-24 | 2016-05-04 | 北京轻元科技有限公司 | 一种混合云计算环境中容器服务的认证系统和方法 |
CN106502927A (zh) * | 2016-10-26 | 2017-03-15 | 北京德普信科技有限公司 | 终端可信计算及数据静态安全系统及方法 |
Non-Patent Citations (2)
Title |
---|
Intelligent agent platform for procurement;K.Subramanian等;《IEEE SMC"99 Conference Proceedings. 1999 IEEE International Conference on Systems》;19991015;第III-107-III-112页 * |
云计算执行环境可信构建关键技术研究;代炜琦;《中国博士学位论文全文数据库 信息科技辑》;20160715(第7期);第I139-24页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109308406A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2001244194B2 (en) | Mobile code and method for resource management for mobile code | |
US11076295B2 (en) | Remote management method, and device | |
US9118653B2 (en) | System and method of secure sharing of resources which require consent of multiple resource owners using group URI's | |
ES2253426T5 (es) | Sistema y metodo de firma mediante codigo por software. | |
CN101231768B (zh) | 一种多应用智能卡及实现智能卡多应用的方法 | |
RU2523216C2 (ru) | Способ и система для загрузки файла для веб-приложения | |
EP2765750B1 (en) | Controlling application access to mobile device functions | |
US11522721B2 (en) | System and method for establishing dynamic trust credentials for network functions | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN105191208B (zh) | 用于激活用户装置上的应用程序的方法 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
US20140317704A1 (en) | Method and system for enabling the federation of unrelated applications | |
CN111935110B (zh) | 一种对租户访问容器实例的权限的控制方法和装置 | |
CN105450750A (zh) | 智能终端安全交互方法 | |
US20140282876A1 (en) | Method and system for restricting the operation of applications to authorized domains | |
CN109308406B (zh) | 用户终端及可信应用管理系统 | |
US11812273B2 (en) | Managing network resource permissions for applications using an application catalog | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN101789973A (zh) | 一种构建糅合应用的方法及系统 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
EP3085007B1 (en) | Push-based trust model for public cloud applications | |
CN113784354B (zh) | 基于网关的请求转换方法和装置 | |
WO2010119428A1 (en) | Method and system for installing and managing multiple software applications on a mobile computing device | |
US20210243085A1 (en) | Deploying data-loss-prevention policies to user devices | |
CN107688473B (zh) | 一种智能卡内自定义安全域的实现方法及智能卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |