CN109872148A - 基于tui的可信数据处理方法、装置以及移动终端 - Google Patents
基于tui的可信数据处理方法、装置以及移动终端 Download PDFInfo
- Publication number
- CN109872148A CN109872148A CN201711251515.9A CN201711251515A CN109872148A CN 109872148 A CN109872148 A CN 109872148A CN 201711251515 A CN201711251515 A CN 201711251515A CN 109872148 A CN109872148 A CN 109872148A
- Authority
- CN
- China
- Prior art keywords
- module
- writing
- reading
- tui
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种基于TUI的可信数据处理方法、装置以及移动终端,其中的方法包括:TA通过SE读写模块向SE发送数据请求处理消息;SE读写模块确定SE是否返回特定的状态字,如果存在,则SE读写模块将获取的用户确认信息发送给TUI进行显示,获取用户通过TUI输入的认证信息,并将认证信息发送给SE;SE对认证信息进行验证,基于验证结果对数据处理请求消息进行相应地处理。本发明的方法、装置以及移动终端,TUI的显示是由可信的SE读写模块按照SE要求强制执行TUI,可以抵制恶意TA的绕过用户的确认后进行交易签名的攻击方式,通过SE读写模块强制使用TUI由用户许可后,才能授权访问SE中的需要用户授权才能访问的特定资源,保证了交易等业务的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于TUI的可信数据处理方法、装置以及移动终端。
背景技术
近年来,在智能移动终端上进行网银交易的需求日益旺盛,交易笔数和交易金额快速增长,但安全性问题却不容乐观。以安卓系统为例,感染恶意软件、钓鱼软件、安卓系统被root等风险一直困扰着移动金融业务的健康发展。目前,终端大多集成了可信执行环境TEE,TEE由可信应用TA以及可信操作系统组成。安全元件SE可实现密钥等敏感数据的存储和密码运算,安全元件SE内受控资源(密钥等)使用时通过TUI方式由用户授权使用。
现有的TA使用安全元件SE内的受控资源进行签名的方式为:TA调用TUI模块提供的API,在TUI中显示交易信息以及确定按钮;在确定用户按下确认按钮对交易信息进行确认,并且TA接收到用户通过TUI输入的对于授权私钥进行签名操作的认证信息后,将交易信息以及认证信息等信息通过APDU命令发送到SE进行签名处理。但是,如果恶意的TA通过各种方式取得上述的APDU格式,以及用户的认证信息后,可以不使用TUI得到用户的许可,直接将信息发送SE进行签名,可以进行交易伪造,无法保证业务的安全。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种基于TUI的可信数据处理方法、装置以及移动终端。
根据本发明的一个方面,提供一种基于TUI的可信数据处理方法,包括:运行在可信执行环境TEE中的可信应用TA通过运行在所述TEE中的SE读写模块向安全元件SE发送数据处理请求消息;所述SE读写模块接收所述SE发送的响应消息,判断所述响应消息中是否携带有用于标识需要进行用户确认的状态字;如果是,则所述SE读写模块将获取的用户确认信息发送给运行在所述TEE中的可信用户接口TUI进行显示,获取用户通过所述TUI输入的认证信息,并将所述认证信息发送给所述SE;所述SE对所述认证信息进行验证,基于验证结果对所述数据处理请求消息进行相应地处理,并通过所述SE读写模块向所述TA返回处理结果。
可选地,所述TA通过所述SE读写模块向所述SE发送数据处理请求消息包括:所述TA通过第一专有APDU命令向所述SE读写模块发送所述数据处理请求;所述SE读写模块将所述第一专有APDU命令发送给所述SE。
可选地,如果所述SE确定接收到所述第一专有APDU命令,则向所述SE读写模块发送携带有所述状态字的响应消息,用于通知所述SE读写模块对于所述数据处理请求需要进行用户确认。
可选地,所述SE读写模块将获取的用户确认信息发送给运行在所述TEE中的可信用户接口TUI进行显示包括:所述SE读写模块通过第二专有APDU命令向所述SE发送用于获取用户确认信息的请求;所述SE读写模块接收到所述SE返回的所述用户确认信息并发送给所述TUI进行显示。
可选地,所述获取用户通过所述TUI输入的认证信息、将所述认证信息发送给所述SE包括:判断用户是否对所述TUI显示的所述用户确认信息进行了确认;如果是,则所述SE读写模块获取用户通过所述TUI输入的所述认证信息;所述SE读写模块通过第三专有APDU命令向所述SE发送所述认证信息。
可选地,所述SE对所述认证信息进行验证、基于验证结果对所述数据处理请求消息进行相应地处理包括:在所述SE读写模块向所述SE发送所述第三专有APDU命令之后,所述SE读写模块重新将所述第一专有APDU命令发送给所述SE;如果所述SE对于所述认证信息验证成功,则对所述第一专有APDU命令携带的数据进行相应地处理。
可选地,所述SE读写模块接收到所述SE对所述第一专有APDU命令携带的数据的处理结果,并将此处理结果返回给所述TA。
可选地,所述认证信息包括:认证码、生物特征信息;所述对所述第一专有APDU命令携带的数据进行相应地处理包括:签名、加解密处理。
可选地,所述SE包括:嵌入式安全元件eSE、inSE。
根据本发明的另一方面,提供一种基于TUI的可信数据处理装置,包括:运行在可信执行环境TEE中的可信应用TA、SE读写模块和可信用户接口TUI以及安全元件SE;所述TA,用于通过所述SE读写模块向所述SE发送数据处理请求消息;所述SE读写模块,用于接收所述SE发送的响应消息,判断所述响应消息中是否携带有用于标识需要进行用户确认的状态字,如果是,则将获取的用户确认信息发送给所述TUI进行显示,获取用户通过所述TUI输入的认证信息,并将所述认证信息发送给所述SE;所述SE,用于对所述认证信息进行验证,基于验证结果对所述数据处理请求消息进行相应地处理,并通过所述SE读写模块向所述TA返回处理结果。
可选地,所述TA,用于通过第一专有APDU命令向所述SE读写模块发送所述数据处理请求;所述SE读写模块,用于将所述第一专有APDU命令发送给所述SE。
可选地,所述SE,用于如果确定接收到所述第一专有APDU命令,则向所述SE读写模块发送携带有所述状态字的响应消息,用于通知所述SE读写模块对于所述数据处理请求需要进行用户确认。
可选地,所述SE读写模块,用于通过第二专有APDU命令向所述SE发送用于获取用户确认信息的请求;接收到所述SE返回的所述用户确认信息并发送给所述TUI进行显示。
可选地,所述SE读写模块,用于判断用户是否对所述TUI显示的所述用户确认信息进行了确认,如果是,则获取用户通过所述TUI输入的所述认证信息;通过第三专有APDU命令向所述SE发送所述认证信息。
可选地,所述SE读写模块,用于在向所述SE发送所述第三专有APDU命令之后,重新将所述第一专有APDU命令发送给所述SE;所述SE,用于如果对于所述认证信息验证成功,则对所述第一专有APDU命令携带的数据进行相应地处理。
可选地,所述SE读写模块,用于接收所述SE对所述第一专有APDU命令携带的数据的处理结果,并将此处理结果返回给所述TA。
可选地,所述认证信息包括:认证码、生物特征信息;所述对所述第一专有APDU命令携带的数据进行相应地处理包括:签名、加解密处理。
根据本发明的又一方面,提供一种移动终端,包括如上所述的交易系统。
根据本发明的再一方面,提供一种交易系统,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行上所述的交易系统方法。
本发明的基于TUI的可信数据处理方法、装置以及移动终端,TA通过SE读写模块向SE发送数据处理请求消息,SE读写模块确定接收SE发送的响应消息中携带有用于标识需要进行用户确认的状态字,则将获取的用户确认信息发送给TUI进行显示,获取用户通过TUI输入的认证信息,并将认证信息发送给SE,SE基于对认证信息的验证结果对数据处理请求消息进行相应地处理;SE通过返回特殊的状态字,通知SE读写模块调用TUI模块的接口和用户交互,显示交易信息供用户确认、提示输入用户的认证信息;TUI的显示是由可信的SE读写模块按照SE的指令强制执行,可以抵制恶意TA的绕过用户的确认后进行交易签名的攻击方式;当TA需要访问SE中的需要用户授权后才能使用的资源时,通过SE读写模块强制使用TUI由用户许可后,才能访问SE中的资源,保证了交易等业务的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的基于TUI的可信数据处理方法的一个实施例的流程示意图;
图2为根据本发明的基于TUI的可信数据处理方法的一个实施例中的各模块的连接示意图;
图3为根据本发明的基于TUI的可信数据处理方法的另一个实施例的流程示意图;
图4为根据本发明的基于TUI的可信数据处理装置的一个实施例的模块示意图;
图5为根据本发明的基于TUI的可信数据处理装置的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
下文中的“第一”、“第二”仅用于描述上相区别,并没有其它特殊的含义。
图1为根据本发明的基于TUI的可信数据处理方法的一个实施例的流程示意图,如图1所示:
步骤101,运行在可信执行环境TEE中的可信应用TA通过运行在TEE中的SE读写模块向安全元件SE发送数据处理请求消息。SE模块包括嵌入式安全元件eSE模块等。
步骤102,SE读写模块接收SE发送的响应消息,判断响应消息中是否携带有用于标识需要进行用户确认的状态字。响应消息可以为多种类型的消息或命令。
步骤103,如果SE返回了状态字,则SE读写模块将获取的用户确认信息发送给运行在TEE中的TUI进行显示,获取用户通过TUI输入的认证信息,并将认证信息发送给SE。
TUI运行在可信执行环境,TUI中也可以提供多种虚拟键盘配置,如数字键盘、字母键盘、符号键盘等,可以实现与Rich OS中完全一致的输入体验。
步骤104,SE对认证信息进行验证,基于验证结果对数据处理请求消息进行相应地处理,并通过SE读写模块向TA返回处理结果。可以使用运行在安全元件SE模块中的Applet执行对认证信息进行验证、对数据处理请求消息进行处理等。
上述实施例中的基于TUI的可信数据处理方法,当TA需要访问SE中的需要用户授权后才能使用的资源时,通过SE读写模块强制使用TUI由用户许可后,才能访问SE中的资源。
在一个实施例中,如图2所示,富执行环境REE(rich execution environment)是由富操作系统管理和控制的环境,与TEE对应,富执行环境、以及运行在其内的应用具有不安全、不可信的特点,如安卓、苹果等操作系统。可信执行环境TEE(trusted executionenvironment)是存在于移动终端设备内,与富执行环境相分离的安全区域。它与富执行环境以及富执行环境上面的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,同时可信执行环境为装载在其中的可信应用提供一个安全的执行环境。
CA(Client Application)运行在REE普通应用,通过调用TEE提供的Client API可请求运行在TEE内的TA安全服务。TA为运行在TEE内的应用,通过调用TEE提供的API访问TEE控制的硬件资源。TA可通过调用SE API使用SE内的安全应用,调用TUI API与用户进行可信的交互。可信用户接口TUI(trusted user interface)为由TEE控制的TA应用,提供用户信息显示,与REE隔离的用户界面。
安全单元SE(secure element)为可实现密钥等敏感数据的存储和密码运算的高安全性硬件部件。安全元件SE可以是软硬件及相关协议结合的安全模块,可嵌入使用的智能卡级应用程序,可以是eSE、SIM以及SD卡等各种内置移动设备的安全元件,也可以是可穿戴设备,如蓝牙手环、蓝牙Key等。SE读写模块为TEE内部实现的可信组件,实现与SE可信的交互。Applet是一种运行在SE中的程序,运行在SE内的安全应用。APDU(ApplicationProtocol Data Unit)是智能卡和智能卡读写设备间的标准通讯消息协议。
在一个实施例中,SE返回的状态字可以采用电信行业UICC标准,状态子可以为0x91XX,即SE返回0x91XX指示SE读写模块需要进行用户确认,SE读写模块调用TUI模块提供TUI API和用户进行交互。SE读写模块可使用UICC标准的FETCH APDU请求从SE发送获取携带用户确认信息的主动命令,SE读写模块使用TERMINAL RESPONSE APDU向SE返回通过TUI与用户进行交互的结果。TA可以使用的专有的交易认证APDU命令格式,实现强制TUI显示的签名功能。TA向SE发送的APDU如下表1所示:
表1-TA向SE发送的APDU命令表
SE读写模块发送到SE的APDU命令如下表2所示:
表2-SE读写模块需要发送到SE的APDU命令
SE发送的主动命令的输入信息如下表3所示:
内容 | 格式 | 说明 |
主动命令标识 | 1 | 主动命令标识 |
交易信息的长度 | L | 显示的交易信息总的长度 |
交易项1 | LV | 交易项1的长度,交易项1的内容 |
交易项2 | LV | 交易项2的长度,交易项2的内容 |
交易项3 | LV | 交易项3的长度,交易项3的内容 |
... .. |
表3-SE发送的主动命令的输入信息表
SE读写模块向SE发送的主动命令执行结果的输出信息如下表4所示:
内容 | 格式 | 说明 |
主动命令标识 | 1 | 主动命令标识 |
输入PIN的长度 | L | PIN的长度 |
PIN | V | PIN的内容 |
表4-SE读写模块向SE发送的主动命令执行结果的输出信息表
图3为根据本发明的基于TUI的可信数据处理方法的另一个实施例的流程示意图,如图3所示:
步骤301,TA通过第一专有APDU命令向SE读写模块发送数据处理请求。第一专有APDU命令可以为Compute Digital Signature APDU。
步骤302,SE读写模块将第一专有APDU命令发送给SE。
步骤303,如果SE确定接收到第一专有APDU命令,则向SE读写模块发送携带有状态字的响应消息,用于通知SE读写模块对于数据处理请求需要进行用户确认。
例如,SE定义了一条TA可以使用的专有APDU指令Compute Digital SignatureAPDU,TA通过调用SE API,通过SE读写模块将Compute Digital Signature APDU发送到SE。当SE接收到该指令,通过返回一特殊的状态字通知SE读写模块进行特殊处理操作。SE向SE读写模块返回的状态字为0x91XX,XX表示主动命令的长度,并设置命令执行状态DSC_State=0。
步骤304,SE读写模块通过第二专有APDU命令向SE发送用于获取用户确认信息的请求。第二专有APDU命令可以为FETCH APDU。
SE读写模块不区分TA发送的命令,SE读写模块只对SE返回的特殊状态字进行特殊处理,即调用TUI的接口显示。或者,SE读写模块解析TA发送的命令,主动调用TUI的接口显示。SE需要对特殊定义的APDU命令进行识别,返回特殊的状态字指示SE读写模块进行特殊处理。
步骤305,SE读写模块接收到SE返回的携带有用户确认信息的主动命令。用户确认信息需要通过TUI显示出来供用户确认,可以为网银交易确认信息等。
例如,SE通过向SE读写模块发送主动命令下发用户确认信息,主动命令发送完成后设置命令执行状态DSC_State=2。
步骤306,SE读写模块调用TUI API显示从SE获取的用户确认信息。
步骤307,判断用户是否对TUI显示的用户确认信息进行了确认,如果是,则SE读写模块获取用户通过TUI输入的认证信息。
例如,SE读写模块等待用户输入需要用户授权后才能访问的资源的认证码。用户按下TUI显示的确认键表示认可显示的用户确认信息,并授权使用SE内的受控资源对信息进行进一步的处理。认证信息包括认证码、生物特征信息等。生物特征信息包括:指纹特征数据、人脸图像、虹膜、静脉等。
步骤308,SE读写模块通过第三专有APDU命令向SE发送认证信息。第三专有APDU命令可以为TERMINA RESPONSE APDU。如果用户按下确认键时,SE读写模块通过TERMINARESPONSE APDU将用户输入的认证信息送SE进行处理。在SE读写模块向SE发送第三专有APDU命令之后,SE读写模块重新将第一专有APDU命令发送给SE。
步骤309,如果SE对于认证信息验证成功,则对第一专有APDU命令携带的数据进行相应地处理。对第一专有APDU命令携带的数据进行相应地处理包括:签名、加解密处理等。
例如,SE如果接收到认证码,则设置命令执行状态DSC_State=3。当判断DSC_State=3,SE对于认证码进行验证,在验证成功后,使用内部存储的私钥对第一专有APDU命令携带的交易信息数据进行签名处理。
对于交易应用场景,需要用户确认的信息为交易信息,SE内的受控资源就是对交易信息进行签名的私钥,认证码可以是PIN。SE读写模块重新发送TA之前发送过的ComputeDigital Signature APDU,SE验证用户输入的PIN,若验证通过,使用私钥对交易信息进行签名,返回签名的结果。
步骤310,SE读写模块接收到SE对第一专有APDU命令携带的数据的处理结果,并将此处理结果作为对于Compute Digital Signature APDU的应答返回给TA。
如图4所示,本发明提供一种基于TUI的可信数据处理装置40,包括:运行在可信执行环境TEE中的可信应用TA 41、SE读写模块42和可信用户接口TUI 43以及安全元件SE 44。
TA 41通过SE读写模块42向SE发送数据处理请求消息。SE读写模块42接收SE 44发送的响应消息,判断响应消息中是否携带有用于标识需要进行用户确认的状态字,如果是,则将获取的用户确认信息发送给TUI 43进行显示。SE读写模块42获取用户通过TUI 43输入的认证信息,并将认证信息发送给SE 44。SE 44对认证信息进行验证,基于验证结果对数据处理请求消息进行相应地处理,并通过SE读写模块42向TA 41返回处理结果。
在一个实施例中,TA 41通过第一专有APDU命令向SE读写模块42发送数据处理请求。SE读写模块42将第一专有APDU命令发送给SE。SE 44如果确定接收到第一专有APDU命令,则向SE读写模块42发送携带有状态字的响应消息,用于通知SE读写模块42对于数据处理请求需要进行用户确认。
SE读写模块42通过第二专有APDU命令向SE 44发送用于获取用户确认信息的请求,接收到SE 44返回的用户确认信息并发送给TUI 43进行显示。SE读写模块42判断用户是否对TUI 43显示的用户确认信息进行了确认,如果是,则获取用户通过TUI 43输入的认证信息,通过第三专有APDU命令向SE 44发送认证信息。SE读写模块42在向SE 44发送第三专有APDU命令之后,重新将第一专有APDU命令发送给SE 44。
SE 44如果对于认证信息验证成功,则对第一专有APDU命令携带的数据进行相应地处理。SE读写模块42接收SE 44对第一专有APDU命令携带的数据的处理结果,并将此处理结果返回给TA 41。
在一个实施例中,本发明提供一种移动终端,包括如上任一实施例中的基于TUI的可信数据处理装置。移动终端可以为智能手机、平板电脑等。
图5为根据本发明的基于TUI的可信数据处理方法装置的另一个实施例的模块示意图。如图5所示,该装置可包括存储器51、处理器52、总线53。存储器51用于存储指令,处理器52耦合到存储器51,处理器52被配置为基于存储器51存储的指令执行实现上述的基于TUI的可信数据处理方法。存储器51可以为高速RAM存储器、非易失性存储器(NoN-volatilememory)等,存储器51也可以是存储器阵列。处理器52可以为中央处理器CPU等。
上述实施例中提供的基于TUI的可信数据处理方法、装置以及移动终端,TA通过SE读写模块向SE发送数据处理请求消息,SE读写模块确定接收SE发送的响应消息中携带有用于标识需要进行用户确认的状态字,则将获取的用户确认信息发送给TUI进行显示,获取用户通过TUI输入的认证信息,并将认证信息发送给SE,SE基于对认证信息的验证结果对数据处理请求消息进行相应地处理;SE通过返回特殊的状态字,通知SE读写模块调用TUI模块的接口和用户交互,显示交易信息供用户确认、提示输入用户的认证信息;TUI的显示是由可信的SE读写模块按照SE的指令强制执行,可以抵制恶意TA的绕过用户的确认后进行交易签名的攻击方式;SE读写模块将用户输入的信息通过专有的APDU命令发送到SE,SE验证用户的身份信息后进行交易的签名等操作;当TA需要访问SE中的需要用户授权后才能使用的资源时,通过SE读写模块强制使用TUI由用户许可后,才能访问SE中的资源,交易信息的确认和用户授权的认证信息的输入采用TUI方式实现,保证了交易等业务的安全性。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (19)
1.一种基于TUI的可信数据处理方法,其特征在于,包括:
运行在可信执行环境TEE中的可信应用TA通过运行在所述TEE中的SE读写模块向安全元件SE发送数据处理请求消息;
所述SE读写模块接收所述SE发送的响应消息,判断所述响应消息中是否携带有用于标识需要进行用户确认的状态字;
如果是,则所述SE读写模块将获取的用户确认信息发送给运行在所述TEE中的可信用户接口TUI进行显示,获取用户通过所述TUI输入的认证信息,并将所述认证信息发送给所述SE;
所述SE对所述认证信息进行验证,基于验证结果对所述数据处理请求消息进行相应地处理,并通过所述SE读写模块向所述TA返回处理结果。
2.如权利要求1所述的方法,其特征在于,所述TA通过所述SE读写模块向所述SE发送数据处理请求消息包括:
所述TA通过第一专有APDU命令向所述SE读写模块发送所述数据处理请求;
所述SE读写模块将所述第一专有APDU命令发送给所述SE。
3.如权利要求2所述的方法,其特征在于,还包括:
如果所述SE确定接收到所述第一专有APDU命令,则向所述SE读写模块发送携带有所述状态字的响应消息,用于通知所述SE读写模块对于所述数据处理请求需要进行用户确认。
4.如权利要求3所述的方法,其特征在于,所述SE读写模块将获取的用户确认信息发送给运行在所述TEE中的可信用户接口TUI进行显示包括:
所述SE读写模块通过第二专有APDU命令向所述SE发送用于获取用户确认信息的请求;
所述SE读写模块接收到所述SE返回的所述需要用户确认信息并发送给所述TUI进行显示。
5.如权利要求4所述的方法,其特征在于,所述获取用户通过所述TUI输入的认证信息、将所述认证信息发送给所述SE包括:
判断用户是否对所述TUI显示的所述用户确认信息进行了确认;
如果是,则所述SE读写模块获取用户通过所述TUI输入的所述认证信息;
所述SE读写模块通过第三专有APDU命令向所述SE发送所述认证信息。
6.如权利要求5所述的方法,其特征在于,所述SE对所述认证信息进行验证、基于验证结果对所述数据处理请求消息进行相应地处理包括:
在所述SE读写模块向所述SE发送所述第三专有APDU命令之后,所述SE读写模块重新将所述第一专有APDU命令发送给所述SE;
如果所述SE对于所述认证信息验证成功,则对所述第一专有APDU命令携带的数据进行相应地处理。
7.如权利要求6所述的方法,其特征在于,还包括:
所述SE读写模块接收到所述SE对所述第一专有APDU命令携带的数据的处理结果,并将此处理结果返回给所述TA。
8.如权利要求6所述的方法,其特征在于,
所述认证信息包括:认证码、生物特征信息;
所述对所述第一专有APDU命令携带的数据进行相应地处理包括:签名、加解密处理。
9.如权利要求1所述的方法,其特征在于,
所述SE包括:嵌入式安全元件eSE、inSE。
10.一种基于TUI的可信数据处理装置,其特征在于,包括:
运行在可信执行环境TEE中的可信应用TA、SE读写模块和可信用户接口TUI以及安全元件SE;
所述TA,用于通过所述SE读写模块向所述SE发送数据处理请求消息;
所述SE读写模块,用于接收所述SE发送的响应消息,判断所述响应消息中是否携带有用于标识需要进行用户确认的状态字,如果是,则将获取的用户确认信息发送给所述TUI进行显示,获取用户通过所述TUI输入的认证信息,并将所述认证信息发送给所述SE;
所述SE,用于对所述认证信息进行验证,基于验证结果对所述数据处理请求消息进行相应地处理,并通过所述SE读写模块向所述TA返回处理结果。
11.如权利要求10所述的装置,其特征在于,
所述TA,用于通过第一专有APDU命令向所述SE读写模块发送所述数据处理请求;
所述SE读写模块,用于将所述第一专有APDU命令发送给所述SE。
12.如权利要求11所述的装置,其特征在于,
所述SE,用于如果确定接收到所述第一专有APDU命令,则向所述SE读写模块发送携带有所述状态字的响应消息,用于通知所述SE读写模块对于所述数据处理请求需要进行用户确认。
13.如权利要求12所述的装置,其特征在于,
所述SE读写模块,用于通过第二专有APDU命令向所述SE发送用于获取用户确认信息的请求;接收到所述SE返回的所述用户确认信息并发送给所述TUI进行显示。
14.如权利要求13所述的装置,其特征在于,
所述SE读写模块,用于判断用户是否对所述TUI显示的所述用户确认信息进行了确认,如果是,则获取用户通过所述TUI输入的所述认证信息;通过第三专有APDU命令向所述SE发送所述认证信息。
15.如权利要求14所述的装置,其特征在于,
所述SE读写模块,用于在向所述SE发送所述第三专有APDU命令之后,重新将所述第一专有APDU命令发送给所述SE;
所述SE,用于如果对于所述认证信息验证成功,则对所述第一专有APDU命令携带的数据进行相应地处理。
16.如权利要求15所述的装置,其特征在于,
所述SE读写模块,用于接收所述SE对所述第一专有APDU命令携带的数据的处理结果,并将此处理结果返回给所述TA。
17.如权利要求15所述的装置,其特征在于,
所述认证信息包括:认证码、生物特征信息;
所述对所述第一专有APDU命令携带的数据进行相应地处理包括:签名、加解密处理。
18.一种移动终端,其特征在于:
包括如权利要求10至17任一项所述的基于TUI的可信数据处理装置。
19.一种基于TUI的可信数据处理装置,其特征在于,包括:
存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至9中任一项所述的基于TUI的可信数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711251515.9A CN109872148B (zh) | 2017-12-01 | 2017-12-01 | 基于tui的可信数据处理方法、装置以及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711251515.9A CN109872148B (zh) | 2017-12-01 | 2017-12-01 | 基于tui的可信数据处理方法、装置以及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109872148A true CN109872148A (zh) | 2019-06-11 |
CN109872148B CN109872148B (zh) | 2021-06-29 |
Family
ID=66913720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711251515.9A Active CN109872148B (zh) | 2017-12-01 | 2017-12-01 | 基于tui的可信数据处理方法、装置以及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109872148B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177701A (zh) * | 2019-12-11 | 2020-05-19 | 北京握奇智能科技有限公司 | 基于可信执行环境和安全芯片的密码功能服务实现方法和设备 |
CN117744068A (zh) * | 2022-07-29 | 2024-03-22 | 荣耀终端有限公司 | 可信用户界面的显示方法、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101604459B1 (ko) * | 2014-04-24 | 2016-03-17 | 유한회사 실릭스 | 거래연동 오티피 생성 방법, 장치 및 시스템 |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
WO2017147786A1 (en) * | 2016-03-01 | 2017-09-08 | Qualcomm Incorporated | User interface for tee execution of a device |
-
2017
- 2017-12-01 CN CN201711251515.9A patent/CN109872148B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101604459B1 (ko) * | 2014-04-24 | 2016-03-17 | 유한회사 실릭스 | 거래연동 오티피 생성 방법, 장치 및 시스템 |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
WO2017147786A1 (en) * | 2016-03-01 | 2017-09-08 | Qualcomm Incorporated | User interface for tee execution of a device |
CN106254323A (zh) * | 2016-07-27 | 2016-12-21 | 恒宝股份有限公司 | 一种ta和se的交互方法、ta、se及tsm平台 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
杨穗珊: "基于可信执行环境的安全手机架构研究", 《移动通信》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177701A (zh) * | 2019-12-11 | 2020-05-19 | 北京握奇智能科技有限公司 | 基于可信执行环境和安全芯片的密码功能服务实现方法和设备 |
CN117744068A (zh) * | 2022-07-29 | 2024-03-22 | 荣耀终端有限公司 | 可信用户界面的显示方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109872148B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3332372B1 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
KR101971329B1 (ko) | 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증 | |
US9613377B2 (en) | Account provisioning authentication | |
US11424930B2 (en) | Systems and methods for providing account information | |
CN108229956A (zh) | 网银交易方法、装置、系统以及移动终端 | |
US20150244718A1 (en) | Biometric authentication | |
CN103973444B (zh) | 安全令牌和服务访问系统 | |
WO2015047224A1 (en) | Systems and methods for nfc access control in a secure element centric nfc architecture | |
KR101389468B1 (ko) | 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드 | |
CN106503996A (zh) | 基于web的支付业务提供设备、方法以及系统 | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
KR102071438B1 (ko) | 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말 | |
US20130106916A1 (en) | Drag and drop human authentication | |
CN107111728A (zh) | 安全密钥导出功能 | |
US20240169344A1 (en) | System, method, and computer-accessible medium for blocking malicious emv transactions | |
KR101804182B1 (ko) | 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법 | |
CN116097692A (zh) | 经由基于nfc的认证的增强现实信息显示与交互 | |
CN115668180A (zh) | 移动操作系统中基于应用的销售点系统 | |
US11301862B2 (en) | Secure transfer of tokens between devices | |
CN109872148A (zh) | 基于tui的可信数据处理方法、装置以及移动终端 | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
KR102149042B1 (ko) | 암호화폐 거래 인증 장치 및 이를 이용하는 암호화폐 지갑 어플리케이션 | |
KR20110002967A (ko) | 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
KR101795849B1 (ko) | 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램 | |
EP3125183A1 (en) | Methods and systems for financial account access management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |