CN111383015A - 交易安全处理方法、装置及终端设备 - Google Patents
交易安全处理方法、装置及终端设备 Download PDFInfo
- Publication number
- CN111383015A CN111383015A CN201811643260.5A CN201811643260A CN111383015A CN 111383015 A CN111383015 A CN 111383015A CN 201811643260 A CN201811643260 A CN 201811643260A CN 111383015 A CN111383015 A CN 111383015A
- Authority
- CN
- China
- Prior art keywords
- interface
- audio file
- audio
- ree
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 75
- 230000001960 triggered effect Effects 0.000 claims abstract description 17
- 230000009191 jumping Effects 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 7
- 230000002093 peripheral effect Effects 0.000 claims 1
- 238000013461 design Methods 0.000 description 22
- 238000012546 transfer Methods 0.000 description 21
- 239000010410 layer Substances 0.000 description 18
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005242 forging Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000012792 core layer Substances 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/16—Sound input; Sound output
- G06F3/165—Management of the audio stream, e.g. setting of volume, audio stream path
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3272—Short range or proximity payments by means of M-devices using an audio code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B21/00—Teaching, or communicating with, the blind, deaf or mute
- G09B21/001—Teaching or communicating with blind persons
- G09B21/006—Teaching or communicating with blind persons using audible presentation of the information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例提供一种交易安全处理方法、装置及终端设备,该方法包括:在REE下,接收用户在第一界面触发的界面跳转指令,所述界面跳转指令用于跳转至第二界面,所述第二界面仅能在TEE下显示;进入所述TEE并在所述TEE下,加载TA,通过所述TA从所述REE侧的存储空间中获取第一音频文件并播放所述第一音频文件,所述第一音频文件用于表征当前运行在安全环境下,显示通过所述TA生成的第二界面。该方法能够极大提升利用移动支付进行攻击的难度,极大降低移动支付场景下被攻击的可能性,进而提升移动支付的安全性。
Description
技术领域
本申请实施例涉及通信领域,尤其涉及一种交易安全处理方法、装置及终端设备。
背景技术
随着终端设备的不断普及,利用终端设备进行移动支付,成为越来越多用户的首选支付方式。而如何保证移动支付的安全,是移动支付领域需要解决的重要问题。
现有技术中,提出了一种提升移动交易安全的方法,当用户需要进行移动支付、转账等操作时,终端设备运行在安全环境中,并在该安全环境中绘制密码输入界面,同时,终端设备在该密码输入界面的特定位置显示预设的安全提示信息,以提示用户当前已进入安全环境。用户进而可以输入支付密码以完成移动支付、转账等。
但是,使用现有技术的方法,攻击者可能通过伪造密码输入界面以及安全提示信息以窃取用户的支付密码,因此,现有技术的方法在安全性上仍然存在不足。
发明内容
本申请实施例第一方面提供一种交易安全处理方法,该方法包括:
终端设备在REE下,接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至第二界面,进而,终端设备在TEE下,加载TA,在加载TA之后,终端设备可以通过TA从REE侧的存储空间中获取第一音频文件并播放第一音频文件,进而显示通过TA生成的第二界面。其中,该第一音频文件用于表征当前运行在安全环境下
在该方法中,终端设备可以在接收到用户触发的跳转至密码输入界面的指令后,加载TEE侧的TA,并通过TA从REE中获取并播放一段音频文件,以提示用户终端设备当前运行在安全环境下。由于音频文件的内容是用户录入或存入的,每个终端设备的都不相同(或者不相同的概率非常大),因此,对于攻击者来说,伪造该音频文件的难度非常大,同时,即使能够伪造,也需要针对每个终端设备分别伪造,因此,攻击的成本也非常大。尤其是当该音频文件是人的声音的时候,声纹特征具备唯一性,攻击的成本更大。因此,通过本申请实施例的方法能够极大提升利用移动支付进行攻击的难度,极大降低移动支付场景下被攻击的可能性,进而提升移动支付的安全性。同时,由于本实施例使用播放音频的提醒用户当前运行在安全环境下,因此,对于盲人用户等特殊用户,也可以通过本实施例的方法确认密码输入界面的可信性。
在一种可能的设计中,在通过TA从REE侧的存储空间获取并播放第一音频文件之前,终端设备还可以通过TA,将终端设备的音频输出设备的模式调整为第一模式,并通过TA控制音频输出设备播放第一音频文件。其中,当音频输出设备处于第一模式时,由TA控制音频输出设备。
在该方法中,在获取并播放上述音频文件之前,通过将音频输出设备的模式调整到安全模式来获取音频输出设备的使用权,当音频输出设备在该安全模式下时,REE侧的应用无法调用音频输出设备来播放音频,从而进一步阻止了攻击者伪造音频文件进行播放的行为,进一步提升了移动支付时的安全性。
在该可能的设计中,终端设备可以通过TA调用第一接口,将终端设备的音频输出设备的模式调整为第一模式。其中,该第一接口为REE中的接口。
在一种可能的设计中,终端设备可以通过TA调用第一接口,从REE侧的存储空间中获取第一音频文件。
在一种可能的设计中,终端设备可以通过TA从REE侧的存储空间中获取加密的第一音频文件。相应的,终端设备在播放第一音频文件时,可以通过TA使用保存在TEE侧的密钥对加密的第一音频文件进行解密,得到解密后的第一音频文件,进而通过TA播放解密后的所述第一音频文件。
在一种可能的设计中,终端设备在显示通过TA生成的密码输入界面之后,还可以通过TA将终端设备的音频输出设备的模式调整为第二模式。其中,当音频输出设备处于第二模式时,由运行在REE下的CA控制音频输出设备。
在一种可能的设计中,终端设备还可以通过TA接收音频输入设备采集的第一用户输入的音频信息,此时,音频输入设备处于第一模式,进而,终端设备通过TA根据音频信息生成第一音频文件,并通过TA将第一音频文件存储至REE侧的存储空间。
在该可能的设计中,终端设备在通过TA将第一音频文件存储至REE侧的存储空间时,可以通过TA调用第一接口,将第一音频文件存储至REE侧的存储空间。
在该可能的设计中,终端设备在将第一音频文件存储至REE侧的存储空间之前,通过TA使用密钥对第一音频文件进行加密,得到加密后的第一音频文件,通过TA将密钥保存在TEE侧的存储空间,并将加密后的第一音频文件存储至REE侧的存储空间。
在一种可能的设计中,上述第一音频文件的音频特征为用户的声音特征。
本申请实施例第二方面提供一种交易安全处理装置,该通信装置可以是终端设备,也可以是能够支持终端设备执行上述第一方面设计示例中的终端设备所执行的相应功能的装置,例如该装置可以是终端设备中的装置或者芯片系统,该装置可以包括接收模块和处理模块,这些模块可以执行上述第一方面设计示例中的终端设备所执行的相应功能,具体的:
接收模块,运行在终端设备的REE下,用于接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至第二界面。
处理模块,运行在终端设备的TEE下,用于加载TA,以及,通过TA从REE侧的存储空间中获取第一音频文件并播放第一音频文件,该第一音频文件用于表征当前运行在安全环境下;以及,显示通过TA生成的第二界面。
在一种可能的设计中,处理模块的具体处理过程可以参见第一方面中的具体描述,此处不再具体限定。
本申请实施例第三方面提供一种终端设备,所述终端设备包括处理器,用于实现上述第一方面描述的方法中终端设备的功能。所述终端设备还可以包括存储器,用于存储程序指令和数据。所述存储器与所述处理器耦合,所述处理器可以调用并执行所述存储器中存储的程序指令,用于实现上述第一方面描述的方法中终端设备的功能。所述终端设备还可以包括通信接口,所述通信接口用于该终端设备与其它设备进行通信。示例性地,该其它设备为网络设备。
在一种可能的设计中,该终端设备包括:
通信接口;
存储器,用于存储程序指令;
处理器,用于在REE下接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至第二界面,以及,在TEE下加载TA、通过TA从REE侧的存储空间中获取第一音频文件并播放第一音频文件以及显示通过TA生成的第二界面。
在一种可能的设计中,处理器获取第一音频文件并播放第一音频文件的过程可以参见第一方面中的具体描述,此处不再具体限定。
本申请实施例第四方面提供一种芯片系统,该芯片系统包括处理器,还可以包括存储器,还可以包括通信接口,用于实现上述方法中终端设备的功能。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
本申请实施例第五方面提供一种计算机程序产品,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行上述第一方面所述的方法。
本申请实施例第六方面提供一种计算机可读存储介质,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行上述第一方面所述的方法。
附图说明
图1为现有技术中通过终端设备进行转账场景下的界面交互示意图;
图2为本申请提供的交易安全处理方法的系统架构图;
图3为本申请提供的一种实现安全交易的方法的流程示意图;
图4为本申请提供的一种界面示例图;
图5为本申请实施例提供的交易安全处理方法实施例一的交互流程图;
图6为本申请提供的一种实现安全交易的方法的流程示意图;
图7为APP首次启动时执行录音的界面示例图;
图8为本申请实施例提供的交易安全处理方法实施例二的交互流程图;
图9为本申请实施例提供的一种交易安全处理装置的模块结构图;
图10为本申请实施例提供的终端设备1000的示意框图。
具体实施方式
图1为现有技术中通过终端设备进行转账场景下的界面交互示意图,如图1所示,用户在某银行客户端的转账界面选择收款账号和收款银行,并输入转账金额,进而,用户点击转账界面下方的“下一步”按钮,以触发进入密码输入界面。该转账界面的显示和与用户的交互由运行在富执行环境(rich execution,REE)中的客户端应用(clientapplication,CA)执行,当用户点击“下一步”按钮后,由CA调用运行在可信执行环境(trusted execution,TEE)中的可信应用(trusted application,TA),由TA绘制密码输入界面的显示控件等,并显示密码输入界面。同时,如图1所示,TA在显示的密码输入界面的右下方显示安全提示信息,该安全提示包括安全图标以及文字,用于提醒用户终端设备当前运行在安全环境下,用户可以放心输入密码。
在上述方法中,主要通过在TEE中绘制显示密码输入界面以及在密码输入界面显示安全提示信息来保证支付安全以及得到用户的信任。但是,在上述方法中,终端设备针对所有用户所显示的密码输入界面以及安全提示信息均相同,攻击者可能利用这一特点,在REE中伪造密码输入界面以及安全提示信息,以达到窃取用户支付密码等非法目的。因此,上述方法在安全性上仍然存在不足。同时,对于一些特殊用户,例如盲人用户,无法通过上述方法确认密码输入界面的可信性。
本申请提供的方法,旨在解决上述问题。
需要说明的是,本申请提供的方法不仅可以应用于上述图1所示的移动转账场景中,同时,还可以应用于移动支付、登录终端设备中的应用程序、解锁终端设备等场景中,本申请实施例对此不做具体限定。
图2为本申请提供的交易安全处理方法的系统架构图,如图2所示,该方法可以应用于终端设备,该终端设备可以是移动设备或固定设备,例如移动电话(或称为“蜂窝”电话)、智能电话、自助缴费终端、近场通信设备等,又例如,车载设备、穿戴式设备等,又例如,个人数字助理(personal digital assistant,PDA)、人工智能设备、虚拟现实/增强现实/混合现实设备、未来5G网络中的终端或者未来演进的公用陆地移动通信网络(public landmobile network,PLMN)中的终端设备等,本申请实施例对此并不限定。
该终端设备中包括REE和TEE,REE以REE操作系统为基础,TEE以TEE操作系统为基础。REE侧和TEE侧从上至下分别包括应用层、框架层以及内核层,同时,在内核层之下,还包括硬件层,该硬件层可以同时作用于REE侧以及TEE侧。
在REE侧,应用层包括CA,示例性的,该CA例如可以为银行应用程序(application,APP)。框架层包括CA服务程序,其中,CA服务程序用于将CA的命令和信息传递至内核层的TEE侧驱动。内核层包括TEE侧驱动,在本发明实施例中,该TEE侧驱动用于加载音频文件、将硬件模块配置至TEE侧以及将CA的命令和信息传递至TEE侧等,该音频文件为用户录入的用于在显示密码输入界面前播放的文件。
在TEE侧,应用层包括TA。框架层包括可信用户操作界面(trusted userinterface,TUI)和安全指示(safety indication,SI),其中,TA可以调用TUI以显示安全的密码输入界面,同时,TA可以通过TUI调用SI,由SI调用音频输出设备的驱动接口,以实现在显示密码输入界面之前播放音频形式的安全提示信息,TA还可以通过SI调用音频输入设备的驱动接口,以接收用户录入的音频信息。内核层包括音频输入设备的驱动接口和音频输出设备的驱动接口,供SI调用,以实现在显示密码输入界面之前播放安全提示信息或者接收用户录入的音频信息。
在REE侧的内核层和TEE侧的内核层之下为硬件层,该硬件层包括音频输入设备和音频输出设备,该音频输入设备可以为麦克风,该音频输出设备可以为扬声器。在本申请实施例中,可以控制由REE获得音频输入设备和/或音频输出设备的使用权,或者由TEE获得音频输入设备和/或音频输出设备的使用权。以TEE获得音频输出设备的使用权为例,当TEE获取音频输出设备的使用权后,可以从TA开始,从上至下调用到音频输出设备,进而通过音频输出设备播放用户预先录制的音频文件。同时,硬件层还包括特定的安全存储空间,在本申请实施例中,该安全存储模块用于存储上述的音频文件。
基于上述的系统架构,在本申请实施例中,终端设备可以在接收到用户触发的跳转至密码输入界面的指令后,加载TEE侧的TA,由TA调用运行在REE侧的TEE侧驱动,通过TEE侧驱动从REE中获取用户预先录入或存入的音频文件,获取音频文件之后,TA通过TUI调用SI,由SI调用音频输出设备的驱动接口,由该驱动接口控制音频输出设备播放音频文件,以提示用户终端设备当前运行在安全环境下,进而通过TA绘制并显示密码输入。由于音频文件的内容是用户录入或存入的,每个终端设备的都不相同(或者不相同的概率非常大),因此,对于攻击者来说,伪造该音频文件的难度非常大,同时,即使能够伪造,也需要针对每个终端设备分别伪造,因此,攻击的成本也非常大。尤其是当该音频文件是人的声音的时候,声纹特征具备唯一性,攻击的成本更大。因此,通过本申请实施例的方法能够极大提升利用移动支付进行攻击的难度,极大降低移动支付场景下被攻击的可能性,进而提升移动支付的安全性。
进一步的,在本申请实施例中,可以由TA在获取并播放上述音频文件之前,将音频输出设备的模式调整到第一模式,在该第一模式下,只能由TA控制音频输出设备,因此,该第一模式为安全模式。当音频输出设备在该安全模式下时,REE侧的应用无法调用音频输出设备来播放音频,从而进一步阻止了攻击者伪造音频文件进行播放的行为,进一步提升了移动支付的安全性。
进一步的,在本申请实施例中,在通过TA从REE中获取并播放由用户预先录制的具有该用户声音特征的音频文件之前,可以首先进行录入音频文件的过程,在该过程中,也可以通过调整音频输入设备的模式以及对音频文件加密存储等方式进一步保证安全性。
本申请以下实施例分别移动交易过程中播放音频文件以及预先录入音频文件两个方面对对本申请实施例的方案进行说明。
以下为移动交易的处理过程。
图3为本申请提供的一种实现安全交易的方法的流程示意图,该方法的执行主体为终端设备,如图3所示,该方法包括:
S301、在REE下,接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至密码输入界面。
上述第一界面可以是支付界面,或者上述图1所示的转账界面,或者其他可以触发跳转至密码输入界面的界面,本申请实施例对此不做具体限定。
一种示例性的场景中,用户A希望通过安装在手机上的某银行客户端向用户B转账,该银行客户端即为CA,用户打开该银行客户端后,可以点击客户端首页的“转账”按钮,CA即显示转账界面(相当于第一界面),在该转账界面中输入用户B的收款账号、转账金额等信息,进而点击“下一步”按钮,该点击操作即相当于界面跳转指令,以指示终端设备跳转至密码输入界面。
S302、终端设备进入TEE环境,在TEE下,加载TA。
CA接收到界面跳转指令后,通过预设的标准接口加载运行在TEE下的TA。该TA被加载之后即启动运行。
具体的,参考图2,CA可以调用TEE侧驱动,将加载TA的指令传递至TEE侧(此后终端设备进入TEE环境),TEE侧接收到CA的加载TA指令后,启动TA。
S303、TA将终端设备的音频输出设备的模式调整为第一模式,当音频输出设备处于该第一模式时,由TA控制上述音频输出设备。
由于在第一模式下,仅由TA控制上述音频输出设备,而REE侧的CA不能控制音频输出设备,因此,上述第一模式为一种安全模式,通过这种安全模式,可以阻止攻击者伪造音频文件进行播放的行为。
具体的,TA可以调用第一接口,将终端设备的音频输出设备的模式调整为上述第一模式。
上述第一接口为上述图2中所示的TEE侧驱动。具体的,TA调用上述TEE侧驱动以将音频输出设备的模式调整为第一模式(或者说,将音频输出设备配置至TEE侧),由TEE侧的TA进行控制。
进一步的,TEE侧驱动完成对音频输出设备的模式调整后,可以向TA返回调整成功的调用结果,也可以仅在调整失败的时候发送错误信息,也可以不发送信息,本实施例对此并不限定。
S304、TA从REE侧的存储空间中获取并播放第一音频文件。该第一音频文件用于表征当前运行在安全环境下,或者说,该第一音频文件的播放表征当前运行在安全环境下。
在一些实现方式中,该第一音频文件是用户利用该终端设备设备的音频输入设备(例如麦克风)录入的,录入的可能是终端设备的拥有者的声音,也可能是可信的其他人、动物或其他发生物体的声音。
终端设备在另一些实现方式中,该第一音频文件是用户选择并存储的一个音频文件,不是用户利用该终端设备设备的音频输入设备录入的,例如可能是用户在其它设备录的一段自己或他人的声音,或者是一首歌曲等。
终端设备将该第一音频文件存储在REE侧的存储空间中。预先录入以及存储第一音频文件的过程将在下述实施例二中进行详细说明。
具体的,TA可以调用上述第一接口,从REE侧的存储空间中获取上述第一音频文件。更具体的,TA调用上述TEE侧驱动以将上述第一音频文件从REE侧的存储空间中加载至TEE侧,由TA调用音频输出设备进行播放。由于步骤S303中音频输出设备的模式已经被调整为第一模式,所以TA可以调用音频输出设备。
在一种实现方式下,参考图2,在TEE侧,TA之下的框架层包括SI,在TA需要控制音频输出设备播放第一音频文件时,TA可以通过TUI调用SI,并由SI调用内核层的音频输出设备的驱动接口,由该驱动接口控制音频输出设备播放上述第一音频文件。在另一种实现方式下,TA也可以直接调用驱动接口以控制音频输出设备播放上述第一音频文件。
进一步的,为保证用户录入音频的安全性,TA可以对音频文件进行加密,将加密时生成的密钥保存在TEE侧,再将加密后的音频文件存储到REE侧的存储空间中。在这种情况下,TA从REE侧的存储空间中获取的第一音频文件为加密后的音频文件。相应的,TA在播放第一音频文件时,需要首先获取密钥,并基于密钥对加密的第一音频文件进行解密,得到解密后的第一音频文件,进而播放解密后的第一音频文件。
S305、显示TA生成的密码输入界面。
图3仅是方法执行顺序的一种示例,例如,TA可以从上述第一界面跳转至专门播放第一音频的界面,并在播放完成后从该界面跳转至密码输入界面,即先播放音频文件再显示密码输入界面。播放音频文件的过程中可以允许用户执行中止、快进、暂停等操作。终端设备接收到用户的中止指令后可以立即跳转至密码输入界面。
在另一种可选方式中,TA可以首先向用户显示密码输入界面,显示之后,从REE侧获取并播放第一音频文件(参考步骤S304)。在播放第一音频文件的过程中,可以不允许用户在密码输入界面上输入密码。用户可以选择在第一音频文件播放完毕之前中止第一音频文件播放,进而输入密码。
具体的,参考图2,TA可以调用TUI,由TUI完成密码输入界面的绘制和显示。
用户在上述密码输入界面完成信息输入之后,终端设备可以进一步与外部服务器交互完成密码验证、扣款、转账等操作,进而完成交易处理流程,本申请对密码形式和验证方式不做限定。
图4为本申请提供的一种界面示例图。如图4所示,用户在转账界面输入转账信息并点击“下一步”按钮之后,TA可以显示密码输入界面,同时,在密码界面之上叠加显示录音信息显示框并开始播放录音,如果用户不对录音进行快进、暂停等操作,TA播放完毕之后关闭录音信息显示框,进而,用户可以正常输入密码。用户也可以在录音信息显示框内执行快进操作,例如,用户直接将录音播放时间拖动至播放结束时间,此时,TA可以关闭录音信息显示框,由用户输入密码。又例如,用户可以点击暂停按钮,此时录音暂停播放,待用户重新选择播放之后,TA继续播放录音,并在播放完毕后关闭录音信息显示框。
需要说明的,图4中录音信息显示框的显示方式和显示位置仅是一种示例,本领域技术人员还可以想到其它的方式,本申请对此不做限定。另外,图4给出的密码输入界面的右下角存在一个“安全环境”的指示标识,该指示标识可以存在,也可以不存在,该指示标识的类型、显示方式、显示位置等本申请不做限定。图1、图4以及图7中所显示的一些界面元素,以及界面形状、手机外壳形状等与本申请提出的方案无关,仅是一种示例,本申请对此不做限定。
S306、TA将终端设备的音频输出设备的模式调整为第二模式,当音频输出设备处于该第二模式时,由运行在REE下的CA控制音频输出设备。
在本实施例中,TA启动之后,获取到了音频输出设备的使用权,以提升交易过程中的安全性,在这种情况下,REE侧的CA无法使用音频输出设备,因此,在交易处理流程完成后,TA可以将音频输出设备的模式调整为第二模式(相当于非安全模式),当音频输出设备的模式为第二模式时,REE可以控制音频输出设备。
具体的,TA可以调用上述第一接口,由上述第一接口将音频输出设备的模式调整为第二模式。
本实施例中,终端设备可以在接收到用户触发的跳转至密码输入界面的指令后,加载TEE侧的TA,并通过TA从REE中获取并播放一段音频文件,以提示用户终端设备当前运行在安全环境下。由于音频文件的内容是用户录入或存入的,每个终端设备的都不相同(或者不相同的概率非常大),因此,对于攻击者来说,伪造该音频文件的难度非常大,同时,即使能够伪造,也需要针对每个终端设备分别伪造,因此,攻击的成本也非常大。尤其是当该音频文件是人的声音的时候,声纹特征具备唯一性,攻击的成本更大。因此,通过本申请实施例的方法能够极大提升利用移动支付进行攻击的难度,极大降低移动支付场景下被攻击的可能性,进而提升移动支付的安全性。同时,由于本实施例使用播放音频的提醒用户当前运行在安全环境下,因此,对于盲人用户等特殊用户,也可以通过本实施例的方法确认密码输入界面的可信性。
进一步的,本实施例中,TA在获取并播放上述音频文件之前,通过将音频输出设备的模式调整到安全模式来获取音频输出设备的使用权,当音频输出设备在该安全模式下时,REE侧的应用无法调用音频输出设备来播放音频,从而进一步阻止了攻击者伪造音频文件进行播放的行为,进一步提升了移动支付时的安全性。
以下从CA、TA、TEE侧驱动之间交互的角度进一步说明上述实施例一的技术方案。
图5为本申请实施例提供的交易安全处理方法实施例一的交互流程图。
S401、CA接收到用户在第一界面触发的界面跳转指令后,加载TA。
S402、TA启动之后,调用运行在REE侧的TEE侧驱动。
S403、TEE侧驱动将音频输出设备的模式调整为第一模式。
S404、TEE侧驱动向TA返回调整成功的调用结果。
S405、TA再次调用TEE侧驱动,以获取第一音频文件。
S406、TEE侧驱动从REE侧的存储空间中获取第一音频文件。
S407、TEE侧驱动将第一音频文件加载至TEE侧。
S408、TA播放第一音频文件,以提示用户当前运行在安全环境下。
S409、TA显示密码输入界面。
S410、TA再次调用TEE侧驱动,以调整音频输出设备的模式。
S411、TEE侧驱动将音频输出设备的模式调整为第二模式。
上述各步骤的具体执行过程或变形实现可以参考前述实施例,此处不再赘述。
以下为移动交易之前录入音频文件的处理过程的示例。
图6为本申请提供的一种实现安全交易的方法的流程示意图,如图6所示,包括:
S501、在REE下,接收用户输入的首次启动CA的指令。
可选的,上述CA可以为银行APP等涉及移动交易的CA。用户可以通过点击APP图标来输入上述首次启动CA的指令。
一种示例性的场景中,用户A在手机上安装了某银行的APP,安装完成后,用户点击手机桌面上的该银行的APP的图标,触发该银行的APP首次启动,此时,作为CA的银行APP即接收到用户输入的首次启动CA的指令。
S502、在TEE下,加载TA。
在一种实现方式下,首次启动CA的指令对CA来说就意味着需要用户输入音频文件,因此CA接收到首次启动CA指令后,通过TEE侧驱动加载运行在TEE下的TA。该TA被加载之后,即启动运行。
除了在接收到首次启动CA的指令后可以加载TA以及执行本实施例的后续步骤,也可能在其他场景下触发加载TA及执行本实施例的后续步骤。例如,用户首次登录作为CA的银行APP时并不录入音频信息,而是在某次需要进行转账处理前录入音频信息,在该场景下,CA可以在接收到用户的转账指令后触发执行加载TA以及本实施例的后续步骤。
S503、TA将终端设备的音频输入设备的模式调整为第一模式,当音频输入设备处于该第一模式时,由TA控制上述音频输入设备。
由于在第一模式下,仅由TA控制上述音频输入设备,而REE侧的CA不能控制音频输入设备,因此,上述第一模式为一种安全模式,通过这种安全模式,可以阻止攻击者通过音频输入设备非法采集用户的音频信息。
具体的,TA可以调用第一接口,将终端设备的音频输入设备的模式调整为上述第一模式。
上述第一接口为上述图2中所示的TEE侧驱动,具体的,在CA加载TA使得TA启动运行后,TA可以调用上述TEE侧驱动,以触发上述TEE侧驱动将音频输入设备的模式调整为第一模式(或者说,将音频输入设备配置至TEE侧),由TEE侧的TA进行控制。
进一步的,TEE侧驱动完成模式调整后,可以向TA返回调整成功的调用结果,也可以仅在调整失败的时候发送错误信息,也可以不发送信息,本实施例对此并不限定。
可选的,在本步骤中,TA还可以同时将音频输出设备的模式调整为第一模式,以使得在音频输入设备采集到用户录入的音频信息后,TA可以控制音频输出设备向用户播放自己所录入的音频信息。
S504、TA接收音频输入设备采集的第一用户输入的音频信息。
经过上述步骤S503处理后,音频输入设备处于第一模式下,TA可以控制音频输入设备采集用户输入的音频信息。
假设CA为银行APP(以下简称APP),第一种可选方式中,APP接收到首次启动CA指令后,显示APP的首页,同时,在APP首页之上叠加显示录音信息框,该信息框中显示录音提示信息,以提示用户输入音频信息,同时还显示录音启动按钮,用户点击录音启动按钮后TA即开始录音,用户录音完成后,点击录音完成按钮,之后,用户可以选择保存用户录入的音频信息,在后续交易过程中,TA可以播放该录音,或者,用户也可以点击重新录音按钮,放弃该录音,重新进行新的录音。用户录入的音频被保存之后,关闭录音信息框。
图7为APP首次启动时执行录音的界面示例图,如图7所示,用户在录音信息框内点击录音启动按钮,TA开始录音,用户录音完成后点击录音完成按钮,录音信息框中显示录音成功的提示信息,用户点击保存按钮保存录音,进而,录音信息被关闭,录音过程完成。
参照图7,录音信息框内除了显示录音启动按钮外,还可以显示“暂不录音”按钮,如果用户本次不希望录音,可以点击该暂不录音按钮,用户点击该按钮后,退出录音过程。在后续过程中,用户可以从APP的设置页面触发上述录音过程。示例性的,用户在转账时,TA确认用户尚未录音,则可以提醒用户从APP的设置页面中触发上述录音过程或者可以直接显示类似图7的录音信息框。在其它实现方式下,首次启动CA任何提示都不显示,正常登陆,仅从APP的设置页面触发录音操作或第一次执行转账或支付操作时触发录音操作。以上各种实现方式也可以叠加使用或选择性使用,或本领域技术人员容易想到的其它变形方式,本申请对此不做限定。
用户所输入的音频信息可以是用户(终端所有者、具备该APP权限的人或其他可信任的人等)说出的任意一段声音,该声音能够体现用户的个性化特征,从而能够标识只有该用户是该段声音的拥有者,对于攻击者来说,伪造用户读出的个性化声音的难度非常大,因此,可以极大降低音频文件被伪造的可能性。但是,本申请并不限定录入的一定是人的声音,其他非人实体发出的声音,如果在一定程度上同样具备个性化特征,也可以作为该录音。本申请提出的其中一个目的是增加仿冒音频的文件的难度,并非完全避免仿冒,所以对不同音频文件的唯一性不做绝对性限定。
同时,由于本实施例使用播放音频的提醒用户当前运行在安全环境下,因此,对于盲人用户等特殊用户,也可以通过本实施例的方法确认密码输入界面的可信性。
音频输入设备采集到用户输入的音频信息后,将该音频信息上报给TA。
S505、TA根据上述音频信息生成第一音频文件。
S506、TA将上述第一音频文件存储至REE侧的存储空间。
可选的,TA可以调用上述第一接口,将上述第一音频文件存储至REE侧的存储空间。在一种实现方式下,参照图2,上述第一接口可以为图2所示的TEE侧驱动,TA,调用上述TEE侧驱动将上述第一音频文件传输给TEE侧驱动,以触发上述TEE侧驱动将上述第一音频文件存储至REE侧的存储空间。
可选的,为进一步保证用户录入音频的安全性,TA可以对音频文件进行加密,将加密时生成的密钥保存在TEE侧,再调用第一接口将加密后的音频文件存储至REE侧的存储空间。
可选的,上述第一接口完成第一音频文件的存储后,可以向TA返回存储成功的调用结果。
S507、TA将终端设备的音频输入设备的模式调整为第二模式,当音频输入设备处于该第二模式时,由运行在REE下的CA控制音频输入设备。
在本实施例中,TA启动之后,获取到了音频输入设备的使用权,以提升用户录入音频信息过程中的安全性,在这种情况下,REE侧的CA无法使用音频输入设备,因此,在用户录入音频信息完成后,TA可以将音频输入设备的模式调整为第二模式,当音频输入设备的模式为第二模式时,REE可以控制音频输入设备。
可选的,TA可以调用上述第一接口,由上述第一接口将音频输出设备的模式调整为第二模式。
另外,如果TA同时将音频输出设备的模式调整为第一模式,则本步骤中,TA可以同时将音频输出设备的模式调整为第二模式,由REE控制音频输出设备。
以下从CA、TA、TEE侧驱动之间交互的角度进一步说明上述实施例二的技术方案。
图8为本申请实施例提供的交易安全处理方法实施例二的交互流程图。
S601、CA接收到用户输入的首次启动CA的指令后,加载TA。
S602、TA启动之后,调用运行在REE侧的TEE侧驱动。
S603、TEE侧驱动将音频输入设备的模式调整为第一模式。
S604、TEE侧驱动向TA返回调整成功的调用结果。
S605、TA开启音频输入设备,并接收音频输入设备采集的第一用户输入的音频信息。
S606、TA根据上述音频信息生成第一音频文件。
S607、TA再次调用TEE侧驱动,以存储第一音频文件。
S608、TEE侧驱动将第一音频文件存储至REE侧的存储空间。
S609、TEE侧驱动向TA返回存储成功的调用结果。
S610、TA再次调用TEE侧驱动,以调整音频输入设备的模式。
S611、TEE侧驱动将音频输入设备的模式调整为第二模式。
上述各步骤的具体执行过程或变形实现可以参考前述实施例,此处不再赘述。
图9为本申请实施例提供的一种交易安全处理装置的模块结构图,该装置可以为终端设备,也可以为能够支持终端设备实现本申请实施例提供的方法的装置,例如该装置可以是终端设备中的装置或芯片系统。该终端设备内部的系统架构可以为上述图1所示的系统架构,即该终端设备中包括REE和TEE,其中,REE以REE操作系统为基础,TEE以TEE操作系统为基础。在TEE的应用层可以包括TA。如图9所示,该装置包括:接收模块901和处理模块902。在本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
其中,接收模块901运行在终端设备的REE下。接收模块901用于接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至第二界面。
处理模块902,运行在终端设备的TEE下。处理模块902用于加载TA,以及,通过TA从REE侧的存储空间中获取第一音频文件并播放第一音频文件,该第一音频文件用于表征当前运行在安全环境下,并且,处理模块902还用于显示通过TA生成的第二界面。
在一个可能的设计中,处理模块902还用于:
通过TA,将终端设备的音频输出设备的模式调整为第一模式,该音频输出设备处于第一模式时,由TA控制音频输出设备,以及,通过TA控制音频输出设备播放第一音频文件。
在该可能的设计中,处理模块902具体用于:
通过TA调用第一接口,将终端设备的音频输出设备的模式调整为第一模式。
其中,上述第一接口为REE中的接口。
在一个可能的设计中,处理模块902具体用于:
通过TA调用第一接口,从REE侧的存储空间中获取第一音频文件。
其中,上述第一接口为所述REE中的接口。
在一个可能的设计中,处理模块902具体用于:
通过TA从REE侧的存储空间中获取加密的第一音频文件;以及,
通过TA使用保存在TEE侧的密钥对加密的第一音频文件进行解密,得到解密后的第一音频文件;以及,
通过TA播放解密后的第一音频文件。
在一个可能的设计中,处理模块902还用于:
通过TA将终端设备的音频输出设备的模式调整为第二模式,音频输出设备处于第二模式时,由运行在REE下的CA控制音频输出设备。
在一个可能的设计中,处理模块902还用于:
通过TA接收音频输入设备采集的第一用户输入的音频信息,该音频输入设备处于第一模式;以及,通过TA根据音频信息生成第一音频文件;以及,通过TA将第一音频文件存储至REE侧的存储空间。
在该可能的设计中,处理模块902具体用于:
通过TA调用第一接口,将第一音频文件存储至REE侧的存储空间。
其中,上述第一接口为REE中的接口。
在该可能的设计中,处理模块还用于:
通过TA使用密钥对第一音频文件进行加密,得到加密后的第一音频文件;以及,
通过TA将密钥保存在TEE侧的存储空间;以及,
将加密后的第一音频文件存储至REE侧的存储空间。
在一个可能的设计中,上述第一音频文件的音频特征为用户的声音特征。
本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
图10为本申请实施例提供的终端设备1000的示意框图,该终端设备1000用于实现上述方法中终端设备的功能。该终端设备内部的系统架构可以为上述图1所示的系统架构,即该终端设备中包括REE和TEE,其中,REE以REE操作系统为基础,TEE以TEE操作系统为基础。在TEE的应用层可以包括TEE。如图10所示,终端设备1000包括至少一个处理器1020。该处理器1020可以支持图1所示的系统架构,进而,在本实施例中,处理器1020用于实现本申请实施例提供的方法中终端设备的功能。示例性地,处理器1020可以在REE下接收用户在第一界面触发的界面跳转指令,该界面跳转指令用于跳转至第二界面,以及,在TEE下加载TA、通过TA从REE侧的存储空间中获取第一音频文件并播放第一音频文件以及显示通过TA生成的第二界面。具体参见方法示例中的详细描述,此处不做赘述。
终端设备1000还可以包括至少一个存储器1030,用于存储程序指令和/或数据。存储器1030和处理器1020耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器1020可能和存储器1030协同操作。处理器1020可能执行存储器1030中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
终端设备1000还可以包括通信接口1010,用于通过传输介质和其它设备进行通信,从而用于终端设备1000中的装置可以和其它设备进行通信。在本申请实施例中,通信接口可以是能够进行通信的任意形式的接口,如模块、电路、总线或其组合等。可选的,该通信接口1010可以为收发器。示例性地,该其它设备可以是网络设备。处理器1020利用通信接口1010收发数据,并用于实现上述方法实施例中所述的终端设备所执行的方法。
本申请实施例中不限定上述通信接口1010、处理器1020以及存储器1030之间的具体连接介质。本申请实施例在图10中以存储器1030、处理器1020以及通信接口1010之间通过总线1040连接,总线在图10中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本申请实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器可以是非易失性存储器,比如硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatilememory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本申请实施例提供的方法中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,简称DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digital video disc,简称DVD))、或者半导体介质(例如,SSD)等。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (23)
1.一种交易安全处理方法,其特征在于,应用于终端设备,所述终端设备中包括富执行环境REE以及可信执行环境TEE,所述方法包括:
在所述REE下,接收用户在第一界面触发的界面跳转指令,所述界面跳转指令用于跳转至第二界面,所述第二界面仅能在所述TEE下显示;
进入所述TEE并在所述TEE下,加载可信应用TA,通过所述TA从所述REE侧的存储空间中获取第一音频文件并播放所述第一音频文件,所述第一音频文件用于表征当前运行在安全环境下,显示通过所述TA生成的第二界面。
2.根据权利要求1所述的方法,其特征在于,所述通过所述TA从所述REE侧的存储空间中获取第一音频文件并播放所述第一音频文件之前,还包括:
通过所述TA,将所述终端设备的音频输出设备的模式调整为第一模式,所述音频输出设备处于所述第一模式时,由所述TA控制所述音频输出设备;
所述通过TA播放所述第一音频文件,包括:
通过所述TA控制所述音频输出设备播放所述第一音频文件。
3.根据权利要求2所述的方法,其特征在于,所述通过所述TA,将所述终端设备的输出外设的模式调整为第一模式,包括:
通过所述TA调用第一接口,将所述终端设备的音频输出设备的模式调整为所述第一模式;
所述第一接口为所述REE中的接口。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述通过TA从所述REE侧的存储空间中获取第一音频文件,包括:
通过所述TA调用第一接口,从所述REE侧的存储空间中获取所述第一音频文件,所述第一接口为所述REE中的接口。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述通过TA从所述REE侧的存储空间中获取第一音频文件,包括:
通过所述TA从所述REE侧的存储空间中获取加密的所述第一音频文件;
通过所述TA播放所述第一音频文件,包括:
通过所述TA使用保存在所述TEE侧的密钥对所述加密的第一音频文件进行解密,得到解密后的所述第一音频文件;
通过所述TA播放所述解密后的所述第一音频文件。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述显示通过所述TA生成的第二界面之后,还包括:
通过所述TA将所述终端设备的音频输出设备的模式调整为第二模式,所述音频输出设备处于所述第二模式时,由运行在所述REE下的CA控制所述音频输出设备。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
通过所述TA接收所述音频输入设备采集的第一用户输入的音频信息,所述音频输入设备处于第一模式;
通过所述TA根据所述音频信息生成所述第一音频文件;
通过所述TA将所述第一音频文件存储至所述REE侧的存储空间。
8.根据权利要求7所述的方法,其特征在于,所述通过所述TA将所述第一音频文件存储至所述REE侧的存储空间,包括:
通过所述TA调用第一接口,将所述第一音频文件存储至所述REE侧的存储空间,所述第一接口为所述REE中的接口。
9.根据权利要求7或8所述的方法,其特征在于,所述通过所述TA将所述第一音频文件存储至所述REE侧的存储空间,包括:
通过所述TA使用密钥对所述第一音频文件进行加密,得到加密后的所述第一音频文件;
通过所述TA将所述密钥保存在所述TEE侧的存储空间;
通过所述TA将所述加密后的所述第一音频文件存储至所述REE侧的存储空间。
10.根据权利要求1-9任一项所述的方法,其特征在于,所述第一音频文件的音频特征为用户的声音特征。
11.一种交易安全处理装置,其特征在于,应用于终端设备,所述装置包括:接收模块和处理模块;
所述接收模块,运行在所述终端设备的富执行环境REE下,用于接收用户在第一界面触发的界面跳转指令,所述界面跳转指令用于跳转至第二界面,所述第二界面仅能在可信执行环境TEE下显示;
所述处理模块,运行在所述终端设备的TEE下,用于加载可信应用TA,通过所述TA从所述REE侧的存储空间中获取第一音频文件并播放所述第一音频文件,所述第一音频文件用于表征当前运行在安全环境下;以及,显示通过所述TA生成的第二界面。
12.根据权利要求11所述的装置,其特征在于,所述处理模块还用于:
通过所述TA,将所述终端设备的音频输出设备的模式调整为第一模式,所述音频输出设备处于所述第一模式时,由所述TA控制所述音频输出设备;
以及,
通过所述TA控制所述音频输出设备播放所述第一音频文件。
13.根据权利要求12所述的装置,其特征在于,所述处理模块具体用于:
通过所述TA调用第一接口,将所述终端设备的音频输出设备的模式调整为所述第一模式;
所述第一接口为所述REE中的接口。
14.根据权利要求11-13任一项所述的装置,其特征在于,所述处理模块具体用于:
通过所述TA调用第一接口,从所述REE侧的存储空间中获取所述第一音频文件,所述第一接口为所述REE中的接口。
15.根据权利要求11-14任一项所述的装置,其特征在于,所述处理模块具体用于:
通过所述TA从所述REE侧的存储空间中获取加密的所述第一音频文件;以及,
通过所述TA使用保存在所述TEE侧的密钥对所述加密的第一音频文件进行解密,得到解密后的所述第一音频文件;以及,
通过所述TA播放所述解密后的所述第一音频文件。
16.根据权利要求11-15任一项所述的装置,其特征在于,所述处理模块还用于:
通过所述TA将所述终端设备的音频输出设备的模式调整为第二模式,所述音频输出设备处于所述第二模式时,由运行在所述REE下的CA控制所述音频输出设备。
17.根据权利要求11-16任一项所述的装置,其特征在于,所述处理模块还用于:
通过所述TA接收所述音频输入设备采集的第一用户输入的音频信息,所述音频输入设备处于第一模式;以及,
通过所述TA根据所述音频信息生成所述第一音频文件;以及,
通过所述TA将所述第一音频文件存储至所述REE侧的存储空间。
18.根据权利要求17所述的装置,其特征在于,所述处理模块具体用于:
通过所述TA调用第一接口,将所述第一音频文件存储至所述REE侧的存储空间,所述第一接口为所述REE中的接口。
19.根据权利要求17或18所述的装置,其特征在于,所述处理模块还用于:
通过所述TA使用密钥对所述第一音频文件进行加密,得到加密后的所述第一音频文件;以及,通过所述TA将所述密钥保存在所述TEE侧的存储空间;以及,通过所述TA将所述加密后的所述第一音频文件存储至所述REE侧的存储空间。
20.一种终端设备,其特征在于,包括:存储器和处理器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中存储的指令,以实现权利要求1-10任一项所述的方法。
21.一种芯片系统,其特征在于,包括至少一个通信接口,至少一个处理器,至少一个存储器,用于实现权利要求1-10任一项所述的方法。
22.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序代码,当所述计算机程序代码被计算机执行时,使得所述计算机执行权利要求1-10任一项所述的方法。
23.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行权利要求1-10任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811643260.5A CN111383015B (zh) | 2018-12-29 | 2018-12-29 | 交易安全处理方法、装置及终端设备 |
PCT/CN2019/128451 WO2020135532A1 (zh) | 2018-12-29 | 2019-12-25 | 交易安全处理方法、装置及终端设备 |
EP19901975.3A EP3893140B1 (en) | 2018-12-29 | 2019-12-25 | Transaction security processing method and apparatus, and terminal device |
US17/359,846 US12001596B2 (en) | 2018-12-29 | 2021-06-28 | Transaction security processing method and apparatus, and terminal device for using a trusted application in association with an audio file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811643260.5A CN111383015B (zh) | 2018-12-29 | 2018-12-29 | 交易安全处理方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111383015A true CN111383015A (zh) | 2020-07-07 |
CN111383015B CN111383015B (zh) | 2023-11-03 |
Family
ID=71128716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811643260.5A Active CN111383015B (zh) | 2018-12-29 | 2018-12-29 | 交易安全处理方法、装置及终端设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12001596B2 (zh) |
EP (1) | EP3893140B1 (zh) |
CN (1) | CN111383015B (zh) |
WO (1) | WO2020135532A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI833519B (zh) * | 2022-12-23 | 2024-02-21 | 華南商業銀行股份有限公司 | 電子付款系統及方法 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528554A (zh) * | 2015-11-30 | 2016-04-27 | 华为技术有限公司 | 用户界面切换方法和终端 |
CN105791284A (zh) * | 2016-02-29 | 2016-07-20 | 华为技术有限公司 | 一种数据安全传输装置及方法 |
US20160210477A1 (en) * | 2015-01-20 | 2016-07-21 | Gotrust Technology Inc. | System and method of rapid deployment of trusted execution environment application |
US20160217467A1 (en) * | 2014-12-30 | 2016-07-28 | Mastercard International Incorporated | Security for mobile payment applications |
US20160328602A1 (en) * | 2015-05-08 | 2016-11-10 | Alibaba Group Holding Limited | Method, device, and system for displaying user interface |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
CN106713604A (zh) * | 2015-11-17 | 2017-05-24 | 百度在线网络技术(北京)有限公司 | 信息安全的提示方法及系统 |
US20170148017A1 (en) * | 2015-11-23 | 2017-05-25 | Xiaomi Inc. | Biological recognition technology-based mobile payment device, method and apparatus, and storage medium |
WO2017147890A1 (zh) * | 2016-03-04 | 2017-09-08 | 华为技术有限公司 | 一种验证码短信显示方法及移动终端 |
CN107451813A (zh) * | 2016-06-01 | 2017-12-08 | 华为终端(东莞)有限公司 | 支付方法、支付设备和支付服务器 |
US20180089690A1 (en) * | 2015-04-23 | 2018-03-29 | China Unionpay Co., Ltd. | Mobile payment device and mobile payment system |
CN107924449A (zh) * | 2016-03-18 | 2018-04-17 | 华为技术有限公司 | 一种通知消息处理方法、装置及终端 |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
US20180240123A1 (en) * | 2017-02-22 | 2018-08-23 | Alibaba Group Holding Limited | Payment Processing Method and Apparatus, and Transaction Method and Mobile Device |
EP3370449A4 (en) * | 2015-11-25 | 2018-09-05 | Huawei Technologies Co., Ltd. | Method and device for configuring security indication information |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
US7752436B2 (en) * | 2005-08-09 | 2010-07-06 | Intel Corporation | Exclusive access for secure audio program |
US8433924B2 (en) * | 2006-12-18 | 2013-04-30 | Lenovo (Singapore) Pte. Ltd. | Apparatus, system, and method for authentication of a core root of trust measurement chain |
US9124386B2 (en) * | 2012-09-28 | 2015-09-01 | Saurabh Dadu | System, device, and method for securing voice authentication and end-to-end speech interaction |
WO2016129863A1 (en) * | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
GB2536215B (en) * | 2015-03-05 | 2018-01-31 | Samsung Electronics Co Ltd | Secure input mode for user device |
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
-
2018
- 2018-12-29 CN CN201811643260.5A patent/CN111383015B/zh active Active
-
2019
- 2019-12-25 WO PCT/CN2019/128451 patent/WO2020135532A1/zh unknown
- 2019-12-25 EP EP19901975.3A patent/EP3893140B1/en active Active
-
2021
- 2021-06-28 US US17/359,846 patent/US12001596B2/en active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160217467A1 (en) * | 2014-12-30 | 2016-07-28 | Mastercard International Incorporated | Security for mobile payment applications |
US20160210477A1 (en) * | 2015-01-20 | 2016-07-21 | Gotrust Technology Inc. | System and method of rapid deployment of trusted execution environment application |
US20180089690A1 (en) * | 2015-04-23 | 2018-03-29 | China Unionpay Co., Ltd. | Mobile payment device and mobile payment system |
US20160328602A1 (en) * | 2015-05-08 | 2016-11-10 | Alibaba Group Holding Limited | Method, device, and system for displaying user interface |
WO2016192842A1 (de) * | 2015-05-29 | 2016-12-08 | Giesecke & Devrient Gmbh | Endgerät und verfahren für mobiles bezahlen mit trusted execution environment |
CN106713604A (zh) * | 2015-11-17 | 2017-05-24 | 百度在线网络技术(北京)有限公司 | 信息安全的提示方法及系统 |
US20170148017A1 (en) * | 2015-11-23 | 2017-05-25 | Xiaomi Inc. | Biological recognition technology-based mobile payment device, method and apparatus, and storage medium |
EP3370449A4 (en) * | 2015-11-25 | 2018-09-05 | Huawei Technologies Co., Ltd. | Method and device for configuring security indication information |
CN105528554A (zh) * | 2015-11-30 | 2016-04-27 | 华为技术有限公司 | 用户界面切换方法和终端 |
US20180276352A1 (en) * | 2015-11-30 | 2018-09-27 | Huawei Technologies Co.,Ltd. | User interface switching method and terminal |
CN105791284A (zh) * | 2016-02-29 | 2016-07-20 | 华为技术有限公司 | 一种数据安全传输装置及方法 |
US20180367989A1 (en) * | 2016-02-29 | 2018-12-20 | Huawei Technologies Co., Ltd. | Secure data transmission apparatus and method |
WO2017147890A1 (zh) * | 2016-03-04 | 2017-09-08 | 华为技术有限公司 | 一种验证码短信显示方法及移动终端 |
CN107924449A (zh) * | 2016-03-18 | 2018-04-17 | 华为技术有限公司 | 一种通知消息处理方法、装置及终端 |
CN107451813A (zh) * | 2016-06-01 | 2017-12-08 | 华为终端(东莞)有限公司 | 支付方法、支付设备和支付服务器 |
US20180240123A1 (en) * | 2017-02-22 | 2018-08-23 | Alibaba Group Holding Limited | Payment Processing Method and Apparatus, and Transaction Method and Mobile Device |
CN108229956A (zh) * | 2017-12-13 | 2018-06-29 | 北京握奇智能科技有限公司 | 网银交易方法、装置、系统以及移动终端 |
Non-Patent Citations (1)
Title |
---|
KAILIANG YING等: "TruZ-Droid:Integrating TrustZone with Mobile Operating System", pages 2 - 3 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI833519B (zh) * | 2022-12-23 | 2024-02-21 | 華南商業銀行股份有限公司 | 電子付款系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
US12001596B2 (en) | 2024-06-04 |
EP3893140A1 (en) | 2021-10-13 |
WO2020135532A1 (zh) | 2020-07-02 |
EP3893140A4 (en) | 2022-01-05 |
CN111383015B (zh) | 2023-11-03 |
EP3893140B1 (en) | 2023-05-24 |
US20210326492A1 (en) | 2021-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4733167B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム | |
CN104967511B (zh) | 加密数据的处理方法及装置 | |
US8688869B2 (en) | Display apparatus, control method thereof and control method of external device | |
US20120011358A1 (en) | Remote administration and delegation rights in a cloud-based computing device | |
US8544072B1 (en) | Single sign-on service | |
CN103999090B (zh) | 改善流式数字媒体回放的启动时间 | |
WO2015070732A1 (en) | Access control system, authorization method and device thereof, and storage medium | |
EP4092980A1 (en) | Account data sharing method and electronic device | |
JP2003223420A (ja) | アクセス制御方法、記憶装置及び情報処理装置 | |
CN104159226A (zh) | 网络连接方法和装置 | |
US7706777B2 (en) | Secure user interface in a shared resource environment | |
CN104881374A (zh) | 自加密驱动器和包括自加密驱动器的用户装置 | |
CN109902477A (zh) | 保障音频通信安全 | |
KR102135357B1 (ko) | 클라우드 서비스 연동 장치 및 방법 | |
US20060218408A1 (en) | System and method for user authentication employing portable handheld electronic devices | |
WO2006013912A1 (en) | Output system, output data management apparatus, network device, output data management program, output program, and output method | |
CN111383015B (zh) | 交易安全处理方法、装置及终端设备 | |
CN105376399A (zh) | 用于控制智能设备的方法及装置 | |
CN106485151B (zh) | 控制刷机的方法及装置 | |
EP3346406A1 (en) | Data input method, and electronic device and system for implementing the data input method | |
CN102393886B (zh) | 移动终端的安全控制方法、装置及系统 | |
KR20210019351A (ko) | 스마트 키오스크 연동 클라우드 기반 o2o 플랫폼 알고리즘 | |
US20040041020A1 (en) | Data storage system and method with fingerprint identification for access authorization | |
CN112511510B (zh) | 一种授权认证方法、系统、电子设备及可读存储介质 | |
WO2024001257A1 (zh) | 一种显示设备及用于显示设备的处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |