CN112384913A - 终端硬件配置系统 - Google Patents
终端硬件配置系统 Download PDFInfo
- Publication number
- CN112384913A CN112384913A CN201980046199.2A CN201980046199A CN112384913A CN 112384913 A CN112384913 A CN 112384913A CN 201980046199 A CN201980046199 A CN 201980046199A CN 112384913 A CN112384913 A CN 112384913A
- Authority
- CN
- China
- Prior art keywords
- application
- terminal
- tms
- store
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 73
- 244000035744 Hura crepitans Species 0.000 claims description 25
- 238000013475 authorization Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 8
- 238000009434 installation Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008707 rearrangement Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
Abstract
所公开的内容是一种用于为终端安装和运行应用程序的方法,包括将应用程序上传到应用商店;由终端从应用商店下载该应用程序,其中终端通过网络连接到应用商店;以及由通过网络耦合到终端和应用商店的TMS授权该终端安装并运行下载的应用程序。
Description
技术领域
本公开涉及销售点(PoS)终端和支付终端的更新。
背景技术
近年来,基于智能设备的移动支付系统变得非常普遍。这些示例包括存储例如银行账户信息、会员卡、储值支付信息的电子或数字钱包;以及其他支付方法,如基于二维码(QR code)的支付方法。且不说这些消费者端的支付应用,为了支付目的,除了传统的销售点电子资金转账(EFTPOS)系统之外,商家也越来越多地利用基于智能设备的系统。除了传统的EFTPOS系统外,移动销售点(MPOS)设备(如读卡器电子狗)和其他物理接口(如摄像头和近场通信(NFC))的使用也在增加。
此类基于智能设备的移动支付系统中使用的支付应用或支付“应用程序(apps)”通常通过与智能移动设备操作系统(OS)平台相关的应用商店或市场进行部署和维护。这些系统的安全性令人担忧。智能设备内的敏感信息(如账户数据、生物特征数据、密码和个人识别码(PIN))的处理,就是一个值得关注的问题。支付应用程序的可靠性和完整性是另一个值得关注的问题。一些需要处理的问题包括:
-确定从应用商店或应用市场下载的应用程序是否可信,
-确定应用程序是否运行在可接受运行这样的应用程序的智能设备上,以及
-确保未知的应用程序(该应用程序可能执行网络钓鱼)以及非支付应用程序不能使用敏感服务和敏感数据。
此外,,传统的EFTPOS正在通过使用智能设备和硬件平台操作系统演变为“智能”EFTPOS,以便利用这些平台的快速应用程序开发和应用程序的部署。这种智能EFTPOS系统有助于支持可替代的支付方法和其他增值服务,并增强用户体验。
通常,用于此类智能EFTPO系统的支付应用程序由支付平台所有者、终端供应商或收单机构通过终端管理服务器(TMS)或自定义应用商店进行分发和管理,以完全控制安全性。然而,以高服务质量(QoS)措施(如高运行时间并保证吞吐量)在更大规模上并以及时的方式部署和维护应用程序,意味着高运行成本。通常,这些参与方不具备智能设备操作系统平台所有者的资源和专业知识来运行商店以及减少商店的设计缺陷和漏洞。
因此,非常需要使用由智能设备操作系统平台所有者提供的应用商店来分发和维护这些应用程序。在这种情况下,应解决以下安全问题:
-应用程序和应用程序数据的额外验证要求;
-限制支付应用程序,使得这些应用程序仅运行在授权的预期的EFTPOS或用于支付目的的智能设备上,而不在通用智能设备上运行;以及
-允许其他应用程序在EFTPOS和用于支付目的的智能设备上安全运行。
目前,对移动平台的应用商店都实施了基本的验证措施。图1示出了现有技术的应用程序验证过程。在步骤101中,将应用发布或上传到应用商店中。在步骤102中,用户请求从应用商店下载该应用程序。在步骤103中,使用应用商店上的散列函数对应用程序映像(app image)进行散列处理(hash),以创建散列值。然后用应用商店的私钥对所得的散列值进行签名。在步骤104中,应用程序映像与已签名的应用散列(application hash)绑定在一起,并被发送到用户智能设备。在步骤105中,用户智能设备上的操作系统对该下载的应用程序进行验证,以确定它是否来自商店。使用应用商店的公钥对加密的应用程序散列进行解密,并且使用与应用商店上相同的散列函数,在用户智能设备上对下载的应用程序映像进行散列处理。将已解密的散列和对应于下载的应用程序映像的散列进行比较,以核实(verify)应用程序映像是否具有
-真实性,也就是说,应用程序映像是真的,以及
-完整性,也就是说,应用程序映像是好的。
在步骤106中,执行验证过程。如果下载的应用程序通过了步骤106中的验证过程,则在步骤107中安装并执行该应用程序。如果没有通过验证过程,则在步骤108中,删除该应用程序。
在这种情况下,应用程序供应商依赖应用商店的私钥和应用商店的公钥来确保应用程序的真实性。
可替代地,应用程序供应商可以通过使用应用程序供应商自己的私钥对应用程序进行签名来维护应用程序的真实性,而对应的应用程序供应商的公钥安装在用户智能设备上。图2示出了使用应用程序供应商的私钥和公钥的现有技术过程。图2的步骤201–208与步骤101–108相似,除了:
-在步骤203中,使用应用程序供应商的私钥对散列进行签名,以及
-在步骤205中,用户智能设备OS使用应用程序供应商的公钥对已签名的应用程序进行解密。
在某些情况下,供应商和应用商店所有者都要求在安装和运行之前进行应用程序验证。然后,使用供应商的私钥和应用商店的私钥两者对应用程序散列进行加密,并使用供应商的公钥和应用商店的公钥两者进行解密。图3示出了对此的现有技术的过程。图2的步骤301-308与图1的步骤101-108相似,除了:
-在步骤303中,使用应用程序供应商的私钥和应用商店的私钥两者对散列进行加密。例如,这通过将这两个加密过程级联来实现;以及
-在步骤305中,用户智能设备OS使用应用程序供应商的公钥和应用商店的公钥对已签名的应用散列进行解密。
在其他情况下,需要两个以上的参与方对该应用程序进行签名。在这些情况下,应用程序经过两次以上的加密和两次以上的验证,而不是图3所示的正好两次。在所有这些情况下,验证需要来自应用商店和操作系统的支持。
除了使智能设备能够确定下载的应用程序是否是真的和好的应用程序验证之外,还存在需要对设备进一步授权以运行应用程序的情况。例如,某些终端可能没有被授权运行某些应用程序。因此,除了验证过程之外,还需要授权过程。授权过程确保终端被授权以安装和运行该应用程序。
这种授权过程(例如,对于许可)是必要的。作为在用户智能设备上运行的软件注册过程的一部分,通常在带外信道中将许可密钥递送给用户设备,并让用户输入密钥以经由软件供应商的远程许可服务器来激活该应用程序以供使用。然后,软件供应商进一步将软件许可绑定到用户智能设备的硬件地址(例如网络接口MAC地址)。
发明内容
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中,供应商将应用上传到所述应用商店,所述终端经由所述网络下载所述应用;并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所下载的应用。
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中供应商将应用上传到所述应用商店,所述终端经由所述网络下载所述应用;其中将所下载的所述应用分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒(sandbox);以及所述分类基于授权级别和应用类型来执行。
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中,由供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店,并且所述终端经由所述网络下载所述补丁或所述升级;以及其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所述补丁或所述升级。
一种用于安装和运行用于终端的应用程序的方法,包括:将应用上传到应用商店;由终端从所述应用商店下载所述应用,其中所述终端通过网络连接到所述应用商店;以及由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装并运行所下载的所述应用。
一种用于安装和运行用于终端的应用程序的方法,包括:由供应商将应用上传到应用商店;由终端从所述应用商店下载所述应用,其中所述终端通过网络连接到所述应用商店;将所下载的所述应用分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用类型来执行。
一种用于安装和运行用于终端的应用程序的方法,包括:由供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店;由终端从所述应用商店下载所述补丁或所述升级,其中所述终端通过网络连接到所述应用商店;由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装和运行所述补丁或所述升级。
附图说明
为了更全面地理解,现参考以下结合附图进行的描述:
图1示出了现有技术的应用程序验证过程;
图2示出了用于使用应用程序供应商的私钥和公钥对应用程序进行签名的现有技术的过程;
图3示出了使用应用程序供应商的私钥、应用商店的私钥、应用程序供应商的公钥和应用商店的公钥对应用进行签名的现有技术的过程;
图4示出了用于支付终端软件的分发的系统和方法的实施例;
图5示出了终端的示例实施例;
图6示出了用于供应商分发应用程序的过程的实施例;
图7示出了防止应用程序的敏感部分在未授权的设备上运行的进一步措施的实施例;
图8示出了,基于授权级别和应用类型,将应用程序分离(segregation)为不同类别以用于应用程序类别沙盒的应用的示例实施例;以及
图9示出了用于供应商上传包含应用程序的分类的应用程序,以便确定相关的应用程序类别沙盒的方法的实施例。
具体实施方式
现在参考附图,其中在本文通篇使用相同的参考编号来表示相同的元件,示出和描述了用于支付终端软件的分发的系统和方法的各种视图和实施例,并且描述了其他可能的实施例。附图不一定按比例绘制,在某些情况下,为了说明的目的,在某些地方对附图进行了放大和/或简化。基于以下可能的实施例,本领域普通技术人员将理解许多可能的应用和变化。
作为以下公开主题的系统和方法解决了前面概述的问题。它使得EFTPOS系统和智能设备能够被配置有新的支付应用程序。例如,该系统和方法使得能够经由智能设备操作系统平台的应用商店将支付应用程序分发到EFTPOS系统和用于移动支付的智能设备,同时缓解了以下问题:
-与此类应用程序相关联的额外验证要求;
-确保支付应用程序仅在预期的EFTPOS设备或用于支付目的的智能设备上运行,而不在通用智能设备上运行;以及
-允许其他应用程序在预期的EFTPOS设备或用于支付目的的智能设备上运行。
图4示出了当前公开主题的系统和方法400的实施例。终端401是用于处理支付的设备,例如,
-EFTPOS终端,或
-被用作MPOS设备的智能设备。
终端管理服务器(TMS)402执行从终端401获取和处理支付交易的功能,并与终端401通信,以执行识别、核实、授权和验证功能。TMS402具有接收和发送信息的能力,并且在必要时也执行加密和解密。在一些实施例中,使用加密信道来执行TMS 402和终端401之间的通信。应用商店403存储一个或多个应用程序,供供应商404上传到该应用商店。将应用程序从应用商店403分发到终端401。所有这些通过网络405相互耦合。网络405使用本领域技术人员已知的一种或多种通信技术来构造。这些通信技术包括例如与以下技术相关的技术:局域网(LAN)、校园网(CAN)、城域网(MAN)、光纤网络、无线网络、卫星通信链路、地面通信链路、通信链路或近场通信(NFC)链接。在一些实施例中,网络405由一个或多个子网组成。在这些实施例中的一些实施例中,一些子网是私有的。在其中一些实施例中,其中一些子网是公共的。在一些实施例中,在网络405内的通信是加密的。
图5示出了终端401的示例实施例。终端401包括处理器501、OS 502、存储器503、显示器504、应用程序安装控制器505、输入设备506和通信模块507。输入设备506的示例包括小键盘、键盘、音频输入设备、摄像机等。通信模块507能够在发送之前对数据进行加密,并在接收之后对数据进行解密。
如上所述,在一些实施例中,TMS402和终端401使用加密信道通过网络405相互通信。所使用的加密技术的示例包括:
-对称加密技术,例如基于共享秘密的技术,以及
-非对称加密技术。
在一些实施例中,终端401与TMS402通信以向TMS402指示终端401想要安装和运行应用程序。然后TMS402执行以下功能:
-授予终端401安装和运行应用程序的权限,以及
-对终端401进行基于供应商的验证以安装和运行应用程序。
如前所述,执行这些功能所必需的通信是加密的。
因此,由于只有授权的设备才能使用加密的信道与TMS402通信,这缓解了在未授权的设备(如通用智能设备)上运行支付应用程序的担忧。这也消除了对额外授权机制(如带外许可密钥)的需要。
图6示出了用于供应商分发应用程序的过程的实施例,该过程包括在安装和运行应用程序之前TMS 402为终端401提供验证。步骤601到606以及608与图1中的步骤101到106及108完全相同。然而,不是使用如图3中所示的应用程序供应商的私钥和应用程序供应商的公钥来执行步骤611到617。在图6的步骤611中,终端401上的应用程序安装控制器505计算应用程序映像的散列值。使用例如存储在终端401的存储器503中的散列函数来执行。
然后,在步骤612中,在发送到TMS 402之前,终端401对应用程序映像进行签名。该步骤包括通过每个设备独特的(unique-per-device)密钥对得到的散列进行加密,并将签名与应用程序映像一起提交给TMS402。在一个实施例中,使用对称密钥方案,也就是说,其中TMS402使用与终端401相同的密钥进行解密。在一个实施例中,然后该签名利用对称密钥或基于对TMS 402的共享秘密的某些方式来导出这种对称密钥。一个示例是其中TMS 402从基础密钥(base-key)导出对称密钥,以及从终端401导出独特编号(unique number)。
在另一实施例中,使用非对称密钥方案,也就是说,其中TMS402使用与终端401不同的密钥进行解密。示例性实施例可以是这样的情况,其中终端401具有私钥并发送带有其公钥的证书的签名,所以TMS可以核实和提取终端公钥,并使用该终端公钥来核实签名。
步骤613-617涉及由TMS 402执行的授权和验证步骤。在步骤613中,TMS 402接收已签名的应用程序映像,并对接收到的加密散列进行解密。在步骤614中,TMS 402使用存储的散列函数为接收到的应用程序映像计算散列。在步骤615中,TMS 402比较两个散列值。如果两个散列值相互匹配,则在步骤616中,TMS 402验证该应用程序并授权终端401安装和运行该应用程序。如果两个散列值相互不匹配,则在步骤617中,TMS 402指示终端401该应用程序无效。
虽然上面描述了每个设备的密钥是独特的,但是还有其他的可能性。例如,密钥可以是对于每个帐户独特的,对于每个会话独特的,或者对于每次下载独特的。与密钥仅限于对于每个应用程序映像是独特的现有技术相比,这提供了更强的安全性。
由于用于供应商应用程序验证的签名不再需要与应用程序下载包绑定在一起,因此该应用程序对标准的应用商店是透明的。这是因为下载该应用程序的过程与下载其他非支付应用程序的过程类似。这使得使用智能设备操作系统的应用商店更容易用于分发和管理终端的支付应用程序的目的。
由于用于终端的应用程序预期在正常的智能设备平台应用商店(如Playstore)中分发,除了预期用于支付的终端,其他设备也可以下载和运行这些应用程序。这并不是所期望的。如上所述,需要一种安全措施通过加密信道与TMS 402通信。图7示出了防止应用程序的敏感部分在未授权的设备上运行的进一步安全措施的实施例。在图7中:
-如步骤701所示,在将应用程序上传到应用商店之前,供应商404对处理敏感操作的应用程序代码的一个或多个部分进行加密,以及
-在图6的过程之后,一旦TMS 402验证并授权在终端401上安装和运行应用程序,则在步骤702中,终端401从TMS402获得解密密钥,以对已加密的应用程序映像的一个或多个部分进行解密。
步骤701和702起防止受保护的代码段被暴露在受信任的终端执行环境之外的作用,并且该受保护的代码段防止应用程序在具有预期EFTPOS平台的预期终端以外的设备或平台中执行重要/敏感操作。
在一些实施例中,应用程序类别沙盒用于保护系统资源和应用程序不被未授权的应用程序访问。在一个实施例中,应用程序被分为3个类别,每个类别具有对应的应用程序类别沙盒,以便基于授权级别和应用类型来实现应用分离。在一些实施例中,还使用除了例如现有的Linux/Android沙盒之外的应用程序类别沙盒。
图8示出了这种分离为不同的类别,随后使用应用程序级别沙盒的示例实施例。图8示出了表800中每个类别的属性。图8的行801对应于类别A,图8的行802对应于类别B,行803对应于类别C。列804描述了每个类别所涵盖的应用程序类型,列805描述了每个类别的安全性目标,列806描述了控制方式。对于本说明的其余部分,表800的每个单元格用(行、列)表示。例如,指示类别A中所涵盖的应用程序的类型的单元格在行801和列804内的单元格中,因此将被表示为(801,804)。
类别A涵盖已授权的支付应用程序,如单元格(801,804)所示。类别B涵盖已授权的非支付应用程序,如单元格(802,804)所示。类别C涵盖未授权的应用程序,如单元格(803,804)中所示。
每个类别的安全性目标是不同的。对于A类应用程序:如单元格(801,805)中所示,由于这些是已授权的支付应用程序,操作系统(OS)不会限制这些应用程序对敏感数据和功能的访问。从而,这些应用程序被放在一个相对宽松的应用程序类别沙盒中,其限制类似于例如在安全增强型Linux(SE-Linux)中的应用程序沙盒,如单元格(801,806)中所示。
对于B类应用程序,如单格元(802,805)中所示,操作系统(OS)限制这些应用程序对敏感数据和功能(例如读取金融卡数据的功能,以及用于加密操作的某些相关功能)的访问。因此,这些应用程序将无法影响此类敏感资产。这显著地减少了应用程序审批过程的工作量。因此,除了A类应用程序的应用程序类别沙盒的限制外,B类应用程序的应用程序类别沙盒对敏感数据和功能的访问也有限制,如单元格(802,806)中所示。
对于C类应用程序,如单元(803,805)中所示,由于这些应用程序未经供应商授权,除了限制访问敏感功能和敏感数据的B类应用程序的安全性目标外,操作系统(OS)还阻止这些应用程序向消费者和商家请求数据,这些请求可能会导致安全问题。具体地,对于EFTPOS,未知应用程序的风险在于,该应用程序可能要求用户输入验证信息,例如个人识别号(PIN)或银行卡帐号。在一个实施例中,使用一种或多种技术的组合来警告用户在运行C类应用程序时不要输入此类信息。这些警告技术独立于应用程序来运行,并具有以下效果:如果有未授权的应用程序显示误导性消息,该误导性消息请求向应用程序输入敏感信息(例如支付数据),那么由于该应用程序无法控制这些技术的操作,用户将被警告不要向应用程序中输入敏感信息。这些方法包括,例如:
-屏幕水印,
-屏幕飞印,
-屏幕状态栏,
-屏幕边界,
-屏幕覆盖(screen overlay),
-专用指示灯,
-警告声,以及
-警告振动。
因此,与B类应用程序的应用程序类别沙盒的限制相比,C类应用程序的应用程序类别沙盒具有额外的限制。
本领域技术人员应当知道,上述以及图8中描述的方法可推广到3个以上的类别。
在一些实施例中,操作系统确定正在安装的应用程序的类别。该确定基于,例如:
-应用程序的属性字段,
-应用程序的签名密钥,或
-当正在验证应用程序时,来自TMS 402的信息。
图9示出了用于供应商上传应用程序的方法的实施例,该应用程序包含应用程序的分类以便确定相关的应用程序类别沙盒。步骤901到906和908与图6的步骤601到606和608完全相同。如果在步骤906中下载的应用程序通过验证过程,那么在步骤907中,判定该应用程序是否是EFTPOS供应商应用程序。如果不是EFTPOS供应商应用程序,则在步骤908中,该应用程序被安装为C类应用程序。如果是EFTPOS供应商应用程序,则执行步骤911。步骤911到917与图6的步骤611到617完全相同。在步骤918中,判定应用程序是否是支付应用程序。如果是支付应用程序,在步骤919中,则该应用程序被安装为类别A应用程序。如果不是,则在步骤920中,该应用程序被安装为B类应用程序。
通常,应用程序可能需要用于程序缺陷和漏洞的补丁、升级以及新功能的引入。对于EFTPOS供应商,通常这些更新是由终端供应商、收单机构或经电子支付行业标准认证的其他第三方发布。但是,由于新的操作系统的规模,更新和补丁的大小都明显大于普通的EFTPOS固件和程序的大小,这意味着对于传统的终端管理系统或其他传统的分发渠道的负载过重,这是非常不期望的。
在一个实施例中,上述图6和图9中概述的过程可以泛化到其他过程。因为大多数智能设备操作系统的应用商店对于应用程序的维护和更新都装备得较好,这也使得这类应用程序的维护和更新变得更加容易。此外,由于智能设备操作系统应用商店已经建立了提高服务质量(QoS)的程序,这使得提高服务质量变得更容易。这样,通过这些方法就可以保证代码的真实性、权威性、完整性以及敏感代码的隐私性。
一个示例性实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店和终端管理服务器(TMS),其中所述终端管理服务器(TMS)、应用商店和终端经由网络相互耦合,其中供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序,并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装和运行所下载的应用程序。
在本文的一个或多个示例中,在所述终端下载所述应用程序之后,所述TMS验证所述应用程序。
在本文的一个或多个示例中,在所述上传之前,所述供应商对所述应用程序的一个或多个部分进行加密,并且所述终端从所述TMS获得解密密钥以在所述验证和授权之后对所加密的一个或多个部分进行解密。
在本文中的一个或多个示例中,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信任的环境外。
在本文的一个或多个示例中,所述解密可操作以防止所述应用程序在未授权的平台内执行重要操作或敏感的操作。
在本文的一个或多个示例中,所述解密可操作以防止所述应用程序在未授权的平台内执行重要操作或敏感的操作。
一个示例实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店、终端管理服务器(TMS),其中所述TMS、应用商店和终端经由网络相互耦合,其中供应商将应用上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序,其中将所下载的应用分类为多个类别中的一个类别,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
在本文的一个或多个示例中,分类为基于以下项中的至少一个:所述应用程序内的属性字段、与所述应用程序相关联的签名密钥,以及当所述应用正在被验证时,来自TMS的信息。
在本文的一个或多个示例中,所述多个类别中的至少一个类别包含与支付无关的应用。
在本文的一个或多个示例中,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
在本文中的一个或多个示例中,一个或多个警告技术与所述第一类别相关联,其中所述一个或多个警告技术独立于包含在所述第一类别中的所述应用程序来运行,其中,所述一个或多个警告技术用于警告用户不要输入所述一个或多个敏感信息。
在本文的一个或多个示例中,所述分类在所述下载之后执行。
一个示例性实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店,终端管理服务器(TMS),其中所述TMS、应用商店和终端经由网络相互耦合,其中供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店,其中所述终端经由所述网络下载所述补丁或所述升级,并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装和运行所述补丁和所述升级。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,该方法包括将应用上传到应用商店,由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店,以及由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装并运行所下载的应用程序。
在本文的一个或多个示例中,该方法还包括在所述下载之后由所述TMS验证所述应用程序。
在本文的一个或多个示例中,所述方法还包括在所述上传之前由供应商对所述应用程序的一个或多个部分进行加密,以及从所述TMS获得解密密钥以在所述验证和授权之后对所加密的一个或多个部分进行解密。
在本文中的一个或多个示例中,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信任的环境外。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,所述方法包括由供应商将应用上传到应用商店,由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店,以及将所下载的应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
在本文中的一个或多个示例中,分类基于以下项中的至少一个:所述应用程序内的属性字段、与所述应用程序相关联的签名密钥,以及当所述应用程序正在被验证时,来自TMS的信息。
在本文的一个或多个示例中,所述多个类别中的至少一个类别包含与支付无关的应用。
在本文的一个或多个示例中,所述多个类别中的第一类别包含未授权的且与支付无关的应用,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
在本文的一个或多个示例中,所述分类在所述下载之后执行。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,所述方法包括由供应商或者将应用程序的补丁上传到应用商店,或者将应用程序的升级上传到所述应用商店,并由终端从所述应用商店下载或者所述补丁或者所述升级,其中所述终端通过网络连接到所述应用商店,并且由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装和运行所述补丁或所述升级。
应当理解,本文中的附图和详细描述将被视为以说明性的方式而不是限制性的方式,并且不旨在限制于所公开的特定形式和示例。相反,如以下权利要求所定义,对本领域技术人员来说明显的任何进一步的修改、改变、重新排列、替换、替代、设计选择和实施例都包括在内,而不超出本文的精神和范围。因此,以下权利要求旨在被解释为包含所有此类进一步的修改、改变、重新排列、替换、替代、设计选择和实施例。
Claims (23)
1.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中,供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序;以及
其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所下载的所述应用程序。
2.根据权利要求1所述的系统,其特征在于,由所述终端下载所述应用程序之后,所述TMS对所述应用程序进行验证。
3.根据权利要求2所述的系统,其特征在于,在所述上传之前,所述供应商对所述应用程序的一个或多个部分进行加密;以及
其中,所述终端从所述TMS获得解密密钥,以在所述验证和授权之后对所加密的所述一个或多个部分进行解密。
4.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信环境之外。
5.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序在未授权的平台上执行重要操作或敏感操作。
6.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序在未授权的平台上执行重要操作或敏感操作。
7.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中,供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序;
其中,将所下载的所述应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒;并且所述分类基于授权级别和应用程序类型来执行。
8.根据权利要求7所述的系统,其特征在于,分类基于以下项中至少一个:
所述应用程序内的属性字段;
与所述应用程序相关联的签名密钥;以及
当所述应用程序正在被验证时,来自TMS的信息。
9.根据权利要求7所述的系统,其特征在于,所述多个类别中的至少一个类别包含与支付无关的应用程序。
10.根据权利要求7所述的系统,其特征在于,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
11.根据权利要求10所述的系统,其特征在于,一个或多个警告技术与所述第一类别相关联;
其中,所述一个或多个警告技术独立于包含在所述第一类别中的所述应用程序来运行;并且
其中,所述一个或多个警告技术用于警告所述用户不要输入所述一个或多个敏感信息。
12.根据权利要求7所述的系统,其特征在于,所述分类在所述下载之后执行。
13.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中供应商或者:
将应用程序的补丁上传到所述应用商店,或者
将应用程序的升级上传到所述应用商店,
其中所述终端经由所述网络下载所述补丁或所述升级;以及
其中在由所述终端进行所述下载之后,所述TMS授权所述终端安装并运行所述补丁或所述升级。
14.一种用于安装和运行用于终端的应用程序的方法,包括:
将应用程序上传到应用商店;
由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店;以及
由TMS授权所述终端安装和运行所下载的所述应用程序,其中所述TMS经由所述网络耦合到所述终端和所述应用商店。
15.根据权利要求14所述的方法,其特征在于,还包括在所述下载之后,由所述TMS验证所述应用程序。
16.根据权利要求15所述的方法,其特征在于,还包括:
在所述上传之前,由供应商对所述应用程序的一个或多个部分进行加密;以及
在所述验证和授权之后,从所述TMS获得解密密钥以对所加密的所述一个或多个部分进行解密。
17.根据权利要求16所述的方法,其特征在于,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信环境之外。
18.一种用于安装和运行用于终端的应用程序的方法,包括:
由供应商将应用程序上传到应用商店;
由终端从所述应用商店下载所述应用程序,其中所述终端经由网络连接到所述应用商店;以及
将所下载的所述应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
19.根据权利要求18所述的方法,其特征在于,分类基于以下项的至少一种:
所述应用程序内的属性字段;
与所述应用程序相关联的签名密钥;以及
当所述应用程序正在被验证时,来自TMS的信息。
20.根据权利要求18所述的方法,其特征在于,所述多个类别中的至少一个类别包含与支付无关的应用程序。
21.根据权利要求18所述的方法,其特征在于,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
22.根据权利要求18所述的方法,其特征在于,所述分类在所述下载之后执行。
23.一种用于安装和运行用于终端的应用程序的方法,包括:
由供应商或者:
将应用程序的补丁上传到应用商店,或者
将应用程序的升级上传到所述应用商店;
由终端从所述应用商店下载所述补丁或所述升级,其中所述终端通过网络连接到所述应用商店;以及
由TMS授权所述终端安装和运行所述补丁或所述升级,其中所述TMS经由网络耦合到所述终端和所述应用商店。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862668866P | 2018-05-09 | 2018-05-09 | |
US62/668,866 | 2018-05-09 | ||
PCT/CN2019/086235 WO2019214687A1 (en) | 2018-05-09 | 2019-05-09 | Terminal hardware configuration system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112384913A true CN112384913A (zh) | 2021-02-19 |
CN112384913B CN112384913B (zh) | 2024-10-18 |
Family
ID=68467122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980046199.2A Active CN112384913B (zh) | 2018-05-09 | 2019-05-09 | 终端硬件配置系统 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11809528B2 (zh) |
CN (1) | CN112384913B (zh) |
WO (1) | WO2019214687A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290823A (zh) * | 2023-11-21 | 2023-12-26 | 中国电信股份有限公司江西分公司 | 一种app智能检测与安全防护方法、计算机设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11677567B2 (en) * | 2021-01-05 | 2023-06-13 | Citrix Systems, Inc. | Validating shared files |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047613A1 (en) * | 2009-08-21 | 2011-02-24 | Walsh Daniel J | Systems and methods for providing an isolated execution environment for accessing untrusted content |
CA2753483A1 (en) * | 2010-09-24 | 2012-03-24 | Research In Motion Limited | Launching an application based on data classification |
CN102546604A (zh) * | 2011-12-22 | 2012-07-04 | 四川长虹电器股份有限公司 | 智能电视应用程序安全控制方法 |
CN105142139A (zh) * | 2014-05-30 | 2015-12-09 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
WO2016188231A1 (zh) * | 2015-10-19 | 2016-12-01 | 中兴通讯股份有限公司 | 一种验证方法及装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
US7512800B2 (en) | 2004-02-03 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Key management technique for establishing a secure channel |
US20050193208A1 (en) | 2004-02-26 | 2005-09-01 | Charrette Edmond E.Iii | User authentication |
US20060039566A1 (en) * | 2004-08-19 | 2006-02-23 | Xerox Corporation | System for installing software with encrypted client-server communication |
EP1803062A1 (en) * | 2004-09-20 | 2007-07-04 | Sony Computer Entertainment Inc. | Methods and apparatus for distributing software applications |
US20060132447A1 (en) | 2004-12-16 | 2006-06-22 | Conrad Richard H | Method and apparatus for automatically transforming functions of computer keyboard keys and pointing devices by detection of hand location |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
US9123042B2 (en) | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US20080114685A1 (en) * | 2006-11-15 | 2008-05-15 | Keen Hun Leong | System and method for preventing unauthorized installation of a software program |
US20100064212A1 (en) | 2008-09-11 | 2010-03-11 | Sony Ericsson Mobile Communications Ab | Electronic Device Having a User Input Interface Opposite a Display |
US20110102328A1 (en) | 2009-11-04 | 2011-05-05 | Tonny Chen | Hyper folding portable electronic device |
US8390573B2 (en) | 2010-04-26 | 2013-03-05 | Chris Trout | Data processing device |
US8843844B2 (en) | 2011-03-17 | 2014-09-23 | Intellitact Llc | Input device enhanced interface |
US9035883B2 (en) | 2012-03-07 | 2015-05-19 | Google Technology Holdings LLC | Systems and methods for modifying virtual keyboards on a user interface |
US9268364B2 (en) | 2012-08-31 | 2016-02-23 | Trewgrip, Llc | Ergonomic data entry device |
FR3003373B1 (fr) * | 2013-03-14 | 2015-04-03 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede et dispositif de visualisation securisee sur un ecran d'un terminal electronique, terminal correspondant |
US9122845B2 (en) | 2013-03-15 | 2015-09-01 | Microsoft Technology Licensing, Llc | Controlled application distribution |
CN109977086B (zh) * | 2013-11-29 | 2023-09-01 | 华为终端有限公司 | 终端间应用共享的方法和终端 |
EP3087522B1 (en) | 2013-12-23 | 2020-10-14 | Intel Corporation | Methods and apparatus to facilitate secure screen input |
CN103761472B (zh) * | 2014-02-21 | 2017-05-24 | 北京奇虎科技有限公司 | 基于智能终端设备的应用程序访问方法与装置 |
US10120667B2 (en) * | 2014-04-30 | 2018-11-06 | Schneider Electric Industries Sas | Systems and methods for delivering and accessing software components |
CN106304040A (zh) * | 2015-05-25 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 管理移动应用的方法、装置 |
US10839077B2 (en) * | 2015-12-24 | 2020-11-17 | British Telecommunications Public Limited Company | Detecting malicious software |
US10043021B2 (en) * | 2016-04-07 | 2018-08-07 | Blackberry Limited | Controlling access to application data |
CN108476226B (zh) * | 2016-12-22 | 2021-06-22 | 华为技术有限公司 | 应用程序授权方法、终端及服务器 |
CN111512608B (zh) * | 2017-09-27 | 2021-09-07 | 华为技术有限公司 | 基于可信执行环境的认证协议 |
-
2019
- 2019-05-09 CN CN201980046199.2A patent/CN112384913B/zh active Active
- 2019-05-09 US US17/052,334 patent/US11809528B2/en active Active
- 2019-05-09 WO PCT/CN2019/086235 patent/WO2019214687A1/en active Application Filing
-
2023
- 2023-09-29 US US18/374,997 patent/US20240028672A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110047613A1 (en) * | 2009-08-21 | 2011-02-24 | Walsh Daniel J | Systems and methods for providing an isolated execution environment for accessing untrusted content |
CA2753483A1 (en) * | 2010-09-24 | 2012-03-24 | Research In Motion Limited | Launching an application based on data classification |
CN102546604A (zh) * | 2011-12-22 | 2012-07-04 | 四川长虹电器股份有限公司 | 智能电视应用程序安全控制方法 |
CN105142139A (zh) * | 2014-05-30 | 2015-12-09 | 北京奇虎科技有限公司 | 验证信息的获取方法及装置 |
WO2016188231A1 (zh) * | 2015-10-19 | 2016-12-01 | 中兴通讯股份有限公司 | 一种验证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290823A (zh) * | 2023-11-21 | 2023-12-26 | 中国电信股份有限公司江西分公司 | 一种app智能检测与安全防护方法、计算机设备及介质 |
CN117290823B (zh) * | 2023-11-21 | 2024-05-10 | 中国电信股份有限公司江西分公司 | 一种app智能检测与安全防护方法、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US11809528B2 (en) | 2023-11-07 |
US20240028672A1 (en) | 2024-01-25 |
WO2019214687A1 (en) | 2019-11-14 |
CN112384913B (zh) | 2024-10-18 |
US20210173902A1 (en) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5895252B2 (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
EP2617219B1 (en) | Secure near field communication of a non-secure memory element payload | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及系统 | |
US20200302439A1 (en) | Terminal configuration server for the remote configuration of terminals | |
US20160261411A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US20150058620A1 (en) | Proximity Authentication System | |
US20080065550A1 (en) | Certified deployment of applications on terminals | |
US20240028672A1 (en) | Terminal hardware configuration system | |
CN103051451A (zh) | 安全托管执行环境的加密认证 | |
CN110855426B (zh) | 一种用于软件使用授权的方法 | |
CN103390122B (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
US20120233456A1 (en) | Method for securely interacting with a security element | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
CN108460597B (zh) | 一种密钥管理系统及方法 | |
CN113614720A (zh) | 一种动态配置可信应用程序访问控制的装置和方法 | |
EP1485783A2 (en) | Method and apparatus for secure mobile transaction | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
US20160080338A1 (en) | Method for securing a request for executing a first application, by a second application | |
US20150047001A1 (en) | Application program execution device | |
KR20090001385A (ko) | 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기 | |
US20230281600A1 (en) | System and method for indicating entry of personal identification number | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN105825116B (zh) | 用于管理内容的方法和安全元件 | |
KR20140114511A (ko) | 금융 거래 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230222 Address after: California, South San Francisco, USA Applicant after: Streep Address before: Room 1904, Ruxin Plaza, Tsuen Wan District, Hong Kong, China Applicant before: BBPOS Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant |