CN112384913A - 终端硬件配置系统 - Google Patents

终端硬件配置系统 Download PDF

Info

Publication number
CN112384913A
CN112384913A CN201980046199.2A CN201980046199A CN112384913A CN 112384913 A CN112384913 A CN 112384913A CN 201980046199 A CN201980046199 A CN 201980046199A CN 112384913 A CN112384913 A CN 112384913A
Authority
CN
China
Prior art keywords
application
terminal
tms
store
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980046199.2A
Other languages
English (en)
Inventor
蔡怀烜
卢志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Streep
Original Assignee
BBPOS Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BBPOS Ltd filed Critical BBPOS Ltd
Publication of CN112384913A publication Critical patent/CN112384913A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing

Abstract

所公开的内容是一种用于为终端安装和运行应用程序的方法,包括将应用程序上传到应用商店;由终端从应用商店下载该应用程序,其中终端通过网络连接到应用商店;以及由通过网络耦合到终端和应用商店的TMS授权该终端安装并运行下载的应用程序。

Description

终端硬件配置系统
技术领域
本公开涉及销售点(PoS)终端和支付终端的更新。
背景技术
近年来,基于智能设备的移动支付系统变得非常普遍。这些示例包括存储例如银行账户信息、会员卡、储值支付信息的电子或数字钱包;以及其他支付方法,如基于二维码(QR code)的支付方法。且不说这些消费者端的支付应用,为了支付目的,除了传统的销售点电子资金转账(EFTPOS)系统之外,商家也越来越多地利用基于智能设备的系统。除了传统的EFTPOS系统外,移动销售点(MPOS)设备(如读卡器电子狗)和其他物理接口(如摄像头和近场通信(NFC))的使用也在增加。
此类基于智能设备的移动支付系统中使用的支付应用或支付“应用程序(apps)”通常通过与智能移动设备操作系统(OS)平台相关的应用商店或市场进行部署和维护。这些系统的安全性令人担忧。智能设备内的敏感信息(如账户数据、生物特征数据、密码和个人识别码(PIN))的处理,就是一个值得关注的问题。支付应用程序的可靠性和完整性是另一个值得关注的问题。一些需要处理的问题包括:
-确定从应用商店或应用市场下载的应用程序是否可信,
-确定应用程序是否运行在可接受运行这样的应用程序的智能设备上,以及
-确保未知的应用程序(该应用程序可能执行网络钓鱼)以及非支付应用程序不能使用敏感服务和敏感数据。
此外,,传统的EFTPOS正在通过使用智能设备和硬件平台操作系统演变为“智能”EFTPOS,以便利用这些平台的快速应用程序开发和应用程序的部署。这种智能EFTPOS系统有助于支持可替代的支付方法和其他增值服务,并增强用户体验。
通常,用于此类智能EFTPO系统的支付应用程序由支付平台所有者、终端供应商或收单机构通过终端管理服务器(TMS)或自定义应用商店进行分发和管理,以完全控制安全性。然而,以高服务质量(QoS)措施(如高运行时间并保证吞吐量)在更大规模上并以及时的方式部署和维护应用程序,意味着高运行成本。通常,这些参与方不具备智能设备操作系统平台所有者的资源和专业知识来运行商店以及减少商店的设计缺陷和漏洞。
因此,非常需要使用由智能设备操作系统平台所有者提供的应用商店来分发和维护这些应用程序。在这种情况下,应解决以下安全问题:
-应用程序和应用程序数据的额外验证要求;
-限制支付应用程序,使得这些应用程序仅运行在授权的预期的EFTPOS或用于支付目的的智能设备上,而不在通用智能设备上运行;以及
-允许其他应用程序在EFTPOS和用于支付目的的智能设备上安全运行。
目前,对移动平台的应用商店都实施了基本的验证措施。图1示出了现有技术的应用程序验证过程。在步骤101中,将应用发布或上传到应用商店中。在步骤102中,用户请求从应用商店下载该应用程序。在步骤103中,使用应用商店上的散列函数对应用程序映像(app image)进行散列处理(hash),以创建散列值。然后用应用商店的私钥对所得的散列值进行签名。在步骤104中,应用程序映像与已签名的应用散列(application hash)绑定在一起,并被发送到用户智能设备。在步骤105中,用户智能设备上的操作系统对该下载的应用程序进行验证,以确定它是否来自商店。使用应用商店的公钥对加密的应用程序散列进行解密,并且使用与应用商店上相同的散列函数,在用户智能设备上对下载的应用程序映像进行散列处理。将已解密的散列和对应于下载的应用程序映像的散列进行比较,以核实(verify)应用程序映像是否具有
-真实性,也就是说,应用程序映像是真的,以及
-完整性,也就是说,应用程序映像是好的。
在步骤106中,执行验证过程。如果下载的应用程序通过了步骤106中的验证过程,则在步骤107中安装并执行该应用程序。如果没有通过验证过程,则在步骤108中,删除该应用程序。
在这种情况下,应用程序供应商依赖应用商店的私钥和应用商店的公钥来确保应用程序的真实性。
可替代地,应用程序供应商可以通过使用应用程序供应商自己的私钥对应用程序进行签名来维护应用程序的真实性,而对应的应用程序供应商的公钥安装在用户智能设备上。图2示出了使用应用程序供应商的私钥和公钥的现有技术过程。图2的步骤201–208与步骤101–108相似,除了:
-在步骤203中,使用应用程序供应商的私钥对散列进行签名,以及
-在步骤205中,用户智能设备OS使用应用程序供应商的公钥对已签名的应用程序进行解密。
一些应用商店,如
Figure BDA0002889909860000031
的安卓市场(Play store),也为应用程序供应商提供了一种对他们的应用程序进行签名的方法,而不是仅仅由
Figure BDA0002889909860000032
密钥进行签名。
在某些情况下,供应商和应用商店所有者都要求在安装和运行之前进行应用程序验证。然后,使用供应商的私钥和应用商店的私钥两者对应用程序散列进行加密,并使用供应商的公钥和应用商店的公钥两者进行解密。图3示出了对此的现有技术的过程。图2的步骤301-308与图1的步骤101-108相似,除了:
-在步骤303中,使用应用程序供应商的私钥和应用商店的私钥两者对散列进行加密。例如,这通过将这两个加密过程级联来实现;以及
-在步骤305中,用户智能设备OS使用应用程序供应商的公钥和应用商店的公钥对已签名的应用散列进行解密。
在其他情况下,需要两个以上的参与方对该应用程序进行签名。在这些情况下,应用程序经过两次以上的加密和两次以上的验证,而不是图3所示的正好两次。在所有这些情况下,验证需要来自应用商店和操作系统的支持。
除了使智能设备能够确定下载的应用程序是否是真的和好的应用程序验证之外,还存在需要对设备进一步授权以运行应用程序的情况。例如,某些终端可能没有被授权运行某些应用程序。因此,除了验证过程之外,还需要授权过程。授权过程确保终端被授权以安装和运行该应用程序。
这种授权过程(例如,对于许可)是必要的。作为在用户智能设备上运行的软件注册过程的一部分,通常在带外信道中将许可密钥递送给用户设备,并让用户输入密钥以经由软件供应商的远程许可服务器来激活该应用程序以供使用。然后,软件供应商进一步将软件许可绑定到用户智能设备的硬件地址(例如网络接口MAC地址)。
发明内容
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中,供应商将应用上传到所述应用商店,所述终端经由所述网络下载所述应用;并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所下载的应用。
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中供应商将应用上传到所述应用商店,所述终端经由所述网络下载所述应用;其中将所下载的所述应用分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒(sandbox);以及所述分类基于授权级别和应用类型来执行。
一种用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店;终端管理服务器(TMS);其中所述TMS、应用商店和终端经由网络相互耦合;其中,由供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店,并且所述终端经由所述网络下载所述补丁或所述升级;以及其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所述补丁或所述升级。
一种用于安装和运行用于终端的应用程序的方法,包括:将应用上传到应用商店;由终端从所述应用商店下载所述应用,其中所述终端通过网络连接到所述应用商店;以及由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装并运行所下载的所述应用。
一种用于安装和运行用于终端的应用程序的方法,包括:由供应商将应用上传到应用商店;由终端从所述应用商店下载所述应用,其中所述终端通过网络连接到所述应用商店;将所下载的所述应用分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用类型来执行。
一种用于安装和运行用于终端的应用程序的方法,包括:由供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店;由终端从所述应用商店下载所述补丁或所述升级,其中所述终端通过网络连接到所述应用商店;由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装和运行所述补丁或所述升级。
附图说明
为了更全面地理解,现参考以下结合附图进行的描述:
图1示出了现有技术的应用程序验证过程;
图2示出了用于使用应用程序供应商的私钥和公钥对应用程序进行签名的现有技术的过程;
图3示出了使用应用程序供应商的私钥、应用商店的私钥、应用程序供应商的公钥和应用商店的公钥对应用进行签名的现有技术的过程;
图4示出了用于支付终端软件的分发的系统和方法的实施例;
图5示出了终端的示例实施例;
图6示出了用于供应商分发应用程序的过程的实施例;
图7示出了防止应用程序的敏感部分在未授权的设备上运行的进一步措施的实施例;
图8示出了,基于授权级别和应用类型,将应用程序分离(segregation)为不同类别以用于应用程序类别沙盒的应用的示例实施例;以及
图9示出了用于供应商上传包含应用程序的分类的应用程序,以便确定相关的应用程序类别沙盒的方法的实施例。
具体实施方式
现在参考附图,其中在本文通篇使用相同的参考编号来表示相同的元件,示出和描述了用于支付终端软件的分发的系统和方法的各种视图和实施例,并且描述了其他可能的实施例。附图不一定按比例绘制,在某些情况下,为了说明的目的,在某些地方对附图进行了放大和/或简化。基于以下可能的实施例,本领域普通技术人员将理解许多可能的应用和变化。
作为以下公开主题的系统和方法解决了前面概述的问题。它使得EFTPOS系统和智能设备能够被配置有新的支付应用程序。例如,该系统和方法使得能够经由智能设备操作系统平台的应用商店将支付应用程序分发到EFTPOS系统和用于移动支付的智能设备,同时缓解了以下问题:
-与此类应用程序相关联的额外验证要求;
-确保支付应用程序仅在预期的EFTPOS设备或用于支付目的的智能设备上运行,而不在通用智能设备上运行;以及
-允许其他应用程序在预期的EFTPOS设备或用于支付目的的智能设备上运行。
图4示出了当前公开主题的系统和方法400的实施例。终端401是用于处理支付的设备,例如,
-EFTPOS终端,或
-被用作MPOS设备的智能设备。
终端管理服务器(TMS)402执行从终端401获取和处理支付交易的功能,并与终端401通信,以执行识别、核实、授权和验证功能。TMS402具有接收和发送信息的能力,并且在必要时也执行加密和解密。在一些实施例中,使用加密信道来执行TMS 402和终端401之间的通信。应用商店403存储一个或多个应用程序,供供应商404上传到该应用商店。将应用程序从应用商店403分发到终端401。所有这些通过网络405相互耦合。网络405使用本领域技术人员已知的一种或多种通信技术来构造。这些通信技术包括例如与以下技术相关的技术:局域网(LAN)、校园网(CAN)、城域网(MAN)、光纤网络、无线网络、卫星通信链路、地面通信链路、
Figure BDA0002889909860000081
通信链路或近场通信(NFC)链接。在一些实施例中,网络405由一个或多个子网组成。在这些实施例中的一些实施例中,一些子网是私有的。在其中一些实施例中,其中一些子网是公共的。在一些实施例中,在网络405内的通信是加密的。
图5示出了终端401的示例实施例。终端401包括处理器501、OS 502、存储器503、显示器504、应用程序安装控制器505、输入设备506和通信模块507。输入设备506的示例包括小键盘、键盘、音频输入设备、摄像机等。通信模块507能够在发送之前对数据进行加密,并在接收之后对数据进行解密。
如上所述,在一些实施例中,TMS402和终端401使用加密信道通过网络405相互通信。所使用的加密技术的示例包括:
-对称加密技术,例如基于共享秘密的技术,以及
-非对称加密技术。
在一些实施例中,终端401与TMS402通信以向TMS402指示终端401想要安装和运行应用程序。然后TMS402执行以下功能:
-授予终端401安装和运行应用程序的权限,以及
-对终端401进行基于供应商的验证以安装和运行应用程序。
如前所述,执行这些功能所必需的通信是加密的。
因此,由于只有授权的设备才能使用加密的信道与TMS402通信,这缓解了在未授权的设备(如通用智能设备)上运行支付应用程序的担忧。这也消除了对额外授权机制(如带外许可密钥)的需要。
图6示出了用于供应商分发应用程序的过程的实施例,该过程包括在安装和运行应用程序之前TMS 402为终端401提供验证。步骤601到606以及608与图1中的步骤101到106及108完全相同。然而,不是使用如图3中所示的应用程序供应商的私钥和应用程序供应商的公钥来执行步骤611到617。在图6的步骤611中,终端401上的应用程序安装控制器505计算应用程序映像的散列值。使用例如存储在终端401的存储器503中的散列函数来执行。
然后,在步骤612中,在发送到TMS 402之前,终端401对应用程序映像进行签名。该步骤包括通过每个设备独特的(unique-per-device)密钥对得到的散列进行加密,并将签名与应用程序映像一起提交给TMS402。在一个实施例中,使用对称密钥方案,也就是说,其中TMS402使用与终端401相同的密钥进行解密。在一个实施例中,然后该签名利用对称密钥或基于对TMS 402的共享秘密的某些方式来导出这种对称密钥。一个示例是其中TMS 402从基础密钥(base-key)导出对称密钥,以及从终端401导出独特编号(unique number)。
在另一实施例中,使用非对称密钥方案,也就是说,其中TMS402使用与终端401不同的密钥进行解密。示例性实施例可以是这样的情况,其中终端401具有私钥并发送带有其公钥的证书的签名,所以TMS可以核实和提取终端公钥,并使用该终端公钥来核实签名。
步骤613-617涉及由TMS 402执行的授权和验证步骤。在步骤613中,TMS 402接收已签名的应用程序映像,并对接收到的加密散列进行解密。在步骤614中,TMS 402使用存储的散列函数为接收到的应用程序映像计算散列。在步骤615中,TMS 402比较两个散列值。如果两个散列值相互匹配,则在步骤616中,TMS 402验证该应用程序并授权终端401安装和运行该应用程序。如果两个散列值相互不匹配,则在步骤617中,TMS 402指示终端401该应用程序无效。
虽然上面描述了每个设备的密钥是独特的,但是还有其他的可能性。例如,密钥可以是对于每个帐户独特的,对于每个会话独特的,或者对于每次下载独特的。与密钥仅限于对于每个应用程序映像是独特的现有技术相比,这提供了更强的安全性。
由于用于供应商应用程序验证的签名不再需要与应用程序下载包绑定在一起,因此该应用程序对标准的应用商店是透明的。这是因为下载该应用程序的过程与下载其他非支付应用程序的过程类似。这使得使用智能设备操作系统的应用商店更容易用于分发和管理终端的支付应用程序的目的。
由于用于终端的应用程序预期在正常的智能设备平台应用商店(如
Figure BDA0002889909860000101
Playstore)中分发,除了预期用于支付的终端,其他设备也可以下载和运行这些应用程序。这并不是所期望的。如上所述,需要一种安全措施通过加密信道与TMS 402通信。图7示出了防止应用程序的敏感部分在未授权的设备上运行的进一步安全措施的实施例。在图7中:
-如步骤701所示,在将应用程序上传到应用商店之前,供应商404对处理敏感操作的应用程序代码的一个或多个部分进行加密,以及
-在图6的过程之后,一旦TMS 402验证并授权在终端401上安装和运行应用程序,则在步骤702中,终端401从TMS402获得解密密钥,以对已加密的应用程序映像的一个或多个部分进行解密。
步骤701和702起防止受保护的代码段被暴露在受信任的终端执行环境之外的作用,并且该受保护的代码段防止应用程序在具有预期EFTPOS平台的预期终端以外的设备或平台中执行重要/敏感操作。
在一些实施例中,应用程序类别沙盒用于保护系统资源和应用程序不被未授权的应用程序访问。在一个实施例中,应用程序被分为3个类别,每个类别具有对应的应用程序类别沙盒,以便基于授权级别和应用类型来实现应用分离。在一些实施例中,还使用除了例如现有的Linux/Android沙盒之外的应用程序类别沙盒。
图8示出了这种分离为不同的类别,随后使用应用程序级别沙盒的示例实施例。图8示出了表800中每个类别的属性。图8的行801对应于类别A,图8的行802对应于类别B,行803对应于类别C。列804描述了每个类别所涵盖的应用程序类型,列805描述了每个类别的安全性目标,列806描述了控制方式。对于本说明的其余部分,表800的每个单元格用(行、列)表示。例如,指示类别A中所涵盖的应用程序的类型的单元格在行801和列804内的单元格中,因此将被表示为(801,804)。
类别A涵盖已授权的支付应用程序,如单元格(801,804)所示。类别B涵盖已授权的非支付应用程序,如单元格(802,804)所示。类别C涵盖未授权的应用程序,如单元格(803,804)中所示。
每个类别的安全性目标是不同的。对于A类应用程序:如单元格(801,805)中所示,由于这些是已授权的支付应用程序,操作系统(OS)不会限制这些应用程序对敏感数据和功能的访问。从而,这些应用程序被放在一个相对宽松的应用程序类别沙盒中,其限制类似于例如在安全增强型Linux(SE-Linux)中的应用程序沙盒,如单元格(801,806)中所示。
对于B类应用程序,如单格元(802,805)中所示,操作系统(OS)限制这些应用程序对敏感数据和功能(例如读取金融卡数据的功能,以及用于加密操作的某些相关功能)的访问。因此,这些应用程序将无法影响此类敏感资产。这显著地减少了应用程序审批过程的工作量。因此,除了A类应用程序的应用程序类别沙盒的限制外,B类应用程序的应用程序类别沙盒对敏感数据和功能的访问也有限制,如单元格(802,806)中所示。
对于C类应用程序,如单元(803,805)中所示,由于这些应用程序未经供应商授权,除了限制访问敏感功能和敏感数据的B类应用程序的安全性目标外,操作系统(OS)还阻止这些应用程序向消费者和商家请求数据,这些请求可能会导致安全问题。具体地,对于EFTPOS,未知应用程序的风险在于,该应用程序可能要求用户输入验证信息,例如个人识别号(PIN)或银行卡帐号。在一个实施例中,使用一种或多种技术的组合来警告用户在运行C类应用程序时不要输入此类信息。这些警告技术独立于应用程序来运行,并具有以下效果:如果有未授权的应用程序显示误导性消息,该误导性消息请求向应用程序输入敏感信息(例如支付数据),那么由于该应用程序无法控制这些技术的操作,用户将被警告不要向应用程序中输入敏感信息。这些方法包括,例如:
-屏幕水印,
-屏幕飞印,
-屏幕状态栏,
-屏幕边界,
-屏幕覆盖(screen overlay),
-专用指示灯,
-警告声,以及
-警告振动。
因此,与B类应用程序的应用程序类别沙盒的限制相比,C类应用程序的应用程序类别沙盒具有额外的限制。
本领域技术人员应当知道,上述以及图8中描述的方法可推广到3个以上的类别。
在一些实施例中,操作系统确定正在安装的应用程序的类别。该确定基于,例如:
-应用程序的属性字段,
-应用程序的签名密钥,或
-当正在验证应用程序时,来自TMS 402的信息。
图9示出了用于供应商上传应用程序的方法的实施例,该应用程序包含应用程序的分类以便确定相关的应用程序类别沙盒。步骤901到906和908与图6的步骤601到606和608完全相同。如果在步骤906中下载的应用程序通过验证过程,那么在步骤907中,判定该应用程序是否是EFTPOS供应商应用程序。如果不是EFTPOS供应商应用程序,则在步骤908中,该应用程序被安装为C类应用程序。如果是EFTPOS供应商应用程序,则执行步骤911。步骤911到917与图6的步骤611到617完全相同。在步骤918中,判定应用程序是否是支付应用程序。如果是支付应用程序,在步骤919中,则该应用程序被安装为类别A应用程序。如果不是,则在步骤920中,该应用程序被安装为B类应用程序。
通常,应用程序可能需要用于程序缺陷和漏洞的补丁、升级以及新功能的引入。对于EFTPOS供应商,通常这些更新是由终端供应商、收单机构或经电子支付行业标准认证的其他第三方发布。但是,由于新的操作系统的规模,更新和补丁的大小都明显大于普通的EFTPOS固件和程序的大小,这意味着对于传统的终端管理系统或其他传统的分发渠道的负载过重,这是非常不期望的。
在一个实施例中,上述图6和图9中概述的过程可以泛化到其他过程。因为大多数智能设备操作系统的应用商店对于应用程序的维护和更新都装备得较好,这也使得这类应用程序的维护和更新变得更加容易。此外,由于智能设备操作系统应用商店已经建立了提高服务质量(QoS)的程序,这使得提高服务质量变得更容易。这样,通过这些方法就可以保证代码的真实性、权威性、完整性以及敏感代码的隐私性。
一个示例性实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店和终端管理服务器(TMS),其中所述终端管理服务器(TMS)、应用商店和终端经由网络相互耦合,其中供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序,并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装和运行所下载的应用程序。
在本文的一个或多个示例中,在所述终端下载所述应用程序之后,所述TMS验证所述应用程序。
在本文的一个或多个示例中,在所述上传之前,所述供应商对所述应用程序的一个或多个部分进行加密,并且所述终端从所述TMS获得解密密钥以在所述验证和授权之后对所加密的一个或多个部分进行解密。
在本文中的一个或多个示例中,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信任的环境外。
在本文的一个或多个示例中,所述解密可操作以防止所述应用程序在未授权的平台内执行重要操作或敏感的操作。
在本文的一个或多个示例中,所述解密可操作以防止所述应用程序在未授权的平台内执行重要操作或敏感的操作。
一个示例实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店、终端管理服务器(TMS),其中所述TMS、应用商店和终端经由网络相互耦合,其中供应商将应用上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序,其中将所下载的应用分类为多个类别中的一个类别,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
在本文的一个或多个示例中,分类为基于以下项中的至少一个:所述应用程序内的属性字段、与所述应用程序相关联的签名密钥,以及当所述应用正在被验证时,来自TMS的信息。
在本文的一个或多个示例中,所述多个类别中的至少一个类别包含与支付无关的应用。
在本文的一个或多个示例中,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
在本文中的一个或多个示例中,一个或多个警告技术与所述第一类别相关联,其中所述一个或多个警告技术独立于包含在所述第一类别中的所述应用程序来运行,其中,所述一个或多个警告技术用于警告用户不要输入所述一个或多个敏感信息。
在本文的一个或多个示例中,所述分类在所述下载之后执行。
一个示例性实施例包括用于安装和运行用于终端的应用程序的系统,所述系统包括应用商店,终端管理服务器(TMS),其中所述TMS、应用商店和终端经由网络相互耦合,其中供应商或者将应用程序的补丁上传到所述应用商店,或者将应用程序的升级上传到所述应用商店,其中所述终端经由所述网络下载所述补丁或所述升级,并且其中在由所述终端进行所述下载后,所述TMS授权所述终端安装和运行所述补丁和所述升级。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,该方法包括将应用上传到应用商店,由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店,以及由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装并运行所下载的应用程序。
在本文的一个或多个示例中,该方法还包括在所述下载之后由所述TMS验证所述应用程序。
在本文的一个或多个示例中,所述方法还包括在所述上传之前由供应商对所述应用程序的一个或多个部分进行加密,以及从所述TMS获得解密密钥以在所述验证和授权之后对所加密的一个或多个部分进行解密。
在本文中的一个或多个示例中,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信任的环境外。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,所述方法包括由供应商将应用上传到应用商店,由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店,以及将所下载的应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
在本文中的一个或多个示例中,分类基于以下项中的至少一个:所述应用程序内的属性字段、与所述应用程序相关联的签名密钥,以及当所述应用程序正在被验证时,来自TMS的信息。
在本文的一个或多个示例中,所述多个类别中的至少一个类别包含与支付无关的应用。
在本文的一个或多个示例中,所述多个类别中的第一类别包含未授权的且与支付无关的应用,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
在本文的一个或多个示例中,所述分类在所述下载之后执行。
一个示例性实施例包括用于安装和运行用于终端的应用程序的方法,所述方法包括由供应商或者将应用程序的补丁上传到应用商店,或者将应用程序的升级上传到所述应用商店,并由终端从所述应用商店下载或者所述补丁或者所述升级,其中所述终端通过网络连接到所述应用商店,并且由经由所述网络耦合到所述终端和所述应用商店的TMS授权所述终端安装和运行所述补丁或所述升级。
应当理解,本文中的附图和详细描述将被视为以说明性的方式而不是限制性的方式,并且不旨在限制于所公开的特定形式和示例。相反,如以下权利要求所定义,对本领域技术人员来说明显的任何进一步的修改、改变、重新排列、替换、替代、设计选择和实施例都包括在内,而不超出本文的精神和范围。因此,以下权利要求旨在被解释为包含所有此类进一步的修改、改变、重新排列、替换、替代、设计选择和实施例。

Claims (23)

1.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中,供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序;以及
其中在由所述终端进行所述下载后,所述TMS授权所述终端安装并运行所下载的所述应用程序。
2.根据权利要求1所述的系统,其特征在于,由所述终端下载所述应用程序之后,所述TMS对所述应用程序进行验证。
3.根据权利要求2所述的系统,其特征在于,在所述上传之前,所述供应商对所述应用程序的一个或多个部分进行加密;以及
其中,所述终端从所述TMS获得解密密钥,以在所述验证和授权之后对所加密的所述一个或多个部分进行解密。
4.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信环境之外。
5.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序在未授权的平台上执行重要操作或敏感操作。
6.根据权利要求3所述的系统,其特征在于,所述加密可操作以防止所述应用程序在未授权的平台上执行重要操作或敏感操作。
7.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中,供应商将应用程序上传到所述应用商店,并且所述终端经由所述网络下载所述应用程序;
其中,将所下载的所述应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒;并且所述分类基于授权级别和应用程序类型来执行。
8.根据权利要求7所述的系统,其特征在于,分类基于以下项中至少一个:
所述应用程序内的属性字段;
与所述应用程序相关联的签名密钥;以及
当所述应用程序正在被验证时,来自TMS的信息。
9.根据权利要求7所述的系统,其特征在于,所述多个类别中的至少一个类别包含与支付无关的应用程序。
10.根据权利要求7所述的系统,其特征在于,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
11.根据权利要求10所述的系统,其特征在于,一个或多个警告技术与所述第一类别相关联;
其中,所述一个或多个警告技术独立于包含在所述第一类别中的所述应用程序来运行;并且
其中,所述一个或多个警告技术用于警告所述用户不要输入所述一个或多个敏感信息。
12.根据权利要求7所述的系统,其特征在于,所述分类在所述下载之后执行。
13.一种用于安装和运行用于终端的应用程序的系统,所述系统包括:
应用商店;以及
终端管理服务器(TMS);
其中所述TMS、所述应用商店和所述终端经由网络相互耦合;
其中供应商或者:
将应用程序的补丁上传到所述应用商店,或者
将应用程序的升级上传到所述应用商店,
其中所述终端经由所述网络下载所述补丁或所述升级;以及
其中在由所述终端进行所述下载之后,所述TMS授权所述终端安装并运行所述补丁或所述升级。
14.一种用于安装和运行用于终端的应用程序的方法,包括:
将应用程序上传到应用商店;
由终端从所述应用商店下载所述应用程序,其中所述终端通过网络连接到所述应用商店;以及
由TMS授权所述终端安装和运行所下载的所述应用程序,其中所述TMS经由所述网络耦合到所述终端和所述应用商店。
15.根据权利要求14所述的方法,其特征在于,还包括在所述下载之后,由所述TMS验证所述应用程序。
16.根据权利要求15所述的方法,其特征在于,还包括:
在所述上传之前,由供应商对所述应用程序的一个或多个部分进行加密;以及
在所述验证和授权之后,从所述TMS获得解密密钥以对所加密的所述一个或多个部分进行解密。
17.根据权利要求16所述的方法,其特征在于,所述加密可操作以防止所述应用程序的所述一个或多个部分暴露在可信环境之外。
18.一种用于安装和运行用于终端的应用程序的方法,包括:
由供应商将应用程序上传到应用商店;
由终端从所述应用商店下载所述应用程序,其中所述终端经由网络连接到所述应用商店;以及
将所下载的所述应用程序分类为多个类别之一,所述多个类别中的每一个类别对应于应用程序类别沙盒,并且所述分类基于授权级别和应用程序类型来执行。
19.根据权利要求18所述的方法,其特征在于,分类基于以下项的至少一种:
所述应用程序内的属性字段;
与所述应用程序相关联的签名密钥;以及
当所述应用程序正在被验证时,来自TMS的信息。
20.根据权利要求18所述的方法,其特征在于,所述多个类别中的至少一个类别包含与支付无关的应用程序。
21.根据权利要求18所述的方法,其特征在于,所述多个类别中的第一类别包含未授权的且与支付无关的应用程序,其中第一类别与具有对输入一个或多个敏感信息的用户的限制的应用程序类别沙盒相关联。
22.根据权利要求18所述的方法,其特征在于,所述分类在所述下载之后执行。
23.一种用于安装和运行用于终端的应用程序的方法,包括:
由供应商或者:
将应用程序的补丁上传到应用商店,或者
将应用程序的升级上传到所述应用商店;
由终端从所述应用商店下载所述补丁或所述升级,其中所述终端通过网络连接到所述应用商店;以及
由TMS授权所述终端安装和运行所述补丁或所述升级,其中所述TMS经由网络耦合到所述终端和所述应用商店。
CN201980046199.2A 2018-05-09 2019-05-09 终端硬件配置系统 Pending CN112384913A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862668866P 2018-05-09 2018-05-09
US62/668,866 2018-05-09
PCT/CN2019/086235 WO2019214687A1 (en) 2018-05-09 2019-05-09 Terminal hardware configuration system

Publications (1)

Publication Number Publication Date
CN112384913A true CN112384913A (zh) 2021-02-19

Family

ID=68467122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046199.2A Pending CN112384913A (zh) 2018-05-09 2019-05-09 终端硬件配置系统

Country Status (3)

Country Link
US (2) US11809528B2 (zh)
CN (1) CN112384913A (zh)
WO (1) WO2019214687A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117290823A (zh) * 2023-11-21 2023-12-26 中国电信股份有限公司江西分公司 一种app智能检测与安全防护方法、计算机设备及介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11677567B2 (en) * 2021-01-05 2023-06-13 Citrix Systems, Inc. Validating shared files

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content
CA2753483A1 (en) * 2010-09-24 2012-03-24 Research In Motion Limited Launching an application based on data classification
CN102546604A (zh) * 2011-12-22 2012-07-04 四川长虹电器股份有限公司 智能电视应用程序安全控制方法
CN105142139A (zh) * 2014-05-30 2015-12-09 北京奇虎科技有限公司 验证信息的获取方法及装置
WO2016188231A1 (zh) * 2015-10-19 2016-12-01 中兴通讯股份有限公司 一种验证方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US7512800B2 (en) 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
US20050193208A1 (en) 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20060039566A1 (en) * 2004-08-19 2006-02-23 Xerox Corporation System for installing software with encrypted client-server communication
JP4578366B2 (ja) * 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
US20060132447A1 (en) 2004-12-16 2006-06-22 Conrad Richard H Method and apparatus for automatically transforming functions of computer keyboard keys and pointing devices by detection of hand location
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8769275B2 (en) 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US20080114685A1 (en) * 2006-11-15 2008-05-15 Keen Hun Leong System and method for preventing unauthorized installation of a software program
US20100064212A1 (en) 2008-09-11 2010-03-11 Sony Ericsson Mobile Communications Ab Electronic Device Having a User Input Interface Opposite a Display
US20110102328A1 (en) 2009-11-04 2011-05-05 Tonny Chen Hyper folding portable electronic device
US8390573B2 (en) 2010-04-26 2013-03-05 Chris Trout Data processing device
EP2686755B1 (en) 2011-03-17 2020-10-14 Laubach, Kevin Input device enhanced interface
US9035883B2 (en) 2012-03-07 2015-05-19 Google Technology Holdings LLC Systems and methods for modifying virtual keyboards on a user interface
US9268364B2 (en) 2012-08-31 2016-02-23 Trewgrip, Llc Ergonomic data entry device
FR3003373B1 (fr) * 2013-03-14 2015-04-03 Compagnie Ind Et Financiere Dingenierie Ingenico Procede et dispositif de visualisation securisee sur un ecran d'un terminal electronique, terminal correspondant
US9122845B2 (en) 2013-03-15 2015-09-01 Microsoft Technology Licensing, Llc Controlled application distribution
CN109977086B (zh) * 2013-11-29 2023-09-01 华为终端有限公司 终端间应用共享的方法和终端
EP3087522B1 (en) 2013-12-23 2020-10-14 Intel Corporation Methods and apparatus to facilitate secure screen input
CN103761472B (zh) * 2014-02-21 2017-05-24 北京奇虎科技有限公司 基于智能终端设备的应用程序访问方法与装置
WO2015189702A2 (en) * 2014-04-30 2015-12-17 Schneider Electric Industries Sas Systems and methods for delivering and accessing software components
CN106304040A (zh) 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置
WO2017109128A1 (en) * 2015-12-24 2017-06-29 British Telecommunications Public Limited Company Detecting malicious software
US10043021B2 (en) * 2016-04-07 2018-08-07 Blackberry Limited Controlling access to application data
US11233649B2 (en) * 2016-12-22 2022-01-25 Huawei Technologies Co., Ltd. Application program authorization method, terminal, and server
CN111512608B (zh) * 2017-09-27 2021-09-07 华为技术有限公司 基于可信执行环境的认证协议

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content
CA2753483A1 (en) * 2010-09-24 2012-03-24 Research In Motion Limited Launching an application based on data classification
CN102546604A (zh) * 2011-12-22 2012-07-04 四川长虹电器股份有限公司 智能电视应用程序安全控制方法
CN105142139A (zh) * 2014-05-30 2015-12-09 北京奇虎科技有限公司 验证信息的获取方法及装置
WO2016188231A1 (zh) * 2015-10-19 2016-12-01 中兴通讯股份有限公司 一种验证方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117290823A (zh) * 2023-11-21 2023-12-26 中国电信股份有限公司江西分公司 一种app智能检测与安全防护方法、计算机设备及介质

Also Published As

Publication number Publication date
US20240028672A1 (en) 2024-01-25
WO2019214687A1 (en) 2019-11-14
US11809528B2 (en) 2023-11-07
US20210173902A1 (en) 2021-06-10

Similar Documents

Publication Publication Date Title
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
US9613365B2 (en) Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
US20160261411A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20200302439A1 (en) Terminal configuration server for the remote configuration of terminals
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US20150058620A1 (en) Proximity Authentication System
US20240028672A1 (en) Terminal hardware configuration system
CN103051451A (zh) 安全托管执行环境的加密认证
GB2527189A (en) Method, apparatus, and system for generating transaction-signing one-time password
CN110855426B (zh) 一种用于软件使用授权的方法
CN103390122B (zh) 应用程序发送方法、应用程序运行方法、服务器和终端
US20120233456A1 (en) Method for securely interacting with a security element
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN113614720A (zh) 一种动态配置可信应用程序访问控制的装置和方法
CN108460597B (zh) 一种密钥管理系统及方法
US9674166B2 (en) Method for securing a request for executing a first application, by a second application
WO2003027800A2 (en) Method and apparatus for secure mobile transaction
US20150047001A1 (en) Application program execution device
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
US20230281600A1 (en) System and method for indicating entry of personal identification number
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
CN105825116B (zh) 用于管理内容的方法和安全元件
KR20140114511A (ko) 금융 거래 방법 및 장치
KR102255660B1 (ko) 금융자동화기기의 epp 모듈 초기화 방법 및 그 방법이 적용된 epp 모듈

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230222

Address after: California, South San Francisco, USA

Applicant after: Streep

Address before: Room 1904, Ruxin Plaza, Tsuen Wan District, Hong Kong, China

Applicant before: BBPOS Ltd.

TA01 Transfer of patent application right