CN113434879A - 与所连接的外围设备的安全交易 - Google Patents

与所连接的外围设备的安全交易 Download PDF

Info

Publication number
CN113434879A
CN113434879A CN202110720606.2A CN202110720606A CN113434879A CN 113434879 A CN113434879 A CN 113434879A CN 202110720606 A CN202110720606 A CN 202110720606A CN 113434879 A CN113434879 A CN 113434879A
Authority
CN
China
Prior art keywords
secure
tee
network resource
generating
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110720606.2A
Other languages
English (en)
Inventor
M·孙
V·J·齐默
R·普尔纳查得兰
G·塞尔弗拉杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN113434879A publication Critical patent/CN113434879A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了与所连接的外围设备的安全交易。销售点装置(“POS”)可以包括安全交易隧道生成器(“STG”)。所述STG可以在附接至所述POS的外围设备与远程网络资源之间生成安全隧道。所述安全隧道可以使用所述POS的可信执行环境(“TEE”)来生成。所述STG可以被警告需要基于来自所述外围设备的警告而生成所述安全隧道。所述STG可以在受保护的环境下执行并且使用所述TEE来生成安全交易隧道的两端。所述STG还可以针对白名单和/或黑名单检验所述外围设备以判定所述外围设备被允许还是并非不被允许参与安全交易。通过生成所述安全隧道,所述STG可以促进交易的进行,其方式为使得敏感信息不可用于所述POS中的不安全进程。可以描述和/或要求保护其它实施例。

Description

与所连接的外围设备的安全交易
本申请是PCT国际申请号为PCT/US2016/019285、国际申请日为2016年2月24日、进入中国国家阶段的申请号为201680009786.0,题为“与所连接的外围设备的安全交易”的发明专利申请的分案申请。
相关申请
本申请要求于2015年3月25日提交的题为“SECURE TRANSACTIONS WITHCONNECTED PERIPHERALS(与所连接的外围设备的安全交易)”的美国专利申请14/668,715的优先权。
技术领域
本公开涉及数据处理领域,具体地涉及与促进与所连接的外围设备的安全交易相关联的设备、方法和存储介质。
背景技术
本文中所提供的背景描述是出于一般地呈现本公开的上下文的目的。除非本文中另外指出,否则本节中所描述的材料对于本申请的权利要求书而言并非现有技术并且不通过包括在本节中而被承认是现有技术。
由于电子商务在人们的生活中变得越来越流行,因此越来越有必要保护交易过程以防止敏感信息(比如信用卡卡号或身份信息)落入坏人之手。然而,许多金融交易系统遭受漏洞,所述漏洞使这种保护变得困难。
一个这样的漏洞为销售点计算装置(“POS”)与外围设备一起使用以用于获取金融信息。例如,许多零售环境利用作为外围设备(通过有线或无线连接)附接至POS(比如计算机化的收银机)的信用卡读取器。为了进行零售交易,顾客或工作人员可以利用信用卡读取器扫描顾客的信用卡,所述信用卡读取器可以将信用卡信息发送到POS。所述POS进而可以与顾客的金融机构通信以便进行支付。
不幸的是,诸如这些的系统易受来自POS内部的攻击。许多这种POS将信用卡信息或其他标识信息以未加密的形式存储在内部存储装置或存储器中,或者以便进行键盘记录从而获取信息。如果POS感染了恶意软件,则恶意软件可能能够读取敏感的信用卡信息并将其传输到恶意第三方。这种攻击不仅有可能,而且在现实世界中实际记录在案,在过去的几年中有数百万美元被盗。现有系统已尝试着解决这个漏洞(诸如通过要求在外围设备与金融机构之间进行端对端加密),但是这样的系统可能要求对外围硬件进行更新,这对具有多个零售商店的公司来说贵得不切实际。其他系统用强化软件狗来提供安全而不需要对外围设备进行更新,但是甚至这些系统也可能太昂贵而不能大规模地实施。
附图说明
结合附图通过以下详细描述将很容易理解实施例。为了方便本描述,相同的参考标号指代相同的结构元素。在附图的各图中通过示例的方式而非限制的方式展示了实施例。
图1展示了根据各实施例的对包括本公开的安全交易隧道生成器的销售点计算装置的示例安排。
图2展示了根据各实施例的用于用生成的安全交易隧道进行交易的示例过程。
图3展示了根据各实施例的用于设置销售点装置以进行安全交易隧道生成的示例过程。
图4展示了根据各实施例的用于在外围设备与销售点装置之间生成安全连接的示例过程。
图5展示了根据各实施例的用于在销售点装置与网络资源之间生成安全连接的示例过程。
图6展示了根据各实施例的适用于实践本公开的各个方面的示例计算环境。
图7展示了根据各实施例的具有被配置用于使得设备能够实践本公开的各个方面的指令的示例存储介质。
具体实施方式
在以下详细描述中,参照形成其一部分的附图,其中相同的标号自始至终指代相同的部件,并且其中通过说明的方式示出了可实践的实施例。应当理解,在不脱离本公开的范围的情况下,可以利用其他实施例并且可以做出结构改变或逻辑改变。因此,以下详细描述不应被认为具有限制意义,并且实施例的范围由所附权利要求书及其等效物来限定。
可以采用对理解所要求保护的主题最有帮助的方式将各个操作依次描述为多个分立的动作或操作。然而,描述的顺序不应被解释为暗示这些操作一定是顺序相关的。具体地,可以不按照所呈现的顺序来执行这些操作。可以按照与所描述的实施例不同的顺序来执行所描述的操作。在附加实施例中,可以执行各个附加操作和/或可以省略所描述的操作。
出于本公开的目的,短语“A和/或B”意指(A)、(B)、或者(A和B)。出于本公开的目的,短语“A、B和/或C”意指(A)、(B)、(C)、(A和B)、(A和C)、(B和C)、或者(A、B和C)。
本说明可以使用短语“在一个实施例中(in an embodiment)”或“在实施例中(inembodiments)”,所述短语可以各自指代相同或不同的实施例中的一个或多个实施例。此外,如关于本公开的实施例使用的术语“包括(comprising)”、“包括(including)”、“具有(having)”等是同义的。
如在本文中所使用的,术语“逻辑”和“模块”可以指代以下各项、是以下各项的一部分或者包括以下各项:执行一个或多个软件或固件程序的应用专用集成电路(ASIC)、电子电路、处理器(共享处理器、专用处理器或组处理器)和/或存储器(共享存储器、专用存储器或组存储器)、组合逻辑电路、和/或提供所描述的功能的其他合适部件。如在本文中所使用的,术语“逻辑”和“模块”可以指代片上系统、是所述片上系统的一部分或者包括所述片上系统,如下所述。
在各实施例中,POS可以被配置包括安全交易隧道生成器(“STG”)。STG可以被配置用于促进在附接至POS的外围设备与远程网络资源之间生成安全隧道。例如,STG可以被配置用于在附接至POS的信用卡读取器与银行或其他金融机构的服务器之间生成安全隧道。安全隧道可以使用POS的可信执行环境(“TEE”)来生成。在各实施例中,STG可以被配置用于被警告需要基于来自外围设备或POS自身的警告而生成安全隧道。然后,STG可以在受保护的环境(比如系统管理模式(“SMM”)环境)下执行。此后,STG可以使用TEE来生成安全交易隧道的两端。STG还可以针对白名单和/或黑名单检验外围设备以判定外围设备被允许还是并非不被允许参与安全交易。在各实施例中,通过使用TEE生成安全隧道,STG可以促进在外围设备与网络资源之间进行交易,其方式为使得敏感信息(比如金融信息或身份信息)不可用于POS中的不安全进程。这可以更好地防止恶意访问此敏感信息,并且因此可以减少顾客信息的安全漏洞的数量。
现在参照图1,根据各实施例展示了包括安全交易隧道生成器150(“STG 150”)的销售点计算装置100(“POS”100)的示例安排。在各实施例中,POS 100可以连接至外围设备105。在所展示的实施例中,外围设备105可以是信用卡读取器,但是在各实施例中,外围设备105可以包括其他装置、计算机或用于进行交易的机器(诸如条形码读取器、相机、指纹读取器、检验读取器等)。POS 100可以通过各种通信方法(诸如但不限于通用串行总线(USB)连接、以太网连接、WiFi等)连接至外围设备105。
在各实施例中,POS 100还可以被配置用于连接至远程网络资源110(诸如通过有线或无线网络连接)。在各实施例中,网络资源110可以包括用于进行联网交易的各种服务器或服务(诸如例如信用卡处理服务器、银行服务器、身份识别服务器等)。因此,在各实施例中,尽管在本文中参照金融交易并且具体地参照进行信用卡支付对技术进行了描述,但是可以认识到,可以执行本文中所描述的技术以促进其他交易(诸如标识或识别交易、基于照片的交易等)。
在各实施例中,POS 100可以包括STG 150,所述STG可以被配置用于在外围设备105与网络资源110之间生成安全交易隧道。在各实施例中,STG 150可以被配置用于通过可信执行环境190(“TEE”190)来生成安全交易隧道。在各实施例中,TEE 190可以包括保护进程和/或数据不被TEE 190外面的进程访问的执行环境。在各实施例中,TEE 190可以包括安全协处理器195,所述安全协处理器可以被配置用于在TEE 190中进行进程的执行,使得进程受到保护。TEE 190的具体实施方式可以被普通技术人员理解。
在各实施例中,STG 150可以被配置用于通过在TEE 190与外围设备105之间生成安全连接以及在TEE 190与网络资源110之间生成安全连接来生成安全交易隧道。因此,通过经由两个安全连接来传输敏感数据,STG 150可以通过TEE 190生成从外围设备105到网络资源110的安全隧道。在各实施例中,STG 150可以包括用于生成安全连接的一个或多个模块。因此,STG 150可以包括安全外围设备通信模块160(“SPC 160”)。SPC 160可以被配置用于在TEE 190与外围设备105之间建立安全连接。在各实施例中,SPC 160可以被配置用于通过充当外围设备105与TEE 190之间的中间媒介来促进这些通信。在各实施例中,SPC 160可以对外围设备105与TEE 190之间的通信进行加密,和/或可以从外围设备105接收未加密的通信并且可以在这些通信被发送到TEE 190和/或网络资源110之前对其进行加密。在其他实施例中,外围设备105与TEE 190之间的通信可以不由SPC 160来促进。反而,在各实施例中,TEE 190的安全协处理器195可以执行外围设备通信进程,通过所述外围设备通信进程可以在外围设备105与TEE 190之间建立安全连接。
在各实施例中,STG 150可以在安全交易运行时间120(“STR 120”)执行。例如,在各实施例中,安全交易运行时间可以包括JavaTM运行时间并且STG 150可以利用JavaTM字节代码来实现,所述JavaTM字节代码可以被配用于在此JavaTM运行时间执行。在其它实施例中,可以利用其它实施方式。在各实施例中,STR 120(并且因此通过STG 150的延伸)可以被配置用于在受保护的环境(比如安全管理模式环境(“SMM”,未展示))中执行。在各实施例中,SMM可以是可按照高于其他进程的特权级别且在未被其他进程检查的情况下执行进程的环境,如可被理解的那样。在各实施例中,SMM中的执行可以利用被保护免于环0操作系统内核执行的CPU模式。SMM可以允许通过借助于主操作系统进行时间分割执行来利用CPU的性能。代替实施例(诸如融合式安全管理引擎(“CSME”))可以利用单独的嵌入式CPU子系统。在其他实施例中,STG 150可以在其他安全环境下执行,如可被理解的那样。
在各实施例中,POS 100可以被配置用于当从外围设备105接收到用于进行交易的请求时在SMM中继续STG 150的执行。例如,在各实施例中,POS 100可以被配置用于进入SMM并且在从外围设备105接收到中断(例如,USB中断)时在STR 120中继续STG 150的执行。因此,通过外围设备请求交易的第一指示,STG 150可以在受保护的且享有特权的环境中执行。在各实施例中,通过在SMM中在STR 120执行STG 150,STG 150可以设置有生成安全交易隧道的能力,其中,可能存在于POS 100的其他地方的潜在恶意进程的篡改问题减少。在其他实施例中,可以利用用于从外围设备105接收请求的其他机制(诸如CSME的大型任务)。在其他实施例中,请求可以通过POS 100中的嵌入式控制器的动作而被接收,所述动作可以拦截来自外围设备105的请求并且继续进行本文中所描述的安全交易隧道生成技术。
在各实施例中,STG 150还可以包括网络资源通信模块170(“NRC 170”),所述网络资源通信模块可以被配置用于在TEE 190与网络资源110之间进行通信。在各实施例中,NRC170可以被配置用于根据对网络资源已知的安全通信协议(诸如,例如,西格玛(sigma)协议)进行通信。在各实施例中,NRC 170可以通过被配置用于在STR 120上执行的字节代码来实施。在各实施例中,NRC 170的字节代码可以从网络资源通信代码存储装置175(“NRS175”)中获取。NRS 175可以被配置用于维持各网络资源110的字节代码,使得可以根据与之通信的具体网络资源110来利用不同的NRC 170。在各实施例中,通过存储不同NRC 170的代码,可以在不需要对STG 150进行大量重新编码以包括新的通信代码的情况下,促进STG150与各网络资源通信。另外,通过以可解译字节代码的方式实施各NRC 170,可以在不需要写入POS 100的具体硬件资源的代码的情况下,促进POS 100从金融机构(或网络资源可能相关联的其他机构)接收NRC 170代码。
在各实施例中,STG 150可以另外被配置用于判定外围设备被允许还是并非不被允许进行安全通信。因此,在各实施例中,STG 150可以将外围设备105与被批准的外围设备的外围设备白名单130和/或未被批准的外围设备的外围设备黑名单140进行比较以做出这种判定。在各实施例中,这样的名单可以由第三方(诸如批准服务器和/或金融机构)提供。
现在参照图2,根据各实施例展示了用于用生成的安全交易隧道进行交易的示例过程200。尽管图2以特定顺序展示了特定操作,但是在各实施例中,所述操作可以被组合、拆分成多个部分、和/或被省略。所述过程可以始于操作210,在操作210中,可以设置POS100以促进安全交易。操作210的过程的具体实施例可以参照图3的过程300在下文中进行描述。接下来,在操作220,可以接收包括外围设备105被用户(诸如零售工作人员)启动的交易指示。例如,用户可以用信用卡读取器刷信用卡或者可以扫描顾客的面部照片,从而导致生成通知。在其他实施例中,代替用外围设备来启动交易,用户可以用POS 100自身来启动交易(诸如通过将价格输入到零售软件或者扫描条形码)。
接下来,在操作230,STG 150可以在外围设备105与TEE 190之间生成安全连接。操作230的过程的具体实施例可以参照图4的过程400在下文中进行描述。接下来,在操作240,STG 150可以在TEE 190与网络资源110之间生成安全连接。操作240的过程的具体实施例可以参照图5的过程500在下文中进行描述。当在操作230和操作240生成安全连接时,可以在外围设备105与网络资源110之间生成安全隧道。因此,在操作250,外围设备105和网络资源110可以通过安全交易隧道安全地完成在操作210启动的交易。在操作270,STG 150可以记录已完成的交易。在各实施例中,可以按顺序进行交易的记录,使得如果利用外围设备105发现随后的安全问题,则可以将外围设备105添加到外围设备黑名单140中。因此,在操作270,STG 150还可以将外围设备105添加到外围设备黑名单140中,诸如如果在进行安全交易的过程中发现了安全问题的话。然后,过程可以继续操作220以进行接下来的已发起的交易。
现在参照图3,根据各实施例展示了用于设置POS 100以进行安全交易隧道生成的示例过程300。在各实施例中,可以执行过程300以全部或部分地实施图2的过程200的操作210。尽管图3以特定顺序展示了特定操作,但是在各实施例中,所述操作可以被组合、拆分成多个部分、和/或被省略。所述过程可以始于操作305,在所述操作中,POS 100可以设置一个或多个安全连接来接收用于进行安全交易隧道生成的信息(包括白名单、黑名单和网络资源通信代码)。在各实施例中,可以与金融机构或其他可信实体建立这些安全连接,使得可以接收到此敏感信息,其中,所述敏感信息将受恶意第三方损害或操纵的问题更少。
接下来,在操作310,POS 100可以接收一个或多个外围设备白名单130。在各实施例中,这些外围设备白名单130可以包括可以被批准以与STG 150一起使用的一个或多个外围设备的标识信息。在各实施例中,外围设备白名单130中的一个或多个外围设备白名单可以与特定机构(诸如金融机构)相关联。因此,金融机构可以提供可用于与此机构的网络资源进行交易的被批准的外围设备的外围设备白名单130。在其他实施例中,外围设备白名单130中的一个或多个外围设备白名单可以被提供用于通常批准外围设备与STG 150一起工作,使得所提供的外围设备白名单130包括已知以安全的和/或可预见的方式与STG 150交互的那些外围设备105。在各实施例中,在操作310提供的外围设备白名单130可以由POS100外部的一个或多个联网服务来提供。
接下来,在操作320,POS 100可以接收一个或多个外围设备黑名单140。在各实施例中,这些外围设备黑名单140可以包括可能未被批准与STG 150一起使用的一个或多个外围设备的标识信息。在各实施例中,外围设备黑名单140中的一个或多个外围设备黑名单可以与特定机构(诸如金融机构)相关联。因此,金融机构可以提供未被批准的外围设备的外围设备黑名单140。在其他实施例中,外围设备黑名单130中的一个或多个外围设备黑名单可以被提供用于不批准外围设备(诸如已知表示安全弱点或不可以与STG 150稳定地交互的外围设备105)与STG 150一起工作。在各实施例中,在操作320提供的外围设备黑名单140可以由POS 100外部的一个或多个联网服务来提供。
接下来,在操作330,POS 100可以接收一个或多个NRC 170的代码并且可以将此代码存储在NRS 175中。在各实施例中,此代码可以由一个或多个金融机构(或其他机构)提供以便促进所述机构所期望的用于与其网络资源进行交互的特定通信协议。在其他实施例中,NRC 170代码的中央储存库可以被提供并且可以利用待存储在NRS 175中的NRC 170代码周期性地更新POS 100。最终,在操作340,用户可以将外围设备105连接到POS 100。在各实施例中,这样的连接可以包括有线连接或无线连接以及直接连接和/或联网连接,如可被理解的那样。然后,所述过程可以结束。
现在参照图4,根据各实施例展示了用于在外围设备与销售点装置之间生成安全连接的示例过程400。在各实施例中,可以执行过程400以全部或部分地实施图2的过程200的操作230。尽管图4以特定顺序展示了特定操作,但是在各实施例中,所述操作可以被组合、拆分成多个部分、和/或被省略。所述过程可以始于操作410,在操作410,POS 100可以接收指示外围设备105已请求与POS 100进行通信的中断。在各实施例中,此中断可以是USB总线中断。在其他实施例中,可以接收到来自外围设备105的另一个指示。接下来,在操作420,POS 100可以进入SMM,并且STG 150可以在SMM中开始操作。在各实施例中,如上文中所讨论的,STG 150可以作为STR 120中所解译字节代码进行操作。
接下来,在判定操作430,STG 150可以判定已请求进行通信的外围设备105是在外围设备白名单130上还是在外围设备黑名单140上。如果外围设备105在外围设备黑名单140上,则在操作440,STG 150可以拒绝所尝试的交易,并且所述过程可以结束。通过拒绝交易(因为外围设备被列入黑名单),STG 150可以避免潜在地不安全的交易的发生并且可以保护POS 100(以及使用POS 100的顾客)免使其信息受到损害。在拒绝交易之后,在操作445,STG 150可以记录所尝试的交易,类似于上文中图2的操作270。
相反,如果外围设备105被列在外围设备白名单130上,则在操作450,SPC 160可以创建与外围设备105的安全连接。在各实施例中,如果外围设备105支持加密通信,则SPC160可以与外围设备105创建加密连接。在操作450创建了安全连接之后,然后在操作460,SPC 160可以创建与TEE 190的安全连接。在各实施例中,此连接可以被加密或以其他方式受保护以避免POS 100内的进程所进行的窥探或其他损害。接下来,在操作470,SPC 150可以从外围设备105接收安全的交易信息。在各实施例中,此交易信息可以包括与交易相关联的顾客的金融信息或标识信息。在各实施例中,此交易信息可以包括对网络资源110的标识,所述交易应利用所述标识发生。在各实施例中,通过在已创建安全连接之后接收此信息,STG 150更好地促进了与网络资源的安全交易。在操作470之后,STG 150可以继续图5的过程500(图2的操作240)。注意,尽管交易并未被展示成在操作470之后被记录在图4中,但是其将在图2的操作270完成时被记录。
相反,如果外围设备105不在外围设备白名单130或外围设备黑名单140上,则在操作480,POS 100可以允许交易发生,但是可能未利用STG 150所提供的安全交易隧道。在交易完成之后,在操作485,STG 150可以记录交易,类似于上文中图2的操作270。然后,所述过程可以结束。可以注意到,在替代性实施例中,如果外围设备105不在外围设备白名单130或外围设备黑名单140上,则过程400可以继续进行操作450并且允许利用安全的交易隧道继续进行交易,而不是继续进行不安全的交易。
图5根据各实施例展示了用于在销售点装置与网络资源之间生成安全连接的示例过程。在各实施例中,可以执行过程500以全部或部分地实施图2的过程200的操作240。所述过程可以始于操作510,在操作510,STG 150可以从接收到的交易信息中判定所期望的网络资源110是什么。例如,STG 150可以确定要与之发生交易的、和/或服务器或服务要与之通信的金融机构或其他机构。接下来,在操作520,STG 150可以从NRS 175的代码中标识哪个代码应当用于NRC 170以便与网络资源110通信。在操作530,STG 150可以执行所标识的NRC170(诸如通过在STR 120解译NRC 170的代码)。
在操作540,NRC 170可以在TEE 190与网络资源110之间生成安全连接,从而在外围设备105与网络资源110之间生成安全交易隧道。在各实施例中,NRC 170可以为在TEE190中执行的代码提供适当凭证,所述凭证由与网络资源110相关联的实体(诸如金融机构应用)规定。例如,NRC 170可以为可用于对消息进行加密/解密的私钥提供网络资源190。在其他实施例中,TEE 190可以存储白名单和/或黑名单信息并且进行名单检验。在一些实施例中,TEE 190还可以记录交易。另外,在各实施例中,在已由STG 150进行验证之后,考虑到已利用外围设备105验证了安全,外围设备105所接收到的随后的中断和通信可以在安全隧道外面进行处理和/或可以由传统OS进程来处理。然后,在操作540之后,所述过程可以结束。
现在参照图6,根据各实施例展示了适用于实践本公开的各个方面(包括图2至图5的过程)的示例计算机。如所示出的,计算机600可以包括一个或多个处理器或处理器核602以及系统存储器604。出于本申请(包括权利要求书)的目的,术语“处理器”和“处理器核”可以被认为是同义的,除非上下文另外明确要求。另外,计算机600可以包括大容量存储装置606(诸如磁盘、硬盘驱动、致密盘只读存储器(CD-ROM)等等)、输入/输出装置608(诸如显示器、键盘、光标控件、远程控件、游戏控制器、图像捕获装置等等)以及通信接口610(诸如网络接口卡、调制解调器、红外接收器、无线电接收器(例如,蓝牙、WiFi、近场通信、射频识别等等)。所述元件可以经由可表示一条或多条总线的系统总线612耦合至彼此.在多条总线的情况下,所述元件可以通过一个或多个总线桥(未示出)桥接。
这些元件中的每个元件可以执行其在本领域中已知的常规功能。具体地,系统存储器604和大容量存储装置606可以用来存储实现图1中所示出的模块中的一个或多个模块和/或与图2至图5中所示出的技术相关联的操作的编程指令的工作副本和永久副本(统称为计算逻辑622)。各个元件可以由(多个)处理器602所支持的汇编指令或可汇编成这种指令的高级语言(诸如例如,C)来实现。在各实施例中,系统存储器604或大容量存储装置606可以包括各种存储器实施方式,包括诸如片上系统、USB快闪驱动器、SD卡、SATA SSD等中的集成闪存。
编程指令的永久副本可以在工厂中或在现场通过例如分布式介质(未示出)(诸如致密盘(CD))或者通过通信接口610(从分布式服务器(未示出))被放置到大容量存储装置606中。在实施例中,编程指令可以被存储在一个或多个计算机可读的非瞬态存储介质中。在其他实施例中,编程指令可以被编码在瞬态存储介质(诸如信号)中。
这些元件610-612的数量、能力和/或容量可以改变。它们的构成是以其他方式已知的,并且因此将不进行进一步的描述。
图7展示了根据各实施例的具有被配置成用于实践与先前描述的技术相关联的操作中的全部操作或所选操作的指令的示例至少一个计算机可读存储介质702。如所展示的,至少一个计算机可读存储介质702可以包括多个编程指令704。编程指令704可以被配置用于使得装置(例如,计算机600)能够响应于编程指令的执行而执行例如图2至图5的过程的各个操作(例如但不限于)到被执行用于执行本文中所描述的安全交易隧道生成技术的各个操作。在替代实施例中,可以替代地将编程指令704布置在多个至少一个计算机可读存储介质702上。
返回参照图6,对于一个实施例,处理器602中的至少一个处理器可以与具有被配置用于实践图2至图5的过程的方面的计算逻辑622的存储器一起封装。对于一个实施例,处理器602中的至少一个处理器可以与具有被配置用于实践图2至图5的过程的方面的计算逻辑622的存储器一起封装以形成系统级封装(SiP)。对于一个实施例,处理器602中的至少一个处理器可以集成在具有被配置用于实践图2至图5的过程的方面的计算逻辑622的存储器的同一裸片上。对于一个实施例,处理器602中的至少一个处理器可以与具有被配置用于实践图2至图5的过程的方面的计算逻辑622的存储器一起封装以形成片上系统(SoC)。对于至少一个实施例,SoC在必要时可以用于(例如但不限于)计算平板(例如,WiFi、蓝牙、蓝牙低功率、近场通信、射频识别(RFID)等)和其他部件中以便满足系统的功能和非功能要求。
用于执行上述技术的计算机可读介质(包括至少一个计算机可读介质)、方法、设备、系统和装置是本文中所公开的实施例的说明性示例。此外,上述交互中的其他装置可以被配置用于执行各种被公开的技术。本文中所描述的实施例的具体示例包括但不限于以下各项:
示例1可以包括一种用于促进安全交易的设备。所述设备可以包括一个或多个计算机处理器以及可信执行环境(TEE),所述可信执行环境用于以受保护的方式在所述一个或多个计算处理器上执行进程,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。所述设备还可以包括安全隧道生成器。所述安全隧道生成器可以从外围设备接收用于与外部网络资源进行交易的请求并且使用所述TEE来生成耦合所述外围设备和所述网络资源的安全隧道。
示例2可以包括如示例1所述的设备,其中,所述安全隧道生成器可以用于通过在所述TEE与所述外围设备之间生成安全连接以及在所述TEE与所述网络资源之间生成安全连接来生成所述安全隧道。
示例3可以包括如示例2所述的设备,其中,所述在所述TEE与所述联网服务之间生成安全连接可以包括利用与所述网络资源相关联的通信协议来生成安全连接。
示例4可以包括如示例3所述的设备,其中,利用与所述网络资源相关联的通信协议来生成安全连接可以包括使用网络资源通信代码。
示例5可以包括如示例4所述的设备,其中,所述网络资源通信代码可以用于在运行时间环境中执行。
示例6可以包括如示例5所述的设备,其中,所述网络资源通信代码可以包括Java代码。
示例7可以包括如示例1至6中任一项所述的设备,其中,所述安全隧道生成器可以进一步用于确认所述外围设备可以被允许安全连接至所述网络资源。
示例8可以包括如示例7所述的设备,其中,所述安全隧道生成器可以用于通过将所述外围设备与被批准的外围设备的白名单进行比较来确认所述外围设备可以被批准。
示例9可以包括如示例7所述的设备,其中,所述安全隧道生成器可以用于通过将所述外围设备与未被批准的外围设备的黑名单进行比较来确认所述外围设备可能并非未被批准。
示例10可以包括如示例1至9中任一项所述的设备,其中,所述安全隧道生成器可以用于通过接收中断来接收所述请求。
示例11可以包括如示例1至10中任一项所述的设备,其中,所述交易可以是金融交易。
示例12可以包括如示例11所述的设备,其中,所述联网资源可以是金融机构资源。
示例13可以包括如示例11所述的设备,其中,所述外围设备可以是信用卡读取器。
示例14可以包括一种或多种非瞬态计算机可读介质,所述一种或多种非瞬态计算机可读介质包含写在其上的指令,所述指令响应于计算系统的执行而使所述计算装置促进安全交易。所述指令可以使所述计算系统从外围设备接收用于与外部网络资源进行交易的请求。所述指令还可以通过使用所述计算系统的可信执行环境(TEE)以受保护的方式在所述计算系统上执行进程来使所述计算系统生成耦合所述外围设备和所述网络资源的安全隧道,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。
示例15可以包括如示例14所述的非瞬态计算机可读介质,其中,生成所述安全隧道可以包括在所述TEE与所述外围设备之间生成安全连接以及在所述TEE与所述网络资源之间生成安全连接。
示例16可以包括如示例15所述的非瞬态计算机可读介质,其中,在所述可信执行环境与所述网络资源之间生成安全连接可以包括使用与所述网络资源相关联的通信协议来生成安全连接。
示例17可以包括如示例16所述的非瞬态计算机可读介质,其中,使用与所述网络资源相关联的通信协议来生成安全连接可以包括执行网络资源通信代码。
示例18可以包括如示例17所述的非瞬态计算机可读介质,其中,执行网络资源通信代码可以包括在运行时间环境中执行所述网络资源通信代码。
示例19可以包括如示例18所述的非瞬态计算机可读介质,其中,执行所述网络资源通信代码可以包括执行Java代码。
示例20可以包括如示例14至19中任一项所述的非瞬态计算机可读介质,可以进一步包括确认所述外围设备可以被允许安全连接至所述网络资源。
示例21可以包括如示例20所述的非瞬态计算机可读介质,其中,确认所述外围设备可以被允许可以包括将所述外围设备与被批准的外围设备的白名单进行比较。
示例22可以包括如示例20所述的非瞬态计算机可读介质,其中,确认所述外围设备可以被允许可以包括将所述外围设备与未被批准的外围设备的黑名单进行比较。
示例23可以包括如示例14至22中的任一项所述的非瞬态计算机可读介质,其中,接收所述请求可以包括接收中断。
示例24可以包括如示例14至23中任一项所述的非瞬态计算机可读介质,其中,所述交易可以是金融交易。
示例25可以包括如示例24所述的非瞬态计算机可读介质,其中,所述网络资源可以是金融机构资源。
示例26可以包括如示例24所述的非瞬态计算机可读介质,其中,所述外围设备可以是信用卡读取器。
示例27可以包括一种用于促进安全交易的计算机实施的方法。所述方法可以包括由计算系统从外围设备接收用于与外部网络资源进行交易的请求。所述方法还可以包括通过使用所述计算系统的可信执行环境(TEE)以受保护的方式在所述计算系统上执行进程来生成耦合所述外围设备和所述网络资源的安全隧道,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。
示例28可以包括如示例27所述的方法,其中,生成所述安全隧道可以包括在所述TEE与所述外围设备之间生成安全连接以及在所述TEE与所述网络资源之间生成安全连接。
示例29可以包括如示例28所述的方法,其中,在所述可信执行环境与所述网络资源之间生成安全连接可以包括使用与所述网络资源相关联的通信协议来生成安全连接。
示例30可以包括如示例29所述的方法,其中,使用与所述网络资源相关联的通信协议来生成安全连接可以包括执行网络资源通信代码。
示例31可以包括如示例30所述的方法,其中,执行网络资源通信代码可以包括在运行时间环境中执行所述网络资源通信代码。
示例32可以包括如示例31所述的方法,其中,执行所述网络资源通信代码可以包括执行Java代码。
示例33可以包括如示例27至32中任一项所述的方法,其中,所述方法进一步可以包括由所述计算装置确认所述外围设备可以被允许安全连接至所述网络资源。
示例34可以包括如示例33所述的方法,其中,确认所述外围设备可以被允许可以包括将所述外围设备与被批准的外围设备的白名单进行比较。
示例35可以包括如示例33所述的方法,其中,确认所述外围设备可以被允许可以包括将所述外围设备与未被批准的外围设备的黑名单进行比较。
示例36可以包括如示例27至35中的任一项所述的方法,其中,接收所述请求可以包括接收中断。
示例37可以包括如示例27至36中任一项所述的方法,其中,所述交易可以是金融交易。
示例38可以包括如示例37所述的方法,其中,所述网络资源可以是金融机构资源。
示例39可以包括如示例37所述的方法,其中,所述外围设备可以是信用卡读取器。
示例40可以包括一种用于促进安全交易的设备。所述设备可以包括用于从外围设备接收用于与外部网络资源进行交易的请求的装置。所述设备还可以包括用于通过使用所述设备的可信执行环境(TEE)以受保护的方式在所述计算系统上执行进程来生成耦合所述外围设备和所述网络资源的安全隧道的装置,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。
示例41可以包括如示例40所述的设备,其中,用于生成所述安全隧道的装置可以包括用于在所述TEE与所述外围设备之间生成安全连接的装置以及用于在所述TEE与所述网络资源之间生成安全连接的装置。
示例42可以包括如示例41所述的设备,其中,用于在所述可信执行环境与所述网络资源之间生成安全连接的装置可以包括用于使用与所述网络资源相关联的通信协议来生成安全连接的装置。
示例43可以包括如示例42所述的设备,其中,用于使用与所述网络资源相关联的通信协议来生成安全连接的装置可以包括用于执行网络资源通信代码的装置。
示例44可以包括如示例43所述的设备,其中,用于执行网络资源通信代码的装置可以包括用于在运行时间环境中执行所述网络资源通信代码的装置。
示例45可以包括如示例44所述的设备,其中,用于执行所述网络资源通信代码的装置可以包括用于执行Java代码的装置。
示例46可以包括如示例40至45中任一项所述的设备,并且进一步可以包括用于确认所述外围设备可以被允许安全连接至所述网络资源的装置。
示例47可以包括如示例46所述的设备,其中,用于确认所述外围设备可以被允许的装置可以包括用于将所述外围设备与被批准的外围设备的白名单进行比较的装置。
示例48可以包括如示例46所述的设备,其中,用于确认所述外围设备可以被允许的装置可以包括用于将所述外围设备与未被批准的外围设备的黑名单进行比较的装置。
示例49可以包括如示例40至48中的任一项所述的设备,其中,用于接收所述请求的装置可以包括用于接收中断的装置。
示例50可以包括如示例40至49中任一项所述的设备,其中,所述交易可以是金融交易。
示例51可以包括如示例50所述的设备,其中,所述网络资源可以是金融机构资源。
示例52可以包括如示例50所述的设备,其中,所述外围设备可以是信用卡读取器。
虽然已经出于描述的目的在本文中展示和描述了某些实施例,但是在不脱离本公开的范围的情况下,适合于实现相同目的的各种各样的替代和/或等效实施例或实施方式可以代替所示出和所描述的实施例。本申请旨在覆盖本文中所讨论的实施例的任何改编或变化。因此,显然意图是,本文中所描述的实施例仅由权利要求书来限定。
当本公开陈述“一个(a)”或“第一(a first)”要素或其等效物时,这样的公开包括一个或多个这种要素,既不要求也不排除两个或更多个这样的要素。进一步地,所标识的要素的顺序指示符(例如,第一、第二或第三)用于在要素之间进行区分,并且不指示或暗示这种要素的要求的或限制的数量,其也不指示这种要素的特定位置或顺序,除非另外特别声明。

Claims (10)

1.一种用于促进安全交易的设备,所述设备包括:
一个或多个计算机处理器;
可信执行环境(TEE),所述可信执行环境(TEE)用于以受保护的方式在所述一个或多个计算处理器上执行进程,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问;以及
安全隧道生成器,所述安全隧道生成器用于:
从外围设备接收用于与外部网络资源进行交易的请求;
使用所述TEE生成耦合所述外围设备和所述网络资源的安全隧道。
2.如权利要求1所述的设备,其中,所述安全隧道生成器用于通过以下方式来生成所述安全隧道:
在所述TEE与所述外围设备之间生成安全连接;以及
在所述TEE与所述网络资源之间生成安全连接。
3.如权利要求2所述的设备,其中,所述在TEE与联网服务之间生成安全连接包括利用与所述网络资源相关联的通信协议来生成安全连接。
4.如权利要求3所述的设备,其中,利用与所述网络资源相关联的通信协议来生成安全连接包括使用网络资源通信代码。
5.一种用于促进安全交易的计算机实施的方法,所述方法包括:
由计算系统从外围设备接收用于与外部网络资源进行交易的请求;以及
使用所述计算系统的可信执行环境(TEE)以受保护的方式在所述计算系统上执行进程来生成耦合所述外围设备和所述网络资源的安全隧道,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。
6.如权利要求5所述的方法,其中,生成所述安全隧道包括:
在所述TEE与所述外围设备之间生成安全连接;以及
在所述TEE与所述网络资源之间生成安全连接。
7.如权利要求6所述的方法,其中,在所述可信执行环境与所述网络资源之间生成安全连接包括使用与所述网络资源相关联的通信协议来生成安全连接。
8.如权利要求7所述的方法,其中,使用与所述网络资源相关联的通信协议来生成安全连接包括执行网络资源通信代码。
9.一种或多种非瞬态计算机可读介质,包含写在所述非瞬态计算机可读介质上的指令,所述指令响应于计算系统的执行而通过使所述计算系统执行如权利要求5至8中任一项所述的方法来使所述计算装置促进安全交易。
10.一种用于促进安全交易的设备,所述设备包括:
用于从外围设备接收用于与外部网络资源进行交易的请求的装置;以及
用于使用所述设备的可信执行环境(TEE)以受保护的方式在所述计算系统上执行进程来生成耦合所述外围设备和所述网络资源的安全隧道的装置,所述受保护的方式防止在所述TEE中执行的所述进程被在所述TEE外面执行的进程访问。
CN202110720606.2A 2015-03-25 2016-02-24 与所连接的外围设备的安全交易 Pending CN113434879A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/668,715 US10496974B2 (en) 2015-03-25 2015-03-25 Secure transactions with connected peripherals
US14/668,715 2015-03-25
CN201680009786.0A CN107209840B (zh) 2015-03-25 2016-02-24 与所连接的外围设备的安全交易

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680009786.0A Division CN107209840B (zh) 2015-03-25 2016-02-24 与所连接的外围设备的安全交易

Publications (1)

Publication Number Publication Date
CN113434879A true CN113434879A (zh) 2021-09-24

Family

ID=56976429

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110720606.2A Pending CN113434879A (zh) 2015-03-25 2016-02-24 与所连接的外围设备的安全交易
CN201680009786.0A Active CN107209840B (zh) 2015-03-25 2016-02-24 与所连接的外围设备的安全交易

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201680009786.0A Active CN107209840B (zh) 2015-03-25 2016-02-24 与所连接的外围设备的安全交易

Country Status (4)

Country Link
US (1) US10496974B2 (zh)
EP (1) EP3275119A1 (zh)
CN (2) CN113434879A (zh)
WO (1) WO2016153694A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
US10530803B1 (en) * 2016-07-05 2020-01-07 Wells Fargo Bank, N.A. Secure online transactions
US10511575B2 (en) * 2017-09-18 2019-12-17 Huawei Technologies Co., Ltd. Securing delegated credentials in third-party networks
CN111522541B (zh) * 2020-01-17 2023-08-01 中国银联股份有限公司 一种图形化代码生成方法、装置以及计算机可读存储介质
CN111859373B (zh) * 2020-07-15 2024-05-28 杭州安恒信息技术股份有限公司 一种针对hid攻击的防御方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080144075A1 (en) * 2006-10-23 2008-06-19 Shannon Andrew Love Point of sale printers providing secure network tunneling
US20130339243A1 (en) * 2007-01-30 2013-12-19 Visa U.S.A. Inc. Open system account remote validation for access
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
WO2014076686A2 (en) * 2012-11-19 2014-05-22 Mastercard International Incorporated Methods and apparatus for card transactions
CN104272647A (zh) * 2012-03-19 2015-01-07 诺基亚公司 用于从外部传感器向安全环境提供信息认证的方法和装置

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250357B2 (en) * 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7181547B1 (en) * 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network
US8239531B1 (en) * 2001-07-23 2012-08-07 At&T Intellectual Property Ii, L.P. Method and apparatus for connection to virtual private networks for secure transactions
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7720095B2 (en) * 2003-08-27 2010-05-18 Fortinet, Inc. Heterogeneous media packet bridging
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
US8776166B1 (en) * 2006-07-17 2014-07-08 Juniper Networks, Inc. Plug-in based policy evaluation
US20080208697A1 (en) * 2007-02-23 2008-08-28 Kargman James B Secure system and method for payment card and data storage and processing via information splitting
US20090326988A1 (en) * 2008-06-26 2009-12-31 Robert Barth Managing consistent interfaces for business objects across heterogeneous systems
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US8606911B2 (en) * 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US8032652B2 (en) * 2009-04-30 2011-10-04 Aruba Networks, Inc. Initiating peer-to-peer tunnels
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US20110126095A1 (en) * 2009-11-25 2011-05-26 T-Mobile USA, Inc Router Management via Touch-Sensitive Display
AU2010326248B2 (en) * 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
CN102271124B (zh) * 2010-06-01 2015-05-13 富士通株式会社 数据处理设备和数据处理方法
US8560833B2 (en) * 2010-10-29 2013-10-15 Aruba Networks, Inc. Automatic secure client access
EP2635991B1 (en) * 2010-11-05 2015-09-16 InterDigital Patent Holdings, Inc. Device validation, distress indication, and remediation
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US8856910B1 (en) * 2011-08-31 2014-10-07 Palo Alto Networks, Inc. Detecting encrypted tunneling traffic
JP6199297B2 (ja) * 2011-10-17 2017-09-20 インタートラスト テクノロジーズ コーポレイション ゲノム及び他の情報を保護及び管理するシステム及び方法
US9185079B2 (en) * 2011-12-22 2015-11-10 Intel Corporation Method and apparatus to tunnel messages to storage devices by overloading read/write commands
WO2013095572A1 (en) * 2011-12-22 2013-06-27 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
US9916454B2 (en) * 2011-12-22 2018-03-13 Intel Corporation User controllable platform-level trigger to set policy for protecting platform from malware
US9027102B2 (en) * 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
JP6098326B2 (ja) * 2013-04-18 2017-03-22 ソニー株式会社 情報処理装置および記憶媒体
US9419942B1 (en) * 2013-06-05 2016-08-16 Palo Alto Networks, Inc. Destination domain extraction for secure protocols
CN104376460A (zh) 2013-08-12 2015-02-25 黄金富知识产权咨询(深圳)有限公司 一种支付系统和相应pos机
CN104010044B (zh) * 2014-06-12 2018-02-23 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
US20160014158A1 (en) * 2014-07-10 2016-01-14 Sven Schrecker Separated application security management
US10185669B2 (en) * 2014-08-04 2019-01-22 Oracle International Corporation Secure key derivation functions
US9292875B1 (en) * 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9317847B2 (en) * 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9355424B2 (en) * 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9609458B2 (en) * 2014-09-25 2017-03-28 Intel IP Corporation Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US9407612B2 (en) * 2014-10-31 2016-08-02 Intel Corporation Technologies for secure inter-virtual network function communication
US10334431B2 (en) * 2014-12-23 2019-06-25 Intel Corporation Near field communications (NFC)-based offload of NFC operation
US9832207B2 (en) * 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US10049394B2 (en) * 2014-12-24 2018-08-14 Intel Corporation Apparatus and method for performing secure transactions with a digital device
US10187363B2 (en) * 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN107251595B (zh) * 2015-02-17 2021-04-20 维萨国际服务协会 用户和移动装置的安全认证
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080144075A1 (en) * 2006-10-23 2008-06-19 Shannon Andrew Love Point of sale printers providing secure network tunneling
US20130339243A1 (en) * 2007-01-30 2013-12-19 Visa U.S.A. Inc. Open system account remote validation for access
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104272647A (zh) * 2012-03-19 2015-01-07 诺基亚公司 用于从外部传感器向安全环境提供信息认证的方法和装置
WO2014076686A2 (en) * 2012-11-19 2014-05-22 Mastercard International Incorporated Methods and apparatus for card transactions

Also Published As

Publication number Publication date
CN107209840A (zh) 2017-09-26
US20160283928A1 (en) 2016-09-29
CN107209840B (zh) 2021-07-06
US10496974B2 (en) 2019-12-03
EP3275119A1 (en) 2018-01-31
WO2016153694A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
US11416866B2 (en) Systems and methods for data desensitization
US20190012672A1 (en) Method and system for enhancing the security of a transaction
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
CN107209840B (zh) 与所连接的外围设备的安全交易
US9596250B2 (en) System and method for protecting against point of sale malware using memory scraping
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US8108317B2 (en) System and method for restricting access to a terminal
US8903093B2 (en) Mobile device, method of processing an input in a mobile device and electronic payment method using a mobile device
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
US20160189135A1 (en) Virtual chip card payment
TW201241666A (en) Client hardware authenticated transactions
EP3238415A1 (en) Software tampering detection and reporting process
JP4636809B2 (ja) 情報処理端末およびその情報安全保護方法
JP5049185B2 (ja) 情報セキュリティ装置、セキュリティシステム及び入力情報漏洩防止方法
CN102906698A (zh) 外部启动设备、外部启动方法、信息处理装置及网络通信系统
US12002040B2 (en) Device driver for contactless payments
WO2018098699A1 (zh) 一种交易处理方法及装置
US10146966B2 (en) Device for processing data from a contactless smart card, method and corresponding computer program
US10845990B2 (en) Method for executing of security keyboard, apparatus and system for executing the method
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
US20220084008A1 (en) System and method of operating a consumer device as a payment device
TWM544675U (zh) 虛擬點數加密系統
Rowland et al. A Review of Technologies that can Provide a'Root of Trust'for Operational Technologies
KR20160087519A (ko) 금융거래를 위한 인증방법 및 이를 위한 거래매체, 인증매체, 및 금융거래 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination