一种基于移动终端的安全认证装置的制造方法

文档序号:8980697阅读:319来源:国知局
一种基于移动终端的安全认证装置的制造方法
【技术领域】
[0001]本实用新型涉及领域,尤其涉及一种基于移动终端的安全认证装置。
【背景技术】
[0002]移动支付(Mobile Payment)是指允许移动用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。继卡类、网络支付后,移动支付已经成为新宠,而且由于移动终端的普及和交易的快速便捷,移动支付必将成为未来的主流支付平台。
[0003]移动支付的主要有三个参与方:电信运营商、银行和第三方服务提供者;对移动运营商来说,通过移动支付,可以固定更多的使用客户群,获得更大的盈利,确立自己独立的标准体系;对银行来说,可以增加客户的消费,服务更加多元化;第三方服务提供者,可以提供硬件和软件的解决方案,从而获得市场盈利。
[0004]由于支付需要很高的安全性,所以必须通过严格的认证才能支付。目前实现安全移动支付的方案有双界面卡、SIM卡、NFC和智能SD方案,这里统称为安全单元。
[0005]具有非接触功能的SIM卡方案是双界面智能卡技术向移动终端领域渗透的产品。非接触SM既有移动电话通讯的功能,也可实现近距离无线通信消费的功能。
[0006]NFC是一种非接触式识别和互联技术。移动支付终端设备内置NFC芯片,组成RFID模块的一部分,可以当做RFID无源标签来支付使用,也可以当做RFID读写器来数据交换和米集。
[0007]另一种定制的安全移动终端设备,为了保证安全支付,在移动终端设备主板上植入一颗安全芯片,需要认证的时候,调用安全芯片的算法功能。
[0008]银联新一代智能卡手机支付是以手机中的金融智能SD卡为支付账户载体,以手机为支付信息处理终端,通过无线通信网络进行远程和现场支付的方式。由于SM卡内存储有限,所以安全SD智能卡可以安装更多应用,业务也更广泛。
[0009]目前所有的移动支付安全解决方案,具有相同的隐患,无论哪种支付方式,过程一般是通过移动信息进行简单通讯认证,移动终端安全芯片、安全模块和应用程序始终在终端内部,移动终端尤其是手机的使用环境又非常开放,可以安装各种不明来源的应用,如果终端设备应用存在木马病毒,很可能在机主不知情的情形下自发启动交易和认证程序,也可能在正常交易过程中篡改金额和转入账户。由于种种安全因素,移动支付只能作为小额消费,手机银行也不安全,如果无法彻底解决安全隐患,移动支付的前景便不容乐观。
【实用新型内容】
[0010]本实用新型所要解决的技术问题是提供一种安全性能高的基于移动终端的安全认证装置。
[0011]本实用新型解决上述技术问题的技术方案如下:一种基于移动终端的安全认证装置,包括一个安全芯片和一个现场确认按键,所述现场确认按键一端与所述安全芯片连接,另一端接地或者接电源。
[0012]在上述技术方案的基础上,本实用新型还可以做如下改进。
[0013]进一步地,所述现场确认按键按下或断开时向所述安全芯片发送允许交易开始和交易结束信号。
[0014]进一步地,所述安全芯片为SM卡、NFC卡或SD卡。
[0015]进一步地,所述现场确认按键与所述安全芯片的已有触点连接,或在所述安全芯片上设置一个新的触点与所述现场确认按键连接。
[0016]本实用新型的有益效果是:本实用新型的基于移动终端的安全认证装置可以解决移动支付或移动银行的安全问题,使设备内的木马病毒无法控制安全芯片内的认证算法或其他加密算法,让移动支付变得可观察、可控制、可信赖,解决了移动支付的安全问题,移动银行不再受限于小额消费,可以完全由用户掌管自己的账户,给银行和个人都带来极大的便利性。
【附图说明】
[0017]图1为本实用新型所述基于移动终端的安全认证装置的结构图;
[0018]图2为安全芯片为SD卡时的实施例一结构图;
[0019]图3为安全芯片为SD卡时的实施例二结构图。
【具体实施方式】
[0020]以下结合附图对本实用新型的原理和特征进行描述,所举实例只用于解释本实用新型,并非用于限定本实用新型的范围。
[0021]图1为本实用新型所述基于移动终端的安全认证装置的结构图。
[0022]如图1所示,一种基于移动终端的安全认证装置,包括一个安全芯片和一个现场确认按键,现场确认按键一端与安全芯片连接,另一端接地或者是接电源,图1中为接地的实施例,但是本实用新型并不仅限于此,现场确认按键的另一端还可以与电源相连接。其中安全芯片可以为SM卡、NFC卡或SD卡或其他移动交易平台。现场确认按键按下或断开时向所述安全芯片发送允许交易开始和交易结束信号。现场确认按键与所述安全芯片的已有触点连接,或在所述安全芯片上设置一个新的触点与所述现场确认按键连接。移动终端可以为手机、IPAD等。
[0023]本实用新型提供的基于移动终端的安全认证装置适用于所有移动终端设备的安全支付,在移动终端用户进行安全支付时,必须由用户按下现场确认按键,才能够触发安全芯片安全支付的功能,安全芯片检测现场确认按键的触发信号,若检测到现场确认按键按下,则启用认证算法,若检测不到现场确认按键按下的触发信号,则无法启动认证算法,这样就可以保证机主在不知情的情况下不会出现移动终端中的木马程序主动交易的状况,完全避免移动终端持有人在不知情的情况下移动终端内木马程序主动发起消费或转账、短信通信、身份认证的非法交易,从而大大提高移动银行的安全性,使移动支付不只适用于小额支付,任何情况下都可以放心安全使用移动银行。
[0024]下面以SD卡为例进行具体描述。
[0025]图2为安全芯片为SD卡时的实施例一结构图。
[0026]如图2所示,移动终端使用的SD卡有8个触点,选择除电源和地的任意一个触点,对地连接一个现场确认按键,现场确认按键也可以连接电源,图2中为接地的实施例,但是本实用新型并不仅限于此,现场确认按键的另一端还可以与电源相连接。这个现场确认按键可以和移动终端的电源键、音量键或其他按键复用,也可以额外增加一个按键,做为交易人在现场的证明。
[0027]正常使用移动终端时,现场确认按键处于断开状态,当需要移动终端做身份认证、数字签名的密码运算时,SD卡主动检测现场确认按键是否被按下,只有当SD卡内检测到用户按下现场确认按键后,SD卡才完成所有密码运算。
[0028]由于本实用新型通过增加现场触发按键来实现对智能SD卡的控制,所以用户在使用移动银行时,只有自己对金额、账户确认无误以后,按下现场触发按键才能启动支付流程,调用智能SD卡的签名算法,身份验证通过后完成本次交易;现场确认按键按下后触发SD卡的安全认证功能,现场确认按键按下并自然恢复后,现场确认按键恢复断开状态,智能SD卡的无法启动安全认证功能。这样移动终端内部的木马程序即便可以监控应用软件或可以监视短信认证,但是无法控制SD卡的加密算法认证,从而大大提高了移动银行的安全性。
[0029]图3为安全芯片为SD卡时的实施例二结构图。
[0030]上述实施例一中现场确认按键与SD卡原有8个触点中的一个相连,也可以在SD卡上增加一个触点,如图3所示,现场确认按键与新增加的触点相连,这样既能保留SD卡的功能,同时也可以实现移动终端的安全认证功能,现场确认按键同样可以和移动终端其他功能键复用,也可以重新定义一个按键,这样用户就可以通过现场确认按键通知SD卡何时启动内部认证算法和程序。
[0031]安全芯片为SM卡、NFC卡等时,与SD卡的实施方式相同,因此本实用新型的基于移动终端的安全认证装置可以适用于多种安全芯片,并且移动支付设备不必做很大的修改,即用最小的措施即可获得更高的安全性。
[0032]以上所述仅为本实用新型的较佳实施例,并不用以限制本实用新型,凡在本实用新型的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
【主权项】
1.一种基于移动终端的安全认证装置,其特征在于,包括一个安全芯片和一个现场确认按键,所述现场确认按键一端与所述安全芯片连接,另一端接地或者接电源。2.根据权利要求1所述的基于移动终端的安全认证装置,其特征在于,所述现场确认按键按下或断开时向所述安全芯片发送允许交易开始和交易结束信号。3.根据权利要求1所述的基于移动终端的安全认证装置,其特征在于,所述安全芯片为SM卡、NFC卡或SD卡。4.根据权利要求3所述的基于移动终端的安全认证装置,其特征在于,所述现场确认按键与所述安全芯片的已有触点连接,或在所述安全芯片上设置一个新的触点与所述现场确认按键连接。
【专利摘要】本实用新型涉及一种基于移动终端的安全认证装置,包括一个安全芯片和一个现场确认按键,现场确认按键一端与安全芯片连接,另一端接地或者接电源。现场确认按键按下或断开时向安全芯片发送允许交易开始和交易结束信号。安全芯片为SIM卡、NFC卡或SD卡。现场确认按键与安全芯片的已有触点连接,或在安全芯片上设置一个新的触点与现场确认按键连接。本实用新型可以解决移动支付或移动银行的安全问题,使设备内的木马病毒无法控制安全芯片内的认证算法或其他加密算法,让移动支付变得可观察、可控制、可信赖,解决了移动支付的安全问题,移动银行不再受限于小额消费,可以完全由用户掌管自己的账户,给银行和个人都带来极大的便利性。
【IPC分类】G06Q20/38
【公开号】CN204631935
【申请号】CN201520344421
【发明人】刘宏伟, 牛瑞彬
【申请人】北京中天信安科技有限责任公司
【公开日】2015年9月9日
【申请日】2015年5月25日
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1