CN107240157A - 近场通信安全控制方法、移动终端及计算机可读存储介质 - Google Patents

近场通信安全控制方法、移动终端及计算机可读存储介质 Download PDF

Info

Publication number
CN107240157A
CN107240157A CN201710340693.2A CN201710340693A CN107240157A CN 107240157 A CN107240157 A CN 107240157A CN 201710340693 A CN201710340693 A CN 201710340693A CN 107240157 A CN107240157 A CN 107240157A
Authority
CN
China
Prior art keywords
field communication
default
application
nfc
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710340693.2A
Other languages
English (en)
Other versions
CN107240157B (zh
Inventor
吕森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing xinwindows Information Technology Co., Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201710340693.2A priority Critical patent/CN107240157B/zh
Publication of CN107240157A publication Critical patent/CN107240157A/zh
Application granted granted Critical
Publication of CN107240157B publication Critical patent/CN107240157B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B1/00Machines for printing and issuing tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种近场通信安全控制方法,包括:在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区;通过所述可信执行环境的预设可信应用,基于所述近场通信控制器将近场通信卡片的第一身份标识读取到所述预设缓存区中,并基于所述第一身份标识,对所述近场通信卡片进行安全校验;在所述近场通信卡片通过安全校验时,设置普通执行环境中对应所述近场通信卡片的近场通信应用可访问所述预设可信应用,以供所述近场通信应用通过所述预设可信应用访问所述近场通信卡片。本发明还公开了一种移动终端及计算机可读储存介质。本发明能够提升移动终端进行近场通信交互时的安全性。

Description

近场通信安全控制方法、移动终端及计算机可读存储介质
技术领域
本发明涉及移动终端技术领域,具体涉及一种近场通信安全控制方法、移动终端及计算机可读存储介质。
背景技术
NFC(NearFieldCommunication,近场通信)是一种短距高频的无线电技术,允许电子设备之间进行非接触式点对点数据传输交换数据,由RFID(Radio FrequencyIdentification,非接触式射频识别)演变而来。NFC工作频率为13.56Hz,有效范围为20cm以内,其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。NFC有3种工作模式:读卡器模式、点对点模式、卡模拟模式。
移动终端在配置NFC控制器,且NFC控制器工作于读卡器模式时,移动终端可通过NFC控制器产生射频场,从外部采用相同标准的NFC卡片中读写数据,例如,用户可通过手机对“深圳通”卡的信息进行读取,并进行充值等操作。然而,由于NFC的低门槛,不法分子能够自行制造NFC卡片,并将木马程序或者其他危险代码写入到NFC卡片中,若该NFC卡片被用户操作移动终端读取,NFC卡片写入的木马程序或危险代码将被植入到用户的移动终端,导致用户数据被窃取或破坏。
发明内容
本发明提供一种近场通信安全控制方法、移动终端及计算机可读存储介质,旨在提升移动终端进行近场通信交互时的安全性。
为实现上述发明目的,本发明提供一种近场通信安全控制方法,该近场通信安全控制方法包括:
在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
通过所述可信执行环境的预设可信应用,基于所述近场通信控制器将近场通信卡片的第一身份标识读取到所述预设缓存区中,并基于所述第一身份标识,对所述近场通信卡片进行安全校验;
在所述近场通信卡片通过安全校验时,设置普通执行环境中对应所述近场通信卡片的近场通信应用可访问所述预设可信应用,以供所述近场通信应用通过所述预设可信应用访问所述近场通信卡片。
可选地,所述近场通信应用为票务应用,设置所述近场通信应用可访问所述预设可信应用的步骤之后,还包括:
通过预设可信应用将近场通信卡片携带的用户实名信息读取到预设缓存区中,并基于用户实名信息以及票务应用的预设票务信息生成临时申请信息;
通过所述预设可信应用与所述票务应用之间的访问通道,将所述临时申请信息传输至所述票务应用,以供所述票务应用完成实名购票。
可选地,通过预设可信应用读取第一身份标识的步骤包括:
按照预设频率,对所述预设可信应用进行预设次数的调用,以指示所述预设可信应用读取所述近场通信卡片的第一身份标识。
可选地,所述基于所述第一身份标识,通过所述预设可信应用对所述近场通信卡片进行安全校验的步骤之后,还包括:
在所述近场通信卡片未通过安全校验时,输出所述近场通信卡片不安全的第一提示信息。
可选地,所述在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区的步骤之前,还包括:
在接收到用户的安全读取模式启动操作时,启动安全读取模式。
可选地,所述启动安全读取模式之前,还包括:
在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据;
基于显示的所述预设鉴权界面接收用户输入的鉴权数据,并基于所述鉴权数据进行用户身份认证;
在用户身份认证通过之后,启动安全读取模式。
可选地,设置所述近场通信应用可访问所述预设可信应用的步骤之前,还包括:
在所述近场通信卡片通过安全校验时,通过所述预设可信应用读取所述近场通信应用的第二身份标识到所述预设缓存区中;
基于所述第二身份标识,通过所述预设可信应用对所述近场通信应用进行安全校验;
在所述近场通信应用通过安全校验时,设置所述近场通信应用可访问所述预设可信应用。
可选地,所述基于所述第二身份标识,通过所述预设可信应用对所述近场通信应用进行安全校验的步骤之后,还包括:
在所述近场通信应用未通过安全校验时,输出所述近场通信应用不安全的第二提示信息。
进一步地,本发明还提供一种移动终端,该移动终端包括:
存储有近场通信安全控制程序的存储器;
处理器,配置为执行所述近场通信安全控制程序以实现如下步骤:
在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
通过所述可信执行环境的预设可信应用,基于所述近场通信控制器将近场通信卡片的第一身份标识读取到所述预设缓存区中,并基于所述第一身份标识,对所述近场通信卡片进行安全校验;
在所述近场通信卡片通过安全校验时,设置普通执行环境中对应所述近场通信卡片的近场通信应用可访问所述预设可信应用,以供所述近场通信应用通过所述预设可信应用访问所述近场通信卡片。
进一步地,本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有近场通信安全控制程序,所述近场通信安全控制程序被处理器执行时实现如下步骤:
在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
通过所述可信执行环境的预设可信应用,基于所述近场通信控制器将近场通信卡片的第一身份标识读取到所述预设缓存区中,并基于所述第一身份标识,对所述近场通信卡片进行安全校验;
在所述近场通信卡片通过安全校验时,设置普通执行环境中对应所述近场通信卡片的近场通信应用可访问所述预设可信应用,以供所述近场通信应用通过所述预设可信应用访问所述近场通信卡片。
本发明提出的近场通信安全控制方法,结合近场通信的读取功能,以及和普通执行环境环境隔离的可信执行环境,将近场通信控制器读取数据的传输路径重定向到可信执行环境中的预设缓存区,并通过可信执行环境中的预设可信应用对近场通信卡片进行安全检验,在且仅在近场通信卡片通过安全检验时,设置普通执行环境中对应近场通信卡片的近场通信应用可访问预设可信应用,以供近场通信应用通过预设可信应用访问近场通信卡片,达到提升移动终端进行近场通信交互时的安全性的目的。
附图说明
图1为实现本发明各个实施例一可选的一个移动终端的硬件结构示意图;
图2为如图1所示的移动终端的一种通信网络***架构图;
图3为本发明近场通信安全控制方法第一实施例的流程示意图;
图4为本发明近场通信安全控制方法第一实施例中读取近场通信卡片的的操作示例图;
图5为本发明近场通信安全控制方法第三实施例中触发安全读取模式启动操作的控件的示例图;
图6为本发明近场通信安全控制方法第三实施例中的一种鉴权界面示例图;
图7为本发明近场通信安全控制方法第三实施例中的用户输入的鉴权数据的示例图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯***)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
近场通信(NearFieldCommunication,以下简称为NFC)是一种短距高频的无线电技术,允许电子设备之间进行非接触式点对点数据传输交换数据,由非接触式射频识别(RFID)演变而来。NFC工作频率为13.56Hz,有效范围为20cm以内,其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。NFC有3种工作模式:读卡器模式、点对点模式、卡模拟模式。在读卡器模式时,NFC设备产生射频场从外部采用相同标准的NFC标签中读写数据。在点对点模式中,NFC可以与其他的NFC设备通信,进行点对点的数据传输。卡模拟模式中,读卡器是主动设备,产生射频场;NFC设备为被动设备,模拟一张符合NFC标准的非接触式卡片与读卡器进行交互。移动终端100通过NFC控制器111实现NFC功能,如实现NFC支付等。
移动终端100还可以包括给各个部件供电的电源112(比如电池),优选的,电源112可以通过电源管理***与处理器110逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络***进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络***架构图,该通信网络***为通用移动通信技术的LTE***,该LTE***包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述移动终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子***)或其它IP业务等。
虽然上述以LTE***为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE***,也可以适用于其他无线通信***,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络***等,此处不做限定。
基于上述移动终端硬件结构以及通信网络***,提出本发明移动终端的各个实施例。
参照图1,在本发明移动终端的第一实施例中,该移动终端包括:
存储有NFC安全控制程序的存储器109;
处理器110,配置为执行存储器109中存储的NFC安全控制程序以实现以下操作:
在启动安全读取模式时,将NFC控制器111读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
通过可信执行环境的预设可信应用,基于NFC控制器111将NFC卡片的第一身份标识读取到预设缓存区中,并基于第一身份标识,对NFC卡片进行安全校验;
在NFC卡片通过安全校验时,设置普通执行环境中对应NFC卡片的NFC应用可访问预设可信应用,以供该NFC应用通过前述预设可信应用访问NFC卡片。
进一步地,前述NFC应用为票务应用,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
通过预设可信应用将NFC卡片携带的用户实名信息读取到预设缓存区中,并基于用户实名信息以及票务应用的预设票务信息生成临时申请信息;
通过预设可信应用与票务应用之间的访问通道,将临时申请信息传输至票务应用,以供票务应用完成实名购票。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
按照预设频率,对预设可信应用进行预设次数的调用,以指示预设可信应用读取NFC卡片的第一身份标识。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
在NFC卡片未通过安全校验时,输出NFC卡片不安全的第一提示信息。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
在接收到用户的安全读取模式启动操作时,启动安全读取模式。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据;
基于显示的预设鉴权界面接收用户输入的鉴权数据,并基于鉴权数据进行用户身份认证;
在用户身份认证通过之后,启动安全读取模式。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
通过预设可信应用读取NFC应用的第二身份标识到预设缓存区中;
基于第二身份标识,通过预设可信应用对NFC应用进行安全校验;
在NFC应用通过安全校验时,设置NFC应用可访问预设可信应用。
进一步地,处理器110执行存储器109中储存的NFC安全控制程序时,还执行以下操作:
在NFC应用未通过安全校验时,输出NFC应用不安全的第二提示信息。
进一步的,本发明还提供一种NFC安全控制方法,应用于移动终端,参照图3,在本发明近场通信安全控制方法的第一实施例中,该近场通信安全控制方法包括:
步骤S10,在启动安全读取模式时,将NFC控制器111读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
步骤S20,通过可信执行环境的预设可信应用,基于NFC控制器111将NFC卡片的第一身份标识读取到预设缓存区中,并基于第一身份标识,对NFC卡片进行安全校验;
步骤S30,在NFC卡片通过安全校验时,设置普通执行环境中对应NFC卡片的NFC应用可访问预设可信应用,以供该NFC应用通过前述预设可信应用访问NFC卡片。
为便于理解本发明方案,以下首先对本发明涉及的可信执行环境进行说明。
可信执行环境(Trusted Executive Environment,以下简称为TEE)是GlobalPlatform(GP)提出的概念。
针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE是与设备上的普通执行环境(Rich OSExecution Environment,或称富***执行环境,通常是Android等,以下简称为REE)并存的运行环境,并且给REE提供安全服务。它具有其自身的执行空间,比REE的安全级别更高,但是比起安全元素(SE,通常是智能卡)的安全性要低一些。但是TEE能够满足大多数应用的安全需求。从成本上看,TEE提供了安全和成本的平衡。
其中,TEE所能访问的软硬件资源是与REE分离的。TEE提供了授权安全软件(或称可信应用,以下简称为TA)的安全执行环境,同时也保护TA的资源和数据的保密性,完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中是要通过验证并且与REE隔离的。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下不能互相访问。
GP在TEE的标准化方面下足了工夫,基础的规范有TEE内部应用程序编程接口(Application Programming Interface,以下简称为API),TEE客户端API,当然目前还有一系列的补充的功能性API规范,以及应用管理、调试功能、安全保护轮廓等规范正在制定中。其中,TEE内部API主要包含了密钥管理,密码算法,安全存储,安全时钟资源和服务,还有扩展的可信UI等API。可信UI是指在关键信息的显示和用户关键数据(如口令)输入时,屏幕显示和键盘等硬件资源完全由TEE控制和访问,而REE中的软件应用不能访问。内部API是TEE提供给TA的编程接口;TEE客户端API则是让运行在REE中的客户端应用(CA)访问TA服务和数据的底层通信接口。
基于以下关于TEE的简单介绍,下面开始对本发明方案进行说明。
在本发明实施例中,提供有安全读取模式,并在TEE中设置有预设缓存区。其中,由于TEE和REE的软硬隔离,REE侧的任何应用将不能直接访问该预设缓存区。此外,对于预设缓存区的物理位置以及大小的设置,本发明不做具体限制,可由本领域技术人员根据实际需要进行设置,例如,可在存储器109中归属于TEE的储存区域中划分大小为1Mb的储存区域作为预设缓存区。
在该安全读取模式启动时,处理器110基于本发明提供的近场通信安全控制程序实现功能,首先对NFC控制器111进行初始化,使其工作于读卡器模式,然后将NFC控制器111读取数据的传输路径,重定向到TEE中的预设缓存区。容易理解的是,在将NFC控制器111读取数据的传输路径重定向至TEE中的预设缓存区中之后,NFC控制器111读取到的任何数据将被储存到预设缓存区中,等待处理。
在完成对NFC控制器111的重定向之后,通过TEE中的预设TA将NFC卡片的身份标识读取到预设缓存区中,以下将NFC卡片的身份标识(在本实施例中,身份标识唯一标识NFC卡片,不同的NFC卡片的身份标识不同)记为第一身份标识,也即是第一身份标识为NFC卡片的身份标识。具体的,通过可信执行环境的预设可信应用,基于NFC控制器111将NFC卡片的第一身份标识读取到预设缓存区中包括:
按照预设频率,对预设TA进行预设次数的调用,以指示预设TA读取NFC卡片的第一身份标识。
在本实施例中,对预设TA进行反复调用,通过该反复调用告知预设TA,NFC控制器111已经准备完成,可对NFC卡片的第一身份标识进行读取。需要说明的是,本发明对于预设频率以及预设次数的取值不做具体限制,可由本领域技术人员根据实际需要进行设置,例如,本发明按照5次/秒的频率对预设TA进行5次调用,以指示预设TA读取NFC卡片的第一身份标识。
在具体实施时,如图4所示,当用户握持移动终端靠近NFC卡片,在移动终端与NFC卡片的间距位于NFC通信距离之内时,预设TA将通过NFC控制器111产生的射频场,对NFC卡片携带的数据进行读取,此处预设TA将读取到NFC卡片的第一身份标识,并将读取到的第一身份标识储存至TEE的预设缓存区中。需要说明的是,在本实施例中,NFC卡片可以是图3所示物理形态为卡片的NFC卡片,也可以是工作在卡模拟模式的NFC设备,或者是其他形式的NFC卡片。
在预设TA将NFC卡片的第一身份标识读取到预设缓存区中之后,基于预设缓存区中的第一身份标识,通过预设TA对NFC卡片进行安全校验,可选地,在一实施例中,预设TA包括第一身份认证规则,通过预设TA对NFC卡片进行安全校验包括:
判断第一身份标识是否在预设TA的第一身份认证规则中,其中,在第一身份标识在预设TA的第一身份认证规则中时,确定NFC卡片通过安全校验,否则确定NFC卡片未通过安全校验。
在具体实施时,前述第一身份认证规则可在移动终端出厂或安装前述预设TA时,预置在前述预设TA中。前述第一身份认证规则包括可信的NFC卡片的身份标识。
可选地,在一实施例中,预设TA包括约定的第一非对称加密算法(对于采用何种非对称加密算法,本发明不做具体限制,可由本领域技术人员根据实际需要进行选取),在读取NFC卡片的第一身份标识的同时,还读取NFC卡片携带的第一密文(NFC卡片厂商采用约定的第一非对称加密算法对于第一身份标识计算得到的密文),通过预设TA对NFC卡片进行安全校验包括:
通过预设TA的第一非对称加密算法,对读取到的第一身份标识进行计算,得到第二密文;
判断计算的第二密文与第一密文是否匹配,其中,在二者密文匹配时确定NFC卡片通过安全校验,否则确定NFC卡片未通过安全校验。
在预设TA返回的校验结果为NFC卡片通过安全校验时,设置REE中对应所述NFC卡片的NFC应用可访问预设TA,以供前述NFC应用通过预设TA访问NFC卡片。
例如,以NFC卡片为“深圳通”为例,当通过预设TA对其进行安全校验,且“深圳通”通过安全校验时,设置REE中的“鹏淘应用”可访问预设TA,从而“鹏淘应用”可通过预设TA访问“深圳通”,通过相应的读写操作,实现“余额查询”以及“充值”等功能。
进一步地,步骤S20之后,还包括:
在NFC卡片未通过安全校验时,输出NFC卡片不安全的第一提示信息。
容易理解的是,在NFC卡片未通过安全校验时,说明NFC卡片可能是伪造的,存在一定的安全风险,此时输出提示NFC卡片不安全的第一提示信息,例如,在屏幕显示第一提示信息“NFC卡片不安全,存在安全风险”。
可选地,在一实施例中,在输出NFC卡片不安全的第一提示信息的同时,还执行以下步骤:
清除预设缓存区中的第一身份标识。
本发明提出的近场通信安全控制方法,结合近场通信的读取功能,以及和普通执行环境环境隔离的可信执行环境,将近场通信控制器读取数据的传输路径重定向到可信执行环境中的预设缓存区,并通过可信执行环境中的预设可信应用对近场通信卡片进行安全检验,在且仅在近场通信卡片通过安全检验时,设置普通执行环境中对应近场通信卡片的近场通信应用可访问预设可信应用,以供近场通信应用通过预设可信应用访问近场通信卡片,达到提升移动终端进行近场通信交互时的安全性的目的。
进一步地,基于第一实施例,提出本发明NFC安全控制方法的第二实施例,在本实施例中,步骤S30之后,还包括以下步骤:
通过预设TA将NFC卡片携带的用户实名信息读取到预设缓存区中,并基于用户实名信息以及票务应用的预设票务信息生成临时申请信息;
通过预设TA与票务应用之间的访问通道,将临时申请信息传输至票务应用,以供票务应用完成实名购票。
容易理解的是,在实际生活中,如景点、动物园、游乐园等场所都需要进行实名购票,用户在通过票务应用进行购票时,需要手动输入其实名信息进行购票,操作比较繁琐。为此,本实施例在前述第一实施例的基础上,进一步增加了临时申请信息的处理操作,以下仅对此进行说明,其他可参照前述实施例,此处不再赘述。
在本发明实施例中,前述NFC应用为票务应用,当NFC卡片通过安全校验,且设置票务应用可访问预设TA之后,进一步通过预设TA对NFC卡片携带的用户实名信息进行读取,将用户实名信息读取到预设缓存区中。
之后,基于预设TA和票务应用的访问通道,获取到票务应用的预设票务信息,并基于用户实名信息以及预设票务信息生成临时申请信息。其中,预设票务信息即用户操作票务应用购票所需的,除实名信息之外的其他票务信息,包括但不限于购票数量、位置等;临时申请信息由预设TA按照票务应用的购票规则生成,可理解为购票请求。
在生成临时申请信息之后,通过前述访问通道将生成的临时申请信息传输至票务应用,之后,票务应用可将该临时申请信息传输至预设票务服务器,完成实名购票。
例如,NFC卡片为身份证,票务应用为“携程应用”,用户操作“携程应用”购买某航班机票,并完成机票信息(如位置、舱位等)的选择,在需要输入实名信息时,用户将移动终端靠近身份证。移动终端通过预设TA对身份证进行安全校验,并在身份证通过安全校验之后,读取到身份证携带的用户实名信息“身份证号,姓名等”,并结合用户输入的预设票务信息,按照“携程应用”的购票规则,生成“携程应用”可用的购票请求“临时申请信息”,将“临时申请信息”传输至“携程应用”,由“携程应用”完成机票的购买。
需要说明的是,前述访问通道即客户端API。
进一步地,在本实施例中,在票务应用完成实名购票之后,将票务应用实名购票获得的购票凭证(如携带门票信息的二维码、条形码等)透传至预设TA,并通过预设TA,按照GP规范,将购票凭证储存到安全单元(如嵌入式安全单元,ESE)中。在需要使用购票凭证时,将NFC控制器111配置为卡模拟模式之后,将移动终端靠近校票终端即可完成校验,方便快捷。
进一步地,基于第一实施例,提出本发明NFC安全控制方法的第三实施例,在本实施例中,步骤S10之前,还包括:
在接收到用户的安全读取模式启动操作时,启动安全读取模式。
需要说明的是,本实施例在前述第一实施例的基础上,增加了安全读取模式的启动操作,以下仅对此进行说明,其他可参照前述实施例,此处不再赘述。
在本发明实施例中,可在移动终端的“设置”界面中增加用于开启安全读取模式的控件,或者在本发明提供的近场通信安全控制程序的UI中增加用于开启安全读取模式的控件,供用户操作,已开启安全读取模式。例如,如图5所示,用户可通过滑动图5所示圆形控件触发安全读取模式启动操作。
进一步地,在本实施例中,启动安全读取模式之前,还包括:
在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据;
基于显示的所述预设鉴权界面接收用户输入的鉴权数据,并基于所述鉴权数据进行用户身份认证;
在用户身份认证通过之后,启动安全读取模式。
在本发明实施例中,进一步增加了对用户的鉴权操作,具体的,在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据,在具体实施时,通过TEE的可信UI实现预设鉴权界面的显示,从而确保屏幕显示和键盘等硬件资源完全由TEE控制和访问,防止用户输入鉴权数据被窃取。其中,本发明对预设鉴权界面的形式不做具体限制,可由本领域技术人员根据实际需要进行设置,例如,本发明实施例采用图6所示的九宫格鉴权界面。
之后,通过显示的预设鉴权界面接收用户输入的鉴权数据,并在接收到用户输入的鉴权数据之后,将用户输入的鉴权数据与预设鉴权数据进行比对,以实现用户身份认证,其中,在二者鉴权数据一致时,确定用户身份认证通过,否则确定用户身份认证失败。例如,基于图6所示的九宫格鉴权界面,用户绘制了图7所示的图案(即输入的鉴权数据),若该图案与预设图案(即预设鉴权数据,如预授权用户绘制的鉴权图案)相同,则确定用户身份认证通过。
在确定用户身份认证通过之后,即可启动安全读取模式。
进一步地,基于前述任一实施例,提出本发明NFC安全控制方法的第四实施例,在本实施例中,步骤S30之前,还包括:
在NFC卡片通过安全校验时,通过预设TA读取前述NFC应用的第二身份标识到预设缓存区中;
基于第二身份标识,通过预设TA对前述NFC应用进行安全校验;
在前述NFC应用通过安全校验时,设置前述NFC应用可访问预设TA。
需要说明的是,本实施例在前述实施例的基础上,进一步增加了对NFC应用的安全检验操作,以下仅对此进行说明,其他可参照前述实施例,此处不再赘述。
在本发明实施例中,当NFC卡片通过安全校验,且前述NFC应用的第二身份标识被读取到预设缓存区中之后,基于预设缓存区中的第二身份标识,通过预设TA对前述NFC应用进行安全校验。其中,第二身份标识可通过解析前述NFC应用的应用安装包得到,具体可为前述NFC应用的应用证书哈希值。
可选地,在一实施例中,预设TA包括第二身份认证规则,通过预设TA对NFC卡片进行安全校验包括:
判断第二身份标识是否在预设TA的第二身份认证规则中,其中,在第二身份标识在预设TA的第二身份认证规则中时,确定前述NFC应用通过安全校验,否则确定前述NFC应用未通过安全校验。
在具体实施时,前述第二身份认证规则可在移动终端出厂或安装前述预设TA时,预置在前述预设TA中。前述第二身份认证规则包括可信的NFC应用的身份标识。
可选地,在一实施例中,预设TA包括约定的第二非对称加密算法(对于采用何种非对称加密算法,本发明不做具体限制,可由本领域技术人员根据实际需要进行选取),在读取前述NFC应用的第二身份标识的同时,还读取前述NFC应用携带的第三密文(NFC应用厂商采用约定的第二非对称加密算法对于第二身份标识计算得到的密文),通过预设TA对前述NFC应用进行安全校验包括:
通过预设TA的第二非对称加密算法,对读取到的第二身份标识进行计算,得到第四密文;
判断计算的第四密文与第三密文是否匹配,其中,在二者密文匹配时确定前述NFC应用通过安全校验,否则确定前述NFC应用未通过安全校验。
在预设TA返回的校验结果为前述NFC应用通过安全校验时,设置前述NFC应用可访问预设TA,以供前述NFC应用通过预设TA访问NFC卡片。
进一步地,基于第二身份标识,通过预设TA对前述NFC应用进行安全校验的步骤之后。还包括:
在前述NFC应用未通过安全校验时,输出前述NFC应用不安全的第二提示信息。
容易理解的是,在前述NFC应用未通过安全校验时,说明前述NFC应用可能是非法发布的山寨应用,存在一定的安全风险,此时输出提示NFC应用不安全的第二提示信息,例如,在屏幕显示第二提示信息“NFC应用不安全,存在安全风险”。
可选地,在一实施例中,在输出NFC应用不安全的第二提示信息的同时,还执行以下步骤:
清除预设缓存区中的第二身份标识。
此外,本发明还提出一种计算机可读存储介质,该计算机可读存储介质上存储有NFC安全控制程序,该NFC安全控制程序被处理器110执行时实现如下操作:
在启动安全读取模式时,将NFC控制器111读取数据的传输路径,重定向到TEE中的预设缓存区;
通过TEE的预设TA,基于NFC控制器111将NFC卡片的第一身份标识读取到预设缓存区中,并基于第一身份标识,对NFC卡片进行安全校验;
在NFC卡片通过安全校验时,设置REE中对应NFC卡片的NFC应用可访问预设TA,以供该NFC应用通过前述预设TA访问NFC卡片。
进一步地,NFC应用为票务应用,前述NFC安全控制程序被处理器110执行时还实现如下操作:
通过预设TA将NFC卡片携带的用户实名信息读取到预设缓存区中,并基于用户实名信息以及票务应用的预设票务信息生成临时申请信息;
通过预设TA与票务应用之间的访问通道,将临时申请信息传输至票务应用,以供票务应用完成实名购票。
进一步地,前述NFC安全控制程序被处理器110执行时还实现如下操作:
按照预设频率,对预设TA进行预设次数的调用,以指示预设TA读取NFC卡片的第一身份标识。
进一步地,前述NFC安全控制程序被处理器110执行时还实现如下操作:
在NFC卡片未通过安全校验时,输出NFC卡片不安全的第一提示信息。
进一步地,前述NFC安全控制程序被处理器110执行时还实现如下操作:
在接收到用户的安全读取模式启动操作时,启动安全读取模式。
进一步地,前述NFC安全控制程序被处理器110执行时还实现如下操作:
在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据;
基于显示的预设鉴权界面接收用户输入的鉴权数据,并基于鉴权数据进行用户身份认证;
在用户身份认证通过之后,启动安全读取模式。
进一步地,前述近场通信安全控制程序被处理器110执行时还实现如下操作:
通过预设TA读取NFC应用的第二身份标识到预设缓存区中;
基于第二身份标识,通过预设TA对NFC应用进行安全校验;
在NFC应用通过安全校验时,设置NFC应用可访问预设TA。
进一步地,前述近场通信安全控制程序被处理器110执行时还实现如下操作:
在NFC应用未通过安全校验时,输出NFC应用不安全的第二提示信息。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种近场通信安全控制方法,应用于移动终端,其特征在于,所述近场通信安全控制方法包括:
在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区;
通过所述可信执行环境的预设可信应用,基于所述近场通信控制器将近场通信卡片的第一身份标识读取到所述预设缓存区中,并基于所述第一身份标识,对所述近场通信卡片进行安全校验;
在所述近场通信卡片通过安全校验时,设置普通执行环境中对应所述近场通信卡片的近场通信应用可访问所述预设可信应用,以供所述近场通信应用通过所述预设可信应用访问所述近场通信卡片。
2.根据权利要求1所述的近场通信安全控制方法,其特征在于,所述近场通信应用为票务应用,设置所述近场通信应用可访问所述预设可信应用的步骤之后,还包括:
通过预设可信应用将近场通信卡片携带的用户实名信息读取到预设缓存区中,并基于用户实名信息以及票务应用的预设票务信息生成临时申请信息;
通过所述预设可信应用与所述票务应用之间的访问通道,将所述临时申请信息传输至所述票务应用,以供所述票务应用完成实名购票。
3.根据权利要求1所述的近场通信安全控制方法,其特征在于,通过预设可信应用读取第一身份标识的步骤包括:
按照预设频率,对所述预设可信应用进行预设次数的调用,以指示所述预设可信应用读取所述近场通信卡片的第一身份标识。
4.根据权利要求1所述的近场通信安全控制方法,其特征在于,所述基于所述第一身份标识,通过所述预设可信应用对所述近场通信卡片进行安全校验的步骤之后,还包括:
在所述近场通信卡片未通过安全校验时,输出所述近场通信卡片不安全的第一提示信息。
5.根据权利要求1所述的近场通信安全控制方法,其特征在于,所述在启动安全读取模式时,将近场通信控制器读取数据的传输路径,重定向到可信执行环境中的预设缓存区的步骤之前,还包括:
在接收到用户的安全读取模式启动操作时,启动安全读取模式。
6.根据权利要求5所述的近场通信安全控制方法,其特征在于,所述启动安全读取模式之前,还包括:
在接收到用户的安全读取模式启动操作时,显示预设鉴权界面,以供用户输入鉴权数据;
基于显示的所述预设鉴权界面接收用户输入的鉴权数据,并基于所述鉴权数据进行用户身份认证;
在用户身份认证通过之后,启动安全读取模式。
7.根据权利要求1-6任一项所述的近场通信安全控制方法,其特征在于,设置所述近场通信应用可访问所述预设可信应用的步骤之前,还包括:
在所述近场通信卡片通过安全校验时,通过所述预设可信应用读取所述近场通信应用的第二身份标识到所述预设缓存区中;
基于所述第二身份标识,通过所述预设可信应用对所述近场通信应用进行安全校验;
在所述近场通信应用通过安全校验时,设置所述近场通信应用可访问所述预设可信应用。
8.根据权利要求7所述的近场通信安全控制方法,其特征在于,所述基于所述第二身份标识,通过所述预设可信应用对所述近场通信应用进行安全校验的步骤之后,还包括:
在所述近场通信应用未通过安全校验时,输出所述近场通信应用不安全的第二提示信息。
9.一种移动终端,其特征在于,所述移动终端包括:
存储有近场通信安全控制程序的存储器;
处理器,配置为执行所述近场通信安全控制程序以实现权利要求1至8中任一项所述的近场通信安全控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有近场通信安全控制程序,所述近场通信安全控制程序被处理器执行时实现如权利要求1至8中任一项所述的近场通信安全控制方法的步骤。
CN201710340693.2A 2017-05-12 2017-05-12 近场通信安全控制方法、移动终端及计算机可读存储介质 Active CN107240157B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710340693.2A CN107240157B (zh) 2017-05-12 2017-05-12 近场通信安全控制方法、移动终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710340693.2A CN107240157B (zh) 2017-05-12 2017-05-12 近场通信安全控制方法、移动终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN107240157A true CN107240157A (zh) 2017-10-10
CN107240157B CN107240157B (zh) 2020-08-21

Family

ID=59985844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710340693.2A Active CN107240157B (zh) 2017-05-12 2017-05-12 近场通信安全控制方法、移动终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN107240157B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659921A (zh) * 2017-11-08 2018-02-02 上海坤锐电子科技有限公司 Nfc的通用实现电路及芯片
CN110427790A (zh) * 2019-07-22 2019-11-08 阿里巴巴集团控股有限公司 一种rfid装置及基于其的信息处理方法
CN110609799A (zh) * 2019-09-11 2019-12-24 天津飞腾信息技术有限公司 一种面向片外非易失性存储的安全防护方法
CN111860016A (zh) * 2020-07-15 2020-10-30 维沃移动通信有限公司 近场通信nfc的信息显示方法、装置及电子设备
US10984135B2 (en) 2019-07-22 2021-04-20 Advantageous New Technologies Co., Ltd. RFID information processing
CN114302404A (zh) * 2021-12-23 2022-04-08 汇顶科技(成都)有限责任公司 近场通信方法、配置方法、nfc主机以及电子设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN104765612A (zh) * 2015-04-10 2015-07-08 武汉天喻信息产业股份有限公司 一种访问可信执行环境、可信应用的***及方法
CN105429760A (zh) * 2015-12-01 2016-03-23 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及***
CN105447406A (zh) * 2015-11-10 2016-03-30 华为技术有限公司 一种用于访问存储空间的方法与装置
CN105446713A (zh) * 2014-08-13 2016-03-30 阿里巴巴集团控股有限公司 安全存储方法及设备
CN105516104A (zh) * 2015-12-01 2016-04-20 神州融安科技(北京)有限公司 一种基于tee的动态口令的身份验证方法及***
US20160132881A1 (en) * 2014-11-12 2016-05-12 Samsung Electronics Co., Ltd. Apparatus and method for payment
CN105591672A (zh) * 2015-04-30 2016-05-18 ***股份有限公司 基于nfc的通信方法和装置
CN105590201A (zh) * 2015-04-23 2016-05-18 ***股份有限公司 移动支付装置及移动支付***
CN105592403A (zh) * 2014-12-29 2016-05-18 ***股份有限公司 一种基于nfc的通信装置和方法
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN106056380A (zh) * 2016-05-27 2016-10-26 深圳市雪球科技有限公司 移动支付风险控制***以及移动支付风险控制方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN105446713A (zh) * 2014-08-13 2016-03-30 阿里巴巴集团控股有限公司 安全存储方法及设备
US20160132881A1 (en) * 2014-11-12 2016-05-12 Samsung Electronics Co., Ltd. Apparatus and method for payment
CN105592403A (zh) * 2014-12-29 2016-05-18 ***股份有限公司 一种基于nfc的通信装置和方法
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN104765612A (zh) * 2015-04-10 2015-07-08 武汉天喻信息产业股份有限公司 一种访问可信执行环境、可信应用的***及方法
CN105590201A (zh) * 2015-04-23 2016-05-18 ***股份有限公司 移动支付装置及移动支付***
CN105591672A (zh) * 2015-04-30 2016-05-18 ***股份有限公司 基于nfc的通信方法和装置
CN105447406A (zh) * 2015-11-10 2016-03-30 华为技术有限公司 一种用于访问存储空间的方法与装置
CN105429760A (zh) * 2015-12-01 2016-03-23 神州融安科技(北京)有限公司 一种基于tee的数字证书的身份验证方法及***
CN105516104A (zh) * 2015-12-01 2016-04-20 神州融安科技(北京)有限公司 一种基于tee的动态口令的身份验证方法及***
CN106056380A (zh) * 2016-05-27 2016-10-26 深圳市雪球科技有限公司 移动支付风险控制***以及移动支付风险控制方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659921A (zh) * 2017-11-08 2018-02-02 上海坤锐电子科技有限公司 Nfc的通用实现电路及芯片
CN107659921B (zh) * 2017-11-08 2023-12-26 上海坤锐电子科技有限公司 Nfc的通用实现电路及芯片
CN110427790A (zh) * 2019-07-22 2019-11-08 阿里巴巴集团控股有限公司 一种rfid装置及基于其的信息处理方法
CN110427790B (zh) * 2019-07-22 2021-02-05 创新先进技术有限公司 一种rfid装置及基于其的信息处理方法
US10984135B2 (en) 2019-07-22 2021-04-20 Advantageous New Technologies Co., Ltd. RFID information processing
US11334688B2 (en) 2019-07-22 2022-05-17 Advanced New Technologies Co., Ltd. RFID information processing
CN110609799A (zh) * 2019-09-11 2019-12-24 天津飞腾信息技术有限公司 一种面向片外非易失性存储的安全防护方法
CN111860016A (zh) * 2020-07-15 2020-10-30 维沃移动通信有限公司 近场通信nfc的信息显示方法、装置及电子设备
CN114302404A (zh) * 2021-12-23 2022-04-08 汇顶科技(成都)有限责任公司 近场通信方法、配置方法、nfc主机以及电子设备

Also Published As

Publication number Publication date
CN107240157B (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
CN107240157A (zh) 近场通信安全控制方法、移动终端及计算机可读存储介质
CN107527200A (zh) 一种支付管理方法、移动终端及计算机可读存储介质
CN109558718A (zh) 应用程序登录方法、电脑端、移动终端、***及存储介质
CN107862196A (zh) 指纹认证方法、移动终端及计算机可读存储介质
CN107358432A (zh) 移动终端刷卡方法、装置及计算机可读存储介质
CN107395850A (zh) 一种社交通讯信息保护方法、装置及计算机可读存储介质
CN107230058A (zh) 一种支付方法、设备、服务器和计算机可读存储介质
CN107122817A (zh) 基于二维码的处理方法及二维码终端
CN107040541A (zh) 一种广告拦截方法、装置及计算机可读介质
CN107517208A (zh) 设备控制方法、装置和计算机可读存储介质
CN107635234A (zh) Wi‑Fi控制方法、移动终端及计算机可读存储介质
CN108075899A (zh) 一种身份验证方法、移动终端和计算机可读存储介质
CN106980526A (zh) Hce应用启动方法、移动终端及计算机可读存储介质
CN108196762A (zh) 一种终端控制方法、终端及计算机可读存储介质
CN107730255A (zh) 一种安全支付方法、终端及计算机可读存储介质
CN107360139A (zh) 一种移动终端、数据加密方法及计算机可读存储介质
CN107317680A (zh) 安全账号的标记方法、***及计算机可读存储介质
CN108011887A (zh) 一种账号管理方法及设备
CN107276991A (zh) 加载Web页面的方法、设备及计算机可读存储介质
CN107506039A (zh) 移动终端、数据传输方法及计算机存储介质
CN107846675A (zh) 注册方法、终端、注册服务器及计算机可读存储介质
CN107563158A (zh) 显示隐藏应用图标的方法、设备及计算机可读存储介质
CN107682359A (zh) 一种应用注册方法、移动终端
CN107402710A (zh) 隐私信息保护方法、移动终端及计算机可读存储介质
CN107426441A (zh) 一种终端显示方法、终端和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200703

Address after: 210013, Gu Ping Gang 4, Gulou District, Jiangsu, Nanjing

Applicant after: Nanjing xinwindows Information Technology Co., Ltd

Address before: 518057 Guangdong Province, Shenzhen high tech Zone of Nanshan District City, No. 9018 North Central Avenue's innovation building A, 6-8 layer, 10-11 layer, B layer, C District 6-10 District 6 floor

Applicant before: NUBIA TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant