CN115550913B - 用于控制nfc功能的方法及装置、电子设备、存储介质 - Google Patents

用于控制nfc功能的方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN115550913B
CN115550913B CN202211529264.7A CN202211529264A CN115550913B CN 115550913 B CN115550913 B CN 115550913B CN 202211529264 A CN202211529264 A CN 202211529264A CN 115550913 B CN115550913 B CN 115550913B
Authority
CN
China
Prior art keywords
instruction
nfc function
nfc
key
tsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211529264.7A
Other languages
English (en)
Other versions
CN115550913A (zh
Inventor
覃勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Unigroup Tsingteng Microsystems Co Ltd
Original Assignee
Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Unigroup Tsingteng Microsystems Co Ltd filed Critical Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority to CN202211529264.7A priority Critical patent/CN115550913B/zh
Publication of CN115550913A publication Critical patent/CN115550913A/zh
Application granted granted Critical
Publication of CN115550913B publication Critical patent/CN115550913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及NFC功能控制技术领域,公开一种用于控制NFC功能的方法,应用于电子设备,电子设备包括可信执行环境TEE,方法包括:建立TEE和TSM平台之间的安全会话通道。通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。响应于NFC功能开启指令,开启NFC功能。在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。响应于NFC功能关闭指令,关闭NFC功能。这样提高了NFC功能控制的兼容性。本申请还公开一种用于控制NFC功能的装置及电子设备、存储介质。

Description

用于控制NFC功能的方法及装置、电子设备、存储介质
技术领域
本申请涉及NFC功能控制技术领域,例如涉及一种用于控制NFC功能的方法及装置、电子设备、存储介质。
背景技术
随着移动终端的普及应用,如手机等电子设备在生活中已不可或缺,电子设备附加的各种功能也越来越受大家的关注。目前配备NFC(Near Field Communication,近场通信)功能的电子设备能够完成移动支付等业务请求。传统的用于控制NFC功能的方法中,NFC功能的开启和关闭需要通过电子设备中的SE(Secure Element,安全单元)硬件来实现NFC功能的开启和关闭。
现有用于控制NFC功能的方法,例如:公开号为CN114037445A的中国专利文件公开了一种硬件钱包及其处理方法,包括SE安全单元、主控单元以及电源管理模块;其中,所述SE安全单元与用于近场通信的天线连接;在关机状态下,所述SE安全单元与所述天线独立工作,所述天线与终端设备进行近场通信;所述SE安全单元在特定条件下控制电源管理模块开启和关闭;所述主控单元与所述SE安全单元连接;所述电源管理模块为所述主控单元供电。
公开号为CN104467923A的中国专利文件公开了一种设备交互的方法、设备及系统,包括:第一设备通过NFC模块与第二设备进行交互,所述交互包括以下的至少一种:接收第二设备发送的操作指令、接收第二设备发送的资源访问请求;所述第二设备支持NFC功能;第一设备根据所述交互执行相应的操作。所述NFC模块包含在所述第一设备中,或者作为所述第一设备的外设。该方法进一步包括:将NFC模块注册到安全模块SE中;该方法进一步包括:通过SE对NFC模块与第二设备之间的交互进行认证,并在认证通过后,执行相应的交互。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
相关技术中通常是基于SE硬件来实现电子设备中的NFC功能的开启和关闭,然而并不是所有电子设备中都内置有SE硬件。这样在通过现有的NFC功能控制方法就难以实现没有SE硬件的电子设备的NFC功能控制,从而导致NFC功能控制的兼容性较差。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于控制NFC功能的方法及装置、电子设备、存储介质,以能够提供一种兼容性更高的用于控制NFC功能的方法。
在一些实施例中,用于控制NFC功能的方法,应用于电子设备,所述电子设备包括可信执行环境TEE,所述方法包括:在发起业务请求的情况下,建立所述TEE和可信服务管理TSM平台之间的安全会话通道。通过所述安全会话通道向所述TSM平台发起近场通信NFC功能开启请求,触发所述TSM平台反馈NFC功能开启指令。响应于所述NFC功能开启指令,开启NFC功能。判断所述业务请求是否处理完成,在所述业务请求处理完成的情况下,通过所述安全会话通道向所述TSM平台发起NFC功能关闭请求,触发所述TSM平台反馈NFC功能关闭指令。响应于所述NFC功能关闭指令,关闭NFC功能。
在一些实施例中,建立所述TEE和所述TSM平台之间的安全会话通道,包括:将所述业务请求发送给所述TSM平台,触发所述TSM平台反馈预初始化指令。根据所述预初始化指令生成第一非对称密钥对;所述第一非对称密钥对包括第一私钥和第一公钥。将所述第一公钥发送给所述TSM平台,触发所述TSM平台反馈初始化安全通道指令。对所述初始化安全通道指令进行解析,获得第二公钥。根据预设的密钥交换算法利用所述第一私钥和所述第二公钥协商出会话密钥。根据预设的分散规则利用所述会话密钥进行推导,获得子密钥。按照预设协议利用所述子密钥建立安全会话通道。
在一些实施例中,响应于所述NFC功能开启指令,开启NFC功能,包括:校验所述NFC功能开启指令的合法性,获得第一校验结果。在所述第一校验结果为所述NFC功能开启指令合法的情况下,从所述NFC功能开启指令中提取出第一指令参数。将所述第一指令参数转化为预设格式的第一备选指令。从所述第一备选指令中提取出所述第一指令参数,对所述第一指令参数进行校验,获得第二校验结果。在所述第二校验结果为校验通过的情况下,开启NFC功能。
在一些实施例中,响应于所述NFC功能关闭指令,关闭NFC功能,包括:校验所述NFC功能关闭指令的合法性,获得第三校验结果。在所述第三校验结果为所述NFC功能关闭指令合法的情况下,从所述NFC功能关闭指令中提取出第二指令参数。将所述第二指令参数转化为预设格式的第二备选指令。从所述第二备选指令中提取出所述第二指令参数,对所述第二指令参数进行校验,获得第四校验结果。在所述第四校验结果为校验通过的情况下,关闭NFC功能。
在一些实施例中,响应于所述NFC功能关闭指令,关闭NFC功能后,还包括:撤销所述安全会话通道。
在一些实施例中,撤销所述安全会话通道,包括:向所述TSM平台发起撤销安全会话通道请求,触发所述TSM平台反馈安全会话通道撤销指令。校验所述安全会话通道撤销指令的合法性,获得第五校验结果。在所述第五校验结果为所述安全会话通道撤销指令合法的情况下,销毁所述TEE中的所述第一非对称密钥对、所述会话密钥和所述子密钥。
在一些实施例中,所述用于控制NFC功能的装置,应用于电子设备,所述电子设备包括TEE,所述装置包括:通道构建模块,被配置为在发起业务请求的情况下,建立所述可信执行环境TEE和可信服务管理TSM平台之间的安全会话通道。第一触发模块,被配置为通过所述安全会话通道向所述TSM平台发起近场通信NFC功能开启请求,触发所述TSM平台反馈NFC功能开启指令。第一响应模块,被配置为响应于所述NFC功能开启指令,开启NFC功能。判断模块,被配置为判断所述业务请求是否处理完成。第二触发模块,被配置为在所述业务请求处理完成的情况下,通过所述安全会话通道向所述TSM平台发起NFC功能关闭请求,触发所述TSM平台反馈NFC功能关闭指令。第二响应模块,被配置为响应于所述NFC功能关闭指令,关闭NFC功能。
在一些实施例中,所述用于控制NFC功能的装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行上述的用于控制NFC功能的方法。
在一些实施例中,所述电子设备包括:电子设备本体;上述的用于控制NFC功能的装置,被安装于所述电子设备本体。
在一些实施例中,所述存储介质存储有程序指令,所述程序指令在运行时,执行上述的用于控制NFC功能的方法。
本公开实施例提供的用于控制NFC功能的方法及装置、电子设备、存储介质,可以实现以下技术效果:通过在发起业务请求的情况下,建立TEE和可信服务管理TSM平台之间的安全会话通道。通过安全会话通道向TSM平台发起近场通信NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。响应于NFC功能开启指令,开启NFC功能。判断业务请求是否处理完成,在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。响应于NFC功能关闭指令,关闭NFC功能。通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭,提高了NFC功能控制的兼容性。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的第一个用于控制NFC功能的方法的示意图;
图2是本公开实施例提供的一个用于控制NFC功能的方法的应用示意图;
图3是本公开实施例提供的第二个用于控制NFC功能的方法的示意图;
图4是本公开实施例提供的一个用于控制NFC功能开启的方法的时序图;
图5是本公开实施例提供的一个用于控制NFC功能关闭的方法的时序图;
图6是本公开实施例提供的一个用于控制NFC功能的方法的时序图;
图7是本公开实施例提供的第一个用于控制NFC功能的装置的结构示意图;
图8是本公开实施例提供的第二个用于控制NFC功能的装置的结构示意图;
图9是本公开实施例提供的一个电子设备的结构示意图。
附图标记:
1:TSM(Trusted Service Manager,可信服务管理)平台;2:HSM(HardwareSecurity Module,硬件安全模块);3:电子设备;4:CA(Client Application,客户端应用程序);5:TA(TEE Application,可信执行环境应用程序);6:NFC模块。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
结合图1所示,本公开实施例提供一种用于控制NFC功能的方法,应用于电子设备,该电子设备包括TEE(Trusted Execution Environment,可信执行环境),该方法包括:
步骤S101,电子设备在发起业务请求的情况下,建立TEE和TSM(Trusted ServiceManager,可信服务管理)平台之间的安全会话通道。
步骤S102,电子设备通过安全会话通道向TSM平台发起NFC(Near FieldCommunication,近场通信)功能开启请求,触发TSM平台反馈NFC功能开启指令。
步骤S103,电子设备响应于NFC功能开启指令,开启NFC功能。
步骤S104,电子设备判断业务请求是否处理完成。
步骤S105,电子设备在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。
步骤S106,电子设备响应于NFC功能关闭指令,关闭NFC功能。
采用本公开实施例提供的用于控制NFC功能的方法,通过在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。响应于NFC功能开启指令,开启NFC功能。判断业务请求是否处理完成,在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。响应于NFC功能关闭指令,关闭NFC功能。通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭,提高了NFC功能控制的兼容性。
进一步的,电子设备建立TEE和TSM平台之间的安全会话通道,包括:电子设备将业务请求发送给TSM平台,触发TSM平台反馈预初始化指令。根据预初始化指令生成第一非对称密钥对,第一非对称密钥对包括第一私钥和第一公钥。将第一公钥发送给TSM平台,触发TSM平台反馈初始化安全通道指令。对初始化安全通道指令进行解析,获得第二公钥。根据预设的密钥交换算法利用第一私钥和第二公钥协商出会话密钥。根据预设的分散规则利用会话密钥进行推导,获得子密钥。按照预设协议利用子密钥建立安全会话通道。其中,第一非对称密钥对为临时ECC(Elliptic Curve Cryptography,椭圆曲线密码学)密钥对。预设的密钥交换算法为ECDH(Elliptic Curve Diffie–Hellman key Exchange,椭圆曲线迪菲-赫尔曼秘钥交换)算法。预设的分散规则为基于对称密钥,使用离散因子对根密钥二次分散子密钥的方法。
进一步的,结合图2所示,图2是本公开实施例提供的一种用于控制NFC功能的方法的应用示意图。HSM2为在TSM平台1侧指加密机硬件或类似加密机的相关硬件。HSM2用于为广泛的应用程序提供保护加密密钥和配置加密、解密、身份认证和数码签名服务。电子设备3包括NFC模块6、TEE和REE(Rich Execution Environment,富执行环境)。REE包括用于与NFC模块6进行通信的CA4,TEE包括用于与NFC模块进行通信的可信执行环境应用程序TA5。其中,TA运行在TEE中,CA运行在REE中,TA借助CA与TSM平台进行通信,建立安全会话通道,从而实现双方互信认证。在双方互信认证的基础上,由TSM平台下发NFC功能开启指令或NFC功能关闭指令。通过TA对该指令进行校验,校验通过后发送给NFC模块,实现用于控制NFC功能开启或关闭。在一些实施例中,REE用于表征具备丰富功能的操作系统,例如安卓Android、苹果操作系统iOS等。TEE用于表征与REE共存于同一套硬件环境上,但物理上完全隔离的、小型的、安全的操作系统。CA为运行在REE中用于展现NFC功能、与NFC模块通信或与TSM平台进行通信的应用程序。例如:手机钱包应用程序。TA为运行在TEE中用于与NFC模块进行通信的应用程序。这样,TA通过借助CA与TSM平台进行通信,实现双方互信认证。在双方互信认证的基础上,由TSM平台下发NFC功能开启指令或NFC功能关闭指令。在TA对该指令进行校验,校验通过后发送给NFC模块,从而不需要SE硬件就能够实现对NFC功能的控制。
在一些实施例中,电子设备通过CA将业务请求发送给TSM平台,触发TSM平台反馈预初始化指令给CA。CA将预初始化指令透传给TA,TA在接收到预初始化指令后,生成第一非对称密钥对例如(eSK1,ePK1),其中eSK1为第一私钥,ePK1为第一公钥。TA将第一公钥ePK1发送给CA。CA将第一公钥ePK1透传给TSM平台。TSM平台在接收到第一公钥ePK1后,发送ECC密钥对指令给HSM。HSM在接收到ECC密钥对指令和第一公钥ePK1后,生成第二非对称密钥对例如(eSK2,ePK2)。其中eSK2为第二私钥,ePK2为第二公钥。然后HSM根据预设的密钥交换算法利用第二私钥eSK2和第一公钥ePK1进行协商,获得会话密钥。并根据会话密钥获取利用预设的分散规则进行推导,获得子密钥包括Kenc、Kmac和Kdek。同时,HSM将第二公钥ePK2发送给TSM平台。TSM平台在接收到第二公钥ePK2后,根据第二公钥ePK2组织初始化安全通道指令,并将该初始化安全通道指令下发给电子设备中的CA。CA将初始化安全通道指令透传给TA。通过TA对初始化安全通道指令进行解析,获得第二公钥ePK2。然后TA根据预设的密钥交换算法利用第一私钥和第二公钥协商出会话密钥。并根据预设的分散规则利用会话密钥进行推导,获得子密钥包括Kenc、Kmac和Kdek。然后TA反馈初始化安全通道响应给CA。CA再将初始化安全通道响应透传给TSM平台,TSM平台对初始化安全通道响应进行验证,在初始化安全通道响应为成功的情况下,TSM平台利用子密钥包括加密分散密钥Kenc、校验码分散密钥Kmac和密钥加密分散密钥Kdek,按照预设协向TA发起建立安全通道流程。其中,预设协议为GP规范中定义的SCP02协议或SCP03协议。
其中,TSM平台对初始化安全通道响应进行验证,包括:在初始化安全通道响应为第一代码数据的情况下,确定初始化安全通道成功;或,在初始化安全通道响应为第二代码数据的情况下,确定初始化安全通道失败。其中,第一代码数据用于表征成功,第二代码数据用于表征失败。
在一些实施例中,初始化安全通道响应用于表征初始化安全通道是否成功。
进一步的,电子设备响应于NFC功能开启指令,开启NFC功能,包括:电子设备校验NFC功能开启指令的合法性,获得第一校验结果。在第一校验结果为NFC功能开启指令合法的情况下,从NFC功能开启指令中提取出第一指令参数。将第一指令参数转化为预设格式的第一备选指令。从第一备选指令中提取出第一指令参数,对第一指令参数进行校验,获得第二校验结果。在第二校验结果为校验通过的情况下,开启NFC功能。其中,预设格式为NCI(NFC Controller interface,NFC控制器接口)扩展协议格式。这样,通过对NFC功能开启指令的合法性进行校验,能够保证用于控制NFC功能的指令来源的可信性。并且,由于TSM平台发送的指令格式和NFC的指令格式不相同,所以在TA接收到NFC功能开启指令后,对该指令的格式转换为预设格式,这样便于根据该指令用于控制NFC功能。
在一些实施例中,NFC模块包括NFCC(NFC Controller,近场通信控制模块),通过NFCC从第一备选指令中提取出第一指令参数,然后对第一指令参数进行校验,获得第二校验结果。NFCC用于运行NFC模块中的一系列控制程序,用了指示NFC控制如何工作。
可选地,电子设备通过以下方式校验NFC功能开启指令的合法性:获取NFC功能开启指令的密文和MAC(Message Authentication Code,消息认证码),根据预设规范中的定义对密文和MAC进行验证。在NFC功能开启指令密文和MAC均验证通过的情况下,确定NFC功能开启指令合法。其中,预设规范为GP规范。其中,预设格式为NCI扩展协议格式。
在一些实施例中,基于已建立的安全会话通道类型和安全级别,根据GP规范中的定义对NFC功能开启指令的密文和MAC进行验证。在密文和MAC均验证通过的情况下,确定NFC功能开启指令合法。
可选地,电子设备通过以下方式判断业务请求是否处理完成:在接收到预设的业务处理完成响应的情况下,确定业务请求处理完成。
进一步的,电子设备响应于NFC功能关闭指令,关闭NFC功能,包括:电子设备校验NFC功能关闭指令的合法性,获得第三校验结果。在第三校验结果为NFC功能关闭指令合法的情况下,从NFC功能关闭指令中提取出第二指令参数。将第二指令参数转化为预设格式的第二备选指令。从第二备选指令中提取出第二指令参数,对第二指令参数进行校验,获得第四校验结果。在第四校验结果为校验通过的情况下,关闭NFC功能。这样,通过对NFC功能关闭指令的合法性进行校验,能够保证用于控制NFC功能的指令来源的可信性。并且,由于TSM平台发送的指令格式和NFC的指令格式不相同,所以在TA接收到NFC功能关闭指令后,对该指令的格式转换为预设格式,这样便于根据该指令用于控制NFC功能。
在一些实施例中,NFC模块包括NFCC,通过NFCC从第二备选指令中提取出第二指令参数,然后对第二指令参数进行校验,获得第四校验结果。
可选地,电子设备通过以下方式校验NFC功能关闭指令的合法性:获取NFC功能关闭指令的密文和MAC,根据预设规范中的定义对密文和MAC进行验证。在NFC功能关闭指令的密文和MAC均验证通过的情况下,确定NFC功能关闭指令合法。其中,预设规范为GP规范。
在一些实施例中,基于已建立的安全会话通道类型和安全级别,根据GP规范中的定义对NFC功能关闭指令的密文和MAC进行验证。在NFC功能关闭指令的密文和MAC均验证通过的情况下,确定NFC功能关闭指令合法。
进一步的,电子设备响应于NFC功能关闭指令,关闭NFC功能后,还包括:电子设备撤销安全会话通道。
结合图3所示,本公开实施例提供一种用于控制NFC功能的方法,应用于电子设备,该电子设备包括可信执行环境TEE,该方法包括:
步骤301,电子设备在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。
步骤S302,电子设备通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。
步骤S303,电子设备响应于NFC功能开启指令,开启NFC功能。
步骤S304,电子设备判断业务请求是否处理完成。
步骤S305,电子设备在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。
步骤S306,电子设备响应于NFC功能关闭指令,关闭NFC功能。
步骤S307,电子设备撤销安全会话通道。
采用本公开实施例提供的用于控制NFC功能的方法,通过直接基于可信执行环境TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭,提高了NFC功能控制的兼容性。同时,在电子设备完成执行业务请求对应的处理逻辑后,关闭NFC功能并撤销安全会话通道,这样能够保证用于控制NFC功能的安全性。
进一步的,电子设备撤销安全会话通道,包括:电子设备向TSM平台发起撤销安全会话通道请求,触发TSM平台反馈安全会话通道撤销指令。校验安全会话通道撤销指令的合法性,获得第五校验结果。在第五校验结果为安全会话通道撤销指令合法的情况下,销毁TEE中的第一非对称密钥对、会话密钥和子密钥。这样,通过对存储的第一非对称密钥对、会话密钥和子密钥等密钥信息进行销毁,能够提高用于控制NFC功能的安全性,使得NFC模块和上层应用对开启或关闭NFC功能的操作指令的来源具有可信性。实现了与具备SE硬件的电子设备同等安全条件的效果。
在一些实施例中,在关闭NFC功能后,电子设备通过CA向TSM平台发起撤销安全会话通道请求,TSM平台在接收到撤销安全会话通道请求后,生成安全会话通道撤销指令,将安全会话通道撤销指令发送给CA。同时,销毁存储在HSM中的第二非对称密钥对、会话密钥和子密钥。CA在接收到安全会话通道撤销指令,将安全会话通道撤销指令透传给TA,TA校验安全会话通道撤销指令的合法性,获得第五校验结果。在第五校验结果为安全会话通道撤销指令合法的情况下,销毁TEE中的第一非对称密钥对、会话密钥和子密钥。
结合图4所示,本公开实施例提供一种用于控制NFC功能开启的方法,应用于电子设备,电子设备包括近场通信控制模块(NFCC)、可信执行环境应用程序(TA)和客户端应用程序(CA),TSM平台侧设置有硬件安全模块(HSM),该方法包括:
步骤S401,CA发起业务请求给TSM平台。
步骤S402,TSM平台反馈预初始化指令给CA。
步骤S403,CA将预初始化指令透传给TA。
步骤S404,TA根据预初始化指令生成第一非对称密钥。第一非对称密钥包括第一公钥和第一私钥。
步骤S405,TA将第一公钥发送给CA。
步骤S406,CA将第一公钥透传给TSM平台。
步骤S407,TSM平台发送ECC密钥对指令和第一公钥给HSM。
步骤S408,HSM接收第一公钥和ECC密钥对指令,根据ECC密钥对指令生成第二非对称密钥对。第二非对称密钥对包括第二公钥和第二私钥。
步骤S409,HSM根据预设的密钥交换算法利用第二私钥和第一公钥协商出会话密钥。
步骤S410,HSM根据预设的分散规则利用会话密钥推导出子密钥。
步骤S411,HSM发送第二公钥给TSM平台。
步骤S412,TSM平台根据第二公钥组织初始化安全通道指令,并反馈初始化安全通道指令给CA。
步骤S413,CA将初始化安全通道指令透传给TA。
步骤S414,TA对初始化安全通道指令进行解析,获得第二公钥。
步骤S415,TA根据预设的密钥交换算法利用第二公钥和第一私钥协商出会话密钥。
步骤S416,TA根据预设的分散规则利用会话密钥推导出子密钥。
步骤S417,TA发送初始化安全通道指令响应给CA。
步骤S418,CA将初始化安全通道指令响应给TSM平台。
步骤S419,TSM平台对初始化安全通道指令响应进行验证,在验证通过后,通过CA向TA发起建立安全会话通道流程。
步骤S420,在基于已建立的安全会话通道基础上,通过CA向TSM平台发起NFC功能开启请求。
步骤S421,TSM平台反馈NFC功能开启指令给CA。
步骤S422,CA将NFC功能开启指令透传给TA。
步骤S423,TA验证NFC功能开启指令的合法性。
步骤S424,在NFC功能开启指令合法的情况下,TA从NFC功能开启指令中提取出第一指令参数。
步骤S425,TA将第一指令参数转换为预设格式的第一备选指令。
步骤S426,TA发送第一备选指令给NFCC。
步骤S427,NFCC校验第一备选指令。
步骤S428,NFCC在第一备选指令校验通过的情况下,开启NFC功能。
采用本公开实施例提供的用于控制NFC功能开启的方法,通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启。提高了NFC功能控制的兼容性。同时,对NFC功能开启指令的合法性进行校验,能够保证用于控制NFC功能的指令来源的可信性。并且,由于TSM平台发送的指令格式和NFC的指令格式不相同,所以在TA接收到NFC功能开启指令后,对该指令的格式转换为预设格式,这样便于根据该指令用于控制NFC功能。
结合图5所示,本公开实施例提供一种用于控制NFC功能关闭的方法,应用于电子设备,电子设备包括近场通信控制模块(NFCC)、可信执行环境应用程序(TA)和客户端应用程序(CA),该方法包括:
步骤S501,通过CA向TSM平台发起NFC功能关闭请求。
步骤S502,TSM平台反馈NFC功能关闭指令给CA。
步骤S503,CA将NFC功能关闭指令透传给TA。
步骤S504,TA验证NFC功能关闭指令的合法性。
步骤S505,在NFC功能关闭指令合法的情况下,TA从NFC功能关闭指令中提取出第二指令参数。
步骤S506,TA将第二指令参数转换为预设格式的第二备选指令。
步骤S507,TA发送第二备选指令给NFCC。
步骤S508,NFCC校验第二备选指令。
步骤S509,NFCC在第二备选指令校验通过的情况下,关闭NFC功能。
采用本公开实施例提供的用于控制NFC功能关闭的方法,通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的关闭。提高了NFC功能控制的兼容性。同时,对NFC功能关闭指令的合法性进行校验,能够保证用于控制NFC功能的指令来源的可信性。并且,由于TSM平台发送的指令格式和NFC的指令格式不相同,所以在TA接收到NFC功能关闭指令后,对该指令的格式转换为预设格式,这样便于根据该指令用于控制NFC功能。
结合图6所示,本公开实施例提供一种用于控制NFC功能的方法,应用于电子设备,电子设备包括可信执行环境应用程序(TA)和客户端应用程序(CA),该方法包括:
步骤S601,通过CA向TSM平台发起撤销安全会话通道请求。
步骤S602,TSM平台生成安全会话通道撤销指令,并销毁第二非对称密钥对、会话密钥和子密钥。
步骤S603,TSM平台发送安全会话通道撤销指令给CA。
步骤S604,CA将安全会话通道撤销指令透传给TA。
步骤S605,TA校验安全会话通道撤销指令的合法性。
步骤S606,TA在安全会话通道撤销指令合法的情况下,销毁TEE中的第一非对称密钥对、会话密钥和子密钥。
采用本公开实施例提供的用于控制NFC功能的方法,在关闭NFC功能后,通过撤销电子设备和TSM平台之间的安全会话通道,这样能够保证用于控制NFC功能的安全性。
结合图7所示,本公开实施例提供一种用于控制NFC功能的装置200,应用于电子设备,电子设备包括可信执行环境TEE,用于控制NFC功能的装置包括:通道构建模块701、第一触发模块702、第一响应模块703、判断模块704、第二触发模块705和第二响应模块706。通道构建模块701被配置为在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。第一触发模块702被配置为通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。并将NFC功能开启指令发送给第一响应模块。第一响应模块703被配置为接收第一触发模块发送的NFC功能开启指令,响应于该NFC功能开启指令,开启NFC功能。判断模块704被配置为判断业务请求是否处理完成。第二触发模块705被配置为在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令,并将NFC功能关闭指令发送给第二响应模块。第二响应模块706被配置为接收第二触发模块发送的NFC功能关闭指令,响应于该NFC功能关闭指令,关闭NFC功能。
采用本公开实施例提供的用于控制NFC功能的装置,通过通道构建模块在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。第一触发模块通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。第一响应模块响应于NFC功能开启指令,开启NFC功能。判断模块判断业务请求是否处理完成。第二触发模块在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。第二响应模块响应于NFC功能关闭指令,关闭NFC功能。通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭。提高了NFC功能控制的兼容性。
进一步的,通道构建模块被配置为通过以下方式建立TEE和TSM平台之间的安全会话通道:将业务请求发送给TSM平台,触发TSM平台反馈预初始化指令。根据预初始化指令生成第一非对称密钥对;第一非对称密钥对包括第一私钥和第一公钥。将第一公钥发送给TSM平台,触发TSM平台反馈初始化安全通道指令。对初始化安全通道指令进行解析,获得第二公钥。根据预设的密钥交换算法利用第一私钥和第二公钥协商出会话密钥。根据预设的分散规则利用会话密钥进行推导,获得子密钥。按照预设协议利用子密钥建立安全会话通道。
进一步的,第一响应模块被配置为通过以下方式响应于NFC功能开启指令,开启NFC功能:校验NFC功能开启指令的合法性,获得第一校验结果。在第一校验结果为NFC功能开启指令合法的情况下,从NFC功能开启指令中提取出第一指令参数。将第一指令参数转化为预设格式的第一备选指令。从第一备选指令中提取出第一指令参数,对第一指令参数进行校验,获得第二校验结果。在第二校验结果为校验通过的情况下,开启NFC功能。
进一步的,第二响应模块被配置为通过以下方式响应于NFC功能关闭指令,关闭NFC功能,包括:校验NFC功能关闭指令的合法性,获得第三校验结果。在第三校验结果为NFC功能关闭指令合法的情况下,从NFC功能关闭指令中提取出第二指令参数。将第二指令参数转化为预设格式的第二备选指令。从第二备选指令中提取出第二指令参数,对第二指令参数进行校验,获得第四校验结果。在第四校验结果为校验通过的情况下,关闭NFC功能。
进一步的,用于控制NFC功能的装置还包括撤销模块,撤销模块被配置为响应于NFC功能关闭指令,关闭NFC功能后,撤销安全会话通道。
进一步的,撤销模块被配置为通过以下方式撤销安全会话通道:向TSM平台发起撤销安全会话通道请求,触发TSM平台反馈安全会话通道撤销指令。校验安全会话通道撤销指令的合法性,获得第五校验结果。在第五校验结果为安全会话通道撤销指令合法的情况下,销毁TEE中的第一非对称密钥对、会话密钥和子密钥。
结合图8所示,本公开实施例提供一种用于控制NFC功能的装置300,包括处理器(processor)800和存储器(memory)801。可选地,该装置还可以包括通信接口(Communication Interface)802和总线803。其中,处理器800、通信接口802、存储器801可以通过总线803完成相互间的通信。通信接口802可以用于信息传输。处理器800可以调用存储器801中的逻辑指令,以执行上述实施例的用于控制NFC功能的方法。
采用本公开实施例提供的用于控制NFC功能的装置,通过在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。响应于NFC功能开启指令,开启NFC功能。判断业务请求是否处理完成,在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。响应于NFC功能关闭指令,关闭NFC功能。通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭。提高了NFC功能控制的兼容性。
此外,上述的存储器801中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器801作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器800通过运行存储在存储器801中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于控制NFC功能的方法。
存储器801可包括存储程序区和存储数据区,其中,存储程序区可存储操作至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器801可以包括高速随机存取存储器,还可以包括非易失性存储器。
结合图9所示,本公开实施例提供了一种电子设备3,包括:电子设备本体,以及上述的用于控制NFC功能的装置200(300),用于控制NFC功能的装置200(300)被安装于所述电子设备本体。这里所表述的安装关系,并不仅限于在产品内部放置,还包括了与产品的其他元器件的安装连接,包括但不限于物理连接、电性连接或者信号传输连接等。本领域技术人员可以理解的是,用于控制NFC功能的装置200(300)可以适配于可行的产品主体,进而实现其他可行的实施例。
可选地,电子设备包括智能手机、智能手表等具备NFC功能的移动设备。
采用本公开实施例提供的电子设备,通过在发起业务请求的情况下,建立TEE和TSM平台之间的安全会话通道。通过安全会话通道向TSM平台发起NFC功能开启请求,触发TSM平台反馈NFC功能开启指令。响应于NFC功能开启指令,开启NFC功能。判断业务请求是否处理完成,在业务请求处理完成的情况下,通过安全会话通道向TSM平台发起NFC功能关闭请求,触发TSM平台反馈NFC功能关闭指令。响应于NFC功能关闭指令,关闭NFC功能。通过直接基于TEE实现与TSM平台的互信认证,建立TEE与TSM平台之间的安全会话通道,通过该安全会话通道能够实现NFC功能的控制指令的传输。这样无需通过SE硬件就能够实现NFC功能的开启和关闭。提高了NFC功能控制的兼容性。
本公开实施例提供了一种存储介质,存储有程序指令,程序指令在运行时,执行上述用于控制NFC功能的方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于控制NFC功能的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (9)

1.一种用于控制NFC功能的方法,其特征在于,应用于电子设备,所述电子设备包括可信执行环境TEE,所述方法包括:
在发起业务请求的情况下,建立所述TEE和可信服务管理TSM平台之间的安全会话通道;
通过所述安全会话通道向所述TSM平台发起近场通信NFC功能开启请求,触发所述TSM平台反馈NFC功能开启指令;
响应于所述NFC功能开启指令,开启NFC功能;
判断所述业务请求是否处理完成;
在所述业务请求处理完成的情况下,通过所述安全会话通道向所述TSM平台发起NFC功能关闭请求,触发所述TSM平台反馈NFC功能关闭指令;
响应于所述NFC功能关闭指令,关闭NFC功能;
建立所述TEE和所述TSM平台之间的安全会话通道,包括:将所述业务请求发送给所述TSM平台,触发所述TSM平台反馈预初始化指令;根据所述预初始化指令生成第一非对称密钥对;所述第一非对称密钥对包括第一私钥和第一公钥;将所述第一公钥发送给所述TSM平台,触发所述TSM平台反馈初始化安全通道指令;对所述初始化安全通道指令进行解析,获得第二公钥;根据预设的密钥交换算法利用所述第一私钥和所述第二公钥协商出会话密钥;根据预设的分散规则利用所述会话密钥进行推导,获得子密钥;按照预设协议利用所述子密钥建立安全会话通道。
2.根据权利要求1所述的方法,其特征在于,响应于所述NFC功能开启指令,开启NFC功能,包括:
校验所述NFC功能开启指令的合法性,获得第一校验结果;
在所述第一校验结果为所述NFC功能开启指令合法的情况下,从所述NFC功能开启指令中提取出第一指令参数;
将所述第一指令参数转化为预设格式的第一备选指令;
从所述第一备选指令中提取出所述第一指令参数,对所述第一指令参数进行校验,获得第二校验结果;
在所述第二校验结果为校验通过的情况下,开启NFC功能。
3.根据权利要求1所述的方法,其特征在于,响应于所述NFC功能关闭指令,关闭NFC功能,包括:
校验所述NFC功能关闭指令的合法性,获得第三校验结果;
在所述第三校验结果为所述NFC功能关闭指令合法的情况下,从所述NFC功能关闭指令中提取出第二指令参数;
将所述第二指令参数转化为预设格式的第二备选指令;
从所述第二备选指令中提取出所述第二指令参数,对所述第二指令参数进行校验,获得第四校验结果;
在所述第四校验结果为校验通过的情况下,关闭NFC功能。
4.根据权利要求1所述的方法,其特征在于,响应于所述NFC功能关闭指令,关闭NFC功能后,还包括:
撤销所述安全会话通道。
5.根据权利要求4所述的方法,其特征在于,撤销所述安全会话通道,包括:
向所述TSM平台发起撤销安全会话通道请求,触发所述TSM平台反馈安全会话通道撤销指令;
校验所述安全会话通道撤销指令的合法性,获得第五校验结果;
在所述第五校验结果为所述安全会话通道撤销指令合法的情况下,销毁所述TEE中的所述第一非对称密钥对、所述会话密钥和所述子密钥。
6.一种用于控制NFC功能的装置,其特征在于,应用于电子设备,所述电子设备包括TEE,所述装置包括:
通道构建模块,被配置为在发起业务请求的情况下,建立所述TEE和TSM平台之间的安全会话通道;
第一触发模块,被配置为通过所述安全会话通道向所述TSM平台发起NFC功能开启请求,触发所述TSM平台反馈NFC功能开启指令;
第一响应模块,被配置为响应于所述NFC功能开启指令,开启NFC功能;
判断模块,被配置为判断所述业务请求是否处理完成;
第二触发模块,被配置为在所述业务请求处理完成的情况下,通过所述安全会话通道向所述TSM平台发起NFC功能关闭请求,触发所述TSM平台反馈NFC功能关闭指令;
第二响应模块,被配置为响应于所述NFC功能关闭指令,关闭NFC功能;
所述通道构建模块被配置为通过以下方式建立所述TEE和所述TSM平台之间的安全会话通道:将所述业务请求发送给所述TSM平台,触发所述TSM平台反馈预初始化指令;根据所述预初始化指令生成第一非对称密钥对;所述第一非对称密钥对包括第一私钥和第一公钥;将所述第一公钥发送给所述TSM平台,触发所述TSM平台反馈初始化安全通道指令;对所述初始化安全通道指令进行解析,获得第二公钥;根据预设的密钥交换算法利用所述第一私钥和所述第二公钥协商出会话密钥;根据预设的分散规则利用所述会话密钥进行推导,获得子密钥;按照预设协议利用所述子密钥建立安全会话通道。
7.一种用于控制NFC功能的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至5任一项所述的用于控制NFC功能的方法。
8.一种电子设备,其特征在于,包括:
电子设备本体;
如权利要求7所述的用于控制NFC功能的装置,被安装于所述电子设备本体。
9.一种存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至5任一项所述的用于控制NFC功能的方法。
CN202211529264.7A 2022-12-01 2022-12-01 用于控制nfc功能的方法及装置、电子设备、存储介质 Active CN115550913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211529264.7A CN115550913B (zh) 2022-12-01 2022-12-01 用于控制nfc功能的方法及装置、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211529264.7A CN115550913B (zh) 2022-12-01 2022-12-01 用于控制nfc功能的方法及装置、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN115550913A CN115550913A (zh) 2022-12-30
CN115550913B true CN115550913B (zh) 2023-02-24

Family

ID=84722454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211529264.7A Active CN115550913B (zh) 2022-12-01 2022-12-01 用于控制nfc功能的方法及装置、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN115550913B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826895A (zh) * 2010-03-12 2010-09-08 东莞宇龙通信科技有限公司 一种基于nfc的数据获取方法、nfc电子终端和系统
CN105812395A (zh) * 2016-05-24 2016-07-27 飞天诚信科技股份有限公司 一种nfc动态令牌以及在nfc动态令牌中烧写种子密钥的方法
CN106357595A (zh) * 2015-07-23 2017-01-25 上海中移通信技术工程有限公司 一种基于sim卡的加密方法和加密系统
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备
CN112136131A (zh) * 2018-05-17 2020-12-25 三星电子株式会社 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150039908A1 (en) * 2013-07-30 2015-02-05 Deutsche Telekom Ag System and Method for Securing A Credential Vault On A Trusted Computing Base
CN105592403B (zh) * 2014-12-29 2020-03-31 中国银联股份有限公司 一种基于nfc的通信装置和方法
KR20200121598A (ko) * 2019-04-16 2020-10-26 삼성전자주식회사 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826895A (zh) * 2010-03-12 2010-09-08 东莞宇龙通信科技有限公司 一种基于nfc的数据获取方法、nfc电子终端和系统
CN106357595A (zh) * 2015-07-23 2017-01-25 上海中移通信技术工程有限公司 一种基于sim卡的加密方法和加密系统
CN105812395A (zh) * 2016-05-24 2016-07-27 飞天诚信科技股份有限公司 一种nfc动态令牌以及在nfc动态令牌中烧写种子密钥的方法
CN112136131A (zh) * 2018-05-17 2020-12-25 三星电子株式会社 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备

Also Published As

Publication number Publication date
CN115550913A (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
EP3723399A1 (en) Identity verification method and apparatus
EP3001351A1 (en) User identity authentication method, terminal and service terminal
CN109218263B (zh) 一种控制方法及装置
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN105634737B (zh) 一种数据传输方法、终端及其系统
KR20170042549A (ko) 제2 전자 엔티티에 의한 제1 전자 엔티티의 인증 방법 및 그러한 방법을 구현하는 전자 엔티티
CN106301767B (zh) 一种加密通话的处理方法、装置、终端及kmc
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN103458400A (zh) 一种语音加密通信系统中的密钥管理方法
CN109005032B (zh) 一种路由方法和装置
CN113329041B (zh) 用于控制安全元件的方法、装置、电子设备和存储介质
CN111132148B (zh) 用于智能家电设备配置入网的方法及装置、存储介质
CN101841814B (zh) 终端鉴权方法及系统
TW201729562A (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN101895885B (zh) 一种密钥文件的保护方法及系统
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN115550913B (zh) 用于控制nfc功能的方法及装置、电子设备、存储介质
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
CN106685931B (zh) 智能卡应用管理方法和系统、终端和智能卡
US8953804B2 (en) Method for establishing a secure communication channel
CN105430022B (zh) 一种数据输入控制方法和终端设备
CN111885595B (zh) 智能家电配置入网方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant