CN106940767A - 一种智能卡应用安全验证方法及装置 - Google Patents

一种智能卡应用安全验证方法及装置 Download PDF

Info

Publication number
CN106940767A
CN106940767A CN201610006062.2A CN201610006062A CN106940767A CN 106940767 A CN106940767 A CN 106940767A CN 201610006062 A CN201610006062 A CN 201610006062A CN 106940767 A CN106940767 A CN 106940767A
Authority
CN
China
Prior art keywords
application
cards
related data
security parameter
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610006062.2A
Other languages
English (en)
Inventor
修超
王磊
施晨杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610006062.2A priority Critical patent/CN106940767A/zh
Priority to TW105142083A priority patent/TWI744267B/zh
Priority to SG11201805753QA priority patent/SG11201805753QA/en
Priority to JP2018535112A priority patent/JP2019501461A/ja
Priority to EP16883440.6A priority patent/EP3401823B1/en
Priority to MYPI2018702345A priority patent/MY197570A/en
Priority to PCT/CN2016/112265 priority patent/WO2017118315A1/zh
Priority to KR1020187022639A priority patent/KR102125159B1/ko
Publication of CN106940767A publication Critical patent/CN106940767A/zh
Priority to US16/027,083 priority patent/US11127019B2/en
Priority to PH12018501427A priority patent/PH12018501427A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及信息安全技术领域,特别涉及一种智能卡应用安全验证方法及装置,其中方法包括在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据;将所述当前业务相关数据与安全参数进行判断;若所述当前业务相关数据不符合所述安全参数,则终止本次业务。方法相应的装置可以内置于虚拟智能卡应用中或者独立于eSE芯片中的智能卡应用执行上述方法,通过本申请实施例的方法和装置对业务进行时地理位置、时间、交易信息等内容的判断,可以进一步的确保使用智能卡应用进行业务时的安全性。

Description

一种智能卡应用安全验证方法及装置
技术领域
本申请涉及信息安全技术领域,特别涉及一种智能卡应用安全验证方法及装置。
背景技术
随着移动互联网的发展,越来越多的业务可以通过智能终端的智能卡应用来实现,例如通过在智能终端实现移动支付、实现乘坐公共交通工具、实现进入自己的工作区域等,均可以通过给智能终端增加近场通信芯片来实现上述智能卡应用。但是,智能终端的通途越来越广,在用户生活中所扮演的角色也越来越重要,如果智能终端丢失后被恶意盗用可能会给用户甚至公司、社会造成严重后果。现在亟需一种增强智能终端智能卡应用安全性的技术方案。
发明内容
为了解决现有技术中智能终端被盗用后无法保证智能卡应用安全性的问题,提出了一种智能卡应用安全验证方法及装置,用于根据用户的设定或者用户的使用习惯限制智能卡应用的使用,从而保证了智能卡应用的安全性。
本申请实施例具体提供了一种智能卡应用安全验证方法,包括,
在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据;
将所述当前业务相关数据与安全参数进行判断;
若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
本申请实施例还提供了一种智能卡应用安全验证装置,包括,
获取单元,用于在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据;
判断单元,用于将所述当前业务相关数据与安全参数进行判断;
处理单元,用于若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
由以上本申请实施例提供的技术方案可见,对业务进行时地理位置、时间、交易信息等内容的判断,可以进一步的确保使用智能卡应用进行业务时的安全性;并且在根据了智能卡应用的不同种类(eSE芯片或者HCE等),设计了适用于不同种类智能卡应用的安全验证方法,例如获取eSE芯片内的智能卡应用与通信模块之间的业务过程,从而进行验证,或者通过内置于HCE智能卡应用中的安全验证方法来对业务进行安全验证。
当然实施本申请的任一产品或者方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1所示为本申请实施例一种智能卡应用安全验证方法的流程图;
图2所示为本申请实施例一种智能卡应用安全验证装置的结构示意图;
图3所示为本申请实施例一种智能卡应用安全验证方法的具体流程图;
图4所示为本申请实施例安装智能卡应用到eSE芯片中的系统结构图;
图5所示为本申请实施例另一种智能卡应用安全验证方法的具体流程图;
图6所示为本申请实施例安装智能卡应用到智能手机中的系统结构图。
具体实施方式
本申请实施例提供一种智能卡应用安全验证方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在本申请中的智能卡应用包括了例如门禁、交通卡、银行卡等应用,在智能终端中设置eSE芯片(嵌入式安全元件),在该eSE芯片中置入所述智能卡应用,或者通过HCE(卡模拟)的技术来实现智能卡应用,以上两种方式均为现有技术,在本申请中不再赘述。
如图1所示为本申请实施例一种智能卡应用安全验证方法的流程图,在本实施例中,智能终端与交易终端进行业务处理的过程中,在智能终端根据判断规则判断当前业务是否安全,如果不安全则中断该业务,否则允许业务继续进行,其中的判断规则可以为根据位置信息、时间信息、业务内容等诸多信息的判断,可以由用户自行设定,或者有系统端统计分析后给所述智能终端,通过上述方式可以对智能卡应用进行安全控制,防止智能终端丢失后的危害。
该图具体包括步骤101,在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据。
步骤102,将所述当前业务相关数据与安全参数进行判断。
步骤103,若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
根据本申请的一个实施例,还包括若所述当前业务相关数据符合所述安全参数,则允许继续进行本次业务。通过对当前业务相关数据的判断,可以中断或者授权本次业务,从而可以进一步保证智能卡应用所进行的本次业务的安全性。
根据本申请的一个实施例,所述当前业务相关数据至少包括当前位置信息、当前时间信息、交易信息中的一个或者多个的组合。其中,通过当前位置信息可以与安全参数中设定的位置信息进行判断,如果超出所述安全参数中设定的位置范围,则不应当允许业务的继续进行,例如,当智能卡应用正在进行业务的当前位置为天津,而用户设定的安全参数中的位置范围为北京,则认为智能卡应用所进行的本次业务是不安全的;或者,当智能卡应用正在进行业务的交易为付款1000元,而用户设定的安全参数的交易信息中为800元,则认为智能卡应用所进行的本次业务是不安全的。
所述当前业务相关数据可以通过智能终端的GPS模块或者基站的定位方式获得当前位置信息,通过系统时钟或者网络时钟获得当前时间信息,通过交易订单获得交易信息。其中定位的具体方法可以参考现有技术中的定位技术,获取当前时间信息也可以参考现有技术中的具体方案,在此不再赘述。
根据本申请的一个实施例,在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据之中还包括,在内置于eSE芯片(嵌入式安全元件)的智能卡应用与NFC(近场通信单元)控制器的通信过程中,监测双方的通信过程,并获取当前业务相关数据。
在本步骤的实施例中,本申请实施例中的方法可以以软件方式或者以硬件模块的方式实施,该获取当前业务相关数据以及后面的判断分析等处理过程构成的方法是以监测eSE芯片中智能卡应用与NFC控制器(或者类似其它智能卡应用所使用的通信模块)之间的通信过程而激活的,或者还可以由NFC控制器在进行某个业务过程中通知本申请的安全验证应用,也就是说本申请实施例的安全验证方法监测eSE芯片中智能卡应用与NFC控制器之间是否正在进行业务处理,如果出现业务处理,则启动安全验证。
本实施例还可以在智能卡应用与NFC控制器通信的任意过程中获取当前业务相关数据以及后继步骤,例如在NFC控制器向智能卡应用转发业务指令之前进行安全验证。
根据本申请的一个实施例,在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据之中还包括,在虚拟智能卡的应用(HCE)与NFC控制器的通信过程中,在虚拟智能卡的应用中监测双方的通信过程,并获取当前业务相关数据。
在本步骤中的实施例中,当智能卡应用是通过模拟智能卡的应用(HCE)来实现的,那么可以在该应用中加入本申请的安全验证方法,可以在该模拟智能卡的应用进行业务过程中的任意步骤之前或者之后进行本申请实施例的安全验证方法,当通过安全验证,则可以继续业务过程,否则将中断业务过程。
根据本申请的一个实施例,在将所述当前业务相关数据与安全参数进行判断之前还包括,接收并保存用户输入的安全参数;
或者,接收并保存服务器根据用户的相关数据分析得到的安全参数。
在本步骤的实施例中,安全参数可以由用户自行设定,也可以通过服务器基于用户历史行为的分析确定,例如通过统计分析该用户从而出现在A区域,而本次业务的位置信息为A区域,则认为该业务可能存在安全风险,可以拒绝用户的本次业务,再进一步的实施例中,例如当业务为门禁认证时,该用户从来未要求进入过A区,本次要求进入A区,可能是由于具有门禁智能卡应用的手机丢失,被人捡到后的行为。
通过本申请实施例的方法,对业务进行时地理位置、时间、交易信息等内容的判断,可以进一步的确保使用智能卡应用进行业务时的安全性;并且在根据了智能卡应用的不同种类(eSE芯片或者HCE等),设计了适用于不同种类智能卡应用的安全验证方法,例如获取eSE芯片内的智能卡应用与通信模块之间的业务过程,从而进行验证,或者通过内置于HCE智能卡应用中的安全验证方法来对业务进行安全验证。
如图2所示为本申请实施例一种智能卡应用安全验证装置的结构示意图,在本实施例中的装置可以内置并运行于智能终端上,其中智能终端例如包括智能手机、平板电脑等设备,所述智能卡应用验证装置可以由可编程逻辑器件(FPGA)等专用芯片实现,或者在模拟智能卡应用(HCE)中通过软件实现。
该图具体包括获取单元201,用于在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据。
判断单元202,用于将所述当前业务相关数据与安全参数进行判断。
处理单元203,用于若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
根据本申请的一个实施例,所述处理单元还用于若所述当前业务相关数据符合所述安全参数,则允许继续进行本次业务。
根据本申请的一个实施例,所述当前业务相关数据至少包括当前位置信息、当前时间信息、交易信息中的一个或者多个的组合。
其中,所述当前位置信息可以通过智能终端内部的GPS模块获得,所述当前时间信息可以通过网络通信模块获得,或者通过智能终端内部的时钟晶振获得,所述交易信息可以通过智能终端的交易订单获得。
根据本申请的一个实施例,所述获取单元监测内置于eSE芯片(嵌入式安全元件)的智能卡应用与NFC(近场通信单元)控制器的通信过程,并获取当前业务相关数据。
根据本申请的一个实施例,所述获取单元内置于虚拟智能卡的应用中,获取虚拟智能卡的应用(HCE)与NFC控制器的通信过程中的当前业务相关数据。
根据本申请的一个实施例,还包括安全参数接收单元204,用于接收并保存用户输入的安全参数;
或者,接收并保存服务器根据用户的相关数据分析得到的安全参数。
通过本申请实施例的装置,对业务进行时地理位置、时间、交易信息等内容的判断,可以进一步的确保使用智能卡应用进行业务时的安全性;并且在根据了智能卡应用的不同种类(eSE芯片或者HCE等),设计了适用于不同种类智能卡应用的安全验证方法,例如获取eSE芯片内的智能卡应用与通信模块之间的业务过程,从而进行验证,或者通过内置于HCE智能卡应用中的安全验证方法来对业务进行安全验证。
如图3所示为本申请实施例一种智能卡应用安全验证方法的具体流程图,在该图中的智能卡应用内置于eSE安全芯片之中,本实施例中的智能终端可以为智能手机,读卡器可以为POS机上安装的NFC读卡器,NFC控制器为智能手机上的硬件,用于与POS机上的NFC读卡器通信以完成支付业务。在智能手机中内置本申请实施例中的装置或者用软件方式运行的方法,监测智能卡应用与NFC控制器之间的支付业务处理过程,从而实现对支付业务进行安全验证的目的。
具体包括步骤301,内置于eSE芯片中的支付应用在NFC控制器上注册,在NFC控制器中记录有支付应用ID。
在本实施例中智能卡应用可以通过智能卡应用管理终端安装到eSE芯片中,或者通过空中发卡单元(可以内置于智能手机的eSE芯片内部)通过网络安装到eSE芯片中,具体系统结构图可以如图4所示,其中,POS机上的NFC读卡器通过近场通信的方式与智能手机的NFC控制器进行通信,智能卡应用管理终端也是通过该近场通信方式将智能卡应用安装于智能手机的eSE芯片中,或者还可以通过空中发卡单元从远端获取智能卡应用安装于eSE芯片中,本申请中的安全验证应用也内置于智能手机中,监测eSE芯片和NFC控制器之间的通信,该安全验证应用也可以通过NFC控制器中的通信接口监测eSE芯片和NFC控制器之间的通信。
在本步骤中或者在本步骤之前,用户可以通过智能手机的输入设备,例如触摸屏幕、按键等方式,在内置于智能手机的本申请的安全验证应用中输入安全参数,其中安全参数在智能卡的支付应用中可以例如为限定位置地点或者范围、交易金额门限值等,或者可以根据实际的需要增加或者减少安全参数的设定,在本实施例中限定位置例如为A地区、B地区、C地区以及贯穿这三个地区的沿途都是允许使用智能卡的支付应用,在其它地区禁止使用该支付应用,交易金额门限值例如可以为1000块,即无论在什么地区,均不允许消费超过1000元,当然本领域技术人员通过上述本申请的公开可以联想到其它组合的安全参数,例如交易金额与限定位置组合,即,在限定位置区域内交易金额可以不受限制,在限定位置以外的区域交易金额只能为100,如果安全参数中考虑到时间参数,则可以出现更多种组合可能的安全参数,在本申请实施例中不能穷尽各种可能的组合,因此不再赘述。
步骤302,POS机的NFC读卡器与智能手机的NFC控制器近距离通信进行支付业务。
在本步骤中,NFC读卡器与NFC控制器之间的支付业务处理过程可以参考现有技术中的方案,例如,NFC读卡器选择NFC控制器中注册的支付应用ID,然后执行相应的智能卡支付业务流程。
步骤303,NFC控制器向安全验证应用发送支付业务的提示,以启动安全验证应用。
步骤304,内置于智能手机中的安全验证应用获取支付业务相关数据。
在本步骤中安全验证应用可以通过NFC控制器的接口获得支付业务相关数据,此时支付应用不会获得该支付业务相关数据。
所述支付业务相关数据包括当前的位置信息和当前交易金额。其中,安全验证应用通过智能手机中的GPS模块获取当前的位置信息,或者可以通过基站定位的方式或者网络定位的方式获得当前位置信息,通过截获的业务处理结果可以获得本次交易金额。
步骤305,根据安全参数验证当前位置信息和当前交易金额。
在本实施例中,截获的位置信息为D区域,交易金额为2000元,将支付业务相关数据与安全参数中的限定位置和交易金额门限值进行比较,判断结果为不符合安全参数。
步骤306,安全验证应用终止本次支付业务,并将本次支付业务失败的执行结果发送给NFC控制器。
在本步骤中,还可以将安全验证的结果通过智能手机的屏幕向用户进行提示。
若上述步骤305中的判断结果为符合安全参数,则允许本次支付业务继续进行(即不作为),不干扰NFC控制器和eSE芯片中智能卡应用进行的支付业务过程,在图中以虚线的方式显示允许支付业务继续进行时支付应用进行业务处理的过程,NFC控制器将支付业务指令转发给内置于eSE芯片中的支付应用,支付应用进行业务处理,并通过NFC控制器向NFC读卡器返回业务处理结果,支付应用可能与NFC读卡器之间还具有多次的通信,以使得支付业务流程顺利进行,但是这部分内容作为现有技术中不在本实施例中赘述。
步骤307,NFC控制器将本次支付业务失败的执行结果发送给POS机NFC读卡器,本次支付失败。
通过上述实施例,本申请的技术方案可以根据用户设定的安全参数控制进行智能卡应用,当进行未授权(即安全参数以外)的业务时,将会及时终止不安全的智能卡应用的业务处理,保证了用户财产、信息的安全,避免由于智能终端丢失后被他人恶意使用而造成的损失。
如图5所示为本申请实施例另一种智能卡应用安全验证方法的具体流程图,在该实施例中以虚拟智能卡应用为例介绍本申请的技术方案,虚拟智能卡主要是针对一些没有内置eSE芯片的智能终端,使这种智能终端可以支持智能卡应用,本申请的安全验证方法或者装置可以内置于虚拟智能卡应用中,从而可以实现对该虚拟智能卡应用进行安全验证的目的。在本实施例中还是以支付业务作为说明,智能终端为智能手机,POS机读卡器还是NFC读卡器,智能手机通过NFC控制器与NFC读卡器进行通信,当然,在其它实施例中,还可以采用其它模式的近场通信技术进行通信,在此不做限定。
具体包括步骤501,虚拟智能卡应用在NFC控制器中注册支付应用ID。
在本实施例中虚拟智能卡应用可以通过智能卡应用管理终端安装到智能手机的存储器中,具体系统结构图可以如图6所示,其中,POS机上的NFC读卡器通过近场通信的方式与智能手机的NFC控制器进行通信,智能卡应用管理终端也是通过该近场通信方式将虚拟智能卡应用安装于智能手机的存储器中,或者还可以通过智能手机的联网功能从远端获取虚拟智能卡应用安装于智能手机中,本申请的安全验证应用可以内置于所述虚拟智能卡应用中。
步骤502,POS机的NFC读卡器与NFC控制器通信,选择虚拟智能卡应用ID进行支付业务。
步骤503,NFC控制器将进行支付业务的指令发送给虚拟智能卡应用。
步骤504,虚拟智能卡应用中的安全验证应用可以获取当前位置信息、当前时间信息。
其中,获取当前位置信息可以通过智能手机中的GPS模块获取当前的位置信息,或者可以通过基站定位的方式或者网络定位的方式获得当前位置信息;当前时间信息可以通过智能手机的系统时间中获得,或者也可以通过智能手机的联网功能从互联网中获取。
步骤505,通过智能手机的通信模块从远端服务器中获取该用户的安全参数。
在本步骤中的安全参数是通过互联网,从远端服务器中获得,所述远端服务器通过对用户的历史数据进行分析,或者通过对该用户相关的大数据分析得到相应安全参数,例如通过该用户日常的支付交易习惯、金额、地点、时间、商品类别等数据中分析得到该用户安全参数,根据用户的数据判断本次交易的安全风险在电子交易领域中有很多实现方法,本申请中所涉及的具体安全参数计算方法可以参考现有技术中的内容,此处只是利用到该部分的现有技术。
本实施例中获取安全参数的方法和图3所示实施例中由用户设定安全参数的方法可以互换。
步骤506,根据安全参数验证本次支付业务的当前位置信息和当前时间信息。
若安全参数中的位置信息与当前位置信息不同,并且安全参数中的时间信息与当前时间信息不同,即说明该用户通常不会在当前时间、当前位置进行支付业务,该支付业务可能不是用户本人实施,可能存在风险。
步骤507,终止本次支付业务,产生相应业务处理结果,并传送给NFC控制器。
若上述步骤506的判断结果为安全支付业务,则继续执行虚拟智能卡应用的支付业务流程,期间可能通过NFC控制器与POS级的NFC读卡器进行一次或者数次通信,已完成支付业务流程。
步骤508,NFC控制器将支付业务处理结果发送给POS机的NFC读卡器。
通过上述本申请实施例中的方法及装置,对业务进行时地理位置、时间、交易信息等内容的判断,可以进一步的确保使用智能卡应用进行业务时的安全性;并且在根据了智能卡应用的不同种类(eSE芯片或者HCE等),设计了适用于不同种类智能卡应用的安全验证方法,例如获取eSE芯片内的智能卡应用与通信模块之间的业务过程,从而进行验证,或者通过内置于HCE智能卡应用中的安全验证方法来对业务进行安全验证。
对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell UniversityProgramming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (12)

1.一种智能卡应用安全验证方法,其特征在于包括,
在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据;
将所述当前业务相关数据与安全参数进行判断;
若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
2.根据权利要求1所述的方法,其特征在于,还包括若所述当前业务相关数据符合所述安全参数,则允许继续进行本次业务。
3.根据权利要求1所述的方法,其特征在于,所述当前业务相关数据至少包括当前位置信息、当前时间信息、交易信息中的一个或者多个的组合。
4.根据权利要求1所述的方法,其特征在于,在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据之中还包括,在内置于嵌入式安全芯片的智能卡应用与NFC控制器的通信过程中,监测双方的通信过程,并获取当前业务相关数据。
5.根据权利要求1所述的方法,其特征在于,在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据之中还包括,在虚拟智能卡的应用与NFC控制器的通信过程中,在虚拟智能卡的应用中监测双方的通信过程,并获取当前业务相关数据。
6.根据权利要求1所述的方法,其特征在于,在将所述当前业务相关数据与安全参数进行判断之前还包括,接收并保存用户输入的安全参数;
或者,接收并保存服务器根据用户的相关数据分析得到的安全参数。
7.一种智能卡应用安全验证装置,其特征在于包括,
获取单元,用于在智能卡应用与外界进行业务的处理过程中,获取当前业务相关数据;
判断单元,用于将所述当前业务相关数据与安全参数进行判断;
处理单元,用于若所述当前业务相关数据不符合所述安全参数,则终止本次业务。
8.根据权利要求7所述的装置,其特征在于,所述处理单元还用于若所述当前业务相关数据符合所述安全参数,则允许继续进行本次业务。
9.根据权利要求7所述的装置,其特征在于,所述当前业务相关数据至少包括当前位置信息、当前时间信息、交易信息中的一个或者多个的组合。
10.根据权利要求7所述的装置,其特征在于,所述获取单元监测内置于嵌入式安全芯片的智能卡应用与NFC控制器的通信过程,并获取当前业务相关数据。
11.根据权利要求7所述的装置,其特征在于,所述获取单元内置于虚拟智能卡的应用中,获取虚拟智能卡的应用与NFC控制器的通信过程中的当前业务相关数据。
12.根据权利要求7所述的装置,其特征在于,还包括安全参数接收单元,用于接收并保存用户输入的安全参数;
或者,接收并保存服务器根据用户的相关数据分析得到的安全参数。
CN201610006062.2A 2016-01-05 2016-01-05 一种智能卡应用安全验证方法及装置 Pending CN106940767A (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201610006062.2A CN106940767A (zh) 2016-01-05 2016-01-05 一种智能卡应用安全验证方法及装置
TW105142083A TWI744267B (zh) 2016-01-05 2016-12-19 智慧卡應用安全驗證方法及裝置
MYPI2018702345A MY197570A (en) 2016-01-05 2016-12-27 Security verification method and device for smart card application
JP2018535112A JP2019501461A (ja) 2016-01-05 2016-12-27 スマートカードアプリケーションのためのセキュリティ検証方法及びデバイス
EP16883440.6A EP3401823B1 (en) 2016-01-05 2016-12-27 Security verification method and device for smart card application
SG11201805753QA SG11201805753QA (en) 2016-01-05 2016-12-27 Security verification method and device for smart card application
PCT/CN2016/112265 WO2017118315A1 (zh) 2016-01-05 2016-12-27 一种智能卡应用安全验证方法及装置
KR1020187022639A KR102125159B1 (ko) 2016-01-05 2016-12-27 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스
US16/027,083 US11127019B2 (en) 2016-01-05 2018-07-03 Security verification method and device for smart card application
PH12018501427A PH12018501427A1 (en) 2016-01-05 2018-07-04 Security verification method and device for smart card application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610006062.2A CN106940767A (zh) 2016-01-05 2016-01-05 一种智能卡应用安全验证方法及装置

Publications (1)

Publication Number Publication Date
CN106940767A true CN106940767A (zh) 2017-07-11

Family

ID=59273243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610006062.2A Pending CN106940767A (zh) 2016-01-05 2016-01-05 一种智能卡应用安全验证方法及装置

Country Status (10)

Country Link
US (1) US11127019B2 (zh)
EP (1) EP3401823B1 (zh)
JP (1) JP2019501461A (zh)
KR (1) KR102125159B1 (zh)
CN (1) CN106940767A (zh)
MY (1) MY197570A (zh)
PH (1) PH12018501427A1 (zh)
SG (1) SG11201805753QA (zh)
TW (1) TWI744267B (zh)
WO (1) WO2017118315A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108734005A (zh) * 2018-02-09 2018-11-02 深圳市微付充科技有限公司 一种安全/身份验证方法、移动设备及存储装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11704663B2 (en) * 2017-03-31 2023-07-18 Vijay Madisetti Method and system for blockchain-based vehicle identifiers and wallets for decentralized payments
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US11234235B2 (en) * 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
WO2021022204A1 (en) * 2019-07-31 2021-02-04 Iigc, Inc. Image-based authorization and transmission of stored value or sim cards
TWI726488B (zh) 2019-11-19 2021-05-01 元太科技工業股份有限公司 非接觸式智慧卡及其操作方法
CN114726407B (zh) * 2022-05-17 2022-08-26 北京紫光青藤微系统有限公司 用于获取异常信息的方法、装置、控制器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065240A (zh) * 2013-01-11 2013-04-24 中兴通讯股份有限公司 一种移动支付处理方法和系统
CN104182870A (zh) * 2013-05-24 2014-12-03 中国银联股份有限公司 一种基于手机钱包的安全支付方法以及支付系统
CN104751329A (zh) * 2015-02-28 2015-07-01 深圳市中兴移动通信有限公司 一种移动支付终端、移动支付系统及移动支付方法
CN104794615A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899274B2 (ja) 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
US10176476B2 (en) * 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
KR100582389B1 (ko) * 2004-11-08 2006-05-23 주식회사 팬택앤큐리텔 Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법
FR2934910B1 (fr) * 2008-08-05 2013-08-16 Inside Contactless Procede de securisation d'une transaction executee au moyen d'un dispositif portable programmable.
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
JP2012088952A (ja) 2010-10-20 2012-05-10 Nec Casio Mobile Communications Ltd 携帯端末、決済システム、決済方法、およびプログラム
US20120166332A1 (en) * 2010-12-22 2012-06-28 Ebay Inc. Bill splitting system
US20120197793A1 (en) * 2011-01-31 2012-08-02 Bank Of America Corporation Dependent notification alert
TWI483627B (zh) * 2011-05-19 2015-05-01 Chi Mei Comm Systems Inc 具有nfc保護功能之移動設備及其保護方法
CN102855560B (zh) * 2011-06-29 2018-07-17 国民技术股份有限公司 一种移动支付方法及系统
US11232447B2 (en) * 2013-03-15 2022-01-25 Allowify Llc System and method for enhanced transaction authorization
WO2014174506A1 (en) * 2013-04-25 2014-10-30 RAZ, Yuval Self authentication
US9811830B2 (en) * 2013-07-03 2017-11-07 Google Inc. Method, medium, and system for online fraud prevention based on user physical location data
US9390242B2 (en) * 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
CN104132870B (zh) 2014-07-10 2017-03-15 上海大学 表面张力和表面面积粘性测定装置
CN104504568A (zh) * 2014-12-26 2015-04-08 网易宝有限公司 支付模式控制方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065240A (zh) * 2013-01-11 2013-04-24 中兴通讯股份有限公司 一种移动支付处理方法和系统
CN104182870A (zh) * 2013-05-24 2014-12-03 中国银联股份有限公司 一种基于手机钱包的安全支付方法以及支付系统
CN104751329A (zh) * 2015-02-28 2015-07-01 深圳市中兴移动通信有限公司 一种移动支付终端、移动支付系统及移动支付方法
CN104794615A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108734005A (zh) * 2018-02-09 2018-11-02 深圳市微付充科技有限公司 一种安全/身份验证方法、移动设备及存储装置

Also Published As

Publication number Publication date
MY197570A (en) 2023-06-26
SG11201805753QA (en) 2018-08-30
PH12018501427A1 (en) 2019-01-28
WO2017118315A1 (zh) 2017-07-13
EP3401823B1 (en) 2022-10-12
EP3401823A1 (en) 2018-11-14
KR20180109919A (ko) 2018-10-08
KR102125159B1 (ko) 2020-06-22
EP3401823A4 (en) 2018-11-14
JP2019501461A (ja) 2019-01-17
TW201730804A (zh) 2017-09-01
US11127019B2 (en) 2021-09-21
US20180315048A1 (en) 2018-11-01
TWI744267B (zh) 2021-11-01

Similar Documents

Publication Publication Date Title
CN106940767A (zh) 一种智能卡应用安全验证方法及装置
US11321704B2 (en) Secure management of transactions using a smart/virtual card
KR102622185B1 (ko) 모바일 결제 장치 및 모바일 결제 시스템
CN105912272B (zh) 一种控制多个安全应用软件的运行的装置和方法
CN107278313A (zh) 支付手段操作支持方法和用于支持该方法的电子设备
CN106485486A (zh) 电子设备的支付信息处理方法和装置
CN105894268A (zh) 支付处理方法及支付其的电子设备
US20150244718A1 (en) Biometric authentication
CN107431694A (zh) 加密密钥取回
CN104102876A (zh) 保障客户端运行安全的装置
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
CN108376335A (zh) 一种支付方法、装置及设备
CN106850503A (zh) 一种免登录身份认证方法及装置
CN107704849A (zh) 双重验证功能的人脸识别方法及系统
CN109272320A (zh) 基于用户行为特征的身份识别方法、装置及设备
CN108074024A (zh) 风险识别方法、装置及系统
CN104346550A (zh) 一种信息处理方法以及一种电子设备
CN107480996A (zh) 一种支付方法及终端
CN105005893A (zh) 一种基于移动终端的支付密码输入处理方法及系统
CN205788194U (zh) 一种云端和本地安全存储数据和文件的装置
CN107437997A (zh) 一种射频通信装置及方法
CN103856326A (zh) 安全认证方法和装置
CN107292608A (zh) 一种指纹加密的eID移动交易装置
CN102542226A (zh) 一种应用终端访问智能卡的安全访问实现方法
WO2016165171A1 (zh) 用于移动终端的近场支付方法、装置和移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238741

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.