CN115604715A - 基于安全通道的nfc功能控制方法及移动终端设备 - Google Patents
基于安全通道的nfc功能控制方法及移动终端设备 Download PDFInfo
- Publication number
- CN115604715A CN115604715A CN202211529227.6A CN202211529227A CN115604715A CN 115604715 A CN115604715 A CN 115604715A CN 202211529227 A CN202211529227 A CN 202211529227A CN 115604715 A CN115604715 A CN 115604715A
- Authority
- CN
- China
- Prior art keywords
- tsm
- nfc
- key pair
- secure channel
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及近场通讯技术领域,公开一种基于安全通道的NFC功能控制方法及移动终端设备,其中,所述NFC功能控制方法,包括:在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;通过TSM代理将第一非对称密钥对的公钥发送至TSM平台,以使TSM平台根据第一非对称密钥对的公钥,获取第二非对称密钥对;通过TSM代理获取第二非对称密钥对的公钥并进行验证,在相互验证成功的情况下,与TSM平台之间建立安全通道;通过安全通道获取TSM平台发送的NFC功能控制指令,根据安全校验的校验结果,开启或关闭对应的NFC功能。
Description
技术领域
本申请涉及近场通信技术领域,例如涉及一种基于安全通道的NFC功能控制方法及移动终端设备。
背景技术
目前,相关技术在可信服务管理(Trusted Service Manager,TSM)与近场通信(Near Field Communication,NFC)交互的技术方案上通常包括以下两种:
第一种:在安全元件(Secure Element,SE)中预置小应用程序applet,并在applet和TSM之间预置好相应的认证密钥;由证书颁发机构(Certificate Authority,CA)向TSM发起业务请求,TSM下发认证指令给CA,CA透传指令给applet,从而实现TSM与applet之间符合GP标准的互信认证并建立安全通道;基于上述互信的安全通道,再由TSM下发开启/关闭指令给applet,applet根据指令基于HCI Event向NFC控制器(即NFC Controller,NFCC,即运行在NFC芯片上的一系列控制程序,用来指示NFC控制如何工作)发送事件通知,NFCC根据通知事件来决定开启/关闭相应的功能。
第二种:在SE中预置applet,并在applet和TSM之间预置好相应的认证密钥;由CA向TSM发起业务请求,TSM下发认证指令给CA,CA透传指令给NFCC,由NFCC再将指令转发给位于SE上的APDUGate(即一个由SE提供的处理APDU指令服务的入口点),APDUGate将指令转发给applet,从而实现TSM与applet之间符合GP标准的互信认证并建立安全通道;基于上述互信的安全通道,再由TSM下发开启/关闭指令给applet,applet根据指令基于HCI Event向NFCC发送事件通知,NFCC根据通知事件来决定开启/关闭相应的功能。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
上述方案都是在SE硬件来实现开启/关闭NFC功能指令的来源可信,然而对于许多移动终端设备不一定内置了SE硬件模块,也不一定有REE、TEE等环境,特别是穿戴设备;对于这种产品,亟需另一种安全的方式来实现开启/关闭NFC控制器的相关功能。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种基于安全通道的NFC功能控制方法、移动终端设备、TSM平台、计算设备及存储介质,用以实现NFC控制器自身与TSM平台之间的互信认证。
在一些实施例中,所述基于安全通道的NFC功能控制方法,应用于NFC控制器,包括:
在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;
通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对;
通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验;
根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
在一些实施例中,所述基于安全通道的NFC功能控制方法,应用于TSM平台,包括:
在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器;
通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对;
通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果;
通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器。
在一些实施例中,所述移动终端设备,包括NFC控制器和TSM代理,其中,所述NFC控制器,被配置为:
在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;
通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对;
通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验;
根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
在一些实施例中,所述TSM平台,包括:
预初始化指令生成模块,被配置为在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器;
密钥对生成模块,被配置为通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对;
密钥对验证模块,被配置为通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果;
安全通道建立模块,被配置为通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
安全通道下发模块,被配置为在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器
在一些实施例中,所述一种计算设备,包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至7任一项所述的基于安全通道的NFC功能控制方法。
在一些实施例中,所述存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至8任一项所述的基于安全通道的NFC功能控制方法。
本公开实施例提供的基于安全通道的NFC功能控制方法、移动终端设备、TSM平台、计算设备及存储介质,可以实现以下技术效果:
本申请的TSM平台通过TSM Agent与移动终端设备中的NFCC建立安全通道,实现双方互信,从而在双方互信认证的基础上,由TSM平台经此安全通道向NFCC下发NFC功能控制指令,NFCC基于安全通道对指令进行校验,并根据校验结果开启或关闭对应的NFC功能,这样,能够创造出以NFCC自身作为认证中心,与TSM实现互信认证,来开启/关闭NFC功能的方法,进而实现了与具备 SE硬件同等安全条件的能力,确保了NFCC和上层应用对开启/关闭NFC功能的操作指令的来源具有可信性。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本申请的系统架构示意图;
图2是本公开实施例提供的一个基于安全通道的NFC功能控制方法的示意图;
图3是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图4是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图5是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图6是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图7是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图8是本公开实施例提供的另一个基于安全通道的NFC功能控制方法的示意图;
图9是本公开实施例的另一个具体应用示意图;
图10是本公开实施例提供的一个移动终端设备的示意图;
图11是本公开实施例提供的一个TSM平台的模块示意图;
图12是本公开实施例提供的一个计算设备的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
结合图1所示,本申请的系统架构的核心组件包括TSM平台、TSM代理(TSM Agent)、NFC芯片(包括NFCC)以及硬件安全模块(Hardware Security Module(HSM),其中,TSMAgent即运行在Adnroid移动设备上用来展现NFC功能、与NFC通信以及与TSM后台系统平台通信的应用程序,一般为手机钱包应用程序等;HSM一般在系统平台软件侧指加密机硬件或类似加密机的相关硬件。在本申请的公开实施例中,本申请提供一种安全的互信认证方式,包括:通过NFCC产生一组临时的非对称密钥对,TSM也产生一组临时的非对称密钥对,NFCC通过TSM Agent与TSM平台互换非对称密钥的公钥,通过ECDH密钥协商算法,推导出会话密钥,再基于此会话密钥实现互信认证,建立用于互联会话的安全通道。
在本申请的公开实施例中,本申请提供一种可信的指令源,包括:通过TSM平台下发给NFCC的NFC功能控制指令,NFCC根据已建立的安全会话通道,对NFC功能控制指令进行认证,再根据认证的结果实现开启或关闭对应的NFC功能,实现指令的来源可信。
结合图2所示,本公开实施例提供一种基于安全通道的NFC功能控制方法,包括:
步骤201,在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对。
步骤202,通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对。
步骤203,通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道。
步骤204,通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验。
步骤205,根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
采用本公开实施例提供的基于安全通道的NFC功能控制方法,使得TSM平台通过TSM Agent与移动终端设备中的NFCC建立安全通道,实现双方互信,从而在双方互信认证的基础上,由TSM平台经此安全通道向NFCC下发NFC功能控制指令,NFCC基于安全通道对指令进行校验,并根据校验结果开启或关闭对应的NFC功能,这样,能够创造出以NFCC自身作为认证中心,与TSM实现互信认证,来开启/关闭NFC功能的方法,进而实现了与具备 SE硬件同等安全条件的能力,确保了NFCC和上层应用对开启/关闭NFC功能的操作指令的来源具有可信性。
可选地,结合图3所示,所述在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对,包括:
步骤301,在TSM代理发起业务请求的情况下,通过所述TSM代理获取TSM平台基于扩展NCI协议生成的预初始化指令。
步骤302,根据所述预初始化指令,生成临时的第一ECC密钥对,其中,所述第一ECC密钥对包括第一临时私钥eSK1和第一临时公钥ePK1。
在本申请的实施例中,ECC(Ellipse Curve Ctyptography)即椭圆加密算法,ECC加密算法是一种公钥加密技术,以椭圆曲线理论为基础。利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
可选地,所述通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,包括:
将所述第一ECC密钥对中的第一临时私钥eSK1以及预初始化指令响应发送至TSM代理,以使TSM代理将第一临时私钥eSK1以及预初始化指令响应透传至TSM平台。
这样,能更好地保证密钥对的可信性和可靠性。
可选地,结合图4所示,所述通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,包括:
步骤401,通过TSM代理获取TSM平台生成的初始化安全通道指令。
步骤402,解析所述初始化安全通道指令,得到所述第二非对称密钥对中的第二临时私钥eSK2、随机数rnd2和使用加密密钥Kenc加密得到的密文随机数Prnd2。
步骤403,使用ECDH算法结合第一临时私钥eSK1和第二临时公钥ePK2协商出共享密文ShS(Shared Secret,共享密文/机密数据)。
步骤404,基于共享密文ShS根据预设的分散规则推导出加密密钥Kenc和计算MAC的密钥Kmac(表示用来计算消息验证码MAC的密钥)。
步骤405,使用加密密钥Kenc验证密文随机数Prnd2是否正确。
步骤406,生成随机数rnd1,使用加密密钥Kenc加密得到密文随机数Prnd1。
步骤407,将所述密文随机数Prnd2的验证结果和密文随机数Prnd1作为初始化安全通道结果,通过TSM代理发送至所述TSM平台进行相互验证。
在本申请的实施例中,NFCC收到初始化安全通道指令后,解析并从中获取第二临时公钥ePK2、随机数rnd2、密文随机数Prnd2;再使用ECDH算法结合第一临时私钥eSK1,第二临时公钥ePK2协商出共享密文ShS;基于共享密文ShS再根据一定的分散规则推导出加密密钥Kenc,计算MAC的密钥Kmac;使用加密密钥Kenc验证密文随机数Prnd2是否正确;NFCC生成8 字节随机数rnd1,使用加密密钥Kenc加密得到密文随机数Prnd1;最后返回初始化安全通道结果(密文随机数Prnd2的验证结果、密文随机数Prnd1)给TSM Agent。
其中,分散规则是一种基于对称密钥,使用离散因子对根密钥二次分散/推导子密钥的方法,可在具体的实现中定义;ECDH全称是椭圆曲线迪菲-赫尔曼秘钥交换(EllipticCurve Diffie–Hellman key Exchange),主要是用来在一个不安全的通道中建立起安全的共有加密资料,一般来说交换的都是私钥,这个密钥一般作为“对称加密”的密钥而被双方在后续数据传输中使用。ECDH是建立在这样一个前提之上的,给定椭圆曲线上的一个点P,一个整数k,求Q=KP很容易;但是通过Q,P求解K很难。通过椭圆曲线 Diffie-Hellman(ECDH) 密钥协商协议,两个用户可以创建共享的机密协议。他们可以在不安全的公共媒体上完成此操作,而不必事先交换任何私有信息。该共享机密协议通常用于派生密钥材料。
可选地,所述通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,包括:
在基于已建立的安全通道基础上,通过TSM代理经NFC Service、NFC ProtocolStack、NFC HAL透传的方式,获取所述TSM平台发送的NFC功能控制指令。
在本申请的实施例中,NFC Service即运行在Android移动终端系统中的一种面向NFC的专用服务程序;NFC Protocol Stack即NFC协议栈,它是一套符合NCI协议的服务程序,用于分析、处理、转换接收到的NCI数据;NFC HAL即运行在Android OS的HAL层的服务程序与接口,用于衔接硬件与上层框架,并将各种硬件特性以接口能力向上层框架提供标准的接口服务。
可选地,所述对所述NFC功能控制指令进行安全校验,包括。
使用计算MAC的密钥Kmac验证消息验证码(Message authentication code,Mac)。
结合图5所示,本公开实施例提供另一种基于安全通道的NFC功能控制方法,应用于TSM平台,包括:
步骤501,在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器。
步骤502,通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对。
步骤503,通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果。
步骤504,通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道。
步骤505,在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器。
这样,本申请的TSM平台通过TSM Agent经NFC Service、NFC Protocol Stack、NFCHAL通道与移动终端设备中的NFCC建立安全通道,实现双方互信;在双方互信认证的基础上,由TSM平台经此安全通道向NFCC下发开启/关闭NFC功能指令,NFCC基于安全通道对指令进行校验,并根据校验结果来开启/关闭NFC功能。
可选地,结合图6所示,所述通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对,包括:
步骤601,根据NFC控制器生成临时的第一ECC密钥对中的第一临时公钥ePK1,向HSM发送生成ECC密钥对指令。
步骤602,在所述硬件安全模块收到ECC密钥对指令及第一临时公钥ePK1后,所述硬件安全模块生成临时的第二ECC密钥对,其中,所述第二ECC密钥对包括第二临时私钥eSK2和第二临时公钥ePK2,使用ECDH算法结合第二临时私钥eSK2和第一临时公钥ePK1协商出共享密文ShS,基于共享密文ShS根据预设的分散规则推导出加密密钥Kenc和计算MAC的密钥Kmac,生成随机数rnd2,使用加密密钥Kenc加密得到密文随机数Prnd2,将所述第二临时公钥ePK2、随机数rnd2和密文随机数Prnd2返回TSM平台。
在本申请的实施例中,HSM收到指令及第一临时公钥ePK1后,生成临时ECC密钥对(第二临时私钥eSK2,第二临时公钥ePK2);使用ECDH算法结合第二临时私钥eSK2,第一临时公钥ePK1协商出共享密文ShS;基于共享密文ShS再根据一定的分散规则推导出加密密钥Kenc,计算MAC密钥Kmac;HSM生成 8 字节随机数rnd2,使用加密密钥Kenc加密得到密文随机数Prnd2;最后返回第二临时公钥ePK2、随机数rnd2、密文随机数Prnd2给TSM平台。
可选地,所述通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,包括:
根据第二临时公钥ePK2、随机数rnd2和密文随机数Prnd2基于扩展NCI协议实现,生成初始化安全通道指令并通过TSM代理透传至NFC控制器。
在本申请的实施例中,涉及的扩展NCI协议实现,指的是基于NCI规范基础上扩展实现的自定义格式指令,NCI(NFC Controller Interface)协议的主要作用是将DH(Devicehost,主机,在手机中可以看做是手机的AP)和NFCC之间的消息标准化。
可选地,结合图7所示,所述通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,包括:
步骤701,根据NFC控制器发送的初始化安全通道结果,向所述硬件安全模发送初始化安全通道结果的认证指令,以使所述硬件安全模使用加密密钥Kenc验证所述初始化安全通道结果中的密文随机数Prnd1是否正确,并返回验证结果。
步骤702,根据验证结果判断安全通道初始化流程是否成功。
这样,根据验证结果判断安全通道初始化流程是否成功,能够保证安全通道的稳定性和安全性。
可选地,结合图8所示,所述通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器,包括:
步骤801,在基于已建立的安全通道基础上,获取TSM代理发送的功能控制请求。
步骤802,基于扩展NCI协议实现,生成NFC功能控制指令。
步骤803,通过所述安全通道将所述NFC功能控制指令发送至TSM代理,以使TSM代理经NFC Service、NFC Protocol Stack、NFC HAL将所述NFC功能控制指令透传至NFC控制器。
这样,本申请通过TSM平台下发给NFCC的功能开启或关闭指令,NFCC根据已建立的安全会话通道,对指令进行认证,再根据认证的结果来开启或关闭NFC功能,实现指令的来源可信。
在实际应用中,如图9所示,从业务发起、安全认证互信建立安全通道、NFC功能开启指令下发及认证、开启NFC功能、执行业务逻辑、NFC功能关闭指令下发及认证、关闭NFC功能、撤销安全通道的完整流程,共分为五个阶段:
第一阶段:安全通道初始化阶段
(1)由于TSM Agent直接面向用户,用户触发办理相关业务,触发TSM Agent发起业务流程;
(2)TSM Agent向TSM发起业务请求;
(3)TSM基于扩展NCI协议实现生成预初始化指令后返回给TSM Agent,TSM Agent透传给NFCC;
(4)NFCC根据预初始化指令生成临时 ECC 密钥对(第一临时私钥eSK1,第一临时公钥ePK1);
(5)NFCC返回预初始化指令响应以及第一临时公钥ePK1,TSM Agent收到响应及第一临时公钥ePK1后透传给TSM;
(6)TSM根据预初始化指令响应及第一临时公钥ePK1,向HSM发送生成ECC密钥对指令;
(7)HSM收到指令及第一临时公钥ePK1后,生成临时ECC密钥对(第二临时私钥eSK2,第二临时公钥ePK2);使用ECDH算法结合第二临时私钥eSK2,第一临时公钥ePK1协商出ShS;基于ShS再根据一定的分散规则②推导出Kenc,Kmac;HSM生成 8 字节随机数rnd2,使用Kenc加密得到Prnd2;最后返回第二临时公钥ePK2、随机数rnd2、Prnd2给TSM;
(8)TSM根据第二临时公钥ePK2、随机数rnd2、Prnd2基于扩展NCI协议实现,生成初始化安全通道指令并下发给TSM Agent,TSM Agent透传给NFCC;
(9)NFCC收到初始化安全通道指令后,解析并从中取第二临时公钥ePK2、随机数rnd2、Prnd2;再使用ECDH算法结合第一临时私钥eSK1,第二临时公钥ePK2协商出ShS;基于ShS再根据一定的分散规则②推导出Kenc,Kmac;使用Ken验证Prnd2是否正确;NFCC生成 8字节随机数rnd1,使用Kenc加密得到Prnd1;最后返回初始化安全通道结果(Prnd2验证结果、Prnd1)给TSM Agent;
(10)TSM Agent将初始化安全通道结果透传给TSM;
(11)TSM根据始化安全通道结果,向HSM发送初始化安全通道结果认证指令;
(12)HSM使用Kenc验证Prnd1是否正确,并返回验证结果;
(13)TSM根据验证结果判断安全通道初始化流程是否成功;
第二阶段:功能开启阶段
(14)在基于已建立的安全通道基础上,由TSM Agent向TSM发起功能开启请求;
(16)TSM基于扩展NCI协议实现,生成功能开启指令(指令末尾附带Kmac计算的 8字节 MAC值),并返回给TSM Agent;
(17)TSM Agent经NFC Service、NFC Protocol Stack、NFC HAL透传功能开启指令给NFCC;
(18)NFCC收到功能开启指令后;从中取出指令相关参数,并使用会话密钥Kmac验证MAC;NFCC根据验证结果开启NFC相关功能;
第三阶段:业务处理阶段
(19)在开启NFC相关功能后,由TSM Agent根据业务需求执行具体的业务处理逻辑;
第四阶段:功能关闭阶段
(20)业务处理结束后,由TSM Agent向TSM发起功能关闭请求;
(21)TSM基于扩展NCI协议实现,生成功能关闭指令(指令末尾附带Kmac计算的8字节MAC值),并返回给TSM Agent;
(22)TSM Agent经NFC Service、NFC Protocol Stack、NFC HAL透传功能关闭指令给NFCC;
(23)NFCC收到功能关闭指令后;从中取出指令相关参数,并使用会话密钥Kmac验证MAC;NFCC根据验证结果开启NFC相关功能;
第五阶段:安全通道撤销阶段
(24)成功关闭NFC相关功能后,由TSM Agent向TSM发起撤销安全通道请求;
(25)TSM基于扩展NCI协议实现,生成安全通道撤销指令(指令末尾附带Kmac计算的8字节MAC值),并将撤销安全通道指令返回给TSM Agent;同时向HSM发送撤销安全通道指令;
(26)HSM收到撤销安全通道指令后,毁临时ECC密钥对、会话密钥Kenc,Kmac;
(27)TSM Agent收到撤销安全通道指令后,从中取出指令相关参数,并使用会话密钥Kmac验证MAC;NFCC根据验证结果,销毁存储于NFCC中的临时ECC密钥对、会话密钥Kenc,Kmac;
(28)流程结束。
结合图10所示,本公开实施例提供一种移动终端设备,包括NFC控制器和TSM代理,其中,所述NFC控制器,被配置为:
在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;
通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对;
通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验;
根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
结合图11所示,本公开实施例提供一种TSM平台,其特征在于,包括:
预初始化指令生成模块1101,被配置为在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器;
密钥对生成模块1102,被配置为通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对;
密钥对验证模块1103,被配置为通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果;
安全通道建立模块1104,被配置为通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
安全通道下发模块1105,被配置为在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器。
采用本公开实施例提供的TSM平台通过TSM Agent与移动终端设备中的NFCC建立安全通道,实现双方互信,从而在双方互信认证的基础上,由TSM平台经此安全通道向NFCC下发NFC功能控制指令,NFCC基于安全通道对指令进行校验,并根据校验结果开启或关闭对应的NFC功能,这样,能够创造出以NFCC自身作为认证中心,与TSM实现互信认证,来开启/关闭NFC功能的方法,进而实现了与具备 SE硬件同等安全条件的能力,确保了NFCC和上层应用对开启/关闭NFC功能的操作指令的来源具有可信性。
结合图12所示,本公开实施例提供一种计算设备,包括处理器(processor)120和存储器(memory)121。可选地,该装置还可以包括通信接口(Communication Interface)122和总线123。其中,处理器120、通信接口122、存储器121可以通过总线123完成相互间的通信。通信接口122可以用于信息传输。处理器120可以调用存储器121中的逻辑指令,以执行上述实施例的基于安全通道的NFC功能控制方法。
此外,上述的存储器121中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器121作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器120通过运行存储在存储器121中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中基于安全通道的NFC功能控制方法。
存储器121可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述基于安全通道的NFC功能控制方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (10)
1.一种基于安全通道的NFC功能控制方法,其特征在于,应用于NFC控制器,包括:
在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;
通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对;
通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验;
根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
2.根据权利要求1所述的NFC功能控制方法,其特征在于,所述在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对,包括:
在TSM代理发起业务请求的情况下,通过所述TSM代理获取TSM平台基于扩展NCI协议生成的预初始化指令;
根据所述预初始化指令,生成临时的第一ECC密钥对,其中,所述第一ECC密钥对包括第一临时私钥eSK1和第一临时公钥ePK1;
所述通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,包括:
将所述第一ECC密钥对中的第一临时私钥eSK1以及预初始化指令响应发送至TSM代理,以使TSM代理将第一临时私钥eSK1以及预初始化指令响应透传至TSM平台。
3.根据权利要求1所述的NFC功能控制方法,其特征在于,所述通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,包括:
通过TSM代理获取TSM平台生成的初始化安全通道指令;
解析所述初始化安全通道指令,得到所述第二非对称密钥对中的第二临时私钥eSK2、随机数rnd2和使用加密密钥Kenc加密得到的密文随机数Prnd2;
使用ECDH算法结合第一临时私钥eSK1和第二临时公钥ePK2协商出共享密文ShS;
基于共享密文ShS根据预设的分散规则推导出加密密钥Kenc和计算MAC的密钥Kmac;
使用加密密钥Kenc验证密文随机数Prnd2是否正确;
生成随机数rnd1,使用加密密钥Kenc加密得到密文随机数Prnd1;
将所述密文随机数Prnd2的验证结果和密文随机数Prnd1作为初始化安全通道结果,通过TSM代理发送至所述TSM平台进行相互验证。
4.根据权利要求1所述的NFC功能控制方法,其特征在于,所述通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,包括:
在基于已建立的安全通道基础上,通过TSM代理经NFC Service、NFC Protocol Stack、NFC HAL透传的方式,获取所述TSM平台发送的NFC功能控制指令。
5.一种基于安全通道的NFC功能控制方法,其特征在于,应用于TSM平台,包括:
在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器;
通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对;
通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果;
通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器。
6.根据权利要求5所述的NFC功能控制方法,其特征在于,所述通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对,包括:
根据NFC控制器生成临时的第一ECC密钥对中的第一临时公钥ePK1,向HSM发送生成ECC密钥对指令;
在所述硬件安全模块收到ECC密钥对指令及第一临时公钥ePK1后,所述硬件安全模块生成临时的第二ECC密钥对,其中,所述第二ECC密钥对包括第二临时私钥eSK2和第二临时公钥ePK2,使用ECDH算法结合第二临时私钥eSK2和第一临时公钥ePK1协商出共享密文ShS,基于共享密文ShS根据预设的分散规则推导出加密密钥Kenc和计算消息验证码MAC的密钥Kmac,生成随机数rnd2,使用加密密钥Kenc加密得到密文随机数Prnd2,将所述第二临时公钥ePK2、随机数rnd2和密文随机数Prnd2返回TSM平台;
所述通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,包括:
根据第二临时公钥ePK2、随机数rnd2和密文随机数Prnd2基于扩展NCI协议实现,生成初始化安全通道指令并通过TSM代理透传至NFC控制器。
7.根据权利要求5所述的NFC功能控制方法,其特征在于,所述通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,包括:
根据NFC控制器发送的初始化安全通道结果,向所述硬件安全模发送初始化安全通道结果的认证指令,以使所述硬件安全模使用加密密钥Kenc验证所述初始化安全通道结果中的密文随机数Prnd1是否正确,并返回验证结果;
根据验证结果判断安全通道初始化流程是否成功。
8.根据权利要求5所述的NFC功能控制方法,其特征在于,所述通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器,包括:
在基于已建立的安全通道基础上,获取TSM代理发送的功能控制请求;
基于扩展NCI协议实现,生成NFC功能控制指令;
通过所述安全通道将所述NFC功能控制指令发送至TSM代理,以使
TSM代理经NFC Service、NFC Protocol Stack、NFC HAL将所述NFC功能控制指令透传至NFC控制器。
9.一种移动终端设备,其特征在于,包括NFC控制器和TSM代理,其中,所述NFC控制器,被配置为:
在获取到TSM平台通过TSM代理发送的预初始化指令的情况下,生成临时的第一非对称密钥对;
通过TSM代理将所述第一非对称密钥对的公钥发送至所述TSM平台,以使所述TSM平台根据所述第一非对称密钥对的公钥,获取第二非对称密钥对;
通过TSM代理获取所述第二非对称密钥对的公钥并进行验证,通过TSM代理将初始化安全通道结果发送至所述TSM平台以进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
通过所述安全通道获取所述TSM平台发送的NFC功能控制指令,从所述NFC功能控制指令中获取指令相关参数并对所述NFC功能控制指令进行安全校验;
根据所述安全校验的校验结果,开启或关闭对应的NFC功能。
10.一种TSM平台,其特征在于,包括:
预初始化指令生成模块,被配置为在TSM代理发起业务请求的情况下,基于扩展NCI协议实现生成预初始化指令后返回给TSM代理,以使所述TSM代理将所述预初始化指令透传给NFC控制器;
密钥对生成模块,被配置为通过TSM代理获取所述NFC控制器的第一非对称密钥对的公钥,并通过硬件安全模块根据所述第一非对称密钥对的公钥生成临时的第二非对称密钥对;
密钥对验证模块,被配置为通过TSM代理将所述第二非对称密钥对的公钥发送至NFC控制器,在所述NFC控制器根据所述第二非对称密钥对的公钥进行验证后,获取所述NFC控制器通过所述TSM代理返回的初始化安全通道结果;
安全通道建立模块,被配置为通过所述硬件安全模块对所述初始化安全通道结果进行相互验证,在相互验证成功的情况下,与所述TSM平台之间建立安全通道;
安全通道下发模块,被配置为在获取到TSM代理发送的NFC功能控制请求的情况下,基于扩展NCI协议实现,生成NFC功能控制指令,通过所述安全通道将所述NFC功能控制指令发送至所述NFC控制器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211529227.6A CN115604715B (zh) | 2022-12-01 | 2022-12-01 | 基于安全通道的nfc功能控制方法及移动终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211529227.6A CN115604715B (zh) | 2022-12-01 | 2022-12-01 | 基于安全通道的nfc功能控制方法及移动终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115604715A true CN115604715A (zh) | 2023-01-13 |
CN115604715B CN115604715B (zh) | 2023-04-18 |
Family
ID=84853026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211529227.6A Active CN115604715B (zh) | 2022-12-01 | 2022-12-01 | 基于安全通道的nfc功能控制方法及移动终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115604715B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2139196A1 (en) * | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US20120159163A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
CN106102054A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市雪球科技有限公司 | 一种对安全单元进行安全管理的方法以及通信系统 |
WO2019141094A1 (zh) * | 2018-01-18 | 2019-07-25 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
WO2020192698A1 (zh) * | 2019-03-27 | 2020-10-01 | 华为技术有限公司 | 数据安全备份和安全恢复的方法及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257332B (zh) * | 2018-08-15 | 2020-06-02 | 飞天诚信科技股份有限公司 | 数字货币硬件钱包应用更新的安全通道的创建方法及装置 |
CN116366347A (zh) * | 2021-02-09 | 2023-06-30 | 深圳市汇顶科技股份有限公司 | 信令的安全传输方法、装置和se芯片 |
CN113329041B (zh) * | 2021-08-03 | 2021-11-02 | 北京紫光青藤微系统有限公司 | 用于控制安全元件的方法、装置、电子设备和存储介质 |
-
2022
- 2022-12-01 CN CN202211529227.6A patent/CN115604715B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2139196A1 (en) * | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US20120159163A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
CN106102054A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市雪球科技有限公司 | 一种对安全单元进行安全管理的方法以及通信系统 |
WO2019141094A1 (zh) * | 2018-01-18 | 2019-07-25 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
WO2020192698A1 (zh) * | 2019-03-27 | 2020-10-01 | 华为技术有限公司 | 数据安全备份和安全恢复的方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115604715B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信系统 | |
EP1254547B1 (en) | Single sign-on process | |
US9282085B2 (en) | System and method for digital user authentication | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN102857479B (zh) | 网络通讯的加密方法和系统 | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
KR20020045003A (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
CN106788989A (zh) | 一种建立安全加密信道的方法及设备 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN114143117B (zh) | 数据处理方法及设备 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN110784322A (zh) | 一种网关设备与云平台连接的方法、系统、设备及介质 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
US7971234B1 (en) | Method and apparatus for offline cryptographic key establishment | |
CN110046906A (zh) | 一种mpos机与服务器的双向认证交易方法及系统 | |
US11818268B2 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
CN110912686A (zh) | 一种安全通道的密钥的协商方法及系统 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
CN114362946B (zh) | 密钥协商方法及系统 | |
JP2010512036A (ja) | 暗号化されたメッセージを伝送する方法 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN115941185A (zh) | 用于离线下载的方法及装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |