一种安全控制方法及装置.pdf

上传人:狗** 文档编号:5880190 上传时间:2019-03-28 格式:PDF 页数:25 大小:1.66MB
返回 下载 相关 举报
摘要
申请专利号:

CN201510290962.X

申请日:

2015.05.30

公开号:

CN105550866A

公开日:

2016.05.04

当前法律状态:

实审

有效性:

审中

法律详情:

实质审查的生效IPC(主分类):G06Q 20/32申请日:20150530|||公开

IPC分类号:

G06Q20/32(2012.01)I; G06Q20/38(2012.01)I

主分类号:

G06Q20/32

申请人:

宇龙计算机通信科技(深圳)有限公司

发明人:

张子敬; 张晴

地址:

518057 广东省深圳市南山区高新技术产业园(北区)梦溪道2号

优先权:

专利代理机构:

广州三环专利代理有限公司 44202

代理人:

郝传鑫;熊永强

PDF下载: PDF下载
内容摘要

本发明实施例公开了一种安全控制方法及装置,一种安全控制方法,包括:检测终端当前的状态;若检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交易通道;加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。从而在基于主机卡模拟的技术下实现了对NFC业务的安全控制。

权利要求书

1.一种安全控制方法,其特征在于,所述方法包括:
检测终端当前的状态;
若检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交易通道;
加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。
2.如权利要求1所述的方法,其特征在于,所述加密并压缩主机卡模拟安
全模块应用及与其相关的认证信息数据后,所述方法还包括:
将所述主机卡模拟交易通道路由到安全模块实体中。
3.如权利要求1所述的方法,其特征在于,所述加密并压缩主机卡模拟安
全模块应用及与其相关的认证信息数据后,所述方法还包括:
检测所述终端当前的状态;
若检测到所述终端当前的状态为安全状态,开启所述主机卡模拟交易通道;
解压并解密主机卡模拟安全模块应用及与其相关的认证信息数据。
4.如权利要求1或3所述的方法,其特征在于,所述检测终端当前的状态
包括以下方式中的至少一种:
检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。
5.如权利要求1所述的方法,其特征在于,所述加密并压缩主机卡模拟安
全模块应用及与其相关的认证信息数据,包括:
通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用,则拒绝所述应用访问所述主机卡模拟交易通道。
7.一种安全控制装置,其特征在于,所述装置包括:
第一检测模块,用于检测终端当前的状态;
关闭模块,用于若检测到所述终端当前的状态为不安全状态,则关闭主机
卡模拟交易通道;
加密模块,用于加密并压缩主机卡模拟安全模块应用及与其相关的认证信
息数据。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
路由模块,用于将所述主机卡模拟交易通道路由到安全模块实体中。
9.如权利要求7所述的装置,其特征在于,在所述加密模块后,所述装置
还包括:
第二检测模块,用于检测所述终端当前的状态;
开启模块,用于若检测到所述终端当前的状态为安全状态,开启所述主机
卡模拟交易通道;
解密模块,用于解压并解密主机卡模拟安全模块应用及与其相关的认证信
息数据。
10.如权利要求6或9所述的装置,其特征在于,所述检测模块检测终端
当前的状态包括以下方式中的至少一种:
检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。
11.如权利要求7所述的装置,其特征在于,所述加密模块具体用于:
通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。
12.如权利要求7所述的装置,其特征在于,所述检测模块还用于:
若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用,则拒绝所述应用访问所述主机卡模拟交易通道。

说明书

一种安全控制方法及装置

技术领域

本发明涉及通信领域,具体涉及了一种安全控制方法及装置。

背景技术

目前,基于Android4.4的NFC(NearFieldCommunication,近距离无线通
讯技术)支付引入了一个新的开放式架构,即HCE(Host-basedCardEmulation,
主机卡模拟)技术,从而在配备NFC功能的终端中实现卡模块后,终端不需要
提供物理SE(SecurityElements,安全模块),使得NFC的应用更加简单与灵活。

但是HCE技术只是模拟了NFC和SE通信的协议和实现,也即以虚拟SE
的方式完成NFC业务的安全保证,并没有实现SE。现有基于HCE技术的SE
解决方案,可以是通过本地应用软件的模拟或者云端服务器的模拟来实现,但
是在这两种方案下,由于Android系统本身的安全性问题导致数据安全性不够,
比如当系统被Root(获取超级用户权限)以后,系统中的所有数据都将受到安
全威胁,系统中存储的SE或认证信息很容易被获取。那么如何在基于HCE技
术下实现NFC业务的安全控制是一个亟待解决的问题。

发明内容

本发明实施例提供了一种安全控制方法及装置,以期可以在基于HCE技术
下实现NFC业务的安全控制。

本发明实施例第一方面提供了一种安全控制方法,包括:

检测终端当前的状态;

若检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交易通道;

加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。

本发明实施例第二方面提供了一种安全控制装置,包括:

第一检测模块,用于检测终端当前的状态;

关闭模块,用于若检测到所述终端当前的状态为不安全状态,则关闭主机
卡模拟交易通道;

加密模块,用于加密并压缩主机卡模拟安全模块应用及与其相关的认证信
息数据。

可以看出,在本发明实施例提供的技术方案中,检测终端当前的状态;若
检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交易通道,从而
在终端状态为不安全状态时不再继续使用主机卡模拟交易通道;加密并压缩主
机卡模拟安全模块应用及与其相关的认证信息数据,实现了对交易过程中数据
的保护。从而在基于主机卡模拟的技术下实现了对NFC业务的安全控制。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施
例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述
中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付
出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种安全控制方法的流程示意图;

图2是本发明实施例提供的另一种安全控制方法的流程示意图;

图3是本发明实施例提供的一种安全控制装置的结构示意图;

图4是本发明实施例提供的另一种安全控制装置的结构示意图;

图5是本发明实施例提供的又一种安全控制装置的结构示意图。

具体实施方式

本发明实施例提供了一种安全控制方法及装置,以期可以在基于HCE技术
下实现NFC业务的安全控制。

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施
例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所
描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发
明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所
有其他实施例,都应当属于本发明保护的范围。

本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”和“第
三”等是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以
及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元
的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选
地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品
或设备固有的其它步骤或单元。

本发明实施例的一种安全控制方法的一个实施例,一种安全控制方法包括:
检测终端当前的状态;若检测到所述终端当前的状态为不安全状态,则关闭主
机卡模拟交易通道;加密并压缩主机卡模拟安全模块应用及与其相关的认证信
息数据。

首先参见图1,图1是本发明的一个实施例提供的一种安全控制方法的流程
示意图。其中,如图1所示,本发明的一个实施例提供的一种安全控制方法可
以包括:

S101、检测终端当前的状态。

其中,终端为手机、平板电脑等能安装Android系统的智能终端,支持HCE,
具备NFC功能。终端当前的状态指终端当前的运行环境的状态,比如是否安全
等。

其中,HCE指基于主机的卡模拟,在配备NFC功能的终端上实现卡模拟时,
不需要提供SE,由在终端上运行的一个应用或者云端的服务器来完成SE的功
能,此时NFC芯片接收到的数据由操作系统、或发送至终端中的应用、或通过
移动网络发送至云端的服务器来完成交互。例如,在NFC手机中,可以通过手
机中的应用来模拟安全模块SE。

其中,安全模块SE指用于存储NFC应用和用户敏感数据以及实现安全密
钥运算的芯片模块,是NFC卡模拟的核心,安全模块还通过非接前端与外部读
写设备进行通信,实现数据存储及交易过程的安全性。

可选地,在本发明的一些可能的实施方式中,NFC终端可包括硬件安全模
块SE,提供对敏感信息的安全存储和为交易事务提供一个安全的执行环境,其
中,SE可以集成到SIM卡、SD卡或终端芯片中。

可选地,在本发明的一些可能的实施方式中,可在具有NFC功能的终端上
安装Android4.4系统,由于Android4.4系统支持HCE功能,从而可在Android4.4
系统上实现HCE功能,利用HCE模拟SE应用。

可选地,在本发明的其它一些可能的实施方式中,如果具有NFC功能的终
端系统是Android4.4之前的版本,则可以将终端系统升级到Android4.4系统。
从而可以实现对HCE功能的支持。

可选地,在本发明的一些可能的实施方式中,支持HCE功能的终端可在终
端上用APP(Application,应用程序)应用程序模拟卡,实现主机卡模拟的功能,
同时该终端也支持其它传统的SE模拟卡技术,如硬件SE模块,也即终端同时
兼容HCE和传统的SE。

举例进行说明,对于一个具有NFC功能的Android4.4系统的手机终端,支
持HCE功能,从而可通过HCE实现对SE的卡模块,同时该手机终端上具有硬
件SE模块,所以可以理解,该手机终端同时兼容HCE卡模拟以及传统的硬件
SE功能。

可选地,在本发明的一些可能的实施方式中,终端当前的状态可以为安全
状态,也可以为不安全状态。

可选地,在本发明的一些可能的实施方式中,终端在HCE模拟交易通道开
启后,以一定的频率检测终端当前的安全状态。

S102、若检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交
易通道。

其中,不安全状态指终端的运行环境不安全,导致运行在终端当前的数据
有可能被窃取或者破坏,从而导致终端当前所进行的交易不安全。

其中,主机卡模块交易通道(即HCE卡模拟交易通道)是指利用HCE技
术模拟SE安全模块完成NFC交易的通道,此时NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到模拟SE的应用,然后由模拟SE的应用进
行回复。而传统的基于硬件的NFC交易通道是NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到SE,然后由SE进行回复。

例如,在一部具有HCE功能的NFC手机中,通过APP应用模拟SE,从而
实现HCE模拟交易通道,即主机卡模拟交易通道。

举例说明,在本发明的一些可能的实施方式中,当终端为手机时,利用手
机NFC进行支付,当手机的系统被Root后,存储在手机系统中的数据很容易被
窃取或破坏,此时终端的当前状态为不安全状态,那么关闭HCE模拟交易通道,
从而终止该通道所进行的支付交易。

可以理解,关闭主机卡模拟交易通道可以在终端当前状态为不安全状态时
不再使用该交易通道进行交易,从而阻止了不安全交易的发生。

S103、加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。

其中,在NFC终端中,主机卡模拟安全模块应用(即HCE模拟SE应用)
指在具有HCE卡模拟功能的终端上模拟SE安全模块的APP应用,与其相关的
认证信息数据是指存储在HCE模拟SE应用中的NFC交易中用于认证的数据和
用户敏感数据。例如,在NFC支付中,该认证信息数据可以为支付双方的用户
信息、密码、以及与支付相关的其它数据等。

可选地,在本发明的一些可能的实施方式中,也可以压缩并加密HCE卡模
拟安全模块应用及与其相关的认证信息数据,从而保证交易数据的安全性。

举例说明,在手机NFC移动支付时,若支付环境出现安全风险,此时关闭
HCE模拟支付通道,并将与支付相关的用户信息、密码以及其它相关的数据进
行加密并压缩,保证数据的安全性。

可以理解,通过一定的方式加密并压缩主机卡模拟安全模块应用及与其相
关的认证信息数据将加强这些数据的安全性。

可以看出,本实施例的方案中,检测终端当前的状态;若检测到所述终端
当前的状态为不安全状态,则关闭主机卡模拟交易通道,从而在终端状态为不
安全状态时不再继续使用主机卡模拟交易通道;加密并压缩主机卡模拟安全模
块应用及与其相关的认证信息数据,实现了对交易过程中数据的保护。从而在
基于主机卡模拟的技术下实现了对NFC业务的安全控制。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现关闭HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,所述检测终端当前的状态包
括以下方式中的至少一种:

检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。

其中,终端当前的安全状态包括终端自身运行环境是否安全以及终端运行
的软件是否合格,当检测到终端系统被获取超级用户权限或终端安装的应用受
到病毒入侵时,判断为终端自身的运行环境不安全,也即终端的状态为不安全
状态,此时关闭HCE卡模拟交易通道。

可以理解,在上述几种情况下将会使得终端运行的应用及数据的安全受到
威胁,如终端正在进行支付时,若终端被获取到超级用户权限,则和支付相关
的信息将会被获取,支付交易不安全。

可选地,在本发明其它的一些可能的实施方式中,所述检测终端当前的状
态还可以包括检测终端安装的应用是否为不合法应用或无权限应用,以及检测
终端其它异常情况。

可选地,在本发明的一些可能的实施方式中,所述方法还包括:

若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用则拒绝所述应用访问所述主机卡模拟交易通道。

可以理解,若检测到所述终端安装的应用为非官方发布应用、合法应用或
无权限应用时,此时只是终端的应用不合格,而终端本身不存在Root或其它安
全风险时,此时只限制该应用对HCE卡模拟交易通道的访问,而不去关闭HCE
卡模拟交易通道,使得操作简单,也能不影响其它官方应用、合法应用以及有
权限应用对HCE卡模拟交易通道的访问。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据后,所述方法还包括:

将所述主机卡模拟交易通道路由到安全模块实体中。

可以理解,当终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,从而NFC
交易则无法进行,那么此时将HCE卡模拟交易通道路由到传统的SE模块中保
证了交易的顺利进行,同时保证了数据的安全性。

可选地,在本发明的一些可能的实施方式中,所述安全模块实体为硬件实
体SE模块。

举例说明,在本发明的一些可能的实施方式中,当利用手机进行NFC移动
支付时,若检测到手机被Root,为了保证支付的安全性,关闭HCE模拟交易通
道,加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据,并同时
将HCE模拟交易通道路由到实体SE中,从而消除了支付风险并保证了交易的
顺利进行。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据,包括:

通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据还可以通过其它以一定的编码规则形
成的密码对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加
密。

可以理解,利用主机卡模拟手机钱包对应的个人识别密码(主机HCE钱包
PIN码)对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加密符
合NFC交易中的密码设置方式,保证密码安全性。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据后,所述方法还包括:

检测所述终端当前的状态;

若检测到所述终端当前的状态为安全状态,开启所述主机卡模拟交易通道;

解压并解密主机卡模拟安全模块应用及与其相关的认证信息数据。

可选地,在本发明的一些可能的实施方式中,在终端当前的状态为不安全
状态时,关闭HCE卡模拟交易通道,并同时加密并压缩HCE模拟SE应用以及
与其相关的认证信息数据后,继续以一定的频率检测终端当前的状态。

可以理解,在终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,再持续
不断地以一定的频率检测终端当前的状态,并在终端当前的状态为安全状态后,
开启HCE模拟交易通道,并恢复HCE模拟SE应用及相关认证信息数据,从而
可以在终端的安全状态恢复后,及时恢复HCE模拟交易通道。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现开启HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,恢复HCE模拟交易通道时,
可以解密并解压主机卡模拟安全模块应用及与其相关的认证信息数据。

可选地,在本发明的一些可能的实施方式中,若检测到所述终端当前的状
态为安全状态,则再次将HCE卡模拟交易通道从SE实体中路由到HCE卡模拟
交易通道中。

举例说明,在手机NCF支付时,当系统被Root后,对模拟支付通道进行关
闭并将HCE模拟SE应用以及相关认证信息数据进行保护,同时将HCE模拟交
易通道路由到实体SE模拟中后,继续检测终端的安全状态,当检测到终端的不
安全因素已经排除后,则开启原有的HCE模拟支付通道,将相关应用及数据进
行释放,并再次将交易通道从实体SE路由到HCE模拟支付通道中,恢复HCE
卡模拟交易功能。

为了便于更好理解和实施本发明实施例的上述方案,下面结合一些具体的
应用场景进行举例说明。

请参见图2,图2是本发明的另一个实施例提供的另一种安全控制方法的流
程示意图,其中,如图2所示,本发明的另一个实施例提供的另一种安全控制
方法可以包括:

S201、检测终端当前的状态。

其中,终端为手机、平板电脑等能安装Android系统的智能终端,支持HCE,
具备NFC功能。终端当前的状态指终端当前的运行环境的状态,比如是否安全
等。

其中,HCE指基于主机的卡模拟,在配备NFC功能的终端上实现卡模拟时,
不需要提供SE,由在终端上运行的一个应用或者云端的服务器来完成SE的功
能,此时NFC芯片接收到的数据由操作系统、或发送至终端中的应用、或通过
移动网络发送至云端的服务器来完成交互。例如,在NFC手机中,可以通过手
机中的应用来模拟安全模块SE。

其中,安全模块SE指用于存储NFC应用和用户敏感数据以及实现安全密
钥运算的芯片模块,是NFC卡模拟的核心,安全模块还通过非接前端与外部读
写设备进行通信,实现数据存储及交易过程的安全性。

可选地,在本发明的一些可能的实施方式中,NFC终端可包括硬件安全模
块SE,提供对敏感信息的安全存储和为交易事务提供一个安全的执行环境,其
中,SE可以集成到SIM卡、SD卡或终端芯片中。

可选地,在本发明的一些可能的实施方式中,可在具有NFC功能的终端上
安装Android4.4系统,由于Android4.4系统支持HCE功能,从而可在Android4.4
系统上实现HCE功能,利用HCE模拟SE应用。

可选地,在本发明的其它一些可能的实施方式中,如果具有NFC功能的终
端系统是Android4.4之前的版本,则可以将终端系统升级到Android4.4系统。
从而可以实现对HCE功能的支持。

可选地,在本发明的一些可能的实施方式中,支持HCE功能的终端可在终
端上用APP(Application,应用程序)应用程序模拟卡,实现主机卡模拟的功能,
同时该终端也支持其它传统的SE方案,如硬件SE模块,也即终端同时兼容HCE
和传统的SE。

举例进行说明,在本发明的一些可能的实施方式中,对于一个具有NFC功
能的Android4.4系统的手机终端,支持HCE功能,从而可通过HCE实现对SE
的卡模块,同时该手机终端上具有硬件SE模块,所以可以理解,该手机终端同
时兼容HCE卡模拟以及传统的硬件SE功能。

可选地,在本发明的一些可能的实施方式中,终端当前的状态可以为安全
状态,也可以为不安全状态。

可选地,在本发明的一些可能的实施方式中,终端在HCE模拟交易通道开
启后,以一定的频率检测终端当前的安全状态。

可选地,在本发明的一些可能的实施方式中,所述检测终端当前的状态包
括以下方式中的至少一种:

检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。

其中,终端当前的安全状态包括终端自身运行环境是否安全以及终端运行
的软件是否合格,当检测到终端系统被获取超级用户权限或终端安装的应用受
到病毒入侵时,判断为终端自身的运行环境不安全,也即终端的状态为不安全
状态,此时关闭HCE卡模拟交易通道。

可以理解,在上述几种情况下将会使得终端运行的应用及数据的安全受到
威胁,如终端正在进行支付时,若终端被获取到超级用户权限,则和支付相关
的信息将会被获取,支付交易不安全。

可选地,在本发明其它的一些可能的实施方式中,所述检测终端当前的状
态还可以包括其它检测影响终端运行环境安全的情况。

S202、若检测到终端当前的状态为不安全状态,则关闭主机卡模拟交易通
道。

其中,不安全状态指终端的运行环境不安全,导致运行在终端当前的数据
有可能被窃取或者破坏,从而导致终端当前所进行的交易不安全,如终端系统
被Root、终端安装的应用否受到病毒入侵等。

其中,主机卡模块交易通道(即HCE卡模拟交易通道)是指利用HCE技
术模拟SE安全模块完成NFC交易的通道,此时NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到模拟SE的应用,然后由模拟SE的应用进
行回复。而传统的基于硬件的NFC交易通道是NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到SE,然后由SE进行回复。

例如,在一部具有HCE功能的NFC手机中,通过APP应用模拟SE,从而
实现HCE模拟交易通道,即主机卡模拟交易通道。

举例说明,在本发明的一些可能的实施方式中,当终端为手机时,利用手
机NFC进行支付,当手机的系统被Root后,存储在手机系统中的数据很容易被
窃取或破坏,此时终端的当前状态为不安全状态,那么关闭HCE模拟交易通道,
从而终止该通道所进行的支付交易。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现关闭HCE卡模拟交易通道。

可以理解,关闭主机卡模拟交易通道可以在终端当前状态为不安全状态时
不再使用该交易通道进行交易,从而阻止了不安全交易的发生。

可选地,在本发明的一些可能的实施方式中,所述方法还包括:

若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用,则拒绝所述应用访问所述主机卡模拟交易通道。

可以理解,若检测到所述终端安装的应用为非官方发布应用、合法应用或
无权限应用时,此时只是终端的应用不合格,而终端本身不存在Root或其它安
全风险时,此时只限制该应用对HCE卡模拟交易通道的访问,而不去关闭HCE
卡模拟交易通道,使得操作简单,也能不影响其它官方应用、合法应用以及有
权限应用对HCE卡模拟交易通道的访问。

S203、加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。

其中,在NFC终端中,主机卡模拟安全模块应用(即HCE模拟SE应用)
指在具有HCE卡模拟功能的终端上模拟SE安全模块的APP应用,与其相关的
认证信息数据是指存储在HCE模拟SE应用中的NFC交易中用于认证的数据和
用户敏感数据。例如,在NFC支付中,该认证信息数据可以为支付双方的用户
信息、密码、以及与支付相关的其它数据等。

可选地,在本发明的一些可能的实施方式中,也可以压缩并加密HCE卡模
拟安全模块应用及与其相关的认证信息数据,从而保证交易数据的安全性。

举例说明,在手机NFC移动支付时,若支付环境出现安全风险,此时关闭
HCE模拟支付通道,并将与支付相关的用户信息、密码以及其它相关的数据进
行加密并压缩,保证数据的安全性。

可以理解,通过一定的方式加密并压缩主机卡模拟安全模块应用及与其相
关的认证信息数据将加强这些数据的安全性。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据,包括:

通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据还可以通过其它以一定的编码规则形
成的密码对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加
密。

可以理解,利用主机卡模拟手机钱包对应的个人识别密码(主机HCE钱包
PIN码)对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加密符
合NFC交易中的密码设置方式,保证密码安全性。

S204、将主机卡模拟交易通道路由到安全模块实体中。

可以理解,当终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,从而NFC
交易则无法进行,那么此时将HCE卡模拟交易通道路由到传统的SE模块中保
证了交易的顺利进行,同时保证了数据的安全性。

可选地,在本发明的一些可能的实施方式中,所述安全模块实体为硬件实
体SE模块。

举例说明,在本发明的一些可能的实施方式中,当利用手机进行NFC移动
支付时,若检测到手机被Root,为了保证支付的安全性,关闭HCE模拟交易通
道,加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据,并同时
将HCE模拟交易通道路由到实体SE中,从而消除了支付风险并保证了交易的
顺利进行。

S205、再次检测终端当前的状态。

可选地,在本发明的一些可能的实施方式中,在终端当前的状态为不安全
状态时,关闭HCE卡模拟交易通道,并同时加密并压缩HCE模拟SE应用以及
与其相关的认证信息数据后,继续以一定的频率检测终端当前的状态。

可以理解,在终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,再持续
不断地以一定的频率检测终端当前的状态,可以实时观察终端的状态,在终端
的状态发生改变时及时做出响应。

S206、若检测到终端当前的状态为安全状态,开启主机卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现开启HCE卡模拟交易通道。

可选地,若再次检测到终端当前的状态为不安全状态时,不进行任何动作。

S207、解压并解密主机卡模拟安全模块应用及与其相关的认证信息数据。

可选地,在本发明的一些可能的实施方式中,若保护主机卡模拟安全模块
应用及与其相关的认证信息数据的动作为压缩并加密时,可以解密并解压主机
卡模拟安全模块应用及与其相关的认证信息数据。

可以理解,在终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,再持续
不断地以一定的频率检测终端当前的状态,并在终端当前的状态为安全状态后,
开启HCE模拟交易通道,并恢复HCE模拟SE应用及相关认证信息数据,从而
可以在终端的安全状态恢复后,及时恢复HCE模拟交易通道。

可选地,在本发明的一些可能的实施方式中,解密主机卡模拟安全模块应
用及与其相关的认证信息数据的密码为加密主机卡模拟安全模块应用及与其相
关的认证信息数据时的密码,一般为主机HCE钱包PIN码。

举例说明,在手机NCF支付时,当系统被Root后,对模拟支付通道进行关
闭并将HCE模拟SE应用以及相关认证信息数据进行保护,同时将HCE模拟交
易通道路由到实体SE模拟中后,继续检测终端的安全状态,当检测到终端的不
安全因素已经排除后,则开启原有的HCE模拟支付通道,将相关应用及数据进
行释放,并再次将交易通道从实体SE路由到HCE模拟支付通道中,恢复HCE
卡模拟交易功能。

可以看出,本实施例的方案中,检测终端当前的状态;若检测到所述终端
当前的状态为不安全状态,则关闭主机卡模拟交易通道,从而在终端状态为不
安全状态时不再继续使用主机卡模拟交易通道;加密并压缩主机卡模拟安全模
块应用及与其相关的认证信息数据,实现了对交易过程中数据的保护。从而在
基于主机卡模拟的技术下实现了对NFC业务的安全控制。

下面再举例一个更为具体的应用场景。

例如,当终端为安装Android4.4系统的手机时,具有NFC功能,支持HCE
技术,从而可在手机上通过HCE模拟SE应用来实现NFC的软件模拟。当利用
NFC进行移动支付时,首先检测手机的状态,如手机是否被Root、支付软件是
否官方发布、手机上安装的软件是否受到病毒入侵等,若检测到手机被Root,
用户可以取得系统的最高权限,从而就可以取得存储的SE或认证信息,恶意用
户可能通过其它方式访问终端的存储系统,并且获取存储于应用中的敏感数据
去完成一些伪卡的交易,这将会给支付者带来极大的安全风险,所以手机在检
测到该安全风险后,再通过NFC控制器关闭HCE卡模拟交易通道,同时通过
HCE手机钱包对应的PIN码加密并压缩存储HCE模拟SE应用及相关认证数据
信息,保证数据的安全性。

更进一步地,当检测到支付软件为非官方发布软件时,拒绝该支付软件访
问HCE卡模拟交易通道,从而可以杜绝支付软件带来的不安全因素。

更进一步地,当关闭HCE卡模拟交易通道后,可以将HCE卡模拟交易通
道路由到SE实体中。

更进一步地,当关闭手机Root权限后,再次检测手机的状态是否安全时,
此时将检测到手机的状态为安全状态,恢复HCE卡模拟交易通道,同时解压并
解密HCE模拟SE应用及相关认证数据信息,此时不再由实体SE进行NFC交
易。

请参见图3,图3是本发明的一个实施例提供的一种安全控制装置的结构示
意图,其中,如图3所示,本发明的一个实施例提供的一种安全控制装置300
可以包括:

第一检测模块310、关闭模块320和加密模块330。

其中,第一检测模块310用于检测终端当前的状态。

其中,终端为手机、平板电脑等能安装Android系统的智能终端,支持HCE,
具备NFC功能。终端当前的状态指终端当前的运行环境的状态,比如是否安全
等。

其中,HCE指基于主机的卡模拟,在配备NFC功能的终端上实现卡模拟时,
不需要提供SE,由在终端上运行的一个应用或者云端的服务器来完成SE的功
能,此时NFC芯片接收到的数据由操作系统、或发送至终端中的应用、或通过
移动网络发送至云端的服务器来完成交互。例如,在NFC手机中,可以通过手
机中的应用来模拟安全模块SE。

其中,安全模块SE指用于存储NFC应用和用户敏感数据以及实现安全密
钥运算的芯片模块,是NFC卡模拟的核心,安全模块还通过非接前端与外部读
写设备进行通信,实现数据存储及交易过程的安全性。

可选地,在本发明的一些可能的实施方式中,NFC终端可包括硬件安全模
块SE,提供对敏感信息的安全存储和为交易事务提供一个安全的执行环境,其
中,SE可以集成到SIM卡、SD卡或终端芯片中。

可选地,在本发明的一些可能的实施方式中,可在具有NFC功能的终端上
安装Android4.4系统,由于Android4.4系统支持HCE功能,从而可在Android4.4
系统上实现HCE功能,利用HCE模拟SE应用。

可选地,在本发明的其它一些可能的实施方式中,如果具有NFC功能的终
端系统是Android4.4之前的版本,则可以将终端系统升级到Android4.4系统。
从而可以实现对HCE功能的支持。

可选地,在本发明的一些可能的实施方式中,支持HCE功能的终端可在终
端上用APP(Application,应用程序)应用程序模拟卡,实现主机卡模拟的功能,
同时该终端也支持其它传统的SE模拟卡技术,如硬件SE模块,也即终端同时
兼容HCE和传统的SE。

举例进行说明,对于一个具有NFC功能的Android4.4系统的手机终端,支
持HCE功能,从而可通过HCE实现对SE的卡模块,同时该手机终端上具有硬
件SE模块,所以可以理解,该手机终端同时兼容HCE卡模拟以及传统的硬件
SE功能。

可选地,在本发明的一些可能的实施方式中,终端当前的状态可以为安全
状态,也可以为不安全状态。

可选地,在本发明的一些可能的实施方式中,终端在HCE模拟交易通道开
启后,以一定的频率检测终端当前的安全状态。

关闭模块320,用于若检测到所述终端当前的状态为不安全状态,则关闭主
机卡模拟交易通道。

其中,不安全状态指终端的运行环境不安全,导致运行在终端当前的数据
有可能被窃取或者破坏,从而导致终端当前所进行的交易不安全。

其中,主机卡模块交易通道(即HCE卡模拟交易通道)是指利用HCE技
术模拟SE安全模块完成NFC交易的通道,此时NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到模拟SE的应用,然后由模拟SE的应用进
行回复。而传统的基于硬件的NFC交易通道是NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到SE,然后由SE进行回复。

例如,在一部具有HCE功能的NFC手机中,通过APP应用模拟SE,从而
实现HCE模拟交易通道,即主机卡模拟交易通道。

举例说明,在本发明的一些可能的实施方式中,当终端为手机时,利用手
机NFC进行支付,当手机的系统被Root后,存储在手机系统中的数据很容易被
窃取或破坏,此时终端的当前状态为不安全状态,那么关闭HCE模拟交易通道,
从而终止该通道所进行的支付交易。

可以理解,关闭主机卡模拟交易通道可以在终端当前状态为不安全状态时
不再使用该交易通道进行交易,从而阻止了不安全交易的发生。

加密模块330,用于加密并压缩主机卡模拟安全模块应用及与其相关的认证
信息数据。

其中,在NFC终端中,主机卡模拟安全模块应用(即HCE模拟SE应用)
指在具有HCE卡模拟功能的终端上模拟SE安全模块的APP应用,与其相关的
认证信息数据是指存储在HCE模拟SE应用中的NFC交易中用于认证的数据和
用户敏感数据。例如,在NFC支付中,该认证信息数据可以为支付双方的用户
信息、密码、以及与支付相关的其它数据等。

可选地,在本发明的一些可能的实施方式中,也可以压缩并加密HCE卡模
拟安全模块应用及与其相关的认证信息数据,从而保证交易数据的安全性。

举例说明,在手机NFC移动支付时,若支付环境出现安全风险,此时关闭
HCE模拟支付通道,并将与支付相关的用户信息、密码以及其它相关的数据进
行加密并压缩,保证数据的安全性。

可以理解,通过一定的方式加密并压缩主机卡模拟安全模块应用及与其相
关的认证信息数据将加强这些数据的安全性。

可以理解的是,本实施例的安全控制装置300的各功能模块的功能可根据
上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例
的相关描述,此处不再赘述。

可以看出,本实施例的方案中,安全控制装置300检测终端当前的状态;
安全控制装置300若检测到所述终端当前的状态为不安全状态,则关闭主机卡
模拟交易通道,从而在终端状态为不安全状态时不再继续使用主机卡模拟交易
通道;安全控制装置300加密并压缩主机卡模拟安全模块应用及与其相关的认
证信息数据,实现了对交易过程中数据的保护。从而在基于主机卡模拟的技术
下实现了对NFC业务的安全控制。

请参见图4,图4是本发明的另一个实施例提供的另一种安全控制装置的结
构示意图,其中,如图4所示,本发明的另一个实施例提供的另一种安全控制
装置400可以包括:

第一检测模块410、关闭模块420和加密模块430。

其中,第一检测模块410用于检测终端当前的状态。

其中,终端为手机、平板电脑等能安装Android系统的智能终端,支持HCE,
具备NFC功能。终端当前的状态指终端当前的运行环境的状态,比如是否安全
等。

其中,HCE指基于主机的卡模拟,在配备NFC功能的终端上实现卡模拟时,
不需要提供SE,由在终端上运行的一个应用或者云端的服务器来完成SE的功
能,此时NFC芯片接收到的数据由操作系统、或发送至终端中的应用、或通过
移动网络发送至云端的服务器来完成交互。例如,在NFC手机中,可以通过手
机中的应用来模拟安全模块SE。

其中,安全模块SE指用于存储NFC应用和用户敏感数据以及实现安全密
钥运算的芯片模块,是NFC卡模拟的核心,安全模块还通过非接前端与外部读
写设备进行通信,实现数据存储及交易过程的安全性。

可选地,在本发明的一些可能的实施方式中,NFC终端可包括硬件安全模
块SE,提供对敏感信息的安全存储和为交易事务提供一个安全的执行环境,其
中,SE可以集成到SIM卡、SD卡或终端芯片中。

可选地,在本发明的一些可能的实施方式中,可在具有NFC功能的终端上
安装Android4.4系统,由于Android4.4系统支持HCE功能,从而可在Android4.4
系统上实现HCE功能,利用HCE模拟SE应用。

可选地,在本发明的其它一些可能的实施方式中,如果具有NFC功能的终
端系统是Android4.4之前的版本,则可以将终端系统升级到Android4.4系统。
从而可以实现对HCE功能的支持。

可选地,在本发明的一些可能的实施方式中,支持HCE功能的终端可在终
端上用APP(Application,应用程序)应用程序模拟卡,实现主机卡模拟的功能,
同时该终端也支持其它传统的SE模拟卡技术,如硬件SE模块,也即终端同时
兼容HCE和传统的SE。

举例进行说明,对于一个具有NFC功能的Android4.4系统的手机终端,支
持HCE功能,从而可通过HCE实现对SE的卡模块,同时该手机终端上具有硬
件SE模块,所以可以理解,该手机终端同时兼容HCE卡模拟以及传统的硬件
SE功能。

可选地,在本发明的一些可能的实施方式中,终端当前的状态可以为安全
状态,也可以为不安全状态。

可选地,在本发明的一些可能的实施方式中,终端在HCE模拟交易通道开
启后,以一定的频率检测终端当前的安全状态。

关闭模块420,用于若检测到所述终端当前的状态为不安全状态,则关闭主
机卡模拟交易通道。

其中,不安全状态指终端的运行环境不安全,导致运行在终端当前的数据
有可能被窃取或者破坏,从而导致终端当前所进行的交易不安全。

其中,主机卡模块交易通道(即HCE卡模拟交易通道)是指利用HCE技
术模拟SE安全模块完成NFC交易的通道,此时NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到模拟SE的应用,然后由模拟SE的应用进
行回复。而传统的基于硬件的NFC交易通道是NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到SE,然后由SE进行回复。

例如,在一部具有HCE功能的NFC手机中,通过APP应用模拟SE,从而
实现HCE模拟交易通道,即主机卡模拟交易通道。

举例说明,在本发明的一些可能的实施方式中,当终端为手机时,利用手
机NFC进行支付,当手机的系统被Root后,存储在手机系统中的数据很容易被
窃取或破坏,此时终端的当前状态为不安全状态,那么关闭HCE模拟交易通道,
从而终止该通道所进行的支付交易。

可以理解,关闭主机卡模拟交易通道可以在终端当前状态为不安全状态时
不再使用该交易通道进行交易,从而阻止了不安全交易的发生。

加密模块430,用于加密并压缩主机卡模拟安全模块应用及与其相关的认证
信息数据。

其中,在NFC终端中,主机卡模拟安全模块应用(即HCE模拟SE应用)
指在具有HCE卡模拟功能的终端上模拟SE安全模块的APP应用,与其相关的
认证信息数据是指存储在HCE模拟SE应用中的NFC交易中用于认证的数据和
用户敏感数据。例如,在NFC支付中,该认证信息数据可以为支付双方的用户
信息、密码、以及与支付相关的其它数据等。

可选地,在本发明的一些可能的实施方式中,也可以压缩并加密HCE卡模
拟安全模块应用及与其相关的认证信息数据,从而保证交易数据的安全性。

举例说明,在手机NFC移动支付时,若支付环境出现安全风险,此时关闭
HCE模拟支付通道,并将与支付相关的用户信息、密码以及其它相关的数据进
行加密并压缩,保证数据的安全性。

可以理解,通过一定的方式加密并压缩主机卡模拟安全模块应用及与其相
关的认证信息数据将加强这些数据的安全性。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现关闭HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,所述检测模块410检测终端
当前的状态包括以下方式中的至少一种:

检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。

其中,终端当前的安全状态包括终端自身运行环境是否安全以及终端运行
的软件是否合格,当检测到终端系统被获取超级用户权限或终端安装的应用受
到病毒入侵时,判断为终端自身的运行环境不安全,也即终端的状态为不安全
状态,此时关闭HCE卡模拟交易通道。

可以理解,在上述几种情况下将会使得终端运行的应用及数据的安全受到
威胁,如终端正在进行支付时,若终端被获取到超级用户权限,则和支付相关
的信息将会被获取,支付交易不安全。

可选地,在本发明其它的一些可能的实施方式中,所述检测终端当前的状
态还可以包括检测终端安装的应用是否为不合法应用或无权限应用,以及检测
终端其它异常情况。

可选地,在本发明的一些可能的实施方式中,所述检测模块410还用于:

若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用,则拒绝所述应用访问所述主机卡模拟交易通道。

可以理解,若检测到所述终端安装的应用为非官方发布应用、合法应用或
无权限应用时,此时只是终端的应用不合格,而终端本身不存在Root或其它安
全风险时,此时只限制该应用对HCE卡模拟交易通道的访问,而不去关闭HCE
卡模拟交易通道,使得操作简单,也能不影响其它官方应用、合法应用以及有
权限应用对HCE卡模拟交易通道的访问。

可选地,在本发明的一些可能的实施方式中,所述安全控制装置400还包
括:

路由模块440,用于将所述主机卡模拟交易通道路由到安全模块实体中。

可以理解,当终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,从而NFC
交易则无法进行,那么此时将HCE卡模拟交易通道路由到传统的SE模块中保
证了交易的顺利进行,同时保证了数据的安全性。

可选地,在本发明的一些可能的实施方式中,所述安全模块实体为硬件实
体SE模块。

举例说明,在本发明的一些可能的实施方式中,当利用手机进行NFC移动
支付时,若检测到手机被Root,为了保证支付的安全性,关闭HCE模拟交易通
道,加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据,并同时
将HCE模拟交易通道路由到实体SE中,从而消除了支付风险并保证了交易的
顺利进行。

可选地,在本发明的一些可能的实施方式中,所述加密模块430具体用于:

通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据还可以通过其它以一定的编码规则形
成的密码对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加
密。

可以理解,利用主机卡模拟手机钱包对应的个人识别密码(主机HCE钱包
PIN码)对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加密符
合NFC交易中的密码设置方式,保证密码安全性。

可选地,在本发明的一些可能的实施方式中,在所述加密模块430后,所
述安全控制装置400还包括:

第二检测模块450,用于检测所述终端当前的状态;

开启模块460,用于若检测到所述终端当前的状态为安全状态,开启所述主
机卡模拟交易通道;

解密模块470,用于解压并解密主机卡模拟安全模块应用及与其相关的认证
信息数据。

其中,第二检测模块450可以与第一检测模块410不同,用于在HCE卡模
拟交易通道关闭后检测所述终端当前的安全状态,也可以与第一检测模块410
集成在同一个模块中,用于检测所述终端当前的状态。

可选地,在本发明的一些可能的实施方式中,在终端当前的状态为不安全
状态时,关闭HCE卡模拟交易通道,并同时加密并压缩HCE模拟SE应用以及
与其相关的认证信息数据后,第二检测模块450继续以一定的频率检测终端当
前的状态。

可以理解,在终端当前的状态为不安全状态时,关闭HCE卡模拟交易通道,
并同时加密并压缩HCE模拟SE应用以及与其相关的认证信息数据后,再持续
不断地以一定的频率检测终端当前的状态,并在终端当前的状态为安全状态后,
开启HCE模拟交易通道,并恢复HCE模拟SE应用及相关认证信息数据,从而
可以在终端的安全状态恢复后,及时恢复HCE模拟交易通道。

可选地,在本发明的一些可能的实施方式中,开启模块460可由主机或者
NFC控制器来实现开启HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,恢复HCE模拟交易通道时,
解密模块470可以解密并解压主机卡模拟安全模块应用及与其相关的认证信息
数据。

可选地,在本发明的一些可能的实施方式中,若检测到所述终端当前的状
态为安全状态,则再次将HCE卡模拟交易通道从SE实体中路由到HCE卡模拟
交易通道中。

举例说明,在手机NCF支付时,当系统被Root后,对模拟支付通道进行关
闭并将HCE模拟SE应用以及相关认证信息数据进行保护,同时将HCE模拟交
易通道路由到实体SE模拟中后,继续检测终端的安全状态,当检测到终端的不
安全因素已经排除后,则开启原有的HCE模拟支付通道,将相关应用及数据进
行释放,并再次将交易通道从实体SE路由到HCE模拟支付通道中,恢复HCE
卡模拟交易功能。

可以理解的是,本实施例的安全控制装置400的各功能模块的功能可根据
上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例
的相关描述,此处不再赘述。

可以看出,本实施例的方案中,安全控制装置400检测终端当前的状态;
安全控制装置400若检测到所述终端当前的状态为不安全状态,则关闭主机卡
模拟交易通道,从而在终端状态为不安全状态时不再继续使用主机卡模拟交易
通道;安全控制装置400加密并压缩主机卡模拟安全模块应用及与其相关的认
证信息数据,实现了对交易过程中数据的保护。从而在基于主机卡模拟的技术
下实现了对NFC业务的安全控制。

参见图5,图5是本发明的又一个实施例提供的又一种安全控制装置的结构
示意图。如图5所示,本发明的又一个实施例提供的又一种安全控制装置500
可以包括:至少一个总线501、与总线相连的至少一个处理器502以及与总线相
连的至少一个存储器503。

其中,处理器502通过总线501,调用存储器503中存储的代码以用于检测
终端当前的状态;若检测到所述终端当前的状态为不安全状态,则关闭主机卡
模拟交易通道;加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数
据。

其中,终端为手机、平板电脑等能安装Android系统的智能终端,支持HCE,
具备NFC功能。终端当前的状态指终端当前的运行环境的状态,比如是否安全
等。

其中,HCE指基于主机的卡模拟,在配备NFC功能的终端上实现卡模拟时,
不需要提供SE,由在终端上运行的一个应用或者云端的服务器来完成SE的功
能,此时NFC芯片接收到的数据由操作系统、或发送至终端中的应用、或通过
移动网络发送至云端的服务器来完成交互。例如,在NFC手机中,可以通过手
机中的应用来模拟安全模块SE。

其中,安全模块SE指用于存储NFC应用和用户敏感数据以及实现安全密
钥运算的芯片模块,是NFC卡模拟的核心,安全模块还通过非接前端与外部读
写设备进行通信,实现数据存储及交易过程的安全性。

可选地,在本发明的一些可能的实施方式中,NFC终端可包括硬件安全模
块SE,提供对敏感信息的安全存储和为交易事务提供一个安全的执行环境,其
中,SE可以集成到SIM卡、SD卡或终端芯片中。

可选地,在本发明的一些可能的实施方式中,可在具有NFC功能的终端上
安装Android4.4系统,由于Android4.4系统支持HCE功能,从而可在Android4.4
系统上实现HCE功能,利用HCE模拟SE应用。

可选地,在本发明的其它一些可能的实施方式中,如果具有NFC功能的终
端系统是Android4.4之前的版本,则可以将终端系统升级到Android4.4系统。
从而可以实现对HCE功能的支持。

可选地,在本发明的一些可能的实施方式中,支持HCE功能的终端可在终
端上用APP(Application,应用程序)应用程序模拟卡,实现主机卡模拟的功能,
同时该终端也支持其它传统的SE模拟卡技术,如硬件SE模块,也即终端同时
兼容HCE和传统的SE。

可选地,在本发明的一些可能的实施方式中,终端当前的状态可以为安全
状态,也可以为不安全状态。

可选地,在本发明的一些可能的实施方式中,终端在HCE模拟交易通道开
启后,以一定的频率检测终端当前的安全状态。

其中,不安全状态指终端的运行环境不安全,导致运行在终端当前的数据
有可能被窃取或者破坏,从而导致终端当前所进行的交易不安全。

其中,主机卡模块交易通道(即HCE卡模拟交易通道)是指利用HCE技
术模拟SE安全模块完成NFC交易的通道,此时NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到模拟SE的应用,然后由模拟SE的应用进
行回复。而传统的基于硬件的NFC交易通道是NFC芯片作为非接触通讯前端,
将从外部读写器接收到命令,转发到SE,然后由SE进行回复。

其中,在NFC终端中,主机卡模拟安全模块应用(即HCE模拟SE应用)
指在具有HCE卡模拟功能的终端上模拟SE安全模块的APP应用,与其相关的
认证信息数据是指存储在HCE模拟SE应用中的NFC交易中用于认证的数据和
用户敏感数据。例如,在NFC支付中,该认证信息数据可以为支付双方的用户
信息、密码、以及与支付相关的其它数据等。

可选地,在本发明的一些可能的实施方式中,也可以压缩并加密HCE卡模
拟安全模块应用及与其相关的认证信息数据,从而保证交易数据的安全性。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现关闭HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,处理器502检测终端当前的
状态包括以下方式中的至少一种:

检测所述终端系统是否被获取超级用户权限、检测所述终端安装的应用是
否官方发布、检测所述终端安装的应用是否受到病毒入侵。

其中,终端当前的安全状态包括终端自身运行环境是否安全以及终端运行
的软件是否合格,当检测到终端系统被获取超级用户权限或终端安装的应用受
到病毒入侵时,判断为终端自身的运行环境不安全,也即终端的状态为不安全
状态,此时关闭HCE卡模拟交易通道。

可选地,在本发明其它的一些可能的实施方式中,所述检测终端当前的状
态还可以包括其它检测影响终端运行环境安全的情况。

可选地,在本发明其它的一些可能的实施方式中,所述检测终端当前的状
态还可以包括检测终端安装的应用是否为不合法应用或无权限应用,以及检测
终端其它异常情况。

可选地,在本发明的一些可能的实施方式中,处理器502还可以:

若检测到所述终端安装的应用为非官方发布应用、不合法应用或无权限应
用,则拒绝所述应用访问所述主机卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,处理器502加密并压缩主机
卡模拟安全模块应用及与其相关的认证信息数据后,处理器502还可以:

将所述主机卡模拟交易通道路由到安全模块实体中。

可选地,在本发明的一些可能的实施方式中,所述安全模块实体为硬件实
体SE模块。

可选地,在本发明的一些可能的实施方式中,处理器502加密并压缩主机
卡模拟安全模块应用及与其相关的认证信息数据,处理器502可以:

通过主机卡模拟手机钱包对应的个人识别密码或用户自设定的密码对所述
主机卡模拟安全模块应用及与其相关的认证信息数据进行加密。

可选地,在本发明的一些可能的实施方式中,所述加密并压缩主机卡模拟
安全模块应用及与其相关的认证信息数据还可以通过其它以一定的编码规则形
成的密码对所述主机卡模拟安全模块应用及与其相关的认证信息数据进行加
密。

可选地,在本发明的一些可能的实施方式中,处理器502加密并压缩主机
卡模拟安全模块应用及与其相关的认证信息数据后,处理器502还包括:

检测所述终端当前的状态;

若检测到所述终端当前的状态为安全状态,开启所述主机卡模拟交易通道;

解压并解密主机卡模拟安全模块应用及与其相关的认证信息数据。

可选地,在本发明的一些可能的实施方式中,在终端当前的状态为不安全
状态时,关闭HCE卡模拟交易通道,并同时加密并压缩HCE模拟SE应用以及
与其相关的认证信息数据后,继续以一定的频率检测终端当前的状态。

可选地,在本发明的一些可能的实施方式中,可由主机或者NFC控制器来
实现开启HCE卡模拟交易通道。

可选地,在本发明的一些可能的实施方式中,恢复HCE模拟交易通道时,
处理器502可以解密并解压主机卡模拟安全模块应用及与其相关的认证信息数
据。

可选地,在本发明的一些可能的实施方式中,若检测到所述终端当前的状
态为安全状态,处理器502则再次将HCE卡模拟交易通道从SE实体中路由到
HCE卡模拟交易通道中。

可以理解的是,本实施例的安全控制装置500的各功能模块的功能可根据
上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例
的相关描述,此处不再赘述。

可以看出,本实施例的方案中,安全控制装置500检测终端当前的状态;
安全控制装置500若检测到所述终端当前的状态为不安全状态,则关闭主机卡
模拟交易通道,从而在终端状态为不安全状态时不再继续使用主机卡模拟交易
通道;安全控制装置500加密并压缩主机卡模拟安全模块应用及与其相关的认
证信息数据,实现了对交易过程中数据的保护。从而在基于主机卡模拟的技术
下实现了对NFC业务的安全控制。

本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存
储有程序,该程序执行时包括上述方法实施例中记载的任何一种消息交互方法
的部分或全部步骤。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述
为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的
动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进
行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优
选实施例,所涉及的动作和模块并不一定是本发明所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有
详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其
它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单
元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例
如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,
或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可
以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的
形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为
单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者
也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部
单元来实现本实施例方案的目的。

另外,在本发明的各个实施例中的各功能单元可以集成在一个处理单元中,
也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元
中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的
形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或
使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明
的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或
部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质
中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网
络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储
介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,
RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的
介质。

以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽
管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理
解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分
技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱
离本发明各实施例技术方案的范围。

一种安全控制方法及装置.pdf_第1页
第1页 / 共25页
一种安全控制方法及装置.pdf_第2页
第2页 / 共25页
一种安全控制方法及装置.pdf_第3页
第3页 / 共25页
点击查看更多>>
资源描述

《一种安全控制方法及装置.pdf》由会员分享,可在线阅读,更多相关《一种安全控制方法及装置.pdf(25页珍藏版)》请在专利查询网上搜索。

本发明实施例公开了一种安全控制方法及装置,一种安全控制方法,包括:检测终端当前的状态;若检测到所述终端当前的状态为不安全状态,则关闭主机卡模拟交易通道;加密并压缩主机卡模拟安全模块应用及与其相关的认证信息数据。从而在基于主机卡模拟的技术下实现了对NFC业务的安全控制。。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 >


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1