CN116264681A - Nfc业务 - Google Patents
Nfc业务 Download PDFInfo
- Publication number
- CN116264681A CN116264681A CN202211608339.0A CN202211608339A CN116264681A CN 116264681 A CN116264681 A CN 116264681A CN 202211608339 A CN202211608339 A CN 202211608339A CN 116264681 A CN116264681 A CN 116264681A
- Authority
- CN
- China
- Prior art keywords
- application
- data
- nfc
- secure element
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 82
- 238000013475 authorization Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 description 27
- 230000008901 benefit Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 6
- 101150098958 CMD1 gene Proteins 0.000 description 5
- 101100382321 Caenorhabditis elegans cal-1 gene Proteins 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000005672 electromagnetic field Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开的实施例涉及NFC业务。在一个实施例中,公开了一种用于在移动终端和远程模块之间实施NFC业务的方法。该终端包括托管被配置为建立NFC业务的应用和被配置为执行该应用的指令的接口软件的处理器、近场通信模块和与该处理器不同的安全元件。该方法包括由应用经由接口软件请求实施来自安全元件的NFC业务的授权,该接口软件验证应用是否被授权与安全元件通信,由安全元件向接口软件发送第一临时授权,当所述近场通信模块从所述远程模块接收到第一数据时,至少第一次确定所述接口软件是否已接收到所述第一临时授权,并且当所述接口软件已接收到第一临时授权时,由所述接口软件向所述应用发送所述第一数据。
Description
相关申请的交叉引用
本申请要求2021年12月14日提交的第2113471号法国专利申请的权益,该申请在此通过引用并入本文。
技术领域
本公开一般涉及电子设备,尤其是适用于处理秘密数据的电子设备。更具体地,本公开涉及适于实施近场通信(NFC)的电子设备,特别是NFC业务,其中所交换的数据的至少一部分是秘密数据和/或交换的数据中的一部分是关键数据,该数据允许例如识别或认证用户的方法。
背景技术
复杂的电子设备,如电话、平板计算机、计算机等,随着时间的推移,集成了越来越多的功能,并能够实施数字服务,以便在日常生活中实施最佳集成。例如,某些电话,尤其是智能电话,集成了数字服务,例如银行支付服务,或者公共交通票、活动票的使用服务,以及远程系统(银行、公共管理等)对用户的认证。为了实施这些功能,设备可以集成特定于这些功能的电子组件,例如安全组件,其能够保持/存储标识、参考和认证信息(通常称为“凭证”)以及数字服务提供商的资产、运动传感器、近场通信模块(NFC)等。
添加新功能带来的一个困难是,在同一电子设备的不同模块之间交换秘密数据和/或关键数据,而不受保护。
发明内容
各种实施例提供了更可靠的近场通信。
各种实施例提供了关于这些通信的用户的保密性和/或匿名性的近场通信。
各种实施例提供了更可靠的NFC业务。
各种实施例提供了关于这些业务的用户的保密性和/或匿名性的NFC业务。
各种实施例克服了已知近场通信的全部或部分缺点。
各种实施例克服了已知NFC业务的全部或部分缺点。
一些实施例提供了一种用于在移动终端和远程模块之间实施NFC业务的方法,该终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,该方法至少包括以下连续步骤:
(a)所述近场通信模块通过使用由所述安全元件提供的第一密钥对由所述远程模块发送的第一数据进行加密;和
(b)所述第一应用通过使用由所述安全元件提供的第二密钥来解密所述第一数据。
另一实施例提供了一种适用于与远程模块实施NFC业务的移动终端,该终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,实施NFC业务的方法至少包括以下连续步骤:
(a)所述近场通信模块通过使用由所述安全元件提供的第一密钥对由所述远程模块发送的第一数据进行加密;和
(b)所述第一应用通过使用由所述安全元件提供的所述第一密钥来解密所述第一数据。
根据一个实施例,应用被授权通过接口软件实施NFC业务,接口软件由处理器托管并执行所述应用发送的指令。
根据一个实施例,应用是系统应用。
根据一个实施例,该应用是已收到永久授权以实施NFC业务的可靠应用。
根据一个实施例,应用已收到实施NFC业务的临时授权。
根据一个实施例,安全元件向所述接口软件传递关于应用的临时授权。
根据一个实施例,如果接口软件不包括关于所述应用的授权,则在步骤(b)期间,接口软件禁止应用向安全元件请求密钥。
根据一个实施例,安全元件从外部服务器获得临时授权。
根据一个实施例,安全元件包括指示与所述应用(如果设备实施其他应用)和其他应用有关的授权的规则列表。
根据一个实施例,第一和第二密钥是相同的。
根据一个实施例,如果应用未被授权实施NFC业务,则在步骤(b)期间,安全元件拒绝向所述应用提供所述第二密钥,并且应用无法解密所述第一数据。
根据一个实施例,NFC业务是通过近场通信方法实施的业务。
根据一个实施例,NFC业务是终端和远程模块可能交换第三关键数据的业务。
根据一个实施例,NFC业务是银行业务。
根据一个实施例,步骤(a)之前是步骤(c),在此期间,近场通信模块能够检测到数据是关键数据。
根据一个实施例,步骤(a)之前是步骤(c),在此期间,近场通信模块检测到第一数据包括关键数据。
另一个实施例提供了一种系统,包括前面描述的终端和远程模块。
一些实施例提供了一种用于在移动终端和远程模块之间实施NFC业务的方法,所述终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,所述方法至少包括以下连续步骤:
(a)所述近场通信模块向所述第一应用发送由所述远程模块发送并由所述安全元件加密的第一数据;和
(b)所述第一应用请求所述安全元件解密所述第一数据。
另一实施例提供了一种适用于与远程模块实施NFC业务的移动终端,所述终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,实施NFC业务的方法至少包括以下连续步骤:
(a)所述近场通信模块向所述第一应用发送由所述远程模块发送并由所述安全元件加密的第一数据;和
(b)所述第一应用请求所述安全元件解密所述第一数据。
根据一个实施例,应用被授权通过接口软件实施NFC业务,接口软件由处理器托管并执行所述应用发送的指令。
根据一个实施例,该应用是系统应用。
根据一个实施例,该应用是已收到实施NFC业务的永久授权的可靠的应用。
根据一个实施例,应用已收到临时授权以实施NFC业务。
根据一个实施例,安全元件向所述接口软件传递关于应用的临时授权。
根据一个实施例,如果接口软件不包括关于所述应用的授权,则在步骤(b)期间,接口软件禁止应用向安全元件请求密钥。
根据一个实施例,安全元件从外部服务器获得临时授权。
根据一个实施例,安全元件包括指示与所述应用和其他应用(如果设备实施其他应用)有关的授权的规则列表。
根据一个实施例,如果应用未被授权实施NFC业务,则在步骤(b)期间,安全元件拒绝解密第一数据以及将其发送给所述应用。
根据一个实施例,NFC业务是通过近场通信方法实施的业务。
根据一个实施例,NFC业务是终端和远程模块可能交换第三关键数据的业务。
根据一个实施例,NFC业务是银行业务。
根据一个实施例,步骤(a)之前是步骤(c),在此期间,近场通信模块能够检测到数据是关键数据。
根据一个实施例,步骤(a)之前是步骤(c),在此期间,近场通信模块检测到第一数据包括关键数据。
另一个实施例提供了一种系统,包括先前描述的终端和远程模块。
其他实施例提供了一种用于在移动终端和远程模块之间实施NFC业务的方法,所述终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,所述方法至少包括以下连续步骤:
(a)通过所述近场通信模块在所述安全元件中存储由所述远程模块发送的第一数据;
(b)通过所述近场通信模块向所述第一应用发送第二数据,以警告所述第一数据已经存储在所述安全元件中;和
(c)通过所述第一应用请求所述安全元件向其提供所述第一数据。
另一实施例提供了一种适用于与远程模块实施NFC业务的移动终端,该终端包括托管建立NFC业务应用的处理器、近场通信模块和与处理器不同的安全元件,实施NFC业务的方法至少包括以下连续步骤:
(a)通过所述近场通信模块在所述安全元件中存储由所述远程模块发送的第一数据;
(b)通过所述近场通信模块向所述第一应用发送第二数据,以警告所述第一数据已经存储在所述安全元件中;和
(c)通过所述第一应用请求所述安全元件向其提供所述第一数据。
根据一个实施例,应用被授权通过接口软件实施NFC业务,接口软件由处理器托管并执行所述应用发送的指令。
根据一个实施例,如果接口软件不包括关于所述应用的授权,则在步骤(b)期间,接口软件禁止应用向安全元件请求密钥。
根据一个实施例,应用是系统应用,或
该应用是已收到永久授权以实施NFC业务的可靠的应用,或
所述应用已经接收到临时授权以实施NFC业务,其中所述安全元件将与所述应用相关的临时授权传递给所述接口软件,所述安全元件已经从外部服务器获得了该临时授权。
根据一个实施例,所述第二数据表示所述第一数据。
根据一个实施例,所述第二数据是随机数据。
根据一个实施例,所述安全元件对所述第一数据进行加密。
根据一个实施例,使用非对称密码算法对所述第一数据进行加密。
根据一个实施例,如果应用未被授权实施NFC业务,则在步骤(b)期间,安全元件拒绝向所述应用发送第一数据。
根据一个实施例,NFC业务是通过近场通信方法实施的业务。
根据一个实施例,NFC业务是终端和远程模块可能交换第三秘密数据的业务。
根据一个实施例,NFC业务是银行业务。
根据一个实施例,步骤(a)之前是步骤(d),在此期间,近场通信模块能够检测到数据是关键数据。
根据一个实施例,步骤(a)之前是步骤(d),在此期间,近场通信模块检测到第一数据包括关键数据。
另一个实施例提供了一种系统,包括先前描述的终端和远程模块。
根据第四方面,提供了一种用于在移动终端和远程模块之间实施NFC业务的方法,所述终端包括托管建立NFC业务和执行所述应用的指令的接口软件的应用的处理器、近场通信模块和与所述处理器不同的安全元件,该方法包括以下连续步骤:
(a)所述应用向安全元件请求实施NFC业务的授权,并且接口软件验证所述应用是否被授权与安全元件通信;
(b)所述安全元件向所述接口软件发送第一临时授权;以及
(c)在所述近场通信模块从所述远程模块接收到第一数据时,由所述接口软件至少第一次验证其是否已接收到所述第一临时授权,如果已接收到,则所述接口将所述第一数据发送到所述应用。
另一个实施例提供了一种适合于与远程模块实施NFC业务的移动终端,该终端包括托管建立NFC业务和执行所述应用的指令的接口软件的应用的处理器、近场通信模块和与处理器不同的安全元件,实施NFC业务的方法包括以下连续步骤:
(a)所述应用向安全元件请求实施NFC业务的授权;
(b)所述安全元件向所述接口软件发送第一临时授权;和
(c)至少在所述近场通信模块从所述远程模块接收到第一数据时,由所述接口软件至少第一次验证其是否已接收到所述第一临时授权。
根据一个实施例,接口软件是主接口层,该主接口层是直接从所述应用接收指令的软件接口,并将这些指令转换为一系列指令,这些指令适合于驱动所述终端的电路和组件的不同软件。
根据一个实施例,接口软件是软件控制层,包括驱动所述终端的电路和组件的软件。
根据一个实施例,应用被授权通过过滤器接口软件实施NFC业务,过滤器接口软件构成接口软件的一部分。
根据一个实施例,应用是系统应用。
根据一个实施例,该应用是已收到永久授权以实施NFC业务的可靠的应用。
根据一个实施例,应用已接收第二临时授权以实施NFC业务。
根据一个实施例,安全元件向构成所述接口软件的一部分的过滤接口软件传递关于应用的第二临时授权,安全元件已从外部服务器获得该临时授权。
根据一个实施例,如果安全元件未向接口软件给出所述第一授权,则在步骤(c)期间,接口软件不向应用发送第一数据。
根据一个实施例,NFC业务是通过近场通信方法实施的业务。
根据一个实施例,NFC业务是终端和远程模块可能交换第三秘密数据的业务。
根据一个实施例,NFC业务是银行业务。
另一个实施例提供了一种系统,包括前面描述的终端和远程模块。
附图说明
上述特征和优点以及其他特征和优点将在以下具体实施例的描述中进行详细描述,该描述通过说明而非限制的方式,参考附图,其中:
图1以方框的形式非常示意性地显示了NFC业务的实施;
图2以方框的形式非常示意性地显示了能够实施NFC业务实施模式的移动终端的实施例;
图3显示了NFC业务实施模式的框图;
图4显示了NFC业务的另一种实施模式的框图;
图5显示了NFC业务的另一种实施模式的框图;
图6显示了NFC业务的另一种实施模式的框图;和
图7显示了NFC业务的另一种实施模式的框图。
具体实施方式
在不同的图中,相似的特征由相似的参考标记表示。特别地,在各种实施例中常见的结构和/或功能特征可以具有相同的参考,并且可以具有相同结构、尺寸和材料特性。
为了清楚起见,仅详细说明和描述了对理解本文所述实施例有用的步骤和元件。具体地,在下文所述类型的NFC业务期间交换的数据的细节未被描述。特定于所述类型的NFC业务的不同NFC通信协议在本领域技术人员的能力范围内,并且与下文描述的实施模式兼容。
除非另有说明,否则当参考连接在一起的两个元件时,这意味着除了导体之外没有任何中间元件的直接连接,并且当参考连接到一起的两元件时,意味着这两个元件可以连接,或者可以通过一个或多个其他元件连接。
在以下公开中,除非另有规定,否则当引用绝对位置限定符时,如术语“前”、“后”、“上”、“下”、“左”、“右”等,或引用相对位置限定符,如“上方”、“下方”、“上方”和“下方”等,或者引用方向限定符,例如“水平”、“竖直”等。,参考图中所示的取向。
除非另有规定,否则“周围”、“近似”、“大致”和“以…量级”表示10%以内,最好在5%以内。
图1以块的形式非常示意性地示出了用作移动终端或移动终端101的电子设备101(TERM)与用作远程模块或远程模块103的电子设备103(CARD)之间的NFC业务。
这里称业务为旨在进行商业和/或货币操作的特定通信,其中一个设备(终端101)是实施业务的“支付”终端,而另一个设备,即远程模块103,是接受或不接受业务的设备。下文描述的实施例所涉及的业务的示例是银行业务。另一个相关业务的例子是购买运输票。可以设想其他类型的业务,前面提到的两个例子并不具有限制性。这里涉及的NFC业务特别是两个设备交换关键和/或秘密数据的业务。
NFC业务是一种使用近场技术(下文称为NFC通信)实施的无线和非接触式通信。近场通信(NFC)技术能够实施短距离高频通信。此类系统使用设备(终端或读取器)发射的射频电磁场与另一设备(远程模块、转发器或卡)通信。
假设两个电子设备(例如终端101和远程模块103)的情况,然而,将更一般地描述的所有情况都适用于转发器检测读取器或终端辐射的电磁场的任何系统。在这种类型的通信中,电子设备101和103被定位在彼此的范围内,即,在通常短于10cm的距离处。根据另一示例,装置101和103彼此机械接触。
根据应用,对于NFC通信,其中一个设备(终端101)以所谓的读取器模式操作,而另一个远程模块103以所谓的卡模式操作,或者两个设备以对等模式(P2P)通信。每个设备包括适于发射借助于振荡/谐振电路的天线发射的射频(RF)信号的各种电子电路105(NFC)。由其中一个设备(例如,终端101)产生的射频场由另一设备(例如远程模块103)检测,该另一设备位于其范围内并且还包括天线。当终端101发射电磁场以启动与远程模块103的通信时,一旦该场在其范围内,就被远程模块103捕获。该场由远程模块103的电路105检测,如果它们处于待机状态,则被重新激活。这导致由远程模块103的电路105在谐振电路上形成的负载的变化,该谐振电路用于产生终端101的场。实际上,终端101检测发射场的相应相位或振幅变化,然后启动与远程模块103进行NFC通信的协议。在终端101一侧,实际上检测谐振电路两端的电压的幅度是否降低到阈值以下,或者谐振电路两端电压是否呈现出大于阈值的相移。一旦终端101检测到远程模块103在其场中的存在,它就开始建立通信的过程,实施终端101的请求传输和远程模块103的应答传输。请求传输和应答传输将在图3至图7中进一步详细描述。
终端101是一种电子设备,例如,可以是固定的或移动的。终端101负责发起通信。作为示例,终端101是适于实施业务应用作为业务的终端的电子设备。根据更详细的示例,终端101是实施销售点(POS)应用的蜂窝电话,例如智能电话,即,使其能够实施作为终端的业务的应用。根据另一示例,终端101可以是适合于实施近场通信、更具体地说是NFC通信的连接设备,例如智能手表。
远程模块103通常是移动设备。根据优选实施例,远程模块103是微电路卡(或芯片卡),例如银行卡或传输卡。作为变型,远程模块103可以是蜂窝电话。远程模块103包括适于实施由终端101发送的各种指令的不同电子电路,例如认证电路、密码电路等。
在现有的系统中,同一NFC设备可以在卡模式或读取器模式下操作(例如,在两个蜂窝电话之间的近场通信的情况下),并且可以根据情况选择其是在卡模式下操作还是在读取器模式下操作。根据一个示例,模块101可以用作实施支付业务的读取器或终端,并且在另一种情况下,可以用作卡,例如,用于验证运输票。
图2以方框的形式进一步详细示意性地显示了在终端设备201(终端)或终端201与远程模块203(CARD)之间的NFC业务的实施例,该NFC业务类型与图1中描述的类型相同。图2进一步详细说明了终端201的硬件(实线)和软件(虚线)结构,远程模块203与图1中描述的远程模块103相同。
终端201至少包括:
-处理器2011(APPPROC);
-安全元件(SE)2012;和
-近场通信模块(NFC)2013。
处理器2011是一种处理器,尤其适用于实施终端201的软件架构,下文将对此进行描述。
安全元件2012是一种安全电路或组件,例如,处理器或计算单元,适用于操纵秘密数据或机密数据。安全元件不同于处理器2011。安全元件2012可以例如实施认证、数据加密和/或解密、加密和/或者解密密钥生成等算法。根据一个示例,安全元件2012是嵌入在终端201中的安全元件,但根据一个变型,安全元件12可以是集成到终端203的安全元件。具有嵌入式或集成的安全元件的优点在于,这使得能够具有高保护级别,因为安全元件形成设备100的一部分。根据另一变型,安全元件2012可以形成安全平台的一部分,或者安全元件2012可以与处理器2011组合,同时受益于例如通过使用TrustZone类型技术将其与处理器2011物理隔离的硬件部分。后两种变体的保护级别低于前两种变体。根据一个实施例,安全元件2012能够知道NFC业务是否是可以交换关键信息和数据的业务。
近场通信模块2013或NFC模块2013是电路和一个或多个天线的组件,使终端201能够实施近场通信,尤其是图1所述类型的NFC业务。因此,NFC模块能够发送和接收数据,如关于图1描述的电路105。根据一个实施例,NFC模块能够检测数据是关键数据,例如,通过验证发送的指令的类型和随后接收的应答的类型,例如,基于存储在NFC模块2013中的查找表,或者,例如,通过根据应用的选择(或选择应答)来计数指令的数量。NFC模块可以结合这两种方法。
这三个元件适用于通过不同的通信方式进行通信。根据一个示例,处理器2011适于例如经由I2C(内部集成电路)类型、SPI(串行外围接口)类型的总线或UART(通用异步收发器)类型的母线与NFC模块2013通信。根据一个示例,处理器2011适于例如经由I2C(内部集成电路)类型的总线或SPI(串行外围接口)类型的母线与安全元件2012通信。根据一个示例,安全元件2012适于例如通过使用例如HCI(主机控制器接口)类型的通信协议或CLT(非接触式)类型的通讯协议,通过使用IPC(进程间通信)类型的通信机制,经由共享数据存储器来与NFC模块2013通信。为了一起通信,安全元件2012和NFC模块2013可以例如使用VNP(VPP网络协议,VPP表示虚拟主平台)类型的通信协议,这样的协议可以与I2C类型或SPI类型的总线一起使用。
此外,终端201,尤其是处理器2011,适用于实施不同类型的软件,使其能够执行不同的功能,包括,更具体地,与另一电子设备(如远程模块203)进行NFC业务,包括使得用户能够实施不同功能的不同应用和多个接口软件层2016(平台),或使得能够将应用发送的指令转换为可由终端201的不同电路和组件(例如安全元件2012和NFC模块2013)解释的指令的接口软件2016。
在图1中,终端201适于实施至少一个应用2014(mPOSApp),该应用具有作为终端实施图1所述类型的NFC业务的功能。应用2014可以是销售点类型的应用。根据示例,终端201可以实施一个或多个其他应用2015(应用2)。在本说明书中,“应用”表示终端201的用户可访问其操作的软件。为了实施终端201的不同功能,通过向接口软件层2016发送指令,应用适用于使用终端201的各种电路和组件。
接口软件层2016包括:
-主要接口层2017(API);
-滤波层2018(OMAPI);和
-用于控制2019(DRIVERS)端子201的电路和组件的层。
主接口层2017是软件接口,直接从应用2014和2015接收要执行的操作命令,并且其将这些操作转换成适合于终端201的不同电路和组件的一系列指令。换言之,如果应用发送命令以执行请求使用终端201的多个电路或组件中的多个的操作,则接口2017将该命令转换为一组指令。可以通过实施一个或多个指令来执行操作,所述指令旨在用于终端201的一个或多个电路或组件。
过滤器层2018是一种软件过滤器接口,适用于授权、限制或禁止应用,例如应用2014和2015使用终端201的一个或多个电路或组件的全部或部分。换句话说,过滤器层2018接收由接口2017发送的指令,并根据制定了初始指令的应用来决定是否发送这些指令。滤波器层2018可以基于不同的标准来授权或不授权对应用的终端201的电路和组件的访问。根据一个示例,过滤器层2018可以授权第一应用对终端201的电路或组件的一个或一部分的访问,并拒绝第二应用的访问。
根据第一个示例,如果应用是系统应用,即由终端201的制造商或接口软件层2016的制造商或设计者生成的应用,则该应用可以具有访问所有电路或组件的永久授权,或仅访问制造商选择的电路和组件,并且至少具有实施NFC业务的授权。此外,相反地,系统应用可能对终端201的一个或多个电路或组件的全部或部分具有有限的永久或非永久访问权限。因此,电路或组件的某些部分,或终端201的某些电路或组件可以仅被系统应用访问,并且不满足该标准的应用将在每次尝试向这些电路部分或组件或电路或组件发送指令时系统地接收拒绝。
根据第二示例,该应用可能是通过了与终端201的制造商或接口软件层2016的制造商或设计者的不同可靠性测试的可靠应用,因此,该制造商或设计者永久授权其访问终端201的全部或部分电路或组件。根据一个示例,应用至少具有实施NFC业务的授权。这种类型的可靠应用可以被视为系统应用,因此具有相同的特性。
根据第三示例,应用可以周期性地与终端201外部的服务器进行认证,以获得对终端201的所有或部分电路和组件的临时访问授权。根据一个示例,该应用至少具有实施NFC业务的临时授权。在下面的描述中,可以说,应用被授权访问这样的电路或终端201的这样的组件,滤波器层2018授权其访问。根据一个示例,对终端201的电路和组件的临时访问的授权可以由接口软件2016保持,例如,由过滤器接口2018保持,接口软件2016例如适于实施与外部服务器的应用的认证。
根据第四示例,终端201的电路或组件(例如,安全元件2012)可适于确定哪些应用具有实施其一个或多个功能的授权。终端201的电路或组件可以例如向滤波器层2018提供指示哪个应用被授权实施其一个或多个功能的列表。根据一个变型,该电路或组件可以向应用的全部或部分传递临时授权,例如,通过授权其一个或多个功能的多次使用。过滤层2018在应用发送命令以使用终端201的一个或多个电路或组件的一个功能或多个功能时应用这些授权。根据优选示例,安全元件2012包括例如存储在存储器中的规则列表,指示由终端201实施的不同应用的授权。
终端201的电路和组件的控制层2019是用于控制电路和组件201的通用软件,即驱动终端201的线路和组件的软件。换句话说,控制层2019就是能够实施接口2017交付的指令的程序的集合。每个电路或部件与适于实施它的控制软件相关联。这种控制软件通常称为驱动程序软件或“驱动器”。
图3是说明图1所述NFC业务类型的NFC业务的实施方法或实施方法的实施模式步骤的框图。这些步骤由图2所述的终端201和远程模块203执行。
在初始步骤301(应用->NFCcmd1),终端201的应用2014决定与远程模块203进行NFC业务。为此,应用2014一旦建立了通信(例如,根据NFC论坛或ISO14443定义的或NFC模块2013实施的任何其他协议定义的防撞标准),需要通过使用NFC模块2013向远程模块203发送第一指令cmd1。然后,应用2014向接口软件层2016发送请求,以使用NFC组件2013向远程组件203发送指令cmd1,因为该操作事先不是关键操作,所以过滤层2018授权该操作。
在步骤302(NFC->CARDcmd1),继步骤301之后,NFC模块已接收到要发送到远程模块203的指令cmd1,并通过使用上述类型的近场通信协议发送该指令。
在步骤303(CARD->NFCans1),继步骤302之后,远程模块203已接收并处理指令cmd1,并向终端201的NFC模块2013发送应答ans1。该应答ans1可能包含关键数据。根据一个示例,如果NFC业务是银行业务,则关键银行数据可能形成应答ans1的一部分,例如标识数据或能够标识用户的数据。根据实施例,NFC模块2013能够根据所实施的NFC业务的类型来确定应答ans1中包括的数据是否是关键数据。例如,当NFC模块检测到NFC业务是银行业务时,它能够理解交换的数据是关键数据。
在与操作301、302或303并行实施的步骤304(NFC->SE密钥1),NFC模块2013要求安全元件2012向其传递加密密钥。NFC模块可以例如发送特定指令以向安全元件请求密钥。NFC模块2013和具有直接通信线路的安全元件2012,如前所述,安全元件2012将密码密钥key1传递给NFC模块2012。根据一个示例,NFC模块13能够分配通信信道,如HCI标准中所定义的。
在步骤305(NFC加密),继步骤303之后,从远程模块203接收到应答ans1和从安全元件接收到密码密钥key1的NFC模块2013可以通过使用密码密钥key2对应答ans1进行加密以获得加密的应答e(ans1)。因此,应答ans1的关键数据受到加密保护。
在步骤306(NFC->Appe(ans1)),继步骤305之后,NFC模块2013向应用2014发送加密应答e(ans2)。
在步骤307(应用->SE密钥?),在步骤306之后,应用2014接收加密的应答e(ans1),并且在不解密它的情况下既不能读取它也不能解释它。因此,应用2014向安全元件2012发送解密密钥。该操作是一个关键操作,过滤器接口2018验证应用2014是否被授权将该请求发送到安全元件2012。如果应用2014被授权(输出Y),则下一步是步骤308(应用解密),否则(输出N),下一步就是步骤309(应用错误)。
在步骤308,应用2014被授权,安全元件2012向其提供解密密钥,例如,如果密钥key1是密码和解密密钥,则为密钥key1,否则为不同于密钥key1的解密密钥。然后应用2014可以解密应答ans1。
在步骤310(业务继续),继步骤308之后,应用2014可以通过使用相同的先前描述的机制,通过对从远程模块203接收到的每个应答使用不同的密码和/或解密密钥,继续从远程模块203发送指令和接收应答,相同的密码密钥可用于从远程模块203接收的每个应答以加速业务。在这种情况下,在业务结束时,密码密钥可能会变得低效,例如,通过被抑制或被无效。可以认为,当在确定的时间段内没有新指令时,例如,500ms或1s量级的时间段,或者,例如,当远程模块不再在终端的范围内时,或者如果启动了与应用2014不同的应用,则业务结束。根据一个变型,NFC模块还可以根据给定的时间段或特定指令确定NFC业务不再包括关键数据,从而停止对交换的数据进行加密。
在步骤309,应用2014已被识别为未被过滤器接口2018授权,安全元件2012未向其传递解密密钥。因此,应用2014无法解密应答。通过被识别为未授权,应用2014将无法访问NFC业务的关键数据。
在步骤311(业务停止),继步骤309之后,由于应用2014不能访问关键和/或秘密数据,应用2014无法执行NFC业务,NFC业务自行停止。
该实施例的一个优点是,未经过滤器接口2018授权的应用不能访问远程模块发送的关键数据,因为这些数据仍然使用应用无法访问的密钥进行加密。
图4是说明图1所述NFC业务类型的NFC业务的实施方法或实施方法的实施模式步骤的框图。这些步骤由图2所述的终端201和远程模块203执行。
在初始步骤401(应用->NFCcmd2),终端201的应用2014决定与远程模块203执行NF业务。为此,应用2014一旦建立了通信(例如,根据NFC论坛或ISO14443定义的或NFC模块2013实施的任何其他协议定义的防冲突标准),需要使用NFC模块2013向远程模块203发送第一指令cmd2。然后,应用2014向接口软件层2016发送请求,以使用NFC组件向远程模块204发送指令cmd2,因为该操作事先不是关键操作,所以过滤层2018授权该操作。
在步骤402(NFC->CARDcmd2),继步骤401之后,NFC模块2013已接收到要发送到远程模块203的指令cmd2,并通过使用上述类型的近场通信协议发送该指令。
在步骤403(CARD->NFCans2),继步骤402之后,远程模块203已接收并处理指令cmd2,并向终端201的NFC模块2013发送应答ans2。该应答ans2与图3中描述的应答ans1一样,可能包含关键数据。
在步骤404(NFC->SEans2),继步骤403之后,NFC模块2013向安全元件2012发送应答ans2,以便安全元件对其进行加密。例如,可以优化步骤404,如果NFC模块2013能够检测到应答ans2的数据中的关键数据,则NFC模块可以要求安全元件仅对应答ans2中的关键信息进行加密。根据一种变型,NFC模块向安全元件发送应答ans2,并且安全元件从应答ans2数据中选择要加密的关键信息。
在步骤405(SE加密),继步骤404之后,安全元件2012通过使用唯一知道的密码密钥对应答ans2进行加密,以获得加密的应答e(ans2)。因此,应答ans2的关键数据受到加密保护。
在步骤406(SE->NFC->Appe(ans2)),继步骤405之后,安全元件2012向NFC模块2013返回加密的应答e(ans1)。然后,NFC模块2013向应用2014发送加密的应答e(ans2)。
在步骤407(App->SE解密?),在步骤406之后,应用2014接收加密的应答e(ans2),并且在不解密它的情况下不能读取它。因此,应用2014向安全元件2012发送解密请求。该操作是关键操作,过滤器接口2018验证应用2014是否被授权向安全元件2014发送该请求。如果应用2014被授权(输出Y),则下一步是步骤408(SE->应用解密),否则(输出N),下一步就是步骤409(应用错误)。
在步骤408,应用2014被授权与安全元件通信,它请求安全元件2012解密应答e(ans2)。后者实施该解密并向应用2014发送应答ans2。根据另一个实施例,应用2014可以向安全元件请求解密密钥,并自行解密数据。
在步骤410(业务继续),继步骤408之后,应用2014可以通过使用先前描述的相同机制,即通过使从远程模块203接收到的每个应答由安全元件2012加密,继续从远程模块202发送指令和接收应答,可以对从远程模块203接收的第一应答执行单个加密以加速业务。
在步骤409,应用2014被识别为未授权。因此,应用2014无法解密应答e(ans2)。通过被识别为未授权,应用2014将无法访问NFC业务的关键数据。
在步骤409之后的步骤411(业务停止),由于应用2014不能访问关键和/或秘密数据,应用2014无法执行NFC业务,NFC业务自行停止。
该实施例的优点在于,未经过滤器接口2018授权的应用无法访问远程模块发送的关键数据。
本实施例的另一个优点是,解密密钥的管理是安全元件2012的责任。因此,安全元件可以选择要使用的解密密钥,仅使用相同的密钥,或根据需要经常更改密钥。
图5是说明图1所述NFC业务类型的NFC业务的实施方法或实施方法的实施模式步骤的框图。这些步骤由图2所述的终端201和远程模块203执行。
在初始步骤501(应用->NFCcmd3),终端201的应用2014决定与远程模块203实施NFC业务。为此,应用2014一旦建立了通信(例如,根据NFC论坛或ISO14443定义的或NFC模块2013实施的任何其他协议定义的防撞标准),需要通过使用NFC模块2013向远程模块203发送第一指令cmd3。然后应用2014向接口软件层2016发送请求,以使用NFC组件向远程模块204发送指令cmd3,因为该操作事先不是关键操作,所以过滤层2018授权该操作。
在步骤502(NFC->CARDcmd3),继步骤501之后,NFC模块2013已接收到要发送到远程模块203的指令cmd3,并通过使用上述类型的近场通信协议发送该指令。
在步骤503(CARD->NFCans3),继步骤502之后,远程模块203已接收并处理指令cmd3,并向终端201的NFC模块2013提供应答ans3。该应答ans3与图3中描述的应答ans1一样,可能包含关键数据。
在步骤504(NFC->SEans3),继步骤503之后,NFC模块2013向安全元件2012发送应答ans3,以便安全元件存储应答ans3。根据变体,安全元件2012可以存储应答ans3,并对其应用密码方法,例如非对称密码方法。根据另一变型,NFC模块2013向安全元件2012发送应答ans3,并且如果安全元件2012检测到应答ans3的一些数据是关键数据,则安全元件2012可以存储这些数据,并在将应答ans3返回到NFC模块2012之前将其从应答ans3中移除或用其他数据替换。
在步骤505(NFCSubs),继步骤503之后,NFC模块准备数据s(ans3)发送给应用2014,以便其了解远程模块203已经发送了应答ans3。这些数据s(ans3)可以是取决于应答ans3的数据,例如截短的应答ans3,或加密或签名的应答ans3,或者独立于应答ans3的数据,例如向应用2014指示已经接收到应答的随机数据或典型数据。
在步骤506(NFC->应用(ans3)),继步骤505之后,NFC模块2013向应用2014发送数据s(ans2)。
在步骤507(应用->SEans3?),在步骤506之后,应用2014接收数据s(ans3),并理解它必须向安全元件2012请求应答ans3。因此,应用14向安全元件12发送解密请求。该操作是关键操作,过滤器接口2018验证应用2014是否被授权将该请求发送给安全元件2012。如果应用2014被授权(输出Y),则下一步是步骤508(SE->应用解密),否则(输出N),下一步就是步骤509(应用错误)。
在步骤508,应用2014被授权与安全元件2012通信,它向安全元件2012请求应答ans3。后者向应用2014发送应答ans3,根据一种变体,如果应答ans3已被安全元件2012加密,则应用2014可请求从安全元件2012解密应答ans3或自行解密。在第二种情况下,认为在实施NFC业务之前已经交换了密码和/或解密密钥以建立公共秘密。这里还可以使用Diffie-Hellman技术类型的技术。
在步骤510(业务继续),继步骤508之后,应用2014可以通过使用相同的先前描述的机制,通过将从远程模块203接收的每个应答存储在安全元件2012中,继续从远程模块202发送指令和接收应答。根据变体,可以对从远程模块203接收的第一应答执行单个存储以加速业务。
在步骤509,应用2014被识别为未授权。因此,应用2014无法接收应答ans3,无论其是否已加密。通过被识别为未授权,应用2014将无法访问NFC业务的关键数据。
在步骤511(业务停止),继步骤509之后,由于应用2014不能访问关键和/或秘密数据,因此应用2014无法执行NFC业务,NFC业务自行停止。
此实施例的优点在于,未经过滤器接口2018授权的应用无法访问远程模块发送的关键数据。
图6是说明图1所述NFC业务类型的NFC业务的实施方法或实施方法的实施模式步骤的框图。这些步骤由图2所述的终端201和远程模块203执行。
在初始步骤601(App->APIReqTrans),终端201的应用2014决定与远程模块203实施NFC业务。为此,应用2014向主接口层2017发送授权请求。该请求例如可以是包括应用2014对安全元件2012的认证的请求。例如,该请求可以包括与被授权由应用实施的NFC业务类型相关的数据,这使得安全元件能够过滤由应用实施的NFC业务类型。
在步骤602(API->SE业务?),继步骤601之后,主接口层2017将请求发送到过滤器接口,过滤器接口验证应用是否被授权发送到安全元件2012。如果应用2014被授权(输出Y),则下一步是步骤603(SE->APIevt4),否则(输出N),下一步就是步骤604(应用错误)。
在步骤604,应用2014已被识别为未授权,因此将无法实施业务。主接口层2017可以例如防止源自应用2014的任何业务开始请求,或者可以例如检测关键数据的存在,如下文所述。
在步骤603,继步骤602之后,安全元件2012向主接口层2017发送指令evt4或临时授权evt4,根据该指令,应用2014可以实施NFC业务。例如,该指令evt4可以涉及应用2014的单个NFC业务、多个连续NFC业务或应用2014的所有NFC业务。实际上,指令evt44可以是软件事件。
在步骤605(应用->NFCcmd4),与步骤603连续,但可能与步骤601直接连续,应用2014决定与远程模块203实施NFC业务。然后,应用2014向接口软件层2016发送请求,以使用NFC模块2013向远程模块203发送指令cmd4。由于该操作事先不是关键操作,因此主接口层2017授权该操作。
在步骤606(NFC->CARDcmd4),继步骤605之后,NFC模块2013已接收到要发送到远程模块203的指令cmd4,并通过使用上述类型的近场通信协议发送该指令。
在步骤607(CARD->NFCans4),继步骤606之后,远程模块203已接收并处理指令cmd4,并向终端201的NFC模块2013发送应答ans4。该应答ans4与图3中描述的应答ans1一样,可能包含关键数据。
在步骤608(NFC->APIans4),继步骤607之后,NFC模块2013向应用2014发送应答ans4,但该发送被主接口层2017拦截。
在步骤609(API->evt4?),在步骤608之后,实施由主接口层2017接收的指令evt4。如果指令evt4授权应用实施NFC业务(输出Y),则下一步是步骤610(API->Appans4),否则(输出N),下一步为步骤611(App错误)。指令evt4的发送例如可以是业务类型的软件事件的发送,例如由HCI标准定义的业务类型,该发送通过耦合安全元件2012和处理器2011的专用通信信道来执行
-所述应用被授权执行NFC业务;
-相关NFC业务的类型;和/或
-应用被授权实施的NFC业务的数量。
根据一个示例,应用2014可以被授权实施两个银行类型的NFC业务。
在步骤610,应用2014被授权与安全元件通信,主接口层2017向其发送应答ans4。
在步骤612(业务继续),继步骤610之后,应用2014可以通过使用先前描述的相同机制继续从远程模块203发送指令和接收应答。根据一个变型,主接口层2017可以针对每个交换验证应用2014是否被授权实施NFC业务,或者主接口层17可以认为指令evt4的授权有效,直到正在进行的NFC业务结束或者在预定时间段内有效,或者也可以根据指令evt4中包括的参数。
在步骤611,应用2014已被识别为未授权,因此未被授权接收应答ans4。通过被识别为非授权,应用14将无法访问NFC业务的关键数据。
在步骤613(业务停止),继步骤611之后,由于应用2014不能访问关键和/或秘密数据,应用2014无法执行NFC业务,NFC业务自行停止。
此实施例的优点在于,未经过滤器接口2018授权的应用无法访问远程模块发送的关键数据。
图7是说明图1所述NFC业务类型的NFC业务的实施方法或实施方法的实施模式步骤的框图。这些步骤由图2所述的终端201和远程模块203执行。
图7的实施模式与图6中描述的实施模式相似。这两种实施之间的区别在于,在图7中,验证应用是否被授权实施NFC业务的不是主接口层2017,而是执行该验证的终端201的电路和组件的控制层2019。在这种情况下,方法如下。
在初始步骤701(App->DRIVERSReqTrans),终端201的应用2014决定与远程模块203实施NFC业务。为此,应用2014向控制层2019发送请求。该请求例如可以是与安全元件2012的认证请求。该请求例如可以包括与被授权由应用实施的NFC业务类型相关的数据。
在步骤702(NFC->CARDcmd5),继步骤701之后,控制层2019向安全元件2012发送请求。如果应用2014被授权(输出Y),则下一步是步骤703(SE->DRIVERSevt5),否则(输出N),下一步就是步骤704(应用错误)。根据替代实施例,在步骤702不执行对应用2014的授权的验证,并且下一步骤直接是步骤703。
在步骤704,应用2014已被识别为未授权,因此无法实施业务。例如,控制层2019可以防止对源自应用2014的业务的开始的任何请求。
在步骤703,继步骤702之后,安全元件2012向控制层2019发送指令evt5或临时授权evt5,根据该指令,应用2014可以实施NFC业务。例如,该指令evt5可以涉及单个NFC业务、多个连续NFC业务或应用2014的所有NFC业务。实际上,指令evt55可以是软件事件。指令evt4的发送例如可以是业务类型软件事件的发送,如由HCI标准定义的,该发送通过耦合安全元件2012和处理器2011的专用通信信道执行。在这种情况下,指令evt4可能包括不同的参数指示,例如:
-所述应用被授权执行NFC业务;
-相关NFC业务的类型;和/或
-应用被授权实施的NFC业务的数量。
根据一个示例,应用2014可以被授权实施两个银行类型的NFC业务。
在步骤705(应用->NFCcmd5),与步骤703连续,但可能与步骤701直接连续,应用2014决定与远程模块203实施NFC业务。然后,应用14向接口软件层2016发送请求,以使用NFC模块2013向远程模块203发送指令cmd5。由于该操作事先不是关键操作,因此控制层2019授权该操作。
在步骤706(NFC->CARDcmd5),继步骤705之后,NFC模块2013已接收到要发送到远程模块203的指令cmd5,并通过使用上述类型的近场通信协议发送该指令。
在步骤707(CARD->NFCans5),继步骤706之后,远程模块203已接收并处理指令cmd5,并向终端201的NFC模块2013发送应答ans5。该应答ans5与图3中描述的应答ans1一样,可能包含关键数据。
在步骤708(NFC->DRIVERSans5),继步骤707之后,NFC模块2013向应用2014发送应答ans5,但该发送被控制层2019(DRIVERS)拦截。
在步骤709(DRIVERS->evt5?),在步骤708之后执行由控制层2019(DRIVERS)接收的指令evt5。如果指令evt5授权应用实施NFC业务(输出Y),则下一步是步骤710(DRIVERS->Appans5),否则(输出N),下一步为步骤711(应用错误)。
在步骤710,应用2014被授权与安全元件2012通信,控制层2018向其发送应答ans5。
在步骤712(业务继续),继步骤710之后,应用2014可以通过使用先前描述的相同机制继续从远程模块203发送指令和接收应答。根据一个变型,控制层2019可以针对每个业务所验证应用2014是否被授权实施NFC业务,或者控制层2019可认为指令evt5的授权在进行中的NFC业务结束之前或在预定时间段内有效。控制层2019(DRIVERS)可以进一步使用由指令evt4传递的参数。
在步骤711,应用2014已被识别为未授权,因此未被授权接收应答ans5。通过被识别为非授权,应用14将无法访问NFC业务的关键数据。
在步骤713(业务停止),继步骤711之后,由于应用2014不能访问关键和/或秘密数据,应用2014无法执行NFC业务,NFC业务自行停止。
该实施例的一个优点是,未经控制层2019授权的应用不能访问远程模块发送的关键数据,应用的授权最初源于安全元件2012。
已经描述了各种实施例和变体。本领域技术人员将理解,可以组合这些不同实施例和变型的某些特征,并且本领域的技术人员将想到其他变型。特别地,终端和NFC模块可以仅针对关键NFC业务(即,交换关键和/或秘密数据的业务)实施这些方法。NFC模块、接口层2018和控制层2019可以例如能够区分NFC业务是否关键。这种区分可以基于实施业务的上下文、基于指令、基于特定应用的选择或其他来执行。
最后,基于以上给出的功能指示,所述实施例和变体的实际实施在本领域技术人员的能力范围内。
虽然已经参考说明性实施例描述了本发明,但是该描述不旨在以限制的意义来解释。对于本领域技术人员来说,在参考说明书的基础上,说明性实施例的各种修改和组合以及本发明的其它实施例将是显而易见的。因此,所附权利要求书旨在涵盖任何此类修改或实施例。
Claims (18)
1.一种用于在移动终端和远程模块之间实施NFC业务的方法,所述终端包括:托管被配置为建立所述NFC业务的应用的处理器;近场通信模块;以及不同于所述处理器的安全元件,所述方法包括:
通过所述近场通信模块在所述安全元件中存储来自所述远程模块的第一数据;
通过所述近场通信模块向所述应用发送第二数据,从而通知所述应用所述第一数据已经存储在所述安全元件中;以及
通过所述应用从所述安全元件请求所述第一数据。
2.根据权利要求1所述的方法,还包括:由接口软件授权所述应用以实施所述NFC业务,所述接口软件是由所述处理器托管并且执行由所述应用发送的指令的软件。
3.根据权利要求2所述的方法,
其中所述应用是系统应用,或者
其中所述应用是已接收到实施所述NFC业务的永久授权的可靠应用,或者
其中所述应用已接收到实施所述NFC业务的临时授权,其中所述安全元件将用于所述应用的所述临时授权传递到所述接口软件,所述安全元件已从外部服务器获得此临时授权。
4.根据权利要求1所述的方法,其中所述第二数据表示所述第一数据。
5.根据权利要求1所述的方法,其中所述第二数据是随机数据。
6.根据权利要求1所述的方法,还包括:由所述安全元件加密所述第一数据。
7.根据权利要求6所述的方法,其中所述第一数据用非对称密码算法加密。
8.根据权利要求1所述的方法,其中所述NFC业务是在其期间所述终端和所述远程模块有可能交换秘密数据的业务。
9.根据权利要求1所述的方法,还包括:在由所述近场通信模块存储所述第一数据之前,由所述近场通信模块检测所述第一数据是关键数据。
10.一种移动终端,包括:
处理器,托管被配置为与远程模块建立NFC业务的应用;
近场通信模块;以及
不同于所述处理器的安全元件,其中所述近场通信模块被配置为:
将来自所述远程模块的第一数据存储在所述安全元件中,以及
将第二数据发送到所述应用以通知所述应用所述第一数据已存储在所述安全元件中,以及
其中所述应用被配置为从所述安全元件请求所述第一数据。
11.根据权利要求10所述的终端,进一步包括接口软件,所述接口软件由所述处理器托管并且被配置为执行来自所述应用的指令,其中所述接口软件被配置为授权所述应用实施所述NFC业务。
12.根据权利要求11所述的终端,
其中所述应用是系统应用,或者
其中所述应用是已接收到实施所述NFC业务的永久授权的可靠应用,或者
其中所述应用已接收到实施所述NFC业务的临时授权,其中所述安全元件被配置为将用于所述应用的所述临时授权传递到所述接口软件,所述安全元件已从外部服务器获得此临时授权。
13.根据权利要求10所述的终端,其中所述第二数据表示所述第一数据。
14.根据权利要求10所述的终端,其中所述第二数据是随机数据。
15.根据权利要求10所述的终端,其中所述安全元件被配置为用非对称密码算法加密所述第一数据。
16.根据权利要求10所述的终端,其中所述NFC业务是在其期间所述终端和所述远程模块有可能交换秘密数据的业务。
17.根据权利要求10所述的终端,其中所述近场通信模块被配置为在存储所述第一数据之前检测所述第一数据是关键数据。
18.一种用于在移动终端和远程模块之间实施NFC业务的方法,所述终端包括:托管被配置为建立所述NFC业务的应用和接口软件的处理器;近场通信模块;以及不同于所述处理器的安全元件,所述方法包括:
通过所述近场通信模块在所述安全元件中存储来自所述远程模块的第一数据;
通过所述近场通信模块向所述应用发送第二数据,从而通知所述应用所述第一数据已经存储在所述安全元件中;
当所述接口软件不具有对所述应用的授权时,由所述接口软件禁止所述应用从所述安全元件请求密钥;或者
由所述应用从所述安全元件请求所述第一数据;以及
当所述接口软件不具有对所述应用的授权时,由所述安全元件拒绝向所述应用发送所述第一数据。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2113471A FR3130489B1 (fr) | 2021-12-14 | 2021-12-14 | Transaction NFC |
FR2113471 | 2021-12-14 | ||
US18/065,514 US20230189002A1 (en) | 2021-12-14 | 2022-12-13 | Nfc transaction |
US18/065,514 | 2022-12-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116264681A true CN116264681A (zh) | 2023-06-16 |
Family
ID=81449096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211608339.0A Pending CN116264681A (zh) | 2021-12-14 | 2022-12-14 | Nfc业务 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230189002A1 (zh) |
EP (1) | EP4198792B1 (zh) |
CN (1) | CN116264681A (zh) |
FR (1) | FR3130489B1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015047224A1 (en) * | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
CN104603810A (zh) * | 2012-07-13 | 2015-05-06 | 苹果公司 | 用于在不损坏用户数据的情况下通过各种空中接口来发送支付数据的方法 |
CN105379171A (zh) * | 2013-08-12 | 2016-03-02 | 英特尔公司 | 用于安全近场通信架构的通信技术 |
CN105472546A (zh) * | 2015-12-31 | 2016-04-06 | 华为技术有限公司 | 近场通信方法及移动终端 |
US20160379203A1 (en) * | 2015-06-29 | 2016-12-29 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
FR2996328B1 (fr) * | 2012-09-28 | 2015-09-11 | Inside Secure | Procede de protection de donnees sensibles transmises dans un systeme nfc |
WO2016026025A1 (en) * | 2014-08-22 | 2016-02-25 | Mobeewave Inc. | Method and device for controlling access from the device to a card via a nfc interface |
-
2021
- 2021-12-14 FR FR2113471A patent/FR3130489B1/fr active Active
-
2022
- 2022-12-08 EP EP22212359.8A patent/EP4198792B1/fr active Active
- 2022-12-13 US US18/065,514 patent/US20230189002A1/en active Pending
- 2022-12-14 CN CN202211608339.0A patent/CN116264681A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104603810A (zh) * | 2012-07-13 | 2015-05-06 | 苹果公司 | 用于在不损坏用户数据的情况下通过各种空中接口来发送支付数据的方法 |
CN105379171A (zh) * | 2013-08-12 | 2016-03-02 | 英特尔公司 | 用于安全近场通信架构的通信技术 |
WO2015047224A1 (en) * | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
US20160379203A1 (en) * | 2015-06-29 | 2016-12-29 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
CN105472546A (zh) * | 2015-12-31 | 2016-04-06 | 华为技术有限公司 | 近场通信方法及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
FR3130489B1 (fr) | 2024-08-30 |
US20230189002A1 (en) | 2023-06-15 |
EP4198792B1 (fr) | 2024-06-26 |
FR3130489A1 (fr) | 2023-06-16 |
EP4198792A1 (fr) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7886970B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP6092415B2 (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
KR101330867B1 (ko) | 결제 디바이스에 대한 상호인증 방법 | |
US9912658B2 (en) | Checking validity of a communication target device | |
CN101309267A (zh) | 认证信息管理系统、服务器、方法和程序 | |
KR20180027378A (ko) | 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들 | |
KR101592891B1 (ko) | 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법 | |
KR101574169B1 (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
CN116264681A (zh) | Nfc业务 | |
US12373826B2 (en) | NFC transaction | |
CN116264697A (zh) | Nfc业务 | |
US20230186294A1 (en) | Nfc transaction | |
US20230186295A1 (en) | Nfc transaction | |
JP2009128930A (ja) | 情報処理装置、認証方法、プログラム、および情報処理システム | |
Yang et al. | Design and implementation of active access control system by using nfc-based eap-aka protocol | |
US20210209589A1 (en) | Blockchain session key | |
KR20140020337A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템 및 인증 시스템 | |
US10810296B2 (en) | Communication apparatus, communication method, and communication system | |
KR20160084786A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
KR20200078364A (ko) | 서버와 통신하는 트랜스폰더를 안전하게 인증하는 방법 | |
KR101603684B1 (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
KR102745613B1 (ko) | 보안 요소와 모바일 장치의 종단간 보안 페어링 | |
KR100494178B1 (ko) | 복수의 ic 카드로부터의 인증 요청에 대한 인증 방법 및그 장치 | |
CN118278929A (zh) | 近场通信中交易的保护 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |