CN101261675A - 用于访问nfc芯片组中服务的数据安全加载方法 - Google Patents

用于访问nfc芯片组中服务的数据安全加载方法 Download PDF

Info

Publication number
CN101261675A
CN101261675A CNA2008100077474A CN200810007747A CN101261675A CN 101261675 A CN101261675 A CN 101261675A CN A2008100077474 A CNA2008100077474 A CN A2008100077474A CN 200810007747 A CN200810007747 A CN 200810007747A CN 101261675 A CN101261675 A CN 101261675A
Authority
CN
China
Prior art keywords
data
primary processor
chipset
nfc
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100077474A
Other languages
English (en)
Other versions
CN101261675B (zh
Inventor
布鲁诺·班迪欧
布鲁诺·查拉
菲利浦·马丁那伍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimei Anshi Co., Ltd
Original Assignee
Inside Contactless SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Contactless SA filed Critical Inside Contactless SA
Publication of CN101261675A publication Critical patent/CN101261675A/zh
Application granted granted Critical
Publication of CN101261675B publication Critical patent/CN101261675B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于将数据安全地加载到包含用于发送和接收数据的NFC接口电路的NFC系统(芯片组)的第一安全主处理器(HP3)以能够访问服务的方法,本方法包含以下步骤:生成机密数据(SSK),将机密数据通过安全链路传输给第一主处理器,利用第一主处理器的公钥(NPK)将要被加载到第一主处理器的数据(APP,DATA)加密,以及将加密的数据传输给系统,以使第一主处理器用对应于公钥的私钥(NSK)解密数据。

Description

用于访问NFC芯片组中服务的数据安全加载方法
技术领域
本发明涉及一种用于在近场通信(NFC)系统或包含NFC接口电路的芯片组中加载数据和/或安全应用的方法。
背景技术
目前,NFC技术由名为NFC论坛(http://www.nfc-forum.org)的工业协会开发。NFC技术源于RFID(射频识别)技术,使用具有多种操作模式的NFC组件,上述多种操作模式即“读取”模式、“卡仿真”模式和“装置”(也被称为“装置-装置”)模式。在“读取”模式下,NFC组件运作以类似常规RFID读取器来进行读取-或写入-访问RFID芯片(芯片卡或非接触式标签)。该组件发出磁场,通过调制磁场幅度发送数据,并通过负载调制和电感耦合接收数据。在“仿真”模式下,申请人的EP1 327 222号专利已经说明,NFC组件像收发机一样无源运行,以与其他读取器对话,并被其它读取器视为RFID芯片。组件不发出任何磁场,通过解调其他读取器发出的磁场接收数据,并通过调制其天线电路的阻抗发送数据(负载调制)。在“装置”模式下,组件必须与另一个处于相同模式的NFC组件相配,每个NFC组件随后进入接收数据的无源状态(不发出场)和发送数据的有源状态(发出场)。
除了上述三种工作模式(以后还会设计出其他操作模式),NFC组件还可以实施多种非接触式通信协议,例如可以根据ISO 14443-A协议、ISO14443-B协议、ISO 15693协议等协议交换数据。每个协议定义一个磁场发射频率,一个调制磁场幅度以便在有源模式下发送数据的调制方法,以及通过电感耦合方法进行负载调制以便在无源模式下发送数据。因而,NFC组件为多模式多协议装置。例如申请人销售的名为″微读(MicroRead)″的NFC组件。
因为NFC组件的扩展通信能力,所以其可以集成在例如手机或PDA(个人数字助理)的便携式装置中。因而,生产出了图1所示的该类型NFC芯片组,也就是包含NFC组件(标记为“NFCR1”)和至少一个第一主处理器HP1的芯片组。“主处理器”表示包含微处理器或微控制器、并连接到NFC组件端口的任何集成电路。在多种应用中,NFC芯片组还包含第二主处理器HP2,有时还可以包含第三主处理器HP3。
第一主处理器HP1是NFC组件所嵌入的装置的主要处理器,而第二主处理器HP2是安全电路。主处理器HP1一般为非安全处理器,例如移动电话的基带电路(或无线电话电路)。主处理器HP2例如是SIM卡(即SIM卡中的微控制器)。可以提供其他主处理器具体应用于除通信服务外的服务,例如使NFC芯片组能用作支付装置的银行业务服务。
因此,使NFC组件的资源可用于处理器HP1、HP2,以使处理器能够管理非接触式应用。上述应用如图2所示,其表示装配有图1中的NFC芯片组的移动电话30。可分为以下部分:
1)AP1类应用:移动电话30的NFC类组件在读取模式下读取或写入非接触式集成电路CLCT。在这种情况下,移动电话像RFID读取器一样使用。这类应用可以是免费的,例如读取插入公车候车亭的广告中的广告数据。该应用也可以是付费的,例如读取用户预定的信息。如果服务是免费的,则最好由处理器HP1保存和执行应用AP1的程序,如果服务是付费的,则由于需要识别用户,所以最好由处理器HP2保存和执行上述程序。因而,如图1所示,应用AP1可以由处理器HP1或处理器HP2处理。
2)AP2类应用:电话30的NFC组件处于卡仿真模式,该模式将由付费和可付费通道控制应用(付款机,地铁入口等)中的传统RD读取器读取。此时,移动电话30像芯片卡一样使用。如图1所示,因为存取服务需要识别用户,所以最好由安全处理器HP2保存并执行应用AP2的程序。
3)AP3类应用:电话30的NFC组件处于“装置”模式下,与其他装置、例如嵌入另一移动电话31或电脑32中的读取器对话。这类应用一般是免费的,能够从一个装置向另一个装置传送数据包(特别是点对点文件传输)。最好用非安全处理器HP1保存并执行应用AP3的程序,如图1所示,如果安全处理器是SIM卡处理器,则该非安全处理器比安全处理器HP2的计算能力强。
图3示意性表示NFC组件的结构。该组件包含装配有天线电路ACT的用于非接触数据发送/接收的接口电路CLINT,连接到接口电路CLINT的硬线通信接口INT1、INT2、INT3,以及控制器NFCC。接口INT1连接到主处理器HP1,接口INT2连接到主处理器HP2,接口INT3连接到主处理器HP3。所有上述组件形成NFC芯片组。
然而,在AP2类应用中,必须能够识别芯片组和/或其具有高安全性的拥有者。现在,主处理器中的一个(例如HP2),即移动电话中的SIM卡,能够使识别移动电话的操作者与用戶具高安全性。为达上述目的,由操作者提供并定制SIM卡。因此,很难想象向SIM卡中引入使诸如银行或传送服务供应商的其他实体提供的服务能够实施的其他数据或应用。因而必须在芯片组中提供其他安全主处理器。提供由服务供应商定制的第二个可分离的SIM类卡在空间需求和电流消耗方面具有缺点。此外,如果用户想访问除服务供应商供应的SIM卡所提供的服务以外的服务,则由于实施该服务所需的应用是难以认证的,所以使用同一SIM卡是很难设象的。因而,用户不得不获得另一个卡,并且每次他/她想访问其他服务时都需要更换插入芯片组中的卡。在NFC芯片组中提供不可分离式安全主处理器还使定制主处理器的过程的难度增加,上述定制主处理器的过程是通过移动电信网络或通过NFC组件所提供的非接触式链路在芯片组的主处理器和外部环境之间建立安全通信所必须的。
因此,需要使芯片组能够访问由不同实体提供而具有等同于SIM卡提供的服务之安全级别的服务。
发明内容
因而,在一实施例中,提供一种方法,将数据安全地加载到包含用于发送和接收数据的NFC接口电路的NFC系统的第一安全主处理器中,以访问服务。
根据一实施例,该方法包含以下步骤:生成机密数据,将机密数据通过安全链路传输到第一主处理器,利用第一主处理器的公钥将要被加载到第一主处理器中的数据加密,将加密的数据传输给NFC系统,用于使第一主处理器用对应于第一主处理器的公钥的私钥解密数据。
根据一实施例,该方法包含在将数据到传输主处理器之前,利用机密数据加密要被加载到第一主处理器的数据,并由主处理器利用机密数据解密已加密的数据的步骤。
根据一实施例,该方法包含验证NFC系统和生成机密数据的操作者的在先步骤。
根据一实施例,NFC系统和操作者的验证由提供要被加载到主处理器的数据的服务供应商通过检查受信任的认证机构的认证来完成。
根据一实施例,该方法包含由NFC系统用户的识别确定机密数据的接收NFC系统的在先步骤。
根据一实施例,机密数据由已生成机密数据的操作者以签名形式传输,由提供要被加载到第一主处理器的数据的服务供应商检查签名。
根据一实施例,要被加载的数据通过移动电话网络和基本移动电话电路以加密形式传输到NFC系统。
根据一实施例,要被加载的数据通过与NFC接口电路通信的非接触式读取集成电路卡以加密形式传输到NFC系统。
根据一实施例,通过NFC系统的第二安全主处理器产生操作者和主处理器之间的安全链路。
根据一实施例,在第一主处理器和操作者之间建立安全通信链路包含以下步骤:由受信任的认证机构验证NFC系统,生成对话密钥,利用第一主处理器的公钥加密对话密钥,将加密的对话密钥传输到第一主处理器,第一主处理器利用对应于第一主处理器的公钥的私钥解密对话密钥,而后利用对话密钥加密在第一主处理器和操作者之间传输的数据。
根据一实施例,对话密钥由NFC系统的第二安全主处理器生成。
根据一实施例,该方法包含初始步骤,即第一主处理器接收授权认证,检查授权认证后,只有在认证有效时才与操作者建立安全通信链路。
根据一实施例,该方法包含以下步骤:在连接到NFC接口电路的控制器、NFC系统的第一主处理器和第三非安全主处理器之间交换机密数据,仅在检查机密数据后且只有检查发现无错误时才在控制器和第一、第三主处理器之间建立通信链路。
根据一实施例,该方法包含初始步骤:将与授权认证相关的唯一标识符传输到第一主处理器,其由第一主处理器存储。
根据一实施例,该方法包含以下步骤:检查主处理器接收的机密数据是否与生成的机密数据对应,如果检查发现错误,则不传输加密数据。
根据另一实施例,提供一种包含连接到发送和接收数据的NFC接口电路以访问服务的第一安全主处理器的NFC系统。
根据一实施例,第一主处理器被设置为:以安全方式接收机密数据,接收加密数据,利用对应于第一主处理器的公钥的私钥解密接收到的数据。
根据一实施例,主处理器被设置为利用机密数据解密接收的数据。
根据一实施例,该系统包含基本移动电话电路,该电路被设置为接收要以加密形式被加载的数据并将其传输给第一主处理器。
根据一实施例,NFC接口被设置为接收由非接触式读取集成电路卡传输的要以加密形式被加载的数据,并将其传输到主处理器。
根据一实施例,该系统包含第二安全主处理器,其能够以安全方式连接到操作者,并被设置为生成对话密钥,利用第一主处理器的公钥加密对话密钥,并将加密的对话密钥传输到第一主处理器,第一主处理器设置为利用对应于第一主处理器的公钥的私钥解密对话密钥,而后使用对话密钥加密在第一和第二主处理器之间传输的数据。
根据一实施例,该系统包含连接到NFC接口电路的控制器,第一主处理器、控制器和第三非安全主处理器设置为交换机密数据,只有在检查过机密数据后,并且只有检查未发现错误时才在控制器、第一和第三主处理器之间建立通信链路。
根据一实施例,主处理器设置为在定制阶段接收并存储与授权认证相关的NFC系统的唯一标识符。
根据一实施例,提供包含如以上所定义的NFC系统的移动电话。
附图说明
本发明的上述和其他目的、特征和优点将在与附图相关、但不限于附图的本发明实施例的以下说明中详细表示,其中:
上述图1以框图形式表示典型的NFC芯片组构造和NFC芯片组能与之对话的非接触式电路,
上述图2以表示集成在移动电话中的NFC芯片组的多种不同应用,
上述图3以框图形式表示存在于图1的NFC芯片组内的NFC组件的典型构造,
图4表示由NFC芯片组制造商在芯片组上进行的定制NFC芯片组的顺序,
图5表示将NFC芯片组的组件与另一个配对的顺序,
图6表示在NFC芯片组的NFC组件和安全主处理器之间建立安全通信链路的顺序,
图7表示在外部实体与NFC芯片组的安全主处理器之间安全下载数据的顺序,
图8说明了图7表示的下载顺序的可选实施例,
图9表示NFC芯片组中存在的NFC组件的硬件构造的实例。
具体实施方式
图4表示定制如图3所示的NFC芯片组的顺序。定制顺序包括NFC芯片组、芯片组制造商HM和受信任的认证机构CA。NFC芯片组包含非安全主处理器HP1,以及至少一个安全主处理器HP3和控制器NFCC,或者如果控制器是安全的,则只有控制器NFCC。
制造商HM有一对公钥HPK和私钥HSK。认证机构CA也有一对公钥CAPK和私钥CASK。以任何合适的装置一方面在认证机构CA和制造商HM之间、另一方面在制造商和芯片组之间完成通信。芯片组和制造商HM之间的通信可以为通过组件NFCR1的非接触式,或者通过例如测试接口的硬线链路建立。
定制顺序包含获取认证的在先阶段和实际定制阶段。获取认证的阶段包含制造商HM向受信任的认证机构CA请求认证。第一步中,制造商HM向认证机构CA传输其公钥HPK和信息,使其能以确定的方式被辨识。下一步,认证机构CA检查接收的制造商识别信息,如果正确,从公钥HPK中生成(Gen.CeH)认证CeH。下一步,认证机构CA将认证CeH传输给制造商HM。
定制NFC芯片组的阶段包含第一步(Gen.NSK,PSK),此处为处理器HP3的芯片组的安全组件生成一对公钥NPK和私钥NSK。下一步,安全主处理器HP3将其生成的公钥NPK发送给制造商HM。下一步,制造商HM通过例如利用其私钥HSK加密公钥NPK生成(Gen.CeNH)认证CeNH,并生成(Gen.CID)芯片组的标识符CID,并将上述元素、可能与其他数据一起发送给安全处理器HP3。而后由安全的处理器HP3存储认证CeNH和标识符CID。
芯片组可以是移动电话。在这种情况下,标识符CID对应于分配给每个移动电话的、唯一的国际移动设备识别(International MobileEquipment Identity,简称IMEI)编码。
应当注意的是,在制造芯片组时便可以在芯片组的安全处理器HP3中写入芯片组的密钥NPK、NSK,而不由安全组件动态生成。此外,如果所有的芯片组制造商都将其公钥发送给操作者,则受信任的认证机构CA可以是操作者(例如移动电话操作者)。
如果组件NFR1不是安全的并不同于主处理器HP3,则芯片组的不可分离的处理器HP1、HP3和组件NFCR1可以执行配对的顺序,从而防止任何上述组件被非安全组件欺骗性地取代。上述顺序仅在测试芯片组时由芯片组制造商执行一次。
该顺序的第一步中,处理器HP1、HP3和组件NFCR1平行生成随机数A1、A3、AN,并由上述随机数生成标识符密钥的两部分,也就是用于处理器HP1的H1ID1和H1ID2,用于处理器HP3的H3ID1和H3ID2,以及用于组件NFCR1的NID1和NID2。由随机数生成每个标识符密钥可以例如利用将诸如RSA或DES的加密函数用于随机数、通过从获得的结果中提取例如1,024位的特定位数的字并将字分为两部分(在上例中每个都是512位)完成。
下一步,主处理器HP1将其密钥的第一部分H1ID1传输到安全主处理器HP3,将第二部分H1ID2传输给组件NFCR1。下一步,处理器HP3将其密钥的两部分H3ID1、H3ID2传输给组件NFCR1。下一步,组件NFCR1将加密函数FN应用于接收的密钥的第二部分N3ID2,并将结果FN(N3ID2)传输给处理器HP1和HP3。下一步,组件NFCR1将加密函数FN应用于接收的密钥的第一部分H3ID1和芯片组的标识符CID。下一步,获得的值FN(CID,H3ID1)被传输给处理器HP1。下一步,组件NFCR1依次将其密钥的两部分NED1、NID2传输给主处理器HP3。下一步,主处理器HP3将加密函数F3应用于接收的密钥的第二部分NID2,并将结果F3(NID2)传输到组件NFCR1和处理器HP1。下一步,处理器HP3将加密函数F3应用于接收的密钥的第一部分NID1和芯片组的标识符CID,并将结果F3(CID,NID1)传输到处理器HP1。
该配对顺序的最后,不安全的主处理器HP1存储以下值:F3(NID2)、FN(H3ID2)、F3(CID,NID1)和FN(CID,H3ID1);安全主处理器HP3存储以下值:NID1、FN(H3ID2)和H1ID1,组件NFCR1存储以下值:H3ID1、F3(NID2)和H1ID2。
因此,三个实体、即两个主处理器HP1、HP3和组件NFCR1的所有密钥都被分开,并在上述三个实体间共享。如果在使用芯片组的过程中或在上述三个实体间传输数据的过程中存储的值被传输给其他实体,则每个实体都可以检查收到的数据实际上来自制造芯片组时与其配对的实体中的一个。因此,如果主处理器HP1将值F3(CID,NID1)传输给主处理器HP3,则处理器HP3可以通过将加密函数F3应用于其存储的值NID1和CID来检查该值。类似地,如果处理器HP1将值FN(CID,H3ID1)传输给组件NFCR1,则组件NFCR1可以通过将函数FN应用于其存储的值CID和H3ID1来检查该值。相反地,如果组件NFCR1将值H3ID2发送给处理器HP3,则处理器HP3可以将该值与其存储的值相比较。如果实体接收的值与存储的值不对应,则接收实体可以决定不与发送实体通信。
应当注意的是,可以单独在主处理器HP3和组件NFCR1之间、或组件是安全的时单独在处理器HP1和组件NFCR1之间根据需要执行配对顺序。在这种情况下,足以从顺序中删除与第三个组件相关的步骤。
图6表示在制造商定制的安全处理器HP3和芯片组的另一安全主处理器HP2之间建立安全链路的顺序。建立安全链路的顺序包括NFC芯片组、操作者OP和受信任的认证机构CA。操作者OP有一对公钥OPK和私钥OSK。以任何合适的方式一方面在认证机构CA和操作者OP之间、另一方面在操作者和芯片组之间完成通信。主处理器HP2与操作者OP之间的通信链路是安全的,也就是说,在传输之前加密交换的数据,操作者OP将安全主处理器HP2应用于芯片组的用户。处理器HP2和HP3之间的通信通过组件NFCR1、具体说是控制器NFCC建立。
倘若芯片组是移动电话,则操作者OP是移动电话的操作者,主处理器HP2是安装在移动电话中的SIM卡。而后主处理器HP2与操作者共享加密密钥、移动电话电话号码TelN和其他参数。
建立安全链路的顺序的第一步中,安全处理器HP3将认证CeNF(含有公钥NPK)传输给主处理器HP2。下一步,主处理器HP2以加密方式将接收的信息传输给操作者OP。下一步,操作者OP将接收的认证CeNH传输给认证机构CA用以检查。下一步(CeNH?),由于生成认证CeH(图4中″Gen.CeH″步骤)时记录的芯片组制造商的公钥HPK,认证机构CA可检查接收的认证。
如果接收的认证有效,认证机构CA就将有效消息(OK)传输给操作者OP。下一步,操作者OP将有效消息重新传输给主处理器HP2。因而,主处理器HP2和操作者OP检查主处理器连接的NFC芯片是否有效。如果有效,主处理器HP2可以与芯片组建立安全通信。下一步,主处理器HP2使用采用安全处理器HP3的公钥NPK的加密函数FNPK生成(Gen.SESK)对话密钥SESK,并利用例如电话号码TelN的其他定制信息(如果有的话),加密对话密钥。对话密钥SESK例如采用生成随机数的函数生成。下一步,处理器HP2将加密的结果传输给安全处理器HP3。下一步,安全处理器HP3使用私钥NSK解密接收的信息,从而获得以安全方式传输的对话密钥SESK和其他信息TElN。安全处理器HP3和处理器HP2可以通过首先使用采用仅由安全处理器HP2和HP3共享的对话密钥SESK的加密函数FSESK加密要传输的信息,以安全方式交换信息。
应当注意的是,对话密钥SESK可以由操作者OP生成并加密。在这种情况下,主处理器HP2在该顺序中不一定存在。其仅对芯片组和操作者之间要建立的安全链路很重要。因此,建立安全链路的顺序也可以用于没有SIM卡的移动电话,例如CDMA(码分多址)类移动电话。
图7表示通过组件NFCR1和由组件NFCR1建立的非接触式链路,在外部实体EI和NFC芯片组的安全处理器HP3之间安全地下载数据DATA,更具体地是应用程序APP的顺序。数据和/或应用程序使得服务,例如外部实体EI提供的支付或传输服务能够被访问或执行。
为了表示得更清楚,单词“数据”将在余下的说明书和权利要求中被用于指代数据和/或一个或多个应用程序。
下载顺序包括NFC芯片组、操作者OP、受信任的认证机构CA和提供要被下载的数据和/或应用程序的实体EI。操作者OP具有一对公钥OPK和私钥OSK。以任何合适的方式完成认证机构CA、实体EI和操作者OP之间的通信。主处理器HP2和操作者OP之间的通信链路是安全的,也就是说,交换的数据在被传输之前就已被加密,操作者OP将安全主处理器HP2提供给芯片组的用户。处理器HP2和安全处理器HP3之间的通信链路是也是安全的,例如采用上述参照图6的顺序。也可以利用发送处理器的私钥和接收处理器的公钥为每个数据传输加密,使处理器HP2和HP3之间的通信链路成为安全的。因此,只有接收处理器可以解密传输的数据,并可以确定的是,数据是由应当向处理器发送数据的处理器发送的。
在第一步中,实体EI向操作者OP传输用以检查识别想下载其NFC芯片组上的信息DATA、APP的芯片组用户的信息UID。下一步(UID?),操作者OP根据信息UID搜索与接近芯片组的路由数据相关的信息。如果识别信息UID对应于提到的用户,则操作者OP生成(Gen.SSK)对话密钥SSK。对话密钥例如是采用生成随机数的函数生成。下一步,利用对应于识别信息UID的路由信息,将对话密钥SSK通过处理器HP2以安全的方式从操作者OP传输给安全处理器HP3。
平行地,操作者OP使用采用密钥OSK的加密函数FOSK加密对话密钥SSK,并与芯片组CeNH的认证和操作者CeO的认证一起传输给实体EI。密钥对对话密钥SSK的加密对应于电子签名的生成,考虑到对应的解密密钥是操作者的公钥OPK,反向的解密操作可以由任何人完成。
下一步,实体EI使用采用操作者OP公钥OPK的加密函数FOPK解密对话密钥SSK,并利用认证机构CA的公钥CAPK从认证CeNH和CeO中提取主处理器HP3和操作者OP的公钥NPK和OPK。而后实体EI将收到的用于检查的认证CeH和CeO传输给受信任的认证机构CA。下一步(CeNH?,CeO?),认证机构CA检查认证CeH和CeO,如果他们有效,则将有效消息OK传输给实体EI。下一步,实体EI使用采用安全处理器HP3的公钥NPK和对话密钥SSK的加密函数FNPK SSK,加密要被下载的数据DATA和/或应用程序APP,并将加密结果传输给安全处理器HP3。使用的加密可以是采用公钥NPK和对话密钥SSK作为连续加密密钥的双重加密,或者是采用例如用于两个密钥NPK、SSK的异或函数获得的、两个密钥NPK和SSK的组合作为加密密钥的单一加密。实体EI将加密的结果传输给安全处理器HP3,其使用采用对话密钥SSK和处理器HP3的私钥NSK的加密函数F1NSK SSK解码接收的信息。因此,数据DATA和/或应用程序APP以安全方式被下载到处理器HP3,而操作者OP因为没有私钥NSK而不能够解密其传输的信息。
应当注意的是,可以不包含主处理器HP2执行图7中的顺序。
如果操作者OP是移动电话操作者,并且处理器HP1是移动电话的基带电路,则可以通过操作者OP、然后是主处理器HP1下载应用程序APP和/或加密的数据。可选择地,下载还可以利用集成电路卡CC,例如已经由实体EI在其中加载了应用程序APP和/或加密数据的银行卡,以及处理器HP3的对话密钥SSK和公钥,最好以非接触读取的方式完成。然后将卡CC给予将其置于芯片组附近的芯片组的用户,以便在卡和随后以读取模式工作的芯片组之间建立非接触式通信,并完成需要的下载。
卡CC还可以用于验证、确认或激活加载到主处理器HP3中的应用。因此,其例如可以用于激活支付阈值。
图8表示在外部实体EI和芯片组NFC的安全处理器HP3之间,通过组件NFCR1和由组件NFCR1建立的非接触链路安全地下载定制数据DATA、也可能是应用程序APP的另一顺序。数据和/或应用程序使得服务能够被访问或执行,例如外部实体提供的支付或传输服务。
下载顺序包括芯片组NFC、提供要被下载的定制数据DATA和可能的应用程序APP的实体EI(实体EI的服务器)、以及中间的传输中继装置,例如可以非接触式读取的集成电路卡CC,或与实体EI通信的终端PT。卡CC或终端PT与芯片组NFC之间的通信通过非接触式链路完成。卡CC与实体EI之间的通信也通过非接触式链路完成。终端PT与实体EI之间的通信以任何合适的方式,例如数据传输网络完成。
图8所示的顺序中,实体EI首先执行S11到S14。
倘若中继装置CC/PT是终端,则用户必须首先向终端识别自身。用户的识别触发步骤S11到S14的执行。
步骤S11中,实体EI对特定的用户生成用于应用APP的定制数据DATA,包括编码PIN。步骤S12,实体EI以保证一定安全级别的任何合适的方式向用户提供编码PIN,例如通过邮件传输。步骤S13,实体EI将编码PIN用作加密密钥,加密定制数据DATA和应用APP。步骤S14,加密的数据B与认证机构的公钥CaPK和编码PIN一起被提供给传输中继装置CC/PT。倘若传输中继装置是卡CC,则将该卡给予用户。
此外,步骤S31中,编码PIN1由用户引入系统NFC,上述编码被提供给组件NFCR1。步骤S41中,主处理器HP3将其公钥NPK和相关的认证CeNH传输给组件NFCR1。步骤S32中,组件NFCR1将编码PIN1、公钥NPK和认证CeNH传输给传输中继装置CC/PT。步骤S33,组件NFCR1再次将编码PIN1传输给主处理器HP3。
一旦传输中继装置CC/PT从组件NFCR1接收到数据PIN1、NPK、CeNH并从实体EI接收到数据B、CaPK,则传输中继装置CC/PT执行步骤S21至S24。步骤S21和S22中,传输中继装置CC/PT通过公钥CaPK检查认证CeNH,并检查其从实体EI接收的编码PIN是否与从组件NFCR1接收的编码PIN1对应。如果检查发现错误,则不继续顺序的执行。在相反的情况下,传输中继装置CC/PT在步骤S23中加密已加密的数据B,以获得加密的数据A。步骤S24,将加密的数据A传输给组件NFCR1。步骤S34,组件NFCR1再次将加密的数据A传输给主处理器HP3。处理器HP3随后执行步骤S42至S44。步骤S42,处理器HP3利用对应于公钥NPK的密钥NSK解密数据A,以获取加密的数据B。步骤S43,处理器HP3利用编码PIN1(对应于编码PIN)解密数据B,以获取应用APP和数据DATA。步骤S45,处理器HP3执行应用APP,其触发认证CeNH和定制的业务数据T向组件NFCR1发送。步骤S35,组件NFCR1将接收的数据(CeNH,T)再次传输给实体EI。上述传输可以通过与实体EI通信并具有用于与组件NFCR1建立非接触式链路的装置的终端,例如终端PT完成。步骤S15,实体EI检查认证CeNH和业务数据T,如果上述数据(CeNH,T)是正确的,则确认步骤S16中应用APP的执行。
还应当注意的是,可以省略解密步骤S13,这样数据DATA和应用APP可以被直接提供给传输中继装置CC/PT。在这种情况下,步骤S43也必须省略,并可提供用户引入的、用于激活应用的编码PIN,实体EI在验证应用激活之前检查用户提供的编码。
中继装置CC/PT也可以省略。在这种情况下,如果芯片组是电话或移动终端,则实体EI与芯片组NFC例如通过移动电话链路直接通信。然后由实体EI执行步骤S21至S24,步骤S14不是必需的。
此外,如果为了能被执行而使应用APP与对用户特定的定制的数据DATA相关,则该应用可以由不一定是安全的其他方式传输给主处理器HP3,而数据DATA通过安全信道传输。
图9表示用于实施图5、6、7和8中的顺序的组件NFCR1的硬件构造的实例。组件NFCR1包含:
已说明的控制器NFCC和接口CLINT,
存储器阵列,包含ROM类型的程序存储器(只读存储器)MEM1,RAM类型的数据存储器(随机存取存储器)MEM2和能够记录机密数据K2和对话密钥SK的EEPROM类型的电可擦除可编程存储器MEM3,
包含DES(Data Encryption Standard,数据加密标准)和ECC(Elliptic Curve Cryptography,椭圆曲线密码学)算法、或其他加密算法的验证和纠错电路AUTHCT,
连接主处理器HP1的UART(Universal Asynchronous ReceivingTransmitting,通用异步收发)类型的连接端口INT1,
连接主处理器HP2(此处假定主处理器HP2是SIM卡)的SWP(Single Wire Protocol,单线协议)类型连接端口INT2,
例如是能够连接主处理器HP3的ISO7816类型的连接端口INT3,
连接存储器阵列、控制器NFCC、接口CLINT和端口INT1、INT2、INT3的数据总线DTB和地址总线ADB,以及
能使控制器NFCC读和/或写控制和访问上述不同元件的控制总线CTB。
接口CLINT和端口INT1、INT2、INT3中的每一个都具有带平行输入的输入缓存器BUF1和带可写访问的平行输出的输出缓存器BUF2,每个都可以通过数据总线和地址总线读访问。在主处理器HP1、HP2、HP3与控制器NFCC或接口CLINT之间形成路由命令或数据块的数据的交换因此由缓存器BUF1、BUF2的大小的数据块完成,并由控制器NFCC调速。
本发明也不限于包含NFC组件的芯片组。可以提供其他通信装置,例如像蓝牙、Wifi、超宽带(UWB)或红外连接的无线通信装置,或者甚至是符合例如USB标准的硬线通信装置。
此外,提供要被下载的数据的实体可以与实施与主处理器HP2安全通信的操作者相同,这样提供要被下载的数据APP、DATA的实体也是向主处理器HP3提供数据的加密密钥SSK的实体。
本发明还包含将数据和应用程序加载到具有单个主处理器并能执行多个应用的系统。

Claims (23)

1.用于将数据安全地加载到到包含用于发送和接收数据的NFC接口电路(CLINT)的NFC系统(芯片组)的第一安全主处理器(HP3)、以访问服务的方法,
其特征在于其包含以下步骤:
生成机密数据(SSK,PIN),
将机密数据通过安全链路传输给第一主处理器,
利用第一主处理器的公钥(NPK)将要被加载到第一主处理器中的数据(APP,DATA)加密,以及
将加密的数据传输给NFC系统(芯片组),用于使第一主处理器使用对应于第一主处理器的公钥的私钥(NSK)解密数据。
2.根据权利要求1所述的方法,其特征在于包含以下步骤,即在将数据到传输主处理器之前,利用机密数据(SSK,PIN)加密要被加载到主处理器(HP3)的数据(APP,DATA),并由主处理器利用机密数据解密已加密的数据。
3.根据权利要求2所述的方法,其特征在于包含在先步骤,即验证NFC系统(芯片组)和生成机密数据(SSK)的操作者(OP)。
4.根据权利要求3所述的方法,其特征在于由提供要被加载到主处理器(HP3)的数据(APP,DATA)的服务供应商(EI),通过检查受信任的认证机构(CA)的认证(CeNH,CeO)完成NFC系统(芯片组)和操作者(OP)的验证。
5.根据权利要求2至4中的一个所述的方法,其特征在于包含在先步骤,即由NFC系统用户的识别(UID)确定机密数据(SSK)的接收NFC系统(芯片组)。
6.根据权利要求2至5中的一个所述的方法,其特征在于已生成机密数据的操作者(OP)以签名的形式传输机密数据(SSK),由提供要被加载到第一主处理器(HP3)的数据(APP,DATA)的服务供应商(EI)检查签名。
7.根据权利要求1至6中的一个所述的方法,其特征在于通过移动电话网络和基础移动电话电路(HP1)将要被加载的数据(APP,DATA)以加密形式传输给NFC系统(芯片组)。
8.根据权利要求1至6中的一个所述的方法,其特征在于通过与NFC接口电路(CLINT)通信的非接触式读取集成电路卡(CC)将要被加载的数据(APP,DATA)以加密形式传输给NFC系统(芯片组)。
9.根据权利要求2至8中的一个所述的方法,其特征在于通过NFC系统(芯片组)的第二安全主处理器(HP2)产生操作者(OP)和主处理器(HP3)之间的安全链路。
10.根据权利要求1至9中的一个所述的方法,其特征在于在第一主处理器(HP3)和操作者(OP)之间建立安全的通信链路包括以下步骤:
由受信任的认证机构(CA)验证NFC系统(芯片组),
生成对话密钥(SESK),
利用第一主处理器的公钥(HPK)加密对话密钥,
将加密的对话密钥传输给第一主处理器,以及
第一主处理器利用对应于第一主处理器的公钥(NPK)的私钥(NSK)解密对话密钥,而后将对话密钥用于将在第一主处理器和操作者之间传输的数据加密。
11.根据权利要求10所述的方法,其特征在于NFC系统(芯片组)的第二安全主处理器(HP2)生成对话密钥(SESK)。
12.根据权利要求2到11中的一个所述的方法,其特征在于包含初始步骤,即第一主处理器(HP3)接收授权认证(CeNH),检查授权认证后,只有在认证有效时才与操作者(OP)建立安全的通信链路。
13.根据权利要求1到12中的一个所述的方法,其特征在于包含以下步骤,即在连接到NFC接口电路(CLINT)的控制器(NFCC)、NFC系统(芯片组)的第一主处理器(HP3)和第三非安全主处理器(HP1)之间交换机密数据,仅在检查机密数据后且检查未发现错误时,才建立控制器与第一和第三主处理器之间的通信链路。
14.根据权利要求1到13中的一个所述的方法,其特征在于包含初始步骤,即向第一主处理器(HP3)传输与授权认证(CeNH)相关的唯一标识符(CID),其由第一主处理器存储。
15.根据权利要求1到14中的一个所述的方法,其特征在于包含以下步骤,即检查主处理器(HP3)接收的机密数据(PIN1)是否对应于生成的机密数据(PIN),如果检查发现错误则不传输加密数据(APP,DATA)。
16.一种包含连接到发送和接收数据的NFC接口电路(CLINT)以访问服务的第一安全主处理器(HP3)的NFC系统(芯片组),
其特征在于第一主处理器(HP3)经设置为:
以安全方式接收机密数据(SSK,PIN),
接收加密数据(DATA,APP),以及
利用与第一主处理器的公钥(NPK)对应的私钥(NSK)解密接收的数据。
17.根据权利要求16所述的系统,其特征在于主处理器(HP3)设置为利用机密数据(SSK,PIN)解密接收的数据。
18.根据权利要求16和17中的一个所述的系统,其特征在于包含基本移动电话电路(HP1),其被设置为接收要以加密的形式被加载的数据(APP,DATA)并将其传送给第一主处理器(HP3)。
19.根据权利要求16至18中的一个所述的系统,其特征在于NFC接口(CLINT)被设置为接收要以加密的形式被加载并被非接触式读取集成电路卡(CC)传输的数据(APP,DATA),并将其传输给主处理器(HP3)。
20.根据权利要求17至19中的一个所述的系统,其特征在于包含第二安全主处理器(HP2),其能够以安全方式连接到操作者(OP),并被设置为生成对话密钥(SESK),利用第一主处理器(HP3)的公钥(NPK)加密对话密钥,并将加密的对话密钥传输给第一主处理器,第一主处理器被设置为利用对应于第一主处理器的公钥的私钥(NSK)解密对话密钥,而后对话密钥用于加密传输于第一和第二主处理器之间的加密数据。
21.根据权利要求16至20中的一个所述的系统,其特征在于包含连接到NFC接口电路(CLINT)的控制器(NFCC),其中第一主处理器(HP3)、控制器(NFCC)和第三非安全主处理器(HP1)设置为交换机密数据,只有在检查过机密数据后且只有检查未发现错误时才建立控制器、第一和第三主处理器之间的通信链路。
22.根据权利要求16至21中的一个所述的系统,其特征在于主处理器(HP3)被设置为在定制阶段接收并存储与授权认证(CeNH)相关的NFC系统(芯片组)的唯一标识符(CID)。
23.包含根据权利要求16至22中的一个所述的NFC系统的移动电话。
CN200810007747.4A 2007-03-07 2008-03-07 用于访问nfc芯片组中服务的数据安全加载方法 Expired - Fee Related CN101261675B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0701670 2007-03-07
FR0701670A FR2913550A1 (fr) 2007-03-07 2007-03-07 Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
FR0707528 2007-10-26
FR0707528A FR2913549B1 (fr) 2007-03-07 2007-10-26 Procede de chargement securise de donnees d'acces a un service dans un chipset nfc

Publications (2)

Publication Number Publication Date
CN101261675A true CN101261675A (zh) 2008-09-10
CN101261675B CN101261675B (zh) 2014-12-17

Family

ID=38792952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810007747.4A Expired - Fee Related CN101261675B (zh) 2007-03-07 2008-03-07 用于访问nfc芯片组中服务的数据安全加载方法

Country Status (6)

Country Link
US (1) US8532295B2 (zh)
EP (1) EP2007106B1 (zh)
JP (1) JP2008252883A (zh)
CN (1) CN101261675B (zh)
CA (1) CA2623621C (zh)
FR (2) FR2913550A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102792724A (zh) * 2010-03-09 2012-11-21 质子世界国际公司 安全模块与nfc电路之间的通信信道的保护
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
CN104115173A (zh) * 2011-12-21 2014-10-22 茂福公司 用于在仿真非接触式支付卡的移动终端内进行路由的方法
CN104685520A (zh) * 2012-09-28 2015-06-03 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
TWI577145B (zh) * 2014-12-15 2017-04-01 英華達股份有限公司 近場通訊設備資料之加密傳輸方法及其系統
CN107038568A (zh) * 2015-09-25 2017-08-11 三星电子株式会社 用于选择性地使能支付功能的操作支付装置的方法
CN110582770A (zh) * 2017-09-06 2019-12-17 谷歌有限责任公司 安全协处理器中的环境条件验证和用户认证
CN111527762A (zh) * 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的系统和方法
CN112422510A (zh) * 2020-10-22 2021-02-26 山东浪潮通软信息科技有限公司 基于dmz区的数据传输方法和系统
CN113449833A (zh) * 2020-03-27 2021-09-28 意法半导体(鲁塞)公司 微电路卡
CN113453221A (zh) * 2020-03-09 2021-09-28 Oppo广东移动通信有限公司 加密通信方法、装置、电子设备和计算机可读存储介质
CN114492489A (zh) * 2022-01-24 2022-05-13 芯电智联(北京)科技有限公司 一种基于动态数据的nfc标签验证系统
CN114598468A (zh) * 2022-03-16 2022-06-07 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备
US11962616B2 (en) 2010-12-20 2024-04-16 Proton World International N.V. Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit
US11963004B2 (en) 2010-03-09 2024-04-16 Proton World International N.V. Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
JP5323517B2 (ja) * 2009-01-30 2013-10-23 ルネサスエレクトロニクス株式会社 半導体装置、携帯通信端末及びマイクロコンピュータ
EP2239926A1 (en) * 2009-04-09 2010-10-13 Gemalto SA Method of detecting a NFC device emulating several contactless cards which may use a plurality of protocols
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
FR2957440B1 (fr) * 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
CN101826897B (zh) * 2010-05-12 2014-10-22 中兴通讯股份有限公司 实现移动终端与pc交互的方法、装置和系统
FR2962571B1 (fr) 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
US8943306B2 (en) * 2010-12-20 2015-01-27 Mastercard International Incorporated Methods, systems, and computer readable media for designating a security level for a communications link between wireless devices
DE102011013562B3 (de) * 2011-03-10 2012-04-26 Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik Verfahren zur Authentisierung, RF-Chip-Dokument, RF-Chip-Lesegerät und Computerprogrammprodukte
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
CN102880958B (zh) * 2011-07-13 2016-08-10 中国银联股份有限公司 数据处理及存储装置
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
EP2658298A1 (en) * 2012-04-23 2013-10-30 ST-Ericsson SA Security chip of a communication device
CN103428687A (zh) * 2012-05-16 2013-12-04 天津安普德科技有限公司 一种基于蓝牙组网的持卡人环境用终端系统
WO2014016705A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
US10050948B2 (en) * 2012-07-27 2018-08-14 Assa Abloy Ab Presence-based credential updating
PT106561A (pt) * 2012-10-02 2014-04-02 Caixa Mágica Software Lda Método implementado em computador para acesso seguro a redes wlan, mais concretamente wi-fi
JP2014135558A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 情報移譲システム、情報移譲方法、情報移譲プログラム
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9503159B2 (en) * 2013-05-01 2016-11-22 Cellco Partnership Storing and retrieving electronic device information
US9479337B2 (en) * 2014-11-14 2016-10-25 Motorola Solutions, Inc. Method and apparatus for deriving a certificate for a primary device
WO2017217873A1 (es) * 2016-06-16 2017-12-21 Camus Loredo Jorge Luis Sistema configurado y método para deshabilitar teléfonos móviles de todas las redes de comunicación de empresas operadoras de telefonía móvil
CN108241974B (zh) * 2017-12-06 2020-11-10 创新先进技术有限公司 Nfc便携设备的写入、支付方法、装置以及设备
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
US11570009B1 (en) * 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5564106A (en) * 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
JP2000515649A (ja) * 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US7142676B1 (en) * 1999-06-08 2006-11-28 Entrust Limited Method and apparatus for secure communications using third-party key provider
FR2815490B1 (fr) 2000-10-16 2006-07-07 Inside Technologies Lecteur de circuit integre sans contact
GB0216690D0 (en) * 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
US7142678B2 (en) * 2002-11-26 2006-11-28 Microsoft Corporation Dynamic volume control
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
JP2008504787A (ja) 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化データを用いる装置及び方法
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
JP2007133456A (ja) * 2005-11-08 2007-05-31 Hitachi Ltd 半導体装置
US20100045425A1 (en) * 2008-08-21 2010-02-25 Chivallier M Laurent data transmission of sensors

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11963004B2 (en) 2010-03-09 2024-04-16 Proton World International N.V. Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
CN102792724A (zh) * 2010-03-09 2012-11-21 质子世界国际公司 安全模块与nfc电路之间的通信信道的保护
US11962616B2 (en) 2010-12-20 2024-04-16 Proton World International N.V. Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit
CN104115173A (zh) * 2011-12-21 2014-10-22 茂福公司 用于在仿真非接触式支付卡的移动终端内进行路由的方法
CN104115173B (zh) * 2011-12-21 2018-03-27 茂福公司 用于在仿真非接触式支付卡的移动终端内进行路由的方法
CN104685520A (zh) * 2012-09-28 2015-06-03 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
CN104685520B (zh) * 2012-09-28 2018-01-09 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
TWI577145B (zh) * 2014-12-15 2017-04-01 英華達股份有限公司 近場通訊設備資料之加密傳輸方法及其系統
CN107038568B (zh) * 2015-09-25 2022-01-18 三星电子株式会社 用于选择性地使能支付功能的操作支付装置的方法
CN107038568A (zh) * 2015-09-25 2017-08-11 三星电子株式会社 用于选择性地使能支付功能的操作支付装置的方法
CN110582770A (zh) * 2017-09-06 2019-12-17 谷歌有限责任公司 安全协处理器中的环境条件验证和用户认证
CN110582770B (zh) * 2017-09-06 2022-10-18 谷歌有限责任公司 用于维持安全的装置和方法
CN111527762A (zh) * 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的系统和方法
CN113453221A (zh) * 2020-03-09 2021-09-28 Oppo广东移动通信有限公司 加密通信方法、装置、电子设备和计算机可读存储介质
CN113453221B (zh) * 2020-03-09 2022-04-12 Oppo广东移动通信有限公司 加密通信方法、装置、电子设备和计算机可读存储介质
CN113449833A (zh) * 2020-03-27 2021-09-28 意法半导体(鲁塞)公司 微电路卡
CN113449833B (zh) * 2020-03-27 2024-01-26 意法半导体(鲁塞)公司 微电路卡
CN112422510A (zh) * 2020-10-22 2021-02-26 山东浪潮通软信息科技有限公司 基于dmz区的数据传输方法和系统
CN114492489A (zh) * 2022-01-24 2022-05-13 芯电智联(北京)科技有限公司 一种基于动态数据的nfc标签验证系统
CN114598468B (zh) * 2022-03-16 2024-01-19 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备
CN114598468A (zh) * 2022-03-16 2022-06-07 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备

Also Published As

Publication number Publication date
US8532295B2 (en) 2013-09-10
US20080219444A1 (en) 2008-09-11
JP2008252883A (ja) 2008-10-16
FR2913549B1 (fr) 2011-04-29
CA2623621A1 (fr) 2008-09-07
CA2623621C (fr) 2019-04-16
EP2007106B1 (fr) 2017-08-02
FR2913549A1 (fr) 2008-09-12
EP2007106A1 (fr) 2008-12-24
FR2913550A1 (fr) 2008-09-12
CN101261675B (zh) 2014-12-17

Similar Documents

Publication Publication Date Title
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
EP3698535B1 (en) Privacy preserving tag
KR101510784B1 (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
CN101202621A (zh) 非接触设备间对数据进行安全验证的方法和系统
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
KR102193696B1 (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR20150000081A (ko) 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
KR20160093196A (ko) 비접촉 매체를 이용한 2채널 인증 방법
KR20150004954A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR20150057885A (ko) 카드와 단말기 간 암호키 갱신 방법
KR20150023144A (ko) 유심을 이용한 전자서명 처리 방법
KR20150000080A (ko) 카드와 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
KR20150004953A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
KR20150064307A (ko) 카드를 이용한 안심 로그인 방법
KR20150064305A (ko) 카드를 이용한 다중 채널 인증 방법
KR20150066653A (ko) 오티피카드를 이용한 다중 채널 인증 방법
KR20150066654A (ko) 칩모듈을 이용한 다중 채널 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: The French occupation Meileyi bassoon street art Parke bassoon building A CS70025

Patentee after: Inside Secure

Address before: 3 District Golf Club Park, AIKE City, Provence, France, No. 41

Patentee before: Inside Contactless

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Fa Guomeileyi

Patentee after: Weimei Anshi Co., Ltd

Address before: Cs70025, building a, bassoon, Art Park, bassoon vocational street, melee, France

Patentee before: Inside Secure

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141217

Termination date: 20210307