CN101419657A - 安全个人化近场通信芯片组的方法 - Google Patents

安全个人化近场通信芯片组的方法 Download PDF

Info

Publication number
CN101419657A
CN101419657A CNA2008101715491A CN200810171549A CN101419657A CN 101419657 A CN101419657 A CN 101419657A CN A2008101715491 A CNA2008101715491 A CN A2008101715491A CN 200810171549 A CN200810171549 A CN 200810171549A CN 101419657 A CN101419657 A CN 101419657A
Authority
CN
China
Prior art keywords
field communication
near field
data
communication system
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101715491A
Other languages
English (en)
Other versions
CN101419657B (zh
Inventor
布鲁诺·班堤欧
史巴斯汀·尼诺
布纳·费
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimei Anshi Co., Ltd
Original Assignee
Inside Contactless SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Contactless SA filed Critical Inside Contactless SA
Publication of CN101419657A publication Critical patent/CN101419657A/zh
Application granted granted Critical
Publication of CN101419657B publication Critical patent/CN101419657B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全个人化近场通信芯片组的方法,一种在近场通信(NFC)系统中个人化安全处理器以执行安全应用的方法,其包含步骤如下:通过服务器获得记录在安全存储媒体的用户识别数据、对应用户识别数据的个人化数据以及包括安全处理器密钥的用户NFC系统识别数据,服务器使用密钥加密个人化数据,传送已加密的个人化数据至NFC系统,安全处理器接收已加密的个人化数据,解译个人化数据以及通过安全处理器以安全方式记录个人化数据。

Description

安全个人化近场通信芯片组的方法
技术领域
本发明涉及个人化包括近场通信(Near Field Communication)接口电路的NFC系统或芯片组的方法,特别是涉及执行无接触安全应用。
背景技术
以下说明中,“安全应用”涉及执行保护手段的应用,以防止非提供的使用以及非授权人士执行应用。“安全”存储器或处理器同样涉及具备有防止非授权人士存取存储器或控制处理器的手段的存储器或处理器。
NFC科技近来由一个名为NFC论坛(http://www.nfc-forum.org)的工业联盟所发展。NFC科技起源自RFID科技(Radio Frequency Identification射频识别)且使用NFC元件或具有多种操作模式的处理器,特别是读取器模式货卡模拟模式。
在读取器模式中,NFC处理器如同传统RFID读取器操作以读或写存取RFID芯片(无接触芯片卡或卷标)。NFC处理器发射磁场,通过调制磁场振幅发送数据并通过电荷调制以及电感耦合来接收数据。由于在此模式中NFC处理器发射磁场,故此模式亦称为主动模式。
在如以申请人名义的专利EP 1 327 222所叙述的模拟模式中,NFC处理器以如同发射机应答器的被动方式与另一读取器对话并为其他如同RFID芯片的读取器发现。处理器并未发射任何磁场,而是通过解调其他读取器所发射的磁场发送数据并且通过调制其天线电路阻抗(电荷调制)来发射数据。由于在此模式中,NFC处理器并未发射任何磁场,故此模式亦被称为被动模式。
可实施其他通信模式,特别是元件必须匹配在相同操作模式中的另一个NFC处理器的装置模式,每个NFC处理器可选地切换至被动模式(无发射场)以接收数据以及切换至主动模式(发射场)以发送数据。
在此三种操作模式中,NFC处理器可执行多种无接触通信协议,例如ISO 14443-A、ISO 14443-B、ISO 15693、Felica等。每种协议定义磁场的传输频率、调制磁场振幅以在主动模式中发射数据的方法,以及通过电感耦合以在被动模式发射数据的电荷调制方法。NFC处理器可因此作为多重模式及多重协议装置。
由于具有宽广的通信能力,NFC处理器常被集成到如移动电话或个人数字助理(Personal Digital Assistants,PDA)的便携设备。可制造图1所示类型的NFC系统或芯片组(标记为NFCS1)。系统NFCS1包括命名为NFCR1的NFC处理器,以及至少第一主处理器HP1。主处理器意指任何包括微处理器或微控制器且连接至NFC处理器的一部分的集成电路。在多个应用中,NFC系统同样包括第二主处理器HP2,且有时包括第三主处理器HP3。
第一主处理器HP1为其中嵌入NFC处理器的装置的主处理器。其通常为非安全处理器,例如控制多种如键盘、显示器、发射机、接收机等的电话周边元件的移动电话基带(或无线电话学)电路。
第二主处理器HP2可为安全处理器,例如移动电话载体所提供的订户识别模块卡(Subscriber Identification Module card,SIM card)的安全处理器,其特别记录订户识别符。
第三主处理器HP3也可为另一服务提供商所提供的安全处理器,例如对于像是针对付款服务的支付应用或存取的安全应用。此种主处理器同样记录服务用户的识别符。
NFC处理器的资源因此可置于设置处理器HP1、HP2、HP3处以允许管理无接触应用。NFC处理器因此可管理下列应用。
1)AP1型式应用,其中NFC处理器NFCR1处于读取器模式以在无接触集成电路CLCT中读取或写入。系统NFCS1在此状况中像是RFID读取器般使用。此类型应用可为免费,例如包括插入终端的广告显示器中的读取广告数据。所述应用亦可包括支付及例如包括保留给订户的读取信息。如果服务为免费的,优选地通过处理器HP1保留并执行应用AP1的程序,或者如果为付费服务,因为其需要订户识别,优选地通过处理器HP2保留并执行应用AP1的程序。因此,如图1所示,应用AP1可由一或其他主处理器HP1、HP2、HP3来管理。
2)AP2型式应用,其中NFC处理器NFCR1处于卡模拟模式以在付款或支付访问控制应用(付款机,地铁入口等)中通过传统RD读取器被读取。系统NFCS1随后如付款芯片卡被使用。如图1所示,AP2应用的程序优选地由安全处理器来保持或执行,因为存取服务需要订户识别。
3)AP3型式应用:处理器NFCR1处于装置模式并与其他装置对话,例如嵌入另一NFC系统NFCS(如移动电话或计算器)中的读取器。此类型应用通常为免费且允许数据包从一装置传送至另一装置(特别是点对点档案送)。如图1所示,AP3应用的程序优选地由非安全处理器HP1来保持或执行,其在安全处理器HP2若为SIM卡处理器时具有较强的计算能力。
图2所示为系统NFCS1中NFC处理器NFCR1架构的实施例。NFC处理器NFCR1包括耦合至天线电路ACT的无接触数据发送/接收接口CLINT、链接到接口CLINT的缆线通信接口INT1、INT2、INT3以及数据路由或传送处理器NFCC1。接口INT1连接至主处理器HP1,接口INT2连接至主处理器HP2,接口INT3连接至主处理器HP3。
发明内容
本发明旨在允许如移动电话的NFC系统被使用为付款手段或存取服务的安全应用。但并不希望在连接SIM卡处理器外增加第二连接器以连接如付款卡的安全卡的安全处理器。此外,若电话装配有相关于安全主处理器的NFC处理器,则不希望在系统中增加其他安全主处理器或是仅可被用来从付款卡传送主处理器数据到相关于NFC处理器的主处理器的连接器。
本发明的概念在于以付款卡信息或存取付款服务卡来个人化NFC系统的安全主处理器或在NFC处理器本身为安全知情况下个人化NFC处理器。此外,本发明欲使此NFC系统使用所提供的安全性至少等同于传统付款卡的安全性。
因此,在一实施例中,提供有一种在NFC系统中个人化安全处理器以执行安全应用的方法。根据该实施例,所述方法包括以下步骤:建立以安全方式记录用户识别数据的存储媒体与处理单元间的通信,传送储存于存储媒体的识别数据至处理单元;处理单元获得对应用户识别数据的个人化数据,获得用户NFC系统识别数据的处理单元包括安全处理器,NFC系统识别数据包括安全处理器密钥,处理单元使用密钥加密个人化数据,并传送已加密的个人化数据至NFC系统,安全处理器接收已加密的个人化数据,并且解译个人化数据,以及安全处理器以安全方式记录个人化数据。
根据一实施例,通过使存储媒体与连接至处理单元的终端通信以将用户识别数据传送至处理单元。
根据一实施例,用户提供至少部分NFC系统识别数据给连接至处理单元的终端。
根据一实施例,建立在安全处理器与连接至处理单元的终端间的无接触链路提供至少部分NFC系统识别数据。
根据一实施例,NFC系统识别数据包括NFC处理器及/或耦接至NFC处理器的主处理器的识别符。
根据一实施例,所述方法包括下列步骤:产生由处理单元与连接至处理单元的终端所共享且已被用户存取的数据的共同机密片段,以及所述终端提供数据的机密片段给用户,用户接着将数据的机密片段提供给NFC系统。
根据一实施例,NFC系统通过将确定性加密函数运用至NFC系统识别数据以及所述数据的机密片段以计算压缩值,并将计算的压缩值与NFC系统识别数据传送至处理单元,以及处理单元通过将所述加密函数运用至NFC系统识别数据以及所产生数据的机密片段来检查压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
根据一实施例,NFC系统被集成至移动电信终端且处理单元通过一移动电信网络将已加密的个人化数据传送至NFC系统。
根据一实施例,处理单元通过建立在连接至处理单元的终端且包括与NFC系统通信的NFC接口间的无接触链路将已加密的个人化数据传送至NFC系统。
根据一实施例,已加密的个人化数据通过给予用户的存储卡传送至NFC系统,所述存储卡容许通过无接触链路与NFC系统通信。
根据一实施例,存储卡包括NFC接口以建立链接NFC系统的无接触链路。
根据一实施例,存储卡通过被建立以链接至连接到存储卡的终端且包括NFC接口的无接触链路来将已加密的个人化数据传送至NFC系统。
根据一实施例,已加密的个人化数据与通过将确定性加密函数运用至已加密的个人化数据以及NFC系统识别数据所获得的压缩值一起传送,NFC系统通过将所述加密函数运用至自处理单元接收的已加密个人化数据以及NFC系统识别数据来检查所接收的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
根据一实施例,安全处理器的密钥包括公钥以及由安全处理器本地所产生的对应机密钥。
根据一实施例,安全处理器的密钥包括公钥以及机密钥,公钥及机密钥被插入具有认证中心所发出的认证的安全处理器中。
另一实施例提供一种在NFC系统中个人化安全处理器以执行安全应用的系统。所述个人化系统包括:用户的NFC系统,其包括安全处理器,及处理单元,其设置以:获得以安全方式记录在存储媒体的用户识别数据,并且获得对应用户识别数据的个人化数据,获得NFC系统识别数据,所述识别数据包括安全处理器的密钥,以及使用安全处理器的密钥加密个人化数据,并传送已加密的个人化数据至NFC系统,安全处理器设置以接收已加密的个人化数据,解译个人化数据,并以安全方式记录个人化数据。
根据一实施例,个人化系统包括连接至处理单元与存储媒体的终端,所述终端设置以自存储媒体提取用户识别数据并将用户识别数据传送至处理单元。
根据一实施例,个人化系统包括连接至处理单元的终端,所述终端设置以自用户接收至少部分NFC系统识别数据。
根据一实施例,个人化系统包括连接至处理单元的终端且包括设置以建立链接到安全处理器的无接触链路的无接触接口,安全处理器与终端设置以致使识别数据至少部分通过NFC系统的无接触链路自安全处理器传送到终端。
根据一实施例,NFC系统识别数据包括NFC处理器及/或耦接至NFC处理器的安全主处理器的识别符。
根据一实施例,个人化系统包括连接至处理单元且已被用户存取的终端,终端与处理单元设置以产生处理单元与终端所共享的数据的共同机密片段,所述终端设置以提供数据的机密片段给用户,NFC系统设置以接收用户数据的机密片段。
根据一实施例,NFC系统设置以通过将确定性加密函数运用至NFC系统识别数据以及所述数据的机密片段以计算压缩值,并将计算的压缩值与NFC系统识别数据传送至处理单元,处理单元设置以通过将所述加密函数运用至NFC系统识别数据以及所产生数据的机密片段来接收及检查压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
根据一实施例,NFC系统被集成至移动电信终端,处理单元设置以通过移动电信网络将已加密的个人化数据传送至NFC系统。
根据一实施例,个人化系统包括连接至处理单元的终端且包括通过无接触链路与NFC系统通信的NFC接口,处理单元、终端以及NFC系统设置以将已加密的个人化数据通过无接触链路自处理单元经由终端而传送至NFC系统。
根据一实施例,个人化系统包括给予用户的存储卡,所述存储卡容许通过无接触链路与NFC系统通信,存储卡设置以记录已加密的个人化数据并将已加密的个人化数据传送至NFC系统。
根据一实施例,个人化系统包括给予用户的存储卡以及容许连接至存储卡的终端,并且包括通过无接触链路与NFC系统通信的NFC接口,存储卡设置以记录已加密的个人化数据,存储卡、终端以及NFC系统设置以将已加密的个人化数据自存储卡经由终端而传送至NFC系统。
根据一实施例,处理单元设置以将已加密的个人化数据与通过将确定性加密函数运用至已加密的个人化数据以及NFC系统识别数据所获得的压缩值一起传送,NFC系统设置以通过将所述加密函数运用至自处理单元接收的已加密个人化数据以及NFC系统识别数据来检查所接收的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
根据一实施例,安全处理器设置以产生公钥以及对应机密钥。
根据一实施例,安全处理器设置以接收公钥以及具有认证中心所发出的认证的对应机密钥。
另一实施例提供一种用于个人化NFC系统的安全处理器以执行安全应用的处理单元。所述处理单元设置以:获得以安全方式储存在存储媒体的用户识别数据,以及对应用户识别数据的个人化数据,获得NFC系统识别数据,所述识别数据包括安全处理器的密钥,以及使用密钥加密个人化数据,并传送已加密的个人化数据至NFC系统。
根据一实施例,NFC系统识别数据包括NFC处理器及/或耦接至NFC处理器的主处理器的识别符。
根据一实施例,处理单元设置以与连接至处理单元的终端共同产生数据的机密片段,所述数据的机密片段由处理单元与终端共享。
根据一实施例,处理单元设置以接收及检查通过将所述加密函数运用至NFC系统识别数据以及所产生数据的机密片段所获得的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
根据一实施例,处理单元设置以经由移动电信网络将已加密的个人化数据传送至NFC系统。
根据一实施例,处理单元设置以将已加密的个人化数据经由网络及连接到处理单元的终端传送至NFC系统并经由无接触链路而传送至NFC系统。
根据一实施例,处理单元设置以将已加密的个人化数据与通过将一确定性加密函数运用至已加密的个人化数据以及NFC系统识别数据所获得的压缩值一起传送。
为让本发明的上述和其它目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合附图,作详细说明如下。
附图说明
本发明的实施例将配合但不局限于以下附图加以叙述,其中:
图1为前述传统NFC系统架构以及可与NFC系统对话的无接触电路的方框图;
图2为前述呈现于图1NFC系统的传统NFC系统架构方框图;
图3所示为包含NFC系统且可于其中体现本发明实施例的系统;
图4所示为说明本发明实施例的数据交换次序;
图5所示为说明本发明实施例的另一数据交换次序;
图6所示为存在于NFC系统中NFC处理器的硬件架构实施例;以及
图7所示为存在于NFC系统中安全主处理器的硬件架构实施例。
具体实施方式
图3所示为可实施个人化NFC系统的实施例系统,以和如银行的组织执行安全应用。系统包括NFC系统NFCS2、终端PT、如同由组织所开启的银行卡的微处理器卡BC,以及由所述组织所执行的远程服务器BS。终端PT包括微处理器卡读取器,以建立与集成至如卡BC的卡的微处理器的安全接触及/或无接触通信。终端PT与远程服务器BS通过数据传输网络BN具有链接6。卡BC具有以安全方式储存关于组织的用户识别信息的存储器,且可具有安全处理器4,其允许启动与终端PT的安全交易。
终端PT可为付款终端或ATM。卡BC可为银行卡或付款卡。
系统NFCS2被集成至如移动电话MP的移动通信终端,且被放置在拥有卡BC的用户管理处。服务器BS可存取电话网络TN以建立与如同终端MP的终端间的电话链接7。系统NF CS2包括NFC处理器NF CR2以及主处理器HP1、HP2、HP3。第一主处理器HP1为电话终端MP的主理器,即控制多个终端周边元件(如键盘、显示器、发射器、接收器、用于通过移动电话网络建立通信的元件等)的基带或无线电话电路。
第二主处理器HP2可为安全电路,例如移动电话载体所提供的SIM(订户识别模块)卡的安全处理器,其特别记录订户识别符,以及可用以呼叫订户的电话号码。
第三主处理器HP3为一空白安全处理器,即未以关于用户的信息个人化的处理器。
处理器NFCR1包括无接触数据传送/接收接口CLINT,其配备有天线电路ACT、链接到接口CLINT的缆线通信接口INT1、INT2、INT3以及特别是执行接口CLINT与INT1-INT3间数据路由或传送功能的处理器NFCC2。接口INT1连接至主处理器HP1,接口INT2连接至主处理器HP2,且接口INT3连接至主处理器HP3。
必须注意的是如果处理器NFCR2或NFCC2是安全的,且可执行主处理器的功能,本发明的架构中可不需要处理器HP3。下列叙述中,由处理器HP3所执行的操作可因此由处理器NFCR2来执行。
图4所示为根据体现于图3的系统的实施例以个人化处理器HP3或NFCR2的方法的数据交换次序。
远程服务器BS记录一对提供微处理器卡的组织的非对称公钥PKB及私钥SKB,微处理器卡包括卡BC以及由服务器BS所管理的安全服务的架构中,关于卡BC的用户的个人化数据FPI。
终端PT记录可以安全方式经由网络BN传送数据到服务器BS的公钥PKB。卡BC的处理器4可执行如安装于其存储器内的B0’,
Figure A200810171549D00171
Figure A200810171549D00172
类型付款应用的安全应用。
主处理器HP1以不可更改方式记录允许系统NFCS2(或终端MP)以可信赖方式被识别的识别符ID1。主处理器HP2以不可更改方式特别记录呼叫号码NTEL(电话号码),可藉此通过网络TN呼叫终端MP。主处理器NFCR2及/或主处理器HP3同样记录允许处理器HP3/NFCR2以可信赖方式被识别的识别符ID3。
图4所示的次序包括由处理器HP3/NFCR2所执行的步骤S1至S11,由远程服务器BS所执行的步骤20至步骤26,以及由终端PT所执行的步骤30至步骤34。
步骤S1及S2为处理器HP3/NFCR2产生一对非对称公钥PKF以及私钥SKF期间的重置步骤,并且接收处理器HP2呼叫号码NTEL。钥PKF及SKF亦可已由认证中心所认证并且被插入由授权中心所授权的处理器。在此状况下,步骤S1一般为不需要的。
用户将卡BC与终端PT通信,终端PT要求用户输入号码NTEL以及终端MP的识别符ID1。步骤S30中,用户通过例如终端PT的键盘输入所需信息。步骤S31中,卡BC的处理器4以及终端PT于其间建立安全链路并交换包括特别是允许组织控制服务器BS以识别用户的信息的交易数据TR。重要的是服务器BS可信赖地识别用户以确定用户的个人化信息FPI。
步骤S20及S32中,服务器BS以及终端PT间通信以产生就其本身而言已知的方法,仅由它们所知的数据的共同机密片段R。步骤S33中,终端PT在屏幕上显示数据的机密片段R使得用户可读取数据的机密片段R。在随后步骤S34、S35中,终端PT使用公钥PKB加密数据的机密片段R、交易数据TR、终端MP的识别数据(即识别符ID1)以及呼叫号码NTEL,并且将加密结果CID传送到服务器BS。
步骤S21中,服务器BS接收加密结果CID并使用对应公钥PKB的私钥SKB解译加密结果CID。加密操作可能获得移动终端的识别符ID11、呼叫号码NTEL1、数据的机密片段R1以及交易数据TR1。数据的机密片段R1允许建立与步骤S20及S32所建立的通信间的链路,步骤S20及S32所建立的通信已允许产生数据的机密片段R。
步骤S3中,用户通过例如键盘输入其已在移动终端MP读取的数据的机密片段R。步骤S4中,被提供至处理器HP1的调制解调器机密片段被传送至处理器HP3/NFCR2。处理器HP3/NFCR2在步骤S5中记录数据的机密片段R。在随后的步骤S6中,处理器HP3/NFCR2将如HMAC、3DES或使用R作为钥的AES的确定性加密函数MAC运用至数据ID1、NTEL、R、识别符ID3以及处理器HP3/NFCR2的公钥PKF,并且将获得的压缩值MC、识别符ID3、处理器HP3/NFCR2的公钥PKF、识别符ID1以及终端MP的NTEL传送至服务器BS。这些数据的传送可通过任何手段来达成,例如通过建立数据传送链路或是如果终端MP及服务器BS已存取移动电话网络TN,则发射例如短信服务(Short Message Service,SMS)类型的消息。
步骤S22中,服务器BC接收这些数据并且使用数据的机密片段R作为钥以将相同函数MAC应用至所接收的数据ID1、NTEL、ID3以及PKF。步骤S23中,服务器BC检查所接收的交易信息TR1的一致性(coherence)与真实性(authenticity)并且解译及检查所获得的压缩值MC1是否与所接收的压缩值MC相同。
须注意的是服务器BS可从执行个人化次序的不同移动终端接收数个值BC。步骤S21中所解译的值随后被记录在表格中。每次接收到数据MC、ID1、NTEL、ID3以及PKF,服务器BS会在表格中搜寻包括移动终端MP的已接收识别数据ID1、NTEL的行,并且将函数MAC应用至表格中的对应数据以获得压缩值MC1。
若所接收的号码NTEL的确是用户在交易TR中所识别的号码,则服务器BS可同样在数据库中检查或通过与终端MP的移动电话载体通信来检查。
若所接收数据不一致或是两个值MC与MC1不相同,服务器BS则不执行随后步骤。除此之外,服务器在步骤S24中使用从处理器HP3/NFCR2所接收的公钥PKF,来加密对应出现在交易信息TR的用户身分的个人化数据FPI。步骤S25中,服务器BS使用数据的机密片段R作为钥将确定性加密函数,例如函数MAC,运用至所获得的加密结果CFP,序连识别符ID1、NTEL及ID3。函数MAC所获得的压缩值MCCFP在步骤S26中与已加密数据CFP通过移动终端MP被传送至处理器HP3/NFCR2。上述传送亦可通过网络TN来完成。
步骤S8中,处理器HP3/NFCR2将相同加密函数MAC应用至所接收的加密数据CFP、先前已记录的数据的机密片段R、识别数据ID1、NTEL以及ID3。随后的步骤S9中,处理器HP3/NFCR2检查所接收的压缩值MCCFP与步骤S8所获得的压缩值MCCFP1间的同一性。如果这些值不相同,处理器HP3/NFCR2停止个人化。除此之外,处理器HP3/NFCR2在步骤S10中使用密钥SKF解译已加密的个人化数据CFP,且因此获得并以安全方式记录个人化数据FPI。处理器HP3/NFCR2可具有控制服务器BS的组织所提供的个人化数据,这些数据可相同于处理器4所记录的个人化数据。
若适配性应用被事先安装于处理器HP3/NFCR2中,则可执行与可建立于处理器4与终端PT间交易同类型的交易。因此,步骤S11与S36中,可在处理器HP3/NFCR2与例如终端PT所提供的无接触读取器间建立交易TR2。
为增加所述方法的安全性,由于交易TR1,组织可能例如通过服务器BS传送机密启动码CSA至已识别的用户。为启动应用并因此使个人化生效,用户必须在使用例如终端MP的键盘提供启动码CSA至处理器HP3/NFCR2期间触发交易TR2。
应用可被事先安装于处理器HP3/NFCR2中或从无接触读取器加载。
步骤S7中,若终端PT具有无接触传送装置,处理器HP3/NFCR2与服务器BS间的传送可同样通过终端PT以及无接触链路来达成。终端PT接着从处理器NFCR2接收数据并将数据发送至服务器BS。
步骤S26中,服务器BS与移动终端MP间的传送可同样通过终端PT以及终端PT与处理器NFCR2间的无接触链路而以模拟方式来达成。传送可同样通过无接触个人化存储卡PCD而以延迟的方式来达成,其中记录欲传送的数据,控制服务器BS的组织将卡给予用户。存储卡PCD可通过邮件传送至用户,并且可被靠近卡的处理器NFCR2直接读取。
个人化存储卡PCD亦可为接触卡。因此,随后具有无接触传送装置的终端PT读取记录在卡PCD的信息并通过无接触链路将信息传送至处理器NFCR2。
加密步骤S24以及解译步骤S10亦可使用对称及非对称组合。因此,步骤S24中,产生并使用机密钥K以使用对称加密算法来加密数据FPI。使用公钥PKF而以非对称方式加密钥K。已加密的数据CFP以及已加密的机密钥CK在步骤S26被传送到处理器HP3/NFCR2。步骤S10中,处理器HP3/NFCR2使用私钥SKF解译机密钥K,并且使用已解译的钥K来解译已解译的个人化数据FPI。
步骤S33中,除了显示在屏幕上,数据的机密片段R可以其他方式被供应至用户。因此,可将其更清楚地印在票上,或以光学码(例如条形码)的型式以适当方式输入到移动终端MP。为达到所述目的,终端MP可装配有例如相机透镜或是电影摄影机以及辨识打印轮廓的软件模块。
步骤S7中通过处理器HP3/NFCR2传送的数据亦可通过处理器HP3/NFCR2或处理器HP1以服务器BS的公钥PKB事先加密。
图5所示为主处理器HP3或NFCR2的个人化方法的另一实施例的数据交换次序。关于图4的次序,所述对钥PKF与SKF并非由处理器HP3/NFCR2所产生(无步骤S1),但已在具有可检验认证CAFK的处理器的预个人化步骤期间被插入其中,可检验认证CAFK可保证所述钥的可信赖性。此次序亦未包括产生及使用数据的机密片段R。
此交换次序因此包括由处理器HP3/NFCR2执行的步骤S2以及由远程服务器BS执行的步骤S30及S31。在随后的步骤S32中,终端PT加密识别数据ID1、步骤S30所接收的NTEL以及使用远程服务器BS的公钥PKB的交易信息TR,并且在步骤S33’将加密结果CID’发送至服务器BS。
步骤S21’中,服务器BS接收且解译由终端PT传送的信息。远程服务器因此具有解译的数据ID11、NTEL1以及TR1。
同时,步骤S7’中,处理器HP3/NFCR2将识别符ID1、移动终端MP的NTEL、其公钥、所述相关认证CAFK以及可能地其识别符ID3发送至远程服务器BS。此传送可通过建立数据传送链路或通过网络TN传送SMS类型信息来达成。此传送亦可通过建立与终端PT的无接触链路来达成,终端PT将所接收的信息通过网络BN发送至服务器BS。
步骤S23’中,服务器BS比较所接收的识别数据ID1、NTEL与已被解译的识别数据ID11、NTEL1,并且检查相关于钥PFK的认证CAFK。如果数据相对应,且如果认证为有效的,则服务器执行前述的步骤S24及S26以及步骤S25’。处理器HP3/NFCR2接着执行步骤S8’以及前述的步骤S9至S11。步骤S25’及S8’与步骤S25及S8不同之处仅在于他们未包括数据的机密片段R。
如前述,加密步骤S24以及解译步骤S10亦可结合对称与非对称算法来执行。此外,步骤S7’与S26所为的传送可以前述参考图4的不同方式,通过与终端PT链接的无接触链路及/或个人化存储卡PCD来执行。步骤S7’所传送的数据亦可使用服务器BS的公钥PKB以加密形式被传送。
图6所示为图3的元件NFCR2的硬件架构的实施例。所述元件包括:
-已叙述过的处理器NFCR2与接口CLINT,以及时钟装置CLKD(若不执行本发明的第二方面,则为可选的),
-存储器阵列,包括只读存储器(Read Only Memory,ROM)类型的程序存储器MEM1、随机存取存储器(Random Access Memory,RAM)类型的数据存储器MEM2以及EEPROM类型的电可抹除可程存储器MEM3,其中储存有路由表并且亦可储存元件DTGEN可能使用的查找表,
-通用异步接收传送(Universal Asynchronous Receiving Transmitting,UART)类型的连接端口INT1,其可在此连接至主处理器HP1,
-ISO7816类型的连接端口INT2,其可在此连接至主处理器HP2(处理器HP在此假设为SIM卡),
-单一缆线协议(Single Wire Protocol,SWP)类型的连接端口INT3,其允许连接至主处理器HP3,
链接至存储器阵列、处理器NFCC2、接口CLINT以及端口INT1、INT2、INT3的数据总线DTB以及地址总线ADB,以及
控制总线CTB,其允许处理器NFCC2控制及读取及/或写入存取所述多个元件。
需注意的是总线ADB、DTB、CTB以及接口INT1至INT3共同形成先前关于NFC系统的全球数据路径GP(图4)。
接口CLINT以及端口INT1、INT2、INT3各自包括具有平行输入的输入缓冲器BUF1,以及具有经由数据总线与地址总线而可各自写、读存取的平行输出的输出缓冲器BUF2。形成路由指令的数据交换或是主处理器HP1、HP2、HP3与处理器NFCC2或接口CLINT间着数据框通过大小为缓冲器BUF1、BUF2的数据块来执行,并且由处理器NFCC2将其时钟化。
处理器NFCC2可为安全的并且还包括验证及误差校正电路AUTHCT,其包括算法数据加密标准DES(Data Encryption Standard)以及椭圆曲线密码学ECC(Elliptic Curve Cryptography),或其他加密算法。在该情况下,执行图4或图5的次序并不需要主处理器HP3以及端口INT3的存在。
图7所示为存在NFC系统中如同主处理器HP3的安全主处理器的硬件架构的实施例。图7中,处理器HP3包括具有一或多缓存器组(bankregister)的处理单元CPU、多个挥发性RAM存储器、ROM存储器以及例如EEPROM或快闪类型的非挥发性NVM存储器、控制存储器MMU的单元、时钟信号产生器CLKG、输入/输出接口IO、例如UART类型的发送/接收接口RT、专用计算电路以及特别是用于产生随机号码的电路RGEN以及加密计算电路CRYP。
对于所属技术领域的技术人员会更清楚的是本发明可以有多种其他的实施例及应用。特别是本发明并不局限在付款应用。本发明亦可更广泛地应用至任何需要保护并保证个人化数据的机密及验证的NFC系统的NFC处理器的个人化。因此,本发明可特别地在身分检查应用的架构内应用至个人身份信息的传送。身份信息可包括个人图像及生物特征数据。
此外,服务器BS可更广泛地包括单一安全处理单元,其具有存取关于用户所需数据以初始化及管理链接至安装于安全处理器HP3/NFCR2或处理器4的应用的交易。
再者,密钥PKF、SKF并不一定为非对称加密算法的钥。例如,处理器HP3/NFCR2可以安全方式传送使用来加密步骤S26所传送的个人化数据的机密钥至服务器BS。
以上描述了本发明的较佳实施例及其效果,当然,本发明还可有其他实施例,在不背离本发明的精神及实质的情况下,所属技术领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明的权利要求的保护范围。

Claims (36)

1、一种在近场通信系统中个人化安全处理器以执行安全应用的方法,其特征是包括以下步骤:
建立以安全方式记录用户识别数据的存储媒体与处理单元间的通信;
传送储存于存储媒体的识别数据至处理单元;
处理单元获得对应用户识别数据的个人化数据;
获得用户近场通信系统识别数据的处理单元包括安全处理器,近场通信系统识别数据包括安全处理器密钥;
处理单元使用密钥加密个人化数据,并传送已加密的个人化数据至近场通信系统;
安全处理器接收已加密的个人化数据,并且解译个人化数据;以及
通过安全处理器以安全方式记录个人化数据。
2、根据权利要求1所述的方法,其特征是通过使存储媒体与连接至处理单元的终端通信以将用户识别数据传送至处理单元。
3、根据权利要求1或2所述的方法,其特征是用户提供至少部分近场通信系统识别数据给连接至处理单元的终端。
4、根据权利要求1至3中的任一项所述的方法,其特征是建立在安全处理器与连接至处理单元的终端间的无接触链路提供至少部分近场通信系统识别数据。
5、根据权利要求1至4中的任一项所述的方法,其特征是近场通信系统识别数据包括近场通信处理器及/或耦接至近场通信处理器的主处理器的识别符。
6、根据权利要求1至5中的任一项所述的方法,其特征是包括下列步骤:产生由处理单元与连接至处理单元的终端所共享且已被用户存取的数据的共同机密片段,以及所述终端提供数据的机密片段给用户,用户接着将数据的机密片段提供给近场通信系统。
7、根据权利要求6所述的方法,其特征是近场通信系统通过将确定性加密函数运用至近场通信系统识别数据以及所述数据的机密片段以计算压缩值,并将计算的压缩值与近场通信系统识别数据传送至处理单元,以及处理单元通过将所述加密函数运用至近场通信系统识别数据以及所产生数据的机密片段来检查压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
8、根据权利要求1至7中的任一项所述的方法,其特征是近场通信系统被集成至移动电信终端且处理单元通过移动电信网络将已加密的个人化数据传送至近场通信系统。
9、根据权利要求1至7中的任一项所述的方法,其特征是处理单元通过建立在连接至处理单元的终端且包括与近场通信系统通信的近场通信接口间的无接触链路将已加密的个人化数据传送至近场通信系统。
10、根据权利要求1至7中的任一项所述的方法,其特征是已加密的个人化数据通过给予用户的存储卡传送至近场通信系统,所述存储卡容许通过无接触链路与近场通信系统通信。
11、根据权利要求10所述的方法,其特征是存储卡包括近场通信接口以建立链接近场通信系统的无接触链路。
12、根据权利要求10所述的方法,其特征是存储卡通过被建立以链接至连接到存储卡的终端且包括近场通信接口的无接触链路来将已加密的个人化数据传送至近场通信系统。
13、根据权利要求1至12中的任一项所述的方法,其特征是已加密的个人化数据与通过将确定性加密函数运用至已加密的个人化数据以及近场通信系统识别数据所获得的压缩值一起传送,近场通信系统通过将所述加密函数运用至自处理单元接收的已加密个人化数据以及近场通信系统识别数据来检查所接收的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
14、根据权利要求1至13中的任一项所述的方法,其特征是安全处理器的密钥包括公钥以及由安全处理器本地所产生的对应机密钥。
15、根据权利要求1至13中的任一项所述的方法,其特征是安全处理器的密钥包括公钥以及机密钥,公钥及机密钥被插入具有认证中心所发出的认证的安全处理器中。
16、一种在近场通信系统中个人化安全处理器以执行安全应用的系统,其特征是包括:
用户的近场通信系统,其包括安全处理器;
处理单元,其设置以:
获得以安全方式记录在存储媒体的用户识别数据,并且获得对应用户识别数据的个人化数据;
获得近场通信系统识别数据,所述识别数据包括安全处理器的密钥;以及
使用安全处理器的密钥加密个人化数据,并传送已加密的个人化数据至近场通信系统;
安全处理器设置以接收已加密的个人化数据,解译个人化数据,并以安全方式记录个人化数据。
17、根据权利要求16所述的系统,其特征是包括连接至处理单元与存储媒体的终端,所述终端设置以自存储媒体提取用户识别数据并将用户识别数据传送至处理单元。
18、根据权利要求16或17所述的系统,其特征是包括连接至处理单元的终端,所述终端设置以自用户接收至少部分近场通信系统识别数据。
19、根据权利要求16至18中的任一项所述的系统,其特征是包括连接至处理单元的终端且包括设置以建立链接到安全处理器的无接触链路的无接触接口,安全处理器与终端设置以致使识别数据至少部分通过近场通信系统的无接触链路自安全处理器传送到终端。
20、根据权利要求16至19中的任一项所述的系统,其特征是近场通信系统识别数据包括近场通信处理器及/或耦接至近场通信处理器的安全主处理器的识别符。
21、根据权利要求16至20中的任一项所述的系统,其特征是包括连接至处理单元且已被用户存取的终端,终端与处理单元设置以产生处理单元与终端所共享的数据的共同机密片段,所述终端设置以提供数据的机密片段给用户,近场通信系统设置以接收用户数据的机密片段。
22、根据权利要求21所述的系统,其特征是近场通信系统设置以通过将确定性加密函数运用至近场通信系统识别数据以及所述数据的机密片段以计算压缩值,并将计算的压缩值与近场通信系统识别数据传送至处理单元,处理单元设置以通过将所述加密函数运用至近场通信系统识别数据以及所产生数据的机密片段来接收及检查压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
23、根据权利要求16至22中的任一项所述的系统,其特征是近场通信系统被集成至移动电信终端,处理单元设置以通过移动电信网络将已加密的个人化数据传送至近场通信系统。
24、根据权利要求16至22中的任一项所述的系统,其特征是包括连接至处理单元的终端且包括通过无接触链路与近场通信系统通信的近场通信接口,处理单元、终端以及近场通信系统设置以将已加密的个人化数据通过无接触链路自处理单元经由终端而传送至近场通信系统。
25、根据权利要求16至22中的任一项所述的系统,其特征是包括给予用户的存储卡,所述存储卡容许通过无接触链路与近场通信系统通信,存储卡设置以记录已加密的个人化数据并将已加密的个人化数据传送至近场通信系统。
26、根据权利要求16至22中的任一项所述的系统,其特征是包括给予用户的存储卡以及容许连接至存储卡的终端,并且包括通过无接触链路与近场通信系统通信的近场通信接口,存储卡设置以记录已加密的个人化数据,存储卡、终端以及近场通信系统设置以将已加密的个人化数据自存储卡经由终端而传送至近场通信系统。
27、根据权利要求16至26中的任一项所述的系统,其特征是处理单元设置以将已加密的个人化数据与通过将确定性加密函数运用至已加密的个人化数据以及近场通信系统识别数据所获得的压缩值一起传送,近场通信系统设置以通过将所述加密函数运用至自处理单元接收的已加密个人化数据以及近场通信系统识别数据来检查所接收的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
28、根据权利要求16至27中的任一项所述的系统,其特征是安全处理器设置以产生公钥以及对应机密钥。
29、根据权利要求16至27中的任一项所述的系统,其特征是安全处理器设置以接收公钥以及具有认证中心所发出的认证的对应机密钥。
30、一种用于个人化近场通信系统的安全处理器以执行安全应用的处理单元,其特征是所述处理单元设置以:
获得以安全方式储存在存储媒体的用户识别数据,以及对应用户识别数据的个人化数据;
获得近场通信系统识别数据,所述识别数据包括安全处理器的密钥;以及
使用密钥加密个人化数据,并传送已加密的个人化数据至近场通信系统。
31、根据权利要求30所述的处理单元,其特征是近场通信系统识别数据包括近场通信处理器及/或耦接至近场通信处理器的主处理器的识别符。
32、根据权利要求30或31所述的处理单元,其特征是处理单元设置以与连接至处理单元的终端共同产生数据的机密片段,所述数据的机密片段由处理单元与终端共享。
33、根据权利要求32所述的处理单元,其特征是处理单元设置以接收及检查通过将所述加密函数运用至近场通信系统识别数据以及所产生数据的机密片段所获得的压缩值,并且如果所接收的压缩值不同于所计算的压缩值,则停止个人化进程。
34、根据权利要求30至33中的任一项所述的处理单元,其特征是处理单元设置以通过移动电信网络将已加密的个人化数据传送至近场通信系统。
35、根据权利要求30至33中的任一项所述的处理单元,其特征是处理单元设置以将已加密的个人化数据经由网络及连接到处理单元的终端传送至近场通信系统并经由无接触链路而传送至近场通信系统。
36、根据权利要求30至35中的任一项所述的处理单元,其特征是处理单元设置以将已加密的个人化数据与通过将确定性加密函数运用至已加密的个人化数据以及近场通信系统识别数据所获得的压缩值一起传送。
CN2008101715491A 2007-10-23 2008-10-17 安全个人化近场通信芯片组的方法 Expired - Fee Related CN101419657B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707408 2007-10-23
FR0707408A FR2922701B1 (fr) 2007-10-23 2007-10-23 Procede de personnalisation securise d'un chipset nfc

Publications (2)

Publication Number Publication Date
CN101419657A true CN101419657A (zh) 2009-04-29
CN101419657B CN101419657B (zh) 2013-03-20

Family

ID=39535852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101715491A Expired - Fee Related CN101419657B (zh) 2007-10-23 2008-10-17 安全个人化近场通信芯片组的方法

Country Status (6)

Country Link
US (1) US8861733B2 (zh)
EP (1) EP2053827B1 (zh)
KR (1) KR101510784B1 (zh)
CN (1) CN101419657B (zh)
CA (1) CA2641984C (zh)
FR (1) FR2922701B1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391117A (zh) * 2012-05-08 2013-11-13 Nxp股份有限公司 安全近场通信解决方案和电路
CN104040553A (zh) * 2012-01-03 2014-09-10 英赛瑟库尔公司 用于执行nfc装置中的应用程序的方法
CN104685520A (zh) * 2012-09-28 2015-06-03 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
CN104703175A (zh) * 2013-12-04 2015-06-10 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
CN109104712A (zh) * 2018-07-17 2018-12-28 葫芦岛智多多科技有限责任公司 一种基于nfc功能的无线充值加密系统及其加密方法
CN109218030A (zh) * 2017-06-29 2019-01-15 恩智浦有限公司 近场通信(nfc)控制器与安全元件之间的接口

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8109444B2 (en) * 2007-09-12 2012-02-07 Devicefidelity, Inc. Selectively switching antennas of transaction cards
US9129199B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US8671055B2 (en) 2010-03-02 2014-03-11 Digital Life Technologies, Llc Portable E-wallet and universal card
US9195926B2 (en) 2010-03-02 2015-11-24 Gonow Technologies, Llc Portable e-wallet and universal card
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9218557B2 (en) 2010-03-02 2015-12-22 Gonow Technologies, Llc Portable e-wallet and universal card
US8788418B2 (en) 2010-03-02 2014-07-22 Gonow Technologies, Llc Portable E-wallet and universal card
US9177241B2 (en) 2010-03-02 2015-11-03 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) * 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
JP5633336B2 (ja) * 2010-11-29 2014-12-03 ソニー株式会社 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム
WO2013009284A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
US9654981B2 (en) 2011-07-11 2017-05-16 Blackberry Limited Data integrity for proximity-based communication
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
WO2013112839A1 (en) * 2012-01-26 2013-08-01 Digital Life Technologies Llc Portable e-wallet and universal card
US9407329B2 (en) 2013-04-19 2016-08-02 Nxp B.V. Secure near field communication solutions and circuits
CN102801527B (zh) * 2012-08-07 2015-07-15 北京鑫泰亿联视讯科技有限公司 一种基于nfc和移动通讯的分布式通用防伪系统
ES2449190B2 (es) * 2012-08-21 2015-05-11 Bankinter S.A Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
SE540544C2 (sv) * 2015-10-30 2018-09-25 Id Loop Ab Förfarande för betalning med kontantkort
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
EP3273706B1 (en) 2016-07-22 2020-12-09 Nxp B.V. Configuration of near field communication (nfc) settings in a mobile device
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502891A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
KR102559290B1 (ko) * 2020-01-06 2023-07-26 주식회사 아미크 하이브리드 클라우드 기반의 실시간 데이터 아카이빙 방법 및 시스템
US11264134B2 (en) 2020-02-19 2022-03-01 Pleiotek Wearable data storage and transmission device for processing sensor data
US11013639B1 (en) 2020-02-19 2021-05-25 Pleiotek Apparatus for processing healthcare data and storing and transmitting large amounts of data via a bandage or sticker
US11620461B2 (en) 2020-02-19 2023-04-04 Pleiotek Wearable data storage and transmission device for processing sensor data
US11678152B2 (en) 2020-02-19 2023-06-13 Pleiotek Wearable data storage and transmission device for processing sensor data
US11177027B2 (en) 2020-02-19 2021-11-16 Pleiotek Systems and methods for data processing and performing structured and configurable data compression
US11011258B1 (en) 2020-02-19 2021-05-18 Pleiotek Systems and methods for data processing and performing structured and configurable data compression
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11295549B1 (en) 2020-10-01 2022-04-05 Bank Of America Corporation System for implementing contactless authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
JP2007507786A (ja) * 2003-10-06 2007-03-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
DE102005062131A1 (de) * 2005-12-23 2007-07-12 Giesecke & Devrient Gmbh Autorisierungsmodul für Mobilfunkgeräte mit NFC-Funktionalität
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102006024041B4 (de) * 2006-05-23 2016-04-07 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes
US10102518B2 (en) * 2007-02-22 2018-10-16 First Data Corporation Enrollment and registration of a device in a mobile commerce system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040553A (zh) * 2012-01-03 2014-09-10 英赛瑟库尔公司 用于执行nfc装置中的应用程序的方法
CN104040553B (zh) * 2012-01-03 2017-05-31 英赛瑟库尔公司 用于执行nfc装置中的应用程序的方法
CN103391117A (zh) * 2012-05-08 2013-11-13 Nxp股份有限公司 安全近场通信解决方案和电路
CN103391117B (zh) * 2012-05-08 2015-04-08 Nxp股份有限公司 安全近场通信解决方案和电路
CN104685520A (zh) * 2012-09-28 2015-06-03 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
CN104685520B (zh) * 2012-09-28 2018-01-09 英赛瑟库尔公司 用于保护在nfc系统中传输的敏感数据的方法
CN104703175A (zh) * 2013-12-04 2015-06-10 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
CN109218030A (zh) * 2017-06-29 2019-01-15 恩智浦有限公司 近场通信(nfc)控制器与安全元件之间的接口
CN109104712A (zh) * 2018-07-17 2018-12-28 葫芦岛智多多科技有限责任公司 一种基于nfc功能的无线充值加密系统及其加密方法
CN109104712B (zh) * 2018-07-17 2021-04-30 北京神州安付科技股份有限公司 一种基于nfc功能的无线充值加密系统及其加密方法

Also Published As

Publication number Publication date
US8861733B2 (en) 2014-10-14
FR2922701B1 (fr) 2009-11-20
CN101419657B (zh) 2013-03-20
KR20090041352A (ko) 2009-04-28
EP2053827A1 (fr) 2009-04-29
CA2641984A1 (fr) 2009-04-23
CA2641984C (fr) 2016-08-30
EP2053827B1 (fr) 2018-08-01
KR101510784B1 (ko) 2015-04-10
FR2922701A1 (fr) 2009-04-24
US20090103732A1 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
CN101419657B (zh) 安全个人化近场通信芯片组的方法
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
EP3698535B1 (en) Privacy preserving tag
CN102204111B (zh) 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和装置
US9740847B2 (en) Method and system for authenticating a user by means of an application
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
EP3017580B1 (en) Signatures for near field communications
CN101202621A (zh) 非接触设备间对数据进行安全验证的方法和系统
CN101300808A (zh) 安全认证的方法和设置
KR20070030231A (ko) 디바이스로 등록되는 다수의 데이터 세트 중 하나를선택하는 방법, 및 대응하는 디바이스
CN101689996A (zh) 嵌入式系统中用于可移除元件认证的方法
CN103186805A (zh) 智能卡及基于智能卡的签名认证方法
CN105103180B (zh) 用于处理移动信用卡的发行的方法
Chang et al. An improved certificate mechanism for transactions using radio frequency identification enabled mobile phone
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
CN1981475A (zh) 选择在设备中登记的多个数据集之一的方法以及相应设备
Chen Secure e-Payment Portal Solutions Using Mobile Technologies and Citizen Identity Scheme
CN106886814A (zh) 一种支持银行卡并具蓝牙通讯和定位功能的卡片

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: The French occupation Meileyi bassoon street art Parke bassoon building A CS70025

Patentee after: Inside Secure

Address before: No. 3, 13856 Golf Club Park, 41 AIKE District, Provence, France

Patentee before: Inside Contactless

CP03 Change of name, title or address

Address after: Fa Guomeileyi

Patentee after: Weimei Anshi Co., Ltd

Address before: Cs70025, building a, bassoon, Art Park, bassoon vocational street, melee, France

Patentee before: Inside Secure

CP03 Change of name, title or address
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130320

Termination date: 20201017

CF01 Termination of patent right due to non-payment of annual fee