CN102314576A - 在nfc设备中执行安全应用的方法 - Google Patents
在nfc设备中执行安全应用的方法 Download PDFInfo
- Publication number
- CN102314576A CN102314576A CN2011101912627A CN201110191262A CN102314576A CN 102314576 A CN102314576 A CN 102314576A CN 2011101912627 A CN2011101912627 A CN 2011101912627A CN 201110191262 A CN201110191262 A CN 201110191262A CN 102314576 A CN102314576 A CN 102314576A
- Authority
- CN
- China
- Prior art keywords
- application
- identifier
- nfc equipment
- processor
- safe processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000009434 installation Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 101100240096 Arabidopsis thaliana NAP1 gene Proteins 0.000 claims description 3
- ZIUHHBKFKCYYJD-UHFFFAOYSA-N n,n'-methylenebisacrylamide Chemical compound C=CC(=O)NCNC(=O)C=C ZIUHHBKFKCYYJD-UHFFFAOYSA-N 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 7
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- YSVQLWJDHYBITL-UHFFFAOYSA-N ppse Chemical compound C[Si](C)(C)OP(=O)=O YSVQLWJDHYBITL-UHFFFAOYSA-N 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 229920000685 trimethylsilyl polyphosphate Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种在NFC设备中执行安全应用的方法,所述方法包括以下步骤:在第一和第二NFC设备(HD1,POI)之间建立非接触链路,第一NFC设备通过非接触链路传送第一NFC设备的安全处理器(SE)的标识符(NID),第二NFC设备通过非接触链路传送应用标识符(APID),安全处理器通过非接触链路传送允许第一NFC设备的安全处理器的认证的第一认证数据(ED1),第二NFC设备向应用服务器(ASRV)传送第一认证数据,应用服务器向认证服务器(HSRV)传送第一认证数据和认证应用的第二认证数据(ED2),并且仅当安全处理器和应用通过认证时,授权两个NFC设备执行应用。
Description
技术领域
本发明涉及在移动电话类型或等同物的便携式设备中安全应用的安装和执行。
本发明还涉及,但不排他,NFC(近场无线通信)技术以及NFC设备或NFC芯片组的体系结构,也就是说包括至少一个NFC组件的芯片组。
背景技术
NFC 技术目前由组织在名称为“NFC 论坛”(http://www.nfc-forum.org)下的工业社团研发。NFC技术源自RFID(射频识别)技术,并使用具有多种功能模式(尤其是“阅读器模式”、“卡模拟模式”以及“点对点模式”)的NFC控制器。
在这些过去的数年已经做出重要的开发工具,以在移动电话类型或等同物的便携式对象中集成NFC控制器(例如,装备有移动电话功能的个人数字助理PDA)。这种集成特别地旨在给予这种便携式对象支付或接入控制(地铁、公交等)应用,以及其它NFC技术应用,例如读取标签或非接触式电子卡。
图1示出了手持设备HD类型的NFC设备,例如移动电话、PDA等。设备HD包括被称为NFCC的NFC控制器以及通过总线BS 1连接到控制器NFCC的至少一个主处理器HP1、HP2,总线BS1例如是单线协议SWP类型的。主处理器HP 2可以是集成电路卡指定的通用集成电路卡UICC,UICC例如是用户身份模块SIM卡类型的。主处理器HP1还可以是移动电话的基带处理器(即,处理器负责电话通信)。在这种情况中,主处理器HP1通过由通用异步接收发送器UART端口管理的异步链路BS 2连接到控制器NFCC。附加地,处理器HP 2还可以通过类型ISO 7816的总线BS3直接地连接到处理器HP1。
控制器NFCC的资源被放置在主处理器HP1的部署上,以允许其管理非接触式应用RAPi、CAPi。控制器NFCC包括主控制器HC和配备有天线线圈AC 1的非接触式接口CLF(“非接触式前端接口”)。实际中,主机控制器HC和接口CLF可以制作在同一半导体芯片上,例如由申请人商业化的芯片,或者可以是两个不同的芯片,例如由申请人商业化的芯片“微控制器”以及“接口”。
控制器NFCC的接口CLF通常可以根据多种RF技术来运行,例如,由诸如ISO/IEC 14443部分2、3和4定义的“类型A”;由诸如具有如ISO/IEC 14443-3定义的标准框架的ISO/IEC 14443-2定义的“类型B’”;由诸如ISO 18092在212和424ko/s(千字节每秒)上的无源模式或由日本工业标准JIS X 6319-4定义的“类型F”。每种RF技术或非接触式通信协议定义了磁场的发射频率、调制磁场以在有源模式中传输数据的方法、负载调制以在无源模式中传输数据的方法、对数据进行编码的方法、数据帧格式等。
图2中示出了NFC设备的应用实例,其示出了配备有图1的NFC设备的手持设备HD,此处的设备HD具有移动电话形式。此处可以区分为阅读器应用RAP和卡应用CAP。
阅读器应用(RAP)
控制器NFCC功能类似于NFC阅读器,以便与非接触式集成电路CIC进行事务处理。主机处理器HP1(参见图1)执行阅读器应用RAPi。主机处理器HP1将接口CLF设置为有源功能模式,其中其发射磁场FLD、通过对磁场的调制来发送数据、以及通过负载调制和感应耦合来接收数据。这种类型的应用可以是免费的(例如,读取在公共汽车站呈现的包含公共汽车时刻表的标签),并可由非安全处理器执行。在这这种情况下,主机处理器HP1是移动电话的基带处理器。如果是支付应用,则执行应用的主机处理器HP1优选地是安全处理器(例如,SIM卡的处理器),因为对服务的访问需要用户的识别/认证。
卡应用(CAP)
以申请人名义的专利EP 1327222(US 7,098,770)介绍了卡模拟模式的功能原理。由主机处理器HP1(参见图1)来执行卡应用CAPi。主机处理器HP1将控制器NFCC设置为无源功能模式,并且用控制器NFCC形成等效的非接触式集成电路,其被阅读器RD视为非接触卡。这样,控制器NFCC不发射磁场,通过对阅读器RD发射的磁场FLD进行解调来接收数据,并通过调制其天线电路AC 1(负载调制)的阻抗来发射数据。经过考虑的应用通常是支付或支付接入控制(支付终端、地铁入口等)应用。因此,在这种情况下,手持设备HD被用作类似于芯片卡。这种类型的应用通常是安全的,并且因此执行应用程序的主处理器HP1、HP 2是安全处理器,例如SIM卡处理器,包括用于用户的认证和/或相对于事务处理终端的便携式设备的认证的加密功能。
已经设想了电话专用的不同NFC设备体系结构,一些使用SIM卡处理器来管理NFC应用并且其它的提供第二安全处理器。这两种解决方案也可以结合。
特别是由于大量的利益相关者以及他们之间的复杂关系,在NFC设备中实现安全应用提高了难度,其阻碍安全的NFC应用的商业开发。实际上,由不同的制造商来生产便携式设备、安全处理器、以及控制器NFCC。在已经接收到安全信息(例如与用户相关的标识符、密钥、以及证书)之后,移动网络运营商通常将安全处理器(SIM卡)给予给最终用户。可以由移动网络运营商或另一实体将便携式设备提供给最终用户。有软件开发者来完成所述应用。如果要执行支付事务处理,由连接到银行机构的认证机构来对应用进行认证。将通常称为“applet”的应用的软件组件以安全方式安装在主安全处理器上,并且通过用户和便携式设备的标识数据,以及通过应用和用户专有的加密密钥进行个性化。用户同样以安全方式被银行机构引用。支付事务处理还要求由另一制造者生产的支付终端的介入,以及其也几乎由认证机构进行认证。支付终端的用户、店主也必须以安全的方式被银行机构引用。移动网络运营商通常是有保留地提供功能以及其他人可访问的SIM卡的安全数据,例如安全应用的提供商或卡支付服务的提供商。因此导致,需要用户认证的便携式设备中应用的安装出现大量困难。每次必须安装应用时都会出现这些困难,特别是在便携式设备的安全处理器中,以及特别是当用户改变便携式设备(移动电话)时和必须重新安装之前在旧的便携式设备中安装的应用时。
此外,面对少量可用应用时,移动电话的制造者没看到通过在他们的电话中集成NFC控制器来增加电话价格有任何利益以及是否有必要补充安全处理器。
因此需要具有不需要移动网络运营商的贡献的NFC应用部署体系结构,移动网络运营商一直提供与支付和支付接入控制服务相兼容的安全级别。还期望的是,这种体系结构不要求实现中央信任服务器,以确保附加到每个移动设备的用于每个应用的秘密数据的管理(发射、控制、撤销)。还期望的是,安装到便携式设备中的每个NFC应用不附加于特定的便携式设备,而是可以容易地在另一便携式设备中激活。还期望的是,在使用户的介入最小化的情况下,应用的供应商可以容易地向用户提供对应用的访问,以及这不必要求移动网络运营商或其它实体的介入。
发明内容
本发明的实施方式涉及一种在NFC设备中执行安全应用的方法,所述方法包括以下步骤:在第一NFC设备和第二NFC设备之间建立非接触链路;第一NFC设备通过非接触链路传送第一NFC设备的安全处理器的标识符;第二NFC设备通过非接触链路传送应用标识符;安全处理器通过非接触链路传送允许第一NFC设备的安全处理器的认证的第一认证数据;以及第二NFC设备向应用服务器传送第一认证数据,应用服务器向认证服务器传送第一认证数据和允许与应用标识符相对应的应用的认证的第二认证数据,认证服务器验证认证数据,并且仅当安全处理器和应用通过认证时,授权两个NFC设备执行应用。
根据一个实施方式,第一NFC设备向认证服务器传送应用安装请求,其包括要安装的应用的应用标识符以及允许第一NFC设备的安全处理器的认证的第一认证数据;认证服务器验证第一认证数据,以及如果安全处理器通过认证,向第一NFC设备传送应用下载地址;以及第一NFC设备通过接收的下载地址来下载应用并安装所下载的应用。
根据一个实施方式,在所述应用的安装之后,第一NFC设备通过向认证服务器提供安装的应用的标识符和第一认证数据来通知认证服务器应用的安装,以及认证服务器验证第一认证数据,以及如果安全处理器通过认证,认证服务器存储与第一NFC设备的安全处理器的标识符相关联的应用标识符。
根据一个实施方式,如果存储了与第一NFC设备的安全处理器的标识符相关联的应用标识符,则认证服务器不向第一NFC设备传送应用下载地址。
根据一个实施方式,如果没有存储与第一NFC设备的安全处理器的标识符相关联的应用标识符,则认证服务器不授权由两个NFC设备对于应用的执行。
根据一个实施方式,所述第一认证数据包括安全处理器的标识符以及第一密文,安全处理器通过将使用安全处理器所存储的密钥的密码计算应用到安全处理器的标识符来计算第一密文。
根据一个实施方式,第二认证数据包括安全处理器的标识符、应用标识符以及第二密文,应用服务器通过将使用应用专有的密钥的密码计算应用到应用标识符来计算第二密文。
根据一个实施方式,通过将密码计算应用到应用标识符和第一密文来计算第二密文。
根据一个实施方式,借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一和/或第二密文。
根据一个实施方式,通过从相同数据重新计算密文和通过使用认证服务器可访问的加密密钥来执行第一和第二密文中的每一个的验证。
本发明的实施方式还涉及一种用于在NFC设备中执行安全应用的系统,包括:第一NFC设备,包括与另一NFC设备建立非接触通信的NFC组件,以及连接到NFC组件的安全处理器;第二NFC设备,连接到应用服务器以通过另一NFC设备执行应用。根据一个实施方式,该系统进一步包括应用服务器和第一NFC设备可访问的认证服务器,以及该系统被配置为执行如上所述的方法。
本发明的实施方式还涉及耦合到NFC组件的安全处理器的集群,其被配置为与NFC设备建立非接触通信,所述安全处理器包括与安全处理器标识符相关联的软件组件,配置为:通过NFC控制器的中介与NFC设备建立非接触通信,以及通过非接触链路传送标识符;通过非接触链路接收应用标识符;以及通过非接触链路传送软件组件的认证数据。
根据一个实施方式,软件组件被配置为验证接收的应用标识符是否出现在安全处理器所存储的应用列表中。
根据一个实施方式,所述认证数据包括安全处理器标识符以及第一密文,安全处理器通过将使用安全处理器所存储的密钥的密码计算应用到安全处理器的标识符来计算第一密文。
根据一个实施方式,借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到加密的数据和密钥的哈希函数来计算第一和/或第二密文。
附图说明
下面将以非限制的方式,结合附图来介绍本发明的实施方式,其中:
图1前面描述的示意性示出了传统NFC设备的体系结构;
图2前面描述的示意性示出了NFC设备中实现的应用的实例;
图3示意性示出了NFC应用部署系统的体系结构;
图4A到4D示出了部署系统所使用的一个或多个数据库的表格;
图5示出了根据一个实施方式的在NFC设备的安全处理器和NFC读取器之间激活暗示应用执行的事务处理的步骤;
图6示出了根据一个实施方式的NFC设备中应用的安装和执行步骤;
图7示出了根据一个实施方式的应用执行期间由NFC交互设备启动的授权事务处理的过程的步骤。
实施方式
图3示出了NFC应用部署系统的体系结构。该部署系统包括:多个NFC便携式设备HD以及交互设备POI,设备HD可以与交互设备POI建立NFC非接触通信。为了简单的目的,图3中示出了一个便携式设备HD1以及交互式设备POI。设备POI可以是非接触式NFC读取器或非接触式NFC集成电路。设备POI的每个都连接或可以连接到应用服务器ASRV,其允许应用框架中事务处理的执行,其中设备HD1连接到设备POIHD1。设备POI包括天线AC 2以建立与NFC设备的非接触NFC通信。设备POI可以直接地或者通过一个或多个数据传输网络的中介连接到服务器ASRV。
设备HD1包括主处理器HP1、SE和称为NFCC的NFC组件。处理器HP1例如是移动电话基带处理器,主处理器SE是安全处理器。组件NFCC包括连接到处理器HP1和SE的主控制器HC,以及连接到天线电路AC 1的称为CLF的NFC接口电路。处理器HP1包括操作系统MOS并且可以执行安装在处理器HP1的存储器中(或者处理器HP1可访问的存储器)的一个或多个应用APP。处理器SE可以是SIM卡的处理器或者具有至少最低安全级别的不同处理器。
根据一个实施方式,操作系统MOS包括试用软件ONS,其允许处理器HP1通过控制器NFCC的中介访问处理器SE的某些功能以及接收由处理器SE发送的通知。处理器HP1同样包括应用数据库ARB,其包括处理器HP1的存储器中安装的安全应用APP的引用。处理器SE包括称为“applet NAPP”的应用软件组件、处理器SE的标识符以及组件NAPP的标识符、加密密钥KY、设备HD1中安装的安全应用的标识符的列表PAB、以及设备HD1的配置数据(设备类型、操作系统MOS的名称和版本等)。安全应用APP可以是支付应用、访问控制以及更通用地,要求认证的应用。软件组件NAPP还可以存储设备HD1的配置信息CFG,这种信息特别地包括设备的类型和操作系统MOS的版本号。操作系统MOS还包括应用的管理软件,以保密通过试用ONS和控制器NFCC的中介与软件组件NAPP的NMNG通信。软件NMNG被配置为收集设备HD1的配置信息,以及将其传送给处理器SE。软件NMNG按特定方式链接到软件组件NAPP,按这种方式使得对处理器HP1中安装的其它应用掩饰所述软件组件的存在。因此,仅当由控制器NFCC请求软件组件NAPP时,通知软件NMNG通过所建立的非接触链路的中介来执行安全应用。
应用部署系统包括数据库服务器HSRV,提供对一个或多个数据库IDDB、UPDB、ARDB、KYDB的访问。软件NMNG同样确保服务器HSRV和软件组件NAPP之间的接口功能。服务器HSRV管理设备HD1的处理器SE中安装的软件组件NAPP的标识符、应用供应商的标识符,以及提供认证服务。在其制造过程中,每个设备HD1的处理器SE接收处理器SE和软件组件NAPP的唯一标识符SEID和NID,与认证相关的对称加密密钥和/或不对称加密公共和私有密钥。服务器HSRV确保用户、处理器SE、软件组件NAPP、应用供应商以及应用的保存和删除功能。每个应用因此由唯一的应用标识符所识别。
图4A到4D示出了一个或多个数据库IDDB、UPDB、ARDB、KYDB的内容。在图4A中,数据库IDDB被配置为建立处理器SE的和设备HD1中实现的每个处理器SE的软件组件NAPP的标识符SEID、NID之间的对应。数据库IDDB还建立标识符NID和密钥索引KIX之间的对应,允许访问处理器SE存储的关联加密密钥。因此,当每次在设备HD1中启用处理器SE时,添充数据库IDDB。数据库IDDB还包括处理器SE中安装的软件组件的标识符NID和应用标识符APID之间的对应表,因此,这个表只是具有标识符APID的应用是否安装在设备HD1中,其软件组件NAPP对应于标识符NID。因此,每次当安装应用或从设备HD1移除应用,数据库IDDB同样更新。
在图4B中,数据库UPDB被配置为建立标识符NID和用户引用RFX之间的对应、标识符NID和索引PRFX之间的对应,PRFX引用与设备HD1的用户相关的简档信息UPRF。在设备HD1中安装第一应用期间,填充数据库UPDB,并且在每次修改用户简档信息时进行更新。
在图4C,数据库ARDB被配置为建立应用供应商标识符PVID和用于一种类型的设备HD1的应用标识符APID之间的对应、每个标识符PVID和加密密钥索引KIX之间的对应,允许访问对应用供应商唯一的加密密钥KIX。数据库ARDB还建立每个应用标识符APID和一种类型的设备HD1的引用DRF之间的对应,设备HD1中可以安装和执行所述应用,以及建立每个引用DRF和对应于标识符APID的应用的下载地址URL之间的对应。因此,每个标识符APID允许识别适用于一种类型设备HD1的应用的每个实例,以及访问用于所述实例的下载地址。在每次保存提供给一种类型的设备HD1的新应用时,更新数据库ARDB。
在图4D中,数据库KYDB被配置为建立(处理器SE的或应用供应商的)每个密钥索引和加密密钥之间的对应。对数据库KYDB的访问可以由特定服务器来保护,服务器被配置为接收密钥索引KIX和数据以加密或解密,以及借助于供应的密钥索引KIX所引用的密钥,响应地提供由供应的数据的加密或解密所产生的密文。因此,在每次启用新的处理器SE和在每次保存用于一种类型的设备HD1的新应用时,修改数据库KYDB。
图5示出了当将设备HD1置于与设备POI的非接触式通信时启动的步骤S1到S13的序列。通过设备HD1的处理器SE中安装的软件组件NAPP、通过安装在设备POI中的非接触读取器软件NPRT以及通过处理器HP1的管理软件NMNG来执行上述序列,其中设备HD1与设备POI通过作为中介的控制器NFCC进行通信。
在步骤S1,软件NPRT发送(如果需要)支付应用PPSE(近似支付系统环境)的选择消息到控制器NFCC。控制器NFCC将消息PPSE重新传送到处理器SE。在步骤S2,处理器SE响应所述选择消息。在步骤S3,读取器软件NPRT将安装在处理器SE中的软件组件NAPP的选择消息发送给处理器SE。实际上,许多其它软件组件可以被安装到处理器SE中。在步骤S4,软件组件NAPP通过向软件NPRT提供其标识符NID来响应软件NPRT。在步骤S5,设备POI发送事务处理初始化消息,其包括事务处理类型TTyp的信息、应用标识符APID、以及事务处理数据Tdata。在步骤S6,软件组件NAPP验证标识符APID是否出现在处理器HP1中安装的应用标识符的列表PAB中。在步骤S7,软件组件NAPP通过指示应用APID是否安装到处理器HP1中来响应初始化消息。无论来自软件组件NAPP的响应是什么,设备POI执行步骤S9,其中其发射读取命令。并行地,在步骤S8,软件组件NAPP启动密码计算以获得密文ED1。当在步骤S9接收到读取命令时,作为响应软件组件NAPP在步骤10发射密文ED1,以及标准的支付事务处理数据Tdata1(如果安装了所请求的应用)。应当注意的是,步骤S1到S9符合卡支付标准EMV(Europay、MasterCard、Visa)。
在步骤S3到S8期间,软件组件NAPP向处理器HP1中安装的管理软件NMNG的目的地发射警报,以通知它其已经受到作为中介的控制器NFCC的请求。在步骤S11,软件NMNG向软件组件NAPP传送数据请求消息。在步骤S12,响应于软件NMNG,软件组件NAPP传送接收的事务处理类型TTyp、应用标识符APID、密文ED1、以及状态信息TSTS。在步骤S13,软件NMNG启动处理器HP1中的应用或这个应用的安装过程(如果其没有安装)。
例如,通过将使用处理器SE所存储的密钥的诸如AES(高级加密标准)的对称加密密码函数应用到标识符NID、应用标识符APID、以及可能的其它数据,来计算密文ED1。同样可以借助于应用到相同数据的、以及处理器SE所存储的密钥的诸如SHA(安全哈希算法)或MD 5(消息摘要5)的哈希函数,来计算密文ED1。还可以通过使用处理器SE存储的私有密钥的不对称加密函数来计算密文ED1,相应的公共密钥被存储在数据库KYDB中。密文ED1的计算中使用的其它数据于是被传输以允许其之后的验证。
图6示出了在步骤S13可以由设备HD1、以及服务器HSRV和ASRV执行的步骤S31到S52序列。在步骤S31,通过询问数据库ARB,处理器HP1的软件NMNG确定具有标识符APID的应用是否安装在设备HD1中。如果应用已经安装,处理器HP1执行步骤S48,其中其可以被提供用于询问用户,他是否接受激活应用。如果用户接受激活应用,那么在步骤S49启动应用。如果应用没有安装在设备HD1中,处理器HP1执行步骤S32,其中其可以被提供用于询问用户,他是否接受在设备HD1中安装应用。如果用户接受安装应用,则处理器HP1发射下载验证请求DLVaL到作为目的地的服务器HSRV,这个请求伴随着软件组件NID的标识符、在步骤S7计算的密文ED1、以及要下载的应用标识符APID。在步骤S34,服务器HSRV接收该请求,借助于标识符NID和数据库IDDB、KYDB中包含的信息来验证密文ED1,以及验证数据库ARDB中应用标识符的存在。通过在数据库IDDB中验证标识符NID还没有链接到应用标识符APID,服务器HSRV同样验证应用还没有安装到设备HD1中。标识符NID和应用标识符之间链接的验证可以考虑以下事实:正在安装的应用是设备HD1中之前安装的应用的更新。在这种情况下,由服务器HSRV对安装进行授权。在步骤S35,如果所有这些验证得到满足,服务器HSRV执行步骤S36,其中其借助于标识符APID通过访问数据库ARDB来确定应用的下载地址URL。在步骤S37,服务器HSRV通过供应在步骤S34执行的验证的结果来响应请求DLVaL。如果这些验证得到满足,服务器HSRV还传送应用的下载地址URL以及可能的应用标识符APID到处理器HP1。在下面的步骤S38和S39,处理器HP1从服务器HSRV接收这种信息,并且如果服务器HSRV授权所述下载,则通过访问服务器WSRV在接收的地址URL来进行应用的下载。在步骤S40,通过在步骤S39执行的文件下载,处理器HP1启动应用的安装。在步骤S42,处理器HP1通过作为中介的软件组件NAPP来询问处理器SE,以引入处理器SE所存储的应用标识符列表PAB中用于每个支付应用的应用标识符APID。在步骤S43,处理器SE更新这个列表。跟随步骤S42,处理器HP1向服务器HSRV传送包含标识符NID的应用的安装的验证请求INSVal、密文ED1、以及安装的应用的标识符APID(步骤S44)。在下一步骤S45,服务器HSRV验证密文ED1。如果密文ED1是正确的(步骤S46),服务器HSRV存储:标识符NID被连接到数据库IDDB中的应用标识符APID(步骤S47)。在下面的步骤S48,如果密文ED1是正确的,服务器HSRV向处理器HP1传送安装的应用的执行授权消息。在下面的步骤S49,处理器通过在其中插入安装的应用的标识符APID来更新数据ARB,以及启动应用的执行。在被处理器HP1执行期间,应用可以访问应用服务器ASRV或关联服务器(在步骤S50),其可以基于标识符NID从服务器HSRV请求关于数据库UPDB中存储的用户简档UPRF的信息,以及如果需要则请求用户完成该信息,例如通过在设备HD1的显示屏幕上显示填写的表格。所显示的表格可以由数据库UPDB中已经出现且与用户相关的信息进行预填写。用户输入的简档信息可以通过处理器HP1传送到与应用连接的服务器,例如服务器ASRV或服务器WSRV,其自身将它们重新传送到服务器HSRV以更新数据库UPDB(步骤S51)。在应用的执行期间,通过基于从数据库UPDB的标识符NID获得的用户标识信息来访问银行网络,服务器ASRV可以执行传统的支付事务处理。
阻塞/解阻塞和反安装应用的过程可以放置在用户的部署中。这些过程按类似于步骤S33到S37的方式来执行,步骤S33替换为阻塞、解阻塞或反安装的相应请求的发射,以及步骤S36替换为执行请求的步骤。为此目的,可以提供阻塞状态的指示符,其还可以提供给将应用标识符APID关联于软件组件NAPP的标识符NID的数据库IDDB的表的每一行。如果其是应用阻塞或解阻塞请求,服务器HSRV可以更新与应用标识符APID和从处理器HP1接收的软件组件NID相关的状态指示符。可以在步骤S49处理器HP1执行应用之前测试这种状态指示符。如果是反安装请求,服务器HSRV可以删除将软件组件和从处理器HP1接收的应用标识符相关联的该表的行。最终,直到由处理器HP1所供应的密文ED1以及标识符NID和数据库IDDB中的APID之间存在的链路的服务器HSRV的验证之后,才能完成应用阻塞/解阻塞/反安装操作。
处理器SE中存储的列表PAB的每个元素可以与优先级数字和阻塞指示符相关联,通过作为中介的处理器HP1由用户的部署的配置命令可以访问所述每个元素。按这种方式,如果存储在列表PAD中的许多支付引用与步骤S5中设备POI所传送的标识符APID相兼容,那么软件组件NAPP激活具有最高优先级数字的非阻塞支付应用。
图7示出了在步骤S9和S49之后应用的启动时和执行期间或由步骤S49处激活的应用所启动的支付应用的启动时和执行期间,可以由设备POI启动的步骤S61到S70的序列。该步骤序列通过设备POI、应用服务器ASRV和服务器HSRV来执行。在步骤S61,设备POI向服务器ASRV传送事务处理请求TTReq,包含对于应用的数据AppData、在步骤S4接收的软件组件标识符NID、以及在步骤S9接收的密文ED1。在步骤S62,服务器ASRV接收这个请求并且启动密码计算以获得密文ED2,特别是通过应用标识符APID。在步骤S63,服务器ASRV向目的地的服务器HSRV发射认证请求AuthReq,包含软件组件标识符NID、密文ED1和ED2、以及应用标识符APID。在步骤S64,服务器HSRV验证数据库IDDB中标识符NID的存在以及验证密文ED1。在步骤S65,服务器HDRV验证数据库ARDB中应用标识符APID的存在,以及验证密文ED2。在步骤S66,服务器HSRV在数据库IDDB中验证,应用连接到与设备POI连接的设备HD1的处理器SE的标识符NID。在步骤S67,服务器HSRV向作为目的地的服务器ASRV发射认证响应消息AuthRep,其指示认证成功或失败,那就是说接收的密文ED1、ED2是否是可信的,以及具有标识符APID的应用是否真实地链接到与设备而POI相连的设备HD1的标识符NID。在步骤S68,服务器ASRV测试认证响应消息以及如果认证成功,其执行步骤S69和S70,其中其执行与应用相关的事务处理以及其向设备POI传送事务处理响应消息TTRep,响应消息TTRep对应于步骤S61中传送的请求。服务器ASRV因此可以确信标识符NID和APID的可靠性。
可以通过将用于计算密文ED1的函数应用于应用标识符、以及可能地应用到密文ED1和诸如随机数生成的数字的其它数据,来计算(步骤62)的密文ED2。密文ED2的计算中使用的其它数据,以及特别是随机数字与密文ED2一起传送,以允许它的由服务器HSRV的验证。如果密文是借助于使用密钥的对称加密或哈希函数来计算的,可以借助于与它们的第一次计算使用相同的密钥和相同的数据重新计算它们来验证密文ED1和ED2。存储在数据库KYDB中的秘密数据与标识符NID、APID相关联。可以在与标识符NID相关的数据库IDDB中找到可用于计算密文ED1的数据。可以在与标识符APID相关的数据库ARDB中找到可用于计算密文ED2的数据。如果密文ED1、ED2是借助于不对称加密算法来计算的,与用于它们的计算的私有密钥相对应,可以通过将数据库KYDB中存储的使用公共密钥的相同加密算法应用到它们来验证它们。
最终,认证服务器HSRV实际上可以是相互连接的多个服务器。因此,可以通过作为中介的特定服务器来访问加密密钥KYDB的数据库。数据库IDDB、UPDB、ARDB和KYDB中的每一个的数据同样可以在不同服务器可以访问的多个数据库之间分割。
感谢这些部署,新应用的安装不需要在NFC设备HD1的安全处理器SE中安装软件组件。通过接收与唯一的标识符NID相关联的组件NAPP以及一个或多个相关联的密钥,安全处理器SE仅进行一次个性化并且对于所有的易于被处理器HP1执行的NFC应用个性化。由于可以在处理器SE中安装一个软件组件NAPP,标识符NID可以用于识别处理器SE。组件NAPP在处理器SE中的安装一点不会阻止处理器SE中其它软件组件的安装或执行。由于是在设备HD1外部建立应用和用户的设备HD1之间的链路,即,在数据库IDDB、UPDB、ARDB中,在设备HD1丢失、被盗或交换的情况下,可以容易地为其它NFC设备和从其它NFC设备重新建立这种链路。密文ED1和ED2允许处理器SE和应用的认证。此外,应当了解的是,除了(移动电话类型的)设备HD1和下载服务器WSRV的应用之间的通信建立,上面介绍的步骤序列不需要移动网络运营商的介入。
对本领域技术人员来说显而易见的是,本发明容许各种不同的实现变化和应用。特别地,本发明并不限于NFC设备,其中控制器NFCC连接到处理器HP1。实际上,控制器NFCC和安全处理器SE可以通过任何已知机械方式(粘着剂、移动电话遮盖物)集成在与移动电话相关联的芯片中。例如,在图5中,处理器HP1执行应用所必须的数据传输可以通过作为中介的连接到设备POI的服务器ASRV来传送到处理器HP1。还可以由用户手动地启动处理器HP1中的应用。
在处理器HP1中下载和安装应用的步骤也不是必须的。实际上可以在处理器HP1中安装操作系统MOS的过程中执行这些操作。还可以向用户提供具有在处理器HP1中已经安装了一定数据的应用的NFC设备HD1。
此外,基于应用(“读取器应用”、“卡应用”),设备HD1可以在卡模式、在读取器模式、或甚至在“点到点”模式中建立与外部NFC设备(POI)的非接触式链路。因此,图6的步骤序列的执行不是必须按照同步的方式来执行。实际上,特别是在设备POI是非接触式集成电路的情况下,当设备POI可以建立与应用服务器ASRV的通信时,步骤S61和S70可以按递延方式来完成。
Claims (15)
1.一种在NFC设备中执行安全应用的方法,所述方法包括以下步骤:
在第一NFC设备(HD1)和第二NFC设备(POI)之间建立非接触链路;
第一NFC设备通过非接触链路传送第一NFC设备的安全处理器(SE)的标识符(NID);
第二NFC设备通过非接触链路传送应用标识符(APID);
安全处理器通过非接触链路传送允许第一NFC设备的安全处理器的认证的第一认证数据(ED1);以及
第二NFC设备向应用服务器(ASRV)传送第一认证数据,应用服务器向认证服务器(HSRV)传送第一认证数据和允许与应用标识符相对应的应用的认证的第二认证数据(ED2),认证服务器验证认证数据,并且仅当安全处理器和应用通过认证时,授权两个NFC设备执行应用。
2.根据权利要求1所述的方法,其中:
第一NFC设备向认证服务器(HSRV)传送应用安装请求,其包括要安装的应用的应用标识符(APID)以及允许第一NFC设备的安全处理器(SE)的认证的第一认证数据;
认证服务器验证第一认证数据,以及如果安全处理器通过认证,则向第一NFC设备传送应用下载地址(URL);以及
第一NFC设备从接收的下载地址下载所述应用并安装所下载的应用。
3.根据权利要求2所述的方法,其中:在所述应用的安装之后,第一NFC设备(HD1)通过向认证服务器(HSRV)提供安装的应用的标识符(APID)和第一认证数据来通知认证服务器(HSRV)应用的安装;以及
认证服务器验证第一认证数据,以及如果安全处理器(SE)通过认证,认证服务器存储与第一NFC设备的安全处理器(SE)的标识符相关联的应用标识符。
4.根据权利要求3所述的方法,其中如果已经存储了与第一NFC设备的安全处理器(SE)的标识符(NID)相关联的应用标识符(APID),则认证服务器(HSRV)不向第一NFC设备(HD1)传送应用下载地址。
5.根据权利要求3或4所述的方法,其中如果没有存储与第一NFC设备的安全处理器(SE)的标识符(NID)相关联的应用标识符(APID),则认证服务器(HSRV)不授权由两个NFC设备(HD1,POI)对于应用的执行。
6.根据权利要求1至5之一所述的方法,其中所述第一认证数据包括安全处理器的标识符(NID)以及第一密文(ED1),安全处理器(SE)通过将使用安全处理器所存储的密钥(KY)的密码计算应用到安全处理器的标识符(NID)来计算所述第一密文(ED1)。
7.根据权利要求1至6之一所述的方法,其中所述第二认证数据包括安全处理器的标识符(NID)、应用标识符(APID)以及第二密文(ED2),应用服务器通过将使用应用专有的密钥(KYA)的密码计算应用到应用标识符(APID)来计算第二密文(ED2)。
8.根据权利要求7所述的方法,其中通过将密码计算应用到应用标识符(APID)和第一密文(ED1)来计算第二密文(ED2)。
9.根据权利要求1至8之一所述的方法,其中借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一和/或第二密文(ED1,ED2)。
10.根据权利要求1至9之一所述的方法,其中通过从相同数据重新计算密文和通过使用认证服务器可访问的加密密钥来执行第一和第二密文(ED1,ED2)中的每一个的验证。
11.一种用于在NFC设备中执行安全应用的系统,包括:
第一NFC设备(HD1),包括与另一NFC设备建立非接触通信的NFC组件(NFCC),以及连接到NFC组件的安全处理器(SE);
第二NFC设备(POI),连接到应用服务器(ASRV)以通过另一NFC设备执行应用;
其特征在于,该系统包括应用服务器(ASRV)和第一NFC设备(HD1)可访问的认证服务器(HSRV),该系统被配置为执行权利要求1至10之一所述的方法。
12.耦合到NFC组件(NFCC)的安全处理器的集群,其被配置为与NFC设备(POI)建立非接触通信,
其特征在于,所述安全处理器包括与安全处理器标识符(NID)相关联的软件组件(NAPP),配置为:
通过NFC控制器的中介与NFC设备建立非接触通信,以及通过非接触链路传送标识符;
通过非接触链路接收应用标识符(APID);以及
通过非接触链路传送软件组件的认证数据。
13.根据权利要求12所述的安全处理器的集群,其中所述软件组件被配置为验证接收的应用标识符(APID)是否出现在安全处理器所存储的应用列表中。
14.根据权利要求12或13所述的安全处理器的集群,其中所述认证数据包括安全处理器标识符(NID)以及第一密文(ED1),安全处理器(SE)通过将使用安全处理器所存储的密钥(KY)的密码计算应用到安全处理器标识符(NID)来计算所述第一密文(ED1)。
15.根据权利要求14所述的安全处理器的集群,其中借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一密文(ED1)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1002869A FR2962571B1 (fr) | 2010-07-08 | 2010-07-08 | Procede d'execution d'une application securisee dans un dispositif nfc |
FR1002869 | 2010-07-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102314576A true CN102314576A (zh) | 2012-01-11 |
CN102314576B CN102314576B (zh) | 2016-06-29 |
Family
ID=43719565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110191262.7A Expired - Fee Related CN102314576B (zh) | 2010-07-08 | 2011-07-08 | 在nfc设备中执行安全应用的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8850527B2 (zh) |
EP (1) | EP2405378B1 (zh) |
KR (1) | KR101819102B1 (zh) |
CN (1) | CN102314576B (zh) |
CA (1) | CA2745595C (zh) |
FR (1) | FR2962571B1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312680A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种nfc终端应用的迁移方法、装置及系统 |
CN103577848A (zh) * | 2012-07-23 | 2014-02-12 | 意法半导体(鲁塞)公司 | 能够执行无接触标签读取功能的nfc设备 |
CN104137576A (zh) * | 2012-02-28 | 2014-11-05 | 高通股份有限公司 | 用于减少用于支持nfc控制器中的应用标识符路由的非易失性存储器的方法和装置 |
CN104216661A (zh) * | 2013-05-29 | 2014-12-17 | 励智识别技术有限公司 | 用于无线数据交换的具有收发器的移动电子设备 |
CN104769985A (zh) * | 2012-12-14 | 2015-07-08 | 英特尔公司 | 增强的无线通信安全 |
CN105337949A (zh) * | 2014-08-13 | 2016-02-17 | 中国移动通信集团重庆有限公司 | 一种SSO认证方法、web服务器、认证中心和token校验中心 |
CN105722006A (zh) * | 2014-12-23 | 2016-06-29 | 英特尔公司 | 近场通信(nfc)操作的基于nfc的卸载 |
CN107038568A (zh) * | 2015-09-25 | 2017-08-11 | 三星电子株式会社 | 用于选择性地使能支付功能的操作支付装置的方法 |
CN107977564A (zh) * | 2016-10-21 | 2018-05-01 | 中国移动通信有限公司研究院 | 一种交易认证处理方法、认证服务器、终端及交易设备 |
CN108628925A (zh) * | 2017-12-12 | 2018-10-09 | 百富计算机技术(深圳)有限公司 | 密钥写入的方法、密钥使用的方法 |
CN111406257A (zh) * | 2018-11-02 | 2020-07-10 | 谷歌有限责任公司 | 用于认证的参数化的应用安装和启动的系统和方法 |
CN112020059A (zh) * | 2020-08-10 | 2020-12-01 | 北京小米移动软件有限公司 | Nfc指令处理方法、nfc指令处理装置及存储介质 |
CN113179240A (zh) * | 2020-09-28 | 2021-07-27 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
WO2011094387A1 (en) | 2010-01-29 | 2011-08-04 | Avery Dennison Corporation | Rfid/nfc panel and/or array used in smart signage applications and method of using |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
JP5633336B2 (ja) * | 2010-11-29 | 2014-12-03 | ソニー株式会社 | 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
EP2626804B1 (en) * | 2012-02-09 | 2017-09-13 | Inside Secure | Method for managing memory space in a secure non-volatile memory of a secure element |
CA2881429C (en) | 2012-02-29 | 2017-05-02 | Mobeewave, Inc. | Method, device and secure element for conducting a secured financial transaction on a device |
DE102012102382B4 (de) * | 2012-03-21 | 2019-05-02 | Infineon Technologies Ag | Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
EP2648386B1 (en) * | 2012-04-08 | 2021-08-25 | Samsung Electronics Co., Ltd. | Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof |
KR101960485B1 (ko) * | 2012-04-08 | 2019-03-20 | 삼성전자주식회사 | 디바이스를 제어하는 관리 서버 및 그 방법, 디바이스를 제어하는 사용자 단말 장치 및 그 방법, 사용자 단말 장치 및 그 제어 방법 |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
WO2014007710A1 (en) * | 2012-07-06 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Data transfer using near field communications |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US10225324B2 (en) | 2012-07-31 | 2019-03-05 | Felica Networks, Inc. | System and method for activation of application on a device using near field communication |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
FR2996328B1 (fr) * | 2012-09-28 | 2015-09-11 | Inside Secure | Procede de protection de donnees sensibles transmises dans un systeme nfc |
EP3214572B1 (en) | 2012-10-18 | 2020-01-29 | Avery Dennison Corporation | System and apparatus for nfc security |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
EP3429250A1 (en) | 2012-11-19 | 2019-01-16 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9881143B2 (en) * | 2012-12-06 | 2018-01-30 | Qualcomm Incorporated | Methods and apparatus for providing private expression protection against impersonation risks |
EP2753048B1 (en) | 2013-01-07 | 2019-04-03 | Samsung Electronics Co., Ltd | Apparatus and method for providing a near field communication function in a portable terminal |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US9704153B2 (en) * | 2013-01-14 | 2017-07-11 | Conduent Business Services, Llc | System and method for enabling transactions on an associated network |
WO2014124300A1 (en) * | 2013-02-07 | 2014-08-14 | Schlage Lock Company Llc | A system and method for nfc peer-to-peer authentication and secure data transfer |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9307403B2 (en) | 2013-02-07 | 2016-04-05 | Schlage Lock Company Llc | System and method for NFC peer-to-peer authentication and secure data transfer |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
EP2956825B1 (en) | 2013-03-15 | 2020-06-24 | Apple Inc. | Facilitating transactions with a user account using a wireless device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
KR101381364B1 (ko) * | 2013-06-05 | 2014-04-04 | 주식회사 파수닷컴 | 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법 |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9271151B2 (en) | 2013-06-28 | 2016-02-23 | Nexkey, Inc. | Fingerprinting a mobile device through near field communication |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
CN105830107A (zh) * | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US20150263790A1 (en) * | 2014-03-14 | 2015-09-17 | Jason Shih-Shen Chein | Near Field Communication (NFC) Objects and Cloud Infrastructure to Improve Application Distribution and Engagement |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
CN105357007B (zh) * | 2014-08-21 | 2019-05-31 | 深圳市中兴微电子技术有限公司 | 加密通信方法及通信终端 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN104536786B (zh) * | 2014-12-19 | 2017-10-27 | 英华达(上海)科技有限公司 | 基于nfc的多应用启动系统及方法 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9400888B1 (en) * | 2015-02-27 | 2016-07-26 | Qualcomm Incorporated | Systems and methods for mitigating effects of an unresponsive secure element during link establishment |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US20160307186A1 (en) * | 2015-04-20 | 2016-10-20 | Mastercard International Incorporated | Verification of contactless payment card for provisioning of payment credentials to mobile device |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
CN105227680A (zh) * | 2015-10-26 | 2016-01-06 | 广东佳学信息科技有限公司 | 一种智能设备文件下载有效性控制方法 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN106027123B (zh) * | 2016-05-09 | 2019-04-16 | 捷开通讯科技(上海)有限公司 | 电子装置的初始化方法 |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
US10511574B2 (en) * | 2017-03-31 | 2019-12-17 | Hyland Software, Inc. | Methods and apparatuses for utilizing a gateway integration server to enhance application security |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11443323B2 (en) | 2018-03-07 | 2022-09-13 | Samsung Electronics Co., Ltd. | System and method for secure transactions with a trusted execution environment (TEE) |
FR3082983B1 (fr) * | 2018-06-20 | 2020-05-22 | Overkiz | Procede de configuration d’une unite centrale de commande appartenant a une installation domotique |
US11337075B2 (en) * | 2019-06-27 | 2022-05-17 | T-Mobile Usa, Inc. | Providing multiple server security certificates on SIMs of electronic devices |
FR3116132A1 (fr) | 2020-11-09 | 2022-05-13 | A3Bc Group | Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services |
CN114185569B (zh) * | 2022-02-16 | 2022-06-24 | 荣耀终端有限公司 | 启动应用的方法及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159008A (zh) * | 2006-10-05 | 2008-04-09 | 英赛康特雷斯公司 | 近场通信芯片组通信接口和主处理器之间相互认证的方法 |
US20090206984A1 (en) * | 2006-07-10 | 2009-08-20 | Inside Contactless | Application control method in an nfc chipset comprising several host processors |
US20100058463A1 (en) * | 2008-08-28 | 2010-03-04 | Oberthur Technologies | Method of exchanging data between two electronic entities |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2815490B1 (fr) | 2000-10-16 | 2006-07-07 | Inside Technologies | Lecteur de circuit integre sans contact |
US20050160003A1 (en) * | 2001-07-10 | 2005-07-21 | American Express Travel Related Services Company, Inc. | System and method for incenting rfid transaction device usage at a merchant location |
US7280518B2 (en) * | 2001-10-03 | 2007-10-09 | Freescale Semiconductor, Inc. | Method of operating a media access controller |
JP3870946B2 (ja) * | 2003-12-10 | 2007-01-24 | 日本電気株式会社 | 無線接続確立方法及びそのシステム並びにそれに用いる無線装置制御端末 |
JP2005276184A (ja) * | 2004-03-25 | 2005-10-06 | Internatl Business Mach Corp <Ibm> | 無線サービス購買システム |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
EP2315170B1 (en) * | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7853457B2 (en) * | 2005-05-24 | 2010-12-14 | Koninklijke Philips Electronics N.V. | Automatic identification for spot measurements |
EP1892991A4 (en) * | 2005-07-04 | 2011-04-13 | Panasonic Corp | GROUP NETWORK TRAINING METHOD AND GROUP NETWORK SYSTEM |
US8116734B2 (en) * | 2006-08-22 | 2012-02-14 | Verizon Patent And Licensing Inc. | Party identification in a wireless network |
US8340057B2 (en) * | 2006-12-22 | 2012-12-25 | Canon Kabushiki Kaisha | Automated wireless access to peripheral devices |
GB0700968D0 (en) * | 2007-01-18 | 2007-02-28 | Glue4 Technologles Ltd | Communication system |
FR2913550A1 (fr) * | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
US8352768B2 (en) * | 2007-04-27 | 2013-01-08 | At&T Intellectual Property I, L.P. | Controlling power states of a peripheral device in response to user proximity |
US7890651B2 (en) * | 2007-06-13 | 2011-02-15 | International Business Machines Corporation | Sending content from multiple content servers to clients at time reference points |
SK50042008A3 (sk) * | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
ATE554593T1 (de) * | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
ES2436117T3 (es) * | 2008-03-27 | 2013-12-27 | Motorola Mobility Llc | Método y aparato para la selección automática de aplicaciones en un dispositivo electrónico utilizando múltiples administradores de descubrimiento |
JP4758517B2 (ja) * | 2008-04-22 | 2011-08-31 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Gbaを用いたnfcアプリケーションのブートストラップ |
US8170532B2 (en) * | 2008-11-21 | 2012-05-01 | Hong Kong Rfid Ltd. | Method and system for identification using a portable wireless communication device of a person |
US20100330904A1 (en) * | 2009-06-30 | 2010-12-30 | Nokia Corporation | Method, apparatus, and computer program product for refreshing a configuration of a contactless frontend device |
US8280791B2 (en) * | 2009-12-08 | 2012-10-02 | At&T Mobility Ii Llc | Devices, systems and methods for identifying and/or billing an individual in a vehicle |
US8774829B2 (en) * | 2010-07-16 | 2014-07-08 | Qualcomm Incorporated | Sensor node positioning for location determination |
-
2010
- 2010-07-08 FR FR1002869A patent/FR2962571B1/fr active Active
-
2011
- 2011-06-29 EP EP11171946.4A patent/EP2405378B1/fr not_active Not-in-force
- 2011-07-05 CA CA2745595A patent/CA2745595C/fr not_active Expired - Fee Related
- 2011-07-07 US US13/178,043 patent/US8850527B2/en not_active Expired - Fee Related
- 2011-07-08 KR KR1020110067850A patent/KR101819102B1/ko active IP Right Grant
- 2011-07-08 CN CN201110191262.7A patent/CN102314576B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090206984A1 (en) * | 2006-07-10 | 2009-08-20 | Inside Contactless | Application control method in an nfc chipset comprising several host processors |
CN101159008A (zh) * | 2006-10-05 | 2008-04-09 | 英赛康特雷斯公司 | 近场通信芯片组通信接口和主处理器之间相互认证的方法 |
US20100058463A1 (en) * | 2008-08-28 | 2010-03-04 | Oberthur Technologies | Method of exchanging data between two electronic entities |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104137576A (zh) * | 2012-02-28 | 2014-11-05 | 高通股份有限公司 | 用于减少用于支持nfc控制器中的应用标识符路由的非易失性存储器的方法和装置 |
CN103312680B (zh) * | 2012-03-15 | 2016-10-05 | 中国移动通信集团公司 | 一种nfc终端应用的迁移方法、装置及系统 |
CN103312680A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种nfc终端应用的迁移方法、装置及系统 |
CN108832970B (zh) * | 2012-07-23 | 2021-03-09 | 意法半导体(鲁塞)公司 | 能够执行无接触标签读取功能的nfc设备 |
CN103577848A (zh) * | 2012-07-23 | 2014-02-12 | 意法半导体(鲁塞)公司 | 能够执行无接触标签读取功能的nfc设备 |
CN103577848B (zh) * | 2012-07-23 | 2018-06-29 | 意法半导体(鲁塞)公司 | 能够执行无接触标签读取功能的nfc设备 |
CN108832970A (zh) * | 2012-07-23 | 2018-11-16 | 意法半导体(鲁塞)公司 | 能够执行无接触标签读取功能的nfc设备 |
CN104769985A (zh) * | 2012-12-14 | 2015-07-08 | 英特尔公司 | 增强的无线通信安全 |
CN104216661A (zh) * | 2013-05-29 | 2014-12-17 | 励智识别技术有限公司 | 用于无线数据交换的具有收发器的移动电子设备 |
CN104216661B (zh) * | 2013-05-29 | 2018-12-28 | 励智识别技术有限公司 | 用于无线数据交换的具有收发器的移动电子设备 |
CN105337949A (zh) * | 2014-08-13 | 2016-02-17 | 中国移动通信集团重庆有限公司 | 一种SSO认证方法、web服务器、认证中心和token校验中心 |
CN105722006A (zh) * | 2014-12-23 | 2016-06-29 | 英特尔公司 | 近场通信(nfc)操作的基于nfc的卸载 |
CN105722006B (zh) * | 2014-12-23 | 2019-11-05 | 英特尔公司 | 近场通信(nfc)操作的基于nfc的卸载 |
CN107038568A (zh) * | 2015-09-25 | 2017-08-11 | 三星电子株式会社 | 用于选择性地使能支付功能的操作支付装置的方法 |
CN107038568B (zh) * | 2015-09-25 | 2022-01-18 | 三星电子株式会社 | 用于选择性地使能支付功能的操作支付装置的方法 |
CN107977564A (zh) * | 2016-10-21 | 2018-05-01 | 中国移动通信有限公司研究院 | 一种交易认证处理方法、认证服务器、终端及交易设备 |
CN107977564B (zh) * | 2016-10-21 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种交易认证处理方法、认证服务器、终端及交易设备 |
CN108628925B (zh) * | 2017-12-12 | 2021-05-28 | 百富计算机技术(深圳)有限公司 | 密钥写入的方法、密钥使用的方法 |
CN108628925A (zh) * | 2017-12-12 | 2018-10-09 | 百富计算机技术(深圳)有限公司 | 密钥写入的方法、密钥使用的方法 |
CN111406257A (zh) * | 2018-11-02 | 2020-07-10 | 谷歌有限责任公司 | 用于认证的参数化的应用安装和启动的系统和方法 |
CN111406257B (zh) * | 2018-11-02 | 2023-10-31 | 谷歌有限责任公司 | 用于认证的系统和方法 |
CN112020059A (zh) * | 2020-08-10 | 2020-12-01 | 北京小米移动软件有限公司 | Nfc指令处理方法、nfc指令处理装置及存储介质 |
CN112020059B (zh) * | 2020-08-10 | 2024-03-05 | 北京小米移动软件有限公司 | Nfc指令处理方法、nfc指令处理装置及存储介质 |
CN113179240A (zh) * | 2020-09-28 | 2021-07-27 | 深圳华智融科技股份有限公司 | 密钥保护方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US8850527B2 (en) | 2014-09-30 |
CA2745595A1 (fr) | 2012-01-08 |
FR2962571A1 (fr) | 2012-01-13 |
EP2405378B1 (fr) | 2016-11-16 |
KR101819102B1 (ko) | 2018-02-28 |
FR2962571B1 (fr) | 2012-08-17 |
EP2405378A1 (fr) | 2012-01-11 |
CN102314576B (zh) | 2016-06-29 |
CA2745595C (fr) | 2018-04-10 |
US20120011572A1 (en) | 2012-01-12 |
KR20120005411A (ko) | 2012-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102314576A (zh) | 在nfc设备中执行安全应用的方法 | |
FI125071B (fi) | Maksujärjestelmä | |
US9432086B2 (en) | Method and system for authorizing execution of an application in an NFC device | |
EP1943849B1 (en) | Method and apparatus for initializing a secure element in a wireless terminal | |
CN109118193B (zh) | 用于安全元件交易和资产管理的装置和方法 | |
EP2617219B1 (en) | Secure near field communication of a non-secure memory element payload | |
US7380125B2 (en) | Smart card data transaction system and methods for providing high levels of storage and transmission security | |
EP2316169B1 (en) | Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices | |
CN101809633B (zh) | 与不同的企业无线地执行交易 | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
CN101189616A (zh) | 帮助实现和认证事务 | |
CN102630083B (zh) | 利用移动终端进行卡操作的系统及方法 | |
WO2007100202A1 (en) | Authentication system for online financial transactions and user terminal for authentication of online financial transactions | |
CN100418110C (zh) | 授予智能卡修改权利的方法 | |
US8819431B2 (en) | Methods and device for electronic entities for the exchange and use of rights | |
KR101695097B1 (ko) | 오티피카드를 이용한 계좌이체 기반 간편결제 방법 | |
EP2960844A1 (en) | Transaction management | |
GB2525426A (en) | Secure token implementation | |
GB2525422A (en) | Secure token implementation | |
KR20010104390A (ko) | 이동통신단말기를 이용한 신용카드 및 온-라인 금융거래 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: France Merue Applicant after: Inside Secure Address before: AIKE, Provence, France Applicant before: Inside Secure |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Fa Guomeileyi Patentee after: Weimei Anshi Co., Ltd Address before: Fa Guomeilvai Patentee before: Inside Secure |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160629 Termination date: 20200708 |
|
CF01 | Termination of patent right due to non-payment of annual fee |