CN102314576B - 在nfc设备中执行安全应用的方法 - Google Patents

在nfc设备中执行安全应用的方法 Download PDF

Info

Publication number
CN102314576B
CN102314576B CN201110191262.7A CN201110191262A CN102314576B CN 102314576 B CN102314576 B CN 102314576B CN 201110191262 A CN201110191262 A CN 201110191262A CN 102314576 B CN102314576 B CN 102314576B
Authority
CN
China
Prior art keywords
application
nfc device
identifier
safe processor
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110191262.7A
Other languages
English (en)
Other versions
CN102314576A (zh
Inventor
G·丘
C·瓦尔通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimei Anshi Co., Ltd
Original Assignee
Inside Secure SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Secure SA filed Critical Inside Secure SA
Publication of CN102314576A publication Critical patent/CN102314576A/zh
Application granted granted Critical
Publication of CN102314576B publication Critical patent/CN102314576B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种在NFC设备中执行安全应用的方法,所述方法包括以下步骤:在第一和第二NFC设备(HD1,POI)之间建立非接触链路,第一NFC设备通过非接触链路传送第一NFC设备的安全处理器(SE)的标识符(NID),第二NFC设备通过非接触链路传送应用标识符(APID),安全处理器通过非接触链路传送允许第一NFC设备的安全处理器的认证的第一认证数据(ED1),第二NFC设备向应用服务器(ASRV)传送第一认证数据,应用服务器向认证服务器(HSRV)传送第一认证数据和认证应用的第二认证数据(ED2),并且仅当安全处理器和应用通过认证时,授权两个NFC设备执行应用。

Description

在NFC设备中执行安全应用的方法
技术领域
本发明涉及在移动电话类型或等同物的便携式设备中安全应用的安装和执行。
本发明还涉及,但不排他,NFC(近场无线通信)技术以及NFC设备或NFC芯片组的体系结构,也就是说包括至少一个NFC组件的芯片组。
背景技术
NFC技术目前由组织在名称为“NFC论坛”(http://www.nfc-forum.org)下的工业社团研发。NFC技术源自RFID(射频识别)技术,并使用具有多种功能模式(尤其是“阅读器模式”、“卡模拟模式”以及“点对点模式”)的NFC控制器。
在这些过去的数年已经做出重要的开发工具,以在移动电话类型或等同物的便携式对象中集成NFC控制器(例如,装备有移动电话功能的个人数字助理PDA)。这种集成特别地旨在给予这种便携式对象支付或接入控制(地铁、公交等)应用,以及其它NFC技术应用,例如读取标签或非接触式电子卡。
图1示出了手持设备HD类型的NFC设备,例如移动电话、PDA等。设备HD包括被称为NFCC的NFC控制器以及通过总线BS1连接到控制器NFCC的至少一个主处理器HP1、HP2,总线BS1例如是单线协议SWP类型的。主处理器HP2可以是集成电路卡指定的通用集成电路卡UICC,UICC例如是用户身份模块SIM卡类型的。主处理器HP1还可以是移动电话的基带处理器(即,处理器负责电话通信)。在这种情况中,主处理器HP1通过由通用异步接收发送器UART端口管理的异步链路BS2连接到控制器NFCC。附加地,处理器HP2还可以通过类型ISO7816的总线BS3直接地连接到处理器HP1。
控制器NFCC的资源被放置在主处理器HP1的部署上,以允许其管理非接触式应用RAPi、CAPi。控制器NFCC包括主控制器HC和配备有天线线圈AC1的非接触式接口CLF(“非接触式前端接口”)。实际中,主机控制器HC和接口CLF可以制作在同一半导体芯片上,例如由申请人商业化的芯片,或者可以是两个不同的芯片,例如由申请人商业化的芯片“微控制器”以及“接口”。
控制器NFCC的接口CLF通常可以根据多种RF技术来运行,例如,由诸如ISO/IEC14443部分2、3和4定义的“类型A”;由诸如具有如ISO/IEC14443-3定义的标准框架的ISO/IEC14443-2定义的“类型B’”;由诸如ISO18092在212和424ko/s(千字节每秒)上的无源模式或由日本工业标准JISX6319-4定义的“类型F”。每种RF技术或非接触式通信协议定义了磁场的发射频率、调制磁场以在有源模式中传输数据的方法、负载调制以在无源模式中传输数据的方法、对数据进行编码的方法、数据帧格式等。
图2中示出了NFC设备的应用实例,其示出了配备有图1的NFC设备的手持设备HD,此处的设备HD具有移动电话形式。此处可以区分为阅读器应用RAP和卡应用CAP。
阅读器应用(RAP)
控制器NFCC功能类似于NFC阅读器,以便与非接触式集成电路CIC进行事务处理。主机处理器HP1(参见图1)执行阅读器应用RAPi。主机处理器HP1将接口CLF设置为有源功能模式,其中其发射磁场FLD、通过对磁场的调制来发送数据、以及通过负载调制和感应耦合来接收数据。这种类型的应用可以是免费的(例如,读取在公共汽车站呈现的包含公共汽车时刻表的标签),并可由非安全处理器执行。在这这种情况下,主机处理器HP1是移动电话的基带处理器。如果是支付应用,则执行应用的主机处理器HP1优选地是安全处理器(例如,SIM卡的处理器),因为对服务的访问需要用户的识别/认证。
卡应用(CAP)
以申请人名义的专利EP1327222(US7,098,770)介绍了卡模拟模式的功能原理。由主机处理器HP1(参见图1)来执行卡应用CAPi。主机处理器HP1将控制器NFCC设置为无源功能模式,并且用控制器NFCC形成等效的非接触式集成电路,其被阅读器RD视为非接触卡。这样,控制器NFCC不发射磁场,通过对阅读器RD发射的磁场FLD进行解调来接收数据,并通过调制其天线电路AC1(负载调制)的阻抗来发射数据。经过考虑的应用通常是支付或支付接入控制(支付终端、地铁入口等)应用。因此,在这种情况下,手持设备HD被用作类似于芯片卡。这种类型的应用通常是安全的,并且因此执行应用程序的主处理器HP1、HP2是安全处理器,例如SIM卡处理器,包括用于用户的认证和/或相对于事务处理终端的便携式设备的认证的加密功能。
已经设想了电话专用的不同NFC设备体系结构,一些使用SIM卡处理器来管理NFC应用并且其它的提供第二安全处理器。这两种解决方案也可以结合。
特别是由于大量的利益相关者以及他们之间的复杂关系,在NFC设备中实现安全应用提高了难度,其阻碍安全的NFC应用的商业开发。实际上,由不同的制造商来生产便携式设备、安全处理器、以及控制器NFCC。在已经接收到安全信息(例如与用户相关的标识符、密钥、以及证书)之后,移动网络运营商通常将安全处理器(SIM卡)给予给最终用户。可以由移动网络运营商或另一实体将便携式设备提供给最终用户。有软件开发者来完成所述应用。如果要执行支付事务处理,由连接到银行机构的认证机构来对应用进行认证。将通常称为“applet”的应用的软件组件以安全方式安装在主安全处理器上,并且通过用户和便携式设备的标识数据,以及通过应用和用户专有的加密密钥进行个性化。用户同样以安全方式被银行机构引用。支付事务处理还要求由另一制造者生产的支付终端的介入,以及其也几乎由认证机构进行认证。支付终端的用户、店主也必须以安全的方式被银行机构引用。移动网络运营商通常是有保留地提供功能以及其他人可访问的SIM卡的安全数据,例如安全应用的提供商或卡支付服务的提供商。因此导致,需要用户认证的便携式设备中应用的安装出现大量困难。每次必须安装应用时都会出现这些困难,特别是在便携式设备的安全处理器中,以及特别是当用户改变便携式设备(移动电话)时和必须重新安装之前在旧的便携式设备中安装的应用时。
此外,面对少量可用应用时,移动电话的制造者没看到通过在他们的电话中集成NFC控制器来增加电话价格有任何利益以及是否有必要补充安全处理器。
因此需要具有不需要移动网络运营商的贡献的NFC应用部署体系结构,移动网络运营商一直提供与支付和支付接入控制服务相兼容的安全级别。还期望的是,这种体系结构不要求实现中央信任服务器,以确保附加到每个移动设备的用于每个应用的秘密数据的管理(发射、控制、撤销)。还期望的是,安装到便携式设备中的每个NFC应用不附加于特定的便携式设备,而是可以容易地在另一便携式设备中激活。还期望的是,在使用户的介入最小化的情况下,应用的供应商可以容易地向用户提供对应用的访问,以及这不必要求移动网络运营商或其它实体的介入。
发明内容
本发明的实施方式涉及一种在NFC设备中执行安全应用的方法,所述方法包括以下步骤:在第一NFC设备和第二NFC设备之间建立非接触链路;第一NFC设备通过非接触链路传送第一NFC设备的安全处理器的标识符;第二NFC设备通过非接触链路传送应用标识符;安全处理器通过非接触链路传送允许第一NFC设备的安全处理器的认证的第一认证数据;以及第二NFC设备向应用服务器传送第一认证数据,应用服务器向认证服务器传送第一认证数据和允许与应用标识符相对应的应用的认证的第二认证数据,认证服务器验证认证数据,并且仅当安全处理器和应用通过认证时,授权两个NFC设备执行应用。
根据一个实施方式,第一NFC设备向认证服务器传送应用安装请求,其包括要安装的应用的应用标识符以及允许第一NFC设备的安全处理器的认证的第一认证数据;认证服务器验证第一认证数据,以及如果安全处理器通过认证,向第一NFC设备传送应用下载地址;以及第一NFC设备通过接收的下载地址来下载应用并安装所下载的应用。
根据一个实施方式,在所述应用的安装之后,第一NFC设备通过向认证服务器提供安装的应用的标识符和第一认证数据来通知认证服务器应用的安装,以及认证服务器验证第一认证数据,以及如果安全处理器通过认证,认证服务器存储与第一NFC设备的安全处理器的标识符相关联的应用标识符。
根据一个实施方式,如果存储了与第一NFC设备的安全处理器的标识符相关联的应用标识符,则认证服务器不向第一NFC设备传送应用下载地址。
根据一个实施方式,如果没有存储与第一NFC设备的安全处理器的标识符相关联的应用标识符,则认证服务器不授权由两个NFC设备对于应用的执行。
根据一个实施方式,所述第一认证数据包括安全处理器的标识符以及第一密文,安全处理器通过将使用安全处理器所存储的密钥的密码计算应用到安全处理器的标识符来计算第一密文。
根据一个实施方式,第二认证数据包括安全处理器的标识符、应用标识符以及第二密文,应用服务器通过将使用应用专有的密钥的密码计算应用到应用标识符来计算第二密文。
根据一个实施方式,通过将密码计算应用到应用标识符和第一密文来计算第二密文。
根据一个实施方式,借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一和/或第二密文。
根据一个实施方式,通过从相同数据重新计算密文和通过使用认证服务器可访问的加密密钥来执行第一和第二密文中的每一个的验证。
本发明的实施方式还涉及一种用于在NFC设备中执行安全应用的系统,包括:第一NFC设备,包括与另一NFC设备建立非接触通信的NFC组件,以及连接到NFC组件的安全处理器;第二NFC设备,连接到应用服务器以通过另一NFC设备执行应用。根据一个实施方式,该系统进一步包括应用服务器和第一NFC设备可访问的认证服务器,以及该系统被配置为执行如上所述的方法。
本发明的实施方式还涉及耦合到NFC组件的安全处理器的集群,其被配置为与NFC设备建立非接触通信,所述安全处理器包括与安全处理器标识符相关联的软件组件,配置为:通过NFC控制器的中介与NFC设备建立非接触通信,以及通过非接触链路传送标识符;通过非接触链路接收应用标识符;以及通过非接触链路传送软件组件的认证数据。
根据一个实施方式,软件组件被配置为验证接收的应用标识符是否出现在安全处理器所存储的应用列表中。
根据一个实施方式,所述认证数据包括安全处理器标识符以及第一密文,安全处理器通过将使用安全处理器所存储的密钥的密码计算应用到安全处理器的标识符来计算第一密文。
根据一个实施方式,借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到加密的数据和密钥的哈希函数来计算第一和/或第二密文。
附图说明
下面将以非限制的方式,结合附图来介绍本发明的实施方式,其中:
图1前面描述的示意性示出了传统NFC设备的体系结构;
图2前面描述的示意性示出了NFC设备中实现的应用的实例;
图3示意性示出了NFC应用部署系统的体系结构;
图4A到4D示出了部署系统所使用的一个或多个数据库的表格;
图5示出了根据一个实施方式的在NFC设备的安全处理器和NFC读取器之间激活暗示应用执行的事务处理的步骤;
图6示出了根据一个实施方式的NFC设备中应用的安装和执行步骤;
图7示出了根据一个实施方式的应用执行期间由NFC交互设备启动的授权事务处理的过程的步骤。
实施方式
图3示出了NFC应用部署系统的体系结构。该部署系统包括:多个NFC便携式设备HD以及交互设备POI,设备HD可以与交互设备POI建立NFC非接触通信。为了简单的目的,图3中示出了一个便携式设备HD1以及交互式设备POI。设备POI可以是非接触式NFC读取器或非接触式NFC集成电路。设备POI的每个都连接或可以连接到应用服务器ASRV,其允许应用框架中事务处理的执行,其中设备HD1连接到设备POIHD1。设备POI包括天线AC2以建立与NFC设备的非接触NFC通信。设备POI可以直接地或者通过一个或多个数据传输网络的中介连接到服务器ASRV。
设备HD1包括主处理器HP1、SE和称为NFCC的NFC组件。处理器HP1例如是移动电话基带处理器,主处理器SE是安全处理器。组件NFCC包括连接到处理器HP1和SE的主控制器HC,以及连接到天线电路AC1的称为CLF的NFC接口电路。处理器HP1包括操作系统MOS并且可以执行安装在处理器HP1的存储器中(或者处理器HP1可访问的存储器)的一个或多个应用APP。处理器SE可以是SIM卡的处理器或者具有至少最低安全级别的不同处理器。
根据一个实施方式,操作系统MOS包括试用软件ONS,其允许处理器HP1通过控制器NFCC的中介访问处理器SE的某些功能以及接收由处理器SE发送的通知。处理器HP1同样包括应用数据库ARB,其包括处理器HP1的存储器中安装的安全应用APP的引用。处理器SE包括称为“appletNAPP”的应用软件组件、处理器SE的标识符以及组件NAPP的标识符、加密密钥KY、设备HD1中安装的安全应用的标识符的列表PAB、以及设备HD1的配置数据(设备类型、操作系统MOS的名称和版本等)。安全应用APP可以是支付应用、访问控制以及更通用地,要求认证的应用。软件组件NAPP还可以存储设备HD1的配置信息CFG,这种信息特别地包括设备的类型和操作系统MOS的版本号。操作系统MOS还包括应用的管理软件,以保密通过试用ONS和控制器NFCC的中介与软件组件NAPP的NMNG通信。软件NMNG被配置为收集设备HD1的配置信息,以及将其传送给处理器SE。软件NMNG按特定方式链接到软件组件NAPP,按这种方式使得对处理器HP1中安装的其它应用掩饰所述软件组件的存在。因此,仅当由控制器NFCC请求软件组件NAPP时,通知软件NMNG通过所建立的非接触链路的中介来执行安全应用。
应用部署系统包括数据库服务器HSRV,提供对一个或多个数据库IDDB、UPDB、ARDB、KYDB的访问。软件NMNG同样确保服务器HSRV和软件组件NAPP之间的接口功能。服务器HSRV管理设备HD1的处理器SE中安装的软件组件NAPP的标识符、应用供应商的标识符,以及提供认证服务。在其制造过程中,每个设备HD1的处理器SE接收处理器SE和软件组件NAPP的唯一标识符SEID和NID,与认证相关的对称加密密钥和/或不对称加密公共和私有密钥。服务器HSRV确保用户、处理器SE、软件组件NAPP、应用供应商以及应用的保存和删除功能。每个应用因此由唯一的应用标识符所识别。
图4A到4D示出了一个或多个数据库IDDB、UPDB、ARDB、KYDB的内容。在图4A中,数据库IDDB被配置为建立处理器SE的和设备HD1中实现的每个处理器SE的软件组件NAPP的标识符SEID、NID之间的对应。数据库IDDB还建立标识符NID和密钥索引KIX之间的对应,允许访问处理器SE存储的关联加密密钥。因此,当每次在设备HD1中启用处理器SE时,添充数据库IDDB。数据库IDDB还包括处理器SE中安装的软件组件的标识符NID和应用标识符APID之间的对应表,因此,这个表只是具有标识符APID的应用是否安装在设备HD1中,其软件组件NAPP对应于标识符NID。因此,每次当安装应用或从设备HD1移除应用,数据库IDDB同样更新。
在图4B中,数据库UPDB被配置为建立标识符NID和用户引用RFX之间的对应、标识符NID和索引PRFX之间的对应,PRFX引用与设备HD1的用户相关的简档信息UPRF。在设备HD1中安装第一应用期间,填充数据库UPDB,并且在每次修改用户简档信息时进行更新。
在图4C,数据库ARDB被配置为建立应用供应商标识符PVID和用于一种类型的设备HD1的应用标识符APID之间的对应、每个标识符PVID和加密密钥索引KIX之间的对应,允许访问对应用供应商唯一的加密密钥KIX。数据库ARDB还建立每个应用标识符APID和一种类型的设备HD1的引用DRF之间的对应,设备HD1中可以安装和执行所述应用,以及建立每个引用DRF和对应于标识符APID的应用的下载地址URL之间的对应。因此,每个标识符APID允许识别适用于一种类型设备HD1的应用的每个实例,以及访问用于所述实例的下载地址。在每次保存提供给一种类型的设备HD1的新应用时,更新数据库ARDB。
在图4D中,数据库KYDB被配置为建立(处理器SE的或应用供应商的)每个密钥索引和加密密钥之间的对应。对数据库KYDB的访问可以由特定服务器来保护,服务器被配置为接收密钥索引KIX和数据以加密或解密,以及借助于供应的密钥索引KIX所引用的密钥,响应地提供由供应的数据的加密或解密所产生的密文。因此,在每次启用新的处理器SE和在每次保存用于一种类型的设备HD1的新应用时,修改数据库KYDB。
图5示出了当将设备HD1置于与设备POI的非接触式通信时启动的步骤S1到S13的序列。通过设备HD1的处理器SE中安装的软件组件NAPP、通过安装在设备POI中的非接触读取器软件NPRT以及通过处理器HP1的管理软件NMNG来执行上述序列,其中设备HD1与设备POI通过作为中介的控制器NFCC进行通信。
在步骤S1,软件NPRT发送(如果需要)支付应用PPSE(近似支付系统环境)的选择消息到控制器NFCC。控制器NFCC将消息PPSE重新传送到处理器SE。在步骤S2,处理器SE响应所述选择消息。在步骤S3,读取器软件NPRT将安装在处理器SE中的软件组件NAPP的选择消息发送给处理器SE。实际上,许多其它软件组件可以被安装到处理器SE中。在步骤S4,软件组件NAPP通过向软件NPRT提供其标识符NID来响应软件NPRT。在步骤S5,设备POI发送事务处理初始化消息,其包括事务处理类型TTyp的信息、应用标识符APID、以及事务处理数据Tdata。在步骤S6,软件组件NAPP验证标识符APID是否出现在处理器HP1中安装的应用标识符的列表PAB中。在步骤S7,软件组件NAPP通过指示应用APID是否安装到处理器HP1中来响应初始化消息。无论来自软件组件NAPP的响应是什么,设备POI执行步骤S9,其中其发射读取命令。并行地,在步骤S8,软件组件NAPP启动密码计算以获得密文ED1。当在步骤S9接收到读取命令时,作为响应软件组件NAPP在步骤10发射密文ED1,以及标准的支付事务处理数据Tdata1(如果安装了所请求的应用)。应当注意的是,步骤S1到S9符合卡支付标准EMV(Europay、MasterCard、Visa)。
在步骤S3到S8期间,软件组件NAPP向处理器HP1中安装的管理软件NMNG的目的地发射警报,以通知它其已经受到作为中介的控制器NFCC的请求。在步骤S11,软件NMNG向软件组件NAPP传送数据请求消息。在步骤S12,响应于软件NMNG,软件组件NAPP传送接收的事务处理类型TTyp、应用标识符APID、密文ED1、以及状态信息TSTS。在步骤S13,软件NMNG启动处理器HP1中的应用或这个应用的安装过程(如果其没有安装)。
例如,通过将使用处理器SE所存储的密钥的诸如AES(高级加密标准)的对称加密密码函数应用到标识符NID、应用标识符APID、以及可能的其它数据,来计算密文ED1。同样可以借助于应用到相同数据的、以及处理器SE所存储的密钥的诸如SHA(安全哈希算法)或MD5(消息摘要5)的哈希函数,来计算密文ED1。还可以通过使用处理器SE存储的私有密钥的不对称加密函数来计算密文ED1,相应的公共密钥被存储在数据库KYDB中。密文ED1的计算中使用的其它数据于是被传输以允许其之后的验证。
图6示出了在步骤S13可以由设备HD1、以及服务器HSRV和ASRV执行的步骤S31到S52序列。在步骤S31,通过询问数据库ARB,处理器HP1的软件NMNG确定具有标识符APID的应用是否安装在设备HD1中。如果应用已经安装,处理器HP1执行步骤S48,其中其可以被提供用于询问用户,他是否接受激活应用。如果用户接受激活应用,那么在步骤S49启动应用。如果应用没有安装在设备HD1中,处理器HP1执行步骤S32,其中其可以被提供用于询问用户,他是否接受在设备HD1中安装应用。如果用户接受安装应用,则处理器HP1发射下载验证请求DLVaL到作为目的地的服务器HSRV,这个请求伴随着软件组件NID的标识符、在步骤S7计算的密文ED1、以及要下载的应用标识符APID。在步骤S34,服务器HSRV接收该请求,借助于标识符NID和数据库IDDB、KYDB中包含的信息来验证密文ED1,以及验证数据库ARDB中应用标识符的存在。通过在数据库IDDB中验证标识符NID还没有链接到应用标识符APID,服务器HSRV同样验证应用还没有安装到设备HD1中。标识符NID和应用标识符之间链接的验证可以考虑以下事实:正在安装的应用是设备HD1中之前安装的应用的更新。在这种情况下,由服务器HSRV对安装进行授权。在步骤S35,如果所有这些验证得到满足,服务器HSRV执行步骤S36,其中其借助于标识符APID通过访问数据库ARDB来确定应用的下载地址URL。在步骤S37,服务器HSRV通过供应在步骤S34执行的验证的结果来响应请求DLVaL。如果这些验证得到满足,服务器HSRV还传送应用的下载地址URL以及可能的应用标识符APID到处理器HP1。在下面的步骤S38和S39,处理器HP1从服务器HSRV接收这种信息,并且如果服务器HSRV授权所述下载,则通过访问服务器WSRV在接收的地址URL来进行应用的下载。在步骤S40,通过在步骤S39执行的文件下载,处理器HP1启动应用的安装。在步骤S42,处理器HP1通过作为中介的软件组件NAPP来询问处理器SE,以引入处理器SE所存储的应用标识符列表PAB中用于每个支付应用的应用标识符APID。在步骤S43,处理器SE更新这个列表。跟随步骤S42,处理器HP1向服务器HSRV传送包含标识符NID的应用的安装的验证请求INSVal、密文ED1、以及安装的应用的标识符APID(步骤S44)。在下一步骤S45,服务器HSRV验证密文ED1。如果密文ED1是正确的(步骤S46),服务器HSRV存储:标识符NID被连接到数据库IDDB中的应用标识符APID(步骤S47)。在下面的步骤S48,如果密文ED1是正确的,服务器HSRV向处理器HP1传送安装的应用的执行授权消息。在下面的步骤S49,处理器通过在其中插入安装的应用的标识符APID来更新数据ARB,以及启动应用的执行。在被处理器HP1执行期间,应用可以访问应用服务器ASRV或关联服务器(在步骤S50),其可以基于标识符NID从服务器HSRV请求关于数据库UPDB中存储的用户简档UPRF的信息,以及如果需要则请求用户完成该信息,例如通过在设备HD1的显示屏幕上显示填写的表格。所显示的表格可以由数据库UPDB中已经出现且与用户相关的信息进行预填写。用户输入的简档信息可以通过处理器HP1传送到与应用连接的服务器,例如服务器ASRV或服务器WSRV,其自身将它们重新传送到服务器HSRV以更新数据库UPDB(步骤S51)。在应用的执行期间,通过基于从数据库UPDB的标识符NID获得的用户标识信息来访问银行网络,服务器ASRV可以执行传统的支付事务处理。
阻塞/解阻塞和反安装应用的过程可以放置在用户的部署中。这些过程按类似于步骤S33到S37的方式来执行,步骤S33替换为阻塞、解阻塞或反安装的相应请求的发射,以及步骤S36替换为执行请求的步骤。为此目的,可以提供阻塞状态的指示符,其还可以提供给将应用标识符APID关联于软件组件NAPP的标识符NID的数据库IDDB的表的每一行。如果其是应用阻塞或解阻塞请求,服务器HSRV可以更新与应用标识符APID和从处理器HP1接收的软件组件NID相关的状态指示符。可以在步骤S49处理器HP1执行应用之前测试这种状态指示符。如果是反安装请求,服务器HSRV可以删除将软件组件和从处理器HP1接收的应用标识符相关联的该表的行。最终,直到由处理器HP1所供应的密文ED1以及标识符NID和数据库IDDB中的APID之间存在的链路的服务器HSRV的验证之后,才能完成应用阻塞/解阻塞/反安装操作。
处理器SE中存储的列表PAB的每个元素可以与优先级数字和阻塞指示符相关联,通过作为中介的处理器HP1由用户的部署的配置命令可以访问所述每个元素。按这种方式,如果存储在列表PAD中的许多支付引用与步骤S5中设备POI所传送的标识符APID相兼容,那么软件组件NAPP激活具有最高优先级数字的非阻塞支付应用。
图7示出了在步骤S9和S49之后应用的启动时和执行期间或由步骤S49处激活的应用所启动的支付应用的启动时和执行期间,可以由设备POI启动的步骤S61到S70的序列。该步骤序列通过设备POI、应用服务器ASRV和服务器HSRV来执行。在步骤S61,设备POI向服务器ASRV传送事务处理请求TTReq,包含对于应用的数据AppData、在步骤S4接收的软件组件标识符NID、以及在步骤S9接收的密文ED1。在步骤S62,服务器ASRV接收这个请求并且启动密码计算以获得密文ED2,特别是通过应用标识符APID。在步骤S63,服务器ASRV向目的地的服务器HSRV发射认证请求AuthReq,包含软件组件标识符NID、密文ED1和ED2、以及应用标识符APID。在步骤S64,服务器HSRV验证数据库IDDB中标识符NID的存在以及验证密文ED1。在步骤S65,服务器HDRV验证数据库ARDB中应用标识符APID的存在,以及验证密文ED2。在步骤S66,服务器HSRV在数据库IDDB中验证,应用连接到与设备POI连接的设备HD1的处理器SE的标识符NID。在步骤S67,服务器HSRV向作为目的地的服务器ASRV发射认证响应消息AuthRep,其指示认证成功或失败,那就是说接收的密文ED1、ED2是否是可信的,以及具有标识符APID的应用是否真实地链接到与设备而POI相连的设备HD1的标识符NID。在步骤S68,服务器ASRV测试认证响应消息以及如果认证成功,其执行步骤S69和S70,其中其执行与应用相关的事务处理以及其向设备POI传送事务处理响应消息TTRep,响应消息TTRep对应于步骤S61中传送的请求。服务器ASRV因此可以确信标识符NID和APID的可靠性。
可以通过将用于计算密文ED1的函数应用于应用标识符、以及可能地应用到密文ED1和诸如随机数生成的数字的其它数据,来计算(步骤62)的密文ED2。密文ED2的计算中使用的其它数据,以及特别是随机数字与密文ED2一起传送,以允许它的由服务器HSRV的验证。如果密文是借助于使用密钥的对称加密或哈希函数来计算的,可以借助于与它们的第一次计算使用相同的密钥和相同的数据重新计算它们来验证密文ED1和ED2。存储在数据库KYDB中的秘密数据与标识符NID、APID相关联。可以在与标识符NID相关的数据库IDDB中找到可用于计算密文ED1的数据。可以在与标识符APID相关的数据库ARDB中找到可用于计算密文ED2的数据。如果密文ED1、ED2是借助于不对称加密算法来计算的,与用于它们的计算的私有密钥相对应,可以通过将数据库KYDB中存储的使用公共密钥的相同加密算法应用到它们来验证它们。
最终,认证服务器HSRV实际上可以是相互连接的多个服务器。因此,可以通过作为中介的特定服务器来访问加密密钥KYDB的数据库。数据库IDDB、UPDB、ARDB和KYDB中的每一个的数据同样可以在不同服务器可以访问的多个数据库之间分割。
感谢这些部署,新应用的安装不需要在NFC设备HD1的安全处理器SE中安装软件组件。通过接收与唯一的标识符NID相关联的组件NAPP以及一个或多个相关联的密钥,安全处理器SE仅进行一次个性化并且对于所有的易于被处理器HP1执行的NFC应用个性化。由于可以在处理器SE中安装一个软件组件NAPP,标识符NID可以用于识别处理器SE。组件NAPP在处理器SE中的安装一点不会阻止处理器SE中其它软件组件的安装或执行。由于是在设备HD1外部建立应用和用户的设备HD1之间的链路,即,在数据库IDDB、UPDB、ARDB中,在设备HD1丢失、被盗或交换的情况下,可以容易地为其它NFC设备和从其它NFC设备重新建立这种链路。密文ED1和ED2允许处理器SE和应用的认证。此外,应当了解的是,除了(移动电话类型的)设备HD1和下载服务器WSRV的应用之间的通信建立,上面介绍的步骤序列不需要移动网络运营商的介入。
对本领域技术人员来说显而易见的是,本发明容许各种不同的实现变化和应用。特别地,本发明并不限于NFC设备,其中控制器NFCC连接到处理器HP1。实际上,控制器NFCC和安全处理器SE可以通过任何已知机械方式(粘着剂、移动电话遮盖物)集成在与移动电话相关联的芯片中。例如,在图5中,处理器HP1执行应用所必须的数据传输可以通过作为中介的连接到设备POI的服务器ASRV来传送到处理器HP1。还可以由用户手动地启动处理器HP1中的应用。
在处理器HP1中下载和安装应用的步骤也不是必须的。实际上可以在处理器HP1中安装操作系统MOS的过程中执行这些操作。还可以向用户提供具有在处理器HP1中已经安装了一定数据的应用的NFC设备HD1。
此外,基于应用(“读取器应用”、“卡应用”),设备HD1可以在卡模式、在读取器模式、或甚至在“点到点”模式中建立与外部NFC设备(POI)的非接触式链路。因此,图6的步骤序列的执行不是必须按照同步的方式来执行。实际上,特别是在设备POI是非接触式集成电路的情况下,当设备POI可以建立与应用服务器ASRV的通信时,步骤S61和S70可以按递延方式来完成。

Claims (20)

1.一种在近场通信NFC设备中执行安全应用的方法,所述方法包括以下步骤:
在第一NFC设备HDl和第二NFC设备POI之间建立非接触链路;
第一NFC设备通过非接触链路向第二NFC设备传送第一NFC设备的安全处理器SE的标识符NID;
第二NFC设备通过非接触链路向第一NFC设备传送第一NFC设备上安装的应用的应用标识符APID;
第一NFC设备的安全处理器通过非接触链路向第二NFC设备传送允许第一NFC设备的安全处理器的认证的第一认证数据;
第二NFC设备向应用服务器ASRV传送第一认证数据;
应用服务器向认证服务器HSRV传送第一认证数据和允许与应用标识符相对应的应用的认证的第二认证数据;以及
认证服务器验证第一和第二认证数据,并且仅当安全处理器和应用通过认证时,授权第一和第二NFC设备执行应用。
2.根据权利要求1所述的方法,其中:
第一NFC设备向认证服务器HSRV传送应用安装请求,其包括要安装在第一NFC设备中的应用的应用标识符APID以及允许第一NFC设备的安全处理器SE的认证的第一认证数据;
认证服务器验证第一认证数据,以及如果安全处理器通过认证,则向第一NFC设备传送应用下载地址URL;以及
第一NFC设备从接收的下载地址下载所述应用并安装所下载的应用。
3.根据权利要求2所述的方法,其中:在所述应用的安装之后,第一NFC设备HDl通过向认证服务器HSRV提供安装的应用的标识符APID和第一认证数据来通知认证服务器HSRV应用的安装;以及
认证服务器验证第一认证数据,以及如果安全处理器SE通过认证,认证服务器存储与第一NFC设备的安全处理器SE的标识符相关联的应用标识符。
4.根据权利要求3所述的方法,其中如果已经存储了与第一NFC设备的安全处理器SE的标识符NID相关联的应用标识符APID,则认证服务器HSRV不向第一NFC设备HDl传送应用下载地址。
5.根据权利要求3所述的方法,其中如果没有存储与第一NFC设备的安全处理器SE的标识符NID相关联的应用标识符APID,则认证服务器HSRV不授权由两个NFC设备HDl、POI对于应用的执行。
6.根据权利要求1所述的方法,其中所述第一认证数据包括安全处理器的标识符NID以及第一密文,安全处理器SE通过将使用安全处理器所存储的密钥KY的密码计算应用到安全处理器的标识符NID来计算所述第一密文。
7.根据权利要求1所述的方法,其中所述第二认证数据包括安全处理器的标识符NID、应用标识符APID以及第二密文,应用服务器通过将使用应用专有的密钥KYA的密码计算应用到应用标识符APID来计算第二密文。
8.根据权利要求7所述的方法,其中通过将密码计算应用到应用标识符APID和第一密文来计算第二密文。
9.根据权利要求6至8之一所述的方法,其中借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一和/或第二密文。
10.根据权利要求6至8之一所述的方法,其中通过从相同数据重新计算密文和通过使用认证服务器可访问的加密密钥来执行第一和第二密文中的每一个的验证。
11.一种用于在近场通信NFC设备中执行安全应用的系统,包括:
第一NFC设备HDl,包括与另一NFC设备建立非接触通信的NFC组件NFCC,以及连接到NFC组件的安全处理器SE;
第二NFC设备POI,连接到应用服务器ASRV以通过另一NFC设备执行应用;
其特征在于,该系统包括应用服务器ASRV和第一NFC设备HDl可访问的认证服务器HSRV,该系统被设置为:
在第一NFC设备HDl和第二NFC设备POI之间建立非接触链路;
由第一NFC设备通过非接触链路向第二NFC设备传送第一NFC设备的安全处理器SE的标识符NID;
由第二NFC设备通过非接触链路向第一NFC设备传送第一NFC设备上安装的应用的应用标识符APID;
由第一NFC设备的安全处理器通过非接触链路向第二NFC设备传送允许第一NFC设备的安全处理器的认证的第一认证数据;
由第二NFC设备向应用服务器ASRV传送第一认证数据;
由应用服务器向认证服务器HSRV传送第一认证数据和允许与应用标识符相对应的应用的认证的第二认证数据;以及
所述认证服务器被配置为验证第一和第二认证数据,并且仅当安全处理器和应用通过认证时,授权第一和第二NFC设备执行应用。
12.根据权利要求11所述的系统,其中:
第一NFC设备被配置为向认证服务器HSRV传送应用安装请求,其包括要安装在第一NFC设备中的应用的应用标识符APID以及允许第一NFC设备的安全处理器SE的认证的第一认证数据;
认证服务器被配置为验证第一认证数据,以及如果安全处理器通过认证,则向第一NFC设备传送应用下载地址URL;以及
第一NFC设备被配置为从接收的下载地址下载所述应用并安装所下载的应用。
13.根据权利要求12所述的系统,其中:在所述应用的安装之后,第一NFC设备HDl被配置为通过向认证服务器HSRV提供安装的应用的标识符APID和第一认证数据来通知认证服务器HSRV应用的安装;以及
认证服务器被配置为验证第一认证数据,以及如果安全处理器SE通过认证,存储与第一NFC设备的安全处理器SE的标识符相关联的应用标识符。
14.根据权利要求13所述的系统,其中如果已经存储了与第一NFC设备的安全处理器SE的标识符NID相关联的应用标识符APID,则认证服务器HSRV被配置为不向第一NFC设备HDl传送应用下载地址。
15.根据权利要求13所述的系统,其中如果没有存储与第一NFC设备的安全处理器SE的标识符NID相关联的应用标识符APID,则认证服务器HSRV不授权由两个NFC设备HDl、POI对于应用的执行。
16.根据权利要求11所述的系统,其中所述第一认证数据包括安全处理器的标识符NID以及第一密文,安全处理器SE通过将使用安全处理器所存储的密钥KY的密码计算应用到安全处理器的标识符NID来计算所述第一密文。
17.根据权利要求11所述的系统,其中所述第二认证数据包括安全处理器的标识符NID、应用标识符APID以及第二密文,应用服务器通过将使用应用专有的密钥KYA的密码计算应用到应用标识符APID来计算第二密文。
18.根据权利要求17所述的系统,其中通过将密码计算应用到应用标识符APID和第一密文来计算第二密文。
19.根据权利要求16至18之一所述的系统,其中借助于使用密钥的对称加密算法、或使用私有密钥的不对称加密算法、或应用到要加密的数据和密钥的哈希函数来计算第一和/或第二密文。
20.根据权利要求16至18之一所述的系统,其中通过从相同数据重新计算密文和通过使用认证服务器可访问的加密密钥来执行第一和第二密文中的每一个的验证。
CN201110191262.7A 2010-07-08 2011-07-08 在nfc设备中执行安全应用的方法 Expired - Fee Related CN102314576B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1002869A FR2962571B1 (fr) 2010-07-08 2010-07-08 Procede d'execution d'une application securisee dans un dispositif nfc
FR1002869 2010-07-08

Publications (2)

Publication Number Publication Date
CN102314576A CN102314576A (zh) 2012-01-11
CN102314576B true CN102314576B (zh) 2016-06-29

Family

ID=43719565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110191262.7A Expired - Fee Related CN102314576B (zh) 2010-07-08 2011-07-08 在nfc设备中执行安全应用的方法

Country Status (6)

Country Link
US (1) US8850527B2 (zh)
EP (1) EP2405378B1 (zh)
KR (1) KR101819102B1 (zh)
CN (1) CN102314576B (zh)
CA (1) CA2745595C (zh)
FR (1) FR2962571B1 (zh)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011094387A1 (en) 2010-01-29 2011-08-04 Avery Dennison Corporation Rfid/nfc panel and/or array used in smart signage applications and method of using
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
JP5633336B2 (ja) * 2010-11-29 2014-12-03 ソニー株式会社 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
EP2626804B1 (en) 2012-02-09 2017-09-13 Inside Secure Method for managing memory space in a secure non-volatile memory of a secure element
US8923763B2 (en) * 2012-02-28 2014-12-30 Qualcomm Incorporated Methods and apparatuses for reducing the nonvolatile memory used to support application identifier routing in an NFC controller
US9892403B2 (en) 2012-02-29 2018-02-13 Mobeewave, Inc. Method, device and secure element for conducting a secured financial transaction on a device
CN103312680B (zh) * 2012-03-15 2016-10-05 中国移动通信集团公司 一种nfc终端应用的迁移方法、装置及系统
DE102012102382B4 (de) 2012-03-21 2019-05-02 Infineon Technologies Ag Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
KR101960485B1 (ko) * 2012-04-08 2019-03-20 삼성전자주식회사 디바이스를 제어하는 관리 서버 및 그 방법, 디바이스를 제어하는 사용자 단말 장치 및 그 방법, 사용자 단말 장치 및 그 제어 방법
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
US9572029B2 (en) 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
WO2014007710A1 (en) * 2012-07-06 2014-01-09 Telefonaktiebolaget L M Ericsson (Publ) Data transfer using near field communications
EP2690839B1 (en) * 2012-07-23 2018-09-26 STMicroelectronics (Rousset) SAS NFC apparatus capable to perform a contactless tag reading function
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
JP6240073B2 (ja) 2012-07-31 2017-11-29 フェリカネットワークス株式会社 情報処理装置、サーバ装置および情報処理システム
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
FR2996328B1 (fr) * 2012-09-28 2015-09-11 Inside Secure Procede de protection de donnees sensibles transmises dans un systeme nfc
CN104704508B (zh) 2012-10-18 2017-12-15 艾利丹尼森公司 用于nfc安全的方法、系统和设备
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9881143B2 (en) * 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
EP2753048B1 (en) * 2013-01-07 2019-04-03 Samsung Electronics Co., Ltd Apparatus and method for providing a near field communication function in a portable terminal
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US9704153B2 (en) * 2013-01-14 2017-07-11 Conduent Business Services, Llc System and method for enabling transactions on an associated network
WO2014124300A1 (en) * 2013-02-07 2014-08-14 Schlage Lock Company Llc A system and method for nfc peer-to-peer authentication and secure data transfer
US9307403B2 (en) 2013-02-07 2016-04-05 Schlage Lock Company Llc System and method for NFC peer-to-peer authentication and secure data transfer
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
ES2693339T3 (es) 2013-05-29 2018-12-11 Legic Identsystems Ag Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9271151B2 (en) 2013-06-28 2016-02-23 Nexkey, Inc. Fingerprinting a mobile device through near field communication
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US20150263790A1 (en) * 2014-03-14 2015-09-17 Jason Shih-Shen Chein Near Field Communication (NFC) Objects and Cloud Infrastructure to Improve Application Distribution and Engagement
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN105337949B (zh) * 2014-08-13 2019-03-15 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN105357007B (zh) * 2014-08-21 2019-05-31 深圳市中兴微电子技术有限公司 加密通信方法及通信终端
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN104536786B (zh) * 2014-12-19 2017-10-27 英华达(上海)科技有限公司 基于nfc的多应用启动系统及方法
US10334431B2 (en) * 2014-12-23 2019-06-25 Intel Corporation Near field communications (NFC)-based offload of NFC operation
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
CN105227680A (zh) * 2015-10-26 2016-01-06 广东佳学信息科技有限公司 一种智能设备文件下载有效性控制方法
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106027123B (zh) * 2016-05-09 2019-04-16 捷开通讯科技(上海)有限公司 电子装置的初始化方法
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN107977564B (zh) * 2016-10-21 2020-07-10 中国移动通信有限公司研究院 一种交易认证处理方法、认证服务器、终端及交易设备
US10511574B2 (en) * 2017-03-31 2019-12-17 Hyland Software, Inc. Methods and apparatuses for utilizing a gateway integration server to enhance application security
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN108628925B (zh) * 2017-12-12 2021-05-28 百富计算机技术(深圳)有限公司 密钥写入的方法、密钥使用的方法
US11443323B2 (en) 2018-03-07 2022-09-13 Samsung Electronics Co., Ltd. System and method for secure transactions with a trusted execution environment (TEE)
FR3082983B1 (fr) * 2018-06-20 2020-05-22 Overkiz Procede de configuration d’une unite centrale de commande appartenant a une installation domotique
US11544357B2 (en) * 2018-11-02 2023-01-03 Google Llc Systems and methods for authentication
US11337075B2 (en) * 2019-06-27 2022-05-17 T-Mobile Usa, Inc. Providing multiple server security certificates on SIMs of electronic devices
CN112020059B (zh) * 2020-08-10 2024-03-05 北京小米移动软件有限公司 Nfc指令处理方法、nfc指令处理装置及存储介质
CN113179240B (zh) * 2020-09-28 2023-01-06 深圳华智融科技股份有限公司 密钥保护方法、装置、设备及存储介质
FR3116132A1 (fr) 2020-11-09 2022-05-13 A3Bc Group Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services
CN114185569B (zh) * 2022-02-16 2022-06-24 荣耀终端有限公司 启动应用的方法及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159008A (zh) * 2006-10-05 2008-04-09 英赛康特雷斯公司 近场通信芯片组通信接口和主处理器之间相互认证的方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815490B1 (fr) 2000-10-16 2006-07-07 Inside Technologies Lecteur de circuit integre sans contact
US20050160003A1 (en) * 2001-07-10 2005-07-21 American Express Travel Related Services Company, Inc. System and method for incenting rfid transaction device usage at a merchant location
KR20040045469A (ko) * 2001-10-03 2004-06-01 엑스트림스펙트럼, 인크. 미디어 액세스 컨트롤러를 동작시키는 방법
JP3870946B2 (ja) * 2003-12-10 2007-01-24 日本電気株式会社 無線接続確立方法及びそのシステム並びにそれに用いる無線装置制御端末
JP2005276184A (ja) * 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
CN101171604A (zh) * 2005-03-07 2008-04-30 诺基亚公司 包括智能卡模块和近场通信装置的方法和移动终端设备
CN101179985B (zh) * 2005-05-24 2012-10-03 皇家飞利浦电子股份有限公司 用于现场测量的自动标识
US20090170511A1 (en) * 2005-07-04 2009-07-02 Yoshihiko Takei Group network forming method and group network system
FR2903549B1 (fr) * 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
US8116734B2 (en) * 2006-08-22 2012-02-14 Verizon Patent And Licensing Inc. Party identification in a wireless network
US8340057B2 (en) * 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
GB0700968D0 (en) * 2007-01-18 2007-02-28 Glue4 Technologles Ltd Communication system
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US8352768B2 (en) * 2007-04-27 2013-01-08 At&T Intellectual Property I, L.P. Controlling power states of a peripheral device in response to user proximity
US7890651B2 (en) * 2007-06-13 2011-02-15 International Business Machines Corporation Sending content from multiple content servers to clients at time reference points
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
ES2386164T3 (es) * 2008-03-27 2012-08-10 Motorola Mobility, Inc. Método y aparato para la selección automática de una aplicación de comunicación de campo cercano en un dispositivo electrónico
EP2106108B1 (en) * 2008-03-27 2013-08-21 Motorola Mobility LLC Method and apparatus for automatic application selection in an electronic device using multiple discovery managers
WO2009130796A1 (en) * 2008-04-22 2009-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Bootstrap of nfc application using gba
FR2935510B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US8170532B2 (en) * 2008-11-21 2012-05-01 Hong Kong Rfid Ltd. Method and system for identification using a portable wireless communication device of a person
US20100330904A1 (en) * 2009-06-30 2010-12-30 Nokia Corporation Method, apparatus, and computer program product for refreshing a configuration of a contactless frontend device
US8280791B2 (en) * 2009-12-08 2012-10-02 At&T Mobility Ii Llc Devices, systems and methods for identifying and/or billing an individual in a vehicle
US8774829B2 (en) * 2010-07-16 2014-07-08 Qualcomm Incorporated Sensor node positioning for location determination

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159008A (zh) * 2006-10-05 2008-04-09 英赛康特雷斯公司 近场通信芯片组通信接口和主处理器之间相互认证的方法

Also Published As

Publication number Publication date
CA2745595A1 (fr) 2012-01-08
KR20120005411A (ko) 2012-01-16
CA2745595C (fr) 2018-04-10
CN102314576A (zh) 2012-01-11
EP2405378A1 (fr) 2012-01-11
KR101819102B1 (ko) 2018-02-28
FR2962571A1 (fr) 2012-01-13
FR2962571B1 (fr) 2012-08-17
US20120011572A1 (en) 2012-01-12
EP2405378B1 (fr) 2016-11-16
US8850527B2 (en) 2014-09-30

Similar Documents

Publication Publication Date Title
CN102314576B (zh) 在nfc设备中执行安全应用的方法
US9432086B2 (en) Method and system for authorizing execution of an application in an NFC device
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
FI125071B (fi) Maksujärjestelmä
EP2617219B1 (en) Secure near field communication of a non-secure memory element payload
EP3017580B1 (en) Signatures for near field communications
EP3234893B1 (en) Securing contactless payment performed by a mobile device
JP6482601B2 (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
KR20190126343A (ko) 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
EP3430829B1 (en) Managing program credentials on electronic devices
US20190087814A1 (en) Method for securing a payment token
KR101947917B1 (ko) 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들
KR101414196B1 (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
KR101695097B1 (ko) 오티피카드를 이용한 계좌이체 기반 간편결제 방법
KR20170013361A (ko) 결제수단 등록을 위한 타사 앱 자동 식별 방법
KR101505847B1 (ko) 결제 처리를 위한 제휴사 앱 인증 방법
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system
Kasper et al. Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing
KR20150129340A (ko) 엔에프씨 태깅을 이용한 단말기 간 거래 제공 방법
EP3067848A1 (en) Method and first and second server for transferring voucher data
KR20140080905A (ko) 무매체 결제 서비스 제공 방법
KR20140080904A (ko) 무매체 결제를 위한 결제수단 등록 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: France Merue

Applicant after: Inside Secure

Address before: AIKE, Provence, France

Applicant before: Inside Secure

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Fa Guomeileyi

Patentee after: Weimei Anshi Co., Ltd

Address before: Fa Guomeilvai

Patentee before: Inside Secure

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629

Termination date: 20200708