CN103391117B - 安全近场通信解决方案和电路 - Google Patents

安全近场通信解决方案和电路 Download PDF

Info

Publication number
CN103391117B
CN103391117B CN201310162649.9A CN201310162649A CN103391117B CN 103391117 B CN103391117 B CN 103391117B CN 201310162649 A CN201310162649 A CN 201310162649A CN 103391117 B CN103391117 B CN 103391117B
Authority
CN
China
Prior art keywords
circuit
nfc
communication
secure memory
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310162649.9A
Other languages
English (en)
Other versions
CN103391117A (zh
Inventor
朱丽恩·马里耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103391117A publication Critical patent/CN103391117A/zh
Application granted granted Critical
Publication of CN103391117B publication Critical patent/CN103391117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

一种设备,包括配置和布置为使用NFC与外部设备(102)传送数据的近场通信(NFC)电路(114)。内部通信电路(112)通过微处理器总线(110)传送数据。安全存储器电路(118)存储在其中不可更改的标识符。逻辑电路(116)执行安全事务协议。该事务协议包括:确定由NFC电路接收的通信是否是定址到安全存储器电路的;响应于确定通信是定址到安全存储器电路的,将通信发送到存储器电路;响应于确定通信不是定址到安全存储器电路的,将通信发送到微处理器总线;以及将从NFC电路和安全存储器电路二者接收的数据都发送到NFC电路,所发送的数据包括标识符值并且配置为使用NFC与外部设备进行通信。

Description

安全近场通信解决方案和电路
技术领域
本公开的多个方面涉及与使用近场通信(NFC)电路的事务的安全有关的装置、设备和方法。
背景技术
NFC是指与射频识别(RFID)技术关系密切的短距离、基于标准的无线连接技术。NFC使用磁场感应来发起紧密靠近的电子设备之间的数据传输。它可与验证安全数据传输的识别协议一起使用。例如,可以使用一个或更多个协议进行无接触购买事务、访问数字内容和其他应用程序,其中通过将电子设备彼此接触或紧密靠近来简单地实现这些电子设备的连接。某些NFC协议在短距离(例如20厘米或更短)上在标准的未经许可13.56MHz频带中操作。通信数据速率是可变的,例如包括106kbps、212kbps和424kbps的数据传输速率。
当两个设备使用NFC进行通信时,一个设备可以包括NFC读取器/写入器,另一个设备可以包括NFC标签。在一些实例中,可以将标签实现为包括数据的集成电路,该集成电路连接到天线并且可以被读取器读取和写入。NFC协议可以覆盖两种操作模式:有源和无源。在有源模式下,两个设备都分别产生无线电场。在无源模式下,仅一个设备产生无线电场。另一设备使用负载调制来使用另一设备产生的无线电场传输数据。无源模式对于不产生无线电场的设备的节电十分有用,对于如蜂窝(智能)电话和设备这样的移动设备也可能有用。
移动设备,特别是移动蜂窝电话的用途越来越多。这些用途中的一些包括针对多种不同应用的人的识别和验证。例如,可以将无接触付费应用程序集成到移动设备中。付费应用程序可以替代或补充物理(信用/借记)卡,所述物理卡使用在卡上(例如在磁条上或作为存储在智能卡中的数据的一部分)存储的唯一编号。向移动设备添加这种附加用途可能出现问题。这些问题包括但不一定限于与移动电话有关的安全问题。
发明内容
本公开的多个方面总地涉及用于使用近场通信(NFC)电路的安全事务的方法、电路和设备。
在一些实施例中,一种设备包括配置和布置为使用NFC与外部设备传送数据的近场通信(NFC)电路。内部通信电路配置和布置为通过微处理器总线传送数据。安全存储器电路存储在其中不可更改的标识符。逻辑电路配置和布置为执行安全事务协议。事务协议包括:确定由NFC电路接收的通信是否是定址到安全存储器电路的;响应于确定通信是定址到安全存储器电路的,将通信数据发送到存储器电路;响应于确定通信不是定址到安全存储器电路的,将通信数据发送到微处理器总线;以及将从NFC电路和安全存储器电路二者接收的数据都发送到NFC电路,所发送的数据包括标识符值并且配置为使用NFC与外部设备进行通信。
本公开的多个实施例涉及一种蜂窝电话设备,包括配置和布置为与电话蜂窝塔通信的蜂窝通信电路。处理器配置和布置为运行操作系统,操作系统设置为用于蜂窝电话与近场通信(NFC)读取器设备之间的安全事务。NFC电路具有安全存储器电路,安全存储器电路存储在其中不可更改的标识符。NFC电路配置和布置为:使用利用天线发送的无线通信来与NFC读取器设备传送数据;对从NFC读取器设备接收的通信进行解码;响应于解码的通信包含特定命令,访问存储在安全存储器电路中的标识符;将存储在安全存储器电路中的标识符传送到NFC读取器设备;以及响应于解码的通信是定址到与处理器相对应的存储器空间的,将来自从NFC读取器设备接收的通信的数据传送到处理器。
以上概述并非意图描述本公开的每个实施例或每种实现方式。以下附图、详细说明和权利要求更具体地例示了多个实施例。
附图说明
结合附图考虑以下对本公开多个实施例的详细描述,可以更完整地理解本公开的多个方面,在附图中:
图1示出了根据本公开实施例用于移动设备与NFC读取器之间的NFC通信的系统;
图2示出了根据本公开实施例的移动设备的框图;
图3示出了根据本公开实施例用于涉及金融机构的事务的系统;
图4示出了根据本公开实施例用于NFC通信的集成电路芯片封装;以及
图5示出了根据本公开实施例用于具有安全UID的具有NFC能力的设备的流程图。
虽然本公开适于各种修改和备选形式,但是本公开的细节在附图中以示例形式示出并将被详细描述。但是应当理解,本公开不限于所描述的特定实施例。相反,落在包括由权利要求限定的多个方面的本公开范围内的所有修改、等同物和备选方式均应被覆盖。
具体实施方式
本公开的实施例适用于与使用跟移动设备(例如蜂窝电话)集成的无接触读取器的安全通信有关的通信方法、设备和系统。虽然本公开不一定限于该上下文,但是可以通过相关示例的讨论来理解本公开的多个方面。
本公开的实施例涉及包含不可更改的唯一标识符的近场通信(NFC)电路。NFC电路可以用于基于安全NFC的事务,包括但不一定限于使用移动设备(例如智能电话)的无接触付费事务。
根据本公开的实施例,已经意识到多种移动设备可以使用开源软件。开源操作系统的使用可能常常导致安全风险,其中第三方可能通过访问存储在移动设备上的存储器而获得对用户信息的访问。作为非限制性示例,该信息可以包括银行账户信息。此外,即使私有操作系统(proprietary operating system)也可能存在类似问题。
例如,移动电话用户可能进行赋予用户对本应受操作系统限制的功能和存储器位置的控制的过程(有时称为“窃权(rooting)”或“越狱(jailbreaking)”)。窃权可以允许用户访问受限的存储器位置、更改或替换可以保护数据和其他受限操作的系统应用程序。
在特定过程中,个人可以创建一个移动设备的存储器的镜像(image)并将该镜像传输到另一移动设备。这种镜像可以包括银行账户信息和/或加密密钥。然后,新镜像的设备针对付费授权如原设备一样操作。因此,授权用户可以冒充原设备的所有者。即使存储在镜像中的数据被加密时也能如此。
本公开的实施例涉及设计用于安全无接触事务的设备。该设备包括配置和布置为使用NFC与外部设备传送数据的NFC电路。例如,NFC电路可以设计为用于智能电话和相关设备,以使用NFC电路与紧邻(相距几厘米)的NFC读取器之间的无线电通信来进行通信。NFC应用程序的非限制性示例是用于无接触购买事务(例如在无卡情况下用于传统信用卡或借记卡事务)。例如,谷歌钱包(Google Wallet)是这样的移动应用程序,其存储你的信用卡信息以通过NFC通信在电话上使用。NFC标准的示例包括但不一定限于多种射频识别(RFID)标准,例如ISO/IEC 14443和18092以及NFC论坛定义的多个标准。
该设备还可以包括内部通信电路,配置和布置为通过(微/中央)处理器总线来传送数据。该微处理器总线例如可以链接到蜂窝(智能)电话的中央处理器或微处理器。例如,蜂窝电话可以包括一个或更多个处理器,例如德州仪器OMAP 3430处理器。
设备中包括安全存储器电路。安全存储器电路配置为存储在其中不可更改的标识符。例如,安全存储器电路可以是利用标识符编程的只读存储器(ROM)。存储器的不可更改特性是相对于存储器电路的电路内功能而言的。例如,安全存储器电路最初可以是可编程/可写入的(例如在设备或存储器电路的制造期间)。但是,在存储了标识符之后,可以随后将安全存储器电路配置为阻止对存储的标识符的修改(例如通过存储器写入操作)。例如,可以将标识符编程到以下存储器中,该存储器是集成电路(IC)芯片的一部分,该IC芯片允许对存储器编程,直到IC芯片被放置在电路中。然后,存储器是不可更改的。另一非限制性示例是使用熔丝,一旦熔丝被熔断,就禁止对存储器电路中的存储数据进行更改。在另一实例中,使用单个部件和/或电连接将UID值硬编码到设备中。
逻辑电路也是设备的一部分。该逻辑电路配置和布置为实现设备与远程NFC读取器设备之间的事务协议。例如,事务协议可以定义作为对付费事务的识别和验证的一部分而发生的一组通信/数据传输。这种协议可以包括在设备之间的验证通信以及对通信定时和数据格式的使用。本公开的多个方面基于如下认识:即,使用用于这种事务协议的逻辑电路可以提供包括但不限于安全性的多个益处。例如,通过由独立于微处理器及其相关总线的逻辑电路处理事务协议,微处理器不容易模仿协议。因此,微处理器的陷入危险(compromised)的受损操作系统不一定使得事务协议也陷入危险。
本公开的多个方面认识到使用具有不可更改标识符的独立逻辑电路可能特别有用。例如,存在用于获得对安全数据(例如唯一标识符和银行账户号)的访问的多种不同非法技术。但是,通过将逻辑电路与不可更改的已存储标识符/值相关联,即使已知存储的标识符,也可以获得附加的安全性。
因此,本公开的多个实施例包括逻辑电路,逻辑电路配置为确定NFC电路接收的通信是否是定址到安全存储器电路的。如果逻辑电路确定通信是定址到安全存储器电路的,则将通信发送到安全存储器电路。但是,如果逻辑电路确定通信不是定址到安全存储器电路的,则将通信发送到微处理器总线。在一些实例中,可以不将通信发送到任一位置。例如,通信可能定址到无效存储器位置或通信可能是损坏的或甚至定址到另一数据总线、存储器电路或其他设备。
逻辑电路还可以配置和布置为接收来自NFC电路和只读存储器电路二者的数据。然后,可以以配置用于使用NFC与外部设备通信的通信格式将该数据发送到NFC电路。例如,该通信格式可以对应于事务协议的多个方面。
本公开的特定实施例涉及蜂窝电话设备。电话设备包括配置和布置为与电话蜂窝塔通信的蜂窝通信电路。设备的处理器配置和布置为运行操作系统。其中运行的操作系统和/或附加应用程序可以设计为用于蜂窝电话与近场通信(NFC)读取器设备之间的安全事务。
NFC电路也是电话设备的一部分。NFC电路包括存储不可更改标识符的安全存储器电路。NFC电路可以配置和布置为使用利用天线发送的无线通信来与NFC读取器设备传送数据。然后,NFC电路可以对从NFC读取器设备接收的通信进行解码。响应于解码的通信包含作为事务协议一部分的特定(安全)命令,NFC电路可以访问存储在安全存储器电路中的标识符。然后可以使用天线将访问的标识符传送到NFC读取器设备。响应于解码的通信是定址到对应于处理器的存储器空间的,可以将来自从NFC读取器设备接收的通信的数据传送到处理器。
根据本公开的特定实施例,事务协议包括唯一标识符的用途。该唯一标识符可以用于通过确认设备用户的身份来验证事务。例如,智能电话可以包括存储唯一标识符(UID)的安全存储器电路。智能电话可以提供UID作为事务协议的一部分。然后,NFC读取器设备的操作者可以验证UID与跟特定用户和/或特定账户(例如信用卡账户、金融/银行账户或购票账户)相关联的智能电话相匹配。智能电话中的逻辑电路可以配置为实现事务协议,从而在事务期间,仅可以从安全存储器电路提供UID。以此方式,智能电话的陷入危险的(compromised)处理器/操作系统不会允许UID被仿冒或不当使用。此外,可以检测创建用户的电话(即相关存储器内容)的镜像(image)并将该镜像传输到对另一/第二移动设备,因为第二移动电话将具有存储在相应不同安全存储器电路中的相应不同UID。因此,防止UID被改变对于多种安全目的而言可能特别有用。
本公开的多个实施例涉及包含逻辑电路和安全存储器电路的集成电路(IC)芯片封装。IC芯片封装可以包含具有逻辑电路和安全存储器电路二者的单个IC芯片,或可以包含多个IC芯片和相关模块。在一个或更多个实施例中,IC芯片封装可以包括一个或更多个安全特征。例如,可以包括传感器以检测对IC芯片封装的篡改或检测对提供给IC芯片封装的多个信号的篡改。例如,传感器可以检测时钟频率、温度、电源电压、故障注入攻击和光传感器的问题。IC芯片封装还可以包括一个或更多个电熔丝,所述一个或更多个电熔丝提供受保护模式控制和/或有源屏蔽,以防止外部注入信号和防止检测内部信号的尝试。
本公开的多个实施例考虑了具有位于共用印刷电路板(PCB)上的处理器IC芯片和具有NFC能力的IC芯片二者的移动设备。例如,智能电话可以构造为具有容纳用于智能电话应用程序的内核处理设备以及具有NFC能力的IC芯片的PCB。本公开的特定实施例涉及提供多个加密选项的具有NFC能力的电路。例如,所述电路可以提供根据以下一个或更多个的加密:高级加密标准(AES)、数据加密标准(DES)、三重DES和/或RSA标准。在多个实施例中,IC芯片封装中可以包括一个或更多个协处理器以执行加密。本公开的多个实施例还可以使用哈希算法(例如SHA-1、SHA-224和SHA-256)和/或伪随机数产生器(PRNG)来进一步保护敏感数据。这些增强安全措施可以与其中存储有不可更改UID的安全存储器电路结合使用。
现在转向附图,图1示出了根据本公开实施例的用于移动设备与NFC读取器之间的NFC通信的系统。图1的系统包括移动设备100和NFC读取器设备102,移动设备100和NFC读取器设备102设计为使用天线120进行通信。在具体实施例中,移动设备100可以是具有蜂窝能力的设备,如蜂窝接口122所示。在更具体的实施例中,移动设备100可以是蜂窝电话、移动平板电脑或类似设备。但是,这些实施例不一定是限制性的,也可以使用其他设备。
移动设备100可以包括NFC接口电路/模块112。该电路112可以设计为使用感应电场和根据一个或更多个NFC标准的通信协议来与NFC读取器设备102相接口。NFC接口模块114可以配置和布置为根据这些标准和协议来与NFC读取器设备102通信。
控制逻辑电路116设置和布置为与NFC接口模块114传送数据。当从NFC接口模块114接收到传入通信时,控制逻辑电路116可以配置和布置为确定通信是否是定址到安全存储器电路118的。在特定实施例中,当通信包含与安全存储器电路118相对应的存储器地址时,可以确定通信是定址到安全存储器电路118的。在另一实施例中,当通信是(或包括)与安全存储器电路118相对应的特定(安全)命令时,可以确定通信是定址到安全存储器电路118的。根据本公开的特定实施例,可以随事务不同而改变特定命令。该改变可以包括对格式、加密和/或发送命令的时间的修改。例如,可以针对不同事务使用不同密钥来加密安全命令。可以从在设备之间共享或作为事务协议的一部分提供给移动设备的预定密钥中选择密钥。
响应于通信是定址到安全存储器电路118的,控制逻辑电路116可以将通信发送到安全存储器电路118。然后,安全存储器电路118可以配置和布置为响应于通信来提供其中存储的不可更改UID。然后,控制逻辑电路116可以向NFC接口模块114提供UID。然后,NFC接口模块114可以向NFC读取器设备102提供UID。
响应于通信不是定址到安全存储器电路118的,控制逻辑电路116可以将通信发送到(微)处理器总线110。处理器总线110可以被链接到处理器104。处理器104可以配置和布置为运行操作系统和一个或更多个应用程序。存储器106可以存储处理器104使用的数据。例如,该数据可以包括用于处理和完成与NFC读取器设备102的安全事务的账户信息(例如账户数据108)。这些数据可以通过处理器总线110被传送到NFC电路112。然后,控制逻辑电路116可以将该数据提供给NFC接口模块114以用于到NFC读取器设备102的通信。
图2示出了根据本公开实施例的移动设备的框图。图2的移动设备包括NFC电路202,NFC电路202包括配置和布置为执行与一个或更多个NFC读取器的NFC通信的NFC接口216。从NFC接口216接收的数据被发送到NFC控制器214。可以使用包括但不限于分立电路部件、处理器电路、专用电路及其组合的逻辑电路来实现NFC控制器214。NFC控制器214允许响应于请求对安全存储器218的访问的通信来访问安全存储器218。安全存储器218至少包含不可更改的存储器部分。一个或更多个UID可以存储在该不可更改的存储器部分中。
内部I/O接口电路212提供NFC控制器与移动电路/系统222之间的接口。根据特定实施例,移动电路/系统222是包含一个或更多个处理器电路206的移动智能电话系统。根据智能电话的能力,处理器电路206可以包括一个或更多个微处理器和/或一个或更多个中央处理单元(CPU)。处理器电路206可以访问移动操作系统存储器208以运行用于移动系统222的操作系统和运行一个或更多个软件应用程序。例如,移动操作系统可以是配置为运行银行应用程序(例如谷歌钱包)的开源(例如安卓)操作系统。因此,可以存储用于完成金融事务的一个或更多个账户号码。在特定实施例中,除了NFC接口216之外,移动设备还可以包括一个或更多个I/O接口202、204。I/O接口的一些非限制性示例包括遵循全球移动通信系统(GSM)、蓝牙和/或WiFi(例如IEEE 802.xx)的I/O接口。也可以使用其他接口。
图3示出了根据本公开实施例的用于涉及金融机构的事务的系统。移动设备302配置和布置为运行访问存储器306的操作系统304。存储器306可以包括用于金融指令的账户数据。例如,该账户数据可以包括诸如信用卡号或银行账户标识符等信息。NFC电路308充当操作系统304与NFC读取器设备316之间的接口。NFC电路308包括访问控制模块312、安全存储器310和NFC接口模块314。NFC读取器设备316连接到金融机构系统318以辅助完成涉及移动设备302的使用的金融事务。金融机构系统318例如可以包括诸如VISA或Mastercard等提供的信用卡支付系统。
根据本公开的实施例,当移动设备用户将移动设备302用于购买商品或服务时可能发生支付事务。将移动设备302置于NFC读取器设备316的紧邻处。然后,通过发起涉及移动设备302与NFC读取器设备316之间的数据通信的事务协议来完成支付事务。该通信包括从安全存储器310获取不可更改UID。金融系统318接收UID数据并使用该数据作为验证过程的一部分。例如,可以将接收的账户和UID数据与存储在UID账户数据库320中的相应数据相比较。然后可以基于比较结果批准或拒绝购买事务。
如此处所述,本公开的实施例涉及事务协议,其中由NFC电路308提供UID,NFC电路308配置和布置为仅提供存储在安全存储器310中的UID。因此,即使第三方能够获得账户数据和UID二者,不同的移动设备也将提供不同的UID,因为它将不允许第三方改变不同移动设备的UID。
根据本公开的特定实施例,可以将设备配置为使得事务协议改变事务中提供UID的时间(例如通过使NFC读取器316在不同/随机时刻请求UID)。这在防止从NFC通信确定UID时特别有用。
图4示出了根据本公开实施例用于NFC通信的集成电路芯片封装。NFC电路402包括NFC接口404以及处理器接口406。微/中央处理器410配置和布置为处理从这些接口接收的通信。存储器管理电路412控制处理器410与多个处理器电路之间的接口。这些处理器电路可以例如包括随机访问存储器(RAM)418、非易失性存储器(例如EEPROM)416和只读存储器(ROM)414。ROM 414可以配置为存储一个或更多个UID。根据特定实施例,ROM 414可以在独立于中央处理器410的芯片上实现。两个芯片均可以包含在单个集成电路芯片封装中。
本公开的实施例可以包括一个或更多个处理器410,处理器410可以配置为执行一个或更多个专门任务,包括但不限于被传送到外部电路的数据的加密和解密。在特定实施例中,NFC电路402还可以提供一个或更多个附加功能408。例如,附加安全措施可以检测对集成电路芯片封装或提供给集成电路芯片封装的信号的篡改。
图5示出了根据本公开实施例的用于具有安全UID的具有NFC能力的设备的流程图。流程/过程502表示登记移动设备以用于通过NFC通信执行的支付事务的算法。首先将移动设备呈现给连接到金融机构的NFC读取器(506)。NFC读取器可以是专用读取器,具有更高的特权,允许登记新的移动设备(例如由金融机构操作和控制的NFC读取器而不是零售点的NFC读取器)。然后,NFC读取器从移动设备获得UID(508)并将UID与客户账户相关联(510)。
例如,银行的客户可以通过将他们的智能电话带到支行来进行登记。银行雇员可以确认客户的身份以及银行账户信息。然后可以将智能电话置于NFC读取器设备的紧邻处,NFC读取器设备链接到存储用于已登记客户的UID的数据库512。
然后,具有已登记移动设备的客户可以尝试完成支付事务(504)。客户可以将移动设备呈现给NFC读取器(514)。在特定实施例中,可以由向客户销售商品或服务的商家操作NFC读取器。然后,NFC读取器使用支付协议(516)从移动设备获得UID。此外,可以收集客户账户信息。将UID与账户信息一起从NFC读取器发送(518)到银行的支付处理系统。银行的支付处理系统通过将接收的账户信息和UID与存储在数据库512中的数据进行比较(520)来确认事务。基于该比较,可以批准或拒绝支付事务(522)。
结合图5描述的特定支付事务算法是非限制性示例。该算法可以有变形,例如包括使用用户输入的pin号码作为附加确认的一部分。
可以使用多种结构和相关操作/功能来实现这里讨论的多个实施例。例如,通过在编码系统中编码为软件作为由逻辑电路、计算机处理器或微处理器执行的基于存储器的代码或指令,这里描述的一个或更多个施例可以是计算机实现或计算机辅助的。这种基于计算机的实现是使用一个或更多个可编程电路或编程电路来实现的,包括至少一个计算机处理器和用于数据保持和访问的内部/外部存储器和/或寄存器。一个或更多个实施例还可以实现为诸如状态机等多种其他形式的硬件、在诸如现场可编程门阵列等电路中编程、或使用诸如数字或模拟电路等电子电路来实现。此外,多个实施例可以使用存储指令的有形存储介质来实现,当被处理器执行时,所述指令执行这里描述的一个或更多个步骤、方法或过程。这些应用程序和实施例也可以组合使用;例如,可以使用产生作为输入提供给处理器的输出的分立逻辑电路(例如数字电路)来实现特定功能。例如,可以使用逻辑电路和使用固件或其他软件配置的处理电路的组合来处理接收的数据。
虽然本公开适于各种修改和备选形式,但是本公开的细节在附图中以示例形式示出并被详细描述。应当理解,本公开不限于所描述的特定实施例和/或应用。相反,落在本公开精神和范围内的所有修改、等同物和备选方式均应被覆盖。

Claims (16)

1.一种移动设备,包括:
NFC电路(114),配置和布置为使用NFC与外部设备(102)传送数据;
内部通信电路(112),配置和布置为通过微处理器总线(110)传送数据;
安全存储器电路(118),在所述安全存储器电路中存储有不可更改的标识符;以及
逻辑电路(116),配置和布置为执行安全事务协议,所述安全事务协议包括:
确定由所述NFC电路接收的通信是否是定址到所述安全存储器电路的;
响应于确定所述通信是定址到所述安全存储器电路的,将所述通信发送到所述存储器电路;
响应于确定所述通信不是定址到所述安全存储器电路的,将所述通信发送到所述微处理器总线;以及
将从所述内部通信电路和所述安全存储器电路二者接收的数据都发送到所述NFC电路,所发送的数据包括标识符并且配置用于使用NFC与外部设备的通信。
2.根据权利要求1所述的设备,还包括一个或更多个协处理器,配置和布置为在将不可更改的标识符发送到所述NFC电路之前加密所述标识符。
3.根据权利要求1所述的设备,其中,所述安全存储器电路是只读存储器电路。
4.根据权利要求1所述的设备,其中,所述逻辑电路还配置和布置为通过检测作为所述事务协议的一部分的安全命令,来确定来自所述NFC电路的通信是否是定址到所述安全存储器电路的。
5.根据权利要求4所述的设备,其中,所述逻辑电路还配置和布置为检测针对不同事务的不同格式的安全命令。
6.根据权利要求1所述的设备,其中,所述安全存储器电路是一次可写入、熔丝禁写入和硬编码中的至少一种。
7.根据权利要求1所述的设备,其中,所述设备被包含在单个集成电路封装中,并且所述设备还包括用于检测对所述单个集成电路封装的篡改的篡改保护电路。
8.一种蜂窝电话设备,包括:
蜂窝通信电路(122),配置和布置为与电话蜂窝塔通信;
处理器(104),配置和布置为运行操作系统,所述操作系统配置和布置为执行蜂窝电话与近场通信NFC读取器设备(102)之间的安全事务;
NFC电路(114),具有安全存储器电路(118),在该安全存储器电路中存储有不可更改的标识符,所述NFC电路配置和布置为
使用利用天线发送的无线通信来与所述NFC读取器设备传送数据;
对从所述NFC读取器设备接收的通信进行解码;
响应于解码的通信包含特定命令,访问存储在所述安全存储器电路中的所述标识符;
将存储在所述安全存储器电路中的所述标识符传送到所述NFC读取器设备;以及
响应于解码的通信是定址到与所述处理器相对应的存储器空间的,将来自从所述NFC读取器设备接收的通信的数据传送到所述处理器。
9.根据权利要求8所述的设备,其中,所述操作系统是开源操作系统。
10.根据权利要求8所述的设备,其中,所述安全存储器电路是只读存储器电路。
11.根据权利要求8所述的设备,其中,所述NFC电路被包含在集成电路封装中,并且所述设备还包括容纳所述集成电路封装和所述处理器二者的印刷电路板。
12.根据权利要求8所述的设备,其中,所述蜂窝电话设备包括连接到所述NFC电路的天线,所述天线配置和布置为使用磁感应场来进行通信。
13.根据权利要求8所述的设备,其中,所述NFC电路还配置和布置为对传送到所述NFC读取器设备的数据进行加密。
14.根据权利要求8所述的设备,其中,所述操作系统配置和布置为通过执行存储的软件应用程序来执行安全事务。
15.根据权利要求8所述的设备,其中,所述NFC电路包括防篡改保护电路,所述防篡改保护电路包括用于检测输入数据信号的无效等级的一个或更多个传感器。
16.根据权利要求8所述的设备,其中,该安全存储器电路是一次可写入、熔丝禁写入和硬编码中的至少一种。
CN201310162649.9A 2012-05-08 2013-05-06 安全近场通信解决方案和电路 Active CN103391117B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12290155.6 2012-05-08
EP12290155.6A EP2663106B1 (en) 2012-05-08 2012-05-08 Secure near field communication solutions and circuits

Publications (2)

Publication Number Publication Date
CN103391117A CN103391117A (zh) 2013-11-13
CN103391117B true CN103391117B (zh) 2015-04-08

Family

ID=46229389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310162649.9A Active CN103391117B (zh) 2012-05-08 2013-05-06 安全近场通信解决方案和电路

Country Status (2)

Country Link
EP (1) EP2663106B1 (zh)
CN (1) CN103391117B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3029324B1 (fr) * 2014-11-28 2017-12-15 Proton World Int Nv Acces a des donnees dans un dispositif mobile nfc
CN104517140A (zh) * 2014-12-29 2015-04-15 大连工业大学 Rfid多卡合一方法
KR102491814B1 (ko) * 2016-08-01 2023-01-26 삼성전자주식회사 자기 보안 전송 장치, 이를 포함하는 전자 장치 및 모바일 시스템
US11170360B2 (en) 2016-08-01 2021-11-09 Samsung Electronics Co., Ltd. Magnetic secure transmission (MST) device, MST system and controller including the same
CN110321317B (zh) * 2019-06-28 2021-10-01 兆讯恒达科技股份有限公司 一种多接口和多协处理器的芯片
FR3105697B1 (fr) * 2019-12-19 2022-04-29 Proton World Int Nv Configuration d'un terminal mobile NFC

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419657A (zh) * 2007-10-23 2009-04-29 英赛康特雷斯公司 安全个人化近场通信芯片组的方法
CN101645129A (zh) * 2008-08-05 2010-02-10 爱思开电讯投资(中国)有限公司 一种在近场通信中提供安全的方法和装置
CN102037499A (zh) * 2008-05-19 2011-04-27 Nxp股份有限公司 Nfc移动通信设备和nfc读取器
CN102222368A (zh) * 2011-04-28 2011-10-19 王鑫 一种应用近距离通信技术的电子票证系统和检验方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2617219B1 (en) * 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419657A (zh) * 2007-10-23 2009-04-29 英赛康特雷斯公司 安全个人化近场通信芯片组的方法
CN102037499A (zh) * 2008-05-19 2011-04-27 Nxp股份有限公司 Nfc移动通信设备和nfc读取器
CN101645129A (zh) * 2008-08-05 2010-02-10 爱思开电讯投资(中国)有限公司 一种在近场通信中提供安全的方法和装置
CN102222368A (zh) * 2011-04-28 2011-10-19 王鑫 一种应用近距离通信技术的电子票证系统和检验方法

Also Published As

Publication number Publication date
EP2663106A1 (en) 2013-11-13
EP2663106B1 (en) 2017-02-15
CN103391117A (zh) 2013-11-13

Similar Documents

Publication Publication Date Title
US9813116B2 (en) Secure near field communication solutions and circuits
US10600298B1 (en) Exit-code-based RFID loss-prevention system
CN103391117B (zh) 安全近场通信解决方案和电路
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
US20070279190A1 (en) Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
CN104025122A (zh) 防止识别密钥泄露的ic芯片及其认证方法
CN101443773A (zh) 应答器和基站的伪随机认证码改变方案
KR20090106451A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
US11308465B2 (en) Method for programming banking data in an integrated circuit of a watch
EP2893487B1 (en) Read/write device and transponder for exchanging data via an electromagnetic field
WO2005122070A1 (ja) Icカードモジュール
Chirico Smart card programming
KR20060125033A (ko) 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
US10810296B2 (en) Communication apparatus, communication method, and communication system
TWM504286U (zh) 內嵌智能晶片之安全數位記憶卡及行動讀卡終端機
Sabzevar Security in RFID Systems
JP6305284B2 (ja) 携帯可能電子装置
KR101260849B1 (ko) 에스디 메모리 카드를 이용한 신원조회 방법과 그 단말장치
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
JP2018116724A (ja) 携帯可能電子装置
KR20120097811A (ko) 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰
Rosa RFID Security
KR20150042762A (ko) 비접촉 아이씨칩 운영 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant