CN104685520A - 用于保护在nfc系统中传输的敏感数据的方法 - Google Patents

用于保护在nfc系统中传输的敏感数据的方法 Download PDF

Info

Publication number
CN104685520A
CN104685520A CN201380050594.0A CN201380050594A CN104685520A CN 104685520 A CN104685520 A CN 104685520A CN 201380050594 A CN201380050594 A CN 201380050594A CN 104685520 A CN104685520 A CN 104685520A
Authority
CN
China
Prior art keywords
data
response message
path control
processor
control deivce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380050594.0A
Other languages
English (en)
Other versions
CN104685520B (zh
Inventor
M·勒奇
V·阿利米
B·拉特格
B·维安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimei Anshi Co., Ltd
Original Assignee
Inside Secure SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Secure SA filed Critical Inside Secure SA
Publication of CN104685520A publication Critical patent/CN104685520A/zh
Application granted granted Critical
Publication of CN104685520B publication Critical patent/CN104685520B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种经由连接到路由控制器(NFCC)的非安全处理器(MPU)或非安全链路(RL)的在安全处理器(CI、SE1)与事务服务器(TSRV)之间的事务方法,所述方法包括以下步骤:所述控制器将由所述非安全处理器或通过所述非安全链路发送的命令消息(CMD)传输到所述安全处理器;所述控制器接收由所述安全处理器发送的响应消息(REP);以及所述控制器将所述响应消息传输到所述非安全处理器或经由所述非安全链路传输所述响应消息;所述控制器分析所述响应消息的内容以便检测其中的第一类型的数据;以及在将检测到的第一类型的数据传输到所述非安全处理器或经由所述非安全链路传输检测到的第一类型的数据之前,从所述响应消息中移除所述检测到的第一类型的数据。

Description

用于保护在NFC系统中传输的敏感数据的方法
技术领域
本发明涉及近场通信(NFC)事务,特别地,涉及在非接触式微电路卡和诸如集成了NFC组件的移动终端之类的NFC终端之间执行的事务。
背景技术
NFC组件可以具有若干工作模式,即“读取器”模式、“卡仿真”模式、“设备”模式(还被称为“设备对设备”模式或“端对端”模式)。在“读取器”模式中,NFC组件像标准RFID读取器一样工作以读取或写入RFID芯片(芯片卡或非接触式标签)。在该模式中,NFC组件发射磁场、通过调制磁场的幅度来发送数据并通过负载调制和感应耦合来接收数据。
在“仿真”模式中,特别地在属于申请人的专利EP 1327222中所描述的,NFC组件像应答器一样以无源方式工作。在该模式中,NFC组件被在读取器模式中的NFC终端看到并像RFID芯片一样与后者进行对话。因此,NFC组件不发射任何磁场,其通过解调由其它读取器发射的磁场来接收数据,并通过调制其天线电路的阻抗(负载调制)来发送数据。
在“设备”或“端对端”模式中,NFC组件必须与也正在相同工作模式中的NFC终端配对。组件和终端通过交替地将它们自身置于无源状态(不发射任何场)以接收数据并且置于有源状态(发射场)以发送数据来相互通信,或在事务期间保持相同的无源或有源状态。
除了这三种工作模式之外(未来可能会设计其它工作模式),NFC组件可以实施若干非接触式通信协议,并且其例如能够根据ISO 14443-A协议、ISO 14443-B协议、ISO 15693协议等来交换数据。每个协议定义了磁场的发射频率、用于调制磁场的幅度以通过有源方式发送数据的调制方法、通过无源方式发送数据的感应耦合负载调制方法。从而NFC组件是多模式和多协议设备。申请人例如出售以“MicroReadTM”命名的此种NFC组件。
由于其扩展的通信容量,意在将NFC组件集成到诸如像智能电话的移动电话、触摸式平板电脑、笔记本电脑或膝上型电脑之类的便携式设备中。这种便携式设备形成NFC系统(也被称为“NFC芯片组”,即包括NFC组件和至少一个主机处理器的芯片组)。“主机处理器”指任何包括微处理器和/或微控制器的集成电路,并且其被连接到NFC组件的端口。许多NFC系统包括若干主机处理器,诸如安装有NFC组件的设备的主处理器、安全处理器。主处理器一般是非安全处理器,例如移动电话的基带电路(或无线电话电路)。安全主机处理器例如是SIM卡或通用集成电路卡(UICC)中的微控制器或NFC组件中的微控制器。从而将NFC组件的资源提供给主机处理器以使它们能够管理非接触式应用。
构想使用这种NFC系统来执行与包括NFC通信接口的外部安全处理器的诸如支付事务之类的安全事务,如同那些在非接触式信用卡中实施的安全事务那样。外部安全处理器还可以被集成到另一个NFC系统中,然后以“卡仿真”模式工作。
但是,诸如电话之类的NFC系统的主处理器是不安全的。因此它可以执行这样的恶意应用:其被设计为获取存储在外部安全处理器中的机密信息,其中,所述外部安全处理器诸如是在卡中的处理器,其根据NFC型协议与系统的NFC组件进行通信。机密数据可以涉及银行卡,如银行卡的识别号、有效期限、持有人姓名、验证码等。实际上,该机密数据一般不特别地以受保护的(加密的)形式进行传输,因为该数据中的某些数据(诸如银行卡号的第一位数字)用于在银行网络内路由交易数据。由于标准的兼容性或标准的版本(尤其是向上兼容性),还以明文的方式传输此类数据,投入使用的最初的支付卡以该方式传输此类数据。
为了克服这样的问题,已经建议实施受保护的NFC系统工作模式,其中,在NFC系统的非安全主机处理器和外部处理器之间交换的所有信息都通过NFC系统的安全处理器。然后,所述安全处理器被配置为从将被传输到非安全主机处理器的数据中移除必须保留其机密性的所有数据,或者加密这样的数据,以使得只有经授权的实体才可以访问被加密的数据。如果将所述安全处理器集成到NFC组件(其是具有特定操作系统的封闭组件)中,则在将机密数据传输到所述NFC组件的安全处理器之前,从中提取接收自外部处理器的这种机密数据是相对困难的。如果不将所述安全处理器集成到NFC组件中,则可以在所述NFC组件和所述安全处理器之间建立可能安全的特定传输通道。
但是,规定该受保护的工作模式通过改变由非安全主机处理器管理的指示符的值来激活。结果是,由所述非安全主机处理器执行的恶意应用可以仅通过改变所述指示符的值来停用受保护的模式。然后,机密数据不再由所述安全处理器过滤,所述恶意程序从而可以获得所述机密数据。
因此,希望增加可能由NFC卡或在“卡仿真”模式中的另一个NFC系统传输到NFC系统的机密数据的保护安全性。还希望当这种数据将由这种系统中的安全元件发送或发送到这种系统之外时,保护这种数据。
发明内容
某些实施例涉及一种经由连接到路由控制器的非安全处理器或非安全链路的在安全处理器与事务服务器之间的事务方法,所述方法包括以下步骤:所述路由控制器将由所述非安全处理器或通过所述非安全链路发送的命令消息传输到所述安全处理器;所述路由控制器接收由所述安全处理器发送的响应消息;以及所述路由控制器将所述响应消息传输到所述非安全处理器或经由所述非安全链路传输所述响应消息。根据一个实施例,所述方法包括以下步骤:所述路由控制器分析所述响应消息的内容以便检测其中的第一类型的数据;通过从所述响应消息中移除至少一部分检测到的数据或在所述响应消息中加密至少一部分检测到的数据,生成经修改的消息;以及将所述经修改的消息传输到所述非安全处理器或经由所述非安全链路传输所述经修改的消息。
根据一个实施例,所述路由控制器系统地分析所有接收到的响应消息的内容而不分析所述命令消息的内容。
根据一个实施例,所述方法包括以下步骤:所述路由控制器分析所述命令消息;如果对所述命令消息的分析显示所述第一类型的数据可能被包含在随后的响应消息中,则激活对所述响应消息的内容的分析。
根据一个实施例,所述方法包括:对于由所述路由控制器接收的每个命令消息,确定所述第一类型数据是否可能被包含在相应响应消息中,以及根据所述第一类型的数据是否可能被包含在所述相应响应消息中,激活或停用对所述相应响应消息的内容的分析。
根据一个实施例,所述路由控制器修改在所述响应消息中检测到的所述第一类型的数据;通过在所述响应消息中将检测到的所述第一类型的数据替换为经修改的数据,生成经修改的响应消息;以及将所述经修改的响应消息传输到所述非安全处理器。
根据一个实施例,修改在所述响应消息中检测到的所述第一类型的数据包括以下步骤:将检测到的数据传输到连接到所述路由控制器的安全处理器;所述安全处理器通过加密至少一部分所提取的数据来生成经修改的数据;以及所述安全处理器将所述经修改的数据传输到所述路由控制器,所述非安全处理器将所述经修改的响应消息和密钥标识符传输到中间服务器,所述密钥标识符使所述中间服务器能够确定解密密钥,所述中间服务器解密在所述经修改的响应消息中的经加密的数据,并通过在所述经修改的响应消息中将所述经加密的数据替换为经解密的数据而恢复原始的响应消息,将所恢复的响应消息传输到事务服务器。
根据一个实施例,当已经在所述响应消息中检测到所述第一类型的数据时,所述路由控制器将所述响应消息传输到连接到所述路由控制器和所述非安全处理器的安全处理器,所述安全处理器以加密形式将所述响应消息传输到所述非安全处理器。
根据一个实施例,仅当路由控制器的工作模式的工作模式指示符指示所述路由控制器处于不受保护的模式时,所述路由控制器才分析所述消息的内容。
根据一个实施例,基于包含在所述响应消息中的标签字段的值来检测所述第一类型的数据。
根据一个实施例,对所述响应消息的内容的分析包括以下步骤:验证所述响应消息的数据字段的长度对应于包含在所述响应消息中的长度字段的值。
根据一个实施例,所述方法包括以下步骤:所述路由控制器分析所述命令消息以确定事务协议或在所述非安全处理器和NFC设备之间交换的数据的格式,如此确定的事务协议或数据格式用于搜索所述响应消息中的所述第一类型的数据。
某些实施例还涉及非安全处理器和与安全处理器通信的路由控制器,其被配置为实施上述方法,所述路由控制器被配置为:响应于由所述路由控制器传输到所述安全处理器的命令消息,分析响应消息的内容,以便检测其中的第一类型的数据,所述响应消息由所述安全处理器发送并且其目的地是所述非安全处理器或意在经由非安全链路来传输;通过从所述响应消息中移除至少一部分检测到的数据或在所述响应消息中加密至少一部分检测到的数据,生成经修改的消息;以及将所述经修改的消息传输到所述非安全处理器或经由所述非安全链路传输所述经修改的消息。
根据一个实施例,所述安全处理器被集成到集成电路卡中或被连接到所述路由控制器,所述集成电路卡包括与所述路由控制器进行NFC通信的近场通信接口。
根据一个实施例,所述路由控制器与安全处理器相关联,所述安全处理器被配置为:在所述路由控制器的受保护的工作模式中接收所有响应消息,并在不受保护的工作模式中仅接收包含所述第一类型的数据的响应消息;以及在将接收到的消息传输到所述非安全处理器之前加密所述消息。
根据一个实施例,所述路由控制器与安全处理器相关联,所述安全处理器被配置为:从所述路由控制器接收提取自由所述路由控制器接收的消息的所述第一类型的数据;加密接收到的所述第一类型的数据;以及将经加密的数据传输到所述路由控制器,所述路由控制器被配置为在所述响应消息中将所述第一类型数据替换为接收到的经加密的数据,并将如此修改的响应消息传输到所述非安全处理器。
附图说明
以下将结合但不限定于附图来描述本发明的实施例的某些示例,其中:
图1示意性地示出了能够经由NFC链路与外部处理器进行通信的NFC系统的示例;
图2到图4示意性地示出了根据各种实施例的根据NFC型协议与外部处理器进行通信的NFC系统;
图5示意性地示出了根据另一个实施例的通过除NFC链路之外的通信链路与远程服务器进行通信的NFC系统;
图6示出了根据另一个实施例的根据NFC型协议与NFC终端进行通信的NFC系统;
图7示出了由与外部处理器进行通信的NFC系统执行的步骤。
具体实施方式
图1示出了与外部处理器进行NFC通信的NFC系统的示例。该系统包括主机处理器MPU、安全元件SE和NFC组件(NFCD)。处理器MPU可以经由通信电路RCT连接到远程服务器。可以将处理器MPU和安全元件SE集成到诸如移动电话、膝上型轻便电脑、台式计算机或触摸式平板电脑之类的便携式设备HD之中。组件NFCD被配置为执行与外部NFC设备(诸如集成电路卡,即CI)的近场通信事务。
处理器MPU可以是主处理器或者管理设备HD与一个或多个无线和/或有线通信网络的通信的处理器。
安全处理器SE可以是用户身份模块(SIM)卡或更一般地是集成电路卡UICC,或者甚至是微安全数字(micro-SD)卡。可以经由链路B1将元件SE连接到处理器MPU,链路B1可以属于ISO 7816或单线协议(SWP)型。
组件NFCD包括尤其保证路由功能的NFC控制器(NFCC)、包括天线电路AC的NFC通信接口电路(CLF)。可以通过链路B2(例如属于通用异步收发(UART)型)将控制器NFCC耦合到处理器MPU并通过链路B3(例如属于单线协议(SWP)型、数字非接触式桥(DCLB)型或ISO 7816型)将控制器NFCC耦合到处理器SE。
组件NFCD还可以包括诸如连接到控制器NFCC的安全处理器之类的安全元件SE1。控制器NFCC被特别地配置为将接收自电路CLF的数据路由到处理器MPU和SE(还可能包括SE1)其中之一并将来自处理器MPU和SE(或SE1)其中之一的数据路由到电路CLF。
集成电路CI包括处理器CPU,处理器CPU经由NFC接口电路(CCLI)链接到天线电路AC1。
图2示出了通过组件NFCD和非安全近场通信链路RL与外部集成电路CI进行通信的处理器MPU。处理器MPU包括通信软件层RDAP,通信软件层RDAP被配置为通过控制器NFCC和接口电路CLF提供与外部处理器的通信服务NFC并提供使用由层RDAP提供的通信服务的应用程序PSAP。程序PSAP可以例如通过电路RCT与远程服务器TSRV进行通信以执行电路CI和服务器TSRV之间的事务。
根据一个实施例,控制器NFCC包括用于检测命令和通信协议(如果可适用)的功能DTCF和屏蔽功能MSK。功能DTCF被安排为拦截并重传由处理器MPU发送的、将由接口电路CLF传输的所有命令CMD,或者仅监听这些命令。功能DTCF被配置为检测由处理器MPU(通过应用程序PSAP)发送的命令CMD是否可以触发来自包含将被保护的数据的集成电路的响应。功能DTCF发送被传输到功能MSKF的滤波器使能信号EN,信号EN的状态取决于每个命令CMD的内容。因此,如果由控制器NFCC接收的命令CMD包含对将被保护的数据(即必须不被传输到可能安装在处理器MPU中的恶意程序MWAP的数据)的请求,则信号EN处于活动状态。
功能MSKF被配置为拦截由控制器NFCC接收自电路CI的所有响应消息REP,并在信号EN处于不活动状态时将这些消息传输到处理器MPU。当信号EN处于活动状态时,功能MSKF被配置为定位每个接收到的响应消息REP中将被保护的数据。如果定位了将被保护的数据,则功能MSKF生成与消息REP对应的经修改的消息REP’,但是其中所定位的将被保护的数据被移除、加密或被用其它数据替换。然后,功能MSKF相应地将消息REP或REP’传输到处理器MPU。
功能DTCF还可以检测通信协议或事务类型或者甚至所传输的数据的格式,然后将数据PRT(与协议、事务类型或所检测的数据的格式相关)传输到功能MSKF,使功能MSKF能够定位将被保护的数据。然后,功能MSKF可以根据协议、事务类型或由功能DTCF提供的数据PRT的格式来实现定位将被保护的数据的不同功能。
附录1中的表格给出了命令和响应的示例,所述命令和响应可以在Paypass Magstripe型事务期间在处理器MPU和集成电路CI之间被相继交换。这些命令和响应由Europay,MasterCard and Visa(EMV)标准特别定义。根据该类型的事务,处理器MPU相继发送以下命令:
-SELECT PPSE(Paypass Payment System Environment),
-SELECT AID(Application Identifier),
-GPO(GET PROCESSING OPTIONS),
-READ RECORD,以及
-COMPUTE CRYPTOGRAPHIC CHECKSUM。
如附录1所示,与系统HD进行NFC通信的电路CI提供对这些命令中的每一个的响应。用于该类型的事务的应用协议数据单元(APDU)格式规定了接收到的命令和由安全元件提供的响应的格式。根据该格式,命令消息CMD包括以下字段:
-CLA:类数据,
-INS:指令,
-P1:参数1,
-P2:参数2,
-Lc:数据字段的长度,
-Data:数据字段,以及
-Le:预期响应消息的长度(如果未确定,则为0)。
根据APDU格式,对命令消息CMD的响应消息REP包括以下字段:
-Data:数据字段,
-SW1:状态数据1,以及
-SW2:状态数据2。
可以根据TLV格式(标签-长度-值)来构建命令和响应消息的数据字段,值字段本身可能包括一个或多个嵌套的数据字段。
在附录1中,“SELECT PPSE”命令使处理器MPU能够向电路CI的处理器CPU指示其希望开始某种类型的事务。如果其具有专用于支付事务的兼容应用,则处理器CPU通过提供包含应用(其能够在电路CI中执行支付事务)的应用标识符AID的响应来响应该命令。还应该注意,如附录1所指示的,对命令“SELECT PPSE”的响应可以包括4个嵌套的“值”字段。例如,由处理器CPU提供的标识符AID“A0 00 00 00 04 10 10”的值对应于能够执行MasterCard型借贷事务的应用。
在接收到对“SELECT PPSE”命令的响应之后,如果处理器MPU具有被处理器CPU要求以执行支付事务的专用应用,则处理器MPU发送“SELECT AID”命令以在所述处理器CPU中激活与接收到的标识符AID对应的应用。作为响应,所述处理器CPU发送消息以确认所述应用引用的AID被激活。
在接收到对“SELECT AID”命令的响应之后,处理器MPU发送“GPO”(“GET PROCESSING OPTIONS”)命令。该命令使能使用应用AID发起事务并获得关于所述事务的上下文的信息,所述事务使用应用AID来执行并由处理器CPU激活,应用AID诸如是应用交互简档(AIP)和应用文件定位器(AFL)。
在接收到对GPO命令的响应之后,处理器MPU发送“READRECORD”命令。该命令使能从与事务相关的应用获得数据,该数据在AFL中被引用作为与银行卡有关的数据(如果电路CI是银行卡的电路)。如关于对“READ RECORD”命令的响应的附录1所指示的,电路CPU以明文方式(未加密)传输主账号(PAN)、持有人姓名、银行卡有效期限和服务代码(3个数字),即传输用于执行远程支付的所有必要信息。
根据一个实施例,为了防止这种信息被安装在处理器MPU中的恶意程序(MWAP)恢复,当与处理器MPU进行通信的处理器CPU可以发送这种信息时,功能DTCF被配置为基于由处理器MPU发送的每个命令来检测这种信息。当执行这种检测时,功能DTCF激活信号EN。
根据一个实施例,功能DTCF被配置为检测触发或将要触发诸如支付事务之类的敏感事务,例如方式为:确定“SELECT AID”命令的数据字段是否与支付事务应用相对应。当信号EN活动时,功能MSKF被配置为分析对接收到的“READ RECORD”命令的响应。通过在对该命令的响应的头部中使用的值为“70”(以十六进制表示)的标签的存在,可以识别这种响应(参看附录1)。一旦识别到这种响应,则功能MSKF被配置为分析该响应以便检测在将被保护的数据之前的标签。在附录1给出的示例中,该标签等于“56”(以十六进制表示)。一旦定位了标签“56”,则功能MSKF可以按以下方式将随后的数据(PAN、持有人姓名、有效期限、验证码)替换为其它数据:根据TLV格式,遵循与标签“56”相关联的长度字段的值。功能MSKF还可以改变与所述标签相关联的长度字段的值,例如将其强制为任意值(诸如1),并用长度等于所述任意值的数据替换将被保护的数据。功能DTCF被配置为:在事务的最后,或当接收到的新命令不能导致处理器CPU提供将被保护的数据时,停用信号EN。
根据另一个实施例,在接收到由处理器MPU发送的每个命令CMD之后,功能DTCF激活信号EN或停用信号EN,这取决于相应的能由处理器CPU发送的响应消息REP是否可以包含将被保护的数据。因此,在附录1中给出的示例中,在接收到“SELECT”-、“COMPUTECRYPTOGRAPHIC CHECKSUM”-和“GPO”型命令消息CMD之后,所述功能停用信号EN,并在接收到“READ RECORD”型命令消息REP之后激活该信号。
应当注意,在没有任何位于组件NFCD之内或之外的安全元件的情况下,可以保证数据保护。
图3示出了根据另一个实施例的组件NFCD1。组件NFCD1与组件NFCD的区别在于:组件NFCD1包括控制器NFCC1和安全元件SE1。控制器NFCC1可以包括寄存器以存储安全模式指示符SK,安全模式指示符SK的值可以由处理器MPU修改。当激活安全模式时,控制器NFCC1将通过其接口CLF接收到的所有响应路由到安全元件SE1,安全元件SE1然后可能以经修改的形式将它们或不将它们重传到处理器MPU,这取决于预先定义的规则。安全元件SE1然后可以实施安全功能以保护机密性并可能保护通过接口CLF接收的数据的完整性。当修改指示符SK的值以停用安全模式时,激活功能DTCF以检测对将被保护的数据的可能接收并激活功能MSKF(使用信号EN),以便检测这种数据的存在并将它们从重传到处理器MPU的响应消息REP’中移除。
应当注意,组件NFCD(图2中)还可以包括指示符SK,因为只有当停用指示符SK时,功能DTCF是开启的。当该指示符被激活时,可以通过与系统HD的安全元件SE建立的安全通道(经由图1中指示的链路B3)传输由控制器NFCC接收到的响应消息。
当响应消息REP包含将被保护的数据时(在控制器NFCC1不在被保护的模式的情况下),功能MSKF可以将这种响应消息传输到安全元件SE1,而不是从这种响应消息中移除将被保护的数据。安全元件SE1然后可以采取任何适合的措施来保护这种数据,诸如使用已知的安全程序(可以在处理器MPU或远程服务器上安装)的加密密钥来加密该数据。
图4示出了根据另一个实施例的组件NFCD2。组件NFCD2包括控制器NFCC2并可选择地包括安全元件SE1。控制器NFCC2与图2或图3中的控制器NFCC的区别在于:功能DTCF不是对接收自处理器MPU的命令而是对通过接口CLF接收的响应消息执行其检测任务。然后可以将功能DTCF和MSKF合并,或者可以移除功能DTCF。在附录1中给出的事务的示例中,当标签“70”在所接收的响应消息的头部中出现时,功能DTCF可以激活信号EN。该实施例在以下情况下特别适合:假设安装在电路CPU中的应用能经由组件NFCD2与处理器MPU进行通信,并且这些应用能使用事务协议和命令及响应的格式,可能由组件NFCD2接收的响应消息REP的内容是清楚的。
可以理解,图3中的实施例也可以执行仅在响应消息REP中的这种检测。
根据另一个实施例,功能DTCF和MSKF可以被配置为仅保护根据某些事务协议或按照某些格式传输的数据。因此,在附录1给出的事务的示例中,只有当标签“70”出现在接收到的响应消息的头部中时,功能DTCF才能激活信号EN,而且在将接收到的响应消息重传到处理器MPU之前,功能MSKF只能移除处于与标签“56”相关联的字段中的数据。
可以这样规定,以便当控制器NFCC2的功能DTCF根据响应消息REP的头数据检测到该响应消息可能包含被保护的数据时,该功能执行对该响应消息的格式控制。因此,在附录1中的示例中,当在响应消息REP的头部中检测到标签“70”时,功能DTCF可以特别地检查在标签后提供的消息长度值符合消息的数据字段的长度。以这种方式,功能DTCF可以消除涉及响应消息的格式和内容的某些模糊性。
在以上描述的所有实施例中,可以规定使用指示符SK并考虑该指示符的值以激活功能DTCF。
图5示出了图3中通过处理器MPU(和通信电路RCT)与远程服务器TSRV进行通信的NFC系统。图5例如对应于使用安全元件SE1(而不是电路CI)执行与服务器TSRV的事务。在此,组件NFCD1可能不包括任何用于存储安全模式指示符SK的寄存器。
根据一个实施例,在以下情况下,控制器NFCC1可以激活功能DTCF:当具有安全元件SE1的处理器MPU发起事务时、当没有激活由指示符SK指示的安全模式时、或者当不存在该指示符时。如上所述,在由处理器MPU传输并且目的地是元件SE1的命令消息CMD中,功能DTCF检测对这些命令的响应消息REP是否可能包含被保护的数据。如果是,则功能DTCF激活功能MSKF,并在将在响应消息中检测到的任何数据传输到处理器MPU之前将其加密,其中,功能MSKF检测由元件SE1提供的响应消息中将被保护的数据。
图6示出了图3中与NFC终端(RD)进行通信的NFC系统。在这种情况下,组件NFCD以卡仿真模式工作。在该配置中,以下也是所希望的:当经由非安全的近场通信链路RL传输由元件SE1存储的机密数据时,保护该数据。在此再一次地,在以下情况下,控制器NFCC1可以激活功能DTCF:当在终端RD与安全元件SE1之间发起事务时、当没有激活由指示符SK指示的安全模式时、或者当不存在该指示符时。如上所述,在由终端RD传输并且目的地是元件SE1的命令消息CMD中,功能DTCF检测对这些命令的响应消息REP是否可能包含将被保护的数据。如果是,则功能DTCF激活功能MSKF,并在将响应消息中检测到的任何数据传输到处理器MPU之前将其加密,其中,功能MSKF检测由元件SE1提供的响应消息中将被保护的数据。
可以以应用或小应用的形式来产生功能DTCF和MSKF,其可以根据传输协议或将被处理的数据的格式而改变。例如,除了应用之外,可以加载命令消息和/或响应消息中的所有将被识别的标签。
可以理解,在图5和图6的实施例中,可以由检测功能DTCF仅针对响应消息REP执行将被保护的数据的检测。
图7示出了步骤11到步骤35,其由处理器MPU、控制器NFCC1和经由NFC链路与控制器NFCC1通信的外部处理器(图2至图5的实例)执行。在图7的示例中,由安全元件SE1的应用EAPP执行对将被保护的数据的加密。元件SE1包括路由功能DSPT,路由功能DSPT将接收到的命令路由到接收命令的元件SE1的应用。在步骤S11中,处理器MPU将发起消息INIT TRT的事务传输到元件SE1。在步骤S12中,处理器MPU将用于激活数据保护的消息STRT传输到控制器NFCC1。在步骤S13和S14中,控制器NFCC1接收消息STRT并查询元件SE1以获得将被用于检测将被保护的数据的标签列表。在步骤S15中,元件SE1将待监视的标签列表TGS传输到控制器NFCC1,待监视的标签列表TGS基于规定了事务类型的消息INIT TRT来确定。
在步骤S16中,处理器MPU将第一命令消息CMD传输到用于外部处理器CI的控制器NFCC1。在步骤S17中,控制器NFCC1将消息CMD重传到处理器CI。在步骤S18中,处理器CI发送响应消息REP。在步骤S19中,控制器NFCC1接收消息REP,其测试是否存在将待保护的数据引入消息REP的标签。如果没有检测到将被保护的数据,则将未作任何修改的消息REP传输到处理器MPU,否则控制器NFCC1执行步骤S20。在步骤S20中,控制器NFCC1提取与在步骤S19中定位的每个标签相关联的数据DT。在步骤S21和S22中,将由此提取的数据DT传输到安全元件SE1。在步骤S23中,元件SE1使用加密功能Enc加密数据DT。在步骤S24和S25中,将所获取的被加密的数据ED传输到控制器NFCC1。在步骤S26中,控制器NFCC1接收被加密的数据ED并将其插入响应消息REP以替换数据DT。在步骤S27中,控制器NFCC1将响应消息REP’传输到处理器MPU,消息REP’包含替换数据DT的数据ED。在步骤S28中,处理器确定命令消息CMD是否是在步骤S11、S12中发起的事务的最后一个消息。如果消息CMD不是所述事务的最后一个消息,则使用下一个命令消息再次执行步骤S16到S28。
如果处理器MPU确定消息CMD是所述事务的最后一个消息,则在步骤S28中,其执行步骤S29。在步骤S29中,处理器MPU将请求在步骤S23中使用的加密密钥标识符的消息传输到控制器NFCC1。在步骤S30中,将该请求消息传输到元件SE1。在步骤S31中,元件SE1传输加密密钥标识符KSN。标识符KSN可以例如包括元件SE1的标识符和事务计数器值。在步骤S32中,控制器NFCC1将该标识符传输到处理器MPU。在步骤S33中,处理器MPU将可能经修改的由处理器CI提供的所有响应消息REP、REP’和密钥标识符KSN传输到专用于数据解密的中间服务器GSRV。服务器GSRV根据接收到的标识符KSN确定解密密钥,解密密钥使包含在接收到的经修改的消息REP’中的数据DT能够被解密。在步骤S34中,服务器GSRV提取并解密在经修改的消息REP’中的数据EC,然后恢复对应的消息REP并在步骤S35中将所有接收的和可能恢复的消息REP传输到接收所述事务的服务器(例如TSRV)。
在步骤S23中由元件SE1实施的加密功能Enc可以是保留格式加密(FPE)式功能,FPE式功能保留数据的格式。功能ENC可以取决于将被加密的数据的格式。因此,就由16个数字组成的银行卡号来说,仅可以修改这16个数字中的一部分。根据一个示例,银行卡号的前6个数字被保留以便能够将事务数据路由到发行该银行卡的银行。可以通过使用加密密钥(可以由服务器GSRV根据标识符KSN确定),使用适合的加密算法来加密所述银行卡号的其它数字的全部或一部分。加密算法可以是高级加密标准(AES)或三重数字加密标准(3DES)。
图7中的步骤还可以由图5和图6中的系统执行。在图5中的系统中,使用元件SE1的应用而不是外部集成电路来执行事务(特别是步骤S17和S18)。在图6的系统中,终端RD执行由处理器MPU执行的步骤,元件SE1的应用执行由电路CI执行的步骤。
本领域技术人员可以理解,本发明能够具有各种备选实施例和各种应用。特别地,本发明还应用于其它敏感事务,诸如VISA qVSDC、VISA MSDCVN17、VISA MSD Legacy、MasterCard M/Chip-Select 4、-Lite 4、-Mobile、-Flex、American Express AEIPS、Discover D-PAS、日本信用卡株式会社(JCB)、欧洲银行卡(CB)、欧洲货币支票、Maestro等。
在符合EMV标准的事务中,响应于“READ RECORD”命令,传输通过标签“9F1F”识别的“Track1Discretionary Data”数据字段或“Track2Equivalent Data”数据字段。因此,功能DTCF可以在发送每个“READRECORD”命令之时激活功能MSKF,而功能MSKF可以尝试检测接收到的响应消息中的标签“9F1F”。
在VISA qVSDC型事务中,在通过标签“57”识别的“Track2Equivalent Data”数据字段中传输将被保护的数据(PAN、持有人姓名、有效期限、服务代码等),该字段是响应于“GPO”式命令被传输的。因此,功能DTCF可以在发送每个GPO”命令之时激活功能MSKF,并且功能MSKF可以尝试检测在接收到的响应消息中是否存在标签“57”。在能够处理VISA qVSDC、EMV和Paypass Magstripe型事务的NFC系统的示例中,功能DTCF仅在发送“GPO”和“READ RECORD”命令消息时才能激活信号EN。然后功能MSKF(当通过信号EN激活时)可以被配置为在响应消息REP中搜索引入“Track1Discretionary Data”和“Track2Equivalent Data”式数据字段的标签(“56”、“57”、“9F1F”)。
另外,本申请也覆盖以上所述实施例的全部可能的组合。
附录1(作为说明书的组成部分)
PayPass Magstripe事务(Track 1)
·SELECT PPSE命令
命令
响应
·SELECT AID命令
命令
注释
00 A4 Command=SELECT
04 00 P1-P2
07 Length=7
A0 00 00 00 04 10 10 Value=AID
00 Response length
响应
·GPO命令
命令
注释
80 A8 Command=GPO
00 00 P1–P2
02 Length=2
83 00 Value
00 Response length
响应
·READ RECORD命令
命令
注释
00 B2 Command=READ RECORD
01 P1(Record number)
0C P2(Reference Control Parameter)
00 Response length
响应
1:卡验证码3
2:不可预测的数字
3:应用事务计数器
·COMPUTE CRYPTOGRAPHIC CHECKSUM命令
命令
注释
80 2A Command=Compute Cryptographic Checksum
8E P1
80 P2
04 Length=4
00 00 08 99 Value
00 Response length
响应
1:卡验证码3

Claims (15)

1.一种经由连接到路由控制器(NFCC)的非安全处理器(MPU)或非安全链路(RL)的在安全处理器(CI、SE1)与事务服务器(TSRV)之间的事务方法,所述方法包括以下步骤:
所述路由控制器将由所述非安全处理器或通过所述非安全链路发送的命令消息(CMD)传输到所述安全处理器,
所述路由控制器接收由所述安全处理器发送的响应消息(REP),以及
所述路由控制器将所述响应消息传输到所述非安全处理器或经由所述非安全链路传输所述响应消息,
其特征在于,所述方法包括以下步骤:
所述路由控制器分析所述响应消息(REP)的内容以便检测其中的第一类型的数据,
通过从所述响应消息中移除至少一部分检测到的数据或在所述响应消息中加密至少一部分检测到的数据,生成经修改的消息(REP’),以及
将所述经修改的消息传输到所述非安全处理器(MPU)或经由所述非安全链路(RL)传输所述经修改的消息。
2.根据权利要求1所述的方法,其中,所述路由控制器(NFCC2)系统地分析所有接收到的响应消息(REP)的内容而不分析所述命令消息(CMD)的内容。
3.根据权利要求1所述的方法,包括以下步骤:所述路由控制器(NFCC、NFCC1)分析所述命令消息(CMD);如果对所述命令消息的分析显示所述第一类型的数据可能被包含在随后的响应消息中,则激活对所述响应消息(REP)的内容的分析。
4.根据权利要求2或3所述的方法,包括以下步骤:
对于由所述路由控制器(NFCC、NFCC1)接收的每个命令消息(CMD),确定所述第一类型的数据是否可能被包含在相应响应消息(REP)中,以及
根据所述第一类型的数据是否可能被包含在所述相应响应消息中,激活或停用对所述相应响应消息的内容的分析。
5.根据权利要求1到4中的一项所述的方法,其中,所述路由控制器(NFCC、NFCC1)修改在所述响应消息(REP)中检测到的所述第一类型的数据;通过在所述响应消息中将检测到的所述第一类型的数据替换为经修改的数据,生成经修改的响应消息(REP’);以及将所述经修改的响应消息传输到所述非安全处理器(CI)。
6.根据权利要求5所述的方法,其中,修改在所述响应消息(REP)中检测到的所述第一类型的数据包括以下步骤:将检测到的数据传输到连接到所述路由控制器(NFCC1)的安全处理器(SE1);所述安全处理器通过加密至少一部分所提取的数据来生成经修改的数据;以及所述安全处理器将所述经修改的数据传输到所述路由控制器,所述非安全处理器将所述经修改的响应消息(REP’)和密钥标识符传输到中间服务器(GSRV),所述密钥标识符使所述中间服务器能够确定解密密钥,所述中间服务器解密在所述经修改的响应消息中的经加密的数据,并通过在所述经修改的响应消息中将所述经加密的数据替换为经解密的数据而恢复原始的响应消息,将所恢复的响应消息传输到事务服务器(TSRV)。
7.根据权利要求1到4中的一项所述的方法,其中,当已经在所述响应消息(REP)中检测到所述第一类型的数据时,所述路由控制器(NFCC1)将所述响应消息传输到连接到所述路由控制器和所述非安全处理器(MPU)的安全处理器(SE、SE1),所述安全处理器以加密形式将所述响应消息传输到所述非安全处理器。
8.根据权利要求1到7中的一项所述的方法,其中,仅当路由控制器(NFCC2)的工作模式的工作模式指示符(SK)指示所述路由控制器处于不受保护的模式时,所述路由控制器才分析消息(CMD、REP)的内容。
9.根据权利要求1到8中的一项所述的方法,其中,基于包含在所述响应消息(REP)中的标签字段的值来检测所述第一类型的数据。
10.根据权利要求1到9中的一项所述的方法,其中,对所述响应消息(REP)的内容的分析包括以下步骤:验证所述响应消息的数据字段的长度对应于包含在所述响应消息中的长度字段的值。
11.根据权利要求1到9中的一项所述的方法,包括以下步骤:所述路由控制器(NFCC)分析所述命令消息(CMD)以确定事务协议或在所述非安全处理器(MPU)与NFC设备(CI)之间交换的数据(PRT)的格式,如此确定的事务协议或数据格式用于搜索所述响应消息(REP)中的所述第一类型的数据。
12.一种事务系统,其包括非安全处理器(MPU)和与安全处理器(SE1、CI)通信的路由控制器(NFCC),
其特征在于:所述事务系统被配置为实施根据权利要求1到11中的一项所述的方法,所述路由控制器(NFCC)被配置为:
响应于由所述路由控制器传输到所述安全处理器的命令消息(CMD),分析响应消息(REP)的内容,以便检测其中的第一类型的数据,所述响应消息(REP)由所述安全处理器(CI、SE1)发送并且其目的地是所述非安全处理器(MPU)或意在经由非安全链路(RL)来传输,
通过从所述响应消息中移除至少一部分检测到的数据或在所述响应消息中加密至少一部分检测到的数据,生成经修改的消息(REP’),以及
将所述经修改的消息传输到所述非安全处理器(MPU)或经由所述非安全链路(RL)传输所述经修改的消息。
13.根据权利要求12所述的事务系统,其中,所述安全处理器被集成到集成电路卡中或被连接到所述路由控制器(NFCC),所述集成电路卡包括与所述路由控制器进行NFC通信的近场通信接口(CCLI)。
14.根据权利要求12或13所述的事务系统,其中,所述路由控制器(NFCC1)与安全处理器(SE1)相关联,所述安全处理器(SE1)被配置为:
在所述路由控制器的受保护的工作模式中接收所有响应消息(REP),并在不受保护的工作模式中仅接收包含所述第一类型的数据的响应消息,以及
在将接收到的消息传输到所述非安全处理器(MPU)之前,加密所述消息。
15.根据权利要求12或13所述的事务系统,其中,所述路由控制器(NFCC1)与安全处理器(SE1)相关联,所述安全处理器(SE1)被配置为:
从所述路由控制器接收提取自由所述路由控制器接收的消息的所述第一类型的数据,
加密接收到的所述第一类型的数据,以及
将经加密的数据传输到所述路由控制器,所述路由控制器被配置为在所述响应消息中将所述第一类型的数据替换为接收到的经加密的数据,并将如此修改的响应消息传输到所述非安全处理器(MPU)。
CN201380050594.0A 2012-09-28 2013-09-17 用于保护在nfc系统中传输的敏感数据的方法 Expired - Fee Related CN104685520B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1259170A FR2996328B1 (fr) 2012-09-28 2012-09-28 Procede de protection de donnees sensibles transmises dans un systeme nfc
FR1259170 2012-09-28
PCT/FR2013/052127 WO2014049226A1 (fr) 2012-09-28 2013-09-17 Procede de protection de donnees sensibles transmises dans un systeme nfc

Publications (2)

Publication Number Publication Date
CN104685520A true CN104685520A (zh) 2015-06-03
CN104685520B CN104685520B (zh) 2018-01-09

Family

ID=47429893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380050594.0A Expired - Fee Related CN104685520B (zh) 2012-09-28 2013-09-17 用于保护在nfc系统中传输的敏感数据的方法

Country Status (5)

Country Link
US (1) US20150278798A1 (zh)
EP (1) EP2901391B1 (zh)
CN (1) CN104685520B (zh)
FR (1) FR2996328B1 (zh)
WO (1) WO2014049226A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113170300A (zh) * 2018-11-30 2021-07-23 意法半导体(鲁塞)公司 快速nfc处理

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10149335B2 (en) * 2014-11-10 2018-12-04 Qualcomm Incorporated Connectivity module for internet of things (IOT) devices
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
US9723027B2 (en) * 2015-11-10 2017-08-01 Sonicwall Inc. Firewall informed by web server security policy identifying authorized resources and hosts
US9860259B2 (en) 2015-12-10 2018-01-02 Sonicwall Us Holdings Inc. Reassembly free deep packet inspection for peer to peer networks
US20180300492A1 (en) * 2017-04-14 2018-10-18 Qualcomm Incorporated PRIVACY AND SECURITY IN UICC/eSE LOGGING
US20190172037A1 (en) * 2017-12-01 2019-06-06 Qualcomm Incorporated Privacy protection in financial transactions conducted on mobile platforms
CN111107086A (zh) * 2019-12-19 2020-05-05 中国南方电网有限责任公司 一种协议防御装置遥控投退方法
EP4047824A1 (en) * 2021-02-17 2022-08-24 STMicroelectronics Austria GmbH Method for managing communication between contactless devices, and corresponding system
FR3130492B1 (fr) * 2021-12-14 2024-08-30 St Microelectronics Rousset Transaction NFC
FR3130491B1 (fr) * 2021-12-14 2024-08-30 St Microelectronics Rousset Transaction NFC
FR3130489B1 (fr) * 2021-12-14 2024-08-30 St Microelectronics Rousset Transaction NFC

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101261675A (zh) * 2007-03-07 2008-09-10 英赛康特雷斯公司 用于访问nfc芯片组中服务的数据安全加载方法
CN101419657A (zh) * 2007-10-23 2009-04-29 英赛康特雷斯公司 安全个人化近场通信芯片组的方法
WO2009077664A1 (fr) * 2007-09-27 2009-06-25 Inside Contactless Procédé et dispositif de gestion de données d'application dans un système nfc
EP2363825A1 (fr) * 2010-03-04 2011-09-07 Inside Secure Procédé pour conduire une transaction au moyen d'un dispositif NFC
US20120011572A1 (en) * 2010-07-08 2012-01-12 Inside Secure Method of performing a secure application in an nfc device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815490B1 (fr) 2000-10-16 2006-07-07 Inside Technologies Lecteur de circuit integre sans contact
US8856869B1 (en) * 2009-06-22 2014-10-07 NexWavSec Software Inc. Enforcement of same origin policy for sensitive data
US20120042390A1 (en) * 2010-08-12 2012-02-16 Nokia Corporation Method and apparatus for secure revocable location sharing
ES2524967T3 (es) * 2010-10-19 2014-12-16 Vodafone Holding Gmbh Dispositivo y procedimiento de comunicación de corto alcance sin contacto

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101261675A (zh) * 2007-03-07 2008-09-10 英赛康特雷斯公司 用于访问nfc芯片组中服务的数据安全加载方法
WO2009077664A1 (fr) * 2007-09-27 2009-06-25 Inside Contactless Procédé et dispositif de gestion de données d'application dans un système nfc
CN101419657A (zh) * 2007-10-23 2009-04-29 英赛康特雷斯公司 安全个人化近场通信芯片组的方法
EP2363825A1 (fr) * 2010-03-04 2011-09-07 Inside Secure Procédé pour conduire une transaction au moyen d'un dispositif NFC
US20120011572A1 (en) * 2010-07-08 2012-01-12 Inside Secure Method of performing a secure application in an nfc device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113170300A (zh) * 2018-11-30 2021-07-23 意法半导体(鲁塞)公司 快速nfc处理
CN113170300B (zh) * 2018-11-30 2024-01-09 意法半导体(鲁塞)公司 快速nfc处理

Also Published As

Publication number Publication date
FR2996328B1 (fr) 2015-09-11
US20150278798A1 (en) 2015-10-01
CN104685520B (zh) 2018-01-09
EP2901391A1 (fr) 2015-08-05
FR2996328A1 (fr) 2014-04-04
WO2014049226A1 (fr) 2014-04-03
EP2901391B1 (fr) 2018-08-29

Similar Documents

Publication Publication Date Title
CN104685520A (zh) 用于保护在nfc系统中传输的敏感数据的方法
EP1886260B1 (en) Method of securely reading data from a transponder
US10318944B2 (en) Near field communication terminal for performing secure payment and secure payment method using the same
EP2064649B1 (en) Near field connection establishment
US9432087B2 (en) Communication system and method for near field communication
AU2014246709B2 (en) Systems, methods and devices for transacting
CN109952751B (zh) 一种安全的处理器芯片及终端设备
CN106909421B (zh) 一种安全的金融pos机固件升级方法
EP3866092A1 (en) Establishment of a secure session between a card reader and a mobile device
CA2865148A1 (en) Multi-issuer secure element partition architecture for nfc enabled devices
CN105493538A (zh) 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
US20150242844A1 (en) System and method for secure remote access and remote payment using a mobile device and a powered display card
KR102052959B1 (ko) 단말장치, 보안서버 및 그 결제방법
CN105723390A (zh) 用于操作无接触移动设备作为低成本安全销售点的方法
CN104937606A (zh) 近场通信(nfc)交易中的数据保护
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
CN101896916A (zh) 在安全环境和非安全环境之间的交互
EP2663106B1 (en) Secure near field communication solutions and circuits
CN102823191B (zh) 用于将应用从服务器安全传送到读取设备单元中的方法和系统
KR20140011975A (ko) 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법
US20190103980A1 (en) Rfid tag for secure access to a service from an access terminal
Karmazín et al. The state of near-field communication (NFC) on the android platform
CN111383011B (zh) 一种处理中继攻击的方法以及安全单元
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
CN105023038A (zh) 一种具备安全输入功能的双界面金融ic卡及其使用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Fa Guomeileyi

Patentee after: Weimei Anshi Co., Ltd

Address before: Fa Guomeiyueer

Patentee before: Inside Secure

CP03 Change of name, title or address
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180109

Termination date: 20200917

CF01 Termination of patent right due to non-payment of annual fee