CN112752244A - 使用nfc的用户设备、认证系统及其操作方法 - Google Patents

使用nfc的用户设备、认证系统及其操作方法 Download PDF

Info

Publication number
CN112752244A
CN112752244A CN202011137497.3A CN202011137497A CN112752244A CN 112752244 A CN112752244 A CN 112752244A CN 202011137497 A CN202011137497 A CN 202011137497A CN 112752244 A CN112752244 A CN 112752244A
Authority
CN
China
Prior art keywords
card reader
random number
service
nfc
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011137497.3A
Other languages
English (en)
Inventor
田捧洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN112752244A publication Critical patent/CN112752244A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种执行与读卡器的近场通信(NFC)的用户设备的操作方法,包括:通过网络从服务认证服务器下载读卡器提供的服务的服务证书,向读卡器发送用户设备的状态信息,接收读卡器取决于该状态信息发送的服务标识符(ID),当下载的服务证书中存在所述服务ID时,基于对称密钥执行与读卡器的认证过程,并且当认证过程成功时,向读卡器发送认证成功消息。

Description

使用NFC的用户设备、认证系统及其操作方法
相关申请的交叉引用
本申请要求于2019年10月29日在韩国知识产权局提交的第10-2019-0135328号韩国专利申请的优先权,该申请的全部公开内容通过引用结合于此。
技术领域
本文描述的发明构思的示例实施例涉及电子设备。例如,至少一些示例实施例涉及使用近场通信(near field communication,NFC)的用户设备、认证(authentication)系统和/或该用户设备和认证系统的操作方法。
背景技术
随着移动通信技术发展,诸如用户设备的电子设备可以提供各种数据通信功能以及呼叫功能。例如,电子设备可以提供基于网络的通信服务,诸如音乐服务、视频服务、数字广播服务、无线互联网、短消息服务(short message service,SMS)、多媒体消息服务(multimedia messaging service,MMS)等。此外,电子设备可以提供利用NFC的服务,以及基于网络的通信服务。例如,电子设备可以使用NFC提供支付服务、交通服务、智能卡(例如,通行证或员工ID卡)服务等。
只有当用户观察用户设备时,用户设备(诸如移动电话)使用NFC提供的安全服务才可用。例如,在用户设备的显示器打开的状态下,用户可以利用用户设备的虹膜识别功能或指纹识别功能。然而,传统上,例如在用户没有关注用户设备的状态下,用户设备的安全性容易受到通过NFC的恶意攻击或黑客攻击。
发明内容
本发明构思的示例实施例提供了用户设备、认证系统及该用户设备和认证系统的操作方法,其中即使在使用NFC通信的用户设备的非活动状态下,该用户设备也能够在没有用户的干预的情况下执行安全认证。
根据示例实施例,操作执行与读卡器的近场通信(NFC)的用户设备的方法包括:存储通过网络从服务认证服务器下载的服务证书(certification);向读卡器发送用户设备的状态信息;基于状态信息,从读卡器选择性地接收服务标识符(identifier,ID);响应于来自读卡器的服务ID与存储在用户设备中的服务证书相对应,基于对称密钥(key),执行与读卡器的认证过程;以及响应于认证过程成功,向读卡器发送认证成功消息。
根据示例实施例,用户设备包括:主机设备,被配置为生成指示活动状态或非活动状态的状态信息;以及NFC设备,被配置为存储服务证书,并且通过向读卡器发送状态信息、以及当状态信息对应于非活动状态时基于从读卡器接收的服务ID是否对应于存储在NFC设备中的服务证书而执行与读卡器的认证过程,来基于状态信息执行与读卡器的NFC通信。
根据示例实施例,认证系统包括:读卡器,被配置为在服务认证服务器处注册服务证书;以及用户设备,被配置为存储通过网络从服务认证服务器下载的服务证书,在可以与读卡器进行NFC通信的状态下向读卡器发送用户设备的状态信息,并且当状态信息对应于非活动状态时,基于服务证书,执行与读卡器的认证过程。
附图说明
通过参考附图详细描述本发明构思的示例实施例,本发明构思的示例实施例的上述和其他目的和特征将变得清晰。
图1是示出根据本发明构思的示例实施例的用户设备的认证系统的框图。
图2是示出根据本发明构思的示例实施例的图1的用户设备的配置的框图。
图3是详细示出图2的安全块的框图。
图4是示出图2的NFC块的配置的框图。
图5是示出注册和下载本发明构思的服务证书的方法的图。
图6是示出本发明构思的读卡器和用户设备之间的认证过程的图。
图7是详细示出图6的操作S130的图。
图8是示出图6和图7中所示的读卡器的认证操作的流程图。
图9是详细描述由图8的读卡器执行的操作S250的流程图。
图10是示出图6和图7中所示的用户设备的认证操作的流程图。
图11是示出图10的操作S380的流程图。
具体实施方式
应该理解,前面的一般描述和下面的详细描述都是作为示例提供的,并且应该被视为是提供了额外的描述。将在发明构思的示例实施例中详细表示附图标记,在附图中示出了发明构思的示例。只要可能,在附图和说明书中使用相同的附图标记来指代相同或相似的部分。
下面,会将本发明构思的示例实施例详细且清楚地描述到本领域普通技术人员容易实现本发明构思的程度。
图1是示出根据本发明构思的示例实施例的包括使用近场通信(NFC)的设备的认证系统的框图。
参考图1,认证系统包括用户设备1000、读卡器2000和服务认证服务器3000。
用户设备1000可以是包括NFC卡芯片的电子设备。例如,用户设备1000可以是能够支持一个或多个NFC功能(诸如NFC支付功能)的移动终端。一般,用户设备1000可以使用NFC来执行支付或通信。一般,在使用NFC执行支付或通信的情况下,驱动用户执行的应用,并且在显示器(或屏幕)打开的活动状态下使用该应用。然而,在用户设备1000的电源关闭或者在给定时间内没有使用用户设备1000的情况下,用户设备1000的显示器可以关闭或者可以进入省电模式。该状态称为用户设备1000的“非活动状态”。
使用NFC的用户设备1000的安全性以对于用户设备1000的观察为前提。原因在于,尽管在用户观察用户设备1000的显示器的活动状态下执行基于NFC的支付或通信操作,用户仍然可以感知到各种基于NFC的支付或通信操作。然而,在用户设备1000的显示器关闭的非活动状态下,在NFC协议中没有详细定义用户设备1000的安全性。相反,在一个或多个示例实施例中,本发明构思的用户设备1000可以向读卡器2000发送指示用户设备1000的活动或非活动状态的状态信息SI。在非活动状态下,用户设备1000可以通过使用预先下载的服务证书SC来执行与读卡器2000的认证过程。服务证书SC可以由读卡器2000或提供商预先在服务认证服务器3000处注册,并且可以由用户下载到用户设备1000。
读卡器2000可以以非接触方式、通过NFC与用户设备1000通信。通过使用NFC,读卡器2000可以与用户设备1000执行以下功能:非接触式移动支付、个人认证和/或数据交换。将基于读卡器2000提供诸如移动支付的服务的示例来描述本发明构思的示例实施例。然而,示例实施例不限于此。
读卡器2000可以首先在服务认证服务器3000处注册服务证书SC,以便支持本发明构思的非活动状态下的认证功能。例如,读卡器2000可以是提供非接触式移动支付服务的终端,诸如交通(transit)智能卡(或交通卡)。为了提供用户设备1000的安全性能,读卡器2000或操作读卡器2000的提供商可以在服务认证服务器3000处注册服务证书SC。服务证书SC可以包括读卡器2000的服务标识符(ID)和公钥(public key)。
当存储服务证书SC的用户设备1000靠近读卡器2000且在给定距离内时,用户设备1000和读卡器2000可以尝试通信(例如,技术通信)。例如,当在用户设备1000和读卡器2000之间进行相互硬件识别时,用户设备1000向读卡器2000发送状态信息SI。
在读卡器2000识别出状态信息SI指示活动状态的情况下,读卡器2000可以认为用户当前能够观察用户设备1000。在这种情况下,用户设备1000和读卡器2000可以立即执行NFC协议通信,而无需认证过程。在上述情况下,可以通过包括在用户设备1000中的特定认证硬件(例如,虹膜识别或指纹识别设备)来执行认证。
相反,在读卡器2000识别出状态信息SI指示非活动状态的情况下,读卡器2000可以确定用户设备1000处于断电状态、省电模式、显示器关闭状态或者用户当前可能无法观察用户设备1000的另一状态。在这种情况下,读卡器2000和用户设备1000可以基于共享服务证书SC来执行根据本发明构思的示例实施例的认证过程。
服务认证服务器3000存储从读卡器2000提供的或从操作读卡器2000的提供商提供的服务证书SC。在从用户设备1000的用户接收到下载请求的情况下,服务认证服务器3000可以向用户设备1000发送服务证书SC。服务认证服务器3000可以通过有线或无线网络与读卡器2000和用户设备1000通信。
根据上述发明构思的示例实施例,在认证系统中,用户设备1000向读卡器2000提供状态信息SI。在从用户设备1000提供的状态信息SI指示非活动状态的情况下,读卡器2000可以基于通过服务认证服务器3000共享的服务证书SC来执行本发明构思的认证过程。可以通过在用户设备1000的非活动状态下执行的基于服务证书的认证过程来阻止在非活动状态下发生的攻击或黑客攻击。
图2是示出图1的用户设备的配置的框图。参考图2,用户设备1000可以包括主机设备1100、NFC设备1200和NFC天线1250。
主机设备1100可以向NFC设备1200供电,并且可以通过NFC设备1200与读卡器2000通信。在活动状态下,主机设备1100可以跳过本发明构思的示例实施例的NFC认证过程,并且可以执行与读卡器2000的协议通信。在非活动状态下,主机设备1100和读卡器2000之间的通信可仅在通过NFC设备1200完成与读卡器2000的认证过程之后才是可能的。
这里,活动状态是指用户在例如期望的(或者可替代地,预设的)时间段内操作(或操纵)或者使用了主机设备1100的状态。例如,活动状态是指用户进行或最近进行了网络搜索的状态,或者用户正在或最近一直在打电话的状态。非活动状态是指当用户在期望的(或者,可替代地,预设的)时间段内没有操纵用户设备1000或在期望的(或者,可替代地,预设的)时间段期间将用户设备1000放在一边时开始的显示器的关闭状态。可替代地,非活动状态可以指用户通过诸如耳机的配件听音乐而显示器关闭的状态。可替代地,非活动状态可以指用户设备1000的睡眠模式或者电源关闭的断电状态。非活动状态可以包括用户可能没有在观察用户设备1000的所有情况。
在示例实施例中,主机设备1100可以包括应用处理器1110、电源控制器1130和设备接口1150。应用处理器1110执行驱动主机设备1100的各种应用。例如,应用处理器1110执行主机设备1100的软件(例如,应用程序、操作系统和设备驱动器)。应用处理器1110可以用同构多核处理器或异构多核处理器来实现。
电源控制器1130供应并控制用户设备1000的电源。例如,电源控制器1130可以是电源管理集成电路(power management integrated circuit,PMIC)。电源控制器1130通过使用DC-DC转换器或电压调节器来转换来自电池(未示出)的电源,以便适合于目标设备。取决于应用处理器1110的指令,电源控制器1130可以减少或阻止正在供应的电源。例如,当用户使用用户设备1000时,即,在活动模式下,电源控制器1130可以向应用处理器1110或NFC设备1200供电。相反,在用户不使用用户设备1000的非活动模式下,电源控制器1130可以减少、最小化或阻止向显示器或未使用的组件供电。
取决于应用处理器1110的请求,设备接口1150可以访问NFC设备1200。也就是说,设备接口1150提供主机设备1100和NFC设备1200之间的接口。为了与诸如NFC设备1200的嵌入式安全元件(embedded secure element,ESE)块的安全块1210通信,设备接口1150可以使用安全信道(例如,安全SPI(Serial Peripheral Interface,串行外围接口))。可以通过设备接口1150将包括指示主机设备1100的显示器是打开还是关闭的信息的状态信息SI发送到NFC设备1200的NFC块1230。例如,设备接口1150可以是串行通信协议,诸如I2C(Inter-Integrated Circuit,集成电路间)、UART(Universal Asynchronous Receiver/Transmitter,通用异步接收器/发送器)和SPI。
NFC设备1200包括安全块1210(例如,嵌入式安全元件(ESE)块)和NFC块1230。NFC设备1200可以通过NFC天线1250与读卡器2000通信。这里,安全块1210和NFC块1230可以以单个芯片的形式实现。
安全块1210存储主机设备1100从服务认证服务器3000下载的服务证书SC。服务证书SC包括服务标识符(ID)(或提供商ID)和公钥信息。安全块1210可以在主机设备1100的非活动状态下执行认证过程。也就是说,安全块1210将从读卡器2000提供的服务ID与存储在安全块1210中的服务证书SC的服务ID进行比较。当两个服务ID匹配时,安全块1210可以执行以下操作中的一个或多个,用于执行与读卡器2000的认证过程:公钥生成、随机数生成以及加密和解密。
NFC块1230提供用于执行与主机设备1100和读卡器2000的NFC通信的接口(interfacing)。NFC块1230监控与读卡器2000的通信是否可能,并且当通信可能时,执行与读卡器2000的技术通信。具体地,在NFC块1230从主机设备1100接收到与非活动状态相对应的信息的情况下,NFC块1230向读卡器2000发送指示用户设备1000的非活动状态的状态信息SI。状态信息S1可以是通过NFC天线1250发送到读卡器2000的RF指令的形式。
根据以上描述,用户设备1000包括存储从服务认证服务器3000下载的服务证书SC的NFC设备1200。在主机设备1100处于非活动状态的情况下,NFC设备1200可以基于服务证书SC执行与读卡器2000的认证操作。因此,根据本发明构思的一个或多个示例实施例的用户设备1000可以提供针对用户设备1000在非活动状态下容易受到的中间人攻击的高安全性。
图3是详细示出图2的安全块的框图。参考图3,安全块1210包括安全接口1211(或ESE接口)、安全处理器1213(或ESE处理器)、认证存储1215和密钥管理器1217。安全块1210可以与NFC块1230一起形成在一个芯片中。然而,实现安全块1210的方式不限于本公开。也就是说,可以很好地理解,安全块1210可以用独立于NFC块1230的芯片来实现。
安全接口1211提供安全块1210和主机设备1100之间以及安全块1210和NFC块1230之间的接口。安全接口1211可以通过主机设备1100的设备接口1150与应用处理器1110通信。安全块1210可以通过安全接口1211被提供有主机设备1100下载的服务证书SC。安全接口1211可以以具有安全功能的串行外围设备接口SPI的形式与设备接口1150通信。此外,安全接口1211可以遵循特定协议(例如,单线协议)与NFC块1230通信。安全接口1211可以在安全认证过程中与NFC接口1231交换随机数、加密的对称密钥等,该安全认证过程在主机设备1100的非活动状态下启动。
安全处理器1213处理安全块1210的各种操作。安全处理器1213可以执行用于从主机设备1100接收服务证书SC的整体操作。此外,安全处理器1213可以在认证存储1215中搜索通过NFC块1230提供的服务ID,并且可以确定找到的服务ID和提供的服务ID是否匹配。此外,安全处理器1213可以向密钥管理器1217请求对称密钥生成操作、随机数生成操作以及加密和解密操作。此外,考虑到安全块1210或NFC块1230的硬件特性,安全处理器1213可以决定与在与读卡器2000的交易(transaction)中承诺的响应时间相对应的时隙。例如,考虑到安全块1210的处理速度,安全处理器1213可以决定用于响应读卡器2000的请求的时隙T2。此外,安全处理器1213可以允许密钥管理器1217通过使用对称密钥来加密时隙T2的值,并且可以将加密的值传送给读卡器2000。此外,安全处理器1213可以解密从读卡器2000发送的加密的时隙T1,并且可以将解密的时隙T1发送到NFC块1230。安全处理器1213可以与读卡器2000交换和比较加密的随机数,以确定认证是否成功执行。将参考下面的附图对此进行详细描述。
认证存储1215存储从服务认证服务器3000下载的服务证书SC。例如,认证存储1215可以存储服务ID、在与读卡器2000的认证过程中使用的公钥等。认证存储1215可以用非易失性存储器,诸如一次性编程(one time programming,OTP存储器或闪存来实现。
取决于安全处理器1213的请求,密钥管理器1217可以生成对称密钥“K”,以用于与读卡器2000的服务认证。密钥管理器1217可以通过使用存储在认证存储1215中的公钥“P”来加密对称密钥“K”。可以将加密的对称密钥“K”发送到读卡器2000,并且密钥管理器1217可以通过使用从读卡器2000提供的对称密钥“K”来解密加密的随机数。此外,密钥管理器1217可以生成随机数,并且可以通过使用对称密钥“K”来加密该随机数。密钥管理器1217解密从读卡器2000提供的加密的随机数。此外,密钥管理器1217可以通过使用对称密钥“K”来加密要发送到读卡器2000的时隙T2的值。此外,密钥管理器1217可以通过使用对称密钥“K”来解密从读卡器2000发送的时隙T1的值。
在上面简要描述了根据本发明构思的一些示例实施例的安全块1210的配置和功能。然而,可以很好地理解,可以不同地修改或改变本发明构思的示例实施例的安全块1210的配置和功能。例如,执行安全操作的硬件组件的功能可以通过使用由处理电路执行的软件来实现。
图4是示出图2的NFC块的配置的框图。
参考图4,NFC块1230可以包括NFC接口1231、NFC处理器1233、ROM 1235、电源管理器1237和RF调制解调器1239。
NFC接口1231提供NFC块1230和主机设备1100之间以及NFC块1230和安全块1210之间的接口。NFC接口1231可以通过主机设备1100的设备接口1150与应用处理器1110通信。NFC块1230可以通过NFC接口1231接收主机设备1100的显示器(或屏幕)的开/关信息或主机设备1100的断电信息。本发明构思的认证过程在显示器的关闭状态或断电状态下启动。在这种情况下,为了执行认证,NFC接口1231可以执行与安全块1210的安全接口1211的通信。
NFC处理器1233处理与无线通信相关联的NFC块1230的各种操作。NFC处理器1233可以执行存储在ROM 1235中的代码,并且可以执行NFC技术通信或NFC协议通信。此外,NFC处理器1233可以在显示器的关闭状态或断电状态下执行本发明构思的认证过程。
ROM 1235存储用于驱动NFC块1230的代码。在NFC设备1200的引导(boot)或重置时,将存储在ROM 1235中的代码发送到NFC处理器1233,并且NFC处理器1233的驱动是可能的。用于在本发明构思的非活动状态下执行认证过程的认证码AC可以存储在ROM 1235中。认证码AC包括用于在主机设备1100的非活动状态下向读卡器2000发送状态信息SI的代码,以及为了基于状态信息SI执行认证过程而硬件上操作和控制NFC块1230的代码。根据本发明构思的示例实施例,认证码AC可以包括能够取决于执行认证过程的结果(成功/失败)来控制是否允许RF通信的代码。在显示器的关闭状态下或在断电状态下,NFC处理器1233可以执行存储在ROM 1235中的认证码AC。
电源管理器1237可以参考从主机设备1100的电源控制器1130提供的电源信息“PWR Info.”来监控用户设备1000的电源状态。例如,当电源管理器1237从电源控制器1130接收到指示断电状态的信息时,电源管理器1237可以向NFC处理器1233发送断电信息。在这种情况下,为了激活本发明构思的示例实施例的安全认证过程,NFC处理器1233可以执行认证码AC。当执行认证码AC时,可以激活安全块1210的整体功能。此外,在与读卡器2000的技术通信中,NFC处理器1233可以发送与非活动状态相对应的状态信息SI。
RF调制解调器1239在NFC处理器1233的控制下执行与读卡器2000的NFC。在向天线1250发送传输信号之前,RF调制解调器1239调制要发送到读卡器2000的传输信号。RF调制解调器1239可以解调从天线1250接收到的接收信号,并且可以将解调的信号发送到NFC处理器1233或任何其他目标设备。具体地,为了使用本发明构思的时隙执行认证过程,RF调制解调器1239可以包括输入/输出计时器1232。
输入/输出计时器1232可以对与从读卡器2000提供的第一时隙T1相对应的传输时间和接收时间进行计数。例如,输入/输出计时器1232可以计数从RF调制解调器1239传输请求的时间点到读卡器2000响应该请求的时间点的时间是否在第一时隙T1内。可以考虑诸如随机数的长度和处理能力的变量来决定时隙值。
以上描述了NFC块1230的配置和操作。然而,可以很好地理解,NFC块1230还包括用于额外的性能的组件,尽管在图4中未示出。
图5是示出根据本发明构思的一个或多个示例实施例的注册和下载服务证书的方法的图。
参考图5,读卡器2000在服务认证服务器3000上注册服务证书SC。想要使用根据本发明构思的一个或多个示例实施例的认证过程的用户可以操纵用户设备1000,使得从服务认证服务器3000下载服务证书SC。
在操作S10中,读卡器2000可以在服务认证服务器3000处注册服务证书SC。服务证书SC可以由读卡器2000或读卡器2000的提供商在服务认证服务器3000上注册。
在操作S20中,想要提高非活动状态下的安全性能的用户设备1000的用户可以请求从服务认证服务器3000下载服务证书SC。包括在用户设备1000中的主机设备1100可以由用户操纵,以便通过有线或无线网络从服务认证服务器3000请求服务证书SC。
在操作S30中,服务认证服务器3000响应于用户设备1000的请求,通过有线或无线网络向用户设备1000发送服务证书SC。
在操作S40中,用户设备1000的主机设备1100将下载的服务证书SC发送到执行NFC设备1200的安全功能的安全块1210。
在操作S50中,安全块1210可以将下载的服务证书SC存储在认证存储1215中。
上面描述了在用户设备1000的非活动状态下注册和下载用于执行认证过程的服务证书SC的方法。在服务证书SC存储在用户设备1000的安全块1210中的情况下,满足了根据本发明构思的示例实施例的用于在非活动状态下执行认证过程的条件。
图6是示出本发明构思的读卡器和用户设备之间的认证过程的图。
参考图6,当用户设备1000处于非活动状态(例如,显示器关闭状态)时,执行根据本发明构思的示例实施例的认证过程。
在操作S110中,在用户设备1000和读卡器2000之间执行(或者,可替代地,协商)技术通信。该技术通信可以指用户设备1000和读卡器2000中的每一个检测RF场并传送规定的(ruled)传送速度的初始指令的操作。在用户设备1000和读卡器2000相互识别RF场的情况下,通过该技术通信相互同步地传送速度或无线通信设置。
在操作S115中,用户设备1000向读卡器2000发送状态信息SI。即使在执行操作S110中启动的技术通信的同时,也可以在操作S115中发送状态信息SI。例如,状态信息SI可以是关于用户设备1000是处于活动状态还是非活动状态的信息。在用户正在使用用户设备1000或者显示器打开的情况下,NFC块1230可以向读卡器2000发送指示活动状态的状态信息SI。相反,在用户设备1000的显示器处于关闭状态或者用户设备1000处于断电状态的情况下,NFC块1230可以向读卡器2000发送指示非活动状态的状态信息SI。
在操作S120中,读卡器2000识别从用户设备1000提供的状态信息SI,并且取决于所识别的状态信息SI,确定是否执行根据本发明构思的示例实施例的认证过程,或者是否执行NFC协议通信。当确定用户设备1000的状态是非活动状态时(是),过程进行到操作S122,以在非活动状态下执行认证过程。相反,当确定用户设备1000的状态是活动状态时(否),过程进行到操作S150,以在活动状态下执行NFC协议通信。
在操作S122中,读卡器2000启动在本发明构思的非活动状态下执行的认证过程。也就是说,读卡器2000可以向用户设备1000发送在服务认证服务器3000处注册的服务证书SC中包括的服务ID。将从读卡器2000发送的服务ID提供给用户设备1000的安全块1210。
在操作S124中,提供有服务ID的安全块1210可以搜索安全块1210中的认证存储1215。详细地,安全块1210的安全处理器1213可以确定存储在认证存储1215中的服务证书SC的服务ID是否与发送的服务ID匹配。当存储在认证存储1215中的服务ID与从读卡器2000发送的服务ID匹配时(是),过程进行到操作S130,以执行本发明构思的认证过程。相反,当与从读卡器2000发送的服务ID相匹配的服务ID不存在于认证存储1215中时(否),在非活动状态下执行的根据本发明构思的示例实施例的认证过程可以终止。在这种情况下,用户设备1000可以不应答读卡器2000。
在操作S130中,用户设备1000和读卡器2000基于相互共享的服务证书SC执行根据本发明构思的示例实施例的认证过程。也就是说,可以以基于包括在服务证书SC中的公钥来生成和交换对称密钥以及通过使用交换的对称密钥来生成和交换随机数的方式来执行认证。此外,用户设备1000和读卡器2000可以通过使用对称密钥来交换指示规定的响应时间的时隙,并且可以监控该时隙和该响应时间。
在操作S140中,确定在操作S130中执行的认证过程是成功还是失败。当在非活动状态下执行的根据本发明构思的示例实施例的认证过程成功时(是),过程进行到操作S150。当在非活动状态下执行的根据本发明构思的示例实施例的认证过程失败时(否),认证过程可以终止。在这种情况下,用户设备1000或读卡器2000可以不应答。
在操作S150中,在用户设备1000和读卡器2000之间执行协议通信。也就是说,目标块(例如,应用处理器)和读卡器2000可以通过NFC设备1200执行额外的操作,诸如相互数据传送或货币支付。
上面简要描述了根据本发明构思的示例实施例的非活动状态下的认证过程。通过在非活动状态下的认证过程,可以提高诸如移动设备或电子设备的用户设备1000的安全性能。
图7是详细示出图6的操作S130的图。参考图7,可以在读卡器2000和包括在用户设备1000中的安全块1210之间执行基于服务证书SC的认证操作。当读卡器2000发送的服务ID存在于认证存储1215中时,启动根据本发明构思的示例实施例的认证过程。
在操作S131中,安全块1210的安全处理器1213可以请求密钥管理器1217生成对称密钥“K”。密钥管理器1217通过使用对称密钥生成算法生成要与读卡器2000共享的对称密钥“K”。
在操作S132中,安全块1210的密钥管理器1217通过使用包括在服务证书SC中的公钥“P”来加密生成的对称密钥“K”。因此,由密钥管理器1217生成的对称密钥“K”通过使用公钥“P”加密。
在操作S133中,将通过使用公钥“P”加密的对称密钥P(K)发送到读卡器2000。
在操作S134中,读卡器2000解密加密的对称密钥P(K)。读卡器2000可以通过使用存在于读卡器2000中的私钥(private key)来解密加密的对称密钥“K”。解密的对称密钥“K”可以存储在包括在读卡器2000中的认证存储1215(参考图3)中。之后,读卡器2000可以向用户设备1000的安全块1210发送通过使用对称密钥“K”加密的数据,或者可以通过使用对称密钥“K”解密加密的密文(ciphertext)。
在操作S135和操作S136中,读卡器2000和用户设备1000交换规定交易的响应时间的时隙T1和T2。也就是说,读卡器2000和用户设备1000通过使用对称密钥“K”来加密和交换第一时隙T1和第二时隙T2。第一时隙T1对应于读卡器2000相对于用户设备1000的请求而要符合的响应时间。在操作S135中,读卡器2000向用户设备1000的安全块1210发送通过使用对称密钥“K”加密的第一加密时隙K(T1)。安全块1210解密并存储加密的第一时隙K(T1)。
在操作S136中,安全块1210通过使用对称密钥“K”加密第二时隙T2。安全块1210向读卡器2000发送加密的第二时隙K(T2)。读卡器2000可以通过使用对称密钥“K”来解密加密的第二时隙K(T2),并且可以将解密的第二时隙T2存储在认证存储1215中。
在操作S137中,读卡器2000生成第一随机数R1,并将该第一随机数R1发送到安全块1210。
在操作S138中,安全块1210通过使用对称密钥“K”加密从读卡器2000接收到的第一随机数R1。安全块1210生成第二随机数R2。通过NFC块1230将由安全块1210生成的第二随机数R2和加密的第一随机数K(R1)发送到读卡器2000。在这种情况下,发送第二随机数R2和加密的第一随机数K(R1)的时间点可以在从读卡器2000接收到第一随机数R1的时间点起的第二时隙T2内。可以参考NFC块1230的输入/输出计时器1232(参考图4)来管理发送第二随机数R2和加密的第一随机数K(R1)的时间点,以便在第二时隙T2内发送第二随机数R2和加密的第一随机数K(R1)。
在操作S139,读卡器2000接收第二随机数R2和加密的第一随机数K(R1)。当接收到第二随机数R2和加密的第一随机数K(R1)的时间点在第二时隙T2之外时,认证过程可以终止。然而,当接收到第二随机数R2和加密的第一随机数K(R1)的时间点在第二时隙T2内时,读卡器2000通过使用对称密钥“K”解密加密的第一随机数K(R1)。读卡器2000通过使用对称密钥“K”加密接收到的第二随机数R2。在这种情况下,可以评估解密的第一随机数R1是否与读卡器2000先前生成的第一随机数R1匹配。当确定解密的第一随机数R1不同于读卡器2000生成的第一随机数R1时,认证过程可以终止。相反,当确定解密的第一随机数R1与读卡器2000生成的第一随机数R1匹配时,读卡器2000向用户设备1000的安全块1210发送加密的第二随机数K(R2)。在这种情况下,可以在第一时隙T1内发送加密的第二随机数K(R2)。
在操作S140中,用户设备1000的安全块1210接收加密的第二随机数K(R2)。当接收到加密的第二随机数K(R2)的时间点在第一时隙T1之外时,认证过程可以终止。然而,当接收到加密的第二随机数K(R2)的时间点在第一时隙T1内时,安全块1210通过使用对称密钥“K”解密加密的第二随机数K(R2)。
可以检测解密的第二随机数R2是否与安全块1210生成的第二随机数R2匹配。当确定解密的第二随机数R2与安全块1210生成的第二随机数R2匹配时(是),确定非活动状态中的认证成功。在这种情况下,过程进行到操作S142,并且用户设备1000的安全块1210可以向读卡器2000发送认证成功消息。相反,当确定解密的第二随机数R2与安全块1210生成的第二随机数R2不匹配时(否),确定非活动状态下的认证失败。因此,安全块1210可以不应答读卡器2000,并且认证过程可以终止。
根据以上描述,读卡器2000和用户设备1000的安全块1210可以通过在非活动状态下使用公钥“P”来共享对称密钥“K”。此外,有可能通过使用对称密钥“K”来交换随机数,以交换规定相互响应时间的时隙,并且进行监控以符合该时隙地进行响应。通过上述安全认证,在用户设备1000的非活动状态下,可以针对包括中间人攻击的各种安全攻击提供高安全性能。
图8是示出图6和图7所示的读卡器的认证操作的流程图。参考图8,读卡器2000可以取决于用户设备1000的状态信息SI来执行根据本发明构思的示例实施例的认证过程。
在S210操作中,读卡器2000可以尝试与用户设备1000进行技术通信。为了周期性地识别可能通信的用户设备1000,读卡器2000检测RF场并发射用于通信的RF场。当识别出可能通信的用户设备1000时,读卡器2000可以发送规定的传送速度的初始指令。当用户设备1000识别出来自读卡器2000的初始指令时,可以以规定的传送速度交换用于初始化的数据。在这种情况下,用户设备1000可以向读卡器2000发送指示用户设备1000是处于活动状态还是非活动状态的状态信息SI。
在操作S220中,读卡器2000检查是否从用户设备1000接收到状态信息SI。当确定从用户设备1000接收到状态信息SI时(是),过程进行到操作S230。相反,当确定没有从用户设备1000接收到状态信息SI时(否),过程返回到操作S210。
在操作S230,读卡器2000检查状态信息SI。当从用户设备1000接收到的状态信息SI指示非活动状态时(是),过程进行到操作S240。相反,当从用户设备1000接收到的状态信息SI指示活动状态时(否),过程进行到操作S270。
在操作S240中,读卡器2000可以向用户设备1000发送服务ID。将从读卡器2000发送的服务ID提供给用户设备1000的安全块1210。安全块1210确定从读卡器2000发送的服务ID是否与服务证书SC的服务ID相同。当相同的服务ID存在于安全块1210中时,安全块1210可以向读卡器2000发送通过使用公钥“P”加密的对称密钥P(K)。
在操作S245中,读卡器2000确定是否从用户设备1000接收到通过使用公钥“P”加密的对称密钥P(K)。当确定没有从用户设备1000接收到通过使用公钥“P”加密的对称密钥P(K)时(否),读卡器2000可以终止认证过程。相反,当确定从用户设备1000接收到通过使用公钥“P”加密的对称密钥P(K)时(是),过程进行到操作S250。
在操作S250中,读卡器2000可以基于与用户设备1000共享的服务证书SC在本发明构思的非活动状态下执行认证过程。也就是说,读卡器2000解密加密的对称密钥P(K),并与用户设备1000的安全块1210共享对称密钥“K”。读卡器2000基于对称密钥“K”设置时隙T1和T2,并符合时隙T1和T2地交换加密的随机数R1和R2。当确定交换的随机数R1和R2与生成的随机数匹配并且观察到时隙T1和T2时,可以确定本发明构思的认证过程成功。
在操作S260中,读卡器2000检查是否从用户设备1000接收到认证成功消息。当确定没有从用户设备1000接收到认证成功消息时(否),读卡器2000可以终止认证过程。相反,当确定从用户设备1000接收到认证成功消息时(是),过程进行到操作S270。
在操作S270,读卡器2000执行与用户设备1000的协议通信。读卡器2000可以通过目标块(例如,应用处理器)和NFC设备1200执行额外的后续操作,诸如相互数据传送或货币支付。
图9是详细描述由图8的读卡器执行的操作S250的流程图。参考图9,读卡器2000可以与用户设备1000共享对称密钥“K”,可以基于该对称密钥“K”加密/解密随机数R1和R2,并且可以设置时隙T1和T2。
在操作S251中,读卡器2000从用户设备1000接收通过使用公钥“P”加密的对称密钥P(K)。
在操作S252中,读卡器2000通过使用私钥解密加密的对称密钥P(K)。解密的对称密钥“K”可以存储在包括在读卡器2000中的认证存储1215中。
在操作S253中,读卡器2000向用户设备1000发送第一时隙T1。详细地,读卡器2000在将第一时隙T1发送给用户设备1000之前,通过使用对称密钥“K”来加密第一时隙T1。第一时隙T1是定义读卡器2000在稍后执行的随机数交换操作中相对于用户设备1000的请求的响应时间的值。
在操作S254中,读卡器2000从用户设备1000接收加密的第二时隙K(R2)。读卡器2000可以解密加密的第二时隙K(R2),并且可以将解密的第二时隙T2存储在指定的存储区域中。第二时隙T2是定义用户设备1000在稍后执行的随机数交换操作中相对于读卡器2000的请求的响应时间的值。
在操作S255中,读卡器2000生成第一随机数R1,并将该第一随机数R1发送到用户设备1000。为了生成第一随机数R1,读卡器2000可以驱动单独的随机数生成器或随机数生成算法。接收第一随机数R1的用户设备1000通过使用对称密钥“K”加密接收到的第一随机数R1。用户设备1000生成第二随机数R2。用户设备1000可以向读卡器2000发送生成的第二随机数R2和加密的第一随机数K(R1)。
在操作S256,读卡器2000接收从用户设备1000发送的第二随机数R2和加密的第一随机数K(R1)。
在操作S257a和操作S257b中,读卡器2000确定是否满足第二时隙T2和第一随机数R1。在操作S257a中,读卡器2000确定用户设备1000的第二随机数R2和加密的第一随机数K(R1)的传输时间是否符合第二时隙T2。当用户设备1000的响应满足第二时隙T2时(是),过程进行到操作S257b。相反,当用户设备1000的响应不满足第二时隙T2时(否),在非活动状态下执行的认证过程终止。
在操作S257b中,读卡器2000通过使用对称密钥“K”解密从用户设备1000发送的加密的第一随机数K(R1)。读卡器2000检查解密的第一随机数R1是否与第一次生成的第一随机数R1匹配。当解密的第一随机数R1与第一次生成的第一随机数R1匹配时(是),过程进行到操作S258。相反,当解密的第一随机数R1与第一次生成的第一随机数R1不匹配时(否),在非活动状态下执行的认证过程终止。
在操作S258中,读卡器2000通过使用对称密钥“K”加密从用户设备1000接收到的第二随机数R2。读卡器2000向用户设备1000发送加密的第二随机数K(R2)。在这种情况下,读卡器2000可以在从用户设备1000接收到第二随机数R2的时间点起的第一时隙T1内发送加密的第二随机数K(R2)。用户设备1000取决于加密的第二随机数K(R2)的解密的值以及是否观察到第一时隙T1来确定认证的成功/失败。当认证成功时,用户设备1000可以发送认证成功消息。
在操作S259中,读卡器2000接收认证成功消息。响应于认证成功消息,读卡器2000可以执行与用户设备1000的协议通信。当没有接收到认证成功消息时,读卡器2000可以确定非活动状态的认证过程失败,并且可以终止该过程。
图10是示出图6和图7中所示的用户设备的认证操作的流程图。参考图10,用户设备1000可以取决于状态信息SI来执行本发明构思的认证过程。
在操作S310中,用户设备1000检查读卡器2000是否被连接(或链接)。也就是说,用户设备1000监控与读卡器2000的技术通信是否可能。用户设备1000检测从读卡器2000发射的RF场,并接收从读卡器2000发送的规定的传送速度的初始指令。
在操作S320中,通过与读卡器2000的技术通信,用户设备1000检查传送速度或无线通信设置是否相互同步,即,检查用户设备1000和读卡器2000是否链接。当确定用户设备1000和读卡器2000链接时(是),过程可以进行到操作S330。相反,当确定用户设备1000和读卡器2000未链接时(否),过程可以进行到操作S310。
在操作S330中,用户设备1000向读卡器2000发送状态信息SI。可以在执行技术通信的同时发送状态信息SI。例如,在用户设备1000的显示器处于显示开启状态的情况下,用户设备1000可以向读卡器2000发送与活动状态相对应的状态信息SI。相反,在用户设备1000的显示器处于显示关闭状态或者用户设备1000处于断电状态的情况下,用户设备1000可以向读卡器2000发送与非活动状态相对应的状态信息SI。
在操作S340中,用户设备1000取决于发送到读卡器2000的状态信息SI执行操作分支。当当前状态是活动状态(活动)时,过程进行到操作S390,在操作S390中,执行与读卡器2000的协议通信。相反,当用户设备1000的当前状态是非活动状态(非活动)时,过程进行到操作S350。
在操作S350中,用户设备1000从读卡器2000接收服务ID。
在操作S360中,用户设备1000在由用户设备1000下载的服务证书SC中搜索与接收到的服务ID相对应的服务ID。详细地,用户设备1000可以在包括在安全块1210中的认证存储1215中搜索与接收到的服务ID相对应的服务ID。
在操作S370中,用户设备1000可以确定存储在认证存储1215中的服务证书SC的服务ID是否与接收到的服务ID匹配。当存储在认证存储1215中的服务ID与从读卡器2000发送的服务ID匹配时(是),过程进行到操作S380,以执行本发明构思的认证过程。相反,当与从读卡器2000发送的服务ID相匹配的服务ID不存在于认证存储1215中时(否),在非活动状态下执行的本发明构思的认证过程可以终止。在这种情况下,用户设备1000可以不应答读卡器2000。
在操作S380中,用户设备1000基于与读卡器2000共享的服务证书SC来执行本发明构思的认证过程。也就是说,用户设备1000和读卡器2000可以以基于包括在服务证书SC中的公钥“P”生成和交换对称密钥“K”、以及通过使用交换的对称密钥生成和交换随机数的方式来执行认证。此外,用户设备1000和读卡器2000可以通过使用对称密钥来交换时隙,并且可以监控该时隙和响应时间。
在操作S390中,在用户设备1000和读卡器2000之间执行协议通信。也就是说,目标块(例如,应用处理器)和读卡器2000可以通过NFC设备1200执行额外的操作,诸如相互数据传送或货币支付。
图11是详细示出图10的操作S380的流程图。参考图11,用户设备1000可以与读卡器2000共享对称密钥“K”,可以基于对称密钥“K”加密/解密随机数R1和R2,并且可以设置时隙T1和T2。当检测到从读卡器2000发送的服务ID时,用户设备1000执行以下认证过程。
在操作S381中,用户设备1000通过使用对称密钥生成算法生成要与读卡器2000共享的对称密钥“K”。
在操作S382中,用户设备1000通过使用包括在服务证书SC中的公钥“P”来加密生成的对称密钥“K”。因此,可以将对称密钥“K”生成为由公钥“P”加密的对称密钥P(K)。
在操作S383中,将通过使用公钥“P”加密的对称密钥P(K)发送到读卡器2000。在这种情况下,读卡器2000在向用户设备1000发送第一时隙T1之前,通过使用接收到的对称密钥“K”来加密第一时隙T1。
在操作S384中,用户设备1000接收通过使用对称密钥“K”加密的第一时隙K(T1)。用户设备1000通过使用对称密钥“K”解密并存储加密的第一时隙K(T1)。
在操作S385中,用户设备1000可以在向读卡器2000发送第二时隙T2之前,通过使用对称密钥“K”来加密第二时隙T2。第二时隙T2是定义用户设备1000在稍后执行的随机数交换操作中相对于读卡器2000的请求的响应时间的值。在这种情况下,读卡器2000生成第一随机数R1,并将该第一随机数R1发送给用户设备1000。
在操作S386中,用户设备1000接收从读卡器2000发送的第一随机数R1。
在操作S387中,用户设备1000通过使用对称密钥“K”加密接收到的第一随机数R1。用户设备1000生成第二随机数R2。用户设备1000可以向读卡器2000发送生成的第二随机数R2和加密的第一随机数K(R1)。可以在从读卡器2000接收到第一随机数R1的时间点起的第一时隙T1内发送第二随机数R2和加密的第一随机数K(R1)。
在操作S388,用户设备1000接收从读卡器2000发送的加密的第二随机数K(R2)。
在操作S389a、操作S389b和操作S389c中,用户设备1000确定是否满足第一时隙T1和第二随机数R2。在操作S389a中,用户设备1000确定从读卡器2000接收到第二随机数R2的时间点到发送加密的第二随机数K(R2)的时间点的时间是否符合第一时隙T1。当读卡器2000的响应满足第一时隙T1时(是),程序进行到操作S389b。相反,当读卡器2000的响应不满足第一时隙T1时(否),在非活动状态下执行的认证过程终止。
在操作S389b中,用户设备1000通过使用对称密钥“K”解密从读卡器2000发送的加密的第二随机数K(R2)。检查解密的第二随机数R2是否与用户设备1000生成的第二随机数R2匹配。当解密的第二随机数R2与第一次产生的第二随机数R2匹配时(是),程序进行到操作S389c。相反,当解密的第二随机数R2与第一次生成的第二随机数R2不匹配时(否),在非活动状态下执行的认证过程终止。
在操作S389c中,为了通知读卡器2000在非活动状态下执行的认证过程成功,用户设备1000可以发送认证成功消息。
根据本发明构思的示例实施例,即使在使用NFC通信的用户设备的电源关闭或者用户设备的显示器关闭的状态下,也可以执行给定的安全认证操作。因此,可以提高用户设备的安全性能。
包括主机设备1100和NFC设备1200的用户设备1000和包括应用处理器1110、电源控制器1130、安全块1210的安全处理器1213和密钥管理器1217以及NFC块1230的NFC处理器1233和电源管理器1237的用户设备1000的子组件可以包括处理电路,诸如包括逻辑电路的硬件;硬件/软件组合,诸如执行软件的处理器;或者它们的组合。例如,处理电路可以包括但不限于中央处理单元(central processing unit,CPU)、算术逻辑单元(arithmeticlogic unit,ALU)、数字信号处理器、微型计算机、现场可编程门阵列(field programmablegate array,FPGA)、可编程逻辑单元、微处理器、专用集成电路(application-specificintegrated circuit,ASIC)等。此外,安全块1210的认证存储1215可以包括易失性存储器,并且NFC块1230的只读存储器(ROM)1235可以包括非易失性存储器。
处理电路可以是专用处理电路,使得当用户设备100处于非活动状态时,用户设备1000可以向读卡器2000提供指示用户设备1000处于非活动状态的状态信息(SI),以指示读卡器2000基于通过服务认证服务器3000与用户设备1000共享的服务证书SC来执行本发明构思的认证过程。因此,专用处理电路可以通过阻止在用户设备1000非活动时可能发生的攻击或黑客攻击来提高用户设备1000和读卡器2000之间的NFC通信的安全性。
虽然已经参考本发明构思的示例实施例描述了本发明构思,但是对于本领域的普通技术人员来说,显然可以对本发明构思进行各种改变和修改,而不脱离如所附权利要求中阐述的本发明构思的精神和范围。

Claims (20)

1.一种操作执行与读卡器的近场通信NFC的用户设备的方法,所述方法包括:
存储通过网络从服务认证服务器下载的服务证书;
向所述读卡器发送所述用户设备的状态信息;
基于所述状态信息,从读卡器选择性地接收服务标识符ID;
响应于来自所述读卡器的服务ID与存储在所述用户设备中的服务证书相对应,基于对称密钥执行与所述读卡器的认证过程;以及
响应于认证过程成功,向所述读卡器发送认证成功消息。
2.根据权利要求1所述的方法,其中所述状态信息包括关于所述用户设备是处于非活动状态还是活动状态的信息。
3.根据权利要求2所述的方法,其中所述读卡器被配置为,
响应于所述用户设备基于所述用户设备的显示器关闭而处于非活动状态,向所述用户设备发送所述服务ID,以及
响应于所述用户设备基于所述用户设备的显示器打开而处于活动状态,执行与所述用户设备的协议通信。
4.根据权利要求1所述的方法,其中所述服务证书还包括用于加密或解密所述服务ID和所述对称密钥的公钥。
5.根据权利要求4所述的方法,其中执行与所述读卡器的认证过程包括:
由所述用户设备生成所述对称密钥;
使用所述公钥加密所述对称密钥以生成加密的对称密钥;以及
将所述加密的对称密钥发送给所述读卡器。
6.根据权利要求5所述的方法,其中执行与所述读卡器的认证过程还包括:
从所述读卡器接收第一加密时隙,所述第一加密时隙包括使用所述对称密钥加密的第一时隙;以及
向所述读卡器发送第二加密时隙,所述第二加密时隙包括使用所述对称密钥加密的第二时隙。
7.根据权利要求6所述的方法,其中执行与所述读卡器的认证过程还包括:
从所述读卡器接收第一随机数;
使用所述对称密钥加密所述第一随机数以生成加密的第一随机数;
由所述用户设备生成第二随机数;以及
向所述读卡器发送所述第二随机数和所述加密的第一随机数。
8.根据权利要求7所述的方法,其中,向所述读卡器发送所述第二随机数和所述加密的第一随机数包括:
向所述读卡器发送所述第二随机数和所述加密的第一随机数,使得从接收到所述第一随机数的时间点到发送所述第二随机数和所述加密的第一随机数的时间点的时间在第二时隙内。
9.根据权利要求7所述的方法,其中执行与所述读卡器的认证过程还包括:
从所述读卡器接收加密的第二随机数,所述加密的第二随机数包括使用所述对称密钥加密的第二随机数;
使用所述对称密钥解密加密的第二随机数以提取解密的第二随机数;以及
确定所述解密的第二随机数是否对应于由所述用户设备先前生成的第二随机数。
10.根据权利要求9所述的方法,其中,响应于从从所述读卡器接收的所述加密的第二随机数中提取的所述解密的第二随机数对应于由所述用户设备先前生成的第二随机数,所述用户设备确定认证过程成功。
11.一种用户设备,包括:
主机设备,被配置为生成指示活动状态或非活动状态的状态信息;以及
NFC设备,被配置为
存储服务证书,以及
基于所述状态信息,通过以下方式执行与读卡器的NFC通信,
向所述读卡器发送所述状态信息,以及
当所述状态信息对应于所述非活动状态时,基于从所述读卡器接收到的服务ID是否对应于存储在所述NFC设备中的服务证书,
执行与所述读卡器的认证过程。
12.根据权利要求11所述的用户设备,其中所述NFC设备包括:
处理电路,被配置为,
执行安全块的功能,所述安全块被配置为存储所述服务证书,并基于所述服务证书执行认证过程;以及
执行NFC块的功能,所述NFC块被配置为使用NFC通信向所述读卡器发送所述状态信息,并提供所述主机设备和所述读卡器之间的接口以及所述安全块和所述读卡器之间的接口。
13.根据权利要求12所述的用户设备,还包括:
与所述安全块相关联的存储器,所述存储器被配置为存储所述服务证书;以及
安全接口,被配置为提供所述主机设备或所述NFC块和所述安全块之间的接口,并且其中当执行所述安全块的功能时,所述处理电路被配置为,
密钥管理器,被配置为生成要与所述读卡器共享的对称密钥,使用所述服务证书的公钥和所述对称密钥执行加密或解密操作,以生成随机数,并基于所述对称密钥解密加密的随机数以生成解密的随机数;以及
安全处理器,被配置为确定从所述读卡器发送的服务ID是否存在于所述服务证书中,并控制所述密钥管理器执行与所述读卡器的认证过程。
14.根据权利要求13所述的用户设备,还包括:
NFC接口,被配置为提供与所述主机设备或所述安全块的接口;
只读存储器ROM,被配置为存储用于执行认证过程的认证码;
无线调制解调器,被配置为执行与所述读卡器的近场无线通信;并且其中当执行所述NFC块的功能时,所述处理电路被配置为,
执行所述认证码以通过所述无线调制解调器向所述读卡器提供所述状态信息,以及
控制所述安全块和所述无线调制解调器以执行认证过程。
15.根据权利要求14所述的用户设备,其中当执行所述NFC块的功能时,所述处理电路被配置为,
计数与所述读卡器通信的交易的响应时间。
16.根据权利要求15所述的用户设备,其中当执行所述NFC块的功能时,所述处理电路被配置为,
基于所述响应时间监控所述读卡器是否符合从所述读卡器提供的第一时隙,以及
当所述读卡器的响应不符合所述第一时隙时,确定认证过程失败。
17.根据权利要求16所述的用户设备,其中当执行所述NFC块的功能时,所述处理电路被配置为,
确定解密的随机数是否对应于所述用户设备先前生成的随机数,以及
当所述解密的随机数不对应于所述用户设备先前生成的随机数时,确定认证过程失败。
18.一种认证系统,包括:
读卡器,被配置为在服务认证服务器处注册服务证书;以及
用户设备,被配置为,
存储通过网络从所述服务认证服务器下载的所述服务证书,
在可以与所述读卡器进行NFC通信的状态下,向所述读卡器发送所述用户设备的状态信息,以及
当所述状态信息对应于非活动状态时,基于所述服务证书,执行与所述读卡器的认证过程。
19.根据权利要求18所述的认证系统,其中所述读卡器被配置为参考所述状态信息,向所述用户设备发送与所述服务证书相对应的服务标识符ID。
20.根据权利要求18所述的认证系统,其中,当从所述读卡器接收到的所述服务ID对应于所述服务证书内的服务ID时,所述用户设备被配置为,
使用包括在所述服务证书中的公钥向所述读卡器发送对称密钥,以及
当与所述读卡器交换随机数时,使用设置响应时间的时隙执行与所述读卡器的认证过程。
CN202011137497.3A 2019-10-29 2020-10-22 使用nfc的用户设备、认证系统及其操作方法 Pending CN112752244A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0135328 2019-10-29
KR1020190135328A KR20210052620A (ko) 2019-10-29 2019-10-29 근거리 무선 통신을 사용하는 사용자 장치, 인증 시스템 및 그것의 동작 방법

Publications (1)

Publication Number Publication Date
CN112752244A true CN112752244A (zh) 2021-05-04

Family

ID=75586310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011137497.3A Pending CN112752244A (zh) 2019-10-29 2020-10-22 使用nfc的用户设备、认证系统及其操作方法

Country Status (3)

Country Link
US (1) US11539403B2 (zh)
KR (1) KR20210052620A (zh)
CN (1) CN112752244A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11055683B1 (en) * 2020-04-02 2021-07-06 Capital One Services, Llc Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009505A (zh) * 2005-12-30 2007-08-01 Sk电信有限公司 用于移动通信终端的外部装置和使用其的近距离通信方法
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
CN103597520A (zh) * 2011-04-13 2014-02-19 诺基亚公司 基于身份的票务方法和系统
KR20140071843A (ko) * 2012-12-04 2014-06-12 (주) 엔에프씨글로벌 Nfc 태그 기반 진품인증 서비스 제공 방법 및 시스템
US20140364058A1 (en) * 2012-01-03 2014-12-11 Inside Secure Method for executing an application in an nfc device
CN105393489A (zh) * 2013-04-26 2016-03-09 维萨国际服务协会 提供数字证书
CN105654294A (zh) * 2015-06-19 2016-06-08 宇龙计算机通信科技(深圳)有限公司 安全认证方法及装置、移动终端
US20160239821A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Method and apparatus for performing payment function in limited state
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
US20170330184A1 (en) * 2014-12-22 2017-11-16 Orange Method for securing contactless transactions
US20180115546A1 (en) * 2016-10-24 2018-04-26 Fujitsu Limited Information processing device, information processing system, and information processing method
KR20180087543A (ko) * 2017-01-24 2018-08-02 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치
CN108369697A (zh) * 2015-10-16 2018-08-03 科因普拉格株式会社 基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法
CN110177001A (zh) * 2019-05-21 2019-08-27 广东联合电子服务股份有限公司 一种基于软证书的nfc圈存方法、系统及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824482B1 (ko) * 2007-02-21 2008-04-22 에스케이 텔레콤주식회사 이동 단말기의 알에프아이디 리더 전원 제어 방법
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8824960B2 (en) 2011-06-16 2014-09-02 Blackberry Limited Mobile wireless communications device to authenticate a removable power source via NFC communications and associated methods
US10020847B2 (en) 2011-11-15 2018-07-10 Famoco NFC device and connection system of NFC devices
US10217103B2 (en) 2013-05-16 2019-02-26 Avant-Garde Ip Llc System, method and article of manufacture to facilitate a financial transaction without unlocking a mobile device
US9983651B2 (en) 2013-07-15 2018-05-29 Google Technology Holdings LLC Low-power near-field communication authentication
KR101519639B1 (ko) 2014-06-24 2015-05-13 아주대학교산학협력단 모션 추적을 이용하여 인증을 수행하는 nfc 시스템, 장치 및 그 방법
CN204795622U (zh) * 2015-03-06 2015-11-18 手持产品公司 一种扫描系统
US9824251B2 (en) * 2016-03-04 2017-11-21 Motorola Mobility Llc Automating device testing using RFID
KR102570787B1 (ko) 2016-10-27 2023-08-24 삼성전자주식회사 Nfc 태그 인식 장치 및 이를 포함하는 nfc 태그 인식 시스템
KR20180065237A (ko) 2016-12-07 2018-06-18 삼성전자주식회사 전자 장치 및 전자 장치의 카드 등록 방법

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
CN101009505A (zh) * 2005-12-30 2007-08-01 Sk电信有限公司 用于移动通信终端的外部装置和使用其的近距离通信方法
CN103597520A (zh) * 2011-04-13 2014-02-19 诺基亚公司 基于身份的票务方法和系统
US20140364058A1 (en) * 2012-01-03 2014-12-11 Inside Secure Method for executing an application in an nfc device
KR20140071843A (ko) * 2012-12-04 2014-06-12 (주) 엔에프씨글로벌 Nfc 태그 기반 진품인증 서비스 제공 방법 및 시스템
CN105393489A (zh) * 2013-04-26 2016-03-09 维萨国际服务协会 提供数字证书
US20170330184A1 (en) * 2014-12-22 2017-11-16 Orange Method for securing contactless transactions
US20160239821A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Method and apparatus for performing payment function in limited state
CN105654294A (zh) * 2015-06-19 2016-06-08 宇龙计算机通信科技(深圳)有限公司 安全认证方法及装置、移动终端
CN108369697A (zh) * 2015-10-16 2018-08-03 科因普拉格株式会社 基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
US20180115546A1 (en) * 2016-10-24 2018-04-26 Fujitsu Limited Information processing device, information processing system, and information processing method
KR20180087543A (ko) * 2017-01-24 2018-08-02 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치
CN110177001A (zh) * 2019-05-21 2019-08-27 广东联合电子服务股份有限公司 一种基于软证书的nfc圈存方法、系统及存储介质

Also Published As

Publication number Publication date
KR20210052620A (ko) 2021-05-11
US20210126674A1 (en) 2021-04-29
US11539403B2 (en) 2022-12-27

Similar Documents

Publication Publication Date Title
US7891557B2 (en) System and method for managing multiple smart card sessions
JP6170844B2 (ja) 認証情報管理システム
CN113099443B (zh) 设备认证方法、装置、设备和系统
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
US8886121B2 (en) Communication device, commnunication method, and program
KR20090058228A (ko) 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템
CN106548338B (zh) 资源数值转移的方法和系统
US20230224701A1 (en) Network connection method, terminal, device to be connected to network, and storage medium
CN112752244A (zh) 使用nfc的用户设备、认证系统及其操作方法
EP2981021B1 (en) Integrated circuit, communication method, computer program, and communication device
CN109495885B (zh) 认证方法、移动终端、管理系统及蓝牙ic卡
CN111416718A (zh) 通讯密钥的接收方法及装置、发送方法及装置
CN113613227A (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
WO2021012646A1 (zh) 一种nfc装置及基于其的信息处理方法
CN111787514A (zh) 设备控制数据的获取方法及装置、存储介质、电子装置
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US20230198966A1 (en) Protecting sensitive data in internet-of-things (iot) device
CN114978784B (zh) 一种数据保护设备及系统
US20230186278A1 (en) Nfc transaction
US20230186294A1 (en) Nfc transaction
US20230186295A1 (en) Nfc transaction
US20230189002A1 (en) Nfc transaction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination