ES2328491T3 - Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. - Google Patents

Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. Download PDF

Info

Publication number
ES2328491T3
ES2328491T3 ES05103991T ES05103991T ES2328491T3 ES 2328491 T3 ES2328491 T3 ES 2328491T3 ES 05103991 T ES05103991 T ES 05103991T ES 05103991 T ES05103991 T ES 05103991T ES 2328491 T3 ES2328491 T3 ES 2328491T3
Authority
ES
Spain
Prior art keywords
nfc
module
scanner
data
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05103991T
Other languages
English (en)
Inventor
Reto Grob
Hugo Straumann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom AG
Original Assignee
Swisscom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom AG filed Critical Swisscom AG
Application granted granted Critical
Publication of ES2328491T3 publication Critical patent/ES2328491T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

Procedimiento para la transferencia segura de datos a través de un interfaz NEC, en que son almacenables datos en una memoria de datos de un tag NFC (1) y los mismos son accesibles, mediante un escáner NFC (2), a través del interfaz NFC, caracterizado porque mediante un módulo central (10) son generados datos de autentificación y/o al menos una llave electrónica y son memorizados en el módulo central (10), siendo transferidos los datos de autentificación y/o la llave electrónica al menos en parte, a través de una red de telecomunicaciones (5, 6), a un módulo de gobierno del tag NFC (3) y a un módulo de gobierno del escáner NFC (4), porque mediante una transferencia de dichos datos de autentificación a través del interfaz NFC es autentificado el escáner NFC (2) por el módulo de gobierno del tag NFC (3), porque en caso de una autentificación exitosa del escáner NFC (2) por el módulo de gobierno del tag NFC (3) son memorizados datos, de forma codificada y de manera accesible para el escáner NFC (2) en el tag NFC (1), mediante el módulo de gobierno del tag NFC (3) así como mediante dicha llave electrónica, y porque mediante el escáner NFC (2) se accede a los datos codificados del tag NFC (1) y se transfieren los mismos al módulo de gobierno del escáner NFC (4).

Description

Procedimiento y sistema para la transferencia segura de datos a través de un interfaz NFC.
Ámbito técnico
La presente invención se refiere a un procedimiento y un sistema para la transferencia segura de datos a través de un interfaz NFC, en que son almacenables datos en una memoria de datos de un tag NFC y los mismos son accesibles, mediante un escáner NFC, a través del interfaz NFC.
\vskip1.000000\baselineskip
Estado de la técnica
Sistemas NFC (NFC: Near Field Communication) se emplean para las más diversas aplicaciones. Entre otras cosas se conocen los denominados tags RFID (RFID: Radio Frequency Identification), en los cuales son almacenables datos de identificación y cuyos datos de identificación son accesibles, mediante un escáner RFID, a través de un interfaz RFID. Concretamente, el acceso a datos de identificación se realiza, a través del interfaz REID inalámbrico, mediante ondas electromagnéticas. Según la ejecución del tag RFID o del escáner RFID, mediante el escáner RFID puede accederse a datos de identificación de un tag RFID sobre una distancia de pocos centímetros o de varias docenas de metros. Concretamente disponen tags RFID, particularmente aquellos a los que se acceda sobre una mayor distancia, de una fuente de energía incorporada, tal como por ejemplo una batería. Tags RFID con fuente de energía incorporada se designan también como tags RFID activos. Por el contrario, tags RFID pasivos no disponen de fuente de energía incorporada alguna. La transferencia de datos de identificación se basa, por ejemplo, en la transferencia de energía electromagnética del escáner RFID al tag RFID, estando el tag RFID previsto de tal modo que el tag RFID pueda activarse, mediante dicha energía electromagnética, para la transferencia de datos de identificación al escáner RFID. Particularmente tags RFID pasivos pueden miniaturizarse muy bien. Así pues, un tag RFID puede por ejemplo estar dispuesto en una tarjeta de cliente o en un documento de identidad personal. Las posibilidades de aplicación de tags RFID comprenden, particularmente, procesos de transacción de pago y procesos de control de acceso. En un proceso de transacción de pago puede accederse, por ejemplo en una caja de un comercio y mediante un escáner RFID asociado a la caja, a datos de identificación de un tag RFID de un cliente, cargándose mediante estos datos de identificación, en una cuenta asociada al cliente, un importe dinerario que corresponda por ejemplo a las compras del cliente. Concretamente, el escáner RFID y el tag RFID pueden estar realizados de tal manera que el cliente pueda por ejemplo dejar en su monedero la tarjeta de cliente con el tag RFID incorporado y únicamente precise colocar el monedero sobre el escáner RFID para activar un pago. Un tal proceso de transacción de pago ofrece al cliente más comodidad que un proceso de transacción de pago mediante tarjeta de crédito o dinero. Un tal proceso de transacción de pago puede evidentemente ser adicionalmente asegurado por una solicitud de entrada de un PIN (PIN: Personal Identification Number) en un aparato de entrada asociado al escáner RFID. En un proceso de control de acceso puede estar dispuesto, por ejemplo junto a una puerta de acceso controlado de una empresa, un escáner RFID, y un tag RFID puede estar incorporado en el documento de identidad personal de un empleado de la empresa. Para el acceso a la empresa el empleado sitúa su tarjeta personal junto al escáner RFID de la puerta de acceso controlado. Mediante el escáner RFID se accede a datos de identificación del tag RFID, comprobándose estos datos de identificación y desbloqueándose la puerta, en caso de una comprobación exitosa de los datos de identificación, por un mecanismo de cierre. Un tal proceso de control de acceso ofrece al usuario más comodidad que un proceso de control de acceso mediante una llave mecánica. Además, pueden tenerse en cuenta ulteriores criterios para la validación de datos de identificación para el desbloqueo del mecanismo de cierre de la puerta. Así por ejemplo, datos de identificación de un determinado documento de identidad personal pueden emplearse únicamente en horas del día definibles para el desbloqueo del mecanismo de cierre de la puerta o, por ejemplo en caso de salida de personal, un determinado documento de identidad personal puede ser totalmente bloqueado para la apertura de puertas de una empresa. Sin embargo, la tecnología RFID según el estado de la técnica adolece del inconveniente de que datos de identificación son susceptibles de ser leídos fraudulentamente de un tag RFID. Así por ejemplo, un escáner RFID puede acceder a todos los datos de identificación de tags RFID alojados en un monedero, o sea por ejemplo de tags RFID de distintas tarjetas de cliente, con lo que resulta muy fácil por ejemplo copiar fraudulentamente datos de identificación. Según el estado de la técnica el usuario de un tag RFID no tiene posibilidad alguna de asegurarse que datos de identificación sean únicamente transferidos a escáneres RFID de confianza. Igualmente tampoco es posible asegurar, según el estado de la técnica, que un escáner RFID acceda únicamente a datos de identificación de un tag RFID de confianza. Constituye otro inconveniente del estado de la técnica que datos de identificación sean transferidos, de manera no protegida, entre el tag RFID y el escáner RFID.
\vskip1.000000\baselineskip
Exposición de la invención
Constituye una finalidad de la presente invención proponer un nuevo procedimiento y un nuevo sistema para la transferencia segura de datos a través de un interfaz NFC, que no adolezcan de los inconvenientes del estado de la técnica. Particularmente constituye una finalidad de la presente invención proponer un nuevo procedimiento y un nuevo sistema que aseguren que datos de identificación de un tag NFC sean únicamente transferidos a escáners NFC de confianza, que un escáner NFC únicamente acceda a datos de identificación de un tag NFC de confianza y/o que datos de identificación sean transferidos de forma protegida entre el tag RFID y el escáner RFID.
De acuerdo con la presente invención, estas finalidades se consiguen particularmente mediante los elementos de las reivindicaciones independientes. Ulteriores formas de realización ventajosas se desprenden, además, de las reivindicaciones dependientes y de la descripción.
Particularmente, estas finalidades se consiguen mediante la invención por el hecho de que, mediante un módulo central, son generados datos de autentificación y/o al menos una llave electrónica y son memorizados en el módulo central, siendo los datos de autentificación y/o la llave electrónica transferidos al menos en parte, a través de al menos una red de telecomunicaciones, a un módulo de gobierno del tag NFC y a un módulo de gobierno del escáner NFC, de que, mediante una transferencia de los citados datos de autentificación a través del interfaz NFC, el escáner NFC resulta autentificado por el módulo de gobierno del tag NFC, de que, en caso de una autentificación exitosa del escáner NFC por el módulo de gobierno del tag NFC, mediante el módulo de gobierno del tag NFC así como mediante la citada llave electrónica son memorizados, de manera accesible para el escáner NFC, datos de forma codificada y en el tag NFC, y de que, mediante el escáner NFC, se accede a los datos codificados del tag NFC y se transfieren al módulo de gobierno del escáner NFC. Un tal procedimiento presenta particularmente la ventaja de que, merced a la autentificación del escáner NFC mediante el módulo de gobierno del tag NFC, los datos de identificación del tag NFC son únicamente transferidos a un escáner NFC de confianza. Un tal procedimiento posee ulteriormente la ventaja de que, merced a la codificación de datos, los datos de identificación del tag NFC son transferidos de forma protegida entre el tag NFC y el escáner NFC.
De acuerdo con una variante de realización, los datos codificados, que han sido transferidos mediante el escáner NFC desde el tag NFC al módulo de gobierno del escáner NFC, son descodificados mediante el módulo de gobierno del escáner NFC así como mediante la llave electrónica. Un tal procedimiento presenta la ventaja de que datos de identificación para ulteriores pasos subsiguientes, tales como por ejemplo la transmisión a un módulo de contabilidad de un proceso de transacción de pago o a un módulo de administración del mecanismo de cierre de un proceso de control de acceso, están directamente disponibles de forma descodificada.
De acuerdo con una ulterior variante de realización, mediante una transferencia de datos de autentificación a través del interfaz NFC es autentificado el tag NFC por el módulo de gobierno del escáner NFC, accediendo el escáner NFC a datos del tag NFC únicamente en caso de una autentificación exitosa del tag NFC. Un tal procedimiento posee particularmente la ventaja de que mediante el escáner NFC es comprobable si un tag NFC es de confianza y si, por consiguiente, un acceso a datos del tag NFC puede realizarse sin riesgo de un ataque de datos, tal como por ejemplo un ataque de virus.
Breve descripción del dibujo
A continuación se describirán, en base de ejemplos, diversas variantes de realización de la presente invención.
Los ejemplos de las formas de realización se ilustran en el dibujo adjunto, en el cual:
La Fig. 1 muestra un diagrama de bloques de un sistema de acuerdo con la invención.
Forma(s) de realización de la invención
En la Fig. 1, el número de referencia 1 se refiere a un tag NFC y el número de referencia 3 se refiere a un módulo de gobierno del tag NFC. El módulo de gobierno del tag NFC 3 es susceptible de ser conectado, a través de una red de telecomunicaciones, con un módulo central 10. El tag NFC 1 es, por ejemplo, un tag RFID integrado en un aparato de telefonía móvil y susceptible de ser conectado, a través de un databus, con un microprocesador del aparato de telefonía móvil. El módulo de gobierno del tag NFC 3 está por ejemplo realizado a modo de módulo de software apto para desarrollarse en el microprocesador del aparato de telefonía móvil. Un tal módulo de software puede acceder a los interfases de aplicación puestos a disposición por el sistema operativo del aparato de telefonía móvil y aprovechar así funciones del aparato de telefonía móvil. Entre otras cosas, el módulo de gobierno del tag NFC 3 puede establecer conexiones con una red de telefonía móvil y, a través de la red de telefonía móvil, conexiones con un módulo central 10 susceptible de ser conectado con la red de telefonía móvil. Mediante el módulo de gobierno del tag NFC 3 pueden memorizarse datos en el tag NFC y ser liberados para el acceso por parte de un escáner NFC. Igualmente puede accederse, mediante el módulo de gobierno del tag NFC 3, a datos que sean almacenados por un escáner NFC en el tag NFC. El módulo de gobierno del tag NFC 3 comprende, por ejemplo, también funciones para la indicación de informaciones en una pantalla del aparato de telefonía móvil así como, por ejemplo, también funciones para la captación de entradas del usuario mediante un dispositivo de entrada del aparato de telefonía móvil. El módulo de gobierno del tag NFC 3 puede particularmente también comprender tablas o perfiles con datos de identificación, pudiendo indicarse a un usuario, mediante una pantalla del aparato de telefonía móvil, un menú para la selección de datos de identificación definibles, y pudiendo seleccionarse por el usuario, mediante un dispositivo de entrada, datos de identificación definibles. Así pues, la tabla con datos de identificación puede por ejemplo comprender datos de identificación para la activación de una transacción de pago y datos de identificación para el desbloqueo de una puerta de acceso controlado. Mediante un dispositivo de entrada del aparato de telefonía móvil puede el usuario por tanto elegir entre diversos datos de identificación, siendo, después de la selección de datos de identificación definibles, transferibles estos datos de identificación al tag NFC, por ejemplo de acuerdo con el procedimiento que se describirá a continuación.
En la Fig. 1, el número de referencia 2 se refiere a un escáner NFC, por ejemplo a un escáner RFID. El escáner NFC 2 comprende medios para la transferencia de datos, tales como por ejemplo datos de identificación, a través de un interfaz NFC desde el tag NFC al escáner NFC. El tag NFC y el escáner NFC pueden estar realizados, por ejemplo, a modo de sistemas REID según el estándar EPC UHF Generation 2 RFID o según cualquier otro estándar. Concretamente, datos o datos de identificación pueden ser transferidos, mediante ondas electromagnéticas, entre el tag NFC y el escáner NFC sobre distancias entre el tag NFC y el escáner NFC de pocos centímetros hasta varias docenas de metros. Concretamente pueden inscribirse datos del escáner NFC en una zona de memoria del tag NFC, o bien pueden leerse, mediante el escáner NFC, datos de una zona de memoria del tag NFC. En la Fig. 1, el número de referencia 4 se refiere a un módulo de gobierno del escáner NFC. El escáner NFC puede por ejemplo comprender un microprocesador, y el módulo de gobierno del escáner NFC 4 puede estar por ejemplo realizado a modo de un módulo de software apto para desarrollarse en el microprocesador del escáner NFC. Además, el escáner NFC es susceptible de ser conectado con una red de telecomunicaciones, pudiéndose transferir, a través de la red de telecomunicaciones, datos entre el módulo de gobierno del escáner NFC 4 y el módulo central 10.
En la Fig. 1, el número de referencia 10 se refiere a un módulo central. El módulo central 10 comprende medios para la generación y el almacenamiento de datos de autentificación y/o de llaves electrónicas. El módulo central 10 puede estar realizado, por ejemplo, a modo de un módulo de software apto para desarrollarse en un microprocesador y estar dispuesto en un HLR (Home Location Register) de una red de telefonía móvil.
De acuerdo con un primer ejemplo, un usuario elige, en un aparato de telefonía móvil con tag NFC 1 integrado y mediante un módulo de gobierno del tag NFC 3 así como mediante la pantalla y el dispositivo de entrada del aparato de telefonía móvil, un perfil con datos de identificación. Un perfil con datos de identificación comprende particularmente indicaciones, tales como por ejemplo una dirección de red, para la conexión del módulo de gobierno del tag NFC 3 con el módulo central 10, pudiendo distintos perfiles comprender distintas indicaciones para la conexión con distintos módulos centrales. Tan pronto haya sido seleccionado un perfil definible, es autentificado a continuación, por ejemplo sobre demanda del módulo de gobierno del tag NFC, el aparato de telefonía móvil en el módulo central 10. La autentificación puede por ejemplo basarse en datos de una tarjeta SIM (SIM: Subscriber Identity Module) y en datos de un HLR. A continuación el módulo de gobierno del tag NFC solicitará del módulo central 10 una identificación inequívoca x, dos identificaciones de sesión (A, B), así como un esquema de codificación Z. El módulo de gobierno del tag NFC memoriza la identificación de sesión A en una zona de memoria del tag NFC. El escáner NFC 2 accede a continuación a la identificación de sesión A. Para ello el escáner NFC puede por ejemplo intentar, en intervalos de tiempo regulares, acceder a la identificación de sesión A y realizar dicho acceso tan pronto esté memorizada una identificación de sesión A en una zona de memoria del tag NFC. Mediante el módulo de gobierno del escáner NFC 4 es autentificado el escáner NFC, a través de la red de telecomunicaciones, con respecto al módulo central 10, y el módulo de gobierno del escáner NFC 4 solicitará, mediante la identificación de sesión A, una identificación inequívoca y y el esquema de codificación Z. Mediante el módulo de gobierno del escáner NFC 4 es codificada la identificación y mediante el esquema de codificación Z, y mediante el escáner NFC 2 es memorizada la identificación y codificada en el tag NFC 1. El módulo de gobierno del tag NFC 3 descodifica la identificación y codificada y envía la identificación y, empleando la identificación de sesión B y A así como las identificaciones inequívocas y y x, para su comprobación al módulo central 10. En caso de una comprobación exitosa, el módulo central 10 transmite un mensaje de confirmación al módulo de gobierno del tag NFC 3 del aparato de telefonía móvil. Mediante el módulo de gobierno del tag NFC 3, así como mediante la pantalla del aparato de telefonía móvil, se requiere a continuación al usuario que confirme la transferencia de datos de identificación entre el tag NFC y el escáner NFC. En caso de una confirmación positiva son codificados, mediante el esquema de codificación Z, datos de identificación y liberados para su transferencia al escáner NFC 2. La liberación puede por ejemplo basarse en datos de autorización que sean transmitidos, mediante el módulo central 10, al escáner NFC.
De acuerdo con un segundo ejemplo, es solicitada por el escáner NFC 2, al tag NFC 1, una identificación de sesión A tan pronto se halle el tag NFC en el campo de acción del escáner NFC. Una tal solicitud puede efectuarse mediante el almacenamiento, por parte del escáner NFC, de datos de solicitud en una zona de memoria del tag NFC. El módulo de gobierno del tag NFC 3 está configurado concretamente de tal manera que, a raíz de la solicitud de una identificación de sesión A, se active una autentificación del aparato de telefonía móvil con respecto al módulo central 10. A continuación, el módulo de gobierno del tag NFC solicitará al módulo central 10 una identificación x inequívoca, las identificaciones de sesión A y B, así como un esquema de codificación Z. Mediante el módulo de gobierno del tag NFC 3 es memorizada la identificación de sesión A en una zona de memoria del tag NFC 1 para su transferencia al escáner NFC 2. El escáner NFC 2 está por ejemplo dispuesto de tal modo que éste compruebe, en intervalos de tiempo regulares, si es posible un acceso a la identificación de sesión A y, en caso de una comprobación positiva, realice el acceso. Mediante el módulo de gobierno del escáner NFC 4 es autentificado el escáner NFC 2, a través de una red de telecomunicaciones, con respecto al módulo central 10. Mediante la identificación de sesión A el módulo de gobierno del escáner NFC 4 solicita al módulo central 10 la transferencia de una identificación y inequívoca, así como del esquema de codificación Z. Mediante el módulo de gobierno del escáner NFC 4 es codificada la identificación y, mediante el esquema de codificación Z, y mediante el escáner NFC 2 es memorizada en el tag NFC 1 la identificación y codificada. El módulo de gobierno del tag NFC 3 descodifica la identificación y codificada y envía la identificación y, utilizando la identificación de sesión B y A así como las identificaciones y y x inequívocas, para su comprobación al módulo central 10. En caso de una comprobación exitosa, el módulo central 10 transmitirá un aviso de confirmación al módulo de gobierno del tag NFC 3 del aparato de telefonía móvil. Mediante el módulo de gobierno del tag NFC 3, así como mediante la pantalla del aparato de telefonía móvil, se requiere al usuario liberar datos de identificación definibles para su transferencia entre el tag NFC y el escáner NFC. La selección y liberación de datos de identificación puede realizarse mediante una guía por menú, así como mediante el dispositivo de entrada del aparato de telefonía móvil. Los datos de identificación seleccionados son codificados mediante el esquema de codificación Z y liberados para su transferencia al escáner NFC 2. La liberación puede por ejemplo basarse en datos de autorización que sean transferidos al escáner NFC por medio del módulo central 10.
De acuerdo con un tercer ejemplo, por el escáner NFC 2 es inscrito un elemento de datos en una zona de memoria del tag NFC 1 tan pronto el tag NFC se halle en el campo de acción del escáner NFC 2. Esta zona de memoria es comprobada regularmente por el módulo de gobierno del tag NFC, por ejemplo mediante un proceso de lectura. Tan pronto detecta el módulo de gobierno del tag NFC 3 un proceso de inscripción de un elemento de datos en esta zona de memoria, es transmitida al módulo central 10, mediante el módulo de gobierno del tag NFC 3 y a través de una red de telecomunicaciones, una identificación I, por ejemplo un número aleatorio generado por el módulo de gobierno del tag NFC 3 y memorizable en el módulo de gobierno del tag NFC 3. En base de la identificación I el módulo central 10 genera una llave electrónica K y almacena esta llave electrónica, asignada a la identificación I, en el módulo central 10. La llave electrónica K es a continuación transferida desde el módulo central 10, a través de una red de telecomunicaciones, al módulo de gobierno del tag NFC 3. Naturalmente, esta transferencia puede realizarse a través de una conexión de datos segura entre el módulo central 10 y el módulo de gobierno del tag NFC 3. A continuación puede requerirse al usuario del aparato de telefonía móvil, mediante el módulo de gobierno 3 así como mediante la pantalla del aparato de telefonía móvil, la selección de datos de identificación. El usuario puede seleccionar, mediante un dispositivo de entrada del aparato de telefonía móvil, datos de identificación definibles. Los datos de identificación seleccionados por el usuario son a continuación codificados, mediante el módulo de gobierno del tag NFC 3 así como la llave K, y memorizados juntamente con la identificación I en una memoria del tag NFC 1, para el acceso por parte del escáner NFC 2. Esta zona de memoria es vigilada, por ejemplo, mediante un proceso de lectura regular del escáner NFC 2. Tan pronto estén disponibles en esta zona de memoria datos de identificación codificados, así como la identificación I, éstos son transferidos, mediante el escáner NFC 2, al módulo de gobierno del escáner NFC 4. El módulo de gobierno del escáner NFC 4 accede a continuación, eventualmente después de una autentificación con respecto al módulo central 10, a través de una red de telecomunicaciones a la llave electrónica K, asignada a la identificación I, y emplea dicha llave electrónica K para la descodificación de los datos de identificación codificados.
Cabe mencionar en este lugar que la autentificación y la codificación de datos son realizables según procedimientos conocidos, tal como por ejemplo según estándares habituales en la tecnología GSM (GSM: Global System for Mobile communication). De acuerdo con una variante de realización, el módulo de gobierno del tag NFC 3 y/o el módulo de gobierno del escáner NFC 4 son vinculables con una red IP (IP: Internet Protocol), quedando asegurado mediante adecuados aparatos de red, tales como por ejemplo routers, el acceso al módulo central 10. Una comunicación entre el módulo de gobierno del escáner NFC 4 y el módulo central 10 puede también realizarse, por ejemplo, a través del interfaz NFC así como a través de la conexión de telecomunicaciones entre el módulo de gobierno del tag NFC y el módulo central 10. De acuerdo con una tal variante de realización, se incorporan ventajosamente llaves electrónicas adicionales en el módulo de gobierno del escáner NFC así como en el módulo de gobierno del tag NFC, para la autentificación y la codificación de una conexión de comunicación a través del interfaz NFC. Tales llaves electrónicas adicionales pueden referirse particularmente a un grupo de aparatos definible, constituido por varios escáners NFC y tags NFC, tal como por ejemplo el grupo de aparatos de un ofertante de productos o servicios, estando por ejemplo incorporada la misma llave electrónica en todos los aparatos del grupo de aparatos.

Claims (8)

1. Procedimiento para la transferencia segura de datos a través de un interfaz NEC, en que son almacenables datos en una memoria de datos de un tag NFC (1) y los mismos son accesibles, mediante un escáner NFC (2), a través del interfaz NFC, caracterizado
porque mediante un módulo central (10) son generados datos de autentificación y/o al menos una llave electrónica y son memorizados en el módulo central (10), siendo transferidos los datos de autentificación y/o la llave electrónica al menos en parte, a través de una red de telecomunicaciones (5, 6), a un módulo de gobierno del tag NFC (3) y a un módulo de gobierno del escáner NFC (4),
porque mediante una transferencia de dichos datos de autentificación a través del interfaz NFC es autentificado el escáner NFC (2) por el módulo de gobierno del tag NFC (3),
porque en caso de una autentificación exitosa del escáner NFC (2) por el módulo de gobierno del tag NFC (3) son memorizados datos, de forma codificada y de manera accesible para el escáner NFC (2) en el tag NFC (1), mediante el módulo de gobierno del tag NFC (3) así como mediante dicha llave electrónica, y
porque mediante el escáner NFC (2) se accede a los datos codificados del tag NFC (1) y se transfieren los mismos al módulo de gobierno del escáner NFC (4).
2. Procedimiento según la reivindicación 1, caracterizado porque los datos codificados, que han sido transferidos mediante el escáner NFC (2) desde el tag NFC (1) al módulo de gobierno del escáner NFC (4), son descodificados mediante el módulo de gobierno del escáner NFC (4) así como mediante la llave electrónica.
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque mediante una transferencia de datos de autentificación a través del interfaz NFC es autentificado el tag NFC (1) por el módulo de gobierno del escáner NFC (4), y porque el escáner NFC (2) accede a datos del tag NFC (1) únicamente en caso de una autentificación exitosa del tag NFC (1).
4. Procedimiento según la reivindicación 3, caracterizado porque mediante el módulo de gobierno del tag NFC (3) es transferida una identificación, a través de una conexión de telecomunicaciones, al módulo central (10), porque mediante el módulo central (10) son generados una llave electrónica asignada a la identificación así como un primer número de control asignado a la identificación, siendo transferido dicho primer número de control, a través de una conexión de telecomunicaciones, al módulo de gobierno del tag NFC (3) y memorizado en el tag NFC (1) mediante el módulo de gobierno del tag NFC (3), porque mediante el escáner NFC (2) se accede al primer número de control memorizado en el tag NFC (1), siendo transferido dicho primer número de control, mediante el módulo de gobierno del escáner NFC (4) y a través de una conexión de telecomunicaciones, al módulo central (10) y comprobado por dicho módulo central (10), porque en caso de una comprobación exitosa del primer número de control es transferido al módulo de gobierno del escáner NFC (4) un segundo número de control asignado a la identificación, siendo transferido dicho segundo número de control, mediante el escáner NFC (2), al tag NFC (1) y memorizado en dicho tag NFC (1), porque mediante el módulo de gobierno del tag NFC es transferido al módulo central (10) el segundo número de control, memorizado en el tag NFC (1), y es comprobado por dicho módulo central (10), porque en caso de una comprobación exitosa de dicho segundo número de control son codificados datos mediante la llave electrónica y son memorizados en el tag NFC (1), y porque mediante el escáner NFC (2) se accede a los datos codificados memorizados en el tag NFC (1).
5. Procedimiento según la reivindicación 1 ó 2, caracterizado porque mediante el módulo de gobierno del tag NFC (3) es transferida una identificación, a través de una conexión de telecomunicaciones, a un módulo central (10), porque mediante el módulo central (10) es generada una llave electrónica asignada a la identificación, porque mediante la llave electrónica son codificados datos, porque mediante el primer módulo son memorizados, en la memoria de datos del tag NFC (1), la identificación y los datos codificados, porque mediante el escáner NFC (2) se accede a la identificación memorizada en el tag NFC (1) y a los datos codificados memorizados, y porque mediante el módulo de gobierno del escáner NFC (2) son descodificadas al menos partes de los datos codificados, accediendo el módulo de gobierno del escáner NFC (4), para la descodificación de los datos codificados, a la llave electrónica asignada a la identificación y memorizada en el módulo central (10).
6. Sistema para la transferencia segura de datos a través de un interfaz NFC, en que son almacenables datos en una memoria de datos de un tag NFC (1) y los mismos son accesibles, mediante un escáner NFC (2), a través del interfaz NFC, caracterizado
porque un módulo central (10) comprende medios para la generación y la memorización de datos de autentificación y/o de al menos una llave electrónica, siendo dicho módulo central (10), el tag NFC (1) y el escáner NFC (2) conectables con al menos una red de telecomunicaciones (5, 6), y siendo los datos de autentificación y/o la llave electrónica susceptibles de ser transferidos, al menos en parte y a través de la red de telecomunicaciones (5, 6), a un módulo de gobierno del tag NFC (3) y a un módulo de gobierno del escáner NFC (4), porque el escáner NFC (2) comprende medios para la transferencia de dichos datos de autentificación a través del interfaz NFC, siendo los datos de autentificación transferidos autentificables por el módulo de gobierno del tag NFC (3), porque el módulo de gobierno del tag NFC (3) comprende medios para, en caso de una autentificación exitosa del escáner NFC (2) por el módulo de gobierno del tag NFC (3), codificar datos mediante dicha llave electrónica y memorizarlos en el tag NFC (1) de manera accesible para el escáner NFC (2), y
porque el escáner NFC (2) comprende medios para acceder a los datos codificados del tag NFC (1) y transferirlos al módulo de gobierno del escáner NFC (4).
7. Sistema según la reivindicación 6, caracterizado porque el módulo de gobierno del escáner NFC (4) comprende medios para descodificar, mediante la llave electrónica, datos codificados que sean susceptibles de ser transferidos, mediante el escáner NFC (2), desde el tag NFC (1) al módulo de gobierno del escáner NFC (4).
8. Sistema según la reivindicación 6 ó 7, caracterizado porque el módulo de gobierno del escáner NFC (4) comprende medios para autentificar el tag NFC (1), mediante una transferencia de datos de autentificación a través del interfaz NFC, siendo datos del tag NFC (1) únicamente accesibles en caso de una autentificación exitosa del tag NFC (1) mediante el escáner NFC (2).
ES05103991T 2005-05-12 2005-05-12 Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. Active ES2328491T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05103991A EP1729253B1 (de) 2005-05-12 2005-05-12 Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle

Publications (1)

Publication Number Publication Date
ES2328491T3 true ES2328491T3 (es) 2009-11-13

Family

ID=34939815

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05103991T Active ES2328491T3 (es) 2005-05-12 2005-05-12 Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc.

Country Status (4)

Country Link
EP (1) EP1729253B1 (es)
AT (1) ATE434806T1 (es)
DE (1) DE502005007568D1 (es)
ES (1) ES2328491T3 (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007006384A1 (de) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
KR101671789B1 (ko) 2008-08-29 2016-11-02 에스에무케이 가부시키가이샤 비접촉 통신을 위한 제거가능한 카드, 이의 활용 및 제조 방법
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288747B6 (sk) 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
JP5738844B2 (ja) 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
SK288521B6 (sk) 2009-07-08 2017-12-04 Smk Corporation Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu
DE102009057385A1 (de) * 2009-12-09 2011-06-16 Vodafone Holding Gmbh Bargeldlose Bezahlung eines Einkaufs eines Käufers bei einem Verkäufer von Produkten und/oder Dienstleistungen
PL400043A1 (pl) 2012-07-19 2014-01-20 Popla Spólka Z Ograniczona Odpowiedzialnoscia Sposób bezpiecznej bezprzewodowej transmisji danych pomiedzy peryferyjnymi urzadzeniami systemu komputerowego i przenosnym urzadzeniem telekomunikacyjnym z wyswietlaczem, zwlaszcza pomiedzy izolowanym systemem ksiegowania operacji a przenosnym urzadzeniem telekomunikacyjnym uzytkownika
WO2014120029A1 (en) 2013-01-29 2014-08-07 Dco4Sp. Zo.O. Authentication method in a payment system with portable equipment
CN103793673B (zh) * 2014-02-14 2017-07-21 广东小天才科技有限公司 一种基于近场通信识别卡片的方法、装置及近场通信系统
DE102014107864B3 (de) * 2014-06-04 2015-11-05 Avara Systems Gmbh Verfahren zum Betreiben von Spielautomaten, Spielautomat und ein System zur Durchführung eines Verfahrens zur Gerätelimitierung
WO2015199558A1 (en) 2014-06-24 2015-12-30 Getyid Software & Service Sp. Z O.O. The authorize payment method in mobile devices
CN105592403B (zh) * 2014-12-29 2020-03-31 中国银联股份有限公司 一种基于nfc的通信装置和方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067355A2 (en) * 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
WO2002045441A1 (en) * 2000-11-28 2002-06-06 Rcd Technology, Inc. Replacing stored code with user inputting code on the rf id card
AU2002244888A1 (en) * 2002-03-26 2003-10-08 Nokia Corporation Apparatus, method and system for authentication
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model

Also Published As

Publication number Publication date
ATE434806T1 (de) 2009-07-15
EP1729253A1 (de) 2006-12-06
DE502005007568D1 (de) 2009-08-06
EP1729253B1 (de) 2009-06-24

Similar Documents

Publication Publication Date Title
ES2328491T3 (es) Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc.
EP2378451B1 (en) User authentication in a tag-based service
US20210226798A1 (en) Authentication in ubiquitous environment
US20220408244A1 (en) Security system for handheld wireless devices using time-variable encryption keys
US9542630B2 (en) Method of securely reading data from a transponder
ES2350775B1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
US10607211B2 (en) Method for authenticating a user to a machine
EP2291947B1 (en) Decoupling of measuring the response time of a transponder and its authentication
ES2296693T3 (es) Mecanismo de aunteficacion universal.
RU2409864C2 (ru) Способ санкционированного предоставления услуги и устройство для его осуществления
US9117355B2 (en) Wireless signal actuated security tag
US20130257589A1 (en) Access control using an electronic lock employing short range communication with mobile device
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
CN102487319A (zh) 一种通过振动进行单向或多向通信的方法
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
WO2010115604A2 (en) Method and system for contactless proximity transactions
EP2234423B1 (en) Secure identification over communication network
KR20150144366A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 가맹점 결제 처리 방법
JP2009277051A (ja) 認証システム、認証サーバ、サービス提供装置及びサービス提供方法
Madlmayr et al. Secure communication between web browsers and NFC targets by the example of an e-ticketing system
US11449858B2 (en) Management, authentication and activation of a data carrier
US20190266558A1 (en) Lynkd portal and architecture
KR20150144362A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이용한 가맹점 결제 처리 방법
JP2022140149A (ja) 情報処理システム、携帯装置、連携サーバ、情報処理方法、制御方法及びプログラム