ES2328491T3 - Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. - Google Patents
Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. Download PDFInfo
- Publication number
- ES2328491T3 ES2328491T3 ES05103991T ES05103991T ES2328491T3 ES 2328491 T3 ES2328491 T3 ES 2328491T3 ES 05103991 T ES05103991 T ES 05103991T ES 05103991 T ES05103991 T ES 05103991T ES 2328491 T3 ES2328491 T3 ES 2328491T3
- Authority
- ES
- Spain
- Prior art keywords
- nfc
- module
- scanner
- data
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Abstract
Procedimiento para la transferencia segura de datos a través de un interfaz NEC, en que son almacenables datos en una memoria de datos de un tag NFC (1) y los mismos son accesibles, mediante un escáner NFC (2), a través del interfaz NFC, caracterizado porque mediante un módulo central (10) son generados datos de autentificación y/o al menos una llave electrónica y son memorizados en el módulo central (10), siendo transferidos los datos de autentificación y/o la llave electrónica al menos en parte, a través de una red de telecomunicaciones (5, 6), a un módulo de gobierno del tag NFC (3) y a un módulo de gobierno del escáner NFC (4), porque mediante una transferencia de dichos datos de autentificación a través del interfaz NFC es autentificado el escáner NFC (2) por el módulo de gobierno del tag NFC (3), porque en caso de una autentificación exitosa del escáner NFC (2) por el módulo de gobierno del tag NFC (3) son memorizados datos, de forma codificada y de manera accesible para el escáner NFC (2) en el tag NFC (1), mediante el módulo de gobierno del tag NFC (3) así como mediante dicha llave electrónica, y porque mediante el escáner NFC (2) se accede a los datos codificados del tag NFC (1) y se transfieren los mismos al módulo de gobierno del escáner NFC (4).
Description
Procedimiento y sistema para la transferencia
segura de datos a través de un interfaz NFC.
La presente invención se refiere a un
procedimiento y un sistema para la transferencia segura de datos a
través de un interfaz NFC, en que son almacenables datos en una
memoria de datos de un tag NFC y los mismos son accesibles, mediante
un escáner NFC, a través del interfaz NFC.
\vskip1.000000\baselineskip
Sistemas NFC (NFC: Near Field Communication) se
emplean para las más diversas aplicaciones. Entre otras cosas se
conocen los denominados tags RFID (RFID: Radio Frequency
Identification), en los cuales son almacenables datos de
identificación y cuyos datos de identificación son accesibles,
mediante un escáner RFID, a través de un interfaz RFID.
Concretamente, el acceso a datos de identificación se realiza, a
través del interfaz REID inalámbrico, mediante ondas
electromagnéticas. Según la ejecución del tag RFID o del escáner
RFID, mediante el escáner RFID puede accederse a datos de
identificación de un tag RFID sobre una distancia de pocos
centímetros o de varias docenas de metros. Concretamente disponen
tags RFID, particularmente aquellos a los que se acceda sobre una
mayor distancia, de una fuente de energía incorporada, tal como por
ejemplo una batería. Tags RFID con fuente de energía incorporada se
designan también como tags RFID activos. Por el contrario, tags
RFID pasivos no disponen de fuente de energía incorporada alguna. La
transferencia de datos de identificación se basa, por ejemplo, en la
transferencia de energía electromagnética del escáner RFID al tag
RFID, estando el tag RFID previsto de tal modo que el tag RFID
pueda activarse, mediante dicha energía electromagnética, para la
transferencia de datos de identificación al escáner RFID.
Particularmente tags RFID pasivos pueden miniaturizarse muy bien.
Así pues, un tag RFID puede por ejemplo estar dispuesto en una
tarjeta de cliente o en un documento de identidad personal. Las
posibilidades de aplicación de tags RFID comprenden,
particularmente, procesos de transacción de pago y procesos de
control de acceso. En un proceso de transacción de pago puede
accederse, por ejemplo en una caja de un comercio y mediante un
escáner RFID asociado a la caja, a datos de identificación de un
tag RFID de un cliente, cargándose mediante estos datos de
identificación, en una cuenta asociada al cliente, un importe
dinerario que corresponda por ejemplo a las compras del cliente.
Concretamente, el escáner RFID y el tag RFID pueden estar realizados
de tal manera que el cliente pueda por ejemplo dejar en su
monedero la tarjeta de cliente con el tag RFID incorporado y
únicamente precise colocar el monedero sobre el escáner RFID para
activar un pago. Un tal proceso de transacción de pago ofrece al
cliente más comodidad que un proceso de transacción de pago mediante
tarjeta de crédito o dinero. Un tal proceso de transacción de pago
puede evidentemente ser adicionalmente asegurado por una solicitud
de entrada de un PIN (PIN: Personal Identification Number) en un
aparato de entrada asociado al escáner RFID. En un proceso de
control de acceso puede estar dispuesto, por ejemplo junto a una
puerta de acceso controlado de una empresa, un escáner RFID, y un
tag RFID puede estar incorporado en el documento de identidad
personal de un empleado de la empresa. Para el acceso a la empresa
el empleado sitúa su tarjeta personal junto al escáner RFID de la
puerta de acceso controlado. Mediante el escáner RFID se accede a
datos de identificación del tag RFID, comprobándose estos datos de
identificación y desbloqueándose la puerta, en caso de una
comprobación exitosa de los datos de identificación, por un
mecanismo de cierre. Un tal proceso de control de acceso ofrece al
usuario más comodidad que un proceso de control de acceso mediante
una llave mecánica. Además, pueden tenerse en cuenta ulteriores
criterios para la validación de datos de identificación para el
desbloqueo del mecanismo de cierre de la puerta. Así por ejemplo,
datos de identificación de un determinado documento de identidad
personal pueden emplearse únicamente en horas del día definibles
para el desbloqueo del mecanismo de cierre de la puerta o, por
ejemplo en caso de salida de personal, un determinado documento de
identidad personal puede ser totalmente bloqueado para la apertura
de puertas de una empresa. Sin embargo, la tecnología RFID según el
estado de la técnica adolece del inconveniente de que datos de
identificación son susceptibles de ser leídos fraudulentamente de
un tag RFID. Así por ejemplo, un escáner RFID puede acceder a todos
los datos de identificación de tags RFID alojados en un monedero, o
sea por ejemplo de tags RFID de distintas tarjetas de cliente, con
lo que resulta muy fácil por ejemplo copiar fraudulentamente datos
de identificación. Según el estado de la técnica el usuario de un
tag RFID no tiene posibilidad alguna de asegurarse que datos de
identificación sean únicamente transferidos a escáneres RFID de
confianza. Igualmente tampoco es posible asegurar, según el estado
de la técnica, que un escáner RFID acceda únicamente a datos de
identificación de un tag RFID de confianza. Constituye otro
inconveniente del estado de la técnica que datos de identificación
sean transferidos, de manera no protegida, entre el tag RFID y el
escáner RFID.
\vskip1.000000\baselineskip
Constituye una finalidad de la presente
invención proponer un nuevo procedimiento y un nuevo sistema para la
transferencia segura de datos a través de un interfaz NFC, que no
adolezcan de los inconvenientes del estado de la técnica.
Particularmente constituye una finalidad de la presente invención
proponer un nuevo procedimiento y un nuevo sistema que aseguren que
datos de identificación de un tag NFC sean únicamente transferidos
a escáners NFC de confianza, que un escáner NFC únicamente acceda a
datos de identificación de un tag NFC de confianza y/o que datos de
identificación sean transferidos de forma protegida entre el tag
RFID y el escáner RFID.
De acuerdo con la presente invención, estas
finalidades se consiguen particularmente mediante los elementos de
las reivindicaciones independientes. Ulteriores formas de
realización ventajosas se desprenden, además, de las
reivindicaciones dependientes y de la descripción.
Particularmente, estas finalidades se consiguen
mediante la invención por el hecho de que, mediante un módulo
central, son generados datos de autentificación y/o al menos una
llave electrónica y son memorizados en el módulo central, siendo los
datos de autentificación y/o la llave electrónica transferidos al
menos en parte, a través de al menos una red de telecomunicaciones,
a un módulo de gobierno del tag NFC y a un módulo de gobierno del
escáner NFC, de que, mediante una transferencia de los citados
datos de autentificación a través del interfaz NFC, el escáner NFC
resulta autentificado por el módulo de gobierno del tag NFC, de
que, en caso de una autentificación exitosa del escáner NFC por el
módulo de gobierno del tag NFC, mediante el módulo de gobierno del
tag NFC así como mediante la citada llave electrónica son
memorizados, de manera accesible para el escáner NFC, datos de
forma codificada y en el tag NFC, y de que, mediante el escáner
NFC, se accede a los datos codificados del tag NFC y se transfieren
al módulo de gobierno del escáner NFC. Un tal procedimiento presenta
particularmente la ventaja de que, merced a la autentificación del
escáner NFC mediante el módulo de gobierno del tag NFC, los datos
de identificación del tag NFC son únicamente transferidos a un
escáner NFC de confianza. Un tal procedimiento posee ulteriormente
la ventaja de que, merced a la codificación de datos, los datos de
identificación del tag NFC son transferidos de forma protegida entre
el tag NFC y el escáner NFC.
De acuerdo con una variante de realización, los
datos codificados, que han sido transferidos mediante el escáner
NFC desde el tag NFC al módulo de gobierno del escáner NFC, son
descodificados mediante el módulo de gobierno del escáner NFC así
como mediante la llave electrónica. Un tal procedimiento presenta la
ventaja de que datos de identificación para ulteriores pasos
subsiguientes, tales como por ejemplo la transmisión a un módulo de
contabilidad de un proceso de transacción de pago o a un módulo de
administración del mecanismo de cierre de un proceso de control de
acceso, están directamente disponibles de forma descodificada.
De acuerdo con una ulterior variante de
realización, mediante una transferencia de datos de autentificación
a través del interfaz NFC es autentificado el tag NFC por el
módulo de gobierno del escáner NFC, accediendo el escáner NFC a
datos del tag NFC únicamente en caso de una autentificación exitosa
del tag NFC. Un tal procedimiento posee particularmente la ventaja
de que mediante el escáner NFC es comprobable si un tag NFC es de
confianza y si, por consiguiente, un acceso a datos del tag NFC
puede realizarse sin riesgo de un ataque de datos, tal como por
ejemplo un ataque de virus.
A continuación se describirán, en base de
ejemplos, diversas variantes de realización de la presente
invención.
Los ejemplos de las formas de realización se
ilustran en el dibujo adjunto, en el cual:
La Fig. 1 muestra un diagrama de bloques de un
sistema de acuerdo con la invención.
En la Fig. 1, el número de referencia 1 se
refiere a un tag NFC y el número de referencia 3 se refiere a un
módulo de gobierno del tag NFC. El módulo de gobierno del tag NFC 3
es susceptible de ser conectado, a través de una red de
telecomunicaciones, con un módulo central 10. El tag NFC 1 es, por
ejemplo, un tag RFID integrado en un aparato de telefonía móvil y
susceptible de ser conectado, a través de un databus, con un
microprocesador del aparato de telefonía móvil. El módulo de
gobierno del tag NFC 3 está por ejemplo realizado a modo de módulo
de software apto para desarrollarse en el microprocesador del
aparato de telefonía móvil. Un tal módulo de software puede acceder
a los interfases de aplicación puestos a disposición por el sistema
operativo del aparato de telefonía móvil y aprovechar así funciones
del aparato de telefonía móvil. Entre otras cosas, el módulo de
gobierno del tag NFC 3 puede establecer conexiones con una red de
telefonía móvil y, a través de la red de telefonía móvil, conexiones
con un módulo central 10 susceptible de ser conectado con la red de
telefonía móvil. Mediante el módulo de gobierno del tag NFC 3
pueden memorizarse datos en el tag NFC y ser liberados para el
acceso por parte de un escáner NFC. Igualmente puede accederse,
mediante el módulo de gobierno del tag NFC 3, a datos que sean
almacenados por un escáner NFC en el tag NFC. El módulo de gobierno
del tag NFC 3 comprende, por ejemplo, también funciones para la
indicación de informaciones en una pantalla del aparato de telefonía
móvil así como, por ejemplo, también funciones para la captación de
entradas del usuario mediante un dispositivo de entrada del aparato
de telefonía móvil. El módulo de gobierno del tag NFC 3 puede
particularmente también comprender tablas o perfiles con datos de
identificación, pudiendo indicarse a un usuario, mediante una
pantalla del aparato de telefonía móvil, un menú para la selección
de datos de identificación definibles, y pudiendo seleccionarse por
el usuario, mediante un dispositivo de entrada, datos de
identificación definibles. Así pues, la tabla con datos de
identificación puede por ejemplo comprender datos de identificación
para la activación de una transacción de pago y datos de
identificación para el desbloqueo de una puerta de acceso
controlado. Mediante un dispositivo de entrada del aparato de
telefonía móvil puede el usuario por tanto elegir entre diversos
datos de identificación, siendo, después de la selección de datos de
identificación definibles, transferibles estos datos de
identificación al tag NFC, por ejemplo de acuerdo con el
procedimiento que se describirá a continuación.
En la Fig. 1, el número de referencia 2 se
refiere a un escáner NFC, por ejemplo a un escáner RFID. El escáner
NFC 2 comprende medios para la transferencia de datos, tales como
por ejemplo datos de identificación, a través de un interfaz NFC
desde el tag NFC al escáner NFC. El tag NFC y el escáner NFC pueden
estar realizados, por ejemplo, a modo de sistemas REID según el
estándar EPC UHF Generation 2 RFID o según cualquier otro estándar.
Concretamente, datos o datos de identificación pueden ser
transferidos, mediante ondas electromagnéticas, entre el tag NFC y
el escáner NFC sobre distancias entre el tag NFC y el escáner NFC de
pocos centímetros hasta varias docenas de metros. Concretamente
pueden inscribirse datos del escáner NFC en una zona de memoria del
tag NFC, o bien pueden leerse, mediante el escáner NFC, datos de
una zona de memoria del tag NFC. En la Fig. 1, el número de
referencia 4 se refiere a un módulo de gobierno del escáner NFC. El
escáner NFC puede por ejemplo comprender un microprocesador, y el
módulo de gobierno del escáner NFC 4 puede estar por ejemplo
realizado a modo de un módulo de software apto para desarrollarse
en el microprocesador del escáner NFC. Además, el escáner NFC es
susceptible de ser conectado con una red de telecomunicaciones,
pudiéndose transferir, a través de la red de telecomunicaciones,
datos entre el módulo de gobierno del escáner NFC 4 y el módulo
central 10.
En la Fig. 1, el número de referencia 10 se
refiere a un módulo central. El módulo central 10 comprende medios
para la generación y el almacenamiento de datos de autentificación
y/o de llaves electrónicas. El módulo central 10 puede estar
realizado, por ejemplo, a modo de un módulo de software apto para
desarrollarse en un microprocesador y estar dispuesto en un HLR
(Home Location Register) de una red de telefonía móvil.
De acuerdo con un primer ejemplo, un usuario
elige, en un aparato de telefonía móvil con tag NFC 1 integrado y
mediante un módulo de gobierno del tag NFC 3 así como mediante la
pantalla y el dispositivo de entrada del aparato de telefonía móvil,
un perfil con datos de identificación. Un perfil con datos de
identificación comprende particularmente indicaciones, tales como
por ejemplo una dirección de red, para la conexión del módulo de
gobierno del tag NFC 3 con el módulo central 10, pudiendo distintos
perfiles comprender distintas indicaciones para la conexión con
distintos módulos centrales. Tan pronto haya sido seleccionado un
perfil definible, es autentificado a continuación, por ejemplo
sobre demanda del módulo de gobierno del tag NFC, el aparato de
telefonía móvil en el módulo central 10. La autentificación puede
por ejemplo basarse en datos de una tarjeta SIM (SIM: Subscriber
Identity Module) y en datos de un HLR. A continuación el módulo de
gobierno del tag NFC solicitará del módulo central 10 una
identificación inequívoca x, dos identificaciones de sesión
(A, B), así como un esquema de codificación Z. El módulo de
gobierno del tag NFC memoriza la identificación de sesión A en una
zona de memoria del tag NFC. El escáner NFC 2 accede a continuación
a la identificación de sesión A. Para ello el escáner NFC puede por
ejemplo intentar, en intervalos de tiempo regulares, acceder a la
identificación de sesión A y realizar dicho acceso tan pronto esté
memorizada una identificación de sesión A en una zona de memoria del
tag NFC. Mediante el módulo de gobierno del escáner NFC 4 es
autentificado el escáner NFC, a través de la red de
telecomunicaciones, con respecto al módulo central 10, y el módulo
de gobierno del escáner NFC 4 solicitará, mediante la identificación
de sesión A, una identificación inequívoca y y el esquema de
codificación Z. Mediante el módulo de gobierno del escáner NFC 4 es
codificada la identificación y mediante el esquema de
codificación Z, y mediante el escáner NFC 2 es memorizada la
identificación y codificada en el tag NFC 1. El módulo de
gobierno del tag NFC 3 descodifica la identificación y
codificada y envía la identificación y, empleando la
identificación de sesión B y A así como las identificaciones
inequívocas y y x, para su comprobación al módulo
central 10. En caso de una comprobación exitosa, el módulo central
10 transmite un mensaje de confirmación al módulo de gobierno del
tag NFC 3 del aparato de telefonía móvil. Mediante el módulo de
gobierno del tag NFC 3, así como mediante la pantalla del aparato
de telefonía móvil, se requiere a continuación al usuario que
confirme la transferencia de datos de identificación entre el tag
NFC y el escáner NFC. En caso de una confirmación positiva son
codificados, mediante el esquema de codificación Z, datos de
identificación y liberados para su transferencia al escáner NFC 2.
La liberación puede por ejemplo basarse en datos de autorización
que sean transmitidos, mediante el módulo central 10, al escáner
NFC.
De acuerdo con un segundo ejemplo, es solicitada
por el escáner NFC 2, al tag NFC 1, una identificación de sesión A
tan pronto se halle el tag NFC en el campo de acción del escáner
NFC. Una tal solicitud puede efectuarse mediante el almacenamiento,
por parte del escáner NFC, de datos de solicitud en una zona de
memoria del tag NFC. El módulo de gobierno del tag NFC 3 está
configurado concretamente de tal manera que, a raíz de la solicitud
de una identificación de sesión A, se active una autentificación del
aparato de telefonía móvil con respecto al módulo central 10. A
continuación, el módulo de gobierno del tag NFC solicitará al módulo
central 10 una identificación x inequívoca, las
identificaciones de sesión A y B, así como un esquema de
codificación Z. Mediante el módulo de gobierno del tag NFC 3 es
memorizada la identificación de sesión A en una zona de memoria del
tag NFC 1 para su transferencia al escáner NFC 2. El escáner NFC 2
está por ejemplo dispuesto de tal modo que éste compruebe, en
intervalos de tiempo regulares, si es posible un acceso a la
identificación de sesión A y, en caso de una comprobación positiva,
realice el acceso. Mediante el módulo de gobierno del escáner NFC 4
es autentificado el escáner NFC 2, a través de una red de
telecomunicaciones, con respecto al módulo central 10. Mediante la
identificación de sesión A el módulo de gobierno del escáner NFC 4
solicita al módulo central 10 la transferencia de una
identificación y inequívoca, así como del esquema de
codificación Z. Mediante el módulo de gobierno del escáner NFC 4 es
codificada la identificación y, mediante el esquema de
codificación Z, y mediante el escáner NFC 2 es memorizada en el tag
NFC 1 la identificación y codificada. El módulo de gobierno
del tag NFC 3 descodifica la identificación y codificada y
envía la identificación y, utilizando la identificación de
sesión B y A así como las identificaciones y y x
inequívocas, para su comprobación al módulo central 10. En caso de
una comprobación exitosa, el módulo central 10 transmitirá un aviso
de confirmación al módulo de gobierno del tag NFC 3 del aparato de
telefonía móvil. Mediante el módulo de gobierno del tag NFC 3, así
como mediante la pantalla del aparato de telefonía móvil, se
requiere al usuario liberar datos de identificación definibles para
su transferencia entre el tag NFC y el escáner NFC. La selección y
liberación de datos de identificación puede realizarse mediante una
guía por menú, así como mediante el dispositivo de entrada del
aparato de telefonía móvil. Los datos de identificación
seleccionados son codificados mediante el esquema de codificación Z
y liberados para su transferencia al escáner NFC 2. La liberación
puede por ejemplo basarse en datos de autorización que sean
transferidos al escáner NFC por medio del módulo central 10.
De acuerdo con un tercer ejemplo, por el escáner
NFC 2 es inscrito un elemento de datos en una zona de memoria del
tag NFC 1 tan pronto el tag NFC se halle en el campo de acción del
escáner NFC 2. Esta zona de memoria es comprobada regularmente por
el módulo de gobierno del tag NFC, por ejemplo mediante un proceso
de lectura. Tan pronto detecta el módulo de gobierno del tag NFC 3
un proceso de inscripción de un elemento de datos en esta zona de
memoria, es transmitida al módulo central 10, mediante el módulo de
gobierno del tag NFC 3 y a través de una red de telecomunicaciones,
una identificación I, por ejemplo un número aleatorio generado por
el módulo de gobierno del tag NFC 3 y memorizable en el módulo de
gobierno del tag NFC 3. En base de la identificación I el módulo
central 10 genera una llave electrónica K y almacena esta llave
electrónica, asignada a la identificación I, en el módulo central
10. La llave electrónica K es a continuación transferida desde el
módulo central 10, a través de una red de telecomunicaciones, al
módulo de gobierno del tag NFC 3. Naturalmente, esta transferencia
puede realizarse a través de una conexión de datos segura entre el
módulo central 10 y el módulo de gobierno del tag NFC 3. A
continuación puede requerirse al usuario del aparato de telefonía
móvil, mediante el módulo de gobierno 3 así como mediante la
pantalla del aparato de telefonía móvil, la selección de datos de
identificación. El usuario puede seleccionar, mediante un
dispositivo de entrada del aparato de telefonía móvil, datos de
identificación definibles. Los datos de identificación seleccionados
por el usuario son a continuación codificados, mediante el módulo de
gobierno del tag NFC 3 así como la llave K, y memorizados
juntamente con la identificación I en una memoria del tag NFC 1,
para el acceso por parte del escáner NFC 2. Esta zona de memoria es
vigilada, por ejemplo, mediante un proceso de lectura regular del
escáner NFC 2. Tan pronto estén disponibles en esta zona de memoria
datos de identificación codificados, así como la identificación I,
éstos son transferidos, mediante el escáner NFC 2, al módulo de
gobierno del escáner NFC 4. El módulo de gobierno del escáner NFC 4
accede a continuación, eventualmente después de una autentificación
con respecto al módulo central 10, a través de una red de
telecomunicaciones a la llave electrónica K, asignada a la
identificación I, y emplea dicha llave electrónica K para la
descodificación de los datos de identificación codificados.
Cabe mencionar en este lugar que la
autentificación y la codificación de datos son realizables según
procedimientos conocidos, tal como por ejemplo según estándares
habituales en la tecnología GSM (GSM: Global System for Mobile
communication). De acuerdo con una variante de realización, el
módulo de gobierno del tag NFC 3 y/o el módulo de gobierno del
escáner NFC 4 son vinculables con una red IP (IP: Internet
Protocol), quedando asegurado mediante adecuados aparatos de red,
tales como por ejemplo routers, el acceso al módulo central 10. Una
comunicación entre el módulo de gobierno del escáner NFC 4 y el
módulo central 10 puede también realizarse, por ejemplo, a través
del interfaz NFC así como a través de la conexión de
telecomunicaciones entre el módulo de gobierno del tag NFC y el
módulo central 10. De acuerdo con una tal variante de realización,
se incorporan ventajosamente llaves electrónicas adicionales en el
módulo de gobierno del escáner NFC así como en el módulo de
gobierno del tag NFC, para la autentificación y la codificación de
una conexión de comunicación a través del interfaz NFC. Tales llaves
electrónicas adicionales pueden referirse particularmente a un grupo
de aparatos definible, constituido por varios escáners NFC y tags
NFC, tal como por ejemplo el grupo de aparatos de un ofertante de
productos o servicios, estando por ejemplo incorporada la misma
llave electrónica en todos los aparatos del grupo de aparatos.
Claims (8)
1. Procedimiento para la transferencia segura de
datos a través de un interfaz NEC, en que son almacenables datos
en una memoria de datos de un tag NFC (1) y los mismos son
accesibles, mediante un escáner NFC (2), a través del interfaz NFC,
caracterizado
porque mediante un módulo central (10) son
generados datos de autentificación y/o al menos una llave
electrónica y son memorizados en el módulo central (10), siendo
transferidos los datos de autentificación y/o la llave electrónica
al menos en parte, a través de una red de telecomunicaciones (5,
6), a un módulo de gobierno del tag NFC (3) y a un módulo de
gobierno del escáner NFC (4),
porque mediante una transferencia de dichos
datos de autentificación a través del interfaz NFC es autentificado
el escáner NFC (2) por el módulo de gobierno del tag NFC (3),
porque en caso de una autentificación exitosa
del escáner NFC (2) por el módulo de gobierno del tag NFC (3) son
memorizados datos, de forma codificada y de manera accesible para el
escáner NFC (2) en el tag NFC (1), mediante el módulo de gobierno
del tag NFC (3) así como mediante dicha llave electrónica, y
porque mediante el escáner NFC (2) se accede a
los datos codificados del tag NFC (1) y se transfieren los mismos al
módulo de gobierno del escáner NFC (4).
2. Procedimiento según la reivindicación 1,
caracterizado porque los datos codificados, que han sido
transferidos mediante el escáner NFC (2) desde el tag NFC (1) al
módulo de gobierno del escáner NFC (4), son descodificados mediante
el módulo de gobierno del escáner NFC (4) así como mediante la
llave electrónica.
3. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque mediante una transferencia de datos de
autentificación a través del interfaz NFC es autentificado el tag
NFC (1) por el módulo de gobierno del escáner NFC (4), y porque el
escáner NFC (2) accede a datos del tag NFC (1) únicamente en caso
de una autentificación exitosa del tag NFC (1).
4. Procedimiento según la reivindicación 3,
caracterizado porque mediante el módulo de gobierno del tag
NFC (3) es transferida una identificación, a través de una conexión
de telecomunicaciones, al módulo central (10), porque mediante el
módulo central (10) son generados una llave electrónica asignada a
la identificación así como un primer número de control asignado a la
identificación, siendo transferido dicho primer número de control, a
través de una conexión de telecomunicaciones, al módulo de gobierno
del tag NFC (3) y memorizado en el tag NFC (1) mediante el módulo
de gobierno del tag NFC (3), porque mediante el escáner NFC (2) se
accede al primer número de control memorizado en el tag NFC (1),
siendo transferido dicho primer número de control, mediante el
módulo de gobierno del escáner NFC (4) y a través de una conexión de
telecomunicaciones, al módulo central (10) y comprobado por dicho
módulo central (10), porque en caso de una comprobación exitosa del
primer número de control es transferido al módulo de gobierno del
escáner NFC (4) un segundo número de control asignado a la
identificación, siendo transferido dicho segundo número de control,
mediante el escáner NFC (2), al tag NFC (1) y memorizado en dicho
tag NFC (1), porque mediante el módulo de gobierno del tag NFC es
transferido al módulo central (10) el segundo número de control,
memorizado en el tag NFC (1), y es comprobado por dicho módulo
central (10), porque en caso de una comprobación exitosa de dicho
segundo número de control son codificados datos mediante la llave
electrónica y son memorizados en el tag NFC (1), y porque mediante
el escáner NFC (2) se accede a los datos codificados memorizados en
el tag NFC (1).
5. Procedimiento según la reivindicación 1 ó 2,
caracterizado porque mediante el módulo de gobierno del tag
NFC (3) es transferida una identificación, a través de una conexión
de telecomunicaciones, a un módulo central (10), porque mediante el
módulo central (10) es generada una llave electrónica asignada a la
identificación, porque mediante la llave electrónica son
codificados datos, porque mediante el primer módulo son
memorizados, en la memoria de datos del tag NFC (1), la
identificación y los datos codificados, porque mediante el escáner
NFC (2) se accede a la identificación memorizada en el tag NFC (1) y
a los datos codificados memorizados, y porque mediante el módulo de
gobierno del escáner NFC (2) son descodificadas al menos partes de
los datos codificados, accediendo el módulo de gobierno del escáner
NFC (4), para la descodificación de los datos codificados, a la
llave electrónica asignada a la identificación y memorizada en el
módulo central (10).
6. Sistema para la transferencia segura de datos
a través de un interfaz NFC, en que son almacenables datos en una
memoria de datos de un tag NFC (1) y los mismos son accesibles,
mediante un escáner NFC (2), a través del interfaz NFC,
caracterizado
porque un módulo central (10) comprende medios
para la generación y la memorización de datos de autentificación y/o
de al menos una llave electrónica, siendo dicho módulo central
(10), el tag NFC (1) y el escáner NFC (2) conectables con al menos
una red de telecomunicaciones (5, 6), y siendo los datos de
autentificación y/o la llave electrónica susceptibles de ser
transferidos, al menos en parte y a través de la red de
telecomunicaciones (5, 6), a un módulo de gobierno del tag NFC (3) y
a un módulo de gobierno del escáner NFC (4), porque el escáner NFC
(2) comprende medios para la transferencia de dichos datos de
autentificación a través del interfaz NFC, siendo los datos de
autentificación transferidos autentificables por el módulo de
gobierno del tag NFC (3), porque el módulo de gobierno del tag NFC
(3) comprende medios para, en caso de una autentificación exitosa
del escáner NFC (2) por el módulo de gobierno del tag NFC (3),
codificar datos mediante dicha llave electrónica y memorizarlos en
el tag NFC (1) de manera accesible para el escáner NFC (2), y
porque el escáner NFC (2) comprende medios para
acceder a los datos codificados del tag NFC (1) y transferirlos al
módulo de gobierno del escáner NFC (4).
7. Sistema según la reivindicación 6,
caracterizado porque el módulo de gobierno del escáner NFC
(4) comprende medios para descodificar, mediante la llave
electrónica, datos codificados que sean susceptibles de ser
transferidos, mediante el escáner NFC (2), desde el tag NFC (1) al
módulo de gobierno del escáner NFC (4).
8. Sistema según la reivindicación 6 ó 7,
caracterizado porque el módulo de gobierno del escáner NFC
(4) comprende medios para autentificar el tag NFC (1), mediante una
transferencia de datos de autentificación a través del interfaz
NFC, siendo datos del tag NFC (1) únicamente accesibles en caso de
una autentificación exitosa del tag NFC (1) mediante el escáner NFC
(2).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05103991A EP1729253B1 (de) | 2005-05-12 | 2005-05-12 | Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2328491T3 true ES2328491T3 (es) | 2009-11-13 |
Family
ID=34939815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05103991T Active ES2328491T3 (es) | 2005-05-12 | 2005-05-12 | Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1729253B1 (es) |
AT (1) | ATE434806T1 (es) |
DE (1) | DE502005007568D1 (es) |
ES (1) | ES2328491T3 (es) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007006384A1 (de) * | 2007-02-08 | 2008-08-14 | Smartmachine International Holding Gmbh | Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät |
SK50042008A3 (sk) | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
SK288721B6 (sk) | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
KR101671789B1 (ko) | 2008-08-29 | 2016-11-02 | 에스에무케이 가부시키가이샤 | 비접촉 통신을 위한 제거가능한 카드, 이의 활용 및 제조 방법 |
SK50862008A3 (sk) | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
US9098845B2 (en) | 2008-09-19 | 2015-08-04 | Logomotion, S.R.O. | Process of selling in electronic shop accessible from the mobile communication device |
SK288747B6 (sk) | 2009-04-24 | 2020-04-02 | Smk Kk | Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku |
JP5738844B2 (ja) | 2009-05-03 | 2015-06-24 | ロゴモーション エス.アール.オー.Logomotion S.R.O. | 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末 |
SK288521B6 (sk) | 2009-07-08 | 2017-12-04 | Smk Corporation | Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu |
DE102009057385A1 (de) * | 2009-12-09 | 2011-06-16 | Vodafone Holding Gmbh | Bargeldlose Bezahlung eines Einkaufs eines Käufers bei einem Verkäufer von Produkten und/oder Dienstleistungen |
PL400043A1 (pl) | 2012-07-19 | 2014-01-20 | Popla Spólka Z Ograniczona Odpowiedzialnoscia | Sposób bezpiecznej bezprzewodowej transmisji danych pomiedzy peryferyjnymi urzadzeniami systemu komputerowego i przenosnym urzadzeniem telekomunikacyjnym z wyswietlaczem, zwlaszcza pomiedzy izolowanym systemem ksiegowania operacji a przenosnym urzadzeniem telekomunikacyjnym uzytkownika |
WO2014120029A1 (en) | 2013-01-29 | 2014-08-07 | Dco4Sp. Zo.O. | Authentication method in a payment system with portable equipment |
CN103793673B (zh) * | 2014-02-14 | 2017-07-21 | 广东小天才科技有限公司 | 一种基于近场通信识别卡片的方法、装置及近场通信系统 |
DE102014107864B3 (de) * | 2014-06-04 | 2015-11-05 | Avara Systems Gmbh | Verfahren zum Betreiben von Spielautomaten, Spielautomat und ein System zur Durchführung eines Verfahrens zur Gerätelimitierung |
WO2015199558A1 (en) | 2014-06-24 | 2015-12-30 | Getyid Software & Service Sp. Z O.O. | The authorize payment method in mobile devices |
CN105592403B (zh) * | 2014-12-29 | 2020-03-31 | 中国银联股份有限公司 | 一种基于nfc的通信装置和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001067355A2 (en) * | 2000-03-07 | 2001-09-13 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
WO2002045441A1 (en) * | 2000-11-28 | 2002-06-06 | Rcd Technology, Inc. | Replacing stored code with user inputting code on the rf id card |
AU2002244888A1 (en) * | 2002-03-26 | 2003-10-08 | Nokia Corporation | Apparatus, method and system for authentication |
US6842106B2 (en) * | 2002-10-04 | 2005-01-11 | Battelle Memorial Institute | Challenged-based tag authentication model |
-
2005
- 2005-05-12 DE DE502005007568T patent/DE502005007568D1/de active Active
- 2005-05-12 ES ES05103991T patent/ES2328491T3/es active Active
- 2005-05-12 AT AT05103991T patent/ATE434806T1/de active
- 2005-05-12 EP EP05103991A patent/EP1729253B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
ATE434806T1 (de) | 2009-07-15 |
EP1729253A1 (de) | 2006-12-06 |
DE502005007568D1 (de) | 2009-08-06 |
EP1729253B1 (de) | 2009-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2328491T3 (es) | Procedimiento y sistema para la transferencia segura de datos a traves de un interfaz nfc. | |
EP2378451B1 (en) | User authentication in a tag-based service | |
US20210226798A1 (en) | Authentication in ubiquitous environment | |
US20220408244A1 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
US9542630B2 (en) | Method of securely reading data from a transponder | |
ES2350775B1 (es) | Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada. | |
US10607211B2 (en) | Method for authenticating a user to a machine | |
EP2291947B1 (en) | Decoupling of measuring the response time of a transponder and its authentication | |
ES2296693T3 (es) | Mecanismo de aunteficacion universal. | |
RU2409864C2 (ru) | Способ санкционированного предоставления услуги и устройство для его осуществления | |
US9117355B2 (en) | Wireless signal actuated security tag | |
US20130257589A1 (en) | Access control using an electronic lock employing short range communication with mobile device | |
US20210272098A1 (en) | Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication | |
KR100968662B1 (ko) | 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법 | |
CN102487319A (zh) | 一种通过振动进行单向或多向通信的方法 | |
KR101834367B1 (ko) | 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법 | |
WO2010115604A2 (en) | Method and system for contactless proximity transactions | |
EP2234423B1 (en) | Secure identification over communication network | |
KR20150144366A (ko) | 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 가맹점 결제 처리 방법 | |
JP2009277051A (ja) | 認証システム、認証サーバ、サービス提供装置及びサービス提供方法 | |
Madlmayr et al. | Secure communication between web browsers and NFC targets by the example of an e-ticketing system | |
US11449858B2 (en) | Management, authentication and activation of a data carrier | |
US20190266558A1 (en) | Lynkd portal and architecture | |
KR20150144362A (ko) | 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이용한 가맹점 결제 처리 방법 | |
JP2022140149A (ja) | 情報処理システム、携帯装置、連携サーバ、情報処理方法、制御方法及びプログラム |