RU2611241C2 - Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту - Google Patents

Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту Download PDF

Info

Publication number
RU2611241C2
RU2611241C2 RU2014125072A RU2014125072A RU2611241C2 RU 2611241 C2 RU2611241 C2 RU 2611241C2 RU 2014125072 A RU2014125072 A RU 2014125072A RU 2014125072 A RU2014125072 A RU 2014125072A RU 2611241 C2 RU2611241 C2 RU 2611241C2
Authority
RU
Russia
Prior art keywords
security element
list
received
command
application
Prior art date
Application number
RU2014125072A
Other languages
English (en)
Other versions
RU2014125072A (ru
Inventor
Луи-Филип ГОНКАЛЬВ
Себастьян ПОЛИ
Original Assignee
Морфо
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Морфо filed Critical Морфо
Publication of RU2014125072A publication Critical patent/RU2014125072A/ru
Application granted granted Critical
Publication of RU2611241C2 publication Critical patent/RU2611241C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных. Способ содержит этап приема компонентом радиосвязи сообщения, исходящего от платежного терминала, и отличается тем, что способ дополнительно включает, если принятая команда является командой выбора, предназначенной для приема списка имеющихся приложений, этапы: формирования упомянутого списка из хранящейся таблицы, причем упомянутый список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности; и посылки упомянутого списка в платежный терминал в ответ на принятую команду выбора; и дополнительно включает, если принятая команда является командой выбора приложения, этапы: просмотра упомянутой хранящейся таблицы, чтобы идентифицировать элемент безопасности, хранящий выбранное приложение; запоминания идентифицированного элемента безопасности как активного элемента безопасности; ретрансляции упомянутой команды выбора приложения в активный элемент безопасности; и дополнительно включает, для всех других принятых команд, этап ретрансляции упомянутой принятой команды в активный элемент безопасности. 2 н. и 4 з.п. ф-лы, 4 ил.

Description

Данное изобретение касается области эмуляции бесконтактных платежных карт и, более конкретно, маршрутизации бесконтактной связи в устройстве, содержащем несколько схем эмуляции бесконтактных платежных карт.
Банковские платежные карты, которые могут использоваться для оплаты в магазинах, состоят из компонента карты с интегральной микросхемой, хранящей банковские приложения. Этот компонент имеет высокий уровень защиты и по этой причине называется элементом безопасности (Secure Element, SE).
Когда такая карта используется для оплаты, она вставляется в считывающее устройство платежного терминала. Тогда между платежным терминалом и SE устанавливается соединение, чтобы произвести оплату. Это соединение является физическим соединением, использующим физические соединители SE.
Бесконтактная оплата также развивается. Она основана на использовании во время оплаты так называемой бесконтактной платежной карты, которая обычно объединяет, во-первых, SE обычной платежной карты и метку (транспондер) радиосвязи ближнего действия (Near Field Communication, NFC). Платежный терминал тогда оборудуется считывающим устройством метки NFC. Функционирование является таким же, что и для обычной платежной карты, но физическое подключение заменяется соединением радиосвязи ближнего действия типа NFC.
Пользователи все более оснащаются подвижными терминалами, такими как мобильные телефоны, цифровые помощники или переносные компьютеры. Все больше этих терминалов снабжаются интерфейсами радиосвязи ближнего действия. И поэтому эти терминалы используются для осуществления бесконтактной оплаты. Достаточно снабдить эти терминалы элементом безопасности, подобным тем, которыми оснащаются бесконтактные платежные карты, чтобы дать возможность использовать подвижный терминал в режиме эмуляции бесконтактной платежной карты. В этом режиме эмуляции бесконтактной карты связь между платежным терминалом и элементом безопасности осуществляется непосредственно контроллером NFC устройства, без управления процессором подвижного терминала и его операционной системы. Это является обязательным по соображениям безопасности, в частности, из-за того, что поврежденная система не должна иметь возможности влиять на безопасную связь между платежным терминалом и элементом безопасности.
Возможно несколько решений для реализации элементов безопасности. Элемент безопасности может быть реализован в карте модуля идентификации абонента (Subscriber Identity Module, SIM), или SIM-карте, в случае, когда подвижный терминал является мобильным телефоном, или в защищенной SIM-карте. Он может быть реализован также в виде компонента материнской платы подвижного терминала или в дополнительной карте, например SD-карте (Secure Digital, ʺзащищенная цифроваяʺ). Также платежная карта может, например, быть подключаемой подходящим образом к терминалу. Один терминал может содержать несколько различных элементов безопасности, способных поддерживать связь с платежным терминалом посредством интерфейса обмена данными на короткие расстояния по радиоканалу.
В таком терминале существует проблема маршрутизации для связи с правильным элементом безопасности.
Изобретение ставит своей целью решить вышеупомянутые проблемы посредством способа маршрутизации сообщений в контроллере NFC. Этот контроллер имеет таблицу различных приложений, хранящихся в различных элементах безопасности. Когда контроллер принимает запрос на список приложений, содержащихся в виртуальной платежной карте, он перехватывает этот запрос и отвечает списком различных приложений, доступных в различных элементах безопасности. Когда принимается запрос, имеющий целью выбор приложения, контроллер запоминает связанный с ним элемент безопасности и перенаправляет все сообщения этому элементу до тех пор, пока он не принимает новый запрос на выбор.
Изобретение касается способа маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту и содержащем множество элементов безопасности, которые могут вести диалог с компонентом радиосвязи ближнего действия, причем этот способ включает следующие шаги: шаг приема компонентом радиосвязи сообщения, исходящего от платежного терминала, а также, если принятая команда является командой выбора, предназначенной для приема списка имеющихся приложений, шаг формирования упомянутого списка из хранящейся таблицы, причем упомянутый список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности; шаг посылки упомянутого списка в платежный терминал в ответ на принятую команду выбора и, кроме того, если принятая команда является командой выбора приложения, шаг просмотра упомянутой хранящейся таблицы, чтобы идентифицировать элемент безопасности, хранящий выбранное приложение; шаг запоминания элемента безопасности, идентифицированного как активный элемент безопасности; шаг ретрансляции упомянутой команды выбора приложения в активный элемент безопасности и, для всех других принятых команд, шаг ретрансляции упомянутой принятой команды в активный элемент безопасности.
Согласно частной форме осуществления изобретения, упомянутая хранящаяся таблица содержит для каждого приложения идентификатор приложения, называемый публичным, в дополнение к ее идентификатору приложения в элементе безопасности, который тогда называется реальным идентификатором; шаг формирования упомянутого списка приложений формирует список из публичных идентификаторов приложений, а не из реальных идентификаторов приложений, и шаг ретрансляции команды на элемент безопасности, в свою очередь, включает шаг замены публичного идентификатора реальным идентификатором приложения перед ретрансляцией команды на активный элемент безопасности.
Согласно другой частной форме осуществления изобретения, способ дополнительно включает шаг обновления упомянутой хранящейся таблицы, когда происходит изменение в архитектуре элементов безопасности подвижного терминала.
Согласно еще одной частной форме осуществления изобретения, упомянутый шаг обновления выполняется под управлением модуля обновления, выполняемого в центральном процессоре упомянутого терминала.
Согласно еще одной частной форме осуществления изобретения, способ дополнительно включает шаг управления правами доступа к упомянутой таблице упомянутым модулем обновления.
Изобретение касается также подвижного терминала, эмулирующего бесконтактную платежную карту и содержащего множество элементов безопасности, способных к диалогу с компонентом радиосвязи ближнего действия, включая средство для приема компонентом радиосвязи сообщения, исходящего от платежного терминала, при этом терминал дополнительно содержит, если принятая команда является командой выбора, предназначенной для приема списка доступных приложений: средство для формирования упомянутого списка из хранящейся таблицы, причем упомянутый список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности; средство для посылки упомянутого списка в платежный терминал в ответ на принятую команду выбора, и, кроме того, содержит, если принятая команда является командой выбора приложения: средство для просмотра упомянутой хранящейся таблицы, чтобы идентифицировать элемент безопасности, хранящий выбранное приложение; средство для запоминания идентифицированного элемента безопасности как активного элемента безопасности; средство для ретрансляции упомянутой команды выбора приложения в активный элемент безопасности, и дополнительно включает, для всех других принятых команд, средство для ретрансляции упомянутой принятой команды в активный элемент безопасности.
Упомянутые выше и другие особенности изобретения станут более понятными после прочтения нижеследующего описания примеров осуществления изобретения, приводимого с привязкой к прилагаемым чертежам, на которых:
фиг. 1 иллюстрирует общую архитектуру подвижного терминала, оборудованного несколькими элементами безопасности;
фиг. 2 представляет эту архитектуру более подробно в примере формы осуществления изобретения;
фиг. 3 иллюстрирует обмен данными между различными компонентами системы во время выбора приложения;
фиг. 4 иллюстрирует блок-схему работы модуля маршрутизации в контроллере NFC в примере формы осуществления изобретения.
Подвижный терминал означает в данном тексте устройство обработки информации любого типа, которое может нести пользователь и которое способно исполнять роль интерфейса радиосвязи ближнего действия типа NFC. Согласно описанному здесь примеру формы осуществления изобретения, такой терминал является мобильным телефоном, но он может быть также персональным цифровым помощником, портативным компьютером или другим устройством.
Архитектура этого устройства показана на фиг. 1. Терминал 1.1 имеет главный процессор 1.3 (ЦПУ), который позволяет функционировать операционной системе терминала.
Элемент безопасности определяется как компонент, состоящий из вычислительного устройства и памяти. Эти элементы безопасности предназначены для хранения безопасным образом различных приложений, обычно включая приложения для банковских операций. Эти приложения для банковских операций предназначены, помимо прочего, для того, чтобы дать возможность пользователю терминала осуществлять платежи посредством своего терминала. Обычно элементы безопасности содержат также блок криптографической обработки, используемый для выполнения алгоритмов подписания, шифрования и дешифрования контента посредством цифровых сертификатов. Они хранят сертификаты, позволяющие пользователю аутентифицироваться при пользовании банковскими услугами и т.д. Функционирование этих элементов безопасности стандартизировано, и о них можно узнать из стандарта ISO 7816.
Элемент безопасности может быть реализован в абонентской карте, или SIM-карте, когда терминал 1.1 является мобильным телефоном, или в защищенной SIM-карте. Он может быть реализован также в виде компонента материнской платы терминала 1.1 или в дополнительной карте, например SD-карте. Он также может быть платежной картой, подключаемой подходящим образом к терминалу 1.1. Терминал 1.1 может содержать несколько различных элементов безопасности, способных поддерживать связь с платежным терминалом посредством интерфейса радиосвязи ближнего действия.
На фиг. 1 три элемента 1.5, 1.6 и 1.7 безопасности связаны с центральным процессором 1.3, например, с помощью линии последовательной передачи данных. Центральный процессор 1.3 поэтому может взаимодействовать с этими элементами 1.5, 1.6 и 1.7 безопасности, посылать им команды и принимать ответы.
Чтобы дать возможность терминалу 1.1 функционировать в режиме эмуляции бесконтактной платежной карты, необходимо добавить в терминал компонент 1.4 радиосвязи ближнего действия NFC. Этот компонент 1.4 также может поддерживать связь посредством шины с центральным процессором 1.3. Как правило, для другого использования помимо бесконтактной оплаты компонент NFC управляется приложением, функционирующим на этом центральном процессоре 1.3.
С другой стороны, для функционирования при эмуляции бесконтактной платежной карты, в частности, из соображений безопасности связь между компонентом NFC и элементом безопасности является прямой. Эта связь не проходит через центральный процессор 1.3. Таким образом, даже если операционная система, функционирующая на этом центральном процессоре 1.3, была бы повреждена, функционированию бесконтактной платежной карты это не угрожало бы. Это функционирование безупречно, когда в терминале 1.1 размещается только один элемент безопасности.
Проблема, решаемая данным изобретением, состоит в том, чтобы позволить осуществить маршрутизацию при обмене данными между компонентом NFC 1.4 и различными элементами безопасности, в данном случае, в качестве примера, элементами 1.5, 1.6 и 1.7 безопасности.
Фиг. 2 более подробно иллюстрирует архитектуру примера осуществления изобретения. Снова имеется компонент NFC 2.3, который позволяет осуществлять связь с платежным терминалом 2.5. Компонент NFC может поддерживать связь с множеством элементов 2.6, 2.8 и 2.10 безопасности. Устройство всегда функционирует под управлением операционной системы, выполняемой на процессоре 2.1.
На фиг. 2 показаны также различные приложения 2.7, 2.9 и 2.11, находящиеся в каждом из элементов 2.6, 2.8 и 2.10 безопасности. Изобретение в основном реализовано в компоненте NFC 2.3 в виде модуля 2.4 маршрутизации. Согласно некоторым частным формам осуществления изобретения, для управления таблицей доступных приложений может использоваться модуль 2.2. Этот модуль тогда функционирует на центральном процессоре 2.1 подвижного терминала 1.1. Его функционирование будет подробно описано позже.
Фиг. 3 иллюстрирует обмен данными между различными компонентами системы во время выбора приложения.
Обычное функционирование бесконтактной платежной карты осуществляется следующим образом. Когда карта входит в поле считывающего устройства, которым оборудован платежный терминал, имеют место обмены данными протокола нижнего уровня, чтобы инициализировать соединение. Эти обмены данными здесь подробно не описываются. Затем платежный терминал посылает первую команду выбора, называемую SELECT PPSE (ʺвыбрать среду системы бесконтактных платежей (Proximity Payment System Environment, PPSE)ʺ), цель которой состоит в том, чтобы запросить от карты список имеющихся в ней приложений. Карта отвечает на этот запрос посредством списка доступных приложений и для каждого приложения дает идентификатор приложения, известный как AID (Application Identifier). Терминал выбирает одно из этих приложений из списка посредством команды SELECT AID (ʺвыбрать AIDʺ). Все последующие обмены данными осуществляются между терминалом и выбранным приложением до тех пор, пока платежный терминал не посылает новую команду выбора.
В контексте подвижного терминала, эмулирующего платежную карту, мы имеем множество элементов безопасности; каждый из этих элементов безопасности соответствует бесконтактной платежной карте.
Платежный терминал представлен на фиг. 3 линией 3.1. Линия 3.2 представляет компонент NFC подвижного терминала, в то время как линии 3.31, 3.32 и 3.33 представляют различные элементы безопасности, размещенные в подвижном терминале.
Когда терминал посылает команду SELECT PPSE 3.4, предназначенную для запроса списка доступных приложений для банковских операций, этот запрос сначала принимается компонентом NFC 2.3. Затем этот запрос фильтруется и распознается как таковой специальным модулем, называемым модулем маршрутизации и обозначенным позицией 2.4 на фиг. 2. Первый инновационный аспект изобретения состоит в этом перехвате и в том факте, что модуль маршрутизации перехватывает команду SELECT PPSE, чтобы ответить на нее вместо одного из элементов безопасности.
Поэтому модуль маршрутизации отвечает на запрос посылкой 3.5 таблицы приложений, имеющихся во всех элементах безопасности. Эта таблица может быть сформирована различными способами. Она может быть сконфигурирована во время инициализации терминала или может устанавливаться оператором или банком, клиентом которого является пользователь. Допустимо любое средство формирования таблицы. Также может присутствовать начальный шаг, когда сам модуль маршрутизации посылает команду SELECT PPSE каждому из элементов безопасности, принимает ответы, посланные каждым из элементов безопасности, и затем сам формирует таблицу путем конкатенации списков, принятых в ответ. Согласно некоторым формам осуществления изобретения, таблица, хранящаяся в модуле маршрутизации и передаваемая в ответ на команду SELECT PPSE, посланную платежным терминалом, может не содержать все приложения, имеющиеся в различных элементах безопасности. Эта гибкость позволяет при необходимости управлять различными подписками или выполняться по любой другой причине. Таблица поэтому содержит подмножество, содержащее весь или часть набора приложений, имеющихся на всех элементах безопасности. Таблица также может храниться модулем маршрутизации в любой области памяти, доступной в терминале, и ее местоположение не ограничено собственно компонентом NFC.
Таблица также содержит для каждого приложения идентификатор элемента безопасности, который его хранит. Таким образом, когда модуль маршрутизации принимает команду SELECT AID 3.6, он может найти элемент безопасности, который хранит выбранное приложение. Тогда в течение шага 3.7 он записывает в память информацию об этом элементе безопасности как являющемся активным элементом безопасности.
Затем он посылает запрос 3.8 на выбор приложения SELECT AID соответствующему элементу безопасности, в данном случае - элементу 3.32 безопасности, показанному на фиг. 3. Весь последующий трафик, исходящий от платежного терминала, направляется к активному элементу безопасности. Переключение к новому активному элементу безопасности происходит во время приема модулем маршрутизации новой команды SELECT AID, заставляющей отказаться от текущего активного элемента безопасности.
Согласно примеру формы осуществления изобретения, модуль маршрутизации функционирует в соответствии с блок-схемой, показанной на фиг. 4.
В течение шага 4.1 модуль принимает команду, посланную платежным терминалом через соединение NFC. Эта команда затем фильтруется и обрабатывается согласно ее характеру. Можно различить следующие три случая.
В первом случае принимаемой командой является команда SELECT PPSE, предназначенная для получения списка приложений, имеющихся в бесконтактной платежной карте, которую эмулирует подвижный терминал. Тогда переходят к шагу 4.2 формирования списка приложений из хранящейся таблицы; этот список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности. Как только этот список создан, он посылается в ответ на команду SELECT PPSE в платежный терминал в течение шага 4.3.
Во втором случае принимаемой командой является команда SELECT AID. В течение первого шага 4.4 модуль маршрутизации просматривает хранящуюся таблицу, чтобы найти элемент безопасности, выполняющий приложение, идентификатор которого сделан параметром команды выбора. Как только этот элемент безопасности идентифицирован, модуль маршрутизации записывает в память информацию об этом новом элементе безопасности как текущем активном элементе безопасности в течение шага 4.5. Команда выбора затем ретранслируется активному элементу безопасности в течение шага 4.6. Таким образом, во-первых, запоминается идентификатор элемента безопасности, к которому относятся принятая команда выбора и, следовательно, следующие команды, и, во-вторых, эта команда передается для фактического выбора требуемого приложения в элементе безопасности.
Любая другая команда обрабатывается в соответствии с шагом 4.7, который просто ретранслирует команду в активный элемент безопасности. Предпочтительно информация об активном элементе безопасности записывается в память по умолчанию, когда терминал включается.
Может случиться, что одно и то же приложение присутствует по меньшей мере в двух элементах безопасности. Тогда существуют два приложения, имеющие одинаковый идентификатор и расположенные в двух различных элементах безопасности.
Предпочтительно хранящаяся таблица ассоциирует с каждым приложением идентификатор, называемый публичным идентификатором, который может отличаться от реального идентификатора приложения в элементе безопасности. Согласно этой форме осуществления изобретения шаг формирования списка приложений 4.2 формирует упомянутый список из публичных идентификаторов, а не из реальных идентификаторов приложений. Шаг 4.6 ретрансляции команды в элемент безопасности содержит, в свою очередь, шаг замены публичного идентификатора реальным идентификатором приложения перед ретрансляцией команды в активный элемент безопасности. Таким образом можно описывать приложения, имеющие один и тот же идентификатор и хранящиеся в двух различных элементах безопасности.
Предпочтительно таблица обновляется, когда происходит модификация в архитектуре элементов безопасности подвижного терминала, например, когда вставляется новая SIM-карта или новая SD-карта, содержащая элемент безопасности. Тогда обновление управляется модулем для обновления таблицы, этот модуль 2.2 выполняется в процессоре терминала.
Предпочтительно эта таблица защищается посредством прав доступа. Таким образом, только оператор или банк могут модифицировать таблицу. Получение доступа к данному приложению или же к данному элементу безопасности может тогда зависеть от коммерческих соображений и не быть автоматическим. Тогда права доступа предпочтительно управляются упомянутым модулем для обновления таблицы.

Claims (24)

1. Способ маршрутизации в подвижном терминале (1.1), эмулирующем бесконтактную платежную карту и содержащем множество элементов безопасности (1.5; 1.6; 1.7; 2.6; 2.8; 2.10), которые могут вести диалог с компонентом радиосвязи ближнего действия (1.4; 2.3), включающий:
- шаг приема компонентом радиосвязи сообщения, исходящего от платежного терминала (1.2; 2.5);
отличающийся тем, что способ дополнительно включает, если принятая команда является командой выбора, предназначенной для приема списка имеющихся приложений:
- шаг (4.2) формирования упомянутого списка из хранящейся таблицы, причем упомянутый список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности; и
- шаг (4.3) посылки упомянутого списка в платежный терминал в ответ на принятую команду выбора;
и дополнительно включает, если принятая команда является командой выбора приложения:
- шаг (4.4) просмотра упомянутой хранящейся таблицы, чтобы идентифицировать элемент безопасности, хранящий выбранное приложение;
- шаг (4.5) запоминания идентифицированного элемента безопасности как активного элемента безопасности;
- шаг (4.6) ретрансляции упомянутой команды выбора приложения в активный элемент безопасности;
и дополнительно включает, для всех других принятых команд, шаг (4.7) ретрансляции упомянутой принятой команды в активный элемент безопасности.
2. Способ по п. 1, отличающийся тем, что упомянутая хранящаяся таблица содержит для каждого приложения идентификатор приложения, называемый публичным, в дополнение к ее идентификатору приложения в элементе безопасности, называемому тогда реальным идентификатором, при этом:
- шаг формирования упомянутого списка приложений (4.2) формирует упомянутый список из публичных идентификаторов, а не из реальных идентификаторов приложений; и
- шаг (4.6) ретрансляции команды в элемент безопасности включает шаг замены публичного идентификатора реальным идентификатором приложения перед ретрансляцией команды в активный элемент безопасности.
3. Способ по п. 1 или 2, отличающийся тем, что он дополнительно включает шаг обновления упомянутой хранящейся таблицы, когда происходит изменение в архитектуре элементов безопасности подвижного терминала.
4. Способ по п. 3, отличающийся тем, что упомянутый шаг обновления выполняют под управлением модуля (2.2) обновления, выполняемого в центральном процессоре упомянутого терминала.
5. Способ по п. 4, отличающийся тем, что он дополнительно включает шаг управления правами доступа к упомянутой таблице упомянутым модулем обновления.
6. Подвижный терминал, эмулирующий бесконтактную платежную карту и содержащий множество элементов (1.5; 1.6; 1.7; 2.6; 2.8; 2.10) безопасности, способных к диалогу с компонентом (1.4; 2.3) радиосвязи ближнего действия, включая средства для приема компонентом радиосвязи сообщения, исходящего от платежного терминала (1.2; 2.3);
отличающийся тем, что он дополнительно включает:
- средство для формирования списка из хранящейся таблицы, если принята команда выбора, предназначенная для приема списка доступных приложений, причем упомянутый список содержит все или некоторые из приложений, имеющихся во всех элементах безопасности;
- средство для посылки упомянутого списка в платежный терминал в ответ на принятую команду выбора;
- средство для просмотра упомянутой хранящейся таблицы, если принята команда выбора приложения, чтобы идентифицировать элемент безопасности, хранящий выбранное приложение;
- средство для запоминания идентифицированного элемента безопасности как активного элемента безопасности;
- средство для ретрансляции упомянутой команды выбора приложения в активный элемент безопасности; и
средство для ретрансляции любой другой принятой команды в активный элемент безопасности.
RU2014125072A 2011-12-21 2012-12-20 Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту RU2611241C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR11/62120 2011-12-21
FR1162120A FR2985063B1 (fr) 2011-12-21 2011-12-21 Procede de routage au sein d'un terminal mobile emulant une carte de paiement sans contact
PCT/EP2012/076280 WO2013092796A1 (fr) 2011-12-21 2012-12-20 Procédé de routage au sein d'un terminal mobile émulant une carte de paiement sans contact

Publications (2)

Publication Number Publication Date
RU2014125072A RU2014125072A (ru) 2016-02-10
RU2611241C2 true RU2611241C2 (ru) 2017-02-21

Family

ID=47557075

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014125072A RU2611241C2 (ru) 2011-12-21 2012-12-20 Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту

Country Status (10)

Country Link
US (1) US9722971B2 (ru)
EP (1) EP2795551B1 (ru)
JP (1) JP6193879B2 (ru)
KR (1) KR20140103153A (ru)
CN (1) CN104115173B (ru)
BR (1) BR112014015273B1 (ru)
FR (1) FR2985063B1 (ru)
MY (1) MY168780A (ru)
RU (1) RU2611241C2 (ru)
WO (1) WO2013092796A1 (ru)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9337899B2 (en) * 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
CN107369015B (zh) * 2012-04-18 2021-01-08 谷歌有限责任公司 在不具有安全元件的情况下处理支付交易
FR3020164B1 (fr) * 2014-04-18 2020-10-16 Compagnie Ind Et Financiere Dingenierie Ingenico Module d'emulation d'au moins une carte de paiement, procede, dispositif de paiement, produit programme d'ordinateur et medium de stockage correspondants
JP6292595B2 (ja) * 2014-06-03 2018-03-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ルート設定方法及び端末デバイス
US10242356B2 (en) * 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
CN105682074B (zh) * 2014-11-20 2018-12-28 中国移动通信集团公司 一种基于hce应用的应用标识aid的更新方法及装置
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10103781B2 (en) 2015-02-20 2018-10-16 Visa International Service Association Contactless data exchange between mobile devices and readers involving value information not necessary to perform a transaction
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
FR3040226B1 (fr) * 2015-08-17 2018-06-08 Stmicroelectronics (Rousset) Sas Dispositif nfc muni de multiples elements securise
FR3045896A1 (fr) 2015-12-18 2017-06-23 Orange Procede de securisation d'une transaction depuis un terminal mobile
WO2017128182A1 (zh) * 2016-01-28 2017-08-03 华为技术有限公司 一种近场通信支付方法及终端
WO2017166135A1 (zh) * 2016-03-30 2017-10-05 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
EP3236405B1 (en) * 2016-04-21 2022-11-02 IDEMIA France Selecting an application on a card
KR102648142B1 (ko) * 2016-09-09 2024-03-18 삼성전자주식회사 결제 서비스를 제공하는 전자 장치 및 방법
FR3087307A1 (fr) * 2018-10-15 2020-04-17 Proton World International N.V. Gestion de transactions dans un dispositif nfc
FR3094517A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094516A1 (fr) * 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094514A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
CN111107525B (zh) * 2019-04-26 2022-01-14 华为技术有限公司 一种se的自动路由方法及电子设备
CN110381443B (zh) * 2019-09-05 2022-04-22 北京小米移动软件有限公司 近场通信卡片激活方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110143663A1 (en) * 2009-12-11 2011-06-16 Toro Development Limited Mobile integrated distribution and transaction system and method for nfc services, and a mobile electronic device thereof

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4780434B2 (ja) * 2001-08-03 2011-09-28 大日本印刷株式会社 マルチアプリケーションicカードシステム
CN101454795A (zh) * 2006-03-30 2009-06-10 奥博佩公司 移动的个人之间支付系统
US8016192B2 (en) * 2006-06-06 2011-09-13 Motorola Mobility, Inc. User-configurable priority list for mobile device electronic payment applications
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US8249654B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
JP2009294821A (ja) * 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
EP2211480B1 (en) * 2009-01-26 2013-10-23 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
JP5290119B2 (ja) * 2009-10-16 2013-09-18 株式会社エヌ・ティ・ティ・ドコモ サービス提供システム及びサービス提供方法
JP2011215833A (ja) * 2010-03-31 2011-10-27 Toshiba Corp 携帯可能電子装置及びicカード
EP2393261A1 (en) * 2010-06-04 2011-12-07 Gemalto SA A portable device, system and a method for preventing a misuse of data originating from the portable device
JP5429130B2 (ja) * 2010-10-13 2014-02-26 ソニー株式会社 情報処理装置、および情報処理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110143663A1 (en) * 2009-12-11 2011-06-16 Toro Development Limited Mobile integrated distribution and transaction system and method for nfc services, and a mobile electronic device thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GSMA "Mobile NFC technical guidelines", 31.12.2007 опубл. на 95 стр. найдено 23.11.16 URL:http://www.gsmworld.com/documents/gsma_nfc2_wp.pdf. GERALD MADLMAYR ET AL "Management of Multiple Cards in NFC-Devices", 01.01.2008, найдено 23.11.16 URL:http://www.nfc-research.at/fileadmin/papers/2008/09/2008_09_11_Cardis.pdf. *

Also Published As

Publication number Publication date
BR112014015273A2 (pt) 2017-06-13
MY168780A (en) 2018-12-04
EP2795551B1 (fr) 2016-03-09
KR20140103153A (ko) 2014-08-25
EP2795551A1 (fr) 2014-10-29
BR112014015273B1 (pt) 2021-02-02
WO2013092796A1 (fr) 2013-06-27
BR112014015273A8 (pt) 2017-06-13
US20150020160A1 (en) 2015-01-15
JP2015504207A (ja) 2015-02-05
JP6193879B2 (ja) 2017-09-06
CN104115173A (zh) 2014-10-22
RU2014125072A (ru) 2016-02-10
FR2985063B1 (fr) 2014-07-04
CN104115173B (zh) 2018-03-27
FR2985063A1 (fr) 2013-06-28
US9722971B2 (en) 2017-08-01

Similar Documents

Publication Publication Date Title
RU2611241C2 (ru) Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту
EP3116161B1 (en) Security unit management method and terminal
CN109844789B (zh) 一种终端交易方法及终端
US8412099B2 (en) Method and device for managing application data in an NFC system in response to contactless data sending or receiving
US8861733B2 (en) Method of personalizing a NFC chipset
KR102010355B1 (ko) Nfc 트랜잭션 서버
US20120291095A1 (en) Independent secure element management
WO2017113970A1 (zh) 近场通信方法及移动终端
US20090206984A1 (en) Application control method in an nfc chipset comprising several host processors
US10708744B2 (en) NFC-based communication method and apparatus
US9396468B2 (en) Apparatus for securing electronic transactions using secure electronic signatures
CN105447692A (zh) 安全模块应用的应用标识符(aid)优先化
Vila et al. Practical experiences on NFC relay attacks with android: Virtual pickpocketing revisited
US8776251B2 (en) Data exchange between a secure element and a terminal
EP3610434A1 (en) Nfc-initiated brokered communication
EP3800915B1 (en) Type 4 nfc tags as protocol interface
US11394430B2 (en) Transaction management in an NFC device
EP4134858A1 (en) Management of applications on multiple secure elements
CN114765778A (zh) 一种用户识别模块卡、信息处理方法及终端
WO2020052753A1 (en) Intermediary system for faciliting communication between virtual smart cards and a smart card interface