CN104937606B - 近场通信(nfc)交易中的数据保护 - Google Patents

近场通信(nfc)交易中的数据保护 Download PDF

Info

Publication number
CN104937606B
CN104937606B CN201480004891.6A CN201480004891A CN104937606B CN 104937606 B CN104937606 B CN 104937606B CN 201480004891 A CN201480004891 A CN 201480004891A CN 104937606 B CN104937606 B CN 104937606B
Authority
CN
China
Prior art keywords
sensitive data
cpu
unencryption
scu
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480004891.6A
Other languages
English (en)
Other versions
CN104937606A (zh
Inventor
麦奎尔·巴列斯特罗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104937606A publication Critical patent/CN104937606A/zh
Application granted granted Critical
Publication of CN104937606B publication Critical patent/CN104937606B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本文描述了用于保护在近场通信(NFC)交流或交易期间使用的敏感数据的架构、平台和方法,并且更具体地描述了被配置为控制对NFC交易期间的敏感数据的处理的片上***(SOC)微控制器。敏感数据可包括但不限于:个人信息、财务信息、或业务标识码。

Description

近场通信(NFC)交易中的数据保护
背景技术
随着近场通信(NFC)收发器在移动装置中得到普及,正在引入使生活更加便利的应用。具体而言,移动商务允许用户利用NFC进行交易。例如,销售点(POS)能够读取具有NFC功能的装置(比如,***),允许消费者与卖方完成交易。此类移动商务正在扩张,允许其他NFC读取装置(比如,膝上型笔记本、平板电脑、移动电话等)读取具有NFC功能的目标装置(比如,智能卡、***、和移动电话)来完成交易。
典型的具有NFC功能的阅读器架构容易受能到盗取敏感数据/信息并且冒用此类数据/信息的恶意程序和恶意软件的攻击。在具有NFC功能的作阅读器装置上运行的中央处理单元(CPU)可能会遭受恶意程序和恶意软件的影响。被感染的CPU可能危及敏感数据/信息。
NFC架构可以依托于特定的模块化元件/装置,比如,可互换式片上***(systemon a chip,SOC)、NFC控制器、安全元件组件等。此外,在NFC架构上运行的软件可以依托于此类NFC架构内的具体协议、流、和通信。因此,提供保护敏感NFC目标数据/信息并且与具有NFC功能的架构兼容的解决方案会是一项挑战。
附图说明
参考附图对具体实施方式进行描述。在图中,参考编号的最左边的(一个或多个)数字标识该参考数字首次出现于其中的图。所有图中使用相同的标号来指代类似的特征和组件。
图1是示出了在近场通信(NFC)相关功能或交易期间实施数据保护的装置的NFC布局的示例场景。
图2是在近场通信(NFC)交易期间实施数据保护的便携式装置的示例***。
图3是在近场通信(NFC)交易期间实施数据保护的便携式装置的示例***的图示。
图4是示出了用于近场通信(NFC)交易期间的数据保护的示例方法的示例流程图。
具体实施方式
本文描述的是在进场通信(NFC)交流或交易期间用于保护敏感数据的架构、平台和方法,更具体地,描述了被配置为在NFC交易期间控制对敏感数据的处理的片上***(SOC)微处理器。这些敏感数据可包括但不限于个人信息、财务信息、或业务标识码。
在一个实现方式中,便携式装置可以通过从另一个便携式装置或具有NFC功能的对象(比如,***)传输或者读取敏感数据来进入NFC交易。敏感数据可能被暴露给便携式装置的主软件(例如,在中央处理单元上运行的软件)处的可能的恶意软件。为此,SOC微处理器被安装在便携式装置上以控制NFC交易期间的敏感数据的处理。
作为本文的实现方式的示例,SOC微控制器包括中央处理单元(CPU)、数据接口(比如,内置集成电路(I2C)控制器或串行外设接口总线(SPI)控制器(或类似的控制器))、以及将CPU耦合至该数据接口的***控制器单元(SCU)。此外,SOC微控制器包括用于SOC微控制器内的敏感数据的内部加密和解密的安全引擎。例如,该安全引擎对从目标装置接收到的敏感数据进行加密和解密。
作为本文的实现方式的示例,CPU被配置为处理从SCU接收到的加密敏感数据。在这个示例中,SCU被配置作为CPU在NFC交易期间处理敏感数据的“代理服务器”。例如,SCU可以从***接收敏感数据,而不是把敏感数据传送至CPU或主机软件,SCU把敏感数据路由至安全引擎以进行加密。在这个示例中,由SCU传输至CPU以供使用的经加密敏感数据被保护以避开访问CUP的可能的恶意软件或可疑应用,因为这些敏感数据被加密了。
图1是示出了在NFC相关功能或交易期间实施数据保护的便携式装置的NFC布局的示例场景100。场景100可包括在近场耦合布局中的便携式装置102和***104。
作为本文的实现方式的示例,示例便携式装置102可包括但不限于如下装置:超级本、平板电脑、上网本、笔记本电脑、膝上型计算机、移动电话、蜂窝电话、智能电话、个人数字助理、多媒体播放装置、数字音乐播放器、数字视频播放器、导航装置、数字相机等等。在这个示例中,示例便携式装置102可包括用于近场耦合功能的NFC天线(未示出),比如NFC通信、无线能量传输(WPT)、欧陆卡万事达卡和威士卡(Europay MasterCard and Visa,EMV)交易等等。
作为本文的实现方式的示例,便携式装置102-2和/或102-4可进入与***104的EMV交易。在这个示例中,便携式装置102-2和/或102-4可通过把***104放置在距其相应的NFC天线一定的距离处与***104建立近场耦合。在此一定距离处,在NFC通信中的互感原理可被应用于在***104和便携式装置102-2和/或102-4之间传输敏感数据。类似地,当利用便携式装置102-6向便携式装置102-2和/或102-4传输敏感数据时也适用相同的原理。
这些数据可包括敏感数据,比如需要额外保护以抵抗恶意攻击的个人、财务、或业务信息。在这个示例中,便携式装置102被配置为检测哪些数据是敏感数据以及哪些数据不是。对敏感数据而言,便携式装置102被配置为在敏感数据明码(即未加密)暴露在便携式装置102中的一个或多个处理器或CPU(未示出)或主机软件处之前隔离对敏感数据的处理。以这种方式,在NFC通信期间使用的敏感数据被保护以避开能够从便携式装置102盗取敏感数据的恶意程序。
便携式装置102可包括耦合至其它装置组件(未示出)的SOC微控制器(未示出)以在NFC交易期间实施数据保护。在此示例中,该SOC微控制器被配置为在NFC交易期间控制便携式装置102中的敏感数据的处理。换言之,SOC微控制器的这种配置允许SOC微控制器担当敏感数据处理的主控制器。
图2示出了在NFC交易或通信期间实施数据保护的便携式装置102的示例***200。如图所示,***200包括NFC天线202、NFC控制器204、安全元件206、和SOC 208。此外,SOC208可包括内置集成电路(I2C)控制器210(应理解可以使用其它控制器,比如,串行外设接口(SPI)总线控制器)、***控制器单元(SCU)212、安全引擎214、和CUP 216。
作为本文的实现方式的示例,NFC天线202可包括线圈天线,该线圈天线可由印刷电路板(PCB)、柔性印刷电路(FPC)、金属导线制成,或者通过激光直接成型(laser directstructuring,LDS)工艺来制造。在这个示例中,NFC天线202可被配置为在谐振频率(例如,实施NFC和/或WPT操作的13.56MHz)上运作,并且独立于使用另一无线通信频率(例如,用于无线保真(Wi-Fi)信号的5MHz)的另一收发器天线。在一实现方式中,NFC天线202从***104传送或读取敏感数据。在这个实现方式中,敏感数据可通过NFC控制器204被传输至SOC208。
作为本文的实现方式的示例,NFC控制器204被配置为用于SOC 208的路由器。例如,来自SOC 208的数据可从NFC天线202被路由或者被路由至安全元件206。在这个示例中,SOC 208(具体为SCU 212)可决定敏感数据是将从NFC天线202被路由还是将被路由至安全元件206。在SCU 212决定使敏感数据由外部组件或计算装置(例如,安全元件206)处理的场景中,敏感数据将由NFC控制器204路由至安全元件206。
作为本文的实现方式的示例,安全元件206对要被处理的敏感数据而言是安全和隔离的执行环境。例如,安全元件206是SOC 208外部的组件或计算装置。换言之,安全元件206被配置为独立于SOC 208地处理敏感数据;然而,处理敏感数据的请求由SOC 208(具体为SCU212)产生。在处理敏感数据时,安全元件206可通过NFC控制器204把经处理的敏感数据送回SOC 208。在一实现方式中,安全元件206是防篡改的软件/硬件,从而经由安全信道(未示出)来实施敏感数据至安全服务器的转移。
I2C控制器210被配置为SCU 212和SOC 208外部的NFC控制器204之间的数据接口。在这个示例中,I2C控制器210由SCU 212直接控制。换言之,CPU 216不能直接访问I2C控制器210。在一实现方式中,I2C控制器是二线制、双向串行总线以提供SOC 208和NFC控制器204之间进行敏感数据交换的简单有效的方法。在这个实现方式中,I2C控制器210被配置为SOC 208中敏感数据的入口和出口。尽管在本实施例中图2的示例利用I2C控制器210,但其它类型的数据接口可被用于将SCU 212连接至SOC 208外部的组件。
SCU 212可被配置为用于CPU 216和SOC 208外部的组件(例如,NFC控制器204、安全元件206、和NFC天线202)之间的敏感数据通信的网关。例如,SCU 212可被配置为CPU 216的代理控制器以在NFC交易期间实施敏感数据保护。在这个示例中,SCU 212被配置为确定哪些数据是敏感数据以及哪些数据不是。
例如,当SCU 212确定特定数据(例如,***账号)是敏感数据时,那么SCU 212在向CPU 216发送数据之前直接对该数据进行加密。在这个示例中,确定的敏感数据不会在CPU 216处被直接暴露给可能的数据风险(例如,恶意软件),因为敏感数据被加密了。
在CPU 216向安全元件206发送经加密的敏感数据的实例中,SCU 212被配置为控制在SCU 212把敏感数据发送至安全元件206以进行进一步处理之前对经加密的敏感数据进行解密。换言之,SCU 212被配置为保持CPU 216接收到的敏感数据的加密状态。然而,SCU212被配置为在I2C控制器210接口保持明码数据(例如,未加密数据),其中,这样的明码数据被发送至安全元件206。
在另一个实现方式中,SCU 212不把敏感数据传送至主机或CPU 216,而是SCU 212直接将敏感数据重定向或路由至安全元件206。在这个实现方式中,数据加密不是必须的,因为主机或CPU 216将不接收敏感数据。
在上述实现方式中,安全元件206可接收明码(例如,未加密的)数据。然而,在SCU212将敏感数据发送至CPU 216的实例中,很少或几乎不存在可以在在CPU 216上运行的现有应用上实施的改变。将其与SCU 212直接将敏感数据路由至安全元件206的SCU 212相比较,在CPU 216和安全元件206上运行的现有应用软件需要进行调整,从而保护敏感数据以避开访问CPU 216的恶意软件。
安全引擎214可被耦合至SOC 208内的SCU 212。在这个实现方式中,安全引擎214被配置为对敏感数据进行加密或解密。例如,当CPU 216将经加密的敏感数据发送至安全元件206时,SCU 212接收经加密的敏感数据并允许安全引擎214在将敏感数据转发到安全元件206之前对经加密的敏感数据进行解密。在另一示例中,SCU 212在将相同的数据转发到CPU 216进行处理之前通过首先将敏感数据路由至安全引擎214以进行加密来控制对CPU216所接收到的敏感数据的加密。
作为本文的实现方式的示例,CPU 216可托管NFC栈和处理NFC交易的敏感数据的应用。例如,CPU 216被配置为处置经加密的敏感数据,从而恶意软件对其进行解译。敏感数据的实际处理可以在安全元件206处隔离实施。
图3是可被用于实施各个所述实施例的示例***。然而,容易理解的是本文所公开的技术可在其它计算装置、***、和环境中实施。图3所示的计算装置300是计算装置的一个示例,并且其不意欲暗示针对计算机或网络架构的使用或功能范围的任何限制。
在至少一个实现方式中,计算装置300通常包括至少一个处理单元302和***存储器304。根据计算装置的确切配置和类型,***存储器304可以是易失(如RAM)、非易失(ROM、闪速存储等)、或其某种组合。***存储器304可包括操作***306、实施长延迟回声算法的一个或多个程序模块308,并且可以包括程序数据310。计算装置300的基本实现方式由虚线314划定。
程序模块308可包括被配置为实施上述一键连接和同步方案的模块312。例如,模块312可以执行方法300的及其变体的一个或多个步骤,例如,计算装置300按照上文关于装置102所述的进行活动。
计算装置300可具有附加的特征或功能。例如,计算装置300还可以包括附加的数据存储装置,比如,可移除存储装置316和不可移除存储装置318。在某些实现方式中,可移除存储装置316和不可移除存储装置318是存储可由处理单元302运行以执行上述各种功能的计算机可访问介质的示例。通常,参考附图所述的任意功能都可以使用软件、硬件(例如,固定逻辑电路)或这些实现方式的组合进行实施。程序代码可以被存储在一个或多计算机可访问介质或其它计算机可读存储装置中。因此,本文所述的处理和组件可以由计算机程序产品来实施。如上文提到的,计算机可访问介质包括以用于信息(比如,计算机可读指令、数据结构、程序模块、或其他数据)存储的任意方法或技术来实施的易失性和非易失性、可移除和不可移除介质。术语“计算机可访问介质”和“计算机可访问媒介”指的是非暂态存储装置,并且包括但不限于如下装置:RAM、ROM、EEPROM、闪速存储或其它存储器技术、CD-ROM、数字化通用盘(DVD)或其它光存储、磁带盒、磁带、磁盘存储装置或其它磁存储装置、或可被用于存储由计算装置(例如计算装置300和无线移动装置102)访问的信息的任意其它非暂态介质。任意这样的计算机可访问介质都可以是计算装置300的一部分。
在一个实现方式中,可移除存储装置316(作为计算机可访问介质)其上存储有指令集330。当由处理单元302执行时,指令集330使得处理单元302执行如上所述的操作、任务、功能、和/或方法,包括方法300及其任意变体。
计算装置300还可包括一个或多个输入装置320,比如,键盘、鼠标、笔、语音输入装置、触摸输入装置等。计算装置300可附加地包括一个或多个输出装置322,比如显示器、扬声器、打印机等。
计算装置300还可包括一个或多个通信连接324,这些通信连接允许计算装置300基于近场通信(NFC)、Wi-Fi、蓝牙、射频(RF)、红外线、或其组合通过无线连接328与一个或多个其它无线装置进行无线通信。
应当理解的是示出的计算装置300是合适的装置的一个示例,并不意欲暗示针对所述各种实施例的使用或功能的范围的任何限制。
除非上下文中另有指示,否则本文所使用的术语“通用资源标识符(UniversalResource Identifier)”包括任意含有GUID、序列号等的标识符。
在以上示例实施方式的描述中,为了解释的目的,给出具体的数字、材料配置、和其它细节以更好的解释所要求保护的发明。然而,本领域的相关技术人员将清楚可以使用与本文所述的示例的细节不同的细节来实践所要求保护的发明。在其它实例中,省略或简化了众所周知的特征以使对示例实施方式的描述更清晰。
发明人打算把所描述的示例实施方式作为主要示例。但发明人不打算用这些示例实施例来限制所附权利要求的范围。当然,发明人预想到所要求保护的发明也可以结合其他现有的或未来的技术以其他形式被体现或实施。
此外,本文所用的词语“示例”表示用作示例、实例、或图示。本文描述为“示例”的任何方面或设计不一定被解释成比起其他特征或设计是优选的或有利的。而是,词语示例的使用意欲以具体的方式来呈现概念和技术。例如,术语“技术”可以指代本文所述上下文中所指示的一个或多个装置、设备、***、方法、制品、和/或计算机可读指令。
如本申请中所用,词语“或”意欲表示包括性的“或”,而不是排他性的“或”。也就是说,除非特别指出或从上下文中显然可知,否则“X采用A或B”意欲表示任何自然包括的排列。也就是说,如果X采用A;X采用B;或X采用A和B,那么“X采用A或B”在任何前述实例中都满足。此外,如本申请和所附权利要求书中所用的冠词“一”和“一个”通常应被解释成表示“一个或多个”,除非特别指出或者从上下文中显然能看出指向单数形式。
这些处理在逻辑流程图中被示出为区块的集合,其表示可在单独机械中或与硬件、软件、和/或固件组合中实施的一系列操作。在软件/硬件的上下文中,区块表示存储在当由一个或多个处理器运行时执行所述操作的一个或多个计算机可读介质上的指令。
应该注意到处理被描述的的顺序不意欲被解释成限制,并且任何数量的所描述的过程块可以以任何顺序被组合以实施该过程或替换过程。此外,在不背离本文所述主题的精神和范围的情况下可以从处理中删除单个区块。
术语“计算机可读介质”包括计算机存储介质。在一个实施例中,计算机可读介质是非暂态的。例如,计算机存储介质可包括但不限于如下装置:磁存储装置(例如,硬盘、软盘、和磁条)、光盘(例如,高密度光盘(CD)和数字通用光盘(DVD))、智能卡、闪速存储装置(例如,拇指驱动、棒、键驱动、和SD卡)、以及易失性和非易失性存储器(例如,随机访问存储器(RAM)、只读存储器(ROM))。
除非上下文中指出,否则本文所用的词语“逻辑”包括硬件、软件、固件、电路、逻辑电路、集成电路、适于执行关于逻辑的所描述的功能的其它电子组件和/或其组合。
图4示出了图示用于NFC交易期间的敏感数据保护的示例方法的示例流程图400。该方法被描述的顺序不意欲被解释成限制,并且任意数量的所描述的方法块能够以任何顺序被组合以实施该方法或替换方法。此外,在不背离本文所述主题的精神和范围的情况下可以从方法中删除个别区块。而且,在不背离本发明的范围的情况下,该方法可以以任何合适的硬件、软件、固件、或其组合来实施。
在块402处,对安全交易应用执行初始化。例如,SOC(例如,SOC208)可以包括CPU(例如,CPU 216),该CPU被配置为托管NFC栈和处理NFC交易期间的数据的应用。在这个示例中,这些数据可以包括从目标装置(比如,***或智能电话)接收到的敏感数据。在一实现方式中,CPU 216可初始化安全交易应用。例如,安全交易应用包括从目标装置(比如***或智能手机)接收敏感数据。
在块404处,执行SCU是否向CPU发送敏感数据的判定。例如,SCU 212被配置为向CUP 216或SOC 208外部的组件(比如,安全组件(例如,安全元件206))发送敏感数据。如果SCU 212把敏感数据发送至CPU 216,那么在“是”分支之后的块406处,SCU 212控制敏感数据的加密。或者,如果SCU 212把敏感数据直接发送或路由至SOC 208外部的组件(比如,安全元件206),那么在“否”分支之后的块408处,SCU 212允许未加密的敏感数据被转发至安全元件206以进行进一步处理。
在上述示例中,SCU 212被配置为在不影响或打断使用的情况下对敏感数据进行过滤处理或对不需要由安全元件206进行进一步处理(比如读取NFC标签或对等交易)的其他数据进行过滤处理。
在块410处,由安全元件执行对敏感数据的处理。
在块412处,执行对经加密的敏感数据的发送。例如,如果SCU 212将敏感数据发送至CPU 216,那么SCU 212被配置为在敏感数据被SCU 212转发至CPU 216之前对所有敏感数据进行加密。加密可由上述的安全引擎来执行。现在经加密的敏感数据被保护以避开访问CPU的恶意软件或恶意程序。
在块414处,对CPU发送至安全元件的敏感数据执行解密。例如,当CPU 216把被经加密的敏感数据发送至安全元件206以进行进一步处理时,SCU 212在相同的敏感数据被转发至安全元件之前首先控制对经加密的敏感数据的解密。也就是说,SCU 212允许安全引擎214执行对经加密的敏感数据的解密,以使得数据以明码形式通过I2C控制器210被送至安全元件206。
在特定实施例的上下文中对依照本发明的实现方式进行了说明。这些实施例意为说明性的而不是限制性的。许多变化、修改、添加、和改进是可能的。因此,可以针对本文以单一实例形式说明的组件提供多个实例。各种组件、操作和数据存储之间的边界在某种程度上是任意的,并且在特定示意性配置的上下文中示出了特定操作。设想了其它功能的分配,并且这些分配可落在所附权利要求书的范围内。最后,在各种配置中呈现为离散式组件的结构和功能可作为组合结构或组件来实施。这些或者其它变化、修改、添加、和改进可落在所附权利要求书中所定义的本发明的范围内。

Claims (25)

1.一种基于近场通信的片上***微控制器,包括:
中央处理单元CPU,所述CPU被配置为托管近场通信NFC栈和处理加密的敏感数据的应用;
安全引擎,所述安全引擎被配置为生成所述加密的敏感数据;
与所述CPU和所述安全引擎相耦合的***控制器单元SCU,其中,所述SCU被配置为通过以下操作来作为所述CPU的代理控制器:
接收未加密的敏感数据;决定接收到的所述未加密的敏感数据是被路由到所述安全引擎还是外部组件;并且控制所述加密的敏感数据从所述安全引擎或所述外部组件向所述CPU的转发;以及
耦合到所述SCU的内置集成电路I2C控制器,其中所述I2C控制器促进所述SCU对所述未加密的敏感数据的接收。
2.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述外部组件是被配置为独立地对所述未加密的敏感数据进行加密的安全元件。
3.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述SCU被配置为作为所述CPU的所述代理控制器以在近场通信NFC交易期间保护所述未加密的敏感数据。
4.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述SCU被配置为在所述I2C控制器处维护以明码形式进行的数据的传递。
5.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述未加密的敏感数据包括个人信息、财务标识、和/或业务标识码。
6.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述未加密的敏感数据来源于欧陆万事达卡和威士卡EMV交易。
7.根据权利要求1所述的基于近场通信的片上***微控制器,其中所述CPU被配置为发起由所述SCU对所述未加密的敏感数据的接收。
8.根据权利要求1所述的基于近场通信的片上***微控制器,其中,所述I2C控制器是二线制、双向串行总线。
9.一种近场通信(NFC)装置,包括:
安全元件;
耦合至所述安全元件的近场通信NFC控制器;以及
基于近场通信的片上***微控制器,所述基于近场通信的片上***微控制器通过所述NFC控制器耦合至所述安全元件,所述基于近场通信的片上***微控制器包括:
中央处理单元CPU,所述CPU被配置为托管NFC栈和处理加密的敏感数据的应用;
安全引擎,所述安全引擎被配置为生成用于所述CPU的所述加密的敏感数据;
耦合至所述CPU和所述安全引擎的***控制器单元SCU,其中,所述SCU被配置为通过以下操作来作为所述CPU的代理处理器:接收未加密的敏感数据;决定接收到的所述未加密的敏感数据是被路由到所述安全引擎还是外部组件;并且控制由所述安全引擎或所述外部组件将所生成的加密的敏感数据转发到所述CPU;以及
耦合至所述SCU的数据接口,其中,所述数据接口促进对所述未加密的敏感数据的接收。
10.根据权利要求9所述的NFC装置,其中,所述安全元件被配置为独立于所述SOC微控制器地处理敏感数据。
11.根据权利要求9所述的NFC装置,其中,所述数据接口包括内置集成电路I2C控制器、串行外设总线SPI控制器、或其它外设接口中的一者。
12.根据权利要求9所述的NFC装置,其中,所述SCU被配置为在处理敏感数据方面对所述安全元件进行控制。
13.根据权利要求9所述的NFC装置,其中,所述SCU被配置为在所述数据接口上维护以明码形式进行的数据的传递。
14.根据权利要求9所述的NFC装置,其中,所述未加密的敏感数据包括个人信息、财务标识、和/或业务标识码。
15.根据权利要求9所述的NFC装置,其中,所述未加密的敏感数据在NFC交易期间被使用,所述NFC交易包括欧陆万事达卡和威士卡EMV交易。
16.根据权利要求9所述的NFC装置,其中,所述安全引擎由所述SCU进行控制以对敏感数据进行加密和解密。
17.一种在近场通信NFC交易期间保护敏感数据的方法,该方法包括:
由主机中央处理单元CPU对安全交易应用进行初始化;
由***控制器单元SCU微控制器接收未加密的敏感数据,其中所述未加密的敏感数据来源于近场通信NFC交易;
由安全引擎对接收到的所述未加密的敏感数据进行加密,以生成加密的敏感数据;
将所述加密的敏感数据转发至所述CPU以进行处理,其中所述SCU通过以下操作来作为所述CPU的代理服务器:决定接收到的所述未加密的敏感数据是被路由到所述安全引擎还是外部组件,并且控制所述加密的敏感数据从所述安全引擎或所述外部组件向所述CPU的转发。
18.根据权利要求17所述的方法,其中,对所述安全交易应用程序进行初始化包括:由所述SCU通过内置集成电路I2C控制器或类似的外设控制器来接收所述敏感数据。
19.根据权利要求17所述的方法,还包括:对由所述安全引擎预先加密的所述加密的敏感数据进行解密,其中,经解密的敏感数据被所述主机CPU经由所述SCU微控制器发送至安全元件以进行进一步安全处理。
20.根据权利要求17所述的方法,其中,所述SCU微控制器将所述未加密的敏感数据发送至所述安全元件包括:将接收到的所述未加密的敏感数据直接路由至所述安全元件,而不是将接收到的所述未加密的敏感数据发送至所述CPU以进行处理。
21.根据权利要求17所述的方法,其中,所述未加密的敏感数据包括在所述NFC交易期间使用的个人信息、财务标识、和/或业务标识码,所述NFC交易包括欧陆万事达卡和威士卡EMV交易。
22.一种包括程序代码的非暂态机器可读存储介质,所述程序代码当被执行时,使得计算装置执行一种方法,所述方法包括:
对安全交易应用进行初始化;
由***控制器单元SCU通过数据控制器接收未加密的敏感数据;
由安全引擎对接收到的所述未加密的敏感数据进行加密,以生成加密的敏感数据;以及
将所述加密的敏感数据转发至中央处理单元CPU以进行处理,其中所述SCU通过以下操作来作为所述CPU的代理服务器:决定接收到的所述未加密的敏感数据是被路由到所述安全引擎还是外部组件,并且控制所述加密的敏感数据从所述安全引擎或所述外部组件向所述CPU的转发。
23.根据权利要求22所述的非暂态机器可读存储介质,还包括:在将所述未加密的敏感数据发送到安全元件以进行安全处理之前,对来自所述CPU的经预先加密的敏感数据进行解密。
24.一种近场通信NFC设备,包括:
用于对安全交易应用进行初始化的装置;
用于由***控制器单元SCU通过数据控制器接收未加密的敏感数据的装置;
用于由安全引擎对接收到的所述未加密的敏感数据进行加密以生成加密的敏感数据的装置;以及
用于将所述加密的敏感数据转发至中央处理单元CPU以进行处理的装置,其中所述SCU通过以下操作来作为所述CPU的代理服务器:决定接收到的所述未加密的敏感数据是被路由到所述安全引擎还是外部组件,并且控制所述加密的敏感数据从所述安全引擎或所述外部组件向所述CPU的转发。
25.根据权利要求24所述的NFC设备,还包括:用于在将所述未加密的敏感数据发送到安全元件以进行安全处理之前对来自所述CPU的经预先加密的敏感数据进行解密的装置。
CN201480004891.6A 2013-02-22 2014-02-11 近场通信(nfc)交易中的数据保护 Expired - Fee Related CN104937606B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/774,031 2013-02-22
US13/774,031 US20140244513A1 (en) 2013-02-22 2013-02-22 Data protection in near field communications (nfc) transactions
PCT/US2014/015800 WO2014130294A1 (en) 2013-02-22 2014-02-11 Data protection in near field communications (nfc) transactions

Publications (2)

Publication Number Publication Date
CN104937606A CN104937606A (zh) 2015-09-23
CN104937606B true CN104937606B (zh) 2018-05-11

Family

ID=51389199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480004891.6A Expired - Fee Related CN104937606B (zh) 2013-02-22 2014-02-11 近场通信(nfc)交易中的数据保护

Country Status (5)

Country Link
US (1) US20140244513A1 (zh)
EP (1) EP2959423A4 (zh)
CN (1) CN104937606B (zh)
TW (1) TWI522940B (zh)
WO (1) WO2014130294A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2690839B1 (en) * 2012-07-23 2018-09-26 STMicroelectronics (Rousset) SAS NFC apparatus capable to perform a contactless tag reading function
US9594917B2 (en) * 2013-06-28 2017-03-14 Nxp B.V. Secured multi-directional, multi-interface transaction processing
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US9654903B2 (en) 2014-12-23 2017-05-16 Intel Corporation System for securing an NFC transaction
US10354653B1 (en) 2016-01-19 2019-07-16 United Services Automobile Association (Usaa) Cooperative delegation for digital assistants
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种***级芯片和终端
WO2018027587A1 (zh) * 2016-08-09 2018-02-15 华为技术有限公司 一种片上***和处理设备
CN107392034A (zh) * 2017-06-05 2017-11-24 努比亚技术有限公司 一种敏感信息保护方法、终端及计算机可读存储介质
US20190340602A1 (en) * 2018-05-02 2019-11-07 Nanning Fugui Precision Industrial Co., Ltd. Portable device for managing reward points and method thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761544A (zh) * 2012-06-29 2012-10-31 郑州信大捷安信息技术股份有限公司 具备隐私保护功能的公共终端可信性验证方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
US20060020806A1 (en) * 1996-11-08 2006-01-26 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6736313B1 (en) * 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
GB2409090B (en) * 2001-04-06 2005-08-17 Freedom Card Ltd Payment system
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US7340509B2 (en) * 2002-07-18 2008-03-04 General Electric Company Reconfigurable appliance control system
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
US20050003369A1 (en) * 2002-10-10 2005-01-06 Affymetrix, Inc. Method for depleting specific nucleic acids from a mixture
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
KR100621553B1 (ko) * 2004-09-22 2006-09-19 삼성전자주식회사 비휘발성 메모리 소자 및 그 제조방법
US7395443B1 (en) * 2004-12-28 2008-07-01 Advanced Micro Devices, Inc. Integrated circuit with a hibernate mode and method therefor
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20090075698A1 (en) * 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
JP4782871B2 (ja) * 2007-10-03 2011-09-28 富士通株式会社 デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
US8006103B2 (en) * 2007-10-26 2011-08-23 Hewlett-Packard Development Company, L.P. TPM device for multi-processor systems
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US10706402B2 (en) * 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
AU2011241796A1 (en) * 2010-04-13 2012-11-29 Pranamesh Das Secure and shareable payment system using trusted personal device
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
CN103238305A (zh) * 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器***
US8356476B2 (en) * 2010-08-09 2013-01-22 Scott Gall Diesel silencer capable of Tier 3 or Tier 4 operation
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
EP2615569A1 (en) * 2010-09-08 2013-07-17 Kabushiki Kaisha Toshiba, Inc. Information processing apparatus
EP2619939A2 (en) * 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
EP2455922B1 (fr) * 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
KR20120103929A (ko) * 2011-03-11 2012-09-20 삼성전자주식회사 휴대 단말기의 근거리 통신 장치 및 방법
KR101340746B1 (ko) * 2011-04-18 2013-12-12 주식회사 팬택 전자 기기, 전자 기기의 사용자 입력 데이터의 보안 방법 및 장치
CN103765454B (zh) * 2011-06-07 2018-02-27 维萨国际服务协会 支付隐私令牌化装置、方法和***
JP5736994B2 (ja) * 2011-06-15 2015-06-17 株式会社リコー 情報処理装置、正当性検証方法、及びプログラム
KR20110084865A (ko) * 2011-06-30 2011-07-26 정영선 모바일 아이디와 접촉/비접촉식 통신을 이용한 모바일 신용카드 결제방법 및 장치
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들
US20130303085A1 (en) * 2012-05-11 2013-11-14 Research In Motion Limited Near field communication tag data management
US9569633B2 (en) * 2012-06-29 2017-02-14 Intel Corporation Device, system, and method for processor-based data protection
KR101289545B1 (ko) * 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102761544A (zh) * 2012-06-29 2012-10-31 郑州信大捷安信息技术股份有限公司 具备隐私保护功能的公共终端可信性验证方法

Also Published As

Publication number Publication date
CN104937606A (zh) 2015-09-23
EP2959423A4 (en) 2016-07-27
TW201433996A (zh) 2014-09-01
US20140244513A1 (en) 2014-08-28
TWI522940B (zh) 2016-02-21
EP2959423A1 (en) 2015-12-30
WO2014130294A1 (en) 2014-08-28

Similar Documents

Publication Publication Date Title
CN104937606B (zh) 近场通信(nfc)交易中的数据保护
JP6937541B2 (ja) 切り替え可能な内部接続役割を有するpos装置
CN104936129B (zh) 安全nfc路由
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN105493538B (zh) 用于安全元件中心式nfc架构的nfc访问控制的***和方法
US20160086161A1 (en) Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
CN104685520B (zh) 用于保护在nfc***中传输的敏感数据的方法
CN107111500A (zh) 应用库的无线储备
KR102409888B1 (ko) 근접장 통신(nfc)에 기반한 거래 방법 및 디바이스
US20140114861A1 (en) Hand-held self-provisioned pin ped communicator
US20080155258A1 (en) Non-volatile memory sub-system integrated with security for storing near field transactions
WO2011148036A1 (en) Method and apparatus for transferring data via radio frequency (rf) memory tags
CN104981827A (zh) 保护执行安全支付交易且能够用作安全支付终端的移动装置中的持卡人数据的方法
US20180096314A1 (en) Method for transmitting an electronic receipt
CN108475372A (zh) 用于公共交通的移动设备上的进入控制旁路
US10432035B2 (en) Wireless communication device, method for controlling wireless communication device, game system, and memory system
EP4041970B1 (en) Methods and apparatuses for removing a security tag
Sabella NFC for Dummies
TWI829023B (zh) 用於裝置追蹤及無接觸訂單交付和取貨的方法、非暫態電腦可讀的儲存媒體及裝置
Karmazín et al. The state of near-field communication (NFC) on the android platform
US20180062706A1 (en) Managing contactless communications
Potgantwar et al. A Standalone RFID and NFC based Healthcare System.
JP4234035B2 (ja) Icタグ管理システム
EP2620902A1 (en) Central security device, system and method for smart cards
JP7157342B2 (ja) 情報処理システム、及び情報処理システムの制御方法、プログラム

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180511

Termination date: 20190211