CN116097686A - 安全元件与移动设备的安全端到端配对 - Google Patents

安全元件与移动设备的安全端到端配对 Download PDF

Info

Publication number
CN116097686A
CN116097686A CN202180048723.7A CN202180048723A CN116097686A CN 116097686 A CN116097686 A CN 116097686A CN 202180048723 A CN202180048723 A CN 202180048723A CN 116097686 A CN116097686 A CN 116097686A
Authority
CN
China
Prior art keywords
secure element
encryption key
smart device
cardholder
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180048723.7A
Other languages
English (en)
Inventor
S·查费尔
V·法夫洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS Design Services SAS
Original Assignee
Thales DIS Design Services SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS Design Services SAS filed Critical Thales DIS Design Services SAS
Publication of CN116097686A publication Critical patent/CN116097686A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

通过在安全元件和智能设备之间建立第一协议上的链路,经由第一协议上的链路在安全元件和智能设备之间建立第二协议上的安全链路,并且由安全元件生成通信加密密钥,将状态与加密密钥相关联,并且为状态分配第一级别。通过第一协议上的链路将密钥和密钥的状态从安全元件传输到智能设备。安全元件和智能设备通过第二协议配对,从而建立第二协议链路。通过第二协议链路向智能设备传输使用密钥加密的消息。在验证持卡人是安全元件的授权持卡人时,将通信加密密钥的状态从第一级别提升到第二级别。

Description

安全元件与移动设备的安全端到端配对
技术领域
本发明总体上涉及安全元件和移动设备,并且更特别地,涉及安全元件与移动设备的安全配对。
背景技术
安全元件(SE)是一种防篡改电子组件,其典型地用于存储主机应用以及与那些主机应用相关联的机密和密码数据。这里,术语安全元件被定义为嵌入式集成电路,其采用防篡改特征来保护存储在其上的应用和数据。
在“Introduction to Secure Elements,Global Platform,https://globalplatform.org/wp-content/uploads/2018/05/Introduction-to-Secure-Element-15May2018.pdf(2018)”中描述了安全元件。
虽然安全元件有许多不同的形式,但是本文中特别感兴趣的一种使用是它们在电子支付卡和银行卡中的使用。消费者可以使用电子支付卡和银行卡来执行金融交易,例如购买商品或服务。
因此,安全元件可以托管支付和金融服务应用以及相关联的凭证。安全元件提供诸如认证、数字签名和PIN管理之类的服务。
为了简洁起见,在下文中我们使用术语SE卡来指代嵌入了安全元件的卡,例如支付或金融服务卡。
虽然安全元件在支付和金融服务卡中很有用,但是它们也在许多其他设备中被发现,所述设备诸如桌面盒(desktop box)、车辆、物联网(IoT)设备、手表等。
数字金融交易对于用户来说非常方便。但是,存在安全性风险。因此,添加安全性特征以避免欺诈使用支付和由SE卡提供的其他金融服务的风险是有益的。当然,安全元件提供许多安全性特征,例如PIN验证。然而,提供附加的认证因素增强了与SE卡相关联的安全性。基于PIN验证的认证因素确定执行PIN验证的人知道什么。他们知道PIN吗?第二认证因素是基于他们具有什么。
因此,合期望的是SE元件确认SE卡的持有者拥有链接到SE卡的另一设备。更进一步地,合期望的是这样的设备配对是安全的,并且仅在SE卡的所有者授权的情况下进行。文献US2011/0028091A1描述了一种用于其中交换密钥的近场无线设备配对的方法。
综上所述,显而易见的是需要一种改进的方法来将安全元件与第二设备配对。
发明内容
经由第二协议(其可以是近场通信(NFC))上的链路在安全元件和智能设备之间建立第二协议(其可以是蓝牙低能量(BLE))上的安全链路。该过程包括在安全元件和智能设备之间建立第一协议上的链路,以及响应于此,由安全元件生成通信加密密钥并且将状态与加密密钥相关联,以及为状态分配第一级别,在一个实施例中,该第一级别被称为候选状态。随后,通过第一协议上的链路将封装有加密密钥和通信加密密钥的状态的消息从安全元件传输到智能设备。安全元件和智能设备通过第二协议配对,从而建立第二协议链路。安全元件通过第二协议链路向智能设备传输使用通信加密密钥加密的消息。
在一方面,响应于检测到通过第二协议的配对,由智能设备确定通信加密密钥的状态,在智能设备上向持卡人提供指示安全元件和智能设备的配对以及通信加密密钥的状态的信息性消息,例如通过在智能电话上显示这样的消息或提供语音消息。
配对之后可以认证安全元件的持卡人,并且响应于验证该持卡人是安全元件的授权持卡人,来将通信加密密钥的状态从第一级别提升到第二级别,在一个实施例中,该第二级别被称为可信。
在一方面,响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且如果通信加密密钥的状态是第二级别,则通过第二协议链路向智能设备传输交易细节,否则,不向智能设备传输任何交易细节;和
响应于由智能设备接收到交易细节,在智能设备的显示器上显示持卡人的交易细节。
在另一方面,响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且根据通信加密密钥的状态、交易细节和安全策略,采取从如下各项中选择的动作:继续交易、阻止交易、通过向智能设备传输请求批准消息来请求持卡人批准交易。
在一方面,安全元件和智能设备相应地包括指导这些相应设备的处理器执行上述过程的指令。这些指令可以有利地分别存储在安全元件和智能设备的程序存储器中。
附图说明
图1是具有安全元件的卡的图示,该卡由持卡人结合智能电话使用,以经由销售点(POS)终端执行支付交易。
图2是在支付交易中使用的图1的元件的图示。
图3是图1和图2的安全元件卡的设备架构的高级框图。
图4是存储在图1至图3的安全元件卡的存储器中的程序和数据的框图。
图5是图1和图2的智能电话的高级架构示图。
图6是图示通过在图1-图4的安全元件上运行的支付应用和在图5的智能电话上运行的对应电话到SE(PhoneToSE)app之间建立的NFC信道来安全提供通信加密密钥的时序图。
图7是图示持卡人的用户认证和通信加密密钥的状态从候选密钥到可信密钥的提升的时序图。
具体实施方式
在以下详细描述中,参考了随附附图,所述随附附图通过图示的方式示出了可以在其中实践本发明的具体实施例。足够详细地描述了这些实施例,以使得本领域技术人员能够实践本发明。应当理解,本发明的各种实施例虽然不同,但不一定相互排斥。例如,在不脱离本发明的范围的情况下,本文中结合一个实施例描述的特定特征、结构或特性可以在其他实施例内实现。此外,应当理解,在不脱离本发明的精神和范围的情况下,可以修改每个所公开的实施例内的各个元件的位置或布置。因此,下面的详细描述不应被理解为限制性意义,并且本发明的范围仅由适当解释的所附权利要求以及权利要求授权的等同物的全部范围来限定。在附图中,贯穿于几个视图,相同标号指代相同或相似的功能。
以下描述包括对由集成电路芯片的处理器执行的各种方法的引用。如本领域中常见的,本文中可能存在指示这些方法或方法步骤由软件指令或软件模块执行的表述。如本领域技术人员所知的,这样的描述应当被理解为意指处理器实际上执行方法、软件指令和软件模块。
本文中描述的技术提供了设备的安全配对,特别是嵌入在SE卡中的安全元件和移动设备(例如,智能电话)的安全配对。
图1是SE卡101的图示,SE卡101由持卡人100结合智能电话103使用,以经由销售点(POS)终端105执行支付交易。SE卡101包含安全元件107。SE卡101和智能电话103属于同一个持卡人100,并且如下文更详细讨论的,用于保护使用SE卡101执行的交易,或者向持卡人100提供与所执行的交易相关的信息。
可以在安全元件107和智能电话103之间建立第一短程通信信道108。
随后,可以在安全元件107和智能电话103之间建立第二短程通信信道109。第二通信信道109为使用SE卡101执行的安全交易提供了许多选项。例如,可以要求智能电话103的出现来执行某些交易。这消除了利用被盗的SE卡101执行的欺诈交易。如果卡101已经被盗或在丢失后被找到,如果对应的智能电话103不出现在短程通信信道109的范围内,则不能建立第二通信信道109。替代地,智能电话103可以用于向用户100提供交易信息。
第一短程通信信道108可以用于将通信加密密钥从安全元件107传输到智能电话103,使得安全元件107和智能电话103之间在第二短程通信信道109上的通信可以被加密。
在一个实施例中,SE卡101被配备成根据两种通信协议与智能电话103通信。在一个实施例中,这些协议是近场通信(NFC)协议和蓝牙
Figure BDA0004041104490000041
低能量(BLE)协议。然而,本文中描述的技术适用于包括WiFi和Zigbee在内的大量通信协议中的任何一种。
NFC和BLE的使其对本文中讨论的应用有吸引力的特性是它们在非常短的距离上操作。在NFC的情况下,通信被限制为4厘米,并且通过“NFC tap”操作激活,在所述操作中持卡人将通信设备彼此接触。在BLE的情况下,理论上的最大距离约为100米;然而,实际上可以预期更短的距离(10-20米)。BLE对物理障碍也非常敏感。因此,通过BLE在安全元件和智能电话之间建立的通信信道确保了两个设备在物理上紧密接近。
图2是在使用SE卡101执行的支付交易中使用的图1的元件的图示。SE卡101已经与智能电话103配对,以用于通过BLE通信信道109进行通信。
为了执行交易,持卡人将卡101***POS终端105,由此终端和安全元件可以例如使用接触式智能卡通信标准ISO 7816通过接触垫203进行通信。SE卡101和POS终端105之间的通信可以使用其他通信手段,例如ISO标准14443或NFC下的无线通信。
在一个实施例中,从安全元件107到智能电话103的BLE信道用于向持卡人提供信息。例如,当交易将要发生时,信息消息被传输到持卡人的智能电话103,以允许持卡人知道交易细节。交易细节也可以保存在智能电话103上用于记录保持。
在替代实施例中,智能电话103被用于提供附加的安全性,以确保交易如持卡人所预期的那样。
交易细节可以通过BLE信道109从SE卡101传送到智能电话103,并且这些交易细节可以被显示205以供持卡人确认。在其他实施例中,智能电话103以其他方式通知持卡人。例如,智能电话103可以向持卡人提供语音消息,以通知持卡人交易细节。
交易安全协议可以允许包括或不包括智能电话103的许多不同选项:
·允许所有交易并且通过BLE链路在智能电话103上提供信息
·小额交易,例如小于10.00美元或10.00欧元的交易,不要求与智能电话通信
·中等规模的交易,例如在10.00(美元或欧元)和100.00(美元或欧元)之间的交易,要求SE卡101确认智能电话是可到达的,即在所使用的协议的范围内
·大额交易,例如超过100.00(美元或欧元),持卡人必须在智能电话103上进行确认。
在执行金融交易期间,结合智能元件101使用智能电话103要求将这两者配对。
智能电话103和安全元件101之间的通信必须是安全的。因此,智能电话103和安全元件101参与下文中描述的配对过程,以建立可信的通信加密密钥,用于加密在两者之间传送的消息。
图3是包括安全元件107的SE卡101的设备架构的高级框图。安全元件107可以包括经由总线302连接到随机存取存储器(RAM)303、只读存储器(ROM)304和非易失性存储器(NVM)305的处理器301。安全元件107进一步包括输入/输出接口307,用于再次典型地经由总线302将处理器301连接到接触垫203,安全元件107可以通过接触垫203连接到POS终端105。替代地(或附加地),SE卡103包含天线311,通过该天线,SE设备103可以经由输入/输出接口307通过无线协议(例如,ISO 14443)无线连接到POS终端105。
SE卡103进一步包含通信接口313和309,用于分别使用BLE通信协议和NFC通信协议进行通信。
ROM 304和/或NVM 305可以包括程序存储器401,以用于存储由处理器301可执行的程序,如图4中图示的那样。虽然在图4中描绘了计算机程序401都共同位于ROM 304或NVM305中,但是在实际实践中没有这样的限制,因为程序可以分布在多个存储器上,并且甚至临时安装在RAM 303中。更进一步地,SE卡103可以包括多个ROM或NVM。
程序存储器401包括卡***程序407,卡***程序407可以包括虚拟机409,以及用于NFC的驱动程序411和用于BLE的驱动程序413,用于分别通过BLE和NFC接口313和309进行通信。卡***407还可以包括用于通过ISO 7816协议进行通信的驱动程序415。
程序401还包括用户100通过其执行支付的支付应用403。支付应用403通过POS终端105与商户服务提供商进行交互。支付应用403包含用于与配对的智能电话103通信的模块405。因此,例如,当支付应用403试图通过POS终端105进行购买时,其触发智能电话103的动作,SE到电话(SE-to-phone)模块通过BLE接口313向电话发送适当的消息。
如下面更详细地讨论的,支付应用403生成一个或多个通信加密密钥417,并且将那些密钥存储在非易失性存储器305中。
图5是智能电话103的高级架构图。智能电话103包含处理器501和存储器505以及NFC接口507和BLE接口509。存储器505包含程序511,程序511包括电话到SE(phone-to-SE)应用503,用于与安全元件107的支付应用403的SE到电话模块405上的对应SE到电话应用进行通信。
程序存储器511还包含驱动程序513和515,用于分别通过NFC接口507和BLE接口509通过NFC和BLE协议进行通信。
非易失性存储器505还可以用于存储通信加密密钥517,通信加密密钥517对应于存储在SE卡101上的(一个或多个)通信加密密钥(通信加密密钥417)。
图6是图示通过在SE卡101上的安全元件107上运行的支付应用403和在智能电话103上运行的对应电话到SE应用503之间建立的NFC信道来安全提供通信加密密钥417/517的时序图。当智能电话103与安全元件107配对以通过加密在安全元件107和智能电话103之间传输的消息在两者之间建立BLE信道时,通过NFC信道传输的通信加密密钥被用于保护随后的BLE通信。可以使用各种加密标准中的任何一种,所述加密标准包括但不限于高级加密标准(AES)和RSA及其变型。为了便于解释,本文中的描述对应于对称加密,例如,AES。然而,该技术也适用于非对称加密,例如,RSA。
持卡人100在智能电话103上“轻敲”SE卡101,步骤601。NFC在小于4厘米的范围内操作。因此,轻敲将SE卡101和智能电话103置于该范围内。轻敲建立了从安全元件107到智能电话103的NFC信道603。在软件层,该信道允许支付app 403(其包括用于该目的的指令(这里称为SE到电话模块405))和对应应用(在智能电话103上运行的电话到SE应用503)之间的通信。
NFC信道603可以是从安全元件107到智能电话103的单向信道,其允许智能电话103读取NFC数据交换格式(NDEF)标签。NDEF标签封装有来自安全元件107的通信加密密钥。
智能电话103读取封装有通信加密密钥的NDEF标签,步骤605。
每当智能电话103从安全元件107读取NDEF标签时,安全元件107就提供新的通信加密密钥。通信加密密钥可以从存储在安全元件107中的主密钥生成,或者可以是随机数。
智能电话103将来自最后一次轻击操作的通信加密密钥作为候选密钥存储在持久性存储器中,例如存储在NVM 505中,步骤607。候选密钥是已经由智能电话103从安全元件107接收的通信加密密钥,该通信加密密钥尚未通过验证持卡人而被确认。一旦持卡人被验证,通信加密密钥就被提升为可信密钥。
在一个实施例中,如果通信加密密钥仅仅是候选密钥,则BLE链路仅用于发送关于链路本身的信息,即,在安全元件107和智能电话103之间已经发生配对,并且通信加密密钥417/517是候选密钥。在该实施例中,电话到SE应用503通知持卡人通信加密密钥517是候选密钥,并且为了结合SE卡101获得智能电话103的全部功能,必须执行持卡入认证。
在该实施例中,如果通信加密密钥517已经被提升为可信密钥,则BLE链接可以用于发送个人信息,诸如只有正确的持卡人才应当了解的交易细节。
安全元件107存储其响应于NFC轻敲事件而生成的最后的通信加密密钥,或者如果针对智能电话103轻敲多次SE卡101(包含安全元件107),则可以存储通信加密密钥序列,步骤609。由于NFC链路可以是从安全元件107到智能电话103的单向链路,因此安全元件107无法知道所生成的通信加密密钥序列中的密钥中的哪个密钥存储在智能电话103中。因此,安全元件107发送对应于存储在安全元件107上的每个候选密钥的加密消息。如果智能电话103能够使用存储在其上的通信加密密钥来解码那些消息之一,并且对其产生正确的响应,则安全元件107可以从该响应中推断出在与智能电话103的通信中使用所存储的序列中的哪个通信加密密钥。最安全的方法是只存储最后的密钥。但是,这可能导致BLE链路上的配对失败。
作为候选密钥的通信加密密钥用于通过使用密钥加密在链路上发送的消息来保护安全元件107和智能电话103之间的BLE链路通信。然而,在持卡人被验证之前,作为候选密钥的通信加密密钥不被视为是可信的,并且安全元件107可以限制可以采取什么动作,直到持卡人被验证并且通信加密密钥被提升为是可信的。
在验证持卡人100之前,由智能电话103存储的通信加密密钥517和由安全元件107存储的(一个或多个)通信加密密钥417被认为是不可信的候选密钥。
随后,安全元件107和智能电话103被配对以在两者之间创建BLE链路,步骤611。
在每次配对之后,智能电话103的电话到SE APP 503可以检查智能电话103已经存储的通信加密密钥517的状态(候选的或可信的),并且在电话上显示信息消息,步骤612。该消息可以声明智能电话103已经与SE卡101配对,并且标识该卡,例如,“您的账号以‘XYZW'结尾的BNP欧洲卡(Eurocard)已经与该智能电话配对”。还可以显示通信加密密钥的状态。在持卡人被验证之前,通信加密密钥的状态是作为候选密钥。因此,在验证之前,所显示的消息将是“在到卡的链路中使用了不可信的密钥”
在一个用例中,上面的步骤可以在离线环境(例如持卡人的家里或办公室)中执行。后续的步骤,包括持卡人的验证,可以在位于销售商位置处的POS终端处执行,或者使用持卡人处的读卡器离线执行。
此时可以出现许多不同的使用模式。例如,如图7所示,持卡人100可能寻求在销售商场所处进行购买,如图7中图示的那样,图7是图示持卡人的用户认证以及通信加密密钥的状态从候选密钥提升为可信密钥的时序图。例如,持卡人100出示SE卡,将SE卡101***POS终端105以进行接触式连接,或者将SE卡101放置在POS终端105附近以与POS终端105进行非接触式链接,步骤713。本文中使用的“连接”是指SE卡101和POS终端105之间的接触式连接以及非接触式链接这两者。
响应于向POS终端105出示SE卡101,POS终端105创建到SE卡101的通信信道,步骤715。在一个实施例中,该通信信道是用于传输如在ISO 7816中描述的APDU的信道。如果没有活动的BLE链路,则SE卡101尝试新的配对操作,步骤717,并且在建立链路时,新的状态消息将显示在智能电话103上,步骤719,所述新的状态消息包括通信加密密钥517的状态。
响应于被连接到POS终端103,SE卡101通过先前建立的BLE链路向智能电话103发送一个或多个加密消息,步骤721。如果安全元件107存储多个候选密钥,则安全元件107发送使用那些候选密钥中的每一个加密的消息。所述消息可以是质询-响应测试,以便确认智能电话103已经存储了正确的通信加密密钥,从而验证该智能电话是正确的智能电话。
智能电话103回答该消息,步骤723。
如果通信加密密钥是可信的(步骤725),则交易继续,并且信息性消息可以由电话到SE App503显示在智能电话103上。
如果通信加密密钥是不可信的(步骤725),则安全元件107例如通过要求持卡人输入PIN来尝试验证持卡人100。因此,安全元件107在POS接口415上向POS终端发送消息,以请求POS终端105从持卡人100获得PIN,步骤727。
在POS终端的显示器上显示消息,告知持卡人100输入他们的PIN,步骤729。然后,用户输入PIN(步骤731),POS终端105将PIN发送到安全元件107(步骤733)。
安全元件101验证PIN(步骤735),并且如果PIN被验证,则安全元件101将通信加密密钥415的状态从候选改变为可信(步骤737),并且通过BLE链路将状态改变传送到智能电话103上的电话到SE App503(步骤739)。智能电话103向持卡人100显示通信加密密钥517的状态改变,步骤741。在密钥被标记为可信之后,BLE信道上的通信被认为是安全的,并且使得电话到SE应用503的全部功能是可用的,所述功能诸如向持卡人显示个人消息。
虽然图7将持卡人验证描绘为结合支付交易来执行,但是在替代实施例中,在将SE卡101呈现给POS终端105之前执行持卡人100验证。例如,具有能够在ISO 7816或ISO 14443下通信的读卡器的持卡人可以例如在家里或在持卡人的办公室使用该读卡器执行持卡人验证程序。
用例:SE卡到第二智能电话的未经授权的修复。
考虑其中在安全元件107和智能电话103之间进行合法配对的场景。合法持卡人100将SE卡101交给商家,从而将SE卡101的临时控制交给另一个人。如果此人试图将SE卡101与另一智能电话103’配对,则消息被通过BLE链路从SE卡101传输到原始智能电话103。持卡人100然后可以拒绝与第二智能电话103’配对的尝试。
用例:SE卡到第二智能电话的经授权的修复。
另一方面,如果持卡人100获得新的智能电话103”,则持卡人100能够通过重复在图6中图示并且结合图6讨论的序列来授权新的配对。
在替代的实施例中,持卡人验证使用其他机制来验证持卡人。示例包括诸如指纹、虹膜扫描和声纹之类的生物识别技术。
综上所述,应当显而易见的是提供了一种用于将智能电话与安全元件配对的高效且安全的机制。
尽管已经描述和图示了本发明的具体实施例,但是本发明不限于如此描述和图示的部件的特定形式或布置。本发明仅受权利要求的限制。

Claims (15)

1.一种用于经由第一协议上的链路在安全元件(107)和智能设备(103)之间建立第二协议上的安全链路的方法,所述智能设备包括被配置为提供多个功能的第一应用(503),所述方法包括:
在所述安全元件和所述智能设备之间建立第一协议上的链路(108);
响应于第一协议上的链路的建立,由所述安全元件生成通信加密密钥,并且将状态与加密密钥相关联,并且为状态分配第一级别;
通过第一协议上的链路将封装有加密密钥和通信加密密钥的状态的消息从所述安全元件传输到所述智能设备;仅当所述第一级别被分配给所述状态时,比所述多个功能中的所有功能更少的功能才可用于第一应用(503),
通过第二协议将所述安全元件和所述智能设备配对,从而建立第二协议链路(109);
通过所述第二协议链路将使用通信加密密钥加密的消息从所述安全元件传输到所述智能设备;
认证所述安全元件的持卡人(100),所述认证由所述安全元件通过检查由持卡人通过链接到所述安全元件的物理设备提供的个人身份数据来执行;
响应于验证持卡人是安全元件的授权持卡人的认证步骤,将通信加密密钥的状态从第一级别提升到第二级别;仅当所述第二级别被分配给所述状态时,所述多个功能中的所有功能才可用于第一应用(503)。
2.根据权利要求1所述的方法,其中所述第一协议是近场通信(NFC),并且响应于NFC轻敲操作来执行所述第一协议上的链路的建立。
3.根据权利要求1所述的方法,其中所述第二协议是蓝牙低能量。
4.根据权利要求1所述的方法,进一步包括:
响应于检测到通过第二协议的配对,由智能设备确定通信加密密钥的状态,通过提供指示安全元件和智能设备的配对以及通信加密密钥的状态的信息性消息的智能设备来通知持卡人。
5.根据权利要求4所述的方法,其中向持卡人通知安全元件和智能设备的配对以及通信加密密钥的状态包括在智能电话上显示信息性消息。
6.根据权利要求4所述的方法,其中向持卡人通知安全元件和智能设备的配对以及通信加密密钥的状态包括通过智能设备向持卡人提供语音消息。
7.根据权利要求1所述的方法,进一步包括:
响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且如果通信加密密钥的状态是第二级别,则通过第二协议链路向智能设备传输交易细节,否则,不向智能设备传输任何交易细节;和
响应于由智能设备接收到交易细节,通过向持卡人提供交易细节的智能设备来向持卡人通知交易细节。
8.根据权利要求7所述的方法,其中向持卡人通知交易细节包括在智能设备上显示具有交易细节的消息。
9.根据权利要求7所述的方法,其中向持卡人通知交易细节包括通过智能设备向持卡人提供语音消息。
10.根据权利要求1所述的方法,进一步包括:
响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且根据通信加密密钥的状态、交易细节和安全策略,采取从如下各项中选择的动作:继续交易、阻止交易、通过向智能设备传输请求批准消息来请求持卡人批准交易。
11.一种具有处理器(301)和程序存储器的安全元件(107),所述程序存储器存储由处理器可执行的指令,所述指令包括使处理器执行如下操作的指令:
建立到所述智能设备的第一通信链路(108),所述智能设备包括被配置为提供多个功能的第一应用(503);
建立到所述智能设备的第二通信链路(109);
响应于第一协议上的链路的建立,生成通信加密密钥,将状态与加密密钥相关联,并且为所述状态分配第一级别;
在第一通信链路上向所述智能设备传输封装有加密密钥和通信加密密钥状态的消息;仅当所述第一级别被分配给所述状态时,所述加密密钥才授权第一应用(503)提供比所述多个功能中的所有功能更少的功能,
通过所述第二通信链路将使用所述通信加密密钥加密的消息传输到所述智能设备;
通过检查由持卡人通过链接到所述安全元件的物理设备提供的个人身份数据,执行所述安全元件的持卡人的用户认证;
响应于安全元件的持卡人的成功验证,将通信加密密钥的状态从第一级别提升到第二级别,并且将改变的状态发送到所述智能设备;仅当所述第二级别被分配给所述状态时,所述多个功能中的所有功能才可用于第一应用(503)。
12.根据权利要求11所述的安全元件,其中所述指令进一步包括使所述处理器执行以下操作的指令:
响应于检测到通过第二协议的配对,确定通信加密密钥的状态,并且向智能设备传输指示通信加密密钥的状态的信息性消息。
13.根据权利要求11所述的安全元件,其中所述指令进一步包括使所述处理器执行以下操作的指令:
响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且如果通信加密密钥的状态是第二级别,则通过第二协议链路向智能设备传输交易细节,否则,不向智能设备传输任何交易细节。
14.根据权利要求11所述的安全元件,其中所述指令进一步包括使所述处理器执行以下操作的指令:
响应于使用安全元件和销售点终端执行的交易,确定通信加密密钥的状态,并且根据通信加密密钥的状态、交易细节和安全策略采取从如下各项中选择的动作:继续交易、阻止交易、通过向智能设备传输请求批准消息来请求持卡人批准交易。
15.一种包括智能设备以及权利要求11的安全元件的***,其中所述智能设备是智能电话。
CN202180048723.7A 2020-07-08 2021-06-22 安全元件与移动设备的安全端到端配对 Pending CN116097686A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20315343.2A EP3937454A1 (en) 2020-07-08 2020-07-08 Secure end-to-end pairing of secure element to mobile device
EP20315343.2 2020-07-08
PCT/EP2021/066960 WO2022008231A1 (en) 2020-07-08 2021-06-22 Secure end-to-end pairing of secure element to mobile device

Publications (1)

Publication Number Publication Date
CN116097686A true CN116097686A (zh) 2023-05-09

Family

ID=72709273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180048723.7A Pending CN116097686A (zh) 2020-07-08 2021-06-22 安全元件与移动设备的安全端到端配对

Country Status (6)

Country Link
EP (2) EP3937454A1 (zh)
JP (1) JP7461564B2 (zh)
KR (1) KR20230024327A (zh)
CN (1) CN116097686A (zh)
BR (1) BR112022026628A2 (zh)
WO (1) WO2022008231A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005148883A (ja) 2003-11-12 2005-06-09 Dainippon Printing Co Ltd Icカードのpin変更及び閉塞解除方法
JP4706702B2 (ja) 2007-12-28 2011-06-22 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US20140019367A1 (en) 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
WO2014165172A1 (en) * 2013-03-12 2014-10-09 Nipro Diagnostics, Inc. Wireless pairing of personal health device with a computing device
JP2019121875A (ja) 2017-12-28 2019-07-22 キヤノン株式会社 端末装置、情報処理方法及びプログラム
JP6881554B2 (ja) 2019-11-25 2021-06-02 カシオ計算機株式会社 売上データ処理装置

Also Published As

Publication number Publication date
JP2023533268A (ja) 2023-08-02
BR112022026628A2 (pt) 2023-01-24
JP7461564B2 (ja) 2024-04-03
EP4179697A1 (en) 2023-05-17
KR20230024327A (ko) 2023-02-20
EP3937454A1 (en) 2022-01-12
WO2022008231A1 (en) 2022-01-13

Similar Documents

Publication Publication Date Title
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20160117673A1 (en) System and method for secured transactions using mobile devices
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20130226812A1 (en) Cloud proxy secured mobile payments
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US20220060889A1 (en) Provisioning initiated from a contactless device
CN112602104A (zh) 用于非接触卡的密码认证的***和方法
JP6329485B2 (ja) 移動端末、処理端末、及び、移動端末を用いて処理端末で処理を実行する方法
CN112639856A (zh) 用于非接触式卡的密码认证的***和方法
US11750368B2 (en) Provisioning method and system with message conversion
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
US20230252451A1 (en) Contactless card with multiple rotating security keys
CN114846495A (zh) 具有受限虚拟号码的卡发行
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20240242227A1 (en) Secure end-to-end pairing of secure element to mobile device
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
WO2020058861A1 (en) A payment authentication device, a payment authentication system and a method of authenticating payment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination