FR3130490A1 - Transaction NFC - Google Patents
Transaction NFC Download PDFInfo
- Publication number
- FR3130490A1 FR3130490A1 FR2113476A FR2113476A FR3130490A1 FR 3130490 A1 FR3130490 A1 FR 3130490A1 FR 2113476 A FR2113476 A FR 2113476A FR 2113476 A FR2113476 A FR 2113476A FR 3130490 A1 FR3130490 A1 FR 3130490A1
- Authority
- FR
- France
- Prior art keywords
- application
- interface software
- nfc transaction
- secure element
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims description 38
- 238000001914 filtration Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000003203 everyday effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Transaction NFC La présente description concerne un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de l'application, un module NFC (2013), et un élément sécurisé SE (2012) distinct du processeur, le procédé comprenant les étapes successives suivantes : (a) l'application demande au SE l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface vérifie si ladite application est autorisée à communiquer avec le SE ; (b) l'élément sécurisé envoie une première autorisation temporaire aux logiciel d'interface ; et (c) au moins la première fois que le module NFC reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface transmettent lesdites premières données à l'application. Figure pour l'abrégé : Fig. 2
Description
La présente description concerne de façon générale les dispositifs électroniques, et de façon plus particulière les dispositifs électroniques adaptés à traiter des données secrètes. Plus particulièrement, la présente description concerne des dispositifs électroniques adaptés à mettre en oeuvre une communication en champ proche (NFC, Near Field Communication), et en particulier une transaction NFC, dans laquelle au moins une partie des données échangées sont des données secrètes et/ou une partie des données échangées sont des données sensibles permettant, par exemple, un procédé d'identification ou d'authentification d'un utilisateur.
Les dispositifs électroniques complexes, tels que les téléphones portables, les tablettes électroniques, les ordinateurs, etc, intègrent, au fil du temps, de plus en plus de fonctionnalités et permettent la mise en place de services numériques et/ou digitaux afin de s'intégrer au mieux à la vie quotidienne. A titre d'exemple, certains téléphones portables, et plus particulièrement des téléphones intelligents (smartphones), intègrent des services digitaux tels qu’un service de paiement bancaire, ou encore un service d'utilisation de titres de transport en commun, de billets de spectacle, une authentification de l’utilisateur auprès d’un système à distance (bancaire, administration publique, etc.). Pour mettre en oeuvre ces fonctionnalités, ces appareils peuvent intégrer des composants électroniques spécifiques à ces fonctionnalités, comme par exemple des composants sécurisés qui permettent de conserver/stocker des informations d'identification, de référence et d'authentification, généralement désignées par "credentials", et des ressources (assets) du fournisseur du service digital, des capteurs de mouvement, un module de communication en champ proche (Near Field Communication, NFC), etc.
Une difficulté découlant de l'ajout de nouvelles fonctionnalités, est que des données secrètes et/ou des données sensibles sont échangées entre différents modules d'un même dispositif électronique sans être protégées.
Il existe un besoin pour des communications champ proche plus fiables.
Il existe un besoin pour des communications champ proche respectant la confidentialité et/ou l'anonymat des utilisateurs de ces communications.
Il existe un besoin pour des transactions NFC plus fiables.
Il existe un besoin pour des transactions NFC respectant la confidentialité et/ou l'anonymat des utilisateurs de ces transactions.
Un mode de réalisation pallie tout ou partie des inconvénients des communications en champ proche connues.
Un mode de réalisation pallie tout ou partie des inconvénients des transactions NFC connues.
Selon un premier aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant une deuxième clé fournie par ledit élément sécurisé.
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant une deuxième clé fournie par ledit élément sécurisé.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant ladite première clé fournie par ledit élément sécurisé.
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant ladite première clé fournie par ledit élément sécurisé.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'élément sécurisé obtient l'autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, l'élément sécurisé comprend une liste de règles indiquant la ou les autorisations concernant ladite application, et d'autres applications si le dispositif met en oeuvre d'autres applications.
Selon un mode de réalisation, la première et la deuxième clés sont identiques.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape l'élément sécurisé refuse de fournir ladite deuxième clé à ladite application, et l'application ne peut pas déchiffrer lesdites premières données.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données sensibles.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un deuxième mode de réalisation, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'élément sécurisé obtient l'autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, l'élément sécurisé comprend une liste de règles indiquant la ou les autorisations concernant ladite application, et d'autres applications si le dispositif met en oeuvre d'autres applications.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape (b) l'élément sécurisé refuse de déchiffrer les premières données et de les envoyer à ladite application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données sensibles.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un troisième aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'application est une application système, ou
dans lequel l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC, ou
l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC, dans lequel l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface, l'élément sécurisé ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
dans lequel l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC, ou
l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC, dans lequel l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface, l'élément sécurisé ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, lesdites deuxièmes données sont représentatives desdites premières données.
Selon un mode de réalisation, lesdites deuxièmes données sont des données aléatoires.
Selon un mode de réalisation, ledit élément sécurisé chiffrent lesdites premières données.
Selon un mode de réalisation, lesdites premières données sont chiffrées avec un algorithme de chiffrement asymétrique.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape (b) l'élément sécurisé refuse d'envoyer les premières données à ladite application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données secrètes.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (d) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (d) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un quatrième aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC et des logiciels d'interface exécutant des commandes de ladite application, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant les étapes successives suivantes :
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface vérifie si ladite application est autorisée à communiquer avec l'élément sécurisé ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le module de communication en champ proche reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface transmettent lesdites premières données à l'application.
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface vérifie si ladite application est autorisée à communiquer avec l'élément sécurisé ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le module de communication en champ proche reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface transmettent lesdites premières données à l'application.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC et des logiciels d'interface exécutant des commandes de ladite application, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant les étapes successives suivantes :
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le terminal reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire.
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le terminal reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire.
Selon un mode de réalisation, les logiciels d'interface sont une couche d'interface primaire qui est une interface logicielle recevant directement les commandes provenant de ladite application et qui convertit ces commandes en une série de commandes adaptées à différents logiciels pilotant les circuits et composants dudit terminal.
Selon un mode de réalisation, les logiciels d'interface sont une couche de commandes logicielles comprenant les logiciels pilotant les circuits et composants dudit terminal.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface de filtrage, les logiciels d'interface de filtrage faisant partie des logiciels d'interface.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une deuxième autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit la deuxième autorisation temporaire concernant l'application à un logiciel d'interface de filtrage faisant partie desdits logiciels d'interface, l'élément sécurisé ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, si l'élément sécurisé n'a pas donné ladite première autorisation temporaire aux logiciels interface, alors pendant l'étape (c) les logiciels d'interface ne transmettent pas les premières données à l'application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données secrètes.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
la représente, de façon très schématique et sous forme de blocs, la mise en oeuvre d'une transaction NFC ;
la représente, de façon très schématique et sous forme de blocs, un mode de réalisation d'un terminal mobile pouvant mettre en oeuvre un mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ; et
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC.
Claims (14)
- Procédé de réalisation d'une transaction NFC entre un terminal mobile (201) et un module distant (203), ledit terminal (201) comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de ladite application (2014), un module de communication en champ proche (2013), et un élément sécurisé (2012) distinct du processeur, le procédé comprenant les étapes successives suivantes :
(a) ladite application (2014) demande à l'élément sécurisé (2012) l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface (2016) vérifie si ladite application (2014) est autorisée à communiquer avec l'élément sécurisé (2012) ;
(b) ledit élément sécurisé (2012) envoie une première autorisation temporaire aux logiciels d'interface (2016) ; et
(c) au moins la première fois que le module de communication en champ proche (2013) reçoit des premières données (ans4 ; ans5) du module distant (203), les logiciels d'interface (2016) vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface (2016) transmettent lesdites premières données à l'application (2014). - Procédé selon la revendication 1, dans lequel les logiciels d'interface sont une couche d'interface primaire (2017) qui est une interface logicielle recevant directement les commandes provenant de ladite application (2014) et qui convertit ces commandes en une série de commandes adaptées à différents logiciels pilotant les circuits et composants dudit terminal (201).
- Procédé selon la revendication 1, dans lequel les logiciels d'interface sont une couche de commandes logicielles comprenant les logiciels pilotant les circuits et composants dudit terminal (201).
- Procédé selon l'une quelconque des revendications 1 à 3, dans lequel l'application (2014) est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface de filtrage (2018), les logiciels d'interface de filtrage (2018) faisant partie des logiciels d'interface (2016).
- Procédé selon la revendication 4, dans lequel l'application (2014) est une application système.
- Procédé selon la revendication 4, dans lequel l'application (2014) est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
- Procédé selon la revendication 4, dans lequel l'application (2014) a reçu une deuxième autorisation temporaire pour mettre en oeuvre une transaction NFC.
- Procédé selon la revendication 7, dans lequel l'élément sécurisé (2012) fournit la deuxième autorisation temporaire concernant l'application (2014) à un logiciel d'interface de filtrage faisant partie desdits logiciels d'interface (2016), l'élément sécurisé (2012) ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
- Procédé selon l'une quelconque des revendications 1 à 8, dans lequel si l'élément sécurisé (2012) n'a pas donné ladite première autorisation temporaire aux logiciels interface (2016), alors pendant l'étape (c) les logiciels d'interface (2016) ne transmettent pas les premières données (ans4 ; ans5) à l'application (2014).
- Procédé selon l'une quelconque des revendications 1 à 9, dans lequel la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
- Procédé selon l'une quelconque des revendications 1 à 10, dans lequel la transaction NFC est une transaction pendant laquelle le terminal (201) et le module distant sont susceptibles d'échanger des données secrètes.
- Procédé selon l'une quelconque des revendications 1 à 11, dans lequel la transaction NFC est une transaction bancaire.
- Terminal mobile (201) adapté à mettre en oeuvre une transaction NFC avec un module distant (203), le terminal (201) comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de ladite application (2014), un module de communication en champ proche (2013), et un élément sécurisé (2012) distinct du processeur, le procédé de réalisation de la transaction NFC comprenant les étapes successives suivantes :
(a) ladite application (2014) demande à l'élément sécurisé (2012) l'autorisation de mettre en oeuvre la transaction NFC ;
(b) ledit élément sécurisé (2012) envoie une première autorisation temporaire aux logiciels d'interface (2016) ; et
(c) au moins la première fois que le terminal (201) reçoit des premières données (ans4 ; ans5) du module distant (203), les logiciels d'interface (2016) vérifie s'ils ont reçu ladite première autorisation temporaire. - Système comprenant un terminal selon la revendication 13 et un module distant.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2113476A FR3130490A1 (fr) | 2021-12-14 | 2021-12-14 | Transaction NFC |
US18/064,088 US20230186278A1 (en) | 2021-12-14 | 2022-12-09 | Nfc transaction |
CN202211604615.6A CN116264697A (zh) | 2021-12-14 | 2022-12-13 | Nfc业务 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2113476 | 2021-12-14 | ||
FR2113476A FR3130490A1 (fr) | 2021-12-14 | 2021-12-14 | Transaction NFC |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3130490A1 true FR3130490A1 (fr) | 2023-06-16 |
Family
ID=80999753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2113476A Pending FR3130490A1 (fr) | 2021-12-14 | 2021-12-14 | Transaction NFC |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230186278A1 (fr) |
CN (1) | CN116264697A (fr) |
FR (1) | FR3130490A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US20140364058A1 (en) * | 2012-01-03 | 2014-12-11 | Inside Secure | Method for executing an application in an nfc device |
WO2016026025A1 (fr) * | 2014-08-22 | 2016-02-25 | Mobeewave Inc. | Procédé et dispositif de contrôle d'accès du dispositif à une carte par le biais d'une interface de ccp |
-
2021
- 2021-12-14 FR FR2113476A patent/FR3130490A1/fr active Pending
-
2022
- 2022-12-09 US US18/064,088 patent/US20230186278A1/en active Pending
- 2022-12-13 CN CN202211604615.6A patent/CN116264697A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US20140364058A1 (en) * | 2012-01-03 | 2014-12-11 | Inside Secure | Method for executing an application in an nfc device |
WO2016026025A1 (fr) * | 2014-08-22 | 2016-02-25 | Mobeewave Inc. | Procédé et dispositif de contrôle d'accès du dispositif à une carte par le biais d'une interface de ccp |
Also Published As
Publication number | Publication date |
---|---|
US20230186278A1 (en) | 2023-06-15 |
CN116264697A (zh) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594498B2 (en) | Method and service-providing server for secure transmission of user-authenticating information | |
US11375366B2 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
AU2009282039B2 (en) | Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices | |
US7689250B2 (en) | Method, apparatus and system for partitioning and bundling access to network services and applications | |
EP2873045B1 (fr) | Entite electronique securisee pour l'autorisation d'une transaction | |
EP3221815A1 (fr) | Procédé de sécurisation d'un jeton de paiement. | |
US20090305673A1 (en) | Secure short message service (sms) communications | |
WO2014111888A1 (fr) | Système de paiement mobile | |
US20120143769A1 (en) | Commerce card | |
FR2922669A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif | |
US20180183579A1 (en) | Cryptographic system management | |
EP4305573A1 (fr) | Canal de paiement universel | |
EP1368716B1 (fr) | Methode anti-clonage | |
US20180181947A1 (en) | Cryptographic system management | |
FR3130490A1 (fr) | Transaction NFC | |
FR3130489A1 (fr) | Transaction NFC | |
FR3130492A1 (fr) | Transaction NFC | |
FR3130491A1 (fr) | Transaction NFC | |
EP2053553B1 (fr) | Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles | |
US20160283927A1 (en) | Authentication for mobile transactions | |
KR102131385B1 (ko) | 암호화 화폐 결제 방법 | |
CN117015786A (zh) | 通用支付通道 | |
EP3499934A1 (fr) | Méthode d appairage de terminaux électroniques, terminaux et programme correspondant | |
Grillo | B-POS Secure Mobile Payment System | |
FR2988248A1 (fr) | Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole sms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20230616 |
|
PLFP | Fee payment |
Year of fee payment: 3 |