FR3130490A1 - Transaction NFC - Google Patents

Transaction NFC Download PDF

Info

Publication number
FR3130490A1
FR3130490A1 FR2113476A FR2113476A FR3130490A1 FR 3130490 A1 FR3130490 A1 FR 3130490A1 FR 2113476 A FR2113476 A FR 2113476A FR 2113476 A FR2113476 A FR 2113476A FR 3130490 A1 FR3130490 A1 FR 3130490A1
Authority
FR
France
Prior art keywords
application
interface software
nfc transaction
secure element
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2113476A
Other languages
English (en)
Inventor
Olivier Van Nieuwenhuyze
Alexandre Charles
Alexandra Ducati Manas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
STMicroelectronics Rousset SAS
Original Assignee
Proton World International NV
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV, STMicroelectronics Rousset SAS filed Critical Proton World International NV
Priority to FR2113476A priority Critical patent/FR3130490A1/fr
Priority to US18/064,088 priority patent/US20230186278A1/en
Priority to CN202211604615.6A priority patent/CN116264697A/zh
Publication of FR3130490A1 publication Critical patent/FR3130490A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Transaction NFC La présente description concerne un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de l'application, un module NFC (2013), et un élément sécurisé SE (2012) distinct du processeur, le procédé comprenant les étapes successives suivantes : (a) l'application demande au SE l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface vérifie si ladite application est autorisée à communiquer avec le SE ; (b) l'élément sécurisé envoie une première autorisation temporaire aux logiciel d'interface ; et (c) au moins la première fois que le module NFC reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface transmettent lesdites premières données à l'application. Figure pour l'abrégé : Fig. 2

Description

Transaction NFC
La présente description concerne de façon générale les dispositifs électroniques, et de façon plus particulière les dispositifs électroniques adaptés à traiter des données secrètes. Plus particulièrement, la présente description concerne des dispositifs électroniques adaptés à mettre en oeuvre une communication en champ proche (NFC, Near Field Communication), et en particulier une transaction NFC, dans laquelle au moins une partie des données échangées sont des données secrètes et/ou une partie des données échangées sont des données sensibles permettant, par exemple, un procédé d'identification ou d'authentification d'un utilisateur.
Les dispositifs électroniques complexes, tels que les téléphones portables, les tablettes électroniques, les ordinateurs, etc, intègrent, au fil du temps, de plus en plus de fonctionnalités et permettent la mise en place de services numériques et/ou digitaux afin de s'intégrer au mieux à la vie quotidienne. A titre d'exemple, certains téléphones portables, et plus particulièrement des téléphones intelligents (smartphones), intègrent des services digitaux tels qu’un service de paiement bancaire, ou encore un service d'utilisation de titres de transport en commun, de billets de spectacle, une authentification de l’utilisateur auprès d’un système à distance (bancaire, administration publique, etc.). Pour mettre en oeuvre ces fonctionnalités, ces appareils peuvent intégrer des composants électroniques spécifiques à ces fonctionnalités, comme par exemple des composants sécurisés qui permettent de conserver/stocker des informations d'identification, de référence et d'authentification, généralement désignées par "credentials", et des ressources (assets) du fournisseur du service digital, des capteurs de mouvement, un module de communication en champ proche (Near Field Communication, NFC), etc.
Une difficulté découlant de l'ajout de nouvelles fonctionnalités, est que des données secrètes et/ou des données sensibles sont échangées entre différents modules d'un même dispositif électronique sans être protégées.
Il existe un besoin pour des communications champ proche plus fiables.
Il existe un besoin pour des communications champ proche respectant la confidentialité et/ou l'anonymat des utilisateurs de ces communications.
Il existe un besoin pour des transactions NFC plus fiables.
Il existe un besoin pour des transactions NFC respectant la confidentialité et/ou l'anonymat des utilisateurs de ces transactions.
Un mode de réalisation pallie tout ou partie des inconvénients des communications en champ proche connues.
Un mode de réalisation pallie tout ou partie des inconvénients des transactions NFC connues.
Selon un premier aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant une deuxième clé fournie par ledit élément sécurisé.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche chiffre des premières données envoyées par le module distant en utilisant une première clé fournie par ledit élément sécurisé ; et
(b) ladite première application déchiffre lesdites premières données en utilisant ladite première clé fournie par ledit élément sécurisé.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'élément sécurisé obtient l'autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, l'élément sécurisé comprend une liste de règles indiquant la ou les autorisations concernant ladite application, et d'autres applications si le dispositif met en oeuvre d'autres applications.
Selon un mode de réalisation, la première et la deuxième clés sont identiques.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape l'élément sécurisé refuse de fournir ladite deuxième clé à ladite application, et l'application ne peut pas déchiffrer lesdites premières données.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données sensibles.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un deuxième mode de réalisation, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche envoie, à ladite première application, des premières données envoyées par le module distant et chiffrées par ledit élément sécurisé ; et
(b) ladite première application demande audit élément sécurisé de déchiffrer lesdites premières données.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'élément sécurisé obtient l'autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, l'élément sécurisé comprend une liste de règles indiquant la ou les autorisations concernant ladite application, et d'autres applications si le dispositif met en oeuvre d'autres applications.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape (b) l'élément sécurisé refuse de déchiffrer les premières données et de les envoyer à ladite application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données sensibles.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (c) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un troisième aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant au moins les étapes successives suivantes :
(a) ledit module de communication en champ proche stocke, dans ledit élément sécurisé, des premières données envoyées par ledit module distant ;
(b) ledit module de communication en champ proche envoie des deuxièmes données à ladite première application pour l'avertir que lesdites premières données ont été stockées dans ledit élément sécurisé ; et
(c) ladite première application demande audit élément sécurisé de lui fournir lesdites premières données.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface, les logiciels d'interface étant des logiciels hébergés par le processeur et exécutant des commandes envoyées par ladite application.
Selon un mode de réalisation, si les logiciels d'interface ne comprennent pas d'autorisation concernant ladite application alors pendant l'étape les logiciels d'interface interdisent à l'application de demander la clé à l’élément sécurisé.
Selon un mode de réalisation, l'application est une application système, ou
dans lequel l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC, ou
l'application a reçu une autorisation temporaire pour mettre en oeuvre une transaction NFC, dans lequel l'élément sécurisé fournit l'autorisation temporaire concernant l'application auxdits logiciels d'interface, l'élément sécurisé ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, lesdites deuxièmes données sont représentatives desdites premières données.
Selon un mode de réalisation, lesdites deuxièmes données sont des données aléatoires.
Selon un mode de réalisation, ledit élément sécurisé chiffrent lesdites premières données.
Selon un mode de réalisation, lesdites premières données sont chiffrées avec un algorithme de chiffrement asymétrique.
Selon un mode de réalisation, si l'application n'est pas autorisée à mettre en oeuvre une transaction NFC alors pendant l'étape (b) l'élément sécurisé refuse d'envoyer les premières données à ladite application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données secrètes.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (d) dans laquelle le module de communication en champ proche est capable de détecter que des données sont des données sensibles.
Selon un mode de réalisation, l'étape (a) est précédée par une étape (d) dans laquelle le module de communication en champ proche détecte que les premières données comprennent des données sensibles.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Selon un quatrième aspect, un mode de réalisation prévoit un procédé de réalisation d'une transaction NFC entre un terminal mobile et un module distant, ledit terminal comprenant un processeur hébergeant une application établissant la transaction NFC et des logiciels d'interface exécutant des commandes de ladite application, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé comprenant les étapes successives suivantes :
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface vérifie si ladite application est autorisée à communiquer avec l'élément sécurisé ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le module de communication en champ proche reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface transmettent lesdites premières données à l'application.
Un autre mode de réalisation prévoit un terminal mobile adapté à mettre en oeuvre une transaction NFC avec un module distant, le terminal comprenant un processeur hébergeant une application établissant la transaction NFC et des logiciels d'interface exécutant des commandes de ladite application, un module de communication en champ proche, et un élément sécurisé distinct du processeur, le procédé de réalisation de la transaction NFC comprenant les étapes successives suivantes :
(a) ladite application demande à l'élément sécurisé l'autorisation de mettre en oeuvre la transaction NFC ;
(b) ledit élément sécurisé envoie une première autorisation temporaire aux logiciels d'interface ; et
(c) au moins la première fois que le terminal reçoit des premières données du module distant, les logiciels d'interface vérifie s'ils ont reçu ladite première autorisation temporaire.
Selon un mode de réalisation, les logiciels d'interface sont une couche d'interface primaire qui est une interface logicielle recevant directement les commandes provenant de ladite application et qui convertit ces commandes en une série de commandes adaptées à différents logiciels pilotant les circuits et composants dudit terminal.
Selon un mode de réalisation, les logiciels d'interface sont une couche de commandes logicielles comprenant les logiciels pilotant les circuits et composants dudit terminal.
Selon un mode de réalisation, l'application est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface de filtrage, les logiciels d'interface de filtrage faisant partie des logiciels d'interface.
Selon un mode de réalisation, l'application est une application système.
Selon un mode de réalisation, l'application est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'application a reçu une deuxième autorisation temporaire pour mettre en oeuvre une transaction NFC.
Selon un mode de réalisation, l'élément sécurisé fournit la deuxième autorisation temporaire concernant l'application à un logiciel d'interface de filtrage faisant partie desdits logiciels d'interface, l'élément sécurisé ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
Selon un mode de réalisation, si l'élément sécurisé n'a pas donné ladite première autorisation temporaire aux logiciels interface, alors pendant l'étape (c) les logiciels d'interface ne transmettent pas les premières données à l'application.
Selon un mode de réalisation, la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
Selon un mode de réalisation, la transaction NFC est une transaction pendant laquelle le terminal et le module distant sont susceptibles d'échanger des troisièmes données secrètes.
Selon un mode de réalisation, la transaction NFC est une transaction bancaire.
Un autre mode de réalisation prévoit un système comprenant un terminal décrit précédemment et un module distant.
Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
la représente, de façon très schématique et sous forme de blocs, la mise en oeuvre d'une transaction NFC ;
la représente, de façon très schématique et sous forme de blocs, un mode de réalisation d'un terminal mobile pouvant mettre en oeuvre un mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ;
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC ; et
la représente un schéma bloc illustrant un autre mode de mise en oeuvre d'une transaction NFC.

Claims (14)

  1. Procédé de réalisation d'une transaction NFC entre un terminal mobile (201) et un module distant (203), ledit terminal (201) comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de ladite application (2014), un module de communication en champ proche (2013), et un élément sécurisé (2012) distinct du processeur, le procédé comprenant les étapes successives suivantes :
    (a) ladite application (2014) demande à l'élément sécurisé (2012) l'autorisation de mettre en oeuvre la transaction NFC, et les logiciels d'interface (2016) vérifie si ladite application (2014) est autorisée à communiquer avec l'élément sécurisé (2012) ;
    (b) ledit élément sécurisé (2012) envoie une première autorisation temporaire aux logiciels d'interface (2016) ; et
    (c) au moins la première fois que le module de communication en champ proche (2013) reçoit des premières données (ans4 ; ans5) du module distant (203), les logiciels d'interface (2016) vérifie s'ils ont reçu ladite première autorisation temporaire, et si, c'est le cas, les logiciels d'interface (2016) transmettent lesdites premières données à l'application (2014).
  2. Procédé selon la revendication 1, dans lequel les logiciels d'interface sont une couche d'interface primaire (2017) qui est une interface logicielle recevant directement les commandes provenant de ladite application (2014) et qui convertit ces commandes en une série de commandes adaptées à différents logiciels pilotant les circuits et composants dudit terminal (201).
  3. Procédé selon la revendication 1, dans lequel les logiciels d'interface sont une couche de commandes logicielles comprenant les logiciels pilotant les circuits et composants dudit terminal (201).
  4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel l'application (2014) est autorisée à mettre en oeuvre une transaction NFC par des logiciels d'interface de filtrage (2018), les logiciels d'interface de filtrage (2018) faisant partie des logiciels d'interface (2016).
  5. Procédé selon la revendication 4, dans lequel l'application (2014) est une application système.
  6. Procédé selon la revendication 4, dans lequel l'application (2014) est une application fiable ayant reçu une autorisation permanente à mettre en oeuvre une transaction NFC.
  7. Procédé selon la revendication 4, dans lequel l'application (2014) a reçu une deuxième autorisation temporaire pour mettre en oeuvre une transaction NFC.
  8. Procédé selon la revendication 7, dans lequel l'élément sécurisé (2012) fournit la deuxième autorisation temporaire concernant l'application (2014) à un logiciel d'interface de filtrage faisant partie desdits logiciels d'interface (2016), l'élément sécurisé (2012) ayant obtenu cette autorisation temporaire auprès d'un serveur extérieur.
  9. Procédé selon l'une quelconque des revendications 1 à 8, dans lequel si l'élément sécurisé (2012) n'a pas donné ladite première autorisation temporaire aux logiciels interface (2016), alors pendant l'étape (c) les logiciels d'interface (2016) ne transmettent pas les premières données (ans4 ; ans5) à l'application (2014).
  10. Procédé selon l'une quelconque des revendications 1 à 9, dans lequel la transaction NFC est une transaction mise en oeuvre par un procédé de communication en champ proche.
  11. Procédé selon l'une quelconque des revendications 1 à 10, dans lequel la transaction NFC est une transaction pendant laquelle le terminal (201) et le module distant sont susceptibles d'échanger des données secrètes.
  12. Procédé selon l'une quelconque des revendications 1 à 11, dans lequel la transaction NFC est une transaction bancaire.
  13. Terminal mobile (201) adapté à mettre en oeuvre une transaction NFC avec un module distant (203), le terminal (201) comprenant un processeur (2011) hébergeant une application (2014) établissant la transaction NFC et des logiciels d'interface (2016) exécutant des commandes de ladite application (2014), un module de communication en champ proche (2013), et un élément sécurisé (2012) distinct du processeur, le procédé de réalisation de la transaction NFC comprenant les étapes successives suivantes :
    (a) ladite application (2014) demande à l'élément sécurisé (2012) l'autorisation de mettre en oeuvre la transaction NFC ;
    (b) ledit élément sécurisé (2012) envoie une première autorisation temporaire aux logiciels d'interface (2016) ; et
    (c) au moins la première fois que le terminal (201) reçoit des premières données (ans4 ; ans5) du module distant (203), les logiciels d'interface (2016) vérifie s'ils ont reçu ladite première autorisation temporaire.
  14. Système comprenant un terminal selon la revendication 13 et un module distant.
FR2113476A 2021-12-14 2021-12-14 Transaction NFC Pending FR3130490A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2113476A FR3130490A1 (fr) 2021-12-14 2021-12-14 Transaction NFC
US18/064,088 US20230186278A1 (en) 2021-12-14 2022-12-09 Nfc transaction
CN202211604615.6A CN116264697A (zh) 2021-12-14 2022-12-13 Nfc业务

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2113476 2021-12-14
FR2113476A FR3130490A1 (fr) 2021-12-14 2021-12-14 Transaction NFC

Publications (1)

Publication Number Publication Date
FR3130490A1 true FR3130490A1 (fr) 2023-06-16

Family

ID=80999753

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2113476A Pending FR3130490A1 (fr) 2021-12-14 2021-12-14 Transaction NFC

Country Status (3)

Country Link
US (1) US20230186278A1 (fr)
CN (1) CN116264697A (fr)
FR (1) FR3130490A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US20140364058A1 (en) * 2012-01-03 2014-12-11 Inside Secure Method for executing an application in an nfc device
WO2016026025A1 (fr) * 2014-08-22 2016-02-25 Mobeewave Inc. Procédé et dispositif de contrôle d'accès du dispositif à une carte par le biais d'une interface de ccp

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US20140364058A1 (en) * 2012-01-03 2014-12-11 Inside Secure Method for executing an application in an nfc device
WO2016026025A1 (fr) * 2014-08-22 2016-02-25 Mobeewave Inc. Procédé et dispositif de contrôle d'accès du dispositif à une carte par le biais d'une interface de ccp

Also Published As

Publication number Publication date
US20230186278A1 (en) 2023-06-15
CN116264697A (zh) 2023-06-16

Similar Documents

Publication Publication Date Title
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
US11375366B2 (en) Security system for handheld wireless devices using time-variable encryption keys
AU2009282039B2 (en) Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US7689250B2 (en) Method, apparatus and system for partitioning and bundling access to network services and applications
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
EP3221815A1 (fr) Procédé de sécurisation d'un jeton de paiement.
US20090305673A1 (en) Secure short message service (sms) communications
WO2014111888A1 (fr) Système de paiement mobile
US20120143769A1 (en) Commerce card
FR2922669A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
US20180183579A1 (en) Cryptographic system management
EP4305573A1 (fr) Canal de paiement universel
EP1368716B1 (fr) Methode anti-clonage
US20180181947A1 (en) Cryptographic system management
FR3130490A1 (fr) Transaction NFC
FR3130489A1 (fr) Transaction NFC
FR3130492A1 (fr) Transaction NFC
FR3130491A1 (fr) Transaction NFC
EP2053553B1 (fr) Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles
US20160283927A1 (en) Authentication for mobile transactions
KR102131385B1 (ko) 암호화 화폐 결제 방법
CN117015786A (zh) 通用支付通道
EP3499934A1 (fr) Méthode d appairage de terminaux électroniques, terminaux et programme correspondant
Grillo B-POS Secure Mobile Payment System
FR2988248A1 (fr) Procede d'echange securise de donnees entre un serveur et un terminal comprenant des moyens de communication mettant en oeuvre un protocole sms

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230616

PLFP Fee payment

Year of fee payment: 3