能够执行无接触标签读取功能的NFC设备的制作方法

文档序号:15978338发布日期:2018-11-17 00:01阅读:240来源:国知局

本申请是于2013年7月9日提交的申请号为201310291967.5、名称为“能够执行无接触标签读取功能的nfc设备”的中国发明专利申请的分案申请。

本发明涉及在元件之间的通信,具体而言涉及在例如位于诸如移动电话之类的无线设备内的nfc无接触标签读取器与标签之间的通信,特别是当根据类似mifaretm和felicatm的产权协议加密这种通信时。

背景技术

mifare是nxpb.v.在美国和其他管辖区中的注册商标,并且在许可下使用mifare。

除了其传统的通话功能之外,移动电话可以用于通过使用无接触通信协议而与无接触设备交换信息。

这允许在无接触设备与位于移动电话内的元件之间交换信息。因此多种应用是可能的,诸如公共交通中移动售票(移动电话能够读取登机证的内容)或者移动支付(移动电话能够读取借记卡上实际载有的数值)。

近场通信或nfc是短距离、高频率无线通信技术,使得能够在例如10厘米的短距离之上在两个无接触装置之间交换数据。

nfc是在iso/iec18092和iso/iec21481中标准化的开放平台技术,但是结合了包括iso/iec14443协议类型a和类型b的多种已有标准。

nfc设备具有支持特别是可以用于读取和写入nfc标签的读取器/写入器模式的能力。在由nfc论坛所选择的标签类型之中,可以引用实现了mifaretm的通信协议的标签以及实现了felicatm通信协议的标签。

在nfc技术中,信息通常在帧内传输,例如标准iso/iec14443的协议类型a的情形。

然而,一些通信协议,例如mifaretm和felicatm协议,也使用包括根据产权加密算法的加密比特的传输帧。

不论是否使用这种加密帧,那些协议仍旧保持与已有标准兼容,特别是对于传输帧结构。

这是对于通信协议mifaretm的情形,其保持了与标准iso/iec14443的兼容。关于该协议的信息公开在特别是nxp半导体公司于提交的名为“an10833,mifaretmtypeidentificationprocedure”版本3.2,2011年8月29日,018432的文献中。关于该协议的其他细节可以在michaelzilbermann的名为“securityanalysisofcontactlesspaymentsystelsinpractice”11月2日2009,ruhr-波鸿大学的文献中找到。

关于felicatm协议,其遵照iso/iec18092中限定的射频(rf)技术类型f。该类型f技术的协议和帧也描述在日本工业标准jisx6319-4中。

关于felicatm协议的更多信息可以在位于日本公司索尼网页上的技术文献中找到。



技术实现要素:

根据一个实施例,提供了一种用于特定nfc设备主机应用需求的基于加密功能的安全元件的增强通用架构。

这些功能可以是mifaretm典型读取器功能、felicatm读取器功能,以及更通常的需要在nfc设备(例如用作读取器/写入器的移动电话)与标签之间交换加密帧的任何读取/写入功能。

根据一方面,提供了一种nfc设备,其能够执行无接触标签读取/写入功能,所述nfc设备包括:

-天线,被配置成与所述标签协作以用于与所述标签交换加密帧,

-nfc控制器,包括连接至所述天线的发射/接收接口、第一控制器接口、以及第二控制器接口;

所述nfc设备进一步包括:

-第一通信信道,耦合至所述第一控制器接口,

-第二通信信道,连接至所述第二控制器接口,

-安全元件,包括连接至所述第一通信信道的安全元件接口,被配置成对待在所述第一通信信道上发送的数据加密以用于成帧成所述加密帧、并且对从所述加密帧提取和从所述第一通信信道接收的加密数据解密的加密/解密装置,配置成控制所述加密/解密装置以用于管理与所述nfc控制器加密通信的管理装置,

-设备主机,包括耦合至所述第二控制器接口的设备主机接口,以及被配置为通过在所述第一通信信道和所述第二通信信道上交换的非加密命令而控制所述管理装置的控制装置。

因此,根据该方面,安全元件包括加密/解密装置(也称作“密码库”(cryptolibrary))和被配置为控制加密/解密装置以用于管理与nfc控制器加密通信的管理装置(也称作“终端应用”)。

在设备主机中主控的也称作“终端接口应用”的控制装置必须提供仅仅少量命令以控制安全元件内的终端应用。

因此,存在经由nfc控制器的较少通信业务和处理时间的益处。

终端应用管理与nfc控制器的所有加密rf通信。

第一控制器接口和安全元件接口中的每一个均包括原始(raw)rf门,在它们之间通过管道(pipe)(逻辑信道)连接。如etsits102622中所示的那样,门是在主机(此处是安全元件或nfc控制器)内操作的服务的入口点,而管道是在两个门之间的逻辑通信信道。

并且,在安全元件和nfc控制器的原始rf门之间形成并且由所述第一通信信道承载的管道允许在rf标签和安全元件之间交换加密的rf数据。在nfc控制器内并未执行加密或者解密。所有加密/解密功能均在安全元件内、在管理装置(终端应用)的控制下执行。

这两个门也称作“原始rf门”,因为它们允许原始rf数据(也即从标签接收并且旨在与标签rf(射频)通信的加密数据)不经解密而通过。

此外,第一通信信道也允许在另一逻辑信道上的管理装置(终端应用)和控制装置(终端接口应用)之间非加密命令的交换。

因此,根据一个实施例,所述第一控制器接口和所述安全元件接口是hci类型的接口,并且所述第一通信信道是承载了分别用于承载所述加密数据和所述非加密命令的两个逻辑信道的swp物理链路。

优选地,hcl类型的接口均配置为通过使用例如如etsits102613中所限定的shdlc模式而在它们之间交换数据。

实际上,作为替代使用clt模式,shdlc模式允许一方面在终端应用和终端接口应用之间并且另一方面在终端应用和nfc控制器之间的并行通信。

根据一个实施例,所述第二控制器接口和所述主机装置接口是nci类型的接口,并且所述第二通信信道可以是i2c、uart或spi类型的总线。

安全元件可以是例如可移除地固定的uicc或sd卡,或者是永久固定在所述设备内的嵌入式安全元件。

如etsitr102216v3.0.0(2003-09)内所限定的那样,不是缩写也不是首字母缩写的uicc指定了遵照由etsi智能卡平台项目撰写和维护的规范的智能卡。

附图说明

本发明的其他优点和特征将出现在对实施例以及附图的绝非限定性的详细说明的解读上,其中:

-图1示意性示出了根据本发明的设备的一个实施例,

-图2和图3示出了在两个元件之间通过swp链路的连接,以及

-图4和图5示意性示出了图1中所示设备的操作的示例。

具体实施方式

图1示出了nfc设备wp,例如nfc移动电话,其具有用于传统通话通信的天线ant1。

因为设备是nfc设备,因此其进一步包括无接触前端元件me(诸如nfc控制器),其负责无线通信,例如通过天线ant2与外部rf标签tg进行射频(rf)通信。

因此通过天线ant2在用作读取器/写入器的移动电话wp和标签tg之间交换加密帧。作为示例,可以根据例如mifaretm或felicatm加密算法的产权加密算法而加密交换的帧。然而,本发明并非限定于这些特定示例,并且可以应用于根据任何类型加密算法而加密的任何加密帧。

nfc控制器me包括连接至所述天线ant2的发射/接收接口erint、第一控制器接口mint1和第二控制器接口mint2。

nfc设备wp也包括安全元件se,安全元件se可以是永久固定在所述设备wp内,也即无法移除的嵌入式安全元件,或者uicc。

安全元件se包括安全元件接口slint1,其通过第一通信信道或链路lk1连接至nfc控制器的第一接口mint1。

安全元件也包括加密/解密装置或密码库crl,其被配置为对待在所述第一通信通路lk1上发送的数据进行加密以用于成帧成在设备wp与标签tg之间交换的加密帧、以及对从所述加密帧提取并且从所述第一通信信道lk1接收的加密数据进行解密。

安全元件se也包括也称作“终端应用”的管理装置mmg,其被配置为控制加密/解密装置以用于管理与所述nfc控制器的加密通信。

密码库也可以通过特定逻辑电路实现,而管理装置可以通过微控制器内的软件来实现。

在本实施例中,第一通信信道lk1是swp链路。

单线协议(swp)是面向比特、在安全元件与无接触前端之间的点对点通信协议,并且在标准etsits613(例如器版本v7.7.0(2009-10))中详述。如果必须的话,本领域技术人员可以参考该文献。

更准确地,如图2所示,nfc控制器me是主设备,而安全元件se是从设备。

如etsits102613中所述,单线协议(swp)的原理基于以全双工模式传输数字信息。通过在电压域中的数字调制(l或h)来传输从me至se的信号s1,而通过在电流域中的数字调制(l或h)来传输从se至me的信号s2。

当主设备发送状态h的s1时,从设备随后可以汲取电流(状态h)或者不汲取(状态l),并且因此传输s2。对s1进行脉冲宽度调制比特编码,能够以全双工模式传送传输时钟以及数据。更多细节可以在etsits102613中找到。

图3示出了在无接触元件me和安全元件se之间的物理链路的实施例。更准确地,如图所示并且如etsits102613中所述,安全元件的接触c6连接至无接触元件me的端口swio以用于传输信号s1和s2。

swp链路使用如etsits102613和etsits102622中所述的hci(主机控制器接口)。换言之,nfc控制器接口mint1和安全元件接口slint1是hci类型的接口。

如etsits102622(例如版本11.00(2011-09))中所示,hci限定了nfc控制器和安全元件之间的接口。更具体地,hci具有三个层级:

-交换命令、响应和事件的门的集合,

-hcp(主机控制器协议)消息传输装置,以及

-当需要时可以可选地分段消息的hcp程序装置。

hcp特别要求:下层数据链路层(例如swp)应该是无误差的并且应该遵守接收/发送数据的顺序。

如etsits102613中说明的那样,llc(逻辑链路控制)层负责误差管理和流程控制,而mac(媒介访问控制)层负责在swp链路lk1上成帧。在etsits102613中所限定的三个lc层中,一个llc层可以引用称作shdlc(简化高层数据链路控制)llc的llc和clt(无接触隧穿)llc。

实际上,如下文中将详细说明的那样,swp链路lk1承载了两个逻辑信道(或管道)以分别用于承载来自标签并且旨在与标签rf通信的加密数据、以及在管理装置(终端应用)和容纳在设备主机dh中的控制装置(例如微处理器)(终端接口应用)之间交换的非加密命令。

此外,尽管接口slint1和mint1均可以使用clt模式,但是优选的是这些接口使用shdlc模式以便于允许在终端应用和终端接口应用之间的用于交换非加密命令以及在终端应用和nfc控制器之间的用于交换加密数据的并行通信。

实际上,shdlc模式限定了逻辑信道识别机制:每个消息以报头开始。

在该报头中,在管道形成处限定的pipeid将提供识别通信信道(管道)。

随后在不同管道上的消息可以被交织而不受任何限制。

clt模式并未具有这种具有pipeid特征的报头。

现在回到设备主机dh,如前所述,其包括配置为通过非加密命令控制所述管理装置mmg的控制装置crtm。

设备主机dh进一步包括通过第二通信信道lk2耦合至第二控制器接口mint2的设备主机接口slint2。

第二控制器接口mint2和设备主机接口slint2优选地是nci类型的接口(nfc控制器接口)。在nfc控制器和设备主机之间的称作nci的通信协议例如在名为“nfcforum-ts-nci-1.0_candidate_1,april12,2012”的文献中所述。如果需要的话,本领域技术人员可以参考该文献。

此外,第二通信信道lk2可以例如是i2c、uart或spi类型的总线。

控制装置crtm也负责管理用户输入。

我们现在更具体参照图4和图5,以用于说明标签读取器/写入器wp的操作。

当移动电话wp期望写入标签tg(图4)时,非加密命令由设备主机dh的控制装置crtm通过接口slint2、链路lk2、接口mint2、接口mint1、链路lk1和接口slint1发送①至安全元件的管理装置mmg。

实际上可以视为等同于命令解读器的管理装置管理②着密码库中的加密装置crl以便对待发送至标签tg的数据和最终奇偶校验位进行加密。

加密比特随后通过接口slint1、链路lk1和接口mint1传输③至nfc控制器me。加密比特随后由nfc控制器成帧对应于通信协议的帧,并且随后通过天线ant2发送至标签tg。

当移动电话期望读取标签tg(图5)时,nfc控制器me通过天线ant2从所述标签读取①加密帧。随后,从所述帧提取原始加密数据并且通过链路lk1传输①至安全元件se。管理装置mmg控制②用于解密所接收的加密数据的解密装置,并且也最终验证奇偶校验位。

随后,对应于这些解密的接收数据并且包含最终命令的信息通过链路lk1和lk2传输③至设备主机dh的控制装置crtm。

应该注意,与其中终端应用位于设备主机中的其他架构相比,其中终端应用(管理装置mmg)位于安全元件中以用于直接控制密码库的这类架构是允许改进数据流、事物处理时间和安全性的增强的架构。

实际上,在使用这类的其他架构的情形下,必须为设备主机提供密码库接口。此外,终端应用使用密码接口以解密/加密与标签的通信,并且当密码库位于嵌入式安全元件中时,密码库必须经由nfc控制器和hci管道建立连接以用于数据解密/加密,这使得这些其他架构在数据流、事物处理时间和安全性方面并非是优化的。

在一些通信协议中,例如在mifaretm通信中,从纯文本中计算奇偶校验位并且随后加密这些计算得到的奇偶校验位。更准确地,可以采用与用于加密后续字节n+1的第一位相同的密钥位来加密与字节n相关联的奇偶校验位。

随后,在这种情形下,根据iso/iec14443,从安全元件接收加密数据并且和加密奇偶校验位的nfc控制器无需计算奇偶校验位。nfc控制器仅需采用从安全元件接收的加密信息,并且将该信息成帧至对应于iso/iec14443的帧中。

在接收中,不检查奇偶校验位而从所述帧解压由nfc控制器从标签接收、成帧的加密数据和加密奇偶校验位,并且随后在链路lk1上传输至将要解密的安全元件。随后在安全元件中完成对奇偶校验位的检查。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1