CN102695166A - 对耦合到nfc电路的安全元件的保护 - Google Patents

对耦合到nfc电路的安全元件的保护 Download PDF

Info

Publication number
CN102695166A
CN102695166A CN2012100133771A CN201210013377A CN102695166A CN 102695166 A CN102695166 A CN 102695166A CN 2012100133771 A CN2012100133771 A CN 2012100133771A CN 201210013377 A CN201210013377 A CN 201210013377A CN 102695166 A CN102695166 A CN 102695166A
Authority
CN
China
Prior art keywords
router
circuit
security module
equipment
pipeline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100133771A
Other languages
English (en)
Other versions
CN102695166B (zh
Inventor
A·查尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Rousset SAS
Original Assignee
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Rousset SAS filed Critical STMicroelectronics Rousset SAS
Publication of CN102695166A publication Critical patent/CN102695166A/zh
Application granted granted Critical
Publication of CN102695166B publication Critical patent/CN102695166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及对耦合到NFC电路的安全元件的保护。提供一种用于在电信设备中保护连接到近场通信路由器的安全模块的方法和设备,其中,只有在路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。

Description

对耦合到NFC电路的安全元件的保护
技术领域
本发明大体上涉及利用蜂窝电话类型的移动电信设备执行的事务。本发明更具体地应用于进一步地装备有近场通信电路(NFC)的这种设备。
背景技术
蜂窝电话正越来越普遍地装备有近场通信接口,这些近场通信接口使得蜂窝电话能够将电磁转发器(transponder)功能和移动电话功能结合。特别地,这向移动电信设备添加了非接触式或者非接触式读卡器类型的电磁转发器的仿真功能,这些移动电信设备的例子包括个人数字助理、蜂窝电话、智能电话等。这相当大地增强了移动设备的特征,该移动设备例如然后可以用作电子钱包、门禁或者运输票据验证设备等等。
为了仿真非接触式芯片卡的操作,移动电信设备装备有非接触式前端集成电路(CLF),也称为NFC路由器。该路由器装备有射频(RF)收发器前端,该射频(RF)收发器前端与低范围(low-range)天线关联,使得其可以像电磁转发器那样通信。路由器使用移动设备的处理器的能力用于数据处理和存储操作。对于门禁控制、电子钱包、支付和其它应用而言,使用能够对用户进行认证的安全元件。该安全元件或者被集成在移动电信设备中(专用集成电路、焊接到印刷电路板的电路),或者被包含在被用户标识模块(SIM)支持的微电路中,或者例如具有存储卡的标准格式的任何其他可移动卡中。
NFC路由器也可能出现在USB密钥类型的移动设备、银行柜员终端、粘合设备(有背胶的标签)等中。
在移动电信设备中的非接触式卡的仿真在事务安全方面能够产生薄弱点。
期望能够检测到这些薄弱点。
进一步期望在安全事务中避免这些薄弱点。
发明内容
因此,本发明的一个实施方式提供一种用于在电信设备中保护连接到近场通信路由器的安全模块的方法,其中,只有在所述路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。
根据所述方法的一个实施方式,磁性流源自于在所述路由器的范围内的磁场。
根据所述方法的一个实施方式,通过与检测电路相关联的天线来检测射频通信流的出现,该检测电路不同于所述路由器。
根据所述方法的一个实施方式,所述射频通信流的出现是通过所述路由器从这一流中提取出的供电电压的出现间接检测到的。
根据所述方法的一个实施方式,检测并解释所述路由器传输给所述安全模块的消息。
本发明还提供一种装备有近场通信路由器的电信设备。
根据所述设备的一个实施方式,所述设备包括直接或者间接检测在所述路由器的范围内射频通信流的出现的电路。
根据所述设备的一个实施方式,所述检测电路解释所述路由器传输给所述安全模块的消息。
根据所述设备的一个实施方式,所述设备进一步包括用于保护在所述路由器和至少一个安全模块之间的连接的电路。
在接下来的结合附图的具体实施方式的非限制性描述中,将详细描述本发明的上述和其他目的、特征和优点。
附图说明
图1示意性示出了本发明作为例子应用到的此类移动电信设备;
图2是说明图1中所述设备的近场传输模块的功能的框图;
图3非常概略地说明能够利用图1所示的电信设备的弱点进行的攻击;
图4是说明这一攻击的准备阶段的实施方式;
图5是说明抵抗这一攻击的保护方法的一个实施方式的方块图;
图6是说明近场通信检测的一个实施方式的框图;
图7是说明近场通信检测的另一个实施方式的方块图;
图8是说明保护电路的一个实施方式的方块图;以及
图9是说明保护电路的另一个实施方式的方块图。
具体实施方式
在不同的附图中,相同的元件被指定相同的参考标号。为了清楚起见,只展示和描述这些对于理解本发明有用的元件和步骤。特别是,并不具体描述用于近场传输或者用于GSM模式通信的编码和通信协议,本发明可与通常的协议兼容。进一步地,也不具体描述组成所述移动通信设备的电路,这里本发明也可与通常的设备(只要它们可编程)兼容。
图1非常概略性示出了本发明作为一个例子应用到的此类移动通信设备(例如,蜂窝电话)。与用户的不同接口元件(例如,键盘、显示器、扬声器等)没有示出,因为在实施下面将要描述的实施方式时这些元件不需要被修改。
设备1包括由组成所述设备核心的至少一个微控制器构成的中央处理单元12(CPU/TH)。该微控制器通常称为终端主机。对于网络(GSM、3G、UMTS等)上的电信操作而言,所述微控制器使用由用户标识模块14(SIM)提供的标识和认证数据,该用户标识模块14组成所述设备的安全模块。微控制器12能够使用所述电话的一个或者多个内部存储器(没有示出)。电话1可能还包括存储卡读卡器16或者用于与外界通信的其他总线来将数据和/或应用加载到所述电话。
所描述的实施方式应用到的移动设备组合了电信功能和近场非接触式传输系统(NFC)的功能。要做到这一点,设备1包括电路18(CLF,非接触式前端),其组成了类似于电磁转发器的近场通信模块。模块18,也称为NFC路由器,与天线182关联,天线182与用于移动电话网络的天线20不同。电路18可以与安全模块(SSE)24相关联,所述安全模块24不同于SIM卡14并且直接存在于所述电话的印刷电路板上,或者电路18可以由可移动微电路卡(例如,为存储卡格式)支持。安全模块是一个用于安全地执行应用和确保这些应用所操作的数据的安全性(机密性/完整性)的电子电路。
设备1中的不同元件根据各种协议进行通信。例如,电路12和电路18在I2C或者SPI类型的链路1218上进行通信,SIM卡14在根据ISO标准7816-3的链路1214上与微控制器12进行通信,并且安全模块24根据这一标准在链路2418上与路由器18进行通信。路由器18例如在单线总线1418(SWP--单线协议)上与所述SIM卡进行通信。其他版本的协议和链路当然也是可能的。
将关于GSM电话来描述所述实施方式。然而,本发明可以更加通用地应用于适用移动网络(例如Wifi、蓝牙、WiMax等)并且关联有非接触式传输模块(NFC路由器)的任何电信设备,非接触式传输模块例如USB密钥、银行终端、功耗测试仪或其他、门禁或运输票据验证终端等。
同样,所述近场通信模块将被称为路由器,因为它通常在同一个电路内集成对于非接触式卡的仿真有用的所有功能,然而,所描述的实施方式适用于任意的NFC类型的模块。
路由器18包括到链路1218、1418和2418的连接的物理端子,并且其管理用于将这些端子分配给与近场通信相关联的不同功能的逻辑门。因此,路由器18包括处理器和用于存储的易失性存储器和非易失性存储器,除此之外还包括,用于不同逻辑门的路由表。有些门被保留用于路由器管理功能,而其他门可以由所述路由器自由分配。
在操作中,路由器18使与所述移动设备的其他电路12、14、24等的不同通信管道有效并且对它们进行管理,以为这些电路提供到近场通信功能的接入,也即,接入到和射频传输电路连接的门,这些门被称作RF门。
图2用块图的形式非常概略性地说明路由器18的路由功能。为了简化起见,图2仅是结构示意,而在实践中,所述不同门到所述移动设备不同电路的分配是所述路由表所执行的软件操作。
路由器端子(TERMINALS)的每个被分配有一个或多个门(GATES)。在图2的例子中,假设SIM卡14的物理链路1418和微控制器12的物理链路1218连接到路由器18的端子,并且假设门被分配到这些电路。几个门可能被分配到同一个电路(在图2中,用同一个端子到几个门的连接来代表)。路由器18的路由表(ROUTING TABLE)分配一些门给内部功能(例如,配置和管理功能),但是它也创建一些分配到SIM卡或者分配到射频微控制器的门与包括在模块18中的门(RFGATES)之间的管道(PIPE)。这相当于为了实现需要近场通信的不同应用,在路由器18的外部电路和它的射频传输电路之间的管道(PIPE)的创建。例如,在银行、运输、电子钱包、门禁和其他需要安全标识或者用户认证的应用中,在路由器和SIM卡之间创建一个或者几个管道以使用安全的用户标识数据和验证事务。
在移动电信设备中集成NFC路由器和共享同一个安全模块(SIM)在安全性方面产生薄弱点。
可以提供认证工具以确保路由器和不同的外部电路之间的链路不被盗用。然而,就本发明人已经认识到的弱点而言,这显得不够,这一弱点将在接下来描述。
路由器或NFC模块18一般是一个单片集成电路,并且其外部接入被相当好地保护以抵抗可能的攻击尝试。
截至目前,主要关心的一直是要保证移动设备仿真的近场事务不使得窃听所述近场通信的盗用设备能够使用所述安全模块提供的数据。
但是,仍然存在着风险,因为路由器18还管理SIM卡14或任何其他安全模块与移动电信设备的微控制器12之间的通信管道(图2中点划线代表的ATPIPE)。通常使用这一管道使得SIM卡14通知微控制器12一个消息在NFC链路上到达它。但是,也可以将这一使用转向使安全模块14相信它正与路由器通信进行近场事务,并因而在一个与电话的RF门的管道上,而实际上它正与微控制器12通信。
图3以方块图的形式非常概略性地说明蜂窝电话1中的SIM卡14和微控制器12之间的管道ATPIPE的可能利用。
假设,在所述攻击的准备阶段,GSM电话1已经被攻击,并且蜂窝电话1的SIM卡14和微控制器12之间的管道ATPIPE已经被转向到经由路由器18。因此,路由器18的所述路由表包括所述被“转向”的管道的数据。还假定,盗用应用(pirate application,PA)已经存储在电话1的存储器13(MEM)中,并且,这一盗用应用可能向微控制器12提供指令。随后将讨论所述准备阶段的多个实施方式。一旦设备1在应用PA加载时和管道ATPIPE创建时被攻击,则正如接下来将会看到的,设备1的用户不会注意到故障。他正常使用他的电话。
应用PA的功能之一是,在源自于电信网络并且由所述攻击者所拥有的另一个移动设备3发送的请求后,自动触发电话1的响应。所述盗用设备例如是另一个GSM电话3,它使用自身的用户标识模块在所述GSM网络上通信(由中继天线5所示)。其还可能是一个和GSM模块关联的微计算机。
在图3的例子中,设备3也装备有非接触式路由器,例如,用于启动和终端7(例如,NFC终端或者任意其他的非接触式通信终端)的近场事务。例如,设备3被用于进行一个购买,该购买的支付由它的NFC路由器验证。
通常情况下,对于这一支付,电话3的路由器管理与这个电话的用户标识模块(或其他专用安全模块)的通信管道,以对用户进行认证并且验证所述支付。
在图3的机制下,在支付验证时,电话3使用GSM网络询问电话1利用它的用户标识模块验证所述支付。例如,电话3在网络5上发送一个SMS,当该SMS被电话1接收,其将被所述盗用应用处理。所述盗用应用模仿来自于RF门的请求,并且在ATPIPE管道上传输这些请求,使标识模块14做出响应和验证这一事务。这一验证被微控制器12转向并被发送回设备3,设备3转而将它传输到自身的NFC路由器以验证对于该终端7的支付。结果,支付被记入电话1的用户的借方,而不是记入攻击者拥有的设备3的借方。在大多数情况下,除了非接触式设备的展现以外,非接触式应用不需要与终端(7,图3)交互。特别是,近场通信不需要PIN密码从而避免事务的延长,从而使得设备3可以很容易地攻击远端设备1。
在请求认证的终端7与安全模块间提供加密和/或签名的对策对于对付这种攻击是无效的。事实上,终端7与模块14之间的数据不需要解码。事实上已经由电信网路5在终端7与电话1的模块14之间建立了通信管道,从而模块14的行为好像它在与终端7进行近场事务。
相同类型的盗用也可能发生在安全门禁类型的通道认证或验证应用中。
进一步地,即使盗用设备3不使用它自身的NFC路由器,这种攻击也可能是成功的,例如,如果它使用非接触式通信模式,只要所请求的认证源自于安全模块并且遵循NFC协议使用的格式和协议就有可能。此外,这种攻击可能被用来使来自设备1的任意数据转向以利于盗用系统(例如,在银行支付应用中复制卡的磁道内容的数据)。
进一步,攻击可能涉及到蜂窝电话1的SIM卡或任何其他安全模块(如模块24),只要管道在这一模块和能够管理网络5上的通信的电路(通常是微控制器12)之间被路由器18管理就可能。
对于利用了电信网络的近场事务的这一攻击,归因于经过NFC路由器的在安全模块和连接到这一路由器的微控制器之间通信管道的出现。
实施攻击需要一个准备阶段,在该准备阶段中,对希望盗用的电话1的干预是必须的。这一准备需要取决于SIM卡为NFC通信管道的管理提供的安全级别的干预。
在一个简化的实施方式中,微控制器被允许在任何空闲的门上创建管道。在这种情况下,加载到微控制器的盗用应用能够创建通过NFC路由器到SIM卡的管道。之后,如果SIM卡除了确认请求的格式对应于源自于NFC电路的射频帧的格式之外不执行其他的检查,则盗用应用可以攻击SIM卡。
根据另一个实施例,安全模块14更先进,并且其检查管道编号或者它拥有的门的编号与RF门之间的关联。
在第一种情况下,考虑到,SIM卡14不考虑创建了门的电路(因此,其可以是供微控制器使用的门的事实)。这一实施方式利用了这样的事实,即管道编号(标识符)的分配通常是连续的。它首先开始于询问微控制器抑制SIM卡和RF门之间的管道。接着,在微控制器和SIM卡之间创建具有相同标识符的管道。
图4举例说明了旨在使路由器18(CLF)和用户SIM卡(SIM1)之间的管道转向的攻击的准备阶段的另一个实施方式。这一实施方式更具体地用于如下系统:其中SIM卡确保它在向CLF路由器传输数据之前已经有效地控制了与此有关的通信管道的创建。
在这里利用以下事实,即在设备1的初始化之前,SIM卡检查它是否已经处于存在路由器18的情况下。如果不是,则它重新配置它的门和NFC路由器之间的管道。
在正常的操作中,在电话1中的卡SIM1的第一次连接时,所述卡使得在所谓的传输层级别上创建与CLF路由器的至少一个通信管道,用SYNCID1代表。对于这一目的,卡SIM1向CLF路由器发送同步数据SYNCID1和一个数字(典型地,一个随机数RD1)。数字RD1存储在CLF路由器中,并且被卡14用来检查它已经使得创建与这一路由器的管道。在每一次初始化时,所述卡验证路由器中的数字RD1的存在状况。为了实现这一点,所述卡请求路由器创建它的其中一个门(用GATEID代表)与这些RF门(用RFGATEID表示)其中之一间的管道。然后,路由器创建一个管道,并给它分配一个标识符PIPEID,同时,路由器将所述标识符存储在路由表中并将它传送给卡SIM1。每次路由器请求数据,卡SIM1就验证管道的标识符PIPEID是正确的。
要实施攻击,黑客应该在一段时间内拥有对蜂窝电话1和卡SIM1的占有权。这是相对容易的,例如,通过询问蜂窝电话的所有者将蜂窝电话借给他来打个电话,或者通过在维护操作期间(比如在移动电话商店)欺诈性地使用电话。
有了卡SIM1和装备了路由器1的电话,盗用者开始将卡SIM1引入到盗用设备(PIRATE READER)中,该盗用设备例如是具有能够执行遵循所描述的功能的盗用程序的微控制器的另一个蜂窝电话,或者是装备有读卡器并且模拟路由器的计算机。由于卡SIM1从没有和盗用设备的NFC路由器或者由所述设备仿真的路由器相遇过,它产生新的同步标识符SYNCID2。它向回发送门标识符RFGATEID和GATEID以创建相应的管道。然后,所述盗用路由器向至少一对门分配对应于路由器和微控制器的外部门之间的网关的管道FPIPEID,而不是将门GATEID关联到RF门。接着,标识符FPIPEID和标识符SYNCID2和RD2被加载到伪造的卡SIM2。然后,卡SIM2包含将门RFGATEID和GATEID关联到管道FPIPEID的路由表。
然后,卡SIM2被引入到电话1中。标识符SYNCID2和RD2接下来被传送到CLF路由器18以创建以被分配为GATEID和RFGATEID的门之间的管道FPIPEID。这相当于修改路由器的路由表,使得当门GATEID和门RFGATEID之间的管道被呼叫时,所分配的管道是管道FPIPEID,而不是PIPEID。
根据管道在路由器中被分配到门的方式,管道FPIPEID的分配可以采取多种形式。例如,在将卡SIM2引入到所述盗用读卡器之前,通过将卡SIM2放置在路由器中观察管道分配方法,来完成门分配的观察阶段。
然后,将“真正的”卡SIM 1放回电话1。因为CLF路由器知道标识符RD2和SYNCID2,所以该卡认为它“知道了”路由器,并且不需要重新创建与此有关的管道。当卡SIM1请求向门RFGATEID通信时,路由器使用分配好的管道FPIPEID。
GSM终端事实上已经被攻击了,换句话说,已经创建了SIM卡的门GATEID和微控制器12的门之间的管道FPIPE(或者ATPIPE,图2),同时卡SIM1相信这一管道将它的门GATEID连接到门RFGATEID。这个管道接着被转向用于在GSM网络上来自另一个终端(图3)的远程接入。盗用应用PA的下载可以在随后进行,也可以在盗用管道产生的同时进行。
取决于设备1,有各种可能性。例如,路由表可能被选读。如果这是不可能的,则当卡SIM1在盗用读卡器中时,为了获得存储在这一卡中的全部配置而仿真CLF电路的操作将是可能的。盗用卡SIM2或者卡仿真器还可能被用于从有效的电话1上的路由表提取数据。
由此可以看出,可以对安全模块和NFC路由器之间的通信管道的所述转向进行参数化,以建立这一模块和NFC路由器外部的电话微控制器之间的管道。
所以即便当电话1的用户使用他的非接触式模式时,他也不会注意到这一盗用,当路由器18传输向SIM的数据请求时,该盗用应用应当包含向路由器的RF电路重定向管道FPIPE的功能。
图5是举例说明用于检测近场通信的方法的实施方式的方块图。
为了简化起见,没有示出移动设备(1,图1)的组件部分。图中仅显示出了近场通信路由器18(CLF)及它的天线182、和安全模块(在图5的例子中,SIM卡14和额外的安全模块24(SSE))。正如接下来将会看到的,下面将要描述的这一实施方式提供的保护可以阻塞近场通信路由器和设备1中的其他元件间的任何通信。
提供用于检测路由器18接收的射频通信流的电路22(检测),该射频通信流最常见的是由于路由器18检测到的电磁场F的出现而导致的。检测电路22用于控制(信号CTRL)电路26,电路26用于保护路由器18和移动设备1的其他电路(更具体说是它的安全模块14和24)间的交互。作为一个变型,信号CTRL用信号通知微处理器12攻击的可能性,该微处理器12被编程以采取适当的措施。
电路22还可以对路由器18传输给安全模块14和24的消息进行解码。在CLF路由器18可使用的场F不存在的情况下,电路22和电路26阻塞所有到安全模块的具有保留给射频通信内容的消息传输(例如安全模块的激活事件EVT_CARD_ACTIVATED、或者磁场的激活事件EVT_FIELD_ON)。因此,在诸如前面描述的那些欺诈尝试的情形中,利用电信网络来使得路由器相信它正处在出现近场通信终端的情况的这种攻击无法成功。
应当注意到,所描述的实施方式不能避免攻击的尝试,特别是,图4中举例说明的准备阶段的实施。然而,被盗用的移动设备将保持无法完成目标是安全模块的攻击。
可以提供检测电磁场F的出现的多个模式。
图6举例说明了一个实施方式的方块图,根据该实施方式,检测电路22包括与CLF路由器的连接222。更具体地说,检测器22检测跨过一个储存电容器(未示出)的供电电压的出现,该储存电容器在远程供电的情况下用于临时存储能量。更普遍地,检测器检测由路由器18从射频流提取出的电压VDC的出现。在场出现时,CLF路由器从振荡电路检测的信号的整流中提取所述供电电压VDC,来为其电路供电。这一实施方式特别简单,因为它足以检测产生从电磁场F生成在NFC路由器18的供电总线上的大于阈值的供电电压的出现,从而允许具有保留给路由器和移动设备内其他元件之间的射频通信的内容的消息的通信。此外,电路22接收存在于路由器18输出处的SWP总线上的信号,这使得它能够观察路由器发送给安全元件的消息,并且解释它们的内容。
图7是举例说明另一个实施方式的方块图,根据该实施方式,检测电路22装备有能够检测磁场F的天线224。因此,基于信号CTRL,天线224检测场的出现来使所述SWP总线上的传输有效或者无效。天线224属于谐振电路,优选地,大致调谐到与NFC路由器相同的频率上。
无论CLF路由器18和设备1的安全模块或者其他电路间的连接是何种类型(例如,图1中的连接1218、1418和2418),所描述的控制都能够实施。
根据优选的实施方式,优势源自如下事实:CLF和移动设备的其他电路(更具体来说是它的安全模块)间的通信在单线总线(SWP,单线协议)上执行。
图8以块图的形式非常概略性地示出了与检测电路22关联的保护元件26的一个实施方式。图8中没有详细描述检测模式,因为它可能是任意类型的。在图8的实施方式中,考虑CLF路由器和移动设备1的其他电路间通信的单线总线(SWP)。
一个特别简单的实施方式是,提供一个能够在信号CTRL的控制下将总线下拉到接地的开关K。因此,一旦检测到保留给射频通信的消息而却没有检测到射频场,检测电路22就抑制SWP总线。开关K例如为在空闲状态下断开的开关,如此可以避免当设备不被供电时持续供电的需要。事实上,如果该设备未通电,则攻击不能成功。
图9是保护电路26的另一个实施方式的块图。在CLF路由器和设备1的其他电路间的SWP总线上插入多路复用器262。根据信号CTRL的状态,该多路复用器将这一总线引向设备1的一个安全模块(SSE或SIM),或者引向设备1的非关键电路(例如,中央处理单元CPU)。这一实施方式使得能够保留CLF路由器对该移动设备持有的非关键应用的操作,而仅仅保护那些需要接入到安全模块的应用。
已经描述了多个实施方式。各种改动、修改和改进对本领域技术人员是容易想到的。此外,基于上面所述的功能指示,上面所描述的实施方式在实践中的实施在本领域技术人员的能力范围之内。例如,检测器22对磁场的检测可能伴随着对CLF路由器接收的消息类型的检测,以证明磁场来自于真实的通信。然后,在移动设备偶然处于出现场的情况下,可以通过防止随后的攻击来改进保护。

Claims (9)

1.一种用于在电信设备(1)中保护连接到近场通信路由器(18)的安全模块(14,24)的方法,其中,只有在所述路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。
2.根据权利要求1所述的方法,其中,磁性流源自于在所述路由器的范围内的磁场(F)。
3.根据权利要求1或2所述的方法,其中,通过与检测电路(22)相关联的天线(224)来检测射频通信流(F)的出现,所述检测电路(22)不同于所述路由器(18)。
4.根据权利要求1或2所述的方法,其中,所述射频通信流(F)的出现是通过所述路由器(18)从这一流中提取出的电源电压(VDC)的出现来间接检测到的。
5.根据权利要求1-4中任一项所述的方法,其中,检测并解释所述路由器(18)传输给所述安全模块的消息。
6.一种装备有近场通信路由器(18)的电信设备,包括能够实施根据权利要求1-5中任一项所述方法的装置。
7.根据权利要求6所述的设备,包括直接或者间接检测在所述路由器(18)的范围内射频通信流(F)的出现的电路(22)。
8.根据权利要求6或7所述的设备,其中,所述检测电路解释所述路由器(18)传输给所述安全模块的消息。
9.根据权利要求6-8中任一项所述的设备,进一步包括用于保护在所述路由器(18)和至少一个安全模块(14,24)之间的连接(SWP)的电路(26)。
CN201210013377.1A 2011-01-14 2012-01-13 对耦合到nfc电路的安全元件的保护 Active CN102695166B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1150322 2011-01-14
FR1150322A FR2970617B1 (fr) 2011-01-14 2011-01-14 Protection d'un element de securite couple a un circuit nfc

Publications (2)

Publication Number Publication Date
CN102695166A true CN102695166A (zh) 2012-09-26
CN102695166B CN102695166B (zh) 2016-08-31

Family

ID=44315889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210013377.1A Active CN102695166B (zh) 2011-01-14 2012-01-13 对耦合到nfc电路的安全元件的保护

Country Status (4)

Country Link
US (3) US9179307B2 (zh)
EP (1) EP2477431B1 (zh)
CN (1) CN102695166B (zh)
FR (1) FR2970617B1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827666A (zh) * 2013-05-09 2016-08-03 英特尔公司 无线电通信装置和用于控制无线电通信装置的方法
CN108429689A (zh) * 2017-02-14 2018-08-21 意法半导体(鲁塞)公司 用于激活nfc设备的电路和方法

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2957437B1 (fr) * 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) * 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9071971B2 (en) * 2013-07-24 2015-06-30 Cellco Partnership Adaptive and context based NFC access control filtering
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
DE102014200533A1 (de) * 2014-01-14 2015-07-16 Olympus Winter & Ibe Gmbh Wechseldatenträger, medizinisches Gerät und Verfahren zum Betrieb eines Wechseldatenträgers
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
FR3018972B1 (fr) * 2014-03-18 2016-04-15 Proton World Int Nv Secure nfc routing
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10511163B2 (en) * 2015-12-29 2019-12-17 General Electric Company Low capacitance surge suppression device
US10546979B2 (en) * 2017-05-31 2020-01-28 Innolux Corporation Display device and lighting apparatus
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN113474053A (zh) 2019-02-28 2021-10-01 3M创新有限公司 传感器启用的无线呼吸器贴合测试系统
WO2020174387A1 (en) 2019-02-28 2020-09-03 3M Innovative Properties Company Sensor-enabled respirator fit-test system with context-based remedial recommendations

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329399A (zh) * 2008-07-29 2008-12-24 深圳市中兴集成电路设计有限责任公司 利用探测器阵列实现可靠近距离通信的系统和方法
CN101639890A (zh) * 2009-09-04 2010-02-03 宇龙计算机通信科技(深圳)有限公司 一种移动终端、支持多sim卡的nfc装置及实现方法
CN101772215A (zh) * 2010-02-23 2010-07-07 中兴通讯股份有限公司 支持近场通信的移动终端及其近场通信方法
US20100210300A1 (en) * 2009-02-13 2010-08-19 Stmicroelectronics (Rousset) Sas Communication device comprising a battery and a near-field communication module
WO2010114210A1 (ko) * 2009-04-01 2010-10-07 주식회사애니쿼터스 Nfc 칩 모듈과 외부 rf 리더기를 통한 휴대폰 단말기의 벨소리와 카메라와 통신기능을 제어하는 장치 및 방법
CN101887617A (zh) * 2010-07-13 2010-11-17 武汉天喻信息产业股份有限公司 一种用于移动支付的数据通道建立方法及系统
WO2010131236A2 (en) * 2009-05-15 2010-11-18 Nxp B.V. A near field communication device
CN101908157A (zh) * 2009-06-04 2010-12-08 上海华虹集成电路有限责任公司 Nfc-sim芯片

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7119686B2 (en) * 2004-04-13 2006-10-10 Midtronics, Inc. Theft prevention device for automotive vehicle service centers
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7373137B2 (en) * 2005-06-21 2008-05-13 International Business Machines Corporation Method to challenge cell phone user for fraudulent use
US20080121687A1 (en) * 2006-11-28 2008-05-29 Motorola, Inc. Method and system for detecting an end of transaction for contactless transactions on a mobile device
DE502007004576D1 (de) * 2007-03-19 2010-09-09 Simonsvoss Technologies Ag Energiearme Detektion eines Transponders durch eine Lese-Einheit und System zur Identitätsfeststellung oder/und Berechtigungsfeststellung, ggf. in Form eines Schliesssystems
US8078225B2 (en) * 2007-07-02 2011-12-13 Infineon Technologies Ag Communication device, mobile device and method of communication
JP4592769B2 (ja) * 2008-02-27 2010-12-08 京セラ株式会社 基地局および移動機
FR2936886B1 (fr) * 2008-10-02 2013-09-27 Oberthur Technologies Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote
EP2221984A1 (en) * 2009-02-23 2010-08-25 Motorola, Inc. Wireless communication device for providing at least one near field communication service
US8798610B2 (en) * 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329399A (zh) * 2008-07-29 2008-12-24 深圳市中兴集成电路设计有限责任公司 利用探测器阵列实现可靠近距离通信的系统和方法
US20100210300A1 (en) * 2009-02-13 2010-08-19 Stmicroelectronics (Rousset) Sas Communication device comprising a battery and a near-field communication module
WO2010114210A1 (ko) * 2009-04-01 2010-10-07 주식회사애니쿼터스 Nfc 칩 모듈과 외부 rf 리더기를 통한 휴대폰 단말기의 벨소리와 카메라와 통신기능을 제어하는 장치 및 방법
WO2010131236A2 (en) * 2009-05-15 2010-11-18 Nxp B.V. A near field communication device
CN101908157A (zh) * 2009-06-04 2010-12-08 上海华虹集成电路有限责任公司 Nfc-sim芯片
CN101639890A (zh) * 2009-09-04 2010-02-03 宇龙计算机通信科技(深圳)有限公司 一种移动终端、支持多sim卡的nfc装置及实现方法
CN101772215A (zh) * 2010-02-23 2010-07-07 中兴通讯股份有限公司 支持近场通信的移动终端及其近场通信方法
CN101887617A (zh) * 2010-07-13 2010-11-17 武汉天喻信息产业股份有限公司 一种用于移动支付的数据通道建立方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105827666A (zh) * 2013-05-09 2016-08-03 英特尔公司 无线电通信装置和用于控制无线电通信装置的方法
US10075215B2 (en) 2013-05-09 2018-09-11 Intel Corporation Radio communication devices and methods for controlling a radio communication device
CN105827666B (zh) * 2013-05-09 2020-03-20 英特尔公司 无线电通信装置和用于控制无线电通信装置的方法
CN108429689A (zh) * 2017-02-14 2018-08-21 意法半导体(鲁塞)公司 用于激活nfc设备的电路和方法
CN108429689B (zh) * 2017-02-14 2021-10-22 意法半导体(鲁塞)公司 一种nfc路由器及系统
CN113965513A (zh) * 2017-02-14 2022-01-21 意法半导体(鲁塞)公司 用于激活nfc设备的电路和方法
CN113965513B (zh) * 2017-02-14 2023-10-20 意法半导体(鲁塞)公司 用于激活nfc设备的电路和方法

Also Published As

Publication number Publication date
US9801070B2 (en) 2017-10-24
US20120190332A1 (en) 2012-07-26
EP2477431A1 (fr) 2012-07-18
US9179307B2 (en) 2015-11-03
US20180049031A1 (en) 2018-02-15
CN102695166B (zh) 2016-08-31
EP2477431B1 (fr) 2015-03-11
US10440575B2 (en) 2019-10-08
FR2970617B1 (fr) 2013-01-25
FR2970617A1 (fr) 2012-07-20
US20160007202A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
CN102695166A (zh) 对耦合到nfc电路的安全元件的保护
US11962616B2 (en) Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit
US11743721B2 (en) Protection of a communication channel between a security module and an NFC circuit
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
US11963004B2 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
CN103999426B (zh) 评估安全模块对通信通道转移的攻击的抵御力
US9179301B2 (en) Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting
US9225687B2 (en) Access control mechanism for a secure element coupled to an NFC circuit
US20120149331A1 (en) Method and system for remote control of smart card
US9185561B2 (en) Protection against rerouting in an NFC circuit communication channel
CN103609136A (zh) 用于原位升级无线射频识别读取器的方法
Shariati et al. Investigating NFC technology from the perspective of security, analysis of attacks and existing risk
US8740066B2 (en) Authorization system with a card and a reader
CN104641379B (zh) 用于经由电磁场交换数据的读/写设备和收发器
KR20190017041A (ko) 보안 엘리먼트를 관리하는 방법
Di Pietro et al. N-Guard: a Solution to Secure Access to NFC tags
JP2001297315A (ja) Icカード、携帯電子端末、icカードと携帯電子端末との不正使用対策システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant