CN102792724A - 安全模块与nfc电路之间的通信信道的保护 - Google Patents
安全模块与nfc电路之间的通信信道的保护 Download PDFInfo
- Publication number
- CN102792724A CN102792724A CN2011800131074A CN201180013107A CN102792724A CN 102792724 A CN102792724 A CN 102792724A CN 2011800131074 A CN2011800131074 A CN 2011800131074A CN 201180013107 A CN201180013107 A CN 201180013107A CN 102792724 A CN102792724 A CN 102792724A
- Authority
- CN
- China
- Prior art keywords
- router
- security module
- port
- passage
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Abstract
本发明涉及一种用于保护装配有近场通信路由器(18)的电信设备(1)的安全模块(14)中所包含的信息的方法,其中,所述路由器的端口之间的路由表的修改依赖于由用户键入的验证码(PIN)的确认。
Description
技术领域
本发明概括而言涉及由手机类型的移动电信设备的装置执行的事务。本发明更具体而言应用于还装备有近场通信电路(NFC)的这种设备。
背景技术
手机越来越普遍地装备有近场通信接口,该近场通信接口使得手机能够将电磁应答器功能与移动电话功能相结合。具体而言,这向移动电信设备(例如个人数字助理、手机、智能电话等等)增加了仿真非接触式卡或非接触式读卡器类型的电磁应答器的功能。这相当大地增强了移动设备的特征,然后其可以用作为例如电子钱包、作为访问或运输票据验证设备等等。
为了仿真非接触式芯片卡的操作,移动电信设备装配非接触式前端集成电路(CLF),又被称为NFC路由器。该路由器装配有与短距离天线相关联的射频(RF)收发器前端,以作为电磁应答器来进行通信。该路由器利用移动设备的处理器的能力来进行数据处理和存储操作。对于访问控制、电子钱包、支付等应用,利用使得能够对用户进行验证的安全元件。该安全元件要么与移动电信设备相集成(专用集成电路、焊接到印刷电路板的电路),要么例如以存储卡的标准格式被包括在由用户识别模块(SIM)支持的微电路中或任意其他可拆卸的卡中。
NFC路由器还可以出现在USB key类型的移动设备中,在银行柜员终端中,在粘附设备(胶粘标签)等等中。
在移动电信设备中仿真非接触式卡能够在事务安全性方面产生弱点。
将希望能够检测该弱点。
还将希望避免该弱点以使事务安全。
WO-2007/093580公开了一种装备有用于与外部读卡器进行通信的端口的智能卡,在用户输入PIN码之后,该外部读卡器在微处理器的控制之下被激活。
US-2009/0206984公开了一种用于控制包括路由表的NFC路由器中的应用的执行的方法并且提供用于安全的和不安全的应用的执行。
发明内容
根据第一个方面,本发明的实施方式的一个目的在于检测与近场通信模块相关联的电信设备上的盗用尝试。
根据另一个方面,本发明的一个目的在于克服与近场通信模块相关联的移动电信设备的全部或部分缺点。
根据另一个方面,本发明的一个目的在于提高对抗与近场通信模块相关联的电信设备中所包括的用户识别模块类型的安全模块上的盗用尝试的安全性。
为了实现全部或部分这些以及其他目的,本发明的一个实施方式提供了一种用于保护装配有近场通信路由器的电信设备的安全模块中所包含的数据的方法,其中,该路由器的端口之间的路由表的修改依赖于由用户键入的验证码的确认。
根据本发明的一个实施方式,由该安全模块进行的该路由器的配置阶段包括在该验证码的确认之后,生成口令并将该口令传输到该安全模块的步骤。
根据本发明的一个实施方式,该路由表的任何修改然后被提交以由该路由器确认所述口令。
根据本发明的一个实施方式,以非确定性的方式并且优选地随机生成该口令。
根据本发明的一个实施方式,在每次修改该路由表时计算参考签名并且将其存储在该安全模块中。
根据本发明的一个实施方式,由该安全模块计算该参考签名。
据本发明的一个实施方式,在该路由器每次初始化时由该安全模块确认该路由表的签名。
根据本发明的一个实施方式,在由所述安全模块在所述路由器的端口上提供数据之前,将该路由表的当前签名与该参考签名进行比较。
本发明的一个实施方式还提供了一种适用于装配有近场通信路由器的电信设备的安全模块,其包括能够实现该保护方法的装置。
本发明的一个实施方式还提供了装配有近场通信路由器的电信设备,其包括能够实现该保护方法的装置。
附图说明
在具体实施方式的以下非限制性的描述中将结合附图详细讨论本发明的前述目的、特征和优点。
图1作为实例示意性地显示了本发明所应用于的那种类型的移动电信设备;
图2是示出了图1的设备的近场传输模块的功能的图;
图3非常示意性地示出了能够利用图1的电信设备的弱点的攻击;
图4示出了该攻击的预备阶段的一个实施方式;
图5示出了对抗该攻击的保护方法的一个实施方式;
图6示出了对抗图3中所示的攻击的保护方法的另一个实施方式;以及
图7示出了图6的实施方式的变形。
具体实施方式
在不同的附图中利用相同的附图标记来指示相同的元件。为了清楚起见,仅显示和描述对于本发明的理解有用的那些元件和步骤。具体而言,没有详述用于近场传输或者用于GSM模式中的通信的编码和通信协议,本发明与常用协议兼容。此外,也没有详述用于形成移动通信设备的电路,本发明还与常用可编程设备兼容。
图1作为实例非常示意性地显示了本发明所应用于的那种类型的移动电信设备(例如手机)。与用户进行接口的不同元件(键盘、显示器、扬声器等等)未显示,因为这些元件未被将要描述的实施方式的实现修改。
设备1包括由至少一个微处理器形成的中央处理器12(CUP/TH),这构成了设备核心。该微处理器当前被称为终端主机。对于基于网络的电信操作(GSM、3G、UMTS等等),该微处理器使用由用户识别模块14(SIM)(其构成该设备的安全模块)提供的标识和验证数据。微处理器12能够使用电话的一个或多个内部存储器(未显示)。电话1还可以包括存储器读卡器16或与外部进行通信以将数据和/或应用加载到电话中的其他总线。
所述实施方式所应用于的移动设备将电信功能与近场非接触式传输系统(NFC)的功能相结合。为此目的,设备1包括用于以电磁应答器形式形成近场通信模块的电路18(CLF-非接触式前端)。模块18与天线182相关联,天线182与用于移动电话网络的天线20不同。电路18可以与安全模块(SSE)24相关联,SSE 24与SIM卡14不同并且直接存在于电话的印刷电路板上或者受到可拆卸的微电路卡的支持(例如以存储器卡的格式)。模块18又被称为NFC路由器。
设备1的不同元件根据各种协议进行通信。例如,电路12和18通过I2C或SPI类型的链路1218进行通信,SIM卡14通过根据ISO标准7816-3的链路1214与微处理器12进行通信,安全模块24根据该标准通过链路2418与路由器18进行通信。路由器18例如通过单线总线1418(SWP-单线协议)与SIM卡进行通信。其他版本的协议和链路当然也是可能的。
将结合GSM电话来描述实施方式。但是本发明更一般性地应用于适合移动网络(例如WiFi、蓝牙、WiMax等等)并且与非接触式传输模块(NFC路由器)相关联的任意电信设备(例如USB key、银行终端、功耗仪、访问或传输票据确认终端等等)中。
类似地,近场通信模块将被称为路由器,因为其通常将对于非接触式卡的仿真有用的全部功能都集成到同一电路中,但是所述实施方式适用于任意NFC类型的模块。
路由器18包括到链路1218、1418和2418的连接的物理端子并且管理用于将这些端子分配给与近场通信相关联的不同功能的逻辑端口。路由器18因此包括处理器和用于存储不同逻辑端口的路由表以及其他信息的易失性存储器和非易失性存储器。一些端口被预留用于路由器管理功能,而其他端口由路由器自由分配。
在操作中,路由器18使得与移动设备的其他电路12、14、24等进行通信的不同通道可用并对其进行管理,以向这些电路提供对于近场通信功能即对于被连接到射频传输电路的端口(称为RF端口)的访问。
图2以方框图的形式非常示意性地示出了路由器18的路由功能。为了简化起见,图2是结构性的表示,而在实施中不同的端口到移动设备的不同电路的分配是由路由表执行的软件操作。
向每个路由器端子(TERMINALS)分配一个或多个端口(GATES)。在图2的实例中,假设SIM卡14和微控制器12的物理链路1418和1218都连接到路由器18的端子并且将端口分配给这些电路。可以向同一电路分配多个端口(这在图2中通过同一端子到多个端口的连接来表征)。路由器18的路由表向内部功能(例如配置和管理功能)分配一些端口,但是还在被分配给SIM卡或RF微控制器的一些端口与模块18中所包括的端口(RF GATES(RF端口))之间创建通道(PIPE)。这对应于在路由器18外部的电路与它的RF传输电路之间创建通道,以实现需要近场通信的不同应用。例如,在需要用户的安全识别或验证的银行、交通、电子钱包、访问应用等中,在路由器与SIM卡之间创建一个或多个通道,以利用安全的用户识别数据并且对事物进行确认。
NFC路由器在移动电信设备中的集成以及同一安全模块(SIM卡)的共享在安全性方面产生弱点。
可以提供验证工具来确定路由器与不同的外部电路之间的链路未被盗用。但是,鉴于本发明人已认识到的并且在下文中将描述的弱点,这看起来是不够的。
路由器或NFC模块18通常是单个集成电路并且它的外部访问受到良好保护以对抗可能的盗用尝试。
迄今为止,主要的关注是保证由移动设备仿真的近场事务将不允许盗用设备拦截该近场通信以使用由安全模块提供的数据。
但是,仍然存在风险,因为路由器18还管理SIM卡14或任意其他安全模块与移动电信设备的微控制器12之间的通信通道(图2中表示为ATPIPE)。该通道的正常使用使得SIM卡14向微控制器12通知一个消息通过NFC链路到达微控制器12。但是,还有可能将该使用转用为使得安全模块14相信其针对近场事务并且通过与该电话的RF端口的通道与该路由器进行通信,而其实际上在与微控制器12进行通信。
图3以方框图的形式非常示意性地示出了手机1的SIM卡14与微控制器12之间的通道ATPIPE的可能的使用。
假设在攻击的预备阶段中GSM电话1已被盗用并且通道ATPIPE已被经由GSM电话1的SIM卡14与其微控制器12之间的路由器18转用。路由器18的路由表因此包括“转用的”通道的数据。还假设盗用应用(PA)已被存储在电话1的存储器13(MEM)中并且该应用可以向微控制器12提供指令。接下来将讨论该预备阶段的几个实施方式。在通过应用PA的加载和通道ATPIPE的创建而受到黑客攻击之后,如下文将看到的,设备1的用户不能够注意到故障。他正常地使用他的电话。
应用PA的一个功能在于在从电信网络发起并且由攻击者所拥有的另一个移动设备3发送的请求之后自动触发电话1的响应。盗用设备例如是另一个GSM电话3,其使用它自己的用户识别模块通过(由中继天线5所表征的)GSM网络进行通信。其还可以是与GSM模块相关联的微型计算机。
在图3的实例中,设备3还装配有非接触式路由器以例如开始与终端7(例如NFC终端或任意其他非接触式通信终端)的近场事务。例如,设备3用于进行由它的NFC路由器确认支付的购买。
通常,对于这种支付,电话3的路由器管理与该电话的用户识别模块(或另一个专用安全模块)的通信通道,以验证该用户并且确认该支付。
在图3的机制中,在支付确认时,电话3使用GSM网络来要求电话1借助它的用户识别模块来确认支付。例如,设备3通过网络5发送SMS,当电话1接收到该SMS时由盗用应用进行处理。所述应用模仿来自RF端口的请求并且通过通道ATPIPE发送该请求,从而识别模块14响应并且确认该事务。该确认被微控制器12转用并且被发送回到设备3,设备3又将其发送到它的NFC路由器以确认对终端7的支付。结果,该支付被记入电话1的用户的帐下而非拥有设备3的攻击者的帐下。除了提供非接触式设备之外,非接触式应用通常不需要与终端(图3的7)的交互。具体而言,对于近场通信不需要键入PIN来避免使事务时间变长,从而设备3可以容易地盗用远距离设备1。
在请求验证的终端7与安全模块之间提供加密和/或签名的对策对于抗击这种攻击也是不起作用的。事实上,终端7与模块14之间的数据不需要解码。在电话1的模块14与终端7之间实际上已经经由电信网络5建立了通信通道,因此模块14的行为就像它在与终端7进行近场事务那样。
对于安全访问类型的通过验证或确认应用可能出现相同类型的盗用。
此外,即使盗用设备3不使用它自己的NFC路由器,而是例如使用非接触式通信模式,该攻击也可能成功,只要所请求的验证源自安全模块并且遵守NFC协议所使用的格式和协议。此外,该攻击可用于将来自设备1的任意数据转用于盗用系统(例如复制银行支付应用中的卡的磁道的内容的数据)。
此外,该攻击可以涉及手机1或任意其他安全模块(例如模块24)的SIM卡,只要通道由该模块与能够管理通过网络5的通信的电路(通常是微处理器12)之间的路由器18管理。
使用电信网络对近场事务的这种攻击是因为在安全模块与连接到NFC路由器的微控制器之间存在着经由该NFC路由器的通信通道。
实现该攻击需要一个预备阶段,在该预备阶段中想要盗用的电话1的干预是必要的。该预备需要的干预取决于由SIM卡对NFC通信通道的管理提供的安全等级。
在简化的实施方式中,允许该微控制器在任意空闲端口上创建通道。在该情况中,被加载到微控制器中的盗用应用能够创建经过该NFC路由器到SIM卡的通道。如果此后该SIM卡不执行除了确认该请求的格式对应于源自NFC电路的射频帧的格式之外的其他检查,则该盗用应用可能攻击该SIM卡。
根据另一个实施方式,安全模块14更先进并且检查通道或其自己的端口与RF端口的号码之间的关联。
在第一种情况中,认为SIM卡14不考虑与其创建了端口的电路(并且从而不考虑其可以是适用于微控制器的端口的事实)。该实施方式使用通道号码(标识符)的分配通常连续的事实。首先通过要求微控制器去除SIM卡与RF端口之间的通道来开始。然后在微控制器与SIM卡之间创建具有相同的标识符的通道。
图4示出了旨在转用路由器18(CLF)与用户的SIM卡(SIM1)之间的通道的攻击的预备阶段的另一个实施方式。该实施方式更具体而言适用于在向CLF路由器发送数据之前SIM卡确定其已有效地控制了它们之间的通信通道的创建的系统。
在这里利用在设备1的初始化之前SIM卡检查其是否已经存在于路由器18中的事实。如果不是,则其重新配置它的端口与NFC路由器之间的通道。
在正常操作中,在电话1中的卡SIM1的首次连接时,该卡使得与CLF路由器在所谓的传输层等级创建标识为SYNCID1的至少一个通信通道。由于该目的,卡SIM1向CLF路由器发送同步数据SYNCID 1和数字(典型而言随机数RD1)。数字RD1被存储在CLF路由器中并且被卡14用于检查其已使得创建了与该路由器的通道。在每次初始化时,卡确认数字RD1在路由器中的存在。为了实现这一点,该卡请求路由器在它的其中一个端口(标识为GATEID)与其中一个RF端口(标识为RFGATEID)之间创建通道。该路由器然后创建一个通道并且向其分配标识符PIPEID并且同时将所述标识符存储在路由表中并且将其发送到卡SIM1。每当路由器请求数据时,卡SIM1确认该通道的标识符PIPEID是正确的。
为了实现攻击,黑客需要将手机1和卡SIM1占有一个时间段。通过例如向该手机所有者借用该手机以假装打电话或者通过在例如移动电话商店的维护操作中欺骗性地使用电话,这是相对容易的。
利用卡SIM1和具有路由器的电话1,通过在盗用设备(PIRATEREADER(盗用读卡器))(例如具有能够执行符合所述功能的盗用程序的微控制器的另一个手机、或者具有读卡器并且冒充路由器的计算机)中引入卡SIM1,盗用开始。由于卡SIM1从不满足该盗用设备的或者由所述设备仿真的NFC路由器,所以其生成新的同步标识符SYNCID2。其回发端口标识符RFGATEID和GATEID以创建对应的通道。盗用路由器然后不是将端口GATEID关联到RF端口,而是向至少一对端口分配与路由器和微处理器的外部端口之间的网关相对应的通道FPIPEID。然后将标识符FPIPEID和标识符SYNCID2和RD2加载到非法改装卡SIM2中。卡SIM2然后包括用于将端口RFGATEID和GATEID与通道FPIPEID相关联的路由表。
然后,将卡SIM2引入电话1。然后向CLF路由器18传递标识符SYNCID2和RD2,以创建被指示为GATEID和RFGATEID的端口之间的通道FPIPEID。这等于修改路由器的路由表,从而当调用端口GATEID和RFGATEID之间的通道时,所分配的通道是通道FPIPEID而不是PIPEID。
根据通道被分配给路由器中的端口的方式,通道FPIPEID的分配可以具有多种形式。例如,通过在将卡SIM2引入到盗用读卡器中之前将卡SIM2放置到路由器中以观察通道分配方法,来经历对端口分配的观察阶段。
然后将“真实的”卡SIM1放回电话1中。由于CLF路由器知道标识符RD2和SYNCID2,所以该卡认为其“知道”该路由器并且不创建它们之间的通道。当卡SIM1请求去往端口RFGATEID的通信时,该路由器使用所分配的通道FPIPEID。
GSM终端已被实际上盗用,即已经在SIM卡的端口GATEID与微控制器12的端口之间创建了通道FPIPE(或图2的ATPIPE),而卡SIM1相信该通道将它的端口GATEID连接到端口RFGATEID。该通道然后可以被转用进行从(图3的)另一个终端通过GSM网络的远距离访问。可以在盗用通道生成之后或者同时执行盗用应用PA的下载。
取决于设备1,存在各种各样的可能性。例如,可以从路由表读取。如果这不可行,则有可能在卡SIM1通过盗用读卡器期间仿真CLF电路的操作,以便获得存储在该卡中的全部配置。盗用卡SIM2或卡仿真器还可以用于从正当电话1中的路由表中提取数据。
可以看出能够将安全模块与NFC路由器之间的通信通道的转用参数化,以建立该模块与该NFC路由器外部的电话处理器之间的通道。
从而即使当电话1的用户使用他的非接触式模式时,电话1的用户也注意不到该盗用,该盗用应用应该包括当由路由器18发送去往SIM的数据请求时将通道FPIPE重新定向去往路由器的RF电路的功能。
图5显示了根据用于保护通信设备对抗如上所述的攻击的方法的一个实施方式的路由器18的路由表的一个实例。
该图示出了路由器18的路由表的记录的实例。通常,该表将通道标识符PIPEID与该通道所连接的两个端口标识符GATEID相对应地放置。希望确保射频接口端口RFGATEID不被转用。
根据该实施方式,每个通道标识符依赖于端口标识符。例如,每个标识符包括用于标识RF接口的端口的第一设置部分(在图5中从左到右,标注为B0到B7的比特B1到B5)和用于在生成期间动态地分配的第二部分“xx”(例如比特B6和B7)。在该实例中,认为不使用第一比特B0。
因此,SIM卡可以总是检查通道标识比特是否包括RF接口的其中一个端口的标识比特。对于给定路由器设置该标识符。
为了实现该实施方式,安全模块应该知道通道标识符创建规则,以便能够确定将要与之创建通道的端口的标识符。
可以提供比纯粹的比特并置更复杂的组合函数,只要该函数是单射的。可以相反地提供通道标识符PIPEID与RF端口标识符RFGATEID相对应的更简单的函数。
此外,不是所有路由器端口都必须考虑。但是至少应该能够保护RF接口端口。
在攻击的情况中,任何一个盗用设备都不遵守生成规则并且由路由器分配的标识符FPIPEID是不起作用的,否则他知道并且遵守生成规则并且通道将不被转用。
标识符可能随着路由器不同而不同(例如通过关联取决于电路设备的数字或数字序列)。在这种情况中,将必须向引入到电话中的任意SIM卡发送端口标识符。
根据从第一实施方式衍生的另一个实施方式,由微控制器而不是由安全模块执行该确认。然后一个优点是该保护与现有SIM卡兼容。但是,应该保护微控制器中的确认程序,以避免被盗用设备规避。
图6和7示出了旨在保护装配有NFC路由器的电信设备的另一个实施方式。图6示出了路由器与SIM卡之间的交换,从而该卡同意向路由器发送数据。图7示出了路由器与SIM卡之间用于通道创建的交换。
根据该实施方式,对于路由表的每次修改,都确认与安全模块相关联的(图7的)用户的PIN码(VERIFY PIN(验证PIN))。因此,由于在产生被转用的通道标识符时用户不键入他的PIN码,所以(例如结合图4所讨论的)攻击的预备阶段是不可能的。在图7的实例中,通过发送标识符GATEID和RFGATEID,SIM卡向路由器1发送通道创建请求(CREATE PIPE(创建通道))。
在一个简化的实施方式中,仅仅通过PIN的获取实现路由表的修改的确认(或者授权修改该表)。
优选地,使用至少考虑了标识符RFGATEID和收件人的标识符的签名(例如CRC码),通常将其指示为DestHostId。
如图6中所示的,对于从CLF路由器到SIM卡的每个数据请求(一般性地指示为EVT_CARD_ACTIVATED),所述卡要求路由器(GET PIPE INFO(获取通道信息))向其提供关于该通道的数据(具体而言是相关的端口标识符PIPE INFO(通道信息))。其然后计算该签名的当前值,以将其与其所包含的参考值进行比较(CHECKCRC(检查CRC))。该卡仅仅提供关于该CRC码是否有效的数据(从而确认该事务)。因此,如果路由表已经被盗用设备修改,则签名将不同并且该卡将能够注意到它。作为变形,由路由器计算当前签名并且将其发送到SIM卡以用于确认。
在一个简化的实施方式中,如果分配给确认的时间允许,则可以提供由SIM卡进行的路由表读取以及该表所包含的记录的直接比较。
根据另一个变形,安全模块仅仅确认路由表的签名以授权数据的提供。但是该变形是较不安全的,因为其不与用户的验证码的捕获一起到来。
参考签名优选地当请求通道创建时,由SIM卡基于其向路由器发送的标识符和所述路由器向其返回的通道标识符来计算和存储(图7,STORE CRC(存储CRC))。作为一个变形,该参考签名在修改期间由路由器计算并将其提供给SIM卡以便存储。由SIM卡进行计算的一个优点在于对策的实现随后不需要修改路由器。修改SIM卡程序使得在进行通道创建之前不仅请求PIN码而且还根据签名确认来进行数据的发送就足够了。
根据可替换的实施方式,不针对SIM卡与NFC路由器之间的每个数据交换请求而只是在移动设备的初始化或启动时实现确认机制。
应该注意,大部分装配有NFC路由器的设备应该具有即使当它们关闭时也能进行操作的能力,即通过一个读取终端将它们包含在其场中来进行远程提供。这不是以上主张的技术方案的弱点。事实上当设备1关闭时,它的微控制器也关闭。因此不存在通过GSM网络的盗用通信确认远距离购买的风险。
通过该实现,能够检测到移动通信设备并且更具体而言该移动通信设备的SIM卡或NFC路由器容易受到上述攻击。
根据另一个方面,修改路由器和安全模块,使得它们检测如上所述的通道转用攻击。
例如,微控制器监视连接到路由器的外围设备的活动,以检测紧接在去往SIM的数据请求之前从微控制器到CLF路由器的发送。
根据另一个实例,在每次接收到(来自NFC路由器的)RF消息时,SIM卡通过轮询路由器来确认路由。该实施方式需要修改路由器以增加用于使得能够发送与路由相关的数据(与通道相关联的端口的细节)的功能或指令。还可以使得路由器计算每个通道/端口关联(它们的标识符)的签名(例如CRC码)以使得SIM卡能够确认它们。
攻击尝试的检测之后可以紧接着任意适用的对策。例如,向用户发送声音和/或视觉警告。根据另一个实例,攻击的检测导致电信设备或路由器复位。根据另一个实例,停止由SIM卡进行的数据提供。
还有可能通过尝试其中一个攻击(优选地最精妙的攻击(图4))并且通过观察其成功还是失败来确认已经实现了对策的一个实施方式。
已经描述了不同的实施方式。本领域技术人员将想到不同的替换、修改和改进。具体而言,可以将路由表签名机制与SM卡与NFC路由器之间的交换的验证机制相关联。
最后,基于上文给出的功能性的指示,本发明的硬件或者软件方式的实际实现都在本领域技术人员的能力之内。
Claims (10)
1.一种用于保护装配有近场通信路由器(18)的电信设备(1)的安全模块(14)中所包含的数据的方法,其中,所述路由器的端口之间的路由表的修改依赖于对由用户键入的验证码(PIN)的确认。
2.如权利要求1所述的方法,其中,由所述安全模块(14)进行的所述路由器(18)的配置阶段包括在对所述验证码进行确认之后,生成口令并将所述口令传输到所述安全模块的步骤。
3.如权利要求2所述的方法,其中,所述路由表的任何修改然后被提交以由所述路由器(18)确认所述口令。
4.如权利要求2或3所述的方法,其中,以非确定性的方式并且优选地随机生成所述口令。
5.如权利要求1到4中的任意一项所述的方法,其中,在每次修改所述路由表时计算参考签名并且将其存储在所述安全模块(14)中。
6.如权利要求5所述的方法,其中,由所述安全模块(14)计算所述参考签名。
7.如权利要求5或6所述的方法,其中,在所述路由器(18)每次初始化时由所述安全模块(14)确认所述路由表的签名。
8.如权利要求5到7中任意一项所述的方法,其中,在由所述安全模块(14)在所述路由器(18)的端口上提供数据之前,将所述路由表的当前签名与所述参考签名进行比较。
9.一种适用于装配有近场通信路由器(18)的电信设备(1)的安全模块(14),所述安全模块包括能够实现如权利要求1到8中的任意一项所述的方法的装置。
10.一种装配有近场通信路由器(18)的电信设备,所述电信设备包括用于实现如权利要求1到8中的任意一项所述的方法的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1051695A FR2957439B1 (fr) | 2010-03-09 | 2010-03-09 | Protection d'un canal de communication entre un module de securite et un circuit nfc |
FR1051695 | 2010-03-09 | ||
PCT/EP2011/052907 WO2011110438A1 (fr) | 2010-03-09 | 2011-02-28 | Protection d'un canal de communication entre un module de securite et un circuit nfc |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102792724A true CN102792724A (zh) | 2012-11-21 |
CN102792724B CN102792724B (zh) | 2016-10-12 |
Family
ID=42740278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180013107.4A Active CN102792724B (zh) | 2010-03-09 | 2011-02-28 | 安全模块与nfc电路之间的通信信道的保护 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10880739B2 (zh) |
EP (1) | EP2545723B1 (zh) |
CN (1) | CN102792724B (zh) |
FR (1) | FR2957439B1 (zh) |
WO (1) | WO2011110438A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104936129A (zh) * | 2014-03-18 | 2015-09-23 | 质子世界国际公司 | 安全nfc路由 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2957437B1 (fr) * | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2973901B1 (fr) | 2011-04-05 | 2013-04-19 | Proton World Int Nv | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
US9337899B2 (en) * | 2012-02-13 | 2016-05-10 | Qualcomm Incorporated | Methods and apparatus for secure updates to persistent data in a near field communication controller |
US9984364B2 (en) | 2013-03-15 | 2018-05-29 | George Baldwin Bumiller | Messaging protocol for secure communication |
US9071971B2 (en) * | 2013-07-24 | 2015-06-30 | Cellco Partnership | Adaptive and context based NFC access control filtering |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007093580A1 (en) * | 2006-02-16 | 2007-08-23 | Mauro Brunazzo | Smart card with identity checking |
CN101079013A (zh) * | 2006-05-10 | 2007-11-28 | 英赛康特雷斯公司 | 在nfc芯片组中路由输入和输出数据的方法 |
CN101202621A (zh) * | 2006-12-13 | 2008-06-18 | 联想(北京)有限公司 | 非接触设备间对数据进行安全验证的方法和系统 |
CN101261675A (zh) * | 2007-03-07 | 2008-09-10 | 英赛康特雷斯公司 | 用于访问nfc芯片组中服务的数据安全加载方法 |
CN101491052A (zh) * | 2006-07-10 | 2009-07-22 | 英赛康特雷斯公司 | 在包括多个主处理器之nfc芯片组中应用控制的方法 |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
GB2322045B (en) * | 1997-02-11 | 2002-02-20 | Orange Personal Comm Serv Ltd | Data store |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
FR2770316B1 (fr) | 1997-10-24 | 2000-06-09 | Roland Moreno | Systeme pour la communication securisee sans contact entre un terminal et un objet portatif tel qu'une carte a puce |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6847614B2 (en) * | 1998-04-20 | 2005-01-25 | Broadcom Corporation | Apparatus and method for unilateral topology discovery in network management |
US6674769B1 (en) * | 2000-03-07 | 2004-01-06 | Advanced Micro Devices, Inc. | Simultaneous searching of layer 3 policy filter and policy cache in a network switch port |
EP1357503B1 (de) | 2000-12-20 | 2004-09-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Transponder mit abgestimmtem Resonanzkreis |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US20040023220A1 (en) | 2002-07-23 | 2004-02-05 | Lawrence Greenfield | Integrated method for PCR cleanup and oligonucleotide removal |
DE10255880A1 (de) | 2002-11-29 | 2004-06-09 | Philips Intellectual Property & Standards Gmbh | Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe |
US7260599B2 (en) | 2003-03-07 | 2007-08-21 | Hyperspace Communications, Inc. | Supporting the exchange of data by distributed applications |
FR2866168A1 (fr) | 2004-02-11 | 2005-08-12 | France Telecom | Emission de cle publique par terminal mobile |
US20050251652A1 (en) | 2004-04-27 | 2005-11-10 | Eswaramoorthi Nallusamy | Methods and apparatus for processing an extensible firmware interface byte code instruction in a loop |
CN1277440C (zh) | 2004-06-29 | 2006-09-27 | 航天兰天达科技有限公司 | 防止移动通信终端被非法使用的方法和装置 |
US7634812B2 (en) | 2004-07-21 | 2009-12-15 | Microsoft Corporation | Filter generation |
US7634813B2 (en) | 2004-07-21 | 2009-12-15 | Microsoft Corporation | Self-certifying alert |
US8594567B2 (en) | 2004-08-16 | 2013-11-26 | Giesecke & Devrient Gmbh | Controlled wireless charging of an accumulator in a chipcard |
US7128274B2 (en) * | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
KR100728637B1 (ko) | 2005-09-08 | 2007-06-15 | (주)한창시스템 | 플러그-인 형태로 여러 가지 보안 모듈들을 지원하는 보안nfc 통신 장치 및 방법 |
US20090075592A1 (en) | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20070156436A1 (en) | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
US8769127B2 (en) | 2006-02-10 | 2014-07-01 | Northrop Grumman Systems Corporation | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) |
KR101516391B1 (ko) | 2006-04-19 | 2015-05-07 | 오렌지 | 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 |
EP1855229B1 (fr) | 2006-05-10 | 2010-08-11 | Inside Contactless | Procédé de routage de données sortantes et entrantes dans un chipset NFC |
JP4853126B2 (ja) | 2006-06-15 | 2012-01-11 | 日本電気株式会社 | 携帯無線端末 |
FR2904741B1 (fr) | 2006-08-04 | 2009-10-02 | Inside Contactless Sa | Procede de routage de donnees d'application entrantes dans un chipset nfc, par identification de l'application. |
WO2008034937A1 (en) | 2006-09-20 | 2008-03-27 | Nokia Corporation | Near field connection establishment |
CN1933351A (zh) | 2006-09-27 | 2007-03-21 | 上海复旦微电子股份有限公司 | 一种具有非接触ic卡或电子标签及非接触ic卡或电子标签读写器用途的手机装置实现方法 |
FR2906952B1 (fr) | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
CN101192922B (zh) | 2006-11-17 | 2010-05-19 | 中兴通讯股份有限公司 | 一种在通信双方间建立安全信道的方法 |
EP1928099A1 (en) | 2006-12-01 | 2008-06-04 | NEC Corporation | Telecommunication wireless device with at least two energy sources |
EP2122540A1 (en) | 2007-01-26 | 2009-11-25 | LG Electronics Inc. | Contactless interface within a terminal to support a contactless service |
CN101299698B (zh) | 2007-04-30 | 2012-05-23 | 华为技术有限公司 | 通信代理的方法及装置及系统 |
US7974536B2 (en) | 2007-09-06 | 2011-07-05 | Motorola Mobility, Inc. | System and method for pre-configuring and authenticating data communication links |
WO2009080907A1 (fr) | 2007-09-27 | 2009-07-02 | Inside Contactless | Procédé et dispositif de gestion de données d'application dans un système nfc en réponse à l'émission ou la réception de données sans contact |
KR100815148B1 (ko) | 2007-10-01 | 2008-03-19 | 주식회사 스마트카드연구소 | 근거리 무선통신을 이용한 결제보안 시스템 및 방법 |
KR20090052411A (ko) | 2007-11-21 | 2009-05-26 | 엘지이노텍 주식회사 | 근거리 무선 통신을 이용한 위치 추적 시스템 |
EP2071497A1 (fr) | 2007-12-10 | 2009-06-17 | Gemalto SA | Procédé et dispositif chargeur de batterie sans contact |
CN101241541B (zh) | 2008-02-27 | 2010-08-18 | 上海复旦微电子股份有限公司 | 一种nfc终端的存储、替换和访问应用数据的装置及方法 |
WO2009115997A2 (en) | 2008-03-19 | 2009-09-24 | Nxp B.V. | Method and system for ensuring integrity of a contactless card emulating device |
EP2131313A1 (fr) | 2008-06-02 | 2009-12-09 | Gemplus | Procédé de sélection d'application dans un dispositif mobile de communication sans fil dans un système NFC et dispositif mobile de communicationsans fil correspondant |
US8196211B2 (en) | 2008-08-14 | 2012-06-05 | International Business Machines Corporation | Authorized authorization set in RBAC model |
US8363618B2 (en) | 2008-08-29 | 2013-01-29 | Ciright Systems, Inc. | Content distribution platform |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
FR2936886B1 (fr) | 2008-10-02 | 2013-09-27 | Oberthur Technologies | Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote |
US8724649B2 (en) | 2008-12-01 | 2014-05-13 | Texas Instruments Incorporated | Distributed coexistence system for interference mitigation in a single chip radio or multi-radio communication device |
US8670712B2 (en) | 2008-12-14 | 2014-03-11 | Lg Electronics Inc. | Mobile terminal and method for providing enhanced contactless communication using contactless module |
FR2942365A1 (fr) | 2009-02-13 | 2010-08-20 | St Microelectronics Rousset | Dispositif de communication incluant une batterie et un module de communication a champ proche |
EP2251986A1 (en) | 2009-05-15 | 2010-11-17 | Nxp B.V. | A near field communication device |
US9473460B2 (en) | 2009-06-22 | 2016-10-18 | Microsoft Technology Licensing, Llc | Using hypertext transfer protocol as a transport for bi-directional data streams |
US8290463B2 (en) | 2009-09-14 | 2012-10-16 | ConvenientPower HK Ltd. | Universal demodulation and modulation for data communication in wireless power transfer |
US8342415B2 (en) | 2010-03-17 | 2013-01-01 | Inside Secure | Method of conducting a transaction using an NFC device |
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957437B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
US9851969B2 (en) | 2010-06-24 | 2017-12-26 | International Business Machines Corporation | Function virtualization facility for function query of a processor |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2970617B1 (fr) | 2011-01-14 | 2013-01-25 | St Microelectronics Rousset | Protection d'un element de securite couple a un circuit nfc |
US8699948B2 (en) | 2011-01-25 | 2014-04-15 | Sony Corporation | Connection method for near field communication |
FR2973901B1 (fr) | 2011-04-05 | 2013-04-19 | Proton World Int Nv | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
-
2010
- 2010-03-09 FR FR1051695A patent/FR2957439B1/fr active Active
-
2011
- 2011-02-28 WO PCT/EP2011/052907 patent/WO2011110438A1/fr active Application Filing
- 2011-02-28 US US13/583,148 patent/US10880739B2/en active Active
- 2011-02-28 CN CN201180013107.4A patent/CN102792724B/zh active Active
- 2011-02-28 EP EP11704810.8A patent/EP2545723B1/fr active Active
-
2020
- 2020-11-02 US US17/087,438 patent/US11743721B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007093580A1 (en) * | 2006-02-16 | 2007-08-23 | Mauro Brunazzo | Smart card with identity checking |
CN101079013A (zh) * | 2006-05-10 | 2007-11-28 | 英赛康特雷斯公司 | 在nfc芯片组中路由输入和输出数据的方法 |
CN101491052A (zh) * | 2006-07-10 | 2009-07-22 | 英赛康特雷斯公司 | 在包括多个主处理器之nfc芯片组中应用控制的方法 |
CN101202621A (zh) * | 2006-12-13 | 2008-06-18 | 联想(北京)有限公司 | 非接触设备间对数据进行安全验证的方法和系统 |
CN101261675A (zh) * | 2007-03-07 | 2008-09-10 | 英赛康特雷斯公司 | 用于访问nfc芯片组中服务的数据安全加载方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104936129A (zh) * | 2014-03-18 | 2015-09-23 | 质子世界国际公司 | 安全nfc路由 |
CN104936129B (zh) * | 2014-03-18 | 2018-11-16 | 质子世界国际公司 | 安全nfc路由 |
Also Published As
Publication number | Publication date |
---|---|
US10880739B2 (en) | 2020-12-29 |
EP2545723B1 (fr) | 2020-10-14 |
WO2011110438A1 (fr) | 2011-09-15 |
US11743721B2 (en) | 2023-08-29 |
FR2957439B1 (fr) | 2012-03-30 |
US20130059567A1 (en) | 2013-03-07 |
EP2545723A1 (fr) | 2013-01-16 |
CN102792724B (zh) | 2016-10-12 |
FR2957439A1 (fr) | 2011-09-16 |
US20210051475A1 (en) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102792722B (zh) | 用于对抗nfc电路通信信道中的重新路由的保护 | |
CN102792724A (zh) | 安全模块与nfc电路之间的通信信道的保护 | |
CN102792723A (zh) | 耦合到nfc电路的电信设备中的安全模块的保护 | |
CN102695166B (zh) | 对耦合到nfc电路的安全元件的保护 | |
US10931712B2 (en) | Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit | |
US9351164B2 (en) | Secure NFC routing | |
US11963004B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
CN101543099B (zh) | 通过不同电子设备对移动用户使用、提供、定制和计费服务 | |
CN103999426B (zh) | 评估安全模块对通信通道转移的攻击的抵御力 | |
US20190165947A1 (en) | Signatures for near field communications | |
US9179301B2 (en) | Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting | |
CN103339975A (zh) | 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法 | |
CN104105092A (zh) | 一种无线网络安全监控方法 | |
CN106131837A (zh) | 一种无线网络连接的方法、终端及通信系统 | |
EP2282563B1 (en) | Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network | |
CN104573765A (zh) | 智能卡信息处理方法及装置 | |
CN101499152A (zh) | 实现安全移动支付的方法、设备及系统 | |
CN108133366A (zh) | 一种金融卡的支付方法和支付系统以及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |