CN103999426B - 评估安全模块对通信通道转移的攻击的抵御力 - Google Patents
评估安全模块对通信通道转移的攻击的抵御力 Download PDFInfo
- Publication number
- CN103999426B CN103999426B CN201280017096.1A CN201280017096A CN103999426B CN 103999426 B CN103999426 B CN 103999426B CN 201280017096 A CN201280017096 A CN 201280017096A CN 103999426 B CN103999426 B CN 103999426B
- Authority
- CN
- China
- Prior art keywords
- security module
- router
- critical point
- passage
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于评估安全模块对在该安全模块的关口和电信设备中存在的近场通信路由器的关口之间的通信通道进行转移的尝试的抵御力的方法和系统,其中该安全模块打算连接到该通信设备,该方法包括下述步骤:将安全模块连接(51)到近场通信路由器仿真器;由仿真器向安全模块发送(57,59)至少一个命令,该命令模拟所使用的通道不连接到近场通信关口;以及确定(61)安全模块是否接受该命令。
Description
相关申请的交叉引用
本申请要求于2011年4月5日提交的法国专利申请号11/52921,题为“ASSESSINGTHE RESISTANCE OF A SECURITY MODULE AGAINST ATTACKS BY COMMUNICATlON PIPEDIVERSION”的优先权权益,该申请通过引用的方式以法律允许的最大范围结合于此。
技术领域
本实施例总体上涉及通过手机类型的移动电信设备执行的交易。
本实施例更具体地应用于进一步配备有近场通信电路的这样的设备对其中尝试使在近场通信电路(NFC)和设备的安全模块之间的通信通道转移的攻击的抵御力的评估。
背景技术
手机越来越常见地配备有近场通信接口,该近场通信接口使得手机能够将电磁应答器功能与移动电话功能相结合。具体地,这对例如个人数字助理、手机、智能电话等的移动电信设备添加了接触或非接触卡读取器类型的电磁应答器的仿真的功能。这可观地增强了移动设备的特征,该移动设备然后可以用作例如电子钱包、接入或运输票验证设备等。
为了仿真非接触芯片卡的操作,移动电信设备配备有非接触前端集成电路(CLF),也称为NFC路由器。该路由器配备有与小范围天线相关联的射频(RF)收发机前端,以如电磁应答器进行通信。该路由器使用移动设备的处理器的能力用于数据处理和存储操作。对于接入控制、电子钱包、支付和其他应用,使用使得能够认证用户的安全元件。该安全元件例如以存储器卡的标准格式被集成到移动电信设备(专用集成电路、与印刷电路板焊接的电路)或者被包含在由用户识别模块(SIM)支持的微电路或者任何其他可移除卡。
NFC路由器还可以存在于USB密钥类型的移动设备、银行出纳员终端、粘附设备(价签)等中。
移动电信设备中的非接触卡仿真可能产生在交易安全方面的弱点。
可能期望测试移动电信设备安全模块关于这样的弱点的抵御力。
发明内容
实施例提供了一种方法,该方法用于评估安全模块对使在该安全模块的关口(gate)和存在于该安全模块期望连接到的电信设备中的近场通信路由器的关口之间的通信通道转移的尝试的抵御力,该方法包括下述步骤:
(a)将安全模块连接到近场通信路由器仿真器;
(b)使仿真器向安全模块发送至少一个命令,该命令模拟所使用的通道未连接到近场通信关口的事实;以及
(c)确定安全模块是否接受该命令。
根据实施例,所述命令模拟在安全模块的关口和近场通信路由器的关口之间的通道转移的尝试。
根据实施例,在该步骤之前有至少一个步骤,在该至少一个步骤期间,仿真器向安全模块发送与近场路由器的正常使用相对应的命令。
另一实施例提供了一种系统,该系统用于评估安全模块对使在该安全模块的关口和近场通信路由器的关口之间的通信通道转移的尝试的抵御力。
前述和其他目的、特征和优点将结合附图在下面对特定实施例的非限制性描述中详细讨论。
附图说明
图1示意性地示出了移动电信设备;
图2是图示图1的设备的近场传输模块的功能的图;
图3非常简略地图示了能够利用图1的电信设备的弱点的攻击;
图4图示了施加到EMV支付标准的攻击如何发展的示例;
图5图示了这样的攻击的准备阶段的实施例;
图6以框的形式非常简略地示出了用于评估安全模块对通道转移攻击的抵御力的系统的实施例;
图7图示了用于测试安全模块的抵御力的方法的实施例;以及
图8以框的形式示出了用于评估安全模块对通道转移攻击的抵御力的方法的实施例的步骤。
具体实施方式
在不同的附图中,对相同的元件指定了相同的附图标记。为了清除,仅示出并且将仅描述有助于理解实施例的那些元件和步骤。具体地,用于近场传输或者用于GSM模式的电信的编码和通信协议不会被详述,实施例与常规协议兼容。此外,形成移动通信设备的电路也不会被详述,这里实施例也与常规可编程设备兼容。
图1非常简略地示出了实施例所应用于的类型的移动电信设备(例如,手机)作为示例。与用户对接的不同元件(键盘、显示器、扬声器等)没有示出,因为这些元件不会通过将描述的实施例的实现而被修改。
设备1包括由形成设备核心的至少一个微控制器形成的中央处理单元12(CPU/TH)。该微控制器目前被称为终端主机。对于通过网络的电信操作(GSM、3G、UMTS等),微控制器使用由形成设备的安全模块的用户识别模块14(SIM)提供的识别和认证数据。微控制器12能够使用电话的一个或若干内部存储器(未示出)。电话1还可以包括与外部通信的存储器卡读取器16和其他总线以将数据和/或应用加载到电话中。
对其应用所描述实施例的移动设备将电信功能与近场非接触传输系统(NFC)的功能相结合。为了实现这点,设备1包括形成近场通信模块的电路18(CLF),如电磁应答器。也称为NFC路由器的模块18与打算用于移动电话网络的天线20不同的天线182相关联。电路18可以与SIM卡14不同的安全模块(SSE)24相关联,并且直接存在于电话的印刷电路板上或者由可移除的微电路卡支持(例如,以存储器卡的格式)。安全模块是用于安全地执行应用的电子电路,保证由这样的应用操纵的数据的安全性(秘密/完整)。
设备1的不同元件根据各种协议来进行通信。例如,电路12和18通过12C(或SPI)类型的链路1218进行通信,SIM卡14根据ISO标砖7816-3来通过链路1214与微控制器12进行通信,并且安全模块24根据该标准通过链路2418来与路由器18进行通信。路由器18例如通过单线总线1418(SWP-单线协议)来与SIM卡进行通信。协议和链路的其他版本当然是可能的。
将结合GSM电话来描述实施例。然而,实施例更通常应用于适用于移动网络的任何电信设备(例如,Wifi、蓝牙、WiMAX等),并且与非接触传输模块(NFC路由器),例如USB密钥、银行终端、功率消耗计等)、接入或运输票验证终端等相关联。
类似地,因为近场通信模块通常集成了用于在相同电路内的非接触卡的仿真的所有功能,所以近场通信模块被称为路由器,但是所描述的实施例应用于任何NFC型模块。
路由器18包括对链路1218、1418和2418的连接的物理终端,并且管理用于将这些终端分配至与近场通信相关联的不同功能。因此,路由器18包括处理器、以及用于存储其中包括针对不同逻辑关口的路由表的易失性和非易失性存储器。一些关口被保留用于路由器管理功能,而其他可以由路由器自由地分配。
在操作中,路由器18使得能够提供并且管理与移动设备的其他电路12、14、24等的通信的不同通道,以使其接入近场通信功能,即接入连接到射频传输电路的关口,称为射频或RF关口。
图2以框的形式非常简略地图示了路由器18的路由功能。出于简单,图2是结构表示,而在实际中,对移动设备的不同电路的不同关口的分配是由路由表执行的软件操作。
对路由器终端(终端,TERMINALS)中的每一个分配一个或若干关口(关口,GATES)。在图2的示例中,假定SIM卡14和微控制器12的物理链路1418和1218连接到路由器18的终端,并且该关口被分配给这些电路。可以对同一电路分配若干关口(在图2中通过将同一终端连接到若干关口的符号表示)。路由器18的路由表(路由表,ROUTING TABLE)将一些关口分配至内部功能(例如,配置和管理功能),并且还创建在分配给SIM卡或RF微控制器的关口以及包括在模块18中的关口(RF关口,RFGATES)之间的通道(通道,PIPE)。这与路由器18外部的电路和用于需要近场通信的不同应用的实现的这些RF传输电路之间的通道(通道,PIPE)的创建相对应。例如,在需要用户的安全识别和认证的银行、传输、电子钱包、接入和其他应用中,在路由器和SIM卡之间创建一个或若干通道以使用安全用户识别数据并且验证交易。
在移动电信设备中的NFC路由器的集成和相同安全模块(SIM卡或其他)的共享产生安全方面的弱点。
可以提供认证工具以确保在路由器和不同外部电路之间的链路不被盗用。然而,考虑到本发明已经认识到的并且此后将描述的弱点方面,这显得并不充分。
路由器或NFC模块18通常是单个集成电路,并且其外部接入被相当好地保护以不受可能的黑客攻击的影响。
目前,主要的考虑在于保证由移动设备仿真的近场交易不会使得拦截近场通信的盗用设备能够利用由安全模块提供的信息。
然而,因为路由器18还管理在移动电信设备的微控制器12和SIM卡14或任何其他安全模块之间的通信的通道(ATPIPE,在图2中用虚线符号化)。该通道通常用于使得SIM卡14通过NFC链路向微控制器12通知消息达到达。然而,还可能将该使用转移为使得安全模块14相信其针对近场交易来与路由器进行通信,并且因此通过通道与电话的RF关口通信,而实际上是与微控制器12进行通信。
图3以框的形式非常简略地图示了在手机1的微控制器12和SIM卡14之间的通道ATPIPE的可能的使用。
假定在攻击的准备阶段,GSM电话1已经被非法闯入,并且通道ATPIPE已经经由路由器18在其SIM卡14及其微控制器12之间转移。路由器18的路由表由此包含“转移”通道的数据。还假定盗用应用(PA)已经被存储在电话1的存储器13(非易失性)中,并且该应用可以向微控制器12提供指令。随后将讨论准备阶段的若干实施例。
一旦设备1通过应用PA的加载和通过通道ATPIPE的创建被非法闯入,设备1的用户就不能注意到故障,如下文将描述。他正常地使用他的电话。
应用PA的功能中的一个是在请求从电信网络发起并且由攻击者所拥有的另一移动设备3传送之后,自动触发电话1的响应。盗用设备例如是使用其自己的用户识别模块来通过GSM网络进行通信的另一GSM电话3(由中继天线5来符号化)。还可以是与GSM模块相关联的微计算机。
在图3的示例中,设备3还配备有非接触路由器,例如以发起与终端7(例如,NFC终端或任何其他非接触通信终端)的近场交易。例如,设备3用于做出通过其NFC路由器验证的支付的购买。
通常,对于这样的支付,电话3的路由器管理与该电话的用户识别模块(或任何其他专用安全模块)的通信通道,以认证该用户和验证支付。
图4图示了诸如在图3中图示的机制中的支付验证时的交换的示例。
电话3或盗用设备PR从其NFC模块接收支付验证请求。这样的请求例如由根据EMV标准(欧罗卡-万事达卡-维萨)的应用来支持。电话3的NFC路由器由此接收其EMV应用的选择(选择EMV)的指令。作为使用其自己的安全模块的替代,电话3使用GSM网络5来询问远程电话1以通过用户识别模块14来验证支付。例如,设备3通过网络5发送SMS,当电话1接收到SMS时,由盗用应用来处理。该SMS例如包含EMV应用的选择(选择EMV)的指令。在电话1的方面,盗用应用模拟从RF关口发起的请求,并且使用微控制器12来向路由器18(CLF)传送这些请求,路由器18通过通道ATPIPE将这些请求转发至识别模块14(SIM)。后者由此接收指令选择EMV,并且验证EMV应用的选择。该验证通过在微控制器12上执行的盗用应用来转移并且被返回到设备3。由盗用设备对设备1的安全模块18的应用EMV的验证的获得被其NFC路由器利用以与支付终端7进行通信。整个支付交易由该盗用通道来传达,直至由电话1的SIM卡的支付验证(OK)由GSM网络并且然后由电话3传送到终端7。结果,支付被借记到电话1的用户而不会借记到拥有设备3的攻击方。通常说来,非接触应用不需要与除了存在非接触设备的终端(7,图3)的交互。具体地,近场通信不需要代码(PIN)键控以避免加长的交易,由此设备3可以容易攻击远程设备1。
在请求认证的终端7和安全模块之间提供加密和/或签名的对策对抵抗该攻击无效。实际上,在终端7和模块14之间的数据不需要解码。在电话1的模块14和终端7之间实际上已经经由电信网络5建立了通信通道,使得模块14表现得如同处于与终端7的近场交易。
相同类型的盗用可以针对安全接入类型的通路认证或验证应用发生。
此外,即使在盗用设备3不使用其自己的NFC模式,例如,如果它使用非接触通信模式,假设所请求的认证从安全模块发起并且遵循由NFC协议使用的格式和协议,该攻击也可能成功。此外,这样的攻击可以用于从支持盗用系统的设备1转移任何数据(例如,数据复制在银行支付应用中的卡的磁条的内容)。
此外,攻击可能涉及手机1的或任何其他安全模块(例如,图1的模块24)的SIM卡,提供由路由器18管理在该模块和能够管理通过网络5的通信的电路(一般地,微控制器12)之间的通道。
利用电信网络的这样的近场交易攻击是由于经由NFC路由器在安全模块和连接到该路由器的微控制器之间的通信通道存在而导致的。
实现该攻击需要其中需要准备阶段,在该准备阶段中期望被盗用的电话1的干涉是必要的。
该准备需要取决于由SIM卡对NFC通信通道的管理提供的安全级别的干涉。
在简化实施例中,允许微控制器创建在任何自由关口上的通道。在该情况下,对微控制器加载的盗用应用能够创建通过NFC路由器到SIM卡的通道。此后,如果SIM卡没有执行检查而确认请求的格式与从NFC电路发起的射频帧的格式相对应,则盗用应用可以攻击SIM卡。
根据另一实施例,安全模块14是更加有利的,并且检查在通道或其自己的关口的号和RF关口之间的关联。
在第一情况下,考虑SIM卡14不考虑与其创建关口的电路(并且因此,事实是其可能是打算用于微控制器的关口)。该实施例使用通道号(标识符)的分配通常是按顺序的事实。这首先通过询问微控制器以抑制在SIM卡和RF关口之间的通道开始。然后,创建在微控制器和SIM卡之间具有相同标识符的通道。
图5图示了旨在转移路由器18(CLF)和用户的SIM卡(SIM1)之间的通道的准备阶段的另一实施例。该实施例更特定地打算用于以上第二个示例,其中SIM卡在将数据传送到CLF路由器之前确保其有效地控制与所述路由器的通信的通道的创建。这里利用了下述事实:在设备1初始化之前,SIM卡验证是否已经存在路由器18。如果没有,则卡重新配置其关口和NFC路由器之间的信道。
在正常的操作中,在电话1的卡SIM1的第一次连接时,卡使得在所谓的传输层的级处创建与CLF路由器的至少一个通信通道,标识为SYNCID1。为此,卡SIM1向CLF路由器发送同步数据SYNCID1和数字(通常,随机数RD1)。数字RD1被存储在CLF路由器中,并且由卡14使用以检查其已经引起与该路由器的通道的创建。每次初始化时,卡验证路由器中的数字RD1的出现。为了实现这点,卡从路由求请求以创建在其关口中的一个(标识为GATEID)和RF关口中的一个(标识为RFGATEID)之间的通道。然后,路由器创建通道,将对其分配标识符PIPEID,并且同时将所述标识符存储在路由表中并将其通信到卡SIM1。每当路由器请求数据时,卡SIM1验证该通道的标识符PIPEID是否正确。
为了实现攻击,黑客应当拥有手机1和卡SIM1达一段时间。这相对容易,例如,通过向手机的所有者借用以假装打电话,或者通过例如在移动电话商店中在维护操作期间欺骗性地使用电话。
具有卡SIM1和设置有路由器1的电话,盗用通过下述步骤来开始:将卡SIM1引入盗用设备(盗用读取器),例如具有能够执行符合期望功能的盗用程序的微控制器的另一手机或者设置有卡读取器并且模拟路由器的计算机。因为卡SIM1从未遇到盗用设备的NFC路由器或者由所述设备仿真的路由器,所以其生成新的同步标识符SYNCID2。其发送回关口标识符RFGATEID和GAEID以创建相应的通道。然后,盗用路由器向至少一对关口分配与在路由器和微控制器的外部关口之间的网关相对应的通道FPIPEID来代替使关口GATEID与RF关口相关联。然后,将标识符FPIPEID以及标识符RSYNCHID2和RD2加载到伪造的卡SIM2。然后,卡SIM2包含使关口RFGATEID和GATEID与通道FPIPEID相关联的路由表。
然后,卡SIM2被引入电话1。然后,标识符SYNCID2和RD2被传送到CLF路由器18以创建在表示为GATEID和RFID之间的通道FPIPEID。这相当于修改路由器的路由表,使得当在关口GATEID和RFGATEID之间的通道被调用,分配的通道是通道FPIPEID而不是PIPEID。
通道FPIPEID的分配可以根据通道被分配至路由器中的关口的方式而采用各种形式。例如,在将卡SIM2引入盗用读取器之前,通过将卡SIM2放入路由器中以观察通道分配方法来进行关口分配的观察阶段。
“实际”的卡SIM1然后被放回电话1中。因为CLF路由器知道标识符RD2和SYNCID2,所以卡认为它“知道”该路由器,并且不会与之重新创建通道。当卡SIM1请求对关口RFGATEID的通信时,路由器使用分配的通道FPIPEID。
GSM终端被有效地攻击,即,在SIM卡的关口GATEID和微控制器12的关口之间已经创建了通道FPIPE(或图2的ATPIPE),而卡SIM1认为该通道将其关口GATEID连接到关口RFGATE。然后,该通道可以针对通过GSM网络的远程接入来从另一终端转移(图3)。盗用应用PA的下载可以顺序地或者与盗用通道生成同时执行。
根据当前设备1存在接入其路由表的各种可能性。例如,可以读取的路由表。如果这是不可能的,则当卡SIM1处于盗用读取器中时,可能仿真CLF电路的操作,以便于获得存储在该卡中的全部配置。盗用卡SYNC2或卡仿真器还可以用于从电话中的路由表VALID1中提取数据。
因此,可以看出,能够参数化在安全模块和NFC路由器之间的通信通道的转移,以创建在该模块和NFC路由器外部的电话微控制器之间的通道。
为了使电话1的用户不注意到盗用,即使他使用非接触模式,当路由器18传送对于SIM卡的数据请求时,盗用应用也应当包括将通道FPIPE重新定向到路由器的RF电路的功能。
图6以框的形式非常简略地示出了评估例如SIM卡14的安全模块SE对于该安全模块和CLF路由器之间的通道转移攻击的抵御力的系统的实施例。该系统包括具有与之连接(连接45)的SIM卡14的CLF路由器仿真器40(CLF仿真器)。该仿真器具有测试SIM卡操作并且更具体地打算与图1中图示的类型的电信设备1相关联的安全模块的功能,以评估该安全模块对于上述通道转移攻击的抵御力。
在仿真器40和安全模块14之间的连接45具有以上关于图1和图2描述的连接1418的类型。
图7非常简略性地示出了要由仿真器40仿真的命令的示例。
图8是图示用于评估安全模块对通过通道转移的攻击的抵御力的方法的步骤的框图。
在第一步骤中(框51,将SE连接到CLF仿真器),SIM卡14(通过连接45)电连接到仿真器40。
在第二步骤中(框53,发送命令(卡仿真)),仿真器40将命令发送到卡,同时仿真下述事实:这些命令从CLF路由器射频接口发起(RF命令(RF关口),图7)。该步骤之后是若干交易(框55,交易),例如,由SIM卡验证的支付的模拟。步骤53和55是可选的,但是旨在确保安全模块实际上与配备有CLF路由器的电信设备中的操作兼容。
步骤53和55之后是步骤57和59,在步骤57和59期间,仿真器40通过仿真所使用的通道不会连接到射频关口而是连接到电信设备(TH关口)的中央单元的关口的事实来发送命令(发送命令)。发送这些命令之后是尝试发送交易(框59),并且在SIM卡和仿真器之间进行交换。
根据仿真器40是否检测(框61,OK?)到适当的操作(框61的输出Y)还是由安全模块阻止(框61的输出N),这意味着卡易受到这样的攻击(易损的)或对这样的攻击的抵御(抵御)。
作为变化,在卡或其他安全模块存在于电信设备中时,执行对抵御力的评估。然后,抵御评估步骤包括经由GSM网络来模拟电信设备的攻击,更具体的其安全模块的攻击。成功的攻击意味着设备易损。不成功的攻击意味着设备对这样的攻击有抵御力。
已经描述了各种实施例。本领域技术人员可以进行各种替代、修改和改进。具体地,虽然已经结合SIM卡描述了实施例,但是实施例更广泛地应用于对于通过任何等同安全模块的通信通道转移的攻击的抵御力的测试。此外,所述实施例的实际实现基于以上给出的功能指示并且通过使用本身已知的工具而在本领域技术人员的能力内。
这样的替代、修改和改进旨在是本公开的一部分并且旨在本发明的精神和范围内。因此,前述描述仅通过示例的方式并且并不意在是限制性的。本发明仅在以下权利要求及其等价物中进行限定。
Claims (4)
1.一种用于评估安全模块对尝试在所述安全模块的关口和电信设备中存在的近场通信路由器的关口之间的通信通道进行转移的抵御力的方法,其中所述安全模块打算连接至所述电信设备,所述方法包括下述步骤:
(a)将所述安全模块连接到近场通信路由器仿真器;
(b)使所述仿真器向所述安全模块发送至少一个命令,该命令模拟一事实,所述事实为所使用的通道不连接到近场通信关口;以及
(c)确定所述安全模块是否接受所述命令。
2.根据权利要求1所述的方法,其中,所述命令模拟一尝试,所述尝试为在所述安全模块的关口和所述近场通信路由器的关口之间进行通道转移。
3.根据权利要求1所述的方法,其中,所述步骤(b)通过至少一个步骤来进行,在所述至少一个步骤期间,所述仿真器向所述安全模块发送与近场路由器的正常使用相对应的命令。
4.一种用于评估安全模块对尝试在所述安全模块的关口和近场通信路由器的关口之间的通信通道进行转移的抵御力的系统,所述系统能够实现如权利要求1所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1152921A FR2973901B1 (fr) | 2011-04-05 | 2011-04-05 | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR1152921 | 2011-04-05 | ||
PCT/EP2012/055312 WO2012136501A1 (fr) | 2011-04-05 | 2012-03-26 | Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103999426A CN103999426A (zh) | 2014-08-20 |
CN103999426B true CN103999426B (zh) | 2016-12-07 |
Family
ID=45888219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280017096.1A Active CN103999426B (zh) | 2011-04-05 | 2012-03-26 | 评估安全模块对通信通道转移的攻击的抵御力 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9219745B2 (zh) |
EP (1) | EP2695353B1 (zh) |
CN (1) | CN103999426B (zh) |
FR (1) | FR2973901B1 (zh) |
WO (1) | WO2012136501A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
FR2957437B1 (fr) * | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
FR3018972B1 (fr) * | 2014-03-18 | 2016-04-15 | Proton World Int Nv | Secure nfc routing |
US9357397B2 (en) | 2014-07-23 | 2016-05-31 | Qualcomm Incorporated | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device |
US10694023B2 (en) * | 2015-07-10 | 2020-06-23 | Rohde & Schwarz Gmbh & Co. Kg | Testing methods and systems for mobile communication devices |
CN105488681A (zh) * | 2015-12-15 | 2016-04-13 | 佛山市明扬软件科技有限公司 | 一种消费验证装置以及其验证方法 |
EP3270620A1 (en) * | 2016-07-13 | 2018-01-17 | Gemalto Sa | Method and devices for managing a secure element |
US11470059B2 (en) * | 2020-10-14 | 2022-10-11 | Schweitzer Engineering Laboratories, Inc. | Systems and methods for establishing secure communication in an electric power distribution system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1717705A (zh) * | 2002-11-29 | 2006-01-04 | 皇家飞利浦电子股份有限公司 | 电子通信系统和检测针对该系统的中继攻击的方法 |
CN101241541A (zh) * | 2008-02-27 | 2008-08-13 | 上海复旦微电子股份有限公司 | 一种适用于nfc终端的存储、替换和访问应用数据的装置及方法 |
CN101501735A (zh) * | 2006-08-04 | 2009-08-05 | 英赛康特雷斯公司 | 通过识别应用程序在近场通信芯片组中路由输入应用程序数据的方法 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6847614B2 (en) | 1998-04-20 | 2005-01-25 | Broadcom Corporation | Apparatus and method for unilateral topology discovery in network management |
EP1344178B1 (de) | 2000-12-20 | 2004-06-09 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und verfahren zum gleichzeitigen auslesen von passiven induktiven transpondern |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US20040023220A1 (en) | 2002-07-23 | 2004-02-05 | Lawrence Greenfield | Integrated method for PCR cleanup and oligonucleotide removal |
CN1277440C (zh) | 2004-06-29 | 2006-09-27 | 航天兰天达科技有限公司 | 防止移动通信终端被非法使用的方法和装置 |
US8594567B2 (en) | 2004-08-16 | 2013-11-26 | Giesecke & Devrient Gmbh | Controlled wireless charging of an accumulator in a chipcard |
US20090075592A1 (en) | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
US20070156436A1 (en) | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
ITMI20060284A1 (it) | 2006-02-16 | 2007-08-17 | Mauro Brunazzo | Scheda intelligente con controllo di identita' |
KR101516391B1 (ko) | 2006-04-19 | 2015-05-07 | 오렌지 | 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 |
FR2901077B1 (fr) | 2006-05-10 | 2008-07-11 | Inside Contactless Sa | Procede de routage de donnees entrantes et sortantes dans un jeu de puces nfc |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
JP4853126B2 (ja) | 2006-06-15 | 2012-01-11 | 日本電気株式会社 | 携帯無線端末 |
FR2903549B1 (fr) | 2006-07-10 | 2008-09-26 | Inside Contactless Sa | Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes |
EP2064649B1 (en) | 2006-09-20 | 2019-10-23 | Nokia Technologies Oy | Near field connection establishment |
CN1933351A (zh) | 2006-09-27 | 2007-03-21 | 上海复旦微电子股份有限公司 | 一种具有非接触ic卡或电子标签及非接触ic卡或电子标签读写器用途的手机装置实现方法 |
FR2906952B1 (fr) | 2006-10-05 | 2009-02-27 | Inside Contactless Sa | Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc. |
EP1928099A1 (en) | 2006-12-01 | 2008-06-04 | NEC Corporation | Telecommunication wireless device with at least two energy sources |
CN101202621A (zh) | 2006-12-13 | 2008-06-18 | 联想(北京)有限公司 | 非接触设备间对数据进行安全验证的方法和系统 |
WO2008091065A1 (en) | 2007-01-26 | 2008-07-31 | Lg Electronics Inc. | Contactless interface within a terminal to support a contactless service |
FR2913550A1 (fr) | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
US7974536B2 (en) | 2007-09-06 | 2011-07-05 | Motorola Mobility, Inc. | System and method for pre-configuring and authenticating data communication links |
WO2009077664A1 (fr) | 2007-09-27 | 2009-06-25 | Inside Contactless | Procédé et dispositif de gestion de données d'application dans un système nfc |
KR100815148B1 (ko) | 2007-10-01 | 2008-03-19 | 주식회사 스마트카드연구소 | 근거리 무선통신을 이용한 결제보안 시스템 및 방법 |
KR20090052411A (ko) | 2007-11-21 | 2009-05-26 | 엘지이노텍 주식회사 | 근거리 무선 통신을 이용한 위치 추적 시스템 |
EP2071497A1 (fr) | 2007-12-10 | 2009-06-17 | Gemalto SA | Procédé et dispositif chargeur de batterie sans contact |
WO2009115997A2 (en) | 2008-03-19 | 2009-09-24 | Nxp B.V. | Method and system for ensuring integrity of a contactless card emulating device |
EP2131313A1 (fr) | 2008-06-02 | 2009-12-09 | Gemplus | Procédé de sélection d'application dans un dispositif mobile de communication sans fil dans un système NFC et dispositif mobile de communicationsans fil correspondant |
US8363618B2 (en) | 2008-08-29 | 2013-01-29 | Ciright Systems, Inc. | Content distribution platform |
FR2936886B1 (fr) | 2008-10-02 | 2013-09-27 | Oberthur Technologies | Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote |
US8724649B2 (en) | 2008-12-01 | 2014-05-13 | Texas Instruments Incorporated | Distributed coexistence system for interference mitigation in a single chip radio or multi-radio communication device |
WO2010068016A2 (en) | 2008-12-14 | 2010-06-17 | Lg Electronics Inc. | Mobile terminal and method for providing enhanced contactless communication using contactless module |
FR2942365A1 (fr) | 2009-02-13 | 2010-08-20 | St Microelectronics Rousset | Dispositif de communication incluant une batterie et un module de communication a champ proche |
EP2251986A1 (en) | 2009-05-15 | 2010-11-17 | Nxp B.V. | A near field communication device |
US8290463B2 (en) | 2009-09-14 | 2012-10-16 | ConvenientPower HK Ltd. | Universal demodulation and modulation for data communication in wireless power transfer |
US8342415B2 (en) | 2010-03-17 | 2013-01-01 | Inside Secure | Method of conducting a transaction using an NFC device |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2957437B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
US8666368B2 (en) | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
FR2964285B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2970617B1 (fr) | 2011-01-14 | 2013-01-25 | St Microelectronics Rousset | Protection d'un element de securite couple a un circuit nfc |
US8699948B2 (en) | 2011-01-25 | 2014-04-15 | Sony Corporation | Connection method for near field communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
-
2011
- 2011-04-05 FR FR1152921A patent/FR2973901B1/fr not_active Expired - Fee Related
-
2012
- 2012-03-26 CN CN201280017096.1A patent/CN103999426B/zh active Active
- 2012-03-26 EP EP20120710726 patent/EP2695353B1/fr active Active
- 2012-03-26 WO PCT/EP2012/055312 patent/WO2012136501A1/fr active Application Filing
- 2012-03-26 US US14/009,330 patent/US9219745B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1717705A (zh) * | 2002-11-29 | 2006-01-04 | 皇家飞利浦电子股份有限公司 | 电子通信系统和检测针对该系统的中继攻击的方法 |
CN101501735A (zh) * | 2006-08-04 | 2009-08-05 | 英赛康特雷斯公司 | 通过识别应用程序在近场通信芯片组中路由输入应用程序数据的方法 |
CN101241541A (zh) * | 2008-02-27 | 2008-08-13 | 上海复旦微电子股份有限公司 | 一种适用于nfc终端的存储、替换和访问应用数据的装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012136501A1 (fr) | 2012-10-11 |
US9219745B2 (en) | 2015-12-22 |
EP2695353B1 (fr) | 2015-05-06 |
FR2973901B1 (fr) | 2013-04-19 |
EP2695353A1 (fr) | 2014-02-12 |
CN103999426A (zh) | 2014-08-20 |
US20140041036A1 (en) | 2014-02-06 |
FR2973901A1 (fr) | 2012-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103999426B (zh) | 评估安全模块对通信通道转移的攻击的抵御力 | |
CN102695166B (zh) | 对耦合到nfc电路的安全元件的保护 | |
CN103404099B (zh) | 耦合到nfc电路的电信设备中的通信管道的管理 | |
CN102792724B (zh) | 安全模块与nfc电路之间的通信信道的保护 | |
US9225687B2 (en) | Access control mechanism for a secure element coupled to an NFC circuit | |
US10716007B2 (en) | Protection of a security module in a telecommunication device coupled to an NFC circuit | |
CN103098503B (zh) | 保护含nfc路由器的设备的安全模块中的数据的方法和装置 | |
US10999737B2 (en) | Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit | |
CN102792722B (zh) | 用于对抗nfc电路通信信道中的重新路由的保护 | |
US20080083827A1 (en) | Security method of dual-card assembly | |
CN102469452B (zh) | 移动终端非接触通信的方法及设备 | |
CN103646204A (zh) | 一种用于移动信息安全保护的安全设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |