欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于對抗nfc電路通信信道中的重新路由的保護的制作方法

文檔序號:7848465閱讀:327來源:國知局
專利名稱:用于對抗nfc電路通信信道中的重新路由的保護的制作方法
技術(shù)領(lǐng)域
本發(fā)明概括而言涉及由手機類型的移動電信設(shè)備的裝置執(zhí)行的事務(wù)。本發(fā)明更具體而言應(yīng)用于還裝備有近場通信電路(NFC)的這種設(shè)備。
背景技術(shù)
手機越來越普遍地裝備有近場通信接口,該近場通信接口使得手機能夠?qū)㈦姶艖?yīng)答器功能與移動電話功能相結(jié)合。具體而言,這向移動電信設(shè)備(例如個人數(shù)字助理、手機、智能電話等等)增加了仿真非接觸式卡或非接觸式讀卡器類型的電磁應(yīng)答器的功能。這相當大地增強了移動設(shè)備的特征,然后其可以用作為例如電子錢包、作為訪問或運輸票據(jù)驗證設(shè)備等等。為了仿真非接觸式芯片卡的操作,移動電信設(shè)備裝配非接觸式前端集成電路 (CLF),又被稱為NFC路由器。該路由器裝配有與短距離天線相關(guān)聯(lián)的射頻(RF)收發(fā)器前端,以作為電磁應(yīng)答器來進行通信。該路由器利用移動設(shè)備的處理器的能力來進行數(shù)據(jù)處理和存儲操作。對于訪問控制、電子錢包、支付等應(yīng)用,利用使得能夠?qū)τ脩暨M行驗證的安全元件。該安全元件要么與移動電信設(shè)備相集成(專用集成電路、焊接到印刷電路板的電路),要么例如以存儲卡的標準格式被包括在由用戶識別模塊(SIM)支持的微電路中或任意其他可拆卸的卡中。NFC路由器還可以出現(xiàn)在USB key類型的移動設(shè)備中,在銀行柜員終端中,在粘附設(shè)備(膠粘標簽)等等中。在移動電信設(shè)備中仿真非接觸式卡能夠在事務(wù)安全性方面產(chǎn)生弱點。將希望能夠檢測該弱點。還將希望避免該弱點以使事務(wù)安全。2009年4月的ETSI TS 102622V. 7. 4. O標準建立了裝備有近場通信路由器的電信設(shè)備的安全模塊中的通信接口的各種特性。

發(fā)明內(nèi)容
根據(jù)第一個方面,本發(fā)明的實施方式的一個目的在于檢測與近場通信模塊相關(guān)聯(lián)的電信設(shè)備上的盜用嘗試。根據(jù)另一個方面,本發(fā)明的一個目的在于克服與近場通信模塊相關(guān)聯(lián)的移動電信設(shè)備的全部或部分缺點。根據(jù)另一個方面,本發(fā)明的一個目的在于提高對抗與近場通信模塊相關(guān)聯(lián)的電信設(shè)備中所包括的用戶識別模塊類型的安全模塊上的盜用嘗試的安全性。為了實現(xiàn)全部或部分這些以及其他目的,本發(fā)明的一個實施方式提供了一種用于保護裝配有近場通信路由器的電信設(shè)備的安全模塊中所包含的數(shù)據(jù)的方法,其中,所述路由器的端口之間的路由表包括根據(jù)與該路由器相關(guān)聯(lián)的近場通信電路的射頻端口的標識符所計算的至少一個通道標識符。
根據(jù)本發(fā)明的一個實施方式,利用單射函數(shù)將該通道標識符關(guān)聯(lián)到關(guān)注的射頻端口的標識符。根據(jù)本發(fā)明的一個實施方式,用于形成該通道標識符的比特的至少一部分依賴于該射頻端口的標識符。根據(jù)本發(fā)明的一個實施方式,該通道標識符被編碼到七個比特上,在該七個比特中五個比特標識該通道所連接到的路由器的射頻端口,其他兩個比特標識與之創(chuàng)建了對應(yīng)的通道的外圍設(shè)備的端口。根據(jù)本發(fā)明的一個實施方式,該通道標識符對應(yīng)于該射頻端口的標識符。根據(jù)本發(fā)明的一個實施方式,由該安全模塊確認該通道標識符與該射頻端口的標識符之間的對應(yīng)關(guān)系。根據(jù)本發(fā)明的一個實施方式,從該安全模塊到所述路由器的數(shù)據(jù)的提供依賴于確 認這些數(shù)據(jù)被發(fā)送給射頻端口。本發(fā)明的一個實施方式還提供了裝配有近場通信路由器的電信設(shè)備,其包括能夠?qū)崿F(xiàn)該保護方法的裝置。本發(fā)明的一個實施方式還提供了一種適用于裝配有近場通信路由器的電信設(shè)備的安全模塊,其包括能夠?qū)崿F(xiàn)該保護方法的裝置。


具體實施方式
的以下非限制性的描述中將結(jié)合附圖詳細討論本發(fā)明的前述目的、特征和優(yōu)點。圖I作為實例示意性地顯示了本發(fā)明所應(yīng)用于的那種類型的移動電信設(shè)備;圖2是示出了圖I的設(shè)備的近場傳輸模塊的功能的圖;圖3非常示意性地示出了能夠利用圖I的電信設(shè)備的弱點的攻擊;圖4示出了該攻擊的預(yù)備階段的一個實施方式;圖5示出了對抗該攻擊的保護方法的一個實施方式;圖6示出了對抗圖3中所示的攻擊的保護方法的另一個實施方式;以及圖7示出了圖6的實施方式的變形。
具體實施例方式在不同的附圖中利用相同的附圖標記來指示相同的元件。為了清楚起見,僅顯示和描述對于本發(fā)明的理解有用的那些元件和步驟。具體而言,沒有詳述用于近場傳輸或者用于GSM模式中的通信的編碼和通信協(xié)議,本發(fā)明與常用協(xié)議兼容。此外,也沒有詳述用于形成移動通信設(shè)備的電路,本發(fā)明還與常用可編程設(shè)備兼容。圖I作為實例非常示意性地顯示了本發(fā)明所應(yīng)用于的那種類型的移動電信設(shè)備(例如手機)。與用戶進行接口的不同元件(鍵盤、顯示器、揚聲器等等)未顯示,因為這些兀件未被將要描述的實施方式的實現(xiàn)修改。設(shè)備I包括由至少一個微處理器形成的中央處理器12(CUP/TH),這構(gòu)成了設(shè)備核心。該微處理器當前被稱為終端主機。對于基于網(wǎng)絡(luò)的電信操作(GSM、3G、UMTS等等),該微處理器使用由用戶識別模塊14(SM)(其構(gòu)成該設(shè)備的安全模塊)提供的標識和驗證數(shù)據(jù)。微處理器12能夠使用電話的一個或多個內(nèi)部存儲器(未顯示)。電話I還可以包括存儲器讀卡器16或與外部進行通信以將數(shù)據(jù)和/或應(yīng)用加載到電話中的其他總線。所述實施方式所應(yīng)用于的移動設(shè)備將電信功能與近場非接觸式傳輸系統(tǒng)(NFC)的功能相結(jié)合。為此目的,設(shè)備I包括用于以電磁應(yīng)答器形式形成近場通信模塊的電路18(CLF-非接觸式前端)。模塊18與天線182相關(guān)聯(lián),天線182與用于移動電話網(wǎng)絡(luò)的天線20不同。電路18可以與安全模塊(SSE) 24相關(guān)聯(lián),SSE 24與SM卡14不同并且直接存在于電話的印刷電路板上或者受到可拆卸的微電路卡的支持(例如以存儲器卡的格式)。模塊18又被稱為NFC路由器。設(shè)備I的不同元件根據(jù)各種協(xié)議進行通 信。例如,電路12和18通過I2C或SPI類型的鏈路1218進行通信,SIM卡14通過根據(jù)ISO標準7816-3的鏈路1214與微處理器12進行通信,安全模塊24根據(jù)該標準通過鏈路2418與路由器18進行通信。路由器18例如通過單線總線1418 (SWP-單線協(xié)議)與SM卡進行通信。其他版本的協(xié)議和鏈路當然也是可能的。將結(jié)合GSM電話來描述實施方式。但是本發(fā)明更一般性地應(yīng)用于適合移動網(wǎng)絡(luò)(例如WiFi、藍牙、WiMax等等)并且與非接觸式傳輸模塊(NFC路由器)相關(guān)聯(lián)的任意電信設(shè)備(例如USB key、銀行終端、功耗儀、訪問或傳輸票據(jù)確認終端等等)中。類似地,近場通信模塊將被稱為路由器,因為其通常將對于非接觸式卡的仿真有用的全部功能都集成到同一電路中,但是所述實施方式適用于任意NFC類型的模塊。路由器18包括到鏈路1218、1418和2418的連接的物理端子并且管理用于將這些端子分配給與近場通信相關(guān)聯(lián)的不同功能的邏輯端口。路由器18因此包括處理器和用于存儲不同邏輯端口的路由表以及其他信息的易失性存儲器和非易失性存儲器。一些端口被預(yù)留用于路由器管理功能,而其他端口由路由器自由分配。在操作中,路由器18使得與移動設(shè)備的其他電路12、14、24等進行通信的不同通道可用并對其進行管理,以向這些電路提供對于近場通信功能即對于被連接到射頻傳輸電路的端口(稱為RF端口)的訪問。圖2以方框圖的形式非常示意性地示出了路由器18的路由功能。為了簡化起見,圖2是結(jié)構(gòu)性的表示,而在實施中不同的端口到移動設(shè)備的不同電路的分配是由路由表執(zhí)行的軟件操作。向每個路由器端子(TERMINALS)分配一個或多個端口(GATES)。在圖2的實例中,假設(shè)SM卡14和微控制器12的物理鏈路1418和1218都連接到路由器18的端子并且將端口分配給這些電路??梢韵蛲浑娐贩峙涠鄠€端口(這在圖2中通過同一端子到多個端口的連接來表征)。路由器18的路由表向內(nèi)部功能(例如配置和管理功能)分配一些端口,但是還在被分配給SM卡或RF微控制器的一些端口與模塊18中所包括的端口(RFGATES(RF端口))之間創(chuàng)建通道(PIPE)。這對應(yīng)于在路由器18外部的電路與它的RF傳輸電路之間創(chuàng)建通道,以實現(xiàn)需要近場通信的不同應(yīng)用。例如,在需要用戶的安全識別或驗證的銀行、交通、電子錢包、訪問應(yīng)用等中,在路由器與SIM卡之間創(chuàng)建一個或多個通道,以利用安全的用戶識別數(shù)據(jù)并且對事物進行確認。NFC路由器在移動電信設(shè)備中的集成以及同一安全模塊(SM卡)的共享在安全性方面產(chǎn)生弱點。
可以提供驗證工具來確定路由器與不同的外部電路之間的鏈路未被盜用。但是,鑒于本發(fā)明人已認識到的并且在下文中將描述的弱點,這看起來是不夠的。路由器或NFC模塊18通常是單個集成電路并且它的外部訪問受到良好保護以對抗可能的盜用嘗試。迄今為止,主要的關(guān)注是保證由移動設(shè)備仿真的近場事務(wù)將不允許盜用設(shè)備攔截該近場通信以使用由安全模塊提供的數(shù)據(jù)。但是,仍然存在風險,因為路由器18還管理SIM卡14或任意其他安全模塊與移動電信設(shè)備的微控制器12之間的通信通道(圖2中表示為ATPIPE)。該通道的正常使用使得SIM卡14向微控制器12通知一個消息通過NFC鏈路到達微控制器12。但是,還有可能將該使用轉(zhuǎn)用為使得安全模塊14相信其針對近場事務(wù)并且通過與該電話的RF端口的通道與該路由器進行通信,而其實際上在與微控制器12進行通信。圖3以方框圖的形式非常示意性地示出了手機I的SIM卡14與微控制器12之間 的通道ATPIPE的可能的使用。假設(shè)在攻擊的預(yù)備階段中GSM電話I已被盜用并且通道ATPIPE已被經(jīng)由GSM電話I的SIM卡14與其微控制器12之間的路由器18轉(zhuǎn)用。路由器18的路由表因此包括“轉(zhuǎn)用的”通道的數(shù)據(jù)。還假設(shè)盜用應(yīng)用(PA)已被存儲在電話I的存儲器13 (MEM)中并且該應(yīng)用可以向微控制器12提供指令。接下來將討論該預(yù)備階段的幾個實施方式。在通過應(yīng)用PA的加載和通道ATPIPE的創(chuàng)建而受到黑客攻擊之后,如下文將看到的,設(shè)備I的用戶不能夠注意到故障。他正常地使用他的電話。應(yīng)用PA的一個功能在于在從電信網(wǎng)絡(luò)發(fā)起并且由攻擊者所擁有的另一個移動設(shè)備3發(fā)送的請求之后自動觸發(fā)電話I的響應(yīng)。盜用設(shè)備例如是另一個GSM電話3,其使用它自己的用戶識別模塊通過(由中繼天線5所表征的)GSM網(wǎng)絡(luò)進行通信。其還可以是與GSM模塊相關(guān)聯(lián)的微型計算機。在圖3的實例中,設(shè)備3還裝配有非接觸式路由器以例如開始與終端7 (例如NFC終端或任意其他非接觸式通信終端)的近場事務(wù)。例如,設(shè)備3用于進行由它的NFC路由器確認支付的購買。通常,對于這種支付,電話3的路由器管理與該電話的用戶識別模塊(或另一個專用安全模塊)的通信通道,以驗證該用戶并且確認該支付。在圖3的機制中,在支付確認時,電話3使用GSM網(wǎng)絡(luò)來要求電話I借助它的用戶識別模塊來確認支付。例如,設(shè)備3通過網(wǎng)絡(luò)5發(fā)送SMS,當電話I接收到該SMS時由盜用應(yīng)用進行處理。所述應(yīng)用模仿來自RF端口的請求并且通過通道ATPIPE發(fā)送該請求,從而識別模塊14響應(yīng)并且確認該事務(wù)。該確認被微控制器12轉(zhuǎn)用并且被發(fā)送回到設(shè)備3,設(shè)備3又將其發(fā)送到它的NFC路由器以確認對終端7的支付。結(jié)果,該支付被記入電話I的用戶的帳下而非擁有設(shè)備3的攻擊者的帳下。除了提供非接觸式設(shè)備之外,非接觸式應(yīng)用通常不需要與終端(圖3的7)的交互。具體而言,對于近場通信不需要鍵入PIN來避免使事務(wù)時間變長,從而設(shè)備3可以容易地盜用遠距離設(shè)備I。在請求驗證的終端7與安全模塊之間提供加密和/或簽名的對策對于抗擊這種攻擊也是不起作用的。事實上,終端7與模塊14之間的數(shù)據(jù)不需要解碼。在電話I的模塊14與終端7之間實際上已經(jīng)經(jīng)由電信網(wǎng)絡(luò)5建立了通信通道,因此模塊14的行為就像它在與終端7進行近場事務(wù)那樣。對于安全訪問類型的通過驗證或確認應(yīng)用可能出現(xiàn)相同類型的盜用。此外,即使盜用設(shè)備3不使用它自己的NFC路由器,而是例如使用非接觸式通信模式,該攻擊也可能成功,只要所請求的驗證源自安全模塊并且遵守NFC協(xié)議所使用的格式和協(xié)議。此外,該攻擊可用于將來自設(shè)備I的任意數(shù)據(jù)轉(zhuǎn)用于盜用系統(tǒng)(例如復制銀行支付應(yīng)用中的卡的磁道的內(nèi)容的數(shù)據(jù))。此外,該攻擊可以涉及手機I或任意其他安全模塊(例如模塊24)的SIM卡,只要通道由該模塊與能夠管理通過網(wǎng)絡(luò)5的通信的電路(通常是微處理器12)之間的路由器18管理。使用電信網(wǎng)絡(luò)對近場事務(wù)的這種攻擊是因為在安全模塊與連接到NFC路由器的微控制器之間存在著經(jīng)由該NFC路由器的通信通道。實現(xiàn)該攻擊需要一個預(yù)備階段,在該預(yù)備階段中想要盜用的電話I的干預(yù)是必要的。該預(yù)備需要的干預(yù)取決于由SIM卡對NFC通信通道的管理提供的安全等級。在簡化的實施方式中,允許該微控制器在任意空閑端口上創(chuàng)建通道。在該情況中,被加載到微控制器中的盜用應(yīng)用能夠創(chuàng)建經(jīng)過該NFC路由器到SM卡的通道。如果此后該SIM卡不執(zhí)行除了確認該請求的格式對應(yīng)于源自NFC電路的射頻幀的格式之外的其他檢查,則該盜用應(yīng)用可能攻擊該SIM卡。根據(jù)另一個實施方式,安全模塊14更先進并且檢查通道或其自己的端口與RF端口的號碼之間的關(guān)聯(lián)。
在第一種情況中,認為SM卡14不考慮與其創(chuàng)建了端口的電路(并且從而不考慮其可以是適用于微控制器的端口的事實)。該實施方式使用通道號碼(標識符)的分配通常連續(xù)的事實。首先通過要求微控制器去除SIM卡與RF端口之間的通道來開始。然后在微控制器與SIM卡之間創(chuàng)建具有相同的標識符的通道。圖4示出了旨在轉(zhuǎn)用路由器18(CLF)與用戶的SM卡(SMl)之間的通道的攻擊的預(yù)備階段的另一個實施方式。該實施方式更具體而言適用于在向CLF路由器發(fā)送數(shù)據(jù)之前SM卡確定其已有效地控制了它們之間的通信通道的創(chuàng)建的系統(tǒng)。在這里利用在設(shè)備I的初始化之前SM卡檢查其是否已經(jīng)存在于路由器18中的事實。如果不是,則其重新配置它的端口與NFC路由器之間的通道。在正常操作中,在電話I中的卡SMl的首次連接時,該卡使得與CLF路由器在所謂的傳輸層等級創(chuàng)建標識為SYNCID1的至少一個通信通道。由于該目的,卡SMl向CLF路由器發(fā)送同步數(shù)據(jù)SYNCID1和數(shù)字(典型而言隨機數(shù)RD I)。數(shù)字RDl被存儲在CLF路由器中并且被卡14用于檢查其已使得創(chuàng)建了與該路由器的通道。在每次初始化時,卡確認數(shù)字RDl在路由器中的存在。為了實現(xiàn)這一點,該卡請求路由器在它的其中一個端口(標識SGATEID)與其中一個RF端口(標識為RFGATEID)之間創(chuàng)建通道。該路由器然后創(chuàng)建一個通道并且向其分配標識符PIPEID并且同時將所述標識符存儲在路由表中并且將其發(fā)送到卡SM1。每當路由器請求數(shù)據(jù)時,卡SMl確認該通道的標識符PIPEID是正確的。為了實現(xiàn)攻擊,黑客需要將手機I和卡SMl占有一個時間段。通過例如向該手機所有者借用該手機以假裝打電話或者通過在例如移動電話商店的維護操作中欺騙性地使用電話,這是相對容易的。
利用卡SMl和具有路由器的電話1,通過在盜用設(shè)備(PIRATEREADER(盜用讀卡器))(例如具有能夠執(zhí)行符合所述功能的盜用程序的微控制器的另一個手機、或者具有讀卡器并且冒充路由器的計算機)中引入卡SM1,盜用開始。由于卡SMl從不滿足該盜用設(shè)備的或者由所述設(shè)備仿真的NFC路由器,所以其生成新的同步標識符SYNCID2。其回發(fā)端口標識符RFGATEID和GATEID以創(chuàng)建對應(yīng)的通道。盜用路由器然后不是將端口 GATEID關(guān)聯(lián)到RF端口,而是向至少一對端口分配與路由器和微處理器的外部端口之間的網(wǎng)關(guān)相對應(yīng)的通道FPIPEID。然后將標識符FPIPEID和標識符SYNCID2和RD2加載到非法改裝卡SM2中。卡SM2然后包括用于將端口 RFGATEID和GATEID與通道FPIPEID相關(guān)聯(lián)的路由表。然后,將卡SM2引入電話I。然后向CLF路由器18傳遞標識符SYNCID2和RD2,以創(chuàng)建被指示為GATEID和RFGATEID的端口之間的通道FPIPEID。這等于修改路由器的路由表,從而當調(diào)用端口 GATEID和RFGATEID之間的通道時,所分配的通道是通道FPIPEID而 不是 PIPEID。根據(jù)通道被分配給路由器中的端口的方式,通道FPIPEID的分配可以具有多種形式。例如,通過在將卡SM2引入到盜用讀卡器中之前將卡SM2放置到路由器中以觀察通道分配方法,來經(jīng)歷對端口分配的觀察階段。然后將“真實的”卡SMl放回電話I中。由于CLF路由器知道標識符RD2和SYNCID2,所以該卡認為其“知道”該路由器并且不創(chuàng)建它們之間的通道。當卡SMl請求去往端口 RFGATEID的通信時,該路由器使用所分配的通道FPIPEID。GSM終端已被實際上盜用,即已經(jīng)在SM卡的端口 GATEID與微控制器12的端口之間創(chuàng)建了通道FPIPE (或圖2的ATPIPE),而卡SMl相信該通道將它的端口 GATEID連接到端口 RFGATEID。該通道然后可以被轉(zhuǎn)用進行從(圖3的)另一個終端通過GSM網(wǎng)絡(luò)的遠距離訪問。可以在盜用通道生成之后或者同時執(zhí)行盜用應(yīng)用PA的下載。取決于設(shè)備1,存在各種各樣的可能性。例如,可以從路由表讀取。如果這不可行,則有可能在卡SIMl通過盜用讀卡器期間仿真CLF電路的操作,以便獲得存儲在該卡中的全部配置。盜用卡SM2或卡仿真器還可以用于從正當電話I中的路由表中提取數(shù)據(jù)??梢钥闯瞿軌?qū)踩K與NFC路由器之間的通信通道的轉(zhuǎn)用參數(shù)化,以建立該模塊與該NFC路由器外部的電話處理器之間的通道。從而即使當電話I的用戶使用他的非接觸式模式時,電話I的用戶也注意不到該盜用,該盜用應(yīng)用應(yīng)該包括當由路由器18發(fā)送去往SM的數(shù)據(jù)請求時將通道FPIPE重新定向去往路由器的RF電路的功能。圖5顯示了根據(jù)用于保護通信設(shè)備對抗如上所述的攻擊的方法的一個實施方式的路由器18的路由表的一個實例。該圖示出了路由器18的路由表的記錄的實例。通常,該表將通道標識符PIPEID與該通道所連接的兩個端口標識符GATEID相對應(yīng)地放置。希望確保射頻接口端口 RFGATEID不被轉(zhuǎn)用。根據(jù)該實施方式,每個通道標識符依賴于端口標識符。例如,每個標識符包括用于標識RF接口的端口的第一設(shè)置部分(在圖5中從左到右,標注為BO到B7的比特BI到B5)和用于在生成期間動態(tài)地分配的第二部分“XX” (例如比特B6和B7)。在該實例中,認為不使用第一比特BO。
因此,SIM卡可以總是檢查通道標識比特是否包括RF接口的其中一個端口的標識比特。對于給定路由器設(shè)置該標識符。為了實現(xiàn)該實施方式,安全模塊應(yīng)該知道通道標識符創(chuàng)建規(guī)則,以便能夠確定將要與之創(chuàng)建通道的端口的標識符。可以提供比純粹的比特并置更復雜的組合函數(shù),只要該函數(shù)是單射的??梢韵喾吹靥峁┩ǖ罉俗R符PIPEID與RF端口標識符RFGATEID相對應(yīng)的更簡單的函數(shù)。此外,不是所有路由器端口都必須考慮。但是至少應(yīng)該能夠保護RF接口端口。在攻擊的情況中,任何一個盜用設(shè)備都不遵守生成規(guī)則并且由路由器分配的標識符FPIPEID是不起作用的,否則他知道并且遵守生成規(guī)則并且通道將不被轉(zhuǎn)用。標識符可能隨著路由器不同而不同(例如通過關(guān)聯(lián)取決于電路設(shè)備的數(shù)字或數(shù) 字序列)。在這種情況中,將必須向引入到電話中的任意SIM卡發(fā)送端口標識符。根據(jù)從第一實施方式衍生的另一個實施方式,由微控制器而不是由安全模塊執(zhí)行該確認。然后一個優(yōu)點是該保護與現(xiàn)有SIM卡兼容。但是,應(yīng)該保護微控制器中的確認程序,以避免被盜用設(shè)備規(guī)避。圖6和7示出了旨在保護裝配有NFC路由器的電信設(shè)備的另一個實施方式。圖6示出了路由器與SIM卡之間的交換,從而該卡同意向路由器發(fā)送數(shù)據(jù)。圖7示出了路由器與SM卡之間用于通道創(chuàng)建的交換。根據(jù)該實施方式,對于路由表的每次修改,都確認與安全模塊相關(guān)聯(lián)的(圖7的)用戶的PIN碼(VERIFY PIN(驗證PIN))。因此,由于在產(chǎn)生被轉(zhuǎn)用的通道標識符時用戶不鍵入他的PIN碼,所以(例如結(jié)合圖4所討論的)攻擊的預(yù)備階段是不可能的。在圖7的實例中,通過發(fā)送標識符GATEID和RFGATEID,SM卡向路由器I發(fā)送通道創(chuàng)建請求(CREATEPIPE(創(chuàng)建通道))。在一個簡化的實施方式中,僅僅通過PIN的獲取實現(xiàn)路由表的修改的確認(或者授權(quán)修改該表)。優(yōu)選地,使用至少考慮了標識符RFGATEID和收件人的標識符的簽名(例如CRC碼),通常將其指示為DestHostIcL如圖6中所示的,對于從CLF路由器到SM卡的每個數(shù)據(jù)請求(一般性地指示為EVT_CARD_ACTIVATED),所述卡要求路由器(GET PIPE INFO(獲取通道信息))向其提供關(guān)于該通道的數(shù)據(jù)(具體而言是相關(guān)的端口標識符PIPE INFO(通道信息))。其然后計算該簽名的當前值,以將其與其所包含的參考值進行比較(CHECKCRC(檢查CRC))。該卡僅僅提供關(guān)于該CRC碼是否有效的數(shù)據(jù)(從而確認該事務(wù))。因此,如果路由表已經(jīng)被盜用設(shè)備修改,則簽名將不同并且該卡將能夠注意到它。作為變形,由路由器計算當前簽名并且將其發(fā)送到SM卡以用于確認。在一個簡化的實施方式中,如果分配給確認的時間允許,則可以提供由SIM卡進行的路由表讀取以及該表所包含的記錄的直接比較。根據(jù)另一個變形,安全模塊僅僅確認路由表的簽名以授權(quán)數(shù)據(jù)的提供。但是該變形是較不安全的,因為其不與用戶的驗證碼的捕獲一起到來。參考簽名優(yōu)選地當請求通道創(chuàng)建時,由SM卡基于其向路由器發(fā)送的標識符和所述路由器向其返回的通道標識符來計算和存儲(圖7,STORE CRC(存儲CRC))。作為一個變形,該參考簽名在修改期間由路由器計算并將其提供給SIM卡以便存儲。由SIM卡進行計算的一個優(yōu)點在于對策的實現(xiàn)隨后不需要修改路由器。修改SIM卡程序使得在進行通道創(chuàng)建之前不僅請求PIN碼而且還根據(jù)簽名確認來進行數(shù)據(jù)的發(fā)送就足夠了。根據(jù)可替換的實施方式,不針對SIM卡與NFC路由器之間的每個數(shù)據(jù)交換請求而只是在移動設(shè)備的初始化或啟動時實現(xiàn)確認機制。應(yīng)該注意,大部分裝配有NFC路由器的設(shè)備應(yīng)該具有即使當它們關(guān)閉時也能進行操作的能力,即通過一個讀取終端將它們包含在其場中來進行遠程提供。這不是以上主張的技術(shù)方案的弱點。事實上當設(shè)備I關(guān)閉時,它的微控制器也關(guān)閉。因此不存在通過GSM網(wǎng)絡(luò)的盜用通信確認遠距離購買的風險。通過該實現(xiàn),能夠檢測到移動通信設(shè)備并且更具體而言該移動通信設(shè)備的SM卡或NFC路由器容易受到上述攻擊。根據(jù)另一個方面,修改路由器和安全模塊,使得它們檢測如上所述的通道轉(zhuǎn)用攻擊。例如,微控制器監(jiān)視連接到路由器的外圍設(shè)備的活動,以檢測緊接在去往SIM的數(shù)據(jù)請求之前從微控制器到CLF路由器的發(fā)送。根據(jù)另一個實例,在每次接收到(來自NFC路由器的)RF消息時,SIM卡通過輪詢路由器來確認路由。該實施方式需要修改路由器以增加用于使得能夠發(fā)送與路由相關(guān)的數(shù)據(jù)(與通道相關(guān)聯(lián)的端口的細節(jié))的功能或指令。還可以使得路由器計算每個通道/端口關(guān)聯(lián)(它們的標識符)的簽名(例如CRC碼)以使得SIM卡能夠確認它們。攻擊嘗試的檢測之后可以緊接著任意適用的對策。例如,向用戶發(fā)送聲音和/或視覺警告。根據(jù)另一個實例,攻擊的檢測導致電信設(shè)備或路由器復位。根據(jù)另一個實例,停止由SIM卡進行的數(shù)據(jù)提供。還有可能通過嘗試其中一個攻擊(優(yōu)選地最精妙的攻擊(圖4))并且通過觀察其成功還是失敗來確認已經(jīng)實現(xiàn)了對策的一個實施方式。已經(jīng)描述了不同的實施方式。本領(lǐng)域技術(shù)人員將想到不同的替換、修改和改進。具體而言,可以將路由表簽名機制與SM卡與NFC路由器之間的交換的驗證機制相關(guān)聯(lián)。最后,基于上文給出的功能性的指示,本發(fā)明的硬件或者軟件方式的實際實現(xiàn)都在本領(lǐng)域技術(shù)人員的能力之內(nèi)。
權(quán)利要求
1.一種用于保護裝配有近場通信路由器(18)的電信設(shè)備(I)的安全模塊(14)中所包含的數(shù)據(jù)的方法,其中,所述路由器的端口之間的路由表包括根據(jù)與所述路由器相關(guān)聯(lián)的近場通信電路的射頻端口的標識符所計算的至少一個通道標識符。
2.如權(quán)利要求I所述的方法,其中,利用單射函數(shù)將所述通道標識符關(guān)聯(lián)到關(guān)注的射頻端口的標識符。
3.如權(quán)利要求I或2所述的方法,其中,用于形成所述通道標識符的比特的至少一部分依賴于所述射頻端口的標識符。
4.如權(quán)利要求3所述的方法,其中,所述通道標識符被編碼到七個比特上,在所述七個比特中五個比特標識所述通道所連接到的路由器的射頻端口,其他兩個比特標識與之創(chuàng)建了對應(yīng)的通道的外圍設(shè)備的端口。
5.如權(quán)利要求3所述的方法,其中,所述通道標識符對應(yīng)于所述射頻端口的標識符。
6.如權(quán)利要求I到5中的任意一項所述的方法,其中,由所述安全模塊(14)確認所述通道標識符與所述射頻端口的標識符之間的對應(yīng)關(guān)系。
7.如權(quán)利要求I到6中的任意一項所述的方法,其中,從所述安全模塊(14)到所述路由器(18)的數(shù)據(jù)的提供依賴于確認這些數(shù)據(jù)被發(fā)送給射頻端口。
8.—種裝配有近場通信路由器(18)的電信設(shè)備(I),所述電信設(shè)備包括能夠?qū)崿F(xiàn)如權(quán)利要求I到7中的任意一項所述的方法的裝置。
9.一種適用于裝配有近場通信路由器(18)的電信設(shè)備(I)的安全模塊(14),所述安全模塊包括能夠?qū)崿F(xiàn)如權(quán)利要求I到7中的任意一項所述的方法的裝置。
全文摘要
本發(fā)明涉及一種用于保護裝配有近場通信路由器(18)的電信設(shè)備(1)的安全模塊(14)中所包含的數(shù)據(jù)的方法,其中,該路由器的端口之間的路由表包括根據(jù)與該路由器相關(guān)聯(lián)的近場通信電路的射頻端口的標識符所計算的至少一個信道標識符。
文檔編號H04W12/08GK102792722SQ201180013108
公開日2012年11月21日 申請日期2011年2月28日 優(yōu)先權(quán)日2010年3月9日
發(fā)明者O·范涅尤文胡伊澤, T·胡奎 申請人:質(zhì)子世界國際公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
习水县| 宿州市| 黄浦区| 土默特左旗| 唐山市| 怀远县| 博乐市| 丰城市| 迭部县| 启东市| 县级市| 永康市| 乌兰浩特市| 宜阳县| 普兰县| 运城市| 克什克腾旗| 凯里市| 梁平县| 湟中县| 龙里县| 山东省| 兴业县| 大荔县| 通州市| 祁门县| 布拖县| 海淀区| 新疆| 那坡县| 肥城市| 铜鼓县| 东乌| 永德县| 应城市| 博客| 鄂州市| 济源市| 青冈县| 莆田市| 怀集县|