用于对抗nfc电路通信信道中的重新路由的保护的制作方法

文档序号:7848465阅读:271来源:国知局
专利名称:用于对抗nfc电路通信信道中的重新路由的保护的制作方法
技术领域
本发明概括而言涉及由手机类型的移动电信设备的装置执行的事务。本发明更具体而言应用于还装备有近场通信电路(NFC)的这种设备。
背景技术
手机越来越普遍地装备有近场通信接口,该近场通信接口使得手机能够将电磁应答器功能与移动电话功能相结合。具体而言,这向移动电信设备(例如个人数字助理、手机、智能电话等等)增加了仿真非接触式卡或非接触式读卡器类型的电磁应答器的功能。这相当大地增强了移动设备的特征,然后其可以用作为例如电子钱包、作为访问或运输票据验证设备等等。为了仿真非接触式芯片卡的操作,移动电信设备装配非接触式前端集成电路 (CLF),又被称为NFC路由器。该路由器装配有与短距离天线相关联的射频(RF)收发器前端,以作为电磁应答器来进行通信。该路由器利用移动设备的处理器的能力来进行数据处理和存储操作。对于访问控制、电子钱包、支付等应用,利用使得能够对用户进行验证的安全元件。该安全元件要么与移动电信设备相集成(专用集成电路、焊接到印刷电路板的电路),要么例如以存储卡的标准格式被包括在由用户识别模块(SIM)支持的微电路中或任意其他可拆卸的卡中。NFC路由器还可以出现在USB key类型的移动设备中,在银行柜员终端中,在粘附设备(胶粘标签)等等中。在移动电信设备中仿真非接触式卡能够在事务安全性方面产生弱点。将希望能够检测该弱点。还将希望避免该弱点以使事务安全。2009年4月的ETSI TS 102622V. 7. 4. O标准建立了装备有近场通信路由器的电信设备的安全模块中的通信接口的各种特性。

发明内容
根据第一个方面,本发明的实施方式的一个目的在于检测与近场通信模块相关联的电信设备上的盗用尝试。根据另一个方面,本发明的一个目的在于克服与近场通信模块相关联的移动电信设备的全部或部分缺点。根据另一个方面,本发明的一个目的在于提高对抗与近场通信模块相关联的电信设备中所包括的用户识别模块类型的安全模块上的盗用尝试的安全性。为了实现全部或部分这些以及其他目的,本发明的一个实施方式提供了一种用于保护装配有近场通信路由器的电信设备的安全模块中所包含的数据的方法,其中,所述路由器的端口之间的路由表包括根据与该路由器相关联的近场通信电路的射频端口的标识符所计算的至少一个通道标识符。
根据本发明的一个实施方式,利用单射函数将该通道标识符关联到关注的射频端口的标识符。根据本发明的一个实施方式,用于形成该通道标识符的比特的至少一部分依赖于该射频端口的标识符。根据本发明的一个实施方式,该通道标识符被编码到七个比特上,在该七个比特中五个比特标识该通道所连接到的路由器的射频端口,其他两个比特标识与之创建了对应的通道的外围设备的端口。根据本发明的一个实施方式,该通道标识符对应于该射频端口的标识符。根据本发明的一个实施方式,由该安全模块确认该通道标识符与该射频端口的标识符之间的对应关系。根据本发明的一个实施方式,从该安全模块到所述路由器的数据的提供依赖于确 认这些数据被发送给射频端口。本发明的一个实施方式还提供了装配有近场通信路由器的电信设备,其包括能够实现该保护方法的装置。本发明的一个实施方式还提供了一种适用于装配有近场通信路由器的电信设备的安全模块,其包括能够实现该保护方法的装置。


具体实施方式
的以下非限制性的描述中将结合附图详细讨论本发明的前述目的、特征和优点。图I作为实例示意性地显示了本发明所应用于的那种类型的移动电信设备;图2是示出了图I的设备的近场传输模块的功能的图;图3非常示意性地示出了能够利用图I的电信设备的弱点的攻击;图4示出了该攻击的预备阶段的一个实施方式;图5示出了对抗该攻击的保护方法的一个实施方式;图6示出了对抗图3中所示的攻击的保护方法的另一个实施方式;以及图7示出了图6的实施方式的变形。
具体实施例方式在不同的附图中利用相同的附图标记来指示相同的元件。为了清楚起见,仅显示和描述对于本发明的理解有用的那些元件和步骤。具体而言,没有详述用于近场传输或者用于GSM模式中的通信的编码和通信协议,本发明与常用协议兼容。此外,也没有详述用于形成移动通信设备的电路,本发明还与常用可编程设备兼容。图I作为实例非常示意性地显示了本发明所应用于的那种类型的移动电信设备(例如手机)。与用户进行接口的不同元件(键盘、显示器、扬声器等等)未显示,因为这些兀件未被将要描述的实施方式的实现修改。设备I包括由至少一个微处理器形成的中央处理器12(CUP/TH),这构成了设备核心。该微处理器当前被称为终端主机。对于基于网络的电信操作(GSM、3G、UMTS等等),该微处理器使用由用户识别模块14(SM)(其构成该设备的安全模块)提供的标识和验证数据。微处理器12能够使用电话的一个或多个内部存储器(未显示)。电话I还可以包括存储器读卡器16或与外部进行通信以将数据和/或应用加载到电话中的其他总线。所述实施方式所应用于的移动设备将电信功能与近场非接触式传输系统(NFC)的功能相结合。为此目的,设备I包括用于以电磁应答器形式形成近场通信模块的电路18(CLF-非接触式前端)。模块18与天线182相关联,天线182与用于移动电话网络的天线20不同。电路18可以与安全模块(SSE) 24相关联,SSE 24与SM卡14不同并且直接存在于电话的印刷电路板上或者受到可拆卸的微电路卡的支持(例如以存储器卡的格式)。模块18又被称为NFC路由器。设备I的不同元件根据各种协议进行通 信。例如,电路12和18通过I2C或SPI类型的链路1218进行通信,SIM卡14通过根据ISO标准7816-3的链路1214与微处理器12进行通信,安全模块24根据该标准通过链路2418与路由器18进行通信。路由器18例如通过单线总线1418 (SWP-单线协议)与SM卡进行通信。其他版本的协议和链路当然也是可能的。将结合GSM电话来描述实施方式。但是本发明更一般性地应用于适合移动网络(例如WiFi、蓝牙、WiMax等等)并且与非接触式传输模块(NFC路由器)相关联的任意电信设备(例如USB key、银行终端、功耗仪、访问或传输票据确认终端等等)中。类似地,近场通信模块将被称为路由器,因为其通常将对于非接触式卡的仿真有用的全部功能都集成到同一电路中,但是所述实施方式适用于任意NFC类型的模块。路由器18包括到链路1218、1418和2418的连接的物理端子并且管理用于将这些端子分配给与近场通信相关联的不同功能的逻辑端口。路由器18因此包括处理器和用于存储不同逻辑端口的路由表以及其他信息的易失性存储器和非易失性存储器。一些端口被预留用于路由器管理功能,而其他端口由路由器自由分配。在操作中,路由器18使得与移动设备的其他电路12、14、24等进行通信的不同通道可用并对其进行管理,以向这些电路提供对于近场通信功能即对于被连接到射频传输电路的端口(称为RF端口)的访问。图2以方框图的形式非常示意性地示出了路由器18的路由功能。为了简化起见,图2是结构性的表示,而在实施中不同的端口到移动设备的不同电路的分配是由路由表执行的软件操作。向每个路由器端子(TERMINALS)分配一个或多个端口(GATES)。在图2的实例中,假设SM卡14和微控制器12的物理链路1418和1218都连接到路由器18的端子并且将端口分配给这些电路。可以向同一电路分配多个端口(这在图2中通过同一端子到多个端口的连接来表征)。路由器18的路由表向内部功能(例如配置和管理功能)分配一些端口,但是还在被分配给SM卡或RF微控制器的一些端口与模块18中所包括的端口(RFGATES(RF端口))之间创建通道(PIPE)。这对应于在路由器18外部的电路与它的RF传输电路之间创建通道,以实现需要近场通信的不同应用。例如,在需要用户的安全识别或验证的银行、交通、电子钱包、访问应用等中,在路由器与SIM卡之间创建一个或多个通道,以利用安全的用户识别数据并且对事物进行确认。NFC路由器在移动电信设备中的集成以及同一安全模块(SM卡)的共享在安全性方面产生弱点。
可以提供验证工具来确定路由器与不同的外部电路之间的链路未被盗用。但是,鉴于本发明人已认识到的并且在下文中将描述的弱点,这看起来是不够的。路由器或NFC模块18通常是单个集成电路并且它的外部访问受到良好保护以对抗可能的盗用尝试。迄今为止,主要的关注是保证由移动设备仿真的近场事务将不允许盗用设备拦截该近场通信以使用由安全模块提供的数据。但是,仍然存在风险,因为路由器18还管理SIM卡14或任意其他安全模块与移动电信设备的微控制器12之间的通信通道(图2中表示为ATPIPE)。该通道的正常使用使得SIM卡14向微控制器12通知一个消息通过NFC链路到达微控制器12。但是,还有可能将该使用转用为使得安全模块14相信其针对近场事务并且通过与该电话的RF端口的通道与该路由器进行通信,而其实际上在与微控制器12进行通信。图3以方框图的形式非常示意性地示出了手机I的SIM卡14与微控制器12之间 的通道ATPIPE的可能的使用。假设在攻击的预备阶段中GSM电话I已被盗用并且通道ATPIPE已被经由GSM电话I的SIM卡14与其微控制器12之间的路由器18转用。路由器18的路由表因此包括“转用的”通道的数据。还假设盗用应用(PA)已被存储在电话I的存储器13 (MEM)中并且该应用可以向微控制器12提供指令。接下来将讨论该预备阶段的几个实施方式。在通过应用PA的加载和通道ATPIPE的创建而受到黑客攻击之后,如下文将看到的,设备I的用户不能够注意到故障。他正常地使用他的电话。应用PA的一个功能在于在从电信网络发起并且由攻击者所拥有的另一个移动设备3发送的请求之后自动触发电话I的响应。盗用设备例如是另一个GSM电话3,其使用它自己的用户识别模块通过(由中继天线5所表征的)GSM网络进行通信。其还可以是与GSM模块相关联的微型计算机。在图3的实例中,设备3还装配有非接触式路由器以例如开始与终端7 (例如NFC终端或任意其他非接触式通信终端)的近场事务。例如,设备3用于进行由它的NFC路由器确认支付的购买。通常,对于这种支付,电话3的路由器管理与该电话的用户识别模块(或另一个专用安全模块)的通信通道,以验证该用户并且确认该支付。在图3的机制中,在支付确认时,电话3使用GSM网络来要求电话I借助它的用户识别模块来确认支付。例如,设备3通过网络5发送SMS,当电话I接收到该SMS时由盗用应用进行处理。所述应用模仿来自RF端口的请求并且通过通道ATPIPE发送该请求,从而识别模块14响应并且确认该事务。该确认被微控制器12转用并且被发送回到设备3,设备3又将其发送到它的NFC路由器以确认对终端7的支付。结果,该支付被记入电话I的用户的帐下而非拥有设备3的攻击者的帐下。除了提供非接触式设备之外,非接触式应用通常不需要与终端(图3的7)的交互。具体而言,对于近场通信不需要键入PIN来避免使事务时间变长,从而设备3可以容易地盗用远距离设备I。在请求验证的终端7与安全模块之间提供加密和/或签名的对策对于抗击这种攻击也是不起作用的。事实上,终端7与模块14之间的数据不需要解码。在电话I的模块14与终端7之间实际上已经经由电信网络5建立了通信通道,因此模块14的行为就像它在与终端7进行近场事务那样。对于安全访问类型的通过验证或确认应用可能出现相同类型的盗用。此外,即使盗用设备3不使用它自己的NFC路由器,而是例如使用非接触式通信模式,该攻击也可能成功,只要所请求的验证源自安全模块并且遵守NFC协议所使用的格式和协议。此外,该攻击可用于将来自设备I的任意数据转用于盗用系统(例如复制银行支付应用中的卡的磁道的内容的数据)。此外,该攻击可以涉及手机I或任意其他安全模块(例如模块24)的SIM卡,只要通道由该模块与能够管理通过网络5的通信的电路(通常是微处理器12)之间的路由器18管理。使用电信网络对近场事务的这种攻击是因为在安全模块与连接到NFC路由器的微控制器之间存在着经由该NFC路由器的通信通道。实现该攻击需要一个预备阶段,在该预备阶段中想要盗用的电话I的干预是必要的。该预备需要的干预取决于由SIM卡对NFC通信通道的管理提供的安全等级。在简化的实施方式中,允许该微控制器在任意空闲端口上创建通道。在该情况中,被加载到微控制器中的盗用应用能够创建经过该NFC路由器到SM卡的通道。如果此后该SIM卡不执行除了确认该请求的格式对应于源自NFC电路的射频帧的格式之外的其他检查,则该盗用应用可能攻击该SIM卡。根据另一个实施方式,安全模块14更先进并且检查通道或其自己的端口与RF端口的号码之间的关联。
在第一种情况中,认为SM卡14不考虑与其创建了端口的电路(并且从而不考虑其可以是适用于微控制器的端口的事实)。该实施方式使用通道号码(标识符)的分配通常连续的事实。首先通过要求微控制器去除SIM卡与RF端口之间的通道来开始。然后在微控制器与SIM卡之间创建具有相同的标识符的通道。图4示出了旨在转用路由器18(CLF)与用户的SM卡(SMl)之间的通道的攻击的预备阶段的另一个实施方式。该实施方式更具体而言适用于在向CLF路由器发送数据之前SM卡确定其已有效地控制了它们之间的通信通道的创建的系统。在这里利用在设备I的初始化之前SM卡检查其是否已经存在于路由器18中的事实。如果不是,则其重新配置它的端口与NFC路由器之间的通道。在正常操作中,在电话I中的卡SMl的首次连接时,该卡使得与CLF路由器在所谓的传输层等级创建标识为SYNCID1的至少一个通信通道。由于该目的,卡SMl向CLF路由器发送同步数据SYNCID1和数字(典型而言随机数RD I)。数字RDl被存储在CLF路由器中并且被卡14用于检查其已使得创建了与该路由器的通道。在每次初始化时,卡确认数字RDl在路由器中的存在。为了实现这一点,该卡请求路由器在它的其中一个端口(标识SGATEID)与其中一个RF端口(标识为RFGATEID)之间创建通道。该路由器然后创建一个通道并且向其分配标识符PIPEID并且同时将所述标识符存储在路由表中并且将其发送到卡SM1。每当路由器请求数据时,卡SMl确认该通道的标识符PIPEID是正确的。为了实现攻击,黑客需要将手机I和卡SMl占有一个时间段。通过例如向该手机所有者借用该手机以假装打电话或者通过在例如移动电话商店的维护操作中欺骗性地使用电话,这是相对容易的。
利用卡SMl和具有路由器的电话1,通过在盗用设备(PIRATEREADER(盗用读卡器))(例如具有能够执行符合所述功能的盗用程序的微控制器的另一个手机、或者具有读卡器并且冒充路由器的计算机)中引入卡SM1,盗用开始。由于卡SMl从不满足该盗用设备的或者由所述设备仿真的NFC路由器,所以其生成新的同步标识符SYNCID2。其回发端口标识符RFGATEID和GATEID以创建对应的通道。盗用路由器然后不是将端口 GATEID关联到RF端口,而是向至少一对端口分配与路由器和微处理器的外部端口之间的网关相对应的通道FPIPEID。然后将标识符FPIPEID和标识符SYNCID2和RD2加载到非法改装卡SM2中。卡SM2然后包括用于将端口 RFGATEID和GATEID与通道FPIPEID相关联的路由表。然后,将卡SM2引入电话I。然后向CLF路由器18传递标识符SYNCID2和RD2,以创建被指示为GATEID和RFGATEID的端口之间的通道FPIPEID。这等于修改路由器的路由表,从而当调用端口 GATEID和RFGATEID之间的通道时,所分配的通道是通道FPIPEID而 不是 PIPEID。根据通道被分配给路由器中的端口的方式,通道FPIPEID的分配可以具有多种形式。例如,通过在将卡SM2引入到盗用读卡器中之前将卡SM2放置到路由器中以观察通道分配方法,来经历对端口分配的观察阶段。然后将“真实的”卡SMl放回电话I中。由于CLF路由器知道标识符RD2和SYNCID2,所以该卡认为其“知道”该路由器并且不创建它们之间的通道。当卡SMl请求去往端口 RFGATEID的通信时,该路由器使用所分配的通道FPIPEID。GSM终端已被实际上盗用,即已经在SM卡的端口 GATEID与微控制器12的端口之间创建了通道FPIPE (或图2的ATPIPE),而卡SMl相信该通道将它的端口 GATEID连接到端口 RFGATEID。该通道然后可以被转用进行从(图3的)另一个终端通过GSM网络的远距离访问。可以在盗用通道生成之后或者同时执行盗用应用PA的下载。取决于设备1,存在各种各样的可能性。例如,可以从路由表读取。如果这不可行,则有可能在卡SIMl通过盗用读卡器期间仿真CLF电路的操作,以便获得存储在该卡中的全部配置。盗用卡SM2或卡仿真器还可以用于从正当电话I中的路由表中提取数据。可以看出能够将安全模块与NFC路由器之间的通信通道的转用参数化,以建立该模块与该NFC路由器外部的电话处理器之间的通道。从而即使当电话I的用户使用他的非接触式模式时,电话I的用户也注意不到该盗用,该盗用应用应该包括当由路由器18发送去往SM的数据请求时将通道FPIPE重新定向去往路由器的RF电路的功能。图5显示了根据用于保护通信设备对抗如上所述的攻击的方法的一个实施方式的路由器18的路由表的一个实例。该图示出了路由器18的路由表的记录的实例。通常,该表将通道标识符PIPEID与该通道所连接的两个端口标识符GATEID相对应地放置。希望确保射频接口端口 RFGATEID不被转用。根据该实施方式,每个通道标识符依赖于端口标识符。例如,每个标识符包括用于标识RF接口的端口的第一设置部分(在图5中从左到右,标注为BO到B7的比特BI到B5)和用于在生成期间动态地分配的第二部分“XX” (例如比特B6和B7)。在该实例中,认为不使用第一比特BO。
因此,SIM卡可以总是检查通道标识比特是否包括RF接口的其中一个端口的标识比特。对于给定路由器设置该标识符。为了实现该实施方式,安全模块应该知道通道标识符创建规则,以便能够确定将要与之创建通道的端口的标识符。可以提供比纯粹的比特并置更复杂的组合函数,只要该函数是单射的。可以相反地提供通道标识符PIPEID与RF端口标识符RFGATEID相对应的更简单的函数。此外,不是所有路由器端口都必须考虑。但是至少应该能够保护RF接口端口。在攻击的情况中,任何一个盗用设备都不遵守生成规则并且由路由器分配的标识符FPIPEID是不起作用的,否则他知道并且遵守生成规则并且通道将不被转用。标识符可能随着路由器不同而不同(例如通过关联取决于电路设备的数字或数 字序列)。在这种情况中,将必须向引入到电话中的任意SIM卡发送端口标识符。根据从第一实施方式衍生的另一个实施方式,由微控制器而不是由安全模块执行该确认。然后一个优点是该保护与现有SIM卡兼容。但是,应该保护微控制器中的确认程序,以避免被盗用设备规避。图6和7示出了旨在保护装配有NFC路由器的电信设备的另一个实施方式。图6示出了路由器与SIM卡之间的交换,从而该卡同意向路由器发送数据。图7示出了路由器与SM卡之间用于通道创建的交换。根据该实施方式,对于路由表的每次修改,都确认与安全模块相关联的(图7的)用户的PIN码(VERIFY PIN(验证PIN))。因此,由于在产生被转用的通道标识符时用户不键入他的PIN码,所以(例如结合图4所讨论的)攻击的预备阶段是不可能的。在图7的实例中,通过发送标识符GATEID和RFGATEID,SM卡向路由器I发送通道创建请求(CREATEPIPE(创建通道))。在一个简化的实施方式中,仅仅通过PIN的获取实现路由表的修改的确认(或者授权修改该表)。优选地,使用至少考虑了标识符RFGATEID和收件人的标识符的签名(例如CRC码),通常将其指示为DestHostIcL如图6中所示的,对于从CLF路由器到SM卡的每个数据请求(一般性地指示为EVT_CARD_ACTIVATED),所述卡要求路由器(GET PIPE INFO(获取通道信息))向其提供关于该通道的数据(具体而言是相关的端口标识符PIPE INFO(通道信息))。其然后计算该签名的当前值,以将其与其所包含的参考值进行比较(CHECKCRC(检查CRC))。该卡仅仅提供关于该CRC码是否有效的数据(从而确认该事务)。因此,如果路由表已经被盗用设备修改,则签名将不同并且该卡将能够注意到它。作为变形,由路由器计算当前签名并且将其发送到SM卡以用于确认。在一个简化的实施方式中,如果分配给确认的时间允许,则可以提供由SIM卡进行的路由表读取以及该表所包含的记录的直接比较。根据另一个变形,安全模块仅仅确认路由表的签名以授权数据的提供。但是该变形是较不安全的,因为其不与用户的验证码的捕获一起到来。参考签名优选地当请求通道创建时,由SM卡基于其向路由器发送的标识符和所述路由器向其返回的通道标识符来计算和存储(图7,STORE CRC(存储CRC))。作为一个变形,该参考签名在修改期间由路由器计算并将其提供给SIM卡以便存储。由SIM卡进行计算的一个优点在于对策的实现随后不需要修改路由器。修改SIM卡程序使得在进行通道创建之前不仅请求PIN码而且还根据签名确认来进行数据的发送就足够了。根据可替换的实施方式,不针对SIM卡与NFC路由器之间的每个数据交换请求而只是在移动设备的初始化或启动时实现确认机制。应该注意,大部分装配有NFC路由器的设备应该具有即使当它们关闭时也能进行操作的能力,即通过一个读取终端将它们包含在其场中来进行远程提供。这不是以上主张的技术方案的弱点。事实上当设备I关闭时,它的微控制器也关闭。因此不存在通过GSM网络的盗用通信确认远距离购买的风险。通过该实现,能够检测到移动通信设备并且更具体而言该移动通信设备的SM卡或NFC路由器容易受到上述攻击。根据另一个方面,修改路由器和安全模块,使得它们检测如上所述的通道转用攻击。例如,微控制器监视连接到路由器的外围设备的活动,以检测紧接在去往SIM的数据请求之前从微控制器到CLF路由器的发送。根据另一个实例,在每次接收到(来自NFC路由器的)RF消息时,SIM卡通过轮询路由器来确认路由。该实施方式需要修改路由器以增加用于使得能够发送与路由相关的数据(与通道相关联的端口的细节)的功能或指令。还可以使得路由器计算每个通道/端口关联(它们的标识符)的签名(例如CRC码)以使得SIM卡能够确认它们。攻击尝试的检测之后可以紧接着任意适用的对策。例如,向用户发送声音和/或视觉警告。根据另一个实例,攻击的检测导致电信设备或路由器复位。根据另一个实例,停止由SIM卡进行的数据提供。还有可能通过尝试其中一个攻击(优选地最精妙的攻击(图4))并且通过观察其成功还是失败来确认已经实现了对策的一个实施方式。已经描述了不同的实施方式。本领域技术人员将想到不同的替换、修改和改进。具体而言,可以将路由表签名机制与SM卡与NFC路由器之间的交换的验证机制相关联。最后,基于上文给出的功能性的指示,本发明的硬件或者软件方式的实际实现都在本领域技术人员的能力之内。
权利要求
1.一种用于保护装配有近场通信路由器(18)的电信设备(I)的安全模块(14)中所包含的数据的方法,其中,所述路由器的端口之间的路由表包括根据与所述路由器相关联的近场通信电路的射频端口的标识符所计算的至少一个通道标识符。
2.如权利要求I所述的方法,其中,利用单射函数将所述通道标识符关联到关注的射频端口的标识符。
3.如权利要求I或2所述的方法,其中,用于形成所述通道标识符的比特的至少一部分依赖于所述射频端口的标识符。
4.如权利要求3所述的方法,其中,所述通道标识符被编码到七个比特上,在所述七个比特中五个比特标识所述通道所连接到的路由器的射频端口,其他两个比特标识与之创建了对应的通道的外围设备的端口。
5.如权利要求3所述的方法,其中,所述通道标识符对应于所述射频端口的标识符。
6.如权利要求I到5中的任意一项所述的方法,其中,由所述安全模块(14)确认所述通道标识符与所述射频端口的标识符之间的对应关系。
7.如权利要求I到6中的任意一项所述的方法,其中,从所述安全模块(14)到所述路由器(18)的数据的提供依赖于确认这些数据被发送给射频端口。
8.—种装配有近场通信路由器(18)的电信设备(I),所述电信设备包括能够实现如权利要求I到7中的任意一项所述的方法的装置。
9.一种适用于装配有近场通信路由器(18)的电信设备(I)的安全模块(14),所述安全模块包括能够实现如权利要求I到7中的任意一项所述的方法的装置。
全文摘要
本发明涉及一种用于保护装配有近场通信路由器(18)的电信设备(1)的安全模块(14)中所包含的数据的方法,其中,该路由器的端口之间的路由表包括根据与该路由器相关联的近场通信电路的射频端口的标识符所计算的至少一个信道标识符。
文档编号H04W12/08GK102792722SQ201180013108
公开日2012年11月21日 申请日期2011年2月28日 优先权日2010年3月9日
发明者O·范涅尤文胡伊泽, T·胡奎 申请人:质子世界国际公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1