防止耦合至nfc电路的电信设备的通信信道发生错误路由的制作方法

文档序号:7884847阅读:223来源:国知局
专利名称:防止耦合至nfc电路的电信设备的通信信道发生错误路由的制作方法
技术领域
本发明总体上涉及利用蜂窝电话类型的移动电信设备所执行的事务。更具体地,本发明应用于进一步配备以近场通信电路(NFC)的设备。
背景技术
蜂窝电话越来越普遍地配备有近场通信接口,该近场通信接口允许将电磁应答器功能与移动电话功能相结合。具体地,这向例如个人数字助理、蜂窝电话、智能电话等的移动电信设备增加了仿真非接触或非接触读卡器类型的电磁应答器的功能。这在相当程度上增强了移动电话的功能,其因此例如可以被用作电子钱包、作为接入或交通票据验证设备
坐寸ο为了仿真非接触芯片卡的操作,移动通信设备配备有也被称作NFC路由器的非接触前端集成电路(CLF)。该路由器配备有与短距离天线相关联的射频(RF)收发器前端,以像电磁应答器一样进行通信。该路由器使用移动设备的(多个)处理器的能力来进行数据处理和存储操作。对于访问控制、电子钱包、支付以及其它应用,使用使得能够对用户进行认证的安全部件。该安全部件要么被集成到移动通信设备(专用集成电路、被焊接至印刷电路板的电路)中要么被包含在由订户身份模块(SIM)或者例如存储卡的标准格式的任何其他可移除的卡所支持的微电路中。NFC路由器还可以以USB密钥类型的移动设备、银行出纳终端、粘贴设备(贴纸机)等的形式出现在移动设备之中。在移动电信设备中仿真非接触卡会在事务安全方面产生弱点。期望能够检测到这样的弱点。进一步期望针对安全事务避免这样的弱点。

发明内容
—个目标是克服与近场传输模块相关联的移动电信设备的全部或部分缺陷。另一个目标是改善抵御包含在与近场传输模块相关联的电信设备中的订户身份模块类型的安全模块上的黑客攻击尝试,而改进安全性。为了实现这些和其它目标中的全部或一部分,实施方式提供了一种用于对包含在配备有近场通信路由器和微控制器的电信设备的安全模块中的数据进行保护的方法,其中与安全模块和分配给近场通信的路由器的门(gate)之间的路由相关的数据仅通过路由器可访问的管道进行传送,或者利用并非由微控制器为路由器所生成的控制信号进行传送。根据一个实施方式,对于与路由相关的数据的所述传输利用为路由器和模块之间的交换所保留的管道来执行。根据一个实施方式,对于与路由相关的所述数据的传输利用为路由器和模块之间的交换所保留的控制信号来执行。根据一个实施方式,所述数据包含分配给通信的管道的标识符。根据一个实施方式,所述数据包含路由表的签名。根据一个实施方式,对于与路由相关的所述数据的传输由对于路由器和近场通信终端之间的通信的检测所触发。一个实施方式还提供了一种配备有近场通信路由器的电信设备,其包括用于实施任意以上权利要求的方法的装置。


将结合附图在以下的对具体实施方式
的非限制性描述中对以上和其它目标、特征及优势进行详细讨论。图1作为示例示意性示出了对其应用本发明的类型的移动电信设备;图2是图示图1中设备的近场传输模块的功能的示图;图3非常示意性地图示了能够对图1中的电信设备的弱点加以利用的攻击;图4图示了这样的攻击的预备阶段的实施方式;图5图示了防止这样的攻击的方法的实施方式;图6图示了防止图3中的攻击的方法的另一实施方式;以及图7图示了图6的实施方式中所使用的控制信号。
具体实施例方式在不同附图中,相同元件已经被指定以相同的附图标记。为了简明,仅示出了对于实施方式的理解有用的那些元件和步骤并且将对其进行描述。特别地,用于近场传输或GSM模式的通信的编码和通信协议没有进行详述,实施方式与惯用协议相兼容。另外,形成移动通信设备的电路也没有进行详述,实施方式同样与惯用设备相兼容,假设它们是可编程的。图1非常示意性地作为示例示出了对其应用实施方式的移动电信设备(例如,移动电话)的类型。没有示出与用户对接的不同部件(键盘、显示器、扬声器等),因为这些部件并不被将要描述的实施方式的实现所修改。设备I包括形成设备核心的由至少一个微控制器所形成的中央处理器12 (CPU/TH)。该微控制器目前被称作终端主机。对于经由网络(GSM、3G、UMTS等)的电信操作,微控制器使用形成设备的安全模块的订户身份模块14(SIM)所提供的识别和认证数据。微控制器12能够使用电话的一个或多个内部存储器,该存储器没有被示出。电话I还包括存储器读卡器16或者与外界进行通信的其它总线以将数据和/或应用加载到电话之中。对其应用所描述实施方式的移动设备将电信功能与近场非接触传输系统(NFC)的功能相结合。为此,设备I进一步包括电路18(CLF-非接触前端),其形成诸如电磁应答器之类的近场通信模块。模块18与天线182相关联,该天线182不同于用于移动电话网络的天线20。电路18还可以与安全模块(SSE) 24相关联,该安全模块24不同于SM卡14并且直接出现在电话的印刷电路板上或者由可移除的微电路卡(例如,以存储器卡的形式)所支持。模块18也称作NFC路由器。设备I的不同元件根据各种协议进行通信。例如,电路12和18经由I2C或SPI类型的链路1218进行通信,SIM卡14与微处理器12根据ISO标准7816-3经由链路1214进行通信,并且安全模块24根据该标准经由链路2418与路由器18进行通信。路由器18例如经由单线路总线1418 (SWP-单线路协议)与SM卡进行通信。其它协议版本和链路显然也是可能的。将结合GSM电话对实施方式进行描述。然而,实施方式更一般地应用于适用于移动网络(例如,Wif1、蓝牙、WiMax等)并且与非接触传输模块(NFC路由器)相关联的任意电信设备,例如USB密钥、银行终端、能耗计或其它、访问或交通票据验证终端,等等。类似地,近场通信模块将被称作路由器,因为其通常在相同电路内整合了对于仿真非接触卡有用的所有功能,然而所描述的实施方式能够应用于任意的NFC类型的模块。路由器18包括到链路1218、1418和2418的连接的物理端子,并且管理逻辑门以便将这些端子分配至与近场通信相关联的不同功能。路由器18因此包括处理器以及易失性和非易失性存储器,除其它之外,上述存储器用于存储不同逻辑门的路由表。一些门被保留用于路由器管理功能,而其它则可以由路由器自由分配。在操作中,路由器18使得与移动设备的其它电路12、14、24等进行通信的不同管道可以使用并且路由器18对它们进行管理,以向这些电路提供对于给近场通信功能的访问,也就是说,对于称作RF门的连接至射频传输电路的门的访问。图2非常示意性地以框图形式图示了路由器18的路由功能。为了简明,图2是结构性表示形式,而实际上,将不同门电路分配给移动设备的不同电路是由路由表所执行的软件操作。每个路由器端子(TERMINALS)被分配以一个或多个门(GATES)。在图2的示例中,假设SM卡14和微控制器12的物理链路1418和1218连接至路由器18的端子并且该门被分配给这些电路。若干个门可以被分配给相同电路(这在图2中通过相同端子到若干个门的连接所符号化表示)。路由器18的路由表将一些门分配给内部功能(例如,配置和管理功能),但是也在分配给SM卡或分配给RF微控制器的一些门以及模块18中所包括的门(RF GATES)之间创建管道(PIPE)。这对应于路由器18之外的电路以及其RF传输电路之间的、用于实现需要近场通信的不同应用的管道创建。例如,在银行、运输、电子钱包、访问以及需要用户的安全识别或认证的其它应用中,在路由器和SIM卡之间创建一个或多个管道以利用安全的用户身份数据并且对事务进行验证。将NFC路由器集成在移动电信设备中以及共享相同安全模块(SM卡)在安全方面产生了弱点。可以提供认证工具来确保路由器和不同外部电路之间的连接不被盗取。然而,鉴于本发明已经认识到并且将在随后进行描述的弱点,这似乎是有所不足的。路由器或NFC模块18通常是单个集成电路,并且其外部访问更为良好防止可能的黑客攻击尝试。截至目前,主要关心的是保证移动设备所仿真的近场事务不会使得盗用设备拦截近场通信以对安全模块所提供的数据加以利用。然而,风险仍然存在,因为路由器18还对SIM卡14或任意其它安全模块和移动电信设备的微控制器12之间的通信管道(图2中符号化表示为ATPIPE)进行管理。该管道被正常使用,以使得SM卡14通知微控制器12有消息经由NFC链路抵达。然而,也可能转移该使用而使得安全模块14相信其是为了进行近场事务而与路由器进行通信,并且因此经由管道与电话的RF门进行通信,而其实际上是在与微控制器12进行通信。图3以框图形式非常示意性地图示了蜂窝电话I的SM卡14和微控制器12之间的管道ATPIPE的可能利用。假设在攻击的预备阶段,GSM电话I已经被黑客攻击并且管道AEPIPE已经经由其SM卡14和其微控制器12之间的路由器18而被转移。路由器18的路由表因此包含“被转移”管道的数据。还假设盗用应用(PA)已经被存储在电话I的存储器13 (MEM)中并且该应用可以向微控制器12提供指令。随后将对该预备阶段的若干实施方式进行讨论。如随后将看到的,一旦设备I已经被应用PA的加载以及管道ATPIPE的创建所攻击,设备I的用户就无法注意到故障。他正常使用其电话。应用PA的功能之一是在请求从电信网络发起并且被攻击方所拥有的另一移动设备3进行传送之后自动触发电话I的响应。例如,盗用设备是另一 GSM电话3,其使用自己的订户身份模块经由GSM网络(由中继天线5所符号化表示)进行通信。其也可以是与GSM模块相关联的微型计算机。在图3的示例中,设备3也配备有非接触路由器以例如发起与终端7 (例如,NFC终端或其它非接触通信终端)的近场事务。例如,设备3被用来进行具有要由其NFC路由器所验证的支付的购买。正常情况下,对于这样的支付,电话3的路由器管理与该电话的订户身份模块(或其它专用安全模块)的通信管道以认证用户并验证支付。在图3的机制中,在支付验证时,电话3使用GSM网络来请求电话I利用其订户身份模块对支付进行验证。例如,设备3通过网络5发送SMS,当其被电话I接收时由盗用应用所处理。所述应用模仿来自RF门的请求并且将它们通过管道ATPIPE进行传送,以使得身份模块14响应并验证该事务。该验证被微控制器12所转移并且发送回设备3,进而将其发送至其NFC路由器以验证针对终端7的支付。结果,该支付被记入电话I的订户而不是拥有设备3的攻击方。最为常见的是,非接触应用不需要与终端(7,图3)进行交互,除了非接触设备的出现之外。特别地,对于近场通信而言,不需要PIN密钥以避免延长事务,从而设备3可以轻易地攻击远距离设备I。在请求认证的终端7和安全模块之间提供加密和/或签名的对策在应对这样的攻击时是无效的。实际上,终端7和模块14之间的数据无需解码。实际上已经经由电信网络5在电话I的模块14和终端7之间建立了通信管道,从而模块14表现得就好像其在与终端7进行近场事务一样。对于安全访问类型的包裹认证或验证应用可能发生同样类型的盗用行为。另外,假设所请求的认证从安全模块发起并且遵照NFC协议所使用的格式和协议,即使盗用设备3没有使用其自己的NFC路由器,例如,如果其使用非接触通信模式,这样的攻击也可能成功。另外,这样的攻击可以被用来从设备I转移对盗用系统有利的任意数据(例如,在银行支付应用中复制卡的磁条内容的数据)。另外,假设管道要由该模块和能够经由网络5的通信进行管理的电路(通常是微控制器12)之间的路由器18所管理,则该攻击可能涉及移动电话I的SIM卡或者任何其它安全模块(例如,模块24)。在使用电信网络的情况下,该攻击针对近场事物,这是因为连接到NFC路由器的微控制器和安全模块之间存在经由该路由器的通信管道。实施攻击需要预备阶段,其中必须要有所期望被盗用的电话I的介入。该预备需要介入NFC通信管道的管理,而该介入取决于SM卡所提供的安全级别。在简化实施方式中,允许微控制器在任何空闲门上创建管道。在这种情况下,加载到微控制器的盗用应用就能够通过NFC路由器创建到SM卡的管道。此后,如果SM卡除了确认请求的格式对应于从NFC电路所发起的射频帧的格式之外没有执行其它检查,则盗用应用可能会攻击SIM卡。根据另一个实施方式,安全模块14更为先进并且对管道或其自己的门与RF门的编号之间的关联进行检查。在第一种情况下,认为SIM卡14并没有考虑利用其创建门的电路(并且因此没有考虑其可能是旨在用于微控制器的门这一事实)。该实施方式利用了管道编号(标识符)的分配经常是顺序的这一事实。首先以要求微控制器去除SM卡和RF门之间的管道作为开始。随后,在微控制器和SIM卡之间创建具有相同标识符的管道。图4图示了意在转移路由器18(CLF)和用户的SM卡(SMl)之间的管道的攻击的预备阶段的另一个实施方式。更为特殊的是,该实施方式旨在针对于其中SIM卡在向CLF路由器传送数据之前确保已经对与之建立通信管道进行了有效控制的系统。这里利用了在设备I的初始化之前SM卡检查其是否已经出现在路由器18面前这一事实。如果还没有,则它对它的门和NFC路由器之间的管道进行重新配置。在正常操作中,在电话I的卡SMl的首次连接时,该卡使得以所谓的传输层的级别创建与CLF路由器的至少一个管道,其被标示为SYNCID1。为此,卡SMl向CLF路由器发送同步数据SYNCID1和数字(通常为,随机数RDl)。数字RDl被存储在CLF路由器中并且被卡14用来检查其已经使得进行了对于与该路由器的管道的创建。在每次初始化时,该卡验证路由器中是否存在数字RD1。为此,该卡从路由器请求在其被标示为GATEID的一个门和被标示为RFGATEID的一个RF门之间创建管道。该路由器随后创建管道并且向其分配以标识符PIPEID,并且与此同时,将所述标识符存储在路由表中并且将其传输至卡SM1。路由器每次请求数据时,卡SMl就验证管道的标识符PIPEID是否正确。为了实施攻击,黑客应当在一段时间内拥有蜂窝电话I和卡SMl。这是相对容易的,例如,通过向移动电话的主人借用以假装进行呼叫,或者例如在移动电话商店中在维护操作期间以欺诈手段使用电话。利用卡SMl和提供有路由器I的电话,盗用者通过将卡SMl插入盗用设备(PIRATE READER)作为开始,该盗用设备例如是具有能够执行符合所描述功能的盗用程序的微控制器的另一移动电话,或者是具有读卡器并且模仿路由器的计算机。由于卡SMl从来没有遇到过盗用设备的NFC路由器或者所述设备所效仿的NFC路由器,所以其生成新的同步标识符SYNCID2。它发送回门标识符RFGATEID和GATEID以创建相对应的管道。盗用路由器随后至少向一对门分配与路由器和微控制器的外部门之间的通路相对应的管道FPIPEID,而不是将门GATEID与RF门相关联。标识符FPIPEID以及标识符SYNCID2和RD2随后被加载到被篡改的卡SM2中。然后,卡SM2包含将门RFGATEID和GATEID与管道FPIPEID相关联的路由表。随后,卡SM2被插入电话I。标识符SYNCID2和RD2随后被传输至CLF路由器18以在被指定为GATEID和RFGATEID的门之间创建管道FPIPEID。这相当于修改了路由器的路由表,从而当门GATEID和RFGATEID之间的管道被调用时,所分配的管道是管道FPIPEID而不是PIPEID。管道FPIPEID的分配根据将管道分配至路由器中的门的方式可以采取各种形式。例如,在将卡SM2插入盗用读取器时,通过将卡SM2置于路由器中而进行门分配的观察阶段以观察管道分配方法。“真正的”卡SMl随后被放回电话I。由于CLU路由器知道标示符RD2和SYNCID2,所以卡认为其“了解”路由器而并不重新与其创建管道。当卡SMl请求针对门RFGATEID的通信时,路由器使用所分配的管道FPIPEID。GSM终端已经被有效黑客攻击,也就是说,已经在SM卡的门GATEID和微控制器12的门之间创建了管道FPIPE (或ATPIPE,图2),同时卡SMl相信该管道将其的门GATEID连接至门RFGATEID。该管道随后可以被转移以用于通过GSM网络进行来自另一终端的远距离访问(图3)。随后或者在盗用管道生成的同时可以执行盗用应用PA的下载。根据设备I存在各种可能性。例如,可以从路由表进行读取。如果不可能如此,则在卡SIMl处于盗用读取器中时,可能模拟CLF电路的操作,以便获得存储在该卡中的完整配置。盗用卡SM2或者卡的仿真器(emulator)也可以被用来从有效电话I中的路由表中提取数据。因此能够看到,可能对转移安全模块和NFC路由器之间的通信通道进行参数设置(parameterize),以在该模块和NFC路由器之外的电话微控制器之间建立管道。从而电话I的用户即使在使用其非接触模式时也不会注意到盗用,盗用应用应当包括在路由器18向SM发送数据请求时将管道FPIPE重新定向到路由器的RF电路的功能。图5图示了用于保护通信设备以防止诸如以上所描述的攻击的机制的实施方式。该图示非常示意性地示出了通信设备的路由器(CLF)和读取器(READER)之间的交换以及该路由器和安全模块(SIM)之间的交换。当被激活时,读取器向不同的近场耦合设备发射磁场(PROVIDE FIELD)。CLF路由器检测该场并且通常使用被任意指定为管道#2的内部管道P102向SIM卡传送指示存在场的控制信号(EVT_FIELD_0N)。随后在读取器和路由器之间实施轮询和冲突机制(polling and ant1-collisionmechanism)。一旦这些过程已经完成,在惯常的实施方式中(图5中被划掉),通过使用路由器和卡之间开放的通信管道P102激活卡(EVT_CARD_ACTIVATED)。这里的弱点在于设备已经被黑客攻击。实际上,如果路由器经由盗用管道接收到激活控制信号,即使其并不遵循轮询和冲突机制,该控制信号也将被发送至卡。在图5的实施方式中,路由器并不通过管道02而是经由另一通信通道PIOl来发送控制信号,其在控制信号中具有所设置的无法被路由表修改的标识符并且包括路由表所分配的管道的标识符。用来传送该控制信号(EVT_CARD_ACTIVATED
)的管道PIOl对应于路由器管理管道,其因此无法由微控制器所执行的应用访问。因此,该控制信号无法被设备I的微控制器12所触发。该实施方式的实现要求可能经由这样的不受路由表管理的管理管道在路由器和SM卡之间进行直接交换。另外,SM卡应当被设计为拒绝经由另一管道所接收的任何激活。该卡通过经由管道P102所接收的控制信号EVT_FIELD_ON而被通知其应当预期经由管道PIOl的激活控制信号。路由器、读取器和卡之间的其余交换相当于发送允许读取器和卡之间的通信的各种控制信号APDU(应用协议数据单元)。以惯用方式,每个交换EXCHANGE包括由读取器向路由器发送控制信号(SEND APDU),该路由器经由管道P102将其发送至卡(EVT_SendData[APDU])。SM卡随后仍然经由管道P102返回数据RAPDU (返回应用协议数据单元)(EVT_Send Data[RAPDU])。最后,路由器将数据RAPDU传送至读取器(RETURN RAPDU)。如果设备已经被黑客攻击,则已经在CLF路由器中修改了路由表。然而,SM卡仍然是不可访问的,因为无法从微控制器12触发来自路由器的激活控制信号。图6和7图示了保护方法的另一个实施方式。图6示出了设备I的CLF路由器和读取器之间的交换以及该路由器和设备的SIM卡之间的交换的示例。图7图示了用于实施图6中的交换的控制帧的格式示例。如之前的实施方式中那样,传输以读取器的激活开始(PROVIDE FIELD),通过任意选择的通信管道P102对卡进行通知(EVT_FIELD_0N),随后为轮询和冲突机制。根据该实施方式,路由器使用(例如,ETSI标准102613中所定义的)路由器和安全模块之间的交换标准中可用的具体控制信号(CLT)。该控制信号被用来向卡传送路由数据(CLT_INIT EVT_CARD_ACTIVATED
)。例如,这些数据是HCI标识符,随后直接跟有管道编号(如图5所示的02)。作为变化,还传送使得SIM卡能够检查其自身的表还没有被改变的路由表签名。CLT帧仅能够在路由器和安全模块之间或者路由器和微控制器12之间进行交换,但并不在微控制器和安全模块之间进行交换。这样的控制无法由微控制器为安全模块生成。利用图5的实施方式,即使路由表已经被黑客攻击,管道也因此无法在微控制器的控制之下被打开。图7图示了惯用CLT帧以及路由数据传输的CLT帧的惯用内容。第一字节是控制字段,其具有识别所执行命令的五个最低有效位。其被提供以使用一般被指定为RFU的比特来向卡通知路由配置消息被发送。该帧的接下来的字节(在以上所提到的标准中可能多达29个字节)利用例如02的管道编号传送控制信号EVT_CARD_ACTIVATED。当卡接收到控制信号CLT_INIT时,其利用控制信号CLT no Admin" OK"进行响应。随后,可以以关于图5所讨论的惯用方式(EXCHANGE)来执行事务。图6和7的实施方式需要对路由器和SM卡进行参数设置以使得它们能够对这些具体控制信号进行解释。另外,在两个实施方式中,路由器被配置为在与读取器的初始化过程之后在预定管道PIOl上发送具体控制信号CLT或激活。应当注意的是,大多数配备有NFC路由器的设备都应当即使在它们关机时也能够进行操作,也就是说,通过由将它们包含在其场中的读取终端进行远程供电。这在以上所提出的解决方案中并不是弱点。实际上,当设备I关机时,其微控制器也关闭。因此不会有盗用通信通过GSM网络侵犯远距离购买的风险。已经对各个实施方式进行了描述,对于本领域技术人员而言将发生各种变化和修改。特别地,基于以上所描述的功能指示并且参考标准ETSI 102613和ETSI 102622,通过使用标准NFC路由器传输协议的实施方式的实际实施方式处于本领域技术人员的能力以内。这种变化、修改和改进意在作为本公开的一部分,并且意在处于本发明的精神和范围之内。因此,以上描述仅作为示例而并非意在进行限制。本公开仅以如下权利要求及其等同形式所限定。
权利要求
1.一种用于对包含在配备有近场通信路由器和微控制器的电信设备的安全模块中的数据进行保护的方法,其中与所述安全模块和分配给近场通信的所述路由器的门之间的路由相关的数据仅通过路由器可访问的管道进行传送,或者利用并非由所述微控制器为所述路由器所生成的控制信号进行传送。
2.根据权利要求1的方法,其中对于与所述路由相关的数据的所述传输利用为所述路由器和所述模块之间的交换所保留的管道来执行。
3.根据权利要求1的方法,其中对于与所述路由相关的数据的所述传输利用为所述路由器和所述模块之间的交换所保留的控制信号来执行。
4.根据权利要求1的方法,其中所述数据包含分配给所述通信的管道的标识符。
5.根据权利要求1的方法,其中所述数据包含路由表的签名。
6.根据权利要求1的方法,其中对于与所述路由相关的数据的所述传输由对于所述路由器和近场通信终端之间的通信的检测所触发。
7.一种配备有近场通信路由器的电信设备,其包括能够实施权利要求1的方法的装置。
全文摘要
一种用于对包含在配备有近场通信路由器和微控制器的电信设备的安全模块中的数据进行保护的方法,其中与安全模块和分配给近场通信的路由器的门之间的路由相关的数据仅通过路由器可访问的管道进行传送,或者利用并非由微控制器为路由器所生成的控制信号进行传送。
文档编号H04L29/06GK103098503SQ201180041797
公开日2013年5月8日 申请日期2011年8月25日 优先权日2010年8月31日
发明者T·胡奎, O·范涅宇文胡伊泽 申请人:质子世界国际公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1