对耦合到nfc电路的安全元件的保护的制作方法

文档序号:7887396阅读:204来源:国知局
专利名称:对耦合到nfc电路的安全元件的保护的制作方法
技术领域
本发明大体上涉及利用蜂窝电话类型的移动电信设备执行的事务。本发明更具体地应用于进一步地装备有近场通信电路(NFC)的这种设备。
背景技术
蜂窝电话正越来越普遍地装备有近场通信接口,这些近场通信接口使得蜂窝电话能够将电磁转发器(transponder)功能和移动电话功能结合。特别地,这向移动电信设备添加了非接触式或者非接触式读卡器类型的电磁转发器的仿真功能,这些移动电信设备的例子包括个人数字助理、蜂窝电话、智能电话等。这相当大地增强了移动设备的特征,该移动设备例如然后可以用作电子钱包、门禁或者运输票据验证设备等等。为了仿真非接触式芯片卡的操作,移动电信设备装备有非接触式前端集成电路(CLF),也称为NFC路由器。该路由器装备有射频(RF)收发器前端,该射频(RF)收发器前端与低范围(low-range)天线关联,使得其可以像电磁转发器那样通信。路由器使用移动设备的处理器的能力用于数据处理和存储操作。对于门禁控制、电子钱包、支付和其它应用而言,使用能够对用户进行认证的安全元件。该安全元件或者被集成在移动电信设备中(专用集成电路、焊接到印刷电路板的电路),或者被包含在被用户标识模块(SIM)支持的微电路中,或者例如具有存储卡的标准格式的任何其他可移动卡中。NFC路由器也可能出现在USB密钥类型的移动设备、银行柜员终端、粘合设备(有背胶的标签)等中。在移动电信设备中的非接触式卡的仿真在事务安全方面能够产生薄弱点。期望能够检测到这些薄弱点。进一步期望在安全事务中避免这些薄弱点。

发明内容
因此,本发明的一个实施方式提供一种用于在电信设备中保护连接到近场通信路由器的安全模块的方法,其中,只有在所述路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。根据所述方法的一个实施方式,磁性流源自于在所述路由器的范围内的磁场。根据所述方法的一个实施方式,通过与检测电路相关联的天线来检测射频通信流的出现,该检测电路不同于所述路由器。根据所述方法的一个实施方式,所述射频通信流的出现是通过所述路由器从这一流中提取出的供电电压的出现间接检测到的。根据所述方法的一个实施方式,检测并解释所述路由器传输给所述安全模块的消
肩、O本发明还提供一种装备有近场通信路由器的电信设备。根据所述设备的一个实施方式,所述设备包括直接或者间接检测在所述路由器的范围内射频通信流的出现的电路。根据所述设备的一个实施方式,所述检测电路解释所述路由器传输给所述安全模块的消息。根据所述设备的一个实施方式,所述设备进一步包括用于保护在所述路由器和至少一个安全模块之间的连接的电路。在接下来的结合附图的具体实施方式
的非限制性描述中,将详细描述本发明的上述和其他目的、特征和优点。


图I示意性示出了本发明作为例子应用到的此类移动电信设备;图2是说明图I中所述设备的近场传输模块的功能的框图; 图3非常概略地说明能够利用图I所示的电信设备的弱点进行的攻击;图4是说明这一攻击的准备阶段的实施方式;图5是说明抵抗这一攻击的保护方法的一个实施方式的方块图;图6是说明近场通信检测的一个实施方式的框图;图7是说明近场通信检测的另一个实施方式的方块图;图8是说明保护电路的一个实施方式的方块图;以及图9是说明保护电路的另一个实施方式的方块图。
具体实施例方式在不同的附图中,相同的元件被指定相同的参考标号。为了清楚起见,只展示和描述这些对于理解本发明有用的元件和步骤。特别是,并不具体描述用于近场传输或者用于GSM模式通信的编码和通信协议,本发明可与通常的协议兼容。进一步地,也不具体描述组成所述移动通信设备的电路,这里本发明也可与通常的设备(只要它们可编程)兼容。
图I非常概略性示出了本发明作为一个例子应用到的此类移动通信设备(例如,蜂窝电话)。与用户的不同接口元件(例如,键盘、显示器、扬声器等)没有示出,因为在实施下面将要描述的实施方式时这些元件不需要被修改。设备I包括由组成所述设备核心的至少一个微控制器构成的中央处理单元12(CPU/TH)。该微控制器通常称为终端主机。对于网络(GSM、3G、UMTS等)上的电信操作而言,所述微控制器使用由用户标识模块14 (SIM)提供的标识和认证数据,该用户标识模块14组成所述设备的安全模块。微控制器12能够使用所述电话的一个或者多个内部存储器(没有示出)。电话I可能还包括存储卡读卡器16或者用于与外界通信的其他总线来将数据和/或应用加载到所述电话。所描述的实施方式应用到的移动设备组合了电信功能和近场非接触式传输系统(NFC)的功能。要做到这一点,设备I包括电路18 (CLF,非接触式前端),其组成了类似于电磁转发器的近场通信模块。模块18,也称为NFC路由器,与天线182关联,天线182与用于移动电话网络的天线20不同。电路18可以与安全模块(SSE) 24相关联,所述安全模块24不同于SM卡14并且直接存在于所述电话的印刷电路板上,或者电路18可以由可移动微电路卡(例如,为存储卡格式)支持。安全模块是一个用于安全地执行应用和确保这些应用所操作的数据的安全性(机密性/完整性)的电子电路。设备I中的不同元件根据各种协议进行通信。例如,电路12和电路18在I2C或者SPI类型的链路1218上进行通信,SIM卡14在根据ISO标准7816-3的链路1214上与微控制器12进行通信,并且安全模块24根据这一标准在链路2418上与路由器18进行通信。路由器18例如在单线总线1418 (SWP-单线协议)上与所述SM卡进行通信。其他版本的协议和链路当然也是可能的。将关于GSM电话来描述所述实施方式。然而,本发明可以更加通用地应用于适用移动网络(例如Wifi、蓝牙、WiMax等)并且关联有非接触式传输模块(NFC路由器)的任何电信设备,非接触式传输模块例如USB密钥、银行终端、功耗测试仪或其他、门禁或运输票据验证终端等。同样,所述近场通信模块将被称为路由器,因为它通常在同一个电路内集成对于非接触式卡的仿真有用的所有功能,然而,所描述的实施方式适用于任意的NFC类型的模块。路由器18包括到链路1218、1418和2418的连接的物理端子,并且其管理用于将这些端子分配给与近场通信相关联的不同功能的逻辑门。因此,路由器18包括处理器和用于存储的易失性存储器和非易失性存储器,除此之外还包括,用于不同逻辑门的路由表。有些门被保留用于路由器管理功能,而其他门可以由所述路由器自由分配。在操作中,路由器18使与所述移动设备的其他电路12、14、24等的不同通信管道有效并且对它们进行管理,以为这些电路提供到近场通信功能的接入,也即,接入到和射频传输电路连接的门,这些门被称作RF门。图2用块图的形式非常概略性地说明路由器18的路由功能。为了简化起见,图2仅是结构示意,而在实践中,所述不同门到所述移动设备不同电路的分配是所述路由表所执行的软件操作。路由器端子(TERMINALS)的每个被分配有一个或多个门(GATES)。在图2的例子中,假设SM卡14的物理链路1418和微控制器12的物理链路1218连接到路由器18的端子,并且假设门被分配到这些电路。几个门可能被分配到同一个电路(在图2中,用同一个端子到几个门的连接来代表)。路由器18的路由表(ROUTING TABLE)分配一些门给内部功能(例如,配置和管理功能),但是它也创建一些分配到SM卡或者分配到射频微控制器的门与包括在模块18中的门(RFGATES)之间的管道(PIPE)。这相当于为了实现需要近场通信的不同应用,在路由器18的外部电路和它的射频传输电路之间的管道(PIPE)的创建。例如,在银行、运输、电子钱包、门禁和其他需要安全标识或者用户认证的应用中,在路由器和SIM卡之间创建一个或者几个管道以使用安全的用户标识数据和验证事务。在移动电信设备中集成NFC路由器和共享同一个安全模块(SM)在安全性方面产生薄弱点。可以提供认证工具以确保路由器和不同的外部电路之间的链路不被盗用。然而,就本发明人已经认识到的弱点而言,这显得不够,这一弱点将在接下来描述。路由器或NFC模块18 —般是一个单片集成电路,并且其外部接入被相当好地保护以抵抗可能的攻击尝试。截至目前,主要关心的一直是要保证移动设备仿真的近场事务不使得窃听所述近场通信的盗用设备能够使用所述安全模块提供的数据。但是,仍然存在着风险,因为路由器18还管理SIM卡14或任何其他安全模块与移动电信设备的微控制器12之间的通信管道(图2中点划线代表的ATPIPE)。通常使用这一管道使得SM卡14通知微控制器12 —个消息在NFC链路上到达它。但是,也可以将这一使用转向使安全模块14相信它正与路由器通信进行近场事务,并因而在一个与电话的RF门的管道上,而实际上它正与微控制器12通信。图3以方块图的形式非常概略性地说明蜂窝电话I中的SIM卡14和微控制器12之间的管道ATPIPE的可能利用。假设,在所述攻击的准备阶段,GSM电话I已经被攻击,并且蜂窝电话I的SM卡14和微控制器12之间的管道ATPIPE已经被转向到经由路由器18。因此,路由器18的所 述路由表包括所述被“转向”的管道的数据。还假定,盗用应用(pirate application, PA)已经存储在电话I的存储器13(MEM)中,并且,这一盗用应用可能向微控制器12提供指令。随后将讨论所述准备阶段的多个实施方式。一旦设备I在应用PA加载时和管道ATPIPE创建时被攻击,则正如接下来将会看到的,设备I的用户不会注意到故障。他正常使用他的电话。应用PA的功能之一是,在源自于电信网络并且由所述攻击者所拥有的另一个移动设备3发送的请求后,自动触发电话I的响应。所述盗用设备例如是另一个GSM电话3,它使用自身的用户标识模块在所述GSM网络上通信(由中继天线5所示)。其还可能是一个和GSM模块关联的微计算机。在图3的例子中,设备3也装备有非接触式路由器,例如,用于启动和终端7(例如,NFC终端或者任意其他的非接触式通信终端)的近场事务。例如,设备3被用于进行一个购买,该购买的支付由它的NFC路由器验证。通常情况下,对于这一支付,电话3的路由器管理与这个电话的用户标识模块(或其他专用安全模块)的通信管道,以对用户进行认证并且验证所述支付。在图3的机制下,在支付验证时,电话3使用GSM网络询问电话I利用它的用户标识模块验证所述支付。例如,电话3在网络5上发送一个SMS,当该SMS被电话I接收,其将被所述盗用应用处理。所述盗用应用模仿来自于RF门的请求,并且在ATPIPE管道上传输这些请求,使标识模块14做出响应和验证这一事务。这一验证被微控制器12转向并被发送回设备3,设备3转而将它传输到自身的NFC路由器以验证对于该终端7的支付。结果,支付被记入电话I的用户的借方,而不是记入攻击者拥有的设备3的借方。在大多数情况下,除了非接触式设备的展现以外,非接触式应用不需要与终端(7,图3)交互。特别是,近场通信不需要PIN密码从而避免事务的延长,从而使得设备3可以很容易地攻击远端设备
Io在请求认证的终端7与安全模块间提供加密和/或签名的对策对于对付这种攻击是无效的。事实上,终端7与模块14之间的数据不需要解码。事实上已经由电信网路5在终端7与电话I的模块14之间建立了通信管道,从而模块14的行为好像它在与终端7进行近场事务。相同类型的盗用也可能发生在安全门禁类型的通道认证或验证应用中。进一步地,即使盗用设备3不使用它自身的NFC路由器,这种攻击也可能是成功的,例如,如果它使用非接触式通信模式,只要所请求的认证源自于安全模块并且遵循NFC协议使用的格式和协议就有可能。此外,这种攻击可能被用来使来自设备I的任意数据转向以利于盗用系统(例如,在银行支付应用中复制卡的磁道内容的数据)。进一步,攻击可能涉及到蜂窝电话I的SIM卡或任何其他安全模块(如模块24),只要管道在这一模块和能够管理网络5上的通信的电路(通常是微控制器12)之间被路由器18管理就可能。对于利用了电信网络的近场事务的这一攻击,归因于经过NFC路由器的在安全模块和连接到这一路由器的微控制器之间通信管道的出现。实施攻击需要一个准备阶段,在该准备阶段中,对希望盗用的电话I的干预是必须的。这一准备需要取决于SM卡为NFC通信管道的管理提供的安全级别的干预。 在一个简化的实施方式中,微控制器被允许在任何空闲的门上创建管道。在这种情况下,加载到微控制器的盗用应用能够创建通过NFC路由器到SM卡的管道。之后,如果SIM卡除了确认请求的格式对应于源自于NFC电路的射频帧的格式之外不执行其他的检查,则盗用应用可以攻击SIM卡。根据另一个实施例,安全模块14更先进,并且其检查管道编号或者它拥有的门的编号与RF门之间的关联。在第一种情况下,考虑到,SM卡14不考虑创建了门的电路(因此,其可以是供微控制器使用的门的事实)。这一实施方式利用了这样的事实,即管道编号(标识符)的分配通常是连续的。它首先开始于询问微控制器抑制SM卡和RF门之间的管道。接着,在微控制器和SIM卡之间创建具有相同标识符的管道。图4举例说明了旨在使路由器18(CLF)和用户SM卡(SMl)之间的管道转向的攻击的准备阶段的另一个实施方式。这一实施方式更具体地用于如下系统其中SIM卡确保它在向CLF路由器传输数据之前已经有效地控制了与此有关的通信管道的创建。在这里利用以下事实,即在设备I的初始化之前,SM卡检查它是否已经处于存在路由器18的情况下。如果不是,则它重新配置它的门和NFC路由器之间的管道。在正常的操作中,在电话I中的卡SMl的第一次连接时,所述卡使得在所谓的传输层级别上创建与CLF路由器的至少一个通信管道,用SYNCID1代表。对于这一目的,卡SIMl向CLF路由器发送同步数据SYNCID1和一个数字(典型地,一个随机数RDl)。数字RDl存储在CLF路由器中,并且被卡14用来检查它已经使得创建与这一路由器的管道。在每一次初始化时,所述卡验证路由器中的数字RDl的存在状况。为了实现这一点,所述卡请求路由器创建它的其中一个门(用GATEID代表)与这些RF门(用RFGATEID表示)其中之一间的管道。然后,路由器创建一个管道,并给它分配一个标识符PIPEID,同时,路由器将所述标识符存储在路由表中并将它传送给卡SIMl。每次路由器请求数据,卡SMl就验证管道的标识符PIPEID是正确的。要实施攻击,黑客应该在一段时间内拥有对蜂窝电话I和卡SIMl的占有权。这是相对容易的,例如,通过询问蜂窝电话的所有者将蜂窝电话借给他来打个电话,或者通过在维护操作期间(比如在移动电话商店)欺诈性地使用电话。有了卡SMl和装备了路由器I的电话,盗用者开始将卡SMl引入到盗用设备(PIRATE READER)中,该盗用设备例如是具有能够执行遵循所描述的功能的盗用程序的微控制器的另一个蜂窝电话,或者是装备有读卡器并且模拟路由器的计算机。由于卡SMl从没有和盗用设备的NFC路由器或者由所述设备仿真的路由器相遇过,它产生新的同步标识符SYNCID2。它向回发送门标识符RFGATEID和GATEID以创建相应的管道。然后,所述盗用路由器向至少一对门分配对应于路由器和微控制器的外部门之间的网关的管道FPIPEID,而不是将门GATEID关联到RF门。接着,标识符FPIPEID和标识符SYNCID2和RD2被加载到伪造的卡SM2。然后,卡SM2包含将门RFGATEID和GATEID关联到管道FPIPEID的路由表。然后,卡SM2被引入到电话I中。标识符SYNCID2和RD2接下来被传送到CLF路由器18以创建以被分配为GATEID和RFGATEID的门之间的管道FPIPEID。这相当于修改路由器的路由表,使得当门GATEID和门RFGATEID之间的管道被呼叫时,所分配的管道是管道FPIPEID,而不是 PIPEID。根据管道在路由器中被分配到门的方式,管道FPIPEID的分配可以采取多种形式。例如,在将卡SM2引入到所述盗用读卡器之前,通过将卡SM2放置在路由器中观察管道分配方法,来完成门分配的观察阶段。
·
然后,将“真正的”卡SIM I放回电话I。因为CLF路由器知道标识符RD2和SYNCID2,所以该卡认为它“知道了”路由器,并且不需要重新创建与此有关的管道。当卡SIMl请求向门RFGATEID通信时,路由器使用分配好的管道FPIPEID。GSM终端事实上已经被攻击了,换句话说,已经创建了 SM卡的门GATEID和微控制器12的门之间的管道FPIPE (或者ATPIPE,图2),同时卡SMl相信这一管道将它的门GATEID连接到门RFGATEID。这个管道接着被转向用于在GSM网络上来自另一个终端(图3)的远程接入。盗用应用PA的下载可以在随后进行,也可以在盗用管道产生的同时进行。取决于设备1,有各种可能性。例如,路由表可能被选读。如果这是不可能的,则当卡SIMl在盗用读卡器中时,为了获得存储在这一卡中的全部配置而仿真CLF电路的操作将是可能的。盗用卡SM2或者卡仿真器还可能被用于从有效的电话I上的路由表提取数据。由此可以看出,可以对安全模块和NFC路由器之间的通信管道的所述转向进行参数化,以建立这一模块和NFC路由器外部的电话微控制器之间的管道。所以即便当电话I的用户使用他的非接触式模式时,他也不会注意到这一盗用,当路由器18传输向SIM的数据请求时,该盗用应用应当包含向路由器的RF电路重定向管道FPIPE的功能。图5是举例说明用于检测近场通信的方法的实施方式的方块图。为了简化起见,没有示出移动设备(1,图I)的组件部分。图中仅显示出了近场通信路由器18 (CLF)及它的天线182、和安全模块(在图5的例子中,SIM卡14和额外的安全模块24(SSE))。正如接下来将会看到的,下面将要描述的这一实施方式提供的保护可以阻塞近场通信路由器和设备I中的其他元件间的任何通信。提供用于检测路由器18接收的射频通信流的电路22(检测),该射频通信流最常见的是由于路由器18检测到的电磁场F的出现而导致的。检测电路22用于控制(信号CTRL)电路26,电路26用于保护路由器18和移动设备I的其他电路(更具体说是它的安全模块14和24)间的交互。作为一个变型,信号CTRL用信号通知微处理器12攻击的可能性,该微处理器12被编程以采取适当的措施。
电路22还可以对路由器18传输给安全模块14和24的消息进行解码。在CLF路由器18可使用的场F不存在的情况下,电路22和电路26阻塞所有到安全模块的具有保留给射频通信内容的消息传输(例如安全模块的激活事件EVT_CARD_ACTIVATED、或者磁场的激活事件EVT_FIELD_0N)。因此,在诸如前面描述的那些欺诈尝试的情形中,利用电信网络来使得路由器相信它正处在出现近场通信终端的情况的这种攻击无法成功。应当注意到,所描述的实施方式不能避免攻击的尝试,特别是,图4中举例说明的准备阶段的实施。然而,被盗用的移动设备将保持无法完成目标是安全模块的攻击。可以提供检测电磁场F的出现的多个模式。图6举例说明了一个实施方式的方块图,根据该实施方式,检测电路22包括与CLF路由器的连接222。更具体地说,检测器22检测跨过一个储存电容器(未示出)的供电电压的出现,该储存电容器在远程供电的情况下用于临时存储能量。更普遍地,检测器检测由路由器18从射频流提取出的电压VDC的出现。在场出现时,CLF路由器从振荡电路检测的信号的整流中提取所述供电电压VDC,来为其电路供电。这一实施方式特别简单,因为它足 以检测产生从电磁场F生成在NFC路由器18的供电总线上的大于阈值的供电电压的出现,从而允许具有保留给路由器和移动设备内其他元件之间的射频通信的内容的消息的通信。此外,电路22接收存在于路由器18输出处的SWP总线上的信号,这使得它能够观察路由器发送给安全元件的消息,并且解释它们的内容。图7是举例说明另一个实施方式的方块图,根据该实施方式,检测电路22装备有能够检测磁场F的天线224。因此,基于信号CTRL,天线224检测场的出现来使所述SWP总线上的传输有效或者无效。天线224属于谐振电路,优选地,大致调谐到与NFC路由器相同的频率上。无论CLF路由器18和设备I的安全模块或者其他电路间的连接是何种类型(例如,图I中的连接1218、1418和2418),所描述的控制都能够实施。根据优选的实施方式,优势源自如下事实CLF和移动设备的其他电路(更具体来说是它的安全模块)间的通信在单线总线(SWP,单线协议)上执行。图8以块图的形式非常概略性地示出了与检测电路22关联的保护元件26的一个实施方式。图8中没有详细描述检测模式,因为它可能是任意类型的。在图8的实施方式中,考虑CLF路由器和移动设备I的其他电路间通信的单线总线(SWP)。一个特别简单的实施方式是,提供一个能够在信号CTRL的控制下将总线下拉到接地的开关K。因此,一旦检测到保留给射频通信的消息而却没有检测到射频场,检测电路22就抑制SWP总线。开关K例如为在空闲状态下断开的开关,如此可以避免当设备不被供电时持续供电的需要。事实上,如果该设备未通电,则攻击不能成功。图9是保护电路26的另一个实施方式的块图。在CLF路由器和设备I的其他电路间的SWP总线上插入多路复用器262。根据信号CTRL的状态,该多路复用器将这一总线引向设备I的一个安全模块(SSE或SM),或者引向设备I的非关键电路(例如,中央处理单元CPU)。这一实施方式使得能够保留CLF路由器对该移动设备持有的非关键应用的操作,而仅仅保护那些需要接入到安全模块的应用。已经描述了多个实施方式。各种改动、修改和改进对本领域技术人员是容易想到的。此外,基于上面所述的功能指示,上面所描述的实施方式在实践中的实施在本领域技术人员的能力范围之内。例如,检测器22对磁场的检测可能伴随着对CLF路由器接收的消息 类型的检测,以证明磁场来自于真实的通信。然后,在移动设备偶然处于出现场的情况下,可以通过防止随后的攻击来改进保护。
权利要求
1.ー种用于在电信设备(I)中保护连接到近场通信路由器(18)的安全模块(14,24)的方法,其中,只有在所述路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。
2.根据权利要求I所述的方法,其中,磁性流源自于在所述路由器的范围内的磁场(F)。
3.根据权利要求I或2所述的方法,其中,通过与检测电路(22)相关联的天线(224)来检测射频通信流(F)的出现,所述检测电路(22)不同于所述路由器(18)。
4.根据权利要求I或2所述的方法,其中,所述射频通信流(F)的出现是通过所述路由器(18)从这一流中提取出的电源电压(VDC)的出现来间接检测到的。
5.根据权利要求1-4中任一项所述的方法,其中,检测并解释所述路由器(18)传输给所述安全模块的消息。
6.一种装备有近场通信路由器(18)的电信设备,包括能够实施根据权利要求1-5中任一项所述方法的装置。
7.根据权利要求6所述的设备,包括直接或者间接检测在所述路由器(18)的范围内射频通信流(F)的出现的电路(22)。
8.根据权利要求6或7所述的设备,其中,所述检测电路解释所述路由器(18)传输给所述安全模块的消息。
9.根据权利要求6-8中任一项所述的设备,进一歩包括用于保护在所述路由器(18)和至少ー个安全模块(14,24)之间的连接(SWP)的电路(26)。
全文摘要
本发明涉及对耦合到NFC电路的安全元件的保护。提供一种用于在电信设备中保护连接到近场通信路由器的安全模块的方法和设备,其中,只有在路由器检测到射频通信流的出现时,才允许所述路由器和所述安全模块间的传输。
文档编号H04W12/00GK102695166SQ20121001337
公开日2012年9月26日 申请日期2012年1月13日 优先权日2011年1月14日
发明者A·查尔斯 申请人:意法半导体(鲁塞)公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1