耦合到NFC电路的电信设备中的通信管道的管理

申请号 CN201180058909.7 申请日 2011-12-16 公开(公告)号 CN103404099A 公开(公告)日 2013-11-20
申请人 质子世界国际公司; 意法半导体(鲁塞)公司; 发明人 T·胡奎; O·范涅宇文胡伊泽; A·查尔斯;
摘要 一种用于检测对通信管道转移的尝试的方法,所述通信管道位于在电信设备中存在的安全模 块 (14)的端口与 近场通信 路由器(18)的端口之间,其中,所述路由器对寻址到所述安全模块的消息进行过滤。
权利要求

1.一种用于检测对通信管道转移的尝试的方法,所述通信管道位于存在于电信设备中的安全模(14)的端口(GATES)与近场通信路由器(18)的端口(RFGATES)之间,其中,所述路由器对寻址到所述安全模块的消息进行过滤。
2.如权利要求1所述的方法,其中所述消息包括至少一个信道标识符和一个指令码,所述路由器将所述指令码(CHECK)与所述路由器所包含的授权码进行比较。
3.如权利要求2所述的方法,其中,所述路由器将所述消息的数据的格式与所述路由器所包含的授权的格式进行比较。
4.如权利要求1至3中任一项所述的方法,其中,所述路由器包括下述表,所述表包含针对能够被接收的每种类型的控制信号的授权码或拒绝码。
5.一种在电信设备中的安全的数据传输方法,所述电信设备实施如权利要求1至4中任一项所述的方法。
6.一种近场通信路由器(18),包括能够实施如权利要求1至5中任一项所述的方法的装置。
7.一种电信设备(1),配备有如权利要求6所述的近场通信路由器(18)。

说明书全文

耦合到NFC电路的电信设备中的通信管道的管理

背景技术

[0001] 本发明一般涉及借助于蜂窝电话类型的移动电信设备执行的事务。本发明更具体地应用于进一步配备有近场通信电路(NFC)的设备。

技术领域

[0002] 蜂窝电话越来越多地配备有近场通信接口,其使它们能够将电磁应答器功能与移动电话功能结合。尤其是,这将电磁应答器、接触式或非接触式读卡器类型的仿真功能添加到移动电信设备,例如,个人数字助理、蜂窝电话、智能蜂窝电话等。这大大地增强了移动设备的特征,然后其可用作,例如,电子钱包、票或车票验证设备等。 [0003] 为了仿真非接触式芯片卡的操作,移动电信设备配备有非接触式前端集成电路(CLF),也被称为NFC路由器。该路由器配备有与低范围天线关联的射频(RF)收发机前端以如同电磁应答器通信。该路由器利用该移动设备的处理器的能用于数据处理和存储操作。对于进入控制、电子钱包、支付和其他应用,利用使能够认证该用户的安全元件。该安全部件要么被集成到移动通信设备(专用集成电路、被焊接至印刷电路板的电路)中,要么被包含在由用户身份模(SIM)或者例如存储卡的标准格式的任何其他可移除的卡所支持的微电路中。
[0004] NFC路由器还可出现在USB密钥类型的移动设备、行出纳终端、粘合设备(贴纸)等中。
[0005] 移动电信设备中的非接触式卡的仿真能够在事务安全方面产生弱点。 [0006] 将想要能够检测这种弱点。
[0007] 进一步将想要避免这种弱点以使事务安全。

发明内容

[0008] 实施方式的目的在于克服与近场传输模块关联的移动电信设备的全部或部分缺点。
[0009] 实施方式的另一目的在于改进安全性避免尝试对与近场传输模块关联的电信设备中包含的用户身份模块类型的安全模块的攻击。
[0010] 为了实现这些和其他目的中的全部或部分,实施方式提供了一种用于检测对通信管道转移的尝试的方法,所述通信管道位于在电信设备中呈现的安全模块的端口与近场通信路由器的端口之间,其中,所述路由器对寻址到所述安全模块的消息进行过滤。 [0011] 根据实施方式,所述消息包括至少一个管道标识符和一个指令码,所述路由器将所述指令码与它包含的授权代码相比较。
[0012] 根据实施方式,所述路由器将所述消息的数据的格式与它包含的授权格式相比较。
[0013] 根据实施方式,所述路由器包括如下表,该表包含针对可能接收的每种类型的控制信号的授权或拒绝代码。
[0014] 实施方式还提供一种在电信设备中的安全数据传输方法。
[0015] 实施方式还提供一种近场通信路由器。
[0016] 实施方式还提供一种配备有近场通信路由器的电信设备。
[0017] 前述和其他目的、特征和优点将在下面与附图有关的具体实施方式的非限制性描述中详细讨论。

附图说明

[0018] 图1作为示例示意性示出了对其应用实施方式的类型的移动电信设备; [0019] 图2是图示图1中设备的近场传输模块的功能的示图;
[0020] 图3非常示意性地图示了能够对图1中的电信设备的弱点加以 利用的攻击; [0021] 图4图示了这样的攻击的预备阶段的实施方式;
[0022] 图5图示了防止这种攻击的方法的实施方式;以及
[0023] 图6A和6B非常示意性地图示了防止图3中所示攻击的方法的实施方式。 具体实施方式
[0024] 在不同的附图中,相同的元件已用相同的附图标记标出。为了清楚起见,仅仅示出并将描述那些对理解本发明有用的元件和步骤。特别是,编码和通信协议,并未详述它是用于近场传输还是用于GSM模式中的远程通信,本发明兼容通常的协议。而且,也未详述形成移动通信设备的电路,这里本发明再次兼容通常的器件,规定它们是可编程的。 [0025] 图1非常示意性地作为示例示出了对其应用实施方式的移动电信设备(例如,移动电话)的类型。没有示出与用户对接的不同部件(键盘、显示器、扬声器等),因为这些部件并不被将要描述的实施方式的实现所修改
[0026] 设备1包括由形成该设备核心的至少一个微处理器形成的中央处理单元12(CPU/TH)。该微处理器当前被称为终端主机。对于网络(GSM、3G、UMTS等)上的远程通信操作,该微处理器利用由形成该设备的安全模块的用户身份模块(SIM)14提供的识别和认证数据。微处理器12能够利用该电话的一个或多个内部存储器(未示出)。电话1还可包括存储卡读卡器16或与外部通信的其他总线以将数据和/或应用加载到该电话中。 [0027] 描述的实施方式所应用到的移动设备将远程通信功能与近场非接触式传输系统(NFC)结合起来。为了实现这一点,设备1包括形成近场通信模块如电磁应答器的电路18(CLF——非接触式前端)。模块18,也被称为NFC路由器,与不同于用于移动电话网络的天线20的天线182关联。电路18可与不同于SIM卡14的安全模 块(SSE)24关联并且直接出现在该电话的印刷电路板上,或由可移除微电路卡(例如,以存储卡的格式)支持。安全模块是用于安全地执行应用并且保证这些应用所操作的数据的安全(秘密/完整)的电子电路
[0028] 设备1的不同元件根据各种协议进行通信。例如,电路12和18在I2C或SPI类型的链路1218上通信,SIM卡14与微控制器12根据ISO标准7816-3在链路1214上通信,并且安全模块24与路由器18根据该标准在链路2418上通信。路由器18与该SIM卡例如在单线总线1418(SWP——单线协议)上通信。其他版本的协议和链路当然是可能的。 [0029] 将关于GSM电话描述这些实施方式。然而,本发明更一般地应用于适用移动网络(例如,Wifi、蓝牙、WiMax等)并且与非接触式传输模块(NFC路由器)关联的任何电信设备,例如,USB密钥、银行终端、功耗表、门票或车票验证终端等。
[0030] 类似地,该近场通信模块将被称为路由器,因为它一般集成了对同一电路内的非接触式卡的仿真有用的全部功能,然而所描述的实施方式应用于任何NFC类型的模块。 [0031] 路由器18包括连接到链路1218、1418和2418的物理终端并且管理用于将这些终端分配到与近场通信关联的不同功能的逻辑门。因此,路由器18包括处理器和用于存储尤其是不同逻辑门的路由表的易失性和非易失性存储器。一些门被保留给路由器管理功能而其他门可由该路由器自由分配。
[0032] 在操作上,路由器18使之可用并且管理与该移动设备的其他电路12、14、24等通信的不同管道,以提供这些电路对近场通信功能的访问,即,对被称为RF门的、连接到射频传输电路的门的访问。
[0033] 图2以方框的形式示意性地示出路由器18的路由功能。为简单起见,图2为结构性表示,而实际上,不同门到该移动设备的不同电路的分配是由该路由表执行的软件操作。 [0034] 每个路由器端子(TERMINALS)分配有一个或几个门(GATES)。 在图2的示例中,假定SIM卡14和微处理器12的物理链路1418和1218被连接到路由器18的端子并且该门被分配给这些电路。若干个门可被分配到同一电路(其在图2中通过同一端子到若干个门的连接所符号化表示)。路由器18的路由表(ROUTING TABLE)将一些门分配到内部功能(例如,配置和管理功能),而且还在被分配到该SIM卡或该RF微控制器的一些门与包括在模块18中的门(RFGATES,RF门)之间创建管道(PIPE)。这对应于路由器18外部的电路与其RF传输电路之间的、用于执行需要近场通信的不同应用的管道(PIPE)的创建。例如,在银行、交通、电子钱包、访问以及要求对用户的安全识别或认证的其他应用中,在路由器与SIM卡之间创建一个或多个管道以利用该安全的用户识别数据并且对事务进行验证。 [0035] 在移动电信设备中集成NFC路由器以及共享同一安全模块(SIM卡)在安全方面产生了弱点。
[0036] 可提供认证工具来确保该路由器与不同外部电路之间的链路不被盗用。然而,考虑到本发明人已发现并且将在之后描述的弱点,这似乎并不足够。
[0037] 路由器或NFC模块18通常为单个集成电路,并且其外部访问更为良好地防止可能的黑客攻击尝试。
[0038] 截至目前,主要关心的是保证由该移动设备仿真的近场事务将不会使盗用设备能够拦截该近场通信以利用由该安全模块提供的数据。
[0039] 然而,险仍然存在,因为路由器18还管理SIM卡14或任何其他安全模块与该移动电信设备的微控制器12之间的通信管道(在图2中以虚线符号化表示为ATPIPE)。该管道被正常使用,以便SIM卡14通知微控制器12有消息通过该NFC链路抵达。然而,还有可能转移该用途以使安全模块14相信其是为了进行近场事务而与路由器进行通信,并且因此经由管道与电话的RF门进行通信,而它实际上正与微控制器12进行通信。 [0040] 图3以框图形式非常示意性地示出对蜂窝电话1的SIM卡14与微控制器12之间的管道ATPIPE的可能利用。
[0041] 假定在攻击的预备阶段,GSM电话1已经被黑客攻击并且管道AEPIPE已经经由其SIM卡14和其微控制器12之间的路由器18而被转移。因此,路由器18的路由表包含该“被转移的”管道的数据。还假定盗用应用(PA)已被存储于蜂窝电话1的存储器13(MEM)中,并且该应用可将指令提供给微控制器12。随后将讨论该预备阶段的几个实施方式。如随后将看到的,一旦设备1已被应用PA的加载和管道ATPIPE的创建所攻击,设备1的用户不能注意到该故障。他正常使用他的电话。
[0042] 应用PA的功能之一是在请求从电信网络发起并且被攻击方所拥有的另一移动设备3进行传送之后自动触发电话1的响应。例如,该盗用设备是另一GSM蜂窝电话3,其使用自己的用户身份模块以在该GSM网络(由中继天线5所符号化表示)上通信。他还可以是与GSM模块关联的微型计算机。
[0043] 在图3的示例中,设备3还配备有非接触式路由器,以例如开始与终端7(例如,NFC终端或任何其他非接触式通信终端)的近场事务。例如,设备3被用来进行具有要由其NFC路由器所验证的支付的购买。
[0044] 通常,对于这种支付,电话3的路由器管理与该电话的用户身份模块(或另一专用安全模块)的通信管道以认证该用户并且验证该支付。
[0045] 在图3的机制中,在支付验证时,电话3使用GSM网络来要求电话1通过它的用户身份模块验证该支付。例如,设备3通过网络5发送SMS,其当被电话1接收时由该盗用应用处理。所述应用模仿来自RF门的请求并且在管道ATPIPE上传送它们,以便识别模块14做出响应并且验证该事务。该验证被微控制器12转移并且被发送回设备3,其转而将它传送到它的NFC路由器以为终端7验证该支付。结果,该支付被记入电话1的用户而不是拥有设备3的攻击方。最 为常见的是,非接触式应用不要求与该终端(7,图3)交互,除了非接触式设备的出现之外。尤其是,对于近场通信而言,不需要PIN密钥以避免延长事务,从而设备3可容易地攻击远程设备1。
[0046] 在请求认证的终端7与该安全模块之间提供加密和/或签名的对策,对于反击该攻击是无效的。实际上,终端7与模块14之间的数据不需要解码。通信管道实际上已在电话1的模块14与终端7之间经由远程通信网络5建立,以便模块14表现得似乎它在与终端7进行近场事务一样。
[0047] 对于安全访问类型的包裹认证或验证应用,可能出现同一类型的盗用行为。 [0048] 而且,假设所请求的认证从安全模块发起并且遵照NFC协议所使用的格式和协议,即使盗用设备3没有使用其自己的NFC路由器,例如,如果其使用非接触通信模式,这样的攻击也可能成功。另外,这样的攻击可以被用来从设备1转移对盗用系统有利的任意数据(例如,在银行支付应用中复制卡的磁条内容的数据)。
[0049] 另外,假设管道要由该模块和能够经由网络5的通信进行管理的电路(通常是微控制器12)之间的路由器18所管理,则该攻击可能涉及蜂窝电话1的SIM卡或者任何其它安全模块(例如,模块24)。
[0050] 在使用电信网络的情况下,该攻击针对近场事物,这是因为连接到NFC路由器的微控制器和安全模块之间存在经由该路由器的通信管道。
[0051] 实施攻击需要预备阶段,其中必须要有所期望被盗用的电话1的介入。该预备需要介入NFC通信管道的管理,而该介入取决于SIM卡所提供的安全级别。 [0052] 在简化的实施方式中,允许该微控制器创建关于任何自由门的管道。在这种情况下,加载到该微控制器的盗用应用能够通过该NFC路由器创建到该SIM卡的管道。此后,如果该SIM卡除了确认这些请求的格式对应于从NFC电路发起的射频的格式之外没有执行其他检查,该盗用应用可能会攻击该SIM卡。
[0053] 根据另一实施方式,安全模块14更加先进并且检查这些管道或它本身的门的数目与该RF门之间的关联。
[0054] 在第一种情况下,认为SIM卡14并不考虑该门与其创建的电路(并且因此没有考虑其可能是旨在用于微控制器的门这一事实)。该实施方式利用这些管道数目(标识符)的分配常常是顺序的这一事实。首先从要求该微控制器禁止该SIM卡与该RF门之间的管道开始。接着,在该微控制器与该SIM卡之间创建具有相同标识符的管道。 [0055] 图4示出意在转移路由器18(CLF)与用户的该SIM卡(SIM1)之间的管道的攻击的预备阶段的另一实施方式。更为特殊的是,该实施方式旨在针对于其中SIM卡在向CLF路由器传送数据之前确保已经对与之建立通信管道进行了有效控制的系统。 [0056] 这里利用了在设备1的初始化之前SIM卡检查其是否已经出现在路由器18面前这一事实。如果还没有,则它对它的门和NFC路由器之间的管道进行重新配置。 [0057] 在正常操作中,在电话1的卡SIM1的首次连接时,该卡使得以所谓的传输层的级别创建与CLF路由器的至少一个管道,其被标示为SYNCID1。为了这个目的,卡SIM1将同步数据SYNCID1和数字(典型地,随机数RD1)两者发送到该CLF路由器。数字RD1被存储于该CLF路由器中并且被卡14用于检查它已使与该路由器的管道创建。在每次初始化时,该卡验证该路由器中数字RD1的存在。为此,该卡从该路由器请求在标示为GATEID的一个门与标示为RFGATEID的一个RF门之间创建管道。接着,该路由器创建管道并且分配给它标识符PIPEID,并且,同时将所述标识符存储于该路由表中并将它传输到卡SIM1。每次该路由器请求数据时,卡SIM1验证该管道的标识符PIPEID是正确的。
[0058] 为了实现攻击,黑客必须在一段时间内拥有蜂窝电话1和卡SIM1。这是相对容易的,例如,通过向移动电话的主人借用以假装进行呼叫,或者例如在移动电话商店中在维护操作期间以欺诈手段 使用电话。
[0059] 利用卡SIM1和提供有路由器1的电话,盗用者通过将卡SIM1插入盗用设备(PIRATE READER)作为开始,该盗用设备例如是具有能够执行符合所描述功能的盗用程序的微控制器的另一移动电话,或者是具有读卡器并且模仿路由器的计算机。由于卡SIM1从来没有遇到过盗用设备的NFC路由器或者所述设备所效仿的NFC路由器,所以其生成新的同步标识符SYNCID2。它发送回门标识符RFGATEID和GATEID以创建相对应的管道。盗用路由器随后至少向一对门分配与路由器和微控制器的外部门之间的通路相对应的管道FPIPEID,而不是将门GATEID与RF门相关联。标识符FPIPEID以及标识符SYNCID2和RD2随后被加载到被篡改的卡SIM2中。然后,卡SIM2包含将门RFGATEID和GATEID与管道FPIPEID相关联的路由表。
[0060] 接着,卡SIM2被插入电话1。标识符SYNID2和RD2接着被传送到CLF路由器18以在被指定为GATEID和RFGATEID的门之间创建管道FPIPEID。这相当于修改了该路由器的路由表,以便当门GATEID与RFGATEID之间的管道被调用时,所分配的管道是管道FPIPEID而不是PIPEID。
[0061] 管道FPIPEID的分配根据将管道分配至路由器中的门的方式可以采取各种形式。例如,在将卡SIM2插入盗用读取器之前,通过将卡SIM2置于路由器中而进行门分配的观察阶段以观察管道分配方法。
[0062] 然后,“真正的”卡SIM1被放回电话1。由于该CLF路由器知道标识符RD2和SYNCID2,所以该卡认为它“了解”该路由器而不重新与其创建管道。当卡SIM1请求针对门RFGATEID的通信时,该路由器使用所分配的管道FPIPEID。
[0063] 该GSM端子已被有效黑客攻击,即,已在该SIM卡的门GATEID与微控制器12的门之间创建了管道FPIPE(或ATPIPE,图2),而卡SIM1相信该管道将它的门GATEID连接到门RFGATEID。然后, 该管道可被转移给另一终端通过GSM网络的远程访问(图3)。盗用应用的下载可在该盗用管道创建之后或同时执行。
[0064] 存在各种可能性,这取决于设备1。例如,可以从路由表进行读取。如果不可能如此,则当卡SIM1处于该盗用读取器中时,有可能模拟该CLF电路的操作,以便获得存储在该卡中的完整配置。盗用卡SIM2或卡的仿真器还可用于从有效的电话1中的路由表提取数据。
[0065] 因此,可以看出,可能对转移安全模块和NFC路由器之间的通信通道进行参数设置(parameterize),以在该模块和NFC路由器之外的电话微控制器之间建立管道。 [0066] 从而电话1的用户即使在使用其非接触模式时也不会注意到盗用,盗用应用必须包括在路由器18向SIM发送数据请求时将管道FPIPE重新定向到路由器的RF电路的功能。
[0067] 图5以框图形式部分地示出根据实施方式的移动电信设备。
[0068] 如同图1中那样,它的特征在于能够与非接触式路由器18(CLF)通信的中央处理单元12(TH-终端主机),它本身能够与安全模块14(例如,SIM卡)交换。通常,路由器18包括将管道标志符PIPEID与该管道在其间创建的两个门标识符GATEID对应的路由表(未示出)。
[0069] 根据图1的实施方式,该路由器进一步包括拦截模块20,拦截模块20包括过滤表,该过滤表包含用于该路由器与该SIM卡之间的每个管道(PIPE)的参数,该参数使该路由器能够确定寻址到该SIM卡的消息或指令是否被授权(Y/N)。因此,该路由器被修改以拦截与安全模块14创建的管道的全部请求。该表优选还包含与该管道上被授权的这些事件有关的数据,该数据使得能够细化对所允许的功能的选择。
[0070] 更一般地,过滤表被提供给连接到该路由器的每个安全模块,例如,微控制器、另一安全元件等。
[0071] 通常,经由路由器CLF中转的指令INST包括该消息要在其上 传送的管道、消息的类型、实际的指令码和可能的数据。该消息在允许它传输到该SIM卡之前被该CLF路由器内所包括的过滤器拦截。
[0072] 根据优选实施方式,从该微控制器到该SIM卡(或任何其他安全模块)的全部消息被该路由器基于具体的指令码(例如,被称为HTP的代码)或者基于该表与该指令的参数格式的组合而阻挡。因此,消息被限制为实际的电话中央处理单元与该SIM卡之间的那些消息,其遵守预期的指令格式。现在,为了实施上述攻击,必须发送对于该应用无意义的消息。因此,这种消息被阻挡并且不会到达该SIM卡。
[0073] 图6A和6B分别示出图5的系统针对授权的控制信号(Y)和未授权的控制信号(N)的操作。
[0074] 在图6A的示例中,消息或控制信号CMD(Y)由电话(HS)发送,更具体地,由电话的微控制器发送到CLF路由器。假定该控制信号具有由该路由器的过滤表授权的格式和/或参数。该路由器在已经在它的表中检查(CHECK)之后,授权该控制信号传输到该SIM卡。一旦该SIM卡在它的通过该NFC路由器创建的管道上接收到它,它通过该路由器对该微控制器做出响应(RES)。
[0075] 在图6B的示例中,假定控制信号对应于未授权的控制信号。因此,电话的微控制器经由CLF路由器将控制信号发送到SIM卡。所述路由器通过执行检查步骤(CHECK)来拦截该控制信号并且中止它(STOP)。这里它可能是攻击,诸如之前关于图3和4所描述的。 [0076] 所述实施方式的实施要求对该CLF路由器的内部操作的修改以提供其内具体的过滤表。基于上面给出的功能指示以及通过使用本身是常用的工具,这种实施是在本领域技术人员的能力内的。
[0077] 已经描述了各种实施方式。各种改变和修改将被本领域技术人员想到。尤其是,这些实施方式已经关于由SIM卡形成的安全模块的示例描述。然而,它们更一般地应用于能够与该NFC路由器通信的任何安全模块。
QQ群二维码
意见反馈