CN103999426A - 耦合到nfc电路的电信设备的安全模块对通信通道转移的攻击的抵御力的测试 - Google Patents

耦合到nfc电路的电信设备的安全模块对通信通道转移的攻击的抵御力的测试 Download PDF

Info

Publication number
CN103999426A
CN103999426A CN201280017096.1A CN201280017096A CN103999426A CN 103999426 A CN103999426 A CN 103999426A CN 201280017096 A CN201280017096 A CN 201280017096A CN 103999426 A CN103999426 A CN 103999426A
Authority
CN
China
Prior art keywords
security module
router
critical point
passage
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280017096.1A
Other languages
English (en)
Other versions
CN103999426B (zh
Inventor
T·胡奎
O·范涅宇文胡伊泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Publication of CN103999426A publication Critical patent/CN103999426A/zh
Application granted granted Critical
Publication of CN103999426B publication Critical patent/CN103999426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于评估安全模块对在该安全模块的关口和电信设备中存在的近场通信路由器的关口之间的通信通道进行转移的尝试的抵御力的方法和***,其中该安全模块打算连接到该通信设备,该方法包括下述步骤:将安全模块连接(51)到近场通信路由器仿真器;由仿真器向安全模块发送(57,59)至少一个命令,该命令模拟所使用的通道不连接到近场通信关口;以及确定(61)安全模块是否接受该命令。

Description

耦合到NFC电路的电信设备的安全模块对通信通道转移的攻击的抵御力的测试
技术领域
本发明总体上涉及通过手机类型的移动电信设备执行的交易。 
本发明更具体地应用于进一步配备有近场通信电路的这样的设备对其中尝试使在近场通信电路(NFC)和设备的安全模块之间的通信通道转移的攻击的抵御力的评估。 
背景技术
手机越来越常见地配备有近场通信接口,该近场通信接口使得手机能够将电磁应答器功能与移动电话功能相结合。具体地,这对例如个人数字助理、手机、智能电话等的移动电信设备添加了接触或非接触卡读取器类型的电磁应答器的仿真的功能。这可观地增强了移动设备的特征,该移动设备然后可以用作例如电子钱包、接入或运输票验证设备等。 
为了仿真非接触芯片卡的操作,移动电信设备配备有非接触前端集成电路(CLF),也称为NFC路由器。该路由器配备有与小范围天线相关联的射频(RF)收发机前端,以如电磁应答器进行通信。该路由器利用移动设备的处理器的能力用于数据处理和存储操作。对于接入控制、电子钱包、支付和其他应用,利用使得能够认证用户的安全元件。该安全元件例如以存储器卡的标准格式被集成到移动电信设备(专用集成电路、与印刷电路板焊接的电路)或者被包含在由用户识别模块(SIM)支持的微电路或者任何其他可移除卡。 
NFC路由器还可以存在于USB密钥类型的移动设备、银行出纳员终端、粘附设备(价签)等中。 
移动电信设备中的非接触卡仿真可能产生在交易安全方面的弱点。 
可能期望测试移动电信设备安全模块关于这样的弱点的抵御力。 
发明内容
一个目的在于克服与近场传输模块相关联的移动电信设备的全部或部分缺点。 
另一目的在于能够评估这样的设备并且更具体地该安全模块对于黑客攻击的抵御力。 
为了实现部分或全部这些和其他目的,实施例提供了一种方法,该方法用于评估安全模块对使在该安全模块的关口(gate)和存在于该安全模块期望连接到的电信设备中的近场通信路由器的关口之间的通信通道转移的尝试的抵御力,该方法包括下述步骤: 
(a)将安全模块连接到近场通信路由器仿真器; 
(b)使仿真器向安全模块发送至少一个命令,该命令模拟所使用的通道未连接到近场通信关口的事实;以及 
(c)确定安全模块是否接受该命令。 
根据实施例,所述命令模拟在安全模块的关口和近场通信路由器的关口之间的通道转移的尝试。 
根据实施例,在该步骤之前有至少一个步骤,在该至少一个步骤期间,仿真器向安全模块发送与近场路由器的正常使用相对应的命令。 
另一实施例提供了一种***,该***用于评估安全模块对使在该安全模块的关口和近场通信路由器的关口之间的通信通道转移的尝试的低御力。 
前述和其他目的、特征和优点将结合附图在下面对特定实施例的非限制性描述中详细讨论。 
附图说明
图1示意性地示出了移动电信设备; 
图2是图示图1的设备的近场传输模块的功能的图; 
图3非常简略地图示了能够利用图1的电信设备的弱点的攻击; 
图4图示了施加到EMV支付标准的攻击如何发展的示例; 
图5图示了这样的攻击的准备阶段的实施例; 
图6以框的形式非常简略地示出了用于评估安全模块对通道转移攻击的抵御力的***的实施例; 
图7图示了用于测试安全模块的抵御力的方法的实施例;以及 
图8以框的形式示出了用于评估安全模块对通道转移攻击的抵御力的方法的实施例的步骤。 
具体实施方式
在不同的附图中,对相同的元件指定了相同的附图标记。为了清除,仅示出并且将仅描述有助于理解本发明的那些元件和步骤。具体地,用于近场传输或者用于GSM模式的电信的编码和通信协议不会被详述,本发明与常规协议兼容。此外,形成移动通信设备的电路也不会被详述,这里本发明也与常规设备兼容,假定常规设备是可编程的。 
图1非常简略地示出了本发明所应用于的类型的移动电信设备(例如,手机)作为示例。与用户对接的不同元件(键盘、显示器、扬声器等)没有示出,因为这些元件不会通过将描述的实施例的实现而被修改。 
设备1包括由形成设备核心的至少一个微控制器形成的中央处理单元12(CPU/TH)。该微控制器当前被称为终端主机。对于通过网络的电信操作(GSM、3G、UMTS等),微控制器利用由形成设备的安全模块的用户识别模块14(SIM)提供的识别和认证数据。微控制器12能够利用电话的一个或若干内部存储器(未示出)。电话1还可以包括与外部通信的存储器卡读取器16和其他总线以将数据和/或应用加载到电话中。 
对其应用所描述实施例的移动设备将电信功能与近场非接触传输***(NFC)的功能相结合。为了实现这点,设备1包括形成近场通信模块的电路18(CLF),如电磁应答器。也称为NFC路由器的模块18与打算用于移动电话网络的天线20不同的天线182相关联。电路18 可以与SIM卡14不同的安全模块(SSE)24相关联,并且直接存在于电话的印刷电路板上或者由可移除的微电路卡支持(例如,以存储器卡的格式)。安全模块是用于安全地执行应用的电子电路,保证由这样的应用操纵的数据的安全性(秘密/完整)。 
设备1的不同元件根据各种协议来进行通信。例如,电路12和18通过12C(或SPI)类型的链路1218进行通信,SIM卡14根据ISO标砖7816-3来通过链路1214与微控制器12进行通信,并且安全模块24根据该标准通过链路2418来与路由器18进行通信。路由器18例如通过单线总线1418(SWP-单线协议)来与SIM卡进行通信。协议和链路的其他版本当然是可能的。 
将结合GSM电话来描述实施例。然而,本发明更通常应用于适用于移动网络的任何电信设备(例如,Wifi、蓝牙、WiMAX等),并且与非接触传输模块(NFC路由器),例如USB密钥、银行终端、功率消耗计等)、接入或运输票验证终端等相关联。 
类似地,因为近场通信模块通常集成了用于在相同电路内的非接触卡的仿真的所有功能,所以近场通信模块被称为路由器,但是所描述的实施例应用于任何NFC型模块。 
路由器18包括对链路1218、1418和2418的连接的物理终端,并且管理用于将这些终端分配至与近场通信相关联的不同功能。因此,路由器18包括处理器、以及用于存储其中包括针对不同逻辑关口的路由表的易失性和非易失性存储器。一些关口被保留用于路由器管理功能,而其他可以由路由器自由地分配。 
在操作中,路由器18使得能够提供并且管理与移动设备的其他电路12、14、24等的通信的不同通道,以使其接入近场通信功能,即接入连接到射频传输电路的关口,称为射频或RF关口。 
图2以框的形式非常简略地图示了路由器18的路由功能。出于简单,图2是结构表示,而在实际中,对移动设备的不同电路的不同关口的分配是由路由表执行的软件操作。 
对路由器终端(终端,TERMINALS)中的每一个分配一个或若 干关口(关口,GATES)。在图2的示例中,假定SIM卡14和微控制器12的物理链路1418和1218连接到路由器18的终端,并且该关口被分配给这些电路。可以对同一电路分配若干关口(在图2中通过将同一终端连接到若干关口的符号表示)。路由器18的路由表(路由表,ROUTING TABLE)将一些关口分配至内部功能(例如,配置和管理功能),并且还创建在分配给SIM卡或RF微控制器的关口以及包括在模块18中的关口(RF关口,RFGATES)之间的通道(通道,PIPE)。这与路由器18外部的电路和用于需要近场通信的不同应用的实现的这些RF传输电路之间的通道(通道,PIPE)的创建相对应。例如,在需要用户的安全识别和认证的银行、传输、电子钱包、接入和其他应用中,在路由器和SIM卡之间创建一个或若干通道以利用安全用户识别数据并且验证交易。 
在移动电信设备中的NFC路由器的集成和相同安全模块(SIM卡或其他)的共享产生安全方面的弱点。 
可以提供认证工具以确保在路由器和不同外部电路之间的链路不被盗用。然而,考虑到本发明已经认识到的并且此后将描述的弱点方面,这显得并不充分。 
路由器或NFC模块18通常是单个集成电路,并且其外部接入被相当好地保护以不受可能的黑客攻击的影响。 
目前,主要的考虑在于保证由移动设备仿真的近场交易不会使得拦截近场通信的盗用设备能够利用由安全模块提供的信息。 
然而,因为路由器18还管理在移动电信设备的微控制器12和SIM卡14或任何其他安全模块之间的通信的通道(ATPIPE,在图2中用虚线符号化)。该通道通常用于使得SIM卡14通过NFC链路向微控制器12通知消息达到达。然而,还可能将该使用转移为使得安全模块14相信其针对近场交易来与路由器进行通信,并且因此通过通道与电话的RF关口通信,而实际上是与微控制器12进行通信。 
图3以框的形式非常简略地图示了在手机1的微控制器12和SIM卡14之间的通道ATPIPE的可能的利用。 
假定在攻击的准备阶段,GSM电话1已经被非法闯入,并且通道ATPIPE已经经由路由器18在其SIM卡14及其微控制器12之间转移。路由器18的路由表由此包含“转移”通道的数据。还假定盗用应用(PA)已经被存储在电话1的存储器13(非易失性)中,并且该应用可以向微控制器12提供指令。随后将讨论准备阶段的若干实施例。 
一旦设备1通过应用PA的加载和通过通道ATPIPE的创建被非法闯入,设备1的用户就不能注意到故障,如下文将描述。他正常地使用他的电话。 
应用PA的功能中的一个是在请求从电信网络发起并且由攻击者所拥有的另一移动设备3传送之后,自动触发电话1的响应。盗用设备例如是使用其自己的用户识别模块来通过GSM网络进行通信的另一GSM电话3(由中继天线5来符号化)。还可以是与GSM模块相关联的微计算机。 
在图3的示例中,设备3还配备有非接触路由器,例如以发起与终端7(例如,NFC终端或任何其他非接触通信终端)的近场交易。例如,设备3用于做出通过其NFC路由器验证的支付的购买。 
通常,对于这样的支付,电话3的路由器管理与该电话的用户识别模块(或任何其他专用安全模块)的通信通道,以认证该用户和验证支付。 
图4图示了诸如在图3中图示的机制中的支付验证时的交换的示例。 
电话3或盗用设备PR从其NFC模块接收支付验证请求。这样的请求例如由根据EMV标准(欧罗卡-万事达卡-维萨)的应用来支持。电话3的NFC路由器由此接收其EMV应用的选择(选择EMV)的指令。作为使用其自己的安全模块的替代,电话3使用GSM网络5来询问远程电话1以通过用户识别模块14来验证支付。例如,设备3通过网络5发送SMS,当电话1接收到SMS时,由盗用应用来处理。该SMS例如包含EMV应用的选择(选择EMV)的指令。在电话1的方面,盗用应用模拟从RF关口发起的请求,并且使用微控制器12来向路由 器18(CLF)传送这些请求,路由器18通过通道ATPIPE将这些请求转发至识别模块14(SIM)。后者由此接收指令选择EMV,并且验证EMV应用的选择。该验证通过在微控制器12上执行的盗用应用来转移并且被返回到设备3。由盗用设备对设备1的安全模块18的应用EMV的验证的获得被其NFC路由器利用以与支付终端7进行通信。整个支付交易由该盗用通道来传达,直至由电话1的SIM卡的支付验证(OK)由GSM网络并且然后由电话3传送到终端7。结果,支付被借记到电话1的用户而不会借记到拥有设备3的攻击方。通常说来,非接触应用不需要与除了存在非接触设备的终端(7,图3)的交互。具体地,近场通信不需要代码(PIN)键控以避免加长的交易,由此设备3可以容易攻击远程设备1。 
在请求认证的终端7和安全模块之间提供加密和/或签名的对策对抵抗该攻击无效。实际上,在终端7和模块14之间的数据不需要解码。在电话1的模块14和终端7之间实际上已经经由电信网络5建立了通信通道,使得模块14表现得如同处于与终端7的近场交易。 
相同类型的盗用可以针对安全接入类型的通路认证或验证应用发生。 
此外,即使在盗用设备3不使用其自己的NFC模式,例如,如果它使用针对所请求的认证从安全模块发起并且遵循由NFC协议使用的格式和协议所提供的非接触通信模式,该攻击也可能成功。此外,这样的攻击可以用于从支持盗用***的设备1转移任何数据(例如,数据复制在银行支付应用中的卡的磁条的内容)。 
此外,攻击可能涉及手机1的或任何其他安全模块(例如,图1的模块24)的SIM卡,提供由路由器18管理在该模块和能够管理通过网络5的通信的电路(一般地,微控制器12)之间的通道。 
利用电信网络的这样的近场交易攻击是由于经由NFC路由器在安全模块和连接到该路由器的微控制器之间的通信的通道存在而导致的。 
实现该攻击需要其中需要准备阶段,在该准备阶段中期望被盗用 的电话1的干涉是必要的。 
该准备需要取决于由SIM卡对NFC通信通道的管理提供的安全级别的干涉。 
在简化实施例中,允许微控制器创建在任何自由关口上的通道。在该情况下,对微控制器加载的盗用应用能够创建通过NFC路由器到SIM卡的通道。此后,如果SIM卡没有执行检查而确认请求的格式与从NFC电路发起的射频帧的格式相对应,则盗用应用可以攻击SIM卡。 
根据另一实施例,安全模块14是更加有利的,并且检查在通道或其自己的关口的号和RF关口之间的关联。 
在第一情况下,考虑SIM卡14不考虑与其创建关口的电路(并且因此,事实是其可能是打算用于微控制器的关口)。该实施例利用通道号(标识符)的分配通常是按顺序的事实。这首先通过询问微控制器以抑制在SIM卡和RF关口之间的通道开始。然后,创建在微控制器和SIM卡之间具有相同标识符的通道。 
图5图示了旨在转移路由器18(CLF)和用户的SIM卡(SIM1)之间的通道的准备阶段的另一实施例。该实施例更特定地打算用于以上第二个示例,其中SIM卡在将数据传送到CLF路由器之前确保其有效地控制与所述路由器的通信的通道的创建。这里利用了下述事实:在设备1初始化之前,SIM卡验证是否已经存在路由器18。如果没有,则卡重新配置其关口和NFC路由器之间的信道。 
在正常的操作中,在电话1的卡SIM1的第一次连接时,卡使得在所谓的传输层的级处创建与CLF路由器的至少一个通信通道,标识为SYNCID1。为此,卡SIM1向CLF路由器发送同步数据SYNCID1和数字(通常,随机数RD1)。数字RD1被存储在CLF路由器中,并且由卡14使用以检查其已经引起与该路由器的通道的创建。每次初始化时,卡验证路由器中的数字RD1的出现。为了实现这点,卡从路由求请求以创建在其关口中的一个(标识为GATEID)和RF关口中的一个(标识为RFGATEID)之间的通道。然后,路由器创建通道,将对其分配标识符PIPEID,并且同时将所述标识符存储在路由表中并将其 通信到卡SIM1。每当路由器请求数据时,卡SIM1验证该通道的标识符PIPEID是否正确。 
为了实现攻击,黑客必须拥有手机1和卡SIM1达一段时间。这相对容易,例如,通过向手机的所有者借用以假装打电话,或者通过例如在移动电话商店中在维护操作期间欺骗性地使用电话。 
具有卡SIM1和设置有路由器1的电话,盗用通过下述步骤来开始:将卡SIM1引入盗用设备(盗用读取器),例如具有能够执行符合期望功能的盗用程序的微控制器的另一手机或者设置有卡读取器并且模拟路由器的计算机。因为卡SIM1从未遇到盗用设备的NFC路由器或者由所述设备仿真的路由器,所以其生成新的同步标识符SYNCID2。其发送回关口标识符RFGATEID和GAEID以创建相应的通道。然后,盗用路由器向至少一对关口分配与在路由器和微控制器的外部关口之间的网关相对应的通道FPIPEID来代替使关口GATEID与RF关口相关联。然后,将标识符FPIPEID以及标识符RSYNCHID2和RD2加载到伪造的卡SIM2。然后,卡SIM2包含使关口RFGATEID和GATEID与通道FPIPEID相关联的路由表。 
然后,卡SIM2被引入电话1。然后,标识符SYNCID2和RD2被传送到CLF路由器18以创建在表示为GATEID和RFID之间的通道FPIPEID。这相当于修改路由器的路由表,使得当在关口GATEID和RFGATEID之间的通道被调用,分配的通道是通道FPIPEID而不是PIPEID。 
通道FPIPEID的分配可以根据通道被分配至路由器中的关口的方式而采用各种形式。例如,在将卡SIM2引入盗用读取器之前,通过将卡SIM2放入路由器中以观察通道分配方法来进行关口分配的观察阶段。 
“实际”的卡SIM1然后被放回电话1中。因为CLF路由器知道标识符RD2和SYNCID2,所以卡认为它“知道”该路由器,并且不会与之重新创建通道。当卡SIM1请求对关口RFGATEID的通信时,路由器使用分配的通道FPIPEID。 
GSM终端被有效地攻击,即,在SIM卡的关口GATEID和微控制器12的关口之间已经创建了通道FPIPE(或图2的ATPIPE),而卡SIM1认为该通道将其关口GATEID连接到关口RFGATE。然后,该通道可以针对通过GSM网络的远程接入来从另一终端转移(图3)。盗用应用PA的下载可以顺序地或者与盗用通道生成同时执行。 
根据当前设备1存在接入其路由表的各种可能性。例如,可以读取的路由表。如果这是不可能的,则当卡SIM1处于盗用读取器中时,可能仿真CLF电路的操作,以便于获得存储在该卡中的全部配置。盗用卡SYNC2或卡仿真器还可以用于从电话中的路由表VALID1中提取数据。 
因此,可以看出,能够参数化在安全模块和NFC路由器之间的通信通道的转移,以创建在该模块和NFC路由器外部的电话微控制器之间的通道。 
为了使电话1的用户不注意到盗用,即使他使用非接触模式,当路由器18传送对于SIM卡的数据请求时,盗用应用也必须包括将通道FPIPE重新定向到路由器的RF电路的功能。 
图6以框的形式非常简略地示出了评估例如SIM卡14的安全模块SE对于该安全模块和CLF路由器之间的通道转移攻击的抵御力的***的实施例。该***包括具有与之连接(连接45)的SIM卡14的CLF路由器仿真器40(CLF仿真器)。该仿真器具有测试SIM卡操作并且更具体地打算与图1中图示的类型的电信设备1相关联的安全模块的功能,以评估该安全模块对于上述通道转移攻击的抵御力。 
在仿真器40和安全模块14之间的连接45具有以上关于图1和图2描述的连接1418的类型。 
图7非常简略性地示出了要由仿真器40仿真的命令的示例。 
图8是图示用于评估安全模块对通过通道转移的攻击的抵御力的方法的步骤的框图。 
在第一步骤中(框51,将SE连接到CLF仿真器),SIM卡14(通过连接45)电连接到仿真器40。 
在第二步骤中(框53,发送命令(卡仿真)),仿真器40将命令发送到卡,同时仿真下述事实:这些命令从CLF路由器射频接口发起(RF命令(RF关口),图7)。该步骤之后是若干交易(框55,交易),例如,由SIM卡验证的支付的模拟。步骤53和55是可选的,但是旨在确保安全模块实际上与配备有CLF路由器的电信设备中的操作兼容。 
步骤53和55之后是步骤57和59,在步骤57和59期间,仿真器40通过仿真所使用的通道不会连接到射频关口而是连接到电信设备(TH关口)的中央单元的关口的事实来发送命令(发送命令)。发送这些命令之后是尝试发送交易(框59),并且在SIM卡和仿真器之间进行交换。 
根据仿真器40是否检测(框61,OK?)到适当的操作(框61的输出Y)还是由安全模块阻止(框61的输出N),这意味着卡易受到这样的攻击(易损的)或对这样的攻击的抵御(抵御)。 
作为变化,在卡或其他安全模块存在于电信设备中时,执行对抵御力的评估。然后,抵御评估步骤包括经由GSM网络来模拟电信设备的攻击,更具体的其安全模块的攻击。成功的攻击意味着设备易损。不成功的攻击意味着设备对这样的攻击有抵御力。 
已经描述了各种实施例。本领域技术人员可以进行各种替代、修改和改进。具体地,虽然已经结合SIM卡描述了实施例,但是实施例更广泛地应用于对于通过任何等同安全模块的通信通道转移的攻击的抵御力的测试。此外,所述实施例的实际实现基于以上给出的功能指示并且通过使用本身已知的工具而在本领域技术人员的能力内。 
这样的替代、修改和改进旨在是本公开的一部分并且旨在本发明的精神和范围内。因此,前述描述仅通过示例的方式并且并不意在是限制性的。本发明仅在以下权利要求及其等价物中进行限定。 

Claims (4)

1.一种用于评估安全模块对在所述安全模块(14)的关口(GATE)和电信设备(1)中存在的近场通信路由器(18)的关口(RFGATE)之间的通信通道进行转移的尝试的抵御力的方法,其中所述安全模块打算连接至所述电信设备(1),所述方法包括下述步骤:
(a)将所述安全模块连接(51)到近场通信路由器仿真器(40);
(b)使所述仿真器向所述安全模块发送(57,59)至少一个命令,该命令模拟所使用的通道不连接到近场通信关口(RFGATE)的事实;以及
(c)确定(61)所述安全模块是否接受所述命令。
2.根据权利要求1所述的方法,其中,所述命令模拟在所述安全模块的关口和所述近场通信路由器的关口之间的通道转移的尝试。
3.根据权利要求1所述的方法,其中,所述步骤(b)通过至少一个步骤(53,55)来进行,在所述至少一个步骤(53,55)期间,所述仿真器向所述安全模块发送与所述近场路由器的正常使用相对应的命令。
4.一种用于评估安全模块对在所述安全模块的关口和近场通信路由器的关口之间的通信通道进行转移的尝试的抵御力的***,所述***能够实现如权利要求1所述的方法。
CN201280017096.1A 2011-04-05 2012-03-26 评估安全模块对通信通道转移的攻击的抵御力 Active CN103999426B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1152921 2011-04-05
FR1152921A FR2973901B1 (fr) 2011-04-05 2011-04-05 Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
PCT/EP2012/055312 WO2012136501A1 (fr) 2011-04-05 2012-03-26 Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication

Publications (2)

Publication Number Publication Date
CN103999426A true CN103999426A (zh) 2014-08-20
CN103999426B CN103999426B (zh) 2016-12-07

Family

ID=45888219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017096.1A Active CN103999426B (zh) 2011-04-05 2012-03-26 评估安全模块对通信通道转移的攻击的抵御力

Country Status (5)

Country Link
US (1) US9219745B2 (zh)
EP (1) EP2695353B1 (zh)
CN (1) CN103999426B (zh)
FR (1) FR2973901B1 (zh)
WO (1) WO2012136501A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488681A (zh) * 2015-12-15 2016-04-13 佛山市明扬软件科技有限公司 一种消费验证装置以及其验证方法
CN109479195A (zh) * 2016-07-13 2019-03-15 格马尔托股份有限公司 管理安全元件的方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957437B1 (fr) * 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
FR3018972B1 (fr) * 2014-03-18 2016-04-15 Proton World Int Nv Secure nfc routing
US9357397B2 (en) * 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
US10694023B2 (en) * 2015-07-10 2020-06-23 Rohde & Schwarz Gmbh & Co. Kg Testing methods and systems for mobile communication devices
US11470059B2 (en) * 2020-10-14 2022-10-11 Schweitzer Engineering Laboratories, Inc. Systems and methods for establishing secure communication in an electric power distribution system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040232220A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for biometric security using a fob
CN1717705A (zh) * 2002-11-29 2006-01-04 皇家飞利浦电子股份有限公司 电子通信***和检测针对该***的中继攻击的方法
CN101241541A (zh) * 2008-02-27 2008-08-13 上海复旦微电子股份有限公司 一种适用于nfc终端的存储、替换和访问应用数据的装置及方法
CN101501735A (zh) * 2006-08-04 2009-08-05 英赛康特雷斯公司 通过识别应用程序在近场通信芯片组中路由输入应用程序数据的方法

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6847614B2 (en) 1998-04-20 2005-01-25 Broadcom Corporation Apparatus and method for unilateral topology discovery in network management
EP1344178B1 (de) 2000-12-20 2004-06-09 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und verfahren zum gleichzeitigen auslesen von passiven induktiven transpondern
US20040023220A1 (en) 2002-07-23 2004-02-05 Lawrence Greenfield Integrated method for PCR cleanup and oligonucleotide removal
CN1277440C (zh) 2004-06-29 2006-09-27 航天兰天达科技有限公司 防止移动通信终端被非法使用的方法和装置
WO2006018231A1 (de) 2004-08-16 2006-02-23 Giesecke & Devrient Gmbh Gesteuertes kontaktloses aufladen eines akkumulators in einer chipkarte
JP2009519652A (ja) 2005-12-16 2009-05-14 ノキア コーポレイション 通信イベントを制御しその標示を提供するための方法およびデバイス
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
ITMI20060284A1 (it) 2006-02-16 2007-08-17 Mauro Brunazzo Scheda intelligente con controllo di identita'
CN101422058B (zh) 2006-04-19 2012-08-29 法国电信公司 用于保护对移动终端中的近距离通信模块的访问的方法
FR2901077B1 (fr) 2006-05-10 2008-07-11 Inside Contactless Sa Procede de routage de donnees entrantes et sortantes dans un jeu de puces nfc
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
JP4853126B2 (ja) 2006-06-15 2012-01-11 日本電気株式会社 携帯無線端末
FR2903549B1 (fr) 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
US8761664B2 (en) 2006-09-20 2014-06-24 Nokia Corporation Near field connection establishment
CN1933351A (zh) 2006-09-27 2007-03-21 上海复旦微电子股份有限公司 一种具有非接触ic卡或电子标签及非接触ic卡或电子标签读写器用途的手机装置实现方法
FR2906952B1 (fr) 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
EP1928099A1 (en) 2006-12-01 2008-06-04 NEC Corporation Telecommunication wireless device with at least two energy sources
CN101202621A (zh) 2006-12-13 2008-06-18 联想(北京)有限公司 非接触设备间对数据进行安全验证的方法和***
WO2008091065A1 (en) 2007-01-26 2008-07-31 Lg Electronics Inc. Contactless interface within a terminal to support a contactless service
FR2913550A1 (fr) 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US7974536B2 (en) 2007-09-06 2011-07-05 Motorola Mobility, Inc. System and method for pre-configuring and authenticating data communication links
CA2696854C (fr) 2007-09-27 2016-07-12 Inside Contactless Procede et dispositif de gestion de donnees d'application dans un systeme nfc en reponse a l'emission ou la reception de donnees sans contact
KR100815148B1 (ko) 2007-10-01 2008-03-19 주식회사 스마트카드연구소 근거리 무선통신을 이용한 결제보안 시스템 및 방법
KR20090052411A (ko) 2007-11-21 2009-05-26 엘지이노텍 주식회사 근거리 무선 통신을 이용한 위치 추적 시스템
EP2071497A1 (fr) 2007-12-10 2009-06-17 Gemalto SA Procédé et dispositif chargeur de batterie sans contact
WO2009115997A2 (en) 2008-03-19 2009-09-24 Nxp B.V. Method and system for ensuring integrity of a contactless card emulating device
EP2131313A1 (fr) 2008-06-02 2009-12-09 Gemplus Procédé de sélection d'application dans un dispositif mobile de communication sans fil dans un système NFC et dispositif mobile de communicationsans fil correspondant
US8363618B2 (en) 2008-08-29 2013-01-29 Ciright Systems, Inc. Content distribution platform
FR2936886B1 (fr) 2008-10-02 2013-09-27 Oberthur Technologies Dispositif electronique et gestion des communications sans contact concurrentes d'un tel dispositif et d'un equipement hote
US8724649B2 (en) 2008-12-01 2014-05-13 Texas Instruments Incorporated Distributed coexistence system for interference mitigation in a single chip radio or multi-radio communication device
WO2010068016A2 (en) 2008-12-14 2010-06-17 Lg Electronics Inc. Mobile terminal and method for providing enhanced contactless communication using contactless module
FR2942365A1 (fr) 2009-02-13 2010-08-20 St Microelectronics Rousset Dispositif de communication incluant une batterie et un module de communication a champ proche
EP2251986A1 (en) 2009-05-15 2010-11-17 Nxp B.V. A near field communication device
US8290463B2 (en) 2009-09-14 2012-10-16 ConvenientPower HK Ltd. Universal demodulation and modulation for data communication in wireless power transfer
US8342415B2 (en) 2010-03-17 2013-01-01 Inside Secure Method of conducting a transaction using an NFC device
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2970617B1 (fr) 2011-01-14 2013-01-25 St Microelectronics Rousset Protection d'un element de securite couple a un circuit nfc
US8699948B2 (en) 2011-01-25 2014-04-15 Sony Corporation Connection method for near field communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040232220A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for biometric security using a fob
CN1717705A (zh) * 2002-11-29 2006-01-04 皇家飞利浦电子股份有限公司 电子通信***和检测针对该***的中继攻击的方法
CN101501735A (zh) * 2006-08-04 2009-08-05 英赛康特雷斯公司 通过识别应用程序在近场通信芯片组中路由输入应用程序数据的方法
CN101241541A (zh) * 2008-02-27 2008-08-13 上海复旦微电子股份有限公司 一种适用于nfc终端的存储、替换和访问应用数据的装置及方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488681A (zh) * 2015-12-15 2016-04-13 佛山市明扬软件科技有限公司 一种消费验证装置以及其验证方法
CN109479195A (zh) * 2016-07-13 2019-03-15 格马尔托股份有限公司 管理安全元件的方法
CN109479195B (zh) * 2016-07-13 2022-05-03 格马尔托股份有限公司 管理安全元件的方法

Also Published As

Publication number Publication date
US9219745B2 (en) 2015-12-22
FR2973901A1 (fr) 2012-10-12
EP2695353B1 (fr) 2015-05-06
WO2012136501A1 (fr) 2012-10-11
EP2695353A1 (fr) 2014-02-12
US20140041036A1 (en) 2014-02-06
FR2973901B1 (fr) 2013-04-19
CN103999426B (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN103999426A (zh) 耦合到nfc电路的电信设备的安全模块对通信通道转移的攻击的抵御力的测试
US10440575B2 (en) Protection of a security element coupled to an NFC circuit
US10931712B2 (en) Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit
CN102792722B (zh) 用于对抗nfc电路通信信道中的重新路由的保护
US11743721B2 (en) Protection of a communication channel between a security module and an NFC circuit
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
US11963004B2 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
US9225687B2 (en) Access control mechanism for a secure element coupled to an NFC circuit
US9179301B2 (en) Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting
CN103139373A (zh) 提供安全单元数据管理特征的移动通信设备及相关方法
CN102469452A (zh) 移动终端非接触通信的方法及设备
CN102624680A (zh) 一种采用组合密码的移动支付***及移动支付方法
CN103971234A (zh) 行动支付总成及应用该行动支付总成的***与方法
CN103581365A (zh) 基频模块、移动装置及数据传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant