專利名稱:耦合到nfc電路的電信設備中的安全模塊的保護的制作方法
技術領域:
本發明概括而言涉及由手機類型的移動電信設備的裝置執行的事務。本發明更具體而言應用于還裝備有近場通信電路(NFC)的這種設備。
背景技術:
手機越來越普遍地裝備有近場通信接口,該近場通信接口使得手機能夠將電磁應答器功能與移動電話功能相結合。具體而言,這向移動電信設備(例如個人數字助理、手機、智能電話等等)增加了仿真非接觸式卡或非接觸式讀卡器類型的電磁應答器的功能。這相當大地增強了移動設備的特征,然后其可以用作為例如電子錢包、作為訪問或運輸票 據驗證設備等等。為了仿真非接觸式芯片卡的操作,移動電信設備裝配非接觸式前端集成電路(CLF),又被稱為NFC路由器。該路由器裝配有與短距離天線相關聯的射頻(RF)收發器前端,以作為電磁應答器來進行通信。該路由器利用移動設備的處理器的能力來進行數據處理和存儲操作。對于訪問控制、電子錢包、支付等應用,利用使得能夠對用戶進行驗證的安全元件。該安全元件要么與移動電信設備相集成(專用集成電路、焊接到印刷電路板的電路),要么例如以存儲卡的標準格式被包括在由用戶識別模塊(SIM)支持的微電路中或任意其他可拆卸的卡中。NFC路由器還可以出現在USB key類型的移動設備中,在銀行柜員終端中,在粘附設備(膠粘標簽)等等中。在移動電信設備中仿真非接觸式卡能夠在事務安全性方面產生弱點。將希望能夠檢測該弱點。還將希望避免該弱點以使事務安全。
發明內容
根據第一個方面,本發明的實施方式的一個目的在于檢測與近場通信模塊相關聯的電信設備上的盜用嘗試。根據另一個方面,本發明的一個目的在于克服與近場通信模塊相關聯的移動電信設備的全部或部分缺點。根據另一個方面,本發明的一個目的在于提高對抗與近場通信模塊相關聯的電信設備中所包括的用戶識別模塊類型的安全模塊上的盜用嘗試的安全性。為了實現全部或部分這些以及其他目的,本發明的一個實施方式提供了一種用于保護裝配有近場通信路由器的電信設備的安全模塊中所包含的數據的方法,其中,從該安全模塊到該近場通信路由器的數據的提供依賴于所述路由器的端口之間的路由表的簽名的確認。根據本發明的一個實施方式,每次修改該路由表時計算參考簽名并且將其存儲在該安全模塊中。
根據本發明的一個實施方式,由該安全模塊計算該參考簽名。根據本發明的一個實施方式,由該路由器計算該參考簽名。根據本發明的一個實施方式,在該路由器每次初始化時由該安全模塊確認該路由表的簽名。根據本發明的一個實施方式,在由該安全模塊在該路由器的端口上提供數據之前,將該路由表的當前簽名與該參考簽名進行比較。根據本發明的一個實施方式,路由表的更新取決于由用戶鍵入的驗證碼的確認。根據本發明的一個實施方式,本發明還提供了一種適用于裝配有近場通信路由器 的電信設備的安全模塊,其包括能夠實現該保護方法的裝置。根據一個實施方式,本發明還提供了裝配有近場通信路由器的電信設備,其包括用于實現該保護方法的裝置。
在具體實施方式
的以下非限制性的描述中將結合附圖詳細討論本發明的前述和其他目的、特征和優點。圖I作為實例示意性地顯示了本發明所應用于的那種類型的移動電信設備;圖2是示出了圖I的設備的近場傳輸模塊的功能的圖;圖3非常示意性地示出了能夠利用圖I的電信設備的弱點的攻擊;圖4示出了該攻擊的預備階段的一個實施方式;圖5示出了對抗該攻擊的保護方法的一個實施方式;圖6示出了對抗圖3中所示的攻擊的保護方法的另一個實施方式;以及圖7示出了圖6的實施方式的變形。
具體實施例方式在不同的附圖中利用相同的附圖標記來指示相同的元件。為了清楚起見,僅顯示和描述對于本發明的理解有用的那些元件和步驟。具體而言,沒有詳述用于近場傳輸或者用于GSM模式中的通信的編碼和通信協議,本發明與常用協議兼容。此外,也沒有詳述用于形成移動通信設備的電路,本發明還與常用可編程設備兼容。圖I作為實例非常示意性地顯示了本發明所應用于的那種類型的移動電信設備(例如手機)。與用戶進行接口的不同元件(鍵盤、顯示器、揚聲器等等)未顯示,因為這些兀件未被將要描述的實施方式的實現修改。設備I包括由至少一個微處理器形成的中央處理器12(CUP/TH),這構成了設備核心。該微處理器當前被稱為終端主機。對于基于網絡的電信操作(GSM、3G、UMTS等等),該微處理器使用由用戶識別模塊14(SM)(其構成該設備的安全模塊)提供的標識和驗證數據。微處理器12能夠使用電話的一個或多個內部存儲器(未顯示)。電話I還可以包括存儲器讀卡器16或與外部進行通信以將數據和/或應用加載到電話中的其他總線。所述實施方式所應用于的移動設備將電信功能與近場非接觸式傳輸系統(NFC)的功能相結合。為此目的,設備I包括用于以電磁應答器形式形成近場通信模塊的電路18 (CLF-非接觸式前端)。模塊18與天線182相關聯,天線182與用于移動電話網絡的天線20不同。電路18可以與安全模塊(SSE) 24相關聯,SSE 24與SM卡14不同并且直接存在于電話的印刷電路板上或者受到可拆卸的微電路卡的支持(例如以存儲器卡的格式)。模塊18又被稱為NFC路由器。設備I的不同元件根據各種協議進行通信。例如,電路12和18通過I2C或SPI類型的鏈路1218進行通信,SIM卡14通過根據ISO標準7816-3的鏈路1214與微處理器12進行通信,安全模塊24根據該標準通過鏈路2418與路由器18進行通信。路由器18例如通過單線總線1418 (SWP-單線協議)與SM卡進行通信。其他版本的協議和鏈路當然也是可能的。將結合GSM電話來描述實施方式。但是本發明更一般性地應用于適合移動網絡(例如WiFi、藍牙、WiMax等等)并且與非接觸式傳輸模塊(NFC路由器)相關聯的任意電信設備(例如USB key、銀行終端、功耗儀、訪問或傳輸票據確認終端等等)中。類似地,近場通信模塊將被稱為路由器,因為其通常將對于非接觸式卡的仿真有用的全部功能都集成到同一電路中,但是所述實施方式適用于任意NFC類型的模塊。 路由器18包括到鏈路1218、1418和2418的連接的物理端子并且管理用于將這些端子分配給與近場通信相關聯的不同功能的邏輯端口。路由器18因此包括處理器和用于存儲不同邏輯端口的路由表以及其他信息的易失性存儲器和非易失性存儲器。一些端口被預留用于路由器管理功能,而其他端口由路由器自由分配。在操作中,路由器18使得與移動設備的其他電路12、14、24等進行通信的不同通道可用并對其進行管理,以向這些電路提供對于近場通信功能即對于被連接到射頻傳輸電路的端口(稱為RF端口)的訪問。圖2以方框圖的形式非常示意性地示出了路由器18的路由功能。為了簡化起見,圖2是結構性的表示,而在實施中不同的端口到移動設備的不同電路的分配是由路由表執行的軟件操作。向每個路由器端子(TERMINALS)分配一個或多個端口(GATES)。在圖2的實例中,假設SM卡14和微控制器12的物理鏈路1418和1218都連接到路由器18的端子并且將端口分配給這些電路。可以向同一電路分配多個端口(這在圖2中通過同一端子到多個端口的連接來表征)。路由器18的路由表向內部功能(例如配置和管理功能)分配一些端口,但是還在被分配給SM卡或RF微控制器的一些端口與模塊18中所包括的端口(RFGATES(RF端口))之間創建通道(PIPE)。這對應于在路由器18外部的電路與它的RF傳輸電路之間創建通道,以實現需要近場通信的不同應用。例如,在需要用戶的安全識別或驗證的銀行、交通、電子錢包、訪問應用等中,在路由器與SIM卡之間創建一個或多個通道,以利用安全的用戶識別數據并且對事物進行確認。NFC路由器在移動電信設備中的集成以及同一安全模塊(SM卡)的共享在安全性方面產生弱點。可以提供驗證工具來確定路由器與不同的外部電路之間的鏈路未被盜用。但是,鑒于本發明人已認識到的并且在下文中將描述的弱點,這看起來是不夠的。路由器或NFC模塊18通常是單個集成電路并且它的外部訪問受到良好保護以對抗可能的盜用嘗試。迄今為止,主要的關注是保證由移動設備仿真的近場事務將不允許盜用設備攔截該近場通信以使用由安全模塊提供的數據。但是,仍然存在風險,因為路由器18還管理SIM卡14或任意其他安全模塊與移動電信設備的微控制器12之間的通信通道(圖2中表示為ATPIPE)。該通道的正常使用使得SIM卡14向微控制器12通知一個消息通過NFC鏈路到達微控制器12。但是,還有可能將該使用轉用為使得安全模塊14相信其針對近場事務并且通過與該電話的RF端口的通道與該路由器進行通信,而其實際上在與微控制器12進行通信。圖3以方框圖的形式非常示意性地示出了手機I的SIM卡14與微控制器12之間的通道ATPIPE的可能的使用。假設在攻擊的預備階段中GSM電話I已被盜用并且通道ATPIPE已被經由GSM電話I的SIM卡14與其微控制器12之間的路由器18轉用。路由器18的路由表因此包括“轉用的”通道的數據。還假設盜用應用(PA)已被存儲在電話I的存儲器13 (MEM)中并且該應用可以向微控制器12提供指令。接下來將討論該預備階段的幾個實施方式。在通過應用PA的加載和通道ATPIPE的創建而受到黑客攻擊之后,如下文將看到的,設備I的用戶不能 夠注意到故障。他正常地使用他的電話。應用PA的一個功能在于在從電信網絡發起并且由攻擊者所擁有的另一個移動設備3發送的請求之后自動觸發電話I的響應。盜用設備例如是另一個GSM電話3,其使用它自己的用戶識別模塊通過(由中繼天線5所表征的)GSM網絡進行通信。其還可以是與GSM模塊相關聯的微型計算機。在圖3的實例中,設備3還裝配有非接觸式路由器以例如開始與終端7 (例如NFC終端或任意其他非接觸式通信終端)的近場事務。例如,設備3用于進行由它的NFC路由器確認支付的購買。通常,對于這種支付,電話3的路由器管理與該電話的用戶識別模塊(或另一個專用安全模塊)的通信通道,以驗證該用戶并且確認該支付。在圖3的機制中,在支付確認時,電話3使用GSM網絡來要求電話I借助它的用戶識別模塊來確認支付。例如,設備3通過網絡5發送SMS,當電話I接收到該SMS時由盜用應用進行處理。所述應用模仿來自RF端口的請求并且通過通道ATPIPE發送該請求,從而識別模塊14響應并且確認該事務。該確認被微控制器12轉用并且被發送回到設備3,設備3又將其發送到它的NFC路由器以確認對終端7的支付。結果,該支付被記入電話I的用戶的帳下而非擁有設備3的攻擊者的帳下。除了提供非接觸式設備之外,非接觸式應用通常不需要與終端(圖3的7)的交互。具體而言,對于近場通信不需要鍵入PIN來避免使事務時間變長,從而設備3可以容易地盜用遠距離設備I。在請求驗證的終端7與安全模塊之間提供加密和/或簽名的對策對于抗擊這種攻擊也是不起作用的。事實上,終端7與模塊14之間的數據不需要解碼。在電話I的模塊14與終端7之間實際上已經經由電信網絡5建立了通信通道,因此模塊14的行為就像它在與終端7進行近場事務那樣。對于安全訪問類型的通過驗證或確認應用可能出現相同類型的盜用。此外,即使盜用設備3不使用它自己的NFC路由器,而是例如使用非接觸式通信模式,該攻擊也可能成功,只要所請求的驗證源自安全模塊并且遵守NFC協議所使用的格式和協議。此外,該攻擊可用于將來自設備I的任意數據轉用于盜用系統(例如復制銀行支付應用中的卡的磁道的內容的數據)。此外,該攻擊可以涉及手機I或任意其他安全模塊(例如模塊24)的SIM卡,只要通道由該模塊與能夠管理通過網絡5的通信的電路(通常是微處理器12)之間的路由器18管理。使用電信網絡對近場事務的這種攻擊是因為在安全模塊與連接到NFC路由器的微控制器之間存在著經由該NFC路由器的通信通道。實現該攻擊需要一個預備階段,在該預備階段中想要盜用的電話I的干預是必要的。該預備需要的干預取決于由SIM卡對NFC通信通道的管理提供的安全等級。在簡化的實施方式中,允許該微控制器在任意空閑端口上創建通道。在該情況中, 被加載到微控制器中的盜用應用能夠創建經過該NFC路由器到SM卡的通道。如果此后該SIM卡不執行除了確認該請求的格式對應于源自NFC電路的射頻幀的格式之外的其他檢查,則該盜用應用可能攻擊該SIM卡。根據另一個實施方式,安全模塊14更先進并且檢查通道或其自己的端口與RF端口的號碼之間的關聯。在第一種情況中,認為SM卡14不考慮與其創建了端口的電路(并且從而不考慮其可以是適用于微控制器的端口的事實)。該實施方式使用通道號碼(標識符)的分配通常連續的事實。首先通過要求微控制器去除SIM卡與RF端口之間的通道來開始。然后在微控制器與SIM卡之間創建具有相同的標識符的通道。圖4示出了旨在轉用路由器18(CLF)與用戶的SM卡(SMl)之間的通道的攻擊的預備階段的另一個實施方式。該實施方式更具體而言適用于在向CLF路由器發送數據之前SM卡確定其已有效地控制了它們之間的通信通道的創建的系統。在這里利用在設備I的初始化之前SM卡檢查其是否已經存在于路由器18中的事實。如果不是,則其重新配置它的端口與NFC路由器之間的通道。在正常操作中,在電話I中的卡SMl的首次連接時,該卡使得與CLF路由器在所謂的傳輸層等級創建標識為SYNCID1的至少一個通信通道。由于該目的,卡SMl向CLF路由器發送同步數據SYNCID1和數字(典型而言隨機數RDl)。數字RDl被存儲在CLF路由器中并且被卡14用于檢查其已使得創建了與該路由器的通道。在每次初始化時,卡確認數字RDl在路由器中的存在。為了實現這一點,該卡請求路由器在它的其中一個端口(標識SGATEID)與其中一個RF端口(標識為RFGATEID)之間創建通道。該路由器然后創建一個通道并且向其分配標識符PIPEID并且同時將所述標識符存儲在路由表中并且將其發送到卡SM1。每當路由器請求數據時,卡SMl確認該通道的標識符PIPEID是正確的。為了實現攻擊,黑客需要將手機I和卡SMl占有一個時間段。通過例如向該手機所有者借用該手機以假裝打電話或者通過在例如移動電話商店的維護操作中欺騙性地使用電話,這是相對容易的。利用卡SMl和具有路由器的電話1,通過在盜用設備(PIRATEREADER(盜用讀卡器))(例如具有能夠執行符合所述功能的盜用程序的微控制器的另一個手機、或者具有讀卡器并且冒充路由器的計算機)中引入卡SM1,盜用開始。由于卡SMl從不滿足該盜用設備的或者由所述設備仿真的NFC路由器,所以其生成新的同步標識符SYNCID2。其回發端口標識符RFGATEID和GATEID以創建對應的通道。盜用路由器然后不是將端口 GATEID關聯到RF端口,而是向至少一對端口分配與路由器和微處理器的外部端口之間的網關相對應的通道FPIPEID。然后將標識符FPIPEID和標識符SYNCID2和RD2加載到非法改裝卡SM2中。卡SM2然后包括用于將端口 RFGATEID和GATEID與通道FPIPEID相關聯的路由表。然后,將卡SM2引入電話I。然后向CLF路由器18傳遞標識符SYNCID2和RD2,以創建被指示為GATEID和RFGATEID的端口之間的通道FPIPEID。這等于修改路由器的路由表,從而當調用端口 GATEID和RFGATEID之間的通道時,所分配的通道是通道FPIPEID而不是 PIPEID。根據通道被分配給路由器中的端口的方式,通道FPIPEID的分配可以具有多種形式。例如,通過在將卡SM2引入到盜用讀卡器中之前將卡SM2放置到路由器中以觀察通道分配方法,來經歷對端口分配的觀察階段。然后將“真實的”卡SMl放回電話I中。由于CLF路由器知道標識符RD2和 SYNCID2,所以該卡認為其“知道”該路由器并且不創建它們之間的通道。當卡SMl請求去往端口 RFGATEID的通信時,該路由器使用所分配的通道FPIPEID。GSM終端已被實際上盜用,即已經在SM卡的端口 GATEID與微控制器12的端口之間創建了通道FPIPE (或圖2的ATPIPE),而卡SMl相信該通道將它的端口 GATEID連接到端口 RFGATEID。該通道然后可以被轉用進行從(圖3的)另一個終端通過GSM網絡的遠距離訪問。可以在盜用通道生成之后或者同時執行盜用應用PA的下載。取決于設備1,存在各種各樣的可能性。例如,可以從路由表讀取。如果這不可行,則有可能在卡SIMl通過盜用讀卡器期間仿真CLF電路的操作,以便獲得存儲在該卡中的全部配置。盜用卡SM2或卡仿真器還可以用于從正當電話I中的路由表中提取數據。可以看出能夠將安全模塊與NFC路由器之間的通信通道的轉用參數化,以建立該模塊與該NFC路由器外部的電話處理器之間的通道。從而即使當電話I的用戶使用他的非接觸式模式時,電話I的用戶也注意不到該盜用,該盜用應用應該包括當由路由器18發送去往SM的數據請求時將通道FPIPE重新定向去往路由器的RF電路的功能。圖5顯示了根據用于保護通信設備對抗如上所述的攻擊的方法的一個實施方式的路由器18的路由表的一個實例。該圖示出了路由器18的路由表的記錄的實例。通常,該表將通道標識符PIPEID與該通道所連接的兩個端口標識符GATEID相對應地放置。希望確保射頻接口端口 RFGATEID不被轉用。根據該實施方式,每個通道標識符依賴于端口標識符。例如,每個標識符包括用于標識RF接口的端口的第一設置部分(在圖5中從左到右,標注為BO到B7的比特BI到B5)和用于在生成期間動態地分配的第二部分“XX” (例如比特B6和B7)。在該實例中,認為不使用第一比特BO。因此,SIM卡可以總是檢查通道標識比特是否包括RF接口的其中一個端口的標識比特。對于給定路由器設置該標識符。為了實現該實施方式,安全模塊應該知道通道標識符創建規則,以便能夠確定將要與之創建通道的端口的標識符。可以提供比純粹的比特并置更復雜的組合函數,只要該函數是單射的。可以相反地提供通道標識符PIPEID與RF端口標識符RFGATEID相對應的更簡單的函數。此外,不是所有路由器端口都必須考慮。但是至少應該能夠保護RF接口端口。在攻擊的情況中,任何一個盜用設備都不遵守生成規則并且由路由器分配的標識符FPIPEID是不起作用的,否則他知道并且遵守生成規則并且通道將不被轉用。標識符可能隨著路由器不同而不同(例如通過關聯取決于電路設備的數字或數字序列)。在這種情況中,將必須向引入到電話中的任意SIM卡發送端口標識符。根據從第一實施方式衍生的另一個實施方式,由微控制器而不是由安全模塊執行該確認。然后一個優點是該保護與現有SIM卡兼容。但是,應該保護微控制器中的確認程序,以避免被盜用設備規避。圖6和7示出了旨在保護裝配有NFC路由器的電信設備的另一個實施方式。圖6 示出了路由器與SIM卡之間的交換,從而該卡同意向路由器發送數據。圖7示出了路由器與SM卡之間用于通道創建的交換。根據該實施方式,對于路由表的每次修改,都確認與安全模塊相關聯的(圖7的)用戶的PIN碼(VERIFY PIN(驗證PIN))。因此,由于在產生被轉用的通道標識符時用戶不鍵入他的PIN碼,所以(例如結合圖4所討論的)攻擊的預備階段是不可能的。在圖7的實例中,通過發送標識符GATEID和RFGATEID,SM卡向路由器I發送通道創建請求(CREATEPIPE(創建通道))。在一個簡化的實施方式中,僅僅通過PIN的獲取實現路由表的修改的確認(或者授權修改該表)。優選地,使用至少考慮了標識符RFGATEID和收件人的標識符的簽名(例如CRC碼),通常將其指示為DestHostIcL如圖6中所示的,對于從CLF路由器到SM卡的每個數據請求(一般性地指示為EVT_CARD_ACTIVATED),所述卡要求路由器(GET PIPE INFO (獲取通道信息))向其提供關于該通道的數據(具體而言是相關的端口標識符PIPE INFO(通道信息))。其然后計算該簽名的當前值,以將其與其所包含的參考值進行比較(CHECKCRC(檢查CRC))。該卡僅僅提供關于該CRC碼是否有效的數據(從而確認該事務)。因此,如果路由表已經被盜用設備修改,則簽名將不同并且該卡將能夠注意到它。作為變形,由路由器計算當前簽名并且將其發送到SIM卡以用于確認。在一個簡化的實施方式中,如果分配給確認的時間允許,則可以提供由SM卡進行的路由表讀取以及該表所包含的記錄的直接比較。根據另一個變形,安全模塊僅僅確認路由表的簽名以授權數據的提供。但是該變形是較不安全的,因為其不與用戶的驗證碼的捕獲一起到來。參考簽名優選地當請求通道創建時,由SM卡基于其向路由器發送的標識符和所述路由器向其返回的通道標識符來計算和存儲(圖7,STORE CRC(存儲CRC))。作為一個變形,該參考簽名在修改期間由路由器計算并將其提供給SIM卡以便存儲。由SIM卡進行計算的一個優點在于對策的實現隨后不需要修改路由器。修改SIM卡程序使得在進行通道創建之前不僅請求PIN碼而且還根據簽名確認來進行數據的發送就足夠了。根據可替換的實施方式,不針對SM卡與NFC路由器之間的每個數據交換請求而只是在移動設備的初始化或啟動時實現確認機制。
應該注意,大部分裝配有NFC路由器的設備應該具有即使當它們關閉時也能進行操作的能力,即通過一個讀取終端將它們包含在其場中來進行遠程提供。這不是以上主張的技術方案的弱點。事實上當設備I關閉時,它的微控制器也關閉。因此不存在通過GSM網絡的盜用通信確認遠距離購買的風險。通過該實現,能夠檢測到移動通信設備并且更具體而言該移動通信設備的SM卡或NFC路由器容易受到上述攻擊。根據另一個方面,修改路由器和安全模塊,使得它們檢測如上所述的通道轉用攻擊。例如,微控制器監視連接到路由器的外圍設備的活動,以檢測緊接在去往SIM的數據請求之前從微控制器到CLF路由器的發送。
根據另一個實例,在每次接收到(來自NFC路由器的)RF消息時,SIM卡通過輪詢路由器來確認路由。該實施方式需要修改路由器以增加用于使得能夠發送與路由相關的數據(與通道相關聯的端口的細節)的功能或指令。還可以使得路由器計算每個通道/端口關聯(它們的標識符)的簽名(例如CRC碼)以使得SIM卡能夠確認它們。攻擊嘗試的檢測之后可以緊接著任意適用的對策。例如,向用戶發送聲音和/或視覺警告。根據另一個實例,攻擊的檢測導致電信設備或路由器復位。根據另一個實例,停止由SIM卡進行的數據提供。還有可能通過嘗試其中一個攻擊(優選地最精妙的攻擊(圖4))并且通過觀察其成功還是失敗來確認已經實現了對策的一個實施方式。已經描述了不同的實施方式。本領域技術人員將想到不同的替換、修改和改進。具體而言,可以將路由表簽名機制與SM卡與NFC路由器之間的交換的驗證機制相關聯。最后,基于上文給出的功能性的指示,本發明的硬件或者軟件方式的實際實現都在本領域技術人員的能力之內。
權利要求
1.一種用于保護裝配有近場通信路由器(12)的電信設備(I)的安全模塊(14)中所包含的數據的方法,其中,從所述安全模塊到所述近場通信路由器的數據的提供依賴于對所述路由器的端口之間的路由表的簽名的確認。
2.如權利要求I所述的方法,其中,每次修改所述路由表時計算參考簽名并且將其存儲在所述安全模塊(14)中。
3.如權利要求2所述的方法,其中,由所述安全模塊(14)計算所述參考簽名。
4.如權利要求2所述的方法,其中,由所述路由器(12)計算所述參考簽名。
5.如權利要求2到4中的任意一項所述的方法,其中,在所述路由器(18)每次初始化時由所述安全模塊(14)確認所述路由表的簽名。
6.如權利要求2到5中的任意一項所述的方法,其中,在由所述安全模塊(14)在所述路由器(18)的端口上提供數據之前,將所述路由表的當前簽名與所述參考簽名進行比較。
7.如權利要求I到3中的任意一項所述的方法,其中,所述路由表的更新取決于對由用戶鍵入的驗證碼的確認。
8.一種適用于裝配有近場通信路由器(18)的電信設備(I)的安全模塊(14),所述安全模塊包括能夠實現如權利要求I到7中的任意一項所述的方法的裝置。
9.一種裝配有近場通信路由器(18)的電信設備(I),所述電信設備包括能夠實現如權利要求I到7中的任意一項所述的方法的裝置。
全文摘要
本發明涉及一種用于保護裝配有近場通信路由器(12)的電信設備(1)的安全模塊(14)中所包含的信息的方法,其中,從該安全模塊到該近場通信路由器的數據的提供依賴于所述路由器的端口之間的路由表的簽名的確認。
文檔編號H04W12/10GK102792723SQ201180013106
公開日2012年11月21日 申請日期2011年2月28日 優先權日2010年3月9日
發明者O·范涅尤文胡伊澤, T·胡奎 申請人:質子世界國際公司