專利名稱:對耦合到nfc電路的安全元件的保護的制作方法
技術領域:
本發明大體上涉及利用蜂窩電話類型的移動電信設備執行的事務。本發明更具體地應用于進一步地裝備有近場通信電路(NFC)的這種設備。
背景技術:
蜂窩電話正越來越普遍地裝備有近場通信接口,這些近場通信接口使得蜂窩電話能夠將電磁轉發器(transponder)功能和移動電話功能結合。特別地,這向移動電信設備添加了非接觸式或者非接觸式讀卡器類型的電磁轉發器的仿真功能,這些移動電信設備的例子包括個人數字助理、蜂窩電話、智能電話等。這相當大地增強了移動設備的特征,該移動設備例如然后可以用作電子錢包、門禁或者運輸票據驗證設備等等。為了仿真非接觸式芯片卡的操作,移動電信設備裝備有非接觸式前端集成電路(CLF),也稱為NFC路由器。該路由器裝備有射頻(RF)收發器前端,該射頻(RF)收發器前端與低范圍(low-range)天線關聯,使得其可以像電磁轉發器那樣通信。路由器使用移動設備的處理器的能力用于數據處理和存儲操作。對于門禁控制、電子錢包、支付和其它應用而言,使用能夠對用戶進行認證的安全元件。該安全元件或者被集成在移動電信設備中(專用集成電路、焊接到印刷電路板的電路),或者被包含在被用戶標識模塊(SIM)支持的微電路中,或者例如具有存儲卡的標準格式的任何其他可移動卡中。NFC路由器也可能出現在USB密鑰類型的移動設備、銀行柜員終端、粘合設備(有背膠的標簽)等中。在移動電信設備中的非接觸式卡的仿真在事務安全方面能夠產生薄弱點。期望能夠檢測到這些薄弱點。進一步期望在安全事務中避免這些薄弱點。
發明內容
因此,本發明的一個實施方式提供一種用于在電信設備中保護連接到近場通信路由器的安全模塊的方法,其中,只有在所述路由器檢測到射頻通信流的出現時,才允許所述路由器和所述安全模塊間的傳輸。根據所述方法的一個實施方式,磁性流源自于在所述路由器的范圍內的磁場。根據所述方法的一個實施方式,通過與檢測電路相關聯的天線來檢測射頻通信流的出現,該檢測電路不同于所述路由器。根據所述方法的一個實施方式,所述射頻通信流的出現是通過所述路由器從這一流中提取出的供電電壓的出現間接檢測到的。根據所述方法的一個實施方式,檢測并解釋所述路由器傳輸給所述安全模塊的消
肩、O本發明還提供一種裝備有近場通信路由器的電信設備。根據所述設備的一個實施方式,所述設備包括直接或者間接檢測在所述路由器的范圍內射頻通信流的出現的電路。根據所述設備的一個實施方式,所述檢測電路解釋所述路由器傳輸給所述安全模塊的消息。根據所述設備的一個實施方式,所述設備進一步包括用于保護在所述路由器和至少一個安全模塊之間的連接的電路。在接下來的結合附圖的具體實施方式
的非限制性描述中,將詳細描述本發明的上述和其他目的、特征和優點。
圖I示意性示出了本發明作為例子應用到的此類移動電信設備;圖2是說明圖I中所述設備的近場傳輸模塊的功能的框圖; 圖3非常概略地說明能夠利用圖I所示的電信設備的弱點進行的攻擊;圖4是說明這一攻擊的準備階段的實施方式;圖5是說明抵抗這一攻擊的保護方法的一個實施方式的方塊圖;圖6是說明近場通信檢測的一個實施方式的框圖;圖7是說明近場通信檢測的另一個實施方式的方塊圖;圖8是說明保護電路的一個實施方式的方塊圖;以及圖9是說明保護電路的另一個實施方式的方塊圖。
具體實施例方式在不同的附圖中,相同的元件被指定相同的參考標號。為了清楚起見,只展示和描述這些對于理解本發明有用的元件和步驟。特別是,并不具體描述用于近場傳輸或者用于GSM模式通信的編碼和通信協議,本發明可與通常的協議兼容。進一步地,也不具體描述組成所述移動通信設備的電路,這里本發明也可與通常的設備(只要它們可編程)兼容。
圖I非常概略性示出了本發明作為一個例子應用到的此類移動通信設備(例如,蜂窩電話)。與用戶的不同接口元件(例如,鍵盤、顯示器、揚聲器等)沒有示出,因為在實施下面將要描述的實施方式時這些元件不需要被修改。設備I包括由組成所述設備核心的至少一個微控制器構成的中央處理單元12(CPU/TH)。該微控制器通常稱為終端主機。對于網絡(GSM、3G、UMTS等)上的電信操作而言,所述微控制器使用由用戶標識模塊14 (SIM)提供的標識和認證數據,該用戶標識模塊14組成所述設備的安全模塊。微控制器12能夠使用所述電話的一個或者多個內部存儲器(沒有示出)。電話I可能還包括存儲卡讀卡器16或者用于與外界通信的其他總線來將數據和/或應用加載到所述電話。所描述的實施方式應用到的移動設備組合了電信功能和近場非接觸式傳輸系統(NFC)的功能。要做到這一點,設備I包括電路18 (CLF,非接觸式前端),其組成了類似于電磁轉發器的近場通信模塊。模塊18,也稱為NFC路由器,與天線182關聯,天線182與用于移動電話網絡的天線20不同。電路18可以與安全模塊(SSE) 24相關聯,所述安全模塊24不同于SM卡14并且直接存在于所述電話的印刷電路板上,或者電路18可以由可移動微電路卡(例如,為存儲卡格式)支持。安全模塊是一個用于安全地執行應用和確保這些應用所操作的數據的安全性(機密性/完整性)的電子電路。設備I中的不同元件根據各種協議進行通信。例如,電路12和電路18在I2C或者SPI類型的鏈路1218上進行通信,SIM卡14在根據ISO標準7816-3的鏈路1214上與微控制器12進行通信,并且安全模塊24根據這一標準在鏈路2418上與路由器18進行通信。路由器18例如在單線總線1418 (SWP-單線協議)上與所述SM卡進行通信。其他版本的協議和鏈路當然也是可能的。將關于GSM電話來描述所述實施方式。然而,本發明可以更加通用地應用于適用移動網絡(例如Wifi、藍牙、WiMax等)并且關聯有非接觸式傳輸模塊(NFC路由器)的任何電信設備,非接觸式傳輸模塊例如USB密鑰、銀行終端、功耗測試儀或其他、門禁或運輸票據驗證終端等。同樣,所述近場通信模塊將被稱為路由器,因為它通常在同一個電路內集成對于非接觸式卡的仿真有用的所有功能,然而,所描述的實施方式適用于任意的NFC類型的模塊。路由器18包括到鏈路1218、1418和2418的連接的物理端子,并且其管理用于將這些端子分配給與近場通信相關聯的不同功能的邏輯門。因此,路由器18包括處理器和用于存儲的易失性存儲器和非易失性存儲器,除此之外還包括,用于不同邏輯門的路由表。有些門被保留用于路由器管理功能,而其他門可以由所述路由器自由分配。在操作中,路由器18使與所述移動設備的其他電路12、14、24等的不同通信管道有效并且對它們進行管理,以為這些電路提供到近場通信功能的接入,也即,接入到和射頻傳輸電路連接的門,這些門被稱作RF門。圖2用塊圖的形式非常概略性地說明路由器18的路由功能。為了簡化起見,圖2僅是結構示意,而在實踐中,所述不同門到所述移動設備不同電路的分配是所述路由表所執行的軟件操作。路由器端子(TERMINALS)的每個被分配有一個或多個門(GATES)。在圖2的例子中,假設SM卡14的物理鏈路1418和微控制器12的物理鏈路1218連接到路由器18的端子,并且假設門被分配到這些電路。幾個門可能被分配到同一個電路(在圖2中,用同一個端子到幾個門的連接來代表)。路由器18的路由表(ROUTING TABLE)分配一些門給內部功能(例如,配置和管理功能),但是它也創建一些分配到SM卡或者分配到射頻微控制器的門與包括在模塊18中的門(RFGATES)之間的管道(PIPE)。這相當于為了實現需要近場通信的不同應用,在路由器18的外部電路和它的射頻傳輸電路之間的管道(PIPE)的創建。例如,在銀行、運輸、電子錢包、門禁和其他需要安全標識或者用戶認證的應用中,在路由器和SIM卡之間創建一個或者幾個管道以使用安全的用戶標識數據和驗證事務。在移動電信設備中集成NFC路由器和共享同一個安全模塊(SM)在安全性方面產生薄弱點。可以提供認證工具以確保路由器和不同的外部電路之間的鏈路不被盜用。然而,就本發明人已經認識到的弱點而言,這顯得不夠,這一弱點將在接下來描述。路由器或NFC模塊18 —般是一個單片集成電路,并且其外部接入被相當好地保護以抵抗可能的攻擊嘗試。截至目前,主要關心的一直是要保證移動設備仿真的近場事務不使得竊聽所述近場通信的盜用設備能夠使用所述安全模塊提供的數據。但是,仍然存在著風險,因為路由器18還管理SIM卡14或任何其他安全模塊與移動電信設備的微控制器12之間的通信管道(圖2中點劃線代表的ATPIPE)。通常使用這一管道使得SM卡14通知微控制器12 —個消息在NFC鏈路上到達它。但是,也可以將這一使用轉向使安全模塊14相信它正與路由器通信進行近場事務,并因而在一個與電話的RF門的管道上,而實際上它正與微控制器12通信。圖3以方塊圖的形式非常概略性地說明蜂窩電話I中的SIM卡14和微控制器12之間的管道ATPIPE的可能利用。假設,在所述攻擊的準備階段,GSM電話I已經被攻擊,并且蜂窩電話I的SM卡14和微控制器12之間的管道ATPIPE已經被轉向到經由路由器18。因此,路由器18的所 述路由表包括所述被“轉向”的管道的數據。還假定,盜用應用(pirate application, PA)已經存儲在電話I的存儲器13(MEM)中,并且,這一盜用應用可能向微控制器12提供指令。隨后將討論所述準備階段的多個實施方式。一旦設備I在應用PA加載時和管道ATPIPE創建時被攻擊,則正如接下來將會看到的,設備I的用戶不會注意到故障。他正常使用他的電話。應用PA的功能之一是,在源自于電信網絡并且由所述攻擊者所擁有的另一個移動設備3發送的請求后,自動觸發電話I的響應。所述盜用設備例如是另一個GSM電話3,它使用自身的用戶標識模塊在所述GSM網絡上通信(由中繼天線5所示)。其還可能是一個和GSM模塊關聯的微計算機。在圖3的例子中,設備3也裝備有非接觸式路由器,例如,用于啟動和終端7(例如,NFC終端或者任意其他的非接觸式通信終端)的近場事務。例如,設備3被用于進行一個購買,該購買的支付由它的NFC路由器驗證。通常情況下,對于這一支付,電話3的路由器管理與這個電話的用戶標識模塊(或其他專用安全模塊)的通信管道,以對用戶進行認證并且驗證所述支付。在圖3的機制下,在支付驗證時,電話3使用GSM網絡詢問電話I利用它的用戶標識模塊驗證所述支付。例如,電話3在網絡5上發送一個SMS,當該SMS被電話I接收,其將被所述盜用應用處理。所述盜用應用模仿來自于RF門的請求,并且在ATPIPE管道上傳輸這些請求,使標識模塊14做出響應和驗證這一事務。這一驗證被微控制器12轉向并被發送回設備3,設備3轉而將它傳輸到自身的NFC路由器以驗證對于該終端7的支付。結果,支付被記入電話I的用戶的借方,而不是記入攻擊者擁有的設備3的借方。在大多數情況下,除了非接觸式設備的展現以外,非接觸式應用不需要與終端(7,圖3)交互。特別是,近場通信不需要PIN密碼從而避免事務的延長,從而使得設備3可以很容易地攻擊遠端設備
Io在請求認證的終端7與安全模塊間提供加密和/或簽名的對策對于對付這種攻擊是無效的。事實上,終端7與模塊14之間的數據不需要解碼。事實上已經由電信網路5在終端7與電話I的模塊14之間建立了通信管道,從而模塊14的行為好像它在與終端7進行近場事務。相同類型的盜用也可能發生在安全門禁類型的通道認證或驗證應用中。進一步地,即使盜用設備3不使用它自身的NFC路由器,這種攻擊也可能是成功的,例如,如果它使用非接觸式通信模式,只要所請求的認證源自于安全模塊并且遵循NFC協議使用的格式和協議就有可能。此外,這種攻擊可能被用來使來自設備I的任意數據轉向以利于盜用系統(例如,在銀行支付應用中復制卡的磁道內容的數據)。進一步,攻擊可能涉及到蜂窩電話I的SIM卡或任何其他安全模塊(如模塊24),只要管道在這一模塊和能夠管理網絡5上的通信的電路(通常是微控制器12)之間被路由器18管理就可能。對于利用了電信網絡的近場事務的這一攻擊,歸因于經過NFC路由器的在安全模塊和連接到這一路由器的微控制器之間通信管道的出現。實施攻擊需要一個準備階段,在該準備階段中,對希望盜用的電話I的干預是必須的。這一準備需要取決于SM卡為NFC通信管道的管理提供的安全級別的干預。 在一個簡化的實施方式中,微控制器被允許在任何空閑的門上創建管道。在這種情況下,加載到微控制器的盜用應用能夠創建通過NFC路由器到SM卡的管道。之后,如果SIM卡除了確認請求的格式對應于源自于NFC電路的射頻幀的格式之外不執行其他的檢查,則盜用應用可以攻擊SIM卡。根據另一個實施例,安全模塊14更先進,并且其檢查管道編號或者它擁有的門的編號與RF門之間的關聯。在第一種情況下,考慮到,SM卡14不考慮創建了門的電路(因此,其可以是供微控制器使用的門的事實)。這一實施方式利用了這樣的事實,即管道編號(標識符)的分配通常是連續的。它首先開始于詢問微控制器抑制SM卡和RF門之間的管道。接著,在微控制器和SIM卡之間創建具有相同標識符的管道。圖4舉例說明了旨在使路由器18(CLF)和用戶SM卡(SMl)之間的管道轉向的攻擊的準備階段的另一個實施方式。這一實施方式更具體地用于如下系統其中SIM卡確保它在向CLF路由器傳輸數據之前已經有效地控制了與此有關的通信管道的創建。在這里利用以下事實,即在設備I的初始化之前,SM卡檢查它是否已經處于存在路由器18的情況下。如果不是,則它重新配置它的門和NFC路由器之間的管道。在正常的操作中,在電話I中的卡SMl的第一次連接時,所述卡使得在所謂的傳輸層級別上創建與CLF路由器的至少一個通信管道,用SYNCID1代表。對于這一目的,卡SIMl向CLF路由器發送同步數據SYNCID1和一個數字(典型地,一個隨機數RDl)。數字RDl存儲在CLF路由器中,并且被卡14用來檢查它已經使得創建與這一路由器的管道。在每一次初始化時,所述卡驗證路由器中的數字RDl的存在狀況。為了實現這一點,所述卡請求路由器創建它的其中一個門(用GATEID代表)與這些RF門(用RFGATEID表示)其中之一間的管道。然后,路由器創建一個管道,并給它分配一個標識符PIPEID,同時,路由器將所述標識符存儲在路由表中并將它傳送給卡SIMl。每次路由器請求數據,卡SMl就驗證管道的標識符PIPEID是正確的。要實施攻擊,黑客應該在一段時間內擁有對蜂窩電話I和卡SIMl的占有權。這是相對容易的,例如,通過詢問蜂窩電話的所有者將蜂窩電話借給他來打個電話,或者通過在維護操作期間(比如在移動電話商店)欺詐性地使用電話。有了卡SMl和裝備了路由器I的電話,盜用者開始將卡SMl引入到盜用設備(PIRATE READER)中,該盜用設備例如是具有能夠執行遵循所描述的功能的盜用程序的微控制器的另一個蜂窩電話,或者是裝備有讀卡器并且模擬路由器的計算機。由于卡SMl從沒有和盜用設備的NFC路由器或者由所述設備仿真的路由器相遇過,它產生新的同步標識符SYNCID2。它向回發送門標識符RFGATEID和GATEID以創建相應的管道。然后,所述盜用路由器向至少一對門分配對應于路由器和微控制器的外部門之間的網關的管道FPIPEID,而不是將門GATEID關聯到RF門。接著,標識符FPIPEID和標識符SYNCID2和RD2被加載到偽造的卡SM2。然后,卡SM2包含將門RFGATEID和GATEID關聯到管道FPIPEID的路由表。然后,卡SM2被引入到電話I中。標識符SYNCID2和RD2接下來被傳送到CLF路由器18以創建以被分配為GATEID和RFGATEID的門之間的管道FPIPEID。這相當于修改路由器的路由表,使得當門GATEID和門RFGATEID之間的管道被呼叫時,所分配的管道是管道FPIPEID,而不是 PIPEID。根據管道在路由器中被分配到門的方式,管道FPIPEID的分配可以采取多種形式。例如,在將卡SM2引入到所述盜用讀卡器之前,通過將卡SM2放置在路由器中觀察管道分配方法,來完成門分配的觀察階段。
·
然后,將“真正的”卡SIM I放回電話I。因為CLF路由器知道標識符RD2和SYNCID2,所以該卡認為它“知道了”路由器,并且不需要重新創建與此有關的管道。當卡SIMl請求向門RFGATEID通信時,路由器使用分配好的管道FPIPEID。GSM終端事實上已經被攻擊了,換句話說,已經創建了 SM卡的門GATEID和微控制器12的門之間的管道FPIPE (或者ATPIPE,圖2),同時卡SMl相信這一管道將它的門GATEID連接到門RFGATEID。這個管道接著被轉向用于在GSM網絡上來自另一個終端(圖3)的遠程接入。盜用應用PA的下載可以在隨后進行,也可以在盜用管道產生的同時進行。取決于設備1,有各種可能性。例如,路由表可能被選讀。如果這是不可能的,則當卡SIMl在盜用讀卡器中時,為了獲得存儲在這一卡中的全部配置而仿真CLF電路的操作將是可能的。盜用卡SM2或者卡仿真器還可能被用于從有效的電話I上的路由表提取數據。由此可以看出,可以對安全模塊和NFC路由器之間的通信管道的所述轉向進行參數化,以建立這一模塊和NFC路由器外部的電話微控制器之間的管道。所以即便當電話I的用戶使用他的非接觸式模式時,他也不會注意到這一盜用,當路由器18傳輸向SIM的數據請求時,該盜用應用應當包含向路由器的RF電路重定向管道FPIPE的功能。圖5是舉例說明用于檢測近場通信的方法的實施方式的方塊圖。為了簡化起見,沒有示出移動設備(1,圖I)的組件部分。圖中僅顯示出了近場通信路由器18 (CLF)及它的天線182、和安全模塊(在圖5的例子中,SIM卡14和額外的安全模塊24(SSE))。正如接下來將會看到的,下面將要描述的這一實施方式提供的保護可以阻塞近場通信路由器和設備I中的其他元件間的任何通信。提供用于檢測路由器18接收的射頻通信流的電路22(檢測),該射頻通信流最常見的是由于路由器18檢測到的電磁場F的出現而導致的。檢測電路22用于控制(信號CTRL)電路26,電路26用于保護路由器18和移動設備I的其他電路(更具體說是它的安全模塊14和24)間的交互。作為一個變型,信號CTRL用信號通知微處理器12攻擊的可能性,該微處理器12被編程以采取適當的措施。
電路22還可以對路由器18傳輸給安全模塊14和24的消息進行解碼。在CLF路由器18可使用的場F不存在的情況下,電路22和電路26阻塞所有到安全模塊的具有保留給射頻通信內容的消息傳輸(例如安全模塊的激活事件EVT_CARD_ACTIVATED、或者磁場的激活事件EVT_FIELD_0N)。因此,在諸如前面描述的那些欺詐嘗試的情形中,利用電信網絡來使得路由器相信它正處在出現近場通信終端的情況的這種攻擊無法成功。應當注意到,所描述的實施方式不能避免攻擊的嘗試,特別是,圖4中舉例說明的準備階段的實施。然而,被盜用的移動設備將保持無法完成目標是安全模塊的攻擊。可以提供檢測電磁場F的出現的多個模式。圖6舉例說明了一個實施方式的方塊圖,根據該實施方式,檢測電路22包括與CLF路由器的連接222。更具體地說,檢測器22檢測跨過一個儲存電容器(未示出)的供電電壓的出現,該儲存電容器在遠程供電的情況下用于臨時存儲能量。更普遍地,檢測器檢測由路由器18從射頻流提取出的電壓VDC的出現。在場出現時,CLF路由器從振蕩電路檢測的信號的整流中提取所述供電電壓VDC,來為其電路供電。這一實施方式特別簡單,因為它足 以檢測產生從電磁場F生成在NFC路由器18的供電總線上的大于閾值的供電電壓的出現,從而允許具有保留給路由器和移動設備內其他元件之間的射頻通信的內容的消息的通信。此外,電路22接收存在于路由器18輸出處的SWP總線上的信號,這使得它能夠觀察路由器發送給安全元件的消息,并且解釋它們的內容。圖7是舉例說明另一個實施方式的方塊圖,根據該實施方式,檢測電路22裝備有能夠檢測磁場F的天線224。因此,基于信號CTRL,天線224檢測場的出現來使所述SWP總線上的傳輸有效或者無效。天線224屬于諧振電路,優選地,大致調諧到與NFC路由器相同的頻率上。無論CLF路由器18和設備I的安全模塊或者其他電路間的連接是何種類型(例如,圖I中的連接1218、1418和2418),所描述的控制都能夠實施。根據優選的實施方式,優勢源自如下事實CLF和移動設備的其他電路(更具體來說是它的安全模塊)間的通信在單線總線(SWP,單線協議)上執行。圖8以塊圖的形式非常概略性地示出了與檢測電路22關聯的保護元件26的一個實施方式。圖8中沒有詳細描述檢測模式,因為它可能是任意類型的。在圖8的實施方式中,考慮CLF路由器和移動設備I的其他電路間通信的單線總線(SWP)。一個特別簡單的實施方式是,提供一個能夠在信號CTRL的控制下將總線下拉到接地的開關K。因此,一旦檢測到保留給射頻通信的消息而卻沒有檢測到射頻場,檢測電路22就抑制SWP總線。開關K例如為在空閑狀態下斷開的開關,如此可以避免當設備不被供電時持續供電的需要。事實上,如果該設備未通電,則攻擊不能成功。圖9是保護電路26的另一個實施方式的塊圖。在CLF路由器和設備I的其他電路間的SWP總線上插入多路復用器262。根據信號CTRL的狀態,該多路復用器將這一總線引向設備I的一個安全模塊(SSE或SM),或者引向設備I的非關鍵電路(例如,中央處理單元CPU)。這一實施方式使得能夠保留CLF路由器對該移動設備持有的非關鍵應用的操作,而僅僅保護那些需要接入到安全模塊的應用。已經描述了多個實施方式。各種改動、修改和改進對本領域技術人員是容易想到的。此外,基于上面所述的功能指示,上面所描述的實施方式在實踐中的實施在本領域技術人員的能力范圍之內。例如,檢測器22對磁場的檢測可能伴隨著對CLF路由器接收的消息 類型的檢測,以證明磁場來自于真實的通信。然后,在移動設備偶然處于出現場的情況下,可以通過防止隨后的攻擊來改進保護。
權利要求
1.ー種用于在電信設備(I)中保護連接到近場通信路由器(18)的安全模塊(14,24)的方法,其中,只有在所述路由器檢測到射頻通信流的出現時,才允許所述路由器和所述安全模塊間的傳輸。
2.根據權利要求I所述的方法,其中,磁性流源自于在所述路由器的范圍內的磁場(F)。
3.根據權利要求I或2所述的方法,其中,通過與檢測電路(22)相關聯的天線(224)來檢測射頻通信流(F)的出現,所述檢測電路(22)不同于所述路由器(18)。
4.根據權利要求I或2所述的方法,其中,所述射頻通信流(F)的出現是通過所述路由器(18)從這一流中提取出的電源電壓(VDC)的出現來間接檢測到的。
5.根據權利要求1-4中任一項所述的方法,其中,檢測并解釋所述路由器(18)傳輸給所述安全模塊的消息。
6.一種裝備有近場通信路由器(18)的電信設備,包括能夠實施根據權利要求1-5中任一項所述方法的裝置。
7.根據權利要求6所述的設備,包括直接或者間接檢測在所述路由器(18)的范圍內射頻通信流(F)的出現的電路(22)。
8.根據權利要求6或7所述的設備,其中,所述檢測電路解釋所述路由器(18)傳輸給所述安全模塊的消息。
9.根據權利要求6-8中任一項所述的設備,進一歩包括用于保護在所述路由器(18)和至少ー個安全模塊(14,24)之間的連接(SWP)的電路(26)。
全文摘要
本發明涉及對耦合到NFC電路的安全元件的保護。提供一種用于在電信設備中保護連接到近場通信路由器的安全模塊的方法和設備,其中,只有在路由器檢測到射頻通信流的出現時,才允許所述路由器和所述安全模塊間的傳輸。
文檔編號H04W12/00GK102695166SQ20121001337
公開日2012年9月26日 申請日期2012年1月13日 優先權日2011年1月14日
發明者A·查爾斯 申請人:意法半導體(魯塞)公司