CN102754106A - 非接触射频通信中的保护方法 - Google Patents
非接触射频通信中的保护方法 Download PDFInfo
- Publication number
- CN102754106A CN102754106A CN2010800585015A CN201080058501A CN102754106A CN 102754106 A CN102754106 A CN 102754106A CN 2010800585015 A CN2010800585015 A CN 2010800585015A CN 201080058501 A CN201080058501 A CN 201080058501A CN 102754106 A CN102754106 A CN 102754106A
- Authority
- CN
- China
- Prior art keywords
- reader
- card
- return signal
- time
- duration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
本发明涉及一种保护近场非接触通信系统(RFID等)免受恶意攻击的方法。该方法包括:在阅读器和非接触卡之间交换关于时间T的所选值的信息,该持续时间T是相对于从阅读器侧看到的开始时刻t0而测量的;卡对这种与持续时间T的值有关的信息进行解码;卡发送在时间上相对于时刻t'0+T设置的返回信号,其中t'0是卡看到的考虑了从阅读器接收到的信号的传播或处理中的延迟的开始时刻;阅读器检测返回信号;确定返回信号相对于开始时刻t0的时间设置;以及如果在预定的误差范围的情况下检测到的返回信号的时间设置不等于时刻t0+T,则阅读器中断对话。返回信号是伪随机序列。
Description
技术领域
本发明涉及保护非接触通信系统免受恶意侵入。
背景技术
这里涉及的非接触通信系统是用作识别、访问授权、支付等的模块的超短距离通信系统(通常是几十厘米或几米)。
我们将主要关注由标准定义的RFID(射频识别)系统,但是本发明更一般地包括由其它标准定义的其它类似的通信系统,例如NFC(近场通信)电话。RFID系统主要用于识别物体或携带这类物体的人,例如用以授权对保护场所的访问;这些系统包括阅读器和标记,标记是相对被动的但是配备有对阅读器提供的询问或命令信号进行分析的模块以及从标记对阅读器进行响应的模块;应用是访问标记、交通卡和标识标签以及电子密码和甚至非接触银行卡;NFC电话主要是具有在自动提款机处进行支付的辅助功能的移动电话;它们通常旨在用作通过在将它们放置在用于自动分发产品或服务的机器附近或放置在配备有自组阅读器的商家的店铺的结账台附近时通过从银行提款来进行支付的模块。
所有这些系统都基于非接触阅读器和可移动元件之间的经由高频信号的空中通信,所述可移动元件在下文中将被称为“卡”而不管其物理形式(可以是卡、标记、标签、移动电话等)如何。
传输更是常常穿过射频磁场的媒介,并且其使用形成阅读器的一部分的感应天线(具有几个旋转的单个线圈)以及形成卡的一部分的感应天线。
在这些系统中,阅读器通常发送根据通信协议调制以构成命令信号的射频载波;在具有感应天线的非接触卡的情况中,典型的载波频率是13.56MHz,其是在幅度或相位或频率中进行调制的,并且下文中将假定这是在频率为13.56MHz的情况下的幅度调制。阅读器随后等待响应;如果在接近阅读器的地理区域中存在卡并且如果命令信号包括来自卡的响应,那么卡进行响应并向阅读器发回信息。响应可以是简单的数字标识的传输,或者其可以更加复杂。
对于短距离通信应用(最多几十厘米)而言,卡可以不具有任何独立电源,并且在这种情况中,使得卡能够发送其响应的功率是经由卡的天线由阅读器的天线所产生的射频磁场感应地提供的。
阅读器的感应天线优选地用作信号发送天线和用于检测来自卡的响应所引起的电磁场的调制的接收天线。来自卡的响应通常是以卡的天线的负载调制的形式建立的,卡的天线的负载调制导致了电磁场的调制,电磁场的调制进而引起了阅读器天线的阻抗变化,如连接到该天线的阅读器电路所看见的;就是这种阻抗变化使得能够检测并随后分析响应。
通常来说,阅读器所发送的命令信号之后是等待时间,再之后是卡的响应时间,在等待时间期间,阅读器发送未调制的射频载波,在卡的响应时间期间,阅读器继续发送未调制的载波频率,但是是来自卡的响应调制阻抗。
在这些系统中传输的数据是易受攻击的,这是因为这些数据穿过阅读器直接环境中的空气。它们可能受到恶意攻击的威胁,这些恶意攻击的目的在于收集所交换的数据,或者甚至在于用除了合法卡之外的卡进行替换以与阅读器进行对话。
在下文中将被称为“中继攻击”的一种特定类型的攻击中,恶意人员在不了解合法卡的拥有者的情况下将间接地通过以另一卡(违法卡或伪造卡)和另一阅读器(违法阅读器或伪造阅读器)为媒介试图使非接触阅读器(合法阅读器)与合法卡进行通信。因而在一些情况中,即使合法卡未靠近合法阅读器,也可以与合法阅读器间接地建立恶意通信,伪造阅读器和伪造卡建立了远程中继。
当前非接触设备的一个弱点是它们总是处于活动的情形中;不存在使它们无效的断开按钮。因此,可以在不了解它们的所有者的情况下对其进行激活。靠近合法卡的伪造阅读器可以激活该卡。因而,在卡的持有者尚未给出其许可的情况下,可以间接地授权安全交易。
对阅读器和卡之间的交易进行加密并没有抵御中继攻击,这是因为在中继攻击中,伪造阅读器和伪造卡将透明地传递加密信息;它们并不需要知道加密消息的内容,而是简单地重新发送这些消息而不对这些消息进行解码;合法阅读器实际上正在与合法卡进行通信,但是是以间接的方式进行的。
实际上,可以设想以下情形:伪造阅读器通过非常近地接近合法卡来向合法卡发送命令信号;例如,在人群中,人们靠近彼此;伪造阅读器将合法卡的响应发送到放置在合法阅读器附近的伪造卡,并且该伪造卡将这些响应重新发送到合法阅读器;因而,合法阅读器相信在其面前存在合法卡;同样地,伪造卡将合法阅读器的命令发送到伪造阅读器。整个通信被拦截。伪造卡和伪造阅读器之间的连接可以通过有线或无线的方式发生。然而,如果伪造卡并不是仅仅放大和重新发送信号,而是具有用于解调和重新调制(但不必解密)以在发送信号之前将它们恢复成适当的传输协议(GSM或因特网协议)的模块,那么通信甚至可以经由移动电话或经由因特网发生。在没有加密模块防止攻击的情况下,可以在较长的距离执行攻击。
为了避免这些攻击,已经设计了以下方法:
-使用超宽带(UWB)无线传输来测量卡和阅读器之间的距离;目的是验证合法卡在阅读器的附近;通信的第一阶段是正常的认证阶段;第二阶段包括非常快速地交换询问和响应,用以测量询问和响应之间的延迟,并验证该延迟不是太长,这将是存在中间中继的暗示;这种解决方案给RFID系统尤其是给RFID卡增添了显著的复杂性;
–在另一方法中,测量发射机发送请求的结束与卡的响应的开始之间的时间;这使得在准确度大约为信号时段的一半的情况下测量时间成为可能;但是不必总是在通信协议中适当地设置卡的响应时刻,这使得需要留有大量的不确定性范围;
–可以提供用于在卡未使用时由用户有意地对卡进行解激活的模块;尤其是,可以规定将卡正常地存储在具有法拉第笼形结构的皮夹子中,以防止任何通信;
-已经提出了与用于打开汽车门的钥匙有关的其它解决方案,但是这些解决方案不能应用于大多数RFID系统。
在专利公开EP1271420中已经提出了一种抵御车辆被偷的系统,其中,卡阅读器发送关于在响应之前观测到的等待时间的卡信息;卡接收该信息,并只在该时间之后进行响应;阅读器验证响应在其自己已经设置的时隙内到达。
发明内容
本发明提出了通过增加抵抗对这种时间信息的发送的检测的尝试的安全性以及通过增加对来自卡的响应的到达时刻的测量的准确度来改善这种类型的系统。
因此,本发明的目的是提供一种保护近场非接触通信系统(RFID等)免受恶意攻击的方法,该方法是简单有效的并难以欺骗性地回避。
因而,根据本发明,提供了一种用于保护非接触卡阅读器和卡之间的通信的方法,其包括:
–在所述阅读器和所述卡之间交换关于持续时间T的选择值的信息,其中,所述持续时间T是相对于从所述阅读器侧看到的开始时刻t0测量的,
-所述卡对这一关于持续时间T的值的信息进行解码,
-所述卡发送在时间上相对于时刻t'0+T而设置的返回信号,其中,t'0是所述卡看到的考虑了从所述阅读器接收到的信号的传播或处理延迟的开始时刻,
–所述阅读器检测所述返回信号,
–确定所述返回信号相对于时刻t0+T的到达时刻,
–以及,如果在预定的误差范围(-dT1,dT2)的情况下检测到的返回信号的到达时刻不等于所述返回信号的理论到达时刻,则所述阅读器中断对话,
该方法的特征在于所述返回信号是所述阅读器已知的伪随机序列,并且在于确定所述返回信号相对于时刻t0+T的到达时刻包括搜索所述返回信号和相对于时刻t0+T在时间上进行偏移的伪随机序列之间的最大时间相关性,所述序列的时间偏移提供了定义返回信号的到达时刻的相关性的最大值。
优选地,所述阅读器和所述卡具有相同伪随机序列的发生器,伪随机序列是根据随机数产生的,并且所述随机数是由所述阅读器发送到所述卡的,以供所述卡和所述阅读器建立相同伪随机序列,以便搜索相关性。
阅读器和卡之间的交换优选地是阅读器向卡发送关于持续时间T的信息,但是也可以是从卡到阅读器。
阅读器和卡先验已知定义时刻t0的参考:例如,对于阅读器而言,其简单地是阅读器向卡发送信息T的命令的结束,并且该结束是定义该命令的调制中的最后一个二进制转换。对于卡而言,其是同样的,只是由于传播和解调而具有稍微的时间偏移。然而,优选地是时刻t0的参考将由阅读器所发送的并且由卡所识别的特定同步信号来定义,例如同步脉冲;最佳情形是,阅读器在随机的时间间隔之后发送该同步信号。
优选地,关于持续时间T的信息是以加密的形式发送的,以获得更高的安全性以防剽窃。优选地是,该信息由阅读器随着对话序列修改。
为此,阅读器和卡之间的交换协议优选地包括阅读器向卡发送的命令,其包括发送用于在阅读器和卡中通过相同的密钥算法的方式计算持续时间T的随机数;然后,阅读器在随机时间的结束时发送同步脉冲,同步脉冲定义从阅读器侧看到的持续时间T的开始时间t0。
阅读器在时刻t0+T(或者在t0+T不久之后)预期的来自卡的响应是阅读器已知的伪随机调制序列的传输;阅读器能够生成针对时刻t0+T设置的相同的伪随机序列,以在时间上将该序列与从卡接收到的伪随机序列相关,以确定存在相关性峰值的时刻tr,并确定tr与预期来自卡的响应的理论时刻之差是否在可接受的误差范围内。
在阅读器中以及在卡中生成相同的伪随机序列是基于阅读器中以及卡中的相同的发生器而执行的,并且其优选地使用对发生器所发送的序列进行单一定义的特定代码。阅读器提前将该代码发送给卡,反之亦然,并且优选地以卡可解密的加密形式发送的。阅读器所发送的用于计算持续时间T的随机数还可以用于使用该随机数在阅读器和卡中使用阅读器和卡共享的密钥算法来确定伪随机序列。
在特别有利的应用中,卡阅读器安装在车辆上,并控制车辆的开启和/或启动。
附图说明
在阅读随后的、参考附图进行的详细描述以后,本发明的其它特性和优点将显而易见,在附图中:
–图1示出了中继攻击的一般原理;
–图2示出了根据本发明为了更好地保护卡免受中继攻击而在阅读器和卡之间的通信中使用的时间图;
–图3示出了在将所接收的伪随机序列与在时间上偏移的同一序列相关时检测到的相关性峰值;
–图4示出了在阅读器发送的命令的结束与到达卡的同步脉冲之间的交换协议,其中延迟为T'。
具体实施方式
为了简化,假定非接触卡和阅读器根据以下公知的原理工作:阅读器和卡均具有感应天线,并且阅读器能够调制用于从其天线向卡的天线发送信息的载波频率;卡能够生成其感应天线的负载调制以及因而的阻抗调制;该调制是以阅读器的天线的阻抗调制的形式传递的;并且阅读器能够检测该调制。然而,即使通信底层的物理原理不同,本发明也是可用的。在阅读器和卡之间的对话协议的过程中,调制优选地是子载波频率的幅度调制。
卡阅读器和非接触卡之间的标准对话协议在原则上包括针对阅读器向卡发送的每个命令而重复的以下四个阶段:
1.命令的传输时间,具有子载波频率的幅度调制的形式;
2.阅读器的等待时间,在该等待时间期间,阅读器发送未调制的载波频率,并且在该等待时间期间,卡对从阅读器接收的命令进行解码;
3.卡的响应时间,例如具有卡的天线的阻抗调制的形式,其被传递给阅读器看到的阻抗;
4.卡的等待时间,在该等待时间期间,阅读器对从卡接收的响应进行解码。
从卡到阅读器的调制通常是载波频率的子载波频率的幅度调制。从阅读器到卡的调制通常是载波的幅度调制。
常常使用13.56MHz的载波频率。可以使用847.5kHz的子载波。
本发明可应用任何其它类型的调制。在卡是活动的的情况(例如,NFC移动电话)中,从卡到阅读器的交换(尤其是来自卡的返回信号)可以由卡本身所发送的电磁场的调制组成。
图1示出了中继攻击的原理,其中中继攻击的目的是说服卡阅读器在卡阅读器的前面是合法卡,而存在的是伪造卡。
象征性地示出的(合法)阅读器10具有其感应天线12。示出的合法卡20具有其感应天线22。通过具有感应天线32的伪造卡30和具有感应天线42的伪造阅读器40的组合来执行中继攻击。合法阅读器10发送被伪造卡30捕获的命令;伪造卡30通过有线的方式或通过无线的方式将这些命令传递给伪造阅读器40;伪造阅读器40欺骗性地移近合法卡,并将来自合法阅读器的命令发送给合法卡;然后合法卡进行响应;这些响应从伪造阅读器重新发送到伪造卡,然后从伪造卡发送到合法阅读器。
合法阅读器随后相信在它的前面具有合法卡。
根据本发明,在特定命令的过程中,或者作为每个命令的元素,合法阅读器与卡在持续时间T上交换信息,其中,卡必须从时刻t0开始对持续时间T进行计数。优选地,发生从阅读器到卡的交换,但是也可以是相反的。时刻t0可以是在系统中预定的,即,阅读器不需要发送关于时间t0的信息。但是,阅读器(或卡)可以随机地定义持续时间T的值。时刻t0可以是所发送的命令的结束的时刻,该时刻可以是定义该命令的调制在卡的响应等待时间之前的最后一个二进制转换;卡知道它必须从该最后一个转换开始对时间T进行计数。但是后面将会看到,优选的是,时刻t0是在该命令结束之后由阅读器发送的特定同步脉冲定义的时刻。
持续时间T优选地小于阅读器的等待时间(上面定义的时间2)的持续时间,但是如下面解释的,这并不是强制的。
关于持续时间T的信息是用以时间为单位表示的二进制数字值的形式或者用以载波频率的周期的数量表示的数字值N的形式,或者用加密的形式(即,在实际中,用通过密钥算法发送数的形式,其中该数用于在卡中计算持续时间)发送的。
卡检测时刻t0,但是由于传播延迟(针对短距离非常短)和卡中的解调延迟,在阅读器所看到的时间t0和卡所看到的相应时间t'0之间存在些微偏移。卡被布置成触发从时刻t'0开始对持续时间T进行计数的计数器并在时刻t'0+T发送阅读器可识别的返回信号。可以通过对载波频率的周期进行计数,例如通过对通过零的通路进行计数,来完成计数。如果解码是在时间T之前完成的,那么计数可以在卡已经对值T进行解码之前开始。
将时间T选择为正好在持续时间之上,该持续时间很可能将对阅读器所发送的命令或信息进行定义的码中的两个连续二进制转换(在相同方向上)分离开。这使得卡能够准确地定义阅读器所发送的命令的结束时刻时间t0。例如,如果命令结束帧与二进制调制的上升沿(但是这可以是下降沿)相对应,那么可以使用以下过程:在每个转换处,将对时间T进行计数的计数器重置为零,并且允许该计数器重新计数。因此,在调制继续时,时间计数不能前进到T那么远。只有最后一个转换才使得计数器能够对完整的持续时间T进行计数。
因此,从时间t'0开始对时间T进行计数,时间t'0是看到阅读器所发送的命令的结束的时间。考虑到卡和阅读器极近,并且考虑到卡检测二进制转换所需要的时间非常短,时间t'0实际上等于时间t0。t0和t'0之差可以等于载波频率的一个或两个周期。
在时间t'0+T,卡发送容易被阅读器识别的返回信号,例如这是因为其是载波频率的幅度调制,而阅读器和卡之间的普通对话是子载波频率的调制的形式。在这里,返回信号是卡发送的并且被阅读器预期的伪随机序列。
阅读器进行的验证包括:验证返回信号在时刻tr到达,其中时刻tr实际上是预期的时刻,即,全局上在时刻t0+T到达,或者,如果考虑信号的发送、传播和接收的不可压缩的时间,那么时刻tr0=t0+T+Δt。tr和tr0之间的最大可接受误差范围是系统中预定的。该范围可以划分成分别位于tr0前后的两个持续时间-dT1和+dT2,并且这是随后将被考虑的,其中dT=dT1+dT2;但是如果考虑到返回脉冲将不可能在tr0前到达,那么可以可替换地以位于tr0之后的单个时间间隔dT的形式进行计数。值dT1和dT2可以优选地是载波频率的一个或个两或者甚至三个周期(对于13.56MHz的频率而言,周期等于73纳秒)。
如果返回信号在范围dT内位于时刻tr,即,在tr0-dT1和tr0+dT2之间,那么认为脉冲源自合法卡。如果返回信号未位于该间隔内,那么认为它源自可能作为中继攻击主体的卡。误差范围dT1和dT2可以或可以不等。
稍后我们将返回到确定表示返回信号到达的时刻tr,其中,返回信号由伪随机序列组成。通过返回信号(伪随机序列)和阅读器中产生的相同的伪随机序列之间的时间相关性来做出该确定。
如果阅读器用这种方式检测到中继攻击,那么它中断通信,或采取适当的措施来终止欺骗性地使用合法卡的企图。
图2是示意性地概括了在由阅读器发送到卡的命令的结束定义开始时刻t0的情况下刚刚描述的操作。稍后将会看到,开始时间t0可以由同步脉冲定义,该同步脉冲是卡可识别的并且可以在命令结束后在随机时间T'结束时被发送。
第一条线表示阅读器对命令的传输,该命令之后是等待时间,在等待时间期间阅读器发送未调制的载波(在附图中由调制信号保持在高电平这一事实来表示)。该命令在时间t0结束。阅读器然后首先等待来自卡的返回脉冲,然后等待对于该命令的响应。在这里,阅读器进行的调制是载波的幅度调制。除非已经在之前的命令中发送了关于时间T的信息并且该信息对于该命令仍然有效,否则该命令包括这种信息。
第二条线表示源自阅读器的信号,其被卡解调。简单地示出了与阅读器的调制相同的调制,但是被稍微延迟了,即,其结束在t0之后的时刻t'0。
第三条线表示在卡的计数器中在所接收的调制的每个正转换处被触发的计数,持续时间T的真实计数只开始于时间t'0,这是因为在每个正转换处事先重新初始化该计数。卡已经根据所接收的命令或根据之前接收的命令对T的值进行了解码。线性坡道象征性地示出了计数。
第四条线表示在阅读器中在被传输的命令结束(t0)时被触发的计数。该计数可以在每个正转换处开始,并且可以在每个正转换处(如在卡中)被重新初始化,或者它可以只在时间t0开始,这是因为(与卡不同)阅读器知道其正在发送的命令何时结束。
第五条线表示卡对组成返回信号的调制的传输,其中返回信号在时间t'0+T处开始。返回信号是伪随机序列。还用虚线示出了在返回信号之后作为来自卡的对于来自阅读器的命令的响应的调制。优选地,调制是卡的感应天线的阻抗的调制,但是对于伪随机序列,其优选是载波频率的调制,并且对于来自卡的对命令的真实响应,其是子载波调制。
第六条线表示阅读器接收并解调的信号,其包括在时刻tr处开始的伪随机序列以及源自卡的后续子载波调制(虚线)。
如果返回信号没有在t0+T-dT1和t0+T+dT2之间的时间间隔内到达,即理论接收时间tr0(接近于t0+T)周围的时间间隔,那么认为可能存在中继攻击,并且与卡的通信被中断(至少对于关键数据的发送)。
在根据本发明的方法中,抵抗中继攻击的部分免疫力来源于以下事实:一些中继攻击将在位于t0+T-dT1和t0+T+dT2之间的时隙中引入额外的反映时间来阻止阅读器从卡接收返回信号。
当关于持续时间T的信息随着时间改变时,特别是当根据随机或伪随机信号来确定该信息时,获得额外的免疫力。并且如果使用只有合法卡能够解密的密码以加密的形式发送信息T,那么可以进一步获得额外的免疫力。此外,该密码可以是简单的:例如,如果阅读器和卡具有共享的加密密钥,那么阅读器可以向卡发送密钥和T值之间的异或的结果;卡可以使用该密钥非常容易地解密该结果。
卡在时间t'0+T发送的返回信号是在时间t'0+T开始的伪随机调制序列。阅读器检测该序列,并搜索与相同的随机序列的最佳相关性。这种相关性优选是数字的,即,卡所接收的序列是数字化的,并且通过将该数字化序列与各种彼此相同的但在时间上逐渐偏移的数字序列相乘,来执行对相关性的搜索。对最佳相关性的搜索包括:确定该序列的时间位置tr,其给出了与从卡接收到的序列的最高相关性乘积。例如,相对于伪随机序列的开始而引用该时间位置tr;将其与时间t0+T进行比较,并且如果tr在t0+T-dT1和t0+T+dT2之间则认为tr是正常的,dT1和dT2是可接受的误差范围。否则,阅读器认为卡可能是中继攻击的主体,并且其中断通信的正常操作。
伪随机序列的时间相关性提供了非常准确的时间测量。该序列可以是能够创建精细并容易检测的相关性峰值的m序列。
图3通过举例说明的方式示出了在接收到的伪随机序列与在时间上偏移的相同序列相关时能够被检测到的相关性峰值(纵坐标上的任意单位)。相关性峰值的宽度等于该序列中存在的最短脉冲的持续时间。与该持续时间相比,确定峰值的顶部的精确位置的准确度要高得多。如果将调制应用于载波频率,那么持续时间可以是73纳秒,并且与73纳秒相比,检测来自卡的返回的准确度要好得多。
已经在横坐标中示出了应用于阅读器的伪随机序列的时间偏移,并且在纵坐标中示出了偏移序列与接收到的信号之间的相关性信号的幅度。
相关性花费计算时间,但是即使相关性的结果以及不继续对话的决定是在阅读器向卡发送命令的一个或多个序列之后获得的,在任何关键交换(从安全性的角度看)已经发生之前,对话的中断也将是有效的。
如果由该伪随机序列进行的调制是载波的调制,并且并未与子载波的调制相混合,那么卡对伪随机序列的传输可以进一步在多个连续的序列上重复,以改善相关性,即使在卡与阅读器进行对话期间也是如此。
通过向具有相同伪随机序列发生器的阅读器和卡提供命令码和所发送的序列之间的一对一关系,可以引入额外的安全性,其中相同伪随机序列可被由几个比特构成的代码控制。这种由几个比特构成的代码是以加密的形式(在与关于持续时间T的信息相同的时间)发送到卡的,使得后者建立相同的序列。如果卡所发送的序列不是阅读器所期望的,那么将不会发现足够明显的相关性峰值。阅读器为了该目的而发送的代码不仅可以用于基于相同的选择算法来在阅读器中以及在卡中选择伪随机序列,而且可以用于基于相同的计算算法选择阅读器和卡所计算的等待持续时间T。这些算法是基于对阅读器用明文发送的随机数(上文提到的二进制码)以及阅读器和卡已知的密钥的使用的。算法的功能是单一意思的,即,给定的代码导致单一的持续时间T和单一的伪随机序列。
图4表示了额外的提炼,根据该提炼,持续时间T的计数的开始时刻t0不是阅读器向卡发送的命令的传输的结束,而是与命令的这种结束间隔持续时间T'的时刻,持续时间T'是由阅读器随机生成的。持续时间T'以阅读器在时刻t0传输同步脉冲结束;因而,时刻t0是随着询问而变化,这是因为它是由阅读器随机确定的;卡正在等待这种脉冲,并且在其接收到同步脉冲的时刻t'0开始其对持续时间T的计数。阅读器在时刻t0开始与参考图2解释的计数相同的计数。对于其余部分,该操作与图2中的操作相同。
该随机时间T'使得阻止攻击者预测时刻t0并正好在阅读器发送同步信号之前发送同步信号(这将使得攻击者能够补偿中继引入的延迟)成为可能。
现在总结整个协议,在这样引入的额外安全性的情况下,我们具有以下步骤:
阅读器向可以存在于阅读器的范围内的卡发送命令或请求。在这个命令中,阅读器发送任意的数A,其是随机生成的,所以随着命令是不同的。
卡接收命令并对其进行解码。具体地,其解码数A。
阅读器和卡在相同的密钥算法k的帮助下使用相同的数A来计算持续时间T;它们还使用该数来确定不同可能序列中的特定伪随机序列S。
同时,阅读器随机地生成表示持续时间T'的数,T'是在传输同步脉冲之前的延迟的持续时间。阅读器并不向卡发送该数。
然后阅读器在发送到卡的命令结束之后,对持续时间T'进行计数,并且其在该持续时间T'结束的时刻t0发送短同步脉冲。从该时刻开始,其开始对之前所计算的持续时间T进行计数。
等待同步脉冲的卡在时刻t'0接收并识别该脉冲;在该时刻,其开始对之前已经计算的持续时间T进行计数。
在时刻t0+T,阅读器发送伪随机序列,该伪随机序列与卡必须发送的伪随机序列相同。然后将阅读器产生的序列设置为参考时刻t0+T。
在时刻t'0+T,卡发送构成返回信号的伪随机序列。
阅读器从卡接收序列,并用较高的时间分辨率(与希望确定该序列的返回时刻的准确度相对应的分辨率)对其进行采样。
阅读器在时间上将合成的序列与接收到的序列相关,即,其搜索以确定其应当针对哪个时间间隔偏移合成的序列,被设置成时间t0+T,以获得与接收到的序列的最大相关性。这相当于说阅读器产生相对于时间t0+T逐渐偏移的一系列时间序列,并且其搜索以确定这些序列中的哪个序列产生与接收到的序列的最佳相关性。
这种相关性搜索给出了时间tr,时间tr被认为是接收到返回信号的时刻。
将该时间与预期的来自卡的响应的理论时刻tr0进行比较。根据tr和tr0之间的差值,考虑该响应是可靠的,或者是中继攻击的主体。在第一种情况中,与卡的对话可以继续。在第二种情况中,阅读器禁止与卡的进一步交换。如果阅读器假定卡的理论响应是极其快速的,那么时刻tr0可以是时刻t0+T。否则,其可以是比tr+T0稍晚的时刻tr+T0+ΔT。
Claims (11)
1.一种非接触卡阅读器与卡之间的通信的保护方法,包括:
在所述阅读器和所述卡之间交换关于持续时间T的选择值的信息,所述持续时间T是相对于从所述阅读器侧看到的开始时刻t0而测量的;
所述卡对关于所述持续时间T的所述值的所述信息进行解码;
所述卡发送返回信号,所述返回信号在时间上是相对于时刻t'0+T而设置的,其中t'0是所述卡看到的考虑了从所述阅读器接收到的信号的传播或处理延迟的开始时刻;
所述阅读器检测所述返回信号;
确定所述返回信号相对于所述开始时刻t0的时间设置;以及
如果在预定的误差范围(-dT1,dT2)的情况下检测到的所述返回信号的所述时间设置不等于所述返回信号的理论到达时刻,那么所述阅读器中断对话,
所述保护方法的特征在于:
所述返回信号是所述阅读器已知的伪随机序列,并且
确定所述返回信号相对于时刻t0+T的到达时刻包括搜索所述返回信号与在时间上相对于时刻t0+T偏移的伪随机序列之间的最大的时间相关性,所述序列的所述时间偏移提供了定义所述返回信号的所述到达时刻的相关性的最大值。
2.如权利要求1所述的保护方法,其特征在于:
所述阅读器和所述卡具有根据随机数生成相同的伪随机序列的发生器,并且所述随机数由所述阅读器发送到所述卡,以供所述卡和所述阅读器建立相同的伪随机序列,以搜索相关性。
3.如权利要求1和2中的任意一项所述的方法,其特征在于:
所述阅读器向所述卡发送命令,其包括发送用于在所述阅读器和所述卡中通过相同的密钥算法来计算所述持续时间T的随机数。
4.如权利要求1和2中的任意一项所述的保护方法,其特征在于:
所述时刻t0是所述阅读器发送的命令中的在所述卡的响应等待时间之前的最后一个调制转换。
5.如权利要求1到3中的一项所述的保护方法,其特征在于:
所述时刻t0是由同步信号定义的,其中,所述同步信号在所述阅读器发送的命令结束以后具有由所述阅读器随机生成的值的时间间隔T'处。
6.如权利要求1到5中的一项所述的保护方法,其特征在于:
所述信息T是所述阅读器以加密的形式发送到所述卡的,所述卡具有相应的解密方式。
7.如权利要求6所述的保护方法,其特征在于:
所述信息T由所述阅读器随着对话序列而修改。
8.如权利要求1到7中的一项所述的保护方法,其特征在于:
来自所述卡的所述返回信号对通信中使用的载波频率进行调制。
9.如权利要求8所述的保护方法,其特征在于:
所述阅读器与所述卡之间的所述交换中使用的所述调制是子载波幅度调制,其特征在于所述返回信号是以所述载波频率的直接幅度调制的形式发送的,其中所述载波频率的所述直接幅度调制能够容易地与子载波调制区分开。
10.如权利要求1到9中的一项所述的保护方法,其特征在于:
从所述卡到所述阅读器的所述返回信号是所述卡本身发送的电磁场的调制。
11.如权利要求1到10中的一项所述的方法,其特征在于:
所述卡阅读器被安装于车辆上,并且控制所述车辆的开启和/或启动。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0906281A FR2954550A1 (fr) | 2009-12-23 | 2009-12-23 | Procede de protection dans une communication radiofrequence sans contact. |
FR0906281 | 2009-12-23 | ||
PCT/EP2010/069832 WO2011076644A1 (fr) | 2009-12-23 | 2010-12-15 | Procede de protection dans une communication radiofrequence sans contact |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102754106A true CN102754106A (zh) | 2012-10-24 |
Family
ID=42646357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800585015A Pending CN102754106A (zh) | 2009-12-23 | 2010-12-15 | 非接触射频通信中的保护方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8653938B2 (zh) |
EP (1) | EP2517147B1 (zh) |
JP (1) | JP2013516098A (zh) |
CN (1) | CN102754106A (zh) |
FR (1) | FR2954550A1 (zh) |
WO (1) | WO2011076644A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104871441A (zh) * | 2012-12-19 | 2015-08-26 | 诺基亚技术有限公司 | 为基于邻近性的访问请求提供安全机制的方法和装置 |
CN106507362A (zh) * | 2016-12-09 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于全双工通信检测针对无线认证的中继攻击的方法 |
WO2018024242A1 (zh) * | 2016-08-05 | 2018-02-08 | 李明 | 一种安全通信方法和系统 |
CN107688761A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107688749A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种安全通信方法和系统 |
CN107690145A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种安全通信方法和系统 |
CN107889100A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN107889099A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN108573157A (zh) * | 2017-03-09 | 2018-09-25 | 李明 | 一种数据交互方法及系统 |
CN108573159A (zh) * | 2017-03-09 | 2018-09-25 | 李明 | 一种数据交互方法及系统 |
CN112688774A (zh) * | 2020-12-09 | 2021-04-20 | 天地融科技股份有限公司 | 一种利用定时通讯保护密钥协商的安全通信方法及系统 |
CN113039411A (zh) * | 2018-11-28 | 2021-06-25 | 三菱电机株式会社 | 攻击消除装置、攻击消除方法以及攻击消除程序 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9887833B2 (en) * | 2012-03-07 | 2018-02-06 | The Trustees Of Columbia University In The City Of New York | Systems and methods to counter side channel attacks |
DE102012022735A1 (de) * | 2012-11-21 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Kommunikationssystems |
US9386181B2 (en) | 2014-03-31 | 2016-07-05 | Google Inc. | Device proximity detection |
WO2016080952A1 (en) * | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
FR3048102B1 (fr) | 2016-02-24 | 2018-03-09 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode d'execution confidentielle d'un programme operant sur des donnees chiffrees par un chiffrement homomorphe |
FR3048319B1 (fr) | 2016-02-25 | 2018-03-09 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode de gestion de certificats implicites au moyen d'une infrastructure a cles publiques distribuee |
US10979899B2 (en) * | 2016-08-05 | 2021-04-13 | Tendyron Corporation | Data communication method and system |
US10609552B2 (en) * | 2016-08-05 | 2020-03-31 | Tendyron Corporation | System and method for data communication protection |
WO2018024251A1 (zh) * | 2016-08-05 | 2018-02-08 | 李明 | 一种数据通信方法及系统 |
EP3376678B1 (en) * | 2017-03-13 | 2019-12-04 | Nokia Technologies Oy | Rfid location certification |
US10547449B2 (en) * | 2017-05-30 | 2020-01-28 | Nxp B.V. | Protection against relay attacks in a white-box implementation |
US11950100B2 (en) * | 2018-07-03 | 2024-04-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method for determining a jitter attack, jitter attack detecting device, and computer program |
WO2022121938A1 (zh) * | 2020-12-09 | 2022-06-16 | 天地融科技股份有限公司 | 一种利用定时通讯保护密钥协商的安全通信方法及系统 |
JP2022180088A (ja) * | 2021-05-24 | 2022-12-06 | 株式会社東海理化電機製作所 | 通信装置およびプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1148190A1 (fr) * | 2000-04-18 | 2001-10-24 | Valeo Electronique | Procédé de sécurisation d'une communication pour un système d'accès dit mains libres |
EP1271420A2 (en) * | 2001-06-29 | 2003-01-02 | Alps Electric Co., Ltd. | Passive entry with anti-theft function |
CN101180639A (zh) * | 2005-05-20 | 2008-05-14 | Nxp股份有限公司 | 用于从应答器安全读取数据的方法 |
CN101281587A (zh) * | 2007-07-26 | 2008-10-08 | 北京航空航天大学 | 射频识别阅读方法和应答方法 |
CN101467157A (zh) * | 2006-06-13 | 2009-06-24 | Nxp股份有限公司 | 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3314181B2 (ja) * | 2000-04-07 | 2002-08-12 | 独立行政法人通信総合研究所 | 擬似乱数列の出力装置、送信装置、受信装置、通信システム、フィルタ装置、擬似乱数列の出力方法、送信方法、受信方法、フィルタ方法、ならびに、情報記録媒体 |
-
2009
- 2009-12-23 FR FR0906281A patent/FR2954550A1/fr active Pending
-
2010
- 2010-12-15 CN CN2010800585015A patent/CN102754106A/zh active Pending
- 2010-12-15 US US13/518,034 patent/US8653938B2/en active Active
- 2010-12-15 WO PCT/EP2010/069832 patent/WO2011076644A1/fr active Application Filing
- 2010-12-15 JP JP2012545240A patent/JP2013516098A/ja active Pending
- 2010-12-15 EP EP10798757.0A patent/EP2517147B1/fr active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1148190A1 (fr) * | 2000-04-18 | 2001-10-24 | Valeo Electronique | Procédé de sécurisation d'une communication pour un système d'accès dit mains libres |
EP1271420A2 (en) * | 2001-06-29 | 2003-01-02 | Alps Electric Co., Ltd. | Passive entry with anti-theft function |
CN101180639A (zh) * | 2005-05-20 | 2008-05-14 | Nxp股份有限公司 | 用于从应答器安全读取数据的方法 |
CN101467157A (zh) * | 2006-06-13 | 2009-06-24 | Nxp股份有限公司 | 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 |
CN101281587A (zh) * | 2007-07-26 | 2008-10-08 | 北京航空航天大学 | 射频识别阅读方法和应答方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104871441A (zh) * | 2012-12-19 | 2015-08-26 | 诺基亚技术有限公司 | 为基于邻近性的访问请求提供安全机制的方法和装置 |
US10387664B2 (en) | 2012-12-19 | 2019-08-20 | Nokia Technologies Oy | Method and apparatus for security mechanism for proximity-based access requests |
CN107688749B (zh) * | 2016-08-05 | 2021-12-24 | 李明 | 一种安全通信方法和系统 |
CN107688761A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107688749A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种安全通信方法和系统 |
CN107690145A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种安全通信方法和系统 |
WO2018024242A1 (zh) * | 2016-08-05 | 2018-02-08 | 李明 | 一种安全通信方法和系统 |
CN107688761B (zh) * | 2016-08-05 | 2021-07-16 | 李明 | 一种数据通讯方法及数据通讯系统 |
JP2019527866A (ja) * | 2016-08-05 | 2019-10-03 | 天地融科技股▲ふん▼有限公司 | 安全通信方法及びシステム |
US11159946B2 (en) | 2016-08-05 | 2021-10-26 | Tendyron Corporation | Method and system for secure communication |
CN107889100A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN107889099A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN106507362A (zh) * | 2016-12-09 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于全双工通信检测针对无线认证的中继攻击的方法 |
CN108573157A (zh) * | 2017-03-09 | 2018-09-25 | 李明 | 一种数据交互方法及系统 |
CN108573157B (zh) * | 2017-03-09 | 2021-08-13 | 李明 | 一种数据交互方法及系统 |
CN108573159A (zh) * | 2017-03-09 | 2018-09-25 | 李明 | 一种数据交互方法及系统 |
CN113039411A (zh) * | 2018-11-28 | 2021-06-25 | 三菱电机株式会社 | 攻击消除装置、攻击消除方法以及攻击消除程序 |
CN112688774A (zh) * | 2020-12-09 | 2021-04-20 | 天地融科技股份有限公司 | 一种利用定时通讯保护密钥协商的安全通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US8653938B2 (en) | 2014-02-18 |
JP2013516098A (ja) | 2013-05-09 |
FR2954550A1 (fr) | 2011-06-24 |
EP2517147A1 (fr) | 2012-10-31 |
US20120249296A1 (en) | 2012-10-04 |
EP2517147B1 (fr) | 2015-04-08 |
WO2011076644A1 (fr) | 2011-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102754106A (zh) | 非接触射频通信中的保护方法 | |
Rhee et al. | Challenge-response based RFID authentication protocol for distributed database environment | |
Juels | RFID security and privacy: A research survey | |
Ma et al. | Location-aware and safer cards: enhancing RFID security and privacy via location sensing | |
JP4913868B2 (ja) | Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法 | |
CN102027483A (zh) | 用于验证rfid标签的方法 | |
US20090153290A1 (en) | Secure interface for access control systems | |
CN109641570A (zh) | 抗中继攻击通信 | |
US8724810B2 (en) | Method for authenticating onboard units | |
CN104821945A (zh) | 近场移动支付中继攻击的防御系统及其实现方法 | |
RU182969U1 (ru) | Считыватель криптографических меток | |
Jannati | Analysis of relay, terrorist fraud and distance fraud attacks on RFID systems | |
US20080008265A1 (en) | Method, transponder, and system for rapid data transmission | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
Li et al. | An authentication protocol for secure and efficient RFID communication | |
Hancke | Security of proximity identification systems | |
EP3703405B1 (en) | Electronic access control applying an intermediate | |
KR100741702B1 (ko) | 태그의 프라이버시 정보 관리 시스템 및 그 방법 | |
Sadighian et al. | FLMAP: A fast lightweight mutual authentication protocol for RFID systems | |
US8615265B2 (en) | Coded system for radio frequency communication | |
KR100618316B1 (ko) | Rfid 인증 시스템 및 그 방법 | |
CN102047274A (zh) | 用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 | |
Harish et al. | Overview of RFID Security and its Applications | |
Zhang et al. | An improved RFID privacy protection scheme based on Hash-chain | |
Chavan et al. | New approaches for better security and privacy in RFID communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20121024 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |