CN105046177A - 通信设备的接近检查 - Google Patents
通信设备的接近检查 Download PDFInfo
- Publication number
- CN105046177A CN105046177A CN201510206745.8A CN201510206745A CN105046177A CN 105046177 A CN105046177 A CN 105046177A CN 201510206745 A CN201510206745 A CN 201510206745A CN 105046177 A CN105046177 A CN 105046177A
- Authority
- CN
- China
- Prior art keywords
- response
- transponder device
- reader
- transponder
- expection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 26
- 230000004044 response Effects 0.000 claims abstract description 234
- 238000000034 method Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 241000272165 Charadriidae Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000007430 reference method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10118—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the sensing being preceded by at least one preliminary step
- G06K7/10128—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the sensing being preceded by at least one preliminary step the step consisting of detection of the presence of one or more record carriers in the vicinity of the interrogation device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/20—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/45—Transponders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Toxicology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
描述了一种检查应答器设备(220)是否接近读取器设备(210)的方法,所述方法包括:(a)从读取器设备向应答器设备发送第一命令(331);(b)响应于在应答器设备处接收到第一命令,向所述读取器设备发送第一响应(332),所述第一响应包括存储在所述应答器设备的存储器(224)中的预期应答器设备响应时间(pubRespTime);(c)从读取器设备向应答器设备发送第二命令(333);(d)响应于在应答器设备处接收到第二命令,向读取器设备发送第二响应(334);(e)在读取器设备处,将应答器设备响应时间确定为发送第二命令和接收来自所述应答器设备的第二响应之间的时间差;以及(f)确定所确定的应答器设备响应时间是否与第一响应中包括的预期应答器设备响应时间相匹配。还描述了一种读取器设备(210)、应答器设备(220)、和非接触通信系统(220)。
Description
技术领域
本发明涉及通信设备的接近检查的领域,更具体地,涉及检查应答器设备是否接近读取器设备的方法。此外,本发明涉及读取器设备、应答器设备和包括这种设备的非接触通信系统。
背景技术
WO2009/144534A1涉及在读取器设备(PCD或接近耦合设备)处测量应答器设备(PD或接近设备)的响应时间,描述了可以通过将测量到的应答器设备响应时间与预定阈值进行比较来检查应答器设备的接近(即,应答器设备接近读取器设备)。因此,可以降低中继攻击的风险,即,将由攻击者控制的另一应答器设备和另一读取器设备夹在合法的读取和应答器设备之间的攻击。
然而,上述方法无法在读者需要管理具有不同响应时间的应答器设备的总数的情况下,防止中继攻击(例如,由于不同的实现方案)。例如,如果有效应答器设备实现方案的最大响应时间是1秒,且另一有效应答器设备实现方案在750ms之后提供有效应答响应,则250ms的窗口会用于中继。例如可以通过不同实现方案(例如,单独的vs.移动的)来提供这种早期应答响应。
因此,需要一种检查应答器设备是否在接近读取器设备的改进方式,具体地,需要能够处理上述情况的且便于实现的改进方案。
发明内容
这种需要可以通过根据独立权利要求的主题来满足。本发明的有利实施例在从述权利要求中阐述。
根据第一方面,提供了一种检查应答器设备是否接近读取器设备的方法,所述方法包括:(a)从读取器设备向应答器设备发送第一命令;(b)响应于在应答器设备处接收到第一命令,向所述读取器设备发送第一响应,所述第一响应包括预期应答器设备响应时间;(c)确定实际应答器设备响应时间;以及(d)确定所确定的实际应答器设备响应时间是否满足预定标准,预定标准与包括在第一响应中的预期应答器设备响应时间有关。
这方面基于如下构思:应答器设备向读取器设备通知所述应答器设备的预期应答器设备响应时间。因此,读取器设备可以确定测量的或实际的应答器设备响应时间是否满足与该信息有关的预定标准。例如如果测量的响应时间超过预期应答器设备响应时间,则可以料到:由于尝试执行中继攻击而引起对应答器设备响应时间的附加延迟,其中实际响应的应答器设备并没有接近读取器设备。
在本上下文中,术语“读取器设备”可以具体表示用于发送电磁波束以便读取应答器设备并检测对应反射或发射信号的基站。具体地,读取器设备可以是用于非接触通信的接近耦合设备(PCD),或适用于由读取和/或写入设备、RFID读取器、非接触芯片读卡器、被动应答器和近场通信(NFC)设备构成的组中的一个。
在本上下文中,术语“应答器设备”可以具体表示接近设备(PD),诸如接近集成电路卡(PICC)、RFID标签、智能卡或近场通信(NFC)设备。更广义地,应答器设备可以是当被来自询问器(interrogator)的特殊信号激活时,可以自动发送特定(例如编码的)数据的设备(例如,包括芯片)。
在本上下文中,术语“预期应答器设备响应时间”可以具体表示针对该应答器设备的预定响应时间,即,在一般条件下发生的响应时间。预期应答器设备响应时间不必特别短,即,接近最小值,而不是明确定义的。也就是说,当接收到命令时,应答器设备可以在其发送对应响应之前等待预定时间量。
在本上下文中,术语“应答器设备响应时间”可以具体表示从发送命令直到在读取器设备接收到对应响应经过的实际时间。
更具体地,可以通过在发送该消息的最后比特时激活读取器设备中的计数器或计时器,并当接收到对应响应的第一比特时停止该计数器,来确定应答器设备响应时间。
通过比较确定的应答器设备响应时间和预期应答器设备响应时间,可以确定响应的应答器设备是否实际接近读取器设备。
根据实施例,该方法还包括:(a)从读取器设备向应答器设备发送第二命令;以及(b)响应于在应答器设备处接收到第二命令,向读取器设备发送第二响应,其中所述确定实际应答器设备响应时间的步骤包括确定在从读取器设备发送第二命令到读取器设备接收到第二响应之间的时间差。
换言之,在这种实施例中,当读取器设备从应答器设备接收到第一响应和预期应答器设备响应时间时,通过在读取器设备和应答器设备之间交换第二命令和对应第二响应,来测量实际应答器设备响应时间。
根据另一实施例,(a)第二命令包括随机询问(randomchallenge)的至少一部分,(b)第二响应包括对随机询问的响应的至少一部分;以及(c)重复所述发送第二命令的步骤和所述发送第二响应的步骤,直到发送了完整随机询问和对随机询问的完整响应。
在该实施例中,通过测量询问-响应互动的往返时间,来执行接近检查。预期在应答器侧准备并发送对该随机询问的每个响应会导致响应时间非常接近预期应答器设备响应时间。
根据另一实施例,所述方法还包括(a)从读取器设备向应答器设备发送第三命令,所述第三命令包括读取器消息认证码,所述读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;(b)响应于应答器设备处接收到所述第三命令:(b1)基于所述第三命令,计算预期读取器消息认证码,以及(b2)验证所述预期读取器消息认证码等于在第三命令中包括的读取器消息认证码;以及(c)向读取器设备发送第三响应,所述第三响应包括应答器消息认证码,所述应答器消息认证码至少基于所述应答器设备的预期应答器设备响应时间;以及(c)响应于读取器设备处接收到所述第三响应:(c1)基于所述第三响应,计算预期应答器消息认证码,以及(c2)验证所述预期应答器消息认证码等于在第三响应中包括的应答器消息认证码。
在本上下文中,术语“消息认证码”(或MAC)可以具体表示用于认证消息并提供关于该消息的完整性和真实性保证的较短信息。完整性保证检测无意的和有意的消息改变,而真实性保证确认消息的来源。可以通过向该消息应用秘密密码密钥(secretcryptographickey)来计算MAC。因此,当接收方向接收到的消息应用同一秘密密钥时,只要该消息未改变,就可以验证计算出的MAC。备选地,可以通过使用不对称签名(即,读取器设备使用一个密钥,应答器设备使用另一密钥),来计算并验证MAC。
换言之,在该实施例中,读取器设备至少基于预期应答器设备时间,来计算MAC(读取器MAC),其中从应答器设备接收该预期应答器设备时间和第一消息,并向应答器设备发送该读取器MAC作为第三命令的一部分。响应于接收到这个第三命令,应答器设备基于接收到的第三命令计算预期读取器MAC,并验证计算出的预期读取器MAC等于接收到的读取器MAC。类似地,应答器设备至少基于该应答器设备的预期应答器设备响应,计算MAC(应答器MAC),并向读取器设备发送该应答器MAC作为第三响应的一部分。响应于接收到这个第三响应,读取器设备基于接收的第三响应,计算预期应答器MAC;并验证计算出的预期应答器MAC等于接收到的应答器MAC。通过分别将读取器MAC与计算出的预期读取器MAC,将应答器MAC与预期应答器MAC进行比较,可以验证预期应答器设备响应时间的真实性。因此,如果攻击者篡改第一消息以便指示另一预期应答器设备响应时间,而不是由该应答器设备实际提供的响应时间,则接近检查失败。
根据另一实施例,读取器消息认证码和应答器消息认证码还基于随机询问和对随机调整的响应。
因此,还认证了询问和响应对。
根据另一实施例,第一消息、和/或第二消息、和/或第三消息、和/或第一响应、和/或第二响应、和/或第三响应包括附加协议通信开销,诸如,包括CRC(循环冗余检验)或奇偶校验比特的消息完整性字段。
通常,可以通过所需要的和本领域熟知的通信协议来添加附加标头字段。此外,所述方法可以符合ISO14443-4。
根据另一实施例,预期应答器设备响应时间存储在应答器设备的存储器中,和/或当接收到第一命令时,基于代表所述应答器设备当前状态的至少一个参数,计算预期应答器设备响应时间。
换言之,预期应答器设备响应时间可以预先存储在应答器设备的存储器中。备选地,当接收到第一命令时(即,在运行中),可以计算预期应答器设备响应时间。在后者的情况下,所述计算基于至少一个参数,诸如,当前协议比特率,并且还可以可选地使用存储在存储器中的信息(诸如,比特率和预期响应时间之间的关系)。
根据另一实施例,如果实际应答器设备响应时间没有超过预期应答器设备响应时间预定量,则满足预定标准。
具体地,如果实际应答器设备响应时间超过预期应答器设备响应时间不多于预期应答器设备响应时间的5%到15%(诸如10%),则可以满足该预定标准。
根据第二方面,提供了一种用于与应答器设备进行非接触通信的读取器设备,读取器设备包括(i)天线;(ii)存储器;以及(iii)处理单元。处理单元适用于(a)向应答器设备发送第一命令;(b)从应答器设备接收第一响应,第一响应包括预期应答器设备响应时间;(c)确定应答器设备的实际响应时间;以及(d)确定所确定的实际应答器设备响应时间是否满足与第一响应中包括的预期应答器设备响应时间相关的预定标准。
这个方面主要基于与上述第一方面相同的构思。更具体地,这个方面在读取器设备中实现第一方面的方法,使得所述读取器设备可以确定给定应答器设备是否实际接近该读取器设备。
根据实施例,处理单元还适用于:(a)向应答器设备发送第二命令;(b)从应答器设备接收第二响应;以及(c)通过确定发送第二命令和接收第二响应之间的时间差,来确定实际应答器响应时间。
因此,在该实施例中,一旦读取器设备已从应答器设备接收到预期应答器设备响应时间和第一响应时,就通过在读取器设备和应答器设备之间交换第二命令和对应第二响应,来测量实际应答器设备响应时间。
根据另一实施例,(a)第二命令包括随机询问的至少一部分,(b)第二响应包括对随机询问的响应的至少一部分;以及(c)将处理单元适用于重复性地发送第二命令和重复性地接收第二响应,直到发送了完整随机询问和接收到对随机询问的完整响应。
在该实施例中,通过测量询问-响应互动的往返时间,来执行接近检查。预期在应答器侧准备并发送对该随机询问的每个响应会导致响应时间非常接近预期应答器设备响应时间。
根据另一实施例,所述处理单元还适用于:(a)向应答器设备发送第三命令,所述第三命令包括读取器消息认证码,读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;(b)从应答器接收到第三响应,所述第三响应包括应答器消息认证码,应答器消息认证码至少基于存储在所述应答器设备存储器中的预期应答器设备响应时间;以及(c)基于所述第三响应,计算预期应答器消息认证码,以及(d)验证所述预期应答器消息认证码等于在第三响应中包括的应答器消息认证码。
换言之,响应于接收这个第三响应,读取器设备基于接收到的第三响应,计算预期应答器MAC,并验证计算出的预期应答器MAC等于接收到的应答器MAC。
根据另一实施例,如果实际应答器设备响应时间没有超过预期应答器设备响应时间预定量,则满足预定标准。
具体地,如果实际应答器设备响应时间超过预期应答器设备响应时间不多于预期应答器设备响应时间的5%到15%(诸如10%),则可以满足该预定标准。
根据第三方面,提供了一种用于与读取器设备进行非接触通信的应答器设备,应答器设备包括(i)天线;(ii)存储器;以及(iii)处理单元,其中处理单元适用于(a)从读取器设备接收第一命令;(b)向读取器设备发送第一响应,第一响应包括预期应答器设备响应时间,使得读取器设备可以通过确定实际应答器设备响应时间是否满足与第一响应中包括的预期应答器设备响应时间相关的预定标准,来检查所述应答器设备是否接近所述读取器设备。
这个方面主要基于与上述第一方面相同的构思。更具体地,这个方面在应答器设备中执行第一方面的方法,使得所述读取器设备可以确定所述应答器设备是否实际接近该读取器设备。
根据实施例,处理单元还适用于:(a)从接读取器设备接收第二命令,第二命令包括随机询问的至少一部分;以及(b)向读取器设备发送第二响应,第二响应包括对随机询问的响应的至少一部分,其中所述处理单元适用于重复性地接收第二命令和重复性地发送第二响应,直到接收到完整随机询问和发送了对随机询问的完整响应。
在该实施例中,通过测量询问-响应互动的往返时间,来执行接近检查。预期在应答器侧准备并发送对该随机询问的每个响应会导致响应时间非常接近预期应答器设备响应时间。
根据另一实施例,所述处理单元还适用于:(a)从读取器设备接收第三命令,所述第三命令包括读取器消息认证码,读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;(b)基于所述第三命令,计算预期读取器消息认证码,以及(c)验证所述预期读取器消息认证码等于在第三命令中包括的读取器消息认证码;以及(d)向读取器设备发送第三响应,所述第三响应包括应答器消息认证码,应答器消息认证码至少基于所述应答器设备的预期应答器设备响应时间。
因此,响应于接收第三命令,应答器设备基于接收到的第三命令,计算预期读取器MAC,并验证计算出的预期读取器MAC等于接收到的读取器MAC。
根据另一实施例,将预期应答器设备响应时间存储在应答器设备的存储器中,和/或将处理单元适用于基于代表所述应答器设备当前状态的至少一个参数,计算预期应答器设备响应时间。
换言之,预期应答器设备响应时间可以预先存储在应答器设备的存储器中。备选地,当接收到第一命令时(即,在运行中),可以计算预期应答器设备响应时间。在后者的情况下,所述计算基于至少一个参数,例如,当前协议比特率,并且还可以可选地使用存储在存储器中的信息(例如,比特率和预期响应时间之间的关系)。
根据第四方面,提供了一种通信系统,所述系统包括(a)根据上述实施例中的第二方面或任一实施例的读取器设备;以及(b)根据上述实施例中的第三方面或任一实施例的应答器设备。
应注意,参考不同主题描述了本发明的实施例。具体地,参考方法类型的权利要求描述了一些实施例,而参考装置类型的权利要求描述了其它实施例。然而,本领域技术人员应根据上述和以下描述清楚:除非文中明确指示,否则除了属于一种类型的主题的特征的任何组合之外,本文还公开了属于不同主题的特征的任意组合,具体地,方法类型权利要求的特征以及装置类型权利要求的特征的组合。
根据下文所述的实施例的示例将清楚本发明的以上限定方面和其它方面,参考实施例的示例解释了以上限定方面和其它方面。下文参考本发明实施例的示例更具体地描述了本发明,然而,本发明不限于此。
附图说明
图1示出了中继攻击的原理示图。
图2示出了根据本发明实施例的非接触通信系统。
图3示出了根据本发明实施例在读取器设备和应答器设备之间的消息流。
具体实施方式
附图中的示图是示意性的。应注意,在不同附图中,相似或相同的元件具备相同的附图标记,或具备仅第一位数不同的附图标记。
图1示出了中继攻击的原理示图。更具体地,图1示出了彼此不接近的合法读取器设备101和合法应答器设备102,即,它们不能经由它们各自的非接触接口(未示出)直接通信。合法读取器设备101可以例如是在提供非接触式支付的商店处的出纳系统的部件。合法应答器设备102可以例如是在某些其它位置(诸如,在公共交通车辆、咖啡厅或其它公共场所中)处的用户口袋中支持NFC的移动电话。
图1还示出了攻击应答器设备103和攻击读取器设备104。如图所示,攻击应答器设备103接近合法的读取器设备101,因此能够与读取器设备101执行非接触通信,如105所示。类似地,攻击读取器设备104(例如,在紧邻携带合法应答器设备102的人之后而坐的攻击者的口袋中)接近合法应答器设备102,因此能够与合法应答器设备102执行非接触式通信,如106所示。攻击应答器设备103和攻击读取器设备104经由高带宽数据连接(诸如,3G或LTE网络)彼此通信。因此,如果进行了合适的测量,则攻击者(即,携带攻击设备103和104的人)能够使用在合法应答器设备102上的用户账户在安装有合法读取器设备101的商店中执行支付事务。
图2示出了根据本发明实施例的非接触通信系统200。更具体地,系统200包括读取器设备210和应答器设备220。
读取器设备210包括发射器天线211和接收器天线212,与读取器处理单元216(例如,微处理器或中央处理单元)通信耦接。发射器天线411能够向应答器设备220发送通信消息(命令)231。接收器天线212能够从应答器设备220接收通信消息(响应)232。在备选实施例中,发射器天线211和接收器天线212可以被替换为单个公共共享的收发机天线。
天线211、212与处理器216电学耦接,使得可以从处理器216向发送天线211发送数据,以便作为通信消息231发送。还可以由处理器422分析并处理由接收器天线212接收到的通信消息232。
读取器存储器(存储单元)214(例如,半导体存储器)与处理器216相耦接,以便允许存储处理器216可访问的数据。此外,示出了允许用户操作读取器设备210的输入/输出单元218。输入/输出单元218是可选特征,在一些实现方案(例如,在用于建筑物访问控制或公共交通系统的读取器设备中)中可以不必包括输入/输出单元218,输入/输出单元218可以包括诸如按钮、键盘、操纵杆等的输入元件。用户可以经由这种输入元件向读取器设备210输入命令。此外,输入/输出单元218可以包括诸如液晶显示器等显示单元,允许显示读取器设备的读取过程的结果。
如图2所示,应答器设备220包括发送和接收天线222、处理器226(例如,微处理器)和存储器224。在实施例中,存储器224和处理器226可以被单片集成在集成电路(IC)中,可以与天线222相连并附连到诸如一件结构等支撑物。
可以在设备210和220之间以无线方式交换通信消息231、232。
图3示出了根据本发明实施例的在读取器设备(例如图2的读取器设备210)和应答器设备(例如图2的应答器设备220)之间的消息流。
首先,如箭头331所示,读取器设备210向应答器设备220发送第一命令(准备接近检查(PPC)命令)。应答器设备通过向读取器设备210回送(第一)响应332,对PPC命令进行响应。该响应332包括存储在应答器设备的存储器224中的预期响应时间pubRespTime。此外,如图3所示,第一响应332可以包括OK和CRC(循环冗余检查)。在发送第一响应332之前或在发送第一响应332时,应答器设备220产生7字节的随机数RndR,用于对来自读取器设备210的随机询问进行响应。
然后,读取器设备210产生8字节的随机询问RndC,并向应答器设备220发送该RndC(至少一部分pRndC)以及CRC,作为第二命令(接近检查(PC)命令),如箭头333所示。其它实施例可以根据情况使用具有不同长度(例如,4、6、7、10或12字节,或任何其它数目的字节)的随机询问。在接收到第二命令333时,应答器设备220处理接收到的(部分)随机询问,并如本领域所熟知地准备对应第二响应。将第二响应发送到读取器设备210,如箭头334所示,使得在读取器设备210发送第二响应完成之后,读取器设备210经过大约pubRespTime(具有最小方差)接收到该第二响应。现在,如果应答器设备220实际没有接近读取器设备210,则延迟这种发送,即,超过预期响应时间pubRespTime。可以重复对第二命令333和对应第二响应334的发送,直到发送了完整随机询问RndC和对RndC的完整响应。
当完成了随机询问和响应交换时,读取器设备210的处理单元216确定实际响应时间是否至少以预定精度与预期响应时间pubRespTime相匹配,例如,它不超过pubRespTime多于10%。如果不是这种情况,则结束与应答器设备220的通信,并输出对应错误消息。另一方面,如果实际响应时间以所需精度与预期响应时间pubRespTime相匹配,则读取器设备210根据随机询问和响应以及与第一响应332一起接收的预期响应时间pubRespTime,产生读取器MAC。从读取器设备210向应答器设备220发送所产生的MAC和CRC作为第三命令(验证接近检查(VPC)命令),如箭头335所示。应答器设备220根据所接收到的第三命令335产生预期读取器MAC,并且将产生的预期读取器MAC与接收到的读取器MAC进行比较以便认证第三命令335。然后,应答器设备220根据随机询问和响应以及存储在其存储器224中的预期响应时间pubRespTime,产生应答器MAC。应答器设备220向读取器设备210发送应答器MAC和CRC,作为第三响应,如箭头336所示。最终,读取器设备210根据接收到的第三响应336产生预期应答器MAC,将该MAC与接收到的应答器MAC进行比较,以便认证第三响应336。
如果读取器设备210的处理器216确定接收到的第三响应336是真实的,则接近检查视为成功,即,可以排除中继攻击。
应注意,除非文中明确指出,否则诸如“上”、“下”、“左”和“右”等术语仅表示对应附图的方向。
应注意,术语“包括”不排除其他元件或步骤,使用不定冠词“一”或“一个”不排除多个。此外,可以组合结合不同实施例所述的元件。应注意,权利要求中的附图标记不应被理解为限制权利要求的范围。
Claims (16)
1.一种检查应答器设备(220)是否接近读取器设备(210)的方法,所述方法包括:
从读取器设备向应答器设备发送第一命令(331);
响应于在应答器设备处接收到第一命令,向所述读取器设备发送第一响应(332),所述第一响应包括预期应答器设备响应时间(pubRespTime);
确定实际应答器设备响应时间;以及
确定所确定的实际应答器设备响应时间是否满足预定标准,预定标准与包括在第一响应中的预期应答器设备响应时间有关。
2.根据前述权利要求所述的方法,还包括:
从读取器设备向应答器设备发送第二命令(333);以及
响应于在应答器设备处接收到第二命令,向读取器设备发送第二响应(334),
其中所述确定实际应答器设备响应时间的步骤包括确定在从读取器设备发送第二命令与在读取器设备处接收到第二响应之间的时间差。
3.根据前述权利要求所述的方法,其中:
所述第二命令包括随机询问(RndC)的至少一部分(pRndC);
所述第二响应包括对随机询问(RndC)的响应(RndR)的至少一部分(pRndR);以及
重复所述发送第二命令的步骤和所述发送第二响应的步骤,直到发送了完整随机询问(RndC)和对随机询问的完整响应(RndR)。
4.根据前述权利要求中的任一权利要求所述的方法,还包括:
从读取器设备向应答器设备发送第三命令(335),所述第三命令包括读取器消息认证码(MAC),所述读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;
响应于在应答器设备处接收到所述第三命令:
基于所述第三命令,计算预期读取器消息认证码,
验证所述预期读取器消息认证码等于在第三命令中包括的读取器消息认证码;以及
向读取器设备发送第三响应(336),所述第三响应包括应答器消息认证码(MAC),所述应答器消息认证码至少基于所述应答器设备的预期应答器设备响应时间;以及
响应于在读取器设备处接收到所述第三响应:
基于所述第三响应,计算预期应答器消息认证码,以及
验证所述预期应答器消息认证码等于所述第三响应中包括的应答器消息认证码。
5.根据前述权利要求中的任一权利要求所述的方法,其中所述预期应答器设备响应时间存储在应答器设备(220)的存储器(224)中,和/或在接收到第一命令时,基于代表所述应答器设备(220)的当前状态的至少一个参数,计算预期应答器设备响应时间。
6.根据前述权利要求中的任一权利要求所述的方法,还包括:如果实际应答器设备响应时间没有超过预期应答器设备响应时间预定量,则满足预定标准。
7.一种用于与应答器设备(220)进行非接触通信的读取器设备,所述读取器设备包括:
天线(211,212);
存储器(214);以及
处理单元(216),
其中所述处理单元适用于:
向应答器设备发送第一命令(331);
从应答器设备接收第一响应(332),所述第一响应包括预期应答器设备响应时间(pubRespTime);
确定应答器设备的实际响应时间;以及
确定所确定的实际应答器设备响应时间是否满足与第一响应中包括的预期应答器设备响应时间相关的预定标准。
8.根据前述权利要求所述的读取器设备,其中所述处理单元还适用于:
向应答器设备发送第二命令(333);
从应答器设备接收第二响应(334);以及
通过确定发送第二命令和接收第二响应之间的时间差,来确定实际应答器响应时间。
9.根据权利要求7或8所述的读取器设备,其中:
所述第二命令包括随机询问(RndC)的至少一部分(pRndC);
所述第二响应包括对随机询问(RndC)的响应(RndR)的至少一部分(pRndR);以及
所述处理单元(214)适用于重复地发送第二命令和重复地接收第二响应,直到发送了完整随机询问(RndC)和接收到对随机询问(RndC)的完整响应(RndR)。
10.根据权利要求7到9中的任一权利要求所述的读取器设备,其中所述处理单元还适用于:
向应答器设备发送第三命令(335),所述第三命令包括读取器消息认证码(MAC),所述读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;
从应答器接收到第三响应(336),所述第三响应包括应答器消息认证码(MAC),所述应答器消息认证码至少基于所述应答器设备的预期应答器设备响应时间;以及
基于所述第三响应,计算预期应答器消息认证码,以及
验证所述预期应答器消息认证码等于在第三响应中包括的应答器消息认证码。
11.根据权利要求7到10中的任一权利要求所述的读取器设备,其中如果实际应答器设备响应时间没有超过预期应答器设备响应时间预定量,则满足预定标准。
12.一种用于与读取器设备(210)进行通信的应答器设备,所述应答器设备包括
天线(222);
存储器(224);以及
处理单元(226),
其中处理单元适用于:
从读取器设备接收第一命令;以及
向读取器设备发送第一响应,所述第一响应包括预期应答器设备响应时间(pubRespTime),
使得所述读取器设备通过确定实际应答器设备响应时间是否满足与第一响应中包括的预期应答器设备响应时间相关的预定标准,来检查所述应答器设备是否接近所述读取器设备。
13.根据前述权利要求所述的应答器设备,其中所述处理单元(226)还适用于:
从读取器设备接收第二命令(333),所述第二命令包括随机询问(RndC)的至少一部分(pRndC);以及
向读取器设备发送第二响应(334),所述第二响应包括对随机询问(RndC)的响应(RndR)的至少一部分(pRndR),
其中所述处理单元(226)适用于重复性地接收第二命令和重复性地发送第二响应,直到接收到完整随机询问(RndC)和发送了对随机询问(RndC)的完整响应(RndR)。
14.根据权利要求12或13所述的应答器设备,其中所述处理单元(226)还适用于:
从读取器设备接收第三命令(335),所述第三命令包括读取器消息认证码(MAC),所述读取器消息认证码至少基于在第一响应中包括的预期应答器设备响应时间;
基于所述第三命令,计算预期读取器消息认证码;
验证所述预期读取器消息认证码等于在第三命令中包括的读取器消息认证码;以及
向读取器设备发送第三响应(336),所述第三响应包括应答器消息认证码(MAC),所述应答器消息认证码至少基于所述应答器设备的预期应答器设备响应时间。
15.根据权利要求12到14中的任一权利要求所述的应答器设备,其中,预期应答器设备响应时间存储在应答器设备(220)的存储器(224)中,和/或处理单元(226)适用于基于代表所述应答器设备(220)的当前状态的至少一个参数,计算预期应答器设备响应时间。
16.一种通信系统,所述系统包括:
根据权利要求7到11中的任一权利要求所述的读取器设备(210);以及
根据权利要求12到15中的任一权利要求所述的应答器设备(220)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14166469.8 | 2014-04-29 | ||
EP14166469 | 2014-04-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105046177A true CN105046177A (zh) | 2015-11-11 |
CN105046177B CN105046177B (zh) | 2018-08-24 |
Family
ID=50687265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510206745.8A Active CN105046177B (zh) | 2014-04-29 | 2015-04-28 | 通信设备的接近检查 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9805228B2 (zh) |
EP (1) | EP2940882B1 (zh) |
CN (1) | CN105046177B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688761A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107707527A (zh) * | 2017-09-01 | 2018-02-16 | 清华大学 | 一种智能卡中继攻击的检测方法、读写终端及系统 |
CN107889099A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN109492444A (zh) * | 2017-09-12 | 2019-03-19 | 恩智浦有限公司 | 用于在移动电话中实施主机卡模拟命令堆栈的系统和方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978638B (zh) * | 2016-06-30 | 2018-09-21 | 北京交大思诺科技股份有限公司 | 便携式应答器响应时间测试仪及测试方法 |
CN106507362B (zh) * | 2016-12-09 | 2019-07-09 | 中国科学院信息工程研究所 | 一种基于全双工通信检测针对无线认证的中继攻击的方法 |
US20180288092A1 (en) * | 2017-03-30 | 2018-10-04 | Qualcomm Incorporated | Protection from relay attacks in wireless communication systems |
US11488141B2 (en) * | 2017-09-29 | 2022-11-01 | Apple Inc. | Command-based timer for wireless transactions |
US11483320B2 (en) * | 2019-03-22 | 2022-10-25 | Voxx International Corporation | System and method for detecting active relay station attacks between two multimedia communication platforms |
US11399287B2 (en) * | 2019-08-16 | 2022-07-26 | At&T Intellectual Property I, L.P. | Protection against relay attack for keyless entry systems in vehicles and systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4897661A (en) * | 1987-04-10 | 1990-01-30 | Sony Corporation | Method and apparatus for determining the position of a vehicle |
WO2001083920A1 (de) * | 2000-04-19 | 2001-11-08 | Conti Temic Microelectronic Gmbh | Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchfürung des sicherungsverfahrens |
DE10310869A1 (de) * | 2003-03-11 | 2004-09-23 | Fachhochschule Köln | Verfahren und Vorrichtung zur Detektion einer Relais-Attacke |
US20070073513A1 (en) * | 2005-09-29 | 2007-03-29 | Joshua Posamentier | Determining RFID tag location |
US20090166419A1 (en) * | 2007-12-31 | 2009-07-02 | James Patton | Systems, methods, and computer program products for mitigating signal noise at a wireless smart device reader |
US20110078549A1 (en) * | 2008-05-26 | 2011-03-31 | Nxp B.V. | Decoupling of measuring the response time of a transponder and its authentication |
-
2014
- 2014-07-08 EP EP14176157.7A patent/EP2940882B1/en active Active
-
2015
- 2015-04-28 CN CN201510206745.8A patent/CN105046177B/zh active Active
- 2015-04-29 US US14/700,064 patent/US9805228B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4897661A (en) * | 1987-04-10 | 1990-01-30 | Sony Corporation | Method and apparatus for determining the position of a vehicle |
WO2001083920A1 (de) * | 2000-04-19 | 2001-11-08 | Conti Temic Microelectronic Gmbh | Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchfürung des sicherungsverfahrens |
DE10310869A1 (de) * | 2003-03-11 | 2004-09-23 | Fachhochschule Köln | Verfahren und Vorrichtung zur Detektion einer Relais-Attacke |
US20070073513A1 (en) * | 2005-09-29 | 2007-03-29 | Joshua Posamentier | Determining RFID tag location |
US20090166419A1 (en) * | 2007-12-31 | 2009-07-02 | James Patton | Systems, methods, and computer program products for mitigating signal noise at a wireless smart device reader |
US20110078549A1 (en) * | 2008-05-26 | 2011-03-31 | Nxp B.V. | Decoupling of measuring the response time of a transponder and its authentication |
CN102047606A (zh) * | 2008-05-26 | 2011-05-04 | Nxp股份有限公司 | 测量应答器的响应时间的断开及其认证 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107688761A (zh) * | 2016-08-05 | 2018-02-13 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107688761B (zh) * | 2016-08-05 | 2021-07-16 | 李明 | 一种数据通讯方法及数据通讯系统 |
CN107889099A (zh) * | 2016-09-30 | 2018-04-06 | 天津福乐融融投资管理中心(有限合伙) | 一种数据通讯方法及数据通讯装置 |
CN107707527A (zh) * | 2017-09-01 | 2018-02-16 | 清华大学 | 一种智能卡中继攻击的检测方法、读写终端及系统 |
CN109492444A (zh) * | 2017-09-12 | 2019-03-19 | 恩智浦有限公司 | 用于在移动电话中实施主机卡模拟命令堆栈的系统和方法 |
CN109492444B (zh) * | 2017-09-12 | 2023-12-26 | 恩智浦有限公司 | 用于在移动电话中实施主机卡模拟命令堆栈的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105046177B (zh) | 2018-08-24 |
US20150310234A1 (en) | 2015-10-29 |
EP2940882A1 (en) | 2015-11-04 |
EP2940882B1 (en) | 2017-11-22 |
US9805228B2 (en) | 2017-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105046177A (zh) | 通信设备的接近检查 | |
US10044512B2 (en) | Decoupling of measuring the response time of a transponder and its authentication | |
US8368516B2 (en) | Secure data exchange with a transponder | |
US9031503B2 (en) | Wireless data communications | |
CN102576397B (zh) | 令牌的验证和数据完整性保护 | |
US9740891B1 (en) | Tag-to-tag communication using RFID readers | |
EP2987123B1 (en) | Facilitating secure transactions using a contactless interface | |
US9549322B2 (en) | Methods and systems for authentication of a communication device | |
EP3058792B1 (en) | Wireless protocol message conversion method and corresponding device | |
CN101976365B (zh) | 一种安全射频识别系统 | |
Radu et al. | Practical EMV relay protection | |
CN102043973B (zh) | 一种基于半可信中心的电子标签拥有权转移方法 | |
CN108334927A (zh) | 一种nfc收单标签及其支付方法 | |
US9070001B2 (en) | Safe initialization procedure for a communication system | |
US20170053292A1 (en) | Method of checking the authenticity of an object | |
KR100610239B1 (ko) | 위치 추적과 서비스 거부 공격에 강한 알에프아이디인증방법 | |
CN103763106A (zh) | 一种物联网认证中的位置隐私保护方法 | |
Fraj et al. | A global approach for the improvement of UHF RFID safety and security | |
CN102047274A (zh) | 用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 | |
CN105847004A (zh) | 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 | |
CN103839324B (zh) | 智能卡及校验数据输出方法、操作请求响应方法及系统 | |
CN103714304A (zh) | 基于射频识别的读卡器和基于射频识别的读卡方法 | |
Taggad et al. | Design of Encrypted Packets for Identification of Missing objects using RF Tags and 32-Bit Microcontroller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |