CN107667500A - 用于到经认证的设备的距离界定的系统和方法 - Google Patents

用于到经认证的设备的距离界定的系统和方法 Download PDF

Info

Publication number
CN107667500A
CN107667500A CN201680030714.4A CN201680030714A CN107667500A CN 107667500 A CN107667500 A CN 107667500A CN 201680030714 A CN201680030714 A CN 201680030714A CN 107667500 A CN107667500 A CN 107667500A
Authority
CN
China
Prior art keywords
target device
sequence
equipment
validator
validator equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680030714.4A
Other languages
English (en)
Inventor
J·R·C·奥多诺霍
J·G·B·伊利安
S·弗兰克兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107667500A publication Critical patent/CN107667500A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了一种用于由验证器设备确定距离上限的方法。该方法包括对目标设备进行认证。该方法还包括与目标设备建立共享密钥。该方法还包括将利用共享密钥加密的界定序列发送给目标设备。该方法另外包括基于界定序列来执行与目标设备的距离上限确定过程。

Description

用于到经认证的设备的距离界定的系统和方法
相关申请
本申请与以下申请相关并且要求享受来自以下申请的优先权:于2015年6月26日提交的、针对“SYSTEMS AND METHODS FOR DISTANCE BOUNDING TO AN AUTHENTICATEDDEVICE”的序列号为No.62/185,456的美国临时专利申请。本申请还与以下申请相关并且要求享受来自以下申请的优先权:于2015年5月29日提交的、针对“SYSTEMS AND METHODS FORDETERMINING AN UPPER BOUND ON THE DISTANCE BETWEEN DEVICES”的序列号为No.62/168,579的美国临时专利申请。
技术领域
概括地说,本公开内容涉及通信。更具体地,本公开内容涉及用于对到经认证的设备的距离的上限的准确确定的系统和方法。
背景技术
技术的进步已经导致更小且更强大的个人计算设备。例如,目前存在各种便携式个人计算设备,其包括无线计算设备,例如,均是小型、轻量级并且可以容易由用户携带的便携式无线电话、个人数字助理(PDA)和寻呼设备。更具体地,便携式无线电话例如还包括蜂窝电话,其在无线网络上传送语音和数据分组。许多这样的蜂窝电话正在被制造得具有相对大的增强的计算能力,并且因此,正在变得相当于小型个人计算机和手持PDA。此外,这样的设备正在被制造为能够实现使用各种有线和无线通信技术的通信。例如,设备可以执行蜂窝通信、无线局域网(WLAN)通信、近场通信(NFC)、光纤通信等。
在一些场景中,验证器设备与目标设备之间的通信可能依赖于对其它设备进行认证。然而,如果设备之间的距离的准确的上限是已知的,那么可以增强安全性。可以通过确定到经认证的设备的距离上限,来实现益处。
发明内容
描述了一种由验证器设备进行的通信的方法。所述方法包括对目标设备进行认证。所述方法还包括与所述目标设备建立共享密钥。所述方法还包括将利用所述共享密钥加密的界定序列发送给所述目标设备。所述方法另外包括基于所述界定序列来执行与所述目标设备的距离上限确定过程。
经加密的界定序列可以是在对所述目标设备进行认证以及建立所述共享密钥之后在安全信道上被发送给所述目标设备的。所述界定序列可以是随机值或者随机值的序列。
用于目标设备响应的处理时间倍数可以是通过所述界定序列或者所述界定序列的变换来确定的。所述处理时间倍数可以指示所述目标设备延迟针对由所述验证器设备发送的质疑进行响应的时间量。
所述距离上限可以是关于所述验证器设备与所述目标设备之间的距离的上限。执行所述距离上限确定过程可以包括测量将质疑发送给所述目标设备以及接收到被延迟了处理时间倍数的响应所用的往返时间,所述处理时间倍数是通过所述界定序列确定的。所述距离上限确定过程还可以包括使用所测量到的往返时间和处理时间倍数,来计算所述距离上限。
执行所述距离上限确定过程可以包括测量从所述目标设备接收到与发送给所述目标设备的第一质疑相对应的第一响应所用的第一往返时间。可以测量从所述目标设备接收到与发送给所述目标设备的第二质疑相对应的第二响应所用的第二往返时间。所述目标设备可以将用于所述第二响应的处理时间缩放由所述界定序列或者所述界定序列的变换所指示的处理时间倍数。可以基于所述第一往返时间、所述第二往返时间以及所述处理时间倍数来确定输送(transit)时间测量结果。可以通过将所述输送时间测量结果乘以光速来确定所述距离上限。
所述验证器设备的物理层可以发送经加密的界定序列。所述验证器设备的界定层可以执行所述距离上限确定过程。
还描述了一种验证器设备。所述验证器包括:处理器、与所述处理器进行电子通信的存储器、以及在所述存储器中存储的指令。所述指令可由所述处理器执行以对目标设备进行认证。所述指令还可执行以与所述目标设备建立共享密钥。所述指令还可执行以将利用所述共享密钥加密的界定序列发送给所述目标设备。所述指令另外可执行以基于所述界定序列来执行与所述目标设备的距离上限确定过程。
描述了一种由目标设备进行的方法。所述方法包括对验证器设备进行认证。所述方法还包括与所述验证器设备建立共享密钥。所述方法还包括从所述验证器设备接收利用所述共享密钥加密的界定序列。所述方法另外包括基于所述界定序列来执行与所述验证器设备的距离上限确定过程。
经加密的界定序列可以是在对所述目标设备进行认证以及建立所述共享密钥之后在安全信道上从所述验证器设备接收的。所述方法还可以包括:使用所述共享密钥,对所述界定序列进行解密。
所述方法还可以包括:基于所述界定序列或者所述界定序列的变换,来确定用于目标设备响应的处理时间倍数。所述处理时间倍数可以指示所述目标设备延迟针对从所述验证器设备接收的质疑进行响应的时间量。
执行所述距离上限确定过程可以包括:从所述验证器设备接收与通过所述界定序列或者所述界定序列的变换确定的处理时间倍数相关联的质疑。可以将被延迟了所述处理时间倍数的响应发送给所述验证器设备。
所述目标设备的物理层可以接收经加密的界定序列。所述目标设备的界定层可以执行所述距离上限确定过程。
还描述了一种目标设备。所述目标设备包括:处理器、与所述处理器进行电子通信的存储器、以及在所述存储器中存储的指令。所述指令可由所述处理器执行用于对验证器设备进行认证。所述指令还可执行用于与所述验证器设备建立共享密钥。所述指令还可执行以从所述验证器设备接收利用所述共享密钥加密的界定序列。所述指令另外可执行用于基于所述界定序列来执行与所述验证期设备的距离上限确定过程。
附图说明
图1是示出通信系统的一种配置的框图;
图2是示出用于到经认证的设备的距离界定的方法的流程图;
图3是示出用于到经认证的设备的距离界定的另一种方法的流程图;
图4是示出支付交易的序列图;
图5是示出中继攻击的例子的序列图;
图6是示出被配置用于到经认证的设备的距离界定的验证器设备和目标设备的详细配置的框图;
图7是示出用于到经认证的设备的距离界定的实现的序列图;
图8是示出对距离界定系统的中继攻击的例子的框图;
图9是示出用于由验证器设备计算输送时间的一种方法的序列图;
图10是示出用于由验证器设备计算输送时间的另一种方法的时序图;以及
图11示出可以被包括在电子设备内的某些组件。
具体实施方式
在某些情况中,对于验证器设备来说能够确定针对到目标设备的距离的上限是有利的。例如,支付系统可能经历由一个或多个恶意设备进行的中间人攻击或者中继攻击。在这种情况中,期望的是,确保验证器设备一直从经认证的目标设备(而不是恶意设备)获取距离界限信息。
信号强度测量结果易于具有广泛的变化,其使得对距离的准确确定难以完成。此外,通过捉弄发射机,恶意设备可能假装比实际的间隔更接近。
根据本文描述的系统和方法,验证器设备和目标设备可以相互认证,并且建立共享密钥。使用共享密钥,验证器设备可以向目标设备提供经加密的界定序列(boundingsequence)。界定序列可以指示目标设备可以使用其来延迟对由验证器设备发送的一个或多个质疑的响应的处理时间倍数。根据输送时间测量结果,验证器设备可以确定到目标设备的距离的上限。
如果指示延迟值或者延迟值的序列的界定序列仅对于验证器设备和目标设备而言是已知的,那么验证器设备具有关于该验证器设备正在接收其用于计算距离真正的目标设备(而不是距离攻击者)的距离上限的信息的极高的置信水平。
应当注意的是,一些通信设备可以无线地通信,和/或可以使用有线连接或者链路进行通信。例如,一些通信设备可以使用以太网协议与其它设备进行通信。本文公开的系统和方法可以应用于无线地通信和/或使用有线连接或者链路进行通信的通信设备。在一种配置中,本文公开的系统和方法可以应用于使用近场通信(NFC)与另一设备进行通信的通信设备。
以下结合附图阐述的详细描述旨在作为本公开内容的示例性实现的描述,而不是旨在表示可以在其中实施本公开内容的仅有实现。贯穿整个描述使用的术语“示例性”意指“用作例子、实例或者说明”,而不一定被解释为相对于其它示例性实现是优选的或者有优势。为了提供对本公开内容的示例性实现的透彻理解,详细描述包括特定细节。在一些实例中,以框图形式示出一些设备。
虽然出于解释的简单性的目的,将方法示为并且描述为一系列动作,但是应理解和明白的是,这些方法不受动作的次序限制,这是因为根据一个或多个方面,一些动作可以以与本文中示出并且描述的次序不同的次序发生,和/或与其它动作并发地发生。例如,本领域技术人员将理解和明白的是,方法可以替代地被表示为一系列相关的状态或者事件(例如,在状态图中)。此外,并不需要所有示出的动作来实现根据一个或多个方面的方法。
现在参照各图来描述各种配置,其中类似的附图标记可以指示功能类似的单元。本文在各图中总体描述和示出的系统和方法可以在各种不同的配置中布置和设计。因此,对在各图中表示的若干配置的以下更详细的描述并不旨在限制所要求保护的范围,而是仅表示系统和方法。
图1是示出通信系统100的一种配置的框图。通信系统100可以包括验证器设备102和目标设备104。验证器设备102或者目标设备104还可以被称为电子通信设备、移动设备、移动站、用户站、客户端、客户端站、用户设备(UE)、远程站、接入终端、移动终端、终端、用户终端、用户单元、读取器、无源设备(例如,标签)等。设备的例子包括膝上型或者台式计算机、读卡器、蜂窝电话、智能电话、无线调制解调器、电子阅读器、平板设备、游戏系统等。这些设备中的一些可以根据一种或多种行业标准来操作。
验证器设备102和目标设备104可以使用一种或多种通信技术进行通信。这些通信技术可以包括有线通信技术和无线通信技术。
验证器设备102和目标设备104可以使用以光速进行操作的一种或多种通信技术进行通信。这些技术可以包括但不限于射频(RF)、可见光(“LiFi”)、微波、红外线通信以及电流。
在一种配置中,验证器设备102和目标设备104可以使用电感耦合通信进行通信。在电感耦合通信的一种实现中,验证器设备102和目标设备104可以使用近场通信(NFC)。在另一种实现中,验证器设备102和目标设备104可以使用射频识别(RFID)。
在另一种配置中,验证器设备102和目标设备104可以根据某些行业标准进行操作,例如,第三代合作伙伴计划(3GPP)长期演进(LTE)标准。通信设备可以遵循的标准的其它例子包括:电气与电子工程师协会(IEEE)802.11a、802.11b、802.11g、802.11n和/或802.11ac(例如,无线保真或者“Wi-Fi”)标准、蓝牙、IEEE 802.16(例如,全球微波接入互操作性或者“WiMAX”)标准、码分多址(CDMA)2000 1x(本文中被称为“1x”,还可以被称为IS-2000或者1xRTT)标准、演进数据优化(EVDO)标准、暂行标准95(IS-95)、高数据速率(HDR)、高速分组数据(HRPD)、演进型高速分组数据(eHRPD)、无线电标准以及其它标准。WWAN还可以包括无线城域网(WMAN)标准以及高速下行链路分组接入(HSDPA)标准。有线通信标准可以包括以太网和通用串行总线(USB)标准。虽然可以依据一种或多种标准描述本文公开的系统和方法中的一些,但是这应当不限制本公开内容的范围,因为这些系统和方法可以适用于许多系统和/或标准。
验证器设备102和目标设备104可以间隔开某一距离106。在某些情况中,能够确定针对从验证器设备102到目标设备104的距离106的上限,可能是有利的。这在尝试验证正在针对事务向另一设备参与的设备在物理上接近以便阻碍中继攻击时,变得尤其重要。
对针对其证明距离上限120的目标设备104进行认证,可能也是有益的,其可以在解决某些类型的中继攻击是有利的。作为例子,考虑支付系统,其中,支付工具(例如,非接触式信用卡或者智能手机(例如,目标设备104))可以与支付读卡器(例如,验证器设备102)进行交互。结合图4描述这样的系统。
使用诸如公钥密码或者共享秘密之类的机制,验证器设备102可以对目标设备104进行认证。此外,普通的安全协议(例如,用于构建访问或者支付)仅验证正在参与的设备能够对一个或多个质疑正确地响应。
然而,通过将质疑中继给经认证的(例如,真正的)设备,然后将响应中继回处于攻击下的设备,可能规避这些安全措施。当考虑到需要的仅仅是一对恶意设备(例如,智能手机)利用已下载的程序来执行该中继的时,攻击的潜在数量是巨大的。图5是示出中继攻击的例子。
当前系统易受到这种形式的欺诈的攻击。这种脆弱性存在于基于接触的以及非接触式系统二者。如果已知验证器设备102(例如,支付读卡器)与目标设备104(例如,支付工具)之间的距离106小于某一上限,那么将致使已经描述的这些类型的中继攻击明显更为困难,这是因为这将对攻击者的位置设置严重的物理约束。
已经提出一些机制,但是所有这些机制都存在缺陷。例如,信号强度测量结果易于具有宽泛的变化,其使得对距离106的准确确定难以完成。此外,通过操纵发射机,可能假装比实际的间隔更为接近。
另一种方法是使用信号的往返延迟。由于没有任何事物会比光速行进更快,所以信号(例如,无线电或者光信号)可以可靠地用于对从验证器设备102到目标设备104的距离106设置上限(即,距离上限120)。目标设备104可能更接近,但是其不会比距离上限120远。
这种方法的主要缺点是输送时间极短,尤其是在尝试确立到人体维度的位置时。即使1纳秒(ns)往返也对应于15厘米(cm)的间隔。这意味着远程设备中的任何处理延迟可能快速地吞没输送时间,并且导致距离106测量中巨大的不确定性。图9示出这种情况。
本文描述的系统和方法提供了确定到经认证的目标设备104的距离上限120。所描述的系统和方法消除了目标设备104中的处理延迟的影响。这可以允许准确得多的距离106测量。
验证器设备102和目标设备104可以执行相互认证,并且可以执行距离上限120确定过程。因此,不仅验证器设备102能够确信其正在与其进行通信的目标设备104的真实性,而且确信其正在与其进行通信的目标设备104在已知的距离上限120内。
根据本文描述的系统和方法,验证器设备102可以与目标设备104相互认证。验证器设备102可以与目标设备102建立提供保密性和完整性的通信信道。验证器设备102然后可以与目标设备104建立与处理时间无关的距离上限120。
验证器设备102可以包括处理器103a、密码模块112a、物理层114a、界定层116a以及界定序列生成器108。处理器103a可以执行验证器设备102上的软件代码。
密码模块112a可以执行密码操作。这些密码操作可以包括使用共享密钥的加密和解码、密码哈希的生成以及数据的签名。
物理层114a可以负责在验证器设备102的正常操作期间发送和接收数据。例如,物理层114a可以经由有线连接或者无线链路将数据发送给目标设备104,以及从目标设备104接收数据。
界定序列生成器108可以生成界定序列(N)110a。界定序列110a可以是值或者值的序列。在一种实现中,界定序列110a在本质上可以是随机的或者是伪随机的。例如,界定序列110a可以是随机值或者随机值的序列。在一种实现中,界定序列生成器108可以是随机数源。
界定序列110a可以用于确定目标设备104的处理时间的倍数。界定序列110a可以指示用于目标设备104的处理时间倍数118。这可以隐式地或者明确地完成。在一种实现中,界定序列110a可以是根据其确定处理时间倍数118的标签。在另一种实现中,界定序列110a可以明确地提供实际的处理时间倍数118。
界定层116a可以基于界定序列110a或者经变换的界定序列110a来执行针对目标设备104的距离上限120确定过程。距离上限120是关于验证器设备102与目标设备104之间的距离106的上限。以下更详细地描述了距离上限120确定过程。
目标设备104可以包括处理器103b、密码模块112b、物理层114b和界定层116b。处理器103b可以执行目标设备104上的软件代码。密码模块112b可以执行目标设备104上的密码操作。物理层114b可以负责在目标设备104的正常操作期间发送和接收数据。
验证器设备102和目标设备104可以执行相互认证。换言之,验证器设备102可以对目标设备104进行认证,而目标设备104可以对验证器设备102进行认证。在一个例子中,可以使用Diffie-Hellman密钥交换来执行认证。在另一例子中,Fiat-Shamir过程可以用于认证。另外的认证例子包括使用公钥基础设施(PKI)证书和Kerberos的安全套接层(SSL)。
在认证时,验证器设备102和目标设备104可以建立共享密钥(K)122。共享密钥122可以是短期密钥。用于认证和建立共享密钥122的机制可以被选择为能够抵抗中间人攻击。
如上所述,验证器设备102的界定序列生成器108可以生成界定序列110a。应当注意的是,界定序列110a可以是在执行相互认证以及交换共享密钥122之前或者之后生成的。界定序列110a的值中的一些或者全部可以用作目标设备104的处理时间的倍数。因此,界定序列110a指示由目标设备104使用的处理时间倍数118。
验证器设备102可以对界定序列110a进行加密。例如,验证器设备102的密码模块可以使用共享密钥122对界定序列110a进行加密。
验证器设备102和目标设备104可以使用提供保密性和完整性的信道来将经加密的界定序列({N}K)124从验证器设备102传送给目标设备104。在一种实现中,可以在验证器设备102的物理层114a与目标设备104的物理层114b之间建立安全信道。因此,可以使用物理层114a、114b将经加密的界定序列({N}K)124从验证器设备102传送给目标设备104。
在接收到经加密的界定序列({N}K)124时,目标设备104的密码模块112b可以使用共享密钥122对界定序列110b进行解密。在解密界定序列110b后,目标设备104具有与验证器设备102相同的界定序列110。
目标设备104可以基于界定序列110b或者经变换的界定序列110b来确定处理时间倍数118b。例如,目标设备104上的处理器103b可以将经解密的界定序列110b中的一些或者全部加载到其界定层116b中。此时,验证器设备102的界定层116a和目标设备104的界定层116b具有相同的处理时间倍数118的序列。
如上所述,界定序列110可以隐式地或者明确地指示处理时间倍数118。例如,界定序列110可以提供实际的处理时间倍数118。替代地,界定序列110可以是根据其确定处理时间倍数118的经修改的值。例如,可以对界定序列110进行反转(reverse)、倒置(invert)、通过某一已知序列加扰或者对其进行加密。目标设备104然后可以从界定序列110的经修改的值来推导实际的处理时间倍数118b。
在另一种实现中,界定序列110还可以在每一端处(即,由验证器设备102和目标设备104)进行变换。这还可以保护未经加密的界定序列110以及经加密的值(在空中)。因此,还可以通过执行对所发送的界定序列110的额外的变换,来对界定序列110进行加密。在这种实现中,验证器设备102和目标设备104可以使用经变换的界定序列110(而不是所发送的界定序列110)来执行距离界定。
验证器设备102和目标设备104可以基于界定序列110或者经变换的界定序列110来执行距离上限120确定过程。在一种实现中,距离上限120确定过程可以包括将质疑126从验证器设备102发送给目标设备104。质疑126可以是包括针对目标设备104要应答的问题的消息。
在接收到质疑126时,目标设备104可以延迟发送响应128与质疑126相关联的处理时间倍数118b。在等待延迟之后,目标设备104可以将响应128发送给验证器设备102。在一种实现中,响应128可以包括对在质疑126中包括的问题的应答。
应当注意的是,验证器设备102可以发送多个质疑126,以及目标设备104可以根据这些质疑126各自的处理时间倍数118b对它们进行响应。响应128中的每个响应被延迟如界定序列110b或者经变换的界定序列110b所指示的处理时间倍数118b。
验证器设备102可以测量将质疑126发送给目标设备104以及接收被延迟了处理时间倍数118b的响应128所用的往返时间。验证器设备102然后可以使用所测量到的往返时间和处理时间倍数118a,来计算到目标设备104的距离上限120。
在一种实现中,目标设备104可以通过首先测量第一往返时间来执行距离上限120确定过程。第一往返时间可以包括用于将第一质疑126发送给目标设备104的输送时间、目标设备104的处理时间130、以及用于从目标设备104接收第一响应128的输送时间。
处理时间130可以是目标设备104处理从验证器设备102接收的质疑126所花费的时间量。换言之,处理时间130可以是目标设备104处理所接收的质疑126以及生成响应128所花费的时间量。第一往返时间可以根据等式(1)来表达。
Tround,1=Tproc+2·Tf (1)
在等式(1)中,Tround,1是第一往返时间,Tproc是用于目标设备140处理第一质疑126的处理时间130,以及Tf是由于验证器设备102发送第一质疑126以及接收第一响应128所造成的乘以2的输送时间。
验证器设备102可以测量第二往返时间,其包括用于将第二质疑126发送给目标设备104的输送时间、目标设备104应用的处理时间倍数(n)118、以及用于从目标设备104接收第二响应128的输送时间。在接收到第二质疑126时,目标设备104可以在对第二质疑126进行响应之前,将处理时间130缩放(例如,延迟)处理时间倍数(n)118。第二往返时间可以根据等式(2)来表达。
Tround,n=n·Tproc+2·Tf (2)
在等式(2)中,Tround,n是第二往返时间,以及n是用于目标设备104处理第二质疑126的处理时间倍数118b。再一次,由于验证器设备102发送第二质疑126以及接收第二响应126,输送时间Tf乘以2。
验证器设备102可以基于第一往返时间、第二往返时间以及处理时间倍数(n)118来确定输送时间测量结果。如果n表示用于目标设备104(例如,卡)在其处理时间延迟中使用的缩放因子,那么可以根据以下等式来确定输送时间测量结果Tf。将第一往返时间乘以n导致
n·Tround,1=n·Tproc+2n·Tf (3)
应当注意的是,根据等式(5),验证器设备102(例如,读取器/写入器)可以独立于目标设备104的实际的处理时间130来计算输送时间。换言之,验证器设备102可以无需知道目标设备104的处理时间130就可以确定输送时间测量结果。虽然目标设备104必须能够准确地缩放其处理时间130,但是这种方法不依赖于该处理时间130是短的。图10示出处理时间倍数118(n)是2的例子。
验证器设备102可以基于输送时间测量结果,来确定验证器设备102与目标设备104之间的距离上限120。一旦输送时间测量结果Tf被确定到期望的准确度,验证器设备102就可以通过将输送时间测量结果乘以光速(c)来确定距离上限120。距离上限120可以被表示为Tf·c。
距离上限120可以是验证器设备102与目标设备104之间的距离106(或者间隔)的测量结果的上限。因此,虽然验证器设备102和目标设备104可以比距离上限120更接近,但是验证器设备102和目标设备104无法相距更远。
应当注意的是,根据等式(1)-(5),假设去往的输送时间和返回的输送时间是相同的。因此,2·Tf是总的输送时间。如果目标设备104的处理时间130大,那么验证器设备102和目标设备104可能已经相对于彼此移动。该场景将不会对被用户持有的具有实际处理时间130的设备造成实际的问题。然而,即使在目标设备104处理时间130慢以及验证器设备102与目标设备104之间的距离106快速改变的极端情况中,验证器设备102也将确定设备间隔的平均值。在这种情况中,时间测量结果将表示出随之改变的距离106。这可以用作用于拒绝与目标设备104进行通信的另一准则。
还应当注意的是,通过重复往返时间测量多次,处理延迟中的较小波动可以达到平均,从而更进一步改善输送时间测量结果的准确度。因此,在一种实现中,验证器设备102可以基于在其中目标设备102根据处理时间倍数118延迟自身响应的额外的输送时间测量结果,来确定距离上限120。由目标设备104用于这些额外的输送时间测量结果的处理时间倍数118b可以由界定序列110b来指示。
在这种实现中,验证器设备102可以测量用于从目标设备104接收响应的至少一个额外的往返时间。来自目标设备104的响应可以被延迟或者可以不被延迟如界定序列110a指示的处理时间倍数118。此外,在一次或多次往返时间测量中使用的处理时间倍数118可以是相同的值,或者可以是不同的值。换言之,在这种实现中,处理时间倍数118可以是应用于给定往返时间测量的值的序列。例如,在一次往返时间测量中,处理时间倍数118可以是2,而在另一次往返时间测量中,处理时间倍数118可以是3。
验证器设备102然后可以使用至少一个额外的往返时间来确定至少一个额外的输送时间测量结果。对于每次往返时间测量,验证器设备102可以根据等式(5)确定输送时间测量结果。验证器设备102可以使用多个输送时间测量结果中的每一个来确定平均输送时间测量结果。验证器设备102可以通过将平均输送时间测量结果乘以光速来确定距离上限120。
处理时间倍数118可以是验证器设备102和目标设备104所已知的,但是对于其它设备而言不是已知的。如上所述,处理时间倍数118可以通过由验证器设备102和目标设备104交换的界定序列110来指示。
对于通过调整其处理时间130来假装与其实际相比更为接近的恶意设备来说,击败该方法是极其困难的。为了使得响应128在正确的时间处到达验证器设备102处,处理时间130的缩放不是简单地加倍。因为目标设备104并不知道到验证器设备102的距离106,所以其无法确定其需要使用以便假装处于较短的距离处的必要的处理时间130。
由于所描述的系统和方法提供了对处理时间倍数118的多个值的使用(其可以是随机确定并且然后加密的),所以对于攻击设备来说不太可能知道将用于任何事务的处理时间倍数118的序列。结合图8描述了在存在中继攻击时的支付方案的情况下所描述的系统和方法的行为。
仅有具有共享密钥(K)122的设备将能够对界定序列(N)110进行解密,并且因此能够确定将在距离上限120确定步骤期间使用的处理时间倍数118的序列。
此外,仅有具有共享密钥(K)122并且在物理上接近验证器设备102的目标设备104将能够对来自验证器设备102的一个或多个质疑126正确地响应。使得界定序列(N)110成为随机序列可以显著地减小恶意设备可以确定合适的伪造处理延迟值的可能性,其中,处理时间倍数118中的一些或者所有值是从随机序列中选择的。
如上所述,对于攻击者来说计算合适的伪造时间倍数以使得恶意设备能够越过界限检查,在计算上是困难的。然而,可能的是,假如有充足的时间和计算资源,配备有界定序列110的知识以及所涉及的距离中的所有距离的知识的高级攻击者可以计算针对处理时间倍数118的一组伪造的值。在界定序列110是在链路被建立时确定的随机值或者随机值序列的情况下,极大地减少了可用于计算伪造值的时间。
图2是示出用于到经认证的设备的距离界定的方法200的流程图。方法200可以由与目标设备104相通信的验证器设备102来执行。例如,验证器设备102可以是读取器设备,而目标设备104可以是卡设备。验证器设备102可以执行方法200以确定到目标设备104的距离上限120。
验证器设备102可以对目标设备104进行认证202。认证可以用于确认目标设备104是其声称的实际设备,而不是冒名顶替者设备。
在对目标设备104进行认证之后,验证器设备102可以与目标设备104建立204共享密钥122。这可以如结合图1所描述地来完成。
验证器设备102可以将利用共享密钥122加密的界定序列110发送206给目标设备104。可以在对目标设备104进行认证以及建立共享密钥122之后,在安全信道上将经加密的界定序列124发送206给目标设备104。
界定序列110可以是随机值或者随机值的序列。界定序列110可以用于确定用于目标设备104的处理时间倍数118。处理时间倍数118指示目标设备104延迟对从验证器设备102接收的质疑126进行响应的时间量。
验证器设备102可以基于界定序列110来执行208与目标设备104的距离上限120确定过程。距离上限120可以是针对验证器设备102与目标设备104之间的距离106的上限。
验证器设备102可以测量将质疑126发送给目标设备104,以及接收被延迟处理时间倍数118的响应128所用的往返时间,输送处理时间倍数118是由界定序列110确定的。验证器设备102可以使用所测量到的往返时间和处理时间倍数118,来计算距离上限120。
在一种实现中,验证器设备102可以测量用于从目标设备104接收与发送给目标设备104的第一质疑126相对应的第一响应128的第一往返时间。验证器设备102可以测量用于从目标设备104接收与发送给目标设备104的第二质疑126相对应的第二响应128的第二往返时间。目标设备104可以将用于第二响应128的处理时间缩放由界定序列110指示的处理时间倍数118。
验证器设备102可以基于第一往返时间、第二往返时间以及处理时间倍数118来确定输送时间测量结果。例如,验证器设备102可以根据等式(5)来确定输送时间测量结果。验证器设备102然后可以通过将输送时间测量结果乘以光速来确定距离上限120。
图3是示出用于到经认证的设备的距离界定的另一种方法300的流程图。方法300可以由与目标设备102相通信的验证器设备104来执行。目标设备104可以执行方法300以促进验证器设备102确定到目标设备104的距离上限120。
目标设备104可以对验证器设备102进行认证302。认证可以用于确认验证器设备102是其声称的实际设备,而不是冒名顶替者设备。
在对验证器设备102进行认证之后,目标设备104可以与验证器设备102建立共享密钥122。这可以如结合图1所描述地来完成。
目标设备104可以从验证器设备102接收306利用共享密钥122加密的界定序列110。可以在对验证器设备102进行认证以及建立共享密钥122之后,在安全信道上从验证器设备102接收306经加密的界定序列124。
界定序列110可以是随机值或者随机值的序列。界定序列110可以用于确定用于目标设备104的处理时间倍数118。处理时间倍数118指示目标设备104延迟针对从验证器设备102接收的质疑126进行响应的时间量。
目标设备104可以基于界定序列110来执行308与验证器设备102的距离上限120确定过程。例如,目标设备104可以从验证器设备102接收质疑126。质疑126可以与由界定序列110确定的处理时间倍数118相关联。目标设备104可以将被延迟了处理时间倍数118的响应128发送给验证器设备102。如结合图2所描述的,验证器设备102可以确定距离上限120。
图4是示出支付交易的序列图。验证器设备402可以与目标设备404进行通信。在一种实现中,验证器设备402可以是支付读卡器,而目标设备404可以是非接触式信用卡或者智能手机。
验证器设备102可以将选择支付应用消息发送401给目标设备104。验证器设备102和目标设备104可以执行403相互认证。在执行相互认证时,验证器设备102和目标设备104可以授权405支付。
图5是示出中继攻击的例子的时序图。在一种实现中,验证器设备502可以是支付读卡器、读取器/写入器或者销售点(POS)终端。目标设备504可以是非接触式信用卡或者智能电话。
第一恶意设备530a(例如,智能电话)可以与验证器设备502紧密接近。第二恶意设备530b(例如,智能电话)可以与目标设备504紧密接近。
验证器设备502和目标设备504可以间隔开它们无法彼此直接通信的充足的距离106。例如,如果验证器设备502和目标设备504使用NFC或者RFID进行通信,那么通信可以限于几厘米。
在该例子中,目标设备504可以用于构建访问或者支付。由验证器设备502使用的安全协议可以仅验证正在参与的设备能够对多个质疑126正确地响应。
第一恶意设备530a和第二恶意设备530b可以规避这些安全协议。一对恶意设备530a、530b能够在验证器设备502与目标设备504之间中继非接触式协议。换言之,恶意设备530a、530b可以中继质疑126和响应128。例如,恶意设备530a、530b可以被插入系统中,例如,如果被盗的信用卡或者启用支付的智能电话被用于进行欺诈性支付,那么可能发生这种情况。
第一和第二恶意设备530a、530b可能在验证器设备502与目标设备504之间中继支付应用消息501a-c。例如,在发起交易时,验证器设备502可能将选择支付应用消息发送给第一恶意设备530a。第一恶意设备530a可以将选择支付应用消息转发501b给第二恶意设备530b。第二恶意设备530b可以将选择支付应用消息转发501c给目标设备504。目标设备504可以经由第一和第二恶意设备530a、530b将响应发送回验证器设备502。
验证器设备502和目标设备504然后可能经由恶意设备530a、530b执行相互认证503。第一和第二恶意设备530a、530b可以在验证器设备502与目标设备504之间中继相互认证消息503a-c。例如,验证器设备502可以将质疑126发送给第一恶意设备530a,第一恶意设备530a将质疑126中继给第二恶意设备530b。第二恶意设备530b可以将质疑126中继给目标设备504。目标设备504可以对质疑126进行响应,并且将响应128发送回处于攻击下的验证器设备502(经由第一和第二恶意设备530a、530b)。因此,这种攻击使用支付卡的真正的密码功能以及真正的授权。
验证器设备502和目标设备504然后可以授权支付。可能经由恶意设备530a、530b中继支付授权消息505a-c。就验证器设备502而言,其发送质疑126,以及其接收正确的响应128,这满足安全协议。
图6是示出被配置用于到经认证的设备的距离界定的验证器设备102和目标设备104的详细配置的框图。图6的验证器设备102和目标设备104可以分别根据图1的验证器设备102和目标设备104来实现。
验证器设备602可以包括处理器603a、密码模块612a、界定层616a和物理层614a。目标设备604还可以包括处理器603b、密码模块612b、界定层616b和物理层614b。
验证器设备602和目标设备604可以执行相互认证。例如,验证器设备602和目标设备604可以使用公钥密码学或者共享秘密来建立共享密钥(K)622a、622b。由验证器设备602和目标设备604用于建立共享密钥622的机制可以抵抗中间人攻击。
验证器设备602的处理器603a可以生成界定序列(N)610a。在一种实现中,界定序列610a在本质上可以是随机的或者是伪随机的。界定序列(N)610a可以是从随机数源608生成的。界定序列(N)610a可以是随机值(或者随机值的序列)。值(N)610中的一些或者全部可以用作处理时间130的倍数。换言之,界定序列610可以指示用于目标设备604的处理时间倍数118。
验证器设备602可以建立信道提供保密性和完整性以将N 610传送给目标设备604。在一种实现中,处理器603a可以将界定序列(N)610b中的一些或者全部加载到界定层616a。界定层616a然后可以将界定序列(N)610c提供给密码模块612a。处理器603a还可以将共享密钥(K)622c提供给密码模块612a,其可以使用共享密钥(K)622c对界定序列610进行加密。
密码模块612a可以将经加密的界定序列({N}K)624a提供给验证器设备602的物理层614a。验证器设备602可以将经加密的界定序列({N}K)624b发送给目标设备604的物理层614b。目标设备604的物理层614b然后将经加密的界定序列({N}K)624c提供给目标设备604的密码模块612b。
目标设备604的处理器603b可以将共享密钥(K)622d提供给密钥模块612b。使用共享密钥(K)622d,密码模块612b可以对界定序列(N)610d进行解密。
目标设备604的处理器603b可以将界定序列(N)610d中的一些或者全部加载到其界定层616b中。此时,验证器设备602和目标设备604可以具有可用于确定由目标设备604的处理时间倍数(n)118的相同的界定序列(N)610。
验证器设备602的界定层616a可以将质疑626发送给目标设备604的界定层616b。质疑626可以被加密或者可以以明文形式发送。
目标设备604可以使用由界定序列(N)610确定的处理时间倍数(n)118发送对质疑626的响应628。验证器设备602可以基于由界定序列(N)610确定的处理时间倍数(n)118,计算距离上限120。这可以如结合图1所描述地来完成。
图7是示出到经认证的设备的距离界定的实现的序列图。验证器设备702可以与目标设备704进行通信。验证器设备702可以包括处理器703a、物理层714a和界定层716a。目标设备704也可以包括处理器703b、物理层714b和界定层716b。
验证器设备702的处理器703a和目标设备704的处理器703b可以执行701相互认证过程。验证器设备702和目标设备704可以建立703共享密钥(K)122。
验证器设备702的处理器703a可以生成705界定序列(N)110。界定序列(N)110可以是值或者值的序列。在一种实现中,界定序列(N)110在本质上可以是随机的或者是伪随机的。处理器703a可以将707N 110、N110中的某一部分、或者N 110的变换提供给界定层716a。
验证器设备702可以使用提供保密性和完整性的信道共享N 110。验证器设备702的处理器703a可以将经加密的界定序列({N}K)124发送709给验证器设备702的物理层714a。验证器设备702的物理层714a可以将{N}K 124发送711给目标设备704的物理层714b,其将{N}K 124转发给目标设备704的处理器703b。
目标设备704的处理器703b可以对{N}K 124进行解密715以获得N110。目标设备704的处理器703b可以将经解密的N 110中的一些或者全部加载717到其界定层716b中。因此,在解密之后,处理器703b可以将N110、N 110中的某一部分、或者N 110的变换提供给界定层716b。此时,界定层716a、716b二者具有相同的界定序列110,其中,可以根据该界定序列来确定处理时间倍数(n)118。
目标设备704的处理器703b可以(可选地)将OK消息提供719给目标设备704的物理层714b。目标设备704的物理层714b可以(可选地)将OK消息发送721给验证器702的物理层714a,该验证器702可以(可选地)将OK消息转发723给验证器702的处理器703a。
验证器设备702可以开始执行距离上限120确定过程。验证器设备702的处理器703a可以生成725质疑(C)126。处理器703a可以将质疑126转发727给验证器设备702的界定层716a。验证器设备702的界定层716a可以将质疑126发送729给目标设备704的界定层716b。该质疑126可以可选地以明文形式发送,其可以简化界定层716a、716b的实现。质疑126的内容可以用于传送额外的信息(如果需要的话)。
目标设备704可以使用731界定序列110或者经变换的界定序列110来改变响应128的处理延迟。例如,目标设备704可以使用界定序列110来确定处理时间倍数(n)118。目标设备604可以将响应128延迟处理时间倍数(n)118。界定层716b可以使用由界定序列110确定的用于处理时间的缩放倍数(即,处理时间倍数(n)118),来将响应128发送733给质疑126。质疑128的内容可以用于传送额外的信息(如果需要的话)。
验证器设备702的界定层716a可以从目标设备704接收响应128。界定层716a可以使用由N 110确定的处理时间倍数118来计算735距离上限120。界定层716a可以将距离上限120提供737给验证器设备702的处理器703a。如果对距离上限120的确定在允许的限度内,那么现在对目标设备704进行认证和距离界定。
图8是示出对距离界定系统800的中继攻击的例子的框图。验证器设备802和目标设备804可以根据结合图1描述的验证器设备102和目标设备104来实现。
验证器设备802可以包括处理器803a、密码模块812a、界定层816a和物理层814a。目标设备804也可以包括处理器803b、密码模块812b、界定层816b和物理层814b。
在图8中,示出在存在中继攻击的情况下的支付方案。第一恶意设备830a可以包括处理器803c、密码模块812c、界定层816c和物理层814c。第二恶意设备830b也可以包括处理器803d、密码模块812d、界定层816d和物理层814d。
验证器设备802和目标设备804可以建立共享密钥822a、822b。这可以如结合图1所描述地来完成。这可以在存在第一恶意设备830a和第二恶意设备803b的情况下执行。
在中继攻击的情况下,两个恶意设备830a、830b可以将来自验证器设备802的经加密的界定序列({N}K)824的经加密的值传递给目标设备804。由于该方案提供了对处理时间倍数118的多个值的使用(其可以是在发送之前随机确定、然后加密的),所以可能进一步增强距离界定,因为对于恶意设备830来说不再可能知道将用于任何交易的处理时间倍数118的序列。
在一种实现中,验证器设备802可以生成界定序列810a。可以将界定序列810b提供给界定层816a,其可以将界定序列810c提供给密码模块812a。
密码模块812a可以使用共享密钥(K)822c对界定序列810进行加密。密码模块812a可以将经加密的界定序列({N}K)824a提供给物理层814a。在中继攻击中,验证器设备802的物理层814a可以将经加密的界定序列({N}K)824b发送给第一恶意设备830a的物理层814c。第一恶意设备830a可以将经加密的界定序列({N}K)824d发送给第二恶意设备830b的物理层814d,该第二恶意设备830b将经加密的界定序列({N}K)824e转发给目标设备804的物理层814b。
目标设备804的物理层814b将经加密的界定序列({N}K)824f提供给密码模块812b,其使用共享密钥822d对界定序列810d进行解密。
由于验证器设备802和目标设备804使用提供保密性和完整性的信道,所以恶意设备830a、830b在这没有被检测到的情况下无法窃听或者修改该信道的数据。
具体地,第一恶意设备830a无法确定界定序列(N)810的值,这是因为其不具有共享密钥(K)822。第一恶意设备830a可以将经加密的界定序列({N}K)824c提供给其密码模块812c,但是没有共享密钥(K)822,其无法对界定序列810进行解密。由于恶意设备830a、830b无法对界定序列(N)810进行解密,所以恶意设备830a、830b无法确定用于距离界定的处理时间倍数118,那么距离界定将会失败。
图9是示出用于由验证器设备902计算输送时间934的一种方法的序列图。在该例子中,验证器设备902(例如,读取器/写入器)与目标设备904(例如,卡)进行通信。验证器设备902可以根据图1的验证器设备102来实现。目标设备904可以根据图1的目标设备104来实现。
验证器设备902可以将质疑126发送901给目标设备904。用于信号在验证器设备902与目标设备904之间行进的时间量是输送时间(Tf)934。因此,用于质疑126到达目标设备904的时间量是输送时间(Tf)934a。
目标设备904可以处理903质疑126。用于处理质疑126和生成响应128的时间量是处理时间(Tproc)930。目标设备904可以将响应128发送905回验证器设备902。用于响应128到达验证器设备902的时间量是输送时间(Tf)934b。假设在验证器设备902与目标设备904之间的距离106还没有改变,那么用于质疑126的输送时间(Tf)934a以及用于响应128的输送时间(Tf)934b是相同的。
用于质疑/响应交换的往返时间(Tround,1)932可以根据以上等式(1)来表达。在该例子中,验证器设备902可以测量从质疑126被发送的时间到响应128被接收的时间的用于质疑/响应交换的往返时间(Tround,1)932。换言之,Tround,1=Tproc+2·Tf。然而,因为验证器设备902通常不知道处理时间(Tproc)930,所以验证器设备902无法准确地确定输送时间(Tf)934,并且因此无法确定到目标设备904的距离106。
图10是示出根据所描述的系统和方法的用于计算输送时间1034的一种方式的时序图。在该例子中,验证器设备1002与目标设备1004进行通信。验证器设备1002可以根据图1的验证器设备102来实现。目标设备1004可以根据图1的目标设备104来实现。验证器设备1002可以是读取器设备(例如,读取器/写入器),目标设备1004可以是侦听设备(例如,卡)。
验证器设备1002可以测量用于第一质疑126和第一响应128的交换的第一往返时间(Tround,1)1032。验证器设备1002可以将第一质疑126发送1001给目标设备1004。因此,用于第一质疑126到达目标设备1004的时间量是输送时间(Tf)1034a。
目标设备1004可以开始处理1003质疑126。用于处理质疑126和生成响应的时间量是处理时间(Tproc)1030。目标设备1004可以将第一响应128发送1005回验证器设备1002。用于第一响应128到达验证器设备1002的的时间量是输送时间(Tf)1034b。
验证器设备1002可以测量用于第二质疑126和第二响应128的交换的第二往返时间(Tround,2)1036。验证器设备1002可以将第二质疑126发送1007给目标设备1004。用于第二质疑126到达目标设备1004的时间量是输送时间(Tf)1034c。
目标设备1004可以基于处理时间倍数(n)118,延迟1109处理第二质疑126。在该例子中,处理时间倍数(n)118等于2。因此,目标设备1004在对第二质疑126进行响应之前,将处理时间1030缩放2倍。换言之,目标设备1004将其响应128延迟其内部处理延迟的两倍。处理时间倍数(n)118可以是根据在验证器设备1002与目标设备1004之间交换的界定序列110来确定的,如结合图1所描述的。
在处理延迟之后,目标设备1004可以将第二响应128发送1011给验证器设备1002。用于第二响应128到达验证器设备1002的时间量是输送时间(Tf)1034d。
再次,假设验证器设备1002与目标设备1004之间的距离106还没有改变,那么输送时间(Tf)1034a-1034d是相同的。
验证器设备1002现在具有两个不同的往返时间。验证器设备1002可以根据等式(5)来确定输送时间测量结果1034。在这种情况中,处理时间倍数(n)118是2。应当注意的是,输送时间测量结果1034并不要求验证器设备1002知道目标设备1004的实际处理时间1030。
在该例子中,Tround,1=Tproc+2·Tf并且Tround,2=2·Tproc+2·Tf。所以2·Tround,1=2·Tproc+4·Tf。因此,2·Tround,1-Tround,2=2Tf。这给出Tf=(2·Tround,1-Tround,2)/2。
图11示出可以被包括在电子设备1102内的某些组件。电子设备1102可以是接入终端、移动站、用户设备(UE)等。例如,电子设备1102可以是图1中的验证器设备102或者目标设备104。
电子设备1102包括处理器1103。处理器1103可以是通用单芯片或者多芯片微处理器(例如,高级RISC(精简指令集计算机)机器(ARM))、专用微处理器(例如,数字信号处理器(DSP))、微控制器、可编程门阵列等。处理器1103可以被称为中央处理单元(CPU)。虽然在图11中的电子设备1102中示出仅单个处理器1103,但是在替代的配置中,可以使用处理器的组合(例如,ARM和DSP)。
电子设备1102还包括与处理器进行电子通信的存储器1105(即,处理器可以从存储器读取信息和/或将信息写入存储器中)。存储器1105可以是能够存储电子信息的任何电子组件。存储器1105可以被配置为随机存取存储器(RAM)、只读存储器(ROM)、磁盘存储介质、光存储介质、RAM中的闪速存储器设备、与处理器包括在一起的机载存储器、EPROM存储器、EEPROM存储器、寄存器以及包括其组合的类似存储器。
可以将数据1107a和指令1109a存储在存储器1105中。指令可以包括一个或多个程序、例程、子例程、函数、过程、代码等。指令可以包括单个计算机可读语句或者许多计算机可读语句。指令1109a可以可由处理器1103执行以实现本文公开的方法。执行指令1109a可以涉及存储在存储器1105中的数据1107a的使用。当处理器1103执行指令1109时,可以将指令1109b的各个部分加载到处理器1103上,以及可以将数据1107b的各个片段加载到处理器1103上。
电子设备1102还可以包括发射机1111和接收机1113,以允许经由天线1117向电子设备1102发送信号以及从电子设备1102接收信号。发射机1111和接收器1113可以被统称为收发机1115。电子设备1102还可以包括(未示出)多个发射机、多个天线、多个接收机和/或多个收发机。
电子设备1102可以包括数字信号处理器(DSP)1121。电子设备1102还可以包括通信接口1123。通信接口1123可以允许用户与电子设备1102进行交互。
电子设备1102的各个组件可以通过一个或多个总线耦合在一起,其可以包括功率总线、控制信号总线、状态信号总线、数据总线等。为了清楚起见,在图11中将各个总线示为总线系统1119。
在以上描述中,有时已经结合各个术语使用了附图标记。在结合附图标记使用术语的情况下,这可能意味着指代在这些图中的一个或多个图中示出的特定元素。在没有附图标记时使用术语的情况下,这可能意味着通常指代在没有对任何特定图限制的情况下的术语。
术语“确定”涵盖各种各样的动作,并且因此,“确定”可以包括计算、运算、处理、推导、调查、查找(例如,在表格、数据库或者另一数据结构中查找)、查明等。此外,“确定”可以包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)等。此外,“确定”可以包括解析、选择、选定、建立等。
除非另外明确地指定,否则短语“基于”并不意味着“仅基于”。换言之,短语“基于”描述“仅基于”以及“至少基于”二者。
术语“处理器”应当被广义地解释为涵盖通用处理器、中央处理器(CPU)、微处理器、数字信号处理器(DSP)、控制器、微控制器、状态机等。在一些情况下,“处理器”可以指代专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)等。术语“处理器”可以指代处理设备的组合,例如,数字信号处理器(DSP)和微处理器的组合、多个微处理器、一个或多个微处理器结合数字信号处理器(DSP)核、或者任何其它这种配置。
术语“存储器”应当被广义地解释为涵盖能够存储电子信息的任何电子组件。术语存储器可以指代各种类型的处理器可读介质,例如,随机存储存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除PROM(EEPROM)、闪速存储器、磁或者光数据存储、寄存器等。存储器被认为是与处理器进行电子通信,如果处理器可以从存储器读取信息和/或将信息写入到存储器中。集成到处理器的存储器与处理器进行电子通信。
术语“指令”和“代码”应当被广义地解释为包括任何类型的计算机可读语句。例如,术语“指令”和“代码”可以指代一个或多个程序、例程、子例程、函数、过程、代码等。“指令”和“代码”可以包括单个计算机可读语句或者许多计算机可读语句。
本文描述的功能可以用由硬件执行的软件或者固件来实现。所述功能可以作为计算机可读介质上的一个或多个指令或代码进行存储。术语“计算机可读介质”或者“计算机程序产品”指代可以由计算机或者处理器访问的任何有形存储介质。通过举例而非限制的方式,计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或者其它光盘存储设备、磁盘存储或者其它磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望程序代码并且能够被计算机访问的任何其它介质。如本文中所使用的,磁盘(disk)和光盘(disc)包括压缩光盘(CD)、激光光盘、光盘、数字多功能光盘(DVD)、软盘和光盘,其中磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。应当注意的是,计算机可读介质可以是有形和非暂时性的。术语“计算机程序产品”指代与可以由计算设备或者处理器执行、处理或者计算的代码或者指令(例如,“程序”)相结合的计算设备或者处理器。如本文中所使用的,术语“代码”可以指代可由计算设备或者处理器执行的软件、指令、代码或者数据。
软件或者指令还可以在传输介质上发送。例如,如果利用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或者无线技术(例如,红外线、无线电和微波)从网站、服务器或其它远程源发送软件,则同轴电缆、光纤电缆、双绞线、DSL或者无线技术(例如,红外线、无线电和微波)被包括在传输介质的定义中。
本文公开的方法包括用于实现所描述方法的一个或多个步骤或者动作。这些方法步骤和/或动作可以在不脱离权利要求的范围的情况下彼此互换。换句话说,除非对于所描述的方法的适当操作而言要求步骤或动作的特定次序,否则可以在不脱离权利要求的范围的情况下,修改特定步骤和/或动作的次序和/或使用。
此外,应当明白的是,用于执行本文描述的方法和技术的模块和/或其它合适的单元(例如,由图2和图3所示出的那些)可以由设备下载和/或以其它方式由设备获得。例如,设备可以耦合到服务器以促进用于执行本文描述的方法的单元的传输。替代地,可以经由存储单元(例如,随机存取存储器(RAM)、只读存储器(ROM)、诸如压缩光盘(CD)或软盘之类的物理存储介质等)提供本文描述的各种方法,从而使得设备可以在将存储单元耦合到该设备或向该设备提供存储单元时获得各种方法。此外,可以利用用于向设备提供本文描述的方法和技术的任何其它适当的技术。
可以理解的是,权利要求不限于以上示出的精确的配置和组件。可以在不脱离权利要求的范围的情况下,在本文描述的系统、方法和装置的布置、操作和细节方面进行各种修改、改变和变化。

Claims (30)

1.一种由验证器设备进行的方法,包括:
对目标设备进行认证;
与所述目标设备建立共享密钥;
将利用所述共享密钥加密的界定序列发送给所述目标设备;以及
基于所述界定序列来执行与所述目标设备的距离上限确定过程。
2.根据权利要求1所述的方法,其中,经加密的所述界定序列是在对所述目标设备进行认证以及建立所述共享密钥之后在安全信道上被发送给所述目标设备的。
3.根据权利要求1所述的方法,其中,所述界定序列是随机值或者随机值的序列。
4.根据权利要求1所述的方法,其中,用于目标设备响应的处理时间倍数是通过所述界定序列或者所述界定序列的变换来确定的。
5.根据权利要求4所述的方法,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的质疑进行响应的时间量。
6.根据权利要求1所述的方法,其中,所述距离上限是关于所述验证器设备与所述目标设备之间的距离的上限。
7.根据权利要求1所述的方法,其中,执行所述距离上限确定过程包括:
测量将质疑发送给所述目标设备以及接收到被延迟了处理时间倍数的响应所用的往返时间,所述处理时间倍数是通过所述界定序列确定的;以及
使用所测量到的往返时间和所述处理时间倍数,来计算所述距离上限。
8.根据权利要求1所述的方法,其中,执行所述距离上限确定过程包括:
测量从所述目标设备接收到与发送给所述目标设备的第一质疑相对应的第一响应所用的第一往返时间;
测量从所述目标设备接收到与发送给所述目标设备的第二质疑相对应的第二响应所用的第二往返时间,其中,所述目标设备将用于所述第二响应的处理时间缩放由所述界定序列或者所述界定序列的变换指示的处理时间倍数;
基于所述第一往返时间、所述第二往返时间以及所述处理时间倍数来确定输送时间测量结果;以及
通过将所述输送时间测量结果乘以光速来确定所述距离上限。
9.根据权利要求1所述的方法,其中,所述验证器设备的物理层发送所述经加密的界定序列,以及所述验证器设备的界定层执行所述距离上限确定过程。
10.一种验证器设备,包括:
处理器;
存储器,其与所述处理器进行电子通信;以及
存储在所述存储器中的指令,所述指令可由所述处理器执行以进行以下操作:
对目标设备进行认证;
与所述目标设备建立共享密钥;
将利用所述共享密钥加密的界定序列发送给所述目标设备;以及
基于所述界定序列来执行与所述目标设备的距离上限确定过程。
11.根据权利要求10所述的验证器设备,其中,所述经加密的界定序列是在对所述目标设备进行认证以及建立所述共享密钥之后在安全信道上被发送给所述目标设备的。
12.根据权利要求10所述的验证器设备,其中,所述界定序列是随机值或者随机值的序列。
13.根据权利要求10所述的验证器设备,其中,用于目标设备响应的处理时间倍数是通过所述界定序列或者所述界定序列的变换来确定的。
14.根据权利要求13所述的验证器设备,其中,所述处理时间倍数指示所述目标设备延迟针对由所述验证器设备发送的质疑进行响应的时间量。
15.根据权利要求10所述的验证器设备,其中,所述距离上限是关于所述验证器设备与所述目标设备之间的距离的上限。
16.根据权利要求10所述的验证器设备,其中,可执行用于进行所述距离上限确定过程的所述指令包括可执行以进行以下操作的指令:
测量将质疑发送给所述目标设备以及接收到被延迟了处理时间倍数的响应所用的往返时间,所述处理时间倍数是通过所述界定序列确定的;以及
使用所测量到的往返时间和所述处理时间倍数,来计算所述距离上限。
17.根据权利要求10所述的验证器设备,其中,可执行用于进行所述距离上限确定过程的所述指令包括可执行以进行以下操作的指令:
测量从所述目标设备接收到与发送给所述目标设备的第一质疑相对应的第一响应所用的第一往返时间;
测量从所述目标设备接收到与发送给所述目标设备的第二质疑相对应的第二响应所用的第二往返时间,其中,所述目标设备将用于所述第二响应的处理时间缩放由所述界定序列或者所述界定序列的变换指示的处理时间倍数;
基于所述第一往返时间、所述第二往返时间以及所述处理时间倍数来确定输送时间测量结果;以及
通过将所述输送时间测量结果乘以光速来确定所述距离上限。
18.一种由目标设备进行的方法,包括:
对验证器设备进行认证;
与所述验证器设备建立共享密钥;
从所述验证器设备接收利用所述共享密钥加密的界定序列;以及
基于所述界定序列来执行与所述验证器设备的距离上限确定过程。
19.根据权利要求18所述的方法,其中,所述经加密的界定序列是在对所述验证器设备进行认证以及建立所述共享密钥之后在安全信道上从所述验证器设备接收的。
20.根据权利要求18所述的方法,还包括:使用所述共享密钥,对所述界定序列进行解密。
21.根据权利要求18所述的方法,还包括:基于所述界定序列或者所述界定序列的变换,来确定用于所述目标设备响应的处理时间倍数。
22.根据权利要求21所述的方法,其中,所述处理时间倍数指示所述目标设备延迟针对从所述验证器设备接收的质疑进行响应的时间量。
23.根据权利要求18所述的方法,其中,执行所述距离上限确定过程包括:
从所述验证器设备接收与通过所述界定序列或者所述界定序列的变换确定的处理时间倍数相关联的质疑;以及
将被延迟了所述处理时间倍数的响应发送给所述验证器设备。
24.根据权利要求18所述的方法,其中,所述目标设备的物理层接收所述经加密的界定序列,以及所述目标设备的界定层执行所述距离上限确定过程。
25.一种目标设备,包括:
处理器;
存储器,其与所述处理器进行电子通信;以及
存储在所述存储器中的指令,所述指令可由所述处理器执行以进行以下操作:
对验证器设备进行认证;
与所述验证器设备建立共享密钥;
从所述验证器设备接收利用所述共享密钥加密的界定序列;以及
基于所述界定序列来执行与所述验证器设备的距离上限确定过程。
26.根据权利要求25所述的目标设备,其中,所述经加密的界定序列是在对所述验证器设备进行认证以及建立所述共享密钥之后在安全信道上从所述验证器设备接收的。
27.根据权利要求25所述的目标设备,还包括可执行以进行以下操作的指令:使用所述共享密钥,对所述界定序列进行解密。
28.根据权利要求25所述的目标设备,还包括可执行以进行以下操作的指令:基于所述界定序列或者所述界定序列的变换,来确定用于所述目标设备响应的处理时间倍数。
29.根据权利要求28所述的目标设备,其中,所述处理时间倍数指示所述目标设备延迟针令对从所述验证器设备接收的质疑进行响应的时间量。
30.根据权利要求25所述的目标设备,其中,可执行以进行所述距离上限确定过程的所述指令包括可执行以进行以下操作的指令:
从所述验证器设备接收与通过所述界定序列或者所述界定序列的变换确定的处理时间倍数相关联的质疑;以及
将被延迟了所述处理时间倍数的响应发送给所述验证器设备。
CN201680030714.4A 2015-05-29 2016-04-04 用于到经认证的设备的距离界定的系统和方法 Pending CN107667500A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562168579P 2015-05-29 2015-05-29
US62/168,579 2015-05-29
US201562185456P 2015-06-26 2015-06-26
US62/185,456 2015-06-26
US14/948,087 2015-11-20
US14/948,087 US20160352605A1 (en) 2015-05-29 2015-11-20 Systems and methods for distance bounding to an authenticated device
PCT/US2016/025875 WO2016195801A1 (en) 2015-05-29 2016-04-04 Systems and methods for distance bounding to an authenticated device

Publications (1)

Publication Number Publication Date
CN107667500A true CN107667500A (zh) 2018-02-06

Family

ID=57397689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680030714.4A Pending CN107667500A (zh) 2015-05-29 2016-04-04 用于到经认证的设备的距离界定的系统和方法

Country Status (5)

Country Link
US (1) US20160352605A1 (zh)
EP (1) EP3304805A1 (zh)
JP (1) JP2018516509A (zh)
CN (1) CN107667500A (zh)
WO (1) WO2016195801A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10690762B2 (en) 2015-05-29 2020-06-23 Qualcomm Incorporated Systems and methods for determining an upper bound on the distance between devices
EP3370082B1 (en) * 2017-03-02 2020-12-09 Nxp B.V. Processing module and associated method
EP3370083B1 (en) 2017-03-02 2020-08-26 Nxp B.V. Processing module and associated method
EP3370464B1 (en) 2017-03-02 2020-02-26 Nxp B.V. Processing module and associated method
EP3370365B1 (en) 2017-03-02 2020-07-01 Nxp B.V. Processing module and associated method
US20180288092A1 (en) * 2017-03-30 2018-10-04 Qualcomm Incorporated Protection from relay attacks in wireless communication systems
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
US10341865B2 (en) * 2017-10-06 2019-07-02 Cypress Semiconductor Corporation Distance estimation and authentication for Bluetooth systems, and devices
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
CN109933974B (zh) * 2019-02-14 2024-06-18 平安科技(深圳)有限公司 密码初始化方法、装置、计算机设备及存储介质
KR20200112559A (ko) * 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
US20230308298A1 (en) * 2020-08-07 2023-09-28 Google Llc Encrypted Response Timing for Presence Detection
US11676434B2 (en) * 2021-03-11 2023-06-13 Stmicroelectronics S.R.L. Methods and apparatus for validating wireless access card authenticity and proximity
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003279648A (ja) * 2002-03-27 2003-10-02 K-Tech Devices Corp 距離測定方法及び位置特定方法
WO2004014037A1 (en) * 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
JP2005520139A (ja) * 2002-03-08 2005-07-07 エクストリームスペクトラム,インコーポレイテッド 超広帯域システムにおいて距離測定機能を実行する方法及びシステム
CN101390350A (zh) * 2006-04-18 2009-03-18 高通股份有限公司 经验证的距离测距
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统
DE102012022735A1 (de) * 2012-11-21 2014-05-22 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Kommunikationssystems
CN103947268A (zh) * 2011-11-15 2014-07-23 高通股份有限公司 用于在Wi-Fi网络中确定距离的方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3568187A (en) * 1961-12-29 1971-03-02 Texas Instruments Inc Terrain avoidance radar system
FR2880508A1 (fr) * 2005-01-03 2006-07-07 France Telecom Procede de mesure d'une distance entre deux equipements de radiocommunication, et equipement adapte pour mettre en oeuvre un tel procede
US20070009102A1 (en) * 2005-07-07 2007-01-11 Weibo Gong Secure keystream transmission methods for wireless communication systems
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
US8135952B2 (en) * 2006-10-10 2012-03-13 Recursion Ventures LLC Method and system for secure position determination
US20090083544A1 (en) * 2007-08-23 2009-03-26 Andrew Scholnick Security process for private data storage and sharing
EP2247024B1 (en) * 2009-04-30 2015-08-19 Nxp B.V. Determining the validity of a connection between a reader and a transponder
US9294280B2 (en) * 2009-10-14 2016-03-22 Robert Anderson Malaney Location verification in quantum communications
US8811199B2 (en) * 2009-11-06 2014-08-19 Rosemount Inc. Location detection in a wireless network
US20130102252A1 (en) * 2010-04-21 2013-04-25 Eth Zurich Method for communicating and distance bounding system
WO2012106830A1 (en) * 2011-02-11 2012-08-16 ETH Zürich Methods for secure distance bounding/distance ranging between two devices
US20140082696A1 (en) * 2011-02-11 2014-03-20 Eth Zurich Distance bounding protocol with minimal variance processing
US20140269400A1 (en) * 2013-03-14 2014-09-18 Qualcomm Incorporated Broadcasting short interframe space information for location purposes
US9456344B2 (en) * 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
TW201448655A (zh) * 2013-05-10 2014-12-16 Ologn Technologies Ag 用於確保wifi通訊器件之近接的系統、方法與裝置
US8982935B2 (en) * 2013-07-25 2015-03-17 Qualcomm Incorporated Apparatus and method for ranging using round-trip time by broadcasting in a network
US9320010B2 (en) * 2013-12-24 2016-04-19 Intel Corporation Apparatus, system and method of estimating a location of a mobile device
US9485609B2 (en) * 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US10690762B2 (en) * 2015-05-29 2020-06-23 Qualcomm Incorporated Systems and methods for determining an upper bound on the distance between devices
US20170127225A1 (en) * 2015-10-29 2017-05-04 Qualcomm Incorporated Systems and methods for distance bounding using near field communication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005520139A (ja) * 2002-03-08 2005-07-07 エクストリームスペクトラム,インコーポレイテッド 超広帯域システムにおいて距離測定機能を実行する方法及びシステム
JP2003279648A (ja) * 2002-03-27 2003-10-02 K-Tech Devices Corp 距離測定方法及び位置特定方法
WO2004014037A1 (en) * 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
CN100552661C (zh) * 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统
CN101390350A (zh) * 2006-04-18 2009-03-18 高通股份有限公司 经验证的距离测距
CN103947268A (zh) * 2011-11-15 2014-07-23 高通股份有限公司 用于在Wi-Fi网络中确定距离的方法和装置
DE102012022735A1 (de) * 2012-11-21 2014-05-22 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Kommunikationssystems

Also Published As

Publication number Publication date
EP3304805A1 (en) 2018-04-11
US20160352605A1 (en) 2016-12-01
WO2016195801A1 (en) 2016-12-08
JP2018516509A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
CN107667500A (zh) 用于到经认证的设备的距离界定的系统和方法
US10925102B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
RU2665869C2 (ru) Системы и способы привязки устройств к счетам пользователя
CN106464698B (zh) 经由信任链保护无线网状网络
US9985952B2 (en) Systems, methods and apparatuses for determining proximity of communication device
CN104885404B (zh) 无线电标签和阅读器之间相互认证的方法
US9158939B2 (en) Security chip, program, information processing apparatus, and information processing system
CN105577625B (zh) 基于预共享密钥的实体鉴别方法及装置
US20140325218A1 (en) Wireless Charging System Using Secure Wireless Charging Protocols
CN106576043A (zh) 病毒式可分配可信消息传送
KR101824895B1 (ko) 네트워크 기록을 통한 무선 장치에 대한 보안 접속
CN118020268A (zh) 安全按需超宽带通信信道系统和方法
CN106576047B (zh) 使密码操作免受恶意修改的方法和装置
US9553729B2 (en) Authentication method between a reader and a radio tag
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
EP3304806B1 (en) Systems and methods for determining an upper bound on the distance between devices
CN107466454A (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
WO2017075278A1 (en) Systems and methods for distance bounding using near field communication
US9379894B1 (en) Authentication using cryptographic value derived from a shared secret of a near field communication tag
US20200311725A1 (en) Secure communication
CN105103180B (zh) 用于处理移动信用卡的发行的方法
Gambs et al. The not-so-distant future: Distance-bounding protocols on smartphones
US20130166451A1 (en) Payment method and system using electronic card
CN107342864A (zh) 一种基于读写器、标签和数据库的三方验证方法及系统
CN206226480U (zh) 身份证信息传输系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180206