CN116233836A - 用于中继攻击检测的方法和系统 - Google Patents

用于中继攻击检测的方法和系统 Download PDF

Info

Publication number
CN116233836A
CN116233836A CN202310233590.1A CN202310233590A CN116233836A CN 116233836 A CN116233836 A CN 116233836A CN 202310233590 A CN202310233590 A CN 202310233590A CN 116233836 A CN116233836 A CN 116233836A
Authority
CN
China
Prior art keywords
time period
message
time
request message
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310233590.1A
Other languages
English (en)
Inventor
M·托普
Y·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202310233590.1A priority Critical patent/CN116233836A/zh
Publication of CN116233836A publication Critical patent/CN116233836A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

公开了一种防止第一设备与第二设备之间的中继攻击的方法。所述方法包括由第一设备提供命令消息,接收请求消息并向第二设备提供响应消息。将接收到所述命令消息与所述第一设备发送所述响应消息之间的时间段与发送所述命令消息与所述第二设备接收到所述响应消息之间的另一时间段进行比较。如果这些时间段基本上匹配,则所述第一设备可以确保没有发生中继攻击。

Description

用于中继攻击检测的方法和系统
本发明申请是国际申请号为PCT/US2017/022476,国际申请日为2017年3月15日,进入中国国家阶段的申请号为201780088389.1,名称为“用于中继攻击检测的方法和系统”的发明专利申请的分案申请。
相关申请的交叉引用
不适用。
背景技术
在诸如支付交易的接触访问交易和非接触访问交易中,可能有中继攻击。例如,图1示出了受害者的非接触卡40,其可以相对于在诸如商家的资源提供商处的非接触终端10远程地定位。
虽然非接触卡40和非接触终端10在本示例中相隔很远,但攻击者(例如,两个人合作以窃取信息或欺诈合法用户)可以使用两部启用NFC(近场通信)的电话20、30和启用NFC的电话20、30上的两个智能手机应用程序20A、30A进行中继攻击。在典型的中继攻击中,攻击者使用具有NFC读取器模式应用程序的电话A 30来轻触受害者口袋中的非接触卡40并与之通信。攻击者可以使用具有应用程序20A的电话B 20来轻触在商家或其他资源提供商处的非接触终端10并与之通信。两部电话20、30上的两个应用程序20A、30A通过移动互联网50连接。
非接触终端10发出的命令消息从电话B 20中继至电话A30,然后由受害者的非接触卡40接收。受害者的非接触卡40接着响应命令消息。然后,访问卡40上的信息(例如,诸如主账号(PAN)的支付信息)可以从电话A 30中继至电话B 20,接着再中继至非接触终端10。通过执行此类中继攻击,攻击者可以使用受害者的非接触卡40来执行访问交易(例如,购买交易),而无需将受害者的卡40据为己有。虽然这个特定示例涉及商家,但是应该理解,在需要访问资源的其他情况下(例如,尝试进入建筑物或尝试访问计算机内部的数据),这个问题可能存在。
如上所示,两个合法设备(非接触终端10和非接触卡40)之间的数据不会发生任何变化(或者最小改变)地被传输。需要一种能够解决此问题的攻击识别机制,优选地基本上不改变现有的访问交易基础架构。
本发明的实施方案解决了这些和其他问题。
发明内容
本发明的实施方案涉及可以防止便携式设备和访问设备之间的中继攻击的方法和系统,从而防止攻击者访问他们未被授权访问的数据。
本发明的一个实施方案涉及一种方法。该方法包括在第一设备与第二设备之间进行的交易中由第一设备生成命令消息并将其发送到第二设备。在一些实施方案中,第一设备可以是诸如POS终端之类的访问设备,而第二设备可以是诸如支付卡之类的卡。
此后,第二设备生成第一请求消息,并将第一请求消息发送到第一设备。然后,第一设备接收第一请求消息并生成第一响应消息,并将其发送到第二设备。第一请求消息可以是第一等待时间延长请求消息。
在某个时间点,当第二设备准备好响应命令消息时,数据消息由第二设备生成并发送到第一设备。该数据消息包括加密值,该加密值包括加密的第一时间段。第一时间段可以由第二设备确定,并且可以与命令消息、第一请求消息和/或第一响应消息相关联。例如,第一时间段可以是从第二设备接收到命令消息的时间与第二设备向第一设备发送第一请求消息的时间之间测得的。该方法还包括解密加密值以确定第一时间段,然后将第一时间段与由第一设备确定的第二时间段进行比较。第二时间段可以与命令消息、第一请求和/或第一响应相关联。例如,第二时间段可以是从第一设备向第二设备发送命令消息的时间与第一设备接收到第一请求消息的时间之间测得的。如果第一时间段和第二时间段不在预定阈值内,则第二设备可以记录第一时间段和第二时间段不在预定阈值内,并且可以可选地启动交易的拒绝。在一些实施方案中,访问设备可以停止交易或者可以显示错误消息。如果第一时间段和第二时间段在预定阈值内,则第一设备可以允许交易继续进行。
本发明的另一实施方案涉及被配置为执行上述方法的第一设备。
本发明的另一个实施方案涉及一种方法,包括:由第二设备接收来自第一设备的命令消息,然后生成第一请求消息。然后,第二设备将第一请求消息发送到第一设备。第二设备随后生成数据消息。数据消息可以是命令消息响应消息,并且可以包括加密值。加密值可以包括由第二设备确定的第一时间段。第一时间段可以与命令消息、第一请求消息和/或第一响应消息相关联。例如,第一时间段可以是从第二设备接收到命令消息的时间与第二设备向第一设备发送第一请求消息的时间之间测得的。一旦生成数据消息,就可以将其发送到第一设备。在接收到数据消息之后,第一设备将第一时间段与第一设备确定的第二时间段进行比较。第二时间段可以与命令消息、第一请求消息和/或第一响应消息相关联。例如,第二时间段可以是从第一设备向第二设备发送命令消息的时间与第一设备接收到第一请求消息的时间之间测得的。
本发明的另一实施方案涉及被配置为执行上述方法的第二设备。
下面参考附图和“具体实施方式”对本发明的这些和其他实施方案进行更详细的描述。
附图说明
图1是示出了中继攻击的系统图。
图2示出了包括访问设备和便携式设备的系统的框图,以及可在图示系统中执行的方法。
图3示出了包括访问设备和便携式设备的系统的框图,以及对可在访问设备与便携式设备之间传输的示例性命令消息和响应的描述。
图4示出根据本发明的实施方案的便携式设备的框图。
图5示出了根据本发明的实施方案的访问设备的框图。
图6示出了包括访问设备和建筑物的系统图。
图7示出了对支付处理系统图示的系统图。
具体实施方式
本发明的一个实施方案涉及一种方法。该方法包括在第一设备与第二设备之间进行的交易中由第一设备生成命令消息并将其发送到第二设备。在一些实施方案中,第一设备可以是诸如POS终端之类的访问设备,而第二设备可以是诸如支付卡之类的卡。注意,术语“第一”、“第二”等不是限制性的,而是可以用作表示不同设备或对象的标签。
此后,第二设备生成第一请求消息,并将第一请求消息发送到第一设备。然后,第一设备接收第一请求消息并生成第一响应消息,并将其发送到第二设备。第一请求消息可以是等待时间延长请求消息。
在某个时间点,当第二设备准备好响应时,从第二设备向第一设备发送数据消息。该数据消息包括加密值,该加密值包括加密的第一时间段。第一时间段可以由第二设备确定,并且可以是从第二设备接收到命令消息的时间与第二设备向第一设备发送第一请求消息的时间之间测得的。该方法还包括解密加密值以确定第一时间段,并将第一时间段与由第一设备确定的第二时间段进行比较。第二时间段可以是从第一设备向第二设备发送命令消息的时间与第一设备接收到第一请求消息的时间之间测得的。如果第一时间段和第二时间段不在预定阈值内,则第二设备可以记录第一时间段和第二时间段不在预定阈值内,并且可以可选地拒绝交易。如果第一时间段和第二时间段在预定阈值内,则第一设备可以记录第一时间段和第二时间段在预定阈值内,并且可以可选地允许交易继续进行。第一设备还可以在数据消息中解密加密的不可预测数字和第二设备发送的多个请求消息。
在本发明的实施方案中,阈值的量可以变化,但是超过阈值可能表示潜在的中继攻击。例如,如果第一时间段和第二时间段之间的差异大于例如或者第一时间段和第二时间段的任一值的10%、20%、30%。例如,分别为15.00毫秒和15.02毫秒的第一时间段和第二时间段足以接近,因此它们在阈值内。相反,如果第一时间段和第二时间段分别是15和20毫秒,那么这可能超过阈值。
本发明的特定实施方案可以包括便携式设备发送具有签名和保护的特定特征的SWTX(等待时间延长)消息数据。在发送之前,外部观察者(攻击者)不知道SWTX数据。这些特征可以包括(i)未知数量的SWTX请求,(ii)与SWTX传输相关联的未知时间段,以及(iii)在发送的SWTX消息中基于会话的不可预测的WTXM参数(例如,随机数)。
这种机制的实现可以消除攻击设备,这些攻击设备可能会足够快地识别前期SWTX交换,并在原始交换结束之前立即发送消息。这种攻击设备需要跟随每个比特来重新发送SWTX消息比特。这会引入微秒级别或大致微秒级别的延迟,因为攻击者不知道WTXM参数和SWTX消息传输的定时。
试图绕过本发明实施方案的任何攻击者设备都需要被复杂化,并且需要实现更强的定时(小于1毫秒,甚至可能小于10-20微秒的级别)。本发明实施方案提供的解决方案将防止使用引入数毫秒延迟的移动电话的攻击。如果需要,终端制造商可以将本发明实施方案提供的保护限制在纳秒级别。这将使攻击者更加努力工作,从而迫使攻击者创建更复杂的设备。预计当前的非接触式终端比10微秒级别更精确。
在一些实施方案中,与SWTX相关联的一些参数仅对系统中的合法对象(即,便携式设备和访问设备)是已知的。这可以通过以下方式实现,但不限于此:
1.在交易期间,访问设备(例如,终端)可以以安全(签名等)的方式向便携式设备(例如,卡)提供不可预测的SWTX参数/定时和不可预测的数字。便携式设备(例如,卡)确定它们并将它们应用于要实现的较低操作层。
2.便携式设备制造商将SWTX参数加载到便携式设备中以便在交易期间使用。可以以安全的方式将这些参数转发到访问设备。
3.便携式设备在内部生成不可预测的SWTX参数,并以安全的方式通知访问设备。
4.便携式设备和访问设备可以部分地生成参数并共享参数。例如,可以由便携式设备生成不可预测的数字,而访问设备发送多个SWTX和SWTX的定时。
在论述本发明的实施方案之前,将描述一些术语。
“便携式设备”可包括可由用户操作的任何合适的设备。便携式设备的示例可以包括移动通信设备(例如,移动电话),支付设备(例如,信用卡,借记卡等),诸如访问胸卡之类的用户访问设备等。便携式设备可以存储敏感信息,例如支付凭证(例如,主账号、令牌、到期日期等)和访问凭证。
“移动通信设备”可以是可被容易地携带的“通信设备”的示例。远程通信能力的示例包含使用移动电话(无线)网络、无线数据网络(例如,3G、4G或类似网络)、Wi-Fi、Wi-Max或可提供对网络(例如,因特网或专用网络)的访问的任何其他通信介质。移动通信设备的示例包括移动电话(例如,蜂窝电话)、PDA、平板计算机、上网本、膝上型计算机、个人音乐播放器、手持式专用阅读器等。移动通信设备的其他示例包括可穿戴设备,诸如智能手表、健身手环、脚链、戒指、耳环等,以及具有远程通信能力的汽车。在一些实施方案中,移动通信设备可以用作支付设备(例如,移动通信设备可以存储并且能够传送用于交易的支付凭证)。移动通信设备还可以包括诸如具有远程通信能力的小汽车之类的车辆。
“支付设备”可以包括可用于进行金融交易(例如向商家提供支付凭证)的任何合适的设备。合适的支付设备可以是手持式的且紧凑的,使得它们能够放到用户的钱包和/或口袋中(例如,可为口袋大小的)。示例支付设备可包含智能卡、钥匙链设备(例如可从Exxon-Mobil Corp.购买的SpeedpassTM)等等。支付设备的其他示例包括支付卡、智能媒介、应答器等。如果支付设备呈借记卡、信用卡或智能卡的形式,那么支付设备还可任选地具有例如磁条的特征。此类设备可以以接触式或非接触式模式操作。
“凭证”可以是充当价值、拥有权、身份或授权的可靠证据的任何合适的信息。凭证可以是一串数字、字母或任何其他合适的字符,以及可以充当确认的任何对象或文档。
“付款凭证”可包含与账户相关联的任何合适的信息(例如,付款账户和/或与所述账户相关联的付款设备)。此类信息可以与账户直接有关,或可以源自与账户有关的信息。账户信息的示例可以包括PAN(主账号或“账号”)、用户名、到期日期以及验证值,例如CVV、dCVV、CVV2、dCVV2和CVC3值。
“令牌”可以是凭证的替代值。令牌可以是一串数字、字母或任何其他合适的字符。令牌的示例包含支付令牌、访问令牌、个人识别令牌等。
“支付令牌”可以包含支付账户的身份符,它是账户身份符的替代,例如主账号(PAN)。例如,支付令牌可以包括可用作原始账户标识符的替代的一连串字母数字字符。举例来说,令牌“4900 0000 0000 0001”可用于代替PAN“4147 0900 0000 1234”。在一些实施方案中,支付令牌可以是“保留格式的”,并且可以具有与现有交易处理网络中使用的账户标识符一致的数字格式(例如,ISO 8583金融交易消息格式)。在一些实施方案中,支付令牌可以代替PAN用来发起、授权、结算或解决支付交易,或者在通常会提供原始凭证的其他系统中表示原始凭证。在一些实施方案中,可以生成支付令牌,使得不可以通过计算方式导出从令牌值恢复原始PAN或其他账户标识符。另外,在一些实施方案中,令牌格式可配置成允许接收令牌的实体将其识别为令牌,并辨识发行令牌的实体。
“用户”可以包含个人。在一些实施方案中,用户可与一个或多个个人账户和/或移动设备相关联。在一些实施方案中,用户也可被称作持卡人、账户持有人或消费者。
“资源提供商”可以是可提供例如商品、服务、信息和/或位置的资源的实体。资源提供商的示例包含商家、数据提供商、交通部门、政府实体、场地和住宅运营商等。
“商家”通常可以是参与交易并且可以出售商品或服务或提供对商品或服务的访问的实体。
“收单方”通常可以是与特定商家或其他实体具有业务关系的业务实体(例如,商业银行)。一些实体可执行发行方和收单方两者的功能。一些实施方案可涵盖此类单实体发行方-收单方。收单方可操作收单方计算机,其也可一般被称为“传送计算机”。
“授权实体”可以是授权请求的实体。授权实体的示例可以是发行方、政府机构、文档存储库、访问管理员等等。授权实体可操作授权计算机。
“发行方”通常可以指代维持用户的账户的商业实体(例如,银行)。发行方也可以向消费者发行存储在例如蜂窝电话、智能卡、平板电脑或笔记本电脑等便携式设备上的支付凭证。
“访问设备”可以是提供对远程系统的访问的任何合适的设备。访问设备还可用于与商家计算机、交易处理计算机、认证计算机或任何其他合适的系统通信。访问设备通常可以位于任何合适的位置处,例如位于商家所在位置处。访问设备可以呈任何合适的形式。访问设备的一些示例包含POS或销售点设备(例如,POS终端)、蜂窝电话、PDA、个人计算机(PC)、平板PC、手持式专用读取器、机顶盒、电子现金出纳机(ECR)、自动柜员机(ATM)、虚拟现金出纳机(VCR)、营业亭、安全系统、访问系统等等。访问设备可以使用任何合适的接触或非接触操作模式,以发送或接收来自移动通信设备或者支付设备的数据或与其相关联的数据。在访问设备可包括POS终端的一些实施方案中,可以使用任何合适的POS终端,并且任何合适的POS终端可包含读取器、处理器和计算机可读介质。读取器可包含任何合适的接触式或非接触式操作模式。举例来说,示范性读卡器可包含射频(RF)天线、光学扫描仪、条形码读取器或磁条读取器,以与支付设备和/或移动设备交互。在一些实施方案中,用作POS终端的蜂窝电话、平板电脑或其他专用无线设备可被称为移动销售点或“mPOS”终端。
“授权请求消息”可以是请求对交易的授权的电子消息。在一些实施方案中,授权请求消息被发送给交易处理计算机和/或支付卡的发行方,以请求交易授权。根据一些实施方案的授权请求消息可以符合ISO8583,ISO8583是用于交换与用户使用支付设备或支付账户进行的支付相关联的电子交易信息的系统的标准。授权请求消息可包含可与支付设备或支付账户相关联的发行方账户标识符。授权请求消息还可以包括与“识别信息”对应的额外数据元素,包含(只作为示例):服务代码、CVV(卡检验值)、dCVV(动态卡检验值)、PAN(主账户号码或“账户号码”)、支付令牌、用户名、到期日期等等。授权请求消息还可以包括“交易信息”,例如与当前交易相关联的任何信息,例如交易金额、商家识别符、商家位置、购方银行识别号(BIN)、卡片接受器ID、识别正购买的项目的信息等,以及可用于确定是否识别和/或授权交易的任何其他信息。
“授权响应消息”可以是响应于授权请求的消息。在一些情况下,授权响应消息可以是由发行金融机构或交易处理计算机生成的对授权请求消息的电子消息应答。授权响应消息可包含仅作为示例以下状态指示符中的一个或多个状态指示符:批准—交易被批准;拒绝—交易未被批准;或呼叫中心—挂起更多信息的响应,商家必须呼叫免费授权电话号码。授权响应消息还可以包含授权代码,其可以是信用卡发行银行响应于电子消息中的授权请求消息(直接地或者通过交易处理计算机)返回给商家的访问设备(例如POS设备)的指示交易被批准的代码。所述代码可充当授权的证据。
“服务器计算机”可包含功能强大的计算机或计算机集群。举例来说,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可包括一个或多个计算设备,且可使用各种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“存储器”可以是可存储电子数据的任何合适的一个或多个设备。合适的存储器可包括非瞬态计算机可读介质,其存储可由处理器执行以实现所要方法的指令。存储器的示例可包括一个或多个存储器芯片、磁盘驱动器等等。此类存储器可使用任何合适的电、光和/或磁操作模式来操作。
“处理器”可以指任何合适的一个或多个数据计算设备。处理器可包括一起工作以实现所要功能的一个或多个微处理器。处理器可包含CPU,所述CPU包括足以执行用于执行用户和/或系统生成的请求的程序组件的至少一个高速数据处理器。所述CPU可以是微处理器,例如AMD的速龙(Athlon)、钻龙(Duron)和/或皓龙(Opteron);IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的赛扬(Celeron)、安腾(Itanium)、奔腾(Pentium)、至强(Xeon)和/或XScale;以及/或类似处理器。
图2示出了包括访问设备102和便携式设备104的系统的框图。访问设备102可以是第一设备的示例,并且便携式设备104可以是第二设备的示例。访问设备102可以是终端,而便携式设备104可以是移动设备,例如移动电话或卡。
访问设备102和便携式设备104通常可以经由诸如NFC(近场通信)、BluetoothTM,BluetoothTM低能量(BLE)、红外线之类的直接短程无线通信协议彼此进行通信。
在步骤S150之前,访问设备102可以生成命令消息,命令消息可以指示便携式设备104执行某种类型的动作。动作可以是,例如,检索便携式设备104内的存储数据并将其发送到访问设备102。在步骤S150中,可以将命令消息(例如,使用RF信号,以无线方式)发送到便携式设备104。命令消息的示例在图3中的步骤S202、S206、S210和S214中示出。下面更详细地描述这些步骤。诸如这些命令消息之类的命令消息向便携式设备104的传输导致从便携式设备104发出的某种类型的命令响应消息。命令响应消息可以是数据消息的示例,其可以提供在步骤S150中发送的命令消息中请求的信息。
在步骤S152中,便携式设备104可能无法立即对访问设备102作出响应。在便携式设备104和访问设备102之间的合法交互中,便携式设备104可能由于多种原因而无法响应。例如,便携式设备104可能花费比平常更长的时间来检索命令消息S150所请求的数据。如果便携式设备104经历响应延迟,则它可以生成第一等待时间延长请求消息。
在本发明的实施方案中,等待时间延长请求消息可以由便携式设备104生成并发送到访问设备102,作为防止中继攻击的手段,并且不需要基于确定便携式设备104正在经历响应延迟来断言。因此,便携式设备104可以被编程为在便携式设备104接收到命令S150之后,在不可预测的,任意的或预定的时间生成第一等待时间请求消息S152、S154并将其发送到访问设备102。
一旦生成,在步骤S154中,可以将第一等待时间延长请求消息发送到访问设备102。第一等待时间延长请求消息可以包括第一不可预测的数字,例如WTXM1。便携式设备104接收到命令S150的时间与便携式设备104发送第一等待时间延长请求的时间之间的时间段可以是T1。T1可以是例如35毫秒。访问设备102发送命令S150的时间与访问设备102接收到第一等待时间延长请求S154的时间之间的时间段可以是t1。例如,如果没有进行中继攻击,则t1可以与T1基本相同。例如,如果没有进行中继攻击,则t1可能是35.02毫秒。值t1可以临时存储在访问设备102中的存储器中。
在接收到第一等待时间延长请求消息S154之后,在步骤S156中,访问设备102可以向便携式设备104发送第一等待时间延长响应消息。第一等待时间延长响应消息S156确认接收到第一等待时间延长请求消息S154。
如果便携式设备104仍然不能对初始命令S150作出响应,则它可以在正常情况下生成第二等待时间延长请求S158。然而,如上所述,第二等待时间延长请求S158可以由便携式设备104发送到访问设备102,作为防止中继攻击的手段,因此,即使第二等待时间延长请求不是基于便携式设备104的处理延迟,也可以执行该请求的传输。然后,在步骤S160中,可以将第二等待时间延长请求S158发送到访问设备102。在S160中的第二等待时间请求的传输可以在便携式设备104已知的任意,计算出的或预定时间发生。第二等待时间延长请求消息还可以包括第二不可预测数字,例如WTXM2
便携式设备104接收到第一等待时间延长响应S156的时间与便携式设备104发送第二等待时间延长请求S162的时间之间的时间段可以是T2。例如,T1可以是12毫秒。由访问设备102发送第一等待时间延长响应S156的时间与访问设备102接收到第二等待时间延长请求S160的时间之间的时间段可以是t2。例如,如果不存在中继攻击,则t2可以是12.02毫秒。值t2可以由访问设备102存储在访问设备102中的存储器中。
在接收到第二等待时间延长请求S160之后,访问设备102可以生成第二等待时间延长响应S162并将其发送到便携式设备104。如果访问设备102尚未接收到对初始命令S150的完整响应,则会发生这种情况。
如果便携式设备104需要更多时间来响应,则可以根据需要重复步骤S154、S156、S160和S162。然而,请注意,访问设备102可以具有超时时间,该超时时间设置在访问设备102终止与便携式设备104的交互之前允许有多少等待时间延长请求的限制。
在步骤S164,当便携式设备104能够对步骤S150中的命令作出响应时,便携式设备104可以生成所请求的数据(例如,响应于命令S150),以便从便携式设备104向访问设备102发送适当的数据响应消息。除了所请求的数据之外,数据响应消息还可以包括加密值。加密值可以包括与所描述的请求和响应消息有关的信息。例如,加密值可以以加密形式包括便携式设备104发送给访问设备102的多个请求消息,值T1和T2,以及第一不可预测数字和第二不可预测数字(或其他参数)。可以连接这些数据中的一个或多个,然后加密以形成加密值。加密值可以与被请求的数据一起包括在数据响应中。
为了产生加密值,便携式设备104可以预先提供有对称密钥,或者可以导出对称密钥,并可以将其用于对数据进行加密以形成加密值。也可以给访问设备102预先提供对应的对称密钥,或由其导出。或者,便携式设备104可以从访问设备102或某个其他实体接收公钥,并且相应的私钥可以由访问设备102持有。便携式设备104可以使用公钥来对数据进行加密,并且访问设备102可以使用相应的私钥来对加密的数据进行解密。可以使用任何合适的加密/解密过程,包括DES(数据加密标准)、三重DES(三重数据加密标准)、AES(高级加密标准)、ECC(椭圆曲线密码)等。
在步骤S166中,可以将具有所请求的信息和加密值的数据请求从便携式设备104发送到访问设备102。
在步骤S168中,访问设备102可以用加密密钥对加密值进行解密,以恢复从便携式设备104发送到访问设备102的多个请求消息,时间段T1和T2,以及第一不可预测数字和第二不可预测的数字。
在步骤S170中,在访问设备102对加密值进行解密之后,访问设备102可以比较和/或分析等待时间延长数据以确定是否已经发生中继攻击。更具体地,可以将值t1与T1进行比较,并且可以将值t2与值T2进行比较。如果值匹配(例如,在预定阈值内),则未发生中继攻击。此外,可以将访问设备102接收到的等待时间延长请求的数量与在接收到的数据消息中指出的等待时间延长请求的数量进行比较。如果值匹配,则表明没有发生中继攻击。最后,可以将在数据消息S166中接收到的第一不可预测数字和第二不可预测数字与在第一等待时间延长请求和第二等待时间延长请求中接收到的第一不可预测数字和第二不可预测数字进行比较(S154、S160)。如果数字匹配,则不太可能发生重放攻击。
在步骤S172中,比较的结果可以由访问设备102存储,并且可以可选地被发送到便携式设备104。访问设备102还可以继续进行交易。如果比较的结果表明交易可能是中继或重放攻击的主体,则访问设备102可以存储该信息,并且可以可选地终止交易和/或显示错误消息。
实施方案不限于上述特定处理流程。例如,在一些实施方案中,代替在响应S166中将包括等待时间延长数据的加密值发送到命令S150,可以在从便携式设备104到访问设备102的任何后续数据传输中发送加密值。例如,参考图3,其在下面更详细地描述,命令可以是“选择命令”S202,并且加密值可以在“GPO响应”S214或“读取记录响应”S216中发送,并且不需要在相应的“选择响应”S204中发送。
在另一变型中,在一些实施方案中,上述请求消息可以被表征为“保护请求消息”。这种保护请求消息(例如,可能包括不可预测的数字)可以在特定命令之后、任何实际请求消息之前(例如,针对第二设备可能经历的实际延迟而发送的实际等待时间延长请求消息)首先发送。
在又一变型中,注意,图2中所示的时间段t1、t2、T1和T2不一定需要如图所示的那样进行测量。在本发明的实施方案中,第一时间段和第二时间段可以以任何合适的方式与命令、第一请求和/或第一响应相关联。例如,在一些实施方案中,T2可以由便携式设备104从等待时间延长请求S160的发送测量到第二等待时间延长响应S162的接收。t2可以从访问设备102接收到第二等待时间延长请求测量到等待时间延长响应S162的发送。因此,本发明的实施方案可以将便携式设备104接收和发送或者发送和接收的任意两个连续消息之间的时间段与访问设备102接收和发送或者发送和接收的任意两个相应的连续消息之间的时间段进行比较,以确定是否已经发生了中继攻击。
图3是示出了支付交易中的访问设备102(访问设备的示例)和便携式设备104(支付设备的示例)之间的更详细交互的流程图。图3中的各种命令可以对应于图2中的命令S150,并且响应可以对应于以上参考图2所述的数据消息的示例。
在步骤202中,当访问设备102检测到便携式设备104存在时,选择命令从访问设备102发送到便携式设备104。选择命令可以是选择PPSE命令,该命令可用于识别访问设备102和便携式设备104支持的支付环境。该命令还可以包括有关哪个(些)支付应用程序(例如,AID(应用程序标识符)的列表)可在便携式设备104上可用的信息。
在S202中接收到命令时,便携式设备104可以包括应用程序,其可通过识别请求中包含的支付环境标识符(例如,PPSE(近距离支付系统环境)名称)来识别和处理所述请求,且通过将可用应用程序响应S204发送回访问设备102来进行响应。可用应用程序响应S204可以包括可用AID的列表,并且可以包括支付环境标识符(例如,PPSE名称)。在一些实施方案中,可用应用程序响应S204可呈选择PPSE响应的形式,且可包含PPSE文件控制信息(FCI)。
当访问设备102接收到可用应用程序响应S204时,访问设备102从可用应用程序响应S204中接收的应用程序列表中选择合适的应用程序(例如,通过从可用应用程序响应S204中接收的可用AID中选择AID)。在一些实施方案中,所选AID可以为由访问设备102支持的可用的最高优先级AID。访问设备102可将具有所选AID的应用程序选择发送到便携式设备104上的应用程序。在一些实施方案中,应用程序选择可以呈选择AID命令S206的形式。
在接收到应用程序选择之后,便携式设备104的应用程序可发送终端交易数据请求,以从访问设备102请求使用所选应用程序/AID执行交易可能需要的交易数据。在一些实施方案中,终端交易数据请求可以呈选择AID响应S208的形式,且可包含具有所选AID作为专用文件名的AID文件控制信息(FCI)。终端交易数据请求可包含从访问设备102请求适当的数据的交易数据标识符的列表,且交易数据标识符的列表可呈处理选项数据对象列表(PDOL)的形式。由便携式设备104上的应用程序请求的交易数据可包含终端交易限定符(TTQ)、授权金额、其他金额、终端国家代码、终端验证结果、交易货币代码、交易数据、交易类型和/或不可预测数字。终端交易数据请求还可包含其他数据,例如FCI发行方自由裁量数据、应用程序标识符和语言偏好。
在接收到终端交易数据请求之后,访问设备102可将移动应用程序请求的终端交易数据发送到便携式设备104的应用程序。在一些实施方案中,终端交易数据可以以获取处理选项(GPO)命令S210的形式发送,并且可以在处理选项数据对象列表(PDOL)中包括所请求的终端交易数据。在一些实施方案中,终端交易数据(例如,终端交易限定符(TTQ))可包含指示访问设备102是否支持基于集成芯片的交易或基于磁条的交易的交易类型指示符。因此,在如图3所示的基于芯片的交易中,访问设备102可在终端交易数据中发送交易类型指示符,以指示访问设备102支持基于集成芯片的交易。在一些实施方案中,终端交易数据(例如,终端交易限定符TTQ))还可包含指示访问设备102是否需要CVM的消费者验证方法(CVM)需求指示符并且还有指示由访问设备102支持的CVM类型的CVM类型指示符。可由访问设备102支持的CVM的示例可包含在线PIN、签名,和/或诸如用于便携式设备104上的密码的消费者设备CVM(CDCVM)。
一旦便携式设备104的应用程序接收到终端交易数据,应用程序便可递增其应用程序交易计数器(ATC),使用所接收的终端交易数据中的至少一些来生成动态交易处理信息,并且将包含所生成的动态交易处理信息的一组交易处理信息发送到访问设备102。在一些实施方案中,交易处理信息可以以GPO响应S212的形式发送。在一些实施方案中,交易处理信息可包含可由访问设备102用作文件地址以读取存储在便携式设备104上的账户数据的一个或多个应用程序文件定位符(AFL),以及可用于指示应用程序的能力的应用程序交换配置文件(AIP)。
对于基于集成芯片的交易,根据一些实施方案,交易处理信息可包含使用LUK(限制使用密钥)动态生成的交易密码、磁道-2等效数据以及额外数据,例如发行方应用程序数据(IAD)、形状因子指示符(FFI)、卡交易限定符(CTQ)、密码信息数据(CID)、更新的ATC和/或应用程序PAN序列号(PSN)。在一些实施方案中,发行方应用程序数据(IAD)可包含指示IAD长度的长度指示符、指示交易密码的版本的密码版本号(CVN)、可用于识别主密钥(例如,与生成LUK时使用的发行方相关联的主密钥)的导出密钥指示符(DKI)、卡验证结果(CVR)、钱包提供商ID和/或导出数据,例如在生成LUK时使用的密钥索引。
卡验证结果(CVR)可包含关于CVM验证实体以及交易的CVM验证类型的信息。CVM验证实体用于指示哪个实体正在执行交易的CVM验证。验证实体可为访问设备(或终端)、共驻安全应用程序、可信执行环境应用程序、便携式设备104上的应用程序、远程服务器(例如,云)等。CVM验证类型用于指示用于交易的CVM方法。CVM方法可为密码、生物特征(例如,指纹)、图案锁(例如,用于屏幕锁定)、签名,或在线PIN。
如果从访问设备102接收到的终端交易数据指出由访问设备102支持的CVM为CDCVM,则CVM验证实体和CVM验证类型可根据账户的配置参数进行设置。例如,如果账户使用便携式设备104的操作系统验证的密码来支持CVM,则CVM验证实体可设置为操作系统,且CVM验证类型可设置为指出CVM是密码。在一些实施方案中,CDCVM执行的指示符可包含在卡交易限定符(CTQ)中,以指示CVM验证实体是否已经成功地使用CVM验证类型指示的CDCVM验证了用户。
如果从访问设备102接收的终端交易数据指示不需要CVM,则可设置CVM验证实体和CVM验证类型以指示未验证CVM。在一些实施方案中,CVR可以包括诸如阈值指示器的附加数据,这些数据指示是否已超过与LUK相关联的一个或多个限制使用阈值。
形状因子指示符(FFI)可以包括有关便携式设备104的信息。形状因子指示符(FFI)可指出便携式设备104是标准卡(例如,ISO 7811中指定的ID-1卡类型)、迷你卡、非卡形状因子(例如,钥匙扣、手表、腕带、戒指、贴纸等)或移动电话。消费者支付设备特征指示符可指出便携式设备104是否能够使用密码(可以与在交易期间使用的PIN分开)、是否具有签名面板、是否具有全息图、是否支持卡验证值(例如,CVV2)、是否能够进行双向消息传递以在发行方与用户之间交换识别信息,和/或是否支持使用基于云的凭证(例如,LUK、令牌等)。形状因子指示符(FFI)还可以包括支付交易技术指示符,其指出便携式设备104支持非接触交易(例如,NFC)。
在访问设备102接收到交易处理信息之后,访问设备102可将账户数据请求发送到便携式设备104的应用程序,以读取可能存储在便携式设备104上的额外账户数据。在一些实施方案中,账户数据请求可以呈读取记录命令S214的形式,且可包含指示访问设备102试图读取的账户数据的地址或位置的应用程序文件定位符(AFL)。账户数据请求中包含的AFL可对应于从便携式设备104提供的交易处理信息中的AFL。
响应于接收到来自访问设备102的账户数据请求,便携式设备104可将存储在AFL指出的位置处的账户数据发送到访问设备102。在一些实施方案中,可以读取记录响应S216的形式发送账户数据。账户数据可包含例如指出发行方对应用程序所允许的使用和服务的限制的应用程序使用控制、持卡人的姓名、消费者专有数据、发行方国家代码、令牌请求者ID(例如,是否使用令牌),和/或可在AFL位置访问的其他账户相关数据。
一旦访问设备102已从交易处理信息和/或一个或多个账户数据传输接收到必要数据,交易处理信息和/或一个或多个账户数据传输中的一些或全部数据元素可以被访问设备102使用以生成交易授权请求消息,从而从发行方请求交易授权。例如,在一些实施方案中,交易授权请求消息可以包括至少磁道-2等效数据和用LUK生成的交易密码,并且可以基于至少验证交易密码被正确生成并且用于生成交易密码的LUK尚未耗尽一个或多个限制使用阈值的LUK集来授权交易。
图4示出根据本发明的实施方案的便携式设备400的框图。便携式设备400可以包括许多个部件,包括但不限于处理器402,以及可操作地耦合到处理器402的安全存储器406、计算机可读介质408、外部接口404。
外部接口404可以包括接触式或非接触式元件。示例性非接触式元件可以包括用于从诸如访问设备之类的外部设备发送或接收数据的天线。示例性接触式元件可以包括两个或更多个电触点,其可以允许便携式设备400与外部设备进行通信,然后便携式设备400和外部设备通过电触点电连通。
存储器406可以存储凭证。如上所述,凭证可以包括账户标识符,用于访问安全位置的访问数据等。
计算机可读介质408可以包括可由处理器402执行的代码,以实现包括以下操作的方法:由第二设备从第一设备接收命令消息;由第二设备生成第一请求消息;由第二设备向第一设备发送第一请求消息;由所述第二设备生成数据消息,其中所述数据消息包括加密值,所述加密值包括加密的第一时间段,所述第一时间段由所述第二设备确定并且与任何前述的消息相关联,例如是从第二设备接收到命令的时间与第二设备向第一设备发送第一请求消息的时间之间测得的;以及由所述第二设备将所述数据消息发送给所述第一设备,其中所述第一设备将所述第一时间段与第二时间段进行比较,所述第二时间段由所述第一设备确定并且与前述的任何消息相关联,例如是从由第一设备向第二设备发送命令的时间与由第一设备接收到第一请求消息的时间之间测得的。
图5示出了根据本发明的实施方案的访问设备500的框图。访问设备500可以包括处理器502。便携式设备读取器504、输出元件506、网络接口508、输入元件510和计算机可读介质/存储器512可以可操作地耦合到处理器。
便携式设备读取器504可以包括能够从便携式设备读取、向其提供或写入数据的任何合适的设备。合适的便携式设备读取器包括天线、电触点等。
输出元件506可以包括可以输出数据的任何合适的设备。输出元件506的示例可以包括显示屏、扬声器和数据传输设备。
网络接口508可以包括可允许访问设备500与外部计算机进行通信的接口。
输入元件510可以包括能够将数据输入到访问设备500的任何合适的设备。输入设备的示例包括按钮、触摸屏、触摸板、麦克风等。
计算机可读介质/存储器512可以包括一个或多个数据存储设备。此类数据存储设备可以存储代码或应用程序,这些代码或应用程序可以使访问设备500执行本文所述的功能。在一些实施方案中,计算机可读介质可以包括可由处理器502执行的代码,用于实现一种包括以下操作的方法:在第一设备与第二设备之间进行的交易中,由第一设备生成命令消息并将其发送给第二设备,其中第二设备此后生成第一请求消息并将第一请求消息发送给第一设备;由第一设备接收第一请求消息;由第一设备生成第一响应消息;由第一设备向第二设备发送第一响应消息;由所述第一设备从所述第二设备接收数据消息,所述数据消息包括加密值,所述加密值包括由所述第二设备确定的加密的第一时间段,所述第一时间段与先前描述的消息相关联,例如是从由所述第二设备接收到所述命令的时间与由所述第二设备向所述第一设备发送所述第一请求消息的时间之间测得的;由第一设备解密加密值以确定第一时间段;由所述第一设备将所述第一时间段与第二时间段进行比较,所述第二时间段由所述第一设备确定并且与任何前述消息相关联,例如是从所述命令由所述第一设备发送到所述第二设备的时间与由所述第一设备接收到所述第一请求消息的时间之间测得的;如果第一时间段和第二时间段不在预定阈值内,则记录第一时间段和第二时间段不在预定阈值内,并且可选地启动交易的拒绝;并且如果第一时间段和第二时间段在预定阈值内,则记录第一时间段和第二时间段在预定阈值内,并且可选地允许交易继续进行。
图6-7示出了在尝试访问诸如商品、服务或位置之类的资源时将便携式设备与访问设备一起使用的不同情况。
图6示出了建筑物访问系统的框图。图6示出了由用户606操作的便携式设备610。便携式设备610可以与访问设备620进行交互,并将访问数据传递到访问设备620。访问设备620可以本地验证所接收的访问数据,或者其可以与远程定位的认证服务器计算机(未示出)进行通信。远程定位的认证服务器计算机可以验证访问数据是真实的,并且可以将指示此的信号发送回访问设备620。然后,访问设备620可以继续让用户606进入建筑物630。
图7示出可以使用具有访问数据的便携式设备的交易处理系统的框图。图7示出了可以操作便携式设备210的用户706。用户706可以使用便携式设备710在诸如商家之类的资源提供商处为商品或服务进行支付。资源提供商可以操作资源提供商计算机730和/或访问设备720。资源提供商可以经由传输计算机730(例如,收单方计算机)和处理网络750(例如,支付处理网络)与授权计算机760(例如,发行方计算机)通信。
处理网络250可包含用于支持和传递授权服务、异常文件服务以及清算与结算服务的数据处理子系统、网络和操作。示范性支付处理网络可包含VisaNetTM。诸如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。具体地说,VisaNetTM包含处理授权请求的VIP系统(Visa集成支付系统)以及执行清算与结算服务的Base II系统。支付处理网络可以使用任何合适的有线或无线网络,包含因特网。
在访问设备720(例如,POS位置)处使用便携式设备710的典型支付交易流程可以描述如下。用户706将他或她的便携式设备710呈现给访问设备720以为物品或服务进行支付。便携式设备710和访问设备720进行交互,以使得来自便携式设备710的访问数据(例如,PAN、支付令牌、验证值、到期日期等)由访问设备720接收(例如经由接触式或非接触式接口)。然后,资源提供商计算机730可以经由外部通信接口从访问设备720接收该信息。然后,资源提供商计算机730可以生成授权请求消息,其中包括从访问设备720接收到的信息(即,对应于便携式设备710的信息)以及附加交易信息(例如,交易金额、商家特定信息等),并将该信息以电子方式发送到传输计算机740。然后,传输计算机740可以接收、处理和转发授权请求消息到处理网络750以进行授权。
大体来说,在信用卡或借记卡交易发生之前,处理网络750具有与每个授权计算机建立的关于发行方的交易将如何被授权的协议。在一些情况下,诸如当交易金额低于阈值时,处理网络750可以被配置成基于其所具有的关于用户账户的信息来授权交易,而不产生并发送授权请求消息到授权计算机760。在其他情况下,诸如当交易金额高于阈值时,处理网络750可以接收授权请求消息,确定与便携式设备710相关联的发行方并将交易的授权请求消息转发给授权计算机760以用于验证和授权。一旦交易被授权,授权计算机760可以生成授权响应消息(其可以包括指示交易被批准或被拒绝的授权码),并且经由其外部通信接口将该电子消息传输到处理网络750。然后,处理网络750可以将授权响应消息转发到传输计算机740,接着,传输计算机又可以将包括授权指示的电子消息传输到资源提供商计算机730,然后传输到访问设备720。
在一天结束时或在某个其他合适的时间间隔,可以对该交易在资源提供商计算机730、传输计算机740、处理网络750和授权计算机760之间执行清算和结算流程。
应当理解,如上文描述的本发明可以以模块化或集成方式使用计算机软件以控制逻辑的形式来实现。基于本文中所提供的公开内容和教示,所述领域的普通技术人员将知道并了解使用硬件及硬件与软件的组合来实施本发明的其他方式和/或方法。上文提及的实体中的任何实体都可以操作被编程为执行文中描述的功能的计算机。
本申请中描述的任何软件组件、流程或功能可使用任何合适的计算机语言(例如,使用诸如常规的或面向对象的技术的Java、C++或Perl)实施为由处理器执行的软件代码。软件代码可以存储为例如随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质或例如CD-ROM的光学介质的计算机可读介质上的一系列指令或命令。任何此类计算机可读介质可驻存在单个计算装置上或单个计算装置内,并且可以存在于系统或网络内的不同计算装置上或不同计算装置内。
附图中描绘的或者上文描述的部件的不同布置以及未示出或描述的部件和步骤也是可能的。类似地,一些特征和子组合是可用的,并且可以在不涉及其他特征和子组合的情况下被加以使用。已经出于例示而非限定的目的描述了本发明的实施方案,备选实施方案对于本专利的读者而言将变得显而易见。因此,本发明不限于上文描述的或者在附图中示出的实施方案,可以实施各种实施方案和修改,而不脱离下面的权利要求书的范围。

Claims (20)

1.一种方法,包括:
在第一设备与第二设备之间进行的交易中,由所述第一设备生成命令并将其发送到所述第二设备,其中所述第二设备此后生成第一请求消息并将所述第一请求消息发送给所述第一设备;
由所述第一设备接收所述第一请求消息;
由所述第一设备生成第一响应消息;
由所述第一设备将所述第一响应消息发送给所述第二设备;
由所述第一设备接收来自所述第二设备的数据消息,所述数据消息包括加密值,所述加密值包括加密形式的第一时间段,所述第一时间段由所述第二设备确定,并且与所述命令消息、所述第一请求消息和/或所述第一响应消息相关联;
由所述第一设备解密所述加密值以确定所述第一时间段;
由所述第一设备将所述第一时间段与所述第一设备确定的第二时间段进行比较,所述第二时间段与所述命令消息、所述第一请求消息和/或所述第一响应消息相关联;
如果所述第一时间段和所述第二时间段不在预定阈值内,则记录所述第一时间段和第二时间段不在所述预定阈值内,并且可选地启动所述交易的拒绝;以及
如果所述第一时间段和所述第二时间段在预定阈值内,则记录所述第一时间段和第二时间段在所述预定阈值内,并且可选地允许所述交易继续进行。
2.如权利要求1所述的方法,其中所述第一请求消息是时间延长请求消息,并且所述第一响应消息是时间延长响应消息,并且其中
所述第一时间段是从所述第二设备接收到所述命令消息的时间与所述第二设备向所述第一设备发送所述第一请求消息的时间之间测得的,以及
所述第二时间段是从所述第一设备向所述第二设备发送所述命令消息的时间与所述第一设备接收到所述第一请求消息的时间之间测得的。
3.如权利要求2所述的方法,还包括在发送所述第一响应消息之后并且在接收到所述数据消息之前:
由所述第一设备接收来自所述第二设备的第二请求消息;
由所述第一设备生成第二响应消息;
由所述第一设备将所述第二响应消息发送给所述第二设备;
并且其中所述数据消息还包括加密形式的第三时间段,所述第三时间段由所述第二设备确定并且是从所述第二设备接收到所述第一响应消息的时间与所述第二请求消息由所述第二设备发送给所述第一设备的时间之间测得的;
并且其中所述方法还包括:
解密所述加密的第三时间段;
由所述第一设备将所述第三时间段与第四时间段进行比较,所述第四时间段由所述第一设备确定并且是从所述第一响应消息被发送到所述第二设备的时间与所述第二请求消息被所述第一设备接收到的时间之间测得的;
如果所述第三时间段和所述第四时间段不在预定阈值内,则记录所述第三时间段和所述第四时间段不在所述预定阈值内,并可选地启动所述交易的拒绝;以及
如果所述第三时间段和所述第四时间段在预定阈值内,则记录所述第三时间段和所述第四时间段在所述预定阈值内,并且可选地允许所述交易继续进行。
4.如权利要求3所述的方法,其中所述第一请求消息是第一时间延长请求消息,所述第一响应消息是第一时间延长响应消息,所述第二请求消息是第二时间延长请求消息,并且所述第二响应消息是第二时间延长响应消息。
5.如权利要求3所述的方法,其中所述第一时间段和所述第三时间段是不同的。
6.如权利要求1所述的方法,其中所述第一设备是访问设备,并且所述第二设备是便携式设备。
7.如权利要求1所述的方法,其中所述加密值包含已经以加密形式从所述第二设备发送到所述第一设备的多个请求消息。
8.如权利要求1所述的方法,其中所述第一请求消息包括不可预测的数字,并且其中所述加密值包含加密形式的所述不可预测的数字。
9.一种第一设备,所述第一设备包括:
处理器;以及
非瞬态计算机可读介质,所述非瞬态计算机可读介质包括:
在第一设备与第二设备之间进行的交易中生成命令消息并将其发送到第二设备,其中所述第二设备此后生成第一请求消息并将所述第一请求消息发送给所述第一设备;
接收所述第一请求消息;
生成第一响应消息;
将所述第一响应消息发送给所述第二设备;
接收来自所述第二设备的数据消息,所述数据消息包括加密值,所述加密值包括加密形式的第一时间段,所述第一时间段由所述第二设备确定,并且与所述命令消息、所述第一请求消息和/或所述第一响应消息相关联;
解密所述加密值以确定所述第一时间段;
将所述第一时间段与所述第一设备确定的第二时间段进行比较,所述第二时间段与所述命令消息、所述第一请求消息和/或所述第一响应消息相关联;
如果所述第一时间段和所述第二时间段不在预定阈值内,则记录所述第一时间段和第二时间段不在所述预定阈值内,并且可选地启动所述交易的拒绝;以及
如果所述第一时间段和所述第二时间段在预定阈值内,则记录所述第一时间段和第二时间段在所述预定阈值内,并且可选地允许所述交易继续进行。
10.如权利要求9所述的第一设备,其中所述第一请求消息是时间延长请求消息,并且所述第一响应消息是时间延长响应消息,并且其中
所述第一时间段是从所述第二设备接收到所述命令消息的时间与所述第二设备向所述第一设备发送所述第一请求消息的时间之间测得的,以及
所述第二时间段是从所述第一设备向所述第二设备发送所述命令消息的时间与所述第一设备接收到所述第一请求消息的时间之间测得的。
11.如权利要求10所述的第一设备,其中所述方法还包括在发送所述第一响应消息之后并且在接收到所述数据消息之前:
接收第二请求消息;
生成第二响应消息;
将所述第二响应消息发送给所述第二设备;
并且其中所述数据消息还包括加密形式的第三时间段,所述第三时间段由所述第二设备确定并且是从所述第二设备接收到所述第一响应消息的时间与所述第二请求消息由所述第二设备发送给所述第一设备的时间之间测得的;
并且其中所述方法还包括:
解密所述加密的第三时间段;
将所述第三时间段与第四时间段进行比较,所述第四时间段由所述第一设备确定并且是从所述第一响应消息被发送到所述第二设备的时间与所述第二请求消息被所述第一设备接收到的时间之间测得的;
如果所述第三时间段和所述第四时间段不在预定阈值内,则记录所述第三时间段和所述第四时间段不在所述预定阈值内,并可选地启动所述交易的拒绝;以及
如果所述第三时间段和所述第四时间段在预定阈值内,则记录所述第三时间段和所述第四时间段在所述预定阈值内,并且可选地允许所述交易继续进行。
12.如权利要求11所述的第一设备,其中所述第一请求消息是第一时间延长请求消息,所述第一响应消息是第一时间延长响应消息,所述第二请求消息是第二时间延长请求消息,并且所述第二响应消息是第二时间延长响应消息。
13.如权利要求11所述的第一设备,其中所述第一时间段和所述第三时间段是不同的。
14.如权利要求9所述的第一设备,其中所述第一设备是访问设备,并且所述第二设备是便携式设备。
15.如权利要求9所述的第一设备,其中所述第一设备是终端的形式,并且所述第二设备是卡的形式。
16.如权利要求9所述的第一设备,其中所述第一请求消息包括不可预测的数字,并且其中所述加密值还包括加密形式的所述不可预测的数字。
17.一种方法,包括:
由第二设备接收来自第一设备的命令消息;
由所述第二设备生成第一请求消息;
由所述第二设备向所述第一设备发送所述第一请求消息;
由所述第二设备生成数据消息,其中所述数据消息包括加密值,所述加密值包括第一时间段,所述第一时间段由所述第二设备确定,并且与所述命令消息、所述第一响应消息和/或所述第一响应消息相关联;以及
由所述第二设备向所述第一设备发送所述数据消息,其中所述第一设备将所述第一时间段与第二时间段进行比较,所述第二时间段由第一设备确定,并且与所述命令消息、所述第一请求消息和/或所述第一响应消息相关联。
18.如权利要求17所述的方法,其中
如果所述第一时间段和所述第二时间段不在预定阈值内,则所述第一设备记录所述第一时间段和第二时间段不在所述阈值内,并且可选地启动所述交易的拒绝;以及
如果所述第一时间段和所述第二时间段在预定阈值内,则所述第一设备记录所述第一时间段和所述第二时间段在所述预定阈值内,并且可以可选地允许所述交易继续进行。
19.如权利要求17所述的方法,其中所述第一请求消息是时间延长请求消息,并且所述第一响应消息是时间延长响应消息,并且
其中所述第一时间段是从所述第二设备接收到所述命令消息的时间与所述第二设备向所述第一设备发送所述第一请求消息的时间之间测得的,以及
其中所述第二时间段是从所述第一设备向所述第二设备发送所述命令消息的时间与所述第一设备接收到所述第一请求消息的时间之间测得的。
20.如权利要求17所述的方法,其中所述第二设备是卡,并且所述第一设备是访问设备。
CN202310233590.1A 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统 Pending CN116233836A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310233590.1A CN116233836A (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202310233590.1A CN116233836A (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统
PCT/US2017/022476 WO2018169522A1 (en) 2017-03-15 2017-03-15 Method and system for relay attack detection
CN201780088389.1A CN110447213B (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780088389.1A Division CN110447213B (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统

Publications (1)

Publication Number Publication Date
CN116233836A true CN116233836A (zh) 2023-06-06

Family

ID=63523889

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780088389.1A Active CN110447213B (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统
CN202310233590.1A Pending CN116233836A (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780088389.1A Active CN110447213B (zh) 2017-03-15 2017-03-15 用于中继攻击检测的方法和系统

Country Status (4)

Country Link
US (1) US11432155B2 (zh)
EP (1) EP3596896A4 (zh)
CN (2) CN110447213B (zh)
WO (1) WO2018169522A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11432155B2 (en) * 2017-03-15 2022-08-30 Visa International Service Association Method and system for relay attack detection
KR102280272B1 (ko) * 2017-09-15 2021-07-21 삼성전자주식회사 릴레이 통신을 수행하는 방법 및 그 전자 장치
CN111383011B (zh) * 2018-12-29 2023-09-29 华为技术有限公司 一种处理中继攻击的方法以及安全单元
US10783054B2 (en) * 2019-07-29 2020-09-22 Alibaba Group Holding Limited Method, apparatus, and device for storing operation record based on trusted execution environment
CN111083703B (zh) * 2019-12-27 2021-03-09 北京清华亚迅电子信息研究所 无钥匙门禁系统信号中继安全检测装置和方法
CN111737772B (zh) * 2020-07-23 2020-11-24 飞天诚信科技股份有限公司 一种防御中继攻击的方法及系统
US11676434B2 (en) * 2021-03-11 2023-06-13 Stmicroelectronics S.R.L. Methods and apparatus for validating wireless access card authenticity and proximity

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107242B1 (en) * 2000-11-21 2006-09-12 Vasil Paul E Electronic transaction security method
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8902073B2 (en) 2009-02-10 2014-12-02 Cubic Corporation Smartcard protection device
WO2011032263A1 (en) 2009-09-17 2011-03-24 Meir Weis Mobile payment system with two-point authentication
JP5327121B2 (ja) * 2010-03-30 2013-10-30 株式会社デンソー 車載無線通信システム
DE102012022735A1 (de) 2012-11-21 2014-05-22 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Kommunikationssystems
US9640001B1 (en) * 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
US9456344B2 (en) * 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US20160092874A1 (en) * 2013-04-04 2016-03-31 Visa International Service Association Method and system for conducting pre-authorized financial transactions
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US9455998B2 (en) * 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
CN103679058B (zh) 2013-12-25 2016-06-22 湖北警官学院 非接触式ic卡防御中继攻击的系统及方法
US9584542B2 (en) * 2014-02-04 2017-02-28 Texas Instruments Incorporated Relay attack countermeasure system
US20150262135A1 (en) 2014-03-14 2015-09-17 Visa International Service Association Communication protocols to allocate and apply resources in a computing system having multiple computers connected via communication networks
JP2016171486A (ja) * 2015-03-13 2016-09-23 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
US11432155B2 (en) * 2017-03-15 2022-08-30 Visa International Service Association Method and system for relay attack detection
US11164205B2 (en) * 2019-05-24 2021-11-02 Ta Connections Il, Llc Maintenance of virtual credit card pool for airline passenger vouchers

Also Published As

Publication number Publication date
US20190373475A1 (en) 2019-12-05
EP3596896A1 (en) 2020-01-22
EP3596896A4 (en) 2020-02-19
CN110447213B (zh) 2023-03-28
US11432155B2 (en) 2022-08-30
CN110447213A (zh) 2019-11-12
WO2018169522A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
US11736296B2 (en) Biometric verification process using certification token
CN107004192B (zh) 用于经由访问装置的令牌化请求的方法和设备
CN110169035B (zh) 具有协议特性的绑定密码
CN110447213B (zh) 用于中继攻击检测的方法和系统
US20220070617A1 (en) Method and system for location-based resource access
US11797650B2 (en) Data value routing system and method
US20220291979A1 (en) Mobile application integration
US11153308B2 (en) Biometric data contextual processing
US20240078304A1 (en) Mobile user authentication system and method
CN115907757A (zh) 数字身份认证系统和方法
US11711217B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
CN113507377B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination