[发明专利]测量应答器的响应时间的断开及其认证无效

专利信息
申请号: 200880129415.1 申请日: 2008-11-03
公开(公告)号: CN102047606A 公开(公告)日: 2011-05-04
发明(设计)人: 彼得·蒂林格;汉斯·德容;布鲁斯·默里;海克·诺伊曼;保罗·胡伯默尔;苏珊·斯顿 申请(专利权)人: NXP股份有限公司
主分类号: H04L9/32 分类号: H04L9/32
代理公司: 中科专利商标代理有限责任公司 11021 代理人: 王波波
地址: 荷兰艾*** 国省代码: 荷兰;NL
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 测量 应答器 响应 时间 断开 及其 认证
【说明书】:

技术领域

发明涉及一种读取器,用于确定到应答器的连接的有效性,所述读取器被设计为测量应答器的响应时间以及认证所述应答器。此外,本发明涉及一种应答器,用于确定到读取器的连接的有效性,所述应答器被设计为向所述读取器提供用于响应时间测量的信息,以及向所述读取器提供用于认证的信息。此外,本发明涉及一种用于读取器确定到应答器的连接的有效性的方法,以及一种用于应答器确定到读取器的连接的有效性的方法。此外,本发明涉及一种程序单元。此外,本发明还涉及一种计算机可读介质。

背景技术

当使用应答器(具体是智能卡和RFID标签)时,出现所谓“中继(relay)攻击问题”。通常,非常靠近应答器的读取器读取应答器(近场通信)。中继攻击释放这个局部绑定,用于犯罪行为。

在示例中,人A处于酒吧中并已经将他的车停放在酒吧的前面。所述车配备有较少进入特征的钥匙(这是说利用应答器访问车,具体是智能卡)。人B从A口袋中的应答器读取数据,并经由移动电话向车旁站着的人C发送数据。按照这个方式,C能够打开车而没有给A获悉窃贼的机会。

由于经由例如GSM的发送比近场通信占用更长的响应时间,当读取器读取应答器时,能够测量响应时间的量度来检测这种中继攻击。如果响应时间超出预定的时间窗,则拒绝访问。由于越来越快的发送手段,试图使该时间窗尽可能的小。

然而,在认证期间需要时间用于加密/解密。由于认证的算法变得越来越复杂,存在对于时间窗的物理限制。

Hancke,G.P.,Kuhn,M.G.,“An RFID Distance Bounding Protocol”,First International Conference on Security and Privacy for Emerging Areas in Communications Networks 2005,pp.67-73,披露了诸如无接触智能卡的射频标识令牌,如果其用于邻近认证,则容易收到中继攻击。攻击者能够在更远距离以外使用转发交换信号的应答器来设法避免无线电信道的有限范围。加密的距离边界协议提供了可能对策,所述协议精确地测量无线电信号的往返延迟。所述协议从信息传播不会快于光速的事实推导出读取器和令牌之间的距离的上边界。披露了一种基于超宽带脉冲通信的距离边界协议。针对在令牌中仅使用简单、异步、低功率硬件来实现,该方法具体适合用于无源低耗令牌、噪声环境和高速应用。

发明内容

因此,本发明的目的是提供一种按照安全方式进行操作的读取器和/或应答器。

通过根据独立权利要求的一种应答器、一种读取器、方法、一种程序单元和一种计算机可读介质来实现本发明的目的。

根据示例性实施例,提供一种读取器(其可以与应答器通信地相连),用于确定到应答器的连接的有效性(具体是可以与读取器通信地相连的授权应答器),其中在两个分离的步骤(具体是通过在之间的时间间隔发送的两个分离的通信消息)中完成应答器的响应时间的测量(具体是响应于读取器的对应请求,其中响应时间可以是从读取器向应答器的发送请求和接收到响应来自应答器的响应之间的时间间隔)以及应答器的认证(具体是通过在先前发送另一个未加密的通信信息之后,从应答器向读取器发送加密的通信信息,以便响应时间测量)。在响应时间的测量期间,读取器和应答器之间传输(具体是在认证之前)的通信消息可以包括用于(具体是随后)认证的至少一部分数据。

根据另一个示例性实施例,提供了一种应答器用于确定到读取器的连接的有效性,其中在两个分离的步骤中向所述读取器提供用于响应时间测量的信息和用于认证的信息。在响应时间的测量期间,在读取器和应答器之间传输(具体是在认证之前)的通信消息可以包括用于(具体是随后)认证的至少一部分数据。

根据另一个示例性实施例,提供了一种用于读取器(或通过读取器执行)确定(读取器)到应答器的连接的有效性的方法,所述方法包括:

读取器向所述应答器发送第一命令(诸如第一通信消息)和第二随机数(步骤1);

读取器从所述应答器接收第一随机数(具体是明文形式)(步骤2);

读取器从应答器接收第一随机数的加密和第二随机数(具体是加密形式)的加密(步骤3);

读取器利用与应答器使用的相同密钥对接收的数(具体是加密的第一和第二随机数)进行解密,或利用所述密钥对第一随机数和第二随机数进行解密(步骤4);

读取器检验步骤2的第一随机数和第二随机数是否与步骤3的第一随机数和第二随机数一致(步骤5);

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于NXP股份有限公司,未经NXP股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/200880129415.1/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top