BRPI0822741B1 - leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador - Google Patents

leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador Download PDF

Info

Publication number
BRPI0822741B1
BRPI0822741B1 BRPI0822741-1A BRPI0822741A BRPI0822741B1 BR PI0822741 B1 BRPI0822741 B1 BR PI0822741B1 BR PI0822741 A BRPI0822741 A BR PI0822741A BR PI0822741 B1 BRPI0822741 B1 BR PI0822741B1
Authority
BR
Brazil
Prior art keywords
transponder
reader
random number
random
command
Prior art date
Application number
BRPI0822741-1A
Other languages
English (en)
Inventor
Peter Thueringer
Hans De Jong
Bruce Murray
Heike Neumann
Paul Hubmer
Susanne Stern.
Original Assignee
Nxp B.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp B.V. filed Critical Nxp B.V.
Publication of BRPI0822741A2 publication Critical patent/BRPI0822741A2/pt
Publication of BRPI0822741B1 publication Critical patent/BRPI0822741B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Pedido de Patente de Invenção para: "LEITOR, TRANSPONDER, MÉTODO PARA UM LEITOR E MÉTODO PARA UM TRANSPONDER DE DETERMINAÇÃO DA VALIDADE DE UMA CONEXÃO, MEIO LEGÍVEL POR COMPUTADOR E ELEMENTO DE PROGRAMA" . A presente invenção se refere a um leitor ( 420) para determinar a validade de uma conexão a um transponder (440), configurado para medir um tempo de resposta de um transponder ( 4 4 O) e para autenticar o transponder ( 4 4 O) em duas etapas separadas. Também se refere a um transponder (440) para determinar a validade de uma conexão a um leitor ( 420), em que o transponder ( 440) é configurado para fornecer informação para medição do tempo de resposta ao dito leitor (420) e para fornecer informação para autenticação do dito leitor (420) em duas etapas separadas, em que pelo menos uma parte dos dados usados para autenticação é incluída em uma mensagem de comunicação transmitida entre o leitor (420) e o transponder (440) durante a medição do tempo de resposta.

Description

CAMPO DA INVENÇÃO
[0001] A presente invenção se refere a um leitor para determinar a validade de uma conexão para um transponder, configurado para medir um tempo de resposta de um transponder e para autenticar o transponder. Além disso, a invenção se refere a um transponder para determinar a validade de uma conexão a um leitor, configurado para prover informação para medição do tempo de resposta ao dito leitor e para prover informação para autenticação ao dito leitor. Além disso, a invenção se refere a um elemento de programa. Além do mais, a invenção se refere a um meio legível por computador.
ANTECEDENTES DA INVENÇÃO
[0002] O assim chamado “problema de ataque de retransmissão” (relay attack)ocorre quando transponders (em particular cartões inteligentes e um tag de identificação por rádio frequência, RFID) são usados. Transponders são geralmente lidos por um leitor que está muito próximo do transponder (comunicação de campo próximo). Com o ataque de retransmissão esta ligação local é liberada para atos criminosos.
[0003] Em um exemplo, a pessoa A está em um bar e estacionou seu carro em frente do bar. O carro é equipado com uma função de entrada sem chave (ou seja, acesso ao carro por meio de um transponder, em particular um cartão inteligente). A pessoa B lê os dados do transponder, que A possui em seu bolso, e envia os dados através de um telefone móvel à pessoa C que se encontra próxima ao carro. Dessa forma, C pode abrir o carro sem dar uma chance para que A esteja ciente do roubo.
[0004] Quando um transponder é lido por um leitor, a medição do tempo de resposta pode ser medida para detectar esse ataque de retransmissão, visto que a transmissão via, por exemplo, GSM leva mais tempo que a comunicação de campo próximo. Se o tempo de resposta estiver fora de uma janela de tempo pré-determinado, o acesso pode ser negado. Por causa dos meios de transmissão cada vez mais rápidos, se tentará tornar esta janela de tempo a menor possível.
[0005] No entanto, há o tempo necessário para codificação/decodificação durante a autenticação. Pelo fato dos algoritmos para autenticação se tomarem cada vez mais complexos, há um limite físico para a janela de tempo.
[0006] Hancke, G. P. e Kuhn, M. G., em “An RFID Distance Bounding Protocol", First International Conference on Security and Privacy for Emerging Areas in Communications Networks 2005, SecureComm 2005, pp. 67-73, revelam que tokens de identificação por rádio frequência, tais como cartões inteligentes sem contato, são vulneráveis a ataques de retransmissão se forem usadas autenticação de proximidade. Invasores podem driblar a faixa limitada do canal de rádio usando transponders que encaminham sinais trocados em maiores distâncias. Protocolos criptográficos de limitação de distância (distance-bounding)que medem precisamente o tempo de atraso de ida e volta (round-trip delay time) do sinal de rádio fornecem uma contramedida possível. Eles inferem um limite superior para a distância entre o leitor e o tokenpelo fato de que nenhuma informação pode se propagar mais rápido do que na velocidade da luz. Um protocolo distance-boundingbaseado em comunicação de pulso de banda ultralarga é descrito. Destinados a serem implementáveis usando somente hardware simples, assíncrono, de baixa potência, no token,é particularmente bem adequado para uso em tokenspassivos de baixo custo, ambientes ruidosos e aplicativos de alta velocidade.
OBJETO E SUMÁRIO DA INVENÇÃO
[0007] Consequentemente, é um objeto da invenção prover um leitor e/ou um transponder sendo operável de maneira segura.
[0008] O objeto da invenção é alcançado por um transponder, um leitor, métodos, um elemento de programa e um meio legível por computador de acordo com as reivindicações independentes.
[0009] De acordo com uma modalidade exemplificativa, é provido um leitor (que pode ser comunicativamente integrado com um transponder) para determinação da validade de uma conexão a um transponder (particularmente um transponder autorizado que pode ser comunicativamente integrado com o leitor), em que a medição do tempo de resposta de um transponder (particularmente em resposta a uma solicitação correspondente do leitor, em que o tempo de resposta pode ser um intervalo de tempo entre a transmissão da solicitação do leitor ao transponder e o recebimento de uma resposta à solicitação do transponder) e a autenticação do transponder (particularmente por uma mensagem de comunicação codificada transmitida do transponder ao leitor após ter transmitido previamente outra mensagem de comunicação não codificada para a finalidade da medição do tempo de resposta) é feita em duas etapas separadas (particularmente é feita por duas mensagens de comunicação separadas que são transmitidas com um intervalo de tempo entre elas). Pelo menos uma parte dos dados usados (particularmente após) para a autenticação pode ser incluída em uma mensagem de comunicação transmitida (particularmente antes da autenticação) entre o leitor e o transponder durante a medição do tempo de resposta.
[0010] De acordo com uma outra modalidade exemplificativa, é provido um transponder para determinar a validade de uma conexão a um leitor, em que a informação para a medição do tempo de resposta e a informação para a autenticação é provida ao dito leitor em duas etapas separadas. Pelo menos uma parte dos dados usados (particularmente após) para a autenticação pode ser incluída em uma mensagem de comunicação transmitida (particularmente antes da autenticação) entre o leitor e o transponder durante a medição do tempo de resposta.
[0011] De acordo com ainda uma outra modalidade exemplificativa, é provido um método para um leitor (ou realizado por um leitor) determinar a validade de uma conexão (do leitor) a um transponder compreendendo: enviar, pelo leitor, um primeiro comando (tal como uma primeira mensagem de comunicação) junto com um segundo número aleatório ao dito transponder (etapa 1); receber, pelo leitor, um primeiro número aleatório (particularmente em texto simples) do dito transponder (etapa 2); receber, pelo leitor, uma codificação do primeiro número aleatório e do segundo número aleatório (particularmente em uma forma codificada) do transponder (etapa 3); decodificar, pelo leitor, o número recebido (particularmente o primeiro e o segundo números aleatórios codificados) com a mesma chave, que foi usada pelo transponder, ou decodificar o primeiro número aleatório e o segundo número aleatório com a dita chave (etapa 4); verificar, pelo leitor, se o primeiro número aleatório e o segundo número aleatório da etapa 2 e o primeiro número aleatório e o segundo número aleatório da etapa 3 coincidem (etapa 5); verificar, pelo leitor, se o primeiro número aleatório foi recebido dentro de uma janela de tempo pré-determinada (etapa 6); e qualificar, pelo leitor, a conexão ao transponder como válida se o resultado de (particularmente ambas) as verificações na etapa 6 for verdadeiro (etapa 7).
[0012] De acordo com ainda outra modalidade exemplificativa, é provido um método para um transponder determinar a validade de uma conexão a um leitor, o método compreendendo: receber, pelo transponder, um primeiro comando junto com um segundo número aleatório do dito leitor; enviar, pelo transponder, um primeiro número aleatório ao dito leitor; enviar, pelo transponder, uma codificação do primeiro número aleatório e do segundo número aleatório ao dito leitor.
[0013] De acordo ainda com uma outra modalidade exemplificativa (uma explicação detalhada sendo provida na figura 5 e descrição correspondente), é provido um método para um leitor determinar a validade de uma conexão a um transponder, o método compreendendo: enviar um primeiro comando junto com um segundo número aleatório ao dito transponder; receber um primeiro número aleatório do dito transponder; enviar um primeiro código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório ao transponder; receber um segundo código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório do transponder; verificar se o segundo código de autenticação de mensagem (MAC) é válido; verificar se o primeiro número aleatório foi recebido dentro de uma janela de tempo pré-determinada; e qualificar a conexão ao transponder como válida, se o resultado de ambas as verificações for verdadeiro.
[0014] De acordo com ainda uma outra modalidade exemplificativa (uma explicação detalhada sendo provida na figura 5 e descrição correspondente), é provido um método para um transponder determinar a validade de uma conexão a um leitor, o método compreendendo: receber um primeiro comando junto com um segundo número aleatório do dito leitor; enviar um primeiro número aleatório ao dito leitor (particularmente imediatamente em resposta ao primeiro comando recebido); receber um primeiro código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório do leitor; verificar se o primeiro código de autenticação de mensagem (MAC) é válido; enviar um segundo código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório ao leitor quando o primeiro código de autenticação de mensagem (MAC) é válido (quando o primeiro código de autenticação de mensagem (MAC) não é válido, o transponder pode enviar um outro código de autenticação de mensagem (MAC) ao leitor que não é gerado com base no primeiro número aleatório e no segundo número aleatório, por exemplo, pode ser gerado para identificar que a autenticação falha).
[0015] De acordo ainda com uma outra modalidade da invenção, é provido um elemento de programa (por exemplo, uma rotina de software, em código fonte ou em código executável, por exemplo, um programa descarregável), o qual ao ser executado por um processador, é adaptado para controlar ou realizar um dos métodos tendo as características mencionadas acima.
[0016] De acordo ainda com uma outra modalidade exemplificativa da invenção, é provido um meio legível por computador (por exemplo, um CD, um DVD, um cartão USB, um disco flexível ou um disco rígido), no qual é armazenado um programa de computador, o qual ao ser executado por um processador, é adaptado para controlar ou realizar um dos métodos tendo as características mencionadas acima.
[0017] O processamento de dados que pode ser executado de acordo com as modalidades da invenção pode ser realizado por um programa de computador, isto é, por software, ou pelo uso de um ou mais circuitos de otimização eletrônicos especiais, isto é, por software, ou em forma híbrida, que é por meio de componentes de software e componentes de hardware.
[0018] O termo “transponder” pode particularmente se referir a um tag RFID ou um cartão inteligente (por exemplo, sem contato). Mais geralmente, um transponder pode ser um dispositivo (por exemplo, compreendendo um chip) que pode automaticamente transmitir certos dados (por exemplo, codificados) quando ativado por um sinal especial de um interrogador.
[0019] O termo “leitor” pode particularmente se referir a uma estação de base adaptada para enviar um feixe de radiação eletromagnética para leitura de um transponder e detecção de um sinal emitido ou de reflexão traseira. O dispositivo leitor pode ser adaptado como um do grupo consistindo de um dispositivo de leitura e/ou escrita, um leitor RFID, um leitor de cartão chip sem contato, um transponder passivo, e um dispositivo de comunicação de campo próximo. No entanto, a comunicação também pode ocorrer através de uma interface com fios.
[0020] Um ou mais “aplicativos” podem ser providos por um sistema de comunicação formado pelo transponder e o leitor. Esse aplicativo pode particularmente denotar um serviço dentro do sistema de comunicação formado pelo leitor e o transponder para que serviço do transponder e/ou do leitor possa prover uma contribuição. A provisão desta contribuição pode envolver a capacidade do transponder prover dados armazenados ou calculados, para prover capacidades de processamento etc. Exemplos destes serviços são o pagamento de uma taxa para usar um transporte público por um usuário do transponder, o pagamento de um preço de aquisição para um produto por um sistema de pagamento sem fio etc.
[0021] O termo “Código de Autenticação de Mensagem (MAC)” pode particularmente denotar um pequeno pedaço de informação usado para autenticar uma mensagem. Um algoritmo MAC pode aceitar como entrada uma chave secreta e uma mensagem de tamanho arbitrário para ser autenticada, e pode liberar um MAC. O valor de MAC pode proteger tanto a integridade dos dados da mensagem bem como sua autenticidade, ao permitir que verificadores (que também possuem a chave secreta) detectem quaisquer mudanças no conteúdo da mensagem.
[0022] Uma modalidade da invenção oferece a vantagem de que a qualificação de uma conexão entre um leitor e um transponder como válida (que é uma determinação se a conexão está corrompida ou não) pode ser realizada com alto grau de certeza pela separação em tempo de uma comunicação pela medição do tempo de resposta e uma comunicação para fins de segurança. Em outras palavras, isso significa que um ataque, especialmente um ataque de retransmissão, é detectável com alta probabilidade. Isto pode ser conseguido através da dissociação do tempo necessário para uma operação de criptografia a partir da medição do tempo de resposta de um transponder. Além disso, uma comunicação entre o leitor e o transponder durante a seção de medição do tempo pode ser utilizada sinergicamente para transmitir códigos que são depois usados para autenticação. Isso pode permitir um uso muito eficiente da largura de banda e para uma fase de inicialização rápida. Além disso, através do intercâmbio desses códigos, a geração em paralelo de tais códigos em ambas as entidades pode ser evitada, reduzindo com isso a carga computacional do sistema, pois pode ser suficiente que esses códigos sejam gerados apenas em uma das duas entidades. Por exemplo, um primeiro comando do transponder para o leitor solicitando que o leitor responda de imediato para a medição do tempo de resposta pode transmitir um número aleatório como uma parte do código usado para uma autenticação criptografada subsequente.
[0023] Modalidades da invenção podem ter as seguintes vantagens adicionais:
[0024] Por exemplo, tal sistema é aplicável ao transporte público, mas também a sistemas sem chave da entrada em carros e muitas outras aplicações.
[0025] Um sistema de comunicação correspondente é, por exemplo, aplicável a conteúdos protegidos por DRM, que somente devem ser consumidos em um determinado local.
[0026] Um sistema de comunicação correspondente é, por exemplo, aplicável a prisioneiros em liberdade condicional que precisam ficar em casa.
[0027] Assim, as modalidades da invenção fornecem uma solução adequada para determinar a validade de uma conexão entre um leitor e um transponder.
[0028] A seguir, modalidades exemplificativas adicionais do leitor serão explicadas. No entanto, estas modalidades também se aplicam ao transponder, aos métodos, ao elemento de programa e ao meio legível por computador.
[0029] De acordo com uma modalidade exemplificativa, o leitor pode ser configurado para medir o tempo de resposta como um intervalo de tempo entre o envio do primeiro comando do dito leitor ao dito transponder e o recebimento de um primeiro número aleatório do dito transponder em resposta ao primeiro comando. Em outras palavras, o tempo de resposta pode ser indicativo de tempo exigido pelo transponder para enviar uma resposta a uma consulta do leitor. Quando o leitor mede este intervalo de tempo, é possível avaliar o tempo necessário para que o transponder envie o primeiro número aleatório. No caso de um problema de ataque de retransmissão (que envolve uma via de transmissão adicional, devido ao ataque), desta vez será maior do que um valor limite pré-determinado. Quando o transponder não criptografa o primeiro número aleatório antes de enviá-lo ao leitor no contexto da medição do tempo de resposta (de modo que não se espera nenhum atraso devido à criptografia), qualquer atraso adicional além da propagação de mensagens entre o leitor e o transponder será muito provavelmente resultado de um ataque de retransmissão. A ausência desta demora adicional pode permitir que o leitor considere que a comunicação com o transponder é válida. Particularmente em uma situação em que o primeiro número aleatório é recebido pelo leitor (em resposta à primeira solicitação), em texto simples ou em uma forma não criptografada, o tempo de resposta do transponder é uma medida adequada para determinar se existe um problema de ataque de retransmissão ou não. Por exemplo, se o tempo de resposta medido for menor que um valor limite pré-determinado, a conexão entre o transponder e o leitor pode ser classificada como válida.
[0030] Ainda referindo-se à modalidade previamente descrita, o leitor pode ser configurado para autenticar o transponder com base em uma avaliação se uma criptografia do primeiro número aleatório (que é o primeiro número aleatório transmitido a partir do transponder para o leitor de forma criptografada em resposta a uma segunda solicitação) recebida do transponder, após ter recebido o primeiro número aleatório para medir o tempo de resposta, coincide com o primeiro número aleatório recebido para medir o tempo de resposta. Em outras palavras, o primeiro número aleatório transmitido em resposta ao primeiro comando pode ser comparado com o primeiro número aleatório (após a decodificação, que o primeiro número aleatório criptografado pode ser enviado do transponder para o leitor) transmitido em resposta a um segundo comando. Assim, uma medição do tempo de resposta pode ser dissociada de uma verificação de autenticação, já que um e o mesmo número aleatório é o primeiramente enviado sem criptografia somente para fins de medição do tempo de resposta e é, posteriormente, retransmitido de forma criptografada para fins de autenticação.
[0031] Em uma modalidade preferida, o leitor pode ser configurado para medir o tempo de resposta como um intervalo de tempo entre o envio do primeiro comando, juntamente com um segundo número aleatório ao dito transponder e receber um primeiro número aleatório do dito transponder, em resposta ao primeiro comando. Em outras palavras, juntamente com o envio da primeira solicitação, o leitor pode transmitir simultaneamente ao transponder um segundo número aleatório, que pode ser posteriormente utilizado para pelo menos uma das duas seguintes finalidades. Uma finalidade é a que o segundo número aleatório recebido pode ser usado pelo transponder para derivar um terceiro número aleatório que, em uma sessão futura, pode ser usado pelo transponder. Uma segunda finalidade é que este segundo número aleatório que tem sido transmitido do leitor para o transponder também pode ser usado (em adição ao primeiro número aleatório) para fins de autenticação, como será explicado a seguir.
[0032] Ou seja, o dispositivo leitor pode ser configurado para autenticar o transponder com base em uma avaliação se uma criptografia do segundo número aleatório e do primeiro número aleatório recebido do transponder após ter recebido o primeiro número aleatório para medir o tempo de resposta, coincide com o primeiro número aleatório recebido para medir o tempo de resposta e com o segundo número aleatório. Nesta situação, o leitor pode transmitir o segundo número aleatório para o transponder no contexto da medição do tempo de resposta. Em um procedimento posterior, o transmissor poderá então criptografar uma mensagem de autenticação com o primeiro número aleatório já armazenado no transponder e o segundo número aleatório recebido do leitor. Estes dois números aleatórios podem ser criptografados com uma chave específica (que pode também ser conhecida pelo leitor). Isso pode permitir a identificação segura do transponder e, simultaneamente, certificar que apenas um transponder autorizado se comunique com o leitor, eliminando dessa forma o problema de ataque de retransmissão com alto grau de segurança.
[0033] O leitor pode ser configurado para qualificar a conexão com o transponder como válida apenas ao determinar que o intervalo de tempo de resposta está dentro de uma janela de tempo pré-determinada (por exemplo, é menor do que um tempo limite pré-definido) e que há, simultaneamente, uma coincidência entre o primeiro número aleatório (e, além disso, opcionalmente, o segundo número aleatório), transmitido de uma forma codificada do transponder para o leitor. Assim, uma combinação de “E” {“AND”) lógico entre os dois critérios pode ser necessária para aceitar a conexão entre o transponder e o leitor como válida. Um primeiro critério é que o intervalo de tempo do transponder para responder ao primeiro comando é menor que um valor limite pré-determinado. Isso pode garantir que um problema de ataque de retransmissão possa ser descartado. Visto que a transmissão da primeira resposta é realizada sem qualquer carga de processamento ou tarefa executada pelo transponder, o tempo de transmissão real é uma medida adequada para a extensão da via de transmissão entre o transponder e o leitor e é significativamente alterada em caso de um problema de ataque de retransmissão. O segundo critério garante que o mesmo transponder que respondeu ao primeiro comando também forneça uma senha criptografada que pode ser formada por uma combinação do primeiro número aleatório (armazenado no transponder) e o segundo número aleatório (transmitido pelo leitor em conjunto com o primeiro comando).
[0034] O leitor pode ser configurado para o intercâmbio de dados de autenticação e/ou para o intercâmbio de dados para uma verificação da proximidade com o transponder dividido em uma pluralidade de mensagens de comunicação. Portanto, nem todas as informações de autenticação ou nem todas as informações de verificações de proximidade (por exemplo, a medição do tempo de resposta) devem ser incluídas em uma única mensagem trocada entre o leitor e o transponder. Em contraste com isso, os códigos correspondentes podem ser divididos em diferentes seções que podem ser enviadas por diferentes mensagens de comunicação enviadas do leitor para o transponder, ou vice-versa. Por exemplo, uma verificação de proximidade pode ser dividida em múltiplas partes para obter informações de tempo refinadas.
[0035] O leitor pode ser configurado para enviar o primeiro comando (que pode incluir o segundo número aleatório), livre de uma verificação de redundância cíclica (CRC). Este conceito é uma abordagem fundamentalmente diferente em comparação com os sistemas ISO 14444-4 que se baseiam em um CRC integrado em uma extremidade de uma seção de dados transmitidos de um leitor para um tag.Modalidades da invenção podem integrar um CRC a uma mensagem de resposta enviada do tagpara o leitor, para fins de correção de erros. Este CRC, com a finalidade de que o leitor determine que nenhuma distorção da comunicação ocorreu, pode incluir o primeiro comando (incluindo o segundo número aleatório) e a resposta (incluindo o primeiro número aleatório).
[0036] A seguir, modalidades exemplificativas adicionais do transponder serão explicadas. No entanto, estas modalidades também se aplicam ao leitor, aos métodos, ao elemento de programa e ao meio legível por computador.
[0037] O transponder pode ser configurado para enviar um primeiro número aleatório para o leitor para a medição do tempo de resposta em resposta a um primeiro comando recebido do transponder. Este primeiro número aleatório pode ser enviado do transponder para o leitor em uma forma não criptografada (ou texto simples). Ao tomar esta medida, torna-se possível que uma medida do intervalo de tempo entre o envio do comando pelo leitor e o recebimento da resposta do transponder não seja artificialmente retardada por um processo de criptografia a ser realizado pelo transponder, uma vez que o desempenho de tal processo de criptografia aumentaria artificialmente o tempo de resposta e tornaria impossível distinguir entre uma resposta normal de um transponder autorizado em comunicação com o leitor e a presença de um problema de ataque de retransmissão. Assim, o envio do primeiro número aleatório em uma forma não criptografada pode aumentar a confiabilidade da decisão sobre a validade.
[0038] Particularmente, o transponder pode ser configurado para enviar um primeiro número aleatório sem atraso para o leitor para a medição do tempo de resposta. Assim, o transponder pode ser configurado de tal maneira que a transmissão do primeiro número aleatório em resposta ao primeiro comando ocorra o mais rapidamente possível, sem a adição de qualquer retardo para o processamento adicional ou semelhante. Isso pode permitir o aumento da probabilidade de que a ausência de um problema de ataque de retransmissão seja detectada de uma maneira confiável.
[0039] O transponder pode ser projetado para enviar o primeiro número aleatório em resposta ao primeiro comando, cujo primeiro comando inclui um segundo número aleatório. Assim, o primeiro comando pode incluir o segundo número que pode ser usado como um gatilho para que o transponder envie de volta uma resposta compreendendo o primeiro número aleatório. Por exemplo, depois de ter enviado o primeiro número aleatório para o leitor, o transponder pode gerar e armazenar um terceiro número aleatório baseado no segundo número aleatório para substituir o primeiro número aleatório em uma sessão futura (uma sessão dura até que o cartão deixe novamente o alcance de rádio do leitor). Por exemplo, é possível que o segundo número aleatório seja armazenado no transponder, e que um determinado algoritmo seja aplicado ao segundo número aleatório para calcular o terceiro número aleatório. Tudo isso pode ser feito depois de ter enviado o primeiro número aleatório de volta para o leitor, ou seja, em um intervalo em que o transponder tenha capacidade de processamento livre. Esse procedimento pode permitir a atualização do primeiro número aleatório para uma outra sessão para a comunicação entre o transponder e o dispositivo leitor, para assim aumentar a segurança devido a uma alteração do número aleatório trocado entre o transponder e o leitor para a autenticação e medição do tempo de resposta.
[0040] O transponder pode ser configurado para enviar uma criptografia do primeiro número aleatório após o recebimento de um segundo comando do dito transponder enviado após o envio do primeiro comando. Assim, o segundo comando pode ser enviado pelo leitor após o leitor ter recebido o primeiro número aleatório de uma forma não criptografada do transponder.
[0041] No entanto, quando uma criptografia do primeiro número aleatório em combinação com o segundo número aleatório é realizada pelo transponder, isso garante ao leitor que o transponder não apenas responda de forma suficientemente rápida para excluir o problema de ataque de retransmissão, mas que o transponder que se comunica no momento seja também autorizado para tal comunicação, uma vez que isto exige o conhecimento do primeiro e do segundo números aleatórios, assim como de uma chave de criptografia.
[0042] Para a autenticação mediante o recebimento da mensagem de comunicação criptografada incluindo o primeiro e o segundo números aleatórios, o leitor tem duas oportunidades. Uma primeira oportunidade é para decodificar a mensagem de comunicação criptografada incluindo o primeiro e o segundo números aleatórios obtidos a partir do transponder e comparar o primeiro e o segundo números aleatórios decodificados em texto simples com o primeiro e o segundo números aleatórios armazenados em uma memória do leitor. Ou seja, o leitor recebeu na primeira resposta do transponder o primeiro número aleatório. Além disso, uma vez que o leitor enviou o segundo número aleatório para o transponder com o primeiro comando, o leitor já conhece o segundo número. Uma segunda oportunidade é que o leitor criptografe o primeiro e o segundo números aleatórios conhecidos com uma chave conhecida que também é utilizada pelo transponder. Então, a mensagem de comunicação, assim criptografada, gerada pelo leitor pode ser comparada com a segunda resposta obtida a partir do transponder.
[0043] O transponder pode ser configurado para analisar as mensagens de comunicação trocadas com o leitor, para com isso determinar se o transponder está na proximidade do leitor e para encerrar a comunicação com o transponder ao determinar que o transponder não está na proximidade do leitor. Assim, não só o leitor pode analisar a proximidade suficiente entre o leitor e o transponder (por exemplo, que a distância entre o leitor e o transponder é menor que um valor limite ou o tempo de resposta é menor que um valor limite), mas também o leitor poderá verificar se um critério pré-definido quanto à proximidade suficiente é cumprido. Uma mensagem e resposta de confirmação de verificação de proximidade (VPC) podem permitir que ambos determinem a proximidade (o leitor fazendo a medição de tempo e verificando o que o transponder recebeu e enviou, o transponder verificando o que recebeu e o que o leitor recebeu).
[0044] O transponder pode ser configurado para trocar dados para autenticação e/ou para trocar dados para uma verificação de proximidade com o leitor dividido em uma pluralidade de mensagens de comunicação. Assim, nem todas as informações de autenticação ou nem todas as informações de verificação de proximidade (por exemplo, pela medição do tempo de resposta) devem ser incluídas em uma única mensagem trocada entre o leitor e o transponder. Em contraste com isso, os códigos correspondentes podem ser divididos em diferentes seções que podem ser enviadas por diferentes mensagens de comunicação enviadas do leitor ao transponder, ou vice-versa. Por exemplo, uma verificação de proximidade pode ser dividida em múltiplas partes para obter informação de tempo refinada.
[0045] O transponder pode ser configurado para enviar o primeiro número aleatório para o leitor, juntamente com uma verificação de redundância cíclica (CRC). A recuperação do erro pode ser realizada através da aplicação de uma CRC na resposta que também inclui o comando. A CRC pode ser calculada sobre o comando RAC1, RANDOM#1 e RANDOM#2.
[0046] O transponder pode ser configurado para enviar a criptografia junto com informações indicativas de tempo, particularmente indicativas de uma velocidade, de uma comunicação entre o transponder e o leitor. Essas informações podem ser indicativas da velocidade da operação entre os parceiros de comunicação. Uma seção de dados correspondentes pode ser incluída nas mensagens de comunicação trocadas entre o leitor e o transponder e pode ser indicada como um campo de dados PPSE. O leitor pode usar isso para interromper a comunicação com o transponder.
[0047] O transponder pode ser configurado para detectar e limitar uma frequência na qual opera para interroper a comunicação com o leitor uma vez que a frequência está fora do limite. Isto pode ser realizado com a finalidade de não aumentar a janela de ataque de retransmissão residual.
[0048] A resposta ao comando do transponder pode compreender apenas um número de bytes fora de RndR, opcionalmente incluindo CRC. O comando do transponder não tem um CRC. Em uma outra modalidade, este pode ser alterado de modo que o RndR parcial enviado do transponder possa ser seguido por um CRC sobre o comando do transponder (incluindo o número aleatório) como foi recebido estendido com o RndR parcial. O leitor anterior não tem possibilidade de detectar erros de comunicação e recuperar a partir deles, para que uma verificação de proximidade possa falhar após um erro de comunicação e o transponder deve ser retirado do campo ou cancelado. A CRC sobre o comando do transponder não deve ser feita uma vez que ampliaria a janela de ataque de retransmissão residual. Na modalidade anterior, o leitor pode detectar erros de comunicação e, nesse caso reiniciar a operação de verificação de proximidade (usando evidentemente novos RndC e RndR).
[0049] Cada um dos números aleatórios pode ser um número pseudoaleatório ou um número verdadeiramente aleatório. Em contraste com um número pseudoaleatório, um número verdadeiramente aleatório é um número produzido de forma independente dos seus critérios de geração. Para fins de criptografia, números com base em medições físicas podem ser considerados como aleatórios. Números pseudoaleatórios podem ser números com o menor padrão detectável possível, mas não verdadeiramente aleatório. Programas de computador podem fazer números pseudoaleatórios, porque não podem fazer números verdadeiramente aleatórios. O gerador de números aleatórios pode ser parte do transponder/leitor.
[0050] Qualquer um dos números aleatórios e a chave podem ser qualquer sequência de caracteres numéricos, sequências de letras, ou qualquer outro código alfanumérico.
[0051] Modalidades da invenção são relacionadas com transponders, em especial, cartões inteligentes e tags RFID. Visando objetividade, este relatório descritivo faz referência primeiramente a cartões inteligentes, embora para um técnico no assunto seja evidente que as modalidades da invenção também se referem às tags RFID e transponders em geral, bem como a dispositivos em geral, que se comunicam através de uma conexão com fio ou sem fio.
[0052] Estes e outros aspectos da invenção são aparentes e serão esclarecidos em referência às modalidades descritas a seguir.
BREVE DESCRIÇÃO DOS DESENHOS
[0053] A invenção será descrita em maiores detalhes a seguir, como forma de exemplos não limitativos, em referência às modalidades mostradas nos desenhos.
[0054] Fig. 1 mostra os princípios de um ataque de retransmissão. Fig. 2 mostra um fluxo de mensagens entre um leitor e um transponder de acordo com uma modalidade exemplificativa da invenção. Fig. 3 mostra em quais campos exemplificativos as modalidades da invenção podem ser usadas.
[0055] Fig. 4 mostra um sistema de comunicação de acordo com uma modalidade exemplificativa da invenção.
[0056] Fig. 5 mostra um fluxo de mensagens entre um leitor e um transponder de acordo com uma outra modalidade exemplificativa da invenção.
DESCRIÇÃO DAS MODALIDADES
[0057] A ilustração no desenho é esquemática. Em desenhos diferentes, elementos semelhantes ou idênticos são fornecidos com os mesmos sinais de referência.
[0058] Modalidades exemplificativas da invenção permitem impedir ataques de retransmissão de sistemas de leitor do transponder.
[0059] Em seguida, referindo-se a fig. 1, será explicado o que é um ataque de retransmissão.
[0060] Para esta finalidade, uma transação é considerada usando um elemento de segurança que está a uma distância ao invés de em estreita proximidade como é pretendido para essas transações.
[0061] Fig. 1 mostra uma primeira situação 100 que indica uma operação normal na qual um transponder 120 e um leitor verdadeiro 140 estão em estreita proximidade. O transponder 120 pode ser, por exemplo, um cartão inteligente ou um telefone NFC (comunicação de campo próximo).
[0062] Fig. 1 mostra uma segunda situação 150, indicando a presença de um ataque de retransmissão. Além do transponder 120 e do leitor 140, um primeiro dispositivo de comunicação de um intruso 160 e um segundo dispositivo de comunicação de um intruso 170 são introduzidos em uma via de comunicação do transponder 120 e do leitor 140. Embora a presença dos dispositivos de comunicação adicionais 160, 170 tenha como consequência que o tempo de comunicação entre o transponder 120 e o leitor 140 é aumentado, pode acontecer convencionalmente que os dispositivos de comunicação 160, 170 possam operar o transponder ou o leitor 120, 140, de uma maneira indesejável.
[0063] O ataque de retransmissão pode funcionar mesmo quando estes dispositivos 160, 170 não conheçam qualquer chave. O ataque de retransmissão funciona especialmente bem se uma transação pode ser feita sem que seja necessária uma ação do usuário (como o acesso a um transporte público). Por exemplo, em um ônibus ou metrô cheio, pode acontecer que um invasor possa facilmente encontrar alguém com um transponder que irá responder a um dispositivo de intrusão 160, 170 atuando como um leitor 140. É possível se comunicar através de um telefone móvel 160 ou 170 com outra pessoa portando seu telefone em uma estação de entrada do metrô. Essa pessoa pode obter acesso, e a pessoa no ônibus paga. Esses ataques de retransmissão são aplicáveis, por exemplo, para transporte público, mas também aos sistemas de entrada sem chave em carros.
[0064] No entanto, a descrição do sistema acima é apenas um exemplo onde modalidades das invenções podem ser usadas para impedir ataques de retransmissão de sucesso. Como alternativas para uma situação de um intruso tentando fazer um ataque de retransmissão, também é possível aplicar modalidades exemplificai ivas da invenção a um usuário legítimo que, em outro sistema, tenta usar um serviço remotamente, enquanto o serviço é destinado para ser utilizado apenas na proximidade. Por exemplo, conteúdo protegido por DRM, que deve apenas ser consumido em um determinado local ou presos em liberdade condicional que devem ficar em casa. Portanto, modalidades exemplificativas da invenção podem ser aplicadas em situações técnicas muito diferentes.
[0065] Um ponto principal de uma modalidade exemplificativa da invenção consiste em medir o tempo de resposta de um transponder. Quando um ataque de retransmissão é feito, isso levará algum tempo. Quando o leitor detecta que o tempo é mais longo que o normal (excluindo tolerâncias), pode concluir que um ataque de retransmissão foi montado. O transponder pode fazer o mesmo.
[0066] No entanto, tal situação pode levantar o problema de que há uma janela de tempo onde pode ocorrer a resposta de um sistema não-atacado. Se essa janela for muito grande, para acomodar uma grande variação no comportamento do sistema (dentro de um sistema ou entre sistemas), então um sistema rápido deixa tempo para montar um ataque. Uma solução de acordo com uma modalidade exemplificativa da invenção é fazer a janela de tempo menor do que a quantidade de tempo que o ataque de retransmissão mais rápido acrescentaria. Assim, a janela do ataque de retransmissão deve ser feita a menor possível.
[0067] Fig. 2 mostra um sistema de comunicação no qual uma modalidade exemplificativa da invenção é implementada. Também referindo-se à fig. 4, um leitor é indicado com número de referência 420 e um transponder é indicado com número de referência 440. Fig. 2 ainda distingue entre uma parte segura 205 do transponder 440 e um chip de modem ou função 210 do transponder 440. O leitor 420 pode ser considerado como uma combinação de uma porção do chip 215 do leitor e um aplicativo específico 220. Ao longo da direção horizontal da fig. 2, os eventos no sistema de comunicação formado pelo transponder 440 e o leitor 420 são mostrados. Ao longo da direção vertical da fig. 2, o tempo é traçado.
[0068] Fig. 2 mostra como uma modalidade da invenção funciona em detalhes.
[0069] Em uma etapa 0, o leitor 420 pode, após um procedimento de anticolisão, que é conhecido por si só, selecionar um dos transponders em sua faixa de rádio para comunicação posterior. No transponder 440, um número aleatório primeiro RANDOM# 1 é armazenado no buffer de gravação para tê-lo pronto quando o comando para a verificação da primeira parte do ataque de retransmissão RAC1 ocorrer.
[0070] Em uma etapa 1, o aplicativo 220 (por exemplo, situado em um microcontrolador que está ligado ao chip do leitor 215) envia o comando para a primeira parte da verificação do ataque de retransmissão RAC1 e um segundo número aleatório RANDOM#2 para o chip do leitor 215. O chip do leitor 215 envia os dados para o chip 210 do transponder 440 sem processamento adicional.
[0071] Em uma etapa 2, o cartão 440 envia imediatamente um primeiro número aleatório RANDOM#1 de volta para o leitor 420, cujo primeiro número aleatório RANDOM#1 foi armazenado no chip do cartão na etapa 0.
[0072] Em uma etapa 3, o segundo número aleatório RANDOM#2 é enviado ao processador de criptografia 205 do transponder 440 que toma esse número como uma base para gerar um terceiro número aleatório RANDOM#3. Este terceiro número aleatório RANDOM#3 é então armazenado para a próxima solicitação de um leitor 420 (o primeiro número aleatório RANDOM#1 é então sobrescrito).
[0073] Na etapa 4, o aplicativo 220 envia o comando para a segunda parte verificação do ataque de retransmissão RAC2. Este comando é encaminhado de forma transparente para o processador criptográfico 205 do transponder 440.
[0074] Na etapa 5, o processador criptográfico 205 criptografa o primeiro número aleatório RANDOM#1 e o segundo número aleatório RANDOM#2 e envia o resultado MAC (RANDOM#1, RANDOM#2) de volta para o leitor 420.
[0075] Em uma etapa 6, o aplicativo 220 descriptografa os dados recebidos com a mesma chave que foi usada pelo transponder 440 ou criptografa o primeiro número aleatório RANDOM#1 e o segundo número aleatório RANDOM#2 novamente com a mesma chave. Deve ser mencionado que modalidades da invenção não estão limitadas à criptografia da chave simétrica. Um MAC também pode ser feito utilizando uma infra-estrutura de chave pública ou semelhante. Em seguida, o aplicativo 220 verifica se o segundo número aleatório RANDOM#2, que foi enviado antes e o primeiro número aleatório RANDOM#1, que foi recebido antes coincidem.
[0076] Na etapa 7, uma verificação é feita se o primeiro número aleatório RANDOM#1 foi recebido dentro de uma janela de tempo dedicado e se o transponder 440 foi validamente autenticado. Se ambas as condições forem verdadeiras, então a conexão entre o leitor 420 e o transponder 440 não está corrompida, pois: a) o primeiro número aleatório RANDOM#1 foi recebido dentro de um período de tempo válido e b) o primeiro número aleatório RANDOM#1 vem definitivamente de um transponder válido 440.
[0077] Pelo fato de não serem necessários cálculos complicados, a etapa 2 segue imediatamente o passo 1. Além disso, o tempo de resposta não está sujeito a instabilidades significativas que poderiam ocorrer se houvesse um processo de encriptação abrangente. Assim, a janela de tempo válida pode ser feita muito pequena. O procedimento de autenticação demorado pode ocorrer "sem agitação". Assim, a medição do tempo de resposta e o procedimento de autenticação são completamente dissociados.
[0078] A seguir, algumas considerações adicionais serão explicadas:
[0079] Uma modalidade da invenção é baseada em um protocolo de desafio-resposta, porém não há tempo necessário para calcular a resposta com base no desafio.
[0080] O tempo pode ser exatamente determinado com base na mensagem RAC1 enviada e o número aleatório recebido. Há apenas componentes com baixa instabilidade na cadeia. Portanto, pode haver uma janela de ataque de retransmissão residual muito pequena.
[0081] Para detectar falsificação de mensagens, são enviados os MACed RANDOM#1 e RANDOM#2. A resposta é verificada pelo SAM ou aplicativo 220.
[0082] Um intruso não consegue calcular o MAC.
[0083] O comando RAC2 é supérfluo a princípio. Os MACed RANDOM#1 e RANDOM#2 podem ser enviados sem solicitação da mesma forma.
[0084] O protocolo permite que a verificação de ataque de retransmissão seja realizada múltiplas vezes em uma sessão, portanto, o random#3. Se não for necessária uma nova verificação, então ele pode ficar de fora. Mas para outras aplicações, por exemplo, quando o legítimo proprietário do aparelho precisa ficar em proximidade ao usar o serviço, uma nova verificação periódica pode ser realizada.
[0085] Um relógio não forjável é uma hipótese válida para, por exemplo, um telefone móvel e um leitor. No entanto, para um cartão sem contato, ou quando, por exemplo, em um telefone móvel não estiver disponível nenhum relógio preciso, por exemplo, porque ele também precisa funcionar quando a bateria está baixa, isso pode ser um problema. Nestes casos, o cartão pode sincronizar com o relógio do leitor e o leitor pode ser um leitor retransmitido que é adulterado para funcionar mais rápido.
[0086] Se o intruso pudesse deixar o cartão funcionar, por exemplo, no dobro da velocidade, o cartão pode enviar a resposta depois do que ele acredita ser aproximadamente 80 ps, mas na realidade é 40 ps. A janela de ataque de retransmissão se tomaria aproximadamente 80 ps - 40 ps = 40 ps. Uma solução para essa situação é colocar um sensor de frequência no cartão, que desliga o cartão se o cartão for operado fora da faixa de frequência.
[0087] Fig. 3 mostra dois exemplos diferentes de um sistema de comunicação.
[0088] Em um primeiro exemplo indicado com número de referência 300, um cartão ou um telefone móvel interage, por exemplo, com a infraestrutura de transporte público.
[0089] Em uma segunda situação, que é indicada com número de referência 350, um cartão ou telefone móvel interage com um telefone móvel.
[0090] As propriedades desses sistemas em uma classificação como com fio e confiável, sem fio e não confiável, e com fio e confiável podem ser vistas na fig. 3.
[0091] A seguir, referindo-se a fig. 4, um sistema de comunicação 400 de acordo com uma modalidade exemplificativa da invenção será explicado.
[0092] O sistema de comunicação 400 é semelhante à situação mostrada na fig. 2 e compreende o leitor 420 e o transponder 400.
[0093] O leitor 420 compreende um processador 422 (tal como um microprocessador ou de uma unidade de processamento central), que é comunicativamente acoplado com uma antena emissora 424 e uma antena receptora 426. A antena emissora 424 é capaz de transmitir uma mensagem de comunicação 428 ao transponder 440. A antena receptora 426 é capaz de receber uma mensagem de comunicação 430 do transponder 440. Embora a antena de transmissão 424 e a antena receptora 426 sejam ilustradas como duas antenas diferentes na fig. 4, modalidades alternativas também podem usar uma única antena transceptora comum compartilhada.
[0094] As antenas 424, 426 são eletricamente acopladas ao processador 422 de modo que os dados possam ser enviados do processador 422 para a antena de transmissão 424 para transmissão como uma mensagem de comunicação 428. Uma mensagem de comunicação 430 recebida pela antena receptora 426 também pode ser analisada e processada pelo processador 422.
[0095] Uma unidade de armazenamento 432, como uma memória semicondutora é acoplada ao processador 422 de modo a permitir armazenar os dados acessíveis para o processador 422. Além disso, uma unidade de entrada/saída 434 é mostrada, qual permite um usuário operar o dispositivo leitor 420. A unidade de entrada/saída 434 pode incluir elementos de entrada, tais como botões, um teclado, um joystick ou similares. Através desses elementos de entrada, um usuário pode inserir comandos para o dispositivo leitor 420. Além disso, a unidade de entrada/saída 434 pode incluir uma unidade de exibição, tal como um visor de cristal líquido que permite apresentar os resultados do procedimento de leitura do dispositivo leitor 420 visíveis para um usuário.
[0096] Como pode ainda ser compreendido a partir da fig. 4, o transponder 440 compreende uma antena de recepção e transmissão 436, um processador 442, tal como um microprocessador e uma memória 438. Em uma modalidade, a memória 438 e o processador 442 podem ser monoliticamente integrados em um circuito integrado (IC), que pode ser conectado à antena 436 e fixado em um suporte 444, tal como um pedaço de tecido.
[0097] As mensagens de comunicação 428, 430 podem ser trocadas de maneira sem fio entre as entidades 420, 440.
[0098] Para determinar uma validade de uma conexão entre o leitor 420 e o transponder 440 (ou seja, para determinar se a conexão entre o leitor 420 e o transponder 440 é válida ou não), o leitor 420 pode primeiramente enviar um primeiro comando (indicado como RAC1 na fig. 2) juntamente com um segundo número aleatório (indicado como RANDOM#2 na fig. 2) ao transponder 440. Ao receber esta mensagem de comunicação, por exemplo, a mensagem da comunicação 428 da fig. 4, o transponder 440 pode imediatamente enviar de volta uma mensagem de comunicação 430, incluindo o primeiro número aleatório (indicado como RANDOM#1 na fig. 2) em texto simples. Assim, o transponder 440 pode responder de uma forma sem retardo e não criptografada de modo a reduzir a janela de ataque de retransmissão. Quando a mensagem de comunicação 428 também incluiu um segundo número aleatório (indicado como RANDOM#2 na fig. 2) esse número pode ser armazenado na memória 438 e pode servir para derivar um novo primeiro número aleatório para uma sessão de comunicação seguinte entre o transponder 440 e um dispositivo leitor como um dispositivo leitor 420. O processador 422 do dispositivo leitor 420 pode armazenar o primeiro número aleatório recebido na memória 432 para uso posterior.
[0099] Posteriormente, é opcionalmente possível que o leitor envie uma segunda solicitação adicional 420 ao transponder 440 pedindo que o transponder 440 transmita uma mensagem de comunicação adicional, agora de maneira criptografada. No entanto, essa solicitação adicional é dispensável, pois também é altemativamente possível que o transponder 440, em seu movimento, transmita uma segunda mensagem de comunicação ao leitor 420. Esta segunda mensagem de comunicação pode compreender o primeiro número aleatório e o segundo número aleatório (indicado como RANDOM#1 e RANDOM#2) de uma forma criptografada ou MACed. Descriptografar o número recebido (incluindo o primeiro e o segundo números aleatórios) pelo processador 422 pode permitir comparar o primeiro e o segundo números aleatórios como transmitidos do transponder 440 com o primeiro e o segundo aleatórios armazenados na memória 432. No caso de um MAC ser usado, o processador 422 calcula um MAC sobre a mesma mensagem e compara o resultado com o MAC como foi recebido.
[00100] Apenas em uma situação na qual o tempo de resposta à primeira solicitação é menor que um valor limite pré-definido e exista uma correspondência adequada entre o primeiro e o segundo números aleatórios transmitidos pelo transponder 440 com a segunda resposta com os primeiro e segundo números aleatórios correspondentes armazenados na memória 432, a comunicação entre o leitor 420 e o transponder 440 será aceita como válida.
[00101] A pessoa versada na técnica deve notar que o transponder, o leitor e os métodos de acordo com modalidades exemplificativas não estão limitados à transmissão de dados sem contato, mas também se aplicam à comunicação com fio.
[00102] Em uma modalidade, uma verificação de proximidade é efetuada através da medição do tempo de ida e volta de uma interação de desafio- resposta. Se um invasor quiser montar um ataque de retransmissão, então ele vai necessariamente introduzir retardos. Dependendo do quão grande forem os retardos, eles podem ser detectados. A precisão da medição do tempo e a janela de ataque de retransmissão residual remanescente é dependente da implementação da interface inicial (Contactless Front-End,PCD-CLF) sem contato do PCD (que é do leitor), que é a parte do PCD que cuida da comunicação sem contato, bem como o CLF do PD (que é do transponder). A montagem de um ataque de retransmissão pelo uso de telefones móveis pode ser anulada por esta implementação. Apesar da verificação poder ser feita com um único comando e uma resposta única, o protocolo descrito utiliza pelo menos três pares comando-resposta. O desenho real de um número aleatório no lado PD e o cálculo criptográfico podem demorar mais tempo do que o tempo no qual a resposta deverá ser devolvida. Portanto, esses três elementos estão dissociados em: 1. Deixar o PD desenhar um número aleatório e não enviar uma resposta antes que isso seja feito. 2. Responder com o número aleatório de resposta uma vez que número aleatório do desafio chegou. O PCD pode dividir esta etapa em múltiplos pares desafio-resposta. 3. Realizar a verificação criptográfica para garantir que os números não tenham sido adulterados.
[00103] Fig. 5 mostra um fluxo de mensagens 500 entre um leitor 420 e um transponder 440 de acordo com uma modalidade exemplificativa da invenção.
[00104] Fig. 5 fornece uma visão geral sobre um protocolo de verificação de proximidade e dá um exemplo das mensagens trocadas durante uma verificação de proximidade.
[00105] Primeiramente, o PD envia um comando de preparação de verificação de proximidade (PPC). Isso instrui o PD a preparar um número aleatório de 7 bytes. O comando PPC consiste apenas em um código de comando. Ele pode ser respondido pelo PD, por exemplo, com um código de retomo de sucesso. Depois disso, o PCD envia um comando de verificação de proximidade (PC) com uma parte do desafio aleatório de 7 bytes total. O PCD pode enviar todo o número de 7 bytes de uma vez, para apenas um byte de cada vez. Neste comando, o CRC, que é normalmente prescrito pela norma ISO 14443-4, é opcionalmente omitido. Imediatamente após enviar o último bit, recomenda-se que o PCD inicie um cronômetro. Em seguida, o PD deve responder com uma parte da sua resposta aleatória preparada de comprimento igual, no exato momento que é o mais cedo que a norma ISO 14443-4 permite, ou seja, após o intervalo mínimo de tempo de retardo. Essa resposta é enviada sem um código de retorno. Além disso, todos os campos indicados pela norma ISO 14443-4 são omitidos nesta resposta.
[00106] O PCD para o cronômetro diretamente quando ele recebe o primeiro bit da resposta do PD. O tempo medido é o tempo entre o envio do número aleatório e o recebimento do número aleatório de resposta, que é o intervalo mínimo de tempo de retardo (FDT) mais o tempo de ida e volta (RTT).
[00107] Este procedimento de envio de parte dos números aleatórios como um par desafio-resposta é repetido pelo PCD, até que todos 7 bytes sejam trocados. Em quais tamanhos o número aleatório é dividido e, consequentemente, quantos comandos de verificação de proximidade utilizados pelo PCD podem ser escolhidos livremente. Em uma modalidade, o número máximo de pares desafio-resposta pode ser sete. Ambas as extremidades recolhem as partes recebidas do número aleatório de 7 bytes e lembram a ordem na qual foram recebidas.
[00108] Pode ser recomendável iniciar o tempo após o envio do último bit e parar quando receber o primeiro bit, porque o que é praticamente possível será dependente do CLF-PCD. Diferentes implementações de CPD-CLF permitem diferentes técnicas de medição de tempo e, portanto, para diferentes janelas ataque de retransmissão residual. Seguindo a maneira recomendada de trabalho, além de uma granularidade da medição de tempo, levará à menor janela de ataque de retransmissão residual.
[00109] O tempo medido é comparado com um limite pré-definido. Deve ser escolhido pelo operador de infraestrutura sem contato dependendo da granularidade das medições de tempo possíveis com o PCD-CLF e uma avaliação dos riscos residuais. Um PCD pode verificar o tempo medido após cada comando de verificação de proximidade (ou usar um cronômetro que pause quando exceder o valor limite), ou pode lembrar o tempo máximo medido e fazer a verificação somente no final. Se o valor limite for ultrapassado, o protocolo de verificação de proximidade falha.
[00110] Uma vez que o desafio aleatório de n bytes (por exemplo, de 7 bytes) completo foi processado com os comandos de verificação de proximidade, o PCD envia um comando de confirmação de verificação de proximidade (VPC). Este comando contém um MAC sobre o total de números aleatórios de 7 bytes e algumas informações sobre a velocidade na qual o PD e PCD operam (armazenado no byte PPSE), de modo que um intruso não poderá utilizar o cartão em uma velocidade diferente (superior) da que é permitida pela norma ISO e ganhar tempo para montar um ataque (outras verificações de velocidade também são possíveis). A ordenação de números aleatórios para a entrada do MAC reflete a mesma divisão que durante o envio dos comandos de verificação de proximidade. O PD deve verificar o MAC de entrada. Se a verificação do MAC falhar, o PD pode ir para um estado onde a operação adicional não é (mais) aceita.
[00111] De acordo com uma modalidade exemplificativa da invenção, toda a funcionalidade do leitor e do transponder pode ser revertida, de modo que o fluxo do protocolo esteja na outra direção. Esta é uma solução equivalente aos sistemas explicitamente divulgados e também é compreendida pelo escopo das reivindicações.
[00112] Finalmente, deve-se notar que as modalidades mencionadas acima ilustram ao invés de limitarem a invenção, e que aqueles versados na técnica serão capazes de conceber muitas modalidades alternativas, sem se afastar do escopo da invenção como definido pelas reivindicações anexas. Nas reivindicações, quaisquer sinais de referência colocados entre parênteses não devem ser interpretados como uma limitação às reivindicações. As palavras "compreendendo" e "compreende", e semelhantes, não excluem a presença de elementos ou etapas que não sejam aquelas listadas em qualquer reivindicação ou no relatório como um todo. A referência singular de um elemento não exclui a referência em plural de tais elementos, e vice-versa. Em uma reivindicação de dispositivo enumerando vários meios, alguns desses meios podem ser incorporados por um e pelo mesmo item de software ou hardware. O simples fato de que certas medidas são recitadas em reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser aproveitada.

Claims (9)

  1. Leitor para determinar a validade de uma conexão a um transponder (440), caracterizado pelo fato de o leitor (420) ser configurado para medir um tempo de resposta de um transponder (440) e autenticar o transponder (440) em duas etapas separadas, em que pelo menos parte dos dados usados para a autenticação é incluída em mensagens de comunicação transmitidas entre o leitor (420) e o transponder (440) durante a medição do tempo de resposta, em que: (A) o leitor (420) é configurado para medir o tempo de resposta baseado em um intervalo de tempo entre o envio de um primeiro comando (RAC1) ao dito transponder (440) e o recebimento de um primeiro número aleatório (RANDOM#1) do dito transponder (440) em resposta ao primeiro comando (RAC1), e o leitor (420) é configurado para autenticar o transponder (440) baseado em uma avaliação se uma codificação do primeiro número aleatório (RANDOM#1), recebido do transponder (440) após ter recebido o primeiro número aleatório (RANDOM#1) para medir o tempo de resposta, coincide com o primeiro número aleatório (RANDOM#1) recebido para medição do tempo de resposta, ou (B) o leitor (420) é configurado para medir o tempo de resposta baseado em um intervalo de tempo entre o envio de um primeiro comando (RAC1) junto com um segundo número aleatório (RANDOM#2) ao dito transponder (440) e o recebimento de um primeiro número aleatório (RANDOM#1) do dito transponder (440) em resposta ao primeiro comando (RAC1) e o o leitor (420) é configurado para autenticar o transponder (440) baseado em uma avaliação se uma codificação do segundo número aleatório (RANDOM#2) e uma codificação do primeiro número aleatório (RANDOM#1), recebido do transponder (440) após ter recebido o primeiro número aleatório (RANDOM#1) para medir o tempo de resposta, coincide com o primeiro número aleatório (RANDOM#1) recebido para medir o tempo de resposta e com o segundo número aleatório (RAND0M#2),e em que. o leitor (420) é configurado para qualificar a conexão ao transponder (440) como válida somente mediante determinação de que o intervalo de tempo está dentro de uma janela de tempo pré-determinada e que há coincidência e que uma velocidade de comunicação na qual o transponder (440) opera é a mesma na qual o leitor (420) assume que o transponder (440) opera baseado em informação sobre a velocidade na qual o transponder e o leitor operam contida em um comando adicional transmitido pelo leitor, em que o comando adicional também compreende um código de autenticação de mensagem (MAC) sobre pelo menos a dita informação e em que a velocidade de comunicação na qual o transponder (440) opera deve ser a mesma em que o leitor (420) assume que o transponder (440) opera se o transponder aceitar operação adicional mediante ou após uma verificação bem sucedida do código de autenticação de mensagem (MAC).
  2. Leitor de acordo com a reivindicação 1, caracterizado pelo fato de o leitor (420) ser configurado para trocar dados para autenticação e/ou trocar os dados para uma verificação de proximidade com o transponder (440) dividida em uma pluralidade de mensagens de comunicação.
  3. Leitor de acordo com a reivindicação 1, caracterizado pelo fato de o leitor (420) ser configurado para enviar o primeiro comando (RAC1) livre de uma verificação de redundância cíclica.
  4. Leitor de acordo com a reivindicação 1, caracterizado pelo fato de o leitor (420) ser configurado para receber uma mensagem de comunicação compreendendo uma verificação de redundância cíclica do transponder (440) calculada em relação à mensagem enviada ao transponder (440) e a mensagem recebida do transponder (440) e para assumir a não-validade das mensagens trocadas com o transponder (440) ao detectar um erro de comunicação na mensagem de comunicação compreendendo a verificação de redundância cíclica.
  5. Leitor de acordo com a opção (B) da reivindicação 1, caracterizado pelo fato de ser configurado para receber uma mensagem de comunicação compreendendo uma verificação de redundância cíclica do transponder (440) cuja verificação de redundância cíclica é gerada pelo transponder (440) baseada em uma mensagem (RAC1) recebida do leitor (420) concatenado com o primeiro número aleatório (RANDOM#1) e o segundo número aleatório (RANDOM#2).
  6. Método para um leitor (420) de determinação da validade de uma conexão a um transponder (440) caracterizado pelo fato de o método compreender: enviar um primeiro comando (RAC1) junto com um segundo número aleatório (RANDOM#2) ao dito transponder (440), receber um primeiro número aleatório (RANDOM#1) do dito transponder (440); receber uma codificação do primeiro número aleatório (RANDOM#1) e do segundo número aleatório (RANDOM#2) do transponder (440); decodificar o número recebido com a mesma chave, que foi usada pelo transponder (440), ou codificar o primeiro número aleatório (RANDOM#1) e o segundo número aleatório (RANDOM#2) com a dita chave; verificar se o primeiro número aleatório (RANDOM#1) e o segundo número aleatório (RANDOM#2) recebidos do dito transponder (440) e o primeiro número aleatório (RANDOM#1) e o segundo número aleatório (RANDOM#2) recebidos como uma codificação do transponder (440) coincidem, e verificar se o primeiro número aleatório (RANDOM#1) foi recebido dentro de uma janela de tempo pré-determinada; e qualificar a conexão ao transponder (440) como válida, ao determinar que o resultado de ambas as verificações for verdadeiro e que uma velocidade de comunicação na qual o transponder opera é a mesma que o leitor assume que o transponder opera baseada na informação, sobre a velocidade na qual o transponder e o leitor operam contida em um comando adicional transmitido pelo leitor, em que o comando adicional também compreende um código de autenticação de mensagem (MAC) sobre pelo menos a dita informação e em que a velocidade de comunicação na qual o transponder (440) opera deve ser a mesma em que o leitor (420) assume que o transponder (440) opera se o transponder aceitar operação adicional mediante ou após uma verificação bem sucedida do código de autenticação de mensagem (MAC).
  7. Método de acordo com a reivindicação 6, caracterizado pelo fato de compreender ainda: receber o primeiro número aleatório (RANDOM#1) do dito transponder (440) em resposta ao primeiro comando (RAC1); enviar um segundo comando (RAC2) ao dito transponder (440) após enviar o primeiro comando (RAC1); receber a codificação do primeiro número aleatório (RANDOM#1) do transponder (440) em resposta ao segundo comando (RAC2).
  8. Método para um leitor (420) de determinação da validade de uma conexão a um transponder (440), caracterizado pelo fato de o método compreender: enviar um primeiro comando junto com um segundo número aleatório ao dito transponder (440); receber um primeiro número aleatório do dito transponder (440); enviar um primeiro código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório (RANDOM#2) ao transponder (440); receber um segundo código de autenticação de mensagem (MAC) gerado com base no primeiro número aleatório e no segundo número aleatório (RANDOM#2) do transponder (440); verificar se o segundo código de autenticação de mensagem (MAC) é válido; verificar se o primeiro número aleatório foi recebido dentro de uma janela de tempo pré-determinada; e qualificar a conexão ao transponder (440) como válida, se o resultado de ambas as verificações for verdadeiro e que uma velocidade de comunicação na qual o transponder opera é a mesma que o leitor assume que o transponder opera baseada na informação, sobre a velocidade na qual o transponder e o leitor operam contida em um comando adicional transmitido pelo leitor, em que o comando adicional também compreende um código de autenticação de mensagem (MAC) sobre pelo menos a dita informação e em que a velocidade de comunicação na qual o transponder (440) opera deve ser a mesma em que o leitor (420) assume que o transponder (440) opera se o transponder aceitar operação adicional mediante ou após uma verificação bem sucedida do código de autenticação de mensagem (MAC).
  9. Meio legível por computador caracterizado pelo fato de armazenar o método conforme definido na reivindicação 6 ou 8.
BRPI0822741-1A 2008-05-26 2008-11-03 leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador BRPI0822741B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104094.1 2008-05-26
EP08104094 2008-05-26
PCT/IB2008/054566 WO2009144534A1 (en) 2008-05-26 2008-11-03 Decoupling of measuring the response time of a transponder and its authentication

Publications (2)

Publication Number Publication Date
BRPI0822741A2 BRPI0822741A2 (pt) 2015-06-23
BRPI0822741B1 true BRPI0822741B1 (pt) 2020-07-07

Family

ID=40869128

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0822741-1A BRPI0822741B1 (pt) 2008-05-26 2008-11-03 leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador

Country Status (8)

Country Link
US (1) US10044512B2 (pt)
EP (1) EP2291947B1 (pt)
JP (1) JP2011523798A (pt)
KR (1) KR20110030486A (pt)
CN (1) CN102047606A (pt)
BR (1) BRPI0822741B1 (pt)
MX (1) MX353765B (pt)
WO (1) WO2009144534A1 (pt)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146601A1 (en) * 2008-12-09 2010-06-10 Motorola, Inc. Method for Exercising Digital Rights via a Proxy
CN101996300A (zh) * 2009-08-21 2011-03-30 中兴通讯股份有限公司 射频识别系统中标签的清点方法及一种标签
CN102034063A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 调整连续波传输时间的方法及读写器
JP2013509014A (ja) * 2009-10-14 2013-03-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線センサネットワークにおけるノード動作方法
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US8667267B1 (en) * 2011-01-31 2014-03-04 Gazzang, Inc. System and method for communicating with a key management system
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
EP2705725B1 (en) 2011-05-06 2017-07-19 Certicom Corp. Managing data for authentication devices
EP2538363B1 (de) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Verschlüsselte Übertragung von Satellitennavigationsdaten
CN103024736A (zh) * 2011-09-28 2013-04-03 国民技术股份有限公司 一种通信连接方法及装置
US9298955B2 (en) 2011-11-04 2016-03-29 Nxp B.V. Proximity assurance for short-range communication channels
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9887833B2 (en) * 2012-03-07 2018-02-06 The Trustees Of Columbia University In The City Of New York Systems and methods to counter side channel attacks
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
CN103379491A (zh) * 2012-04-12 2013-10-30 中兴通讯股份有限公司 用于密码验证的用户终端、密码交易终端、系统和方法
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
CN102673515B (zh) * 2012-05-23 2016-08-31 杨涛 基于rfid的抗中继攻击的被动无钥开锁和启动方法
DE102012104955B4 (de) * 2012-06-08 2022-02-17 Kiwi.Ki Gmbh Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
FR3001309B1 (fr) * 2013-01-24 2015-01-09 St Microelectronics Rousset Procede de traitement d'erreurs de transmission, en particulier celles dues au bruit, lors d'une communication sans contact entre une carte et un lecteur.
US9648453B2 (en) 2013-01-25 2017-05-09 Bundesdruckerei Gmbh Providing position data by means of a distance-bounding protocol
DE102013201730A1 (de) * 2013-02-04 2014-08-07 Bundesdruckerei Gmbh Bereitstellung von Positionsdaten mittels eines Distance-Bounding Protokolls
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
EP4528560A3 (en) * 2013-03-15 2025-05-21 OLogN Technologies AG Systems, methods and apparatuses for device attestation based on speed of computation
US8930045B2 (en) * 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
WO2014181313A1 (en) 2013-05-10 2014-11-13 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US9071971B2 (en) * 2013-07-24 2015-06-30 Cellco Partnership Adaptive and context based NFC access control filtering
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
US9386181B2 (en) 2014-03-31 2016-07-05 Google Inc. Device proximity detection
EP2940882B1 (en) 2014-04-29 2017-11-22 Nxp B.V. Proximity check for communication devices
TWI572218B (zh) 2014-07-17 2017-02-21 新力股份有限公司 用於近場通訊(nfc)之電子裝置、控制器及控制方法
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
WO2016081192A1 (en) 2014-11-20 2016-05-26 Rambus Inc. Memory systems and methods for improved power management
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
CN104821945A (zh) * 2015-04-30 2015-08-05 南京邮电大学 近场移动支付中继攻击的防御系统及其实现方法
WO2016197055A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10652740B2 (en) * 2016-03-07 2020-05-12 The Alfred E. Mann Foundation For Scientific Research System and method for authenticating wireless programming devices in programmable medical systems
DE102016104771A1 (de) * 2016-03-15 2017-10-05 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
JP6725302B2 (ja) * 2016-04-11 2020-07-15 アルプスアルパイン株式会社 キーレスエントリーシステム
US11107088B2 (en) * 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
US10897477B2 (en) 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications
CN106534171B (zh) * 2016-12-02 2020-03-10 全球能源互联网研究院有限公司 一种安全认证方法、装置和终端
CN116233836B (zh) * 2017-03-15 2025-10-28 维萨国际服务协会 用于中继攻击检测的方法和系统
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
WO2019028026A1 (en) 2017-07-31 2019-02-07 Chronicled, Inc. SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING NO KNOWLEDGE PROTOCOL
CN107707527A (zh) * 2017-09-01 2018-02-16 清华大学 一种智能卡中继攻击的检测方法、读写终端及系统
US11502843B2 (en) * 2018-12-31 2022-11-15 Nxp B.V. Enabling secure internet transactions in an unsecure home using immobile token
EP3905082B1 (en) * 2019-02-12 2024-09-18 Panasonic Intellectual Property Management Co., Ltd. Remote control system
EP3825880B1 (de) * 2019-11-20 2022-10-05 Siemens Energy Global GmbH & Co. KG Geschütztes rücksetzen eines iot-geräts
US11449691B2 (en) 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
CN113849756B (zh) * 2020-11-02 2024-09-24 广东朝歌智慧互联科技有限公司 信息生成方法、装置、电子设备和计算机可读介质
KR20220099342A (ko) * 2021-01-06 2022-07-13 삼성전자주식회사 결제 토큰에 기초하여 결제를 수행하는 결제 단말, 결제 수단 및 이의 동작 방법
US12505450B2 (en) * 2022-08-17 2025-12-23 Capital One Services, Llc Systems and methods for dynamic data generation and cryptographic card authentication
EP4513375A1 (en) * 2023-08-25 2025-02-26 Nxp B.V. Proximity check for communication devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
KR101020913B1 (ko) 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
US7222254B2 (en) * 2003-09-15 2007-05-22 Intel Corporation System and method for over-clocking detection of a processor utilizing a feedback clock rate setting
FR2862824B1 (fr) 2003-11-25 2006-02-10 Cit Alcatel Procede de gestion de communications dans un reseau de communications a acces aleatoire et a longs delais de transmission d'acquitements de demande d'acces
US7523305B2 (en) * 2003-12-17 2009-04-21 International Business Machines Corporation Employing cyclic redundancy checks to provide data security
US7590880B1 (en) * 2004-09-13 2009-09-15 National Semiconductor Corporation Circuitry and method for detecting and protecting against over-clocking attacks
US7646300B2 (en) 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
JP2006197458A (ja) 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
EP1737179A1 (en) * 2005-06-20 2006-12-27 Thomson Licensing Method and devices for secure measurements of time-based distance between two devices
US8135958B2 (en) * 2005-11-22 2012-03-13 International Business Machines Corporation Method, system, and apparatus for dynamically validating a data encryption operation
CA2633882C (en) * 2005-12-15 2014-01-28 International Business Machines Corporation Method and systems using radio frequency identifier tags for comparing and authenticating items
JP4586755B2 (ja) 2006-03-22 2010-11-24 ヤマハ株式会社 汎用論理回路
US20070239897A1 (en) * 2006-03-29 2007-10-11 Rothman Michael A Compressing or decompressing packet communications from diverse sources
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication

Also Published As

Publication number Publication date
BRPI0822741A2 (pt) 2015-06-23
MX353765B (es) 2018-01-24
MX2010011506A (es) 2011-03-04
US20110078549A1 (en) 2011-03-31
CN102047606A (zh) 2011-05-04
EP2291947B1 (en) 2019-12-18
US10044512B2 (en) 2018-08-07
EP2291947A1 (en) 2011-03-09
JP2011523798A (ja) 2011-08-18
WO2009144534A1 (en) 2009-12-03
KR20110030486A (ko) 2011-03-23

Similar Documents

Publication Publication Date Title
BRPI0822741B1 (pt) leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador
US8698605B2 (en) Determining the validity of a connection between a reader and a transponder
JP7467702B2 (ja) アクセス制御のためのシステム、方法及び装置
CN102576397B (zh) 令牌的验证和数据完整性保护
Hancke et al. Confidence in smart token proximity: Relay attacks revisited
US10115243B2 (en) Near field communication system
KR102004829B1 (ko) 유비쿼터스 환경에서 인증
EP2590109B1 (en) Proximity assurance for short-range communication channels
JP5112700B2 (ja) 電子取引での個人を識別するためのシステム
CA2554300C (en) System and method for encrypted smart card pin entry
US9805228B2 (en) Proximity check for communication devices
US10521984B1 (en) Challenge-response badge
CN102027483A (zh) 用于验证rfid标签的方法
RU2011115355A (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
WO2015171939A1 (en) Establishment of a secure session between a card reader and a mobile device
BR112012025194B1 (pt) Método de detecção de colisão para um cartão sim de radiofrequência com comunicação magnética em baixa frequência
CN104410968A (zh) 一种便携式uicc卡用户终端设备及其身份认证系统
CN107423609B (zh) 一种授权系统、方法及卡片
Tu et al. Lightweight non-distance-bounding means to address RFID relay attacks
AU2019274926A1 (en) Authenticating an entity
TWI627551B (zh) System and method for verifying non-contact sensing tags
EP2342673A1 (en) Safe initialization procedure for a communication system
Fraj et al. A global approach for the improvement of UHF RFID safety and security
HK1151910A (en) Decoupling of measuring the response time of a transponder and its authentication
WO2014146684A1 (en) An authentication system and method

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32

Ipc: H04L 9/32 (1990.01)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/07/2020, OBSERVADAS AS CONDICOES LEGAIS.