当前位置: 首页 > 专利查询>清华大学专利>正文

一种智能卡中继攻击的检测方法、读写终端及系统技术方案

技术编号:17307516 阅读:530 留言:0更新日期:2018-02-19 04:36
本发明专利技术实施例提供一种智能卡中继攻击的检测方法、读写终端及系统。其中,所述方法包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。本发明专利技术实施例提供的智能卡中继攻击的检测方法、读写终端及系统,可以在读写终端与智能卡正常通信前,判断是否受到中继攻击,解决了现有技术难以预防中继攻击的问题,可以在检测到遭受中继攻击时及时中断通信,避免损失。

An intelligent card relay attack detection method, reading and writing terminal and system

The embodiment of the invention provides a detection method, a reading and writing terminal and a system for a smart card relay attack. Among them, the method comprises the following steps: in conflict prevention after the completion of the selected intelligent card and began to send and receive data, read and write records the current time stamp T1 terminal, and sends the key check command to the smart card; the key check command of the smart card reader terminal receives the response returned by the time to read and write; stamp T2 terminal records the current, and the calculation of the key check command according to the timestamp T1 and the timestamp of the execution time of the T2, compare the judgment whether the relay attack the key check command execution time and set the threshold. \u672c\u53d1\u660e\u5b9e\u65bd\u4f8b\u63d0\u4f9b\u7684\u667a\u80fd\u5361\u4e2d\u7ee7\u653b\u51fb\u7684\u68c0\u6d4b\u65b9\u6cd5\u3001\u8bfb\u5199\u7ec8\u7aef\u53ca\u7cfb\u7edf\uff0c\u53ef\u4ee5\u5728\u8bfb\u5199\u7ec8\u7aef\u4e0e\u667a\u80fd\u5361\u6b63\u5e38\u901a\u4fe1\u524d\uff0c\u5224\u65ad\u662f\u5426\u53d7\u5230\u4e2d\u7ee7\u653b\u51fb\uff0c\u89e3\u51b3\u4e86\u73b0\u6709\u6280\u672f\u96be\u4ee5\u9884\u9632\u4e2d\u7ee7\u653b\u51fb\u7684\u95ee\u9898\uff0c\u53ef\u4ee5\u5728\u68c0\u6d4b\u5230\u906d\u53d7\u4e2d\u7ee7\u653b\u51fb\u65f6\u53ca\u65f6\u4e2d\u65ad\u901a\u4fe1\uff0c\u907f\u514d\u635f\u5931\u3002

【技术实现步骤摘要】
一种智能卡中继攻击的检测方法、读写终端及系统
本专利技术实施例涉及无线通信
,具体为一种智能卡中继攻击的检测方法、读写终端及系统。
技术介绍
智能卡的使用给人们的日常生活带来很大便利。近场通信(NFC,NearFieldCommunication)卡出现之前,人们普遍使用的是磁条卡。然而由于磁条卡的复制非常简单,极易被伪造,因此NFC卡出现之后得到了迅速推广。随着NFC手机的普及,越来越多的NFC手机用户选择使用NFC手机代替传统的智能卡进行消费,特别是公共交通等领域的消费。虽然NFC卡具有较高的安全性,但仍然容易受到中继攻击等攻击手段的困扰,具有安全风险。特别是,随着NFC技术的发展,主机卡模拟(Host-basedCardEmulation,HCE)技术可以在手机上无需安全模块即可模拟智能卡。目前,已有研究者提出了多种基于HCE技术的中继攻击手段,可以攻击金融卡、交通卡等各类智能卡系统。所谓中继攻击,是指监听和转播合法的通讯过程,并对收集的数据信息进行分析,在必要时候予以篡改或执行其他非法操作。通过伪造交易数据等方式,攻击者可以通过低成本的中继攻击给相关业务的运营者带来巨大的损失。由于中继攻击生成的数据符合ISO/IEC14443标准,因此现有的设备很难预防此种攻击手段。因此,提供一种中继攻击的有效检测方法进而预防中继攻击带来的损害势在必行。
技术实现思路
为解决现有技术中智能卡中继攻击难以预防的问题,本专利技术实施例提供一种智能卡中继攻击的检测方法、读写终端及系统。第一方面,本专利技术实施例提供一种智能卡中继攻击的检测方法,该方法包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。第二方面,本专利技术实施例提供一种读写终端,该终端包括密钥校验命令发送模块,用于在防冲突完成后,与选定的智能卡开始收发数据前,记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;密钥校验命令响应接收模块,用于接收智能卡返回的密钥校验命令响应;密钥校验命令执行时间判断模块,用于记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。第三方面,本专利技术实施例提供一种智能卡中继攻击的检测系统,该系统包括读写终端,用于在防冲突完成后,与选定的智能卡开始收发数据前,记录当前的时间戳t1,并发送密钥校验命令给所述智能卡,接收智能卡返回的密钥校验命令响应,记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击;智能卡,用于接收所述读写终端发送的密钥校验命令,执行所述密钥校验命令,并发送所述密钥校验命令响应给所述读写终端。第四方面,本专利技术实施例提供一种电子设备,包括存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如下方法:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。第五方面,本专利技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如下方法:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。本专利技术实施例提供的智能卡中继攻击的检测方法、读写终端及系统,可以在读写终端与智能卡正常通信前,判断是否受到中继攻击,解决了现有技术难以预防中继攻击的问题,可以在检测到遭受中继攻击时及时中断通信,避免损失。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术实施例提供的智能卡中继攻击的检测方法流程图;图2为本专利技术实施例提供的另一智能卡中继攻击的检测方法流程图;图3为本专利技术实施例提供的读写终端的结构示意图;图4为本专利技术实施例提供的另一读写终端的结构示意图;图5为本专利技术实施例提供的智能卡中继攻击的检测系统结构示意图;图6为本专利技术实施例提供的电子设备的结构示意图。具体实施方式为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。智能卡与读写终端的通信中,由于读写终端与非接触式智能卡的收发信息和读写操作均通过无线电波完成,容易受到中继攻击。受到中继攻击以后,读写终端与非接触式智能卡通过中继设备(如非接触读写芯片PN532、NFC手机)进行通信。读写终端与非接触式智能卡之间的通信被中继设备进行转发甚至被篡改,从而使攻击者达到非法目的。为防御中继攻击带来的损害,可以在读写终端与非接触式智能卡防冲突完成后,开始收发数据前事先进行中继攻击的检测,如果检测受到中继攻击,中断非接触式智能卡和读写终端的通信,从而达到防御目的。图1为本专利技术实施例提供的智能卡中继攻击的检测方法流程图。如图1所示,该方法包括:步骤101、在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;读写终端与非接触式智能卡之间采用无线通信技术,与接触式智能卡的读写终端有一个专门的卡座不同,可能存在多个智能卡出现在读写终端的通信范围内。因此,在读写终端与非接触式智能卡开始正常通信之前,首先进行防冲突处理,选择一个智能卡进行通信。在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;对于符合ISO/IEC7816-4标准的智能卡,所述密钥校验命令可以使用内部验证(InternalAuthentication)命令,也可以使用智能卡支持的其他用于校验智能卡有效性的命令。所述密钥校验命令的加密算法可为数据加密标准(DataEncryptionStandard,DES)、3DES本文档来自技高网...
一种智能卡中继攻击的检测方法、读写终端及系统

【技术保护点】
一种智能卡中继攻击的检测方法,其特征在于,包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。

【技术特征摘要】
1.一种智能卡中继攻击的检测方法,其特征在于,包括:在防冲突完成后,与选定的智能卡开始收发数据前,读写终端记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;所述读写终端接收智能卡返回的密钥校验命令响应;所述读写终端记录当前的时间戳t2,并根据所述时间戳t1和所述时间戳t2计算所述密钥校验命令的执行时间,通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击。2.根据权利要求1所述的方法,其特征在于,所述通过将所述密钥校验命令的执行时间与所设阈值进行比较判断是否受到中继攻击具体包括:判断所述密钥校验命令的执行时间是否超过所设阈值,若所述密钥校验命令的执行时间超过所设阈值,则获知受到中继攻击;若所述密钥校验命令的执行时间未超过所设阈值,则获知未受到中继攻击;其中,所述所设阈值通过所述密钥校验命令的执行时间的统计值得到。3.根据权利要求2所述的方法,其特征在于,所述所设阈值为t+5σ,其中t是所述密钥校验命令的执行时间的平均值,σ是所述密钥校验命令的执行时间的标准差。4.根据权利要求1至3任一所述方法,其特征在于,在所述读写终端接收智能卡返回的密钥校验命令响应之后,记录当前的时间戳t2之前还包括:所述读写终端若判断获知所述密钥校验命令响应非法,则中断与所述智能卡通信,不再执行后续步骤。5.一种读写终端,其特征在于,包括:密钥校验命令发送模块,用于在防冲突完成后,与选定的智能卡开始收发数据前,记录当前的时间戳t1,并发送密钥校验命令给所述智能卡;密钥校验命令响应接收模块,用于接收智能卡返回的密钥校验命令响应;密钥校验命令执行时间判断模块,用于记录当前的时间戳t2,...

【专利技术属性】
技术研发人员:党凡李振华刘云浩
申请(专利权)人:清华大学
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1