非接触式ic卡防御中继攻击的系统及方法

文档序号:6525594阅读:296来源:国知局
非接触式ic卡防御中继攻击的系统及方法
【专利摘要】本发明公开了一种非接触式IC卡防御中继攻击的系统及方法,涉及信息安全领域,该系统包括非接触式IC卡和读卡器,读卡器向非接触式IC卡发送3次磁场强度并记录发送时间,非接触式IC卡检测3次读卡器的实际磁场强度,将实际磁场强度与接收到的对应磁场强度进行对比,判断是否受到攻击;同时,读卡器计算接收到的非接触式IC卡返回正常指令的时间差,与对应的磁场强度改变时间差进行比较,判断是否受到攻击;受到攻击时,非接触式IC卡发出异常指令,读卡器终止通信并发出报警信号。本发明能够有效防御非接触式IC卡受到中继攻击,保证非接触式IC卡的安全;适用范围比较广泛,成本较低,使用比较方便。
【专利说明】非接触式ic卡防御中继攻击的系统及方法
【技术领域】
[0001]本发明涉及信息安全领域,具体涉及一种非接触式1C卡防御中继攻击的系统及方法。
【背景技术】
[0002]非接触式IC(Integrated Circuit Card,集成电路卡)卡又称射频卡,由1C芯片、感应天线组成,封装在一个标准的PVC (Poly Vinyl Chloride,聚氯乙烯)卡片内。非接触式1C卡能够与读卡器通过无线电波完成读写操作。参见1所示,读卡器不断向周围发出一组固定频率的电磁波,非接触式1C卡靠近读写器时,在电磁波的激励下,非接触式1C卡被激活并进行收发信息和读写操作。由于非接触式1C卡收发信息和读写操作均通过无线电波完成,非接触式1C卡能够在卡片持有者完全不知情的情况下完成操作,使得中继攻击有机可乘。
[0003]中继攻击(Relay Attack)又称接力攻击,属于中间人攻击的一种,参见2所示,攻击者能够通过中继攻击设备在非接触式1C卡与读卡器之间构建一个双向、无线的信息交换通道。使非接触式1C卡在持卡人不知情时就已经与读卡器进行了交互,完成了卡的使用,造成持卡人的损失。由于任何人都可以依此制造中继攻击设备,且采用此通信协议的非接触式1C卡均不能抵御中继攻击的侵入。
[0004]现有的非接触式1C卡在使用时存在以下缺陷:现有的非接触式1C卡通常采用IS014443标准,IS014 443标准是一种公开的通信协议,IS014443标准能够被中继攻击设备采用,因此中继攻击设备能够侵入非接触式1C卡,非接触式1C卡在使用时存在安全隐患。

【发明内容】

[0005]本发明的目的是为了克服上述【背景技术】的不足,提供一种非接触式1C卡防御中继攻击的系统及方法,能够有效防御非接触式1C卡受到中继攻击,保证非接触式1C卡的安全;适用范围比较广泛,成本较低,使用比较方便。
[0006]为达到以上目的,本发明采取的技术方案是:
[0007]本发明提供的非接触式1C卡防御中继攻击的系统,包括非接触式1C卡和读卡器,所述非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度Η1’,再计算H1与Η1’之间的差值ΛΗ1,判断Λ H1是否大于H1的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第一正常指令ml ;
[0008]读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整的时间段记录为tl ;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2',再计算H2与H2'之间的差值ΛΗ2,判断ΛH2是否大于H2的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第二正常指令m2 ;
[0009]读卡器收到m2后,记录接收到m2的时间Τ2,计算Τ2与Τ1之间的差值ΛΤ1,再计算ΛΤ1与tl之间的差值Atl,判断Atl是否大于tl的5%,如果是,非接触式1C卡向读卡器返回 受到攻击的异常指令,终止通信;如果否,将磁场强度调整为第三实际磁场强度H3,并将调整的时间段记录为t2 ;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3,读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3',再计算H3与H3'之间的差值ΛΗ3,判断ΛΗ3是否大于H3的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第三正常指令m3 ;
[0010]读卡器收到m3,记录接收到m3的时间T3,计算T3与T2之间的差值Δ T2,再计算ΛΤ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡与读卡器完成认证,开始正常读写工作。
[0011]在上述技术方案的基础上,所述读卡器内还包括报警器,每次终止通信后,读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
[0012]在上述技术方案的基础上,所述读卡器与非接触式1C卡的距离为5mm~10mm。
[0013]本发明还提供一种基于上述系统的非接触式1C卡防御中继攻击的方法,包括以下步骤:
[0014]A、非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度Η1,再计算H1与H1'之间的差值ΛΗ1,判断ΛΗ1是否大于H1的10%,如果是,则转到步骤E ;否则转到步骤B ;
[0015]B、非接触式1C卡向读卡器返回第一正常指令ml,读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整时间记录为tl ;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2',再计算H2与H2'之间的差值ΛΗ2,判断Δ H2是否大于H2的10%,如果是,则转到步骤E ;否则转到步骤C ;
[0016]C、非接触式1C卡向读卡器返回第二正常指令m2,读卡器接收到m2,并记录接收到m2的时间T2,计算T2与T1之间的差值ΛΤ1,再计算ΛΤ1与tl之间的差值Atl,判断Δ tl是否大于tl的5%,如果是,则转到步骤E ;否则读卡器将磁场强度调整为第三实际磁场强度H3,并将调整的时间记录为t2 ;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3,读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式1C卡应答,非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3/,再计算H3与H3'之间的差值ΛΗ3,判断ΛΗ3是否大于H3的10%,如果是,则转到步骤E ;否则转到步骤D;[0017]D、非接触式1C卡向读卡器返回第二正常指令m3,读卡器收到m3,记录接收到的m3的时间T3,计算T3与T2之间的差值ΛΤ2,再计算ΛΤ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,则转到步骤E ;否则非接触式1C卡与读卡器完成认证,开始正常读写工作;
[0018]E、非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信。
[0019]在上述技术方案的基础上,步骤E中所述终止通信之后还包括以下步骤:读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
[0020]在上述技术方案的基础上,所述H2与H1的差值大于H1的20%。
[0021]在上述技术方案的基础上,所述H3与H2的差值大于H2的20%。
[0022]在上述技术方案的基础上,所述H3与H1的差值大于H1的20%。
[0023]在上述技术方案的基础上,所述读卡器与非接触式1C卡的距离为5mm?10mm。
[0024]在上述技术方案的基础上,所述H1、H2和H3均在1.5A/m?7.5A/m范围以内。
[0025]与现有技术相比,本发明的优点如下:
[0026](1)本发明利用读卡器与中继攻击设备发送的磁场强度之间的差异判断非接触式1C卡是否受到中继攻击,可以有效的防御非接触式1C卡受到中继攻击,保证非接触式1C卡的安全。应答程序能够植入现有的非接触式1C卡,适用范围比较广泛,成本较低,使用比较方便。
[0027](2)本发明的非接触式1C卡包括读卡器计算接相邻两次正常指令的时间差,记录相邻两次调节磁场强度的时间段,然后通过判断两者的差异来辨别非接触式1C卡是否受到中继攻击,可以有效的防御非接触式1C卡受到中继攻击,保证非接触式1C卡的安全。
【专利附图】

【附图说明】
[0028]图1为本发明实施例中读卡器与非接触式1C卡连接的示意图;
[0029]图2为本发明实施例中非接触式1C卡受到中继攻击的示意图;
[0030]图3为本发明实施例中非接触式1C卡防御中继攻击的系统及方法的流程图。
【具体实施方式】
[0031]下面结合附图及具体实施例对本发明作进一步的详细描述。
[0032]本发明实施例提供一种非接触式1C卡防御中继攻击的系统,包括非接触式1C卡和读卡器,当非接触式1C卡与读卡器的距离为5mm?10mm时,非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,H1在1.5A/m?7.5A/m范围之内,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度H1/,再计算H1与H1'之间的差值ΛΗ1,判断Λ H1是否大于H1的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第一正常指令ml。
[0033]读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整的时间段记录为tl,H2与H1的差值大于H1的20%,H2在1.5A/m?
7.5A/m范围之内;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2',再计算H2与H2'之间的差值ΛΗ2,判断ΛΗ2是否大于H2的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第二正常指令m2。
[0034]读卡器收到m2后,记录接收到m2的时间T2,计算T2与T1之间的差值Λ Τ1,再计算ΛΤ1与tl之间的差值Atl,判断Atl是否大于tl的5%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,将磁场强度调整为第三实际磁场强度H3,并将调整的时间段记录为t2,H3与H2的差值大于H2的20%,H3与H1的差值大于H1的20%,H3在1.5A/m~7.5A/m范围之内;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3,读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3',再计算H3与H3'之间的差值ΛΗ3,判断ΛΗ3是否大于H3的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第三正常指令m3。
[0035]读卡器收到m3,记录接收到m3的时间T3,计算T3与T2之间的差值Δ T2,再计算ΛΤ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡与读卡器完成认证,开始正常读写工作。
[0036]读卡器内还可以包括报警器,每次终止通信后,读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
[0037]参见图3所示,本发明实施例还提供一种基于上述系统的非接触式1C卡防御中继攻击的方法,包括以下步骤:
[0038]S1、当非接触式1C卡与读卡器的距离为5mm~10mm时,非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;
[0039]S2、非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度H1',再计算H1与Η1'之间的差值ΛΗ1,判断ΛΗ1是否大于H1的10%,如果是,则转到步骤S10 ;否则转到步骤S3 ;
[0040]S3、非接触式1C卡向读卡器返回第一正常指令ml,读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整时间记录为tl,H2与H1的差值大于H1的20% ;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答,转到步骤S4 ;
[0041]S4、非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2丨,再计算H2与H2'之间的差值Λ H2,判断Λ Η2是否大于Η2的10%,如果是,则转到步骤S10 ;否则转到步骤S5 ;
[0042]S5、非接触式1C卡向读卡器返回第二正常指令m2,读卡器接收到m2,并记录接收到m2的时间Τ2,计算Τ2与Τ1之间的差值ΛΤ1,再计算ΛΤ1与tl之间的差值Atl,判断Δ tl是否大于tl的5%,如果是,则转到步骤S10 ;否则转到步骤S6 ;
[0043]S6、读卡器将磁场强度调整为第三实际磁场强度H3,并将调整的时间记录为t2,H3与H2的差值大于H2的20%,H3与H1的差值大于H1的20% ;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3, 读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式ic卡应答,转到步骤S7 ;
[0044]S7、非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3丨,再计算H3与H3'之间的差值Λ H3,判断Λ Η3是否大于Η3的10%,如果是,则转到步骤S10 ;否则转到步骤S8 ;
[0045]S8、非接触式1C卡向读卡器返回第二正常指令m3,读卡器收到m3,记录接收到的m3的时间Τ3,计算Τ3与Τ2之间的差值ΛΤ2,再计算ΛΤ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,则转到步骤S10 ;否则转到步骤S9 ;
[0046]S9、非接触式1C卡与读卡器完成认证,开始正常读写工作;
[0047]S10、非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信,转到步骤S11 ;
[0048]S11、读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
[0049]显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明包含这些改动和变型在内。
【权利要求】
1.一种非接触式1C卡防御中继攻击的系统,包括非接触式1C卡和读卡器,其特征在于:所述非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度H1/,再计算H1与ΗI'之间的差值ΛΗ1,判断ΛΗ1是否大于H1的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第一正常指令ml ;读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整的时间段记录为tl ;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2',再计算H2与H2'之间的差值ΛΗ2,判断ΛΗ2是否大于H2的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第二正常指令m2 ;读卡器收到m2后,记录接收到m2的时间T2,计算T2与T1之间的差值Λ Τ1,再计算ΔΤ1与tl之间的差值Atl,判断Atl是否大于tl的5%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,将磁场强度调整为第三实际磁场强度H3,并将调整的时间段记录为t2 ;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3,读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3',再计算H3与H3'之间的差值ΛΗ3,判断ΛΗ3是否大于H3的10%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡向读卡器返回第三正常指令m3 ;读卡器收到m3,记录接收到m3的时间T3,计算T3与T2之间的差值Λ Τ2,再计算Λ Τ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,非接触式1C卡向读卡器返回受到攻击的异常指令,终止通信;如果否,非接触式1C卡与读卡器完成认证,开始正常读写工作。
2.如权利要求1所述的非接触式1C卡防御中继攻击的系统,其特征在于:所述读卡器内还包括报警器,每次终止通信后,读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
3.如权利要求1或2所述的非接触式1C卡防御中继攻击的系统,其特征在于:所述读卡器与非接触式1C卡的距离为5mm~10mm。
4.基于权利要求1至3中任一项所述系统的非接触式1C卡防御中继攻击的方法,其特征在于,包括以下步骤:A、非接触式1C卡与读卡器建立非接触式通信连接,非接触式1C卡检测到读卡器的磁场强度为第一实际磁场强度H1,读卡器向非接触式1C卡发送H1,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的磁场强度定义为第一接收磁场强度ΗI',再计算H1与ΗI'之间的差值ΛΗ1,判断Λ H1是否大于H1的10%,如果是,则转到步骤E ;否则转到步骤Β ;Β、非接触式1C卡向读卡器返回第一正常指令ml,读卡器接收到ml,并记录接收到ml的时间T1,然后将磁场强度调整为第二实际磁场强度H2,并将调整时间记录为tl ;非接触式1C卡检测到读卡器的磁场强度为第二实际磁场强度H2,读卡器向非接触式1C卡发送H2,并开始计时,等待非接触式1C卡应答;非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H2',再计算H2与H2'之间的差值ΛΗ2,判断Δ H2是否大于H2的10%,如果是,则转到步骤E ;否则转到步骤C ;C、非接触式1C卡向读卡器返回第二正常指令m2,读卡器接收到m2,并记录接收到m2的时间T2,计算T2与T1之间的差值ΛΤ1,再计算ΛΤ1与tl之间的差值Atl,判断Atl是否大于tl的5%,如果是,则转到步骤E ;否则读卡器将磁场强度调整为第三实际磁场强度H3,并将调整的时间记录为t2 ;非接触式1C卡检测到读卡器的磁场强度为第三实际磁场强度H3,读卡器向非接触式1C卡发送H3,并开始计时,等待非接触式1C卡应答,非接触式1C卡将接收到的非接触式1C卡将接收到的磁场强度定义为第二接收磁场强度H3',再计算H3与H3'之间的差值ΛΗ3,判断ΛH3是否大于H3的10%,如果是,则转到步骤E ;否则转到步骤D ;D、非接触式1C卡向读卡器返回第二正常指令m3,读卡器收到m3,记录接收到的m3的时间Τ3,计算Τ3与Τ2之间的差值ΛΤ2,再计算ΛΤ2与t2之间的差值At2,判断Λ t2是否大于t2的5%,如果是,则转到步骤E ;否则非接触式1C卡与读卡器完成认证,开始正常读写工作;E、非接触式1C卡向读 卡器返回受到攻击的异常指令,终止通信。
5.如权利要求4所述的非接触式1C卡防御中继攻击的方法,其特征在于,步骤E中所述终止通信之后还包括以下步骤:读卡器向报警器发出报警信息,报警器报警,提示卡片持有者对自己的非接触式1C卡进行保护。
6.如权利要求4所述的非接触式1C卡防御中继攻击的方法,其特征在于:所述H2与H1的差值大于H1的20%。
7.如权利要求4所述的非接触式1C卡防御中继攻击的方法,其特征在于:所述H3与H2的差值大于H2的20%。
8.如权利要求4所述的非接触式1C卡防御中继攻击的方法,其特征在于:所述H3与H1的差值大于H1的20%。
9.如权利要求4所述的非接触式1C卡防御中继攻击的方法,其特征在于:所述读卡器与非接触式1C卡的距离为5mm~10mm。
10.如权利要求4至9中任一项所述的非接触式1C卡防御中继攻击的方法,其特征在于:所述H1、H2和H3均在1.5A/m~7.5A/m范围以内。
【文档编号】G06F21/71GK103679058SQ201310726773
【公开日】2014年3月26日 申请日期:2013年12月25日 优先权日:2013年12月25日
【发明者】张鹏, 麦永浩, 段冶, 李佟鸿, 李俊, 向大为 申请人:湖北警官学院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1