WO2014009574A1 - Security system and method for nfc communications. - Google Patents

Security system and method for nfc communications. Download PDF

Info

Publication number
WO2014009574A1
WO2014009574A1 PCT/ES2012/070530 ES2012070530W WO2014009574A1 WO 2014009574 A1 WO2014009574 A1 WO 2014009574A1 ES 2012070530 W ES2012070530 W ES 2012070530W WO 2014009574 A1 WO2014009574 A1 WO 2014009574A1
Authority
WO
WIPO (PCT)
Prior art keywords
nfc
terminal
transceiver circuit
data
encryption key
Prior art date
Application number
PCT/ES2012/070530
Other languages
Spanish (es)
French (fr)
Inventor
Carlos PIQUERAS ALONSO
El Bachir EL ACHHAB
Luis CABEZAS CASTILLO
Original Assignee
Life Quality Technology, S.L.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Life Quality Technology, S.L. filed Critical Life Quality Technology, S.L.
Priority to PCT/ES2012/070530 priority Critical patent/WO2014009574A1/en
Publication of WO2014009574A1 publication Critical patent/WO2014009574A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a security system and method for NFC communications. Said system comprises an NFC terminal (1) and an NFC mobile device (3), one of which acts as the master terminal (7) and the other as the slave terminal (8), each one having a substantially identical NFC transceiver circuit (2). The master terminal (7) obtains (100) the induced voltage value (IV) in the NFC transceiver circuit thereof as a result of the electromagnetic induction (101) produced by a mutual approaching, encrypts (105) the original data (DATA) using an encryption key (MK), obtaining encrypted data (DT), and transmits (104, 106), to the slave terminal (8), the encrypted data (DT) and a value (Cft), as a function (f) of the encryption key (MK) and the induced voltage value (IV). The slave terminal (8) obtains (107, 109) the induced voltage value (IV) in the NFC transceiver circuit (2) thereof and the encryption key (MK), from the value (Cft) received and the induced voltage value (IV), and decrypts (108) the encrypted data (DT) received using the encryption key (MK), obtaining the original data (DATA).

Description

Sistema y método de seguridad para comunicaciones NFC  Security system and method for NFC communications
CAMPO DE LA INVENCIÓN FIELD OF THE INVENTION
La presente invención está relacionada con la seguridad de la tecnología NFC (Near Field Communlcation) en concreto, se presenta un diseño hardware que permite resolver las vulnerabilidades existentes en los sistemas basados sobre esa tecnología.  The present invention is related to the security of NFC (Near Field Communlcation) technology in particular, a hardware design is presented that allows resolving existing vulnerabilities in systems based on that technology.
ANTECEDENTES DE LA INVENCIÓN BACKGROUND OF THE INVENTION
La tecnología NFC permite comunicar a dos dispositivos que estén muy próximos entre sí, todavía más cerca que con Bluetooth. El alcance de funcionamiento está por debajo del rango dé los 20 cm y emplea el protocolo NFCIP-1 que puede funcionar a diversas velocidades de hasta 848 Kbit/s. Trabaja dentro de la banda de los 13,56 Hz, lo que provoca que no esté sujeta a ninguna restricción y no hace falta ninguna licencia para utilizarla, lo cual es una gran ventaja que diferencia esta tecnología con otras tecnologías que se emplean para el mismo fin. Dentro de sus aparentes limitaciones el sistema es perfecto precisamente para eso, para establecer una comunicación entre dos dispositivos cuyo único requisito para producirse es que ambos estén cerca.  NFC technology allows two devices that are very close to each other to communicate, even closer than with Bluetooth. The operating range is below the 20 cm range and uses the NFCIP-1 protocol that can operate at different speeds of up to 848 Kbit / s. It works within the 13.56 Hz band, which means that it is not subject to any restrictions and no license is required to use it, which is a great advantage that differentiates this technology with other technologies used for it. finish. Within its apparent limitations the system is perfect precisely for that, to establish a communication between two devices whose only requirement to produce is that both are close.
Los primeros usos de la tecnología NFC están estrechamente ligados a los teléfonos móviles debido a su ubicuidad y ai hecho de que sea el único dispositivo que todos necesitamos llevar a todas partes. Por eso, las aplicaciones que puede tener esta tecnología son muchas y casi todas ellas necesitan un sistema de seguridad que permite realizar las operaciones con seguridad. La tecnología NFC {Near Field Communication) no es algo nuevo en sí pero ofrece características nuévas, destacando la corta distancia a la que deben encontrarse los dispositivos que realizan la comunicación. Tiene una multitud de aplicaciones que pueden ser interesantes como por ejemplo las transacciones bancarías mediante el "micropago", así como el acceso a a información y pago de diferentes servicios. Estas aplicaciones entre otras que hacen uso de NFC necesitan un sistema de seguridad que garantiza un intercambio de información seguro ya que los ataques conocidos- en otras tecnologías similares podrían repercutir en el progreso de NFC. Los ataques más comunes son: The first uses of NFC technology are closely linked to mobile phones due to its ubiquity and the fact that it is the only device we all need to carry everywhere. Therefore, the applications that this technology can have are many and almost all of them need a security system that allows operations to be carried out safely. NFC technology {Near Field Communication) is not something new in itself but offers new features, highlighting the short distance to which the devices that carry out the communication must be. It has a multitude of applications that can be interesting such as bank transactions through "micropayment", as well as access to information and payment of different services. These applications among others that make use of NFC need a security system that guarantees a secure exchange of information since known attacks - in other similar technologies could have an impact on the progress of NFC. The most common attacks are:
• "Sniffing" o "eavesdropplng" es un ataque más común en los sistemas de comunicación inalámbrica. A través de una antena especialmente preparada, y un equipo especifico, un atacante puede escuchar los datos que se comunican entre dos dispositivos. • "Sniffing" or "eavesdropplng" is a more common attack on wireless communication systems. Through a specially prepared antenna, and A specific team, an attacker can listen to the data that communicates between two devices.
• Corrupción de datos: este tipo de ataque es un tipo de denegación de las características de la señal, por ejemplo la amplitud de la modulación de la señal y el tipo de codificación.  • Data corruption: this type of attack is a type of denial of the characteristics of the signal, for example the amplitude of the modulation of the signal and the type of coding.
• Modificación de datos: este tipo de ataque es similar al anterior, pero la intención, en lugar de realizar un ataque distribuido de denegación de servicio (DDoS, "Distributed Denial of Service"), es modificar datos haciendo que estos sigan siendo todavía válidos. Este tipo de ataque depende en gran medida en características como la amplitud de modulación de la señal y el tipo de codificación, siendo más factible en la codificación anchester que en la MÜIer: • Modification of data: this type of attack is similar to the previous one, but the intention, instead of making a distributed denial of service (DDoS) attack, is to modify data by making it still valid. . This type of attack depends to a large extent on characteristics such as the amplitude of signal modulation and the type of coding, being more feasible in anchester coding than in MÜIer:
• "Main-in-the-Middie" (MitM o intermediario) en un ataque en el que las dos partes que se comunican son engañadas pensando que se comunican entre sí de manera segura mientras el atacante está entre ellas comunicándose con ambas. • "Main-in-the-Middie" (MitM or intermediary) in an attack in which the two parties that communicate are deceived thinking that they communicate with each other safely while the attacker is between them communicating with both.
Esas son algunas de las formas en que podría ser la seguridad NFC comprometida. La seguridad en NFC se basa en que la comunicación se realiza a corta distancia ya que este hecho reduce la posibilidad de cualquier amenaza pero no garantiza una seguridad completa. Those are some of the ways in which NFC security could be compromised. The security in NFC is based on the fact that communication is carried out at close range since this fact reduces the possibility of any threat but does not guarantee complete security.
Cualquier tecnología emergente que sale al mercado se convierte en objetivo de las mafias del "cibercrimen", por lo que un sistema tan novedoso y, aún tan poco conocido, debe ser estudiado minuciosamente para evitar riesgos de fraude. Por los motivos mencionados anteriormente es indispensable dar robustez, en cuestión de seguridad, a la tecnología NFC. Los mecanismos de seguridad abordados hasta el momento en la tecnología NFC se basan principalmente en diseño software, que siempre tiene alguna puerta trasera ("backdoor") por el que se puede seguir atacando. Es por ello que la presente solución es más robusta, al llevar implícito además un diseño hardware, mucho más difícil de atacar y que además no haga tan complejo el procesado de información, lo que siempre conlleva tiempo y consumo de energía. Any emerging technology that goes on the market becomes the target of the "cybercrime" mafias, so a system so new and, even so little known, must be studied thoroughly to avoid fraud risks. For the reasons mentioned above it is essential to provide robustness, in a matter of safety, to NFC technology. The security mechanisms addressed so far in NFC technology are mainly based on software design, which always has a backdoor through which it can continue to attack. That is why the present solution is more robust, since it also implies a hardware design, much more difficult to attack and that also does not make information processing so complex, which always takes time and energy consumption.
DESCRIPCIÓN DE LA INVENCIÓN DESCRIPTION OF THE INVENTION
La presente invención se refiere a un sistema y un método de seguridad para comunicaciones NFC. El sistema comprende un terminal NFC y un dispositivo móvil NFC, actuando uno cualquiera de ellos en una comunicación NFC como terminal maestro y el otro como termina! esclavo. Tanto el terminal NFC como el dispositivo móvil NFC disponen de un circuito transceptor NFC sustancialmente idéntico. El terminal maestro está configurado para: The present invention relates to a system and a security method for NFC communications. The system comprises an NFC terminal and an NFC mobile device, any one of them acting in an NFC communication as a terminal teacher and the other as it ends! slave. Both the NFC terminal and the NFC mobile device have a substantially identical NFC transceiver circuit. The master terminal is configured to:
- ante la inducción electromagnética producida por un acercamiento mutuo, obtener, el valor de tensión inducida en su circuito transceptor NFC;  - before the electromagnetic induction produced by a mutual approach, obtain the voltage value induced in its NFC transceiver circuit;
- encriptar los datos originales con una clave de encriptación, obteniendo unos datos encriptados;  - encrypt the original data with an encryption key, obtaining encrypted data;
- transmitir al terminal esclavo, mediante el circuito transceptor NFC, un valor que es función de la clave de encriptación y del valor de tensión inducida;  - transmit to the slave terminal, through the NFC transceiver circuit, a value that is a function of the encryption key and the induced voltage value;
- transmitir al terminal esclavo, mediante el circuito transceptor NFC, los datos encriptados;  - transmit the encrypted data to the slave terminal via the NFC transceiver circuit;
Por su parte, el terminal esclavo está configurado para:  For its part, the slave terminal is configured to:
- obtener el valor de tensión inducida en su circuito transceptor NFC producida por el acercamiento mutuo;  - obtain the voltage value induced in its NFC transceiver circuit produced by mutual approach;
- obtener, a partir del valor recibido y del valor de tensión inducida, la clave de encriptación;  - obtain, from the received value and the induced voltage value, the encryption key;
- desencriptar, empleando la clave de encriptación, los datos encriptados recibidos, obteniendo los datos originales. En una realización preferida cada circuito transceptor NFC comprende medios de procesamiento de datos, un generador de campo magnético y un detector de campo magnético.  - decrypt, using the encryption key, the encrypted data received, obtaining the original data. In a preferred embodiment each NFC transceiver circuit comprises data processing means, a magnetic field generator and a magnetic field detector.
El circuito transceptor NFC puede estar integrado en el terminal correspondiente o puede ser externo al mismo, estando conectado al mismo mediante un conectar. The NFC transceiver circuit can be integrated in the corresponding terminal or it can be external to it, being connected to it by means of a connect.
Otro aspecto de la presente invención se refiere a un método de seguridad para comunicaciones NFC entre un terminal NFC y un dispositivo móvil NFC que disponen de un circuito transceptor NFC sustancialmente idéntico, actuando uno cualquiera de ellos en una comunicación NFC como terminal maestro y el otro como terminal esclavo. El método comprende: Another aspect of the present invention relates to a security method for NFC communications between an NFC terminal and an NFC mobile device having a substantially identical NFC transceiver circuit, any one of them acting in an NFC communication as a master terminal and the other As a slave terminal. The method comprises:
- ante la inducción electromagnética producida por un acercamiento mutuo, obtener el valor de tensión inducida en el circuito transceptor NFC del terminal maestro;  - before the electromagnetic induction produced by a mutual approach, obtain the voltage value induced in the NFC transceiver circuit of the master terminal;
- encriptar con una clave de encriptación los datos originales a transmitir por parte del terminal maestro, obteniendo unos datos encriptados; - transmitir al terminal esclavo, mediante el circuito transceptor NFC del terminal maestro, un valor que es función de la clave de encriptación y del valor de tensión inducida; - encrypt with an encryption key the original data to be transmitted by the master terminal, obtaining encrypted data; - transmit to the slave terminal, through the NFC transceiver circuit of the master terminal, a value that is a function of the encryption key and the induced voltage value;
- transmitir al terminal esclavo, mediante el circuito transceptor NFC del terminal maestro, los datos encriptadós;  - transmit the encrypted data to the slave terminal via the NFC transceiver circuit of the master terminal;
- obtener el valor de tensión inducida en el circuito transceptor NFC del terminal esclavo producida por el acercamiento mutuo;  - obtain the voltage value induced in the NFC transceiver circuit of the slave terminal produced by the mutual approach;
- obtener, a partir del valor recibido por el terminal esclavo y del valor de tensión inducida, la clave de encriptación;  - obtain, from the value received by the slave terminal and the induced voltage value, the encryption key;
- desencriptar, empleando !a clave de encriptación, los datos encriptadós recibidos por el terminal esclavo, obteniendo los datos originales.  - decrypt, using the encryption key, the encrypted data received by the slave terminal, obtaining the original data.
Todas las aplicaciones que están basadas en transacciones necesitan un sistema de seguridad que les permite realizar las operaciones con seguridad. Entre las aplicaciones posibles están: hacer pagos con sólo acercar el teléfono a uno de los muchos terminales NFC sin contactos que estén ya en funcionamiento, obtener información, descuentos y ofertas de los denominados "pósters" inteligentes que cuentan con una etiqueta NFC, almacenar información personal que posibilite el acceso seguro a edificios, sacar una fotografía y transmitirla de forma inalámbrica a cualquier televisor o impresora sin necesidad de realizar ninguna configuración, compartir tarjetas de visita con otros teléfonos NFC. All applications that are transaction-based need a security system that allows them to perform operations safely. Possible applications include: making payments by simply bringing the phone closer to one of the many NFC terminals without contacts that are already in operation, obtaining information, discounts and offers from the so-called smart "posters" that have an NFC tag, storing information personnel that allow secure access to buildings, take a picture and transmit it wirelessly to any television or printer without any configuration, share business cards with other NFC phones.
El sistema objeto de la presente invención aprovecha las ventajas de que la comunicación se hace a corta distancia. Al acercar, los terminales se crea un campo magnético, con un dispositivo apropiado que se puede medir un valor inducido que va a ser variable y sólo conocido por los dos terminales en el proceso de acercamiento. The system object of the present invention takes advantage of the fact that communication takes place at close range. When approaching, the terminals create a magnetic field, with an appropriate device that can measure an induced value that will be variable and only known by the two terminals in the approach process.
Este valor servirá como base para cifrar los datos intercambiados entre los dos terminales. Como sólo los dos dispositivos implicados en la comunicación pueden tener ese valor, queda muy complicado que otra persona tenga el mismo valor. y por lo tanto descifrar los datos. This value will serve as the basis for encrypting the data exchanged between the two terminals. Since only the two devices involved in communication can have that value, it is very difficult for another person to have the same value. and therefore decrypt the data.
Los dispositivos implicados en el intercambio de datos suelen ser dispositivos de tamaño pequeño y con una capacitad de cómputo limitada. Este proceso es sencillo y evita elaboraciones de complejos sistemas de cifrado y descifrado, por lo que no requiere mucha capacidad de cómputo. Además no es posible alterar los datos transmitidos por un espía ya que esa alteración destruye el código indescifrable de origen y los terminales en comunicación lo detectan y dan la transmisión como errónea. The devices involved in data exchange are usually small-sized devices with limited computing capacity. This process is simple and avoids elaboration of complex encryption and decryption systems, so it does not require much computing capacity. In addition it is not possible to alter the data transmitted by a spy since that alteration destroys the indecipherable source code and the terminals in communication detect it and give the transmission as erroneous.
Se tiene la ventaja técnica de que ambos dispositivos sean capaces de poseer otros parámetros extra para su autentificación* Estos parámetros proporcionados por el diseño hardware incluido en ambos, simple y no costoso, sólo son compartidos entre ellos, no conocidos a priori y eliminados en el momento en el que cese la comunicación, lo cual aporta un alto grado de seguridad. It has the technical advantage that both devices are capable of having other extra parameters for their authentication * These parameters provided by the hardware design included in both simple and inexpensive, are only shared between them, not known a priori and eliminated in the moment in which the communication ceases, which provides a high degree of security.
La gran ventaja de este sistema es su sencillez y su robustez ya que este proceso es extremadamente sencillo y evita elaboraciones de complejos sistemas de encriptación y des-encriptación, además, evita otro factor de vulnerabilidad como es la posibilidad de alterar los datos transmitidos desde un espía. Esto último no es posible, porque dicha alteración destruye el código indescifrable de origen y los terminales en comunicación lo detectan y dan la transmisión como errónea. En otras las ventajas que tiene el sistema son: The great advantage of this system is its simplicity and robustness since this process is extremely simple and avoids elaboration of complex encryption and decryption systems, in addition, it avoids another vulnerability factor such as the possibility of altering the data transmitted from a spy. The latter is not possible, because such alteration destroys the indecipherable source code and the terminals in communication detect it and give the transmission as erroneous. In others, the advantages of the system are:
• Versatilidad y fácil implantación en dispositivos que no lo integren de fábrica { puede ser un complemento para los dispositivos que no lo tienen, por ejemplo mediante un conector se puede conectar este dispositivo a los terminales).  • Versatility and easy implantation in devices that do not integrate it from the factory {it can be a complement for the devices that do not have it, for example through a connector this device can be connected to the terminals).
• Factibilidad de implementación debido a la simplicidad de hardware.  • Feasibility of implementation due to the simplicity of hardware.
• Muy buen ratio entre costes/ prestaciones.  • Very good ratio between costs / benefits.
• Tecnología muy actual, en auge e innovadora.  • Very current, booming and innovative technology.
• Óptimo complemento para la implantación de transacciones NFC en el mercado, aportando un fuerte empujón en lo que ha confianza y seguridad se refiere.  • Optimal complement for the implementation of NFC transactions in the market, providing a strong boost in what trust and security is concerned.
BREVE DESCRIPCIÓN DE LAS FIGURAS BRIEF DESCRIPTION OF THE FIGURES
A continuación se pasa a describir de manera muy breve una serie de dibujos que ayudan a comprender mejor la invención y que se relacionan expresamente con una realización de dicha invención que se presenta como un ejemplo no limitativo de ésta.  A series of drawings that help to better understand the invention and that expressly relate to an embodiment of said invention which is presented as a non-limiting example thereof is described very briefly below.
La Figura 1 representa el sistema de seguridad propuesto. Figure 1 represents the proposed security system.
La Figura 2 muestra un diagrama de funcionamiento del algoritmo de cifrado. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 muestra el sistema de seguridad propuesto. El sistema se compone de un dispositivo móvil NFC 3 (por ejemplo, cualquier smart-phone dotado de la tecnología NFC) y de un terminal NFC 1 (que puede ser cualquier terminal o dispositivo dotado de la tecnología NFC), incorporando ambos un circuito transceptor NFC 2 idéntico, capaz de generar y detectar idénticos valores de campo con una adecuada tolerancia. El circuito transceptor NFC 2 se compone de un generador de campo electromagnético (por ejemplo, un electroimán 4) y un detector de campo electromagnético (por ejemplo, una bobina o circuito resonante 5 y un galvanómetro 6), además de la electrónica necesaria (microcontrolador y otros componentes electrónicos) para gobernar el dispositivo. Figure 2 shows an operation diagram of the encryption algorithm. DETAILED DESCRIPTION OF THE INVENTION Figure 1 shows the proposed security system. The system consists of an NFC 3 mobile device (for example, any smart-phone equipped with NFC technology) and an NFC 1 terminal (which can be any terminal or device equipped with NFC technology), both incorporating a transceiver circuit Identical NFC 2, capable of generating and detecting identical field values with adequate tolerance. The NFC 2 transceiver circuit consists of an electromagnetic field generator (for example, an electromagnet 4) and an electromagnetic field detector (for example, a coil or resonant circuit 5 and a galvanometer 6), in addition to the necessary electronics (microcontroller and other electronic components) to govern the device.
La invención se basa en implementar un circuito (diseño hardware) e incluirlo en cada dispositivo con tecnología NFC (el circuito transceptor NFC 2 contiene la circuitería necesaria; este circuito puede estar integrado en el móvil o puede estar externo, conectado por ejemplo mediante un conector), de forma que se permita una comunicación mucho más fiable y segura cuando ésta sea requerida. En este diseño se presta especial atención en la disposición de los componentes, ya que es de especia! interés su colocación para la generación y detección de campos en los distintos dispositivos lo más similares posibles, con un error relativo entre ellos mínimo, prácticamente nulo. The invention is based on implementing a circuit (hardware design) and including it in each device with NFC technology (the NFC 2 transceiver circuit contains the necessary circuitry; this circuit can be integrated in the mobile or can be external, connected for example via a connector ), so that a much more reliable and secure communication is allowed when it is required. In this design, special attention is paid to the arrangement of the components, since it is spice! interest its placement for the generation and detection of fields in the different devices as similar as possible, with a relative error between them minimum, practically null.
En el diseño de cada dispositivo, dispositivo móvil NFC 3 y terminal NFC 1 , se incluye un generador de campo magnético. Con esto se es capaz de generar en el dispositivo emisor un flujo magnético y, en el dispositivo receptor, corrientes inducidas variables según la posición de ambos dispositivos, su distancia, velocidad de aproximación y su orientación. Es así por lo que, con los correspondientes detectores de campo, se obtiene los parámetros comentados anteriormente, de igual magnitud en ambos elementos y totalmente desconocidos antes de efectuar la comunicación, puesto que sólo se conocen en el momento del emparejamiento. Además, pese al apantallamiento que se realiza para evitar otras fuentes de campo electromagnético no deseables, antes de establecer la comunicación entre ambos dispositivos, se ajustaría aún más eliminando el offset debido a campos externos como los presentes en el entorno próximo o el magnético terrestre. De esta forma, se añade otra limitación a una posible escucha de forma remota, ya que, los dos dispositivos de la comunicación corregirían un offset distinto al que se intente corregir en otra posición. La Figura 2 muestra un diagrama de funcionamiento de la comunicación entre dos terminales, terminal maestro 7 y terminal esclavo 8, y del algoritmo de cifrado de la misma. Los terminales maestro 7 y esclavo 8 pueden cambiar sus roles durante la comunicación; esto es, inicialmente el terminal maestro puede ser el dispositivo móvil NFC 3 y éste luego pasar a ser el terminal esclavo, o viceversa. Se puede considerar por ejemplo que el terminal maestro 7 que inicia la comunicación es el dispositivo móvil NFC 3 y que el terminal esclavo 8 es el terminal NFC 1 , pero podría considerarse al revés. A magnetic field generator is included in the design of each device, NFC 3 mobile device and NFC 1 terminal. With this it is possible to generate a magnetic flux in the emitting device and, in the receiving device, variable induced currents according to the position of both devices, their distance, approach speed and orientation. This is why, with the corresponding field detectors, the parameters mentioned above are obtained, of equal magnitude in both elements and totally unknown before communicating, since they are only known at the time of pairing. In addition, despite the screening that is carried out to avoid other undesirable electromagnetic field sources, before establishing communication between both devices, it would be further adjusted by eliminating the offset due to external fields such as those present in the near environment or the magnetic field. In this way, another limitation is added to a possible listening remotely, since the two communication devices would correct a different offset than the one attempted to correct in another position. Figure 2 shows an operation diagram of the communication between two terminals, master terminal 7 and slave terminal 8, and the encryption algorithm thereof. The master 7 and slave 8 terminals can change their roles during communication; that is, initially the master terminal may be the NFC 3 mobile device and this will then become the slave terminal, or vice versa. It can be considered, for example, that the master terminal 7 that initiates the communication is the mobile device NFC 3 and that the slave terminal 8 is the NFC terminal 1, but could be considered the other way around.
Inicialmente se produce un acercamiento mutuo entre el terminal maestro 7 y el terminal esclavo 8, por ejemplo el 'usuario acerca su dispositivo móvil NFC 3 al terminal NFC 1. Cualquiera de los dos, dispositivo móvil NFC 3 o terminal NFC 1 , puede ser un sistema NFC activo, o incluso ambos. Este acercamiento produce una inducción electromagnética 101 que permite crear un valor de tensión inducida IV aleatorio en los circuitos transceptores NFC 2, conocido únicamente por los dos terminales, maestro 7 y esclavo 8. Initially there is a mutual approach between the master terminal 7 and the slave terminal 8, for example the user brings his NFC 3 mobile device to the NFC 1 terminal. Either one, NFC 3 mobile device or NFC 1 terminal, can be a active NFC system, or even both. This approach produces an electromagnetic induction 101 that allows the creation of a random IV induced voltage value in the NFC 2 transceiver circuits, known only to the two terminals, master 7 and slave 8.
Después de obtener 100 el vaior de tensión inducida IV (conocido sólo por los dos terminales, el dispositivo móvil NFC 3 y el terminal NFC 1) se procede a cifrar los datos siguiendo un algoritmo representado en la Figura 2. Por su parte el terminal esclavo 8 también obtiene (109) el valor de tensión inducida IV. After obtaining 100 the value of the induced voltage IV (known only by the two terminals, the NFC 3 mobile device and the NFC 1 terminal), the data is encrypted following an algorithm represented in Figure 2. The slave terminal 8 also obtains (109) the value of induced voltage IV.
El terminal maestro 7 obtiene 102 una clave de encriptación MK almacenada en una memoria. Con esta clave de encriptación MK se encripta 105 los datos originales DATA, obteniendo los datos encriptados DT a transmitir. Para que el terminal esclavo 8 tenga la misma clave y para poder desencriptar los datos, el terminal maestro 7 obtiene 103 y transmite 104 un valor Cft que contiene la clave y en el que se introduce también el valor de tensión inducida IV, conocido únicamente por los dos terminales. Por ejemplo, se puede considerar el valor Cft como la suma de la clave de encriptación MK y el valor de tensión inducida IV (Cft=MK+IV), o la resta o cualquier otra operación. En esencia, Cft = (MK.IV), siendo la función f conocida por ambos terminales. Como los valores clave de encriptación MK y valor de tensión inducida IV son números, se les puede aplicar operaciones aritméticas o binarias (en el caso de la Figura 2 se ha elegido una operación sencilla -la suma-, pero se puede elegir la operación XOR, por ejemplo). Después de transmitir 104 el valor Cft, se transmiten 106 los datos cifrados con la clave de encriptación MK (datos encriptados DT). Así, el receptor (terminal esclavo 8) tiene por S The master terminal 7 obtains 102 an MK encryption key stored in a memory. With this MK encryption key 105 the original DATA data is encrypted, obtaining the DT encrypted data to be transmitted. In order for the slave terminal 8 to have the same key and to be able to decrypt the data, the master terminal 7 obtains 103 and transmits 104 a Cft value containing the key and in which the induced voltage value IV is also entered, known only by The two terminals. For example, the Cft value can be considered as the sum of the encryption key MK and the induced voltage value IV (Cft = MK + IV), or the subtraction or any other operation. In essence, Cft = (MK.IV), the function f being known by both terminals. Since the key encryption values MK and induced voltage value IV are numbers, arithmetic or binary operations can be applied (in the case of Figure 2 a simple operation has been chosen - the sum - but the XOR operation can be chosen , for example). After transmitting 104 the Cft value, 106 the data encrypted with the encryption key MK (encrypted data DT) is transmitted. Thus, the receiver (slave terminal 8) has for S
un lado el valor Cft y por otro lado tiene los datos encriptados DT. Lo primero que hace el terminal esclavo 8 es obtener 107 la clave de encriptacion MK. Para ello, como el receptor tiene el mismo valor de tensión inducida IV que el transmisor, y conoce la función f que relaciona la clave de encriptacion MK y el valor Cft, obtiene 107 la clave de encriptacion MK fácilmente (por ejemplo, si Cft=MK+IV, restando el valor de tensión inducida IV al valor Cft recibido). Después de obtener 107 la clave de encriptacion MK el terminal esclavo 8 procede a desencriptar 108 los datos encriptados DT aplicando la operación inversa a la que se aplicó en la encriptacion, con lo que obtiene los datos originales DATA. on the one hand the Cft value and on the other hand it has the DT encrypted data. The first thing that slave terminal 8 does is to obtain 107 the MK encryption key. For this, since the receiver has the same induced voltage value IV as the transmitter, and knows the function f that relates the encryption key MK and the Cft value, it obtains 107 the encryption key MK easily (for example, if Cft = MK + IV, subtracting the induced voltage value IV from the received Cft value). After obtaining the encryption key MK 107 the slave terminal 8 proceeds to decrypt 108 the encrypted data DT applying the reverse operation to which it was applied in the encryption, thereby obtaining the original DATA data.

Claims

REIVINDICACIONES
1. Sistema de seguridad para comunicaciones NFC, que comprende un terminal NFC (1) y un dispositivo móvil NFC (3), actuando uno cualquiera de ellos en una comunicación NFC como terminal maestro (7) y el otro como terminal esclavo (8), caracterizado por que tanto el terminal NFC (1 ) como el dispositivo . móvil NFC (3) disponen de un circuito transceptor NFC (2) sustancialmente idéntico; 1. Security system for NFC communications, comprising an NFC terminal (1) and an NFC mobile device (3), any one of them acting in an NFC communication as a master terminal (7) and the other as a slave terminal (8) , characterized in that both the NFC terminal (1) and the device. NFC mobile (3) have a substantially identical NFC transceiver circuit (2);
por que el terminal maestro (7) está configurado para: Why the master terminal (7) is configured to:
- ante la inducción electromagnética (101 ) producida por un acercamiento mutuo, obtener (100) el valor de tensión inducida (IV) en su circuito transceptor NFC (2);  - before the electromagnetic induction (101) produced by a mutual approach, obtain (100) the value of induced voltage (IV) in its NFC transceiver circuit (2);
- encriptar (105) los datos originales (DATA) con una clave de encriptación (MK), obteniendo unos datos encriptados (DT);  - encrypt (105) the original data (DATA) with an encryption key (MK), obtaining encrypted data (DT);
- transmitir (104) al terminal esclavo (8), mediante el circuito transceptor NFC (2), un valor (Cft) que es función (f) de la clave de encriptación (MK) y del valor de tensión inducida (!V);  - transmit (104) to the slave terminal (8), using the NFC transceiver circuit (2), a value (Cft) that is a function (f) of the encryption key (MK) and the induced voltage value (! V) ;
- transmitir (106) al terminal esclavo (8), mediante eí circuito transceptor NFC (2), los datos encriptados (DT);  - transmit (106) to the slave terminal (8), via the NFC transceiver circuit (2), the encrypted data (DT);
y por que el terminal esclavo (8) está configurado para: and why the slave terminal (8) is configured to:
- obtener (109) el valor de tensión inducida (IV) en su circuito transceptor NFC (2) producida por el acercamiento mutuo;  - obtain (109) the induced voltage value (IV) in its NFC transceiver circuit (2) produced by the mutual approach;
- obtener (107), a partir del valor (Cft) recibido y del valor de tensión inducida (IV), la clave de encriptación (MK);  - obtain (107), from the value (Cft) received and the induced voltage value (IV), the encryption key (MK);
- desencriptar (108), empleando la clave de encriptación (MK), los datos encriptados (DT) recibidos, obteniendo los datos originales (DATA).  - decrypt (108), using the encryption key (MK), the encrypted data (DT) received, obtaining the original data (DATA).
2. Sistema según la reivindicación 1 , caracterizado por que cada circuito transceptor NFC (2) comprende medios de procesamiento de datos, un generador de campo magnético (4) y un detector de campo magnético (5,6). 2. System according to claim 1, characterized in that each NFC transceiver circuit (2) comprises data processing means, a magnetic field generator (4) and a magnetic field detector (5,6).
3. Sistema según cualquiera de las reivindicaciones anteriores, caracterizado por que el circuito transceptor NFC (2) está integrado en el terminal correspondiente (1 ,3). 3. System according to any of the preceding claims, characterized in that the NFC transceiver circuit (2) is integrated in the corresponding terminal (1, 3).
4. Sistema según cualquiera de las reivindicaciones anteriores, caracterizado por que el circuito transceptor NFC (2) es externo al terminal correspondiente (1 ,3), estando conectado al mismo mediante un conector. System according to any of the preceding claims, characterized in that the NFC transceiver circuit (2) is external to the corresponding terminal (1, 3), being connected to it by means of a connector.
5. Método de seguridad para comunicaciones NFC entre un terminal NFC (1) y un dispositivo móvil NFC (3) que disponen de un circuito transceptor NFC (2) sustancialmente idéntico, actuando uno cualquiera de ellos en una comunicación NFC como terminal maestro (7) y el otro como terminal esclavo (8), caracterizado por que comprende: 5. Security method for NFC communications between an NFC terminal (1) and an NFC mobile device (3) that have a substantially identical NFC transceiver circuit (2), any one of them acting on an NFC communication as a master terminal (7 ) and the other as a slave terminal (8), characterized in that it comprises:
- ante la inducción electromagnética (101) producida por un acercamiento mutuo, obtener (100) el valor de tensión inducida (IV) en el circuito transceptor NFC (2) del terminal maestro (7);  - before the electromagnetic induction (101) produced by a mutual approach, obtain (100) the induced voltage value (IV) in the NFC transceiver circuit (2) of the master terminal (7);
- encriptar (105) con una clave de encriptación (MK) los datos originales (DATA) a transmitir por parte del terminal maestro (7), obteniendo unos datos encriptados (DT);  - encrypt (105) with an encryption key (MK) the original data (DATA) to be transmitted by the master terminal (7), obtaining encrypted data (DT);
- transmitir ( 04) al terminal esclavo (8), mediante el circuito transceptor NFC (2) del terminal maestro (7), un valor (Cft) que es función (f) de la clave de encriptación (MK) y del valor de tensión inducida (IV);  - transmit (04) to the slave terminal (8), via the NFC transceiver circuit (2) of the master terminal (7), a value (Cft) that is a function (f) of the encryption key (MK) and the value of induced voltage (IV);
- transmitir (106) al terminal esclavo (8), mediante el circuito transceptor NFC (2) del terminal maestro (7), los datos encriptados (DT);  - transmit (106) to the slave terminal (8), via the NFC transceiver circuit (2) of the master terminal (7), the encrypted data (DT);
- obtener (109) el valor de tensión inducida (IV) en el circuito transceptor NFC (2) del termina! esclavo (8) producida por el acercamiento mutuo;  - obtain (109) the induced voltage value (IV) in the NFC transceiver circuit (2) of the terminator! slave (8) produced by mutual approach;
- obtener ( 07), a partir del valor (Cft) recibido por el terminal esclavo (8) y del valor de tensión inducida (IV), la clave de encriptación (MK);  - obtain (07), from the value (Cft) received by the slave terminal (8) and the induced voltage value (IV), the encryption key (MK);
- desencriptar (108), empleando la clave de encriptación (MK), los datos encriptados (DT) recibidos por el terminal esclavo (8), obteniendo los datos originales (DATA).  - decrypt (108), using the encryption key (MK), the encrypted data (DT) received by the slave terminal (8), obtaining the original data (DATA).
PCT/ES2012/070530 2012-07-12 2012-07-12 Security system and method for nfc communications. WO2014009574A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/ES2012/070530 WO2014009574A1 (en) 2012-07-12 2012-07-12 Security system and method for nfc communications.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2012/070530 WO2014009574A1 (en) 2012-07-12 2012-07-12 Security system and method for nfc communications.

Publications (1)

Publication Number Publication Date
WO2014009574A1 true WO2014009574A1 (en) 2014-01-16

Family

ID=49915442

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2012/070530 WO2014009574A1 (en) 2012-07-12 2012-07-12 Security system and method for nfc communications.

Country Status (1)

Country Link
WO (1) WO2014009574A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US20100082481A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100328027A1 (en) * 2009-06-25 2010-12-30 Stmicroelectronics (Rousset) Sas Authentication of an electromagnetic terminal-transponder couple by the terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US20100082481A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100328027A1 (en) * 2009-06-25 2010-12-30 Stmicroelectronics (Rousset) Sas Authentication of an electromagnetic terminal-transponder couple by the terminal

Similar Documents

Publication Publication Date Title
KR102340616B1 (en) Apparatus and method for authenticating
US11818681B2 (en) Methods and architectures for secure ranging
US10387689B2 (en) NFC cryptographic security module
CN104704769B (en) Wireless communication system
ES2279225T3 (en) SECURE COMMUNICATIONS
Chattha NFC—Vulnerabilities and defense
JP7232816B2 (en) Authentication system and authentication method for authenticating assets
JP5260528B2 (en) Authentication method and communication system for authentication
CN102196375A (en) Securing out-of-band messages
CN103136668A (en) Terminal payment method, terminal and payment platform
CN101116284A (en) Clone resistant mutual authentication in a radio communication network
US20080238676A1 (en) Location based security data provisioning and management via RFID tags
Thammarat et al. A secure lightweight protocol for NFC communications with mutual authentication based on limited-use of session keys
RU2677233C2 (en) Body coupled communication system
Asaduzzaman et al. A security-aware near field communication architecture
Baek et al. Secure and lightweight authentication protocol for NFC tag based services
CN104980280B (en) A kind of RFID safety authentication based on Cai Shi multi-scroll chaotic sequence
WO2014009574A1 (en) Security system and method for nfc communications.
ES2931507T3 (en) Electronic access control applying an intermediate
Gudymenko et al. Security in the Internet of Things
Panda Preventing Man-in-the-Middle Attacks in Near Field Communication by Out-of-Band Key Exchange
Fan et al. A Near Field Communication (NFC) security model based on OSI reference model
CN113260997A (en) Near field communication forum data exchange format (NDEF) messages with authenticated encryption
Al Jurdi et al. Dcs-securing short-range wireless communication
GB2508157A (en) Induction charging with secure wireless communication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12880866

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 27/05/2015)

122 Ep: pct application non-entry in european phase

Ref document number: 12880866

Country of ref document: EP

Kind code of ref document: A1