CN107766915A - 用于电子标签的安全防护方法 - Google Patents
用于电子标签的安全防护方法 Download PDFInfo
- Publication number
- CN107766915A CN107766915A CN201610709826.4A CN201610709826A CN107766915A CN 107766915 A CN107766915 A CN 107766915A CN 201610709826 A CN201610709826 A CN 201610709826A CN 107766915 A CN107766915 A CN 107766915A
- Authority
- CN
- China
- Prior art keywords
- electronic tag
- execution number
- threshold value
- assigned operation
- protecting method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种用于电子标签的安全防护方法,包括:初始化所述电子标签的指定操作的执行次数和阈值,并且在所述电子标签每次执行所述指定操作时,修改所述执行次数;以及检测所述执行次数是否达到所述阈值,当所述执行次数达到所述阈值时,所述电子标签执行自毁功能。本发明提出的上述方法使得电子标签在不受资源和功耗限制的情况下能够有效地抵御侧信道攻击。
Description
技术领域
本发明涉及射频识别技术领域,尤其涉及一种用于电子标签的安全防护方法。
背景技术
随着电子标签的广泛应用,电子标签的安全需求日益突出。基于算法双向认证的电子标签已经问世。但是,在没有其他辅助手段保护的情况下,电子标签在面对日益复杂和先进的攻击技术时显得不堪一击。电子标签由于受到功耗的限制,无法承载复杂的检测电路以便及时发现外部的攻击,因此电子标签的安全级别处于芯片安全级别的最低级,不能满足当前的安全需求。
侧信道攻击是针对电子标签的新型攻击技术,它首先获取电子标签在正常工作期间产生的物理信号,通过对这些物理信号进行统计分析从而获取密码信息。该技术绕过了对加密算法的直接、繁琐的数学分析,在针对具体的芯片实现破解的研究中显示出良好的破解性能。
为了使电子标签能够抵御侧信道攻击,随机时钟技术、双轨技术、掩码技术等技术相继被提出,但是这些技术需要占用大量的资源,电子标签无法承受相应的资源和功耗。
发明内容
电子标签现亟需一种在不受资源和功耗限制的情况下抵御侧信道攻击的有效的安全防护方法。
本发明提出一种用于电子标签的安全防护方法,包括:初始化所述电子标签的指定操作的执行次数和阈值,并且在所述电子标签每次执行所述指定操作时,修改所述执行次数;以及检测所述执行次数是否达到所述阈值,当所述执行次数达到所述阈值时,所述电子标签执行自毁功能。
优选地,所述指定操作包括以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数、返回电子产品编码、擦写所述电子标签中的存储器、执行安全算法、双向认证。
进一步地,所述电子标签执行自毁功能可包括将所述电子标签中的自毁标志位置位,并且所述电子标签不再响应任何命令。
优选地,所述电子标签在每次上电时检测所述自毁标志位以及所述执行次数。
优选地,在所述电子标签每次执行所述指定操作时修改所述执行次数并且检测所述执行次数是否达到所述阈值包括:在执行所述指定操作之前修改所述执行次数并检测所述执行次数是否达到所述阈值、在执行所述指定操作的过程中修改所述执行次数并检测所述执行次数是否达到所述阈值、以及在执行所述指定操作之后修改所述执行次数并检测所述执行次数是否达到所述阈值。
附图说明
包括附图是为提供对本公开内容的进一步的理解。附图示出了本公开内容的实施例,并与本说明书一起起到解释本公开内容原理的作用。在结合附图并阅读了下面的对特定的非限制性本公开内容的实施例之后,本公开内容的技术方案及其优点将变得显而易见。其中:
图1示出了根据本发明的一个实施例的安全防护方法的流程图。
图2示出了根据本发明的一个实施例的电子标签与阅读器双向认证的示意图。
具体实施方式
参考在附图中示出和在以下描述中详述的非限制性实施例,更完整地说明本公开内容的多个技术特征和有利细节。并且,以下描述忽略了对公知的原始材料、处理技术、组件以及设备的描述,以免不必要地混淆本公开内容的技术要点。然而,本领域技术人员能够理解到,在下文中描述本公开内容的实施例时,描述和特定示例仅作为说明而非限制的方式来给出。
在任何可能的情况下,在所有附图中将使用相同的标记来表示相同或相似的部分。此外,尽管本公开内容中所使用的术语是从公知公用的术语中选择的,但是本公开内容的说明书中所提及的一些术语可能是公开内容人按他或她的判断来选择的,其详细含义在本文的描述的相关部分中说明。此外,要求不仅仅通过所使用的实际术语,而是还要通过每个术语所蕴含的意义来理解本公开内容。
侧信道攻击的具体原理如下:一般设备采用的加密算法是公开的,而算法在实现过程中存在物理信息泄露点。侧信道攻击首先采集与密钥相关的大量物理信息,并使用统计分析的方法来分析信息与密钥的相关性。当分析得到的密钥与加密算法采用的密钥相匹配时,功耗泄露信息与密钥的相关性达到最大,从而分析得到密钥。
侧信道攻击的特点还包括采集芯片物理信息的手段较多,而且可以无数次地采集所需的信息。侧信道攻击采集芯片物理信息的手段包括通过线圈磁场耦合,接收天线监听等。
本发明在通过对侧信道攻击的原理和特性进行了详尽的分析和考察之后,如图1所示,提出一种用于电子标签的安全防护方法,该方法包括:初始化所述电子标签的指定操作的执行次数和阈值,并且在所述电子标签每次执行所述指定操作时,修改所述执行次数;以及检测所述执行次数是否达到所述阈值,当所述执行次数达到所述阈值时,所述电子标签执行自毁功能。
指定操作包括以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数,返回电子产品编码(EPC,Electronic Product Code)、擦写电子标签中的存储器、执行安全算法、双向认证。以上各项是侧信道攻击针对电子标签的物理信息可能发起攻击之处。
其中,电子标签执行所述指定操作时修改并检测执行次数包括:在执行所述指定操作之前修改并检测执行次数、在执行所述指定操作的过程中修改并检测执行次数、以及在执行所述指定操作之后修改并检测执行次数。
对于电子标签在执行所述指定操作之前修改并检测执行次数,若执行次数达到阈值,则不执行本次指定操作,电子标签执行自毁功能。对于电子标签在执行所述指定操作的过程中修改并检测执行次数,若执行次数达到阈值,则电子标签在执行完本次指定操作之后执行自毁功能。对于电子标签在执行所述指定操作之后修改并检测执行次数,若执行次数达到阈值,则电子标签直接执行自毁功能。
由于所设置的上述阈值小于侧信道攻击获得相应物理信息所需要的运行次数,因此即使存在侧信道攻击,该侧信道攻击也无法捕捉到足够的物理信息以获取密钥。本发明首次创造性地提出通过限制电子标签的指定操作的执行次数,来控制侧信道攻击可采集的信息量,从而实现有效抵御侧信道攻击的目的。
在一个实施例中,首先,初始化电子标签的指定操作的执行次数和阈值。例如,将阈值设置为3000,并将执行次数的初始值设置为0。然后,在电子标签每次执行指定操作之前,对该执行次数进行加1操作。接下来,判断该执行次数是否达到阈值,若已达到,则电子标签执行自毁功能;若尚未达到,则电子标签继续执行该指定操作。
在另一个实施例中,首先初始化电子标签的指定操作的执行次数和阈值。例如,将阈值设置为0,并将执行次数的初始值设置为2000。然后,在电子标签每次执行指定操作的过程中,对该执行次数进行减1操作。随后判断该执行次数是否达到阈值,若已达到,则电子标签在执行完本次指定操作之后执行自毁功能。
在一个优选的实施例中,电子标签执行自毁功能可通过以下方式来实现:当检测到指定操作的执行次数达到阈值时,将该电子标签的自毁标志位置位,同时不再响应任何命令。
在又一个实施例中,当电子标签上电时,检测自毁标志位。若自毁标志位没有被置位并且该标签的指定操作的运算次数未达到阈值,则该标签跳转到就绪态,执行正常的标签功能。若标签的自毁标志位被置位或者该标签的指定操作的运算次数达到阈值,则标签跳转到自毁状态。所述自毁状态包括将自毁标志位置位,并且电子标签不再响应任何命令。
在另一个实施例中,如图2所示,电子标签与阅读器之间的交互需要进行双向认证。双向认证命令的过程如图2所示,其中Token1或者Token2是启用加密算法运算后的密文传输。当执行加密算法时,修改执行次数,并将该数据写入存储器的相应位置。然后,判断该执行次数是否达到预设的阈值,当执行次数未达到阈值时,电子标签按照正常的流程执行双向认证等数据交换操作。当执行次数达到阈值时,电子标签执行自毁功能。所述自毁功能包括将自毁标志位置位,并且电子标签不再响应任何命令。
虽然本发明的一些实施方式已经在本申请文件中予以了描述,但是对本领域技术人员显而易见的是,这些实施方式仅仅是作为示例示出的。本领域技术人员可以想到众多的变型方案、替代方案和改进方案而不超出本发明的范围。所附权利要求书旨在限定本发明的范围,并藉此涵盖这些权利要求本身及其等同变换的范围内的方法和结构。
Claims (5)
1.一种用于电子标签的安全防护方法,包括:
初始化所述电子标签的指定操作的执行次数和阈值,并且在所述电子标签每次执行所述指定操作时,修改所述执行次数;以及
检测所述执行次数是否达到所述阈值,当所述执行次数达到所述阈值时,所述电子标签执行自毁功能。
2.如权利要求1所述的安全防护方法,其特征在于,所述指定操作包括以下各项中的一个或多个:发起周期询问命令、返回防冲突随机数、返回电子产品编码、擦写所述电子标签中的存储器、执行安全算法、双向认证。
3.如权利要求1或2所述的安全防护方法,其特征在于,所述电子标签执行自毁功能包括将所述电子标签中的自毁标志位置位,并且所述电子标签不再响应任何命令。
4.如权利要求3所述的安全防护方法,其特征在于,所述电子标签在每次上电时检测所述自毁标志位以及所述执行次数。
5.如权利要求1所述的安全防护方法,其特征在于,在所述电子标签每次执行所述指定操作时修改所述执行次数并且检测所述执行次数是否达到所述阈值包括:在执行所述指定操作之前修改所述执行次数并检测所述执行次数是否达到所述阈值、在执行所述指定操作的过程中修改所述执行次数并检测所述执行次数是否达到所述阈值、以及在执行所述指定操作之后修改所述执行次数并检测所述执行次数是否达到所述阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610709826.4A CN107766915A (zh) | 2016-08-23 | 2016-08-23 | 用于电子标签的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610709826.4A CN107766915A (zh) | 2016-08-23 | 2016-08-23 | 用于电子标签的安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107766915A true CN107766915A (zh) | 2018-03-06 |
Family
ID=61263684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610709826.4A Pending CN107766915A (zh) | 2016-08-23 | 2016-08-23 | 用于电子标签的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107766915A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145595A1 (en) * | 2009-12-11 | 2011-06-16 | Electronics And Telecommunications Research Institute | Secure device and method for preventing side channel attack |
CN102880560A (zh) * | 2011-07-11 | 2013-01-16 | 三星电子(中国)研发中心 | 用户隐私数据保护方法以及使用该方法的移动终端 |
CN104285378A (zh) * | 2012-04-25 | 2015-01-14 | 英赛瑟库尔公司 | 具有免受侧信道攻击保护的循环冗余校验方法 |
CN104350465A (zh) * | 2012-06-11 | 2015-02-11 | 英派尔科技开发有限公司 | 调整计算机程序的动态优化 |
-
2016
- 2016-08-23 CN CN201610709826.4A patent/CN107766915A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145595A1 (en) * | 2009-12-11 | 2011-06-16 | Electronics And Telecommunications Research Institute | Secure device and method for preventing side channel attack |
CN102880560A (zh) * | 2011-07-11 | 2013-01-16 | 三星电子(中国)研发中心 | 用户隐私数据保护方法以及使用该方法的移动终端 |
CN104285378A (zh) * | 2012-04-25 | 2015-01-14 | 英赛瑟库尔公司 | 具有免受侧信道攻击保护的循环冗余校验方法 |
CN104350465A (zh) * | 2012-06-11 | 2015-02-11 | 英派尔科技开发有限公司 | 调整计算机程序的动态优化 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Park et al. | Using Power Clues to Hack IoT Devices: The power side channel provides for instruction-level disassembly | |
EP2573716A2 (en) | Secure device anti-tampering circuit | |
Parameswaran et al. | Embedded systems security—an overview | |
CN103166751A (zh) | 用于保护分组密码免受模板攻击的方法和装置 | |
CN103903043B (zh) | 一种智能卡三位一体抗侧信道攻击防护方法和*** | |
CN104966111A (zh) | 一种基于射频加密技术的低压互感器防伪***和方法 | |
CN101292249A (zh) | 半导体器件以及防止该半导体器件受到攻击的方法 | |
CN106487499A (zh) | Rijndael算法的保护 | |
CN105975878A (zh) | 基于Nand Flash闪存的安全存储方法及*** | |
CN104459519A (zh) | 一种芯片安全测试方法及装置 | |
Kasper et al. | An embedded system for practical security analysis of contactless smartcards | |
WO2017078427A1 (ko) | 보안 장치 및 그 동작 방법 | |
CN104579673B (zh) | Rfid卡与读卡器之间的交互认证方法 | |
Plos et al. | Evaluation of side-channel preprocessing techniques on cryptographic-enabled HF and UHF RFID-tag prototypes | |
Leng | Smart card applications and security | |
CN107766915A (zh) | 用于电子标签的安全防护方法 | |
JP2003523549A (ja) | アルゴリズムを実行する過程で電子回路により遂行される一連の有効オペレーションの安全性を確保する方法 | |
CN106056192B (zh) | 一种具有防复制可验证功能的智能卡的验证方法及*** | |
Korak et al. | Attacking an AES-enabled NFC tag: Implications from design to a real-world scenario | |
Savry et al. | Security and privacy protection of contactless devices | |
Noman et al. | A watermarking based tamper detection solution for RFID tags | |
Plos | Evaluation of the detached power supply as side-channel analysis countermeasure for passive UHF RFID tags | |
Hutter et al. | On the security of RFID devices against implementation attacks | |
CN105656629B (zh) | 芯片中安全的非相邻表示型实现方法 | |
CN107766914A (zh) | 用于电子标签有限次操作的安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190905 Address after: 610015 China (Sichuan) Free Trade Pilot Zone Applicant after: Sichuan Huada Hengxin Technology Co., Ltd. Address before: Room 303-304, Block A, 112 Liangxiu Road, Shanghai Pudong New Area Free Trade Pilot Area, 2000 Applicant before: HUADA SEMICONDUCTOR CO., LTD. |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180306 |