[发明专利]近场通信中防范中继攻击的轻量级方法和近场通信系统有效
申请号: | 201510061163.5 | 申请日: | 2015-02-05 |
公开(公告)号: | CN104702595B | 公开(公告)日: | 2017-11-21 |
发明(设计)人: | 夏鲁宁;嵇亚飞;朱文涛;贾世杰;张国柱 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京君尚知识产权代理事务所(普通合伙)11200 | 代理人: | 余长江 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 近场 通信 点对点 模式 防范 中继 攻击 轻量级 方法 | ||
技术领域
本发明涉及数据通信保护技术,特别涉及一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法和防范中继攻击的近场通信系统。
背景技术
近场通信(NFC)是一种新兴的短程无线通信技术,其通信通常在10cm范围之内。NFC技术是在RFID技术的基础上演变而来并且向下兼容RFID。其近距离通信以及相对较低的数据传输率的特点使其适用于访问控制、移动支付、门禁系统以及其它少量数据交换的应用中。例如具有NFC功能的手机和门禁系统读卡器,通过NFC交换挑战响应数据以达到身份认证的目的。2013年谷歌公司推出了基于NFC平台的谷歌钱包用于交易支付,2014年苹果公司也宣布在手机应用中支持NFC功能。
随着NFC的应用范围越来越广,关于NFC的安全问题也逐渐引起人们重视。在众多的安全问题中,中继攻击是一个不容忽视的威胁。其主要原因是由于这种攻击只是在两个合法设备之间转发数据以达到使通信距离延长的目的,因此任何应用层的身份认证对这种攻击都无法奏效。这种攻击的应用实例就是盗用合法用户的身份攻击门禁系统和滥用支付功能。为了保护用户的数据安全,针对中继攻击已经出现了一些防范措施,这些措施在一定范围内可以实现防范功能,以下为已经提出的措施:
方式1,GPS定位:通过在设备上安装GPS定位装置确定两个设备的位置信息或者利用设备自带的定位功能定位,然后根据位置信息计算两个设备之间的距离。
方式2,屏蔽装置:当设备不使用时将其放入信号屏蔽装置中,使无线信号无法到达设备,进而不能与设备进行无线通信。
方式3,使用不可中继的通道:在两个合法设备通信过程中加入不可中继的通道,例如用纸片传递一些秘密信息,信息传递完毕后立即销毁并且要求纸片信息不可泄露。
方式4,距离限制协议:在通信双方中发起挑战响应,记录挑战响应的时间延迟并且根据时间延迟计算通信双方的物理距离。
方式5,用户确认:在设备需要发送数据或者做出其他操作时需要用户参与确认正在进行的操作是否合法,用户参与形式可以有多种,例如输入PIN码或者按键确认。
上述方式虽然可以在一定程度上防范中继攻击,保护用户的数据,但是,在实际应用中均会存在一定的问题,如:
对于方式1,设备的位置信息受到GPS精度以及GPS信号的影响,如果精度太低就会由于计算误差太大,导致无法分辨是否受到攻击,如果信号太差或者没有信号那么就无法使用GPS提供的位置信息计算设备的物理距离。
对于方式2,虽然能够保证在设备不使用时候免于受到中继攻击,但是设备的使用方式变得复杂,从而减少了NFC通信的便捷性,同时由于需要外加屏蔽装置,因此也增加了设备的成本。
对于方式3,需要额外加入纸片的流程以及严格保密纸片上的信息,使通信流程更加复杂化并且增加了交易的时间,另外纸片上的信息如果泄露仍然会导致中继攻击成功实现。
对于方式4,使用距离限定协议需要低延时设备,而传统的射频信道为了保持数据的稳定性引入了很多冗余数据和时间容忍度,导致时间上的不确定性。
对于方式5,输入PIN码或者加入按键操作增加了用户参与度,使用流程更加复杂并且延长了交易时间,NFC通信的便捷性大大降低。
发明内容
有鉴于此,本发明的主要目的在于提供一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法,使用这种方法可以在一定范围内有效降低中继攻击的成功率。本发明的另一目的在于,通信设备在不增加任何硬件的条件下可以实现安全的数据传输。
为实现上述目的,本发明提供了一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法,其总体流程如图1所示,具体包括:
初始化步骤:
首先两个主控制器发送命令将两个合法设备分别配置成主动通信模式,随后分别将两个合法设备配置成主设备initiator和从设备target。
数据传输步骤:
initiator将需要发送的应用层数据和用于为target设备指示角色变换的命令放在同一个数据包中发送。数据包中数据,使用双方共享的密钥进行加密,以防止攻击者窃取。共享密钥可以通过预先设置也可以通过初始化过程中交换的设备ID计算获得。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510061163.5/2.html,转载请声明来源钻瓜专利网。