CN105871833A - 一种基于近场通信的中继攻击的检测方法及装置 - Google Patents
一种基于近场通信的中继攻击的检测方法及装置 Download PDFInfo
- Publication number
- CN105871833A CN105871833A CN201610187391.1A CN201610187391A CN105871833A CN 105871833 A CN105871833 A CN 105871833A CN 201610187391 A CN201610187391 A CN 201610187391A CN 105871833 A CN105871833 A CN 105871833A
- Authority
- CN
- China
- Prior art keywords
- delay value
- time delay
- value
- data transmission
- relay attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0858—One way delays
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于近场通信的中继攻击的检测方法和设备,包括:确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种基于近场通信的中继攻击的检测方法及装置。
背景技术
随着移动互联网技术的飞速发展,出现了一种便捷的近距离无线通信技术,即近场通信(Near Field Communication,NFC)技术。所述近场通信技术是基于智能终端和射频识别(Radio Frequency Identification,RFID)技术发展的,这样不同的移动设备之间可以通过NFC技术实现近距离的无线通信。
随着NFC技术的发展,实际生活中出现了越来越多的NFC设备。例如:开源的NFC设备、NFC智能终端设备。但是,经研究发现,非法用户可以在使用NFC设备的用户毫不知情的情况下,获取NFC设备的设备信息,甚至对获取到的设备信息进行修改或者其他非法操作,这样使得NFC设备的安全性大大降低。
目前,NFC设备所受到的安全风险的类型包括但不限于窃听攻击类型、数据篡改类型和中继攻击类型。其中,中继攻击类型的安全风险防御难度比较大。
所谓中继攻击类型的安全风险主要是指在设备A与设备B之间进行正常通信时,中继攻击者在设备A与设备B毫无察觉的情况下,获取设备A与设备B之间传输的通信数据,进一步地对获取到的通信数据进行篡改,从而对设备A和/或设备B的安全性造成威胁。
那么,如何有效防止NFC设备受到中继攻击类型的安全风险?为了解决这一问题,提出了一种基于数据传输时延判断NFC设备是否受到中继攻击。具体地,预先随机设置时延门限,采集数据传输时延,并将采集到的数据传输时延与时延门限进行比较,当比较结果为数据传输时延小于时延门限时,确定NFC设备受到中继攻击。经研究发现,这种方式判断NFC设备是否受到中继攻击的准确性比较低。
发明内容
有鉴于此,本发明提供了一种基于近场通信的中继攻击的检测方法及装置,用于解决现有技术中如何有效防止NFC设备受到中继攻击类型的安全风险的问题。
一种基于近场通信的中继攻击的检测方法,包括:
确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;
将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;
根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
一种基于近场通信的中继攻击的检测设备,包括:
确定单元,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;
比对单元,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;
检测单元,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
本发明有益效果如下:
本发明实施例确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于近场通信的中继攻击的检测方法的流程示意图;
图2为本发明提供的一种基于近场通信的中继攻击的检测设备的结构示意图。
具体实施方式
为了实现本发明的目的,本发明实施例提供了一种基于近场通信的中继攻击的检测方法和设备,确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
下面结合说明书附图对本发明各个实施例作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种基于近场通信的中继攻击的检测方法的流程示意图。所述方法可以如下所示。
步骤101:确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值。
在步骤101中,经研究分析可知,NFC读卡器与NFC卡建立通信需要经过复位应答、防冲突检测、选择卡片、三次认证、操作NFC卡五个流程。那么基于该流程,在选卡之后,立即对块0进行密码校验三次认证,进而读取扇区0内某一数据块,将采集这个读取过程的时延可以作为正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值。
可选地,步骤101中所确定的数据传输时延值可以是单次采集的数据传输时延值;也可以是根据多次采集的数据传输时延值确定的,那么确定的数据传输时延值可以是多次采集的数据传输时延值的平均值,这里不做限定。
步骤102:将所述数据传输时延值与参考时延值进行比对。
其中,所述参考时延值是根据采集到的多次历史数据传输时延值确定的。
在步骤102中,通过以下方式根据采集到的多次历史数据传输时延值得到所述参考时延值:
其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史数据传输时延值的个数,i的取值范围从0至N,N为自然数。
为了保证参考时延值确定的准确性,在确定参考时延值的过程中需要合理设置两个参数:一个是单次测试数据大小;另一个是整个测试过程的测试次数。
其中,若单次测试数据包过大,则导致整个测试过程很长,影响用户使用NFC设备的体验;
若单次测试数据过小,则数据传输时延较小,从而使得中继攻击在数据传输过程中通信时延附加值比较小,通过数据传输时延判断是否受到中继攻击的可行性比较差。
若测试次数较多,导致测试过程耗时较多,影响NFC设备的用户体验;
若测试次数较少,不能够充分体现时延数据的随机性,一定程度上将影响采集时延数据的准确性。
在本发明实施例中,优选地选取单次读取NFC卡中扇区0的一个数据块的时延值作为单次测试时延值,测试次数设置为100次,整个测试流程的时延大概1~2秒。
综上所述,本发明实施例中在采集历史数据传输时延值时,选取单次读取NFC卡中扇区0的一个数据块的时延值作为单次测试时延值,测试次数设置为100次,得到测试时延集合。基于该测试时延集合,可以采用上述方式计算得到参考时延值。
若所述数据传输时延值为单次测试时延值,那么利用设定算法,对所述数据传输时延值与参考时延值进行比对。
例如:比较所述数据传输时延值与参考时延值之间的大小值。
若所述数据传输时延值为多次测试时延值,那么利用设定算法,对多个所述数据传输时延值的平均值与参考时延值进行比对。
例如:比较多个所述数据传输时延值的平均值与参考时延值之间的大小值。
可选地,通过以下方式根据所述参考时延值得到所述参考可信参数:
其中,为参考可信参数,Trefmax为参考时延值的最大值,Trefaver为参考时延值的平均值。
需要说明的是,本发明实施例中,为了提高检测精度,可以在确定参考可信参数时,进行多次测量,确定多个参考时延值,那么选择确定的多个参考时延值中的最大值为Trefmax;基于确定的多个参考时延值确定参考时延的平均值。
那么,将所述数据传输时延值与参考时延值进行比对,包括:
计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用于表征所述数据传输时延值与参考时延值之间差值的可信度;
将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参考时延值确定的。
具体地,计算所述数据传输时延值与参考时延值之间的可信参数包括但不限于:
其中,为所述数据传输时延值与参考时延值之间的可信参数,Ta为数据传输时延值,Tref为参考时延值。
步骤103:根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
在步骤103中,若步骤102中比较所述数据传输时延值与参考时延值之间的大小值,那么若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通信的两个所述NFC设备尚未受到中继攻击;
若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通信的两个所述NFC设备受到中继攻击。
若步骤102中比较所述可信参数与参考可信参数之间的大小值,那么当所述可信参数大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备受到中继攻击;
当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备不受到中继攻击。
可选地,所述方法还包括:
若确定正在进行数据通信的两个所述NFC设备受到中继攻击,则指示正在进行数据通信的两个所述NFC设备之间停止数据通信。
若确定正在进行数据通信的两个所述NFC设备未受到中继攻击,则允许正在进行数据通信的两个所述NFC设备之间继续进行数据通信。
可选地,在本发明实施例中,在对NFC设备进行中继攻击检测时,记录成功检测到中继攻击的次数,当次数大于设定数值时,启动更新参考时延值的流程,这样可以有效校正参考时延值,进而提高检测中继攻击的正确性。
通过本发明所提供的技术方案,确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
针对本发明实施例中提出的中继攻击检测的方法,利用Libnfc(开源的NFC开发套件)和PN532开发板(开源的NFC开发板)模拟NFC设备间通信过程中的中继攻击行为对该检测方法进行了性能评估。
首先,NFC设备初始化得到参考传输时延Trefaver为0.435065毫秒,参考时延可信参数为0.036580。
其次,利用Libnfc(开源的NFC开发套件)和PN532开发板(开源的NFC开发板)模拟NFC设备间通信过程中存在中继攻击行为时,读取NFC卡中扇区0的数据块1的时延数据作为测试时延,重复采集100次。
第三,根据采集到的测试时延数据集合,计算得到实测传输时延Ta为0.571120毫秒,实测时延可信参数为0.312919。
对比可知,实测时延可信参数0.312919大于参考时延可信参数0.036580,因此可以认为存在中继攻击行为,中止NFC设备通信过程。
假设,NFC设备正常运行阶段,读取NFC卡中扇区0的数据块1的时延数据作为测试时延,重复采集100次。根据采集到的测试时延数据集合,计算得到实测传输时延Ta为0.42729毫秒;对比可知,实测传输时延0.42729毫秒小于参考传输时延0.435065毫秒,因此可以认为不存在中继攻击行为,NFC设备继续正常通信。
利用本发明实施例提供的中继攻击检测的方法进行多次的中继攻击行为实验测试,中继攻击行为均被成功检测和中止,有效保证NFC设备的安全性能;还利用本方法进行了多次的正常通信行为实验,均通过了时延检测方法的验证,使得系统的可用性也得到了保证。
在NFC设备与NFC卡的不同操作行为和NFC设备的不同应用场景两方面对本发明实施例提供的时延检测方法进行了性能评估。
将NFC卡操作行为分为读取NFC卡的UID(User Identification)信息、读取NFC卡多数据模块信息和修改NFC卡中数据三类,分别进行100次存在中继攻击行为的检测实验和100次NFC设备正常通信的检测实验,检测结果如下表所示:
表1为不同NFC卡操作行为情况下中继攻击检测结果对比表。
表1
NFC卡操作行为 | 中继攻击检测成功率 |
读取NFC卡UID信息 | 96% |
读取NFC卡多数据块 | 97% |
修改NFC卡中数据块 | 95% |
表2为不同NFC卡操作行为情况下正常通信检测结果对比表。
表2
NFC卡操作行为 | 正常通信误拦截率 |
读取NFC卡UID信息 | 8% |
读取NFC卡多数据块 | 7% |
修改NFC数据 | 9% |
由表1和表2结果可知,本发明提供的时延检测方法对NFC设备在一个应用场景下的不同操作都可以保证较高的中继攻击检测成功率和较低的正常通信的误判概率。
由于NFC设备应用于不同环境中,所以通过调整NFC设备与NFC卡的不同工作距离来模拟不同的应用场景对本发明实施例提供的时延检测方法进行了性能评估。
将NFC读卡器与NFC卡之间的通信距离分别设置为0厘米、5厘米、9厘米,每种工作距离下分别进行100次存在中继攻击行为的检测实验和100次NFC设备正常通信的检测实验,检测结果如下表所示:
表3为NFC设备不同工作距离的中继攻击检测结果对比表。
表3
NFC设备与NFC卡工作距离 | 中继攻击检测成功率 |
0厘米 | 97% |
5厘米 | 95% |
9厘米 | 96% |
表4为NFC设备不同工作距离的正常通信检测结果对比表。
表4
NFC设备与NFC卡工作距离 | 正常通信的误拦截率 |
0厘米 | 7% |
5厘米 | 10% |
9厘米 | 16% |
由表3和表4结果可知,本发明提供的时延检测方法对不同应用场景下的NFC设备通信过程中存在的中继攻击行为能够有效检测。
图2为本申请实施例提供的一种基于近场通信的中继攻击的检测设备的结构示意图。所述检测设备包括:确定单元21、对比单元22和检测单元23,其中:
确定单元21,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;
比对单元22,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;
检测单元23,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
在本申请的另一个实施例中,所述比对单元22通过以下方式根据采集到的多次历史数据传输时延值得到所述参考时延值:
其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史数据传输时延值的个数,i的取值范围从0至N,N为自然数。
在本申请的另一个实施例中,所述比对单元22将所述数据传输时延值与参考时延值进行比对,包括:
利用设定算法,对所述数据传输时延值与参考时延值进行比对。
在本申请的另一个实施例中,所述检测单元23根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击,包括:
若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通信的两个所述NFC设备尚未受到中继攻击;
若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通信的两个所述NFC设备受到中继攻击。
在本申请的另一个实施例中,所述比对单元22将所述数据传输时延值与参考时延值进行比对,包括:
计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用于表征所述数据传输时延值与参考时延值之间差值的可信度;
将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参考时延值确定的。
在本申请的另一个实施例中,所述比对单元22通过以下方式根据所述参考时延值得到所述参考可信参数:
其中,为参考可信参数,Trefmax为参考时延值的最大值,Trefaver为参考时延值的平均值。
在本申请的另一个实施例中,所述检测单元23根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击,包括:
当所述可信参数大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备受到中继攻击;
当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备不受到中继攻击。
在本申请的另一个实施例中,所述检测设备还包括:停止单元24,其中:
所述停止单元24,用于若确定正在进行数据通信的两个所述NFC设备受到中继攻击,则指示正在进行数据通信的两个所述NFC设备之间停止数据通信。
需要说明的是,本发明实施例所提供的检测设备可以通过软件方式实现,也可以通过硬件方式实现,这里不做限定。确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。这样,在不同的NFC设备之间进行通信时启动时延检测,本发明提出根据采集到的多次历史数据传输时延值确定参考时延值可以有效提升检测NFC设备是否受到中继攻击的精确度,进而有效提升NFC通信设备之间的通信安全性。
本领域的技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于近场通信的中继攻击的检测方法,其特征在于,包括:
确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;
将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;
根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
2.如权利要求1所述的检测方法,其特征在于,通过以下方式根据采集到的多次历史数据传输时延值得到所述参考时延值:
其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史数据传输时延值的个数,i的取值范围从0至N,N为自然数。
3.如权利要求2所述的检测方法,其特征在于,将所述数据传输时延值与参考时延值进行比对,包括:
利用设定算法,对所述数据传输时延值与参考时延值进行比对。
4.如权利要求3所述的检测方法,其特征在于,根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击,包括:
若所述数据传输时延值在所述参考时延值的可信区间内,则确定正在进行数据通信的两个所述NFC设备尚未受到中继攻击;
若所述数据传输时延值超过所述参考时延值的可信区间,则确定正在进行数据通信的两个所述NFC设备受到中继攻击。
5.如权利要求2所述的检测方法,其特征在于,将所述数据传输时延值与参考时延值进行比对,包括:
计算所述数据传输时延值与参考时延值之间的可信参数,其中,所述可信参数用于表征所述数据传输时延值与参考时延值之间差值的可信度;
将所述可信参数与参考可信参数进行比对,其中,所述参考可信参数根据所述参考时延值确定的。
6.如权利要求5所述的检测方法,其特征在于,通过以下方式根据所述参考时延值得到所述参考可信参数:
其中,为参考可信参数,Trefmax为参考时延值的最大值,Trefaver为参考时延值的平均值。
7.如权利要求5所述的检测方法,其特征在于,根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击,包括:
当所述可信参数大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备受到中继攻击;
当所述可信参数不大于所述参考可信参数时,确定正在进行数据通信的两个所述NFC设备不受到中继攻击。
8.如权利要求1、4或7所述的检测方法,其特征在于,所述方法还包括:
若确定正在进行数据通信的两个所述NFC设备受到中继攻击,则指示正在进行数据通信的两个所述NFC设备之间停止数据通信。
9.一种基于近场通信的中继攻击的检测设备,其特征在于,包括:
确定单元,用于确定正在进行数据通信的两个近场通信NFC设备之间的数据传输时延值;
比对单元,用于将所述数据传输时延值与参考时延值进行比对,所述参考时延值是根据采集到的多次历史数据传输时延值确定的;
检测单元,用于根据比对结果,判断正在进行数据通信的两个所述NFC设备是否受到中继攻击。
10.如权利要求9所述的检测设备,其特征在于,所述比对单元通过以下方式根据采集到的多次历史数据传输时延值得到所述参考时延值:
其中,Tref表示参考时延值,ti表示第i个历史数据传输时延值,N表示采集的历史数据传输时延值的个数,i的取值范围从0至N,N为自然数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610187391.1A CN105871833A (zh) | 2016-03-29 | 2016-03-29 | 一种基于近场通信的中继攻击的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610187391.1A CN105871833A (zh) | 2016-03-29 | 2016-03-29 | 一种基于近场通信的中继攻击的检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105871833A true CN105871833A (zh) | 2016-08-17 |
Family
ID=56625239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610187391.1A Pending CN105871833A (zh) | 2016-03-29 | 2016-03-29 | 一种基于近场通信的中继攻击的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871833A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106507362A (zh) * | 2016-12-09 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于全双工通信检测针对无线认证的中继攻击的方法 |
CN111316602A (zh) * | 2017-10-30 | 2020-06-19 | 日本电信电话株式会社 | 攻击通信检测装置、攻击通信检测方法、程序 |
CN111383011A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 一种处理中继攻击的方法以及安全单元 |
CN113569237A (zh) * | 2021-07-29 | 2021-10-29 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702595A (zh) * | 2015-02-05 | 2015-06-10 | 中国科学院信息工程研究所 | 近场通信中点对点通信模式下防范中继攻击的轻量级方法 |
CN104821945A (zh) * | 2015-04-30 | 2015-08-05 | 南京邮电大学 | 近场移动支付中继攻击的防御系统及其实现方法 |
US20150222658A1 (en) * | 2014-02-04 | 2015-08-06 | Texas Instruments Incorporated | Relay attack countermeasure system |
-
2016
- 2016-03-29 CN CN201610187391.1A patent/CN105871833A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150222658A1 (en) * | 2014-02-04 | 2015-08-06 | Texas Instruments Incorporated | Relay attack countermeasure system |
CN104702595A (zh) * | 2015-02-05 | 2015-06-10 | 中国科学院信息工程研究所 | 近场通信中点对点通信模式下防范中继攻击的轻量级方法 |
CN104821945A (zh) * | 2015-04-30 | 2015-08-05 | 南京邮电大学 | 近场移动支付中继攻击的防御系统及其实现方法 |
Non-Patent Citations (4)
Title |
---|
MARTIN HENZL ETC.: "Preventing real-world relay attacks on contactless devices", 《SECURITY TECHNOLOGY (ICCST), 2014 INTERNATIONAL CARNAHAN CONFERENCE ON》 * |
NIKOLAOS ALEXIOU ETC.: "Security analysis of NFC relay attacks using probabilistic model checking", 《WIRELESS COMMUNICATIONS AND MOBILE COMPUTING CONFERENCE (IWCMC), 2014 INTERNATIONAL》 * |
ZHAO WANG等: "Implementation and Analysis of a Practical NFC Relay Attack Example", 《INSTRUMENTATION, MEASUREMENT, COMPUTER, COMMUNICATION AND CONTROL (IMCCC), 2012 SECOND INTERNATIONAL CONFERENCE ON》 * |
谢俊等: "RFID系统与EMV系统中的中继攻击", 《信息技术》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106507362A (zh) * | 2016-12-09 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于全双工通信检测针对无线认证的中继攻击的方法 |
CN111316602A (zh) * | 2017-10-30 | 2020-06-19 | 日本电信电话株式会社 | 攻击通信检测装置、攻击通信检测方法、程序 |
CN111316602B (zh) * | 2017-10-30 | 2022-04-19 | 日本电信电话株式会社 | 攻击通信检测装置及其方法、计算机可读取的记录介质 |
CN111383011A (zh) * | 2018-12-29 | 2020-07-07 | 华为技术有限公司 | 一种处理中继攻击的方法以及安全单元 |
CN111383011B (zh) * | 2018-12-29 | 2023-09-29 | 华为技术有限公司 | 一种处理中继攻击的方法以及安全单元 |
CN113569237A (zh) * | 2021-07-29 | 2021-10-29 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
CN113569237B (zh) * | 2021-07-29 | 2024-04-02 | 武汉天喻信息产业股份有限公司 | 攻击防护方法、装置、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871833A (zh) | 一种基于近场通信的中继攻击的检测方法及装置 | |
CN110782333B (zh) | 一种设备风险控制方法、装置、设备及介质 | |
CN104598342B (zh) | 内存的检测方法和装置 | |
EP3846105A1 (en) | Payment information processing method, apparatus and device, and computer-readable storage medium | |
CN105933266A (zh) | 一种验证方法及服务器 | |
CN111401416A (zh) | 异常网站的识别方法、装置和异常对抗行为的识别方法 | |
CN106789844B (zh) | 一种恶意用户识别方法及装置 | |
US8994514B1 (en) | Event indicator creation using first and second sets of values | |
EP2940882B1 (en) | Proximity check for communication devices | |
Fernández-Caramés et al. | A methodology for evaluating security in commercial RFID systems | |
EP3846106B1 (en) | Payment information processing method, apparatus and device, and computer-readable storage medium | |
CN103106365A (zh) | 一种移动终端上的恶意应用软件的检测方法 | |
CN113032792A (zh) | 系统业务漏洞检测方法、系统、设备及存储介质 | |
CN103984875A (zh) | 复杂环境下基于累积损伤因子序列的桥梁结构损伤诊断方法 | |
CN110232749A (zh) | 基于区块链的巡检存证方法、装置和电子设备 | |
CN107026731A (zh) | 一种用户身份验证的方法及装置 | |
CN107451819A (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN109842858A (zh) | 一种业务异常订购检测方法及装置 | |
CN107707527A (zh) | 一种智能卡中继攻击的检测方法、读写终端及系统 | |
CN110365625B (zh) | 物联网安全检测方法、装置及存储介质 | |
US9016568B2 (en) | Reader device, data processing apparatus mounted with the same and genuine/counterfeit judgment method | |
Gurulian et al. | On the effectiveness of ambient sensing for detecting NFC relay attacks | |
CN109194627A (zh) | 作弊检测方法、装置、设备和介质 | |
CN107395580A (zh) | 一种数据校验方法及装置 | |
CN105912433B (zh) | 一种自适应的密码设备检测方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160817 |
|
RJ01 | Rejection of invention patent application after publication |