基于智能手机nfc功能的门锁控制安全通信方案的制作方法

文档序号:9350788阅读:825来源:国知局
基于智能手机nfc功能的门锁控制安全通信方案的制作方法
【技术领域】
[0001]本发明涉及一种基于智能手机NFC功能的门锁控制安全通信方案。
【背景技术】
[0002]随着NFC技术的成熟,越来越多的智能手机开始支持这一功能。NFC技术整合了IS0/IEC 14443A/B以及FeliCa射频识别技术(RFID)标准。NFC技术本身支持卡模拟(CardEmulat1n)模式,读卡器(RFID Reader)模式以及点对点(P2P)通信模式,功能十分完备,但是现有Android智能手机对NFC功能的实现比较有限,仅实现了读卡器模式和点对点通信的Android Beam功能,卡模拟模式只在Android4.4版本以后才引入,并且功能单一。
[0003]这些实现上的不完全,限制了智能手机NFC功能的应用范围,目前常用的应用局限于NFC电子标签的读写以及手机之间传递简短的信息,比如名片,图片,网址等,另外一种常见的用途是辅助实现蓝牙的配对。与此同时,现在在各大酒店或办公区使用的智能门锁系统有很多都采用非接触式智能卡做为钥匙,虽然提供了一定的便利性,但仍然需要用户携带做为钥匙的智能卡。
[0004]由于NFC技术完全兼容现有的常用的非接触式智能卡的底层通信协议,并且手机已经是人们随人携带的必备物品了,因此将拥有NFC功能的智能手机做为智能门锁的钥匙,具有非常好的应用前景。现在已经出现了不少支持NFC功能的智能门锁,但所有这些门锁的设计都没有注意到或者无法解决智能手机通过NFC功能与门锁通信时的认证和通信安全问题,因此安全性非常低,门锁的设计本身便是为了保证安全性,如果设计的支持NFC功能的门锁不考虑无线通信的安全性的话,根本无法保证门锁应有的安全性。
[0005]这些现有专利大都回避这一重大安全问题,关键的通信过程只是简单的提到通过NFC手机向门锁发送唯一识别码,甚至在专利《一种基于NFC的门禁系统》(申请号:CN201410664589)中出现了技术性错误,该专利中说“NFC(近距离无线通讯技术)具有数据双向传送、相互认证、动态加密和一次性钥匙的特点”。现阶段的NFC技术根本没有相互认证、动态加密和一次性钥匙的特点。
[0006]现有专利和产品的关键缺点便是NFC智能手机与门锁通信的通信协议只是简单的通过从手机向门锁发送一条包含唯一识别码或密码之类的识别号码来实现的。这种单方向的数据传递无法实现通信双方的相互认证功能,也无法防止重放攻击的发生。
[0007]由于没有相互认证,所以这种门锁系统无法防止非法门锁或者非法手机的出现,最简单的攻击情况是攻击者可以通过使用一个拥有NFC功能的手机代替门锁,直接接受合法手机的开锁指令,也就是唯一识别码,之后便可以向门锁重放之前接收到的唯一识别码来开门了。这种攻击实现起来非常方便,只要攻击者可以接触到用于开锁的智能手机,并运行手机上的相应开锁软件,用另一部NFC手机代替门锁靠近用于开锁的手机便可以轻松获取开锁指令,整个过程不会超过I分钟。
[0008]这个安全问题的产生原因便是现有通信方案均为单方向的数据传送,而没有手机与门锁的交互过程。究其原因主要是由于现有NFC技术的点对点通信模式的具体实现方案Android Beam技术仅支持一次发送一条数据给对方造成的。因此,若想从根本上解决安全性问题,就不能使用Android Beam技术。

【发明内容】

[0009]本发明所要解决的问题便是前文提到的NFC智能手机与门锁通信时非交互式,没有相互认证,不能防止重放攻击的安全问题,同时保证功能的可扩展性,通信的及时性以及密码算法的可替换性。
[0010]实现上述目的的技术方案如下:
[0011]基于智能手机NFC功能的门锁控制安全通信方案,其特征在于:包括两个通信主体,分别为门锁模块与智能手机终端钥匙模块,两个通信主体在IS0/IEC 14443协议之上进行通信,其中通信过程分为两部分:
[0012]首先门锁模块与钥匙模块进行基于ISO 9798-2三轮认证协议的相互认证,互相确认对方主体为合法主体,然后钥匙模块发送请求内容,门锁模块对请求的内容进行响应并反馈信息,最后结束通信。
[0013]本发明中采用相互认证的安全通信协议,门锁采用NFC卡模拟模式,智能手机终端采用读卡器模式进行NFC通信,从而达到可以交互式通信的目的,是整个发明可以成立的基础,本发明可以实现门锁与智能终端的交互式通信,克服了现阶段NFC技术P2P模式实现中无法进行交互式通信的弊端。
【附图说明】
[0014]图1为本发明通信过程示意图
【具体实施方式】
[0015]下面结合附图对本发明做详细的说明。
[0016]本发明中存在两个通信主体:门锁模块LOCK与智能手机终端钥匙模块KEY。门锁模块采用现有的支持卡模拟功能的NFC芯片,并在卡模拟模式下工作,模拟一张使用ISO/IEC 14443通信协议的智能卡,而钥匙模块在读卡器模式下工作。两个通信主体在IS0/IEC14443协议之上进行通信。通信过程可以分为两个部分,首先门锁模块LOCK与钥匙模块KEY进行基于ISO 9798-2三轮认证协议的相互认证,互相确认对方主体为合法主体,然后钥匙模块KEY发送请求内容,门锁模块LOCK反馈并响应,之后根据反馈的结果结束通信。整个通信过程使用AES加密算法加密保护。本发明没有对门锁中使用的NFC芯片做硬性规定,只要支持卡模拟功能均可使用。本发明对通信过程的加密算法没有要求,可以使用非AES算法的其他对称分组加密算法实现相同功能。
[0017]具体通信步骤如下:
[0018](I)首先钥匙模块KEY向门锁模块LOCK发送一个开始认证请求指令REQ_BEGIN,开始整个认证过程;
[0019](2)门锁模块LOCK接收到开始认证请求指令后,门锁模块LOCK产生一个第一随机数,使用其与钥匙模块KEY共享的系统密钥KS对产生的第一随机数进行AES加密并发送给钥匙模块KEY ;
[0020](3)接着钥匙模块KEY对反馈的消息进行解密,并且产生一个第二随机数和临时会话密钥KT,使用共享系统密钥KS( “ 11 ”符号表示拼接)对产生的第二随机数、解密结果和临时会话密钥KT进行AES加密并且传输给门锁模块LOCK ;
[0021](4)接着门锁模块LOCK对收到的消息进行解密得到解密消息,从而获得临时会话密钥KT与第二随机数,并验证解密消息中是否包含正确的第一随机数,如果包含则完成了对钥匙模块KEY的认证,并使用解密得到的临时会话密钥KT对第一随机数与第二随机数进行AES加密并发送
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1