[发明专利]用于防范中继攻击的系统和方法有效
| 申请号: | 201880076718.5 | 申请日: | 2018-11-28 |
| 公开(公告)号: | CN111386688B | 公开(公告)日: | 2022-04-22 |
| 发明(设计)人: | B·沙利文;Q·王;陈悦玺;C·阿艾拜;C·弗卢夏姆;P·哈普拉基 | 申请(专利权)人: | 维萨国际服务协会 |
| 主分类号: | G06Q20/20 | 分类号: | G06Q20/20;H04L9/00;H04L67/75;H04W12/122;H04L9/40;G07F15/00;H04L9/08;H04L9/32;H04W4/80;G06Q20/38;H04L9/06;G06Q20/32;G06Q20/40;G06Q20/42 |
| 代理公司: | 上海专利商标事务所有限公司 31100 | 代理人: | 徐倩;钱慰民 |
| 地址: | 美国加利*** | 国省代码: | 暂无信息 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 用于 防范 中继 攻击 系统 方法 | ||
公开了用于防止中继攻击的系统、方法和装置。用户装置可以从介入装置接收(例如,当接近第一访问装置时)用于第一访问装置的装置标识数据。可以经由所述介入装置从第二访问装置接收消息。所述消息可以包括至少部分地基于第二访问装置标识数据生成的数字签名。所述用户装置可以利用所述数字签名和公钥验证所述消息。如果所述消息是无效的,那么所述用户装置可以丢弃所述消息。如果所述消息是有效的(例如,未改变),那么所述用户装置可以确定所述用户尚未确认与所述第二访问装置交互的意图,且因此可以终止与所述第二访问装置的进一步交互。
本申请案要求2017年11月28日提交的第62/591,708号美国临时申请案的优先权,所述美国临时申请案的公开内容出于所有目的以全文引用的方式并入本文中。
背景技术
在接触访问交易以及例如非接触装置与非接触终端之间的支付交易等非接触访问交易中,中继攻击是可能的。举例来说,攻击者(例如,一个或多个人一起合作来盗窃信息或诈骗合法用户)可使用两个具有无线功能的移动装置以及所述具有无线功能的移动装置上的两个移动应用程序来进行中继攻击。在典型中继攻击中,攻击者使用具有第一移动应用程序的第一移动装置来与受害者的口袋中的非接触装置轻触和通信。攻击者可使用具有第二移动应用程序的第二移动装置来与例如在商家或其它资源提供商处的非接触终端轻触和通信。
由非接触终端发出的命令消息是从第二移动装置中继到第一移动装置的,且随后由受害者的非接触装置接收。受害者的非接触装置随后对命令消息做出响应。装置上的访问信息(例如,例如主账号(PAN)等支付信息)可以随后从第一移动装置中继到第二移动装置,然后到达非接触终端。通过执行此中继攻击,攻击者可使用受害者的非接触装置进行访问交易(例如,购买交易)而无需取得受害者的装置的控制权。虽然此特定实例是涉及商家的一个实例,但是应了解,此问题可存在于期望访问资源的其它情形中(例如,进入建筑物的尝试,或访问计算机内部的数据的尝试)。
使用低功耗蓝牙(Bluetooth Low Energy,BLE)在非接触装置与非接触终端之间通信的移动交易通常在装置与终端之间极为接近的情况下发生。然而,这些交易仍容易受到中继攻击。
本文描述的实施例个别地且共同地解决了这些问题。
发明内容
本公开的一个实施例是针对一种方法。所述方法可以包括由用户装置从介入装置接收用于第一访问装置的第一访问装置标识数据。所述方法还可以包括由接近第一访问装置的用户装置经由所述介入装置从第二访问装置接收消息。在一些实施例中,所述消息可以包括消息数据,所述消息数据包括至少第二访问装置标识数据以及通过用与第二访问装置相关联的公钥/私钥对的私钥签署所述至少第二访问装置标识数据的散列而产生的数字签名。所述方法还可以包括使用公钥从所述数字签名获得所述散列。所述方法还可以包括生成消息数据的额外散列。所述方法还可以包括由用户装置将所述散列与额外散列进行比较。所述方法还可以包括由用户装置确定所述散列是否匹配额外散列。所述方法还可以包括当所述散列不匹配额外散列时由用户装置自动终止与第二访问装置的任何进一步交互。所述方法还可以包括当所述散列匹配额外散列时:确定所述用户装置的用户尚未确认与第二访问装置交互的意图,且至少部分地基于确定所述用户尚未确认与第二访问装置交互的意图而终止与第二访问装置的任何进一步交互。
本公开的另一实施例是针对一种用户装置。在一些实施例中,所述用户装置可以包括处理器和非瞬态计算机可读介质。在一些实施例中,所述计算机可读介质可以包括可由处理器执行以用于实施本文所描述的任何方法的代码。
本公开的另一实施例是针对一种系统。所述系统可以包括至少一个用户装置和至少一个访问装置。在一些实施例中,所述用户装置和/或访问装置可以包括处理器和非瞬态计算机可读介质。在一些实施例中,所述计算机可读介质可以包括可由处理器执行以用于实施本文所描述的任何方法的代码。
附图说明
图1是示出根据一些实施例的示例性中继攻击的框图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于维萨国际服务协会,未经维萨国际服务协会许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880076718.5/2.html,转载请声明来源钻瓜专利网。





