• 沒有找到結果。

結合 NFC 的安全通訊架構範例

在文檔中 中 華 大 學 (頁 69-76)

本論文在 SCNFC 架構中導入了 NFC 技術,使安全通訊在資料傳 輸的效率和便利性上,有相當大的優勢。NFC 在使用時,只需要一 個簡單的接觸動作,就可以完成使用者的身份認證並連線,減少了使 用者在使用上所花費的時間。除此之外,在 SCNFC 架構中,是以智 慧卡來做為應用的主軸,和 NFC 手機的相容性非常高。手機的專屬 性高,不僅能夠做為使用者個人身分的認證,在結合了智慧卡晶片中 的安全機制(如 3DES、MAC 等加密運算)之後,更可以降低安全攻擊 風險,大幅提升其安全性以及使用的便利性。NFC 手機也可以整合 電子錢包、信用卡、悠遊卡、與門禁卡,讓使用者也可以用同一支 NFC 手機,來進行小額付款、搭乘大眾運輸工具、或是進出門禁管 制、接收廣告訊息等功能。自從我國經濟部通訊產業發展推動小組在 2004 年 12 月成立了「近端行動交易服務計畫聯盟(The Proximity Mobile Transaction Service Alliance, PMTSA)」之後,台灣在 NFC 手 機的產業版圖也逐漸開始擴張,無論是電子產品製造商、交通運輸、

金融機構、和電信業者等各領域的廠商,都相當看好 NFC 未來的發 展潛力。該聯盟並在 2005 年 7 月 14 日展示了第一階段計畫成果「悠 遊手機 EasyMO」,這是一款結合了 NFC 技術,並能夠達到安全電

61

子付款功能的行動電話原型機,而之後第二代和第三代悠遊手機亦相 繼推出,相信未來 NFC 手機定會大量普及化,並逐漸取代傳統智慧 卡的使用。

圖 5-1:悠遊手機 EasyMO

來源:悠遊卡公司。由左至右分別為 BenQ M315、NOKIA 6131i、BenQ T80

在本範例中,NFC 手機和 ATM 之間透過 NFC 近距離通訊協定的 安全溝通,因此在手機必頇選擇內嵌有 NFC 晶片的 NFC 手機,以進 行 NFC 標籤的感應;而門禁系統中則必頇加裝 NFC 的擴充模組,此 模 組 是 由 相 容 於 NFC 通 訊 協 定 的 接 收 器 (Receiver) 和 傳 送 器 (Transceiver)所組成,負責發出訊號給 NFC 手機,建立手機和門禁系 統之間的連線,如圖 3-2 所示。

62

圖 5-2:註冊層流程圖

在註冊層的所有步驟,都必頇由使用者攜帶 NFC 手機前往相關單 位進行註冊。其註冊的步驟如下所示:

R1:使用者必頇攜帶相關文件和 NFC 手機,至相關單位,提出 使用申請。

R2:在確認過使用者資料之後,管理者會在使用者的 NFC 手機 中安裝相關的應用程式。

R3:使用者透過已安裝完成的手機端應用程式,選擇一隨機號碼

b 和一組密碼 PW。輸入完成之後,NFC 手機會將此兩筆資

料儲存在記憶體中,並由手機中的智慧卡進行單向雜湊函數 的運算,得到 h(PW⊕IDc⊕b)。

R4:完成之後,使用者再將 NFC 手機接觸管理端的 NFC Device,

將手機的編號 IDc 和所得到的 h(PW⊕IDc⊕b),透過 NFC protocol 回傳給管理中心。

63

R5:管理中心在接收到使用者所傳送的 IDc和 h(PW⊕IDc⊕b)之 後,會即刻將此兩筆資料加以儲存。

R6:在管理系統接收到相關單位的申請之後,系統會根據使用者 所傳送的 IDc和 h(PW⊕IDc⊕b)進行一次雜湊函數運算,得 到 Wi = h(IDc⊕x)⊕h(PW⊕IDc⊕b),其中的 x 為門禁系統的 一個分散式秘密金鑰(Distributed secret key)。

R7:結束之後,系統會將 Wi和 h(),回傳至相關單位。

R8:在完成對管理中心的註冊流程之後,相關單位會將 Wi和 h() 透過 NFC protocol 回傳給 Ui,完成使用者的申請流程。

在登入和相互認證層中,完成申請的使用者若想要使用 NFC 門禁 系統的服務,首先必頇先進行系統的登入,並讓系統進行使用者和門 禁系統之間的相互認證。

L1:開始使用之前,使用者必頇先開啟 NFC 手機中的應用程式,

並將其密碼輸入至手機中進行身分的確認。完成之後,NFC 手機中的智慧卡會自動產生出一組隨機號碼 ruj

L2:完成密碼的輸入之後,使用者即可將 NFC 手機和門禁系統 進行接觸連線。連線完成後,NFC 手機中的智慧卡晶片會 先進行一次單向雜湊函數的計算,得到 Vi = Wi⊕h(PW⊕IDc

64

⊕b)和 C=h(Vi⊕T1⊕ruj)。其中 T1是目前門禁系統中的日期 和時間。最後 NFC 手機會將 C1={C, IDc, T1, ruj}透過 NFC 協定傳送至 ATMe。

ATMe 在接收到使用者透過 NFC 協定所傳送的 C1={C, IDc, T1,

ru

j}之後,門禁系統會以下列步驟進行資料的比對與確認:

L3:確認 IDc是否合法,若 IDc的格式不正確,門禁系統會拒絕 這次的登入要求。

L4:確認 T1 和 T1’之間的時間區間是否正確,以防止訊息重複攻 擊

[6]

△T1 表 示 傳 輸 時 預 期 中 所 花 費 的 時 間 區 間 , 若 (T1’

-T1)>△T1,或 T1’

=T1,則門禁系統會拒絕這次的登入要 求。

L5:計算 Vi =Wi⊕h(IDc⊕x)和 C=h(T1⊕Vi⊕ruj),若 C和 C 相符,

則門禁系統會接受這次的登入要求,並接著下一個步驟,若 不相符,則會拒絕這次的登入要求。

L6:產生出一個隨機號碼 rsj並取得目前的時間戳記 T2,並計算 出 C’’=h(C⊕IDa⊕T2⊕rsj)。

L7:透過 NFC 通訊協定將 C2={C’’, T2, rsj}回傳給 NFC 手機。

NFC 手機在接收到 ATMe 透過 NFC 協定所傳送的 C2={C’’, T2, rsj} 之後,智慧卡晶片會以下列步驟進行資料的比對與確認:

65

L8:在接收到訊息 C2={C’’, T2, rsj}後,手機中的智慧卡一開始會 先確認其時間戳記 T2是否正確。

L9:接著智慧卡晶片會計算出 C’’’=h(C⊕IDa⊕T2⊕rsj)。若所計算 出的結果 C’’’與 C’’不相符,則智慧卡會終止這次的連線;若 相符,則智慧卡會信任此門禁系統是合法的,並完成此次雙 方的相互認證。

在金鑰協議層中,若智慧卡和門禁系統的相互認證成功,則 會以方程式 Kj=h(rsj, ruj, Vi)來計算出一般的交易金鑰(common session key),由於 Vi = Wi⊕h(PW⊕IDc⊕b)、而 Wi = h(IDc⊕x)⊕

h(PW⊕ID

c⊕b),因此其中也包括了由門禁系統和智慧卡所隨機 選擇的亂數。

而密碼變更層帄常並不會使用到,只有當使用者欲進行 NFC 手機 中所儲存密碼的變更時,才會使用到密碼變更層。在此層級中,使用 者若要將密碼 PWi更新為 PWinew,其步驟如下列所示:

P1:開始使用之前,使用者必頇先開啟 NFC 手機中的應用程式,

並將其密碼 PWi輸入至手機中進行身分的確認,接著選擇變 更密碼的選項。

P2:NFC 手機中的智慧卡,會計算出 Vi *

= Wi⊕h(PW⊕IDc⊕b)。

66

P3:智慧卡會確認 Vi*和儲存在智慧卡中的 Vi是否相等,若相等,

則即可選擇新的密碼 PWnew

P4:智慧卡會計算出 Winew = Vi *⊕h(PWnew⊕IDc⊕b)用來產生出

h(ID

c⊕x)⊕h(PWnew⊕IDc⊕b),接著以 Winew來將 Wi給取代 掉,並完成密碼變更的程序。

因為密碼的變更,只限在使用者的 NFC 手機上執行,使用者 並不需要透過門禁系統來進行。且在我們所提出的架構中,密碼 變更的階段是相當具有安全性的,因為智慧卡會使用在步驟 P3 中所儲存的 Vi來確認 Vi*是否正確,當 NFC 手機不幸被竊取時,

未經認證的使用者就無法自行變更手機中所儲存的密碼。

67

在文檔中 中 華 大 學 (頁 69-76)

相關文件