CN102576397B - 令牌的验证和数据完整性保护 - Google Patents

令牌的验证和数据完整性保护 Download PDF

Info

Publication number
CN102576397B
CN102576397B CN201080048683.8A CN201080048683A CN102576397B CN 102576397 B CN102576397 B CN 102576397B CN 201080048683 A CN201080048683 A CN 201080048683A CN 102576397 B CN102576397 B CN 102576397B
Authority
CN
China
Prior art keywords
token
response
challenge
data
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080048683.8A
Other languages
English (en)
Other versions
CN102576397A (zh
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN102576397A publication Critical patent/CN102576397A/zh
Application granted granted Critical
Publication of CN102576397B publication Critical patent/CN102576397B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

根据本发明,在挑战-响应验证的情况下从响应消息中推导出密码密钥。在此,在接收了挑战消息之后计算所属的响应,但是首先还不传输该响应。从所述响应中推导出密码密钥,该密码密钥被用于确定关于数据的密码校验和。所述密码校验和在接收了挑战消息之后的第一时间段中被传输。相反,响应消息在稍后的第二时间段期间被传输。从响应消息中推导出的密钥的有效性持续时间在响应消息被传输之前已经结束。由此,对于可能存在的、能监听和操纵通信的攻击者来说,响应消息在可从中推导出的密码密钥已不再有效的时刻才被知道。

Description

令牌的验证和数据完整性保护
技术领域
本发明涉及一种用于通过使用挑战-响应协议来验证至少一个令牌以及用于通过使用对称密钥来保护在该令牌上存储的数据的数据完整性的方法。此外,本发明涉及一种具有用于通过使用挑战-响应协议来验证至少一个令牌以及用于通过使用对称密钥来保护在该令牌上存储的数据的数据完整性的检查实体的系统。
背景技术
利用RFID(Radio Frequency Identification,射频识别)可以为标签或Tag(标签)配备能被无接触地读取的芯片。RFID标签首先被用于对货物进行标记。此外利用RFID标签可以在付费系统中配备卡片和用于访问控制的证明文档。人们对有源的RFID标签和无源的RFID标签进行区分。有源的RFID标签拥有自己的电源,而无源的RFID标签没有自己的电源。无源的RFID标签通过由RFID读取设备发射的电磁场被供应能量。通常,RFID标签包括具有多个可寻址存储单元的存储器。用于读取存储在RFID标签上的数据的RFID读取设备具有预先给定的标准指令集来用于访问RFID标签的存储单元。利用两个命令“读取”和“写入”,可以读取存储器-RFID标签的数据和写入数据。利用这些常规的RFID标签,只可能将数据写入RFID标签的数据存储器中或者将数据从该数据存储器中读出。但是越来越多的是敏感数据也已经被保持在RFID标签上,例如在电子护照中、进入控制卡中或者在针对防窃取的应用中。出于数据保护和安全性的原因,从这样的RFID标签中未经授权地读出数据是一定要被防止的。与具有接触的接口的数据载体相反,在RFID标签的情况下数据被无线地传输,从而尤其是存在数据被不受注意地读出的危险。
一种用于防止未经授权的读出的措施是RFID标签和读取设备的双方验证,以避免未经授权的使用者(或者攻击者)能不受注意地耦合到数据通信中并由此读出安全性关键的数据。此外由此可以保证,所读取的数据来自未受操纵的RFID标签。在例如防窃取的一些应用情况下,RFID标签的一方验证就足够了,在该一方验证的情况下仅通过读取设备检验RFID标签的真实性。
为了进行实时检查,例如借助所谓的挑战-响应方法实施验证功能。在这样的挑战-响应方法中,为了通过RFID读取设备对RFID标签进行验证,生成随机的挑战并且将该挑战发送给RFID标签。RFID标签在其侧借助秘密密钥计算属于所述挑战的响应,并且将该响应发送回RFID读取设备。RFID读取设备接着检验由RFID标签所获得的响应的正确性。挑战-响应协议被设计为,使得只有拥有正确的秘密密钥的RFID标签才能够计算出正确的响应。对于攻击者来说也不能通过对由挑战和属于该挑战的有效响应构成的对的认识来确定秘密密钥。
已知的例如有Infineon的Origa芯片(www.infineon.com/origa),该芯片实现具有非对称密码的挑战-响应协议。为此,Origa芯片通过使用私有的密码密钥在接收了挑战消息之后计算所属的响应消息。该响应消息的有效性通过使用所属的公共密钥来由读取设备检查。
此外存在防止操纵地传输在这种令牌上存储的数据的需要。但是,在基于RFID的数据通信中一个重要的边界条件在于,在RFID读取设备与发射应答器之间进行尽可能简单和尽可能快速的数据通信。这一方面由于发射应答器典型地仅具有较少的资源,也就是在一侧具有较少的能量资源而在另一侧具有较少的存储和计算资源,从而在相应的协议情况下分析尽可能少的数据量并且应当产生尽可能少的数据流量。另一方面,这种协议还应当被尽可能快速地执行,因为首先在动态的基于RFID的数据通信系统中发射应答器非常频繁地仅在小时间间隔内位于各自RFID读取设备的作用范围内。在该短的时间内必须建立经过验证的数据通信连接并且进行防止操纵的数据交换。但是迄今已知的解决方案由于计算强度大的加密和费事的密钥协商协议而在RFID标签侧需要相对大的硬件花费。
发明内容
在该背景下本发明的任务在于,提供用于对令牌进行验证和用于令牌的数据完整性保护的方法和系统,其一方面保证尽可能高的安全性并且为此在另一方面需要尽可能少的硬件花费。
该任务根据本发明通过具有在权利要求1和7中说明的特征的方法和系统来解决。本发明的有利的扩展在从属权利要求中说明。
根据本发明,规定一种用于通过使用挑战-响应协议对至少一个令牌进行验证并且用于通过使用对称密钥来保护存储在令牌上的数据的数据完整性的方法。首先通过检查实体生成挑战,该挑战被有线或无线地传送给所述令牌。所述令牌基于所传送的挑战和分配给所述令牌的第一秘密密钥确定响应。从所确定的响应中利用密钥推导函数推导出对称密钥。所述令牌借助对称密钥从存储在所述令牌上的数据中确定数据完整性校验和。所述数据完整性校验和在第一检验时间窗中被传输给检查实体,并且所述响应在第二检验时间窗中被传输给检查实体,从而第一检验时间窗在时间上比第二检验时间窗更早。由检查实体借助数据完整性校验和和响应来验证RFID标签并且检查数据完整性。对属于所接收的挑战的响应的计算可以借助非对称的密码方法或者还可以借助对称的密码方法来进行。
本发明所基于的思想是,在挑战-响应验证的情况下从响应消息中推导出密码密钥。在此,在接收了挑战消息之后计算所属的响应,但是首先还不传输该响应。从所述响应中推导出密码密钥,该密码密钥被用于确定关于数据的密码校验和。所述密码校验和在接收了挑战消息之后的第一时间段中被传输。相反,响应消息在稍后的第二时间段期间被传输。从响应消息中推导出的密钥的有效性持续时间在响应消息被传输之前已经结束。由此,对于可能存在的、能监听和操纵通信的攻击者来说,响应消息在可从中推导出的密码密钥已不再有效的时刻才被知道。
按照有利的方式使得可以对验证令牌的数据进行可非常简单实现的保护。取代要费事地实现的密码功能,例如数字签名或会话密钥协商协议,而是确定密码校验和。缺乏的、会话密钥协商协议的密码功能通过定义的时间特性来平衡,该时间特性可以极度简单地例如作为数字电路(计数器)来实现。本发明在例如Origa芯片的验证模块的情况下是特别有利的,该Origa芯片通过非对称的密码方法得到验证并且可以不计算数字签名,其中在该非对称密码方法中不提供会话密钥。
令牌或安全令牌不限制该概念的一般性地包括为了对使用者或设备进行验证而存储至少一个识别信息和/或安全信息的硬件部件。通常,所述识别信息包括使用者身份(例如,姓名、出生日期、通信地址、住所)或设备身份(例如制造商、模型/类型、版本信息、批号、序列号、生产日期、失效日期)。通常,所述安全信息包括秘密,例如口令或PIN或使用者的生物特征。所述安全信息与令牌的占用一起用于对使用者进行验证。所述令牌可以按照不同的形状因素来实现,例如作为芯片卡、作为USB棒或作为存储卡。此外,所述令牌可以具有不同的接口,这些接口例如构成为芯片卡接口、USB接口、存储卡接口(SD卡、MMC卡)或构成为无线接口。所述接口还可以按照磁条的形式或者作为机器可读区可用。
本发明的系统包括用于通过使用挑战-响应协议来对至少一个令牌进行验证并且用于通过使用对称密钥来保护存储在令牌上的数据的数据完整性的检查实体,其中所述令牌和所述检查实体具有适用于执行本发明的方法的装置。
附图说明
下面借助实施例和附图详细阐述本发明。
图1示出具有在检查实体和验证令牌之间的有线连接的本发明系统的图形表示,
图2以图形表示示出具有通过检查实体和验证令牌之间的网络形成的连接的另一本发明系统,
图3以示意性表示示出数据完整性校验和和响应的时间上的发送变化,
图4示出本发明方法的流程图。
具体实施方式
图1示出具有在检查实体和验证令牌之间的有线连接的本发明系统。在该实施例中,检查实体是膝上型电脑101,其例如通过串行接口至少间接地与验证令牌连接。验证令牌102包括在例如控制设备的设备103内并且通过设备103与膝上型电脑101连接。
图2示出具有通过检查实体和验证令牌之间的网络形成的连接的本发明系统。检查实体是例如被设计为通过远程访问来管理设备(Remote Device Management,远程设备管理)的计算机201。计算机201通过例如互联网的网络与验证令牌202连接,该验证令牌202被设备203包括在内。设备203又通过M2M(Machine-to-Machine,机器到机器)模块204与网络205连接并由此与计算机201连接。
下面从验证令牌的视角来描述本发明方法的流程。
在第一步骤中,检查实体将挑战消息发送给验证令牌,该验证令牌据此确定所属的响应消息。对称的密码密钥通过密钥推导函数(key derivation function,密钥推导函数)从该响应中被推导出。
这种密钥推导函数例如是密码哈希函数,如MD5、SHA1、SHA256,或用于计算消息验证代码的函数,例如HMAC-MD5、HMAC-SHA1、HMAC-SHA256、AES-CBC-MAC,或CRC函数(Cyclic Redundancy Check,循环冗余检查)。此外,身份函数可以直接作为密钥推导函数使用,也就是响应消息或响应消息的一部分被用作密钥。另一种可能性在于,将响应划分为多个相互XOR逻辑关联的块。如果响应消息例如是150比特长,则该响应消息被划分为三个50比特的块。于是,这三个块又相互XOR逻辑关联,以获得50比特长的密钥。
此后,借助所确定的密码密钥由验证令牌确定存储在该验证令牌上的数据的校验和。该校验和例如是消息验证代码或消息完整性代码,例如HMAC-MD5、HMAC-SHA1、HMAC-SHA256、AES-CBC-MAC。此外数据校验和可以通过以下方式被确定,即数据和密钥用作校验和函数的共同的输入数据,该校验和函数例如是MD5、SHA1或SHA256。于是数据和密钥例如相互依赖,或者在密钥例如通过串接被置为与所述数据相同的长度之后,所述密钥与所述数据进行XOR逻辑关联。
但是由于响应消息被不受保护地传输,因此攻击者可能监听该响应消息并且同样可能执行密钥推导。然后,利用对所推导的密钥的认识,攻击者可能将数据完整性校验和形成为任意数据并且作为验证令牌的可信数据输出。
因此,数据完整性校验和和响应消息的传输在时间上错开地根据检查实体和验证令牌之一知道的方案进行。首先,数据完整性校验和在接收了挑战消息之后的第一时间窗期间传输。接着,在接收了挑战消息之后的第二时间窗期间传输响应消息。在此,第二时间窗无重叠地位于第一时间窗之后,例如通过时间上的保护间隔分开。
图3示出在发送数据完整性校验和和响应时的时间流程。在时间轴301上,tc 302表示检查实体将挑战C传输给验证令牌时的时刻。第一时间窗TWdps 303示出这样的时间段,在该时间段内应当由检查实体接收数据完整性校验和DPS。第二时间窗Twres 304示出这样的时间段,在该时间段内应当由检查实体接收对所发送的挑战的响应。
下面从检查实体的视角描述本发明方法的流程。
检查实体产生例如伪随机数的挑战,并且将该挑战传输到验证令牌。据此检查实体按照所描述的时间顺序从验证令牌接收数据完整性校验和以及响应。如果数据不被检查实体所知,则检查实体也接收该数据。
接着,通过检查实体检验是否在第一时间窗期间接收数据完整性校验和以及是否在第二时间窗期间接收响应消息。接着检验响应消息是否有效以及所述数据是否与所接收的数据完整性校验和相应。如果这些检验成功了,则验证令牌的真实性以及所接收的验证令牌的数据的真实性得到确认。
验证令牌的数据例如是不可改变地存储在验证令牌上的数据或者可改变地存储在验证令牌上的数据。所述数据还可以是与验证令牌连接的或者集成在验证令牌中的传感器的传感器数据。此外,所述数据可以是消耗数据,例如用于消耗状态的仅能重写一次的比特或者用于检测能量消耗的计数器。此外,所述数据可以包括随机数据。从而有用数据例如可以扩大附加的随机值,该随机值通过验证令牌的随机数发生器产生。这说具有的优点是,被用于计算数据完整性校验和的整个数据不能被攻击者猜测到。
下面将描述本发明方法的另一个实施例。
检查实体通过以下方式产生挑战消息,即确定随机数Rand并且借助哈希函数H(Rand)确定依据随机数Rand的挑战。
所产生的挑战消息由检查实体传输到验证令牌。验证令牌确定响应并且从中推导出密码密钥。借助所确定的密码密钥确定关于为此设置的数据的数据完整性校验和。只要检查实体想要结束第一时间窗,检查实体就将随机数Rand传输到验证令牌。通过这种方式向验证令牌通知第二时间窗开始了。
验证令牌检验所接收的随机数Rand是否与所接收的挑战匹配。为此,验证令牌例如还具有哈希函数H(Rand),利用该哈希函数可以借助所接收的随机数Rand来生成挑战。
如果检查成功,则将响应消息传输到检查实体。由此保证在接收了随机数Rand之后才提供响应。按照有利的方式,随机数Rand以及由此还有用于第二时间窗的起始信号只能通过也产生了随机数Rand和挑战的检查实体传输。攻击者不能从可能被监听的挑战中推导出随机数Rand。因为哈希函数是所谓的单向函数,所以确定导致确定的输出值(挑战)的输入参数(Rand)是不切实际的。
本发明方法的该变型具有以下优点:不应当遵守绝对的时间说明,而是通过协议步骤设定所产生的密码密钥的有效性时间段的结束。检查实体在此仅接受该检查实体在已知随机数Rand之前就已经获得的数据完整性校验和。在已知随机数Rand之前,不可能有陌生人将验证令牌移动到使得响应消息被泄露以及由此可从响应消息中推导出的密钥被间接地泄漏。由此还保证:在已知随机数Rand之前不可能有检查实体的攻击者强行加入受到操纵的数据。
图4示例性示出本发明方法的流程。检查实体P 401产生挑战C 402并且将该挑战传输到验证令牌AM 403。检查实体起动定时器,以能够确定以什么样的时间延迟接收两个期望的消息402。替换的,如果存在实时时钟,则存储发送时刻。验证令牌借助所存储的秘密密钥确定分配给所接收的挑战C的响应RES 404。此外,验证令牌从响应RES中确定密钥K 405,利用该密钥计算出关于验证令牌的数据的数据完整性校验和DPS 406。数据完整性校验和DPS被传输给检查实体。在检查实体处将数据完整性校验和与接收时刻一起存储407。该时刻例如涉及发送挑战消息C的时刻,其中借助定时器确定两个时刻之间的差异。替换的,存储通过实时时钟确定的接收时刻。
由于传输延迟和成功的计算,例如在发送挑战之后的10ms、100ms或1s之后接收消息。在例如10ms、100ms、1s或5s的另一延迟之后,验证令牌AM将响应消息RES传输给检查实体408。在检查实体处将响应消息RES与接收时刻一起存储409。该时刻如上面描述的那样被确定。
现在检查实体检查响应RES是否有效410。如果是,则检查实体从中推导出密钥Kp 411。在正确的变化的情况下,密钥Kp与密钥K相应。据此检查实体针对为检查实体存在的数据确定数据校验和DPSp 412。所述数据例如是为检查实体存在的或者由验证令牌查询并且不安全地传输。检查实体检查所确定的数据完整性校验和DPSp是否与所接收的数据完整性和DPS相应413。如果是,则验证令牌的数据和为检查实体存在的数据是相同的。
据此检查数据完整性校验和DPS是否在为此预先确定的第一时间窗内接收到414。同样检验响应RES是否在为此预先确定的第二时间窗内接收到415。如果所有检查都成功地进行,则所述数据视为是有效的并且未被操纵416。
当然还可以按照其它顺序或者并行地执行各个校验步骤。

Claims (8)

1.一种用于通过使用挑战-响应协议对至少一个令牌进行验证并且用于通过使用对称密钥来保护存储在令牌上的数据的数据完整性的方法,具有步骤:
(a)通过检查实体生成挑战,
(b)将该挑战传送给所述令牌,
(c)通过所述令牌基于所传送的挑战和分配给所述令牌的第一秘密密钥确定响应,
其特征在于,
(d)利用密钥推导函数从所确定的响应中推导出对称密钥,
(e)借助对称密钥从存储的数据中确定数据完整性校验和,
(f)所述数据完整性校验和在第一检验时间窗中被传输给检查实体,并且所述响应在第二检验时间窗中被传输给检查实体,从而第一检验时间窗在时间上比第二检验时间窗更早,
(g)由检查实体借助数据完整性校验和和响应来验证所述令牌并且检查数据完整性。
2.根据权利要求1的方法,其中
检查实体利用密钥推导函数从传输的响应中推导出对称密钥,
借助所推导的对称密钥来检查数据完整性校验和。
3.根据权利要求1的方法,其中
检查实体检查所述数据完整性校验和是否在第一检验时间窗中接收到以及响应是否在第二检验时间窗中接收到。
4.根据权利要求1的方法,其中所述第一检验时间窗在时间上在第二检验时间窗之前结束。
5.根据权利要求1至4之一的方法,其中
-检查实体确定随机数并且依据所述随机数来生成挑战,
-为了结束第一检验时间窗通过检查实体将随机数传输到所述令牌,
-借助所传送的挑战通过所述令牌检查所述随机数,
-在检查成功的情况下在第二检验时间窗中传输所述响应。
6.根据权利要求5的方法,其中
-借助哈希函数从所述随机数中生成所述挑战。
7.根据权利要求1至4之一的方法,其中
所述令牌为RFID标签。
8.一种用于令牌的验证和数据完整性保护的系统,具有用于通过使用挑战-响应协议来对至少一个令牌进行验证并且用于通过使用对称密钥来保护存储在令牌上的数据的数据完整性的检查实体,
其中所述令牌和所述检查实体具有适用于执行根据权利要求1至7之一的方法的装置。
CN201080048683.8A 2009-10-29 2010-09-28 令牌的验证和数据完整性保护 Expired - Fee Related CN102576397B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009051201A DE102009051201B4 (de) 2009-10-29 2009-10-29 Authentifikation und Datenintegritätschutz eines Tokens
DE102009051201.2 2009-10-29
PCT/EP2010/064313 WO2011051064A1 (de) 2009-10-29 2010-09-28 Authentifikation und datenintegritätsschutz eines tokens

Publications (2)

Publication Number Publication Date
CN102576397A CN102576397A (zh) 2012-07-11
CN102576397B true CN102576397B (zh) 2015-08-19

Family

ID=43382305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080048683.8A Expired - Fee Related CN102576397B (zh) 2009-10-29 2010-09-28 令牌的验证和数据完整性保护

Country Status (6)

Country Link
US (1) US9118643B2 (zh)
EP (1) EP2494485B1 (zh)
CN (1) CN102576397B (zh)
DE (1) DE102009051201B4 (zh)
PL (1) PL2494485T3 (zh)
WO (1) WO2011051064A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009051201B4 (de) 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
US8990564B2 (en) * 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
US9088420B2 (en) 2012-10-16 2015-07-21 The Boeing Company System and method for improved geothentication based on a hash function
US9538311B2 (en) * 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
US10091007B2 (en) * 2016-04-04 2018-10-02 Mastercard International Incorporated Systems and methods for device to device authentication
DE102016011878A1 (de) * 2016-10-04 2018-04-05 Giesecke+Devrient Mobile Security Gmbh Dynamisches Bereitstellen einer Prüfnummer
DE102017208735A1 (de) * 2017-05-23 2018-11-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung
BR112020000870A2 (pt) * 2017-07-21 2020-07-21 Huawei International Pte. Ltd. método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
US11367066B2 (en) * 2018-06-28 2022-06-21 Coinbase, Inc. Wallet recovery method
DE102018133605B4 (de) * 2018-12-27 2023-03-02 Bachmann Gmbh Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control
US11206249B2 (en) * 2019-07-26 2021-12-21 International Business Machines Corporation Enterprise workspaces

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510517B1 (en) * 1996-09-13 2003-01-21 Temic Semiconductor Gmbh Method of cryptological authentification in a scanning identification system
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001255183A1 (en) * 2000-04-14 2001-10-30 Wu Wen Delayed commitment scheme to prevent attacks based on compromised certificates
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7532104B2 (en) 2003-05-06 2009-05-12 Rsa Security, Inc. Low-complexity cryptographic techniques for use with radio frequency identification devices
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
US7298240B2 (en) * 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
JP2008543211A (ja) 2005-06-14 2008-11-27 エヌエックスピー ビー ヴィ 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム
KR100695331B1 (ko) * 2005-09-23 2007-03-16 한국전자통신연구원 상황인지 환경을 위한 사용자 인터페이스 장치 및 이에연동되는 기기 제어 장치 및 그의 동작 방법
JP4778361B2 (ja) * 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
EP1973355A1 (en) * 2007-03-19 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Method and apparatus for configuring mode timers
DE102009051201B4 (de) 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
WO2011095558A1 (en) * 2010-02-08 2011-08-11 Koninklijke Kpn N.V. Method and system for accessing a telecommunications network
FI123504B (fi) * 2011-05-25 2013-06-14 Tellabs Oy Menetelmä ja laite taajuustahdistuksen ohjaamiseksi

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510517B1 (en) * 1996-09-13 2003-01-21 Temic Semiconductor Gmbh Method of cryptological authentification in a scanning identification system
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法

Also Published As

Publication number Publication date
US9118643B2 (en) 2015-08-25
WO2011051064A1 (de) 2011-05-05
EP2494485A1 (de) 2012-09-05
DE102009051201A1 (de) 2011-05-05
PL2494485T3 (pl) 2016-10-31
CN102576397A (zh) 2012-07-11
DE102009051201B4 (de) 2012-12-20
EP2494485B1 (de) 2016-03-02
US20120213368A1 (en) 2012-08-23

Similar Documents

Publication Publication Date Title
CN102576397B (zh) 令牌的验证和数据完整性保护
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
CN106411505B (zh) 一种移动射频识别的双向认证方法及移动射频识别系统
CN102663591A (zh) 基于电子标签的产品防伪方法和系统
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
CN104217327A (zh) 一种金融ic卡互联网终端及其交易方法
CN104885091A (zh) Rfid标签以及用于运行rfid标签的方法
CN104537735A (zh) 电子锁及其解锁和设置方法
Niu et al. EPC Gen2v2 RFID standard authentication and ownership management protocol
CN102027483A (zh) 用于验证rfid标签的方法
Chen et al. An ownership transfer scheme using mobile RFIDs
CN104657855B (zh) 一种带有nfc接口的移动支付身份验证装置
CN106027250A (zh) 一种身份证信息安全传输方法及系统
Lesjak et al. A secure hardware module and system concept for local and remote industrial embedded system identification
CN101976365B (zh) 一种安全射频识别系统
US9774576B2 (en) Authentication by use of symmetric and asymmetric cryptography
EP3480718B1 (en) System and method for facilitating authentication via a shortrange wireless token
CN103596175A (zh) 一种基于近场通讯技术的移动智能终端认证系统及方法
Kim et al. MARP: Mobile agent for RFID privacy protection
KR20090072840A (ko) 알에프아이디 미들웨어를 통한 태그 데이터의정보보안시스템 및 그 방법
EP2965488B1 (en) Method and system for preparing a communication between a user device and a server
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20190928