CN110177072A - 认证与服务器通信的应答器的方法 - Google Patents

认证与服务器通信的应答器的方法 Download PDF

Info

Publication number
CN110177072A
CN110177072A CN201910132582.1A CN201910132582A CN110177072A CN 110177072 A CN110177072 A CN 110177072A CN 201910132582 A CN201910132582 A CN 201910132582A CN 110177072 A CN110177072 A CN 110177072A
Authority
CN
China
Prior art keywords
transponder
tag
server
word
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910132582.1A
Other languages
English (en)
Other versions
CN110177072B (zh
Inventor
T·诺瓦克
J·吉尤
S·萨尔加多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EM Microelectronic Marin SA
Original Assignee
EM Microelectronic Marin SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EM Microelectronic Marin SA filed Critical EM Microelectronic Marin SA
Publication of CN110177072A publication Critical patent/CN110177072A/zh
Application granted granted Critical
Publication of CN110177072B publication Critical patent/CN110177072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Abstract

本发明涉及一种认证与服务器(2)通信的应答器(TAG)的方法。该方法包括以下步骤:‑采用由应答器中生成的随机数递增的应答器的计数器的先前状态在应答器中定义字,‑基于字,借助于HOTP算法和密钥计算应答器中的一次性密码,‑向服务器发送字和一次性密码,‑采用从应答器接收的字通过HOTP算法和采用同一密钥,在服务器中计算另一个一次性密码,以及‑检查密码是否相同,以便认证应答器并授权访问由服务器确定的站点。

Description

认证与服务器通信的应答器的方法
技术领域
本发明涉及一种认证与服务器通信的应答器以便授权访问确定的站点的方法。
背景技术
随着物联网IoT的部署,越来越多的物品或产品配备了任何通信类型的应答器。这些应答器可以是例如NFC近场(或者实际上也是UHF)通信类型。这使得在搜索要购买或调查的物品或产品时可以改善客户的体验。这种应答器例如被包装或封装在运动服、个人设备或任何其它物体中。用户可以输入或选择所需的产品以获得对特殊优惠,诸如因特网网络(Web)上的视频、折扣等的访问。
优惠通常可能是也可能不是个人的。服务提供商或优惠的提供者必须确保应答器被认出或识别以便访问在线服务。换句话说,服务提供商通常必须在授权访问所需站点之前认证应答器的真实性。
密码询问响应协议是用于采用其标识符认证应答器的众所周知的解决方案。然而,这需要通常要求服务器启动通信的双向通信。然而,在智能物品的情境下,让消费者或用户负责更实际或更合适,让后者通过用诸如例如附近的移动电话的读取器为应答器供电来启动通信。这意味着该连接仅是上行连接。因此,这仅表示从应答器到服务器。
在这种情况下,询问响应协议是不合适的。作为替代,机制基于一次性密码(OTP)的生成。这允许采用一次通过协议认证应答器。
在OTP一次性密码通信协议中,应答器和服务器可以共享同一密钥。定义为Nonce的认证字是只能在密码学中使用一次的生成字。它至少由计数器状态组成,并且可以与应答器的标识符相关联。根据OTP类型的通信协议,规定了以下步骤:
-应答器和服务器共享密钥K。
-应答器生成定义字Nonce,并通过密码算法采用密钥K处理该Nonce字。用于该应用的典型算法通常是HOTP(基于哈希的一次性密码)算法。
-应答器将Nonce字和算法的结果分派给服务器。
-服务器执行相同的操作并认证由应答器分派的数据的一致性。服务器还必须验证Nonce字的一致性。
应当注意,用于计算一次性密码OTP的算法基于众所周知的HOTP算法,该算法本身基于HMAC算法。该HOTP算法基于参考文献RFC4226定义。关于该算法的信息可以例如在站点http://www.rfc-base.org/txt/rfc-4226.txt或在站点https://en.m.wikipedia.org/wiki/HMAC-based_One-time_Password_Algorithm中找到。
图1表示由服务器认证应答器以便授权它访问与其上放置有应答器的产品或物品相关地定义的站点的传统方法的步骤。图1重复上文提到的不同信息。
如果标识符没有被引入Nonce字,并且计数器从零开始,则可以包含应答器的标识符(UID)和应答器的计数器的状态(CNT)的Nonce字最初可以等于0。当然,也可以从计数器的非零值开始。一旦应答器处于通信中,应答器就基于Nonce字借助于HOTP算法和密钥K计算图1中由OTP定义的一次性密码。对于第一次使用,HOTP算法的计算的OTP结果与包括内部计数器的状态的Nonce字一起发送到服务器。通常,到服务器的传输经由询问或读取设备传递,该询问或读取设备可以是便携式的,诸如移动电话。该移动电话被放置在用于连接的应答器(例如NFC)附近,以用作服务器的中介。
服务器从与应答器通信的移动电话接收Nonce字和OTP结果,该结果对应于一次性密码(OTP)。服务器还将基于接收到的Nonce字借助于HOTP算法和密钥K,计算一次性密码OTP2,该密钥K必须与将要被识别的应答器密钥相同。因此,如果重新计算的一次性密码OTP2等于从应答器接收的一次性密码OTP,则可以认为服务器信任应答器。在这些条件下,应答器确实已被验证。在相反的情况下,应答器被证明是非认证的并且通信不会继续。
对于第二次使用或第二次读取,应答器的计数器递增一个单位。因此,Nonce计数器的先前状态变为Nonce+1。采用新的Nonce字执行采用密钥K的HOTP算法的新计算,以给出新的一次性密码OTP。执行Nonce字和OTP结果的传输,使得服务器接收与先前的Nonce字不同的新Nonce字和新密码OTP。服务器将基于接收到的Nonce字使用密钥K再次借助于HOTP算法计算新的一次性密码OTP2,该密钥K必须与将要被识别的应答器的密钥相同。如果重新计算的一次性密码OTP2等于从应答器接收的一次性密码OTP,则应答器确实被认证,并且授权访问与应答器的产品相连接的确定站点。
在由算法以及结果和计数器状态的传输进行的密码计算之前,几次连续使用每次可以以应答器的计数器的一个单位递增。仍然在服务器中执行对应答器的数据的验证,以授权应答器在被认证时访问确定的站点。
注意,计数器在每次读取或使用时每次递增一个单位。应答器的该Nonce字是关键元素,因为它避免任何重放攻击。在应答器对两个连续读取两次生成Nonce字的相同值的情况下,可能遭受通过Nonce、OTP对的窥探和记录的攻击。这可以使得可能即使缺少应答器也可以随后重复该序列。
由于这些原因,Nonce通常是采用增量步长为1的计数器值。在不失一般性的情况下,这可以被认为是初始值等于零的增量值。采用这种计数器,服务器可以通过检查新的Nonce是否严格大于最后接收的Nonce来容易地识别该对(Nonce,OTP)是新对还是由重放攻击引起。
虽然先前的协议使得可以验证应答器的真实性并且也是重放攻击的验证测试,但是存在消费者可能不希望公开的一些信息项。特别地,很容易看出Nonce字指示应答器已经使用和读取的次数。这指示消费者已经访问服务或站点的次数。取决于应用,这些信息项可能是敏感的并且违反消费者的隐私,因此构成了缺点。
在该方面,可以引用专利US 8,750,514B2,其执行上述方法的步骤,每次NFC设备的计数器的一个单位的增量用于计算一次性密码,其中计数器的状态在每次读取或使用时递增一个单位,因此构成缺点。
发明内容
因此,本发明的目的是通过提供一种认证与服务器通信的应答器以便授权访问确定的站点的方法来减轻上述现有技术的缺点,这使得可以避免任何重放攻击,同时保证在访问根据要找到的产品或物品确定的网站时保护消费者。
为此,本发明涉及一种认证与服务器通信的应答器以便授权访问确定的站点的方法,该方法包括独立权利要求1中定义的特征。
认证应答器的方法的特定步骤在从属权利要求2至8中定义。
认证应答器的方法的优点在于如下事实,在每次读取时,应答器的计数器不会递增单个单位,而是递增非零随机数的随机数,该随机数是1到M之间的整数。优选地,M可以是等于8的值或一些其它值。因此,在应答器的读取次数和计数器已经被递增的次数之间不再存在任何直接相关性。尽管如此,服务器仍然能够验证从应答器接收的Nonce字是新值,该新值严格地大于先前使用或读取的Nonce字的先前值。
有利地,可能步骤的余量(使用次数)越大,Nonce与使用之间的相关性越小。
有利地,在第一次使用或读取之前计数器的初始值可以随机地确定为非零且大于0。
借助于认证应答器的方法,成功地将Nonce字与使用次数分离。这不需要任何下行连接或任何其它加密操作,诸如例如通过加密Nonce字来强化隐藏Nonce字。
附图说明
在以下描述中,基于附图所示的至少一种非限制性执行形式,认证与服务器通信的应答器的方法的目的、优点和特征将变得更加明显,在附图中:
-已经引用的图1表示认证与现有技术的服务器通信的应答器的方法的步骤,
-图2示意性地表示根据本发明的安装在产品或物品上的应答器与对该应答器进行认证的专用服务器之间的通信的组件,以及
-图3表示根据本发明的认证与服务器通信的应答器的方法的步骤。
具体实施方式
在以下描述中,将仅以简化的方式叙述根据本发明的用于认证与服务器通信的应答器的方法的所有组件,这些组件是本技术领域的技术人员公知的。
图2示意性地表示用于认证用于与服务器2通信的应答器的系统的各种元件。该系统包括设置在物品或产品1上的至少一个应答器TAG,诸如本例中的运动服或鞋子的物品或日常生活中的任何其它产品或物体。通常,包括用于建立与服务器2的通信的无线连接部件的应答器TAG可以由诸如在NFC连接附近的读取设备3唤醒或激活。该读取设备可以是移动通信单元,诸如移动电话或便携式平板计算机3。该移动电话或便携式平板计算机3可以建立与服务器2的通信,以便启动认证应答器TAG的方法,以便允许它一旦被认证以经由服务器2获得对确定的站点的访问。所确定的站点涉及其上设置有应答器TAG的产品1。
在移动通信单元3(诸如图2中的移动电话3)接近应答器TAG时,可以通过纠正电话的感测询问信号对后者供电。一旦被唤醒,应答器可以基于内部计数器的状态(CNT)以及可选地产品或物品1的标识符(UID)来执行计算一次性密码(OTP)的操作。在由集成振荡器计时的未示出的处理单元(诸如逻辑单元或微处理器)中,可以借助于定义的HOTP算法来执行一次性密码的计算,该HOTP算法存储在连接到处理单元的存储器单元中。
应答器TAG在单向通信中发送信息信号,该信息信号至少包括:计数器的状态CNT,其是Nonce字的值;以及由HOTP算法至少通过计数器状态借助于由服务器2共享的密钥K计算的一次性密码OTP。优选地,一次性密码OTP可以基于计数器的状态CNT和在其上设置应答器TAG的产品或物品的标识符UID来计算。因此,信息信号将包括计数器的状态CNT、标识符UID和一次性密码OTP。
现在参考图3,以更好地理解认证与用于应答器认证的服务器通信的应答器的认证方法。
图1表示由服务器认证应答器以便授权它访问与其上设置有应答器的产品或物品相关地定义的站点的传统方法的步骤。图3重复上文提到的各种信息项。
在该图3中,如参考现有技术的图1所示,Nonce字的值可以包含应答器的标识符(UID)和应答器的计数器的状态(CNT)。如果未将标识符UID引入Nonce字并且计数器从零开始,则Nonce字的该第一个值最初可以等于0。然而,Nonce字的该值在开始时也可以是大于0的初始值,并且基于在应答器中生成的随机数获得。在Nonce字的值的传输期间以及如果还发送标识符UID,则关于标识符的信息项可以位于Nonce字的高位MSbits中,而计数器的状态可以在低位比特LSbits中。
一旦被询问或进行通信,应答器就基于Nonce字的值借助于HOTP算法和密钥K计算图3中由OTP定义的一次性密码。对于第一次使用,HOTP算法计算的OTP结果被发送到服务器,Nonce字的值包括内部计数器的状态和可选的应答器的标识符。例如,到服务器的传输可以经由询问或读取设备传递,该询问或读取设备可以是便携式的,诸如移动电话或平板计算机。该移动电话被放置在用于NFC连接的应答器附近并且用作服务器的中介。
服务器从与应答器通信的移动电话接收Nonce字和作为一次性密码(OTP)的OTP结果。服务器还将基于接收到的Nonce字并使用密钥K借助于HOTP算法计算一次性密码OTP2,该密钥K必须与将要被识别的应答器的密钥相同。因此,如果重新计算的一次性密码OTP2等于从应答器接收的一次性密码OTP,则可以认为服务器信任应答器。在这些条件下,应答器确实被认证,因为确实也在两个实体之间验证了密钥的知识。在相反的情况下,应答器被证明是非认证的并且通信不会继续。
对于第二次使用或第二次读取,应答器的计数器递增随机数(Random)。因此,Nonce计数器的先前状态变为Nonce+Random。采用新的Nonce字执行采用密钥K的HOTP算法的新计算,以给出新的一次性密码OTP。执行Nonce字和OTP结果的传输,使得服务器在第二次使用或读取期间接收与先前的Nonce字不同的新Nonce字和新密码OTP。
服务器将基于接收的Nonce字并采用密钥K借助于HOTP算法再次计算新的一次性密码OTP2,该密钥K必须与将要被识别的应答器的密钥相同。如果重新计算的一次性密码OTP2等于从应答器接收的一次性密码OTP,并且如果Nonce字的值大于有效Nonce字的最后一个值,则确实对应答器进行了认证,并且在该第二次使用或读取期间授权访问与应答器的产品连接的确定站点。
对于N次使用或读取,这些操作可重复N次。在每次读取应答器时,在计算要发送的一次性密码之前,先前的Nonce认证字递增在应答器的处理单元中生成的另一个随机数(RANDOM)。
针对每次新读取生成并添加到先前的Nonce认证字的随机数RANDOM在1和M之间,M是大于1的整数。数字M可以等于例如8,但是根据要在应答器中执行的编程可以取一些其它值。由于这不需要在每次读取时递增Nonce字的单个单位,因此该Nonce字与读取的次数相关,从而保证用户一定的安全性。
通过非限制性示例,第二次读取的第二Nonce数可以等于Nonce+6,其中6是在应答器中生成的随机数。如果第一个Nonce字为0,则针对第二个Nonce字给出6。对于第三次读取,第三个Nonce字可以等于Nonce+5,因此对于要发送的第三个Nonce字给出11,其中一次性密码OTP用Nonce字和密钥key计算。在每次新读取时执行向先前的Nonce字添加另一个随机数,直到第N次读取为止,依此类推。
在接收到每个Nonce字和一次性密码OTP时,服务器将验证Nonce字仍然大于在先前读取期间接收的先前的Nonce字。
用户私有化是发展IoT市场的关键点。因此,采用计数器特别地生成Nonce字的固定步骤,谁可能知道在产品的站点上执行由服务器的读取有多少次并且有多频繁并不重要。
还应注意,在每次新读取时每次添加随机数的计数器可以再次处于最大可能计数数值并且返回通过值0,这可能造成问题。在这些条件下,可以设想固定计数器的初始值以定义Nonce字。可以采用在1和N之间定义的第一随机数生成该初始值。以比计数器的最大计数数字低若干数量级的这种方式选择数字N。
为了建立应答器和服务器之间的通信,服务器需要知道计数器的初始值。这可以通过至少两种方式解决:
-初始值是应答器身份的确定性函数,或
-在应答器和服务器之间的第一次通信时传送初始值。
如上所述,可能存在Nonce字溢出或过载以及Nonce字返回零值的风险。在该情况下,服务器将系统地拒绝应答器,因为Nonce字将显示出无论如何都小于任何值。
为了解决该问题,可以规定Nonce字的比特大小使得溢出需要大量使用应答器并且Nonce字的初始值MSbits可以被强制为0。在非限制性示例中,可以采用不得使用超过10000次的应答器。一旦有可能在4字节上编码Nonce字,就必须在0和0xFFFF之间的值处建立初始Nonce字,并建立1和0xFFFF之间的步长,因此对于确定的随机值建立1和M之间的步长。即使在10 000次使用之后,在每次进行大小为0xFFFF的步骤的不太可能的情况下,Nonce字也只能达到值0x2710D8EF。因此,Nonce字的尺寸过大使得可以避免Nonce字在最大可能值处过早溢出。
应该注意的是,该溢出风险也存在,每次使用时计数器的增量为1,但仅通过验证计数器未达到最大值,以简单的方式管理。在每次读取时将随机步长(RANDOM)添加到Nonce字的情况下,为了不存在超过计数器最大值的风险,必须更加谨慎。可以固定在每次读取时,Nonce字递增1和M之间的随机数RANDOM,其中M可以例如定义为8,但也可以根据计数器的计数大小定义为一些其它值,诸如16、32、64。可以确认,计数器的计数大小是在每次读取时的随机增量M的P倍。作为整数的数字P可以优选至少等于256(FF),或者实际上至少是数字M的4096(FFF)或65536(FFFF)倍。
如上所述,本发明使得可以将Nonce字与使用或读取次数分离,并且易于实施。此外,这不需要任何下行连接或任何附加的加密操作来在从应答器到服务器的传输期间隐藏Nonce字。
还可以设想基于递增在处理单元中生成的随机数的应答器的计数器的先前状态在通信中定义应答器的处理单元中的Nonce字。在该典型情况下,可以规定例如将计数器状态的Nonce字初始化为其最大值,并且在每次读取时执行递减处理单元中确定的随机数。因此,服务器将检查在每次接收关于Nonce字和OTP的信息时,确实存在关于Nonce字的接收的先前值的Nonce字递减。
还应注意,代替诸如电话或平板计算机3的移动通信单元,可以设想使用远程通信单元通过UHF信号与应答器进行通信。该UHF通信单元可以是以有线或无线方式连接到服务器的滑雪装置、高速公路收费站或各种其它物体的入口门。
在刚刚给出的描述的基础上,本领域技术人员可以想到根据本发明的验证与服务器通信的应答器的方法的若干变型,而不脱离由权利要求所定义的本发明的范围。应答器可以是无源类型,或者实际上是具有其自身能量源的有源类型,该自身能量源可以是电池,或太阳能电池或热电发电机。

Claims (9)

1.一种认证与服务器(2)通信的应答器(TAG)的方法,所述应答器包括连接到存储器单元、计数器和无线连接部件以便建立与所述服务器(2)的通信的处理单元,其特征在于,所述方法包括以下步骤:
-在通信操作期间,基于由所述处理单元中生成的随机数递增的所述应答器的所述计数器的先前状态,在所述应答器的所述处理单元中定义Nonce字,
-基于所述处理单元中生成的所述Nonce字,借助于专用算法和密钥计算所述应答器(TAG)的所述处理单元中的一次性密码(OTP),所述算法被存储,以及,
-向所述服务器(2)发送所述Nonce字和所述一次性密码(OTP),
-基于从所述应答器(TAG)接收的所述Nonce字,借助于与所述应答器(TAG)的专用算法相同的同一专用算法和密钥在所述服务器(2)中计算另一个一次性密码(OTP2),以及
-检查所述另一个一次性密码(OTP2)是否与从所述应答器接收的所述一次性密码(OTP)相同,以便认证所述应答器,以及通过验证用于计算所述应答器(TAG)和所述服务器(2)中的所述密码的相同密钥的知识授权访问由所述服务器确定的站点。
2.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,在第一次读取所述应答器(TAG)之前,将所述Nonce字初始化为第一值,所述第一值能够定义为零或者根据在所述应答器(TAG)的所述处理单元中随机确定的值定义。
3.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,在用于与所述服务器(2)通信的所述应答器的所述处理单元中定义的所述Nonce字除了由随机数递增的所述计数器的所述状态之外,还包括根据在其上放置的产品(1)或物品的所述应答器的标识符(UID)。
4.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,在每次读取所述应答器时,用于定义所述Nonce认证字的所述计数器的所述状态递增处于1和M之间的随机数,其中M是整数。
5.根据权利要求4所述的认证应答器(TAG)的方法,其特征在于,所述应答器的所述计数器的计数大小是所述随机增量M的P倍,作为整数的该数字P至少等于所述数字M的256倍。
6.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,所述应答器(TAG)和所述服务器(2)之间的所述通信经由移动通信单元(3)在与所述应答器(TAG)的近场连接中传递。
7.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,所述应答器(TAG)和所述服务器(2)之间的所述通信经由与所述应答器(TAG)的UHF连接中的通信单元(3)传递。
8.根据权利要求1所述的认证应答器(TAG)的方法,其特征在于,借助于HOTP密码算法获取每个一次性密码的计算。
9.一种认证与服务器(2)通信的应答器(TAG)的方法,所述应答器包括连接到存储器单元、计数器和无线连接部件以便建立与所述服务器(2)的通信的处理单元,其特征在于,所述方法包括以下步骤:
-在通信操作期间,基于由所述处理单元中生成的随机数递减的所述应答器的所述计数器的先前状态,在所述应答器的所述处理单元中定义Nonce字,
-基于所述处理单元中生成的所述字Nonce,借助于专用算法和密钥计算所述应答器(TAG)的所述处理单元中的一次性密码(OTP),所述算法被存储,
-向所述服务器(2)发送所述Nonce字和所述一次性密码(OTP),
-基于从所述应答器(TAG)接收的所述字Nonce,借助于与所述应答器(TAG)的专用算法相同的同一专用算法和密钥在所述服务器(2)中计算另一个一次性密码(OTP2),以及
-检查所述另一个一次性密码(OTP2)是否与从所述应答器接收的所述一次性密码(OTP)相同,以便认证所述应答器,以及通过验证用于计算所述应答器(TAG)和所述服务器(2)中的所述密码的相同密钥的所述知识授权访问由所述服务器确定的站点。
CN201910132582.1A 2018-02-21 2019-02-20 认证与服务器通信的应答器的方法 Active CN110177072B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18157856.8 2018-02-21
EP18157856.8A EP3531615B1 (fr) 2018-02-21 2018-02-21 Procede d'authentification d'un transpondeur en communication avec un serveur

Publications (2)

Publication Number Publication Date
CN110177072A true CN110177072A (zh) 2019-08-27
CN110177072B CN110177072B (zh) 2022-04-19

Family

ID=61256681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910132582.1A Active CN110177072B (zh) 2018-02-21 2019-02-20 认证与服务器通信的应答器的方法

Country Status (4)

Country Link
US (1) US11134382B2 (zh)
EP (1) EP3531615B1 (zh)
CN (1) CN110177072B (zh)
TW (1) TWI802634B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177723A1 (en) * 2004-02-10 2005-08-11 Industrial Technology Research Institute SIM-based authentication method capable of supporting inter-AP fast handover
US20070250923A1 (en) * 2006-04-21 2007-10-25 M Raihi David Time and event based one time password
CN101454785A (zh) * 2006-05-30 2009-06-10 Nxp股份有限公司 密码认证方法
CN101583968A (zh) * 2005-11-18 2009-11-18 埃克萨特拉基金Mx有限公司 非常规支付的系统和方法
CN101675586A (zh) * 2007-05-22 2010-03-17 爱特梅尔汽车股份有限公司 用于产生随机数的装置和方法
CN102197401A (zh) * 2008-10-21 2011-09-21 Lg电子株式会社 在数字版权管理中用于将权利对象移动到其它设备中的方法
CN102984127A (zh) * 2012-11-05 2013-03-20 武汉大学 一种以用户为中心的移动互联网身份管理及认证方法
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2430793A4 (en) * 2009-05-15 2015-07-29 Eric Myron Smith SYSTEM OF NONCE ENCRYPTION AND DIFFERENCE OF A CLEAR MESSAGE WITH AUTHENTICATION
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
KR20140060432A (ko) 2012-11-09 2014-05-20 삼성전자주식회사 엑스선 촬영 장치 및 엑스선 촬영 방법
US9379894B1 (en) * 2013-06-13 2016-06-28 Emc Corporation Authentication using cryptographic value derived from a shared secret of a near field communication tag
EP2980759B1 (en) * 2014-07-28 2023-06-07 MyLaps B.V. Transponder module and access module for activating and configuring such transponder module
TWM549900U (zh) * 2017-06-08 2017-10-01 鴻驊科技股份有限公司 行動裝置以及用戶身分模組卡

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177723A1 (en) * 2004-02-10 2005-08-11 Industrial Technology Research Institute SIM-based authentication method capable of supporting inter-AP fast handover
CN101583968A (zh) * 2005-11-18 2009-11-18 埃克萨特拉基金Mx有限公司 非常规支付的系统和方法
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US20070250923A1 (en) * 2006-04-21 2007-10-25 M Raihi David Time and event based one time password
CN101454785A (zh) * 2006-05-30 2009-06-10 Nxp股份有限公司 密码认证方法
CN101675586A (zh) * 2007-05-22 2010-03-17 爱特梅尔汽车股份有限公司 用于产生随机数的装置和方法
CN102197401A (zh) * 2008-10-21 2011-09-21 Lg电子株式会社 在数字版权管理中用于将权利对象移动到其它设备中的方法
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
CN102984127A (zh) * 2012-11-05 2013-03-20 武汉大学 一种以用户为中心的移动互联网身份管理及认证方法

Also Published As

Publication number Publication date
US20190261181A1 (en) 2019-08-22
TWI802634B (zh) 2023-05-21
US11134382B2 (en) 2021-09-28
TW201937396A (zh) 2019-09-16
EP3531615B1 (fr) 2024-04-10
CN110177072B (zh) 2022-04-19
EP3531615A1 (fr) 2019-08-28

Similar Documents

Publication Publication Date Title
US11720943B2 (en) Trusted remote attestation agent (TRAA)
CN101373528B (zh) 基于位置认证的电子支付系统、设备、及方法
US8650614B2 (en) Interactive phishing detection (IPD)
CN102088353B (zh) 基于移动终端的双因子认证方法及系统
CN103258169B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN103259667A (zh) 移动终端上eID身份认证的方法及系统
CN102187619A (zh) 认证系统
KR20140134663A (ko) 통신단말기의 사용자 id 검증방법 및 관련 시스템
CN101278538A (zh) 用于用户认证的方法和设备
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN103107888B (zh) 面向移动终端的动态多属性多级别的身份认证方法
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
CN107786978B (zh) 基于量子加密的nfc认证系统
CN101425901A (zh) 一种在处理终端中用于对用户身份验证的控制方法及装置
CN104966193A (zh) 一种利用蓝牙的安全传送id的系统和方法
EP3502941B1 (en) Dongles and method for providing a digital signature
CN113924751A (zh) 用于提供安全数据访问的系统和方法
EP2965488B1 (en) Method and system for preparing a communication between a user device and a server
CN110177072A (zh) 认证与服务器通信的应答器的方法
CN110089073A (zh) 用于通过无线通信系统控制致动器的设备、系统和方法
CN110098915B (zh) 认证方法及系统、终端
Gambs et al. The not-so-distant future: Distance-bounding protocols on smartphones
JP6883087B2 (ja) サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ
EP4250209B1 (en) Devices, methods and a system for secure electronic payment transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant