TWI732358B - 安全地驗證與伺服器通訊的詢答機的方法 - Google Patents
安全地驗證與伺服器通訊的詢答機的方法 Download PDFInfo
- Publication number
- TWI732358B TWI732358B TW108142910A TW108142910A TWI732358B TW I732358 B TWI732358 B TW I732358B TW 108142910 A TW108142910 A TW 108142910A TW 108142910 A TW108142910 A TW 108142910A TW I732358 B TWI732358 B TW I732358B
- Authority
- TW
- Taiwan
- Prior art keywords
- answering machine
- server
- reading device
- otp
- time password
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明有關一種安全地驗證與伺服器(2)通訊的詢答機(1)的方法。該方法包括以下步驟:
基於計數器的狀態並基於物理量(例如在由讀取裝置(3)讀取過程中在詢答機中確定的傳輸延遲),借助專用演算法在詢答機中計算一次性密碼(OTP),
藉由讀取裝置將一次性密碼發送到伺服器,該讀取裝置確定詢答機的傳輸延遲,並且除了一次性密碼外,還將關於在讀取裝置中確定的傳輸延遲的資訊發送到伺服器,
由專用演算法解密一次性密碼,以及
檢查之所接收的一次性密碼被的解密後的傳輸延遲是否對應於在確定的時間容限內讀取裝置所確定的傳輸延遲,並且計數器的狀態是否不同於接收到的計數器的先前狀態,以便驗證詢答機。
Description
本發明有關一種安全地驗證與伺服器通訊的詢答機的方法,以便檢查產品或物體的真實性,或者甚至授權對確定站點的存取。
本發明還有關一種能夠實現安全驗證方法的詢答機。
隨著物聯網IoT的部署,越來越多的物體或產品配備了任何通訊類型的詢答機。這些詢答機可以是例如NFC近場通訊,或者實際上也可以是UHF通訊類型。這樣的詢答機例如被封入或封裝在運動服、個人裝備或任何其他產品或物體中。用戶可以鍵入或選擇所需的產品以存取特殊優惠,例如Internet網路(Web)上的視頻、折扣或其他。
為確定產品的真實性,已知使用例如像是可由客戶攜帶的攜帶式電話的讀取裝置,其針對此種檢查而加以組態。攜帶式電話可以被組態為經由近場通訊來檢查攜帶詢答機的產品的真實性。根據傳統NDEF資料交換格式的信號,攜帶式電話能夠根據例如已知的產品清單並可能儲存在攜帶式電話中來確定產品是否為真品或與假冒產品有關。但是,僅利用這種短距離通訊,就不會存取專用伺服器,從而無法以某種確定的方式對產品或物體進行身分驗證,甚至無法授權存取確定的站點,這構成了缺點。
通常,為了存取例如服務或產品供應商的站點,置於該產品上並且針對該產品進行個性化設置的詢答機必須在通訊期間由伺服器識別。在通訊中識別該詢答機的標準方式例如是透過詰問-回應協定,例如透過使用對稱加密及解密(AES)技術來實現的。將攜帶式電話放在攜帶個性化詢答機的產品附近,並將隨機數為R的詢問信號從電話發送到詢答機。詢答機根據加密演算法,利用接收到的隨機數R和密鑰K產生識別令牌「Token」,以便產生令牌Token=Algo(R,K)。加密的信號透過電話傳輸到專用伺服器,以便允許伺服器根據隨機數R和相同的密鑰K計算出校驗令牌TokenExp=Algo(R,K)。為了知悉詢答機是真還是偽,在從詢答機發送的令牌Token=Algo(R,K)和在伺服器中計算出的一個TokenExp=Algo(R,K)之間進行比較。如果詢答機知悉密鑰,則顯示它是真的。
利用上述詢答機的識別技術,此需要安裝特定的應用程式以發送挑戰驗證命令,這會使詢答機與伺服器之間的通訊複雜化。此外,也不能保證不能特別使用任何用於讀取和中間傳輸的間諜裝置,以便在傳輸到伺服器的過程中儲存加密的信號,並在另一次傳輸到專用伺服器的過程中重新傳輸此加密的信號,以便被伺服器識別。因此,此構成了缺點。
Pierre-Henri Thevenon和Olivier Savry在2013年名為「非接觸式HF系統的中繼攻擊對策的實現」一章中描述中間中繼的檢測。例如在詢答機支付卡與支付單元之間使用雙向通訊協定。藉由使用相關方法測量所產生的接收與發送信號之間的延遲來進行此種檢測。然而,這不能防止附近的攜帶式讀取裝置在發送過程中儲存任何個人資料供以後使用,此構成了缺點。
如上所述,已知使用密碼詢問-回應協定來利用其標識符來驗證詢答機。然而,此需要雙向通訊,其通常需要中間讀取裝置啟動與伺服器的通訊。目前,藉由向詢答機提供讀取裝置(諸如,附近的行動電話)來啟動通訊較為實際。此意味著該鏈接僅是上行鏈路。因此,此僅表示從詢答機到伺服器。
上行鏈路協定可為較佳的,因為一方面,由於使用固有的NFC功能,因此不需要使用特定的應用程式,另一方面,詢答機與攜帶式電話之間的通訊可以簡化。
在這種情況下,詢問-回應協定是不合適的。取而代之的是,建議使用基於一次性密碼(OTP)產生的機制。此允許使用一遍(one-pass)協定對詢答機進行身分驗證。
OTP協定的一個優點是,該協定可與市場上所有類型的攜帶式NFC電話一起使用。除了傳統的NDEF資料交換格式外,某些電話或使用系統不支援NFC命令。因此,不可能發送挑戰到詢答機。
在OTP一次性密碼通訊協定中,詢答機和伺服器可以共享一個相同的密鑰K。OTP一次性密碼包含內部計數器CNT的狀態與加密演算法
Algo(K(CNT║ID║fix)的結果結合,其中K是密鑰,ID是詢答機的標識號,fix是常數。該演算法可以是對稱加密演算法(AES)。此傳輸的OTP字是產生的字組,只能用於加密一次。
通常,到伺服器的傳輸透過詢問或讀取裝置進行,該詢問或讀取裝置可以像攜帶式電話一樣移動。該攜帶式電話被置於詢答機附近以進行例如NFC的連接,以便用作與遠程伺服器的中介(閘道器)。
伺服器從與詢答機通訊的攜帶式電話接收字組OTP。伺服器將根據從詢答機接收到的計數器CNT的狀態(與加密演算法Algo(K,CNT║ID║fix)的結果結合)確定具有相同密鑰K的另一個密碼OTP_Exp。當然,伺服器首先檢查計數器CNT的狀態是否大於已經接收並儲存的計數器CNT-1
的先前狀態。詢答機的計數器通常在每次讀取時增加一個單位。因此,如果字組OTP_Exp等於來自詢答機的字組OTP,則認為詢答機已驗證。
可能會產生對此一遍協定的威脅。可以設想,在第一階段中,由附近的任何詢答機讀取器可以讀取由詢答機產生的有效的一遍字組OTP。在這些情況下,該字組OTP不會發送到專用伺服器,而是記錄在讀取器的檔案中。因此可以在盜版讀取器中記錄幾個連續的字組OTP。在第二階段中,可以將各種一次性密碼OTP儲存在海盜詢答機中,並且可以藉由有效的讀取器進行每個連續字組OTP的傳輸,以便到達專用伺服器。伺服器將注意到,儲存在每個字組OTP中的計數器CNT的狀態滿足大於伺服器接收的計數器的先前狀態的標準。在這種情況下,伺服器將計算另一個密碼OTP_Exp,並且可以注意到該密碼對應於真實字組OTP。因此,透過這種盜版技術有可能使有效的詢答機讓錯誤的詢答機通過,此構成了缺點。
因此,本發明的目的是透過提供一種安全地驗證與伺服器通訊的詢答機以便檢查產品或物體的真實性,或者甚至授權存取確定的站點的方法,來減輕上述現有技術的缺點。這使得有可能避免任何重放攻擊或由偽造的讀取器發起的攻擊,同時透過藉由消費者所攜帶的詢答機檢查該產品來保證對消費者的保護。
為此,本發明有關一種安全地驗證與伺服器通訊的詢答機以便檢查產品或物體的真實性或授權存取確定的站點的方法,該方法包括獨立項第1項所界定的特徵。
附屬項第2至12項界定安全地驗證詢答機的方法的特定步驟。
安全地驗證詢答機的方法的優點在於,在讀取器每次讀取詢答機時都會產生一次性密碼(OTP)。此一次性密碼是透過專用演算法使用密鑰根據讀取時詢答機的計數器狀態和在詢答機中確定的傳輸延遲(例如在每次讀取時隨機確定)進行加密的。在每次讀取時,透過讀取裝置將一次性密碼OTP發送到專用伺服器,該讀取裝置負責在接收到一次性密碼OTP時確定來自詢答機的傳輸延遲。除了一次性密碼OTP以外,讀取裝置還將在讀取裝置中確定的傳輸延遲發送到伺服器。最後,伺服器可以使用與密鑰同一演算法對接收到的一次性密碼進行解密,以便比較解密後的一次性密碼傳輸延遲與在讀取裝置中確定的傳輸延遲,以便如果傳輸延遲在確定的時間容限內相對應則驗證詢答機。此外,為了驗證該詢答機,伺服器檢查解密後的計數器的狀態與所儲存的計數器的先前狀態不同且較佳地大於所儲存的計數器的先前狀態。
有利地,可以在第一次使用或讀取之前將計數器的初始值隨機確定為非零且大於0。
借助於驗證詢答機的方法,可以防止使用惡意讀取器或偽詢答機中的一次性密碼的副本。
為此,本發明還有關一種詢答機,其適合於實施安全驗證方法並且包括獨立項第13項中界定的特徵。
在以下的描述中,將以簡化的方式敘述在根據本發明的與伺服器進行通訊的安全地驗證詢答機的方法中使用的所有組件,這些組件對於熟於此技術之人士是眾所周知的。
圖1示意性地顯示用於驗證詢答機1以與伺服器2進行通訊的系統的各個元件。該系統包括至少一個詢答機1,該詢答機1設置在物體或產品上,例如運動服或鞋子或任何物體或日常生活中的其他產品或物體。通常,詢答機1包括例如用於與伺服器2建立通訊的無線鏈接裝置,其可以被讀取裝置3喚醒或致動。可以建立尤其是透過讀取裝置3進行的近場通訊NFC或UHF通訊。
應當注意,必須理解,從詢答機1接收到詢問信號也和讀取裝置3對詢答機1的請求或讀取裝置3對詢答機1的致動有關。
讀取裝置3可以是行動通訊單元,例如攜帶式電話或攜帶式平板電腦3。該攜帶式電話或平板電腦3可以與伺服器2建立通訊,以便啟動驗證詢答機1的方法,從而允許一旦被驗證,它就可以例如透過伺服器2獲得對所確定的站點的存取。所確定的站點有關在其上設置詢答機1的產品。
類似於與圖1相關的圖2,在諸如攜帶式電話3之類的行動通訊單元3向詢答機1接近時,可以透過對從電話中感測到的詢問信號進行整流來對後者進行供電。一旦接收到詢問信號NDEF喚醒,詢答機1便可以藉助專用演算法和密鑰K在詢答機1的處理單元中執行計算或加密一次性密碼OTP的操作。該演算法儲存在連接到處理單元的記憶體單元中,並且可以是對稱加密及解密演算法(AES)。根據與詢答機1的處理單元連接的計數器的目前狀態CNT,以及根據物理量計算一次性密碼OTP,該物理量較佳為。接收到從讀取裝置3接收到的詢問信號後立即在詢答機1中確定的傳輸延遲Δt。然而,該物理量可以與傳輸延遲不同,亦即,一種就像由讀取裝置測量一樣也可以由詢答機測量的物理量,例如,溫度測量或壓力測量,例如大氣壓。
密碼OTP等於AESK(CNT║ID║Δt║fix),其中K為密鑰,CNT為讀取請求時詢答機1的計數器的目前狀態,ID為詢答機1或置於詢答機1的產品的標識號,Δt是例如在詢答機1中隨機確定的傳輸延遲,且fix是常數,或甚至是變數。當然,至少計數器CNT的狀態和傳輸延遲Δt必須被加密於一次性密碼OTP中,以便傳輸到諸如攜帶式電話之類的行動通訊單元3以及伺服器2。
一次性密碼OTP由詢答機1的無線鏈接裝置藉由讀取裝置3發送到伺服器2。讀取裝置3在收到來自詢答機1的一次性密碼OTP後確定詢答器1的傳輸延遲Δt’。讀取裝置3可以基於從讀取裝置3發送到詢答機1的詢問信號NDEF直接確定該傳輸延遲Δt’。讀取裝置3將其發送到伺服器2在URL信號中,除了一次性密碼OTP之外,在讀取裝置3中還確定有關傳輸延遲Δt’的資訊。
一旦在伺服器2中接收到具有傳輸延遲∆t’資訊的一次性密碼OTP,則藉由同一密鑰K以及專用演算法,最好是對稱加密及解密演算法(AES),在伺服器2中進行解密操作AES-1K(CNT║ID║∆t║fix)。在伺服器2中,檢查解密的所接收到的一次性密碼OTP的傳輸延遲Δt以及在讀取裝置3中確定的傳輸延遲Δt’。如果兩個傳輸延遲Δt’、∆t在確定的時間容限內相對應,此為一次性密碼OTP確實來自待驗證的詢答機1的情況。此外,對解密的計數器CNT的狀態進行檢查,以便知道它是否與儲存在伺服器2中的計數器CNTenr
的先前狀態不同。較佳地,所接收的一個計數器CNT的解密計數器CNT的狀態-時間密碼OTP應該大於儲存的計數器CNTenr
的先前狀態。如果至少驗證了這兩個標準,則伺服器2對詢答機1進行驗證,以便例如允許其授權存取與詢答機1所置放的產品有關的產品的確定位置。通常,還對解密後的詢答機的識別號ID以及常數或變數fix進行驗證。
應當注意,在詢答機1中每次讀取時確定的傳輸延遲Δt必須比詢答機1、讀取裝置3和伺服器2之間的信號的接收和發送時間大得多。伺服器2不參與延遲Δt或Δt’的計算,因此與伺服器2的發送和接收時間的重要性較小。在首次使用或首次讀取之前,可以先校準連接到詢答機1處理單元的時基(time base)。可以設想,傳輸延遲Δt至少比讀取裝置3所測量的最大和最小傳輸與接收時間之間的差大3倍。
一旦在伺服器2中接收並檢查URL信號,就接受所確定的兩個傳輸延遲之間的對應時間容限,將其進行比較以驗證詢答機1。特別要考慮每個通訊單元與接收和發送時間之間的時基間隔。可以接受在兩個傳輸延遲之間達到10%的誤差。但是,該誤差因所使用的測量系統而異。
還應注意,計數器CNT的狀態可以從第一讀數變化為第二讀取,第二讀取在每個讀取中增加一個單位,或者在隨機數的基礎上遞增,該隨機數的整數大於或等於1,在每次讀取確定。最初,可以將詢答機的計數器CNT設定為零,以便允許一定數量的連續讀取,而無需等待計數的極限值並返回零。
還應該注意的是,可以設想使用遠程通訊單元代替電話或平板電腦3之類的行動通訊單元,以透過UHF信號與詢答機1進行通訊。該UHF通訊單元可以是滑雪裝置、高速公路收費站或各種其他物體的入口閘,以有線或無線方式鏈接到伺服器2。
除了對稱加密或解密,還可以設想透過非對稱加密及解密演算法對每個一次性密碼OTP使用加密及解密。
從剛剛給予的描述中,熟於此技術之人士可以構想出根據本發明的與伺服器進行通訊的安全地驗證詢答機的方法的幾種變型,而不脫離申請專利範圍所界定之本發明的範圍。詢答機可以是無源類型的,或者實際上是具有自身能量源的有源類型,其可以是電池、太陽能電池或熱電發電機。
1:詢答機
2:伺服器
3:讀取裝置/攜帶式電話/攜帶式平板電腦
在以下基於由圖式所示的至少一個非限制性實施例的描述中,驗證與伺服器通訊的詢答機的方法的目的、優點和特徵將變得更加明顯:
[圖1] 示意性地表示根據本發明之用於安裝在產品或物體上的詢答機與專用伺服器之間進行通訊以進行驗證的組件,以及
[圖2] 表示根據本發明之驗證與伺服器通訊的詢答機的方法的步驟。
1:詢答機
2:伺服器
3:讀取裝置/攜帶式電話/攜帶式平板電腦
Claims (12)
- 一種安全地驗證與伺服器(2)通訊的詢答機(1)的方法,該詢答機包含處理單元,該處理單元連接至記憶體單元、計數器和連接裝置,以便與該伺服器(2)建立通訊,其特徵在於該方法包含以下步驟:借助專用演算法在該詢答機(1)的該處理單元中計算一次性密碼(OTP),在接收到從讀取裝置(3)接收到的詢問信號之後,基於該計數器的目前狀態且基於在詢答機(1)中確定的物理量來儲存該演算法;藉由該讀取裝置(3)將該一次性密碼(OTP)發送到該伺服器(2),該讀取裝置確定該詢答機(1)的物理量,除了該一次性密碼(OTP),還將關於在該讀取裝置(3)中確定的該物理量的資訊發送到該伺服器(2);在該伺服器(2)中接收具有關於該讀取裝置(3)之該物理量資訊的該一次性密碼(OTP);由該專用演算法解密該一次性密碼(OTP);以及檢查該接收到的該一次性密碼(OTP)的解密後的物理量是否對應於在該讀取裝置(3)中確定並在關於在確定的時間容限內的該物理量的資訊中所接收到的物理量,以及該計數器的該狀態是否不同於接收到的該計數器的先前狀態,以便驗證該詢答機,其中,該物理量是在每次讀取該詢答機(1)時,在該詢答機(1)中隨機確定的新的傳輸延遲(△t)。
- 如請求項1之安全地驗證詢答機(1)的方 法,其中,該詢答機(1)與該伺服器(2)之間的通訊藉由與該詢答機(1)進行近場連接的該讀取裝置(3)進行,該讀取設備是行動通訊單元(3)。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,該詢答機(1)與該伺服器(2)之間的通訊藉由與該詢答機(1)進行UHF連接的該讀取裝置(3)進行,該讀取設備是行動通訊單元(3)。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,讀取裝置(3)接收到來自該詢答機(1)的資料後,確定詢答機(1)的傳輸延遲(△t’),以便除了該一次性密碼(OTP)以外,還將關於在該讀取裝置(3)中確定的該傳輸延遲(△t’)的資訊發送到該伺服器(2),且其中,在解密該一次性密碼(OTP)之後,在該伺服器(2)中檢查接收到的該一次性密碼(OTP)的該解密後的傳輸延遲(△t)是否對應於在該確定的時間容限內在該讀取裝置(3)中確定並在有關傳輸延遲(△t’)的資訊中所接收到的傳輸延遲(△t’),以便驗證該詢答機(1)。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,在該詢答機(1)中確定的該物理量是溫度測量值,其中,該讀取裝置(3)在驗證方法的過程中確定溫度,以便除了該一次性密碼(OTP)以外,還將關於在該讀取裝置(3)中確定的該溫度測量值資訊發送到該伺服器(2),且其中,在解密該一次性密碼(OTP)之後,在該伺服器(2)中檢查接收到的該一次性密碼(OTP)的該解密後的溫 度測量值是否對應於在該讀取裝置(3)中確定並在關於該溫度測量值的資訊中所接收到的溫度測量值,以便驗證該詢答機(1)。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,在該詢答機(1)中確定的物理量是壓力測量值,其中,該讀取裝置(3)在驗證方法的過程中確定諸如大氣壓力的該壓力,以便除了該一次性密碼(OTP)以外,還將關於在該讀取裝置(3)中確定的該壓力測量值的資訊發送到該伺服器(2),且其中,在解密該一次性密碼(OTP)之後,在該伺服器(2)中檢查接收到的該一次性密碼(OTP)的該解密後的壓力測量值是否對應於在該讀取裝置(3)中確定並在關於該壓力測量值的資訊中所接收到的壓力測量值,以便驗證該詢答機(1)。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,每個一次性密碼(OTP)的加密及解密是藉由對稱加密及解密演算法(AES)以及藉由同一儲存在該詢答機(1)和該伺服器(2)中的同一密鑰(K)所獲得。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,藉由非對稱加密及解密演算法來獲得每個一次性密碼(OTP)的加密及解密。
- 如請求項4之安全地驗證詢答機(1)的方法,其中,每個傳輸延遲(At)可以至少3倍大於該讀取裝置(3)所測量的最大和最小時間之差。
- 如請求項1之安全地驗證詢答機(1)的方 法,其中,在每次讀取該詢答機(1)時,在該詢答機(1)中確定新的物理量。
- 如請求項1之安全地驗證詢答機(1)的方法,其中,在每次重新讀取該詢答機(1)時,該計數器的狀態被遞增或遞減一個隨機數,該隨機數是大於或等於1的整數,且其中,該伺服器(2)確定該接收到的該一次性密碼(OTP)的解密計數器的狀態是否大於或小於儲存在該伺服器中之該計數器的先前狀態,以便驗證詢答機(1)。
- 一種詢答機(1),其適於實現如請求項1之安全驗證方法,其特徵在於,該詢答機包含能夠實現一次性密碼(OTP)驗證協定的處理單元,該處理單元連接至記憶體單元、計數器和連接裝置,以便與伺服器(2)建立通訊,該記憶體單元包含專用的加密演算法,且其中,該詢答機(1)適於確定或測量物理量,該物理量被加密於該一次性密碼(OTP)中,用於藉由該讀取裝置(3)傳輸到該伺服器(2),該讀取裝置能夠確定該物理量。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18214411.3 | 2018-12-20 | ||
EP18214411.3A EP3671498B1 (fr) | 2018-12-20 | 2018-12-20 | Procede d'authentification securisee d'un transpondeur en communication avec un serveur |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202029041A TW202029041A (zh) | 2020-08-01 |
TWI732358B true TWI732358B (zh) | 2021-07-01 |
Family
ID=64901339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108142910A TWI732358B (zh) | 2018-12-20 | 2019-11-26 | 安全地驗證與伺服器通訊的詢答機的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11356849B2 (zh) |
EP (1) | EP3671498B1 (zh) |
JP (1) | JP6883087B2 (zh) |
KR (1) | KR102379495B1 (zh) |
CN (1) | CN111356136B (zh) |
TW (1) | TWI732358B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188495A (zh) * | 2007-12-04 | 2008-05-28 | 魏恺言 | 一种实现强口令认证方式的安全系统及方法 |
US20150189505A1 (en) * | 2013-12-31 | 2015-07-02 | Vasco Data Security, Inc. | Method and apparatus for securing a mobile application |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4779736B2 (ja) * | 2006-03-16 | 2011-09-28 | オムロン株式会社 | 認証システムおよび認証サーバ |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
US8011592B2 (en) | 2007-01-19 | 2011-09-06 | Sipix Imaging, Inc. | Temperature management in an integrated circuit card with electrophoretic display |
US20080235788A1 (en) * | 2007-03-23 | 2008-09-25 | University Of Ottawa | Haptic-based graphical password |
US8255688B2 (en) * | 2008-01-23 | 2012-08-28 | Mastercard International Incorporated | Systems and methods for mutual authentication using one time codes |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
KR101147921B1 (ko) | 2010-12-17 | 2012-05-24 | 한국과학기술원 | 카드형 otp 생성장치 |
US9292668B1 (en) * | 2011-09-01 | 2016-03-22 | Google Inc. | Systems and methods for device authentication |
US9811644B1 (en) * | 2013-05-27 | 2017-11-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for distribution of licenses based on geographical location |
US9178877B1 (en) * | 2013-09-25 | 2015-11-03 | Juniper Networks, Inc. | Providing a service based on time and location based passwords |
CN205354049U (zh) * | 2015-03-17 | 2016-06-29 | 周清河 | 一种射频识别rfid标签的数据应用系统 |
US20170017947A1 (en) * | 2015-07-14 | 2017-01-19 | Assa Abloy Ab | Trusted nfc ticketing |
US10462128B2 (en) * | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US20180145957A1 (en) * | 2016-11-22 | 2018-05-24 | Ca, Inc. | User-defined dynamic password |
US11563567B2 (en) * | 2017-09-27 | 2023-01-24 | Visa International Service Association | Secure shared key establishment for peer to peer communications |
US20190356652A1 (en) * | 2018-05-15 | 2019-11-21 | Centre For Development Of Telematics | Secure Interoperable Set Top Box Through Reverse OTP |
US10951609B2 (en) * | 2018-11-05 | 2021-03-16 | International Business Machines Corporation | System to effectively validate the authentication of OTP usage |
-
2018
- 2018-12-20 EP EP18214411.3A patent/EP3671498B1/fr active Active
-
2019
- 2019-11-19 US US16/687,795 patent/US11356849B2/en active Active
- 2019-11-26 TW TW108142910A patent/TWI732358B/zh active
- 2019-12-11 JP JP2019223439A patent/JP6883087B2/ja active Active
- 2019-12-17 KR KR1020190168978A patent/KR102379495B1/ko active IP Right Grant
- 2019-12-20 CN CN201911326999.8A patent/CN111356136B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188495A (zh) * | 2007-12-04 | 2008-05-28 | 魏恺言 | 一种实现强口令认证方式的安全系统及方法 |
US20150189505A1 (en) * | 2013-12-31 | 2015-07-02 | Vasco Data Security, Inc. | Method and apparatus for securing a mobile application |
Also Published As
Publication number | Publication date |
---|---|
US20200204997A1 (en) | 2020-06-25 |
KR102379495B1 (ko) | 2022-03-25 |
CN111356136A (zh) | 2020-06-30 |
US11356849B2 (en) | 2022-06-07 |
JP6883087B2 (ja) | 2021-06-09 |
CN111356136B (zh) | 2023-04-07 |
EP3671498B1 (fr) | 2023-08-09 |
EP3671498A1 (fr) | 2020-06-24 |
JP2020102844A (ja) | 2020-07-02 |
KR20200078364A (ko) | 2020-07-01 |
TW202029041A (zh) | 2020-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9003516B2 (en) | System and method for encrypted smart card pin entry | |
EP3234893B1 (en) | Securing contactless payment performed by a mobile device | |
JP3902440B2 (ja) | 暗号通信装置 | |
US20100001840A1 (en) | Method and system for authenticating rfid tag | |
JP2011523798A (ja) | トランスポンダの応答時間の測定とその認証との分離 | |
KR101677249B1 (ko) | 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법 | |
JP3993063B2 (ja) | 暗号通信装置 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
TWI732358B (zh) | 安全地驗證與伺服器通訊的詢答機的方法 | |
KR101574169B1 (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
CN104636681B (zh) | 一种用于钞票存储数据的安全传输方法及装置 | |
Yang et al. | Design and implementation of active access control system by using nfc-based eap-aka protocol | |
KR20140007628A (ko) | 모바일 계좌이체 검증처리 방법 | |
JP4567702B2 (ja) | 暗号通信装置 | |
KR20160084787A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
KR101921516B1 (ko) | 이용 단말 지정과 결합된 거래 연동 방법 및 시스템 | |
CN117882103A (zh) | 基于区块链的认证系统 | |
KR101603684B1 (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 | |
KR20160111190A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템 |