CN101036340A - 用于物理令牌的双向纠错 - Google Patents

用于物理令牌的双向纠错 Download PDF

Info

Publication number
CN101036340A
CN101036340A CNA2005800336505A CN200580033650A CN101036340A CN 101036340 A CN101036340 A CN 101036340A CN A2005800336505 A CNA2005800336505 A CN A2005800336505A CN 200580033650 A CN200580033650 A CN 200580033650A CN 101036340 A CN101036340 A CN 101036340A
Authority
CN
China
Prior art keywords
specific response
challenge
shared secret
reliability information
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800336505A
Other languages
English (en)
Inventor
皮姆·T.·迪尔斯
鲍里斯·斯科里奇
马滕·E.·范戴克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101036340A publication Critical patent/CN101036340A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及根据物理令牌在双方或多方之间建立共享秘密的方法,其中,使用来自登记和认证测量的助手数据,以使得仅仅将在两个测量中都可靠的应答数据用于生成共享秘密。因此,生成的共享秘密以较高的确定度对于双方相同。本发明还涉及用于生成这种共享秘密的系统,包括中央数据库服务器和终端,或它们中的任何一个。

Description

用于物理令牌的双向纠错
技术领域
本发明涉及根据物理令牌(physical token),特别是物理不可克隆功能(Physical Uncloneable Function,PUF),在两方或多方之间建立共享的秘密,以用于安全交易中的识别、认证和密码的方法。本发明还涉及用于生成这种共享秘密的系统,包括证明(proving)装置和验证(verifying)装置。本发明还涉及证明装置和验证装置。
背景技术
在本领域中已知将物理令牌用于识别、认证和加密/解密密钥的生成。令牌可以嵌入例如智能卡,并被用于安全交易。在将这种卡发放给用户之前,在所谓的“登记阶段”登记令牌,在该阶段,其受到一个或多个挑战(challenge)。挑战和对应的应答(response)与标识令牌的信息一同存储,也可能还连同有其它的数据,以便形成“登记数据”。当由用户使用智能卡时,在所谓的“认证阶段”,通过利用一个或多个对应于标识所述令牌的信息的所存储的挑战来向所述令牌发起挑战,从而验证令牌的身份。如果所获得的应答与存储在登记数据中的应答相同,则识别成功。在一些协议中,该挑战-应答过程还产生共享秘密,其是通过一些处理运算从所述应答中导出的,所述处理运算将令牌的物理输出转换为位串。然后,共享的秘密可以被用作双方之间的安全交易的会话密钥。
有许多物理令牌的例子:平面纤维分布(例如,在“IEEE ISITConference 2004”的会议论文集的173页所引用的),所有的生物统计,特别是物理不可克隆功能(PUF)。“物理令牌”通常被认为是一种通过非存储器访问的方式来探测的物体,并且应答依赖于所述物体的物理结构。物理令牌的直接的、未处理的应答可以是模拟的或者数字的。应答可以被处理以获得数字位串。相反,数字令牌由数字存储器组成,其中存储对于给定的一组挑战的应答,例如已经在每个地址被写入其的位串。
PUF还称作物理随机函数或物理单向函数。美国专利2003/0,204,743描述了具有用于认证目的的独特的可测量的特性和测量模块的设备的使用。在美国专利6,584,214中描述了根据三维结构、探测和比较来进行认证的另一种方法。通常,PUF是非常难以克隆的物理令牌,其中,“克隆”可以是(i)产生物理副本,或者(ii)创建模仿行为的计算机模型。PUF是包括许多随机分布的部分的复杂的物理系统。当利用适当的挑战进行探测时,复杂的物理过程管理PUF和挑战之间的交互,例如,对于每个独立的挑战,在无序介质(disorderedmedium)中的波的多重散射,导致随机外观(random-looking)的输出或者应答。PUF的复杂的小规模的结构使得难以产生物理副本,而物理交互的复杂性使得难以进行计算机模拟。例如,光学PUF可以包括包含许多随机分布的散射体的光介质。挑战可以是入射光,然后应答是在检测器上检测到的结果斑纹图样。明暗斑点的图案可以被转换为位串。
与数字令牌相反,所有物理令牌具有的问题是应答易受噪音的影响。测量噪音可以具有许多原因,例如,令牌/检测器未对准,或者类似温度、湿气和振动这样的环境影响。由于这些噪音,从应答中提取的位串会具有误差。大多数密码协议需要在认证阶段期间获得的位串精确地等于在登记阶段期间获得的位串。例如,如果位串被用作加密密钥,那么密钥中的一位翻转将产生不可识别的、无用的结果。
在现有技术中,已知有两种方法可用于至少部分地补救如上所述的问题。
一种方法是使用纠错码,其能够检测并纠正与总的位串长度的某一百分比相等的多个误码。然而,使用这种代码加重了位串提取处理中的负担,并且负担随着可以纠正的误差的数量而增大。
另一种方法是使用应答可靠信息,在本领域中还称作“助手数据”或辅助信息。通常,应答可靠信息由额外的信息组成,与对应的挑战和应答一同存储,通过应答可靠信息可以提高位串提取处理的健壮性。例如,应答可靠信息可以包括指向模拟或数字形式的应答的可靠部分的指针,即,那些不太可能受噪音影响的部分。在认证期间,应答可靠信息被用来选择物理输出中的特定的部分,作为位串提取处理的要素,或者被用来给予一些部分比其它部分更大的权重,或者被用来忽略不可靠的部分。
还可以结合使用应答可靠信息和纠错码方法。
应答可靠信息方法的缺点在于预测的“可靠性”的分配仅仅反映登记阶段。在那时,将发生在认证期间的噪音的属性是未知的。在许多应用中,在登记期间和在认证期间分别在不同的测试站上获得应答数据。每个测试站具有自己特殊的干扰和未对准。此外,在许多令牌的应用中(例如智能卡),在认证期间存在众多的从中进行选择的测试站,因此不可能预料用户将要使用的测试站的特性。最后,如上所述的环境影响也会引起噪音,因此即使在相同的测试站,数据的可靠性也会随着测量而变化。因此,在登记期间被标记为可靠的位在认证期间实际上得到翻转的位的情况仍然有较大的发生概率,结果导致在双方之间无法生成公共的共享秘密。
发明内容
因此,本发明的目的是提供一种更健壮的,在双方之间生成共享秘密的方法。
本发明的另一个目的是提供一种更健壮的,用于生成这种共享秘密的系统,所述系统包括证明装置和验证装置,以及提供所述证明装置和验证装置。
根据本发明,通过权利要求1中定义的方法实现第一目的。
在该方法中,将证明者专用应答可靠信息与验证者专用应答可靠信息结合使用,以便根据证明者专用应答和/或验证者专用应答生成共享秘密,从而导致显著减少不一致地生成共享秘密(即无法生成共享秘密)的概率。
也就是说,根据本发明,采取助手数据的双向使用。
在根据本发明的方法的实施例中,双方都访问证明者专用应答可靠信息和验证者专用应答可靠信息,双方都生成共享秘密。在一替代实施例中,仅仅一方访问证明者专用应答、证明者专用应答可靠信息和验证者专用应答可靠信息,并且因此能够生成共享秘密。在这种情况下,生成共享秘密的一方将有关共享秘密的信息发送至另一方,因此另一方也可以确定共享的秘密。
与共享秘密有关的信息可以是指向一部分应答的指针,该部分被通过证明者专用应答可靠信息和验证者专用应答可靠信息标记为可靠的,基于其生成密钥。
本发明具有下列优点:
根据相同的物理测量,能够可靠地构造比先有技术中更长的标识字符串,提供更大范围的标识数字;
根据相同的物理测量,能够构造比现有技术中更长的密钥,从而提高安全性;
能够保持与现有技术中相同的密钥长度,但是具有提高的噪声容许量;
提高的噪声容限使得能够为令牌和测量装置减少成本。
在本发明的一个实施例中,共享秘密的尺寸可以变化。在组合两种助手数据之后,共享秘密的尺寸可能与预见的有很大不同。然后,双方可以协商将要使用的密钥的尺寸,并且共同决定除预定的之外的某一密钥长度。甚至可能涉及包含物理令牌的智能卡的拥有者,例如,询问他是否可以接受稍短的会话密钥。
此外,如果使用纠错码,则纠错码不复杂并且产生健壮的,但是简单的纠错方案。
由于本发明,减少了位串的推导中的误差的预期数量,从而利用纠错码的纠错的计算量被进一步减少,并且具有超过线性计算的优点。因此,双向助手数据与纠错码的组合的发明产生比仅仅这些部分的合计更大的优点。
作为不同误差概率的一个简单的例子,可以考虑对单个具有标准差σ的高斯分布变量的测量。如果第一测量(登记)产生值f,其具有比一些阈值T更大的绝对值,则该变量被认为“健壮的”。给出一这种健壮的变量,根据现有技术的方法(单向助手数据),在第二测量中将发生的位翻转的概率等于第二测量产生具有与f相反的符号的数F的概率。该概率为
ErrorProb(one-way)=1/2[1-Erf(f/2σ)]然而,如果使用根据本发明的双向助手数据方法,则位翻转的概率等于F不仅具有相反符号,并且具有比阈值T更大的绝对值的概率,
ErrorProb(two-way)=1/2[1-Erf((f+T)/2σ)]
选择阈值T比σ大是合理的,如在下列例子中所述。对于T=1.5×σ并且f刚刚超出阈值,单向方法具有14%的误码率,而双向方法仅仅具有2%的误码率。对于T=2×σ,百分比是8%比0.2%。在两种情况下,本发明导致误差概率的大幅度减少。
另外,证明者和验证者之间的通信信道被假设为公共信道。可以在没有任何危险的情况下,在开放的公共信道上传输根据本发明交换的所有信息,这是因为信息的数量和类型不足以使得向第三方泄漏任何秘密或使第三方生成秘密位串的副本。此外,透露给公众的信息量(至多是挑战的类型以及两组助手数据)仅够使双方确定共同的秘密。
在不同的实施例中,共享秘密将用于双方之间的识别、认证或安全通信。
本发明还涉及计算机可读介质,其中存储有指令,用于使证明方和验证方中的处理单元执行以上方法。
在从属权利要求中定义根据本发明的方法的各种实施例。
根据本发明,通过权利要求13中定义的系统、权利要求14中定义的证明装置以及权利要求15中定义的验证装置实现进一步的目的。
选择装置可以位于证明装置或验证装置中的任何一个,或位于第三方。
独立于选择装置,应答可靠性计算装置可以位于证明装置或位于第三方。
独立于选择装置和应答可靠性计算装置,共享秘密计算装置可以位于证明装置或验证装置中的任何一个中,或同时位于两者中,或位于第三方。在一实施例中,应答可靠性计算装置和共享秘密计算装置是集成的,作为证明装置的一部分或位于第三方。
附图说明
将参照附图描述本发明的优选实施例,其中
图1说明PUF卡的登记或引导阶段;
图2显示基于根据本发明的双向纠错方案,在使用PUF卡期间的PUF的挑战,信息流和会话密钥生成。
具体实施方式
图1说明了根据本发明的物理令牌的登记或引导阶段。物理令牌102带有标识标签(图中为ID#),其被插入测试设备105并且接受一连串的挑战C_i,其中下标i是指挑战号。在本发明的一个实施例中,物理令牌被嵌入智能卡101。作为一例子,物理令牌可以由PUF组成,例如三维非均匀介质,其中有不可复制的散射体。挑战是通过一些参数标识的入射光106,例如入射角、波长等等。
理论上,可以用很多种方法挑战物理令牌。然而,在实践中,在登记期间物理令牌受到挑战的数量最好是例如几百的数量级,这主要是因为两个原因,即,第一,减少在物理测量上花费的时间,第二,将存储器需求保持在相当低的级别。因此,仅进行所需要数量的挑战。此外,智能卡上的数据可以总被更新,并且可以对物理令牌进行一组新的挑战。
对于对物理令牌进行挑战的每个挑战C_i,检测对应的应答R_i并且导出登记专用辅助信息S_i,其还称作助手数据应答可靠信息。登记专用助手数据S_i包含有关可靠的数据以及不可靠的数据的信息。应答和助手数据是专用于所使用的测试站的。在测试是PUF的照射的例子中,应答可以是转换为位串的二维斑纹图样,其中每个位表示特定位置处的光强。然后,助手数据由指向包含可靠的数据的应答中的位的一组指针组成,例如,指向对应于光强明确低或明确高的位置的位。助手数据还可以采取应答的掩码的形式,即,与表示应答的位串具有相同数量的位的一组位,其中,“1”指示应答中的对应位是可靠的,“0”指示不可靠的。
最后,物理令牌的身份ID#、挑战C_i、对应的检测到的应答R_i以及辅助信息S_i共同形成登记数据,并被存储在数据库服务器103中,在后续的认证阶段期间,通过验证装置可以访问它们。存储数据以使得挑战、对应的应答以及助手数据被关联到物理令牌的身份ID#,因此随后可以单独地从关于令牌的身份的信息中取出这些数据。
在一些应用中,还可能不存在中央数据库。如有必要,挑战-应答数据还可以完全地或部分地用加密的形式存储在智能卡上。或者,挑战和应答数据散布在许多不同的数据载体上。
图2显示如何利用根据本发明的一个实施例的证明装置203和验证装置205,使用双向纠错方案,由双方来获得共同的和秘密的密钥K。包含标识信息ID#和物理令牌102的智能卡101用于证明装置203或终端。ID#被发送到验证装置205,例如中央数据库服务器,该中央数据库服务器包含在物理令牌的登记阶段的所有存储的测量(即登记数据),或者能对其进行直接访问。ID#被关联到这些测量,从其中选择一个所存储的挑战C,并且在开放的公共通信信道上将其连同对应的服务器专用辅助信息S发送回终端。在所述终端,在测量/测试站207(在图2中由阴影线指示)中对物理令牌102执行挑战C,并且获得对应的终端专用应答RT和终端专用辅助信息ST。通常,测量站207与在图1中的引导阶段使用的测量站不同。可以通过使用与在登记期间使用的用于助手数据提取的过程相同的过程来获得终端专用辅助信息ST,但是还可以使用不同的过程。由于物理测量中的噪音,以及测试设备中可能的错误,应答RT可能与初始在登记阶段中测量的R不同。与在使用期间由终端203生成的应答RT有关的终端专用辅助信息ST被发送回数据库服务器205。在两个系统中,终端203和数据库服务器205,两组助手数据,服务器专用S和终端专用ST被组合,其产生两个系统共有的组合的助手数据Sˇ。最后,双方使用共同的过程生成密钥。服务器根据R和Sˇ生成K。终端根据RT和Sˇ生成KT。K和KT相同的概率很高,这是因为它们基于已经被双方认为是可靠的物理输出的那些部分。
在本发明的一个实施例中,密钥长度可以变化。当双方知道Sˇ时,它们可以共同决定选择除了预定的一个以外的某一密钥长度。使用之后,密钥K被丢弃,在这一特定物理令牌上不再使用挑战C。
可以与一些类型的纠错码一起使用如上所述的双向助手数据,以进一步减少共享秘密中的误码率。
在更广的意义上,本发明不仅覆盖终端和数据库服务器,更一般地,覆盖具有物理令牌的证明方以及验证方。
如参照图1所述,根据本发明,登记数据能够适合任何地方,例如,挨着令牌的智能卡右边(如有必要,为加密的形式),或者散布于不同的存储介质(例如,可以经由因特网联机访问)。一个可行的选择是仅具有终端和智能卡,无需中央服务器。挑战也可以存储在任何地方,因此验证方可能不具有它们。根据本发明,验证方不必知道有关挑战的一切。
此外,证明方或者终端不必以文字形式发送新的终端专用助手数据。他可以例如发送Sˇ或允许验证方导出ST或Sˇ的ST的任何函数。
根据本发明,也可能终端或证明方具有很少计算资源。在这种情况下,它可以向服务器发送或多或少的原始应答数据,以使服务器计算第二组助手数据,然后将ST或Sˇ的结果告知终端。如果采用适当的加密,则可以以安全的方式来完成其。
在上述的情况中,本发明可以涉及原始数据的预处理,因此发送到服务器的数据具有可管理的尺寸。
在本发明的另一个实施例中,在认证期间的助手数据的提取可以依赖于来自登记的助手数据。这可以是任何种类的函数相关性。
在本发明的另一个实施例中,用于生成验证者专用助手数据的阈值可以通过证明方来访问,以帮助证明者专用助手数据的提取。
应该注意,上述实施例说明而不是限制本发明,并且本领域的技术人员能够在不脱离所附权利要求的范围的情况下设计许多替代实施例。在权利要求中,括号内的任何参考标记都不应解释为限制权利要求。使用动词“包括”以及它的变化形式不排除存在除权利要求中所述的之外的元素或步骤。在元素或步骤之前使用冠词“一个”不排除存在多个这种元素或步骤。本发明可以通过包括多个不同元件的硬件来实现,以及通过适当编程的计算机来实现。在列出多个装置的装置权利要求中,可以通过同一个硬件来实现这些装置。在相互不同的从属权利要求中叙述特定的措施不表示不能使用这些措施的组合。

Claims (15)

1.一种根据证明方和验证方之间的物理令牌生成共享秘密的方法,其中,当用挑战来挑战物理令牌时,该物理令牌产生应答,所述验证方访问登记数据,该登记数据包括一个或多个用于挑战所述物理令牌的挑战,并且对于所述一个或多个挑战中的每个挑战,所述登记数据还包括验证者专用应答和验证者专用应答可靠信息,所述方法包括以下步骤:
从所述一个或多个挑战中选择一挑战,并且传送所述选择的挑战,以使得所述证明方和所述验证方都可以访问所述选择的挑战;
利用所述选择的挑战对所述物理令牌进行挑战,以便获得证明者专用应答,并且从所获得的证明者专用应答导出证明者专用应答可靠信息;
将信息传送至所述证明方和/或所述验证方,以使得所述证明方和所述验证方中的至少一个可以访问所述证明者专用应答可靠信息和所述验证者专用应答可靠信息;
根据所述证明者专用应答可靠信息、所述验证者专用应答可靠信息、所述证明者专用应答或所述验证者专用应答,在所述证明方和所述验证方中的所述至少一个中生成所述共享秘密。
2.根据权利要求1所述的方法,还包括在所述证明方和所述验证方之间传送与共享秘密有关的信息的步骤,因此,所述证明方和所述验证方中的任何一方可以确定所述共享秘密。
3.根据权利要求1所述的方法,其中,所述传送信息的步骤包括将来自所述证明方的证明者专用助手数据发送至所述验证方,并且其中,在所述验证方生成所述共享秘密。
4.根据权利要求1所述的方法,其中,所述传送信息的步骤包括将来自所述验证方的验证者专用助手数据发送至所述证明方,并且其中,在所述证明方生成所述共享秘密。
5.根据权利要求1所述的方法,其中,所述根据所获得的证明者专用应答导出证明者专用应答可靠信息的步骤被转移至辅助设备。
6.根据权利要求1所述的方法,其中,所述登记数据包括加密的登记数据,并且所述方法还包括解密所述加密的登记数据的步骤。
7.根据权利要求6所述的方法,其中,所述解密加密的登记数据的步骤被转移至第三方。
8.根据权利要求1所述的方法,其中,所述共享秘密将被用于所述证明方和所述验证方之间的认证。
9.根据权利要求1所述的方法,其中,所述共享秘密将被用于识别。
10.根据权利要求1所述的方法,其中,所述共享秘密将被用于所述证明方和所述验证方之间的安全通信。
11.根据权利要求1所述的方法,其中,所述物理令牌是PUF。
12.根据权利要求1所述的方法,其中,所述物理令牌是光学标识符,所述挑战是入射光。
13.一种用于根据物理令牌生成共享秘密的系统,包括两种装置:证明装置和验证装置,通过传输装置将所述两种装置彼此相连,其中,当用挑战来挑战物理令牌时,该物理令牌产生应答,所述验证装置访问登记数据,该登记数据包括一个或多个挑战,并且对于所述一个或多个挑战中的每个挑战,所述登记数据还包括验证者专用应答和验证者专用应答可靠信息,所述系统包括:
选择装置,用于从所述一个或多个挑战中选择一挑战,以及多个用于传送所述选择的挑战的单元,以使得所述证明方和所述验证方都可以访问所述选择的挑战;
挑战装置和检测装置,在所述证明装置中,分别用于利用所述选择的挑战来挑战所述物理令牌,以便获得证明者专用应答,以及用于检测所述证明者专用应答,
应答可靠性计算装置,用于从所获得的证明者专用应答导出证明者专用应答可靠信息;
一个或多个用于在所述证明装置和所述验证装置间传送信息的单元,以使得所述两种装置中的至少一个可以访问所述证明者专用应答可靠信息和所述验证者专用应答可靠信息,以及
共享秘密计算装置,用于根据所述证明者专用应答可靠信息、所述验证者专用应答可靠信息,以及所述证明者专用应答或所述验证者专用应答,生成所述共享秘密。
14.一种在用于根据物理令牌生成共享秘密的系统中使用的证明装置,其中,当用挑战来挑战物理令牌时,该物理令牌产生应答,所述系统除所述证明装置之外还包括验证装置,所述验证装置通过传输装置连接到所述证明装置,所述证明装置包括:
选择装置,用于从一个或多个挑战中选择一挑战,或者用于接收所选择的挑战的单元;
挑战装置和检测装置,分别用于利用所述选择的挑战来挑战所述物理令牌,以便获得证明者专用应答,以及用于检测所述证明者专用应答,
应答可靠性计算装置,用于从所获得的证明者专用应答导出证明者专用应答可靠信息;
一单元,用于从所述验证装置接收对应于所述选择的挑战的验证者专用应答可靠信息,以及
共享秘密计算装置,用于根据所述证明者专用应答、所述证明者专用应答可靠信息以及所述验证者专用应答可靠信息,生成所述共享秘密。
15.一种在用于根据物理令牌生成共享秘密的系统中使用的验证装置,其中,当用挑战来挑战物理令牌时,该物理令牌产生应答,所述系统除所述验证装置之外还包括证明装置,所述证明装置通过传输装置连接到所述验证装置,所述验证装置包括:
选择装置,用于从一个或多个挑战中选择一挑战,或者用于接收所选择的挑战的单元,
用于访问登记数据的装置,该登记数据包括所述一个或多个挑战,并且对于所述一个或多个挑战中的每个挑战,所述登记数据还包括验证者专用应答和验证者专用应答可靠信息,
一单元,用于从所述证明装置接收对应于所述选择的挑战的证明者专用应答可靠信息,以及
共享秘密计算装置,用于根据对应于所述选择的挑战的验证者专用应答、所述证明者专用应答可靠信息以及所述验证者专用应答可靠信息,生成所述共享秘密。
CNA2005800336505A 2004-10-04 2005-10-04 用于物理令牌的双向纠错 Pending CN101036340A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104842.2 2004-10-04
EP04104842 2004-10-04

Publications (1)

Publication Number Publication Date
CN101036340A true CN101036340A (zh) 2007-09-12

Family

ID=35448402

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800336505A Pending CN101036340A (zh) 2004-10-04 2005-10-04 用于物理令牌的双向纠错

Country Status (6)

Country Link
US (1) US20090183248A1 (zh)
EP (1) EP1800433A1 (zh)
JP (1) JP2008516472A (zh)
KR (1) KR20070058581A (zh)
CN (1) CN101036340A (zh)
WO (1) WO2006038183A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102842009A (zh) * 2011-06-20 2012-12-26 瑞萨电子株式会社 半导体装置
CN108616349A (zh) * 2016-12-13 2018-10-02 瑞萨电子株式会社 通信设备和密码处理系统

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
CN101213786A (zh) * 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
TWI416921B (zh) 2006-01-24 2013-11-21 Pufco Inc 用於信號產生器式裝置安全性之方法、積體電路及電腦程式產品
CN101553829B (zh) 2006-12-06 2012-01-11 皇家飞利浦电子股份有限公司 控制往来rfid设备的数据访问
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US8782396B2 (en) 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
WO2010035202A1 (en) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user
EP2417546B1 (en) 2009-04-10 2018-01-03 Koninklijke Philips N.V. Combined authentication of a device and a user
US8850281B2 (en) 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
CN102428469B (zh) 2009-05-19 2015-11-25 皇家飞利浦电子股份有限公司 用于检索和查看医疗图像的装置
US8533492B2 (en) * 2009-05-22 2013-09-10 Mitsubishi Electric Corporation Electronic device, key generation program, recording medium, and key generation method
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
JP6014214B2 (ja) * 2011-06-20 2016-10-25 ルネサスエレクトロニクス株式会社 暗号通信システムおよび暗号通信方法
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법
JP6030925B2 (ja) * 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
JP5651742B1 (ja) * 2013-06-26 2015-01-14 株式会社三井住友銀行 パスワードの入力方法、入力端末、及び入力システム
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9489504B2 (en) * 2013-10-03 2016-11-08 Qualcomm Incorporated Physically unclonable function pattern matching for device identification
US9224030B2 (en) 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
EP2911086A1 (en) * 2014-02-19 2015-08-26 Renesas Electronics Europe GmbH Integrated circuit with parts activated based on intrinsic features
US9848284B2 (en) 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
EP3207539B1 (en) * 2014-10-13 2021-03-17 Intrinsic ID B.V. Cryptographic device comprising a physical unclonable function
JP6333702B2 (ja) * 2014-10-28 2018-05-30 国立研究開発法人産業技術総合研究所 暗号鍵共有システムと暗号鍵共有方法
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
JP7003059B2 (ja) * 2016-01-11 2022-01-20 ユーエヌエム レインフォレスト イノベーションズ プライバシー保護相互pufベース認証プロトコル
JP6471130B2 (ja) * 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens
US10185820B2 (en) * 2016-11-09 2019-01-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF hardware arrangement for increased throughput
EP3340216B1 (en) * 2016-12-23 2020-01-29 Secure-IC SAS Secret key generation using a high reliability physically unclonable function
WO2019011607A1 (en) * 2017-07-10 2019-01-17 Intrinsic Id B.V. GENERATION OF A SECURE KEY FROM AN UNCONCLABLE PHYSICAL FUNCTION SOLICITED
WO2020078591A1 (en) * 2018-10-17 2020-04-23 Nokia Solutions And Networks Oy Secure cryptoprocessor
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis & Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6510557B1 (en) * 1997-01-03 2003-01-21 Texas Instruments Incorporated Apparatus for the integration of television signals and information from an information service provider
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
WO2002050910A1 (fr) * 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102842009A (zh) * 2011-06-20 2012-12-26 瑞萨电子株式会社 半导体装置
CN102842009B (zh) * 2011-06-20 2017-04-12 瑞萨电子株式会社 半导体装置
CN108616349A (zh) * 2016-12-13 2018-10-02 瑞萨电子株式会社 通信设备和密码处理系统

Also Published As

Publication number Publication date
JP2008516472A (ja) 2008-05-15
EP1800433A1 (en) 2007-06-27
WO2006038183A1 (en) 2006-04-13
US20090183248A1 (en) 2009-07-16
KR20070058581A (ko) 2007-06-08

Similar Documents

Publication Publication Date Title
CN101036340A (zh) 用于物理令牌的双向纠错
CN106656907B (zh) 用于认证的方法、装置、终端设备及系统
US11188630B1 (en) Dynamic enrollment using biometric tokenization
CN112491881B (zh) 跨平台单点登录方法、系统、电子设备及存储介质
CN107864115A (zh) 一种利用便携式终端进行用户账号登录验证的方法
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP2009506613A (ja) 物理的な一方向関数による情報キャリア認証
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
CN111563243A (zh) 一种基于微信小程序的可信身份认证平台
CN105162604A (zh) 一种基于特征图像识别的验证方法、服务器及系统
CN112149068A (zh) 基于访问的授权校验方法、信息的生成方法及装置、服务器
WO2024010738A1 (en) Validate digital ownerships in immutable databases via physical devices
CN109495500A (zh) 一种基于智能手机的双因子认证方法
CN108292997B (zh) 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质
CN116680673B (zh) 显示器的身份校验方法、装置以及计算机设备
CN103532979A (zh) CGI web界面下的多会话验证码的产生及验证方法
CN117370952A (zh) 基于区块链的多重节点身份验证方法及装置
CN109145543B (zh) 一种身份认证方法
CN114817903A (zh) 基于智能合约的疫苗接种验证系统、方法及合约平台
Arakala et al. Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric
Meraoumia et al. Biometric cryptosystem to secure smart object communications in the internet of things
CN113938279B (zh) 密钥交换方法、设备和系统
Davida et al. Perfectly secure authorization and passive identification for an error tolerant biometric system
US12105642B2 (en) Methods for enrolling data in order to verify the authenticity of a security datum or for verifying the authenticity of a security datum

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20070912

C20 Patent right or utility model deemed to be abandoned or is abandoned