CN102165458B - 认证装置和用户 - Google Patents

认证装置和用户 Download PDF

Info

Publication number
CN102165458B
CN102165458B CN200980137508.3A CN200980137508A CN102165458B CN 102165458 B CN102165458 B CN 102165458B CN 200980137508 A CN200980137508 A CN 200980137508A CN 102165458 B CN102165458 B CN 102165458B
Authority
CN
China
Prior art keywords
key
user
auxiliary data
function
share
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980137508.3A
Other languages
English (en)
Other versions
CN102165458A (zh
Inventor
J·瓜哈尔多梅尔尚
M·彼特科维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102165458A publication Critical patent/CN102165458A/zh
Application granted granted Critical
Publication of CN102165458B publication Critical patent/CN102165458B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

一种认证装置和用户的方法包括:接收用户输入,从用户输入产生第一密钥,执行装置的物理测量,获得对于装置的辅助数据,从物理测量和辅助数据计算第二密钥,以及使用第一密钥和第二密钥执行操作。在优选实施例中,该方法包括对第一密钥和第二密钥执行定义的函数以获得第三密钥。通过如下方式提供了额外的安全性:接收用户输入的步骤包括执行用户的生物特征测量,并且从所述用户输入产生第一密钥的步骤包括获得对于所述用户的辅助数据并从生物特征测量结果和所述用户辅助数据计算所述第一密钥。

Description

认证装置和用户
技术领域
本发明涉及一种用于认证装置和用户的方法和系统。在一个实施例中,本发明提供了一种用于健康服务的组合式装置和患者认证系统,尤其是作为患者和保健提供商彼此远离且由电子系统连接的系统的一部分提供的系统。
背景技术
保健领域中越来越重要的趋势是所有水平的保健都涉及消费者/患者之一。人们正在其自身的健康管理中扮演着更为主动的角色。这种患者授权的趋势已经得到广泛支持。很多方案(例如,Capmed,http://www.phrforme.com/index.asp,Medkey,http://www.medkey.com/和Webmd,http://www.webmd.com)已经被引入市场中,其允许患者收集他们自己健康相关信息并将这些信息存储在便携式装置、计算机上和在线服务中。常常把这些方案称为个人健康记录(PHR)服务。市场上已经有很多产品允许患者自动向他们的PHR中输入测量结果和其他医疗数据,例如Lifesensor,https://www.lifesensor.com/en/us  和healthvault,http://search.healthvault.com/。例如,体重计经由蓝牙向计算机发送其信息,从计算机将数据上载到PHR。这允许患者收集和管理他们的健康数据,但更重要的是与其治疗涉及的众多保健专业人员共享数据。
保健领域中的另一个重要趋势是保健的提供逐渐从急救机构护理扩展到门诊护理和家庭护理。信息和通信技术上的进步已经实现了远程保健服务(远程保健),包括电视医疗和远程患者监护。市场中有许多服务已经部署了远程保健基本设施,其中经由家庭集线器将测量装置连接到远程后端服务器。保健提供商使用这种架构从远程访问测量数据并辅助患者。范例是疾病管理服务(例如Philips Motiva和PTS)或紧急响应服务(PhilipsLifeline)。
测量装置、家庭集线器和后端服务的互操作性对于这种市场的实现和进一步发展变得非常重要。这种需求被Continua健康联盟认识到,例如参见http://www.continuaaliance.org。如图1所示,这种初步行动旨在使测量装置、家庭集线器(应用托管)装置、在线保健/健康服务(WAN)和健康记录装置(PHR/EHR)之间的协议标准化。除了数据格式和交换问题之外,Continua联盟还解决安全和保障问题。
远程保健领域中的基本安全和保障问题之一是用户和装置的认证/识别问题。亦即,当患者远程测量的数据被远程保健服务使用或在医疗专业界内被使用时,保健提供商需要对患者报告的信息给予更大信任。具体而言,必须要向他们保证测量结果来自正确的患者且使用适当的装置来进行测量。考虑血压测量;关键是知道测量的是注册用户(不是他的朋友/子女)的血压,且测量是用经证实的装置而不是廉价伪造装置进行的。这是非常重要的,因为否则的话,可能会导致关键性保健决定是基于错误数据做出的。
在当前实践中,装置标识符(装置ID)或者被用作用户标识符(用户ID),或者被用作获得用户ID的手段(如果多个用户在使用同一装置的话)。例如,在Continua系统中,如在2007年12月的“Continua Health Alliance,Recommendations for Proper User Identification in Continua Version 1-PANand xHR interfaces(Draft v.01)”中所述,在PAN接口处,如图1所示,要求每个Continua装置发送其自己唯一的装置ID。用户ID是可选的(可以仅仅简单地为1、2、A、B)。在集线器装置(应用托管装置)处获得有效的用户ID,该装置能够提供与装置ID相关联的简单用户ID与有效用户ID之间的映射。还可能有测量装置能够接着装置ID发送有效用户ID。那么就不需要映射。
当前的方式有若干问题。例如,当前的方式不支持用户/装置的认证,其仅仅将用户ID附加到测量结果上。不能确定数据的出处,因为稍后在过程中保健提供商不能可靠地找到使用哪个装置生成的测量结果。其次,当前的映射方法不会迅速将用户和装置ID锁定一起,而是引入了弄错的可能。用户犯了无意的错误(如果需要手工映射,用户必须要在应用托管装置或测量装置处针对每个测量结果选择其ID(1或A)),或者系统可能会混淆用户(应用的设计者应当特别小心地提供数据管理,以减小将测量结果关联到错误用户的可能)。在这种布置中,恶意用户可能通过假扮实际用户来引入错误的测量结果。类似地,装置ID能够被拷贝到可能容易地被引入eco系统中的伪造装置。然后,用户能够使用这些装置产生看起来可靠但实际上不可靠的数据。
因此,本发明的目的是对已知技术进行改进。
根据本发明的第一方面,提供了一种认证装置和用户的方法,包括接收用户输入,从用户输入产生第一密钥,执行装置的物理测量,获得对于装置的辅助数据,从物理测量和辅助数据计算第二密钥,以及使用第一和第二密钥执行操作。
根据本发明的第二方面,提供了一种用于认证装置和用户的系统,包括布置成接收用户输入的用户接口,布置成执行所述装置的物理测量的问询部件,以及连接到所述用户接口和所述问询部件的处理部件,该处理部件布置成从所述用户输入产生第一密钥,获得对于所述装置的辅助数据,从所述物理测量和所述辅助数据计算第二密钥,并使用所述第一密钥和所述第二密钥执行操作。
根据本发明的第三方面,提供了一种注册装置和用户的方法,包括接收用户输入,从用户输入产生第一密钥,执行装置的物理测量,从物理测量产生对于所述装置的第二密钥和辅助数据,使用第一密钥和第二密钥执行操作,以及向远程数据存储发送所述操作的输出。
根据本发明的第四方面,提供了一种用于注册装置和用户的系统,包括布置成接收用户输入的用户接口,布置成执行所述装置的物理测量的问询部件,以及处理部件,其布置成从所述用户输入产生第一密钥、从所述物理测量产生对于装置的第二密钥和辅助数据、使用所述第一和第二密钥执行操作、并向远程数据存储发送所述操作的输出。
归功于本发明,才可能绑定用户和装置的身份,以便证实源于装置的数据是来自特定装置和特定用户。这支持个人保健应用中的数据质量保证和可靠性。在这种系统中,提供了一种尽快绑定用户身份和装置标识符的方法,以便证实源于装置的数据来自特定装置和特定用户。为了确保合适的装置和用户认证/识别,可以结合用户输入使用物理不可克隆函数(PUF,下文详述)。
结果,通过分别提供以下内容解决了现有技术的三个问题:紧密耦合用户ID和用于进行测量的装置标识(立即探测未注册装置/用户的使用)、强的用户认证和防伪装,以及强装置认证。这有以下益处,患者安全(诊断和健康决定基于可靠数据),降低成本(在消费者健康和专业保健领域中重复使用患者提供的数据),以及对于患者便利(他们能够在家进行保健测量)。
在优选实施例中,接收用户输入的步骤包括执行用户的生物特征测量(biometric measurement),从所述用户输入产生第一密钥的步骤包括获得对于所述用户的辅助数据并从所述生物特征测量和所述用户辅助数据计算所述第一密钥。用户的生物特征测量(例如指纹)提高了系统的安全性,并确保在由远程健康系统分析数据时,从经认证个体获取的任何数据都来自该特定个体。
有利地,该方法包括对第一密钥和第二密钥执行定义的函数以获得第三密钥。如果在向远程位置进行任何发送之前将两个密钥(一个来自装置,一个来自用户)组合在一起以生成第三密钥,可以提高系统的安全性。能够根据两种输入的函数进行组合。这样的函数例如可以是:(i)两个串(string)的级联、两个串的XOR、两个串的级联以及接下来对所得串的散列化、两个串的XOR然后对所得串散列化、根据加密算法(例如高级加密标准)对一个串加密,进而使用串中的一个作为密钥且第二串作为明文,等等。
在另一实施例中,接收用户输入的步骤包括接收口令,而从所述用户输入产生第一密钥的步骤包括从所述口令计算所述第一密钥。不使用生物特征数据,而是能够使用简单的口令来认证用户。尽管这没有与使用生物特征数据相关联的最高水平的安全性,但这仍然提供了相对于当前已知系统而言改进的系统。
理想地,获得对于所述装置的辅助数据的步骤包括从所述第一密钥和存储的部分计算辅助数据。从对装置和辅助数据执行的物理测量生成对于装置的密钥(第二密钥)。如果辅助数据是从第一密钥(来自用户)和一些存储的部分重建的,那么就增强了认证装置和用户的系统的安全性,因为辅助数据永远不会以明文存储。
有利地,该方法还包括获得用户份额(share),获得装置份额,并对所述用户份额、装置份额、第一和第二密钥执行定义的函数以获得第三密钥。使用用户份额和装置份额允许将超过一个装置认证到特定用户,这提高了注册和认证系统的效率。
附图说明
现在将参考附图仅以举例的方式描述本发明的实施例,在附图中:
图1是保健系统的示意图;
图2是保健系统的另一示意图;
图3是装置和用户认证系统的示意图;
图4是注册流程的流程图;
图5是认证流程的流程图;
图6a是认证系统的优选实施例的示意图;以及
图6b是认证系统的优选实施例的另一示意图;以及
图7是系统的另一实施例的示意图。
具体实施方式
图1中示出了保健系统的范例。示出了各种PAN(个人区域网)装置10,例如手表和血压测量装置,其直接测量用户的生理参数。此外还提供了LAN(局域网)装置12,例如还能够用于收集用户的保健信息的踏车。PAN装置10和LAN装置12经由适当接口(有线的和/或无线的)连接到适当的应用托管装置14,例如计算机或移动电话,它们将位于PAN和LAN装置10和12的本地。这一托管装置14将运行适当的应用,该应用能够从各种PAN装置10和LAN装置12收集并整理输出。
应用托管装置14连接到诸如服务器的WAN(广域网)装置16。WAN连接可以经由诸如因特网的网络。服务器16也经由适当接口连接到健康记录装置18,健康记录装置为系统的用户维持健康记录。如上所述,极为重要的是,首先向正确的用户分配装置18存储的由个体健康记录所记录的数据,此外,以绝对的确定性知道对数据进行记录的装置。同样可取的是还对相关PAN装置10或LAN装置12进行核准,以用于系统中。
图2示出了图1的系统,其中示出了利用PAN装置10进行测量的用户20。通过家庭集线器14,能够将数据发送到维持患者记录22的远程记录装置18。远程记录装置18还直接与GP记录24通信。在本范例中,用户20向装置10错误标识了他们自己,并且也使用了不正确的装置10进行他们试图进行的测量。在常规系统中,这将导致在他们的记录22中做出不正确的输入,并可能导致对患者状况发出不正确的提示。
为了避免图2所示那种错误,在图3中概括了根据本发明的系统。本图示出了与远程保健装置18通信的装置10和用户20。根本原理是,从用户20导出一密钥并且从装置10导出一密钥,在一个实施例中,将这些密钥组合到一起并作为第三密钥发送到远程服务器18。用户20可以提供口令,或在优选实施例中,对用户20进行生物特征测量(例如指纹),并且从这一生物特征测量产生用户密钥。来自装置10的密钥是从装置的物理测量结果导出的。实现这一目的的一种方法是使用如下所述的称为PUF的函数。
图3中用于认证装置10和用户20的系统包括布置成接收用户输入的用户接口、布置成对装置执行物理测量的问询部件以及连接到用户接口和问询部件的处理部件,该处理部件布置成从用户输入产生第一密钥,获得对于装置的辅助数据,从物理测量结果和辅助数据计算第二密钥,并使用第一和第二密钥执行操作。用户接口、问询部件和处理部件这三个部件都可以包含于装置10之内,或可以分布在不同装置上。实际上可以在包含于不同装置中的不同处理器之间划分处理部件的功能。
物理不可克隆函数(PUF)是由物理系统实现的函数,该函数容易评价,但物理系统难以表征并难以克隆,例如参见R.Pappu的“Physical One-WayFunctions”,博士论文,MIT,2001。由于不能对PUF进行拷贝或建模,所以装备了PUF的装置变得不可克隆。由非受控生产过程(即,包含一些随机性)生产的物理系统是PUF的良好候选。设计PUF的物理系统,使其以复杂方式与刺激(质询(challenge))交互作用并产生唯一但不可预知的响应。PUF质询和对应的响应一起被称为质询响应对。PUF可能有单一质询,或有限(小)数量的质询(例如,少于32个),或大数量的质询(2n个质询,n>5)。
PUF的一个范例是所谓的SRAM PUF。就当前试验所表明的情况而言,这些PUF存在于具有板上SRAM的任何装置上。这基于如下现象:在启动SRAM单元时,它是以随机状态启动的。不过,在多次这样做时,在大多数时候SRAM在相同状态下启动,因此能够用作一种类型的PUF。在ID685102中更详细地描述了S-RAM PUF。其他PUF包括以上参考文献中公开的光学PUF和延迟PUF(参见Gassend等人,Su等人,-IC PUF(延迟PUF)CCS 2002,ACSAC 2002)。
如前所述,PUF响应有噪声且不是完全随机的。于是,需要模糊提取器或辅助数据算法(参见,J.-P.M.G.Linnartz和P.Tuyls的“New ShieldingFunctions to Enhance Privacy and Prevent Misuse of Biometric Templates”,Audio-and Video-Based Biometrie Person Authentication-AVBPA 2003,ser.LNCS,J.Kittler和M.S.Nixon,Eds.,vol.2688.Springer,2003年6月9-11,393-402页,以及Y.Dodis,M.Reyzin和A.Smith的“Fuzzy extractors:Howto generate strong keys from biometrics and other noisy Data”,Advances inCryptology--EUROCRYPT 2004,ser.LNCS,C.Cachin和J.Camenisch,Eds.,vol.3027Springer-Verlag,2004,523-540页)来从PUF响应中提取一个(或多个)安全密钥。
在下文中,提供了算法背后的直观认识。模糊提取器需要两个基本初衷,首先是信息一致性或错误校正,第二是私密性放大或随机提取,这确保了输出非常接近于成为均匀分布的随机变量。为了实现这两个初衷,在登记或注册阶段产生辅助数据W。之后,在密钥重建或认证阶段期间,基于有噪声的测量结果Ri和辅助数据W重建密钥。在(在信任环境中执行的)登记阶段期间,运行称为Gen的或然过程。这个过程以PUF响应R作为其输入,并产生密钥K和辅助数据W作为输出:(K,W)←Gen(R)。为了产生辅助数据W,选择纠错码C,使得至少能够校正t误差。要校正的误差数目取决于具体应用和PUF属性。
一旦选择了适当的代码,就通过首先从C选择随机码字CS并计算 来产生辅助数据W。此外,从集合H随机选择通用散列函数(参见L.Carter和M.N.Wegman的“Universal Classes of Hash Functions”,J.Comput.Syst.Sci.,vol.18,no.2,pp.143-154,1979)hi,并将密钥K定义为K←hi(R)。然后将辅助数据定义为W=(W1,i)。在密钥重建阶段期间,运行被称为Rep的流程。它以有噪声响应R′和辅助数据W作为输入,并重建密钥K(如果R′与R来自相同的源),即,K←Rep(R′,W)。通过计算经由C的解码算法将CS′解码成CS、恢复并最后计算K=hi(R)来实现密钥重建。本方法对于其他类型的辅助数据也将有效。例如,除了XOR,也可能执行置换。应当指出,使用符号表示XOR操作。逻辑操作互斥析取(exclusivedisjunction),也称为异或(XOR),是两个操作数的一种逻辑析取,当且仅当操作数之一恰好具有“真”值时得到“真”值。
还能够使用模糊提取器构造从生物特征测定数据产生唯一的标识符或密钥。除了具有PUF响应之外,还使用人的生物特征测定数据。这可以通过计算K(其中K=hi(R),且R为生物特征测量结果)的散列数据(即SHA-2)来进一步增强。参见T.Kevenaar,G.J.Schrijen,A.Akkermans,M.Damstra,P.Tuyls,M.van der Veen,Robust and Secure Biometrics:Some ApplicationExamples,ISSE 2006,其中描述了这种构造不同应用的概述;参见Kevenaar,T.A.M,Schrijen,G.J.,van der Veen,M.,Akkermans,A.H.M.和Zuo,F.:Face Recognition with Renewable and Privacy Preserving Templates,Proc.4th IEEE Workshop on Automatic Identification Advanced Technologies(AutoID 2005),2005年10月17-18,21-26页,其中描述了应用于基于面部识别的生物特征测定的范例。
如前所述,本发明的系统设计用于将测量结果链接到装置ID和特定用户两者。可以从PUF响应和关联的辅助数据导出稳定的装置ID。可以从纠错码的码字随机选择辅助数据。在优选实施例中,从纠错码以及从根据用户生物特征测量结果导出的串两者导出辅助数据。通过构造这样的辅助数据,能够立刻认证装置和用户两者。
在优选实施例中,假设正使用的装置上以下条件是成立的:PUF使得在利用Ci质询时产生响应Ri,写为Ri←PUF(Ci);GenPUF算法在得到PUF响应Ri时输出(Ki,Wi),(Ki,Wi)←GenPUF(Ri);RepPUF算法在得到PUF响应Ri′和辅助数据Wi时,如果Ri和Ri′充分接近,输出密钥Ki,Ki←RepPUF(Ri′,Wi);GenBio算法在从用户U得到生物特征测量结果BMu时,输出(Ku,Wu),(Ku,Wu)←GenBio(BMu);RepBio算法在从用户U得到生物特征测量结果BMu和辅助数据Wu时,如果BMu和BMu′充分接近,输出密钥Ku,Ku←RepBio(BMu′,Wu)。假设用于执行测量的装置中嵌入了PUF。从包含例如SRAM存储器的任何装置,例如任何微处理器或微控制器,能够容易地预计这种情况。显然,可以但未必一定在装置上实施算法GenPUF、GenBio、RepPUF和RepBio。可以在第二装置上实施这些算法。从安全的角度讲,第一种选择更好。不过,第二种选择使得处理能力有限的装置能够实施该系统。
图4结合注册流程的优选实施例示出了系统如何工作。首先,一组用户具有装置i,装置i测量用户U1、U2、U3......Un的一些信号。在第一次使用该装置之前,用户之一(Uj)在装置i的PUF上运行流程GenPUF,并获得与源于装置i的响应Ri对应的(Ki,Wi)←GenPUF(Ri)。这是该过程的步骤S1。注意,这个步骤不需要由装置i运行。具体而言,可以由独立的实体运行这个流程。该实体运行GenPUF唯一需要的是响应Ri。
在第二步骤S2,在装置i的非易失性存储器中存储辅助数据Wi。个体用户,用户Uj对其生物特征测定值(例如指纹)运行GenBio并获得Kuj,这是步骤S3。在步骤S4,利用Wi对该值进行XOR以产生Wi,uj,在步骤S5中在用户Uj的存储器简档空间中的装置中存储Wi,uj。换言之,Wi,uj=WiXOR Kuj。在装置中存储数据库,条目如下:(Kuj;Wi,uj)。下一步骤为步骤S6,其中,对于用户Uj,作为Ki和Kuj的函数计算密钥Kij,写为Kij←f(Ki,Kuj)。在步骤S7,以安全方式向健康服务提供商发送这个密钥。为希望使用该装置的每位用户重复步骤3到7。在装置的数据库中存储对(Kuj;Wi,uj)的备选方法是存储一对(Uj,Wi,uj)。这假设用户具有标识其的串Uj。这是更安全的,因为在装置中不存储密钥Kuj,而是在每次需要时进行重建。串Uj可以是任何标识信息,例如用户的姓名、他的社会保险号、驾驶员的驾照号码、电子邮件地址等。
总之,注册装置和用户的方法包括接收用户输入(可以是生物特征测量结果或口令),从用户输入产生第一密钥,执行装置的物理测量(例如PUF),从物理测量为装置产生第二密钥和辅助数据,使用第一和第二密钥执行操作,以及向远程数据存储发送操作的输出。
图5中示出了认证流程的优选实施例。按照图4的流程图,在注册用户和装置之后使用该流程。用户Uj希望使用装置i执行测量。在能够操作装置之前,第一步骤S1是用户Uj运行Kuj←RepBio(BMuj’,Wuj)和恢复Kuj。在步骤S2,装置i在其数据库中搜索与Kuj的匹配。如果其发现了这样的匹配,继续进行步骤3,否则,装置停止,并告诉用户首先注册,以便能够使用装置i。
如果匹配,然后在步骤S3,装置i将Kuj与Wi,uj进行XOR,以获得Wi=Wi,uj XOR Kuj,随后是步骤S4,其中装置i运行Ki←RepPUF(Ri’,Wi)以恢复Ki。在步骤S5,装置i计算Ki和Kuj的函数,写为f(Ki,Kuj),得到串Kij,在步骤S6,装置i对利用秘密密钥Kij测量的数据计算消息认证码(MAC)。最后,在步骤S7,装置i向健康服务提供商发送数据和MAC。健康服务提供商验证MAC,并且如果验证成功,接受数据。
通过这种方式,提供了一种认证装置和用户的安全方法。装置的物理函数(在优选实施例中为PUF)和来自用户的数据(在优选实施例中为生物特征测定数据)都无法以任何方式被克隆或伪造,将这些密钥(或从两者导出的单一密钥)发送到健康服务提供商允许对装置和用户都进行认证。
流程图4和5的流程提供的方案的备选方案(实施例2)是对装置和患者进行独立的认证,然后将这些标识符/密钥组合或将它们独立发送到服务提供商。例如,可能从PUF导出Ki,然后从用户的生物特征测定值导出Kuj,并且然后将这些密钥组合成单个密钥:Kij=Hash(Ki||Kuj)。基于这个密钥(Kij),能够计算数据的MAC或签名,然后发送到服务提供商。不过,在开始时这会无法识别在第一次使用测量装置之前未运行注册流程的用户(即,用户必须要针对他获得的每个新装置注册新密钥;并且必须要在使用其数据的所有服务提供商和/或健康服务基本设施进行这种注册)。
优选实施例的其他变体也是可能的。例如,装置自己不执行密钥重建,而是将实测信号连同PUF响应Ri′一起发送给功能更强的装置,例如图2中的家庭集线器14,在那里执行所有处理。注意,在这种特定情况下,不用担心响应的保密。相反,系统仅对确保正确用户和装置与正确数据相关联感兴趣。
也可以调整以上方法,从而不计算辅助数据Wi,uj,而是装置可以简单地存储Wi,然后计算Ki和Kuj的XOR作为Kij。不过,这将无法在开始时识别在第一次使用测量装置之前未运行注册流程的用户。
另一种备选方案可以是,不是使用基于对称密钥的系统,而是系统能够使用基于非对称密钥的系统。不将Kij视为对称密钥,而是系统能够使用基于公共密钥的系统的秘密密钥。然后在注册流程(图4)的步骤S7中,不向服务提供商发送Kij,而是装置可以发送与秘密密钥Kij相关联的公共密钥。对于典型的基于公共密钥的系统,这是容易计算的。
在一个实施例中,对来自用户的第一密钥和来自装置的第二密钥执行定义的函数以获得第三密钥(Kij)。用于从Ki和Kuj计算Kij的函数例如可以是Ki和Kuj的级联的散列(hash)(SHA-1,SHA-2,MD5,RipeMD等),Ki和Kuj的XOR,使用密钥Ki和Kuj对常数串的加密,以及使用Kuj作为加密系统的加密密钥的加密,使用Ki作为加密系统加密密钥对Kuj的加密,从n中选2阈值方案导出的值,其中份额中的两个对应于Ki和Kuj(参见下文中使用阈值方案的额外优点),或适于该应用的Ki和Kuj的任何其他函数。
图6a和图6b中示出了本发明的优选实施例。在图6a中,将处理器30连接到装置10和用户输入装置32。装置10是用于测量用户血压的装置,而用户输入装置32是用于在用户将其手指放到装置中时测量用户指纹的装置。这幅图的系统假设已经发生了注册过程,且用户已利用装置10对其血压进行了测量。用户希望在向第三方健康服务提供商发送采集的数据之前认证采集的数据。
图6b示出了处理器30采取的动作。处理器30从用户输入装置32接收用户输入34,用户输入34是用户指纹的生物特征测量。还从应用于装置10的问询接收PUF 36。在系统之内存在问询部件,其向装置10做出PUF问询。可以在装置10之内构建这个部件(未示出)。将用户输入34与用户辅助数据38组合以产生第一密钥40,将PUF 36与装置辅助数据42组合以产生第二密钥。
在该图中,密钥产生过程被示为独立的,但可以以这样的方式配置它们,即,使用来自一方的密钥产生另一方的辅助数据,反之亦然,作为额外的安全特性,使用额外存储的部件。两个密钥40和44的产生可以是同时发生的,或者在使用一方的密钥产生另一方辅助数据的情况下,那么产生将会顺序发生。可以首先产生任一密钥。将用户密钥表示为第一密钥40不表示它是由处理器30产生的第一个密钥。
在已经产生密钥40和44之后,然后将它们传递到操作阶段46,使用两个密钥40和44执行操作。这种操作可以采取许多不同形式。在最简单的实施例中,该操作是将两个密钥40和44,与采集到的关于用户血压的数据一起发送到第三方服务提供商。另一种选择是将两个密钥40和44组合成第三密钥并与数据一起发送该第三密钥。第三种选择是利用两个密钥40和44,或使用从两个密钥40和44导出的某物(例如散列函数输出)对用户健康数据加密。另一种选择是使用密钥40和44产生数字签名以在发送数据之前对数据签名。通过这种方式,使用两个密钥40和44认证用户收集的数据。
可以从例如口令导出从用户导出的密钥Kuj,在优选实施例中它是生物特征测量。意图是使用于签名的密钥取决于用户Uj必须提供或输入到系统中的某物。其未必一定是生物特征测定的,尽管这样会使其更不容易受仿冒攻击。在图7中示出了这个实施例。
在这一实施例中,用户20提供的用户输入是口令28。装置10从口令产生密钥,还(使用PUF)执行装置的物理测量。装置访问装置的辅助数据并从物理测量和辅助数据计算第二密钥,如上文详细所述。该装置然后向健康服务提供商18发送第一和第二密钥(或从这两个密钥导出的第三密钥)。
还可以调整系统以从多个装置产生每位用户的单一密钥。在这一实施例中,提供了一种方式,不论用于获得数据的装置数量有多少,每个患者/用户仅使用一个密钥(与前面的实施例不同,前面的实施例中每一用户-装置组合必须有一个密钥)。对于这种构造,可以使用阈值秘密共享,在下文中描述这种情况。
在Alfred J.Menezes,Paul C.van Oorschot和Scott A.Vanstone的“Handbook of Applied Cryptography”,CRC Press,1997中描述了阈值秘密共享。(t,n)阈值方案(t<=n)是这样一种方法,利用这种方法,受信任方从初始秘密S计算秘密份额Si,1<=i<=n,并向用户Pi可靠地分配Si,使得以下描述为真:任何t个或更多共享其份额的用户可以容易地恢复S,但仅知道t-1个或更少份额的任何组都不能。一种完美的阈值方案是这样的阈值方案,其中,仅知道t-1个或更少份额相对于不知道份额没有任何优势(在信息理论的意义上,没有关于S的信息,无论是什么信息)。
Shamir的阈值方案基于多项式内插法和如下事实:t-1次单变量多项式y=f(x)是由具有不同xi的t个点(xi;yi)唯一界定的(因为这些点定义了t个线性无关的t个未知数的方程)。由拉格朗日插值公式给出由点(xi;yi)定义的次数小于t的未知多项式f(x)的系数,1<=i<=t:
f ( x ) = Σ i = 1 t y i Π 1 ≤ j ≤ t , j ≠ i x - x j x i - x j
由于f(0)=a0=S,可以将共享的秘密表达为:
S = Σ i = 1 t c i y i , 其中 c i = Π 1 ≤ j ≤ t , j ≠ i x j x j - x i
于是,每个组成员都可以计算t个份额yi的线性组合作为S,因为ci是非秘密常数(对于t个用户的固定组,其可以是预先计算的)。下面示出了Shamir的(t,n)阈值方案。不过,提供Shamir的阈值方案作为范例,也可以使用其他阈值秘密共享方案,例如,Oded Goldreich,Dana Ron,MadhuSudan:“Chinese remaindering with errors”,IEEE Transactions on InformationTheory 46(4):1330-1338(2000)。
机制Shamir的(t,n)阈值方案
摘要:受信任方向n个用户分配秘密S的份额。
结果:任何一组共享其份额的t个用户都能够恢复S。
1.设置。受信任方T以其希望在n个用户中分布的秘密整数S≥0开始。
(a)T选择质数p>max (S,n),并界定a0=S。
(b)T选择t-1个随机、独立系数a1,...,at-1,0≤aj≤p-1,在Zp上定义随机多项式,
(c)T计算Si=f(i)mod p,1≤i≤n(或者对于任何n个不同点i,1≤i≤p-1),并与公共指数i一起将份额Si可靠地发送到用户Pi
2.份额的共享。t个或更多用户的任何组共享其份额(参见注释12.70)。他们的份额提供t个不同点(x,y)=(i,Si),允许通过拉格朗日内插法计算系数aj,1≤j≤t-1(参见下文)。通过注释f(0)=a0=S恢复秘密。
使用Shamir的阈值方案可能如下将若干密钥(在这一特定情况下为两个密钥)组合成单一密钥。这使用了如下n中选2阈值方案。如前面实施例中所述,用户为每个装置计算不同的密钥Ki。用户还基于其生物测定Kuj计算密钥。用户如下定义n中选2阈值方案:
用户选择足够大的质数p,使得Ki<p且Kuj<p。或者,出于安全目的,可以选择足够大的质数p,基于这一点,计算串Ki′和Kuj′,其(在被解释为整数时)小于p。计算这种串的一种可能方式是,对于一些散列函数Hash,将其简化为Ki′=Hash(Ki)mod p和Kuj′=Hash(Kuj)mod p。用户选择随机密钥Kij,使得2<=Kij<=p-1,并设置a0=Kij。用户然后选择一个独立且随机的系数a1,使得1<=a1<=p-1。注意,a1必须是非零的(与一般Shamir阈值方案相反)。用户如下计算份额Yuj:Yuj=a1*Kuj′+a0。用户在装置i中存储Yuj(Yuj对于所有装置而言都是相同的)。用户然后如下为装置i计算份额Yi:Yi=a1*Ki′+a0。用户在装置i中存储Yi。Yi是与装置相关的。针对用户希望使用的每个装置i重复这一操作。
如果系统仅支持对称密钥认证,那么将密钥Kij(对应于a0)发送到服务提供商。如果系统是基于公共密钥的,那么使用a0作为系统的秘密密钥导出对应的公共密钥,并通过安全的经认证信道向服务提供商发送公共密钥。为了在这样的系统中提供认证,用户获得他们取决于生物测定的密钥并获得用户份额(Kuj′,Yuj)。装置计算其密钥Ki(利用可以包括也使用用户的生物特征测定的上述方法的任一种),并获得对于装置i的装置份额(Ki,Yi)。使用拉格朗日插值,从两个份额重建密钥Kij。用户使用密钥Kij计算被发送到服务提供商的数据的MAC或签名。
所提出的系统有若干优点。最重要的是,该系统允许装置早期耦合和能够通过强认证(例如使用PUF和生物特征测定)获得的用户标识符。在优选实施例中,在一个步骤中执行密钥的推导,这获得了更高可靠性。
此外,系统是有利的,因为仅需要在服务提供商那里注册每个用户单个密钥。这支持职责划分。服务提供商或健康服务基础设施无需关注测量装置的注册。TTP(受信任第三方),例如Continua鉴定中心,可以执行注册,使得对于用户具有的每个装置,组合的装置/用户密钥是相同的,如最后实施例中所述。TTP证实由服务提供商和保健服务基础设施注册的密钥。这比在服务提供商连续注册用户具有和将要获得的每个装置的密钥(这是传统方法要求的)要简单得多。此外,在服务提供商和健康服务基础设施那里,密钥管理要简单得多,因为它们只需要处理少得多的密钥。它们无需对使用每个患者一个标识符/密钥的当前做法进行较大改变。最后,根据为实施选择的实施例,可以识别以前未注册的用户,这也对实测数据的可靠性有贡献。
接下来,相对于其他认证方式,生物特征测定有重要优点。最重要的是,一些生理测量结果可以用于双重目的。例如,测量患者的生命体征(例如ECG)并且同时使用测量结果进行患者认证(可以从诸如ECG的生理测量结果提取生物特征测定数据)。这种方法尽可能强地将测量结果耦合到患者。此外,生物特征测定数据比口令或智能卡更方便和安全,口令或智能卡可能被忘记或丢失。在与智能卡或口令比较时,生物特征测定数据提供了更强类型的认证,智能卡或口令可以容易地转交给其他人。

Claims (12)

1.一种通过绑定装置(10)和用户(20)的身份来认证所述装置和所述用户二者的方法,所述方法包括:
-接收所述用户的生物特征测量(34),
-获得对于所述用户(20)的辅助数据(38),
-从所述生物特征测量(34)和对于所述用户的所述辅助数据(38)产生第一密钥(40),
-执行对所述装置(10)的物理不可克隆函数(PUF)的物理测量(36),
-获得对于所述装置(10)的辅助数据(42),
-从所述物理不可克隆函数的所述物理测量(36)和对于所述装置的所述辅助数据(42)计算第二密钥(44),以及
-使用所述第一密钥(40)和所述第二密钥(44)执行操作(46),从而绑定所述装置和所述用户的身份。
2.根据权利要求1所述的方法,其中,使用所述第一密钥(40)和所述第二密钥(44)执行操作(46)的步骤包括对所述第一密钥(40)和所述第二密钥(44)执行定义的函数以获得第三密钥。
3.根据权利要求1所述的方法,其中,获得对于所述装置(10)的辅助数据(42)的步骤包括从所述第一密钥(40)和存储的部分计算对于所述装置(10)的所述辅助数据(42)。
4.根据前述权利要求中的任一项所述的方法,还包括获得用户份额,获得装置份额,并对所述用户份额、所述装置份额、所述第一密匙(40)和所述第二密钥(44)执行定义的函数以获得第三密钥。
5.一种用于通过绑定装置(10)和用户(20)的身份来认证所述装置和所述用户二者的系统,所述系统包括:
-布置成接收所述用户的生物特征测量(34)的用户接口(32),
-布置成执行对所述装置(10)的物理不可克隆函数(PUF)的物理测量(36)的问询部件,以及
-连接到所述用户接口(32)和所述问询部件的处理部件(30),所述处理部件(30)被布置成:获得对于所述用户(20)的辅助数据(38)、从所述生物特征测量(34)和对于所述用户(20)的所述辅助数据(38)产生第一密钥(40)、获得对于所述装置(10)的辅助数据(42)、从所述物理不可克隆函数的所述物理测量(36)和对于所述装置(10)的所述辅助数据(42)计算第二密钥(44)、以及使用所述第一密钥(40)和所述第二密钥(44)执行操作(46),从而绑定所述装置和所述用户的身份。
6.根据权利要求5所述的系统,其中,所述处理部件(30)被布置成,在使用所述第一密钥(40)和所述第二密钥(44)执行操作(46)时,对所述第一密钥(40)和所述第二密钥(44)执行定义的函数以获得第三密钥。
7.根据权利要求5所述的系统,其中,所述处理部件(30)被布置成,在获得对于所述装置(10)的辅助数据(42)时,从所述第一密钥(40)和存储的部分计算对于所述装置(10)的所述辅助数据(42)。
8.根据权利要求5到7中的任一项所述的系统,其中,所述处理部件(30)进一步被布置成获得用户份额,获得装置份额,并对所述用户份额、所述装置份额、所述第一密钥(40)和所述第二密钥(44)执行定义的函数以获得第三密钥。
9.根据权利要求5到7中的任一项所述的系统,其中,所述用户接口、所述问询部件和所述处理部件包含在单一装置之内。
10.根据权利要求5到7中的任一项所述的系统,其中,所述用户接口(32)、所述问询部件(10)和所述处理部件(30)分布于多个装置上。
11.一种通过绑定装置(10)和用户(20)的身份来注册所述装置和所述用户二者的方法,所述方法包括:
-接收所述用户的生物特征测量(34),
-从所述生物特征测量(34)和对于所述用户(20)的辅助数据(38)产生第一密钥(40),
-执行对所述装置(10)的物理不可克隆函数(PUF)的物理测量(36),
-从所述物理不可克隆函数的所述物理测量(36)和对于所述装置(10)的辅助数据(42)产生第二密钥(44),
-使用所述第一密匙(40)和所述第二密钥(44)执行操作(46),从而绑定所述装置和所述用户的身份,并且向远程数据存储发送所述操作(46)的输出。
12.一种用于通过绑定装置(10)和用户(20)的身份来注册所述装置和所述用户二者的系统,所述系统包括:
-布置成接收所述用户的生物特征测量(34)的用户接口(32),
-布置成执行对所述装置(10)的物理不可克隆函数(PUF)的物理测量(36)的问询部件,以及
-处理部件(30),其被布置成:从所述生物特征测量(34)和对于所述用户(20)的辅助数据(38)产生第一密钥(40)、从所述物理不可克隆函数的所述物理测量(36)和对于所述装置(10)的辅助数据(42)产生第二密钥(44)、使用所述第一密匙(40)和所述第二密钥(44)执行操作(46),从而绑定所述装置和所述用户的身份、以及向远程数据存储发送所述操作(46)的输出。
CN200980137508.3A 2008-09-26 2009-09-21 认证装置和用户 Active CN102165458B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08165202.6 2008-09-26
EP08165202 2008-09-26
PCT/IB2009/054120 WO2010035202A1 (en) 2008-09-26 2009-09-21 Authenticating a device and a user

Publications (2)

Publication Number Publication Date
CN102165458A CN102165458A (zh) 2011-08-24
CN102165458B true CN102165458B (zh) 2015-05-27

Family

ID=41591629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980137508.3A Active CN102165458B (zh) 2008-09-26 2009-09-21 认证装置和用户

Country Status (5)

Country Link
US (1) US9158906B2 (zh)
EP (1) EP2329423B1 (zh)
JP (2) JP6220110B2 (zh)
CN (1) CN102165458B (zh)
WO (1) WO2010035202A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI818733B (zh) * 2022-09-19 2023-10-11 林藎誠 共享服務加密系統及裝置

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8817984B2 (en) * 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US20140068270A1 (en) * 2011-05-20 2014-03-06 Gurudatt Shenoy Systems And Methods For Device Based Secure Access Control Using Encryption
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
KR101080511B1 (ko) * 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
US8983067B2 (en) * 2011-08-17 2015-03-17 Nxp B.V. Cryptographic circuit and method therefor
DE102011117979A1 (de) * 2011-11-09 2013-05-16 Deutsche Telekom Ag Verfahren zum Bereitstellen von Daten und/oder Interaktionsmöglichkeiten zwischen einem Nutzer und einer Datenverarbeitungsanordnung
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130179191A1 (en) * 2011-12-22 2013-07-11 Francis E. Bal Method and system for managing personal health data
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
EP2650814A1 (en) * 2012-02-23 2013-10-16 Gemalto SA Method for authenticating a user
FR2988197B1 (fr) * 2012-03-19 2015-01-02 Morpho Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
FR2988196B1 (fr) 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
US9208492B2 (en) * 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014186019A1 (en) * 2013-02-19 2014-11-20 Max Sound Corporation Biometric audio security
DE102013203436A1 (de) * 2013-02-28 2014-08-28 Siemens Aktiengesellschaft Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
WO2014146684A1 (en) * 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
US9225512B1 (en) * 2013-05-01 2015-12-29 Xilinx, Inc. Encryption and decryption using a physically unclonable function
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
CN103279716A (zh) * 2013-05-30 2013-09-04 美合实业(苏州)有限公司 一种个人医疗信息移动存储设备
US9407435B2 (en) * 2013-09-30 2016-08-02 Intel Corporation Cryptographic key generation based on multiple biometrics
KR101882289B1 (ko) * 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 인증 정보 처리 장치 및 방법
DE102014000996A1 (de) * 2014-01-29 2015-07-30 Michael Gude Sicheres kryptografisches Verfahren und Vorrichtung dafür
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9946858B2 (en) * 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US20150382190A1 (en) * 2014-06-25 2015-12-31 Qualcomm Incorporated Enhanced secure identity generation
WO2015200196A1 (en) * 2014-06-25 2015-12-30 Sypris Electronics, Llc System and device binding metadata with hardware intrinsic properties
JP2016046719A (ja) 2014-08-25 2016-04-04 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
CN205721792U (zh) * 2014-09-30 2016-11-23 苹果公司 电子设备
AU2016209930A1 (en) 2015-01-20 2017-07-13 Novartis Ag Application unlock using a connected physical device and transfer of data therebetween
DE112016001047B4 (de) * 2015-03-05 2022-08-18 Analog Devices, Inc. System und Vorrichtung zum Verifizieren der Integrität eines Systems von seinen Komponenten
JP2018507658A (ja) * 2015-03-05 2018-03-15 アナログ ディヴァイスィズ インク 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス
CN104834868A (zh) * 2015-04-28 2015-08-12 一铂有限公司 电子数据保护方法、装置及终端设备
DE102015214427A1 (de) * 2015-07-29 2017-02-02 Siemens Aktiengesellschaft Ableitung eines Sitzungsschlüssels mit Zugriff auf eine physikalisch unklonbare Funktion
SE1551518A1 (en) * 2015-11-23 2017-05-24 Authentico Tech Ab Method and system for secure storage of information
US10652023B2 (en) 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10972262B2 (en) * 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
KR101618692B1 (ko) * 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법
US10154029B1 (en) 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US10469487B1 (en) * 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US11405387B1 (en) * 2016-05-31 2022-08-02 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10404478B2 (en) 2016-08-04 2019-09-03 Macronix International Co., Ltd. Physical unclonable function using divided threshold distributions in non-volatile memory
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11522725B2 (en) * 2017-03-29 2022-12-06 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
EP3407335B1 (en) * 2017-05-22 2023-07-26 Macronix International Co., Ltd. Non-volatile memory based physically unclonable function with random number generator
TWI716685B (zh) * 2017-05-22 2021-01-21 旺宏電子股份有限公司 電子系統及其操作方法
CN108958650B (zh) * 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子系统及其操作方法
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10855473B1 (en) 2017-12-15 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for biometric electronic signature agreement and intention
US10715321B2 (en) * 2017-12-22 2020-07-14 Micron Technology, Inc. Physical unclonable function using message authentication code
US10906506B2 (en) 2017-12-28 2021-02-02 Micron Technology, Inc. Security of user data stored in shared vehicles
US10924277B2 (en) 2018-01-25 2021-02-16 Micron Technology, Inc. Certifying authenticity of stored code and code updates
US11223478B2 (en) * 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US10778661B2 (en) 2018-04-27 2020-09-15 Micron Technology, Inc. Secure distribution of secret key using a monotonic counter
CA3105206A1 (en) * 2018-06-27 2020-01-02 Unm Rainforest Innovations Correlation-based robust authentication technique using helper data only
EP3720039A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
EP3770751B1 (en) * 2019-07-25 2023-10-18 PUFsecurity Corporation High speed encryption key generating engine
KR102658914B1 (ko) * 2019-10-02 2024-04-18 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
CN114362934A (zh) * 2021-12-20 2022-04-15 卓尔智联(武汉)研究院有限公司 密钥生成方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1792060A (zh) * 2003-05-21 2006-06-21 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
CN1965279A (zh) * 2004-06-09 2007-05-16 皇家飞利浦电子股份有限公司 生物统计模板的秘密保护体系
CN101278518A (zh) * 2005-09-29 2008-10-01 皇家飞利浦电子股份有限公司 生物特征模板的安全保护

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625692A (en) * 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
FI115290B (fi) 1999-10-13 2005-04-15 Polar Electro Oy Menetelmä ja järjestely kuntosuorituksen tekijän varmentamiseksi
EP1304633A4 (en) 2000-06-02 2006-07-26 Arkray Inc MEASURING DEVICE AND METHOD FOR TRANSMITTING MEASURED DATA
JP3668843B2 (ja) * 2001-08-27 2005-07-06 オムロンヘルスケア株式会社 電子血圧計および血圧測定データ処理システム
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005123883A (ja) 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
JP2007536833A (ja) * 2004-05-05 2007-12-13 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期患者レベルのデータ暗号化処理
JP4582619B2 (ja) 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US20090183248A1 (en) * 2004-10-04 2009-07-16 Koninklijke Philips Electronics, N.V. Two-way error correction for physical tokens
EP1832036A2 (en) 2004-12-22 2007-09-12 Koninklijke Philips Electronics N.V. Method and device for key generation and proving authenticity
JP2006243860A (ja) * 2005-03-01 2006-09-14 Dainippon Printing Co Ltd Icカードシステムおよびコンピュータプログラム
ATE527637T1 (de) * 2005-06-01 2011-10-15 Priv Id Bv Vorlagenerneuerung in helper-datensystemen
JP2007037892A (ja) * 2005-08-05 2007-02-15 Matsushita Electric Ind Co Ltd 遠隔医療システム
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US8090945B2 (en) 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20080260152A1 (en) * 2005-11-29 2008-10-23 Koninklijke Philips Elecetronics, N.V. Proofs of Vicinity Using Cpufs
CN101326757B (zh) * 2005-12-14 2011-08-17 Nxp股份有限公司 用于物理令牌的密钥提取参数的片上估计
WO2007070767A2 (en) 2005-12-15 2007-06-21 Koninklijke Philips Electronics, N. V. External user interface based measurement association
EP2008217B1 (en) 2006-04-10 2010-08-18 Nxp B.V. Security storage of electronic keys within volatile memories
EP2016736A1 (en) * 2006-04-11 2009-01-21 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
EP2011123B1 (en) * 2006-04-13 2015-03-04 Nxp B.V. Semiconductor device identifier generation method and semiconductor device
WO2007125478A2 (en) 2006-05-01 2007-11-08 Koninklijke Philips Electronics N.V. Method and apparatus for biometric authentication/identification of a person
EP2330771B1 (en) 2006-07-28 2019-10-02 Koninklijke Philips N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
EP2074552A1 (en) 2006-09-29 2009-07-01 Koninklijke Philips Electronics N.V. Template synthesis for ecg/ppg based biometrics
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1792060A (zh) * 2003-05-21 2006-06-21 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
CN1965279A (zh) * 2004-06-09 2007-05-16 皇家飞利浦电子股份有限公司 生物统计模板的秘密保护体系
CN101278518A (zh) * 2005-09-29 2008-10-01 皇家飞利浦电子股份有限公司 生物特征模板的安全保护

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI818733B (zh) * 2022-09-19 2023-10-11 林藎誠 共享服務加密系統及裝置

Also Published As

Publication number Publication date
JP6220110B2 (ja) 2017-10-25
EP2329423A1 (en) 2011-06-08
JP2012503814A (ja) 2012-02-09
JP6420854B2 (ja) 2018-11-07
JP2017073829A (ja) 2017-04-13
US20110191837A1 (en) 2011-08-04
CN102165458A (zh) 2011-08-24
EP2329423B1 (en) 2018-07-18
US9158906B2 (en) 2015-10-13
WO2010035202A1 (en) 2010-04-01

Similar Documents

Publication Publication Date Title
CN102165458B (zh) 认证装置和用户
CN102388386B (zh) 设备和用户认证
Khatoon et al. Privacy-preserved, provable secure, mutually authenticated key agreement protocol for healthcare in a smart city environment
Wu et al. A privacy-preserving and provable user authentication scheme for wireless sensor networks based on internet of things security
Ostad-Sharif et al. A robust and efficient ECC-based mutual authentication and session key generation scheme for healthcare applications
Dwivedi et al. A fingerprint based crypto-biometric system for secure communication
JP2019514301A (ja) 準同型に暗号化されたデータに対する検証および演算の実行のためのシステムおよび方法
CN105723651A (zh) 可验证装置
EP3532972A1 (en) Authentication method and system
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Yao et al. A biometric key establishment protocol for body area networks
CN105052072A (zh) 远程认证和业务签名
Xie et al. Improvement of a uniqueness-and-anonymity-preserving user authentication scheme for connected health care
Liu et al. An improved two-layer authentication scheme for wireless body area networks
Arshad et al. Design of a secure authentication and key agreement scheme preserving user privacy usable in telecare medicine information systems
CN111083150A (zh) 医疗传感器网络环境下的身份认证与数据安全传输方法
Barman et al. A novel secure key-exchange protocol using biometrics of the sender and receiver
Al-Saggaf et al. Lightweight two-factor-based user authentication protocol for iot-enabled healthcare ecosystem in quantum computing
Gupta et al. User anonymity-based secure authentication protocol for telemedical server systems
Suresh et al. Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication
Zhao et al. Securing body sensor networks with biometric methods: A new key negotiation method and a key sampling method for linear interpolation encryption
Lou et al. Efficient biometric authenticated key agreements based on extended chaotic maps for telecare medicine information systems
Barman et al. A lightweight authentication protocol for a blockchain-based off-chain medical data access in multi-server environment
Xie et al. Biometrics based authentication scheme for session initiation protocol
CN112631552A (zh) 基于不均匀随机源的随机数生成、再生方法及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant