CN103748831A - 机对机通信中基于puf的装置间的安全认证装置及方法 - Google Patents

机对机通信中基于puf的装置间的安全认证装置及方法 Download PDF

Info

Publication number
CN103748831A
CN103748831A CN201280040144.9A CN201280040144A CN103748831A CN 103748831 A CN103748831 A CN 103748831A CN 201280040144 A CN201280040144 A CN 201280040144A CN 103748831 A CN103748831 A CN 103748831A
Authority
CN
China
Prior art keywords
terminal installation
key
public
machine
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280040144.9A
Other languages
English (en)
Other versions
CN103748831B (zh
Inventor
金东奎
崔秉德
金东贤
朴相宣
池广铉
陈奉载
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Holdings Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Priority to CN201710495108.6A priority Critical patent/CN107579828A/zh
Publication of CN103748831A publication Critical patent/CN103748831A/zh
Application granted granted Critical
Publication of CN103748831B publication Critical patent/CN103748831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于执行机对机通讯的终端装置,其利用PUF,来生成不会自行流出至外部的PIN值,从而终端自动执行密码认证。该执行机对机通信的终端装置包括:PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端相关联的职能认证。

Description

机对机通信中基于PUF的装置间的安全认证装置及方法
技术领域
本发明涉及一种机对机通信M2M(Machine-To-Machine)技术,特别是,涉及一种为了机对机通信,装置之间执行安全认证的方法。
技术背景
机对机通信M2M是一种嵌入式系统或计算机装载可收集周边信息的传感器和可传达信息的通信设备,来自行收集处理所需的信息,并进一步决定系统所需的操作,自行进行控制的技术
根据需要,在向管理者或用户报告被处理的信息时,可将人的干涉最小化,在人直接操作较危险;需要大量时间;或是保安上机器比人更适合的领域中,机对机通信的运用价值非常大。
随着传感器的发展,旧的信息收集体系逐渐自动化,但是在处理收集的信息,或是利用其来直接决策时仍需要人来操作。
但是,随着社会系统和技术的发展,需要不受时间场所限制来进行决策,且须处理的信息量庞大,此外,信息需不断地随时更新,因此,人在直接处理进行决策时具有较大的约束性。
为了使上述实际生活中的大量数据可更具价值并有效地运用,推出了机对机通信的概念。但是,1990年推出的机对机通信在初期仅为单纯的远程调节,车辆无线通信服务等,适用范围有限,所涉及的市场或产业受到限制。
但是,最近有线无线技术迅速发展,同时网络生态系不断扩大。特别是,最近无线射频识别RFID(Radio Frequency Identification)、近距离通信NFC(Near Field Communication)、紫蜂(ZigBee)、蓝牙(Bluetooth)等新型低廉的通信技术的出现,使用于机对机通信的系统或设备的价格不断下降。
此外,面对当前的市场状况,作为现有通信市场中心的移动电话服务,由于用户的饱和状态已达到市场发展的极限,因此,机对机通信产业将成为新的市场。
同时,机对机通信产业的稳定发展中,需要保障安全的网络环境,在设置通信路径之前,装置之间须进行确认各自是否为正当个体的认证步骤。但是,现有系统中所使用的安全认证方法较难适用于机对机通信,因此,需要一种适用于机对机通信的安全认证装置及方法。
在没有人的操作环境中,装置之间的信息处理或决策环境中,不正当目的的安全威胁将会成为机对机通信技术的较大障碍。
一般,在安全认证中可利用双因子(Two-factor)认证。双因子(Two-factor)认证可同时执行智能(Knowledge-based)认证和持有(Possession-based)认证。即,由于执行两种不同方式的认证,因此可提高安全性。
智能认证是指基于密码或PIN的认证系统,且持有认证是指是否持有类似身份证的可证明自身的有形/无形的对象的认证。
例如,当登录网站时,可仅执行作为智能认证方法的密码认证。但是,在金融交易时,不仅是智能认证的密码,还需要执行类似公认认证、保安卡、或一次性密码OTP(One-Time Password)等的持有认证。
如上所述的例子,根据需要可省略持有认证,但是,在大部分情况下必须执行智能认证。
在上述的机对机通信中,为了获取较高的安全性,需要一种双因子(Two-factor)认证。为此,装置须自行执行智能认证而不是依赖人。
但是,装置为了自行执行智能认证,须自行生成密码。在现有的技术中,装置自行生成密码仍是一种较难的技术。
进一步,机对机通信装置大部分为小型的便携式装置,且在使用环境中显露在室外,因此,具有装置本身被物理地攫取的危险性。
因此,需要一种方法,使机对机通信装置可自行执行智能认证,同时针对外部的保安攻击,如装置的布局分析、总线探测(Bus probing)、存储器扫描攻击等可安全防范的安全认证方法。
发明内容
技术课题
提供一种装置及方法,在机对机通信领域中,通过PUF的新技术,装置自行生成密码并进行认证,从而装置之间互相识别,并确认是否为正当的个体,以可置信的水准来执行安全认证。
提供一种安全认证装置及方法,将利用加密及解密的安全通信应用于执行机对机通信的装置或系统中,来较强地防范针对装置的安全认证系统的物理性攻击或没有获得认可的存取(access)。
技术方案
根据一个侧面,提供一种执行机对机通讯的终端装置,该安全认证终端装置包括:PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端相关联的密码认证。
根据一个实施例,所述PUF,与所述安全认证终端装置的外部物理性地隔离,使所述认证密钥不会流出至所述安全认证终端装置的外部。
根据另一个侧面,提供一种执行机对机通讯的终端装置,该安全认证终端装置包括:隐秘密钥模块,用来提供隐秘密钥,将所述终端装置以公开密钥加密方式通信的公开密钥以隐秘密钥加密方式来传达;和私人密钥模块,用来提供私人密钥,生成所述公开密钥。所述隐秘密钥模块和所述私人密钥模块中的至少一个包括PUF。
根据一个实施例,所述安全认证终端装置,可进一步包括:熔断器单元,根据过电流许可被切断,来切断所述隐秘密钥被提取的路径。
在这种情况下,所述熔断器单元,在所述隐秘密钥从所述终端装置被最初提取之后,可切断所述路径。
根据一个实施例,所述安全认证终端装置,可进一步包括:序列号存储单元,用来存储所述终端装置的序列号;和熔断器单元,在所述序列号被存储在所述序列号存储单元中且所述隐秘密钥被提取之后,切断所述隐秘密钥被提取的路径。
根据一个实施例,所述安全认证终端装置,可进一步包括:公开密钥生成单元,利用所述私人密钥来生成所述公开密钥。
同时,所述安全认证终端装置,可保管外部装置以所述公开密钥加密方式通信的外部装置的公开密钥,并在从所述外部装置接收到消息时,利用所述外部装置的公开密钥,将所述消息解密。
根据一个实施例,在所述解密的情况下,所述安全认证终端装置,可根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。
根据另一个侧面,提供一种管理用于执行机对机通信的安全认证终端装置的认证机构装置,所述认证机构装置包括:PIN列表,用来保管所述安全认证终端装置的隐秘密钥和所述安全认证终端装置的序列号,且所述安全认证终端装置在传送将用于公开密钥加密方式通信的公开密钥和所述安全认证终端装置的序列号以所述隐秘密钥加密的消息时,所述认证机构装置利用所述隐秘密钥将所述加密的消息解密,并在所述解密的情况下,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。
根据又一个侧面,提供一种终端装置为进行机对机通信的安全认证方法,该安全认证方法包括以下步骤:所述终端装置利用嵌入至所述终端装置的第1PUF,来生成所述终端装置私人密钥;所述终端装置利用所述私人密钥,来生成所述终端装置用于执行密码认证的公开密钥;以及利用所述公开密钥,与所述终端装置相异的外部终端或外部认证机构进行密码认证。
根据一个实施例,提供一种安全认证方法,进一步包括以下步骤:利用与所述第1PUF相异的第2PUF,来生成隐秘密钥,将所述公开密钥以隐秘密钥加密方式传达至外部;以及通过利用所述隐秘密钥的隐秘密钥加密方式,将所述公开密钥与所述外部认证机构交换。
根据一个实施例,所述安全认证方法,可进一步包括以下步骤:从所述外部认证机构接收利用公开密钥加密方式被加密的消息;利用预先存储有所述被加密的消息的所述外部认证机构的公开密钥,来进行解密;以及当所述解密的消息中确认有所述终端装置的序列号时,结束所述外部授权认证的安全认证。
根据一个实施例,所述安全认证方法,可进一步包括以下步骤:在用于存储所述终端装置的序列号的序列号存储单元中存储有所述序列号,且所述隐秘密钥被最初提取之后,将所述隐秘密钥被提取的路径中的熔断器切断。
根据又另一个侧面,提供一种认证机构装置用于将第1终端装置和第2终端装置机对机通信的公开密钥交换进行中继的方法,该安全认证方法包括以下步骤:从所述第2终端装置接收所述第1终端装置的公开密钥的请求;利用所述授权认证装置的私人密钥,将所述第1终端装置的公开密钥与所述第2终端装置的序列号一起加密,来生成第1加密消息;以及将所述第1加密消息传送至所述第2终端装置。
根据一个实施例,提供一种安全认证方法,进一步包括以下步骤:利用所述授权认证装置的私人密钥,将所述第2终端装置的公开密钥与所述第1终端装置的序列号一起加密,来生成第2加密消息;以及将所述第2加密消息传送至所述第1终端装置。
在这种情况下,所述第2终端装置,可利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第1消息解密,并在所述解密的第1消息中确认有所述第2终端装置的序列号时,将所述第1终端装置的公开密钥置信。
同时,所述第1终端装置,可利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第2加密消息解密,并在所述解密的第2加密消息中确认有所述第1终端装置的序列号时,将所述第2终端装置的公开密钥置信。
技术效果
机对机通信中,装置之间或是装置与系统之间可进行可靠的安全认证。
由此,执行机对机通信的机器之间可互相识别并确认是否为正当的个体,该过程的置信度被保障。
此外,可将使用加密解密的现有技术应用于执行机对机通信的装置或系统中。
附图说明
图1是示出根据一个实施例的安全认证装置的框图。
图2是示出根据一个实施例的安全认证装置的框图。
图3是根据一个实施例,说明图2的隐秘密钥模块或私人密钥模块中所使用的示例性PUF结构的概念图。
图4是根据一个实施例,说明在安全认证装置中注册序列号并提取PIN,注册至PIN列表中的过程的概念图。
图5是根据一个实施例,说明安全认证装置从工厂被分发,且PIN列表被传达至认证机构(CA)并注册的过程的概念图。
图6是示出根据一个实施例,装置和CA之间注册公开密钥的过程的流程图。
图7是示出根据一个实施例,确认装置的正当性的过程的流程图。
图8是示出根据一个实施例,为执行CA以外的装置之间的安全认证,通过CA来交换装置各自的公开密钥的过程的流程图。
具体实施方式
以下,参照附图对本发明的实施例进行说明。对于一部分实施例将参照附图进行详细地说明。但是,本发明并不受实施例限制或局限,各附图中所示出的相同符号表示相同的部件。
图1是示出根据一个实施例的安全认证装置100的框图。
根据一个实施例,装置之间执行机对机通信,该执行机对机通信的装置100可自行生成安全的PIN或密码,进行保管,从而执行智能(knowledge-based)认证。
为实现该智能认证,装置100可有效防止外部的安全攻击,同时可包括物理层防克隆功能PUF(Physical unclonable Functions)110,来生成随机的固有PIN。
根据一个实施例,PUF110可生成PIN,作为智能认证的认证密钥来使用。该PIN110可以是经制造工程上发生的制程偏差所产生的随机的数字值。
此外,该PIN可以是一次生成后该值根据周边环境不会改变的时不变(Time-invariant)数字值。由于该PIN不会泄漏至外部,因此,根据一个实施例,可防止对于装置100的认证体系的安全威胁。
装置100通过通信界面130与其他装置(未示图)执行机对机通信时,认证单元120可接收经PUF110自行生成的PIN,来执行智能认证。
该装置100的具体示例性结构将参照图2进行说明。
图2是示出根据一个实施例的安全认证装置200的框图。
根据一个实施例的安全认证,该装置200可包括:隐秘密钥模块220和私人密钥模块250。在此,隐秘密钥模块220及私人密钥模块250中的至少一个可包括PUF。
根据一个实施例,隐秘密钥模块220及私人密钥模块250各自具有自身固有的PUF,各自的PUF具有来自物理性特征的隐秘密钥(secret key)和私人密钥(private key)。以下,将隐秘密钥和/或私人密钥表示为PIN,由此,可理解为具有不排除任何一个用于装置200安全认证的隐秘密钥、私人密钥等的概念。
虽然PUF利用经制程变异所发生的特性偏差,以相同的设计图面来制备,但在一些实施例中,作为生成互不相同的函数值的电路,用来生成并提供机对机通信装置的PIN。确切地说,不是利用经PUF的物理特性生成数字值自身,而是利用其来生成PIN。
例如,将外部可信赖的资源提供的值作为种子(Seed),从而可将所述PUF生成的原始数字值加密的结果值作为所述PIN。
在上述过程中,根据一个实施例,可利用将PUF所提供的数字值VPUF与所述种子(Seed)一起放入散列函数中的方式。因此,最终使用的PIN值可为Hash(VPUF||Seed)。
根据该实施例,任何路径当私人密钥被外流时,可通过改变上述种子值,来容易地改变PIN,从而可提高安全性和方便性。
但是,如上所述的PIN值生成仅为一部分实施例,实施例包括将PUF生成的数字值作为PIN来使用的情况和将PUF另外处理的值作为PIN来使用的情况。以下,对于处理PUF生成的数字值来生成新PIN的过程就算不详细说明,也应理解为包括该实施例的内容。
同时,由于PUF具有不可预测的随机值,因此,可在决定装置的PIN时被使用,由此可防止外部生成注入后存储至存储器时可能发生的PIN的事前泄漏问题。
此外,PUF具有不可物理复制的特征,因此,可排除装置200的PIN号码被事后外流或复制的可能性。
此外,PUF生成的PIN值具有较高的随机性,且在实施例中,一次生成的值随时间不改变,具置信度。有关PUF的具体体现将参照图3进行详细地说明。
根据一个实施例,在序列号存储单元210中存储有装置200的制造工程中工厂(Factory)所提供的机器的固有值序列号(Serial number),装置200的固有序列号通过I/O界面231从工厂被输入至装置200中,且通过最初一次,隐秘密钥可从隐秘密钥模块220中被提取至具有工厂或管理权限的外部。当然根据规定,不一定是一次,当为了维持安全可指定为一次。
此外,根据一个实施例,装置200可包括熔断器单元230。在该实施例中,所述最初一次的隐秘密钥提取之后,熔断器单元230可物理性地切断隐秘密钥模块220和I/O界面231之间的连接,其为不可逆的。
由此,此时最初一次提取的隐秘密钥通过具有权限的主体被安全地管理,且熔断器230切断后,装置200的隐秘密钥不能被重新提取。隐秘密钥模块220通过PUF被体现,不可物理性复制,且不能或较难通过类似策略分析攻击等多种逆向工程(Reverse engineering)来提取隐秘密钥。
根据一个实施例,装置200包括私人密钥模块250,用来生成将在公开密钥加密/解密的通信方式中使用的私人密钥。私人密钥模块250可通过与隐秘密钥模块220不同的PUF来提供私人密钥。
该私人密钥模块250所生成提供的私人密钥与外部物理性隔离,从装置200制造开始到销售使用,不会被外部提取。当然,与上述说明的隐秘密钥模块220的理由相同,不会发生经物理性攻击的人为性私人密钥流出。
因此,私人密钥模块250提供的私人密钥不会发生外部流出,在机对机通信(M2M)中,可进行通过装置200自行生成的PIN的机器认证。
根据一个实施例,公开密钥生成单元240利用私人密钥模块250所生成的私人密钥,生成所述公开密钥加密/解密通信方式中装置200将使用的公开密钥(public key),并存储在公开密钥存储单元260中。根据一个实施例,公开密钥存储单元260作为将生成的公开密钥存储的手段,可以是非易失性(non volatile)存储器。
当然,公开密钥存储单元260作为可选择的(employed optionally)结构,在其他实施例中,当不具备公开密钥存储单元260时,可在需要认证的情况下,读取公开密钥生成单元240所生成的公开密钥。
加密解密处理器270可理解为执行常规数据加密和解密的密码处理器(Crypto-coprocessor)等,实际在通信网络中将加密的数据与外部进行收发的结构为通信界面280。
根据实施例,当装置200与具执行安全通信的正当权限的管理主体授权机构(Certification Authority)收发公开密钥时,所述最初一次提取的隐秘密钥仅作为互相确证是否为正当个体的手段。
即,虽然是最初一次,但已提取的隐秘密钥不是直接用于加密解密,隐秘密钥仅在以加密方式将公开密钥发送至外部的过程中被使用,从而保障了双重安全。因此,在实际机器认证中使用的私人密钥决不会流出至外部。
以下,参照图3,针对在工厂中制备装置200的过程、装置200物流或分布的过程、实际使用,同时以隐秘密钥通信方式交换的过程、装置200与CA或其他装置互相确认正当性来执行通信的过程进行详细地说明。
图3是根据一个实施例,说明图2的隐秘密钥模块或私人密钥模块中所使用的示例性PUF结构的概念图。
首先,参照图3,针对实施例中所选择的PUF体现和现有技术中的PUF体现的差异性进行比较并以具体的一个例子来进行说明。
PUF(Physically Unclonable Function)可提供不可预测(Unpredictable)的数字值。各PUF被赋予正确的制造工程,就算在相同的工程中制造,各PUF提供的数字值也互不相同。
因此,PUF也可被称为不可复制的POWF(Physical One-Way Functionpractically impossible to be duplicated),也可被称为物理随机函数PRF(Physical Random Function)。
该PUF可用于生成安全和/或认证的加密密钥。例如,PUF可用于提供将装置与其他装置区分开的唯一密钥(Unique key to distinguish devices fromone another)。
在现有技术中,为体现上述PUF,利用随机掺杂(doping)至IC的最上层中(top layer)的粒子来体现涂层的PUF,并利用类似锁存器的硬件芯片中的CMOS内部的制程变异,来实现也可用于在FPGA的最近开发的butterflyPUF。
但是,为了使PUF在PIN生成中的应用被商业化具置信度,须同时保障PUF电路自身的物理不可复制性;生成的PIN值的随机性;和一次生成的PIN值随时间流逝也不会改变的时不变性。
但是,由于,现有技术中大部分的PUF电路作为PUF或PRF不能以高水准来保证需满足的随机性和值的时不变性中的至少一个,因此,较难实现商业化。
在实施例中,所使用的PUF解决了上述的现有问题,可通过十分置信的水准来保障时不变性和随机性,同时在半导体制作工程中能够以较低的单价被制备。
根据一个实施例,为同时满足PUF所生成的PIN的随机性和时不变性,可利用半导体工程中存在的节点之间的短路的随机性来生成随机值。
根据图3中所示出的一个实施例,PUF通过将用于半导体芯片内的导电层(metal)之间电连接的接点(contact)或通路(via)的大小体现为工程中可确保连接与否的大小,即,小于设计规定的形态,从而随机地来决定短路与否。即,刻意违反设计规定,来生成随机的PIN值。
由于该新PUF电路以十分简单的电路构成,因此,没有另外附加的电路或工程过程,且不需要特别的检测装置,因此容易体现。此外,由于利用工程的特性,因此,可维持值的随机性,同时满足安全性。
参照图3,对根据实施例的PUF生成进行详细地说明。
图中示出在半导体制备工程中,金属层1302和金属层2301之间的通路被形成。
在根据设计规定使通路尺寸足够大的组310中,所有的通路使金属层1302和金属层2301短路,且将短路情况以数字值来表示时,全都为0。
同时,在通路尺寸非常小的组330中,所有的通路没有使金属层1302和金属层2301短路。因此,将短路情况以数字值来表示时,全都为1。
此外,在通路尺寸为组310和组330之间的组320中,一部分通路使金属层1302和金属层2301短路,且另外一部分通路没有使金属层1302和金属层2301短路。
根据一个实施例的识别密钥生成单元210,其结构为与组320相同地来设定通路尺寸,一部分通路使金属层1302和金属层2301短路,且另外一部分通路没有使金属层1302和金属层2301短路。
有关通路尺寸的设计规定根据半导体工程可有所不同,例如,0.18um的互补金属氧化物半导体CMOS(Complementary metal–oxide–semiconductor)工程中,当通路的设计规定为0.25um时,根据一个实施例的识别密钥生成单元210中将通路尺寸设定为0.19um,概率性地分布金属层之间是否短路。
优选是,该短路与否的概率分布为50%的短路概率,根据一个实施例的隐秘密钥模块220和私人密钥模块250,其结构为使所述概率分布最大地接近于50%来设定通路尺寸。在该通路尺寸设定过程中,可根据工程试验来决定通路尺寸。
通过上述实施例,由于PUF提供具随机性和时不变性的隐秘密钥或私人密钥,因此不需要对应于物理性攻击的抗干扰(tamper-resistance)。
主要在加密模块中被使用的抗干扰(tamper-resistance),其用来对应于Depackaging、布局分析、存储器攻击等物理性攻击,在装置解除时也可通过消除记忆装置的内容使装置的功能不能正常运行,从而可保护内部的内容。但是,如果附加的保护装置或体现手段变得复杂时,不仅是费用增加,可能会由于用户的失误或故障引起意外的数据消除等装置损坏。如果按照图3中所说明的原理来体现PUF时,将不会出现上述问题。
此外,根据实施例,PUF内部的各单元较难分离来进行观察,因此,几乎不可能在数万个至数十万个门(gate)的芯片内部选择PUF单元来观察值。
此外,一部分PUF仅在电源流入的状态下运作时值被设定,因此,在物理性攻击的Depackaging等过程中,芯片的一部分被损坏时,可能会成为与平常值不同的其他值,从而较难推测原来的值。
因此,本发明使用PUF时,不需要类似抗干扰的附加费用,具有较强的对应于物理性攻击的结构,同时可提供维持随机性和时不变性的隐秘密钥和个人密钥。
图4是根据一个实施例,说明在装置402中注册序列号并提取隐秘密钥PIN,注册至PIN列表403中的过程的概念图。
在工厂402中,装置402被制备的过程中,执行上述序列号注册及PIN值提取。
在步骤410中,生产装置402的工厂402将作为固有ID的SN(SerialNumber)插入至装置中。
此外,在步骤420中,工厂402提取装置402的隐秘密钥,并在步骤430中,将SN和隐秘密钥PIN配对存储在PIN列表403中。如上所述,装置402的隐秘密钥PIN可以是图2中作为隐秘密钥模块220的PUF所生成的数字值,但是,在另一个实施例中,也可以是将所述数字值以散列函数来处理所生成的值。
由此,对应于PIN列表中的装置402的部分被记录时,在步骤440中,切断用于提取隐秘密钥PIN的路径。根据一个实施例,该过程可以是将过电流传输至提取电路,来切断熔断器。因此,如上所述的隐秘密钥仅提取一次,隐秘密钥PIN不可能再存取或是外流。
以下,在将说明的机对机通信中,简单地说明用于安全认证的各要素。
以下,在机对机通信的网络模式中,可包括个别装置、服务器、CA。
机对机通信装置主要是利用传感器,通过机对机通信网络的终端来收集信息,生成数据从而传送至服务器。另外与周边相同形态的装置收发数据。
机对机通信服务器,基于机对机通信服务平台,来收集和处理网络中装置生成的数据,来提供给客户。服务平台中,灵活使用开放型API(Application Platform Interface)来执行多种应用。以互不相同的目的进行运作的各应用用来与装置发送及接收数据,并处理有用的信息,通过类似智能手机的终端来提供给用户。
CA执行各装置判断是否为正当的用户的认证过程,装置与装置进行通信时,将公开密钥加密成自身的私人密钥,并传送,从而来帮助各装置确认希望通信的其他装置的公开密钥的正当性并使用。
根据情况,CA和服务器可组合。当服务器与CA组合时,也可执行各装置的认证。以下,为了方便说明,使服务器也执行认证功能。以下,为了方便的说明,将不另外显示服务器,而是假定服务器于CA组合,只针对CA来图示进行说明。
根据一个实施例的安全认证方法,协议是为了认证必须收集机对机通信装置的信息(PIN,公开密钥)的先行步骤,在该过程中收集的信息,是用于判断机对机通信网络中各装置的正当性的基本信息。
同时,根据一个实施例的执行安全认证方法的整个过程可分为4个步骤:1)将SN插入各装置中并提取PIN来生成PIN列表;2)将PIN列表注册至CA;3)终端与CA之间交换并注册公开密钥;4)认证PIN,用于在通信开始前互相认证。
上述步骤1),与参照图4说明的相同,上述步骤2)将参照图5进行说明,上述步骤3)将参照图6进行说明,上述步骤4)将参照图7进行说明
图5是根据一个实施例,说明安全认证装置500从工厂501被分发,且PIN列表403被传达至认证机构(CA)502并注册的过程的概念图。
在步骤510中,装置500被分发至各自将被使用的位置。该分发过程是指装置500制造后销售或物流的一般过程。
在步骤520中,CA502通过安全的线下路径接收PIN-list403。
然后,在步骤530中,将接收的PIN-list注册。
图6是示出根据一个实施例,装置601和CA602之间注册公开密钥的过程的流程图。
首先,在步骤610中,CA602向装置601传送有关请求公开密钥的消息。
然后,在步骤620中,装置601将自身的SN和公开密钥通过自身的隐秘密钥PIN来加密,从而生成消息P。
此外,在步骤630中,装置601将消息P传送给CA602。即,装置601向CA602发送自身的公开密钥的方式为利用隐秘密钥加密算法。
此外,步骤640中,当CA602接收到消息P,利用装置601的隐秘密钥PIN来解密时,可获得装置601的公开密钥PUB_KEYD
在这种情况下,步骤650中,CA602可比较被解密的SN与正执行认证的装置的SN是否相同。
此外,只有确认相同性后,才会被确认为具正当性,由此,在步骤660中,CA602将装置601的公开密钥PUB_KEYD注册在自身的PIN列表中。
在步骤670中,CA602将所述SN和自身的公开密钥PUB_KEYCA通过装置601的隐秘密钥PIN来加密,从而生成消息Q,并在步骤680中,将消息Q传达给装置601。
由此,装置601通过隐秘密钥算法将消息Q解密,从而获得SN和PUB_KEYCA。
然后,在步骤691中,装置601比较SN的相同性来确认正当性,当SN的相同性被确认时,在步骤692中将CA602的公开密钥PUB_KEYCA存储在自身的非易失性存储器中。
通过上述过程,装置601和CA602之间交换各自的公开密钥,利用各自具备的双方的公开密钥来执行数据通信。
参照图7,装置701和CA702在开始互相之间的通信之前确认各自的正当性。
上述正当性确认的认证过程可具备两种情况。一种情况为服务器与CA相同,且CA与装置直接通信。此外,另一种情况为服务器与CA不同,或是个别装置与其他装置互相通信。前者将参照图7进行说明,且后者将参照图8进行说明。
图7是示出根据一个实施例,确认装置701的正当性的过程的流程图。
在步骤710中,CA702利用自身的私人密钥PRIV_KEYCA,将装置701的SN和用于认证的随机数nonce R加密,来生成消息P。
此外,步骤720中,消息P被传送至装置701时,在步骤730中,装置701利用CA702的公开密钥PUB_KEYCA,将消息P解密。
由此,获得SN和所述R,并在步骤740中,通过比较SN相同性来确认正当性,当正当性被确认时,在步骤750中,利用装置701自身的私人密钥PRIV_KEYD,将所述nonce R重新加密。
在步骤760中,上述被加密的消息Q被传送至CA702,并在步骤770中,CA702利用装置701的公开密钥PUB_KEYD,将R解密。在步骤780中,当R被确认时,装置701和CA702之间可通信的正当性被确认,然后,通过上述的公开密钥加密/解密方式,来互相传送并接收数据进行通信。
如上所述,针对服务器与CA相同,且CA与装置通信的情况进行了说明。以下,参照图8,针对服务器与CA不同,或是装置与装置之间直接通信
但是,除了在请求与装置通信的服务器或其他装置在接收上述装置的公开密钥,CA须在交换公开密钥的过程中起到中间者作用之外,其他与上述整体相似。
即,由于只有CA保有各装置的隐秘密钥PIN,可交换公开密钥并确认各装置相互的正当性,且装置与装置之间,装置与服务器之间不保有各自的隐秘密钥,因此,在确认须交换公开密钥的对象的正当性或实际交换公开密钥的过程中,CA起到中间作用。该过程将参照图8进行说明。
图8是示出根据一个实施例,为执行CA802以外的装置801、803之间的安全认证,通过CA802来交换装置801、803各自的公开密钥的过程的流程图。
第2装置803为与第1装置801进行通信请求交换公开密钥。
由此,在步骤810中,第2装置803向CA802请求第1装置801的公开密钥PUB_KEYD1
在步骤820中,CA802利用自身的私人密钥PRIV_KEYCA,将第1装置801的序列号SND1与第2装置803的公开密钥PUB_KEYD2一起加密来生成消息P。
此外,在步骤830中,CA802利用自身的私人密钥PRIV_KEYCA,将第2装置803的序列号SND2与第1装置801的公开密钥PUB_KEYD1一起加密来生成消息Q。
在步骤840中,CA802将消息P传达给第1装置801时,在步骤850中,第1装置801利用CA802的公开密钥PUB_KEYCA将消息P解密,获得SND1和第2装置803的公开密钥PUB_KEYD2
在步骤860中,通过比较序列号SND1的相同性,确认正当性时,第1装置801保管第2装置803的公开密钥PUB_KEYD2,之后用来加密将要传送给第2装置803的消息。
在步骤870中,CA802将消息Q传达给第2装置803时,在步骤880中,第2装置803利用CA802的公开密钥PUB_KEYCA将消息Q解密,获得SND2和第1装置801的公开密钥PUB_KEYD1
在步骤890中,通过比较序列号SND2的相同性,确认正当性时,第2装置803保管第1装置801的公开密钥PUB_KEYD1,之后用来加密将要传送给第1装置801的消息。
由此,第1装置801和第2装置803之间交换各自的公开密钥之后,上述的CA与装置的通信也与此相同,利用各自的公开密钥,来加密将要传送给对方的消息,从而在步骤891中第1装置801和第2装置803可直接通信。
CA与服务器不同,且装置与服务器通信时,除了第2装置803为服务器以外,其他的与上述说明的相同。
通过上述实施例,将基于PUF的隐秘密钥PIN用于智能认证方式,从而可同时满足不外流、不可复制、具固定性的要求。
通过上述实施例,在机对机通信中,例如,利用RFID的应用、智能网格应用、云计算应用等多种应用中保障安全认证的置信度,并且保障该置信度的费用十分低廉。
根据一个实施例的方法,其可通过多种计算机手段以可执行的程序指令形态被记录在计算机可读媒体中。该媒体计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可为了本发明被专门设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magnetic media),如硬盘、软盘和磁带;光学媒体(opticalmedia),如CD ROM、DVD;磁光媒体(magneto-optical media),如光盘(floptical disk);和专门配置为存储和执行程序指令的硬件装置,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括由编译器产生的机器代码,也包括使用解释程序并可通过计算机被执行的高级语言代码。为执行本发明的运作,所述硬件装置可被配置为以一个以上软件模来运作,反之亦然。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。
因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及权利要求范围等同内容定义。

Claims (19)

1.一种执行机对机通讯的终端装置,该安全认证终端装置包括:
PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和
认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端装置相关联的密码认证。
2.如权利要求1所述的安全认证终端装置,其中,所述PUF,与所述安全认证终端装置的外部物理性地隔离,使所述认证密钥不会流出至所述安全认证终端装置的外部。
3.一种执行机对机通讯的终端装置,该安全认证终端装置包括:
隐秘密钥模块,用来提供隐秘密钥,将所述终端装置以公开密钥加密方式通信的公开密钥以隐秘密钥加密方式来传达;和
私人密钥模块,用来提供私人密钥,生成所述公开密钥,且
所述隐秘密钥模块和所述私人密钥模块中的至少一个包括PUF。
4.如权利要求3所述的安全认证终端装置,进一步包括:
熔断器单元,根据过电流许可被切断,来切断所述隐秘密钥被提取的路径。
5.如权利要求4所述的安全认证终端装置,其中,所述熔断器单元,在所述隐秘密钥从所述终端装置被最初提取之后,切断所述路径。
6.如权利要求3所述的安全认证终端装置,进一步包括:
序列号存储单元,用来存储所述终端装置的序列号;和
熔断器单元,在所述序列号被存储在所述序列号存储单元中且所述隐秘密钥被提取之后,切断所述隐秘密钥被提取的路径。
7.如权利要求3所述的安全认证终端装置,进一步包括:
公开密钥生成单元,利用所述私人密钥来生成所述公开密钥。
8.如权利要求3所述的安全认证终端装置,其中,所述安全认证终端装置保管外部装置以所述公开密钥加密方式通信的外部装置的公开密钥,并在从所述外部装置接收到消息时,利用所述外部装置的公开密钥,将所述消息解密。
9.如权利要求8所述的安全认证终端装置,其中,在所述解密的情况下,所述安全认证终端装置,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。
10.一种管理用于执行机对机通信的安全认证终端装置的认证机构装置,所述认证机构装置包括:
PIN列表,用来保管所述安全认证终端装置的隐秘密钥和所述安全认证终端装置的序列号,且
当所述安全认证终端装置在传送将用于公开密钥加密方式通信的公开密钥和所述安全认证终端装置的序列号以所述隐秘密钥加密的消息时,所述认证机构装置利用所述隐秘密钥将所述加密的消息解密,并在所述解密的情况下,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。
11.一种终端装置为进行机对机通信的安全认证方法,该安全认证方法包括以下步骤:
所述终端装置利用嵌入至所述终端装置的第1PUF,来生成所述终端装置私人密钥;
所述终端装置利用所述私人密钥,来生成所述终端装置用于执行密码认证的公开密钥;以及
利用所述公开密钥,与所述终端装置相异的外部终端或外部认证机构进行密码认证。
12.如权利要求11的安全认证方法,进一步包括以下步骤:
利用与所述第1PUF相异的第2PUF,来生成隐秘密钥,将所述公开密钥以隐秘密钥加密方式传达至外部;以及
通过利用所述隐秘密钥的隐秘密钥加密方式,将所述公开密钥与所述外部认证机构交换。
13.如权利要求11的安全认证方法,进一步包括以下步骤:
从所述外部认证机构接收利用公开密钥加密方式被加密的消息;
利用预先存储有所述被加密的消息的所述外部认证机构的公开密钥,来进行解密;以及
当所述解密的消息中确认有所述终端装置的序列号时,结束所述外部授权认证的安全认证。
14.如权利要求12的安全认证方法,进一步包括以下步骤:
在用于存储所述终端装置的序列号的序列号存储单元中存储有所述序列号,且所述隐秘密钥被最初提取之后,将所述隐秘密钥被提取的路径中的熔断器切断。
15.一种认证机构装置用于将第1终端装置和第2终端装置机对机通信的公开密钥交换进行中继的方法,该安全认证方法包括以下步骤:
从所述第2终端装置接收所述第1终端装置的公开密钥的请求;
利用所述授权认证装置的私人密钥,将所述第1终端装置的公开密钥与所述第2终端装置的序列号一起加密,来生成第1加密消息;以及
将所述第1加密消息传送至所述第2终端装置。
16.如权利要求15的安全认证方法,进一步包括以下步骤:
利用所述授权认证装置的私人密钥,将所述第2终端装置的公开密钥与所述第1终端装置的序列号一起加密,来生成第2加密消息;以及
将所述第2加密消息传送至所述第1终端装置。
17.如权利要求15的安全认证方法,其中,所述第2终端装置,利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第1消息解密,并在所述解密的第1消息中确认有所述第2终端装置的序列号时,将所述第1终端装置的公开密钥置信。
18.如权利要求16的安全认证方法,其中,所述第1终端装置,利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第2加密消息解密,并在所述解密的第2加密消息中确认有所述第1终端装置的序列号时,将所述第2终端装置的公开密钥置信。
19.一种记录有用于执行权利要求11至18中任何一项所述安全认证方法的程序的计算机可读记录媒体。
CN201280040144.9A 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法 Active CN103748831B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710495108.6A CN107579828A (zh) 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20110081296 2011-08-16
KR10-2011-0081296 2011-08-16
KR1020120089227A KR101372719B1 (ko) 2011-08-16 2012-08-16 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
PCT/KR2012/006518 WO2013025060A2 (ko) 2011-08-16 2012-08-16 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR10-2012-0089227 2012-08-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710495108.6A Division CN107579828A (zh) 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法

Publications (2)

Publication Number Publication Date
CN103748831A true CN103748831A (zh) 2014-04-23
CN103748831B CN103748831B (zh) 2017-07-21

Family

ID=47897529

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710495108.6A Pending CN107579828A (zh) 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法
CN201280040144.9A Active CN103748831B (zh) 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710495108.6A Pending CN107579828A (zh) 2011-08-16 2012-08-16 机对机通信中基于puf的装置间的安全认证装置及方法

Country Status (8)

Country Link
US (1) US9787670B2 (zh)
EP (2) EP2747335B1 (zh)
JP (1) JP2014528195A (zh)
KR (2) KR101372719B1 (zh)
CN (2) CN107579828A (zh)
ES (1) ES2615750T3 (zh)
TW (1) TWI479870B (zh)
WO (1) WO2013025060A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105389500A (zh) * 2014-09-02 2016-03-09 苹果公司 利用一个设备解锁另一个设备的方法
CN106850523A (zh) * 2015-12-03 2017-06-13 新唐科技股份有限公司 无人飞行器的电子调速器验证系统及方法
CN107113553A (zh) * 2015-02-03 2017-08-29 高通股份有限公司 统一近场通信基础架构的安全协议
CN107689872A (zh) * 2017-11-24 2018-02-13 北京中电华大电子设计有限责任公司 一种实现物理不可克隆功能的电路结构
CN108604274A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 安全片上系统
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3118778B1 (en) * 2011-03-31 2018-08-29 ICTK Co., Ltd. Apparatus and method for generating a digital value
JP6030925B2 (ja) * 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
KR20140126787A (ko) 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR20150024676A (ko) 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101504025B1 (ko) * 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
WO2015037886A1 (ko) * 2013-09-11 2015-03-19 Kim Deoksang 스마트 칩 인증 장치 및 그 방법
KR101489091B1 (ko) * 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
TWI505131B (zh) * 2013-11-27 2015-10-21 Userstar Information System Co Ltd 設備與設備配件驗證系統及方法
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
KR102198499B1 (ko) * 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 디지털 값 처리 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
US9531537B2 (en) * 2014-01-31 2016-12-27 Cryptometry Limited System and method for performing secure communications
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
US10464156B2 (en) * 2014-03-28 2019-11-05 Illinois Tool Works Inc. Systems and methods for pairing of wireless control devices with a welding power supply
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
KR101744388B1 (ko) * 2014-04-09 2017-06-09 (주) 아이씨티케이 인증 장치 및 방법
TWI575460B (zh) * 2015-03-23 2017-03-21 凌通科技股份有限公司 識別碼辨識系統以及使用其之識別卡
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
KR101673163B1 (ko) 2014-09-30 2016-11-08 고려대학교 산학협력단 듀얼 레일 딜레이 로직을 이용한 물리적 복제 방지 회로
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US9544768B2 (en) 2015-03-20 2017-01-10 Hyundai Motor Company Method and apparatus for performing secure Bluetooth communication
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
SG11201706467TA (en) 2015-04-13 2017-09-28 Visa Int Service Ass Enhanced authentication based on secondary device interactions
JP6329510B2 (ja) * 2015-05-10 2018-05-23 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
KR101686167B1 (ko) 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
WO2017078427A1 (ko) * 2015-11-03 2017-05-11 (주) 아이씨티케이 보안 장치 및 그 동작 방법
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
WO2017138799A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 하드웨어 디바이스 및 그 인증 방법
WO2017138797A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 시큐어 시스템 온 칩
US10271209B2 (en) 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
WO2018013511A1 (en) * 2016-07-11 2018-01-18 Salesforce.Com, Inc. System and method to use a mobile number in conjunction with a non-telephony internet connected device
KR102005111B1 (ko) * 2017-12-20 2019-07-29 주식회사 유니로보틱스 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법
US11265151B2 (en) * 2018-03-09 2022-03-01 Arizona Board Of Regents On Behalf Of Northern Arizona University Key exchange schemes with addressable elements
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US10778451B2 (en) 2018-07-30 2020-09-15 United States Of America As Represented By The Secretary Of The Navy Device and method for hardware timestamping with inherent security
KR102125133B1 (ko) 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
KR102364652B1 (ko) 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102459592B1 (ko) * 2020-10-06 2022-10-28 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
CN113055183B (zh) * 2021-03-18 2022-04-12 电子科技大学 一种基于硬件指纹的身份认证和加密传输系统
KR102491403B1 (ko) 2021-09-02 2023-01-27 주식회사 엘지유플러스 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
TWI808042B (zh) * 2022-11-25 2023-07-01 國立勤益科技大學 自動化雙因子驗證密碼擷取及安全傳輸驗證方法及其系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025057A1 (en) * 2000-06-15 2004-02-05 Zix Corporation, A Texas Corporation Secure message forwarding system detecting user's preferences including security preferences
CN101006454A (zh) * 2004-05-18 2007-07-25 西尔弗布鲁克研究有限公司 利用以许多数据部分编码的签名验证对象
WO2010060005A2 (en) * 2008-11-21 2010-05-27 Verayo, Inc. Non-networked rfid-puf authentication

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
US5228084A (en) 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
TW512617B (en) * 2001-03-26 2002-12-01 Inventec Multimedia & Telecom Subscriber identification module switching system and method therefor
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101150241B1 (ko) * 2004-08-18 2012-06-12 마스터카드 인터내셔날, 인코포레이티드 동적 인증 코드를 이용한 트랜잭션의 승인 방법 및 시스템
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
JP4524176B2 (ja) 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
EP2016736A1 (en) * 2006-04-11 2009-01-21 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
EP2081170A1 (en) 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
CN100565562C (zh) * 2007-10-15 2009-12-02 北京派瑞根科技开发有限公司 电子标签安全认证方法
KR100922405B1 (ko) * 2007-12-24 2009-10-16 주식회사 도담시스템스 인쇄회로기판 보안 및 복제방지회로
TW200943897A (en) * 2008-01-02 2009-10-16 Verayo Inc Authentication with physical unclonable functions
CN102047629A (zh) 2008-01-18 2011-05-04 交互数字专利控股公司 用于启用机器对机器通信的方法和设备
EP2129095B1 (en) * 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
KR101007739B1 (ko) 2008-12-03 2011-01-13 주식회사 케이티 Fota 서비스 제공 방법 및 그 시스템
KR101080293B1 (ko) * 2009-01-13 2011-11-09 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8667283B2 (en) * 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025057A1 (en) * 2000-06-15 2004-02-05 Zix Corporation, A Texas Corporation Secure message forwarding system detecting user's preferences including security preferences
EP2278536A1 (en) * 2000-06-15 2011-01-26 Zix Corporation Secure message forwarding system
CN101006454A (zh) * 2004-05-18 2007-07-25 西尔弗布鲁克研究有限公司 利用以许多数据部分编码的签名验证对象
WO2010060005A2 (en) * 2008-11-21 2010-05-27 Verayo, Inc. Non-networked rfid-puf authentication
CN201638251U (zh) * 2008-11-21 2010-11-17 美国威诚股份有限公司 用于未联网rfid-puf认证的集成电路

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JORGE GUAJARDO等: ""Key Distribution for Wireless Sensor Networks and Physical Unclonable Functions"", <HTTP://CITESEERX.IST.PSU.EDU/VIEWDOC/DOWNLOAD?DOI=10.1.1.466.3548&REP=REP1&TYPE=PDF> *
JORGE GUAJARDO等: ""PHYSICAL UNCLONABLE FUNCTIONS, FPGAS AND PUBLIC-KEY CRYPTO FOR IP PROTECTION"", <FILED PROGRAMMABLE LOGIC AND APPLICATIONS,2007,INTERNATIONAL AL CONFERENCE ON,IEEE,PI> *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11329827B2 (en) 2014-09-02 2022-05-10 Apple Inc. Method of using one device to unlock another device
CN105389500A (zh) * 2014-09-02 2016-03-09 苹果公司 利用一个设备解锁另一个设备的方法
CN110334498B (zh) * 2014-09-02 2023-08-29 苹果公司 利用一个设备解锁另一个设备的方法
CN105389500B (zh) * 2014-09-02 2019-07-09 苹果公司 利用一个设备解锁另一个设备的方法
CN110334498A (zh) * 2014-09-02 2019-10-15 苹果公司 利用一个设备解锁另一个设备的方法
CN107113553A (zh) * 2015-02-03 2017-08-29 高通股份有限公司 统一近场通信基础架构的安全协议
CN107113553B (zh) * 2015-02-03 2018-12-18 高通股份有限公司 用于统一近场通信基础架构的装置、方法及服务器
CN106850523A (zh) * 2015-12-03 2017-06-13 新唐科技股份有限公司 无人飞行器的电子调速器验证系统及方法
CN108604274A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 安全片上系统
CN107689872A (zh) * 2017-11-24 2018-02-13 北京中电华大电子设计有限责任公司 一种实现物理不可克隆功能的电路结构
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113114475B (zh) * 2021-04-23 2022-07-05 湖北工业大学 基于比特自检puf身份认证系统及协议

Also Published As

Publication number Publication date
TW201342868A (zh) 2013-10-16
US20140310515A1 (en) 2014-10-16
KR20130129334A (ko) 2013-11-28
EP2747335A2 (en) 2014-06-25
EP2747335B1 (en) 2017-01-11
WO2013025060A2 (ko) 2013-02-21
KR101372719B1 (ko) 2014-03-19
US9787670B2 (en) 2017-10-10
EP2747335A4 (en) 2015-05-27
CN103748831B (zh) 2017-07-21
EP3206330B1 (en) 2018-12-26
KR101952601B1 (ko) 2019-06-03
WO2013025060A3 (ko) 2013-04-11
TWI479870B (zh) 2015-04-01
CN107579828A (zh) 2018-01-12
ES2615750T3 (es) 2017-06-08
EP3206330A1 (en) 2017-08-16
KR20130019358A (ko) 2013-02-26
JP2014528195A (ja) 2014-10-23

Similar Documents

Publication Publication Date Title
CN103748831A (zh) 机对机通信中基于puf的装置间的安全认证装置及方法
KR101744388B1 (ko) 인증 장치 및 방법
EP2991267B1 (en) Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same
EP2624081B1 (en) Configuration method, configuration device, computer program product and control system
EP3249420B1 (en) Secure wireless ranging
CN109391468A (zh) 一种认证方法及系统
US20170230365A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
CN106096947A (zh) 基于nfc的半离线匿名支付方法
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN104410641A (zh) 一种pos终端安全受控的联网激活方法及装置
CN110519238B (zh) 一种基于密码技术的物联网安全系统和通信方法
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
US9292992B2 (en) Simplified smartcard personalization method, and corresponding device
TWI588782B (zh) 保全方法、保全閘與伺服器
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
CN103929743B (zh) 一种对移动智能终端传输数据的加密方法
KR102145529B1 (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
CN115331330A (zh) 解锁方法、钥匙重置方法、装置、终端、锁、系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190612

Address after: Gyeonggi Do, South Korea

Patentee after: ICTK Holdings Limited

Address before: Seoul, South Kerean

Patentee before: ICTK Limited