CN105323069B - 一种基于puf的认证方法及设备 - Google Patents

一种基于puf的认证方法及设备 Download PDF

Info

Publication number
CN105323069B
CN105323069B CN201410373687.3A CN201410373687A CN105323069B CN 105323069 B CN105323069 B CN 105323069B CN 201410373687 A CN201410373687 A CN 201410373687A CN 105323069 B CN105323069 B CN 105323069B
Authority
CN
China
Prior art keywords
equipment
puf
operating system
private key
chip operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410373687.3A
Other languages
English (en)
Other versions
CN105323069A (zh
Inventor
刘宗斌
章庆隆
韩晔
高能
向继
王琼霄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data Assurance and Communication Security Research Center of CAS filed Critical Data Assurance and Communication Security Research Center of CAS
Priority to CN201410373687.3A priority Critical patent/CN105323069B/zh
Publication of CN105323069A publication Critical patent/CN105323069A/zh
Application granted granted Critical
Publication of CN105323069B publication Critical patent/CN105323069B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种基于PUF的认证方法及设备,在进行基于PUF的离线认证方法时,在生成私钥时基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码相结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,从而提高了离线认证基于PUF的设备的安全性。

Description

一种基于PUF的认证方法及设备
技术领域
本发明涉及信息安全领域,特别涉及一种基于物理不可克隆功能单元(PUF)的认证方法及设备。
背景技术
随着半导体技术的发展,出现了PUF。PUF是一组微型的电路,通过提取半导体器件制造过程中不可避免产生的物理构造差异值,生成无限多个、特有的“密钥”,这些“密钥”不可预测,PUF上电的时候,密钥存在,掉电的时候,密钥消失,即使是芯片的制造商也无法仿制,从而这些“密钥”可以广泛地应用于安全和防伪。
目前,有很多基于PUF的认证方法。其中,最常用的认证方法为基于PUF的在线认证方法,具体地说:
首先,基于PUF的物理构造差异值生成对应每个PUF的唯一响应对(CRP),将对应每个PUF的唯一CRP,存储于在线数据库中;
这个步骤为认证方法的注册阶段,在这个阶段内,在线数据库存储了所有PUF对应的唯一CRP;
然后,当认证者要验证一个PUF时,则访问在线数据库,将PUF的唯一CRP发送给在线数据库认证,在线数据库根据所发送的唯一CRP是否匹配所存储的该PUF的唯一CRP,确定验证是否成功。
这种基于PUF的认证方法容易实现,但是对认证环境有严格的要求,认证的整个过程需要在线处理,限制了认证的应用实用范围。
因此,提出了基于PUF的离线认证方法,该离线认证方法应用了公钥密码算法。将PUF及其他的半导体单元都集成在一个芯片上,该芯片安置于设备上,该芯片具有存储单元和处理器单元等,可以运行软件,实现各种功能。认证设备的具体过程为:
第一个步骤,设备中的PUF生成唯一私钥,该唯一私钥是通过提取PUF制造过程中不可避免产生的物理构造差异值得到的,是其物理特有特性;
第二个步骤,基于PUF的唯一私钥,设备内部计算得到相应的公钥;
第三个步骤,设备将计算生成的公钥输出,公钥被权威第三方机构签名后,得到证书,保存在设备中;
这时,就完成了认证方法的注册阶段,以下步骤为验证阶段;
第四个步骤,要验证时,用户设备发送随机验证信息给设备;
第五个步骤,设备中的PUF再次生成唯一私钥对验证信息进行签名,得到签名结果,将签名结果及存储的证书返回给用户设备;
第六个步骤,用户设备验证该设备,即解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法,如果认证成功,则确认该设备是合法的。
上述基于PUF的设备认证方法采用了公钥密码算法,在实现上可以离线认证。但是,由于设备具有PUF和其他半导体单元,在运行软件时,软件可以拥有访问PUF和其他半导体单元的权限,所以一旦运行恶意软件时,恶意软件访问PUF和其他半导体单元,将基于PUF输出的唯一私钥轻易地读出,就会基于窃取的私钥对设备进行伪造,使伪造后的设备在验证阶段仍然验证成功。
通常来说,设备中的PUF及其他的半导体单元是由制造商工厂生产,制造商与这些芯片有物理接触,一些制造商员工可以将恶意软件下载到设备中从而窃取基于PUF输出的唯一私钥;当设备被送到软件公司,进行软件开发测试时,伪造者也可以将恶意软件下载到设备中,在软件调试阶段窃取基于PUF输出的唯一私钥。
综上,上述这种基于PUF的离线认证方法,由于在生成公钥及证书的过程中基于的PUF的唯一私钥很可能被窃取,用作其他伪造设备的认证,所以认证安全度不高。
发明内容
有鉴于此,本发明实施例提供一种基于PUF的认证方法,该方法能够提高离线认证基于PUF的设备的安全性。
本发明实施例提供一种基于PUF的认证设备,该设备能够提高认证安全性。
为达到上述目的,本发明实施的技术方案具体是这样实现的:
一种基于PUF的认证方法,该方法包括:
获取设备的片内操作系统代码,进行计算;
将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
基于设备的私钥计算得到设备的公钥,输出;
将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
所述计算为哈希计算。
所述哈希计算采用抗碰撞哈希函数计算。
一种基于PUF的认证方法,该方法包括:
设备接收用户设备发送的随机信息;
设备获取片内操作系统代码,进行计算;
将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
所述由用户设备验证证书及签名结果,确认设备是否合法为:
解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
所述计算为哈希计算。
所述哈希计算采用抗碰撞哈希函数计算。
一种基于PUF的认证设备,包括:
基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换后作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
包括:基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
基本固件从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
基本固件包括哈希模块、PUF固件及运输模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
由上述方案可以看出,本发明实施例在进行基于PUF的离线认证方法时,在生成私钥时不仅仅基于PUF内在物理构造差异值,而是基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,提高了离线认证基于PUF的设备的安全性。
附图说明
图1为本发明实施例提供的基于PUF的注册方法流程图;
图2为本发明实施例提供的基于PUF的验证方法流程图;
图3为本发明实施例提供的基于PUF的认证设备结构示意图;
图4为本发明实施例提供的用户设备结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
从背景技术可以看出,在进行基于PUF的离线认证设备的生命周期内,无人可以保证设备内的PUF的唯一私钥不被窃取,由于在PUF的制造过程中和设备软件的调试过程中都可能发生基于PUF的唯一私钥被窃取的问题,从而就会基于PUF的唯一私钥对设备进行伪造,使伪造后的设备在验证阶段仍然是合法的,造成该认证方法的安全性降低。
为了解决这个问题,本发明实施例在进行基于PUF的离线认证方法时,在生成私钥时不仅仅基于PUF内在物理构造差异值,而是基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,提高了离线认证基于PUF的设备的安全性。
在本发明实施例中,基于PUF的认证方法分为注册阶段及验证阶段,以下分别说明、
图1为本发明实施例提供的基于PUF的注册方法流程图,其具体步骤为:
步骤101、获取设备的片内操作系统代码,进行计算;
步骤102、将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
在该步骤中,由于PUF内在具有物理结构特性值,在将PUF挑战信息作为激励输入后,PUF内在物理结构上电,就会输出对应的反应PUF物理构造特性值的响应;
在该步骤中,所述经过变换过程可以采用各种密码算法,比如哈希算法等,只要该变换基于的是PUF输出响应,能够反映出PUF输出响应值即可,这里不限定变换过程;
步骤103、基于设备的私钥计算得到设备的公钥,输出;
步骤104、将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
在该方法实施例中,步骤101的计算为哈希计算,具体可以采用抗碰撞哈希函数计算,保证计算的唯一性。
图2为本发明实施例提供的基于PUF的验证方法流程图,其具体步骤为:
步骤201、设备接收到用户设备发送的随机信息;
步骤202、设备获取片内操作系统代码,进行计算;
步骤203、将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
步骤204、将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
在该步骤中,具体过程为:解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
在该验证过程中,步骤202所述的进行计算为哈希计算,具体可以采用抗碰撞哈希函数计算,保证计算的唯一性。
图3为本发明实施例提供的基于PUF的认证设备结构示意图,包括:基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
在该结构中,存储器可以采用flash实现,当设备上电后,基本固件从存储器中获取片内操作系统代码。在基本固件中的PUF工作时,即输入PUF挑战信息和输出响应过程中,基本固件从存储器中获得片内操作系统代码,进行PUF挑战信息的计算。
在该结构中,基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的值作为PUF挑战信息,输出响应经过变换作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
以上是设备进行注册阶段的工作过程,以下详细说明设备进行验证阶段的工作过程。
基本固件,从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
在该结构中,基本固件包括哈希模块、PUF固件及运输模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的值作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
相应地,本发明实施例还包括用户设备,用于验证基于PUF的设备的合法性,如图4所示,包括:收发模块及验证模块,其中,
收发模块,用于接收签名结果,接收证书;
验证模块,用于验证证书及签名结果,确认设备是否合法。
在本发明实施例中,由于在生成设备的私钥时,基于了片内操作系统代码的哈希计算值及PUF内在物理构造差异值,所以提高后续的认证安全性。
假设在生成设备的公钥时,片内操作系统代码是经过检测且无恶意代码的,此时片内操作系统代码的哈希计算结果为h1。对应的设备公私钥对为(sk1,pk1)。在其他阶段,如果片内操作系统代码没有经过攻击者改动,则每次在设备内产生的私钥都是权威的不变的。但是,一旦片内操作系统代码有任何微小的改动,则其哈希结果会变为h2,所得到的公私钥对为(sk2,pk2)。由于本发明实施例使用抗碰撞哈希函数,所以h1和h2不相同,相应的(sk1,pk1)和(sk2,pk2)也不会相同,因此(sk2,pk2)不是权威公私钥对,在验证过程就会验证出伪造设备。
具体地说,注册阶段包括以下步骤:
有效的软件被下载到设备中,有效的软件拥有者(拥有公私钥对(spk,ssk))对设备的公钥颁发证书。
第一个步骤,将片内操作系统代码进行哈希计算;
第二个步骤,将计算得到的值作为PUF挑战信息,输入PUF,由PUF输出的响应经过变换作为设备的私钥dsk;
第三个步骤,基于设备的私钥dsk计算设备的公钥dpk;
第四个步骤,将设备的公钥dpk输出到设备外,合法的软件拥有者使用ssk计算σ=Signssk(dpk);
第五个步骤,在设备中存储证书Cert,证书为(dpk,σ)。
验证阶段包括以下步骤:
第一个步骤,用户设备发送随机信息M给设备;
第二个步骤,设备将片内操作系统代码进行哈希计算;
第三个步骤,将计算得到的值作为PUF挑战信息,输入PUF,由PUF输出的响应经过变换作为设备的私钥dsk’;
第四个步骤,计算签名ε=Signdsk'(M);
第五个步骤,将签名ε和证书Cert发送给用户设备;
第六个步骤,验证证书Cert的有效性,并验证签名结果;
第七个步骤,用户设备根据第六个步骤的验证结果确定设备的合法性。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于PUF的认证方法,其特征在于,该方法包括:
获取设备的片内操作系统代码,进行哈希计算;
将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
基于设备的私钥计算得到设备的公钥,输出;
将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
2.如权利要求1所述的认证方法,其特征在于,所述哈希计算采用抗碰撞哈希函数计算。
3.一种基于PUF的认证方法,其特征在于,该方法包括:
设备接收用户设备发送的随机信息;
设备获取片内操作系统代码,进行哈希计算;
将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
4.如权利要求3所述的认证方法,其特征在于,所述由用户设备验证证书及签名结果,确认设备是否合法为:
解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
5.如权利要求3所述的认证方法,其特征在于,所述哈希计算采用抗碰撞哈希函数计算。
6.一种基于PUF的认证设备,其特征在于,包括:
基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行哈希计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换后作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
7.如权利要求6所述的认证设备,其特征在于,包括:基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
8.如权利要求6所述的认证设备,其特征在于,基本固件从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
9.如权利要求8所述的设备,其特征在于,基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
CN201410373687.3A 2014-07-31 2014-07-31 一种基于puf的认证方法及设备 Expired - Fee Related CN105323069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410373687.3A CN105323069B (zh) 2014-07-31 2014-07-31 一种基于puf的认证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410373687.3A CN105323069B (zh) 2014-07-31 2014-07-31 一种基于puf的认证方法及设备

Publications (2)

Publication Number Publication Date
CN105323069A CN105323069A (zh) 2016-02-10
CN105323069B true CN105323069B (zh) 2018-09-28

Family

ID=55249730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410373687.3A Expired - Fee Related CN105323069B (zh) 2014-07-31 2014-07-31 一种基于puf的认证方法及设备

Country Status (1)

Country Link
CN (1) CN105323069B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785022B2 (en) * 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN109614790B (zh) * 2018-11-28 2021-09-17 河海大学常州校区 基于反馈环puf的轻量级认证设备及认证方法
CN109787761B (zh) * 2019-02-20 2021-06-29 金陵科技学院 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法
CN111144522B (zh) * 2019-12-16 2021-01-08 浙江大学 一种基于硬件本征差异的电网nfc设备指纹认证方法
CN111209558B (zh) * 2019-12-26 2022-05-13 曙光网络科技有限公司 基于区块链的物联网设备身份认证方法以及系统
WO2022065016A1 (ja) * 2020-09-22 2022-03-31 渡辺浩志 自動認証icチップ

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
CN103391199A (zh) * 2013-07-25 2013-11-13 南京邮电大学 一种基于puf的rfid认证方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
CN103391199A (zh) * 2013-07-25 2013-11-13 南京邮电大学 一种基于puf的rfid认证方法和系统

Also Published As

Publication number Publication date
CN105323069A (zh) 2016-02-10

Similar Documents

Publication Publication Date Title
CN105323069B (zh) 一种基于puf的认证方法及设备
EP3113410B1 (en) Electronic device and method for generating random and unique code
CN105354604B (zh) 一种有效的基于物理不可克隆函数的防伪方法
CN104393999B (zh) 一种主设备对其从属设备的认证方法和系统
CN103345690B (zh) 一种基于rfid和物理不可克隆函数的防伪方法
CN105723651A (zh) 可验证装置
US20120213368A1 (en) Authentication and data integrity protection of a token
CN101923660A (zh) 基于rfid的动态密码身份认证系统及方法
CN101500011A (zh) 实现动态口令安全保护的方法及系统
CN103065168A (zh) 一种电子标签防伪方法及系统
CN104113411B (zh) 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
CN102695170A (zh) 一种具有身份认证功能的移动平台和身份认证方法
JP2019031874A (ja) 開錠制御システム
CN101964789A (zh) 安全访问受保护资源的方法及系统
US9553729B2 (en) Authentication method between a reader and a radio tag
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
KR20140131201A (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
CN102710657A (zh) 一种一次性口令生成方法及系统
CN104506315A (zh) 一种生物认证方法、设备及系统
CN101478547A (zh) 对智能密码钥匙进行可信数字签名的装置及其工作方法
JP2014509151A (ja) 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品
JP5849149B2 (ja) ワンタイムパスワード生成方法およびこれを実行する装置
CN110545543A (zh) 一种无线设备的认证方法、装置及系统
CN101510875B (zh) 一种基于n维球面的身份认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180928

Termination date: 20200731