CN107493253B - 无线射频设备、服务器及无线射频通信系统 - Google Patents
无线射频设备、服务器及无线射频通信系统 Download PDFInfo
- Publication number
- CN107493253B CN107493253B CN201610410577.9A CN201610410577A CN107493253B CN 107493253 B CN107493253 B CN 107493253B CN 201610410577 A CN201610410577 A CN 201610410577A CN 107493253 B CN107493253 B CN 107493253B
- Authority
- CN
- China
- Prior art keywords
- data
- radio frequency
- server
- wireless radio
- subunit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线射频设备、服务器及无线射频通信系统。所述无线射频设备包括:第一密钥生成单元以及第一数据处理单元,其中:所述第一密钥生成单元,适于利用PUF的真实响应数据生成第一密钥;所述第一数据处理单元,适于利用所述第一密钥对服务器发送的数据进行解密,或者对待发送至所述服务器的数据进行加密。应用上述方案,可以提高无线射频设备与服务器之间的通信安全性。
Description
技术领域
本发明涉及无线通信技术领域,具体涉及一种无线射频设备、服务器及无线射频通信系统。
背景技术
物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。无线射频识别(Radio Frequency Identification,RFID)技术作为构建物联网的关键技术,近年来受到人们的广泛关注。基于RFID的无线射频设备也越来越多,例如智能卡、移动终端、微处理器、计算机、路由器、机顶盒等。
在实际应用中,为了保证通信安全,无线射频设备与服务器之间的数据交互通常需要加密后才能发送至对方,接收到的数据需要先进行解密才能获知该数据所携带的信息。
目前,无线射频设备与服务器之间通常基于对称密码算法对交互的数据进行加/解密,即无线射频设备及服务器分别存储一固定的共有密钥。并且,该密钥需要保存在非易失性存储器中,例如电可擦可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,EEPROM)、闪存(FLASH)等。此时,攻击者可以用探针、电子扫描镜等物理攻击技术,来获得该密钥。一旦攻击者获得了该密钥,无线射频设备与服务器之间的通信安全就得不到有效保证,无法满足用户对通信安全的要求。
发明内容
本发明解决的技术问题是如何提高无线射频设备与服务器之间的通信安全性。
为解决上述技术问题,本发明实施例提供一种无线射频设备,所述无线射频设备包括:第一密钥生成单元以及第一数据处理单元,其中:所述第一密钥生成单元,适于利用PUF的真实响应数据生成第一密钥;所述第一数据处理单元,适于利用所述第一密钥对服务器发送的数据进行解密,或者对待发送至所述服务器的数据进行加密。
可选地,所述第一密钥生成单元包括:PUF子单元,适于输出所述真实响应数据作为所述第一密钥;编码器,适于对所述真实响应数据进行编码,获得对应的辅助数据并发送至所述服务器。
可选地,所述第一密钥生成单元包括:PUF子单元,适于输出真实响应数据;第一处理子单元,适于对所述真实响应数据进行第一处理,并将所述第一处理后的数据作为所述第一密钥,所述第一处理包括加密以及运算处理中的至少一种;编码器,适于对所述真实响应数据进行编码,获得对应的辅助数据并发送至所述服务器。
可选地,所述PUF子单元适于在上电时输出所述真实响应数据。
可选地,所述PUF子单元适于在接收到所述服务器发送的挑战时,输出所述真实响应数据。
可选地,所述PUF子单元还适于输出与所述真实响应数据对应的标准响应数据的标识信息。
可选地,所述第一密钥生成单元还包括:第二处理子单元,适于在接收到所述服务器发送的挑战数据时,对所述挑战数据进行处理,获得所述真实响应数据对应的挑战并输入至所述PUF子单元。
可选地,所述第一密钥生成单元还包括:加密子单元,适于在将所述辅助数据发送至所述服务器之前,对所述辅助数据进行加密,并将加密后的辅助数据发送至所述服务器。
可选地,所述第一密钥生成单元还包括:第一密钥流生成子单元,适于利用第一数据生成第一密钥流。
可选地,所述第一处理子单元和所述加密子单元中的至少一个的处理过程基于所述第一密钥流进行。
本发明实施例提供了一种服务器,所述服务器包括:第二密钥生成单元以及第二数据处理单元,其中:所述第二密钥生成单元,适于利用PUF的真实响应数据生成第一密钥;所述第二数据处理单元,适于利用所述第一密钥对无线射频设备发送的数据进行解密,或者将待发送至所述无线射频设备的数据进行加密。
可选地,所述第二密钥生成单元包括:解码器,适于在接收到所述无线射频设备发送的辅助数据时,对所述辅助数据以及对应的标准响应数据进行解码,获得由所述无线射频设备所生成的PUF的真实响应数据作为所述第一密钥。
可选地,所述第二密钥生成单元包括:解码器,适于在接收到所述无线射频设备发送的辅助数据时,对所述辅助数据以及对应的标准响应数据进行解码,获得所述真实响应数据;第三处理子单元,适于对所述真实响应数据进行第一处理,并将所述第一处理后的数据作为所述第一密钥,所述第一处理包括加密以及运算处理中的至少一种。
可选地,所述第二密钥生成单元还包括:响应数据获取子单元,适于从预先存储的PUF物理特征参数数据中获取对应的标准响应数据并发送至解所述解码器。
可选地,所述第二密钥生成单元还包括:挑战选取子单元,适于从预先存储的挑战数据中,选取与所述真实响应数据对应的挑战数据并发送至所述无线射频设备。
可选地,所述预先存储的挑战数据为随机数。
可选地,所述第二密钥生成单元还包括:解密子单元,适于在接收到所述无线射频设备发送的加密后的辅助数据时,对所述加密后的辅助数据进行解密,获得所述辅助数据并发送至所述解码器。
可选地,所述第二密钥生成单元还包括:第二密钥流生成子单元,适于利用第一数据生成第二密钥流。
可选地,所述第二密钥生成单元还包括:第一数据获取子单元,适于产生所述第一数据。
可选地,所述解密子单元和第三处理子单元中的至少一个的处理过程基于所述第二密钥流进行。
本发明实施例提供了一种无线射频通信系统,所述系统包括上述任一种的无线射频设备,以及上述任一种的服务器。
相对于现有技术,本发明实施例的优点在于:
采用上述方案,第一数据处理单元在接收到服务器发送的数据后,或者将待发送的数据发送至服务器之前,利用PUF的真实响应数据生成第一密钥,并利用所述第一密钥对相应的数据进行加密或解密。由于PUF的真实响应数据无须保存在非易失性存储器中,从而可以防止攻击者通过探针、电子扫描镜等物理攻击手段获取到该密钥。并且,由于PUF的真实响应数据具有很强的随机性,因此可以防止攻击者通过截取通信过程中的其它数据来分析预测所述密钥,故相对于采用固定密钥对数据进行加密或解密,可以有效提高无线射频设备与服务器通信过程中的安全性。
通过第一处理单元对PUF的真实响应数据进行加密或者运算处理,可以使得处理后的数据具有更强的不确定性,攻击者通过所述处理后的数据就越难以预测所述第一密钥,进一步提高无线射频设备与服务器通信过程中的安全性。
通过设置编码器,由所述编码器在对所述真实响应数据进行编码,获得对应的辅助数据后再发送至服务器,所述服务器根据所述辅助数据获得所述真实响应数据,而非直接将所述真实响应数据发送至服务器,可以防止攻击者获取到所述真实响应数据,进一步提高无线射频设备与服务器通信过程中的安全性。
在将所述辅助数据发送至所述服务器之前,对所述辅助数据进行加密,并将加密后的辅助数据发送至所述服务器,可以防止攻击者通过获取并分析所述辅助数据来预测所述真实响应数据,进一步提高无线射频设备与服务器通信过程中的安全性。
附图说明
图1是本发明实施例中一种无线射频通信系统的结构示意图;
图2是本发明实施例中一种第一密钥生成单元及第二密钥生成单元的结构示意图;
图3是本发明实施例中另一种第一密钥生成单元及第二密钥生成单元的结构示意图;
图4是本发明实施例中又一种第一密钥生成单元及第二密钥生成单元的结构示意图;
图5是本发明实施例中再一种第一密钥生成单元及第二密钥生成单元的结构示意图。
具体实施方式
目前,无线射频设备与服务器进行通信的过程中,用于对交互的数据进行加/解密的密钥需要保存在非易失性存储器中。此时,攻击者可以用探针、电子扫描镜等物理攻击技术,来获得该密钥。一旦攻击者获得了该密钥,无线射频设备与服务器之间的通信安全就得不到有效保证,无法满足用户对通信安全的要求。
针对上述问题,本发明实施例提供了一种无线射频设备,在所述无线射频设备中,第一数据处理单元在接收到服务器发送的数据后,或者将待发送的数据发送至服务器之前,利用PUF的真实响应数据生成第一密钥,并利用所述第一密钥对相应的数据进行加密或解密。由于PUF的真实响应数据无须保存在非易失性存储器中,从而可以防止攻击者通过探针、电子扫描镜等物理攻击手段获取到该密钥。并且,由于PUF的真实响应数据具有很强的随机性,因此可以防止攻击者通过截取通信过程中的其它数据来分析预测所述密钥,故相对于采用固定密钥对数据进行加密或解密,可以有效提高无线射频设备与服务器通信过程中的安全性。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参照图1,本发明实施例提供了一种无线射频通信系统,所述系统可以包括无线射频设备1以及服务器2。
需要说明的是,本发明的实施例中,所述无线射频设备为基于无线射频技术的设备,包括但不限于智能卡、移动终端、微处理器、计算机、路由器、机顶盒等。具体无论所述无线射频设备的表现形式如何,均不够成对本发明的限制,且均在本发明的保护范围之内。
需要说明的是,本发明的实施例中,所述服务器为与所述无线射频设备适配的无线射频服务器。比如,所述无线射频设备为智能卡时,所述服务器可以为读卡器。并且,所述服务器可以是一台独立的专用服务器,也可以同时提供其它服务,比如可以在其他服务器上开辟一块专用的存储区和内存区,以提供性能监测服务。当然,无论是采用何种方式的服务器,只要可以与所述无线射频设备进行数据交互即可。
具体地,所述无线射频设备1可以包括:第一密钥生成单元10以及第一数据处理单元11。其中:
所述第一密钥生成单元10,适于利用PUF的真实响应数据生成第一密钥key1;
所述第一数据处理单元11,适于利用所述第一密钥key1对服务器2发送的数据进行解密,或者对待发送至所述服务器2的数据进行加密。
对应地,所述服务器2可以包括:第二密钥生成单元20以及第二数据处理单元21。其中:
所述第二密钥生成单元20,适于利用PUF的真实响应数据生成第一密钥key1;
所述第二数据处理单元21,适于利用所述第一密钥key1对无线射频设备1发送的数据进行解密,或者将待发送至所述无线射频设备1的数据进行加密。
物理不可克隆(Physically Unclonable Function,PUF)技术是当今半导体安全技术的新突破。PUF在上电时,基于自身的随机性或者给定一个输入,其基于制造过程中不可避免地产生的随机物理差异,可以输出一个唯一的不可预测的响应,该物理差异来源于制造过程中无法控制的因素,从而PUF天然拥有唯一性、随机性和不可克隆性。并且,由于PUF的响应在上电时存在,掉电时消失,因此,在实际使用中,无须PUF的响应无须存储在非易失存储器中,不仅可以节约存储空间,而且可以防止探针、电子扫描等物理攻击。
PUF在上电时输出的响应即为PUF的真实响应数据,对应的输入为所述真实响应数据的挑战。每个真实响应数据对应一个标准响应数据,所述标准响应数据可以从注册时所读取的PUF物理特征参数数据中获取。同一挑战对应的标准响应数据和真实响应数据之间存在一定的联系,利用编码算法对真实响应数据进行编码,可以得到对应的辅助数据,利用解码算法对所述标准响应数据及辅助数据进行解码处理,可以得到对应的真实响应数据。基于标准响应数据、真实响应数据以及辅助数据三者之间的关系,无须直接传递所述真实响应数据,即可分别在无线射频设备1与服务器2中得到所述真实响应数据。
在具体实施中,所述PUF的真实响应数据可以存在多种来源,具体不受限制,只要所述无线射频设备1及服务器2利用同一PUF的真实响应数据生成第一密钥key1即可。例如,所述PUF的真实响应数据可以是所述无线射频设备1产生的,也可以是所述服务器2产生的。当所述PUF的真实响应数据由所述无线射频设备1产生时,可以是由所述第一密钥生成单元10产生的,也可以是由除所述第一密钥生成单元10外的其它单元产生的。当所述PUF的真实响应数据由所述服务器2产生时,可以是由所述第二密钥生成单元20产生的,也可以是由除所述第二密钥生成单元20外的其它单元产生的。
在具体实施中,所述第一密钥生成单元10及第二密钥生成单元20利用PUF的真实响应数据生成第一密钥key1时,既可以直接利用PUF的真实响应数据生成第一密钥key1,即所述PUF的真实响应数据直接用于生成第一密钥key1;也可以间接利用PUF的真实响应数据生成第一密钥key1,即所述PUF的真实响应数据间接用于生成第一密钥key1。
在具体实施中,所述第一数据处理单元11在向服务器2发送数据之前,先利用所述第一密钥key1对所发送的数据进行加密,服务器2在接收到加密后的数据后,第二数据处理单元21利用所述第一密钥key1所述加密后的数据进行解密。第二数据处理单元21在向无线射频设备1发送数据之前,先对所发送的数据进行加密,无线射频设备1在接收到加密后的数据后,第一数据处理单元11对所述加密后的数据进行解密。
可以理解的是,PUF的真实响应数据的来源以及生成第一密钥key1的方式不同,对应所述第一密钥生成单元10及第二密钥生成单元20的结构也就不同。
参照图2,在本发明的一实施例中,提供了一种第一密钥生成单元10以及第二密钥生成单元20。所述第一密钥生成单元10可以包括:PUF子单元101以及编码器102。其中,所述PUF子单元101适于输出所述真实响应数据D0,所述编码器102适于对所输出的真实响应数据D0进行编码,获得对应的辅助数据P0并发送至第二密钥生成单元20。
对应地,所述第二密钥生成单元20可以包括:解码器201,适于在接收到所述无线射频设备1发送的辅助数据P0时,对所述辅助数据P0以及对应的标准响应数据R0进行解码,获得由所述无线射频设备1所生成的PUF的真实响应数据D0作为所述第一密钥。
在具体实施中,所述PUF子单元101可以在上电时输出所述真实响应数据D0,也可以在接收到服务器2发送的挑战时,输出所述真实响应数据D0。无论是在上电时输出所述真实响应数据D0,还是在接收到服务器2发送的挑战时输出所述真实响应数据D0,由于PUF子单元101本身的随机性,每次输出的真实响应数据D0均不同,编码器102编码后得到的辅助数据P0也就不同,攻击者通过截取辅助数据P0难以获得分析预测PUF子单元101的真实响应数据。并且,在无线射频设备1与服务器的通信过程中,所述PUF子单元101输出的真实响应数据D0无须存储,因此通过探针、电子扫描镜等物理攻击难以获得真实响应数据D0。
目前,PUF通常包括两类,一种为强PUF,一种为弱PUF。其中,强PUF存在大量的挑战响应对,但制造成本高,并且使用复杂,例如Arbiter PUF等基于电路延时的PUF,或基于模拟电路的CNN PUF等。弱PUF仅存在少量的挑战响应对,但制造成本较低,并且使用更加简便,例如静态存储器SRAM,闪存Flash等存储器PUF。本发明的实施例中,所述PUF子单元既可以通过强PUF来实现,也可以通过弱PUF来实现。
在具体实施中,PUF子单元101输出真实响应数据D0后,编码器102对所述真实响应数据D0进行编码处理,获得对应的辅助数据P0。需要说明的是,所述编码器102可以采用多种编码方式对所述真实响应数据D0进行编码处理,具体不受限制,只要相应的编码处理后,能够获得对应的辅助数据P0即可。比如,所述编码器102可以采用Golay码、Reed-Muller码或BCH码的编码方式对所述真实响应数据D0进行编码处理。具体编码时,还可以利用随机数进行编码,以增强所获得的辅助数据P0的随机性。
所述解码器201接收到辅助数据P0,对所述辅助数据P0及对应的标准响应数据R0进行解码处理,获得对应的真实响应数据D0。可以理解的是,所述解码器201对所述辅助数据P0的解码方式,与所述编码器102对所述真实响应数据D0的编码方式相对应。
在具体实施中,设置有PUF子单元101的无线射频设备1与服务器2进行通信之前,PUF子单元101需要在服务器2中进行注册。此时,服务器2可以仅存储从PUF子单元101中读取PUF物理特征参数数据,还可以存储与从PUF子单元101中读取PUF物理特征参数数据对应的挑战数据。通常注册过程在安全环境中进行,且仅进行一次。注册结束后,读出PUF物理特征参数数据的接口永远关闭。
在本发明的实施例中,所述预先存储的PUF物理特征参数数据可以为表征所述无线射频设备1中PUF子单元101物理特征的相关参数,通常用于产生标准响应数据。例如,当PUF子单元101为SRAM PUF时,所述PUF物理特征参数可以为SRAM的全部字节值。当PUF子单元101为环振PUF时,所述PUF物理特征参数可以为环振的频率值。所述挑战数据可以为所述PUF子单元101的挑战本身。为了提高通信安全性,所述挑战数据也可以为随机数,或者为包含有限个数值的集合中随机抽取的,具体不受限制,只要所述无线射频设备1根据所述挑战数据可以恢复出所述PUF子单元101的挑战即可。
在本发明的实施例中,在注册阶段,所述服务器2可以从所述PUF子单元101中读取部分或者全部的PUF物理特征参数数据,利用所读取的PUF物理特征参数数据生成第一密钥key1。
在本发明的一实施例中,所述服务器2可以预先仅存储一个标准响应数据所对应的PUF物理特征参数数据。换句话说,服务器2在注册阶段时,可以仅从无线射频设备1中读取一个标准响应数据所对应的PUF物理特征参数数据,由此不仅可以进一步节约服务器2的存储空间,而且可以减少注册阶段与无线射频设备1之间的数据交互,提高注册速度。
此时,所述PUF子单元101在上电后仅输出真实响应数据D0即可,解码器201在接收到所述辅助数据P0后,可以直接根据所存储的PUF物理特征参数数据获得对应的标准响应数据R0并进行解码。
例如,当所述PUF子单元101为256字节的SRAM PUF时,在注册阶段,所述服务器2可以仅从无线射频设备1中读出SRAM的部分字节值,也就是对应一个标准响应数据的PUF物理特征参数数据。
又如,当所述PUF子单元101为256个环振频率的环振PUF时,在注册阶段,所述服务器2可以从无线射频设备1中读出部分环振的频率值,也就是对应一个标准响应数据的PUF物理特征参数数据。
当然,所述服务器2还可以预先存储两个以上的标准响应数据所对应的PUF物理特征参数数据,相应地,所述第二密钥生成单元20还可以包括:响应数据获取子单元202,适于从预先存储的PUF物理特征参数数据中,获取对应的标准响应数据R0并发送至解码器201。具体可以根据所述服务器2在注册阶段从PUF子单元101中读取的内容设置响应数据获取子单元202获取标准响应数据R0的方式。
比如,当服务器2仅从PUF子单元101中读取PUF物理特征参数数据时,此时,所述PUF子单元101除输出真实响应数据D0外,还输出对应的标准响应数据的标识信息。所述响应数据获取子单元202可以根据所述标准响应数据的标识信息,从预先存储的PUF物理特征参数数据中,获取对应的标准响应数据R0并发送至解码器201。
当服务器2中存储PUF子单元101对应的PUF物理特征参数数据及挑战数据时,此时,所述第二密钥生成单元20还可以包括:挑战选取子单元203,适于从预先存储的挑战数据中,选取与所述真实响应数据D0对应的挑战数据C0并发送至所述无线射频设备1。所述响应数据获取子单元202可以根据所述挑战选取子单元203发送至所述无线射频设备1的挑战C0,从预先存储的PUF物理特征参数数据中,获取对应的标准响应数据R0并发送至解码器201。
需要说明的是,在具体实施中,为了提高安全性,所述服务器2存储的挑战数据通常为非所述PUF子单元101的挑战本身,比如所述挑战数据可以为随机数,或者对所述PUF子单元101的挑战进行加扰处理后的挑战数据C1。将所述挑战数据C1发送至所述无线射频设备1,而非直接发送PUF子单元101的挑战C0本身,可以防止攻击者获取到所述挑战C0。
其中,所述加扰处理包括但不限于利用加密、运算等方法对PUF子单元101的挑战进行加扰处理。所述无线射频设备1可以通过密码运算的方式,对挑战C0进行加扰处理。其中,所选择的密码算法可以为对称密码算法,例如,DES算法、RC2算法、RC4算法、RC5算法和Blowfish算法等;还可以为非对称密码算法,例如RSA算法、ECC算法和Knapsack算法等。其中,所述密码算法还可以包括但不限于上述标准算法及简化的定制算法。所述相关运算包括但不限于哈希运算。
相应地,所述第一密钥生成单元10还可以包括:第二处理子单元103,适于在接收到对应的挑战数据C1时,对所述挑战数据C1进行处理,获得所述真实响应数据对应的挑战C0并输入至所述PUF子单元101。比如,当所述挑战数据C1为加扰处理后的数据时,所述第二处理子单元103可以采用所述无线射频设备1对挑战C0的加扰处理方法互逆的除干扰处理方法,获得对应的挑战C0。具体可以参照上述对加扰处理方法进行实施,此处不再赘述。
参照图3,本发明的另一实施例中,提供了另一种第一密钥生成单元10及第二密钥生成单元20。与图2中示出的实施例不同之处在于,所述第一密钥生成单元10还可以包括:第一处理子单元104。所述第一处理子单元104,适于对所述真实响应数据D0进行第一处理,并将所述第一处理后的数据作为所述第一密钥key1,所述第一处理包括加密以及运算处理中的至少一种。
相应地,所述第二密钥生成单元20除包括解码器201外,还可以包括:第三处理子单元204,适于对所述真实响应数据D0进行第一处理,并将所述第一处理后的数据作为所述第一密钥key1,所述第一处理包括加密以及运算处理中的至少一种。
由于所述第一处理子单元104与第三处理子单元204均采用第一处理对所述真实响应数据D0进行处理,因此,经第一处理后,所述第一处理子单元104与第三处理子单元204均可以得到所述第一密钥key1。
在具体实施中,所述第一处理子单元104及第三处理子单元204可以采用多种方法对所述真实响应数据D0进行处理,也就是说所述第一处理可以对应多种处理方法,具体不受限制,只要二者采用相同的处理方式对所述真实响应数据D0进行处理即可。
例如,所述第一处理子单元104可以通过密码运算的方式,对真实响应数据D0进行处理。其中,所选择的密码算法可以为对称密码算法,例如,DES算法、RC2算法、RC4算法、RC5算法和Blowfish算法等;还可以为非对称密码算法,例如RSA算法、ECC算法和Knapsack算法等。其中,所述密码算法还可以包括但不限于上述标准算法及简化的定制算法。所述相关运算包括但不限于哈希运算。
参照图4,本发明的又一实施例中,提供了又一种第一密钥生成单元10及第二密钥生成单元20。与图3中示出的实施例不同之处在于,所述第一密钥生成单元10还可以包括:加密子单元105,适于在将所述辅助数据P0发送至所述服务器2之前,对所述辅助数据P0进行加密,并将加密后的辅助数据P1发送至所述服务器2。
相应地,所述第二密钥生成单元20还可以包括:解密子单元205,适于在接收到所述无线射频设备1发送的加密后的辅助数据P1时,对所述加密后的辅助数据P1进行解密,获得所述辅助数据P0并发送至所述解码器201。
在具体实施中,所述加密子单元105用于加密的密钥,以及所述解密子单元205用于解密的密钥,可以为固定密钥,也可以为利用随机数产生的密钥流,具体不受限制。并且,所述加密子单元105可以利用对称密码算法对所述辅助数据P0进行加密,也可以利用非对称密码算法对所述辅助数据P0进行加密,具体不受限制。
可以理解的是,所述解密子单元205对加密后的辅助数据P1进行解密时,所选择的解密算法与加密子单元105所选择的密码算法相对应。比如,所述加密子单元105选择的密码算法为DES加密算法时,所述解密子单元205可以选择对应的DES解密算法。通过解密子单元205的解密,可以获得辅助数据P0,从而由解码器201对辅助数据P0以及标准响应数据R0进行解码处理,得到真实响应数据D0。
参照图5,本发明的另一实施例中,提供了另一种第一密钥生成单元10及第二密钥生成单元20。与图4中示出的实施例不同之处在于,所述第一密钥生成单元10还可以包括:第一密钥流生成子单元106,适于利用第一数据R1生成第一密钥流key2。
相应地,所述第二密钥生成单元20还可以包括:第二密钥流生成子单元206,适于利用第一数据R1生成第一密钥流key2。
需要说明的是,在具体实施中,所述第一密钥流生成子单元106及第二密钥流生成子单元206利用所述第一数据R1,可以采用相同的方法生成第一密钥流key2,也可以采用不同的方法生成第一密钥流key2,具体不受限制,只要能够生成所述第一密钥流key2即可。比如,所述第一密钥流生成子单元106可以对所述第一数据R1进行加密,获得第一密钥流key2,所述第二密钥流生成子单元206可以对所述第一数据R1进行异或运算,获得第一密钥流key2。优选地,所述第一密钥流生成子单元106及第二密钥流生成子单元206对所述第一数据R1进行相同的处理后,获得第一密钥流key2。
需要说明的是,所述第一数据R1可以为所述服务器2产生的,也可以为所述服务器2从其它设备或器件中获取到的,具体不受限制。并且,在具体实施中,为了获得更高的安全性,每次通信过程中的第一数据R1可以是从包含n个数值的集合中随机抽取的,或者为随机数,只要使得每次通信过程中的第一数据R1均不相同即可。其中,所述每次通信可以根据所述PUF子单元101输出的真实响应数据是否变化来划分,也就是说,可以根据所述PUF子单元101输出的真实响应数据是否变化来确认是否为同一次通信过程。
在本发明的一实施例中,所述服务器2还可以包括:第一数据获取子单元207,适于产生第一数据R1。所述第一数据获取子单元207在产生第一数据R1后,可以分别将其发送至所述第一密钥流生成子单元106及第二密钥流生成子单元206,以生成第一密钥流key2。
在具体实施中,所述第一处理子单元104、第二处理子单元103以及第三处理子单元204、加密子单元105以及解密子单元205对相应数据进行处理时,部分或者全部子单元可以使用所述第一密钥流key2对相应的数据进行处理,也可以使用其它密钥对相应数据进行处理,具体不受限制,只要相同或相对应的子单元使用相同的密钥即可。比如,所述加密子单元105使用所述第一密钥流key2对相应的数据进行处理时,所述解密子单元205也使用所述第一密钥流key2对相应的数据进行处理。当所述第一处理子单元104使用所述第一密钥流key2对相应的数据进行处理时,所述第三处理子单元204也使用所述第一密钥流key2对相应的数据进行处理。
综上可知,本发明实施例中的无线射频设备以及服务器,在通信的过程中,利用PUF子单元101产生的真实响应数据对所交互的部分或全部数据进行加密或解密,可以有效提高无线射频设备与服务器通信过程中的安全性。
在具体实施中,本领域技术人员根据需要,可以采用本发明上述实施例中提供的无线射频设备以及与其相应的服务器,组成无线射频通信系统,相应地提高无线射频通信系统的通信安全性。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (17)
1.一种无线射频设备,其特征在于,包括:第一密钥生成单元以及第一数据处理单元,其中:
所述第一密钥生成单元,适于利用PUF的真实响应数据生成第一密钥;
所述第一数据处理单元,适于利用所述第一密钥对服务器发送的数据进行解密,或者对待发送至所述服务器的数据进行加密;
所述第一密钥生成单元包括:
PUF子单元,适于在上电时或接收到对应的挑战时,输出所述真实响应数据,并将所输出的所述真实响应数据作为所述第一密钥;
编码器,适于对所述真实响应数据进行编码,获得对应的辅助数据并发送至所述服务器,使得所述服务器基于所述辅助数据以及对应的标准响应数据,来获得所述第一密钥,所述标准响应数据是所述服务器在注册阶段从所述无线射频设备中所读取的PUF物理特征参数数据中获取。
2.如权利要求1所述的无线射频设备,其特征在于,所述第一密钥生成单元还包括:
第一处理子单元,适于对所述真实响应数据进行第一处理,并将所述第一处理后的数据作为所述第一密钥,所述第一处理包括加密以及运算处理中的至少一种。
3.如权利要求2所述的无线射频设备,其特征在于,所述第一密钥生成单元还包括:
第二处理子单元,适于在接收到所述服务器发送的挑战数据时,对所述挑战数据进行处理,获得所述真实响应数据对应的挑战并输入至所述PUF子单元。
4.如权利要求2所述的无线射频设备,其特征在于,所述PUF子单元还适于输出与所述真实响应数据对应的标准响应数据的标识信息。
5.如权利要求2所述的无线射频设备,其特征在于,所述第一密钥生成单元还包括:
加密子单元,适于在将所述辅助数据发送至所述服务器之前,对所述辅助数据进行加密,并将加密后的辅助数据发送至所述服务器。
6.如权利要求5所述的无线射频设备,其特征在于,所述第一密钥生成单元还包括:
第一密钥流生成子单元,适于利用第一数据生成第一密钥流。
7.如权利要求6所述的无线射频设备,其特征在于,所述第一处理子单元和所述加密子单元中的至少一个的处理过程基于所述第一密钥流进行。
8.一种服务器,其特征在于,包括:第二密钥生成单元以及第二数据处理单元,其中:
所述第二密钥生成单元,适于利用PUF的真实响应数据生成第一密钥;
所述第二数据处理单元,适于利用所述第一密钥对无线射频设备发送的数据进行解密,或者将待发送至所述无线射频设备的数据进行加密;
所述第二密钥生成单元包括:解码器,适于在接收到所述无线射频设备发送的辅助数据时,对所述辅助数据以及对应的标准响应数据进行解码,获得由所述无线射频设备所生成的PUF的真实响应数据作为所述第一密钥;所述标准响应数据是所述服务器在注册阶段从所述无线射频设备中所读取的PUF物理特征参数数据中获取。
9.如权利要求8所述的服务器,其特征在于,所述第二密钥生成单元还包括:
第三处理子单元,适于对所述真实响应数据进行第一处理,并将所述第一处理后的数据作为所述第一密钥,所述第一处理包括加密以及运算处理中的至少一种。
10.如权利要求9所述的服务器,其特征在于,所述第二密钥生成单元还包括:
响应数据获取子单元,适于在接收到无线射频设备发送的所述真实响应数据对应的标准响应数据的标识信息时,从预先存储的PUF物理特征参数数据中获取对应的标准响应数据并发送至解所述解码器。
11.如权利要求9所述的服务器,其特征在于,所述第二密钥生成单元还包括:
挑战选取子单元,适于从预先存储的挑战数据中,选取与所述真实响应数据对应的挑战数据并发送至所述无线射频设备。
12.如权利要求11所述的服务器,其特征在于,所述预先存储的挑战数据为随机数。
13.如权利要求9所述的服务器,其特征在于,所述第二密钥生成单元还包括:
解密子单元,适于在接收到所述无线射频设备发送的加密后的辅助数据时,对所述加密后的辅助数据进行解密,获得所述辅助数据并发送至所述解码器。
14.如权利要求13所述的服务器,其特征在于,所述第二密钥生成单元还包括:
第二密钥流生成子单元,适于利用第一数据生成第二密钥流。
15.如权利要求14所述的服务器,其特征在于,所述第二密钥生成单元还包括:第一数据获取子单元,适于产生所述第一数据。
16.如权利要求15所述的服务器,其特征在于,所述解密子单元和第三处理子单元中的至少一个的处理过程基于所述第二密钥流进行。
17.一种无线射频通信系统,其特征在于,包括权利要求1~7任一项所述的无线射频设备,以及权利要求8~16任一项所述的服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610410577.9A CN107493253B (zh) | 2016-06-13 | 2016-06-13 | 无线射频设备、服务器及无线射频通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610410577.9A CN107493253B (zh) | 2016-06-13 | 2016-06-13 | 无线射频设备、服务器及无线射频通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107493253A CN107493253A (zh) | 2017-12-19 |
CN107493253B true CN107493253B (zh) | 2020-09-22 |
Family
ID=60642125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610410577.9A Active CN107493253B (zh) | 2016-06-13 | 2016-06-13 | 无线射频设备、服务器及无线射频通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107493253B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756525B (zh) * | 2019-03-26 | 2023-01-17 | 北京普安信科技有限公司 | 一种传送高质量密钥的方法、服务器、终端及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101124767A (zh) * | 2004-12-22 | 2008-02-13 | 皇家飞利浦电子股份有限公司 | 密钥生成以及证明真实性的方法和设备 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101958907A (zh) * | 2010-09-30 | 2011-01-26 | 中兴通讯股份有限公司 | 一种传输密钥的方法、系统和装置 |
CN102523579A (zh) * | 2011-12-23 | 2012-06-27 | 东南大学 | 基于物理不可克隆功能的无线传感器网络及其实现方法 |
CN103281193A (zh) * | 2013-06-03 | 2013-09-04 | 中国科学院微电子研究所 | 身份认证方法、系统及基于其的数据传输方法、装置 |
CN104144049A (zh) * | 2014-03-11 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种加密通信方法、系统和装置 |
CN105337725A (zh) * | 2014-08-08 | 2016-02-17 | 中国科学院数据与通信保护研究教育中心 | 一种密钥管理装置及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP2015065495A (ja) * | 2013-09-24 | 2015-04-09 | ルネサスエレクトロニクス株式会社 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
-
2016
- 2016-06-13 CN CN201610410577.9A patent/CN107493253B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101124767A (zh) * | 2004-12-22 | 2008-02-13 | 皇家飞利浦电子股份有限公司 | 密钥生成以及证明真实性的方法和设备 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101958907A (zh) * | 2010-09-30 | 2011-01-26 | 中兴通讯股份有限公司 | 一种传输密钥的方法、系统和装置 |
CN102523579A (zh) * | 2011-12-23 | 2012-06-27 | 东南大学 | 基于物理不可克隆功能的无线传感器网络及其实现方法 |
CN103281193A (zh) * | 2013-06-03 | 2013-09-04 | 中国科学院微电子研究所 | 身份认证方法、系统及基于其的数据传输方法、装置 |
CN104144049A (zh) * | 2014-03-11 | 2014-11-12 | 腾讯科技(深圳)有限公司 | 一种加密通信方法、系统和装置 |
CN105337725A (zh) * | 2014-08-08 | 2016-02-17 | 中国科学院数据与通信保护研究教育中心 | 一种密钥管理装置及方法 |
Non-Patent Citations (2)
Title |
---|
"嵌入式SoC片上SRAM PUF的设计与实现";刘客;《中国优秀硕士学位论文全文数据库信息科技辑》;20140615;第4页、第27-28页 * |
"物理不可克隆函数综述";张紫楠等;《计算机应用》;20121130;第32卷(第11期);3115-3120 * |
Also Published As
Publication number | Publication date |
---|---|
CN107493253A (zh) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
KR101830589B1 (ko) | 보안 공유 키 공유 시스템들 및 방법들 | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN102640448A (zh) | 用于在对称加密系统内安全地识别和认证设备的系统和方法 | |
CN112906070B (zh) | 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法 | |
CN111064572B (zh) | 数据通讯方法及装置 | |
CN111614670A (zh) | 加密文件的发送方法及装置、存储介质 | |
CN104717056A (zh) | 一种二维码加密、解密方法及加密、解密装置 | |
KR20130093557A (ko) | 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법 | |
KR100968494B1 (ko) | Otp를 이용한 태그 보안 처리 방법 | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
KR20170038542A (ko) | 보안 인증 장치 및 보안 인증 방법 | |
CN107493253B (zh) | 无线射频设备、服务器及无线射频通信系统 | |
CN107493572B (zh) | 一种无线射频设备、认证服务器及认证方法 | |
CN107493172B (zh) | 无线射频认证系统及认证方法 | |
JP6246516B2 (ja) | 情報処理システム | |
KR102377265B1 (ko) | 네트워크 내의 장치 | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
CN110784868B (zh) | 无线通信的加密和解密、数据传输方法及无线通信系统 | |
JP6631210B2 (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
CN108738014B (zh) | 无线射频设备、认证服务器、认证系统及安全认证方法 | |
JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 | |
KR101572805B1 (ko) | 사물 인터넷에서의 보안 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |