CN112912878A - 安全密码处理器 - Google Patents

安全密码处理器 Download PDF

Info

Publication number
CN112912878A
CN112912878A CN201980068751.8A CN201980068751A CN112912878A CN 112912878 A CN112912878 A CN 112912878A CN 201980068751 A CN201980068751 A CN 201980068751A CN 112912878 A CN112912878 A CN 112912878A
Authority
CN
China
Prior art keywords
cryptographic processor
challenge
encryption key
response
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980068751.8A
Other languages
English (en)
Inventor
D·赤欧霓阿克斯
I·J·奥利弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Nokia Solutions and Networks Oy
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Publication of CN112912878A publication Critical patent/CN112912878A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

根据本发明的示例方面,提供了一种密码处理器,其包括物理不可克隆函数电路和至少一个处理核,物理不可克隆函数电路包括至少一个物理不可克隆函数,至少一个处理核被配置为至少通过将从密码处理器外部接收到的挑战作为输入提供给物理不可克隆函数电路来获得对挑战的响应来处理挑战,使用响应作为加密密钥来加密第二加密密钥,以及使加密后的第二加密密钥提供给发出挑战的一方。

Description

安全密码处理器
技术领域
本发明涉及数据处理硬件中的安全密码处理。
背景技术
密码方法用于认证通信方并保护这些通信方之间的通信。虽然现代密码算法本身被认为是发展良好的,并且对密码分析具有抵抗力,但攻击者危害通信端点中的一个或两个通常相对而言更容易。通信端点指的是通信方用来参与通信的设备。这样的端点设备可以包括例如计算机、智能手机或蜂窝电话。因此,提高这类设备的安全性是所关心的问题。
发明内容
根据一些方面,提供了独立权利要求的主题。在从属权利要求中定义了一些实施例。
根据本发明的第一方面,提供了一种密码处理器,其包括物理不可克隆函数电路和至少一个处理核,所述物理不可克隆函数电路包括至少一个物理不可克隆函数,所述至少一个处理核被配置为至少通过将从所述密码处理器外部接收到的挑战作为输入提供给物理不可克隆函数电路来得到对所述挑战的响应来处理所述挑战,使用所述响应作为加密密钥来加密第二加密密钥,以及使加密后的第二加密密钥被提供给发出所述挑战的一方。
根据本发明的第二方面,提供了一种在密码处理器中的方法,包括通过将从所述密码处理器外部接收到的挑战作为输入提供给密码处理器的物理不可克隆函数电路来得到对所述挑战的响应,使用所述响应作为加密密钥来加密第二加密密钥,以及使加密后的第二加密密钥被提供给发出所述挑战的一方。
根据本发明的第三方面,提供了一种密码处理器,包括:用于通过将从所述密码处理器外部接收到的挑战作为输入提供给密码处理器的物理不可克隆函数电路来获得对所述挑战的响应的部件,用于使用所述响应作为加密密钥来加密第二加密密钥的部件,以及用于使加密后的第二加密密钥被提供给发出所述挑战的一方的部件。
根据本发明的第四方面,提供了一种非瞬态计算机可读介质,其上存储有计算机可读指令集,所述计算机可读指令集在由密码处理器的至少一个处理核执行时使所述密码处理器至少:通过将从所述密码处理器外部接收到的挑战作为输入提供给密码处理器的物理不可克隆函数电路来得到对所述挑战的响应,使用所述响应作为加密密钥来加密第二加密密钥,以及使加密后的第二加密密钥被提供给发出所述挑战的一方。
根据本发明的第五方面,提供了一种计算机程序,其被配置为在由密码处理器的处理核运行时使至少以下操作被执行:通过将从所述密码处理器外部接收到的挑战作为输入提供给密码处理器的物理不可克隆函数电路来得到对所述挑战的响应;使用所述响应作为加密密钥来加密第二加密密钥,以及使加密后的第二加密密钥被提供给发出所述挑战的一方。
根据本发明的第六方面,提供了一种系统,包括服务器和通信节点,所述通信节点包括密码处理器,所述密码处理器包括物理不可克隆函数电路和至少一个处理核,所述物理不可克隆函数电路包括至少一个物理不可克隆函数,所述至少一个处理核被配置为通过至少将挑战作为输入提供给所述物理不可克隆函数电路来得到对所述挑战的响应,使用所述响应作为加密密钥来加密第二加密密钥,以及通过使加密后的第二加密密钥提供给所述服务器。
附图说明
图1示出了根据至少一些实施例的示例密码处理器;
图2示出了示例PUF电路;
图3示出了能够支持至少一些实施例的示例装置;
图4示出了根据至少一些实施例的信令;
图5示出了根据至少一些实施例的信令;
图6示出了根据至少一些实施例的信令,以及
图7是根据至少一些实施例的方法的流程图。
具体实施方式
可以通过使用物理不可克隆函数(PUF)来简化密码处理器设计,以使用针对非对称加密操作而设计的电路(例如,公钥密码系统)来执行在早期密码处理器中执行的至少一些(以及在一些实施例中为全部)功能。可以通过利用内置于密码处理器中的PUF来执行任务(包括与应用和处理器的安全协议连接的密钥生成和建立)来获得密码处理器中的硬件减少。这种减少硬件足迹的密码处理器可以在例如物联网(IoT)设备中找到应用。
图1示出了根据至少一些实施例的示例密码处理器。例如,密码处理器100可以包括安全密码处理器,诸如防篡改密码处理器。例如,密码处理器可以对应于根据ISO/IEC11889的可信平台模块。例如,密码处理器可以在个人计算机(PC)、移动通信设备、嵌入式计算设备或虚拟化平台中使用。密码处理器的各方面可以涉及由可信计算组(TCG)定义的技术。密码处理器100包括安全输入/输出端口101,密码处理器可以通过该端口与密码处理器外部的应用进行通信。例如,这样的应用可以驻留在与密码处理器相同的集成芯片上、在不同的集成芯片上或者甚至在远程服务器上。在内部,密码处理器100包括密码模块110。密码模块110包括PUF模块112、对称加密引擎块114、散列引擎116和密钥生成模块118。PUF模块112包括,或被包括为,PUF电路112。
PUF模块112包括至少一个PUF。除了至少一个PUF之外,PUF模块可以包括伴随一个或多个PUF的错误纠正编码(ECC)。例如,一般而言,PUF是硬件电路,其通常嵌入或隐藏在更大的芯片中,诸如密码处理器。因此,找到PUF的精确物理位置可能并不简单直接,并且对芯片的物理篡改将改变PUF的物理特性,因此将破坏其功能。这导致了一种简单直接的攻击检测和预防机制。PUF提供了一种用于安全密钥存储和设备认证的手段,而无需额外的密码硬件。
PUF模块112可以在制造期间嵌入到密码处理器110中。密码处理器100可以被视为专用集成电路(ASIC)。制造商或任何其他可信机构可以持有附加的挑战-响应对以支持密码处理器的外部通信。PUF可以利用输入信号进行挑战,并且由于ASIC技术制造中的变化,所生成的响应对于每个挑战都将是唯一的,并且对于每个PUF也是唯一的。假设单个机构可以持有PUF的完整模型是安全的,因为存在几种用于安全认证、授权和访问数据库的方法[12]、[13]、[14]、[15]。
物理不可克隆函数或PUF是用作诸如微处理器的半导体器件的唯一身份标识的“数字指纹”。PUF基于半导体制造过程中自然发生并且可以与其他相同半导体进行区分的物理变化。通常,PUF作为集成电路实施在物理结构中。一般而言,没有两个PUF共享完全相同的物理特性,因为芯片制造过程中不可避免的变化,PUF在制造过程中被故意暴露在这些变化中的方式使得这些变化影响PUF将从给定输入产生的输出。这意味着PUF充当针对每个芯片的类似指纹的唯一标识符,并且可用于得到有用的密码属性。例如,由于制造变化,图2的仲裁器PUF中的两条路径具有不同的延迟。因此,每个PUF将基于相应的挑战信号以不同的模式(响应)触发锁存到值1或0,从而在包含相同PUF的芯片之间产生不同的响应。因此,PUF的构建方式使得制造变化的效果不会被消除,如在被设计为产生可预测输出的普通微处理器中那样,而是PUF的功能将依赖于这种变化来产生所讨论的单个芯片的输出特性。由于这些属性,PUF可以用作唯一且防篡改的设备标识符。
此外,存储在非易失性存储器中的初始种子可能是不必要的,因为PUF模块120可以用作用于密钥生成的唯一锚点。因此,在减少对片上存储器的需求方面实现了技术上的好处。最后,使用PUF模块120增强了密码处理器对秘密提取的物理安全性,因为根据其定义,它禁止在不破坏构成PUF的底层物理组件(诸如电容器和其他专用电路)的情况下对设备进行物理篡改。
如本文将描述的,可以使用PUF模块112,而不是使用另外的非对称引擎块,使得在一些实施例中,非对称加密运算电路不需要包括在密码处理器100中。在一些实施例中,使用PUF模块112使密码处理器100能够被设计成具有数量减少的专用于非对称操作的电路。
对称加密引擎块114可以包括被设计成执行对称密码的电路,对称密码诸如是块密码,诸如高级加密标准(AES)或数据加密标准(DES)。例如,块密码可以基于Feistel网络或替换-置换网络。块密码可以在对称加密引擎块114中具有支持电路的不同模式下运行。这样的模式可以包括例如电子码本(ECB)、密码块链接(CBC)、密码反馈(CFB)、输出反馈(OFB)和计数器(CTR)模式。
散列引擎116可以包括至少一个散列电路。由这样的散列电路执行的可能散列算法的示例包括SHA-x和HMAC算法。密钥生成模块118可以包括被配置为生成密钥以支持各种加密过程的电路。
密码处理器还可以包括非易失性存储器120,其可以存储例如至少一个计数器。例如,该至少一个计数器可以包括至少一个单调计数器。作为将PUF用作密钥生成中的唯一锚点的好处,可以启用较小的非易失性存储器,因此在非易失性存储器中存储种子(诸如平台种子)、背书种子和/或存储种子可能变得不必要。
密码处理器还可以包括易失性存储器130,该易失性存储器130可以存储例如以下各项中的至少一项:平台配置寄存器(PCR)、库、正在使用的密钥和会话信息。
密码处理器还可以包括随机数生成器140、管理模块140、功率检测模块150、执行引擎170和/或授权模块180。例如,执行引擎170可以包括被配置为控制密码处理器的功能的至少一个处理核。
在至少一些实施例中,密码处理器不包括被配置为执行非对称加密操作(诸如公钥密码术)的电路。公钥密码术密码系统的示例包括Rivest-Shamir-Adleman(RSA)和ElGamal密码系统。非对称加密操作可以包括签名生成和签名验证操作。如本文将描述的,这些加密操作的功能,或者至少其中一些,可以用PUF电路来代替。
虽然图1示出了示例密码处理器,但应当理解,并非本公开范围内的所有密码处理器都包括图1的所有元件。例如,一些密码处理器可以包括执行引擎170、存储器130和PUF模块112,其中执行引擎可以执行对称加密和/或散列功能等。
根据与本公开相关的实施例的技术可用于促进设备之间的安全会话。这种安全会话可以包括交易(诸如,货币或法律交易)、会话、支付会话和面部识别会话。会话可以被视为消息的交换,术语“会话”的使用并不表示会话具有任何特定的(尤其是不长的)持续时间。
用户设备(也称为UE、用户设备、用户终端、终端设备等)示出了对其分派和分配空中接口上的资源的一种类型的装置,并且因此本文利用用户设备描述的任何特征可以利用诸如中继节点的相应装置来实现。这种中继节点的示例是朝向基站的层3中继(自回程中继)。用户设备可以包括诸如图1所示的密码处理器。一般而言,通信节点可以包括密码处理器。通信节点可以包括用户设备、边缘节点、接入节点或不同种类的通信节点。
用户设备通常是指便携式计算设备,其包括使用或不使用订户标识模块(SIM)操作的无线移动通信设备,包括但不限于以下类型的设备:移动站(移动电话)、智能手机、个人数字助理(PDA)、手机、使用无线调制解调器的设备(警报或测量设备等)、膝上型和/或触摸屏计算机、平板电脑、游戏控制台、笔记本和多媒体设备。应当理解,用户设备也可以是几乎排他的上行链路设备,其示例是将图像或视频剪辑加载到网络的照相机或摄像机。用户设备还可以是具有在物联网(IoT)网络中操作的能力的设备,IoT网络是其中向对象提供在网络上传输数据而不需要人到人或人到计算机交互的能力的场景。用户设备(或在一些实施例中为层3中继节点)被配置为执行一个或多个用户设备功能。用户设备也可以被称为订户单元、移动站、远程终端、接入终端、用户终端或用户设备(UE),仅举几个名字或装置。应当理解,用户设备被描绘为包括各种数量的接收和/或发送天线,并且可以根据当前实现而变化。另外,尽管这些装置已经被描绘为单个实体,但是可以实现不同的单元、处理器和/或存储器单元。
LTE网络中的当前架构完全分布在无线电设备中,并且完全集中在核心网中。5G中的低时延应用和服务要求内容靠近无线电设备,这就导致了本地突发和多址边缘计算(MEC)。5G实现了在数据源进行分析和知识生成。此方法需要利用诸如膝上型计算机、智能手机、平板电脑和传感器等可能无法持续连接到网络的资源。MEC为应用和服务托管提供了分布式计算环境。它还具有在靠近蜂窝订户的地方存储和处理内容以加快响应时间的能力。边缘计算涵盖广泛的技术,诸如无线传感器网络、移动数据采集、移动签名分析、协作分布式对等自组织联网和处理(也可归类为本地云/雾计算和网格/栅格计算)、露水计算、移动边缘计算、小型云、分布式数据存储和检索、自主自愈网络、远程云服务、增强和虚拟现实、数据缓存、物联网(海量连接和/或时延关键型)、关键通信(自动驾驶车辆、交通安全、实时分析、时间关键型控制、医疗保健应用)。5G(或新无线电,NR)网络被设计成支持多个层级结构,其中MEC服务器可以放置在核心和基站或nodeB(gNB)之间。应当理解,MEC也可以应用于4G网络。
图2示出了示例PUF电路。由于正常的制造变化,图2的仲裁器PUF中的两条路径具有不同的延迟。因此,每个PUF将基于相应的挑战信号(C[])以不同的模式(响应)触发锁存器到值1或0,从而在包含相同PUF设计的芯片之间产生不同的响应。
图3示出了能够支持至少一些实施例的示例装置。示出的是设备300,其可以包括例如移动通信设备。包括在设备300中的是处理器310,其可以包括例如单核或多核处理器,其中单核处理器包括一个处理核,而多核处理器包括一个以上的处理核。具体地,处理器310可以包括密码处理器。在处理器310包括密码处理器的情况下,设备300还可以配备有单独的应用处理器,其可以具有比密码处理器更高的数据处理能力,使得应用处理器可以支持例如多媒体功能。密码处理器的处理核可以在能力上类似于微控制器的处理核,因为密码处理器的主要目的是安全性,而不是快速处理大量信息。处理器310通常可以包括控制设备。处理器310可以包括一个以上的处理器。处理器310可以是控制设备。处理核可以包括例如由ARM Holdings制造的Cortex-A8处理核或由Advanced Micro Devices Corporation生产的Steamroller处理核。处理器310可以包括至少一个高通骁龙和/或英特尔Atom处理器。处理器310可以包括至少一个专用集成电路(ASIC)。处理器310可以包括至少一个现场可编程门阵列(FPGA)。处理器310可以是用于执行设备300中的方法步骤的部件。处理器310可以至少部分地由计算机指令配置以执行动作。
处理器可以包括电路,或者可以被构成为一个或多个电路,该一个或多个电路被配置为执行根据本文描述的实施例的方法的阶段。如在本申请中所使用的,术语“电路”可以指以下各项中的一项或多项或全部:(a)硬件电路实现,诸如在模拟和/或数字电路中的实现,以及(b)硬件电路和软件的组合,诸如,如果适用的话:(i)(多个)模拟和/或数字硬件电路与软件/固件的组合,以及(ii)具有软件的(多个)硬件处理器的任何部分(包括(多个)数字信号处理器)、软件和(多个)存储器,它们一起工作以使装置(诸如移动电话或服务器)执行各种功能,以及(c)(多个)硬件电路和/或(多个)处理器,诸如(多个)微处理器或(多个)微处理器的一部分,其需要软件(例如,固件)用于操作,但是当不需要软件用于操作时软件可以不存在。
电路的该定义适用于本申请中该术语的所有使用,包括在任何权利要求中。作为另一示例,如本申请中所使用的,术语电路还涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器的一部分及它的(或它们的)附带软件和/或固件的实现。术语电路还涵盖,例如并且如果适用于特定权利要求元素,用于移动设备的基带集成电路或处理器集成电路或服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久存储器。存储器320可以包括至少一个RAM芯片。例如,存储器320可以包括固态、磁、光和/或全息存储器。存储器320可以至少部分地可由处理器310访问。存储器320可以至少部分地包括在处理器310中。存储器320可以是用于存储信息的部件。存储器320可以包括处理器310被配置为执行的计算机指令。当被配置为使处理器310执行某些动作的计算机指令被存储在存储器320中,并且设备300整体被配置为使用来自存储器320的计算机指令在处理器310的指导下运行时,处理器310和/或其至少一个处理核可以被认为被配置为执行所述某些动作。存储器320可以至少部分地包括在处理器310中。存储器320可以至少部分地在设备300外部但可由设备300访问。
设备300可以包括发射器330。设备300可以包括接收器340。发射器330和接收器340可以被配置为分别根据至少一个蜂窝或非蜂窝标准来发送和接收信息。发射器330可以包括一个以上的发射器。接收器340可以包括一个以上的接收器。例如,发射器330和/或接收器340可以被配置为根据全球移动通信系统(GSM)、宽带码分多址(WCDMA)、5G、长期演进(LTE)、IS-95、无线局域网(WLAN)、以太网和/或用于微波接入的全球互操作性(WiMAX)标准来操作。
设备300可以包括近场通信(NFC)收发器350。NFC收发器350可以支持至少一种NFC技术,诸如NFC、蓝牙、蓝牙低能量、Sigfox、LoRa或类似技术。
设备300可以包括用户界面(UI)360。UI 360可以包括以下各项中的至少一项:显示器、键盘、触摸屏、布置成通过使设备300振动来向用户发信号的振动器、扬声器和麦克风。用户能够经由UI 360操作设备300,例如以接受呼入电话呼叫、发起电话呼叫或视频呼叫、浏览互联网、管理存储在存储器320中或存储在可经由发射器330和接收器340或经由NFC收发器350访问的云上的数字文件,和/或参与加密的协议连接。
设备300可以包括或被布置为接受用户身份模块370。用户身份模块370可以包括例如可安装在设备300中的订户身份模块(SIM)卡。用户身份模块370可以包括标识设备300的用户的订阅的信息。用户身份模块370可以包括密码信息,该密码信息可用于验证设备300的用户的身份和/或助益于对所传送信息进行加密和针对经由设备300实现的通信对设备300的用户进行计费。
处理器310可以配备有发射器,该发射器被布置为经由设备300内部的电导线将信息从处理器310输出到设备300中包括的其他设备。这样的发射器可以包括串行总线发射器,该串行总线发射器被布置为例如经由至少一条电导线将信息输出到存储器320以便在其中存储。作为串行总线的备选,发射器可以包括并行总线发射器。同样,处理器310可以包括接收器,该接收器被布置为经由设备300内部的电导线从设备300中包括的其他设备将信息接收到处理器310。这样的接收器可以包括串行总线接收器,该串行总线接收器被布置为例如经由至少一个电导线从接收器340接收信息以供在处理器310中处理。作为串行总线的备选,接收器可以包括并行总线接收器。
设备300可以包括图3中未示出的另外设备。例如,在设备300包括智能手机的情况下,它可以包括至少一个数码相机。一些设备300可以包括后置相机和前置相机,其中后置相机可以旨在用于数字摄影,并且前置相机用于视频电话。设备300可以包括被布置为至少部分地认证设备300的用户的指纹传感器。在一些实施例中,设备300缺少上述至少一个设备。例如,一些设备300可以缺少NFC收发器350和/或用户身份模块370。
处理器310、存储器320、发射器330、接收器340、NFC收发器350、UI 360和/或用户身份模块370可以通过设备300内部的电导线以多种不同方式互连。例如,前述设备中的每一个可以单独连接到设备300内部的主总线,以允许设备交换信息。然而,如本领域技术人员所理解的,这是一个示例,并且根据实施例,在不脱离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
图4示出了根据至少一些实施例的信令。图4的过程导致与通信方建立共享秘密。在垂直轴上设置有,左侧为例如图1所示的密码处理器100,中心为挑战-响应服务器SVR,右侧为应用APP。应用APP可以对应于通信方。时间从顶部向底部推进。
在阶段410,密码处理器100向服务器SRV发出针对挑战的请求,服务器SRV在阶段420提供所请求的挑战。在阶段430中,密码处理器100使用具有PUF模块的挑战来获得对挑战的响应,响应特定于挑战且特定于密码处理器,如上所述。然后,密码处理器100使用该响应作为具有对称密码的加密密钥来加密第二加密密钥,第二加密密钥形成共享秘密的一部分,或者备选地形成要与应用APP建立的整个共享秘密。
在阶段440,加密的第二加密密钥被提供给服务器SRV,其中服务器SRV在阶段450解密第二加密密钥。服务器SRV能够在不从密码处理器100接收响应的情况下执行解密,因为它具有密码处理器100的PUF模块的模型。例如,这样的模型可以包括与密码处理器的PUF模块相关的挑战-响应对的数据库。
在阶段460和470中,服务器SVR向应用APP提供第二挑战和第二加密密钥,第二加密密钥使用第二响应进行加密。阶段460和470可以组合成单个消息。
在阶段480,应用APP获得第二响应,第二响应是对第二挑战的响应,并且使用它来解密第二加密密钥。因此,在阶段480之后,密码处理器100和应用APP拥有第二加密密钥,第二加密密钥没有在图4的任何接口上明文传送。可以执行与阶段410-480类似的过程,以从应用APP侧向密码处理器100共享第三加密密钥。然后,可以将第二和第三加密密钥用作共享秘密。备选地,可以将第二加密密钥用作共享秘密,或者第二加密密钥可以用来共享更大的共享秘密。一旦建立了共享秘密,服务器SRV就可以删除其在所示过程中使用了的挑战和响应。
从上述过程可以看出,可以使用PUF而不使用非对称加密过程来建立共享秘密。原则上,可以在服务器SVR和应用APP之间使用与本文描述不同的过程,因为应用APP可以具有执行非对称操作的能力。
图5示出了根据至少一些实施例的信令。图5的过程导致合法和完整的密码处理器对象和数据结构的标识。在垂直轴上设置有,左侧为图1的密码处理器100,右侧为应用APP。例如,应用APP可以对应于内部或外部过程。时间从顶部向底部推进。
在阶段510中,例如如以上结合图4所述,共享秘密被建立。共享秘密可用于保护图5的通信阶段。在阶段520中,应用请求密码处理器100的对象的标识。例如,可以请求标识秘密密钥化材料。作为响应,在阶段530,密码处理器100检索所指定对象的标识符,并且例如利用上面结合图4描述的第二加密密钥得到该对象的基于散列的消息认证码(HMAC)。在阶段540,将标识符和相应的HMAC传送到应用,并且应用在阶段550检查HMAC。在一些实施例中,使用不同的散列函数来代替HMAC,诸如SHA。可选地,在可选阶段560中,密码处理器100可以被通知有检查结果。
图6示出了根据至少一些实施例的信令。图5的过程导致证明操作系统和/或应用软件是完整和可信的。验证者将信任证明数据是准确的,因为它是由密码处理器签名的,该密码处理器的密钥经由嵌入式PUF模块可被验证为是安全的,并且验证者/中央机构具有用于PUF模块的相应的挑战-响应对。在垂直轴上设置有,左侧为第三方应用APP,中央为密码处理器100(例如,图1的密码处理器100),右侧为服务器SRV。时间从顶部向底部推进。
在图6的过程开始之前,密码处理器100和服务器SRV已经彼此标识和认证,或者至少密码处理器100已经被标识和认证到服务器SRV。
在阶段610,应用APP生成包括公钥和私钥的一对公钥密码密钥。例如,在阶段620,与密码处理器100和服务器SRV共享需要证明的公钥和代码。在阶段630,密码处理器100获得代码的散列,并且在阶段640从服务器SRV请求挑战。代码的散列可以被提供给服务器SRV。服务器SRV在阶段650响应地提供证明挑战,并且密码处理器100在阶段660使用密码处理器110的PUF模块获得对其的响应。证明挑战及其响应(证明响应)执行与一些现有技术证明方法中的证明身份类似的功能。
然后,密码处理器100使用证明响应作为密钥来准备证明挑战的HMAC和要被证明的代码的散列。在阶段670将其提供给应用,并且在阶段680将其从应用提供给服务器SRV。服务器SRV验证HMAC,并且服务器还可以检查代码本身是否在数据库中。
阶段6100包括服务器SRV向应用APP指示阶段690的检查结果。
在图中,消息传送已经作为过程的示例被示出。如技术人员将理解的,在不背离所描述的过程的要点的情况下,实现方式可以在一定程度上变化。
图7是根据至少一些实施例的方法的流程图。例如,所示方法的各阶段可以在密码处理器100中执行,或者在安装在其中时被配置为控制其功能的控制设备中执行。
阶段710包括通过将挑战作为输入提供给密码处理器的物理不可克隆函数电路来得到对从密码处理器外部接收的挑战的响应。阶段720包括使用响应作为加密密钥来加密第二加密密钥。最后,阶段730包括使加密后的第二加密密钥被提供给发出挑战的一方。
应当理解,所公开的实施例不限于本文公开的特定结构、工艺步骤或材料,而是扩展到相关领域普通技术人员将认识到的其等同物。还应当理解,本文采用的术语用于描述特定实施例的目的,而不旨在是限制性的。
贯穿本说明书对一个实施例或实施例的参考意味着结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,在贯穿本说明书的各个地方出现的短语“在一个实施例中”或“在实施例中”不一定都指相同的实施例。例如,在使用诸如大约或基本上等术语来对数值进行参考的情况下,还公开了确切的数值。
如本文所使用的,为方便起见,可以在公共列表中呈现多个项目、结构元素、组成元素和/或材料。然而,这些列表应当被解释为如同列表的每个成员被单独标识为单独且唯一的成员。因此,在没有相反指示的情况下,这种列表中的单个成员不应仅基于其在共同组中的呈现而被解释为同一列表中的任何其他成员的事实等同。此外,本文可以参考本发明的各种实施例和示例以及针对其各种组件的备选方案。应当理解,这样的实施例、示例和备选方案不应被解释为彼此事实等同,而应被视为本发明的单独且自主的表示。
此外,在一个或多个实施例中,可以以任何适合的方式组合所描述的特征、结构或特性。在前面的描述中,提供了许多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,本发明可以在没有一个或多个具体细节的情况下实施,或者通过其他方法、组件、材料等实施。在其他情况下,未详细示出或描述公知的结构、材料或操作,以避免混淆本发明的各方面。
虽然上述示例在一个或多个特定应用中示出了本发明的原理,但是对本领域的普通技术人员显而易见的是可以对实现方式的形式、用法和细节进行大量修改,而无需运用发明能力,并且不背离本发明的原理和概念。因此,不旨在限制本发明,除非受下面提出的权利要求的限制。
在本文档中,动词“包括”和“包含”作为开放式限定使用,既不排除也不要求存在同样未记载的特征。除非另有明确说明,否则从属权利要求中记载的特征可以相互自由组合。此外,应当理解,贯穿本文档,对“一”或“一个”(即单数形式)的使用不排除复数。
工业适用性
本发明的至少一些实施例在制造密码电路中得到工业应用。
缩略语列表
AI 证明身份
CRP 挑战-响应对
ECC 错误纠正编码
HMAC 基于散列的消息认证码
IEC 国际电工委员会
IoT 物联网
ISO 国际标准化组织
PUF 物理不可克隆函数
SHA 安全散列算法(已发布版本:SHA-0、SHA-1、SHA-2、SHA-3)
TCG 信任计算组
TPM 信任平台模块
参考符号列表
Figure BDA0003025274860000151
Figure BDA0003025274860000161
引文列表
[1]R.Anderson和M.Kuhn,“Low cost attacks on tamper resistant devices,”(对防篡改设备的低成本攻击)International Workshop on Security Protocols(国际安全协议研讨会),LNCS,卷1361,第125-136页,1997.
[2]H.Bar-El,“Known Attacks Against Smartcards,”(针对智能卡的已知攻击)Discretix Technologies(Discretix技术),http://www.hbarel.com/publications/ Known_Attacks_Against Smartcards.pdf
[3]G.E.Suh,AEGIS:a single-chip secure processor(一种单芯片安全处理器),PhD论文,Massachusetts Inst.of Technology(马萨诸塞州理工学院),2005年8月.
[4]T.Xu,J.B.Wendt,和M.Potkonjak,Digital bimodal function:An ultra-lowenergy security primitive(数字双峰函数:一种超低能量安全原语),于InternationalSymposium on Low Power Electronics and Design(ISLPED)(低功耗电子与设计国际研讨会),2013年9月,第292-296页.
[5]T.Xu,J.B.Wendt,和M.Potkonjak,Matched digital PUFs for low powersecurity in implantable medical devices(用于植入式医疗设备中的低功耗安全性的匹配数字PUF),于2014 IEEE International Conference on Healthcare Informatics(IEEE医疗信息学国际会议),2014年9月,第33-38页.
[6]M.D.Yu和S.Devadas,Secure and robust error correction for physicalunclonable functions(针对物理不可克隆函数的安全和鲁棒的错误纠正),IEEE DesignTest of Computers(IEEE计算机设计考试),27(2010),第48-65页.
[7]M.-D.M.Yu,D.M’Raihi,R.Sowell,和S.Devadas,Lightweight and SecurePUF Key Storage Using Limits of Machine Learning(使用机器学习限制的轻量级且安全的PUF密钥存储),Springer Berlin Heidelberg,(斯普林格柏林,海德堡),2011,第358-373页.
[8]M.D.M.Yu,R.Sowell,A.Singh,D.M’Raihi,和S.Devadas,Performancemetrics and empirical results of a PUF cryptographic key generation ASIC(一种PUF密钥生成ASIC的性能度量和实验结果),于2012 IEEE International Symposium onHardware-Oriented Security and Trust(IEEE面向硬件的安全与信任国际研讨会),2012年6月,第108-115页.
[9]S.S.Zalivaka,L.Zhang,V.P.Klybik,A.A.Ivaniuk,和C.-H.Chang,Designand Implementation of High-Quality Physical Unclonable Functions forHardware-Oriented Cryptography(针对面向硬件的密码学的高质量物理不可克隆函数的设计与实现),Springer International Publishing(斯普林格国际出版社),2016,第39-81页.
[10]P.Choi和D.K.Kim,"Design of security enhanced TPM chip againstinvasive physical attacks,"(抗入侵物理攻击的安全增强型TPM芯片设计)2012 IEEEInternational Symposium on Circuits and Systems(IEEE电路与系统国际研讨会),首尔,韩国(南),2012,第1787-1790页.
[11]Dong Li,Huaqun Guo,和Jia Xu.2016.Enhancing TPM Security byIntegrating SRAM PUFs Technology(通过集成SRAM PUF技术增强TPM安全性).于Proceedings of the 2nd ACM International Workshop on Cyber-Physical SystemSecurity(CPSS'16)(第二届ACM网络物理系统安全国际研讨会论文集).ACM,纽约,NY,美国,82-93.DOI:https://doi.org/10.1145/2899015.2899023
[12]KIM,M.,LEE,H.T.,L ING,S.,REN,S.Q.,TAN,B.H.M.,AND WANG,H.2016.Better security for queries on encrypted databases.IACR CryptologyePrint Archive 2016,470.
[13]MUTTI,S.,BACIS,E.,和PARABOSCHI,S.2015.Sesqlite:Security enhancedsqlite:Mandatory access control for android databases(Sesqlite:安全增强的sqlite:针对android数据库的强制访问控制).于Proceedings of the 31st AnnualComputer Security Applications Conference(第31届计算机安全应用年会论文集),洛杉矶,加州,美国,2015年12月7-11号,411–420.
[14]DUBEY,G.,KHURANA,V.,AND SACHDEVA,S.2015.Implementing securitytechnique on generic database(在通用数据库上实施安全技术).In EighthInternational Conference on Contemporary Computing(于第八届当代计算国际会议),IC3 2015,Noida,India,August 20-22,2015(诺基亚,印度,8月20至22日).370–376.
[15]GUO,Z.和XU,L.2015.Research of security structure model for webapplication systems based on the relational database(基于关系数据库的web应用系统的安全结构模型研究).IJSN 10,4,207–213.
[16]US8700916:Utilizing physically unclonable functions to derivedevice specific keying material for protection of information.(利用物理上不可克隆的函数得到用于信息保护的特定于设备的密钥化材料)

Claims (19)

1.一种密码处理器,包括:
-物理不可克隆函数电路,其包括至少一个物理不可克隆函数,以及
-至少一个处理核,其被配置为通过至少以下项来处理从所述密码处理器外部接收到的挑战:
·通过将所述挑战作为输入提供给所述物理不可克隆函数电路来得到对所述挑战的响应,
·使用所述响应作为加密密钥来加密第二加密密钥,以及通过
·使加密后的所述第二加密密钥被提供给发出所述挑战的一方。
2.根据权利要求1所述的密码处理器,其中所述密码处理器被配置为在与通信方建立安全的端到端连接时使用所述第二加密密钥。
3.根据权利要求2所述的密码处理器,其中所述密码处理器被配置为通过使用第二响应作为密钥来解密所述通信方的加密密钥,从而获得所述通信方的所述加密密钥,所述第二响应是使用第二挑战作为输入从所述物理不可克隆函数电路获得的。
4.根据权利要求1-3中任一项所述的密码处理器,其被配置为通过以下方式来处理针对对象标识的请求:将基于散列的消息认证码应用于所述第二加密密钥和至少一个对象标识符,以及使所产生的散列值被提供作为针对对象标识的所述请求的响应。
5.根据权利要求4所述的密码处理器,其中所述密码处理器被配置为从所述密码处理器被安装在其中的装置获得所述至少一个对象标识符。
6.根据权利要求1-5中任一项所述的密码处理器,其被配置为:通过向所述物理不可克隆函数电路提供证明挑战作为输入来得到证明响应,将基于散列的消息认证应用于所述证明响应和应用的可执行文件,以及将所述基于散列的消息认证的输出作为证书提供给所述应用。
7.根据权利要求7所述的密码处理器,还被配置为从服务器请求所述证明挑战。
8.根据权利要求6或7所述的密码处理器,还被配置为从所述应用接收所述应用的公钥。
9.一种密码处理器中的方法,包括:
-通过将从所述密码处理器外部接收到的挑战作为输入提供给所述密码处理器的物理不可克隆函数电路来得到对所述挑战的响应;
-使用所述响应作为加密密钥来加密第二加密密钥,以及
-使加密后的所述第二加密密钥被提供给发出所述挑战的一方。
10.根据权利要求9所述的方法,还包括:在与通信方建立安全的端到端连接时使用所述第二加密密钥。
11.根据权利要求10所述的方法,还包括:通过使用第二响应作为密钥来解密所述通信方的加密密钥,从而获得所述通信方的加密密钥,所述第二响应是使用第二挑战作为输入而从所述物理不可克隆函数电路获得的。
12.根据权利要求9-11中任一项所述的方法,还包括通过以下方式来处理针对对象标识的请求:将基于散列的消息认证码应用于所述第二加密密钥和至少一个对象标识符,以及使所产生的散列值被提供作为针对对象标识的所述请求的响应。
13.根据权利要求12所述的方法,还包括:从所述密码处理器被安装在其中的装置获得所述至少一个对象标识符。
14.根据权利要求9-13中任一项所述的方法,还包括:通过向所述物理不可克隆函数电路提供证明挑战作为输入来得到证明响应,将基于散列的消息认证应用于所述证明响应和应用的可执行文件,以及将所述基于散列的消息认证的输出作为证书提供给所述应用。
15.根据权利要求14所述的方法,还包括:从服务器请求所述证明挑战。
16.根据权利要求14或15所述的方法,还包括:从所述应用接收所述应用的公钥。
17.一种密码处理器,包括:
-用于通过将从所述密码处理器外部接收到的挑战作为输入提供给所述密码处理器的物理不可克隆函数电路来得到对所述挑战的响应的部件;
-用于使用所述响应作为加密密钥来加密第二加密密钥的部件,以及
-用于使加密后的所述第二加密密钥被提供给发出所述挑战的一方的部件。
18.一种非瞬态计算机可读介质,其上存储有计算机可读指令集,所述计算机可读指令集在由密码处理器的至少一个处理核执行时使所述密码处理器至少:
-通过将从所述密码处理器外部接收到的挑战作为输入提供给所述密码处理器的物理不可克隆函数电路来得到对所述挑战的响应;
-使用所述响应作为加密密钥来加密第二加密密钥,以及
-使加密后的所述第二加密密钥被提供给发出所述挑战的一方。
19.一种计算机程序,其被配置为在由密码处理器的处理核运行时使至少以下项被执行:
-通过将从所述密码处理器外部接收到的挑战作为输入提供给所述密码处理器的物理不可克隆函数电路来得到对所述挑战的响应;
-使用所述响应作为加密密钥来加密第二加密密钥,以及
-使加密后的所述第二加密密钥被提供给发出所述挑战的一方。
CN201980068751.8A 2018-10-17 2019-01-31 安全密码处理器 Pending CN112912878A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GR20180100472 2018-10-17
GR20180100472 2018-10-17
PCT/EP2019/052365 WO2020078591A1 (en) 2018-10-17 2019-01-31 Secure cryptoprocessor

Publications (1)

Publication Number Publication Date
CN112912878A true CN112912878A (zh) 2021-06-04

Family

ID=65268955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980068751.8A Pending CN112912878A (zh) 2018-10-17 2019-01-31 安全密码处理器

Country Status (4)

Country Link
US (1) US20210258174A1 (zh)
EP (1) EP3867785A1 (zh)
CN (1) CN112912878A (zh)
WO (1) WO2020078591A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584321A (zh) * 2022-03-21 2022-06-03 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system
CN113300841B (zh) * 2021-05-25 2022-11-25 贵州大学 一种基于身份的协同签名方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006038183A1 (en) * 2004-10-04 2006-04-13 Koninklijke Philips Electronics N.V. Two-way error correction for physical tokens
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
WO2015178597A1 (ko) * 2014-05-23 2015-11-26 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20170270288A1 (en) * 2014-05-05 2017-09-21 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US20180145838A1 (en) * 2016-11-18 2018-05-24 Qualcomm Incorporated Message-based key generation using physical unclonable function (puf)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8700916B2 (en) 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
CN104025500B (zh) * 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9628272B2 (en) * 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
WO2018183915A1 (en) * 2017-03-30 2018-10-04 Arizona Board Of Regents On Behalf Of Northern Arizona University Encryption schemes with addressable elements
US10812257B2 (en) * 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
GB201806997D0 (en) * 2018-04-30 2018-06-13 Univ Leuven Kath Configurable hardware device
SG11202012964UA (en) * 2018-06-29 2021-01-28 Nagravision Sa Cryptographic key configuration using physical unclonable function
US11316692B2 (en) * 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006038183A1 (en) * 2004-10-04 2006-04-13 Koninklijke Philips Electronics N.V. Two-way error correction for physical tokens
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
US20170270288A1 (en) * 2014-05-05 2017-09-21 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
WO2015178597A1 (ko) * 2014-05-23 2015-11-26 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20180145838A1 (en) * 2016-11-18 2018-05-24 Qualcomm Incorporated Message-based key generation using physical unclonable function (puf)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584321A (zh) * 2022-03-21 2022-06-03 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法
CN114584321B (zh) * 2022-03-21 2024-01-26 北京普安信科技有限公司 一种基于puf器件的数据信息加密部署方法

Also Published As

Publication number Publication date
WO2020078591A1 (en) 2020-04-23
US20210258174A1 (en) 2021-08-19
EP3867785A1 (en) 2021-08-25

Similar Documents

Publication Publication Date Title
US10812969B2 (en) System and method for configuring a wireless device for wireless network access
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
Alizadeh et al. Authentication in mobile cloud computing: A survey
Kaur et al. A lightweight and privacy-preserving authentication protocol for mobile edge computing
US10326590B2 (en) Technologies for trusted device on-boarding
Nyangaresi et al. Trusted authority based session key agreement and authentication algorithm for smart grid networks
US20210258174A1 (en) Secure cryptoprocessor
Li et al. An extended chaotic maps based user authentication and privacy preserving scheme against DoS attacks in pervasive and ubiquitous computing environments
CN109787761A (zh) 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法
Luo et al. A secure and efficient identity‐based mutual authentication scheme with smart card using elliptic curve cryptography
Mahmood et al. PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication
CN114553590A (zh) 数据传输方法及相关设备
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
Borgohain et al. A lightweight D2D authentication protocol for relay coverage scenario in 5G mobile network
Kumar et al. A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network
Li et al. An improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks
Li et al. A secure three-party authenticated key exchange protocol based on extended chaotic maps in cloud storage service
Bhattacharya et al. A privacy-preserving efficient location-sharing scheme for mobile online social network applications
Wu et al. Efficient authentication for Internet of Things devices in information management systems
Luo et al. An efficient chaos‐based 2‐party key agreement protocol with provable security
Xu et al. A dynamic ID-based authentication scheme based on ECC for telecare medicine information systems
KR101181558B1 (ko) 이동 위성 통신 시스템의 익명 인증 방법
Alshahrani et al. Design and Implementation of a Lightweight Authentication Framework for the Internet of Things (IoT)
Kumar et al. Secure and efficient cache-based authentication scheme for vehicular ad-hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination