ES2615750T3 - Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina - Google Patents
Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina Download PDFInfo
- Publication number
- ES2615750T3 ES2615750T3 ES12824527.1T ES12824527T ES2615750T3 ES 2615750 T3 ES2615750 T3 ES 2615750T3 ES 12824527 T ES12824527 T ES 12824527T ES 2615750 T3 ES2615750 T3 ES 2615750T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal device
- public key
- key
- serial number
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Un dispositivo (200) terminal para realizar comunicación máquina a máquina, el dispositivo terminal comprende: un módulo (220) de clave secreta que incluye una función no clonable física, caracterizado porque se configura el módulo (220) de clave secreta para proporcionar una clave secreta utilizando la función no clonable física para transferir, utilizando un esquema de cifrado de clave secreta, una clave pública utilizada para comunicación del dispositivo terminal utilizando un esquema de cifrado de clave pública; y en el que el dispositivo terminal comprende adicionalmente un módulo (250) de clave privada para proporcionar una clave privada para generar la clave pública.
Description
5
10
15
20
25
30
35
40
45
DESCRIPCION
Dispositivo y metodo para autenticacion de seguridad entre dispositivos basados en PUF en comunicacion maquina a maquina
Campo de la invencion
La siguiente descripcion de una o mas realizaciones se relaciona con el campo de tecnologfa de comunicacion maquina a maquina (M2M) y, mas particularmente, con un metodo para realizar la autenticacion segura entre dispositivos para la comunicacion M2M.
Descripcion de la tecnica relacionada
La comunicacion maquina a maquina (M2M) es una tecnologfa en la que un sistema u ordenador incorporado se equipa con un sensor capaz de recolectar informacion y un dispositivo capaz de transferir informacion y por lo tanto de forma autonoma puede recolectar y procesar informacion y tomar una decision y tomar el control de sf mismo.
Dependiendo de la necesidad, la informacion procesada solo necesita ser reportada a un administrador o a un usuario y, por lo tanto, se puede reducir la participacion de los humanos. De acuerdo con lo anterior, la comunicacion M2M puede ser util para el trabajo ya que puede ser peligroso para un humano manejar, trabajar tomando una gran cantidad de tiempo, o campos en los que una maquina en lugar de un humano puede ser mas adecuada, debido a problemas de seguridad.
Aunque se ha automatizado progresivamente el sistema de recoleccion de informacion con el desarrollo de un sensor, una funcion de procesar la informacion recolectada o tomar una decision directa con base en la informacion recolectada ha dependido del hombre durante un largo penodo de tiempo.
Sin embargo, con el avance de un sistema social y de tecnologfa, ha sido necesaria la toma de decisiones sin tener en cuenta la hora o el lugar y se ha aumentado la cantidad de informacion que se va a procesar. Adicionalmente, la informacion se ha actualizado de forma continua y por lo tanto, se han aumentado las restricciones para que un humano procese la informacion y tome una decision.
En esta situacion, se ha concebido una idea de comunicacion M2M para utilizar mas util y eficientemente datos de inundacion. Las solicitudes iniciales de comunicacion M2M en el ano 1990 se han limitado a un simple control a distancia, un servicio de comunicacion inalambrica para vehuculos, y similares. Tambien se ha limitado al mercado o la industria.
Recientemente, se ha desarrollado rapidamente la tecnologfa de comunicacion por cable e inalambrica y se ha expandido significativamente un sistema de Internet. En particular, debido a la introduccion de tecnologfa de comunicacion nueva y economica, tales como identificacion por radio frecuencia (RFID), comunicacion de campo cercano (NFC), ZigBee, y Bluetooth, se ha reducido el costo de un sistema o aparato para comunicacion M2M.
Tambien, en una circunstancia en la que los servicios de telefoma movil que han sido el centro del mercado de la comunicacion, estan alcanzando los lfmites en terminos de crecimiento del mercado debido a la saturacion de los abonados, se ha identificado la industria de la comunicacion M2M como el nuevo mercado en el futuro.
Mientras tanto, un entorno de red seguro puede ser necesario para el crecimiento estable de la industria de la comunicacion M2M. De acuerdo con lo anterior, se necesita un procedimiento de autenticacion para verificar mutuamente la identidad entre los dispositivos antes de establecer una ruta de comunicacion. Sin embargo, puede ser diffcil aplicar un metodo de autenticacion de seguridad convencional para la comunicacion M2M como esta. De acuerdo con lo anterior, subsiste la necesidad de un dispositivo de autenticacion de seguridad y el metodo adecuado para la comunicacion M2M.
Cuando el procesamiento de informacion o la toma de decisiones se realizan entre dispositivos en un entorno en el que esta ausente la participacion humana, una amenaza de seguridad con malas intenciones se puede convertir en un obstaculo en la tecnologfa de las comunicaciones M2M.
Se puede utilizar una autenticacion de dos factores para autenticacion de seguridad general. La autenticacion de dos factores puede realizar tanto la autenticacion con base en el conocimiento como la autenticacion con base en la posesion. Es decir, la autenticacion de dos factores puede mejorar la seguridad al realizar autenticacion utilizando dos esquemas diferentes.
5
10
15
20
25
30
35
40
45
La autenticacion con base en el conocimiento puede incluir un sistema de autenticacion basado en una contrasena o un numero de identificacion personal (PIN), y la autenticacion con base en posesion puede incluir una autenticacion con base en posesion de un objeto tangible o intangible capaz de identificar un usuario, tal como una tarjeta de identificacion.
Por ejemplo, en el caso del registro en un sitio web, la autenticacion con base en conocimiento puede realizar solo la autenticacion de la contrasena. Sin embargo, en el caso de realizar transacciones financieras, puede ser necesario realizar la autenticacion con base en conocimiento utilizando una contrasena, asf como la autenticacion con base en posesion utilizando un certificado oficial, una tarjeta de seguridad o una contrasena de un unico uso (OTP).
Como se describio anteriormente, dependiendo de las circunstancias, se puede omitir la autenticacion con base en posesion. Con este fin, en muchos casos, se puede realizar necesariamente la autenticacion con base en conocimiento.
Para lograr una alta seguridad, una comunicacion M2M puede requerir la autenticacion de dos factores. En dicha comunicacion, un dispositivo, no un humano, puede necesitar realizar de forma autonoma la autenticacion con base en conocimiento.
Para llevar a cabo de forma autonoma la autenticacion con base en conocimiento, el dispositivo puede necesitar ser capaz de generar una contrasena. En la tecnica relacionada, fue diffcil para el dispositivo generar una contrasena de forma autonoma.
Adicionalmente, muchos dispositivos de comunicacion M2M pueden ser pequenos y portatiles, y pueden estar expuestos a un entorno externo. Por lo tanto, un dispositivo puede ser exigido ffsicamente.
De acuerdo con lo anterior, subsiste la necesidad de un metodo de autenticacion de seguridad que permita que un dispositivo de comunicacion M2M realice de forma autonoma la autenticacion con base en conocimiento y tambien puede ser seguro contra un ataque a la seguridad externa, tal como un ataque de prueba de bus, y un ataque de exploracion de memoria y un ataque al analisis de diseno.
Guajardo J. et al., “Key Distribution for Wireless Sensor Networks and Physical Unclonable Functions" se relaciona con el despliegue de claves seguras utilizando un tercero de confianza. El tercero de confianza realiza un procedimiento de inscripcion, que tiene una respuesta de funcion ffsica no clonable como entrada y produce datos clave y auxiliares como salida. Los datos clave y auxiliares para un nodo luego se envfan a un usuario a traves de un canal seguro y autenticado.
Guajardo, J. et al., "Physical Unclonable Functions and Public-Key Crypto for FPGA IP Protection" (International Conference on Field Programmable Logia and Applications, August 2007, pp. 189-195) se relaciona con el uso de la funciones ffsicas no clonables para proteger la propiedad intelectual en FPGAs.
Resumen
De acuerdo con la invencion, se proporciona: un dispositivo terminal de acuerdo con la reivindicacion 1; un dispositivo de autoridad de certificacion de acuerdo con la reivindicacion 9; y metodos de acuerdo con reivindicaciones 10 y 13.
Un aspecto de una o mas realizaciones proporciona un aparato y metodo que permite que un dispositivo genere de forma autonoma una contrasena y utilice la contrasena generada para autenticacion a traves de nueva tecnologfa denominada una funcion no clonable ffsica (PUF) en un campo de comunicacion maquina a maquina (M2M), por lo cual se realiza autenticacion de seguridad confiable para identificar dispositivos mutualmente y verificar si los dispositivos son entidades validas.
Otro aspecto de una o mas realizaciones tambien proporciona un dispositivo de autenticacion de seguridad y metodo que es robusto contra un ataque ffsico o un acceso no autorizado a un sistema de autenticacion de seguridad de un dispositivo cuando se aplica comunicacion segura utilizando cifrado y descifrado a los sistemas o al dispositivo que realiza comunicacion M2M.
De acuerdo con un aspecto de una o mas realizaciones, se proporciona un dispositivo terminal que realiza comunicacion maquina a maquina (M2M), el dispositivo terminal incluye: una funcion no clonable ffsica (PUF) incorporada en el dispositivo terminal para generar una clave de autenticacion para autenticacion de contrasena asociada con el dispositivo terminal; y una unidad de autenticacion para realizar la autenticacion de contrasena asociada con el dispositivo terminal utilizando la clave de autenticacion generada por la PUF.
La PUF se puede aislar ffsicamente desde un entorno externo para prevenir que la clave de autenticacion se exponga al exterior.
5
10
15
20
25
30
35
40
45
50
De acuerdo con otro aspecto de una o mas realizaciones, se proporciona un dispositivo terminal que realiza comunicacion M2M, el dispositivo terminal incluye: un modulo de clave secreta para proporcionar una clave secreta para transferir, utilizando un esquema de cifrado de clave secreta, una clave publica utilizada para comunicacion del dispositivo terminal utilizando un esquema de cifrado de clave publica; y un modulo de clave privada para proporcionar una clave privada para generar la clave publica. Por lo menos uno del modulo de clave secreta y el modulo de clave privada puede incluir un PUF.
El dispositivo terminal adicionalmente puede incluir una unidad de fusible bloqueada en respuesta a la aplicacion de sobrecorriente para bloquear una ruta a traves de la cual se extrae la clave secreta.
La unidad de fusible puede bloquear la ruta despues de que se extrae inicialmente la clave secreta desde el dispositivo terminal.
El dispositivo terminal adicionalmente puede incluir: un almacenamiento de numeros de serie para almacenar un numero de serie del dispositivo terminal; y una unidad de fusible para bloquear una ruta a traves de la cual se extrae la clave secreta, despues de que se almacena el numero de serie en el almacenamiento de numero de serie y se extrae la clave secreta.
El dispositivo terminal adicionalmente puede incluir un generador de clave publica para generar la clave publica utilizando la clave privada.
El dispositivo terminal puede almacenar una clave publica de un dispositivo externo utilizado para comunicacion del dispositivo externo utilizando el esquema de cifrado de clave publica. Cuando un mensaje desde el dispositivo externo, el se recibe dispositivo terminal puede descifrar el mensaje utilizando la clave publica del dispositivo externo.
Cuando se descifra el mensaje, el dispositivo terminal puede verificar la validez del dispositivo externo dependiendo de si se conoce la identidad de un numero de serie del dispositivo terminal.
De acuerdo con aun otro aspecto, se proporciona un dispositivo de CA para manejar un dispositivo terminal que realiza comunicacion M2M, el dispositivo de Ca incluye: una lista de numeros de identidad personal (PIN) para almacenar una clave secreta del dispositivo terminal y un numero de serie del dispositivo terminal. Cuando un mensaje, en el que se cifran una clave publica utilizada para comunicacion utilizando un esquema de cifrado de clave publica y el numero de serie del dispositivo terminal utilizando la clave secreta, se transmite desde el dispositivo terminal, el dispositivo de CA descifra el mensaje utilizando la clave secreta. Cuando se descifra el mensaje, el dispositivo de CA puede verificar la validez del dispositivo externo dependiendo de si se conoce la identidad de un numero de serie del dispositivo terminal.
De acuerdo con todavfa otro aspecto de una o mas realizaciones, se proporciona un metodo para realizar, mediante un dispositivo terminal, autenticacion de seguridad con el fin de realizar comunicacion M2M, el metodo incluye: generar, por el dispositivo terminal, una clave privada del dispositivo terminal utilizando una primera PUF incorporada en el dispositivo terminal; generar, por el dispositivo terminal, una clave publica para realizar autenticacion de contrasena asociada con el dispositivo terminal utilizando la clave privada; y realizar la autenticacion de contrasena con un terminal externo diferente del dispositivo terminal o una CA externa utilizando la clave publica.
El metodo de autenticacion de seguridad adicionalmente puede incluir: generar una clave secreta para transferir la clave publica externamente utilizando un esquema de cifrado de clave secreta, utilizando una segunda PUF diferente de la primera PUF; e intercambiar la clave publica con la CA externa con base en un esquema de cifrado de clave secreta utilizando la clave secreta.
El metodo de autenticacion de seguridad adicionalmente puede incluir: recibir, desde la CA externa, un mensaje cifrado utilizando un esquema de cifrado de clave publica; descifrar el mensaje cifrado utilizando una clave publica prealmacenada de la CA externa; y completar la autenticacion de seguridad con la CA externa cuando un numero de serie del dispositivo terminal se verifica desde el mensaje descifrado.
El metodo de autenticacion de seguridad adicionalmente puede incluir bloquear un fusible presente en una ruta a traves de la cual se extrae la clave secreta, despues de que almacena un numero de serie del dispositivo terminal en un almacenamiento de numero de serie y se extrae inicialmente la clave secreta.
De acuerdo con un aspecto adicional de una o mas realizaciones, se proporciona un metodo para retransmitir, mediante un dispositivo de CA, intercambio de clave publica para comunicacion M2M entre un primer dispositivo terminal y un segundo dispositivo terminal, el metodo incluye: recibir, desde el segundo dispositivo terminal, una solicitud para una clave publica del primer dispositivo terminal; generar un primer mensaje cifrado al cifrar la clave publica del primer dispositivo terminal y un numero de serie del segundo dispositivo terminal utilizando una clave privada del dispositivo de CA; y transmitir el primer mensaje cifrado al segundo dispositivo terminal.
5
10
15
20
25
30
35
40
El metodo de autenticacion de seguridad adicionalmente puede incluir generar un segundo mensaje cifrado al cifrar una clave publica del segundo dispositivo terminal y un numero de serie del primer dispositivo terminal utilizando la clave privada del dispositivo de CA; y transmitir el segundo mensaje cifrado al primer dispositivo terminal.
El segundo dispositivo terminal puede descifrar el primer mensaje cifrado utilizando una clave publica del dispositivo de CA que corresponde a la clave privada del dispositivo de CA, y puede confiar la clave publica transmitida del primer dispositivo terminal cuando el numero de serie del segundo dispositivo terminal se verifica desde el primer mensaje descifrado cifrado.
El primer dispositivo terminal puede descifrar el segundo mensaje cifrado utilizando una clave publica del dispositivo de CA que corresponde a la clave privada del dispositivo de CA, y puede confiar la clave publica transmitida del segundo dispositivo terminal cuando el numero de serie del primer dispositivo terminal se verifica desde el segundo mensaje descifrado cifrado.
Efecto de la invencion
De acuerdo con las realizaciones, se puede realizar autenticacion de seguridad segura entre dispositivos o entre un dispositivo y un sistema.
De acuerdo con lo anterior, se puede garantizar la fiabilidad de un proceso para identificar mutuamente entre los dispositivos que realizan la comunicacion maquina a maquina (M2M) y verificar si los dispositivos son entidades validas
Tambien, se puede aplicar tecnologfas convencionales utilizando cifrado y descifrado a sistemas o un dispositivo que realizan comunicacion M2M.
Breve descripcion de los dibujos
La figura 1 es un diagrama de bloques que ilustra un dispositivo de autenticacion de seguridad de acuerdo con una realizacion;
La figura 2 es un diagrama de bloques que ilustra un dispositivo de autenticacion de seguridad de acuerdo con otra realizacion;
La figura 3 es un diagrama para describir una estructura de ejemplo de una funcion no clonable ffsica (PUF) utilizada para configurar un modulo de clave secreta o un modulo de clave privada de la figura 2 de acuerdo con una realizacion;
La figura 4 es un diagrama para describir un proceso para registrar un numero de serie a un dispositivo de autenticacion de seguridad, extraer un numero de identidad personal (PIN), y registrar el PIN extrafdo en una lista de PIN de acuerdo con una realizacion;
La figura 5 es un diagrama para describir un proceso para distribuir dispositivos de autenticacion de seguridad desde una fabrica y transferir y por lo tanto registrar una lista de PIN en una autoridad de certificacion (CA) de acuerdo con una realizacion;
La figura 6 es un diagrama de flujo que ilustra un proceso para registrar claves publicas entre un dispositivo y una CA de acuerdo con una realizacion;
La figura 7 es un diagrama de flujo que ilustra un proceso para verificar la validez de un dispositivo de acuerdo con una realizacion; y
La figura 8 es un diagrama de flujo que ilustra un proceso para intercambiar claves publicas entre dispositivos a traves de una CA con el fin de realizar autenticacion de seguridad entre dispositivos que excluyen la CA, de acuerdo con una realizacion.
Descripcion detallada
Ahora se hara referencia en detalle a realizaciones, cuyos ejemplos se ilustran en los dibujos acompanantes, en los que los numeros de referencia similares se refieren a elementos similares, como en todas partes. Las realizaciones de ejemplo descritas a continuacion ilustran uno o mas aspectos de la presente invencion haciendo referencia a las figuras.
La figura 1 es un diagrama de bloques que ilustra un dispositivo 100 de autenticacion de seguridad (en adelante tambien mencionado como un dispositivo 100) de acuerdo con una realizacion.
5
10
15
20
25
30
35
40
45
De acuerdo con una realizacion, al realizar comunicacion maquina a maquina (M2M) entre dispositivos, el dispositivo 100 que realiza comunicacion M2M puede generar de forma autonoma y mantener un numero de identidad personal seguro (PIN) o una contrasena y de esta manera realizar autenticacion con base en conocimiento .
Para la anterior autenticacion con base en conocimiento, se puede incluir una funcion 110 no clonable ffsica (PUF) que es robusta contra un ataque de seguridad externo y genera un PIN aleatorio y unico en el dispositivo 100.
De acuerdo con una realizacion, la PUF 110 puede generar un PIN que se puede utilizar como una clave de autenticacion para la autenticacion con base en conocimiento. El PIN puede ser un valor digital aleatorio que se genera por la PUF 110 debido a la variacion de proceso que ocurre durante un proceso de fabricacion.
Tambien, el PIN puede ser un valor digital que no vaffa en el tiempo que no vaffa en funcion del entorno que lo rodea, una vez se genera el valor. Cuando no se expone dicho PIN a un entorno externo, se puede utilizar para prevenir una amenaza a la seguridad con respecto a un sistema de autenticacion del dispositivo 100.
Cuando el dispositivo 100 realiza comunicacion M2M con otro dispositivo (no mostrado) a traves de una interfaz 130 de comunicacion, una unidad 120 de autenticacion puede recibir el PIN que se genera de forma autonoma por la PUF 110, y puede realizar autenticacion con base en conocimiento.
Una configuracion de ejemplo del dispositivo 100 se describira adicionalmente con referencia a la figura 2.
La figura 2 es un diagrama de bloques que ilustra un dispositivo de autenticacion de seguridad 200 (en adelante tambien mencionado como dispositivo 200) de acuerdo con otra realizacion.
En la autenticacion de seguridad de acuerdo con una realizacion, el dispositivo 200 puede incluir un modulo 220 de clave secreta y un modulo 250 de clave privada. Aqrn, por lo menos uno del modulo 220 de clave secreta y el modulo 250 de clave privada puede incluir una pUf.
De acuerdo con una realizacion, cada uno del modulo 220 de clave secreta y el modulo 250 de clave privada puede incluir una unica PUF. Cada PUF puede tener una clave secreta y una clave privada debido a sus propiedades ffsicas. En adelante, una clave secreta y/o una clave privada tambien se puede expresar como un PIN y, de esta manera, se puede entender que el PIN incluye la clave secreta, la clave privada, y similares, utilizada para autenticacion de seguridad del dispositivo 200.
Una PUF puede ser un circuito que genera diferentes valores de la funcion utilizando variacion de proceso, incluso si se fabrica con base en un diseno identico o equivalente. De acuerdo con algunas realizaciones, la PUF puede generar y proporcionar un PIN de un dispositivo de comunicacion M2M. Espedficamente, en lugar de ser un valor digital que se genera utilizando una propiedad ffsica de la PUF, el PIN se puede generar utilizando el valor digital.
Por ejemplo, el PIN puede ser un valor obtenido como resultado de cifrar un valor digital original generado por la PUF con un valor germinal proporcionado desde una fuente externa confiable.
Durante el proceso anterior, de acuerdo con una realizacion, se puede emplear un metodo de entrada del valor germinal y un valor digital Vpuf proporcionado por la PUF en una funcion de informacion inservible. De acuerdo con lo anterior, el valor del PIN final puede ser Informacion inservible (Valor germinal de Vpuf||).
De acuerdo con una realizacion, cuando se expone o filtra una clave privada, un PIN se puede cambiar al simplemente cambiar un valor germinal, que mejora la seguridad y conveniencia.
Aqrn, la generacion de valor de PIN anterior es solo un ejemplo y de esta manera, las realizaciones pueden incluir cualquier caso en el que el valor digital generado por la PUF se utiliza como el PIN y cualquier caso en el que otro valor obtenido al procesar el valor digital se utiliza como el PIN. En adelante, incluso aunque no se puede describir en detalle un proceso para generar un nuevo PIN utilizando el valor digital generado por la PUF, se debe entender que una descripcion relacionada con una generacion del valor del PIN incluye dichas realizaciones.
Mientras tanto, la PUF puede tener un valor aleatorio impredecible que se puede utilizar para determinar un PIN del dispositivo 200. De acuerdo con lo anterior, se puede utilizar la PUF para evitar que el PIN se exponga al generar externamente, insertar, y almacenar el PIN en una memoria.
Tambien, debido a que la PUF es ffsicamente imposible de duplicar, tambien puede ser posible reducir o eliminar la posibilidad de exposicion o duplicacion de un PIN del dispositivo 200.
5
10
15
20
25
30
35
40
45
50
Tambien, un valor de PIN generado por la PUF puede tener aleatoriedad, y de acuerdo con las realizaciones, una vez se genera el valor de PIN, el valor de PIN puede ser invariante en tiempo y confiable. Una configuracion de ejemplo de la PUF se describira adicionalmente con referencia a la figura 3.
De acuerdo con una realizacion, se puede almacenar un unico valor, por ejemplo, un numero de serie del dispositivo 200 que se asigna desde una fabrica durante un proceso de fabricacion del dispositivo 200 en un almacenamiento de numero de serie 210. El unico numero de serie del dispositivo 200 se puede ingresar desde la fabrica hasta el dispositivo 200 a traves de una interfaz 231 de entrada/salida (I/O). En este caso, se puede extraer una clave secreta una vez desde el modulo 220 de clave secreta a la fabrica o una fuente externa que tiene un derecho de manejo. La anterior extraccion se puede designar para que se realice una vez por razones de seguridad, incluso si no se especifica en una pofftica.
De acuerdo con una realizacion, el dispositivo 200 puede incluir una unidad 230 de fusible. Despues de que inicialmente se extrae la clave secreta una vez, la unidad 230 de fusible puede bloquear ffsicamente una conexion entre el modulo 220 de clave secreta y la interfaz 231 I/O. el procedimiento de bloqueo puede ser irreversible.
De acuerdo con lo anterior, una entidad que tiene el derecho de manejo puede mantener de forma segura la clave secreta que inicialmente se extrae una vez, y la clave secreta del dispositivo 200 no se puede extraer despues de bloqueo de la unidad 230 de fusible. El modulo 220 de clave secreta se configura por la PUF y de esta manera, puede ser imposible ffsicamente duplicarla. Puede ser diffcil o incluso imposible extraer la clave secreta a traves de un ataque de analisis de poder, una variedad de ingeniena inversa, y similares.
De acuerdo con una realizacion, el dispositivo 200 puede incluir el modulo 250 de clave privada para generar una clave privada utilizada para un esquema de comunicacion de cifrado/descifrado de clave publica. El modulo 250 de clave privada puede proporcionar una clave privada utilizando una PUF diferente utilizada en el modulo 220 de clave secreta.
La clave privada que se genera y proporciona por el modulo 250 de clave privada se puede aislar ffsicamente desde un entorno externo, y no se puede extraer al exterior mientras que se fabrica, distribuye, o utiliza el dispositivo 200. Por la misma razon como se describio anteriormente con referencia al modulo 220 de clave secreta, puede ser imposible exponer la clave privada a traves de un ataque ffsico.
Debido a que puede no ocurrir exposicion de la clave privada proporcionada por el modulo 250 de clave privada, se puede realizar la autenticacion del dispositivo a traves de un PIN que se genera de forma autonoma por el dispositivo 200 en comunicacion M2M.
De acuerdo con una realizacion, utilizando una clave privada generada por el modulo 250 de clave privada, un generador 240 de clave publica puede generar una clave publica que va a ser utilizada por el dispositivo 200 para el esquema de comunicacion de cifrado/descifrado de la clave publica. La clave publica generada se puede almacenar en un almacenamiento 260 de clave publica. El almacenamiento 260 de clave publica, como un medio para almacenar la clave publica generada, puede ser una memoria volatil.
Opcionalmente se emplear el almacenamiento 260 de clave publica. De acuerdo con otra realizacion, en lugar de utilizar el almacenamiento 260 de clave publica, puede posible leer clave publica generada por el generador 240 de clave publica cada vez que se requiera autentificacion.
Un procesador 270 de cifrado/descifrado se puede entender como un criptocoprocesador y similares que realiza cifrado y descifrado de datos generales. Una interfaz 280 de comunicacion puede ser una configuracion para transmitir y recibir sustancialmente datos hacia y desde el exterior en una red.
De acuerdo con una realizacion, se puede utilizar la clave secreta extrafda una vez como un medio para verificar que el dispositivo 200 y una autoridad de certificacion (CA) que es la entidad de manejo que tiene el derecho a realizar comunicacion segura con el dispositivo 200, son entidades validas, con el fin de intercambiar claves publicas entre el dispositivo 200 y la CA.
Es decir, se puede utilizar una clave secreta que se extrae una vez durante un proceso para transmitir la clave publica externamente utilizando un esquema de cifrado de clave secreta, en lugar de que se utilice directamente para cifrado y descripcion de mensajes generales. Esto puede resultar en el aumento de la seguridad y, de acuerdo con lo anterior, una clave privada utilizada para la autenticacion actual del dispositivo no se puede exponer al exterior.
En adelante, un proceso para fabricar el dispositivo 200 en la fabrica, un proceso para hacer circular y distribuir el dispositivo 200, un proceso para intercambiar claves publicas utilizando un esquema de comunicacion de clave secreta en un uso actual del dispositivo 200, y un proceso en el que el dispositivo 200 verifica sustancialmente la validez con la CA u otros dispositivos y de esta manera realiza comunicacion se describira adicionalmente con referencia a la figura 3 en la figura 8.
5
10
15
20
25
30
35
40
45
La figura 3 es un diagrama que describe una estructura de ejemplo de una funcion no clonable ffsica (PUF) que se puede utilizar para configurar un modulo de clave secreta o un modulo de clave privada de la figura 2 de acuerdo con una realizacion.
Para este fin, se describira una diferencia entre la configuracion de PUF de acuerdo con las realizaciones y configuracion de PUF acuerdo con la tecnica convencional y un ejemplo de la misma se describira con referencia a la figura 3.
Una PUF puede proporcionar un valor digital aleatorio. A pesar de que se de un proceso de fabricacion exacto y se pueda fabricar una pluralidad de PUF a traves del mismo proceso de fabricacion, cada una de las PUF puede proporcionar un valor digital diferente.
De acuerdo con lo anterior, una PUF se puede denominar como una funcion de una sola via ffsica (POWF) que es imposible de duplicar, y tambien se puede mencionar como una funcion aleatoria ffsica (PRF).
Se puede utilizar dicha PUF para generar una clave de cifrado para seguridad y/o autenticacion. Por ejemplo, se puede utilizar la PUF para proporcionar una clave unica para distinguir los dispositivos entre sf.
Para configurar dicha PUF de forma convencional, se puede configurar un recubrimiento de PUF utilizando parffculas dopadas de forma aleatoria en una capa superior de un chip integrado (IC). Se puede configurar una PUF mariposa reciente configurable incluso en una matriz de puertas programables en campo (FPGA) utilizando la variacion del proceso dentro de un dispositivo semiconductor de oxido metalico complementario (CMOS) utilizado en general para un chip de hardware, como un cerrojo.
Para aumentar la confiabilidad de una PUF de tal manera que se puede comercializar una aplicacion que utiliza la PUF para la generacion de PIN, puede ser necesario garantizar una caracteffstica de que un circuito PUF sea ffsicamente imposible de duplicar, la aleatoriedad de un valor PIN generado, y una caracteffstica de que el valor del PIN es invariante en el tiempo una vez que se genera el valor del PIN.
Sin embargo, muchos circuitos PUF convencionales no pueden, a un nivel alto, garantizar por lo menos una de las caracteffsticas de aleatoriedad y tiempo invariante que pueden ser necesarias para satisfacer una PUF o PRF, y de esta manera, puede tener dificultades en ser comercializado.
Una PUF como se describe en las realizaciones puede superar los problemas convencionales y puede garantizar el tiempo invariante y la aleatoriedad a un nivel confiable, y tambien se puede producir a bajo costes durante un proceso de fabricacion de semiconductores.
De acuerdo con una realizacion, para satisfacer la aleatoriedad y tiempo invariante de un PIN generado por una PUF, se puede generar un valor aleatorio utilizando la aleatoriedad que se puede producir con base en los cortocircuitos entre los nodos presentes en un proceso de semiconductores.
De acuerdo con una realizacion de la figura 3, una PUF puede permitir que un cortocircuito sea determinado de forma aleatoria al configurar un tamano de un contacto o una via, que se puede utilizar para conectar electricamente las capas conductoras (de metal) dentro de un chip semiconductor, para que tenga un tamano mas pequeno que el tamano proporcionado en una regla de diseno, es decir, lo suficientemente seguro para ser conectado durante el proceso. Es decir, se puede generar un valor del PIN aleatorio al violar la regla de diseno.
Debido a que se configura dicho nuevo circuito PUF como un simple corto circuito, no se requieren un circuito o proceso adicional ni un dispositivo de medicion particular. De acuerdo con lo anterior, se puede configurar facilmente el nuevo circuito PUF. Puesto que se utiliza un proceso caracteffstico, se puede satisfacer la estabilidad mientras se mantiene la aleatoriedad de un valor.
En lo sucesivo, la generacion de PUF de acuerdo con una realizacion se describira con referencia a la figura 3.
Con referencia a la figura 3, en un proceso de fabricacion de semiconductores, las vfas se pueden formar entre una capa 302 de metal 1 y una capa 301 de metal 2.
En un grupo de 310 en el que un tamano de via puede ser grande con base en una regla de diseno, todas las vfas se pueden poner en cortocircuito con la capa 302 de metal 1 y la capa 301 de metal 2. Si las vfas se ponen en cortocircuito la capa 302 de metal 1 y la capa 301 de metal 2 se pueden expresar como un valor digital "0".
5
10
15
20
25
30
35
40
45
50
Mientras tanto, en un grupo 330 en el que un tamano de via puede ser pequeno, no todas las vfas se pueden poner en cortocircuito con la capa 302 de metal 1 y la capa 301 de metal 2. Si las vfas se ponen en cortocircuito la capa 302 de metal 1 y la capa 301 de metal 2 se puede expresar como un valor digital "1".
En un grupo 320 en el que un tamano de via se puede establecer entre el tamano de via del grupo 310 y el tamano de via del grupo 330, una porcion de vfas puede poner en cortocircuito la capa 302 de metal 1 y la capa 301 de metal 2 y la otra parte de las vfas puede no poner en cortocircuito la capa 302 del metal 1 y la capa 301 del metal 2.
De acuerdo con una realizacion, se puede configurar un generador 210 de clave de identidad al establecer que una porcion de las vfas ponen en cortocircuito la capa 302 de metal 1 y la capa 301 de metal 2 y al establecer la otra porcion de las vfas que no ponen en cortocircuito la capa 302 del metal 1 y la capa 301 de metal 2, como se muestra en el grupo 320.
Una regla de diseno sobre un tamano de via puede ser diferente dependiendo del proceso de fabricacion de semiconductores. Por ejemplo, cuando se 'puede establecer que una regla de diseno sea de 0.25 micras en un proceso CMOS de 0.18 micras (um), el generador 210 de clave de identidad puede permitir que se pongan en cortocircuito entre las capas de metal que se van a distribuir probabilfsticamente al establecer que el tamano de via es 0.19 micras.
Idealmente, la distribucion de probabilidad con respecto a si la via pone en cortocircuitos las capas de metal se puede establecer a una probabilidad del 50%. El modulo 220 de clave secreta y el modulo 250 de clave privada de acuerdo con una realizacion se pueden configurar al establecer el tamano de via para tener la distribucion de probabilidad tan cerca del 50%. El ajuste por encima del tamano de via se puede realizar a traves de una prueba de acuerdo con un proceso de semiconductores espedfico.
A traves de la realizacion anteriormente mencionada, la PUF puede proporcionar una clave secreta o una clave privada de tal manera que se puede garantizar la aleatoriedad y el tiempo invariante. De acuerdo con lo anterior, puede ser innecesaria la resistencia a la manipulacion para hacer frente a un ataque ffsico.
La resistencia a la manipulacion utilizada generalmente para un modulo de cifrado con el fin de hacer frente a un ataque ffsico, tal como un ataque de desempaque, un ataque al analisis de diseno, y un ataque de memoria, puede proteger el contenido interno al provocar que el dispositivo funcione de forma incorrecta a traves de borrar el contenido de una memoria y similares, cuando se hace un intento de desmontar el dispositivo. Sin embargo, se puede necesitar un dispositivo de proteccion adicional o puede ser complejo un medio de configuracion, que puede resultar en un aumento de los costes y dano del equipo debido a errores de usuario o un mal funcionamiento del dispositivo. Sin embargo, al configurar una PUF con base en el principio descrito anteriormente con referencia a la figura 3, no pueden ocurrir los problemas anteriores.
Tambien, puede ser diffcil de acuerdo con una realizacion separar y de este modo observar cada celda de PUF dentro de un chip. Por lo tanto, puede ser diffcil seleccionar solo las celdas de PUF dentro del chip, que puede incluir diez a cientos de miles de puertas, y observar solo los valores de las celdas seleccionadas.
Tambien, una porcion de las PUF puede tener un valor valido solo al operar en un estado de encendido. Por lo tanto, cuando un chip se dana parcialmente durante un proceso de desempaque por un ataque ffsico y similar, las PUF pueden tener un valor diferente de un valor original y, de esta manera, puede ser diffcil estimar un valor original.
De acuerdo con lo anterior, cuando se utiliza una PUF de acuerdo con una realizacion de la presente invencion, es posible proporcionar una clave secreta y una clave privada que tiene una configuracion robusta contra un ataque ffsico y mantener la aleatoriedad y tiempo invariante sin requerir coste adicional tal como resistencia a la manipulacion.
La figura 4 es un diagrama que describe un proceso para registrar un numero de serie de un dispositivo 401, extraer un PIN que puede ser una clave secreta, y registrar el PIN extrafdo en una lista 403 de PIN de acuerdo con una realizacion.
Durante un proceso para fabricar el dispositivo 401 en una fabrica 402, se puede realizar el registro del numero de serie y extraccion de un valor de PIN.
En operacion 410, la fabrica 402 que puede producir el dispositivo 401 puede insertar, en el dispositivo 401, un numero de serie (SN) que puede ser un ID unico.
En operacion 420, la fabrica 402 puede extraer un PIN que puede ser una clave secreta del dispositivo 401. En operacion 430, la fabrica 402 puede emparejar el SN y el PIN, y puede almacenar el SN y PIN emparejado en la lista 403 de PIN. Como se describio anteriormente, el PIN que puede ser la clave secreta del dispositivo 401 puede ser un valor digital que se puede generar por una PUF que puede ser el modulo 220 de clave secreta de la figura 2. De acuerdo con otra realizacion, el PIN puede tener un valor que se puede generar al procesar el valor digital utilizando una funcion de informacion inservible y similares.
5
10
15
20
25
30
35
40
45
Cuando se almacena el contenido que corresponde al dispositivo 401 en la lista 403 de PIN, se puede bloquear una ruta a traves de la cual el PIN se extrae de la clave secreta en operacion 440. De acuerdo con una realizacion, durante dicho proceso, se puede desconectar un fusible al hacer fluir sobrecorriente en un circuito de extraccion. De acuerdo con lo anterior, como se describio anteriormente, se puede extraer la clave secreta solo una vez una vez y se vuelve imposible acceder o exponer el PIN es decir la clave secreta.
En adelante, se describiran cada una los elementos utilizados para describir autenticacion de seguridad en comunicacion M2M.
Los dispositivos individuales, un servidor y una CA se pueden incluir en un modelo de red de la siguiente comunicacion M2M.
Los dispositivos de comunicacion M2M, tales como un terminal de una comunicacion M2M, pueden recolectar informacion a traves de un sensor, o pueden generar datos y transmitir los datos generados a un servidor. Tambien, los dispositivos de comunicacion M2M pueden transmitir y recibir datos hacia y desde un dispositivo vecino de la misma forma.
Un servidor de comunicaciones M2M puede recolectar y procesar los datos generados por los dispositivos en la red, y puede proporcionar los datos procesados a un usuario como la base de una plataforma de servicios de comunicaciones M2M. Se puede ejecutar una variedad de aplicaciones al emplear una interfaz de plataforma de aplicaciones abierta (API) desde una plataforma de servicios. Cada una de las aplicaciones, que puede funcionar para diferentes propositos, puede transmitir y recibir datos hacia y desde un dispositivo, y puede procesar los datos como informacion util, y proporcionar la informacion procesada a un usuario a traves de un terminal tal como una PC y un telefono inteligente.
Una CA puede realizar un proceso de autenticacion para determinar si cada dispositivo puede ser una entidad valida. Cuando se va a realizar comunicacion entre dispositivos, la CA puede cifrar las claves publicas de los dispositivos utilizando una clave privada del CA y transmitir las claves publicas cifradas de tal manera que los respectivos dispositivos puede confiar o basarse sobre la validez de una clave publica de un dispositivo de una contraparte y utilizar la clave publica.
Dependiendo de los casos, se puede integrar la CA y el servidor. Cuando el servidor se puede integrar en la CA, la CA integrada puede autenticar cada uno de los dispositivos. En lo sucesivo, para facilitar la descripcion, el servidor no se ilustra particularmente y solo se ilustra la CA y se describe asumiendo que el servidor se integra en la CA.
Al realizar un metodo de autenticacion de seguridad de acuerdo con las realizaciones, un protocolo puede requerir que una operacion de informacion recolectada, por ejemplo, un PIN y una clave publica de dispositivos de comunicacion M2M, re realice inicialmente para autenticacion. La informacion recolectada se puede utilizar como informacion de referencia para determinar la validez de cada dispositivo en una red de comunicacion M2M.
El proceso para realizar el metodo de autenticacion de seguridad de acuerdo con realizaciones puede incluir cuatro operaciones, 1) una operacion de insertar un numero de serie (SN) en cada uno de los dispositivos individuales, extraer un PIN, y generar una lista de PIN, 2) una operacion para registrar la lista de PIN a una CA, 3) una operacion para intercambiar y de esta manera registrar una clave publica entre un dispositivo y la CA, y 4) una operacion para autenticar el PIN para autenticacion mutua antes de iniciar comunicacion.
El anterior “1" se describio anteriormente con referencia a la figura 4, el anterior “2" se describira mas adelante con referencia a la figura 5, el anterior “3" se describira mas adelante con referencia a la figura 6, y el anterior “4" se describira con referencia a la figura 7.
La figura 5 es un diagrama que ilustra un proceso para distribuir dispositivos de autenticacion de seguridad 500 desde una fabrica 501 y transferir y de esta manera registrar una lista 403 de PIN a una CA 502 de acuerdo con una realizacion.
En operacion 510, cada uno de los dispositivos 500 se puede distribuir en una posicion para ser utilizado. El proceso de distribucion anterior puede indicar un proceso general sobre las ventas o la circulacion despues de la fabricacion de los dispositivos 500.
En operacion 520, se puede entregar la lista 403 de PIN a la CA 502 a traves de una ruta fuera de lmea.
En operacion 530, se puede registrar la lista 403 de PIN suministrada.
La figura 6 es un diagrama de flujo que ilustra un proceso para registrar claves publicas entre un dispositivo 601 y una CA 602 de acuerdo con una realizacion.
5
10
15
20
25
30
35
40
45
En operacion 610, la CA 602 puede transmits, al dispositivo 601, un mensaje que puede hacer una solicitud para una clave publica.
En operacion 620, el dispositivo 601 puede generar un mensaje P al cifrar un numero de serie (SN) y una clave publica del dispositivo 601 utilizando un PIN que puede ser una clave secreta del dispositivo 601.
En operacion 630, el dispositivo 601 puede transmitir el mensaje P a la CA 602. Es decir, el dispositivo 601 puede transmitir la clave publica del dispositivo 601 a la CA 602 utilizando un algoritmo cifrado de clave secreta.
Cuando la CA 602 recibe el mensaje P y descifra el mensaje P utilizando el PIN que puede ser la clave secreta del
dispositivo 601 en operacion 640, se puede obtener la PUB_KEYd que puede ser la clave publica del dispositivo 601.
Aqm, en operacion 650, la CA 602 puede comparar el SN descifrado con el SN del dispositivo 601 cuya autenticacion puede estar en curso.
Cuando el SN descifrado se verifica para ser identico al SN del dispositivo 601, se puede verificar la validez del
dispositivo 601. En operacion 660, la CA 602 puede registrar la pUb_KEYd que puede ser la clave publica del
dispositivo 601 para una lista de PIN del CA 602.
En operacion 670, la CA 602 puede generar un mensaje Q al cifrar el SN y la PUB_KEYca que puede ser una clave publica del CA 602 utilizando el PIN de clave secreta del dispositivo 601. En operacion 680, la CA 602 puede transferir el mensaje Q generado al dispositivo 601.
En operacion 690, el dispositivo 601 puede obtener el SN y la PUB_KEYca al descifrar el mensaje Q utilizando un algoritmo de clave secreta.
En operacion 691, el dispositivo 601 puede verificar la validez al verificar la identidad del SN. Cuando se verifica la identidad del SN, el dispositivo 601 puede almacenar la clave publica PUB_KEYca del CA 602 en una memoria no volatil del dispositivo 601 en operacion 692.
Cuando las claves publicas se intercambian mutualmente entre el dispositivo 601 y la CA 602 a traves del proceso anterior, se puede realizar la comunicacion de datos utilizando cada clave publica de las contrapartes.
Con referencia a la figura 7, la validez entre un dispositivo 701 y una CA 702 se puede verificar antes de hincar la comunicacion mutual
Se pueden presentar dos casos pueden para realizar un proceso de autenticacion para verificar la validez. Uno puede ser un caso en el que un servidor puede ser identico a una CA y la CA se comunica directamente con un dispositivo. El otro puede ser un caso en el que un servidor puede ser diferente de una CA, o un dispositivo individual y otro dispositivo individual se comunican entre sf. El primer caso se describira con referencia a la figura 7 y el segundo caso se describira con referencia a la figura 8.
La figura 7 es un diagrama de flujo que ilustra un proceso para verificar la validez del dispositivo 701 de acuerdo con una realizacion.
En operacion 710, la CA 702 puede generar un mensaje P al cifrar un numero de serie (SN) del dispositivo 701 y un presente R que puede ser un numero aleatorio para autenticacion, utilizando PRIV_KEYca que puede ser una clave privada del CA 702.
Cuando el mensaje P se transmite al dispositivo 701 en operacion 720, el dispositivo 701 puede descifrar el mensaje P utilizando la PUB_KEYca que puede ser una clave publica del CA 702 en operacion 730.
De acuerdo con lo anterior, se puede obtener el SN y el presente R. Cuando la validez se verifica al comparar la identidad del SN en operacion 740, el dispositivo 701 puede cifrar el presente R de nuevo utilizando PRIV_kEYd que puede ser una clave privada del dispositivo 701 en operacion 750.
El mensaje cifrado Q se puede transmitir a la CA 702 en operacion 760, y la CA 702 puede descifrar el presente R utilizando la clave publica PUB_KEYd del dispositivo 701 en operacion 770. Cuando el presente R se verifica en operacion 780, se puede verificar la validez que permite la comunicacion entre el dispositivo 701 y la CA 702. De acuerdo con lo anterior, el dispositivo 701 y la CA 702 se pueden comunicar entre sf al transmitir y recibir datos utilizando el esquema de clave publica cifrado/descifrado.
5
10
15
20
25
30
35
40
45
El primer caso en el que un servidor puede ser identico a una CA y la CA se comunica con un dispositivo se describio anteriormente. En adelante, el segundo caso en el que un servidor puede ser diferente de una Ca, o un dispositivo individual y otro dispositivo individual se comunican entre sf, se describira con referencia a la figura 8.
Aqm, el dispositivo que desee comunicarse con el servidor u otro dispositivo necesita recibir una clave publica del dispositivo. Excluyendo una configuracion en la que la CA puede actuar como un mediador durante un proceso de intercambio de clave publica, el segundo caso puede ser similar al primer caso.
Es decir, solo la CA puede mantener cada PIN que puede ser una clave secreta de los dispositivos individuales y puede verificar la validez con respecto a cada uno de los dispositivos individuales al intercambiar claves publicas. Debido a que no se puede mantener una clave secreta entre los dispositivos o entre un dispositivo y el servidor, la CA puede servir como un mediador durante un proceso para verificar si un dispositivo correspondiente puede ser un objetivo para intercambiar una clave publica o un proceso para intercambiar claves publicas. El proceso anterior se describira con referencia a la figura 8.
La figura 8 es un diagrama de flujo que ilustra un proceso para intercambiar una clave publica entre dispositivos, por ejemplo, un primer dispositivo 80l y un segundo dispositivo 803 a traves de una CA 802 con el fin de realizar autenticacion de seguridad entre los dispositivos (que excluyen la CA 802), de acuerdo con una realizacion.
Aqm, se puede asumir que el segundo dispositivo 803 puede desear intercambiar las claves publicas con el primer dispositivo 801 para realizar comunicacion con el primer dispositivo 801.
En operacion 810, el segundo dispositivo 803 puede solicitar la CA 802 para la PUB_KEYdi que puede ser una clave publica del primer dispositivo 801.
En operacion 820, la CA 802 puede generar un mensaje P al cifrar la PUB_KEYd2 que puede ser una clave publica del segundo dispositivo 803 y el SNd1 que puede ser un numero de serie (SN) del primer dispositivo 801 utilizando PRIV_KEYca que puede ser una clave privada del CA 802.
En operacion 830, la CA 802 puede generar un mensaje Q al cifrar clave publica PUB_KEYd1 del primer dispositivo 801 y el SN d2 que puede ser un SN del segundo dispositivo 803 utilizando la clave privada PRIV_KEYca del CA 802.
Cuando la CA 802 transfiere el mensaje P al primer dispositivo 801 en operacion 840, el primer dispositivo 801 puede obtener SNd1 y la clave publica PUB_KEYd2 del segundo dispositivo 803 al descifrar el mensaje P utilizando la clave publica PUB_KeYca del Ca 802 en operacion 850.
Cuando la validez se verifica a traves de comparar la identidad de SNd1 en operacion 860, el primer dispositivo 801 puede almacenar la clave publica PUB_KEYd2 del segundo dispositivo 803 y utilizar la misma para cifrar un mensaje que se va a transmitir al segundo dispositivo 803.
Cuando la CA 802 transfiere el mensaje Q el segundo dispositivo 803 en operacion 870, el segundo dispositivo 803 puede obtener el SNd2 y la clave publica PUB_KEYd1 del primer dispositivo 801 al descifrar el mensaje Q utilizando la clave publica PUB_KEYca del CA 802 en operacion 880.
Cuando la validez se verifica a traves de comparar la identidad de SNd2 en operacion 890, el segundo dispositivo 803 puede almacenar la clave publica PUB_KEYd1 del primer dispositivo 801 y utilizar la misma para cifrar un mensaje que se va a transmitir al primer dispositivo 801.
Cuando se intercambian mutualmente claves publicas entre el primer dispositivo 801 y el segundo dispositivo 803, el primer dispositivo 801 y el segundo dispositivo 803 se pueden comunicar directamente entre sf al cifrar un mensaje que se va a transmitir a las contrapartes utilizando claves publicas de las contrapartes, que pueden ser las mismas que la comunicacion mencionada anteriormente entre la CA y el dispositivo.
Incluso en un caso en el que una CA y un servidor pueden ser diferentes y un dispositivo se puede comunicar con el servidor, el proceso puede ser el mismo a excepcion de una configuracion en la que el segundo dispositivo 803 puede ser el servidor.
De acuerdo con las realizaciones, requisitos, tales como imposibilidad de la exposicion, imposibilidad de duplicacion, y singularidad, se podran satisfacerse al aplicar un PIN de clave secreta con base en PUF a un esquema de autenticacion con base en conocimiento.
De acuerdo con las realizaciones, la confiabilidad de la autenticacion de seguridad se puede garantizar en comunicacion M2M, por ejemplo, una variedad de aplicaciones tales como una aplicacion que utiliza un RFID, una aplicacion de red
inteligente, una aplicacion de computacion en la nube, y similares. No obstante, los costes para garantizar la fiabilidad pueden ser economicos.
Las realizaciones descritas anteriormente se pueden grabar en medios legibles por ordenador como una forma de instrucciones de programa operados por varios tipos de ordenadores. Los medios tambien pueden incluir, solo o en 5 combinacion con las instrucciones del programa, archivos de datos, estructuras de datos, y similares. Ejemplos de medios legibles por ordenador incluyen medios magneticos tales como discos duros, disquetes y cintas magneticas; medios opticos tales como discos CD ROM y DVD; medios magneto-opticos tales como disquetes; y dispositivos de hardware que se configuran especialmente para almacenar y realizar instrucciones de programa, tales como memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), memoria flash, y similares. Ejemplos de instrucciones de 10 programa pueden incluir codigo maquina, tal como es el producido por un compilador y archivos que contienen codigo de nivel superior que pueden ser ejecutados por el ordenador utilizando un interprete. Los dispositivos de hardware descritos se pueden configurar para actuar como uno o mas modulos de software con el fin de realizar las operaciones de las realizaciones de ejemplo descritas anteriormente, o viceversa.
Aunque se han mostrado y descrito unas pocas realizaciones de la presente invencion, la presente invencion no se 15 limita a las realizaciones descritas. En su lugar, se apreciara por los expertos en la tecnica que se pueden hacer cambios a estas realizaciones sin apartarse de la invencion, cuyo alcance se define por las reivindicaciones y sus equivalentes.
Claims (14)
- REIVINDICACIONES1. Un dispositivo (200) terminal para realizar comunicacion maquina a maquina, el dispositivo terminal comprende: un modulo (220) de clave secreta que incluye una funcion no clonable ffsica,caracterizado porque se configura el modulo (220) de clave secreta para proporcionar una clave secreta utilizando la 5 funcion no clonable ffsica para transferir, utilizando un esquema de cifrado de clave secreta, una clave publica utilizada para comunicacion del dispositivo terminal utilizando un esquema de cifrado de clave publica; y en el que el dispositivo terminal comprende adicionalmente un modulo (250) de clave privada para proporcionar una clave privada para generar la clave publica.
- 2. El dispositivo terminal de la reivindicacion 1, en el que el modulo (250) de clave privada incluye una funcion no 10 clonable ffsica.
- 3. El dispositivo terminal de la reivindicacion 1 o reivindicacion 2, comprende adicionalmente:una unidad (230) de fusible para bloquear una ruta a traves de la cual se extrae la clave secreta en respuesta a la aplicacion de sobrecorriente.
- 4. El dispositivo terminal de la reivindicacion 3, en el que se configura la unidad (230) de fusible para bloquear la ruta 15 despues de que se extrae inicialmente la clave secreta desde el dispositivo (200) terminal.
- 5. El dispositivo terminal de la reivindicacion 1 o reivindicacion 2, adicionalmente comprende:un almacenamiento (210) de numero de serie para almacenar un numero de serie del dispositivo (200) terminal; yuna unidad (230) de fusible para bloquear una ruta a traves de la cual se extrae la clave secreta, despues de que se almacena el numero de serie en el almacenamiento (210) de numero de serie y se extrae la clave secreta.20 6. El dispositivo terminal de la reivindicacion 1 o reivindicacion 2, adicionalmente comprende:un generador (240) de clave publica para generar la clave publica utilizando la clave privada.
- 7. El dispositivo terminal de la reivindicacion 1 o reivindicacion 2, en el que:se configura el dispositivo (200) terminal para almacenar una clave publica de un dispositivo (702) externo utilizado para comunicacion del dispositivo externo utilizando el esquema de cifrado de clave publica, y25 se configura el dispositivo (200) terminal para descifrar un mensaje recibido desde el dispositivo externo utilizando la clave publica del dispositivo externo.
- 8. El dispositivo terminal de la reivindicacion 7, en el que cuando se descifra el mensaje, se configura el dispositivo (200) terminal para verificar la validez del dispositivo (702) externo dependiendo de si se verifica la identidad de un numero de serie del dispositivo (200) terminal.30 9. Un dispositivo (602) de autoridad de certificacion para manejar un dispositivo terminal que realiza comunicacionmaquina a maquina, el dispositivo de autoridad de certificacion caracterizado por:una lista de numeros de identidad personal para almacenar una clave secreta del dispositivo (601) terminal y un numero de serie del dispositivo terminal,en el que cuando se recibe un mensaje en el que se cifran una clave publica utilizada para comunicacion utilizando un 35 esquema de cifrado de clave publica y el numero de serie del dispositivo (601) terminal utilizando la clave secreta, por el dispositivo (602) de autoridad de certificacion desde el dispositivo terminal, el dispositivo de autoridad de certificacion se configura para descifrar el mensaje utilizando la clave secreta, ycuando se descifra el mensaje, se configura el dispositivo (602) de autoridad de certificacion para verificar la validez del dispositivo (601) terminal dependiendo de si se verifica la identidad de un numero de serie del dispositivo terminal, y40 cuando se verifica la validez del dispositivo (601) terminal, se configura el dispositivo (602) de autoridad de certificacion para almacenar la clave publica del dispositivo terminal.510152025303540
- 10. Un metodo para realizar, mediante un dispositivo (601) terminal, autenticacion de seguridad con el fin de realizar comunicacion maquina a maquina, el metodo comprende:generar una clave privada del dispositivo (601) terminal utilizando una primera funcion no clonable ffsica incorporada en el dispositivo terminal; ygenerar una clave publica para realizar autenticacion de seguridad utilizando la clave privada; caracterizado porque el metodo comprende adicionalmente:generar una clave secreta para transferir la clave publica externamente utilizando un esquema de cifrado de clave secreta, que utiliza una segunda funcion no clonable ffsica diferente de la primera funcion no clonable ffsica;transmitir (630) la clave publica a una autoridad (602) de certificacion externa con base en un esquema de cifrado de clave secreta utilizando la clave secreta; yrealizar la autenticacion de seguridad con un terminal (803) externo diferente del dispositivo (601) terminal o la autoridad (602) de certificacion externa utilizando la clave publica.
- 11. El metodo de la reivindicacion 10, adicionalmente comprende:recibir, desde la autoridad (702) de certificacion externa, un mensaje cifrado utilizando un esquema de cifrado de clave publica;descifrar (730) el mensaje cifrado utilizando una clave publica prealmacenada de la autoridad (702) de certificacion externa; ycompletar la autenticacion de seguridad con la autoridad de certificacion externa cuando se verifica (740) un numero de serie del dispositivo (701) terminal desde el mensaje descifrado.
- 12. El metodo de la reivindicacion 10, adicionalmente comprende:bloquear un fusible presente en una ruta a traves de la cual se extrae la clave secreta, despues de que almacena un numero de serie del dispositivo terminal en un almacenamiento de numero de serie y se extrae inicialmente la clave secreta.
- 13. Un metodo para retransmitir, mediante un dispositivo (802) de autoridad de certificacion, claves publicas para comunicacion maquina a maquina entre un primer dispositivo (801) terminal y un segundo dispositivo terminal de acuerdo con la reivindicacion 1 (803), el metodo comprende:recibir, desde el segundo dispositivo (803) terminal, una solicitud para una clave publica del primer dispositivo (801) terminal;caracterizado porque el metodo comprende adicionalmente:generar (830) un primer mensaje cifrado al cifrar la clave publica del primer dispositivo (801) terminal y un numero de serie del segundo dispositivo (803) terminal utilizando una clave privada del dispositivo (802) de autoridad de certificacion;generar (820) un segundo mensaje cifrado al cifrar una clave publica del segundo dispositivo (803) terminal y un numero de serie del primer dispositivo (801) terminal utilizando la clave privada del dispositivo (802) de autoridad de certificacion;transmitir (870) el primer mensaje cifrado al segundo dispositivo (803) terminal; y transmitir (840) el segundo mensaje cifrado al primer dispositivo (801) terminal.
- 14. El metodo de la reivindicacion 13, en el que el segundo dispositivo (803) terminal descifra (880) el primer mensaje utilizando una clave publica del dispositivo (802) de autoridad de certificacion que corresponde a la clave privada del dispositivo de autoridad de certificacion, y conffa la clave publica transmitida del primer dispositivo (801) terminal cuando se verifica el numero de serie del segundo dispositivo (803) terminal desde el primer mensaje descifrado.
- 15. El metodo de la reivindicacion 13 o reivindicacion 14, en el que el primer dispositivo (801) terminal descifra (850) el segundo mensaje utilizando una clave publica del dispositivo (802) de autoridad de certificacion que corresponde a la clave privada del dispositivo de autoridad de certificacion, y conffa la clave publica transmitida del segundo dispositivo (803) terminal cuando se verifica el numero de serie del primer dispositivo (801) terminal desde el segundo mensaje5 descifrado.
- 16. Un medio de grabacion legible por ordenador no transitorio que almacena un programa para implementar el metodo de acuerdo con cualquiera de las reivindicaciones 10 a 15.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20110081296 | 2011-08-16 | ||
KR20110081296 | 2011-08-16 | ||
PCT/KR2012/006518 WO2013025060A2 (ko) | 2011-08-16 | 2012-08-16 | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2615750T3 true ES2615750T3 (es) | 2017-06-08 |
Family
ID=47897529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12824527.1T Active ES2615750T3 (es) | 2011-08-16 | 2012-08-16 | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina |
Country Status (8)
Country | Link |
---|---|
US (1) | US9787670B2 (es) |
EP (2) | EP3206330B1 (es) |
JP (1) | JP2014528195A (es) |
KR (2) | KR101372719B1 (es) |
CN (2) | CN103748831B (es) |
ES (1) | ES2615750T3 (es) |
TW (1) | TWI479870B (es) |
WO (1) | WO2013025060A2 (es) |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2693370B1 (en) * | 2011-03-31 | 2016-08-17 | ICTK Co., Ltd. | Apparatus and method for generating a digital value |
JP6030925B2 (ja) * | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
KR20140126787A (ko) * | 2013-04-22 | 2014-11-03 | (주) 아이씨티케이 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
EP3032421A4 (en) | 2013-07-26 | 2017-04-19 | ICTK Co. Ltd. | Device and method for testing randomness |
KR20150024676A (ko) | 2013-08-27 | 2015-03-09 | (주) 아이씨티케이 | 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치 |
KR101504025B1 (ko) * | 2013-09-06 | 2015-03-18 | (주) 아이씨티케이 | 식별 키 생성 장치 및 방법 |
WO2015037886A1 (ko) * | 2013-09-11 | 2015-03-19 | Kim Deoksang | 스마트 칩 인증 장치 및 그 방법 |
KR101489091B1 (ko) * | 2013-09-30 | 2015-02-04 | (주) 아이씨티케이 | 반도체 공정을 이용한 식별키 생성 장치 및 방법 |
KR101457305B1 (ko) | 2013-10-10 | 2014-11-03 | (주) 아이씨티케이 | 식별키 생성 장치 및 방법 |
TWI505131B (zh) * | 2013-11-27 | 2015-10-21 | Userstar Information System Co Ltd | 設備與設備配件驗證系統及方法 |
DE102013227184A1 (de) * | 2013-12-27 | 2015-07-02 | Robert Bosch Gmbh | Verfahren zur Absicherung eines Systems-on-a-Chip |
KR102186475B1 (ko) | 2013-12-31 | 2020-12-03 | 주식회사 아이씨티케이 홀딩스 | 랜덤한 디지털 값을 생성하는 장치 및 방법 |
KR102198499B1 (ko) * | 2013-12-31 | 2021-01-05 | 주식회사 아이씨티케이 홀딩스 | 디지털 값 처리 장치 및 방법 |
WO2015113138A1 (en) | 2014-01-31 | 2015-08-06 | Teixem Corp. | System and method for performing secure communications |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
US10464156B2 (en) * | 2014-03-28 | 2019-11-05 | Illinois Tool Works Inc. | Systems and methods for pairing of wireless control devices with a welding power supply |
CN106575324A (zh) | 2014-04-09 | 2017-04-19 | 有限公司Ictk | 认证设备及方法 |
WO2015156622A2 (ko) * | 2014-04-09 | 2015-10-15 | (주) 아이씨티케이 | 인증 장치 및 방법 |
TWI575460B (zh) * | 2015-03-23 | 2017-03-21 | 凌通科技股份有限公司 | 識別碼辨識系統以及使用其之識別卡 |
KR101567333B1 (ko) * | 2014-04-25 | 2015-11-10 | 주식회사 크레스프리 | IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법 |
US20160065374A1 (en) * | 2014-09-02 | 2016-03-03 | Apple Inc. | Method of using one device to unlock another device |
KR101673163B1 (ko) | 2014-09-30 | 2016-11-08 | 고려대학교 산학협력단 | 듀얼 레일 딜레이 로직을 이용한 물리적 복제 방지 회로 |
US9641400B2 (en) | 2014-11-21 | 2017-05-02 | Afero, Inc. | Internet of things device for registering user selections |
US9832173B2 (en) | 2014-12-18 | 2017-11-28 | Afero, Inc. | System and method for securely connecting network devices |
US20160180100A1 (en) | 2014-12-18 | 2016-06-23 | Joe Britt | System and method for securely connecting network devices using optical labels |
US10291595B2 (en) | 2014-12-18 | 2019-05-14 | Afero, Inc. | System and method for securely connecting network devices |
US9497573B2 (en) | 2015-02-03 | 2016-11-15 | Qualcomm Incorporated | Security protocols for unified near field communication infrastructures |
US9544768B2 (en) | 2015-03-20 | 2017-01-10 | Hyundai Motor Company | Method and apparatus for performing secure Bluetooth communication |
US10045150B2 (en) | 2015-03-30 | 2018-08-07 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US9704318B2 (en) | 2015-03-30 | 2017-07-11 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
SG11201706467TA (en) | 2015-04-13 | 2017-09-28 | Visa Int Service Ass | Enhanced authentication based on secondary device interactions |
JP6329510B2 (ja) * | 2015-05-10 | 2018-05-23 | 渡辺 浩志 | 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式 |
US9717012B2 (en) | 2015-06-01 | 2017-07-25 | Afero, Inc. | Internet of things (IOT) automotive device, system, and method |
US9729528B2 (en) * | 2015-07-03 | 2017-08-08 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
US9699814B2 (en) | 2015-07-03 | 2017-07-04 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
US10015766B2 (en) | 2015-07-14 | 2018-07-03 | Afero, Inc. | Apparatus and method for securely tracking event attendees using IOT devices |
JP2017028354A (ja) * | 2015-07-16 | 2017-02-02 | 渡辺 浩志 | 電子装置ネットワーク及びチップ認証方式 |
JP6532333B2 (ja) | 2015-07-21 | 2019-06-19 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6570355B2 (ja) * | 2015-07-21 | 2019-09-04 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
WO2017014614A1 (ko) * | 2015-07-23 | 2017-01-26 | 주식회사 투아이피 | Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스 |
KR102125564B1 (ko) * | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
KR101686167B1 (ko) | 2015-07-30 | 2016-12-28 | 주식회사 명인소프트 | 사물 인터넷 기기의 인증서 배포 장치 및 방법 |
US9793937B2 (en) | 2015-10-30 | 2017-10-17 | Afero, Inc. | Apparatus and method for filtering wireless signals |
EP3373188B1 (en) * | 2015-11-03 | 2020-05-13 | ICTK Holdings Co., Ltd. | Security apparatus and operation method thereof |
KR101678795B1 (ko) * | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
TWI593602B (zh) * | 2015-12-03 | 2017-08-01 | 新唐科技股份有限公司 | 無人飛行器之電子調速器驗證系統及方法 |
US10178530B2 (en) | 2015-12-14 | 2019-01-08 | Afero, Inc. | System and method for performing asset and crowd tracking in an IoT system |
US10523437B2 (en) * | 2016-01-27 | 2019-12-31 | Lg Electronics Inc. | System and method for authentication of things |
WO2017138797A1 (ko) * | 2016-02-12 | 2017-08-17 | 한양대학교 산학협력단 | 시큐어 시스템 온 칩 |
US10972460B2 (en) * | 2016-02-12 | 2021-04-06 | Industry-University Cooperation Foundation Hanyang University | Secure semiconductor chip and operating method thereof |
WO2017138799A1 (ko) * | 2016-02-12 | 2017-08-17 | 한양대학교 산학협력단 | 하드웨어 디바이스 및 그 인증 방법 |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11582215B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
US10271209B2 (en) | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US10348671B2 (en) * | 2016-07-11 | 2019-07-09 | Salesforce.Com, Inc. | System and method to use a mobile number in conjunction with a non-telephony internet connected device |
CN107689872A (zh) * | 2017-11-24 | 2018-02-13 | 北京中电华大电子设计有限责任公司 | 一种实现物理不可克隆功能的电路结构 |
KR102005111B1 (ko) * | 2017-12-20 | 2019-07-29 | 주식회사 유니로보틱스 | 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법 |
US11265151B2 (en) * | 2018-03-09 | 2022-03-01 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Key exchange schemes with addressable elements |
KR102078913B1 (ko) | 2018-03-16 | 2020-04-07 | 주식회사 아도스 | Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템 |
CN108920984B (zh) * | 2018-07-06 | 2021-11-16 | 北京计算机技术及应用研究所 | 一种防克隆篡改安全ssd主控芯片 |
US10778451B2 (en) | 2018-07-30 | 2020-09-15 | United States Of America As Represented By The Secretary Of The Navy | Device and method for hardware timestamping with inherent security |
KR102125133B1 (ko) | 2018-08-08 | 2020-06-19 | 충북대학교 산학협력단 | 메시지 인증 장치 및 방법 |
IT201900007290A1 (it) * | 2019-05-27 | 2020-11-27 | Torino Politecnico | Apparato d'utente e metodo di protezione di dati riservati |
KR102364652B1 (ko) | 2019-08-01 | 2022-02-21 | 한국전자통신연구원 | 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법 |
KR102459592B1 (ko) * | 2020-10-06 | 2022-10-28 | 주식회사 아이씨티케이 홀딩스 | 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법 |
CN113055183B (zh) * | 2021-03-18 | 2022-04-12 | 电子科技大学 | 一种基于硬件指纹的身份认证和加密传输系统 |
CN113114475B (zh) * | 2021-04-23 | 2022-07-05 | 湖北工业大学 | 基于比特自检puf身份认证系统及协议 |
KR102491403B1 (ko) | 2021-09-02 | 2023-01-27 | 주식회사 엘지유플러스 | 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템 |
TWI808042B (zh) * | 2022-11-25 | 2023-07-01 | 國立勤益科技大學 | 自動化雙因子驗證密碼擷取及安全傳輸驗證方法及其系統 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3736882C2 (de) | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
US5228084A (en) * | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
TW381057B (en) * | 1997-08-07 | 2000-02-01 | Hitachi Ltd | Semiconductor device |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6555204B1 (en) | 2000-03-14 | 2003-04-29 | International Business Machines Corporation | Method of preventing bridging between polycrystalline micro-scale features |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
TW512617B (en) * | 2001-03-26 | 2002-12-01 | Inventec Multimedia & Telecom | Subscriber identification module switching system and method therefor |
US7802085B2 (en) * | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
WO2005111920A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Authentication of an object using a signature encoded in a number of data portions |
CN101048794A (zh) * | 2004-08-18 | 2007-10-03 | 万事达卡国际股份有限公司 | 使用动态授权码授权交易的方法和系统 |
WO2006071380A2 (en) * | 2004-11-12 | 2006-07-06 | Pufco, Inc. | Securely field configurable device |
JP4524176B2 (ja) | 2004-12-17 | 2010-08-11 | パナソニック株式会社 | 電子デバイスの製造方法 |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
CN101422015A (zh) * | 2006-04-11 | 2009-04-29 | 皇家飞利浦电子股份有限公司 | 无需数据库的噪声低功率puf认证 |
JP5113074B2 (ja) | 2006-11-06 | 2013-01-09 | パナソニック株式会社 | 情報セキュリティ装置 |
US9185123B2 (en) * | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
US8290150B2 (en) * | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US8782396B2 (en) * | 2007-09-19 | 2014-07-15 | Verayo, Inc. | Authentication with physical unclonable functions |
CN100565562C (zh) * | 2007-10-15 | 2009-12-02 | 北京派瑞根科技开发有限公司 | 电子标签安全认证方法 |
KR100922405B1 (ko) * | 2007-12-24 | 2009-10-16 | 주식회사 도담시스템스 | 인쇄회로기판 보안 및 복제방지회로 |
TW200943897A (en) * | 2008-01-02 | 2009-10-16 | Verayo Inc | Authentication with physical unclonable functions |
EP3346669A1 (en) | 2008-01-18 | 2018-07-11 | Interdigital Patent Holdings, Inc. | Method and apparatus for enabling machine to machine communication |
EP2129095B1 (en) * | 2008-05-30 | 2012-07-11 | Koninklijke KPN N.V. | M2M communication using a plurality of SIM-less communication modules |
US7761714B2 (en) * | 2008-10-02 | 2010-07-20 | Infineon Technologies Ag | Integrated circuit and method for preventing an unauthorized access to a digital value |
TWI498827B (zh) * | 2008-11-21 | 2015-09-01 | Verayo Inc | 非連網射頻辨識裝置物理不可複製功能之鑑認技術 |
KR101007739B1 (ko) * | 2008-12-03 | 2011-01-13 | 주식회사 케이티 | Fota 서비스 제공 방법 및 그 시스템 |
KR101080293B1 (ko) * | 2009-01-13 | 2011-11-09 | 창신정보통신(주) | 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법 |
WO2011089143A1 (en) * | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US8694778B2 (en) * | 2010-11-19 | 2014-04-08 | Nxp B.V. | Enrollment of physically unclonable functions |
US8667283B2 (en) * | 2011-05-09 | 2014-03-04 | Verayo, Inc. | Soft message signing |
US20130141137A1 (en) * | 2011-06-01 | 2013-06-06 | ISC8 Inc. | Stacked Physically Uncloneable Function Sense and Respond Module |
JP2014523192A (ja) * | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
-
2012
- 2012-08-16 TW TW101129804A patent/TWI479870B/zh active
- 2012-08-16 KR KR1020120089227A patent/KR101372719B1/ko active IP Right Grant
- 2012-08-16 CN CN201280040144.9A patent/CN103748831B/zh active Active
- 2012-08-16 EP EP16200543.3A patent/EP3206330B1/en active Active
- 2012-08-16 ES ES12824527.1T patent/ES2615750T3/es active Active
- 2012-08-16 WO PCT/KR2012/006518 patent/WO2013025060A2/ko active Application Filing
- 2012-08-16 CN CN201710495108.6A patent/CN107579828A/zh active Pending
- 2012-08-16 EP EP12824527.1A patent/EP2747335B1/en active Active
- 2012-08-16 JP JP2014525936A patent/JP2014528195A/ja active Pending
- 2012-08-16 US US14/238,946 patent/US9787670B2/en active Active
-
2013
- 2013-10-08 KR KR1020130120059A patent/KR101952601B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN107579828A (zh) | 2018-01-12 |
US20140310515A1 (en) | 2014-10-16 |
TWI479870B (zh) | 2015-04-01 |
EP3206330A1 (en) | 2017-08-16 |
CN103748831A (zh) | 2014-04-23 |
KR20130129334A (ko) | 2013-11-28 |
CN103748831B (zh) | 2017-07-21 |
WO2013025060A3 (ko) | 2013-04-11 |
US9787670B2 (en) | 2017-10-10 |
WO2013025060A2 (ko) | 2013-02-21 |
EP2747335A2 (en) | 2014-06-25 |
KR101952601B1 (ko) | 2019-06-03 |
JP2014528195A (ja) | 2014-10-23 |
KR20130019358A (ko) | 2013-02-26 |
KR101372719B1 (ko) | 2014-03-19 |
EP3206330B1 (en) | 2018-12-26 |
TW201342868A (zh) | 2013-10-16 |
EP2747335B1 (en) | 2017-01-11 |
EP2747335A4 (en) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2615750T3 (es) | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina | |
ES2672340T3 (es) | Sistema y método para asegurar las comunicaciones Máquina a Máquina | |
US11349675B2 (en) | Tamper-resistant and scalable mutual authentication for machine-to-machine devices | |
KR101888629B1 (ko) | Puf-qrng 보안단말기 시스템 | |
WO2019147477A1 (en) | Blockchain system and data processing method for blockchain system | |
US20150242614A1 (en) | Provisioning of security credentials | |
KR20180129028A (ko) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN107438230A (zh) | 安全无线测距 | |
US12047519B2 (en) | Physical unclonable function based mutual authentication and key exchange | |
KR101993885B1 (ko) | 양자 보안칩 탑재 누수-원격검침 lpwan 서비스 제공 양자보안 통신시스템 | |
CN109688583A (zh) | 一种星地通信系统中的数据加密方法 | |
KR101802588B1 (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
Srivastava et al. | An analysis of various iot security techniques: a review | |
Lin et al. | Research on PUF-based security enhancement of narrow-band Internet of Things | |
KR20190102960A (ko) | 감시카메라 자가망을 이용한 양자 보안칩 탑재 lpwan 서비스 제공 양자보안 통신시스템 | |
KR20210087127A (ko) | Qrn key 분배방법 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템 | |
KR20190102950A (ko) | 방범용 CCTV PUF(eFUSE)-Q(T)RNG 단말기를 통한 통신방법 | |
KR20190102961A (ko) | 양자 보안칩 탑재 배전반 lpwan 서비스 제공 양자보안 통신시스템 | |
KR20190049069A (ko) | Puf-qrng 보안단말기 탑재 cctv 영상감시장치 | |
KR101993882B1 (ko) | Puf-qrng 양자보안 시스템 | |
KR20190049332A (ko) | Puf-qrng 보안단말기 탑재 cctv 영상감시장치 | |
Alhalabi et al. | Universal physical access control system | |
KR20190102972A (ko) | PUF(eFUSE)-TRNG 보안 시스템 | |
KR20190102951A (ko) | 방범용 CCTV PUF-TRNG TWIN 단말기 및 방범용 CCTV eFUSE-TRNG TWIN 단말기 |