TWI479870B - 基於puf透過機器對機器溝通在裝置之間認證的設備與方法 - Google Patents

基於puf透過機器對機器溝通在裝置之間認證的設備與方法 Download PDF

Info

Publication number
TWI479870B
TWI479870B TW101129804A TW101129804A TWI479870B TW I479870 B TWI479870 B TW I479870B TW 101129804 A TW101129804 A TW 101129804A TW 101129804 A TW101129804 A TW 101129804A TW I479870 B TWI479870 B TW I479870B
Authority
TW
Taiwan
Prior art keywords
terminal device
public key
authentication
key
machine
Prior art date
Application number
TW101129804A
Other languages
English (en)
Other versions
TW201342868A (zh
Inventor
Dong Kyue Kim
Byong Deok Choi
Dong Hyun Kim
Sang Seon Park
Kwang Hyun Jee
Bong Jae Jin
Original Assignee
Ict Korea Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ict Korea Co Ltd filed Critical Ict Korea Co Ltd
Publication of TW201342868A publication Critical patent/TW201342868A/zh
Application granted granted Critical
Publication of TWI479870B publication Critical patent/TWI479870B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

基於PUF透過機器對機器溝通在裝置之間認證的設備與方法
以下一或多個實例的描述係關於機器與機器間通信技術,且特別是關於機器與機器裝置(M2M)之間的安全認證的裝置與方法。
機器跟機器(M2M)之間通訊是關於嵌入式系統或電腦的技術,在配置一感測器蒐集周邊資訊,通訊設備可傳送資訊,並且藉此主動蒐集跟處理所需資訊,並且也能夠在系統中建立一決策,並且進行自我控制。
根據需要,處理的資訊只需要呈報給管理者或使用者,因此,可以盡可能減少人的參與。據此,機器對機器通訊在對於人類直接掌握有危險、需要大量工作時間或是因為安全考量更適合讓機器而非人類進行處理的場合特別有用。
先前的資訊蒐集系統已經因為感測器的發展而逐步自動化。這些處理蒐集資訊或制定決策的功能,原本長年以來是依賴人類進行處理。
隨著社交系統與技術的發展,不考慮時間或地點的決策制定需求是存在的,而且需要處理的資訊會明顯地快速增加。此外,資訊可以無接縫地更新,也因此,對於人類來說,直接處理資訊並制定決策會持續增加限制。
在這樣的現實環境下,機器對機器通訊的概念對於有用且有效率地使用實際生活的資料將更為重要。對此,在1990年最初出現關於機器對機器通訊初始的應用範圍,只限於遙控、車輛的無線電通訊服務及類似的內容。相關的市場或是產業也是比較有限的。
目前,有線與無線通訊技術已經快速成長,並且網際網路生態系統已經大幅擴張。特別是,由於導入了新的以及便宜的通訊技術,例如無線射頻識別(RFID)、近場通訊(near field communication;NFC)、ZigBee以及藍牙,用來設定機器對機器通訊的系統或設備成本已經下降。
還有,根據市場的情況,手機服務已經處於既有通訊市場的核心,並且已經由於用戶的飽和而減緩了市場的成長。因此,機器對機器通訊產業上升而成為新的未來市場。
同時,穩定的網路環境需要安全的確保,以保持機器對機器通訊產業的穩定成長。據此,在建立通訊路徑前,在兩兩裝置間確認有效實體的認證程序是必須的。然而,直接使用現存系統的安全認證方法在機器對機器通訊上,卻有一定的問題。據此,便有對於適合用在機器對機器通訊進行安全認證的穩定裝置與方法的需求存在。
在沒有人類參與下,透過裝置間進行處理資訊或制定決策的時候,有惡意的安全威脅成為機器對機器通訊技術的重大障礙。
兩因子認證(two-factor authentication)可以用在一般的安全認證。兩因子認證也可進行所有以知悉為基礎的認證(knowledge-based authentication)以及所有權為基礎的認證(possession-based authentication)。換言之,兩因子認證可以使用兩種不同機制,以進行認證並改善安全性。
以知悉為基礎的認證指的是基於密碼或個人身份碼(personal identity number,PIN)的認證系統。以所有權為基礎的認證指的是足以識別使用者的有體或無體的物件,例如居住卡。
舉例來說,在登錄網站時,以知悉為基礎的認證只會進行密碼認證。然而,在進行財務交易時,使用官方證明(official certificate)以所有權為基礎的認證,例如安全卡片或一次性密碼(one-time password,OTP)同時也伴隨用密碼進行以知悉為基礎的認證。
如上所述,根據需要可以省略以所有權為基礎的認證。在許多的案例中,以知悉為基礎的認證是主要進行的手段。
為了達成高安全性,上述的機器對機器(M2M)需要兩因子認證。為了達成這樣的目的,必須透過人類以外的裝置主動進行以知悉為基礎的認證。
為了主動進行以知悉為基礎的認證,裝置必須能產生密碼。在相關技術中,裝置主動產生密碼的難度相當高。
此外,許多機器對機器通訊的裝置很小並且具有可攜帶性,也因此會暴露在室外環境。因此,一個裝置有可能遭到實體破壞。
據此,能否找出一個用於機器對機器通訊裝置進行安全認證的方法就很重要。這方法能自動進行以知悉為基礎的認證,並且安全到足夠抵擋外在的安全攻擊,例如對裝置進行的電路佈局分析的攻擊(layout analysis attack)、匯流排探測(bus probing)的攻擊、以及記憶體掃描(memory scan)的攻擊。
根據本發明一個或多個實施例之一觀點所提供的是裝置或方法,在機器對機器(M2M)通訊領域,其透過稱為”實體不可複制功能(physical unclonable function,PUF)”自動產生密碼,並且使用所產生的密碼進行認證,藉此進行可靠的安全認證,以交互辨識裝置是否為有效實體。
根據一個或多個實施例的另一觀點,其提供了一種安全認證的裝置與方法,當安全通訊是在系統使用加密與解密,或對裝置執行M2M通訊的時候,其可穩固地對抗實體攻擊或對抗對裝置的安全認證系統的未授權存取。
根據一個或多個實施例之一觀點,在此提供了一個可進行機器對機器通訊的終端裝置。這個終端裝置包括了實體不可複製功能,嵌入在終端裝置,以產生關聯於終端裝置進行密碼認證的認證金鑰。這個終端裝置更包括了一認證單元,使用實體不可複制功能(PUF)產生的認證金鑰,進行與終端裝置有關的密碼認證。
實體不可複制功能可以是實體與終端裝置的外部彼此隔離的,以避免認證金鑰洩露到終端裝置的外部。
根據一個或多個實施例的另一觀點,還提供了一種進行機器與機器通訊的終端裝置。這個終端裝置包括一秘密金鑰模組,透過一秘密金鑰加密機制,提供一秘密金鑰供傳送一公共金鑰,以利用一公共金鑰加密機制進行終端裝置的通訊。這個終端裝置也包括一私密金鑰模組提供一私密金鑰以產生公開金鑰。秘密金鑰模組與私密金鑰模組中至少一個可包括實體不可複製功能(PUF)。
終端裝置更可包括保險絲單元,因應施加的過電流(overcurrent)阻斷截取秘密金鑰的路徑。
在秘密金鑰從該終端裝置初次被截取後,保險絲單元阻斷該路徑。
終端裝置可進一步包括一序號儲存器(serial number storage),用於儲存終端裝置的序號,並包括保險絲單元,在序號儲存在序號儲存器以且秘密金鑰被截取後,阻斷秘密金鑰截取的路徑。
終端裝置可進一步包括公開金鑰產生器,利用私密金鑰產生該公開金鑰。
終端裝置可維護外部裝置的公開金鑰,用於透過公開金鑰加密機制跟外部裝置進行通訊。當從外部裝置接收信 息時,終端裝置可利用外部裝置的公開金鑰解密信息。
當信息被解密時,終端裝置可根據確認終端裝置的序號是否相同,來驗證外部裝置的有效性。
依據另一觀點是提供認證證明(CA)裝置,供管理一終端裝置,執行機器對機器的通訊,認證證明裝置包括一個人身份識別碼(PIN)清單以及終端裝置的序號,個人身份識別碼(PIN)是供存放終端裝置的秘密金鑰。當傳送一信息,且該信息中公開金鑰是用在終端裝置通訊,而該通訊透過公開金鑰加密機制進行,且該終端裝置的序號利用秘密金鑰加密,此時,認證證明裝置利用秘密金鑰解密該信息。當該信息解密時,認證證明裝置根據該終端裝置的序號是否相同,來驗證該外部裝置的有效性。
根據一個或多個實施例的另一觀點,其提供由一終端裝置執行的方法,用於進行機器對機器通訊的安全認證。此方法包括透過終端裝置利用嵌入到終端裝置的一實體不可複制功能(PUF)產生一私密金鑰。透過該終端裝置產生一公開金鑰,利用該私密金鑰進行與該終端裝置有關的密碼認證;以及,利用該公開金鑰,在一個外部終端裝置或外部認證證明進行密碼認證。
上述安全認證方法更包括:利用跟第一實體不可複制功能不同的第二實體不可複制功能,利用一秘密金鑰加密機制產生一秘密金鑰,用來將公開金鑰傳到外部;以及,使用秘密金鑰,利用基於秘密金鑰加密機制的外部認證證明進行公開金鑰的交換。
秘密認證方法可更包括:接收來自外部認證證明的一信息,透過公開金鑰加密機制來加密該信息;使用該外部認證證明的預存公開金鑰,解密該加密信息;以及,在該終端裝置的序號透過該解密信息確認的時候,利用該外部 認證證明完成安全認證。
安全認證方法可更包括終端裝置的序號被儲存在序號儲存器,且秘密金鑰初次被截取後,阻斷一保險絲,該保險絲存在一路徑,而透過該路徑,秘密金鑰得以被截取。
根據一個或多個實施例的另一觀點的,其提供一種方法,在第一終端裝置與第二終端裝置間進行機器與機器間的通訊中,透過認證證明(CA)裝置進行公開金鑰的遞送交換。此方法包括從第二終端裝置接受對第一終端裝置的公開金鑰的要求;使用認證證明裝置的私密金鑰,對第一終端裝置的公開金鑰及第二終端裝置的序號進行加密,產生第一加密信息;以及傳送第一加密信息到第二終端裝置。
此安全認證方法可更包括,利用認證證明的私密金鑰,對第二終端裝置與第一終端裝置的序號進行加密,以產生第二加密信息;以及傳送第二加密信息到第一終端裝置。
利用認證證明裝置的私密金鑰對應到認證證明裝置的公開金鑰,第二終端裝置可解密第一加密信息,並且在第二終端裝置的序號從解密的第一加密信息中確認時,確信第一終端裝置傳送的公開金鑰。
利用認證證明的私密金鑰對應到認證證明之公開金鑰,第一終端裝置可解密第二加密信息,並且在第一終端裝置的序號從解密的第二信息獲得確認時,確信第二終端裝置傳送的公開金鑰。
根據實施例,可達成裝置間或裝置與系統間的安全認證。
據此,在進行機器與機器(M2M)之間通訊時,裝置間兩兩進行確認的流程的可信度得以提高,並且在驗證裝置是否為有效,也能獲得保證。
此外,傳統使用加密跟解密的技術,可以用在進行機器與機器通訊的系統或裝置。
以下將配合圖示說明各實施例,這些例子中相似的元件會使用相似的編號。以下將說明各實施例,並請參照所附圖式,以理解本發明。
圖1的方塊圖例示根據一實施例的安全認證裝置100(以下稱為裝置100)。
根據一實施例,當執行裝置間機器對機器的通訊,執行機器對機器通訊的裝置100可自動產生並維護安全個人身份碼(PIN)或密碼,並藉此進行以知悉為基礎的認證(knowledge-based authentication)。
對於上述以知悉為基礎的認證,實體不可複製功能(Physical unclonable function,PUF)110可以牢固地對抗外在的安全攻擊,並且隨機產生唯一的身份辨識碼,並且,這個實體不可複制功能可以被包括在裝置100裡。
根據一實施例,實體不可複制功能110可產生個人身份辨識碼,用於以知悉為基礎的認證,作為認證金鑰。個人身份碼可為隨機數位數值,其透過實體不可複製功能110基於在製造過程中的程序變異(process deviation)所產生。
此外,個人身份碼可以是不隨著時間變化的數位數值(time-invariant digital value),也就是一旦數值產生後,不 會隨著周邊環境變化。這樣的PIN不會被暴露在外界,因此可被用在裝置100的認證系統作為防止安全威脅。
當裝置100與另一裝置(未圖示)透過通訊介面130進行機器與機器通訊時,認證單元120可接收個人身份碼,其是透過實體不可複制功能110自動產生的,並且可進行以知悉為基礎的認證。
裝置100的架構範例可參照圖2獲得更清楚的說明。
圖2是方塊圖,用來例示根據另一實施例的安全認證裝置200(以下簡稱裝置200)。
根據實施例的安全認證,裝置200可包括秘密金鑰模組220與私密金鑰模組250。在此,秘密金鑰模組220與私密金鑰模組250至少其中之一可包括實體不可複制功能(PUF)。
根據實施例,秘密金鑰模組220與私密金鑰模組250可包括唯一的實體不可複制功能。基於其自身的物理特性,每個實體不可複制功能可擁有一秘密金鑰與一私密金鑰。以下,秘密金鑰以及/或私密金鑰也可以表示為個人身份碼(PIN),因此,個人身份碼可被理解成包括所有的秘密金鑰、私密金鑰、以及其他用來在裝置200進行安全認證的類似者。
實體不可複制功能可以是電路,該電路是利用因排程差異造成的特性差異,基於相同的設計圖樣所製造的電路,但產生不同的功能數值。實體不可複制功能可以是產生不同功能數值的電路,透過製程差異產生的不同功能數值的電路,即使它們全都是透過相同的設計圖樣製造。在一些實施例中,實體不可複制功能產生並提供機器與機器(M2M)通訊裝置的個人身份碼(PIN)。具體來說,個人身份 碼不可透過實體不可複制功能的實體參數(physical property)而產生,要透過數位數值來產生。
舉例來說,個人身份碼可以是結果數值(result value),結果數值是利用外部可靠來源給定的數值作為種子(seed)所獲得,以及由實體不可複制功能加密產生原始數值所獲得。
在上述過程中,根據一實施例,可利用輸入種子的方法以及實體不可複制功能提供的數位數值VPUF ,其被提供到一雜湊函數(hash function)。據此,最後使用的個人身份碼數值可為Hash(VPUF ∥Seed)。
根據實施例,當私密金鑰經由任何路徑被洩漏時,可以透過改變種子數值而輕易的改變個人身份碼。據此,安全性跟方便性可以獲得改善。
在此,上述個人身份碼的產生只是一個範例,因此,實施例可包括實體不可複制功能產生的數位數值用在個人身份碼的所有狀況,以及分別處理實體不可複製功能獲得數值用於個人身份碼。接下來,關於處理透過實體不可複制功能產生的數位數值產生個人身份碼的細節,雖然不再特別解釋,但應該理解在所有實施例中仍可適用相關的內容描述。
同時,實體不可複制功能具有不可預測的隨機數值,因此,可以用來決定裝置200的個人身份碼。據此,在產生個人身份碼時,以及藉此從外部輸入個人身份碼與個人身份碼存在記憶體時,透過使用實體不可複制功能,有可能避免個人身份碼的洩漏。
還有,由於實體不可複制功能在實體上不可能進行複製,因此也可移除後續洩露,或移除裝置200的個人身份碼被複製的可能性。
此外,實體不可複制功能產生的個人身份碼可以有很好的隨機性。並且,根據實施例,一旦個人身份碼數值被產生之後,個人身份碼數值將不會隨著時間變化,因此相當可靠。圖3進一步例示實體不可複制功能的架構。
根據實施例,在製造過程,工廠指定給裝置200一個唯一的數值,例如其序號,可存放在序號儲存器210。裝置200的唯一序號可透過輸出入(I/O)介面231,由工廠輸入到裝置200。在這個情況裡,秘密金鑰可從秘密金鑰模組220截取出來給工廠或是其他外部有權管理者,並且這樣的存取只存在第一次的存取。雖然不一定要嚴格限制一次,為了安全的理由,上述的截取可以指定成“一次”。
根據實施例,裝置200可包括保險絲單元230。在秘密金鑰初次被截取後,保險絲單元230可以實體上阻斷秘密金鑰模組220與輸出入介面231,而且這樣的操作是不可逆的。
據此,具有管理權限的個體(entity)可以安全的維護最初那次截取的秘密金鑰,且保險絲單元230阻斷裝置200的秘密金鑰後,就無法再被截取。透過實體不可複制功能組設秘密金鑰模組220,因此,實體上無法被複製。在這樣的情況下,透過電力分析攻擊(power analysis attack)、各式各樣反向工程等等的攻擊,也無法或非常難截取秘密金鑰。
根據實施例,裝置200可包括私密金鑰模組250,以產生私密金鑰,用在公共金鑰加密/解密通訊機制。私密金鑰模組250可使用跟秘密金鑰模組220不同的實體不可複制功能,來提供私密金鑰。
由私密金鑰模組250產生跟提供的私密金鑰實體上跟外部是隔離的,並且在生產、配銷與使用裝置200時不 會被外部截取到。與上述提到秘密金鑰模組220的相同理由,也不可能透過實體攻擊而導致人為洩露私密金鑰。
在機器與機器通訊時,因為不會發生私密金鑰模組250提供的私密金鑰被洩露,所以可以透過裝置200自動產生的個人身份碼來進行裝置認證。
根據實施例,使用私密金鑰模組250產生的私密金鑰,公開金鑰產生器240可產生用於裝置200的公開金鑰,用在公開金鑰加密/解密通訊機制。所產生的公共金鑰可存在公開金鑰儲存器260中。作為儲存所產生的公開金鑰的儲存器,公開金鑰儲存器260可以是非揮發性記憶體。
公開金鑰儲存器260可被選擇性地使用。根據另一實施例,除了使用公開金鑰儲存器260,也可能在每次需要認證的時候,有可能還要讀取公開金鑰產生器240產生的公開金鑰。
加密/解密處理器270可以理解為加密協同處理器(crypto-coprocessor)或相似者,以進行一般的資料加密與解密。通訊介面280可以用於實質傳送跟接受資料從網路進出。
根據實施例,最初那一次截取的秘密金鑰可僅僅作為驗證的手段,來驗證裝置200與認證證明(certification authority,CA),藉以在裝置200與認證證明間交換公開金鑰,其中驗證包括證明有權跟裝置200進行安全通訊的管理個體(management entity)是有效的個體(valid entities)。
也就是說,只有在第一次那次被截取的秘密金鑰僅可被用在透過秘密金鑰加密機制傳送公開金鑰到外部的過程,而非直接被用來描述及加密一般信息。據此,雙重的安全性就得到了保證,並且使用在實際裝置認證的私密金 鑰就不會被洩漏到外部。
接下來,請參考圖3到圖8進一步的描述,其例示了在工廠製造裝置200的流程、運送或分配裝置200的流程、真實用在裝置200中利用秘密碼通訊機制交換公開金鑰的流程、以及裝置200實質驗證認證證明或其他裝置的有效性以進行通訊的流程。
首先參照圖3,根據實施例的實體不可複制功能的架構,先解釋其與傳統的實體不可複制功能的架構之間的差異。
實體不可複制功能可提供無法預測的數位數值。雖然精準的製造過程是已知的,而且用相同製造過程來製造數個實體不可複制功能,每個實體不可複制功能還是可以提供不同的數位數值。
據此,實體不可複制功能可指實體單向功能(physical one-way function),其實際上不可能被複製(practically impossible to be duplicated,POWF),並且也可指實體隨機函數(physical random function,PRF)。
這樣的實體不可複制功能可用來產生安全及/或認證用的加密金鑰。舉例來說,實體不可複制功能可用於提供唯一金鑰,以區別不同的裝置。
在傳統的做法中,為了組設實體不可複制功能,塗覆(coating)的實體不可複製功能可透過微粒(particles)隨機摻雜在電路晶片的頂層。近來的實體不可複制功能,即使在場程式化閘陣列(FPGA),也可以在互補金屬氧化半導體(CMOS)元件中,透過製程上的變異來組設,例如用在閂(latch)的硬體電路晶片。
為了改進實體不可複制功能的可靠性,讓透過實體不 可複制功能產生的個人身份碼可以商業化使用,實體不可複制功能的電路的特性包括確保達到實體上無法複製、確保所產生的個人身份碼具隨機性、以及確保個人身份碼數值產生後不會隨著時間變異的特性。
然而,許多傳統的實體不可複製功能電路至少無法保證隨機性與不隨著時間變異特性其中至少一個,這樣也就無法滿足作為實體不可複制或實體隨機函數的需求,也因此,造成了其在商業化過程的困難。
在實施例使用的實體不可複制功能可以解決這些傳統做法無法解決的問題,也因此,確保了不隨時間變異以及隨機性能夠獲得明顯可靠等級的改善。另外,也可以透過半導體製程中很低的成本,就可以完成這些操作。
根據實施例,為了讓實體不可複制功能產生的個人身份碼同時滿足隨機性與不隨時間變異性,可透過半導體製程,讓某些節點之間進行電路短路發生的隨機性來產生隨機數值。
根據圖3的實體不可複制功能的實施例可達成上述隨機的電路短路,透過配置半導體晶片中用來電性連接導電層的接觸點或穿孔(via)的尺寸,來確保電路短路的隨機性,亦即使尺寸在製程中構成足夠連接的尺寸,也就是小於設計規則的尺寸。換言之,隨機的個人身份碼數值可以透過故意違反設計規則來產生。
因為這種新型的實體不可複制功能的電路可以設成非常簡單的短路電路,因此就不需要額外的電路或製程,而且也不需要特別的測量裝置。據此,新的實體不可複制功能電路就可以簡單的進行配置。因為利用了製程特性,所以可能在維護數值的隨機性時,能夠滿足穩定性。
在以下的說明中,將配合圖3說明根據實施例產生的 實體不可複制功能。
參照圖3,在半導體製程中,在第一金屬層302與第二金屬層301之間形成穿孔。
在群組310,其穿孔尺寸是根據設計規格,設計的穿孔足夠大,而使所有的穿孔無法在第一金屬層302與第二金屬層301之間形成電路短路。第一金屬層302與第二金屬層301之間未短路可表示成數位數值“0”。
同時,在群組330中,穿孔的尺寸非常小,在第一金屬層301與第二金屬層301之間的所有穿孔會短路。第一金屬層302與第二金屬層301短路則表示成數位數值“1”。
在群組320中,穿孔尺寸則設計成介於群組310的穿孔與群組330的穿孔尺寸之間。一部分第一金屬層302與第二金屬層301之間的穿孔短路,而另一部分第一金屬層302與第二金屬層301之間的穿孔則不短路。
根據實施例,標識金鑰產生器(identity key generator)210透過設定第一金屬層302與第二金屬層301間的部分穿孔短路,且設定第一金屬層302與第二金屬層301間的部分穿孔不短路,如群組320所示。
關於穿孔的設計規則可以根據半導體製程而改變。舉例來說,在0.18微米(um)的互補金屬氧化半導體的製程中,設計規則的穿孔被設成0.25微米,藉由配置穿孔為0.19微米,辨識金鑰產生器210可以使金屬層間的電路短路有機率性分佈(probabilistically distributed)。
關於電路短路比較理想的設定,其機率分佈是設定短路機率為50%。根據實施例,秘密金鑰模組220與私密金鑰模組250可以透過設定穿孔的尺寸,使機率分佈盡可能 的接近到50%。可以透過比較精細預定的半導體製程的測試來取得上述穿孔的配置。
透過上述實施例,實體不可複制功能可提供秘密金鑰或私密金鑰,確保隨機性與不隨時間變異性。據此,並不需要進行特別的防止竄改(tamper-resistance)的處理,來應付實體攻擊。
防止竄改一般是用在加密模組,以處理實體攻擊像是解封裝的攻擊(de-packaging attack)、電路佈局分析攻擊、以及記憶體攻擊,在發現嘗試解體裝置時,透過刪除記憶體裝置的內容觸動裝置錯誤運作,防止竄改可保護內部資料內容。然而,這些額外的防止竄改保護裝置或設定機制卻是相當的複雜。因此,成本可能增加,並且設備可能因為使用者的錯誤操作或故障而損毀。然而,參照圖3,依照以上所述原則配置的實體不可複制功能,上述的問題就不會發生。
此外,根據實施例,如果想要分離觀察晶片裡頭實體不可複制功能的每個單元來觀察也有困難。因此,在實務上要在一個含有數萬到數千萬閘極(gates)的晶片中,找出實體不可複制功能的單元並對其數值進行觀察幾乎是不可能的。
此外,一部分的實體不可複制功能只有在電源開啟模式才具有有效值。因此,在受到實體攻擊或類似者,晶片因為解封裝過程而有部分損害時,實體不可複制功能可具有跟原始數值不同的數值,也因此,其實是非常難探知原始數值。
據此,當使用根據本發明的實體不可複製功能,便有可能提供秘密金鑰與私密金鑰,其具有可牢固對抗實體攻擊,而能同時保持隨機性與不隨時間變異性,且不需要例 如防止竄改等額外的成本。
根據實施例,圖4的方塊圖例示,用來描述裝置401的序號登錄過程,截取作為秘密金鑰的個人身份碼,並且將截取的個人身份碼登錄到個人身份碼清單403。
在工廠402生產裝置401的製造過程中,進行註冊序號以及截取個人身份碼的運作。
在運作410中,生產裝置401的工廠402可在裝置401加入唯一識別碼(ID)的序號(SN)。
在運作420,工廠402可截取作為裝置401秘密金鑰的個人身份碼。在運作430,工廠402可配對序號與個人身份碼,並且可將配對過的序號與個人身份碼儲存到個人身份碼清單403。如上所述,作為裝置401秘密金鑰的個人身份碼可以是圖2的秘密金鑰模組220的實體不可複制功能所產生。根據另一實施例,個人身份碼可以是使用雜湊函數(hash function)對數位數值進行處理產生的數值。
在運作440中,對應於裝置401的內容被存放到個人身份碼清單403時,用來截取秘密金鑰的個人身份碼的路徑可被阻斷。根據一實施例,在上述的流程中,保險絲可透過在截取電路流過超電流而形成斷路。據此,如上描述,秘密金鑰只能被截取一次,並且之後也不會再接觸或洩露作為秘密金鑰的個人身份碼。
接下來,用來描述機器與機器通訊的安全認證使用的每個元件將被簡要的介紹。
在下面的機器與機器通訊的網路模型(network model)可包含獨立的個別裝置、伺服器與認證證明(CA)。
作為機器與機器通訊終端(terminal)的機器與機器通訊 裝置,使用感測器來蒐集資訊,或用來產生資料並將所產生的資料傳送到伺服器。此外,機器與機器通訊裝置也以相同形式,傳送資料到鄰近裝置並接受來自鄰近裝置的資料。
基於機器與機器通訊服務平台,機器與機器通訊伺服器可蒐集及處理網路上裝置產生的資料,並且可提供處理資料給使用者。各種不同的應用可以透過使用開放應用平台介面(Application Platform Interface,API),來加以執行。為了不同的目的而運作的每個運用可傳送資料給裝置並接收來自裝置的資料,並且可處理資料,以成為有用的資訊,還可透過個人電腦或智慧手機,提供所處理的資訊給使用者。
認證證明(CA)伺服器用來進行認證程序,以判斷每個裝置是否為有效的個體(entity)。當進行裝置間的通訊時,認證證明使用認證證明的私密金鑰來加密裝置的公開金鑰,並且傳送加密的公開金鑰,使得各裝置可分別信任想確認的對方裝置其公開金鑰的有效性,並且使用該公開金鑰。
根據不同的情況,認證證明跟伺服器可以整合在一起。當伺服器整合到認證證明時,整合過的認證證明用在每個裝置間的認證。以下,為了方便說明,在假設伺服器整合到認證證明的前提下,伺服器不會特被別畫出來,並且只有認證證明被加以描述與圖示。
根據實施例,當進行安全認證的方法時,通訊協定(protocol)需要蒐集資訊的運作,例如機器與機器通訊用的個人身份碼與公開金鑰,這些是在認證的初始就需要的。蒐集的資訊可作為參照資訊(reference information),以決定機器與機器通訊網路中每個裝置的有效性。
根據實施例,進行安全認證的方法,整個流程包括四個運作,1)將序號(SN)插入每個個別裝置中,截取個人身份碼以及產生個人身份碼清單;2)將個人身份碼清單登錄到認證證明;3)交換並因而在裝置與認證證明間登錄公開金鑰;以及4)在通訊初始前對於個人身份碼進行交互認證。
圖4用來描述1)的步驟。圖5用來描述2)的步驟。圖6用來描述3)的步驟。圖7用來描述4)的步驟。
圖5的方塊圖描述工廠501配送安全認證裝置500的過程,根據一實施例,在這個過程中個人身份碼清單403登錄到認證證明502。
在運作510中,每個裝置500可被分配到要使用的地方。上述的分配流程是指在製造完成後,關於銷售或配銷裝置500的過程。
在運作520中,個人身份碼清單403可透過離線(offline)安全路徑傳送到認證證明502。
在運作530中,傳送的個人身份碼403可以被登錄。
根據實施例,圖6的流程圖例示在裝置601與認證證明602之間登錄公開金鑰的流程。
在運作610,認證證明可傳送信息給裝置601,此信息是要求一公開金鑰(public key)。
在運作620,裝置601可利用裝置601的秘密金鑰1的個人身份碼,加密序號(SN)以及裝置601的公開金鑰,以產生信息P。
在運作630,裝置601可以傳送信息P到認證證明602。也就是說,透過秘密金鑰加密演算法,裝置601可傳送裝置601的公開金鑰到認證證明602。
在運作640,認證證明602接收到信息P,並且在使用裝置601的秘密金鑰的個人身份碼解密信息P時,可獲得裝置601的公開金鑰PUB_KEYD
在運作650中,認證證明602可對比解密的序號SN與正在認證中的裝置601的序號SN。
在解密序號SN被確認跟裝置601的序號SN相同時,裝置601的有效性就獲得確認。在運作660中,認證證明602可將裝置601的公開金鑰PUB_KEYD 登錄到認證證明602的個人身份碼清單。
在運作670中,使用裝置601的秘密金鑰的個人身份碼,認證證明602透過加密序號SN與認證證明602的公開金鑰PUB_KEYCA,產生信息Q。在運作680中,認證證明602可傳送產生信息Q到裝置601。
在運作690中,使用秘密金鑰演算法,裝置601透過解密信息Q可獲得序號SN與PUB_KEYCA
在運作691中,裝置601可透過檢查序號SN的是否相同,來驗證有效性。當序號SN被驗證為相同時,裝置601可以將認證證明602的公開金鑰PUB_KEYCA ,存放在裝置601的非揮發性記憶體。
當公開金鑰在裝置601跟認證證明602之間,透過上述流程進行交換時,可以用對方的公開金鑰進行資料通訊(data communication)。
參照圖7,可以在交互通訊的初始前進行裝置701與認證證明裝置702之間互相驗證有效性。
以下介紹兩種狀況,解釋透過認證程序來驗證有效性。在第一種狀況中,伺服器跟認證證明是相同的,而且認證證明直接跟裝置進行通訊。在另一個狀況中,伺服器 跟認證證明不同,或是為分別獨立的個別裝置與另一個個別裝置彼此間進行通訊。圖7將解釋第一個狀況。圖8將解釋第二個狀況。
根據實施例,圖7的流程圖例示驗證裝置701有效性的流程。
在運作710中,利用認證證明702的私密金鑰的PRIV_KEYCA ,認證證明702可透過加密裝置701的序號SN以及認證用隨機的亂數(nonce)R,以產生信息P。
在運作720中,信息P傳送到裝置701;在運作730,裝置701可以用認證證明702的公開金鑰PUB_KEYCA ,來解密信息P。
據此,就能夠獲得序號SN跟隨機亂數R。在運作740中,透過比較序號SN是否相同來進行驗證有效性;在運作750中,裝置701可使用裝置701的私密金鑰PRIV_KEYD ,再度加密隨機亂數R。
在運作760中,加密信息Q可以傳送給認證證明702,並且在運作770中,認證證明可以使用公開金鑰PUB_KEYD ,解密臨時亂數R。在運作780,當隨機亂數R被驗證,裝置701與認證證明702之間的通訊可以生效。據此,透過公開金鑰加密/解密機制,裝置701與認證證明702可以在彼此間傳送與接受資料,進行通訊。
在第一個情況中,伺服器跟認證證明相同,並且認證證明跟一個上述的裝置進行通訊。在下面的描述中,參照圖8,例示第二個狀況下,伺服器跟認證證明不同,或是一個個別裝置與另一個個別裝置彼此進行通訊。
在此,想要跟伺服器或另一裝置進行通訊的裝置需要接收裝置的公開金鑰。除了認證證明在公開金鑰交換過程 中扮演斡旋者(mediator)的配置之外,第二個狀況的配置跟第一個狀況相似。
也就是說,只有認證證明維護每個個別裝置的每個秘密金鑰的個人身份碼。因此,認證證明透過交換公開金鑰,可驗證每個個別裝置的有效性。因為秘密金鑰不是在裝置間或裝置與伺服器間進行維護,認證證明作為斡旋者,驗證一個對應的裝置是否為公開金鑰進行交換或實際進行公開金鑰交換流程的目標。圖8例示上述實施例的流程。
圖8的流程圖例示在裝置間如何交換公開金鑰。舉例來說,第一裝置801與第二裝置803之間不含認證證明802,透過認證證明802進行裝置間的安全認證。
在此,假設第二裝置803想要跟第一裝置801交換公開金鑰,以達成與第一裝置801之間的通訊。
在運作810中,第二裝置803可向認證證明802要求第一裝置801的公開金鑰PUB_KEYD1
在運作820中,藉由使用認證證明802的私密金鑰PRIV_KEYCA ,認證證明802對第二裝置803的公開金鑰PUB_KEYD2 以及第一裝置801的序號SND1 進行加密。
在運作830,使用認證證明802的私密金鑰PRIV_KEYCA ,透過對第一裝置801的公開金鑰PUB_KEYD1 以及第二裝置803的序號SND2 進行加密,認證證明802產生信息Q。
當認證證明802在運作840傳送信息P到第一裝置801時,透過運作850中使用認證證明802的公開金鑰PUB_KEYCA ,第一裝置801在運作850取得序號SND1 與第二裝置803的公開金鑰PUB_KEYD2
在運作860中,透過比對序號SND1 是否相同確認有效性時,第一裝置801可儲存第二裝置803的公開金鑰PUB_KEYD2 ,並且使用相同金鑰加密要傳給第二裝置803的信息。
當認證證明802在運作870傳送信息Q給第二裝置803時,在運作880,第二裝置803使用認證證明802的公開金鑰PUB_KEYCA 對信息Q進行解密,可取得序號SND2 以及第一裝置的公開金鑰PUB_KEYD1
在運作890,當透過序號SND2 得到有效性確認時,第二裝置803可儲存第一裝置801的公開金鑰PUB_KEYD1 ,並且使用相同金鑰加密信息,以傳送到第一裝置801。
當公開金鑰在第一裝置801與第二裝置803之間互換時,第一裝置801與第二裝置803透過對傳給對方的信息進行加密,可直接進行通訊,其做法就像是前面所描述的在認證證明與裝置之間進行通訊的做法。
即使在認證證明與伺服器不同的通訊,並且裝置跟伺服器之間通訊的情況下,除了第二裝置803是伺服器的配置,整個流程也是相同的。
根據實施例,對於確保無洩露可能性、無複製可能性,以及唯一性,都可透過在以知悉為基礎的認證機制中,使用實體不可複製功能基礎的秘密金鑰個人身份碼而得到滿足。
根據實施例,安全認證的穩定性可以在機器與機器通訊間得到確保,例如在使用射頻識別碼(RFID)應用、智慧矩陣(smart grid)應用、雲計算(cloud computing)應用等各種不同的應用。此外,確保穩定性所需的成本也獲得大幅的下降。
上述例示的實施例可以紀錄在電腦可讀取媒體,以程式指令的方式存在,而由各種不同的電腦加以執行。媒體也可包括獨立存在或是跟程式指令結合存在的資料檔案、資料結構以及相似物電腦可讀取媒體的例子包括磁媒體,例如硬碟、軟碟以及磁帶等。光媒體的例子包括CD ROM碟片與DVD。光磁媒體的例子包括光磁盤。硬體的裝置特別配置可儲存跟執行程式指令,例如唯讀記憶體,隨機存取記憶體,閃存記憶體與其他相似物。程式指令的例子包括電腦產生的機器指令以及包含高階碼,可由電腦透過直譯器執行這些硬體裝置可配置成表現的就是一個或多個軟體模組,以完成上面描述示範的實施例。
100、200、500‧‧‧安全認證裝置
110‧‧‧PUF
120‧‧‧認證單元
130、280‧‧‧通訊介面
220‧‧‧秘密金鑰模組
250‧‧‧私密金鑰模組
210‧‧‧序號儲存器
231‧‧‧輸出入介面
230‧‧‧保險絲單元
240‧‧‧公開金鑰產生器
260‧‧‧公開金鑰儲存器
270‧‧‧加密/解密處理器
302‧‧‧第一金屬層
301‧‧‧第二金屬層
310、320、330‧‧‧群組
401、601、701‧‧‧裝置
403‧‧‧個人身份碼清單
402、501‧‧‧工廠
502、602、702、802‧‧‧認證證明
801‧‧‧第一裝置
803‧‧‧第二裝置
圖1例示根據一實施例的安全認證裝置;圖2例示根據另一實施例的安全認證裝置;圖3例示使用作為範例用的實體不可複制功能的結構,用來在一實施例中配置圖2的秘密金鑰模組或私密金鑰模組;圖4例示將序號登錄到安全認證裝置的流程,截取個人身份碼,以及根據一實施例,登錄截取個人身份碼到個人身份碼清單;圖5例示根據一實施例,從一工廠分配安全認證裝置的流程,並且傳送因而登錄個人身份碼清單到一認證證明;圖6例示根據一實施例,在裝置與認證證明間,登錄公開金鑰的流程;圖7例示根據一實施例,驗證裝置的有效性流程的流程圖;以及, 圖8例示根據一實施例,為了在裝置間進行安全認證,透過一認證證明進行公開金鑰交換的流程。
100‧‧‧安全認證裝置
110‧‧‧PUF
120‧‧‧認證單元
130‧‧‧通訊介面

Claims (8)

  1. 一種執行機器對機器通訊的終端裝置,該終端裝置包含:一秘密金鑰模組,藉由一秘密金鑰加密機制,提供一秘密金鑰,供傳送一公開金鑰,該公開金鑰在該終端裝置透過一公開金鑰加密機制進行通訊時使用;一私密金鑰模組,提供一私密金鑰,用於產生該公開金鑰,其中該秘密金鑰模組與該私密金鑰模組其中至少一個包含一實體不可複製功能;以及一保險絲單元,因應施加超電流阻斷該秘密金鑰被截的一路徑。
  2. 如申請專利範圍第1項所述的終端裝置,其中該保險絲單元在該秘密金鑰從該終端裝置初次被截取後阻斷該路徑。
  3. 一種執行機器對機器通訊的終端裝置,該終端裝置包含:一秘密金鑰模組,藉由一秘密金鑰加密機制,提供一秘密金鑰,供傳送一公開金鑰,該公開金鑰在該終端裝置透過一公開金鑰加密機制進行通訊時使用;一私密金鑰模組,提供一私密金鑰,用於產生該公開金鑰,其中該秘密金鑰模組與該私密金鑰模組其中至少一個包含一實體不可複製功能;一序號儲存器,供存放該終端裝置之一序號;以及一保險絲單元,在該序號存放到該序號儲存器以及該秘密金鑰被截取後,該保險絲單元用於阻斷該秘密金鑰被截的一路徑。
  4. 一種由一終端裝置執行安全認證以進行機器對機器通訊的方法,該方法包含:透過該終端裝置,使用嵌入在該終端裝置的一第一實體不可複制功能,來產生一私密金鑰;透過該終端裝置產生一公開金鑰,藉以使用該私密金鑰進行密碼認證;透過一外部終端或一外部認證證明,使用該公開金鑰進行密碼認證;產生一私密金鑰,使用一秘密金鑰加密機制傳送該公開金鑰 到一外部,且使用跟該第一實體不可複制功能不同的一第二實體不可複制功能;以及基於一秘密金鑰加密機制,使用該秘密金鑰將該外部認證證明與該公開金鑰交換。
  5. 如申請專利範圍第4項所述的方法,更包含:該終端裝置的一序號存放在一序號儲存器以及該秘密金鑰最初被截取之後,阻斷在一路徑的保險絲,該秘密金鑰是經由該路徑被截取。
  6. 一種由一終端裝置執行安全認證以進行機器對機器通訊的方法,該方法包含:透過該終端裝置,使用嵌入在該終端裝置的一第一實體不可複制功能,來產生一私密金鑰;透過該終端裝置產生一公開金鑰,藉以使用該私密金鑰進行密碼認證;透過一外部終端或一外部認證證明,使用該公開金鑰進行密碼認證;從該外部認證證明接受一信息,該信息使用一公開金鑰加密機制加密;使用該外部認證證明的一預存公開金鑰,解密該加密信息;以及當該終端裝置的一序號從該解密信息獲得確認時,完成該外部認證證明的安全認證。
  7. 一種透過一認證證明證明遞送(relaying)公開金鑰交換的方法,以用在一第一終端裝置與一第二終端裝置間的機器對機器的通訊,該方法包含:從該第二終端裝置接收對於該第一終端裝置的一公開金鑰的需求;使用該證明認證裝置,透過加密該第一終端裝置的該公開金鑰以及該第二終端裝置的一序號,產生一第一加密信息;傳送該第一加密信息到該第二終端裝置;使用該認證證明裝置,透過對該第二終端裝置的一公開金鑰以及該第一終端裝置的一序號進行加密,一產生一第二加密信息;以及 傳送該第二加密信息到該第一終端裝置,其中該第一終端裝置利用對應該認證證明裝置的私密金鑰的該認證證明裝置的一公開金鑰,對該第二信息進行解密,並且在該第一終端裝置的該序號從該解密第二信息獲得確認時,信任該第二終端裝置的該傳送公開金鑰。
  8. 一種透過一認證證明證明遞送(relaying)公開金鑰交換的方法,以用在一第一終端裝置與一第二終端裝置間的機器對機器的通訊,該方法包含:從該第二終端裝置接收對於該第一終端裝置的一公開金鑰的需求;使用該證明認證裝置,透過加密該第一終端裝置的該公開金鑰以及該第二終端裝置的一序號,產生一第一加密信息;以及傳送該第一加密信息到該第二終端裝置,其中該第二終端裝置利用對應該認證證明裝置的私密金鑰的該認證證明裝置的一公開金鑰,對該第一信息進行解密,並且在該第二終端裝置的該序號從該解密第一信息獲得確認時,信任該第一終端裝置的傳送公開金鑰。
TW101129804A 2011-08-16 2012-08-16 基於puf透過機器對機器溝通在裝置之間認證的設備與方法 TWI479870B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20110081296 2011-08-16
KR1020120089227A KR101372719B1 (ko) 2011-08-16 2012-08-16 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
TW201342868A TW201342868A (zh) 2013-10-16
TWI479870B true TWI479870B (zh) 2015-04-01

Family

ID=47897529

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101129804A TWI479870B (zh) 2011-08-16 2012-08-16 基於puf透過機器對機器溝通在裝置之間認證的設備與方法

Country Status (8)

Country Link
US (1) US9787670B2 (zh)
EP (2) EP2747335B1 (zh)
JP (1) JP2014528195A (zh)
KR (2) KR101372719B1 (zh)
CN (2) CN103748831B (zh)
ES (1) ES2615750T3 (zh)
TW (1) TWI479870B (zh)
WO (1) WO2013025060A2 (zh)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2693370T3 (en) * 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR20150024676A (ko) 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101504025B1 (ko) 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
WO2015037886A1 (ko) * 2013-09-11 2015-03-19 Kim Deoksang 스마트 칩 인증 장치 및 그 방법
KR101489091B1 (ko) * 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
TWI505131B (zh) * 2013-11-27 2015-10-21 Userstar Information System Co Ltd 設備與設備配件驗證系統及方法
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
KR102198499B1 (ko) * 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 디지털 값 처리 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
CA3189251A1 (en) 2014-01-31 2015-08-06 Cryptometry Canada Inc. System and method for performing secure communications
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
US10464156B2 (en) * 2014-03-28 2019-11-05 Illinois Tool Works Inc. Systems and methods for pairing of wireless control devices with a welding power supply
EP3920058A1 (en) * 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
TWI575460B (zh) * 2015-03-23 2017-03-21 凌通科技股份有限公司 識別碼辨識系統以及使用其之識別卡
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
KR101673163B1 (ko) 2014-09-30 2016-11-08 고려대학교 산학협력단 듀얼 레일 딜레이 로직을 이용한 물리적 복제 방지 회로
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9497573B2 (en) 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
US9544768B2 (en) 2015-03-20 2017-01-10 Hyundai Motor Company Method and apparatus for performing secure Bluetooth communication
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
EP3284007B1 (en) * 2015-04-13 2023-10-25 Visa International Service Association Enhanced authentication based on secondary device interactions
JP6329510B2 (ja) * 2015-05-10 2018-05-23 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
KR101686167B1 (ko) 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
KR101922931B1 (ko) * 2015-11-03 2018-11-28 주식회사 아이씨티케이 홀딩스 보안 장치 및 그 동작 방법
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
TWI593602B (zh) * 2015-12-03 2017-08-01 新唐科技股份有限公司 無人飛行器之電子調速器驗證系統及方法
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
WO2017138799A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 하드웨어 디바이스 및 그 인증 방법
WO2017138797A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 시큐어 시스템 온 칩
CN108701193B (zh) * 2016-02-12 2022-08-30 汉阳大学校产学协力团 安全半导体芯片及其工作方法
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US10271209B2 (en) 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US10348671B2 (en) * 2016-07-11 2019-07-09 Salesforce.Com, Inc. System and method to use a mobile number in conjunction with a non-telephony internet connected device
CN107689872A (zh) * 2017-11-24 2018-02-13 北京中电华大电子设计有限责任公司 一种实现物理不可克隆功能的电路结构
KR102005111B1 (ko) * 2017-12-20 2019-07-29 주식회사 유니로보틱스 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법
US11265151B2 (en) * 2018-03-09 2022-03-01 Arizona Board Of Regents On Behalf Of Northern Arizona University Key exchange schemes with addressable elements
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
US10778451B2 (en) 2018-07-30 2020-09-15 United States Of America As Represented By The Secretary Of The Navy Device and method for hardware timestamping with inherent security
KR102125133B1 (ko) 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
KR102364652B1 (ko) 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102459592B1 (ko) * 2020-10-06 2022-10-28 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
CN113055183B (zh) * 2021-03-18 2022-04-12 电子科技大学 一种基于硬件指纹的身份认证和加密传输系统
CN113114475B (zh) * 2021-04-23 2022-07-05 湖北工业大学 基于比特自检puf身份认证系统及协议
KR102491403B1 (ko) 2021-09-02 2023-01-27 주식회사 엘지유플러스 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
TWI808042B (zh) * 2022-11-25 2023-07-01 國立勤益科技大學 自動化雙因子驗證密碼擷取及安全傳輸驗證方法及其系統

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
TW512617B (en) * 2001-03-26 2002-12-01 Inventec Multimedia & Telecom Subscriber identification module switching system and method therefor
US20080256600A1 (en) * 2005-09-14 2008-10-16 Koninklijke Philips Electronics, N.V. Device, System and Method for Determining Authenticity of an Item
US20080313467A1 (en) * 2004-05-18 2008-12-18 Silverbrook Research Pty Ltd Authentication Processor Using a Signature Encoded in a Number of Data Portions
US20090204815A1 (en) * 2008-02-12 2009-08-13 Dennis Charles L System and method for wireless device based user authentication
TW200943897A (en) * 2008-01-02 2009-10-16 Verayo Inc Authentication with physical unclonable functions
US20100127822A1 (en) * 2008-11-21 2010-05-27 Verayo, Inc. Non-networked rfid-puf authentication
EP2278536A1 (en) * 2000-06-15 2011-01-26 Zix Corporation Secure message forwarding system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
TW381057B (en) * 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
AU2005277198A1 (en) * 2004-08-18 2006-03-02 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
JP4524176B2 (ja) * 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP5113074B2 (ja) 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
CN100565562C (zh) * 2007-10-15 2009-12-02 北京派瑞根科技开发有限公司 电子标签安全认证方法
KR100922405B1 (ko) * 2007-12-24 2009-10-16 주식회사 도담시스템스 인쇄회로기판 보안 및 복제방지회로
CN103596123B (zh) 2008-01-18 2017-05-10 交互数字专利控股公司 一种由m2me执行的方法
EP2129095B1 (en) 2008-05-30 2012-07-11 Koninklijke KPN N.V. M2M communication using a plurality of SIM-less communication modules
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
KR101007739B1 (ko) 2008-12-03 2011-01-13 주식회사 케이티 Fota 서비스 제공 방법 및 그 시스템
KR101080293B1 (ko) * 2009-01-13 2011-11-09 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
KR101727130B1 (ko) * 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8667283B2 (en) * 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
US8762723B2 (en) * 2011-07-07 2014-06-24 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
EP2278536A1 (en) * 2000-06-15 2011-01-26 Zix Corporation Secure message forwarding system
TW512617B (en) * 2001-03-26 2002-12-01 Inventec Multimedia & Telecom Subscriber identification module switching system and method therefor
US20080313467A1 (en) * 2004-05-18 2008-12-18 Silverbrook Research Pty Ltd Authentication Processor Using a Signature Encoded in a Number of Data Portions
US20080256600A1 (en) * 2005-09-14 2008-10-16 Koninklijke Philips Electronics, N.V. Device, System and Method for Determining Authenticity of an Item
TW200943897A (en) * 2008-01-02 2009-10-16 Verayo Inc Authentication with physical unclonable functions
US20090204815A1 (en) * 2008-02-12 2009-08-13 Dennis Charles L System and method for wireless device based user authentication
US20100127822A1 (en) * 2008-11-21 2010-05-27 Verayo, Inc. Non-networked rfid-puf authentication

Also Published As

Publication number Publication date
CN103748831A (zh) 2014-04-23
JP2014528195A (ja) 2014-10-23
EP2747335A2 (en) 2014-06-25
ES2615750T3 (es) 2017-06-08
KR101952601B1 (ko) 2019-06-03
EP3206330B1 (en) 2018-12-26
EP2747335A4 (en) 2015-05-27
KR101372719B1 (ko) 2014-03-19
KR20130019358A (ko) 2013-02-26
US20140310515A1 (en) 2014-10-16
US9787670B2 (en) 2017-10-10
EP2747335B1 (en) 2017-01-11
WO2013025060A3 (ko) 2013-04-11
WO2013025060A2 (ko) 2013-02-21
CN107579828A (zh) 2018-01-12
EP3206330A1 (en) 2017-08-16
CN103748831B (zh) 2017-07-21
KR20130129334A (ko) 2013-11-28
TW201342868A (zh) 2013-10-16

Similar Documents

Publication Publication Date Title
TWI479870B (zh) 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
Da Xu et al. Embedding blockchain technology into IoT for security: A survey
US10154021B1 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
JP7015904B2 (ja) セキュア実行プラットフォームのクラスタ
CN112889052B (zh) 外围设备
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
WO2019147477A1 (en) Blockchain system and data processing method for blockchain system
Mustapa et al. Hardware-oriented authentication for advanced metering infrastructure
CN103281194B (zh) 一种基于双线性对的安全和轻量级rfid所有权转移方法
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
Li Security Architecture in the Internet
KR20190102960A (ko) 감시카메라 자가망을 이용한 양자 보안칩 탑재 lpwan 서비스 제공 양자보안 통신시스템
TWI725623B (zh) 基於管理者自發行票券的點對點權限管理方法
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR20190102950A (ko) 방범용 CCTV PUF(eFUSE)-Q(T)RNG 단말기를 통한 통신방법
KR20190102961A (ko) 양자 보안칩 탑재 배전반 lpwan 서비스 제공 양자보안 통신시스템
KR20190002388A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
Alhalabi et al. Universal physical access control system
Turksonmez et al. ENHANCING SECURITY OF RFID-ENABLED IOT SUPPLY CHAIN
KR20190049069A (ko) Puf-qrng 보안단말기 탑재 cctv 영상감시장치
Fan et al. CAKE-PUF: A Collaborative Authentication and Key Exchange Protocol Based on Physically Unclonable Functions for Industrial Internet of Things
TWI644554B (zh) Probabilistic multiple software encryption communication system and method
Kaur et al. Pre-requisite Concepts for Security and Privacy
KR20190102951A (ko) 방범용 CCTV PUF-TRNG TWIN 단말기 및 방범용 CCTV eFUSE-TRNG TWIN 단말기
Tanwar et al. A Novel Framework for Efficient Multiple Signature on Certificate with Database Security