TWI730941B - 驗證裝置及方法 - Google Patents
驗證裝置及方法 Download PDFInfo
- Publication number
- TWI730941B TWI730941B TW104111501A TW104111501A TWI730941B TW I730941 B TWI730941 B TW I730941B TW 104111501 A TW104111501 A TW 104111501A TW 104111501 A TW104111501 A TW 104111501A TW I730941 B TWI730941 B TW I730941B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- verification
- storage device
- security
- card
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本發明揭示一保全裸晶片以及連接至一設備的一介面元件,其可實施於單一封裝內,該保全裸晶片可提供一保全驗證功能給不具備該保全驗證功能的該介面元件。該保全裸晶片可包含一物理不可複製函數(PUF,physically unclonable function),來提供一私密金鑰,以及一硬體保全模組,來使用該私密金鑰以執行加密與解密。
Description
本發明係關於驗證裝置及方法,尤其係關於執行設備內所儲存資料及/或設備所傳輸與接收資料的驗證之設備、裝置及方法。
物聯網(IoT,Internet of Things)環境日漸成長。在該IoT環境內,許多實體物體,例如許多感應器、家電或車輛,以及現有的通訊設備,例如智慧型手機或平板,都連接至網路。在上述IoT環境內,保全以及驗證就成為最重要的技術。
保全與驗證據了解包含設備或事物的驗證、設備所儲存資料的保全及/或設備所傳輸和接收資訊的保護。不過,因為保全為妨礙效能以及便利性,所以許多廣泛使用的設備並不具有保全功能或容易受保全影響。
物理不可複製函數(PUF,physically unclonable function)可提供不可預知的數位值,即使個別PUF透過完全相同的製程所製造,個別PUF還是可提供不同的數位值,該PUF可稱為「物理單向函數(POWF,physical one-way function)」,實際上不可複製。
上述的該PUF的不可複製性可用來產生設備保全及/或驗證的識別碼,例如:該PUF可用來提供獨一金鑰來分辨設備。
韓國專利登記第10-1139630號(此後稱為「'630專利」)提出一種實施PUF的方法。'630專利揭示一種根據一半導體製程變化,決定在半導體導電層之間是否產生一中間層接點或一穿孔之可能性方法。
具體實施例提供用於在不含驗證功能的設備內啟用硬體型驗證之裝置及方法。利用該裝置及方法,設備的驗證、設備內所儲存資料的保護及/或由裝置所傳輸與接收資料的通訊,都可以高位準實施。
根據一個態樣,提供一種驗證裝置,該裝置包含與一設備介接的一介面元件,以及一保全裸晶片,以形成含該介面元件的一封裝,並且提供一硬體型驗證給該封裝內的該介面元件。該保全裸晶片可包含一物理不可複製函數(PUF,physically unclonable function),以提供一私密金鑰,以及一硬體接線保全模組,來使用該私密金鑰以執行加密與解密。
該驗證裝置另包含一控制晶片,以控制該保全裸晶片與該設備介接。該控制晶片可包含但不受限於,例如一智慧卡裸晶片。
在範例中,該介面元件可為一安全數位(SD,secure digital)。在此範例中,該保全裸晶片可將該SD內儲存的資料加密。在另一個範例中,該介面元件可為一用戶識別模組(SIM,subscriber identity module)。在此範例中,該保全裸晶片可使用透過一網路連線至該設備的一伺服器,執行該設備的驗證。
根據另一個態樣,提供一種儲存設備,包含:一快閃記憶體;一控制器,用於讀取來自該快閃記憶體的資料以及控制該快閃記憶體的一資料程式;以及一硬體型保全裸晶片,用於將該控制器記錄在該快閃記憶體上的第一
資料加密,並且產生已加密的第二資料。該控制器可將該第二資料儲存在該快閃記憶體內。該保全裸晶片可包含一PUF,以提供一私密金鑰,以及一硬體接線保全模組,以使用該私密金鑰將該第一資料加密。該驗證金鑰可包含但不受限於,例如用於對稱金鑰加密演算法的一金鑰值。
該儲存設備另包含一智慧卡裸晶片,以控制該保全裸晶片與至少該控制器和位於該儲存設備之外一外部裝置之一者介接。
當接收到該第一資料的一驗證存取要求,則該保全裸晶片可使用該驗證金鑰將該第二資料解密至該第一資料。
該儲存設備可為一SD卡或一micro SD卡。該儲存設備可包含根據該SD卡或該micro SD卡標準在一封裝內的該保全裸晶片。
根據另一個態樣,提供一種儲存設備的操作方法,該操作方法包含:利用封裝在該儲存設備內的一保全裸晶片的一硬體型保全模組,使用該保全裸晶片內的一PUF所提供的一私密金鑰來加密第一資料,並且在接收要儲存在該儲存設備內的該第一資料時,產生第二資料;以及利用該儲存設備的一控制器,編程該儲存設備的一快閃記憶體內的該第二資料。
根據另一個態樣,提供一種使用已連接至一設備的一介面元件之設備驗證方法,該設備驗證方法包含:利用與該介面元件封裝在一起的一保全裸晶片內含之一硬體接線保全模組,使用該保全裸晶片內的一PUF所提供一私密金鑰來產生一數位簽章;以及透過該設備與該介面元件將該數位簽章傳輸至一外部設備,如此該外部設備確認該數位簽章,該外部設備已經連接至該設備。該介面元件可包含但不受限於,例如至少一SD、一SIM、一射頻識別(RFID,radio frequency identification)、一藍牙介面、一近場通訊(NFC,near field communication)介面以及一通用序列匯流排(USB,universal serial bus)之一者。
根據另一個態樣,提供一種使用已連接至一設備的一介面元件之
保全通訊方法,該保全通訊方法包含:透過該介面元件從一外部設備接收一加密任務金鑰,該任務金鑰已使用一公開金鑰加密;利用與該介面元件封裝在一起的一保全裸晶片內含之一硬體接線保全模組,使用該保全裸晶片內的一PUF所提供一私密金鑰,將該已加密任務金鑰解密,並且獲取一任務金鑰;利用該硬體接線保全模組,使用該任務金鑰將一訊息加密,並產生一已加密訊息;以及透過該介面元件傳輸該已加密訊息。該介面元件可包含但不受限於,例如至少一SD、一SIM、一藍牙介面、一NFC介面以及一USB之一者。
100:驗證裝置
110:介面元件
120:智慧卡裸晶片
130:保全裸晶片
131:PUF
132:硬體接線保全模組
200:SD卡
210:保全裸晶片
220:智慧卡裸晶片
230:SD卡控制器
240:快閃記憶體
300:設備
310:USIM卡
320:SD卡
330:保全元件
401:信用卡
402:USB隨身碟
403:SD卡
404:SIM晶片
410:智慧卡裸晶片
420:PUF型保全裸晶片
501:資料
502:資料
503:已加密的資料
504:已加密的資料
510:操作
520:操作
600:驗證裝置
601:數位簽章
602:數位簽章
603:數位簽章
610:操作
700:驗證裝置
701:已加密的任務金鑰
702:已加密的任務金鑰
703:已加密的任務金鑰
710:操作
800:驗證裝置
801:訊息
802:訊息
803:已加密的訊息
804:已加密的訊息
805:已加密的訊息
810:操作
820:操作
901:micro SD卡
902:USIM晶片
903:USB儲存媒體
904:卡
910:介面元件
920:設備
921:micro SD卡插槽
922:USIM插槽
923:USB連接埠
924:NFC介面
930:伺服器
1000:車輛智慧鑰匙
1010:智慧卡裸晶片
1020:PUF型保全裸晶片
1030:介面
1040:車輛
1051:收費服務
1052:應用
1053:智慧高速公路服務
1110:硬體型SE
1111:終端
1120:硬體型SE
1121:WiFi AP
從以下示範具體實施例並結合附圖的說明中,將可迅速了解本發明的這些及/或其他態樣、特色以及優點,其中:
第一圖為根據一個具體實施例的一驗證裝置之方塊圖;第二圖為根據一個具體實施例的一安全數位(SD)卡。
第三圖為根據一個具體實施例與一設備介接的驗證裝置;第四圖為解釋根據一個具體實施例在一驗證裝置與一設備之間一介面之圖式;第五圖為根據一個具體實施例的一儲存設備操作方法之流程圖;第六圖為根據一個具體實施例的一設備驗證方法之流程圖;第七圖和第八圖為根據一個具體實施例的一保全通訊方法之流程圖;以及第九圖、第十圖和第十一圖為根據一個具體實施例的服務。
此後,將參照附圖來詳細說明某些具體實施例。不過,不得將該範疇視為本說明書所揭示該等具體實施例之限制。有關指派給圖式中元件的參考編號,請注意,相同元件將指派給相同的參考編號。
另外,本說明書中的術語都是選自於相關技術中使用的一般術語。
另外,本說明書中的術語可根據技術變更及/或發展、自訂或業界內操作者的偏好而變。因此,該等術語僅用來說明該等具體實施例,並且不應視為本發明技術想法之限制。
此外,在特定情況下,為了容易說明及/或容易了解,申請人可任意選擇大部分合適的術語。在此情況下,在對應的說明當中將清楚解釋任意術語的含意。因此,該等術語不應由這些術語的簡單名稱,而是由該等術語的含意和以下本說明書整體說明所理解。
第一圖為根據一個具體實施例的一驗證裝置100之方塊圖。驗證裝置100可包含一介面元件110,其與一設備介接。該設備可為透過有線及/或無線網路連接至外部設備的一任意裝置,並可包含例如智慧型電話、平板、一般計算終端機、物聯網(IoT)終端機或車輛。
介面元件110可對應但不受限於,至少一安全數位(SD)、一micro SD、一用戶識別模組(SIM)、一通用SIM(USIM)、一奈米SIM、一近場通訊(NFC,near field communication)介面、一通用序列匯流排(USB,universal serial bus)以及一藍牙介面之一者。介面元件110的標準可設定,例如:許多標準,例如終端機的實際大小(例如尺寸)或功能可設定為標準或工業標準,並且也可設定與外部設備通訊的協定或頻帶。在其中上面所設定標準未變的範圍內,也就是允許介面元件所有一般操作的範圍,驗證裝置100可與介面元件110封裝成為介面元件110的外殼內單一基板。因此,驗證裝置100的外觀可類似於一般SD卡、SIM晶片、NFC模組或USB隨身碟,並且驗證裝置100不用改變即可執行一般SD卡或SIM晶片的功能。
如上述,介面元件110及/或上述設備可不具有保全及/或驗證(保全/驗證)功能,或即使透過介面元件110及/或具有保全/驗證功能的設備,也容易遭受安全攻擊。一保全裸晶片130可提供硬體型保全驗證給介面元件110或不包含可靠保全/驗證設備的設備。「保全/驗證」可理解為包含設備的驗證、設備所儲存資料的保護及/或設備所傳輸和接收的資料通訊的保全。在本發明中,「硬體型」之用詞可理解為保全驗證內使用的金鑰值,由一物理不可複製函數(PUF)所保留,並且由一電路,也就是真實硬體邏輯,而非軟體應用程式,執行加密
與解密演算法。因為該加密與解密演算法由一硬體邏輯實際執行,所以該硬體邏輯可稱為一專屬硬體或一硬體接線邏輯。
保全裸晶片130可包含一PUF 131,以及一硬體接線(硬體型)保全模組132。在本發明中,硬體接線保全模組可稱為「硬體保全模組」。PUF 131可提供唯一的私密金鑰給驗證裝置100。硬體保全模組132可使用該私密金鑰執行加密與解密。
PUF 131可在許多具體實施例內實施,例如:PUF 131可根據半導體製程內的處理變化來實施,PUF 131可由導電層之間的中間層接點或穿孔來實施,參考本發明所引證的'630專利可獲得進一步說明。
PUF 131可在半導體的一部分內實施,以實施保全裸晶片130,也就是硬體保全模組132。因此,當從外面觀察PUF 131時,無法識別PUF 131的確實位置。因為半導體電路包含極大量的穿孔或中間層接點,因此難以辨識半導體電路的哪個部分是用來當成對保全有優點的PUF 131。
更進一步,可提供單一PUF 131或複數個PUF 131。實際上可使用複數個的其中一個PUF 131。因此即使已經完全了解硬體保全模組132操作及配線,會更難以辨識是哪個PUF提供實際上用於加密與解密的私密金鑰。如此,有機會以較高階層實施硬體型保全。
驗證裝置100可另包含一控制晶片(未顯示),來控制保全裸晶片130與一外部設備及/或介面元件110介接。該控制晶片可包含但不受限於,例如第一圖的智慧卡裸晶片120。智慧卡裸晶片120可為一硬體晶片,不過由於智慧卡內並未儲存軟體、智慧卡韌體,更新期間內的內部程式有遭惡意程式碼污染的風險,以及有關物理攻擊的疑慮,例如匯流排探測,造成保全驗證機制脆弱。智慧卡可包含一資訊提供器(IP,information provider),例如一中央處理單元(CPU,central processing unit)、一唯獨記憶體(ROM,read only memory)或一隨機存取記憶體(RAM,random access memory),因為上面的IP容易遭受記憶體掃描攻擊、匯流排探測或物理攻擊,在解封裝之後利用逆向工程分析配置。因此,
智慧卡裸晶片120可控制保全裸晶片130與外部設備之間的介面,或保全裸晶片130與介面元件110之間的介面。底下將進一步說明驗證裝置100的每一組件之許多保全應用與操作。
第二圖為根據一個具體實施例的一SD卡200。SD卡200已知為儲存裝置,可包含一SD卡控制器230和一快閃記憶體240。在標準、外觀、終端功能上,SD卡200的SD卡控制器230和快閃記憶體240都符合一般SD卡標準。保全裸晶片210和智慧卡裸晶片220可一起封裝在SD卡200內,因此可執行硬體型保全驗證。保全裸晶片210可包含一PUF,來提供一私密金鑰,以及一硬體保全模組,來使用該私密金鑰執行加密與解密。
保全裸晶片210和智慧卡裸晶片220可一起封裝在SD卡200內,如此可將需要儲存在快閃記憶體240內的重要資料加密並且安全地儲存該已加密資料,來保護該已儲存資料。另外,可執行設備驗證,例如SD卡200或SD卡200所插入設備的識別及/或驗證,以及/或執行一保全通訊,保障通訊將SD卡200內所儲存資料或SD卡200所插入設備內所儲存資料傳輸至可靠的機構。在此將分別參考第五圖和第六圖,進一步說明已儲存資料的保護處理以及一設備驗證處理。另外,將參考第七圖和第八圖,進一步說明一保全通訊處理。
第三圖為根據一個具體實施例與一設備300介接的驗證裝置。一驗證裝置可實施為例如插入設備300的一USIM卡310,或一SD卡320。SD卡320可具有與第二圖的SD卡200相同的組態。該驗證裝置可用可分離方式,透過一卡槽,例如一設備內含的介面,固定至該設備。該驗證裝置可提供硬體型保全驗證給不具有硬體型保全驗證功能的設備,並且可適用於一般用途電腦或內建USB接頭的車輛,以及已經廣泛使用的智慧型手機或平板。如此,該驗證裝置可具有高度商業價值。
例如:在設備300的製造期間,可內嵌該驗證裝置。在此範例中,
該驗證裝置可實施為一嵌入式保全元件(SE,security element)330。
第四圖為解釋根據一個具體實施例在一驗證裝置與一設備之間一介面之圖式。一硬體型驗證裝置可用許多形式實施,例如包含智慧卡的信用卡401、USB隨身碟402、SD卡403或SIM晶片404。如上述,保全驗證的實施不可排除或干擾一般接觸型或非接觸型信用卡、USB、SD卡以及SIM晶片中的每一者的功能。藉由封裝,硬體保全驗證可進一步提供給信用卡、USB、SD卡和SIM晶片,如此可達成資料保護、設備驗證以及保全通訊。
智慧卡裸晶片410可支援一PUF型保全裸晶片420,例如:可提供至外部設備的一介面。該介面可包含例如可固定在一小型晶片內的一接點介面、一接觸式通訊介面(例如NFC介面)或一區域通訊介面(例如藍牙介面),該接觸介面可包含例如USB或安全數位輸入輸出(SDIO,secure digital input output)。智慧卡裸晶片410也可支援一連線程式或許多應用程式,讓PUF型保全裸晶片420提供保全功能。
PUF型保全裸晶片420可執行驗證功能,例如加密或解密,並且可提供可靠儲存空間的保全(資料保全)功能、設備驗證功能以及通訊保全功能。如上述,在PUF型保全裸晶片420內,PUF提供一私密金鑰,並且硬體保全模組可封裝為單一晶片。
該PUF可了解為一不可複製硬體指紋,利用物理攻擊幾乎不可能找出該PUF之值。此外,如上述,因為PUF單元與一般單元互相混合並且實際上隨機得排列在保全裸晶片上,所以非常難以找出所有PUF單元。更進一步,因為在一運算期間會讀取PUF值,所以非常難以執行物理攻擊,例如解封裝,同時還能維持有效運算。再者,即使讀取該PUF提供的二進位值,則由於該等二進位值有極大量的組合,所以可能更難有效使用該等二進位值並用有效順序排列該等二進位值。
使用該PUF當成根金鑰或種子金鑰,用來加密其他值,可啟用高階保全驗證,並且該PUF可免於物理攻擊(安全金鑰管理)。此外,當一私密金鑰對應至用來執行設備驗證的一公開金鑰,實施為一PUF時,該私密金鑰的值不會暴露在一設備之外,如此可保證安全設備驗證並且避免拒絕,而不管內含晶片的行動裝置之通訊法、類型或形式。
該硬體保全模組可完全用硬體製造,並且可藉由套用回應子通道攻擊的標準來設計與製造。因為該硬體保全模組用硬體實施,所以軟體攻擊,也就是用惡意程式碼攻擊就無效。即使可修改一硬體電路使用設備,例如聚焦離子束(FIB,focused ion beam)設備,還是難以獲得有效的攻擊結果,同時保證原始運算。如此,可保護保全晶片的整體性。
第五圖為根據一個具體實施例的一儲存設備操作方法之流程圖。第五圖例示資料保全範例。當一智慧卡裸晶片從一設備或外部設備接收資料501,資料502可傳輸至一保全裸晶片。在操作510中,該保全裸晶片可根據一PUF值將資料502加密。在操作520中,該保全裸晶片可將已加密的資料儲存在媒體內,例如快閃記憶體。因為操作520內儲存的該資料已經加密,所以該資料可儲存在可自由存取的快閃記憶體或保留在該設備之外,而不是儲存在隔離的空間內,例如PUF型晶片的非揮發性記憶體。上述儲存設備可用於加密資料並且傳輸該已加密的資料。
當從一裝置或通過驗證的外部伺服器接收到存取已加密資料503之要求,則可傳輸已加密的資料504。當該外部伺服器或裝置擁有一公開金鑰對應至操作510內要用於加密該資料的PUF型私密金鑰時,則可將已加密資料504解密。
第六圖為根據一個具體實施例的一設備驗證方法之流程圖。驗證裝置600可包含一保全裸晶片以及一智慧卡裸晶片,該智慧卡裸晶片可支援該
保全裸晶片以執行設備驗證。在操作610內,包含在該保全裸晶片內的一硬體保全模組,可使用該保全裸晶片內的一PUF所提供之一私密金鑰來產生一數位簽章601,
數位簽章601可透過使用許多方法的該智慧卡裸晶片,也就是外部介面,例如藍牙介面、USB、NFC介面或SD卡介面,傳輸至該設備。上述介面可對應至相對短距離通訊或一接觸通訊,因此該設備,例如智慧型手機的通訊功能可用來連線至網際網路或一網路,以提供服務。當已接收一數位簽章602,該設備可使用寬頻網路,例如無線保真度(WiFi)或第四代行動通訊(4G),將一數位簽章603傳輸至伺服器或另一個設備。在操作620內,可使用對應至該私密金鑰的一公開金鑰,確認數位簽章603。透過上述處理,可執行該設備的驗證。
基於設備驗證的應用服務可以是非常多樣化的,例如:該設備驗證可用來確認登錄於電子支付的使用者終端。另外,該設備驗證可用於簡單支付或自動支付,來提升電子商務以及基本終端驗證。當在智慧後端當中轉移基金時,可使用一數位簽章,而非使用驗證證書以執行該設備驗證。因為可用真實硬體型驗證證書來取代及/或補償現有的軟體型驗證證書,所以上述應用就非常有用。該驗證證書可具有互補利用識別(ID)和密碼的知識型驗證與佔有型驗證之含意,不過因為該驗證證書以數位檔案形式儲存,因此可能發生該驗證證書不合法溢位的問題,例如:當已啟用一真實硬體型數位簽章,則可能有具備極高可靠度的設備驗證。再者,基於該PUF的獨特性與不可複製性,財務公司可預期避免使用者拒絕用數位簽章完成的交易之效果。
第七圖和第八圖為根據一個具體實施例的一保全通訊方法之流程圖。每一驗證裝置700和800都可包含一保全裸晶片以及一智慧卡裸晶片,並且該智慧卡裸晶片可支援該保全裸晶片來執行一保全通訊。第七圖例示接收一任務金鑰用於該保全通訊之程序,並且第八圖使用一任務金鑰安全傳輸資料之
程序。請參閱第七圖,一設備可透過一寬頻通訊,從一伺服器或其他設備接收一已加密任務金鑰701,用來執行與驗證裝置700的該保全通訊。在操作710內,該伺服器或另一個設備可使用對應至驗證裝置700內所儲存一私密金鑰的一公開金鑰,將用於通訊的一任務金鑰加密,該設備可將一已加密任務金鑰702傳輸至驗證裝置700。要傳輸該已加密任務金鑰702,則可使用驗證裝置700內該智慧卡裸晶片的介面。該介面可包含例如藍牙介面、SD卡插槽、NFC介面或USB。當該智慧型裸晶片介面將一已加密任務金鑰703傳輸至該保全裸晶片,則使用操作720內的一PUF提供的私密金鑰,來將該已加密任務金鑰703解密。如此,驗證裝置700可獲得用於該保全通訊的一任務金鑰。
請參閱第八圖,一設備想要使用該保全通訊傳輸的一訊息801使用介面可傳輸至驗證裝置800內的一智慧卡裸晶片,並且一訊息802可傳輸至驗證裝置800內一保全裸晶片。在操作810中,該保全裸晶片可使用如上述獲取的一任務金鑰,將訊息802加密。透過該等介面,一已加密的訊息803可傳輸至該智慧卡裸晶片,並且一已加密的訊息804可傳輸至該設備。該設備可透過寬頻通訊,將一已加密訊息805傳輸至一伺服器或另一個設備。在操作820中,該伺服器或另一個設備可使用該任務金鑰將一訊息解密。如上述,用於將該智慧卡裸晶片連接至該設備的一介面可包含但不受限於,例如至少一SD、一SIM、一藍牙介面、一USB或一NFC介面。第七圖和第八圖的該保全通訊具有非常大的優勢,例如保護開放通訊區段。如上述,在IoT環境以及機器對機器(M2M)環境內,會有在設備之間交換的一物件拒絕訊息遭竊聽之威脅,不過根據該保全通訊就可避免該威脅。另外,因為有佔用或損失IoT設備的疑慮,例如一小型感應器,則可能發生一物理攻擊,例如子通道攻擊。包含一PUF和一硬體保全模組的該保全裸晶片可承受上述威脅,如此,上述硬體保全對於該IoT的啟用就相當重要。
第九圖、第十圖和第十一圖例示根據一個具體實施例的服務。在第九圖內,現有介面元件910可使用每一界面元件910的介面來連接至一設備920,如上述。該介面可包含例如一micro SD卡插槽921、一USIM插槽922、一USB連接埠923以及一NFC介面924。根據參考第一圖和第二圖說明的實施,一PUF型保全裸晶片可內嵌於每一介面元件910內。例如智慧卡裸晶片這類支援晶片可與介面元件910合併,因此介面元件910和不包含一硬體型保全驗證設備的設備920可包含該硬體型保全驗證設備。換言之,現有介面元件910內的一micro SD卡901、一USIM晶片902、一USB儲存媒體903以及具有NFC功能的卡904可用來當成硬體型SE,其為可攜式及/或以可分離方式固定至一設備。在上面的應用中,需要時,一使用者可選擇性允許一對應SE與設備920介接,同時攜帶該對應SE,而不是需要將該對應SE嵌入設備920,如此該SE可保護資料、執行設備920的驗證並且執行與一伺服器930的保全通訊。上述服務可適用於車輛或其他存取場。
第十圖例示一智慧卡裸晶片1010與一PUF型保全裸晶片1020封裝為車輛智慧鑰匙1000內單一晶片。車輛智慧鑰匙1000可透過智慧卡裸晶片1010的介面及/或車輛智慧鑰匙1000的介面1030,與車輛1040連線。介面1030可包含例如藍牙介面或超高頻(UHF,ultra-high frequency)射頻識別(RFID)介面。因此,可執行車輛智慧鑰匙1000的驗證及/或車輛1040連線至車輛智慧鑰匙1000,如此可選擇性提供服務,例如:可啟用設備驗證來提供一收費服務1051,用於車輛管理,例如遠端車門開啟或啟動汽車公司提供的控制。另外,也可實現在使用車輛對一切(V2X,vehicle-to-everything)通訊的自主駕駛及/或智慧駕駛中執行設備驗證之應用1052,例如車輛對車輛(V2V,vehicle-to-vehicle)通訊以及車輛對基礎設施(V2I,vehicle-to-infrastructure)通訊。更進一步,車輛1040可連接至智慧高速公路服務1053,並且可啟用智慧收費或提供自訂資訊的設備驗證。
第十一圖例示執行一WiFi存取點(AP,access point)驗證之應用。近來,已經出現威脅到行動終端,例如智慧型手機,的一種安全攻擊,其會偽裝成正常WiFI AP,並且當該安全攻擊連線至一終端時,套用至該終端之案例。在此範例中,當一硬體型SE 1120安裝在WiFi AP 1121內以執行設備驗證時,就可避免不合法的安全攻擊。另外,一硬體型SE 1110可連接至一終端1111,並且因此可獲得上述服務,例如設備驗證、保全通訊以及資料保護。運用在辦公室管理、軍隊與工業應用以及私用和家用應用的設備對設備(D2D,device-to-device)連線為便宜並且相當可靠的解決方案,解決在M2M或IoT當中是個問題的安全威脅。
雖然本揭露事項包含特定範例,不過精通技術的人士應明白,在不悖離申請專利範圍及其同等項的精神與領域之下,可對這些範例進行形式與細節上許多改變。本說明書內描述的範例僅供說明,並非用於設限。每一範例內特色或態樣的說明都看待成適用於其他範例內類似的特色或態樣。若所要的技術以不同順序執行以及/或若在所描述系統、架構、裝置或電路內的組件以不同方式組合及/或由其他組件或同等品替換或補充,一樣可達成合適的結果。因此,本發明範疇並非由實施方式所定義,而是由申請專利範圍及其同等項所定義,並且申請專利範圍及其同等項範疇之內的所有變化都視為包含在本發明之內。
100:驗證裝置
110:介面元件
120:智慧卡裸晶片
130:保全裸晶片
Claims (6)
- 一種儲存設備,包括:一非揮發性記憶體;一控制器,用於讀取來自該非揮發性記憶體的資料以及控制該非揮發性記憶體的一資料程式;以及一保全半導體晶片,用於將該控制器記錄在該非揮發性記憶體上的第一資料加密,並且產生已加密的第二資料,其中該控制器將該第二資料儲存在該非揮發性記憶體內。
- 如申請專利範圍第1項之儲存設備,其中該保全半導體晶片包括:一物理不可複製函數(PUF,physically unclonable function),以提供一驗證金鑰;以及一硬體接線保全模組,其使用該驗證金鑰將該第一資料加密。
- 如申請專利範圍第2項之儲存設備,更包括一智慧卡裸晶片,以控制該保全半導體晶片與至少該控制器和位於該儲存設備之外的一外部裝置之一者介接。
- 如申請專利範圍第2項之儲存設備,其中當接收到該第一資料的一驗證存取要求時,該保全半導體晶片使用該驗證金鑰將該第二資料解密至該第一資料。
- 如申請專利範圍第1項之儲存設備,其中該儲存設備為一安全數位(SD)卡或一micro SD卡,以及其中該儲存設備包括根據該SD卡或該micro SD卡之標準,在一封裝內的該保全半導體晶片。
- 一種該儲存設備操作方法,該操作方法包括: 利用封裝在該儲存設備內一保全半導體晶片,使用該保全半導體晶片內一物理不可複製函數(PUF)所提供的一私密金鑰來加密第一資料,並且在接收要儲存在該儲存設備內的該第一資料時,產生第二資料;以及利用該儲存設備的一控制器,編程該儲存設備的一非揮發性記憶體內的該第二資料。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140042362 | 2014-04-09 | ||
KR10-2014-0042362 | 2014-04-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201606557A TW201606557A (zh) | 2016-02-16 |
TWI730941B true TWI730941B (zh) | 2021-06-21 |
Family
ID=54399525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104111501A TWI730941B (zh) | 2014-04-09 | 2015-04-09 | 驗證裝置及方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10958451B2 (zh) |
EP (2) | EP3920058A1 (zh) |
JP (1) | JP2017514421A (zh) |
KR (4) | KR101744388B1 (zh) |
CN (1) | CN106575324A (zh) |
TW (1) | TWI730941B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102517810B1 (ko) | 2016-08-17 | 2023-04-05 | 엘지디스플레이 주식회사 | 표시장치 |
CN109689444A (zh) * | 2016-08-22 | 2019-04-26 | 福特全球技术公司 | 车辆访问授权 |
CN106385320B (zh) * | 2016-11-01 | 2023-04-07 | 南京邮电大学 | 基于puf和数字签名的rfid防伪装置和验伪方法 |
US11362845B2 (en) * | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
US10148653B2 (en) * | 2016-12-14 | 2018-12-04 | The Boeing Company | Authenticating an aircraft data exchange using detected differences of onboard electronics |
ES2794406T3 (es) * | 2016-12-21 | 2020-11-18 | Merck Patent Gmbh | Marca de seguridad compuesta basada en puf para antifalsificación |
US11229023B2 (en) * | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
CN108958650B (zh) * | 2017-05-22 | 2021-06-15 | 旺宏电子股份有限公司 | 电子系统及其操作方法 |
US10534554B2 (en) * | 2017-10-13 | 2020-01-14 | Silicon Storage Technology, Inc. | Anti-hacking mechanisms for flash memory device |
US11063772B2 (en) | 2017-11-24 | 2021-07-13 | Ememory Technology Inc. | Multi-cell per bit nonvolatile memory unit |
CN108092776B (zh) * | 2017-12-04 | 2020-11-10 | 南京南瑞信息通信科技有限公司 | 一种基于身份认证服务器和身份认证令牌的系统 |
EP3503412A1 (en) * | 2017-12-22 | 2019-06-26 | Nagravision S.A. | A secure software-defined radio chip |
JP2019121884A (ja) | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 集積回路、制御装置、情報配信方法及び情報配信システム |
KR102089085B1 (ko) * | 2018-02-21 | 2020-03-16 | 주식회사 에이피씨테크 | 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치 |
KR102135710B1 (ko) * | 2018-05-16 | 2020-07-20 | 주식회사 시옷 | 하드웨어 보안 모듈 |
CN109040067B (zh) * | 2018-08-02 | 2020-12-11 | 广东工业大学 | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 |
KR102410193B1 (ko) * | 2018-11-28 | 2022-06-20 | 한국전자통신연구원 | 비밀 정보 생성 장치 및 방법 |
US10970712B2 (en) * | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
CN110324151B (zh) * | 2019-06-25 | 2021-12-31 | 北京智涵芯宇科技有限公司 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
US11206146B2 (en) | 2019-08-01 | 2021-12-21 | University Of Kentucky Research Foundation | Architecture for generating physically unclonable function response |
TWI743715B (zh) * | 2020-03-24 | 2021-10-21 | 瑞昱半導體股份有限公司 | 用來針對非揮發性記憶體進行資訊保護的方法及設備 |
CN111783166A (zh) * | 2020-07-06 | 2020-10-16 | 深圳市安信达存储技术有限公司 | 一种加密型eMCP芯片结构及数据处理方法 |
US11373169B2 (en) * | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
CN112631967B (zh) * | 2020-12-18 | 2023-12-26 | 北京中电华大电子设计有限责任公司 | 一种大容量tf-sim卡及其通信方法 |
KR20220094906A (ko) * | 2020-12-29 | 2022-07-06 | 주식회사 엘지유플러스 | 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법 |
CN112597099A (zh) * | 2021-01-15 | 2021-04-02 | 西安超越申泰信息科技有限公司 | 基于SoC芯片的SD安全模块及设计方法 |
US11924638B2 (en) * | 2021-06-01 | 2024-03-05 | Micron Technology, Inc. | Cellular network authentication using a memory security token |
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
US11791290B2 (en) | 2021-06-29 | 2023-10-17 | International Business Machines Corporation | Physical unclonable function for secure integrated hardware systems |
KR102540451B1 (ko) * | 2022-02-24 | 2023-06-08 | 유비벨록스(주) | 사물인터넷 디바이스 보안부팅 시스템 및 이를 이용한 사물인터넷 디바이스 보안부팅 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120108209A1 (en) * | 2009-06-30 | 2012-05-03 | Zte Corporation | Method for playing china mobile multimedia broadcasting service and playing device thereof |
CN102934130A (zh) * | 2010-05-19 | 2013-02-13 | Skc&C株式会社 | 装载智能卡的微型sd装置 |
TW201342868A (zh) * | 2011-08-16 | 2013-10-16 | Ict Korea Co Ltd | 基於puf透過機器對機器溝通在裝置之間認證的設備與方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI981902A (fi) | 1998-09-04 | 2000-03-05 | Sonera Oyj | Turvamoduuli, turvajärjestelmä ja matkaviestin |
WO2000041240A1 (de) | 1998-12-30 | 2000-07-13 | Infineon Technologies Ag | Vertikal integrierte schaltungsanordnung |
US7036730B2 (en) * | 2000-11-03 | 2006-05-02 | Amerasia International Technology, Inc. | Electronic voting apparatus, system and method |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
JP2004054128A (ja) | 2002-07-23 | 2004-02-19 | Sony Corp | 暗号化装置 |
KR20040055843A (ko) * | 2002-12-23 | 2004-06-30 | 주식회사 비즈모델라인 | 공인된 개인 인증 정보를 이용한 결제 시스템 및 결제 방법 |
JP4005596B2 (ja) * | 2004-12-20 | 2007-11-07 | 日本電信電話株式会社 | 認証装置および認証方法 |
WO2006115213A1 (ja) | 2005-04-21 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 回路更新システム |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8560863B2 (en) * | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
US9214183B2 (en) * | 2007-06-12 | 2015-12-15 | Nxp B.V. | Secure storage |
KR100964845B1 (ko) | 2007-11-29 | 2010-06-24 | 주식회사 시큐트론 | 공정편차에 기반한 보안 시스템 및 방법 |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
KR101102913B1 (ko) * | 2010-03-19 | 2012-01-10 | (주)데이타비전 | 지문인증 기능과 무선보안 기능을 가진 유에스비 저장장치 |
US8555355B2 (en) * | 2010-12-07 | 2013-10-08 | Verizon Patent And Licensing Inc. | Mobile pin pad |
KR101139630B1 (ko) | 2010-12-09 | 2012-05-30 | 한양대학교 산학협력단 | 식별키 생성 장치 및 방법 |
KR101211572B1 (ko) | 2011-04-29 | 2012-12-12 | 주식회사 금영 | 스마트카드를 이용한 노래 반주 장치 인증 시스템 및 노래 반주 장치 인증 방법 |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP2014523192A (ja) * | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
KR101425711B1 (ko) | 2011-10-13 | 2014-08-04 | (주) 아이씨티케이 | 스마트 모바일 환경에서의 정보 보안 시스템 |
US8924712B2 (en) * | 2011-11-14 | 2014-12-30 | Ca, Inc. | Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions |
US8700916B2 (en) * | 2011-12-02 | 2014-04-15 | Cisco Technology, Inc. | Utilizing physically unclonable functions to derive device specific keying material for protection of information |
JP5710460B2 (ja) * | 2011-12-16 | 2015-04-30 | 株式会社東芝 | 暗号化鍵生成装置およびプログラム |
US20130305325A1 (en) * | 2012-05-11 | 2013-11-14 | Paul Headley | Methods for Thwarting Man-In-The-Middle Authentication Hacking |
KR101332517B1 (ko) * | 2012-08-21 | 2013-11-22 | 한양대학교 산학협력단 | 인증 정보 처리 장치 및 방법 |
US9367701B2 (en) * | 2013-03-08 | 2016-06-14 | Robert Bosch Gmbh | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms |
US20140270177A1 (en) * | 2013-03-15 | 2014-09-18 | Ernie Brickell | Hardening inter-device secure communication using physically unclonable functions |
KR20140126787A (ko) * | 2013-04-22 | 2014-11-03 | (주) 아이씨티케이 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
KR101882289B1 (ko) | 2013-10-28 | 2018-07-30 | 주식회사 아이씨티케이 홀딩스 | 인증 정보 처리 장치 및 방법 |
JP6587188B2 (ja) * | 2015-06-18 | 2019-10-09 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
JP6617924B2 (ja) * | 2015-06-18 | 2019-12-11 | パナソニックIpマネジメント株式会社 | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 |
US10056905B1 (en) * | 2017-07-28 | 2018-08-21 | Bae Systems Information And Electronic Systems Integration Inc. | Nanomaterial-based physically unclonable function device |
-
2015
- 2015-04-09 CN CN201580025731.4A patent/CN106575324A/zh active Pending
- 2015-04-09 EP EP21188298.0A patent/EP3920058A1/en active Pending
- 2015-04-09 US US15/302,932 patent/US10958451B2/en active Active
- 2015-04-09 KR KR1020150050163A patent/KR101744388B1/ko active IP Right Grant
- 2015-04-09 TW TW104111501A patent/TWI730941B/zh active
- 2015-04-09 JP JP2017505026A patent/JP2017514421A/ja active Pending
- 2015-04-09 EP EP15777341.7A patent/EP3131032B1/en active Active
-
2017
- 2017-04-28 KR KR1020170055428A patent/KR20170052549A/ko not_active IP Right Cessation
-
2020
- 2020-11-24 KR KR1020200159166A patent/KR102340616B1/ko active IP Right Grant
-
2021
- 2021-02-25 US US17/185,856 patent/US11876917B2/en active Active
- 2021-12-14 KR KR1020210178408A patent/KR102519990B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120108209A1 (en) * | 2009-06-30 | 2012-05-03 | Zte Corporation | Method for playing china mobile multimedia broadcasting service and playing device thereof |
CN102934130A (zh) * | 2010-05-19 | 2013-02-13 | Skc&C株式会社 | 装载智能卡的微型sd装置 |
TW201342868A (zh) * | 2011-08-16 | 2013-10-16 | Ict Korea Co Ltd | 基於puf透過機器對機器溝通在裝置之間認證的設備與方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3131032A4 (en) | 2018-05-16 |
US20170134176A1 (en) | 2017-05-11 |
KR20170052549A (ko) | 2017-05-12 |
KR102519990B1 (ko) | 2023-04-12 |
KR20150117226A (ko) | 2015-10-19 |
KR102340616B1 (ko) | 2021-12-21 |
CN106575324A (zh) | 2017-04-19 |
US11876917B2 (en) | 2024-01-16 |
US20210184872A1 (en) | 2021-06-17 |
EP3131032B1 (en) | 2021-09-22 |
EP3920058A1 (en) | 2021-12-08 |
KR20200138108A (ko) | 2020-12-09 |
EP3131032A2 (en) | 2017-02-15 |
KR101744388B1 (ko) | 2017-06-09 |
US10958451B2 (en) | 2021-03-23 |
KR20210156255A (ko) | 2021-12-24 |
TW201606557A (zh) | 2016-02-16 |
JP2017514421A (ja) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI730941B (zh) | 驗證裝置及方法 | |
US11277394B2 (en) | Managing credentials of multiple users on an electronic device | |
EP3280090B1 (en) | User authentication method and device | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
CN105450406A (zh) | 数据处理的方法和装置 | |
US11563730B2 (en) | Method and electronic device for managing digital keys | |
US12003632B2 (en) | Secure communication in accessing a network | |
KR20150011377A (ko) | 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
US20240121112A1 (en) | Mutual authentication with pseudo random numbers | |
WO2015156622A2 (ko) | 인증 장치 및 방법 | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
EP4407490A1 (en) | Secure on-boarding of personal attributes on an external entity | |
KR101834515B1 (ko) | 입력부를 포함하는 암복호화 장치 | |
CN115021911A (zh) | 数据的处理方法、装置及设备 |