CN103581898A - 基于防克隆功能的验证请求和处理设备和验证执行方法 - Google Patents

基于防克隆功能的验证请求和处理设备和验证执行方法 Download PDF

Info

Publication number
CN103581898A
CN103581898A CN201310469571.5A CN201310469571A CN103581898A CN 103581898 A CN103581898 A CN 103581898A CN 201310469571 A CN201310469571 A CN 201310469571A CN 103581898 A CN103581898 A CN 103581898A
Authority
CN
China
Prior art keywords
checking
response
pilot signal
requesting service
treatment facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310469571.5A
Other languages
English (en)
Inventor
白善晔
朴商铉
梁光谟
朴莹美
李俊昊
朴钟郁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN103581898A publication Critical patent/CN103581898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

这里公开了一种基于物理防克隆功能(PUF)的验证请求设备、验证处理设备和验证执行方法。验证请求设备包括信号发送和接收单元、响应产生单元和验证请求单元。信号发送和接收单元从用于处理验证的验证处理设备接收第一导频信号。响应产生单元基于第一导频信号产生询问值,通过将询问值输入至PUF电路获得输出值,并且从输出值中产生响应值。验证请求单元通过发送响应值至验证处理设备来请求验证,从验证处理设备中接收验证结果信息,并且确定验证是否成功。

Description

基于防克隆功能的验证请求和处理设备和验证执行方法
相关申请参考
本申请要求申请号为10-2012-0086382,2012年8月7日提交的韩国专利申请的权益,作为参考,将该申请的全部内容合并到本申请
技术领域
本发明通常涉及一种基于物理防克隆功能(PUF)的验证请求设备、验证处理设备和验证执行方法,尤其是涉及一种从无线通信信道的状态信息中产生询问值、从通过将所产生的询问值输入至PUF电路而获得的输出值中产生响应值、并接着执行验证的基于PUF的验证请求设备、验证处理设备和验证执行方法。
背景技术
验证技术指的是能够使一实体核实另一实体身份的技术。通常地,请求验证以核实其身份的实体被称为“请求者”,处理验证以核实请求者身份的实体被称为“核实者”。为了验证,请求者允许核实者核实其身份。已经提出过不同的执行验证的核实方法,并可被分为以下三类方法。第一类方法是基于请求者和核实者已知的项目执行核实的方法。使用只有请求者知道的可使用核实值核实的密码、秘密密钥或私有密钥的核实方法属于第一类方法。第二类方法是基于请求者占有的项目执行核实的方法。使用护照、识别卡或智能卡作为用于证实请求者身份的对象的核实方法属于第二类方法。第三类方法是基于请求者占有的唯一特性执行核实。请求者的这类唯一特性可以是人的掌纹、音调或指纹,和装置的对特定输入的响应或延迟速度。
与基于请求者占有的唯一特性执行核实的最后一类方法有关,韩国专利申请公布2010-0021446公开了一种产生用于使用PUF执行用户或装置的验证的安全密钥的技术。通常地,PUF是一项防止克隆电子装置的技术,并使用如下事实来确定克隆,即对于特定输入取决于它们的电路执行过程即使相同类型的电路也表现出不同响应输出的事实。具体地,主要采用有线延迟、门延迟,光响应或类似电路实现PUF。相应地,有多种PUF实现方法,包括使用延迟环的环形振荡器方法,使用切换电路的判别器方法,使用初始SRAM值的随机性的方法,使用光学输入的输出值的方法。PUF具有减少基于硬件的克隆攻击的优点,因为无论何时需要,电路都产生针对输入值的输出值。
韩国专利申请公布No.2010-0021446所公开的使用PUF的常规验证技术需要核实者应该预先知道请求者所占有的关于PUF设施的一对询问和响应值的信息。如果请求者请求验证,核实者向请求者发送随机的询问值,并且请求者应该产生所发送的询问值的响应值并将响应值发送至核实者。尽管如此,由于常规验证技术的不利之处在于一对询问和响应值可能通过黑客攻击而被泄露,因此迫切需要防止将一对询问和响应值泄露至外面。
发明内容
因此,本发明旨在提供一种验证执行技术,以在使用PUF验证期间防止这一对询问值和响应值免于被攻击泄露至外面,当为执行验证而比较询问值和比较响应值时保护询问值免于被泄露至外面,从而阻止黑客知晓到一对询问和响应值,即使黑客获得了响应值。
此外,本发明旨在提供一种验证执行技术,该验证执行技术利用无线通信信道的状态信息产生询问值,从而消除请求者和核实者之间交换附加询问值的需求。
此外,本发明旨在提供一种验证执行技术,该验证执行技术通过使用无线通信信道的状态信息产生询问值,无线通信信道的状态信息根据周围环境的变化或用户的移动速度和时间而具有随机值,从而能够使询问值具有随机产生的值。
依据本发明的一方面,提供一种基于PUF的验证请求设备,包括:信号发送和接收单元,被配置成接收来自用于处理验证的验证处理设备的第一导频信号;响应产生单元,被配置成基于第一导频信号产生询问值,以通过将询问值输入至PUF电路获得输出值,并根据输出值产生响应值;验证请求单元,被配置成通过向验证请求设备发送响应值而请求验证,从验证处理设备接收验证结果信息,并确定验证是否成功。
所述验证请求设备可进一步包括信道状态信息估计单元,被配置成从第一导频信号中估计在验证请求设备和验证处理设备之间的通信信道的状态信息,并且所述响应搜索单元基于通信信道的状态信息来产生询问值。
所述信号发送和接收单元可包括信号发送单元,该信号发送单元被配置成产生第二导频信号,将验证请求设备的唯一ID、第二导频信号、和响应值发送至验证处理设备。
所述信号发送和接收单元可包括信号接收单元,该信号接收单元被配置成接收来自验证处理设备的第一导频信号和验证结果信息。
依据本发明的另一方面,提供一种基于PUF的验证处理设备,包括:信号发送和接收单元,被配置成向用于请求验证的验证请求设备发送第一导频信号,从验证请求设备接收第一导频信号的响应值和第二导频信号;响应搜索单元,被配置成基于第二导频信号产生询问值,存储与在参考询问值与用于各个参考询问值的参考响应值之间的映射有关信息,所述参考响应值是使用验证请求设备的PUF电路为而产生的,并从映射信息中搜索相应于询问值的响应值;验证处理单元,被配置成通过比较从验证请求设备接收的响应值和响应搜索单元所找到的响应值,处理验证请求设备的验证,并发送验证结果信息至验证请求设备。
所述验证处理设备可进一步包括信道状态信息估计单元,被配置成从第二导频信号中估计在验证请求设备和所述验证处理设备之间的通信信道的状态信息,并且所述响应搜索单元可基于通信信道的状态信息产生询问值。
信号发送和接收单元可包括信号发送单元,该信号发送单元被配置成产生第一导频信号,并且将第一导频信号和验证结果信息发送至验证请求设备。
所述信号发送和接收单元可包括信号接收单元,该信号接收单元被配置成从验证请求设备接收验证请求设备的唯一ID、针对第一导频信号的响应值、和第二导频信号。
所述响应搜索单元可从相应于唯一ID的映射信息中搜索相应于询问值的响应值。
依据本发明的另一方面,提供一种基于PUF的验证执行方法,包括:由验证请求设备基于从验证处理设备接收的第一导频信号产生第一询问值;由验证请求设备从通过将第一询问值输入至PUF电路获得的输出值中产生第一响应值;由验证请求设备产生第二导频信号,并由验证请求设备将第二导频信号和第一响应值发送至验证处理设备;由验证处理设备基于从验证请求设备接收到的第二导频信号,产生第二询问值;由验证处理设备从关于在参考询问值与参考响应值之间的映射的信息中搜索相应于第二询问值的第二响应值,所述参考响应值是验证处理设备使用PUF电路为各个参考询问值产生的;验证处理设备通过比较第一响应值和第二响应值来处理验证请求设备的验证,并验证处理设备发送验证结果信息至验证请求设备。
基于第一导频信号产生第一询问值可包括:从第一导频信号步骤中估计在验证请求设备和验证处理设备之间的无线通信信道的状态信息;从根据第一导频信号估计出的无线通信信道的状态信息中产生第一询问值。
基于第二导频信号产生第二询问值可包括:从第二导频信号中估计在验证请求设备和验证处理设备之间的无线通信信道的状态信息;并且从根据第二导频信号估计出的无线通信信道的状态信息中产生第二询问值。
产生第二导频信号并将第二导频信号和第一响应值发送至验证处理设备可包括发送验证请求设备的唯一ID至验证处理设备。
搜索相应于第二询问值的第二响应值可包括从相应于唯一ID的映射信息中搜索相应于第二询问值的第二响应值。
附图说明
本发明的以上和其他对象、特征和优点将从以下附有相关附图的详细描述中得到清楚的理解,其中:
图1是图示了根据本发明实施例的基于PUF的验证请求设备的配置的框图;
图2是图示了图1图示的信号发送和接收单元的配置的框图;
图3是图示了图2图示的信号发送单元的配置的框图;
图4是图示了图2图示的信号接收单元的配置的框图;
图5是图示了图1图示的响应产生单元的配置的框图;
图6是图示了根据本发明实施例的基于PUF的验证处理设备的配置的框图;
图7是图示了图6图示的信号发送和接收单元的配置的框图;
图8是图示了图7图示的信号发送单元的配置的框图;
图9是图示了图7图示的信号接收单元的配置的框图;
图10是图示了图6图示的响应搜索单元的配置的框图;
图11是图示了根据本发明的基于PUF的验证执行方法的流程图;
图12是图示了验证请求设备在根据本发明的基于PUF的验证执行方法中的操作的流程图;
图13是图示了验证处理设备在根据本发明的基于PUF的验证执行方法中的操作的流程图。
具体实施方式
下面将参考相关附图详细描述本发明。以下将忽略重复的描述和被称为使本发明要点非必要模糊的已知功能和配置的描述。本发明的具体实施例旨在向本领域技术人员全面地描述本发明。因此,为了描述清楚,可夸大附图中元件的形状,大小等。
根据本发明的验证***包括作为请求者请求验证的验证请求设备和作为核实者处理验证的验证处理设备。验证请求设备和验证处理设备通过经由无线信道执行通信来交换用于相互验证所需的信息和验证处理结果信息。这种情况下,根据本发明的验证请求设备和验证处理设备使用PUF和无线通信信道的状态信息来执行验证。
以下将参考图1至5描述根据本发明的基于PUF的验证请求设备的配置和操作。
图1是图示了根据本发明实施例的基于PUF的验证请求设备的配置的框图。
参考图1,根据本发明的基于PUF的验证请求设备10包括天线100、信号发送和接收单元120、信道状态信息估计单元140、响应产生单元160和验证请求单元180。
信号发送和接收单元120产生验证所需的无线信号,并接着经由天线100将无线信号发送至验证处理设备,或者从验证处理设备接收无线信号。这种情况下,信号发送和接收单元120在无线通信信道上与验证处理设备交换无线信号。信号发送和接收单元120可从验证处理设备接收导频信号,并将导频信号发送至信道状态信息估计单元140,或者可从验证处理设备接收验证结果信息,并将验证结果信息发送至验证请求单元180。此外,信号发送和接收单元120可在验证请求单元180的控制下产生导频信号,并将导频信号发送至验证处理设备。这种情况下,信号发送和接收单元120可在验证请求单元180的控制下,将验证请求设备ID的唯一ID和由响应产生单元160产生的响应值发送给验证处理设备。后面将参考图2至4描述更多详细的信号发送和接收单元120的配置和操作。
信道状态信息估计单元140从经由信道发送和接收单元120从验证处理设备接收到的导频信号中估计在验证请求设备10和验证处理设备之间的无线通信信道的状态信息。这种情况下,信道状态信息估计单元140从导频信道中获得无线通信信道的状态信息,信号发送和接收单元120已从所述导频信号中去除干扰和噪声。例如,假设在验证请求设备10和验证处理设备之间的无线通信信道的数目为n,信道状态信息估计单元140从接收自验证处理设备的导频信号中估计n个无线通信信道中的第i个无线通信信道的状态信息Wi。验证请求设备10将为第i个无线通信信道估计的状态信息Wi发送至响应产生单元160。
响应产生单元160基于由信道状态信息估计单元140所估计的无线通信信道的状态信息Wi来产生询问值。这种情况下,响应产生单元160通过将所产生的询问值输入至这里包含的PUF(PUF)电路获得输出值,并从所获得的输出值中产生响应值。响应产生单元160将所产生的响应值发送至验证请求单元180。参考图5,稍后将描述响应产生单元160的更详细的配置和操作。
验证请求单元180通过将从响应产生单元160接收的响应值经由信号发送和接收单元120发送至验证处理设备来请求验证。这种情况下,验证请求单元180可将预先存储的验证请求设备10的唯一ID经由信号发送和接收单元120发送至验证处理设备。此外,验证请求单元180经由信号发送和接收单元120从验证处理设备接收验证结果信息,并确定验证是否成功。这种情况下,如果确定验证失败,验证请求单元180可确定是否重新尝试验证并请求重新尝试以从验证处理设备执行验证。
图2是图示了图1图示的信号发送和接收单元120的配置的框图。
参考图2,信号发送和接收单元120包括发送和接收控制单元220、发送和接收切换单元240、信号发送单元260和信号接收单元280。
发送和接收控制单元220通过控制发送和接收切换单元240来选择信号发送单元260或信号接收单元,以通过天线100发送和接收验证处理设备上的无线信号。如果验证请求设备10期望将信号发送单元260产生的导频信号和响应产生单元160产生的响应值发送至验证处理设备,则发送和接收控制单元220通过控制发送和接收切换单元240选择信号发送单元260。同时,如果验证请求设备10期望从验证处理设备接收导频信号或验证结果信息,发送和接收控制单元220通过控制发送和接收切换单元240来选择信号接收单元280。这种情况下,传送和接收控制单元220可在时分复用(TDD)帧结构中在发送和接收模式之间切换操作模式,在TDD帧结构中,按照预定规则通过控制发送和接收切换单元240来改变下行链路部分和上行链路部分。
信号发送单元260在验证请求单元180的控制下产生导频信号,并接着经由天线100将导频信号发送至验证处理设备。此外,在验证请求单元180的控制下,信号发送单元260经由天线100将由响应产生单元160产生的响应值发送至验证处理设备。这种情况下,信号发送单元260可将预先存储在验证请求单元180中的验证请求设备10的唯一ID连同导频信号和响应值一起发送至验证处理设备。
信号接收单元280经由天线100从验证处理设备接收导频信号,并将导频信号发送至信道状态信息估计单元140。此外,信号接收单元280可经由天线100从验证处理设备接收验证结果信息,并将验证结果信息发送至验证请求单元180。
图3是图示了图2图示的信号发送单元260的配置的框图。
参考图3,信号发送单元260包括导频信号产生单元320、导频信号控制单元340和响应值发送单元360。
导频信号产生单元320在导频信号控制单元340的控制下产生导频信号,并接着经由天线100将导频信号发送至验证处理设备。
导频信号控制单元340确定导频信号产生单元320产生的导频信号的图案、功率密度或频带。这种情况下,依据验证请求设备10和验证处理设备之间的无线通信环境或者验证请求设备10和验证处理设备的性能,确定由导频信号控制单元340确定的导频信号的图案、功率密度或频带。
响应值发送单元360在验证请求单元180的控制下,将由响应产生单元160产生的响应值发送至验证处理设备。
图4是图示了图2图示的信号接收单元280的配置的框图。
参考图4,信号接收单元280包括导频信号接收单元420、信号处理单元440和验证信息接收单元460。
导频信号接收单元420经由天线100从验证处理设备接收导频信号,接着将导频信号发送至信号处理单元440。
信号处理单元440从经由导频信号接收单元420从验证处理设备接收的导频信号中去除干扰和噪声,接着将没有干扰和噪声的导频信号发送至信道状态信息估计单元140。
验证信息接收单元460经由天线100从验证处理设备接收验证结果信息,接着将验证结果信息发送至验证请求单元180。
图5是图示了图1图示的响应产生单元160的配置的框图。
参考图5,响应产生单元160包括询问值产生单元520、PUF单元540和响应值产生单元560。
询问值产生单元520根据验证请求设备10和验证处理设备之间的无线通信信道的状态信息Wi来产生询问值,从信道状态信息估计单元140接收所述无线通信信道的状态信息Wi。这种情况下,依据以下等式1,询问值产生单元520使用询问值产生函数Q(x)从无线通信信道的状态信息Wi中产生询问值Ci,接着将产生的询问值Ci发送至PUF单元540。
Ci=Q(Wi)     (1)
PUF单元540包括其中的PUF电路,并通过将询问值产生单元520产生的询问值Ci输入至PUF电路来获得输出值。这种情况下,PUF单元540包含的PUF电路具有对每个验证请求设备唯一的电路特性(有线延迟、门延迟、光学响应等)。因此,即使输入到其相同的询问值,验证请求设备的各个PUF电路也输出不同的输出值。依据以下等式2,基于这类PUF电路的唯一特性,采用特性函数F(x),PUF电路540根据询问值Ci来产生输出值Oi,接着将产生的输出值Oi发送至响应值产生单元560。
Oi=F(Ci)     (2)
响应值产生单元560从PUF单元540所产生的输出值Oi中产生响应值。这种情况下,依据以下等式3,采用任意响应值产生函数R(x),响应值产生单元560从PUF单元540所产生的输出值Oi中产生响应值Pi,接着将产生的响应值Pi发送至验证请求单元180。
Pi=R(Oi)     (3)
经由信号发送和接收单元120,在验证请求单元180的控制下,将通过上述过程由响应产生单元160产生的响应值Pi连同导频信号和验证请求设备10的唯一ID发送至验证处理设备。这种情况下,加密响应值Pi并将其发送至验证处理设备。此外,信号发送和接收单元120额外地将响应值Pi的散列值发送至验证处理设备,进而能够使验证处理设备确定响应值Pi是否已被正确地发送。
图6是图示了根据本发明实施例的基于PUF的验证处理设备的配置的框图。
参考图6,根据本发明的基于防克隆功能的验证处理设备60包括天线600、信号发送和接收单元620、信道状态信息估计单元640、响应搜索单元660和验证处理单元680。
信号发送和接收单元620产生验证所需的无线信号,接着将无线信号经由天线600发送至验证请求设备10,或者从验证请求设备10接收无线信号。这种情况下,信号发送和接收单元620经由无线通信信道与验证请求设备10交换无线信号。信号发送和接收单元620可从验证请求设备10中接收导频信号、响应值Pi和验证请求设备10的唯一ID,接着将它们发送至信道状态信息估计单元640。此外,信号发送和接收单元620可在验证处理单元680的控制下产生导频信号,接着将导频信号发送至验证请求设备10,或者将验证结果信息发送至验证请求设备10。稍后将参考图7至9描述信号发送和接收单元620的更详细的配置和操作。
信道状态信息估计单元640从导频信号中估计在验证请求设备10和验证处理设备60之间的无线通信信道的状态信息,该导频信号经由信号发送和接收单元620从验证请求设备10接收。这种情况下,信道状态信息估计单元640可从导频信号获得无线通信信道的状态信息,信号发送和接收单元620已从导频信号去除了干扰和噪声。例如,假设验证请求设备10和验证处理设备60之间的无线通信信道的数目为n,信道状态信息估计单元640从接收自验证请求设备的导频信号中估计n个无线通信信道中的第i个无线通信信道的状态信息Wi’。验证请求设备10将为第i个无线通信信道估计的状态信息Wi发送至响应搜索单元660。
响应搜索单元660基于信道状态信息估计单元640估计的无线通信信道的状态信息Wi’来产生询问值。此外,响应搜索单元660预先存储有关参考询问值和参考响应值之间的映射的信息。采用响应验证请求设备的PUF电路,为相关参考询问值产生参考响应值。此外,相应于基于无线通信信道的状态信息Wi’产生的询问值,采用预先存储的映射信息,响应搜索单元660搜索响应值。这种情况下,使用经由信号发送和接收单元620从验证请求设备10接收到的唯一ID,响应搜索单元660可提取相应于验证请求设备10的映射信息,并且可以使用所提取的相应映射信息搜索响应值,该响应值相应于基于从验证请求设备10接收到的导频信号而产生的询问值。响应搜索单元660发送所找到的响应值至验证处理单元680。稍后将参考图10描述响应搜索单元660的更详细配置和操作。
验证处理单元680通过比较从响应搜索单元660接收的响应值和经由信号发送和接收单元620从验证请求设备10接收的响应值,来处理验证请求设备的验证。此外,验证处理单元680可将验证结果信息经由信号发送和接收单元620发送至验证请求设备10。同时,如果验证请求设备10请求重新尝试执行验证,则验证处理单元680通过控制信号发送和接收单元620产生导频信号,并将导频信号发送至验证请求设备10,并从验证请求设备接收导频信号、响应值Pi和验证请求设备的唯一ID。
图7是图示了图6图示的信号发送和接收单元620的配置的框图。
参考图7,信号发送和接收单元620包括发送和接收控制单元720、发送和接收切换单元740、信号发送单元760和信号接收单元780。
为了经由天线600发送和接收验证请求设备10上的无线信号,发送和接收控制单元720通过控制发送和接收切换单元740来选择信号发送单元760或信号接收单元780。如果验证处理设备60期望将信号发送单元760产生的导频信号发送至验证请求设备10,或发送验证结果信息,则发送和接收控制单元720通过控制发送和接收切换单元740来选择信号发送单元760。同时,如果验证处理设备60期望从验证请求设备10接收导频信号、响应值Pi和验证请求设备的唯一ID,则发送和接收控制单元720通过控制发送和接收切换单元740来选择信号接收单元780。这种情况下,传送和接收控制单元720可通过按照TDD帧结构控制发送和接收切换单元740来在发送和接收模式之间切换操作模式,在TDD帧结构中,按照预定规则改变下行链路部分和上行链路部分。
响应于来自验证请求设备10的重新尝试执行验证的请求,信号发送单元760产生导频信号,接着经由天线600将产生的导频信号发送至验证请求设备10。此外,在验证处理单元680的控制下,信号发送单元760经由天线600将验证结果信息发送至验证请求设备10。这种情况下,优选的是,信号发送单元760产生的导频信号具有与验证请求设备10的信号发送单元260产生的导频信号相同的特性(图案、功率密度、频带等)。
信号接收780单元从验证请求设备10接收导频信号和验证请求设备10的唯一ID,并将它们发送至信道状态信息估计单元640。此外,信号接收单元780可经由天线600从验证请求设备10接收响应值Pi,并将它们发送至验证处理单元680。
图8是图示了图7图示的信号发送单元760的配置的框图。
参考图8,信号发送单元760包括导频信号产生单元820、导频信号控制单元840和验证信息发送单元860。
导频信号产生单元820在导频信号控制单元840的控制下产生导频信号,接着经由天线600将所产生的导频信号发送至验证请求设备10。这种情况下,优选的是,导频信号产生单元820产生的导频信号具有与验证请求设备10的导频信号产生单元320产生的导频信号相同的特性(图案、功率密度、频带等)。
导频信号控制单元840确定导频信号产生单元820产生的导频信号的图案、功率密度或频带。这种情况下,频信号控制单元840确定的导频信号的图案、功率密度和频带可确定为与验证请求设备10的导频信号产生单元320产生的导频信号的图案、功率密度和频带相同。
在验证处理单元680的控制下,验证信息发送单元860产生用于指示验证结果信息的信号,接着经由天线600将该信号发送至验证请求设备10。
图9是图示了图7图示的信号接收单元780的配置的框图。
参考图9,信号接收单元780包括导频信号接收单元920、信号处理单元940和响应值接收单元960。
导频信号接收单元920经由天线600从验证请求设备10接收导频信号,接着将接收的导频信号发送至信号处理单元940。
信号处理单元940从通过导频信号接收单元920从验证请求设备10接收到的导频信号中去除干扰和噪声,接着将没有干扰和噪声的导频信号发送至信道状态信息估计单元640。
响应值接收单元960经由天线600从验证请求设备10接收响应值Pi,接着将接收到的响应值Pi发送至验证处理单元680。
图10是图示了图6图示的响应搜索单元660的配置的框图。
参考图10,响应搜索单元660包括询问值产生单元1020、查询/响应搜索单元1040和查询/响应数据库单元1060。
询问值产生单元1020从验证请求设备10和验证处理设备60之间的无线通信信道的状态信息Wi’中产生询问值,所述无线通信信道的状态信息Wi’是从信道状态信息估计单元640接收的。这种情况下,依据以下等式4,询问值产生单元520使用询问值产生函数Q(x)从无线通信信道的状态信息Wi’中产生询问值Ci’,接着将产生的询问值Ci’发送至查询/响应搜索单元1040。
Ci'=Q(Wi')     (4)
这种情况下,由于验证请求设备10的信道状态信息估计单元140和验证处理设备60的信道状态信息估计单元640测量同一无线通信信道的状态,所以响应值产生单元1020产生的响应值Ci’与验证请求设备10的响应值产生单元520产生的响应值Ci相同。
查询/响应搜索单元1040从存储在查询/响应数据库单元1060中的与参考询问值和参考响应值之间的映射有关信息中搜索与响应值产生单元520产生的询问值Ci’相应的响应值。也就是,依据以下等式5,采用经由信号发送和接收单元620从验证请求设备10接收的唯一ID、询问值产生单元520产生的询问值Ci’、和搜索函数S(x,y),与尝试验证的验证请求设备10发送的唯一ID相应地,查询/响应搜索单元1040从映射信息中搜索相应于询问值Ci’的响应值Pi’。所述映射信息被选择自预先存储在查询/响应数据库单元1060的、用于多个验证请求设备的映射信息。这种情况下,查询/响应搜索单元1040向验证处理单元680提供所找到的响应值Pi’。
Pi'=S(Ci’,ID)     (5)
查询/响应数据库单元1060预先存储与参考询问值和参考响应值之间的映射有关的信息,所述参考响应值由验证请求设备10通过PUF电路为各个参考询问值产生。这种情况下,可将与多个验证请求设备的询问值和响应值之间映射有关的信息存储在查询/响应数据库单元1060中。查询/响应数据库单元1060可管理验证请求设备的唯一ID和与参考询问值与参考响应值之间的映射有关的信息,这样可使它们相互联系。
参考图11至13,依据本发明描述了一种执行验证请求设备10和验证处理设备60之间的验证的方法。以下描述中,将省略与结合图1至10已经给出的根据本发明的验证请求设备10和验证处理设备60的操作说明相同的说明。
图11是图示了根据本发明的基于PUF的验证执行方法的流程图。
参考图11,在根据本发明的基于PUF的验证执行方法中,第一,使用单一天线或多个天线的验证请求设备10和验证处理设备60的信号发送和接收单元120和620之间的帧同步被作为实现验证的初始过程来执行。其后,响应于来自验证请求设备10的尝试执行验证的请求,验证处理设备60在步骤S1100中产生第一导频信号,在步骤S1102中将所产生的第一导频信号发送至验证请求设备。
其后,验证请求设备10去除从验证处理设备60接收的第一导频信号中的干扰和噪声,接着在步骤S1104中估计验证请求设备10和验证处理设备60之间的无线通信信道的状态信息Wi,接着在S1106中基于所估计的无线通信信道的状态信息Wi产生第一询问值Ci。其后,验证请求设备10通过将在步骤S1106产生的第一询问值Ci输入至PUF电路获得输出值Oi,接着在步骤S1108中从第一响应值Pi中产生所获得的输出值Oi
其后,验证请求设备10在步骤S1110中经由信号发送和接收单元120产生第二导频信号,并在步骤S1112中,将步骤S1110产生的第二导频信号和步骤S1108产生的第一响应值Pi发送至验证处理设备60。这种情况下,验证请求设备10可将自身的唯一ID连同第二导频信号和第一响应值Pi一起发送至验证处理设备60。
同时,验证处理设备60从验证请求设备10接收第二导频信号,第一响应值Pi和唯一ID,并从第二导频信号中去除干扰和噪声,接着在步骤S1114中估计在验证请求设备10和验证处理设备60之间的无线通信信道的状态信息Wi’。此外,验证处理设备60在步骤S1116中基于所估计的无线通信信道的状态信息Wi’产生第二询问值Ci’,并且在步骤S1118中从与参考询问值和参考响应值之间的映射有关的信息中搜索相应于第二询问值Ci’的第二响应值Pi’,所述参考响应值是利用验证请求设备的PUF电路为各个参考询问值产生的。这种情况下,验证处理设备60可利用在步骤S1114接收到的唯一ID,从相应于唯一ID的映射信息中搜索出相应于第二询问值Ci’的第二响应值Pi’。
其后,验证处理设备60在步骤S1120中通过比较在步骤S1114从验证请求设备10接收到的第一响应值Pi和在步骤S1118搜索到的第二响应值Pi’来处理验证请求设备10的验证,在步骤S1122中产生验证结果信息,并在步骤S1124中经由信号发送和接收单元620将所产生的验证结果信息发送至验证请求设备10。
图12是图示了验证请求设备10在根据本发明的基于PUF的验证执行方法中的操作的流程图。
参考图12,验证请求设备10在步骤S1200中接收来自验证处理设备60的第一导频信号,在步骤S1202中从所接收的第一导频信号中去除干扰和噪声。
其后,验证请求设备10在步骤S1204中从第一导频信号中估计出在验证请求设备10和验证处理设备60之间的无线通信信道的状态信息Wi,在步骤S1202中已从第一导频信号去除了干扰和噪声,并且在步骤S1206中从所估计的无线通信信道的状态信息Wi中产生第一询问值Ci
其后,验证请求设备10通过将在步骤S1206产生的第一询问值Ci输入至PUF单元540所提供的PUF电路中来获得输出值Oi,接着在步骤S1208中从所获得的输出值Oi中产生第一响应值Pi。
其后,验证请求设备10在步骤S1210中产生第二导频信号,在步骤S1212中通过将产生的第二导频信号连同在步骤S1208中产生的第一响应值Pi一起发送至验证处理设备60来请求验证。这种情况下,验证请求设备10可将其自身的唯一ID连同第二导频信号和第一响应值Pi发送至验证处理设备60。
同时,验证处理设备60利用步骤S1212中发送的第二导频信号、第一响应值Pi和唯一ID来处理验证请求设备10的验证,并且在步骤S1214中,验证处理设备60将验证结果信息发送至验证请求设备10,验证请求设备10接收验证结果信息。
其后,验证请求设备10分析在步骤S1214中接收到的验证结果信息,在步骤S1216中确定如果验证失败是否重新尝试验证。
作为步骤S1216的结果,如果确定验证失败,则验证请求设备10请求重新尝试执行验证处理设备60的验证,这样,重复步骤S1200至S1216。相反地,如果确定验证成功,则验证请求程序结束。
图13是图示了验证处理设备60在根据本发明的基于PUF的验证执行方法中的操作的流程图。
参考图13,首先,验证处理设备60在步骤S1300中接收来自验证请求设备10的第二导频信号和第一响应值Pi。这种情况下,验证处理设备60可从验证请求设备10接收验证请求设备10的唯一ID。
其后,验证处理设备60在步骤S1302从接收自验证请求设备10的第二导频信号中去除干扰和噪声,在步骤S1304中,从已去除干扰和噪声的第二导频信号中估计在验证请求设备10和验证处理设备60之间的无线通信信道的状态信息Wi’。
其后,验证处理设备60在步骤S1306从所估计的无线通信信道的状态信息中产生第二询问值Ci’,在步骤S1308中利用预先存储在查询/响应数据库1060中的与参考询问值和参考响应值之间的映射有关的信息,搜索相应于第二询问值Ci’的第二响应值Pi’。
其后,通过比较在S1300步骤中从验证请求设备10接收到的第一响应值Pi和在S1308步骤中搜索到的第二响应值Pi’,验证处理设备60处理验证请求设备10的验证,接着在步骤S1310中产生验证结果信息。
其间,在步骤S1314中,验证处理设备60将在步骤S1310中产生的验证结果信息发送至验证请求设备10,并且依据已在步骤S1314接收了验证结果信息的验证请求设备10是否请求重新执行验证来确定是否执行附加验证。
作为步骤S1314确定的结果,如果确定需要执行附加验证,则再次执行步骤S1300至S1314。如果确定确定无需执行附加验证,验证处理程序结束。
本发明的优点在于,在使用PUF的验证过程期间,一对询问和响应值可免于泄露到外面,并且经由无线通信信道的状态信息可随机地产生输入至PUF函数的询问值。
此外,本发明的优点在于可利用导频信号获得相同的询问值,核实者和请求者可利用该导频信号执行无线通信而无需请求交换附加信息。
此外,本发明的优点在于基于只有核实者和请求者才能获得的无线通信信道的状态信息产生用于验证的询问值,这样,外界黑客不能从无线通信信道的状态信息中获得有关所提取的询问值的信息,即使他或她通过黑客技术获得了响应值,因此,阻止他或她注意到有关一对询问和响应值的信息。
尽管为了例证性目的,已经公开了本发明优选的具体实施例,但是本领域技术人员应理解到各种修改、增加和替换都是可能的,而不能脱离附加权利要求公开的本发明的范围和精神。

Claims (14)

1.一种基于物理防克隆功能PUF的验证请求设备,包括:
信号发送和接收单元,被配置成接收来自用于处理验证的验证处理设备的第一导频信号;
响应产生单元,被配置成基于所述第一导频信号产生询问值,通过将所述询问值输入至PUF电路获得输出值,并根据所述输出值来产生响应值;和
验证请求单元,被配置成通过向所述验证处理设备发送所述响应值来请求验证,从所述验证处理设备接收验证结果信息,并确定验证是否已成功。
2.如权利要求1所述的验证请求设备,进一步包括信道状态信息估计单元,被配置成从所述第一导频信号中估计在所述验证请求设备和所述验证处理设备之间的通信信道的状态信息;
其中所述响应产生单元从所述通信信道的状态信息中产生所述询问值。
3.如权利要求2所述的验证请求设备,其中所述信号发送和接收单元包括信号发送单元,该信号发送单元被配置成产生第二导频信号,并将所述验证请求设备的唯一ID、所述第二导频信号和所述响应值发送至所述验证处理设备。
4.如权利要求2所述的验证请求设备,其中所述信号发送和接收单元包括信号接收单元,该信号接收单元被配置成从所述验证处理设备接收所述第一导频信号和所述验证结果信息。
5.一种基于PUF的验证处理设备,包括:
信号发送和接收单元,被配置成向用于请求验证的验证请求设备发送第一导频信号,从所述验证请求设备接收针对所述第一导频信号的响应值和第二导频信号;
响应搜索单元,被配置成基于所述第二导频信号产生询问值,存储与参考询问值和参考响应值之间的映射有关的信息,所述参考响应值是使用验证请求设备的PUF电路为相应参考询问值产生的,并从所述映射信息中搜索相应于所述询问值的响应值;和
验证处理单元,被配置成通过比较从所述验证请求设备接收的响应值和所述响应搜索单元所找到的所述响应值来处理所述验证请求设备的验证,并且发送验证结果信息至所述验证请求设备。
6.如权利要求5所述的验证处理设备,进一步包括信道状态信息估计单元,被配置成从所述第二导频信号中估计所述验证请求设备和所述验证处理设备之间的通信信道的状态信息;
其中所述响应搜索单元基于所述通信信道的状态信息来产生所述询问值。
7.如权利要求6所述的验证处理设备,其中所述信号发送和接收单元包括信号发送单元,该信号发送单元被配置成产生所述第一导频信号,并将第一导频信号和所述验证结果信息发送至所述验证请求设备。
8.如权利要求6所述的验证处理设备,其中所述信号发送和接收单元包括信号接收单元,该信号接收单元被配置成从所述验证请求设备接收所述验证请求设备的唯一ID、所述第一导频信号的响应值、和所述第二导频信号。
9.如权利要求8所述的验证处理设备,其中所述响应搜索单元从相应于所述唯一ID的映射信息中搜索相应于所述询问值的响应值。
10.一种基于PUF的验证执行方法,包括:
由验证请求设备基于从验证处理设备接收的第一导频信号产生第一询问值;
由所述验证请求设备从通过将所述第一询问值输入至PUF电路获得的输出值中产生第一响应值;
由所述验证请求设备产生第二导频信号,并且所述验证请求设备将所述第二导频信号连同所述第一响应值发送至所述验证处理设备;
由所述验证处理设备基于从所述验证请求设备接收到的所述第二导频信号来产生第二询问值;
由所述验证处理设备从与参考询问值和参考响应值之间的映射有关的信息中搜索相应于所述第二询问值的第二响应值,所述参考响应值是验证请求设备采用PUF电路为各个参考询问值产生的;
所述验证处理设备通过比较所述第一响应值和所述第二响应值来处理所述验证请求设备的验证,并且所述验证处理设备发送验证结果信息至所述验证请求设备。
11.如权利要求10所述的验证执行方法,其中,基于所述第一导频信号产生所述第一询问值包括:
从所述第一导频信号中估计所述验证请求设备和所述验证处理设备之间的无线通信信道的状态信息;
根据从所述第一导频信号中估计出的无线通信信道的状态信息来产生所述第一询问值。
12.如权利要求11所述的验证执行方法,其中,基于所述第二导频信号产生所述第二询问值包括:
从所述第二导频信号中估计所述验证请求设备和所述验证处理设备之间的无线通信信道的状态信息;
根据从所述第二导频信号估计出的无线通信信道的状态信息来产生所述第二询问值。
13.如权利要求10所述的验证执行方法,其中,产生所述第二导频信号并且发送所述第二导频信号和所述第一响应值至所述验证处理设备包括:
发送所述验证请求设备的唯一ID至所述验证处理设备。
14.如权利要求13所述的验证执行方法,其中,搜索相应于所述第二询问值的所述第二响应值包括:
从相应于所述唯一ID的映射信息中搜索相应于所述第二询问值的所述第二响应值。
CN201310469571.5A 2012-08-07 2013-07-25 基于防克隆功能的验证请求和处理设备和验证执行方法 Pending CN103581898A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0086382 2012-08-07
KR1020120086382A KR101419745B1 (ko) 2012-08-07 2012-08-07 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법

Publications (1)

Publication Number Publication Date
CN103581898A true CN103581898A (zh) 2014-02-12

Family

ID=48747449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310469571.5A Pending CN103581898A (zh) 2012-08-07 2013-07-25 基于防克隆功能的验证请求和处理设备和验证执行方法

Country Status (5)

Country Link
US (1) US20140047565A1 (zh)
EP (1) EP2696615B1 (zh)
JP (1) JP5810137B2 (zh)
KR (1) KR101419745B1 (zh)
CN (1) CN103581898A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN108028757A (zh) * 2015-07-01 2018-05-11 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN112398657A (zh) * 2020-11-05 2021-02-23 北京邮电大学 一种基于无线多径衰落信道的puf认证方法及装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
EP3207726A1 (en) * 2014-11-20 2017-08-23 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
CN105847010B (zh) * 2016-03-18 2019-01-18 西安交通大学 多用户mimo上行传输中的csi欺骗防范方法
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
EP3702945B1 (en) * 2017-10-25 2022-09-07 Nec Corporation Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
EP3570578B1 (en) 2018-05-15 2021-12-22 Volkswagen Aktiengesellschaft Apparatus, method and computer program for determining information related to an authenticity of a wireless message in a wireless group communication among vehicles of a group of vehicles
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
KR102600349B1 (ko) * 2018-11-16 2023-11-09 한국전자통신연구원 링 발진기 구조 기반의 비밀 정보 생성 장치 및 방법
WO2021070701A1 (ja) * 2019-10-09 2021-04-15 シャープ株式会社 情報処理装置及び情報処理方法
US20230180002A1 (en) * 2021-12-02 2023-06-08 Gwangju Institute Of Science And Technology PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101317360A (zh) * 2005-11-29 2008-12-03 皇家飞利浦电子股份有限公司 使用puf的物理秘密共享和邻近的证明
WO2011118548A1 (ja) * 2010-03-24 2011-09-29 独立行政法人産業技術総合研究所 認証処理方法及び装置
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595911B2 (ja) * 1994-10-14 1997-04-02 日本電気株式会社 移動無線システム及び移動無線端末装置
JP3829509B2 (ja) * 1998-12-16 2006-10-04 富士ゼロックス株式会社 認証方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及***
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JPWO2008056613A1 (ja) * 2006-11-06 2010-02-25 パナソニック株式会社 認証装置
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
KR101060574B1 (ko) * 2008-12-24 2011-08-31 창신정보통신(주) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101317360A (zh) * 2005-11-29 2008-12-03 皇家飞利浦电子股份有限公司 使用puf的物理秘密共享和邻近的证明
WO2011118548A1 (ja) * 2010-03-24 2011-09-29 独立行政法人産業技術総合研究所 認証処理方法及び装置
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN108028757A (zh) * 2015-07-01 2018-05-11 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN108028757B (zh) * 2015-07-01 2021-01-12 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN112398657A (zh) * 2020-11-05 2021-02-23 北京邮电大学 一种基于无线多径衰落信道的puf认证方法及装置
CN112398657B (zh) * 2020-11-05 2021-10-29 北京邮电大学 一种基于无线多径衰落信道的puf认证方法及装置

Also Published As

Publication number Publication date
EP2696615A1 (en) 2014-02-12
JP5810137B2 (ja) 2015-11-11
KR20140019696A (ko) 2014-02-17
KR101419745B1 (ko) 2014-07-17
EP2696615B1 (en) 2018-09-12
JP2014036438A (ja) 2014-02-24
US20140047565A1 (en) 2014-02-13

Similar Documents

Publication Publication Date Title
CN103581898A (zh) 基于防克隆功能的验证请求和处理设备和验证执行方法
US5915021A (en) Method for secure communications in a telecommunications system
EP2278534A1 (en) Ic card, ic card system, and method thereof
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
KR20070091266A (ko) 구별되는 랜덤한 시도들을 사용하는 부트스트랩 인증
RU2645597C2 (ru) Способ аутентификации в канале скрытой передачи данных
CN110690956B (zh) 双向认证方法及***、服务器和终端
Rizomiliotis et al. Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags
US20120166801A1 (en) Mutual authentication system and method for mobile terminals
CN112104460A (zh) 一种非对称动态令牌加、解密算法的方法
AlQahtani et al. Bf2fa: Beacon frame two-factor authentication
AlQahtani et al. Ci2fa: Continuous indoor two-factor authentication based on trilateration system
CN110912696B (zh) 一种适用于即时群组的快速身份认证方法及***
Ghose et al. {HELP}:{Helper-Enabled}{In-Band} Device Pairing Resistant Against Signal Cancellation
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
CN114866312B (zh) 一种保护数据隐私的共有数据确定方法及装置
JP2005252702A (ja) 資格認証システム、資格認証方法、および情報処理装置
US20240143717A1 (en) Biometric authentication method capable of securely managing template pieces of biometric information with encryption
CN111934770B (zh) 一种结合可见光技术的身份认证方法和***
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle
Wang et al. vBox: Proactively establishing secure channels between wireless devices without prior knowledge
Kalra Grid based Mobile Communication Network using Multi Stage Authentication Method in Mobile WSN
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
KR100548325B1 (ko) 이동 통신 단말기의 인증 방법
Ai et al. Physical Layer Authentication Based on Transformer

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140212