JP2014528195A - 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 - Google Patents

事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 Download PDF

Info

Publication number
JP2014528195A
JP2014528195A JP2014525936A JP2014525936A JP2014528195A JP 2014528195 A JP2014528195 A JP 2014528195A JP 2014525936 A JP2014525936 A JP 2014525936A JP 2014525936 A JP2014525936 A JP 2014525936A JP 2014528195 A JP2014528195 A JP 2014528195A
Authority
JP
Japan
Prior art keywords
terminal device
key
security authentication
public key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014525936A
Other languages
English (en)
Inventor
ドン ケ キム
ドン ケ キム
ビョン テク チョイ
ビョン テク チョイ
ドン ヒュン キム
ドン ヒュン キム
サン ソン パク
サン ソン パク
クァン ヒュン ジ
クァン ヒュン ジ
ボン ジェ ジン
ボン ジェ ジン
Original Assignee
アイシーティーケー カンパニー リミテッド
アイシーティーケー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイシーティーケー カンパニー リミテッド, アイシーティーケー カンパニー リミテッド filed Critical アイシーティーケー カンパニー リミテッド
Publication of JP2014528195A publication Critical patent/JP2014528195A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

事物知能通信を行う端末がPUFを用いて自体的に外部に流出しないPIN値を生成し、パスワード認証を端末自体が行う。事物知能通信を行う端末装置は、前記端末装置に埋めこまれて前記端末装置に関するパスワード認証のための認証キーを生成するPUFと、前記PUFが生成した前記認証キーを用いて前記端末装置に関する知識ベース認証を行う認証部とを備える。

Description

事物知能通信(Machine−To−Machine、M2M)技術分野に関し、より特定すると、事物知能通信のために装置間セキュリティ認証を行う方法に関する。
事物知能通信(M2M)は埋め込みシステムまたはコンピュータが周辺情報を収集することのできるセンサと情報を伝達できる通信装備を搭載し、自ら必要な情報を収集・加工し、さらに、システムに必要な意思を決定して自体を制御する技術である。
必要に応じて、管理者またはユーザに加工される情報を報告するだけで人の干渉を最小化することができ、人が直接行うことが危険であるか、長時間費やされる仕事、または、セキュリティ上人よりも機械が適する分野において事物知能通信の活用度は大きい。
過去の情報収集体系はセンサの発達によって順次自動化されたが、収集された情報を処理したり、これを用いて直接意思決定する役割は長い間人に依存してきた。
しかし、社会システムと技術の発展につれて時間や場所にかかわらない意思決定が求められ、処理する情報量も極めて膨大になり、また、情報が途切れることなく常にアップデートされることで、人が情報を直接処理して意思決定するには制約が大きくなっている。
このような現実で実生活の中に氾濫するデータを高い価値で効率よく活用するためには事物知能通信という概念が登場するようになった。ただし、1990年に登場した事物知能通信は、初期は単なる遠隔調整、車両無線通信サービスなど、適用範囲が限定して関連市場や産業が制限的であった。
しかし、最近、有無線通信技術が急速に発展するにつれてインターネット生態系が大きく拡大している。特に、最近のRFID(Radio Frequency Identification)、NFC(Near Field Communication)、ZigBee、ブルートゥースなどの新規で安価な通信技術の登場により事物知能通信を実現するためのシステムや装備の費用が低下している。
また、市場現象を見ても既存の通信市場の中心であった移動電話サービスは現在加入者の飽和によって市場成長の限界に至り、事物知能通信産業は新しい未来市場として浮び上がっている。
一方、事物知能通信産業の安定した成長には安全なネットワーク環境が保障されなければならず、通信経路を設定する前に装置同士が正当な個体であるかを確認する認証手続が求められる。しかし、従来のシステムで用いるセキュリティ認証方法をそのまま事物知能通信に適用することは困難であり、事物知能通信のため適切なセキュリティ認証装置及び方法が要求される。
人が介入しない環境で装置間の情報処理や意思決定がなされる環境において、不正した目的のセキュリティ威嚇は事物知能通信技術に大きい障害になるからである。
一般的なセキュリティ認証にはTwo−factor認証が用いられてもよい。Two−factor認証は、知識ベース(Knowledge−based)認証と所有ベース(Possession−based)認証を全て行う。すなわち、二種類の異なる認証を行うことで安全性を高めるためのものである。
知識ベース認証はパスワードまたはPIN(Personal Identity Number)に基づいた認証システムを意味し、所有ベース認証は住民表コードのように自身を証明する有/無形のオブジェクトを所有するものによる認証を意味する。
例えば、ウェブサイトにログインする場合、知識ベース認証方法であるパスワード認証のみが行われてもよい。しかし、金融取引のときには知識ベース認証のパスワードだけではなく、公認認証書、セキュリティカードまたはOTP(One−Time Password)のような所有ベースの認証が全て行われる必要がある。
このような例示のように、必要に応じて所有ベース認証は省略されるものの、大部分の場合に知識ベース認証は必須に行われる。
前記事物知能通信でも高いセキュリティを取得するためにはTwo−factor認証が必要である。そのためには人でない装置そのものが知識ベース認証を行わなければならない。
ところが、装置そのもので知識ベース認証を行うためには装置そのものでパスワードを生成しなければならない。従来の技術では装置そのものでパスワードを生成することが難しい技術であった。
さらに、事物知能通信装置のほとんどが小型の携帯可能な装置であり、使用環境で室外に露出されていることで、装置そのものが物理的に奪取される危険がある。
したがって、事物知能通信装置そのものの知識ベース認証を行いつつ、外部のセキュリティ攻撃、例えば、装置に対するレイアウト分析、バスプロービング(Bus probing)、メモリスキャン攻撃などにも安全なセキュリティ認証方法が求められる。
事物知能通信の分野において、PUFという新しい技術により装置が自らパスワードを生成しこれを認証に用いることで、装置間に互いを識別して正当な個体であるかを確認するためのセキュリティ認証を信頼することのできるレベルで行う装置及び方法を提供する。
暗号化の復号化を用いるセキュリティ通信が事物知能通信を行う装置やシステムに適用されることにおいて、装置のセキュリティ認証システムに対する物理的な攻撃や印加されないアクセスに強いセキュリティ認証装置及び方法を提供する。
一側面によると、事物知能通信を行う端末装置において、前記端末装置に埋め込みされ、前記端末装置に関するパスワード認証のための認証キーを生成するPUFと、前記PUFが生成した前記認証キーを用いて前記端末装置に関するパスワード認証を行う認証部とを含むセキュリティ認証端末装置が提供される。
一実施形態によると、前記PUFは、前記セキュリティ認証端末装置の外部と物理的に隔離して前記認証キーは前記セキュリティ認証端末装置の外部に流出されない。
他の実施形態によると、事物知能通信を行う端末装置において、前記端末装置が公開キー暗号化方式で通信するための公開キーを暗証キー暗号化方式で伝達するための暗証キーを提供する暗証キーモジュールと、前記公開キーを生成するための個人キーを提供するモジュールとを含み、前記暗証キーモジュール及び前記個人キーモジュールのうち少なくとも1つはPUFを含んで実現されるセキュリティ認証端末装置が提供される。
一実施形態によると、セキュリティ認証端末装置は、過電流印加により遮断されて前記暗証キーが抽出される経路を遮断するフューズ部をさらに含んでもよい。
この場合、前記フューズ部は、前記暗証キーが前記端末装置から最初抽出された後に前記経路を遮断してもよい。
一方、一実施形態に係るセキュリティ認証端末装置は、前記端末装置のシリアル番号を格納するシリアル番号格納部と、前記シリアル番号が前記シリアル番号格納部に格納されて前記暗証キーが抽出された後に前記暗証キーが抽出される経路を遮断するフューズ部とをさらに含んでもよい。
一実施形態によると、前記個人キーを用いて前記公開キーを生成する公開キー生成部をさらに含んでもよい。
一方、セキュリティ認証端末装置は、前記セキュリティ認証端末装置は、外部装置が前記公開キー暗号化方式で通信するための外部装置の公開キーを保管してもよい。この場合、前記外部装置からメッセージを受信すると、前記メッセージを前記外部装置の公開キーを用いて復号化してもよい。
一実施形態によると、前記セキュリティ認証端末装置は、前記復号化した場合に前記セキュリティ認証端末装置のシリアル番号の同一性が認められるか否かに応じて前記外部装置の正当性を確認してもよい。
他の実施形態によると、事物知能通信を行うセキュリティ認証端末装置を管理するための認証機関装置において、前記セキュリティ認証端末装置の暗証キー及び前記セキュリティ認証端末のシリアル番号を保管するPINリストを含み、前記認証機関装置は、前記セキュリティ認証端末が公開キー暗号化方式で通信するための公開キー及び前記セキュリティ認証端末のシリアル番号を前記暗証キーに暗号化したメッセージを送信する場合、これを前記暗証キーを用いて復号化して前記復号化した場合、前記セキュリティ認証端末装置のシリアル番号の同一性が認められるか否かに応じて前記セキュリティ認証端末装置の正当性を確認する認証機関装置が提供される。
他の実施形態によると、端末装置が事物知能通信を行うためにセキュリティ認証を行う方法において、前記端末装置が前記端末装置内に埋め込みされた第1PUFを用いて前記端末装置個人キーを生成するステップと、前記端末装置が前記個人キーを用いて前記端末装置がパスワード認証を行うための公開キーを生成するステップと、前記公開キーを用いて前記端末装置とは異なる外部端末または外部認証機関とパスワード認証を行うステップとを含むセキュリティ認証方法が提供される。
一実施形態によると、前記公開キーを暗証キー暗号化方式で外部に伝達するための暗証キーを前記第1PUFと異なる第2PUFを用いて生成するステップと、前記暗証キーを用いた暗証キー暗号化方式で前記公開キーを前記外部認証機関とやり取りするステップとをさらに含む方法が提供される。
一実施形態によると、セキュリティ認証方法は、前記外部認証機関から公開キー暗号化方式を用いて暗号化されたメッセージを受信するステップと、前記暗号化されたメッセージを予め格納されていた前記外部認証機関の公開キーを用いて復号化するステップと、前記復号化したメッセージで前記端末装置のシリアル番号が確認される場合、前記外部認証機関とのセキュリティ認証を完了するステップとをさらに含んでもよい。
一実施形態によると、セキュリティ認証方法は、前記端末装置のシリアル番号を格納するシリアル番号格納部に前記シリアル番号が格納され、前記暗証キーが最初抽出された後に前記暗証キーが抽出される経路にあるフューズを遮断するステップをさらに含んでもよい。
他の実施形態によると、認証機関装置が第1端末装置と第2端末装置の事物知能通信のための公開キー交換を中継する方法において、第2端末装置から前記第1端末装置の公開キーが要求されるステップと、前記第1端末装置の公開キーを前記第2端末装置のシリアル番号と共に前記認証機関装置の個人キーを用いて暗号化して第1暗号化メッセージを生成するステップと、前記第1暗号化メッセージを前記第2端末装置に送信するステップとを含むセキュリティ認証方法が提供される。
一実施形態によると、前記第2端末装置の公開キーを前記第1端末装置のシリアル番号と共に前記認証機関装置の個人キーを用いて暗号化して第2暗号化メッセージを生成するステップと、前記第2暗号化メッセージを前記第1端末装置に送信するステップとをさらに含むセキュリティ認証方法が提供される。
この場合、前記第2端末装置は、前記認証機関装置の個人キーに対応する前記認証機関装置の公開キーを用いて前記第1メッセージを復号化し、前記復号化した第1メッセージで前記第2端末装置のシリアル番号が確認される場合に前記送信された第1端末装置の公開キーを信頼してもよい。
一方、前記第1端末装置は、前記認証機関装置の個人キーに対応する前記認証機関装置の公開キーを用いて前記第2メッセージを復号化し、前記復号化した第2メッセージで前記第1端末装置のシリアル番号が確認される場合に前記送信された第2端末装置の公開キーを信頼してもよい。
事物知能通信において、装置間、装置とシステムとの間の安全なセキュリティ認証が可能になる。
したがって、事物知能通信を行う機器間に互いを識別して正当な個体であるかを確認する過程の信頼性を保障することができる。
また、暗号化の復号化を用いた従来の技術が事物知能通信を行う装置またはシステムに適用され得る。
一実施形態に係るセキュリティ認証装置を示すブロック図である。 一実施形態に係るセキュリティ認証装置を示すブロック図である。 一実施形態に係る図2の暗証キーモジュールまたは個人キーモジュールの実現に用いられる例示的なPUF構造を説明するための概念図である。 一実施形態に係るセキュリティ認証装置にシリアル番号を登録してPINを抽出し、PINリストに登録する過程を説明するための概念図である。 一実施形態に係るセキュリティ認証装置が工場から配布されてPINリストが認証機関CAに伝えられて登録される過程を説明するための概念図である。 一実施形態により装置とCAとの間に公開キーを登録する過程を示すフローチャートである。 一実施形態に係る装置の正当性確認過程を示すフローチャートである。 一実施形態によりCA以外の装置間にセキュリティ認証を行うためCAを用いて装置が相互の公開キーを交換する過程を示すフローチャートである。
以下、実施形態を添付する図面を参照しながら詳細に説明する。以下は一部の実施形態を添付する図面を参照しながら詳細に説明する。しかし、本発明が実施形態によって制限されたり、限定されることはない。各図面に提示された同一の参照符号は同一の部材を示す。
図1は、一実施形態に係るセキュリティ認証装置100を示すブロック図である。
一実施形態によると、装置間の事物知能通信の実行において、事物知能通信を行う装置100そのものが安全なPINまたはパスワードを自体的に生成して保有し知識ベースの認証を行ってもよい。
このような知識ベース認証のため、装置100には外部のセキュリティ攻撃に強いながらも無作為の固有なPINを生成するPUF(Physical unclonable Functions)110を含んでもよい。
一実施形態によると、PUF110は、知識ベース認証のための認証キーとして用いられるPINを生成する。該PINは、PUF110の製造工程上に発生する工程偏差によって生成される無作為なデジタル値であってもよい。
また、該PINは、1回生成された後にその値が周辺環境によって変更されない時不変(Time−invariant)デジタル値であってもよい。このようなPINは外部に露出しないため、一実施形態によると、装置100の認証体系に対するセキュリティ威嚇から防止することができる。
装置100が通信インタフェース130を介して他の装置(図示せず)と事物知能通信を行う場合、認証部120は、PUF110によって自体的に生成される前記PINを受信して知識ベース認証を行ってもよい。
このような装置100の具体的な例示構成を図2を参照して説明する。
図2は、一実施形態に係るセキュリティ認証装置200を示すブロック図である。
一実施形態に係るセキュリティ認証において、装置200は、暗証キーモジュール220と個人キーモジュール250を含んでもよい。ここで、暗証キーモジュール220及び個人キーモジュール250のうち少なくとも1つはPUFを含んでもよい。
一実施形態によると、暗証キーモジュール220及び個人キーモジュール250のそれぞれは自身の固有なPUFを有し、それぞれのPUFは物理的特性そのものから暗証キー(secret key)と個人キー(private key)を有する。以下、このような暗証キー及び/または個人キーをPINのように表現するため、PINは装置200のセキュリティ認証のために用いられる暗証キー、個人キーなどいずれのものも排除することなく全てを含む概念として理解される。
PUFは、工程変移により発生する特性偏差を用いて同じ設計図面に製作しても互いに異なる関数値を発生する回路として、一部の実施形態では事物知能通信装置のPINを生成して提供する。厳しくは、PUFの物理的な特性に応じて生成されたデジタル値そのものではなく、これを用いてPINが生成されるものと見なしてもよい。
例えば、外部の信頼できるソースから与えられる値をシード(Seed)とし、前記PUFが生成したオリジナルデジタル値を暗号化した結果値を前記PINにしてもよい。
このような過程で一実施形態によると、PUFが提供するデジタル値VPUFを前記シードとハッシュ関数に入れる方式を用いる。したがって、最終的に用いられるPIN値はHash(VPUF||Seed)であってもよい。
このような実施形態によると、いずれの経路で個人キーが流出されても、前記シード値のみを変更することによってPINを容易に変更できるため、安全性及び便宜性が改善され得る。
ただし、このようなPIN値の生成は一実施形態に過ぎず、実施形態はPUFが生成したデジタル値そのものをPINとして用いる場合と、前記PUFを別に処理した値をPINとして用いる場合の全て含む。以下は、PUFが生成したデジタル値を処理して新しいPINを作り出す過程を詳細に言及しなくても、このような実施形態が全て含まれた内容を理解しなければならない。
一方、PUFは、予測不可能なランダム値を有するため装置のPINを決定するとき使用してもよく、これを使用すると、外部で生成及び注入してメモリに格納するとき発生するPINの事前漏れの問題を防止することができる。
また、PUFは物理的に複製できない特徴があるため、装置200のPIN番号が事後的に流出または複製される可能性も除去できる。
また、PUFが生成するPIN値はランダム性が優れ、実施形態では1回生成した値は時間につれて変化しない信頼できるものである。PUFの実現に関しては図3を参照して詳細に後述する。
一実施形態によると、シリアル番号格納部210には装置200の製造工程で工場が提供する機器の固有値にはシリアル番号(Serial number)が格納され、工場から装置200の固有シリアル番号がI/Oインタフェース231を介して装置200に入力され、最初の1回(政策により必ず1回である必要はないが、セキュリティの維持上1回と指定する)に限って暗証キーモジュール220から暗証キーが工場または管理権限を有する外部に抽出されてもよい。
そして、一実施形態によると、装置200はフューズ部230を含んでもよい。このような実施形態では、前記最初1回の暗証キー抽出後にフューズ部230が暗証キーモジュール220とI/Oインタフェース231との間の接続を物理的に遮断し、これは非可逆的である。
すると、最初の1回抽出された暗証キーのみを管理権限のある主体が安全に管理することができ、フューズ部230の前記遮断後に新しく装置200の暗証キーが抽出されることは不可能である。暗証キーモジュール220は、PUFによって具現されて物理的に複製することができず、電力分析の攻撃などをはじめとする様々な逆工学(Reverse engineering)による暗証キー抽出が不可能であるか、極めて難しい。
一実施形態によると、装置200は、公開キー暗号化/復号化通信方式に用いられる個人キーを生成する個人キーモジュール250を含み、個人キーモジュール250は、前記暗証キーモジュール220とは別個のPUFによって個人キーを提供してもよい。
この個人キーモジュール250が生成及び提供する個人キーは外部と物理的に孤立し、装置200の製造から流通及び使用に至るまで外部に抽出されることはない。もちろん、前述した暗証キーモジュール220のような理由により物理的な攻撃による人為的な個人キー流出も不可能である。
したがって、個人キーモジュール250が提供した個人キーの外部流出は発生しないため、事物知能通信(M2M)で装置200そのもので生成したPINを通した機器認証を行うことができる。
一実施形態によると、個人キーモジュール250が生成した個人キーを用いて公開キー生成部240は前記公開キー暗号/復号化通信方式により装置200が用いる公開キー(public key)を生成し、これは公開キー格納部260に格納される。公開キー格納部260は生成された公開キーを格納する手段として、一実施形態によると不揮発性メモリであってもよい。
もちろん、公開キー格納部260は選択的に採用可能な構成であり、他の実施形態では公開キー格納部260なしに認証が求められるときごとに公開キー生成部240が生成した公開キーを読み出すことも可能である。
暗復号化プロセッサ270は、通常のデータ暗号化と復号化を行うCrypto−coprocessorなどとして理解してもよく、実際に暗号化されたデータを通信ネットワークで外部とやり取りする構成は通信インタフェース280である。
実施形態によると、前記最初の1回抽出された暗証キーは、装置200とセキュリティ通信を行う正当な権限のある管理主体である認証機関(Certification Authority、CA)と公開キーを交換する場合に相互が正当な個体であることを確認する手段としてのみ使用される。
すなわち、最初1回であるが、すでに抽出されたことのある暗証キーが直接暗復号化に使用されることではなく、暗証キーは暗証キー暗号化方式で公開キーを外部に送信する過程でのみ使用され、二重セキュリティを保障する。したがって、実際に機器認証に用いられる個人キーは外部に露出されることはない。
以下、工場で装置200を製造する過程、装置200が流通または配布される過程、実際に使用しながら暗証キー通信方式で公開キーを交換する過程、実際に装置200がCAや他の装置と互いの正当性を確認して通信する過程について図3以下を参照して具体的に説明する。
図3は、一実施形態に係る図2の暗証キーモジュールまたは個人キーモジュールの実現に使用される例示的なPUF構造を説明するための概念図である。
まず、PUFの実現について実施形態で採択される差異を従来のPUF実現と比較説明した後、具体的な実現の一例を図3を参照して説明する。
PUF(Physically Unclonable Function)は予測できないデジタル値を提供する。個々のPUFは正確な製造工程が与えられ、同じ工程で製造されても前記個々のPUFが提供するデジタル値は異なる。
したがって、PUFは、複製不可能なPOWF(Physical One−Way Function practically impossible to be duplicated)に自称されてもよく、また、PRF(Physical Random Function)に自称されてもよい。
このようなPUFは、セキュリティ及び/または認証のための暗号キー生成に用いられてもよい。例えば、デバイスを他のデバイスと区別するためのユニークキー(Unique key to distinguish devices from one another)を提供するためにPUFが用いられてもよい。
従来にはこのようなPUFを実現するためにICの最上位レイヤへ任意にドーピングされた粒子を用いてコーティングPUFを実現したり、ラッチのようなハードウェアチップに一般的に用いられるCMOS素子内の工程変移を用いてFPGAでも実現可能な最近のバタフライ(butterfly)PUFなどを実現した。
ところが、PUFをPIN生成に活用する応用が商用化されるよう信頼可能になるためには、PUF回路自体の物理的な複製不可能性、生成されたPIN値のランダム性、及び1回生成されたPINの値が時間の流れについて変化しない時不変性を全て保障しなければならない。
しかし、従来における大部分のPUF回路は、PUFまたはPRFとして充足させなければならないランダム性と値の時不変性の少なくとも1つが高いレベルに保障されなかったため商用化に困難があった。
実施形態で用いられるPUFは、従来の問題点を解決して時不変性とランダム性を信頼することのできるレベルに保障しながらも半導体の製作過程において低い単価で生成することができる。
一実施形態によると、PUFが生成したPINのランダム性と時不変性を同時に満足するために半導体工程で存在するノード間の短絡有無などによる無作為性を用いてランダム値を生成する。
図3に示す一実施形態に係るPUFは、半導体チップ内の導電レイヤ(metal)間を電気的に接続するために用いられるコンタクトまたはビアの大きさを工程において接続有無が確実な大きさ、すなわち、デザインルールよりも小さい形態に実現し、その短絡有無をランダムに決定する。すなわち、意図的にデザインルールを違反してランダムなPIN値を生成する。
このような新しいPUF回路は極めて簡単な短絡回路に構成されるため、別途の追加的な回路や工程上の過程がなく、特別な測定装置も必要としないため容易に実現できる。そして、工程の特性を用いるため値のランダム性を保持しながら安定性を充足させ得る。
図3を参照して実施形態に係るPUF生成を具体的に説明する。
半導体製造工程でメタル1レイヤ302とメタル2レイヤ301との間にビアが形成された形状を図示している。
ビアサイズをデザインルールに応じて十分大きくした1グループ310では全てのビアがメタル1レイヤ302とメタル2レイヤ301を短絡させ、短絡有無をデジタル値に表現すると全て0となる。
一方、ビアサイズを小さくしたグループ330では全てのビアがメタル1レイヤ302とメタル2レイヤ301を短絡させていない。したがって、短絡有無をデジタル値に表現すると、全て1となる。
そして、ビアサイズをグループ310とグループ330との間のグループ320では、一部のビアはメタル1レイヤ302とメタル2レイヤ301を短絡させ、他の一部のビアはメタル1レイヤ302とメタル2レイヤ301を短絡させていない。
一実施形態に係る識別キー生成部210は、グループ320のように、一部のビアはメタル1レイヤ302とメタル2レイヤ301を短絡させ、他の一部のビアはメタル1レイヤ302とメタル2レイヤ301を短絡させないようビアサイズを設定して構成する。
ビアサイズに対するデザインルールは半導体製造工程によって異なるが、例えば、0.18ミクロン(um)のCMOS(Complementary metal−oxide−semiconductor)工程でビアのデザインルールが0.25ミクロンと設定すれば、前記一実施形態に係る識別キー生成部210でビアサイズを0.19ミクロンに設定することで、メタルレイヤ間の短絡有無を確率的に分布するようにする。
このような短絡有無の確率分布は50%の短絡確率を有することが理想的であり、一実施形態に係る暗証キーモジュール220と個人キーモジュール250は前記確率分布が最大限50%に近くビアサイズを設定して構成される。このようなビアサイズの設定は、具体的な特定半導体工程により実験によって行われる。
このような実施形態によりPUFが暗証キーまたは個人キーをランダム性と時不変性が保障されるよう提供することで、物理的な攻撃に対応するためのタンパ抵抗(tamper−resistance)は必要としない。
ジパッケージング、レイアウト分析、メモリ攻撃などの物理的な攻撃に対応するために暗号化モジュールに主に用いられるタンパ抵抗は、装置の解除を試みるとき記憶装置の内容消去などによって装置の機能を正常に動作できないようにし、内部の内容を保護する。しかし、付加的な保護装置を必要としたり実現手段が複雑になるにつれて費用が増加するだけではなく、ユーザのミスまたは故障によってデータ消去などの意図しない装備損傷の可能性を有する。ところが、上記のように図3を参照して説明した原理に基づいてPUFを実現することで上記問題は解決される。
また、実施形態によるPUFは内部の各セルを分離して観察することが極めて難しいため、数万個〜数十万個のゲートのチップ内でPUFセルを選択し、その値を観察することはほぼ不可能に近い。
また、一部のPUFは、電源が入った状態で動作する時のみに値が決定されるため、物理的な攻撃のためのジパッケージングなどの過程でチップの一部が損傷する場合、平常時の値と異なる値になるため本来の値を推測することが極めて難しい。
したがって、本発明がPUFを使用すると、タンパ抵抗のような追加費用が要求されないながらも、物理的な攻撃に強い構成を有しつつ、ランダム性と時不変性が維持される暗証キーと個人キーを提供することができる。
図4は、一実施形態に係る装置402にシリアル番号を登録して暗証キーであるPINを抽出してPINリスト403に登録する過程を説明するための概念図である。
工場402で装置402が製造される過程において、このようなシリアル番号の登録ないしPIN値の抽出などが行われる。
ステップ410では、装置402を生産する工場402が固有IDであるSN(Serial Number)を装置に挿入する。
そして、ステップ420において工場402が装置402の暗証キーであるPINを抽出し、ステップ430においてPINリスト403にSNと暗証キーであるPINを対にして格納する。前記のように、装置402の暗証キーであるPINは、図2に示すように暗証キーモジュール220のPUFが生成したデジタル値であってもよいが、他の実施形態では前記デジタル値をハッシュ関数などにより処理した結果として生成される値であってもよい。
このようにPIN−Listの装置402に対応する部分が記録されると、ステップ440で暗証キーであるPINを抽出する経路を遮断するが、一実施形態に係る上記過程は抽出回路に過電流を流してフューズを切断するものであってもよい。したがって、上記のように暗証キーはただ1回抽出され、これ以上暗証キーであるPINにアクセスしたり流出することが不可能である。
以下で説明する事物知能通信において、セキュリティ認証を説明するための各要素を簡単に説明することにする。
以下の事物知能通信のネットワークモデルでは個別装置、サーバ、CAが含まれてもよい。
事物知能通信装置は、事物知能通信ネットワークのターミナルでセンサを用いて情報を収集するなど、主にデータを生産してサーバに送信する役割を果たす。時々周辺の同じ形態の装置とデータを交換したりもする。
事物知能通信サーバは事物知能通信サービスプラットフォームがベースになり、ネットワークで装置が生産したデータを収集及び加工してユーザに提供する。サービスプラットフォームには、開放型API(Application Platform Interface)を活用して様々な応用が実行される。互いに異なる目的のために動作する各応用は装置とデータのやり取りを行い、これを有用な情報に加工してパソコン、スマートフォンのような端末を介してユーザに提供する。
CAは、各装置が正当なユーザであるかを判断するための認証過程を行って装置と装置が通信する場合、相互の公開キーを自身の個人キーに暗号化して送信することで、各装置が通信を所望する他装置の公開キーの正当性を信頼して使用できるようにする。
場合に応じて、CAとサーバは統合されてもよい。サーバがCAと結合された場合に各装置に対する認証の役割も行う。以下は説明の便宜のために別のサーバを表示することなく、サーバがCAに統合されたものとして仮定してCAのみを図示して説明する。
実施形態に係るセキュリティ認証方法の実行において、プロトコルは認証のために事物知能通信装置の情報(PIN、公開キー)を収集するステップが必須に先行しなければならず、この過程で収集した情報は事物知能通信ネットワークで各装置の正当性を判断する基準情報となる。
一方、実施形態に係るセキュリティ認証方法を実行する全体過程は、1)個別装置にSNを入れてPINを抽出しPINリストを作成するステップ、2)PINリストをCAに登録するステップ、3)端末とCAとの間に公開キーを交換して登録するステップ、及び4)通信開示の前に相互を認証するためにPINを認証するステップといった4種類に分類して行われる。
上記の1)は図4を参照して説明した通りであり、上記の2)は図5を参照して後述し、上記の3)は図6を参照して後述し、上記の4)は図7を参照して後述する。
図5は、一実施形態に係るセキュリティ認証装置500が工場501から配布されてPINリスト403が認証機関CA502に伝えられて登録される過程を説明するための概念図である。
ステップ510において、装置500が用いられる各自用いられる位置に配布される。この配布過程は、装置500の製造後に販売や流通に関する一般的な過程を意味する。
ステップ520において、CA502はPIN−list403を安全なオフライン経路を介して伝達される。
そして、ステップ530において、伝達されたPIN−listを登録する。
図6は、一実施形態により装置601とCA602との間に公開キーを登録する過程を示すフローチャートである。
まず、ステップ610において、CA602が装置601に公開キーを要求するメッセージを送信する。
それで、ステップ620において、装置601は自身のSNと公開キーを自身の暗証キーであるPINに暗号化してメッセージPを生成する。
そして、ステップ630において、装置601はメッセージPをCA602に送信する。すなわち、装置601がCA602に自身の公開キーを送信する方式は、暗証キー暗号化アルゴリズムを用いるものである。
そして、ステップ640において、CA602が該Pを受信して当該装置601の暗証キーPINを用いて復号化すると、装置601の公開キーPUB_KEYが取得される。
ここで、ステップ650において、CA602は、復号化されたSNが認証を実行中である装置601のSNであるかの同一性を比較する。
そして、同一性が確認された場合のみ正当性が確認されたものと見なし、ステップ660において、装置601の公開キーPUB_KEYをCA602自身のPINリストに登録する。
ステップ670において、CA602は、前記SNと自身の公開キーPUB_KEYCAを装置601の暗証キーPINに暗号化してメッセージQを生成し、ステップ680において該Qを装置601に伝達する。
それで、装置601が該Qを暗証キーアルゴリズムで復号化してSNとPUB_KEYCAを取得する。
そして、ステップ691において、装置601がSNの同一性を比較して正当性を確認し、SNの同一性が確認されると、ステップ692でCA602の公開キーであるPUB_KEYCAを自身の不揮発性メモリに格納しておく。
以上の過程を介して装置601とCA602との間に相互の公開キーを交換し、これからデータ通信は各自が有する相手側の公開キーを用いて行う。
図7を参照すると、装置701とCA702は相互間の通信開示前の相互の正当性を確認する。
このような正当性確認のための認証過程は2種類が存在し得る。1つはサーバとCAが同じであり、CAが装置と直接通信する場合である。そして、他の1つはサーバとCAが異なり、個別装置と異なる個別装置が互いに通信する場合である。前者は図7を参照して後述し、後者は図8を参照して後述する。
図7は、一実施形態に係る装置701の正当性確認過程を示すフローチャートである。
ステップ710において、CA702は、自身の個人キーであるPRIV_KEYCAを用いて装置701のSNと認証用ランダム数であるnonce Rを暗号化してメッセージPを生成する。
そして、ステップ720において、Pが装置701に送信されると、装置701は、ステップ730においてCA702の公開キーであるPUB_KEYCAを用いて該Pを復号化する。
すると、SNと前記Rが取得され、ステップ740ではSNの同一性を比較することによって正当性を確認し、正当性が確認された場合にステップ750では前記nonce Rを再び装置701自身の個人キーPRIV_KEYを用いて暗号化する。
このように暗号化されたメッセージQがステップ760でCA702に送信され、ステップ770において、CA702は装置701の公開キーPUB_KEYを用いてRを復号化する。ステップ780において、Rが確認されると、装置701とCA702との間に通信できる正当性を確認し、その次からは前記公開キー暗号化/復号化方式でデータを互いに交換して通信すればよい。
以上ではサーバとCAが同一でありCAが装置と通信する場合について説明したが、以下は図8を参考してサーバとCAが異なったり装置と装置とが直接に通信する場合について説明する。
ただし、装置と通信しようとするサーバまたは他の装置は前記装置の公開キーを伝達されなければならず、これを中間者であるCAが公開キー交換過程でその役割を果たす以外は前記とほぼ類似である。
すなわち、CAのみが個別装置の暗証キーであるPINを保有するため、公開キーを交換して個別装置と相互の正当性を確認することが可能であったが、装置とデバイスとの間、または、装置とサーバとの間は相互の暗証キーを保有していないことから、公開キーを交換すべき対象であるかの正当性確認や、実際に公開キーを交換する過程でCAが中間役割を果たすものである。図8を参照しながらその過程について説明する。
図8は、一実施形態によってCA802以外の装置801及び803間にセキュリティ認証を行うため、CA802を用いて装置801及び803が相互の公開キーを交換する過程を示すフローチャートである。
第2装置803が第1装置801と通信するために公開キーを交換しようとする。
すると、ステップ810において、第2装置803は、CA802に装置1801の公開キーであるPUB_KEYD1を要求する。
ステップ820において、CA802は、第1装置801のシリアル番号であるSND1を第2装置803の公開キーPUB_KEYD2と共に、自身の個人キーPRIV_KEYCAを用いて暗号化しメッセージPを生成する。
そして、ステップ830において、CA802は第2装置803のシリアル番号であるSND2を第1装置801の公開キーPUB_KEYD1と共に、自身の個人キーPRIV_KEYCAを用いて暗号化しメッセージQを生成する。
ステップ840において、CA802がメッセージPを第1装置801に伝達すると、第1装置801はステップ850でCA802の公開キーPUB_KEYCAを用いてPを復号化し、SND1と第2装置803の公開キーPUB_KEYD2を取得する。
そして、ステップ860において、シリアル番号SND1の同一性比較によって正当性が確認されれば、第1装置801は第2装置803の公開キーPUB_KEYD2を保管し、今後第2装置803に送信するメッセージを暗号化するために利用する。
一方、ステップ870において、CA802が第2装置803にメッセージQを伝達すると、第2装置803はステップ880において、CA802の公開キーPUB_KEYCAを用いてQを復号化し、SND2と第1装置801の公開キーPUB_KEYD1を取得する。
ステップ890において、シリアル番号SND2の同一性比較によって正当性が確認されれば、第2装置803は第1装置801の公開キーPUB_KEYD1を保管し、今後第1装置801に送信するメッセージを暗号化するために利用する。
このように第1装置801と第2装置803との間に相互の公開キーが交換された後には、前記CAと装置の通信と同様に、相互の公開キーを用いて相手側に送信するメッセージを暗号化し、第1装置801と第2装置803とは直接通信することができる(891)。
CAとサーバが同一ではないため装置がサーバと通信する場合にも、前記説明において第2装置803がサーバである点以外は同一である。
以上の実施形態によってPUFベース暗証キーPINを知識ベース認証方式に使用することで、流出不可能性、複製不可能性、固有性という要求を全て満足することができる。
このような実施形態によって事物知能通信、例えば、RFIDを用いた応用、スマートグリッド応用、クラウド・コンピューティング応用などの様々な応用でセキュリティ認証の信頼性が保障され、このような信頼性を保障する費用は極めて低価である。
一実施形態に係る方法は、多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータ読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうちの1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。
したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲だけではなく特許請求の範囲と均等なものなどによって定められるものである。

Claims (19)

  1. 事物知能通信を行う端末装置において、
    前記端末装置に埋め込みされ、前記端末装置に関するパスワード認証のための認証キーを生成するPUFと、
    前記PUFが生成した前記認証キーを用いて前記端末装置に関するパスワード認証を行う認証部と、
    を含む、セキュリティ認証端末装置。
  2. 前記PUFは、前記セキュリティ認証端末装置の外部と物理的に隔離して前記認証キーは前記セキュリティ認証端末装置の外部に流出されない、請求項1に記載のセキュリティ認証端末装置。
  3. 事物知能通信を行う端末装置において、
    前記端末装置が公開キー暗号化方式で通信するための公開キーを暗証キー暗号化方式で伝達するための暗証キーを提供する暗証キーモジュールと、
    前記公開キーを生成するための個人キーを提供する個人キーモジュールと、
    を含み、
    前記暗証キーモジュール及び前記個人キーモジュールのうち少なくとも1つはPUFを含んで実現される、セキュリティ認証端末装置。
  4. 過電流印加により遮断されて前記暗証キーが抽出される経路を遮断するフューズ部をさらに含む、請求項3に記載のセキュリティ認証端末装置。
  5. 前記フューズ部は、前記暗証キーが前記端末装置から最初抽出された後に前記経路を遮断する、請求項4に記載のセキュリティ認証端末装置。
  6. 前記端末装置のシリアル番号を格納するシリアル番号格納部と、
    前記シリアル番号が前記シリアル番号格納部に格納されて前記暗証キーが抽出された後に前記暗証キーが抽出される経路を遮断するフューズ部と、
    をさらに含む、請求項3に記載のセキュリティ認証端末装置。
  7. 前記個人キーを用いて前記公開キーを生成する公開キー生成部をさらに含む、請求項3に記載のセキュリティ認証端末装置。
  8. 前記セキュリティ認証端末装置は、外部装置が前記公開キー暗号化方式で通信するための外部装置の公開キーを保管し、
    前記外部装置からメッセージを受信すると、前記メッセージを前記外部装置の公開キーを用いて復号化する、請求項3に記載のセキュリティ認証端末装置。
  9. 前記セキュリティ認証端末装置は、前記復号化した場合に前記セキュリティ認証端末装置のシリアル番号の同一性が認められるか否かに応じて前記外部装置の正当性を確認する、請求項8に記載のセキュリティ認証端末装置。
  10. 事物知能通信を行うセキュリティ認証端末装置を管理するための認証機関装置において、
    前記セキュリティ認証端末装置の暗証キー及び前記セキュリティ認証端末装置のシリアル番号を保管するPINリストを含み、
    前記認証機関装置は、前記セキュリティ認証端末装置が公開キー暗号化方式で通信するための公開キー及び前記セキュリティ認証端末装置のシリアル番号を前記暗証キーに暗号化したメッセージを送信する場合、これを前記暗証キーを用いて復号化して前記復号化した場合、前記セキュリティ認証端末装置のシリアル番号の同一性が認められるか否かに応じて前記セキュリティ認証端末装置の正当性を確認する、認証機関装置。
  11. 端末装置が事物知能通信を行うためにセキュリティ認証を行う方法において、
    前記端末装置が前記端末装置内に埋め込みされた第1PUFを用いて前記端末装置の個人キーを生成するステップと、
    前記端末装置が前記個人キーを用いて前記端末装置がパスワード認証を行うための公開キーを生成するステップと、
    前記公開キーを用いて前記端末装置とは異なる外部端末または外部認証機関とパスワード認証を行うステップと、
    を含む、セキュリティ認証方法。
  12. 前記公開キーを暗証キー暗号化方式で外部に伝達するための暗証キーを前記第1PUFと異なる第2PUFを用いて生成するステップと、
    前記暗証キーを用いた暗証キー暗号化方式で前記公開キーを前記外部認証機関とやり取りするステップと、
    をさらに含む、請求項11に記載のセキュリティ認証方法。
  13. 前記外部認証機関から公開キー暗号化方式を用いて暗号化されたメッセージを受信するステップと、
    前記暗号化されたメッセージを予め格納されていた前記外部認証機関の公開キーを用いて復号化するステップと、
    前記復号化したメッセージで前記端末装置のシリアル番号が確認される場合、前記外部認証機関とのセキュリティ認証を完了するステップと、
    をさらに含む、請求項11に記載のセキュリティ認証方法。
  14. 前記端末装置のシリアル番号を格納するシリアル番号格納部に前記シリアル番号が格納され、前記暗証キーが最初抽出された後に前記暗証キーが抽出される経路にあるフューズを遮断するステップをさらに含む、請求項12に記載のセキュリティ認証方法。
  15. 認証機関装置が第1端末装置と第2端末装置の事物知能通信のための公開キー交換を中継する方法において、
    第2端末装置から前記第1端末装置の公開キーが要求されるステップと、
    前記第1端末装置の公開キーを前記第2端末装置のシリアル番号と共に前記認証機関装置の個人キーを用いて暗号化して第1暗号化メッセージを生成するステップと、
    前記第1暗号化メッセージを前記第2端末装置に送信するステップと、
    を含む、セキュリティ認証方法。
  16. 前記第2端末装置の公開キーを前記第1端末装置のシリアル番号と共に前記認証機関装置の個人キーを用いて暗号化して第2暗号化メッセージを生成するステップと、
    前記第2暗号化メッセージを前記第1端末装置に送信するステップと、
    をさらに含む、請求項15に記載のセキュリティ認証方法。
  17. 前記第2端末装置は、前記認証機関装置の個人キーに対応する前記認証機関装置の公開キーを用いて前記第1暗号化メッセージを復号化し、前記復号化した第1暗号化メッセージで前記第2端末装置のシリアル番号が確認される場合に前記送信された第1端末装置の公開キーを信頼する、請求項15に記載のセキュリティ認証方法。
  18. 前記第1端末装置は、前記認証機関装置の個人キーに対応する前記認証機関装置の公開キーを用いて前記第2暗号化メッセージを復号化し、前記復号化した第2暗号化メッセージで前記第1端末装置のシリアル番号が確認される場合に前記送信された第2端末装置の公開キーを信頼する、請求項16に記載のセキュリティ認証方法。
  19. 請求項11〜請求項18のいずれか1項に記載の前記セキュリティ認証方法を行うプログラムを収録したコンピュータで読み出し可能な記録媒体。
JP2014525936A 2011-08-16 2012-08-16 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 Pending JP2014528195A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2011-0081296 2011-08-16
KR20110081296 2011-08-16
KR1020120089227A KR101372719B1 (ko) 2011-08-16 2012-08-16 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
PCT/KR2012/006518 WO2013025060A2 (ko) 2011-08-16 2012-08-16 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
KR10-2012-0089227 2012-08-16

Publications (1)

Publication Number Publication Date
JP2014528195A true JP2014528195A (ja) 2014-10-23

Family

ID=47897529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014525936A Pending JP2014528195A (ja) 2011-08-16 2012-08-16 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法

Country Status (8)

Country Link
US (1) US9787670B2 (ja)
EP (2) EP2747335B1 (ja)
JP (1) JP2014528195A (ja)
KR (2) KR101372719B1 (ja)
CN (2) CN103748831B (ja)
ES (1) ES2615750T3 (ja)
TW (1) TWI479870B (ja)
WO (1) WO2013025060A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212648A (ja) * 2015-05-10 2016-12-15 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3467716B1 (en) * 2011-03-31 2020-11-04 ICTK Holdings Co., Ltd. Apparatus and method for generating a digital value
JP6030925B2 (ja) * 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
WO2015012667A1 (ko) 2013-07-26 2015-01-29 (주) 아이씨티케이 랜덤성 테스트 장치 및 방법
KR20150024676A (ko) 2013-08-27 2015-03-09 (주) 아이씨티케이 반도체 프로세스의 포토 마스크를 변형하여 puf를 생성하는 방법 및 장치
KR101504025B1 (ko) * 2013-09-06 2015-03-18 (주) 아이씨티케이 식별 키 생성 장치 및 방법
WO2015037886A1 (ko) * 2013-09-11 2015-03-19 Kim Deoksang 스마트 칩 인증 장치 및 그 방법
KR101489091B1 (ko) * 2013-09-30 2015-02-04 (주) 아이씨티케이 반도체 공정을 이용한 식별키 생성 장치 및 방법
KR101457305B1 (ko) 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
TWI505131B (zh) * 2013-11-27 2015-10-21 Userstar Information System Co Ltd 設備與設備配件驗證系統及方法
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
KR102198499B1 (ko) * 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 디지털 값 처리 장치 및 방법
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
WO2015113138A1 (en) 2014-01-31 2015-08-06 Teixem Corp. System and method for performing secure communications
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
US10464156B2 (en) * 2014-03-28 2019-11-05 Illinois Tool Works Inc. Systems and methods for pairing of wireless control devices with a welding power supply
EP3920058A1 (en) * 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
TWI575460B (zh) * 2015-03-23 2017-03-21 凌通科技股份有限公司 識別碼辨識系統以及使用其之識別卡
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
KR101673163B1 (ko) 2014-09-30 2016-11-08 고려대학교 산학협력단 듀얼 레일 딜레이 로직을 이용한 물리적 복제 방지 회로
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
US9544768B2 (en) 2015-03-20 2017-01-10 Hyundai Motor Company Method and apparatus for performing secure Bluetooth communication
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
CA2977428A1 (en) 2015-04-13 2016-10-20 Visa International Service Association Enhanced authentication based on secondary device interactions
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) * 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
KR101686167B1 (ko) 2015-07-30 2016-12-28 주식회사 명인소프트 사물 인터넷 기기의 인증서 배포 장치 및 방법
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
EP3373188B1 (en) * 2015-11-03 2020-05-13 ICTK Holdings Co., Ltd. Security apparatus and operation method thereof
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
TWI593602B (zh) * 2015-12-03 2017-08-01 新唐科技股份有限公司 無人飛行器之電子調速器驗證系統及方法
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
WO2017138797A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 시큐어 시스템 온 칩
WO2017138799A1 (ko) * 2016-02-12 2017-08-17 한양대학교 산학협력단 하드웨어 디바이스 및 그 인증 방법
KR102666954B1 (ko) 2016-02-12 2024-05-17 한양대학교 산학협력단 보안 반도체 칩 및 그 동작 방법
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US10271209B2 (en) 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US10348671B2 (en) * 2016-07-11 2019-07-09 Salesforce.Com, Inc. System and method to use a mobile number in conjunction with a non-telephony internet connected device
CN107689872A (zh) * 2017-11-24 2018-02-13 北京中电华大电子设计有限责任公司 一种实现物理不可克隆功能的电路结构
KR102005111B1 (ko) * 2017-12-20 2019-07-29 주식회사 유니로보틱스 블록체인시스템을 이용한 사물간 재화 또는 서비스 제공방법
US11265151B2 (en) * 2018-03-09 2022-03-01 Arizona Board Of Regents On Behalf Of Northern Arizona University Key exchange schemes with addressable elements
KR102078913B1 (ko) 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
CN108920984B (zh) * 2018-07-06 2021-11-16 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片
US10778451B2 (en) 2018-07-30 2020-09-15 United States Of America As Represented By The Secretary Of The Navy Device and method for hardware timestamping with inherent security
KR102125133B1 (ko) 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
KR102364652B1 (ko) 2019-08-01 2022-02-21 한국전자통신연구원 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR102459592B1 (ko) * 2020-10-06 2022-10-28 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
CN113055183B (zh) * 2021-03-18 2022-04-12 电子科技大学 一种基于硬件指纹的身份认证和加密传输***
CN113114475B (zh) * 2021-04-23 2022-07-05 湖北工业大学 基于比特自检puf身份认证***及协议
KR102491403B1 (ko) 2021-09-02 2023-01-27 주식회사 엘지유플러스 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
TWI808042B (zh) * 2022-11-25 2023-07-01 國立勤益科技大學 自動化雙因子驗證密碼擷取及安全傳輸驗證方法及其系統

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02501961A (ja) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー 集積回路を備えたデータ・キャリアの信頼性テスト方法
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
JP2006173485A (ja) * 2004-12-17 2006-06-29 Matsushita Electric Ind Co Ltd 電子デバイス及びその製造方法
JP2010045768A (ja) * 2008-05-30 2010-02-25 Koninkl Kpn Nv 複数のsim不要通信モジュールからデータを転送する方法
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
TW512617B (en) * 2001-03-26 2002-12-01 Inventec Multimedia & Telecom Subscriber identification module switching system and method therefor
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
WO2006023839A2 (en) * 2004-08-18 2006-03-02 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
JP2009508430A (ja) 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
JP5113074B2 (ja) 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
CN100565562C (zh) * 2007-10-15 2009-12-02 北京派瑞根科技开发有限公司 电子标签安全认证方法
KR100922405B1 (ko) * 2007-12-24 2009-10-16 주식회사 도담시스템스 인쇄회로기판 보안 및 복제방지회로
TW200943897A (en) * 2008-01-02 2009-10-16 Verayo Inc Authentication with physical unclonable functions
KR101861607B1 (ko) * 2008-01-18 2018-05-29 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
KR101007739B1 (ko) * 2008-12-03 2011-01-13 주식회사 케이티 Fota 서비스 제공 방법 및 그 시스템
KR101080293B1 (ko) * 2009-01-13 2011-11-09 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US8667283B2 (en) * 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
US20130141137A1 (en) * 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
US8762723B2 (en) * 2011-07-07 2014-06-24 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02501961A (ja) * 1987-10-30 1990-06-28 ゲーアーオー・ゲゼルシャフト・フューア・アウトマツィオーン・ウント・オルガニザツィオーン・エムベーハー 集積回路を備えたデータ・キャリアの信頼性テスト方法
WO1999008192A1 (en) * 1997-08-07 1999-02-18 Hitachi, Ltd. Semiconductor device
JP2006173485A (ja) * 2004-12-17 2006-06-29 Matsushita Electric Ind Co Ltd 電子デバイス及びその製造方法
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
JP2010045768A (ja) * 2008-05-30 2010-02-25 Koninkl Kpn Nv 複数のsim不要通信モジュールからデータを転送する方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016212648A (ja) * 2015-05-10 2016-12-15 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式

Also Published As

Publication number Publication date
WO2013025060A3 (ko) 2013-04-11
KR20130129334A (ko) 2013-11-28
EP3206330A1 (en) 2017-08-16
TW201342868A (zh) 2013-10-16
EP3206330B1 (en) 2018-12-26
EP2747335A4 (en) 2015-05-27
TWI479870B (zh) 2015-04-01
KR20130019358A (ko) 2013-02-26
US20140310515A1 (en) 2014-10-16
ES2615750T3 (es) 2017-06-08
US9787670B2 (en) 2017-10-10
EP2747335A2 (en) 2014-06-25
KR101952601B1 (ko) 2019-06-03
CN103748831A (zh) 2014-04-23
KR101372719B1 (ko) 2014-03-19
WO2013025060A2 (ko) 2013-02-21
CN107579828A (zh) 2018-01-12
EP2747335B1 (en) 2017-01-11
CN103748831B (zh) 2017-07-21

Similar Documents

Publication Publication Date Title
KR101952601B1 (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
US10154021B1 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
Alizai et al. Improved IoT device authentication scheme using device capability and digital signatures
CN105389500A (zh) 利用一个设备解锁另一个设备的方法
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
CN107438230A (zh) 安全无线测距
CN107404472A (zh) 用户发起的加密密钥的迁移
CN105072110A (zh) 一种基于智能卡的双因素远程身份认证方法
CN104820807B (zh) 一种智能卡数据处理方法
Diedhiou et al. An IoT mutual authentication scheme based on PUF and blockchain
Alliance Embedded hardware security for IoT applications
CN104780049B (zh) 一种安全读写数据的方法
CN104915689B (zh) 一种智能卡信息处理方法
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
CN115361147A (zh) 设备注册方法及装置、计算机设备、存储介质
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
Sameni et al. Analysis of Attacks in Authentication Protocol IEEE 802.16 e
El Makhtoum et al. Review and evaluation of OTP-based authentication schemes in the metering systems of smart grids
Tanwar et al. A Novel Framework for Efficient Multiple Signature on Certificate with Database Security
Saha et al. Towards Resolving Privacy and Security Issues in IoT-Based Cloud Computing Platforms for Smart City Applications
CN118233193A (zh) 物联网设备的身份认证方法、密钥存储方法及装置
CN110225515A (zh) 一种认证管理***、方法及装置
Atzeni et al. Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180306