JP2017514421A - 認証装置及び方法 - Google Patents

認証装置及び方法 Download PDF

Info

Publication number
JP2017514421A
JP2017514421A JP2017505026A JP2017505026A JP2017514421A JP 2017514421 A JP2017514421 A JP 2017514421A JP 2017505026 A JP2017505026 A JP 2017505026A JP 2017505026 A JP2017505026 A JP 2017505026A JP 2017514421 A JP2017514421 A JP 2017514421A
Authority
JP
Japan
Prior art keywords
security
chip
authentication
interface element
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017505026A
Other languages
English (en)
Inventor
ケ キム、ドン
ケ キム、ドン
デク チョイ、ビョン
デク チョイ、ビョン
ヒュン ジ、クァン
ヒュン ジ、クァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industry University Cooperation Foundation IUCF HYU
Original Assignee
Industry University Cooperation Foundation IUCF HYU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industry University Cooperation Foundation IUCF HYU filed Critical Industry University Cooperation Foundation IUCF HYU
Priority claimed from PCT/KR2015/003577 external-priority patent/WO2015156622A2/ko
Publication of JP2017514421A publication Critical patent/JP2017514421A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

機器と接続されるインタフェースエレメントとセキュリティーダイ−チップが1つのパッケージ内に実現される。前記セキュリティーダイ−チップは、セキュリティー認証機能が具備されない前記インタフェースエレメントにセキュリティー認証機能を提供し得る。例示的に、前記セキュリティーダイ−チップは、個人キーを提供するPUF及び前記個人キーを用いて暗号化及び復号化を行うハードウェアワイヤーされたセキュリティーモジュールを含む。【選択図】図1

Description

本発明は認証装置及び方法に関し、より詳細に、機器、機器に格納されたデータ、及び/又は機器が送受信するデータを認証する装置及び方法に関する。
スマートフォンやタブレットのような従来における通信機器のみならず、各種センサ、家電製品、自動車などの様々なモノがネットワークに接続されるIoT(Internet of Things)環境が拡大されるものと予想されている。このようなIoT環境で、セキュリティー及び認証は最も重要な技術として認識されている。
このようなセキュリティー及び認証は、機器の認証、機器に格納されたデータセキュリティー、及び/又は機器が送受信する情報の保護を含むものとして理解される。ところで、セキュリティーは、性能及び便宜性を阻害する要素であるため、既に普及された多くの機器にはセキュリティー機能が不在するか、弱い場合が多い。
一方、PUF(Physically Unclonable Function)は、予測不可能なデジタル値を提供し得る。個々のPUFは正確な製造工程が与えられ、同じ工程で製造されても前記個々のPUFが提供しているデジタル値は異なる。PUFは、複製できないPOWF(Physical One−Way Function practically impossible to be duplicated)のように称されてもよい。
このようなPUFの複製できない特性は、セキュリティー及び/又は認証のための機器の識別子を生成するために用いられる。例えば、デバイスを他のデバイスと区別するためのユニークキーを提供するためにPUFを用いてもよい。
韓国登録特許10−1139630号(以下、’630特許)において、PUFを実現する方法が提示されている。’630特許では、半導体の工程偏差を用いて半導体の伝導性レイヤ間のインターコンタクト又はビア(via)生成の有無が確率的に決定されるようにした方法を提示している。
実施形態によれば、認証機能を備えていない機器でハードウェア基盤の認証を可能に実現した装置及び方法が提供される。このような装置及び方法によって機器の認証、機器に格納されたデータの保護及び/又は機器が送受信するデータ通信のセキュリティーが高いレベルに実現される。
一側面によると、機器とインタフェースするインタフェースエレメントと、前記インタフェースエレメントと共にパッケージングされ、前記パッケージ内で前記インタフェースエレメントにハードウェア基盤認証を提供するセキュリティーダイ−チップとを含む認証装置が提供される。一実施形態に係る前記セキュリティーダイ−チップは、個人キーを提供するPUF(Physically Unclonable Function)と、前記個人キーを用いて暗号化及び復号化を行うハードウェアワイヤーされたセキュリティーモジュールとを含み得る。
一実施形態に係る前記認証装置は、前記セキュリティーダイ−チップが前記機器とインタフェースするようにコントロールするコントロールチップをさらに含み得る。例示的に、しかし限定されないように、前記コントロールチップはスマートカードダイ−チップを含み得る。
一方、前記インタフェースエレメントは、SD(Secure Digital)であってもよい。この場合、前記セキュリティーダイ−チップは前記SDに格納されるデータを暗号化し得る。他の例として、前記インタフェースエレメントは、SIM(Subscriber Identity Module)であってもよい。この場合、前記セキュリティーダイ−チップは、前記機器とネットワーク接続されるサーバに対して前記機器に対する認証を行い得る。
他の一側面によると、格納装置において、フラッシュメモリと、前記フラッシュメモリからのデータ読み出し及び前記フラッシュメモリに対するデータプログラムをコントロールするコントローラと、前記コントローラが前記フラッシュメモリに記録する第1データを暗号化して暗号化された第2データを生成するハードウェア基盤セキュリティーダイ−チップとを含み、前記コントローラは、前記第2データを前記フラッシュメモリに格納する格納装置が提供される。一実施形態に係る前記セキュリティーダイ−チップは、認証キーを提供するPUFと、前記認証キーを用いて前記第1データを暗号化するハードウェアワイヤーされたセキュリティーモジュールとを含み得る。例示的に、しかし限定されないように、認証キーは対称キー暗号化アルゴリズムで用いられるキー値であり得る。
一実施形態に係る格納装置は、前記セキュリティーダイ−チップが前記コントローラ及び前記格納装置外部の機器のうち少なくとも1つとインタフェースするようにコントロールするスマートカードダイ−チップをさらに含み得る。
一方、前記第1データに対する認証されたアクセスリクエストが受信される場合、前記セキュリティーダイ−チップは前記認証キーを用いて前記第2データを前記第1データに復号化し得る。
一実施形態に係る前記格納装置は、SDカード及びマイクロSDカードのうちいずれか1つであり得る。この場合、前記格納装置は、前記SDカード又は前記マイクロSDカードの規格によるパッケージ内に前記ハードウェア基盤セキュリティーダイ−チップを含み得る。
更なる一側面に係る格納装置の動作方法において、前記格納装置に格納される第1データが受信される場合、前記格納装置内にパッケージングされたセキュリティーダイ−チップのハードウェアワイヤーされたセキュリティーモジュールが、前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて前記第1データを暗号化して第2データを生成するステップと、前記格納装置のコントローラが前記格納装置のフラッシュメモリに前記第2データをプログラムするステップとを含む格納装置の動作方法が提供される。
更なる一実施形態に係る機器に接続されるインタフェースエレメントを用いた機器認証方法において、前記インタフェースエレメントと共にパッケージングされるセキュリティーダイ−チップに含まれるハードウェアワイヤーされたセキュリティーモジュールが前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて電子署名を生成するステップと、前記機器と接続される外部デバイスによって前記電子署名が検証されるよう、前記インタフェースエレメント及び前記機器によって前記外部デバイスに前記電子署名を送信するステップとを含む機器認証方法が提供される。例示的に、しかし限定されないように、前記インタフェースエレメントは、SD(Secure Digital)及びSIM(Subscriber Identity Module)のうち少なくとも1つを含み得る。
更なる一実施形態に係る機器に接続されるインタフェースエレメントを用いたセキュリティー通信方法において、外部機器から公開キーに暗号化されて前記インタフェースエレメントによって受信される暗号化されたセッションキーを受信するステップと、前記インタフェースエレメントと共にパッケージングされるセキュリティーダイ−チップに含まれるハードウェアワイヤーされたセキュリティーモジュールが前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて前記暗号化されたセッションキーを復号化して前記セッションキーを取得するステップと、前記ハードウェアワイヤーされた前記セキュリティーモジュールがメッセージを前記セッションキーに暗号化して暗号化されたメッセージを生成するステップと、前記インタフェースエレメントによって前記暗号化されたメッセージを送信するステップとを含むセキュリティー通信方法が提供される。
一実施形態に係る前記インタフェースエレメントは、SD、SIM、ブルートゥース、USB(Universal Serial Bus)、NFC(Near Field Communication)のうち少なくとも1つを含み得る。
一実施形態に係る認証装置のブロック図を示す。 一実施形態に係るSDカードを示す。 実施形態に係る機器とインタフェースする認証装置を示す。 実施形態に係る認証装置と機器のインタフェースを説明するための概念図である。 一実施形態に係る格納装置動作方法を示すフローチャートである。 一実施形態に係る機器認証方法を示すフローチャートである。 一実施形態に係るセキュリティー通信方法を示すフローチャートである。 一実施形態に係るセキュリティー通信方法を示すフローチャートである。 実施形態に係るサービスを示す。 実施形態に係るサービスを示す。 実施形態に係るサービスを示す。
以下で、実施形態を添付する図面を参照しながら詳細に説明する。しかし、権利範囲はこのような実施形態によって制限されたり限定されることはない。各図面に提示された同一の参照符号は同一の部材を示す。
以下の説明で用いられる用語は、関連する技術分野で一般的かつ普遍的なものにより選択されたが、技術の発達及び/又は変化、慣例、技術者の選好などに応じて他の用語が存在し得る。したがって、下記の説明で用いられる用語は技術的な思想を限定するものとして理解されることなく、実施形態を説明するための例示的な用語として理解されなければならない。
また、特定の場合は、出願人が任意に選定した用語もあり、この場合に該当する説明の部分で詳細な意味を記載すべきである。したがって下記の説明で用いられる用語は単純な用語の名称ではない、その用語が有する意味と明細書の全般にわたった内容に基づいて理解されなければならない。
図1は、一実施形態に係る認証装置のブロック図を示す。認証装置100は、機器とインタフェースするインタフェースエレメント110を含む。前記機器は、例えば、スマートフォン、タブレット、通常のコンピューティング端末、モノのインターネット(IoT)端末、移動手段など、有線及び/又は無線ネットワークを介して外部と接続される任意の装置である。
例示的に、しかし限定されないように、前記インタフェースエレメントは、SD、micro−SD、SIM、USIM、nano−SIM、NFC、USB、BlurtoothTMなどのうちいずれか1つに対応する。このような例に係るインタフェースエレメント110の規格は定められる。例えば、外形的な大きさ(dimension)、端子の機能などの様々な規格が標準又は産業標準に決定されており、外部と通信する周波数帯域やプロトコルも決定されていることがある。認証装置100は、このように決定した規格に変更を加えない範囲で、したがって、インタフェースエレメント110の一般的な動作を全て許容する範囲で、インタフェースエレメント110の外部ハウジング内の1つの基板に共にパッケージングできる。したがって、認証装置100は、外形上では通常のSDカード、SIMチップ、NFCモジュール、USBスティックなどのように見え、機能上でも一般的なSDカード、SIMチップなどの機能はそのまま実行され得る。
上記で説明したように、インタフェースエレメント110及び/又は前記機器はセキュリティー/認証機能を備えていないか、備えたとしてもセキュリティー攻撃に脆弱な場合が多い。実施形態によれば、このように信頼できるセキュリティー/認証手段を備えていない機器及び/又はインタフェースエレメントにセキュリティーダイ−チップ130がハードウェア基盤セキュリティー認証を提供する。セキュリティー/認証は、機器の認証、機器に格納されたデータの保護及び/又は機器が送受信するデータ通信のセキュリティーなどを含む。そして、明細書の全般において、「ハードウェア基盤」という用語は、セキュリティー認証に用いられるキー値が物理的なPUFによってホールドされ、暗号化/復号化アルゴリズムの実行がソフトウェアアプリケーションでなく、完全なハードウェアロジック(truly hardware logic)の回路によって実行されるものとして理解される。ハードウェアロジックによってのみ物理的に暗号化/復号化アルゴリズムが動作するため、専用ハードウェア(dedicated HW)又はハードウェアワイアード(hardware−wired)ロジックとも言われる。
一実施形態によれば、セキュリティーダイ−チップ130は、認証装置110にのみユニークな個人キーを提供するPUF131と、前記個人キーを用いて暗号化及び復号化を行うハードウェアワイヤーされた(ハードウェア基盤の)セキュリティーモジュール132を含む。
PUF131を実現する実施形態には様々なものがある。例示的に、半導体製造工程の工程偏差を用いて実現することができる。一実施形態によれば、PUF131は、伝導性レイヤ間に配置されるビア(via)又はインターレイヤコンタクトによって実現され、’630特許の明細書によって詳しい内容が提示されており、参考としてこの明細書に引用される。
一方、一実施形態によれば、PUF131は、セキュリティーダイチップ130、例えば、ハードウェアセキュリティーモジュール132を実現するための半導体の一部内で実現され得る。したがって、外部で観察する場合にはPUF131の正確な位置を識別できないようにする。ビアやインターレイヤコンタクトは、半導体回路に無数に多いため、いずれかの部分がPUF131として使用された部分であるかを把握することは難しく、このような点はセキュリティーの側面で有利である。
さらに、一実施形態によれば、個人キーを提供するPUF131は、1つではなく複数備えられてもよい。実際に用いられるPUFは、これらのうちの1つであってもよく、セキュリティーモジュール130のワイヤーリングと動作を完全に理解するとしても、いずれかのPUFが提供している個人キーが実際に暗号化/復号化に利用されたかを把握することは難しい。したがって、この実施形態によれば、より高いレベルのハードウェア基盤セキュリティーを実現することができる。
一方、一実施形態によれば、認証装置100は、セキュリティーダイ−チップ130が外部機器及び/又はインタフェースエレメント110とインタフェースするようにコントロールするコントロールチップをさらに含み得る。例示的に、しかし限定されないように、このようなチップは、図1に示されるスマートカードダイ−チップ120であり得る。スマートカードダイ−チップ120は、ハードウェアチップであるものの、スマートカード内に格納され得るソフトウェアそのものが流出する恐れや、スマートカードファームウェアアップデートなどの過程で内部プログラムが悪性コードにより汚染される危険性、バスプロビングなどの物理的な攻撃に対する恐れのために、その自体がセキュリティー認証を行うことについては脆弱である。スマートカードの内部にはCPU、ROM、RAMなどのIP(Information Provider)が含まれ、このようなIPはジパッケージング後逆工学にレイアウトを分析する物理的攻撃、バスプロビング、メモリスキャン攻撃などに弱いためである。したがって、前記実施形態においてスマートカードダイ−チップ120は、セキュリティーダイ−チップ130と外部機器、又は、セキュリティーダイ−チップ130とインタフェースエレメント110との間のインタフェースをコントロールする。認証装置100の各構成の動作及び様々なセキュリティー応用については後述する。
図2は、一実施形態に係るSDカードを示す。格納装置として知られているSDカード200は、SDカードコントローラ230及びフラッシュメモリ240を含む。SDカード200の規格、外形、端子機能、コントローラ230とフラッシュメモリ240において、通常のSDカード標準によるものと同一である。この実施形態によれば、セキュリティーダイ−チップ210及びスマートカードダイ−チップ220がSDカード200内に共にパッケージングされ、ハードウェア基盤セキュリティー認証が可能である。セキュリティーダイ−チップ210内には個人キーを提供するPUFと前記個人キーを用いて暗号化及び復号化を行うハードウェアワイヤーされた(ハードウェア基盤の)セキュリティーモジュールが含まれる。
具体的に説明すると、セキュリティーダイ−チップ210及びスマートカードダイ−チップ220がSDカード200内に共にパッケージングされることで、フラッシュメモリ240に格納されなければならない重要なデータを暗号化して安全に格納することができ(格納されるデータ保護)、SDカード200が挿入される機器やSDカード200そのものを識別/認証することができ(機器認証)、及び/又はSDカード200に格納されたデータやSDカード200が挿入された機器が保有しているデータを安全に信頼できる機関に送る通信セキュリティーを行うことができる(セキュリティー通信)。格納されるデータ保護の過程については図5を参照して詳細に説明し、機器認証過程は図6を参考にし、そして、セキュリティー通信過程については図7及び図8を参照して詳細に説明する。
図3は、実施形態に係る機器とインタフェースする認証装置を示す。図2を参照して前述したSDカード320のみならず、機器300に挿入されるUSIMカード310の形態にも認証装置が実現され得る。このように機器に備えられるインタフェース、例えば、カードスロットを用いて機器に着脱可能な認証装置は、このようなハードウェア基盤セキュリティー認証機能を有しなくても製造された機器にもハードウェア基盤セキュリティー認証を事後に提供できるという点で商業的な価値が大きい。従来において既に普及されたスマートフォンやタブレット、さらに、汎用コンピュータ、USB端子のある自動車などにも適用可能性があるためである。
今後、機器300製造時から認証装置を埋め込むことを試みる場合もあり、この場合に埋め込みセキュリティーエレメント(SE)330に認証装置が実現されることも可能である。
図4は、実施形態に係る認証装置と機器のインタフェースを説明するための概念図である。スマートカードが含まれた信用カード401、USBスティック402、SDカード403、SIMチップ404などの様々な形態内でハードウェア基盤認証装置が実現されている。上述したように、実施形態に係るセキュリティー認証の実現が通常の接触式又は非接触式信用カード、USB、SDカード、SIMチップの機能を排除したり妨害しない。1つにパッケージングされることによって、クレジットカード、USB、SDカード、SIMチップにハードウェアセキュリティー認証をさらに提供し、これによってデータ保護、機器認証、セキュリティー通信などが可能になる。
スマートカードダイ−チップ410は、PUF基盤セキュリティーダイ−チップ420をサポートする。例えば、チップ外部へのインタフェースを提供し得る。インタフェースには小型チップに搭載され得るUSB、SDIOのような接触インタフェースや、NFCのような密着型通信インタフェース、ブルートゥースのような近距離通信インタフェースなどが可能である。また、スマートカードダイ−チップ410は、接続プログラムやPUF基盤セキュリティーダイ−チップ420がセキュリティー機能を提供可能にする様々な形態のアプリケーションをサポートすることもできる。
PUF基盤セキュリティーダイ−チップ420は、暗号化、復号化などの認証機能を行い、信頼された格納空間などに対するセキュリティー(データセキュリティー)機能、機器認証、及び通信セキュリティー機能を提供する。前述したように、PUF基盤セキュリティーダイ−チップ420には個人キーを提供するPUF及びハードウェアワイヤーされたセキュリティーモジュールが1つのチップにパッケージングされ得る。
PUFは、複製できないハードウェアフィンガープリントとしても理解され得る。物理的な攻撃によってその値を把握することがほとんど不可能である。また、上記のようにセキュリティーダイ−チップ内でPUFではない他の一般的なセルと混合して物理的にランダム配置されるため、PUFセルを全て捜し出すことは極めて難しい。また、PUF値は動作中のみに値を読み出すことができるため、有効な動作を保持しながらもジパッケージングなどの物理的な攻撃を行うことは極めて難しい。さらに、PUFが提供するバイナリ値を読み出したとしても、これを有効な順にその値を配列することも組合せの数が極めて多いため、これを有効に用いることは困難である。
このようにPUFを異なる値を暗号化するために使用されるオリジナルキー(又はシードキー)に使用することによって、高いレベルのセキュリティー認証を可能にしながらも、PUFそのものは物理的な攻撃にも安全である(安全なキー管理)。また、機器認証に用いられる公開キーの対の個人キーをPUFに実現する場合、この値はキー値が機器の外に露出されないことから、セキュリティーチップが搭載されたモバイル機器の形態や種類、通信方式に関係なく安全な機器認証及び否認防止を保障する(安全な機器認証)。
それと共に、HW基盤セキュリティーモジュールは単にHWでのみ製造され、副チャネル攻撃の対応方式が適用されて設計及び製造される。ハードウェアで具現されているためソフトウェア的な攻撃、例えば、悪性コードによる攻撃が有効でなく、FIB(Focused Ion Beam)などの装備でハードウェア回路そのものを修正することが可能であっても、本来の動作を保障しながら有効な攻撃結果を導き出すことは難しい。したがって、セキュリティーチップの無欠性が保障される。
図5は、一実施形態に係る格納装置動作方法を示すフローチャートである。示された実施形態は、データセキュリティーに関する。機器から(又は外部から)データ501がスマートカードダイ−チップに受信されれば、これがセキュリティーダイ−チップに伝えられる(502)。すると、ステップ510において、セキュリティーダイ−チップはこのデータをPUF値を用いて暗号化し、ステップ520において、フラッシュメモリなどの媒体に暗号化されたデータを格納する(520)。このステップで格納されるデータはすでに暗号化されているため、必ずPUF基盤チップの不揮発性メモリのような隔離された空間に格納することなく、アクセス自在なフラッシュメモリに格納してもよく、また、機器外部に保管してもよい。この場合、このような格納装置は、データを暗号化して伝達する手段となる。
認証された外部サーバや装置から暗号化されたデータ503のアクセスリクエストが受信される場合に暗号化された状態で伝達する(504)。前記外部サーバや装置がステップ510の暗号化過程に用いられたPUF基盤個人キーに対応する公開キーを有すれば、この暗号化されたデータは復号化されるのであろう。
図6は、一実施形態に係る機器認証方法を示すフローチャートである。認証装置600に含まれるセキュリティーダイ−チップがスマートカードダイ−チップのサポートにより機器認証を行う。ステップ610において、セキュリティーダイ−チップに含まれるハードウェアワイヤーされたセキュリティーモジュールが前記セキュリティーダイ−チップ内のPUFが提供している個人キーを用いて電子署名を生成する。
すると、この電子署名601がスマートカードダイ−チップを経て外部インタフェース、例えば、ブルートゥース、USB、NFC、SDカードインタフェースなどの様々な方法によって機器に送信される。上記のインタフェースは比較的に近距離通信や接触式通信に対応するため、サービス提供のためにネットワーク又はインターネットに接続されるために機器、例えば、スマートフォンの通信機能を用いる。機器は提供された電子署名602を、ワイファイや4Gのようなブロードバンドネットワークを用いてサーバや他の機器に送信する(603)。このような電子署名は、ステップ620において、前記個人キーに対応する公開キーに検証され、このような過程によって機器認証することができる。
機器認証を用いた応用サービスは多様である。例えば、電子決済において予め登録されたユーザの端末を確認するために活用され得る。基本的な端末認証だけではなく、電子商取引を活性化するための簡便決済、自動決済などにも活用され得る。さらに、スマートバンキングで振り込みする場合に公認証明書の代わりに電子署名に活用可能である。この応用が有用であることは、ソフトウェア基盤の従来の公認証明書を完全なハードウェア基盤(truly hardware−based)の公認証明書に代替及び/又は補完できるという点にある。公認証明書は、IDとパスワードに代表される知識基盤の認証を所有の基盤認証に補完するという意味を有し、この公認証明書が電子ファイル状に格納されていることから、公認証明書の不正流出の問題もあった。ところで、この実施形態に係る完全なハードウェア基盤電子署名が可能になると、信頼レベルの高い機器認証が可能である。また、金融会社の立場ではPUF自体の複製不可能性と唯一性により、電子署名されて完了トランザクションに対してユーザが否認することを防止できる期待効果もある。
図7及び図8は、一実施形態に係るセキュリティー通信方法を示すフローチャートである。認証装置に含まれるセキュリティーダイ−チップがスマートカードダイ−チップのサポートとしてセキュリティー通信を行っている。図7は、セキュリティー通信のためのセッションキーの受信過程を、図8は、セッションキーを用いたデータのセキュリティー送信を提示している。図7を参照すると、ステップ710において、認証装置700とセキュリティー通信するサーバ又は他の機器が前記認証装置700が有する個人キーに対応する公開キーとして通信に使用するセッションキーを暗号化する。そして、このように暗号化されたセッションキー701がワイドバンドによって機器に送信され、機器はこれを認証装置700に伝達する(702)。この伝達時に認証装置700に含まれるスマートカードダイ−チップが有するインタフェース、例えば、ブルートゥース、SDカードスロット、NFC、USBなどを用いてもよい。スマートカードダイ−チップが暗号化されたセッションキー703をセキュリティーダイ−チップに伝達すると、ステップ720でPUFが提供している個人キーを用いてセッションキーの復号化を実行することができる。これにより、認証装置700は、セキュリティー通信に用いられるセッションキーを取得することができる。
図8を参照すると、機器がセキュリティー通信を用いて送信しようとするメッセージ801がインタフェースを用いてスマートカードダイ−チップに伝えられ、再びセキュリティーダイ−チップに伝えられる(802)。すると、ステップ810において、認証装置800のセキュリティーダイ−チップは上記で取得されたセッションキーを用いてメッセージ802の暗号化を行う。暗号化されたメッセージ803はスマートカードダイ−チップに伝えられ、これは再びインタフェースを用いて機器に伝える(804)。機器は、再びワイドバンド通信によってサーバ又は他の機器に暗号化されたメッセージ805を伝達し、ステップ820において、セッションキーを用いたメッセージの復号化を実行する。例にしたように、スマートカードダイ−チップが機器と接続されるインタフェースは制限されることなく、例示的にSD、SIM、ブルートゥース、USB、NFCなどがあり得る。図示する実施形態は重要な長所を提供する。直ちに開放された通信区間の保護である。すでに前述したように、IoT、M2M環境では機器間にやり取りするメッセージを不正な主体が聴取する恐れがあるものの、本実施形態によると当該の恐れは防止される。また、IoT機器、特に、小型センサなどの機器が奪われたり失われる恐れもあるため、これによる物理的な攻撃、例えば、副チャネル攻撃はあり得るが、PUF及びハードウェアセキュリティーモジュールを含むセキュリティーダイ−チップはこのような威嚇にも強い。したがって、IoTを活性化するため、このようなハードウェアセキュリティーが重要な役割を果たす。
図9、図10及び図11は、実施形態に係るサービスを示す。まず、図9は、上述したように、従来のインタフェースエレメント910が各自分のインタフェース(マイクロ−SDカードスロット921、USIMスロット922、USBポート923、NFC通信インタフェース924)を用いて機器920に接続されていることを示している。上述した実施形態、例えば、図1又は図2を参照して説明した具現によって、このような通常のインタフェースエレメント910内にPUF基盤セキュリティーダイ−チップを埋め込む。そして、スマートカードダイ−チップのようなサポートチップにこれをインタフェースエレメント910に連動することで、ハードウェア基盤のセキュリティー認証手段が備えられていない機器920及びインタフェースエレメント910がハードウェア基盤セキュリティー認証手段を有することになる。言い換えれば、従来のマイクロ−SDカード901、USIMチップ902、USB格納媒体903、NFC機能のあるカード904が携帯可能及び/又は機器に取外し可能なハードウェア基盤セキュリティーエレメント(SE:Secure Element)となる。このような応用によると、機器920に埋め込まれることなくユーザが携帯しながらも、セキュリティー認証に必要な時のみ選択的に当該のSEを機器にインタフェースさせることで、データ保護、機器認証、及びサーバ930とのセキュリティー通信などを行うことができる。これをさらに応用すると、車両や他の接続分野にも適用可能である。
図10は、自動車スマートキー1000に前記実施形態に係るスマートカードダイ−チップ1010とPUF基盤セキュリティーダイ−チップ1020を1つのチップにパッケージングしたことを示す図である。スマートカードダイ−チップ1010が有しているインタフェース及び/又はブルートゥース、UHF RFIDなどのスマートキー自体のインタフェース1030を用いて自動車1040に接続される。すると、スマートキー1000及び/又はスマートキーと接続された自動車1040の機器認証が可能であり、そのため選別的なサービスを提供することができる。例えば、自動車会社から提供されている遠隔ドアオープン、始動制御などの自動車管理有料サービス1051の提供に機器の認証が可能であり、自動車と自動車、自動車とインフラなどV2X通信を用いた自律走行/スマート走行で機器を認証する応用1052も可能である。さらに、スマートハイウェイサービスに接続され(1053)、スマートトーリングやオーダーメード情報提供のための機器認証も可能である。
図11は、ワイファイAPの認証のために実施形態が用いられる応用を提示する図である。最近、スマートフォンのようなモバイル端末に威嚇となるセキュリティー攻撃のうちの1つが、正常なWiFiAP(Access Point)と装って、端末がこれに接続するとセキュリティーを攻撃する事例が紹介されている。この場合、WiFi AP1121に前記実施形態に係るハードウェア基盤SE1120が搭載されて機器認証すれば、不正なセキュリティー攻撃を防止することができる。また、端末1111側に前記実施形態に係るハードウェア基盤SE1110が接続されることにより、機器認証、セキュリティー通信、及びデータ保護などの上述したサービスが可能である。個人用家庭用応用のみならず、事務行政用、軍事用、産業用に至るまで、このようなパラダイムによる機器−機器接続はM2M又はIoTでイシューとして提起されるセキュリティー威嚇を解決する、安価で信頼性の高い解決策になるのであろう。
以上で、実施形態がたとえ限定された図面によって説明されたが、当技術分野で通常の知識を有する者であれば、前記記載から様々な修正及び変形が可能である。例えば、説明される技術が説明される方法と異なる順に実行されたり、及び/又は説明されたシステム、構造、装置、回路などの構成要素が説明される方法と異なる形態に結合又は組合わせたり、他の構成要素又は均等物によって置換されても適切な結果を達成することができる。
したがって、本発明の範囲は、開示された実施形態に限定されて定められるものではなく、特許請求の範囲及び特許請求の範囲と均等なものなどによって定められるものである。

Claims (18)

  1. 機器とインタフェースするインタフェースエレメントと、
    前記インタフェースエレメントと共にパッケージングされ、前記パッケージ内で前記インタフェースエレメントにハードウェア基盤認証を提供するセキュリティーダイ−チップと、
    を含む認証装置。
  2. 前記セキュリティーダイ−チップは、個人キーを提供するPUF(Physically Unclonable Function)と、
    前記個人キーを用いて暗号化及び復号化を行うハードウェアワイヤーされたセキュリティーモジュールと、
    を含む、請求項1に記載の認証装置。
  3. 前記セキュリティーダイ−チップが前記機器とインタフェースするようにコントロールするコントロールチップをさらに含む、請求項1に記載の認証装置。
  4. 前記コントロールチップはスマートカードダイ−チップを含む、請求項3に記載の認証装置。
  5. 前記インタフェースエレメントは、SD(Secure Digital)である、請求項1に記載の認証装置。
  6. 前記セキュリティーダイ−チップは前記SDに格納されるデータを暗号化する、請求項5に記載の認証装置。
  7. 前記インタフェースエレメントは、SIM(Subscriber Identity Module)である、請求項1に記載の認証装置。
  8. 前記セキュリティーダイ−チップは、前記機器とネットワーク接続されるサーバに対して前記機器に対する認証を行う、請求項7に記載の認証装置。
  9. 格納装置において、
    フラッシュメモリと、
    前記フラッシュメモリからのデータ読み出し及び前記フラッシュメモリに対するデータプログラムをコントロールするコントローラと、
    前記コントローラが前記フラッシュメモリに記録する第1データを暗号化して暗号化された第2データを生成するハードウェア基盤セキュリティーダイ−チップと、
    を含み、
    前記コントローラは、前記第2データを前記フラッシュメモリに格納する、格納装置。
  10. 前記セキュリティーダイ−チップは、
    認証キーを提供するPUFと、
    前記認証キーを用いて前記第1データを暗号化するハードウェアワイヤーされたセキュリティーモジュールと、
    を含む、請求項9に記載の格納装置。
  11. 前記セキュリティーダイ−チップが前記コントローラ及び前記格納装置外部の機器のうち少なくとも1つとインタフェースするようにコントロールするスマートカードダイ−チップをさらに含む、請求項10に記載の格納装置。
  12. 前記第1データに対する認証されたアクセスリクエストが受信される場合、前記セキュリティーダイ−チップは前記認証キーを用いて前記第2データを前記第1データに復号化する、請求項10に記載の格納装置。
  13. 前記格納装置は、SDカード及びマイクロSDカードのうちいずれか1つであり、
    前記格納装置は、前記SDカード又は前記マイクロSDカードの規格によるパッケージ内に前記ハードウェア基盤セキュリティーダイ−チップを含む、請求項9に記載の格納装置。
  14. 格納装置の動作方法において、
    前記格納装置に格納される第1データが受信される場合、前記格納装置内にパッケージングされたセキュリティーダイ−チップのハードウェアワイヤーされたセキュリティーモジュールが、前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて前記第1データを暗号化して第2データを生成するステップと、
    前記格納装置のコントローラが前記格納装置のフラッシュメモリに前記第2データをプログラムするステップと、
    を含む格納装置の動作方法。
  15. 機器に接続されるインタフェースエレメントを用いた機器認証方法において、
    前記インタフェースエレメントと共にパッケージングされるセキュリティーダイ−チップに含まれるハードウェアワイヤーされたセキュリティーモジュールが前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて電子署名を生成するステップと、
    前記機器と接続される外部デバイスによって前記電子署名が検証されるよう、前記インタフェースエレメント及び前記機器によって前記外部デバイスに前記電子署名を送信するステップと、
    を含む機器認証方法。
  16. 前記インタフェースエレメントは、SD(Secure Digital)及びSIM(Subscriber Identity Module)のうち少なくとも1つを含む、請求項15に記載の機器認証方法。
  17. 機器に接続されるインタフェースエレメントを用いたセキュリティー通信方法において、
    外部機器から公開キーに暗号化されて前記インタフェースエレメントによって受信される暗号化されたセッションキーを受信するステップと、
    前記インタフェースエレメントと共にパッケージングされるセキュリティーダイ−チップに含まれるハードウェアワイヤーされたセキュリティーモジュールが前記セキュリティーダイ−チップ内のPUFが提供する個人キーを用いて前記暗号化されたセッションキーを復号化して前記セッションキーを取得するステップと、
    前記ハードウェアワイヤーされた前記セキュリティーモジュールがメッセージを前記セッションキーに暗号化して暗号化されたメッセージを生成するステップと、
    前記インタフェースエレメントによって前記暗号化されたメッセージを送信するステップと、
    を含むセキュリティー通信方法。
  18. 前記インタフェースエレメントは、SD、SIM、ブルートゥース、USB(Universal Serial Bus)、NFC(Near Field Communication)のうち少なくとも1つを含む、請求項17に記載のセキュリティー通信方法。
JP2017505026A 2014-04-09 2015-04-09 認証装置及び方法 Pending JP2017514421A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20140042362 2014-04-09
KR10-2014-0042362 2014-04-09
KR10-2015-0050163 2015-04-09
KR1020150050163A KR101744388B1 (ko) 2014-04-09 2015-04-09 인증 장치 및 방법
PCT/KR2015/003577 WO2015156622A2 (ko) 2014-04-09 2015-04-09 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
JP2017514421A true JP2017514421A (ja) 2017-06-01

Family

ID=54399525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505026A Pending JP2017514421A (ja) 2014-04-09 2015-04-09 認証装置及び方法

Country Status (6)

Country Link
US (2) US10958451B2 (ja)
EP (2) EP3131032B1 (ja)
JP (1) JP2017514421A (ja)
KR (4) KR101744388B1 (ja)
CN (1) CN106575324A (ja)
TW (1) TWI730941B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057223B2 (en) 2017-11-24 2021-07-06 Ememory Technology Inc. Anti-counterfeit communication system
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system
TWI782147B (zh) * 2017-12-22 2022-11-01 瑞士商納格維遜股份有限公司 安全軟體定義的無線電晶片

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102517810B1 (ko) 2016-08-17 2023-04-05 엘지디스플레이 주식회사 표시장치
DE112016007093T5 (de) * 2016-08-22 2019-05-09 Ford Global Technologies, Llc Fahrzeugzugriffsautorisierung
CN106385320B (zh) * 2016-11-01 2023-04-07 南京邮电大学 基于puf和数字签名的rfid防伪装置和验伪方法
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics
EP3340213B1 (en) * 2016-12-21 2020-03-11 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
US11229023B2 (en) * 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
CN108958650B (zh) * 2017-05-22 2021-06-15 旺宏电子股份有限公司 电子***及其操作方法
US10534554B2 (en) * 2017-10-13 2020-01-14 Silicon Storage Technology, Inc. Anti-hacking mechanisms for flash memory device
CN108092776B (zh) * 2017-12-04 2020-11-10 南京南瑞信息通信科技有限公司 一种基于身份认证服务器和身份认证令牌的***
KR102089085B1 (ko) * 2018-02-21 2020-03-16 주식회사 에이피씨테크 산업 제어 시스템을 위한 암호화 모듈 및 통신 모듈을 포함하는 보안 통신 장치
KR102135710B1 (ko) * 2018-05-16 2020-07-20 주식회사 시옷 하드웨어 보안 모듈
CN109040067B (zh) * 2018-08-02 2020-12-11 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法
KR102410193B1 (ko) * 2018-11-28 2022-06-20 한국전자통신연구원 비밀 정보 생성 장치 및 방법
US10970712B2 (en) * 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
CN110324151B (zh) * 2019-06-25 2021-12-31 北京智涵芯宇科技有限公司 基于puf和零知识证明的安全芯片及应用方法、***及介质
US11206146B2 (en) 2019-08-01 2021-12-21 University Of Kentucky Research Foundation Architecture for generating physically unclonable function response
TWI743715B (zh) * 2020-03-24 2021-10-21 瑞昱半導體股份有限公司 用來針對非揮發性記憶體進行資訊保護的方法及設備
CN111783166A (zh) * 2020-07-06 2020-10-16 深圳市安信达存储技术有限公司 一种加密型eMCP芯片结构及数据处理方法
US11373169B2 (en) * 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
CN112631967B (zh) * 2020-12-18 2023-12-26 北京中电华大电子设计有限责任公司 一种大容量tf-sim卡及其通信方法
KR20220094906A (ko) * 2020-12-29 2022-07-06 주식회사 엘지유플러스 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법
CN112597099A (zh) * 2021-01-15 2021-04-02 西安超越申泰信息科技有限公司 基于SoC芯片的SD安全模块及设计方法
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access
US11924638B2 (en) * 2021-06-01 2024-03-05 Micron Technology, Inc. Cellular network authentication using a memory security token
US11791290B2 (en) 2021-06-29 2023-10-17 International Business Machines Corporation Physical unclonable function for secure integrated hardware systems
KR102540451B1 (ko) * 2022-02-24 2023-06-08 유비벨록스(주) 사물인터넷 디바이스 보안부팅 시스템 및 이를 이용한 사물인터넷 디바이스 보안부팅 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174320A (ja) * 2004-12-20 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> 認証装置および認証方法
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad
US20130124855A1 (en) * 2011-11-14 2013-05-16 Ca, Inc. Using qr codes for authenticating users to atms and other secure machines for cardless transactions
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130305325A1 (en) * 2012-05-11 2013-11-14 Paul Headley Methods for Thwarting Man-In-The-Middle Authentication Hacking

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI981902A (fi) 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
EP1060512A1 (de) 1998-12-30 2000-12-20 Infineon Technologies AG Vertikal integrierte schaltungsanordnung
US7036730B2 (en) * 2000-11-03 2006-05-02 Amerasia International Technology, Inc. Electronic voting apparatus, system and method
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2004054128A (ja) 2002-07-23 2004-02-19 Sony Corp 暗号化装置
KR20040055843A (ko) * 2002-12-23 2004-06-30 주식회사 비즈모델라인 공인된 개인 인증 정보를 이용한 결제 시스템 및 결제 방법
WO2006115213A1 (ja) 2005-04-21 2006-11-02 Matsushita Electric Industrial Co., Ltd. 回路更新システム
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8560863B2 (en) * 2006-06-27 2013-10-15 Intel Corporation Systems and techniques for datapath security in a system-on-a-chip device
US9214183B2 (en) * 2007-06-12 2015-12-15 Nxp B.V. Secure storage
KR100964845B1 (ko) 2007-11-29 2010-06-24 주식회사 시큐트론 공정편차에 기반한 보안 시스템 및 방법
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
CN101605298B (zh) * 2009-06-30 2012-07-04 中兴通讯股份有限公司 ***多媒体广播业务播放方法及其播放装置
KR101102913B1 (ko) * 2010-03-19 2012-01-10 (주)데이타비전 지문인증 기능과 무선보안 기능을 가진 유에스비 저장장치
KR101107790B1 (ko) 2010-05-19 2012-01-20 에스케이씨앤씨 주식회사 스마트 카드를 탑재한 마이크로 sd 장치
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
KR101211572B1 (ko) 2011-04-29 2012-12-12 주식회사 금영 스마트카드를 이용한 노래 반주 장치 인증 시스템 및 노래 반주 장치 인증 방법
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
EP2730048A2 (en) * 2011-07-07 2014-05-14 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US9787670B2 (en) * 2011-08-16 2017-10-10 Ictk Co., Ltd Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
KR101425711B1 (ko) 2011-10-13 2014-08-04 (주) 아이씨티케이 스마트 모바일 환경에서의 정보 보안 시스템
JP5710460B2 (ja) * 2011-12-16 2015-04-30 株式会社東芝 暗号化鍵生成装置およびプログラム
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
WO2014138626A1 (en) * 2013-03-08 2014-09-12 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US20140270177A1 (en) * 2013-03-15 2014-09-18 Ernie Brickell Hardening inter-device secure communication using physically unclonable functions
KR20140126787A (ko) * 2013-04-22 2014-11-03 (주) 아이씨티케이 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR101882289B1 (ko) 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 인증 정보 처리 장치 및 방법
JP6617924B2 (ja) * 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
US10056905B1 (en) * 2017-07-28 2018-08-21 Bae Systems Information And Electronic Systems Integration Inc. Nanomaterial-based physically unclonable function device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006174320A (ja) * 2004-12-20 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> 認証装置および認証方法
US20120144461A1 (en) * 2010-12-07 2012-06-07 Verizon Patent And Licensing Inc. Mobile pin pad
US20130124855A1 (en) * 2011-11-14 2013-05-16 Ca, Inc. Using qr codes for authenticating users to atms and other secure machines for cardless transactions
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130305325A1 (en) * 2012-05-11 2013-11-14 Paul Headley Methods for Thwarting Man-In-The-Middle Authentication Hacking

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057223B2 (en) 2017-11-24 2021-07-06 Ememory Technology Inc. Anti-counterfeit communication system
TWI782147B (zh) * 2017-12-22 2022-11-01 瑞士商納格維遜股份有限公司 安全軟體定義的無線電晶片
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Also Published As

Publication number Publication date
TWI730941B (zh) 2021-06-21
EP3131032A2 (en) 2017-02-15
KR101744388B1 (ko) 2017-06-09
KR20150117226A (ko) 2015-10-19
EP3131032B1 (en) 2021-09-22
US20170134176A1 (en) 2017-05-11
EP3131032A4 (en) 2018-05-16
US10958451B2 (en) 2021-03-23
KR20210156255A (ko) 2021-12-24
US11876917B2 (en) 2024-01-16
US20210184872A1 (en) 2021-06-17
KR102519990B1 (ko) 2023-04-12
EP3920058A1 (en) 2021-12-08
KR102340616B1 (ko) 2021-12-21
TW201606557A (zh) 2016-02-16
KR20200138108A (ko) 2020-12-09
CN106575324A (zh) 2017-04-19
KR20170052549A (ko) 2017-05-12

Similar Documents

Publication Publication Date Title
KR102340616B1 (ko) 인증 장치 및 방법
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
US8112787B2 (en) System and method for securing a credential via user and server verification
JP2019530265A (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
EP3695561B1 (en) Secure provisioning of data to client device
US20170230365A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN103457922A (zh) 电子认证客户端***及处理方法、电子认证***及方法
CN104868997A (zh) 安全智能硬件、智能终端用户数据保护方法及***
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
WO2015156622A2 (ko) 인증 장치 및 방법
US20240129139A1 (en) User authentication using two independent security elements
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
CN115103354A (zh) 一种基于nfc的数字钥匙远程授权方法及***
KR20140007627A (ko) 아이씨 칩

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190403

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200207

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200406

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200407

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200722

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200728

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200825

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201006

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201124

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210316

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210420

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210420