中文字幕无码日韩视频无码三区

機對機通信中基于puf的裝置間的安全認證裝置及方法

文檔序號:7991621閱讀:303來源:國知局
機對機通信中基于puf的裝置間的安全認證裝置及方法【專利摘要】一種用于執行機對機通訊的終端裝置,其利用PUF,來生成不會自行流出至外部的PIN值,從而終端自動執行密碼認證。該執行機對機通信的終端裝置包括:PUF,被嵌入所述終端裝置,用來生成與所述終端裝置相關聯的密碼認證的認證密鑰;和認證單元,利用所述PUF生成的所述認證密鑰,來執行與所述終端相關聯的職能認證。【專利說明】機對機通信中基于PUF的裝置間的安全認證裝置及方法【
技術領域
】[0001]本發明涉及一種機對機通信M2M(Machine-To-Machine)技術,特別是,涉及一種為了機對機通信,裝置之間執行安全認證的方法。技術背景[0002]機對機通信M2M是一種嵌入式系統或計算機裝載可收集周邊信息的傳感器和可傳達信息的通信設備,來自行收集處理所需的信息,并進一步決定系統所需的操作,自行進行控制的技術[0003]根據需要,在向管理者或用戶報告被處理的信息時,可將人的干涉最小化,在人直接操作較危險;需要大量時間;或是保安上機器比人更適合的領域中,機對機通信的運用價值非常大。[0004]隨著傳感器的發展,舊的信息收集體系逐漸自動化,但是在處理收集的信息,或是利用其來直接決策時仍需要人來操作。[0005]但是,隨著社會系統和技術的發展,需要不受時間場所限制來進行決策,且須處理的信息量龐大,此外,信息需不斷地隨時更新,因此,人在直接處理進行決策時具有較大的約束性。[0006]為了使上述實際生活中的大量數據可更具價值并有效地運用,推出了機對機通信的概念。但是,1990年推出的機對機通信在初期僅為單純的遠程調節,車輛無線通信服務等,適用范圍有限,所涉及的市場或產業受到限制。[0007]但是,最近有線無線技術迅速發展,同時網絡生態系不斷擴大。特別是,最近無線射頻識別RFID(RadioFrequencyIdentification)、近距離通信NFC(NearFieldCommunication)、紫蜂(ZigBee)、藍牙(Bluetooth)等新型低廉的通信技術的出現,使用于機對機通信的系統或設備的價格不斷下降。[0008]此外,面對當前的市場狀況,作為現有通信市場中心的移動電話服務,由于用戶的飽和狀態已達到市場發展的極限,因此,機對機通信產業將成為新的市場。[0009]同時,機對機通信產業的穩定發展中,需要保障安全的網絡環境,在設置通信路徑之前,裝置之間須進行確認各自是否為正當個體的認證步驟。但是,現有系統中所使用的安全認證方法較難適用于機對機通信,因此,需要一種適用于機對機通信的安全認證裝置及方法。[0010]在沒有人的操作環境中,裝置之間的信息處理或決策環境中,不正當目的的安全威脅將會成為機對機通信技術的較大障礙。[0011]—般,在安全認證中可利用雙因子(Two-factor)認證。雙因子(Two-factor)認證可同時執行智能(Knowledge-based)認證和持有(Possession-based)認證。S卩,由于執行兩種不同方式的認證,因此可提高安全性。[0012]智能認證是指基于密碼或PIN的認證系統,且持有認證是指是否持有類似身份證的可證明自身的有形/無形的對象的認證。[0013]例如,當登錄網站時,可僅執行作為智能認證方法的密碼認證。但是,在金融交易時,不僅是智能認證的密碼,還需要執行類似公認認證、保安卡、或一次性密碼OTP(One-TimePassword)等的持有認證。[0014]如上所述的例子,根據需要可省略持有認證,但是,在大部分情況下必須執行智能認證。[0015]在上述的機對機通信中,為了獲取較高的安全性,需要一種雙因子(Two-factor)認證。為此,裝置須自行執行智能認證而不是依賴人。[0016]但是,裝置為了自行執行智能認證,須自行生成密碼。在現有的技術中,裝置自行生成密碼仍是一種較難的技術。[0017]進一步,機對機通信裝置大部分為小型的便攜式裝置,且在使用環境中顯露在室夕卜,因此,具有裝置本身被物理地攫取的危險性。[0018]因此,需要一種方法,使機對機通信裝置可自行執行智能認證,同時針對外部的保安攻擊,如裝置的布局分析、總線探測(Busprobing)、存儲器掃描攻擊等可安全防范的安全認證方法。【
發明內容】[0019]技術課題[0020]提供一種裝置及方法,在機對機通信領域中,通過PUF的新技術,裝置自行生成密碼并進行認證,從而裝置之間互相識別,并確認是否為正當的個體,以可置信的水準來執行安全認證。[0021]提供一種安全認證裝置及方法,將利用加密及解密的安全通信應用于執行機對機通信的裝置或系統中,來較強地防范針對裝置的安全認證系統的物理性攻擊或沒有獲得認可的存取(access)。[0022]技術方案[0023]根據一個側面,提供一種執行機對機通訊的終端裝置,該安全認證終端裝置包括:PUF,被嵌入所述終端裝置,用來生成與所述終端裝置相關聯的密碼認證的認證密鑰;和認證單元,利用所述PUF生成的所述認證密鑰,來執行與所述終端相關聯的密碼認證。[0024]根據一個實施例,所述PUF,與所述安全認證終端裝置的外部物理性地隔離,使所述認證密鑰不會流出至所述安全認證終端裝置的外部。[0025]根據另一個側面,提供一種執行機對機通訊的終端裝置,該安全認證終端裝置包括:隱秘密鑰模塊,用來提供隱秘密鑰,將所述終端裝置以公開密鑰加密方式通信的公開密鑰以隱秘密鑰加密方式來傳達;和私人密鑰模塊,用來提供私人密鑰,生成所述公開密鑰。所述隱秘密鑰模塊和所述私人密鑰模塊中的至少一個包括PUF。[0026]根據一個實施例,所述安全認證終端裝置,可進一步包括:熔斷器單元,根據過電流許可被切斷,來切斷所述隱秘密鑰被提取的路徑。[0027]在這種情況下,所述熔斷器單元,在所述隱秘密鑰從所述終端裝置被最初提取之后,可切斷所述路徑。[0028]根據一個實施例,所述安全認證終端裝置,可進一步包括:序列號存儲單元,用來存儲所述終端裝置的序列號;和熔斷器單元,在所述序列號被存儲在所述序列號存儲單元中且所述隱秘密鑰被提取之后,切斷所述隱秘密鑰被提取的路徑。[0029]根據一個實施例,所述安全認證終端裝置,可進一步包括:公開密鑰生成單元,利用所述私人密鑰來生成所述公開密鑰。[0030]同時,所述安全認證終端裝置,可保管外部裝置以所述公開密鑰加密方式通信的外部裝置的公開密鑰,并在從所述外部裝置接收到消息時,利用所述外部裝置的公開密鑰,將所述消息解密。[0031]根據一個實施例,在所述解密的情況下,所述安全認證終端裝置,可根據所述安全認證終端裝置的序列號的同一性被認定與否,來確認所述外部裝置的正當性。[0032]根據另一個側面,提供一種管理用于執行機對機通信的安全認證終端裝置的認證機構裝置,所述認證機構裝置包括:PIN列表,用來保管所述安全認證終端裝置的隱秘密鑰和所述安全認證終端裝置的序列號,且所述安全認證終端裝置在傳送將用于公開密鑰加密方式通信的公開密鑰和所述安全認證終端裝置的序列號以所述隱秘密鑰加密的消息時,所述認證機構裝置利用所述隱秘密鑰將所述加密的消息解密,并在所述解密的情況下,根據所述安全認證終端裝置的序列號的同一性被認定與否,來確認所述外部裝置的正當性。[0033]根據又一個側面,提供一種終端裝置為進行機對機通信的安全認證方法,該安全認證方法包括以下步驟:所述終端裝置利用嵌入至所述終端裝置的第1PUF,來生成所述終端裝置私人密鑰;所述終端裝置利用所述私人密鑰,來生成所述終端裝置用于執行密碼認證的公開密鑰;以及利用所述公開密鑰,與所述終端裝置相異的外部終端或外部認證機構進行密碼認證。[0034]根據一個實施例,提供一種安全認證方法,進一步包括以下步驟:利用與所述第IPUF相異的第2PUF,來生成隱秘密鑰,將所述公開密鑰以隱秘密鑰加密方式傳達至外部;以及通過利用所述隱秘密鑰的隱秘密鑰加密方式,將所述公開密鑰與所述外部認證機構交換。[0035]根據一個實施例,所述安全認證方法,可進一步包括以下步驟:從所述外部認證機構接收利用公開密鑰加密方式被加密的消息;利用預先存儲有所述被加密的消息的所述外部認證機構的公開密鑰,來進行解密;以及當所述解密的消息中確認有所述終端裝置的序列號時,結束所述外部授權認證的安全認證。[0036]根據一個實施例,所述安全認證方法,可進一步包括以下步驟:在用于存儲所述終端裝置的序列號的序列號存儲單元中存儲有所述序列號,且所述隱秘密鑰被最初提取之后,將所述隱秘密鑰被提取的路徑中的熔斷器切斷。[0037]根據又另一個側面,提供一種認證機構裝置用于將第I終端裝置和第2終端裝置機對機通信的公開密鑰交換進行中繼的方法,該安全認證方法包括以下步驟:從所述第2終端裝置接收所述第I終端裝置的公開密鑰的請求;利用所述授權認證裝置的私人密鑰,將所述第I終端裝置的公開密鑰與所述第2終端裝置的序列號一起加密,來生成第I加密消息;以及將所述第I加密消息傳送至所述第2終端裝置。[0038]根據一個實施例,提供一種安全認證方法,進一步包括以下步驟:利用所述授權認證裝置的私人密鑰,將所述第2終端裝置的公開密鑰與所述第I終端裝置的序列號一起加密,來生成第2加密消息;以及將所述第2加密消息傳送至所述第I終端裝置。[0039]在這種情況下,所述第2終端裝置,可利用對應于所述認證機構裝置的私人密鑰的所述認證機構裝置的公開密鑰,將所述第I消息解密,并在所述解密的第I消息中確認有所述第2終端裝置的序列號時,將所述第I終端裝置的公開密鑰置信。[0040]同時,所述第I終端裝置,可利用對應于所述認證機構裝置的私人密鑰的所述認證機構裝置的公開密鑰,將所述第2加密消息解密,并在所述解密的第2加密消息中確認有所述第I終端裝置的序列號時,將所述第2終端裝置的公開密鑰置信。[0041]技術效果[0042]機對機通信中,裝置之間或是裝置與系統之間可進行可靠的安全認證。[0043]由此,執行機對機通信的機器之間可互相識別并確認是否為正當的個體,該過程的置信度被保障。[0044]此外,可將使用加密解密的現有技術應用于執行機對機通信的裝置或系統中。【專利附圖】【附圖說明】[0045]圖1是示出根據一個實施例的安全認證裝置的框圖。[0046]圖2是示出根據一個實施例的安全認證裝置的框圖。[0047]圖3是根據一個實施例,說明圖2的隱秘密鑰模塊或私人密鑰模塊中所使用的示例性PUF結構的概念圖。[0048]圖4是根據一個實施例,說明在安全認證裝置中注冊序列號并提取PIN,注冊至PIN列表中的過程的概念圖。[0049]圖5是根據一個實施例,說明安全認證裝置從工廠被分發,且PIN列表被傳達至認證機構(CA)并注冊的過程的概念圖。[0050]圖6是示出根據一個實施例,裝置和CA之間注冊公開密鑰的過程的流程圖。[0051]圖7是示出根據一個實施例,確認裝置的正當性的過程的流程圖。[0052]圖8是示出根據一個實施例,為執行CA以外的裝置之間的安全認證,通過CA來交換裝置各自的公開密鑰的過程的流程圖。【具體實施方式】[0053]以下,參照附圖對本發明的實施例進行說明。對于一部分實施例將參照附圖進行詳細地說明。但是,本發明并不受實施例限制或局限,各附圖中所示出的相同符號表示相同的部件。[0054]圖1是示出根據一個實施例的安全認證裝置100的框圖。[0055]根據一個實施例,裝置之間執行機對機通信,該執行機對機通信的裝置100可自行生成安全的PIN或密碼,進行保管,從而執行智能(knowledge-based)認證。[0056]為實現該智能認證,裝置100可有效防止外部的安全攻擊,同時可包括物理層防克隆功能PUF(PhysicalunclonableFunctions)110,來生成隨機的固有PIN。[0057]根據一個實施例,PUFl10可生成PIN,作為智能認證的認證密鑰來使用。該PINl10可以是經制造工程上發生的制程偏差所產生的隨機的數字值。[0058]此外,該PIN可以是一次生成后該值根據周邊環境不會改變的時不變(Time-1nvariant)數字值。由于該PIN不會泄漏至外部,因此,根據一個實施例,可防止對于裝置100的認證體系的安全威脅。[0059]裝置100通過通信界面130與其他裝置(未示圖)執行機對機通信時,認證單元120可接收經PUFllO自行生成的PIN,來執行智能認證。[0060]該裝置100的具體示例性結構將參照圖2進行說明。[0061]圖2是示出根據一個實施例的安全認證裝置200的框圖。[0062]根據一個實施例的安全認證,該裝置200可包括:隱秘密鑰模塊220和私人密鑰模塊250。在此,隱秘密鑰模塊220及私人密鑰模塊250中的至少一個可包括PUF。[0063]根據一個實施例,隱秘密鑰模塊220及私人密鑰模塊250各自具有自身固有的PUF,各自的PUF具有來自物理性特征的隱秘密鑰(secretkey)和私人密鑰(privatekey)。以下,將隱秘密鑰和/或私人密鑰表示為PIN,由此,可理解為具有不排除任何一個用于裝置200安全認證的隱秘密鑰、私人密鑰等的概念。[0064]雖然PUF利用經制程變異所發生的特性偏差,以相同的設計圖面來制備,但在一些實施例中,作為生成互不相同的函數值的電路,用來生成并提供機對機通信裝置的PIN。確切地說,不是利用經PUF的物理特性生成數字值自身,而是利用其來生成PIN。[0065]例如,將外部可信賴的資源提供的值作為種子(Seed),從而可將所述PUF生成的原始數字值加密的結果值作為所述PIN。[0066]在上述過程中,根據一個實施例,可利用將PUF所提供的數字值VPUF與所述種子(Seed)一起放入散列函數中的方式。因此,最終使用的PIN值可為Hash(VPUFl|Seed)。[0067]根據該實施例,任何路徑當私人密鑰被外流時,可通過改變上述種子值,來容易地改變PIN,從而可提高安全性和方便性。[0068]但是,如上所述的PIN值生成僅為一部分實施例,實施例包括將PUF生成的數字值作為PIN來使用的情況和將PUF另外處理的值作為PIN來使用的情況。以下,對于處理PUF生成的數字值來生成新PIN的過程就算不詳細說明,也應理解為包括該實施例的內容。[0069]同時,由于PUF具有不可預測的隨機值,因此,可在決定裝置的PIN時被使用,由此可防止外部生成注入后存儲至存儲器時可能發生的PIN的事前泄漏問題。[0070]此外,PUF具有不可物理復制的特征,因此,可排除裝置200的PIN號碼被事后外流或復制的可能性。[0071]此外,PUF生成的PIN值具有較高的隨機性,且在實施例中,一次生成的值隨時間不改變,具置信度。有關PUF的具體體現將參照圖3進行詳細地說明。[0072]根據一個實施例,在序列號存儲單元210中存儲有裝置200的制造工程中工廠(Factory)所提供的機器的固有值序列號(Serialnumber),裝置200的固有序列號通過I/0界面231從工廠被輸入至裝置200中,且通過最初一次,隱秘密鑰可從隱秘密鑰模塊220中被提取至具有工廠或管理權限的外部。當然根據規定,不一定是一次,當為了維持安全可指定為一次。[0073]此外,根據一個實施例,裝置200可包括熔斷器單元230。在該實施例中,所述最初一次的隱秘密鑰提取之后,熔斷器單元230可物理性地切斷隱秘密鑰模塊220和I/O界面231之間的連接,其為不可逆的。[0074]由此,此時最初一次提取的隱秘密鑰通過具有權限的主體被安全地管理,且熔斷器230切斷后,裝置200的隱秘密鑰不能被重新提取。隱秘密鑰模塊220通過PUF被體現,不可物理性復制,且不能或較難通過類似策略分析攻擊等多種逆向工程(Reverseengineering)來提取隱秘密鑰。[0075]根據一個實施例,裝置200包括私人密鑰模塊250,用來生成將在公開密鑰加密/解密的通信方式中使用的私人密鑰。私人密鑰模塊250可通過與隱秘密鑰模塊220不同的PUF來提供私人密鑰。[0076]該私人密鑰模塊250所生成提供的私人密鑰與外部物理性隔離,從裝置200制造開始到銷售使用,不會被外部提取。當然,與上述說明的隱秘密鑰模塊220的理由相同,不會發生經物理性攻擊的人為性私人密鑰流出。[0077]因此,私人密鑰模塊250提供的私人密鑰不會發生外部流出,在機對機通信(M2M)中,可進行通過裝置200自行生成的PIN的機器認證。[0078]根據一個實施例,公開密鑰生成單元240利用私人密鑰模塊250所生成的私人密鑰,生成所述公開密鑰加密/解密通信方式中裝置200將使用的公開密鑰(publickey),并存儲在公開密鑰存儲單元260中。根據一個實施例,公開密鑰存儲單元260作為將生成的公開密鑰存儲的手段,可以是非易失性(nonvolatile)存儲器。[0079]當然,公開密鑰存儲單元260作為可選擇的(employedoptionally)結構,在其他實施例中,當不具備公開密鑰存儲單元260時,可在需要認證的情況下,讀取公開密鑰生成單元240所生成的公開密鑰。[0080]加密解密處理器270可理解為執行常規數據加密和解密的密碼處理器(Crypto-coprocessor)等,實際在通信網絡中將加密的數據與外部進行收發的結構為通信界面280。[0081]根據實施例,當裝置200與具執行安全通信的正當權限的管理主體授權機構(CertificationAuthority)收發公開密鑰時,所述最初一次提取的隱秘密鑰僅作為互相確證是否為正當個體的手段。[0082]S卩,雖然是最初一次,但已提取的隱秘密鑰不是直接用于加密解密,隱秘密鑰僅在以加密方式將公開密鑰發送至外部的過程中被使用,從而保障了雙重安全。因此,在實際機器認證中使用的私人密鑰決不會流出至外部。[0083]以下,參照圖3,針對在工廠中制備裝置200的過程、裝置200物流或分布的過程、實際使用,同時以隱秘密鑰通信方式交換的過程、裝置200與CA或其他裝置互相確認正當性來執行通信的過程進行詳細地說明。[0084]圖3是根據一個實施例,說明圖2的隱秘密鑰模塊或私人密鑰模塊中所使用的示例性PUF結構的概念圖。[0085]首先,參照圖3,針對實施例中所選擇的PUF體現和現有技術中的PUF體現的差異性進行比較并以具體的一個例子來進行說明。[0086]PUF(PhysicallyUnclonableFunction)可提供不可預測(Unpredictable)的數字值。各PUF被賦予正確的制造工程,就算在相同的工程中制造,各PUF提供的數字值也互不相同。[0087]因此,PUF也可被稱為不可復制的POWF(PhysicalOne-WayFunctionpracticallyimpossibletobeduplicated),也可被稱為物理隨機函數PRF(PhysicalRandomFunction)。[0088]該PUF可用于生成安全和/或認證的加密密鑰。例如,PUF可用于提供將裝置與其他裝置區分開的唯一密鑰(Uniquekeytodistinguishdevicesfromoneanother)。[0089]在現有技術中,為體現上述PUF,利用隨機摻雜(doping)至IC的最上層中(toplayer)的粒子來體現涂層的PUF,并利用類似鎖存器的硬件芯片中的CMOS內部的制程變異,來實現也可用于在FPGA的最近開發的butterflyPUF。[0090]但是,為了使PUF在PIN生成中的應用被商業化具置信度,須同時保障PUF電路自身的物理不可復制性;生成的PIN值的隨機性;和一次生成的PIN值隨時間流逝也不會改變的時不變性。[0091]但是,由于,現有技術中大部分的PUF電路作為PUF或PRF不能以高水準來保證需滿足的隨機性和值的時不變性中的至少一個,因此,較難實現商業化。[0092]在實施例中,所使用的PUF解決了上述的現有問題,可通過十分置信的水準來保障時不變性和隨機性,同時在半導體制作工程中能夠以較低的單價被制備。[0093]根據一個實施例,為同時滿足PUF所生成的PIN的隨機性和時不變性,可利用半導體工程中存在的節點之間的短路的隨機性來生成隨機值。[0094]根據圖3中所示出的一個實施例,PUF通過將用于半導體芯片內的導電層(metal)之間電連接的接點(contact)或通路(via)的大小體現為工程中可確保連接與否的大小,即,小于設計規定的形態,從而隨機地來決定短路與否。即,刻意違反設計規定,來生成隨機的PIN值。[0095]由于該新PUF電路以十分簡單的電路構成,因此,沒有另外附加的電路或工程過程,且不需要特別的檢測裝置,因此容易體現。此外,由于利用工程的特性,因此,可維持值的隨機性,同時滿足安全性。[0096]參照圖3,對根據實施例的PUF生成進行詳細地說明。[0097]圖中示出在半導體制備工程中,金屬層1302和金屬層2301之間的通路被形成。[0098]在根據設計規定使通路尺寸足夠大的組310中,所有的通路使金屬層1302和金屬層2301短路,且將短路情況以數字值來表示時,全都為O。[0099]同時,在通路尺寸非常小的組330中,所有的通路沒有使金屬層1302和金屬層2301短路。因此,將短路情況以數字值來表示時,全都為I。[0100]此外,在通路尺寸為組310和組330之間的組320中,一部分通路使金屬層1302和金屬層2301短路,且另外一部分通路沒有使金屬層1302和金屬層2301短路。[0101]根據一個實施例的識別密鑰生成單元210,其結構為與組320相同地來設定通路尺寸,一部分通路使金屬層1302和金屬層2301短路,且另外一部分通路沒有使金屬層1302和金屬層2301短路。[0102]有關通路尺寸的設計規定根據半導體工程可有所不同,例如,0.1Sum的互補金屬氧化物半導體CMOS(Complementarymetal-oxide-semiconductor)工程中,當通路的設計規定為0.25um時,根據一個實施例的識別密鑰生成單元210中將通路尺寸設定為0.19um,概率性地分布金屬層之間是否短路。[0103]優選是,該短路與否的概率分布為50%的短路概率,根據一個實施例的隱秘密鑰模塊220和私人密鑰模塊250,其結構為使所述概率分布最大地接近于50%來設定通路尺寸。在該通路尺寸設定過程中,可根據工程試驗來決定通路尺寸。[0104]通過上述實施例,由于PUF提供具隨機性和時不變性的隱秘密鑰或私人密鑰,因此不需要對應于物理性攻擊的抗干擾(tamper-resistance)。[0105]主要在加密模塊中被使用的抗干擾(tamper-resistance),其用來對應于D印ackaging、布局分析、存儲器攻擊等物理性攻擊,在裝置解除時也可通過消除記憶裝置的內容使裝置的功能不能正常運行,從而可保護內部的內容。但是,如果附加的保護裝置或體現手段變得復雜時,不僅是費用增加,可能會由于用戶的失誤或故障引起意外的數據消除等裝置損壞。如果按照圖3中所說明的原理來體現PUF時,將不會出現上述問題。[0106]此外,根據實施例,PUF內部的各單元較難分離來進行觀察,因此,幾乎不可能在數萬個至數十萬個門(gate)的芯片內部選擇PUF單元來觀察值。[0107]此外,一部分PUF僅在電源流入的狀態下運作時值被設定,因此,在物理性攻擊的Depackaging等過程中,芯片的一部分被損壞時,可能會成為與平常值不同的其他值,從而較難推測原來的值。[0108]因此,本發明使用PUF時,不需要類似抗干擾的附加費用,具有較強的對應于物理性攻擊的結構,同時可提供維持隨機性和時不變性的隱秘密鑰和個人密鑰。[0109]圖4是根據一個實施例,說明在裝置402中注冊序列號并提取隱秘密鑰PIN,注冊至PIN列表403中的過程的概念圖。[0110]在工廠402中,裝置402被制備的過程中,執行上述序列號注冊及PIN值提取。[0111]在步驟410中,生產裝置402的工廠402將作為固有ID的SN(SerialNumber)插入至裝置中。[0112]此外,在步驟420中,工廠402提取裝置402的隱秘密鑰,并在步驟430中,將SN和隱秘密鑰PIN配對存儲在PIN列表403中。如上所述,裝置402的隱秘密鑰PIN可以是圖2中作為隱秘密鑰模塊220的PUF所生成的數字值,但是,在另一個實施例中,也可以是將所述數字值以散列函數來處理所生成的值。[0113]由此,對應于PIN列表中的裝置402的部分被記錄時,在步驟440中,切斷用于提取隱秘密鑰PIN的路徑。根據一個實施例,該過程可以是將過電流傳輸至提取電路,來切斷熔斷器。因此,如上所述的隱秘密鑰僅提取一次,隱秘密鑰PIN不可能再存取或是外流。[0114]以下,在將說明的機對機通信中,簡單地說明用于安全認證的各要素。[0115]以下,在機對機通信的網絡模式中,可包括個別裝置、服務器、CA。[0116]機對機通信裝置主要是利用傳感器,通過機對機通信網絡的終端來收集信息,生成數據從而傳送至服務器。另外與周邊相同形態的裝置收發數據。[0117]機對機通信服務器,基于機對機通信服務平臺,來收集和處理網絡中裝置生成的數據,來提供給客戶。服務平臺中,靈活使用開放型API(ApplicationPlatformInterface)來執行多種應用。以互不相同的目的進行運作的各應用用來與裝置發送及接收數據,并處理有用的信息,通過類似智能手機的終端來提供給用戶。[0118]CA執行各裝置判斷是否為正當的用戶的認證過程,裝置與裝置進行通信時,將公開密鑰加密成自身的私人密鑰,并傳送,從而來幫助各裝置確認希望通信的其他裝置的公開密鑰的正當性并使用。[0119]根據情況,CA和服務器可組合。當服務器與CA組合時,也可執行各裝置的認證。以下,為了方便說明,使服務器也執行認證功能。以下,為了方便的說明,將不另外顯示服務器,而是假定服務器于CA組合,只針對CA來圖示進行說明。[0120]根據一個實施例的安全認證方法,協議是為了認證必須收集機對機通信裝置的信息(PIN,公開密鑰)的先行步驟,在該過程中收集的信息,是用于判斷機對機通信網絡中各裝置的正當性的基本信息。[0121]同時,根據一個實施例的執行安全認證方法的整個過程可分為4個步驟:1)將SN插入各裝置中并提取PIN來生成PIN列表;2)將PIN列表注冊至CA;3)終端與CA之間交換并注冊公開密鑰;4)認證PIN,用于在通信開始前互相認證。[0122]上述步驟I),與參照圖4說明的相同,上述步驟2)將參照圖5進行說明,上述步驟3)將參照圖6進行說明,上述步驟4)將參照圖7進行說明[0123]圖5是根據一個實施例,說明安全認證裝置500從工廠501被分發,且PIN列表403被傳達至認證機構(CA)502并注冊的過程的概念圖。[0124]在步驟510中,裝置500被分發至各自將被使用的位置。該分發過程是指裝置500制造后銷售或物流的一般過程。[0125]在步驟520中,CA502通過安全的線下路徑接收PIN-1ist403。[0126]然后,在步驟530中,將接收的PIN-1ist注冊。[0127]圖6是示出根據一個實施例,裝置601和CA602之間注冊公開密鑰的過程的流程圖。[0128]首先,在步驟610中,CA602向裝置601傳送有關請求公開密鑰的消息。[0129]然后,在步驟620中,裝置601將自身的SN和公開密鑰通過自身的隱秘密鑰PIN來加密,從而生成消息P。[0130]此外,在步驟630中,裝置601將消息P傳送給CA602。S卩,裝置601向CA602發送自身的公開密鑰的方式為利用隱秘密鑰加密算法。[0131]此外,步驟640中,當CA602接收到消息P,利用裝置601的隱秘密鑰PIN來解密時,可獲得裝置601的公開密鑰PUB_KEYd。[0132]在這種情況下,步驟650中,CA602可比較被解密的SN與正執行認證的裝置的SN是否相同。[0133]此外,只有確認相同性后,才會被確認為具正當性,由此,在步驟660中,CA602將裝置601的公開密鑰PUB_KEYD注冊在自身的PIN列表中。[0134]在步驟670中,CA602將所述SN和自身的公開密鑰PUB_KEYeA通過裝置601的隱秘密鑰PIN來加密,從而生成消息Q,并在步驟680中,將消息Q傳達給裝置601。[0135]由此,裝置601通過隱秘密鑰算法將消息Q解密,從而獲得SN和PUB_KEYCA。[0136]然后,在步驟691中,裝置601比較SN的相同性來確認正當性,當SN的相同性被確認時,在步驟692中將CA602的公開密鑰PUB_KEYeA存儲在自身的非易失性存儲器中。[0137]通過上述過程,裝置601和CA602之間交換各自的公開密鑰,利用各自具備的雙方的公開密鑰來執行數據通信。[0138]參照圖7,裝置701和CA702在開始互相之間的通信之前確認各自的正當性。[0139]上述正當性確認的認證過程可具備兩種情況。一種情況為服務器與CA相同,且CA與裝置直接通信。此外,另一種情況為服務器與CA不同,或是個別裝置與其他裝置互相通信。前者將參照圖7進行說明,且后者將參照圖8進行說明。[0140]圖7是示出根據一個實施例,確認裝置701的正當性的過程的流程圖。[0141]在步驟710中,CA702利用自身的私人密鑰PRIV_KEYCA,將裝置701的SN和用于認證的隨機數nonceR加密,來生成消息P。[0142]此外,步驟720中,消息P被傳送至裝置701時,在步驟730中,裝置701利用CA702的公開密鑰PUB_KEYeA,將消息P解密。[0143]由此,獲得SN和所述R,并在步驟740中,通過比較SN相同性來確認正當性,當正當性被確認時,在步驟750中,利用裝置701自身的私人密鑰PRIV_KEYD,將所述nonceR重新加密。[0144]在步驟760中,上述被加密的消息Q被傳送至CA702,并在步驟770中,CA702利用裝置701的公開密鑰PUB_KEYd,將R解密。在步驟780中,當R被確認時,裝置701和CA702之間可通信的正當性被確認,然后,通過上述的公開密鑰加密/解密方式,來互相傳送并接收數據進行通信。[0145]如上所述,針對服務器與CA相同,且CA與裝置通信的情況進行了說明。以下,參照圖8,針對服務器與CA不同,或是裝置與裝置之間直接通信[0146]但是,除了在請求與裝置通信的服務器或其他裝置在接收上述裝置的公開密鑰,CA須在交換公開密鑰的過程中起到中間者作用之外,其他與上述整體相似。[0147]S卩,由于只有CA保有各裝置的隱秘密鑰PIN,可交換公開密鑰并確認各裝置相互的正當性,且裝置與裝置之間,裝置與服務器之間不保有各自的隱秘密鑰,因此,在確認須交換公開密鑰的對象的正當性或實際交換公開密鑰的過程中,CA起到中間作用。該過程將參照圖8進行說明。[0148]圖8是示出根據一個實施例,為執行CA802以外的裝置801、803之間的安全認證,通過CA802來交換裝置801、803各自的公開密鑰的過程的流程圖。[0149]第2裝置803為與第I裝置801進行通信請求交換公開密鑰。[0150]由此,在步驟810中,第2裝置803向CA802請求第I裝置801的公開密鑰PUB_KEYdi。[0151]在步驟820中,CA802利用自身的私人密鑰PRIV_KEYeA,將第I裝置801的序列號SNdi與第2裝置803的公開密鑰PUB_KEYD2—起加密來生成消息P。[0152]此外,在步驟830中,CA802利用自身的私人密鑰PRIV_KEYCA,將第2裝置803的序列號SNd2與第I裝置801的公開密鑰PUB_KEYD1—起加密來生成消息Q。[0153]在步驟840中,CA802將消息P傳達給第I裝置801時,在步驟850中,第I裝置801利用CA802的公開密鑰PUB_KEYeA將消息P解密,獲得SNdi和第2裝置803的公開密鑰PUB_KEYD2。[0154]在步驟860中,通過比較序列號SNdi的相同性,確認正當性時,第I裝置801保管第2裝置803的公開密鑰PUB_KEYD2,之后用來加密將要傳送給第2裝置803的消息。[0155]在步驟870中,CA802將消息Q傳達給第2裝置803時,在步驟880中,第2裝置803利用CA802的公開密鑰PUB_KEYeA將消息Q解密,獲得SNd2和第I裝置801的公開密鑰PUB_KEYD1。[0156]在步驟890中,通過比較序列號SND2的相同性,確認正當性時,第2裝置803保管第I裝置801的公開密鑰PUB_KEYD1,之后用來加密將要傳送給第I裝置801的消息。[0157]由此,第I裝置801和第2裝置803之間交換各自的公開密鑰之后,上述的CA與裝置的通信也與此相同,利用各自的公開密鑰,來加密將要傳送給對方的消息,從而在步驟891中第I裝置801和第2裝置803可直接通信。[0158]CA與服務器不同,且裝置與服務器通信時,除了第2裝置803為服務器以外,其他的與上述說明的相同。[0159]通過上述實施例,將基于PUF的隱秘密鑰PIN用于智能認證方式,從而可同時滿足不外流、不可復制、具固定性的要求。[0160]通過上述實施例,在機對機通信中,例如,利用RFID的應用、智能網格應用、云計算應用等多種應用中保障安全認證的置信度,并且保障該置信度的費用十分低廉。[0161]根據一個實施例的方法,其可通過多種計算機手段以可執行的程序指令形態被記錄在計算機可讀媒體中。該媒體計算機可讀媒體可包括獨立的或結合的程序指令、數據文件、數據結構等。媒體和程序指令可為了本發明被專門設計和創建,或為計算機軟件技術人員熟知而應用。計算機可讀媒體的例子包括:磁媒體(magneticmedia),如硬盤、軟盤和磁帶;光學媒體(opticalmedia),如CDROM、DVD;磁光媒體(magneto-opticalmedia),如光盤(flopticaldisk);和專門配置為存儲和執行程序指令的硬件裝置,如只讀存儲器(ROM)、隨機存取存儲器(RAM)等。程序指令的例子,既包括由編譯器產生的機器代碼,也包括使用解釋程序并可通過計算機被執行的高級語言代碼。為執行本發明的運作,所述硬件裝置可被配置為以一個以上軟件模來運作,反之亦然。[0162]如上所示,本發明雖然已參照有限的實施例和附圖進行了說明,但是本發明并不局限于所述實施例,在本發明所屬領域中具備通常知識的人均可以從此記載中進行各種修改和變形。[0163]因此,本發明的范圍不受說明的實施例的局限或定義,而是由后附的權利要求范圍以及權利要求范圍等同內容定義。【權利要求】1.一種執行機對機通訊的終端裝置,該安全認證終端裝置包括:PUF,被嵌入所述終端裝置,用來生成與所述終端裝置相關聯的密碼認證的認證密鑰;和認證單元,利用所述PUF生成的所述認證密鑰,來執行與所述終端裝置相關聯的密碼認證。2.如權利要求1所述的安全認證終端裝置,其中,所述PUF,與所述安全認證終端裝置的外部物理性地隔離,使所述認證密鑰不會流出至所述安全認證終端裝置的外部。3.一種執行機對機通訊的終端裝置,該安全認證終端裝置包括:隱秘密鑰模塊,用來提供隱秘密鑰,將所述終端裝置以公開密鑰加密方式通信的公開密鑰以隱秘密鑰加密方式來傳達;和私人密鑰模塊,用來提供私人密鑰,生成所述公開密鑰,且所述隱秘密鑰模塊和所述私人密鑰模塊中的至少一個包括PUF。4.如權利要求3所述的安全認證終端裝置,進一步包括:熔斷器單元,根據過電流許可被切斷,來切斷所述隱秘密鑰被提取的路徑。5.如權利要求4所述的安全認證終端裝置,其中,所述熔斷器單元,在所述隱秘密鑰從所述終端裝置被最初提取之后,切斷所述路徑。6.如權利要求3所述的安全認證終端裝置,進一步包括:序列號存儲單元,用來存儲所述終端裝置的序列號;和熔斷器單元,在所述序列號被存儲在所述序列號存儲單元中且所述隱秘密鑰被提取之后,切斷所述隱秘密鑰被提取的路徑。7.如權利要求3所述的安全認證終端裝置,進一步包括:公開密鑰生成單元,利用所述私人密鑰來生成所述公開密鑰。8.如權利要求3所述的安全認證終端裝置,其中,所述安全認證終端裝置保管外部裝置以所述公開密鑰加密方式通信的外部裝置的公開密鑰,并在從所述外部裝置接收到消息時,利用所述外部裝置的公開密鑰,將所述消息解密。9.如權利要求8所述的安全認證終端裝置,其中,在所述解密的情況下,所述安全認證終端裝置,根據所述安全認證終端裝置的序列號的同一性被認定與否,來確認所述外部裝置的正當性。10.一種管理用于執行機對機通信的安全認證終端裝置的認證機構裝置,所述認證機構裝置包括:PIN列表,用來保管所述安全認證終端裝置的隱秘密鑰和所述安全認證終端裝置的序列號,且當所述安全認證終端裝置在傳送將用于公開密鑰加密方式通信的公開密鑰和所述安全認證終端裝置的序列號以所述隱秘密鑰加密的消息時,所述認證機構裝置利用所述隱秘密鑰將所述加密的消息解密,并在所述解密的情況下,根據所述安全認證終端裝置的序列號的同一性被認定與否,來確認所述外部裝置的正當性。11.一種終端裝置為進行機對機通信的安全認證方法,該安全認證方法包括以下步驟:所述終端裝置利用嵌入至所述終端裝置的第1PUF,來生成所述終端裝置私人密鑰;所述終端裝置利用所述私人密鑰,來生成所述終端裝置用于執行密碼認證的公開密鑰;以及利用所述公開密鑰,與所述終端裝置相異的外部終端或外部認證機構進行密碼認證。12.如權利要求11的安全認證方法,進一步包括以下步驟:利用與所述第IPUF相異的第2PUF,來生成隱秘密鑰,將所述公開密鑰以隱秘密鑰加密方式傳達至外部;以及通過利用所述隱秘密鑰的隱秘密鑰加密方式,將所述公開密鑰與所述外部認證機構交換。13.如權利要求11的安全認證方法,進一步包括以下步驟:從所述外部認證機構接收利用公開密鑰加密方式被加密的消息;利用預先存儲有所述被加密的消息的所述外部認證機構的公開密鑰,來進行解密;以及當所述解密的消息中確認有所述終端裝置的序列號時,結束所述外部授權認證的安全認證。14.如權利要求12的安全認證方法,進一步包括以下步驟:在用于存儲所述終端裝置的序列號的序列號存儲單元中存儲有所述序列號,且所述隱秘密鑰被最初提取之后,將所述隱秘密鑰被提取的路徑中的熔斷器切斷。15.一種認證機構裝置用于將第I終端裝置和第2終端裝置機對機通信的公開密鑰交換進行中繼的方法,該安全認證方法包括以下步驟:從所述第2終端裝置接收所述第I終端裝置的公開密鑰的請求;利用所述授權認證裝置的私人密鑰,將所述第I終端裝置的公開密鑰與所述第2終端裝置的序列號一起加密,來生成第I加密消息;以及將所述第I加密消息傳送至所述第2終端裝置。16.如權利要求15的安全認證方法,進一步包括以下步驟:利用所述授權認證裝置的私人密鑰,將所述第2終端裝置的公開密鑰與所述第I終端裝置的序列號一起加密,來生成第2加密消息;以及將所述第2加密消息傳送至所述第I終端裝置。17.如權利要求15的安全認證方法,其中,所述第2終端裝置,利用對應于所述認證機構裝置的私人密鑰的所述認證機構裝置的公開密鑰,將所述第I消息解密,并在所述解密的第I消息中確認有所述第2終端裝置的序列號時,將所述第I終端裝置的公開密鑰置信。18.如權利要求16的安全認證方法,其中,所述第I終端裝置,利用對應于所述認證機構裝置的私人密鑰的所述認證機構裝置的公開密鑰,將所述第2加密消息解密,并在所述解密的第2加密消息中確認有所述第I終端裝置的序列號時,將所述第2終端裝置的公開密鑰置信。19.一種記錄有用于執行權利要求11至18中任何一項所述安全認證方法的程序的計算機可讀記錄媒體。【文檔編號】H04L9/14GK103748831SQ201280040144【公開日】2014年4月23日申請日期:2012年8月16日優先權日:2011年8月16日【發明者】金東奎,崔秉德,金東賢,樸相宣,池廣鉉,陳奉載申請人:Ictk有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1