机对机通信中基于puf的装置间的安全认证装置及方法

文档序号:7991621阅读:265来源:国知局
机对机通信中基于puf的装置间的安全认证装置及方法【专利摘要】一种用于执行机对机通讯的终端装置,其利用PUF,来生成不会自行流出至外部的PIN值,从而终端自动执行密码认证。该执行机对机通信的终端装置包括:PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端相关联的职能认证。【专利说明】机对机通信中基于PUF的装置间的安全认证装置及方法【
技术领域
】[0001]本发明涉及一种机对机通信M2M(Machine-To-Machine)技术,特别是,涉及一种为了机对机通信,装置之间执行安全认证的方法。技术背景[0002]机对机通信M2M是一种嵌入式系统或计算机装载可收集周边信息的传感器和可传达信息的通信设备,来自行收集处理所需的信息,并进一步决定系统所需的操作,自行进行控制的技术[0003]根据需要,在向管理者或用户报告被处理的信息时,可将人的干涉最小化,在人直接操作较危险;需要大量时间;或是保安上机器比人更适合的领域中,机对机通信的运用价值非常大。[0004]随着传感器的发展,旧的信息收集体系逐渐自动化,但是在处理收集的信息,或是利用其来直接决策时仍需要人来操作。[0005]但是,随着社会系统和技术的发展,需要不受时间场所限制来进行决策,且须处理的信息量庞大,此外,信息需不断地随时更新,因此,人在直接处理进行决策时具有较大的约束性。[0006]为了使上述实际生活中的大量数据可更具价值并有效地运用,推出了机对机通信的概念。但是,1990年推出的机对机通信在初期仅为单纯的远程调节,车辆无线通信服务等,适用范围有限,所涉及的市场或产业受到限制。[0007]但是,最近有线无线技术迅速发展,同时网络生态系不断扩大。特别是,最近无线射频识别RFID(RadioFrequencyIdentification)、近距离通信NFC(NearFieldCommunication)、紫蜂(ZigBee)、蓝牙(Bluetooth)等新型低廉的通信技术的出现,使用于机对机通信的系统或设备的价格不断下降。[0008]此外,面对当前的市场状况,作为现有通信市场中心的移动电话服务,由于用户的饱和状态已达到市场发展的极限,因此,机对机通信产业将成为新的市场。[0009]同时,机对机通信产业的稳定发展中,需要保障安全的网络环境,在设置通信路径之前,装置之间须进行确认各自是否为正当个体的认证步骤。但是,现有系统中所使用的安全认证方法较难适用于机对机通信,因此,需要一种适用于机对机通信的安全认证装置及方法。[0010]在没有人的操作环境中,装置之间的信息处理或决策环境中,不正当目的的安全威胁将会成为机对机通信技术的较大障碍。[0011]—般,在安全认证中可利用双因子(Two-factor)认证。双因子(Two-factor)认证可同时执行智能(Knowledge-based)认证和持有(Possession-based)认证。S卩,由于执行两种不同方式的认证,因此可提高安全性。[0012]智能认证是指基于密码或PIN的认证系统,且持有认证是指是否持有类似身份证的可证明自身的有形/无形的对象的认证。[0013]例如,当登录网站时,可仅执行作为智能认证方法的密码认证。但是,在金融交易时,不仅是智能认证的密码,还需要执行类似公认认证、保安卡、或一次性密码OTP(One-TimePassword)等的持有认证。[0014]如上所述的例子,根据需要可省略持有认证,但是,在大部分情况下必须执行智能认证。[0015]在上述的机对机通信中,为了获取较高的安全性,需要一种双因子(Two-factor)认证。为此,装置须自行执行智能认证而不是依赖人。[0016]但是,装置为了自行执行智能认证,须自行生成密码。在现有的技术中,装置自行生成密码仍是一种较难的技术。[0017]进一步,机对机通信装置大部分为小型的便携式装置,且在使用环境中显露在室夕卜,因此,具有装置本身被物理地攫取的危险性。[0018]因此,需要一种方法,使机对机通信装置可自行执行智能认证,同时针对外部的保安攻击,如装置的布局分析、总线探测(Busprobing)、存储器扫描攻击等可安全防范的安全认证方法。【
发明内容】[0019]技术课题[0020]提供一种装置及方法,在机对机通信领域中,通过PUF的新技术,装置自行生成密码并进行认证,从而装置之间互相识别,并确认是否为正当的个体,以可置信的水准来执行安全认证。[0021]提供一种安全认证装置及方法,将利用加密及解密的安全通信应用于执行机对机通信的装置或系统中,来较强地防范针对装置的安全认证系统的物理性攻击或没有获得认可的存取(access)。[0022]技术方案[0023]根据一个侧面,提供一种执行机对机通讯的终端装置,该安全认证终端装置包括:PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端相关联的密码认证。[0024]根据一个实施例,所述PUF,与所述安全认证终端装置的外部物理性地隔离,使所述认证密钥不会流出至所述安全认证终端装置的外部。[0025]根据另一个侧面,提供一种执行机对机通讯的终端装置,该安全认证终端装置包括:隐秘密钥模块,用来提供隐秘密钥,将所述终端装置以公开密钥加密方式通信的公开密钥以隐秘密钥加密方式来传达;和私人密钥模块,用来提供私人密钥,生成所述公开密钥。所述隐秘密钥模块和所述私人密钥模块中的至少一个包括PUF。[0026]根据一个实施例,所述安全认证终端装置,可进一步包括:熔断器单元,根据过电流许可被切断,来切断所述隐秘密钥被提取的路径。[0027]在这种情况下,所述熔断器单元,在所述隐秘密钥从所述终端装置被最初提取之后,可切断所述路径。[0028]根据一个实施例,所述安全认证终端装置,可进一步包括:序列号存储单元,用来存储所述终端装置的序列号;和熔断器单元,在所述序列号被存储在所述序列号存储单元中且所述隐秘密钥被提取之后,切断所述隐秘密钥被提取的路径。[0029]根据一个实施例,所述安全认证终端装置,可进一步包括:公开密钥生成单元,利用所述私人密钥来生成所述公开密钥。[0030]同时,所述安全认证终端装置,可保管外部装置以所述公开密钥加密方式通信的外部装置的公开密钥,并在从所述外部装置接收到消息时,利用所述外部装置的公开密钥,将所述消息解密。[0031]根据一个实施例,在所述解密的情况下,所述安全认证终端装置,可根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。[0032]根据另一个侧面,提供一种管理用于执行机对机通信的安全认证终端装置的认证机构装置,所述认证机构装置包括:PIN列表,用来保管所述安全认证终端装置的隐秘密钥和所述安全认证终端装置的序列号,且所述安全认证终端装置在传送将用于公开密钥加密方式通信的公开密钥和所述安全认证终端装置的序列号以所述隐秘密钥加密的消息时,所述认证机构装置利用所述隐秘密钥将所述加密的消息解密,并在所述解密的情况下,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。[0033]根据又一个侧面,提供一种终端装置为进行机对机通信的安全认证方法,该安全认证方法包括以下步骤:所述终端装置利用嵌入至所述终端装置的第1PUF,来生成所述终端装置私人密钥;所述终端装置利用所述私人密钥,来生成所述终端装置用于执行密码认证的公开密钥;以及利用所述公开密钥,与所述终端装置相异的外部终端或外部认证机构进行密码认证。[0034]根据一个实施例,提供一种安全认证方法,进一步包括以下步骤:利用与所述第IPUF相异的第2PUF,来生成隐秘密钥,将所述公开密钥以隐秘密钥加密方式传达至外部;以及通过利用所述隐秘密钥的隐秘密钥加密方式,将所述公开密钥与所述外部认证机构交换。[0035]根据一个实施例,所述安全认证方法,可进一步包括以下步骤:从所述外部认证机构接收利用公开密钥加密方式被加密的消息;利用预先存储有所述被加密的消息的所述外部认证机构的公开密钥,来进行解密;以及当所述解密的消息中确认有所述终端装置的序列号时,结束所述外部授权认证的安全认证。[0036]根据一个实施例,所述安全认证方法,可进一步包括以下步骤:在用于存储所述终端装置的序列号的序列号存储单元中存储有所述序列号,且所述隐秘密钥被最初提取之后,将所述隐秘密钥被提取的路径中的熔断器切断。[0037]根据又另一个侧面,提供一种认证机构装置用于将第I终端装置和第2终端装置机对机通信的公开密钥交换进行中继的方法,该安全认证方法包括以下步骤:从所述第2终端装置接收所述第I终端装置的公开密钥的请求;利用所述授权认证装置的私人密钥,将所述第I终端装置的公开密钥与所述第2终端装置的序列号一起加密,来生成第I加密消息;以及将所述第I加密消息传送至所述第2终端装置。[0038]根据一个实施例,提供一种安全认证方法,进一步包括以下步骤:利用所述授权认证装置的私人密钥,将所述第2终端装置的公开密钥与所述第I终端装置的序列号一起加密,来生成第2加密消息;以及将所述第2加密消息传送至所述第I终端装置。[0039]在这种情况下,所述第2终端装置,可利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第I消息解密,并在所述解密的第I消息中确认有所述第2终端装置的序列号时,将所述第I终端装置的公开密钥置信。[0040]同时,所述第I终端装置,可利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第2加密消息解密,并在所述解密的第2加密消息中确认有所述第I终端装置的序列号时,将所述第2终端装置的公开密钥置信。[0041]技术效果[0042]机对机通信中,装置之间或是装置与系统之间可进行可靠的安全认证。[0043]由此,执行机对机通信的机器之间可互相识别并确认是否为正当的个体,该过程的置信度被保障。[0044]此外,可将使用加密解密的现有技术应用于执行机对机通信的装置或系统中。【专利附图】【附图说明】[0045]图1是示出根据一个实施例的安全认证装置的框图。[0046]图2是示出根据一个实施例的安全认证装置的框图。[0047]图3是根据一个实施例,说明图2的隐秘密钥模块或私人密钥模块中所使用的示例性PUF结构的概念图。[0048]图4是根据一个实施例,说明在安全认证装置中注册序列号并提取PIN,注册至PIN列表中的过程的概念图。[0049]图5是根据一个实施例,说明安全认证装置从工厂被分发,且PIN列表被传达至认证机构(CA)并注册的过程的概念图。[0050]图6是示出根据一个实施例,装置和CA之间注册公开密钥的过程的流程图。[0051]图7是示出根据一个实施例,确认装置的正当性的过程的流程图。[0052]图8是示出根据一个实施例,为执行CA以外的装置之间的安全认证,通过CA来交换装置各自的公开密钥的过程的流程图。【具体实施方式】[0053]以下,参照附图对本发明的实施例进行说明。对于一部分实施例将参照附图进行详细地说明。但是,本发明并不受实施例限制或局限,各附图中所示出的相同符号表示相同的部件。[0054]图1是示出根据一个实施例的安全认证装置100的框图。[0055]根据一个实施例,装置之间执行机对机通信,该执行机对机通信的装置100可自行生成安全的PIN或密码,进行保管,从而执行智能(knowledge-based)认证。[0056]为实现该智能认证,装置100可有效防止外部的安全攻击,同时可包括物理层防克隆功能PUF(PhysicalunclonableFunctions)110,来生成随机的固有PIN。[0057]根据一个实施例,PUFl10可生成PIN,作为智能认证的认证密钥来使用。该PINl10可以是经制造工程上发生的制程偏差所产生的随机的数字值。[0058]此外,该PIN可以是一次生成后该值根据周边环境不会改变的时不变(Time-1nvariant)数字值。由于该PIN不会泄漏至外部,因此,根据一个实施例,可防止对于装置100的认证体系的安全威胁。[0059]装置100通过通信界面130与其他装置(未示图)执行机对机通信时,认证单元120可接收经PUFllO自行生成的PIN,来执行智能认证。[0060]该装置100的具体示例性结构将参照图2进行说明。[0061]图2是示出根据一个实施例的安全认证装置200的框图。[0062]根据一个实施例的安全认证,该装置200可包括:隐秘密钥模块220和私人密钥模块250。在此,隐秘密钥模块220及私人密钥模块250中的至少一个可包括PUF。[0063]根据一个实施例,隐秘密钥模块220及私人密钥模块250各自具有自身固有的PUF,各自的PUF具有来自物理性特征的隐秘密钥(secretkey)和私人密钥(privatekey)。以下,将隐秘密钥和/或私人密钥表示为PIN,由此,可理解为具有不排除任何一个用于装置200安全认证的隐秘密钥、私人密钥等的概念。[0064]虽然PUF利用经制程变异所发生的特性偏差,以相同的设计图面来制备,但在一些实施例中,作为生成互不相同的函数值的电路,用来生成并提供机对机通信装置的PIN。确切地说,不是利用经PUF的物理特性生成数字值自身,而是利用其来生成PIN。[0065]例如,将外部可信赖的资源提供的值作为种子(Seed),从而可将所述PUF生成的原始数字值加密的结果值作为所述PIN。[0066]在上述过程中,根据一个实施例,可利用将PUF所提供的数字值VPUF与所述种子(Seed)一起放入散列函数中的方式。因此,最终使用的PIN值可为Hash(VPUFl|Seed)。[0067]根据该实施例,任何路径当私人密钥被外流时,可通过改变上述种子值,来容易地改变PIN,从而可提高安全性和方便性。[0068]但是,如上所述的PIN值生成仅为一部分实施例,实施例包括将PUF生成的数字值作为PIN来使用的情况和将PUF另外处理的值作为PIN来使用的情况。以下,对于处理PUF生成的数字值来生成新PIN的过程就算不详细说明,也应理解为包括该实施例的内容。[0069]同时,由于PUF具有不可预测的随机值,因此,可在决定装置的PIN时被使用,由此可防止外部生成注入后存储至存储器时可能发生的PIN的事前泄漏问题。[0070]此外,PUF具有不可物理复制的特征,因此,可排除装置200的PIN号码被事后外流或复制的可能性。[0071]此外,PUF生成的PIN值具有较高的随机性,且在实施例中,一次生成的值随时间不改变,具置信度。有关PUF的具体体现将参照图3进行详细地说明。[0072]根据一个实施例,在序列号存储单元210中存储有装置200的制造工程中工厂(Factory)所提供的机器的固有值序列号(Serialnumber),装置200的固有序列号通过I/0界面231从工厂被输入至装置200中,且通过最初一次,隐秘密钥可从隐秘密钥模块220中被提取至具有工厂或管理权限的外部。当然根据规定,不一定是一次,当为了维持安全可指定为一次。[0073]此外,根据一个实施例,装置200可包括熔断器单元230。在该实施例中,所述最初一次的隐秘密钥提取之后,熔断器单元230可物理性地切断隐秘密钥模块220和I/O界面231之间的连接,其为不可逆的。[0074]由此,此时最初一次提取的隐秘密钥通过具有权限的主体被安全地管理,且熔断器230切断后,装置200的隐秘密钥不能被重新提取。隐秘密钥模块220通过PUF被体现,不可物理性复制,且不能或较难通过类似策略分析攻击等多种逆向工程(Reverseengineering)来提取隐秘密钥。[0075]根据一个实施例,装置200包括私人密钥模块250,用来生成将在公开密钥加密/解密的通信方式中使用的私人密钥。私人密钥模块250可通过与隐秘密钥模块220不同的PUF来提供私人密钥。[0076]该私人密钥模块250所生成提供的私人密钥与外部物理性隔离,从装置200制造开始到销售使用,不会被外部提取。当然,与上述说明的隐秘密钥模块220的理由相同,不会发生经物理性攻击的人为性私人密钥流出。[0077]因此,私人密钥模块250提供的私人密钥不会发生外部流出,在机对机通信(M2M)中,可进行通过装置200自行生成的PIN的机器认证。[0078]根据一个实施例,公开密钥生成单元240利用私人密钥模块250所生成的私人密钥,生成所述公开密钥加密/解密通信方式中装置200将使用的公开密钥(publickey),并存储在公开密钥存储单元260中。根据一个实施例,公开密钥存储单元260作为将生成的公开密钥存储的手段,可以是非易失性(nonvolatile)存储器。[0079]当然,公开密钥存储单元260作为可选择的(employedoptionally)结构,在其他实施例中,当不具备公开密钥存储单元260时,可在需要认证的情况下,读取公开密钥生成单元240所生成的公开密钥。[0080]加密解密处理器270可理解为执行常规数据加密和解密的密码处理器(Crypto-coprocessor)等,实际在通信网络中将加密的数据与外部进行收发的结构为通信界面280。[0081]根据实施例,当装置200与具执行安全通信的正当权限的管理主体授权机构(CertificationAuthority)收发公开密钥时,所述最初一次提取的隐秘密钥仅作为互相确证是否为正当个体的手段。[0082]S卩,虽然是最初一次,但已提取的隐秘密钥不是直接用于加密解密,隐秘密钥仅在以加密方式将公开密钥发送至外部的过程中被使用,从而保障了双重安全。因此,在实际机器认证中使用的私人密钥决不会流出至外部。[0083]以下,参照图3,针对在工厂中制备装置200的过程、装置200物流或分布的过程、实际使用,同时以隐秘密钥通信方式交换的过程、装置200与CA或其他装置互相确认正当性来执行通信的过程进行详细地说明。[0084]图3是根据一个实施例,说明图2的隐秘密钥模块或私人密钥模块中所使用的示例性PUF结构的概念图。[0085]首先,参照图3,针对实施例中所选择的PUF体现和现有技术中的PUF体现的差异性进行比较并以具体的一个例子来进行说明。[0086]PUF(PhysicallyUnclonableFunction)可提供不可预测(Unpredictable)的数字值。各PUF被赋予正确的制造工程,就算在相同的工程中制造,各PUF提供的数字值也互不相同。[0087]因此,PUF也可被称为不可复制的POWF(PhysicalOne-WayFunctionpracticallyimpossibletobeduplicated),也可被称为物理随机函数PRF(PhysicalRandomFunction)。[0088]该PUF可用于生成安全和/或认证的加密密钥。例如,PUF可用于提供将装置与其他装置区分开的唯一密钥(Uniquekeytodistinguishdevicesfromoneanother)。[0089]在现有技术中,为体现上述PUF,利用随机掺杂(doping)至IC的最上层中(toplayer)的粒子来体现涂层的PUF,并利用类似锁存器的硬件芯片中的CMOS内部的制程变异,来实现也可用于在FPGA的最近开发的butterflyPUF。[0090]但是,为了使PUF在PIN生成中的应用被商业化具置信度,须同时保障PUF电路自身的物理不可复制性;生成的PIN值的随机性;和一次生成的PIN值随时间流逝也不会改变的时不变性。[0091]但是,由于,现有技术中大部分的PUF电路作为PUF或PRF不能以高水准来保证需满足的随机性和值的时不变性中的至少一个,因此,较难实现商业化。[0092]在实施例中,所使用的PUF解决了上述的现有问题,可通过十分置信的水准来保障时不变性和随机性,同时在半导体制作工程中能够以较低的单价被制备。[0093]根据一个实施例,为同时满足PUF所生成的PIN的随机性和时不变性,可利用半导体工程中存在的节点之间的短路的随机性来生成随机值。[0094]根据图3中所示出的一个实施例,PUF通过将用于半导体芯片内的导电层(metal)之间电连接的接点(contact)或通路(via)的大小体现为工程中可确保连接与否的大小,即,小于设计规定的形态,从而随机地来决定短路与否。即,刻意违反设计规定,来生成随机的PIN值。[0095]由于该新PUF电路以十分简单的电路构成,因此,没有另外附加的电路或工程过程,且不需要特别的检测装置,因此容易体现。此外,由于利用工程的特性,因此,可维持值的随机性,同时满足安全性。[0096]参照图3,对根据实施例的PUF生成进行详细地说明。[0097]图中示出在半导体制备工程中,金属层1302和金属层2301之间的通路被形成。[0098]在根据设计规定使通路尺寸足够大的组310中,所有的通路使金属层1302和金属层2301短路,且将短路情况以数字值来表示时,全都为O。[0099]同时,在通路尺寸非常小的组330中,所有的通路没有使金属层1302和金属层2301短路。因此,将短路情况以数字值来表示时,全都为I。[0100]此外,在通路尺寸为组310和组330之间的组320中,一部分通路使金属层1302和金属层2301短路,且另外一部分通路没有使金属层1302和金属层2301短路。[0101]根据一个实施例的识别密钥生成单元210,其结构为与组320相同地来设定通路尺寸,一部分通路使金属层1302和金属层2301短路,且另外一部分通路没有使金属层1302和金属层2301短路。[0102]有关通路尺寸的设计规定根据半导体工程可有所不同,例如,0.1Sum的互补金属氧化物半导体CMOS(Complementarymetal-oxide-semiconductor)工程中,当通路的设计规定为0.25um时,根据一个实施例的识别密钥生成单元210中将通路尺寸设定为0.19um,概率性地分布金属层之间是否短路。[0103]优选是,该短路与否的概率分布为50%的短路概率,根据一个实施例的隐秘密钥模块220和私人密钥模块250,其结构为使所述概率分布最大地接近于50%来设定通路尺寸。在该通路尺寸设定过程中,可根据工程试验来决定通路尺寸。[0104]通过上述实施例,由于PUF提供具随机性和时不变性的隐秘密钥或私人密钥,因此不需要对应于物理性攻击的抗干扰(tamper-resistance)。[0105]主要在加密模块中被使用的抗干扰(tamper-resistance),其用来对应于D印ackaging、布局分析、存储器攻击等物理性攻击,在装置解除时也可通过消除记忆装置的内容使装置的功能不能正常运行,从而可保护内部的内容。但是,如果附加的保护装置或体现手段变得复杂时,不仅是费用增加,可能会由于用户的失误或故障引起意外的数据消除等装置损坏。如果按照图3中所说明的原理来体现PUF时,将不会出现上述问题。[0106]此外,根据实施例,PUF内部的各单元较难分离来进行观察,因此,几乎不可能在数万个至数十万个门(gate)的芯片内部选择PUF单元来观察值。[0107]此外,一部分PUF仅在电源流入的状态下运作时值被设定,因此,在物理性攻击的Depackaging等过程中,芯片的一部分被损坏时,可能会成为与平常值不同的其他值,从而较难推测原来的值。[0108]因此,本发明使用PUF时,不需要类似抗干扰的附加费用,具有较强的对应于物理性攻击的结构,同时可提供维持随机性和时不变性的隐秘密钥和个人密钥。[0109]图4是根据一个实施例,说明在装置402中注册序列号并提取隐秘密钥PIN,注册至PIN列表403中的过程的概念图。[0110]在工厂402中,装置402被制备的过程中,执行上述序列号注册及PIN值提取。[0111]在步骤410中,生产装置402的工厂402将作为固有ID的SN(SerialNumber)插入至装置中。[0112]此外,在步骤420中,工厂402提取装置402的隐秘密钥,并在步骤430中,将SN和隐秘密钥PIN配对存储在PIN列表403中。如上所述,装置402的隐秘密钥PIN可以是图2中作为隐秘密钥模块220的PUF所生成的数字值,但是,在另一个实施例中,也可以是将所述数字值以散列函数来处理所生成的值。[0113]由此,对应于PIN列表中的装置402的部分被记录时,在步骤440中,切断用于提取隐秘密钥PIN的路径。根据一个实施例,该过程可以是将过电流传输至提取电路,来切断熔断器。因此,如上所述的隐秘密钥仅提取一次,隐秘密钥PIN不可能再存取或是外流。[0114]以下,在将说明的机对机通信中,简单地说明用于安全认证的各要素。[0115]以下,在机对机通信的网络模式中,可包括个别装置、服务器、CA。[0116]机对机通信装置主要是利用传感器,通过机对机通信网络的终端来收集信息,生成数据从而传送至服务器。另外与周边相同形态的装置收发数据。[0117]机对机通信服务器,基于机对机通信服务平台,来收集和处理网络中装置生成的数据,来提供给客户。服务平台中,灵活使用开放型API(ApplicationPlatformInterface)来执行多种应用。以互不相同的目的进行运作的各应用用来与装置发送及接收数据,并处理有用的信息,通过类似智能手机的终端来提供给用户。[0118]CA执行各装置判断是否为正当的用户的认证过程,装置与装置进行通信时,将公开密钥加密成自身的私人密钥,并传送,从而来帮助各装置确认希望通信的其他装置的公开密钥的正当性并使用。[0119]根据情况,CA和服务器可组合。当服务器与CA组合时,也可执行各装置的认证。以下,为了方便说明,使服务器也执行认证功能。以下,为了方便的说明,将不另外显示服务器,而是假定服务器于CA组合,只针对CA来图示进行说明。[0120]根据一个实施例的安全认证方法,协议是为了认证必须收集机对机通信装置的信息(PIN,公开密钥)的先行步骤,在该过程中收集的信息,是用于判断机对机通信网络中各装置的正当性的基本信息。[0121]同时,根据一个实施例的执行安全认证方法的整个过程可分为4个步骤:1)将SN插入各装置中并提取PIN来生成PIN列表;2)将PIN列表注册至CA;3)终端与CA之间交换并注册公开密钥;4)认证PIN,用于在通信开始前互相认证。[0122]上述步骤I),与参照图4说明的相同,上述步骤2)将参照图5进行说明,上述步骤3)将参照图6进行说明,上述步骤4)将参照图7进行说明[0123]图5是根据一个实施例,说明安全认证装置500从工厂501被分发,且PIN列表403被传达至认证机构(CA)502并注册的过程的概念图。[0124]在步骤510中,装置500被分发至各自将被使用的位置。该分发过程是指装置500制造后销售或物流的一般过程。[0125]在步骤520中,CA502通过安全的线下路径接收PIN-1ist403。[0126]然后,在步骤530中,将接收的PIN-1ist注册。[0127]图6是示出根据一个实施例,装置601和CA602之间注册公开密钥的过程的流程图。[0128]首先,在步骤610中,CA602向装置601传送有关请求公开密钥的消息。[0129]然后,在步骤620中,装置601将自身的SN和公开密钥通过自身的隐秘密钥PIN来加密,从而生成消息P。[0130]此外,在步骤630中,装置601将消息P传送给CA602。S卩,装置601向CA602发送自身的公开密钥的方式为利用隐秘密钥加密算法。[0131]此外,步骤640中,当CA602接收到消息P,利用装置601的隐秘密钥PIN来解密时,可获得装置601的公开密钥PUB_KEYd。[0132]在这种情况下,步骤650中,CA602可比较被解密的SN与正执行认证的装置的SN是否相同。[0133]此外,只有确认相同性后,才会被确认为具正当性,由此,在步骤660中,CA602将装置601的公开密钥PUB_KEYD注册在自身的PIN列表中。[0134]在步骤670中,CA602将所述SN和自身的公开密钥PUB_KEYeA通过装置601的隐秘密钥PIN来加密,从而生成消息Q,并在步骤680中,将消息Q传达给装置601。[0135]由此,装置601通过隐秘密钥算法将消息Q解密,从而获得SN和PUB_KEYCA。[0136]然后,在步骤691中,装置601比较SN的相同性来确认正当性,当SN的相同性被确认时,在步骤692中将CA602的公开密钥PUB_KEYeA存储在自身的非易失性存储器中。[0137]通过上述过程,装置601和CA602之间交换各自的公开密钥,利用各自具备的双方的公开密钥来执行数据通信。[0138]参照图7,装置701和CA702在开始互相之间的通信之前确认各自的正当性。[0139]上述正当性确认的认证过程可具备两种情况。一种情况为服务器与CA相同,且CA与装置直接通信。此外,另一种情况为服务器与CA不同,或是个别装置与其他装置互相通信。前者将参照图7进行说明,且后者将参照图8进行说明。[0140]图7是示出根据一个实施例,确认装置701的正当性的过程的流程图。[0141]在步骤710中,CA702利用自身的私人密钥PRIV_KEYCA,将装置701的SN和用于认证的随机数nonceR加密,来生成消息P。[0142]此外,步骤720中,消息P被传送至装置701时,在步骤730中,装置701利用CA702的公开密钥PUB_KEYeA,将消息P解密。[0143]由此,获得SN和所述R,并在步骤740中,通过比较SN相同性来确认正当性,当正当性被确认时,在步骤750中,利用装置701自身的私人密钥PRIV_KEYD,将所述nonceR重新加密。[0144]在步骤760中,上述被加密的消息Q被传送至CA702,并在步骤770中,CA702利用装置701的公开密钥PUB_KEYd,将R解密。在步骤780中,当R被确认时,装置701和CA702之间可通信的正当性被确认,然后,通过上述的公开密钥加密/解密方式,来互相传送并接收数据进行通信。[0145]如上所述,针对服务器与CA相同,且CA与装置通信的情况进行了说明。以下,参照图8,针对服务器与CA不同,或是装置与装置之间直接通信[0146]但是,除了在请求与装置通信的服务器或其他装置在接收上述装置的公开密钥,CA须在交换公开密钥的过程中起到中间者作用之外,其他与上述整体相似。[0147]S卩,由于只有CA保有各装置的隐秘密钥PIN,可交换公开密钥并确认各装置相互的正当性,且装置与装置之间,装置与服务器之间不保有各自的隐秘密钥,因此,在确认须交换公开密钥的对象的正当性或实际交换公开密钥的过程中,CA起到中间作用。该过程将参照图8进行说明。[0148]图8是示出根据一个实施例,为执行CA802以外的装置801、803之间的安全认证,通过CA802来交换装置801、803各自的公开密钥的过程的流程图。[0149]第2装置803为与第I装置801进行通信请求交换公开密钥。[0150]由此,在步骤810中,第2装置803向CA802请求第I装置801的公开密钥PUB_KEYdi。[0151]在步骤820中,CA802利用自身的私人密钥PRIV_KEYeA,将第I装置801的序列号SNdi与第2装置803的公开密钥PUB_KEYD2—起加密来生成消息P。[0152]此外,在步骤830中,CA802利用自身的私人密钥PRIV_KEYCA,将第2装置803的序列号SNd2与第I装置801的公开密钥PUB_KEYD1—起加密来生成消息Q。[0153]在步骤840中,CA802将消息P传达给第I装置801时,在步骤850中,第I装置801利用CA802的公开密钥PUB_KEYeA将消息P解密,获得SNdi和第2装置803的公开密钥PUB_KEYD2。[0154]在步骤860中,通过比较序列号SNdi的相同性,确认正当性时,第I装置801保管第2装置803的公开密钥PUB_KEYD2,之后用来加密将要传送给第2装置803的消息。[0155]在步骤870中,CA802将消息Q传达给第2装置803时,在步骤880中,第2装置803利用CA802的公开密钥PUB_KEYeA将消息Q解密,获得SNd2和第I装置801的公开密钥PUB_KEYD1。[0156]在步骤890中,通过比较序列号SND2的相同性,确认正当性时,第2装置803保管第I装置801的公开密钥PUB_KEYD1,之后用来加密将要传送给第I装置801的消息。[0157]由此,第I装置801和第2装置803之间交换各自的公开密钥之后,上述的CA与装置的通信也与此相同,利用各自的公开密钥,来加密将要传送给对方的消息,从而在步骤891中第I装置801和第2装置803可直接通信。[0158]CA与服务器不同,且装置与服务器通信时,除了第2装置803为服务器以外,其他的与上述说明的相同。[0159]通过上述实施例,将基于PUF的隐秘密钥PIN用于智能认证方式,从而可同时满足不外流、不可复制、具固定性的要求。[0160]通过上述实施例,在机对机通信中,例如,利用RFID的应用、智能网格应用、云计算应用等多种应用中保障安全认证的置信度,并且保障该置信度的费用十分低廉。[0161]根据一个实施例的方法,其可通过多种计算机手段以可执行的程序指令形态被记录在计算机可读媒体中。该媒体计算机可读媒体可包括独立的或结合的程序指令、数据文件、数据结构等。媒体和程序指令可为了本发明被专门设计和创建,或为计算机软件技术人员熟知而应用。计算机可读媒体的例子包括:磁媒体(magneticmedia),如硬盘、软盘和磁带;光学媒体(opticalmedia),如CDROM、DVD;磁光媒体(magneto-opticalmedia),如光盘(flopticaldisk);和专门配置为存储和执行程序指令的硬件装置,如只读存储器(ROM)、随机存取存储器(RAM)等。程序指令的例子,既包括由编译器产生的机器代码,也包括使用解释程序并可通过计算机被执行的高级语言代码。为执行本发明的运作,所述硬件装置可被配置为以一个以上软件模来运作,反之亦然。[0162]如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。[0163]因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及权利要求范围等同内容定义。【权利要求】1.一种执行机对机通讯的终端装置,该安全认证终端装置包括:PUF,被嵌入所述终端装置,用来生成与所述终端装置相关联的密码认证的认证密钥;和认证单元,利用所述PUF生成的所述认证密钥,来执行与所述终端装置相关联的密码认证。2.如权利要求1所述的安全认证终端装置,其中,所述PUF,与所述安全认证终端装置的外部物理性地隔离,使所述认证密钥不会流出至所述安全认证终端装置的外部。3.一种执行机对机通讯的终端装置,该安全认证终端装置包括:隐秘密钥模块,用来提供隐秘密钥,将所述终端装置以公开密钥加密方式通信的公开密钥以隐秘密钥加密方式来传达;和私人密钥模块,用来提供私人密钥,生成所述公开密钥,且所述隐秘密钥模块和所述私人密钥模块中的至少一个包括PUF。4.如权利要求3所述的安全认证终端装置,进一步包括:熔断器单元,根据过电流许可被切断,来切断所述隐秘密钥被提取的路径。5.如权利要求4所述的安全认证终端装置,其中,所述熔断器单元,在所述隐秘密钥从所述终端装置被最初提取之后,切断所述路径。6.如权利要求3所述的安全认证终端装置,进一步包括:序列号存储单元,用来存储所述终端装置的序列号;和熔断器单元,在所述序列号被存储在所述序列号存储单元中且所述隐秘密钥被提取之后,切断所述隐秘密钥被提取的路径。7.如权利要求3所述的安全认证终端装置,进一步包括:公开密钥生成单元,利用所述私人密钥来生成所述公开密钥。8.如权利要求3所述的安全认证终端装置,其中,所述安全认证终端装置保管外部装置以所述公开密钥加密方式通信的外部装置的公开密钥,并在从所述外部装置接收到消息时,利用所述外部装置的公开密钥,将所述消息解密。9.如权利要求8所述的安全认证终端装置,其中,在所述解密的情况下,所述安全认证终端装置,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。10.一种管理用于执行机对机通信的安全认证终端装置的认证机构装置,所述认证机构装置包括:PIN列表,用来保管所述安全认证终端装置的隐秘密钥和所述安全认证终端装置的序列号,且当所述安全认证终端装置在传送将用于公开密钥加密方式通信的公开密钥和所述安全认证终端装置的序列号以所述隐秘密钥加密的消息时,所述认证机构装置利用所述隐秘密钥将所述加密的消息解密,并在所述解密的情况下,根据所述安全认证终端装置的序列号的同一性被认定与否,来确认所述外部装置的正当性。11.一种终端装置为进行机对机通信的安全认证方法,该安全认证方法包括以下步骤:所述终端装置利用嵌入至所述终端装置的第1PUF,来生成所述终端装置私人密钥;所述终端装置利用所述私人密钥,来生成所述终端装置用于执行密码认证的公开密钥;以及利用所述公开密钥,与所述终端装置相异的外部终端或外部认证机构进行密码认证。12.如权利要求11的安全认证方法,进一步包括以下步骤:利用与所述第IPUF相异的第2PUF,来生成隐秘密钥,将所述公开密钥以隐秘密钥加密方式传达至外部;以及通过利用所述隐秘密钥的隐秘密钥加密方式,将所述公开密钥与所述外部认证机构交换。13.如权利要求11的安全认证方法,进一步包括以下步骤:从所述外部认证机构接收利用公开密钥加密方式被加密的消息;利用预先存储有所述被加密的消息的所述外部认证机构的公开密钥,来进行解密;以及当所述解密的消息中确认有所述终端装置的序列号时,结束所述外部授权认证的安全认证。14.如权利要求12的安全认证方法,进一步包括以下步骤:在用于存储所述终端装置的序列号的序列号存储单元中存储有所述序列号,且所述隐秘密钥被最初提取之后,将所述隐秘密钥被提取的路径中的熔断器切断。15.一种认证机构装置用于将第I终端装置和第2终端装置机对机通信的公开密钥交换进行中继的方法,该安全认证方法包括以下步骤:从所述第2终端装置接收所述第I终端装置的公开密钥的请求;利用所述授权认证装置的私人密钥,将所述第I终端装置的公开密钥与所述第2终端装置的序列号一起加密,来生成第I加密消息;以及将所述第I加密消息传送至所述第2终端装置。16.如权利要求15的安全认证方法,进一步包括以下步骤:利用所述授权认证装置的私人密钥,将所述第2终端装置的公开密钥与所述第I终端装置的序列号一起加密,来生成第2加密消息;以及将所述第2加密消息传送至所述第I终端装置。17.如权利要求15的安全认证方法,其中,所述第2终端装置,利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第I消息解密,并在所述解密的第I消息中确认有所述第2终端装置的序列号时,将所述第I终端装置的公开密钥置信。18.如权利要求16的安全认证方法,其中,所述第I终端装置,利用对应于所述认证机构装置的私人密钥的所述认证机构装置的公开密钥,将所述第2加密消息解密,并在所述解密的第2加密消息中确认有所述第I终端装置的序列号时,将所述第2终端装置的公开密钥置信。19.一种记录有用于执行权利要求11至18中任何一项所述安全认证方法的程序的计算机可读记录媒体。【文档编号】H04L9/14GK103748831SQ201280040144【公开日】2014年4月23日申请日期:2012年8月16日优先权日:2011年8月16日【发明者】金东奎,崔秉德,金东贤,朴相宣,池广铉,陈奉载申请人:Ictk有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1