CN101317360A - 使用puf的物理秘密共享和邻近的证明 - Google Patents

使用puf的物理秘密共享和邻近的证明 Download PDF

Info

Publication number
CN101317360A
CN101317360A CNA2006800447150A CN200680044715A CN101317360A CN 101317360 A CN101317360 A CN 101317360A CN A2006800447150 A CNA2006800447150 A CN A2006800447150A CN 200680044715 A CN200680044715 A CN 200680044715A CN 101317360 A CN101317360 A CN 101317360A
Authority
CN
China
Prior art keywords
physical token
inquiry
sequence
token
replying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800447150A
Other languages
English (en)
Inventor
B·斯科里克
A·A·M·L·布鲁克斯
P·T·图伊尔斯
W·G·奥菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101317360A publication Critical patent/CN101317360A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明涉及一种创建询问-应答对的方法、一种鉴别多个物理令牌的方法、一种创建询问-应答对的系统和一种鉴别多个物理令牌的设备。本发明的基本构思是,将多个物理令牌(101、102、103),例如多个不可克隆函数(PUF)以序列互连,向该序列提供询问(C),并且使用PUF的应答作为对序列中下一PUF的询问。当达到序列中的最后一个PUF并产生应答(R)时,创建了询问-应答对(CRP),该对包括提供给PUF序列的询问和由最后一个PUF产生的应答。然后至少存储该CRP的询问。

Description

使用PUF的物理秘密共享和邻近的证明
本发明涉及一种创建询问-应答对的方法、一种鉴别多个物理令牌的方法、一种创建询问-应答对的系统和一种鉴别多个物理令牌的设备。
物理不可克隆函数(Physical Uncloneable Function,PUF)是用于创建防篡改环境的结构,其中各方可以建立共享的秘密。PUF是物理令牌,向其提供输入-询问。当向PUF提供询问时,它产生随机的模拟输出,称为应答。因为它的复杂性以及它所遵从的物理法则,令牌被认为是“不可克隆的”,即,物理复制和/或计算建模是不可行的。PUF有时候又称为物理随机函数。如果PUF与控制函数组合,则它可以被实质上加强。在实际中,PUF和与PUF不可分的算法被包括在防篡改芯片中。只能通过算法来访问PUF,任何绕过或操纵该算法的尝试将会毁灭PUF。用硬件、软件或者其组合实施的算法支配着PUF的输入和输出。例如,禁止PUF的频繁询问,禁止特定类别的询问,隐藏PUF的物理输出,只显露密码保护的数据,等等。这些措施本质上加强了安全性,因为攻击者无法任意询问PUF并且无法解释应答。这种类型的PUF称为受控PUF(CPUF)。
PUF的一个例子是包含随机位置上的光散射体的3D光学介质。输入-即,询问,可以例如是照射PUF的激光束的入射角,而输出-即,应答,是斑纹图样。在登记阶段(enrollment phase),向PUF提供询问,PUF对询问产生唯一且不可预测的应答。询问和相应的应答可以被存储在验证方中,通过验证方采取后继的鉴别。如果登记数据被加密、散列或者以任何其他适当的方式密码保护,则原则上可以将它存储在世界的任何地方。例如,可以将它结合PUF自身存储。这免除了登记方维护数据库的责任。典型地,在鉴别阶段,验证方(verifier)向证明方(proving party)提供在登记阶段所存储的询问。如果证明方能够返回对询问的应答(所述应答匹配在登记阶段所存储的应答),则验证方被认为证明了对共享秘密的访问权,因此被验证方鉴别。登记阶段和鉴别阶段都应当在不暴露共享秘密(即应答)的情况下进行,典型包括借助于加密建立安全信道。
PUF例如是以由用户采用的令牌实施的,用于鉴别他们自己并因此获得对特定数据、服务或设备的访问权。令牌例如可以包括借助于射频信号或者经由于要访问的设备的有线接口(如USB)通信的智能卡。
在现有技术已知的特定类型的数学秘密共享方案中,不同的信息集合被给予若干(N)个人。很像七巧板中将各片拼起来一样,将这些信息集合组合,使它们揭示秘密。一般而言,如果少于N个人将他们的信息集合组合,则他们对秘密一无所知,即使存在着组合k片(k<N)就足够的变型。现有秘密共享方案中的关键特征是,提供关于已组合了一定数量的不同信息集合的证明。这可以用作关于足够数量的授权参与者已经达成某种一致(例如,打开保险箱)的证明。现有技术的秘密共享方案的一个例子使用多项式。秘密包括2D平面中的y轴坐标,即,k-1次秘密多项式与y轴相交处的坐标。每个参与者接收不同的多项式坐标。如果k个人组合他们的数据,则他们可以重构多项式并且计算出秘密多项式与y轴相交处的坐标。
在某些情况下,期望不仅证明组合了信息集合,还证明信息集合的物理携带者实际上(或者已经)位于同一位置。这种“物理”证明例如可以证明一群人一起同时出现在同一房间中。在现有技术的秘密共享方案中,这种证明是不可靠的,因为证明所基于信息集合可以在任意距离外高速复制和传送。
本发明的目的是解决上面提到的问题,并且允许一群人或设备提供他们实际已聚集在一起的物理证明。
这是通过依照权利要求1的创建询问-应答对的方法、依照权利要求14的一种鉴别多个物理令牌的方法、依照权利要求20的一种创建询问-应答对的系统和依照权利要求25的一种鉴别多个物理令牌的设备实现的。
在本发明的第一方面,提供一种方法,包括以下步骤:将多个物理令牌以序列互连;向物理令牌序列提供询问,其中物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答(R)为止,由此创建询问-应答对。此外,该方法包括存储提供给物理令牌序列的询问的步骤。
在本发明的第二方面,提供一种方法,包括步骤:向互连的物理令牌序列提供在登记期间创建的询问,所述物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答为止。此外,该方法包括步骤:接收基于最后一个物理令牌的应答的信息;以及将所述基于最后一个物理令牌的应答的信息同基于在登记期间创建的、与所述询问相对应的应答的信息进行比较,其中如果基于最后一个物理令牌的应答的信息与基于在登记期间创建的应答的信息之间存在对应关系,则序列中包括的物理令牌被鉴别。
在本发明的第三方面,提供一种系统,包括:按序列互连的多个物理令牌;和登记装置,向物理令牌序列提供询问,其中物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答为止,由此创建询问-应答对。
在本发明的第四方面,提供一种设备,包括:提供装置(209),用于向互连的物理令牌序列提供在登记期间创建的询问,所述物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答为止;接收装置,用于接收基于最后一个物理令牌的应答的信息;和比较装置,将所述基于最后一个物理令牌的应答的信息同基于在登记期间创建的、与所述询问相对应的应答的信息进行比较,其中如果基于最后一个物理令牌的应答的信息与基于在登记期间创建的应答的信息之间存在对应关系,则序列中包括的物理令牌被鉴别。
本发明的基本构思是,将多个物理令牌,例如多个不可克隆函数(PUF)以序列互连,向该序列提供询问,并且使用PUF的应答作为对序列中下一PUF的询问。当达到序列中的最后一个PUF并产生应答时,创建了询问-应答对(CRP),该对包括提供给PUF序列的询问和由最后一个PUF产生的应答。然后至少存储该CRP的询问,这将在下面讨论。因此,假设例如三个PUF的组以序列互连,并且向第一PUF提供询问。第一PUF产生对该询问的应答,并且将该应答送至第二PUF,第二PUF以类似地方式产生应答,并且提供给第三(和最后一个)PUF。然后创建得到的询问-应答对(CRP),该对包括提供给第一PUF的询问和由第三PUF产生的应答。因此,在PUF的物理输出(即,应答)被用作下一PUF的物理输入(即,询问)的意义上而言,PUF被互连或级联。优选地,询问-应答对的创建在登记阶段中进行。
询问和相应的应答可以被存储在验证方处,由验证方进行随后的鉴别。然而,如果登记数据被加密、散列或者以任何其他适当的方式密码保护,那么实质上可以将它存储任何地方。例如,可以将它结合PUF自身存储。这免除了登记方维护CRP数据库的责任。PUF的应答是通常不应当能为公共获得的信息,因为对应答有访问权的窃听者可能能够欺骗验证方。
此外,执行实际登记的这一方(即,登记方)并不一定与随后执行验证的这一方(即,验证方)相同。例如,银行可以集中式登记用户,而用户的验证典型地在本地银行办公室进行。此外,询问和应答并不一定要存储在一起,而是可以分开并存储在不同的物理位置。或者,根本不存储应答。实践中,在登记阶段创建多个CRP,并且至少存储该CRP的询问,从而能够重新创建CRP。本领域技术人员能理解,如果登记方和验证方并不相同,则可能由于安全原因,有必要向CRP提供登记方的签名,从而使验证方确信CRP是通过信任的登记方创建的。另外当CRP物理上存储在登记方无法控制的地方时,例如存储在登记序列的任一个PUF附近,登记方的签名是有必要的。在登记数据保存在安全位置的情况下,不需要签名。
如果要执行事先未知的多个用户的自组(ad-hoc)登记,可能强制每个用户向登记方标识他/她自己。这可以通过使用各个用户的私人密钥创建相应的数字签名来执行。
随后,在鉴别阶段中,在登记阶段中级联的物理不可克隆函数被重新级联。要执行鉴别的验证方从登记阶段中创建和存储的CRP中选择询问。所选择的询问被提供给第一PUF,后者产生应答,并且将该应答作为询问馈送至随后的第二PUF。第二PUF产生应答并提供给最后一个第三PUF。最后一个PUF通过产生最后一个应答来响应该询问。如果最后一个应答与所述CRP中包括的所存储的应答相匹配,则验证方确信第一、第二和第三PUF物理上处于同一位置,即,它们在物理上互连。因此,提供了PUF互连的证明。要注意在该示例性实施例中,互连了三个PUF。明显地,在建立的序列中可以级联任何数量的PUF来在登记阶段创建CRP。类似地,在鉴别阶段中,必须在建立的序列中互连相同的PUF,以使鉴别成功。本发明有利地利用了PUF的不可克隆特性,从而确保PUF的特性不可能被复制。
根据本发明的一个实施例,借助于例如用于将PUF关联到用户的标识符,来将PUF与用户相关联。这是有利的,因为用户需要提供和互连在验证方处鉴别的多个PUF。与其中用户只需要使用单个PUF创建对给定询问的响应的现有技术的鉴别系统相比,这加强了安全性。
根据本发明的另一实施例,在进行了登记之后,借助于例如用于将PUF关联到用户的标识符,来将每个PUF与不同的用户相关联。除了上面提到的关于互连的证明,PUF还可以用于私人目的,例如提款或者获得对个人(或者至少对于公共来说不可访问的)数据的访问权。这样的优点是,阻止用户泄漏他们的PUF,例如,为了创建关于他们在场并将他们的PUF与其他PUF互连的虚假证明。
在进行了登记之后,如果尚未将PUF分配给用户,则将PUF转交给与其相关联的用户。当要进行鉴别时,并不一定要通知用户关于PUF的级联顺序。在他们未被给予级联顺序的情况下,顺序自身成为秘密,可以认为是加强了系统的安全性;如果用户不知道在登记期间采用的级联顺序,当级联较大数量的PUF时,在实践中将不可能猜出顺序。
在本发明的一个实施例中,在进行了登记之后,登记方基于PUF级联中对特定询问的应答,用加密密钥对秘密(例如,随机数或者随机生成的消息)加密。因此,创建了加密数据集合ER(m),其中ER(m)表示用应答R对消息m的加密。在该实施例中,不需要存储应答。登记方(或验证方)然后将PUF连同询问和加密的秘密(以及级联的顺序,如果该顺序尚不为用户所知)分发给用户。仅当PUF被级联从而可以创建对分发的询问的正确应答时,用户才能够将受密码保护的秘密解密,即,必须在鉴别期间使用在登记期间使用的级联顺序。要注意,用来加密秘密的密钥可以以多种不同方式创建。例如,该密钥可以包括应答的散列(hash),或者可以是实际的应答。此外,在PUF的顺序不变时,登记方可以用多个询问来询问PUF序列,并且由得到的应答中得出加密密钥。在鉴别阶段中,必须为PUF提供多个询问来重新创建用于对加密秘密进行解密的密钥。
在另一实施例中,登记多个不同的PUF级联,每一个具有单独的询问和对该询问的单独唯一应答。登记方用从应答得出的加密密钥对秘密加密。用户接收到他们各自的PUF、询问和相应的级联顺序。为了创建该秘密的明文副本,他们需要创建与登记期间相同的PUF级联,询问每个PUF级联,并且获得正确的应答。通过组合他们的应答,从而可以得出解密密钥,对秘密进行解密。
在另一个实施例中,秘密的加密涉及数学秘密共享。
在本发明的另一实施例中,向位于物理互连的PUF序列中第一个的PUF提供询问,并且第一PUF的应答作为询问提供到链中的第二PUF,依此类推,如上面所描述的,直到链中的最后一个PUF产生应答为止。提供给第一PUF的询问和最后一个PUF产生的应答构成询问-应答对。创建询问-应答数据集合,包括询问-应答对、每个PUF用来创建该询问-应答对的标识符和PUF级联的顺序。如之前讨论的,并不一定要存储对询问的应答。在这种情况下,数据集合中不包括应答。该询问-应答数据集合可以由登记方签名。优选地,PUF所属的用户准备关于他们已聚集在一起的声明(有可能在特定环境下出于特定目的),并且将该声明添加到询问-应答数据集合。然后,每个用户使用他或她的私人密钥,对整个声明,包括询问-应答数据集合签名。现在,经数字签名的询问-应答数据集合被存储并用作证明,证明这些用户不仅同意该声明,并且他们实际在物理上也在一起(在某个时刻)。以后,如果有人对该证明的有效性质疑,例如,在法庭上,那么各用户可以会面,并且法庭可以验证他们能够生成对询问-应答数据集合的询问的应答。该特定实施例并不一定要在进行PUF的登记的环境中实施。可以有利地采用它来对于PUF的任何无法预料的组合生成自组证明。而且,当登记多个PUF时可以有利地采用该实施例,这在上面已经讨论了。
应当注意,在鉴别阶段中要采用的顺序事先未知时,必须存储PUF在登记阶段中级联的顺序。否则,用户不知道按哪个顺序级联他们的PUF来产生对给定询问的有效应答。
当研究所附权利要求书和以下的说明书时,本发明的其他特征和优点将变得清楚。本领域技术人员认识到,可以组合本发明的不同特征来创建下面所述实施例以外的实施例。
下面将参照附图,给出对本发明优选实施例的详细描述,在附图中:
图1显示根据本发明实施例的、在登记方处登记多个PUF。
图2显示根据本发明实施例的、在验证方处鉴别多个登记的PUF。
图3显示根据本发明实施例的声明(statement)的使用。
图1显示根据本发明实施例的、在登记方104处登记多个PUF 101、102、103。PUF以序列连接,其中PUF 101、102的物理输出被用作对序列中后面的PUF 102、103的物理输入。首先,登记管理机构向序列中位于头一个的PUF 101提供询问C。该询问可以以多个不同方式实施,取决于使用的PUF的类型。
例如,采用受控PUF(CPUF),它包括一个与控制函数组合的PUF。典型地,PUF和与该PUF不可分离的算法被包括在防篡改芯片内。只能通过算法来访问PUF,任何绕过或操纵该算法的尝试将会毁灭PUF。一般而言,芯片包括计算装置105和存储装置106,它们执行算法并存储用于实施该算法的软件。典型地,控制方104也包括计算装置107和存储装置108。所使用的PUF例如可以是包含有随机位置上的光散射体的3D光学介质。对PUF的输入(即,询问)可以例如是从芯片中包括的激光二极管发出的激光束,而输出(即,应答)是通过芯片中布置的光检测元件检测的斑纹图样。芯片配置有输入和输出,通过输入可以提供询问,通过输出可以通过应答。询问典型地是以数字数据的形式提供到CPUF,在CPUF中被转换成激光二极管的工作参数,例如亮度,使得适当的应答被提供给PUF。当结果得到的斑纹图样(即,应答)被检测到时,将其转换成数字数据,所述数据通过CPUF的输出离开CPUF。
提供给第一PUF 101的询问C典型地以登记方104分发的数字比特流的形式实施,该比特流被芯片的处理装置转换成激光二极管的工作参数。比特流例如可以控制激光二极管的波长,其中不同的比特流将导致提供给PUF的不同询问。第一PUF 101因此产生对询问C的应答R’,并且将该应答送至第二PUF 102,后者以类似地方式产生应答R”并提供给最终的第三PUF 104。从而创建了包括C和R的询问-应答对(CRP),并且在登记方104处登记了PUF。
图2显示根据本发明实施例的、在包括微处理器的验证方204处鉴别多个登记的PUF 201、202、203。PUF在登记之前或之后与各自的用户205、206、207相关联。当在验证方204处执行鉴别时(并不一定要与之前讨论的登记方相同),将PUF按照它们被登记的顺序级联。在登记方和验证方不是同一方时,有可能(出于安全的原因)需要向CRP提供登记方在登记阶段的数字签名。如果采用了数字签名,则验证方使用登记方的公共密钥来检查CRP是否被正确签名。询问C被提供给第一PUF 201,后者产生应答R’并且将该应答作为询问馈送至第二PUF 202。
要注意,将询问C提供给第一PUF 201的方式可能取决于询问被存储的地点而不同。如果询问被存储在PUF 201、202、203的任一个上,则可能不需要验证方204提供询问,即使这种情形也是有可能的。
第二PUF产生应答R’,R’被提供至最终的第三PUF 203。最后一个PUF通过产生最后一个应答R”来响应该询问。如果最后一个应答与登记的CRP的应答匹配,则验证方确信第一、第二和第三PUF物理上位于同一位置,即,它们在物理上互连。因此,提供PUF互连的证明。在本发明的另一实施例中,多个PUF按照登记期间的第一顺序互连,并且如结合图1所述那样创建CRP。然而,在该实施例中,多个PUF然后按第二顺序互连,并且创建另一CRP C1,R1(图1未示出)。参照图2,当要依次鉴别PUF时,用户205、206、207必须将它们按第一顺序互连,为其提供适当的询问C并且产生相应的应答R,并且将应答提供给验证方204。此外,用户必须将PUF按它们登记的第二顺序互连,为其提供相应的询问C1并且相应地产生应答R1,并且将该第二应答提供给验证方。因此,对于每个不同的PUF互连顺序,必须提供一次图1的登记过程和图2的鉴别过程。
在图3中,显示了在提供询问C至PUF 301、302、303的序列并且产生最后一个应答R之后,创建询问-应答数据集合,包括询问-应答对C、R、每个PUF用来创建询问-应答对的标识符、以及PUF级联的顺序。PUF所属的用户305、306、307每一个准备他们聚集在一起的声明308、309、310,并且将该声明添加到询问-应答数据集合。然后,每个用户使用他或她的私人密钥对整个声明,包括询问-应答数据集合进行签名。经数字签名的询问-应答数据集合被存储并用作对验证方304(或者某个其他方)的证明,证明这些用户不仅同意声明,并且他们实际上也一起级联他们的PUF。如之前所提到的,该特定实施例并不一定要在进行PUF的登记的环境中实施。
还应当注意,即使PUF应当在登记和鉴别期间物理地互连,但也可以从/向远程位置接收/传送登记和鉴别数据。本领域技术人员能理解,接收/传送例如可以包括通过因特网或者某个其他适合的网络提交数据。
此外,可以使用纠错方案,例如来纠正来自PUF序列的最后一个应答,以便消除噪声并且获得可再现的数据。例如,可以采用现有技术中已知的协助数据(helper data)方案。为了将询问-应答对的得出与密码技术相结合,可以在登记阶段得出协助数据。协助数据保证可以在鉴别期间以及在登记期间从询问得出唯一的应答。因此,协助数据方案在以下方面带来了健壮性,即,它允许带噪声的鉴别数据的纠正,使得在鉴别获得的数据与本来预期与其相同的登记数据匹配。当然,本领域技术人员可以构想出其他适当的纠错方案。
尽管参照特定示例性实施例描述了本发明,但对于本领域技术人员来说,许多不同的替代、修改等都将是显然的。因此,所述实施例并不意图限制权利要求书限定的本发明的范围。

Claims (26)

1.一种创建询问-应答对的方法,包括以下步骤:
将多个物理令牌(101、102、103)以序列互连;
向物理令牌序列提供询问(C),其中物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答(R)为止,由此创建询问-应答对;以及
存储提供给物理令牌序列的询问。
2.如权利要求1所述的方法,还包括存储最后一个物理令牌(103)的应答(R)的步骤。
3.如权利要求1所述的方法,还包括将用户与至少一个互连的物理令牌相关联的步骤。
4.如权利要求1所述的方法,还包括将不同用户(205,206,207)与每个互连的物理令牌(201,202,203)相关联的步骤。
5.如权利要求1所述的方法,还包括以下步骤:
创建询问数据集合,所述询问数据集合包括询问(C)、对于每个物理令牌(101,102,103)的标识符和当创建询问-应答对时物理令牌在序列中互连的顺序;以及
存储询问数据集合。
6.如权利要求5所述的方法,还包括将应答(R)包含在询问数据集合中的步骤,其中创建询问-应答数据集合。
7.如权利要求5所述的方法,还包括将不同用户的关于他们聚集在一起的声明包含在询问数据集合中的步骤。
8.如权利要求3所述的方法,其中所述将用户(205)与物理令牌(201)相关联的步骤是通过将用户与该令牌的标识符关联来执行的。
9.如权利要求1所述的方法,还包括步骤:在登记方(204)处基于物理令牌(201,202,203)序列的应答(R),用加密密钥对秘密加密;以及
将加密的秘密和询问(C)分发给序列中包括的至少一个物理令牌(201)。
10.如权利要求1所述的方法,还包括将登记的物理令牌(201)分发给相应的用户(205)的步骤。
11.如权利要求1所述的方法,还包括以下步骤:
改变所述多个物理令牌(101,102,103)在序列中互连的顺序;
向物理令牌序列提供另一询问(C1),其中令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答(R1)为止;以及
将提供给物理令牌序列的所述另一询问存储为另一询问数据集合。
12.如权利要求11所述的方法,其中所述询问(C)和所述另一询问(C1)应当在鉴别互连的物理令牌(201,202,203)时提供。
13.如权利要求1所述的方法,其中物理令牌包括物理不可克隆函数。
14.一种鉴别多个物理令牌的方法,包括以下步骤:
向互连的物理令牌(201,202,203)序列提供在登记期间创建的询问(C),所述物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答(R)为止;
接收基于最后一个物理令牌的应答的信息;以及
将所述基于最后一个物理令牌的应答的信息同基于在登记期间创建的、与所述询问相对应的应答的信息进行比较,其中如果基于最后一个物理令牌的应答的信息与基于在登记期间创建的应答的信息之间存在对应关系,则序列中包括的物理令牌被鉴别。
15.如权利要求14所述的方法,其中基于最后一个物理令牌(203)的应答的信息是应答(R)自身,并且在所述比较步骤中,将最后一个物理令牌的应答同在登记期间创建的、对应于所述询问的应答进行比较,其中,如果最后一个物理令牌的应答与在登记期间创建的应答之间存在对应关系,则序列中包括的物理令牌被鉴别。
16.如权利要求14所述的方法,其中进一步向序列提供秘密(m),该秘密(m)由在登记期间创建的、对应于所述询问(C)的应答(R)加密,并且基于最后一个物理令牌的应答的信息包括该秘密,该秘密是通过使用最后一个物理令牌的应答对加密的秘密(ER(m))进行解密而获得的,并且在所述比较步骤中,将该秘密与在登记期间创建的、对应于所述询问的秘密进行比较,其中如果这两个秘密之间存在对应关系,则序列中包括的物理令牌被鉴别。
17.如权利要求14所述的方法,还包括步骤:提供与所提供的询问(C)相关联的物理令牌(201,202,203)要互连的顺序。
18.如权利要求14所述的方法,还包括验证询问(C)是否已被信任的登记方(104)签名的步骤。
19.如权利要求14所述的方法,还包括以下步骤:
接收关于与物理令牌(301,302,303)相关联的用户(305,306,307)已聚集在一起的声明(308,309,310);以及
检查该声明的签名。
20.一种创建询问-应答对的系统,所述系统包括:
序列中互连的多个物理令牌(101,102,103);和
登记装置(104),向物理令牌序列提供询问(C),其中物理令牌序列被布置成使得令牌的应答被作为下一令牌的询问传递,直到最后一个物理令牌产生应答(R)为止,由此创建询问-应答对。
21.如权利要求20所述的系统,其中,至少一个物理令牌(101)配有用于存储提供给物理令牌(101,102,103)序列的询问(C)的装置(105)。
22.如权利要求20所述的系统,其中,登记装置(104)配有用于存储提供给物理令牌(101,102,103)序列的询问(C)的装置(107)。
23.如权利要求20所述的系统,其中,登记装置(104)进一步包括加密装置(108),加密装置(108)基于互连的物理令牌(101,102,103)序列的应答(R)用加密密钥对秘密进行加密,并且将加密的秘密和询问(C)分发给序列中包括的至少一个物理令牌(101)。
24.如权利要求20所述的系统,其中,物理令牌包括物理不可克隆函数。
25.一种鉴别多个物理令牌(201,202,203)的设备,包括:
提供装置(209),用于向互连的物理令牌(201,202,203)序列提供在登记期间创建的询问(C),所述物理令牌序列被布置成使得令牌(201)的应答被作为下一令牌(202)的询问传递,直到最后一个物理令牌(203)产生应答(R)为止;
接收装置(209),用于接收基于最后一个物理令牌的应答的信息;和
比较装置(209),将所述基于最后一个物理令牌的应答的信息同基于在登记期间创建的、与所述询问相对应的应答的信息进行比较,其中如果基于最后一个物理令牌的应答的信息与基于在登记期间创建的应答的信息之间存在对应关系,则序列中包括的物理令牌被鉴别。
26.一种计算机程序产品,包括计算机可执行部件,当计算机可执行部件运行在设备(204)中包括的处理单元(209)上时,使设备(204)执行如权利要求14所述的步骤。
CNA2006800447150A 2005-11-29 2006-11-27 使用puf的物理秘密共享和邻近的证明 Pending CN101317360A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05111419.7 2005-11-29
EP05111419 2005-11-29

Publications (1)

Publication Number Publication Date
CN101317360A true CN101317360A (zh) 2008-12-03

Family

ID=37946271

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800447150A Pending CN101317360A (zh) 2005-11-29 2006-11-27 使用puf的物理秘密共享和邻近的证明

Country Status (7)

Country Link
US (1) US20090217045A1 (zh)
EP (1) EP1958373B1 (zh)
JP (1) JP2009517910A (zh)
CN (1) CN101317360A (zh)
AT (1) ATE426968T1 (zh)
DE (1) DE602006005957D1 (zh)
WO (1) WO2007063473A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077205A (zh) * 2008-06-27 2011-05-25 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
CN103581898A (zh) * 2012-08-07 2014-02-12 韩国电子通信研究院 基于防克隆功能的验证请求和处理设备和验证执行方法
CN105049175A (zh) * 2014-04-30 2015-11-11 西门子公司 设备特定的值的导出
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储
CN108055122A (zh) * 2017-11-17 2018-05-18 西安电子科技大学 可验证的防内存泄露动态可搜索加密方法、云服务器
CN108667620A (zh) * 2012-08-21 2018-10-16 Ictk有限公司 处理认证信息的装置及方法
CN110545184A (zh) * 2018-05-29 2019-12-06 力旺电子股份有限公司 通讯系统及操作通讯系统的方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
ATE504884T1 (de) 2006-01-24 2011-04-15 Verayo Inc Signalgeneratorbasierte vorrichtungssicherheit
WO2009024913A2 (en) * 2007-08-22 2009-02-26 Intrinsic Id Bv Identification of devices using physically unclonable functions
CN101542496B (zh) 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
JP5586628B2 (ja) * 2008-11-17 2014-09-10 イントリンシツク・イー・デー・ベー・ベー 分散puf
US20130082733A1 (en) * 2010-06-07 2013-04-04 Mitsubishi Electric Corporation Signal processing system
WO2012001796A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 個体別情報生成装置及び個体別情報生成方法
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
KR101576408B1 (ko) * 2011-12-22 2015-12-09 미쓰비시덴키 가부시키가이샤 디바이스 고유 정보 생성 장치 및 디바이스 고유 정보 생성 방법
EP2615571A1 (en) * 2012-01-16 2013-07-17 Gemalto SA Method of generating an identifier of an electronic device
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US9847984B2 (en) 2013-03-24 2017-12-19 Cisco Technology, Inc. System for efficient generation and distribution of challenge-response pairs
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US20150134966A1 (en) * 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
KR101521807B1 (ko) * 2014-01-20 2015-05-20 한국전자통신연구원 데이터 전송 제어 장치 및 그 방법
JP6622795B2 (ja) 2014-05-22 2019-12-18 アナログ ディヴァイスィズ インク 動的鍵生成を用いるネットワーク認証システム
WO2016031682A1 (ja) 2014-08-29 2016-03-03 国立研究開発法人産業技術総合研究所 デバイス固有情報の誤り率制御方法とデバイス固有情報の誤り率制御プログラム
US10805093B2 (en) * 2014-10-13 2020-10-13 Intrinsic-Id B.V. Cryptographic device comprising a physical unclonable function
DE102014226414A1 (de) 2014-12-18 2016-06-23 Robert Bosch Gmbh Verfahren zur Überprüfung der Integrität eines Netzwerkes
US20170132434A1 (en) * 2015-11-06 2017-05-11 Mentor Graphics Corporation Measure variation tolerant physical unclonable function device
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
WO2018145755A1 (en) * 2017-02-10 2018-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods of verifying that a first device and a second device are physically interconnected
US10740445B2 (en) * 2017-07-18 2020-08-11 International Business Machines Corporation Cognitive behavioral security controls
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
US10521616B2 (en) 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US11050574B2 (en) 2017-11-29 2021-06-29 Taiwan Semiconductor Manufacturing Company, Ltd. Authentication based on physically unclonable functions
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
KR102515902B1 (ko) * 2020-10-30 2023-03-31 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077205A (zh) * 2008-06-27 2011-05-25 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
CN102077205B (zh) * 2008-06-27 2015-12-16 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
CN103581898A (zh) * 2012-08-07 2014-02-12 韩国电子通信研究院 基于防克隆功能的验证请求和处理设备和验证执行方法
CN108667620A (zh) * 2012-08-21 2018-10-16 Ictk有限公司 处理认证信息的装置及方法
US10848328B2 (en) 2012-08-21 2020-11-24 Ictk Holdings Co., Ltd. Apparatus and method for processing authentication information
US11729005B2 (en) 2012-08-21 2023-08-15 Ictk Holdings Co., Ltd. Apparatus and method for processing authentication information
CN105049175A (zh) * 2014-04-30 2015-11-11 西门子公司 设备特定的值的导出
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储
CN105528560B (zh) * 2014-10-15 2018-09-18 英派尔科技开发有限公司 将数据写入存储器和从其读取数据的方法、编解码模块
CN108055122A (zh) * 2017-11-17 2018-05-18 西安电子科技大学 可验证的防内存泄露动态可搜索加密方法、云服务器
CN110545184A (zh) * 2018-05-29 2019-12-06 力旺电子股份有限公司 通讯系统及操作通讯系统的方法
CN110545184B (zh) * 2018-05-29 2022-03-29 力旺电子股份有限公司 通讯系统及操作通讯系统的方法

Also Published As

Publication number Publication date
ATE426968T1 (de) 2009-04-15
WO2007063473A1 (en) 2007-06-07
JP2009517910A (ja) 2009-04-30
EP1958373A1 (en) 2008-08-20
US20090217045A1 (en) 2009-08-27
EP1958373B1 (en) 2009-03-25
DE602006005957D1 (de) 2009-05-07

Similar Documents

Publication Publication Date Title
CN101317360A (zh) 使用puf的物理秘密共享和邻近的证明
TWI840358B (zh) 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法
US11930111B2 (en) System and method for generating and depositing keys for multi-point authentication
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
EP1958374B1 (en) Proofs of vicinity using cpufs
KR102171568B1 (ko) 투표자 단말, 인증서버, 투표서버, 및 전자투표 시스템
US20220327530A1 (en) Digital signature generation using a cold wallet
US20200213125A1 (en) Computer-implemented system and method enabling secure storage of a large blockchain over a plurality of storage nodes
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
US20240305459A1 (en) Generating keys using controlled corruption in computer networks
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
CA3160049A1 (en) Privacy-preserving biometric authentication
Pathak et al. Blockchain based e-voting system
JPWO2019077581A5 (zh)
Naeem et al. Cryptographic Key Exchange Using Blockchain Technology
KR20200019381A (ko) 보안 정보 관리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20081203