CN101421971A - 利用物理不可复制函数对令牌的询问响应认证 - Google Patents

利用物理不可复制函数对令牌的询问响应认证 Download PDF

Info

Publication number
CN101421971A
CN101421971A CNA2007800129453A CN200780012945A CN101421971A CN 101421971 A CN101421971 A CN 101421971A CN A2007800129453 A CNA2007800129453 A CN A2007800129453A CN 200780012945 A CN200780012945 A CN 200780012945A CN 101421971 A CN101421971 A CN 101421971A
Authority
CN
China
Prior art keywords
data
physical token
registration data
equipment
verification msg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800129453A
Other languages
English (en)
Inventor
P·T·图伊尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101421971A publication Critical patent/CN101421971A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种对提供可测量参数的物理令牌(14)进行认证的方法,以及一种包括提供用于认证的可测量参数的物理令牌(14)的设备(11)。本发明的基本构思在于利用设备(11)中所包括的物理令牌(14)的特性来检测所述设备是否被篡改。在登记阶段,测量由所述物理令牌所提供的多个物理参数的值。这种测量值的集合被称为响应数据。采用噪声纠正数据(也称之为帮助方数据)来以安全方式将噪声健壮性提供给所述响应数据。于是,在认证阶段,再次测量参数值,并且采用噪所述声纠正数据来推导验证数据。对所述验证数据与所述登记数据进行比较,并且确定所推导出的验证数据是否与所述登记数据对应。如果对应,则认为所述物理令牌是经过认证的。

Description

利用物理不可复制函数对令牌的询问响应认证
技术领域
本发明涉及一种对提供可测量参数的物理令牌进行认证的方法,以及一种包括提供用于认证的可测量参数的物理令牌的设备。
背景技术
物理不可复制函数(physical uncloneable function,PUF)是一种用于创建防篡改环境的结构,其中,多方可以建立共享的秘密和/或密码材料(例如加密密钥)。PUF是一种物理令牌,对其提供输入——询问。当将询问提供给PUF时,其产生被称为响应的随机模拟输出。因为其复杂度及其所遵循的物理规律,令牌被认为是“不可复制的”,即,对于物理复制和/或计算式模型是不可行的。PUF有时也被称为物理随机函数。如果PUF与控制函数(control fuction)组合,则实质上可以加强PUF。在实践中,PUF和与PUF不可分的算法被包括在防篡改芯片(所谓的受控PUF(CPUF))内。以硬件、软件或它们的组合实现的算法对PUF的输入和输出进行管理。例如,禁止频繁询问PUF,禁止特定类型的询问,隐藏PUF的物理输出,仅公开以受密码保护的数据等等。
可以将PUF用作密码密钥材料的生成器的原因在于,可以根据PUF的输出推导出比特串。这种PUF的示例是在随机位置包含光散射元件的3D光学介质。对于光学介质的输入(即询问)可以是例如照射PUF的激光光束的入射角,输出(即响应)是由光散射元件所创建的作为特定入射角结果的斑点图案。这种响应可以通过相机来检测,并且可以被量化为密码密钥。创建可以用作密码密钥材料的源的PUF的另一方式是:以介电粒子散布在其中的涂覆层来覆盖集成电路(IC)。这些粒子典型地具有不同的介电常数以及归因于制造工艺的或多或少的随机形状、尺寸和位置。传感器元件被布置在IC的顶部金属层,以在不同涂覆层位置对电容值进行本地化测量。在该示例中,涂覆层自身构成物理不可复制函数。作为介电粒子的随机特性的结果,所测量的电容值促成了优秀的密钥材料。具有涂覆层形式的PUF的IC对电容进行测量,并且将电容值转换为比特串,根据所述比特串而推导密码密钥。
"Protecting Devices by Active Coating"by Dr.Reinhard Posch,Technische Universitat GRAZ,AUSTRIA,published in Journal ofUniversal Computer Science,vol.4,no.7(1998),652-668,
Figure A200780012945D0006113113QIETU
 SpringerPub.Co.,公开了一种利用例如在智能卡中或在一些其它安全硬件设备的覆盖材料中所使用的涂覆材料的随机特性来检测设备的篡改的方法。在所公开的方法中,涂覆层被假设为具有电可测量特性(例如电阻或电容)的材料。因为材料的不可再现和随机特性,所以可以感测电可测量特性,并且可以根据所感测的值来创建密码密钥材料。篡改这种类型的涂覆层的操作导致密码密钥的改变,并且篡改操作因此毁坏所述密钥。
对集成电路(IC)的物理攻击在某种程度上引出了一个主要的安全性问题,所述程度日益增大,并且芯片制造商一般以保护性涂覆层来覆盖他们的IC。攻击者不断开发技术来绕过芯片制造商的防范措施。这些技术范围从蚀刻到光和离子束攻击。因此,期望开发并改进用于阻止对芯片(例如IC)的安全性攻击的方法。
发明内容
本发明的目的在于解决现有技术中的上述问题,并且提供一种用于检测设备的篡改的方式。
通过一种如权利要求1所述的对提供可测量参数的物理令牌进行认证的方法以及一种如权利要求10所述的包括提供用于认证的可测量参数的物理令牌的设备来达到该目的。
在本发明第一方面中,提供一种方法,包括以下步骤:测量由物理令牌所提供的多个所述参数的值;以噪声纠正数据处理测量值,以推导验证数据的集合。进一步地,所述方法包括以下步骤:对所述验证数据与登记数据进行比较,所述登记数据根据在物理令牌的登记期间所测量的所述多个参数的值而推导得出;确定所推导出的验证数据是否与所述登记数据对应,其中,如果所述验证数据与所述登记数据之间存在对应关系,则将所述物理令牌看作是认证的。
在本发明第二方面中,提供一种设备,该设备包括:用于测量由物理令牌所提供的多个所述参数的值的装置;用于进行以下处理的装置:以噪声纠正数据处理测量值,以推导验证数据的集合;对所述验证数据与登记数据进行比较,所述登记数据根据所述噪声纠正数据和在物理令牌的登记期间所测量的所述多个参数的值而推导得出;确定所推导出的验证数据是否与所述登记数据对应,其中,如果所述验证数据与所述登记数据之间存在对应关系,则所述设备被认为是认证的。
本发明的基本构思在于利用设备中所包括的物理令牌的特性来检测所述设备是否被篡改。
在登记阶段,测量由所述物理令牌所提供的多个物理参数的值。例如,应该对其检测篡改的设备包括:具有传感器元件的集成电路(IC)、覆盖IC的涂覆层的形式的物理令牌。被布置在IC处的所述传感器元件被布置为:测量由所述涂覆层所提供的多个物理参数(例如在不同涂覆层位置处的电容)。因此,在涂覆层的N个不同位置处典型地测量电容值,这产生测量值R0,R1,...,RN-1的集合R。测量值的这个集合被称为响应数据。采用噪声纠正数据(也称之为帮助方数据)来以安全方式提供噪声健壮性。在登记期间所获得的响应不一定必须与在认证阶段期间所获得的(理论上相同的)响应相同。当测量物理特性(例如响应)时,总是有随机噪声出现在测量操作中,从而用于将所测量的模拟特性转换为数字数据的量化处理的结果(outcome)将对于相同物理特性的不同测量操作而不同。为了向噪声提供健壮性,在登记期间推导帮助方数据并且对其进行存储。所述帮助方数据将在认证期间被使用,以实现噪声健壮性。帮助方数据被看作是公共数据,并且仅公开可忽略的量的关于根据所述响应数据所推导出的秘密登记数据的信息。
在示例性帮助方数据方案中,经由以(W,S)=FG(R)的方式的某些适当函数FG,所述帮助方数据W和登记数据S是基于物理令牌的响应数据R的。函数FG可以是随机化函数,其使得能够从响应数据的一个单个集合R生成很多对(W,S)帮助方数据W和登记数据S。这允许所述登记数据S(并且因此也允许帮助方数据W)对于不同登记授权方(authorities)而不同。于是将所推导出的帮助方数据和登记数据存储在实现所述物理令牌的设备中。所述设备包括微处理器或具有计算能力的某些其它适当的设备,以及存储装置。优选地,但并非必须,在存储所述登记数据之前,由所述微处理器以密码方式来保护所述登记数据。
于是,在认证阶段,测量电容值,其产生测量值R′0,R′1,...,R′N-1的另一集合R′。在登记阶段,选取帮助方数据,从而当将delta-contracting函数G应用于所述响应数据R=R0,R1,...,RN-1和帮助方数据W=W0,W1,...,WN-1时,结果等于登记数据S=S0,S1,...,SN-1。delta-contracting函数具有以下特性:其允许选取帮助方数据的适当的值,从而充分类似响应的数据的任意值产生相同输出值(即与登记数据相同的数据)。结果,如果R′充分程度地相似于R,则G(R,W)=G(R′,W)=S。因此,在认证期间,噪声响应R′连同帮助方数据W一起将产生验证数据S′=G(R′,W),其与登记数据S相同。按以下方式来布置所述帮助方数据:不公开关于所述登记数据的信息。于在所述设备中以密码方式保护所述登记数据的情况下,所述设备的所述微处理器在认证阶段也以密码方式保护所述验证数据S′。一旦在所述设备中已经以密码方式保护了所述登记数据和所述验证数据,那么就可以在所述设备外部安全地处理所得到的受保护数据。
在认证阶段,对所述验证数据S′与所述登记数据S进行比较,并且确定所推导出的验证数据是否与所述登记数据对应。如果对应,则将所述物理令牌看作是认证的。
本发明有利地用于确定设备(例如集成电路)是否已经被攻击或者篡改。典型地,对所述设备的物理攻击毁坏保护性涂覆层。通过毁坏所述涂覆层(即所述设备的物理令牌),已经修改了所述涂覆层的特性,并且已经改动了在给定涂覆层位置处的涂覆层的响应。结果,在认证阶段所推导出的响应数据将不同于在所述登记数据中所推导出的所述响应数据,并且包括所述物理令牌的设备的认证操作将失败。
例如,当IC希望检查其是否受攻击时,其在N个涂覆层位置(其中,传感器被布置在各个位置以用于测量电容)执行电容值的测量,产生测量值R′0,R′1,...,R′N-1。于是,在登记期间所创建的帮助方数据W0,W1,...,WN-1用于推导验证数据S′0,S′1,...,S′N-1。于是,IC计算S′=S′0‖...‖S′N-1,散列值H(S′)(其中,‖表示数据的级联)——即登记数据——通过散列函数而以密码方式来保护。然而,应注意,可以对验证数据S′的明文拷贝与所述登记数据S的明文拷贝进行比较,在此情况下,无需采取密码保护方式。最终,IC检查是否H(S)=H(S′)。如果存在对应关系,则IC判断其尚未被攻击,而如果散列值彼此不对应,则一个或多个测量的电容值不同于在登记期间所测量的对应值。IC于是得出结论:其已经被篡改,并且将适当地采取行动(例如进入休眠模式或简单地自我关闭)。已由给定传感器在认证期间所测量的并且关于由相同的给定传感器在登记期间所测量的值而不同的电容值极有可能暗示:IC已经被篡改。因此,所述多个(N个)测量电容值必须落入待认证IC的预定误差容限边界之内:推导S和S′所采用的delta-contracting函数G越敏感,所述边界越窄。
在本发明实施例中,将不可逆函数的形式的密码函数(例如散列函数)应用于所述验证数据S′。有利的是,应该采用登记阶段和认证阶段两者,而不公开根据在所述设备处测量的涂覆层电容值所推导出的秘密数据(即登记数据以及验证数据)。因此,在所述秘密数据待从所述设备导出的情况下,所述设备的微处理器通过使用散列函数来使得在所述登记阶段中的登记数据模糊化,产生散列值H(S)。散列函数具有需要相对少量的处理功率的优点。在认证时,所述验证数据S′被散列化,这产生H(S′)。如果比较结果示出H(S)=H(S′),则包括所述物理令牌的设备确定其尚未被攻击,并且因此其是认证的。
进一步地,通过将散列函数应用于所述秘密数据,如上所述,如果需要,则可以在所述设备外部安全地处理散列化后的登记数据H(S)和验证数据H(S′)。
在另一实施例中,在登记期间例如使用对称加密方式或不对称加密方式对所述登记数据S进行加密。有可能的是,在认证阶段也对所述验证数据S′进行加密,并且将对应的加密后的数据集合EK(S)与EK(S′)彼此进行比较。或者,对已加密的登记数据进行解密,散列化,并且与所述验证数据的散列化拷贝进行比较。如果执行加密操作,则可以有利地重用数据。
当研读所附权利要求以及以下描述时,本发明的其它特征和优点将变得清楚。本领域技术人员应理解,可以组合本发明的不同特征,从而创建除了以下所描述的实施例之外的实施例。
附图说明
以下将参照附图给出本发明优选实施例的详细描述,其中:
图1示出根据本发明实施例的包括提供用于认证的可测量参数的物理令牌的设备。
具体实施方式
图1示出根据本发明实施例的包括提供用于认证的可测量参数的物理令牌的设备。该设备11包括集成电路(IC),其由半导体晶片12、绝缘层13和传感器元件16组成。进一步地,该设备包括覆盖IC的涂覆层14的形式的物理不可复制函数(PUF)。在涂覆层14中,散布介电粒子15。这些粒子典型地具有不同介电常数,并且是随机大小和形状。传感器元件16被布置在绝缘顶部金属层13处,以用于在不同涂覆位置对电容值进行本地化测量。设备11典型地布置有:输入,经由所述输入可以输入数据;输出,经由所述输出可以提供加密/解密(并且有可能被签署的)数据。或者,设备11可以接收已加密数据作为输入数据,并且输出解密后的数据。设备11还包括微处理器17或具有计算能力的某些其它适当的设备(例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、CPLD(复杂可编程逻辑设备)等等)。微处理器例如被采用为执行密码运算,并且根据测量的电容值来推导数据集合。进一步地,设备11包括存储装置18,并且微处理器典型地被布置有模数转换器(未示出),以用于将测量的模拟电容值转换为数字比特串,以用于进一步处理。当执行本发明的方法不同实施例的步骤时,微处理器典型地执行下载到设备并且存储在存储装置18中的适当的软件。本领域技术人员理解,关于输入和/或输出数据,存在大量组合,加密/解密所述数据,或者根据其中使用了所述设备的应用而以任何其它适当的方式对所述数据进行处理。
因此,在本发明实施例中,在设备11的登记期间由传感器元件16来测量涂覆层14的多个电容值R0、R1、......、RN-1。由设备来选取噪声纠正数据W,并且通过应用于微处理器17的函数FG,以(W,S)=FG(R)的方式来推导基于噪声纠正数据W和涂覆层的响应数据R(其典型地包括级联的电容值R0‖R1‖......‖RN-1)的登记数据S。此外,微处理器将散列函数H应用于登记数据S,其产生散列值H(S)。所推导出的帮助方数据W和受保护的登记数据H(S)被存储在设备的存储器18中。
于是,在认证阶段,在检测到有可能篡改设备的情况下,在与在登记期间所使用的相同传感器元件18处测量电容值,这产生测量值R′0、R′1、......、R′N-1的另一集合R′。如上所述,在登记期间选取帮助方数据,从而当将delta-contracting函数G应用于登记响应数据R和帮助方数据W时,结果等于登记数据S。delta-contracting函数具有以下特性:其允许选取帮助方数据的适当的值,从而充分类似响应的数据的任意值产生相同输出值(即与登记数据相同的数据)。结果,如果在认证期间所推导出的响应数据R′充分程度地相似于在登记期间所推导出的响应数据R,则G(R,W)=G(R′,W)=S。因此,如果涂覆层14的电容特性尚未被修改,则在认证期间,噪声响应R′连同帮助方数据W一起将产生验证数据S′=G(R′,W),其与登记数据S相同。微处理器17执行验证数据的散列化运算,产生H(S′)。于是,对散列化后的验证数据与散列化后的登记数据进行比较。如果H(S′)=H(S),则认为设备未被篡改,并且因此可以是认证的。
虽然已经参照本发明特定示例性实施例描述了本发明,但许多改动、修改等等对于本领域技术人员将是清楚的。因此,所描述的实施例并非意欲限制所附权利要求所定义的本发明的范围。

Claims (16)

1.一种对提供可测量参数的物理令牌(14)进行认证的方法,所述方法包括以下步骤:
测量由所述物理令牌(14)提供的多个(N)所述参数的值(R'0,...,R'N-1);
以噪声纠正数据(W0,...,WN-1)来处理所述测量值(R'0,...,R'N-1,以推导验证数据(S'0,...,S'N-1);
对验证数据(S'0,...,S'N-1)与登记数据(S0,...,SN-1)进行比较,所述登记数据(S0,...,SN-1)是根据所述噪声纠正数据以及在所述物理令牌的登记期间所测量的所述多个(N)参数的值(R0,...,RN-1)推导出的;
确定所推导出的验证数据(S'0,...,S'N-1)是否与所述登记数据(S0,...,SN-1)对应,其中,如果所述验证数据与所述登记数据之间存在对应关系,则认为所述物理令牌是经过认证的。
2.如权利要求1所述的方法,其中,在物理令牌(14)的登记期间推导出所述噪声纠正数据(W)。
3.如权利要求1或2所述的方法,进一步包括以下步骤:
以密码方式保护所述验证数据(S'),其中,对所述以密码方式所保护的验证数据与以密码方式所保护的登记数据进行比较,并且如果所述受保护的验证数据与所述受保护的登记数据之间存在对应关系,则认为所述物理令牌是经过认证的。
4.如权利要求3所述的方法,其中,通过应用不可逆函数来保护所述数据。
5.如权利要求4所述的方法,其中所述不可逆函数是散列函数。
6.如权利要求4或5中的任意一项所述的方法,其中,所述以密码方式保护数据的步骤包括以下步骤:
将不可逆函数应用于所述验证数据(S'),其中,对所述不可逆函数的输出与应用于所述登记数据的所述不可逆函数的输出进行比较,并且如果所述不可逆函数的所述两个输出之间存在对应关系,则认为所述物理令牌是经过认证的。
7.如权利要求3或4中的任意一项所述的方法,其中,通过加密方式来保护所述数据。
8.如前述权利要求中的任意一项所述的方法,进一步包括以下步骤:
在物理令牌(14)的登记期间选择所述噪声纠正数据(W),从而通过应用函数(FG)使得(W,S)=FG(R),基于所述噪声纠正数据和所述多个(N)参数的测量值(R)来推导所述登记数据(S)。
9.如权利要求8所述的方法,进一步包括以下步骤:
将所述噪声纠正数据(W)和所述登记数据(S)存储在所述物理令牌(14)处。
10.一种设备(11),包括提供用于所述设备的认证的可测量参数的物理令牌(14),所述设备进一步包括:
用于测量由所述物理令牌(14)所提供的多个(N)所述参数的值(R'0,...,R'N-1)的装置(16);
用于进行以下操作的装置(17):以噪声纠正数据(W0,,...,WN-1)来处理所述测量值(R'0,...,R'N-1)以推导验证数据(S'0,...,S'N-1);对验证数据(S'0,...,S'N-1)与登记数据(S0,...,SN-1)进行比较,所述登记数据(S0,...,SN-1)是根据所述噪声纠正数据以及在所述物理令牌的登记期间所测量的所述多个(N)参数的值(R0,...,RN-1)推导出的;以及确定所推导出的验证数据(S'0,...,S'N-1)是否与所述登记数据(S0,...,SN-1)对应,其中,如果所述验证数据与所述登记数据之间存在对应关系,则认为所述物理令牌是经过认证的。
11.如权利要求10所述的设备(11),其中,所述用于处理的装置(17)被进一步布置为:将不可逆函数应用于所述验证数据(S'),其中,对所述不可逆函数的输出与应用于所述登记数据的所述不可逆函数的输出进行比较,并且如果所述不可逆函数的所述两个输出之间存在对应关系,则认为所述物理令牌(14)是经过认证的。
12.如权利要求7或8中的任意一项所述的设备(11),其中,所述用于处理的装置(17)被进一步布置为:在物理令牌(14)的登记期间选择所述噪声纠正数据(W),从而通过应用函数(FG)使得(W,S)=FG(R),基于所述噪声纠正数据和所述多个(N)参数的测量值(R)来推导所述登记数据(S)。
13.如权利要求10-12中的任意一项所述的设备(11),进一步包括:
用于存储所述噪声纠正数据(W)和所述登记数据(S)的装置(18)。
14.如权利要求10-13中的任意一项所述的设备(11),进一步包括:集成电路。
15.如权利要求14所述的设备(11),其中,所述物理令牌(14)包括:涂覆层,在所述涂覆层中,散布介电粒子(15),所述涂覆层覆盖所述集成电路。
16.一种计算机程序产品,其包括计算机可执行组件,当所述计算机可执行组件运行在所述设备所包括的处理单元(17)上时,用于使得设备(11)执行如权利要求1-9中的任意一项所述的步骤。
CNA2007800129453A 2006-04-11 2007-04-05 利用物理不可复制函数对令牌的询问响应认证 Pending CN101421971A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06112483 2006-04-11
EP06112483.0 2006-04-11

Publications (1)

Publication Number Publication Date
CN101421971A true CN101421971A (zh) 2009-04-29

Family

ID=38462487

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800129453A Pending CN101421971A (zh) 2006-04-11 2007-04-05 利用物理不可复制函数对令牌的询问响应认证

Country Status (5)

Country Link
US (1) US20090265758A1 (zh)
EP (1) EP2008395A2 (zh)
JP (1) JP2009533927A (zh)
CN (1) CN101421971A (zh)
WO (1) WO2007116355A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252636A (zh) * 2013-06-27 2014-12-31 恩智浦有限公司 具有电容式安全屏蔽的设备
CN106576040A (zh) * 2014-08-29 2017-04-19 国立研究开发法人产业技术综合研究所 设备固有信息的错误率控制方法和设备固有信息的错误率控制程序
CN107017990A (zh) * 2015-10-13 2017-08-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的系统以及方法
CN113412602A (zh) * 2019-02-13 2021-09-17 默克专利有限公司 在分布式账本环境中基于令牌锚定物理对象的方法和系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2916317B1 (fr) * 2007-05-15 2009-08-07 Sagem Defense Securite Protection d'execution d'un calcul cryptographique
WO2009156904A1 (en) * 2008-06-27 2009-12-30 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
EP2337263B1 (en) * 2009-12-17 2020-02-12 Nxp B.V. Token comprising improved physical unclonable function
KR101370231B1 (ko) 2010-01-15 2014-03-06 미쓰비시덴키 가부시키가이샤 비트열 생성 장치 및 비트열 생성 방법
US8842827B2 (en) 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
US8694687B2 (en) 2010-07-16 2014-04-08 Intryca, Inc. Computing-system identifier using software extraction of manufacturing variability
JP5484595B2 (ja) 2011-01-13 2014-05-07 三菱電機株式会社 ビット生成装置及びビット生成方法
WO2012142287A2 (en) * 2011-04-14 2012-10-18 Lockheed Martin Corporation Dynamically reconfigurable 2d topology communication and verification scheme
DE102012206726A1 (de) * 2012-04-24 2013-10-24 Robert Bosch Gmbh Verfahren zum Feststellen der Originalität eines Bauteils
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
DE102013205729A1 (de) 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
CN103544410B (zh) * 2013-09-30 2016-02-24 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
US9806884B2 (en) * 2014-01-10 2017-10-31 Robert Bosch Gmbh System and method for cryptographic key identification
DE102014016644A1 (de) * 2014-11-11 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Schutz vor unzulässigen Zugriff
US9996996B2 (en) * 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
EP4086950A1 (en) * 2021-05-06 2022-11-09 IHP GmbH - Innovations for High Performance Microelectronics / Leibniz-Institut für innovative Mikroelektronik Semiconductor device with back side protection mechanism
WO2022233720A1 (en) * 2021-05-06 2022-11-10 Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik Semiconductor device with back side protection mechanism

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104252636A (zh) * 2013-06-27 2014-12-31 恩智浦有限公司 具有电容式安全屏蔽的设备
CN104252636B (zh) * 2013-06-27 2017-04-12 恩智浦有限公司 具有电容式安全屏蔽的设备
CN106576040A (zh) * 2014-08-29 2017-04-19 国立研究开发法人产业技术综合研究所 设备固有信息的错误率控制方法和设备固有信息的错误率控制程序
CN106576040B (zh) * 2014-08-29 2020-05-12 国立研究开发法人产业技术综合研究所 设备固有信息的错误率控制方法
CN107017990A (zh) * 2015-10-13 2017-08-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的系统以及方法
CN107017990B (zh) * 2015-10-13 2021-05-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的系统以及方法
CN113412602A (zh) * 2019-02-13 2021-09-17 默克专利有限公司 在分布式账本环境中基于令牌锚定物理对象的方法和系统

Also Published As

Publication number Publication date
WO2007116355A2 (en) 2007-10-18
EP2008395A2 (en) 2008-12-31
WO2007116355A3 (en) 2007-12-21
JP2009533927A (ja) 2009-09-17
US20090265758A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
CN101421971A (zh) 利用物理不可复制函数对令牌的询问响应认证
Rosenfeld et al. Sensor physical unclonable functions
US11652649B2 (en) Sensor secured by physical unclonable function (PUF)
Tuyls et al. Strong authentication with physical unclonable functions
US10733291B1 (en) Bi-directional communication protocol based device security
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
DK2907067T3 (en) Smartcard chip personalization method and system
JP2008517508A (ja) セキュアセンサチップ
US11374775B2 (en) Temperature sensing physical unclonable function (PUF) authentication system
JP2009533742A (ja) データベースなしのノイジーな低電力puf認証
KR20100021446A (ko) 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템
TW201633207A (zh) 裝置金鑰保護
EP3777020A1 (en) Consensus-based online authentication
Tuyls et al. Secret key generation from classical physics: Physical uncloneable functions
WO2018172782A1 (en) Security credentials
CN116232639B (zh) 数据传输方法、装置、计算机设备和存储介质
CN1965279A (zh) 生物统计模板的秘密保护体系
WO2020254810A1 (en) Optical physically unclonable function device
Rincón et al. Controlling smart meters integrity via identity management of its components
Paulus et al. Physical unclonable functions for enhanced security of tokens and tags
US20240054494A1 (en) Pufduf methods and systems for authenticating identity
Falk et al. New applications of physical unclonable functions
CN108881273A (zh) 基于国密算法的无线温湿度传感器及其通信方法
Maes et al. Process variations for security: Pufs
Gallo et al. On device identity establishment and verification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090429