CN102571748A - 物理不可复制功能的注册 - Google Patents

物理不可复制功能的注册 Download PDF

Info

Publication number
CN102571748A
CN102571748A CN2011103787388A CN201110378738A CN102571748A CN 102571748 A CN102571748 A CN 102571748A CN 2011103787388 A CN2011103787388 A CN 2011103787388A CN 201110378738 A CN201110378738 A CN 201110378738A CN 102571748 A CN102571748 A CN 102571748A
Authority
CN
China
Prior art keywords
response
value
circuit
equipment
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103787388A
Other languages
English (en)
Other versions
CN102571748B (zh
Inventor
菲利普·特温
韦茨斯拉夫·尼科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102571748A publication Critical patent/CN102571748A/zh
Application granted granted Critical
Publication of CN102571748B publication Critical patent/CN102571748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

本公开的方面涉及包括物理不可复制功能(PUF)设备的方法,该物理不可复制功能(PUF)设备接收包括第一询问值、第二询问值和远程消息认证值的通信。该方法包括以安全方式产生附加询问-响应对。在PUF设备与认证服务器或随后在认证中使用的其它设备之间安全地通信附加询问-响应对。

Description

物理不可复制功能的注册
技术领域
本发明总体上涉及物理不可复制功能,更具体地,涉及为询问-响应认证过程期间或之后可以继续的注册过程提供安全。
背景技术
发明内容
以多个实现和应用对本公开进行举例说明,下面概述该多个实现和应用中的一部分。
根据本公开实施例的方法包括物理不可复制功能(PUF)使能设备,该设备接收包括第一询问值、第二询问值和远程消息认证值(authentication value)的通信信息。PUF使能设备通过将第一询问值输入PUF电路,根据第一询问值产生第一响应值。PUF使能设备还通过将第一响应值应用到密钥产生电路来产生多个密钥。PUF使能设备通过将远程消息认证值与根据多个密钥之一产生的值相比较,以验证所接收消息认证值。然后PUF使能设备通过将第二询问值输入PUF电路,产生对于第二询问值的第二响应值。PUF使能设备根据多个密钥中的第二密钥产生本地消息认证值。PUF使能设备使用多个密钥中的第三密钥来加密第二响应值,然后将本地消息认证值用于认证所述消息。然后PUF使能设备发送已加密的第二响应值和本地消息认证值。
本发明实施例涉及具有收发机电路的设备,该收发机被配置和安排为接收和发送消息。该设备还包括PUF电路和处理电路,该PUF电路被配置为通过产生响应值来响应询问值,该处理电路被配置和安排为通过执行多项功能来处理来自收发机电路的消息。该处理电路被配置为根据所述消息识别第一询问、第二询问和远程消息认证值,并且向PUF电路提交第一询问。该处理电路还被配置为从PUF电路接收第一响应,并且根据第一响应产生多个密钥。处理电路被配置来执行的其它功能包括向PUF电路提交第二询问,以及接收来自PUF电路的第二响应。处理电路还被配置为使用多个密钥中的第三密钥加密第二响应。随后,处理电路根据多个密钥中的第二密钥产生本地消息认证值。可以将该本地消息认证值用于认证所述消息。然后,处理电路可以使用所得到的已加密第二响应和本地消息认证值,用于发送该已加密第二响应和该本地消息认证值。
根据本公开实施例,一种系统包括具有非临时性存储介质的认证设备,该非临时性存储介质包括与一个或多个标识值相关联的询问-响应对和相应的询问值和响应值。认证设备还可以包括收发机电路以及与收发机和非临时性存储介质耦合的处理电路,该收发机电路被配置和安排为与外部设备进行通信,该处理电路被配置和安排为响应于接收标识值而查询询问-响应对。处理电路还被配置为从询问-响应对的响应值中获取密钥值集合,并且根据密钥值集合中的第一密钥值产生第一认证值。处理电路还被配置为向收发机电路传送包括附加询问值和第一认证值的发送请求,并随后从收发机电路接收数据传输(data transmission)。处理电路还被配置为通过将数据传输中的数据与询问-响应对中的响应值和密钥值集合中的第三密钥值相比较来验证数据传输。处理电路还被配置为使用密钥值集合中的第二密钥值来解密数据传输,并且存储附加询问-响应对,所述附加询问响应对包括作为数据传输的一部分而被接收的附加询问值和附加响应值。
上述讨论并非旨在描述本公开的每个实施例或每种实现。更具体地,以下附图和详细描述对多种实施例进行举例说明。
附图说明
可以结合附图参考对本发明不同实施例的以下详细描述来更完全地理解本发明,其中:
图1描述了根据本公开实施例的使用物理不可复制功能来提供认证的方框图;
图2描述了根据本公开实施例的使用物理不可复制功能来提供认证的方框图和消息协议;
图3描述了根据本公开实施例的包括结合附图2讨论的产生和传输消息的流程图;
图4描述了根据本公开实施例的具有设备的若干操作模式的状态图;
图5描述了根据本公开实施例的包括用于改变设备标识符选项的流程图。
具体实施方式
尽管可将本发明修改为不同变体和替代形式,但是在附图中以示例方式示出了本发明的特定示例,并且将对其进行详细描述。然而,应该理解的是本发明不局限于所描述的特定实施例。相反,本发明将覆盖落在包括权利要求限定的各个方面的本发明范围内的所有修改、等价物和替代。
本发明被认为是可以应用到使用物理不可复制功能的多种不同类型的工艺、设备和装置中。尽管不必如此限制本发明,但是通过使用本上下文讨论的示例可以理解本发明的不同方面。
根据本公开的示例实施例,设备被配置为使用物理不可复制功能(PUF)提供安全认证。设备被配置为使用询问-响应协议来工作。作为协议的一部分,设备接收询问并且使用PUF结构来产生响应。这种询问和响应形成了询问-响应对。然后,设备可以向询问者提供所产生的响应。询问者通过将所接收到的响应与在先获得的询问-响应对进行比较来认证设备。询问者可以被配置为一旦已经使用询问-响应对就将其终止(比如,被耗尽以避免再次使用)。因此,设备配置有以安全方式提供附加询问-响应对的协议。使用响应数据(通过加密)保护所述附加询问-响应对来提供安全。
本公开的特定实施例涉及认证的使用,所述认证使用询问-响应PUF为进一步认证提供附加询问-响应对。将对于询问的响应用于产生一个或多个密钥值,所述密钥值用于安全和认证的传输。按照这种方式,附加询问-响应对可以提供高级安全性,从而被随后用于基于询问-响应的进一步认证。
本公开的方面涉及根据本文讨论的不同实施例的电路实现方法。电路可以使用一个或多个专用编程的处理器来执行方法,该专用编程的处理器配置有存储可执行指令的非临时性存储介质、可编程逻辑电路和/或专用设计的逻辑电路。
根据本公开的实施例,由设备执行所述方法,该设备被配置为接收包括第一询问值、第二询问值和远程消息认证值的通信信息。该设备被配置为通过将第一询问值输入PUF电路来产生对于第一询问值的第一响应值。该设备被配置为通过将第一响应值应用到诸如专用编程的处理器、可编程逻辑电路或专用设计的逻辑电路之类的密钥产生电路中来产生多个密钥。该设备还被配置为通过将远程消息认证值与根据多个密钥值之一产生的值相比较来验证所接收到的消息认证值。该设备被配置为通过将第二询问值输入PUF电路来产生对于第二询问值的第二响应值。该设备还被配置为使用多个密钥中的第三密钥来加密第二响应值。该设备也被配置为根据多个密钥中的第二密钥来产生本地消息认证值,并且使用本地消息认证值来验证消息。该设备还被配置为发送已加密的第二响应值和本地消息认证值。
本公开的其它实施例涉及包括收发机电路的设备,该收发机电路被配置和安排为接收和发送消息。该设备还包括PUF电路。这种PUF电路通过产生响应值来响应询问值。PUF电路通过将询问应用到具备复杂物理特性的物理结构中来产生响应。该物理结构提供取决于询问和复杂物理特性的输出。处理电路被配置和安排为处理来自收发机电路的消息。这种处理包括从消息中识别第一询问、第二询问和远程消息认证值。这种处理包括向PUF电路提供第一响应。PUF电路产生由处理电路接收的第一响应。过程继续,处理电路根据第一响应产生多个密钥。然后,处理电路向PUF电路提交第二询问,并且随后接收来自PUF电路的第二响应。接下来,处理电路使用多个密钥中的第三密钥加密第二响应。然后根据多个密钥中的第二密钥产生本地消息认证值,并将其用于验证消息。然后,向收发机电路提交得到的消息,用于发送该得到的消息。
尽管不限于此,但是下文将讨论若干示例PUF结构。一些示例使用基于电路或硅PUF电路的特性。例如,这些类型的PUF电路可以使用制造工艺中的变化来产生具备足够复杂性的随机电路。例如,这可以通过使用诸如环形振荡器之类的延迟回路的特性来实现。也可以使用诸如多路复用器之类的其它逻辑。特定示例向被配置为基于竞争条件(racecondition)提供输出的一组电路提供询问值。按照这种方式,电路组件的物理特性造成延迟。这些物理特性确定了针对特定询问的响应。各种其它电路也是可能的,例如可能是足够复杂的电路,并且针对该电路的相同芯片布局将由于电路组件的随机变化而提供不同的结果。其它可能性包括但不限于使用电路可以访问的光、磁、机械或其它类型的物理结构。
本公开的各种实施例涉及使用相对于如何访问PUF结构的不同操作模式。一种模式被称作初始化模式,其中没有限制对PUF结构的访问。在该模式中,PUF结构可以用于针对一系列询问产生一系列响应。针对该设备和其它设备,可以通过为每个设备存储询问-响应集合来产生验证数据库。例如,可以在制造完设备之后立即实现该初始化模式。
可以使用被配置为提供未加密和/或不安全响应值的控制电路或处理电路来实现初始化模式。初始化模式从而允许产生一个或多个响应值,并将其发送给认证验证设备。认证设备可以接收一个或多个响应值,并且存储所述询问和响应值用于稍后使用。随后,可以向设备发送命令以设置控制电路处于标准模式,在所述标准模式中向询问的响应提供加密和/或其它安全措施。
随后,可以将设备设置为标准/安全模式。在安全模式中,设备被配置为限制对PUF结构的访问。这可能对防止恶意方产生可以用于尝试欺骗设备的有效询问-响应对尤其有用。设备可以通过实现加密/哈希函数以保护询问-响应对和/或通过在授权访问之前要求验证信息来实现这种安全。
根据本公开的各种实施例,在安全模式期间,为每个认证产生简单的附加询问-响应对。假设询问-响应对是不能重复使用的,当为每个认证产生附加询问-响应对时,在认证数据库中存储的询问-响应对的数量将保持恒定。然而,无效或失效认证会导致损失可使用的询问-响应对,而不会产生新的/附加的询问-响应对。因此,本公开的实施例允许设备被配置为在追上模式(catch-up mode)下工作。当在追上模式中时,设备可以为单个认证提供多个新的/附加的询问-响应对。因此,可以增加在认证数据库中存储的询问-响应对的数量,以例如解决失效认证。例如,可以通过允许标准模式响应多个附加询问或通过拥有由请求或命令启动的全异模式来实现这种追上模式。在前一种实现中,追上模式主要是通过接收多个附加询问而触发的标准模式的扩展。
本公开的方面涉及防止欺骗设备标识符的实施例。在特定的实现中,设备标识符可以是区分设备与其它有效设备的唯一标识符(UID)。询问-响应对可以与特定UID相关联。设备提供该UID,使得可以在认证期间使用适当的询问-响应对。然而,第三方可以欺骗UID。第三方不能提供适当的PUF响应将防止第三方使用UID来伪装成真的受PUF保护的设备。尽管如此,失效的认证尝试会导致与欺骗性UID相关联的所有询问-响应对消耗。因此,系统可以被配置为检测已经将针对特定UID的询问-响应用尽(或者下降到小于阈值水平)。然后,认证数据库控制服务器可以停止发布针对特定UID的询问-响应。控制服务器可以替代询问而发送告知设备应该激活新UID的消息(来替代当前的UID)。
在一种实现中,设备和控制服务器都具有存储在列表中的一个或多个备选UID。因为设备和控制服务器都已经具有备选UID,所以设备和控制服务器中的每一个都可以将活动UID变为列表中的下一个备选UID,而不用发送UID信息。按照这种方式,欺骗方不会获知新UID。随后,控制服务器可以忽略来自旧UID的请求。
现在回到附图,图1描述了根据本公开实施例的使用物理不可复制功能(PUF)来提供认证的框图。框图包括两个设备102、110,所述两个设备分别使用收发机电路108和112来通信。设备102包括处理电路104和PUF106。设备110包括存储与PUF106产生的询问-响应对有关的信息的非临时性存储介质116。
设备102和110使用询问-响应对进行自我认证。此外,设备使用来自询问-响应对的数据(例如,响应数据)来保护通信。这种保护可以包括使用从响应值获得的认证数据和使用响应值来加密。例如,设备110可以被配置为根据存储在存储介质116中的响应值来产生密钥。这些密钥可以用作标识值和/或加密密钥。设备102可以使用PUF106和设备110提供的相应询问来产生相应的密钥集合。从而可以使用仅设备102和110知道的一个或多个密钥来度附加/新的询问-响应值进行认证和加密。
图2描述了根据本公开实施例的使用PUF来提供认证的框图和消息协议。维持图1的编号用于相似部件,设备102和110使用协议202彼此相互通信。该协议包括从设备102发送到设备110的第一消息。该第一消息包括允许设备110识别设备102并将设备102与其它基于PUF的设备进行区分的UID。第二消息包括第一询问(Cn)、第二询问(Cn+1)和消息认证码(MAC(Kna))。设备102以包括第二响应值(Rn+1)(可以被加密)的第三消息来响应。可以使用密钥和适当的加密算法(E(Knb))来加密第三消息。设备102也可以使用密钥(Knc)来执行已加密消息的认证MAC(Knc)。
图3描述了根据本公开实施例的包括结合图2讨论的产生和发送消息的流程图。在块306,设备110/302从设备102/304接收UID。在块308,设备110/302使用UID从存储介质116检索第一询问-响应对(Cn,Rn)。在块309,设备110/302还产生新的询问(Cn+1)。可以包括但不限于随机产生的数或预定数列表(例如,伪随机数)的多种不同方式来产生该新的询问。
在块310,设备110/302使用第一响应Rn来产生三个值或密钥(Kna,Knb,Knc)。在一种实现中,密钥值可以是第一响应Rn的一部分。针对附加的安全性,可以使用应用到第一响应Rn和/或第一响应Rn的一部分的一个或多个密码哈希函数来产生密钥值。其它密钥产生方法和算法是可能的。
设备110/302选择密钥之一(Kna)用作认证。在特定实施例中,该认证密钥(Kna)被用于产生消息认证码(MAC)。可以使用诸如HMAC-MD5、HMAC-SHA-1或HMAC-SHA-256之类的一种哈希算法来实现MAC算法。所得到的MAC(Kna)表示知道Kna值和适当MAC算法的设备可以验证的认证值。然后,如块312所示,设备110/302产生并发送包括第一响应(Rn)(与询问-响应对Cn和Rn相对应)、新询问(Cn+1)和MAC(Kna)的第二消息。
设备102/304接收(块314)并且处理该第二消息(例如Cn|Cn+1|MAC(kna,Cn|Cn+1))。设备102/304将第一询问值(Cn)应用到PUF106中。如块316所示,这导致产生响应(R’n)。如块318所示,设备102/304使用响应R’n来产生三个值或密钥(K’na,K’nb,K’nc)。
在块320,设备102/304使用K’na来验证设备110/302和第二消息MAC(Kna)的可靠性。这可以通过产生MAC(K’na)并将其与所接收到的MAC(Kna)相比较来完成。如果所述值匹配,那么认证生效。这还建议R’n≡Rn,并且K’na、K’nb、K’nc≡Kna、Knb、Knc
接下来,设备102/304通过将Cn+1应用到PUF来产生附加响应Rn+1。这将导致如块322所述的附加响应对(Cn+1,Rn+1)。接下来,在块324,设备102/304产生和发送第三消息(例如,E(Knb,Rn+1|MAC(Knc,E(Knb,Rn+1)))。该第三消息包括附加响应(Rn+1)和可以使用从第一响应(R’n)获得的密钥来加密的设备102/304的认证(MAC(K’n。))。在特定实施例中,可以使用对称加密技术来实现这种加密。
如块326所示,设备110/302接收该第三消息,所述第三消息是由设备102/304进行认证并随后将其解密。可以通过将所接收到的(MAC(Knc)与本地产生的(MAC(K’nc)相比较来完成该认证。如块328所示,响应于所述认证,设备110/302在数据库中存储Cn+1和Rn+1
本发明实施例包括诸如随机化UID和引入随机数或虚数之类的不同数据保护/加密技术。这些技术是可以使用的多种可能技术的示例。
图4描述了根据本发明实施例的具备设备的若干操作模式的状态图。PUF使能设备总体上取决于足够复杂和/或随机的而实质上不可能对其进行预测或建模的物理特性。因此,直到已经制造完成PUF使能设备之后为止才知道询问-响应对。据此,PUF使能设备可以被配置为按照初始化/制造模式402操作。当在初始化模式402中时,设备通过提供响应404来响应询问。这允许构建询问-响应对数据库。可以在初始化模式402期间执行的其它操作包括但不限于产生并共享私钥(哈希密钥)和/或公共密钥。
初始化模式402总体上受限于不易受到外部攻击或监控的安全通信。例如,通信可以使用设备与本地服务器和相关联本地数据库之间的直接连接,而不用经由诸如因特网之类的不安全网络。
一旦产生了足够数量的询问-响应对,并将其存储在了数据库中,那么设备就离开初始化状态,进入标准/保护模式406。在本公开的实施例中,初始化模式402与标准模式406之间的转换可以是一种不可以逆转的单向转换。因此,潜在的攻击者不能将设备设置为初始化模式,以获取关于PUF的信息和/或产生多个询问/响应对来欺骗设备。根据特定实施例,可以使用促使设备进入不能返回初始化状态的逻辑状态的命令来完成这种转换。在特定实现中,所述命令包括对设备的物理修改,比如烧断内部熔丝。
当在标准模式406中时,设备通过提供基于第一响应的值来响应询问值。如状态408所示,可以通过将询问值应用到PUF中来产生该第一响应。该响应值可以被用于产生可以被用于验证/认证询问源的响应值。此外如状态408所示,在标准模式期间,设备可以提供与第二询问值相对应的附加响应值。可以使用应该是只有可信询问者和设备知道的在先响应值来保护(例如,加密和认证)该值。因此,可以连续地保持询问-响应对的数量。
根据本公开的可选实施例,设备可以被配置为按照追上模式412操作。该追上模式可以被用于对无需使用附加响应状态410的相应补偿来使用的所述询问-响应对进行补偿。例如,当随着认证过程产生问题时,就可能产生这种问题。例如,当攻击者试图欺骗PUF使能设备时,可能发生失效的认证。在另一示例中,在PUF产生相对于原始生成的响应值的不同响应值的地方,可能会发生失效认证。
根据本公开实施例,追上请求可以是包括多个询问的消息。可以根据如本文讨论的各种单个附加响应消息来格式化包括所述消息(例如,Cn|Cn+1|…|Cn+i|MAC(Kna,Cn|Cn+1|…|Cn+i))。PUF使能设备提供具有与本文讨论的其它消息相符的多个响应值的消息(例如,E(Kab,Rn+1|…|Rn+i)|MAC(Knc,E(Knb,Rn+1|…|Rn+i))。
根据本公开的其它实施例,可以使用专用的请求值(S)来发起追上请求(或命令)。可以从认证服务器/设备和PUF使能设备之间的共享秘密中获得该专用的请求值,或者否则该专用的请求值被确保为认证服务器/设备和PUF使能设备之间的共享秘密。这对于防止欺骗设备根据单个请求获取大量的响应对可能是有用的。
响应于接收询问和追上请求,PUF使能设备可以进入追上模式412。询问和追上请求可以包括多个附加询问。如状态414所示,第一询问可以被用于产生第一响应值。如状态416所示,设备可以使用该第一响应值,以认证询问请求源,并保护根据多个附加询问产生的多个附加响应。
图5描述了根据本公开实施例的包括用于改变UID选项的流程图。在特定示例中,欺骗设备可以使与欺骗UID相关联的所有响应对耗尽或否则失效。发生这种情况的原因在于即使欺骗设备可以发现或使用UID,但是欺骗设备却不能提供与UID相关联询问的有效响应。因此,欺骗设备不能正确地响应询问,并且使针对UID的所有询问-响应对耗尽而不产生附加的询问-响应对,并且不将其存储在认证服务器中。随后,因为所有的询问-响应对已经被耗尽,不能对与UID相关联的可信设备进行认证。
如图5所示,在常规操作期间使用连续的注册502。这允许为每个耗尽的询问-响应对产生附加的响应对。第一检查504确定是否已经使用了所有有效的询问-响应对(或者有效的询问-响应对是否已经下降到小于第一阈值水平)。如果还没有使用所有的响应对,那么第二检查506确定数据库是否在询问-响应对方面较少(例如,小于第二较高阈值水平)。如果数据库在询问-响应对方面不低,那么连续的注册502可以继续。然而,如果数据库在询问-响应对方面较少的话,那么设备可以进入追上模式508。追上模式508允许为单个耗尽的询问-响应对产生多个附加的询问-响应对,从而增加存储在数据库中的询问-响应对的水平。
如果不存在剩余的有效询问-响应对,那么认证设备可以执行适当的动作510。例如,该动作可以包括终止设备以阻碍进一步的认证努力和/或错误处理程序。错误处理程序可以包括对于PUF使能设备的通知,该通知可以被用于通知设备的用户。
根据各种实施例,可以在PUF使能设备与认证服务器或设备之间的每个成功的协议交换之后,改变UID。这种修改可以是基于双方已知的秘密UID导出机制。
尽管已经在上文和以下权利要求中描述了本发明,但是本领域普通技术人员应当理解,在不脱离本发明的精神和范围的情况下,可以进行多种改变。

Claims (19)

1.一种方法,包括:
接收包括第一询问值、第二询问值和远程消息认证值的通信信息;
通过将第一询问值输入物理不可复制功能PUF电路来产生对于第一询问值的第一响应值;
通过将第一响应值应用到密钥产生电路来产生多个密钥;
通过将远程消息认证值与根据多个密钥中的第一密钥产生的值相比较,来验证所接收到的消息认证值;
通过将第二询问值输入PUF电路,来产生对于第二询问值的第二响应值;
使用多个密钥中的第二密钥来加密第二响应值;以及
根据多个密钥中的第三密钥产生本地消息认证值;
传送已加密的第二响应值和本地消息认证值。
2.如权利要求1所述的方法,还包括传送设备标识符的步骤,其中,加密第二响应值包括使用对称加密方案,其中多个密钥中的第二密钥被用于加密和解密。
3.如权利要求1所述的方法,还包括初始化过程,该初始化过程包括设置控制电路处于初始化模式来限制访问PUF电路,随后将设置控制电路处于标准模式;其中所述初始化模式配置控制电路通过提供非加密形式的响应来响应询问,所述标准模式配置控制电路通过提供加密形式的响应来响应询问。
4.如权利要求3所述的方法,其中设置控制电路处于标准模式包括烧断熔丝。
5.如权利要求1所述的方法,
在配置为使用询问-响应对对包括PUF电路的设备进行认证的远程设备处,还包括:
从存储器中检索第一询问值和相应的已存储响应值;
产生第二询问值;
通过将已存储响应值应用到密钥产生电路来产生另外的多个密钥;
根据所述另外的多个密钥的第一密钥和两个询问值来产生远程消息认证值;
传送包括第一询问值、第二询问值和远程消息认证值的通信信息;
接收已加密第二响应值和本地消息认证值;
验证本地消息认证值;
解密第二响应值;以及
存储第二询问值和第二响应值。
6.如权利要求1所述的方法,还包括以下步骤:接收追上模式请求并对其进行响应,其中关于对接收到的消息认证值进行单一认证,响应于接收到的多个询问值来提供多个响应值。
7.如权利要求1所述的方法,还包括步骤:
确定存储在与包括PUF电路的设备远离的认证服务器中的询问-响应值对的当前数量小于阈值水平;以及
响应于确定该询问-响应值对的数量小于阈值水平,关于接收到的消息认证值的单一认证来传送多个附加询问值。
8.一种设备,包括:
收发机电路,该收发机电路被配置和安排为接收和传送消息;
物理不可复制功能PUF电路,被配置为通过产生响应值来响应询问值;
处理电路,被配置和安排为向收发机电路传送设备标识值,用于传送该设备标识值;以及
通过以下步骤处理来自收发机电路的消息:
从消息中识别第一询问值、第二询问值和远程消息认证值;
向PUF电路提交第一询问值;
从PUF电路接收第一响应值;
根据第一响应值产生多个密钥;
通过将远程消息认证值与根据多个密钥中的第一密钥、第一询问值和第二询问值产生的值相比较,来验证远程消息认证值;
向PUF电路提交第二询问值;
从PUF电路接收第二响应值;
使用多个密钥中的第三密钥加密第二响应值;
根据多个密钥中的第二密钥产生本地消息认证值;以及
向收发机电路提交已加密的第二响应和本地消息认证值用于传送。
9.如权利要求8所述的设备,其中,PUF电路基于在延迟线和门、静态随机访问存储器(SRAM)特性、两个锁存器或触发器的交叉耦合以及磁PUF中的一个或多个随机变量来提供输出。
10.如权利要求8所述的设备,其中,处理电路包括专用编程的处理器、可配置逻辑阵列和逻辑电路中一个或多个。
11.如权利要求8所述的设备,其中,根据第一响应产生多个密钥包括使用一个或多个哈希函数。
12.如权利要求8所述的设备,其中,处理电路还被配置和安排为:按照初始化模式进行操作,并且随后按照标准模式进行操作,其中,在所述初始化模式期间无需加密就提供对于询问的响应,在标准模式中对询问的响应进行加密。
13.如权利要求12所述的设备,其中,处理电路还被配置和安排为响应于命令,进行从初始化模式到标准模式的不可逆转换。
14.如权利要求8所述的设备,其中,处理电路包括非临时性存储介质,该非临时性存储介质存储当处理电路处理消息时执行的指令。
15.如权利要求8所述的设备,其中,处理电路还被配置和安排为使用单向哈希算法来产生本地消息认证值,并且将本地消息认证值与远程消息认证值进行比较。
16.一种系统,包括:
认证设备,具有:
非临时性存储介质,包括与一个或多个标识值相关联的询问-响应对,每个标识值具有包括相应询问值和相应响应值的一个或多个询问-响应对;
收发机电路,配置和安排为与外部设备进行通信;以及处理电路,与收发机和非临时性存储介质相耦合,该处理电路被配置和安排为:
检索与接收到的标识值相对应的询问-响应对,所述询问-响应对包括第一询问值和第一响应值;
产生第二询问值;
从第一响应值中获取密钥值集合;
根据密钥值集合中的第一密钥值、第一询问值和第二询问值产生第一认证值;
向收发机电路发送包括第一询问值、第二询问值和第一认证值的传送请求;
接收来自收发机电路的数据传送;
从消息中识别已加密的响应和远程消息认证值;
通过将远程消息可靠值与根据密钥值集合中的第三密钥值和已加密响应产生的消息可靠值相比较,来验证数据传送;
使用密钥值集合中的第二密钥值来解密数据传送;
连同验证值一起来存储附加询问-响应对,所述附加询问响应对包括作为数据传送一部分接收的附加询问值和附加响应值。
17.如权利要求16所述的系统,还包括具有PUF电路的一个或多个设备,该PUF电路根据输入询问值产生响应值。
18.如权利要求16所述的系统,其中,处理电路还被配置和安排为使用密钥值集合中的第二密钥值和对称解密算法来解密数据传送。
19.如权利要求16所述的系统,其中,处理电路还被配置和安排为:
向处于初始化模式的PUF设备发布询问;
按照非加密形式接收对于所述询问的响应;
在非临时性存储介质中存储所述询问和响应,以及
随后发布命令以设置PUF设备处于标准模式,在所述标准模式中PUF设备按照加密形式提供对于询问的响应。
CN201110378738.8A 2010-11-19 2011-11-18 物理不可复制功能的注册 Active CN102571748B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/950,748 US8694778B2 (en) 2010-11-19 2010-11-19 Enrollment of physically unclonable functions
US12/950,748 2010-11-19

Publications (2)

Publication Number Publication Date
CN102571748A true CN102571748A (zh) 2012-07-11
CN102571748B CN102571748B (zh) 2014-09-17

Family

ID=45217216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110378738.8A Active CN102571748B (zh) 2010-11-19 2011-11-18 物理不可复制功能的注册

Country Status (3)

Country Link
US (1) US8694778B2 (zh)
EP (1) EP2456121B1 (zh)
CN (1) CN102571748B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581898A (zh) * 2012-08-07 2014-02-12 韩国电子通信研究院 基于防克隆功能的验证请求和处理设备和验证执行方法
CN104184586A (zh) * 2013-05-20 2014-12-03 硅工厂股份有限公司 消息认证码生成方法,实现该方法的认证装置及认证请求装置
CN104662834A (zh) * 2012-09-18 2015-05-27 西门子公司 识别电路
CN104782076A (zh) * 2012-10-19 2015-07-15 西门子公司 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN105337725A (zh) * 2014-08-08 2016-02-17 中国科学院数据与通信保护研究教育中心 一种密钥管理装置及方法
CN105488421A (zh) * 2014-10-01 2016-04-13 马克西姆综合产品公司 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN107566122A (zh) * 2016-06-30 2018-01-09 恩智浦有限公司 用于执行物理不可克隆功能的多次注册的方法
CN108123928A (zh) * 2016-11-30 2018-06-05 台湾积体电路制造股份有限公司 客户端-服务器设备通信系统内的服务器设备及其操作方法
CN108475481A (zh) * 2015-11-20 2018-08-31 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
CN108667620A (zh) * 2012-08-21 2018-10-16 Ictk有限公司 处理认证信息的装置及方法
CN109347642A (zh) * 2013-08-23 2019-02-15 高通股份有限公司 一种抵抗入侵的方法、装置及机器可读存储媒体

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2730048A2 (en) * 2011-07-07 2014-05-14 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
TWI479870B (zh) * 2011-08-16 2015-04-01 Ict Korea Co Ltd 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
US9544141B2 (en) 2011-12-29 2017-01-10 Intel Corporation Secure key storage using physically unclonable functions
US20130212642A1 (en) * 2012-02-12 2013-08-15 John J. Walsh Resilient Device Authentication System
CN102710252B (zh) * 2012-05-28 2014-07-30 宁波大学 一种高稳态多端口puf电路
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US20140041040A1 (en) * 2012-08-01 2014-02-06 The Regents Of The University Of California Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법
US8955058B2 (en) * 2012-11-15 2015-02-10 International Business Machines Corporation Automatically generating challenge questions inferred from user history data for user authentication
EP2930880A4 (en) * 2012-12-05 2016-08-03 Sony Corp INFORMATION PROCESSOR, VERIFICATION PROCESSOR, INFORMATION PROCESSING METHOD, VERIFICATION PROCESSING METHOD, AND PROGRAM
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
WO2014112999A1 (en) 2013-01-16 2014-07-24 Intel Corporation Grouping of physically unclonable functions
DE102013203415B4 (de) * 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
WO2014155163A2 (en) * 2013-03-24 2014-10-02 Nds Limited System for efficient generation and distribution of challenge-response pairs
US9992031B2 (en) * 2013-09-27 2018-06-05 Intel Corporation Dark bits to reduce physically unclonable function error rates
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP6211949B2 (ja) * 2014-02-12 2017-10-11 株式会社東芝 データベース装置
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
WO2015178597A1 (ko) * 2014-05-23 2015-11-26 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
WO2016031682A1 (ja) 2014-08-29 2016-03-03 国立研究開発法人産業技術総合研究所 デバイス固有情報の誤り率制御方法とデバイス固有情報の誤り率制御プログラム
US9722774B2 (en) 2015-04-29 2017-08-01 Samsung Electronics Co., Ltd. Non-leaky helper data: extracting unique cryptographic key from noisy F-PUF fingerprint
US10135615B2 (en) * 2015-05-11 2018-11-20 The Trustees Of Columbia University In The City Of New York Voltage and temperature compensated device for physically unclonable function
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
US20160379131A1 (en) * 2015-06-26 2016-12-29 Nxp B.V. Fuzzy opaque predicates
US10382417B2 (en) * 2015-08-31 2019-08-13 Mentor Graphics Corporation Secure protocol for chip authentication
US11070532B1 (en) * 2015-10-05 2021-07-20 National Technology & Engineering Solutions Of Sandia, Llc Methods for communicating data utilizing sessionless dynamic encryption
US10574467B2 (en) 2015-11-16 2020-02-25 Arizona Board Of Regents On Behalf Of Northern Arizona University Multi-state unclonable functions and related systems
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
JP7003059B2 (ja) * 2016-01-11 2022-01-20 ユーエヌエム レインフォレスト イノベーションズ プライバシー保護相互pufベース認証プロトコル
US10911229B2 (en) * 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10469271B2 (en) 2016-08-04 2019-11-05 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
TWI624835B (zh) * 2016-10-06 2018-05-21 財團法人工業技術研究院 物理性不可複製功能電路、磁阻式可變電阻裝置與物理性不可複製功能電路之控制方法
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
US11533300B2 (en) * 2017-03-30 2022-12-20 Arizona Board Of Regents On Behalf Of Northern Arizona University Encryption schemes with addressable elements
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
BR112019024886A2 (pt) * 2017-05-30 2020-06-16 Belgian Mobile Id Sa/Nv Autenticação de dispositivo móvel usando canais diferentes
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
US10521616B2 (en) 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
EP3594926B1 (en) 2018-07-11 2022-06-22 Secure-IC SAS Connected synthetic physically unclonable function
US11477039B2 (en) * 2018-10-11 2022-10-18 Arizona Board Of Regents On Behalf Of Northern Arizona University Response-based cryptography using physical unclonable functions
CN112912878A (zh) * 2018-10-17 2021-06-04 诺基亚通信公司 安全密码处理器
WO2020112484A1 (en) * 2018-11-26 2020-06-04 Kansas State University Research Foundation Puf-ipa: a puf-based identity preserving lightweight authentication protocol using binary string shuffling
US11496326B2 (en) * 2019-03-13 2022-11-08 Arizona Board Of Regents On Behalf Of Northern Arizona University Physical unclonable function-based encryption schemes with combination of hashing methods
US11283633B2 (en) * 2019-03-13 2022-03-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF-based key generation for cryptographic schemes
US11343108B2 (en) * 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Generation of composite private keys
US11343109B2 (en) 2019-06-12 2022-05-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Secure enrollment for physical unclonable function devices
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
EP3772832B1 (en) * 2019-08-05 2022-04-06 Mastercard International Incorporated Secure server client interaction
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11625478B2 (en) 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
CN111565110B (zh) * 2020-05-09 2022-03-04 西安电子科技大学 基于ro puf多核系统的统一身份认证系统及方法
DE102020113198A1 (de) 2020-05-15 2021-11-18 Infineon Technologies Ag Kryptografische Operation
CN111740995B (zh) * 2020-06-22 2022-07-12 南方电网科学研究院有限责任公司 一种授权认证方法及相关装置
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060210082A1 (en) * 2004-11-12 2006-09-21 Srinivas Devadas Volatile device keys and applications thereof
US20060271792A1 (en) * 2002-04-16 2006-11-30 Srinivas Devadas Data protection and cryptographic functions using a device-specific value
WO2009024913A2 (en) * 2007-08-22 2009-02-26 Intrinsic Id Bv Identification of devices using physically unclonable functions
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
WO2010055171A1 (en) * 2008-11-17 2010-05-20 Intrinsic-Id B.V. Distributed puf

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2329423B1 (en) * 2008-09-26 2018-07-18 Koninklijke Philips N.V. Authenticating a device and a user
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
WO2011048126A1 (en) * 2009-10-21 2011-04-28 Intrinsic Id B.V. Distribution system and method for distributing digital information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271792A1 (en) * 2002-04-16 2006-11-30 Srinivas Devadas Data protection and cryptographic functions using a device-specific value
US20060210082A1 (en) * 2004-11-12 2006-09-21 Srinivas Devadas Volatile device keys and applications thereof
WO2009024913A2 (en) * 2007-08-22 2009-02-26 Intrinsic Id Bv Identification of devices using physically unclonable functions
CN101542496A (zh) * 2007-09-19 2009-09-23 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
WO2010055171A1 (en) * 2008-11-17 2010-05-20 Intrinsic-Id B.V. Distributed puf

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581898A (zh) * 2012-08-07 2014-02-12 韩国电子通信研究院 基于防克隆功能的验证请求和处理设备和验证执行方法
CN108667620A (zh) * 2012-08-21 2018-10-16 Ictk有限公司 处理认证信息的装置及方法
US11729005B2 (en) 2012-08-21 2023-08-15 Ictk Holdings Co., Ltd. Apparatus and method for processing authentication information
US10848328B2 (en) 2012-08-21 2020-11-24 Ictk Holdings Co., Ltd. Apparatus and method for processing authentication information
CN104662834A (zh) * 2012-09-18 2015-05-27 西门子公司 识别电路
CN104782076A (zh) * 2012-10-19 2015-07-15 西门子公司 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
CN104838385A (zh) * 2012-12-28 2015-08-12 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN104838385B (zh) * 2012-12-28 2018-03-02 英特尔公司 使用基于物理不可克隆功能的密钥产生系统的设备认证
CN104184586A (zh) * 2013-05-20 2014-12-03 硅工厂股份有限公司 消息认证码生成方法,实现该方法的认证装置及认证请求装置
CN104184586B (zh) * 2013-05-20 2019-01-11 硅工厂股份有限公司 消息认证码生成方法,实现该方法的认证装置及认证请求装置
CN109347642A (zh) * 2013-08-23 2019-02-15 高通股份有限公司 一种抵抗入侵的方法、装置及机器可读存储媒体
CN105337725A (zh) * 2014-08-08 2016-02-17 中国科学院数据与通信保护研究教育中心 一种密钥管理装置及方法
CN105337725B (zh) * 2014-08-08 2019-04-23 中国科学院数据与通信保护研究教育中心 一种密钥管理装置及方法
CN105488421A (zh) * 2014-10-01 2016-04-13 马克西姆综合产品公司 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN108475481A (zh) * 2015-11-20 2018-08-31 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
CN108475481B (zh) * 2015-11-20 2021-08-13 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
CN107566122A (zh) * 2016-06-30 2018-01-09 恩智浦有限公司 用于执行物理不可克隆功能的多次注册的方法
CN107566122B (zh) * 2016-06-30 2022-02-25 恩智浦有限公司 用于执行物理不可克隆功能的多次注册的方法
CN108123928A (zh) * 2016-11-30 2018-06-05 台湾积体电路制造股份有限公司 客户端-服务器设备通信系统内的服务器设备及其操作方法
CN108123928B (zh) * 2016-11-30 2021-05-07 台湾积体电路制造股份有限公司 客户端-服务器设备通信系统内的服务器设备及其操作方法

Also Published As

Publication number Publication date
CN102571748B (zh) 2014-09-17
EP2456121B1 (en) 2019-03-27
EP2456121A3 (en) 2015-04-29
US8694778B2 (en) 2014-04-08
EP2456121A2 (en) 2012-05-23
US20120131340A1 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
CN102571748B (zh) 物理不可复制功能的注册
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
US6505302B1 (en) Authentication for secure devices with limited cryptography
CN1964258B (zh) 用于安全装置发现及引入的方法
CN101032117B (zh) 基于多项式的认证方法、系统和用于示证者设备的方法
EP2361462B1 (en) Method for generating an encryption/decryption key
Lee et al. Mutual authentication in wireless body sensor networks (WBSN) based on physical unclonable function (PUF)
US20200267156A1 (en) External accessibility for computing devices
CN103338448A (zh) 一种基于量子密钥分发的无线局域网安全通信方法
JP2012050066A (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
JP2013512619A (ja) 暗号法的に安全な認証装置、システム及び方法
US9773129B2 (en) Anti-replay protected flash
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
CN110383755A (zh) 网络设备和可信第三方设备
Taqieddin et al. Tag ownership transfer in radio frequency identification systems: A survey of existing protocols and open challenges
US11146540B2 (en) Systems and methods for public key exchange employing a peer-to-peer protocol
JP6037450B2 (ja) 端末認証システムおよび端末認証方法
Sundaresan et al. Secure ownership transfer in multi-tag/multi-owner passive RFID systems
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
JP2009239496A (ja) 鍵暗号方式を用いたデータ通信方法、データ通信プログラム、データ通信プログラム記憶媒体、データ通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant