JP2009511976A - センサとディスプレイが組み合わされた集積された物理的に複製不可能な機能(puf) - Google Patents

センサとディスプレイが組み合わされた集積された物理的に複製不可能な機能(puf) Download PDF

Info

Publication number
JP2009511976A
JP2009511976A JP2008535148A JP2008535148A JP2009511976A JP 2009511976 A JP2009511976 A JP 2009511976A JP 2008535148 A JP2008535148 A JP 2008535148A JP 2008535148 A JP2008535148 A JP 2008535148A JP 2009511976 A JP2009511976 A JP 2009511976A
Authority
JP
Japan
Prior art keywords
light
challenge
image
response
light scattering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008535148A
Other languages
English (en)
Inventor
ヘー オフェイ,ウィレム
スコーリック,ボリス
テー タイルス,ピム
ハー エム アッケルマンス,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009511976A publication Critical patent/JP2009511976A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B26/00Optical devices or arrangements for the control of light using movable or deformable optical elements
    • G02B26/08Optical devices or arrangements for the control of light using movable or deformable optical elements for controlling the direction of light
    • G02B26/0816Optical devices or arrangements for the control of light using movable or deformable optical elements for controlling the direction of light by means of one or more reflecting elements
    • G02B26/0833Optical devices or arrangements for the control of light using movable or deformable optical elements for controlling the direction of light by means of one or more reflecting elements the reflecting element being a micromechanical device, e.g. a MEMS mirror, DMD
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B26/00Optical devices or arrangements for the control of light using movable or deformable optical elements
    • G02B26/02Optical devices or arrangements for the control of light using movable or deformable optical elements for controlling the intensity of light
    • G02B26/026Optical devices or arrangements for the control of light using movable or deformable optical elements for controlling the intensity of light based on the rotation of particles under the influence of an external field, e.g. gyricons, twisting ball displays
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B5/00Optical elements other than lenses
    • G02B5/02Diffusing elements; Afocal elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Image Input (AREA)
  • Mechanical Light Control Or Optical Switches (AREA)
  • Credit Cards Or The Like (AREA)
  • Photo Coupler, Interrupter, Optical-To-Optical Conversion Devices (AREA)
  • Optical Elements Other Than Lenses (AREA)
  • Liquid Crystal (AREA)

Abstract

本発明は、チャレンジ−応答組を形成する装置(100、200、300)および方法に関する。本発明の基本概念は、光散乱素子(103、203)に放射される光の形態のチャレンジを形成することであり、この光は、光散乱素子で散乱され、光検出素子(105、205)により、チャレンジに対する応答として検出される。光散乱素子は、透明材料を有し、この材料は、無秩序に分散された光散乱粒子(104、204)を有する。これらの粒子は、入射光を散乱し、無秩序な小斑点状のパターンが形成され、これが光検出素子の方に広がる。この無秩序なパターンは、光検出素子により検出され、光散乱粒子に供給されるチャレンジ(すなわち光)に対する応答として把握される。従って、チャレンジ−応答組が形成される。また、画像素子(109、209)は、装置に収容されても良く、これにより、光源(101、201)で形成され、光散乱素子に供給されるチャレンジの変調が可能となる。画像素子を活性化させることにより、チャレンジが変調され、変調されたチャレンジに対応する応答も変調される。

Description

本発明は、チャレンジ−応答組を形成する装置および方法に関する。
物理的複製不可能機能(PUF)は、不正不可能な環境を形成するために利用される構造である。この環境下では、関係者は、共有機密を構築する。通常、正当関係者は、特殊で予測不可能な「応答」が形成される「チャレンジ」によりPUFを証明することにより、機密に対するアクセスを証明する必要がある。この応答は、関係者を検証するために供給され、これにより、実際に正当関係者が機密にアクセスしていることが検証され得る。当然のことながら、この証明/検証手順は、機密を暴露することなく行われる必要があり、通常の場合、暗号化/暗号解読を含む。PUFには、該PUFから分離することのできないアルゴリズムを介してしか、アクセスすることはできず、アルゴリズムをバイパスまたは操作するいかなる試行も、PUFを破壊する。PUFは、例えば、ユーザに使用されるトークン印で実施され、これらの印を認可することにより、あるサービスまたは装置にアクセスすることができるようになる。トークン印は、例えば、無線周波数信号で、または配線インターフェース(USB等)を介して、被アクセス装置と通信するスマートカードを有する。
このため、光PUFを使用しても良く、この光PUFは、光散乱材料を含む物理的構造を有し、この光散乱材料は、散乱された光の方向が無秩序に分散するような方法で配置される。例えば薄膜、粒子、凹凸、および他のあらゆる散乱素子を有する光散乱材料を形成する際、これらは、膜内に無秩序に分散される。通常、PUFは、光源(例えばレーザ)で入力側から照射され、光散乱材料は、PUFの出力側に小斑点状のパターンを形成し、このパターンは、カメラセンサにより検出される。この材料での光散乱の無秩序性および特殊性が、認証および同定方式に使用される暗号キー材料と、チャレンジ応答組との形成に利用される。光PUFへの入力(すなわちチャレンジ)は、例えばレーザの入射角度、レーザの焦点距離もしくは波長、レーザビームのマスクパターン遮蔽部、または他のいかなるレーザビーム波面の変化であっても良い。光PUFの出力(すなわち応答)は、小斑点状パターンである。通常、入力−出力組は、チャレンジ−応答組(CRP)と称される。光PUFの複製は、極めて難しい。これは、仮に散乱素子の正確な位置が既知であったとしても、複製における散乱素子の正確な位置合わせは、実質的に不可能であり、これを得るためには、極めて高額なコストが必要であるからである。
光源およびカメラセンサが集積された光PUFを使用する、従来の認証/同定システムには、問題がある。前述のように、光源により形成されるチャレンジは、PUF上に放射される光ビームの形状、位置、相、および/または方向の変化によって形成される。従って、PUFは、適当なチャレンジ−応答組を形成するため、リーダの光源およびセンサに対して整列させる必要がある。
ブレイズら(Blaise L. P. Gassend)による「物理的無秩序機能」、マサチューセッツ工科大学、2003年2月には、光源と光センサとがチップ上に集積された光PUFが示されており、このチップは、エポキシウェハのような、不規則透明媒体中に埋設され、反射材料で覆われる。エポキシウェハ上のレーザ源の機械的な移動の代わりに、チップ上には、複数のレーザダイオードが配置され、形成されるチャレンジに応じて、これらの組み合わせがオンオフされる。開示された光PUFにおいて、非線形光媒体を使用し、小斑点パターン状の応答が、各ダイオードが個々にオンにされた場合に得られる単なるパターンの総和ではないようにされることが好ましい。
線形光媒体が使用される場合、個々の重要なチャレンジの数は、N2のオーダーである。ここでNは、レーザダイオードの数を示す。光媒体が非直線性の場合、この数は、2Nのオーダーである。従って、開示された光PUFに関する問題は、十分な数の重要なチャレンジを提供するためには、高価なレーザダイオードが多数必要となることである。
本発明の課題は、前述の問題を解決し、複数のチャレンジを形成するコスト効果のある方法を提供することである。このチャレンジは、物理的に複製不可能な機能で処理され、各チャレンジに対して、光学的に検出可能な応答が形成される。
前記課題は、特許請求の範囲の独立請求項のような、チャレンジ−応答組を形成する装置および方法により達成される。
本発明の好適実施例は、従属請求項に記載されている。
本発明の第1の態様では、光源と、光散乱素子と、複数の画像素子と、複数の光検出素子と、を有する装置が提供される。前記光源は、前記光散乱素子を照射することにより、チャレンジを形成するように配置され、前記光散乱素子は、入射光を前記光検出素子に散乱するように配置される。また、前記画像素子の少なくとも一つは、入射光を反射することにより、活性化され前記チャレンジを変調するように配置され、前記反射された光は、前記光散乱素子を照射し、前記光検出素子は、前記光散乱素子で散乱された前記光を検出することにより、前記変調されたチャレンジに対する応答を形成するように配置される。
本発明の第2の態様では、光散乱素子に照射することにより、チャレンジを形成するステップと、複数の画像素子の少なくとも一つを活性化させ、前記少なくとも一つの画像素子に入射する光を反射することにより、前記チャレンジを変調するステップであって、前記反射された光は、前記散乱素子を照射するステップと、を有する方法が提供される。また、当該方法は、前記光散乱素子により散乱された前記光を検出することにより、前記変調されたチャレンジに対する応答を形成するステップを有する。
本発明の基本的な概念は、光散乱素子に放射される光の形態で、チャレンジを形成することであり、この光は、光散乱素子内で散乱され、光検出素子によって、チャレンジに対する応答として検出される。通常、例えばレーザダイオードの形態の光源が使用され、散乱素子に放射される光が形成される。散乱素子に入射する光は、チャレンジと称される。放射された光は、散乱され、光検出素子にわたって広がり、チャレンジに対する応答は、光検出素子で検出される。光散乱素子は、透過性材料を有し、この材料は、無秩序に分散された光散乱粒子、または単に物理的不規則性を有し、これらが入射光を散乱することにより、無秩序斑点状パターンが形成され、これが光検出素子の方に広がる。この無秩序パターンは、光検出素子により検出され、光散乱素子に供給されたチャレンジに対する応答(すなわち光)として把握される。このようにして、チャレンジ−応答組が形成される。
光源、光散乱素子の形態のPUF、および光検出素子は、単一のチップ上に集積されることが有意であり、例えば、相補型金属酸化物半導体(CMOS)技術が利用される。また、チップ上には、光源により形成され、光散乱素子に供給されるチャレンジの変調を可能にするため、画像素子が集積される。チャレンジの変調により、変調されたチャレンジに対応する応答も変調される。従って、画像素子を活性化させることにより、これらに入射する光が光散乱素子の方に反射され、以下に示すように、複数の異なるチャレンジ−応答組が形成される。通常、画像素子の活性化とは、行列信号により画像素子がアドレス処理されることを意味する。一般に、画像素子は、マトリクス状構造で配置されるためである。画像素子がアドレス処理される際には、これに電圧が印加され、画像素子が意図された光学状態に設定される。従って、画像素子は、印加電圧により、意図されたグレースケール、カラー、輝度等を表示する。
画像素子に、(光源から直接、または散乱素子を介してのいずれかにより)光が露光された際、光ビームは、活性画像素子で反射され、位相変化を受ける(または偏光状態の変化)。画像素子が強いアンバー色の光学状態に設定されるように、画像素子を調整することにより、光の位相は、画像素子のオフ状態とオン状態の間が切り替えられた状況に比べて、より連続的に変化するように見える。反射光は、光散乱素子に入射する。従って、光源から散乱素子に入射する光−チャレンジ−は、画像素子で反射された光により変調され、新たな変調されたチャレンジが形成され、これが散乱素子に入力される。光散乱素子は、入射光を散乱し、無秩序な小斑点状パターンが形成され、これが光検出素子の方に広がる。この無秩序なパターンは、光検出素子により検出され、これにより変調チャレンジに対する応答が形成される。従って、チップに構成された画像素子は、入射光の位相または偏光の変調器として機能し、この変調器の影響により、散乱素子に供給された光が変調される。通常の場合、チャレンジの変調の度合いは、活性化画像素子の数、および実際の活性化画像素子の組み合わせに依存する。多くの数の画像素子が活性化されると、高い度合いの変調チャレンジが得られるとともに、チャレンジ空間が増加する。光散乱素子に提供される新たな各チャレンジにより、光検出素子を照射する光の、異なる小斑点状のパターンが得られる。その結果、活性化された画像素子の各新たな組み合わせにより、新たな変調されたチャレンジと、対応する新たな応答とが提供される。これにより、新たなチャレンジ−応答組が形成される。
一般に、画像素子および光検出素子は、チップの半導体ウェハ上に配置される。画像素子および光検出素子の上部には、液晶(LC)層が配置され、このLC層の上部には、被覆層が配置される。被覆層の上部には、光散乱素子が配置される。被覆層は、光散乱素子の一体化部分であっても良いことに留意する必要がある。光源は、その光ビームが光散乱素子に放射されるようにして、チップ上に配置される。光源は、光散乱素子の下側に配置することが可能である。この場合、光結合機構、すなわち小型ミラーを用いて、光を光散乱素子に結合することができる。
この方法では、PUF(すなわち光散乱素子)およびPUFリーダ(すなわち光源および光検出素子)は、一つの単一の小型装置に組み合わされる。また、複数の画像素子を有するディスプレイ(マトリクス状に配置されることが好ましい)を統合することにより、形成し得るチャレンジ−応答組の数は、前述のように、有意に増加する。
本発明の実施例では、画像素子は、これらが光検出素子と分配配置されるように、あるいは光検出素子から物理的に分離された群に配置されるように配置される。
本発明のある実施例では、光散乱素子は、それが画像素子に光源の光を散乱するように配置される。例えばレーザダイオードのような光源は、発散光ビームを放射し、このビームは、光散乱素子により実質的に平行化される。光散乱素子は、光検出素子および画像素子に入射光を散乱する。画像素子に入射する光は、反射され、画像素子の光学状態に応じて、位相変化を受け、または偏光状態が変化する。前述のように、画像素子の光学状態は、画像素子に印加される電圧により定められる。反射光は、散乱素子に照射され、画像素子および光検出素子を再度照射する。反射する光の量は、散乱および吸収損失のため、徐々に減少する。平衡に達した場合、検出器上の光は、全ての連続的な光寄与の「コヒーレントな」総和となる。従って、画像素子を活性化させることにより、およびこれによりチャレンジを変調することにより、残留光の分布(すなわち変調されたチャレンジに対する応答)が変化する。
本発明の別の実施例では、光源の光は、直接画像素子に照射されるように配置される。画像素子に入射する光は、反射され、画像素子の光学状態に応じて、位相変化を受け、または偏光状態が変化する。反射光は、散乱素子に照射され、光検出素子の方に広がる。この特定の実施例では、原則的に、画像素子と光散乱素子の間に、複数の反射は生じない。
さらなる有意な実施例では、前述の本発明の装置は、登録および実際の認証の際の認証システムに使用される。
本発明が有するさらに別の特徴および利点は、添付の特許請求の範囲および以下の記載を精読することにより、明らかとなろう。当業者には、本発明の異なる特徴を組み合わせることにより、以下に示すものとは異なる、他の実施例が構成されることが認識される。
以下、添付図面を参照して、本発明の好適実施例の詳細について説明する。
図1には、本発明の実施例によるチャレンジ−応答組を形成する、装置100の側断面図を示す。レーザダイオード101は、CMOS光センサ/ディスプレイのチップ102上に配置される。レーザダイオードは、光散乱素子103に光を放射するように配置され、この光散乱素子は、光透過性材料であり、無秩序に分散された光散乱粒子104を有し、散乱素子に入射された光は、複数の光検出器105上に無秩序に散乱される。通常、レーザダイオードのレーザビームは、ミラーまたは光散乱素子のファセットのような光結合器106により、散乱素子に結合される。従って、光散乱素子には、レーザダイオードにより放射された光の形態のチャレンジが提供される。
光散乱素子により散乱された光は、LCD技術が使用された場合、LC層107を介して、光検出器105にわたって広がる。保護性ガラスカバー板108が使用されることが好ましい。このカバー板は、散乱素子と一体化されても良い。光検出器で散乱された無秩序光パターンは、レーザダイオード101により形成されたチャレンジに対する応答を表す。
この特定の実施例では、画像素子109は、光検出器105と分配される。1または2以上のこれらの画像素子を活性化することにより、光散乱素子103を介して、これらの画像素子に入射した光は、散乱素子の方向に反射される。ここで、散乱素子には、レーザダイオード101からの直接光の他、活性化された画像素子で散乱された光が提供される。従って、画像素子の活性化により、散乱素子に入射する光に変化が生じる。これにより、光散乱素子103により形成された無秩序な小斑点状パターンに変化が生じ、これが光検出器105の方に広がる。その結果、活性化画像素子によるチャレンジの変調により、光検出器により検出される応答に変化が生じる。従って、画像素子を制御することにより、新たなチャレンジ−応答組を形成することができる。
図2には、本発明の別の実施例によるチャレンジ−応答組を形成する装置200の側断面図を示す。レーザ装置201は、CMOS光センサ/ディスプレイのチップ202上に配置される。レーザダイオードは、光結合素子206を介して、光散乱素子203に光を放射するように配置され、この光散乱素子は、無秩序に分散された光散乱粒子204を有し、散乱素子に入射する光は、複数の光検出器205上に無秩序に散乱される。本発明のこの特定の実施例では、画像素子209は、光検出器205から分離されており、装置200の画像素子区画および光検出器区画が形成される。散乱粒子204は、装置の光検出器区画には配置されるが、画像素子区画には、散乱粒子は配置されない。従って、この実施例では、画像素子209に照射される光は、実質的に、レーザダイオード201からの直接光である。
ここでも、1または2以上のこれらの画像素子を活性化させることにより、画像素子に入射する光は、散乱粒子203の方に反射される。散乱素子には、レーザダイオード201からの直接光の他、活性化された画像素子で反射された光も提供される。従って、画像素子の活性化により、散乱素子に入射する光に変化が生じる。これにより、光散乱素子203により形成される無秩序な小斑点状パターンに変化が生じ、これが光検出器205の方に広がる。その結果、画像素子の活性化によるチャレンジの変調により、光検出器で検出される応答に変化が生じる。従って、画像素子を制御することにより、新たなチャレンジ−応答組を形成することができる。
図1および図2において、各光散乱素子103、203は、PUFとして機能することに留意する必要がある。しかしながら、無秩序散乱機能を提供すると考えられる散乱粒子104、204を有するように配置されるのは、散乱素子の一部のみである。従って、図2において、散乱素子203の一部のみが、PUF動作を提供する。また、装置100、200は、複数の光散乱素子を含むことも可能である。さらに、画像素子、光検出素子および光散乱素子を分配させて、より大きなチャレンジ空間を形成することも可能である。
図3に示すように、本発明は、認証器でのユーザ301の安全な認証に使用することが有意である。前述のように、本発明によるCRPを発生する装置300は、ユーザがアクセスするトークン印、例えばスマートカード、USBスティック、携帯電話SIMカード等に使用されても良い。以降、USBスティック303の形で例示するトークン印は、認証器の適当な装置と相互に適合される。例えば、ユーザのUSBスティックは、ユーザが認証を求めるコンピュータ304に挿入される(ステップ302)。以降の認証手順では、メモリスティックは、さらに、認証器の公開キーpkと、無秩序な数の発生器とを有すると仮定する。
通常USBスティック303は、マイクロプロセッサ(図示されていない)、またはいくつかの他の適当な演算可能な装置を有し、暗号の操作および他の演算動作を実施する。マイクロプロセッサは、対応装置にダウンロードされた適当なソフトウェアを実行し、これは、RAMのようなメモリに保管される。
まず、認証器は、チャレンジ−応答組C、R(C)を取得する(ステップ305)。チャレンジ−応答組の取得は、認証器のメモリ306に保管されたデータベースから、この組を取り出すことにより行われる。チャレンジ−応答組は、取得の前に、認証器に、彼または彼女のIDを送るユーザにより、通常多数のチャレンジ−応答組を有するデータベースで同定されても良く、認証器により、この特定のユーザ用のチャレンジ−応答組が取り出される。
その後、チャレンジCは、ユーザのUSBスティックに分配され(ステップ309)、このスティックは、図1または2に示すような装置300を有する。図1および2を参照すると、装置は、光散乱素子103、203の形態の光PUFを有し、画像素子109、209は、レーザダイオード101、201および画像素子で形成されるチャレンジ、すなわち前述の変調チャレンジと称されるものが、チャレンジCを表すように活性化される。このチャレンジCは、認証器によりUSBスティックに送られる。認証器は、通常、USBスティックにデジタルデータを送信し、このデジタルデータは、画像素子の作動パラメータに変換されることに留意する必要がある。従って、デジタルデータは、画像素子の所定の光学状態をもたらす。ここで、光散乱素子は、チャレンジを処理し、応答の第1の予測R’(C)を形成する。予測R’(C)は、光検出器105、205上の光散乱素子により形成される、無秩序な小斑点状パターンによって表される。この無秩序パターンは、USBスティックにより検出され、適当なデジタル信号に変換される。
一般に、この第1の予測は、認証器によって保持された真の応答R(C)のノイズ含有コピーとして、見ることができる。このノイズは、第1の予測R’(C)と、チャレンジ−応答組C、R(C)に関連するヘルパデータW組とを用いて、応答の第2の予測S’を形成することにより除去される。ヘルパデータWは、USBスティックで保管されても良く、あるいはチャレンジCとともに認証器からUSBスティックの方に送信されても良い。
この一例としての認証手順では、ヘルパデータ方式(HDS)が使用され、この方式では、機密データSおよびヘルパデータWは、応答R(C)乃至チャレンジCから得られる。データSは、機密であり、Sの解析による応答に対する応答暴露アタックを回避する。その後機密データSは、後述のように認証器で使用される。ユーザ301により使用されるUSBスティック303、およびユーザが認証を求める認証器の装置304の両方は、安全で、不正操作できず、ユーザに信頼されていることが好ましい。通常ヘルパデータWは、認証器で、S=G(R(C),W)のように計算される(ただしUSBスティックに保管されていても良い)。ここで、Gは、デルタ(delta-contracting)関数である。従って、応答R(C)および機密データSからWが計算されると、G()は、W=G-1(R(C),S)の逆数で計算できる。通常この計算は、認証器で「登録段階」と呼ばれる期間中に実施される。さらにこの特定の方式は、「悪用を防止し、生物測定テンプレートのプライバシーを高めるための新たなシールド機能」、J. P. Linnartz、P. Tuyls、AVBPA 2003、LNCS2688に示されている。登録段階の間、認証器は、ユーザのPUF用のチャレンジ−応答組の形態の、ユーザに関する照合データを収集する。照合データは、その後、これが「認証段階」で利用され得るように保管される。
認証段階において、USBスティックでの第2の予測S’を、S’=G(R’(C),W)として計算することにより(すなわち認証が実際に要求される段階)、ノイズロバスト性が提供される。デルタ関数は、第1の予測R’(C)が応答R(C)に十分に近い場合、ヘルパデータWの適当な値、例えばS’=Sを選定することができるという特徴を有する。
USBスティックで、乱数RANが形成され、これは、認証器の公開キーpkで暗号化される。結果Epk(RAN)は、認証器に送信される(ステップ311)。USBスティックは、第2の予測S’と、乱数RANを使用し、特殊なキーS’RANを取得する。認証器は、登録段階で得られた応答R(C)を使用することにより、S=G(R(C),W)のような機密データSを取得する。また、認証器は、乱数RANの平文コピーが得られるようにEpk(RAN)を解読し、特殊キーSRANが取得される。次に、認証器は、USBスティックに、メッセージmを送信し(ステップ313)、USBスティックは、特殊キーS’RANを用いてメッセージmを暗号化する。この暗号化されたメッセージは、認証器に送信され(ステップ314)、認証器は、メッセージを解読し、これが認証器からUSBスティックに送信されたメッセージと同一であるかをチェックする。イエスの場合、USBスティックに構成された光PUFのユーザは、認証が認められる。ノイズロバストと、認証段間中に得られた第2の予測S’と、登録段階で得られた機密データSとの間で、整合が生じるためである。
図1、図2に関連して示した前述の装置100、200の異なる実施例が、図3に関連して示したような認証システムに、有意に利用し得ることは、明らかである。特に、装置100、200は、登録中に、比較的直接的な方法で、より多くのチャレンジ−応答組が形成される点で有意である。登録時には、複数のチャレンジ−応答組が形成され、これは、その後認証が必要となる関係者に保管される。図3に関して示した特定の認証手順は、単なる一例であり、他の認証手順を実施する方法も知られていることに留意する必要がある。
前述の本発明の好適実施例の詳細な説明では、液晶画像素子が使用される。しかしながら、代わりに、小型電気機械システム(MEMS)光スイッチのような、他の技術を使用しても良い。MEMSの場合、画像素子が使用され、LC層(またはカバーガラス)は、不要である。また、LC技術を使用して、カバーガラスに、透明導電性層を提供しても良く、この層には、(一定)電圧が印加される。
本発明を特定の一例としての実施例を参照して説明したが、当業者には、多くの異なる変更、修正等は、明らかである。従って、記載された実施例は、本発明の範囲を限定することを意図するものではなく、本発明は、特許請求の範囲により定められる。
本発明に実施例によるチャレンジ−応答組を形成する装置の側断面面図である。 本発明の別の実施例によるチャレンジ−応答組を形成する装置の側断面面図である。 認証器で安全にユーザを認証する際に有意に使用することが可能な、図1および2の装置のいずれかを含む認証システムを示す図である。

Claims (20)

  1. チャレンジ−応答組を形成する装置であって、
    光源と、
    光散乱素子と、
    複数の画像素子と、
    複数の光検出素子と、
    を有し、
    前記光源は、前記光散乱素子を照射することにより、チャレンジを形成するように配置され、
    前記光散乱素子は、入射光を前記光検出素子に散乱するように配置され、
    前記画像素子の少なくとも一つは、入射光を反射することにより、活性化され前記チャレンジを変調するように配置され、前記反射された光は、前記光散乱素子を照射し、
    前記光検出素子は、そこで散乱された前記光を検出することにより、前記変調されたチャレンジに対する応答を形成するように配置されることを特徴とする装置。
  2. 当該装置は、チップを有し、
    該チップ上には、前記光源と、前記光散乱素子と、前記画像素子と、前記光検出素子とが集積されていることを特徴とする請求項1に記載の装置。
  3. 前記チップは、CMOS技術で集積された回路であることを特徴とする請求項2に記載の装置。
  4. 前記画像素子は、前記光検出素子と分配されていることを特徴とする請求項1乃至3のいずれか一つに記載の装置。
  5. 前記画像素子は、前記光検出素子から物理的に分離された群で配置されることを特徴とする請求項1乃至3のいずれか一つに記載の装置。
  6. さらに、前記光源の光ビームを、前記光散乱素子に結合する光結合素子を有することを特徴とする請求項1乃至5のいずれか一つに記載の装置。
  7. 前記光散乱素子は、該光散乱素子が前記画像素子上に光を散乱するように配置されることを特徴とする請求項1乃至6のいずれか一つに記載の装置。
  8. さらに、前記光源の光が、直接前記画像素子に照射されるように配置されることを特徴とする請求項1乃至7のいずれか一つに記載の装置。
  9. 前記画像素子および光検出素子は、同一面内に配置されることを特徴とする請求項1乃至8のいずれか一つに記載の装置。
  10. さらに、前記画像素子上に配置された液晶層を有することを特徴とする請求項1乃至9のいずれか一つに記載の装置。
  11. 前記画像素子は、MEMS画像素子を有することを特徴とする請求項1乃至9のいずれか一つに記載の装置。
  12. チャレンジ−応答組を形成する方法であって、
    光散乱素子に照射することにより、チャレンジを形成するステップと、
    複数の画像素子の少なくとも一つを活性化させ、前記少なくとも一つの画像素子に入射する光を反射することにより、前記チャレンジを変調するステップであって、前記反射された光は、前記散乱素子を照射するステップと、
    前記光散乱素子により散乱された前記光を検出することにより、前記変調されたチャレンジに対する応答を形成するステップと、
    を有する方法。
  13. 前記応答を形成するステップは、さらに、光検出素子を用いて、前記散乱された光を検出するステップを有することを特徴とする請求項12に記載の方法。
  14. 前記チャレンジを形成するステップは、さらに、光源の光ビームを前記光散乱素子に結合するステップを有することを特徴とする請求項12または13に記載の方法。
  15. さらに、前記光源の光を、前記画像素子に散乱させるステップを有することを特徴とする請求項12乃至14のいずれか一つに記載の方法。
  16. 認証システムにおいてユーザを登録する方法であって、
    前記システムにおいて、請求項12に記載の方法を使用することにより、前記ユーザ用のチャレンジ−応答組が形成される方法。
  17. 認証システムにおいてユーザを認証する方法であって、
    前記システムにおいて、認証器によりチャレンジが提供され、
    請求項12に記載の方法を使用することにより、前記チャレンジに対する応答の予測が形成され、
    前記画像素子は、前記変調されたチャレンジが、前記認証器により提供された前記チャレンジの予測となるように活性化されることを特徴とする方法。
  18. 請求項1に記載の装置を有するトークン印。
  19. 請求項1に記載の装置を有するスマートカード。
  20. コンピュータで実施可能なコンポーネントを有するコンピュータプログラム製品であって、
    装置において、該装置に含まれる処理ユニット上で、前記コンピュータで実施可能なコンポーネントが稼働される際に、請求項12に記載の方法が実施されることを特徴とするコンピュータプログラム製品。
JP2008535148A 2005-10-17 2006-10-02 センサとディスプレイが組み合わされた集積された物理的に複製不可能な機能(puf) Withdrawn JP2009511976A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05109654 2005-10-17
PCT/IB2006/053580 WO2007046018A1 (en) 2005-10-17 2006-10-02 Integrated physical unclonable function (puf) with combined sensor and display

Publications (1)

Publication Number Publication Date
JP2009511976A true JP2009511976A (ja) 2009-03-19

Family

ID=37697846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008535148A Withdrawn JP2009511976A (ja) 2005-10-17 2006-10-02 センサとディスプレイが組み合わされた集積された物理的に複製不可能な機能(puf)

Country Status (6)

Country Link
US (1) US20080231418A1 (ja)
EP (1) EP1941652A1 (ja)
JP (1) JP2009511976A (ja)
CN (2) CN101292466A (ja)
RU (1) RU2008119432A (ja)
WO (1) WO2007046018A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160120269A (ko) * 2013-10-29 2016-10-17 더 유니버시티 코트 오브 더 유니버시티 오브 세인트 앤드류스 랜덤 파장계

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006007237D1 (de) * 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
FR2916317B1 (fr) * 2007-05-15 2009-08-07 Sagem Defense Securite Protection d'execution d'un calcul cryptographique
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
CN101714741B (zh) * 2009-11-25 2011-03-16 山东大学 一种侧向发光的激光柱光源
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9082062B2 (en) 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
US9054871B2 (en) 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US9331012B2 (en) 2012-03-08 2016-05-03 International Business Machines Corporation Method for fabricating a physical unclonable interconnect function array
US20130298211A1 (en) * 2012-04-03 2013-11-07 Verayo, Inc. Authentication token
EP2693685B1 (en) * 2012-07-30 2017-09-06 Universiteit Twente Quantum secure device, system and method for verifying challenge-response pairs using a physically unclonable function (PUF)
US8941405B2 (en) 2012-08-03 2015-01-27 International Business Machines Corporation FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage
US8741713B2 (en) 2012-08-10 2014-06-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
KR101410764B1 (ko) * 2012-09-03 2014-06-24 한국전자통신연구원 중요 정보 원격 삭제 장치 및 방법
EP2722191B1 (en) 2012-10-18 2015-05-06 Bundesdruckerei GmbH Identity card with physical unclonable function
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9189654B2 (en) 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
US9166588B2 (en) 2014-01-20 2015-10-20 Globalfoundires Inc. Semiconductor device including enhanced variability
US9977543B2 (en) 2014-02-27 2018-05-22 Samsung Display Co., Ltd. Apparatus and method for detecting surface shear force on a display device
GB201406002D0 (en) 2014-04-03 2014-05-21 Univ Lancaster Unique identifier
CN104538393B (zh) * 2014-10-14 2018-02-06 昆腾微电子股份有限公司 一种芯片、芯片的生产和使用方法
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US9917699B2 (en) * 2015-10-09 2018-03-13 Lexmark International, Inc. Physical unclonable function imaged through two faces
WO2017079704A1 (en) * 2015-11-05 2017-05-11 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Nanomaterial physically unclonable function systems and related methods
CN105610584A (zh) * 2015-12-11 2016-05-25 中国工程物理研究院电子工程研究所 一种用于量子安全认证和量子密钥分配的物理不可克隆钥匙
US10019565B2 (en) 2015-12-17 2018-07-10 Honeywell Federal Manufacturing & Technologies, Llc Method of authenticating integrated circuits using optical characteristics of physically unclonable functions
CN105515779A (zh) * 2015-12-31 2016-04-20 中国工程物理研究院电子工程研究所 一种基于光学puf的量子安全认证系统
EP3193281B1 (en) * 2016-01-15 2019-11-13 Nxp B.V. Electronic device
US10860746B2 (en) * 2016-04-07 2020-12-08 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
EP3252740B1 (en) 2016-05-31 2018-08-01 Schott AG Optical key protected quantum authentication and encryption
US10721082B2 (en) 2016-07-18 2020-07-21 International Business Machines Corporation Screen printed phosphors for intrinsic chip identifiers
GB2543125B (en) * 2016-07-27 2017-10-18 Quantum Base Ltd Generating a unique response to a challenge
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics
WO2018175973A1 (en) 2017-03-23 2018-09-27 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with copper-silicon oxide programmable metallization cells
GR20170100352A (el) 2017-07-26 2019-04-04 Eulambia Advanced Technologies Μον. Επε Οπτικη φυσικη μη κλωνοποιησιμη συναρτηση βασισμενη σε πολυτροπο οπτικο κυματοδηγο
US20190139909A1 (en) 2017-11-09 2019-05-09 Lexmark International, Inc. Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
ES2784535B2 (es) * 2019-03-25 2021-02-01 Univ Valladolid Dispositivo y procedimiento de entrenamiento e identificacion de tarjetas sin contacto por caracterizacion en radiofrecuencia
US11188631B2 (en) * 2019-07-15 2021-11-30 Paypal, Inc. Multi-factor authentication utilizing non-centralized key creation with physical randomness
US11244722B2 (en) 2019-09-20 2022-02-08 Arizona Board Of Regents On Behalf Of Arizona State University Programmable interposers for electrically connecting integrated circuits
US11935843B2 (en) 2019-12-09 2024-03-19 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with silicon-rich dielectric devices
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US20230261884A1 (en) * 2020-06-26 2023-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Security component and method of operation
EP4002182A1 (de) 2020-11-16 2022-05-25 Hahn-Schickard-Gesellschaft für angewandte Forschung e.V. Piezoelektrische resonatoren als physisch unklonierbare funktionen (puf)
CN113900289B (zh) * 2021-10-18 2023-04-07 中国工程物理研究院电子工程研究所 一种光源集成物理不可克隆函数器件的制备方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HU211281B (en) * 1994-07-25 1996-11-28 Lajos Pikler Method for identificating objects on the basis of the forming and checking their surface roughness, further an object having surface suitable to said identification
US5933502A (en) * 1996-12-20 1999-08-03 Intel Corporation Method and apparatus for enhancing the integrity of visual authentication
US6480699B1 (en) * 1998-08-28 2002-11-12 Woodtoga Holdings Company Stand-alone device for transmitting a wireless signal containing data from a memory or a sensor
US20040113420A1 (en) * 2002-12-16 2004-06-17 Wenyu Han Cards with enhanced security features and associated apparatus and methods
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
JP3733923B2 (ja) * 2002-04-10 2006-01-11 セイコーエプソン株式会社 マスク及び表示装置の製造方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
GB0220907D0 (en) * 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
JP4238356B2 (ja) * 2002-10-03 2009-03-18 独立行政法人産業技術総合研究所 認証システム、光放射装置、認証装置および認証方法
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US8215553B2 (en) * 2006-11-15 2012-07-10 Digimarc Corporation Physical credentials and related methods

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160120269A (ko) * 2013-10-29 2016-10-17 더 유니버시티 코트 오브 더 유니버시티 오브 세인트 앤드류스 랜덤 파장계
JP2017501385A (ja) * 2013-10-29 2017-01-12 ユニバーシティー コート オブ ザ ユニバーシティー オブ セイント アンドリューズUniversity Court Of The University Of St Andrews ランダム波長計測器
US10429245B2 (en) 2013-10-29 2019-10-01 University Court Of The University Of St Andrews Random wavelength meter
KR102376180B1 (ko) 2013-10-29 2022-03-21 유니버시티 코트 오브 더 유니버시티 오브 세인트 앤드류스 랜덤 파장계

Also Published As

Publication number Publication date
CN101292465A (zh) 2008-10-22
WO2007046018A1 (en) 2007-04-26
US20080231418A1 (en) 2008-09-25
CN101292466A (zh) 2008-10-22
EP1941652A1 (en) 2008-07-09
RU2008119432A (ru) 2009-11-27

Similar Documents

Publication Publication Date Title
JP2009511976A (ja) センサとディスプレイが組み合わされた集積された物理的に複製不可能な機能(puf)
US12021979B2 (en) Biometric scanner apparatus and methods for its use
CN104756127B (zh) 通过虚拟机进行安全数据处理
EP1941653B1 (en) Integrated puf
CA3058240C (en) Cryptographic key management based on identity information
US9444632B2 (en) Quantum secure device, system and method for verifying challenge-response pairs using a physically unclonable function (PUF)
WO2021113881A1 (en) Secure computing hardware apparatus
US7272723B1 (en) USB-compliant personal key with integral input and output devices
TW201935301A (zh) 用於保全資源的系統及方法
CA2533520C (en) Security for gaming devices
CN109075976A (zh) 取决于密钥认证的证书发布
US20080106605A1 (en) Secure Sensor Chip
FR2685510A1 (fr) Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en óoeuvre.
KR20040102110A (ko) 집적회로의 인증 방법 및 장치
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
US20110213981A1 (en) Revocation of a biometric reference template
EP3759646A1 (en) Dynamic lighting for image-based verification processing
WO2006046183A1 (en) Optical identifier comprising an identification layer and a sensor layer
EP1726120A1 (fr) Procede, support d authentification, et dispositif perfectio nnes pour la securisation d un acces a un equipement
JP2005222151A (ja) 個人認証方法、個人認証システム及び光情報記録媒体
JP2005094173A (ja) 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法
WO2022256207A2 (en) Blockchain enabled data authentication system using simulated quantum entanglement
TWI543015B (zh) Near Field Communication Authentication System and Method Applied to Cloud Computing Environment
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091001

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100416