JP2009517911A - Cpufsを使用した近傍の証明 - Google Patents

Cpufsを使用した近傍の証明 Download PDF

Info

Publication number
JP2009517911A
JP2009517911A JP2008541899A JP2008541899A JP2009517911A JP 2009517911 A JP2009517911 A JP 2009517911A JP 2008541899 A JP2008541899 A JP 2008541899A JP 2008541899 A JP2008541899 A JP 2008541899A JP 2009517911 A JP2009517911 A JP 2009517911A
Authority
JP
Japan
Prior art keywords
data set
token
sequence
response
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008541899A
Other languages
English (en)
Inventor
スコリック,ボリス
アー エム エル ブリューケルス,アルフォンス
テー タイルス,ピム
ヘー オフェイ,ウィレム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009517911A publication Critical patent/JP2009517911A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Hardware Redundancy (AREA)

Abstract

本発明は、複数の物理トークン(101、102、103)を認証する方法及び装置(104)に関する。本発明の基本的な考え方は、物理トークン(101、102、103)をそれぞれの装置が備える、相互接続された装置のシーケンス(108、109、110)に、個別の物理トークンの登録中に作成された個別の物理トークンのチャレンジを供給するというものである。シーケンスに供給されるデータ・セットが、装置に含まれるトークンの応答で暗号処理され、データ・セットを更に暗号処理するために最終物理トークンの応答が使用されるまでその応答で、処理済データ・セットを更に暗号処理する後続装置に備えたトークンに転送されるように、相互接続された装置のシーケンスが構成される。次いで、シーケンス内のトークンの応答で暗号処理されているデータ・セットを受け取り、データ・セット自体、及び個別のトークンの応答に関連付けられたデータを使用して、物理トークンのシーケンスを認証する。

Description

本発明は、複数の物理トークンを認証する方法及び装置に関する。
クローン可能でない物理機能(PUF)は、共有の秘密を相手同士が確立することができるタンパ耐性環境をもたらすために使用される構造である。PUFは、入力(すなわち、チャレンジ)が供給される物理トークンである。チャレンジがPUFに供給されると、応答として表すランダムなアナログ出力が生成される。その複雑度、及びそれが準拠する物理法則が理由で、トークンは、「クローン可能でない」、すなわち、物理的に複製し、かつ/又は計算的にモデリングすることが実現可能でないとみなされる。PUFは時には、物理ランダム機能とも呼ばれる。PUFは、制御機能と統合された場合、かなり強化することが可能である。実際には、PUF、及びPUFと不可分のアルゴリズムが、タンパ耐性チップ内に備えられる。PUFは上記アルゴリズムによってしかアクセスすることが可能でなく、上記アルゴリズムのバイパス又は操作の如何なる試行によっても、PUFが破壊される。ハードウェア、ソフトウェア、又はそれらの組み合わせで実現されるアルゴリズムは、PUFの入出力を支配する。例えば、PUFの頻繁なチャレンジは禁止され、特定のクラスのチャレンジは禁止され、PUFの物理出力は隠され、暗号保護データのみが明らかにされる等である。攻撃者がPUFを自由にチャレンジすることが可能でなく、応答を解釈することが可能でないので、前述の方策はセキュリティをかなり強化する。このタイプのPUFは、制御されたPUF(CPUF)として表される。
PUFの一例には、ランダムな位置に光散乱器を含む3D光媒体がある。入力(すなわち、チャレンジ)は、PUFを照射するレーザ・ビームの入射の角度であり得るものであり、出力(すなわち、応答)はスペックル・パターンである。
登録段階では、チャレンジがPUFに供給され、それにより、チャレンジに対する予測可能でない一意の応答が生成される。チャレンジ、及び対応する応答は、認証を後に行う検証器に記憶することができる。登録デ―タは、暗号化されているか、ハッシングされているか、又は何れかの他のやり方で暗号保護されている場合、基本的に世界中のどこに記憶することも可能である。例えば、PUF自体に関して記憶することができる。これにより、登録器が、データベースを維持する義務から解放される。通常、認証段階では、検証器は、登録段階において記憶されたチャレンジを、証明する側に供給する。証明する側がチャレンジに対する応答(登録段階において記憶されている応答に一致する)を返すことができる場合、証明する側は、共有の秘密に対する証明されたアクセスを有するとみなされ、よって、検証器によって認証される。登録段階も認証段階も、共有の秘密(すなわち、応答)を明らかにすることなく、行うべきである。これには通常、暗号化によってセキュア・チャネルを設定することが関係する。
PUFは、例えば、自らを認証し、よって、特定のデータ、サービス又は装置へのアクセスを得るためにユーザによって使用される。この目的でPUFが実現される装置は例えば、アクセスする対象の装置と、無線周波数信号により、又は有線インタフェース(USBなど)によって通信するスマートカードを備え得る。
当該技術分野において知られている特定のタイプの数学的秘密共有手法では、種々の情報セットが一定数(N)の人に与えられる。ジグソーパズルの破片をはめあわせるように、前述の情報セットは、秘密を明らかにするように合体させる。一般に、情報セットを合体させる人がN人未満の場合、それらの人は秘密について何ら分からない(ただし、k(k<N)個の破片を合体させることで十分であるという変形が存在する)。既存の秘密共有手法において必須の特徴は、特定数の別々の情報セットを合体させたという証明が得られるという点である。このことは、十分な数の認可された参加者が、あること(例えば、金庫を開けること)に合意したという証明としての役目を担い得る。従来技術の秘密共有手法の一例に、多項式の使用がある。秘密は、2D平面内のy軸座標(すなわち、秘密のk−1次多項式がy軸と交差する座標)を含む。各参加者は、別々の多項式座標を受け取る。k人は、それぞれのデータを統合した場合、多項式を再構成し、秘密の多項式がy軸と交差する座標を計算することが可能である。
場合によっては、情報セットが合体されているのみならず、情報セットのその物理担体が実際に同じ所に存在している(又は存在していた)ことを証明することが望ましい。前述の「物理的な」証明により、例えば、同じ部屋に同時に一群の人々が一緒にいることが証明され得る。
本発明の目的は、前述の問題を解決し、実際に物理的に集まっていることの物理的な証明を一群の人々又は装置が与えることを可能にすることである。
この目的は、請求項1記載の複数の物理トークンを認証する方法、及び請求項11記載の複数の物理トークンを認証する装置によって達成される。
本発明の第1の局面では、物理トークンをそれぞれの装置が備える、相互接続された装置のシーケンスに、個別の物理トークンの登録中に作成された個別の物理トークンのチャレンジを供給する工程を備える方法を提供する。シーケンスに供給されるデータ・セットが、装置に含まれるトークンの応答で暗号処理され、データ・セットを更に暗号処理するために最終物理トークンの応答が使用されるまでその応答で、処理済データ・セットを更に暗号処理する後続装置に備えたトークンに転送されるように、相互接続された装置のシーケンスが構成される。更に、方法は、シーケンスにおけるトークンの応答で暗号処理されているデータ・セットを受け取る工程と、暗号処理されたデータ・セット、データ・セット自体および、物理トークンのシーケンスを認証するために、個別のトークンの応答と関連付けられたデータを使用する工程とを含む。
本発明の第2の局面では、物理トークンをそれぞれの装置が備える、相互接続された装置のシーケンスに、個別の物理トークンの登録中に作成された個別の物理トークンのチャレンジを供給する手段を備える装置を提供する。シーケンスに供給されるデータ・セットが、装置に含まれるトークンの応答で暗号処理され、データ・セットを更に暗号処理するために最終物理トークンの応答が使用されるまでその応答で、処理済データ・セットを更に暗号処理する後続装置に備えたトークンに転送されるように、相互接続された装置のシーケンスが構成される。更に、装置は、シーケンスにおけるトークンの応答で暗号処理されているデータ・セットを受け取る手段と、個別のトークンの応答と関連付けられたデータを使用して、暗号処理されたデータ・セット、データ・セット自体、及び、物理トークンのシーケンスを認証する手段とを備える。
本発明の基本的な考え方は、クローン可能でない物理機能(PUF)などの物理トークンをそれぞれが備える装置をシーケンスにおいて相互接続することにより、複数の装置を認証し、個別のPUFのチャレンジをシーケンスに供給し、各PUFによって暗号処理される対象のデータ・セットをシーケンスに更に供給することである。データ・セットは通常、メッセージ又は乱数である。認証前に、各PUFの登録中にチャレンジが作成されている。チャレンジを転送する、シーケンスにおける第1のPUFにチャレンジを供給することが可能であるか、又は各PUFに個別のチャレンジを供給することが可能である。
シーケンスに供給されるデータ・セット(以下、「メッセージ」として表す)が、シーケンスの最初にある装置に含まれるトークンの応答で暗号処理され、後続装置に含まれるトークンに転送されるように、相互接続された装置のシーケンスが構成される。後続装置に含まれるトークンは、供給されるチャレンジに対する応答を生成し、この応答を使用して、既に処理されたメッセージを更に処理する。トークンの応答による、メッセージの処理は、メッセージを更に暗号処理するために、最後の物理トークンの応答が使用されるまで続く。
最初にメッセージを装置のシーケンスに供給した検証器は、シーケンスにおけるトークンの応答で暗号処理されたメッセージを最終装置から受け取る。受け取られた暗号処理されたメッセージ、メッセージの平文の複製、及び個別のトークンの応答に関連付けられたデータを次いで、検証器によって使用して、物理トークンのシーケンスを認証する。よって、PUF相互接続の「証明」が検証器に供給される。本発明は効果的には、PUFの特性を複製することが実現可能でないことを確実にする、PUFがクローン可能でない特性を利用する。
本発明の実施例では、個別のトークンの応答に関連付けられたデータは実際、個別のトークンの応答自体である。その場合、PUFの認証を行うために少なくとも2つの手法を提供することが可能である。
第1の手法では、各トークンがその応答を使用してメッセージを暗号化した後、検証器は、個別のトークンの応答を使用して暗号化メッセージを復号し、よって、メッセージの平文複製を達成する。このメッセージは、PUFのシーケンスに供給されたメッセージと比較される。2つの間に一致がある場合、シーケンスに含まれるPUFが認証される。
第2の手法では、検証器は、個別のトークンの応答を用いて、シーケンスに供給されたメッセージを暗号化する。暗号化メッセージが、シーケンスの最終PUFから受け取られた暗号化メッセージと比較される。2つの暗号化メッセージ間に一致がある場合、シーケンスに含まれるPUFが認証される。
チャレンジ、及び各PUFの対応する応答は、認証を後に行う検証器に記憶することができる。しかし、登録デ―タは、暗号化されているか、ハッシングされているか、又は何れかの他のやり方で暗号保護されている場合、事実上、どこに記憶することも可能である。例えば、PUF自体に関して記憶することができる。これにより、登録器/検証器が、チャレンジ・応答対(CRP)のデータベースを維持する義務から解放される。応答へのアクセスを有する、盗聴する者が、検証器をだますことができ得るので、PUFの応答は一般に、公的に利用可能にされるべきでない情報である。
更に、実際の登録を行う側(すなわち、登録器)は、その後、検証を行う側(すなわち、検証器)と必ずしも同じでなくてよい。例えば、銀行はユーザを集中的に登録することが可能である一方、ユーザの検証は通常、地元の銀行のオフィスで行われる。更に、チャレンジ及び応答は必ずしも一緒に記憶されず、別々の物理場所に分離し、記憶することができる。あるいは、応答は全く記憶されない。実際には、複数のCRPが、PUF毎の登録段階において作成され、CRPを再生成することが可能であるようにCRFの少なくともチャレンジを記憶することが可能である。当業者が分かるように、登録する側と検証する側が同じでない場合、信頼できる登録器によってCRPが作成されていることを検証器が確実にするように登録器の署名をCRPに供給することがセキュリティの理由で必要であり得る。登録されるシーケンスにおけるPUFの何れか1つの近傍などの、登録器が制御することが可能でない所にCRPが物理的に記憶されている場合、更に必要である。登録データがセキュアな場所に保たれている場合、署名は必要でない。
認証を行う場合の、PUFの連結の順序についてユーザは必ずしも通知されない。連結順序が与えられない場合、順序自体が秘密になり、これは、システム内のセキュリティを強化するとみなし得る。検証器がメッセージを暗号化/復号する順序をユーザが知らない場合、実際には、より大きな数のPUFが連結される順序を推測することは実現不能になる。
本発明の他の実施例では、個別のトークンの応答が秘密鍵として使用され、個別のトークンの応答に関連付けられたデータは、秘密鍵に対応する公開鍵である。
その場合、各トークンが、その応答(すなわち、その秘密鍵)を使用してメッセージにディジタル署名した後、検証器は、対応する公開鍵を使用して、シーケンスの最終PUFから受け取られるディジタル署名メッセージを検証する。好ましくは、検証器は、個別のトークンがその署名を行った後に、各物理トークンからディジタル署名メッセージを受け取り、各トークンから受け取られたディジタル署名メッセージを、個別の物理トークンの秘密鍵に対応する公開鍵によって検証する。更に、検証されたメッセージそれぞれが、トークンに対するチャレンジとして供給されるメッセージと比較される。シーケンスに含まれる物理トークンは、検証されたメッセージと、チャレンジとして供給されるメッセージとの間に一致が存在するかを認証する。本発明の更なる特徴及び本発明による利点は、本特許請求の範囲及び以下の記載を検討すると明らかになるであろう。本発明の別々の特徴を組み合わせて、以下に説明するもの以外の実施例をもたらすことができるということを当業者は認識するものである。
本発明の好ましい実施例の詳細な説明を、添付図面を参照しながら表す。
図1は、本発明の一実施例による、複数の登録PUF101、102、103の認証を行う実施例を示す。認証を行う前にPUFが登録されているものとする。よって、登録器では、各PUFには、チャレンジが供給され、チャレンジに対応する応答が生成される。すなわち、各PUFは別個に登録することができる。チャレンジ・応答対(CRP)がよって、PUF毎に生成されている。認証をその後行うことが可能であるようにCRPが記憶される。更に、各PUFは、個別のユーザ105、106、107と関連付けられる。図1に示す実施例は、複数のPUFにチャレンジし、各PUFの応答が正しいか否かを検査する効率的な方法を提供する。第1のPUF101は、PUF宛のチャレンジC1、C2、C3、及び乱数μの形式のメッセージを、PUFを認証する検証器104から受け取る。検証器は必ずしも登録器と同じでなくてよい。PUF101は、第1のチャレンジC1に対する応答R’を生成する。次いで、PUFを含むCPUF108は、この応答により、乱数μを暗号化する。暗号化データμ=ER’(μ)は、残りのチャレンジC2、C3とともに第2のPUF102に転送される。
前述の通り、PUFは、制御機能と統合された場合、かなり強化することが可能である。実際には、PUF、及びPUFとは不可分であるアルゴリズムがタンパ耐性チップ内に含まれる。PUFは上記アルゴリズムによってしかアクセスすることが可能でなく、上記アルゴリズムのバイパス又は操作の如何なる試行によっても、PUFが破壊される。ハードウェア、ソフトウェア、又はそれらの組み合わせで実現されるアルゴリズムは、PUFの入出力を支配する。このタイプのPUFは、制御されたPUF(CPUF)として表される。一般に、チップは、アルゴリズムを実行する計算手段(図示せず)、及びマイクロプロセッサ上で実行する対象のソフトウェアを記憶する記憶手段(図示せず)を備える。マイクロプロセッサの形態で実施することができる計算手段は、暗号動作(暗号化、復号、ディジタル署名、ハッシング等など)を行うことが可能であるように構成される。検証器104は、適切なソフトウェアを実行し、記憶するためのマイクロプロセッサ111及びメモリ112も備える。
使用されるPUFは、例えば、ランダムな位置にある光散乱器を含む3D光媒体であり得る。PUFへの入力(すなわち、チャレンジ)は例えば、チップに含まれるレーザ・ダイオードから生じるレーザ・ビームであり得るものであり、出力(すなわち、応答)は、チップ内に配置される光検出素子によって検出されるスペックル・パターンである。チップには、チャレンジを供給することができる入力、及び応答を供給することができる出力が構成される。チャレンジは通常、CPUFにディジタル・データの形式で供給され、このデータは、適切なチャレンジがPUFに供給されるようにレーザ・ダイオードの動作パラメータ(例えば、輝度)にCPUFにおいて変換される。結果として生じるスペックル・パターン(すなわち、応答)は、検出されると、ディジタル・デ―タに変換される。ディジタル・データは、その出力を介してCPUFを出ることが可能である。よって、PUF101、102、103それぞれは、CPUF108、109、110それぞれにおいて実現される。
乱数以外のデータ・セット(例えば、供給されるチャレンジの何れか1つ)を使用することができる。その場合、シーケンスに乱数を供給する必要はない。CPUF108は次いで、第1のチャレンジCを、対応する応答(すなわち、μ=ER’(C))で暗号化し、シーケンス内でμを転送することが可能である。
第2のPUF102はチャレンジC2から応答R’’を生成し、CPUF109はこの応答を使用してμを暗号化し、更なる暗号化データ・セットμ=ER’’(μ)が生成され、残りのチャレンジC3とともに転送される。最後に、第3のPUF103はチャレンジC3に応答し、対応する応答R’’’を使用して、最終データ・セットμ=ER’’’’(μ)を生成し、このデータ・セットは検証器304に供給される。
ここで、検証器は、各PUFのCRPへのアクセスを有するので、第3のPUF103の応答R’’’を使用して復号μ=ER’’’(μ)を始める。
よって、μ=DR’’’(μ)が計算される。次に、μ=ER’’(μ)が、第2のPUF102の応答R’’で復号され、この復号連鎖は、検証器304によって供給された乱数μが平文になるまで続く。よって、乱数μが、前述の復号連鎖を実行することによって得られる場合、個別のPUFの応答は、各PUFで暗号化を行う際に使用されているはずである。あるいは、検証器105は、応答及び乱数が分かっているので、μ=ER’’’(μ)に達するまで、各乱数を個別の応答で暗号化することが可能である。次いで、検証器は、達成された暗号化データ・セットμ=ER’’’(μ)を、最終CPUF110から受け取られた対応するデータ・セットと比較して一致を検証することができる。
ユーザ105、106、107がそのCPUF108、109、110に相互接続する順序を検証器が事前に知らない場合、この順序を検証器に供給しなければならない。あるいは、検証器は、PUFを連結しなければならない順序をユーザに指示する。
やはり図1を参照して説明した本発明の別の実施例では、PUFのシーケンスは、個別のPUF宛のチャレンジC1、C2、C3、及び乱数μ1の形式のメッセージを受け取る。第1のPUF101は、第1のチャレンジC1に対する応答R’を生成する。次いで、CPUF108は、この応答により、乱数μにディジタル署名する。よって、応答がPUFの秘密鍵として使用され、対応する公開鍵P’は、検証器104に知られている。検証器は、更に、チャレンジへのアクセスを有するが、対応する応答を記憶しなくてよい。よって、検証器105は、PUFの秘密鍵へのアクセスを有しない。署名データμ=ER’(μ1)は、残りのチャレンジC2、C3とともに第2のPUF102に転送される。任意的には、CPUF108は、更に、署名データμ=ER’(μ1)を検証器104に送出する。
第2のPUF102はチャレンジC2から応答R’’を生成し、CPUF109はこの応答を使用してμに署名し、更なる署名データ・セットμ=ER’’(μ)がよって、生成され、残りのチャレンジC3とともに転送される。任意的には、CPUF109は、更に、署名データμ=ER’’(μ)を検証器104に送出する。
最後に、第3のPUF103はチャレンジC3に応答し、対応する応答R’’’をCPUF110によって使用して最終署名データ・セットμ=ER’’’(μ)を生成する。このデータは、検証器104に供給される。CPUF109は署名データμ=ER’’(μ)を検証器105に送出する。μ=ER’(μ1)であり、μ=ER’’(μ)がCPUF109及び110それぞれから送出されていない場合、前述の署名データ・セットは検証器105に送出されるべきである。
ここで、検証器は、各PUF101、102及び103の公開鍵P’、P’’、P’’’へのアクセスを有するので、第3のPUF103の秘密鍵(すなわち、応答R’’’)に対応する公開鍵P’’’を使用した復号μ=ER’’’(μ)を始める。よって、検証器はμ=DP’’’(μ)を計算する。よって、検証器は、CPUF110によって供給される署名を検証する。更に、検証器は、μ=DP’’’(μ)及びμ=ER’’(μ)(CPUF109又は110から受け取られている)を比較して、正しいデータに署名されていることを確認する。次に、検証器105は、μ=DP’’(μ)が得られるように、μ=ER’’(μ)を、対応する公開鍵P’’で復号することにより、CPUF109によって供給された署名を検証する。署名データμ=DP’’’(μ)が、μ=ER’(μ1)等と比較される。この復号連鎖は、ER’(μ)までの署名全てが検証されるまで続く。
更に、図2に示すように、シーケンスにおいて転送される代わりに、各チャレンジは、個別のCPUFに直ちに分配することができる。その場合、暗号処理された乱数のみが、後続CPUFに転送される。
本発明の更なる実施例では、PUFを連結していなくても、互いに離れているPUFユーザが応答を計算し、互いに分配することを妨げるよう、PUFシーケンスの応答が、わずかな時間ウィンドウ内に返される旨を検証器は要求する。
本発明をその特定の例示的な実施例を参照して説明したが、別々の多くの改変、修正等が、当業者に明らかになるであろう。本願記載の実施例はよって、本特許請求の範囲記載のような本発明の範囲を限定することを意図するものでない。
本発明の一実施例による、検証側における複数のPUFの認証を示す図である。 本発明の別の実施例による、検証側における複数のPUFの認証を示す図である。

Claims (12)

  1. 複数の物理トークンを認証する方法であって、
    物理トークンをそれぞれの装置が備える、相互接続された装置のシーケンスに、個別の物理トークンの登録中に作成された個別の物理トークンのチャレンジを供給する工程であって、前記シーケンスに供給されるデータ・セットが、装置に含まれるトークンの応答で暗号処理され、前記データ・セットを更に暗号処理するために最終物理トークンの応答が使用されるまでその応答で、前記処理されたデータ・セットを更に暗号処理する後続装置に備えたトークンに転送されるように、前記相互接続された装置のシーケンスが構成される工程と、
    前記シーケンスにおいて前記トークンの前記応答で暗号処理されているデータ・セットを受け取る工程と、
    前記暗号処理されたデータ・セット、前記データ・セット自体、及び前記個別のトークンの前記応答に関連付けられたデータを使用して前記物理トークンのシーケンスを認証する工程とを含む方法。
  2. 請求項1記載の方法であって、前記個別のトークンの前記応答に関連付けられた前記データは、前記個別のトークンの前記応答自体である方法。
  3. 請求項2記載の方法であって、前記データ・セットの前記暗号処理は、前記データ・セットを暗号化する工程を含み、前記暗号化データ・セット、前記データ・セット自体、及び前記個別のトークンの前記応答を使用して前記物理トークンのシーケンスを認証する工程は、
    前記個別の物理トークンの前記応答により、前記暗号化データ・セットを復号する工程と、
    前記シーケンスに供給された対応するデータ・セットと、前記復号データ・セットとを比較する工程とを含み、前記シーケンスに含まれる前記物理トークンは、前記復号データ・セットと、前記シーケンスに供給される前記データ・セットとの間に一致が存在する場合、認証される方法。
  4. 請求項2記載の方法であって、前記データ・セットの前記暗号処理は、前記データ・セットを暗号化する工程を含み、前記暗号化データ・セット、前記データ・セット自体、及び前記個別のトークンの前記応答を使用して前記物理トークンのシーケンスを認証する工程は、
    前記個別の物理トークンの前記応答により、前記シーケンスに供給されるデータ・セットを暗号化する工程と、
    前記暗号化データ・セットを、前記最終物理トークンから受け取られた暗号化データ・セットと比較する工程とを含み、前記シーケンスに含まれる前記物理トークンは、2つの暗号化データ・セットの間に一致が存在する場合、認証される方法。
  5. 請求項1記載の方法であって、前記個別のトークンの前記応答が秘密鍵として使用され、前記個別のトークンの前記応答に関連付けられた前記データが、前記秘密鍵に対応する公開鍵である方法。
  6. 請求項5記載の方法であって、前記データ・セットの前記暗号処理は、前記データ・セットにディジタル署名する工程を備え、前記ディジタル署名デ―タ・セット、前記データ・セット自体、及び前記公開鍵を使用して、前記物理トークンのシーケンスを認証する工程は、
    前記個別のトークンがその署名を行った後に、各物理トークンからディジタル署名データ・セットを受け取る工程と、
    各トークンから受け取られた前記ディジタル署名メッセージを、前記個別の物理トークンの前記秘密鍵に対応する前記公開鍵によって検証する工程とを含む方法。
  7. 請求項6記載の方法であって、各トークンに対するチャレンジとして供給される前記データと、各物理トークンから受け取られた前記検証データ・セットを比較する工程を更に含み、前記シーケンスに含まれる前記物理トークンは、前記検証データ・セットと、チャレンジとして供給される前記データとの間に一致がある場合に認証される方法。
  8. 請求項1記載の方法であって、前記装置が順番に相互接続される順序を受け取る工程を更に備える方法。
  9. 請求項1記載の方法であって、順番に相互接続される順序を前記装置に供給する工程を更に備える方法。
  10. 請求項1記載の方法であって、前記シーケンスに供給される前記データ・セットが乱数を含む方法。
  11. 複数の物理トークンを認証する装置であって、
    個別の物理トークンの登録中に生成された前記個別の物理トークンのチャレンジを、物理トークンをそれぞれの装置を備える相互接続された装置のシーケンスに供給する手段であって、前記シーケンスに供給されるデータ・セットが、装置に含まれるトークンの応答で暗号処理され、前記データ・セットを更に暗号処理するために最終物理トークンの応答が使用されるまでその応答で、前記処理されたデータ・セットを更に暗号処理する後続装置に備えたトークンに転送されるように、前記相互接続された装置のシーケンスが構成される手段と、
    前記シーケンスにおいて前記トークンの前記応答で暗号処理されているデータ・セットを受け取る手段と、
    前記暗号処理されたデータ・セット、前記データ・セット自体、及び前記個別のトークンの前記応答に関連付けられたデータを使用して前記物理トークンのシーケンスを認証する手段とを備える装置。
  12. 装置に含まれる処理装置上でコンピュータ実行可能な構成部分が実行されると請求項1記載の方法を装置に行わせるためのコンピュータ実行可能な構成部分を備えたコンピュータ・プログラム。
JP2008541899A 2005-11-29 2006-11-27 Cpufsを使用した近傍の証明 Withdrawn JP2009517911A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05111423 2005-11-29
PCT/IB2006/054451 WO2007063475A2 (en) 2005-11-29 2006-11-27 Proofs of vicinity using cpufs

Publications (1)

Publication Number Publication Date
JP2009517911A true JP2009517911A (ja) 2009-04-30

Family

ID=38008048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008541899A Withdrawn JP2009517911A (ja) 2005-11-29 2006-11-27 Cpufsを使用した近傍の証明

Country Status (7)

Country Link
US (1) US20080260152A1 (ja)
EP (1) EP1958374B1 (ja)
JP (1) JP2009517911A (ja)
CN (1) CN101317361A (ja)
AT (1) ATE426969T1 (ja)
DE (1) DE602006005958D1 (ja)
WO (1) WO2007063475A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155011A1 (ja) * 2010-06-07 2011-12-15 三菱電機株式会社 信号処理システム
JP2013219710A (ja) * 2012-04-12 2013-10-24 Toyota Motor Corp 車載制御装置の認証システム及び車載制御装置の認証方法
JP2018537793A (ja) * 2015-12-16 2018-12-20 ナグラビジョン エス アー ハードウェアインテグリティチェック

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007087559A2 (en) 2006-01-24 2007-08-02 Pufco, Inc. Signal generator based device security
JP5113074B2 (ja) * 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
JP2009296059A (ja) * 2008-06-02 2009-12-17 Tokai Rika Co Ltd 認証システム
CN102165458B (zh) * 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
EP2359520B1 (en) * 2008-11-17 2019-08-14 Intrinsic ID B.V. Distributed puf
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10855477B2 (en) * 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10680809B2 (en) * 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10715340B2 (en) 2016-08-04 2020-07-14 Macronix International Co., Ltd. Non-volatile memory with security key storage
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
EP3580891A1 (en) * 2017-02-10 2019-12-18 Telefonaktiebolaget LM Ericsson (PUBL) Methods of verifying that a first device and a second device are physically interconnected
US10547461B2 (en) * 2017-03-07 2020-01-28 Nxp B.V. Method and apparatus for binding stacked die using a physically unclonable function
JP6752247B2 (ja) * 2018-03-09 2020-09-09 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
EP3565179B1 (en) * 2018-04-30 2022-10-19 Merck Patent GmbH Composite security marking and methods and apparatuses for providing and reading same
EP3594926B1 (en) * 2018-07-11 2022-06-22 Secure-IC SAS Connected synthetic physically unclonable function
EP4007983A4 (en) 2019-08-01 2023-08-30 Coinbase, Inc. SYSTEMS AND METHODS FOR GENERATING SIGNATURES
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
TWI806804B (zh) * 2021-12-23 2023-06-21 國立陽明交通大學 具有自單一puf電路來源所得多重硬體簽章之裝置及相關方法、系統與應用

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030108202A1 (en) * 2001-12-12 2003-06-12 Clapper Edward O. Location dependent encryption and/or decryption
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155011A1 (ja) * 2010-06-07 2011-12-15 三菱電機株式会社 信号処理システム
JP5335141B2 (ja) * 2010-06-07 2013-11-06 三菱電機株式会社 信号処理システム
JP2013219710A (ja) * 2012-04-12 2013-10-24 Toyota Motor Corp 車載制御装置の認証システム及び車載制御装置の認証方法
JP2018537793A (ja) * 2015-12-16 2018-12-20 ナグラビジョン エス アー ハードウェアインテグリティチェック

Also Published As

Publication number Publication date
WO2007063475A2 (en) 2007-06-07
EP1958374A2 (en) 2008-08-20
CN101317361A (zh) 2008-12-03
ATE426969T1 (de) 2009-04-15
DE602006005958D1 (de) 2009-05-07
EP1958374B1 (en) 2009-03-25
US20080260152A1 (en) 2008-10-23
WO2007063475A3 (en) 2007-10-11

Similar Documents

Publication Publication Date Title
JP2009517911A (ja) Cpufsを使用した近傍の証明
EP1958373B1 (en) Physical secret sharing and proofs of vicinity using pufs
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
US9853816B2 (en) Credential validation
US20090164796A1 (en) Anonymous biometric tokens
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
JP2006148879A (ja) パスワード保護
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
WO2019110399A1 (en) Two-party signature device and method
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
JP2019537349A (ja) 複合デジタル署名
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
JPWO2019077581A5 (ja)
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
JP2006074487A (ja) 認証管理方法及び認証管理システム
CN115694829A (zh) 一种基于sm2椭圆曲线的离线身份认证令牌生成方法及系统
Yoon et al. 3PSA: 3-party smart card-based authentication scheme
Ku et al. Authentication protocols using Hoover-Kausik's software token

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091125

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100521