JP2011198317A - 認証処理方法及び装置 - Google Patents
認証処理方法及び装置 Download PDFInfo
- Publication number
- JP2011198317A JP2011198317A JP2010067237A JP2010067237A JP2011198317A JP 2011198317 A JP2011198317 A JP 2011198317A JP 2010067237 A JP2010067237 A JP 2010067237A JP 2010067237 A JP2010067237 A JP 2010067237A JP 2011198317 A JP2011198317 A JP 2011198317A
- Authority
- JP
- Japan
- Prior art keywords
- puf
- reader
- parameters
- response
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 10
- 230000004044 response Effects 0.000 claims abstract description 90
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000005259 measurement Methods 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 abstract description 3
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 238000004088 simulation Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 108010010803 Gelatin Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 229920000159 gelatin Polymers 0.000 description 1
- 239000008273 gelatin Substances 0.000 description 1
- 235000019322 gelatine Nutrition 0.000 description 1
- 235000011852 gelatine desserts Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】本発明は、PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備える。PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う。
【選択図】図1
Description
(1)単純な構成は模擬されてしまう危険がある。
(2)複雑化すると、回路規模・消費電力・処理時間の増加など性能が低下する
(3)複雑化すると、出力が不安定となりECCが必要になる。
(4)データベースを事前に作成してサーバーに保存しておく必要があり、ローカルでの認証ができない。
(5)データベースを使い切ると利用できなくなる。
(1)単純な構成のPUF回路を用いながら模擬デバイスを識別する。
(2)PUF回路の構成を変更せず、処理性能を低下させない。
(3)ECCを利用せず、確からしさを判定する。
(4)サーバーで管理するデータベースを用いずに、ローカルでの認証を行う。
(5)利用回数に制限を持たせない。
(1)単純な構成のPUF回路を用いながら模擬デバイスを識別する。
チャレンジ-レスポンスのパターンは第三者に識別されても構わないため、単純なPUF回路が利用できる。PUFデバイスがレスポンス生成する際の処理時間や電力・電磁波を、PUFリーダーが観測して、正しいPUFデバイスが模擬デバイスを判別する。この判別はPUFリーダーが行うため、PUFデバイスに特殊な機能は不要である。また、PUFデバイスのパラメータに署名を施すことが推薦されるが、署名はイニシャライズ時にPUFデバイスの外で生成することができ、また検証はPUFリーダーが行うため、署名・検証のための回路もPUFデバイスには不要である。
PUF回路には一切変更が不要で、しかもパラメータ化が可能なシンプルなものほど本発明には適している。このため、本発明においてPUFデバイスのレスポンス生成の処理速度のペナルティは生じない。
レスポンスに多少のエラーが含まれていた場合、一回の認証で判断せずに、チャレンジ-レスポンス処理を繰り返すことによって、動作環境等による偶発的なエラーなのか異なるデバイスからのレスポンスなのか(レスポンス比較前に、模擬デバイスでないことは処理時間や電力・電磁波形によって確認されている)の判定の精度を上げることができる。あるいは、動作環境の影響等を考慮したパラメータの抽出や、一対多の応答に対応したチャレンジ-レスポンス のデータを保持することによっても、精度の向上が可能となる。
チャレンジ-レスポンスのパラメータをPUFデバイスのメモリに記録しているので、PUFリーダーとの間でローカルな認証が可能である。このためデバイスの認証データ管理コストや通信コストが抑えられる。もちろんPUFデバイスにパラメータを持たせずに全てサーバーで管理して、認証を行うことも可能である。
チャレンジ-レスポンスの再利用が可能であり、パラメータが第三者に知られても問題ないため、利用回数に制限がない。
1.PUFのパラメータ計測装置(PUF計測装置)はチャレンジCを生成し、PUFデバイスに送信する。
2.PUFデバイスが内部のPUF回路でレスポンスRを生成する。
3.レスポンス生成中のPUFデバイスの電力波形や電磁波形、処理時間など、動作の特徴を表す動作パラメータを生成するためのデータを取得する。なお、電力、電磁波、処理時間は必ずしも全て取得する必要はなく、その他に動作の特徴が計測できるのであればそれを用いてもよい。また、この特徴データを同種のPUFデバイスで共通とする場合はこのステップをパスすることができる。
4.PUFデバイスがレスポンスRをPUFリーダーに送信する。
5.PUFリーダーがレスポンスR を取得する。PUFパラメータおよび動作パラメータの抽出を行うためには、上記1〜5の計測を繰り返すことが望ましい。
6.PUF計測装置は、上記1.で取得したチャレンジCとレスポンスRの関係からPUFパラメータを、また電力波形や電磁波形、処理時間などの計測データから動作パラメータを抽出する。なお、PUFデバイスの記録容量が十分であれば、PUFパラメータや動作パラメータ抽出の処理を行わずに、チャレンジ-レスポンスの組や、測定した電力波形や電磁波形、処理時間などのデータをそのまま各パラメータの代わりに保持してもよい。
7.上記6.で抽出したパラメータにPUFデバイスに付与するIDを加えてデジタル署名(または暗号化)を施す。PUFデバイス製造時などのPUFパラメータ計測以前に既にPUFデバイスにIDが振られている場合は、それを用いてもよい。PUFの個体識別は、一つ一つ異なるチャレンジ-レスポンスでも可能であるが、識別後のアプリケーション等でのPUFの取扱いや、パラメータをデータベース等で管理する場合の利便性から、PUFデバイスにIDを振ることが望ましい。
8.署名したパラメータをPUFデバイスに書き込む。
1.PUFデバイスからPUFリーダーに、署名(または暗号化)されたPUFパラメータを転送する。
2.PUFリーダーはPUFパラメータの署名を検証し(または復号し)、正しいパラメータであることを確認する。署名検証に失敗したならば、認証処理を中止する。
3.PUFリーダーはチャレンジCを生成して(イニシャライズ時のCと同じである必要はない)PUFデバイスに送信する。PUFパラメータの抽出をせずに、PUFパラメータの代わりに、従来のようにチャレンジ-レスポンスのデータを保存している場合は、そのデータの中からチャレンジCを選択して送信する。
4.PUFリーダーは、PUFデバイスから転送されてきたパラメータをもとに、チャレンジCに対して期待されるレスポンスRを計算する。PUFパラメータの抽出をせずに、上記チャレンジ-レスポンスのデータの中からチャレンジCを送信している場合は、それに対応するレスポンスRを選択する。
5.PUFデバイスはレスポンスR’を生成する。
6.レスポンスR’を生成中にPUFデバイスが消費する電力の波形(非接触通信の場合は電磁波形)やレスポンス生成に要する処理時間をPUFリーダーで観測し、動作パラメータに符合する正しい動作を行っているかどうかをチェックする。動作がおかしければ、上記3に戻って再処理を行うか処理を中止する。(動作環境によってばらつきがあるので許容範囲内か、ボーダーラインか、あるいは範囲外かによって適宜判断する)
7.PUFデバイスはレスポンスR’をPUFリーダーに転送する。
8.PUFリーダーはレスポンスR’を事前計算した期待値Rと比較し、一致の程度に応じて上記3に戻って再処理を行うか処理を中止する。(動作環境によってばらつきがあるので許容範囲内か、ボーダーラインか、あるいは範囲外かによって適宜判断する)
本発明の具体的な実施例としては、特にICカードへの利用が有効である。ICカードは電子マネーやクレジットカードなどの極めて重要な電子データを扱うため、暗号技術が用いられている。その暗号化に用いる秘密の鍵情報はICカード内部に記録され、通常は外部からは読まれないように対策が施されている。しかしながら、LSI解析装置を用いたリバースエンジニアリングによって、LSIの内部のデータを直接観測し、データをそっくりコピーするような攻撃全てに対して対処することはできない。また、暗号回路が発生する電力や電磁波を測定して内部動作を解析し、秘密鍵を盗み出すサイドチャネル攻撃が現実的な脅威となっており、このような攻撃で取得した秘密情報をICカードに書き込んで偽造するといったことも考えられる。そこで、本発明によるPUF技術を用いて個々のPUFデバイスの物理特性と秘密情報の紐付けを行っておけば、デジタルデータをコピーすることによる偽造は不可能となる。接触ICカードには電力が直接、また非接触ICカードは電磁誘導によってリーダーから供給されるので、レスポンス処理時の動作波形をモニターすることは極めて簡単である。また、そのような電力・電磁波形の観測技術は、上記のサイドチャネル攻撃の研究において既に確立されている。また、本発明のPUFデバイスは非常にシンプルで小型なため、数百円〜数千円するICカードだけでなく、今後市場の拡大が見込まれる数円以下のRFIDタグへの利用も期待される。また、PUFはデジタルデータを守るためだけでなく、LSIのデッドコピーなど回路パターン自体の盗用を防止するための技術としても期待されている。
Claims (8)
- PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備え、
PUFリーダーはチャレンジCを生成してPUFデバイスに送信し、かつ、このPUFパラメータをもとに、チャレンジCに対して期待される第1のレスポンスRを計算し、
PUFデバイスは、PUFリーダーより送信された前記チャレンジCをもとに、第2のレスポンスR’を生成して、この第2のレスポンスR’をPUFリーダーに転送し、
PUFリーダーは第2のレスポンスR’を事前計算した第1のレスポンスRと比較することにより認証処理を行い、
PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う認証処理方法。 - PUFパラメータ及び動作パラメータの抽出は、前記PUFリーダーにより、若しくは、これらパラメータを抽出するためのPUF計測装置を別個に備えることにより行う請求項1に記載の認証処理方法。
- 前記PUFデバイスより転送されるPUFパラメータは、チャレンジとレスポンスの組をいくつか取得してそれをPUFパラメータとして保存したもの、或いはチャレンジとレスポンスにばらつきを含んだPUFパラメータである請求項1に記載の認証処理方法。
- 前記保存したPUFパラメータおよび動作パラメータは、PUFリーダー内に保存してローカルなデバイス認証を行うか、或いはPUFリーダーを通して通信するPUFサーバー上に保存して利用する請求項3に記載の認証処理方法。
- 前記保存したPUFパラメータと動作パラメータは、改ざんを防止するためにデジタル署名を施した請求項3に記載の認証処理方法。
- PUFリーダーは、PUFデバイスから転送されたパラメータに施されたデジタル署名を検証し、正しいパラメータであることを確認すると共に、署名検証に失敗したならば、認証処理を中止する請求項1に記載の認証処理方法。
- PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備え、
前記PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う認証処理装置。 - PUFパラメータ及び動作パラメータの抽出は、前記PUFリーダーにより、若しくは、これらパラメータを抽出するためのPUF計測装置を別個に備えることにより行う請求項7に記載の認証処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010067237A JP5499358B2 (ja) | 2010-03-24 | 2010-03-24 | 認証処理方法及び装置 |
CN2011800152117A CN102812472A (zh) | 2010-03-24 | 2011-03-22 | 认证处理方法以及装置 |
PCT/JP2011/056706 WO2011118548A1 (ja) | 2010-03-24 | 2011-03-22 | 認証処理方法及び装置 |
US13/615,763 US20130047209A1 (en) | 2010-03-24 | 2012-09-14 | Authentication processing method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010067237A JP5499358B2 (ja) | 2010-03-24 | 2010-03-24 | 認証処理方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011198317A true JP2011198317A (ja) | 2011-10-06 |
JP5499358B2 JP5499358B2 (ja) | 2014-05-21 |
Family
ID=44673101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010067237A Active JP5499358B2 (ja) | 2010-03-24 | 2010-03-24 | 認証処理方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130047209A1 (ja) |
JP (1) | JP5499358B2 (ja) |
CN (1) | CN102812472A (ja) |
WO (1) | WO2011118548A1 (ja) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130187764A1 (en) * | 2012-01-20 | 2013-07-25 | Alien Technology Corporation | Dynamic analog authentication |
JP2013218483A (ja) * | 2012-04-06 | 2013-10-24 | Toppan Printing Co Ltd | Icチップ認証システム及び認証装置 |
KR20140059485A (ko) * | 2012-11-08 | 2014-05-16 | 숭실대학교산학협력단 | Puf를 이용한 기기 인증 장치 및 방법 |
WO2014184899A1 (ja) * | 2013-05-15 | 2014-11-20 | 三菱電機株式会社 | 機器真贋判定システムおよび機器真贋判定方法 |
WO2014192547A1 (ja) * | 2013-05-31 | 2014-12-04 | 凸版印刷株式会社 | 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体 |
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
KR20150078801A (ko) * | 2013-12-31 | 2015-07-08 | (주) 아이씨티케이 | 랜덤한 디지털 값을 생성하는 장치 및 방법 |
JP2015139010A (ja) * | 2014-01-20 | 2015-07-30 | 富士通株式会社 | 半導体集積回路、認証システム、及び認証方法 |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
JP2015154291A (ja) * | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
WO2015178597A1 (ko) * | 2014-05-23 | 2015-11-26 | 숭실대학교산학협력단 | Puf를 이용한 비밀키 업데이트 시스템 및 방법 |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
JP2015537416A (ja) * | 2012-10-05 | 2015-12-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 照明デバイスの真正性の検証 |
JP2016513899A (ja) * | 2013-03-08 | 2016-05-16 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | ユーザデバイスとサーバとの間の通信を準備する方法およびシステム |
JP2016092522A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
WO2016152699A1 (ja) * | 2015-03-23 | 2016-09-29 | 日本電気株式会社 | 情報処理システム、情報処理方法、およびプログラム |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
JP2016532349A (ja) * | 2013-10-03 | 2016-10-13 | クアルコム,インコーポレイテッド | デバイス識別のための物理的クローン化不能関数パターンマッチング |
WO2017026350A1 (ja) * | 2015-08-10 | 2017-02-16 | 国立研究開発法人産業技術総合研究所 | セキュリティ機能を有する回路を含む半導体デバイス |
JPWO2015002271A1 (ja) * | 2013-07-04 | 2017-02-23 | 凸版印刷株式会社 | 装置および認証システム |
US9596085B2 (en) | 2013-06-13 | 2017-03-14 | Intel Corporation | Secure battery authentication |
CN107004380A (zh) * | 2014-10-13 | 2017-08-01 | 本质Id有限责任公司 | 包括物理不可克隆功能的加密设备 |
JP2017147724A (ja) * | 2016-02-16 | 2017-08-24 | ゼロックス コーポレイションXerox Corporation | 顧客交換可能ユニットモニタ(crum)のセキュリティ増強 |
JP2017188855A (ja) * | 2016-04-08 | 2017-10-12 | キヤノン株式会社 | 検証装置及び被検証装置 |
JP2018011344A (ja) * | 2017-09-14 | 2018-01-18 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
US9972586B2 (en) | 2015-09-24 | 2018-05-15 | Renesas Electronics Corporation | Semiconductor device and authentication system |
JP2018528732A (ja) * | 2015-07-31 | 2018-09-27 | ミカリ, シルヴィオMICALI, Silvio | 偽造防止 |
JP2019121885A (ja) * | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 監視装置、監視システム、情報処理装置、監視方法及びプログラム |
US10644505B2 (en) | 2016-03-04 | 2020-05-05 | Nec Corporation | Technique for evaluating an output performance of an electric power output apparatus connected to an electric power distribution network |
JP2020096384A (ja) * | 2020-03-16 | 2020-06-18 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10803374B2 (en) | 2016-08-08 | 2020-10-13 | Silvio Micali | Counterfeit prevention |
US11741332B2 (en) | 2017-04-27 | 2023-08-29 | Silvio Micali | Securing cryptographic keys |
JP7423293B2 (ja) | 2019-12-12 | 2024-01-29 | キヤノン株式会社 | 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2608351A1 (en) * | 2011-12-20 | 2013-06-26 | ABB Research Ltd. | Handling resonances in a power transmission system |
KR101419745B1 (ko) * | 2012-08-07 | 2014-07-17 | 한국전자통신연구원 | 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법 |
GB2507988A (en) * | 2012-11-15 | 2014-05-21 | Univ Belfast | Authentication method using physical unclonable functions |
US9015500B2 (en) * | 2013-01-16 | 2015-04-21 | Qualcomm Incorporated | Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification |
EP2779067B1 (en) * | 2013-03-15 | 2019-05-08 | Maxim Integrated Products, Inc. | Secure authentication based on physically unclonable functions |
US9444618B1 (en) * | 2013-04-22 | 2016-09-13 | Xilinx, Inc. | Defense against attacks on ring oscillator-based physically unclonable functions |
US8981810B1 (en) | 2013-04-22 | 2015-03-17 | Xilinx, Inc. | Method and apparatus for preventing accelerated aging of a physically unclonable function |
US9082514B1 (en) | 2013-04-22 | 2015-07-14 | Xilinx, Inc. | Method and apparatus for physically unclonable function burn-in |
WO2014192077A1 (ja) * | 2013-05-28 | 2014-12-04 | 三菱電機株式会社 | 認証処理装置および認証処理方法 |
CN103338108B (zh) * | 2013-06-13 | 2016-09-21 | 北京华大信安科技有限公司 | 生成密钥的方法、装置及芯片 |
KR101404673B1 (ko) * | 2013-07-02 | 2014-06-09 | 숭실대학교산학협력단 | Rfid태그 인증 시스템 |
US20150026545A1 (en) * | 2013-07-18 | 2015-01-22 | Verayo, Inc. | System and method for generating constellation-based information coding using physical noisy pseudo-random sources |
US9787480B2 (en) * | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
US10044513B2 (en) | 2013-09-02 | 2018-08-07 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
US11303461B2 (en) | 2013-09-02 | 2022-04-12 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
DE102014208210A1 (de) * | 2014-04-30 | 2015-11-19 | Siemens Aktiengesellschaft | Ableiten eines gerätespezifischen Wertes |
KR20150143150A (ko) * | 2014-06-13 | 2015-12-23 | 삼성전자주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
CN104010308A (zh) * | 2014-06-13 | 2014-08-27 | 快车科技有限公司 | 一种将手机硬件的物理特征作为认证密钥的方法及系统 |
JP2016091177A (ja) | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証端末 |
WO2017048257A1 (en) * | 2015-09-17 | 2017-03-23 | Hewlett Packard Enterprise Development Lp | Obscuration of a cache signal |
EP3203477B1 (en) | 2016-02-03 | 2020-01-01 | Hiroshi Watanabe | Semiconductor apparatus and identification method of a semiconductor chip |
GB201607614D0 (en) * | 2016-04-29 | 2016-06-15 | Univ Belfast | Strong physical unclonable function (PUF) for integrated circuit implementation |
US10785022B2 (en) | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
JP6471130B2 (ja) | 2016-09-20 | 2019-02-13 | ウィンボンド エレクトロニクス コーポレーション | 半導体装置およびセキュリティシステム |
US9806719B1 (en) * | 2016-09-29 | 2017-10-31 | Intel Corporation | Physically unclonable circuit having a programmable input for improved dark bit mask accuracy |
US11362845B2 (en) * | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
US10581841B2 (en) | 2017-02-13 | 2020-03-03 | Zentel Japan Corporation | Authenticated network |
US10706177B2 (en) | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
US10693636B2 (en) | 2017-03-17 | 2020-06-23 | Guigen Xia | Authenticated network |
DE102017205818A1 (de) * | 2017-04-05 | 2018-10-11 | Robert Bosch Gmbh | Einstellbare physikalische unklonbare Funktion |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
GB2564839A (en) * | 2017-05-30 | 2019-01-30 | Zwipe As | Smartcard and method for controlling a smartcard |
JP2019121884A (ja) | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 集積回路、制御装置、情報配信方法及び情報配信システム |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
CN109039643B (zh) * | 2018-06-28 | 2019-10-11 | 中南民族大学 | 一种基于电磁辐射的可持续用户身份认证方法及系统 |
DE102018132433A1 (de) * | 2018-12-17 | 2020-06-18 | Bundesdruckerei Gmbh | Zugangskontrollvorrichtung und Verfahren zur Überprüfung einer Zugangsanfrage in einer Zugangskontrollvorrichtung |
KR20200082982A (ko) * | 2018-12-31 | 2020-07-08 | 삼성전자주식회사 | 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치 |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
PL238366B1 (pl) * | 2019-07-02 | 2021-08-16 | Golofit Krzysztof | Elektroniczna pieczęć |
US11374774B2 (en) * | 2020-04-28 | 2022-06-28 | Regents Of The University Of Minnesota | Feed-forward XOR physical unclonable functions |
BR102021001278A2 (pt) | 2021-01-22 | 2022-08-09 | Rogerio Atem De Carvalho | Dispositivo e método para autenticação de hardware e/ou software embarcado |
US11985259B2 (en) * | 2021-06-24 | 2024-05-14 | Raytheon Company | Unified multi-die physical unclonable function |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61160174A (ja) * | 1985-01-08 | 1986-07-19 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドの認証方式 |
JP2006221361A (ja) * | 2005-02-09 | 2006-08-24 | Toshiba Corp | 被認証装置および個体認証装置 |
JP2008516472A (ja) * | 2004-10-04 | 2008-05-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理トークンのための二側誤り訂正 |
JP2009533742A (ja) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データベースなしのノイジーな低電力puf認証 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005286787A (ja) * | 2004-03-30 | 2005-10-13 | Sanyo Electric Co Ltd | ノイズ除去回路 |
ATE485569T1 (de) * | 2006-12-06 | 2010-11-15 | Koninkl Philips Electronics Nv | Steuerung des datenzugangs zu und von einer rfid- einrichtung |
ES2362462T3 (es) * | 2007-04-12 | 2011-07-06 | Intrinsic Id B.V. | Activación controlada de función. |
EP2214117B1 (en) * | 2007-09-19 | 2012-02-01 | Verayo, Inc. | Authentication with physical unclonable functions |
-
2010
- 2010-03-24 JP JP2010067237A patent/JP5499358B2/ja active Active
-
2011
- 2011-03-22 WO PCT/JP2011/056706 patent/WO2011118548A1/ja active Application Filing
- 2011-03-22 CN CN2011800152117A patent/CN102812472A/zh active Pending
-
2012
- 2012-09-14 US US13/615,763 patent/US20130047209A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61160174A (ja) * | 1985-01-08 | 1986-07-19 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドの認証方式 |
JP2008516472A (ja) * | 2004-10-04 | 2008-05-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理トークンのための二側誤り訂正 |
JP2006221361A (ja) * | 2005-02-09 | 2006-08-24 | Toshiba Corp | 被認証装置および個体認証装置 |
JP2009533742A (ja) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データベースなしのノイジーな低電力puf認証 |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130187764A1 (en) * | 2012-01-20 | 2013-07-25 | Alien Technology Corporation | Dynamic analog authentication |
CN103259657A (zh) * | 2012-01-20 | 2013-08-21 | 阿利安技术公司 | 动态模拟验证 |
JP2013218483A (ja) * | 2012-04-06 | 2013-10-24 | Toppan Printing Co Ltd | Icチップ認証システム及び認証装置 |
JP2015537416A (ja) * | 2012-10-05 | 2015-12-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 照明デバイスの真正性の検証 |
KR20140059485A (ko) * | 2012-11-08 | 2014-05-16 | 숭실대학교산학협력단 | Puf를 이용한 기기 인증 장치 및 방법 |
JP2016513899A (ja) * | 2013-03-08 | 2016-05-16 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | ユーザデバイスとサーバとの間の通信を準備する方法およびシステム |
WO2014184899A1 (ja) * | 2013-05-15 | 2014-11-20 | 三菱電機株式会社 | 機器真贋判定システムおよび機器真贋判定方法 |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
WO2014192547A1 (ja) * | 2013-05-31 | 2014-12-04 | 凸版印刷株式会社 | 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体 |
KR101768583B1 (ko) * | 2013-06-13 | 2017-08-30 | 인텔 코포레이션 | 보안 배터리 인증 |
US9596085B2 (en) | 2013-06-13 | 2017-03-14 | Intel Corporation | Secure battery authentication |
JPWO2015002271A1 (ja) * | 2013-07-04 | 2017-02-23 | 凸版印刷株式会社 | 装置および認証システム |
JP2016532349A (ja) * | 2013-10-03 | 2016-10-13 | クアルコム,インコーポレイテッド | デバイス識別のための物理的クローン化不能関数パターンマッチング |
JP2015103048A (ja) * | 2013-11-26 | 2015-06-04 | 凸版印刷株式会社 | 被認証体、認証システム、および、認証方法 |
KR20150078801A (ko) * | 2013-12-31 | 2015-07-08 | (주) 아이씨티케이 | 랜덤한 디지털 값을 생성하는 장치 및 방법 |
US10771268B2 (en) | 2013-12-31 | 2020-09-08 | Ictk Holdings Co., Ltd | Apparatus and method for generating random digital value |
KR102186475B1 (ko) * | 2013-12-31 | 2020-12-03 | 주식회사 아이씨티케이 홀딩스 | 랜덤한 디지털 값을 생성하는 장치 및 방법 |
JP2019201418A (ja) * | 2013-12-31 | 2019-11-21 | アイシーティーケー ホールディングス カンパニー リミテッド | ランダムなデジタル値を生成する装置及び方法 |
JP2017505047A (ja) * | 2013-12-31 | 2017-02-09 | アイシーティーケー カンパニー リミテッド | ランダムなデジタル値を生成する装置及び方法 |
JP2015139010A (ja) * | 2014-01-20 | 2015-07-30 | 富士通株式会社 | 半導体集積回路、認証システム、及び認証方法 |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
JPWO2015119043A1 (ja) * | 2014-02-06 | 2017-03-23 | 国立大学法人電気通信大学 | 認証システム |
JP2015154291A (ja) * | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
WO2015178597A1 (ko) * | 2014-05-23 | 2015-11-26 | 숭실대학교산학협력단 | Puf를 이용한 비밀키 업데이트 시스템 및 방법 |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
CN107004380A (zh) * | 2014-10-13 | 2017-08-01 | 本质Id有限责任公司 | 包括物理不可克隆功能的加密设备 |
US10805093B2 (en) | 2014-10-13 | 2020-10-13 | Intrinsic-Id B.V. | Cryptographic device comprising a physical unclonable function |
JP2016092522A (ja) * | 2014-10-31 | 2016-05-23 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
JP2016174254A (ja) * | 2015-03-17 | 2016-09-29 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
WO2016152699A1 (ja) * | 2015-03-23 | 2016-09-29 | 日本電気株式会社 | 情報処理システム、情報処理方法、およびプログラム |
JP2018528732A (ja) * | 2015-07-31 | 2018-09-27 | ミカリ, シルヴィオMICALI, Silvio | 偽造防止 |
WO2017026350A1 (ja) * | 2015-08-10 | 2017-02-16 | 国立研究開発法人産業技術総合研究所 | セキュリティ機能を有する回路を含む半導体デバイス |
US10636751B2 (en) | 2015-08-10 | 2020-04-28 | National Institute Of Advanced Industrial Science & Technology | Semiconductor device including circuit having security function |
JPWO2017026350A1 (ja) * | 2015-08-10 | 2018-05-10 | 国立研究開発法人産業技術総合研究所 | セキュリティ機能を有する回路を含む半導体デバイス |
US9972586B2 (en) | 2015-09-24 | 2018-05-15 | Renesas Electronics Corporation | Semiconductor device and authentication system |
JP2017147724A (ja) * | 2016-02-16 | 2017-08-24 | ゼロックス コーポレイションXerox Corporation | 顧客交換可能ユニットモニタ(crum)のセキュリティ増強 |
US10644505B2 (en) | 2016-03-04 | 2020-05-05 | Nec Corporation | Technique for evaluating an output performance of an electric power output apparatus connected to an electric power distribution network |
JP2017188855A (ja) * | 2016-04-08 | 2017-10-12 | キヤノン株式会社 | 検証装置及び被検証装置 |
US10803374B2 (en) | 2016-08-08 | 2020-10-13 | Silvio Micali | Counterfeit prevention |
US11741332B2 (en) | 2017-04-27 | 2023-08-29 | Silvio Micali | Securing cryptographic keys |
JP2018011344A (ja) * | 2017-09-14 | 2018-01-18 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
US11271757B2 (en) | 2017-12-28 | 2022-03-08 | Mitsubishi Heavy Industries, Ltd. | Monitoring device, monitoring system, information processing device, monitoring method, and program |
JP2019121885A (ja) * | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 監視装置、監視システム、情報処理装置、監視方法及びプログラム |
JP7423293B2 (ja) | 2019-12-12 | 2024-01-29 | キヤノン株式会社 | 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。 |
JP2020096384A (ja) * | 2020-03-16 | 2020-06-18 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP7084442B2 (ja) | 2020-03-16 | 2022-06-14 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5499358B2 (ja) | 2014-05-21 |
US20130047209A1 (en) | 2013-02-21 |
CN102812472A (zh) | 2012-12-05 |
WO2011118548A1 (ja) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5499358B2 (ja) | 認証処理方法及び装置 | |
Yang et al. | Hardware designs for security in ultra-low-power IoT systems: An overview and survey | |
Gao et al. | Obfuscated challenge-response: A secure lightweight authentication mechanism for PUF-based pervasive devices | |
Rührmair et al. | Security based on physical unclonability and disorder | |
Maes et al. | Physically unclonable functions: A study on the state of the art and future research directions | |
Becker | The gap between promise and reality: On the insecurity of XOR arbiter PUFs | |
Bolotnyy et al. | Physically unclonable function-based security and privacy in RFID systems | |
Potkonjak et al. | Differential public physically unclonable functions: architecture and applications | |
Gope et al. | A scalable protocol level approach to prevent machine learning attacks on physically unclonable function based authentication mechanisms for internet of medical things | |
Gao et al. | PUF sensor: Exploiting PUF unreliability for secure wireless sensing | |
KR20180102627A (ko) | 프라이버시-보존, 상호 puf-기반 인증 프로토콜 | |
Wachsmann et al. | Physically unclonable functions (PUFs): Applications, models, and future directions | |
Mispan et al. | Cost-efficient design for modeling attacks resistant PUFs | |
CN106576046A (zh) | 将元数据与硬件固有属性绑定的系统和设备 | |
Liang et al. | Study on PUF based secure protection for IC design | |
Yilmaz et al. | Armor: An anti-counterfeit security mechanism for low cost radio frequency identification systems | |
Konigsmark et al. | System-of-PUFs: Multilevel security for embedded systems | |
Calhoun et al. | Physical unclonable function (PUF)-based e-cash transaction protocol (PUF-Cash) | |
Ruhrmair | Sok: Towards secret-free security | |
Rührmair | Secret-free security: A survey and tutorial | |
Gao et al. | TREVERSE: Trial-and-error lightweight secure reverse authentication with simulatable PUFs | |
TW202215814A (zh) | 實體不可仿製之功能 | |
Mursi et al. | Experimental study of component-differentiallychallenged xor pufs as security primitives for internetof-things | |
Rührmair | Towards secret-free security | |
Busch et al. | The PUF promise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5499358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |