JP2011198317A - 認証処理方法及び装置 - Google Patents

認証処理方法及び装置 Download PDF

Info

Publication number
JP2011198317A
JP2011198317A JP2010067237A JP2010067237A JP2011198317A JP 2011198317 A JP2011198317 A JP 2011198317A JP 2010067237 A JP2010067237 A JP 2010067237A JP 2010067237 A JP2010067237 A JP 2010067237A JP 2011198317 A JP2011198317 A JP 2011198317A
Authority
JP
Japan
Prior art keywords
puf
reader
parameters
response
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010067237A
Other languages
English (en)
Other versions
JP5499358B2 (ja
Inventor
Akashi Sato
証 佐藤
Toshihiro Katashita
敏宏 片下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2010067237A priority Critical patent/JP5499358B2/ja
Priority to CN2011800152117A priority patent/CN102812472A/zh
Priority to PCT/JP2011/056706 priority patent/WO2011118548A1/ja
Publication of JP2011198317A publication Critical patent/JP2011198317A/ja
Priority to US13/615,763 priority patent/US20130047209A1/en
Application granted granted Critical
Publication of JP5499358B2 publication Critical patent/JP5499358B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】(1)単純な構成のPUF回路を用いながら模擬デバイスを識別し、(2)PUF回路の処理性能を低下させず、(3)ECCを利用せず、確からしさを判定し、(4)ローカルでの認証を行ない、(5)利用回数に制限を持たせない。
【解決手段】本発明は、PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備える。PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う。
【選択図】図1

Description

本発明は、PUFデバイスに記録されたパラメータをPUFリーダーで読み取ってデバイス認証を行う認証処理方法及び装置に関する。
バイオメトリクス技術は指紋や網膜パターンなどの生体情報が一人一人異なることを利用して、個人認証を行うものである。これに対し、人工物においても一つ一つ異なる物理特性を見分けることによって、偽造を防止しようという研究が活発化している。例えば、磁気カードに記録されたデジタルデータはそのまま簡単にコピーできてしまうが、アナログ的な磁界強度分布までそっくりコピーすることは極めて困難である。このように人工的にパラメータを制御不可能な機能はPUF (Physically Unclonable Function)と呼ばれる。LSIにおけるPUF機能の実装方式としては、製造のばらつきによって個体毎に微妙に異なる配線遅延やトランジスタゲートのスイッチング遅延などを利用し、ある入力に対して個体毎に異なる出力を得ようとするものである[非特許文献1]。
図4に最も基本的な回路方式であるArbiter PUFを示す[非特許文献2]。2:1セレクタをシリアルに接続し、チャレンジと呼ばれる入力ビット列でセレクタのスイッチを制御し、レスポンスと呼ばれる0または1の出力を得るものである。回路の左側から入力された1つの信号の立ち上がりが、2つの経路を通ってArbiter(調停者)と呼ばれる回路に到達し、上下の入力のどちらが早く到達したかによって、出力が確定する。この図でArbiterには、クロックの立ち上がりエッジでデータを取り込むレジスタを用いており、上側の入力DがLow(0)からHigh(1)になるよりも早く下側のクロック入力がHighに立ち上がると、0がQに出力される。また、DがHighになった後に、クロックが立ち上がると1が出力される。どちらが早く到達するかは、LSIプロセスのばらつきによる回路の特性と、チャレンジのビットパターンによって選択される信号経路に依存する。
図5は、リングオシレータの動作周波数のばらつきを利用するRing Oscillator PUF [非特許文献3]である。同じレイアウトによるオシレータを複数用意し、その中から2つを選択する信号をChallengeとして入力する。一定時間内でオシレータのスイッチング回数をカウントし、その大小を比較して、0または1のレスポンスを返す。Arbiter PUFに比べて動作は安定しているが、チャレンジの入力からレスポンスを返すのに時間がかかるという短所を持つ。
SRAM PUFは、電源投入時に各メモリセルのラッチが0となるか1となるかの偶然性を利用するものである。近年普及が進む回路機能が再構成可能なデバイスFPGA(Field Programmable Gate Array)もSRAMを実装しているが、起動時にデータがクリアされるため、それをPUF機能として利用することは通常不可能である。そこで、図6のように2つのレジスタをクロスカップル接続し、SRAMメモリセルのように使用するのがButterfly PUF [非特許文献4]であり、FPGAでも実装が可能である。図6のレジスタにおいて、入力PREとCLRは、それぞれ出力Qを1にプリセットまたは0にクリアする信号である。クロックを供給しながら、これらの信号時つながれている入力Exciteを0から1にすることで、各レジスタの入力と出力のデータが逆となり、不安定な状態になる。そして数クロック後にExciteを0に落とすことで、Outの状態が確定する。
PUF機能は物理的に複製が不可能であることを特徴とするが、単純なPUF機能は複数のチャレンジとレスポンスを観測することによって、その動作を模擬することが可能である。例えば、図4のArbiter PUFで上下の信号のどちらが早くArbiterに到着するかは、各セレクタでの遅延がわかればチャレンジに対する信号のパスを単純に加算することで推定できる。また、図5のRing Oscillator PUFでは、2つのオシレータの周波数を比較してレスポンスとするので、そこからオシレータの周波数の高低を順位付けすることができてしまう。そこで、チャレンジとレスポンスの解析が困難となるように、図7(a)のようにArbiter PUFにフィードフォワードのパスを加えて非線形性を持たせたり、(b)のように複数のPUF回路の出力をXORしたり、あるいはハッシュ関数などのより複雑な演算を出力に施すといった様々な改良が提案されている。
図8はPUFデバイスの一般的な利用法を示している。PUFデバイスを用いたシステムの管理者は、利用者にPUFデバイスを配付する前に、チャレンジとレスポンスの関係を複数測定し、データベースに記録しておく。利用者は配付されたPUFデバイスが本物であることを示すため、管理者にチャレンジを要求し、それに対するレスポンスをPUFデバイスで生成して送り返す。管理者は送られてきたレスポンスとデータベースのレスポンスを比較することで、本物かどうかの判定を行う。同じチャレンジを用いると、この通信をモニターしていた第三者が以前のレスポンスを用いてなりすましを行う危険がある。そこで、データベースのチャレンジとレスポンスは一回使用したものは削除していく。
PUF機能はデバイスの微妙な特性のばらつきを利用するため、利用環境によっては、同じチャレンジに対して常に同じレスポンスを返すとは限らない。そこで図9のように、データベース作成時に誤り訂正符号(ECC : Error Control Code)によるパリティを付加する方式が提案されている[特許文献1]。利用者はチャレンジと共にこのパリティを受け取り、PUFデバイスからの出力が修復可能なエラーを含んでいた時にこのパリティを用いて訂正して管理者に送り返す。
US 2008279373 (A1)
R. S. Pappu, "Physical one-way functions," PhD thesis, MIT, March 2001, http://pubs.media.mit.edu/pubs/papers/01.03.pappuphd.powf.pdf. N. Gassend, et al., "Silicon physical random functions," Proc. 9th ACM Conference on Computer and Communication Security (CCS ’02), pp.148-160, Nov. 2002. G. E. Suh, et al., "Physical Unclonable Functions for Device Authentication and Secret Key Generation," Proc. Design Automation Conference (DAC 2007), pp. 9-14, June 2007. S. S. Kumar, et al., "Extended Abstract: The Butterfly PUF Protecting IP on every FPGA," Proc. IEEE Int. Workshop on Hardware-Oriented Security and Trust 2008 (HOST 2008), pp. 67-70, June. 2008.
PUFの概念はシンプルであるものの、制御不能な物理的特性のばらつきを利用するため、上記のように、実用に際しては解決すべき様々な課題がある。それを以下にまとめる。
(1)単純な構成は模擬されてしまう危険がある。
(2)複雑化すると、回路規模・消費電力・処理時間の増加など性能が低下する
(3)複雑化すると、出力が不安定となりECCが必要になる。
(4)データベースを事前に作成してサーバーに保存しておく必要があり、ローカルでの認証ができない。
(5)データベースを使い切ると利用できなくなる。
そこで、本発明は、係る課題を解決して、以下の点を達成することを目的としている。
(1)単純な構成のPUF回路を用いながら模擬デバイスを識別する。
(2)PUF回路の構成を変更せず、処理性能を低下させない。
(3)ECCを利用せず、確からしさを判定する。
(4)サーバーで管理するデータベースを用いずに、ローカルでの認証を行う。
(5)利用回数に制限を持たせない。
本発明の認証処理方法及び装置は、PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備える。PUFリーダーはチャレンジCを生成してPUFデバイスに送信し、かつ、このPUFパラメータをもとに、チャレンジCに対して期待される第1のレスポンスRを計算する。PUFデバイスは、PUFリーダーより送信された前記チャレンジCをもとに、第2のレスポンスR’を生成して、この第2のレスポンスR’をPUFリーダーに転送し、PUFリーダーは第2のレスポンスR’を事前計算した第1のレスポンスRと比較することにより認証処理を行なう。PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う。
PUFパラメータ及び動作パラメータの抽出は、前記PUFリーダーにより、若しくは、これらパラメータを抽出するためのPUF計測装置を別個に備えることにより行う。前記PUFデバイスより転送されるPUFパラメータは、チャレンジとレスポンスの組をいくつか取得してそれをPUFパラメータとして保存したもの、或いはチャレンジとレスポンスにばらつきを含んだPUFパラメータである。前記保存したPUFパラメータおよび動作パラメータは、PUFリーダー内に保存してローカルなデバイス認証を行うか、或いはPUFリーダーを通して通信するPUFサーバー上に保存して利用する。
前記保存したPUFパラメータと動作パラメータは、改ざんを防止するためにデジタル署名を施す。PUFリーダーは、PUFデバイスから転送されたパラメータに施されたデジタル署名を検証し、正しいパラメータであることを確認すると共に、署名検証に失敗したならば、認証処理を中止する。
本発明の効果を、上記、解決すべき課題に対応して以下に示す。
(1)単純な構成のPUF回路を用いながら模擬デバイスを識別する。
チャレンジ-レスポンスのパターンは第三者に識別されても構わないため、単純なPUF回路が利用できる。PUFデバイスがレスポンス生成する際の処理時間や電力・電磁波を、PUFリーダーが観測して、正しいPUFデバイスが模擬デバイスを判別する。この判別はPUFリーダーが行うため、PUFデバイスに特殊な機能は不要である。また、PUFデバイスのパラメータに署名を施すことが推薦されるが、署名はイニシャライズ時にPUFデバイスの外で生成することができ、また検証はPUFリーダーが行うため、署名・検証のための回路もPUFデバイスには不要である。
(2)PUF回路の構成を変更せず、処理性能を低下させない。
PUF回路には一切変更が不要で、しかもパラメータ化が可能なシンプルなものほど本発明には適している。このため、本発明においてPUFデバイスのレスポンス生成の処理速度のペナルティは生じない。
(3)ECCを利用せず、確からしさを判定する。
レスポンスに多少のエラーが含まれていた場合、一回の認証で判断せずに、チャレンジ-レスポンス処理を繰り返すことによって、動作環境等による偶発的なエラーなのか異なるデバイスからのレスポンスなのか(レスポンス比較前に、模擬デバイスでないことは処理時間や電力・電磁波形によって確認されている)の判定の精度を上げることができる。あるいは、動作環境の影響等を考慮したパラメータの抽出や、一対多の応答に対応したチャレンジ-レスポンス のデータを保持することによっても、精度の向上が可能となる。
(4)サーバーで管理するデータベースを用いずに、ローカルでの認証を行う。
チャレンジ-レスポンスのパラメータをPUFデバイスのメモリに記録しているので、PUFリーダーとの間でローカルな認証が可能である。このためデバイスの認証データ管理コストや通信コストが抑えられる。もちろんPUFデバイスにパラメータを持たせずに全てサーバーで管理して、認証を行うことも可能である。
(5)利用回数に制限を持たせない。
チャレンジ-レスポンスの再利用が可能であり、パラメータが第三者に知られても問題ないため、利用回数に制限がない。
本発明を具体化するPUFによる認証方式の第1の例を示す図である。 本発明を具体化するPUFによる認証方式の第2の例を示す図である。 本発明を具体化するPUFによる認証方式の第3の例を示す図である。 最も基本的な回路方式であるArbiter PUFを示す図である。 リングオシレータの動作周波数のばらつきを利用するRing Oscillator PUFを示す図である。 2つのレジスタをクロスカップル接続し、SRAMメモリセルのように使用するButterfly PUFを示す図である。 PUF回路のバリエーションを示す図である。 PUFデバイスの利用法を説明する図である。 誤り訂正符号の利用を説明する図である。
図1は、本発明を具体化するPUFによる認証方式の第1の例を示す図である。本発明では、チャレンジとレスポンスのデータベースを作成する代わりに、PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なパラメータを抽出する。つまり、通常のPUFデバイスは模擬できないようにするため様々な工夫を施すのに対して、模擬可能なシンプルな機能のPUFデバイスの利用が適している。
またそのようなPUFのチャレンジ-レスポンスの関係を計算可能なパラメータ(以下PUFパラメータ)が取得できない場合は、チャレンジとレスポンスの組をいくつか取得してそれをPUFパラメータとして保存する。同時に、レスポンス生成時の消費電力波形や放射電磁波形、そして処理時間など動作の特徴をパラメータ(以下動作パラメータ)として保存する。この電力波形・電磁波形や処理時間などの動作パラメータは必ずしも一つ一つのPUFデバイスの動作に対して観測する必要はなく、その同じ回路方式およびLSIプロセスで製造されたPUFデバイス全体としての動作の特徴を表すものを用いてもよい。この動作の特徴のチェックは、例えば指紋照合機では生体識別に対応させることができる。生体認証は一人一人の生体情報を記録しているわけではなく、不特定の人に対して指の生体識別が可能となる情報を用いている。これと同様にして、本発明も個々のPUFデバイスの電力・電磁波パターンや処理時間を記録せずに、同種のPUFデバイス全体の特徴的なパターンを動作パラメータとして用いることができる。
これらのPUFパラメータと動作パラメータを、PUFデバイスに記録し、PUFリーダーとの間でローカルなデバイス認証を行う。図1〜4では簡単のため、PUFパラメータと動作パラメータを合わせてパラメータと記してあり、以下でも単にパラメータと記したときは同様の意味で用いる。また、パラメータは数値だけでなく、PUFの特徴を表す計算式なども含む。PUFリーダーはPUFデバイスのパラメータを抽出するのではなく、事前に測定・保存されたパラメータを読み込んで、PUFデバイスがそれと一致する動作を行っているかどうかをチェックするものである。サーバーを用いないローカルな認証では、PUFリーダーはパラメータをPUFデバイスから読み込んで処理を行うため、攻撃者による改ざんを防止するために、PUFデバイス中のパラメータにはデジタル署名を施している(図1参照)。なお、デジタル署名ではなく、暗号化することでも、第三者による改ざんを防止することができる。署名生成はイニシャライズ時にPUF計測装置が行い、検証はPUFリーダーが実行するため、PUFデバイス自体はPUFの回路とパラメータを保存用のわずかなメモリだけを有るだけの、極めて小型で簡単な実装でよい。
まず、図1を参照して、PUFデバイスのイニシャライズの手順を以下に説明する。
1.PUFのパラメータ計測装置(PUF計測装置)はチャレンジCを生成し、PUFデバイスに送信する。
2.PUFデバイスが内部のPUF回路でレスポンスRを生成する。
3.レスポンス生成中のPUFデバイスの電力波形や電磁波形、処理時間など、動作の特徴を表す動作パラメータを生成するためのデータを取得する。なお、電力、電磁波、処理時間は必ずしも全て取得する必要はなく、その他に動作の特徴が計測できるのであればそれを用いてもよい。また、この特徴データを同種のPUFデバイスで共通とする場合はこのステップをパスすることができる。
4.PUFデバイスがレスポンスRをPUFリーダーに送信する。
5.PUFリーダーがレスポンスR を取得する。PUFパラメータおよび動作パラメータの抽出を行うためには、上記1〜5の計測を繰り返すことが望ましい。
6.PUF計測装置は、上記1.で取得したチャレンジCとレスポンスRの関係からPUFパラメータを、また電力波形や電磁波形、処理時間などの計測データから動作パラメータを抽出する。なお、PUFデバイスの記録容量が十分であれば、PUFパラメータや動作パラメータ抽出の処理を行わずに、チャレンジ-レスポンスの組や、測定した電力波形や電磁波形、処理時間などのデータをそのまま各パラメータの代わりに保持してもよい。
7.上記6.で抽出したパラメータにPUFデバイスに付与するIDを加えてデジタル署名(または暗号化)を施す。PUFデバイス製造時などのPUFパラメータ計測以前に既にPUFデバイスにIDが振られている場合は、それを用いてもよい。PUFの個体識別は、一つ一つ異なるチャレンジ-レスポンスでも可能であるが、識別後のアプリケーション等でのPUFの取扱いや、パラメータをデータベース等で管理する場合の利便性から、PUFデバイスにIDを振ることが望ましい。
8.署名したパラメータをPUFデバイスに書き込む。
このPUFデバイスを用いた認証処理の手順は次の通りである。
1.PUFデバイスからPUFリーダーに、署名(または暗号化)されたPUFパラメータを転送する。
2.PUFリーダーはPUFパラメータの署名を検証し(または復号し)、正しいパラメータであることを確認する。署名検証に失敗したならば、認証処理を中止する。
3.PUFリーダーはチャレンジCを生成して(イニシャライズ時のCと同じである必要はない)PUFデバイスに送信する。PUFパラメータの抽出をせずに、PUFパラメータの代わりに、従来のようにチャレンジ-レスポンスのデータを保存している場合は、そのデータの中からチャレンジCを選択して送信する。
4.PUFリーダーは、PUFデバイスから転送されてきたパラメータをもとに、チャレンジCに対して期待されるレスポンスRを計算する。PUFパラメータの抽出をせずに、上記チャレンジ-レスポンスのデータの中からチャレンジCを送信している場合は、それに対応するレスポンスRを選択する。
5.PUFデバイスはレスポンスR’を生成する。
6.レスポンスR’を生成中にPUFデバイスが消費する電力の波形(非接触通信の場合は電磁波形)やレスポンス生成に要する処理時間をPUFリーダーで観測し、動作パラメータに符合する正しい動作を行っているかどうかをチェックする。動作がおかしければ、上記3に戻って再処理を行うか処理を中止する。(動作環境によってばらつきがあるので許容範囲内か、ボーダーラインか、あるいは範囲外かによって適宜判断する)
7.PUFデバイスはレスポンスR’をPUFリーダーに転送する。
8.PUFリーダーはレスポンスR’を事前計算した期待値Rと比較し、一致の程度に応じて上記3に戻って再処理を行うか処理を中止する。(動作環境によってばらつきがあるので許容範囲内か、ボーダーラインか、あるいは範囲外かによって適宜判断する)
イニシャライズ時の6.で説明したように、PUFパラメータを抽出せずに、イニシャライズ時にチャレンジ-レスポンスの組をいくつか取得しそれをPUFパラメータの代わりに認証に用いることも可能である。これが、従来のPUFと異なるのは、そのチャレンジとレスポンスは使い捨てではなく、何度使用してもよい点である。つまり、そのチャレンジ-レスポンスの対応が第三者に知られて、それを模擬されても構わない。チャレンジに対して返って来た正しいレスポンスが、本物のPUFデバイスによって処理されたものなのか、模擬デバイスがプロセッサで計算したり、メモリにためておいたデータを返しているものなのかを、処理時間や処理中の電力波形あるいは電磁波形を観測することで判断するのである。また逆に、処理時間や電力・電磁波形がマッチしても、レスポンスが一致しなければ、それは同じ回路方式・同じLSIプロセスで製造された別のPUFデバイスであると判断することができる。
つまり、従来のPUFがレスポンスのパターンだけで真贋判定を行おうとしていたのに対し、本発明はレスポンスのパターンマッチングと、その生成における物理的な動作の両面から判定を行うものである。本発明のPUFは、指紋照合機と対比すると分かりやすい。初期の指紋照合機の多くはパターンマッチングだけで認証していたため、ゼラチンなどで指紋のパターンを複製した人口指で破られてしまった。そこで現在の指紋照合機は指が生体のものかどうかを正確に識別する機構を備えている。また、この指紋のパターンマッチングはPUFのレスポンスの照合、生体識別は時間・電力・電磁波の観測に対応付けできる。ところで、静脈認証などは指紋と異なり、静脈パターンの盗難が困難であることでセキュリティを向上させており、これはチャレンジ-レスポンスの模擬を困難とする従来のPUFに対応付けすることができる。指紋のパターンは盗まれても変えることはできないが、生体識別と組み合わせることで高い精度での本人認証を実現している。同様に本発明のPUFもチャレンジ-レスポンスの組やその生成パラメータが第三者に知られたとしても、処理中の動作を観測することで正しい認証が実現される。また、チャレンジ-レスポンスの再利用や、パラメータを用いた新たなチャレンジ-レンジレスポンスの生成が可能なため、利用回数に制限はなく、レスポンスに多少のエラーがある場合でもチャレンジ-レスポンス処理を繰り返すことで、認証の精度を向上させることが可能となる。
また、従来のPUFは一対一に対応したチャレンジ-レスポンスを用いているが、電源電圧や周辺室温等のPUFデバイスの動作環境を変化させると、同じチャレンジでもレスポンスが変化することがあり、また同じ動作環境でも偶然性によってレスポンスがばらつくこともしばしばある。そこで、PUFパラメータ抽出において、これらの動作環境によるばらつきも考慮したパラメータ抽出をしたり、一対多の応答に対応したチャレンジ-レスポンス のデータを保持することによっても、認証の精度を向上させることができる。
Physically Unclonableとは同じ構造で同じ物理特性のばらつきを持つクローンが作れないことであり、レスポンスを模擬できるものがClonableと呼ばれることもあるが、本発明で用いるPUFは前者を満たすことが必要十分条件であり、後者はなんら条件とはならない。
図2は、本発明を具体化するPUFによる認証方式の第2の例を示す図である。本発明はローカルなPUFデバイス認証だけでなく、図2に示すように、PUFパラメータをデータベースとして保持するPUFサーバーを用いた認証も可能である。この場合も、従来方式と異なるのは、電力波形、電磁波形、処理時間などの動作の特徴をチェックすることによって、精度の高い認証(真贋判定)を行うことである。サーバーを用いる場合の利点は、PUFパラメータのデジタル署名が不要である(もちろん署名を行ってもよい)という点である。PUFパラメータ計測時に、PUFデバイスにはIDだけを書き込み、PUFサーバーにだけPUFパラメータをIDとともに転送する。PUFデバイスは、ユーザーが所持する場合が多いため、攻撃者がPUFパラメータを書き換えることが考えられるためそれを防ぐためにデジタル署名が必要である。それに対して、図2に示す第2の例では、認証時にPUFパラメータはPUFサーバーからダウンロードするため、PUFリーダーとPUFサーバーの間で安全な通信が可能であればこの署名が不要となる。なお、個々のPUFの認証を行うごとにPUFサーバーに接続するのではなく、データベースが更新されるときなど定期的にPUFパラメータをまとめてPUFリーダーに事前にダウンロードしておいてもよい。
図3は、本発明を具体化するPUFによる認証方式の第3の例を示す図である。この第3の例は、PUFデバイスの利用範囲が限られた、比較的小規模なシステムでの利用に適している。PUFリーダーはチャレンジ-レスポンス応答および電力・電磁波形、処理時間等の測定機能を有しているので、ここではこのPUFリーダーを計測装置として用いている。この場合、PUFリーダー内部にPUFのパラメータが保持できるので、第2の例と同じくデジタル署名の必要はない。ただし、このままではPUFデバイスのパラメータを計測したPUFリーダーでしか、認証が行えないため、PUFリーダーからPUFリーダーへパラメータを転送する機能もアプリケーションに応じて必要となる。
(ICカードへの利用)
本発明の具体的な実施例としては、特にICカードへの利用が有効である。ICカードは電子マネーやクレジットカードなどの極めて重要な電子データを扱うため、暗号技術が用いられている。その暗号化に用いる秘密の鍵情報はICカード内部に記録され、通常は外部からは読まれないように対策が施されている。しかしながら、LSI解析装置を用いたリバースエンジニアリングによって、LSIの内部のデータを直接観測し、データをそっくりコピーするような攻撃全てに対して対処することはできない。また、暗号回路が発生する電力や電磁波を測定して内部動作を解析し、秘密鍵を盗み出すサイドチャネル攻撃が現実的な脅威となっており、このような攻撃で取得した秘密情報をICカードに書き込んで偽造するといったことも考えられる。そこで、本発明によるPUF技術を用いて個々のPUFデバイスの物理特性と秘密情報の紐付けを行っておけば、デジタルデータをコピーすることによる偽造は不可能となる。接触ICカードには電力が直接、また非接触ICカードは電磁誘導によってリーダーから供給されるので、レスポンス処理時の動作波形をモニターすることは極めて簡単である。また、そのような電力・電磁波形の観測技術は、上記のサイドチャネル攻撃の研究において既に確立されている。また、本発明のPUFデバイスは非常にシンプルで小型なため、数百円〜数千円するICカードだけでなく、今後市場の拡大が見込まれる数円以下のRFIDタグへの利用も期待される。また、PUFはデジタルデータを守るためだけでなく、LSIのデッドコピーなど回路パターン自体の盗用を防止するための技術としても期待されている。
本発明は、電子マネーを扱うICカードや、商品の生産流通管理を行うRFIDタグなど、データやIDの偽造を防止する用途とか、LSIの回路パターン盗用の防止などに利用することができる。

Claims (8)

  1. PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備え、
    PUFリーダーはチャレンジCを生成してPUFデバイスに送信し、かつ、このPUFパラメータをもとに、チャレンジCに対して期待される第1のレスポンスRを計算し、
    PUFデバイスは、PUFリーダーより送信された前記チャレンジCをもとに、第2のレスポンスR’を生成して、この第2のレスポンスR’をPUFリーダーに転送し、
    PUFリーダーは第2のレスポンスR’を事前計算した第1のレスポンスRと比較することにより認証処理を行い、
    PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う認証処理方法。
  2. PUFパラメータ及び動作パラメータの抽出は、前記PUFリーダーにより、若しくは、これらパラメータを抽出するためのPUF計測装置を別個に備えることにより行う請求項1に記載の認証処理方法。
  3. 前記PUFデバイスより転送されるPUFパラメータは、チャレンジとレスポンスの組をいくつか取得してそれをPUFパラメータとして保存したもの、或いはチャレンジとレスポンスにばらつきを含んだPUFパラメータである請求項1に記載の認証処理方法。
  4. 前記保存したPUFパラメータおよび動作パラメータは、PUFリーダー内に保存してローカルなデバイス認証を行うか、或いはPUFリーダーを通して通信するPUFサーバー上に保存して利用する請求項3に記載の認証処理方法。
  5. 前記保存したPUFパラメータと動作パラメータは、改ざんを防止するためにデジタル署名を施した請求項3に記載の認証処理方法。
  6. PUFリーダーは、PUFデバイスから転送されたパラメータに施されたデジタル署名を検証し、正しいパラメータであることを確認すると共に、署名検証に失敗したならば、認証処理を中止する請求項1に記載の認証処理方法。
  7. PUFデバイスと、該PUFデバイスの動作を解析してチャレンジ入力からレスポンス出力を計算するのに必要なPUFパラメータの抽出とそのときのPUFデバイスの電力波形或いは電磁波形或いは処理時間を観測して動作状態を特徴づける動作パラメータの抽出を行行ない、この抽出した各パラメータに基づき該PUFデバイスの認証を行うPUFリーダーとを備え、
    前記PUFリーダーは動作パラメータに基づき、PUFデバイスのレスポンス生成中の動作を監視して正当なPUFデバイスであるかどうかの真贋判定を行う認証処理装置。
  8. PUFパラメータ及び動作パラメータの抽出は、前記PUFリーダーにより、若しくは、これらパラメータを抽出するためのPUF計測装置を別個に備えることにより行う請求項7に記載の認証処理装置。
JP2010067237A 2010-03-24 2010-03-24 認証処理方法及び装置 Active JP5499358B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010067237A JP5499358B2 (ja) 2010-03-24 2010-03-24 認証処理方法及び装置
CN2011800152117A CN102812472A (zh) 2010-03-24 2011-03-22 认证处理方法以及装置
PCT/JP2011/056706 WO2011118548A1 (ja) 2010-03-24 2011-03-22 認証処理方法及び装置
US13/615,763 US20130047209A1 (en) 2010-03-24 2012-09-14 Authentication processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010067237A JP5499358B2 (ja) 2010-03-24 2010-03-24 認証処理方法及び装置

Publications (2)

Publication Number Publication Date
JP2011198317A true JP2011198317A (ja) 2011-10-06
JP5499358B2 JP5499358B2 (ja) 2014-05-21

Family

ID=44673101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010067237A Active JP5499358B2 (ja) 2010-03-24 2010-03-24 認証処理方法及び装置

Country Status (4)

Country Link
US (1) US20130047209A1 (ja)
JP (1) JP5499358B2 (ja)
CN (1) CN102812472A (ja)
WO (1) WO2011118548A1 (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130187764A1 (en) * 2012-01-20 2013-07-25 Alien Technology Corporation Dynamic analog authentication
JP2013218483A (ja) * 2012-04-06 2013-10-24 Toppan Printing Co Ltd Icチップ認証システム及び認証装置
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
WO2014192547A1 (ja) * 2013-05-31 2014-12-04 凸版印刷株式会社 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
KR20150078801A (ko) * 2013-12-31 2015-07-08 (주) 아이씨티케이 랜덤한 디지털 값을 생성하는 장치 및 방법
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
WO2015119043A1 (ja) * 2014-02-06 2015-08-13 国立大学法人電気通信大学 認証システム
JP2015154291A (ja) * 2014-02-14 2015-08-24 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
WO2015178597A1 (ko) * 2014-05-23 2015-11-26 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP2015228570A (ja) * 2014-05-30 2015-12-17 凸版印刷株式会社 認証システム、及び携帯通信端末
JP2015537416A (ja) * 2012-10-05 2015-12-24 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 照明デバイスの真正性の検証
JP2016513899A (ja) * 2013-03-08 2016-05-16 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ユーザデバイスとサーバとの間の通信を準備する方法およびシステム
JP2016092522A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
WO2016152699A1 (ja) * 2015-03-23 2016-09-29 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
JP2016532349A (ja) * 2013-10-03 2016-10-13 クアルコム,インコーポレイテッド デバイス識別のための物理的クローン化不能関数パターンマッチング
WO2017026350A1 (ja) * 2015-08-10 2017-02-16 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
JPWO2015002271A1 (ja) * 2013-07-04 2017-02-23 凸版印刷株式会社 装置および認証システム
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication
CN107004380A (zh) * 2014-10-13 2017-08-01 本质Id有限责任公司 包括物理不可克隆功能的加密设备
JP2017147724A (ja) * 2016-02-16 2017-08-24 ゼロックス コーポレイションXerox Corporation 顧客交換可能ユニットモニタ(crum)のセキュリティ増強
JP2017188855A (ja) * 2016-04-08 2017-10-12 キヤノン株式会社 検証装置及び被検証装置
JP2018011344A (ja) * 2017-09-14 2018-01-18 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
US9972586B2 (en) 2015-09-24 2018-05-15 Renesas Electronics Corporation Semiconductor device and authentication system
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
JP2019121885A (ja) * 2017-12-28 2019-07-22 三菱重工業株式会社 監視装置、監視システム、情報処理装置、監視方法及びプログラム
US10644505B2 (en) 2016-03-04 2020-05-05 Nec Corporation Technique for evaluating an output performance of an electric power output apparatus connected to an electric power distribution network
JP2020096384A (ja) * 2020-03-16 2020-06-18 三菱重工業株式会社 情報処理装置、情報処理方法及びプログラム
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
JP7423293B2 (ja) 2019-12-12 2024-01-29 キヤノン株式会社 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2608351A1 (en) * 2011-12-20 2013-06-26 ABB Research Ltd. Handling resonances in a power transmission system
KR101419745B1 (ko) * 2012-08-07 2014-07-17 한국전자통신연구원 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법
GB2507988A (en) * 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
US9015500B2 (en) * 2013-01-16 2015-04-21 Qualcomm Incorporated Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
US9444618B1 (en) * 2013-04-22 2016-09-13 Xilinx, Inc. Defense against attacks on ring oscillator-based physically unclonable functions
US8981810B1 (en) 2013-04-22 2015-03-17 Xilinx, Inc. Method and apparatus for preventing accelerated aging of a physically unclonable function
US9082514B1 (en) 2013-04-22 2015-07-14 Xilinx, Inc. Method and apparatus for physically unclonable function burn-in
WO2014192077A1 (ja) * 2013-05-28 2014-12-04 三菱電機株式会社 認証処理装置および認証処理方法
CN103338108B (zh) * 2013-06-13 2016-09-21 北京华大信安科技有限公司 生成密钥的方法、装置及芯片
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
US20150026545A1 (en) * 2013-07-18 2015-01-22 Verayo, Inc. System and method for generating constellation-based information coding using physical noisy pseudo-random sources
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US10044513B2 (en) 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US11303461B2 (en) 2013-09-02 2022-04-12 Samsung Electronics Co., Ltd. Security device having physical unclonable function
DE102014208210A1 (de) * 2014-04-30 2015-11-19 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
KR20150143150A (ko) * 2014-06-13 2015-12-23 삼성전자주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
CN104010308A (zh) * 2014-06-13 2014-08-27 快车科技有限公司 一种将手机硬件的物理特征作为认证密钥的方法及系统
JP2016091177A (ja) 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末
WO2017048257A1 (en) * 2015-09-17 2017-03-23 Hewlett Packard Enterprise Development Lp Obscuration of a cache signal
EP3203477B1 (en) 2016-02-03 2020-01-01 Hiroshi Watanabe Semiconductor apparatus and identification method of a semiconductor chip
GB201607614D0 (en) * 2016-04-29 2016-06-15 Univ Belfast Strong physical unclonable function (PUF) for integrated circuit implementation
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
JP6471130B2 (ja) 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US9806719B1 (en) * 2016-09-29 2017-10-31 Intel Corporation Physically unclonable circuit having a programmable input for improved dark bit mask accuracy
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10581841B2 (en) 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10706177B2 (en) 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US10693636B2 (en) 2017-03-17 2020-06-23 Guigen Xia Authenticated network
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
GB2564839A (en) * 2017-05-30 2019-01-30 Zwipe As Smartcard and method for controlling a smartcard
JP2019121884A (ja) 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
CN109039643B (zh) * 2018-06-28 2019-10-11 中南民族大学 一种基于电磁辐射的可持续用户身份认证方法及系统
DE102018132433A1 (de) * 2018-12-17 2020-06-18 Bundesdruckerei Gmbh Zugangskontrollvorrichtung und Verfahren zur Überprüfung einer Zugangsanfrage in einer Zugangskontrollvorrichtung
KR20200082982A (ko) * 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
PL238366B1 (pl) * 2019-07-02 2021-08-16 Golofit Krzysztof Elektroniczna pieczęć
US11374774B2 (en) * 2020-04-28 2022-06-28 Regents Of The University Of Minnesota Feed-forward XOR physical unclonable functions
BR102021001278A2 (pt) 2021-01-22 2022-08-09 Rogerio Atem De Carvalho Dispositivo e método para autenticação de hardware e/ou software embarcado
US11985259B2 (en) * 2021-06-24 2024-05-14 Raytheon Company Unified multi-die physical unclonable function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
JP2006221361A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 被認証装置および個体認証装置
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286787A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd ノイズ除去回路
ATE485569T1 (de) * 2006-12-06 2010-11-15 Koninkl Philips Electronics Nv Steuerung des datenzugangs zu und von einer rfid- einrichtung
ES2362462T3 (es) * 2007-04-12 2011-07-06 Intrinsic Id B.V. Activación controlada de función.
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2006221361A (ja) * 2005-02-09 2006-08-24 Toshiba Corp 被認証装置および個体認証装置
JP2009533742A (ja) * 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130187764A1 (en) * 2012-01-20 2013-07-25 Alien Technology Corporation Dynamic analog authentication
CN103259657A (zh) * 2012-01-20 2013-08-21 阿利安技术公司 动态模拟验证
JP2013218483A (ja) * 2012-04-06 2013-10-24 Toppan Printing Co Ltd Icチップ認証システム及び認証装置
JP2015537416A (ja) * 2012-10-05 2015-12-24 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 照明デバイスの真正性の検証
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법
JP2016513899A (ja) * 2013-03-08 2016-05-16 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ユーザデバイスとサーバとの間の通信を準備する方法およびシステム
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
JP5885178B2 (ja) * 2013-05-15 2016-03-15 三菱電機株式会社 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
WO2014192547A1 (ja) * 2013-05-31 2014-12-04 凸版印刷株式会社 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体
KR101768583B1 (ko) * 2013-06-13 2017-08-30 인텔 코포레이션 보안 배터리 인증
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication
JPWO2015002271A1 (ja) * 2013-07-04 2017-02-23 凸版印刷株式会社 装置および認証システム
JP2016532349A (ja) * 2013-10-03 2016-10-13 クアルコム,インコーポレイテッド デバイス識別のための物理的クローン化不能関数パターンマッチング
JP2015103048A (ja) * 2013-11-26 2015-06-04 凸版印刷株式会社 被認証体、認証システム、および、認証方法
KR20150078801A (ko) * 2013-12-31 2015-07-08 (주) 아이씨티케이 랜덤한 디지털 값을 생성하는 장치 및 방법
US10771268B2 (en) 2013-12-31 2020-09-08 Ictk Holdings Co., Ltd Apparatus and method for generating random digital value
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
JP2019201418A (ja) * 2013-12-31 2019-11-21 アイシーティーケー ホールディングス カンパニー リミテッド ランダムなデジタル値を生成する装置及び方法
JP2017505047A (ja) * 2013-12-31 2017-02-09 アイシーティーケー カンパニー リミテッド ランダムなデジタル値を生成する装置及び方法
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
WO2015119043A1 (ja) * 2014-02-06 2015-08-13 国立大学法人電気通信大学 認証システム
JPWO2015119043A1 (ja) * 2014-02-06 2017-03-23 国立大学法人電気通信大学 認証システム
JP2015154291A (ja) * 2014-02-14 2015-08-24 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
WO2015178597A1 (ko) * 2014-05-23 2015-11-26 숭실대학교산학협력단 Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP2015228570A (ja) * 2014-05-30 2015-12-17 凸版印刷株式会社 認証システム、及び携帯通信端末
CN107004380A (zh) * 2014-10-13 2017-08-01 本质Id有限责任公司 包括物理不可克隆功能的加密设备
US10805093B2 (en) 2014-10-13 2020-10-13 Intrinsic-Id B.V. Cryptographic device comprising a physical unclonable function
JP2016092522A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
WO2016152699A1 (ja) * 2015-03-23 2016-09-29 日本電気株式会社 情報処理システム、情報処理方法、およびプログラム
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
WO2017026350A1 (ja) * 2015-08-10 2017-02-16 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
US10636751B2 (en) 2015-08-10 2020-04-28 National Institute Of Advanced Industrial Science & Technology Semiconductor device including circuit having security function
JPWO2017026350A1 (ja) * 2015-08-10 2018-05-10 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
US9972586B2 (en) 2015-09-24 2018-05-15 Renesas Electronics Corporation Semiconductor device and authentication system
JP2017147724A (ja) * 2016-02-16 2017-08-24 ゼロックス コーポレイションXerox Corporation 顧客交換可能ユニットモニタ(crum)のセキュリティ増強
US10644505B2 (en) 2016-03-04 2020-05-05 Nec Corporation Technique for evaluating an output performance of an electric power output apparatus connected to an electric power distribution network
JP2017188855A (ja) * 2016-04-08 2017-10-12 キヤノン株式会社 検証装置及び被検証装置
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
JP2018011344A (ja) * 2017-09-14 2018-01-18 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
JP2019121885A (ja) * 2017-12-28 2019-07-22 三菱重工業株式会社 監視装置、監視システム、情報処理装置、監視方法及びプログラム
JP7423293B2 (ja) 2019-12-12 2024-01-29 キヤノン株式会社 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。
JP2020096384A (ja) * 2020-03-16 2020-06-18 三菱重工業株式会社 情報処理装置、情報処理方法及びプログラム
JP7084442B2 (ja) 2020-03-16 2022-06-14 三菱重工業株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP5499358B2 (ja) 2014-05-21
US20130047209A1 (en) 2013-02-21
CN102812472A (zh) 2012-12-05
WO2011118548A1 (ja) 2011-09-29

Similar Documents

Publication Publication Date Title
JP5499358B2 (ja) 認証処理方法及び装置
Yang et al. Hardware designs for security in ultra-low-power IoT systems: An overview and survey
Gao et al. Obfuscated challenge-response: A secure lightweight authentication mechanism for PUF-based pervasive devices
Rührmair et al. Security based on physical unclonability and disorder
Maes et al. Physically unclonable functions: A study on the state of the art and future research directions
Becker The gap between promise and reality: On the insecurity of XOR arbiter PUFs
Bolotnyy et al. Physically unclonable function-based security and privacy in RFID systems
Potkonjak et al. Differential public physically unclonable functions: architecture and applications
Gope et al. A scalable protocol level approach to prevent machine learning attacks on physically unclonable function based authentication mechanisms for internet of medical things
Gao et al. PUF sensor: Exploiting PUF unreliability for secure wireless sensing
KR20180102627A (ko) 프라이버시-보존, 상호 puf-기반 인증 프로토콜
Wachsmann et al. Physically unclonable functions (PUFs): Applications, models, and future directions
Mispan et al. Cost-efficient design for modeling attacks resistant PUFs
CN106576046A (zh) 将元数据与硬件固有属性绑定的系统和设备
Liang et al. Study on PUF based secure protection for IC design
Yilmaz et al. Armor: An anti-counterfeit security mechanism for low cost radio frequency identification systems
Konigsmark et al. System-of-PUFs: Multilevel security for embedded systems
Calhoun et al. Physical unclonable function (PUF)-based e-cash transaction protocol (PUF-Cash)
Ruhrmair Sok: Towards secret-free security
Rührmair Secret-free security: A survey and tutorial
Gao et al. TREVERSE: Trial-and-error lightweight secure reverse authentication with simulatable PUFs
TW202215814A (zh) 實體不可仿製之功能
Mursi et al. Experimental study of component-differentiallychallenged xor pufs as security primitives for internetof-things
Rührmair Towards secret-free security
Busch et al. The PUF promise

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140219

R150 Certificate of patent or registration of utility model

Ref document number: 5499358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250