JP2011526113A - アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 - Google Patents

アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 Download PDF

Info

Publication number
JP2011526113A
JP2011526113A JP2011515682A JP2011515682A JP2011526113A JP 2011526113 A JP2011526113 A JP 2011526113A JP 2011515682 A JP2011515682 A JP 2011515682A JP 2011515682 A JP2011515682 A JP 2011515682A JP 2011526113 A JP2011526113 A JP 2011526113A
Authority
JP
Japan
Prior art keywords
puf
item
pattern
sensor
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011515682A
Other languages
English (en)
Inventor
ヘンドリク ジェイ ジェイ エイチ スヒェペルス
ボリス スコリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011526113A publication Critical patent/JP2011526113A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

物理的複製不能関数(physical uncloneable function:PUF)パターンが、アイテムの物理的状態を検証するために使用される。PUFパターンは、該アイテムが所定の環境条件にさらされる場合に損傷されるようになっている。アイテムの物理的状態の検証は、PUFパターンから測定されたレスポンスを得ることによって、及び測定されたレスポンスをPUFについて保存されたレスポンスと比較することによって、実行される。

Description

本発明は、アイテムの真正性、完全性、及び/又は物理的状態を検証するための物理的複製不能関数(physical uncloneable function:PUF)装置、並びに、物理的アイテムの真正性、完全性、及び/又は物理的状態を検証するためのシステム及び方法に関する。
製品の著作権侵害は世界的な問題である。全世界貿易の5%以上が偽造品であると推定され、年間約2500億ドルになる。こうした製品の著作権侵害は、腕時計、予備部品及び医薬品などの有形製品、並びに、音楽及びコンピュータソフトウェアなどの無形製品の両方に影響を及ぼす。しかしながら場合によっては、無形製品は物理的パッケージに梱包されるか、又は、例えばCDの音楽など、何らかの物理的媒体に保存され、そのため無形製品もまた時として有形製品とみなされ得る。
この著作権侵害の問題を克服するために、製品の真正性をチェックするための多数の異なる技術的解決法が開発されている。こうした解決法の1つは、例えば関連アイテムに関する個別情報が保持されるデータベースに接続されるバーコードシステムである。しかしながら、バーコードは容易にコピーされることができる。さらに、様々な国において多数のアイテムに対して個別に情報を保持することは、更新されるために多くの管理を必要とする。従って、集中管理を必要としない他の種類の技術的解決法が開発されている。
物理的複製不能関数(Physical Unclonable Function:PUF)は、関数を評価するのは容易であるが、物理的システムを特徴付けるのは困難であるような物理的システムによって実現される関数である。さらに、物理的システムは物理的に複製することが困難である。PUFは例えばR.Rappu,Physical One‐Way Functions,Ph.D.thesis,MIT,2001に記載されている。
国際特許出願WO2007/031908は、アイテムの真正性を判断するための物理的複製不能関数(PUF)装置を記載し、PUF装置のPUFパターンはアイテムをはじめて使用するときに損傷される。暗号鍵をもたらすPUFパターンは、アイテムを使用するか又は開封するときに損傷される。PUFパターンが損傷されると、元の暗号鍵は破壊され、もはや復元されることができない。さらに、損傷されたPUFパターンは、認証のために使用される参照値と矛盾する予測不可能な(ランダムな)新しい鍵をもたらす。その結果、最初の使用後にアイテムの真正性を偽造することは事実上不可能である。
しばしば、ある環境の影響、例えば高温/低温、高加速度、光照射、化学物質、湿度などに対して脆弱な製品が出荷されることがあり、あるいは製品は単に時間とともに劣化する。
例えば不可逆的に色を変えることによって、極端な状態が起こったかどうかを示す特殊なラベルが市場に存在する。しかしながら、不正な関係者が"無効な"ラベルを問題が起こったことを示さない新しいものと取り換えてしまう可能性がある。従って、そのアイテムに対する(再)販売条件は満たされているように見えることになる。取り換えは偽ラベルであるか、又は単にサプライチェーン内で関係者が合法的に利用可能な別の真正ラベルである可能性がある。この問題は、真正ラベルが互いに区別されることができず、通常は大量に、例えばロールで供給されるために生じ得る。
従って、本発明の目的は、上記の問題を解決する、又は少なくとも削減することである。特に、有形製品について再販条件の検証のための改良された装置を実現することが目的である。
本発明によれば、アイテムの物理的状態を検証するための、PUFパターンを有する物理的複製不能関数(PUF)が提供され、該PUFパターンは該アイテムが所定の環境条件にさらされる場合に損傷されるようになっている。
有益なことに、該PUFパターンは該アイテムをはじめて使用するときに損傷されるようになっている。
好適には、該PUFパターンはラベルの中又は上に形成される。
一実施形態例において、PUFパターンは時間とともに劣化するようになっていてもよい。
PUFパターンは受動的又は能動的センサの中又は上に設けられ得る。この場合、センサは放射能センサ、加速度計、衝撃若しくは振動センサ、化学若しくは生化学センサ、湿度センサ、電磁界センサ、又は圧力センサを有し得る。当然のことながらこれは受動的センサと能動的センサの両方を包含する(例えば、ガイガーカウンタと同様に放射能に反応する、電子加速度計と同様に崩壊する元素に反応する、感光膜など)。
別の実施形態では、該PUFパターンは感光性、感熱性、又は感湿性材料の中又は上に形成され得る。
また、本発明によれば、アイテムの物理的状態を検証するためのシステムが提供され、該アイテムはその中又はその上に設けられる上記のPUFを持ち、該システムは、該PUFパターンから測定されたレスポンスを得るための手段、該測定されたレスポンスを該PUFについて保存されたレスポンスと比較するための手段、及び該測定されたレスポンスが該保存されたレスポンスと一致するかどうか判断するための手段を有する。
該システムはさらに、登録段階中に該PUFについて保存された登録データの真正性を検証するための手段を有し得る。
なおもさらに本発明によれば、アイテムの物理的状態の検証を可能にする方法が提供され、上記のPUFを設けるステップと、そのレスポンスを測定するステップと、測定されたレスポンスから得られる情報に基づいて登録データを形成するステップと、該登録データを保存するステップとを有する。
この場合、該方法はさらに、該登録データにその保存の前に署名するステップを有し得る。
上記方法の改良としては、より信頼性の高い検出された第一のレスポンスデータを得るために、例えば全ての検出された第一のレスポンスデータにわたって個々のビットに対して多数決を用いることによって、特定のチャレンジを何度も適用することがあり得る。システムのロバスト性に応じて、さらなる改良が必要となり得る。参照により本明細書に含まれる国際出願WO2004/104899"Authentication of a physical object"に記載のデルタ縮約関数が、こうした変動を補うために使用されることができ、より信頼性の高い登録データを得るために使用されることができる。
WO2004/104899は、信頼性を向上するために認証中に使用されることができるいわゆるヘルパーデータを生成する方法を詳細に記載する。ヘルパーデータ及び測定されたレスポンスデータは、認証中にデルタ縮約関数への入力として使用される。デルタ縮約関数は、測定されたレスポンスデータにおけるエラーを修正するためにヘルパーデータにおける冗長性を利用する。デルタ縮約関数の出力は、さらなる処理において使用されることができるノイズ補正されたレスポンスとして解釈されることができる。
従って、有益なことに該登録データを形成するステップは、アイテムの物理的状態の検証中にデルタ縮約関数において使用するための第一のヘルパーデータを生成するサブステップを有する。
本発明のこれらの及び他の態様は、本明細書に記載の実施形態から明らかとなり、それらに関して説明される。
本発明の実施形態は、ほんの一例として、及び添付の図面を参照して記載される。
コーティングPUF構成を図示する。 PUF装置を図示する。 受動的な、改ざん防止(tamper‐evident)の、環境的に脆弱なPUFをラベルの形で図示する。 真正性のオフライン検証のためのシステムを図示する。 真正性のオフライン検証のための方法のフロー図を示す。 真正性のオンライン検証のためのシステムを図示する。 真正性のオンライン検証のための方法のフロー図を示す。
制御されていない製造プロセス、すなわちある種のランダム性を含む製造プロセスにおいて製造される物理的構成が、PUF構成として使用されるのに適している。
こうしたPUF構成の例は:
光学PUF構成‐レーザビームによって照射されるときにスペックルパターンを生じる不規則構造を含む透明媒体
コーティングPUF構成‐局所容量値が測定され得るランダム誘電体粒子を含む集積回路上のコーティング
音響PUF構成‐音波でプローブされる物理構造
シリコンPUF構成‐製造上のばらつきにより回路遅延に差があるシリコンに製造される集積回路。
全ての場合において、PUF構成を形成するために使用される材料は、PUFパターンが取り付けられる又は組み込まれるアイテムが所定の環境条件にさらされる場合に、PUFパターンを損傷させるように選択されることができる。
例えば、過度温度への暴露を判断することが必要な場合、最高最低気温への暴露の際に破損を生じるように、異なる膨張係数の2つ以上の材料が使用されることができる。極端な温度又は圧力が判断されるべき場合、そうした条件の存在下で反応、混合、又は融解する化学物質が使用されることができる。光照射が特定されるべき場合、該装置は感光性材料で形成されることができる。
製造プロセスにおけるランダム性のため、個々の構成の各々が固有の一意識別子を生成する可能性は極めて高い。
図1を参照すると、コーティングPUF構成が図示されている。集積回路(IC)100は、ランダム誘電体粒子を含むコーティング102を持つ。この特定の場合において、異なる誘電率を持つ2種類の誘電体粒子104、106が存在する。粒子の各々の誘電率、並びにサイズ、形状、及び配置は静電容量に影響を及ぼす。
コーティングの複数の異なる局所容量値を測定することにより、特徴的パターンが得られる。この特徴的パターンは、絶縁層110の上に配置されるIC 100の金属の最上層に含まれるセンサ構造108のマトリクスを用いて読み出され得る。
図面の図3を参照すると、改ざん防止の、環境的に脆弱なラベルが図示されている。ラベル110は複数の物理的に検出可能な粒子112のランダム分布を含む。好適には、ランダム分布は、ラベルの製造中にラベルが作られる主要材料元素(例えばプラスチック粒子又は紙繊維)と粒子を混合することによって得られる。これは各ラベルに固有のランダム分布を与える。この文脈において、'ランダム'分布の主要特性は、各ラベルが一意的に識別可能であるように、これが信頼性をもって複製されることができないことである(すなわち'複製不能')。
有利なことに、信頼性がありかつ簡単な粒子の検出を可能にするだけでなく、ラベルが取り付けられる又は組み込まれるアイテムが所定の条件にさらされる場合にPUFパターンが損傷されることを確実にするためにも、粒子は主要ラベル粒子とは異なる材料である(又は異なって処理される、例えば塗装又は被覆される)。
改ざん防止の環境的に脆弱なPUFを設ける他の適切な方法もまた想定され、本発明は必ずしもこれに限定されることを意図しない。
いずれにしても、PUF構成に対する特徴的パターンは"PUFパターン"と呼ばれ、このPUFパターンによって生成されるデータは"暗号鍵"又は一意識別子と呼ばれる。
無線IC(RFID)タグは、アイテムの無線識別に使用され得る集積回路(IC)である。今日、RFIDタグはサプライチェーンマネジメントにおいて広く使用されており、将来、バーコードシステムはRFID構成によって置き換えられるかもしれない。
RFID構成をPUF構成と組み合わせることにより、無線識別と真正性検証とのためのシステムが実現される。このようなシステムで使用される装置は図2に示される。
本明細書において"PUF装置"200と呼ばれる装置全体は、アイテムに容易に取り付けられるためにラベルの形であってもよい。
PUF装置200は、好適にはコーティングPUF構成であるPUF構成202、及びRFID構成204を有する。そしてRFID構成204は、プロセッサ206、通信手段208、及びメモリ210を有する。
メモリ210は、例えばRAMなどの揮発性メモリ212と、例えばEEPROM又はその他の適切な種類のROMなどの不揮発性メモリ214とに分割されてもよく、そこで、揮発性メモリ212はPUFパターンの一時保存のために使用され得、不揮発性メモリ214は識別目的のためのソフトウェア命令及びデータを保存するために使用され得る。あるいは、登録データが不揮発性メモリに保存され得る。
あるいは、PUFパターンは完全に受動的な、改ざん防止ラベルなどの形で設けられ得る。
図4を参照すると、真正性のオフライン検証のためのシステム300が示される。該システムはPUF装置302と制御装置304を有する。
PUF装置302は、アイテムがはじめて使用されるときに、PUF装置内のPUFパターンが破壊されるように、アイテムに取り付けられるラベル内に含まれ得る。例えば:
‐箱の開封
‐プッシュスルーストリップ
‐接着された牛乳パック
‐PUFカバー電子部品
‐PUFカバーねじ
あるいは、PUF装置がもはやアイテムを認証することはできないが、例えば家庭環境においてアイテムの識別のためにPUF装置がまだ使用されることができるように、PUFパターンが損傷される。PUFを損傷すると、新たな識別を与える。いずれにしても、PUF装置が予め選択された望ましくない環境条件にさらされた場合、PUFパターンは損傷され、認証は可能でなくなる。
制御装置304は近距離通信(near field communication:NFC)に適した携帯端末、例えばNFC対応の携帯電話であってもよい。
図5を参照すると、オフライン検証システムの方法が記載される。しかしながら、オフライン検証が実行され得る前に、PUF装置が登録されなければならない。登録段階において、公開鍵eを持つ信頼できる第三者機関が、その秘密鍵dを用いて一意識別子Sに対するコミットメントC(S)に署名し、署名されたコミットメント$C(S)をPUF装置の中に、好適には不揮発性メモリ214の中に保存する。なお、ペアe、dは公開鍵/秘密鍵のペアであり、その公開鍵eは公知であり、秘密鍵dは署名者によって秘密に保たれることに留意されたい。表記$は、公開鍵eを用いて(誰でも)検証可能な、秘密鍵dを用いて作り出される署名をあらわす。
署名されたコミットメント$C(S)又はコミットメントC(S)は、一意識別子Sについてのいかなる情報も明らかにしない。さらに、(鍵のペアe、dの)秘密鍵dが使用されているので、誰でも公開鍵eを用いてコミットメント$C(S)の署名をチェックすることができる。
オフライン検証においては第1に、ステップ400において、制御装置からPUF装置にインスタンス化メッセージが送信される。PUF装置が外部から電力供給される場合、このステップはPUF装置に電力供給することも含む。
第2に、ステップ402において、PUF装置から制御装置にコミットメント$C(S)が送信される。
第3に、ステップ404において、制御装置はコミットメント$C(S)を受信し、署名が有効であることを検証する。
第4に、ステップ406において、PUF装置はその組み込まれたPUFパターンを用いて秘密暗号鍵Stempを作り出し、この鍵Stempを一時的に揮発性メモリに保存する。
第5に、ステップ408において、コミットメント$C(S)において使用される秘密暗号鍵Sが、一時的に保存された秘密鍵Stempと一致するかどうかチェックするために、PUF装置と制御装置がやりとりする。一時的に保存された秘密鍵Stempなどのいかなる秘密情報も明らかにしないよう、PUF装置と制御装置間の通信にはゼロ知識(zero‐knowledge;ZK)プロトコルが利用される。以下、ZKプロトコルについてより詳細に説明する。
tempとSとが同一であることが判明した場合、PUF装置は登録以降に変更されていないことになり、これは、アイテムが真正であること、及び望ましくない環境条件にさらされていないことを示唆する(すなわちアイテムについての再販条件が満たされる)。
しかしながら、例えば、誰かがアイテムを開封又は使用して、PUF装置、特にPUFパターンを有するラベルが損傷されている場合、これはStempがSと同一にならないという事実によって検出されることになる。同様に、再販条件が満たされない場合、これはStempがSと同一にならないことから検出される。
ZKプロトコルを用いる基本的な考えは、秘密を所有していることをその秘密を明らかにすることなく証明することである。この場合、コミットメント$C(S)を入手するために使用される秘密鍵S、及び一時的に保存された秘密鍵Stempは、それらのいずれも明らかにすることなく、等しいことが証明されるべきである。
署名されたコミットメント$C(S)は、好適には、PUFを含むRFID装置のメモリに保存される。RFID装置を特定の物理的対象又はアイテムに安全にリンクさせるために、署名されたコミットメントと値'ItemText'の両方に対するさらなる署名$'($C(S),ItemText)が、好適には、同様にRFID装置に保存される。ここで、ItemTextは、アイテム上のテキスト、製造番号、製品のバーコードタイプ、有効期限などのような、アイテムのある特徴をあらわす。第2の署名$'は、RFIDを埋め込む関係者によって公開鍵暗号を用いて作り出される。読み取り装置は、この第2の署名$'が有効であるかどうか、及びItemTextがZKプロトコルを開始する前にスキャンされたアイテムと一致するかどうかをチェックすることができる。あるいは、PUFを有するスキャンされたRFIDタグが、ユーザがスキャンしているアイテムと一致する正しいタグであることをユーザがチェックすることができるように、ItemTextは読み取り装置上に表示されることができる。
1つの可能なZKプロトコルはSchnorrの識別プロトコルである。簡潔に言えば、Schnorrの識別プロトコルは次の通りである。p、q及びgとあらわされる3つの公開数字が選択され、pは1024ビットの素数であり、qは160ビットの素数であり、gはqの乗算可能な次数の生成子であり、C(S)=g mod pによってSへのコミットメントを決定し、ここでSは0とqとの間の数字であると仮定され得る。
その後、1≦r≦q−1を満たす乱数rがPUF装置によって生成され得、次に、x=g mod pに従って、対応する公開値xが決定され得る。
その後、制御装置はランダムチャレンジeを生成し、それに対してPUF装置は、y=Se+r mod qに従ってレスポンスyを生成する。
このレスポンスは制御装置に返送され、制御装置は、g==x(C(S)) mod pに従って、このレスポンスが値x、e及び信頼できる第三者機関によって署名されたコミットメントC(S)に関して正しいかをチェックすることができる。
ZKプロトコルに関して、PUF装置は証明者の役割を持ち、制御装置は検証者の役割を持ち、Sは証人として機能する。
完全に受動的なPUF、例えば埋め込み物理構造を持つ改ざん防止ラベル(例えば図2に図示されるもの)の場合、オフライン検証法もまた使用され得る。
この場合、PUF測定のデジタル表現が、アイテムについての情報とともにアイテムそのものに登録段階中に保存される。前述の通り、デジタル表現は署名されるか又は暗号化され得る。いずれにしても、これは検証装置による検証を可能にするために適切な形で保存される。
検証装置はラベルから登録データを読み取り、その真正性をチェックする。
測定ユニットは、アイテムの中又は上のラベルに関して、粒子の物理的特性の測定に基づいてデジタル表現(以下'測定された表現'と呼ぶ)を決定する。測定された特性は、粒子の少なくとも一部の実際の分布についての情報を含み、測定される。
検証装置はまた、測定された表現を保存された表現と比較するための比較ユニットも含む。製品は、これら2つの表現が一致する場合にのみ、真正であると認められ、望ましくない環境条件にさらされていないことになる(すなわちアイテムについての再販条件が満たされる)。OKならば、製品は承認され、そうでなければ拒絶される。ユーザは出力を通知される。
オフライン検証システムを用いる代わりに、オンライン検証システムが使用され得る。
図6を参照すると、PUF装置500、検証装置502、及びデータベース504を有するオンライン検証システムが示される。データベースは信頼できる外部サーバ上にあってもよい。
制御装置502は、Secure Authenticated Channel(SAC)506を介してデータベース(DB)504と通信し得る。
DB504は、チャレンジCとレスポンスRの複数のペアを含み得る。レスポンスRは、チャレンジC及び秘密鍵Sを入力パラメータとする暗号学的一方向性ハッシュ関数h()を用いることによって、R=h(C,S)に従って決定され得る。
図7を参照して、オンライン検証システムの方法を説明する。
第1に、ステップ600において、制御装置からPUF装置にインスタンス化メッセージが送信される。PUF装置が外部から電力供給される場合、このステップはPUF装置に電力供給することも含む。
第2に、ステップ602において、PUF装置は制御装置にIDを送信する。
第3に、ステップ604において、制御装置はIDを受信し、このIDをSACを介してDBに転送する。
第4に、ステップ606において、データベースはIDを受信し、使用されていないC/Rペアを発見し、これを制御装置に返送する。あるいは、新たなC/Rペアが生成され、制御装置に返送される。別の例としては、DBが登録されたチャレンジ‐レスポンスペアの完全なリストを制御装置に送信する。
第5に、ステップ608において、制御装置はC/Rペアを受信し、チャレンジCをPUF装置に転送する。
第6に、ステップ610において、PUF装置はCを受信する。その後、PUF装置はPUFパターンを用いてSを作り出し、このSを揮発性メモリに保存する。コーティングPUF構成が使用される場合は、コーティングの局所容量値を測定することによってSが作り出される。
第7に、ステップ612において、PUF装置は、前述の暗号学的一方向性ハッシュ関数R=h(C,S)を用いることによってレスポンスRを再構成する。
第8に、ステップ614において、PUF装置は再構成されたレスポンスRを制御装置に送信する。
第9に、ステップ616において、制御装置は再構成されたレスポンスRを受信し、この再構成されたレスポンスがレスポンスRと等しいかどうかチェックする。これらのレスポンスが等しい場合、PUFパターンは変更されていないとみなされ、これは、アイテムが真正であること、及び再販条件が満たされることを示唆する。
当然のことながら、チャレンジ‐レスポンスペアの数は、実際には1であり得る。この場合、単一の物理的特性が測定され(ただしレスポンスは必ずしも秘密であるとは限らない)、登録データの真正性が検証者によってチェックされる。複製不可能であることは、誰も偽造することができないことを保証する。
再度、完全に受動的な、改ざん防止の環境的に脆弱なPUFの場合には、オンライン検証システムが使用され得る。
この場合、検証装置はPUFについてIDを測定し、このIDをSACを介してDBに転送する。次に、データベースはIDを受信し、使用されていないC/Rペアを発見し、これを検証装置に返送する。あるいは、新たなC/Rペアが生成され、検証装置に返送される。別の例としては、DBが登録されたチャレンジ‐レスポンスペアの完全なリストを検証装置に送信する。
次に、制御装置はC/Rペアを受信し、チャレンジCをPUFに適用し、PUFパターンを用いてSを作り出し、このSを揮発性メモリに保存する。コーティングPUF構成が使用される場合は、コーティングの局所容量値を測定することによってSが作り出される。
そして検証装置は前述の暗号学的一方向性ハッシュ関数R=h(C,S)を用いることによってレスポンスRを再構成し、この再構成されたレスポンスがレスポンスRと等しいかどうかチェックする。これらのレスポンスが等しい場合、PUFパターンは変更されていないとみなされ、これは、アイテムが真正であること、及び再販条件が満たされることを示唆する。
当然のことながら、チャレンジ‐レスポンスペアの数は、実際には1であり得る。この場合、単一の物理的特性が測定され(ただしレスポンスは必ずしも秘密であるとは限らない)、登録データの真正性が検証者によってチェックされる。複製不可能であることは、誰も偽造することができないことを保証する。
上述の実施形態は、本発明を限定するのではなく例示するものであり、当業者は、添付のクレームによって定義される本発明の範囲から逸脱することなく、多くの代わりの実施形態を考案することができるであろうことに留意すべきである。クレームにおいて、括弧の中に置かれる任意の参照符号はクレームを限定するものと解釈されてはならない。"comprising"及び"comprises"などの用語は、任意のクレーム又は明細書全体において挙げられたもの以外の要素若しくはステップの存在を除外しない。要素の単数の言及は、その要素の複数の言及を除外せず、逆もまた同様である。本発明は、複数の個別要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて、実施され得る。複数の手段を列挙する装置クレームにおいて、これらの手段のいくつかはハードウェアの1つの同じ項目によって具体化され得る。特定の手段が相互に異なる従属請求項に列挙されているという単なる事実は、これらの手段の組み合わせが有利に使用されることができないことを示すものではない。

Claims (12)

  1. 物理的複製不能関数(physical uncloneable function:PUF)であって、アイテムの物理的状態を検証するためのPUFパターンを有し、前記PUFパターンは前記アイテムが所定の環境条件にさらされる場合に損傷される、PUF。
  2. 前記アイテムをはじめて使用するときに前記PUFが損傷される、請求項1に記載のPUF。
  3. 前記PUFパターンがラベルの中又は上に形成される、請求項1に記載のPUF。
  4. 前記PUFパターンが時間とともに劣化する、請求項1に記載のPUF。
  5. 前記PUFパターンが受動的又は能動的センサの中又は上に設けられる、請求項1に記載のPUF。
  6. 前記センサが、放射能センサ、加速度計、衝撃若しくは振動センサ、化学若しくは生化学センサ、湿度センサ、温度センサ、光センサ、電磁界センサ、又は圧力センサを有する、請求項5に記載のPUF。
  7. 前記PUFパターンが、感光性、感熱性、又は感湿性材料の中又は上に形成される、請求項1に記載のPUF。
  8. アイテムの物理的状態を検証するためのシステムであって、前記アイテムはその中又はその上に設けられる請求項1乃至7のいずれか一項に記載のPUFを持ち、前記システムは前記PUFパターンから測定されたレスポンスを得るための手段と、前記測定されたレスポンスを前記PUFについて保存されたレスポンスと比較するための手段と、前記測定されたレスポンスが前記保存されたレスポンスと一致するかどうか判断するための手段とを有する、システム。
  9. 登録段階中に前記PUFについて保存された登録データの真正性を検証するための手段をさらに有する、請求項8に記載のシステム。
  10. アイテムの物理的状態の検証を可能にする方法であって、
    請求項1に記載のPUFを設けるステップと、
    そのレスポンスを測定するステップと、
    前記測定されたレスポンスから得られる情報に基づいて認証データを形成するステップと、
    前記認証データを保存するステップとを有する、方法。
  11. 前記認証データに、その保存の前に署名するステップをさらに有する、請求項10に記載の方法。
  12. 前記認証データを形成するステップが、アイテムの物理的状態の検証中に使用するための第一のヘルパーデータを生成するサブステップを有する、請求項10に記載の方法。
JP2011515682A 2008-06-27 2009-06-17 アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 Pending JP2011526113A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08159154.7 2008-06-27
EP08159154 2008-06-27
PCT/IB2009/052574 WO2009156904A1 (en) 2008-06-27 2009-06-17 Device, system and method for verifying the authenticity integrity and/or physical condition of an item

Publications (1)

Publication Number Publication Date
JP2011526113A true JP2011526113A (ja) 2011-09-29

Family

ID=41057549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011515682A Pending JP2011526113A (ja) 2008-06-27 2009-06-17 アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法

Country Status (5)

Country Link
US (1) US10374812B2 (ja)
EP (1) EP2297668A1 (ja)
JP (1) JP2011526113A (ja)
CN (1) CN102077205B (ja)
WO (1) WO2009156904A1 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013131868A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
US9361482B2 (en) 2011-12-22 2016-06-07 Mitsubishi Electric Corporation Device specific information generation device and device specific generation method
JP2017501652A (ja) * 2013-11-10 2017-01-12 サイプリス エレクトロニクス リミテッド ライアビリティ カンパニー 認証可能デバイス
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
JP6159893B1 (ja) * 2015-11-17 2017-07-05 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 共有秘密鍵として用いるための鍵の生成
JP2017123655A (ja) * 2014-01-10 2017-07-13 クアルコム,インコーポレイテッド センサの識別
JP2017522807A (ja) * 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
KR101848554B1 (ko) 2016-07-19 2018-04-12 이화여자대학교 산학협력단 제품의 진품여부를 확인하는 방법 및 제품의 진품여부를 확인하는 인증 서버
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
JP2020515099A (ja) * 2016-12-21 2020-05-21 メルク パテント ゲーエムベーハー 偽造防止のためのpufベースの複合セキュリティマーキング
US10771267B2 (en) 2014-05-05 2020-09-08 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
JP2021027575A (ja) * 2019-08-06 2021-02-22 プファイファー・ヴァキューム・ゲーエムベーハー 真空装置
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
EP2498206A1 (en) * 2011-03-10 2012-09-12 Adalbert Gubo Process and apparatus to control multi-step processes
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
EP2605218A1 (fr) * 2011-12-14 2013-06-19 Gemalto SA Procédé de sécurisation d'un document électronique
DE102012102254B4 (de) * 2012-03-16 2020-09-24 Infineon Technologies Ag Vorrichtung und Verfahren zur Rekonstruktion einer Bitfolge unter Vorkorrektur
DE102012212471B3 (de) * 2012-07-17 2013-11-21 Siemens Aktiengesellschaft Vorrichtung zum Realisieren einer physikalischen Degradations-/Tampererkennung eines digitalen ICs mittels einer (digitalen) PUF und Unterscheiden zwischen einer Degradation aufgrund von physikalischer Manipulation und aufgrund von Alterungsprozessen
DE102012020367A1 (de) * 2012-10-17 2014-04-17 Giesecke & Devrient Gmbh Elektronische Vorrichtung
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
GB2507988A (en) * 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
US9391782B1 (en) * 2013-03-14 2016-07-12 Microstrategy Incorporated Validation of user credentials
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
CN103544410B (zh) * 2013-09-30 2016-02-24 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
US9806884B2 (en) * 2014-01-10 2017-10-31 Robert Bosch Gmbh System and method for cryptographic key identification
EP3105704A4 (en) * 2014-02-12 2017-09-27 Secured Worldwide LLC Secure diamond smart cards and exchange systems therefor
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9292692B2 (en) * 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
CN106576045B (zh) * 2014-08-13 2020-10-20 诺基亚技术有限公司 物理不可克隆功能
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
US9996996B2 (en) * 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
KR102503366B1 (ko) * 2015-05-27 2023-02-23 나그라비젼 에스에이알엘 전자 회로에 고유한 값을 생성하는 방법, 이 값을 생성하는 전자 회로 및 이 값을 사용하는 방법
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
US9929864B2 (en) 2015-10-09 2018-03-27 Lexmark International, Inc. Rotating magnetic measurements of physical unclonable functions
US9917699B2 (en) 2015-10-09 2018-03-13 Lexmark International, Inc. Physical unclonable function imaged through two faces
US10410779B2 (en) 2015-10-09 2019-09-10 Lexmark International, Inc. Methods of making physical unclonable functions having magnetic and non-magnetic particles
EP3168825A1 (en) * 2015-11-10 2017-05-17 Alcatel Lucent A unique identifier module, a system for providing with a unique identification, a related module and related method
US11429624B2 (en) 2015-11-20 2022-08-30 Intrinsic Id B.V. Assigning device
US9665748B1 (en) 2016-08-03 2017-05-30 Lexmark International, Inc. Magnetic helical physical unclonable function measured adjacent to flight
US10713548B2 (en) 2016-10-31 2020-07-14 Hewlett-Packard Development Company, L.P. Marker with information
US10102466B2 (en) 2016-12-09 2018-10-16 Lexmark International, Inc. Magnetic keys having a plurality of magnet layers with holes
US11270184B2 (en) * 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
DE102017114010A1 (de) 2017-06-23 2019-02-21 PHYSEC GmbH Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten
WO2019036795A1 (en) 2017-08-22 2019-02-28 Absolute Software Corporation MONITORING INTEGRITY OF A FIRMWARE USING "SILVER" MEASURES
US20190139909A1 (en) 2017-11-09 2019-05-09 Lexmark International, Inc. Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
US11645484B2 (en) * 2019-03-21 2023-05-09 Lexmark International, Inc. Handheld wand device and method for scanning the physical signature data of a physical unclonable function along an arbitrary path
CN111307642A (zh) * 2020-02-12 2020-06-19 天启慧眼(北京)信息技术有限公司 物品完整性的确定方法及装置
DE102022102911A1 (de) 2022-02-08 2023-08-10 PHYSEC GmbH Verfahren zur automatischen Durchführung von physischen Kontrollen von elektronischen Geräten unter Berücksichtigung von latent unsicheren Lieferketten und Betriebsumgebungen

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2005269610A (ja) * 2004-03-17 2005-09-29 Microsoft Corp 物体内で無秩序に分布したフィーチャを符号化するシステムおよび方法
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
WO2007116355A2 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP1636664B1 (en) * 2003-05-16 2008-12-03 Koninklijke Philips Electronics N.V. Proof of execution using random function
ATE474393T1 (de) * 2003-05-21 2010-07-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes
ATE426968T1 (de) * 2005-11-29 2009-04-15 Koninkl Philips Electronics Nv Physisches verteilen von geheimnissen und beweisen der nahe unter verwendung von pufs
ES2632958T3 (es) * 2007-06-14 2017-09-18 Intrinsic Id B.V. Método y dispositivo para proporcionar seguridad digital

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187546A (ja) * 1996-10-25 1998-07-21 Fuji Xerox Co Ltd 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2005269610A (ja) * 2004-03-17 2005-09-29 Microsoft Corp 物体内で無秩序に分布したフィーチャを符号化するシステムおよび方法
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
WO2007072793A1 (ja) * 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
WO2007116355A2 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013131868A (ja) * 2011-12-20 2013-07-04 Fujitsu Ltd 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置
US9361482B2 (en) 2011-12-22 2016-06-07 Mitsubishi Electric Corporation Device specific information generation device and device specific generation method
JP2017501652A (ja) * 2013-11-10 2017-01-12 サイプリス エレクトロニクス リミテッド ライアビリティ カンパニー 認証可能デバイス
US9998445B2 (en) 2013-11-10 2018-06-12 Analog Devices, Inc. Authentication system
JP2017123655A (ja) * 2014-01-10 2017-07-13 クアルコム,インコーポレイテッド センサの識別
US10146929B2 (en) 2014-01-10 2018-12-04 Qualcomm Incorporated Sensor identification
US10931467B2 (en) 2014-05-05 2021-02-23 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10771267B2 (en) 2014-05-05 2020-09-08 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation
JP2017522807A (ja) * 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
JP2018528732A (ja) * 2015-07-31 2018-09-27 ミカリ, シルヴィオMICALI, Silvio 偽造防止
US10187204B2 (en) 2015-11-17 2019-01-22 Telefonaktiebolaget Lm Ericsson (Publ) Generating a key for use as a shared secret
US10554396B2 (en) 2015-11-17 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Generating a key for use as a shared secret
JP2017520942A (ja) * 2015-11-17 2017-07-27 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 共有秘密鍵として用いるための鍵の生成
JP6159893B1 (ja) * 2015-11-17 2017-07-05 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 共有秘密鍵として用いるための鍵の生成
KR101848554B1 (ko) 2016-07-19 2018-04-12 이화여자대학교 산학협력단 제품의 진품여부를 확인하는 방법 및 제품의 진품여부를 확인하는 인증 서버
US10803374B2 (en) 2016-08-08 2020-10-13 Silvio Micali Counterfeit prevention
JP2020515099A (ja) * 2016-12-21 2020-05-21 メルク パテント ゲーエムベーハー 偽造防止のためのpufベースの複合セキュリティマーキング
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
JP2019145926A (ja) * 2018-02-17 2019-08-29 渡辺 浩志 チップウォレット
JP2021027575A (ja) * 2019-08-06 2021-02-22 プファイファー・ヴァキューム・ゲーエムベーハー 真空装置
JP7177119B2 (ja) 2019-08-06 2022-11-22 プファイファー・ヴァキューム・ゲーエムベーハー 真空装置

Also Published As

Publication number Publication date
CN102077205A (zh) 2011-05-25
CN102077205B (zh) 2015-12-16
EP2297668A1 (en) 2011-03-23
US10374812B2 (en) 2019-08-06
US20110099117A1 (en) 2011-04-28
WO2009156904A1 (en) 2009-12-30

Similar Documents

Publication Publication Date Title
JP2011526113A (ja) アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
US8856533B2 (en) Device, system and method for determining authenticity of an item
Islam et al. Enabling ic traceability via blockchain pegged to embedded puf
JP5139415B2 (ja) 物品情報の取得方法及び装置
US8334757B2 (en) Controlling data access to and from an RFID device
Islam et al. On IC traceability via blockchain
JP5335829B2 (ja) 集積回路の認証
US11652649B2 (en) Sensor secured by physical unclonable function (PUF)
JP2008545323A (ja) 物の真正性を検証する方法、装置及びシステム
JP2010226603A (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP2011529314A (ja) 高額品を対象としたデジタル認証のための方法及び手段
KR101004829B1 (ko) 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법
JP2011526020A (ja) デバイスに発生した一連のイベントを検証する方法およびシステム
US20210194706A1 (en) Temperature sensing physical unclonable function (puf) authentication system
Falcone et al. PUF-based smart tags for supply chain management
Sandborn et al. An architecture for component authentication using secure cyber-physical information and blockchain
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
Falk et al. New applications of physical unclonable functions
Asim et al. Physical Unclonable Functions and Their Applications to Vehicle System Security (Full Paper)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131219