JP2012510210A - 非ネットワークrfid−puf認証 - Google Patents
非ネットワークrfid−puf認証 Download PDFInfo
- Publication number
- JP2012510210A JP2012510210A JP2011537670A JP2011537670A JP2012510210A JP 2012510210 A JP2012510210 A JP 2012510210A JP 2011537670 A JP2011537670 A JP 2011537670A JP 2011537670 A JP2011537670 A JP 2011537670A JP 2012510210 A JP2012510210 A JP 2012510210A
- Authority
- JP
- Japan
- Prior art keywords
- output
- series
- concealment
- puf
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
集積回路は、一連のチャレンジを生成するように構成されているシーケンス生成器と、一連の隠蔽出力を生成するように構成されている隠蔽出力生成器であって、隠蔽出力それぞれが、一連のチャレンジにおける対応するチャレンジの関数である、隠蔽出力生成器と、複数の応答部分を含んでいる応答シーケンスを生成するように構成されているビット削減回路であって、応答部分それぞれが、対応する複数の隠蔽出力の関数である、ビット削減回路と、を備えている。
【選択図】図1
【選択図】図1
Description
本出願は、米国仮特許出願第61/116,700号「Non-Networked RFID-PUF Authentication(非ネットワークRFID−PUF認証)」(出願日:2008年11月21日)、米国仮特許出願第61/161,218号「Non-Networked RFID Authentication(非ネットワークRFID−PUF認証)」(出願日:2009年3月18日)、および米国仮特許出願第61/247,195号「Non-Networked RFID Authentication(非ネットワークRFID−PUF認証)」(出願日:2009年9月30日)の優先権を主張し、これらの文書の内容は参照によって本出願に組み込まれている。
本出願は、米国特許出願公開第2009/0083833号「Authentication with Physical Unclonable Functions(PUF(物理的複製不可能関数)による認証)」(出願日:2008年9月19日)に関連しており、この特許出願は、米国仮特許出願第60/973,505号「Authentication Systems Involving Physically Unclonable Functions(PUF(物理的複製不可能関数)を使用する認証システム)」および米国仮特許出願第61/018,618号「Secure RFID(セキュアRFID)」の優先権を主張している。さらに、本出願は、米国特許第7,564,345号「Volatile Device Keys and Applications Thereof(不揮発性デバイス鍵およびその応用)」(発行日:2009年7月21日、出願日:2005年11月14日)に関連しており、この特許出願は、米国仮特許出願第60/627,605号(出願日:2004年11月12日)、米国仮特許出願第60/629,953号(出願日:2004年11月22日)、および米国仮特許出願第60/647,575号(出願日:2005年1月27日)の優先権を主張している。これらの出願の内容は参照によって本出願に組み込まれている。
本発明は、非ネットワークRFID認証に関する。
長い距離にわたって複数の場所を移動し、複数の異なる人または組織(会社または個人)の管理下に置かれる製品は、そのサプライチェーンの数多くのポイントにおいて不正が行われる可能性がある。高価な製品(例えば贅沢品、スポーツ関連製品、薬剤)の箱・容器には、サプライチェーンのさまざまなポイントにおいてアクセスすることができ、正常なサプライチェーン活動に最小限の混乱を生じさせるだけで、偽造品や不良な(開封されたりキズのある)製品にすり替えられることがある。
最近、高価な製品の製造業者は、製品がサプライチェーンを移動中に製品を追跡して安全性を確保する目的で、無線周波数認識装置(RFID)技術を採用している。RFIDタグは、一般には、「シリコンチップアンテナ」ユニットが組み込まれた粘着性ラベルの形をとる。これらのラベルは、個々の製品に粘着させる(または貼り付ける)ことができ、または複数の製品を保持する容器をラベルを使用して密封することができる。各RFIDタグは、RFIDトランシーバからの無線周波数信号を受信して応答するように動作する。タグの電子メモリには、離れた位置から読み取りまたは書き込みを行うことができるため、製品または容器の所在を追跡するのに、それらとの直接的な見通し線は必要ない。製品は、製造業者から複数の仲介者(例えば流通業者および小売業者)を経て最終目的地に到着するまで追跡され、タグまたは製品が指定の経路から何らかの形ではずれた場合、タグリーダに知らされる。
一般的な態様においては、集積回路は、一連のチャレンジを生成するように構成されているシーケンス生成器と、一連の隠蔽出力を生成するように構成されている隠蔽出力生成器であって、隠蔽出力それぞれが一連のチャレンジにおける対応するチャレンジの関数である、隠蔽出力生成器と、複数の応答部分を含んでいる応答シーケンスを生成するように構成されているビット削減回路であって、応答部分それぞれが、対応する複数の隠蔽出力の関数である、ビット削減回路と、を備えている。
実施形態は、以下の1つまたは複数の要素を含んでいることができる。本集積回路は、一連の隠蔽出力、または一連の隠蔽出力に基づいて導かれるパラメータ、のうちの少なくとも一方に対応する暗号化されたデータ、を格納するように構成されている不揮発性メモリ、を含んでいる。
シーケンス生成器は、集積回路に入力される第1のシードに基づいて一連のチャレンジを生成するように構成されている。シーケンス生成器は、さらに、集積回路によって生成される第2のシードに基づいて一連のチャレンジを生成するように構成されている。シーケンス生成器は、一連の生成器値を生成するように構成されている第1の生成器と、生成器値それぞれのビットのサブセットを選択するように構成されているインデックスレジスタであって、サブセットそれぞれが一連のチャレンジにおけるチャレンジを形成する、インデックスレジスタと、を含んでいる。第1の生成器は、線形フィードバックシフトレジスタを含んでいる。
応答シーケンスにおける応答部分それぞれは、対応する複数の隠蔽出力の非線形関数である。応答シーケンスにおける応答部分それぞれは、対応する複数の隠蔽出力における、値1を有するビットの数に基づいて求められる。ビット削減回路は、応答シーケンスにおける応答部分それぞれについて、対応する複数の隠蔽出力の第1の部分における、値1を有するビットの第1の数と、対応する複数の隠蔽出力の第2の部分における、値1を有するビットの第2の数とを数えるように構成されている計数回路と、ビットの第1の数とビットの第2の数とを比較するように構成されている比較回路と、を含んでいる。比較の結果は、応答シーケンスにおける対応する応答部分を形成する。
隠蔽出力生成器は、PUF(物理的複製不可能関数)回路を含んでいる。このPUF回路は、遅延ベースのPUF回路を備えている。隠蔽出力それぞれは、隠蔽出力生成器の特性の関数であり、この特性は、複数の類似する集積回路の間で、製造特性(fabrication characteristics)に起因して異なる。
隠蔽出力生成器は、さらに展開ロジック(involution logic)を備えており、展開ロジックは、各チャレンジに複数の置換関数を適用して対応する複数の内部チャレンジを生成するように構成されている。隠蔽出力生成器は、一連のチャレンジにおけるチャレンジそれぞれに対応する一連の隠蔽出力のサブセットを生成するように構成されており、一連の隠蔽出力のサブセットにおける隠蔽出力それぞれが、内部チャレンジの1つをPUF回路に適用することによって生成される。集積回路は、さらに、一連の隠蔽出力のサブセットにおける隠蔽出力を比較するように構成されている比較回路を含んでいる。
隠蔽出力生成器は、それぞれが一連のチャレンジにおける第1のチャレンジに基づいてPUF出力を生成するように構成されている第1のPUF回路および第2のPUF回路と、第1のPUF回路によって生成されるPUF出力と、第2のPUF回路によって生成されるPUF出力とを比較するように構成されている比較回路と、を含んでおり、比較の結果が第1のチャレンジに対応する隠蔽出力を形成する。
PUF回路は、一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力を生成し、一連のチャレンジにおける第2のチャレンジに基づいて第2のPUF出力を生成するように、構成されている。隠蔽出力生成器は、第1のPUF出力と第2のPUF出力とを比較するように構成されている比較回路を含んでおり、比較の結果が第1のチャレンジに対応する隠蔽出力を形成する。
隠蔽出力生成器は、一連のチャレンジにおける第1のチャレンジに基づいて内部チャレンジを生成するように構成されているビット拡張回路を含んでおり、内部チャレンジは第1のチャレンジよりも長い。PUF回路は、内部チャレンジに基づいてPUF出力を生成するように構成されている。集積回路は、各PUF出力を対応する極性ビットと比較するように構成されている比較回路であって、各比較の結果が隠蔽出力を形成する、比較回路、を含んでいる。
集積回路はアクセス制御回路を含んでおり、このアクセス制御回路は、集積回路に入力される値を受け取り、受け取った値に基づいて、一連の隠蔽出力を集積回路から出力できるようにするように構成されている。このアクセス制御回路は、受け取った値に一方向性関数を適用するように構成されている一方向性回路と、一方向性関数の結果を、集積回路に格納されている、デバイスに固有な値と比較するように構成されている比較回路と、比較の結果を受け取り、受け取った結果に基づいて、一連の隠蔽出力を集積回路から出力できるようにするように構成されているイネーブラ回路と、を含んでいる。一方向性回路の少なくとも一部分は、シーケンス生成器の回路の一部を形成している。
別の一般的な態様においては、認証局(authentication station)を使用して集積回路を認証する方法は、集積回路において、以下のステップ、すなわち、一連のチャレンジを生成するステップと、一連の隠蔽出力を生成するステップであって、隠蔽出力それぞれが、一連のチャレンジにおける対応するチャレンジの関数である、ステップと、複数の応答部分を含んでいる応答シーケンスを生成するステップであって、応答部分それぞれが、対応する複数の隠蔽出力の関数である、ステップと、を実行する手順、を含んでいる。
実施形態は、以下の1つまたは複数のステップを含んでいることができる。本方法は、認証局に応答シーケンスを提供するステップを含んでいる。本方法は、認証局において、以下のステップ、すなわち、集積回路から一連の隠蔽出力を受信するステップと、集積回路から応答シーケンスを受信するステップと、一連の隠蔽出力を使用して、シミュレートされた応答シーケンスを求めるステップと、受信された応答シーケンスが、シミュレートされた応答シーケンスに実質的に等しいかを判定するステップと、を実行する手順、を含んでいる。
本方法は、集積回路を登録するステップを含んでいる。集積回路を登録するステップは、一連の隠蔽出力、または一連の隠蔽出力に基づいて導かれるパラメータ、のうちの少なくとも一方を、認証局に提供するステップと、一連の隠蔽出力、または一連の隠蔽出力に基づいて導かれるパラメータ、に対応する暗号化されたデータを、認証局から受信するステップと、暗号化されたデータを集積回路上の不揮発性メモリに格納するステップと、を含んでいる。一連の隠蔽出力に基づいて導かれるパラメータは、一連の隠蔽出力のパラメータ化された形式を備えている。一連の隠蔽出力は、認証局から受信されるパスワードに基づいて認証局に提供される。集積回路を登録するステップは、認証局からパスワードを受信するステップと、パスワードに対して一方向性関数を実行するステップと、一方向性関数の結果を、集積回路に格納されている値と比較するステップと、比較の結果に基づいて、一連の隠蔽出力を認証局に提供するステップと、を含んでいる。
一連のチャレンジを生成するステップは、認証局によって生成される第1のシードに基づいて一連のチャレンジを生成するステップを含んでいる。一連のチャレンジを生成するステップは、集積回路によって生成される第2のシードに基づいて一連のチャレンジを生成するステップを含んでいる。一連のチャレンジを生成するステップは、一連の生成器値を生成するステップと、生成器値それぞれのビットのサブセットを選択するステップであって、選択されるサブセットそれぞれが一連のチャレンジにおけるチャレンジを形成する、ステップと、を含んでいる。
応答シーケンスを生成するステップは、応答シーケンスにおける応答部分それぞれについて、対応する複数の隠蔽出力に対して非線形関数を適用するステップを含んでいる。一連の隠蔽出力を生成するステップは、物理的複製不可能関数(PUF)回路を使用して一連の隠蔽出力を生成するステップを含んでいる。PUF回路の使用は、遅延ベースのPUF回路の使用を含んでいる。
一連の隠蔽出力を生成するステップは、一連のチャレンジにおけるチャレンジそれぞれに対応する、一連の隠蔽出力のサブセットを生成するステップを含んでいる。一連の隠蔽出力を生成するステップは、第1のチャレンジに複数の置換関数を適用して、対応する複数の内部チャレンジを生成するステップと、内部チャレンジそれぞれをPUF回路に適用して、第1のチャレンジに対応する一連の隠蔽出力のサブセット、における対応する隠蔽出力を生成するステップと、第1のチャレンジに対応する一連の隠蔽出力のサブセットにおける隠蔽出力を比較するステップと、を含んでいる。
一連の隠蔽ビット出力を生成するステップは、第1のPUF回路を使用して、一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力を生成するステップと、第2のPUF回路を使用して、第1のチャレンジに基づいて第2のPUF出力を生成するステップと、第1のPUF出力と第2のPUF出力とを比較するステップであって、比較の結果が、第1のチャレンジに対応する隠蔽出力を形成する、ステップと、を含んでいる。
一連の隠蔽出力を生成するステップは、一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力を生成するステップと、一連のチャレンジにおける第2のチャレンジに基づいて第2のPUF出力を生成するステップと、第1のPUF出力と第2のPUF出力とを比較するステップであって、比較の結果が、第1のチャレンジに対応する隠蔽出力を形成する、ステップと、を含んでいる。
一連の隠蔽出力を生成するステップは、一連のチャレンジにおける第1のチャレンジに基づいて内部チャレンジを生成するステップであって、内部チャレンジが第1のチャレンジよりも長い、ステップと、PUF回路を使用して、内部チャレンジに基づいて隠蔽出力を生成するステップと、を含んでいる。
さらなる利点として、特に、本文書に記載されている装置および方法は、製品のサプライチェーンの整合性を保持する目的で品目レベルの認証方法に適用することができる。本文書に記載したRFIDタグを使用することによって、タグの「複製」が防止される、または少なくとも、計算負荷が極めて大きく複製が実質的に阻止される。
本文書に記載したタイプのRFIDタグは、非ネットワーク環境または制限されたネットワーク環境(例えば倉庫や発送施設)、あるいはネットワーク環境(PUFデータベースが個々の各タグ内ではなくネットワーク上の中央のサーバに格納されている)において、認証することができる。本文書に記載した認証方式は、従来の暗号化技術よりも低いコストで信頼性の高い認証セキュリティを提供する。
一般的に、電子回路における物理的複製不可能関数(PUF)は、例えば、共通の設計(すなわち共通のマスク)に従って製造される複数の異なるチップがある程度異なる特性を有する原因となる製造ばらつき(fabrication variations)に基づいて、集積回路(「チップ」)を互いに区別する方法を提供する。PUFを使用して1つのチップを他のチップと区別する能力は、集積回路を認証するための有用な方法となりうる。以下に説明するいくつかの方法は、検知デバイス(proximity device)(例えば無線周波数認識(RFID)タグ)における使用に適している特定のPUFの実施形態に関連する。
いくつかの例においては、RFIDタグの製造業者は、RFIDタグをロット単位で製造する。ロットのRFIDタグ(本明細書では改良されたPUFベースのRFIDタグ、または簡単に「ePUFタグ」と称する)それぞれは、隠蔽出力生成関数およびパブリックな(public)ビット削減関数を備えて実施されており、複数のメモリ要素(いくつかは読み取り専用であり、他は書き込み可能または読み取り/書き込み可能である)を含んでいる。
図1を参照し、例示的なePUFタグ100は、RFID通信インタフェース150とセキュリティ回路152とを含んでいる。ePUFタグ100の第1の読み取り専用メモリ要素であるタグ識別子メモリ102は、一意のタグ識別子(例えば、128ビット長の電子製品コード(EPC))を格納している。タグ識別子の構造は、タグ識別子の符号化方式に応じて、タグ100が関連付けられているロットを識別するフィールド、発送容器コード、宛先コード、または製品コードを含んでいることができる。これ以外の情報をタグ識別子に含めることもできる。
1 応答の生成
ePUFタグ100上に実施されている隠蔽出力生成関数は、予測不可能な入力−出力特性を有し、この特性は、ePUFタグを調べることによって求めることができない、または求めるのに少なくとも多大な労力が要求される。したがって、隠蔽出力生成関数の特性は、攻撃者によって取得され得ないと考えることができる。隠蔽出力生成関数は、隠蔽出力生成器によってePUFタグ100上に実施されており、隠蔽出力生成器は、入力としてnビットのインデックスsj(例えば9ビットまたは12ビットのインデックス)を受け取り、隠蔽出力hjを生成する。いくつかの実施形態においては、隠蔽出力hjは1ビットであり、別の実施形態においては、隠蔽出力hjは複数のビットを含んでいる。
ePUFタグ100上に実施されている隠蔽出力生成関数は、予測不可能な入力−出力特性を有し、この特性は、ePUFタグを調べることによって求めることができない、または求めるのに少なくとも多大な労力が要求される。したがって、隠蔽出力生成関数の特性は、攻撃者によって取得され得ないと考えることができる。隠蔽出力生成関数は、隠蔽出力生成器によってePUFタグ100上に実施されており、隠蔽出力生成器は、入力としてnビットのインデックスsj(例えば9ビットまたは12ビットのインデックス)を受け取り、隠蔽出力hjを生成する。いくつかの実施形態においては、隠蔽出力hjは1ビットであり、別の実施形態においては、隠蔽出力hjは複数のビットを含んでいる。
図1を参照し、一実施形態においては、隠蔽出力生成器104は、ビット拡張ロジック106とPUF回路110のカスケードとして実施されている。ビット拡張ロジック106は、9ビットのインデックスsjを受け取って64ビットの内部チャレンジ108を生成し、PUF回路110は、内部チャレンジ108に応えてPUF出力H(sj)を生成する。PUF回路は、例えば、特許文献1に記載されているように、遅延ベースのPUFとして実施することができ、この文書の内容は参照によって本出願に組み込まれている。この例においては、内部チャレンジ108によって一連の遅延経路が設定され、隠蔽出力H(sj)は、設定された経路の相対的な遅延に基づく。
いくつかの場合においては、ビット拡張ロジック106は、ePUFタグ100の第2の読み取り専用メモリ要素(図示していない)を使用して実施されており、この第2の読み取り専用メモリ要素は、9ビットまたは12ビットのインデックス値と、変換後の64ビットのチャレンジとの一対一のマッピングを提供するチャレンジテーブルを定義している。いくつかの場合においては、ロットの各ePUFタグ100すべてが、同じチャレンジテーブルを有する。別の場合においては、ロットのePUFタグのサブセット(例えば、出荷容器コード、宛先コード、製品コードなどによってグループ分けされる)が、それぞれ異なるチャレンジテーブルを有する。別の場合においては、ビット拡張ロジック106は、組合せ回路によって実施されており、この回路は、例えば、インデックスsjのビットの対に対してXOR演算を行うことによってn(n−1)/2個のビットを生成し、インデックスのビットの対に対してXNOR演算を行うことによって別のn(n−1)/2個のビットを生成する。この回路では、与えられたインデックスsjに対して、ビット拡張ロジックによって生成されるチャレンジがつねに同じである。
PUF出力H(sj)それぞれは、反転回路142によって、インデックスsjに対応する極性ビットtj(後述する)の値に従って(すなわち(tj値との)XOR演算によって)、選択的に反転される。XOR関数からの出力のシーケンス(すなわち、hj=tj XOR H(sj))は、ePUFタグ100の外側には暴露されない隠蔽出力シーケンス130を形成する。隠蔽出力シーケンス130は、パブリックなビット削減器126(後から詳しく説明する)によって実施されるパブリックなビット削減関数R()を使用して、より短い応答シーケンスR’128に減じられる。応答シーケンスR’128の各応答部分r(例えば各ビットまたは各ビットグループ)は、隠蔽出力シーケンス130のサブシーケンスにビット削減関数を適用することによって求められる。応答シーケンスR’は、認証段階時にePUFタグ100からRFIDインタフェース150を介して出力される。
いくつかの代替実施形態においては、隠蔽出力生成器はビット拡張ロジックを含んでおらず、インデックスsjがチャレンジとしてPUF回路に直接提供される。ビット拡張ロジックが存在しない場合、PUF回路の設計によっては、攻撃者がPUF回路の挙動を比較的容易にモデル化することができ、したがって、ePUFタグのセキュリティが損なわれる。このようなモデル化による攻撃を回避するため、PUF回路の出力は、別のチャレンジに基づく同じPUF回路の別の1つまたは複数の出力を使用して、または別のPUF回路の出力を使用して、選択的に反転(すなわちXOR演算)される。以下では、いくつかのこのような実施形態について説明する。
図3を参照し、隠蔽出力生成器304は、第1のPUF回路310aと第2のPUF回路310bとを含んでいる。PUF回路310a,310bそれぞれは、チャレンジsjを受け取って、PUF出力H1(sj)およびH2(sj)を生成する。PUF出力H1(sj)およびH2(sj)は、XOR回路142によってXOR演算される。結果は、隠蔽出力シーケンス330のj番目の成分(すなわちhj=H1(sj) XOR H2(sj))を形成し、この成分に対して、上述したようにパブリックなビット削減器126が適用される。いくつかの実施形態においては、隠蔽出力生成器304は、3個以上のPUF回路を含んでおり、PUF回路それぞれがチャレンジsjを受け取ってPUF出力Hi(sj)を戻す。n個のPUF回路からの結果としてのPUF出力に対して、n個の要素によるXOR演算が行われ(n-way XORed)、隠蔽出力シーケンスの対応する成分hjが生成される。例えば、4個のPUF回路を有する隠蔽出力生成器の場合、結果としての4個の出力に対して4要素XOR演算を行う。8個のPUF回路を有する隠蔽出力生成器の場合、結果としての8個の出力に対して8要素XOR演算を行う。PUF回路の数が多いと、攻撃者が隠蔽出力生成器304の挙動をモデル化するのが難しくなり、したがってePUFタグのセキュリティが向上する。しかしながら、多数のPUF回路は、セキュリティ回路152のレイアウト内の大きな空間を占有する。
図4を参照し、隠蔽出力生成器404の別の実施形態は、1個のPUF回路410を使用して実施されている。PUF回路410は、第1のチャレンジ入力sjを受け取り、それに応えて第1の出力H1(sj)を生成する。次いで、PUF回路410は、第2のチャレンジ入力LFSR(sj)を受け取り、第2のPUF出力H1(LFSR(sj))を生成する。第2のチャレンジは、第1のチャレンジsjに対して線形フィードバックシフトレジスタ(LFSR)(LFSRの実施については後の説明を参照)を適用することによって、ePUFタグの中で生成される。一般には、第1のチャレンジsjはLFSRへのシード値の役割を果たし、第2のチャレンジLFSR(sj)は、最初の状態sjから1クロック後のLFSRの出力状態を表す。2個のPUF出力H1(sj)およびH1(LFSR(sj))と、対応する極性ビットtjとに対して、XOR回路142によって3要素XOR演算を行う。結果は、隠蔽出力シーケンス430の1つの成分(すなわち、hj=tj XOR H1(sj) XOR H1(LFSR(sj)))を形成し、この成分に対して、上述したようにパブリックなビット削減器126が適用される。
隠蔽出力生成器404を採用するePUFタグは、2つのPUF出力に対して動作するXORを「取り除く」ことができる連鎖攻撃(chaining attack)を受けることがある。タグの攻撃者は、PUF回路410に送られる値Cを制御することができる。LFSR(C)はePUFタグ上の回路によって求められるが、攻撃者は、LFSR(C)=Dであることを知る。したがって、攻撃者はDを適用して、H1(D) XOR H1(LFSR(D))を得ることができる。LFSR(D)=Eであれば、攻撃者はさらにH1(E) XOR H1(LFSR(E))を得ることができ、以下同様である。したがって、Cを正しく推測すれば、隠蔽出力生成器404によって実行されるXOR演算の結果を知ることにより、攻撃者は、他のPUF出力の値(例えば、H1(D)、H1(E)など)を求めることができる。このような連鎖攻撃の脅威を回避するため、ePUFタグ200の代替実施形態について、後から図2を参照しながら説明する。
2 プロビジョニング
登録局(ePUFタグの信頼性、もしくはタグが貼り付けられている製品の信頼性、またはその両方を確立する最初の当事者は、ePUFタグ100を配備する前に、ePUFタグのプロビジョニングを行う(すなわち登録する)。プロビジョニング時、登録局は、後からタグの認証に使用される情報をセキュアに取得して暗号化する。いくつかの実施形態においては、登録局は、タグの製造業者と同一である。
登録局(ePUFタグの信頼性、もしくはタグが貼り付けられている製品の信頼性、またはその両方を確立する最初の当事者は、ePUFタグ100を配備する前に、ePUFタグのプロビジョニングを行う(すなわち登録する)。プロビジョニング時、登録局は、後からタグの認証に使用される情報をセキュアに取得して暗号化する。いくつかの実施形態においては、登録局は、タグの製造業者と同一である。
図1および図5を参照し、特定のタグのプロビジョニング時、最初の当事者は、そのタグ上の隠蔽出力生成器104の入力−出力特性を求める。権限のない他の当事者がこの特性を同様に求めることを防止するため、ePUFタグ100のプロビジョニングを行う登録局は、ePUFタグ上のアクセス回路138に、正しいパスワードx 112を例えばRFIDインタフェース150を通じて適用しなければならない(ステップ500)。パスワード112は、例えば、256ビット値または512ビット値である。パスワード112によって、ePUFタグ100のシリコンに組み込まれている一方向性関数114などの状態機械が、状態F(x)になる(ステップ502)。アクセス回路138は、値F(Y)を格納するレジスタ116を含んでおり、値F(Y)は、タグ100の製造マスクに従って以前に決定されているか、またはより早いプロビジョニング段階において設定される。計算されたF(x)の値がF(Y)の値と同じである場合(ステップ504)、問い合わせ側は、ePUFタグ100のプロビジョニングが許可される正当なエンティティとして確立される。この場合、アクセスイネーブラ140によってロジック信号がイネーブルされ、問い合わせ側は、隠蔽出力生成器104の入力−出力特性D 120にアクセスすることが許可される(ステップ508)。F(x)の値とF(Y)の値が一致しない場合、問い合わせ側は、ePUFタグのプロビジョニングを許可されない(ステップ510)。なお、値Yが秘密のままである場合、マスクのコピーはePUFタグ100に対する攻撃として無効である。例えば、たとえ攻撃者がF(Y)を発見した場合でも、F(X)=F(Y)であるようなXを見つけることは、関数F()によって実質的に不可能になっている。
いくつかの実施形態においては、一方向性関数114は、有限状態機械(FSM)の到達可能性判定問題の困難さを利用することによって、比較的安価な計算(例えば、計算量が少ない、回路レイアウト面積が少ない、または要求される電力が小さい)を実施する。一方向性関数114の要件は、いくつかの他の用途において使用される一方向性ハッシュ関数の要件ほど厳しくない。具体的には、一方向性関数114は、1つのF(Y)が与えられたときにYを求めることが困難である関数F(x)を実施する。すなわち、たとえ値F(Y)が認識されても、アクセス回路138のセキュリティは維持される。なお、関数F(Z)は、Zの別の値に対して反転させることは必ずしも困難ではなく、一方向性関数114の他の出力F(Z)を容易に反転させてZを求めることができる。さらには、ハッシュ関数114は、1つの値(Y)に対して、または関数の定義域におけるとりうる値のうち比較的小さい部分に対して演算を行うのみであるため、一方向性関数114において関数の定義域内の衝突の回避は要求されない。
図8を参照し、一実施形態においては、一方向性関数114にパスワードx 112が適用される。パスワードx 112の各ビットは、FSMレジスタ802(例えば128ビットまたは256ビットのレジスタ)の状態を遷移させるために使用される。FSMレジスタ802は、値A[i]の2ビットの対に対して動作する。FSMレジスタ802からの出力は組合せ論理モジュール804に送られ、このモジュール804は、選択されたA[k]に対する非線形論理演算(例えば、A[k]のビットのビット単位XOR、またはA[k]の2個のビットの交換)を実行する。組合せ論理モジュール804の出力はFSMレジスタ802の中にシフトされ、FSMレジスタ802は、最終的にハッシュ関数114の結果F(x)を出力する。いくつかの実施形態においては、ePUFタグ100上のスペースを節約する目的で、一方向性関数114は、チャレンジ生成器134の線形フィードバックシフトレジスタ(LFSR)と回路を共有する。例えば、大きな回路面積を占めるFSMレジスタ802を使用して、チャレンジ生成器134におけるLFSRも実施する。なお、上述した一方向性関数の実施は、暗号化技術を使用するよりも(例えば、デバイスに格納されている公開鍵に対応する秘密鍵を提供するように当事者に要求するよりも)、大幅に高い効果を有し得る。
プロビジョニングプロセスは登録段階を含んでおり、登録段階では、登録局が(例えばRFIDインタフェース150を通じて)刺激(stimuli)118をePUFタグ100の入力に適用し、これによりインデックス入力の包括的なセットが隠蔽出力生成器104に提供される(ステップ512)。隠蔽出力生成器によって、インデックス入力のセットに対応するPUF出力H(sj)が生成され、プロビジョニングを行う登録局にデータDとして提供される(ステップ514)。入力の「包括的な」セットとは、任意の可能な入力に対する隠蔽出力生成器104の出力を登録局が予測できるように十分なデータDが登録局に提供されることである。例えば、隠蔽出力生成器104のビット拡張ロジック106がチャレンジテーブルに基づいている実施形態においては、登録段階においてチャレンジテーブルにおけるチャレンジすべてがPUF回路110に提供される。チャレンジが提供される順序は重要ではない。いくつかの例においては、隠蔽出力生成器104の入力−出力特性は、インデックス入力0〜2n−1に対するPUF出力に等しい値を有するベクトル(すなわち、D=(H(0),...,H(2n−1)))として提供される。例えば、隠蔽出力生成器が各チャレンジとして9ビットの入力を受け取って1ビットのPUF出力を生成する場合、D 120は、512ビットのベクトル(D=(H(0),...,H(29−1)))として表される。別の実施形態においては、D 120は、128ビットのPUF出力を含んでいる。
なお、一方向性関数F(X)を使用することで、反転不能にロックする技術(例えば、物理リンクの切断(例:ヒューズ))を必要とすることなく、権限のない当事者にPUF特性が暴露されることが防止される。さらには、レジスタ値を物理的に(例えば、光信号、磁気信号、または無線周波数信号によって)消去する攻撃が、一方向性関数方式に対しては無効である点において、一方向性関数方式は、ライトワンスレジスタ(write-once register)(PUF特性が読み出された後にセットされる)を使用するよりも安全である。さらには、パスワード(X)を知っている当事者は、PUF特性を読み取る権限を別の当事者に委ねることができ、権限を与えられた当事者は、同じデバイスに対して登録機能を複数回実行することができる。
登録局は、ePUFタグ100からデータD 120を受信し、従来のさまざまな暗号化技術のいずれかを使用して、データ 120から、暗号化されたデータE(D)122を生成する(ステップ516)。データD 120を暗号化するために使用する暗号化鍵は、タグ識別子メモリ102に格納されている、ePUFタグ100に関連付けられている情報を使用して、登録局が選択的に識別する。次いで、登録局は、暗号化されたデータE(D)122をePUFタグ100に送信し、このデータはPUFデータベース124に格納される(ステップ518)。PUFデータベース124は、一般的に、512ビットまたは1024ビットの暗号化されたデータを格納することができる。E(D)122がPUFデータベース124に格納された時点で、登録段階が終了する。
隠蔽出力生成器が2個以上のPUF回路を含んでいる実施形態においては、上記のプロビジョニング手順がPUF回路それぞれに適用される。例えば、2個のPUF回路の場合、第1のPUF回路からの十分なデータD1と、第2のPUF回路からの十分なデータD2とが登録局に提供されるように、入力の包括的なセットがPUF回路それぞれに適用される。これにより、登録局は、任意の可能な入力に対するPUF出力を予測することができる。登録局は、データD1およびD2を上述したように暗号化してPUFデータベース124に格納する。
いくつかの実施形態においては、プロビジョニング手順は一度のみ有効である。正しいパスワード112を適用することによってセキュリティ回路がひとたび「ロック解除」されると、任意の数のチャレンジを入力することができる。ePUFタグからデータを抽出する前にチャレンジをePUFタグに入力するステップは省くことができるが、その場合、データ抽出手順が一定のシードに限定される。いくつかの実施形態においては、ePUFタグのプロビジョニング機能を外部から無効にすることができる。
いくつかの場合においては、プロビジョニングを行う登録局は、刺激118の提供もしくはデータD 120の受信またはその両方を、RFIDインタフェース150を介して行う。別の場合においては、プロビジョニングをより迅速に行うことができるように、プロビジョニングを行う登録局は、RFIDインタフェース150を介さずに、代わりに、刺激118の提供もしくはデータD 120の受信を、それぞれ、入力電気パッド166および出力電気パッド162における直接的な電気接続を介して行う。
ePUFタグ100は、RFIDインタフェース150を介して電力を受け取る電力モジュール168によって給電される。いくつかの例においては、電気パッド入力/出力を使用する場合であっても、プロビジョニング時、ePUFは、電気パッドを通じた電力供給ではなくRF信号によって給電される。このようなRF給電は、電力を供給するための追加の回路や電気パッドが要求されないため、好ましい。1回のRF励起で格納されるエネルギは比較的少量であり、プロビジョニング時には比較的多量のデータを読み出す必要があるため、いくつかの実施形態においては、1個のePUFをプロビジョニングするとき、RF励起を複数回繰り返す必要があり、プロビジョニング出力の異なる部分が各励起において提供される。複数回のRF励起の使用は、ePUFからのプロビジョニング出力をRF出力を使用して転送する場合に特に有用であり、なぜなら、RF出力では、一般的に、電気パッドを通じて出力を提供するよりも多くの時間もしくは電力またはその両方が要求されるためである。
3 認証
上述したようにePUFタグ100が登録され、登録局またはその他の信頼される当事者の管理下からタグが出た後、いずれかの時点での認証段階において、ePUFタグ100は認証局(例えば携帯型のRFIDリーダ)によって認証される。ePUFタグ100は、RFIDリーダからの無線周波数信号に対して、自身の識別子(タグ識別子メモリ102に格納されている)と、暗号化されたデータE(D)122(PUFデータベース124に格納されている)とを、リーダに提供することによって、応答する。RFIDリーダは、タグ識別子に含まれている情報を使用して復号化鍵を選択的に識別し、その鍵によってE(D)を復号化する。復号化されたデータDは、RFIDリーダがアクセスできるメモリに、認証段階の終了時まで格納されており、その後、安全に破棄される。このデータDと、認証時にタグによって生成される応答とを比較することによって、ePUFタグが認証される。
上述したようにePUFタグ100が登録され、登録局またはその他の信頼される当事者の管理下からタグが出た後、いずれかの時点での認証段階において、ePUFタグ100は認証局(例えば携帯型のRFIDリーダ)によって認証される。ePUFタグ100は、RFIDリーダからの無線周波数信号に対して、自身の識別子(タグ識別子メモリ102に格納されている)と、暗号化されたデータE(D)122(PUFデータベース124に格納されている)とを、リーダに提供することによって、応答する。RFIDリーダは、タグ識別子に含まれている情報を使用して復号化鍵を選択的に識別し、その鍵によってE(D)を復号化する。復号化されたデータDは、RFIDリーダがアクセスできるメモリに、認証段階の終了時まで格納されており、その後、安全に破棄される。このデータDと、認証時にタグによって生成される応答とを比較することによって、ePUFタグが認証される。
3.1 インデックスの生成
図1に示した実施形態を再び参照し、ePUFタグ100の認証では、インデックス値sjのシーケンスに従っての隠蔽出力生成器104の反復演算を利用し、上述したように、シーケンスにおけるインデックス値それぞれに対して1個の隠蔽出力hjが生成される。インデックス値は、ePUFタグ100のセキュリティ回路152が、RFIDリーダから受信される、ランダムに生成された第1のノンスSと、ePUFタグ自身によってランダムに生成される第2のノンスQとに基づいて、生成する。すなわち、タグおよびリーダのいずれも、単独では、隠蔽出力生成器に適用されるインデックスシーケンスの選択を制約することができない。
図1に示した実施形態を再び参照し、ePUFタグ100の認証では、インデックス値sjのシーケンスに従っての隠蔽出力生成器104の反復演算を利用し、上述したように、シーケンスにおけるインデックス値それぞれに対して1個の隠蔽出力hjが生成される。インデックス値は、ePUFタグ100のセキュリティ回路152が、RFIDリーダから受信される、ランダムに生成された第1のノンスSと、ePUFタグ自身によってランダムに生成される第2のノンスQとに基づいて、生成する。すなわち、タグおよびリーダのいずれも、単独では、隠蔽出力生成器に適用されるインデックスシーケンスの選択を制約することができない。
図1および図6を参照し、RFIDリーダは、データE(D)を復号化してデータDを得ると、ランダムに生成された64ビットのノンスS 132をタグに送る(ステップ600)。タグ側では、ノンスSを受信することによってチャレンジ生成器134がトリガーされ、チャレンジ生成器134は、線形フィードバックシフトレジスタA(LFSR_A)および線形フィードバックシフトレジスタB(LFSR_B)が関与する複数のアクションを実行する。LFSR_Aは、デュアル多項式LFSR(すなわち、LFSR_A0およびLFSR_A1)であり、特徴的な2つの定義域内の、次数の異なる2つの64項原始多項式に対応するように実施されている。
共有されるLFSR_A(乱数生成モードで動作する)は、最初に、64ビットの非決定論的乱数Q 133を生成する(ステップ602)。一実施形態においては、Qは以下のように決定される。
a.LFSR_Aに初期状態0(64ビット)をロードする。
b.LFSR_Aを、乱数生成モードで動作するように設定する。
c.乱数生成段階の最初のクランク(crank)時、LFSR_Aが自身の64ビットの状態をPUF回路110に直接送る。
d.PUF回路110の出力が多項式選択器信号として機能し、LFSR_Aが512回繰り返しクランクされる(cranked)ときに、LFSR_Aの状態を、LFSR_A0によって表される値とLFSR_A1によって表される値の間で切り替える。
e.512回目のクランクの後のLFSR_Aの状態が、64ビットの非決定論的乱数Qを定義する。
a.LFSR_Aに初期状態0(64ビット)をロードする。
b.LFSR_Aを、乱数生成モードで動作するように設定する。
c.乱数生成段階の最初のクランク(crank)時、LFSR_Aが自身の64ビットの状態をPUF回路110に直接送る。
d.PUF回路110の出力が多項式選択器信号として機能し、LFSR_Aが512回繰り返しクランクされる(cranked)ときに、LFSR_Aの状態を、LFSR_A0によって表される値とLFSR_A1によって表される値の間で切り替える。
e.512回目のクランクの後のLFSR_Aの状態が、64ビットの非決定論的乱数Qを定義する。
SおよびQがLFSR_AおよびLFSR_BにQにロードされた状態で、LFSR_AおよびLFSR_Bが、128ビット循環シフトレジスタとして64回回転する。64回回転した後のLFSR_Bの状態は、タグによって生成される64ビットのQを定義し、タグのメモリに格納される。LFSR_AおよびLFSR_Bは、128ビットのシフトレジスタとしてさらに32回回転し、したがって、Sの半分およびQの半分が各LFSRにロードされる。例えば、LFSR_AにはS[61:31],Q[63:32]がロードされ、LFSR_BにはS[30:0],Q[31:0]がロードされる。
Qの値がRFIDリーダに返され(ステップ604)、したがって、リーダおよびePUFタグ100の両方が、LFSR_AおよびS、LFSR_Bの初期状態を認識している。リーダは、シフトレジスタの生成器多項式を認識しているならば、シフトレジスタのこれらの初期状態を使用することで、ePUFタグ100上のLFSRによって生成される状態のシーケンスと同じ状態のシーケンスを生成することができる。
ePUFタグ100は、2個のLFSRに、SおよびQに基づくそれぞれの初期状態がロードされた状態で、隠蔽出力生成器104に適用されるチャレンジsjのシーケンスを生成する(ステップ606)。具体的には、LFSRの各クロックにおいて16ビットインデックスレジスタ値が生成される。インデックスレジスタ136は、隠蔽出力生成器104に入力sjとして提供される外部チャレンジとして、各インデックスレジスタ値のnビット(例えば9ビット)を指定する。さらに、インデックスレジスタ136は、隠蔽出力生成器104の出力H(sj)と組み合わされる極性ビットtjとして、インデックスレジスタ値の1ビット(例えば最下位ビット)を指定し、これらの演算については後から詳しく説明する。
いくつかの場合においては、攻撃者は、シーケンスs1,s2,...,sm,sm+1,...,s2m,...を生成するように構成されたLFSRを備えたePUFタグを攻撃することができる。すなわち、LFSRの状態xiにおいて(si=s(xi))、LFSRは、si+1=LFSR(si)であるように構成されている。このような場合、LFSRによって生成されるシーケンスのサブセット(例:s1,...,sm)が、隠蔽出力生成器に入力されるnビットのインデックスsjとして使用される。この場合、隠蔽出力生成器によって、隠蔽出力H(s1,...,sm),H(sm+1,...,s2m),...が生成される。攻撃時、攻撃者は、シード値S’およびQ’を適用し、LFSRに出力シーケンスs1’,s2’,...(s1’=s2、s2’=s3,...)を生成させる。次いで、攻撃者は、このシフトされたチャレンジのシーケンスを使用し、隠蔽出力生成器にPUF出力H(s2,...,sm+1),H(sm+2,...,s2m+1),...を生成させることによって、隠蔽出力生成器のH()関数を暴露することができる。
このタイプの攻撃を回避するため、例えば、x(i+1)m=LFSR_A(xim)かつxj+1=LFSR_B(xjm)(j=(i+1)m,...,(i+1)m+m−1,...)であるように、長さmのサブシーケンスを生成するようにLFSRを構成することができる。このように構成すると、攻撃者は、シフトされたシーケンスをLFSRに生成させることができず、したがって、隠蔽出力生成器のH()関数を暴露することができない。攻撃者は、最大でも、長さmの1つのサブシーケンスに関連する、隠蔽出力生成器の関数を認識できるにすぎない。
3.2 ビットの削減および応答の生成
隠蔽出力生成器104は、nビットのチャレンジsjのシーケンスを受け取り、各チャレンジに対して、上述したように隠蔽出力hjを生成する。結果としての隠蔽出力シーケンス130に対してパブリックなビット削減器126が動作し、応答シーケンスR’128が生成される。この応答シーケンスR’は、認証段階時にRFIDインタフェース150を介してePUFタグから出力される。上述した隠蔽出力生成器の他の実施形態にも、上記の説明は等しく適用される。
隠蔽出力生成器104は、nビットのチャレンジsjのシーケンスを受け取り、各チャレンジに対して、上述したように隠蔽出力hjを生成する。結果としての隠蔽出力シーケンス130に対してパブリックなビット削減器126が動作し、応答シーケンスR’128が生成される。この応答シーケンスR’は、認証段階時にRFIDインタフェース150を介してePUFタグから出力される。上述した隠蔽出力生成器の他の実施形態にも、上記の説明は等しく適用される。
一般的には、N個の部分からなる応答シーケンスR’128の応答部分それぞれは、隠蔽出力シーケンス130におけるM=4m+2個の隠蔽出力に基づいている(mは正の整数)。したがって、N個の部分からなる応答R’を生成するため、隠蔽出力生成器104は、N*M個の隠蔽出力hjを生成する。例えば、m=2、M=10である場合、応答部分それぞれに対する隠蔽出力、すなわち1280個の隠蔽出力が生成され、N=128個の部分からなる応答シーケンスR’が求められる。別の例では、隠蔽出力生成器104に640個のインデックス値sjを適用することによって、64ビットの応答シーケンスが求められ、この場合、隠蔽出力シーケンス130における10個の連続する隠蔽ビットのシーケンスそれぞれを、ビット削減関数への入力として使用して64ビットの応答の1ビットを得る。
いくつかの実施形態においては、M個の隠蔽出力のグループとして、互いに隣接するグループを使用して、各応答部分を生成する。別の実施形態においては、M個の隠蔽出力のグループとして、互いに隣接しないグループを使用して、各応答部分を生成する。例えば、パブリックなビット削減器126は、応答シーケンスの第1の応答部分を生成するために使用される、M個の隠蔽出力の第1のグループと、第2の応答部分を生成するために使用される、M個の隠蔽出力の第2のグループとの間に、ランダムなオフセットを導入することができる。
パブリックなビット削減関数R()は、一般的には、隠蔽出力シーケンスの非線形関数である。非線形とは、本文書においては、定義域において線形である関数を除くことを意味する(例えばmodulo 2(XOR関数など))。例えば、パブリックなビット削減関数は、インデックス関数(例:隠蔽出力H(sj)が多値であるときの最も大きいHiのインデックス)、投票関数(voting function)、計数関数、または隠蔽出力生成器によって生成される隠蔽出力hjまたはPUF出力H(sj)の別の非線形の組合せ、とすることができる。
例えば、いくつかの実施形態においては、パブリックなビット削減関数R()は、多数決ロジック(majority voting logic)を使用して実施される。パブリックなビット削減器126における投票ロジックは、2m+1回の反復ごとに、前に生成された2m+1個の隠蔽出力に対して多数決ロジックを適用し、2m+1個の隠蔽出力のうち1の数がm個またはそれ以下であるならば0、それ以外の場合には1を生成する。パブリックなビット削減器126は、4m+2回の反復ごとに、多数決ロジックの前の2個の出力をXOR演算し、応答シーケンスR’128の1個の応答部分を生成する。したがって、応答部分は、前に生成された4m+2個の隠蔽出力の値に基づいている。多数決プロセスは、(2m+2)*N回の反復に対して繰り返し実行され、応答部分を順に並べたシーケンスによって定義される、N個の部分からなる応答R’が生成される。
別の実施形態においては、パブリックなビット削減関数は、1を数える回路を使用して実施される。この場合、4m+2個の隠蔽出力のセットそれぞれに対して、応答シーケンスR’128の1つの応答部分が生成される。ビット削減関数は、4m+2個の隠蔽出力における「1」の数を求める。1の数がしきい値よりも大きい場合(例えば、2m+1個より多くの1が存在する場合)、ビット削減関数は1を生成し、そうでない場合には0を生成する。
ePUFタグ100では、PUF関数H(sj)の秘匿性が維持される。たとえ攻撃者がタプル{r,(s0,s1,...,sM−1),(t0,t1,...,tM−1)}を多数発見した場合でも、ビット削減関数R()を適切に選択することによって、H()の発見が阻止される。隠蔽出力関数に入力される可能なインデックスsjは比較的少ないが、インデックスsjの長さMのシーケンスが多数存在する。例えば、512個の異なるインデックス値sjが存在し、M=10であるならば、存在し得る異なるシーケンスは51210個である。一般的には、特定のタグに対して特定のインデックスシーケンスが繰り返されることは考えられない。
3.3 認証
認証のたびに、隠蔽出力生成器に適用されるインデックスsjのシーケンスとして、ランダムに選択されるシーケンスが利用される。上述したように、リーダによるノンスSの選択と、ePUFタグ自身によるノンスQの選択によって、タグおよびリーダのいずれも、単独では、認証時に隠蔽出力生成器に適用されるインデックスシーケンスを制約することができない。
認証のたびに、隠蔽出力生成器に適用されるインデックスsjのシーケンスとして、ランダムに選択されるシーケンスが利用される。上述したように、リーダによるノンスSの選択と、ePUFタグ自身によるノンスQの選択によって、タグおよびリーダのいずれも、単独では、認証時に隠蔽出力生成器に適用されるインデックスシーケンスを制約することができない。
RFIDリーダは、自身が認識している64ビットのノンスSと、タグによって戻される64ビットのノンスQとを用いて、物理的な隠蔽出力生成器ではなく、復号化された応答データD 120を使用して、ePUFタグ100の動作をシミュレートし、予測される応答Rを得る。受信された応答R’(上述したようにePUFタグ100によって生成される)を、予測された応答Rと比較し、受信された応答が、Dに対応する入力−出力特性を有する隠蔽出力生成器を備えたePUFタグによって生成されたかを確認する。R’とRが一致する場合、ePUFタグ100は認証される。
より具体的には、図9を参照し、RFIDリーダ900は、ノンスS 132を生成し、ePUFタグからノンスQ 133を受信する。値Sおよび値Qは、LFSR 904のセットを含んでいるチャレンジ生成器934へのシード値として使用される。LFSR 904は、ePUFタグ100上のチャレンジ生成器134のLFSR(図1を参照)と挙動が同じであるように構成されている。インデックスレジスタ936は、チャレンジ生成器934の出力を受け取り、外部チャレンジを生成する。RFIDリーダ900は、この外部チャレンジに基づいて、ePUFタグによって生成されるものと同じインデックスシーケンスs0,...,sNM−1および同じ極性ビットシーケンスt0,...,tNM−1を生成する。
RFIDリーダ900は、暗号化された応答データE(D)をePUFタグから取得し、復号化モジュール906においてデータを復号化して応答データD 120を得る。上述したように、応答データD 120は、任意の可能な入力に対するePUFタグの隠蔽出力生成器の出力をリーダ900がシミュレートすることができるように、包括的なデータのセットを含んでいる。例えば、Dは、インデックス入力0〜2n−1に対するPUF出力に等しい値それぞれを有するビットベクトル(すなわち、D=(H(0),...,H(2n−1)))として提供することができる。
モデルに基づく方法では、リーダは、チャレンジと応答の一連の対(si,H(si))をePUFから受信する。いくつかの実施形態においては、一連のチャレンジはデバイス上で求められ、例えば、リーダから提供されるシードに基づいてePUF上のLFSRを使用して生成される。いくつかの実施形態においては、望ましいチャレンジがリーダから提供され、別の実施形態においては、チャレンジは、例えばランダムな選択に基づいて完全にePUF上で生成される。次いで、認証を行うエンティティ(例えばリーダとして実施されている)は、受信したチャレンジ−応答の対に最良に一致するモデルパラメータDを推定する。さまざまな推定手順を使用することができ、例えば、パラメータの最尤推定法および反復最適化法が挙げられる。
特許文献2(この文書は参照によって本出願に組み込まれている)に記載されているように、ePUF上のPUFが、遅延ラインおよび選択可能なセクションを使用して実施されている実施形態においては、モデルパラメータは、対応するチャレンジビットが0であるか1であるかに応じて、遅延PUFの各段(stage)の出力の間に導入される相対的な遅延を表す。これらの相対的な遅延パラメータを推定する一方法として、ランダムな量によってパラメータを初期化し、次いで、受信したチャレンジ−応答の一連の対を反復処理し、モデル化された応答が受信した応答に一致するときには相対的な遅延の評価を上げ、モデル化された応答が一致しないときには相対的な遅延の評価を下げる。
認証時、リーダはE(D)を受信し、ePUF上のPUFに内部的に隠蔽して適用されるチャレンジ値に対するPUF出力を、モデルパラメータを使用して予測する(すなわちデバイス上の隠蔽PUFの動作をシミュレートする)。なお、生のPUF出力がePUF上で組み合わされる前にアクセスされない限りは、攻撃者は、ePUFから出力される情報からモデルパラメータDを有効に推定することはできない。
RとR’は正確に一致することが理想であるが、所定のしきい値までのビット誤りについては許容される。応答R’とRとが、しきい値より少ないビット誤りを除いて一致する場合、これらは十分に類似しておりePUFタグ100が認証されるものとみなす。R’がRに十分に類似していない場合、そのePUFタグを拒否することができ、追加のチャレンジを発行する、または別の確認手順を起動することができる。いくつかの実施形態においては、無効な応答(例えば、128ビットの応答のうち64個程度が誤りビット)と有効な応答(例えば、128ビットの応答における12〜16個程度が誤りビット)の間には明確な違いが存在する。誤検出認証(偽のデバイスを本物と識別する)の確率と検出漏れ認証(有効なデバイスを拒否する)の確率は、認証コード距離のしきい値(authentication code distance threshold)を適切に設定することによってバランスをとることができる。十分な類似性を判定する別の方法(例えば、異なるビット誤りに異なる加重を適用する)も可能である。
ePUFタグ100のセキュリティをさらに強化するため、いくつかの例においては、応答部分または応答シーケンスが生成されるたびにインクリメントされるカウンタを、タグそれぞれが含んでいる。所定の最大数だけ応答部分が生成された後には、それ以上の応答をePUFタグから送信することが許可されない。カウンタの上限は、攻撃者が何回も認証を繰り返すことで隠蔽出力関数の近似的な推定を得るだけの十分なデータを提供することが阻止される一方で、適正な回数だけタグを認証できるような十分高い値に設定することができる。
いくつかの場合においては、PUFデータベース124の最後の512ビットがカウンタとして使用される。これらの512ビットは、プロビジョニング段階において最初に0にセットされる。チップが使用されるたびに、ビットの1つが1にセットされる。512ビットすべてが1にセットされた時点で、そのタグはそれ以上応答しない。プロビジョニング時に512ビットのうちのいくつかを1にセットすることによって、512回未満の使用に制限されるようにePUFタグを構成することができる。あるいは、使用カウンタを無視して無制限に使用できるようにタグを構成することもできる。
4 代替実施形態
図2を参照し、代替実施形態においては、ePUFタグ200は、1個のLFSRを含んだチャレンジ生成器234を含んでいる。RFIDリーダから受信されるシードS 232によって、LFSRの初期状態が確立される。LFSRの各クロックにおいて16ビットのインデックスレジスタ値が生成される。インデックスレジスタ236は、隠蔽出力生成器204に入力sjとして提供される外部チャレンジとして、各インデックスレジスタ値のn個のビット(例えば9ビット)を指定する。さらに、インデックスレジスタ236は、インデックスレジスタ値の1個のビット(例えば最下位ビット)を極性ビットtjとして指定する。
図2を参照し、代替実施形態においては、ePUFタグ200は、1個のLFSRを含んだチャレンジ生成器234を含んでいる。RFIDリーダから受信されるシードS 232によって、LFSRの初期状態が確立される。LFSRの各クロックにおいて16ビットのインデックスレジスタ値が生成される。インデックスレジスタ236は、隠蔽出力生成器204に入力sjとして提供される外部チャレンジとして、各インデックスレジスタ値のn個のビット(例えば9ビット)を指定する。さらに、インデックスレジスタ236は、インデックスレジスタ値の1個のビット(例えば最下位ビット)を極性ビットtjとして指定する。
隠蔽出力生成器204は展開ロジック206を含んでおり、展開ロジック206は、nビットのインデックスsjを受け取って内部チャレンジ208(si,π1(si),π2(si),...,πM−1(si))のタプルを生成する。サブシーケンサ254は、内部チャレンジ208を受け取り、PUF回路210のセットに入力される内部チャレンジの組合せを選択する。例えば、M=8の内部チャレンジのセットが生成され、これらの内部チャレンジ208は、ひと続きの4回を単位とする組合せとして2個のPUF回路210それぞれに適用され、2個のPUF回路210は、これに応えて一連の隠蔽出力{hj1,hj2,...,hjM}を生成する。一般的には、各インデックスに対して各PUFが複数回使用され、対応する複数の隠蔽出力が生成される。関数πm(s)は、繰り返し適用されると元の値に戻る(πm(πm(s))=s)ように選択する。このような関数の例は、ビット位置の対の値を交換する置換である。このようなビット拡張方法では、各PUFは、内部チャレンジのセット(いずれもインデックスの置換である)を受け取る。この場合の置換の1つの特性として、各インデックスが置換の有限個のセット(すなわち、置換πm()によって生成される置換群)のメンバーであり、そのセットのうちのどのメンバーがビット拡張ロジックへのインデックスとして入力されるかにかかわらず、内部チャレンジのすべてが、その同じセットのメンバーである。別の実施形態においては、関数πm()は、インデックスのビットの置換でなくてもよく、インデックス空間が比較的小さな部分に分割されるような定義であって、1つの部分における任意のインデックスに関数を適用したとき、結果としての値の変形がその部分の中におさまるような定義とすることもできる。
XOR回路242およびレジスタ256を含んでいるビット削減モジュール258は、隠蔽出力{hj1,hj2,...,hjm}を受け取る。XOR回路242は、隠蔽ビット生成器204に入力されるチャレンジsjに対応するm個の隠蔽出力および極性ビットtjに対して、(m+1)個の要素によるXOR演算を行う。レジスタ256は、(m+1)個の要素によるXOR演算を可能にするための適切な値をXOR回路に戻す(すなわちレジスタ256は、hj2との次のXOR演算のための部分的な結果tj XOR hj1を戻す)。ビット削減モジュール258の出力(tj XOR hj1 XOR hj2 XOR ... hjm)は、応答シーケンスR’228の1つの応答ビットrjを形成し、応答シーケンスR’228は、認証時にRFIDインタフェース150を介して提供される。
ePUFタグ200のプロビジョニング時、プロビジョニングを行う登録局(例えばRFIDリーダ)は、シードS 232をチャレンジ生成器234に提供する。チャレンジ生成器234がトリガーされ、ePUFタグの登録に使用される一連のインデックス値sjが生成される。プロビジョニングを行う登録局が、図1に関連して上述したように、正しいパスワードx 112をアクセス回路138に提供すると、隠蔽ビット生成器204からの隠蔽出力{hj1,hj2,...,hjm}が、ePUFタグ200によってデータD 120として提供される。プロビジョニングを行う登録局は、データD 120を受信し、従来の数多くの暗号化技術のいずれかを使用して、データD 120から、暗号化されたデータE(D)122を生成する。データD 120を暗号化するために使用する暗号化鍵は、タグ識別子メモリ102に格納されている、ePUFタグ200に関連付けられる情報を使用して、登録局が選択的に識別する。暗号化鍵は、プロビジョニングを行う登録局は認識しているが、ePUFタグ200には知らされない。次に、登録局は、暗号化されたデータE(D)122をePUFタグ200に送信し、E(D)122がPUFデータベース124に格納される。PUFデータベース124は、一般的に、512ビットまたは1024ビットの暗号化されたデータを格納することができる。E(D)122がPUFデータベース124に格納された時点で、プロビジョニング段階が終了する。
いくつかの場合においては、プロビジョニングを行う登録局は、シードS 232の提供およびデータD 120の受信をRFIDインタフェース150を介して行う。別の場合においては、より迅速なプロビジョニングを可能にするため、プロビジョニングを行う登録局は、RFIDインタフェース150を介さずに、代わりに、シードS 232の提供もしくはデータD 120の受信またはその両方を、それぞれ、入力電気パッド264および出力電気パッド262における直接的な電気接続を介して行う。
ePUFタグ100は、RFIDインタフェース150を介して電力を受け取る電力モジュール168によって給電される。いくつかの場合には、ePUFタグ100に適用される刺激118、もしくは、ePUFタグ100から受信されるデータD 120、またはその両方が多量であり、タグのプロビジョニング時、複数回の電力サイクルを使用する。
展開ロジック206は、連鎖攻撃(例えば、図4に関連して上述した攻撃)の脅威に対して、ePUFタグ200を堅牢にする役割を果たす。展開ロジック206によって実施される展開方式によって、隠蔽ビット生成器204からの出力の連鎖の形成が防止される。攻撃者は、最大でも長さ2のループを形成できるにすぎない。すなわち、たとえ攻撃者がPUF回路210にπ(c)を適用した場合でも、隠蔽ビット生成器204から得ることのできる情報は、最大でπ(π(c))、またはc自体である。
いくつかの例においては、ePUFタグ200によって実施される展開方式は、一般的に、1個のPUF回路から4要素XOR処理または8要素XOR処理が得られるように実施されている。別の例では、2個のPUF回路を使用して、8要素XOR処理または16要素XOR処理を得る。すなわち、1個の認証出力あたり2つ、4つ、または8つのチャレンジが(1個または複数の)PUF回路に入力される。一般的には、XOR演算されるビットの数が多いほど、攻撃に対してePUFタグが堅牢である。
5 他の実施形態
上述した技術は、特許文献3に記載されているシステムと組み合わせて使用することができ、この文書の内容は参照によって本出願に組み込まれている。例えば、これらの技術を使用して、検知デバイス以外のデバイスを認証することができる。これらの技術は、RFIDおよびRFIDリーダに関連して説明したが、それ以外のデバイス(検知デバイスおよびリーダを含む)においても、これらの技術を利用することができ、これは有利である。例として、PUF回路を使用して接続を確認するBluetooth対応のデバイス、(例えばデバイスにメディアをダウンロードするときに)PUF回路を使用してデバイスを確認するする携帯型のメディアデバイス、ネットワークへの接続時にPUF回路を使用して電話を確認するする携帯電話が挙げられる。さらには、RFIDはさまざまな状況において使用されており、例えば、商品の偽造品を防止する(例:薬剤、電子機器、デザイナーブランドのバッグ)や個人情報を保持する(例:セキュリティバッジ、公共交通機関パス、パスポート)ための使用が挙げられる。RFIDが一般化するにつれて、RFIDリーダも普及している。例えば、携帯電話にRFIDリーダを組み込むことにより、中央の認証局と通信することで携帯電話を使用してRFIDを認証することができる。さまざまな環境において、それに適する技術を使用することができる。
上述した技術は、特許文献3に記載されているシステムと組み合わせて使用することができ、この文書の内容は参照によって本出願に組み込まれている。例えば、これらの技術を使用して、検知デバイス以外のデバイスを認証することができる。これらの技術は、RFIDおよびRFIDリーダに関連して説明したが、それ以外のデバイス(検知デバイスおよびリーダを含む)においても、これらの技術を利用することができ、これは有利である。例として、PUF回路を使用して接続を確認するBluetooth対応のデバイス、(例えばデバイスにメディアをダウンロードするときに)PUF回路を使用してデバイスを確認するする携帯型のメディアデバイス、ネットワークへの接続時にPUF回路を使用して電話を確認するする携帯電話が挙げられる。さらには、RFIDはさまざまな状況において使用されており、例えば、商品の偽造品を防止する(例:薬剤、電子機器、デザイナーブランドのバッグ)や個人情報を保持する(例:セキュリティバッジ、公共交通機関パス、パスポート)ための使用が挙げられる。RFIDが一般化するにつれて、RFIDリーダも普及している。例えば、携帯電話にRFIDリーダを組み込むことにより、中央の認証局と通信することで携帯電話を使用してRFIDを認証することができる。さまざまな環境において、それに適する技術を使用することができる。
別の実施形態においては、異なるビット削減関数を使用することができる。いくつかの例として、隠蔽出力を3つ以上のグループに分割し、グループそれぞれに投票関数を適用する手順が挙げられる。いくつかの例においては、投票関数を適用する隠蔽出力のグループそれぞれが同じである必要はない。いくつかの例においては、ビット削減関数を、ルックアップテーブルとして、またはルックアップテーブルを使用して実施する。いくつかの例においては、隠蔽出力シーケンスの分割されたセクションそれぞれがビット削減関数に独立して渡される必要はない。しかしながら、このような例のいくつかでは、隠蔽出力シーケンス全体から応答シーケンスへの削減は、(例えば、正確な隠蔽出力関数が反復されない結果として)隠蔽出力シーケンスにおける少数の出力が変化する結果として、応答シーケンスの限られた数の部分が変化するように行う。M個の隠蔽出力のセクションにおいて投票関数を使用する上の例では、1個の隠蔽出力が変化すると、応答における1つの応答部分が影響されるのみである。別の例では、1個の隠蔽出力が変化すると複数の応答部分が変化するが、認証が依然として可能であるように、プロビジョニング時と認証時との間での隠蔽出力関数の変化の割合が大きくなく、全体的な影響が限られるようにする。
いくつかの例においては、暗号化されたデータDは、必ずしもタグ自体に格納されなくてもよい。そのような方式は、プロビジョニングを行う登録局から、別の経路によって(例えばネットワークを介して、データベースのルックアップを使用して、あるいは安全な送信を介して(例:タグの出荷に伴う記録媒体上で))、データDがリーダに提供される場合に適用することができる。
いくつかの例においては、ワンタイムプログラマブル(OTP)メモリを使用して隠蔽出力生成器を実施することができ、プロビジョニングを行う登録局に既知である秘密の数(D)がOTPメモリに書き込まれ、この数をタグから読み出すことはできない。プロビジョニングを行う登録局は、暗号化された数E(D)をタグ上の読み出し可能なメモリに書き込む。タグは、数Dのビットのルックアップとして、隠蔽出力関数を実施する。いくつかの例においては、タグ上で生成される乱数がOTPメモリに書き込まれ、認証局にその数が提供される。
隠蔽出力関数が、製造ばらつきを利用する回路を使用して実施される例においては、さまざまなタイプの回路を使用することができる。例えば、隠蔽出力関数にインデックスを適用してデバイスまたは回路を選択することができ、出力は、そのデバイスまたは回路の特性に対応する。例えば、インデックスがトランジスタを選択し、出力はそのトランジスタのしきい値レベルに対応する。別の例では、インデックスが一組の発振器を選択し、出力がそのオシレータの振動周波数の比較に対応する。別の例では、インデックスが遅延経路の対を選択し、出力が、その2つの経路における信号遅延の比較に対応する。
上に例として説明した方法は、ハードウェア、ソフトウェア、またはソフトウェアのハードウェアの組合せとして実施することができる。例えば、特定用途向け集積回路を使用してePUFタグを実施することができ、リーダの機能は、リーダの中の汎用プロセッサ上で実行されるソフトウェアとして実施される。ハードウェアは、カスタム集積回路、または構成可能な回路(例えばフィールドプログラマブルゲートアレイ(FPGA))を含んでいることができる。ハードウェアによる実施は、コンピュータ可読媒体に格納される回路仕様命令(circuit specification instructions)に従って、例えば、FPGAにおけるコンフィギュレーションデータの形で、またはハードウェア記述言語(HDL)(例:Verilog)の形で、指定することができる。ソフトウェアによる実施は、汎用または特定用途向けのコントローラまたはプロセッサの実行を制御するための命令(コンピュータ可読媒体に格納される)を含んでいることができる。例えば、認証局は、格納されているプログラムによって制御される汎用プロセッサを含んでいることができ、検知デバイスは、デバイスに格納されている命令によって制御される特定用途向け制御プロセッサを含んでいることができる。
ここまでの説明は、本発明の説明を目的としており、本発明の範囲(添付の請求項の範囲によって定義される)を制限するものではないことを理解されたい。例えば、上述した技術は、RFIDベースの用途に関連して説明してあるが、これらの技術は、別のタイプの集積回路の認証にも適用することができる。
Claims (40)
- 集積回路であって、
一連のチャレンジ(sj)を生成するように構成されているシーケンス生成器(134,136;234,236)と、
一連の隠蔽出力(111;211)を生成するように構成されている隠蔽出力生成器(104;204)であって、隠蔽出力それぞれが前記一連のチャレンジにおける対応するチャレンジの関数である、前記隠蔽出力生成器と、
複数の応答部分を含んでいる応答シーケンス(128)を生成するように構成されているビット削減回路(126;258)であって、応答部分それぞれが、対応する複数の隠蔽出力の関数である、前記ビット削減回路と、
を備えている、集積回路。 - 前記一連の隠蔽出力、または前記一連の隠蔽出力に基づいて導かれるパラメータ、のうちの少なくとも一方に対応する暗号化されたデータ(E(D))、を格納するように構成されている不揮発性メモリ(124)、
をさらに備えている、請求項1に記載の集積回路。 - 前記シーケンス生成器が、前記集積回路に入力される第1のシードに基づいて前記一連のチャレンジを生成するように構成されている、
請求項1に記載の集積回路。 - 前記シーケンス生成器が、前記集積回路によって生成される第2のシードに基づいて前記一連のチャレンジを生成するように構成されている、
請求項3に記載の集積回路。 - 前記シーケンス生成器が、
一連の生成器値を生成するように構成されている第1の生成器(134;234)と、
生成器値それぞれのビットのサブセットを選択するように構成されているインデックスレジスタ(136;236)であって、サブセットそれぞれが前記一連のチャレンジにおけるチャレンジを形成する、前記インデックスレジスタと、
を備えている、
請求項1に記載の集積回路。 - 前記第1の生成器が線形フィードバックシフトレジスタを含んでいる、
請求項5に記載の集積回路。 - 前記応答シーケンスにおける応答部分それぞれが、前記対応する複数の隠蔽出力の非線形関数である、
請求項1に記載の集積回路。 - 前記応答シーケンスにおける応答部分それぞれが、前記対応する複数の隠蔽出力における、値1を有するビットの数に基づいて求められる、
請求項7に記載の集積回路。 - 前記ビット削減回路が、
前記応答シーケンスにおける応答部分それぞれについて、前記対応する複数の隠蔽出力の第1の部分における、値1を有するビットの第1の数と、前記対応する複数の隠蔽出力の第2の部分における、値1を有するビットの第2の数と、を数えるように構成されている計数回路と、
ビットの前記第1の数とビットの前記第2の数とを比較するように構成されている比較回路と、
を備えており、
前記比較の結果が、前記応答シーケンスにおける前記対応する応答部分を形成する、
請求項7に記載の集積回路。 - 前記隠蔽出力生成器が、物理的複製不可能関数(PUF)回路を含んでいる、
請求項1に記載の集積回路。 - 前記PUF回路が、遅延ベースのPUF回路を備えている、
請求項10に記載の集積回路。 - 前記隠蔽出力生成器が、展開ロジックをさらに備えており、前記展開ロジックが、各チャレンジに複数の置換関数を適用して対応する複数の内部チャレンジを生成するように構成されており、
隠蔽出力生成器が、前記一連のチャレンジにおけるチャレンジそれぞれに対応する一連の隠蔽出力のサブセット(hji)を生成するように構成されており、前記一連の隠蔽出力のサブセットにおける隠蔽出力それぞれが、前記内部チャレンジの1つを前記PUF回路に適用することによって生成される、
請求項10に記載の集積回路。 - 前記一連の隠蔽出力のサブセットにおける前記隠蔽出力(hji)を比較するように構成されている比較回路(242)、
をさらに備えている、請求項12に記載の集積回路。 - 前記隠蔽出力生成器(204)が、
それぞれが前記一連のチャレンジにおける第1のチャレンジに基づいてPUF出力を生成するように構成されている第1のPUF回路(210a)および第2のPUF回路(210b)と、
前記第1のPUF回路によって生成される前記PUF出力(H1(sj))と、前記第2のPUF回路によって生成される前記PUF出力(H2(sj))とを比較するように構成されている比較回路(142)であって、前記比較の結果が前記第1のチャレンジに対応する前記隠蔽出力(hj)を形成する、前記比較回路と、
を備えている、
請求項10に記載の集積回路。 - 前記PUF回路(410)が、前記一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力(H1(sj))を生成し、前記一連のチャレンジにおける第2のチャレンジに基づいて第2のPUF出力(H1(LFSR(sj)))を生成するように、構成されており、
前記隠蔽出力生成器(404)が、前記第1のPUF出力と前記第2のPUF出力とを比較するように構成されている比較回路(142)、をさらに備えており、前記比較の結果が、前記第1のチャレンジに対応する前記隠蔽出力(hj)を形成する、
請求項10に記載の集積回路。 - 前記隠蔽出力生成器(104)が、前記一連のチャレンジにおける第1のチャレンジ(sj)に基づいて内部チャレンジ(108)を生成するように構成されているビット拡張回路(106)、をさらに備えており、前記内部チャレンジが前記第1のチャレンジよりも長く、
前記PUF回路(110)が、前記内部チャレンジに基づいてPUF出力(111)を生成するように構成されている、
請求項10に記載の集積回路。 - 各PUF出力(H(sj))を対応する極性ビット(tj)と比較するように構成されている比較回路(142)であって、各比較の結果が隠蔽出力を形成する、前記比較回路、
をさらに備えている、請求項16に記載の集積回路。 - 前記集積回路(112)に入力される値を受け取り、受け取った前記値に基づいて、前記一連の隠蔽出力を前記集積回路から出力できるようにする、ように構成されているアクセス制御回路(138)、
をさらに備えている、請求項1に記載の集積回路。 - 前記アクセス制御回路(138)が、
受け取った前記値に一方向性関数を適用するように構成されている一方向性回路(114)と、
前記一方向性関数の結果を、前記集積回路に格納されている、デバイスに固有な値と比較するように構成されている比較回路と、
前記比較の結果を受け取り、受け取った前記結果に基づいて、前記一連の隠蔽出力を前記集積回路から出力できるようにする、ように構成されているイネーブラ回路(140)と、
を備えている、
請求項18に記載の集積回路。 - 前記一方向性回路の少なくとも一部が、前記シーケンス生成器の回路の一部を形成している、
請求項19に記載の集積回路。 - 隠蔽出力それぞれが、前記隠蔽出力生成器の特性の関数であり、前記特性が、複数の類似する集積回路の間で、製造特性に起因して異なる、
請求項1に記載の集積回路。 - 認証局を使用して集積回路を認証する方法であって、
前記集積回路において、
一連のチャレンジ(sj)を生成するチャレンジ生成ステップと、
一連の隠蔽出力(hj;hji)を生成する隠蔽出力生成ステップであって、隠蔽出力それぞれが、前記一連のチャレンジにおける対応するチャレンジの関数である、前記隠蔽出力生成ステップと、
複数の応答部分を含んでいる応答シーケンス(128;228)を生成する応答シーケンス生成ステップであって、応答部分それぞれが、対応する複数の隠蔽出力の関数である、前記応答シーケンス生成ステップと、
を実行する手順、
を含んでいる、方法。 - 前記応答シーケンス(128)を前記認証局に提供するステップ、
をさらに含んでいる、請求項22に記載の方法。 - 前記認証局において、
前記集積回路から前記一連の隠蔽出力(D)を受信するステップと、
前記集積回路から前記応答シーケンス(128)を受信するステップと、
前記一連の隠蔽出力を使用して、シミュレートされた応答シーケンスを求めるステップと、
受信された前記応答シーケンス(128)が、シミュレートされた前記応答シーケンスに実質的に等しいかを判定するステップと、
を実行する手順、
をさらに含んでいる、請求項23に記載の方法。 - 前記集積回路を登録する集積回路登録ステップ、
をさらに含んでいる、請求項22に記載の方法。 - 前記集積回路を登録する前記集積回路登録ステップが、
前記一連の隠蔽出力(D)、または前記一連の隠蔽出力に基づいて導かれるパラメータ、のうちの少なくとも一方を、前記認証局に提供するステップと、
前記一連の隠蔽出力、または前記一連の隠蔽出力に基づいて導かれる前記パラメータ、に対応する暗号化されたデータ(E(D))を、前記認証局から受信するステップと、
暗号化された前記データを前記集積回路上の不揮発性メモリ(124)に格納するステップと、
を含んでいる、
請求項25に記載の方法。 - 前記一連の隠蔽出力に基づいて導かれる前記パラメータが、前記一連の隠蔽出力のパラメータ化された形式を備えている、
請求項26に記載の方法。 - 前記一連の隠蔽出力(hj)が、前記認証局から受信されるパスワード(x 112)に基づいて前記認証局に提供される、
請求項26に記載の方法。 - 前記集積回路を登録する前記集積回路登録ステップが、
前記認証局から前記パスワード(x 112)を受信するステップと、
前記パスワードに対して一方向性関数(114)を実行するステップと、
前記一方向性関数の結果(F(x))を、前記集積回路上に(116に)格納されている値(F(Y))と比較するステップと、
前記比較の結果に基づいて、前記一連の隠蔽出力(D)を前記認証局に提供するステップと、
を含んでいる、
請求項28に記載の方法。 - 前記一連のチャレンジを生成する前記チャレンジ生成ステップが、
前記認証局によって生成される第1のシードに基づいて前記一連のチャレンジを生成するステップ、
を含んでいる、
請求項22に記載の方法。 - 前記一連のチャレンジを生成する前記チャレンジ生成ステップが、
前記集積回路によって生成される第2のシードに基づいて前記一連のチャレンジを生成するステップ、
をさらに含んでいる、
請求項30に記載の方法。 - 前記一連のチャレンジを生成する前記チャレンジ生成ステップが、
一連の生成器値を生成するステップと、
生成器値それぞれのビットのサブセットを選択するステップであって、選択されるサブセットそれぞれが前記一連のチャレンジにおけるチャレンジを形成する、前記ステップと、
を含んでいる、
請求項22に記載の方法。 - 前記応答シーケンスを生成する前記応答シーケンス生成ステップが、
前記応答シーケンスにおける応答部分それぞれについて、前記対応する複数の隠蔽出力に対して非線形関数を適用するステップ、
を含んでいる、
請求項22に記載の方法。 - 前記一連の隠蔽出力を生成する前記隠蔽出力生成ステップが、
物理的複製不可能関数(PUF)回路を使用して前記一連の隠蔽出力を生成するステップ、
を含んでいる、
請求項22に記載の方法。 - PUF回路の使用が、遅延ベースのPUF回路の使用を含んでいる、
請求項34に記載の方法。 - 前記一連の隠蔽出力を生成する前記隠蔽出力生成ステップが、
前記一連のチャレンジにおけるチャレンジそれぞれに対応する一連の隠蔽出力のサブセット(hji)、を生成するステップ、
を含んでいる、
請求項22に記載の方法。 - 前記一連の隠蔽出力を生成する前記隠蔽出力生成ステップが、
第1のチャレンジ(sj)に複数の置換関数を適用して、対応する複数の内部チャレンジ(208)を生成するステップと、
内部チャレンジそれぞれをPUF回路に適用して、前記第1のチャレンジに対応する前記一連の隠蔽出力のサブセット、における対応する隠蔽出力(hji)、を生成するステップと、
前記第1のチャレンジに対応する前記一連の隠蔽出力のサブセット、における前記隠蔽出力を比較するステップと、
を含んでいる、
請求項36に記載の方法。 - 前記一連の隠蔽ビット出力を生成する前記隠蔽ビット出力生成ステップが、
第1のPUF回路を使用して、前記一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力(H1(sj))を生成するステップと、
第2のPUF回路を使用して、前記第1のチャレンジに基づいて第2のPUF出力(H2(sj))を生成するステップと、
前記第1のPUF出力と前記第2のPUF出力とを比較するステップであって、前記比較の結果が、前記第1のチャレンジに対応する前記隠蔽出力(hj)を形成する、前記ステップと、
を含んでいる、
請求項34に記載の方法。 - 前記一連の隠蔽出力を生成する前記隠蔽出力生成ステップが、
前記一連のチャレンジにおける第1のチャレンジに基づいて第1のPUF出力(H1(sj))を生成するステップと、
前記一連のチャレンジにおける第2のチャレンジに基づいて第2のPUF出力(H1(LFSR(sj)))を生成するステップと、
前記第1のPUF出力と前記第2のPUF出力とを比較するステップであって、前記比較の結果が、前記第1のチャレンジに対応する前記隠蔽出力(hj)を形成する、前記ステップと、
を含んでいる、
請求項34に記載の方法。 - 前記一連の隠蔽出力を生成する前記隠蔽出力生成ステップが、
前記一連のチャレンジにおける第1のチャレンジ(sj)に基づいて内部チャレンジ(108)を生成するステップであって、前記内部チャレンジが前記第1のチャレンジよりも長い、前記ステップと、
前記PUF回路(110)を使用して、前記内部チャレンジに基づいて前記隠蔽出力(H(sj))を生成するステップと、
を含んでいる、
請求項34に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11670008P | 2008-11-21 | 2008-11-21 | |
US61/116,700 | 2008-11-21 | ||
US16121809P | 2009-03-18 | 2009-03-18 | |
US61/161,218 | 2009-03-18 | ||
US24719509P | 2009-09-30 | 2009-09-30 | |
US61/247,195 | 2009-09-30 | ||
PCT/US2009/065442 WO2010060005A2 (en) | 2008-11-21 | 2009-11-23 | Non-networked rfid-puf authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012510210A true JP2012510210A (ja) | 2012-04-26 |
JP5319783B2 JP5319783B2 (ja) | 2013-10-16 |
Family
ID=42109971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011537670A Expired - Fee Related JP5319783B2 (ja) | 2008-11-21 | 2009-11-23 | 非ネットワークrfid−puf認証 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8683210B2 (ja) |
EP (1) | EP2368338B1 (ja) |
JP (1) | JP5319783B2 (ja) |
KR (1) | KR101360696B1 (ja) |
CN (2) | CN102224705B (ja) |
CA (1) | CA2744161C (ja) |
TW (1) | TWI498827B (ja) |
WO (1) | WO2010060005A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
Families Citing this family (128)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132338A2 (en) | 2008-04-25 | 2009-10-29 | Aware, Inc. | Biometric identification and verification |
US9032476B2 (en) * | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US8850281B2 (en) * | 2009-05-12 | 2014-09-30 | Empire Technology Development Llc | Digital signatures |
US8379856B2 (en) * | 2009-06-17 | 2013-02-19 | Empire Technology Development Llc | Hardware based cryptography |
US8387071B2 (en) | 2009-08-28 | 2013-02-26 | Empire Technology Development, Llc | Controlling integrated circuits including remote activation or deactivation |
US8619979B2 (en) * | 2010-06-25 | 2013-12-31 | International Business Machines Corporation | Physically unclonable function implemented through threshold voltage comparison |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
US8848905B1 (en) * | 2010-07-28 | 2014-09-30 | Sandia Corporation | Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
KR20120072032A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 모바일 단말의 상호인증 시스템 및 상호인증 방법 |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US9690949B1 (en) | 2012-02-15 | 2017-06-27 | Impinj, Inc. | Proxy-based reader authentication by trusted authority |
US9501675B1 (en) * | 2011-02-17 | 2016-11-22 | Impinj Inc. | RFID tag and reader authentication by trusted authority |
US9767333B1 (en) | 2011-02-17 | 2017-09-19 | Impinj, Inc. | RFID tag and reader authentication by trusted authority |
US8274306B1 (en) * | 2011-03-31 | 2012-09-25 | The United States Of America As Represented By The Secretary Of The Navy | Electronic logic circuit with physically unclonable function characteristics |
US8667283B2 (en) | 2011-05-09 | 2014-03-04 | Verayo, Inc. | Soft message signing |
JP2014523192A (ja) | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
ES2615750T3 (es) * | 2011-08-16 | 2017-06-08 | Ictk Co., Ltd. | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina |
US9036891B2 (en) | 2011-10-30 | 2015-05-19 | The United States Of America As Represented By The Secretary Of The Air Force | Intrinsic physical layer authentication of integrated circuits |
US20130147511A1 (en) * | 2011-12-07 | 2013-06-13 | Patrick Koeberl | Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions |
US9544141B2 (en) | 2011-12-29 | 2017-01-10 | Intel Corporation | Secure key storage using physically unclonable functions |
US20130212642A1 (en) * | 2012-02-12 | 2013-08-15 | John J. Walsh | Resilient Device Authentication System |
US8525549B1 (en) | 2012-02-23 | 2013-09-03 | International Business Machines Corporation | Physical unclonable function cell and array |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10078821B2 (en) | 2012-03-07 | 2018-09-18 | Early Warning Services, Llc | System and method for securely registering a recipient to a computer-implemented funds transfer payment network |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US9331012B2 (en) | 2012-03-08 | 2016-05-03 | International Business Machines Corporation | Method for fabricating a physical unclonable interconnect function array |
CN102710252B (zh) * | 2012-05-28 | 2014-07-30 | 宁波大学 | 一种高稳态多端口puf电路 |
JP2015528713A (ja) | 2012-06-21 | 2015-10-01 | グローバス メディカル インコーポレイティッド | 手術ロボットプラットフォーム |
US9258129B2 (en) | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US8941405B2 (en) | 2012-08-03 | 2015-01-27 | International Business Machines Corporation | FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage |
US8525169B1 (en) | 2012-08-10 | 2013-09-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US8741713B2 (en) | 2012-08-10 | 2014-06-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
KR101332517B1 (ko) * | 2012-08-21 | 2013-11-22 | 한양대학교 산학협력단 | 인증 정보 처리 장치 및 방법 |
US8928347B2 (en) * | 2012-09-28 | 2015-01-06 | Intel Corporation | Integrated circuits having accessible and inaccessible physically unclonable functions |
US8861736B2 (en) | 2012-11-19 | 2014-10-14 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US20160198287A1 (en) * | 2012-11-28 | 2016-07-07 | Assa Abloy Ab | Intercom system using an nfc communication device |
US9038133B2 (en) | 2012-12-07 | 2015-05-19 | International Business Machines Corporation | Self-authenticating of chip based on intrinsic features |
US8885819B2 (en) * | 2012-12-27 | 2014-11-11 | Intel Corporation | Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing |
US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US8854115B2 (en) * | 2013-03-05 | 2014-10-07 | Lsi Corporation | Preventing electronic device counterfeits |
DE102013205729A1 (de) * | 2013-03-28 | 2014-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen |
CN103336930A (zh) * | 2013-05-28 | 2013-10-02 | 戴葵 | 一种新型的puf电路体系结构 |
US9787480B2 (en) * | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
US9189654B2 (en) | 2013-12-04 | 2015-11-17 | International Business Machines Corporation | On-chip structure for security application |
DE102013227166B4 (de) | 2013-12-27 | 2016-01-14 | Siemens Aktiengesellschaft | Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels |
KR102186475B1 (ko) * | 2013-12-31 | 2020-12-03 | 주식회사 아이씨티케이 홀딩스 | 랜덤한 디지털 값을 생성하는 장치 및 방법 |
US9166588B2 (en) | 2014-01-20 | 2015-10-20 | Globalfoundires Inc. | Semiconductor device including enhanced variability |
EP2911086A1 (en) * | 2014-02-19 | 2015-08-26 | Renesas Electronics Europe GmbH | Integrated circuit with parts activated based on intrinsic features |
DE102014208212A1 (de) | 2014-04-30 | 2015-11-05 | Siemens Aktiengesellschaft | Ableiten eines gerätespezifischen Wertes |
DE102014208210A1 (de) * | 2014-04-30 | 2015-11-19 | Siemens Aktiengesellschaft | Ableiten eines gerätespezifischen Wertes |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
JP6622795B2 (ja) | 2014-05-22 | 2019-12-18 | アナログ ディヴァイスィズ インク | 動的鍵生成を用いるネットワーク認証システム |
US9501664B1 (en) | 2014-12-15 | 2016-11-22 | Sandia Corporation | Method, apparatus and system to compensate for drift by physically unclonable function circuitry |
US9703989B1 (en) | 2014-12-23 | 2017-07-11 | Altera Corporation | Secure physically unclonable function (PUF) error correction |
JP6429167B2 (ja) * | 2015-03-17 | 2018-11-28 | 渡辺 浩志 | 電子装置ネットワークにおける物理的チップ認証方式 |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
JP6329510B2 (ja) * | 2015-05-10 | 2018-05-23 | 渡辺 浩志 | 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式 |
US10032016B2 (en) * | 2015-05-19 | 2018-07-24 | Anvaya Solutions, Inc. | System and method to cause an obfuscated non-functional device to transition to a starting functional state using a specified number of cycles |
US9569601B2 (en) * | 2015-05-19 | 2017-02-14 | Anvaya Solutions, Inc. | System and method for authenticating and enabling functioning of a manufactured electronic device |
US9813395B2 (en) * | 2015-05-19 | 2017-11-07 | Anvaya Solutions, Inc. | System and method for authenticating and enabling an electronic device in an electronic system |
US9800414B2 (en) | 2015-06-19 | 2017-10-24 | International Business Machines Corporation | Chip authentication technology using carbon nanotubes |
JP2017028354A (ja) * | 2015-07-16 | 2017-02-02 | 渡辺 浩志 | 電子装置ネットワーク及びチップ認証方式 |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US20170077046A1 (en) * | 2015-09-11 | 2017-03-16 | The Regents Of The University Of California | Physical unclonable functions through locally enhanced defectivity |
EP3156947B1 (en) | 2015-10-12 | 2020-01-01 | Nxp B.V. | Electronic device |
US10574467B2 (en) * | 2015-11-16 | 2020-02-25 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Multi-state unclonable functions and related systems |
US10476887B2 (en) * | 2015-12-21 | 2019-11-12 | International Business Machines Corporation | Consumer and business anti-counterfeiting services using identification tags |
EP3193281B1 (en) | 2016-01-15 | 2019-11-13 | Nxp B.V. | Electronic device |
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
CN105743645B (zh) * | 2016-01-25 | 2019-06-18 | 清华大学 | 基于puf的流秘钥生成装置、方法及数据加密、解密方法 |
US9946903B2 (en) | 2016-03-24 | 2018-04-17 | Vladimir Kozlov | Authenticity verification system and methods of use |
US11303460B2 (en) * | 2016-06-29 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUFs from sensors and their calibration |
US10146464B2 (en) | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
US11144928B2 (en) * | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10050796B2 (en) * | 2016-11-09 | 2018-08-14 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Encoding ternary data for PUF environments |
US11362845B2 (en) | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
US10530588B2 (en) * | 2016-12-16 | 2020-01-07 | Intel Corporation | Multi-stage non-linearly cascaded physically unclonable function circuit |
EP3577642B1 (en) * | 2017-02-01 | 2023-07-26 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and devices for protecting data |
EP3580891A1 (en) * | 2017-02-10 | 2019-12-18 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods of verifying that a first device and a second device are physically interconnected |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
EP3471334B1 (en) * | 2017-10-10 | 2023-07-26 | Nxp B.V. | Method for configuring a transponder, transponder and base station |
CN108449322B (zh) * | 2018-02-13 | 2020-09-04 | 环球鑫彩(北京)彩票投资管理有限公司 | 身份注册、认证方法、系统及相关设备 |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US11082241B2 (en) * | 2018-03-30 | 2021-08-03 | Intel Corporation | Physically unclonable function with feed-forward addressing and variable latency output |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
US10305479B1 (en) * | 2018-06-12 | 2019-05-28 | Nxp B.V. | Fault attack protection against synchronized fault injections |
CN109005040B (zh) * | 2018-09-10 | 2022-04-01 | 湖南大学 | 动态多密钥混淆puf结构及其认证方法 |
US11290289B2 (en) * | 2018-09-27 | 2022-03-29 | Intel Corporation | Supply voltage and temperature insensitive physically unclonable function circuit |
US11977621B2 (en) | 2018-10-12 | 2024-05-07 | Cynthia Fascenelli Kirkeby | System and methods for authenticating tangible products |
US11397804B2 (en) | 2018-10-12 | 2022-07-26 | Cynthia Fascenelli Kirkeby | System and methods for authenticating tangible products |
US11277272B2 (en) | 2018-11-07 | 2022-03-15 | Samsung Electronics Co., Ltd. | Integrated circuit and method for challenge-response physically unclonable function |
CN109784099B (zh) * | 2018-12-18 | 2023-01-10 | 上海华虹集成电路有限责任公司 | 一种基于查找表的新型强物理不可克隆函数的构建方法 |
KR20200082982A (ko) | 2018-12-31 | 2020-07-08 | 삼성전자주식회사 | 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치 |
CN110233731A (zh) * | 2019-05-22 | 2019-09-13 | 南京邮电大学 | 一种基于puf的rfid安全认证方法 |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
US11206146B2 (en) | 2019-08-01 | 2021-12-21 | University Of Kentucky Research Foundation | Architecture for generating physically unclonable function response |
WO2021050713A1 (en) * | 2019-09-10 | 2021-03-18 | Lexmark International, Inc. | Cryptoanchor reader |
WO2021067392A1 (en) * | 2019-10-01 | 2021-04-08 | Kansas State University Research Foundation | Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) * | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
KR20210095460A (ko) | 2020-01-23 | 2021-08-02 | 삼성전자주식회사 | 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법 |
US11520937B2 (en) * | 2020-08-12 | 2022-12-06 | Dell Products L.P. | NVMe over fabrics authentication system |
US20230403166A1 (en) * | 2020-10-28 | 2023-12-14 | Beijing Boe Technology Development Co., Ltd. | Information processing method and apparatus, electronic device, and storage medium |
US20210119812A1 (en) * | 2020-12-23 | 2021-04-22 | Intel Corporation | Time-based multi-dimensional key recreation mechanism using puf technologies |
US11379125B1 (en) * | 2021-03-31 | 2022-07-05 | International Business Machines Corporation | Trusted field programmable gate array |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2007509563A (ja) * | 2003-10-23 | 2007-04-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム |
WO2007116368A1 (en) * | 2006-04-11 | 2007-10-18 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
WO2008056612A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Appareil de sécurité d'informations |
WO2008068644A1 (en) * | 2006-12-06 | 2008-06-12 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4985614A (en) | 1987-01-16 | 1991-01-15 | Rand Mcnally & Company | Object verification apparatus and method |
DE3736882C2 (de) | 1987-10-30 | 1997-04-30 | Gao Ges Automation Org | Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis |
JPH0424889A (ja) * | 1990-05-21 | 1992-01-28 | Toshiba Corp | 個人認証機能付きicカード |
US5177352A (en) | 1991-06-06 | 1993-01-05 | The United States Of America As Represented By The United States Department Of Energy | Integrated optical tamper sensor with planar waveguide |
US5204902A (en) | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
GB9121591D0 (en) | 1991-10-11 | 1991-11-27 | Pilkington Micro Electronics | Data security arrangement for semiconductor programmable logic devices |
US5247577A (en) | 1992-05-13 | 1993-09-21 | Intel Corporation | Methods and apparatus for securely enabling features in highly integrated electronic circuits |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
FR2706210B1 (fr) | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US6363483B1 (en) * | 1994-11-03 | 2002-03-26 | Lucent Technologies Inc. | Methods and systems for performing article authentication |
US5768382A (en) | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
FR2738971B1 (fr) | 1995-09-19 | 1997-10-10 | Schlumberger Ind Sa | Procede de determination d'une cle de cryptage associee a un circuit integre |
US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
US5883956A (en) | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5963104A (en) | 1996-04-15 | 1999-10-05 | Vlsi Technology, Inc. | Standard cell ring oscillator of a non-deterministic randomizer circuit |
US6026293A (en) | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
JP3440763B2 (ja) * | 1996-10-25 | 2003-08-25 | 富士ゼロックス株式会社 | 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置 |
JP3311260B2 (ja) | 1996-12-17 | 2002-08-05 | 富士通株式会社 | 半導体装置及び半導体記憶装置 |
US5920628A (en) | 1997-01-09 | 1999-07-06 | Washington University | Method and apparatus for fingerprinting and authenticating various magnetic media |
US5844803A (en) | 1997-02-17 | 1998-12-01 | Micron Technology, Inc. | Method of sorting a group of integrated circuit devices for those devices requiring special testing |
US6038315A (en) | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
FR2764413B1 (fr) | 1997-06-10 | 1999-07-09 | Sgs Thomson Microelectronics | Procede d'authentification de circuit integre |
US6289292B1 (en) | 1997-10-28 | 2001-09-11 | Micron Technology, Inc. | System for identifying a component with physical characterization |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6289456B1 (en) * | 1998-08-19 | 2001-09-11 | Compaq Information Technologies, Inc. | Hood intrusion and loss of AC power detection with automatic time stamp |
US6363485B1 (en) | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
DE19843424A1 (de) | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
US6324676B1 (en) | 1999-01-14 | 2001-11-27 | Xilinx, Inc. | FPGA customizable to accept selected macros |
US6305005B1 (en) | 1999-01-14 | 2001-10-16 | Xilinx, Inc. | Methods to securely configure an FPGA using encrypted macros |
US6301695B1 (en) | 1999-01-14 | 2001-10-09 | Xilinx, Inc. | Methods to securely configure an FPGA using macro markers |
US6161213A (en) | 1999-02-17 | 2000-12-12 | Icid, Llc | System for providing an integrated circuit with a unique identification |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6386456B1 (en) | 1999-06-04 | 2002-05-14 | International Business Machines Corporation | Memory card identification system |
US6289455B1 (en) | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
EP1100058A1 (de) | 1999-11-12 | 2001-05-16 | Infineon Technologies AG | Elektronisches Bauelement und Verfahren zum Schützen einer in dem Bauelement enthaltenen integrierten Schaltung |
US20010032318A1 (en) | 1999-12-03 | 2001-10-18 | Yip Kun Wah | Apparatus and method for protecting configuration data in a programmable device |
US6246254B1 (en) * | 1999-12-06 | 2001-06-12 | International Business Machines Corporation | Method and circuit for providing copy protection in an application-specific integrated circuit |
US7005733B2 (en) | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
FR2810139B1 (fr) | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2002149396A (ja) | 2000-11-07 | 2002-05-24 | Hitachi Ltd | データプロセッサ、半導体集積回路及びcpu |
EP1205889A1 (en) | 2000-11-10 | 2002-05-15 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Returning of change in an electronic payment system |
WO2002050910A1 (fr) | 2000-12-01 | 2002-06-27 | Hitachi, Ltd | Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant |
US7441126B2 (en) | 2001-01-16 | 2008-10-21 | Russell Dellmo | Secure wireless LAN device including tamper resistant feature and associated method |
FR2822565B1 (fr) | 2001-03-23 | 2004-09-10 | Schlumberger Systems & Service | Composant electronique securise |
WO2002078249A1 (en) | 2001-03-23 | 2002-10-03 | Kent Ridge Digital Labs | Method of using biometric information for secret generation |
US20020150252A1 (en) | 2001-03-27 | 2002-10-17 | Leopard Logic, Inc. | Secure intellectual property for a generated field programmable gate array |
FR2825873A1 (fr) | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
GB0114317D0 (en) | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
US7525330B2 (en) | 2001-11-28 | 2009-04-28 | Nxp, B.V. | Semiconductor device, card, system, and methods of initializing and checking the authenticity and the identity of the semiconductor device |
US20030204731A1 (en) | 2002-04-29 | 2003-10-30 | Pochuev Denis A. | Method and apparatus to enhance the security of data |
US20030219121A1 (en) | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
ES2510642T3 (es) | 2003-01-24 | 2014-10-21 | Intrinsic Id B.V. | Método y dispositivo de control de acceso a medio de almacenamiento fiable |
ATE416431T1 (de) | 2003-05-16 | 2008-12-15 | Koninkl Philips Electronics Nv | Ausführungsbeweis mit zufallsfunktion |
CN1792060B (zh) | 2003-05-21 | 2011-05-25 | 皇家飞利浦电子股份有限公司 | 用于认证物理对象的方法和系统 |
EP1683297A1 (en) | 2003-10-29 | 2006-07-26 | Koninklijke Philips Electronics N.V. | System and method of reliable forward secret key sharing with physical random functions |
JP4294514B2 (ja) * | 2004-03-05 | 2009-07-15 | シャープ株式会社 | 半導体装置および電子装置 |
WO2006033065A1 (en) | 2004-09-20 | 2006-03-30 | Koninklijke Philips Electronics N.V. | Sharing a secret by using random function |
WO2006043185A1 (en) | 2004-10-18 | 2006-04-27 | Koninklijke Philips Electronics N.V. | Secure sensor chip |
US20070180009A1 (en) * | 2005-03-30 | 2007-08-02 | Impinj, Inc. | RFID tag with random number generator having a noise-based input |
US7577850B2 (en) | 2005-04-15 | 2009-08-18 | Lsi Corporation | Security application using silicon fingerprint identification |
US20070088871A1 (en) * | 2005-09-30 | 2007-04-19 | Kwong Man K | Implementation of shared and persistent job queues |
MX2008015210A (es) * | 2006-06-09 | 2009-05-28 | Verisign Inc | Metodo y aparato para proporcionar autentificacion y privacidad con dispositivos de baja complejidad. |
DE102007001070B3 (de) * | 2006-09-29 | 2008-04-30 | Siemens Ag | Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
FR2916317B1 (fr) * | 2007-05-15 | 2009-08-07 | Sagem Defense Securite | Protection d'execution d'un calcul cryptographique |
-
2009
- 2009-11-20 TW TW098139489A patent/TWI498827B/zh active
- 2009-11-20 US US12/623,045 patent/US8683210B2/en not_active Expired - Fee Related
- 2009-11-23 WO PCT/US2009/065442 patent/WO2010060005A2/en active Application Filing
- 2009-11-23 CN CN200980146602.5A patent/CN102224705B/zh not_active Expired - Fee Related
- 2009-11-23 JP JP2011537670A patent/JP5319783B2/ja not_active Expired - Fee Related
- 2009-11-23 CN CN2009202716383U patent/CN201638251U/zh not_active Expired - Lifetime
- 2009-11-23 EP EP09793643.9A patent/EP2368338B1/en not_active Not-in-force
- 2009-11-23 CA CA2744161A patent/CA2744161C/en not_active Expired - Fee Related
- 2009-11-23 KR KR1020117014936A patent/KR101360696B1/ko not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
JP2007509563A (ja) * | 2003-10-23 | 2007-04-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム |
WO2007116368A1 (en) * | 2006-04-11 | 2007-10-18 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
JP2009533742A (ja) * | 2006-04-11 | 2009-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データベースなしのノイジーな低電力puf認証 |
WO2008056612A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Appareil de sécurité d'informations |
WO2008068644A1 (en) * | 2006-12-06 | 2008-06-12 | Koninklijke Philips Electronics N.V. | Controlling data access to and from an rfid device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509812A (ja) * | 2011-03-30 | 2014-04-21 | イルデト・ベー・フェー | チップ製造中に一意の鍵を確立すること |
JP2015228570A (ja) * | 2014-05-30 | 2015-12-17 | 凸版印刷株式会社 | 認証システム、及び携帯通信端末 |
Also Published As
Publication number | Publication date |
---|---|
KR101360696B1 (ko) | 2014-02-07 |
WO2010060005A2 (en) | 2010-05-27 |
CN201638251U (zh) | 2010-11-17 |
EP2368338A2 (en) | 2011-09-28 |
WO2010060005A3 (en) | 2010-09-16 |
CA2744161C (en) | 2015-01-27 |
CN102224705A (zh) | 2011-10-19 |
TWI498827B (zh) | 2015-09-01 |
US8683210B2 (en) | 2014-03-25 |
TW201025144A (en) | 2010-07-01 |
EP2368338B1 (en) | 2016-01-27 |
US20100127822A1 (en) | 2010-05-27 |
CA2744161A1 (en) | 2010-05-27 |
KR20110095921A (ko) | 2011-08-25 |
JP5319783B2 (ja) | 2013-10-16 |
CN102224705B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5319783B2 (ja) | 非ネットワークrfid−puf認証 | |
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
Yu et al. | A lockdown technique to prevent machine learning on PUFs for lightweight authentication | |
US8782396B2 (en) | Authentication with physical unclonable functions | |
US7564345B2 (en) | Volatile device keys and applications thereof | |
Van Herrewege et al. | Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs | |
US8868923B1 (en) | Multi-factor authentication | |
Devadas et al. | Design and implementation of PUF-based" unclonable" RFID ICs for anti-counterfeiting and security applications | |
TWI463857B (zh) | 權重認證及秘密擷取 | |
KR20180102627A (ko) | 프라이버시-보존, 상호 puf-기반 인증 프로토콜 | |
JP2005523481A (ja) | 集積回路の認証 | |
EP1806003A2 (en) | Master tags | |
Zalivaka et al. | Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography | |
Jin et al. | PUF-based RFID authentication protocol against secret key leakage | |
Plusquellic | PUF-based authentication | |
Yu | PUF Constructions with Limited Information Leakage | |
Duc et al. | Enhancing security of Class i Generation 2 RFID against traceability and cloning | |
Sadeghi et al. | Physical Security Primitives: A Survey on Physically Unclonable Functions and PUF-Based Security Solutions | |
Sudulaganti | Symmetric Encryption based Privacy using Lightweight Cryp-tography for RFID tags | |
Yassaei | Security and privacy analysis of Radio Frequency Identification systems | |
Jafri | Enhanced secured authentication protocol for RFID systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130711 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |