JP2016018257A - Authentication device and authentication method - Google Patents

Authentication device and authentication method Download PDF

Info

Publication number
JP2016018257A
JP2016018257A JP2014138769A JP2014138769A JP2016018257A JP 2016018257 A JP2016018257 A JP 2016018257A JP 2014138769 A JP2014138769 A JP 2014138769A JP 2014138769 A JP2014138769 A JP 2014138769A JP 2016018257 A JP2016018257 A JP 2016018257A
Authority
JP
Japan
Prior art keywords
authentication
condition
information
unique information
physical information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014138769A
Other languages
Japanese (ja)
Inventor
利彦 岡村
Toshihiko Okamura
利彦 岡村
洋一郎 伊東
Yoichiro Ito
洋一郎 伊東
洋輔 小松崎
Yosuke Komatsuzaki
洋輔 小松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014138769A priority Critical patent/JP2016018257A/en
Publication of JP2016018257A publication Critical patent/JP2016018257A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication device and an authentication method using both password and PUF, configured to prevent an off-line attack, while enhancing safety.SOLUTION: An authentication device 10 includes: condition generation means 20 for generating conditions for generating unique information on the basis of an input password; unique information generation means 30 for generating unique information according to hardware characteristics, on the basis of the generated conditions; and encryption/authentication means 40 which uses the generated unique information as confidential information.SELECTED DRAWING: Figure 1

Description

本発明は、認証デバイスおよび認証方法に関し、特に、パスワードとPUFを併用して認証を行う認証デバイスおよび認証方法に関する。   The present invention relates to an authentication device and an authentication method, and more particularly to an authentication device and an authentication method for performing authentication using a password and a PUF in combination.

情報セキュリティに関して安全なシステムを実現するためには、システムにアクセスするユーザが正規であることを検証する認証手段が必要となる。IDとパスワードによるパスワード認証は可用性の高さと導入の容易さから現在でも主要なユーザ認証手段であるが、サイバー攻撃の進化によって、パスワード認証に対してさらなる高い安全性が求められている。   In order to realize a system that is safe with respect to information security, an authentication unit that verifies that a user accessing the system is legitimate is necessary. Password authentication based on ID and password is still the main user authentication means because of its high availability and ease of introduction, but due to the evolution of cyber attacks, higher security is required for password authentication.

パスワード認証においては通常、パスワードの認証に一定回数失敗すると、そのIDに対するアクセスを制限する対策が採られている。また、パスワードそのものを保持する代わりに、そのハッシュ値およびハッシュ関数を保持する対策が採られている。ここで、ハッシュ値の算出は、NIST(National Institute of Standards and Technology:米国立標準技術研究所)推奨のSHA256など、逆像を求めることが困難な暗号学的に安全なハッシュ関数を用いることが一般的である。   In password authentication, usually, a measure is taken to limit access to the ID when the password authentication fails a certain number of times. Also, instead of holding the password itself, measures are taken to hold the hash value and hash function. Here, the hash value is calculated using a cryptographically secure hash function that is difficult to obtain an inverse image, such as SHA256 recommended by NIST (National Institute of Standards and Technology). It is common.

しかし、端末機器もしくはサーバが攻撃者にハッキングされ、パスワードからハッシュ値を生成する処理方法とパスワードのハッシュ値がともに漏えいした場合にはオフラインによる攻撃が可能となる。オフライン攻撃を防止する方法の一つに、パスワード認証とそれ以外の認証方式を組み合わせる二要素認証がある。   However, if a terminal device or server is hacked by an attacker and both the processing method for generating a hash value from a password and the hash value of the password are leaked, an off-line attack is possible. One method for preventing offline attacks is two-factor authentication that combines password authentication with other authentication methods.

二要素認証の一つとして、PUF(Physically Unclonable Function)と呼ばれる、ハードウェアの製造時のゆらぎに起因する予測困難な固有情報を、パスワードと併用する技術がある。例えば、特許文献1、2には、特定の端末からサーバへアクセスする場合などにおいて、パスワードとPUFとを併用してシステムの安全性を高める技術が開示されている。なお、特許文献1や非特許文献1には、配線遅延のランダムネスを利用することによって固有情報を生成する技術が開示されている。   As one of the two-factor authentication, there is a technology called PUF (Physically Unclonable Function) that uses, together with a password, unique information that is difficult to predict due to fluctuations during hardware manufacturing. For example, Patent Documents 1 and 2 disclose a technique for improving the security of a system by using a password and a PUF in combination when accessing a server from a specific terminal. Patent Document 1 and Non-Patent Document 1 disclose a technique for generating unique information by using randomness of wiring delay.

特表2012−503814号公報Special table 2012-503814 gazette 特表2012−510210号公報Special table 2012-510210 gazette 特表2009−524998号公報Special table 2009-524998

G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14.G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14.

しかしながら、特許文献1、2で開示されている技術は共に、パスワード認証を補助的に用いることによって、PUFを利用する認証方式の安全性を強化する技術である。パスワードの正当性についてはPUFにおけるデバイス物理情報生成とは独立に検証できるため、攻撃者はオフラインで高速にパスワードを求めることが可能となる。   However, both of the technologies disclosed in Patent Documents 1 and 2 are technologies that reinforce the security of an authentication method using a PUF by using password authentication as an auxiliary. Since the validity of the password can be verified independently of the device physical information generation in the PUF, the attacker can obtain the password at high speed offline.

本発明は上記の課題に鑑みてなされたものであり、パスワードとPUFを併用する認証デバイスおよび認証方法において、オフライン処理による攻撃が困難であり、安全性がより高い認証デバイスおよび認証方法を提供することを目的とする。   The present invention has been made in view of the above problems, and provides an authentication device and an authentication method that are difficult to attack by off-line processing and have higher security in an authentication device and an authentication method that use both a password and a PUF. For the purpose.

上記目的を達成するために本発明に係る認証デバイスは、入力されたパスワードに基づいて固有情報を生成するための条件を生成する条件生成手段と、生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成する固有情報生成手段と、固有情報を秘密情報として利用する暗号化・認証手段と、を備える。   In order to achieve the above object, an authentication device according to the present invention includes a condition generation unit that generates a condition for generating unique information based on an input password, and hardware characteristics based on the generated condition. Specific information generating means for generating the corresponding specific information, and encryption / authentication means for using the specific information as secret information.

上記目的を達成するために本発明に係る認証方法は、入力されたパスワードに基づいて固有情報を生成するための条件を生成し、生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成し、固有情報を秘密情報として利用する。   In order to achieve the above object, the authentication method according to the present invention generates a condition for generating unique information based on the input password, and the unique information according to the hardware characteristics based on the generated condition. And the unique information is used as confidential information.

上述した本発明の態様によれば、パスワードとPUFを併用する認証デバイスおよび認証方法において、オフライン処理による攻撃が困難であり、安全性がより高い認証デバイスおよび認証方法を提供できる。   According to the above-described aspect of the present invention, it is possible to provide an authentication device and an authentication method that are difficult to attack by offline processing and have higher security in an authentication device and an authentication method that use a password and a PUF together.

第1の実施形態に係る認証デバイス10のブロック構成図である。It is a block block diagram of the authentication device 10 which concerns on 1st Embodiment. 第2の実施形態に係るパスワード・PUF認証システム100のブロック構成図である。It is a block block diagram of the password and PUF authentication system 100 which concerns on 2nd Embodiment. 第2の実施形態に係るパスワード・PUF認証システム100の登録フェーズにおける動作フロー図である。It is an operation | movement flowchart in the registration phase of the password and PUF authentication system 100 which concerns on 2nd Embodiment. 第2の実施形態に係るパスワード・PUF認証システム100の認証フェーズにおける動作フロー図である。It is an operation | movement flowchart in the authentication phase of the password and PUF authentication system 100 which concerns on 2nd Embodiment. 第3の実施形態に係るパスワード・PUF認証システム100Bのブロック構成図である。It is a block block diagram of the password and PUF authentication system 100B which concerns on 3rd Embodiment. 第3の実施形態に係るパスワード・PUF認証システム100Bの登録フェーズにおける動作フロー図である。It is an operation | movement flowchart in the registration phase of the password and PUF authentication system 100B which concerns on 3rd Embodiment. 第3の実施形態に係るパスワード・PUF認証システム100Bの認証フェーズにおける動作フロー図である。It is an operation | movement flowchart in the authentication phase of the password and PUF authentication system 100B which concerns on 3rd Embodiment. 第4の実施形態に係るデバイス物理情報生成回路310Cの回路構成図である。It is a circuit block diagram of the device physical information generation circuit 310C which concerns on 4th Embodiment. 第4の実施形態の変形例に係るデバイス物理情報生成回路310Dおよび物理情報判定回路330Dの回路構成図である。It is a circuit block diagram of the device physical information generation circuit 310D and the physical information determination circuit 330D which concern on the modification of 4th Embodiment. 第5の実施形態に係るデバイス物理情報生成回路310Eおよび物理情報判定回路330Eの回路構成図である。It is a circuit block diagram of the device physical information generation circuit 310E and the physical information determination circuit 330E which concern on 5th Embodiment.

<第1の実施形態>
本発明に係る第1の実施形態について説明する。本実施形態に係る認証デバイスのブロック構成図を図1に示す。図1において、認証デバイス10は、条件生成手段20、固有情報生成手段30および暗号化・認証手段40を備える。
<First Embodiment>
A first embodiment according to the present invention will be described. FIG. 1 shows a block diagram of the authentication device according to this embodiment. In FIG. 1, the authentication device 10 includes a condition generation unit 20, a unique information generation unit 30, and an encryption / authentication unit 40.

条件生成手段20は、入力されたパスワードに基づいて、ハードウェア特性に応じた固有情報を生成するための条件を生成し、固有情報生成手段30へ出力する。本実施形態において、条件生成手段20は、入力されたパスワードをシードとしてシーケンスを取得し、取得したシーケンスに基づいて条件を生成する。   The condition generation unit 20 generates a condition for generating unique information according to hardware characteristics based on the input password, and outputs the condition to the unique information generation unit 30. In the present embodiment, the condition generation unit 20 acquires a sequence using the input password as a seed, and generates a condition based on the acquired sequence.

固有情報生成手段30は、ハードウェアを構成要素に持ち、入力された条件に従ってハードウェア特性に応じた固有情報を生成する。ここで、ハードウェア特性に応じた固有情報とは、ハードウェアの製造時のゆらぎに起因する、ハードウェア単体が有する特性である。例えば、同一ロットで生産されたLSI(Large Scale Integration)において、同一の配線であってもデバイス個体が異なれば信号伝播の遅延のばらつきが発生する。このばらつきは、製造者でも推測困難な性質を持つ。従って、条件生成手段20から入力された条件に基づいてハードウェアの任意の配線を指定し、指定された配線における遅延の測定結果を固有情報として用いることができる。   The unique information generating unit 30 has hardware as a component, and generates unique information according to hardware characteristics according to the input conditions. Here, the unique information corresponding to the hardware characteristics is a characteristic of the hardware unit due to fluctuations during the manufacture of the hardware. For example, in LSI (Large Scale Integration) produced in the same lot, even if the wiring is the same, variations in signal propagation occur if the devices are different. This variation is difficult for manufacturers to guess. Therefore, it is possible to designate an arbitrary wiring of hardware based on the condition input from the condition generation means 20, and use the measurement result of the delay in the designated wiring as unique information.

暗号化・認証手段40は、固有情報生成手段30において生成された固有情報を秘密情報として利用し、認証デバイスを保持する装置のセキュリティ機能を実現する。このセキュリティ機能にはストレージの暗号化もしくはサーバとの間の認証・鍵交換が含まれ、直接的には、固有情報をこれらの暗号化や認証・鍵交換の秘密鍵として利用する。   The encryption / authentication unit 40 uses the unique information generated by the unique information generation unit 30 as secret information, and realizes the security function of the apparatus holding the authentication device. This security function includes storage encryption or authentication / key exchange with the server, and directly uses unique information as a secret key for such encryption or authentication / key exchange.

上記のように構成された認証デバイス10は、入力されたパスワードをシードとしてシーケンスを取得し、取得したシーケンスに基づいて条件を生成する。そして、生成した条件に基づいてハードウェア特性に応じた固有情報を生成し、該固有情報を秘密情報として利用する。   The authentication device 10 configured as described above acquires a sequence using the input password as a seed, and generates a condition based on the acquired sequence. Then, specific information corresponding to the hardware characteristics is generated based on the generated conditions, and the specific information is used as secret information.

以上のように、本実施形態に係る認証デバイス10は、ユーザが入力したパスワードに基づいて条件を決定し、該条件に従って、ハードウェアを用いて生成した固有情報を認証に用いる。この場合、機器をハッキングしても固有情報は得られず、攻撃者はパスワードに対する固有情報生成手段30の出力を得る必要があるため、辞書攻撃や総当たりのオフライン攻撃によってパスワードが破られてしまうことを抑制することができ、より安全性の高い認証システムを構築することができる。   As described above, the authentication device 10 according to the present embodiment determines the condition based on the password input by the user, and uses the unique information generated using hardware according to the condition for authentication. In this case, even if the device is hacked, the unique information is not obtained, and the attacker needs to obtain the output of the unique information generating means 30 for the password. Therefore, the password is broken by dictionary attack or brute force offline attack. This can be suppressed, and a more secure authentication system can be constructed.

<第2の実施形態>
第2の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムのブロック構成図を図2に示す。図2において、パスワード・PUF認証システム100は、PUFチャレンジ生成手段200、固有情報生成手段300および暗号化・認証手段400によって構成される。
<Second Embodiment>
A second embodiment will be described. FIG. 2 shows a block diagram of the password / PUF authentication system according to the present embodiment. In FIG. 2, the password / PUF authentication system 100 includes a PUF challenge generation unit 200, unique information generation unit 300, and encryption / authentication unit 400.

PUFチャレンジ生成手段200に、ユーザが入力したパスワードが入力される。PUFチャレンジ生成手段200は、入力されたパスワードに基づいてPUFチャレンジを生成し、生成したPUFチャレンジを固有情報生成手段300へ出力する。図2に示すように、本実施形態に係るPUFチャレンジ生成手段200は、疑似乱数生成回路210および出力制御回路220によって構成される。   The password entered by the user is input to the PUF challenge generation means 200. The PUF challenge generation unit 200 generates a PUF challenge based on the input password, and outputs the generated PUF challenge to the unique information generation unit 300. As shown in FIG. 2, the PUF challenge generation unit 200 according to this embodiment includes a pseudo random number generation circuit 210 and an output control circuit 220.

疑似乱数生成回路210は、ユーザが入力したパスワードをシードとして、シーケンスを生成して出力制御回路220へ出力する。シードとして、ユーザが入力したパスワードだけではなく、ユーザや機器のIDも合せて利用することもできる。これにより、安全性をさらに高めることができる。   The pseudo random number generation circuit 210 generates a sequence using the password input by the user as a seed and outputs the sequence to the output control circuit 220. As a seed, not only the password input by the user but also the ID of the user or device can be used. Thereby, safety can be further improved.

出力制御回路220は、入力されたシーケンスに従ってPUFチャレンジデータを生成し、生成したPUFチャレンジデータのインデックスを、固有情報生成手段300のデバイス物理情報生成回路310が生成するデバイス物理情報のフォーマットに合せる。そして、インデックスを調整したPUFチャレンジデータを、PUFチャレンジとして固有情報生成手段300へ出力する。出力制御回路220は、例えば、カウンタによって実現することができる。   The output control circuit 220 generates PUF challenge data according to the input sequence, and matches the index of the generated PUF challenge data with the format of the device physical information generated by the device physical information generation circuit 310 of the specific information generation means 300. Then, the PUF challenge data with the adjusted index is output to the unique information generating means 300 as a PUF challenge. The output control circuit 220 can be realized by a counter, for example.

固有情報生成手段300はPUFチャレンジ生成手段200から入力されたPUFチャレンジを用いてデバイス固有情報を生成し、暗号化・認証手段400へ出力する。図2に示すように、本実施形態に係る固有情報生成手段300は、デバイス物理情報生成回路310および物理情報処理回路320によって構成される。   The unique information generation unit 300 generates device specific information using the PUF challenge input from the PUF challenge generation unit 200 and outputs the device specific information to the encryption / authentication unit 400. As shown in FIG. 2, the specific information generating unit 300 according to this embodiment includes a device physical information generating circuit 310 and a physical information processing circuit 320.

デバイス物理情報生成回路310は、入力されたPUFチャレンジを用いてデバイス物理情報を生成する。デバイス物理情報生成回路310は、例えば、遅延を測るための同一の複数の回路やメモリ(SRAM)などによって構成することができる。   The device physical information generation circuit 310 generates device physical information using the input PUF challenge. The device physical information generation circuit 310 can be configured by, for example, a plurality of identical circuits or memories (SRAM) for measuring delay.

ここで、デバイス物理情報とは、ハードウェアの製造時のゆらぎに起因する固有情報である。例えば、同一ロットとして生産された複数個のLSIにおいて、同一の配線であっても、デバイス個体が異なれば信号伝播の遅延のばらつきが発生する。遅延を利用するPUFは、PUFチャレンジを用いて回路選択を行い、遅延の測定結果をデバイス物理情報として用いる。また、SRAMを利用するPUFにおいては、立ち上げ時の素子の値を利用する。配線遅延のランダムネスを利用したデバイス物理情報の生成については、背景技術に記載した特許文献1や非特許文献1等に開示されている。   Here, the device physical information is unique information resulting from fluctuations during hardware manufacture. For example, in a plurality of LSIs produced as the same lot, even if the wiring is the same, variation in signal propagation delay occurs if the devices are different. A PUF that uses a delay performs circuit selection using a PUF challenge, and uses a delay measurement result as device physical information. In addition, in the PUF using the SRAM, the element value at the start-up is used. The generation of device physical information using the randomness of wiring delay is disclosed in Patent Document 1 and Non-Patent Document 1 described in the background art.

物理情報処理回路320は、入力されたデバイス物理情報をデバイス固有情報に変換して暗号化・認証手段400へ出力する。物理情報処理回路320は、熱雑音や環境変化に対しても安定した出力を生成するための誤り訂正符号化(登録時)・復号の処理(認証時)を適用する。物理情報処理回路320は、冗長性や誤り訂正符号のパリティから漏えいする情報量を考慮して、一定長の推測困難なランダムな秘密鍵に圧縮する処理を行う。   The physical information processing circuit 320 converts the input device physical information into device specific information and outputs it to the encryption / authentication unit 400. The physical information processing circuit 320 applies error correction encoding (during registration) / decoding (during authentication) to generate a stable output against thermal noise and environmental changes. The physical information processing circuit 320 performs a process of compressing into a random secret key having a certain length that is difficult to guess in consideration of redundancy and the amount of information leaked from the parity of the error correction code.

暗号化・認証手段400は、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。典型的には、外部サーバとのチャレンジ・レスポンス認証や端末機器内のストレージ暗号化のための秘密鍵の暗号化鍵の生成などによって目標のセキュリティ機能を実現する。   The encryption / authentication unit 400 performs message authentication and encryption by using the input device-specific information as a secret key and secret auxiliary information. Typically, the target security function is realized by, for example, challenge / response authentication with an external server or generation of a secret key encryption key for encryption of storage in the terminal device.

上記のように構成されたパスワード・PUF認証システム100は、一般的なパスワード認証もしくはPUF認証と同様に、最初にデバイスにユーザを設定するときに実行される登録フェーズと、ユーザの認証を行うときに実行される認証フェーズと、によって運用される。以下、それぞれのフェーズにおける処理フローを説明する。   The password / PUF authentication system 100 configured as described above performs a registration phase executed when a user is first set in a device and user authentication, as in general password authentication or PUF authentication. And the authentication phase executed in Hereinafter, the processing flow in each phase will be described.

先ず、登録フェーズについて図3を用いて説明する。図3において、ユーザが端末機器にパスワードを入力すると(S101)、PUFチャレンジ生成手段200の疑似乱数生成回路210は、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220へ出力する(S102)。   First, the registration phase will be described with reference to FIG. In FIG. 3, when the user inputs a password to the terminal device (S101), the pseudo random number generation circuit 210 of the PUF challenge generation unit 200 generates a sequence using the input password as a seed, and the generated sequence is output to the output control circuit 220. (S102).

出力制御回路220は、入力されたシーケンスに従ってPUFチャレンジデータを生成する。出力制御回路220はさらに、生成したPUFチャレンジデータのインデックスを、デバイス物理情報生成回路310において生成されるデバイス物理情報のフォーマットに合うように加工し、PUFチャレンジとして固有情報生成手段300へ出力する(S103)。   The output control circuit 220 generates PUF challenge data according to the input sequence. The output control circuit 220 further processes the index of the generated PUF challenge data so as to match the format of the device physical information generated by the device physical information generation circuit 310, and outputs the processed PUF challenge data to the unique information generation means 300 as a PUF challenge ( S103).

固有情報生成手段300のデバイス物理情報生成回路310は、入力されたPUFチャレンジを用いてデバイス物理情報を生成する(S104)。デバイス物理情報生成回路310は、デバイス固有情報の生成に十分なデバイス物理情報が生成された時(S105のYES)、生成したデバイス物理情報を物理情報処理回路320へ出力する。なお、デバイス固有情報の生成に十分なデバイス物理情報が生成されていない場合(S105のNO)、次のPUFチャレンジに基づいてデバイス物理情報を生成する。すなわち、デバイス固有情報の生成に十分なデータ量が得られるまで、S103〜S105を繰り返す。この繰り返しの回数は、デバイス物理情報の1回の出力のエントロピーと目標のセキュリティレベルに依存して決定される。   The device physical information generation circuit 310 of the specific information generation unit 300 generates device physical information using the input PUF challenge (S104). The device physical information generation circuit 310 outputs the generated device physical information to the physical information processing circuit 320 when device physical information sufficient for generating device specific information is generated (YES in S105). If device physical information sufficient for generating device specific information has not been generated (NO in S105), device physical information is generated based on the next PUF challenge. That is, S103 to S105 are repeated until a data amount sufficient for generating device specific information is obtained. The number of repetitions is determined depending on the entropy of one output of device physical information and the target security level.

物理情報処理回路320は、入力されたデバイス物理情報に対して各種処理を施し、デバイス固有情報として暗号化・認証手段400へ出力する(S106)。物理情報処理回路320は、例えば、入力されたデバイス物理情報に対して、誤り訂正符号化によるパリティの生成・保持および圧縮処理を実行することにより、デバイス固有情報を生成する。ここで、圧縮処理には暗号学的なハッシュ関数を利用することができる。   The physical information processing circuit 320 performs various processes on the input device physical information and outputs the device specific information to the encryption / authentication unit 400 (S106). For example, the physical information processing circuit 320 generates device-specific information by executing parity generation / holding and compression processing by error correction coding on the input device physical information. Here, a cryptographic hash function can be used for the compression process.

暗号化・認証手段400は、入力されたデバイス固有情報から認証用データを生成し、生成した認証用データをシステムに登録する(S107)。認証用データは、典型的には、共通鍵暗号やメッセージ認証の秘密鍵である。この秘密鍵は、認証フェーズにおいて、端末機器におけるストレージの暗号化やサーバとの間の認証などに利用される。また、認証用データのシステムへの登録は、端末機器における、この秘密鍵を用いてのシステム秘密鍵の暗号化保持やサーバとの間でチャレンジ−レスポンス認証を行うための登録データ作成等によって実現される。   The encryption / authentication unit 400 generates authentication data from the input device-specific information, and registers the generated authentication data in the system (S107). The authentication data is typically a secret key for common key encryption or message authentication. This secret key is used for encryption of storage in the terminal device and authentication with the server in the authentication phase. In addition, registration of authentication data to the system is realized by encrypting and holding the system secret key using this secret key in the terminal device and creating registration data for performing challenge-response authentication with the server. Is done.

次に、認証フェーズについて図4を用いて説明する。図4のS201〜S205は、登録フェーズで説明した図3のS101〜S105と同じであるため、詳細な説明を省略する。すなわち、S201において、ユーザは、端末機器の使用を開始する時に端末機器にパスワードを入力する。そして、入力されたパスワードに基づいて生成されたPUFチャレンジを用いて、デバイス物理情報が生成される(S202〜S205)。   Next, the authentication phase will be described with reference to FIG. Since S201 to S205 in FIG. 4 are the same as S101 to S105 in FIG. 3 described in the registration phase, detailed description is omitted. That is, in S201, the user inputs a password to the terminal device when starting to use the terminal device. And device physical information is produced | generated using the PUF challenge produced | generated based on the input password (S202-S205).

物理情報処理回路320は、入力されたデバイス物理情報に対してS106で行ったのと同一の処理を施し、認証用デバイス固有情報として暗号化・認証手段400へ出力する(S206)。例えば、物理情報処理回路320は、図3のS106において用いた登録フェーズのパリティによってデバイス物理情報に対する誤り訂正符号の復号を実行し、復号データに対して図3のS106と同一の圧縮処理を実行する。   The physical information processing circuit 320 performs the same processing as that performed in S106 on the input device physical information, and outputs it to the encryption / authentication unit 400 as authentication device specific information (S206). For example, the physical information processing circuit 320 executes decoding of the error correction code for the device physical information by the parity of the registration phase used in S106 of FIG. 3, and executes the same compression processing as S106 of FIG. To do.

暗号化・認証手段400は、入力された認証用のデバイス固有情報を、登録フェーズの図3のS107においてシステムに登録した認証用データによって認証する(S207)。そして、両者が一致した場合、暗号化・認証手段400は、入力されたパスワードが正当であると判定する。   The encryption / authentication unit 400 authenticates the input device-specific information for authentication using the authentication data registered in the system in S107 of FIG. 3 in the registration phase (S207). If they match, the encryption / authentication unit 400 determines that the input password is valid.

以上のように、本実施形態に係るパスワード・PUF認証システム100は、ユーザが入力したパスワードをシードとしてシーケンスを生成し、生成したシーケンスに基づいてPUFチャレンジを生成する。この場合、攻撃者は、パスワードを破るために、パスワード毎にPUFの出力を得ることが必要になる。PUFは複製が困難であるため、オフライン処理においてパスワードが破られることを抑制することができる。つまり、パスワード推定はPUFの出力生成速度に律速されるので、単位時間あたりに試行可能なパスワード数を大きく制限することが可能となる。従って、パスワードとPUFを併用する場合において、オフライン処理による攻撃が困難であり、安全性がより高いパスワード・PUF認証システム100を構築することができる。   As described above, the password / PUF authentication system 100 according to the present embodiment generates a sequence using the password input by the user as a seed, and generates a PUF challenge based on the generated sequence. In this case, in order to break the password, the attacker needs to obtain a PUF output for each password. Since it is difficult to duplicate the PUF, it is possible to prevent the password from being broken in the offline processing. That is, since the password estimation is limited by the output generation speed of the PUF, it is possible to greatly limit the number of passwords that can be tried per unit time. Therefore, when the password and the PUF are used in combination, the password / PUF authentication system 100 that is difficult to attack by off-line processing and has higher security can be constructed.

<第3の実施形態>
第3の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムのブロック構成図を図5に示す。図5において、パスワード・PUF認証システム100Bは、PUFチャレンジ生成手段200B、固有情報生成手段300B、PUFチャレンジインデックス格納手段500Bおよび暗号化・認証手段400Bによって構成される。
<Third Embodiment>
A third embodiment will be described. FIG. 5 shows a block diagram of the password / PUF authentication system according to the present embodiment. In FIG. 5, the password / PUF authentication system 100B includes a PUF challenge generation unit 200B, a unique information generation unit 300B, a PUF challenge index storage unit 500B, and an encryption / authentication unit 400B.

PUFチャレンジ生成手段200Bは、疑似乱数生成回路210Bおよび出力制御回路220Bを備え、入力されたパスワードに基づいてPUFチャレンジを生成し、固有情報生成手段300Bへ出力する。   The PUF challenge generation unit 200B includes a pseudo random number generation circuit 210B and an output control circuit 220B, generates a PUF challenge based on the input password, and outputs the PUF challenge to the unique information generation unit 300B.

疑似乱数生成回路210Bは、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220Bへ出力する。   The pseudo random number generation circuit 210B generates a sequence using the input password as a seed, and outputs the generated sequence to the output control circuit 220B.

出力制御回路220Bは、入力されたシーケンスに従ってPUFチャレンジデータを生成し、そのインデックスを固有情報生成手段300Bのデバイス物理情報生成回路310Bが生成するデバイス物理情報のフォーマットに合せることによって、PUFチャレンジを生成する。   The output control circuit 220B generates PUF challenge data according to the input sequence, and generates a PUF challenge by matching the index with the device physical information format generated by the device physical information generation circuit 310B of the unique information generation means 300B. To do.

本実施形態に係る出力制御回路220Bは、登録フェーズにおいて、生成したPUFチャレンジをそのまま固有情報生成手段300Bへ出力する。一方、出力制御回路220Bは、認証フェーズにおいて、PUFチャレンジを生成する度にPUFチャレンジインデックス格納手段500Bを参照し、生成したPUFチャレンジがスキップ用チャレンジと一致するか否か確認する。そして、生成したPUFチャレンジがスキップ用チャレンジと一致しない場合は固有情報生成手段300Bへ出力し、生成したPUFチャレンジがスキップ用チャレンジと一致した場合はPUFチャレンジを固有情報生成手段300Bへ出力することなく、入力されたシーケンスに従って、次のPUFチャレンジの生成を開始する。   In the registration phase, the output control circuit 220B according to the present embodiment outputs the generated PUF challenge as it is to the unique information generating unit 300B. On the other hand, the output control circuit 220B refers to the PUF challenge index storage unit 500B every time a PUF challenge is generated in the authentication phase, and confirms whether or not the generated PUF challenge matches the skip challenge. If the generated PUF challenge does not match the skip challenge, it is output to the unique information generating means 300B. If the generated PUF challenge matches the skip challenge, the PUF challenge is not output to the unique information generating means 300B. , Start generating the next PUF challenge according to the sequence entered.

固有情報生成手段300Bは、デバイス物理情報生成回路310B、物理情報判定回路330Bおよび物理情報処理回路320Bによって構成され、入力されたPUFチャレンジを用いてデバイス固有情報を生成し、暗号化・認証手段400Bへ出力する。   The unique information generating unit 300B includes a device physical information generating circuit 310B, a physical information determining circuit 330B, and a physical information processing circuit 320B. The unique information generating unit 300B generates device specific information using the input PUF challenge, and encrypts / authenticates 400B. Output to.

デバイス物理情報生成回路310Bは、入力されたPUFチャレンジを用いて、デバイス物理情報を生成して物理情報判定回路330Bへ出力する。   The device physical information generation circuit 310B generates device physical information using the input PUF challenge and outputs the device physical information to the physical information determination circuit 330B.

物理情報判定回路330Bは、登録フェーズにおいて、デバイス物理情報生成回路310Bにおける処理内容に応じた最適な判定手法を用いることによって、入力されたデバイス物理情報の信頼度を判定する。物理情報判定回路330Bは、デバイス物理情報の信頼度が低いと判定した場合、該デバイス物理情報の生成に用いたPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録する。一方、物理情報判定回路330Bは、認証フェーズにおいて、入力されたデバイス物理情報をそのまま物理情報処理回路320Bへ出力する。   In the registration phase, the physical information determination circuit 330B determines the reliability of the input device physical information by using an optimal determination method according to the processing content in the device physical information generation circuit 310B. When the physical information determination circuit 330B determines that the reliability of the device physical information is low, the physical information determination circuit 330B registers the PUF challenge index used to generate the device physical information in the PUF challenge index storage unit 500B as a skip challenge. On the other hand, the physical information determination circuit 330B outputs the input device physical information as it is to the physical information processing circuit 320B in the authentication phase.

物理情報処理回路320Bは、物理情報判定回路330Bを介してデバイス物理情報生成回路310Bから入力されたデバイス物理情報をデバイス固有情報に変換し、暗号化・認証手段400Bへ出力する。   The physical information processing circuit 320B converts the device physical information input from the device physical information generation circuit 310B via the physical information determination circuit 330B into device specific information, and outputs the device specific information to the encryption / authentication unit 400B.

PUFチャレンジインデックス格納手段500Bには、物理情報判定回路330Bにおいて信頼度が低いと判定されたデバイス物理情報に対応するPUFチャレンジのインデックスがスキップ用チャレンジとして登録される。   In the PUF challenge index storage unit 500B, an index of a PUF challenge corresponding to device physical information determined to have low reliability by the physical information determination circuit 330B is registered as a skip challenge.

暗号化・認証手段400Bは、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。   The encryption / authentication unit 400B executes message authentication and encryption by using the input device-specific information as a secret key and secret auxiliary information.

上記のように構成されたパスワード・PUF認証システム100Bの登録フェーズおよび認証フェーズの処理フローについて説明する。先ず、登録フェーズについて、図6を用いて説明する。図6のS301〜S304は、図3のS101〜S104(第2の実施形態に係るパスワード・PUF認証システム100の登録フェーズにおける処理フロー)と同様であるため、詳細な説明を省略する。すなわち、ユーザから入力されたパスワードをシードとして生成されたPUFチャレンジによって、デバイス物理情報が生成される。   The processing flow of the registration phase and the authentication phase of the password / PUF authentication system 100B configured as described above will be described. First, the registration phase will be described with reference to FIG. S301 to S304 in FIG. 6 are the same as S101 to S104 in FIG. 3 (processing flow in the registration phase of the password / PUF authentication system 100 according to the second embodiment), and thus detailed description thereof is omitted. That is, device physical information is generated by a PUF challenge generated using a password input by the user as a seed.

本実施形態において、固有情報生成手段300Bの物理情報判定回路330Bは、登録フェーズにおいて、デバイス物理情報の信頼度を判定する(S305)。物理情報判定回路330Bは、入力されたデバイス物理情報の信頼度が低いと判定した場合(S305の低)、生成されたデバイス物理情報を破棄すると共に該デバイス物理情報の生成に用いられたPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録する(S306)。   In the present embodiment, the physical information determination circuit 330B of the unique information generation unit 300B determines the reliability of the device physical information in the registration phase (S305). When it is determined that the reliability of the input device physical information is low (low in S305), the physical information determination circuit 330B discards the generated device physical information and uses the PUF challenge used to generate the device physical information. Are registered in the PUF challenge index storage means 500B as a skip challenge (S306).

一方、入力されたデバイス物理情報の信頼度が高いと判定した場合(S305の高)、物理情報判定回路330Bはさらに、デバイス固有情報の生成に十分なデバイス物理情報が生成されたか否か判定する(S307)。そして、デバイス固有情報の生成に十分なデバイス物理情報が生成された時(S307のYES)、デバイス物理情報を物理情報処理回路320Bへ出力する。なお、デバイス固有情報の生成に十分なデバイス物理情報が生成されていない場合(S307のNO)、デバイス固有情報の生成に十分なデータ量が得られるまで、S303〜S307を繰り返す。   On the other hand, when it is determined that the reliability of the input device physical information is high (high in S305), the physical information determination circuit 330B further determines whether or not device physical information sufficient for generating device specific information has been generated. (S307). When device physical information sufficient for generating device specific information is generated (YES in S307), the device physical information is output to the physical information processing circuit 320B. If device physical information sufficient for generating device specific information is not generated (NO in S307), S303 to S307 are repeated until a data amount sufficient for generating device specific information is obtained.

物理情報処理回路320Bは、入力されたデバイス物理情報に対して誤り訂正符号化によるパリティの生成・保持および圧縮処理を実行し、デバイス固有情報として暗号化・認証手段400Bへ出力する(S308)。   The physical information processing circuit 320B performs parity generation / holding and compression processing by error correction coding on the input device physical information, and outputs the device specific information to the encryption / authentication unit 400B (S308).

暗号化・認証手段400Bは、入力されたデバイス固有情報から認証用データを生成し、生成した認証用データをシステムに登録する(S309)。   The encryption / authentication unit 400B generates authentication data from the input device specific information, and registers the generated authentication data in the system (S309).

次に、認証フェーズについて、図7を用いて説明する。ユーザは、端末機器の使用を開始する時等に端末機器にパスワードを入力する(S401)。PUFチャレンジ生成手段200Bの疑似乱数生成回路210Bは、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220Bへ出力する(S402)。   Next, the authentication phase will be described with reference to FIG. The user inputs a password to the terminal device when starting to use the terminal device (S401). The pseudo random number generation circuit 210B of the PUF challenge generation means 200B generates a sequence using the input password as a seed, and outputs the generated sequence to the output control circuit 220B (S402).

出力制御回路220Bは、入力されたシーケンスに従ってPUFチャレンジデータを生成し、インデックスをデバイス物理情報生成回路310Bにおいて生成されるデバイス物理情報のフォーマットに合うように加工することによってPUFチャレンジを生成する(S403)。そして、出力制御回路220Bは、PUFチャレンジを生成する度にPUFチャレンジインデックス格納手段500Bを参照し、生成したPUFチャレンジがスキップ用チャレンジであるか否か検証する(S404)。   The output control circuit 220B generates PUF challenge data according to the input sequence, and generates a PUF challenge by processing the index so as to match the format of the device physical information generated in the device physical information generation circuit 310B (S403). ). Then, every time the PUF challenge is generated, the output control circuit 220B refers to the PUF challenge index storage unit 500B and verifies whether or not the generated PUF challenge is a skip challenge (S404).

出力制御回路220Bは、生成したPUFチャレンジがスキップ用チャレンジと一致した場合(S404のYES)、該PUFチャレンジを破棄し、疑似乱数生成回路210Bから入力されたシーケンスに従って次のPUFチャレンジの生成に移る。一方、生成したPUFチャレンジがスキップ用チャレンジではない場合(S404のNO)、出力制御回路220Bは、該PUFチャレンジを固有情報生成手段300Bへ出力する(S405)。   When the generated PUF challenge matches the skip challenge (YES in S404), the output control circuit 220B discards the PUF challenge and proceeds to generate the next PUF challenge according to the sequence input from the pseudo-random number generation circuit 210B. . On the other hand, when the generated PUF challenge is not a skip challenge (NO in S404), the output control circuit 220B outputs the PUF challenge to the unique information generating unit 300B (S405).

固有情報生成手段300Bおよび暗号化・認証手段400Bの処理フロー(図7のS406〜S409)は、第2の実施形態で説明したパスワード・PUF認証システム100の認証フェーズにおける処理フロー(図4のS204〜S207)と同様であるため、詳細な説明を省略する。   The processing flow (S406 to S409 in FIG. 7) of the unique information generating unit 300B and the encryption / authentication unit 400B is the processing flow in the authentication phase of the password / PUF authentication system 100 described in the second embodiment (S204 in FIG. 4). To S207), detailed description thereof is omitted.

以上のように、本実施形態に係るパスワード・PUF認証システム100Bは、登録フェーズにおいて、パスワードをシードとして生成されたシーケンスに沿ってPUFチャレンジを生成し、該生成したPUFチャレンジの信頼度を判定する。そして、信頼度が低いと判定された場合、該PUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録しておく。PUFにおいては、温度など環境変化に関わらず安定した出力を生成するための処理が必要となるが、認証フェーズにおけるデバイス物理情報生成部310Bの入力となるシーケンス生成において、信頼度の低いPUFチャレンジをスキップすることにより、安定性および信頼性が高いデバイス固有情報に基づく認証を行うことができる。   As described above, the password / PUF authentication system 100B according to the present embodiment generates a PUF challenge according to a sequence generated using a password as a seed in the registration phase, and determines the reliability of the generated PUF challenge. . When it is determined that the reliability is low, the index of the PUF challenge is registered in the PUF challenge index storage unit 500B as a skip challenge. In the PUF, a process for generating a stable output is necessary regardless of environmental changes such as temperature. However, in the sequence generation that is input to the device physical information generation unit 310B in the authentication phase, a PUF challenge with low reliability is used. By skipping, authentication based on device-specific information with high stability and reliability can be performed.

<第4の実施形態>
第4の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムは、第2の実施形態で説明した図2のパスワード・PUF認証システム100と同様に構成される。本実施形態では、デバイス物理情報生成回路310としてリングオッシレータ回路を適用する。以下、本実施形態に係るパスワード・PUF認証システムの各要素を、図2のパスワード・PUF認証システム100の各要素の末尾に「C」を付して説明する。
<Fourth Embodiment>
A fourth embodiment will be described. The password / PUF authentication system according to this embodiment is configured in the same manner as the password / PUF authentication system 100 of FIG. 2 described in the second embodiment. In the present embodiment, a ring oscillator circuit is applied as the device physical information generation circuit 310. Hereinafter, each element of the password / PUF authentication system according to the present embodiment will be described with “C” appended to the end of each element of the password / PUF authentication system 100 of FIG. 2.

PUFチャレンジ生成手段200Cの疑似乱数生成回路210Cは、ユーザが入力したパスワードをシードとして、シーケンスを生成して出力制御回路220Cへ出力する。   The pseudo random number generation circuit 210C of the PUF challenge generation unit 200C generates a sequence using the password input by the user as a seed and outputs the sequence to the output control circuit 220C.

出力制御回路220Cは、入力されたシーケンスに基づいてPUFチャレンジを生成し、生成したPUFチャレンジをデバイス物理情報生成回路310Cのセレクタ312Cへ出力する。本実施形態に係る出力制御回路220Cは、入力されたシーケンスに基づいてPUFチャレンジデータを生成し、該PUFチャレンジデータのインデックスをリングオッシレータ回路311Cのペアのインデックスのフォーマットに合わせることによってPUFチャレンジを生成する。   The output control circuit 220C generates a PUF challenge based on the input sequence, and outputs the generated PUF challenge to the selector 312C of the device physical information generation circuit 310C. The output control circuit 220C according to the present embodiment generates PUF challenge data based on the input sequence, and adjusts the index of the PUF challenge data to the format of the index of the pair of the ring oscillator circuit 311C. Generate.

デバイス物理情報生成回路310Cは、入力されたPUFチャレンジを用いてデバイス物理情報を生成し、物理情報処理回路320Cへ出力する。本実施形態に係るデバイス物理情報生成回路310Cの回路構成図を図8に示す。図8において、デバイス物理情報生成回路310Cは、複数のリングオッシレータ回路311C、セレクタ312C、2個のカウンタ313C、314Cおよび比較手段315Cによって構成される。本実施形態に係るデバイス物理情報生成回路310Cには、100から数百個のリングオッシレータ回路311Cが配置される。   The device physical information generation circuit 310C generates device physical information using the input PUF challenge and outputs the device physical information to the physical information processing circuit 320C. FIG. 8 shows a circuit configuration diagram of the device physical information generation circuit 310C according to the present embodiment. In FIG. 8, the device physical information generation circuit 310C includes a plurality of ring oscillator circuits 311C, a selector 312C, two counters 313C and 314C, and a comparison unit 315C. 100 to several hundred ring oscillator circuits 311C are arranged in the device physical information generation circuit 310C according to the present embodiment.

リングオッシレータ回路311Cはそれぞれ奇数個のインバータを備える。   Each of the ring oscillator circuits 311C includes an odd number of inverters.

セレクタ312Cは、PUFチャレンジ生成手段200Cから入力されたPUFチャレンジに基づいて、デバイス物理情報生成回路310Cに配置されている複数のリングオッシレータ回路311Cの中から2個のリングオッシレータ回路311Cを選択し、選択したリングオッシレータ回路311Cの出力値をカウンタ313C、314Cへ出力する。   The selector 312C selects two ring oscillator circuits 311C from among a plurality of ring oscillator circuits 311C arranged in the device physical information generation circuit 310C based on the PUF challenge input from the PUF challenge generation unit 200C. Then, the output value of the selected ring oscillator circuit 311C is output to the counters 313C and 314C.

カウンタ313C、314Cはそれぞれ、セレクタ312Cから入力された出力値について、一定時間における出力値の0、1反転数(周波数)を計測し、計測結果を比較手段315Cへ出力する。   Each of the counters 313C and 314C measures 0 and 1 inversion number (frequency) of the output value in a certain time for the output value input from the selector 312C, and outputs the measurement result to the comparison unit 315C.

比較手段315Cは、カウンタ313C、314Cから入力された計測結果を比較し、その大小に応じて0または1を出力する。ここで、比較手段315Cから出力される0、1の並びが、デバイス物理情報である。リングオッシレータ回路311Cの周波数は、温度などの環境要因によって大きく変化するが、2つのリングオッシレータ回路311Cからの出力値の大小関係をデバイス物理情報として用いることにより、環境による要因を抑制して、信頼性の高いデバイス物理情報を生成することができる。なお、リングオッシレータ回路311Cを用いた固有情報の生成については背景技術に記載した非特許文献1等に開示されている。   The comparison unit 315C compares the measurement results input from the counters 313C and 314C, and outputs 0 or 1 depending on the magnitude. Here, the array of 0 and 1 output from the comparison unit 315C is device physical information. The frequency of the ring oscillator circuit 311C varies greatly depending on environmental factors such as temperature. By using the magnitude relationship between the output values from the two ring oscillator circuits 311C as device physical information, the environmental factor is suppressed. Highly reliable device physical information can be generated. The generation of unique information using the ring oscillator circuit 311C is disclosed in Non-Patent Document 1 described in the background art.

物理情報処理回路320Cは、入力されたデバイス物理情報をデバイス固有情報に変換し、暗号化・認証手段400Cへ出力する。   The physical information processing circuit 320C converts the input device physical information into device specific information and outputs it to the encryption / authentication unit 400C.

暗号化・認証手段400Cは、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。   The encryption / authentication unit 400C executes message authentication and encryption by using the input device-specific information as a secret key and secret auxiliary information.

ここで、リングオッシレータ回路311Cの個数がn個であれば、0からn−1までの異なる整数(n=256の場合で8ビット)のペアを出力することにより、リングオッシレータ回路311Cのペアを指定することができる。さらに、リングオッシレータ回路311Cを選択する時に、選択したリングオッシレータ回路311Cのペアのインデックスをメモリに保持することにより、一度選択されたリングオッシレータ回路311Cのペアは利用しない等の処理を実現することができる。この場合、固有情報のエントロピーの低下を防止することができる。   Here, if the number of ring oscillator circuits 311C is n, a pair of different integers (8 bits in the case of n = 256) from 0 to n−1 is output, so that the ring oscillator circuit 311C Pairs can be specified. Furthermore, when the ring oscillator circuit 311C is selected, the index of the pair of the selected ring oscillator circuit 311C is held in the memory, so that the process of not using the pair of the ring oscillator circuit 311C selected once is realized. can do. In this case, it is possible to prevent a decrease in entropy of the unique information.

リングオッシレータ回路311Cを用いたデバイス物理情報の生成においては、PUFチャレンジに対して1ビットの情報が得られるので、kビットのデバイス固有情報を生成するためにはk個以上のPUFチャレンジに対してデバイス物理情報生成を実行する必要がある。デバイス物理情報の1ビットあたりのエントロピーをfとおく。fは理想的には1であるが、実際にはリングオッシレータ回路311Cのデバイス内での位置によって周波数に偏りが出るため、実際は1より小さくなることが多い。物理情報処理回路320Cの誤り訂正符号の符号化率をrで表すと、N=(k/(f・r))回以上のPUFチャレンジでNビット以上のデバイス物理情報を生成して、kビットのデバイス固有情報にハッシュ関数を用いて圧縮する。   In the generation of device physical information using the ring oscillator circuit 311C, 1-bit information is obtained for a PUF challenge. Therefore, in order to generate k-bit device-specific information, for k or more PUF challenges, Device physical information must be generated. Let f be the entropy per bit of device physical information. Although f is ideally 1, it is actually often less than 1 because the frequency is biased depending on the position of the ring oscillator circuit 311C in the device. When the coding rate of the error correction code of the physical information processing circuit 320C is represented by r, device physical information of N bits or more is generated by PUF challenge of N = (k / (f · r)) times or more, and k bits The device specific information is compressed using a hash function.

また、本実施形態に係る物理情報処理回路320Cにおいて使用される誤り訂正符号は、典型的には、BCH符号やリード・ソロモン符号などのブロック符号が適用される。パリティ生成は、例えば、入力系列を情報系列として符号化処理でパリティを求める、もしくは、入力系列とパリティ検査行列の積であるシンドロームとして求める。後者では、復号時にはそのシンドロームを生成する系列の中で入力系列と最もハミング距離が小さい系列を求める処理を実行する。出力生成のためのハッシュ関数として、NIST推奨のSHA2256などの暗号学的に安全なハッシュ関数が適用できる。   Also, block codes such as BCH codes and Reed-Solomon codes are typically applied as error correction codes used in the physical information processing circuit 320C according to the present embodiment. For example, the parity generation is performed by using the input sequence as an information sequence to obtain parity by encoding processing, or by obtaining a syndrome that is a product of the input sequence and the parity check matrix. In the latter, at the time of decoding, processing for obtaining a sequence having the shortest Hamming distance from the input sequence among sequences generating the syndrome is executed. As a hash function for output generation, a cryptographically secure hash function such as SHA2256 recommended by NIST can be applied.

<第4の実施形態の変形例>
第4の実施形態の変形例について説明する。本実施形態においては、第4の実施形態で説明した図8のデバイス物理情報生成回路310Cを、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bに適用する。以下、本実施形態に係るパスワード・PUF認証システムの各要素を、図3のパスワード・PUF認証システム100Bの各要素の末尾の「B」および図8のデバイス物理情報生成回路310Cの各要素の末尾の「C」を、それぞれ「D」に置き換えて説明する。本実施形態に係るデバイス物理情報生成回路310Dおよび物理情報判定回路330Dの回路構成図を図9に示す。
<Modification of Fourth Embodiment>
A modification of the fourth embodiment will be described. In this embodiment, the device physical information generation circuit 310C of FIG. 8 described in the fourth embodiment is applied to the password / PUF authentication system 100B of FIG. 5 described in the third embodiment. Hereinafter, each element of the password / PUF authentication system according to the present embodiment is represented by “B” at the end of each element of the password / PUF authentication system 100B of FIG. 3 and the end of each element of the device physical information generation circuit 310C of FIG. In the description, “C” is replaced with “D”. FIG. 9 shows a circuit configuration diagram of the device physical information generation circuit 310D and the physical information determination circuit 330D according to the present embodiment.

図9において、デバイス物理情報生成回路310Dは、複数のリングオッシレータ回路311D、セレクタ312Dおよび2個のカウンタ313D、314Dを備える。セレクタ312Dは、PUFチャレンジ生成手段200Dから入力したPUFチャレンジに基づいて2個のリングオッシレータ回路311Dを選択し、選択したリングオッシレータ回路311Dからの出力値をカウンタ313D、314Dへ出力する。カウンタ313D、314Dは、セレクタ312Dから入力される出力値について、一定時間における出力値の0、1反転数(周波数)を計測し、計測した0、1の並びをデバイス物理情報として、物理情報判定回路330Dへ出力する。   In FIG. 9, the device physical information generation circuit 310D includes a plurality of ring oscillator circuits 311D, a selector 312D, and two counters 313D and 314D. The selector 312D selects the two ring oscillator circuits 311D based on the PUF challenge input from the PUF challenge generation means 200D, and outputs the output values from the selected ring oscillator circuit 311D to the counters 313D and 314D. The counters 313D and 314D measure 0 and 1 inversion number (frequency) of the output value in a certain time for the output value input from the selector 312D, and determine the physical information by using the measured 0 and 1 array as device physical information. Output to the circuit 330D.

物理情報判定回路330Dは比較判定回路331Dによって構成される。比較判定回路331Dは、登録フェーズにおいて、デバイス物理情報生成回路310Dのカウンタ313D、314Dからの出力値の信頼度を判定する。本実施形態に係る比較判定回路331Dは、2個のリングオッシレータ回路311Dの周波数の差分が所定の閾値よりも小さい場合、デバイス物理情報の信頼度が低いと判定し、該デバイス物理情報に対応するPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Dに登録する。   The physical information determination circuit 330D includes a comparison determination circuit 331D. The comparison determination circuit 331D determines the reliability of the output values from the counters 313D and 314D of the device physical information generation circuit 310D in the registration phase. When the frequency difference between the two ring oscillator circuits 311D is smaller than a predetermined threshold, the comparison / determination circuit 331D according to the present embodiment determines that the reliability of the device physical information is low, and corresponds to the device physical information The index of the PUF challenge to be registered is registered in the PUF challenge index storage 500D as a skip challenge.

すなわち、カウンタ313D、314Dから出力される周波数が近すぎる場合、温度等に応じて大小の関係が反転しやすくなる。登録フェーズにおいて、両者の差分が所定の閾値よりも小さいペアに対応するPUFチャレンジをスキップ用チャレンジとして登録しておくことにより、認証フェーズにおいて、不安定なペアを除外することができる。従って、認証フェーズにおいてデバイス物理情報の信頼度を高めることができ、誤り訂正符号のパリティの量を小さくすることができる。   That is, when the frequencies output from the counters 313D and 314D are too close, the magnitude relationship is easily reversed depending on the temperature or the like. In the registration phase, an unstable pair can be excluded in the authentication phase by registering a PUF challenge corresponding to a pair whose difference between them is smaller than a predetermined threshold as a skip challenge. Therefore, the reliability of device physical information can be increased in the authentication phase, and the amount of parity of the error correction code can be reduced.

<第5の実施形態>
第5の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムは、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bと同様に構成される。本実施形態では、デバイス物理情報生成回路310Bとして、二つの配線の遅延差を検出するアービター回路を適用する。以下、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bの各要素の末尾の「B」を「E」に置き換えて説明する。
<Fifth Embodiment>
A fifth embodiment will be described. The password / PUF authentication system according to the present embodiment is configured in the same manner as the password / PUF authentication system 100B of FIG. 5 described in the third embodiment. In the present embodiment, an arbiter circuit that detects a delay difference between two wirings is applied as the device physical information generation circuit 310B. Hereinafter, description will be made by replacing “B” at the end of each element of the password / PUF authentication system 100B of FIG. 5 described in the third embodiment with “E”.

PUFチャレンジ生成手段200Eの疑似乱数生成回路210Eは、ユーザが入力したパスワードをシードとして、シーケンスを生成し、出力制御回路220Eへ出力する。出力制御回路220Eは、入力されたシーケンスをL段セレクト回路317Eのフォーマットに合わせ、LビットのPUFチャレンジをデバイス物理情報生成回路310Eのセレクタ316Eへ出力する。   The pseudo random number generation circuit 210E of the PUF challenge generation unit 200E generates a sequence using the password input by the user as a seed, and outputs the sequence to the output control circuit 220E. The output control circuit 220E matches the input sequence with the format of the L-stage select circuit 317E, and outputs an L-bit PUF challenge to the selector 316E of the device physical information generation circuit 310E.

デバイス物理情報生成回路310Eは、入力されたLビットのPUFチャレンジを用いてデバイス物理情報を生成し、物理情報判定回路330Eへ出力する。本実施形態に係るデバイス物理情報生成回路310Eおよび物理情報判定回路330Eの回路構成図を図10に示す。図10において、デバイス物理情報生成回路310Eは、セレクタ316E、L段セレクト回路317Eおよびアービター回路318Eによって構成される。   The device physical information generation circuit 310E generates device physical information using the input L-bit PUF challenge, and outputs the device physical information to the physical information determination circuit 330E. FIG. 10 shows a circuit configuration diagram of the device physical information generation circuit 310E and the physical information determination circuit 330E according to the present embodiment. In FIG. 10, the device physical information generation circuit 310E includes a selector 316E, an L-stage selection circuit 317E, and an arbiter circuit 318E.

セレクタ316Eに、PUFチャレンジ生成手段200EからLビットのPUFチャレンジが入力される。セレクタ316Eは、入力されたLビットのPUFチャレンジに基づいて、L段セレクト回路317Eの各段のセレクタのクロスまたはストレートの入力を順次選択することによって、2つのパスを設定する。すなわち、入力されたLビットのPUFチャレンジによって、L段セレクト回路317Eにおいて同一長の異なる2つのパスが設定される。さらに、本実施形態に係るセレクタ316Eは、登録フェーズにおいて、実行中のPUFチャレンジをPUFチャレンジレジスタ332Eへ書き込む。   An L-bit PUF challenge is input to the selector 316E from the PUF challenge generating means 200E. The selector 316E sets two paths by sequentially selecting the cross or straight input of the selector of each stage of the L stage select circuit 317E based on the input L-bit PUF challenge. That is, two paths having the same length are set in the L-stage select circuit 317E by the input L-bit PUF challenge. Furthermore, the selector 316E according to the present embodiment writes the PUF challenge being executed to the PUF challenge register 332E in the registration phase.

L段セレクト回路317Eは、L段のセレクタ対と、ストレートおよびクロスのパスと、によって構成される。L段セレクト回路317Eは、セレクタ316Eによって設定された2つのパスからの出力値を(以下、パス信号と記載する。)アービター回路318Eへ出力する。   The L-stage select circuit 317E includes an L-stage selector pair and straight and cross paths. The L-stage select circuit 317E outputs the output values from the two paths set by the selector 316E (hereinafter referred to as path signals) to the arbiter circuit 318E.

アービター回路318Eには、L段セレクト回路317Eの同一長の異なる2つのパスをそれぞれ通過した2つのパス信号が入力される。アービター回路318Eは、入力された2つのパス信号について、どちらのパス信号が早く入力されたか判定し、判定結果に応じて0もしくは1のデバイス物理情報を物理情報判定回路330Eへ出力する。アービター回路318Eとしては、例えば、D型フリップフロップを適用することができる。アービターを用いた固有情報生成は、背景技術に示した非特許文献1等に開示されている。   The arbiter circuit 318E receives two path signals that have passed through two different paths of the same length of the L-stage select circuit 317E. The arbiter circuit 318E determines which of the two input path signals is input earlier, and outputs 0 or 1 device physical information to the physical information determination circuit 330E according to the determination result. As the arbiter circuit 318E, for example, a D-type flip-flop can be applied. Specific information generation using an arbiter is disclosed in Non-Patent Document 1 shown in the background art.

物理情報判定回路330Eは、登録フェーズにおいて、信頼度の低いデバイス物理情報が生成されるPUFチャレンジを抽出し、抽出したPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Eに登録する。図10に示すように、本実施形態に係る物理情報判定回路330Eは、PUFチャレンジレジスタ332E、デバイス物理情報レジスタ333Eおよび判定回路334Eによって構成される。   In the registration phase, the physical information determination circuit 330E extracts a PUF challenge in which device physical information with low reliability is generated, and registers the extracted PUF challenge index in the PUF challenge index storage unit 500E as a skip challenge. As shown in FIG. 10, the physical information determination circuit 330E according to this embodiment includes a PUF challenge register 332E, a device physical information register 333E, and a determination circuit 334E.

PUFチャレンジレジスタ332Eは、登録フェーズにおいて、セレクタ316Eにおいて実行中のPUFチャレンジがセレクタ316Eによって一時的に格納される。   In the PUF challenge register 332E, the PUF challenge being executed in the selector 316E is temporarily stored by the selector 316E in the registration phase.

デバイス物理情報レジスタ333Eは、PUFチャレンジレジスタ332Eに格納されているPUFチャレンジを用いて生成された複数のデバイス物理情報が一時的に格納される。   The device physical information register 333E temporarily stores a plurality of device physical information generated using the PUF challenge stored in the PUF challenge register 332E.

判定回路334Eは、登録フェーズにおいて、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報の信頼度を判定する。判定回路334Eは、例えば、デバイス物理情報として1もしくは0の一定の出力が安定的にされている時、デバイス物理情報が安定していると判定する。   The determination circuit 334E determines the reliability of a plurality of device physical information stored in the device physical information register 333E in the registration phase. For example, the determination circuit 334E determines that the device physical information is stable when a constant output of 1 or 0 is stabilized as the device physical information.

判定回路334Eは、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報が安定していると判定した場合、該デバイス物理情報を物理情報処理回路320Eへ出力すると共に、次のPUFチャレンジへ移行させるための信号を出力する。この信号により、セレクタ316Eは次のPUFチャレンジに基づくデバイス物理情報の生成に移ると共にPUFチャレンジレジスタ332Eおよびデバイス物理情報レジスタ333Eがクリアされる。   If the determination circuit 334E determines that the plurality of device physical information stored in the device physical information register 333E is stable, the determination circuit 334E outputs the device physical information to the physical information processing circuit 320E and proceeds to the next PUF challenge. Outputs a signal for transition. With this signal, the selector 316E shifts to generation of device physical information based on the next PUF challenge, and the PUF challenge register 332E and the device physical information register 333E are cleared.

一方、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報が安定していないと判定した場合、判定回路334Eは、PUFチャレンジレジスタ332Eに格納されているPUFチャレンジのインデックスのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Eに登録すると共に、次のPUFチャレンジへ移行させるための信号を出力する。   On the other hand, when determining that the plurality of device physical information stored in the device physical information register 333E is not stable, the determination circuit 334E skips the index of the index of the PUF challenge stored in the PUF challenge register 332E. It registers in the PUF challenge index storage means 500E as a challenge and outputs a signal for shifting to the next PUF challenge.

L段セレクト回路317Eにおいて、LビットのPUFチャレンジによって設定された2つのパスの遅延差が非常に小さい場合、アービター回路318Eにおいて2つのパス信号のどちらが早いのか安定的に判定するのは極めて困難である。本実施形態においては、登録フェーズにおいてPUFチャレンジを用いたデバイス物理情報の生成を複数回実施することで、アービター回路318Eにおける判定が不安定となるPUFチャレンジのインデックスをスキップ用チャレンジとして登録しておく。そして、認証フェーズにおいて、不安定なPUFチャレンジをスキップすることにより、信頼性の高いデバイス物理情報のみを認証に用いることができる。   In the L stage select circuit 317E, when the delay difference between the two paths set by the L-bit PUF challenge is very small, it is extremely difficult to stably determine which of the two path signals is faster in the arbiter circuit 318E. is there. In this embodiment, by generating device physical information using a PUF challenge a plurality of times in the registration phase, the index of the PUF challenge that makes the determination in the arbiter circuit 318E unstable is registered as a skip challenge. . In the authentication phase, by skipping unstable PUF challenges, only highly reliable device physical information can be used for authentication.

本願発明は上記実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。   The present invention is not limited to the above-described embodiment, and design changes and the like within a range not departing from the gist of the present invention are included in the present invention.

10 認証デバイス
20 条件生成手段
30 固有情報生成手段
40 暗号化・認証手段
100、100B パスワード・PUF認証システム
200、200B PUFチャレンジ生成手段
210、210B 疑似乱数生成回路
220、220B 出力制御回路
300、300B 固有情報生成手段
310、310B デバイス物理情報生成回路
320、320B 物理情報処理回路
330B 物理情報判定回路
400、400B 暗号化・認証手段
500B PUFチャレンジインデックス格納手段
DESCRIPTION OF SYMBOLS 10 Authentication device 20 Condition generation means 30 Specific information generation means 40 Encryption / authentication means 100, 100B Password / PUF authentication system 200, 200B PUF challenge generation means 210, 210B Pseudo random number generation circuit 220, 220B Output control circuit 300, 300B Specific Information generation means 310, 310B Device physical information generation circuit 320, 320B Physical information processing circuit 330B Physical information determination circuit 400, 400B Encryption / authentication means 500B PUF challenge index storage means

Claims (10)

入力されたパスワードに基づいて固有情報を生成するための条件を生成する条件生成手段と、
前記生成された条件に基づいて、ハードウェア特性に応じた前記固有情報を生成する固有情報生成手段と、
前記生成された固有情報を秘密情報として利用する暗号化・認証手段と、
を備える認証デバイス。
Condition generating means for generating a condition for generating unique information based on the input password;
Specific information generating means for generating the specific information according to hardware characteristics based on the generated conditions;
An encryption / authentication unit that uses the generated unique information as secret information;
An authentication device comprising:
前記条件生成手段は、前記入力されたパスワードをシードとしてシーケンスを取得し、該取得したシーケンスに基づいて前記条件を生成する、請求項1に記載の認証デバイス。 The authentication device according to claim 1, wherein the condition generation unit acquires a sequence using the input password as a seed, and generates the condition based on the acquired sequence. 登録フェーズにおいて、前記生成した固有情報の信頼度を判定し、信頼度が低い固有情報に対応する条件を格納手段に登録する信頼度判定手段をさらに備え、
前記条件生成手段は、認証フェーズにおいて、前記格納手段に登録されている条件と一致する条件は出力しないことを特徴とする請求項1または2に記載の認証デバイス。
In the registration phase, it further comprises a reliability determination means for determining the reliability of the generated unique information and registering a condition corresponding to the unique information with low reliability in the storage means,
The authentication device according to claim 1, wherein the condition generation unit does not output a condition that matches a condition registered in the storage unit in the authentication phase.
前記固有情報生成手段は、登録フェーズにおいて、同一の条件によって複数の固有情報を生成し、
前記信頼度判定手段は、前記同一の条件によって生成された複数の固有情報のバラツキが所定の範囲を超えた場合、信頼度が低いと判定する、
請求項3に記載の認証デバイス。
The unique information generating means generates a plurality of unique information under the same conditions in the registration phase,
The reliability determination means determines that the reliability is low when variations in the plurality of unique information generated under the same conditions exceed a predetermined range.
The authentication device according to claim 3.
前記固有情報生成手段は、前記条件に基づいて2つのハードウェア特性を取得し、該取得した2つのハードウェア特性の差分を前記固有情報として出力する、請求項1乃至4のいずれか1項記載の認証デバイス。 5. The specific information generation unit acquires two hardware characteristics based on the condition, and outputs a difference between the two acquired hardware characteristics as the specific information. 6. Authentication device. 前記固有情報生成手段は、複数のリングオッシレータ回路を含み、
前記条件生成手段は、前記複数のリングオッシレータ回路から2つのリングオッシレータ回路を指定するための情報を前記条件として生成し、
前記固有情報生成手段は、前記条件に基づいて指定された2つのリングオッシレータ回路から出力された周波数の差分を前記固有情報とする、
請求項5に記載の認証デバイス。
The unique information generating means includes a plurality of ring oscillator circuits,
The condition generating means generates information for designating two ring oscillator circuits from the plurality of ring oscillator circuits as the condition,
The unique information generating means uses the difference between frequencies output from two ring oscillator circuits designated based on the condition as the unique information.
The authentication device according to claim 5.
前記固有情報生成手段は、L段のセレクト回路を含み、
前記条件生成手段は、Lビットの情報を前記条件として生成し、
前記固有情報生成手段は、前記Lビットの条件を用いて前記L段のセレクト回路における2つのパスを設定し、該2つのパスの通過時間の差分を前記固有情報とする、
請求項5に記載の認証デバイス。
The unique information generating means includes an L-stage select circuit,
The condition generation means generates L-bit information as the condition,
The unique information generation means sets two paths in the L-stage select circuit using the L-bit condition, and sets a difference between passage times of the two paths as the unique information.
The authentication device according to claim 5.
前記条件は、PUF(Physically Unclonable Function)チャレンジである、請求項1乃至7のいずれか1項に記載の認証デバイス。 The authentication device according to claim 1, wherein the condition is a PUF (Physically Unclonable Function) challenge. ユーザからパスワードの入力を受け付ける入力手段をさらに備える、請求項請求項1乃至8のいずれか1項に記載の認証デバイス。 The authentication device according to claim 1, further comprising an input unit that receives an input of a password from a user. 入力されたパスワードに基づいて固有情報を生成するための条件を生成し、
前記生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成し、
前記生成された固有情報を秘密情報として利用する、
認証方法。
Generate conditions to generate unique information based on the entered password,
Based on the generated conditions, specific information corresponding to hardware characteristics is generated,
Using the generated unique information as secret information;
Authentication method.
JP2014138769A 2014-07-04 2014-07-04 Authentication device and authentication method Pending JP2016018257A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014138769A JP2016018257A (en) 2014-07-04 2014-07-04 Authentication device and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014138769A JP2016018257A (en) 2014-07-04 2014-07-04 Authentication device and authentication method

Publications (1)

Publication Number Publication Date
JP2016018257A true JP2016018257A (en) 2016-02-01

Family

ID=55233470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014138769A Pending JP2016018257A (en) 2014-07-04 2014-07-04 Authentication device and authentication method

Country Status (1)

Country Link
JP (1) JP2016018257A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180127803A (en) * 2017-05-22 2018-11-30 이화여자대학교 산학협력단 DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE
WO2018225928A1 (en) * 2017-06-07 2018-12-13 이화여자대학교 산학협력단 Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device
US20220067140A1 (en) * 2020-04-15 2022-03-03 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180127803A (en) * 2017-05-22 2018-11-30 이화여자대학교 산학협력단 DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE
KR101990678B1 (en) 2017-05-22 2019-09-30 이화여자대학교 산학협력단 DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE
WO2018225928A1 (en) * 2017-06-07 2018-12-13 이화여자대학교 산학협력단 Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device
US20220067140A1 (en) * 2020-04-15 2022-03-03 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
US11625478B2 (en) * 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions

Similar Documents

Publication Publication Date Title
US9252960B2 (en) System for establishing a cryptographic key depending on a physical system
US8316235B2 (en) Method and device for manipulation-proof transmission of data
KR101393806B1 (en) Multistage physical unclonable function system
JP6397987B2 (en) Cryptographic checksum generation
US9906363B2 (en) Encrypted data verification system, method and recording medium
JP2579440B2 (en) Message confirmation method and communication system
US11232718B2 (en) Methods and devices for protecting data
Colombier et al. Key reconciliation protocols for error correction of silicon PUF responses
KR101653121B1 (en) Integrated security device and signal processing method used by integrated security device
AU2020274492A1 (en) System and method for performing equality and less than operations on encrypted data with quasigroup operations
CN113158200A (en) Integrated circuit for performing authentication using challenge-response protocol and method for using the same
JP2016018257A (en) Authentication device and authentication method
Chowdhury et al. Physical security in the post-quantum era: A survey on side-channel analysis, random number generators, and physically unclonable functions
Marton et al. Randomness in digital cryptography: A survey
JP5724305B2 (en) Device specific information generation apparatus, device specific information generation method, and authentication apparatus
US9985779B2 (en) Encrypted text matching system, method, and computer readable medium
Nassar et al. CaPUF: Cascaded PUF structure for machine learning resiliency
KR102554982B1 (en) Inverse computational fuzzy extractor and method for authentication
JP6372295B2 (en) Physical random number generation circuit quality test method, random number generator and electronic device
Dubrova et al. Cryptographically secure CRC for lightweight message authentication
JP6037450B2 (en) Terminal authentication system and terminal authentication method
US20210135887A1 (en) Correlation-based robust authentication technique using helper data only
US9900146B2 (en) Encrypted text matching system, method, and computer readable medium
CN116566662A (en) Identity authentication method, session encryption method and related equipment of communication network
US20140137211A1 (en) Apparatus-specific information generation device, apparatus-specific information generation method, terminal apparatus, and authentication system