JP2016018257A - Authentication device and authentication method - Google Patents
Authentication device and authentication method Download PDFInfo
- Publication number
- JP2016018257A JP2016018257A JP2014138769A JP2014138769A JP2016018257A JP 2016018257 A JP2016018257 A JP 2016018257A JP 2014138769 A JP2014138769 A JP 2014138769A JP 2014138769 A JP2014138769 A JP 2014138769A JP 2016018257 A JP2016018257 A JP 2016018257A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- condition
- information
- unique information
- physical information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、認証デバイスおよび認証方法に関し、特に、パスワードとPUFを併用して認証を行う認証デバイスおよび認証方法に関する。 The present invention relates to an authentication device and an authentication method, and more particularly to an authentication device and an authentication method for performing authentication using a password and a PUF in combination.
情報セキュリティに関して安全なシステムを実現するためには、システムにアクセスするユーザが正規であることを検証する認証手段が必要となる。IDとパスワードによるパスワード認証は可用性の高さと導入の容易さから現在でも主要なユーザ認証手段であるが、サイバー攻撃の進化によって、パスワード認証に対してさらなる高い安全性が求められている。 In order to realize a system that is safe with respect to information security, an authentication unit that verifies that a user accessing the system is legitimate is necessary. Password authentication based on ID and password is still the main user authentication means because of its high availability and ease of introduction, but due to the evolution of cyber attacks, higher security is required for password authentication.
パスワード認証においては通常、パスワードの認証に一定回数失敗すると、そのIDに対するアクセスを制限する対策が採られている。また、パスワードそのものを保持する代わりに、そのハッシュ値およびハッシュ関数を保持する対策が採られている。ここで、ハッシュ値の算出は、NIST(National Institute of Standards and Technology:米国立標準技術研究所)推奨のSHA256など、逆像を求めることが困難な暗号学的に安全なハッシュ関数を用いることが一般的である。 In password authentication, usually, a measure is taken to limit access to the ID when the password authentication fails a certain number of times. Also, instead of holding the password itself, measures are taken to hold the hash value and hash function. Here, the hash value is calculated using a cryptographically secure hash function that is difficult to obtain an inverse image, such as SHA256 recommended by NIST (National Institute of Standards and Technology). It is common.
しかし、端末機器もしくはサーバが攻撃者にハッキングされ、パスワードからハッシュ値を生成する処理方法とパスワードのハッシュ値がともに漏えいした場合にはオフラインによる攻撃が可能となる。オフライン攻撃を防止する方法の一つに、パスワード認証とそれ以外の認証方式を組み合わせる二要素認証がある。 However, if a terminal device or server is hacked by an attacker and both the processing method for generating a hash value from a password and the hash value of the password are leaked, an off-line attack is possible. One method for preventing offline attacks is two-factor authentication that combines password authentication with other authentication methods.
二要素認証の一つとして、PUF(Physically Unclonable Function)と呼ばれる、ハードウェアの製造時のゆらぎに起因する予測困難な固有情報を、パスワードと併用する技術がある。例えば、特許文献1、2には、特定の端末からサーバへアクセスする場合などにおいて、パスワードとPUFとを併用してシステムの安全性を高める技術が開示されている。なお、特許文献1や非特許文献1には、配線遅延のランダムネスを利用することによって固有情報を生成する技術が開示されている。
As one of the two-factor authentication, there is a technology called PUF (Physically Unclonable Function) that uses, together with a password, unique information that is difficult to predict due to fluctuations during hardware manufacturing. For example,
しかしながら、特許文献1、2で開示されている技術は共に、パスワード認証を補助的に用いることによって、PUFを利用する認証方式の安全性を強化する技術である。パスワードの正当性についてはPUFにおけるデバイス物理情報生成とは独立に検証できるため、攻撃者はオフラインで高速にパスワードを求めることが可能となる。
However, both of the technologies disclosed in
本発明は上記の課題に鑑みてなされたものであり、パスワードとPUFを併用する認証デバイスおよび認証方法において、オフライン処理による攻撃が困難であり、安全性がより高い認証デバイスおよび認証方法を提供することを目的とする。 The present invention has been made in view of the above problems, and provides an authentication device and an authentication method that are difficult to attack by off-line processing and have higher security in an authentication device and an authentication method that use both a password and a PUF. For the purpose.
上記目的を達成するために本発明に係る認証デバイスは、入力されたパスワードに基づいて固有情報を生成するための条件を生成する条件生成手段と、生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成する固有情報生成手段と、固有情報を秘密情報として利用する暗号化・認証手段と、を備える。 In order to achieve the above object, an authentication device according to the present invention includes a condition generation unit that generates a condition for generating unique information based on an input password, and hardware characteristics based on the generated condition. Specific information generating means for generating the corresponding specific information, and encryption / authentication means for using the specific information as secret information.
上記目的を達成するために本発明に係る認証方法は、入力されたパスワードに基づいて固有情報を生成するための条件を生成し、生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成し、固有情報を秘密情報として利用する。 In order to achieve the above object, the authentication method according to the present invention generates a condition for generating unique information based on the input password, and the unique information according to the hardware characteristics based on the generated condition. And the unique information is used as confidential information.
上述した本発明の態様によれば、パスワードとPUFを併用する認証デバイスおよび認証方法において、オフライン処理による攻撃が困難であり、安全性がより高い認証デバイスおよび認証方法を提供できる。 According to the above-described aspect of the present invention, it is possible to provide an authentication device and an authentication method that are difficult to attack by offline processing and have higher security in an authentication device and an authentication method that use a password and a PUF together.
<第1の実施形態>
本発明に係る第1の実施形態について説明する。本実施形態に係る認証デバイスのブロック構成図を図1に示す。図1において、認証デバイス10は、条件生成手段20、固有情報生成手段30および暗号化・認証手段40を備える。
<First Embodiment>
A first embodiment according to the present invention will be described. FIG. 1 shows a block diagram of the authentication device according to this embodiment. In FIG. 1, the authentication device 10 includes a
条件生成手段20は、入力されたパスワードに基づいて、ハードウェア特性に応じた固有情報を生成するための条件を生成し、固有情報生成手段30へ出力する。本実施形態において、条件生成手段20は、入力されたパスワードをシードとしてシーケンスを取得し、取得したシーケンスに基づいて条件を生成する。
The
固有情報生成手段30は、ハードウェアを構成要素に持ち、入力された条件に従ってハードウェア特性に応じた固有情報を生成する。ここで、ハードウェア特性に応じた固有情報とは、ハードウェアの製造時のゆらぎに起因する、ハードウェア単体が有する特性である。例えば、同一ロットで生産されたLSI(Large Scale Integration)において、同一の配線であってもデバイス個体が異なれば信号伝播の遅延のばらつきが発生する。このばらつきは、製造者でも推測困難な性質を持つ。従って、条件生成手段20から入力された条件に基づいてハードウェアの任意の配線を指定し、指定された配線における遅延の測定結果を固有情報として用いることができる。
The unique
暗号化・認証手段40は、固有情報生成手段30において生成された固有情報を秘密情報として利用し、認証デバイスを保持する装置のセキュリティ機能を実現する。このセキュリティ機能にはストレージの暗号化もしくはサーバとの間の認証・鍵交換が含まれ、直接的には、固有情報をこれらの暗号化や認証・鍵交換の秘密鍵として利用する。
The encryption /
上記のように構成された認証デバイス10は、入力されたパスワードをシードとしてシーケンスを取得し、取得したシーケンスに基づいて条件を生成する。そして、生成した条件に基づいてハードウェア特性に応じた固有情報を生成し、該固有情報を秘密情報として利用する。 The authentication device 10 configured as described above acquires a sequence using the input password as a seed, and generates a condition based on the acquired sequence. Then, specific information corresponding to the hardware characteristics is generated based on the generated conditions, and the specific information is used as secret information.
以上のように、本実施形態に係る認証デバイス10は、ユーザが入力したパスワードに基づいて条件を決定し、該条件に従って、ハードウェアを用いて生成した固有情報を認証に用いる。この場合、機器をハッキングしても固有情報は得られず、攻撃者はパスワードに対する固有情報生成手段30の出力を得る必要があるため、辞書攻撃や総当たりのオフライン攻撃によってパスワードが破られてしまうことを抑制することができ、より安全性の高い認証システムを構築することができる。 As described above, the authentication device 10 according to the present embodiment determines the condition based on the password input by the user, and uses the unique information generated using hardware according to the condition for authentication. In this case, even if the device is hacked, the unique information is not obtained, and the attacker needs to obtain the output of the unique information generating means 30 for the password. Therefore, the password is broken by dictionary attack or brute force offline attack. This can be suppressed, and a more secure authentication system can be constructed.
<第2の実施形態>
第2の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムのブロック構成図を図2に示す。図2において、パスワード・PUF認証システム100は、PUFチャレンジ生成手段200、固有情報生成手段300および暗号化・認証手段400によって構成される。
<Second Embodiment>
A second embodiment will be described. FIG. 2 shows a block diagram of the password / PUF authentication system according to the present embodiment. In FIG. 2, the password /
PUFチャレンジ生成手段200に、ユーザが入力したパスワードが入力される。PUFチャレンジ生成手段200は、入力されたパスワードに基づいてPUFチャレンジを生成し、生成したPUFチャレンジを固有情報生成手段300へ出力する。図2に示すように、本実施形態に係るPUFチャレンジ生成手段200は、疑似乱数生成回路210および出力制御回路220によって構成される。
The password entered by the user is input to the PUF challenge generation means 200. The PUF
疑似乱数生成回路210は、ユーザが入力したパスワードをシードとして、シーケンスを生成して出力制御回路220へ出力する。シードとして、ユーザが入力したパスワードだけではなく、ユーザや機器のIDも合せて利用することもできる。これにより、安全性をさらに高めることができる。
The pseudo random
出力制御回路220は、入力されたシーケンスに従ってPUFチャレンジデータを生成し、生成したPUFチャレンジデータのインデックスを、固有情報生成手段300のデバイス物理情報生成回路310が生成するデバイス物理情報のフォーマットに合せる。そして、インデックスを調整したPUFチャレンジデータを、PUFチャレンジとして固有情報生成手段300へ出力する。出力制御回路220は、例えば、カウンタによって実現することができる。
The
固有情報生成手段300はPUFチャレンジ生成手段200から入力されたPUFチャレンジを用いてデバイス固有情報を生成し、暗号化・認証手段400へ出力する。図2に示すように、本実施形態に係る固有情報生成手段300は、デバイス物理情報生成回路310および物理情報処理回路320によって構成される。
The unique
デバイス物理情報生成回路310は、入力されたPUFチャレンジを用いてデバイス物理情報を生成する。デバイス物理情報生成回路310は、例えば、遅延を測るための同一の複数の回路やメモリ(SRAM)などによって構成することができる。
The device physical
ここで、デバイス物理情報とは、ハードウェアの製造時のゆらぎに起因する固有情報である。例えば、同一ロットとして生産された複数個のLSIにおいて、同一の配線であっても、デバイス個体が異なれば信号伝播の遅延のばらつきが発生する。遅延を利用するPUFは、PUFチャレンジを用いて回路選択を行い、遅延の測定結果をデバイス物理情報として用いる。また、SRAMを利用するPUFにおいては、立ち上げ時の素子の値を利用する。配線遅延のランダムネスを利用したデバイス物理情報の生成については、背景技術に記載した特許文献1や非特許文献1等に開示されている。
Here, the device physical information is unique information resulting from fluctuations during hardware manufacture. For example, in a plurality of LSIs produced as the same lot, even if the wiring is the same, variation in signal propagation delay occurs if the devices are different. A PUF that uses a delay performs circuit selection using a PUF challenge, and uses a delay measurement result as device physical information. In addition, in the PUF using the SRAM, the element value at the start-up is used. The generation of device physical information using the randomness of wiring delay is disclosed in
物理情報処理回路320は、入力されたデバイス物理情報をデバイス固有情報に変換して暗号化・認証手段400へ出力する。物理情報処理回路320は、熱雑音や環境変化に対しても安定した出力を生成するための誤り訂正符号化(登録時)・復号の処理(認証時)を適用する。物理情報処理回路320は、冗長性や誤り訂正符号のパリティから漏えいする情報量を考慮して、一定長の推測困難なランダムな秘密鍵に圧縮する処理を行う。
The physical
暗号化・認証手段400は、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。典型的には、外部サーバとのチャレンジ・レスポンス認証や端末機器内のストレージ暗号化のための秘密鍵の暗号化鍵の生成などによって目標のセキュリティ機能を実現する。
The encryption /
上記のように構成されたパスワード・PUF認証システム100は、一般的なパスワード認証もしくはPUF認証と同様に、最初にデバイスにユーザを設定するときに実行される登録フェーズと、ユーザの認証を行うときに実行される認証フェーズと、によって運用される。以下、それぞれのフェーズにおける処理フローを説明する。
The password /
先ず、登録フェーズについて図3を用いて説明する。図3において、ユーザが端末機器にパスワードを入力すると(S101)、PUFチャレンジ生成手段200の疑似乱数生成回路210は、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220へ出力する(S102)。
First, the registration phase will be described with reference to FIG. In FIG. 3, when the user inputs a password to the terminal device (S101), the pseudo random
出力制御回路220は、入力されたシーケンスに従ってPUFチャレンジデータを生成する。出力制御回路220はさらに、生成したPUFチャレンジデータのインデックスを、デバイス物理情報生成回路310において生成されるデバイス物理情報のフォーマットに合うように加工し、PUFチャレンジとして固有情報生成手段300へ出力する(S103)。
The
固有情報生成手段300のデバイス物理情報生成回路310は、入力されたPUFチャレンジを用いてデバイス物理情報を生成する(S104)。デバイス物理情報生成回路310は、デバイス固有情報の生成に十分なデバイス物理情報が生成された時(S105のYES)、生成したデバイス物理情報を物理情報処理回路320へ出力する。なお、デバイス固有情報の生成に十分なデバイス物理情報が生成されていない場合(S105のNO)、次のPUFチャレンジに基づいてデバイス物理情報を生成する。すなわち、デバイス固有情報の生成に十分なデータ量が得られるまで、S103〜S105を繰り返す。この繰り返しの回数は、デバイス物理情報の1回の出力のエントロピーと目標のセキュリティレベルに依存して決定される。
The device physical
物理情報処理回路320は、入力されたデバイス物理情報に対して各種処理を施し、デバイス固有情報として暗号化・認証手段400へ出力する(S106)。物理情報処理回路320は、例えば、入力されたデバイス物理情報に対して、誤り訂正符号化によるパリティの生成・保持および圧縮処理を実行することにより、デバイス固有情報を生成する。ここで、圧縮処理には暗号学的なハッシュ関数を利用することができる。
The physical
暗号化・認証手段400は、入力されたデバイス固有情報から認証用データを生成し、生成した認証用データをシステムに登録する(S107)。認証用データは、典型的には、共通鍵暗号やメッセージ認証の秘密鍵である。この秘密鍵は、認証フェーズにおいて、端末機器におけるストレージの暗号化やサーバとの間の認証などに利用される。また、認証用データのシステムへの登録は、端末機器における、この秘密鍵を用いてのシステム秘密鍵の暗号化保持やサーバとの間でチャレンジ−レスポンス認証を行うための登録データ作成等によって実現される。
The encryption /
次に、認証フェーズについて図4を用いて説明する。図4のS201〜S205は、登録フェーズで説明した図3のS101〜S105と同じであるため、詳細な説明を省略する。すなわち、S201において、ユーザは、端末機器の使用を開始する時に端末機器にパスワードを入力する。そして、入力されたパスワードに基づいて生成されたPUFチャレンジを用いて、デバイス物理情報が生成される(S202〜S205)。 Next, the authentication phase will be described with reference to FIG. Since S201 to S205 in FIG. 4 are the same as S101 to S105 in FIG. 3 described in the registration phase, detailed description is omitted. That is, in S201, the user inputs a password to the terminal device when starting to use the terminal device. And device physical information is produced | generated using the PUF challenge produced | generated based on the input password (S202-S205).
物理情報処理回路320は、入力されたデバイス物理情報に対してS106で行ったのと同一の処理を施し、認証用デバイス固有情報として暗号化・認証手段400へ出力する(S206)。例えば、物理情報処理回路320は、図3のS106において用いた登録フェーズのパリティによってデバイス物理情報に対する誤り訂正符号の復号を実行し、復号データに対して図3のS106と同一の圧縮処理を実行する。
The physical
暗号化・認証手段400は、入力された認証用のデバイス固有情報を、登録フェーズの図3のS107においてシステムに登録した認証用データによって認証する(S207)。そして、両者が一致した場合、暗号化・認証手段400は、入力されたパスワードが正当であると判定する。
The encryption /
以上のように、本実施形態に係るパスワード・PUF認証システム100は、ユーザが入力したパスワードをシードとしてシーケンスを生成し、生成したシーケンスに基づいてPUFチャレンジを生成する。この場合、攻撃者は、パスワードを破るために、パスワード毎にPUFの出力を得ることが必要になる。PUFは複製が困難であるため、オフライン処理においてパスワードが破られることを抑制することができる。つまり、パスワード推定はPUFの出力生成速度に律速されるので、単位時間あたりに試行可能なパスワード数を大きく制限することが可能となる。従って、パスワードとPUFを併用する場合において、オフライン処理による攻撃が困難であり、安全性がより高いパスワード・PUF認証システム100を構築することができる。
As described above, the password /
<第3の実施形態>
第3の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムのブロック構成図を図5に示す。図5において、パスワード・PUF認証システム100Bは、PUFチャレンジ生成手段200B、固有情報生成手段300B、PUFチャレンジインデックス格納手段500Bおよび暗号化・認証手段400Bによって構成される。
<Third Embodiment>
A third embodiment will be described. FIG. 5 shows a block diagram of the password / PUF authentication system according to the present embodiment. In FIG. 5, the password / PUF authentication system 100B includes a PUF
PUFチャレンジ生成手段200Bは、疑似乱数生成回路210Bおよび出力制御回路220Bを備え、入力されたパスワードに基づいてPUFチャレンジを生成し、固有情報生成手段300Bへ出力する。
The PUF
疑似乱数生成回路210Bは、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220Bへ出力する。
The pseudo random
出力制御回路220Bは、入力されたシーケンスに従ってPUFチャレンジデータを生成し、そのインデックスを固有情報生成手段300Bのデバイス物理情報生成回路310Bが生成するデバイス物理情報のフォーマットに合せることによって、PUFチャレンジを生成する。
The
本実施形態に係る出力制御回路220Bは、登録フェーズにおいて、生成したPUFチャレンジをそのまま固有情報生成手段300Bへ出力する。一方、出力制御回路220Bは、認証フェーズにおいて、PUFチャレンジを生成する度にPUFチャレンジインデックス格納手段500Bを参照し、生成したPUFチャレンジがスキップ用チャレンジと一致するか否か確認する。そして、生成したPUFチャレンジがスキップ用チャレンジと一致しない場合は固有情報生成手段300Bへ出力し、生成したPUFチャレンジがスキップ用チャレンジと一致した場合はPUFチャレンジを固有情報生成手段300Bへ出力することなく、入力されたシーケンスに従って、次のPUFチャレンジの生成を開始する。
In the registration phase, the
固有情報生成手段300Bは、デバイス物理情報生成回路310B、物理情報判定回路330Bおよび物理情報処理回路320Bによって構成され、入力されたPUFチャレンジを用いてデバイス固有情報を生成し、暗号化・認証手段400Bへ出力する。
The unique
デバイス物理情報生成回路310Bは、入力されたPUFチャレンジを用いて、デバイス物理情報を生成して物理情報判定回路330Bへ出力する。
The device physical
物理情報判定回路330Bは、登録フェーズにおいて、デバイス物理情報生成回路310Bにおける処理内容に応じた最適な判定手法を用いることによって、入力されたデバイス物理情報の信頼度を判定する。物理情報判定回路330Bは、デバイス物理情報の信頼度が低いと判定した場合、該デバイス物理情報の生成に用いたPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録する。一方、物理情報判定回路330Bは、認証フェーズにおいて、入力されたデバイス物理情報をそのまま物理情報処理回路320Bへ出力する。
In the registration phase, the physical
物理情報処理回路320Bは、物理情報判定回路330Bを介してデバイス物理情報生成回路310Bから入力されたデバイス物理情報をデバイス固有情報に変換し、暗号化・認証手段400Bへ出力する。
The physical
PUFチャレンジインデックス格納手段500Bには、物理情報判定回路330Bにおいて信頼度が低いと判定されたデバイス物理情報に対応するPUFチャレンジのインデックスがスキップ用チャレンジとして登録される。
In the PUF challenge
暗号化・認証手段400Bは、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。
The encryption /
上記のように構成されたパスワード・PUF認証システム100Bの登録フェーズおよび認証フェーズの処理フローについて説明する。先ず、登録フェーズについて、図6を用いて説明する。図6のS301〜S304は、図3のS101〜S104(第2の実施形態に係るパスワード・PUF認証システム100の登録フェーズにおける処理フロー)と同様であるため、詳細な説明を省略する。すなわち、ユーザから入力されたパスワードをシードとして生成されたPUFチャレンジによって、デバイス物理情報が生成される。
The processing flow of the registration phase and the authentication phase of the password / PUF authentication system 100B configured as described above will be described. First, the registration phase will be described with reference to FIG. S301 to S304 in FIG. 6 are the same as S101 to S104 in FIG. 3 (processing flow in the registration phase of the password /
本実施形態において、固有情報生成手段300Bの物理情報判定回路330Bは、登録フェーズにおいて、デバイス物理情報の信頼度を判定する(S305)。物理情報判定回路330Bは、入力されたデバイス物理情報の信頼度が低いと判定した場合(S305の低)、生成されたデバイス物理情報を破棄すると共に該デバイス物理情報の生成に用いられたPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録する(S306)。
In the present embodiment, the physical
一方、入力されたデバイス物理情報の信頼度が高いと判定した場合(S305の高)、物理情報判定回路330Bはさらに、デバイス固有情報の生成に十分なデバイス物理情報が生成されたか否か判定する(S307)。そして、デバイス固有情報の生成に十分なデバイス物理情報が生成された時(S307のYES)、デバイス物理情報を物理情報処理回路320Bへ出力する。なお、デバイス固有情報の生成に十分なデバイス物理情報が生成されていない場合(S307のNO)、デバイス固有情報の生成に十分なデータ量が得られるまで、S303〜S307を繰り返す。
On the other hand, when it is determined that the reliability of the input device physical information is high (high in S305), the physical
物理情報処理回路320Bは、入力されたデバイス物理情報に対して誤り訂正符号化によるパリティの生成・保持および圧縮処理を実行し、デバイス固有情報として暗号化・認証手段400Bへ出力する(S308)。
The physical
暗号化・認証手段400Bは、入力されたデバイス固有情報から認証用データを生成し、生成した認証用データをシステムに登録する(S309)。
The encryption /
次に、認証フェーズについて、図7を用いて説明する。ユーザは、端末機器の使用を開始する時等に端末機器にパスワードを入力する(S401)。PUFチャレンジ生成手段200Bの疑似乱数生成回路210Bは、入力されたパスワードをシードとしてシーケンスを生成し、生成したシーケンスを出力制御回路220Bへ出力する(S402)。
Next, the authentication phase will be described with reference to FIG. The user inputs a password to the terminal device when starting to use the terminal device (S401). The pseudo random
出力制御回路220Bは、入力されたシーケンスに従ってPUFチャレンジデータを生成し、インデックスをデバイス物理情報生成回路310Bにおいて生成されるデバイス物理情報のフォーマットに合うように加工することによってPUFチャレンジを生成する(S403)。そして、出力制御回路220Bは、PUFチャレンジを生成する度にPUFチャレンジインデックス格納手段500Bを参照し、生成したPUFチャレンジがスキップ用チャレンジであるか否か検証する(S404)。
The
出力制御回路220Bは、生成したPUFチャレンジがスキップ用チャレンジと一致した場合(S404のYES)、該PUFチャレンジを破棄し、疑似乱数生成回路210Bから入力されたシーケンスに従って次のPUFチャレンジの生成に移る。一方、生成したPUFチャレンジがスキップ用チャレンジではない場合(S404のNO)、出力制御回路220Bは、該PUFチャレンジを固有情報生成手段300Bへ出力する(S405)。
When the generated PUF challenge matches the skip challenge (YES in S404), the
固有情報生成手段300Bおよび暗号化・認証手段400Bの処理フロー(図7のS406〜S409)は、第2の実施形態で説明したパスワード・PUF認証システム100の認証フェーズにおける処理フロー(図4のS204〜S207)と同様であるため、詳細な説明を省略する。
The processing flow (S406 to S409 in FIG. 7) of the unique
以上のように、本実施形態に係るパスワード・PUF認証システム100Bは、登録フェーズにおいて、パスワードをシードとして生成されたシーケンスに沿ってPUFチャレンジを生成し、該生成したPUFチャレンジの信頼度を判定する。そして、信頼度が低いと判定された場合、該PUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Bに登録しておく。PUFにおいては、温度など環境変化に関わらず安定した出力を生成するための処理が必要となるが、認証フェーズにおけるデバイス物理情報生成部310Bの入力となるシーケンス生成において、信頼度の低いPUFチャレンジをスキップすることにより、安定性および信頼性が高いデバイス固有情報に基づく認証を行うことができる。
As described above, the password / PUF authentication system 100B according to the present embodiment generates a PUF challenge according to a sequence generated using a password as a seed in the registration phase, and determines the reliability of the generated PUF challenge. . When it is determined that the reliability is low, the index of the PUF challenge is registered in the PUF challenge
<第4の実施形態>
第4の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムは、第2の実施形態で説明した図2のパスワード・PUF認証システム100と同様に構成される。本実施形態では、デバイス物理情報生成回路310としてリングオッシレータ回路を適用する。以下、本実施形態に係るパスワード・PUF認証システムの各要素を、図2のパスワード・PUF認証システム100の各要素の末尾に「C」を付して説明する。
<Fourth Embodiment>
A fourth embodiment will be described. The password / PUF authentication system according to this embodiment is configured in the same manner as the password /
PUFチャレンジ生成手段200Cの疑似乱数生成回路210Cは、ユーザが入力したパスワードをシードとして、シーケンスを生成して出力制御回路220Cへ出力する。 The pseudo random number generation circuit 210C of the PUF challenge generation unit 200C generates a sequence using the password input by the user as a seed and outputs the sequence to the output control circuit 220C.
出力制御回路220Cは、入力されたシーケンスに基づいてPUFチャレンジを生成し、生成したPUFチャレンジをデバイス物理情報生成回路310Cのセレクタ312Cへ出力する。本実施形態に係る出力制御回路220Cは、入力されたシーケンスに基づいてPUFチャレンジデータを生成し、該PUFチャレンジデータのインデックスをリングオッシレータ回路311Cのペアのインデックスのフォーマットに合わせることによってPUFチャレンジを生成する。
The output control circuit 220C generates a PUF challenge based on the input sequence, and outputs the generated PUF challenge to the selector 312C of the device physical
デバイス物理情報生成回路310Cは、入力されたPUFチャレンジを用いてデバイス物理情報を生成し、物理情報処理回路320Cへ出力する。本実施形態に係るデバイス物理情報生成回路310Cの回路構成図を図8に示す。図8において、デバイス物理情報生成回路310Cは、複数のリングオッシレータ回路311C、セレクタ312C、2個のカウンタ313C、314Cおよび比較手段315Cによって構成される。本実施形態に係るデバイス物理情報生成回路310Cには、100から数百個のリングオッシレータ回路311Cが配置される。
The device physical
リングオッシレータ回路311Cはそれぞれ奇数個のインバータを備える。 Each of the ring oscillator circuits 311C includes an odd number of inverters.
セレクタ312Cは、PUFチャレンジ生成手段200Cから入力されたPUFチャレンジに基づいて、デバイス物理情報生成回路310Cに配置されている複数のリングオッシレータ回路311Cの中から2個のリングオッシレータ回路311Cを選択し、選択したリングオッシレータ回路311Cの出力値をカウンタ313C、314Cへ出力する。
The selector 312C selects two ring oscillator circuits 311C from among a plurality of ring oscillator circuits 311C arranged in the device physical
カウンタ313C、314Cはそれぞれ、セレクタ312Cから入力された出力値について、一定時間における出力値の0、1反転数(周波数)を計測し、計測結果を比較手段315Cへ出力する。
Each of the
比較手段315Cは、カウンタ313C、314Cから入力された計測結果を比較し、その大小に応じて0または1を出力する。ここで、比較手段315Cから出力される0、1の並びが、デバイス物理情報である。リングオッシレータ回路311Cの周波数は、温度などの環境要因によって大きく変化するが、2つのリングオッシレータ回路311Cからの出力値の大小関係をデバイス物理情報として用いることにより、環境による要因を抑制して、信頼性の高いデバイス物理情報を生成することができる。なお、リングオッシレータ回路311Cを用いた固有情報の生成については背景技術に記載した非特許文献1等に開示されている。
The
物理情報処理回路320Cは、入力されたデバイス物理情報をデバイス固有情報に変換し、暗号化・認証手段400Cへ出力する。 The physical information processing circuit 320C converts the input device physical information into device specific information and outputs it to the encryption / authentication unit 400C.
暗号化・認証手段400Cは、入力されたデバイス固有情報を秘密鍵や秘密の補助情報として用いることによって、メッセージの認証や暗号化を実行する。 The encryption / authentication unit 400C executes message authentication and encryption by using the input device-specific information as a secret key and secret auxiliary information.
ここで、リングオッシレータ回路311Cの個数がn個であれば、0からn−1までの異なる整数(n=256の場合で8ビット)のペアを出力することにより、リングオッシレータ回路311Cのペアを指定することができる。さらに、リングオッシレータ回路311Cを選択する時に、選択したリングオッシレータ回路311Cのペアのインデックスをメモリに保持することにより、一度選択されたリングオッシレータ回路311Cのペアは利用しない等の処理を実現することができる。この場合、固有情報のエントロピーの低下を防止することができる。 Here, if the number of ring oscillator circuits 311C is n, a pair of different integers (8 bits in the case of n = 256) from 0 to n−1 is output, so that the ring oscillator circuit 311C Pairs can be specified. Furthermore, when the ring oscillator circuit 311C is selected, the index of the pair of the selected ring oscillator circuit 311C is held in the memory, so that the process of not using the pair of the ring oscillator circuit 311C selected once is realized. can do. In this case, it is possible to prevent a decrease in entropy of the unique information.
リングオッシレータ回路311Cを用いたデバイス物理情報の生成においては、PUFチャレンジに対して1ビットの情報が得られるので、kビットのデバイス固有情報を生成するためにはk個以上のPUFチャレンジに対してデバイス物理情報生成を実行する必要がある。デバイス物理情報の1ビットあたりのエントロピーをfとおく。fは理想的には1であるが、実際にはリングオッシレータ回路311Cのデバイス内での位置によって周波数に偏りが出るため、実際は1より小さくなることが多い。物理情報処理回路320Cの誤り訂正符号の符号化率をrで表すと、N=(k/(f・r))回以上のPUFチャレンジでNビット以上のデバイス物理情報を生成して、kビットのデバイス固有情報にハッシュ関数を用いて圧縮する。 In the generation of device physical information using the ring oscillator circuit 311C, 1-bit information is obtained for a PUF challenge. Therefore, in order to generate k-bit device-specific information, for k or more PUF challenges, Device physical information must be generated. Let f be the entropy per bit of device physical information. Although f is ideally 1, it is actually often less than 1 because the frequency is biased depending on the position of the ring oscillator circuit 311C in the device. When the coding rate of the error correction code of the physical information processing circuit 320C is represented by r, device physical information of N bits or more is generated by PUF challenge of N = (k / (f · r)) times or more, and k bits The device specific information is compressed using a hash function.
また、本実施形態に係る物理情報処理回路320Cにおいて使用される誤り訂正符号は、典型的には、BCH符号やリード・ソロモン符号などのブロック符号が適用される。パリティ生成は、例えば、入力系列を情報系列として符号化処理でパリティを求める、もしくは、入力系列とパリティ検査行列の積であるシンドロームとして求める。後者では、復号時にはそのシンドロームを生成する系列の中で入力系列と最もハミング距離が小さい系列を求める処理を実行する。出力生成のためのハッシュ関数として、NIST推奨のSHA2256などの暗号学的に安全なハッシュ関数が適用できる。 Also, block codes such as BCH codes and Reed-Solomon codes are typically applied as error correction codes used in the physical information processing circuit 320C according to the present embodiment. For example, the parity generation is performed by using the input sequence as an information sequence to obtain parity by encoding processing, or by obtaining a syndrome that is a product of the input sequence and the parity check matrix. In the latter, at the time of decoding, processing for obtaining a sequence having the shortest Hamming distance from the input sequence among sequences generating the syndrome is executed. As a hash function for output generation, a cryptographically secure hash function such as SHA2256 recommended by NIST can be applied.
<第4の実施形態の変形例>
第4の実施形態の変形例について説明する。本実施形態においては、第4の実施形態で説明した図8のデバイス物理情報生成回路310Cを、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bに適用する。以下、本実施形態に係るパスワード・PUF認証システムの各要素を、図3のパスワード・PUF認証システム100Bの各要素の末尾の「B」および図8のデバイス物理情報生成回路310Cの各要素の末尾の「C」を、それぞれ「D」に置き換えて説明する。本実施形態に係るデバイス物理情報生成回路310Dおよび物理情報判定回路330Dの回路構成図を図9に示す。
<Modification of Fourth Embodiment>
A modification of the fourth embodiment will be described. In this embodiment, the device physical
図9において、デバイス物理情報生成回路310Dは、複数のリングオッシレータ回路311D、セレクタ312Dおよび2個のカウンタ313D、314Dを備える。セレクタ312Dは、PUFチャレンジ生成手段200Dから入力したPUFチャレンジに基づいて2個のリングオッシレータ回路311Dを選択し、選択したリングオッシレータ回路311Dからの出力値をカウンタ313D、314Dへ出力する。カウンタ313D、314Dは、セレクタ312Dから入力される出力値について、一定時間における出力値の0、1反転数(周波数)を計測し、計測した0、1の並びをデバイス物理情報として、物理情報判定回路330Dへ出力する。
In FIG. 9, the device physical
物理情報判定回路330Dは比較判定回路331Dによって構成される。比較判定回路331Dは、登録フェーズにおいて、デバイス物理情報生成回路310Dのカウンタ313D、314Dからの出力値の信頼度を判定する。本実施形態に係る比較判定回路331Dは、2個のリングオッシレータ回路311Dの周波数の差分が所定の閾値よりも小さい場合、デバイス物理情報の信頼度が低いと判定し、該デバイス物理情報に対応するPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Dに登録する。
The physical
すなわち、カウンタ313D、314Dから出力される周波数が近すぎる場合、温度等に応じて大小の関係が反転しやすくなる。登録フェーズにおいて、両者の差分が所定の閾値よりも小さいペアに対応するPUFチャレンジをスキップ用チャレンジとして登録しておくことにより、認証フェーズにおいて、不安定なペアを除外することができる。従って、認証フェーズにおいてデバイス物理情報の信頼度を高めることができ、誤り訂正符号のパリティの量を小さくすることができる。
That is, when the frequencies output from the
<第5の実施形態>
第5の実施形態について説明する。本実施形態に係るパスワード・PUF認証システムは、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bと同様に構成される。本実施形態では、デバイス物理情報生成回路310Bとして、二つの配線の遅延差を検出するアービター回路を適用する。以下、第3の実施形態で説明した図5のパスワード・PUF認証システム100Bの各要素の末尾の「B」を「E」に置き換えて説明する。
<Fifth Embodiment>
A fifth embodiment will be described. The password / PUF authentication system according to the present embodiment is configured in the same manner as the password / PUF authentication system 100B of FIG. 5 described in the third embodiment. In the present embodiment, an arbiter circuit that detects a delay difference between two wirings is applied as the device physical
PUFチャレンジ生成手段200Eの疑似乱数生成回路210Eは、ユーザが入力したパスワードをシードとして、シーケンスを生成し、出力制御回路220Eへ出力する。出力制御回路220Eは、入力されたシーケンスをL段セレクト回路317Eのフォーマットに合わせ、LビットのPUFチャレンジをデバイス物理情報生成回路310Eのセレクタ316Eへ出力する。
The pseudo random number generation circuit 210E of the PUF challenge generation unit 200E generates a sequence using the password input by the user as a seed, and outputs the sequence to the output control circuit 220E. The output control circuit 220E matches the input sequence with the format of the L-stage
デバイス物理情報生成回路310Eは、入力されたLビットのPUFチャレンジを用いてデバイス物理情報を生成し、物理情報判定回路330Eへ出力する。本実施形態に係るデバイス物理情報生成回路310Eおよび物理情報判定回路330Eの回路構成図を図10に示す。図10において、デバイス物理情報生成回路310Eは、セレクタ316E、L段セレクト回路317Eおよびアービター回路318Eによって構成される。
The device physical
セレクタ316Eに、PUFチャレンジ生成手段200EからLビットのPUFチャレンジが入力される。セレクタ316Eは、入力されたLビットのPUFチャレンジに基づいて、L段セレクト回路317Eの各段のセレクタのクロスまたはストレートの入力を順次選択することによって、2つのパスを設定する。すなわち、入力されたLビットのPUFチャレンジによって、L段セレクト回路317Eにおいて同一長の異なる2つのパスが設定される。さらに、本実施形態に係るセレクタ316Eは、登録フェーズにおいて、実行中のPUFチャレンジをPUFチャレンジレジスタ332Eへ書き込む。
An L-bit PUF challenge is input to the
L段セレクト回路317Eは、L段のセレクタ対と、ストレートおよびクロスのパスと、によって構成される。L段セレクト回路317Eは、セレクタ316Eによって設定された2つのパスからの出力値を(以下、パス信号と記載する。)アービター回路318Eへ出力する。
The L-stage
アービター回路318Eには、L段セレクト回路317Eの同一長の異なる2つのパスをそれぞれ通過した2つのパス信号が入力される。アービター回路318Eは、入力された2つのパス信号について、どちらのパス信号が早く入力されたか判定し、判定結果に応じて0もしくは1のデバイス物理情報を物理情報判定回路330Eへ出力する。アービター回路318Eとしては、例えば、D型フリップフロップを適用することができる。アービターを用いた固有情報生成は、背景技術に示した非特許文献1等に開示されている。
The arbiter circuit 318E receives two path signals that have passed through two different paths of the same length of the L-stage
物理情報判定回路330Eは、登録フェーズにおいて、信頼度の低いデバイス物理情報が生成されるPUFチャレンジを抽出し、抽出したPUFチャレンジのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Eに登録する。図10に示すように、本実施形態に係る物理情報判定回路330Eは、PUFチャレンジレジスタ332E、デバイス物理情報レジスタ333Eおよび判定回路334Eによって構成される。
In the registration phase, the physical
PUFチャレンジレジスタ332Eは、登録フェーズにおいて、セレクタ316Eにおいて実行中のPUFチャレンジがセレクタ316Eによって一時的に格納される。
In the PUF challenge register 332E, the PUF challenge being executed in the
デバイス物理情報レジスタ333Eは、PUFチャレンジレジスタ332Eに格納されているPUFチャレンジを用いて生成された複数のデバイス物理情報が一時的に格納される。 The device physical information register 333E temporarily stores a plurality of device physical information generated using the PUF challenge stored in the PUF challenge register 332E.
判定回路334Eは、登録フェーズにおいて、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報の信頼度を判定する。判定回路334Eは、例えば、デバイス物理情報として1もしくは0の一定の出力が安定的にされている時、デバイス物理情報が安定していると判定する。
The determination circuit 334E determines the reliability of a plurality of device physical information stored in the device
判定回路334Eは、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報が安定していると判定した場合、該デバイス物理情報を物理情報処理回路320Eへ出力すると共に、次のPUFチャレンジへ移行させるための信号を出力する。この信号により、セレクタ316Eは次のPUFチャレンジに基づくデバイス物理情報の生成に移ると共にPUFチャレンジレジスタ332Eおよびデバイス物理情報レジスタ333Eがクリアされる。
If the determination circuit 334E determines that the plurality of device physical information stored in the device
一方、デバイス物理情報レジスタ333Eに格納されている複数のデバイス物理情報が安定していないと判定した場合、判定回路334Eは、PUFチャレンジレジスタ332Eに格納されているPUFチャレンジのインデックスのインデックスをスキップ用チャレンジとしてPUFチャレンジインデックス格納手段500Eに登録すると共に、次のPUFチャレンジへ移行させるための信号を出力する。
On the other hand, when determining that the plurality of device physical information stored in the device
L段セレクト回路317Eにおいて、LビットのPUFチャレンジによって設定された2つのパスの遅延差が非常に小さい場合、アービター回路318Eにおいて2つのパス信号のどちらが早いのか安定的に判定するのは極めて困難である。本実施形態においては、登録フェーズにおいてPUFチャレンジを用いたデバイス物理情報の生成を複数回実施することで、アービター回路318Eにおける判定が不安定となるPUFチャレンジのインデックスをスキップ用チャレンジとして登録しておく。そして、認証フェーズにおいて、不安定なPUFチャレンジをスキップすることにより、信頼性の高いデバイス物理情報のみを認証に用いることができる。
In the L stage
本願発明は上記実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。 The present invention is not limited to the above-described embodiment, and design changes and the like within a range not departing from the gist of the present invention are included in the present invention.
10 認証デバイス
20 条件生成手段
30 固有情報生成手段
40 暗号化・認証手段
100、100B パスワード・PUF認証システム
200、200B PUFチャレンジ生成手段
210、210B 疑似乱数生成回路
220、220B 出力制御回路
300、300B 固有情報生成手段
310、310B デバイス物理情報生成回路
320、320B 物理情報処理回路
330B 物理情報判定回路
400、400B 暗号化・認証手段
500B PUFチャレンジインデックス格納手段
DESCRIPTION OF SYMBOLS 10
Claims (10)
前記生成された条件に基づいて、ハードウェア特性に応じた前記固有情報を生成する固有情報生成手段と、
前記生成された固有情報を秘密情報として利用する暗号化・認証手段と、
を備える認証デバイス。 Condition generating means for generating a condition for generating unique information based on the input password;
Specific information generating means for generating the specific information according to hardware characteristics based on the generated conditions;
An encryption / authentication unit that uses the generated unique information as secret information;
An authentication device comprising:
前記条件生成手段は、認証フェーズにおいて、前記格納手段に登録されている条件と一致する条件は出力しないことを特徴とする請求項1または2に記載の認証デバイス。 In the registration phase, it further comprises a reliability determination means for determining the reliability of the generated unique information and registering a condition corresponding to the unique information with low reliability in the storage means,
The authentication device according to claim 1, wherein the condition generation unit does not output a condition that matches a condition registered in the storage unit in the authentication phase.
前記信頼度判定手段は、前記同一の条件によって生成された複数の固有情報のバラツキが所定の範囲を超えた場合、信頼度が低いと判定する、
請求項3に記載の認証デバイス。 The unique information generating means generates a plurality of unique information under the same conditions in the registration phase,
The reliability determination means determines that the reliability is low when variations in the plurality of unique information generated under the same conditions exceed a predetermined range.
The authentication device according to claim 3.
前記条件生成手段は、前記複数のリングオッシレータ回路から2つのリングオッシレータ回路を指定するための情報を前記条件として生成し、
前記固有情報生成手段は、前記条件に基づいて指定された2つのリングオッシレータ回路から出力された周波数の差分を前記固有情報とする、
請求項5に記載の認証デバイス。 The unique information generating means includes a plurality of ring oscillator circuits,
The condition generating means generates information for designating two ring oscillator circuits from the plurality of ring oscillator circuits as the condition,
The unique information generating means uses the difference between frequencies output from two ring oscillator circuits designated based on the condition as the unique information.
The authentication device according to claim 5.
前記条件生成手段は、Lビットの情報を前記条件として生成し、
前記固有情報生成手段は、前記Lビットの条件を用いて前記L段のセレクト回路における2つのパスを設定し、該2つのパスの通過時間の差分を前記固有情報とする、
請求項5に記載の認証デバイス。 The unique information generating means includes an L-stage select circuit,
The condition generation means generates L-bit information as the condition,
The unique information generation means sets two paths in the L-stage select circuit using the L-bit condition, and sets a difference between passage times of the two paths as the unique information.
The authentication device according to claim 5.
前記生成された条件に基づいて、ハードウェア特性に応じた固有情報を生成し、
前記生成された固有情報を秘密情報として利用する、
認証方法。 Generate conditions to generate unique information based on the entered password,
Based on the generated conditions, specific information corresponding to hardware characteristics is generated,
Using the generated unique information as secret information;
Authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014138769A JP2016018257A (en) | 2014-07-04 | 2014-07-04 | Authentication device and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014138769A JP2016018257A (en) | 2014-07-04 | 2014-07-04 | Authentication device and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016018257A true JP2016018257A (en) | 2016-02-01 |
Family
ID=55233470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014138769A Pending JP2016018257A (en) | 2014-07-04 | 2014-07-04 | Authentication device and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016018257A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180127803A (en) * | 2017-05-22 | 2018-11-30 | 이화여자대학교 산학협력단 | DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE |
WO2018225928A1 (en) * | 2017-06-07 | 2018-12-13 | 이화여자대학교 산학협력단 | Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device |
US20220067140A1 (en) * | 2020-04-15 | 2022-03-03 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Resilient password management system using an array of addressable physical unclonable functions |
-
2014
- 2014-07-04 JP JP2014138769A patent/JP2016018257A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180127803A (en) * | 2017-05-22 | 2018-11-30 | 이화여자대학교 산학협력단 | DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE |
KR101990678B1 (en) | 2017-05-22 | 2019-09-30 | 이화여자대학교 산학협력단 | DATA TRANSFER METHOD BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION, IoT COMMUNICATION SYSTEM BASED ON PUBLIC PHYSICALLY UNCLONABLE FUNCTION AND IoT DEVICE |
WO2018225928A1 (en) * | 2017-06-07 | 2018-12-13 | 이화여자대학교 산학협력단 | Ppuf-based data transmission method using adaptive secret key, iot communication system and iot device |
US20220067140A1 (en) * | 2020-04-15 | 2022-03-03 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Resilient password management system using an array of addressable physical unclonable functions |
US11625478B2 (en) * | 2020-04-15 | 2023-04-11 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Resilient password management system using an array of addressable physical unclonable functions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9252960B2 (en) | System for establishing a cryptographic key depending on a physical system | |
US8316235B2 (en) | Method and device for manipulation-proof transmission of data | |
KR101393806B1 (en) | Multistage physical unclonable function system | |
JP6397987B2 (en) | Cryptographic checksum generation | |
US9906363B2 (en) | Encrypted data verification system, method and recording medium | |
JP2579440B2 (en) | Message confirmation method and communication system | |
US11232718B2 (en) | Methods and devices for protecting data | |
Colombier et al. | Key reconciliation protocols for error correction of silicon PUF responses | |
KR101653121B1 (en) | Integrated security device and signal processing method used by integrated security device | |
AU2020274492A1 (en) | System and method for performing equality and less than operations on encrypted data with quasigroup operations | |
CN113158200A (en) | Integrated circuit for performing authentication using challenge-response protocol and method for using the same | |
JP2016018257A (en) | Authentication device and authentication method | |
Chowdhury et al. | Physical security in the post-quantum era: A survey on side-channel analysis, random number generators, and physically unclonable functions | |
Marton et al. | Randomness in digital cryptography: A survey | |
JP5724305B2 (en) | Device specific information generation apparatus, device specific information generation method, and authentication apparatus | |
US9985779B2 (en) | Encrypted text matching system, method, and computer readable medium | |
Nassar et al. | CaPUF: Cascaded PUF structure for machine learning resiliency | |
KR102554982B1 (en) | Inverse computational fuzzy extractor and method for authentication | |
JP6372295B2 (en) | Physical random number generation circuit quality test method, random number generator and electronic device | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
JP6037450B2 (en) | Terminal authentication system and terminal authentication method | |
US20210135887A1 (en) | Correlation-based robust authentication technique using helper data only | |
US9900146B2 (en) | Encrypted text matching system, method, and computer readable medium | |
CN116566662A (en) | Identity authentication method, session encryption method and related equipment of communication network | |
US20140137211A1 (en) | Apparatus-specific information generation device, apparatus-specific information generation method, terminal apparatus, and authentication system |