JP2017501652A - 認証可能デバイス - Google Patents
認証可能デバイス Download PDFInfo
- Publication number
- JP2017501652A JP2017501652A JP2016553254A JP2016553254A JP2017501652A JP 2017501652 A JP2017501652 A JP 2017501652A JP 2016553254 A JP2016553254 A JP 2016553254A JP 2016553254 A JP2016553254 A JP 2016553254A JP 2017501652 A JP2017501652 A JP 2017501652A
- Authority
- JP
- Japan
- Prior art keywords
- puf
- value
- output
- authentication
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
関連出願の相互参照
本発明者らは、まず、本構築で使用される基本要素(primitive)に関して、Frikkenらの登録及び認証プロトコルを説明する。プロトコルの中核操作は、図1に表される。
・登録サーバは、ランダムチャレンジCをデバイスに発行し、それは、入力としてPUFに渡される。Oは、PUFのチャレンジCへの応答を表すものとする。
・デバイスは、ランダム群要素
・ペア(P,gr mod p)は、将来、デバイスを認証するために使用されるコミットメントとして登録サーバに返される。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもgr mod pも、秘密にしておく必要がないことに留意して欲しい。
・サーバが、デバイスを真と認証したいとき、それはタプル(C,P,ノンス)をデバイスに送信し、Chaumらのゼロ知識証明プロトコルにおける認証装置として機能する(非特許文献22を参照のこと。)。チャレンジCを入力すると、デバイスは出力O’を返す。
・PUF出力O’の排他的OR、及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
・群要素randは、ペア(r,gr mod p)を返す、拡張BPV生成プロセスへの入力として使用される。
・プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。サーバは、ゼロ知識証明において検証装置として機能し、そのペア(c’,w)が証明条件を満たす場合には、デバイスを真として受容する。
これより本発明者らは、PUFに関するモデリング仮定、ならびに登録及び認証アルゴリズムに関与する各基本要素について形式的な説明をする。
本発明者らは、3つの主要エンティティタイプを考慮する:
・各サーバSi∈Sがそのシステム上でデバイスの認証を制御する、サーバSの集合。
・それぞれが埋め込まれたPUFを有する、デバイスdi∈Dの集合。
・正規のデバイスdi∈Dになり済まして、サーバS’⊆Sのある部分集合上に格納されたリソースを獲得しようとする攻撃者A。
本構築で使用される特定のPUFデバイスは、決定的に重要である。Ruehrmair Iは、PUFデバイスの3つの明確な分類を定義する:
1.弱い(Weak)PUF:弱いPUFは、典型的には、秘密鍵を派生させるためのみに使用される。チャレンジ空間は限られ得、応答空間は決して明らかにされないものと仮定される。典型的な構築としては、SRAM(非特許文献23を参照のこと。)、Butterfly(非特許文献24を参照のこと。)、及びCoating(非特許文献25を参照のこと。)PUFが挙げられる。
2.強い(Strong)PUF:強いPUFは、(i)複製が物理的に不可能で、(ii)合理的な時間(すなわち、約数週間)内にチャレンジ応答ペアの完全な集合を収集するのが不可能で、かつ(iii)ランダムチャレンジへの応答を予測するのが困難であると仮定される。
3.制御されたPUF:制御されたPUFは、強いPUFの基準の全てを満たし、より高度な機能を計算するための補助制御装置をさらに実装する。
4.ファジー抽出:本発明者らは、PUF dの登録段階中に、チャレンジcが与えられたとして、PUFが、←Pd(c)である、(R,P)←Gen(r)を計算し、Pを出力することを要求する。ヘルパー列Pは、チャレンジW’が元のチャレンジWに対してt近傍であるときにRのリカバリを可能にする。
5.識別不可能性(Indistinguishability):PPT攻撃者Aの利点が、
PUFデバイスの出力はノイズが多く、故に、同じ入力を評価するにもかかわらず、わずかに異なる。このノイズの多い関数にわたって所与の入力に対して決まった値を生成するためには、ファジー抽出器が必須である。本発明者らの構築では、本発明者らは、出力が決まった入力に対し一定であるように、補助制御装置内にファジー抽出を実装する。これより本発明者らは、登録プロセス中に使用されるJuelsらによるファジーコミットメント関数(非特許文献26を参照のこと。)に基づいて、Dodisらのハミング距離構築を形式的に定義する(非特許文献27を参照のこと。)。
定義2.Cは、二元(n,k,2t+1)誤り訂正符号であるとし、rand←{0,1}kは、ランダムk−ビット値であるとする。その時、以下のように、入力列Oのセキュアスケッチ(secure sketch)が定義される。
モジュラ累乗は手間のかかる操作であるため、リソースが制約されたデバイス−例えばモバイルデバイス(すなわち、片手で便利に持ち運ぶことができるデバイス)−上でのPUFに基づく認証システムの実装の障害となる。本発明者らは、この操作のオンボード費用を一桁分削減する手段を適合するために、Frikkenらのプロトコルの特性を活用する方法を確認した。
定義3.完全な検証集合(CVS)は、集合{c1,P1,gr1 mod p),...,(cn,Pn,grn mod p)}であると定義され、そこでは、riは、Repプロトコル(アルゴリズム4)を介してPUF出力にリンクされる。
定義4.作業中検証集合(WVS)は、シングルルートチャレンジ−応答ペア(ci,Pi,grimod p)の選択により区別されるCVSの部分集合であり、そこでは、このペアは、認証ツリーのルートとして機能する。
定義5.限定検証集合(LVS)は、認証集合<griei mod p,ci,Pi,EH(gri mod p)(ei)>を構築することによって、ルートノードから派生される、WVSの部分集合である。
定義6.Dは、二元(n,k,2t+1)誤り訂正符号ECCのための復号スキームであるとし、Oは、dist(O,O’)≦tであるような入力であるとする。その時、Repは以下のように定義される:
図3に見られるように、本発明者らは、概念実証として、本発明者らのプロトコルをXilinx Spartan 6 FPGA SP605開発用ボード上に実装した。当業者は、より大きい係数、好ましくは、少なくとも1024ビットを受容するためのハードウェアモジュラ数学エンジンを適合する方法を容易に認識する。PUF及びモジュラ数学エンジンの両方は、FPGAファブリック内にあるが、全ての他の操作は、MicroBlazeプロセッサを使用したソフトウェア内で実行された。本デバイスは、RS232接続を介してデスクトップサーバと通信する。
理想的には、同じチャレンジにおける2つの別個のPUFの間のPUF間誤り率は、およそ50%でなければならない一方、チャレンジにおけるPUF内誤り率は、実質的により小さくなければならない。これら2つの分布間の距離が大きければ大きいほど、偽陽性及び偽陰性が発生する可能性は低くなる。図4は、分布が重複する場合におけるPUF間及びPUF内誤りの考えられる関係性を表す。これでは、偽陽性及び偽陰性を回避することを不可能である。図5は、偽陽性及び偽陰性を最小限にするための境界線を設けることがより簡単である、より距離の離れた分布を表す。最後に、図6は、本発明者らが3つのXilinx開発用ボードを実験的に使用して観察した真のPUF間及びPUF内誤り率を表す。観察されたPUF間誤り率は、(μ=129,σ=5)を有し、それは、異なる出力ビットのおよそ半分の理想的な誤り率を満たす。観察されたPUF内誤り率は、(μ=15,σ=4)を有する。
Claims (23)
- 認証システムで使用するための認証可能デバイスであって、
a.物理的複製不可関数(「PUF」)入力及びPUF出力を有し、特定のチャレンジCの入力に応答して、前記PUF及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、PUFデバイスと、
b.前記PUF出力に接続されているプロセッサ入力を有するプロセッサであって、
i.前記PUF出力からの出力Oの受信に応答して、プライベート値rに依存するコミットメント値を生成するように、かつ、
ii.ノンスを含む認証クエリ及び前記PUF出力からの出力Oの同時受信に応答して、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成される、プロセッサと、を備え、
前記ゼロ知識証明認証値が、前記プライベート値r及びランダム値に依存するブラインド値を含む認証トークンにさらに対応し、前記プロセッサが、前記ランダム値を復号するように構成される、前記認証可能デバイス。 - 前記認証システムが、前記特定のチャレンジC及びコミットメント値を含む作業中検証集合を有する、請求項1に記載の前記認証可能デバイス。
- 前記認証システムが、前記特定のチャレンジC及び対応するトークンを含む限定検証集合を有する、請求項2に記載の前記認証可能デバイス。
- 前記認証システムが、前記特定のチャレンジC及びコミットメント値を含む作業中検証集合を有するルートサーバと、前記特定のチャレンジC及び対応するトークンを含む限定検証集合を有する子サーバと、を含む、請求項1に記載の前記認証可能デバイス。
- 前記認証システムが、前記特定のチャレンジC及びコミットメント値を含む作業中検証集合を有するルートサーバと、それぞれが異なる限定検証集合を有する複数の子サーバと、を含み、各限定検証集合が、前記特定のチャレンジC、及び前記個々の子サーバに固有の対応するトークンを含む、請求項1に記載の前記認証可能デバイス。
- 作業中検証集合を有するルートサーバ、及び限定検証集合を有する子サーバを含む認証システムで使用するための認証可能デバイスであって、
a.物理的複製不可関数(「PUF」)入力及びPUF出力を有し、特定のチャレンジCの入力に応答して、前記PUF及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、PUFデバイスと、
b.前記PUF出力に接続されているプロセッサ入力を有するプロセッサであって、
i.前記PUF出力からの出力Oの受信に応答して、プライベート値rに依存するコミットメント値を生成するように、かつ、
ii.ノンスを含む認証クエリ及び前記PUF出力からの出力Oの同時受信に応答して、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成される、プロセッサと、を備え、
前記作業中検証集合が、前記特定のチャレンジC及びコミットメント値を含み、前記限定検証集合が、前記特定のチャレンジC、及びランダム値でブラインドされた前記プライベート値rに依存するブラインド値を含む対応する派生トークンを含み、前記ゼロ知識証明認証値が、前記派生トークンにさらに対応し、前記プロセッサが、前記ランダム値を復号するように構成される、前記認証可能デバイス。 - 前記ランダム値が、前記認証可能デバイスの外部から生成され、前記プロセッサが、鍵を使用して前記ランダム値を復号するように構成される、請求項1または6に記載の前記認証可能デバイス。
- 前記プロセッサが、前記コミットメント値の生成中に、前記プライベート値rを生成及び破棄するように構成される、請求項1または6に記載の前記認証可能デバイス。
- 前記コミットメント値が、前記プライベート値rの指数関数である、請求項1または6に記載の前記認証可能デバイス。
- 前記ブラインド値が、前記ランダム値を乗じた前記プライベート値に指数関数的に依存する、請求項1または6に記載の前記認証可能デバイス。
- 前記コミットメント値が、前記プライベート値rの指数関数であり、前記ブラインド値が、前記ランダム値を乗じた前記プライベート値rに指数関数的に依存する、請求項1または6に記載の前記認証可能デバイス。
- 前記ランダム値が、素数位数の群の要素である、請求項1または6に記載の前記認証可能デバイス。
- 前記PUFデバイスが、制御されたPUFデバイスである、請求項1または6に記載の前記認証可能デバイス。
- 前記PUFデバイスが、超高情報量PUFである、請求項1または6に記載の前記認証可能デバイス。
- 前記プロセッサが、拡張Boyko−Peinado−Venkatesan生成の一部として操作を実行するようにさらに構成される、請求項1または6に記載の前記認証可能デバイス。
- 認証エンティティで使用するための認証可能デバイスであって、
a.物理的複製不可関数(「PUF」)入力及びPUF出力を有し、特定のチャレンジCの入力に応答して、前記PUF及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、PUFデバイスと、
b.前記PUF出力に接続されておりかつ前記認証エンティティに接続可能なプロセッサ入力と、前記認証エンティティに接続可能なプロセッサ出力と、を有する、プロセッサであって、
i.前記PUF出力からの出力Oの受信に応答して、プライベート値rに依存するコミットメント値を生成するように、かつ、
ii.ノンスを含む認証クエリ及び前記PUF出力からの出力Oの同時受信に応答して、拡張Boyko−Peinado−Venkatesan生成の一部として操作を実行し、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成される、プロセッサと、を備える、前記認証可能デバイス。 - 前記プロセッサが、前記認証サーバから前処理された指数を受信し、かつそれらの指数を拡張Boyko−Peinado−Venkatesan生成に用いるようにさらに構成される、請求項16に記載の前記認証可能デバイス。
- 前記プロセッサが、前記入力、及びハッシュチェインの処理を含む操作を実行するようにさらに構成される、請求項16に記載の前記認証可能デバイス。
- 前記プロセッサが、前記PUF出力からの出力Oの受信に応答して、前記コミットメント値と共にヘルパー列を生成するように構成される、請求項1、6、または16に記載の前記認証可能デバイス。
- 認証エンティティで使用するための認証可能デバイスであって、
a.物理的複製不可関数(「PUF」)入力及びPUF出力を有し、特定のチャレンジCの入力に応答して、前記PUF及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、PUFデバイスと、
b.前記PUF出力に接続されておりかつ前記認証エンティティに接続可能なプロセッサ入力と、前記認証エンティティに接続可能なプロセッサ出力と、を有する、プロセッサであって、
i.前記PUF出力からの出力Oの受信に応答して、プライベート値rに依存するコミットメント値及びヘルパー列を生成するように、かつ、
ii.認証クエリ及び前記PUF出力からの出力Oの同時受信に応答して、完全なブロック値を前記出力Oに基づいて生成し、前記完全なブロック値を複数のサブパートに分割し、前記サブパートのそれぞれに対して誤り訂正符号を実行し、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成される、プロセッサと、を備える、前記認証可能デバイス。 - 前記誤り訂正符号が、Bose−Chaudhuri−Hocquenghem(「BCH」)符号である、請求項20に記載の前記認証可能デバイス。
- 前記認証可能デバイスが、リソース制約されている、請求項16または20に記載の前記認証可能デバイス。
- 前記認証可能デバイスが、モバイルデバイスである、請求項16または20に記載の前記認証可能デバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361902283P | 2013-11-10 | 2013-11-10 | |
US61/902,283 | 2013-11-10 | ||
US14/103,599 | 2013-12-11 | ||
US14/103,599 US20150134966A1 (en) | 2013-11-10 | 2013-12-11 | Authentication System |
PCT/US2014/064738 WO2015116288A2 (en) | 2013-11-10 | 2014-11-10 | Authenticatable device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017501652A true JP2017501652A (ja) | 2017-01-12 |
JP6202657B2 JP6202657B2 (ja) | 2017-09-27 |
Family
ID=52101946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016553254A Active JP6202657B2 (ja) | 2013-11-10 | 2014-11-10 | 認証可能デバイス |
Country Status (6)
Country | Link |
---|---|
US (3) | US20150134966A1 (ja) |
EP (1) | EP3069249B1 (ja) |
JP (1) | JP6202657B2 (ja) |
CN (1) | CN105723651B (ja) |
AU (1) | AU2014380147A1 (ja) |
WO (1) | WO2015116288A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
EP3050011B1 (en) * | 2014-05-02 | 2017-09-20 | Barclays Bank Plc. | Transaction authentication |
US9806718B2 (en) * | 2014-05-05 | 2017-10-31 | Analog Devices, Inc. | Authenticatable device with reconfigurable physical unclonable functions |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US9292692B2 (en) | 2014-05-05 | 2016-03-22 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US10382962B2 (en) | 2014-05-22 | 2019-08-13 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
EP3161996B1 (en) * | 2014-06-25 | 2021-04-28 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US9501664B1 (en) * | 2014-12-15 | 2016-11-22 | Sandia Corporation | Method, apparatus and system to compensate for drift by physically unclonable function circuitry |
CN107615285B (zh) * | 2015-03-05 | 2020-08-11 | 美国亚德诺半导体公司 | 包括物理不可克隆功能和阈值加密的认证系统和装置 |
DE112016001047B4 (de) | 2015-03-05 | 2022-08-18 | Analog Devices, Inc. | System und Vorrichtung zum Verifizieren der Integrität eines Systems von seinen Komponenten |
US9996996B2 (en) * | 2015-04-16 | 2018-06-12 | Siebels Asset Management Research Ltd. | Protected article management |
US20180123807A1 (en) * | 2015-05-27 | 2018-05-03 | Nagravision S.A. | Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value |
FR3038416B1 (fr) * | 2015-06-30 | 2017-07-21 | Maxim Integrated Products | Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables |
EP3113409A1 (en) * | 2015-07-01 | 2017-01-04 | Secure-IC SAS | Embedded test circuit for physically unclonable function |
KR101811285B1 (ko) * | 2015-10-30 | 2017-12-22 | 현대오토에버 주식회사 | 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템 |
CN105681045B (zh) * | 2016-01-14 | 2019-05-17 | 北京航空航天大学 | 盲签名方法和盲签名系统 |
EP3394848B8 (en) * | 2016-02-17 | 2021-04-21 | NEC Corporation | Method for storing data on a storage entity |
US10454691B2 (en) * | 2016-05-24 | 2019-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems implementing hierarchical levels of security |
CN107493572B (zh) * | 2016-06-13 | 2021-04-02 | 上海复旦微电子集团股份有限公司 | 一种无线射频设备、认证服务器及认证方法 |
US10146464B2 (en) * | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
CN106385316B (zh) * | 2016-08-31 | 2019-03-05 | 电子科技大学 | Puf模糊提取电路和方法 |
US10367645B2 (en) * | 2016-10-26 | 2019-07-30 | International Business Machines Corporation | Proof-of-work for smart contracts on a blockchain |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
EP3563516B1 (en) * | 2016-12-30 | 2020-09-16 | Robert Bosch GmbH | Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication |
CN106921663B (zh) * | 2017-03-03 | 2020-04-10 | 浙江智贝信息科技有限公司 | 基于智能终端软件/智能终端的身份持续认证系统及方法 |
DE102017205818A1 (de) * | 2017-04-05 | 2018-10-11 | Robert Bosch Gmbh | Einstellbare physikalische unklonbare Funktion |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10938580B2 (en) * | 2017-06-06 | 2021-03-02 | Analog Devices, Inc. | System and device employing physical unclonable functions for tamper penalties |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US10484175B2 (en) * | 2017-07-14 | 2019-11-19 | Adobe Inc. | Authenticating a mobile device to a digital signage device |
EP3656087A4 (en) | 2017-07-17 | 2021-04-07 | HRL Laboratories, LLC | PRACTICAL REUSABLE APPROXIMATE VALUE EXTRACTOR BASED ON THE ASSUMPTION OF LEARNING WITH ERRORS AND RANDOM ORACLE |
US10521616B2 (en) * | 2017-11-08 | 2019-12-31 | Analog Devices, Inc. | Remote re-enrollment of physical unclonable functions |
CN107798390B (zh) | 2017-11-22 | 2023-03-21 | 创新先进技术有限公司 | 一种机器学习模型的训练方法、装置以及电子设备 |
US11122033B2 (en) * | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US11012435B2 (en) | 2017-12-19 | 2021-05-18 | International Business Machines Corporation | Multi factor authentication |
US11496309B2 (en) | 2018-06-27 | 2022-11-08 | International Business Machines Corporation | Method for performing a disjunctive proof for two relations |
SG11202012964UA (en) * | 2018-06-29 | 2021-01-28 | Nagravision Sa | Cryptographic key configuration using physical unclonable function |
MA58214B1 (fr) * | 2018-07-10 | 2022-11-30 | Sicpa Holding Sa | Protection anticontrefaçon d'articles |
US11151290B2 (en) | 2018-09-17 | 2021-10-19 | Analog Devices, Inc. | Tamper-resistant component networks |
US10999082B2 (en) | 2018-09-28 | 2021-05-04 | Analog Devices, Inc. | Localized garbled circuit device |
US11303462B2 (en) * | 2018-11-19 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Unequally powered cryptography using physical unclonable functions |
US10547455B1 (en) * | 2019-01-04 | 2020-01-28 | University Of South Florida | Energy-aware digital signatures |
CN111756541A (zh) * | 2019-03-26 | 2020-10-09 | 北京普安信科技有限公司 | 一种传送密钥的方法、服务器、终端及系统 |
CN110233731A (zh) * | 2019-05-22 | 2019-09-13 | 南京邮电大学 | 一种基于puf的rfid安全认证方法 |
CN110324151B (zh) * | 2019-06-25 | 2021-12-31 | 北京智涵芯宇科技有限公司 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
CA3055507A1 (en) * | 2019-09-16 | 2021-03-16 | Hermary Opto Electronics Inc. | Flexible and programmable system architecture for distributed parallel command timing, execution, control and routing |
US11334671B2 (en) | 2019-10-14 | 2022-05-17 | International Business Machines Corporation | Adding adversarial robustness to trained machine learning models |
US11783092B2 (en) * | 2020-02-10 | 2023-10-10 | Taiwan Semiconductor Manufacturing Company Limited | Systems and methods for classifying PUF signature modules of integrated circuits |
EP3937449A1 (en) * | 2020-07-06 | 2022-01-12 | Nagravision S.A. | Method for remotely programming a programmable device |
US11804971B2 (en) | 2020-08-05 | 2023-10-31 | Analog Devices, Inc. | Correcting physical unclonable function errors based on short integers solutions to lattice problems |
US11528152B2 (en) | 2020-10-12 | 2022-12-13 | Raytheon Company | Watermarking for electronic device tracking or verification |
KR102313372B1 (ko) * | 2021-02-24 | 2021-10-15 | 주식회사 에프원시큐리티 | 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템 |
CN113381982B (zh) * | 2021-05-17 | 2023-04-07 | 北京字跳网络技术有限公司 | 注册方法、装置、电子设备和存储介质 |
US11889002B2 (en) * | 2021-09-23 | 2024-01-30 | Rockwell Automation Technologies, Inc. | Use of physical unclonable functions to prevent counterfeiting of industrial control products |
CN115955320B (zh) * | 2023-03-15 | 2023-06-30 | 北京电信易通信息技术股份有限公司 | 一种视频会议身份认证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073274A (ja) * | 2003-08-26 | 2005-03-17 | Mitsubishi Electric Research Laboratories Inc | 2つの素数pおよびqを使用してdi個のアイデンティティを認証する方法 |
JP2008545323A (ja) * | 2005-07-07 | 2008-12-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物の真正性を検証する方法、装置及びシステム |
JP2009517910A (ja) * | 2005-11-29 | 2009-04-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Pufsを使用した物理的な共有秘密及び周辺の証明 |
JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346951B2 (en) | 2002-03-05 | 2013-01-01 | Blackridge Technology Holdings, Inc. | Method for first packet authentication |
US20050222896A1 (en) | 2003-09-19 | 2005-10-06 | Rhyne Joseph C | Systems, methods, and software for leveraging informational assets across multiple business units |
JP2007510349A (ja) | 2003-10-29 | 2007-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法 |
US20050149496A1 (en) | 2003-12-22 | 2005-07-07 | Verity, Inc. | System and method for dynamic context-sensitive federated search of multiple information repositories |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7581248B2 (en) | 2004-06-28 | 2009-08-25 | International Business Machines Corporation | Federated identity brokering |
WO2006053304A2 (en) | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
US20070036353A1 (en) | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
US7926089B2 (en) | 2006-07-14 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Router for managing trust relationships |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
JP4345794B2 (ja) | 2006-09-28 | 2009-10-14 | ソニー株式会社 | 固体撮像素子の製造方法 |
WO2008056612A1 (fr) * | 2006-11-06 | 2008-05-15 | Panasonic Corporation | Appareil de sécurité d'informations |
US20080256549A1 (en) | 2007-04-10 | 2008-10-16 | International Business Machines Corporation | System and Method of Planning for Cooperative Information Processing |
US8463813B2 (en) | 2007-04-12 | 2013-06-11 | Younite, Inc. | Individualized data sharing |
US8290150B2 (en) | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
WO2009024913A2 (en) | 2007-08-22 | 2009-02-26 | Intrinsic Id Bv | Identification of devices using physically unclonable functions |
US20090063860A1 (en) | 2007-08-31 | 2009-03-05 | Albert Tyler Barnett | Printer driver that encrypts print data |
EP2214117B1 (en) * | 2007-09-19 | 2012-02-01 | Verayo, Inc. | Authentication with physical unclonable functions |
US7962516B2 (en) | 2008-02-05 | 2011-06-14 | International Business Machines Corporation | System and method for adding multi-level security to federated asset repositories |
KR20090104421A (ko) | 2008-03-31 | 2009-10-06 | 고려대학교 산학협력단 | 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체 |
US8683210B2 (en) | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
KR101678568B1 (ko) * | 2009-03-06 | 2016-11-22 | 인트린직 아이디 비브이 | 물리적 시스템에 의존하여 암호화 키를 설정하기 위한 시스템 |
EP2230794A3 (en) * | 2009-03-16 | 2011-10-05 | Technische Universität München | Towards Electrical, Integrated Implementations of SIMPL Systems |
US8379856B2 (en) | 2009-06-17 | 2013-02-19 | Empire Technology Development Llc | Hardware based cryptography |
US8468186B2 (en) | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
KR101452713B1 (ko) | 2009-10-30 | 2014-10-21 | 삼성전자주식회사 | 픽처 경계의 부호화 단위를 부호화, 복호화 하는 방법 및 장치 |
US20120072717A1 (en) | 2010-02-01 | 2012-03-22 | Hayes John W | Dynamic identity authentication system |
US8281127B2 (en) | 2010-02-01 | 2012-10-02 | Blackridge Technology Holdings, Inc. | Method for digital identity authentication |
US8458489B2 (en) * | 2010-03-25 | 2013-06-04 | Empire Technology Development Llc | Differential uncloneable variability-based cryptography |
US20110299678A1 (en) | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
US8848905B1 (en) | 2010-07-28 | 2014-09-30 | Sandia Corporation | Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting |
US8516269B1 (en) | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US8667265B1 (en) | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US8386990B1 (en) | 2010-12-07 | 2013-02-26 | Xilinx, Inc. | Unique identifier derived from an intrinsic characteristic of an integrated circuit |
US8418006B1 (en) | 2010-12-07 | 2013-04-09 | Xilinx, Inc. | Protecting a design for an integrated circuit using a unique identifier |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US8566579B2 (en) | 2011-03-15 | 2013-10-22 | Sandia Corporation | Obfuscated authentication systems, devices, and methods |
US8525169B1 (en) | 2012-08-10 | 2013-09-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
US9628272B2 (en) | 2014-01-03 | 2017-04-18 | William Marsh Rice University | PUF authentication and key-exchange by substring matching |
US10382962B2 (en) | 2014-05-22 | 2019-08-13 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
-
2013
- 2013-12-11 US US14/103,599 patent/US20150134966A1/en not_active Abandoned
-
2014
- 2014-05-06 US US14/270,423 patent/US8918647B1/en active Active
- 2014-11-10 JP JP2016553254A patent/JP6202657B2/ja active Active
- 2014-11-10 WO PCT/US2014/064738 patent/WO2015116288A2/en active Application Filing
- 2014-11-10 CN CN201480061517.XA patent/CN105723651B/zh active Active
- 2014-11-10 EP EP14881157.3A patent/EP3069249B1/en active Active
- 2014-11-10 AU AU2014380147A patent/AU2014380147A1/en not_active Abandoned
-
2015
- 2015-05-20 US US14/718,017 patent/US9998445B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005073274A (ja) * | 2003-08-26 | 2005-03-17 | Mitsubishi Electric Research Laboratories Inc | 2つの素数pおよびqを使用してdi個のアイデンティティを認証する方法 |
JP2008545323A (ja) * | 2005-07-07 | 2008-12-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物の真正性を検証する方法、装置及びシステム |
JP2009517910A (ja) * | 2005-11-29 | 2009-04-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Pufsを使用した物理的な共有秘密及び周辺の証明 |
JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11283632B2 (en) | 2017-12-28 | 2022-03-22 | Mitsubishi Heavy Industries, Ltd. | Integrated circuit, control device, information distribution method, and information distribution system |
Also Published As
Publication number | Publication date |
---|---|
EP3069249B1 (en) | 2020-09-02 |
US8918647B1 (en) | 2014-12-23 |
AU2014380147A1 (en) | 2016-06-16 |
WO2015116288A3 (en) | 2015-10-08 |
WO2015116288A2 (en) | 2015-08-06 |
US9998445B2 (en) | 2018-06-12 |
CN105723651B (zh) | 2020-01-07 |
US20160021096A1 (en) | 2016-01-21 |
US20150134966A1 (en) | 2015-05-14 |
EP3069249A2 (en) | 2016-09-21 |
CN105723651A (zh) | 2016-06-29 |
JP6202657B2 (ja) | 2017-09-27 |
EP3069249A4 (en) | 2017-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6202657B2 (ja) | 認証可能デバイス | |
Feng et al. | AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS | |
Qureshi et al. | PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol | |
Wallrabenstein | Practical and secure IoT device authentication using physical unclonable functions | |
Van Herrewege et al. | Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs | |
JP6622795B2 (ja) | 動的鍵生成を用いるネットワーク認証システム | |
ES2911039T3 (es) | Método y sistema de autenticación | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
Huang et al. | A generic framework for three-factor authentication: Preserving security and privacy in distributed systems | |
Kogan et al. | T/key: second-factor authentication from secure hash chains | |
Cheon et al. | Ghostshell: Secure biometric authentication using integrity-based homomorphic evaluations | |
CN106576046B (zh) | 将元数据与硬件固有属性绑定的系统和设备 | |
JP2018507658A (ja) | 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス | |
Dharminder et al. | LWESM: learning with error based secure communication in mobile devices using fuzzy extractor | |
Huth et al. | Securing systems with indispensable entropy: LWE-based lossless computational fuzzy extractor for the Internet of Things | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
Gope et al. | A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation | |
Das et al. | Securing IoT-based smart healthcare systems by using advanced lightweight privacy-preserving authentication scheme | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
Wang et al. | Lightweight zero-knowledge authentication scheme for IoT embedded devices | |
Zhong et al. | On-Demand Device Authentication using Zero-Knowledge Proofs for Smart Systems | |
Feng et al. | Efficient and verifiable outsourcing scheme of sequence comparisons | |
Xie et al. | Biometrics based authentication scheme for session initiation protocol | |
Ghafi et al. | A distributed PUF-Based mutual authentication system with self-correction | |
Syed et al. | Wip: Privacy enabled biometric authentication based on proof of decryption techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170725 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6202657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |