JP2017522807A - メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス - Google Patents
メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス Download PDFInfo
- Publication number
- JP2017522807A JP2017522807A JP2016575369A JP2016575369A JP2017522807A JP 2017522807 A JP2017522807 A JP 2017522807A JP 2016575369 A JP2016575369 A JP 2016575369A JP 2016575369 A JP2016575369 A JP 2016575369A JP 2017522807 A JP2017522807 A JP 2017522807A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- metadata
- authentication
- root
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Description
本出願は、2014年6月25日出願の米国仮特許出願第62/017、045号、および2015年5月5日出願の米国特許出願第14/704、963号の優先権の利益を主張し、その各々が参照により本明細書に組み入れられる。
●弱いPUFは、通常は秘密鍵を導き出すためのみに用いられる。チャレンジスペースは制限される場合があり、レスポンススペースは決して漏れることがないと考えられる。通常の構造は、SRAM PUF(Holcombら、「Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags」、In Proceedings of the Conference on RFID Security, 2007)、バタフライPUF(Kumarら、「Extended abstract: The Butterfly PUF Protecting IP on Every FPGA」、IEEE International Workshop on Hardware−Oriented Security and Trust,、67〜70頁、2008)、アービタPUF(Leeら、「A technique to build a secret key in integrated circuits for identification and authentication applications」、IEEE Symposium on VLSI Circuits: Digest of Technical Papers, 176〜179,頁、2004)、リングオシレータPUF(Suhら、「Physical Unclonable Functions for Device Authentication and Secret Key Generation」、Proceedings of the 44th annual Design Automation Conference, DAC ’07,9〜14頁、ACM、2007)、およびコーティングPUF(Tuylsら、「Read−Proof Hardware from Protective Coatings」、Proceedings of the 8th international conference on Cryptographic Hardware and Embedded Systems, CHES’06,369〜383頁、Springer、2006)を含む。
●強力なPUFは、(i)複製することが物理的に不可能であり、(ii)チャレンジレスポンスの対の完全なセットを、合理的な時間(通常はおよそ数週間と見なされる)で収集することが不可能であり、(iii)無作為なチャレンジに対するレスポンスを予測することが困難であると考えられる。例えば、Ruhrmairによって記載された超高情報量(SHIC)PUF(「Applications of High−Capacity Crossbar Memories in Cryptography」、IEEE Trans.Nanotechnol.、10巻、3号:489〜498、2011)は、強力なPUFであると考えられ得る。
●制御されたPUFは、強力なPUFのための基準のすべてを満たし、暗号化拡張プロトコルに対するより高度な機能性を計算することが可能である補助制御ユニットを追加的に組み入れる。
まず、登録パラメータ6を検索して、暗号ハッシュ関数8を通して、センシティブなメタデータ7と結合し得る。暗号ハッシュ関数の出力を、物理的複製困難関数9への入力として用い、これは、登録パラメータとセンシティブなメタデータとを、ハードウェア識別情報にリンクさせる。次に、証明パラメータ10およびセンサ出力11が、暗号ハッシュ関数12を通してリンクされる。物理的複製困難関数9および暗号ハッシュ関数12の出力を同期させて、ゼロ知識証明13を生成し、これは、検証者にセンサの完全性を確信させ、ユーザを認証して、センサ出力を有効化する証明トークン14を出力する。
Claims (17)
- 認証関連メタデータを、ハードウェア固有の特性とバインドするように構成されたデバイスであって、前記デバイスが、関連付けられたデバイス登録パラメータと、関連付けられた認証関連メタデータとを有し、
a)信頼のルート入力と信頼のルート出力とを有し、入力に応答して、前記信頼のルートに特徴的な出力値を生成するように構築された信頼のルートと、
b)前記信頼のルート出力に接続されたプロセッサ入力を含み、前記信頼のルート入力に接続されたプロセッサ出力を含むプロセッサであって、前記プロセッサが、
i)前記デバイスと関連付けられたデバイス登録パラメータを、前記デバイスと関連付けられた認証関連メタデータとアルゴリズム的に結合して、バインディング値を発生させ、
ii)前記バインディング値を前記信頼のルート入力に伝達して、それによって前記信頼のルートが対応する出力を生成するようにし、
iii)トークンを、前記伝達されたバインディング値に対応する前記信頼のルート出力の関数として作成する、
ように構成された、プロセッサと、
を備える、デバイス。 - 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、非センシティブなメタデータを包含する、請求項1に記載のデバイス。
- 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、非インタラクティブであり、非センシティブなメタデータを包含するノンスを含む、請求項1に記載のデバイス。
- 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、インタラクティブである、請求項1に記載のデバイス。
- 前記プロセッサが、暗号ハッシュ関数を用いて、登録パラメータをメタデータとアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
- 前記プロセッサが、反復暗号ハッシュ関数を用いて、登録パラメータをメタデータとアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
- 前記プロセッサが登録パラメータとアルゴリズム的に結合するように構成された、前記メタデータが、センシティブなメタデータ単独で構成される、請求項1に記載のデバイス。
- 前記プロセッサが作成するように構成された前記トークンが、公開識別トークンである、請求項1に記載のデバイス。
- 前記プロセッサが登録パラメータとアルゴリズム的に結合するように構成された、前記メタデータが、センシティブなメタデータ単独で構成され、前記プロセッサが作成するように構成された前記トークンが、公開識別トークンである、請求項1に記載のデバイス。
- 前記プロセッサが、暗号数理的フレームワークに属する値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
- 前記プロセッサが、楕円曲線暗号法を行うようにさらに構成される、請求項10に記載のデバイス。
- 暗号数理的フレームワークに属する前記値が、チャレンジ値と、楕円曲線基底点と、係数とを含む、請求項11に記載のデバイス。
- 前記プロセッサが、外部検証エンティティからの認証要求に応答して、いかなるセンシティブなメタデータも前記外部検証エンティティに伝達することなく、ゼロ知識証明の認証を行うようにさらに構成される、請求項1、2、3、4、5、6、7、8、9、10、11、または12に記載のデバイス。
- 前記信頼のルートが、物理的複製困難関数(「PUF」)であり、前記信頼のルート入力が、PUF入力であり、前記信頼のルート出力が、PUF出力であり、前記PUFが、特定のチャレンジの前記入力に応答して、前記PUFおよび前記特定のチャレンジに特徴的な出力値を生成するように構築される、請求項1、2、3、4、5、6、7、8、9、10、11、または12に記載のデバイス。
- 前記プロセッサが、外部検証エンティティからの認証要求に応答して、いかなるセンシティブなメタデータも前記外部検証エンティティに伝達することなく、ゼロ知識証明の認証を行うようにさらに構成される、請求項14に記載のデバイス。
- 前記プロセッサが、チャレンジ値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項14に記載のデバイス。
- 前記プロセッサが、チャレンジ値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項15に記載のデバイス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462017045P | 2014-06-25 | 2014-06-25 | |
US62/017,045 | 2014-06-25 | ||
US14/704,963 | 2015-05-05 | ||
US14/704,963 US9672342B2 (en) | 2014-05-05 | 2015-05-05 | System and device binding metadata with hardware intrinsic properties |
PCT/US2015/036937 WO2015200196A1 (en) | 2014-06-25 | 2015-06-22 | System and device binding metadata with hardware intrinsic properties |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017522807A true JP2017522807A (ja) | 2017-08-10 |
Family
ID=54938704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575369A Pending JP2017522807A (ja) | 2014-06-25 | 2015-06-22 | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3161996B1 (ja) |
JP (1) | JP2017522807A (ja) |
CN (1) | CN106576046B (ja) |
WO (1) | WO2015200196A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
WO2016058793A1 (en) * | 2014-10-13 | 2016-04-21 | Intrinsic Id B.V. | Cryptographic device comprising a physical unclonable function |
EP3532972B1 (en) | 2016-10-31 | 2022-01-05 | Katholieke Universiteit Leuven | Authentication method and system |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
CN112580105B (zh) * | 2021-01-14 | 2021-08-17 | 杭银消费金融股份有限公司 | 基于交互类与非交互类的数据权限防护方法及系统 |
CN115277171B (zh) * | 2022-07-25 | 2023-09-29 | 北京邮电大学 | 一种云环境下基于可净化属性加密的数据流通控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003051821A (ja) * | 2001-05-11 | 2003-02-21 | Lucent Technol Inc | 認証のためにメッセージを処理する方法 |
JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
US8918647B1 (en) * | 2013-11-10 | 2014-12-23 | Sypris Electronics, Llc | Authentication system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
EP1905188B1 (en) * | 2005-07-07 | 2018-05-30 | Intrinsic ID B.V. | Method, apparatus and system for verifying authenticity of an object |
US20080244261A1 (en) * | 2007-03-29 | 2008-10-02 | Wiseman Willard M | Separation of logical trusted platform modules within a single physical trusted platform module |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8732475B2 (en) * | 2011-08-17 | 2014-05-20 | Comcast Cable Communication, Llc | Authentication and binding of multiple devices |
-
2015
- 2015-06-22 CN CN201580034810.1A patent/CN106576046B/zh active Active
- 2015-06-22 WO PCT/US2015/036937 patent/WO2015200196A1/en active Application Filing
- 2015-06-22 JP JP2016575369A patent/JP2017522807A/ja active Pending
- 2015-06-22 EP EP15811003.1A patent/EP3161996B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003051821A (ja) * | 2001-05-11 | 2003-02-21 | Lucent Technol Inc | 認証のためにメッセージを処理する方法 |
JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
US8918647B1 (en) * | 2013-11-10 | 2014-12-23 | Sypris Electronics, Llc | Authentication system |
Non-Patent Citations (1)
Title |
---|
FRIKKEN, K. B. ET AL.: "Robust Authentication Using Physically Unclonable Functions", LECTURE NOTES IN COMPUTER SCIENCE, vol. 5735, JPN6019012216, September 2009 (2009-09-01), pages 262 - 277, XP019129376, ISSN: 0004182810, DOI: 10.1007/978-3-642-04474-8_22 * |
Also Published As
Publication number | Publication date |
---|---|
EP3161996A1 (en) | 2017-05-03 |
EP3161996B1 (en) | 2021-04-28 |
CN106576046B (zh) | 2020-09-15 |
EP3161996A4 (en) | 2018-02-21 |
CN106576046A (zh) | 2017-04-19 |
WO2015200196A1 (en) | 2015-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10013543B2 (en) | System and device binding metadata with hardware intrinsic properties | |
CN106797313B (zh) | 利用动态密钥生成的网络认证系统 | |
Li et al. | Fuzzy identity-based data integrity auditing for reliable cloud storage systems | |
JP2017522807A (ja) | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス | |
JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
Abdi Nasib Far et al. | LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT | |
JP2014523192A (ja) | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ | |
EP3069249A2 (en) | Authenticatable device | |
Gambs et al. | Prover anonymous and deniable distance-bounding authentication | |
US8667283B2 (en) | Soft message signing | |
JP2008538146A (ja) | バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ | |
Scheirer et al. | Beyond pki: The biocryptographic key infrastructure | |
Zhao et al. | ePUF: A lightweight double identity verification in IoT | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
US11831778B2 (en) | zkMFA: zero-knowledge based multi-factor authentication system | |
Resende et al. | PUF-based mutual multifactor entity and transaction authentication for secure banking | |
Mir et al. | Decentralized, privacy-preserving, single sign-on | |
CN108234504A (zh) | 一种云存储中基于身份的代理数据完整性检测方法 | |
Kiennert et al. | Authentication systems | |
JP7054796B2 (ja) | 証明書生成方法、証明書生成装置およびコンピュータプログラム | |
Babu et al. | Two Factor Authentication using Hardware and Biometrics Factors for IoT Devices and Users | |
US20240073027A1 (en) | System for providing non-fungible token access to a user | |
Falk et al. | New applications of physical unclonable functions | |
Aljeaid et al. | Modelling and simulation of a biometric identity-based cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161228 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200106 |