JP2017522807A - メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス - Google Patents

メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス Download PDF

Info

Publication number
JP2017522807A
JP2017522807A JP2016575369A JP2016575369A JP2017522807A JP 2017522807 A JP2017522807 A JP 2017522807A JP 2016575369 A JP2016575369 A JP 2016575369A JP 2016575369 A JP2016575369 A JP 2016575369A JP 2017522807 A JP2017522807 A JP 2017522807A
Authority
JP
Japan
Prior art keywords
processor
metadata
authentication
root
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016575369A
Other languages
English (en)
Inventor
ジョン・ウォルシュ
ジョン・ロス・ウォールラベンスタイン
Original Assignee
アナログ ディヴァイスィズ インク
アナログ ディヴァイスィズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/704,963 external-priority patent/US9672342B2/en
Application filed by アナログ ディヴァイスィズ インク, アナログ ディヴァイスィズ インク filed Critical アナログ ディヴァイスィズ インク
Publication of JP2017522807A publication Critical patent/JP2017522807A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

認証関連メタデータを得て、それを信頼のルートに属する情報、例えば物理的複製困難関数と結合することによって、生体認証センサの出力から導き出された情報等のメタデータを、ハードウェア固有の特性とバインドするためのシステム、デバイス、および方法。メタデータは、生体認証センサ等のセンサから導き出されてもよく、信頼のルートは、物理的複製困難関数であってもよく、メタデータと信頼のルート情報との結合は、ハッシュ関数を使用してもよく、そのようなハッシュプロセスからの出力を、信頼のルートに対する入力として用いてもよい。結合された情報を、インタラクティブまたは非インタラクティブな認証で用いることができる。

Description

関連出願の相互参照
本出願は、2014年6月25日出願の米国仮特許出願第62/017、045号、および2015年5月5日出願の米国特許出願第14/704、963号の優先権の利益を主張し、その各々が参照により本明細書に組み入れられる。
認証プロトコルは、一般的には、識別情報を確立するためにエンティティによって保持されたプライベート情報に依拠する。従来のシステムでは、プライベートデータは、ユーザ名およびパスワードの対、個人識別番号(PIN)または暗号鍵で構成され得る。多要素認証プロトコルは、一般的には2つ以上の種類の識別情報、例えばエンティティが知っている情報(例えば、ユーザ名およびパスワード)、エンティティが有しているもの(例えば、スマートカードまたはトークン)、およびエンティティが何であるかを表す情報(例えば、指紋)を必要とする。
メタデータは、認証に関わるエンティティの識別情報または状態に関連する補助情報を含む。メタデータの例は、生体認証データ、センサ出力、全地球測位データ、パスワードまたはPIN、およびエンティティの識別情報または状態の特徴付けを構築するために用いられ得る同様の補助情報を含む。生体認証データは、識別情報の証明として用いられるために十分に一意であるユーザの物理的な特徴(例えば、指紋、網膜、虹彩、音声および静脈パターン)の測定を含む。
しかしながら、センサ出力に依拠するシステムは、偽造されたセンサ出力に対して脆弱であることがあり、また、生体認証システムは、認証に対して有力な特性を利用するが、これらはセンシティブな生体認証データの暴露および/または紛失に関連する課題に直面する可能性がある。センサは、測定された物理的な特徴をバイナリ列に変換し、これをコンピュータシステムによって記憶(登録)した後、認証要求に応じてセンサによって続いて生成されるバイナリ列と比較するため、さらなる対策なしに、システムは、センサから戻された文字列を、攻撃者によってセンサなしに供給された文字列と区別することができない。このように、攻撃者は、例えば特定のユーザについての生体認証センサの出力を観察し、盗み取られた生体認証データをシステムに供給することによってユーザを「複製する」ことを試みる場合がある。同様に、攻撃者は、システムに記憶された生体認証データを読み取ることによって、ユーザを複製することを試みる場合がある。さらに、生体認証システムで利用される特徴は本質的に、ほぼ変更不可能な傾向があるため、紛失したユーザパスワードを単に変えることができるような方法で、ユーザの生体認証データの危殆化を是正することができない。
個々のハードウェアデバイスに一意かつ固有の特徴(例えば、配線抵抗、初期メモリ状態、CPU命令タイミング)をさらに抽出して、認証プロトコルの一部として用いることができる。このことの主な例は、物理的複製困難関数(PUF)である。PUF関数f(c)は、入力ドメイン(すなわち、チャレンジ)cを、出力レンジ(すなわち、レスポンス)rにマッピングし、ここでマッピングは、f(・)を計算するデバイスに一意な特徴に基づいて定義される。f(・)の回路またはハードウェア記述は、すべてのデバイスにわたって同一であってもよいが、ドメインからレンジまでのマッピングは、f(・)を計算する回路を実行する特定のハードウェアデバイスに基づいて一意である。
さまざまなデバイス認証方式では、物理的複製困難関数(PUF)は、各デバイスが、デバイスに固有にリンクされた一意な識別情報を有するように用いられてきた。Ruhrmairら(「Modeling Attacks on Physical Unclonable Functions」、Proceedings of the 17th ACM conference on Computer and communications security、CCS’10、237〜249頁,ACM、2010)3つの互いに異なるクラスのPUFデバイスを定義している。
●弱いPUFは、通常は秘密鍵を導き出すためのみに用いられる。チャレンジスペースは制限される場合があり、レスポンススペースは決して漏れることがないと考えられる。通常の構造は、SRAM PUF(Holcombら、「Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags」、In Proceedings of the Conference on RFID Security, 2007)、バタフライPUF(Kumarら、「Extended abstract: The Butterfly PUF Protecting IP on Every FPGA」、IEEE International Workshop on Hardware−Oriented Security and Trust,、67〜70頁、2008)、アービタPUF(Leeら、「A technique to build a secret key in integrated circuits for identification and authentication applications」、IEEE Symposium on VLSI Circuits: Digest of Technical Papers, 176〜179,頁、2004)、リングオシレータPUF(Suhら、「Physical Unclonable Functions for Device Authentication and Secret Key Generation」、Proceedings of the 44th annual Design Automation Conference, DAC ’07,9〜14頁、ACM、2007)、およびコーティングPUF(Tuylsら、「Read−Proof Hardware from Protective Coatings」、Proceedings of the 8th international conference on Cryptographic Hardware and Embedded Systems, CHES’06,369〜383頁、Springer、2006)を含む。
●強力なPUFは、(i)複製することが物理的に不可能であり、(ii)チャレンジレスポンスの対の完全なセットを、合理的な時間(通常はおよそ数週間と見なされる)で収集することが不可能であり、(iii)無作為なチャレンジに対するレスポンスを予測することが困難であると考えられる。例えば、Ruhrmairによって記載された超高情報量(SHIC)PUF(「Applications of High−Capacity Crossbar Memories in Cryptography」、IEEE Trans.Nanotechnol.、10巻、3号:489〜498、2011)は、強力なPUFであると考えられ得る。
●制御されたPUFは、強力なPUFのための基準のすべてを満たし、暗号化拡張プロトコルに対するより高度な機能性を計算することが可能である補助制御ユニットを追加的に組み入れる。
PUF出力は、同じ入力を評価するにもかかわらず、わずかに変動するという点でノイズが多い。このことは、一般的には、生体認証測定におけるノイズを取り除くために開発された方法である、ファジーエキストラクションによって対処される。(Juelsらの「A Fuzzy Commitment Scheme」、Proceedings of the 6th ACM conference on Computer and Communications Security、CCS’99、28〜36頁、ACM、1999参照)。ファジーエキストラクションは、PUFを有するデバイス内部で、例えば補助制御ユニット内部で部分的に使用されて、それによって、出力が固定された入力に対して一定であるようにし得る。
物理的複製困難関数P:デバイスdに対する{0、1}κ1→{0、1}κ2は、好ましくは以下の特性を呈する。
ゲームは、以下のように進行する。
ゲームは、以下のように進行する。
PUFの関連する査定は、Horiらの「Quantitative and Statistical Performance Evaluation of Arbiter Physical Unclonable Functions on FPGAs」、2010 International Conference on Reconfigurable Computing and FPGAs (ReConFig)、298〜303頁、2010;MaitiのA Systematic Approach to Design an Efficient Physical Unclonable Function、dissertation、Virginia Tech、2012等によって提供される。
さまざまな認証方式が、ゼロ知識証明の知識を利用し、これは、所与のステートメントが真であると同時に、この事実以外は何もないことを提供するための方法である。
多くの(インタラクティブな)ゼロ知識証明システムは、ステートメントの妥当性を確立するために、多数の反復を必要とする。すなわち、各相互作用は、証明者が秘密を保有していない(または、ステートメントが偽である)としても、いくらかの可能性によって成功しうる。このように、ステートメントが偽である場合の成功の可能性がpである場合、プロトコルは、1−(p)が十分に1に近似するまでn回実施される。
Ivanovらに対する米国特許第8,577,091号およびArmstrongらに対する米国特許第8,566,579号は、認証を正常に完了させるために、固有のハードウェア機能(例えば、PUF出力)に加えて、人間の生体認証が必要とされる認証システムを記載しているが、そのいずれもがPUFを認証と不変にリンクさせるための方法、または非センシティブなセンサ出力を取り扱うための方法を提供していない。
Frikkenら(「Robust Authentication using Physically Unclonable Functions」、Information Security、Lecture Notes in Computer Science、5735巻、262〜277頁、Springer、2009)は、メタデータ(例えば、PIN)をPUFの入力と結合するための方法を教示しているが、任意のメタデータ(例えば、生体認証)または非センシティブなメタデータ(例えば、温度、圧力)への拡張を提供していない。
Rust(エディター)は、「D1.1Report on use case and architecture requirements」、Holistic Approaches for Integrity of ICT−Systems(2013)において、生体認証機能を細胞ベースのPUFと組み合わせる発想について言及しているが、このことを実現するための手段については詳述していない。
Erhartらに対する米国特許出願公開第20110002461号は、PUFを使用することによって、センサ出力を認証するための方法を説明しており、それは、物理的なセンサハードウェアの一意な特徴を抽出する。しかしながら、当該方法は、センサの出力を、ハードウェアの認証と直接リンクさせず、また、センシティブな生体認証センサ出力がデバイスから出されることを必要とする。
デバイスの固有の識別情報は、登録トークンまたは公開鍵を生成することによって構築され、これは、デバイスに一意な固有の特徴、例えば物理的複製困難関数(PUF)に基づく。認証システムは、デバイスの登録トークンまたは公開鍵を利用して、デバイスの信頼性を、好ましくはゼロ知識証明を通して検証する。また、センシティブなメタデータは、好ましくは登録トークンまたは公開鍵に包含され、このことは、アルゴリズム的手段、例えばメタデータをハードウェア固有の(例えばPUF)データと結合するハッシュ関数を通して達成され得る。認証は、インタラクティブであってもよく、または非インタラクティブであってもよい。
本発明の実施形態におけるメタデータバインディングの動作フローを図示する機能図である。 任意のセンサ出力にゼロ知識証明生成を提供する実施形態を図示する機能図である。
本発明は、全体としてメタデータを適用しているが、生体認証センサを利用する代表的な実施形態が説明されている。また、本発明は、楕円曲線暗号法(関連する専門用語および規則を含む)を利用した実施形態の例を参照して説明されているが、本明細書における発明の概念および教示は、さまざまな他の暗号化方式、例えば離散対数またはファクタリング等の異なる問題を使用するものに等しく適用され、本発明は、本発明とともに、または本発明によって使用され得る、本明細書に記載されたさまざまな追加的特徴によって限定されない。
デバイスの固有の識別情報を構築するために、デバイスの識別情報の公開表現(ここでは登録トークンまたは公開鍵と称される)が生成される。このデバイス登録のプロセスでは、デバイスから暗号化登録トークンが収集される。登録および認証に対する楕円曲線の数学的フレームワークを用いてもよいが、他の好適なフレームワーク(例えば、離散対数フレームワークであり、この点においては、米国特許第8,918,647号が参照により本明細書に組み入れられる)が、同じ機能性を提供する。暗号化登録トークン(または一連のトークン){(c、P、Amodp)}は、チャレンジクエリc(または複数のクエリ)に応答して、サーバによって、PUFデバイスから収集される。
楕円曲線暗号法を使用する実施形態の例では、任意には以下のアルゴリズム2および3を用いて、PUF対応のデバイスが、不揮発性メモリにあらゆるセンシティブな情報を記憶することなく、センシティブな値を記憶して検索することを可能にすることができる。
楕円曲線の実施形態では、デバイスから認証要求を受けると、サーバは、デバイスdによって、Chaumらの(「An Improved Protocol for Demonstrating Possession of Discrete Logarithms and some Generalizations」、Proceedings of the 6th annual international conference on Theory and application of cryptographic techniques、EUROCRYPT’87、127〜141頁、Springer、1988)ゼロ知識証明プロトコルの楕円曲線の変形を導き、アルゴリズム4に示されるように、デバイスdを認証することができる。
アルゴリズム4におけるサーバの検証は、デバイスに現在の証明に特定的なノンス値を与えて、傍受者が、有効なデバイスからの先の証明を用いて、認証プロトコルを首尾よく完了してデバイスになりすますことを防止する。非インタラクティブなゼロ知識証明は、この通信要件をなくし、検証エンドポイントと相互作用することなく、証明を完了させることを可能にする。非インタラクティブな構造の実現は、デバイスを証明して、検証者の代わりに、実証するエンドデバイスが証明を改ざんすることを防止するような方法でノンスを生成することを必要とする。
非インタラクティブなゼロ知識証明を構築するための1つの方法は、デバイスについて、ノンスNをN←H(A||τ)として構築することであり、ここでAはデバイスの公開鍵であり、H(・)は暗号ハッシュ関数であり、τはタイムスタンプであり、x||yは、xおよびyの連結を意味する。タイムスタンプは、証明デバイスによって構築された先の証明が、攻撃者によって今後再現されることができないことを保証し、一方でハッシュ関数は、証明デバイスが、敵対的な方法でノンスを改ざんすることができないことを保証する。タイムスタンプへの依拠は、全地球的同期クロックへの依拠よりも実質的により煩わしさがない。すなわち、タイムスタンプは、証明者に到着した現在のタイムスタンプと完全に一致する必要はなく、このことは、証明に影響するネットワーク遅延の可能性を取り除く。それどころか、検証エンドポイントは、タイムスタンプが合理的に適時(例えば、第2の粒度)であり、リプレイアタックを防止するように単調に増加しているかを確かめる。PUF対応デバイスのための典型的な非インタラクティブなゼロ知識証明が、アルゴリズム5に記載される。
メタデータバインディング
メタデータバインディングは、認証プロセスに補助メタデータを包含させるプロセスを指すとする。メタデータは、認証プロトコルが依存するはずである任意の補助情報である。すなわち、正しいメタデータなしには、認証は失敗するはずである。メタデータは、センシティブまたは非センシティブのいずれかとして特徴づけられてもよく、ここで、センシティブなメタデータは、デバイスに残すべきであり(例えば、パスワード、PIN、生体認証)、非センシティブなメタデータは、デバイスを離れてもよい(例えば、温度、圧力に関するセンサ出力)。
センシティブなメタデータは、好ましくは、登録中に作成された公開識別情報トークンに包含される。例えば、センシティブなメタデータが提供されない場合、デバイス登録は、当該デバイスのみを特徴づける公開識別情報を出力する。しかしながら、登録中にセンシティブなメタデータが(例えば、生体認証、PIN等)が提供されると、公開識別情報は、デバイスとセンシティブなメタデータとの両方を特徴づける。本発明の一実施形態は、センシティブなメタデータがデバイスを離れることを必要とすることがないが、これは、ゼロ知識証明プロトコルが、センシティブなメタデータへのアクセスを有する検証者なしに完了するためである。
非センシティブなメタデータは、好ましくは登録プロセスに包含されず、それによって、登録からの公開識別情報出力が、非センシティブなメタデータ(例えば、温度、圧力等のセンサ出力)に依存しないようにする。それどころか、非センシティブなメタデータは、好ましくはゼロ知識証明プロトコルに包含されて、それによって、デバイスおよび/またはユーザ信頼性の証明が、対応する非センシティブなメタデータもまた検証者に提供された場合のみ有効であるようにする。これによって、デバイスおよび/またはユーザが、単一の公開識別情報を有することを可能にし、なおかつ、非センシティブなメタデータへのアクセスを与えられた検証者は、デバイスおよび/またはユーザの信頼性に加えて、メタデータの基底点の両方を検証することができる。
図1は、メタデータバインディングのプロセスフローを図示する。まず、登録パラメータ1を検索して、暗号ハッシュ関数3を通してセンシティブなメタデータ2と結合し得る。暗号ハッシュ関数の出力を、物理的複製困難関数4への入力として用い、これは、登録パラメータと任意のメタデータとを、ハードウェア識別情報にリンクさせる。最後に、登録トークン5を、PUF出力の関数として返す。
一般に、ハッシュ関数は、H(・):{0、1}→{0、1}λとして定義され、ここで、λは固定の定数である。すなわち、ハッシュ関数H(・)(またはHash(・)として明記される)は、任意のサイズの入力を取り、有限出力ドメインにマッピングする。暗号化設定については、ハッシュ関数は、さらなる特性を満たさなければならない。認証プロトコルにおいてメタデータをバインドするという文脈で、ハッシュ関数は、好ましくは一方向で、衝突耐性があり、かつアバランシェ状態を満たさなければならない。一方向とは、出力H(x)が与えられたときに入力xを判定することが計算上実行不可能であり、出力H(x)が入力xに関して何ら明らかにしないことを保証することを意味する。衝突耐性があるとは、H(x)=H(y)であるように(ここで、xは所与のエンティティについての正しいメタデータである)異なるセットのメタデータyを提供することが計算上実行不可能であることを意味する。
ハッシュ関数のアバランシェ特性に起因して、メタデータは、認証を成功させるために、まったく同じでなければならない。しかしながら、生体認証の典型的な実施形態は、往々にしてノイズという結果になり、この場合、同じ特徴(例えば、指紋、虹彩等)を観察しているにもかかわらず、スキャンがわずかに異なっている。そのため、好ましくはファジーエキストラクタ等の手段を使用して、生体認証が確実に一定の値を返すことを保証してもよい。
図2は、生体認証認証センサ(例えば、指紋スキャナ)を利用した実施形態における、センサの完全性、ユーザ認証、およびセンサ出力検証を実証するゼロ知識証明を構築するプロセスフローを図示する。ハードウェアは、係数の一部(例えば、U.は.U4500である)であってもよく、またはセンサ(例えば、TCS4K Swipe Sensor)のみに限定されてもよい。好ましくは、PUF回路(例えば、リングオシレータ、SRAM、アービタ等)は、センサハードウェアに直接組み込まれ、それによって、センサハードウェアに対する改変がPUFマッピングを変化させるようにする。そのようなデバイスの一実施形態は、例えば、215、000の論理セル、13メガバイトのブロックランダムアクセスメモリ、および700のデジタル信号処理(DSP)スライスを具備するXilinx Artix7フィールドプログラマブルゲートアレイ(FPGA)プラットフォームを備えてもよい。楕円曲線暗号法を使用している実施形態では、例えば、論理セル内部に位置付けられたPUF構造と、PUFに対する入力および出力を含み、およびデバイスの外部入力および出力を制御して、例えば上述されたようなアルゴリズムを行う(数学エンジンに対して楕円曲線および他の数学的計算を送る)ように構築された論理処理コアとによって、ハードウェア数学的エンジンを、オンボードのDSPスライスにインスタンス化してもよい。
まず、登録パラメータ6を検索して、暗号ハッシュ関数8を通して、センシティブなメタデータ7と結合し得る。暗号ハッシュ関数の出力を、物理的複製困難関数9への入力として用い、これは、登録パラメータとセンシティブなメタデータとを、ハードウェア識別情報にリンクさせる。次に、証明パラメータ10およびセンサ出力11が、暗号ハッシュ関数12を通してリンクされる。物理的複製困難関数9および暗号ハッシュ関数12の出力を同期させて、ゼロ知識証明13を生成し、これは、検証者にセンサの完全性を確信させ、ユーザを認証して、センサ出力を有効化する証明トークン14を出力する。
(検証者に対して、非センシティブなメタデータのみが明らかにされるべきである場合、データを暗号化して送信してもよい)。最終的に、デバイスは、非インタラクティブなゼロ知識証明を構築して、これによって、サーバがデバイスおよび(センシティブおよび非センシティブな)メタデータの両方が正しいかを検証することが可能になる。
また、インタラクティブなゼロ知識証明は、デバイスにノンスNを発行するためのサーバを必要とすることによって構築されてもよい。この典型的な構造が、アルゴリズム8に示される。
(センシティブおよび/または非センシティブな)メタデータの追加は、本発明の実施形態において任意である。すなわち、非センシティブなメタデータが含まれ得る一方で、センシティブなメタデータが排除される。このことは、公開識別トークンがセンシティブなメタデータを包含しなかったことのみを必要とする。同様に、センシティブなメタデータが含まれ得る一方で、非センシティブなメタデータが排除される。このことは、ノンスが非センシティブなメタデータを用いて構築されないことのみを必要とする。
本発明の一実施形態は、楕円曲線の数学的フレームワークに依拠しているため、当業者においては、暗号的に強化された役割ベースのアクセス制御(RBAC)を支援することに拡張されてもよいことが理解されよう。
このことは、通常は双線形ペアリング(例えば、WeilペアリングまたはTateペアリング)を構築することによって達成され、本発明の自然な拡張である。
さまざまな特徴によって先の実施形態を説明してきたが、当業者においては、認証プロトコルがゼロ知識に限定される必要はなく、識別情報を確立するための他の暗号化構造に基づくことができることが認識されよう。例えば、デバイスは、そのハードウェア識別情報を用いて、パケットのコンテンツをデジタル署名することができ、パケットヘッダ(例えば、TCPオプションヘッダであり、ここで、ヘッダの一例は、{B=r・Gmodp、m=r+Hash(G、B、A、N)・randmodq、τ}を含む)内の署名を含むことができ、ハードウェア識別を、多様な他の暗号化認証技術に適用してもよく、提供された例のゼロ知識の態様によって制限される必要はない。

Claims (17)

  1. 認証関連メタデータを、ハードウェア固有の特性とバインドするように構成されたデバイスであって、前記デバイスが、関連付けられたデバイス登録パラメータと、関連付けられた認証関連メタデータとを有し、
    a)信頼のルート入力と信頼のルート出力とを有し、入力に応答して、前記信頼のルートに特徴的な出力値を生成するように構築された信頼のルートと、
    b)前記信頼のルート出力に接続されたプロセッサ入力を含み、前記信頼のルート入力に接続されたプロセッサ出力を含むプロセッサであって、前記プロセッサが、
    i)前記デバイスと関連付けられたデバイス登録パラメータを、前記デバイスと関連付けられた認証関連メタデータとアルゴリズム的に結合して、バインディング値を発生させ、
    ii)前記バインディング値を前記信頼のルート入力に伝達して、それによって前記信頼のルートが対応する出力を生成するようにし、
    iii)トークンを、前記伝達されたバインディング値に対応する前記信頼のルート出力の関数として作成する、
    ように構成された、プロセッサと、
    を備える、デバイス。
  2. 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、非センシティブなメタデータを包含する、請求項1に記載のデバイス。
  3. 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、非インタラクティブであり、非センシティブなメタデータを包含するノンスを含む、請求項1に記載のデバイス。
  4. 前記プロセッサが行うように構成された、ゼロ知識証明の認証が、インタラクティブである、請求項1に記載のデバイス。
  5. 前記プロセッサが、暗号ハッシュ関数を用いて、登録パラメータをメタデータとアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
  6. 前記プロセッサが、反復暗号ハッシュ関数を用いて、登録パラメータをメタデータとアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
  7. 前記プロセッサが登録パラメータとアルゴリズム的に結合するように構成された、前記メタデータが、センシティブなメタデータ単独で構成される、請求項1に記載のデバイス。
  8. 前記プロセッサが作成するように構成された前記トークンが、公開識別トークンである、請求項1に記載のデバイス。
  9. 前記プロセッサが登録パラメータとアルゴリズム的に結合するように構成された、前記メタデータが、センシティブなメタデータ単独で構成され、前記プロセッサが作成するように構成された前記トークンが、公開識別トークンである、請求項1に記載のデバイス。
  10. 前記プロセッサが、暗号数理的フレームワークに属する値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項1に記載のデバイス。
  11. 前記プロセッサが、楕円曲線暗号法を行うようにさらに構成される、請求項10に記載のデバイス。
  12. 暗号数理的フレームワークに属する前記値が、チャレンジ値と、楕円曲線基底点と、係数とを含む、請求項11に記載のデバイス。
  13. 前記プロセッサが、外部検証エンティティからの認証要求に応答して、いかなるセンシティブなメタデータも前記外部検証エンティティに伝達することなく、ゼロ知識証明の認証を行うようにさらに構成される、請求項1、2、3、4、5、6、7、8、9、10、11、または12に記載のデバイス。
  14. 前記信頼のルートが、物理的複製困難関数(「PUF」)であり、前記信頼のルート入力が、PUF入力であり、前記信頼のルート出力が、PUF出力であり、前記PUFが、特定のチャレンジの前記入力に応答して、前記PUFおよび前記特定のチャレンジに特徴的な出力値を生成するように構築される、請求項1、2、3、4、5、6、7、8、9、10、11、または12に記載のデバイス。
  15. 前記プロセッサが、外部検証エンティティからの認証要求に応答して、いかなるセンシティブなメタデータも前記外部検証エンティティに伝達することなく、ゼロ知識証明の認証を行うようにさらに構成される、請求項14に記載のデバイス。
  16. 前記プロセッサが、チャレンジ値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項14に記載のデバイス。
  17. 前記プロセッサが、チャレンジ値を含む登録パラメータをアルゴリズム的に結合するように構成される、請求項15に記載のデバイス。
JP2016575369A 2014-06-25 2015-06-22 メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス Pending JP2017522807A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462017045P 2014-06-25 2014-06-25
US62/017,045 2014-06-25
US14/704,963 2015-05-05
US14/704,963 US9672342B2 (en) 2014-05-05 2015-05-05 System and device binding metadata with hardware intrinsic properties
PCT/US2015/036937 WO2015200196A1 (en) 2014-06-25 2015-06-22 System and device binding metadata with hardware intrinsic properties

Publications (1)

Publication Number Publication Date
JP2017522807A true JP2017522807A (ja) 2017-08-10

Family

ID=54938704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575369A Pending JP2017522807A (ja) 2014-06-25 2015-06-22 メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス

Country Status (4)

Country Link
EP (1) EP3161996B1 (ja)
JP (1) JP2017522807A (ja)
CN (1) CN106576046B (ja)
WO (1) WO2015200196A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
EP3532972B1 (en) 2016-10-31 2022-01-05 Katholieke Universiteit Leuven Authentication method and system
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
CN112580105B (zh) * 2021-01-14 2021-08-17 杭银消费金融股份有限公司 基于交互类与非交互类的数据权限防护方法及系统
CN115277171B (zh) * 2022-07-25 2023-09-29 北京邮电大学 一种云环境下基于可净化属性加密的数据流通控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051821A (ja) * 2001-05-11 2003-02-21 Lucent Technol Inc 認証のためにメッセージを処理する方法
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
JP2012503814A (ja) * 2008-09-26 2012-02-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイス及びユーザの認証
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP1905188B1 (en) * 2005-07-07 2018-05-30 Intrinsic ID B.V. Method, apparatus and system for verifying authenticity of an object
US20080244261A1 (en) * 2007-03-29 2008-10-02 Wiseman Willard M Separation of logical trusted platform modules within a single physical trusted platform module
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8732475B2 (en) * 2011-08-17 2014-05-20 Comcast Cable Communication, Llc Authentication and binding of multiple devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003051821A (ja) * 2001-05-11 2003-02-21 Lucent Technol Inc 認証のためにメッセージを処理する方法
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
JP2012503814A (ja) * 2008-09-26 2012-02-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイス及びユーザの認証
US8918647B1 (en) * 2013-11-10 2014-12-23 Sypris Electronics, Llc Authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FRIKKEN, K. B. ET AL.: "Robust Authentication Using Physically Unclonable Functions", LECTURE NOTES IN COMPUTER SCIENCE, vol. 5735, JPN6019012216, September 2009 (2009-09-01), pages 262 - 277, XP019129376, ISSN: 0004182810, DOI: 10.1007/978-3-642-04474-8_22 *

Also Published As

Publication number Publication date
EP3161996A1 (en) 2017-05-03
EP3161996B1 (en) 2021-04-28
CN106576046B (zh) 2020-09-15
EP3161996A4 (en) 2018-02-21
CN106576046A (zh) 2017-04-19
WO2015200196A1 (en) 2015-12-30

Similar Documents

Publication Publication Date Title
US10013543B2 (en) System and device binding metadata with hardware intrinsic properties
CN106797313B (zh) 利用动态密钥生成的网络认证系统
Li et al. Fuzzy identity-based data integrity auditing for reliable cloud storage systems
JP2017522807A (ja) メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
JP4635009B2 (ja) 通信における証明された秘密値の使用
Abdi Nasib Far et al. LAPTAS: lightweight anonymous privacy-preserving three-factor authentication scheme for WSN-based IIoT
JP2014523192A (ja) デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
EP3069249A2 (en) Authenticatable device
Gambs et al. Prover anonymous and deniable distance-bounding authentication
US8667283B2 (en) Soft message signing
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
Scheirer et al. Beyond pki: The biocryptographic key infrastructure
Zhao et al. ePUF: A lightweight double identity verification in IoT
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
US11831778B2 (en) zkMFA: zero-knowledge based multi-factor authentication system
Resende et al. PUF-based mutual multifactor entity and transaction authentication for secure banking
Mir et al. Decentralized, privacy-preserving, single sign-on
CN108234504A (zh) 一种云存储中基于身份的代理数据完整性检测方法
Kiennert et al. Authentication systems
JP7054796B2 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム
Babu et al. Two Factor Authentication using Hardware and Biometrics Factors for IoT Devices and Users
US20240073027A1 (en) System for providing non-fungible token access to a user
Falk et al. New applications of physical unclonable functions
Aljeaid et al. Modelling and simulation of a biometric identity-based cryptography

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200106