JP2024081152A - DEVICE HAVING MULTIPLE HARDWARE SIGNATURES DERIVED FROM A SINGLE PUF CIRCUIT SOURCE AND ASSOCIATED METHODS, SYSTEMS AND APPLICATIONS - Patent application - Google Patents

DEVICE HAVING MULTIPLE HARDWARE SIGNATURES DERIVED FROM A SINGLE PUF CIRCUIT SOURCE AND ASSOCIATED METHODS, SYSTEMS AND APPLICATIONS - Patent application Download PDF

Info

Publication number
JP2024081152A
JP2024081152A JP2023204770A JP2023204770A JP2024081152A JP 2024081152 A JP2024081152 A JP 2024081152A JP 2023204770 A JP2023204770 A JP 2023204770A JP 2023204770 A JP2023204770 A JP 2023204770A JP 2024081152 A JP2024081152 A JP 2024081152A
Authority
JP
Japan
Prior art keywords
digital
puf
digital signature
unique
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023204770A
Other languages
Japanese (ja)
Inventor
偉騏 方
ロジャー ファイエ ニコラス-ジーン
孟廷 萬
凱源 郭
柏廷 劉
Original Assignee
智能資安科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW111146646A external-priority patent/TWI806804B/en
Application filed by 智能資安科技股▲ふん▼有限公司 filed Critical 智能資安科技股▲ふん▼有限公司
Publication of JP2024081152A publication Critical patent/JP2024081152A/en
Pending legal-status Critical Current

Links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】単一の物理的複製不可能関数(PUF)エントロピーソースを使用することで複数の唯一のデジタル署名を生成する装置及び方法を提供する。【解決手段】装置が備えるPUFエントロピーソース300は、動的に測定可能なPUFエントロピーソース、乱数生成器及び準静的な投票メカニズムを含む。動的に測定可能なPUFエントロピーソースは、デバイスおよび回路の動作中にいつでもアクセスを測定することができる回路システムであり、デジタルトリガ信号測定回路を除いて、他の電子プロセスに依存せず、電源入れサイクル又は特定の電子電圧オフセット又はインピーダンスオフセットに依存しない。乱数生成器は、ホストデバイスの要求に応じて、任意の関数、機構又はエンジンのために真性乱数を直接取得する。準静的な投票メカニズムは、デジタル署名インデックス登録メカニズム又はデジタル署名インデックス回復及びロードメカニズムの間に使用される。【選択図】図3An apparatus and method for generating multiple unique digital signatures using a single Physical Unclonable Function (PUF) entropy source is provided. The apparatus includes a PUF entropy source 300, which includes a dynamically measurable PUF entropy source, a random number generator, and a quasi-static voting mechanism. The dynamically measurable PUF entropy source is a circuit system that can measure access at any time during device and circuit operation, and does not depend on other electronic processes, power-on cycles, or specific electronic voltage or impedance offsets, except for digital trigger signal measurement circuits. The random number generator directly obtains true random numbers for any function, mechanism, or engine upon request of the host device. The quasi-static voting mechanism is used during a digital signature index registration mechanism or a digital signature index recovery and loading mechanism. [Selected Figure]

Description

本発明は、物理的複製不可能関数(PUF)技術に関し、特に、単一のPUF回路ソースから得られた複数ハードウェア署名を有する装置および関連する方法と適用に関する。 The present invention relates to physically unclonable function (PUF) technology, and in particular to devices having multiple hardware signatures derived from a single PUF circuit source and related methods and applications.

物理的複製不可能関数(PUF)は、物理システムに組み込まれた機能である。PUFソースは、実際には真性ランダムパターン生成システムであり、同じ論理または構造下で、生成された結果を複製することはできない。一般的なPUFソースとしては、ヒトのDNAや大気雑音などがある。エレクトロニクスの分野では、ランダム半導体パラメータの変化が発生した半導体プロセスにおいてPUFソースの唯一性が見出されるように、半導体技術によってPUFソースを設計した。したがって、共通の半導体設計構造では、それぞれの設計はランダムで常に同じようなデジタルパターンと動作を引き起こす。 A physically unclonable function (PUF) is a function built into a physical system. A PUF source is actually a true random pattern generating system, and the results generated cannot be replicated under the same logic or structure. Common PUF sources include human DNA and atmospheric noise. In the field of electronics, PUF sources are designed by semiconductor technology so that the uniqueness of the PUF source is found in the semiconductor process where random semiconductor parameter changes occur. Thus, in a common semiconductor design structure, each design will randomly and always produce similar digital patterns and behaviors.

システムは、このようなPUFソース(またはエントロピーソースと呼ばれる)に基づいて、デジタルID、ハードウェア署名またはデジタル署名と呼ばれた変化しないデジタルシーケンスを抽出可能なPUFアルゴリズムを実行することができる。 Based on such a PUF source (also called an entropy source), the system can run a PUF algorithm that can extract an immutable digital sequence called a digital ID, a hardware signature, or a digital signature.

ハードウェア署名またはデジタル署名は、真正乱数生成器(TRNG)と組み合わせると従来技術で知られている信頼ルートシステムを展開するために使用できるケイ素チップの唯一のIDである。 The hardware signature or digital signature, when combined with a True Random Number Generator (TRNG), is the only ID on the silicon chip that can be used to deploy a root of trust system as known in the prior art.

従来技術および関連技術では、発明者は、PUFソースを利用し、補助データとも呼ばれた、追加的に保存されたチェックポイントデータと選択的に協働し、物理的に添付されたデジタル署名を生成または取得し、さらに、暗号化アプリケーションに必要なPUF派生キーを提供するために使用される。 In the prior art and related art, the inventors utilize a PUF source, selectively in conjunction with additionally stored checkpoint data, also referred to as auxiliary data, to generate or obtain a physically attached digital signature, which is then used to provide a PUF-derived key required for a cryptographic application.

従来技術では、システムは、単一のPUFエントロピーソースからのハードウェアデジタル署名を使用する。暗号システムのために使用される安全認証情報または独自のデジタルシーケンスを更新する必要がある度に、この単一のハードウェアデジタル署名から作成または生成され、共有されず、永続的に保存されない。信頼ルートハードウェアセキュリティシステムは、必要な安全認証情報を確立するために、単一のハードウェアデジタル署名を使用して導入される。 In the prior art, systems use a hardware digital signature from a single PUF entropy source. Each time the secure credentials or unique digital sequences used for the cryptosystem need to be updated, they are created or generated from this single hardware digital signature and are not shared or persistently stored. A root of trust hardware security system is deployed using a single hardware digital signature to establish the necessary secure credentials.

現在、同じチップ内に複数の独立した(非派生)ハードウェアデジタル署名を作成することができる既知のシステムは存在せず、したがって、単一のPUFソースシステムに直接由来する安全認証情報は、多重性および多様性を提供できない。 Currently, there are no known systems that can create multiple independent (non-derived) hardware digital signatures within the same chip, and therefore secure credentials derived directly from a single PUF source system cannot provide the redundancy and diversity.

従来のシステムでは、まず単一のPUFエントロピーソースを単一のハードウェアデジタル署名に付属させ、さらにこのハードウェアデジタル署名に基づいて複数の安全認証情報を取得する。 Conventional systems first attach a single PUF entropy source to a single hardware digital signature, and then derive multiple secure credentials based on this hardware digital signature.

従来技術の主な欠点は、デジタル署名が一度実施されると、提供するキーが変更されないことである。換言すれば、従来技術は、デバイスの各動作時間または電源入れシーケンスごとに、単一のPUFエントロピーソースのみを単一の独立したデジタル署名に付属させることができる。 The main drawback of the prior art is that once a digital signature is performed, the key it provides cannot be changed. In other words, the prior art can only attach a single PUF entropy source to a single, independent digital signature for each device operation time or power-on sequence.

デジタル署名が破損、またはチェックポイントが破損している場合は、PUF関連のプロセスをすべて終了してから電源を入れ直さない限り、即座に変更、更新、または回復することはできない。従来の技術的な事例では、破損したデジタル署名は永続的なセキュリティの脅威にさえなる。 If the digital signature is corrupted or the checkpoint is damaged, it cannot be instantly changed, updated or recovered from without terminating all PUF-related processes and then power cycling. In traditional technical cases, a corrupted digital signature even poses a persistent security threat.

したがって、各署名を自身のPUF派生キーまたはPUFデジタルシーケンスに添付することができるように、複数デジタル署名を作成し、更新し、取得することができるPUFハードウェアデジタル署名が必要とされるため、すべての電子システムは、アプリケーションごとに異なるシステム実体および関係側の複数の組のデジタルIDを設定することができる。 Therefore, a PUF hardware digital signature is needed that can create, update and retrieve multiple digital signatures, such that each signature can be attached to its own PUF-derived key or PUF digital sequence, so that any electronic system can have multiple sets of digital identities for different system entities and parties for different applications.

本発明は、単一のPUFエントロピーソースを使用することで複数の唯一のデジタル署名を生成することができる回路およびシステムに関する。PUFエントロピー回路システムのソースを介して、単一のケイ素の唯一のパターンが表れているが、本発明の方法およびシステムを実施することにより、PUFソースとも呼ばれる(PUFソース自体がエントロピーソースである)唯一の準静的なデジタルデバイスプリント(quasi-static digital device print)とは、直接乱数としてではないが、本発明の真正乱数生成器により生成された真性乱数と絡み合うことにより、1組の新しいデジタル署名を生成することができる。関連する特許および技術は、PUFソースから同じ唯一のデジタル署名をスムーズに再取得するためにキー派生方法によってなされたものであり、本発明は、この唯一のデジタル署名を直接使用することは全くなく、この方法に基づいて、単純なキー派生機能の手順とは別にランダムに絡み合った複数デジタル署名を取得する。 The present invention relates to a circuit and system that can generate multiple unique digital signatures by using a single PUF entropy source. Although a single silicon unique pattern appears through the source of the PUF entropy circuit system, by implementing the method and system of the present invention, a set of new digital signatures can be generated by intertwining the unique quasi-static digital device print, also called the PUF source (the PUF source itself is an entropy source), with the true random numbers generated by the true random number generator of the present invention, not directly as random numbers. The related patents and technologies are made by key derivation methods to smoothly re-obtain the same unique digital signature from the PUF source, and the present invention does not directly use this unique digital signature at all, but obtains multiple digital signatures randomly intertwined based on this method apart from the procedure of a simple key derivation function.

本発明が採用する技術は、PUFシステム構造の面でいくつかの関連する前例に類似しており、同様に静的エントロピーおよび動的エントロピーの両方を有するランダム化PUFソース、チェックポイント材料を生成するための回路、デジタルIDが回復に成功したかどうかを検証するための検証回路、およびチェックポイント材料を使用する最終的なデジタル署名回復回路を含む。しかし、本発明は、チェックポイントデータを生成し、PUF完全性を検証し、各唯一の署名を回復する方法が、真性乱数、設計されたキー派生関数、フォーマット保持暗号化/復号化、シャッフルおよびトグル関数、および論理デジタル回路システムの絡み合った複数の独立したデジタル署名を作成することによって、複数の唯一性を付加することができるという点で異なる。すべての署名のルートキーは、異なる数学曲線内に隠されており、特定のデジタル署名回復プロセスのためにのみ使用され、本発明の回路によって作成される他のすべての安全認証情報は、元の準静的なデジタルデバイスプリントまたはPUFソースに直接関連付けられるのではなく、各ロックされたデジタル署名にのみ関連付けられる。言い換えると、これは、動的であり、変更可能であり、更新可能な特性を有する第2の再ランダム化唯一性を有し、ホストデバイスを効果的に保護することができるPUFシステム回路である。デジタル署名が攻撃によって破損しても、他のデジタル署名や元の準静的なデジタルデバイスプリントは影響を受けない。 The technology adopted by the present invention is similar to some related precedents in terms of PUF system structure, and similarly includes a randomized PUF source with both static and dynamic entropy, a circuit for generating checkpoint material, a verification circuit for verifying whether the digital ID is successfully recovered, and a final digital signature recovery circuit using the checkpoint material. However, the present invention is different in that the method of generating checkpoint data, verifying PUF integrity, and recovering each unique signature can add multiple uniqueness by creating multiple independent digital signatures of the intertwining of true random numbers, designed key derivation functions, format-preserving encryption/decryption, shuffle and toggle functions, and logical digital circuit systems. The root keys of all signatures are hidden within different mathematical curves and are only used for a specific digital signature recovery process, and all other security authentication information created by the circuit of the present invention is only associated with each locked digital signature, rather than directly associated with the original quasi-static digital device print or PUF source. In other words, this is a PUF system circuit that has a second re-randomized uniqueness with dynamic, changeable, and updateable properties, and can effectively protect the host device. If a digital signature is corrupted by an attack, other digital signatures and the original quasi-static digital device print are not affected.

本発明のPUFシステム回路は、ハードウェアの形態で実現され動的に測定可能なPUFエントロピーソースと、ケイ素系ハードウェア回路システム、またはいくつかの実施形態ではプロセッサファーム、またはハードウェアPUFシステムの下にある構成要素に従属するように設計され、または分離された実体などの形態で外接する不揮発性メモリ記憶装置を含む、様々な方法で実現可能な他の論理および暗号回路ブロックとを含む。 The PUF system circuitry of the present invention includes a dynamically measurable PUF entropy source implemented in hardware form, and other logic and cryptographic circuit blocks that may be implemented in a variety of ways, including a silicon-based hardware circuit system, or in some embodiments a processor farm, or a non-volatile memory storage device that is circumscribed in the form of an entity designed to be subordinate to or separate from the underlying components of the hardware PUF system.

本発明のシステムは、マイクロプロセッサまたはプロセッサまたはカスタム回路の内部または外部の任意の電子システムに、すべてのデジタル秘密保存のための金庫を構築することができるように、PUF式安全認証情報提供要素の形態として実施することができ、また、複数の唯一の真性ハードウェアIDの揮発性生成および回復に依存することで保存必要のない安全認証情報を提供することができ、したがって、標準的なセキュリティ暗号秘密保存の痕跡を全く含まない揮発性唯一の回路によってこれらの秘密を取得することができる。 The system of the present invention can be implemented in the form of a PUF-based secure credential provider so that a safe for storing all digital secrets can be built in any electronic system, internal or external to a microprocessor or processor or custom circuitry, and can provide secure credentials that do not need to be stored by relying on the volatile generation and recovery of multiple unique and genuine hardware IDs, so that these secrets can be obtained by a volatile and unique circuit that does not contain any trace of standard security cryptographic secret storage.

本発明の一態様によれば、システムは、トリガ信号によってデバイスの動作中いつでも測定を受けることができ、その測定結果が準静的なデジタルデバイスプリントおよび真性乱数を生成するために利用可能であって動的に測定可能なPUFエントロピーソースを生成する電子回路と、動的に測定可能なPUFエントロピーソースからの測定結果を使用する乱数生成器回路と、動的に測定可能なPUFエントロピーソースからの測定結果を使用し準静的なデジタルデバイスプリントパターンを生成する準静的な投票メカニズムと、準静的なデジタルデバイスプリントをランダム化およびシャッフルするための1組のデジタルビットシャッフルおよびトグル関数(digital bitwise shuffle and toggle functions)と、乱数、静的および準静的なデジタルシーケンスを入力として取得し、絡み合われたデジタル出力を生成するキー派生関数エンジンと、暗号化および復号化メカニズムの両方を含み、前記回路内で任意に複製することができ、唯一のデジタル署名として使用される複数の唯一のPUF式デジタルシーケンスを作成または登録並びに回復およびロードする能力を提供する1組のフォーマット保持暗号化および復号化エンジンと、特定のチェックポイントデータが保存され、前記デバイスケイ素領域内に統合されてもよいが、必ずしも統合される必要ない不揮発性メモリ媒体と、標準通信協定によってホストまたは接続デバイスとデータの相互通信を行うのに用いられ、前記システムの入力および出力を管理するために前記システムのターゲットホストデバイスに配置された通信インタフェースと、命令を実行するとともに前記ターゲットホストデバイスまたは接続デバイスからの前記複数デジタル署名セキュリティゾーンシステムの結果が提供されるためのシステムコントローラとを含む。また、フォーマット保持暗号化および復号化エンジンは、デジタルキーとデジタル入力データ、暗号化データまたは平文データを、暗号化データ又は平文データを出力するための入力としてのシーケンスを取り、対称的な暗号化メカニズムである。 According to one aspect of the invention, the system includes electronic circuitry for generating a dynamically measurable PUF entropy source that can be measured at any time during operation of the device by a trigger signal and the measurement results can be used to generate quasi-static digital device prints and true random numbers; a random number generator circuit that uses the measurement results from the dynamically measurable PUF entropy source; a quasi-static voting mechanism that uses the measurement results from the dynamically measurable PUF entropy source to generate a quasi-static digital device print pattern; and a set of digital bitwise shuffle and toggle functions for randomizing and shuffling the quasi-static digital device prints. functions), a key derivation function engine that takes random numbers, static and quasi-static digital sequences as inputs and generates an intertwined digital output, a set of format-preserving encryption and decryption engines that include both encryption and decryption mechanisms and can be arbitrarily replicated within the circuit, providing the ability to create or register as well as recover and load multiple unique PUF-based digital sequences used as unique digital signatures, a non-volatile memory medium in which specific checkpoint data is stored and may, but need not, be integrated within the device silicon area, a communication interface used to communicate data with a host or connected device by standard communication protocols and located in a target host device of the system to manage the inputs and outputs of the system, and a system controller for executing instructions and providing the results of the multiple digital signature security zone system from the target host device or connected device. The format-preserving encryption and decryption engine is a symmetric encryption mechanism that takes a digital key and digital input data, encrypted data or plaintext data, and a sequence as input to output encrypted data or plaintext data.

本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、電力供給が異常発生した後、電源入れサイクル、システムタイムパルス周波数、およびプロセスの影響を受けることなく、いつでも測定を受けることができるPUFセルユニットアレイである。 According to one embodiment of the present invention, a dynamically measurable PUF entropy source is a PUF cell unit array that can be measured at any time after a power supply abnormality occurs, without being affected by power-on cycles, system time pulse frequency, and process.

本発明の一実施形態によれば、乱数生成器回路は、真正乱数生成器であって、動的に測定可能なPUFエントロピーソースの二元状態結果の反復測定値を用い、他の擬似乱数生成アルゴリズムの補助を必要とせずに真性乱数を直接生成させる真正乱数生成器である。 According to one embodiment of the present invention, the random number generator circuit is a true random number generator that uses repeated measurements of the binary state results of a dynamically measurable PUF entropy source to directly generate true random numbers without the assistance of other pseudorandom number generation algorithms.

本発明の一実施形態によれば、準静的な投票メカニズムは、PUFエントロピーソースの二元状態測定結果の反復測定値を用い準静的なデジタルデバイスプリントを生成する静的計数回路であり、各測定反復期間の準静的なデジタルデバイスプリントは同じであっても異なっていてもよい。 According to one embodiment of the present invention, the quasi-static voting mechanism is a static counting circuit that uses repeated measurements of binary state measurements of the PUF entropy source to generate quasi-static digital device prints, where the quasi-static digital device prints for each measurement iteration may be the same or different.

本発明の一実施形態によれば、シャッフルおよびトグル関数は、動的に測定可能なPUFエントロピーソースからの内部生成の真性乱数を用い、任意の関数の共通のリソースブロックとして実施することができ、関数によって使用される定義された静的パラメータは、変化が生じても正しい機能に影響を及ぼさない。また、シャッフルおよびトグル関数は、ハードウェア回路システムやソフトウェアで実施することができる。 According to one embodiment of the present invention, the shuffle and toggle functions can be implemented as a common resource block for any function using internally generated true random numbers from a dynamically measurable PUF entropy source, and defined static parameters used by the functions can be changed without affecting correct functioning. Also, the shuffle and toggle functions can be implemented in a hardware circuit system or software.

本発明の一実施形態によれば、キー派生関数は、定義された内部デジタルパラメータを有するチェックサム関数およびハッシュの定義された制御ループから構成される回路である。 According to one embodiment of the present invention, the key derivation function is a circuit consisting of a defined control loop of a checksum function and a hash with defined internal digital parameters.

本発明の一実施形態によれば、PUFエントロピーソースを除いて、システムの残りの部分の設計は、ハードウェアシリコン回路システムまたはソフトウェアで実施されてもよい。 According to one embodiment of the present invention, except for the PUF entropy source, the design of the remaining parts of the system may be implemented in a hardware silicon circuit system or in software.

本発明の一実施形態によれば、不揮発性メモリ装置は、システムに内部または外部で統合されることができる。 According to one embodiment of the present invention, the non-volatile memory device can be integrated internally or externally into the system.

本発明の一実施形態によれば、通信インタフェースは、外部インタフェースから独立して、ホストターゲットデバイスに従って中央システムコントローラと統合される。 According to one embodiment of the present invention, the communication interface is integrated with a central system controller according to the host target device, independent of the external interface.

本発明の他の態様によれば、デジタル署名インデックス登録システムは、他の固定デジタル入力から独立し、各反復のための異なるデジタル署名を作成するために、各登録および反復プロセスをランダム化するために使用される真正乱数生成器と、デバイス動作中の任意の与えられた要求の後に、唯一のシステムデジタル動作すなわちデジタルデバイスプリントを測定するために使用される動的に測定可能なPUFエントロピーソースと、誤り訂正符号アルゴリズムを実行することなく、固定入力、PUFエントロピーソースおよびチェックポイントデータに基づいて、複数の曲線暗号エンジンを用いて、唯一のデジタル署名に向けて収束することで、前記暗号化された唯一のデジタル署名を回復するので、暗号化された唯一のデジタル署名およびチェックポイントデータを生成するために、順次に配列されたキー派生関数、スクランブル関数、シャッフル関数、トグル関数、チェックサム関数、およびフォーマット保持暗号化/復号化関数を含む論理回路と、ターゲットインデックスデジタル署名を回復およびロードするために使用される各異なるデジタル署名数学的チェックポイントデータを保存する不揮発性記憶媒体と、を含む。 According to another aspect of the present invention, the digital signature index registration system includes a true random number generator used to randomize each registration and iteration process to create a different digital signature for each iteration, independent of other fixed digital inputs; a dynamically measurable PUF entropy source used to measure a unique system digital operation, i.e., a digital device print, after any given request during device operation; a logic circuit including sequentially arranged key derivation functions, scrambling functions, shuffle functions, toggle functions, checksum functions, and format-preserving encryption/decryption functions to generate an encrypted unique digital signature and checkpoint data by converging toward a unique digital signature using multiple curve cryptography engines based on fixed inputs, the PUF entropy source, and checkpoint data without performing an error-correcting code algorithm; and a non-volatile storage medium to store each different digital signature mathematical checkpoint data used to recover and load the target index digital signature.

本発明の一実施形態によれば、真正乱数生成器は、動的に測定可能なPUFエントロピーソースの結果の出力を入力として使用する論理的なビット演算である。 According to one embodiment of the present invention, the true random number generator is a logical bit operation that uses as input the resulting output of a dynamically measurable PUF entropy source.

本発明の一実施形態によれば、論理回路は、真正乱数生成器と、必要に応じて複数の結果である動的に測定可能なPUFエントロピーソースと、任意のデジタルホストデバイス入力とで、デジタル署名登録を行う。 In one embodiment of the present invention, the logic circuit performs digital signature registration with a true random number generator, a dynamically measurable PUF entropy source with multiple outcomes, if desired, and any digital host device input.

本発明の一実施形態によれば、不揮発性記憶媒体は、唯一の乱数のセットと唯一のPUFエントロピーソースのセットと指定されていない場合にシステム内部に固定可能な唯一の任意のデジタル入力とに付加された特定の数学的チェックポイントデータを記憶する。 According to one embodiment of the present invention, the non-volatile storage medium stores specific mathematical checkpoint data appended to a unique set of random numbers, a unique set of PUF entropy sources, and a unique arbitrary digital input that may be fixed within the system if not specified.

本発明の一実施形態によれば、デジタルチェックポイントデータは、前記不揮発性メモリ媒体に保存し、1つの唯一のインデックスデジタル署名を回復、ロードするために使用され、また、前記不揮発性メモリ媒体は、単一システム上でデジタル署名の多様性を可能にする複数の唯一のデジタル署名を生成するために、チェックポイントデータの1つまたは複数のバージョンを保存することができる。 According to one embodiment of the present invention, digital checkpoint data is stored on the non-volatile memory medium and used to recover and load one unique index digital signature, and the non-volatile memory medium can store one or more versions of the checkpoint data to generate multiple unique digital signatures allowing digital signature diversity on a single system.

本発明の一実施形態によれば、不揮発性メモリ媒体に保存されたチェックポイントデータは、通信インタフェースを介して前記ホストまたは接続デバイスによって与えられた特定のインデックスに保存し、インデックス化される。 According to one embodiment of the present invention, the checkpoint data stored in the non-volatile memory medium is stored and indexed at a specific index provided by the host or connected device via a communications interface.

本発明の一実施形態によれば、チェックポイントデータは、定義されたデジタル入力と同様に前記装置の固有システムに別個に付加され、各デジタル署名値または使用されるデジタル入力に関するいかなる手がかりも提示しない一連の乱数である。 According to one embodiment of the present invention, the checkpoint data is a sequence of random numbers that is added separately to the device's unique system in the same way as the defined digital inputs and does not provide any clues about the respective digital signature values or the digital inputs used.

本発明の他の態様によれば、PUFデジタル署名回復装置が提供される。なお、ここの装置は、「メカニズム」とも呼ばれる。PUFデジタル署名回復装置は、動的測定可能なPUFエントロピーソースと、1組の順序に配列されたキー派生関数、トグル関数、チェックサム関数、フォーマット保持暗号化/復号化関数を有する論理回路であって、固定入力、エントロピーソースおよびチェックポイントデータに基づくデータチェックポイントおよび複数の曲線暗号関数を利用し、前記暗号化された唯一署名に向かって収束することで、システム関数ブロックに類似する前記暗号化された唯一のデジタル署名を取得する論理回路と、デジタル署名数学的チェックポイントを読み取るための不揮発性記憶媒体と、を含む。 According to another aspect of the present invention, a PUF digital signature recovery device is provided. The device is also referred to as a "mechanism." The PUF digital signature recovery device includes a dynamically measurable PUF entropy source, a logic circuit having a set of ordered key derivation functions, toggle functions, checksum functions, and format-preserving encryption/decryption functions, the logic circuit utilizing a fixed input, a data checkpoint based on the entropy source and checkpoint data, and a plurality of curve cryptographic functions, and converging toward the encrypted unique signature to obtain the encrypted unique digital signature similar to a system function block, and a non-volatile storage medium for reading the digital signature mathematical checkpoints.

本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、要求されるたびに唯一の測定結果を提供する。 According to one embodiment of the present invention, a dynamically scalable PUF entropy source provides a unique measurement result each time it is requested.

本発明の一実施形態によれば、論理回路は、不揮発性メモリ記憶媒体からのターゲットインデックスチェックポイント情報、新しいPUFソース結果測定値、および任意のホストまたは接続デバイスによるデジタル入力に基づいて、前記デジタル署名の回復およびロードを実行し、前記デジタル入力は、パラメータ、または予め設定された値として固定されてもよい。 According to one embodiment of the present invention, the logic circuitry performs recovery and loading of the digital signature based on target index checkpoint information from the non-volatile memory storage medium, new PUF source result measurements, and digital input by any host or connected device, which may be fixed as a parameter or a pre-set value.

本発明の一実施形態によれば、不揮発性メモリ媒体のチェックポイントデータは、通信インタフェースシステムを介してホストデバイスによってターゲットされ、回復、ロードされるために選択されたデジタル署名インデックスを構成する。 According to one embodiment of the present invention, the checkpoint data in the non-volatile memory medium constitutes a digital signature index selected for targeting, recovery, and loading by the host device via the communications interface system.

本発明の一実施形態によれば、唯一のデジタル署名は、ホストデバイスのデジタル入力に従って回復される。 According to one embodiment of the present invention, a unique digital signature is recovered according to the digital input of the host device.

本発明の他の態様によれば、フォーマット保持暗号化および復号化エンジンが提供される。前記フォーマット保持暗号化と復号化エンジンは、1つの入力キー、または入力署名、および1つの入力平文データ、または入力暗号化データを採用し、入力キーまたは入力署名に基づいて入力平文データまたは入力暗号化データに対する変更を実行する1組のシャッフルおよびトグル関数と、ビット入力置換テーブルを利用することで前記シャッフルおよびトグル関数ブロックの前記出力を置換するXOR演算エンジンと、前の関数出力の出力値についてハッシュ値を作成するチェックサム関数と、定義された数の反復を有し、フォーマット保持暗号化または復号化アルゴリズムの最終出力が、最終シャッフルおよびトグル関数の結果を最終出力とする準備ができたときを判断する制御ループと、を含む。 According to another aspect of the present invention, a format-preserving encryption and decryption engine is provided. The format-preserving encryption and decryption engine includes a set of shuffle and toggle functions that take an input key or signature and an input plaintext data or encrypted data and perform modifications to the input plaintext data or encrypted data based on the input key or signature, an XOR operation engine that permutes the output of the shuffle and toggle function blocks by utilizing a bit input permutation table, a checksum function that creates a hash value on the output value of the previous function output, and a control loop having a defined number of iterations that determines when the final output of the format-preserving encryption or decryption algorithm is ready to be the result of the final shuffle and toggle function.

本発明の一実施形態によれば、デジタル入力署名は、対称暗号化キーとして使用され、ホストデバイスは、通信を通じてホストデバイスが暗号化または復号するデータを提供し、関連する結果を受信する。 According to one embodiment of the present invention, the digital input signature is used as a symmetric encryption key, and the host device provides data that the host device encrypts or decrypts and receives the associated results through communication.

本発明の一実施形態によれば、デジタル入力キーは、対称暗号化キーとして使用され、ホストデバイスは、暗号化または復号されるべきデータを提供し、その結果を不揮発性メモリ媒体に記憶する。 In one embodiment of the present invention, a digital input key is used as a symmetric encryption key, and the host device provides the data to be encrypted or decrypted and stores the results in a non-volatile memory medium.

本発明の一実施形態によれば、フォーマット保持暗号化エンジンは、データ入力暗号化を実行する。 According to one embodiment of the present invention, a format-preserving encryption engine performs data input encryption.

本発明の一実施形態によれば、フォーマット保持復号化エンジンは、データ入力復号化を実行する。 According to one embodiment of the present invention, a format-preserving decoding engine performs data input decoding.

本発明の一実施形態によれば、デジタル署名は、対称暗号化キーとして使用され、ホストデバイスは不揮発性メモリ媒体からロードされた入力要求データを暗号化または復号化する。 According to one embodiment of the present invention, the digital signature is used as a symmetric encryption key to encrypt or decrypt input request data loaded from the non-volatile memory medium by the host device.

本発明の一実施形態によれば、システムは、デバイスの動作サイクル中いつでも、唯一のデジタルチェックポイントデータの複数のバージョンを回復することができる。 According to one embodiment of the present invention, the system can recover multiple versions of a single digital checkpoint data at any time during the device's operating cycle.

本発明の一実施形態によれば、デバイスの動作サイクル中いつでも乱数生成器に要求してもよい。 According to one embodiment of the present invention, a request may be made to the random number generator at any time during the device's operating cycle.

本発明の一実施形態によれば、回復されたデジタル署名は、システムまたはユーザによって定義された時間または期間をデバイス揮発性メモリに記憶することができる。 According to one embodiment of the present invention, the recovered digital signature can be stored in device volatile memory for a system or user defined time or period.

本発明の一実施形態によれば、通信インタフェースおよび中央システムコントローラは、プロセッサユニットであってもよい。 According to one embodiment of the present invention, the communication interface and the central system controller may be a processor unit.

本発明の一実施形態によれば、デジタル署名の作成および回復の管理は、ホストデバイス命令または予め定義されたユーザ命令および入力動作に依存し、他の装置およびホストデバイスの動作サイクル、電源投入および関数に影響を及ぼさない。 According to one embodiment of the present invention, the management of digital signature creation and recovery relies on host device commands or predefined user commands and input actions and does not affect the operating cycles, power-ups and functions of other devices and host devices.

本発明の一実施形態によれば、ホストデバイスによって見られるデバイス出力は、真正乱数生成器ユニットの出力またはフォーマット保持暗号化/復号化の出力のみである。 According to one embodiment of the present invention, the only device outputs seen by the host device are the outputs of the true random number generator unit or the output of the format-preserving encryption/decryption.

本発明の他の態様によれば、動的で再利用可能なPUF式複数の唯一デジタルハードウェア署名の作成および回復システムは、各異なるインデックスハードウェアデジタル署名を作成または登録および回復するために使用され、デバイスの動作中にいつでも測定を受けることができる動的に測定可能なPUFエントロピーソースと、データを動的に測定可能なPUFエントロピーソースである真正乱数生成器エンジンと、外部または内部に記憶され、それぞれが1つの特定のハードウェア署名インデックスに関連付けられた異なるインデックス集合にアクセスし、署名登録メカニズムの間に生成し、署名の回復とローディング機構に使用される永続的で動的なデジタルアクセスエンジンと、固定および動的パラメータに基づいてインデックスハードウェアデジタル署名のチェックポイントデータを作成することを担当するハードウェアデジタル署名登録メカニズムと、インデックスチェックポイントデータを利用しインデックスハードウェアベースのデジタル署名を回復するとともにデジタル署名登録メカニズムに使用されるのと同じ固定および/または動的パラメータを再利用するハードウェアデジタル署名回復メカニズムと、を含む。 According to another aspect of the present invention, a dynamic and reusable PUF-based multiple unique digital hardware signature creation and recovery system is used to create or register and recover each different index hardware digital signature, and includes a dynamically measurable PUF entropy source that can be measured at any time during operation of the device, a true random number generator engine that is a dynamically measurable PUF entropy source of data, a persistent and dynamic digital access engine that accesses and generates during the signature registration mechanism a set of different indexes stored externally or internally, each associated with one specific hardware signature index, and is used for the signature recovery and loading mechanism, a hardware digital signature registration mechanism responsible for creating checkpoint data of the index hardware digital signature based on fixed and dynamic parameters, and a hardware digital signature recovery mechanism that utilizes the index checkpoint data to recover the index hardware-based digital signature and reuses the same fixed and/or dynamic parameters used for the digital signature registration mechanism.

本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、ハードウェア設計においてのみ実施することができ、他の要素は、ソフトウェアまたはハードウェアによって実施することができる。 According to one embodiment of the present invention, the dynamically measurable PUF entropy source may be implemented solely in a hardware design, while the other elements may be implemented in software or hardware.

本発明の一実施形態によれば、チェックポイントデータを内部または外部に保存するための永続的で動的なデジタルアクセスエンジンは、デバイスの動作中の任意の特定の時間に起動または使用されることができる即時読み取り/書き込みプロトコルの論理設計である。 In accordance with one embodiment of the present invention, the persistent and dynamic digital access engine for storing checkpoint data internally or externally is a logical design of an instantaneous read/write protocol that can be activated or used at any particular time during the operation of the device.

本発明の一実施形態によれば、ハードウェアデジタル署名の登録エンジンは、回復およびローディング機構の成功を保証するために、暗号関数集合の使用に基づく唯一のチェックポイントデータを作成する。 According to one embodiment of the present invention, the hardware digital signature registration engine creates unique checkpoint data based on the use of a set of cryptographic functions to ensure the success of the recovery and loading mechanism.

本発明の一実施形態によれば、ハードウェア署名回復機構は、唯一のターゲットハードウェア署名インデックスのチェックポイントデータを読み取り、この唯一のデジタル署名を、同じ組、または少なくとも同じ暗号関数を使用して回復する。 According to one embodiment of the present invention, the hardware signature recovery mechanism reads the checkpoint data of a unique target hardware signature index and recovers this unique digital signature using the same set, or at least the same cryptographic function.

図1は、通信インタフェースを介してネットワークセキュリティアプリケーションに対して複数デジタル署名安全認証情報(複数デジタル署名セキュリティゾーン)を提供することができる電子回路と接続する、特定の実施形態ではホストデバイスまたは接続デバイスと呼ばれる電子機器を示す図である。FIG. 1 illustrates an electronic device, referred to in certain embodiments as a host device or connected device, that interfaces with electronic circuitry capable of providing multiple digital signature secure credentials (multiple digital signature security zones) to network security applications via a communications interface. 図2Aは、図1の複数デジタル署名セキュリティゾーン回路システムの一実施形態を示す図である。FIG. 2A is a diagram of one embodiment of the multiple digital signature security zone circuit system of FIG. 図2Bは、PUFエントロピーソースの設計がハードウェアに物理的に統合されなければならず、残りの回路システムはソフトウェアおよび/または物理的ハードウェアのような異なる形態で組み込むことができる、図1の複数デジタル署名セキュリティゾーン回路システムの一実施形態を示す図である。FIG. 2B illustrates an embodiment of the multiple digital signature security zone circuit system of FIG. 1 in which the design of the PUF entropy source must be physically integrated into hardware, and the remaining circuit system may be implemented in different forms, such as software and/or physical hardware. 図3は、トリガ信号の要求に応じて、製造されたケイ素デバイスの各実体に唯一の真性乱数および準静的なデジタルデバイスプリントを提供することができるPUFエントロピーソースサブシステムを示す図である。FIG. 3 illustrates a PUF entropy source subsystem that can provide a unique truly random number and quasi-static digital device print for each instance of a manufactured silicon device upon request of a trigger signal. 図4は、図2Aおよび図2Bのシステムにおけるキー派生関数(KDF)の回路システムの実施方法およびフローを示す図である。FIG. 4 is a diagram showing the implementation method and flow of the circuit system of the key derivation function (KDF) in the system of FIG. 2A and FIG. 2B. 図5Aは、図5Bのシステムと互いに対称的な暗号メカニズムであって、フォーマット保持暗号化(1)ブロックとなる、図2Aおよび図2Bのシステムにおいて使用されたフォーマット保持暗号化(FPE)の回路の実施方法およびフローを説明する図である。FIG. 5A illustrates the implementation and flow of the format-preserving encryption (FPE) circuit used in the systems of FIGS. 2A and 2B, which is a symmetrical encryption mechanism to the system of FIG. 5B, and which is the format-preserving encryption (1) block. 図5Bは、図5Aのシステムと互いに対称的な暗号メカニズムであって、フォーマット保持復号化(1)ブロックとなる、図2Aおよび図2Bのシステムにおいて使用されたフォーマット保持復号化(FPD)の回路の実施方法およびフローを説明する図である。FIG. 5B is a diagram illustrating the implementation and flow of the format-preserving decode (FPD) circuit used in the systems of FIGS. 2A and 2B, which is a symmetric cryptographic mechanism to that of the system of FIG. 5A, and which is the format-preserving decode (1) block. 図5Cは、その出力および入力シーケンスがホストデバイス通信インタフェースを介して行き来し、その結果が図7で説明したプロセスの後に回復された署名Xに依存され、FPE(2)関数となる、図2Aおよび図2Bの複数デジタル署名セキュリティゾーン実体において使用されたフォーマット保持暗号化(FPE)の回路の実施方法およびフローを説明する図である。FIG. 5C is a diagram illustrating the implementation and flow of the format-preserving encryption (FPE) circuit used in the multiple digital signature security zone entity of FIGS. 2A and 2B, whose output and input sequences are passed back and forth over a host device communication interface, the result of which is dependent on the recovered signature X after the process described in FIG. 7, resulting in an FPE(2) function. 図5Dは、その出力および入力シーケンスがホストデバイス通信インタフェースを介して行き来し、その結果が図7で説明したプロセスの後に回復された署名インデックスXに依存され、図5Cの復号化動作であって、FPD(2)関数となる、図2Aおよび図2Bの複数デジタル署名セキュリティゾーン実体において使用されたフォーマット保持復号化(FPD)の回路の実施方法およびフローを説明する図である。FIG. 5D illustrates the implementation and flow of the format-preserving decryption (FPD) circuit used in the multiple digital signature security zone entity of FIGS. 2A and 2B , whose output and input sequences are passed back and forth over a host device communication interface and whose results depend on the signature index X recovered after the process described in FIG. 7 , resulting in the decryption operation of FIG. 5C , which is the FPD(2) function. 図6は、図3の動的に測定可能なPUFエントロピーソースと、図4、図5A、図5BのKDFおよびFPEの方法を使用し、署名インデックスX登録を実行する回路の実施方法およびフローを説明する図である。FIG. 6 illustrates a circuit implementation and flow for performing signature index X registration using the dynamically scalable PUF entropy source of FIG. 3 and the KDF and FPE methods of FIGS. 4, 5A, and 5B. 図7は、図2Aおよび図2Bのサブ回路を利用し、要求された署名インデックスXを作動およびバッファするようにターゲット署名インデックスXの回復およびロードを実行するために使用された回路の実施方法およびフローを説明する図であり、この署名インデックスXは、ホストまたは接続されたデバイスとの機能的なPUP式認証情報を達成するために図5Cおよび図5Dのシステムによってさらに使用される。FIG. 7 is a diagram illustrating the implementation method and flow of the circuit used to utilize the subcircuits of FIGS. 2A and 2B to perform recovery and loading of a target signature index X to operate and buffer a requested signature index X, which is further used by the systems of FIGS. 5C and 5D to achieve functional PUP-style authentication with a host or connected device. 図8は、図2Aおよび図2BのPUFチェックエンジンによって実行されるPUFチェックプロセス、ならびに図4、図5Aおよび図5Bのサブ回路を使用し、図2Aおよび図2Aに記載の内部論理動作および不揮発性メモリとともにPUFシステムの有効性をチェックする回路の実施方法およびフローを示す図である。FIG. 8 illustrates an implementation and flow diagram of the PUF checking process performed by the PUF checking engine of FIGS. 2A and 2B and a circuit that uses the sub-circuits of FIGS. 4, 5A and 5B to check the validity of a PUF system together with the internal logic operations and non-volatile memory described in FIGS. 2A and 2A.

本発明の上述および他の目的、特徴、利点と実施例をより分かりやすくするため、添付図面の説明は以下のとおりである。
図面の様々な特徴および構成要素は、通常の作業方法に従って、本発明に関連する特定の特徴および構成要素を最適な方法で示すために、実際のスケールで描かれていない。また、異なる図面間で同様の要素および構成要素を参照するために、同じまたは類似の構成要素番号が使用される。
To make the above and other objects, features, advantages and embodiments of the present invention more comprehensible, reference is made to the accompanying drawings as follows:
In accordance with common practice, the various features and components of the drawings are not drawn to scale in order to best illustrate the specific features and components relevant to the present invention, and the same or similar component numbers are used to refer to like elements and components among different drawings.

以下は、提供された主題の異なる特徴を構築するための異なる実施形態または例を提供する。以下に述べる成分および配列方式の特定例は、本開示を簡略化するためのものであり、制限を構成することを目的としていない。要素の寸法および形状は、開示された範囲または数値によっても限定されないが、要素のプロセス条件または所望の特性に依存し得る。例えば、本発明の技術的特徴は、理想的な実施例を意図した断面図を用いて説明される。したがって、製造プロセスおよび/または公差のために、図示された形状が異なることが予想され、そのように限定されるべきではない。 The following provides different embodiments or examples for constructing different features of the provided subject matter. The specific examples of components and arrangement manners described below are intended to simplify the present disclosure and are not intended to constitute limitations. The dimensions and shapes of the elements are not limited by the disclosed ranges or values, but may depend on the process conditions or desired properties of the elements. For example, the technical features of the present invention are described using cross-sectional views intended as ideal examples. Therefore, due to manufacturing processes and/or tolerances, the shapes shown are expected to vary and should not be so limited.

なお、空間的相対性の用語、例えば、「下」、「…の下」、「より下」、「…の上」および「より上」等は、図面に示された要素または特徴の間の関係を容易に記述するために用いられる。また、空間的相対性の用には、図示した方向の他に、要素の使用や操作時の異なる方向も含まれる。 Spatial relative terms, such as "below," "below...," "below," "above...," and "above," are used to facilitate describing relationships between elements or features shown in the drawings. Spatial relative terms also include different orientations in use or operation of the elements in addition to the orientation shown.

日増しに高まる安全性の挑戦に鑑み、個別の電子機器は、体系的に物理的複製不可能関数(PUF)システムを組み入れ始め、それを唯一のケイ素DNA回路に相当する基礎とし、信頼できる装置間の接続を確立し、および装置の付属の単一暗号解読規則、唯一の暗号学キーセットおよび各種の接続サービスの唯一識別可能なデジタル署名を確立することに用いる。 In light of the ever-increasing security challenges, individual electronic devices have begun to systematically incorporate Physical Unclonable Function (PUF) systems, based on a unique silicon DNA circuit, to establish trusted connections between devices, and to establish a unique encryption/decryption rule, a unique set of cryptographic keys, and uniquely identifiable digital signatures for various connected services associated with the devices.

したがって、PUFシステムおよびその回路の機能を実現するために、現代の電子機器の主な課題は、一般的な方法で製造されるが、特定のデジタル課題に対する唯一のデジタル応答を可能にする回路またはシステムを、それ自体に組み込むことである。このような回路またはシステムは、同じ製造規則およびプロセスを有する同じシステム設計で、回復可能かつ測定可能なデジタル唯一性を基礎として使用することができ、デジタル取引およびアプリケーションにおける装置の安全性を確保する。 Therefore, to realize the functionality of a PUF system and its circuits, the main challenge of modern electronics is to incorporate into itself a circuit or system that is manufactured in a generic way but allows a unique digital response to a specific digital challenge. Such a circuit or system can be used as the basis for recoverable and measurable digital uniqueness, with the same system design, with the same manufacturing rules and processes, ensuring the security of the device in digital transactions and applications.

PUFシステム構造は、PUFエンジンと組み合わせて、唯一のデジタルシーケンスを作成し、回復することができるPUFエントロピー回路システムソースを含む。例えば、PUFエントロピーソースにSRAM論理を使用するシステムなどのいくつかの現時点で普及しているPUFシステム技術では、PUFエンジンは、いわゆるチェックポイントデータ(いくつかの従来技術では補助データとも呼ばれる)を使用し、PUFエントロピーソースのランダム性からのデジタル秘密と絡みあった唯一のデジタルPUFシーケンスを検索する。他のPUFシステム技術では、チェックポイントデータを必ずしも使用せず、測定されたPUFエントロピー回路システムのソース応答を処理した後、デジタル唯一シーケンスを直接回復する。しかしながら、これらのPUF方法は、PUFエントロピーのソースと絡み合ったチェックポイントデータの記録を持たないが、唯一のデジタルPUFシーケンス応答の変更、更新、または絡み合ったインディングは、いずれも元のPUFエントロピー回路システムに関連つけされなければならず、何らかの攻撃によって損傷を受けると問題が生じるため、その柔軟性は低い。 The PUF system structure includes a PUF entropy circuit system source that, in combination with a PUF engine, can create and recover a unique digital sequence. In some currently popular PUF system technologies, such as systems that use SRAM logic for the PUF entropy source, the PUF engine uses so-called checkpoint data (also called auxiliary data in some prior art) to retrieve the unique digital PUF sequence intertwined with the digital secret from the randomness of the PUF entropy source. In other PUF system technologies, the checkpoint data is not necessarily used, and the digital unique sequence is directly recovered after processing the measured PUF entropy circuit system source response. However, these PUF methods have no record of the checkpoint data intertwined with the source of PUF entropy, but are less flexible because any changes, updates, or intertwining of the unique digital PUF sequence response must be linked to the original PUF entropy circuit system, which can be problematic if it is damaged by any attack.

補助データとも呼ばれるチェックポイントデータを使用する従来のPUFシステムでは、誤り訂正符号回路システムによってPUFエントロピーソースの測定値の変動を訂正し、PUFエントロピーソースから唯一のデジタルシーケンスが成功に回復されることを保証する。本発明はチェックポイントデータも使用しているが、誤り訂正符号に依存するのではなく、キー派生関数式とフォーマット保持デジタル暗号解読結合の曲線暗号化アルゴリズムを利用し、さらにデジタルシャッフルと論理式演算を加える。曲線暗号化PUFエンジンを使用することは、ビット誤り率、PUFエントロピーソースによって測定されるハミング内距離(intra-hamming distance)、およびハミング間距離(inter-hamming
distance)に関してより大きなマージンを提供することができる。なぜならば、曲線暗号は、デジタル状態分布を平衡化することができ、これらの誤りまたは変動を完全に修正することなく、ビットの変動を可能にするからである。
Conventional PUF systems that use checkpoint data, also known as auxiliary data, use an error correcting code circuit system to correct variations in measurements of the PUF entropy source and ensure that a unique digital sequence is successfully recovered from the PUF entropy source. The present invention also uses checkpoint data, but rather than relying on error correcting codes, it utilizes a curve encryption algorithm that combines a key derivation function formula and format-preserving digital decryption, and adds digital shuffling and boolean operations. The use of a curve encrypted PUF engine improves bit error rate, intra-hamming distance and inter-hamming distance as measured by the PUF entropy source.
Curve cryptography can provide a larger margin for error (distance) because it can balance the digital state distribution and allow for bit variations without completely correcting for these errors or variations.

エラー訂正コード(error-correcting codes)で独自のデジタルシーケンスを回復することには、以下の欠点もある。たとえば、検出されたエラーの数に応じて必要な計算量が異なり、エラーの数は時間とともに増加する可能性がある。次に、回復されたデジタル署名が実際に正しいかどうかをシステムが知ることができない場合があり、その結果、エラーが誤検出されたり、エラーの一部が欠落したりする可能性がある。 Recovering the unique digital sequence with error-correcting codes also has the following disadvantages: For example, the amount of computation required depends on the number of errors detected, and the number of errors may grow over time. Secondly, the system may not know if the recovered digital signature is actually correct, which may result in false positives or missing parts of the errors.

複数の曲線暗号アルゴリズムを使用することにより、PUFシステムは、PUFエントロピーソース測定値のすべての誤りを完全に修正する必要がなく、唯一のデジタルシーケンスを回復できる。それは複数の数学曲線の収束によって統計的に唯一解に近づき、PUFエントロピーソース内の時間に伴って必然的に現れる変化を考慮するため、正確な唯一デジタル署名を回復する上でより大きな余裕を提供することができる。また、このようなより複雑な変換試行錯誤型変換曲線メカニズムは、システムが結果の有効性を検査することを可能にし、長期的に誤報結果の回数を0に近くまで低下させることに役立ち、したがってホストデバイスの安全性を損なうことなく、従来ではたまたま現れたデジタル署名誤報結果が真の陽性結果に置き換えられる。 By using multiple curve cryptography algorithms, the PUF system can recover a unique digital sequence without having to completely correct all errors in the PUF entropy source measurements. It statistically approaches a unique solution through the convergence of multiple mathematical curves, and can provide greater margin in recovering an accurate unique digital signature because it accounts for the inevitable changes over time in the PUF entropy source. Such more complex transformation trial-and-error transformation curve mechanisms also allow the system to check the validity of the results, helping to reduce the number of false positive results to near zero over time, so that previously random digital signature false positive results are replaced with true positive results without compromising the security of the host device.

さらに、本発明は、元のPUFエントロピーソースからの単一の唯一のデジタルパターンをランダム化曲線暗号数学的解にさらに絡み合わせることができ、同じPUFエントロピー回路システムのソースからのデジタル唯一署名の無限個のすべての作成および検索(または、いくつかの実施形態では、回復と呼ばれる)を回復可能な真のランダム化チェックポイントデータコードに絡み合われることに相当する第2のデジタル唯一性を提供することができるように、PUFエンジンが加えられる。 The present invention further adds a PUF engine such that the single unique digital pattern from the original PUF entropy source can be further intertwined with a randomized curve cryptography mathematical solution to provide a second digital uniqueness equivalent to being intertwined with a truly randomized checkpoint data code that is recoverable from the creation and retrieval (or, in some embodiments, referred to as recovery) of an infinite number of all digitally unique signatures from the same PUF entropy circuit system source.

言い換えると、本発明のシステムは、単一のPUFエントロピーソースおよびPUFエンジンを組み込んだ単一のバルクシステム回路のみであれば、単一のケイ素デバイス内のすべてのPUFシステムに関連する従来技術に匹敵する効率を提供することができる。 In other words, the system of the present invention can provide efficiency comparable to prior art techniques involving all PUF systems within a single silicon device, with only a single bulk system circuit incorporating a single PUF entropy source and a PUF engine.

特定の実施形態では、文字Xは、本発明のシステムによって生成および回復され得る複数デジタル署名のうちの1つを表す。 In certain embodiments, the letter X represents one of multiple digital signatures that may be generated and recovered by the system of the present invention.

図1の100は本発明のシステムであり、そのホストデバイスまたは接続デバイス110は、例えば汎用非同期送受信伝送器(UART)、シーケンス周辺インタフェース(SPI)、集積回路バス(I2C)、高次拡張可能インタフェース(AXI)などの様々な標準インタフェースである通信インタフェース120を備えた任意のコンピュータシステムまたは演算プロセッサであってよいが、これらに限定されない。このシステムは、ホストデバイスまたは接続デバイス110によって通信インタフェース120を介して要求されたすべてのPUF関連関数を実行するための回路システムであってセキュリティゾーンとも呼ばれる複数デジタル署名セキュリティゾーン130を有する。図1のセキュリティゾーン回路システム130は、複数デジタル署名セキュリティゾーンと呼ばれ、ターゲットホスト電子機器に外部または内部で接続する。外部の電子機器は、署名X登録および回復エンジン134の動作を実行するために、どの唯一のデジタル署名インデックスXを使用するかを選択することができ、かつ複数デジタル署名セキュリティゾーン130に対して特定のデジタルシーケンスを送受信することができる。デバイスは、特定の入力デジタルシーケンスを使用してもよいし、使用しよしなくてもよく、さらに、各デジタル署名インデックスXが特定の実施形態ではトークンと呼ばれるデジタル入力に絡み合われることができる。ホストデバイス110が入力トークンを指定しない場合、本発明のシステムは、デジタル署名の多様性および各デジタル署名インデックスXのランダム性に影響を及ぼさないプリトークン値を使用することができる。各デジタル署名は、乱数生成器132、任意のユーザ入力トークン、および共通の動的測定可能なPUFエントロピーソース131を使用し、その特定のランダム化チェックポイントデータ集合135に絡み合われる。したがって、このPUFエントロピーソースを動的にトリガし、任意の特定のチェックポイントデータ集合をいつでも選択することができることは、単一のデバイス内で単一のPUFエントロピーソースを使用し複数の独立したハードウェア・デジタル・スタンピングを生成することを可能にする理由である。トークンと呼ばれる特定の固定パラメータおよび/または利用者入力により、他のハードウェア署名との絡みを取得することができる。本発明におけるホストまたは接続デバイス110の出力は、乱数生成器132または暗号化/復号化入出力サブシステム133の出力であり、本発明の実施形態における乱数生成器132は真正乱数生成器である。 100 in FIG. 1 is a system of the present invention, in which the host device or connected device 110 may be any computer system or computing processor with a communication interface 120, which may be any of a variety of standard interfaces, such as, but not limited to, Universal Asynchronous Receiver Transmitter (UART), Sequence Peripheral Interface (SPI), Integrated Circuit Bus (I2C), Advanced Extensible Interface (AXI), etc. The system has a multiple digital signature security zone 130, also called a security zone, which is a circuit system for performing all PUF-related functions requested by the host device or connected device 110 through the communication interface 120. The security zone circuit system 130 in FIG. 1 is called a multiple digital signature security zone and connects externally or internally to a target host electronic device. The external electronic device can select which unique digital signature index X to use to perform the operation of the signature X registration and recovery engine 134, and can send and receive a specific digital sequence to the multiple digital signature security zone 130. The device may or may not use a specific input digital sequence, and further, each digital signature index X can be intertwined with a digital input, called a token, in a particular embodiment. If the host device 110 does not specify an input token, the system of the present invention can use a pre-token value that does not affect the diversity of the digital signatures and the randomness of each digital signature index X. Each digital signature is entangled with its specific randomized checkpoint data set 135 using the random number generator 132, any user input token, and a common dynamically measurable PUF entropy source 131. Therefore, the ability to dynamically trigger this PUF entropy source and select any specific checkpoint data set at any time is what allows multiple independent hardware digital stampings to be generated using a single PUF entropy source in a single device. Entanglement with other hardware signatures can be obtained by certain fixed parameters and/or user inputs called tokens. The output of the host or connected device 110 in the present invention is the output of the random number generator 132 or the encryption/decryption input/output subsystem 133, and the random number generator 132 in the embodiment of the present invention is a true random number generator.

図2Aおよび図2Bに示す複数デジタル署名セキュリティゾーン2000は、通信インタフェース2400を介して他のシステムと接続する。動的に測定可能なPUFエントロピーソース2020、乱数生成器2030、準静的な投票メカニズム2040、不揮発性メモリ媒体2050、演算管理および通信インタフェース管理のためのシステムコントローラ2060、二元シャッフルおよびトグル関数式エンジン、1つまたは複数のキー派生関数式(KDF)2081およびフォーマット保持暗号化(FPE)2082および復号化(FPD)2083を含む曲線暗号エンジン2080、1組の論理演算関数と連携するPUF論理プロセッサエンジン2090、曲線暗号エンジン2080の関数を再利用するPUF検査エンジン2100システム、およびPUFシステムの残りの部分の回復されたデジタル署名インデックスXに関して独立したシーケンス復号化を実行するために選択可能な第2バージョンのフォーマット保持暗号化(2)2200およびフォーマット保持暗号化(2)2300を含む。2200および2300で構成されるこの追加のFPE-FPD対称暗号化システムは、AESなどの標準暗号アルゴリズムをさらに含むことができる。 2A and 2B, the multiple digital signature security zone 2000 connects with other systems via a communication interface 2400. It includes a dynamically scalable PUF entropy source 2020, a random number generator 2030, a quasi-static voting mechanism 2040, a non-volatile memory medium 2050, a system controller 2060 for computation management and communication interface management, a binary shuffle and toggle function engine, a curve cipher engine 2080 including one or more key derivation function formulas (KDFs) 2081 and format-preserving encryption (FPE) 2082 and decryption (FPD) 2083, a PUF logic processor engine 2090 that works with a set of logical computation functions, a PUF checking engine 2100 system that reuses the functions of the curve cipher engine 2080, and a second version of format-preserving encryption (2) 2200 and format-preserving encryption (2) 2300 that can be selected to perform independent sequence decryption on the recovered digital signature index X of the rest of the PUF system. This additional FPE-FPD symmetric encryption system, consisting of 2200 and 2300, can further include standard encryption algorithms such as AES.

図2Bに示すように、動的に測定可能なPUFエントロピーソース2020および乱数生成器2030は、ハードウェア設計によってオンチップ・ハードウェアゾーン(非フレキシブル)に組み込まれるにすぎず、本明細書の他の全ての関数およびシステムブロック2400、2050、2060、2070、2080、2090、2100、2200、2300、および2400は、ソフトウェアまたはハードウェアのいずれかにより実施可能である。 As shown in FIG. 2B, the dynamically scalable PUF entropy source 2020 and random number generator 2030 are only embedded in the on-chip hardware zone (non-flexible) by hardware design, and all other functions and system blocks 2400, 2050, 2060, 2070, 2080, 2090, 2100, 2200, 2300, and 2400 in this specification can be implemented either in software or hardware.

システムコントローラ2060に接続された各システムブロックは、それぞれ独立した実施形態で説明され、システムコントローラ2060は、ホストデバイスまたは接続デバイス110からの関連する命令要求を受信した後、各システムブロックの制御および相互接続を実行することを担当する。 Each system block connected to the system controller 2060 is described in an independent embodiment, and the system controller 2060 is responsible for controlling and interconnecting each system block after receiving a relevant command request from the host device or the connected device 110.

PUFエントロピーソース300は、図3に基づく動的に測定可能なPUFエントロピーソース310であり、これは、デバイスおよび回路の動作中にいつでもアクセスを測定することができる回路システムであり、デジタルトリガ信号測定回路を除いて、他の電子プロセスに依存せず、例えば、電源入れサイクルまたは特定の電子電圧オフセットまたはインピーダンスオフセットに依存しない。 The PUF entropy source 300 is a dynamically measurable PUF entropy source 310 based on FIG. 3, which is a circuit system that can measure access at any time during operation of the device and circuit, and does not depend on any other electronic process, e.g., power-on cycles or specific electronic voltage or impedance offsets, except for the digital trigger signal measurement circuit.

PUFエントロピーソースの動的測定結果は、乱数生成器320および準静的な投票メカニズム330の両方の異なるプロセスで使用される。本発明の実施形態の乱数生成器320は真正乱数生成器である。 The dynamic measurements of the PUF entropy source are used in different processes of both the random number generator 320 and the quasi-static voting mechanism 330. The random number generator 320 in an embodiment of the present invention is a true random number generator.

乱数生成器320は、独立して使用することができ、ホストデバイスの要求に応じて、本発明の任意の関数、機構、またはエンジンのために真性乱数を直接取得する。準静的な投票メカニズム330は、デジタル署名インデックスX登録600メカニズムまたはデジタル署名インデックスX回復およびロード700メカニズムの間に使用される。 The random number generator 320 can be used independently to obtain true random numbers directly for any function, mechanism, or engine of the present invention upon request of the host device. The semi-static voting mechanism 330 is used during the Digital Signature Index X Registration 600 mechanism or the Digital Signature Index X Recovery and Load 700 mechanism.

図3では、乱数生成器320は、RNセットとも呼ばれ、特定の実施形態ではRNセットXとも呼ばれる真性乱数セットを、作成されている現在の電子署名インデックスを表すために出力する。署名インデックスXの生成または作成過程、すなわち署名インデックスX登録600の期間では、デジタル署名インデックスX登録および回復エンジン134は、図6の登録600および図7の回復およびロード700にそれぞれ説明されているように、特定のセットの1組の乱数(RNセットX)を使用して、特定の署名インデックスXをそのランダム化チェックポイントデータ135に絡み合われる。いずれかの時点で異なる乱数セット(RNセットX)が生成されるので、新たに作成された各デジタル署名Xは、異なる乱数セット(RNセット)に絡み合い、署名の多様性を達成することができる。 3, the random number generator 320 outputs a true random number set, also called RN set, and in certain embodiments RN set X, to represent the current digital signature index being created. During the process of generating or creating the signature index X, i.e., during the signature index X registration 600, the digital signature index X registration and recovery engine 134 uses a particular set of random numbers (RN set X) to intertwine the particular signature index X with its randomized checkpoint data 135, as described in registration 600 of FIG. 6 and recovery and loading 700 of FIG. 7, respectively. Since different random number sets (RN set X) are generated at any point in time, each newly created digital signature X can be intertwined with a different random number set (RN set) to achieve signature diversity.

装置が使用されていないか、または動作していない場合、インデックスX135のチェックポイントデータは、ユーザ入力、トークンおよび固定パラメータの絡み、ならびにPUFエントロピーソース300の変化する測定値と組み合わせた計算においてのみ有用かつ論理的である真性乱数列とは異なるものではない。 When the device is not in use or operational, the checkpoint data at index X135 is not different from a truly random sequence that is only useful and logical in computations in combination with the tangle of user input, tokens and fixed parameters, and changing measurements of the PUF entropy source 300.

複数デジタル署名セキュリティゾーン2000の特定の実施形態のさらなる説明では、乱数生成器エンジンの結果はRNセットと呼ばれ、準静的な投票メカニズム330の出力はPUFソースと呼ばれる。どちらの結果も新しい電子署名インデックスXの作成に使用されるが、PUFソースのみが以前に作成された電子署名Xの回復に使用される。以前に作成されたデジタル署名XをPUFソースで回復する場合、インデックスX135のチェックポイントデータおよび統合曲線暗号エンジン2080アルゴリズムを利用する。各PUFエントロピーソース131の測定値において、完全な修正を必要としないいくつかのビット変化が生じても、アルゴリズムは、ランダム化された記憶のチェックポイントインデックスX135および各変化PUFエントロピーソース131測定値から、ランダム化されていないデジタル署名(つまり根っからの)を回復することができる。 In further description of a particular embodiment of the multiple digital signature security zone 2000, the result of the random number generator engine is called the RN set, and the output of the quasi-static voting mechanism 330 is called the PUF source. Both results are used to create a new digital signature index X, but only the PUF source is used to recover a previously created digital signature X. When recovering a previously created digital signature X with the PUF source, the checkpoint data of index X135 and the integrated curve crypto engine 2080 algorithm are utilized. Even if some bit changes occur in the measurements of each PUF entropy source 131 that do not require complete correction, the algorithm can recover the unrandomized digital signature (i.e., from the root) from the randomized stored checkpoint index X135 and each changed PUF entropy source 131 measurement.

図4に示すKDFエンジンブロック図またはメカニズム400は、図2Aおよび図2Bの曲線暗号エンジン2080の一部である。KDF400は、チェックサム関数410、32ビットサイズの周期冗長検査(CRC32)420、およびハッシュ関数430から構成される、設計された制御周期を含む。KDF400は、キー#と呼ばれる初期入力キーと入力トークンの2つのデジタル入力を取る。ホストデバイスが通信インタフェースを介して入力トークンを指定しない場合、入力トークンは予め設定された値に固定されてよい。 The KDF engine block diagram or mechanism 400 shown in FIG. 4 is a part of the curve cipher engine 2080 of FIG. 2A and FIG. 2B. The KDF 400 includes a designed control cycle consisting of a checksum function 410, a 32-bit sized cyclic redundancy check (CRC32) 420, and a hash function 430. The KDF 400 takes two digital inputs: an initial input key called key# and an input token. If the host device does not specify an input token via the communication interface, the input token may be fixed to a preset value.

入力キー#は更新後に再びデジタルシーケンスの形で入力されるが、この場合Cと呼び、ハッシュ関数430の出力結果となる。入力Cは、固定入力トークンと結合され、すべてまたは一部がCRC32
420によって処理され、その後、チェックサム関数410およびCRC32 420の結果は、両方とも、更新されたC値を生成するためにハッシュ関数430で使用される。KDF400の制御ループが完了すると、KDFの結果は、出力キー*(最初の入力キー#とは異なる)と呼ばれる最新のCの結果と、制御ループプロセスの累積置換の結果である出力置換テーブルと呼ばれるビット置換インデックステーブルに対応する。
The input key # is again input in the form of a digital sequence after updating, now called C, which is the output result of the hash function 430. The input C is combined with a fixed input token and all or part of it is converted to a CRC32
420, and then the results of the checksum function 410 and the CRC32 420 are both used in a hash function 430 to generate an updated C value. When the control loop of the KDF 400 is completed, the result of the KDF corresponds to the latest C result, called the output key * (which is different from the initial input key #), and a bit-permutation index table, called the output permutation table, which is the cumulative permutation result of the control loop process.

図4の実施形態におけるKDF400は、本発明のいずれかのプロセスにおいて複数回使用することができ、KDF400は、署名インデックスX登録600、署名インデックスX回復およびローディング機構700、または図2Aおよび図2Bの第2のFPE(2)2200およびFPD(2)2300の論理内を含む。 The KDF 400 in the embodiment of FIG. 4 may be used multiple times in any process of the present invention, including within the logic of the Signature Index X Registration 600, the Signature Index X Recovery and Loading Mechanism 700, or the second FPE(2) 2200 and FPD(2) 2300 of FIGS. 2A and 2B.

記載された特定の計算の実施形態では、図5Aの510、図5Bの520、図5Cの520、および図5Dの540のような510または530フォーマット保持暗号化および520または540復号化エンジンが、KDFメカニズム400に続いて実行される。FPEおよびFPDは、AESと同様の対称復号化演算を実施するが、これは、同じキーおよび初期ベクトルを使用する場合、FPEの入力510または出力530が、FPDの出力および入力520または540にそれぞれ対応することを意味する。 In the particular computational embodiment described, a 510 or 530 format-preserving encryption and 520 or 540 decryption engine, such as 510 in FIG. 5A, 520 in FIG. 5B, 520 in FIG. 5C, and 540 in FIG. 5D, is performed following the KDF mechanism 400. The FPE and FPD perform a symmetric decryption operation similar to AES, meaning that the input 510 or output 530 of the FPE corresponds to the output and input 520 or 540 of the FPD, respectively, when using the same key and initial vector.

図5Aおよび図5Cは、それぞれ、320のRNセットから得られる乱数および固定パラメータを使用して演算されるシャッフルおよびトグル関数511および531、XOR演算512および532、ならびに図4のKDF400エンジンで使用されるものと同じまたは異なることができるチェックサム関数513および533エンジンを含む、FPE510およびFPE530-2200機能ブロック図を示す。FPEエンジンの入力には、入力デジタルキー(すなわち図5Aの510の入力キー*と図5Cの530の入力署名である)、入力平文データ(図5Aおよび図5CのD)、入力置換テーブルおよび入力トークン(すなわち、図1のシステムにおいて、通信インタフェース120を介して任意提供されるユーザ入力である)が含まれる。FPE510および530の出力は、シャッフルおよびトグル関数、XOR演算およびチェックサム関数が次々に動作する制御ループからシャッフルおよびトグル関数の最後の結果をとったものである。 5A and 5C show functional block diagrams of the FPE 510 and FPE 530-2200, including shuffle and toggle functions 511 and 531, respectively, which are operated using random numbers and fixed parameters obtained from the RN set of 320, XOR operations 512 and 532, and checksum function 513 and 533 engines, which can be the same or different from those used in the KDF400 engine of FIG. 4. The inputs of the FPE engines include the input digital key (i.e., the input key * of 510 in FIG. 5A and the input signature of 530 in FIG. 5C), the input plaintext data (D in FIG. 5A and FIG. 5C), the input substitution table, and the input token (i.e., the user input optionally provided via the communication interface 120 in the system of FIG. 1). The output of the FPE 510 and 530 is the last result of the shuffle and toggle functions from a control loop in which the shuffle and toggle functions, the XOR operations, and the checksum functions operate one after the other.

FPD520および540エンジンは、暗号化エンジンFPE510および530と同じ手順に従うが、同じチェックサム関数523および543、ならびに同じXOR演算522および542の実行順序を変更する。このように、入力キー*、入力置換テーブルおよび入力トークンがFPEおよびFPDのプロセスと同じであれば、入力された暗号化されたデータ(図5Bの520および図5Dの540に示すCである)を対応する出力平文データに復号することができる。 The FPD 520 and 540 engines follow the same procedure as the encryption engines FPE 510 and 530, but change the order of execution of the same checksum functions 523 and 543, and the same XOR operations 522 and 542. In this way, if the input key *, input substitution table, and input token are the same as the FPE and FPD processes, the input encrypted data (C shown in 520 in FIG. 5B and 540 in FIG. 5D) can be decrypted to the corresponding output plaintext data.

図5Aの510および図5Bの530は、署名インデックスX登録600または署名インデックスX回復およびロード700中のFPE-FPD関数プロセスに対応し、図5Cの520および図5Dの540は、回復された署名インデックスXとともにホストデバイス110のデータ演算に使用されるFPE-FPD、すなわち図2A、図2BのFPE(2)2200およびFPD(2)2300に対応する。 510 in FIG. 5A and 530 in FIG. 5B correspond to the FPE-FPD function process during signature index X registration 600 or signature index X recovery and loading 700, and 520 in FIG. 5C and 540 in FIG. 5D correspond to the FPE-FPD used for data operations of the host device 110 with the recovered signature index X, i.e., FPE(2) 2200 and FPD(2) 2300 in FIG. 2A and FIG. 2B.

ホストデバイス110の暗号サービスのためのFPE-FPD(2)2200および2300エンジンは、FPE-FPD(1)2082および2083エンジンが署名インデックスX登録600並びに署名インデックスX回復およびロード700時に使用される置換テーブルおよびトークンとは異なる入力置換テーブルおよび入力トークンを使用することができ、入力トークンは固定値であるか、またはホストデバイスによって指定されることができる。本発明では、異なるパラメータを有するFPE-FPDエンジンの数は2つに限定されず、特定の用途または目的に応じて、より多くのFPE-FPDエンジンを使用することができる。 The FPE-FPD(2) 2200 and 2300 engines for the cryptographic services of the host device 110 may use input substitution tables and input tokens that are different from the substitution tables and tokens used by the FPE-FPD(1) 2082 and 2083 engines during Signature Index X Registration 600 and Signature Index X Recovery and Load 700, and the input tokens may be fixed values or may be specified by the host device. In the present invention, the number of FPE-FPD engines with different parameters is not limited to two, and more FPE-FPD engines with different parameters may be used depending on the specific application or purpose.

図6、図7および図8の実施形態で使用されるFPE-FPDエンジンは、図2Aおよび図2BのFPE(1)2082およびFPD(1)2083に対応する。図2のFPE(2)およびFPE(2)は、FPE-FPD(3)やその他と同様であってもよいが、署名インデックスX登録600や回復およびロード700のプロセスには関与しない。 The FPE-FPD engines used in the embodiments of Figures 6, 7 and 8 correspond to FPE(1) 2082 and FPD(1) 2083 of Figures 2A and 2B. FPE(2) and FPE(2) of Figure 2 may be similar to FPE-FPD(3) and others, but are not involved in the Signature Index X Registration 600 or Recovery and Load 700 processes.

本発明のシステムにFPE(2)2200およびFPD(2)2300またはそれ以上のエンジンを組み込むことは、本発明のシステムのすべての出力シーケンスが、一連の真性乱数シーケンスを備えているかのような挙動をすることを保証し、システムの真正ハードウェアIDが、例えば、デバイス認証、対称または非対称暗号化などの標準的なセキュリティおよび暗号化メカニズムのために使用される前に、複数の暗号化保護を受けることをより可能にする。 Incorporating an FPE(2)2200 and FPD(2)2300 or higher engine into the system of the present invention ensures that all output sequences of the system of the present invention behave as if they comprise a set of truly random number sequences, making it more likely that the system's true hardware ID will undergo multiple cryptographic protections before being used for standard security and encryption mechanisms such as, for example, device authentication, symmetric or asymmetric encryption.

シャッフルおよびトグル関数2070、PUF論理プロセッサエンジン2090のうちのデジタル論理回路システム、KDF2081およびFPE-FPD2082-2083エンジンは、330によって提供される準静的なデジタルデバイスプリント、測定可能なPUFエントロピーソース310、および乱数セット(すなわち320で提供されるRNセットX)とともに、署名インデックスX登録600または回復およびロード700のプロセスのために使用される。 The shuffle and toggle function 2070, the digital logic circuit system of the PUF logic processor engine 2090, the KDF 2081 and the FPE-FPD 2082-2083 engines, along with the quasi-static digital device print provided by 330, the measurable PUF entropy source 310, and the random number set (i.e., the RN set X provided by 320) are used for the signature index X registration 600 or recovery and loading 700 process.

実施形態の他の説明では、図2Aおよび図2BのサブシステムPUF論理プロセッサエンジン2090、PUFチェックエンジン2100、およびシャッフルおよびトグル関数エンジン2070は、KDFおよびFPEに加えて他の演算システムブロックを含む。 In other embodiments, the subsystems PUF logic processor engine 2090, PUF check engine 2100, and shuffle and toggle function engine 2070 of Figures 2A and 2B include other computational system blocks in addition to the KDF and FPE.

新しい署名インデックスXを作成するプロセスおよび方法が図6に示され、署名インデックスX登録600と呼ばれる。各新しいインデックスXは乱数セットX(RNセットX)に絡み合われ、実体が回路内に含まれるか、または別の方法で接続された不揮発性メモリ2050媒体内に安全に保存されるように、保存されてインデックスX135のランダム化チェックポイントデータを形成するために使用される。 The process and method for creating a new signature index X is shown in FIG. 6 and is called Signature Index X Registration 600. Each new index X is intertwined with a random number set X (RN Set X) and used to form the randomized checkpoint data for index X 135, which is stored as an entity securely stored in a non-volatile memory 2050 medium contained within the circuit or otherwise connected.

署名インデックスX登録600は、特定の既知のデジタル署名インデックスXを作成または再生成するためのホストデバイス110による要求を受信した後、PUFソースX_1およびRNセットX_1を入力とする署名インデックスXの作成プロセスである。Xは最終的な署名インデックスに対応し、Xの後のデジタルはプロセス内の関数の反復回数に対応する。 Signature index X registration 600 is a process of creating a signature index X with inputs PUF source X_1 and RN set X_1 after receiving a request by the host device 110 to create or regenerate a particular known digital signature index X. X corresponds to the final signature index, and the digital after X corresponds to the number of iterations of the function in the process.

第1の測定準静的なPUFソースX_1および第1のRNセットX_1からスクランブル関数が実行され、デジタルノイズを追加する機能を有する二元論理抽出器によって、第1のデジタルシーケンスがPUFキーX_1として抽出され、第2のデジタルシーケンスがPUFデータX_1として抽出される。元のPUFソースX_1がスクランブルされた後、スクランブルされたマッピングデータX_1は、再利用のために保存されなければならず、現在スクランブルされたPUFソースX_1も保存される必要がある。 A scrambling function is performed from the first measured quasi-static PUF source X_1 and the first RN set X_1, and a first digital sequence is extracted as the PUF key X_1 and a second digital sequence is extracted as the PUF data X_1 by a binary logic extractor having the function of adding digital noise. After the original PUF source X_1 is scrambled, the scrambled mapping data X_1 must be stored for reuse, and the now scrambled PUF source X_1 must also be stored.

図4のKDFエンジン400は、ランダム化されたPUFキーX_1、すなわち入力キー#を、指定またはプリ入力トークンで処理する。KDFエンジン400の出力結果は、PUFキーD_1として示され、図4の出力置換テーブルに対応する定義されたビット置換テーブルも含む。その後、ランダム化されたPUFデータX_1は、図5AのFPEエンジン510によって処理され、その暗号化は、以前のKDFエンジン400の動作およびPUFキーD_1と同じ入力トークンに絡み合われる。 The KDF engine 400 of FIG. 4 processes the randomized PUF key X_1, i.e., input key #, with a designated or pre-input token. The output result of the KDF engine 400 is shown as PUF key D_1, which also includes a defined bit permutation table corresponding to the output permutation table of FIG. 4. The randomized PUF data X_1 is then processed by the FPE engine 510 of FIG. 5A, whose encryption is entangled with the same input token as the previous operation of the KDF engine 400 and PUF key D_1.

この第1のFPE510プロセスによって生成されたチェックポイントデータX_1の第1のセットは、元のPUFソースX_1をランダム化するために使用されるスクランブルマッピングデータX_1インデックスとともに一時的に保存される。 The first set of checkpoint data X_1 generated by this first FPE510 process is temporarily stored along with the scramble mapping data X_1 index used to randomize the original PUF source X_1.

その後、第2のPUFソースX_2が、図8に記載されているようにPUF機能的に完全な動作検証手順を実行することを試みるために、準静的な投票メカニズム330を介して動的に測定可能なPUFエントロピーソース310に要求される。入力トークンが以前の演算と同じである場合、回路は、330による異なるPUFソース入力(PUFソースX_2と呼ばれる)と、PUFソースX_1によって使用されるものと同じスクランブルされたマッピングデータX_1とを使用し、同じチェックポイントデータX_1出力への収束を試みる。 Then, a second PUF source X_2 is requested from the dynamically measurable PUF entropy source 310 via a quasi-static voting mechanism 330 to attempt to perform a PUF functionally complete operation verification procedure as described in FIG. 8. If the input token is the same as the previous operation, the circuit uses a different PUF source input (called PUF source X_2) via 330 and the same scrambled mapping data X_1 as used by PUF source X_1 and attempts to converge to the same checkpoint data X_1 output.

PUFチェックプロセス800が成功した後、新しいRNセットX_2を提供し、新しいスクランブル関数を実行するよう320に要求することができるが、第1のRNセットX_1スクランブルマッピングデータを再利用することができる。330によって提供される各PUFソースXは同一ではないため、同一のスクランブルパラメータは、異なるスクランブルPUFソースX結果を生成する。 After the PUF check process 800 is successful, a new RN set X_2 can be provided and 320 can be requested to perform a new scrambling function, but reusing the first RN set X_1 scrambling mapping data. Because each PUF source X provided by 330 is not identical, identical scrambling parameters will produce different scrambled PUF source X results.

PUFデータX_2シーケンスは、PUFデータX_1が抽出されるように、スクランブルされたPUFソースX_2から抽出されてもよい。PUFキーX_2は、ランダムノイズを加えることなく、スクランブルされたPUFソースX_1から再び抽出され、さらに、KDF400エンジンによって、以前と同じデジタル入力トークンを使用してPUFキーD_2を生成する。PUFデータX_2、PUFキーD_2、および入力トークンは、図5AのFPE510エンジンに入力され、更新チェックポイントデータX_2、すなわち署名インデックスXに付随されかつユーザによって提供された揮発性入力トークンと絡み合う最終チェックポイントデータインデックスX135を生成し、上記トークンは、通常、パスワード、指紋、ハッシュシーケンスなど、または事前設定された入力トークンである。 The PUF data X_2 sequence may be extracted from the scrambled PUF source X_2, such that the PUF data X_1 is extracted. The PUF key X_2 is again extracted from the scrambled PUF source X_1 without adding random noise, and the KDF400 engine generates the PUF key D_2 using the same digital input token as before. The PUF data X_2, the PUF key D_2, and the input token are input to the FPE510 engine of FIG. 5A to generate the updated checkpoint data X_2, i.e., the final checkpoint data index X135 that is attached to the signature index X and intertwined with the volatile input token provided by the user, which is typically a password, fingerprint, hash sequence, etc., or a pre-configured input token.

図7は、図6の実施形態における600に従って前に作成された署名インデックスXを回復するため、署名インデックスX回復およびロード700のプロセスおよび方法を示す。ホストまたは接続された電子機器110は、通信インタフェース120を介してキーを選択し署名インデックスXを回復、ロードする。インデックスX回復およびロード700の署名プロセスにおいて、各インデックスXは、不揮発性メモリ2050の媒体に保存された1組のチェックポイントインデックスX135に対応し、これらの媒体は、複数デジタル署名セキュリティゾーン2000のケイ素デバイス内に埋め込まれてもよく、外部接続された形態であってもよい。ホストまたは接続された電子機器110がインデックスXを選択し、ターゲット署名インデックスXの登録600のプロセスによって使用されるものと一致する入力トークンを提供すると、署名インデックスXの回復およびロード700プロセスを開始することができる。署名用インデックスX登録機構600の間に入力トークンが使用されない場合、署名インデックスXを作成するために使用される事前設定されたデジタル入力トークンが、署名インデックスXのロードのために再利用される。署名インデックスX回復およびロード700の最初のステップは、330によって生成されたPUFソースX_3を回収することである。許容可能な統計的変動は無視されるという原則の下で、PUFソースX_3は、署名インデックスXを登録および作成するために使用されるPUFソースX_1およびX_2とは異なる。 7 shows a process and method of signature index X recovery and loading 700 for recovering a signature index X previously created according to 600 in the embodiment of FIG. 6. The host or connected electronic device 110 selects a key and recovers and loads the signature index X via the communication interface 120. In the signature process of index X recovery and loading 700, each index X corresponds to a set of checkpoint indexes X135 stored in the non-volatile memory 2050 media, which may be embedded in the silicon device of the multiple digital signature security zone 2000 or in an externally connected form. When the host or connected electronic device 110 selects an index X and provides an input token that matches the one used by the process of registering the target signature index X 600, the process of recovering and loading the signature index X 700 can be initiated. If the input token is not used during the signature index X registration mechanism 600, the pre-configured digital input token used to create the signature index X is reused for loading the signature index X. The first step of signature index X recovery and loading 700 is to retrieve PUF source X_3 generated by 330. Under the principle that acceptable statistical variations are ignored, PUF source X_3 is different from PUF sources X_1 and X_2 used to register and create signature index X.

PUFソースX_3は、チェックポイントデータインデックスX135を用いて、図6のスクランブル関数とは逆の処理を行う逆スクランブル関数によって、署名インデックスX登録600メカニズムにおいて、PUFソースX_2に使用されるスクランブルマッピングデータXに基づいて逆スクランブルされる。次に、PUFチェックプロセス800が、図8の実施形態によって詳細に示されるように実行される。PUFチェックプロセス800は、署名インデックスX登録機構600によって使用されるのと同じデジタル入力トークン、チェックポイントインデックスX135、および新しい動的に測定されたPUFソースX_3で、チェックポイントインデックスX135と組み合わせたPUFソースX_3の有効性を評価する。このPUFチェックプロセス800のターゲットは、新しいPUFソースX_3およびチェックポイントデータXに基づいて、回復キーX_2と一致する新しいPUFソースX_3から、デジタルシーケンスキーX_3を回復することである。成功した場合、回復されたキーX_2は保持され、KDF400エンジンを介して同じ一致するデジタル入力トークンを使用して派生する。署名登録段階で取得したキーに一致するキーD_2を元に回復した後、署名インデックスX登録600の間に取得した原データX2をFPD2083エンジンで取得し、PUF論理プロセッサ2090エンジン内の組合せ論理抽出器でこのデータから最終的なデジタル列署名インデックスXを算出する。したがって、デジタルシーケンス署名インデックスXは、例えば、FPE(2)2200、FPD(2)2300、AES256、対称暗号化メカニズムの組み合わせ、ハッシュメカニズム、または認証メカニズムなど、330によって生成される本発明の唯一のPUFソース準静的な挙動、320によって生成される特定の乱数、120を介して提供されるデジタル入力トークン、およびチェックポイントデータ135に個別に関連する任意の復号化メカニズムに使用することができる。署名インデックスXは回復、ロードされると、FPE(2)-FPD(2)2200-2300エンジンを介して、データ暗号化、暗号化されたセキュリティキー保存、または唯一のセキュリティキー生成などの様々なアプリケーションで使用することができ、PUFエントロピーソース300の動的に測定可能な特徴を利用して乱数を個別に生成することができる。本発明によれば、いつでも無制限の署名インデックスXの登録、作成、更新および回復を行うことができる。各署名は、330によって生成された各PUFソースの静的エントロピー、320によって生成された真性乱数、および120によって提供され、限定されるものではないが、パスワード、ネットワークアドレス、または指紋の形をとることができる他のデジタル入力トークンに依存する。図8は、PUFチェックプロセス800の特定の実施形態を示す。新しい署名インデックスX登録600または署名インデックスX回復およびロード700のいずれかであろう、PUFチェックプロセス800の目的は、現在のプロセスの入力トークンが、前にチェックポイントデータを作成するために使用されたトークンと同じである場合に、保存されたチェックポイントデータ入力のセットと新しいPUFソース入力との間の関連性を評価することである。署名インデックスX登録600および署名インデックスX回復およびロード700の両方において、新しいPUFソース入力は、スクランブル関数を用いて330を介してPUFソースのスクランブルされたバージョンに変換される。周期的に更新されるPUFソースのスクランブルデータは、更新後スクランブルPUFソースと呼ばれ、PUFキーおよびデータ抽出器、KDF400およびFPD520エンジンの3つのエンジンは、新しいPUF抽出データと、ロードされたチェックポイントデータ135からの復号化結果との間のハミング距離H1が、定義された閾値ハミング距離を下回るまで、または最大許容サイクル操作回数まで、サイクルを繰り返す。PUFチェックプロセス800の第2の部分は、チェックポイントデータ135および入力トークンに基づいて、撹乱されたPUFソースを成功に回復し、それをプロセスの第1の部分によって得られた最新の更新された撹乱されたPUFソースと比較することを目的とする。成否の判定基準は、2つの最終的にスクランブルされたソース間のハミング距離H2であり、2つのソースは、それぞれ、新しいPUFソースプロセスから更新を管理するソース(更新されたスクランブルされたPUFソースと呼ばれる)と、チェックポイントリソースのより多くの部分および新しいPUFソースから回復するソース(インデックスで得たPUFスクランブル値と呼ばれる)とである。PUF検査プロセス800は、デバイスが改ざんされた場合、または何らかの入力に誤りがあった場合、システムがデジタル署名を回復することは一切なく、かつ可能性のある誤報結果を回避し、演算パラメータ、入力トークン、PUFソース測定値およびチェックポイントデータを含むすべての依存関係の正しい絡みを検査することによって、インデックスXごとに依存関係の組み合わせが異なる。 PUF source X_3 is descrambled based on the scrambling mapping data X used for PUF source X_2 in the signature index X registration 600 mechanism by a descrambling function that performs the reverse process of the scrambling function in FIG. 6 using the checkpoint data index X135. Then, a PUF check process 800 is performed as shown in detail by the embodiment of FIG. 8. The PUF check process 800 evaluates the validity of the PUF source X_3 in combination with the checkpoint index X135 with the same digital input token, checkpoint index X135, and new dynamically measured PUF source X_3 used by the signature index X registration mechanism 600. The target of this PUF check process 800 is to recover a digital sequence key X_3 from the new PUF source X_3 that matches the recovery key X_2 based on the new PUF source X_3 and the checkpoint data X. If successful, the recovered key X_2 is kept and derived using the same matching digital input token via the KDF 400 engine. After recovering the key D_2 that matches the key obtained during the signature registration phase, the original data X2 obtained during the signature index X registration 600 is obtained by the FPD 2083 engine, and the final digital sequence signature index X is calculated from this data by a combinatorial logic extractor in the PUF logic processor 2090 engine. The digital sequence signature index X can thus be used for any decryption mechanism that is individually related to the unique PUF source quasi-static behavior of the present invention generated by 330, the specific random number generated by 320, the digital input token provided via 120, and the checkpoint data 135, such as, for example, the combination of the FPE(2) 2200, the FPD(2) 2300, AES 256, a symmetric encryption mechanism, a hash mechanism, or an authentication mechanism. Once the signature index X is recovered and loaded, it can be used via the FPE(2)-FPD(2) 2200-2300 engine for various applications such as data encryption, encrypted security key storage, or unique security key generation, utilizing the dynamically measurable characteristics of the PUF entropy source 300 to individually generate random numbers. According to the present invention, an unlimited number of signature indexes X can be registered, created, updated and recovered at any time. Each signature depends on the static entropy of each PUF source generated by 330, the truly random number generated by 320, and other digital input tokens provided by 120, which may take the form of, but are not limited to, a password, a network address, or a fingerprint. FIG. 8 shows a specific embodiment of a PUF check process 800. The purpose of the PUF check process 800, be it either new signature index X registration 600 or signature index X recovery and loading 700, is to evaluate the association between a set of saved checkpoint data inputs and a new PUF source input if the input token of the current process is the same as the token used to create the checkpoint data previously. In both signature index X registration 600 and signature index X recovery and loading 700, the new PUF source input is converted to a scrambled version of the PUF source via 330 using a scrambling function. The scrambled data of the periodically updated PUF source is called the updated scrambled PUF source, and the three engines, the PUF key and data extractor, the KDF 400 and the FPD 520 engine, repeat the cycle until the Hamming distance H1 between the new PUF extracted data and the decryption result from the loaded checkpoint data 135 falls below a defined threshold Hamming distance or until the maximum allowed cycle operation number. The second part of the PUF checking process 800 aims to successfully recover the disturbed PUF source based on the checkpoint data 135 and the input token and compare it with the latest updated disturbed PUF source obtained by the first part of the process. The success criterion is the Hamming distance H2 between the two final scrambled sources, which are respectively the source that manages the update from the new PUF source process (called the updated scrambled PUF source) and the source that recovers from the more part of the checkpoint resource and the new PUF source (called the PUF scrambled value obtained by the index). The PUF checking process 800 ensures that if the device is tampered with or if any input is erroneous, the system will never recover the digital signature and avoids possible false alarm results, and ensures that the combination of dependencies is different for each index X by checking the correct intertwining of all dependencies, including the operation parameters, input tokens, PUF source measurements, and checkpoint data.

本発明は、以下のような様々な利点を有する。(1)単一デバイスおよび単一PUFソース回路の複数の唯一デジタル署名。(2)デジタルコンテンツおよびデバイス唯一のデジタルシーケンスの作成、更新、ロードの面での柔軟性。(3)プロセス独立。(4)装置の生命周期は独立で、電源投入周期および計算時のパルス周波数の影響を受けない。(5)ネットワークセキュリティの脅威が検出された時、自らリセットして回復する能力を有するため、自装置内で多層セキュリティ、検証および許可を実現できる。 The present invention has various advantages, including: (1) multiple unique digital signatures on a single device and a single PUF source circuit; (2) flexibility in terms of creating, updating and loading digital content and device unique digital sequences; (3) process independence; (4) device life cycle independence, independent of power-on cycles and computational pulse frequency; (5) ability to reset and recover on its own when a network security threat is detected, thus enabling multi-layer security, validation and authorization within the device itself.

以上の実施形態は、本発明の技術的解決手段を説明するためのものであって、限定するものではなく、好ましい実施形態を参照して本発明を詳細に説明してきたが、当業者であれば、本発明の技術的解決手段の精神および範囲から逸脱することなく、本発明の技術的解決手段の修正または均等な置換を行うことができることを理解するであろう。 The above embodiments are for illustrating the technical solutions of the present invention, but are not intended to be limiting. Although the present invention has been described in detail with reference to preferred embodiments, those skilled in the art will understand that modifications or equivalent replacements of the technical solutions of the present invention can be made without departing from the spirit and scope of the technical solutions of the present invention.

100 システム
110 ホストデバイスまたは接続デバイス
120 通信インタフェース
130 複数デジタル署名セキュリティゾーン
131 動的測定可能なPUFエントロピーソース
132 乱数生成器
133 暗号化/復号化入出力サブシステム
134 署名X登録および回復エンジン
135 チェックポイントデータ
300 PUFエントロピーソース
310 動的測定可能なPUFエントロピーソース
320 乱数生成器
330 準静的な投票メカニズム
400 キー派生関数エンジンブロック図
410 チェックサム関数
420 CRC32
430 ハッシュ関数
510 フォーマット保持暗号化(FPE)
511 シャッフルおよびトグル関数
512 XOR演算
513 チェックサム関数
520 フォーマット保持復号化(FPD)
521 シャッフルおよびトグル関数
522 XOR演算
523 チェックサム関数
530 フォーマット保持暗号化(FPE)
531 シャッフルおよびトグル関数
532 XOR演算
533 チェックサム関数
540 フォーマット保持復号化(FPD)
541 シャッフルおよびトグル関数
542 XOR演算
543 チェックサム関数
2000 複数デジタル署名セキュリティゾーン
2010 ハードウェアゾーン
2020 動的測定可能なPUFエントロピーソース
2030 乱数生成器
2040 準静的な投票メカニズム
2050 不揮発性メモリ
2060 システムコントローラ
2070 シャッフルおよびトグル関数エンジン
2080 曲線暗号エンジン
2081 キー派生関数
2082 フォーマット保持暗号化(1)
2083 フォーマット保持復号化(1)
2090 PUF論理プロセッサエンジン
2100 PUFチェックエンジン
2200 フォーマット保持暗号化(2)
2300 フォーマット保持復号化(2)
2400 通信インタフェース
100 System 110 Host or Connected Device 120 Communication Interface 130 Multiple Digital Signature Security Zones 131 Dynamically Measurable PUF Entropy Source 132 Random Number Generator 133 Encryption/Decryption I/O Subsystem 134 Signature X Registration and Recovery Engine 135 Checkpoint Data 300 PUF Entropy Source 310 Dynamically Measurable PUF Entropy Source 320 Random Number Generator 330 Semi-Static Voting Mechanism 400 Key Derivation Function Engine Block Diagram 410 Checksum Function 420 CRC32
430 Hash Function 510 Format Preserving Encryption (FPE)
511 shuffle and toggle functions 512 XOR operation 513 checksum function 520 format preserving decoding (FPD)
521 shuffle and toggle functions 522 XOR operation 523 checksum function 530 format-preserving encryption (FPE)
531 shuffle and toggle functions 532 XOR operation 533 checksum function 540 format preserving decoding (FPD)
541 Shuffle and Toggle Functions 542 XOR Operation 543 Checksum Function 2000 Multiple Digital Signature Security Zone 2010 Hardware Zone 2020 Dynamically Measurable PUF Entropy Source 2030 Random Number Generator 2040 Quasi-Static Voting Mechanism 2050 Non-Volatile Memory 2060 System Controller 2070 Shuffle and Toggle Function Engine 2080 Curve Cipher Engine 2081 Key Derivation Function 2082 Format-Preserving Encryption (1)
2083 Format Preserving Decoding (1)
2090 PUF logic processor engine 2100 PUF check engine 2200 Format-preserving encryption (2)
2300 Format Preserving Decoding (2)
2400 Communication Interface

Claims (37)

トリガ信号によるデバイスの動作中いつでも測定を受けることができ、その測定結果が準静的なデジタルデバイスプリントおよび真性乱数を生成するために利用可能である、動的に測定可能なPUFエントロピーソースを生成する電子回路と、
前記動的に測定可能なPUFエントロピーソースからの測定結果を使用する乱数生成器回路と、
前記動的に測定可能なPUFエントロピーソースからの測定結果を使用し、準静的なデジタルデバイスプリントパターンを生成する準静的な投票メカニズムと、
準静的なデジタルデバイスプリントをランダム化およびシャッフルするための1組のデジタルビットシャッフルおよびトグル関数(digital bitwise shuffle and toggle functions)と、
乱数、静的および準静的なデジタルシーケンスを入力として取得し、絡み合われたデジタル出力を生成するキー派生関数エンジンと、
暗号化および復号化メカニズムの両方を含み、前記回路内で任意に複製することができ、唯一のデジタル署名として使用される複数の唯一のPUF式デジタルシーケンスを作成または登録並びに回復およびロードする能力を提供する1組のフォーマット保持暗号化および復号化エンジンと、
特定のチェックポイントデータが保存され、前記デバイスケイ素領域内に統合されてもよいが、必ずしも統合される必要ない不揮発性メモリ媒体と、
システムの入力および出力を管理するために前記システムのターゲットホストデバイスに配置された通信インタフェースと、
命令を実行するとともに前記ターゲットホストデバイスまたは接続デバイスからの複数デジタル署名セキュリティゾーンシステムの結果が提供されるためのシステムコントローラとを含み、
前記フォーマット保持暗号化および復号化エンジンは、デジタルキーとデジタル入力データ、暗号化データまたは平文データを、暗号化データ又は平文データを出力するための入力としてのシーケンスを取り、対称的な暗号化メカニズムであることを特徴とする複数デジタル署名セキュリティゾーンシステム。
an electronic circuit for generating a dynamically measurable PUF entropy source that can be measured at any time during operation of the device in response to a trigger signal, the measurement results being usable to generate quasi-static digital device prints and true random numbers;
a random number generator circuit that uses measurements from the dynamically scalable PUF entropy source;
a semi-static voting mechanism that uses measurements from the dynamically scalable PUF entropy source to generate a semi-static digital device print pattern;
A set of digital bitwise shuffle and toggle functions for randomizing and shuffling quasi-static digital device prints;
a key derivation function engine that takes random numbers, static and quasi-static digital sequences as input and produces an entangled digital output;
a set of format-preserving encryption and decryption engines that contain both encryption and decryption mechanisms and can be arbitrarily replicated within said circuitry, providing the ability to create or register, as well as recover and load, multiple unique PUF-based digital sequences to be used as unique digital signatures;
a non-volatile memory medium in which specific checkpoint data is stored and which may, but need not, be integrated within said device silicon area;
a communications interface located on a target host device of the system for managing inputs and outputs of the system;
a system controller for executing instructions and providing results of the multiple digital signature security zone system from the target host device or connected device;
The format-preserving encryption and decryption engine is a symmetric encryption mechanism that takes a digital key and a sequence of digital input data, encrypted data or plaintext data, as input to output encrypted data or plaintext data.
前記動的に測定可能なPUFエントロピーソースは、電力供給が異常発生した後、電源入れサイクル、システムタイムパルス周波数、およびプロセスの影響を受けることなく、いつでも測定を受けることができるPUFセルユニットアレイである、
ことを特徴とする請求項1に記載のシステム。
The dynamically scalable PUF entropy source is a PUF cell unit array that can be measured at any time after a power supply abnormality occurs, without being affected by power-on cycles, system time pulse frequency, and process.
2. The system of claim 1 .
前記乱数生成器回路は、真正乱数生成器であって、動的に測定可能なPUFエントロピーソースの二元状態結果の反復測定値を用い、他の擬似乱数生成アルゴリズムの補助を必要とせずに真性乱数を直接生成させる真正乱数生成器である、
ことを特徴とする請求項1に記載のシステム。
The random number generator circuit is a true random number generator that uses repeated measurements of binary state results of a dynamically measurable PUF entropy source to directly generate true random numbers without the aid of other pseudorandom number generation algorithms.
2. The system of claim 1 .
前記準静的な投票メカニズムは、前記PUFエントロピーソースの二元状態測定結果の反復測定値を用い準静的なデジタルデバイスプリントを生成する静的計数回路であり、各測定反復期間の準静的なデジタルデバイスプリントは同じであっても異なっていてもよい、
ことを特徴とする請求項1に記載のシステム。
the quasi-static voting mechanism is a static counting circuit that uses repeated measurements of binary state measurements of the PUF entropy source to generate quasi-static digital device prints, the quasi-static digital device prints for each measurement iteration being the same or different;
2. The system of claim 1 .
前記シャッフルおよびトグル関数は、前記動的に測定可能なPUFエントロピーソースからの内部生成の真性乱数を用い、任意の関数の共通のリソースブロックとして実施することができ、関数によって使用される定義された静的パラメータは、変化が生じても正しい機能に影響を及ぼさない、
ことを特徴とする請求項1に記載のシステム。
The shuffle and toggle functions use internally generated truly random numbers from the dynamically measurable PUF entropy source and can be implemented as a common resource block for any function, and defined static parameters used by the functions can be changed without affecting their correct functioning.
2. The system of claim 1 .
前記シャッフルおよびトグル関数は、ハードウェア回路システムまたはソフトウェアで実施することができる、
ことを特徴とする請求項5に記載のシステム。
The shuffle and toggle functions can be implemented in a hardware circuit system or in software.
6. The system of claim 5.
キー派生関数は、定義された内部デジタルパラメータを有するチェックサム関数およびハッシュの定義された制御ループから構成される回路である、
ことを特徴とする請求項1に記載のシステム。
A key derivation function is a circuit that consists of a defined control loop of a checksum function and a hash with defined internal digital parameters.
2. The system of claim 1 .
前記システムの設計は、ハードウェアシリコン回路システムまたはソフトウェアで実施することができる、
ことを特徴とする請求項6に記載のシステム。
The design of the system can be implemented in hardware silicon circuit system or software;
7. The system of claim 6.
前記不揮発性メモリ媒体は、前記システムに内部または外部で統合されることができる、
ことを特徴とする請求項1に記載のシステム。
The non-volatile memory medium can be integrated internally or externally to the system.
2. The system of claim 1 .
前記通信インタフェースは、外部インタフェースから独立して、ホストターゲットデバイスに従って中央システムコントローラと統合される、
ことを特徴とする請求項1に記載のシステム。
The communication interface is integrated with a central system controller according to a host target device, independent of an external interface;
2. The system of claim 1 .
前記デバイスの動作サイクル中いつでも乱数生成器に要求してもよい、
ことを特徴とする請求項1に記載のシステム。
may request a random number generator at any time during the operating cycle of the device;
2. The system of claim 1 .
前記回復されたデジタル署名は、前記システムまたはユーザによって定義された時間または期間をデバイス揮発性メモリに記憶することができる、
ことを特徴とする請求項1に記載のシステム。
The recovered digital signature may be stored in device volatile memory for a time or period defined by the system or user.
2. The system of claim 1 .
前記通信インタフェースおよび中央システムコントローラは、プロセッサユニットである、
ことを特徴とする請求項1に記載のシステム。
said communication interface and central system controller being a processor unit;
2. The system of claim 1 .
前記デジタル署名の作成および回復の管理は、ホストデバイス命令または予め定義されたユーザ命令および入力動作に依存し、他の装置およびホストデバイスの動作サイクル、電源投入および関数に影響を及ぼさない、
ことを特徴とする請求項1に記載のシステム。
The management of the creation and recovery of said digital signatures is dependent on host device commands or predefined user commands and input actions and does not affect the operation cycles, power-ups and functions of other devices and host devices;
2. The system of claim 1 .
ホストデバイスによって見られるデバイス出力は、真正乱数生成器ユニットの出力またはフォーマット保持暗号化/復号化の出力のみである、
ことを特徴とする請求項1に記載のシステム。
The only device outputs seen by the host device are the outputs of the true random number generator unit or the outputs of the format-preserving encryption/decryption;
2. The system of claim 1 .
他の固定デジタル入力から独立し、各反復のための異なるデジタル署名を作成するために、各登録および反復プロセスをランダム化するために使用される真正乱数生成器と、
デバイス動作中の任意の与えられた要求の後に、唯一のシステムデジタル動作すなわちデジタルデバイスプリントを測定するために使用される動的に測定可能なPUFエントロピーソースと、
誤り訂正符号アルゴリズムを実行することなく、固定入力、PUFエントロピーソースおよびチェックポイントデータに基づいて、複数の曲線暗号エンジンを用いて、唯一のデジタル署名に向けて収束することで、前記暗号化された唯一のデジタル署名を回復するので、暗号化された唯一のデジタル署名およびチェックポイントデータを生成するために、順次に配列されたキー派生関数、スクランブル関数、シャッフル関数、トグル関数、チェックサム関数、およびフォーマット保持暗号化/復号化関数を含む論理回路と、
ターゲットインデックスデジタル署名を回復およびロードするために使用される各異なるデジタル署名数学的チェックポイントデータを保存する不揮発性記憶媒体とを含む、
ことを特徴とするデジタル署名インデックス登録システム。
a true random number generator used to randomize each enrollment and iteration process to create a different digital signature for each iteration, independent of other fixed digital inputs;
a dynamically scalable PUF entropy source that is used to measure the unique system digital operation, i.e., digital device print, after any given request during device operation;
a logic circuit including a key derivation function, a scramble function, a shuffle function, a toggle function, a checksum function, and a format-preserving encryption/decryption function arranged in a sequential manner to generate an encrypted unique digital signature and checkpoint data, where the encrypted unique digital signature is recovered by converging toward the unique digital signature using a plurality of curve crypto engines based on a fixed input, a PUF entropy source, and checkpoint data without executing an error correcting code algorithm;
and a non-volatile storage medium storing each different digital signature mathematical checkpoint data used to recover and load the target index digital signature.
A digital signature index registration system comprising:
前記真正乱数生成器は、前記動的に測定可能なPUFエントロピーソースの結果の出力を入力として使用する論理的なビット演算である、
ことを特徴とする請求項16に記載のシステム。
The true random number generator is a logical bitwise operation that uses as input the resulting output of the dynamically measurable PUF entropy source.
17. The system of claim 16.
前記論理回路は、真正乱数生成器と、必要に応じて複数の結果である動的に測定可能なPUFエントロピーソースと、任意のデジタルホストデバイス入力とで、デジタル署名登録を行う、
ことを特徴とする請求項16に記載のシステム。
The logic circuit performs digital signature registration with a true random number generator, a dynamically measurable PUF entropy source with optional multiple outcomes, and any digital host device input.
17. The system of claim 16.
前記不揮発性記憶媒体は、唯一の乱数のセットと唯一のPUFエントロピーソースのセットと指定されていない場合にシステム内部に固定可能な唯一の任意のデジタル入力とに付加された特定の数学的チェックポイントデータを記憶する、ことを特徴とする請求項16に記載のシステム。 The system of claim 16, wherein the non-volatile storage medium stores specific mathematical checkpoint data appended to a unique set of random numbers, a unique set of PUF entropy sources, and a unique arbitrary digital input that can be fixed inside the system if not specified. デジタルチェックポイントデータは、不揮発性メモリ媒体に保存し、1つの唯一のインデックスデジタル署名を回復、ロードするために使用され、また、
前記不揮発性メモリ媒体は、単一システム上でデジタル署名の多様性を可能にする複数の唯一のデジタル署名を生成するために、チェックポイントデータの1つまたは複数のバージョンを保存することができる、
ことを特徴とする請求項16に記載のシステム。
The digital checkpoint data is stored in a non-volatile memory medium and is used to recover and load one unique index digital signature; and
The non-volatile memory medium can store one or more versions of checkpoint data to generate multiple unique digital signatures enabling digital signature diversity on a single system.
17. The system of claim 16.
標準的な通信プロトコルを介してホストまたは接続デバイスと互いに通信するための通信インタフェースをさらに備え、前記不揮発性記憶媒体に保存された前記デジタル署名数学的チェックポイントデータは、前記通信インタフェースを介して前記ホストまたは接続デバイスによって与えられる特定のインデックスに基づいて保存し、インデックス化される、
ことを特徴とする請求項16に記載のシステム。
a communication interface for communicating with a host or a connected device via a standard communication protocol, and the digital signature mathematical checkpoint data stored in the non-volatile storage medium is stored and indexed based on a specific index provided by the host or connected device via the communication interface;
17. The system of claim 16.
前記チェックポイントデータは、定義されたデジタル入力と同様に装置の固有システムに別個に付加され、各デジタル署名値または使用されるデジタル入力に関するいかなる手がかりも提示しない一連の乱数である、
ことを特徴とする請求項16に記載のシステム。
The checkpoint data is a sequence of random numbers that is added separately to the device's unique system as a defined digital input and does not provide any clues about the respective digital signature value or the digital input used.
17. The system of claim 16.
システムは、唯一のデジタルチェックポイントデータの複数のバージョンを作成することができるように構成される、
ことを特徴とする請求項16に記載のシステム。
The system is configured to be able to create multiple versions of a single digital checkpoint data,
17. The system of claim 16.
システムは、デバイスのケイ素系ハードウェア、またはファームウェアソフト実装によって実施される、
ことを特徴とする請求項16に記載のシステム。
The system is implemented in the silicon-based hardware or firmware software implementation of the device;
17. The system of claim 16.
動的測定可能なPUFエントロピーソースと、
1組の順序に配列されたキー派生関数、トグル関数、チェックサム関数、フォーマット保持暗号化/復号化関数を有する論理回路であって、固定入力、エントロピーソースおよびチェックポイントデータに基づくデータチェックポイントおよび複数の曲線暗号関数を利用し、前記暗号化された唯一署名に向かって収束することで、システム関数ブロックに類似する前記暗号化された唯一のデジタル署名を取得する論理回路と、
デジタル署名数学的チェックポイントを読み取るための不揮発性記憶媒体と、を含む、
ことを特徴とするPUFデジタル署名回復装置。
a dynamically measurable PUF entropy source;
a logic circuit having a set of ordered key derivation functions, toggle functions, checksum functions, and format-preserving encryption/decryption functions, the logic circuit utilizing a fixed input, an entropy source, and data checkpoints based on checkpoint data, and a plurality of curve cryptographic functions to obtain the encrypted unique digital signature similar to a system function block by converging towards the encrypted unique signature;
a non-volatile storage medium for reading the digital signature mathematical checkpoint;
A PUF digital signature recovery device.
動的に測定可能なPUFエントロピーソースは、要求されるたびに唯一の測定結果を提供する、
ことを特徴とする請求項25に記載の装置。
A dynamically scalable PUF entropy source provides a unique measurement every time one is requested.
26. The apparatus of claim 25.
前記論理回路は、不揮発性メモリ記憶媒体からのターゲットインデックスチェックポイント情報、新しいPUFソース結果測定値、および任意のホストまたは接続デバイスによるデジタル入力に基づいて、前記デジタル署名の回復およびロードを実行し、前記デジタル入力は、パラメータ、または予め設定された値として固定される、
ことを特徴とする請求項25に記載の装置。
the logic circuit performs recovery and loading of the digital signature based on target index checkpoint information from a non-volatile memory storage medium, new PUF source result measurements, and digital input by any host or connected device, the digital input being fixed as a parameter or a pre-set value;
26. The apparatus of claim 25.
不揮発性メモリ媒体のチェックポイントデータは、通信インタフェースシステムを介してホストデバイスによってターゲットされ、回復、ロードされるために選択されたデジタル署名インデックスを構成する、
ことを特徴とする請求項25に記載の装置。
the checkpoint data in the non-volatile memory medium constitutes a digital signature index selected for targeting, recovery and loading by the host device via the communications interface system;
26. The apparatus of claim 25.
前記論理回路は、ホストデバイスのデジタル入力に従って唯一のデジタル署名を回復する、
ことを特徴とする請求項25に記載の装置。
the logic circuit recovers a unique digital signature according to a digital input of a host device.
26. The apparatus of claim 25.
システムは、唯一のデジタルチェックポイントデータの複数のバージョンを作成することができるように構成される、
ことを特徴とする請求項25に記載の装置。
The system is configured to be able to create multiple versions of a single digital checkpoint data,
26. The apparatus of claim 25.
システムは、デバイスのケイ素系ハードウェア、またはファームウェアソフト実装によって実施される、
ことを特徴とする請求項25に記載の装置。
The system is implemented in the silicon-based hardware or firmware software implementation of the device;
26. The apparatus of claim 25.
各異なるインデックスハードウェアデジタル署名を作成または登録および回復するために使用され、デバイスの動作中にいつでも測定を受けることができる動的に測定可能なPUFエントロピーソースと、
動的に測定可能なデータすなわちPUFエントロピーソースである真正乱数生成器エンジンと、
外部または内部に記憶され、それぞれが1つの特定のハードウェア署名インデックスに関連付けられた異なるインデックス集合にアクセスし、署名登録メカニズムの間に生成し、署名の回復とロードメカニズムに使用される永続的で動的なデジタルアクセスエンジンと、
固定および動的パラメータに基づいてインデックスハードウェアデジタル署名のチェックポイントデータを作成することを担当するハードウェアデジタル署名登録メカニズムと、
インデックスチェックポイントデータを利用しインデックスハードウェアのデジタル署名を回復するとともにデジタル署名登録メカニズムに使用されるのと同じ固定および/または動的パラメータを再利用するハードウェアデジタル署名回復メカニズムとを含む、
ことを特徴とする動的かつ再利用可能なPUF型の複数唯一のデジタルハードウェア署名作成および回復システム。
A dynamically measurable PUF entropy source that is used to create or register and recover each different index hardware digital signature and that can be measured at any time during operation of the device;
a dynamically measurable data or PUF entropy source, a true random number generator engine;
a persistent and dynamic digital access engine that accesses a set of different indexes, stored externally or internally, each associated with one particular hardware signature index, generates them during the signature registration mechanism, and is used for the signature recovery and loading mechanism;
A hardware digital signature registration mechanism is responsible for creating an index hardware digital signature checkpoint data according to fixed and dynamic parameters;
a hardware digital signature recovery mechanism that utilizes the index checkpoint data to recover the digital signature of the index hardware and reuses the same fixed and/or dynamic parameters used for the digital signature registration mechanism.
A dynamic and reusable PUF-based multiple unique digital hardware signature creation and recovery system.
前記動的に測定可能なPUFエントロピーソースは、ハードウェア設計においてのみ実施することができ、他の要素はソフトウェアまたはハードウェアによって実施することができる、
ことを特徴とする請求項32に記載のシステム。
The dynamically scalable PUF entropy source may be implemented only in a hardware design, while other elements may be implemented in software or hardware.
33. The system of claim 32.
前記チェックポイントデータを内部または外部に保存するための永続的で動的なデジタルアクセスエンジンは、デバイスの動作中の任意の特定の時間に起動または使用されることができる即時読み取り/書き込みプロトコルの論理設計である、
ことを特徴とする請求項32に記載のシステム。
The persistent and dynamic digital access engine for storing the checkpoint data internally or externally is a logical design of an instantaneous read/write protocol that can be activated or used at any particular time during the operation of the device.
33. The system of claim 32.
ハードウェアデジタル署名の登録エンジンは、回復およびローディング機構の成功を保証するために、暗号関数集合の使用に基づく唯一のチェックポイントデータを作成する、
ことを特徴とする請求項32に記載のシステム。
The hardware digital signature registration engine creates unique checkpoint data based on the use of a set of cryptographic functions to ensure the success of the recovery and loading mechanisms.
33. The system of claim 32.
ハードウェアイレットの回復エンジンは、唯一のチェックポイントデータを読み取り、ターゲットハードウェアイレットを取得し、唯一のデジタル署名を前記同じセットまたは少なくとも1つの暗号関数を使用して回復する、
ことを特徴とする請求項32に記載のシステム。
a recovery engine of the hardware inlet reads the unique checkpoint data, obtains the target hardware inlet, and recovers the unique digital signature using the same set or at least one cryptographic function;
33. The system of claim 32.
システムの動作中にいつでも、前記システムによって入力された命令に応じて、異なるハードウェアデジタル署名の作成、更新、または検索を行う、ことを特徴とする請求項32に記載のシステム。
33. The system of claim 32, wherein at any time during operation of the system, a different hardware digital signature is created, updated, or retrieved in response to instructions entered by the system.
JP2023204770A 2022-12-05 2023-12-04 DEVICE HAVING MULTIPLE HARDWARE SIGNATURES DERIVED FROM A SINGLE PUF CIRCUIT SOURCE AND ASSOCIATED METHODS, SYSTEMS AND APPLICATIONS - Patent application Pending JP2024081152A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
TW111146646 2022-12-05
TW111146646A TWI806804B (en) 2021-12-23 2022-12-05 Device with multiple hardware signatures from a single puf circuit source and related methods, systems and applications
US18/076,523 US20230208657A1 (en) 2021-12-23 2022-12-07 Device with multiple hardware signatures from a single puf circuit source and related methods and applications
US18/076523 2022-12-07

Publications (1)

Publication Number Publication Date
JP2024081152A true JP2024081152A (en) 2024-06-17

Family

ID=91469587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023204770A Pending JP2024081152A (en) 2022-12-05 2023-12-04 DEVICE HAVING MULTIPLE HARDWARE SIGNATURES DERIVED FROM A SINGLE PUF CIRCUIT SOURCE AND ASSOCIATED METHODS, SYSTEMS AND APPLICATIONS - Patent application

Country Status (2)

Country Link
JP (1) JP2024081152A (en)
KR (1) KR20240083838A (en)

Also Published As

Publication number Publication date
KR20240083838A (en) 2024-06-12

Similar Documents

Publication Publication Date Title
Qureshi et al. PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol
Feng et al. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
Yu et al. A lockdown technique to prevent machine learning on PUFs for lightweight authentication
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
CN105723651B (en) Verifiable device
US9367701B2 (en) Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
TWI416921B (en) Method,integrated circuit,and computer program product for signal generator based device security
Gao et al. Lightweight (reverse) fuzzy extractor with multiple reference PUF responses
JP6810348B2 (en) Cryptographic data processing method, cryptographic data processing device and cryptographic data processing program
US7839278B2 (en) Volatile device keys and applications thereof
US8868923B1 (en) Multi-factor authentication
US8750502B2 (en) System on chip and method for cryptography using a physically unclonable function
EP1149475B1 (en) A fuzzy commitment scheme
US20140025944A1 (en) Secure Storage and Signature
Dwivedi et al. A fingerprint based crypto-biometric system for secure communication
US20100208886A1 (en) Method and device for manipulation-proof transmission of data
EP2339777A2 (en) Method of authenticating a user to use a system
EP1569381A1 (en) System and method for authentification
Kirkpatrick et al. PUF ROKs: A hardware approach to read-once keys
Buchovecká et al. Lightweight Authentication and Secure Communication Suitable for IoT Devices.
Qureshi et al. PUF-RLA: A PUF-based reliable and lightweight authentication protocol employing binary string shuffling
JP2024081152A (en) DEVICE HAVING MULTIPLE HARDWARE SIGNATURES DERIVED FROM A SINGLE PUF CIRCUIT SOURCE AND ASSOCIATED METHODS, SYSTEMS AND APPLICATIONS - Patent application
TWI806804B (en) Device with multiple hardware signatures from a single puf circuit source and related methods, systems and applications
US20220358203A1 (en) Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240311