JP6202657B2 - 認証可能デバイス - Google Patents
認証可能デバイス Download PDFInfo
- Publication number
- JP6202657B2 JP6202657B2 JP2016553254A JP2016553254A JP6202657B2 JP 6202657 B2 JP6202657 B2 JP 6202657B2 JP 2016553254 A JP2016553254 A JP 2016553254A JP 2016553254 A JP2016553254 A JP 2016553254A JP 6202657 B2 JP6202657 B2 JP 6202657B2
- Authority
- JP
- Japan
- Prior art keywords
- puf
- value
- authentication
- output
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 29
- 238000012937 correction Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 19
- 238000010200 validation analysis Methods 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 38
- 238000010276 construction Methods 0.000 description 35
- 238000000034 method Methods 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 238000009826 distribution Methods 0.000 description 10
- 238000013461 design Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 239000000306 component Substances 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 239000008000 CHES buffer Substances 0.000 description 2
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 102100026816 DNA-dependent metalloprotease SPRTN Human genes 0.000 description 1
- 101710175461 DNA-dependent metalloprotease SPRTN Proteins 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000011253 protective coating Substances 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Description
関連出願の相互参照
本発明者らは、まず、本構築で使用される基本要素(primitive)に関して、Frikkenらの登録及び認証プロトコルを説明する。プロトコルの中核操作は、図1に表される。
・登録サーバは、ランダムチャレンジCをデバイスに発行し、それは、入力としてPUFに渡される。Oは、PUFのチャレンジCへの応答を表すものとする。
・デバイスは、ランダム群要素
・ペア(P,gr mod p)は、将来、デバイスを認証するために使用されるコミットメントとして登録サーバに返される。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもgr mod pも、秘密にしておく必要がないことに留意して欲しい。
・サーバが、デバイスを真と認証したいとき、それはタプル(C,P,ノンス)をデバイスに送信し、Chaumらのゼロ知識証明プロトコルにおける認証装置として機能する(非特許文献22を参照のこと。)。チャレンジCを入力すると、デバイスは出力O’を返す。
・PUF出力O’の排他的OR、及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
・群要素randは、ペア(r,gr mod p)を返す、拡張BPV生成プロセスへの入力として使用される。
・プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。サーバは、ゼロ知識証明において検証装置として機能し、そのペア(c’,w)が証明条件を満たす場合には、デバイスを真として受容する。
これより本発明者らは、PUFに関するモデリング仮定、ならびに登録及び認証アルゴリズムに関与する各基本要素について形式的な説明をする。
本発明者らは、3つの主要エンティティタイプを考慮する:
・各サーバSi∈Sがそのシステム上でデバイスの認証を制御する、サーバSの集合。
・それぞれが埋め込まれたPUFを有する、デバイスdi∈Dの集合。
・正規のデバイスdi∈Dになり済まして、サーバS’⊆Sのある部分集合上に格納されたリソースを獲得しようとする攻撃者A。
本構築で使用される特定のPUFデバイスは、決定的に重要である。Ruehrmair Iは、PUFデバイスの3つの明確な分類を定義する:
1.弱い(Weak)PUF:弱いPUFは、典型的には、秘密鍵を派生させるためのみに使用される。チャレンジ空間は限られ得、応答空間は決して明らかにされないものと仮定される。典型的な構築としては、SRAM(非特許文献23を参照のこと。)、Butterfly(非特許文献24を参照のこと。)、及びCoating(非特許文献25を参照のこと。)PUFが挙げられる。
2.強い(Strong)PUF:強いPUFは、(i)複製が物理的に不可能で、(ii)合理的な時間(すなわち、約数週間)内にチャレンジ応答ペアの完全な集合を収集するのが不可能で、かつ(iii)ランダムチャレンジへの応答を予測するのが困難であると仮定される。
3.制御されたPUF:制御されたPUFは、強いPUFの基準の全てを満たし、より高度な機能を計算するための補助制御装置をさらに実装する。
4.ファジー抽出:本発明者らは、PUF dの登録段階中に、チャレンジcが与えられたとして、PUFが、←Pd(c)である、(R,P)←Gen(r)を計算し、Pを出力することを要求する。ヘルパー列Pは、チャレンジW’が元のチャレンジWに対してt近傍であるときにRのリカバリを可能にする。
5.識別不可能性(Indistinguishability):PPT攻撃者Aの利点が、
PUFデバイスの出力はノイズが多く、故に、同じ入力を評価するにもかかわらず、わずかに異なる。このノイズの多い関数にわたって所与の入力に対して決まった値を生成するためには、ファジー抽出器が必須である。本発明者らの構築では、本発明者らは、出力が決まった入力に対し一定であるように、補助制御装置内にファジー抽出を実装する。これより本発明者らは、登録プロセス中に使用されるJuelsらによるファジーコミットメント関数(非特許文献26を参照のこと。)に基づいて、Dodisらのハミング距離構築を形式的に定義する(非特許文献27を参照のこと。)。
定義2.Cは、二元(n,k,2t+1)誤り訂正符号であるとし、rand←{0,1}kは、ランダムk−ビット値であるとする。その時、以下のように、入力列Oのセキュアスケッチ(secure sketch)が定義される。
モジュラ累乗は手間のかかる操作であるため、リソースが制約されたデバイス−例えばモバイルデバイス(すなわち、片手で便利に持ち運ぶことができるデバイス)−上でのPUFに基づく認証システムの実装の障害となる。本発明者らは、この操作のオンボード費用を一桁分削減する手段を適合するために、Frikkenらのプロトコルの特性を活用する方法を確認した。
定義3.完全な検証集合(CVS)は、集合{c1,P1,gr1 mod p),...,(cn,Pn,grn mod p)}であると定義され、そこでは、riは、Repプロトコル(アルゴリズム4)を介してPUF出力にリンクされる。
定義4.作業中検証集合(WVS)は、シングルルートチャレンジ−応答ペア(ci,Pi,grimod p)の選択により区別されるCVSの部分集合であり、そこでは、このペアは、認証ツリーのルートとして機能する。
定義5.限定検証集合(LVS)は、認証集合<griei mod p,ci,Pi,EH(gri mod p)(ei)>を構築することによって、ルートノードから派生される、WVSの部分集合である。
定義6.Dは、二元(n,k,2t+1)誤り訂正符号ECCのための復号スキームであるとし、Oは、dist(O,O’)≦tであるような入力であるとする。その時、Repは以下のように定義される:
図3に見られるように、本発明者らは、概念実証として、本発明者らのプロトコルをXilinx Spartan 6 FPGA SP605開発用ボード上に実装した。当業者は、より大きい係数、好ましくは、少なくとも1024ビットを受容するためのハードウェアモジュラ数学エンジンを適合する方法を容易に認識する。PUF及びモジュラ数学エンジンの両方は、FPGAファブリック内にあるが、全ての他の操作は、MicroBlazeプロセッサを使用したソフトウェア内で実行された。本デバイスは、RS232接続を介してデスクトップサーバと通信する。
理想的には、同じチャレンジにおける2つの別個のPUFの間のPUF間誤り率は、およそ50%でなければならない一方、チャレンジにおけるPUF内誤り率は、実質的により小さくなければならない。これら2つの分布間の距離が大きければ大きいほど、偽陽性及び偽陰性が発生する可能性は低くなる。図4は、分布が重複する場合におけるPUF間及びPUF内誤りの考えられる関係性を表す。これでは、偽陽性及び偽陰性を回避することを不可能である。図5は、偽陽性及び偽陰性を最小限にするための境界線を設けることがより簡単である、より距離の離れた分布を表す。最後に、図6は、本発明者らが3つのXilinx開発用ボードを実験的に使用して観察した真のPUF間及びPUF内誤り率を表す。観察されたPUF間誤り率は、(μ=129,σ=5)を有し、それは、異なる出力ビットのおよそ半分の理想的な誤り率を満たす。観察されたPUF内誤り率は、(μ=15,σ=4)を有する。
Claims (22)
- 認証システムで使用するための認証可能デバイスであって、
a)チャレンジ入力及び応答出力を含むチャレンジに対する応答を生成する手段であって、特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、手段と、
b)内部出力に接続されているプロセッサ入力を有するプロセッサ、
を備え、
前記プロセッサは、
i)前記内部出力からの出力Oの受信に応答して、前記出力O及びプライベート値rに依存するコミットメント値を生成し、かつ、
ii)ノンスを含む認証クエリ及び前記内部出力からの出力Oの同時受信に応答して、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成され、
前記ゼロ知識証明認証値が、前記プライベート値r及びランダム値に依存するブラインド値を含む認証トークンにさらに対応し、かつ、
前記プロセッサは、前記ランダム値を復号するように構成される、
認証可能デバイス。 - チャレンジに対する応答を生成するための前記手段が、物理的複製不可関数(「PUF」)デバイスを含み、
前記PUFデバイスはPUF入力及びPUF出力を有し、
前記PUF入力は前記内部入力であり、
前記PUF出力は前記内部出力であり、かつ、
前記出力Oは前記PUFデバイスに特有である、
請求項1に記載の認証可能デバイス。 - 前記PUFデバイスが、制御されたPUFデバイスである、請求項2に記載の認証可能デバイス。
- 前記コミットメント値の前記出力Oへの前記依存が、誤り訂正ヘルパー列への依存からなる、請求項2に記載の認証可能デバイス。
- フィールドプログラマブルゲートアレイ(「FPGA」)をさらに備える請求項2に記載の認証可能デバイスであって、
前記PUFデバイスが、前記FPGA内にある、認証可能デバイス。 - 前記認証システムとの併用が意図される請求項1〜5のいずれか一項に記載の認証可能デバイスであって、
前記認証システムは、前記ランダム値を当該認証デバイスの外部から生成するように構成され、
前記プロセッサは、鍵を使用して前記ランダム値を復号するように構成される、
認証可能デバイス。 - 前記プロセッサが、前記コミットメント値の生成中に、前記プライベート値rを生成及び破棄するように構成される、請求項1〜6のいずれか一項に記載の認証可能デバイス。
- 前記コミットメント値が、前記プライベート値rの指数関数である、請求項1〜7のいずれか一項に記載の認証可能デバイス。
- 前記ブラインド値が、前記ランダム値を乗じた前記プライベート値rに指数関数的に依存する、請求項1〜8のいずれか一項に記載の認証可能デバイス。
- 前記ランダム値が、素数位数の群の要素である、請求項1〜9のいずれか一項に記載の認証可能デバイス。
- 前記プロセッサが、拡張Boyko−Peinado−Venkatesan生成の一部として操作を実行するようにさらに構成される、請求項1〜10のいずれか一項に記載の認証可能デバイス。
- 認証可能デバイスと併用するための認証システムであって、
当該認証可能デバイスは、
特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを内部生成するように構築され、かつ
i)前記特定のチャレンジCの受信時に、前記出力O及びプライベート値rに依存し、かつ、前記特定のチャレンジCに対応するコミットメント値を生成し、
ii)前記特定のチャレンジC及びノンスを含む認証クエリの受信時に、前記コミットメント値に対応するゼロ知識証明認証値を返すように構成され、
当該認証システムは登録サーバを備え、
前記登録サーバは、前記特定のチャレンジC及び前記認証可能デバイスの対応するコミットメント値を含む作業中検証集合を有し、かつ、認証トークンを生成するように構成され、
前記認証トークンは、
前記認証可能デバイスによって復号され得る前記プライベート値r及びランダム値に依存するブラインド値を含み、かつ、
前記ゼロ知識証明認証値に対応する、
認証システム。 - 前記登録サーバが、前記ランダム値を生成し、かつ、前記認証可能デバイスと共有される鍵で前記ランダム値を暗号化するように構成される、請求項12に記載の認証システム。
- 前記コミットメント値が、前記プライベート値rの指数関数である、請求項12または13に記載の認証システム。
- 前記ブラインド値が、前記ランダム値を乗じた前記プライベート値rに指数関数的に依存する、請求項12〜14のいずれか一項に記載の認証システム。
- 前記登録サーバが、前記特定のチャレンジC及び認証トークンを含む限定検証集合を生成するように構成される、請求項12〜15のいずれか一項に記載の認証システム。
- 前記限定検証集合を有する認証サーバをさらに備える、請求項16に記載の認証システム。
- それぞれが異なる限定検証集合を有する複数の認証サーバをさらに備える請求項16に記載の認証システムであって、
各限定検証集合が、前記特定のチャレンジC、及び前記個々の認証サーバに固有の対応するトークンを含む、
認証システム。 - 前記限定検証集合が、誤り訂正ヘルパー列をさらに含み、かつ、
前記コミットメント値の前記出力Oへの前記依存は、前記誤り訂正ヘルパー列への依存からなる、
請求項16に記載の認証システム。 - 前記登録サーバが、当該認証可能デバイスの複数の異なるチャレンジ値に対応するコミットメント値を含む完全な検証集合を有する、請求項12〜19のいずれか一項に記載の認証システム。
- 前記登録サーバが、複数の認証可能デバイスのチャレンジ値及び対応するコミットメント値を所有する、請求項12〜20のいずれか一項に記載の認証システム。
- 前記認証可能デバイスが、前記出力Oを生成するように構成される物理的複製不可関数(「PUF」)を含む、請求項12〜21のいずれか一項に記載の認証システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361902283P | 2013-11-10 | 2013-11-10 | |
US61/902,283 | 2013-11-10 | ||
US14/103,599 | 2013-12-11 | ||
US14/103,599 US20150134966A1 (en) | 2013-11-10 | 2013-12-11 | Authentication System |
PCT/US2014/064738 WO2015116288A2 (en) | 2013-11-10 | 2014-11-10 | Authenticatable device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017501652A JP2017501652A (ja) | 2017-01-12 |
JP6202657B2 true JP6202657B2 (ja) | 2017-09-27 |
Family
ID=52101946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016553254A Active JP6202657B2 (ja) | 2013-11-10 | 2014-11-10 | 認証可能デバイス |
Country Status (6)
Country | Link |
---|---|
US (3) | US20150134966A1 (ja) |
EP (1) | EP3069249B1 (ja) |
JP (1) | JP6202657B2 (ja) |
CN (1) | CN105723651B (ja) |
AU (1) | AU2014380147A1 (ja) |
WO (1) | WO2015116288A2 (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
EP3089091B1 (en) * | 2014-05-02 | 2020-03-11 | Barclays Execution Services Limited | Transaction authentication |
US9806718B2 (en) * | 2014-05-05 | 2017-10-31 | Analog Devices, Inc. | Authenticatable device with reconfigurable physical unclonable functions |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9292692B2 (en) | 2014-05-05 | 2016-03-22 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US10382962B2 (en) | 2014-05-22 | 2019-08-13 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
JP2017522807A (ja) * | 2014-06-25 | 2017-08-10 | アナログ ディヴァイスィズ インク | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス |
US9501664B1 (en) * | 2014-12-15 | 2016-11-22 | Sandia Corporation | Method, apparatus and system to compensate for drift by physically unclonable function circuitry |
CN107615285B (zh) * | 2015-03-05 | 2020-08-11 | 美国亚德诺半导体公司 | 包括物理不可克隆功能和阈值加密的认证系统和装置 |
WO2016141383A1 (en) * | 2015-03-05 | 2016-09-09 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its components |
US9996996B2 (en) | 2015-04-16 | 2018-06-12 | Siebels Asset Management Research Ltd. | Protected article management |
EP3304737B1 (en) * | 2015-05-27 | 2020-09-02 | Nagravision S.A. | Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value |
FR3038416B1 (fr) * | 2015-06-30 | 2017-07-21 | Maxim Integrated Products | Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables |
EP3113409B1 (en) * | 2015-07-01 | 2024-09-18 | Secure-IC SAS | Embedded test circuit for physically unclonable function |
KR101811285B1 (ko) * | 2015-10-30 | 2017-12-22 | 현대오토에버 주식회사 | 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템 |
CN105681045B (zh) * | 2016-01-14 | 2019-05-17 | 北京航空航天大学 | 盲签名方法和盲签名系统 |
EP3394848B8 (en) * | 2016-02-17 | 2021-04-21 | NEC Corporation | Method for storing data on a storage entity |
US10454691B2 (en) * | 2016-05-24 | 2019-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems implementing hierarchical levels of security |
CN107493572B (zh) * | 2016-06-13 | 2021-04-02 | 上海复旦微电子集团股份有限公司 | 一种无线射频设备、认证服务器及认证方法 |
US10146464B2 (en) * | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
CN106385316B (zh) * | 2016-08-31 | 2019-03-05 | 电子科技大学 | Puf模糊提取电路和方法 |
US10367645B2 (en) * | 2016-10-26 | 2019-07-30 | International Business Machines Corporation | Proof-of-work for smart contracts on a blockchain |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
US11146410B2 (en) * | 2016-12-30 | 2021-10-12 | Robert Bosch Gmbh | Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication |
CN106921663B (zh) * | 2017-03-03 | 2020-04-10 | 浙江智贝信息科技有限公司 | 基于智能终端软件/智能终端的身份持续认证系统及方法 |
DE102017205818A1 (de) * | 2017-04-05 | 2018-10-11 | Robert Bosch Gmbh | Einstellbare physikalische unklonbare Funktion |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10938580B2 (en) * | 2017-06-06 | 2021-03-02 | Analog Devices, Inc. | System and device employing physical unclonable functions for tamper penalties |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US10484175B2 (en) * | 2017-07-14 | 2019-11-19 | Adobe Inc. | Authenticating a mobile device to a digital signage device |
WO2019018046A1 (en) | 2017-07-17 | 2019-01-24 | Hrl Laboratories, Llc | EXTRACTOR OF PRACTICAL REUSABLE APPROXIMATE VALUES BASED ON ERROR ASSUMPTION HYPOTHESIS AND RANDOM ORACLE |
US10521616B2 (en) * | 2017-11-08 | 2019-12-31 | Analog Devices, Inc. | Remote re-enrollment of physical unclonable functions |
CN107798390B (zh) | 2017-11-22 | 2023-03-21 | 创新先进技术有限公司 | 一种机器学习模型的训练方法、装置以及电子设备 |
US11122033B2 (en) * | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US11012435B2 (en) | 2017-12-19 | 2021-05-18 | International Business Machines Corporation | Multi factor authentication |
JP2019121884A (ja) | 2017-12-28 | 2019-07-22 | 三菱重工業株式会社 | 集積回路、制御装置、情報配信方法及び情報配信システム |
US11496309B2 (en) | 2018-06-27 | 2022-11-08 | International Business Machines Corporation | Method for performing a disjunctive proof for two relations |
KR20210022085A (ko) * | 2018-06-29 | 2021-03-02 | 나그라비젼 에스에이 | 물리적 복제불가능 함수를 사용한 암호화 키 구성 |
EA202190227A1 (ru) * | 2018-07-10 | 2021-05-31 | Сикпа Холдинг Са | Защита изделия от подделки |
US11151290B2 (en) | 2018-09-17 | 2021-10-19 | Analog Devices, Inc. | Tamper-resistant component networks |
US10999082B2 (en) | 2018-09-28 | 2021-05-04 | Analog Devices, Inc. | Localized garbled circuit device |
US11303462B2 (en) * | 2018-11-19 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Unequally powered cryptography using physical unclonable functions |
US10547455B1 (en) * | 2019-01-04 | 2020-01-28 | University Of South Florida | Energy-aware digital signatures |
CN111756541A (zh) * | 2019-03-26 | 2020-10-09 | 北京普安信科技有限公司 | 一种传送密钥的方法、服务器、终端及系统 |
CN110233731A (zh) * | 2019-05-22 | 2019-09-13 | 南京邮电大学 | 一种基于puf的rfid安全认证方法 |
CN110324151B (zh) * | 2019-06-25 | 2021-12-31 | 北京智涵芯宇科技有限公司 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
CA3055507A1 (en) * | 2019-09-16 | 2021-03-16 | Hermary Opto Electronics Inc. | Flexible and programmable system architecture for distributed parallel command timing, execution, control and routing |
US11334671B2 (en) | 2019-10-14 | 2022-05-17 | International Business Machines Corporation | Adding adversarial robustness to trained machine learning models |
US11783092B2 (en) * | 2020-02-10 | 2023-10-10 | Taiwan Semiconductor Manufacturing Company Limited | Systems and methods for classifying PUF signature modules of integrated circuits |
EP3937449A1 (en) | 2020-07-06 | 2022-01-12 | Nagravision S.A. | Method for remotely programming a programmable device |
US11804971B2 (en) | 2020-08-05 | 2023-10-31 | Analog Devices, Inc. | Correcting physical unclonable function errors based on short integers solutions to lattice problems |
US11528152B2 (en) | 2020-10-12 | 2022-12-13 | Raytheon Company | Watermarking for electronic device tracking or verification |
KR102313372B1 (ko) * | 2021-02-24 | 2021-10-15 | 주식회사 에프원시큐리티 | 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템 |
CN113381982B (zh) * | 2021-05-17 | 2023-04-07 | 北京字跳网络技术有限公司 | 注册方法、装置、电子设备和存储介质 |
US11889002B2 (en) * | 2021-09-23 | 2024-01-30 | Rockwell Automation Technologies, Inc. | Use of physical unclonable functions to prevent counterfeiting of industrial control products |
CN115955320B (zh) * | 2023-03-15 | 2023-06-30 | 北京电信易通信息技术股份有限公司 | 一种视频会议身份认证方法 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8346951B2 (en) | 2002-03-05 | 2013-01-01 | Blackridge Technology Holdings, Inc. | Method for first packet authentication |
US7245718B2 (en) * | 2003-08-26 | 2007-07-17 | Mitsubishi Electric Research Laboratories, Inc. | Low bandwidth zero knowledge authentication protocol and device |
US20050222896A1 (en) | 2003-09-19 | 2005-10-06 | Rhyne Joseph C | Systems, methods, and software for leveraging informational assets across multiple business units |
WO2005043805A1 (en) | 2003-10-29 | 2005-05-12 | Koninklijke Philips Electronics N.V. | System and method of reliable forward secret key sharing with physical random functions |
US20050149496A1 (en) | 2003-12-22 | 2005-07-07 | Verity, Inc. | System and method for dynamic context-sensitive federated search of multiple information repositories |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7581248B2 (en) | 2004-06-28 | 2009-08-25 | International Business Machines Corporation | Federated identity brokering |
EP1842203A4 (en) | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
WO2006130725A2 (en) | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US8886951B2 (en) * | 2005-07-07 | 2014-11-11 | Intrinsic Id B.V. | Method, apparatus and system for verifying authenticity of an object |
WO2007031908A2 (en) * | 2005-09-14 | 2007-03-22 | Koninklijke Philips Electronics N.V. | Improved device, system and method for determining authenticity of an item |
ATE426968T1 (de) * | 2005-11-29 | 2009-04-15 | Koninkl Philips Electronics Nv | Physisches verteilen von geheimnissen und beweisen der nahe unter verwendung von pufs |
US7926089B2 (en) | 2006-07-14 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Router for managing trust relationships |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
JP4345794B2 (ja) | 2006-09-28 | 2009-10-14 | ソニー株式会社 | 固体撮像素子の製造方法 |
JP5113074B2 (ja) * | 2006-11-06 | 2013-01-09 | パナソニック株式会社 | 情報セキュリティ装置 |
US20080256549A1 (en) | 2007-04-10 | 2008-10-16 | International Business Machines Corporation | System and Method of Planning for Cooperative Information Processing |
US8463813B2 (en) | 2007-04-12 | 2013-06-11 | Younite, Inc. | Individualized data sharing |
US8290150B2 (en) | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
WO2009024913A2 (en) | 2007-08-22 | 2009-02-26 | Intrinsic Id Bv | Identification of devices using physically unclonable functions |
US20090063860A1 (en) | 2007-08-31 | 2009-03-05 | Albert Tyler Barnett | Printer driver that encrypts print data |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
US7962516B2 (en) | 2008-02-05 | 2011-06-14 | International Business Machines Corporation | System and method for adding multi-level security to federated asset repositories |
KR20090104421A (ko) | 2008-03-31 | 2009-10-06 | 고려대학교 산학협력단 | 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체 |
CN102077205B (zh) * | 2008-06-27 | 2015-12-16 | 皇家飞利浦电子股份有限公司 | 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法 |
US8683210B2 (en) | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
KR101678568B1 (ko) * | 2009-03-06 | 2016-11-22 | 인트린직 아이디 비브이 | 물리적 시스템에 의존하여 암호화 키를 설정하기 위한 시스템 |
EP2230794A3 (en) * | 2009-03-16 | 2011-10-05 | Technische Universität München | Towards Electrical, Integrated Implementations of SIMPL Systems |
US8379856B2 (en) | 2009-06-17 | 2013-02-19 | Empire Technology Development Llc | Hardware based cryptography |
US8468186B2 (en) | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
KR101452713B1 (ko) | 2009-10-30 | 2014-10-21 | 삼성전자주식회사 | 픽처 경계의 부호화 단위를 부호화, 복호화 하는 방법 및 장치 |
US20120072717A1 (en) | 2010-02-01 | 2012-03-22 | Hayes John W | Dynamic identity authentication system |
US8281127B2 (en) | 2010-02-01 | 2012-10-02 | Blackridge Technology Holdings, Inc. | Method for digital identity authentication |
US8458489B2 (en) * | 2010-03-25 | 2013-06-04 | Empire Technology Development Llc | Differential uncloneable variability-based cryptography |
US20110299678A1 (en) | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
US8848905B1 (en) | 2010-07-28 | 2014-09-30 | Sandia Corporation | Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting |
US8667265B1 (en) | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US8516269B1 (en) | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US8418006B1 (en) | 2010-12-07 | 2013-04-09 | Xilinx, Inc. | Protecting a design for an integrated circuit using a unique identifier |
US8386990B1 (en) | 2010-12-07 | 2013-02-26 | Xilinx, Inc. | Unique identifier derived from an intrinsic characteristic of an integrated circuit |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US8566579B2 (en) | 2011-03-15 | 2013-10-22 | Sandia Corporation | Obfuscated authentication systems, devices, and methods |
US8525169B1 (en) | 2012-08-10 | 2013-09-03 | International Business Machines Corporation | Reliable physical unclonable function for device authentication |
US20150134966A1 (en) | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
US9628272B2 (en) | 2014-01-03 | 2017-04-18 | William Marsh Rice University | PUF authentication and key-exchange by substring matching |
US10382962B2 (en) | 2014-05-22 | 2019-08-13 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
-
2013
- 2013-12-11 US US14/103,599 patent/US20150134966A1/en not_active Abandoned
-
2014
- 2014-05-06 US US14/270,423 patent/US8918647B1/en active Active
- 2014-11-10 JP JP2016553254A patent/JP6202657B2/ja active Active
- 2014-11-10 CN CN201480061517.XA patent/CN105723651B/zh active Active
- 2014-11-10 WO PCT/US2014/064738 patent/WO2015116288A2/en active Application Filing
- 2014-11-10 AU AU2014380147A patent/AU2014380147A1/en not_active Abandoned
- 2014-11-10 EP EP14881157.3A patent/EP3069249B1/en active Active
-
2015
- 2015-05-20 US US14/718,017 patent/US9998445B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3069249A2 (en) | 2016-09-21 |
EP3069249A4 (en) | 2017-01-18 |
US20150134966A1 (en) | 2015-05-14 |
JP2017501652A (ja) | 2017-01-12 |
WO2015116288A2 (en) | 2015-08-06 |
AU2014380147A1 (en) | 2016-06-16 |
CN105723651B (zh) | 2020-01-07 |
US8918647B1 (en) | 2014-12-23 |
EP3069249B1 (en) | 2020-09-02 |
US20160021096A1 (en) | 2016-01-21 |
CN105723651A (zh) | 2016-06-29 |
US9998445B2 (en) | 2018-06-12 |
WO2015116288A3 (en) | 2015-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6202657B2 (ja) | 認証可能デバイス | |
Qureshi et al. | PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol | |
Feng et al. | AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS | |
Delvaux et al. | A survey on lightweight entity authentication with strong PUFs | |
JP6622795B2 (ja) | 動的鍵生成を用いるネットワーク認証システム | |
ES2911039T3 (es) | Método y sistema de autenticación | |
Van Herrewege et al. | Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs | |
US8762723B2 (en) | Cryptographic security using fuzzy credentials for device and server communications | |
Kogan et al. | T/key: Second-factor authentication from secure hash chains | |
Gope et al. | A privacy-aware reconfigurable authenticated key exchange scheme for secure communication in smart grids | |
Odelu et al. | An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card | |
JP2018507658A (ja) | 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス | |
Zhang et al. | Tweaking the asymmetry of asymmetric-key cryptography on lattices: KEMs and signatures of smaller sizes | |
Das et al. | Securing iot-based smart healthcare systems by using advanced lightweight privacy-preserving authentication scheme | |
Dharminder et al. | LWESM: learning with error based secure communication in mobile devices using fuzzy extractor | |
Chen et al. | Novel strong-PUF-based authentication protocols leveraging Shamir’s secret sharing | |
Huth et al. | Securing systems with indispensable entropy: LWE-based lossless computational fuzzy extractor for the Internet of Things | |
Gope et al. | A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
Wang et al. | Lightweight zero-knowledge authentication scheme for IoT embedded devices | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
Zhong et al. | On-demand device authentication using zero-knowledge proofs for smart systems | |
Feng et al. | Efficient and verifiable outsourcing scheme of sequence comparisons | |
Ghafi et al. | A distributed PUF-based mutual authentication system with self-correction | |
Syed et al. | Wip: Privacy enabled biometric authentication based on proof of decryption techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170725 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6202657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |