JP6202657B2 - 認証可能デバイス - Google Patents

認証可能デバイス Download PDF

Info

Publication number
JP6202657B2
JP6202657B2 JP2016553254A JP2016553254A JP6202657B2 JP 6202657 B2 JP6202657 B2 JP 6202657B2 JP 2016553254 A JP2016553254 A JP 2016553254A JP 2016553254 A JP2016553254 A JP 2016553254A JP 6202657 B2 JP6202657 B2 JP 6202657B2
Authority
JP
Japan
Prior art keywords
puf
value
authentication
output
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016553254A
Other languages
English (en)
Other versions
JP2017501652A (ja
Inventor
ジョン ロス ヴァルラーベンシュタイン
ジョン ロス ヴァルラーベンシュタイン
Original Assignee
アナログ ディヴァイスィズ インク
アナログ ディヴァイスィズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アナログ ディヴァイスィズ インク, アナログ ディヴァイスィズ インク filed Critical アナログ ディヴァイスィズ インク
Publication of JP2017501652A publication Critical patent/JP2017501652A/ja
Application granted granted Critical
Publication of JP6202657B2 publication Critical patent/JP6202657B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Description

本開示は、概して、ハードウェア検証、具体的には、代理人による改ざん及び破壊を防ぐためのバインディング認証に関するが、これに限定されない。
関連出願の相互参照
本出願は、2013年12月11日出願の出願第14/103,599号の利益を主張し、かつ2013年11月10日出願の仮出願第61/902,283号の利益を主張するものであり、両方の出願は、参照により本明細書に組み込まれる。米国特許出願公開第2013/0212642号、及び出願者の同時係属中の米国特許出願第13/829,826号の内容、具体的には、本明細書に記載されるシステムの好適な実施形態が共に使用され得るレジリエントなデバイス認証システムの開示もまた、参照により本明細書に組み込まれる。
PUFの独特な性質は、従来の公開鍵基盤(PKI)構造に勝るいくつかの利点を提供する。一般的に、PUFは、より大規模な回路のための改ざん検出、及びノイズの多いランダムオラクルとして機能することの2つの中核的性質を提供する。1つ目の性質は、PUF自体の物理設計の結果として生じる。PUFは、複製困難なハードウェア耐性(例えば、配線遅延、抵抗など)に依存するため、PUFまたは取り付けられた集積回路のいずれか対するいかなる修正も、チャレンジから応答までのPUFのマッピングを不可逆的に変更することになる。2つ目の性質は、理想の理論モデルの中で想定される。理想の理論モデルでは、チャレンジと応答との間のマッピングをハードウェア内でモデル化または複製することができず、かつ、PUFが、チャレンジに対して(ノイズの多い)応答を提供するオラクルとして扱われる。Ruehrmairら(非特許文献1参照)は、ロバスト性をモデル化する主張に異議を唱え、そのような攻撃への回復力に富むハードウェア構築を提案する(非特許文献2参照)。故に、既存のPUFハードウェアをRuehrmairら(Ruehrmair II)が提案した設計と交換することができるため、PUFはモデル化されることができないと仮定する理論的構築は、依然として興味深い。
物理的に複製困難な接合(PUF)に関する文献は、PUFハードウェア設計の性質を評価し(例えば、非特許文献2〜7参照のこと。)、PUF性質の形式的な理論モデルを提供し、それらの定義に則ってプロトコルを設計する(例えば、非特許文献8〜17参照のこと。)。
Ravikanth(非特許文献5を参照のこと。)は、自身の博士論文の中で、物理的一方向性関数の概念を提起した。物理的構築は、光学に基づき、半透明ゲルを通って照射されるレーザのスペックルパターンを使用して複製困難な一方向性関数を構築する。この重要な研究が、正確な機械的配列及び測定に依存しない物理的複製不可関数(PUF)のより現実的な構築をもたらした。
Gassend(非特許文献3を参照のこと。)らは、集積回路を介して構築されるPUFの概念を提起する。この研究は、機械的配列及び出力測定に必要な厳密性の要件を不要にすることによって、Ravikanthによる光学を利用した最初の物理的一方向性関数構築を改良する。集積回路内にPUFを実装することにより、ハードウェアは、広く利用可能になり、既存システムへの統合が容易になる。
Suh(非特許文献6を参照のこと。)らは、PUFのリングオシレータ構築を提起した。PUFのリングオシレータは多くの望ましい性質を有する。具体的には、リングオシレータの設計は、ハードウェア内での実装が容易で、ロバスト性を有し、かつ予測不可能である。本著者らは、リングオシレータ構築は、46%のチップ間ばらつきを示すが、0.5%のチップ内ばらつきしか有しないことを実証している。
Ruehrmair II(非特許文献2を参照のこと。)は、Ruehrmair Iで実証された既存のPUF構築にある問題を軽減するための候補となる方向性を説明する。Ruehrmair IIは、超高情報量(SHIC)PUFの概念を導入する。SHIC−PUFは、大量の情報を含有する(例えば、1010ビット)一方で、構築によって回避することのできない自ら課した遅い読み出し速度を有する。故に、攻撃者が完全なチャレンジ−応答ペア集合を入手しようとすると、これを達成するのに必要とされる時間は、デバイスの寿命を超過する。リソグラフィクロスバーメモリを使用して、小さなPUFは、完全にモデル化するのに少なくとも3年の連続読み込みを要するであろう。ナノテクノロジーの進化することで、非リソグラフィクロスバー(≒10nm)は、完全にモデル化するのに何十年も要することが見込まれるであろう。したがって、SHIC−PUFのセキュリティは、攻撃者の計算能力とは無関係であり、本質的に物理的構築と関係がある。さらに、クロスバーは、下層の電気回路を保護するオーバーレイPUFとして使用され得る。
Yu I(非特許文献7を参照のこと。)は、デバイスの独特なハードウェア特性を遺伝物質として扱うPUF構築を説明する。遺伝子組み換えと同様に、これらの性質は、元の物質とは異なる特性を持った出力を作り出すために組み換えられ得る。本著者の構築では、PUFは、NISTにより証明可能なランダム出力、指数関数的チャレンジ空間、及び実数値出力を提供するように変更され得る。真性ランダム出力は、暗号法論的に強力な認証プロトコルでの使用に必要な特性である。実数値出力は、信号及び強度の両方がレポートされる軟判定誤り訂正を容易にする(非特許文献18を参照のこと。)。最後に、本著者らは、別個の生成及び認証モードを用いた、マルチモデルPUFを構築する方法も実証している。
Katzenbeisser(非特許文献4を参照のこと。)らは、様々なPUF構築の仮定された性質を評価し、多くが理想のPUFに必須の特性に欠けることを見出している。アービタ、リングオシレータ、SRAM、フリップフロップ、及びラッチPUF構築が、様々な環境条件におけるロバスト性及び予測不可能性について比較される。全てのPUF構築は、許容できる程度にロバストであるが、アービタPUFが、低いエントロピーを有する一方で、フリップフロップ及びラッチPUFは、温度変動に大きな影響を受ける。リングオシレータにとっての欠点が、低い最小エントロピーである一方、SRAMは、指数関数的入力空間に欠ける。しかしながら、リングオシレータ設計及びSRAM設計の両方とも、理想のPUFにより近似する。
次に、PUFを暗号法プロトコルに適用すること、及びPUF依存性プロトコルのセキュリティを評価するために形式モデルを開発することに関する文献を概説する。
Handschuh(非特許文献10を参照のこと。)らは、PUFがどのようにして偽造防止及び知的財産分野に適用され得るかについて、高水準の記述をする。本著者らは、主に鍵保存設計である、既存の財産保護アプローチの欠点をまとめる。PUFを採用することにより、PUFが意図的に複製困難であることから、秘密鍵はもはや複製可能ではなくなる。
Ruehrmair I(非特許文献1を参照のこと。)は、アービタ及びリングオシレータ設計を含む様々なPUF構築に対する攻撃を説明する。モデリング攻撃は、PUF構築の構造パラメータに対するチャレンジ応答ペアの線形数のみを必要とする。攻撃が超多項式に(superpolynomially)多くのチャレンジ応答ペアを必要とする構築において、下層の構築は、コンポーネントの数が超多項式に増える。故に、下層の構築は、築くのが実行不可能になり、設計者及び攻撃者は、同じ漸近的な困難に直面する。提示される攻撃は、生産されている大半のPUF構築を解読するのに十分であり、他のアプローチが、防衛者及び攻撃者の両方にとって複雑性の指数関数的増加をもたらすようであることを実証する。
Wu(非特許文献16を参照のこと。)らは、lビット入力、mビット出力、及びn個のコンポーネントを有するPUFが、ある定数cについて次式の関係が成立しているときに、ランダム関数を実装しないことを実証する。
Figure 0006202657
つまり、ランダム関数族のサイズは、出力ドメインのサイズと等しくなければならない。FをPUFの関数族、及びZを出力ドメインとすると、次式となる。
Figure 0006202657
しかし、
Figure 0006202657
のときは、
Figure 0006202657
である。この情報理論的限界は、疑似ランダム関数族としてnのコンポーネントを用いてPUFを確立する。ここでnは次式で表される。
Figure 0006202657
そのようなPUF族が適切な疑似ランダム族を実装するためには、入力の混乱及び拡散が不可欠である。本著者らは、PUFを使用してブロック暗号のための鍵を生成することによって、物理的複製困難な疑似ランダム置換を構築する方法を示す。最後に、本著者らは、標準軟判定誤り訂正符号よりも効率的な誤り訂正のための多数決ダークビットと呼ばれる安全なヘルパーデータアルゴリズムを構築する。
Yu II(非特許文献15を参照のこと。)は、所与の分類誤差のあるPUFに対する攻撃者の有利性を考慮することにより、セキュリティについて、機械学習に基づいた理論的根拠を説明する。パラメータ内にkビットを有するPUFが、分類において有利な立場を得るためには、少なくともkのチャレンジ−応答ペアを必要とすると仮定することにより、本著者らは、0.5の分類誤差率は、セキュリティと同等であると結論付ける。技術的には、本著者らは、この結果はシングルビット出力を有するPUFにのみ当てはまると明記すべきである。PUFの出力が独立同分布(i.i.d.)であるという仮定を排除することにより、誤り訂正符号の複雑性を軽減することに加えて、PUFの複雑性を軽減することができる。
Kirkpatrick(非特許文献11を参照のこと。)らは、使用時に鍵は直ちに破壊され、その後の使用が不可能である、1回限りの読み込み鍵(read−once key)を生成するためにPUFを使用する方法を説明する。そのような構築は、Goldwasserらによって提案されるワンタイムプログラムを容易にする(非特許文献19を参照のこと。)。PUF−ROK構築は、効果的なセキュリティパラメータである、初期シード値を格納するレジスタとの統合を要する。PUF及びレジスタはフィードバックループ内にあるため、PUFの出力の読み込み時に、初期鍵は永久に破壊される。本著者らは、順序不同な1回限りの読み込み鍵での復号を許可する方法も説明する。このようにして、効果的なk回読み込み鍵は構築されることができる。
Armknecht(非特許文献8を参照のこと。)らは、PUFの望ましい性質の形式的セキュリティ定義を提示する。既存のモデルは、例えば、PUFに物理的一方向性関数として機能することを要求することによって、広範囲のPUF構築が正確にモデル化されることを許可しなかった。シングルビットのみを出力するPUFの導入により、反転はささいなこととなる。本著者らのPUFモデルは、ロバスト性、物理的複製困難性、及び予測不可能性を必要とし、PUF構築が安全であることを実証するために、形式的セキュリティ定義及び規則が提示される。これは、プロトコルのセキュリティが既存の困難な問題に帰着可能でなければならない、暗号法プロトコルにおけるPUFの使用を容易にする。
Brzuska(非特許文献9を参照のこと。)らは、普遍的に構成可能なフレームワークにおけるPUFを使用した紛失通信、ビットコミットメント、及び鍵交換のための暗号法プロトコルを構築する。Canettiの普遍的に構成可能な(UC)フレームワーク(非特許文献20を参照のこと。)は、恣意的なシステム内のサブプロトコルから派生されるプロトコルのセキュリティ証明を容易にする。
van Dijk(非特許文献15を参照のこと。)らの研究は、PUFデバイスに関与する暗号法プロトコルのためのより現実的な攻撃シナリオを考慮することによって、Brzuska(非特許文献9を参照のこと。)らの研究を改良する。具体的には、本著者らの新しいセキュリティモデルは、攻撃者がプロトコル中にPUFデバイスへのアクセスを有するときに焦点を当てる。本著者らは、攻撃者がPUFへの事後アクセスを有するときには、PUFの使用だけに基づいた紛失通信または鍵交換のためのいかなるプロトコルも不可能であることを実証する。PUFが理想のランダム置換オラクルとしてモデル化されるときさえ、他のセキュリティモデルで同様の不可能性の結果が得られる。本著者らは、3つのモデルにおいて形式的なセキュリティ定義を提起し、これらのモデルの部分集合の下にビットコミットメント、鍵交換、及び紛失通信のための新規プロトコルを提示する。最後に、本著者らは、Canettiの普遍的に構成可能なフレームワークへのBrzuska(非特許文献9を参照のこと。)らの応用は、これらのセキュリティモデルでは無効であり、オープン問題と見なされるべきであることを実証する。
"Modeling attacks on physical unclonable functions,"Proceedings of the 17th ACM conference on Computer and Communications Security,CCS’10,pages 237−249,New York,2010,ACM("Ruehrmair I") Ruehrmair et al.,"Applications of high−capacity crossbar memories in cryptography,"IEEE Trans.Nanotechnology,10(3):489−498,May 2011("Ruehrmair ΙI") Gassend et al.,"Silicon physical random functions,"Proceedings of the 9th ACM conference on Computer and Communications Security,CCS’02,pages 148−160,New York,2002,ACM. Katzenbeisser et al.,"PUFs:Myth,fact or busted?A security evaluation of physically unclonable functions(PUFs)cast in Silicon,"CHES,pages 283−301,Springer,2012 Ravikanth,"Physical One−Way Functions,"Ph.D.Thesis,2001;Ruehrmair II Suh et al.,"Physical Unclonable Functions for Device Authentication and Secret Key Generation",Proceedings of the 44th Annual Design Automation Conference,DAC’07,pages 9−14,New York,2007,ACM ;Yu et al.,"Recombination of Physical Unclonable Functions,"GOMACTech,2010("Yu I") Armknecht et al.,"A formalization of the security features of physical function,"Proceedings of the 2011 IEEE Symposium on Security and Privacy,SP’11,pages 397−412,Washington,DC,2011 Brzuska et al.,"Physically uncloneable functions in the universal composition framework,"Advances in Cryptology−CRYPTO 2011−31st Annual Cryptology Conference,vol.6841 of Lecture Notes in Computer Science,page 51,Springer,2011 Frikken et al.,"Robust authentication using physically unclonable functions,"Information Security,vol.5735 of Lecture Notes in Computer Science,pages 262−277,Springer Berlin Heidelberg,2009 Handschuh et al.,"Hardware intrinsic security from physically unclonable functions,"Towards Hardware−Intrinsic Security,Information Security and Cryptography,pages 39−53,Springer Berlin Heidelberg,2010 Kirkpatrick et al.,"PUF ROKs:A hardware approach to read−once keys,"Proceedings of the 6th ACM Symposium on Information,Computer and Communications Security,ASIACCS’11,pages 155−164,New York,2011,ACM Paral et al.,"Reliable and efficient PUF−based key generation using pattern matching,"Hardware−Oriented Security and Trust(HOST),2011 IEEE International Symposium,pages 128−133,June 2011 Ruehrmair et al.,"PUFs in Security Protocols:Attack Models and Security Evaluations,"2013 IEEE Symposium on Security and Privacy,pages 286−300,2013("Ruehrmair III") van Dijk et al.,"Physical Unclonable Functions in Cryptographic Protocols:Security Proofs and Impossibility Results,"Cryptology ePrint Archive,Report 2012/228,2012 Wu et al.,"On foundation and construction of physical unclonable functions,"Cryptology ePrint Archive,Report 2010/171,2010 Yu et al.,"Lightweight and Secure PUF Key Storage using limits of Machine Learning,"Proceedings of the 13th International Conference on Cryptographic Hardware and Embedded Systems,CHES’11,pages 358−373,Berlin,Heidelberg,2011,Springer−Verlag("Yu ΙI") Yu et al.,"Secure and Robust Error Correction for Physical Unclonable Functions,"IEEE Des.Test,27(1):48−65,January 2010,("Yu III") "One−time Programs,"Proceedings of the 28th Annual Conference on Cryptology:Advances in Cryptology,CRYPTO 2008,pages 39−56,Berlin,Heidelberg,2008,Springer−Verlag "Universally Composable Security:A new paradigm for cryptographic protocols,"Proceedings of the 42nd IEEE Symposium on Foundations of Computer Science,FOCS’01,Washington,DC,2001,IEEE Computer Society Boyko et al.,"Speeding up discrete log and factoring based schemes via precomptations,"Advances in Cryptology EUROCRYPT’98,vol.1403 of Lecture Notes in Computer Science,pages 221−235,Springer Berlin Heidelberg,1998 "An improved protocol for demonstrating possession of discrete logarithms and some generalizations,"Proceedings of the 6th annual international conference on Theory and Application of Cryptographic Techniques,EUROCRYPT’87,pages 127−141,Berlin,Heidelberg,1988,Springer−Verlag Holcomb et al.,"Initial SRAM state as a fingerprint and source of true random numbers for RFID tags,"In Proceedings of the Conference on RFID Security,2007 Kumar et al.,"Extended Abstract:The Butterfly PUF protecting IP on every FPGA,"Hardware−Oriented Security and Trust,HOST 2008,IEEE International Workshop,pages 67−70,2008 Tuyls et al.,"Read−proof hardware from protective coatings,"Proceedings of the 8th International Conference on Cryptographic Hardware and Embedded Systems,CHES’06,pages 369−383,Berlin,Heidelberg,2006,Springer−Verlag "A fuzzy commitment scheme,"Proceedings of the 6th ACM conference on Computer and Communications Security,CCS’99,pages 28−36,New York,1999,ACM "Fuzzy extractors:How to generate strong keys from biometrics and other noisy data,"SIAM J.Comput,pages 97−139,March 2008 "Distribution of modular sums and the security of the server aided exponentiation,"Cryptography and Computational Number Theory,vol.20 of Progress in Computer Science and Applied Logic,pages 331−342,2001 "New algorithms for secure outsourcing of modular exponentiations,"Computer Security,ESORICS 2012,vol.7459 of Lecture Notes in Computer Science,pages 541−556,Springer Berlin Heidelberg,2012 Bose et al.,"On a class of error correcting binary group codes,"Information and Control,pages 68−79,1960 "The impact of aging on an FPGA−based physical unclonable function,"Field Programmable Logic and Applications(FPL),2011 International Conference,pages 151−156
本発明の一態様によるデバイス認証システムは、1つ以上のデバイス、該1つ以上のデバイスと通信可能な子サーバ、ならびにデバイス固有のトークンを収集して前記デバイス固有のトークンから完全な検証集合(「CVS」)を作成すること、CVSの部分集合を選択することにより作業中検証集合(「WVS」)を作成すること、WVSの少なくとも一部に導出関数を実行することにより限定検証集合(「LVS」)を作成すること、及びLVSの一部または全てを子サーバに配布すること、によってデバイスを登録するように構成される、ルートサーバを含む。本発明の別の態様に従うデバイス認証システムは、PUFを含むデバイス及び該デバイスと通信するサーバが、拡張BPV生成を実行できるように構成される。本発明のさらに別の態様によるシステムは、PUFを含み、かつ認証関連値の部分集合に誤り復号を複数回実行するように構成されるデバイスを含む。
登録及び認証アルゴリズムのコアコンポーネントの例証である。 派生鍵ツリー構築の例証である。 本発明者らの実験的な設定の例証である。 重複するPUF内及びPUF間の誤り率分布の例証である。 分離されたPUF内及びPUF間の誤り率分布の例証である。 実験的に観察されたPUF内及びPUF間の誤り率分布の例証である。
本発明者らは、Frikkenらの登録及び認証プロトコルを概説する。本著者らは、バンキング認証の状況におけるPUF認証を検討する。バンキングクライアントの身元は、知識のゼロ知識証明を介して証明される。このことは、クライアントがパスワードを知っており、かつ事前登録された群要素の離散対数を生成することができるデバイスを所有していることを実証している。本構築は、攻撃者によるデバイス及びサーバ不正侵入を含む攻撃の多くの形態に対してロバスト性を有する。さらに、本構築は、パニック(panic)パスワードをサポートするように容易に拡張される。パニックパスワードがサポートされることで、認証が成功しても、クライアントが強要されたことがバンキングサーバに通知される。本発明者らは、この研究における本著者らの構築の部分集合を足掛かりにして、ユーザを除外し、ハードウェアの認証にのみ焦点を当てる。
本発明者らは、それらのプロトコルを2種類の方法で修正する。まず、本発明者らは、必要なモジュラ乗算の数を減少させる。その理由は、PUF自体が、リソース制約されたデバイス(すなわち、比較時点で広く使用されているパーソナルコンピュータの数学計算能力よりも比較的に著しく低い数学計算能力を有するデバイス)上にあるためである。次に、本発明者らは、1回しか発生しないように登録アルゴリズムを修正する。多くのPUFを基盤とした認証プロトコルは、PUFデバイスが攻撃者の介入なしにサーバとやりとりする、信頼できる登録ステージを仮定する。特に大規模配備されたシステムにおいては、再登録はコストがかかるため、本発明者らは、将来の不具合、または追加の登録トークンを生成する必要性の主な原因となる登録プロトコルを修正する。
概要
本発明者らは、まず、本構築で使用される基本要素(primitive)に関して、Frikkenらの登録及び認証プロトコルを説明する。プロトコルの中核操作は、図1に表される。
・登録サーバは、ランダムチャレンジCをデバイスに発行し、それは、入力としてPUFに渡される。Oは、PUFのチャレンジCへの応答を表すものとする。
・デバイスは、ランダム群要素
Figure 0006202657
を選択し、拡張BPV生成装置プロセスを使用して(非特許文献21を参照のこと。)、ランダム群要素randに決定的に依存し、かつgmod pを構築するのに必要なモジュラ乗算の数を実質的に減少させるペア(r,gmod p)を構築する。
Figure 0006202657
・ペア(P,gmod p)は、将来、デバイスを認証するために使用されるコミットメントとして登録サーバに返される。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもgmod pも、秘密にしておく必要がないことに留意して欲しい。
・サーバが、デバイスを真と認証したいとき、それはタプル(C,P,ノンス)をデバイスに送信し、Chaumらのゼロ知識証明プロトコルにおける認証装置として機能する(非特許文献22を参照のこと。)。チャレンジCを入力すると、デバイスは出力O’を返す。
・PUF出力O’の排他的OR、及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
・群要素randは、ペア(r,gmod p)を返す、拡張BPV生成プロセスへの入力として使用される。
・プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。サーバは、ゼロ知識証明において検証装置として機能し、そのペア(c’,w)が証明条件を満たす場合には、デバイスを真として受容する。
これより本発明者らは、PUFに関するモデリング仮定、ならびに登録及び認証アルゴリズムに関与する各基本要素について形式的な説明をする。
モデル
本発明者らは、3つの主要エンティティタイプを考慮する:
・各サーバSi∈Sがそのシステム上でデバイスの認証を制御する、サーバSの集合。
・それぞれが埋め込まれたPUFを有する、デバイスd∈Dの集合。
・正規のデバイスd∈Dになり済まして、サーバS’⊆Sのある部分集合上に格納されたリソースを獲得しようとする攻撃者A。
本発明者らは、全てのエンティティは、確率的多項式時間(PPT)に束縛されていると仮定する。つまり、全てのエンティティは、大域的セキュリティパラメータλに対して多項式的に多くの操作を要求する計算を実行すると考えられる。本発明者の設定では、λは、群モジュールp内のビットの数を指す。この制限は、λに対して指数関数的に多くの操作を要求する計算が、サービス提供機関にとって効率的ではなく、ごく僅かな確率でしか成功しないことを暗示する。
PUFデバイス
本構築で使用される特定のPUFデバイスは、決定的に重要である。Ruehrmair Iは、PUFデバイスの3つの明確な分類を定義する:
1.弱い(Weak)PUF:弱いPUFは、典型的には、秘密鍵を派生させるためのみに使用される。チャレンジ空間は限られ得、応答空間は決して明らかにされないものと仮定される。典型的な構築としては、SRAM(非特許文献23を参照のこと。)、Butterfly(非特許文献24を参照のこと。)、及びCoating(非特許文献25を参照のこと。)PUFが挙げられる。
2.強い(Strong)PUF:強いPUFは、(i)複製が物理的に不可能で、(ii)合理的な時間(すなわち、約数週間)内にチャレンジ応答ペアの完全な集合を収集するのが不可能で、かつ(iii)ランダムチャレンジへの応答を予測するのが困難であると仮定される。
3.制御されたPUF:制御されたPUFは、強いPUFの基準の全てを満たし、より高度な機能を計算するための補助制御装置をさらに実装する。
本発明者らの設定では、制御されたPUFが最も望ましい。さらに、攻撃者が補助制御装置に渡されるPUFの出力を観察することが物理的に不可能であることを、本発明者らは要求する。補助制御装置の最終出力のみが明らかにされること、及び全ての中間計算が攻撃者により観察されることができないことを、本発明者らは仮定する。
Figure 0006202657
Figure 0006202657
が、全ての確率的多項式時間攻撃者Aのk2においてごく僅かであることを要求する。
Figure 0006202657
4.ファジー抽出:本発明者らは、PUF dの登録段階中に、チャレンジcが与えられたとして、PUFが、←P(c)である、(R,P)←Gen(r)を計算し、Pを出力することを要求する。ヘルパー列Pは、チャレンジW’が元のチャレンジWに対してt近傍であるときにRのリカバリを可能にする。
5.識別不可能性(Indistinguishability):PPT攻撃者Aの利点が、
Figure 0006202657
Figure 0006202657
ファジー抽出
PUFデバイスの出力はノイズが多く、故に、同じ入力を評価するにもかかわらず、わずかに異なる。このノイズの多い関数にわたって所与の入力に対して決まった値を生成するためには、ファジー抽出器が必須である。本発明者らの構築では、本発明者らは、出力が決まった入力に対し一定であるように、補助制御装置内にファジー抽出を実装する。これより本発明者らは、登録プロセス中に使用されるJuelsらによるファジーコミットメント関数(非特許文献26を参照のこと。)に基づいて、Dodisらのハミング距離構築を形式的に定義する(非特許文献27を参照のこと。)。
定義2.Cは、二元(n,k,2t+1)誤り訂正符号であるとし、rand←{0,1}は、ランダムk−ビット値であるとする。その時、以下のように、入力列Oのセキュアスケッチ(secure sketch)が定義される。
Figure 0006202657
図1において、登録チャレンジ1は、ランダムチャレンジCをデバイスに発行する登録サーバを表す。チャレンジは、kビットチャレンジでは{0,1}からランダムに均一に取り出される。
定義2は、randがランダム値であり、Pがrandをリカバリするために使用されるヘルパー列である、集合<rand,P>を出力しなければならない、登録段階のためのGen処理を構築するのに使用される。
Figure 0006202657
PUFクエリ2は、チャレンジCに関してPUFにクエリを行い、かつ応答Oを生み出すハードウェアデバイスを表す。
モジュラ乗算の減少
モジュラ累乗は手間のかかる操作であるため、リソースが制約されたデバイス−例えばモバイルデバイス(すなわち、片手で便利に持ち運ぶことができるデバイス)−上でのPUFに基づく認証システムの実装の障害となる。本発明者らは、この操作のオンボード費用を一桁分削減する手段を適合するために、Frikkenらのプロトコルの特性を活用する方法を確認した。
モジュラ累乗をサーバに安全に委託するための他の状況において使用されるプロトコルが、Boykoらにより提示されており、それらのアプローチは、典型的には、BPV生成装置を活用するとされる。次に、Nguyenら(非特許文献28を参照のこと。)が、モジュラ和の分布に限界を設け、リソース制約されたデバイスに対する計算負荷を減少してサーバの助けを借りてモジュラ累乗を安全に実行するために、どのようにBPV生成装置が拡張され得るかを実証した。Chenら(非特許文献29を参照のこと。)は、同時モジュラ累乗を実行する方法を提示し、かつそれらのプロトコルのより徹底したセキュリティ分析を提示する。
指数に特定の構造を強要しない、登録及び認証プロトコルを有する本発明者らのPUFに基づく認証システムは、以下のように、モジュラ累乗を計算する計算コストを減少させるように、拡張BPV生成装置をうまく適合させることを可能にした。
パラメータ選択:BPV生成装置の原著者らによって示唆されるように、256ビットの素数pでは、パラメータ{n=256,k=16}は、対応する部分集合和がBPV生成装置を破壊するという問題があるにもかかわらず、離散対数問題のセキュリティを維持することが示唆されている。
前処理:群
Figure 0006202657
下の指数として機能するためのn個のランダム整数
Figure 0006202657
を生成する。各
Figure 0006202657
において、
Figure 0006202657
を計算し、式中、gは群
Figure 0006202657
の生成装置である。これらの値は、集合
Figure 0006202657
内に格納される。このステージは、サーバによって実行され、データベースPは、公表され得る。本発明者らの設定では、Pは、デバイス上に格納される。
ペア生成:秘密ペア(x,g mod p)が生成されるとき、ランダム部分集合
Figure 0006202657
は、
Figure 0006202657
となるように生成される。次いで、本発明者らは、以下を計算する:
Figure 0006202657
Figure 0006202657
x≡0mod(p−1)である場合、集合Sは、この同値が崩れるまでランダムに生成される。秘密ペアは、その時、(x,X)である。このようにして、本発明者らは、アルゴリズム2により与えられ、f’(・)が方程式4で定義されるPairGen関数を構築した。
Figure 0006202657
PairGen(・)がペア(x,X)を出力するとき、本発明者らは、PairGen(・)で出力xを表し、同様にPairGenで(・)出力X=(g mod p)を表す。ここで、プライベート指数xは明らかにされるべきではないが、Xはプライベートである必要がないことに留意して欲しい。
BPV生成装置の使用は、秘密ペア(x,g mod p)を計算するために必要とされるモジュラ乗算の数の実質的減少をもたらす。256ビット素数pでは、平方乗算アルゴリズムは、モジュラ累乗を実行するために、nビット指数で1.5nモジュラ乗算を要求する。したがって、384モジュラ乗算を要求するのではなく、BPV生成装置の使用は15のみを要求し、一桁分の向上である。
Figure 0006202657
Figure 0006202657
したがって、k指標Sの集合は、ペアの合計数、nを法として低減される、Rにわたるハッシュチェインを介して生成される。本発明者らの実装では、H(・)は、SHA−256ハッシュアルゴリズムである。群要素randが秘密であるとき、f’(・)の定義、及び完全な集合
Figure 0006202657
の知識は、いかなる確率的多項式時間攻撃者Aに対しても利益を生み出さない。本発明者らは、インデックスアーギュメント(argument)R及び集合
Figure 0006202657
を受容するために、関数PairGen(・,・)を再定義する。
Figure 0006202657
Figure 0006202657
登録データタプル5は、誤り復号のために使用されるヘルパーデータと、指数rに対するコミットメントg mod pとで構成されるペア(P,g mod p)を構築するハードウェアデバイスを表す。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもg mod pも、秘密にしておく必要がないことに留意して欲しい。
格納登録6は、認証プロトコルで将来使用するためのハードウェアデバイス登録トークン(P,g mod p)を格納するサーバを表す。
登録段階は、サーバによるチャレンジクエリに応答して、一連のnトークン{(c,P,gr1 mod p),...,(c,P,grn mod p)}をPUFデバイスから収集する。認証トークンは、デバイスが将来認証されることができるように、コミットメントとして機能する。通信チャネルを介して送信される、または非揮発性メモリ内に格納される機密情報はないということに留意して欲しい。プライベート指数rは、デバイスによって生成され、g mod pの構築後に破棄される。指数rが、ゼロ知識証明プロトコルを介してデバイスを認証するために必要とされるとき、登録トークン(c,P,grimod p)は、デバイスがrを再生成し、証明を完了することを可能にする。これは、単純なチャレンジ−応答プロトコルまたはPKI構築など、どちらもプライベート情報が非揮発性メモリ内に格納されることを要求するため、代替のPUF認証プロトコルにわたって実質的な利益を提供する。
アルゴリズム3は、疑似符号内の登録プロトコルについて説明する。
Figure 0006202657
理想的には、デバイスは製造メーカで信頼できる環境にある上に、登録プロセスは、1回限り要求されるべきである。さらに、このプロセスは、セキュリティ違反が起きた場合、デバイスが、サーバ側の若干の変更によって再登録なしにアクティブなままであることを保証しなければならない。本発明者らは、ルートノードのみがPUF応答から直接的に派生されるチャレンジ−応答ツリーを構築することによって、この性質を実現する。これは、(例えば、本発明者らの現在の実装において見られるように、モジュールが小さいとき)離散対数問題を解くことに成功する攻撃者の効果を最小限にする。
そのような攻撃による再登録プロセスの強制するのを防ぐため、本発明者らは、派生トークンを登録中に収集されたものから生成する。攻撃者が離散対数問題を解くのに成功した場合、リカバリされた指数は、攻撃者が異なる派生トークン有するサーバに対してデバイスとしてなり済ますのには役立たない。段階的認証構造は以下の通りである:
定義3.完全な検証集合(CVS)は、集合{c,P,gr1 mod p),...,(c,P,grn mod p)}であると定義され、そこでは、rは、Repプロトコル(アルゴリズム4)を介してPUF出力にリンクされる。
CVSは、チャレンジの集合、及びそれらの関連PUF応答で構成され、そこでは、PUFへの唯一の与えられたアクセスを知らされる秘密rは、指数内に隠される。ルートチャレンジ−応答ペアのこの集合より、本発明者らは、段階的認証のためのツリー構造を派生する。
定義4.作業中検証集合(WVS)は、シングルルートチャレンジ−応答ペア(c,P,grimod p)の選択により区別されるCVSの部分集合であり、そこでは、このペアは、認証ツリーのルートとして機能する。
図2では、作業中検証集合13は、作業中検証集合として機能するための完全検証集合のメンバーの選択を表す。
所与のWVSは、CVSより(c,P,gri mod p)から単一ペアを選択する。このペアは、認証ツリーのルートとして機能する。これより本発明者らは、このルート値の子ノードがどのように派生されるかを説明する。
定義5.限定検証集合(LVS)は、認証集合<griei mod p,c,P,EH(gri mod p)(ei)>を構築することによって、ルートノードから派生される、WVSの部分集合である。
Figure 0006202657
Figure 0006202657
派生指数14は、派生トークン<griei mod p,c,P,EH(gri mod p)(ei)>を生成するために使用されるランダム指数eの生成を表す。ランダム指数eは、ルート指数rをブラインドする。
子ノードは鍵を生成することができないが、PUFデバイスは、指数eを復号してゼロ知識証明内の指数の知識を証明することに成功しなければならないことを、本発明者らは要求する。PUFが、Genプロトコル(アルゴリズム1)を介してcを使用して(r,gri mod p)をリカバリすることができるため、本発明者らは、H(gri mod p)を鍵として使用する。検証集合のための導出構造は、図2に例証される。
派生登録トークン15は、他のサーバに配布される派生トークンを表す。トークン<griei mod p,c,P,EH(gri mod p)(ei)>は、ルート指数rに関して何も明らかにせずに、別のサーバがデバイスを認証することを可能にする。派生トークンが不正侵入された(rが明らかにされた)としても、rに関する情報は何も得られず、それは攻撃者が、griei mod pを所有しているサーバ以外の任意のサーバに対して、ハードウェアデバイスとしてなり済ますことを防ぐ。
派生トークンを配布することのみによって、離散対数問題を解くことができる攻撃者Aは、rmod(p−1)のみをリカバリすることができる。しかしながら、各派生指数eは、ランダムに生成されるため、これは、Aが任意の他のサーバを有するデバイスとしてなり済ますことを許可しない。異なるサーバを有するデバイスのふりをするためには、Aは別の離散対数問題を解かなければならない。さらに、派生指数rをリカバリすることは、ルート指数、rをリカバリしようとする試みにおいて、Aに何の利益も与えない。再登録を強制するのではなく、ルートサーバは、単に不正侵入された子サーバに新しい派生トークンを発行するだけである。
図1に戻り、認証チャレンジ7は、ハードウェアデバイスを認証しようとするサーバを表す。サーバは、デバイスにタプル(C,P,ノンス)を送信し、Chaumらのゼロ知識証明プロトコル内の検証装置として機能する。
これより本発明者らは、dist(O,O’)≦tである入力O’時に、元のPUF出力randがリカバリされ得るようにRep手順を定義する:
定義6.Dは、二元(n,k,2t+1)誤り訂正符号ECCのための復号スキームであるとし、Oは、dist(O,O’)≦tであるような入力であるとする。その時、Repは以下のように定義される:
Figure 0006202657
Figure 0006202657
本発明者らは、登録及び認証プロトコルにおいてGen及びRepアルゴリズムを使用して、
Figure 0006202657
PUF出力sO、O’が最大でtビット異なる限り、同じランダム値randがリカバリされることを確実にする。
PUFリカバリ8は、チャレンジCに関してPUFにクエリを行い、O’が必ずしもOと等しくない出力O’を返すハードウェアデバイスを表す。デバイスが真である場合、検証は、O’が最大でtビットだけOと異なるときに成功し、そこでは、tビット誤り訂正符号が使用される。
誤り訂正除去9は、ランダム群要素をリカバリするために誤り訂正を除去するハードウェアデバイスを表す。PUF出力O’の排他的OR及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
BPV再生成10は、ペア(r,g mod p)を返す、拡張BPV生成装置プロセスへの入力として群要素を使用するハードウェアデバイスを表す。
ゼロ知識証明11は、ゼロ知識証明受信を構築するハードウェアデバイスを表す。プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。
検証ゼロ知識証明12は、ゼロ知識証明受信(c’,w)を検証しようとするサーバを表す。本サーバは、ゼロ知識証明内で検証装置として機能し、ペア(c’,w)が証明条件を満たす場合に、デバイスを真として受容する。
認証段階は、サーバに、クライアントデバイスがリクエストの発行を許可されていることを検証させることを可能にする。デバイスからのリクエストを受信すると、サーバは、リクエストを実行するための許可を確証するためにデバイスdを用いて、Chaumらのゼロ知識証明プロトコルに関与する。本プロトコルは、アルゴリズム5内では疑似符号として提示される。
実装
図3に見られるように、本発明者らは、概念実証として、本発明者らのプロトコルをXilinx Spartan 6 FPGA SP605開発用ボード上に実装した。当業者は、より大きい係数、好ましくは、少なくとも1024ビットを受容するためのハードウェアモジュラ数学エンジンを適合する方法を容易に認識する。PUF及びモジュラ数学エンジンの両方は、FPGAファブリック内にあるが、全ての他の操作は、MicroBlazeプロセッサを使用したソフトウェア内で実行された。本デバイスは、RS232接続を介してデスクトップサーバと通信する。
Figure 0006202657
デバイス及びサーバのための登録及び認証プロトコルは、Cで書かれ、ユーザインターフェース、及びローカルSQLデータベースとの通信のためにサーバ側ではJava(登録商標)フロントエンドを用いた。
誤り訂正符号
理想的には、同じチャレンジにおける2つの別個のPUFの間のPUF間誤り率は、およそ50%でなければならない一方、チャレンジにおけるPUF内誤り率は、実質的により小さくなければならない。これら2つの分布間の距離が大きければ大きいほど、偽陽性及び偽陰性が発生する可能性は低くなる。図4は、分布が重複する場合におけるPUF間及びPUF内誤りの考えられる関係性を表す。これでは、偽陽性及び偽陰性を回避することを不可能である。図5は、偽陽性及び偽陰性を最小限にするための境界線を設けることがより簡単である、より距離の離れた分布を表す。最後に、図6は、本発明者らが3つのXilinx開発用ボードを実験的に使用して観察した真のPUF間及びPUF内誤り率を表す。観察されたPUF間誤り率は、(μ=129,σ=5)を有し、それは、異なる出力ビットのおよそ半分の理想的な誤り率を満たす。観察されたPUF内誤り率は、(μ=15,σ=4)を有する。
誤り復号は、デバイス上で実行されなければならない最も計算上手間のかかる操作である。本発明者らの実装は、(n,k,2t+1)BCH符号(非特許文献30を参照のこと。)を選択し、そこでは符号は、長さnを有し、最大でkの長さの元データを受容し、最大でtの誤りを訂正する。本発明者らはPUFから256ビットを抽出するため、最大36の誤りが訂正され得るように、最初は、(1023,668,73)BCH符号が使用された。しかしながら、PUF自体は32ビットしか有していないため、256ビットを抽出するためにPUFには8回クエリが行われた。256ビット連結出力にわたって誤り訂正を実行するのではなく、本発明者らは、各32ビット出力ブロックにわたって(127,71,17)BCH符号を使用する。この変更は、生成多項式のサイズを実質的に減少させた。1回ではなく8回実行しなければならないにもかかわらず、復号速度は改善された。
この変更の利点は、今や計64ビットがPUF出力内で修正され得る一方で、復号時間を同時に減少することである。これは、今や誤り訂正符号が256ビットではなく、32ビットのブロックサイズで定義されるため、32ビットブロックにつき8つの誤りしか修正できないという犠牲を伴う。故に、最大64の誤りを処理する誤り訂正符号は、PUF間誤りを“訂正すること”によって偽陽性を発生させることなくPUF内誤りの全てを捕える可能性が高い。その一方で、これは256ビット関数の体裁を提示しながら、そのセキュリティは、232の要素にわたる総当たり検索に相当する。故に、推定される256ビット関数を攻撃するよりも、システムに関するいくらかの知識を持つ攻撃者は、32ビット置換を攻撃し、それぞれの小さなチャレンジ−応答ペアブロックを組み合わせて、完全なPUFマッピングを生成し得る。その結果、配備されたシステム内で1024ビット入力を受容するPUFを使用することが好まれるであろう。
本発明者らは、サーバ上のSQLデータベースからの値の格納及び検索を含む各操作、ならびにデバイス及びサーバ間の通信に必要な合計時間を実験的に決定した。本サーバは、8コア3.1GHzプロセッサ及び16GBのRAMを備える。表1は、1000回の試行におけるプロトコルごとの平均時間を報告する。
Figure 0006202657
本発明者らは、全ての実験が0%の偽陽性及び偽陰性率を有したことに留意する。最大誤り訂正閾値を64ビットに設定することによって、本発明者らは、PUFデバイスを完璧に区別することができる。しかしながら、配備されたシステムにおいて、環境因子が、PUF内誤り率に影響を与え得る。PUF内誤り率が誤り訂正閾値を超えて増加する場合、偽陰性の発生は避けられない。
大規模認証システム内にPUFを配備することに関するよくある懸念は、それらが変動する環境条件に対してロバストでない場合があるということである。PUFハードウェアが古くなると、応答内に存在する誤りの数は、増加することが予期される。Maitiら(非特許文献31を参照のこと。)は、通常の操作条件を超えてデバイスに意図的にストレスを加えることによって、PUFハードウェアに対する模擬経年劣化の影響を研究する。温度及び電圧の両方を変動させることによって、本著者らは、次第に偽陰性をもたらす、PUF内変動におけるドリフトを示すことができた。本発明者らは、誤り訂正閾値を、PUF内及びPUF間両方の誤り分布からのその距離を最大限にするように選択することによって、この不可避のドリフトを軽減する。
認証システム内では、偽陰性は、偽陽性よりも害が少ない傾向がある。Maitiらは、誤差ドリフトがPUF内誤り率分布に厳しく影響を与えることに留意した。故に、PUF内誤り率は、最大エントロピー率50%に向かってドリフトする傾向がある。この不可避性は、再登録サイクルまたはデバイス寿命を決定するときに考慮されるべきである。

Claims (22)

  1. 認証システムで使用するための認証可能デバイスであって、
    a)チャレンジ入力及び応答出力を含むチャレンジに対する応答を生成する手段であって、特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、手段と、
    b)内部出力に接続されているプロセッサ入力を有するプロセッサ
    を備え、
    前記プロセッサは、
    i)前記内部出力からの出力Oの受信に応答して、前記出力O及びプライベート値rに依存するコミットメント値を生成、かつ、
    ii)ノンスを含む認証クエリ及び前記内部出力からの出力Oの同時受信に応答して、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成され
    前記ゼロ知識証明認証値が、前記プライベート値r及びランダム値に依存するブラインド値を含む認証トークンにさらに対応し、かつ、
    前記プロセッサは、前記ランダム値を復号するように構成される、
    認証可能デバイス。
  2. チャレンジに対する応答を生成するための前記手段が、物理的複製不可関数(「PUF」)デバイスを含み、
    前記PUFデバイスはPUF入力及びPUF出力を有し
    前記PUF入力は前記内部入力であり、
    前記PUF出力は前記内部出力であり、かつ、
    前記出力Oは前記PUFデバイスに特有である、
    請求項1に記載の認証可能デバイス。
  3. 前記PUFデバイスが、制御されたPUFデバイスである、請求項2に記載の認証可能デバイス。
  4. 前記コミットメント値の前記出力Oへの前記依存が、誤り訂正ヘルパー列への依存からなる、請求項2に記載の認証可能デバイス。
  5. フィールドプログラマブルゲートアレイ(「FPGA」)をさらに備える請求項に記載の認証可能デバイスであって、
    前記PUFデバイスが、前記FPGA内にある、認証可能デバイス
  6. 前記認証システムとの併用が意図される請求項1〜5のいずれか一項に記載の認証可能デバイスであって、
    前記認証システムは、前記ランダム値を当該認証デバイスの外部から生成するように構成され、
    前記プロセッサは、鍵を使用して前記ランダム値を復号するように構成される、
    認証可能デバイス。
  7. 前記プロセッサが、前記コミットメント値の生成中に、前記プライベート値rを生成及び破棄するように構成される、請求項1のいずれか一項に記載の認証可能デバイス。
  8. 前記コミットメント値、前記プライベート値rの指数関数である、請求項1〜7のいずれか一項に記載の認証可能デバイス。
  9. 前記ブラインド値が、前記ランダム値を乗じた前記プライベート値r指数関数的に依存する、請求項1〜8のいずれか一項に記載の認証可能デバイス。
  10. 前記ランダム値が、素数位数の群の要素である、請求項1〜9のいずれか一項に記載の認証可能デバイス。
  11. 前記プロセッサが、拡張Boyko−Peinado−Venkatesan生成の一部として操作を実行するようにさらに構成される、請求項1〜10のいずれか一項に記載の認証可能デバイス。
  12. 認証可能デバイスと併用するための認証システムであって、
    当該認証可能デバイスは、
    特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを内部生成するように構築され、かつ
    i)前記特定のチャレンジCの受信時に、前記出力O及びプライベート値rに依存し、かつ、前記特定のチャレンジCに対応するコミットメント値を生成し、
    ii)前記特定のチャレンジC及びノンスを含む認証クエリの受信時に、前記コミットメント値に対応するゼロ知識証明認証値を返すように構成され、
    当該認証システムは登録サーバを備え、
    前記登録サーバは、前記特定のチャレンジC及び前記認証可能デバイスの対応するコミットメント値を含む作業中検証集合を有し、かつ、認証トークンを生成するように構成され、
    前記認証トークンは、
    前記認証可能デバイスによって復号され得る前記プライベート値r及びランダム値に依存するブラインド値を含み、かつ、
    前記ゼロ知識証明認証値に対応する、
    認証システム。
  13. 前記登録サーバが、前記ランダム値を生成し、かつ、前記認証可能デバイスと共有される鍵で前記ランダム値を暗号化するように構成される、請求項12に記載の認証システム
  14. 前記コミットメント値が、前記プライベート値rの指数関数である、請求項12または13に記載の認証システム
  15. 前記ブラインド値が、前記ランダム値乗じた前記プライベート値rに指数関数的に依存する、請求項12〜14のいずれか一項に記載の認証システム。
  16. 前記登録サーバが、前記特定のチャレンジC及び認証トークンを含む限定検証集合を生成するように構成される、請求項12〜15のいずれか一項に記載の認証システム
  17. 前記限定検証集合を有する認証サーバさらに備える、請求項16に記載の認証システム
  18. それぞれが異なる限定検証集合を有する複数の認証サーバをさらに備える請求項16に記載の認証システムであって、
    各限定検証集合が、前記特定のチャレンジC、及び前記個々の認証サーバに固有の対応するトークンを含む、
    認証システム
  19. 前記限定検証集合が、誤り訂正ヘルパー列をさらに含み、かつ、
    前記コミットメント値の前記出力Oへの前記依存は、前記誤り訂正ヘルパー列への依存からなる、
    請求項16に記載の認証システム
  20. 前記登録サーバが、当該認証可能デバイスの複数の異なるチャレンジ値に対応するコミットメント値を含む完全な検証集合を有する、請求項12〜19のいずれか一項に記載の認証システム
  21. 前記登録サーバが、複数の認証可能デバイスのチャレンジ値及び対応するコミットメント値を所有する、請求項12〜20のいずれか一項に記載の認証システム
  22. 前記認証可能デバイスが、前記出力Oを生成するように構成される物理的複製不可関数(「PUF」)を含む、請求項12〜21のいずれか一項に記載の認証システム
JP2016553254A 2013-11-10 2014-11-10 認証可能デバイス Active JP6202657B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361902283P 2013-11-10 2013-11-10
US61/902,283 2013-11-10
US14/103,599 2013-12-11
US14/103,599 US20150134966A1 (en) 2013-11-10 2013-12-11 Authentication System
PCT/US2014/064738 WO2015116288A2 (en) 2013-11-10 2014-11-10 Authenticatable device

Publications (2)

Publication Number Publication Date
JP2017501652A JP2017501652A (ja) 2017-01-12
JP6202657B2 true JP6202657B2 (ja) 2017-09-27

Family

ID=52101946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016553254A Active JP6202657B2 (ja) 2013-11-10 2014-11-10 認証可能デバイス

Country Status (6)

Country Link
US (3) US20150134966A1 (ja)
EP (1) EP3069249B1 (ja)
JP (1) JP6202657B2 (ja)
CN (1) CN105723651B (ja)
AU (1) AU2014380147A1 (ja)
WO (1) WO2015116288A2 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
EP3089091B1 (en) * 2014-05-02 2020-03-11 Barclays Execution Services Limited Transaction authentication
US9806718B2 (en) * 2014-05-05 2017-10-31 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9292692B2 (en) 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9715590B2 (en) * 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation
JP2017522807A (ja) * 2014-06-25 2017-08-10 アナログ ディヴァイスィズ インク メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
US9501664B1 (en) * 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
CN107615285B (zh) * 2015-03-05 2020-08-11 美国亚德诺半导体公司 包括物理不可克隆功能和阈值加密的认证系统和装置
WO2016141383A1 (en) * 2015-03-05 2016-09-09 Sypris Electronics, Llc System and device for verifying the integrity of a system from its components
US9996996B2 (en) 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
EP3304737B1 (en) * 2015-05-27 2020-09-02 Nagravision S.A. Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value
FR3038416B1 (fr) * 2015-06-30 2017-07-21 Maxim Integrated Products Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables
EP3113409B1 (en) * 2015-07-01 2024-09-18 Secure-IC SAS Embedded test circuit for physically unclonable function
KR101811285B1 (ko) * 2015-10-30 2017-12-22 현대오토에버 주식회사 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템
CN105681045B (zh) * 2016-01-14 2019-05-17 北京航空航天大学 盲签名方法和盲签名系统
EP3394848B8 (en) * 2016-02-17 2021-04-21 NEC Corporation Method for storing data on a storage entity
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security
CN107493572B (zh) * 2016-06-13 2021-04-02 上海复旦微电子集团股份有限公司 一种无线射频设备、认证服务器及认证方法
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
CN106385316B (zh) * 2016-08-31 2019-03-05 电子科技大学 Puf模糊提取电路和方法
US10367645B2 (en) * 2016-10-26 2019-07-30 International Business Machines Corporation Proof-of-work for smart contracts on a blockchain
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)
US11146410B2 (en) * 2016-12-30 2021-10-12 Robert Bosch Gmbh Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
CN106921663B (zh) * 2017-03-03 2020-04-10 浙江智贝信息科技有限公司 基于智能终端软件/智能终端的身份持续认证系统及方法
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10938580B2 (en) * 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10484175B2 (en) * 2017-07-14 2019-11-19 Adobe Inc. Authenticating a mobile device to a digital signage device
WO2019018046A1 (en) 2017-07-17 2019-01-24 Hrl Laboratories, Llc EXTRACTOR OF PRACTICAL REUSABLE APPROXIMATE VALUES BASED ON ERROR ASSUMPTION HYPOTHESIS AND RANDOM ORACLE
US10521616B2 (en) * 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
CN107798390B (zh) 2017-11-22 2023-03-21 创新先进技术有限公司 一种机器学习模型的训练方法、装置以及电子设备
US11122033B2 (en) * 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
JP2019121884A (ja) 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
US11496309B2 (en) 2018-06-27 2022-11-08 International Business Machines Corporation Method for performing a disjunctive proof for two relations
KR20210022085A (ko) * 2018-06-29 2021-03-02 나그라비젼 에스에이 물리적 복제불가능 함수를 사용한 암호화 키 구성
EA202190227A1 (ru) * 2018-07-10 2021-05-31 Сикпа Холдинг Са Защита изделия от подделки
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device
US11303462B2 (en) * 2018-11-19 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
US10547455B1 (en) * 2019-01-04 2020-01-28 University Of South Florida Energy-aware digital signatures
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统
CN110233731A (zh) * 2019-05-22 2019-09-13 南京邮电大学 一种基于puf的rfid安全认证方法
CN110324151B (zh) * 2019-06-25 2021-12-31 北京智涵芯宇科技有限公司 基于puf和零知识证明的安全芯片及应用方法、系统及介质
CA3055507A1 (en) * 2019-09-16 2021-03-16 Hermary Opto Electronics Inc. Flexible and programmable system architecture for distributed parallel command timing, execution, control and routing
US11334671B2 (en) 2019-10-14 2022-05-17 International Business Machines Corporation Adding adversarial robustness to trained machine learning models
US11783092B2 (en) * 2020-02-10 2023-10-10 Taiwan Semiconductor Manufacturing Company Limited Systems and methods for classifying PUF signature modules of integrated circuits
EP3937449A1 (en) 2020-07-06 2022-01-12 Nagravision S.A. Method for remotely programming a programmable device
US11804971B2 (en) 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
US11528152B2 (en) 2020-10-12 2022-12-13 Raytheon Company Watermarking for electronic device tracking or verification
KR102313372B1 (ko) * 2021-02-24 2021-10-15 주식회사 에프원시큐리티 사물인터넷 환경에서 디바이스 인증방법 및 이를 위한 디바이스 인증시스템
CN113381982B (zh) * 2021-05-17 2023-04-07 北京字跳网络技术有限公司 注册方法、装置、电子设备和存储介质
US11889002B2 (en) * 2021-09-23 2024-01-30 Rockwell Automation Technologies, Inc. Use of physical unclonable functions to prevent counterfeiting of industrial control products
CN115955320B (zh) * 2023-03-15 2023-06-30 北京电信易通信息技术股份有限公司 一种视频会议身份认证方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346951B2 (en) 2002-03-05 2013-01-01 Blackridge Technology Holdings, Inc. Method for first packet authentication
US7245718B2 (en) * 2003-08-26 2007-07-17 Mitsubishi Electric Research Laboratories, Inc. Low bandwidth zero knowledge authentication protocol and device
US20050222896A1 (en) 2003-09-19 2005-10-06 Rhyne Joseph C Systems, methods, and software for leveraging informational assets across multiple business units
WO2005043805A1 (en) 2003-10-29 2005-05-12 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US20050149496A1 (en) 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7581248B2 (en) 2004-06-28 2009-08-25 International Business Machines Corporation Federated identity brokering
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
WO2006130725A2 (en) 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US8886951B2 (en) * 2005-07-07 2014-11-11 Intrinsic Id B.V. Method, apparatus and system for verifying authenticity of an object
WO2007031908A2 (en) * 2005-09-14 2007-03-22 Koninklijke Philips Electronics N.V. Improved device, system and method for determining authenticity of an item
ATE426968T1 (de) * 2005-11-29 2009-04-15 Koninkl Philips Electronics Nv Physisches verteilen von geheimnissen und beweisen der nahe unter verwendung von pufs
US7926089B2 (en) 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
JP4345794B2 (ja) 2006-09-28 2009-10-14 ソニー株式会社 固体撮像素子の製造方法
JP5113074B2 (ja) * 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
US20080256549A1 (en) 2007-04-10 2008-10-16 International Business Machines Corporation System and Method of Planning for Cooperative Information Processing
US8463813B2 (en) 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
WO2009024913A2 (en) 2007-08-22 2009-02-26 Intrinsic Id Bv Identification of devices using physically unclonable functions
US20090063860A1 (en) 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
US7962516B2 (en) 2008-02-05 2011-06-14 International Business Machines Corporation System and method for adding multi-level security to federated asset repositories
KR20090104421A (ko) 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
CN102077205B (zh) * 2008-06-27 2015-12-16 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
KR101678568B1 (ko) * 2009-03-06 2016-11-22 인트린직 아이디 비브이 물리적 시스템에 의존하여 암호화 키를 설정하기 위한 시스템
EP2230794A3 (en) * 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8468186B2 (en) 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
KR101452713B1 (ko) 2009-10-30 2014-10-21 삼성전자주식회사 픽처 경계의 부호화 단위를 부호화, 복호화 하는 방법 및 장치
US20120072717A1 (en) 2010-02-01 2012-03-22 Hayes John W Dynamic identity authentication system
US8281127B2 (en) 2010-02-01 2012-10-02 Blackridge Technology Holdings, Inc. Method for digital identity authentication
US8458489B2 (en) * 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
US20110299678A1 (en) 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8848905B1 (en) 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8418006B1 (en) 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US8386990B1 (en) 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8566579B2 (en) 2011-03-15 2013-10-22 Sandia Corporation Obfuscated authentication systems, devices, and methods
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9628272B2 (en) 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching
US10382962B2 (en) 2014-05-22 2019-08-13 Analog Devices, Inc. Network authentication system with dynamic key generation

Also Published As

Publication number Publication date
EP3069249A2 (en) 2016-09-21
EP3069249A4 (en) 2017-01-18
US20150134966A1 (en) 2015-05-14
JP2017501652A (ja) 2017-01-12
WO2015116288A2 (en) 2015-08-06
AU2014380147A1 (en) 2016-06-16
CN105723651B (zh) 2020-01-07
US8918647B1 (en) 2014-12-23
EP3069249B1 (en) 2020-09-02
US20160021096A1 (en) 2016-01-21
CN105723651A (zh) 2016-06-29
US9998445B2 (en) 2018-06-12
WO2015116288A3 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6202657B2 (ja) 認証可能デバイス
Qureshi et al. PUF-RAKE: A PUF-based robust and lightweight authentication and key establishment protocol
Feng et al. AAoT: Lightweight attestation and authentication of low-resource things in IoT and CPS
Delvaux et al. A survey on lightweight entity authentication with strong PUFs
JP6622795B2 (ja) 動的鍵生成を用いるネットワーク認証システム
ES2911039T3 (es) Método y sistema de autenticación
Van Herrewege et al. Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
Kogan et al. T/key: Second-factor authentication from secure hash chains
Gope et al. A privacy-aware reconfigurable authenticated key exchange scheme for secure communication in smart grids
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
JP2018507658A (ja) 物理的複製不可能関数および閾値暗号化を含む認証システムならびにデバイス
Zhang et al. Tweaking the asymmetry of asymmetric-key cryptography on lattices: KEMs and signatures of smaller sizes
Das et al. Securing iot-based smart healthcare systems by using advanced lightweight privacy-preserving authentication scheme
Dharminder et al. LWESM: learning with error based secure communication in mobile devices using fuzzy extractor
Chen et al. Novel strong-PUF-based authentication protocols leveraging Shamir’s secret sharing
Huth et al. Securing systems with indispensable entropy: LWE-based lossless computational fuzzy extractor for the Internet of Things
Gope et al. A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
Wang et al. Lightweight zero-knowledge authentication scheme for IoT embedded devices
Tahir et al. A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications
Zhong et al. On-demand device authentication using zero-knowledge proofs for smart systems
Feng et al. Efficient and verifiable outsourcing scheme of sequence comparisons
Ghafi et al. A distributed PUF-based mutual authentication system with self-correction
Syed et al. Wip: Privacy enabled biometric authentication based on proof of decryption techniques

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170824

R150 Certificate of patent or registration of utility model

Ref document number: 6202657

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250