KR20070058581A - 물리적 토큰을 위한 양방향 에러 정정 - Google Patents

물리적 토큰을 위한 양방향 에러 정정 Download PDF

Info

Publication number
KR20070058581A
KR20070058581A KR1020077007573A KR20077007573A KR20070058581A KR 20070058581 A KR20070058581 A KR 20070058581A KR 1020077007573 A KR1020077007573 A KR 1020077007573A KR 20077007573 A KR20077007573 A KR 20077007573A KR 20070058581 A KR20070058581 A KR 20070058581A
Authority
KR
South Korea
Prior art keywords
party
shared secret
response
physical token
challenge
Prior art date
Application number
KR1020077007573A
Other languages
English (en)
Inventor
핌 티. 투일스
보리스 스코리치
마르텐 이. 반 디제이크
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070058581A publication Critical patent/KR20070058581A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 물리적 토큰에 기반하여 2개 이상의 당사자 사이에서 공유 비밀을 확립하는 방법에 대한 것으로, 등록 및 인증 수단 양쪽으로부터의 도움자 데이터는 양쪽 수단에서 신뢰할 수 있는 응답 데이터만 공유 비밀을 생성하기 위해 사용되는 방식으로 사용된다. 그러므로, 이 생성된 공유 비밀은 상당한 정도까지 양쪽 당사자에게 동일하다. 또한, 본 발명은 이러한 공유 비밀을 생성하는 시스템에 관한 것으로서, 이 시스템은 중앙 데이터베이스 서버와 단말기, 또는 이들 중 어느 하나를 포함한다.
토큰, 양방향, 쌍방향, 인증, 데이터베이스

Description

물리적 토큰을 위한 양방향 에러 정정{TWO-WAY ERROR CORRECTION FOR PHYSICAL TOKENS}
본 발명은 물리적 토큰에 기반한 2이상의 당사자 사이에 공유된 비밀을 확립하는 방법에 대한 것으로, 특히 보안 거래에서 식별, 인가(authorization) 및 암호기술(cryptography)의 목적을 위한 PUF(Physical Uncloneable Function)에 관한 것이다. 또한, 본 발명은 검사 장치(proving apparatus) 및 검증 장치(verifying apparatus)를 포함하는, 이러한 공유 비밀을 발생하는 시스템에 대한 것이다. 또한 본 발명은 검사 장치 및 검증 장치에 대한 것이다.
암호화/암호해독 키의 생성, 인증 및 식별 목적을 위한 물리적 토큰의 사용은 이 분야에서 잘 알려져 있다. 토큰은 예를 들면, 스마트 카드에 내장되어 보안 거래에서 사용될 수 있다. 이러한 카드를 사용자에게 발행하기에 앞서, 토큰은 소위 "등록 단계"에서 등록되며, 이 경우, 이 토큰은 1 이상의 도전(challenge)을 받게된다. 도전 및 대응하는 응답은 이 토큰을 식별하는 정보와 함께 저장되며, 가능하게는 다른 데이터와 함께 저장되며, 이들 정보와 데이터는 "등록 데이터"를 형성 하게 된다. 스마트 카드가 사용자에 의해 사용되는 경우, 소위 "인증 단계"에서, 토큰의 아이덴티티는 토큰을 식별하는 정보에 대응하는 저장된 하나 이상의 도전을 가지고 이 토큰에 도전함으로써 검증된다. 만일 획득된 응답 또는 응답들이 등록 데이터에 저장된 응답 또는 응답들과 동일하다면, 식별은 성공적이다. 일부 프로토콜에서, 이러한 도전-응답 절차는 또한 결국 토큰의 물리적 출력을 비트 스트링으로 변환하는 일부 처리 동작에 의해 응답으로부터 도출되는 공유된 비밀이 된다. 그러므로, 이 공유된 비밀은 두 당사자 사이에서 보안 거래를 위한 세션키로서 사용될 수 있다.
물리적 토큰의 많은 예가 있다: 평면적 섬유 분포(planar fiber distribution)(예를 들면, IEEE ISIT 컨퍼런스 2004의 회보, p.173에서 참조됨), 모든 생체 측정학 및 특히 PUF(Physical Uncloneable Function). "물리적 토큰"은, 일반적으로, 메모리 액세스 이외의 수단에 의해 조사되는 물리적 물체인 것으로 이해되며, 응답은 그 물체의 물리적 구조에 의존한다. 물리적 토큰의 직접적이고 비처리된 응답은 아날로그 또는 디지털일 수 있다. 응답은 디지털 비트 스트링을 획득하기 위해 처리될 수 있다. 대조적으로, 디지털 토큰은, 예를 들면 모든 어드레스에서 메모리로 기록되는 비트 스트링인 주어진 도전 세트에 대한 응답을 저장하는 디지털 메모리로 구성된다.
또한, PUF는 물리적 랜덤 기능(Physical Random Function) 또는 물리적 일-방향 기능(One-Way Function)으로서 알려져 있다. 미국특허 제2003/0,204,743호는 인증목적을 위한 측정 모듈과 함께 유일한 측정 가능한 특성을 구비하는 디바이스 의 사용을 기술한다. 3D 구조에 기반한 또 다른 인증, 탐침 및 비교의 방법이 미국특허 제6,584,214호에 기술된다. 일반적으로, PUF는 복사하기에 대단히 어려운 물리적 토큰이고, 여기서 "복사하기"는 (i) 물리적 복사의 생성, 또는 (ii) 동작을 모방하는 컴퓨터 모델의 생성일 수 있다. PUF는 많은 랜덤하게 배포된 구성요소를 포함하는 복잡한 물리적 시스템이다. 적절한 도전으로 조사되는 경우, PUF와 도전, 예를 들면 무질서 매체에서의 복수 산란파 사이에서 상호작용을 지배하는 복잡한 물리적 성질은 각 개별 도전에 대하여 랜덤한 출력 또는 응답으로 이어지게 된다. PUF의 복잡한 소규모의 구조는 물리적 복사의 생성을 어렵게 하고, 반면에 물리적 상호작용의 복잡성은 컴퓨터 모델링을 허용하지 않는다. 예를 들면, 광학적인 PUF는 많은 랜덤하게 분산된 산란자를 포함하는 광학 매체를 포함할 수 있다. 도전은 입사빔이 될 수 있고, 그러므로 응답은 검출기상에 검출된 필연의 반점 패턴(speckle pattern)이다. 명암 반점의 패턴은 비트 스트링으로 변환될 수 있다.
디지털 토큰과 대조하여, 모든 물리적 토큰의 문제점은 응답이 잡음에 민감하다는 점이다. 측정 잡음은 많은 원인, 예를 들면 토큰/검출기의 잘못된 정렬, 또는 온도, 습도 및 진동과 같은 환경적 영향을 가질 수 있다. 잡음으로 인해, 응답으로부터 추출되는 비트 스트링은 에러를 가질 수 있다. 대부분의 암호 프로토콜은 인증 단계 동안 획득된 비트 스트링이 등록 단계동안 획득된 비트 스트링과 정확히 동일할 것을 요구한다. 예를 들면, 만일 비트 스트링이 암호화키로 사용된다면, 그 키에서의 하나의 비트 플립은 인식할 수 없는 무용한 결과를 산출할 것이다.
이 분야에서 알려진 2가지 방법은 위에 기술된 문제를 적어도 부분적으로 개 선하기 위해 사용될 수 있다.
한 가지 방법은 총 비트 스트링 길이의 일정 백분율과 동일한 다수의 비트 에러를 검출하고 정정할 수 있는 에러-정정 코드의 사용이다. 그러나, 이러한 코드의 사용은 비트 스트링 발췌의 처리에 짐이 되며, 정정될 수 있는 에러의 수가 증가함에 따라 증가된다.
또 다른 방법은 이 분야에서 "도움자 데이터(helper data)", 즉 부차적인 정보(side information)로 알려진 응답 신뢰성 정보의 사용이다. 일반적으로, 응답 신뢰성 정보는 대응하는 도전 및 응답과 함께 저장되는 추가 정보로 이루어지며, 이에 의하여, 비트 스트링 추출 프로세스의 견고성이 개선될 수 있다. 예를 들면, 응답 신뢰성 정보는 그것의 아날로그 또는 디지털화된 형태에서 응답의 신뢰할 수 있는 부분, 즉 잡음에 의해 영향을 쉽게 받지 않는 부분에 대한 포인터로 구성될 수 있다. 인증 동안, 응답 신뢰성 정보는 비트 스트링 추출 프로세스를 위한 재료로서 물리적 출력의 일정 부분을 선택하기 위해, 또는 다른 것 또는 무시된 비-신뢰 부분 보다도 일부 부분에 무게를 더 주기 위해 사용된다.
또한, 응답 신뢰성 정보 및 에러-정정 코드 방법을 결합하는 것이 가능하다.
이 응답 신뢰성 정보 방법의 단점은 술어 "신뢰성"의 할당이 등록 단계만을 반영한다는 점이다. 이 순간에서, 인증 동안 발생할 잡음의 속성은 알려져 있지 않다. 많은 응용에서, 응답 데이터는 인증 동안 보다는 등록 동안 상이한 시험국 상에서 획득된다. 각 시험국은 그 자신의 혼동(perturbation) 및 비정합(misalignment)을 갖는다. 더욱이, 스마트 카드와 같은 토큰의 많은 응용에서, 인증 동안으로부터 선택하기 위한 다수의 시험국이 있으므로, 따라서 사용자가 사용하려는 시험국의 특성에 참여하는 것은 불가능하다. 결국, 또한 위에 언급된 바와 같은 환경 영향은 잡음을 일으키며, 그러므로 데이터의 신뢰성은 심지어 동일한 시험국상일 지라도, 측정으로부터 측정으로 변화될 수 있다. 따라서, 등록 동안 신뢰할 수 있는 것으로 표기된 비트가 인증 동안 뒤집힐 수 있으며, 결국 2개의 당사자 사이에서 공통적인 공유 비밀을 생성하기 위해 실패하는 실질적인 확률이 여전히 있다.
그러므로, 본 발명의 목적은 2개의 당사자 사이에서 공유 비밀을 생성하는 더 확실한 방법을 제공하는 것이다.
또한, 본 발명의 목적은 이러한 공유 비밀을 생성하고, 검사 장치 및 검증 장치를 포함하는 더 확실한 시스템을 제공하고, 이 검사 장치 및 검증 장치를 제공하기 위한 것이다.
본 발명에 따라, 첫 번째 목적은 청구항 1에 정의된 방법에 의해 달성된다.
이러한 방법에서, 검사자-지정 응답 신뢰성 정보가 검사자-지정 응답 및/또는 검증자-지정 응답으로부터 공유 비밀을 생성하기 위해 검증자-지정 응답 신뢰성 정보와 결합하여 사용되며, 이는 결국 공유 비밀을 일관성없이 생성할 확률, 즉 공유 비밀을 생성하는데 실패 가능성이 상당히 감소된다는 사실로 귀착된다.
환언하면, 본 발명에 따라, 도움자 데이터의 양방향 사용이 채택된다.
본 발명에 따른 실시예에서, 양 당사자는 검사자-지정 응답 신뢰성 정보 및 검증자-지정 응답 신뢰성 정보에 대한 액세스를 가지며, 양 당사자는 공유된 비밀을 생성한다. 대안적인 실시예에서, 단지 한 당사자는 검사자-지정 응답, 검사자-지정 응답 신뢰성 정보 및 검증자-지정 응답 정보에 대한 액세스를 가지며, 따라서 공유된 비밀을 생성할 수 있다. 이러한 경우, 공유된 비밀을 생성하는 당사자는 다른 당사자에 공유된 비밀-관련 정보를 전송하므로, 따라서 다른 당사자는 또한 공유된 비밀을 결정할 수 있다.
공유된 비밀-관련 정보는 키가 발생된 검사자-지정 응답 신뢰성 정보와 검증자-지정 응답 신뢰성 정보 둘 다에 의해 신뢰할 수 있는 것으로 표시된, 응답 부분에 대한 포인터가 될 수 있다.
본 발명은 다음 이점:
- 동일한 물리적 측정으로부터, 종래 기술에서 보다 더 긴 식별 스트링을 신뢰성있게 구성하는 것이 가능하므로, 더 큰 범위의 식별 번호를 제공하고;
- 동일한 물리적 측정으로부터, 종래 기술에서 보다 더 긴 암호키를 구성하는 것이 가능하므로, 보안성을 개선하며;
- 종래 기술에서와 동일한 키 길이를 유지하지만, 이때 개선된 잡음 허용 오차를 유지하게 하는 게 가능하며;
- 이 개선된 잡음 허용 오차는 토큰 및 측정 장치에 대하여 비용 절감을 허용하는 이점을 가진다.
본 발명의 실시예에서, 공유된 비밀의 크기는 유연할 수 있다. 2개의 도움자 데이터가 결합된 후, 공유된 비밀의 크기는 실질적으로 예측된 것과 다름이 발생할 수 있다. 그러므로, 두 당사자는 사용될 키의 크기를 협상하고 미리 정해진 것 이외의 일정한 키 길이를 결정할 수 있다. 물리적 토큰을 포함하는 스마트 카드의 소유자가 심지어 관련되며, 예를 들면 그 소유자는 그가 다소 더 짧은 세션키를 수용할 수 있는지에 대한 질문을 받는다.
더욱이, 만일 사용된다면, 에러-정정 코드는 덜 복잡하고, 에러 정정에 대한 확실하고 더 단순한 방식을 산출한다.
비트 스트링의 유도시에 에러의 예상 갯수가 본 발명으로 인해 감소되므로, 에러 정정 코드에 의해 에러 정정의 계산 노력은 훨씬 감소되고, 선형 이상의 계산적인 이점을 가진다. 그러므로, 본 발명의 양방향 도움자 데이터와 에러 정정 코드의 결합은 단지 부품의 합계보다 더 큰 이점을 산출한다.
에러 확률에서 차이의 단순한 예로서, 표준 편차(σ)를 가진 단일, 가우스-분포 변수에 관한 측정이 고려될 수 있다. 만일 제 1 측정(등록)이 값(f)을 산출한다면, 상기 값이 일부 임계값(T) 보다 큰 절대값을 가지는 경우, 변수는 "확실한"것으로 평가된다. 이러한 확실한 변수가 주어진다면, 비트 플립이 종래 방법(일방향 도움자 데이터)에 따른, 제 2 측정에서 발생할 확률은 제 2 측정이 f와 반대 부호를 가지는 갯수(F)를 산출하는 확률과 동일하다. 이러한 확률은 다음식과 같다.
Figure 112007025489087-PCT00001
그러나, 만일 본 발명에 따른 양방향 도움자 데이터 방법이 사용된다면, 비트 플립의 확률은 F가 반대 부호를 가질 뿐만 아니라, 임계값(T) 보다 큰 절대값을 가지는 확률과 동일하다. 이는 다음식과 같다.
Figure 112007025489087-PCT00002
다음예에서와 같이, σ보다 더 크도록 임계(T)를 선택하는 것이 논리적이다. T=1.5 x σ 및 이 임계값 바로 상위인 f의 경우, 양방향 방법은 14%의 비트 에러 확률을 가지며, 반면에 양방향 방법은 단지 2%의 비트 에러 확률을 가진다. T = 2 x σ인 경우, 백분율은 8% 대 0.2%이다. 양 쪽의 경우, 본 발명은 결국 에러 확률의 상당한 감소를 초래한다.
마지막으로, 검사자(prover)와 검증자(verifier) 사이에서의 통신 채널은 공중 채널인 것으로 가정된다. 정보의 양 및 종류가 제 3 당사자가 비밀 비트 스트링의 복사를 생성하거나 또는 임의의 비밀을 누설하기에 부족하므로, 본 발명에 따라 교환된 모든 정보는 어떠한 위험없이도, 개방된 공중 채널에 이리저리 송신될 수 있다. 더욱이, 대중에게 누설되는 정보의 양(기껏해야: 도움자 데이터의 2개 세트와 함께 도전 유형)은 두 당사자가 결합 비밀을 결정하기에 단지 충분하다.
다른 실시예에서, 공유된 비밀은 상기 두 당사자 사이에서의 안전한 통신 또는 인가 또는 식별을 위하여 사용될 수 있다.
또한, 본 발명은 컴퓨터로 읽을 수 있는 매체에 대한 것으로서, 이 매체는 각기 검사 당사자 및 검증 당사자 내에 있는 처리 유닛이 위 방법을 실행하도록 하기 위해 명령된 명령어를 가진다.
본 발명에 따른 방법의 여러 실시예가 종속항에서 정의된다.
본 발명에 따라, 추가 목적은 청구항 13에 한정된 시스템, 청구항 14에 한정된 검사 장치 및 청구항 15에 한정된 검증 장치에 의해 달성된다.
선택 수단은 검사 장치 또는 검증 장치, 또는 제 3 당사자 내에 위치할 수 있다.
선택수단과는 독립적으로, 응답 신뢰성 계산 수단은 검사 장치 또는 제 3 당사자 내에 위치할 수 있다.
선택 수단 및 응답 신뢰성 계산 수단과는 독립적으로, 공유된 비밀 계산 수단은 검사 장치 및 검증 장치의 양 쪽 또는 임의의 한 쪽, 또는 제 3 당사자 내에 위치할 수 있다. 실시예에서, 응답 신뢰성 계산 수단 및 공유된 비밀 계산 수단은 검사 장치의 일부로서 통합되거나, 또는 제 3 당사자 내에 위치한다.
본 발명의 바람직한 실시예는 도면을 참조하여 이제 기술될 것이다.
도 1은 PUF-카드용 등록 또는 부트스트래핑(bootstrapping) 단계를 예시한 도면.
도 2는 본 발명에 따른 양방향 에러 정정 방식에 기반한, PUF-카드의 사용 동안, 세션키 발생 및 정보의 흐름, PUF의 도전을 예시한 도면.
도 1은 본 발명에 따른 물리적 토큰의 등록 또는 부트스트래핑 단계를 예시한 것이다. 도 1에서 ID#으로 언급된 식별 태그와 함께, 물리적 토큰(102)은 시험 장치(105)에서 삽입되고, 일련의 도전(C_i)을 받게 되며, 여기서 첨자 i는 도전 번호를 지칭한다. 본 발명의 일시예에서, 물리적 토큰은 스마트 카드(101)에 내장된다. 예로서, 물리적 토큰은 PUF, 예를 들면 그 안에 재생산 불가능한 산란자를 가진 3D 비동질 매체로 구성될 수 있다. 도전은 일부 파라메타, 예를 들면 입사각, 파장 등에 의해 식별된 입사광(106)이다.
이론적으로, 물리적 토큰은 상당히 많은 수의 방식으로 도전될 수 있다. 그러나, 실제, 등록동안 물리적 토큰이 겪게 되는 도전의 갯수는 주로 2가지 이유에 대하여 예를 들면 어느 정도 대략 수백 개가 되며, 즉 첫 번째 이유는 물리적 측정에 관해 소비된 시간을 감소시키고, 두 번째 이유는 저장 수단의 필요조건을 합리적으로 낮은 레벨에서 유지시키기 위한 것이다. 그러므로, 필요한 수만큼의 도전만이 이루어진다. 더욱이, 스마트 카드 상의 데이터는 항시 갱신될 수 있으며, 도전의 새로운 세트는 물리적 토큰 상에서 이루어질 수 있다.
물리적 토큰이 도전된 각 도전(C_i)의 경우, 대응하는 응답(R_i)이 검출되고, 또한 도움자 데이터 응답 신뢰성 정보라 불리는 등록-지정 부차적인 정보(side information)(S_i)가 도출된다. 등록-지정 도움자 데이터(S_i)는 신뢰할 수 있는 데이터와 신뢰할 수 없는 데이터에 관한 정보를 포함한다. 응답 및 도움자 데이터는 사용된 시험국에 대하여 지정된다. 그러므로, 그 시험이 PUF의 예시가 되는 예 에서, 응답은 비트 스트링으로 필터링되는 2D 반점 패턴이 될 수 있으며, 여기서, 각 비트는 특정 위치에서 광세기를 나타낸다. 그러므로, 도움자 데이터는 신뢰성있는 데이터를 포함하는 응답에서의 비트, 즉 광세기가 명확하게 낮거나 또는 명확하게 높은 위치에 대응하는 비트에 대한 포인터의 세트로 구성된다. 또한, 도움자 데이터는 응답의 마스크 형태, 즉 응답을 나타내는 비트 스트링과 동일한 비트 갯수를 가지는 비트 어레이 형태를 취할 수 있으며, 여기서 "1"은 응답에서의 대응하는 비트가 신뢰할 수 있음을, "0"은 신뢰할 수 없을 가리킨다.
마지막으로, 물리적 토큰의 아이덴티티(ID#), 도전(C_i), 대응하는 검출 응답(R_i) 및 부차적인 정보(S_i), 이들 모두는 결합하여 등록 데이터를 형성하며, 이 등록 데이터는 데이터베이스 서버(103)에 저장되고, 여기서, 이들 데이터는 후속 인증 단계 동안 검증 장치에 의해 액세스 가능하다. 데이터는 도전 및 대응하는 응답 및 도움자 데이터는 물리적 토큰의 아이덴티티(ID#)에 연결되며, 따라서 이들 데이터는 나중에 오로지 토큰의 아이덴티티에 관한 정보로부터 추출될 수 있는 방식으로 저장된다.
일부 응용에서, 또한 중앙 데이터베이스가 존재하지 않는 것도 가능하다. 또한, 도전-응답 데이터는, 필요하다면, 암호화된 형태로, 전체적으로 또는 부분적으로 스마트 카드 상에 저장될 수 있다. 대안적으로, 도전 및 응답 데이터는 많은 상이한 데이터 운반 매체에 걸쳐 유포된다.
도 2는, 양방향 에러 정정 방식을 사용하여, 본 발명의 일실시예에 따른 검사 장치(203) 및 검증 장치(205)를 가지는 두 당사자에 의해 상호 및 비밀키(K)가 어떻게 획득되는 지를 보인 것이다. 식별정보(ID#) 및 물리적 토큰(102)을 포함하는 스마트 카드(101)는 검사 장치(203), 즉 단말기에서 사용된다. ID#은, 예를 들면 물리적 토큰의 등록 단계에서 모든 저장된 측정(즉 등록 데이터)을 포함하거나 또는 직접적인 액세스권을 가지는 중앙 데이터베이스 서버인 검증 장치(205)에 전송된다. ID#는 이들 측정에 연결되며, 이들 측정으로부터 저장된 도전(C) 중의 하나가 선택되고 그 대응하는 서버-지정쪽(server-specific side) 정보(S)와 함께 개방된 공중 통신 채널 상으로 단말기에 다시 보내진다. 단말기에서, 도전(C)은 도 2의 점선에 의해 표시된 측정/시험 국(207)에서 물리적 토큰(102)에서 실행되고, 대응하는 단말기-지정 응답(RT) 및 단말기-지정쪽(terminal-specific side) 정보(ST)가 획득된다. 일반적으로, 측정국(207)은 도 1에서 부트스트래핑(bootstrapping) 단계에서 사용된 것과 상이한 국이 될 것이다. 단말기-지정쪽 정보(ST)는 등록 동안 사용되는 도움자 데이터 추출물을 위한 동일한 절차를 사용함으로써 획득될 수 있지만, 그러나 또한 다른 절차일 수 있다. 시험 장치에서의 가능한 부정확성과 함께 물리적 측정에서 잡음으로 인해, 응답(RT)은 아마도 등록 단계(R)에서 초기에 측정되는 것과 동일하지 않다. 단말기(203)에 의한 사용동안 생성된 응답(RT)에 관한 단말기-지정쪽 정보(ST)는 데이터베이스 서버(205)로 다시 전송된다. 단말기(203) 및 데이터베이스 서버(205)의 양쪽 시스템에서, 도움자 데이터의 2개 세트인 서버-지 정(S)과 단말기-지정(ST)이 결합되며, 이는 양쪽 시스템에 공통인 결합된 도움자 데이터(Sv)를 산출한다. 결국, 양쪽 당사자는 비밀키를 발생하기 위해 공통적인 절차를 사용한다. 서버는 R과 Sv로부터 K를 생성한다. 단말기는 RT 및 Sv로부터 KT를 생성한다. 매우 높은 확률로, K 및 KT는 동일하다. 왜냐하면 이들은 양쪽 당사자에 의해 신뢰할 수 있는 것으로 현재 판명된 물리적 출력의 부분들에 기반하기 때문이다.
본 발명의 일실시예에서, 키 길이는 유연할 수 있다. 양쪽 당사자가 Sv를 안 경우, 이들 당자사자들은 예정된 키 길이 이외에도 일정한 키 길이를 선택하도록 공동으로 결정할 수 있다. 사용 이후, 키(K)는 폐기되고, 도전(C)은 이러한 지정 물리적 토큰에서 다시 사용되지 않는다.
위에 상술된 양방향 도움자 데이터의 사용은 더 나아가서 공유된 비밀로 비트 에러의 확률을 감소시키기 위해 일정 정도의 에러-정정 코드와 결합될 수 있다.
더 넓은 의미에서, 본 발명은 단말기 및 데이터베이스 서버에 미칠 뿐만 아니라, 더 일반적으로는 물리적 토큰을 구비하는 검사 당사자 및 검증 당사자에도 미친다.
또한, 도 1을 참조하여 언급된 바와 같이, 등록 데이터가 전혀 다른 곳, 예를 들면 토큰 바로 옆의 스마트 카드(필요하다면 암호화된 형태로)상에 위치되거나, 또는 상이한 저장 매체(예를 들면 인터넷을 경유하여 액세스 가능한 온라인)에 걸쳐 확산되는 것은, 본 발명에 따르면 가능하다. 한 가지 실행 가능한 옵션은, 중앙 서버를 구비할 필요없이, 단지 단말기 및 스마트 카드만을 갖는 것이다. 도전은 물론 어느 곳에라도 저장될 수 있으며, 따라서 검증자는 이들 도전을 가지고 있지 않을 수도 있다. 본 발명에 따르면, 검증자는 도전에 관한 모든 것을 알 필요없다.
더욱이, 검사 당사자, 즉 단말기는 그것의 글자 형태로 새로운 단말기-지정 도움자 데이터를 전송할 필요는 없다; 예를 들면, 검사 당사자는 검증자가 ST 또는 Sv를 유도하는 것을 허용하는 Sv 또는 ST의 임의 함수를 전송할 수 있다.
본 발명에 따르면, 단말기, 즉 검사 당사자는 거의 계산적인 자원을 구비하지 않는 것도 또한 가능하다. 이 경우, 검사 당사자는 서버에 다소의 미가공 응답 데이터를 전송할 수 있으므로, 서버는 도움자 데이터의 제 2 세트를 계산하고 이후 ST 또는 Sv의 결과에 관하여 단말기에 알려준다. 이 모든 것은, 만일 적절한 암호화가 사용된다면, 안전한 방법으로 이루어질 수 있다.
위에 언급된 경우에 있어서, 본 발명은 서버에 전송된 데이터가 다룰 수 있는 크기를 가지도록 미가공 데이터의 사전 처리과정에 관계될 수 있다.
본 발명의 또 다른 실시예에서, 인증 동안 도움자 데이터의 추출물은 등록으로부터의 도움자 데이터에 의존할 수 있다. 이는 임의의 기능적인 종속성 종류가 될 수 있다.
본 발명의 다른 실시예에서, 검증자-지정 도움자 데이터를 생성하기 위해 사용된 임계값은 검사자-지정 도움자 데이터의 추출물을 가지고 도울 수 있도록 하기 위해 검사 당사자에 의해 액세스될 수 있다.
위에 언급된 실시예는 본 발명을 제한하기 보다는 예시하는 것이며, 당업자라면 첨부된 청구항의 범위를 벗어나지 않으면서도 수많은 대안적인 실시예를 설계하는 것이 가능함을 주목해야 한다. 청구항에서, 괄호 안에 사용된 임의의 참조기호는 청구항을 제한하는 것으로 이해되서는 아니 될 것이다. 용어 "포함(Comprise)"과 그 활용형은 청구범위에 기재된 것 이외에의 다른 구성요소나 단계의 존재를 배제하지 않는다. 구성소자 또는 단계 앞에 놓이는 "하나" 또는 "단일"의 사용은, 이러한 구성요소 또는 단계의 복수의 존재를 배제하지 않는다. 본 발명은 몇 개의 개별 구성소자를 포함하는 하드웨어에 의해 구현되고, 및 적절하게 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 수개의 수단을 열거하는 디바이스 청구항에서, 이들 수개의 수단은 하드웨어의 동일한 아이템 및 하나에 의해 구현될 수 있다. 다수의 수단이 상호 상이한 종속항에서 인용된다는 단순한 사실은 이들 수단의 조합이 이점을 위해 사용될 수 있음을 나타낸다.
전술한 바와 같이, 본 발명은 물리적 토큰에 기반한 2이상의 당사자 사이에 공유된 비밀을 확립하는 방법에 대한 것으로, 특히 보안 거래에서 식별, 권한부여 및 서명의 목적을 위한 PUF(Physical Uncloneable Function)에 이용 가능하다. 또한, 본 발명은 검사 장치(proving apparatus) 및 검증 장치(verifying apparatus)를 포함하는, 이러한 공유 비밀을 발생하는 시스템에 이용가능하다.

Claims (15)

  1. 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법으로서, 상기 물리적 토큰은 도전으로 도전된 경우 응답을 생성하고, 상기 검증 당사자는 상기 물리적 토큰에 도전하기 위한 하나 이상의 도전, 및 상기 하나 이상의 도전 중 각 도전에 대하여 검증자-지정 응답 및 검증자-지정 응답 신뢰성 정보를 포함하는 등록 데이터에 대한 액세스권을 가지며, 상기 방법은,
    - 상기 검사 당사자 및 검증 당사자 양 쪽 모두 상기 선택된 도전에 대한 액세스권을 가지도록, 상기 하나 이상의 도전으로부터 하나의 도전을 선택하고, 상기 선택된 도전을 전송하는 단계;
    - 검사자-지정 응답을 획득하기 위해 상기 선택된 도전으로 물리적 토큰에 도전하고, 획득된 상기 검사자-지정 응답으로부터 검사자-지정 응답 신뢰성 정보를 도출하는 단계;
    - 상기 검사 당사자와 상기 검증 당사자 중 적어도 하나가 상기 검사자-지정 응답 신뢰성 정보 및 상기 검증자-지정 응답 신뢰성 정보 양 쪽 둘 다에 액세스할 수 있도록, 상기 검사 당사자 및/또는 상기 검증 당사자에 정보를 전송하는 단계; 및
    - 상기 검사자-지정 응답 신뢰성 정보, 상기 검증자-지정 응답 신뢰성 정보, 및 상기 검사자-지정 응답 또는 검증자-지정 응답에 기반하여, 상기 검사 당사자와 검증 당사자 중 적어도 하나 내에서 상기 공유 비밀을 생성하는 단계
    을 포함하는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  2. 제 1 항에 있어서,
    상기 검사 당사자 및 상기 검증 당사자 중 어느 하나가 공유 비밀을 결정할 수 있도록, 상기 검사 당사자 및 상기 검증 당사자 사이에서 상기 공유 비밀관련 정보를 전송하는 단계를 더 포함하는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  3. 제 1 항에 있어서,
    상기 정보를 전송하는 단계는, 상기 검사 당사자로부터 상기 검증 당사자로 상기 검사자-지정 도움자 데이터를 전송하는 단계를 포함하며, 상기 공유 비밀은 상기 검증 당사자 내에서 생성되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  4. 제 1 항에 있어서,
    상기 정보를 전송하는 단계는, 상기 검증 당사자로부터 상기 검사 당사자로 상기 검증자-지정 도움자 데이터를 전송하는 단계를 포함하며, 상기 공유 비밀은 상기 검사 당사자 내에서 생성되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  5. 제 1 항에 있어서,
    상기 획득된 검사자-지정 응답으로부터 검사자-지정 응답 신뢰성 정보를 도출하는 단계는, 보조 디바이스에 아웃소싱되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  6. 제 1 항에 있어서,
    상기 등록 데이터는 암호화된 등록 데이터를 포함하고, 상기 방법은,
    상기 암호화된 등록 데이터를 암호 해독하는 단계를 더 포함하는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  7. 제 6 항에 있어서,
    상기 암호화된 등록 데이터를 암호 해독하는 단계는 제 3 당사자에 아웃소싱되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  8. 제 1 항에 있어서,
    상기 공유 비밀은 상기 검사 당사자 및 검증 당사자 사이에서 인증을 위해 사용되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  9. 제 1 항에 있어서,
    상기 공유 비밀은 식별을 위해 사용되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  10. 제 1 항에 있어서,
    상기 고유 비밀은 상기 검사 당사자 및 검증 당사자 사이에서 안전한 통신을 위해 사용되는, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  11. 제 1 항에 있어서,
    상기 물리적 토큰은 PUF(Physical Uncloneable Function)인, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  12. 제 1 항에 있어서,
    상기 물리적 토큰은 광학 식별기이고, 상기 도전은 입사하는 광빔인, 검사 당사자 및 검증 당사자 사이의 물리적 토큰에 기반한 공유 비밀을 생성하는 방법.
  13. 물리적 토큰에 기반한 공유 비밀을 생성하는 시스템으로서, 전송 수단에 의해 서로 연결되는, 검사 장치 및 검증 장치인 2개의 장치를 포함하고, 상기 물리적 토큰은 도전으로 도전된 경우 응답을 생성하고, 상기 검증 장치는 상기 물리적 토큰에 도전하기 위한 하나 이상의 도전, 및 상기 하나 이상의 도전에 대하여 검증자-지정 응답 및 검증자-지정 응답 신뢰성 정보를 포함하는 등록 데이터에 대한 액세스권을 가지며, 상기 시스템은,
    - 검사 당사자 및 검증 당사자 양 쪽 모두 상기 선택된 도전에 대한 액세스권을 가지도록, 상기 하나 이상의 도전으로부터 하나의 도전을 선택하는 선택 수단 및 상기 선택된 도전을 전송하는 유닛;
    - 상기 검사 장치에서, 각기 검사자-지정 응답을 획득하기 위해 상기 선택된 도전으로 물리적 토큰에 도전하고, 검사자-지정 응답을 검출하는, 도전 수단 및 검출 수단;
    - 획득된 상기 검사자-지정 응답으로부터 검사자-지정 응답 신뢰성 정보를 도출하는 응답 신뢰성 계산 수단;
    - 상기 2개의 장치 중 적어도 하나가 상기 검사자-지정 응답 신뢰성 정보 및 상기 검증자-지정 응답 신뢰성 정보 양 쪽 둘 다에 액세스할 수 있도록, 상기 2개의 장치 사이에서 정보를 전송하는 하나 이상의 유닛; 및
    - 상기 검사자-지정 응답 신뢰성 정보, 상기 검증자-지정 응답 신뢰성 정보, 및 상기 검사자-지정 응답 또는 검증자-지정 응답에 기반하여, 상기 공유 비밀을 생성하는 공유 비밀 계산 유닛
    을 포함하는, 물리적 토큰에 기반한 공유 비밀을 생성하는 시스템.
  14. 물리적 토큰에 기반한 공유 비밀을 생성하는 시스템에서의 사용을 위한 검사 장치로서, 상기 물리적 토큰은 도전으로 도전된 경우 응답을 생성하고, 상기 시스템은 상기 검사 장치뿐만 아니라, 전송 수단에 의해 상기 검사 장치에 연결되는 검증 장치를 포함하며, 상기 검사 장치는,
    - 하나 이상의 도전으로부터 하나의 도전을 선택하는 선택 수단 또는 상기 선택된 도전을 수신하는 유닛;
    - 각기 검사자-지정 응답을 획득하기 위해 상기 선택된 도전으로 물리적 토큰에 도전하고, 상기 검사자-지정 응답을 검출하는, 도전 수단 및 검출 수단;
    - 획득된 상기 검사자-지정 응답으로부터 검사자-지정 응답 신뢰성 정보를 도출하는 응답 신뢰성 계산 수단;
    - 상기 검증 장치로부터, 상기 선택된 도전에 대응하는 검증자-지정 응답 신뢰성 정보를 수신하는 유닛; 및
    - 상기 검사자-지정 응답, 상기 검증자-지정 응답 신뢰성 정보, 및 상기 검사자-지정 응답 신뢰성 정보에 기반하여, 상기 공유 비밀을 생성하는 공유 비밀 계산 수단
    을 포함하는, 물리적 토큰에 기반한 공유 비밀을 생성하는 시스템에서 사용하기 위한, 검사 장치.
  15. 물리적 토큰에 기반한 공유 비밀을 생성하는 시스템에서의 사용을 위한 검증 장치로서, 상기 물리적 토큰은 도전으로 도전된 경우 응답을 생성하고, 상기 시스 템은 상기 검증 장치뿐만 아니라, 전송 수단에 의해 상기 검증 장치에 연결되는 검사 장치를 포함하며, 상기 검증 장치는,
    - 하나 이상의 도전에서 하나의 도전을 선택하는 선택 수단, 또는 선택된 도전을 수신하는 유닛;
    - 상기 하나 이상의 도전, 및 상기 하나 이상의 도전 중 각 도전에 대하여, 검증자-지정 응답 및 검증자-지정 응답 신뢰성 정보를 포함하는 등록 데이터에 액세스하는 수단;
    - 상기 검사 장치로부터, 상기 선택된 도전에 대응하는 검사자-지정 응답 신뢰성 정보를 수신하는 유닛; 및
    - 상기 선택된 응답에 대응하는 상기 검사자-지정 응답, 상기 검증자-지정 응답 신뢰성 정보, 및 검증자-지정 응답 신뢰성 정보에 기반하여, 상기 공유 비밀을 생성하는 공유 비밀 계산 수단
    을 포함하는, 물리적 토큰에 기반한 공유 비밀을 생성하는 검증 장치.
KR1020077007573A 2004-10-04 2005-10-04 물리적 토큰을 위한 양방향 에러 정정 KR20070058581A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104842.2 2004-10-04
EP04104842 2004-10-04

Publications (1)

Publication Number Publication Date
KR20070058581A true KR20070058581A (ko) 2007-06-08

Family

ID=35448402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077007573A KR20070058581A (ko) 2004-10-04 2005-10-04 물리적 토큰을 위한 양방향 에러 정정

Country Status (6)

Country Link
US (1) US20090183248A1 (ko)
EP (1) EP1800433A1 (ko)
JP (1) JP2008516472A (ko)
KR (1) KR20070058581A (ko)
CN (1) CN101036340A (ko)
WO (1) WO2006038183A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053304A2 (en) 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
JP2008545323A (ja) * 2005-07-07 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物の真正性を検証する方法、装置及びシステム
EP1977511B1 (en) 2006-01-24 2011-04-06 Verayo, Inc. Signal generator based device security
ATE485569T1 (de) * 2006-12-06 2010-11-15 Koninkl Philips Electronics Nv Steuerung des datenzugangs zu und von einer rfid- einrichtung
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
EP2214117B1 (en) 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
US9027119B2 (en) 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
WO2010035202A1 (en) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authenticating a device and a user
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9032476B2 (en) 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
WO2010134016A1 (en) 2009-05-19 2010-11-25 Koninklijke Philips Electronics N.V. Retrieving and viewing medical images
CN102439897A (zh) * 2009-05-22 2012-05-02 三菱电机株式会社 电子仪器、密钥生成程序、记录介质以及密钥生成方法
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP6014214B2 (ja) * 2011-06-20 2016-10-25 ルネサスエレクトロニクス株式会社 暗号通信システムおよび暗号通信方法
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
JP6030925B2 (ja) 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
JP5651742B1 (ja) * 2013-06-26 2015-01-14 株式会社三井住友銀行 パスワードの入力方法、入力端末、及び入力システム
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9489504B2 (en) * 2013-10-03 2016-11-08 Qualcomm Incorporated Physically unclonable function pattern matching for device identification
US9224030B2 (en) * 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
EP2911086A1 (en) * 2014-02-19 2015-08-26 Renesas Electronics Europe GmbH Integrated circuit with parts activated based on intrinsic features
US9848284B2 (en) 2014-09-24 2017-12-19 Stmicroelectronics, Inc. Portable mobile subscription
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
JP6333702B2 (ja) * 2014-10-28 2018-05-30 国立研究開発法人産業技術総合研究所 暗号鍵共有システムと暗号鍵共有方法
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
CA3011279A1 (en) * 2016-01-11 2017-07-20 Stc.Unm A privacy-preserving, mutual puf-based authentication protocol
JP6471130B2 (ja) * 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens
US10185820B2 (en) * 2016-11-09 2019-01-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF hardware arrangement for increased throughput
JP2018098757A (ja) * 2016-12-13 2018-06-21 ルネサスエレクトロニクス株式会社 通信装置及び暗号処理システム
EP3340216B1 (en) * 2016-12-23 2020-01-29 Secure-IC SAS Secret key generation using a high reliability physically unclonable function
CN110869997B (zh) * 2017-07-10 2023-08-11 本质Id有限责任公司 电子加密设备、电子登记和重构方法及计算机可读介质
US11991297B2 (en) 2018-10-17 2024-05-21 Nokia Solutions And Networks Oy Secure cryptoprocessor
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE129368T1 (de) * 1991-04-29 1995-11-15 Omnisec Ag Auf dem unterschied zwischen zwei informationen basierendes verschlüsselungssystem.
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis & Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6510557B1 (en) * 1997-01-03 2003-01-21 Texas Instruments Incorporated Apparatus for the integration of television signals and information from an information service provider
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
WO2002050910A1 (fr) * 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법

Also Published As

Publication number Publication date
US20090183248A1 (en) 2009-07-16
EP1800433A1 (en) 2007-06-27
CN101036340A (zh) 2007-09-12
JP2008516472A (ja) 2008-05-15
WO2006038183A1 (en) 2006-04-13

Similar Documents

Publication Publication Date Title
KR20070058581A (ko) 물리적 토큰을 위한 양방향 에러 정정
US11153098B2 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
EP1846866B1 (en) Method, apparatus, device, system, program, for calibrating
US11188630B1 (en) Dynamic enrollment using biometric tokenization
US8788837B2 (en) Authenticated transmission of data
CA2947177C (en) System and method for secure voting
US20200153624A1 (en) Biometric scanner apparatus and methods for its use
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
CN101479987A (zh) 生物测定凭证验证框架
Stapleton Security without obscurity: A guide to confidentiality, authentication, and integrity
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
CN107690791A (zh) 用于使电子通信中的认证安全的方法
CN101124767A (zh) 密钥生成以及证明真实性的方法和设备
WO2021137684A1 (en) System and method for integrating digital identity verification to authentication platform
KR100912532B1 (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
TIWARI et al. Secure online voting system using visual cryptography
Avetisyan Electronic Voting System Essentials and Problems
EP2600560A2 (en) Systems and methods for secure authentication of electronic transactions
Bostan et al. Biometric Verification on e-ID-Card Secure Access Devices: A Case Study on Turkish National e-ID Card Secure Access Device Specifications
Κουτούφαρης Amplifying anonymity techniques
Koutoufaris Amplifying Anonymity Techniques
Edwards End-to-End Verifiable Internet Voting Blockchain

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid