KR20190039189A - 위조 방지 - Google Patents

위조 방지 Download PDF

Info

Publication number
KR20190039189A
KR20190039189A KR1020197006471A KR20197006471A KR20190039189A KR 20190039189 A KR20190039189 A KR 20190039189A KR 1020197006471 A KR1020197006471 A KR 1020197006471A KR 20197006471 A KR20197006471 A KR 20197006471A KR 20190039189 A KR20190039189 A KR 20190039189A
Authority
KR
South Korea
Prior art keywords
circuit
input
output
information
puf
Prior art date
Application number
KR1020197006471A
Other languages
English (en)
Inventor
실비오 미칼리
Original Assignee
실비오 미칼리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 실비오 미칼리 filed Critical 실비오 미칼리
Publication of KR20190039189A publication Critical patent/KR20190039189A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

회로는 물리적으로 복제 불가능한 기능을 제공한다. 이 회로는 회로에 대한 입력에 따라 변화하는 랜덤 값을 제공하는 제 1 부분 및 회로로부터 출력값을 제공하기 위해 랜덤 값을 해싱하는 제 2 부분을 포함한다. 제 1 부분은 제 2 부분을 커버하여 랜덤 값에 대한 접근을 방지한다. 제 1 부분의 파손은 검출 가능한 방식으로 제 1 부분의 동작을 변경할 수 있다. 제 1 부분은 입방체 또는 평행 육면체의 표면을 덮을 수 있다. 제 1 부분은 평행 육면체 주위를 여러 번 감아 서로 다른 방향으로부터 각 면을 덮을 수 있다. 제 2 부분으로부터의 출력은 제 1 부분과 교차하지 않을 수 있다. 이 회로는 또한 제 1 부분 상에 배치된 외부 층을 포함할 수 있다. 외부 층은 제 1 부분에 접착 될 수 있다.

Description

위조 방지
본 발명은 위조 방지 분야에 관한 것이며, 특히, 위조 방지를 위한 고유 식별을 위해 물리적으로 복제 불가능한 값을 사용하고, 물리적으로 복제 불가능한 기기능을 안전하고 실제적으로 구축하는 분야에 관한 것이다.
상품의 고유한 카피를 다루고 있음을 보장할 필요성은 이미 확립되어 있다. 예를 들어, 지폐의 경우를 살펴본다. 지폐가 발명된 이래로 은행과 정부는 복제업자와 위조업자와 싸우고 있다. 소위 슈퍼 달러(Superdollar)라는 위조 지폐는 미국이 외국 정부에 의해 만들어졌다고 주장하면서 유명해졌다. 디지털 기술을 사용하여 쓸만한 위조품을 생산하는 것이 쉬워졌다. $5 지폐는 일반 HP 프린터를 사용하여 $100 지폐로 변환되었으며, 이러한 사기는 최근 2년 동안 계속 탐지되고 있으며 수백 개의 위조품을 포함한다.
위조 문제를 완화하기 위해 특수 종이(예컨대, 엠보싱), 워터 마크, 특수 잉크 등 다양한 보안 조치가 취해졌다. 2003 년과 2008 년 사이에 재 디자인된 $20, $50, $10, 및 $5 지폐가 도입되었다. 새로운 $100 지폐(미국 비밀수사국(United States Secret Service)에 따르면 가장 흔히 위조되는 지폐)는 작년에 유통되기 시작했다. 이것은 2 개의 새로운 보안 기능(청색 3-D 보안 리본 및 잉크웰(inkwell)의 색상-변경 벨)을 포함한다. 그러나 지금까지 풀프루프(foolproof)인 것으로 입증된 보안 조치는 없었으며, 새로운 조치가 지속적으로 발명되어야 한다.
양자 역학은 최근에 위조 불가능한 돈을 만들기 위해 의존되고 있다. 이러한 계획은 매우 흥미롭지만 아직 실용적이지 않으며 분석하는 것이 확실히 어렵다. 이 문제는 추가적인 제약으로 인해 악화된다. 즉, 해법은 실현 가능성 뿐만 아니라 저렴해야 한다. 실제로, 말하자면, 대량생산에 $10의 비용이 드는 $100 지폐는 매우 유용하지는 않을 것이다.
따라서, 실용적이고, 안전하며, 저렴한, 위조 불가능한 돈에 대한 접근법(그리고 더 일반적으로 상품 및 상품에 대한 정보를 인증하는 접근법)을 제공하는 것이 바람직하다. 특히, (1) 물리적으로 복제되지 않은 값, PUV, 약한 형태의 물리적으로 복제 불가능한 기능, PUF 및(2) PUF를 사용하는 새롭고 안전한 방법을 기초로 하는 접근법을 제공하는 것이 바람직하다. 또한, PUF를 구성하기 위한 실제적이고 안전한 방법을 제공하는 것이 바람직하다.
본 명세서에 설명된 시스템에 따르면, 물리적으로 복제 불가능한 기능을 제공하는 회로는 회로에 대한 입력에 따라 변하는 랜덤 값을 제공하는 제 1 부분 및 랜덤 값을 해싱하여 회로로부터의 출력값을 제공하는 제 2 부분을 포함하며, 이 때 제 1 부분은 랜덤 값에 대한 접근을 방지하기 위해 제 2 부분을 커버한다. 제 1 부분의 파손은 검출 가능한 방식으로 제 1 부분의 동작을 변경할 수 있다. 제 1 부분은 입방체 또는 평행육면체의 표면을 덮을 수 있다. 제 1 부분은 평행육면체 주위를 여러 번 감아 서로 다른 방향으로부터 각 면을 덮을 수 있다. 제 2 부분으로부터의 출력은 제 1 부분과 교차하지 않을 수 있다. 이 회로는 또한 제 1 부분 상에 배치된 외부 층을 포함할 수 있다. 외부 층은 제 1 부분에 접착 될 수 있다.
또한, 본 명세서에 설명된 시스템에 따라, 물리적 장치는 특정 입력 및 장치의 미세 구조에 기초하여 예측 불가능한 특정 출력을 일관되게 생성하는 수단, 장치가 주어진 특성을 만족하는지의 검증을 가능하게 하는 수단 및 주어진 특성을 만족시키고 특정 입력에 응답하여 특정 출력을 생성하는 다른 장치를 제조하는 것을 실질적으로 어렵게 만들기 위한 수단을 포함한다. 이 장치는 집적 회로일 수 있고, 검증을 가능하게 하는 수단은 미리 지정된 레이아웃과의 비교를 허용하도록 회로의 레이아웃을 노출하는 것을 포함할 수 있다.
또한, 본 명세서에 설명된 시스템에 따라, 입력 및 장치의 미세 구조에 기초하여 예측 불가능한 출력을 일관되게 생성하는 물리적 장치를 사용하여 정보의 고유하게 인증된 카피(copy)를 생성하는 것이 개시되며, 이 장치는 주어진 특성을 만족시키는지, 그리고 주어진 특성을 만족하고 특정 입력에 응답하여 특정 출력을 생성하는 다른 장치를 제조하는 것이 실질적으로 어렵게 되어 있는지 검증된다. 정보의 고유 인증 카피를 생성하는 것은 특정 출력을 생성하기 위해 장치에 특정 입력을 제공하게 하여 응답 및 정보의 디지털 서명을 생성시키는 것 및 적어도 장치 및 디지털 서명을 사용 가능하게 만들도록 하는 것을 포함한다. 또한, 정보의 고유 인증 카피를 생성하는 것은 정보, 특정 입력 및/또는 특정 출력을 이용 가능하게 만드는 것을 포함할 수 있다. 이 정보는 지폐의 가치일 수 있고, 디지털 서명은 지폐 발행자를 대신하여 생성될 수 있다. 정보는 물리적 상품에 대한 정보일 수 있으며 물리적 장치는 상품에 안전하게 부착될 수 있다. 정보는 빈 정보일 수 있다. 정보는 물리적 패킷의 내용물에 관한 정보일 수 있으며, 물리적 장치는 패킷을 안전하게 밀봉할 수 있다. 패킷은 밀봉될 수 있고, 물리적 장치는 패킷의 밀봉부에 고정될 수 있다. 패킷 내용물은 의약품, 식품 및/또는 액체일 수 있다. 디지털 서명은 웹상에서 또는 질의에 대한 응답으로서 사용 가능할 수 있다. 정보, 특정 입력 및 특정 출력 중 적어도 하나는 월드 와이드 웹(World Wide Web)상에서 또는 질의에 대한 응답으로 사용 가능할 수 있다.
또한, 본 명세서에 설명된 시스템에 따라, 입력 및 장치의 미세 구조에 기초하여 예측 불가능한 출력을 일관되게 생성하는 물리적 장치를 사용하여 정보의 고유하게 인증된 카피(copy)를 생성하는 소프트웨어를 담은 비일시적 컴퓨터 판독 가능한 매체가 개시되며, 상기 장치는 주어진 특성을 만족시키는지, 그리고 주어진 특성을 만족하고 특정 입력에 응답하여 특정 출력을 생성하는 다른 장치를 제조하는 것이 실질적으로 어렵게 되어 있는지 검증된다. 소프트웨어는 특정 출력을 생성하기 위해 장치에 특정 입력을 제공하게 하는 실행 가능 코드, 응답 및 정보의 디지털 서명을 생성하는 실행 가능 코드 및 적어도 장치 및 디지털 서명을 사용 가능하게 만드는 실행 코드를 포함한다. 소프트웨어는 또한 정보, 특정 입력 및 특정 출력 중 적어도 하나를 사용 가능하게 만드는 실행 가능 코드를 포함할 수 있다. 정보는 지폐의 가치 일 수 있고, 디지털 서명은 지폐 발행자를 대신하여 생성 될 수 있다. 정보는 물리적 상품에 대한 정보일 수 있으며 물리적 장치는 상품에 안전하게 부착 될 수 있다. 정보는 빈 정보일 수 있다. 정보는 물리적 패킷의 내용물에 관한 정보일 수 있으며, 물리적 장치는 패킷을 안전하게 밀봉할 수 있다. 패킷은 밀봉될 수 있고, 물리적 장치는 패킷의 밀봉부에 고정 될 수 있다. 패킷 내용물은 의약품, 식품 및/또는 액체 일 수 있다. 디지털 서명은 웹상에서, 또는 질의에 대한 응답으로 사용 가능할 수 있다. 정보, 특정 입력 및 특정 출력 중 적어도 하나는 월드 와이드 웹(World Wide Web)상에서 또는 질의에 대한 응답으로 이용 가능할 수 있다.
여기에 기술된 시스템에 따르면, 물리적 상품에 대한 고유 인증 정보는 엔티티(E)에 의해, 특정 입력 및 고유하고 복제하기 어려운 D의 미세구조를 기초로 하여 특정 예측 불가능한 출력을 일관되게 산출하는 물리적 장치(D)를 통해 제공되며, 여기서, D의 입력-출력 함수는 유추하기 어렵다. 본 명세서에 설명된 시스템에서, 엔티티(E)는 초기에 날짜 시퀀스 내의 각 날짜(d)에 입력(Cd)를 연관시키며, 여기서 각 입력(Cd)는 이전 입력(C1,..., Cd-1)만 주어진 경우에 예측하기 어렵다. 그 다음, 각각의 입력(Cd)는 출력(Rd)를 생성하기 위해 물리적 장치에 제공된다. 그 다음, 각 출력(Rd)은 디지털 서명(Sd)를 생성하기 위해 고유 인증을 필요로 하는 정보(I)와 함께 E에 의해 디지털 서명되며, 여기서 입력(Rd)은 Sd로부터 계산하기 어렵고, 서명(Sd)는 주어진 Rd 및 I에 대해 쉽게 검증될 수 있다. 그 다음, 장치는 고유 인증 정보가 적용되는 상품에 부착되며, 정보(I) 및 디지털 서명은 장치에 저장되거나 상품과 함께 사용 가능하게 된다. 그 다음, 날짜 시퀀스의 각 날짜(d)에서, 입력된(Cd)는 아마도 인증된 형태로 공개된다. d일에 상품에 대한 고유 인증 정보(I)를 검증하기 위해, 출력(Rd)을 제공하기 위해 상품에 부착된 장치에 대한 입력으로 공개된 Cd를 제공한 후, 이용 가능하게 된 디지털 서명 중 하나가 I와 함께 Rd의 E의 전자 서명인지 여부를 검사한다
본 명세서에 설명된 시스템에 따라, (1) 특정 입력 및 물리적 장치의 고유하고 복제하기 어려운 미세 구조에 기초하여 예측 불가능한 특정 출력을 일관되게 생성하는 물리적 장치(P)(여기서 P의 입력-출력 함수는 유추하기 힘들다)는, (2) 더 단순한 물리적 장치 D, 특정 입력 및 고유하고 복제하기 힘든 D의 미세 구조를 기초로 하여 특정 예측할 수 없는 출력을 일관되게 생성하는 더 단순한 물리적 장치(D)(여기서, 입출력 함수는 반드시 추론하기 어려운 것은 아니다)로부터 구성된다.
여기에 설명된 시스템의 실시예는 도면에 따라 보다 상세히 설명 될 것이며, 도면은 간단히 다음과 같이 설명된다.
도 1은 본 명세서에 설명된 시스템의 일 실시예에 따른 중재자 회로를 도시하는 개략도이다.
도 2는 본 명세서에 설명된 시스템의 일 실시예에 따른 중재자 회로를 갖는 보안 지폐를 도시하는 도면이다.
도 3은 본 명세서에 설명된 시스템의 일 실시예에 따른 PUV 및 추가 정보를 사용하는 알약 세트를 나타내는 도면이다.
도 4는 본 명세서에 설명된 시스템의 일 실시예에 따른 PUV 및 추가 정보를 사용하는 와인 병을 나타내는 도면이다.
도 5는 본 명세서에 설명된 시스템의 일 실시예에 따른 PUV 및 추가 정보를 사용하는 패킷을 도시 한 도면이다.
도 6은 본 명세서에 설명된 시스템의 일 실시예에 따른 약한 PUF로부터 PUF를 구축하는 제한적으로 안전한 방법을 나타내는 개략도이다.
도 7은 본 명세서에 설명된 시스템의 일 실시예에 따른 프로브를 통해 도 6에 도시된 제한적으로 안전한 PUF에서 약한 PUF의 입력-출력 함수를 추론하는 방법을 도시하는 개략도이다.
도 8은 본 명세서에 설명된 시스템의 일 실시예에 따른 도 6의 제한적으로 안전한 PUF와 동일한 입력-출력 함수를 갖는 대안의 장치를 나타내는 개략도이다.
도 9는 본 명세서에 설명된 시스템의 일 실시예에 따른 선형 방식으로 구성되는 입력-출력 함수(F)를 갖는 약한 PUF를 도시하는 개략도이다.
도 10은 본 명세서에 설명된 시스템의 일 실시예에 따른, 외부로부터 입력을 수신하고 커버된 볼륨 내부에 출력을 산출할 수 있는, 주어진 체적의 표면을 커버하도록 구성되고 입력-출력 함수(F)를 갖는 약한 PUF를 도시하는 2차원 개략도이다.
도 11은 본 명세서에 설명된 시스템의 일 실시예에 따른, 암호화 해시 함수(H) 및 주어진 볼륨의 표면을 커버하는 약한 PUF에 기초하여 PUF를 구성하는 안전한 방법을 도시하는 2 차원 개략도이다.
도 12는 본 명세서에 설명된 시스템의 일 실시예에 따른 외부 보호 층을 갖는 도 11의 PUF를 나타내는 개략도이다.
도 13은 본 명세서에 설명된 시스템의 일 실시예에 따른 도 11의 PUF를 사용하여, PUF를 통해 고유 인증 정보(I)를 제공하는 시스템을 도시하는 개략도이다.
도 14는 본 명세서에 설명된 시스템의 일 실시예에 따른 약한 PUF와 교차하지 않는 H의 출력 와이어를 갖는 도 11의 PUF를 도시하는 개략도이다.
여기에 설명된 시스템은 위조 불가능한 지폐를 안전하고 값싸게 제조하고 상품 및/또는 정보가 진짜라는 것을 보장하기 위한 메커니즘을 제공한다.
1. PUV를 사용한 고유 인증
물리적으로 복제 불가능한 값(PUV: Physical Unclonable Value)은 장치 쌍을'YES' 또는'NO'로 매핑하는 연관 검증 알고리즘(A)을 갖춘 물리적 장치이다. 본질적으로, D가 PUV이면:
i) D는 단일 선택 입력에 대한 응답으로 고유 랜덤 값을 지속적으로 생성하고, 그리고
ii) A(D1) = A(D2) = YES, 및(b) D1 및 D2가 동일한 선택된 입력(c)에 대하여 동일한 값을 생성하도록 하는 두 장치(D1 및 D2)를 만드는 것은 어렵다.
PUV는 PUF(physically unclonable function)와는 다르다. 직관적으로, PUF는 물리적으로 복제 불가능할 뿐만 아니라 수학적으로도 추론 불가능하며, 그러므로 블랙박스 랜덤 함수(F)로 모델링된다. 즉, 값 F(x1),..., F(xn)을 학습하는, 입력 시퀀스(x1,..., xn)를 어떻게 선택하더라도, 임의의 x ≠ xl,..., xn에 대해, 임의 추측에 의한 것보다 F(x)의 값을 더 잘 예측할 수 없어야 한다. 대조적으로, PUV는 랜덤 기능을 구현하는 물리적으로 복제 불가능한 장치가 아니라, 동일한 알고리즘의 검사를 통과하는 모든 장치 중에서 그 장치가 지정된 검증 알고리즘의 검사를 통과하는 한 복제 불가능하며, 그리고 v가 무작위로 선택될 때 "안정성 요구 사항"을 갖는 단일 "챌린지-응답" 쌍 [c, v]을 구현하는 물리적 장치이다. 즉, 이 장치는 그것이 입력으로서 c를 제공 받을 때마다 v를 출력해야 한다. 우리가 중시하는 모든 것을 위해, PUV는 c 이외의 모든 입력에 동일한 출력을 제공할 수 있다.
디지털 서명 체계는 확률 적 키 생성기(G), 서명 알고리즘(S) 및 검증 알고리즘(V)의 세 가지 고속 알고리즘으로 구성된다. 입력으로서 숫자 k(예를 들어, k = 4,000)가 주어지면, 플레이어(x)는 G를 사용하여 한 쌍의 k 비트 키(즉, 스트링)("공개" 키(PKx) 및 "비밀" 서명 키(SKx))를 생성한다. 공개 키는 그것의 대응하는 비밀 키를 "누설(betray")"하지 않는다. 즉, PKx의 지식이 주어지더라도, x가 아닌 다른 누구도 천문학적인 시간보다 적은 시간에 SKx를 계산할 수 없다. 플레이어(x)는 SKx를 사용하여 메시지에 디지털 서명한다. 각각의 가능한 메시지(2 진 스트링), m에 대해, x는 입력(m)에 대한 알고리즘(S)을 실행하여 x의 m의 디지털 서명이라 불리는, 스트링, SIGx(m)을 생성한다. 보편성을 잃지 않고 m은 SIGx(m)으로부터 추출 가능하다고 가정한다. 실제로, m이 SIGx(m)로부터 추출될 수 없다면, 메시지 m의 당사자(x)의 디지털 서명을 쌍(m, SIGx(m))으로 구성하도록 항상 재정의할 수 있다. PKx를 알고 있는 사람은 그것을 사용하여 x에 의해 만들어진 서명을 검증한다. 구체적으로, (a) 플레이어(x)의 공개 키(PKx), (b) 메시지(m) 및(c) 메시지(m)에 대한 x의 주장되는(lleged) 디지털 서명의 입력 시, 검증 알고리즘(V)은 아래의 특성을 만족하도록'YES' 또는'NO' 중 하나를 출력한다:
i) 합법적인 서명이 항상 검증된다. s = SIGx(m)이면, V(PKx, m, s) = YES; 및
ii) 디지털 서명은 위조하기가 매우 어렵다. SKx에 대한 지식이 없으면, x가 m에 서명하지 않은 경우, V(PKx, m, s) = YES가 되도록 하는 스트링(s)을 찾는 데 천문학적인 시간이 필요하다.
따라서, 다른 사람이 자신을 대신하여 메시지에 서명하는 것을 방지하기 위해, 플레이어(x)는 자신의 서명 키(SKx)를 비밀 유지해야 하며(따라서, "비밀 키"라 함), 그가 서명한 메시지를 누군가가 검증할 수 있게 하려면 x는 자신의 검증 키(PKx)를 공개해야 한다(따라서 "공개 키"라 함).
도 1을 참조하면, 중재자 회로(100)는 복수의 멀티플렉서(102) 및 래치(104)를 포함한다. 일반적으로 중재자 회로는 수학적으로 추론 가능하다. 중재자 회로(100)는 PUV를 제공하는데 사용될 수 있다. 중재자 회로(100)는 PUV를 제공하는데 사용될 수 있다. 추론 불가능성(non-inferrability)이 PUV에 대한 요구 사항이 아니므로 지연을 비밀로 유지할 필요는 없음을 이해해야 한다. 회로(100)는 각각의 입력(X)에 대해 동일한 레이아웃 길이를 갖는 2 개의 상이한 지연 경로를 생성하고, 어느 경로가 더 빠른 지에 기초하여 출력(Y)를 생성한다. 래치(104)의 분해능은 환경(예를 들어, 온도)이 크게 변하지 않는 한 동일한 입력(X)가 주어질 때 동일한 출력(Y)이 얻어 지도록 보장할 만큼 충분히 미세하다. 동시에, 회로 및 특히 와이어의 미세 구조로 인해, 지연은 칩마다 무작위로 변하며, 그러므로 제 1 중재자 회로의 동일한 레이아웃을 갖는 제 2 중재자 회로는 입력(X)를 제 1 중재자 회로에 의해 생성된 것과 다른 출력을 생성한다. 즉, 중재자 회로는 자체 와이어의 미세 구조와 같은 수단을 자체적으로 가지고 있어, 입력(X)에 대하여 제 1 중재자 회로에 의해 생성된 동일한 출력(Y)에 매핑하는 동일한 레이아웃을 갖는 다른 중재자 회로를 생성하는 것이 매우 어렵다는 것이 보장된다. 중재자 회로 복제의 어려움은 레이아웃이 동일하다는 것에 의존함을 이해해야 한다. 이 특성이 없으면, 입력(X)에 대하여 회로(100)가 생성하는 것과 동일한 출력(Y)를 생성하는 회로를 만드는 것은 간단할 것이다. 즉, 동일한 레이아웃을 갖는다는 것은 심지어 단일 입력에서도 임의의 다른 중재자 회로의 동일한 입력-출력 행동을 갖는 제 2 중재자 회로를 제조하는 것을 실질적으로 불가능하게 만드는 중재자 회로의 특성이다. 따라서, 입출력 행동을 고려하기 전에, 해당 특성, 즉, 현재의 경우 동일한 레이아웃을 갖는 특성이 만족되는지 확인하는 것이 중요하다.
사전 지정된 레이아웃을 갖는 중재자 회로는 단지 PUV의 예일 뿐이다. 다른 PUV가 여기에 설명된 시스템과 함께 사용될 수 있다. 특히, 주어진 입력에 대한 응답으로 그것이 생성하는 출력이 실질적으로 예측 불가능하지만 반복 가능함을 보장하는 수단으로서 그 자체의 고유 미세 구조를 사용하는 임의의 다른 집적 회로가 사용될 수 있다. 또한, 동일한 레이아웃을 갖는 대신에, 중재자 회로를 복제하는 것을 어렵게 하기 위해 중재자 회로에 의해 만족되는 다른 특성들이 또한 가능하다.
본 명세서의 일 실시예에서, 중재자 회로(100)는 각 챌린지(C)에 대해 1 비트의 출력을 생성하며, 도 1에서는 128 비트를 갖는 것으로 도시되어 있다. 각각의 챌린지(C)에 대한 k 비트 출력을 보장하기 위해, 다음과 같이 중재자 회로(100)를 증대시키는 것이 가능하다: 먼저, 암호 보안 생성기(cryptographically secure generator), 선형 피드백 시프트 레지스터 또는 임의의 다른 유형의 의사 랜덤 생성기와 같은 미리 결정된 의사 랜덤 생성기의 시드로 C를 사용하여, k 개의 의사-랜덤 챌린지의 시퀀스(C1, C2 ,..., Ck)를 획득한다. 후속하여, 중재자 회로(100)는 각각의 의사 랜덤 챌린지에 대해 순서대로 도전 받는다. 마지막으로, 챌린지들로부터 발생된 단일 비트 출력들은 원하는 k- 비트 응답(R)을 획득하기 위해 이어진다.
본 명세서의 일 실시예에서, 중재자 회로(100)는 주어진(마스크) 레이아웃(L)을 사용하여 제조되며, 마이크로 칩은 실드가 없어 L을 관찰할 수 있게 한다. 일부 실시예들에서, 모든 중재자 회로들은 동일한 레이아웃(L)을 공유할 수 있다. 레이아웃(L)이 고정 유지될 때에도, 게이트 지연의 변동은 여전히 크다는 것을 이해해야 한다. 판독기는 챌린지(C)를 중재자 회로에 제공하고 대응하는 응답을 판독하도록 구성된다. 일부 실시예에서, 판독기는 L을 내부에 저장할 수도 있다.
동작시, 판독기는 중재자 회로(100)가 다음의 두 특성을 동시에 만족시키는지를 검증한다 :
(1) 중재자 회로(100)는 레이아웃(L)을 가지며; 그리고
(2) 중재자 회로(100)는 챌린지(R)에 대하여 R로 응답한다.
이 판정을 내리기 위해, 판독기는 다음을 수행한다.
1) 판독기는 중재 기 회로(100)의 레이아웃(L')을 관찰한다;
2) 판독기는 L'을 저장된 레이아웃(L)과 비교한다;
3) 판독기는 응답(R')을 얻기 위해 C로 중재자 회로(100)에 챌린지한다; 그리고
4) 판독기는 L이 본질적으로 L'과 일치하고 및 R이 본질적으로 R'과 일치하는 경우에만 중재자 회로(100)를 수용한다.
어떤 의미에서, (임의의 그리고 아마도 관찰 불가능한 레이아웃의) 주어진 마이크로 칩이 챌린지(C)에 대한 응답(R)(에 근접한 응답)을 제공하는지 여부를 확인하기보다는, 판독기는 주어진 레이아웃에 의해 구성된 회로에 챌린지를 적용하고 주어진 응답이 얻어졌는지 여부를 확인한다.
본 명세서의 일 실시예에서, 중재자 회로(100)(또는 아마도 다른 유형의 PUV)는 보통 지폐에 내장되어, 가능하다면 다른 통상적인 위조 방지 장치와 함께 보안 지폐(200)를 제공한다. 지폐(200)는 값 및 고유 일련 번호를 나타낸다. 보안 지폐는 다음과 같이 제조 될 수 있다.
1) 레이아웃(L)을 갖는 중재자 회로(100)를 제조한다.
2) 응답(R)을 얻고 응답(R)을 측정하기 위해 C로 중재자 회로(100)에 도전한다.
3) 은행이 보안 지폐(200)($v)의 가치 표시와 함께 R의 디지털 서명(S)을 생성하게 하고, 어떤 추가 정보(아마도 없을 수 있음)(I)도 유용하다고 간주된다. 특히, I는 날짜 정보, 보안 지폐(200)의 식별자, (레이아웃이 최적화 목적으로 고정되지 않은 경우) 중재자 회로(100)의 레이아웃(L) 및/또는(챌린지가 고정되지 않은 경우) 챌린지(C)를 규정할 수 있고, 또는 몇몇 경우에 추가 정보가 없을 수도 있다. 예를 들어, S = SIGBank [R, $100, I).
4)(예컨대, 바코트 형태로, 또는 중재자 회로(100)에 비 휘발성 메모리가 부여된다면 중재자 회로(100) 내) 보안 지폐(200) 상에 S를 저장한다.
보안 지폐(200)는 다음과 같이 검증 될 수 있다.
1) 판독기로 하여금 보안 지폐(200)의 중재자 회로(100)가 열린 레이아웃이고, 보안 지폐(200)의 레이아웃이 L에 충분히 근접한 것을 확인하게 한다.
2) 1)의 테스트가 통과되면, C로 중재자 회로(100)에 도전하여 응답(R')을 얻는다.
3) 주장된 서명(S)를 추출하고 S가 트리플[R, $V, I]의 은행의 디지털 서명으로 구성되며 R'이 R에 충분히 가깝다는 것을 검증한다.
4) 3)의 테스트가 통과하면, 보안 지폐(200)가 유효하고 그 가치가 $V라는 표시를 출력한다.
도 2에서, 중재자 회로(100) 아래의 16 진수(202)는 S를 나타낸다. 판독기는 중재자 회로(100)의 사진을 촬영하고, 저장된 L과 사진을 비교하고, C로 중재자 회로(100)에 도전하여 R'를 획득할 수 있다. 판독기는 S를 판독하고 S를 검증한 다음 S에서 얻은 R과 R'을 비교할 수 있다.
본 명세서에서 설명된 시스템의 장점은 보안 지폐 및 판독기가 임의의 비밀 정보를 저장할 필요가 없다는 것이다.
또한, 보안 지폐는 디지털 서명을 사용하지만, 시스템이 PKI 또는 다른 엔티티의 인증없이 시스템 내에서 공개적으로 알려질 수 있는 단일 공개 키(예를 들어, 이 공개 키는 은행의 디지털 서명을 검증하는데 사용됨)로 구현될 수 있기 때문에, 공개 키 기반 구조는 필요하지 않다. 또한, 지폐가 영원히 계속 유효하기 때문에 위조 불가능한 지폐에 가치를 부여하는 전자 서명은 폐지될 필요가 없다. 물론, 은행은 마모되고 찢겨진(또는 다른 이유) 지폐를 물리적으로 폐기하고 동일한 가치의 다른 지폐를 재발행하는 옵션을 가진다.
충돌의 확률(즉, 2 개의 상이한 PUV로부터의 동일한 값)을 무시할 수 있도록, 응답 길이는 적어도 128 비트가 되도록 권고된다. 챌린지 길이는 중재자의 신뢰성에 영향을 미치며 최소 64 비트가 될 수 있다. 중재자는 상대적 지연 비교를 수행하며, 그러므로 에이징, 전압 및 온도 변화에 강하다. 기존의 집적 회로에 물리적으로 복제 불가능한 기능 애플리케이션과 달리, 전압 및 온도 변화는 지폐에 대하여 훨씬 적다. 에이징은 전압이 판독기에 의해 PUV에 인가될 때 발생하며, 이것은 매우 드물게 발생한다.
중재자가 작은 회로이기 때문에, 지폐 상에 PUV를 구현하는 한 가지 방법은 인쇄된 전자 장치를 사용하는 것이다. 이 경우, PUV의 사진을 아주 쉽게 찍을 수 있으므로 주어진 회로가 지정된 레이아웃을 가지고 있는지 여부를 쉽게 판정할 수 있다. 인쇄 전자기기 기술은 잉크를 사용하며 지폐 상에 직접 인쇄될 수 있다(일부 사전 처리가 필요함).
본 명세서에 설명된 시스템에서, 동일한 챌린지(C) 및 동일한 레이아웃(L)을 갖는 PUV를 사용하는 것은 판독기 소프트웨어의 효율 및 비용 감소로 인해 성능을 증가시킨다. 그러나, 각각의 보안 지폐는 적절한 디지털 서명과 함께 지폐 상에 저장될 수 있는 별도의 챌린지 및/또는 별도의 레이아웃을 가질 수 있다. 또한, 보안 지폐 상에 서명(S)을 저장하는 대신, 은행은 은행에서 검색 가능한 일련 번호 옆에 S를 게시하거나 질의에 응답하여 S를 웹에서 사용할 수 있도록 할 수 있다. 챌린지 및/또는 레이아웃이 지폐마다 상이한 경우, 이것은 지폐의 챌린지 및/또는 레이아웃의 서명에 대해서도 가능하다는 것을 이해해야 한다. 판독기는 지폐의 일련 번호를 웹에서 검색(또는 검색) 한 다음 본 명세서에 설명한 바와 같이 진행함으로써 S(및 가능한 경우 챌린지 및/또는 레이아웃)를 검색할 수 있다. 웹 기반 대안은 일련 번호를 서명에 연관시키는 데이터베이스가 판독기 질의를 추적할 수 있다는 점에서 "흔적"을 생성한다. 따라서, 충분한 오퍼스케이팅(obfuscating) 질의가 없으면, 지폐에 대한 일부 정보를 얻기 위해 웹을 사용할 때 지폐의 지리적 위치가 드러날 수 있다. 지폐가 비교적 위조 불가능하다면, 매우 높은 가치가 있는 지폐(예컨대, $1M 지폐)를 발행하는 것이 비교적 안전한 옵션이며, 그렇지 않았을 때 눈에 띄는 금액의 간편한 전달을 가능하게 한다. 그러한 가치가 높은 지폐를 추적 가능하게 만들고 싶다면, 은행은 질의에 응답하여 또는 웹 상에서의 높은 가치의 지폐의 서명을 가능하게 만들 수 있다.
신뢰도를 높이기 위해, 하나 이상의 중재자 회로를 사용하여 보안 지폐를 제조하는 것도 가능하다. 예를 들어, 두 개의 중재자 회로를 사용할 수 있는데, 제1 회로는 가치(R1)를 갖는 챌린지(C1)에 응답하고 두 번째 회로는 가치(R2)를 갖는 제2 회로는 챌린지(C2)에 응답한다. 그러한 시스템에서, 은행은 다음으로 구성되는 서명(S)를 가질 수 있다.
S = SIGBank(R1, R2, $100, I).
적어도 하나의 챌린지-응답이 적절하게 검증되었다면 그 지폐는 검증된 것으로 간주 될 수 있다. 따라서 마모 및 찢김이 중재자 회로 중 하나만 손상시키면 그 지폐는 여전히 수용될 수 있고, 파기 및 재발행을 위해 은행에 제공될 수 있다.
본 명세서에 설명된 시스템은 물리적 어플리케이션에서 사용되는 신용 카드의 보안 성을 높이기 위해, 즉 결제 승인을 얻기 위해 신용 카드를 스위핑할 때 적용될 수 있다. 물론 실제 응용 프로그램에서는 카드를 도난당한 경우 사기가 발생할 수 있지만 신용 카드가 복제된 경우에도 사기가 발생할 수 있다. 후자의 사기는 신용 카드가 중재자 회로와 선택된 챌린지에 대한 응답을 보장하는(신용 카드 회사의) 디지털 서명을 포함하게 하고, 판독기가 위에서 설명한 검증을 수행할 수 있도록 전통적인 신용 카드 판독기를 적절히 수정함으로써 예방될 수 있다. 지폐에 사용되는 가치(예컨대 $ 100)는 중복되므로 생략될 수 있다.
본 명세서에 서술된 시스템은 유비쿼터스 검증을 제공한다. 판독기는 표준화되고 값 싸게 제조될 수 있다. 따라서, 지폐가 거래될 때마다 보안 지폐는 적절하게 검증될 수 있다. 예를 들어, 지폐를 결제로 수락하기 전에 정기적으로 판독기가 지폐를 체크하는 것이 가능하다. 또한, 비접촉식 중재자 회로를 사용하여, 대부분의 안드로이드 스마트 폰 및 최신 아이폰과 같은 NFC(Near Field Communications) 판독기 기능 및 고해상도 카메라를 갖춘 휴대 전화는 레귤러 유저가 그 사용자가 받은 지폐를 검증하는 것을 가능하게 할 것이다.
유비쿼터스 지폐 검증은 안전한 돈의 안전한 운송과 관련하여 추가적인 형태의 보안을 가능하게 한다. 위조는 불가능하더라도, 합법적인 보안 지폐는 여전히 도난 당할 수 있으므로, 많은 양의 보안 지폐를 은행으로부터, 예컨대, 그 은행의 지점이나 다른 은행으로 물리적으로 운송하는 것은 일반 돈을 운송하는 것 만큼 안전하지 않을 수 있다. 따라서, 이러한 운송은 장갑차의 사용, 엄청난 비용 및 위험을 필요로할 것이다. 이를 피하기 위해, 가치가 없는 또는 가치가 제한된 지폐를 운송한 후 그 지폐가 의도된 목적지에 안전하게 도착한 경우에만 그 지폐에 적절한 가치를 제공하는 것이 가능하다. 예를 들어, 의도된 목적지는 은행의 지점일 수 있고, 은행은 디지털 서명은 내장되지 않지만 특수 중재자 회로는 내장되어 있는, $100-지폐가 되도록 타게팅된 지폐를 만든다. 즉, 은행이 이미 C로 특정 중재자 회로에 도전하고 관련 응답(R)을 학습했지만, 은행은 그 지폐에 S = SIGBank [R, $ 100, 1]를 인쇄하지 않고 은행은 웹 상에 S를 게시하지 않는다. 따라서, S가 밝혀지기 전에는, 그 지폐는 말 그대로 "그것이 인쇄된 종이의 가치"이다. 이 지폐는 싸게 선적될 수 있으며 원하는 목적지까지 보호할 필요가 없다. 목적지가(아마도 암호 보안 방식으로)(예컨대, 일련 번호를 통해) 특정 지폐의 수령을 확인한 후에만, 은행은 S를 안전하게 목적지로 보내고, 지폐 상에 S를 인쇄하거나 중재자 회로에 S를 저장하거나 웹 상에 S를 배치하거나 질의에 응답하여 S를 제공한다. 본 문서의 다른 곳에서 논의된 바와 같이, 예를 들어, $1M 지폐가 되어야 하는 지폐의 경우처럼, 어떤 형태의 추적성이 요구된다면, 지점에 의한 지폐의 적절한 수령확인을 받은 때, 은행은 S를 웹 상에 게시할 수 있다.
여기에 설명된 시스템은 상품의 진위성을 증명하는데 사용될 수 있다. 또한, 이 시스템은 개별 물체 또는 물체 집합의 진위성을 증명하는데 사용될 수 있다. 도 3을 참조하면, 제약 회사(F)는 주어진 300개 알약의 세트(G)가 F에 의해 제조되었고 및/또는 G에 대한 일부 정보(I)가 유지됨을 보장할 수 있다. 예를 들어, F는 공개 검증 키(PKF) 및 대응하는 비밀 서명 키(SKF)를 갖는다. 하나 이상의 알약의 세트(G)를 제조한 후, F는 가능한 유통업체, 공급업체 또는 구매자에게 F의 표시 또는 F에 대한 정보(아마도 특정 제조 시설의 레벨) 및 알약의 화학 조성, 알약 생산 날짜 및/또는 알약 만료 날짜 등에 대한 정보를 포함하는 정보(I)의 진위성을 보증하기를 원한다. 이를 위해, 알약 세트는 적절한 용기에 넣어 질 수 있고 중재자 회로(302)를 포함하는 방식으로 단단히 밀봉될 수 있다. 예를 들어, 용기는(아마도 밀봉부를 깨뜨리지 않고 트레이스를 남기지 않고 내용물에 접근하기 어렵게 하는 방식으로) 밀봉되고, 중재자 회로(302)는 밀봉부에 단단히 부착된다. 즉, 중재자 회로(302)는 중재자 회로(302)를 분리하지 않고는 밀봉부를 개방 불가능하게(또는 거의 불가능하게) 만드는 방식으로 부착되며, 이 때 중재자 회로(302)를 분리하는 것은 중재자 회로(302)가 분리 전과 상이한 값(또는 상이한 값들)을 산출하게 하거나, 가치를 전혀 창출하지 못하게 만든다. 예를 들어, 용기는 호일 내에 알맞게 내장된 중재자 회로를 갖는 알루미늄 호일의 밀봉된 피스로 구성될 수 있다. 선택적으로, 밀봉 부는 플라스틱 병으로 이루어질 수 있고, 중재자 회로(302)는 병의 몸체와 캡 사이에 적절히 배치될 수 있다.
F는 중재자 회로(302)에 챌린지(C)를 제공하고 응답(R)을 획득한다. 특히, 중재자 회로(302)를 내장하는 것이 중재자 회로(302)의 챌린지-응답(challenge-response)의 행동을 변경시킬 수 있는 경우, 챌린지-응답은 중재자 회로(302)가 적절하게 내장된 후 획득된다. F는 직접 또는 간접적으로 R 및 I에 디지털 서명한다. (여기 및 본 명세서의 다른 곳에서, 어떤 것에 서명하는 것은 R및 I 및 아마도 다른 데이터(예컨대, R 및 I 및 C)에 서명할 가능성을 포함한다.) 예를 들어, S = SIGF(C, R, I) 또는 S = SIGF(R, I)는 R 및 I의 F의 직접 서명으로 간주된다. 당업자라면, 이 특정 예에서 또는 본 명세서의 다른 곳에서, S가 간접 서명일 수도 있음을 이해할 것이다. 예를 들어, 임의의 의도된 제한없이 D =(R, I)와 같은, 데이터 스트링(D)의 특정 피스의 그것의 배킹을 나타 내기 위해, F는 결합되어 D를 산출하는 2 개의 데이터 스트링(D1 및 D2)을 생성할 수 있으며(예를 들어, D1 + D2 = D가 되도록 두 데이터 스트링을 숫자로 해석), 그 다음에 D1, S1의 직접 서명과 D2, S2의 직접 서명으로 구성되는 D, S의 간접 서명을 생성한다. 이 방법으로, S1가 D1의 직접 서명이고, S2가 D2의 직접 서명이며, 따라서 서명자가 D = D1 + D2를 보증하겠다는 것을 검증하는 것이 가능하다. 그 다음, 용기 자체 상에 또는 동봉된 문서에 쓰여지거나 웹에 게시되거나 또는 질의에 대한 응답하여 사용 가능하게 되거나, 또는 다른 방식으로 사용 가능하게 된다(또는 이들의 조합도 가능하다). 본 명세서의 일 실시예에서, S 및 I는 알약(300)의 병에 부착된 바 코드(304)로서 제공된다. 구매자 또는 유통업자는 용기 및 밀봉부의 무결성을 검사하고, 정보를 읽고, 회로(302)에 C로 도전하고, 응답(R')을 얻고, S가 R 및 I의 F 디지털 서명임을 검증함으로써 그리고 R 및 R'가 동일하거나 충분히 근접함을 검증함으로써, 용기를 검증할 수 있다. 모든 검사가 통과되면, F를 신뢰하는 검증자는 또한 용기의 내용물이 I에 규정된대로라는 확신을 가질 수 있다.
물론,이 예(및 본 명세서의 다른 곳)에서, 일부 또는 모든 단계는 다른 엔티티에 의해 수행 될 수 있다. 예를 들어, 제약 회사(F)는 알약을 제조할 수 있지만 다른 단계의 전부 또는 일부를 수행하지 않을 수 있다. 특히, 제약 회사(F)는 다른 단계의 일부 또는 전부를 별도의 엔티티(F')로 하청할 수 있으며, 정보(I)는 F'의 표시 및/또는 S = SIGF'(C, R, I)를 포함할 수 있다. 또한, F를 복수의 대상을 한 번에 처리할 수 있게 함으로써 용기가 약간의 비용 절감 효과를 제공하지만, F는 각각의 개별 대상에 개별 중재자 회로를 내장하는 것을 선호할 수 있다. 당연히, 정보(I)는 빈 정보일 수도 있다. 예를 들어, F가 단지 R의 디지털 서명 S를 생성하고 누군가가 S가 진짜 R의 디지털 서명임과, R이 표준 챌린지(C)에 대한 회로의 응답임을 검증하고 회로가 알약의 패킷을 안전하게 밀봉한 경우, 패킷 내의 알약에 대한 추가 정보가 없더라도 검증자는 그 알약이 실제로 F에 의해 제조되었음을 보증 받는다.
여기에 설명된 시스템은 여러 가지 방법으로 일반화될 수 있다. 중재자 회로는 특히, 입력을 수신하고 상응하는 출력을 생성할 수 있는 디바이스(D)에 대응하며, 입력(C)에 대하여 예측 불가능한 출력(R)을 일관되게 생성할 수 있는, 임의의 PUV로 이해될 수 있다. 입력 및/또는 출력은 디지털 형식 일 수도 있고 아닐 수도 있음을 이해해야 한다. 예를 들어, 입력은 장치에서 작동하는 방법에 대한 지침(장치를 흔들거나 와이어와 같이 장치의 일부에 특정 전압을 인가하는 것을 포함)일 수 있으며, 출력은 장치와 지침의 관찰된 반응으로 구성 될 수 있으며, 아마도 이후에 영숫자 스트링으로 변환된다. 예측 불가능성은 D 자체를 사용하지 않고(예를 들어 D에 입력(C)를 부여한 다음 D가 생성하는 출력(R)을 관찰함으로써), 디바이스(D)가 입력(C)에 대하여 출력할 값(R)을 예측하는 것이 불가능하다는 시나리오를 의미한다. 이상적으로, R은 완벽하게 무작위적일 수 있다. 즉, R이 비트 스트링이면, 그것의 비트 각각은 0과 1 중 하나의 확률을 가진다. 그러나, 그러한 완전성은 필요하지 않다. 예를 들어, R이(일반성을 잃지 않고) 충분히 긴 스트링이면, R이 예측 불가능한데, R의 각 비트가, 예를 들어, 60 % 보다 높은 확률로 정확하게 추측될 수 없으면 충분하다. 또한, 일관성은 D가 항상 입력(C)에 대하여 R을 생성해야 한다는 것을 의미하는데, 예를 들어, D가 대부분 시간, 예컨대, 80%의 시간 동안 그렇게 동작하면 충분하다. 실제 그러한 경우에, R은 D에 입력(C)을 여러 번 제공하고 어떤 출력이 가장 빈번한지 파악함으로써 찾아질 수 있다. 실제로, D가 입력(C)에 대하여, 예컨대, 시간의 5 %와 같이 시간의 무시할 수 없는 백분율 동안 R을 생성하고, 각 값(R')이 은 입력(C)에 대하여 D에 의해, 예컨대, 2% 미만의 더 낮은 백분율의 시간 동안 생성된다면 충분하다. 사실, 입력으로서 D에 C를 여러 번 제공하면, 더 높은 빈도로 생성되는 값(R)을 판정하는 것이 가능하다. D가 입력(C)에 대하여 R을 생성한다는 표시는 여기에서 설명한 R을 계산하는 임의의 방법 및 적절한 다른 방법도 포함한다.
본 명세서에 기술된 시스템은 D가 특정 특성(P)을 만족시키도록 쉽게 검사 될 수 있고, D와는 특성(P)을 만족시키고, 입력(C)에 대하여 일관되게 R을 생성하는, D와는 상이한 다른 장치(D')를 찾는 것이 어렵다는 점을 제공한다. 구체적으로, 장치가 특성(P)을 만족시키는지를 판정하는 구체적인 장치(A)가 존재한다. 예를 들어, PUV가 중재자 회로로 구성된다면, P는 주어진 레이아웃(L)을 갖는 특성일 수 있고, 이 특성의 검증을 가능하게 하기 위해, 회로 레이아웃을 노출된 상태로 두는 것이 유용하다. 특히, L에 컷이 없고, 그러므로 R이 숨겨진 소형화된 회로가 아닌 회로로부터 온다는 것을 증명할 수 있는 것이 유용하다. 주어진 레이아웃(L)을 갖는 특성에 의존하는 것이 바람직하다면, 실제로 인쇄 가능한 회로가 좋은 선택이다. 판독기는 레이아웃(L)에 관한 이미지 또는 정보와 함께 로딩될 수 있지만, 일반적으로 A는 PUV가 주어진 특성(P)을 만족하는지 여부를 판정할 수 있는 임의의 장치일 수 있다. 특성(P) 및 장치(A)는 동일한 엔티티 제조(D)에 의해 선택 될 수도 있고 그렇지 않을 수도있다. 예를 들어, 한 엔티티는 다른 엔티티에 의해, 상이한 엔티티(A)에 의해 선택된 P 및 또 다른 엔티티에 의해 제조된 D를 가짐으로써 PUV의 생산을 간단히 야기할 수 있다(예컨대, 요청할 수 있다). 특히, A를 만드는 것은 A가 이미 사용 가능하다는 가능성을 포함한다. 대안 적으로, 디바이스(A)는 이미 존재할 수도 있지만, A에 다운로드함으로써 또는 A가 특성(P)을 보유하는지 여부를 검증할 수 있는 소프트웨어를 다운로드하게 함으로써 특성(P)을 검증할 수 있게 된다.
여기에 기술된 시스템은 정보(I)의 피스의 주어진 카피가 유일한 진본임을 보장할 수 있다. I의'카피'는 그것으로부터 I가 정확하게 검색될 수 있는 모든 것을 의미할 수 있다. I를 포함한 임의의 정보 피스는 스트링(예컨대, 비트 또는 기타 기호의 스트링)으로 인코딩 될 수 있으며, 이러한 스트링의 진위성은 디지털 서명을 통해 보장될 수 있다. 그러나, 이러한 스트링은 디지털 서명과 함께 쉽게 복제될 수 있으므로 누군가가 I의 동일한 인증된 2개의 카피를 생성하는 것이 가능해진다. 인증된 정보(I)의 카피는 I의 제2의 인증된 카피를 생성하는 것이 어려운 경우(즉, 불가능하거나, 실제적으로 불가능하거나, 또는 너무 비쌀 경우),'유일한 w진본'일 수 있다. 입력(C)에 대하여, 출력(R)을 생성하는(예측 불가능한 출력을 지속적으로 생성하는) PUV(D)를 당사자가 획득(예컨대, 생산, 제조하게 하거나 또는 구매)하게 함으로써, 당사자는 일부 정보(I)의 유일한 진본 카피를 생성할 수 있다. 그러면, 당사자는 R 및 I에 디지털 서명하여(또는 더 일반적으로, 예컨대, 당사자를 대신하여 다른 누군가가 디지털 서명하여) 서명(S)를 생성할 수 있다. 당사자는 C, R, S 및 I를 릴리스하거나 이용 가능하게 만들 수 있다(또는 다른 누군가가 릴리스하거나 이용 가능하게 만들 수 있다.
함께 취합된, 5 개의 수량(D, C, R, S, I)은 I가 그 수량 중 하나이므로 I의 인증된 카피이다. 검증 당사자는 그러한 카피의 진위성을 아래와 같이 검증한다. P는 PUV의 특성이고, A는 장치가 특성(P)를 만족시키는지 여부를 검증하는 장치라고 하자. 그런 다음, 카피를 검증하기 위해 검증 담당자는 입력(C)에 대하여 D가 출력(R)을 생성하는지 검증하고; S가 올바른 엔티티(예컨대, 해당 당사자 또는 해당 당사자를 대신하여 역할하는 다른 당사자)의 R과 I의 유효한 디지털 서명인지 여부를 검증하고; 두 검증이 모두 통과되면 그 카피를 진본으로 받아들인다. 동일 입력(C)에 대하여 동일한 결과(R)을 생성하는 두 개의 다른 PUV(D 및 D')를 찾는 것이 어렵기 때문에 D, C, R, S 및 I는 실제로 I의 고유 인증 카피를 구성함을 이해해야 한다.
또한 위의 수량 중 단지 4 개로 구성된 I의 카피(예컨대, D, C, S, I 만의 카피)로 이루어진 I의 카피를 제공하는 것이 가능함을 이해해야 한다. D에 입력으로서 C를 제공하는 것 만으로 R을 계산하는 것이 가능하다. 이러한 4-수량 카피와 관련하여, D, C, S 및 I는 계속하여 I의 고유하게 인증된 카피이다. 입력(C)가 고정되거나 공개적으로 알려져 있다면, C 역시 중복된다. 즉, D, S 및 I가 고유하게 검증 가능한 I의 3-수량 카피를 구성한다. 마지막으로, R과 I의 서명(S)이 R 및 I가 S로부터 계산될 수 있도록 되어 있다면, D와 S만이 고유하게 검증 가능한 I의 2-수량 카피를 구성한다.
R과 I의 디지털 서명은 쌍(R, I)의 디지털 서명 또는 R과 I를 이어서 얻어진 스트링(R|1)으로 구성될 수 있고, 아마도 H(R, I)의 또는 R이 끝나고 I가 시작하는 위치를 분명하게 하기 위한 몇몇 심볼을 가질 수 있으며, 여기서 H는 단방향 해시 함수 또는 R과 I를 올바르게 고정시키는 다른 방법임을 이해해야 한다. 물론 R과 I에 디지털 서명하는 것은 R, I 및 임의의 다른 추가 정보(I')에 디지털 서명하는 것을 포함하며, 예를 들면, I'는 날짜 정보 또는 입력(C)을 포함할 수 있다. PUV를 사용하여 상품 또는 상품 세트를 인증하는 것이 가능하다. 상품 또는 상품들은 위에서 설명한 것처럼 알약이나 의약품일 필요는 없다. 또한, PUV는 상품(들)을 포함하는 패킷보다는, 상품(들) 자체에 안전하게 부착 될 수 있다. 본 명세서의 다른 곳에서 설명한 바와 같이, 상품에 PUV에 안전하게 부착한다는 것은 PUV를 제거하면 PUV가 입력에 응답하여 출력을 생성하지 않게 되거나, 또는 PUV가 분리되기 전에 생성했던 것과 상이한 출력을 생성하게 된다는 것을 의미한다. 그 다음, 하나 이상의 상품(예컨대, 알약 세트)을 포함하는 패킷의 내용에 대한 정보를 인증하기 위해 PUV를 사용하는 것과 동일한 방식으로 개별 상품에 대한 정보를 인증하기 위해 PUV를 사용할 수 있다. 물론, 인증될 정보 유형은 응용예에 따라 다르다. 예를 들어, 패션 디자이너는 자신이 생산한 상품을 누군가가 불법적으로 복제하는 것을 막을 수 있다. 예를 들어, 구찌(Gucci) 또는 비통(Vuitton)은 자신이 생산하는 여성용 가방을 값싼 모조품과 쉽게 구별할 수 있기를 원할 것이고, 레이밴(RayBan)은 자신이 생산하는 안경에 대해 동일한 작업을 수행하기를 원할 수 있다. 불행히도, 고객이 구매하는 상품이 주장하는 디자이너에 의해 제조된 것임을 고객에게 보장하는 것은 쉽지 않을 수 있다. 그렇게 하기 위해서, 디자이너는 G에 안전하게 부착된 PUV(D)를 가지고, 디자이너가 생산한 제품에 출력(R)을 생성하기 위해 D에 입력(C)가 제공되게 하고, R과 I(여기서, I는 디자이너의 표시를 포함할 수 있음)에 디지털 서명하여(또는 다른 누군가 디지털 서명하게 하여), 전자 서명(S)를 생성하고, 상품에 부착된 PUV(D)를 포함하는 상품 자체 상에 S(아마도 C 및/또는 R, 및/또는 I와 함께)를 사용 가능하게 만든다. 따라서, 상품에 대한 정보는 고유하게 인증된다. 이러한 정보의 검증은 이전과 유사한 방식으로 검증된다.
또한, 상품은 와인일 수 있다. 도 4를 참조하면, 와인 병(400)은 PUV(402) 및 디지털 서명 정보를 포함하는 바코드(404)를 포함한다. 이 경우, 정보는 생산자, 연도, 포도 수확 시기, 발효 과정에 대한 정보 등을 명시할 수 있다. 상품은 다른 형태의 액체 등일 수 있다.
도 5를 참조하면, 금속 패킷 일 수 있는 패킷(500)은 패킷(500)에 납땜되거나 가능하게는 접착될 수 있는 PUV(502)를 포함한다. 디지털 서명된 정보는 또한 패킷(500)에 납땜되거나 접착된 바코드 스티커(504)로서 제공될 수 있다. PUV(D)가 상품이나 패킷에 부착될 때 정보(I)는 빈 것일 수 있다(즉, 정보(I)는 널(null)일 수 있다). 이는 특정 제조업체로부터 오는 패킷으로된 상품 또는 상품들만 인증하기를 원하는 경우에 유용할 수 있다. 예를 들어, 구찌 또는 비통이 고유하게 인증하고자 하는 가방을 생산하는 경우, 그들은 PUD(D)를 가방에 단단히 부착하고(또는 안전하게 부착하게 시키고), 출력(C)를 D에 제공하여 출력(R)을 생성하고, 그 후 R에만 디지털 서명하고(또는 자신을 대신한 누군가 서명하게 하고), (예컨대, 그것을 D 자체에, 가방 어딘가에, 웹 상에, 또는 질문에 응답하여 저장함으로써) 그 디지털 서명을 사용 가능하게 만들 수 있다. 이 경우, 구찌(각각 비통)이 C를 D에 입력으로 제공하고, 응답(R)을 얻은 후, 사용 가능한 디지털 서명이 실제로 구찌(또는 비통)의 R의 디지털 서명인지 검증함으로써 가방의 생산자인지 검증하는 것이 가능하다.
2. PUF를 이용한 고유 인증
다음에 의해, 엔티티(E)가 어떤 정보(I)의 진위성을 전달(고유화)할 수 있는 스킴을 제공하는 것이 가능하다.
● 입력(C)를 확정 및 공개한다.
● PUV(D)를 사용하여 입력(C)에 대한 응답(R)을 계산한다.
● R 및 I의 디지털 서명(S)을 계산하고, S를 그 자체로, 또는 D가 놓여지거나 안전하게 부착되어 있는 상품/패킷/페이퍼 상에서 사용 가능하게 만든다.
I와 S와 함께, D가 검증자(V)에게 보내지면, V는 E 또는 E를 대신하는 다른 누군가와 상호 작용하지 않고 진위성(및 심지어는 I의 고유 인위성)을 검사할 수 있다. 따라서, 위의 기본적인 스킴은 완전히 비-대화형이다.
E가 C, I 또는 S를 웹 상에 사용 가능하게 만들도록 하는 것이 가능하다. 예를 들어, D 또는 D가 배치된 상품/패킷/페이퍼는 웹에서 C, I 또는 S를 검색하기 위해 검증자(V)에 의해 사용되는 일련번호 또는 다른 형태의 식별자를 전달할 수 있다. 이 스킴 또한 비-대화형으로 간주 될 수 있지만, E는 아마도 대형 데이터베이스를 관리해야할 수도 있다. 예를 들어, E는 E가 생산하는 모든 알약 또는 알약 병의 진위성을 잠재적인 고객에게 안심시키기를 원하는 제약 회사일 수 있다.
인터넷을 통해 받은 질의와 같은 질의에 응답하여 E가 C, I 또는 S를 제공하도록 하는 것도 가능하다. E가 응답하는 V로부터의 메시지 또는 어떤 형태의 신호를 받기를 기다리기 때문에, 이 스킴은 대화형이다.
위와 같은 대화형 스킴은 대형 데이터베이스를 사용하여 E를 완화할 수 있지만, 질의가 다수이거나 빈번한 경우 E에 부담이 될 수 있다. 또한, 비대화형 스킴의 경우, E는 잠재적인 검증 자로부터의 임의의 메시지를 수신하고 처리해야할 필요없이 오직 잠재적인 검증자에게로 정보를 방출하기 때문에, 질의 응답 메커니즘은 비대화형 방식에서 발생하지 않는 컴퓨터 바이러스 및 다른 종류의 사이버 공격에 E(또는 E를 대신하여 행동하는 모든 사람)를 폭로할 수 있다.
여기에 설명된 시스템은 보안 하드웨어를 통해 구현되었는지 여부에 관계없이 PUF에 의존하는 고유 인증을 위한 비대화형 스킴을 제공한다.
본 명세서의 다른 곳에서 설명된 바와 같이, PUF는 예측 불가능한 함수(F)를 구현하는 물리적으로 복제 불가능한 디바이스(D)이다. D는 입력(x)에 대하여, D가 출력할 때 F를 구현한다, D(x)= F(x). F가 예측 불가능하다는 것은 일부 입력에서 F의 값이 주어질 때 다른 입력에서의 F의 값을 정확하게 예측할 수 없다는 것을 의미한다. D가 물리적으로 복제 불가능하다는 것은 D에 의해 구현된 동일한 함수(F)를 구현하는 다른 장치(D')를 제조하는 것이 실질적으로 어렵다는 것을 의미한다. F의 입력 수가 상대적으로 커서 모든 입력을 하나씩 처리하는 것은 비현실적이라는 것을 알 수 있다.
D가 함수(F)를 구현하는 PUF라 하더라도, 단 몇 개의 입력 x1,..., xn에서 PUF(D)와 동일한 F를 구현하는 다른 장치(D')를 제조하는 것은 간단함을 이해해야 한다. 예를 들어, F(x1),..., F(xn)를 이미 알고 있거나 x1,..., xn을 D에 입력으로서 제공하여 F(x1),..., F(xn)을 얻는다면, xi와 같은 하나의 입력에 대하여, F(xi)를 반환하도록 하는 D'를 쉽게 제조하는 것이 가능하다. 따라서, 상기 기본적인 고유 인증 스킴을 PUV 대신 PUF로 구현하는 것은 고유 인증을 보장하는 것과는 거리가 멀다.
PUF를 통해 고유 인증을 보장하려면, 아래에 설명된 매우 다른 스킴을 설계할 필요가 있을 수 있다. 보편성을 잃지 않고, E가 고유 인증하기를 원하는 정보는 패킷/병/용기에 담긴 상품의 세트에 관한 것이라고 가정할 수 있다. 동일한 또는 유사한 스킴이 앞서 논의된 다른 응용예에서 사용될 수 있음을 알아야 한다.
E는 엔티티; G는 상품 세트; D는 함수(F)를 구현하는 PUF; d1, d2,... dk는 날짜 시퀀스; 및 I는 시퀀스 내의 각각의 날짜에 G에 대한 진위성을(고유하게) 증명하고자 하는 어떤 정보라 하자. 예를 들어, I는 E가 단지 G의 생산자이거나 E가 G의 승인인 것을 인증하기를 단순히 원하는 경우에서 처럼, 빈 정보(정보 없음)로 구성 될 수 있다. 또한, I는 G 또는 상품 자체의 디지털 사진을 포함할 수도 있다. 위의 각 날짜에 I를 인증하기 위해, E 또는 하나 이상의 엔티티는 아래와 같이 행동한다.
● E는 일련의 입력 시퀀스(Cl,..., Ck)를 선택한다.
E는 무작위로 또는 충분히 예측 불가능한 방식으로 그렇게 할 수 있다. 예를 들어, E는 어떤 비밀 값 C를 통해, 그리고 충돌 방지 해시 함수와 같은 적절한 알고리즘(A)을 통해 C1,..., Ck를 생성한다. 예컨대, Ci=A(C,i).
E는 d1보다 먼저 C를 선택할 수 있고, dk 이후의 날짜에는 C를 계속 사용할 수 있다.
● E는 대응하는 출력 시퀀스(R1,..., Rk)를 생성하기 위해 D에 입력(C1,..., Ck)을 제공한다.
● 그러한 각각의 Ri에 대해, E는 Ri 및 I의 디지털 서명(Si)를 생성한다.
아마도 E는 Ri는 적어도 Ri가 Si로부터 계산하기가 어렵도록 행동한다.
스트링/메시지(m)가 그 스트링/메시지의 디지털 서명으로부터 계산하기 어렵다는 것을 확인하는 한 가지 방법은 H(m)에 디지털 서명하는 것이며, 여기서 H는 단방향 함수 또는 충돌 복원 해시 함수이다. 그러한 서명(S)이 정말로 m의 디지털 서명인지를 검증하기 위해, 먼저 H(m)을 계산하고, S가 H(m)의 디지털 서명인지를 검증한다.
● E는 D를 갖는 G를 담고 있는 패킷/병/용기를 안전하게 밀봉하고, S1,..., Sk를 사용 가능하게 만든다.
예를 들어, Sl,..., Sk는 D에(또는 보안식 또는 비보안식으로) 저장되거나 또는 용기 상에 배치된 메모리 장치에 저장되거나, 또는 단순히 용기 상에, 예컨대, 바코드 형태로 인쇄된다.
S1과 Sk는 순서대로 저장될 수도 있고, 또는 입력(i)에 대하여 Si를 쉽게 검색할 수 있도록 하는 방식으로 저장될 수 있다.
● 각 날짜(di)에서, E는 입력(Ci)가 날짜(di)와 관련되어 있음을 나타내거나 이해할 수 있게 하는 Ci를 사용 가능하게 만든다.
예를 들어 날짜가 일자(day)이면, E는 매일, 예컨대, 자신의 웹 사이트에 입력 값을 게시한다. 그 다음, E가 di 일에 게시한 입력을 Ci로 취한다. E는 인증된 방식으로 Ci를 사용 가능하게 만들 수 있다. 예를 들어, E는 Ci, 또는 Ci와 di에 디지털 서명하고, 이러한 디지털 서명을 사용 가능하게 만들 수 있다.
정보(I)가 날짜, di에 보유하고 있는 정보를 확인하기 위해, 검증 자(V)는 관련 정보(Ci)를 검색한다. 가능하다면, V는 Ci가 인증된 형태로 이용 가능하다면, Ci가 진짜 진품인지 검사한다. 그 후, V는 D에 입력으로서 Ci를 제공하여 출력(Ri)를 생성한다. 그 다음, V는 Ri 및 I에 대한 E의 전자 서명(또는 E가 다른 엔티티에게 Ri와 I에 전자 서명하도록 위임한 경우, Ri와 I에 대한 적절한 엔티티의 전자 서명)이 용기 상에 사용 가능하게 되어 있는지를 확인한다. Ri가 디지털 서명되기 전에 충돌 방지 해시 함수(H)를 통해 해시된 경우, V는 먼저 H(Ri)를 계산한 다음 H(Ri)의 적절한 디지털 서명을 찾는다.
위에서 언급한 모든 검사가 통과되면, V는 그 상품에 관한 정보가 실제로 di 일에 진품이라고 간주할 수 있다.
이 스킴은 실제로 비대화형이다. 실제로, E는 어떤 질의에도 대답하지 않고 정보를 내보내는 것만으로 I를 인증한다.
위에서 논의한 스킴의 보안성을 분석하려면, 아래의 응용예를(의도된 임의의 제한없이) 고려할 수 있다. E는 제약 회사이고; 용기는 E에 의해 생산된 알약의 병이고; 엔티티(E)가 병 내의 알약에 대해 고유하게 인증하기를 원하는 정보(I)는 E에 대한 표시, 알약의 수, 알약의 화학적 조성, 그것의 부작용 또는 유효 기간(ed), 병 또는 알약 또는 이 둘 모두의 디지털 이미지를 포함하고; 그리고 d1,..., dk는 연속적인 날짜로 이루어짐을 가정한다. 예를 들어, 알약이 1 년 내에 만료한다면, k는 365와 같을 수 있고, d365는 만료 날짜가 될 수 있다. 그 다음, 알약을 생성하고 그것을 병에 넣으면, E는 PUF(D)로 병을 안전하게 밀봉한다. 예컨대, E는 병과 그 뚜껑 사이에 D를 부착하여 병을 여는 것이 D가 작동을 멈추거나 완전히 다른 예측 불가능한 함수(F')를 구현하게 된다. 그 다음, E는 365개의 충분히 예측 불가능한 수(C1,..., C365)를(예컨대, 비밀 입력(C)을 기초로 하여 의사 난수에 의해) 선택하고, 각각의 Ci를 D에 입력으로서 제공하여 대응하는 출력(Ri)을 생성하고, Ri와 I의 디지털 서명(Si)를 생성하며, 그리고 S1,..., S365를 병 또는 D 자체 내에 배치한다. 이 과정은 병이 E의 제조 시설을 떠나기 전에(말하자면 0일에) 자동으로 효율적으로 수행될 수 있다. 각각의 후속한 d 일에, E는 입력(Cd)을 공개적으로 발표한다. 그렇게 함으로서, E는 그것이 생산한 알약의 임의의 병에 대하여, 검증자(V)가 병 또는 그것의 내용물에 관한 어떤 정보(I)가 d 일에 유효한지 알기를 원한다면, 그는 d 일 동안 입력으로서 Cd를 이용해야 함을 명확하게 한다. 특히, V가 병(B)에 관한 정보가 d 일에 유지되고 있는지 여부를 검증하고자 한다면, 그는 입력(Cd)을 안전하게 밀봉하는 PUF(D)를 제공하고 해당 출력(Rd)를 얻고, (예컨대, 병 또는 D 내의) Rd 및 I에 대한 E의 유효 디지털 서명이 사용 가능하게 되어 있는지 확인해야 한다. 또한, V는 디지털 서명된 정보의 일부 측면이 올바른지 확인하기를 원할 수도 있다. 예를 들어, V는 약병 내의 알약수가 디지털 서명된 것과 일치하는지, 그 알약의 병이 디지털 서명된 정보(I)에 포함된 디지털 이미지처럼 보이는지 확인하려고할 수 있다.
이제, 생산 후, 병은 출고 후 병이 고객 또는 약국에 우편으로(또는 UPS, 페덱스(Fedex), 다른 특수 택배 또는 아마존(Amazon) 또는 알리바바(Alibaba)와 같은 회사에 의해) 배송되고, 그리고 그 병(B)은, 말하자면, 2일에도 운송 중에, 사기범이 B를 가로채고, 그것을 훔쳐 그것을 가짜 병(B')으로 바꾸려 한다고 가정하자. 그러면, 사기범은 B'의 수령자를 속여 B'가 E에 의해 인증되었다고 믿게 만드는 것이 어렵다는 것을 알게 될 것이다. 고객은 그 후 어느 날, 말하자면, 4일에 B'를 받게 될 것이다. 사기범은 B에서 PU F(D)를 떼어내어 그것을 B'에 놓을 수 없다. 실제로, 그렇게 하는 것은 본 명세서의 다른 부분에 설명한 바와 같이 D가 작동을 멈추게 하거나 상이한 랜덤 입력을 산출하게 만들 것이다. 따라서, 고객이 4 일에 B'를 수령하고(예컨대, 웹으로부터) E'의 4일에 대한 입력이 C4임을 학습한 다음 D에 입력으로서 C4를 제공한 때, 고객은 출력을 얻지 못하거나, D의 가능한 출력이 매우 많기 때문에 압도적인 확률로 E에 의해 디지털 서명되지 않은 출력(R4)을 받을 것이다. 따라서, 아무도 E'의 디지털 서명을 위조할 수 없기 때문에, 사기범은 고객을 속일 수 없을 것이다. 사기꾼이 병(B)을 열고 B 내의 오리지널 알약을 어떤 가짜 약으로 교체할 수 없다. 그렇게 하는 것은 D를 다시 디스럽트(disrupt)할 것이기 때이다. 또한 사기꾼은 가짜 병(B')를 만들고 새로운 브랜드의 PUF(또는 다른 장치)(D')로 그것을 밀봉하여 성공적으로 고객을 속일 수 없을 것이다. 실제로, 2일에 작동하고, E가 그 포인트까지 매일 사용 가능하게 만든 입력을 모니터함으로써, 사기범은 E'의 1일에 대한 입력 C1, E'의 2일에 대한 입력 C2을 학습할 수 있으나, 미래의 날짜에 대한 입력은 예측 불가능하기 때문에, E'의 4일에 대한 입력(및 3일에 대한 입력)이 무엇일지 예측할 수는 없다. 따라서, 사기꾼은 이전 날짜의 입력을 제공받아 D의 동일한 출력을 생산하는 장치(D')을 프로그램 또는 제조할 수는 있으나, D'의 출력이 미래의 입력에 대한 D의 출력과 일치하도록 하는 D'를 제조할 수는 없다.
상기 응용예에서, 날짜(D1,...,dk)는 만료 날짜까지의 날짜에 대응하는 것이 아니라, 말하자면, 병이 고객에게 도달하기에 충분한 날짜 수(예컨대, 병을 예정된 목적지까지 운송하는데 1주일이면 충분한 경우, k=7) 일 수 있음을 이해해야 한다. 이러한 경우, 서명(S1,..., S7)은 제조 시가 아니라 선적 시에 계산되어 병 또는 그것의 PUF에 로딩될 수 있다.
효율성을 더 높이기 위해, E는 동일한 Ci를 사용하여 같은 날짜(di)에 복수의 용기에 대한 정보를 인증할 수 있다. 사실, 동일한 입력(Ci)에 대하여, 2개의 상이한 PUF(D 및 D')는 서로 다른 출력(Ri 및 Ri')를 생성할 수 있다. 따라서, 정보의 피스들(I와 I')이 같은지 여부에 관계없이, Ri 및 I에 대한 디지털 서명 E'는 Ri' 및 I'에 대한 디지털 서명과는 상이할 것이다.
디지털 서명은 생성하는 것이 매우 빠르므로, 하루보다 훨씬 더 세밀한 세분화(finer granularity)를 사용하는 것이 가능함을 이해해야 한다. 효율성을 높이기 위해, 머클-트리(Merkle-tree) 서명이 사용될 수 있다. 본질적으로, 머클 트리 서명은 각 스트링에 대해 하나의 해시와 총 하나의 "공유" 디지털 서명의 합인 총 계산 비용을 갖는 임의의 많은 스트링에 서명하는 것을 가능하게 한다.
마지막으로, PU F를 제조하는 특별한 방법은 PUV의 회로(D)(예컨대,, 중재자 회로(PUV))와 얽힌, 충돌 방지 해시 함수(H)에 대한 회로(C)에 대한 보안 칩으로 구성된다. 예를 들어, 그러한 보안 칩에 의해 구현되는 함수(F)는 F(x) = H(x, D(x)) 일 수 있다. 이 경우, 레이아웃이 보안 칩에서 보호되므로, 공개되든 그렇지 않든간에 D의 레이아웃은 노출되지 않다. 여전히, 칩은 PUF일 것이다. 사실상, F(x)는 다른 입력-출력 쌍에서 제공된다 하더라도 예측 불가능하다. 실제로, D(x)는 x와는 상이한 입력에서의 D의 값으로부터 추론될 수 있으나, 분명히 D(x)를 볼 수 없고, H(x, D(x))도 볼 수 없다. 즉, D의 출력은 암호 함수(H)에 의해 가려진다. 또한, 이 응용예에서 보안 하드웨어는 평소보다 훨씬 안전함을 주목해야 한다. 보안 하드웨어가 장기 메모리에 저장된 비밀 키(SK)를 보호할 때, SK가 보안 칩에 저장된 비 휘발성 스트링이기 때문에, 많은 돈을 투자한 후에 SK를 발견할 수 있다. 물론,이 "투자"는 사기꾼이 더 많은 돈을 돌려 받을 것을 기대할 수 있다면 정당화 될 수 있다. 그러나, 여기서 상황은 매우 다르다. 첫째, 여기에 설명된 보안 칩은 임의의 장기간 저장된 비밀 키를 숨기지 않는다. 함수(H)는 공개될 수 있으므로 D의 레이아웃도 공개 가능하다. D를 드러내기 위해 칩을 열려고 시도한 다음 D에 다양한 입력을 제공하여 그 결과를 학습한 후 전체 함수 D(x)를 추론하는 것은 훨씬 어려운 작업이다. 사실, 함수 D(x)는 D의 현미경 구조에 의존하며, 보안 칩을 성공적으로 여는 데 필요한 것과 같은 침입적 절차는 D'의 현미경 구조를 변경할 것이고, 그러므로 사실상 학습하고자 했던 함수 D(x)를 파괴하거나 근본적으로 변화시킨다. 또한, 여기에서 논의되는 응용예에서, d 일의 입력(Cd)에 대한 PUF의 출력(Rd)는 그 자체로 "원하는 인증"이 아니라 그것의 일부일 뿐이다. 실제로, E의 전자 서명은 Rd 및 알약병(B)에 대한 정보를 안전하게 묶어준다. 따라서, 사기범이 B를 봉인하는 PUF의 보안 칩(D)를 성공적으로 열고, 함수 F(x)를 학습하고, D와 동일한 함수(F)를 구현하는 장치(D')를 만드는 경우에도, 사기범은 E가 생산하는 임의의 것을 위조할 수 없고, 단지 정보(I)가 동일하게 유지되는 E가 생산하는 약병만 가능할 뿐이다. 사실, 사기범이 E의 서명을 위조할 수 없기 때문에, 큰 비용으로 F(x)를 학습한 후에도, 사기범은 E가 어떤 정보(I)를 인증하기 위해 이전에 계산했던 디지털 서명을 "복사"하기만 바랄 수 있다. 또한, E가 주어진 병(B)을 목적지까지 배송하기 위해 필요한, 말하자면, 7일 동안만 I를 인증한다면, B를 안전하게 밀봉하는 PUF를 큰 비용으로 깨는 것은 단지 사기범이 동일한 유형의 병 및 알약을 단지 일주일 동안 모방하는 것을 가능하게 할 뿐이다(아마도 PUF를 깨기 위한 엄청난 투자를 정당화하기에는 충분하지 못하다).;
3. 약한 PUF로부터 PUF 구성하기
본 명세서의 다른 곳에서 논의된 바와 같이, 중재자 회로는 각각의 챌린지(C)에 대해 1 비트의 출력을 생성하지만, 각 챌린지(C)에 대해 k-비트 출력을 생성하도록 증대될 수 있다. 구체적으로, 본 명세서에서 설명된 시스템은 중재자 회로를 아래와 같이 증대한다.
먼저, C는 k 개의 의사 랜덤 챌린지 시퀀스(C1, C2,... Ck)를 얻기 위해 미리 결정된 의사 랜덤 생성기의 시드로서 사용된다. 예를 들어, H가 적절한 해시 함수라면, Ci = H(i, C)를 정의하는 것이 가능하다. 그 다음, 중재자 회로는 이러한 의사 랜덤 챌린지 각각으로 순서대로 챌린지된다. 마지막으로, 단일 비트 출력은 원하는 k 비트 응답 R을 얻기 위해 다시 이어진다.
또한 여기서 논의된 바와 같이, 그러한 증대된 중재기 회로에 의해 구현되는 함수(F)는 매우 약한 의미로 랜덤하다. 주어진 입력(C)에 대해, 대응하는 출력(F(C))은 충분히 랜덤 한 값이지만 F는 유추 가능하다. 즉, (아마도 주의 깊게 선택된) 충분히 많은 값(Ci) 에 대해 F(Ci)가 주어지면, 모든 미래의 입력 값(C)에 대한 F(C)를 예측할 수 있다. 물론 진정한 무작위 함수는 추론할 수 없다.
따라서, (증대된) 중재기 회로는 PUV를 제공할 수 있지만 PUF는 제공할 수 없다. 그러나, (증대된) 중재 기 회로는 약한 PUF(약칭하여 WPUF)를 제공한다. 본질적으로 WPUF는 F가 쉽게 추론될 수 있지만 아래의 것을 충족하는 함수(F)를 구현하는 물리적 장치(D)이다.
(a) 개별 입력(C)에 대해, F(C)는 충분히 랜덤이고, 그리고
(b) D의 약간의 물리적 변형조차도, F를 구현하는데 있어 현저한 실패를 야기한다. 예를 들어, 깨진 장치 또는 F와 완전히 다른 함수를 구현하는 장치를 얻을 수 있다.
PUF보다 WPUF를 구성하는 것이 훨씬 쉽다는 것에 주목해야 한다. 사실, (증대된) 중재자 회로 자체는 WPUF이지만 PUF는 아니다. 아래에, WPUF로부터 PUF를 구성하는 실제적인 방법이 설명된다.
앞서 언급한 바와 같이, WPUF(D)에 의해 구현되는 함수(F)가 F의 출력을 가리는 해시 함수(H)를 사용하여 유추되는 것을 방지하는 것이 바람직할 수 있다. 이 전략에 대한 첫번째 접근법은 D와 H를 캐스케이딩(cascading) 하는 것으로 구성할 수 있다. 즉, 입력(C)에 해당하는 출력(R)은 먼저 C를 D에 입력으로 제공한 후, 해당 출력 값 F(C)를 H로 입력되게 한 다음, H의 대응 출력, H(F(C))이 최종 입력(R)이 되게 함으로써 얻어질 수 있다. D의 입-출력 값을 관찰함으로써 함수(F)를 추론하는 것을 회피하기 위해, D 및 H는(예컨대, 전체 회로를 보안 하드웨어의 피스로 만듦으로써) 어떤 형태의 보안 계층에 의해 보호된다. 이 상황이 도 6에 도시되어 있는데, 여기서 다이어그램(600)은 입력(C)이 출력(R)에 매핑되어 있음을 보여준다. 점선 박스는'D의 출력이 외부로부터 쉽게 판독되는 것을 보호하는 보안 계층(602)을 나타낸다.
그러나, 도 6에 도시된 접근법은 단지 제한된 값을 가질 수 있다. 보안 칩은 공정에서 칩을 손상시키지 않으면서 칩의 내부 내용을 변경하는데 비용이 많이 들도록 제조되지만, 보안 칩을 조작(tamper)하고 정보를 얻는 것이 절대 불가능한 것은 아니다. 충분한 재원을 투자함으로써, 적은 D를 변경하지 않고 보안 계층(602)을 제거하는데 성공할 수도 있다. 그리고 적들이 성공한 때, 적들은 D에 다른 입력을 넣고 해당 출력을 관찰함으로써 D에 의해 구현된 함수(F)를 추론할 수 있다. 적은 보안 계층(602)을 완전히 제거할 필요는 없다는 것에 유의해야 한다. 적이 D를 건드리거나/변경하지 않고, D에 의해 산출된 출력 F(C)가 무엇인지 알기에 충분히 많은 입력(C)를 보는 것을 가능하게 해 주는 "프로브"를 삽입하는데 성공하는 것으로 충분하다.
도 7은 손상된 보안 채널을 도시한다. 다이어그램(700)은 적이 D에 의해 산출된 F(C)가 무엇인지를 검출할 수 있게 하는 프로브(702)를 도시한다.
도 8은 상이한 회로 조각(F')(802, 802')을 나타내는 다이어그램(800)을 포함한다. F를 유추 한 후에, 적은 보다 표준적인 방식으로 F를 구현하는 F'(802, 802')를 만들 수 있다. F'(802, 802') 및 H를 캐스캐이딩함으로써, 적은 사실상 원래의 장치를 복제 했으므로, 원래의 장치는 PUF가 아니다. 선택적으로, 새로운 장치가 원래의 장치의 복제물이라는 사실을 깨닫기 어렵게 하기 위해, 적은 새로운 장치를 보안 계층(804) 내에 랩핑(wrap)할 수 있다. 도 8은 2 개의 동등한 장치를 도시하는데, 하나는 보안 계층(804)을 가지며 하나는 보안 계층(804)을 갖지 않는다.
도 8에 도시된 문제를 해결하기 위해, D 및 H의 캐스케이드를 보호하는 보안 계층을 사용하지 않는 대신 D 자체를 보안 레벨로 만드는 것이 가능하다. 이것은 D와 H를 서로 얽히게 하는 이미 제안된 방법에 대한 훨씬 더 나은 대안이다. 이것은 아래에 설명된다.
구체성을 위해, (증강된) 중재자를 고려한다. 그 다음, 기본 모듈의 반복으로서, 각 모듈은 이전 모듈을 선형으로 따라갈 수 있다. 함수(F)를 구현하는 WPUF 장치(D)(902)의 선형 설계가 도 9에 도시되어 있다.
도 10은 3 차원 표면을 내부 용적으로 완전히 덮도록 설계된 WPUF 장치(1002)를 도시한다. 일반적으로, WPUF는 작은 입방체 또는 평행육면체의 표면을 덮도록 설계될 수 있다. 실제로, WPUF는 이러한 평행육면체 둘레에 여러 번 감길 수 있으며, 각기 다른 방향에서 각 면(facet)을 덮을 수 있다. 일부 실시예들에서, WPUF는 WPUF 회로를 변경 및/또는 파괴하지 않고 실질적으로 내부 부분에 도달하는 것이 실제로 불가능하도록 설계될 수 있다. 도 10의 WPUF(1002) 장치는 2 차원 적으로 묘사된다. WPUF(1002)로의 입력은 외부로부터 제공될 수 있지만, WPUF(1002)로부터의 출력은 내부에 제공됨을 주목해야 한다.
도 11은 H와 함께 캐스캐이딩된 WPUF(1002)를 도시하는 다이어그램(1100)을 포함한다. H의 회로는 WPUF(1002)에 둘러싸인 체적의 내부에 배치되고, H의 출력은 외부로 전달된다. 따라서 기술적으로 말하면, WPU F(1002)는 H의 출력 와이어가 통과하는 곳을 제외하고는 외부 표면을 완전히 덮는다. 이것은 논리적인 설명임에 유의해야 한다. 전체 장치의 부피를 최소화하기 위해, 내부는 훨씬 단단히 포장되지만 원하지 않는 "단락"은 피해야 한다. 또한, H의 출력 와이어는 논리적 단순화를 위해 직선으로 그려져 있다. 그러나, 프로브가 와이어를 따라 삽입되는 것을 피하기 위해, 프로브와 와이어가 동일한 치수라고 가정하더라도, H의 출력 와이어는 직선과는 거리가 멀 수 있다. 도 14는 D와 전혀 교차하지 않는 H에 대한 출력 와이어를 도시한다.
WPUF(1002) 및 해시 함수(H)의 캐스캐이딩이 PUF(P)를 구성하는 이유는 WPUF(1002)를 복제할 수 없기 때문이다. 또한 이 시스템에 의해 구현된 함수, G(C) = H(F(C))를 추론할 수도 없다. WPUF(1002)에 의해 구현된 함수(F)를 추론할 수도 없다. 실제로, 장치에 대한 입력(C)를 PUF(1002)(및 전체 장치에 대한)에 제공할 수 있더라도, WPUF(1002)의 출력 접근하기 위해서는, 프로브가 있다하더라도, WPUF(1002)의 미세 구조를 약간은 변경해야 하고 WPUF의 이러한 변경은 WPUF가 F와 완전히 다른 함수를 구현하게 하기 때문에, WPUF(1002)의 출력 상의 F(C)를 판독할 수 없다.
또한, WPUF(1002)의 우발적 변경을 보호하기 위해, 도 12의 다이어그램(1200)에 점선 박스(1202)로 도식적으로 표시된 외부 보호 층을 사용하는 것도 가능하다. 보호 층은 원래의 WPUF와 같은 방식으로 접착되거나 부착될 수 있다. 보호 층(1202)의 접착, 부착, 견고한 부착 또는 어떤식으로든 보호 층(1202)의 추가는 원래의 WPUF의 미세 구조를 변경하여 상이한 함수를 구현하게 할 수 있음을 유의해야 한다. PUF(P)의 제1 캐스캐이딩 구성 요소인 WPUF(D)가 최종 WPUF로 정의되었기 때문에, 임의의 초기 변경은 중요하지 않으며, 그러므로 이 경우, 보호 층(1202)을 추가한 후 WPUF가 얻어진다.
본 명세서의 설명에 따라 구성된 PUF는 구체적으로 PUF를 사용하는 전술한 인증 방식을 구현하는데 사용될 수 있다. 도 13은 날짜(d1)에 관련된 입력(Ci)에 대응하는 출력(Ri)을 생성하기 위해 도 11의 WPUF(1002)를 사용하여 도시 한 다이어그램(1300)을 포함한다. 도 13은 또한 Ri의 디지털 서명(Si)이 고유 인증을 요구하는 정보(I)와 함께 생성되는, 본 명세서의 다른 곳에서 논의된, 실시예를 도시한다. 도 13은 또한 WPUF(1002) 내에 또는 그 외부에 저장될 수 있는 어떤 출력-서명 쌍을 도시한다.
여기에 설명된 다양한 실시예들은 본 명세서에 설명된 시스템과 관련하여 적절한 조합으로 서로 결합될 수 있다. 또한 경우에 따라 흐름도, 흐름도 및/또는 설명된 흐름 처리의 단계 순서가 적절할 경우 수정 될 수 있다. 이어서, 화면 레이아웃에 설명된 요소 및 화면 영역은 여기에 제시된 도면과 다를 수 있다. 또한, 본 명세서에 설명된 시스템의 다양한 양상은 소프트웨어, 하드웨어, 소프트웨어 및 하드웨어의 조합 및/또는 기술된 기능을 수행하고 설명된 기능을 수행하는 다른 컴퓨터 구현 모듈 또는 장치를 사용하여 구현 될 수 있다.
여기에 설명된 시스템의 소프트웨어 구현은 컴퓨터 판독 가능 매체에 저장된 실행 가능 코드를 포함할 수 있다. 컴퓨터 판독 가능 매체는 비-일시적 일 수 있으며, 컴퓨터 하드 드라이브, ROM, RAM, 플래시 메모리, CD-ROM, DVD-ROM, 플래시 드라이브, SD 카드 및/또는 다른 것과 같은 휴대용 컴퓨터 저장 매체 및/또는 실행 가능 코드가 프로세서에 의해 저장되고 실행될 수 있는 임의의 다른 적절한 유형의 또는 비 일시적인 컴퓨터 판독 가능 매체 또는 컴퓨터 메모리를 포함하는 임의의 적절한 유형의 컴퓨터 판독 가능 저장 매체에 저장 될 수 있다. 여기에 설명된 시스템은 임의의 적절한 운영 체제와 관련하여 사용될 수 있다.
본 발명의 다른 실시예들은 본 명세서에 개시된 본 발명의 명세서 또는 실시의 고려로부터 당업자에게 명백할 것이다. 본 명세서 및 실시예는 단지 예시적인 것으로 간주되어야하며, 본 발명의 진정한 범위 및 사상은 다음의 청구 범위에 의해 표시된다.

Claims (7)

  1. 물리적으로 복제 불가능한 기능을 제공하는 회로로서,
    상기 회로로의 입력에 따라 변하는 랜덤 값을 제공하는 제1 부분; 및
    상기 회로로부터의 출력 값을 제공하기 위해 상기 랜덤 값을 해시(hash)하는 제2 부분을 포함하고,
    상기 제1 부분은 상기 랜덤 값에 대한 접근을 방지하기 위해 상기 제2 부분을 덮는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  2. 제 1 항에 있어서, 상기 제1 부분의 파손(breach)은 검출 가능한 방식으로 상기 제1 부분의 동작을 변경시키는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  3. 제 1 항에 있어서, 상기 제1 부분은 입방체 또는 평행육면체의 표면을 덮는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  4. 제 3 항에 있어서, 상기 제1 부분은 평행육면체 둘레에 여러 번 감겨져 평행육면체의 각 면을 상이한 방향으로부터 덮는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  5. 제 1 항에 있어서, 상기 제2 부분으로부터의 출력은 상기 제1 부분과 교차하지 않는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  6. 제 1 항에 있어서, 상기 제 1 부분 상에 배치된 외부 층을 포함하는 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
  7. 제 6 항에 있어서, 상기 외부 층은 상기 제1 부분에 접착된 것을 특징으로 하는 물리적으로 복제 불가능한 기능을 제공하는 회로.
KR1020197006471A 2016-08-08 2017-08-07 위조 방지 KR20190039189A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662372169P 2016-08-08 2016-08-08
US62/372,169 2016-08-08
PCT/US2017/045678 WO2018031437A1 (en) 2016-08-08 2017-08-07 Counterfeit prevention

Publications (1)

Publication Number Publication Date
KR20190039189A true KR20190039189A (ko) 2019-04-10

Family

ID=61163097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006471A KR20190039189A (ko) 2016-08-08 2017-08-07 위조 방지

Country Status (8)

Country Link
US (1) US10803374B2 (ko)
EP (1) EP3497573A4 (ko)
JP (1) JP2019530271A (ko)
KR (1) KR20190039189A (ko)
CN (1) CN109564536A (ko)
CA (1) CA3031291A1 (ko)
MA (1) MA45942A (ko)
WO (1) WO2018031437A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523443B1 (en) * 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
US20210342659A1 (en) * 2020-05-01 2021-11-04 X-Celeprint Limited Hybrid documents with electronic indicia
WO2022159072A1 (en) 2021-01-19 2022-07-28 Micali Dr Silvio Securing cryptographic keys
US11720991B2 (en) 2021-05-20 2023-08-08 International Business Machines Corporation Signing and authentication of digital images and other data arrays

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5478990A (en) 1993-10-14 1995-12-26 Coleman Environmental Systems, Inc. Method for tracking the production history of food products
JP3764198B2 (ja) * 1996-03-04 2006-04-05 富士通株式会社 情報保護システム
JP3365957B2 (ja) * 1998-05-12 2003-01-14 三基システムエンジニアリング株式会社 異常監視装置
WO2003015169A1 (fr) * 2001-08-07 2003-02-20 Renesas Technology Corp. Dispositif semi-conducteur et carte ci
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US8185812B2 (en) * 2003-03-20 2012-05-22 Arm Limited Single event upset error detection within an integrated circuit
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US20090008924A1 (en) 2005-05-11 2009-01-08 Koninklijke Philips Electronics, N.V. Authenticating banknotes or other physical objects
JP2009533742A (ja) 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP5149909B2 (ja) 2006-12-06 2013-02-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfid装置とのデータ・アクセス制御
US20080282206A1 (en) 2007-01-11 2008-11-13 Brent Alan Anderson Structure for Designing an Integrated Circuit Having Anti-counterfeiting Measures
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
WO2009156904A1 (en) 2008-06-27 2009-12-30 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
EP2230793A3 (en) 2009-03-16 2011-09-07 Technische Universität München On-Chip Electric Waves: An Analog Circuit Approach to Physical Uncloneable Functions: PUF
WO2011018414A2 (en) * 2009-08-14 2011-02-17 Intrinsic Id B.V. Physically unclonable function with tamper prevention and anti-aging system
JP5499358B2 (ja) 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8458489B2 (en) 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
JP5354611B2 (ja) 2010-07-29 2013-11-27 独立行政法人産業技術総合研究所 電子回路部品の真贋判定方法
US8029320B1 (en) 2010-11-15 2011-10-04 Intel Corporation Integrated module including physical layer network device, receptacle and physical layer isolation module
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
DE102012102254B4 (de) 2012-03-16 2020-09-24 Infineon Technologies Ag Vorrichtung und Verfahren zur Rekonstruktion einer Bitfolge unter Vorkorrektur
JP2014026227A (ja) 2012-07-30 2014-02-06 Ricoh Co Ltd 画像形成装置及び画像形成方法、並びに、画像形成方法のプログラム及びそのプログラムを記録した記録媒体
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
US9015500B2 (en) * 2013-01-16 2015-04-21 Qualcomm Incorporated Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification
CN103198268B (zh) 2013-03-18 2016-06-08 宁波大学 一种可重构多端口物理不可克隆函数电路
JP2014220661A (ja) 2013-05-08 2014-11-20 株式会社東芝 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
JP2015023301A (ja) 2013-07-16 2015-02-02 株式会社リコー 画像処理方法および装置
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
WO2015103396A1 (en) 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
CN103839013B (zh) * 2014-02-27 2017-01-25 杭州晟元数据安全技术股份有限公司 基于三延时链的物理不可克隆函数电路结构
US9246686B1 (en) * 2014-06-17 2016-01-26 Amazon Technologies, Inc. Salt value service
WO2016024037A1 (en) * 2014-08-13 2016-02-18 Nokia Technologies Oy Physical unclonable function
MA40917A (fr) * 2014-11-03 2017-09-12 Micali Silvio Prévention de la contrefaçon
CA2992661A1 (en) 2015-07-31 2017-02-09 Silvio Micali Counterfeit prevention

Also Published As

Publication number Publication date
US10803374B2 (en) 2020-10-13
EP3497573A1 (en) 2019-06-19
EP3497573A4 (en) 2020-03-11
CA3031291A1 (en) 2018-02-15
US20190236427A1 (en) 2019-08-01
JP2019530271A (ja) 2019-10-17
WO2018031437A1 (en) 2018-02-15
MA45942A (fr) 2019-06-19
CN109564536A (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
TWI813677B (zh) 用於自動物件辨識及鑑認之方法及系統
US10803374B2 (en) Counterfeit prevention
CN113574913B (zh) 用于准备和执行对象认证的方法和系统
JP2022081481A (ja) 商品のトレーサビリティ偽造防止方法及び装置
JP5149909B2 (ja) Rfid装置とのデータ・アクセス制御
KR101851121B1 (ko) 엔드 대 엔드 암호화 체계를 이용한 제품 인증
EP3329635B1 (en) Counterfeit prevention
US20110099117A1 (en) Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US10607234B2 (en) Counterfeit prevention
BR112020020986A2 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
US11270184B2 (en) Counterfeit prevention
US11741332B2 (en) Securing cryptographic keys
US20240089120A1 (en) Securing cryptographic keys
Nilsson et al. A pharmaceutical anti-counterfeiting method using time controlled numeric tokens
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
Balinsky et al. Anti-counterfeiting using memory spots
TW543314B (en) Security module of electronic ticket credit adding system for transportation providing distributed security management architecture

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application