PL238956B1 - Sposób sprawdzania elektronicznej pieczęci - Google Patents
Sposób sprawdzania elektronicznej pieczęci Download PDFInfo
- Publication number
- PL238956B1 PL238956B1 PL438242A PL43824219A PL238956B1 PL 238956 B1 PL238956 B1 PL 238956B1 PL 438242 A PL438242 A PL 438242A PL 43824219 A PL43824219 A PL 43824219A PL 238956 B1 PL238956 B1 PL 238956B1
- Authority
- PL
- Poland
- Prior art keywords
- seal
- response
- authenticator
- challenge
- series
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Sposób sprawdzania elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), w którym to sposobie sprawdzania elektronicznej pieczęci dokonuje się identyfikacji pieczęci, charakteryzuje się tym, że identyfikacji pieczęci dokonuje się w ten sposób, iż na wezwanie strony uwierzytelniającej, w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora i wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości.
Description
Opis wynalazku
Przedmiotem wynalazku jest sposób sprawdzania elektronicznej pieczęci, w szczególności do umieszczania na obiektach, dokumentach, opakowaniach lub produktach.
Z publikacji japońskiego zgłoszenia patentowego nr JP2018081512, znana jest elektroniczna pieczęć zawierająca moduł komunikacyjny RFID z cewką antenową do komunikacji bezprzewodowej, która częściowo została umieszczona na powierzchni laminatu przy użyciu przewodzącego kleju, charakteryzującego się kruchością. Zerwanie pieczęci skutkuje uszkodzeniem anteny, co skutkuje brakiem komunikacji radiowej z pieczęcią.
Z publikacji międzynarodowego zgłoszenia patentowego nr W O2009157032, znana jest elektroniczna pieczęć zawierająca elektroniczną taśmę złożoną z: powłoki ochronnej, taśmy przewodząc ej, pośredniej warstwy izolacyjnej, styku powierzchni izolacyjnej oraz pasków oporowych. W celu sprawdzenia pieczęci mierzy się parametry: rezystancji, pojemności oraz indukcyjności, pod kątem ich zmian. Na taśmie i w pieczęci zapisane są także losowe kody, które są wymazywane w przypadku wykrycia włamania.
Wadami znanych elektronicznych pieczęci są: brak ich czułości na cechy chronionego obiektu, brak możliwości zapewnienia autentyczności chronionego obiektu oraz możliwości podmiany chronionych obiektów albo rozdzielenie chronionego obiektu od elektronicznej pieczęci lub elementu zabezpieczającego elektronicznej pieczęci.
Z publikacji chińskiego zgłoszenia patentowego nr CN102265395, znany jest układ fizycznie nieklonowalnych funkcji (PUF, od Physical Unclonable Function), w którym materiał przewodzący o odpowiedniej ziarnistości zostaje rozprowadzony na warstwie izolatora, pod którym znajduje się wiele kontaktów elektrycznych układu elektronicznego. Układ elektroniczny wykorzystuje pomiary wartości pojemności i rezystancji pomiędzy warstwą przewodzącą a kontaktami lub pomiędzy wybranymi kontaktami. Struktura powierzchni układu powoduje, że wartości te mają charakter losowy, lecz powtarzalny, co zapewnia funkcjonalność układu PUF.
Znane jest z literatury patentowej, np. z opisu patentowego US2008256600 (A1), urządzenie zawierające układ fizycznie nieklonowanych funkcji PUF, składające się z układu scalonego pokrytego matrycą sensorów, która jest pokryta warstwą niejednorodnego dielektryka, co pozwala na pomiar pojemności o różnych wartościach, gdzie zmierzone wartości pojemności tworzą unikatowy wzorzec klucza, a także wyposażony w moduł do komunikacji RFID, przy czym całe urządzenie może być w postaci etykiety w celu łatwego mocowania do zabezpieczanych przedmiotów. Wadą tego rozwiązania jest to, iż unikatowy wzorzec klucza jest tworzony na podstawie wewnętrznych pomiarów w układzie fizycznie nieklonowanych funkcji PUF.
Układy fizycznie nieklonowalnych funkcji zasadniczo stosuje się do dołączania ich do chronionych obiektów lub zapewniania autentyczności układów elektronicznych, w których układy fizycznie nieklonowalnych funkcji są zawarte. Jednak wadą znanych układów fizycznie nieklonowalnych funkcji jest to, iż potrafią zapewnić jedynie autentyczność w odniesieniu do własnego układu. Układy fizycznie nieklonowalnych funkcji nie są elektronicznymi pieczęciami, chyba że w odniesieniu samych do siebie, gdy są jednocześnie chronionym obiektem.
Z publikacji amerykańskiego zgłoszenia patentowego nr US2015278505 znany jest sposób uwierzytelniania przy użyciu fizycznie nieklonowalnych funkcji (PUF), w którym uwierzytelnienie urządzenia docelowego za pomocą czytnika i magazynu danych obejmuje: wielokrotne wysyłanie wybranej wartości danych wyzwania z czytnika do urządzenia docelowego; odbieranie wartości danych odpowiedzi generowanej przez urządzenie docelowe, określenie reprezentatywnej wartości danych odpowiedzi z wartości danych odpowiedzi odebranych przez czytnik; porównanie reprezentatywnej wartości danych odpowiedzi z wartościami danych odpowiedzi w odpowiednim zestawie danych wyzwanie-odpowiedź; i określenie, czy urządzenie docelowe jest autentyczne, jeśli reprezentatywna wartość danych pasuje do którejkolwiek z wartości danych odpowiedzi z odpowiedniego zestawu danych wyzwanie-odpowiedź.
Wynalazek rozwiązuje problem zapewnienia autentyczności chronionego obiektu.
Celem wynalazku jest zapewnienie więzi pomiędzy produktem a pieczęcią, której naruszenie wytworzy nieodwracalne zmiany skutkujące elektronicznym zerwaniem pieczęci.
Istota wynalazku polega na tym, że sposób sprawdzania elektronicznej pieczęci zawierającej moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierając y przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego
PL 238 956 B1 chronionego obiektu, w którym to sposobie sprawdzania elektronicznej pieczęci dokonuje się identyfikacji pieczęci, według wynalazku identyfikacji pieczęci dokonuje się w ten sposób, iż na wezwanie strony uwierzytelniającej, w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości. Dzięki temu możliwa jest anonimowość identyfikacji oraz jest istotnie podwyższona trudność śledzenia pieczęci.
Istota wynalazku polega na tym, że sposób sprawdzania elektronicznej pieczęci zawierającej moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierający przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego chronionego obiektu, w którym to sposobie sprawdzania elektronicznej pieczęci dokonuje się uwierzytelnienia pieczęci przez stroną uwierzytelniającą w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci pierwsze wyzwanie, następnie w pieczęci generuje się pierwszą odpowiedź na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji, następnie z pieczęci do strony uwierzytelniającej przesyła się tę odpowiedź, po czym dokonuje się weryfikacji prawidłowości tej odpowiedzi z odpowiedzią zapamiętaną wcześniej przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie pieczęci przed stroną uwierzytelniającą, według wynalazku dodatkowo dokonuje się uwierzytelnienia strony uwierzytelniającej przed pieczęcią w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci drugie wyzwanie oraz drugą odpowiedź, po czym dodatkowo w pieczęci generuje się drugą odpowiedź na podstawie drugiego wyzwania za pomocą układu fizycznie nieklonowalnych funkcji, po czym w pieczęci dokonuje się weryfikacji prawidłowości dostarczonej drugiej odpowiedzi z wygenerowaną drugą odpowiedzią przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie strony uwierzytelniającej przed pieczęcią. Dzięki temu możliwe jest proste i implementacyjnie mało wymagające wzajemne uwierzytelnienie obydwu stron.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się po stronie uwierzytelniającej wymiany pary wyzwanie-odpowiedź w ten sposób, iż w pieczęci generuje się losowo nowe wyzwanie, następnie w pieczęci generuje się nową odpowiedź na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji, następnie z pieczęci do strony uwierzytelniającej przesyła się dodatkowo nowe wyzwanie i nową odpowiedź, po czym strona uwierzytelniająca zamienia zapamiętaną parę wyzwania i odpowiedzi na nową parę składającą się z nowego wyzwania i nowej odpowiedzi. Dzięki temu możliwa jest łańcuchowa wymiana par wyzwanie-odpowiedź.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się szyfrowania danych przesyłanych od strony uwierzytelniającej do pieczęci w ten sposób, iż strona uwierzytelniająca losowo generuje klucz nadawczy, gdzie oprócz pierwszego wyzwania wszystkie dane dostarczane do pieczęci strona uwierzytelniająca szyfruje kluczem nadawczym, w tym strona uwierzytelniająca do pieczęci dostarcza zaszyfrowaną kluczem nadawczym pierwszą odpowiedź i zaszyfrowaną drugą odpowiedź, po czym w pieczęci wylicza się klucz nadawczy na podstawie wygenerowanej pierwszej odpowiedzi i zaszyfrowanej pierwszej odpowiedzi, dzięki czemu w pieczęci odszyfrowuje się kluczem nadawczym pozostałe zaszyfrowane dane. Dzięki temu możliwe jest bezpieczne przesyłanie od strony uwierzytelniającej do pieczęci wszelkich danych zaszyfrowanych jednorazowymi kluczami.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się szyfrowania danych przesyłanych z pieczęci do strony uwierzytelniającej w ten sposób, iż w pieczęci generuje się losowo klucz odbiorczy, którym pieczęć szyfruje wszystkie dane wysyłane do strony uwierzytelniającej i wysyła je, po czym strona uwierzytelniająca, na podstawie zaszyfrowanej drugiej odpowiedzi, wylicza klucz odbiorczy, przy użyciu którego strona uwierzytelniająca odszyfrowuje wszystkie pozostałe dane odebrane z pieczęci. Dzięki temu możliwe jest bezpieczne przesyłanie z pieczęci do strony uwierzytelniającej wszelkich danych zaszyfrowanych jednorazowymi kluczami.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się maskowania pierwszego wyzwania w ten sposób, iż strona uwierzytelniająca generuje szereg liczb losowych za pomocą generatora liczb losowych, następnie strona uwierzytelniająca wyznacza tym szeregiem liczb losowych odpowiadający mu losowy szereg wartości liczb identyfikatora, następnie strona uwierzytelniająca do pieczęci dostarcza zaszyfrowane szeregiem wartości pierwsze wyzwanie i szereg liczb losowych, po czym w pieczęci odtwarza się szereg wartości szyfrujących na podstawie szeregu liczb losowych i liczb identyfikatora, a następnie odszyfrowuje się nim pierwsze wyzwanie. Dzięki temu możliwe jest maskowanie pierwszego wyzwania i ochrona przed atakami polegającymi na ciągłym monitorowaniu transmisji.
PL 238 956 B1
Wynalazek umożliwia wykrycie naruszenia bezpośredniego połączenia pomiędzy pieczęcią a powierzchnią, w stosunku do której pieczęć została umieszczona.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat ideowy pieczęci z elementami elektronicznymi układu fizycznie nieklonowanych funkcji umieszczonymi przy krawędzi powierzchni kontaktowej, fig. 2 - sekwencję działań w sposobie identyfikacji pieczęci opartym na identyfikatorze, fig. 3 - sekwencję działań w sposobie identyfikacji pieczęci opartym na odpowiedzi układu fizycznie nieklonowalnych funkcji, fig. 4 - sekwencję działań w sposobie identyfikacji pieczęci opartym na losowych fragmentach identyfikatora, fig. 5 - sekwencję działań w sposobie jawnego uwierzytelnienia pieczęci, fig. 6 - sekwencję działań w sposobie jawnego uwierzytelnienia obydwu stron, fig. 7 - sekwencję działań w sposobie jawnego uwierzytelnienia pieczęci z wymianą pary wyzwanie-odpowiedź, fig. 8 - sekwencję działań w sposobie szyfrowanego uwierzytelnienia pieczęci, a fig. 9 - sekwencję działań w sposobie szyfrowanego uwierzytelnienia obydwu stron z wymianą pary wyzwanie-odpowiedź oraz maskowaniem deszyfrowanego wyzwania.
Elektroniczna pieczęć przedstawiona na fig. 1 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, krótko-zasięgowy radiowy moduł komunikacyjny NFC, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny NFC jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB, przy czym brzegi dolnej powierzchni pieczęci SL zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL, natomiast wrażliwa powierzchnia kontaktowa SS została przytwierdzona do powierzchni obiektu OB przy pomocy silnie wiążącej warstwy klejącej SGL.
W zależności od rodzaju powierzchni, w szczególności w zależności od jej właściwości impedancyjnych, wybierane są bezpośrednie połączenia elektryczne lub połączenia izolowane albo połączenia mieszane. W przypadku bezpośrednich połączeń elektrycznych, w zależności od charakteru rezystancyjnego typowego materiału chronionego obiektu (przewodności tego materiału) dokonuje się wyboru wewnętrznych elementów układu fizycznie nieklonowalnych funkcji, których wartości parametrów pozwalają na współdziałanie z parametrami zewnętrznymi. Dla przykładu element elektroniczny układu PUF może być połączony równolegle z fragmentem powierzchni chronionego obiektu w sytuacji, gdy powierzchnię chronionego obiektu cechuje wysoka rezystancja. Natomiast w przypadku, gdy powierzchnię chronionego obiektu cechuje mała rezystancja, fragment powierzchni chronionego obiektu może być wykorzystany jako ścieżka elektryczna struktury układu PUF (lub być równolegle z nią połączony).
Wiele rozwiązań fizycznie nieklonowalnych funkcji (PUF, od ang. Physical Unclonable Function) bazuje na mikroskopijnych różnicach parametrów elektrycznych elementów układów elektronicznych. Układy te projektowane są w ten sposób, aby zapewniały wrażliwość na między-egzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Wszelkie różnice w geometrii elementów (grubości, długości, szerokości), ich wzajemnej odległości, niejednorodność domieszkowania itp., przekładają się na rozrzuty parametrów takich jak: rezystancja, pojemność, impedancja, wydajność prądowa itp. Różnice te służą generowaniu odpowiedzi PUF nierozerwalnie związanych z danym egzemplarzem układu - co ważne, w większości przypadków parametry te są niemożliwe do poznania, a próba taka zniszczyłaby lub zmieniła strukturę PUF. Kategoria silnych PUF (ang. strong PUF) dotyczy rozwiązań, w których układ PUF generuje odpowiedzi R (ang. responses) na wyzwania C (ang. challenges), które są przeważnie wektorami liczb binarnych. Przy odpowiednio dużej przestrzeni wektorów wyzwań i wektorów odpowiedzi, układ PUF może realizować funkcję analogiczną do funkcji kryptografii asymetrycznej. Ponadto takie rozwiązania mogą służyć generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia. Klucze te są losowe, lecz powtarzalne dla danego egzemplarza. Ich istotną zaletą, oprócz niekopiowalności, jest to, że kluczy tych przeważnie nie ma w systemie, gdyż są one generowane jedynie w chwilach, gdy są w systemie potrzebne - dzięki temu rozwiązania takie są wyjątkowo odporne na różnego rodzaju ataki kategorii side-channel (ang.). W strukturze układu PUF wyróżnić można elementy (zarówno elektroniczne jak i pasywne), które nie mają wpływu (albo mają znikomy wpływ) na wynik działania układu oraz elementy ELE (zarówno elektroniczne EE jak i pasywne KT), których parametry elektryczne mają wpływ na wynik działania tego układu - w szczególności są to wszystkie elementy związane z rekonfiguracją układu w odpowiedzi na wyzwania C. Dotychczas wykorzystywane były wewnątrz-układowe różnice w ramach układów, natomiast zgodnie z wynalazkiem, do wytworzenia odpowiedzi PUF, oprócz cech wewnątrz-układowych uwzględnia się także cechy
PL 238 956 B1 zewnętrzne, występujące w związku z bezpośrednią bliskością zewnętrznego obiektu OB, OB1, OB2. Dzięki temu możliwa jest realizacja pieczęci elektronicznej SL. Szczególnie korzystną realizacją układu PUF jest układ chaotyczny, dzięki któremu wzmacniane są w nieskończoność mikroskopijne cechy układu PUF. Układ chaotyczny cechuje się dodatkowo tym, iż nawet producent układów elektronicznych nie jest w stanie podrobić lub sfabrykować działania konkretnego egzemplarza.
Znane są od lat w stanie techniki i na rynku elastyczne obwody drukowane, które poniekąd dają niewielkie możliwości realizacji elektronicznych pieczęci. Natomiast stosunkowo nowe są technologie elastycznych układów scalonych, które podobnie do elastycznych obwodów drukowanych są giętkie. Technologie takich elastycznych układów scalonych charakteryzuje bardzo mała skala integracji (bardzo duże rozmiary elementów elektronicznych), przez co wiele złożonych implementacji (jak na przykład algorytmy kryptografii asymetrycznej) często przekracza możliwości tych technologii. Kolejną wadą elastycznych układów scalonych jest brak pamięci (FLASH czy RAM), przez co niemożliwe jest zapisywanie oraz zmiana kluczy kryptograficznych. W związku z tym implementacje kryptograficzne są niemożliwe lub bardzo utrudnione. Zgodnie z wynalazkiem, proponowane jest rozwiązanie nie wymagające pamięci w układzie elektronicznym, a także nie jest ono złożone implementacyjnie. Co więcej, gabaryty elastycznych układów scalonych (postać cienkiej elastycznej folii) pozwalają na pieczętowanie przedmiotów wszelkich rozmiarów (np. potwierdzanie autentyczności banknotów, czy pieczęć na papierowej kopercie listu).
Wadą wielu pieczęci elektronicznych jest to, iż wymagają ciągłego zasilania, które służy na przykład do monitorowania obwodu bezpieczeństwa pod kątem jego naruszenia. Co więcej, w przypadku braku zasilania, już po jego przywróceniu, często nie można stwierdzić, czy podczas braku zasilania nie nastąpiło przerwanie obwodu bezpieczeństwa. Rozwiązanie według wynalazku pozwala na weryfikację czy pieczęć nie została naruszona w stosunku do jej stanu zarejestrowanego na początku, po założeniu pieczęci. Co więcej, w przypadku zastosowania technologii komunikacyjnej RFID lub NFC, pieczęć przez większość czasu pozbawiona jest zasilania. Energia indukowana jest w pieczęci wyłącznie na czas sprawdzenia pieczęci.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 2 polega na odebraniu przez pieczęć zapytania ojej identyfikator ID? (krok 1), po czym pieczęć odczytuje swój identyfikator ID złożony z szeregu liczb jd (krok 2) i go ID odsyła (krok 3). Identyfikator może być na trwałe ustalony w pieczęci (np. w procesie produkcji), dzięki czemu pieczęć nie musi być wyposażona w pamięć. Ponadto pozwala to na zidentyfikowanie pieczęci w prosty i implementacyjnie mało wymagający sposób.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 3 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po którym pieczęć, na podstawie szeregu ustalonych wyzwań C (krok 2), generuje szereg odpowiedzi R (kroki 3-6) przy użyciu układu fizycznie nieklonowalnych funkcji puf a następnie, po złożeniu szeregu odpowiedzi R w jeden identyfikator IDp (krok 7), pieczęć odsyła go (krok 8). Wyzwania C mogą być wartościami umownymi, dzięki czemu pieczęć nie musi być wyposażona w pamięć. Dzięki takiemu sposobowi w pieczęci nie jest przechowywany jej identyfikator.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 4 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po czym w pieczęci generowany jest szereg liczb losowych L za pomocą generatora liczb losowych rng (krok 2), następnie spośród wartości liczb identyfikatora wybierane są wartości id o pozycjach odpowiadających wylosowanym liczbom losowym, a z wybranych liczb tworzony jest szereg identyfikatora IDg (krok 3). Pieczęć odsyła zarówno szereg liczb losowych L (krok 4) jak i szereg identyfikatora IDg (krok 5). Sposób ten umożliwia anonimowość identyfikacji, szczególnie gdy operuje na odpowiednio długim identyfikatorze. Sposób ten może zostać przeprowadzony zarówno na odpowiednio długim identyfikatorze na trwałe ustalonym w pieczęci, jak i na identyfikatorze będącym złożeniem odpowiednio dużej liczby odpowiedzi układu fizycznie nieklonowalnych funkcji.
Sposób uwierzytelnienia elektronicznej pieczęci przedstawiony na fig. 5 polega na przywołaniu po stronie uwierzytelniającej zapamiętanej pary wyzwanie-odpowiedź Cx, Rx odpowiadającej zidentyfikowanej pieczęci (krok 1), a następnie wysłaniu od strony uwierzytelniającej do pieczęci wyzwania Cx (krok 2). W pieczęci generowana jest odpowiedź Rx’ na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 3), która następnie jest przez pieczęć odsyłana do strony uwierzytelniającej (krok 4). Poprawności uwierzytelnienia pieczęci dokonuje się przez porównanie po stronie uwierzytelniającej otrzymanej odpowiedzi Rx’ z odpowiedzią uprzednio przywołaną Rx. Sposób ten cechuje prostota i mała obciążalność wykorzystywanych urządzeń.
PL 238 956 B1
Proste wzajemne uwierzytelnienie obydwu stron można uzyskać rozbudowując sposób zilustrowany na fig. 5 do sposobu przedstawionego na fig. 6, który przebiega tak, jak sposób przedstawiony na fig. 5, z tą różnicą, że po stronie uwierzytelniającej przywoływana jest także druga para wyzwanie -odpowiedź Cy, Ry odpowiadająca zidentyfikowanej pieczęci (krok 2), która jest także wysyłana od strony uwierzytelniającej do pieczęci (kroki 4 i 5). W pieczęci ponadto generowana jest druga odpowiedź Ryj przy użyciu drugiego wyzwania Cy za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 7), która następnie jest wykorzystana do uwierzytelnienia strony uwierzytelniającej przez porównanie otrzymanej drugiej odpowiedzi Ry z odpowiedzią wygenerowaną Ryj (krok 8).
Wymianę starej pary wyzwanie-odpowiedź na nową parę wyzwanie-odpowiedź można uzyskać rozbudowując sposób zilustrowany na fig. 5 do sposobu przedstawionego na fig. 7, który przebiega tak, jak sposób przedstawiony na fig. 5, z tą różnicą, że w pieczęci losowo generowane jest dodatkowo nowe wyzwanie Cn, przy użyciu generatora liczb losowych rng (krok 4) i w oparciu o to wyzwanie generowana jest nowa odpowiedź Rn za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 5). Nowa para wyzwanie-odpowiedź Cn, Rn jest następnie przez pieczęć wysyłana do strony uwierzytelniającej (kroki 7 i 8). Dzięki temu, przy każdym uwierzytelnianiu, nowa para wyzwanie-odpowiedź Cn, Rn może zastąpić uprzednio przywołaną parę wyzwanie-odpowiedź Cx, Rx (krok 10), przez co następuje łańcuchowa wymiana par.
Szyfrowanie wysyłanych od strony uwierzytelniającej do pieczęci i odbieranych przez stronę uwierzytelniającą od pieczęci danych można uzyskać rozbudowując sposób zilustrowany na fig. 5 do sposobu przedstawionego na fig. 8, który przebiega tak, jak sposób przedstawiony na fig. 5, z tą różnicą, że po stronie uwierzytelniającej przywoływana jest także druga para wyzwanie-odpowiedź Cy, Ry odpowiadająca zidentyfikowanej pieczęci (krok 2) oraz po stronie uwierzytelniającej generowany jest jednorazowy, losowy klucz nadawczy Ks przy użyciu generatora liczb losowych rng (krok 3). Przy pomocy tego klucza szyfrowane są wszystkie dane dostarczane do pieczęci oprócz pierwszego wyzwania Cx, w tym pierwsza i druga odpowiedź Rx, Ry (kroki 5 i 6). Przy użyciu wygenerowanej pierwszej odpowiedzi Rx’ wyliczany jest w pieczęci klucz nadawczy Ks (krok 8), dzięki czemu w pieczęci odszyfrowywana jest druga odpowiedź Ry (krok 9). Ponadto w pieczęci generowany jest jednorazowy, losowy klucz odbiorczy Kr przy użyciu generatora liczb losowych rng (krok 10). Przy pomocy tego klucza szyfrowane są wszystkie dane wysyłane z pieczęci do strony uwierzytelniającej (kroki 11 i 12), w tym druga odpowiedź Ry (krok 11), która służy do wyliczenia po stronie uwierzytelniającej klucza odbiorczego Kr na podstawie zaszyfrowanej drugiej odpowiedzi Ry i uprzednio przywołanej drugiej odpowiedzi Ry (krok 13). Klucz odbiorczy Kr służy do odszyfrowania pozostałych danych odebranych po stronie uwierzytelniającej z pieczęci (krok 14). Szyfrowanie i deszyfrowanie wykonywane jest za pomocą funkcji alternatywy rozłącznej (XOR). Sposób ten pozwala na bezpieczne przesyłanie danych w formie zaszyfrowanej jednorazowymi kluczami, dzięki czemu bezskuteczne są ataki oparte na podsłuchu transmisji czy powtarzaniu danych.
W najbardziej rozbudowanym wariancie uwierzytelnienia pieczęci łączy się sposoby przedstawione na fig. 5, 6, 7 i 8 i wprowadza się po stronie uwierzytelniającej dodatkowe maskowanie pierwszego wyzwania, które zakłada wykorzystanie sposobu identyfikacji pieczęci przedstawionego na fig. 4. Sposób uwierzytelniania przedstawiony na fig. 9 przebiega tak, jak sposoby przedstawione na fig. 5, 6, 7 i 8, z tą różnicą, że po stronie uwierzytelniającej generowany jest szereg liczb losowych K za pomocą generatora liczb losowych rng (krok 3), następnie spośród wartości liczb identyfikatora wybierane są wartości jd o pozycjach odpowiadających wylosowanym liczbom losowym, a z wybranych liczb tworzony jest szereg liczb losowych Ki (krok 4) - tj. tymczasowy klucz maskujący identyfikatora, przy pomocy którego szyfrowane jest pierwsze wyzwanie Cx wysyłane od strony uwierzytelniającej do pieczęci (krok 6), wraz z którym wysyłany jest szereg liczb losowych K (krok 7). Na podstawie tego szeregu K, w pieczęci regenerowany jest klucz maskujący Ki (krok 11), na podstawie którego odszyfrowywane jest pierwsze wyzwanie Cx (krok 12). Sposób ten umożliwia maskowanie pierwszego wyzwania Cx, pozwalając uodpornić sposób na ataki polegające na ciągłym monitorowaniu kolejnych epizodów transmisji.
W najbardziej rozbudowanym wariancie uwierzytelnienia, przedstawionym na fig. 9, można wyróżnić następujące fragmenty ze względu na ich funkcję:
(a) uwierzytelnienie pieczęci - kroki: 1,7, 13, 23, 28;
(b) uwierzytelnienie nadawcy (strony uwierzytelniającej) - kroki: 2, 9, 10, 17, 18;
(c) łańcuchowa wymiana par wyzwanie-odpowiedź - kroki: 20, 21,24, 25, 31,32;
(d) szyfrowanie komunikacji do pieczęci - kroki: 5, 8, 9, 10, 14, 15, 16;
(e) szyfrowanie komunikacji od pieczęci - kroki: 19, 22, 23, 24, 25, 26, 27, 29, 30;
(f) maskowanie pierwszego wyzwania - kroki: 3, 4, 6, 7, 11, 12.
PL 238 956 B1
Fragmenty te można dowolnie włączać do sposobu lub wyłączać ze sposobu w zależności od potrzeb oraz możliwości implementacyjnych i obliczeniowych, a także w zależności od dostępności funkcji i układów.
Możliwości zastosowania wynalazku przewiduje się w zapewnianiu oryginalności produktów, w zabezpieczaniu nienaruszalności przedmiotów lub ich elementów, w przeciwdziałaniu podrabianiu produktów oraz w przeciwdziałaniu fałszowaniu dokumentów, w szczególności w znacznikach RFID lub NFC wykonanych w technologiach układów scalonych o niskiej skali integracji i nie posiadających pamięci ani stałego źródła zasilania.
Claims (6)
- Zastrzeżenia patentowe1. Sposób sprawdzania elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), w którym to sposobie sprawdzania elektronicznej pieczęci dokonuje się identyfikacji pieczęci, znamienny tym, że identyfikacji pieczęci dokonuje się w ten sposób, iż na wezwanie strony uwierzytelniającej (ID?), w pieczęci generuje się szereg liczb losowych (L) za pomocą generatora liczb losowych (rng), a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg (L) oraz odpowiadający mu szereg wartości liczb identyfikatora (IDg) wyznaczony szeregiem wygenerowanych liczb losowych (L), gdzie następuje identyfikacja tych wartości (L i IDg).
- 2. Sposób sprawdzania elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), w którym to sposobie sprawdzania elektronicznej pieczęci dokonuje się uwierzytelnienia pieczęci przez stroną uwierzytelniającą, który dokonuje się w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci pierwsze wyzwanie (Cx), następnie w pieczęci generuje się pierwszą odpowiedź (Rx’) na to wyzwanie (Cx) za pomocą układu fizycznie nieklonowalnych funkcji (puf), następnie z pieczęci do strony uwierzytelniającej przesyła się tę odpowiedź (Rx’), po czym dokonuje się weryfikacji prawidłowości tej odpowiedzi (Rx’) z odpowiedzią zapamiętaną wcześniej (Rx) przez ich porównanie, przy czym ich zgodność (Rx i Rx’) oznacza prawidłowe uwierzytelnienie pieczęci przed stroną uwierzytelniającą, znamienny tym, że dodatkowo dokonuje się uwierzytelnienia strony uwierzytelniającej przed pieczęcią w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci drugie wyzwanie (Cy) oraz drugą odpowiedź (Ry), po czym dodatkowo w pieczęci generuje się drugą odpowiedź (Ry’) na podstawie drugiego wyzwania (Cy) za pomocą układu fizycznie nieklonowalnych funkcji (puf), po czym w pieczęci dokonuje się weryfikacji prawidłowości dostarczonej drugiej odpowiedzi (Ry) z wygenerowaną drugą odpowiedzią (Ry’) przez ich porównanie, przy czym ich zgodność (Ry i Ry’) oznacza prawidłowe uwierzytelnienie strony uwierzytelniającej przed pieczęcią.
- 3. Sposób sprawdzania pieczęci według zastrz. 2 znamienny tym, że dodatkowo dokonuje się po stronie uwierzytelniającej wymiany pary wyzwanie-odpowiedź w ten sposób, iż w pieczęci generuje się losowo (rng) nowe wyzwanie (Cn), następnie w pieczęci generuje się nową odpowiedź (Rn) na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji (puf), następnie z pieczęci do strony uwierzytelniającej przesyła się dodatkowo nowe wyzwanie (Cn) i nową odpowiedź (Rn), po czym strona uwierzytelniająca zamienia zapamiętaną parę wyzwania i odpowiedzi (Cx, Rx) na nową parę składającą się z nowego wyzwania i nowej odpowiedzi (Cn, Rn).
- 4. Sposób sprawdzania pieczęci według zastrz. 2 albo 3 znamienny tym, że dodatkowo dokonuje się szyfrowania danych przesyłanych od strony uwierzytelniającej do pieczęci w ten sposób, iż strona uwierzytelniająca losowo generuje (rng) klucz nadawczy (Ks), gdzie oprócz pierwszego wyzwania (Cx) wszystkie dane dostarczane do pieczęci (Rx, Ry), (Rx, Cy, Ry) strona uwierzytelniająca szyfruje kluczem nadawczym (Ks), w tym strona uwierzytelniająca doPL 238 956 B1 pieczęci dostarcza zaszyfrowaną kluczem nadawczym (Ks) pierwszą odpowiedź (Ks®Rx) i zaszyfrowaną drugą odpowiedź (Ks®Ry), po czym w pieczęci wylicza się klucz nadawczy (Ks) na podstawie wygenerowanej pierwszej odpowiedzi (Rx’) i zaszyfrowanej pierwszej odpowiedzi (Ks®Rx), dzięki czemu w pieczęci odszyfrowuje się kluczem nadawczym (Ks) pozostałe zaszyfrowane dane (Ry), (Ry, Cy).
- 5. Sposób sprawdzania pieczęci według dowolnego z zastrz. od 2 do 4 znamienny tym, że dodatkowo dokonuje się szyfrowania danych przesyłanych z pieczęci do strony uwierzytelniającej w ten sposób, iż w pieczęci generuje się losowo (rng) klucz odbiorczy (Kr), którym pieczęć szyfruje wszystkie dane wysyłane do strony uwierzytelniającej (Ry, Rx’), (Ry, Rx’, Cn, Rn) i wysyła je, po czym strona uwierzytelniająca, na podstawie zaszyfrowanej drugiej odpowiedzi (Kr®Ry), wylicza klucz odbiorczy (Kr), przy użyciu którego strona uwierzytelniająca odszyfrowuje wszystkie pozostałe dane odebrane z pieczęci (Rx’), (Rx’, Cn, Rn).
- 6. Sposób sprawdzania pieczęci według dowolnego z zastrz. od 2 do 5 znamienny tym, że dodatkowo dokonuje się maskowania pierwszego wyzwania (Cx) w ten sposób, iż strona uwierzytelniająca generuje szereg liczb losowych (K) za pomocą generatora liczb losowych (rng), następnie strona uwierzytelniająca wyznacza tym szeregiem liczb losowych (K) odpowiad ający mu losowy szereg wartości (Ki) liczb identyfikatora (ID), następnie strona uwierzytelniająca do pieczęci dostarcza zaszyfrowane szeregiem wartości (Ki) pierwsze wyzwanie (Cx) i szereg liczb losowych (K), po czym w pieczęci odtwarza się szereg wartości szyfrujących (Ki’) na podstawie szeregu liczb losowych (K) i liczb identyfikatora (ID), a następnie odszyfrowuje się nim pierwsze wyzwanie (Cx).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL438242A PL238956B1 (pl) | 2019-07-02 | 2019-07-02 | Sposób sprawdzania elektronicznej pieczęci |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PL438242A PL238956B1 (pl) | 2019-07-02 | 2019-07-02 | Sposób sprawdzania elektronicznej pieczęci |
Publications (2)
Publication Number | Publication Date |
---|---|
PL438242A1 PL438242A1 (pl) | 2021-08-23 |
PL238956B1 true PL238956B1 (pl) | 2021-10-25 |
Family
ID=77561376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL438242A PL238956B1 (pl) | 2019-07-02 | 2019-07-02 | Sposób sprawdzania elektronicznej pieczęci |
Country Status (1)
Country | Link |
---|---|
PL (1) | PL238956B1 (pl) |
-
2019
- 2019-07-02 PL PL438242A patent/PL238956B1/pl unknown
Also Published As
Publication number | Publication date |
---|---|
PL438242A1 (pl) | 2021-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7232816B2 (ja) | 資産を認証する認証システム及び認証方法 | |
RU2756036C2 (ru) | Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке | |
RU2762500C2 (ru) | Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке | |
US8516269B1 (en) | Hardware device to physical structure binding and authentication | |
CN110073356B (zh) | 使用安全装置的尤其是具有交易性质的方法和实体 | |
US11516028B2 (en) | Temperature sensing physical unclonable function (PUF) authentication system | |
US20210242141A1 (en) | Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security | |
CN101682508A (zh) | 生成用于电子设备的公钥的方法以及电子设备 | |
US11044108B1 (en) | Temperature sensing physical unclonable function (PUF) authentication system | |
PL238956B1 (pl) | Sposób sprawdzania elektronicznej pieczęci | |
JP2015103048A (ja) | 被認証体、認証システム、および、認証方法 | |
KR102576377B1 (ko) | 전자 마킹 | |
PL242117B1 (pl) | Sposób uwierzytelniania elektronicznej pieczęci | |
RU186038U1 (ru) | Считыватель криптометок | |
US11741332B2 (en) | Securing cryptographic keys | |
KR20130005468A (ko) | 보안 토큰에 대한 발급자 인증 방법 및 그 장치 | |
US20240089120A1 (en) | Securing cryptographic keys | |
CN105847004A (zh) | 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 | |
Kreft et al. | Cocoon-PUF, a novel mechatronic secure element technology | |
Samarin et al. | Detection of Counterfeit ICs Using Public Identification Sequences and Side-Channel Leakage | |
Garcia-Alfaro et al. | Security threat mitigation trends in low-cost RFID systems | |
JP6053582B2 (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 | |
Väisänen et al. | Security analysis and review of digital signature-based low-cost RFID tag authentication | |
Samuel | RFID security in door locks | |
Allard et al. | Physical aggregated objects and dependability |