PL242117B1 - Sposób uwierzytelniania elektronicznej pieczęci - Google Patents

Sposób uwierzytelniania elektronicznej pieczęci Download PDF

Info

Publication number
PL242117B1
PL242117B1 PL440524A PL44052420A PL242117B1 PL 242117 B1 PL242117 B1 PL 242117B1 PL 440524 A PL440524 A PL 440524A PL 44052420 A PL44052420 A PL 44052420A PL 242117 B1 PL242117 B1 PL 242117B1
Authority
PL
Poland
Prior art keywords
seal
response
challenge
authenticating party
authenticating
Prior art date
Application number
PL440524A
Other languages
English (en)
Other versions
PL440524A1 (pl
Inventor
Krzysztof Gołofit
Original Assignee
Golofit Krzysztof
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Golofit Krzysztof filed Critical Golofit Krzysztof
Publication of PL440524A1 publication Critical patent/PL440524A1/pl
Publication of PL242117B1 publication Critical patent/PL242117B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Adhesive Tapes (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Sposób uwierzytelniania elektronicznej pieczęci, w którym strona uwierzytelniająca dostarcza do pieczęci pierwsze wyzwanie, następnie w pieczęci generuje się pierwszą odpowiedź na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji, następnie z pieczęci do strony uwierzytelniającej przesyła się tę odpowiedź, po czym dokonuje się weryfikacji prawidłowości tej odpowiedzi z odpowiedzią zapamiętaną wcześniej przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie pieczęci przed stroną uwierzytelniającą, oraz dodatkowo dokonuje się uwierzytelnienia strony uwierzytelniającej przed pieczęcią w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci drugie wyzwanie oraz długą odpowiedź, po czym dodatkowo w pieczęci generuje się drugą odpowiedź na podstawie drugiego wyzwania za pomocą układu fizycznie nieklonowalnych funkcji, po czym w pieczęci dokonuje się weryfikacji prawidłowości dostarczonej drugiej odpowiedzi z wygenerowaną drugą odpowiedzią przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie strony uwierzytelniającej przed pieczęcią.

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób uwierzytelniania elektronicznej pieczęci, w szczególności do umieszczania na obiektach, dokumentach, opakowaniach lub produktach.
Z publikacji japońskiego zgłoszenia patentowego nr JP2018081512, znana jest elektroniczna pieczęć zawierająca moduł komunikacyjny RFID z cewką antenową do komunikacji bezprzewodowej, która częściowo została umieszczona na powierzchni laminatu przy użyciu przewodzącego kleju, charakteryzującego się kruchością. Zerwanie pieczęci skutkuje uszkodzeniem anteny, co skutkuje brakiem komunikacji radiowej z pieczęcią.
Z publikacji międzynarodowego zgłoszenia patentowego nr WO2009157032, znana jest elektroniczna pieczęć zawierająca elektroniczną taśmę złożoną z: powłoki ochronnej, taśmy przewodzącej, pośredniej warstwy izolacyjnej, styku powierzchni izolacyjnej oraz pasków oporowych. W celu sprawdzenia pieczęci mierzy się parametry: rezystancji, pojemności oraz indukcyjności, pod kątem ich zmian. Na taśmie i w pieczęci zapisane są także losowe kody, które są wymazywane w przypadku wykrycia włamania.
Wadami znanych elektronicznych pieczęci są: brak ich czułości na cechy chronionego obiektu, brak możliwości zapewnienia autentyczności chronionego obiektu oraz możliwości podmiany chronionych obiektów albo rozdzielenie chronionego obiektu od elektronicznej pieczęci lub elementu zabezpieczającego elektronicznej pieczęci.
Z publikacji chińskiego zgłoszenia patentowego nr CN102265395, znany jest układ fizycznie nieklonowalnych funkcji (PUF, od Physical Unclonable Function), w którym materiał przewodzący o odpowiedniej ziarnistości zostaje rozprowadzony na warstwie izolatora, pod którym znajduje się wiele kontaktów elektrycznych układu elektronicznego. Układ elektroniczny wykorzystuje pomiary wartości pojemności i rezystancji pomiędzy warstwą przewodzącą a kontaktami lub pomiędzy wybranymi kontaktami. Struktura powierzchni układu powoduje, że wartości te mają charakter losowy, lecz powtarzalny, co zapewnia funkcjonalność układu PUF.
Znane jest z literatury patentowej, np. z opisu patentowego US2008256600 (A1), urządzenie zawierające układ fizycznie nieklonowanych funkcji PUF, składające się z układu scalonego pokrytego matrycą sensorów, która jest pokryta warstwą niejednorodnego dielektryka, co pozwala na pomiar pojemności o różnych wartościach, gdzie zmierzone wartości pojemności tworzą unikatowy wzorzec klucza, a także wyposażony w moduł do komunikacji RFID, przy czym całe urządzenie może być w postaci etykiety w celu łatwego mocowania do zabezpieczanych przedmiotów. Wadą tego rozwiązania jest to, iż unikatowy wzorzec klucza jest tworzony na podstawie wewnętrznych pomiarów w układzie fizycznie nieklonowanych funkcji PUF.
Układy fizycznie nieklonowalnych funkcji zasadniczo stosuje się do dołączania ich do chronionych obiektów lub zapewniania autentyczności układów elektronicznych, w których układy fizycznie nieklonowalnych funkcji są zawarte. Jednak wadą znanych układów fizycznie nieklonowalnych funkcji jest to, iż potrafią zapewnić jedynie autentyczność w odniesieniu do własnego układu. Układy fizycznie nieklonowalnych funkcji nie są elektronicznymi pieczęciami, chyba że w odniesieniu samych do siebie, gdy są jednocześnie chronionym obiektem.
Z publikacji amerykańskiego zgłoszenia patentowego nr US2015278505 znany jest sposób uwierzytelniania przy użyciu fizycznie nieklonowalnych funkcji (PUF), w którym uwierzytelnienie urządzenia docelowego za pomocą czytnika i magazynu danych obejmuje: wielokrotne wysyłanie wybranej wartości danych wyzwania z czytnika do urządzenia docelowego; odbieranie wartości danych odpowiedzi generowanej przez urządzenie docelowe, określenie reprezentatywnej wartości danych odpowiedzi z wartości danych odpowiedzi odebranych przez czytnik; porównanie reprezentatywnej wartości danych odpowiedzi z wartościami danych odpowiedzi w odpowiednim zestawie danych wyzwanie - odpowiedź; i określenie, czy urządzenie docelowe jest autentyczne, jeśli reprezentatywna wartość danych pasuje do którejkolwiek z wartości danych odpowiedzi z odpowiedniego zestawu danych wyzwanie-odpowiedź.
Wynalazek rozwiązuje problem zapewnienia autentyczności chronionego obiektu.
Celem wynalazku jest zapewnienie więzi pomiędzy produktem a pieczęcią, której naruszenie wytworzy nieodwracalne zmiany skutkujące elektronicznym zerwaniem pieczęci.
Istota wynalazku polega na tym, że w elektronicznej pieczęci zawierającej moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierający przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego chronionego obiektu, w którym to sposobie dokonuje się uwierzytelnienia pieczęci przez stroną uwierzytelniającą tak, iż strona uwierzytelniająca dostarcza do pieczęci pierwsze wyzwanie, następnie w pieczęci generuje się pierwszą odpowiedź na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji, następnie z pieczęci do strony uwierzytelniającej przesyła się tę odpowiedź, po czym dokonuje się weryfikacji prawidłowości tej odpowiedzi z odpowiedzią zapamiętaną wcześniej przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie pieczęci przed stroną uwierzytelniającą, według wynalazku dodatkowo dokonuje się uwierzytelnienia strony uwierzytelniającej przed pieczęcią w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci drugie wyzwanie oraz drugą odpowiedź, po czym dodatkowo w pieczęci generuje się drugą odpowiedź na podstawie drugiego wyzwania za pomocą układu fizycznie nieklonowalnych funkcji, po czym w pieczęci dokonuje się weryfikacji prawidłowości dostarczonej drugiej odpowiedzi z wygenerowaną drugą odpowiedzią przez ich porównanie, przy czym ich zgodność oznacza prawidłowe uwierzytelnienie strony uwierzytelniającej przed pieczęcią. Dzięki temu możliwe jest proste i implementacyjnie mało wymagające wzajemne uwierzytelnienie obydwu stron.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się po stronie uwierzytelniającej wymiany pary wyzwanie-odpowiedź w ten sposób, iż w pieczęci generuje się losowo nowe wyzwanie, następnie w pieczęci generuje się nową odpowiedź na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji, następnie z pieczęci do strony uwierzytelniającej przesyła się dodatkowo nowe wyzwanie i nową odpowiedź, po czym strona uwierzytelniająca zamienia zapamiętaną parę wyzwania i odpowiedzi na nową parę składającą się z nowego wyzwania i nowej odpowiedzi. Dzięki temu możliwa jest łańcuchowa wymiana par wyzwanie-odpowiedź.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się szyfrowania danych przesyłanych od strony uwierzytelniającej do pieczęci w ten sposób, iż strona uwierzytelniająca losowo generuje klucz nadawczy, gdzie oprócz pierwszego wyzwania wszystkie dane dostarczane do pieczęci strona uwierzytelniająca szyfruje kluczem nadawczym, w tym strona uwierzytelniająca do pieczęci dostarcza zaszyfrowaną kluczem nadawczym pierwszą odpowiedź i zaszyfrowaną drugą odpowiedź, po czym w pieczęci wylicza się klucz nadawczy na podstawie wygenerowanej pierwszej odpowiedzi i zaszyfrowanej pierwszej odpowiedzi, dzięki czemu w pieczęci odszyfrowuje się kluczem nadawczym pozostałe zaszyfrowane dane. Dzięki temu możliwe jest bezpieczne przesyłanie od strony uwierzytelniającej do pieczęci wszelkich danych zaszyfrowanych jednorazowymi kluczami.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się szyfrowania danych przesyłanych z pieczęci do strony uwierzytelniającej w ten sposób, iż w pieczęci generuje się losowo klucz odbiorczy, którym pieczęć szyfruje wszystkie dane wysyłane do strony uwierzytelniającej i wysyła je, po czym strona uwierzytelniająca, na podstawie zaszyfrowanej drugiej odpowiedzi, wylicza klucz odbiorczy, przy użyciu którego strona uwierzytelniająca odszyfrowuje wszystkie pozostałe dane odebrane z pieczęci. Dzięki temu możliwe jest bezpieczne przesyłanie z pieczęci do strony uwierzytelniającej wszelkich danych zaszyfrowanych jednorazowymi kluczami.
Korzystnie w uwierzytelnianiu pieczęci dodatkowo dokonuje się maskowania pierwszego wyzwania w ten sposób, iż strona uwierzytelniająca generuje szereg liczb losowych za pomocą generatora liczb losowych, następnie strona uwierzytelniająca wyznacza tym szeregiem liczb losowych odpowiadający mu losowy szereg wartości liczb identyfikatora, następnie strona uwierzytelniająca do pieczęci dostarcza zaszyfrowane szeregiem wartości pierwsze wyzwanie i szereg liczb losowych, po czym w pieczęci odtwarza się szereg wartości szyfrujących na podstawie szeregu liczb losowych i liczb identyfikatora, a następnie odszyfrowuje się nim pierwsze wyzwanie. Dzięki temu możliwe jest maskowanie pierwszego wyzwania i ochrona przed atakami polegającymi na ciągłym monitorowaniu transmisji.
Wynalazek umożliwia wykrycie naruszenia bezpośredniego połączenia pomiędzy pieczęcią a powierzchnią, w stosunku do której pieczęć została umieszczona.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat ideowy pieczęci z elementami elektronicznymi układu fizycznie nieklonowalnych funkcji umieszczonymi przy krawędzi powierzchni kontaktowej, fig. 2 przedstawia sekwencję działań w sposobie jawnego uwierzytelnienia pieczęci, fig. 3 przedstawia sekwencję działań w sposobie jawnego uwierzytelnienia obydwu stron, fig. 4 przedstawia sekwencję działań w sposobie jawnego uwierzytelnienia pieczęci z wymianą pary wyzwanie-odpowiedź, fig. 5 przedstawia sekwencję działań w sposobie szyfrowanego uwierzytelnienia pieczęci, a fig. 6 - sekwencję działań w sposobie szyfrowanego uwierzytelnienia obydwu stron z wymianą pary wyzwanie-odpowiedź oraz maskowaniem nie szyfrowanego wyzwania.
Elektroniczna pieczęć przedstawiona na fig. 1 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SF, krótko-zasięgowy radiowy moduł komunikacyjny NFC, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny NFC jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB, przy czym brzegi dolnej powierzchni pieczęci SF zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL, natomiast wrażliwa powierzchnia kontaktowa SS została przytwierdzona do powierzchni obiektu OB przy pomocy silnie wiążącej warstwy klejącej SGL.
W zależności od rodzaju powierzchni, w szczególności w zależności od jej właściwości impedancyjnych, wybierane są bezpośrednie połączenia elektryczne lub połączenia izolowane albo połączenia mieszane. W przypadku bezpośrednich połączeń elektrycznych, w zależności od charakteru rezystancyjnego typowego materiału chronionego obiektu (przewodności tego materiału) dokonuje się wyboru wewnętrznych elementów układu fizycznie nieklonowalnych funkcji, których wartości parametrów pozwalają na współdziałanie z parametrami zewnętrznymi. Dla przykładu element elektroniczny układu PUF może być połączony równolegle z fragmentem powierzchni chronionego obiektu w sytuacji, gdy powierzchnię chronionego obiektu cechuje wysoka rezystancja. Natomiast w przypadku, gdy powierzchnię chronionego obiektu cechuje mała rezystancja, fragment powierzchni chronionego obiektu może być wykorzystany jako ścieżka elektryczna struktury układu PUF (lub być równolegle z nią połączony).
Wiele rozwiązań fizycznie nieklonowalnych funkcji (PUF, od ang. Physical Unclonable Function) bazuje na mikroskopijnych różnicach parametrów elektrycznych elementów układów elektronicznych. Układy te projektowane są w ten sposób, aby zapewniały wrażliwość na między-egzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Wszelkie różnice w geometrii elementów (grubości, długości, szerokości), ich wzajemnej odległości, niejednorodność domieszkowania itp., przekładają się na rozrzuty parametrów takich jak: rezystancja, pojemność, impedancja, wydajność prądowa itp. Różnice te służą generowaniu odpowiedzi PUF nierozerwalnie związanych z danym egzemplarzem układu - co ważne, w większości przypadków parametry te są niemożliwe do poznania, a próba taka zniszczyłaby lub zmieniła strukturę PUF. Kategoria silnych PUF (ang. strong PUF) dotyczy rozwiązań, w których układ PUF generuje odpowiedzi R (ang. responses) na wyzwania C (ang. challenges), które są przeważnie wektorami liczb binarnych. Przy odpowiednio dużej przestrzeni wektorów wyzwań i wektorów odpowiedzi, układ PUF może realizować funkcję analogiczną do funkcji kryptografii asymetrycznej. Ponadto takie rozwiązania mogą służyć generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia. Klucze te są losowe, lecz powtarzalne dla danego egzemplarza. Ich istotną zaletą, oprócz niekopiowalności, jest to, że kluczy tych przeważnie nie ma w systemie, gdyż są one generowane jedynie w chwilach, gdy są w systemie potrzebne - dzięki temu rozwiązania takie są wyjątkowo odporne na różnego rodzaju ataki kategorii side-channel (ang.). W strukturze układu PUF wyróżnić można elementy (zarówno elektroniczne jak i pasywne), które nie mają wpływu (albo mają znikomy wpływ) na wynik działania układu oraz elementy EL (zarówno elektroniczne EE jak i pasywne KT), których parametry elektryczne mają wpływ na wynik działania tego układu - w szczególności są to wszystkie elementy związane z rekonfiguracją układu w odpowiedzi na wyzwania C. Dotychczas wykorzystywane były wewnątrz-układowe różnice w ramach układów, natomiast zgodnie z wynalazkiem, do wytworzenia odpowiedzi PUF, oprócz cech wewnątrz-układowych uwzględnia się także cechy zewnętrzne, występujące w związku z bezpośrednią bliskością zewnętrznego obiektu OB, OB1, OB2. Dzięki temu możliwa jest realizacja pieczęci elektronicznej SL. Szczególnie korzystną realizacją układu PUF jest układ chaotyczny, dzięki któremu wzmacniane są w nieskończoność mikroskopijne cechy układu PUF. Układ chaotyczny cechuje się dodatkowo tym, iż nawet producent układów elektronicznych nie jest w stanie podrobić lub sfabrykować działania konkretnego egzemplarza.
Znane są od lat w stanie techniki i na rynku elastyczne obwody drukowane, które poniekąd dają niewielkie możliwości realizacji elektronicznych pieczęci. Natomiast stosunkowo nowe są technologie elastycznych układów scalonych, które podobnie do elastycznych obwodów drukowanych są giętkie. Technologie takich elastycznych układów scalonych charakteryzuje bardzo mała skala integracji (bardzo duże rozmiary elementów elektronicznych), przez co wiele złożonych implementacji (jak na przykład algorytmy kryptografii asymetrycznej) często przekracza możliwości tych technologii. Kolejna wadą elastycznych układów scalonych jest brak pamięci (FLASH czy RAM), przez co niemożliwe jest zapisywa nie oraz zmiana kluczy kryptograficznych. W związku z tym implementacje kryptograficzne są niemożliwe lub bardzo utrudnione. Zgodnie z wynalazkiem, proponowane jest rozwiązanie nie wymagające pamięci w układzie elektronicznym, a także nie jest ono złożone implementacyjnie. Co więcej, gabaryty elastycznych układów scalonych (postać cienkiej elastycznej folii) pozwalają na pieczętowanie przedmiotów wszelkich rozmiarów (np. potwierdzanie autentyczności banknotów, czy pieczęć na papierowej kopercie listu).
Wadą wielu pieczęci elektronicznych jest to, iż wymagają ciągłego zasilania, które służy na przykład do monitorowania obwodu bezpieczeństwa pod kątem jego naruszenia. Co więcej, w przypadku braku zasilania, już po jego przywróceniu, często nie można stwierdzić, czy podczas braku zasilania nie nastąpiło przerwanie obwodu bezpieczeństwa. Rozwiązanie według wynalazku pozwala na weryfikację czy pieczęć nie została naruszona w stosunku do jej stanu zarejestrowanego na początku, po założeniu pieczęci. Co więcej, w przypadku zastosowania technologii komunikacyjnej RFID lub NFC, pieczęć przez większość czasu pozbawiona jest zasilania. Energia indukowana jest w pieczęci wyłącznie na czas sprawdzenia pieczęci.
Sposób uwierzytelnienia elektronicznej pieczęci przedstawiony na fig. 2 polega na przywołaniu po stronie uwierzytelniającej zapamiętanej pary wyzwanie-odpowiedź Cx, Rx odpowiadającej zidentyfikowanej pieczęci (krok 1), a następnie wysłaniu od strony uwierzytelniającej do pieczęci wyzwania Cx (krok 2). W pieczęci generowana jest odpowiedź Rx’ na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 3), która następnie jest przez pieczęć odsyłana do strony uwierzytelniającej (krok 4). Poprawności uwierzytelnienia pieczęci dokonuje się przez porównanie po stronie uwierzytelniającej otrzymanej odpowiedzi Rx’ z odpowiedzią uprzednio przywołaną Rx. Sposób ten cechuje prostota i mała obciążalność wykorzystywanych urządzeń.
Proste wzajemne uwierzytelnienie obydwu stron można uzyskać rozbudowując sposób zilustrowany na fig. 2 do sposobu przedstawionego na fig. 3, który przebiega tak, jak sposób przedstawiony na fig. 2, z tą różnicą, że po stronie uwierzytelniającej przywoływana jest także druga para wyzwanie-odpowiedź Cy, Ry odpowiadająca zidentyfikowanej pieczęci (krok 2), która jest także wysyłana od strony uwierzytelniającej do pieczęci (kroki 4 i 5). W pieczęci ponadto generowana jest druga odpowiedź Ryl przy użyciu drugiego wyzwania Cy za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 7), która następnie jest wykorzystana do uwierzytelnienia strony uwierzytelniającej przez porównanie otrzymanej drugiej odpowiedzi Ry z odpowiedzią wygenerowaną Ry’ (krok 8).
Wymianę starej pary wyzwanie-odpowiedź na nową parę wyzwanie-odpowiedź można uzyskać rozbudowując sposób zilustrowany na fig. 2 do sposobu przedstawionego na fig. 4, który przebiega tak, jak sposób przedstawiony na fig. 2, z tą różnicą, że w pieczęci losowo generowane jest dodatkowo nowe wyzwanie Cn, przy użyciu generatora liczb losowych rng (krok 4) i w oparciu o to wyzwanie generowana jest nowa odpowiedź Rn za pomocą układu fizycznie nieklonowalnych funkcji puf (krok 5). Nowa para wyzwanie-odpowiedź Cn, Rn jest następnie przez pieczęć wysyłana do strony uwierzytelniającej (kroki 7 i 8). Dzięki temu, przy każdym uwierzytelnianiu, nowa para wyzwanie-odpowiedź Cn, Rn może zastąpić uprzednio przywołaną parę wyzwanie-odpowiedź Cx, Rx (krok 10), przez co następuje łańcuchowa wymiana par.
Szyfrowanie wysyłanych od strony uwierzytelniającej do pieczęci i odbieranych przez stronę uwierzytelniającą od pieczęci danych można uzyskać rozbudowując sposób zilustrowany na fig. 2 do sposobu przedstawionego na fig. 5, który przebiega tak, jak sposób przedstawiony na fig. 2, z tą różnicą, że po stronie uwierzytelniającej przywoływana jest także druga para wyzwanie-odpowiedź Cy, Ry odpowiadająca zidentyfikowanej pieczęci (krok 2) oraz po stronie uwierzytelniającej generowany jest jednorazowy, losowy klucz nadawczy Ks przy użyciu generatora liczb losowych rng (krok 3). Przy pomocy tego klucza szyfrowane są wszystkie dane dostarczane do pieczęci oprócz pierwszego wyzwania Cx, w tym pierwsza i druga odpowiedź Rx, Ry (kroki 5 i 6). Przy użyciu wygenerowanej pierwszej odpowiedzi Rx’ wyliczany jest w pieczęci klucz nadawczy Ks (krok 8), dzięki czemu w pieczęci odszyfrowywana jest druga odpowiedź Ry (krok 9). Ponadto w pieczęci generowany jest jednorazowy, losowy klucz odbiorczy Kr przy użyciu generatora liczb losowych rng (krok 10). Przy pomocy tego klucza szyfrowane są wszystkie dane wysyłane z pieczęci do strony uwierzytelniającej (kroki 11 i 12), w tym druga odpowiedź Ry (krok 11), która służy do wyliczenia po stronie uwierzytelniającej klucza odbiorczego Kr na podstawie zaszyfrowanej drugiej odpowiedzi Ry i uprzednio przywołanej drugiej odpowiedzi Ry (krok 13). Klucz odbiorczy Kr służy do odszyfrowania pozostałych danych odebranych po stronie uwierzytelniającej z pieczęci (krok 14). Szyfrowanie i deszyfrowanie wykonywane jest za pomocą funkcji alternatywy roz łącznej (XOR). Sposób ten pozwala na bezpieczne przesyłanie danych w formie zaszyfrowanej jednorazowymi kluczami, dzięki czemu bezskuteczne są ataki oparte na podsłuchu transmisji czy powtarzaniu danych.
W najbardziej rozbudowanym wariancie uwierzytelnienia pieczęci łączy się sposoby przedstawione na fig. 2, 3, 4 i 5 i wprowadza się po stronie uwierzytelniającej dodatkowe maskowanie pierwszego wyzwania. Sposób uwierzytelniania przedstawiony na fig. 6 przebiega tak, jak sposoby przedstawione na fig. 2, 3, 4 i 5, z tą różnicą, że po stronie uwierzytelniającej generowany jest szereg liczb losowych K za pomocą generatora liczb losowych rng (krok 3), następnie spośród wartości liczb identyfikatora wybierane są wartości id o pozycjach odpowiadających wylosowanym liczbom losowym, a z wybranych liczb tworzony jest szereg liczb losowych Ki (krok 4) - tj. tymczasowy klucz maskujący identyfikatora, przy pomocy którego szyfrowane jest pierwsze wyzwanie Cx wysyłane od strony uwierzytelniającej do pieczęci (krok 6), wraz z którym wysyłany jest szereg liczb losowych K (krok 7). Na podstawie tego szeregu K, w pieczęci regenerowany jest klucz maskujący Ki (krok 11), na podstawie którego odszyfrowywane jest pierwsze wyzwanie Cx (krok 12). Sposób ten umożliwia maskowanie pierwszego wyzwania Cx, pozwalając uodpornić sposób na ataki polegające na ciągłym monitorowaniu kolejnych epizodów transmisji.
W najbardziej rozbudowanym wariancie uwierzytelnienia, przedstawionym na fig. 6, można wyróżnić następujące fragmenty ze względu na ich funkcję:
(a) uwierzytelnienie pieczęci - kroki: 1, 7, 13, 23, 28;
(b) uwierzytelnienie nadawcy (strony uwierzytelniającej) - kroki: 2, 9, 10, 17, 18;
(c) łańcuchowa wymiana par wyzwanie-odpowiedź - kroki: 20, 21, 24, 25, 31,32;
(d) szyfrowanie komunikacji do pieczęci - kroki: 5, 8, 9, 10, 14, 15,16;
(e) szyfrowanie komunikacji od pieczęci - kroki: 19, 22, 23, 24, 25, 26, 27, 29,30;
(f) maskowanie pierwszego wyzwania - kroki: 3, 4, 6, 7, 11, 12.
Fragmenty te można dowolnie włączać do sposobu lub wyłączać ze sposobu w zależności od potrzeb oraz możliwości implementacyjnych i obliczeniowych, a także w zależności od dostępności funkcji i układów.
Możliwości zastosowania wynalazku przewiduje się w zapewnianiu oryginalności produktów, w zabezpieczaniu nienaruszalności przedmiotów lub ich elementów, w przeciwdziałaniu podrabianiu produktów oraz w przeciwdziałaniu fałszowaniu dokumentów, w szczególności w znacznikach RFID lub NFC wykonanych w technologiach układów scalonych o niskiej skali integracji i nie posiadających pamięci ani stałego źródła zasilania.

Claims (5)

  1. Zastrzeżenia patentowe
    1. Sposób uwierzytelniania elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), w którym to sposobie dokonuje się uwierzytelnienia pieczęci przez stroną uwierzytelniającą tak, iż strona uwierzytelniająca dostarcza do pieczęci pierwsze wyzwanie (Cx), następnie w pieczęci generuje się pierwszą odpowiedź (Rx’) na to wyzwanie (Cx) za pomocą układu fizycznie nieklonowalnych funkcji (puf), następnie z pieczęci do strony uwierzytelniającej przesyła się tę odpowiedź (Rx’), po czym dokonuje się weryfikacji prawidłowości tej odpowiedzi (Rx’) z odpowiedzią zapamiętaną wcześniej (Rx) przez ich porównanie, przy czym ich zgodność (Rx i Rx’) oznacza prawidłowe uwierzytelnienie pieczęci przed stroną uwierzytelniającą, znamienny tym, że dodatkowo dokonuje się uwierzytelnienia strony uwierzytelniającej przed pieczęcią w ten sposób, iż strona uwierzytelniająca dostarcza do pieczęci drugie wyzwanie (Cy) oraz drugą odpowiedź (Ry), po czym dodatkowo w pieczęci generuje się drugą odpowiedź (Ry’) na podstawie drugiego wyzwania (Cy) za pomocą układu fizycznie nieklonowalnych funkcji (puf), po czym w pieczęci dokonuje się weryfikacji prawidłowości dostarczonej drugiej odpowiedzi (Ry) z wygenerowaną drugą odpowiedzią (Ry’) przez ich porównanie, przy czym ich zgodność (Ry i Ry’) oznacza prawidłowe uwierzytelnienie strony uwierzytelniającej przed pieczęcią.
  2. 2. Sposób uwierzytelniania pieczęci według zastrz. 1, znamienny tym, że dodatkowo dokonuje się po stronie uwierzytelniającej wymiany pary wyzwanie-odpowiedź w ten sposób, iż w pieczęci generuje się losowo (rng) nowe wyzwanie (Cn), następnie w pieczęci generuje się nową odpowiedź (Rn) na to wyzwanie za pomocą układu fizycznie nieklonowalnych funkcji (puf), następnie z pieczęci do strony uwierzytelniającej przesyła się dodatkowo nowe wyzwanie (Cn) i nową odpowiedź (Rn), po czym strona uwierzytelniająca zamienia zapamiętaną parę wyzwania i odpowiedzi (Cx, Rx) na nową parę składającą się z nowego wyzwania i nowej odpowiedzi (Cn, Rn).
  3. 3. Sposób uwierzytelniania pieczęci według zastrz. 1 albo 2, znamienny tym, że dodatkowo dokonuje się szyfrowania danych przesyłanych od strony uwierzytelniającej do pieczęci w ten sposób, iż strona uwierzytelniająca losowo generuje (rng) klucz nadawczy (Ks), gdzie oprócz pierwszego wyzwania (Cx) wszystkie dane dostarczane do pieczęci (Rx, Ry), (Rx, Cy, Ry) strona uwierzytelniająca szyfruje kluczem nadawczym (Ks), w tym strona uwierzytelniająca do pieczęci dostarcza zaszyfrowaną kluczem nadawczym (Ks) pierwszą odpowiedź (Ks®Rx) i zaszyfrowaną drugą odpowiedź (Ks®Ry), po czym w pieczęci wylicza się klucz nadawczy (Ks) na podstawie wygenerowanej pierwszej odpowiedzi (Rx’) i zaszyfrowanej pierwszej odpowiedzi (Ks®Rx), dzięki czemu w pieczęci odszyfrowuje się kluczem nadawczym (Ks) pozostałe zaszyfrowane dane (Ry), (Ry, Cy).
  4. 4. Sposób uwierzytelniania pieczęci według dowolnego z zastrz. od 1 do 3, znamienny tym, że dodatkowo dokonuje się szyfrowania danych przesyłanych z pieczęci do strony uwierzytelniającej w ten sposób, iż w pieczęci generuje się losowo (rng) klucz odbiorczy (Kr), którym pieczęć szyfruje wszystkie dane wysyłane do strony uwierzytelniającej (Ry, Rx’), (Ry, Rx’, Cn, Rn) i wysyła je, po czym strona uwierzytelniająca, na podstawie zaszyfrowanej drugiej odpowiedzi (Kr®Ry), wylicza klucz odbiorczy (Kr), przy użyciu którego strona uwierzytelniająca odszyfrowuje wszystkie pozostałe dane odebrane z pieczęci (Rx’), (Rx’, Cn, Rn).
  5. 5. Sposób uwierzytelniania pieczęci według dowolnego z zastrz. od 1 do 4, znamienny tym, że dodatkowo dokonuje się maskowania pierwszego wyzwania (Cx) w ten sposób, iż strona uwierzytelniająca generuje szereg liczb losowych (K) za pomocą generatora liczb losowych (rng), następnie strona uwierzytelniająca wyznacza tym szeregiem liczb losowych (K) odpowiadający mu losowy szereg wartości (Ki) liczb identyfikatora (ID), następnie strona uwierzytelniająca do pieczęci dostarcza zaszyfrowane szeregiem wartości (Ki) pierwsze wyzwanie (Cx) i szereg liczb losowych (K), po czym w pieczęci odtwarza się szereg wartości szyfrujących (Ki’) na podstawie szeregu liczb losowych (K) i liczb identyfikatora (ID), a następnie odszyfrowuje się nim pierwsze wyzwanie (Cx).
PL440524A 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci PL242117B1 (pl)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PLP.430471 2019-07-02
PCT/IB2020/056218 WO2020240527A1 (en) 2019-07-02 2020-07-01 Electronic seal and method of electronic seal verification

Publications (2)

Publication Number Publication Date
PL440524A1 PL440524A1 (pl) 2022-10-03
PL242117B1 true PL242117B1 (pl) 2023-01-16

Family

ID=73552751

Family Applications (4)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PL440113A PL242116B1 (pl) 2019-07-02 2020-07-01 Elektroniczna pieczęć
PL440523A PL241997B1 (pl) 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci
PL440524A PL242117B1 (pl) 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci

Family Applications Before (3)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PL440113A PL242116B1 (pl) 2019-07-02 2020-07-01 Elektroniczna pieczęć
PL440523A PL241997B1 (pl) 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci

Country Status (2)

Country Link
PL (4) PL238366B1 (pl)
WO (1) WO2020240527A1 (pl)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856533B2 (en) * 2005-09-14 2014-10-07 Koninklijke Philips N.V. Device, system and method for determining authenticity of an item
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US10256983B1 (en) * 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function

Also Published As

Publication number Publication date
WO2020240527A1 (en) 2020-12-03
PL238366B1 (pl) 2021-08-16
PL430471A1 (pl) 2021-01-11
PL440523A1 (pl) 2022-10-03
PL440524A1 (pl) 2022-10-03
PL242116B1 (pl) 2023-01-16
PL440113A1 (pl) 2022-10-17
PL241997B1 (pl) 2023-01-02

Similar Documents

Publication Publication Date Title
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
US8516269B1 (en) Hardware device to physical structure binding and authentication
ES2619635T3 (es) Método y sistema para personalización de chip de tarjeta inteligente
EP3131032B1 (en) Authentication apparatus and method
TWI467944B (zh) 提供加密通訊的方法、nfc通訊裝置、及用於加密通訊的系統
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN101682508A (zh) 生成用于电子设备的公钥的方法以及电子设备
Tillich et al. Security analysis of an open car immobilizer protocol stack
PL242117B1 (pl) Sposób uwierzytelniania elektronicznej pieczęci
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
PL238956B1 (pl) Sposób sprawdzania elektronicznej pieczęci
US11792025B2 (en) Methods of verifying that a first device and a second device are physically interconnected
CN115412251A (zh) 用于设置电子装置的方法、系统及集成电路芯片
KR20130005468A (ko) 보안 토큰에 대한 발급자 인증 방법 및 그 장치
US11741332B2 (en) Securing cryptographic keys
CN105847004A (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN111132152A (zh) 一种基于多层密钥体制的rfid标签认证方法
Shen et al. Research on embedding ecc into rfid authentication protocol
US20240089120A1 (en) Securing cryptographic keys
Garcia-Alfaro et al. Security threat mitigation trends in low-cost RFID systems
Huang et al. Secured RFID mutual Authentication scheme for Mifare systems
JP6053582B2 (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法
Väisänen et al. Security analysis and review of digital signature-based low-cost RFID tag authentication
Bolotnyy et al. 4 Physical Privacy and Security in RFID Systems
Allard et al. Physical aggregated objects and dependability