CN104782076A - 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 - Google Patents
使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 Download PDFInfo
- Publication number
- CN104782076A CN104782076A CN201380054634.9A CN201380054634A CN104782076A CN 104782076 A CN104782076 A CN 104782076A CN 201380054634 A CN201380054634 A CN 201380054634A CN 104782076 A CN104782076 A CN 104782076A
- Authority
- CN
- China
- Prior art keywords
- puf
- authenticator
- response
- challenge
- authentication object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 151
- 238000007689 inspection Methods 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 23
- 230000006978 adaptation Effects 0.000 claims description 22
- 238000012937 correction Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 45
- 101100299656 Caenorhabditis elegans puf-6 gene Proteins 0.000 description 20
- 230000015654 memory Effects 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
为了检验借助于物理不可克隆函数(6)的认证,认证器(3)包括PUF(6)和认证检验功能(5)。为认证器(3)提供包括挑战信息(C)和响应信息(R)的挑战响应对(4A)。将挑战信息(C)用作PUF(6)的输入,所述PUF对挑战信息(C)的输入产生PUF响应(PR)。使用PUF响应(PR)和响应(R)用于比较,其中根据比较的结果提供释放信号(A)。
Description
技术领域
本发明涉及对借助于物理不可克隆函数(Physical Unclonable Function, PUF)的认证进行检验的技术领域。
背景技术
认证是基础的安全机制。一般而言,用户或对象可以被认证。可以与此有关地激活或去活或者说限制例如IC、控制设备、软件或经由网络可达的服务的功能性,例如对确定的存储区域、对配置功能和诊断功能(例如JTAG)的访问或对确定的功能性的激活(例如在阈值之上利用电流进行的电池充电)。
认证一般而言可以借助于密码或密码密钥进行或者借助于用户的生物统计特性(指纹、……)或者物理对象的生物统计特性(物理不可克隆函数)进行。被认证者在此证实知道密码、密码密钥或具有确定的特性。一般而言,通过拥有物品的认证也是已知的,例如通过拥有门钥匙或者证件。
例如半导体IC的设备认证:可编程的逻辑组件(尤其是FPGA)仅或者仅当确定的硬件组件(安全IC)被探测为是存在的时才不受限制地起作用。由此防止对FPGA比特文件的简单复制,因为复制的比特文件在不存在安全IC或者存在其他安全IC的其他硬件环境中在那里是不可执行的。示例是http://www.maxim-ic.com/app-notes/index.mvp/id/3826半导体IC以及还有例如控制设备拥有诊断接口,以便在开发期间、在制造或修理时能够访问内部功能。如果经由此敏感的信息是可访问的(例如读取所存储的密钥),则对这样的功能性的访问在有规律的运行中必须被保护。已知的是,在这样的接口不再被需要时去活这样的接口(通过燃烧所谓的安全保险丝)。也已知的是,借助于密码方法保护对诊断接口的访问(例如参见(Honeywell: ENCRYPTED JTAG INTERFACE, WO2007005706以及http://catt.poly.edu/content/researchreview10/SecurityExtensionstoJTAG.pdf)。
物理不可克隆函数(PUF):
讲座材料http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfid-teil2.pdf给出关于物理不可克隆函数(PUF)的概述)。
物理不可克隆函数是已知,以便根据其本征物理特性可靠地标识对象。物品(例如半导体IC)的物理特性在此被用作单独的“指纹”。对象的认证基于与挑战值有关地通过由物理特性定义的PUF函数供应回所属的响应值。物理不可克隆函数(PUF)提供节省面积的和从而成本低的可能性:根据物理对象的本征物理特性来认证物理对象。为此,对于预先给定的挑战值,通过PUF根据对象的特定于对象的物理特性来确定所属的响应值。想要对对象进行认证的检验者在已知的挑战响应对情况下可以通过当前的和由经认证的对象提供的响应值的类似性比较来将对象标识为原始对象。
PUF的其他应用是已知的,尤其是借助于PUF对密码密钥的芯片内部确定。所确定的密码密钥在此在芯片内被使用用于计算密码运算。
PUF原始数据(响应)一般地必须还被再处理,以便补偿PUF响应对确定的挑战的统计波动(例如通过前向纠错或相应地如在传统的指纹认证情况下那样通过特征提取)。 由Yousra M. Alkabani, Farinaz Koushanfar: Active Hardware Metering for Intellectual Property Protection and Security, 16th USENIX Security Symposium, 2007, http://www.usenix.org/event/sec07/tech/full_papers/alkabani/alkabani.pdf已知,借助于PUF防止对半导体IC的“过创建(Overbuilding)”。为此,对于IC的功能所需要的自动状态机被修改,使得所述自动状态机包含大量对于希望的功能不需要的状态。起始状态借助于PUF确定,也即IC在与随机的、特定于样本的特性的起始状态下开始实施。仅知道自动状态机的设计规范的IC设计者可以对于确定的IC适用地确定从随机初始状态出发至为使用功能性所需要的起始状态的路径并且从而对制造的IC进行编程。
PUF的优点在于,PUF结构在物理操纵情况下被改变并且由此可实现篡改防护。此外,如果组件不拥有存储器来持久地存储密码密钥(这要么需要专门的制造方法,例如对于闪存,要么对于SRAM存储单元需要备用电池),PUF也是可应用的。
物理不可克隆函数的不同物理实现是已知的。很多PUF可以在IC上(以数字或模拟方式)简单地和节省空间地实现。不需要持久的密钥存储器并且不需要实现密码算法。
作为PUF补充已知的是,PUF认证服务器在运行中确定挑战响应对并且进行存储用于将来的认证(检验过程)(参见http://ip.com/IPCOM/000127000, 标题: CRP replenishment protocol for PUFs)。
已知的是,执行基于PUF的认证,其中最初使用另外的值得信赖的实体的挑战响应对,以便检测其他挑战响应对的参考数据,所述参数数据可以被使用用于后来的认证(参见US20090083833,特别是第6和15段)。
在认证时一般有认证器(Authentisierer)(也称为检验者或认证方)和认证对象(也称为认证器、受检者或恳请者)。在现有技术中已知的是,被认证者使用PUF用于认证。
图1示出根据现有技术的认证***80。检验者83的认证检验功能85在现有技术中选择挑战c并且将所述挑战传输给受检者82。受检者82接收挑战c并且使用受检者82的PUF 86来确定响应值r。响应值r被提供给检验者83。该检验者这里借助于所存储的挑战响应对(CR对)的列表87确定出由受检者82提供的响应r是否是有效的。这例如可以通过由受检者82提供的响应值r与对于所使用的挑战值c存储的参考响应值的类似性比较来进行。例如相同的响应值以及具有汉明距离为最大2的响应值可以被接受为是有效的(也即最大2比特允许是不同的)。如果由受检者82提供的响应r被接受为有效的,则提供接受信号a,也即受检者82作为有效的被接受。例如RFID标签、电池等可以被识别为有效的(原始产品)。但是对该***不利的是,检验者需要昂贵的存储构件并且提供用于读取CR对的攻击面,所述CR对于是允许对通过检验者保护的***的攻击。
发明内容
存在对认证的需求,所述认证可以充分抗攻击地和在此成本高效地和简单地被使用。本发明所基于的任务是满足该需求。
该任务通过在独立权利要求中所描述的解决方案解决。
本发明的有利的扩展方案在其他权利要求中予以说明。
根据本发明的第一方面,公开一种用于对认证对象借助于认证器的认证进行检验的方法。认证器包括物理不可克隆函数(下面也称为PUF)以及认证检验功能。将挑战响应对提供给认证器。挑战响应对包括挑战信息(下面也称为挑战)和响应信息(下面也称为响应)。响应通过认证对象被提供给认证器。挑战信息被用作用于PUF的输入。PUF对挑战信息的输入产生PUF响应。PUF响应和响应被用于比较。根据比较的结果提供释放信号(Freischaltsignal)。
根据另一方面,本发明涉及用于对认证对象进行认证的认证器。该认证器包括PUF、认证检验功能和用于检测挑战响应对的检测装置。挑战响应对包括挑战信息和响应信息。检测装置被构成和/或适配用于从认证对象接收响应信息。认证器被构成和/或适配用于将响应转交给认证检验功能,使用由认证对象发送的挑战信息用作用于PUF的输入并且同样将由PUF对此生成的PUF响应转交给认证检验功能。认证检验功能被构成和/或适配用于使用PUF响应和所述响应用于比较。该比较根据比较的结构提供释放信号。
根据另一方面,本发明还涉及一种认证***,所述认证***包括上述的认证器和认证对象,其中认证对象被构成和/或适配用于给认证器提供响应。
附图说明
下面根据附图例如更详细地阐述本发明。在此:
图1示出根据现有技术用于对认证对象进行认证的***;和
图2示出用于对认证对象进行认证的***,其中根据该***下面阐述本发明优选实施方式。
具体实施方式
图2示出认证***1,所述认证***包括认证对象2和电子部件9。电子部件9包括认证器3,并且认证对象2包括存储区域7。在该存储区域7中存储挑战响应对4A、4B、4C。挑战响应对4A、4B、4C中的每一个均包括挑战信息C、C2、C3(下面也称为挑战值C、C2、C3或简称挑战C、C2、C3)和分配给挑战之一的响应信息R、R2、R3(下面也称为响应值R、R2、R3或响应R、R2、R3)。
认证器3包括认证检验功能5、物理不可克隆函数6(下面也称为PUF 6)和用于检测挑战响应对4A、4B、4C的检测装置10。
为了检验认证对象2的可信度或权利,给认证器提供挑战响应对4A。在图2中所示的优选实施例中,挑战响应对4A通过认证对象2发送给认证器3。认证器3使用挑战信息C作为PUF 6的输入,所述PUF对挑战信息C的输入产生PUF响应PR。PUF响应PR和响应R被用于比较,其中根据比较的结果提供释放信号A。
但是根据本发明另外的优选实施方式,不需要认证对象2存储挑战响应对4A、4B、4C。该认证对象可以从数据库询问所述挑战响应对或者借助于PUF 6的计算模型来计算。同样不需要认证对象将完整的挑战响应对4A提供给PUF。如果通过认证对象2将响应R提供给认证器3,则是足够的。挑战信息C也可以通过认证器3或通过第三实体选择。
根据优选的实施方式,在比较范围中确定一致性尺度。将一致性尺度与阈值比较。优选地,如果所确定的一致性尺度达到或超过阈值,则提供释放信号A。
在比较范围中,例如可以检验:
a) 响应R是否与PUF响应PR充分一致;或者
b) 为了多次将挑战信息C输入到PUF 6中,由此通过PUF 6产生的PUF响应PRi是否与响应R充分一致;或者
c) 为了将不同的挑战信息C、C2、C3输入到PUF 6中由此通过PUF 6产生的PUF响应 PR、PR2、PR3是否与属于相应的挑战C、C2、C3的响应R、R2、R3充分一致。
认证对象2因此优选地被构成和/或适配用于给认证器3提供多个响应R、R2、R3或挑战响应对4A、4B、4C。
根据另一实施方式,电子部件9被构成和/或适配用于要么处于开放状态中要么处于受限制状态中。在受限制状态中,在此电子部件的功能不能被使用或仅能受限制地被使用。但是释放信号A不必强制性地用于限制电子部件9的功能,该释放信号也可以被用于限制外部功能、也即用于限制其他***或构件的功能。
根据优选的实施方式,认证对象2此外提供PUF校正数据,认证器3使用所述PUF校正数据用于验证所提供的响应R、R2、R3和借助于PUF 6所产生的PUF响应PR、PR2、PR3、PRi。为此,检测装置10此外被构成和/或适配用于从认证对象(2)接收PUF校正数据。
优选地,在检测到所述一个挑战响应对4A或多个挑战响应对4A、4B、4C时通过认证器3确定认证对象2的标识信息并且与此有关地确定密码密钥用于在认证器和认证对象之间或在可释放的功能和认证对象2之间加密地传输挑战响应对4A、4B、4C或用于加密地传输响应R、R2、R3。通信也可以在可释放的功能和被认证的对象之间发生(附加变型方案)。在此情况下,认证器3将会确定密码密钥并且提供给可释放的功能。
根据另一优选实施方式,根据提供给认证器3的所述一个挑战响应对4A或根据提供给认证器3的所述多个挑战响应对4A、4B、4C通过认证器3确定密码密钥用于在认证器3和认证对象2之间或在可释放的功能和认证对象2之间加密地传输挑战响应对4A、4B、4C或用于加密地传输响应R、R2、R3。挑战值C、C2、C3或者挑战响应对4A、4B、4C从而直接被使用用于确定密钥。认证对象2的标识信息从而也可以通过所述一个或多个挑战值C、C2、C3或所述一个或多个挑战响应对4A、4B、4C给出(除了常见的变型方案、即使用用户名、序列号或网络地址之外)。
为了确定所述一个或多个密码密钥,认证器3包括密码装置11。
根据另一优选实施方式,认证器3包括提供装置12,所述提供装置被构成和/或被适配用于在接受认证对象2之后提供其他挑战响应对用于将来的认证。
根据另一优选实施方式,本发明方法包括提供认证对象2和认证器3。
根据本发明的一种优选实施方式,借助于物理不可克隆函数PUF可以确定属于可选择的挑战值的响应值。对于确定的挑战值,一般而言在多个运行中仅确定类似的、但是非逐比特相同的响应值。PUF可以直观地被看作是硬件对象的“指纹”。迄今,根据已知的现有技术可以使用PUF,用以根据对象的“不清晰的”指纹标识对象。也已知的是,在内部从PUF响应中借助于纠错方法和所存储的校正数据确定密码密钥。
根据本发明的一种优选的实施方式,对象的物理不可克隆函数PUF现在不像在现有技术中那样被用于在对象认证范围中计算给用于检验的外部实体提供的响应,而是用于通过对象检验所接收的响应或挑战响应对。由此对象(例如诸如存储组件、FPGA或ASIC的半导体IC或所谓的片上***(System on Chip,SoC))的PUF不仅仅如迄今为止那样能够被使用用于通过外部物对对象进行认证,而是相反地对象本身可以借助于对象的PUF对外部物进行认证并且与此有关地释放确定的功能(例如对确定的存储区域的存储器访问、执行/开始通过IC实现的控制算法或功能性、IC的检验/诊断接口(例如JTAG接口))。
只要芯片处于开放模式中(例如安全保险丝未被燃烧),则用于将来的认证过程的芯片的有效挑战响应对例如可以是可检测的。因此,所述挑战响应对可以通过被授权的用户读取并且例如可以被存储在数据库中,或者必要时可以确定芯片模型,利用所述芯片模型可以对于任意的挑战计算有效的响应。因此,芯片可以被“锁定”,例如通过燃烧保险丝。因此,对受保护的功能性的接入仅在提供了有效的响应值之后才仍是可能的。在准许接入之后在一种变型方案中可以使用PUF用于提供另外的挑战响应对用于将来的认证。
换句话说,根据一种优选的实施方式,以双重方式使用PUF 6,也即通过认证器3。PUF 6这里现在因此不以受检者的角色实现认证功能,而是以检验者的角色实现认证验证。由此变得可能的是,现在为了完全新的目的使用可简单地和成本低地实现的PUF 6。
根据该优选的实施方式,PUF 6现在被用于检验所提供的响应R。在图2中所示的示例中,受检者2提供挑战响应对C、R。响应值R在此被存储。在成功认证情况下,认证检验功能5提供接受信号A。该接受信号A可以释放检验者3的功能(例如诊断接口、配置模式、特征释放)。在一种变型方案(未示出)中,通过检验者3可以给受检者2提供关于成功或不成功的消息。
认证器3的比较器7检验由被认证者2所提供的响应R并且检验通过认证器3的PUF 6所确定的(预期的)响应PR的相容性(足够的类似性)。必要时,认证器3的内部PUF 6可以多次对于相同的挑战信息C被询问,以便为确定的挑战信息C获得多个PUF响应PRi。由此,可以实现较高的识别率(针对固定的挑战值的PUF 6的响应信息PRi不是比特精确地相同的,而是仅在统计上类似)。
挑战值C可以通过认证的对象2(受检者)、通过认证器3(检验者)或者通过第三方选择。可以使用一个相同的挑战信息C、而优选地可以使用多个变换的挑战信息C、C2、C3。
在一种变型方案中,受检者2除了响应R(或作为响应的部分)之外提供PUF校正数据(辅助数据/模糊提取器参数,例如用于前向纠错的参数),检验者3使用所述PUF校正数据用于验证所提供的响应R和借助于物理PUF 6确定的响应值PR。在挑战响应对(下面也称为C-R对)的最初检测时,检验者3除了C-R对或分配给确定的挑战信息C的响应R之外附加地提供校正数据。在一种变型方案中,校正数据具有可选择的参数(例如PIN或密码)。这具有以下优点,借助于密码、PIN等认证是可能的,其中密码或PIN借助于PUF和校正数据被检验。检验者3为此因此不必存储检验信息,而是该检验者可以借助于PUF和所提供的数据检验所提供的密码。在最初检测C-R对时,检验和3除了C-R对或分配给确定的挑战值C的响应值R之外附加地提供校正数据,其中响应值R或校正数据与可选择的参数(PIN、密码)有关,所述响应值R或校正数据被提供给检验者3。受检者2于是仅存储C-R对或校正数据,而不存储密码或PIN。为了成功地执行认证,首先必须将密码或PIN提供给受检者2,例如通过用户经由输入可能性来提供,使得对于成功的认证所需要的认证数据可以对于受检者2存在并且因此可以被提供给检验者3。
受检者2可以存储认证器3的C-R对4A、4B、4C,从数据库询问或者借助于PUF 6的计算模型计算。为此,(物理)PUF 6在初始化阶段中被测定,以便确定模型参数。在两种情况(CR对、模型参数)中,这些数据在较早时刻、例如在制造认证器期间被检测和存储。如果受检者2从数据库询问C-R对,则可以在一种优选的变型方案中经由通信连接、例如经由IP/http连接进行该询问。该询问例如可以借助于IPsec或SSL/TLS 保护。受检者2例如借助于密码或密码密钥相对于数据库服务器来认证。仅当受检者2被给予权利来释放检验者器件上的功能性时,由数据库服务器将C-R对提供给所述受检者用于释放功能性。
在认证器3的禁止过程发生之后,该认证器可以以受限制的运行模式被使用。因此例如诊断接口(JTAG、RS232、USB)可以被禁止,确定的功能性(例如对存储区域的访问、所存储的密钥的使用)可能被阻止。仅当提供C-R对之后才释放该功能性,所述C-R对可以借助于PUF 6成功地检验。该功能性可以保持释放,直至接收禁止指令或者中断电流供应或重启(重新启动)为止。
所描述的认证也可以与其他认证方法、例如传统的密码检验或者密码挑战响应认证组合。根据所使用的认证变型方案,可以释放不同的功能性。在另一变型方案中,必须成功地经历多个认证,以便释放检验者3的功能性。
在一种变型方案中,被传输给检验者3的响应值R或C-R对4A以密码方式被加密。在该情况下,检验者3使用存储的密码密钥,用于对所接收的C-R对4A或所接收的响应R进行解密。经解密的值在内部中被提供给PUF 6用于检验。
在检测C-R对4A、4B、4C用于后来的使用时,受检者2的标识信息可以通过检验者3确定并且与此有关地确定密码密钥用于对C-R对4A、4B、4C或响应R、R2、R3进行加密。由此给确定的受检者2提供C-R对4A、4B、4C用于后来的认证,所述C-R对与该受检者的身份相绑定。具有不同身份的另外的受检者不能使用这些C-R对。由此防止C-R对4A、4B、4C的简单复制和由另外的受检者的使用。 在后来通过检验者对受检者进行认证时,首先检测该受检者的身份并且与此有关地重构密钥,以便由此对由其接收的C-R对或者响应进行解密。
例如可以在使用密码密钥衍生函数(Key Derivation Function, KDF)、密码哈希函数情况下确定特定于受检者的密钥。特定于受检者的密钥从非绑定的密钥推导(也即借助于单向函数计算)。在此使用的原始密钥(Urschluessel)可以固定地被预先给定,可以是可配置的,或者可以从PUF(与认证验证PUF相同或不同)中被确定。
根据本发明的一种优选实施方式,提供对密码检验的替代方案。在密码检验时,密码或与密码有关的检验参数必须被存储。因此,不需要存储器并且从而也适用于IC,所述IC不拥有持久地存储数据的可能性。否则必须设置存储器(例如在制造技术上是有问题的)或者设置可燃烧的保险装置(所述保险装置因此也是存储器)、设置SRAM缓冲器电池(电池是有问题的)或者使用外部EEPROM存储器(成本、至EEPROM的接口可被攻击)。
也不必设置密码算法(密码哈希函数等),以便执行密码挑战响应协议(芯片面、电流消耗)。
此外,在组件上不存在必要时可读取的密码(例如不以明文被存放在存储器中),在此处密码可能通过攻击可读取。
Claims (25)
1.用于检验借助于认证器(3)对认证对象(2)的认证的方法,所述认证器包括下面也称为PUF(6)的物理不可克隆函数(6)和认证检验功能(5),所述方法包括方法步骤:
为认证器(3)提供挑战响应对(4A),其中挑战响应对(4A)包括下面也称为挑战(C)的挑战信息(C)和下面也称为响应(R)的响应信息(R),并且其中响应(R)通过认证对象(2)提供给认证器(3);
使用挑战信息(C)作为用于PUF(6)的输入,所述PUF对挑战信息(C)的输入产生PUF响应(PR);
使用PUF响应(PR)和响应(R)用于比较,其中根据比较的结果提供释放信号(A)。
2.根据权利要求1所述的方法,其中在比较的范围中,确定一致性尺度,将所述一致性尺度与阈值相比较,并且其中优选地如果所确定的一致性尺度达到或超过阈值,则提供释放信号(A)。
3.根据前述权利要求之一所述的方法,其中在比较的范围中检验:
a)响应(R)是否与PUF响应(PR)充分一致;或者
b)为了多次将挑战信息(C、C2、C3)输入到PUF(6)中,由此通过PUF(6)产生的PUF响应(PRi)是否与响应(R)充分一致;或者
c)为了将不同的挑战信息(C、C2、C3)输入到PUF(6)中由此通过PUF(6)产生的PUF响应( PR、PR2、PR3)是否与属于相应的挑战(C、C2、C3)的响应(R、R2、R3)充分一致。
4.根据前述权利要求之一所述的方法,其中认证对象(2)除了响应(R)之外也将挑战(C)提供给认证器(3)。
5.根据前述权利要求之一所述的方法,其中认证对象(2)包括具有存储区域(7)的芯片,在所述存储区域中存储一个挑战响应对(4A)和/或存储多个挑战响应对(4A、4B、4C)。
6.根据前述权利要求之一所述的方法,其中认证对象(2)提供多个挑战响应对(4A、4B、4C)和/或将所述多个挑战响应对存储在存储区域(7)中。
7.根据前述权利要求之一所述的方法,其中认证器(3)由电子部件(9)、诸如集成电路或控制设备包括,其中电子部件(9)被构成和/或适配用于处于开放状态或处于受限制状态,并且其中在受限制状态下不能使用或仅能受限制地使用电子部件的功能。
8.根据前述权利要求之一所述的方法,其中认证对象(2)提供PUF校正数据,其中认证器(3)使用所述PUF校正数据用于验证所提供的响应(R)和借助于PUF(6)产生的PUF响应(PR)。
9.根据前述权利要求之一所述的方法,其中认证对象(2)存储所述一个挑战响应对(4A)或者所述多个挑战响应对(4A、4B、4C),从数据库询问或者借助于PUF(6)的计算模型计算。
10.根据前述权利要求之一所述的方法,其中在提供所述一个挑战响应对(4A)或所述多个挑战响应对(4A、4B、4C)时,认证器(3)确定认证对象(2)的标识信息并且优选地与此有关地确定密码密钥用于在认证器(3)和认证对象(2)之间或在可释放的功能和认证对象(2)之间加密地传输挑战响应对(4A、4B、4C)或者用于加密地传输响应(R、R2、R3)。
11.根据前述权利要求之一所述的方法,其中根据提供给认证器的所述一个挑战响应对(4A)或者根据提供给认证器的所述多个挑战响应对(4A、4B、4C)通过认证器(3)确定密码密钥用于在认证器(3)和认证对象(2)之间或在可释放的功能和认证对象(2)之间加密地传输挑战响应对(4A、4B、4C)或者用于加密地传输响应(R、R2、R3)。
12.根据前述权利要求之一所述的方法,其中认证器(3)在接受认证对象(2)之后提供其他挑战响应对用于将来的认证。
13.用于对认证对象(2)进行认证的认证器(3),包括:
下面也称为PUF(6)的物理不可克隆函数(6);
认证检验功能(5);和
用于检测挑战响应对(4A)的检测装置(10),其中该挑战响应对(4A)包括下面也称为挑战(C)的挑战信息(C)和下面也称为响应(R)的响应信息(R),并且其中检测装置(10)被构成和/或适配用于从认证对象(2)接收响应(R);其中
认证器(3)被构成和/或适配用于将响应(R)转交给认证检验功能(5),并且使用由认证对象(2)发送的挑战信息(C)作为用于PUF(6)的输入并且将由该PUF对此生成的PUF响应(PR)同样转交给认证检验功能(5);和
认证检验功能(5)被构成和/或适配用于使用PUF响应(PR)和响应(R)用于比较,其中根据比较的结果提供释放信号(A)。
14.根据权利要求13所述的认证器(3),其中认证检验功能(5)被构成和/或适配用于在比较的范围中确定一致性尺度,将所述一致性尺度与阈值相比较并且优选地认证器(3)被构成和/或适配用于如果所确定的一致性尺度达到或超过阈值,则提供释放信号。
15.根据权利要求13或14所述的认证器(3),其中认证检验功能(5)被构成和/或适配用于在比较的范围中检验:
a)响应(R)是否与PUF响应(PR)充分一致;或者
b)为了多次将挑战信息(C)输入到PUF(6)中,由此通过PUF(6)产生的PUF响应(PRi)是否与响应(R)充分一致;或者
c)为了将变换的挑战信息(C、C2、C3)输入到PUF(6)中由此通过PUF(6)产生的PUF响应( PR、PR2、PR3)是否与响应(R、R2、3)充分一致。
16.根据权利要求13-15之一所述的认证器(3),其中检测装置(10)此外被构成和/或适配用于从认证对象(2)接收挑战(C)。
17.根据权利要求13-16之一所述的认证器(3),其中检测装置(10)此外被构成和/或适配用于从认证对象(2)接收PUF校正数据并且使用所述PUF校正数据用于验证所提供的响应(R)和借助于PUF(6)所确定的PUF响应(PR)。
18.根据权利要求13-17之一所述的认证器(3),其中认证器3被构成和/或适配用于基于该挑战响应对(4A)的检测或基于多个由检测装置检测的挑战响应对(4A、4B、4C)确定认证对象(2)的标识信息并且优选地与此有关地确定密码密钥用于在认证器(3)和认证对象(2)之间或在可释放的功能和认证对象(2)之间加密地传输挑战响应对或者用于加密地传输响应。
19.根据权利要求13-18之一所述的认证器(3),包括密码装置11,所述密码装置被构成和/或适配用于根据所检测的一个挑战响应对(4A)或根据所检测的多个挑战响应对(4A、4B、4C)确定密码密钥用于在认证器(3)和认证对象(2)之间或在可释放的功能和认证对象(2)之间加密地传输挑战响应对(4A、4B、4C)或者用于加密地传输响应(R、R2、R3)。
20.根据权利要求13-19之一所述的认证器(3),包括提供装置(12),所述提供装置被构成和/或适配用于在接受认证对象(2)之后提供其他挑战响应对用于将来的认证。
21.根据权利要求13-20之一所述的认证器(3),其中认证器(3)由电子部件(9)、诸如IC或控制设备包括,其中所述部件被构成和/或适配用于处于开放状态或处于受限制的状态中,并且其中在受限制的状态不能使用或仅能受限制地使用电子部件的功能。
22.认证***(1),包括根据权利要求12-19之一所述的认证器(3)和认证对象(2),所述认证对象被构成和/或适配用于将响应(R)提供给认证器(3)。
23.根据权利要求22所述的认证***(1),其中认证对象(2)包括具有存储区域(7)的芯片,在所述存储区域中存储挑战响应对(4A)。
24.根据权利要求22或23所述的认证***(1),其中认证对象(2)被构成和/或适配用于提供多个挑战响应对(4A、4B、4C),或者将所述挑战响应对存储在存储区域(7)中。
25.根据权利要求22-24之一所述的认证***(1),其中认证对象(2)存储所述一个或多个挑战响应对(4A、4B、4C),从数据库询问或者借助于PUF的计算模型来计算。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012219112.7 | 2012-10-19 | ||
DE102012219112.7A DE102012219112A1 (de) | 2012-10-19 | 2012-10-19 | Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes |
PCT/EP2013/066875 WO2014060134A2 (de) | 2012-10-19 | 2013-08-13 | Verwenden einer puf zur prüfung einer authentisierung, insbesondere zum schutz vor unberechtigtem zugriff auf eine funktion eines ics oder steuergerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104782076A true CN104782076A (zh) | 2015-07-15 |
Family
ID=49035536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380054634.9A Pending CN104782076A (zh) | 2012-10-19 | 2013-08-13 | 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150269378A1 (zh) |
EP (1) | EP2868032A2 (zh) |
CN (1) | CN104782076A (zh) |
DE (1) | DE102012219112A1 (zh) |
WO (1) | WO2014060134A2 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760786A (zh) * | 2016-02-06 | 2016-07-13 | 中国科学院计算技术研究所 | 一种cpu+fpga集成芯片的强puf认证方法及*** |
CN106353619A (zh) * | 2016-09-14 | 2017-01-25 | 电子科技大学 | 芯片防伪电路 |
CN108199845A (zh) * | 2017-12-08 | 2018-06-22 | 中国电子科技集团公司第三十研究所 | 一种基于puf的轻量级认证设备及认证方法 |
CN108921995A (zh) * | 2018-07-03 | 2018-11-30 | 河海大学常州校区 | 基于物理不可克隆技术的rfid卡片式智能门锁 |
CN110022214A (zh) * | 2017-12-22 | 2019-07-16 | 波音公司 | 用于在计算机***中提供安全性的***和方法 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN110954152A (zh) * | 2018-09-26 | 2020-04-03 | 英飞凌科技股份有限公司 | 提供用于传感器集成电路的补偿参数 |
CN112311551A (zh) * | 2019-07-23 | 2021-02-02 | 诺基亚技术有限公司 | 保护可证明的资源所有权 |
CN114584321A (zh) * | 2022-03-21 | 2022-06-03 | 北京普安信科技有限公司 | 一种基于puf器件的数据信息加密部署方法 |
CN115694843A (zh) * | 2022-12-29 | 2023-02-03 | 浙江宇视科技有限公司 | 避免仿冒的摄像机接入管理方法、***、设备和介质 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9787480B2 (en) * | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
DE102014208210A1 (de) * | 2014-04-30 | 2015-11-19 | Siemens Aktiengesellschaft | Ableiten eines gerätespezifischen Wertes |
DE102014210282A1 (de) * | 2014-05-30 | 2015-12-03 | Siemens Aktiengesellschaft | Erzeugen eines kryptographischen Schlüssels |
KR102304927B1 (ko) * | 2014-06-13 | 2021-09-24 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
JP2016111446A (ja) * | 2014-12-03 | 2016-06-20 | 株式会社メガチップス | メモリコントローラ、メモリコントローラの制御方法及びメモリシステム |
JP6430847B2 (ja) * | 2015-02-05 | 2018-11-28 | 株式会社メガチップス | 半導体記憶装置 |
US10256983B1 (en) * | 2015-03-25 | 2019-04-09 | National Technology & Engineering Solutions Of Sandia, Llc | Circuit that includes a physically unclonable function |
DE102016104771A1 (de) * | 2016-03-15 | 2017-10-05 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät |
US10235517B2 (en) * | 2016-05-13 | 2019-03-19 | Regents Of The University Of Minnesota | Robust device authentication |
US10185820B2 (en) * | 2016-11-09 | 2019-01-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF hardware arrangement for increased throughput |
WO2018183572A1 (en) * | 2017-03-29 | 2018-10-04 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
EP3616359B1 (en) * | 2017-04-25 | 2023-07-12 | IX-Den Ltd. | System and method for iot device authentication and secure transaction authorization |
FR3068150B1 (fr) * | 2017-06-21 | 2020-02-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Procede de securisation de maniere constructive d'un circuit integre lors de sa realisation |
US11303462B2 (en) * | 2018-11-19 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Unequally powered cryptography using physical unclonable functions |
CN110601854B (zh) * | 2019-09-19 | 2023-07-14 | 许继集团有限公司 | 一种授权客户端、配电终端设备及其授权方法 |
US11985259B2 (en) * | 2021-06-24 | 2024-05-14 | Raytheon Company | Unified multi-die physical unclonable function |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090083833A1 (en) * | 2007-09-19 | 2009-03-26 | Verayo, Inc. | Authentication with physical unclonable functions |
CN101422015A (zh) * | 2006-04-11 | 2009-04-29 | 皇家飞利浦电子股份有限公司 | 无需数据库的噪声低功率puf认证 |
CN101553829A (zh) * | 2006-12-06 | 2009-10-07 | 皇家飞利浦电子股份有限公司 | 控制往来rfid设备的数据访问 |
WO2009156904A1 (en) * | 2008-06-27 | 2009-12-30 | Koninklijke Philips Electronics N.V. | Device, system and method for verifying the authenticity integrity and/or physical condition of an item |
US20110055649A1 (en) * | 2009-08-25 | 2011-03-03 | Farinaz Koushanfar | Testing security of mapping functions |
CN102571748A (zh) * | 2010-11-19 | 2012-07-11 | Nxp股份有限公司 | 物理不可复制功能的注册 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7961885B2 (en) | 2005-04-20 | 2011-06-14 | Honeywell International Inc. | Encrypted JTAG interface |
US8966660B2 (en) * | 2008-08-07 | 2015-02-24 | William Marsh Rice University | Methods and systems of digital rights management for integrated circuits |
EP2237183B1 (en) * | 2009-03-31 | 2013-05-15 | Technische Universität München | Method for security purposes |
DE102012217716A1 (de) * | 2012-09-28 | 2014-06-12 | Siemens Aktiengesellschaft | Selbst-Test einer Physical Unclonable Function |
-
2012
- 2012-10-19 DE DE102012219112.7A patent/DE102012219112A1/de not_active Withdrawn
-
2013
- 2013-08-13 WO PCT/EP2013/066875 patent/WO2014060134A2/de active Application Filing
- 2013-08-13 US US14/435,584 patent/US20150269378A1/en not_active Abandoned
- 2013-08-13 CN CN201380054634.9A patent/CN104782076A/zh active Pending
- 2013-08-13 EP EP13753119.0A patent/EP2868032A2/de not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101422015A (zh) * | 2006-04-11 | 2009-04-29 | 皇家飞利浦电子股份有限公司 | 无需数据库的噪声低功率puf认证 |
CN101553829A (zh) * | 2006-12-06 | 2009-10-07 | 皇家飞利浦电子股份有限公司 | 控制往来rfid设备的数据访问 |
US20090083833A1 (en) * | 2007-09-19 | 2009-03-26 | Verayo, Inc. | Authentication with physical unclonable functions |
WO2009156904A1 (en) * | 2008-06-27 | 2009-12-30 | Koninklijke Philips Electronics N.V. | Device, system and method for verifying the authenticity integrity and/or physical condition of an item |
US20110055649A1 (en) * | 2009-08-25 | 2011-03-03 | Farinaz Koushanfar | Testing security of mapping functions |
CN102571748A (zh) * | 2010-11-19 | 2012-07-11 | Nxp股份有限公司 | 物理不可复制功能的注册 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105760786B (zh) * | 2016-02-06 | 2019-05-28 | 中国科学院计算技术研究所 | 一种cpu+fpga集成芯片的强puf认证方法及*** |
CN105760786A (zh) * | 2016-02-06 | 2016-07-13 | 中国科学院计算技术研究所 | 一种cpu+fpga集成芯片的强puf认证方法及*** |
CN106353619A (zh) * | 2016-09-14 | 2017-01-25 | 电子科技大学 | 芯片防伪电路 |
CN106353619B (zh) * | 2016-09-14 | 2019-02-12 | 电子科技大学 | 芯片防伪电路 |
CN108199845B (zh) * | 2017-12-08 | 2021-07-09 | 中国电子科技集团公司第三十研究所 | 一种基于puf的轻量级认证设备及认证方法 |
CN108199845A (zh) * | 2017-12-08 | 2018-06-22 | 中国电子科技集团公司第三十研究所 | 一种基于puf的轻量级认证设备及认证方法 |
CN110022214A (zh) * | 2017-12-22 | 2019-07-16 | 波音公司 | 用于在计算机***中提供安全性的***和方法 |
CN110022214B (zh) * | 2017-12-22 | 2023-10-27 | 波音公司 | 用于在计算机***中提供安全性的***和方法 |
CN108921995A (zh) * | 2018-07-03 | 2018-11-30 | 河海大学常州校区 | 基于物理不可克隆技术的rfid卡片式智能门锁 |
CN110954152A (zh) * | 2018-09-26 | 2020-04-03 | 英飞凌科技股份有限公司 | 提供用于传感器集成电路的补偿参数 |
US12013259B2 (en) | 2018-09-26 | 2024-06-18 | Infineon Technologies Ag | Providing compensation parameters for sensor integrated circuits |
CN110049002B (zh) * | 2019-03-01 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN112311551A (zh) * | 2019-07-23 | 2021-02-02 | 诺基亚技术有限公司 | 保护可证明的资源所有权 |
US11936798B2 (en) | 2019-07-23 | 2024-03-19 | Nokia Technologies Oy | Securing a provable resource possession |
CN114584321A (zh) * | 2022-03-21 | 2022-06-03 | 北京普安信科技有限公司 | 一种基于puf器件的数据信息加密部署方法 |
CN114584321B (zh) * | 2022-03-21 | 2024-01-26 | 北京普安信科技有限公司 | 一种基于puf器件的数据信息加密部署方法 |
CN115694843A (zh) * | 2022-12-29 | 2023-02-03 | 浙江宇视科技有限公司 | 避免仿冒的摄像机接入管理方法、***、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
DE102012219112A1 (de) | 2014-04-24 |
US20150269378A1 (en) | 2015-09-24 |
EP2868032A2 (de) | 2015-05-06 |
WO2014060134A2 (de) | 2014-04-24 |
WO2014060134A3 (de) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104782076A (zh) | 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问 | |
US10298403B2 (en) | RFID secure authentication | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
CN101272237B (zh) | 一种用于自动生成和填写登录信息的方法和*** | |
CN101166085B (zh) | 远程解锁方法和*** | |
US10771441B2 (en) | Method of securing authentication in electronic communication | |
US20150143545A1 (en) | Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol | |
CN104662554A (zh) | 物理不可克隆功能的自测试 | |
CN105405185B (zh) | 安全验证方法及装置 | |
CN110177111B (zh) | 一种信息验证方法、***及装置 | |
US10956618B2 (en) | ID token having a protected microcontroller | |
EP2590101B1 (en) | Authentication using stored biometric data | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
JP6738636B2 (ja) | 紡績機の装置機能の許可方法 | |
JP2013161104A (ja) | 生体認証システム、生体認証装置、および、生体認証方法 | |
JP6338540B2 (ja) | 認証システム、認証結果利用サーバ及び認証方法 | |
TWI633231B (zh) | Smart lock and smart lock control method | |
CN108243156B (zh) | 一种基于指纹密钥进行网络认证的方法和*** | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム | |
WO2013179128A1 (en) | Portable backup/restore device | |
JP2014179704A (ja) | 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150715 |