特許第6202657号(P6202657)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アナログ ディヴァイスィズ インクの特許一覧

<>
  • 特許6202657-認証可能デバイス 図000041
  • 特許6202657-認証可能デバイス 図000042
  • 特許6202657-認証可能デバイス 図000043
  • 特許6202657-認証可能デバイス 図000044
  • 特許6202657-認証可能デバイス 図000045
  • 特許6202657-認証可能デバイス 図000046
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6202657
(24)【登録日】2017年9月8日
(45)【発行日】2017年9月27日
(54)【発明の名称】認証可能デバイス
(51)【国際特許分類】
   H04L 9/32 20060101AFI20170914BHJP
   H04L 9/10 20060101ALI20170914BHJP
   G09C 1/00 20060101ALI20170914BHJP
   G06F 21/71 20130101ALI20170914BHJP
【FI】
   H04L9/00 675C
   H04L9/00 621Z
   G09C1/00 640E
   G06F21/71
【請求項の数】22
【全頁数】26
(21)【出願番号】特願2016-553254(P2016-553254)
(86)(22)【出願日】2014年11月10日
(65)【公表番号】特表2017-501652(P2017-501652A)
(43)【公表日】2017年1月12日
(86)【国際出願番号】US2014064738
(87)【国際公開番号】WO2015116288
(87)【国際公開日】20150806
【審査請求日】2016年7月29日
(31)【優先権主張番号】61/902,283
(32)【優先日】2013年11月10日
(33)【優先権主張国】US
(31)【優先権主張番号】14/103,599
(32)【優先日】2013年12月11日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】503062253
【氏名又は名称】アナログ ディヴァイスィズ インク
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(72)【発明者】
【氏名】ヴァルラーベンシュタイン ジョン ロス
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特表2008−545323(JP,A)
【文献】 特表2009−517910(JP,A)
【文献】 特開2005−073274(JP,A)
【文献】 特表2011−526113(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/71
G09C 1/00
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
認証システムで使用するための認証可能デバイスであって、
a)チャレンジ入力及び応答出力を含むチャレンジに対する応答を生成する手段であって、特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを生成するように構築される、手段と、
b)内部出力に接続されているプロセッサ入力を有するプロセッサ
を備え、
前記プロセッサは、
i)前記内部出力からの出力Oの受信に応答して、前記出力O及びプライベート値rに依存するコミットメント値を生成、かつ、
ii)ノンスを含む認証クエリ及び前記内部出力からの出力Oの同時受信に応答して、前記コミットメント値に対応するゼロ知識証明認証値を返すように、構成され
前記ゼロ知識証明認証値が、前記プライベート値r及びランダム値に依存するブラインド値を含む認証トークンにさらに対応し、かつ、
前記プロセッサは、前記ランダム値を復号するように構成される、
認証可能デバイス。
【請求項2】
チャレンジに対する応答を生成するための前記手段が、物理的複製不可関数(「PUF」)デバイスを含み、
前記PUFデバイスはPUF入力及びPUF出力を有し
前記PUF入力は前記内部入力であり、
前記PUF出力は前記内部出力であり、かつ、
前記出力Oは前記PUFデバイスに特有である、
請求項1に記載の認証可能デバイス。
【請求項3】
前記PUFデバイスが、制御されたPUFデバイスである、請求項2に記載の認証可能デバイス。
【請求項4】
前記コミットメント値の前記出力Oへの前記依存が、誤り訂正ヘルパー列への依存からなる、請求項2に記載の認証可能デバイス。
【請求項5】
フィールドプログラマブルゲートアレイ(「FPGA」)をさらに備える請求項に記載の認証可能デバイスであって、
前記PUFデバイスが、前記FPGA内にある、認証可能デバイス
【請求項6】
前記認証システムとの併用が意図される請求項1〜5のいずれか一項に記載の認証可能デバイスであって、
前記認証システムは、前記ランダム値を当該認証デバイスの外部から生成するように構成され、
前記プロセッサは、鍵を使用して前記ランダム値を復号するように構成される、
認証可能デバイス。
【請求項7】
前記プロセッサが、前記コミットメント値の生成中に、前記プライベート値rを生成及び破棄するように構成される、請求項1のいずれか一項に記載の認証可能デバイス。
【請求項8】
前記コミットメント値、前記プライベート値rの指数関数である、請求項1〜7のいずれか一項に記載の認証可能デバイス。
【請求項9】
前記ブラインド値が、前記ランダム値を乗じた前記プライベート値r指数関数的に依存する、請求項1〜8のいずれか一項に記載の認証可能デバイス。
【請求項10】
前記ランダム値が、素数位数の群の要素である、請求項1〜9のいずれか一項に記載の認証可能デバイス。
【請求項11】
前記プロセッサが、拡張Boyko−Peinado−Venkatesan生成の一部として操作を実行するようにさらに構成される、請求項1〜10のいずれか一項に記載の認証可能デバイス。
【請求項12】
認証可能デバイスと併用するための認証システムであって、
当該認証可能デバイスは、
特定のチャレンジCの入力に応答して、当該デバイス及び前記特定のチャレンジCに特有の出力Oを内部生成するように構築され、かつ
i)前記特定のチャレンジCの受信時に、前記出力O及びプライベート値rに依存し、かつ、前記特定のチャレンジCに対応するコミットメント値を生成し、
ii)前記特定のチャレンジC及びノンスを含む認証クエリの受信時に、前記コミットメント値に対応するゼロ知識証明認証値を返すように構成され、
当該認証システムは登録サーバを備え、
前記登録サーバは、前記特定のチャレンジC及び前記認証可能デバイスの対応するコミットメント値を含む作業中検証集合を有し、かつ、認証トークンを生成するように構成され、
前記認証トークンは、
前記認証可能デバイスによって復号され得る前記プライベート値r及びランダム値に依存するブラインド値を含み、かつ、
前記ゼロ知識証明認証値に対応する、
認証システム。
【請求項13】
前記登録サーバが、前記ランダム値を生成し、かつ、前記認証可能デバイスと共有される鍵で前記ランダム値を暗号化するように構成される、請求項12に記載の認証システム
【請求項14】
前記コミットメント値が、前記プライベート値rの指数関数である、請求項12または13に記載の認証システム
【請求項15】
前記ブラインド値が、前記ランダム値乗じた前記プライベート値rに指数関数的に依存する、請求項12〜14のいずれか一項に記載の認証システム。
【請求項16】
前記登録サーバが、前記特定のチャレンジC及び認証トークンを含む限定検証集合を生成するように構成される、請求項12〜15のいずれか一項に記載の認証システム
【請求項17】
前記限定検証集合を有する認証サーバさらに備える、請求項16に記載の認証システム
【請求項18】
それぞれが異なる限定検証集合を有する複数の認証サーバをさらに備える請求項16に記載の認証システムであって、
各限定検証集合が、前記特定のチャレンジC、及び前記個々の認証サーバに固有の対応するトークンを含む、
認証システム
【請求項19】
前記限定検証集合が、誤り訂正ヘルパー列をさらに含み、かつ、
前記コミットメント値の前記出力Oへの前記依存は、前記誤り訂正ヘルパー列への依存からなる、
請求項16に記載の認証システム
【請求項20】
前記登録サーバが、当該認証可能デバイスの複数の異なるチャレンジ値に対応するコミットメント値を含む完全な検証集合を有する、請求項12〜19のいずれか一項に記載の認証システム
【請求項21】
前記登録サーバが、複数の認証可能デバイスのチャレンジ値及び対応するコミットメント値を所有する、請求項12〜20のいずれか一項に記載の認証システム
【請求項22】
前記認証可能デバイスが、前記出力Oを生成するように構成される物理的複製不可関数(「PUF」)を含む、請求項12〜21のいずれか一項に記載の認証システム
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して、ハードウェア検証、具体的には、代理人による改ざん及び破壊を防ぐためのバインディング認証に関するが、これに限定されない。
関連出願の相互参照
【0002】
本出願は、2013年12月11日出願の出願第14/103,599号の利益を主張し、かつ2013年11月10日出願の仮出願第61/902,283号の利益を主張するものであり、両方の出願は、参照により本明細書に組み込まれる。米国特許出願公開第2013/0212642号、及び出願者の同時係属中の米国特許出願第13/829,826号の内容、具体的には、本明細書に記載されるシステムの好適な実施形態が共に使用され得るレジリエントなデバイス認証システムの開示もまた、参照により本明細書に組み込まれる。
【背景技術】
【0003】
PUFの独特な性質は、従来の公開鍵基盤(PKI)構造に勝るいくつかの利点を提供する。一般的に、PUFは、より大規模な回路のための改ざん検出、及びノイズの多いランダムオラクルとして機能することの2つの中核的性質を提供する。1つ目の性質は、PUF自体の物理設計の結果として生じる。PUFは、複製困難なハードウェア耐性(例えば、配線遅延、抵抗など)に依存するため、PUFまたは取り付けられた集積回路のいずれか対するいかなる修正も、チャレンジから応答までのPUFのマッピングを不可逆的に変更することになる。2つ目の性質は、理想の理論モデルの中で想定される。理想の理論モデルでは、チャレンジと応答との間のマッピングをハードウェア内でモデル化または複製することができず、かつ、PUFが、チャレンジに対して(ノイズの多い)応答を提供するオラクルとして扱われる。Ruehrmairら(非特許文献1参照)は、ロバスト性をモデル化する主張に異議を唱え、そのような攻撃への回復力に富むハードウェア構築を提案する(非特許文献2参照)。故に、既存のPUFハードウェアをRuehrmairら(Ruehrmair II)が提案した設計と交換することができるため、PUFはモデル化されることができないと仮定する理論的構築は、依然として興味深い。
【0004】
物理的に複製困難な接合(PUF)に関する文献は、PUFハードウェア設計の性質を評価し(例えば、非特許文献2〜7参照のこと。)、PUF性質の形式的な理論モデルを提供し、それらの定義に則ってプロトコルを設計する(例えば、非特許文献8〜17参照のこと。)。
【0005】
Ravikanth(非特許文献5を参照のこと。)は、自身の博士論文の中で、物理的一方向性関数の概念を提起した。物理的構築は、光学に基づき、半透明ゲルを通って照射されるレーザのスペックルパターンを使用して複製困難な一方向性関数を構築する。この重要な研究が、正確な機械的配列及び測定に依存しない物理的複製不可関数(PUF)のより現実的な構築をもたらした。
【0006】
Gassend(非特許文献3を参照のこと。)らは、集積回路を介して構築されるPUFの概念を提起する。この研究は、機械的配列及び出力測定に必要な厳密性の要件を不要にすることによって、Ravikanthによる光学を利用した最初の物理的一方向性関数構築を改良する。集積回路内にPUFを実装することにより、ハードウェアは、広く利用可能になり、既存システムへの統合が容易になる。
【0007】
Suh(非特許文献6を参照のこと。)らは、PUFのリングオシレータ構築を提起した。PUFのリングオシレータは多くの望ましい性質を有する。具体的には、リングオシレータの設計は、ハードウェア内での実装が容易で、ロバスト性を有し、かつ予測不可能である。本著者らは、リングオシレータ構築は、46%のチップ間ばらつきを示すが、0.5%のチップ内ばらつきしか有しないことを実証している。
【0008】
Ruehrmair II(非特許文献2を参照のこと。)は、Ruehrmair Iで実証された既存のPUF構築にある問題を軽減するための候補となる方向性を説明する。Ruehrmair IIは、超高情報量(SHIC)PUFの概念を導入する。SHIC−PUFは、大量の情報を含有する(例えば、1010ビット)一方で、構築によって回避することのできない自ら課した遅い読み出し速度を有する。故に、攻撃者が完全なチャレンジ−応答ペア集合を入手しようとすると、これを達成するのに必要とされる時間は、デバイスの寿命を超過する。リソグラフィクロスバーメモリを使用して、小さなPUFは、完全にモデル化するのに少なくとも3年の連続読み込みを要するであろう。ナノテクノロジーの進化することで、非リソグラフィクロスバー(≒10nm)は、完全にモデル化するのに何十年も要することが見込まれるであろう。したがって、SHIC−PUFのセキュリティは、攻撃者の計算能力とは無関係であり、本質的に物理的構築と関係がある。さらに、クロスバーは、下層の電気回路を保護するオーバーレイPUFとして使用され得る。
【0009】
Yu I(非特許文献7を参照のこと。)は、デバイスの独特なハードウェア特性を遺伝物質として扱うPUF構築を説明する。遺伝子組み換えと同様に、これらの性質は、元の物質とは異なる特性を持った出力を作り出すために組み換えられ得る。本著者の構築では、PUFは、NISTにより証明可能なランダム出力、指数関数的チャレンジ空間、及び実数値出力を提供するように変更され得る。真性ランダム出力は、暗号法論的に強力な認証プロトコルでの使用に必要な特性である。実数値出力は、信号及び強度の両方がレポートされる軟判定誤り訂正を容易にする(非特許文献18を参照のこと。)。最後に、本著者らは、別個の生成及び認証モードを用いた、マルチモデルPUFを構築する方法も実証している。
【0010】
Katzenbeisser(非特許文献4を参照のこと。)らは、様々なPUF構築の仮定された性質を評価し、多くが理想のPUFに必須の特性に欠けることを見出している。アービタ、リングオシレータ、SRAM、フリップフロップ、及びラッチPUF構築が、様々な環境条件におけるロバスト性及び予測不可能性について比較される。全てのPUF構築は、許容できる程度にロバストであるが、アービタPUFが、低いエントロピーを有する一方で、フリップフロップ及びラッチPUFは、温度変動に大きな影響を受ける。リングオシレータにとっての欠点が、低い最小エントロピーである一方、SRAMは、指数関数的入力空間に欠ける。しかしながら、リングオシレータ設計及びSRAM設計の両方とも、理想のPUFにより近似する。
【0011】
次に、PUFを暗号法プロトコルに適用すること、及びPUF依存性プロトコルのセキュリティを評価するために形式モデルを開発することに関する文献を概説する。
【0012】
Handschuh(非特許文献10を参照のこと。)らは、PUFがどのようにして偽造防止及び知的財産分野に適用され得るかについて、高水準の記述をする。本著者らは、主に鍵保存設計である、既存の財産保護アプローチの欠点をまとめる。PUFを採用することにより、PUFが意図的に複製困難であることから、秘密鍵はもはや複製可能ではなくなる。
【0013】
Ruehrmair I(非特許文献1を参照のこと。)は、アービタ及びリングオシレータ設計を含む様々なPUF構築に対する攻撃を説明する。モデリング攻撃は、PUF構築の構造パラメータに対するチャレンジ応答ペアの線形数のみを必要とする。攻撃が超多項式に(superpolynomially)多くのチャレンジ応答ペアを必要とする構築において、下層の構築は、コンポーネントの数が超多項式に増える。故に、下層の構築は、築くのが実行不可能になり、設計者及び攻撃者は、同じ漸近的な困難に直面する。提示される攻撃は、生産されている大半のPUF構築を解読するのに十分であり、他のアプローチが、防衛者及び攻撃者の両方にとって複雑性の指数関数的増加をもたらすようであることを実証する。
【0014】
Wu(非特許文献16を参照のこと。)らは、lビット入力、mビット出力、及びn個のコンポーネントを有するPUFが、ある定数cについて次式の関係が成立しているときに、ランダム関数を実装しないことを実証する。
【数1】
つまり、ランダム関数族のサイズは、出力ドメインのサイズと等しくなければならない。FをPUFの関数族、及びZを出力ドメインとすると、次式となる。
【数2】
しかし、
【数3】
のときは、
【数4】
である。この情報理論的限界は、疑似ランダム関数族としてnのコンポーネントを用いてPUFを確立する。ここでnは次式で表される。
【数5】
そのようなPUF族が適切な疑似ランダム族を実装するためには、入力の混乱及び拡散が不可欠である。本著者らは、PUFを使用してブロック暗号のための鍵を生成することによって、物理的複製困難な疑似ランダム置換を構築する方法を示す。最後に、本著者らは、標準軟判定誤り訂正符号よりも効率的な誤り訂正のための多数決ダークビットと呼ばれる安全なヘルパーデータアルゴリズムを構築する。
【0015】
Yu II(非特許文献15を参照のこと。)は、所与の分類誤差のあるPUFに対する攻撃者の有利性を考慮することにより、セキュリティについて、機械学習に基づいた理論的根拠を説明する。パラメータ内にkビットを有するPUFが、分類において有利な立場を得るためには、少なくともkのチャレンジ−応答ペアを必要とすると仮定することにより、本著者らは、0.5の分類誤差率は、セキュリティと同等であると結論付ける。技術的には、本著者らは、この結果はシングルビット出力を有するPUFにのみ当てはまると明記すべきである。PUFの出力が独立同分布(i.i.d.)であるという仮定を排除することにより、誤り訂正符号の複雑性を軽減することに加えて、PUFの複雑性を軽減することができる。
【0016】
Kirkpatrick(非特許文献11を参照のこと。)らは、使用時に鍵は直ちに破壊され、その後の使用が不可能である、1回限りの読み込み鍵(read−once key)を生成するためにPUFを使用する方法を説明する。そのような構築は、Goldwasserらによって提案されるワンタイムプログラムを容易にする(非特許文献19を参照のこと。)。PUF−ROK構築は、効果的なセキュリティパラメータである、初期シード値を格納するレジスタとの統合を要する。PUF及びレジスタはフィードバックループ内にあるため、PUFの出力の読み込み時に、初期鍵は永久に破壊される。本著者らは、順序不同な1回限りの読み込み鍵での復号を許可する方法も説明する。このようにして、効果的なk回読み込み鍵は構築されることができる。
【0017】
Armknecht(非特許文献8を参照のこと。)らは、PUFの望ましい性質の形式的セキュリティ定義を提示する。既存のモデルは、例えば、PUFに物理的一方向性関数として機能することを要求することによって、広範囲のPUF構築が正確にモデル化されることを許可しなかった。シングルビットのみを出力するPUFの導入により、反転はささいなこととなる。本著者らのPUFモデルは、ロバスト性、物理的複製困難性、及び予測不可能性を必要とし、PUF構築が安全であることを実証するために、形式的セキュリティ定義及び規則が提示される。これは、プロトコルのセキュリティが既存の困難な問題に帰着可能でなければならない、暗号法プロトコルにおけるPUFの使用を容易にする。
【0018】
Brzuska(非特許文献9を参照のこと。)らは、普遍的に構成可能なフレームワークにおけるPUFを使用した紛失通信、ビットコミットメント、及び鍵交換のための暗号法プロトコルを構築する。Canettiの普遍的に構成可能な(UC)フレームワーク(非特許文献20を参照のこと。)は、恣意的なシステム内のサブプロトコルから派生されるプロトコルのセキュリティ証明を容易にする。
【0019】
van Dijk(非特許文献15を参照のこと。)らの研究は、PUFデバイスに関与する暗号法プロトコルのためのより現実的な攻撃シナリオを考慮することによって、Brzuska(非特許文献9を参照のこと。)らの研究を改良する。具体的には、本著者らの新しいセキュリティモデルは、攻撃者がプロトコル中にPUFデバイスへのアクセスを有するときに焦点を当てる。本著者らは、攻撃者がPUFへの事後アクセスを有するときには、PUFの使用だけに基づいた紛失通信または鍵交換のためのいかなるプロトコルも不可能であることを実証する。PUFが理想のランダム置換オラクルとしてモデル化されるときさえ、他のセキュリティモデルで同様の不可能性の結果が得られる。本著者らは、3つのモデルにおいて形式的なセキュリティ定義を提起し、これらのモデルの部分集合の下にビットコミットメント、鍵交換、及び紛失通信のための新規プロトコルを提示する。最後に、本著者らは、Canettiの普遍的に構成可能なフレームワークへのBrzuska(非特許文献9を参照のこと。)らの応用は、これらのセキュリティモデルでは無効であり、オープン問題と見なされるべきであることを実証する。
【先行技術文献】
【非特許文献】
【0020】
【非特許文献1】“Modeling attacks on physical unclonable functions,”Proceedings of the 17th ACM conference on Computer and Communications Security,CCS’10,pages 237−249,New York,2010,ACM(“Ruehrmair I”)
【非特許文献2】Ruehrmair et al.,“Applications of high−capacity crossbar memories in cryptography,”IEEE Trans.Nanotechnology,10(3):489−498,May 2011(“Ruehrmair ΙI”)
【非特許文献3】Gassend et al.,“Silicon physical random functions,”Proceedings of the 9th ACM conference on Computer and Communications Security,CCS’02,pages 148−160,New York,2002,ACM.
【非特許文献4】Katzenbeisser et al.,“PUFs:Myth,fact or busted?A security evaluation of physically unclonable functions(PUFs)cast in Silicon,”CHES,pages 283−301,Springer,2012
【非特許文献5】Ravikanth,“Physical One−Way Functions,”Ph.D.Thesis,2001;Ruehrmair II
【非特許文献6】Suh et al.,“Physical Unclonable Functions for Device Authentication and Secret Key Generation”,Proceedings of the 44th Annual Design Automation Conference,DAC’07,pages 9−14,New York,2007,ACM
【非特許文献7】;Yu et al.,“Recombination of Physical Unclonable Functions,”GOMACTech,2010(“Yu I”)
【非特許文献8】Armknecht et al.,“A formalization of the security features of physical function,”Proceedings of the 2011 IEEE Symposium on Security and Privacy,SP’11,pages 397−412,Washington,DC,2011
【非特許文献9】Brzuska et al.,“Physically uncloneable functions in the universal composition framework,”Advances in Cryptology−CRYPTO 2011−31st Annual Cryptology Conference,vol.6841 of Lecture Notes in Computer Science,page 51,Springer,2011
【非特許文献10】Frikken et al.,“Robust authentication using physically unclonable functions,”Information Security,vol.5735 of Lecture Notes in Computer Science,pages 262−277,Springer Berlin Heidelberg,2009
【非特許文献11】Handschuh et al.,“Hardware intrinsic security from physically unclonable functions,”Towards Hardware−Intrinsic Security,Information Security and Cryptography,pages 39−53,Springer Berlin Heidelberg,2010
【非特許文献12】Kirkpatrick et al.,“PUF ROKs:A hardware approach to read−once keys,”Proceedings of the 6th ACM Symposium on Information,Computer and Communications Security,ASIACCS’11,pages 155−164,New York,2011,ACM
【非特許文献13】Paral et al.,“Reliable and efficient PUF−based key generation using pattern matching,”Hardware−Oriented Security and Trust(HOST),2011 IEEE International Symposium,pages 128−133,June 2011
【非特許文献14】Ruehrmair et al.,“PUFs in Security Protocols:Attack Models and Security Evaluations,”2013 IEEE Symposium on Security and Privacy,pages 286−300,2013(“Ruehrmair III”)
【非特許文献15】van Dijk et al.,“Physical Unclonable Functions in Cryptographic Protocols:Security Proofs and Impossibility Results,”Cryptology ePrint Archive,Report 2012/228,2012
【非特許文献16】Wu et al.,“On foundation and construction of physical unclonable functions,”Cryptology ePrint Archive,Report 2010/171,2010
【非特許文献17】Yu et al.,“Lightweight and Secure PUF Key Storage using limits of Machine Learning,”Proceedings of the 13th International Conference on Cryptographic Hardware and Embedded Systems,CHES’11,pages 358−373,Berlin,Heidelberg,2011,Springer−Verlag(“Yu ΙI”)
【非特許文献18】Yu et al.,“Secure and Robust Error Correction for Physical Unclonable Functions,”IEEE Des.Test,27(1):48−65,January 2010,(“Yu III”)
【非特許文献19】“One−time Programs,”Proceedings of the 28th Annual Conference on Cryptology:Advances in Cryptology,CRYPTO 2008,pages 39−56,Berlin,Heidelberg,2008,Springer−Verlag
【非特許文献20】“Universally Composable Security:A new paradigm for cryptographic protocols,”Proceedings of the 42nd IEEE Symposium on Foundations of Computer Science,FOCS’01,Washington,DC,2001,IEEE Computer Society
【非特許文献21】Boyko et al.,“Speeding up discrete log and factoring based schemes via precomptations,”Advances in Cryptology EUROCRYPT’98,vol.1403 of Lecture Notes in Computer Science,pages 221−235,Springer Berlin Heidelberg,1998
【非特許文献22】“An improved protocol for demonstrating possession of discrete logarithms and some generalizations,”Proceedings of the 6th annual international conference on Theory and Application of Cryptographic Techniques,EUROCRYPT’87,pages 127−141,Berlin,Heidelberg,1988,Springer−Verlag
【非特許文献23】Holcomb et al.,“Initial SRAM state as a fingerprint and source of true random numbers for RFID tags,”In Proceedings of the Conference on RFID Security,2007
【非特許文献24】Kumar et al.,“Extended Abstract:The Butterfly PUF protecting IP on every FPGA,”Hardware−Oriented Security and Trust,HOST 2008,IEEE International Workshop,pages 67−70,2008
【非特許文献25】Tuyls et al.,“Read−proof hardware from protective coatings,”Proceedings of the 8th International Conference on Cryptographic Hardware and Embedded Systems,CHES’06,pages 369−383,Berlin,Heidelberg,2006,Springer−Verlag
【非特許文献26】“A fuzzy commitment scheme,”Proceedings of the 6th ACM conference on Computer and Communications Security,CCS’99,pages 28−36,New York,1999,ACM
【非特許文献27】“Fuzzy extractors:How to generate strong keys from biometrics and other noisy data,”SIAM J.Comput,pages 97−139,March 2008
【非特許文献28】“Distribution of modular sums and the security of the server aided exponentiation,”Cryptography and Computational Number Theory,vol.20 of Progress in Computer Science and Applied Logic,pages 331−342,2001
【非特許文献29】“New algorithms for secure outsourcing of modular exponentiations,”Computer Security,ESORICS 2012,vol.7459 of Lecture Notes in Computer Science,pages 541−556,Springer Berlin Heidelberg,2012
【非特許文献30】Bose et al.,“On a class of error correcting binary group codes,”Information and Control,pages 68−79,1960
【非特許文献31】“The impact of aging on an FPGA−based physical unclonable function,”Field Programmable Logic and Applications(FPL),2011 International Conference,pages 151−156
【発明の概要】
【0021】
本発明の一態様によるデバイス認証システムは、1つ以上のデバイス、該1つ以上のデバイスと通信可能な子サーバ、ならびにデバイス固有のトークンを収集して前記デバイス固有のトークンから完全な検証集合(「CVS」)を作成すること、CVSの部分集合を選択することにより作業中検証集合(「WVS」)を作成すること、WVSの少なくとも一部に導出関数を実行することにより限定検証集合(「LVS」)を作成すること、及びLVSの一部または全てを子サーバに配布すること、によってデバイスを登録するように構成される、ルートサーバを含む。本発明の別の態様に従うデバイス認証システムは、PUFを含むデバイス及び該デバイスと通信するサーバが、拡張BPV生成を実行できるように構成される。本発明のさらに別の態様によるシステムは、PUFを含み、かつ認証関連値の部分集合に誤り復号を複数回実行するように構成されるデバイスを含む。
【図面の簡単な説明】
【0022】
図1】登録及び認証アルゴリズムのコアコンポーネントの例証である。
図2】派生鍵ツリー構築の例証である。
図3】本発明者らの実験的な設定の例証である。
図4】重複するPUF内及びPUF間の誤り率分布の例証である。
図5】分離されたPUF内及びPUF間の誤り率分布の例証である。
図6】実験的に観察されたPUF内及びPUF間の誤り率分布の例証である。
【発明を実施するための形態】
【0023】
本発明者らは、Frikkenらの登録及び認証プロトコルを概説する。本著者らは、バンキング認証の状況におけるPUF認証を検討する。バンキングクライアントの身元は、知識のゼロ知識証明を介して証明される。このことは、クライアントがパスワードを知っており、かつ事前登録された群要素の離散対数を生成することができるデバイスを所有していることを実証している。本構築は、攻撃者によるデバイス及びサーバ不正侵入を含む攻撃の多くの形態に対してロバスト性を有する。さらに、本構築は、パニック(panic)パスワードをサポートするように容易に拡張される。パニックパスワードがサポートされることで、認証が成功しても、クライアントが強要されたことがバンキングサーバに通知される。本発明者らは、この研究における本著者らの構築の部分集合を足掛かりにして、ユーザを除外し、ハードウェアの認証にのみ焦点を当てる。
【0024】
本発明者らは、それらのプロトコルを2種類の方法で修正する。まず、本発明者らは、必要なモジュラ乗算の数を減少させる。その理由は、PUF自体が、リソース制約されたデバイス(すなわち、比較時点で広く使用されているパーソナルコンピュータの数学計算能力よりも比較的に著しく低い数学計算能力を有するデバイス)上にあるためである。次に、本発明者らは、1回しか発生しないように登録アルゴリズムを修正する。多くのPUFを基盤とした認証プロトコルは、PUFデバイスが攻撃者の介入なしにサーバとやりとりする、信頼できる登録ステージを仮定する。特に大規模配備されたシステムにおいては、再登録はコストがかかるため、本発明者らは、将来の不具合、または追加の登録トークンを生成する必要性の主な原因となる登録プロトコルを修正する。
【0025】
概要
本発明者らは、まず、本構築で使用される基本要素(primitive)に関して、Frikkenらの登録及び認証プロトコルを説明する。プロトコルの中核操作は、図1に表される。
・登録サーバは、ランダムチャレンジCをデバイスに発行し、それは、入力としてPUFに渡される。Oは、PUFのチャレンジCへの応答を表すものとする。
・デバイスは、ランダム群要素
【数6】
を選択し、拡張BPV生成装置プロセスを使用して(非特許文献21を参照のこと。)、ランダム群要素randに決定的に依存し、かつgmod pを構築するのに必要なモジュラ乗算の数を実質的に減少させるペア(r,gmod p)を構築する。
・ペア(P,gmod p)は、将来、デバイスを認証するために使用されるコミットメントとして登録サーバに返される。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもgmod pも、秘密にしておく必要がないことに留意して欲しい。
・サーバが、デバイスを真と認証したいとき、それはタプル(C,P,ノンス)をデバイスに送信し、Chaumらのゼロ知識証明プロトコルにおける認証装置として機能する(非特許文献22を参照のこと。)。チャレンジCを入力すると、デバイスは出力O’を返す。
・PUF出力O’の排他的OR、及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
・群要素randは、ペア(r,gmod p)を返す、拡張BPV生成プロセスへの入力として使用される。
・プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。サーバは、ゼロ知識証明において検証装置として機能し、そのペア(c’,w)が証明条件を満たす場合には、デバイスを真として受容する。
これより本発明者らは、PUFに関するモデリング仮定、ならびに登録及び認証アルゴリズムに関与する各基本要素について形式的な説明をする。
【0026】
モデル
本発明者らは、3つの主要エンティティタイプを考慮する:
・各サーバSi∈Sがそのシステム上でデバイスの認証を制御する、サーバSの集合。
・それぞれが埋め込まれたPUFを有する、デバイスd∈Dの集合。
・正規のデバイスd∈Dになり済まして、サーバS’⊆Sのある部分集合上に格納されたリソースを獲得しようとする攻撃者A。
【0027】
本発明者らは、全てのエンティティは、確率的多項式時間(PPT)に束縛されていると仮定する。つまり、全てのエンティティは、大域的セキュリティパラメータλに対して多項式的に多くの操作を要求する計算を実行すると考えられる。本発明者の設定では、λは、群モジュールp内のビットの数を指す。この制限は、λに対して指数関数的に多くの操作を要求する計算が、サービス提供機関にとって効率的ではなく、ごく僅かな確率でしか成功しないことを暗示する。
【0028】
PUFデバイス
本構築で使用される特定のPUFデバイスは、決定的に重要である。Ruehrmair Iは、PUFデバイスの3つの明確な分類を定義する:
1.弱い(Weak)PUF:弱いPUFは、典型的には、秘密鍵を派生させるためのみに使用される。チャレンジ空間は限られ得、応答空間は決して明らかにされないものと仮定される。典型的な構築としては、SRAM(非特許文献23を参照のこと。)、Butterfly(非特許文献24を参照のこと。)、及びCoating(非特許文献25を参照のこと。)PUFが挙げられる。
2.強い(Strong)PUF:強いPUFは、(i)複製が物理的に不可能で、(ii)合理的な時間(すなわち、約数週間)内にチャレンジ応答ペアの完全な集合を収集するのが不可能で、かつ(iii)ランダムチャレンジへの応答を予測するのが困難であると仮定される。
3.制御されたPUF:制御されたPUFは、強いPUFの基準の全てを満たし、より高度な機能を計算するための補助制御装置をさらに実装する。
【0029】
本発明者らの設定では、制御されたPUFが最も望ましい。さらに、攻撃者が補助制御装置に渡されるPUFの出力を観察することが物理的に不可能であることを、本発明者らは要求する。補助制御装置の最終出力のみが明らかにされること、及び全ての中間計算が攻撃者により観察されることができないことを、本発明者らは仮定する。
【0030】
【数7】
が、全ての確率的多項式時間攻撃者Aのk2においてごく僅かであることを要求する。
4.ファジー抽出:本発明者らは、PUF dの登録段階中に、チャレンジcが与えられたとして、PUFが、←P(c)である、(R,P)←Gen(r)を計算し、Pを出力することを要求する。ヘルパー列Pは、チャレンジW’が元のチャレンジWに対してt近傍であるときにRのリカバリを可能にする。
5.識別不可能性(Indistinguishability):PPT攻撃者Aの利点が、
【数8】
【0031】
ファジー抽出
PUFデバイスの出力はノイズが多く、故に、同じ入力を評価するにもかかわらず、わずかに異なる。このノイズの多い関数にわたって所与の入力に対して決まった値を生成するためには、ファジー抽出器が必須である。本発明者らの構築では、本発明者らは、出力が決まった入力に対し一定であるように、補助制御装置内にファジー抽出を実装する。これより本発明者らは、登録プロセス中に使用されるJuelsらによるファジーコミットメント関数(非特許文献26を参照のこと。)に基づいて、Dodisらのハミング距離構築を形式的に定義する(非特許文献27を参照のこと。)。
定義2.Cは、二元(n,k,2t+1)誤り訂正符号であるとし、rand←{0,1}は、ランダムk−ビット値であるとする。その時、以下のように、入力列Oのセキュアスケッチ(secure sketch)が定義される。
【0032】
図1において、登録チャレンジ1は、ランダムチャレンジCをデバイスに発行する登録サーバを表す。チャレンジは、kビットチャレンジでは{0,1}からランダムに均一に取り出される。
【0033】
定義2は、randがランダム値であり、Pがrandをリカバリするために使用されるヘルパー列である、集合<rand,P>を出力しなければならない、登録段階のためのGen処理を構築するのに使用される。
【表1】
【0034】
PUFクエリ2は、チャレンジCに関してPUFにクエリを行い、かつ応答Oを生み出すハードウェアデバイスを表す。
【0035】
モジュラ乗算の減少
モジュラ累乗は手間のかかる操作であるため、リソースが制約されたデバイス−例えばモバイルデバイス(すなわち、片手で便利に持ち運ぶことができるデバイス)−上でのPUFに基づく認証システムの実装の障害となる。本発明者らは、この操作のオンボード費用を一桁分削減する手段を適合するために、Frikkenらのプロトコルの特性を活用する方法を確認した。
【0036】
モジュラ累乗をサーバに安全に委託するための他の状況において使用されるプロトコルが、Boykoらにより提示されており、それらのアプローチは、典型的には、BPV生成装置を活用するとされる。次に、Nguyenら(非特許文献28を参照のこと。)が、モジュラ和の分布に限界を設け、リソース制約されたデバイスに対する計算負荷を減少してサーバの助けを借りてモジュラ累乗を安全に実行するために、どのようにBPV生成装置が拡張され得るかを実証した。Chenら(非特許文献29を参照のこと。)は、同時モジュラ累乗を実行する方法を提示し、かつそれらのプロトコルのより徹底したセキュリティ分析を提示する。
【0037】
指数に特定の構造を強要しない、登録及び認証プロトコルを有する本発明者らのPUFに基づく認証システムは、以下のように、モジュラ累乗を計算する計算コストを減少させるように、拡張BPV生成装置をうまく適合させることを可能にした。
【0038】
パラメータ選択:BPV生成装置の原著者らによって示唆されるように、256ビットの素数pでは、パラメータ{n=256,k=16}は、対応する部分集合和がBPV生成装置を破壊するという問題があるにもかかわらず、離散対数問題のセキュリティを維持することが示唆されている。
【0039】
前処理:群
【数9】
下の指数として機能するためのn個のランダム整数
【数10】
を生成する。各
【数11】
において、
【数12】
を計算し、式中、gは群
【数13】
の生成装置である。これらの値は、集合
【数14】
内に格納される。このステージは、サーバによって実行され、データベースPは、公表され得る。本発明者らの設定では、Pは、デバイス上に格納される。
【0040】
ペア生成:秘密ペア(x,g mod p)が生成されるとき、ランダム部分集合
【数15】
は、
【数16】
となるように生成される。次いで、本発明者らは、以下を計算する:
【数17】
【数18】
【0041】
x≡0mod(p−1)である場合、集合Sは、この同値が崩れるまでランダムに生成される。秘密ペアは、その時、(x,X)である。このようにして、本発明者らは、アルゴリズム2により与えられ、f’(・)が方程式4で定義されるPairGen関数を構築した。
【表2】
【0042】
PairGen(・)がペア(x,X)を出力するとき、本発明者らは、PairGen(・)で出力xを表し、同様にPairGenで(・)出力X=(g mod p)を表す。ここで、プライベート指数xは明らかにされるべきではないが、Xはプライベートである必要がないことに留意して欲しい。
【0043】
BPV生成装置の使用は、秘密ペア(x,g mod p)を計算するために必要とされるモジュラ乗算の数の実質的減少をもたらす。256ビット素数pでは、平方乗算アルゴリズムは、モジュラ累乗を実行するために、nビット指数で1.5nモジュラ乗算を要求する。したがって、384モジュラ乗算を要求するのではなく、BPV生成装置の使用は15のみを要求し、一桁分の向上である。
【0044】
【数19】
【0045】
したがって、k指標Sの集合は、ペアの合計数、nを法として低減される、Rにわたるハッシュチェインを介して生成される。本発明者らの実装では、H(・)は、SHA−256ハッシュアルゴリズムである。群要素randが秘密であるとき、f’(・)の定義、及び完全な集合
【数20】
の知識は、いかなる確率的多項式時間攻撃者Aに対しても利益を生み出さない。本発明者らは、インデックスアーギュメント(argument)R及び集合
【数21】
を受容するために、関数PairGen(・,・)を再定義する。
【0046】
【0047】
【0048】
登録データタプル5は、誤り復号のために使用されるヘルパーデータと、指数rに対するコミットメントg mod pとで構成されるペア(P,g mod p)を構築するハードウェアデバイスを表す。PUF出力Oなしでは、プライベート指数rをリカバリすることはできないため、Pもg mod pも、秘密にしておく必要がないことに留意して欲しい。
【0049】
格納登録6は、認証プロトコルで将来使用するためのハードウェアデバイス登録トークン(P,g mod p)を格納するサーバを表す。
【0050】
登録段階は、サーバによるチャレンジクエリに応答して、一連のnトークン{(c,P,gr1 mod p),...,(c,P,grn mod p)}をPUFデバイスから収集する。認証トークンは、デバイスが将来認証されることができるように、コミットメントとして機能する。通信チャネルを介して送信される、または非揮発性メモリ内に格納される機密情報はないということに留意して欲しい。プライベート指数rは、デバイスによって生成され、g mod pの構築後に破棄される。指数rが、ゼロ知識証明プロトコルを介してデバイスを認証するために必要とされるとき、登録トークン(c,P,grimod p)は、デバイスがrを再生成し、証明を完了することを可能にする。これは、単純なチャレンジ−応答プロトコルまたはPKI構築など、どちらもプライベート情報が非揮発性メモリ内に格納されることを要求するため、代替のPUF認証プロトコルにわたって実質的な利益を提供する。
【0051】
アルゴリズム3は、疑似符号内の登録プロトコルについて説明する。
【表3】
【0052】
理想的には、デバイスは製造メーカで信頼できる環境にある上に、登録プロセスは、1回限り要求されるべきである。さらに、このプロセスは、セキュリティ違反が起きた場合、デバイスが、サーバ側の若干の変更によって再登録なしにアクティブなままであることを保証しなければならない。本発明者らは、ルートノードのみがPUF応答から直接的に派生されるチャレンジ−応答ツリーを構築することによって、この性質を実現する。これは、(例えば、本発明者らの現在の実装において見られるように、モジュールが小さいとき)離散対数問題を解くことに成功する攻撃者の効果を最小限にする。
【0053】
そのような攻撃による再登録プロセスの強制するのを防ぐため、本発明者らは、派生トークンを登録中に収集されたものから生成する。攻撃者が離散対数問題を解くのに成功した場合、リカバリされた指数は、攻撃者が異なる派生トークン有するサーバに対してデバイスとしてなり済ますのには役立たない。段階的認証構造は以下の通りである:
定義3.完全な検証集合(CVS)は、集合{c,P,gr1 mod p),...,(c,P,grn mod p)}であると定義され、そこでは、rは、Repプロトコル(アルゴリズム4)を介してPUF出力にリンクされる。
【0054】
CVSは、チャレンジの集合、及びそれらの関連PUF応答で構成され、そこでは、PUFへの唯一の与えられたアクセスを知らされる秘密rは、指数内に隠される。ルートチャレンジ−応答ペアのこの集合より、本発明者らは、段階的認証のためのツリー構造を派生する。
定義4.作業中検証集合(WVS)は、シングルルートチャレンジ−応答ペア(c,P,grimod p)の選択により区別されるCVSの部分集合であり、そこでは、このペアは、認証ツリーのルートとして機能する。
【0055】
図2では、作業中検証集合13は、作業中検証集合として機能するための完全検証集合のメンバーの選択を表す。
【0056】
所与のWVSは、CVSより(c,P,gri mod p)から単一ペアを選択する。このペアは、認証ツリーのルートとして機能する。これより本発明者らは、このルート値の子ノードがどのように派生されるかを説明する。
定義5.限定検証集合(LVS)は、認証集合<griei mod p,c,P,EH(gri mod p)(ei)>を構築することによって、ルートノードから派生される、WVSの部分集合である。
【0057】
【数22】
【0058】
派生指数14は、派生トークン<griei mod p,c,P,EH(gri mod p)(ei)>を生成するために使用されるランダム指数eの生成を表す。ランダム指数eは、ルート指数rをブラインドする。
【0059】
子ノードは鍵を生成することができないが、PUFデバイスは、指数eを復号してゼロ知識証明内の指数の知識を証明することに成功しなければならないことを、本発明者らは要求する。PUFが、Genプロトコル(アルゴリズム1)を介してcを使用して(r,gri mod p)をリカバリすることができるため、本発明者らは、H(gri mod p)を鍵として使用する。検証集合のための導出構造は、図2に例証される。
【0060】
派生登録トークン15は、他のサーバに配布される派生トークンを表す。トークン<griei mod p,c,P,EH(gri mod p)(ei)>は、ルート指数rに関して何も明らかにせずに、別のサーバがデバイスを認証することを可能にする。派生トークンが不正侵入された(rが明らかにされた)としても、rに関する情報は何も得られず、それは攻撃者が、griei mod pを所有しているサーバ以外の任意のサーバに対して、ハードウェアデバイスとしてなり済ますことを防ぐ。
【0061】
派生トークンを配布することのみによって、離散対数問題を解くことができる攻撃者Aは、rmod(p−1)のみをリカバリすることができる。しかしながら、各派生指数eは、ランダムに生成されるため、これは、Aが任意の他のサーバを有するデバイスとしてなり済ますことを許可しない。異なるサーバを有するデバイスのふりをするためには、Aは別の離散対数問題を解かなければならない。さらに、派生指数rをリカバリすることは、ルート指数、rをリカバリしようとする試みにおいて、Aに何の利益も与えない。再登録を強制するのではなく、ルートサーバは、単に不正侵入された子サーバに新しい派生トークンを発行するだけである。
【0062】
図1に戻り、認証チャレンジ7は、ハードウェアデバイスを認証しようとするサーバを表す。サーバは、デバイスにタプル(C,P,ノンス)を送信し、Chaumらのゼロ知識証明プロトコル内の検証装置として機能する。
【0063】
これより本発明者らは、dist(O,O’)≦tである入力O’時に、元のPUF出力randがリカバリされ得るようにRep手順を定義する:
定義6.Dは、二元(n,k,2t+1)誤り訂正符号ECCのための復号スキームであるとし、Oは、dist(O,O’)≦tであるような入力であるとする。その時、Repは以下のように定義される:
【数23】
【0064】
【0065】
本発明者らは、登録及び認証プロトコルにおいてGen及びRepアルゴリズムを使用して、
【表4】
PUF出力sO、O’が最大でtビット異なる限り、同じランダム値randがリカバリされることを確実にする。
【0066】
PUFリカバリ8は、チャレンジCに関してPUFにクエリを行い、O’が必ずしもOと等しくない出力O’を返すハードウェアデバイスを表す。デバイスが真である場合、検証は、O’が最大でtビットだけOと異なるときに成功し、そこでは、tビット誤り訂正符号が使用される。
【0067】
誤り訂正除去9は、ランダム群要素をリカバリするために誤り訂正を除去するハードウェアデバイスを表す。PUF出力O’の排他的OR及び誤り訂正されたヘルパーデータPは、誤り復号にかけられる。O’及び元のPUF出力Oがt近傍である限り、復号プロセスは、ランダム群要素randをリカバリすることに成功する。
【0068】
BPV再生成10は、ペア(r,g mod p)を返す、拡張BPV生成装置プロセスへの入力として群要素を使用するハードウェアデバイスを表す。
【0069】
ゼロ知識証明11は、ゼロ知識証明受信を構築するハードウェアデバイスを表す。プライベート指数rのリカバリ後、デバイスは、ゼロ知識証明応答ペア(c’,w)を構築し、証明装置として機能する。
【0070】
検証ゼロ知識証明12は、ゼロ知識証明受信(c’,w)を検証しようとするサーバを表す。本サーバは、ゼロ知識証明内で検証装置として機能し、ペア(c’,w)が証明条件を満たす場合に、デバイスを真として受容する。
【0071】
認証段階は、サーバに、クライアントデバイスがリクエストの発行を許可されていることを検証させることを可能にする。デバイスからのリクエストを受信すると、サーバは、リクエストを実行するための許可を確証するためにデバイスdを用いて、Chaumらのゼロ知識証明プロトコルに関与する。本プロトコルは、アルゴリズム5内では疑似符号として提示される。
【0072】
実装
図3に見られるように、本発明者らは、概念実証として、本発明者らのプロトコルをXilinx Spartan 6 FPGA SP605開発用ボード上に実装した。当業者は、より大きい係数、好ましくは、少なくとも1024ビットを受容するためのハードウェアモジュラ数学エンジンを適合する方法を容易に認識する。PUF及びモジュラ数学エンジンの両方は、FPGAファブリック内にあるが、全ての他の操作は、MicroBlazeプロセッサを使用したソフトウェア内で実行された。本デバイスは、RS232接続を介してデスクトップサーバと通信する。
【表5】
デバイス及びサーバのための登録及び認証プロトコルは、Cで書かれ、ユーザインターフェース、及びローカルSQLデータベースとの通信のためにサーバ側ではJava(登録商標)フロントエンドを用いた。
【0073】
誤り訂正符号
理想的には、同じチャレンジにおける2つの別個のPUFの間のPUF間誤り率は、およそ50%でなければならない一方、チャレンジにおけるPUF内誤り率は、実質的により小さくなければならない。これら2つの分布間の距離が大きければ大きいほど、偽陽性及び偽陰性が発生する可能性は低くなる。図4は、分布が重複する場合におけるPUF間及びPUF内誤りの考えられる関係性を表す。これでは、偽陽性及び偽陰性を回避することを不可能である。図5は、偽陽性及び偽陰性を最小限にするための境界線を設けることがより簡単である、より距離の離れた分布を表す。最後に、図6は、本発明者らが3つのXilinx開発用ボードを実験的に使用して観察した真のPUF間及びPUF内誤り率を表す。観察されたPUF間誤り率は、(μ=129,σ=5)を有し、それは、異なる出力ビットのおよそ半分の理想的な誤り率を満たす。観察されたPUF内誤り率は、(μ=15,σ=4)を有する。
【0074】
誤り復号は、デバイス上で実行されなければならない最も計算上手間のかかる操作である。本発明者らの実装は、(n,k,2t+1)BCH符号(非特許文献30を参照のこと。)を選択し、そこでは符号は、長さnを有し、最大でkの長さの元データを受容し、最大でtの誤りを訂正する。本発明者らはPUFから256ビットを抽出するため、最大36の誤りが訂正され得るように、最初は、(1023,668,73)BCH符号が使用された。しかしながら、PUF自体は32ビットしか有していないため、256ビットを抽出するためにPUFには8回クエリが行われた。256ビット連結出力にわたって誤り訂正を実行するのではなく、本発明者らは、各32ビット出力ブロックにわたって(127,71,17)BCH符号を使用する。この変更は、生成多項式のサイズを実質的に減少させた。1回ではなく8回実行しなければならないにもかかわらず、復号速度は改善された。
【0075】
この変更の利点は、今や計64ビットがPUF出力内で修正され得る一方で、復号時間を同時に減少することである。これは、今や誤り訂正符号が256ビットではなく、32ビットのブロックサイズで定義されるため、32ビットブロックにつき8つの誤りしか修正できないという犠牲を伴う。故に、最大64の誤りを処理する誤り訂正符号は、PUF間誤りを“訂正すること”によって偽陽性を発生させることなくPUF内誤りの全てを捕える可能性が高い。その一方で、これは256ビット関数の体裁を提示しながら、そのセキュリティは、232の要素にわたる総当たり検索に相当する。故に、推定される256ビット関数を攻撃するよりも、システムに関するいくらかの知識を持つ攻撃者は、32ビット置換を攻撃し、それぞれの小さなチャレンジ−応答ペアブロックを組み合わせて、完全なPUFマッピングを生成し得る。その結果、配備されたシステム内で1024ビット入力を受容するPUFを使用することが好まれるであろう。
【0076】
本発明者らは、サーバ上のSQLデータベースからの値の格納及び検索を含む各操作、ならびにデバイス及びサーバ間の通信に必要な合計時間を実験的に決定した。本サーバは、8コア3.1GHzプロセッサ及び16GBのRAMを備える。表1は、1000回の試行におけるプロトコルごとの平均時間を報告する。
【表6】
【0077】
本発明者らは、全ての実験が0%の偽陽性及び偽陰性率を有したことに留意する。最大誤り訂正閾値を64ビットに設定することによって、本発明者らは、PUFデバイスを完璧に区別することができる。しかしながら、配備されたシステムにおいて、環境因子が、PUF内誤り率に影響を与え得る。PUF内誤り率が誤り訂正閾値を超えて増加する場合、偽陰性の発生は避けられない。
【0078】
大規模認証システム内にPUFを配備することに関するよくある懸念は、それらが変動する環境条件に対してロバストでない場合があるということである。PUFハードウェアが古くなると、応答内に存在する誤りの数は、増加することが予期される。Maitiら(非特許文献31を参照のこと。)は、通常の操作条件を超えてデバイスに意図的にストレスを加えることによって、PUFハードウェアに対する模擬経年劣化の影響を研究する。温度及び電圧の両方を変動させることによって、本著者らは、次第に偽陰性をもたらす、PUF内変動におけるドリフトを示すことができた。本発明者らは、誤り訂正閾値を、PUF内及びPUF間両方の誤り分布からのその距離を最大限にするように選択することによって、この不可避のドリフトを軽減する。
【0079】
認証システム内では、偽陰性は、偽陽性よりも害が少ない傾向がある。Maitiらは、誤差ドリフトがPUF内誤り率分布に厳しく影響を与えることに留意した。故に、PUF内誤り率は、最大エントロピー率50%に向かってドリフトする傾向がある。この不可避性は、再登録サイクルまたはデバイス寿命を決定するときに考慮されるべきである。
図1
図2
図3
図4
図5
図6