(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024081152
(43)【公開日】2024-06-17
(54)【発明の名称】単一のPUF回路ソースから得られた複数ハードウェア署名を有するデバイスおよび関連方法、システムと適用
(51)【国際特許分類】
H04L 9/32 20060101AFI20240610BHJP
H04L 9/10 20060101ALI20240610BHJP
【FI】
H04L9/32 200A
H04L9/10 Z
H04L9/32 200E
【審査請求】有
【請求項の数】37
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023204770
(22)【出願日】2023-12-04
(31)【優先権主張番号】111146646
(32)【優先日】2022-12-05
(33)【優先権主張国・地域又は機関】TW
(31)【優先権主張番号】18/076523
(32)【優先日】2022-12-07
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】523455275
【氏名又は名称】智能資安科技股▲ふん▼有限公司
(74)【代理人】
【識別番号】100112737
【弁理士】
【氏名又は名称】藤田 考晴
(74)【代理人】
【識別番号】100136168
【弁理士】
【氏名又は名称】川上 美紀
(74)【代理人】
【識別番号】100196117
【弁理士】
【氏名又は名称】河合 利恵
(72)【発明者】
【氏名】方 偉騏
(72)【発明者】
【氏名】ニコラス-ジーン ロジャー ファイエ
(72)【発明者】
【氏名】萬 孟廷
(72)【発明者】
【氏名】郭 凱源
(72)【発明者】
【氏名】劉 柏廷
(57)【要約】 (修正有)
【課題】単一の物理的複製不可能関数(PUF)エントロピーソースを使用することで複数の唯一のデジタル署名を生成する装置及び方法を提供する。
【解決手段】装置が備えるPUFエントロピーソース300は、動的に測定可能なPUFエントロピーソース、乱数生成器及び準静的な投票メカニズムを含む。動的に測定可能なPUFエントロピーソースは、デバイスおよび回路の動作中にいつでもアクセスを測定することができる回路システムであり、デジタルトリガ信号測定回路を除いて、他の電子プロセスに依存せず、電源入れサイクル又は特定の電子電圧オフセット又はインピーダンスオフセットに依存しない。乱数生成器は、ホストデバイスの要求に応じて、任意の関数、機構又はエンジンのために真性乱数を直接取得する。準静的な投票メカニズムは、デジタル署名インデックス登録メカニズム又はデジタル署名インデックス回復及びロードメカニズムの間に使用される。
【選択図】
図3
【特許請求の範囲】
【請求項1】
トリガ信号によるデバイスの動作中いつでも測定を受けることができ、その測定結果が準静的なデジタルデバイスプリントおよび真性乱数を生成するために利用可能である、動的に測定可能なPUFエントロピーソースを生成する電子回路と、
前記動的に測定可能なPUFエントロピーソースからの測定結果を使用する乱数生成器回路と、
前記動的に測定可能なPUFエントロピーソースからの測定結果を使用し、準静的なデジタルデバイスプリントパターンを生成する準静的な投票メカニズムと、
準静的なデジタルデバイスプリントをランダム化およびシャッフルするための1組のデジタルビットシャッフルおよびトグル関数(digital bitwise shuffle and toggle functions)と、
乱数、静的および準静的なデジタルシーケンスを入力として取得し、絡み合われたデジタル出力を生成するキー派生関数エンジンと、
暗号化および復号化メカニズムの両方を含み、前記回路内で任意に複製することができ、唯一のデジタル署名として使用される複数の唯一のPUF式デジタルシーケンスを作成または登録並びに回復およびロードする能力を提供する1組のフォーマット保持暗号化および復号化エンジンと、
特定のチェックポイントデータが保存され、前記デバイスケイ素領域内に統合されてもよいが、必ずしも統合される必要ない不揮発性メモリ媒体と、
システムの入力および出力を管理するために前記システムのターゲットホストデバイスに配置された通信インタフェースと、
命令を実行するとともに前記ターゲットホストデバイスまたは接続デバイスからの複数デジタル署名セキュリティゾーンシステムの結果が提供されるためのシステムコントローラとを含み、
前記フォーマット保持暗号化および復号化エンジンは、デジタルキーとデジタル入力データ、暗号化データまたは平文データを、暗号化データ又は平文データを出力するための入力としてのシーケンスを取り、対称的な暗号化メカニズムであることを特徴とする複数デジタル署名セキュリティゾーンシステム。
【請求項2】
前記動的に測定可能なPUFエントロピーソースは、電力供給が異常発生した後、電源入れサイクル、システムタイムパルス周波数、およびプロセスの影響を受けることなく、いつでも測定を受けることができるPUFセルユニットアレイである、
ことを特徴とする請求項1に記載のシステム。
【請求項3】
前記乱数生成器回路は、真正乱数生成器であって、動的に測定可能なPUFエントロピーソースの二元状態結果の反復測定値を用い、他の擬似乱数生成アルゴリズムの補助を必要とせずに真性乱数を直接生成させる真正乱数生成器である、
ことを特徴とする請求項1に記載のシステム。
【請求項4】
前記準静的な投票メカニズムは、前記PUFエントロピーソースの二元状態測定結果の反復測定値を用い準静的なデジタルデバイスプリントを生成する静的計数回路であり、各測定反復期間の準静的なデジタルデバイスプリントは同じであっても異なっていてもよい、
ことを特徴とする請求項1に記載のシステム。
【請求項5】
前記シャッフルおよびトグル関数は、前記動的に測定可能なPUFエントロピーソースからの内部生成の真性乱数を用い、任意の関数の共通のリソースブロックとして実施することができ、関数によって使用される定義された静的パラメータは、変化が生じても正しい機能に影響を及ぼさない、
ことを特徴とする請求項1に記載のシステム。
【請求項6】
前記シャッフルおよびトグル関数は、ハードウェア回路システムまたはソフトウェアで実施することができる、
ことを特徴とする請求項5に記載のシステム。
【請求項7】
キー派生関数は、定義された内部デジタルパラメータを有するチェックサム関数およびハッシュの定義された制御ループから構成される回路である、
ことを特徴とする請求項1に記載のシステム。
【請求項8】
前記システムの設計は、ハードウェアシリコン回路システムまたはソフトウェアで実施することができる、
ことを特徴とする請求項6に記載のシステム。
【請求項9】
前記不揮発性メモリ媒体は、前記システムに内部または外部で統合されることができる、
ことを特徴とする請求項1に記載のシステム。
【請求項10】
前記通信インタフェースは、外部インタフェースから独立して、ホストターゲットデバイスに従って中央システムコントローラと統合される、
ことを特徴とする請求項1に記載のシステム。
【請求項11】
前記デバイスの動作サイクル中いつでも乱数生成器に要求してもよい、
ことを特徴とする請求項1に記載のシステム。
【請求項12】
前記回復されたデジタル署名は、前記システムまたはユーザによって定義された時間または期間をデバイス揮発性メモリに記憶することができる、
ことを特徴とする請求項1に記載のシステム。
【請求項13】
前記通信インタフェースおよび中央システムコントローラは、プロセッサユニットである、
ことを特徴とする請求項1に記載のシステム。
【請求項14】
前記デジタル署名の作成および回復の管理は、ホストデバイス命令または予め定義されたユーザ命令および入力動作に依存し、他の装置およびホストデバイスの動作サイクル、電源投入および関数に影響を及ぼさない、
ことを特徴とする請求項1に記載のシステム。
【請求項15】
ホストデバイスによって見られるデバイス出力は、真正乱数生成器ユニットの出力またはフォーマット保持暗号化/復号化の出力のみである、
ことを特徴とする請求項1に記載のシステム。
【請求項16】
他の固定デジタル入力から独立し、各反復のための異なるデジタル署名を作成するために、各登録および反復プロセスをランダム化するために使用される真正乱数生成器と、
デバイス動作中の任意の与えられた要求の後に、唯一のシステムデジタル動作すなわちデジタルデバイスプリントを測定するために使用される動的に測定可能なPUFエントロピーソースと、
誤り訂正符号アルゴリズムを実行することなく、固定入力、PUFエントロピーソースおよびチェックポイントデータに基づいて、複数の曲線暗号エンジンを用いて、唯一のデジタル署名に向けて収束することで、前記暗号化された唯一のデジタル署名を回復するので、暗号化された唯一のデジタル署名およびチェックポイントデータを生成するために、順次に配列されたキー派生関数、スクランブル関数、シャッフル関数、トグル関数、チェックサム関数、およびフォーマット保持暗号化/復号化関数を含む論理回路と、
ターゲットインデックスデジタル署名を回復およびロードするために使用される各異なるデジタル署名数学的チェックポイントデータを保存する不揮発性記憶媒体とを含む、
ことを特徴とするデジタル署名インデックス登録システム。
【請求項17】
前記真正乱数生成器は、前記動的に測定可能なPUFエントロピーソースの結果の出力を入力として使用する論理的なビット演算である、
ことを特徴とする請求項16に記載のシステム。
【請求項18】
前記論理回路は、真正乱数生成器と、必要に応じて複数の結果である動的に測定可能なPUFエントロピーソースと、任意のデジタルホストデバイス入力とで、デジタル署名登録を行う、
ことを特徴とする請求項16に記載のシステム。
【請求項19】
前記不揮発性記憶媒体は、唯一の乱数のセットと唯一のPUFエントロピーソースのセットと指定されていない場合にシステム内部に固定可能な唯一の任意のデジタル入力とに付加された特定の数学的チェックポイントデータを記憶する、ことを特徴とする請求項16に記載のシステム。
【請求項20】
デジタルチェックポイントデータは、不揮発性メモリ媒体に保存し、1つの唯一のインデックスデジタル署名を回復、ロードするために使用され、また、
前記不揮発性メモリ媒体は、単一システム上でデジタル署名の多様性を可能にする複数の唯一のデジタル署名を生成するために、チェックポイントデータの1つまたは複数のバージョンを保存することができる、
ことを特徴とする請求項16に記載のシステム。
【請求項21】
標準的な通信プロトコルを介してホストまたは接続デバイスと互いに通信するための通信インタフェースをさらに備え、前記不揮発性記憶媒体に保存された前記デジタル署名数学的チェックポイントデータは、前記通信インタフェースを介して前記ホストまたは接続デバイスによって与えられる特定のインデックスに基づいて保存し、インデックス化される、
ことを特徴とする請求項16に記載のシステム。
【請求項22】
前記チェックポイントデータは、定義されたデジタル入力と同様に装置の固有システムに別個に付加され、各デジタル署名値または使用されるデジタル入力に関するいかなる手がかりも提示しない一連の乱数である、
ことを特徴とする請求項16に記載のシステム。
【請求項23】
システムは、唯一のデジタルチェックポイントデータの複数のバージョンを作成することができるように構成される、
ことを特徴とする請求項16に記載のシステム。
【請求項24】
システムは、デバイスのケイ素系ハードウェア、またはファームウェアソフト実装によって実施される、
ことを特徴とする請求項16に記載のシステム。
【請求項25】
動的測定可能なPUFエントロピーソースと、
1組の順序に配列されたキー派生関数、トグル関数、チェックサム関数、フォーマット保持暗号化/復号化関数を有する論理回路であって、固定入力、エントロピーソースおよびチェックポイントデータに基づくデータチェックポイントおよび複数の曲線暗号関数を利用し、前記暗号化された唯一署名に向かって収束することで、システム関数ブロックに類似する前記暗号化された唯一のデジタル署名を取得する論理回路と、
デジタル署名数学的チェックポイントを読み取るための不揮発性記憶媒体と、を含む、
ことを特徴とするPUFデジタル署名回復装置。
【請求項26】
動的に測定可能なPUFエントロピーソースは、要求されるたびに唯一の測定結果を提供する、
ことを特徴とする請求項25に記載の装置。
【請求項27】
前記論理回路は、不揮発性メモリ記憶媒体からのターゲットインデックスチェックポイント情報、新しいPUFソース結果測定値、および任意のホストまたは接続デバイスによるデジタル入力に基づいて、前記デジタル署名の回復およびロードを実行し、前記デジタル入力は、パラメータ、または予め設定された値として固定される、
ことを特徴とする請求項25に記載の装置。
【請求項28】
不揮発性メモリ媒体のチェックポイントデータは、通信インタフェースシステムを介してホストデバイスによってターゲットされ、回復、ロードされるために選択されたデジタル署名インデックスを構成する、
ことを特徴とする請求項25に記載の装置。
【請求項29】
前記論理回路は、ホストデバイスのデジタル入力に従って唯一のデジタル署名を回復する、
ことを特徴とする請求項25に記載の装置。
【請求項30】
システムは、唯一のデジタルチェックポイントデータの複数のバージョンを作成することができるように構成される、
ことを特徴とする請求項25に記載の装置。
【請求項31】
システムは、デバイスのケイ素系ハードウェア、またはファームウェアソフト実装によって実施される、
ことを特徴とする請求項25に記載の装置。
【請求項32】
各異なるインデックスハードウェアデジタル署名を作成または登録および回復するために使用され、デバイスの動作中にいつでも測定を受けることができる動的に測定可能なPUFエントロピーソースと、
動的に測定可能なデータすなわちPUFエントロピーソースである真正乱数生成器エンジンと、
外部または内部に記憶され、それぞれが1つの特定のハードウェア署名インデックスに関連付けられた異なるインデックス集合にアクセスし、署名登録メカニズムの間に生成し、署名の回復とロードメカニズムに使用される永続的で動的なデジタルアクセスエンジンと、
固定および動的パラメータに基づいてインデックスハードウェアデジタル署名のチェックポイントデータを作成することを担当するハードウェアデジタル署名登録メカニズムと、
インデックスチェックポイントデータを利用しインデックスハードウェアのデジタル署名を回復するとともにデジタル署名登録メカニズムに使用されるのと同じ固定および/または動的パラメータを再利用するハードウェアデジタル署名回復メカニズムとを含む、
ことを特徴とする動的かつ再利用可能なPUF型の複数唯一のデジタルハードウェア署名作成および回復システム。
【請求項33】
前記動的に測定可能なPUFエントロピーソースは、ハードウェア設計においてのみ実施することができ、他の要素はソフトウェアまたはハードウェアによって実施することができる、
ことを特徴とする請求項32に記載のシステム。
【請求項34】
前記チェックポイントデータを内部または外部に保存するための永続的で動的なデジタルアクセスエンジンは、デバイスの動作中の任意の特定の時間に起動または使用されることができる即時読み取り/書き込みプロトコルの論理設計である、
ことを特徴とする請求項32に記載のシステム。
【請求項35】
ハードウェアデジタル署名の登録エンジンは、回復およびローディング機構の成功を保証するために、暗号関数集合の使用に基づく唯一のチェックポイントデータを作成する、
ことを特徴とする請求項32に記載のシステム。
【請求項36】
ハードウェアイレットの回復エンジンは、唯一のチェックポイントデータを読み取り、ターゲットハードウェアイレットを取得し、唯一のデジタル署名を前記同じセットまたは少なくとも1つの暗号関数を使用して回復する、
ことを特徴とする請求項32に記載のシステム。
【請求項37】
システムの動作中にいつでも、前記システムによって入力された命令に応じて、異なるハードウェアデジタル署名の作成、更新、または検索を行う、ことを特徴とする請求項32に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、物理的複製不可能関数(PUF)技術に関し、特に、単一のPUF回路ソースから得られた複数ハードウェア署名を有する装置および関連する方法と適用に関する。
【背景技術】
【0002】
物理的複製不可能関数(PUF)は、物理システムに組み込まれた機能である。PUFソースは、実際には真性ランダムパターン生成システムであり、同じ論理または構造下で、生成された結果を複製することはできない。一般的なPUFソースとしては、ヒトのDNAや大気雑音などがある。エレクトロニクスの分野では、ランダム半導体パラメータの変化が発生した半導体プロセスにおいてPUFソースの唯一性が見出されるように、半導体技術によってPUFソースを設計した。したがって、共通の半導体設計構造では、それぞれの設計はランダムで常に同じようなデジタルパターンと動作を引き起こす。
【0003】
システムは、このようなPUFソース(またはエントロピーソースと呼ばれる)に基づいて、デジタルID、ハードウェア署名またはデジタル署名と呼ばれた変化しないデジタルシーケンスを抽出可能なPUFアルゴリズムを実行することができる。
【0004】
ハードウェア署名またはデジタル署名は、真正乱数生成器(TRNG)と組み合わせると従来技術で知られている信頼ルートシステムを展開するために使用できるケイ素チップの唯一のIDである。
【0005】
従来技術および関連技術では、発明者は、PUFソースを利用し、補助データとも呼ばれた、追加的に保存されたチェックポイントデータと選択的に協働し、物理的に添付されたデジタル署名を生成または取得し、さらに、暗号化アプリケーションに必要なPUF派生キーを提供するために使用される。
【0006】
従来技術では、システムは、単一のPUFエントロピーソースからのハードウェアデジタル署名を使用する。暗号システムのために使用される安全認証情報または独自のデジタルシーケンスを更新する必要がある度に、この単一のハードウェアデジタル署名から作成または生成され、共有されず、永続的に保存されない。信頼ルートハードウェアセキュリティシステムは、必要な安全認証情報を確立するために、単一のハードウェアデジタル署名を使用して導入される。
【0007】
現在、同じチップ内に複数の独立した(非派生)ハードウェアデジタル署名を作成することができる既知のシステムは存在せず、したがって、単一のPUFソースシステムに直接由来する安全認証情報は、多重性および多様性を提供できない。
【0008】
従来のシステムでは、まず単一のPUFエントロピーソースを単一のハードウェアデジタル署名に付属させ、さらにこのハードウェアデジタル署名に基づいて複数の安全認証情報を取得する。
【0009】
従来技術の主な欠点は、デジタル署名が一度実施されると、提供するキーが変更されないことである。換言すれば、従来技術は、デバイスの各動作時間または電源入れシーケンスごとに、単一のPUFエントロピーソースのみを単一の独立したデジタル署名に付属させることができる。
【0010】
デジタル署名が破損、またはチェックポイントが破損している場合は、PUF関連のプロセスをすべて終了してから電源を入れ直さない限り、即座に変更、更新、または回復することはできない。従来の技術的な事例では、破損したデジタル署名は永続的なセキュリティの脅威にさえなる。
【0011】
したがって、各署名を自身のPUF派生キーまたはPUFデジタルシーケンスに添付することができるように、複数デジタル署名を作成し、更新し、取得することができるPUFハードウェアデジタル署名が必要とされるため、すべての電子システムは、アプリケーションごとに異なるシステム実体および関係側の複数の組のデジタルIDを設定することができる。
【発明の概要】
【0012】
本発明は、単一のPUFエントロピーソースを使用することで複数の唯一のデジタル署名を生成することができる回路およびシステムに関する。PUFエントロピー回路システムのソースを介して、単一のケイ素の唯一のパターンが表れているが、本発明の方法およびシステムを実施することにより、PUFソースとも呼ばれる(PUFソース自体がエントロピーソースである)唯一の準静的なデジタルデバイスプリント(quasi-static digital device print)とは、直接乱数としてではないが、本発明の真正乱数生成器により生成された真性乱数と絡み合うことにより、1組の新しいデジタル署名を生成することができる。関連する特許および技術は、PUFソースから同じ唯一のデジタル署名をスムーズに再取得するためにキー派生方法によってなされたものであり、本発明は、この唯一のデジタル署名を直接使用することは全くなく、この方法に基づいて、単純なキー派生機能の手順とは別にランダムに絡み合った複数デジタル署名を取得する。
【0013】
本発明が採用する技術は、PUFシステム構造の面でいくつかの関連する前例に類似しており、同様に静的エントロピーおよび動的エントロピーの両方を有するランダム化PUFソース、チェックポイント材料を生成するための回路、デジタルIDが回復に成功したかどうかを検証するための検証回路、およびチェックポイント材料を使用する最終的なデジタル署名回復回路を含む。しかし、本発明は、チェックポイントデータを生成し、PUF完全性を検証し、各唯一の署名を回復する方法が、真性乱数、設計されたキー派生関数、フォーマット保持暗号化/復号化、シャッフルおよびトグル関数、および論理デジタル回路システムの絡み合った複数の独立したデジタル署名を作成することによって、複数の唯一性を付加することができるという点で異なる。すべての署名のルートキーは、異なる数学曲線内に隠されており、特定のデジタル署名回復プロセスのためにのみ使用され、本発明の回路によって作成される他のすべての安全認証情報は、元の準静的なデジタルデバイスプリントまたはPUFソースに直接関連付けられるのではなく、各ロックされたデジタル署名にのみ関連付けられる。言い換えると、これは、動的であり、変更可能であり、更新可能な特性を有する第2の再ランダム化唯一性を有し、ホストデバイスを効果的に保護することができるPUFシステム回路である。デジタル署名が攻撃によって破損しても、他のデジタル署名や元の準静的なデジタルデバイスプリントは影響を受けない。
【0014】
本発明のPUFシステム回路は、ハードウェアの形態で実現され動的に測定可能なPUFエントロピーソースと、ケイ素系ハードウェア回路システム、またはいくつかの実施形態ではプロセッサファーム、またはハードウェアPUFシステムの下にある構成要素に従属するように設計され、または分離された実体などの形態で外接する不揮発性メモリ記憶装置を含む、様々な方法で実現可能な他の論理および暗号回路ブロックとを含む。
【0015】
本発明のシステムは、マイクロプロセッサまたはプロセッサまたはカスタム回路の内部または外部の任意の電子システムに、すべてのデジタル秘密保存のための金庫を構築することができるように、PUF式安全認証情報提供要素の形態として実施することができ、また、複数の唯一の真性ハードウェアIDの揮発性生成および回復に依存することで保存必要のない安全認証情報を提供することができ、したがって、標準的なセキュリティ暗号秘密保存の痕跡を全く含まない揮発性唯一の回路によってこれらの秘密を取得することができる。
【0016】
本発明の一態様によれば、システムは、トリガ信号によってデバイスの動作中いつでも測定を受けることができ、その測定結果が準静的なデジタルデバイスプリントおよび真性乱数を生成するために利用可能であって動的に測定可能なPUFエントロピーソースを生成する電子回路と、動的に測定可能なPUFエントロピーソースからの測定結果を使用する乱数生成器回路と、動的に測定可能なPUFエントロピーソースからの測定結果を使用し準静的なデジタルデバイスプリントパターンを生成する準静的な投票メカニズムと、準静的なデジタルデバイスプリントをランダム化およびシャッフルするための1組のデジタルビットシャッフルおよびトグル関数(digital bitwise shuffle and toggle functions)と、乱数、静的および準静的なデジタルシーケンスを入力として取得し、絡み合われたデジタル出力を生成するキー派生関数エンジンと、暗号化および復号化メカニズムの両方を含み、前記回路内で任意に複製することができ、唯一のデジタル署名として使用される複数の唯一のPUF式デジタルシーケンスを作成または登録並びに回復およびロードする能力を提供する1組のフォーマット保持暗号化および復号化エンジンと、特定のチェックポイントデータが保存され、前記デバイスケイ素領域内に統合されてもよいが、必ずしも統合される必要ない不揮発性メモリ媒体と、標準通信協定によってホストまたは接続デバイスとデータの相互通信を行うのに用いられ、前記システムの入力および出力を管理するために前記システムのターゲットホストデバイスに配置された通信インタフェースと、命令を実行するとともに前記ターゲットホストデバイスまたは接続デバイスからの前記複数デジタル署名セキュリティゾーンシステムの結果が提供されるためのシステムコントローラとを含む。また、フォーマット保持暗号化および復号化エンジンは、デジタルキーとデジタル入力データ、暗号化データまたは平文データを、暗号化データ又は平文データを出力するための入力としてのシーケンスを取り、対称的な暗号化メカニズムである。
【0017】
本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、電力供給が異常発生した後、電源入れサイクル、システムタイムパルス周波数、およびプロセスの影響を受けることなく、いつでも測定を受けることができるPUFセルユニットアレイである。
【0018】
本発明の一実施形態によれば、乱数生成器回路は、真正乱数生成器であって、動的に測定可能なPUFエントロピーソースの二元状態結果の反復測定値を用い、他の擬似乱数生成アルゴリズムの補助を必要とせずに真性乱数を直接生成させる真正乱数生成器である。
【0019】
本発明の一実施形態によれば、準静的な投票メカニズムは、PUFエントロピーソースの二元状態測定結果の反復測定値を用い準静的なデジタルデバイスプリントを生成する静的計数回路であり、各測定反復期間の準静的なデジタルデバイスプリントは同じであっても異なっていてもよい。
【0020】
本発明の一実施形態によれば、シャッフルおよびトグル関数は、動的に測定可能なPUFエントロピーソースからの内部生成の真性乱数を用い、任意の関数の共通のリソースブロックとして実施することができ、関数によって使用される定義された静的パラメータは、変化が生じても正しい機能に影響を及ぼさない。また、シャッフルおよびトグル関数は、ハードウェア回路システムやソフトウェアで実施することができる。
【0021】
本発明の一実施形態によれば、キー派生関数は、定義された内部デジタルパラメータを有するチェックサム関数およびハッシュの定義された制御ループから構成される回路である。
【0022】
本発明の一実施形態によれば、PUFエントロピーソースを除いて、システムの残りの部分の設計は、ハードウェアシリコン回路システムまたはソフトウェアで実施されてもよい。
【0023】
本発明の一実施形態によれば、不揮発性メモリ装置は、システムに内部または外部で統合されることができる。
【0024】
本発明の一実施形態によれば、通信インタフェースは、外部インタフェースから独立して、ホストターゲットデバイスに従って中央システムコントローラと統合される。
【0025】
本発明の他の態様によれば、デジタル署名インデックス登録システムは、他の固定デジタル入力から独立し、各反復のための異なるデジタル署名を作成するために、各登録および反復プロセスをランダム化するために使用される真正乱数生成器と、デバイス動作中の任意の与えられた要求の後に、唯一のシステムデジタル動作すなわちデジタルデバイスプリントを測定するために使用される動的に測定可能なPUFエントロピーソースと、誤り訂正符号アルゴリズムを実行することなく、固定入力、PUFエントロピーソースおよびチェックポイントデータに基づいて、複数の曲線暗号エンジンを用いて、唯一のデジタル署名に向けて収束することで、前記暗号化された唯一のデジタル署名を回復するので、暗号化された唯一のデジタル署名およびチェックポイントデータを生成するために、順次に配列されたキー派生関数、スクランブル関数、シャッフル関数、トグル関数、チェックサム関数、およびフォーマット保持暗号化/復号化関数を含む論理回路と、ターゲットインデックスデジタル署名を回復およびロードするために使用される各異なるデジタル署名数学的チェックポイントデータを保存する不揮発性記憶媒体と、を含む。
【0026】
本発明の一実施形態によれば、真正乱数生成器は、動的に測定可能なPUFエントロピーソースの結果の出力を入力として使用する論理的なビット演算である。
【0027】
本発明の一実施形態によれば、論理回路は、真正乱数生成器と、必要に応じて複数の結果である動的に測定可能なPUFエントロピーソースと、任意のデジタルホストデバイス入力とで、デジタル署名登録を行う。
【0028】
本発明の一実施形態によれば、不揮発性記憶媒体は、唯一の乱数のセットと唯一のPUFエントロピーソースのセットと指定されていない場合にシステム内部に固定可能な唯一の任意のデジタル入力とに付加された特定の数学的チェックポイントデータを記憶する。
【0029】
本発明の一実施形態によれば、デジタルチェックポイントデータは、前記不揮発性メモリ媒体に保存し、1つの唯一のインデックスデジタル署名を回復、ロードするために使用され、また、前記不揮発性メモリ媒体は、単一システム上でデジタル署名の多様性を可能にする複数の唯一のデジタル署名を生成するために、チェックポイントデータの1つまたは複数のバージョンを保存することができる。
【0030】
本発明の一実施形態によれば、不揮発性メモリ媒体に保存されたチェックポイントデータは、通信インタフェースを介して前記ホストまたは接続デバイスによって与えられた特定のインデックスに保存し、インデックス化される。
【0031】
本発明の一実施形態によれば、チェックポイントデータは、定義されたデジタル入力と同様に前記装置の固有システムに別個に付加され、各デジタル署名値または使用されるデジタル入力に関するいかなる手がかりも提示しない一連の乱数である。
【0032】
本発明の他の態様によれば、PUFデジタル署名回復装置が提供される。なお、ここの装置は、「メカニズム」とも呼ばれる。PUFデジタル署名回復装置は、動的測定可能なPUFエントロピーソースと、1組の順序に配列されたキー派生関数、トグル関数、チェックサム関数、フォーマット保持暗号化/復号化関数を有する論理回路であって、固定入力、エントロピーソースおよびチェックポイントデータに基づくデータチェックポイントおよび複数の曲線暗号関数を利用し、前記暗号化された唯一署名に向かって収束することで、システム関数ブロックに類似する前記暗号化された唯一のデジタル署名を取得する論理回路と、デジタル署名数学的チェックポイントを読み取るための不揮発性記憶媒体と、を含む。
【0033】
本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、要求されるたびに唯一の測定結果を提供する。
【0034】
本発明の一実施形態によれば、論理回路は、不揮発性メモリ記憶媒体からのターゲットインデックスチェックポイント情報、新しいPUFソース結果測定値、および任意のホストまたは接続デバイスによるデジタル入力に基づいて、前記デジタル署名の回復およびロードを実行し、前記デジタル入力は、パラメータ、または予め設定された値として固定されてもよい。
【0035】
本発明の一実施形態によれば、不揮発性メモリ媒体のチェックポイントデータは、通信インタフェースシステムを介してホストデバイスによってターゲットされ、回復、ロードされるために選択されたデジタル署名インデックスを構成する。
【0036】
本発明の一実施形態によれば、唯一のデジタル署名は、ホストデバイスのデジタル入力に従って回復される。
【0037】
本発明の他の態様によれば、フォーマット保持暗号化および復号化エンジンが提供される。前記フォーマット保持暗号化と復号化エンジンは、1つの入力キー、または入力署名、および1つの入力平文データ、または入力暗号化データを採用し、入力キーまたは入力署名に基づいて入力平文データまたは入力暗号化データに対する変更を実行する1組のシャッフルおよびトグル関数と、ビット入力置換テーブルを利用することで前記シャッフルおよびトグル関数ブロックの前記出力を置換するXOR演算エンジンと、前の関数出力の出力値についてハッシュ値を作成するチェックサム関数と、定義された数の反復を有し、フォーマット保持暗号化または復号化アルゴリズムの最終出力が、最終シャッフルおよびトグル関数の結果を最終出力とする準備ができたときを判断する制御ループと、を含む。
【0038】
本発明の一実施形態によれば、デジタル入力署名は、対称暗号化キーとして使用され、ホストデバイスは、通信を通じてホストデバイスが暗号化または復号するデータを提供し、関連する結果を受信する。
【0039】
本発明の一実施形態によれば、デジタル入力キーは、対称暗号化キーとして使用され、ホストデバイスは、暗号化または復号されるべきデータを提供し、その結果を不揮発性メモリ媒体に記憶する。
【0040】
本発明の一実施形態によれば、フォーマット保持暗号化エンジンは、データ入力暗号化を実行する。
【0041】
本発明の一実施形態によれば、フォーマット保持復号化エンジンは、データ入力復号化を実行する。
【0042】
本発明の一実施形態によれば、デジタル署名は、対称暗号化キーとして使用され、ホストデバイスは不揮発性メモリ媒体からロードされた入力要求データを暗号化または復号化する。
【0043】
本発明の一実施形態によれば、システムは、デバイスの動作サイクル中いつでも、唯一のデジタルチェックポイントデータの複数のバージョンを回復することができる。
【0044】
本発明の一実施形態によれば、デバイスの動作サイクル中いつでも乱数生成器に要求してもよい。
【0045】
本発明の一実施形態によれば、回復されたデジタル署名は、システムまたはユーザによって定義された時間または期間をデバイス揮発性メモリに記憶することができる。
【0046】
本発明の一実施形態によれば、通信インタフェースおよび中央システムコントローラは、プロセッサユニットであってもよい。
【0047】
本発明の一実施形態によれば、デジタル署名の作成および回復の管理は、ホストデバイス命令または予め定義されたユーザ命令および入力動作に依存し、他の装置およびホストデバイスの動作サイクル、電源投入および関数に影響を及ぼさない。
【0048】
本発明の一実施形態によれば、ホストデバイスによって見られるデバイス出力は、真正乱数生成器ユニットの出力またはフォーマット保持暗号化/復号化の出力のみである。
【0049】
本発明の他の態様によれば、動的で再利用可能なPUF式複数の唯一デジタルハードウェア署名の作成および回復システムは、各異なるインデックスハードウェアデジタル署名を作成または登録および回復するために使用され、デバイスの動作中にいつでも測定を受けることができる動的に測定可能なPUFエントロピーソースと、データを動的に測定可能なPUFエントロピーソースである真正乱数生成器エンジンと、外部または内部に記憶され、それぞれが1つの特定のハードウェア署名インデックスに関連付けられた異なるインデックス集合にアクセスし、署名登録メカニズムの間に生成し、署名の回復とローディング機構に使用される永続的で動的なデジタルアクセスエンジンと、固定および動的パラメータに基づいてインデックスハードウェアデジタル署名のチェックポイントデータを作成することを担当するハードウェアデジタル署名登録メカニズムと、インデックスチェックポイントデータを利用しインデックスハードウェアベースのデジタル署名を回復するとともにデジタル署名登録メカニズムに使用されるのと同じ固定および/または動的パラメータを再利用するハードウェアデジタル署名回復メカニズムと、を含む。
【0050】
本発明の一実施形態によれば、動的に測定可能なPUFエントロピーソースは、ハードウェア設計においてのみ実施することができ、他の要素は、ソフトウェアまたはハードウェアによって実施することができる。
【0051】
本発明の一実施形態によれば、チェックポイントデータを内部または外部に保存するための永続的で動的なデジタルアクセスエンジンは、デバイスの動作中の任意の特定の時間に起動または使用されることができる即時読み取り/書き込みプロトコルの論理設計である。
【0052】
本発明の一実施形態によれば、ハードウェアデジタル署名の登録エンジンは、回復およびローディング機構の成功を保証するために、暗号関数集合の使用に基づく唯一のチェックポイントデータを作成する。
【0053】
本発明の一実施形態によれば、ハードウェア署名回復機構は、唯一のターゲットハードウェア署名インデックスのチェックポイントデータを読み取り、この唯一のデジタル署名を、同じ組、または少なくとも同じ暗号関数を使用して回復する。
【図面の簡単な説明】
【0054】
【
図1】
図1は、通信インタフェースを介してネットワークセキュリティアプリケーションに対して複数デジタル署名安全認証情報(複数デジタル署名セキュリティゾーン)を提供することができる電子回路と接続する、特定の実施形態ではホストデバイスまたは接続デバイスと呼ばれる電子機器を示す図である。
【
図2A】
図2Aは、
図1の複数デジタル署名セキュリティゾーン回路システムの一実施形態を示す図である。
【
図2B】
図2Bは、PUFエントロピーソースの設計がハードウェアに物理的に統合されなければならず、残りの回路システムはソフトウェアおよび/または物理的ハードウェアのような異なる形態で組み込むことができる、
図1の複数デジタル署名セキュリティゾーン回路システムの一実施形態を示す図である。
【
図3】
図3は、トリガ信号の要求に応じて、製造されたケイ素デバイスの各実体に唯一の真性乱数および準静的なデジタルデバイスプリントを提供することができるPUFエントロピーソースサブシステムを示す図である。
【
図4】
図4は、
図2Aおよび
図2Bのシステムにおけるキー派生関数(KDF)の回路システムの実施方法およびフローを示す図である。
【
図5A】
図5Aは、
図5Bのシステムと互いに対称的な暗号メカニズムであって、フォーマット保持暗号化(1)ブロックとなる、
図2Aおよび
図2Bのシステムにおいて使用されたフォーマット保持暗号化(FPE)の回路の実施方法およびフローを説明する図である。
【
図5B】
図5Bは、
図5Aのシステムと互いに対称的な暗号メカニズムであって、フォーマット保持復号化(1)ブロックとなる、
図2Aおよび
図2Bのシステムにおいて使用されたフォーマット保持復号化(FPD)の回路の実施方法およびフローを説明する図である。
【
図5C】
図5Cは、その出力および入力シーケンスがホストデバイス通信インタフェースを介して行き来し、その結果が
図7で説明したプロセスの後に回復された署名Xに依存され、FPE(2)関数となる、
図2Aおよび
図2Bの複数デジタル署名セキュリティゾーン実体において使用されたフォーマット保持暗号化(FPE)の回路の実施方法およびフローを説明する図である。
【
図5D】
図5Dは、その出力および入力シーケンスがホストデバイス通信インタフェースを介して行き来し、その結果が
図7で説明したプロセスの後に回復された署名インデックスXに依存され、
図5Cの復号化動作であって、FPD(2)関数となる、
図2Aおよび
図2Bの複数デジタル署名セキュリティゾーン実体において使用されたフォーマット保持復号化(FPD)の回路の実施方法およびフローを説明する図である。
【
図6】
図6は、
図3の動的に測定可能なPUFエントロピーソースと、
図4、
図5A、
図5BのKDFおよびFPEの方法を使用し、署名インデックスX登録を実行する回路の実施方法およびフローを説明する図である。
【
図7】
図7は、
図2Aおよび
図2Bのサブ回路を利用し、要求された署名インデックスXを作動およびバッファするようにターゲット署名インデックスXの回復およびロードを実行するために使用された回路の実施方法およびフローを説明する図であり、この署名インデックスXは、ホストまたは接続されたデバイスとの機能的なPUP式認証情報を達成するために
図5Cおよび
図5Dのシステムによってさらに使用される。
【
図8】
図8は、
図2Aおよび
図2BのPUFチェックエンジンによって実行されるPUFチェックプロセス、ならびに
図4、
図5Aおよび
図5Bのサブ回路を使用し、
図2Aおよび
図2Aに記載の内部論理動作および不揮発性メモリとともにPUFシステムの有効性をチェックする回路の実施方法およびフローを示す図である。
【0055】
本発明の上述および他の目的、特徴、利点と実施例をより分かりやすくするため、添付図面の説明は以下のとおりである。
図面の様々な特徴および構成要素は、通常の作業方法に従って、本発明に関連する特定の特徴および構成要素を最適な方法で示すために、実際のスケールで描かれていない。また、異なる図面間で同様の要素および構成要素を参照するために、同じまたは類似の構成要素番号が使用される。
【発明を実施するための形態】
【0056】
以下は、提供された主題の異なる特徴を構築するための異なる実施形態または例を提供する。以下に述べる成分および配列方式の特定例は、本開示を簡略化するためのものであり、制限を構成することを目的としていない。要素の寸法および形状は、開示された範囲または数値によっても限定されないが、要素のプロセス条件または所望の特性に依存し得る。例えば、本発明の技術的特徴は、理想的な実施例を意図した断面図を用いて説明される。したがって、製造プロセスおよび/または公差のために、図示された形状が異なることが予想され、そのように限定されるべきではない。
【0057】
なお、空間的相対性の用語、例えば、「下」、「…の下」、「より下」、「…の上」および「より上」等は、図面に示された要素または特徴の間の関係を容易に記述するために用いられる。また、空間的相対性の用には、図示した方向の他に、要素の使用や操作時の異なる方向も含まれる。
【0058】
日増しに高まる安全性の挑戦に鑑み、個別の電子機器は、体系的に物理的複製不可能関数(PUF)システムを組み入れ始め、それを唯一のケイ素DNA回路に相当する基礎とし、信頼できる装置間の接続を確立し、および装置の付属の単一暗号解読規則、唯一の暗号学キーセットおよび各種の接続サービスの唯一識別可能なデジタル署名を確立することに用いる。
【0059】
したがって、PUFシステムおよびその回路の機能を実現するために、現代の電子機器の主な課題は、一般的な方法で製造されるが、特定のデジタル課題に対する唯一のデジタル応答を可能にする回路またはシステムを、それ自体に組み込むことである。このような回路またはシステムは、同じ製造規則およびプロセスを有する同じシステム設計で、回復可能かつ測定可能なデジタル唯一性を基礎として使用することができ、デジタル取引およびアプリケーションにおける装置の安全性を確保する。
【0060】
PUFシステム構造は、PUFエンジンと組み合わせて、唯一のデジタルシーケンスを作成し、回復することができるPUFエントロピー回路システムソースを含む。例えば、PUFエントロピーソースにSRAM論理を使用するシステムなどのいくつかの現時点で普及しているPUFシステム技術では、PUFエンジンは、いわゆるチェックポイントデータ(いくつかの従来技術では補助データとも呼ばれる)を使用し、PUFエントロピーソースのランダム性からのデジタル秘密と絡みあった唯一のデジタルPUFシーケンスを検索する。他のPUFシステム技術では、チェックポイントデータを必ずしも使用せず、測定されたPUFエントロピー回路システムのソース応答を処理した後、デジタル唯一シーケンスを直接回復する。しかしながら、これらのPUF方法は、PUFエントロピーのソースと絡み合ったチェックポイントデータの記録を持たないが、唯一のデジタルPUFシーケンス応答の変更、更新、または絡み合ったインディングは、いずれも元のPUFエントロピー回路システムに関連つけされなければならず、何らかの攻撃によって損傷を受けると問題が生じるため、その柔軟性は低い。
【0061】
補助データとも呼ばれるチェックポイントデータを使用する従来のPUFシステムでは、誤り訂正符号回路システムによってPUFエントロピーソースの測定値の変動を訂正し、PUFエントロピーソースから唯一のデジタルシーケンスが成功に回復されることを保証する。本発明はチェックポイントデータも使用しているが、誤り訂正符号に依存するのではなく、キー派生関数式とフォーマット保持デジタル暗号解読結合の曲線暗号化アルゴリズムを利用し、さらにデジタルシャッフルと論理式演算を加える。曲線暗号化PUFエンジンを使用することは、ビット誤り率、PUFエントロピーソースによって測定されるハミング内距離(intra-hamming distance)、およびハミング間距離(inter-hamming
distance)に関してより大きなマージンを提供することができる。なぜならば、曲線暗号は、デジタル状態分布を平衡化することができ、これらの誤りまたは変動を完全に修正することなく、ビットの変動を可能にするからである。
【0062】
エラー訂正コード(error-correcting codes)で独自のデジタルシーケンスを回復することには、以下の欠点もある。たとえば、検出されたエラーの数に応じて必要な計算量が異なり、エラーの数は時間とともに増加する可能性がある。次に、回復されたデジタル署名が実際に正しいかどうかをシステムが知ることができない場合があり、その結果、エラーが誤検出されたり、エラーの一部が欠落したりする可能性がある。
【0063】
複数の曲線暗号アルゴリズムを使用することにより、PUFシステムは、PUFエントロピーソース測定値のすべての誤りを完全に修正する必要がなく、唯一のデジタルシーケンスを回復できる。それは複数の数学曲線の収束によって統計的に唯一解に近づき、PUFエントロピーソース内の時間に伴って必然的に現れる変化を考慮するため、正確な唯一デジタル署名を回復する上でより大きな余裕を提供することができる。また、このようなより複雑な変換試行錯誤型変換曲線メカニズムは、システムが結果の有効性を検査することを可能にし、長期的に誤報結果の回数を0に近くまで低下させることに役立ち、したがってホストデバイスの安全性を損なうことなく、従来ではたまたま現れたデジタル署名誤報結果が真の陽性結果に置き換えられる。
【0064】
さらに、本発明は、元のPUFエントロピーソースからの単一の唯一のデジタルパターンをランダム化曲線暗号数学的解にさらに絡み合わせることができ、同じPUFエントロピー回路システムのソースからのデジタル唯一署名の無限個のすべての作成および検索(または、いくつかの実施形態では、回復と呼ばれる)を回復可能な真のランダム化チェックポイントデータコードに絡み合われることに相当する第2のデジタル唯一性を提供することができるように、PUFエンジンが加えられる。
【0065】
言い換えると、本発明のシステムは、単一のPUFエントロピーソースおよびPUFエンジンを組み込んだ単一のバルクシステム回路のみであれば、単一のケイ素デバイス内のすべてのPUFシステムに関連する従来技術に匹敵する効率を提供することができる。
【0066】
特定の実施形態では、文字Xは、本発明のシステムによって生成および回復され得る複数デジタル署名のうちの1つを表す。
【0067】
図1の100は本発明のシステムであり、そのホストデバイスまたは接続デバイス110は、例えば汎用非同期送受信伝送器(UART)、シーケンス周辺インタフェース(SPI)、集積回路バス(I2C)、高次拡張可能インタフェース(AXI)などの様々な標準インタフェースである通信インタフェース120を備えた任意のコンピュータシステムまたは演算プロセッサであってよいが、これらに限定されない。このシステムは、ホストデバイスまたは接続デバイス110によって通信インタフェース120を介して要求されたすべてのPUF関連関数を実行するための回路システムであってセキュリティゾーンとも呼ばれる複数デジタル署名セキュリティゾーン130を有する。
図1のセキュリティゾーン回路システム130は、複数デジタル署名セキュリティゾーンと呼ばれ、ターゲットホスト電子機器に外部または内部で接続する。外部の電子機器は、署名X登録および回復エンジン134の動作を実行するために、どの唯一のデジタル署名インデックスXを使用するかを選択することができ、かつ複数デジタル署名セキュリティゾーン130に対して特定のデジタルシーケンスを送受信することができる。デバイスは、特定の入力デジタルシーケンスを使用してもよいし、使用しよしなくてもよく、さらに、各デジタル署名インデックスXが特定の実施形態ではトークンと呼ばれるデジタル入力に絡み合われることができる。ホストデバイス110が入力トークンを指定しない場合、本発明のシステムは、デジタル署名の多様性および各デジタル署名インデックスXのランダム性に影響を及ぼさないプリトークン値を使用することができる。各デジタル署名は、乱数生成器132、任意のユーザ入力トークン、および共通の動的測定可能なPUFエントロピーソース131を使用し、その特定のランダム化チェックポイントデータ集合135に絡み合われる。したがって、このPUFエントロピーソースを動的にトリガし、任意の特定のチェックポイントデータ集合をいつでも選択することができることは、単一のデバイス内で単一のPUFエントロピーソースを使用し複数の独立したハードウェア・デジタル・スタンピングを生成することを可能にする理由である。トークンと呼ばれる特定の固定パラメータおよび/または利用者入力により、他のハードウェア署名との絡みを取得することができる。本発明におけるホストまたは接続デバイス110の出力は、乱数生成器132または暗号化/復号化入出力サブシステム133の出力であり、本発明の実施形態における乱数生成器132は真正乱数生成器である。
【0068】
図2Aおよび
図2Bに示す複数デジタル署名セキュリティゾーン2000は、通信インタフェース2400を介して他のシステムと接続する。動的に測定可能なPUFエントロピーソース2020、乱数生成器2030、準静的な投票メカニズム2040、不揮発性メモリ媒体2050、演算管理および通信インタフェース管理のためのシステムコントローラ2060、二元シャッフルおよびトグル関数式エンジン、1つまたは複数のキー派生関数式(KDF)2081およびフォーマット保持暗号化(FPE)2082および復号化(FPD)2083を含む曲線暗号エンジン2080、1組の論理演算関数と連携するPUF論理プロセッサエンジン2090、曲線暗号エンジン2080の関数を再利用するPUF検査エンジン2100システム、およびPUFシステムの残りの部分の回復されたデジタル署名インデックスXに関して独立したシーケンス復号化を実行するために選択可能な第2バージョンのフォーマット保持暗号化(2)2200およびフォーマット保持暗号化(2)2300を含む。2200および2300で構成されるこの追加のFPE-FPD対称暗号化システムは、AESなどの標準暗号アルゴリズムをさらに含むことができる。
【0069】
図2Bに示すように、動的に測定可能なPUFエントロピーソース2020および乱数生成器2030は、ハードウェア設計によってオンチップ・ハードウェアゾーン(非フレキシブル)に組み込まれるにすぎず、本明細書の他の全ての関数およびシステムブロック2400、2050、2060、2070、2080、2090、2100、2200、2300、および2400は、ソフトウェアまたはハードウェアのいずれかにより実施可能である。
【0070】
システムコントローラ2060に接続された各システムブロックは、それぞれ独立した実施形態で説明され、システムコントローラ2060は、ホストデバイスまたは接続デバイス110からの関連する命令要求を受信した後、各システムブロックの制御および相互接続を実行することを担当する。
【0071】
PUFエントロピーソース300は、
図3に基づく動的に測定可能なPUFエントロピーソース310であり、これは、デバイスおよび回路の動作中にいつでもアクセスを測定することができる回路システムであり、デジタルトリガ信号測定回路を除いて、他の電子プロセスに依存せず、例えば、電源入れサイクルまたは特定の電子電圧オフセットまたはインピーダンスオフセットに依存しない。
【0072】
PUFエントロピーソースの動的測定結果は、乱数生成器320および準静的な投票メカニズム330の両方の異なるプロセスで使用される。本発明の実施形態の乱数生成器320は真正乱数生成器である。
【0073】
乱数生成器320は、独立して使用することができ、ホストデバイスの要求に応じて、本発明の任意の関数、機構、またはエンジンのために真性乱数を直接取得する。準静的な投票メカニズム330は、デジタル署名インデックスX登録600メカニズムまたはデジタル署名インデックスX回復およびロード700メカニズムの間に使用される。
【0074】
図3では、乱数生成器320は、RNセットとも呼ばれ、特定の実施形態ではRNセットXとも呼ばれる真性乱数セットを、作成されている現在の電子署名インデックスを表すために出力する。署名インデックスXの生成または作成過程、すなわち署名インデックスX登録600の期間では、デジタル署名インデックスX登録および回復エンジン134は、
図6の登録600および
図7の回復およびロード700にそれぞれ説明されているように、特定のセットの1組の乱数(RNセットX)を使用して、特定の署名インデックスXをそのランダム化チェックポイントデータ135に絡み合われる。いずれかの時点で異なる乱数セット(RNセットX)が生成されるので、新たに作成された各デジタル署名Xは、異なる乱数セット(RNセット)に絡み合い、署名の多様性を達成することができる。
【0075】
装置が使用されていないか、または動作していない場合、インデックスX135のチェックポイントデータは、ユーザ入力、トークンおよび固定パラメータの絡み、ならびにPUFエントロピーソース300の変化する測定値と組み合わせた計算においてのみ有用かつ論理的である真性乱数列とは異なるものではない。
【0076】
複数デジタル署名セキュリティゾーン2000の特定の実施形態のさらなる説明では、乱数生成器エンジンの結果はRNセットと呼ばれ、準静的な投票メカニズム330の出力はPUFソースと呼ばれる。どちらの結果も新しい電子署名インデックスXの作成に使用されるが、PUFソースのみが以前に作成された電子署名Xの回復に使用される。以前に作成されたデジタル署名XをPUFソースで回復する場合、インデックスX135のチェックポイントデータおよび統合曲線暗号エンジン2080アルゴリズムを利用する。各PUFエントロピーソース131の測定値において、完全な修正を必要としないいくつかのビット変化が生じても、アルゴリズムは、ランダム化された記憶のチェックポイントインデックスX135および各変化PUFエントロピーソース131測定値から、ランダム化されていないデジタル署名(つまり根っからの)を回復することができる。
【0077】
図4に示すKDFエンジンブロック図またはメカニズム400は、
図2Aおよび
図2Bの曲線暗号エンジン2080の一部である。KDF400は、チェックサム関数410、32ビットサイズの周期冗長検査(CRC32)420、およびハッシュ関数430から構成される、設計された制御周期を含む。KDF400は、キー#と呼ばれる初期入力キーと入力トークンの2つのデジタル入力を取る。ホストデバイスが通信インタフェースを介して入力トークンを指定しない場合、入力トークンは予め設定された値に固定されてよい。
【0078】
入力キー#は更新後に再びデジタルシーケンスの形で入力されるが、この場合Cと呼び、ハッシュ関数430の出力結果となる。入力Cは、固定入力トークンと結合され、すべてまたは一部がCRC32
420によって処理され、その後、チェックサム関数410およびCRC32 420の結果は、両方とも、更新されたC値を生成するためにハッシュ関数430で使用される。KDF400の制御ループが完了すると、KDFの結果は、出力キー*(最初の入力キー#とは異なる)と呼ばれる最新のCの結果と、制御ループプロセスの累積置換の結果である出力置換テーブルと呼ばれるビット置換インデックステーブルに対応する。
【0079】
図4の実施形態におけるKDF400は、本発明のいずれかのプロセスにおいて複数回使用することができ、KDF400は、署名インデックスX登録600、署名インデックスX回復およびローディング機構700、または
図2Aおよび
図2Bの第2のFPE(2)2200およびFPD(2)2300の論理内を含む。
【0080】
記載された特定の計算の実施形態では、
図5Aの510、
図5Bの520、
図5Cの520、および
図5Dの540のような510または530フォーマット保持暗号化および520または540復号化エンジンが、KDFメカニズム400に続いて実行される。FPEおよびFPDは、AESと同様の対称復号化演算を実施するが、これは、同じキーおよび初期ベクトルを使用する場合、FPEの入力510または出力530が、FPDの出力および入力520または540にそれぞれ対応することを意味する。
【0081】
図5Aおよび
図5Cは、それぞれ、320のRNセットから得られる乱数および固定パラメータを使用して演算されるシャッフルおよびトグル関数511および531、XOR演算512および532、ならびに
図4のKDF400エンジンで使用されるものと同じまたは異なることができるチェックサム関数513および533エンジンを含む、FPE510およびFPE530-2200機能ブロック図を示す。FPEエンジンの入力には、入力デジタルキー(すなわち
図5Aの510の入力キー*と
図5Cの530の入力署名である)、入力平文データ(
図5Aおよび
図5CのD)、入力置換テーブルおよび入力トークン(すなわち、
図1のシステムにおいて、通信インタフェース120を介して任意提供されるユーザ入力である)が含まれる。FPE510および530の出力は、シャッフルおよびトグル関数、XOR演算およびチェックサム関数が次々に動作する制御ループからシャッフルおよびトグル関数の最後の結果をとったものである。
【0082】
FPD520および540エンジンは、暗号化エンジンFPE510および530と同じ手順に従うが、同じチェックサム関数523および543、ならびに同じXOR演算522および542の実行順序を変更する。このように、入力キー*、入力置換テーブルおよび入力トークンがFPEおよびFPDのプロセスと同じであれば、入力された暗号化されたデータ(
図5Bの520および
図5Dの540に示すCである)を対応する出力平文データに復号することができる。
【0083】
図5Aの510および
図5Bの530は、署名インデックスX登録600または署名インデックスX回復およびロード700中のFPE-FPD関数プロセスに対応し、
図5Cの520および
図5Dの540は、回復された署名インデックスXとともにホストデバイス110のデータ演算に使用されるFPE-FPD、すなわち
図2A、
図2BのFPE(2)2200およびFPD(2)2300に対応する。
【0084】
ホストデバイス110の暗号サービスのためのFPE-FPD(2)2200および2300エンジンは、FPE-FPD(1)2082および2083エンジンが署名インデックスX登録600並びに署名インデックスX回復およびロード700時に使用される置換テーブルおよびトークンとは異なる入力置換テーブルおよび入力トークンを使用することができ、入力トークンは固定値であるか、またはホストデバイスによって指定されることができる。本発明では、異なるパラメータを有するFPE-FPDエンジンの数は2つに限定されず、特定の用途または目的に応じて、より多くのFPE-FPDエンジンを使用することができる。
【0085】
図6、
図7および
図8の実施形態で使用されるFPE-FPDエンジンは、
図2Aおよび
図2BのFPE(1)2082およびFPD(1)2083に対応する。
図2のFPE(2)およびFPE(2)は、FPE-FPD(3)やその他と同様であってもよいが、署名インデックスX登録600や回復およびロード700のプロセスには関与しない。
【0086】
本発明のシステムにFPE(2)2200およびFPD(2)2300またはそれ以上のエンジンを組み込むことは、本発明のシステムのすべての出力シーケンスが、一連の真性乱数シーケンスを備えているかのような挙動をすることを保証し、システムの真正ハードウェアIDが、例えば、デバイス認証、対称または非対称暗号化などの標準的なセキュリティおよび暗号化メカニズムのために使用される前に、複数の暗号化保護を受けることをより可能にする。
【0087】
シャッフルおよびトグル関数2070、PUF論理プロセッサエンジン2090のうちのデジタル論理回路システム、KDF2081およびFPE-FPD2082-2083エンジンは、330によって提供される準静的なデジタルデバイスプリント、測定可能なPUFエントロピーソース310、および乱数セット(すなわち320で提供されるRNセットX)とともに、署名インデックスX登録600または回復およびロード700のプロセスのために使用される。
【0088】
実施形態の他の説明では、
図2Aおよび
図2BのサブシステムPUF論理プロセッサエンジン2090、PUFチェックエンジン2100、およびシャッフルおよびトグル関数エンジン2070は、KDFおよびFPEに加えて他の演算システムブロックを含む。
【0089】
新しい署名インデックスXを作成するプロセスおよび方法が
図6に示され、署名インデックスX登録600と呼ばれる。各新しいインデックスXは乱数セットX(RNセットX)に絡み合われ、実体が回路内に含まれるか、または別の方法で接続された不揮発性メモリ2050媒体内に安全に保存されるように、保存されてインデックスX135のランダム化チェックポイントデータを形成するために使用される。
【0090】
署名インデックスX登録600は、特定の既知のデジタル署名インデックスXを作成または再生成するためのホストデバイス110による要求を受信した後、PUFソースX_1およびRNセットX_1を入力とする署名インデックスXの作成プロセスである。Xは最終的な署名インデックスに対応し、Xの後のデジタルはプロセス内の関数の反復回数に対応する。
【0091】
第1の測定準静的なPUFソースX_1および第1のRNセットX_1からスクランブル関数が実行され、デジタルノイズを追加する機能を有する二元論理抽出器によって、第1のデジタルシーケンスがPUFキーX_1として抽出され、第2のデジタルシーケンスがPUFデータX_1として抽出される。元のPUFソースX_1がスクランブルされた後、スクランブルされたマッピングデータX_1は、再利用のために保存されなければならず、現在スクランブルされたPUFソースX_1も保存される必要がある。
【0092】
図4のKDFエンジン400は、ランダム化されたPUFキーX_1、すなわち入力キー#を、指定またはプリ入力トークンで処理する。KDFエンジン400の出力結果は、PUFキーD_1として示され、
図4の出力置換テーブルに対応する定義されたビット置換テーブルも含む。その後、ランダム化されたPUFデータX_1は、
図5AのFPEエンジン510によって処理され、その暗号化は、以前のKDFエンジン400の動作およびPUFキーD_1と同じ入力トークンに絡み合われる。
【0093】
この第1のFPE510プロセスによって生成されたチェックポイントデータX_1の第1のセットは、元のPUFソースX_1をランダム化するために使用されるスクランブルマッピングデータX_1インデックスとともに一時的に保存される。
【0094】
その後、第2のPUFソースX_2が、
図8に記載されているようにPUF機能的に完全な動作検証手順を実行することを試みるために、準静的な投票メカニズム330を介して動的に測定可能なPUFエントロピーソース310に要求される。入力トークンが以前の演算と同じである場合、回路は、330による異なるPUFソース入力(PUFソースX_2と呼ばれる)と、PUFソースX_1によって使用されるものと同じスクランブルされたマッピングデータX_1とを使用し、同じチェックポイントデータX_1出力への収束を試みる。
【0095】
PUFチェックプロセス800が成功した後、新しいRNセットX_2を提供し、新しいスクランブル関数を実行するよう320に要求することができるが、第1のRNセットX_1スクランブルマッピングデータを再利用することができる。330によって提供される各PUFソースXは同一ではないため、同一のスクランブルパラメータは、異なるスクランブルPUFソースX結果を生成する。
【0096】
PUFデータX_2シーケンスは、PUFデータX_1が抽出されるように、スクランブルされたPUFソースX_2から抽出されてもよい。PUFキーX_2は、ランダムノイズを加えることなく、スクランブルされたPUFソースX_1から再び抽出され、さらに、KDF400エンジンによって、以前と同じデジタル入力トークンを使用してPUFキーD_2を生成する。PUFデータX_2、PUFキーD_2、および入力トークンは、
図5AのFPE510エンジンに入力され、更新チェックポイントデータX_2、すなわち署名インデックスXに付随されかつユーザによって提供された揮発性入力トークンと絡み合う最終チェックポイントデータインデックスX135を生成し、上記トークンは、通常、パスワード、指紋、ハッシュシーケンスなど、または事前設定された入力トークンである。
【0097】
図7は、
図6の実施形態における600に従って前に作成された署名インデックスXを回復するため、署名インデックスX回復およびロード700のプロセスおよび方法を示す。ホストまたは接続された電子機器110は、通信インタフェース120を介してキーを選択し署名インデックスXを回復、ロードする。インデックスX回復およびロード700の署名プロセスにおいて、各インデックスXは、不揮発性メモリ2050の媒体に保存された1組のチェックポイントインデックスX135に対応し、これらの媒体は、複数デジタル署名セキュリティゾーン2000のケイ素デバイス内に埋め込まれてもよく、外部接続された形態であってもよい。ホストまたは接続された電子機器110がインデックスXを選択し、ターゲット署名インデックスXの登録600のプロセスによって使用されるものと一致する入力トークンを提供すると、署名インデックスXの回復およびロード700プロセスを開始することができる。署名用インデックスX登録機構600の間に入力トークンが使用されない場合、署名インデックスXを作成するために使用される事前設定されたデジタル入力トークンが、署名インデックスXのロードのために再利用される。署名インデックスX回復およびロード700の最初のステップは、330によって生成されたPUFソースX_3を回収することである。許容可能な統計的変動は無視されるという原則の下で、PUFソースX_3は、署名インデックスXを登録および作成するために使用されるPUFソースX_1およびX_2とは異なる。
【0098】
PUFソースX_3は、チェックポイントデータインデックスX135を用いて、
図6のスクランブル関数とは逆の処理を行う逆スクランブル関数によって、署名インデックスX登録600メカニズムにおいて、PUFソースX_2に使用されるスクランブルマッピングデータXに基づいて逆スクランブルされる。次に、PUFチェックプロセス800が、
図8の実施形態によって詳細に示されるように実行される。PUFチェックプロセス800は、署名インデックスX登録機構600によって使用されるのと同じデジタル入力トークン、チェックポイントインデックスX135、および新しい動的に測定されたPUFソースX_3で、チェックポイントインデックスX135と組み合わせたPUFソースX_3の有効性を評価する。このPUFチェックプロセス800のターゲットは、新しいPUFソースX_3およびチェックポイントデータXに基づいて、回復キーX_2と一致する新しいPUFソースX_3から、デジタルシーケンスキーX_3を回復することである。成功した場合、回復されたキーX_2は保持され、KDF400エンジンを介して同じ一致するデジタル入力トークンを使用して派生する。署名登録段階で取得したキーに一致するキーD_2を元に回復した後、署名インデックスX登録600の間に取得した原データX2をFPD2083エンジンで取得し、PUF論理プロセッサ2090エンジン内の組合せ論理抽出器でこのデータから最終的なデジタル列署名インデックスXを算出する。したがって、デジタルシーケンス署名インデックスXは、例えば、FPE(2)2200、FPD(2)2300、AES256、対称暗号化メカニズムの組み合わせ、ハッシュメカニズム、または認証メカニズムなど、330によって生成される本発明の唯一のPUFソース準静的な挙動、320によって生成される特定の乱数、120を介して提供されるデジタル入力トークン、およびチェックポイントデータ135に個別に関連する任意の復号化メカニズムに使用することができる。署名インデックスXは回復、ロードされると、FPE(2)-FPD(2)2200-2300エンジンを介して、データ暗号化、暗号化されたセキュリティキー保存、または唯一のセキュリティキー生成などの様々なアプリケーションで使用することができ、PUFエントロピーソース300の動的に測定可能な特徴を利用して乱数を個別に生成することができる。本発明によれば、いつでも無制限の署名インデックスXの登録、作成、更新および回復を行うことができる。各署名は、330によって生成された各PUFソースの静的エントロピー、320によって生成された真性乱数、および120によって提供され、限定されるものではないが、パスワード、ネットワークアドレス、または指紋の形をとることができる他のデジタル入力トークンに依存する。
図8は、PUFチェックプロセス800の特定の実施形態を示す。新しい署名インデックスX登録600または署名インデックスX回復およびロード700のいずれかであろう、PUFチェックプロセス800の目的は、現在のプロセスの入力トークンが、前にチェックポイントデータを作成するために使用されたトークンと同じである場合に、保存されたチェックポイントデータ入力のセットと新しいPUFソース入力との間の関連性を評価することである。署名インデックスX登録600および署名インデックスX回復およびロード700の両方において、新しいPUFソース入力は、スクランブル関数を用いて330を介してPUFソースのスクランブルされたバージョンに変換される。周期的に更新されるPUFソースのスクランブルデータは、更新後スクランブルPUFソースと呼ばれ、PUFキーおよびデータ抽出器、KDF400およびFPD520エンジンの3つのエンジンは、新しいPUF抽出データと、ロードされたチェックポイントデータ135からの復号化結果との間のハミング距離H1が、定義された閾値ハミング距離を下回るまで、または最大許容サイクル操作回数まで、サイクルを繰り返す。PUFチェックプロセス800の第2の部分は、チェックポイントデータ135および入力トークンに基づいて、撹乱されたPUFソースを成功に回復し、それをプロセスの第1の部分によって得られた最新の更新された撹乱されたPUFソースと比較することを目的とする。成否の判定基準は、2つの最終的にスクランブルされたソース間のハミング距離H2であり、2つのソースは、それぞれ、新しいPUFソースプロセスから更新を管理するソース(更新されたスクランブルされたPUFソースと呼ばれる)と、チェックポイントリソースのより多くの部分および新しいPUFソースから回復するソース(インデックスで得たPUFスクランブル値と呼ばれる)とである。PUF検査プロセス800は、デバイスが改ざんされた場合、または何らかの入力に誤りがあった場合、システムがデジタル署名を回復することは一切なく、かつ可能性のある誤報結果を回避し、演算パラメータ、入力トークン、PUFソース測定値およびチェックポイントデータを含むすべての依存関係の正しい絡みを検査することによって、インデックスXごとに依存関係の組み合わせが異なる。
【0099】
本発明は、以下のような様々な利点を有する。(1)単一デバイスおよび単一PUFソース回路の複数の唯一デジタル署名。(2)デジタルコンテンツおよびデバイス唯一のデジタルシーケンスの作成、更新、ロードの面での柔軟性。(3)プロセス独立。(4)装置の生命周期は独立で、電源投入周期および計算時のパルス周波数の影響を受けない。(5)ネットワークセキュリティの脅威が検出された時、自らリセットして回復する能力を有するため、自装置内で多層セキュリティ、検証および許可を実現できる。
【0100】
以上の実施形態は、本発明の技術的解決手段を説明するためのものであって、限定するものではなく、好ましい実施形態を参照して本発明を詳細に説明してきたが、当業者であれば、本発明の技術的解決手段の精神および範囲から逸脱することなく、本発明の技術的解決手段の修正または均等な置換を行うことができることを理解するであろう。
【符号の説明】
【0101】
100 システム
110 ホストデバイスまたは接続デバイス
120 通信インタフェース
130 複数デジタル署名セキュリティゾーン
131 動的測定可能なPUFエントロピーソース
132 乱数生成器
133 暗号化/復号化入出力サブシステム
134 署名X登録および回復エンジン
135 チェックポイントデータ
300 PUFエントロピーソース
310 動的測定可能なPUFエントロピーソース
320 乱数生成器
330 準静的な投票メカニズム
400 キー派生関数エンジンブロック図
410 チェックサム関数
420 CRC32
430 ハッシュ関数
510 フォーマット保持暗号化(FPE)
511 シャッフルおよびトグル関数
512 XOR演算
513 チェックサム関数
520 フォーマット保持復号化(FPD)
521 シャッフルおよびトグル関数
522 XOR演算
523 チェックサム関数
530 フォーマット保持暗号化(FPE)
531 シャッフルおよびトグル関数
532 XOR演算
533 チェックサム関数
540 フォーマット保持復号化(FPD)
541 シャッフルおよびトグル関数
542 XOR演算
543 チェックサム関数
2000 複数デジタル署名セキュリティゾーン
2010 ハードウェアゾーン
2020 動的測定可能なPUFエントロピーソース
2030 乱数生成器
2040 準静的な投票メカニズム
2050 不揮発性メモリ
2060 システムコントローラ
2070 シャッフルおよびトグル関数エンジン
2080 曲線暗号エンジン
2081 キー派生関数
2082 フォーマット保持暗号化(1)
2083 フォーマット保持復号化(1)
2090 PUF論理プロセッサエンジン
2100 PUFチェックエンジン
2200 フォーマット保持暗号化(2)
2300 フォーマット保持復号化(2)
2400 通信インタフェース
【外国語明細書】