无需数据库的噪声低功率PUF认证制造技术

技术编号:3542690 阅读:661 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及一种用于在验证器(210)处对包括物理令牌(102)的设备(101,201)进行认证的方法、用于执行认证的系统、以及包括用于提供可测量参数的物理令牌的设备。本发明专利技术的基本思想是提供一种安全认证协议,在该安全认证协议中,可使例如RFID标签这样的、包括有物理不可克隆功能(PUF)形式的物理令牌(102)的低功率设备免于执行密码学操作或者就处理功率而言的其他需要操作。为此,要被认证的PUF设备(101,201)验证它是否事实上正被授权的验证器来查询。例如,在银行希望认证的钞票中布置了包括PUF(102)的RFID标签。该验证基于银行独有的、能够揭示隐蔽数据的能力,其中隐蔽数据诸如是在向银行登记RFID标记(或者实际上PUF)的注册阶段中已经创建的数据。现在,RFID标签再次向其PUF进行挑战以创建发送到验证器的响应数据。该验证器检查响应数据是否正确,并且如果是这样的话,认证包括该物理令牌的设备,这是因为该设备能够产生与隐蔽且在注册阶段中存储的响应数据相对应的响应数据。

【技术实现步骤摘要】
【国外来华专利技术】本专利技术涉及一种用于在验证器上进行认证的方法、包括物理令牌的设备、用于执行认证的系统、以及包括用于提供可测量参数的物理令牌的设备。物理不可克隆功能(PUF)是用于创建下述防篡改环境的结构,在所述抗干扰环境中,当事方可建立共享秘密。PUF是向其提供了输入(挑战)的物理令牌。当向PUF提供挑战时,它生成被称为响应的随机模拟输出。因为其复杂性以及它遵循的自然法则,所以认为该令牌是"不可克隆的",即难以实施物理地复制和/或计算建模。有时还将PUF称为物理随机功能。如果将PUF与控制功能结合在一起,那么可使PUF显著地加强。在事件中,将PUF和与PUF分不开的算法包括在防篡改芯片之内。只可通过该算法来访问PUF,并且任何绕过该算法或者对该算法进行操纵的企图都将破坏PUF。以硬件、软件、或者其组合实现的算法将控治PUF的输入和输出。例如,阻止频繁向PUF发出挑战、阻止某些类别的挑战、隐藏PUF的物理输出、仅显现加密保护的数据等等。这些措施可显著地增强安全性,这是因为攻击者无法随意地向PUF发出挑战并且无法对该响应进行解释。将这种类型的PUF称为受控的PUF(CPUF)。PUF的示例是包含有处于随机位置的光散射器的3D光学介质。输入(即挑战)可以是例如照射PUF的激光束的入射角,并且输出(即响应)是作为特定入射角的结果而由光散射器所产生的散斑图案。利用照相机可对该响应进行检测并且可将该响应量化成密钥。创建可用作密钥材料源的PUF的另一方式是利用其中介电粒子散布其中的涂层来覆盖集成电路(IC)。由于生产工艺,这些粒子通常具有不同介电常数以及或多或少地随机形状、大小以及位置。传感器元件位于IC的顶部金属层处以对不同涂层位置处的电容值进行局部测量。在该示例中,涂层本身构成了物理不可克隆功能。作为介电粒子的随机性的结果,所测量的电容值可形成极好的密钥材料。具有涂层形式的PUF的IC对电容进行测量,并且将该电容值转换成从其可导出-->密钥的位串。在注册阶段中,将挑战提供给PUF,该PUF产生对于该挑战唯一且不可预测的响应。将该挑战和相应的响应存储在验证器处,并且随后将利用该验证器进行认证。典型地,在认证阶段,验证器向检验方提供在注册阶段所存储的挑战。如果检验方能够返回对该挑战的响应,且该响应与在注册阶段所存储的响应相匹配,那么认为检验方被检验为可访问共享秘密,并且因此由验证器进行了认证。进行注册阶段和认证阶段而应当不会揭示共享秘密(即响应),其通常涉及借助于加密来设置安全信道的。相反状况在该
中也已为大家所熟知:配备有PUF的处理器可证实它与具有其PUF的先验测量知识的用户进行通信。因此,配置有PUF的设备可对寻求访问该设备的用户进行认证。PUF例如以由用户所采用的令牌来实现,以对本身进行认证并且因此可访问某些数据、服务或者设备。这些令牌例如包括借助于射频信号或者通过有线接口(诸如USB)而与要访问的设备进行通信的智能卡。PUF可用于对例如智能卡、SIM卡、信用卡、钞票、有价证券、RFID(射频识别)标签、安全相机等等这样的大范围的对象和设备进行认证。因此,PUF可很好的适用于例如DRM(数字权限管理)、拷贝保护、商标保护、以及伪品检测这样的应用中。此外,PUFs提供了防窃启(tamperevidence)的廉价方法。理想地,基于PUF的认证协议将满足所有以下特性:1、区分能力:PUF特性之间必须存在足够的差别以对PUF进行唯一地标识;2、安全性:必须保护从PUF所导出的密钥。如果它们受到危害,那么攻击者可模仿PUF设备(伪造、假冒、身份盗窃等等)。必须对这些密钥进行保护以免偷听者、恶意验证器/第三方以及黑客企图攻击该PUF设备;3、噪声容许:在某种程度上,所有PUF度量都是有噪声的。如果将加密操作应用于PUF输出,那么首先通常必须应用纠错码,因为加密功能的实际任务使提供给它的输入错乱。如果没有纠错,输入数据的很小偏差将会导致输出数据很大的偏差;4、低成本:验证器所使用的器具(例如ATM机)一般是昂贵的。-->然而,要认证的一方所使用的设备(例如ATM提款卡)必须很便宜。RFID标签用作便宜的标识符并且期望取代条型码。最简单的标签仅包含标识号(ID)和电子产品编码(EPC)。然而,稍微更昂贵的标签还可包含例如PIN码、一些外加存储器以及适量的计算能力。已提议了使用RFID标签以用于认证和防伪目的,例如用于对伪钞进行检测。越来越多的应用除了要求满足上面所给出的所需认证协议特性之外,还要求认证协议可在低功率设备上运行。示例是具有嵌入式PUF的RFID标签、具有集成指纹传感器的智能卡、"电除尘"应用等等。这些设备具有适度的处理功率能力并且通常太弱而不能执行诸如加密、解密、签名、以及签名校验这样的密码学操作。此外,它们通常太弱而不能在有噪声的度量上执行纠错算法。然而,它们通常具有足以生成随机数并且计算散列函数的功率。现有技术的问题在于当不允许低功率设备使用纠错以及像AES、DES、RSA、ECC等之类的密码算法时如何确保安全性。在诸如大批量验钞这样的一些应用中,速度是重要的要求。密码操作的问题在于它们需要长的处理器时间量。此外,对于验证器而言,维持注册度量的数据库是很麻烦的。当保持大量PUF的记录时,总而言之显然有利的是可避免数据库的必要性。本专利技术的目的是克服上述先有技术中的一些问题。尤其是,本专利技术的目的是提供一种还可在下述低功率设备上运行的安全认证协议,所述低功率设备不具有足够的处理功率以对噪声度量执行诸如加密、解密、签名、签名校验以及纠错这样的密码学操作。本专利技术进一步的目的是提供这样一种安全认证协议,在该安全认证协议中,验证器不必保持用于物理令牌的注册度量的数据库。这些目的通过根据权利要求1的、用于在验证器上对物理令牌进行认证的方法、根据权利要求19的用于执行认证的系统、以及根据权利要求25的、包括有用于提供可测量参数的物理令牌的设备来实现。在本专利技术的第一方面中,提供了一种用于在验证器处对物理令牌进行认证的方法,该方法包括步骤:在验证器处接收来自设备的第一集合的隐蔽响应数据,该响应数据从所述物理令牌导出、被隐蔽并且在注册期间存储在该设备中;揭示所隐蔽的响应数据;以及将它发送到-->该设备。此外,该方法包括步骤:在该设备处利用第一挑战向物理令牌进行挑战以导出响应数据,其中该第一挑战用于本文档来自技高网
...

【技术保护点】
一种用于在验证器(210)处对包括物理令牌(102)的设备(101,201)进行认证的方法,该方法包括步骤: 在所述验证器处接收来自该设备的第一集合的隐蔽响应数据,该响应数据在注册期间从物理令牌导出、被隐蔽、并且存储在该设备中;   揭示所隐蔽的响应数据并且将它发送到该设备; 在该设备处利用用于导出第一集合的响应数据的第一挑战向该物理令牌进行挑战以导出响应数据,并且将所导出的响应数据与从该验证器所接收的第一集合的响应数据进行比较; 如果所导出的响应数据与从 该验证器所接收的第一响应数据集合相对应,那么利用第二挑战向该物理令牌进行挑战以导出响应数据,所述第二挑战用于从物理令牌导出第二集合的响应数据并且该第二集合在注册期间被隐蔽并且存储在设备中; 将第二集合的隐蔽响应数据以及从第二挑战所导出 的响应数据发送到该验证器; 在该验证器处揭示第二集合的隐蔽响应数据,并将该第二集合的响应数据与从第二挑战所导出的响应数据进行比较,其中如果这两个数据集合之间存在相应性,那么认为该设备被认证了。

【技术特征摘要】
【国外来华专利技术】EP 2006-4-11 06112474.91、一种用于在验证器(210)处对包括物理令牌(102)的设备
(101,201)进行认证的方法,该方法包括步骤:
在所述验证器处接收来自该设备的第一集合的隐蔽响应数据,该响
应数据在注册期间从物理令牌导出、被隐蔽、并且存储在该设备中;
揭示所隐蔽的响应数据并且将它发送到该设备;
在该设备处利用用于导出第一集合的响应数据的第一挑战向该物
理令牌进行挑战以导出响应数据,并且将所导出的响应数据与从该验
证器所接收的第一集合的响应数据进行比较;
如果所导出的响应数据与从该验证器所接收的第一响应数据集合
相对应,那么利用第二挑战向该物理令牌进行挑战以导出响应数据,
所述第二挑战用于从物理令牌导出第二集合的响应数据并且该第二集
合在注册期间被隐蔽并且存储在设备中;
将第二集合的隐蔽响应数据以及从第二挑战所导出的响应数据发
送到该验证器;
在该验证器处揭示第二集合的隐蔽响应数据,并将该第二集合的响
应数据与从第二挑战所导出的响应数据进行比较,其中如果这两个数
据集合之间存在相应性,那么认为该设备被认证了。
2、根据权利要求1所述的方法,其中在该验证器(210)处接收
第一集合的隐蔽响应数据的步骤还包括步骤:
检查第一集合的隐蔽响应数据是否具有有效数字签名,并且如果是
这样的话,执行揭示第一集合的隐藏数据并且将它发送到设备(201)
的步骤。
3、根据权利要求1或者2所述的方法,还包括步骤:
在验证器(210)处检查第二集合的隐藏响应数据是否具有有效数
字签名,并且如果是这样的话,执行揭示第二集合的隐藏数据、并且
将该第二集合的响应数据与从第二挑战所导出的响应数据进行比较的
步骤。
4、根据权利要求1-3任何一个所述的方法,还包括步骤:
在验证器(210)处从设备(201)接收隐蔽的验证数据,该验证数
据在注册期间被隐蔽并且存储在该设备中;
揭示该隐蔽的验证数据并且将它发送到该设备;以及
在该设备上将不可逆函数应用到该验证数据上,并且将该函数的输
出与存储在该设备中的参数进行比较,其中如果该函数的输出与所存
储的参数相对应,则执行所述导出响应数据并且将所导出的响应数据
与从验证器所接收到的响应数据进行比较的步骤。
5、根据权利要求4所述的方法,其中在该验证器(210)处接收
隐蔽的验证数据的步骤还包括步骤:
在验证器处检查该隐蔽的验证数据是否具有有效数字签名,并且如
果是这样的话,执行揭示所隐蔽的验证数据并且将它发送到该设备
(201)的步骤。
6、根据先前权利要求任何一个所述的方法,其中所述响应数据
包括该物理令牌(102)的响应。
7、根据先前权利要求任何一个上述的方法,其中所述响应数据
包括基于该物理令牌(102)的响应以及噪声校正数据的经处理的数据。
8、根据权利要求7所述的方法,还包括步骤:
对该噪声校正数据进行加密;以及
将所加密的噪声校正数据存储到该设备(101,201)中。
9、根据先前权利要求任何一个所述的方法,其中该物理令牌
(102)是物理不可克隆功能。
10、根据先前权利要求任何一个所述的方法,其中该物理令牌
(102)包括在钞票之内。
11、根据先前权利要求任何一个所述的方法,其中将该物理令牌
(102)密码学地捆绑到包括它的设备(101)上。
12、根据权利要求11所述的方法,还包括步骤:
将该物理令牌(102)的响应数据与包括该令牌的设备(101)的标
识符相关联;以及
隐蔽该关联所创建的数据并且将所隐蔽的数据存储在该设备中。
13、根据先前权利要求任何一个所述的方法,其中在所述对数据集
合进行比较的步骤中,如果所比较的数据集合彼此不对应,那么停止
进行到下一步骤。
14、根据先前权利要求任何一个所述的方法,其中所述对数据集合
进行比较的步骤包括确定所比较的数据集合之间的汉明距离。
15、根据先前权利要求任何一个所述的方法,还包括步骤:
更新在注册期间存储在该设备(101,201)中的数据。
16、根据权利要求15所述的方法,其中所述更新在注册期间存储
在该设备(101,201)中的数据的步骤包括:
在该验证器(210...

【专利技术属性】
技术研发人员:B斯科里克PT图伊尔斯AMH汤比尔
申请(专利权)人:皇家飞利浦电子股份有限公司
类型:发明
国别省市:NL[荷兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1