Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020112484 - PUF-IPA : PROTOCOLE D'AUTHENTIFICATION LÉGER PRÉSERVANT L'IDENTITÉ BASÉ SUR DES PUF UTILISANT UN RÉARRANGEMENT DE CHAÎNES BINAIRES

Numéro de publication WO/2020/112484
Date de publication 04.06.2020
N° de la demande internationale PCT/US2019/062582
Date du dépôt international 21.11.2019
CIB
H04L 9/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
06l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p.ex. système DES
H04L 9/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
G06F 21/30 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
30Authentification, c. à d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
G06F 21/44 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
30Authentification, c. à d. détermination de l’identité ou de l’habilitation des responsables de la sécurité
44Authentification de programme ou de dispositif
CPC
G06F 21/30
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
G06F 21/44
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
44Program or device authentication
H04L 9/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
H04L 9/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
H04L 9/32
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Déposants
  • KANSAS STATE UNIVERSITY RESEARCH FOUNDATION [US]/[US]
Inventeurs
  • QURESHI, Mahmood Azhar
  • MUNIR, Arslan
Mandataires
  • SKOCH, Gregory J.
Données relatives à la priorité
62/771,37326.11.2018US
62/805,50414.02.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) PUF-IPA: A PUF-BASED IDENTITY PRESERVING LIGHTWEIGHT AUTHENTICATION PROTOCOL USING BINARY STRING SHUFFLING
(FR) PUF-IPA : PROTOCOLE D'AUTHENTIFICATION LÉGER PRÉSERVANT L'IDENTITÉ BASÉ SUR DES PUF UTILISANT UN RÉARRANGEMENT DE CHAÎNES BINAIRES
Abrégé
(EN)
A computer-implemented method for authentication of a queried device having an electrical circuit exhibiting physically unclonable functions (PUFs). The method includes: at the queried device, generating a first random number based on an initial first counter value; matching the first random number against a first value of a record stored in a database of a querying device, the record including second (shuffled) and third values; at the queried device, generating a second random number based on a once incremented first counter value, deterministically generating a de- shuffled second value based on an initial second counter value, determining that the second random number matches the de-shuffled second value, and submitting sub-challenges corresponding to the second random number to the electrical circuit to generate a response; and, at the querying device, determining that the response matches the third value of the record to complete a first authentication of the queried device.
(FR)
L'invention concerne un procédé mis en œuvre par ordinateur pour l'authentification d'un dispositif interrogé ayant un circuit électrique présentant des fonctions physiquement non clonables (PUF). Le procédé comprend : au niveau du dispositif interrogé, la génération d'un premier nombre aléatoire sur la base d'une première valeur de compteur initiale; la mise en correspondance du premier nombre aléatoire avec une première valeur d'un enregistrement stocké dans une base de données d'un dispositif interrogeant, l'enregistrement comprenant des deuxièmes (mélangées) et des troisièmes valeurs; au niveau du dispositif interrogé, la génération un second nombre aléatoire sur la base de la première valeur de compteur incrémentée une fois, la génération de manière déterministe d'une seconde valeur réarrangée sur la base d'une seconde valeur de compteur initiale, la détermination du second nombre aléatoire correspondant à la seconde valeur réarrangé, et la soumission des sous-défis correspondant au second nombre aléatoire au circuit électrique pour générer une réponse; et, au niveau du dispositif d'interrogation, la détermination que la réponse correspond à la troisième valeur de l'enregistrement pour achever une première authentification du dispositif interrogé.
Dernières données bibliographiques dont dispose le Bureau international