CN101542496A - 利用物理不可克隆功能的身份验证 - Google Patents

利用物理不可克隆功能的身份验证 Download PDF

Info

Publication number
CN101542496A
CN101542496A CNA2008800007535A CN200880000753A CN101542496A CN 101542496 A CN101542496 A CN 101542496A CN A2008800007535 A CNA2008800007535 A CN A2008800007535A CN 200880000753 A CN200880000753 A CN 200880000753A CN 101542496 A CN101542496 A CN 101542496A
Authority
CN
China
Prior art keywords
response
interrogating
value
authentication
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008800007535A
Other languages
English (en)
Other versions
CN101542496B (zh
Inventor
托马斯·齐奥拉
兹德涅克·帕拉尔
斯里尼瓦斯·德瓦达斯
古克旺·爱德华·舒赫
维韦克·汉德尔瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verayo Inc
Original Assignee
Verayo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verayo Inc filed Critical Verayo Inc
Publication of CN101542496A publication Critical patent/CN101542496A/zh
Application granted granted Critical
Publication of CN101542496B publication Critical patent/CN101542496B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Absorbent Articles And Supports Therefor (AREA)
  • Orthopedics, Nursing, And Contraception (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Abstract

用于身份验证的物理不可克隆功能(PUF)可以在多种电子装置(包括FPGA、RFID、及ASIC)中实现。在一些实现方式中,可以在数据库中管理与可以被登记并被用于确定身份验证数据的各个PUF相对应的查问-响应对。稍后,当企图利用PUF对目标对象进行身份验证时,查问集合(或子集)被应用于每个PUF装置以对其进行身份验证并从而将这些PUF装置相互区分开。在一些实例中,实现身份验证而不需要在装置上实现复杂的加密电路。此外,当要对特定装置进行身份验证时,身份验证站不一定必须与保存身份验证数据的管理机构正在通信。

Description

利用物理不可克隆功能的身份验证
相关申请的交叉参考
本申请要求于2007年9月19日提交的题为“AuthenticationSystems Involving Physically Unclonable Functions”的第60/973,505号美国临时申请、以及于2008年1月2日提交的题为“Secure RFID”的第61/018,618号美国临时申请的优先权,通过引证将它们结合到本文中。
本申请还涉及2005年9月14日提交的且于2006年9月21日作为US2006/0210082A1公开的题为“Volatile Device Keys andApplications Thereof”的第11/273,920号美国申请,通过引证将其结合到本文中。
背景技术
本发明涉及利用物理不可克隆功能的身份验证。
电子电路中的物理不可克隆功能(PUF)可以用于将多个集成电路(IC,“芯片”)相互区分开。利用硬件(“硬PUF”)中的或可编程装置(“软PUF”)中的PUF将芯片相互区分开的能力是对IC进行身份验证的一条潜在有价值的方式。这种身份验证的应用范围较广,并且其中包括防伪造、存货控制、多因素身份验证(以允许访问计算机***或在线计算机***&网络)、以及用于加密和其他安全应用的秘密密钥生成(其利用结合基本PUF电路来使用的适当控制逻辑进行)。有效的身份验证机制可以以多种方式来执行,但是通常涉及使用数字查问(1和0的串),当数字查问被应用于典型的PUF电路时产生对应的数字响应(另一1和0的串),其中集成电路不同数字响应不同。这些查问及其对应响应是该PUF的查问响应对(challenge-response pair,简称CRP)。
发明内容
用于身份验证的PUF可以在多种电子装置(包括FPGA、RFID、及ASIC)中实现。在一些实现方式中,可以在数据库中创建对应于各个PUF的CRP并对其进行管理。稍后,当企图利用PUF对目标对象进行身份验证时,查问集(或子集)被应用于每个PUF装置以对其进行身份验证并从而将这些PUF装置相互区分开。由于任意两个PUF具有不同的电子特性(尽管在其他方面电子电路布置图完全相同),对于电子部件的身份验证来说,这能够是一种有效且低成本的机制。完成身份验证而无需在装置上实现复杂的加密电路。利用具有更少的逻辑门的更简单电路还降低了该装置所需的功率量。
一般而言,在一个方面中,一种用于利用身份验证站对装置进行身份验证的方法,其中,该装置提供以下能力:接受来自身份验证站的查问值并将对该查问值的响应值返回到身份验证站,该响应值依赖于该装置的制造特性(例如,半导体制造特性)。该方法包括对该装置进行识别,对该装置进行识别包括在身份验证站处接受来自待进行身份验证的装置的标识数据。检索特征在于与所识别装置相关联的一个或多个查问值和响应值对的身份验证数据,其中,由与该装置通信的可信管理机构在之前获得该身份验证数据。在识别该装置之后,该数据检索不需要身份验证站和可信管理机构之间的通信。第一查问值从身份验证站提供给该装置,而在身份验证站处接受来自该装置的第一响应值。然后确定第一查问值和第一响应值对是否足够匹配身份验证数据。
多个方面还可以包括以下各项中的一项或多项。
如果数据中存在表示的查问和响应值对使得数据中的查问等于第一查问值而数据中的对应响应不同于第一响应值,数据中的对应响应比第一响应值少预定最大数目的比特位置,则第一查问值和第一响应值对充分匹配。
该装置包括接近装置,诸如射频识别装置(RFID),并且接受标识数据的步骤、提供第一查问的步骤、以及接受第一响应的步骤各自均包括利用无线通信协议在身份验证站和接近装置之间进行通信。例如,无线通信协议可与ISO 14443标准兼容,并且标识数据可表示与该装置相关联的电子产品代码(EPC)。
身份验证站是与可信管理机构相关联的多个分布式身份验证站之一,其中,身份验证站可以位于可信管理机构远处。
确定身份验证数据包括:在接受来自装置的标识之前,接受使多个装置标识中的每一个都与由装置的可信管理机构获得的对应于装置标识的装置的查问值和响应值对的对应子集相关联的数据。在识别该装置之后,根据接受的标识数据来访问该装置的查问和响应值对的子集。
确定身份验证数据包括:在身份验证站处接受来自该装置的身份验证数据的密码。在识别该装置之前,接受用于对从装置接受的数据的密码进行解密的解密信息,例如,接受来自可信管理机构的解密信息。
身份验证数据包括足以预测多个查问值中的每一个的响应值的模型参数。例如,模型参数包括对应于装置中的延迟元件的延迟参数,在装置处根据延迟参数确定响应值。
该方法包括:在身份验证站处选择查问值,以及根据模型参数来确定所选查问的预定响应值,确定第一查问值和第一响应值对是否足够匹配身份验证数据包括:确定第一响应值是否足够匹配预定响应值。
在适于对该装置进行进一步的身份验证的身份验证站处确定额外的身份验证数据,例如,通过另外的身份验证站来进行确定。这可以包括:生成一个或多个额外的查问值,将查问值提供给该装置,以及接受来自该装置的对应响应值。额外的身份验证数据可以被提供给可信管理机构,或者额外的身份验证数据的密码可以被提供给装置,或被传递给另外的身份验证站。
该方法进一步包括:在与该装置相关联的确定性序列中确定第一查问值作为第二查问值的在前值,以及从接受的第一响应值确定第二响应值。确定第一查问值和第一响应值对是否足够匹配身份验证数据包括:确定第二查问值和第二响应值对是否足够匹配身份验证数据。
一般而言,在另一方面中,对任意对象/装置使用多个查问以改善身份验证错误率。
一般而言,在另一个方面中,将与CRP结合的ID用于对象/装置以提高性能,扩展能力,和/或利于更加高度可扩展的CRP身份验证***。
一般而言,在另一个方面中,CRP的多个数据库被用于增强跨越多个用户的身份验证处理的灵活性,允许第三方调解,和/或提供CRP的任意数据库中的信息周围的违反安全性事件中的恢复机制,其中,多个数据库可以被共享或者可以相互独立。
一般而言,在另一个方面中,装置安全电路包括用于对一组输出进行组合并利用多个输出的组合来进行与装置相关联的安全功能的电路,每个输出均由用于选择装置的物理特性的对应控制输入来确定,其中,这些输出依赖于该装置的物理特性。在一些实例中,该装置包括一组单独的电路,每个电路均用于生成这组输出中的不同的输出。在一些实例中,同一电路被用于生成这组输出中的多个输出。用于对这组输出进行组合的电路可以包括异OR(XOR)运算的电路。该期间还可以包括用于根据提供给该装置的查问值生成控制输入的电路。例如,该电路包括线性反馈移位寄存器(LFSR)。
一般而言,在另一方面中,一种用于对装置进行身份验证的方法包括:登记多个装置中的每一个,其中,每个装置均提供这样的能力:接受查问值并返回对查问值的响应值,响应值依赖于该装置的制造特性。登记每个装置包括:将多个查问值提供给装置,接受来自装置的对应的多个响应值,根据多个查问值和对应的多个响应值计算模型参数。模型参数足以用来预测对应于提供给该装置的查问值的响应值。存储模型参数以随后用于对该装置进行身份验证。
多个方面还可以包括以下各项中的一项或多项。
存储模型参数包括与该装置的标识相关联地存储模型参数。
存储模型参数包括:将模型参数的密码提供给该装置以在该装置上存储。
该方法包括:对多个装置中的一个装置进行身份验证,检索这一个装置的模型参数,将第一查问值提供给该装置,接受来自该装置的第一响应值,以及根据模型参数确定第一查问值和第一响应值对是否足够匹配。
接受来自该装置的用于计算模型参数的响应值之后,禁止该装置随后提供适合于该装置随后的模型参数计算的响应值。例如,该禁止包括:物理上对装置进行改变(例如,烧成短路),或删除所需数据(例如,加密密钥)。
计算模型参数包括:计算与该装置的电路元件的电路参数相对应的参数,该参数用于根据查问值计算响应值。
一般而言,在另一个方面中,安全装置包括:通信接口,用于接受来自身份验证站的查问值并将对应响应值提供给身份验证站;序列器,用于基于查问值确定配置值的序列;以及响应电路,其功能特性依赖于电路制造特性,该电路制造特性本质上是该装置独有的,该电路包括耦合到序列器的输出端的配置输入端,使得响应输出依赖于配置值和制造特性。该装置被配置为接受查问值并根据按照序列器的输出配置的响应电路的序列配置来生成对应的响应值。序列器可以包括线性反馈移位寄存器。响应电路可以包括一组延迟元件,可以根据配置输入端来配置延迟元件以形成一个或多个通过响应电路的延迟路径。
本文描述的方法可以解决以下各项中的一项或多项。首先,PUF可以是在电学上“嘈杂的”。除非将误差校正应用到PUF的输出上,否则即使每次用同一查问询问PUF,PUF也会产生略微不同的结果。该现象类似于人类生物测定(例如,指纹)测量会产生互相略微不同的结果的方式。就人类生物测定而言,这些差异可能是由于测量***中的错误、接触点上的污点等。就PUF而言,噪声的原因可能是温度、电压、辐射、或老化,众所周知它们会改变电路的电学特性和功能特性。就PUF而言,这可能使对同一查问的响应在不同测量之间有轻微变化。
第二,随着要被身份验证的装置数目在尺度上增长,如果只存储CRP则对数据库进行管理(尤其是在板上组装数据库之后对数据进行索引和访问)的困难增加。另外,如果该***的用户仅仅想简单地识别该装置/部件/产品(诸如为了跟踪&追踪储存库控制),则添加了额外的复杂度。如果用户仅仅想只利用CRP来识别该部件,则可能要求用户选择应用于该装置的查问,但却没有任何关于哪个CRP该对应于该特定装置的导航。当然,可以利用应用于全部装置的同一预查问做这个,但是这么做添加了额外的处理步骤,减慢了处理,并极大地放大了索引障碍。
第三,存在这样的情况,使用于全部身份验证事件的CRP的单一“金”储存库与装配有PUF的装置相关联可能使身份验证处理复杂化。在所有方必须访问单一的数据库、过长的网络等待时间、一起访问网络的出现、或担忧引起数据库的灾难性故障(诸如如果单一数据库周围的安全可能被袭击者破坏,则会出现这些情况)的情况下,单一数据库远不够理想。此外,在一些情况下,不同方可能想要其自己的用于要被身份验证的对象的CRP数据库,并且它们可能不想要在中央数据库中共享或存储其自己的CRP。
一般而言,在另一个方面中,安全射频识别装置使用来自多个(例如,2个、3个或更多个)“PUF”电路的输出的组合,例如,利用XOR运算符进行组合。PUF电路的输出可以各自对应于不同PUF电路的输出,或者可以对应于同一PUF电路的顺序估计出的输出,例如,利用使输出依赖于不同物理特性的不同控制输入。
在一些实例中,根据线性反馈移位寄存器(LFSR)的输出来控制每个PUF电路,例如,其中,每个LFSR实现一个不同的多项式输出并利用采样或不同输入(即,查问)。
一个或多个方面的优点可以包括增加了模拟PUF电路的难度。例如,利用对两个不同PUF的XOR可以极大地提高模拟PUF中的物理特性(例如,延迟)的难度。作为另一个实例,利用确定对PUF的控制输入的LFSR,通过使得对手难以选择PUF的特定特性以有助于PUF的输出,使得难以进行模拟。
本发明的其他特征和优点将从以下的说明以及从权利要求中变得显而易见。
附图说明
图1是示出基于PUF的RFID身份验证***的示图。
图2是示出基于PUF的RFID身份验证***的示图。
图3是示出基于PUF的RFID的示图。
图4是示出PUF根据查问生成响应的流程图。
图5是示出总计到一个响应中的响应比特的示图。
图6是示出总计到一个嵌入有应答响应的长响应的冗余响应比特的示图。
图7是示出具有用于模拟的具有额外输出电路的PUF的示图。
具体实施方式
参照图1,身份验证***的一个实例使用物理不可克隆功能(PUF)电路进行诸如RFID(射频识别装置)的接近装置的身份验证。具体地,该身份验证***对传统的RFID的识别功能进行了扩展从而提供身份验证功能,这防止了RFID的“克隆”,或者使这种克隆非常复杂。应当理解的是,以下所描述的技术并不局限为用于RFID或附近装置。身份验证***的其他实例提出了利用集成的PUF作为身份验证基础的不同类型装置。
在一个示例性场景中,将处于未编程状态的RFID 110提供给制造商102,诸如奢侈消费者产品的制造商。该制造商将REID固定于所制造的产品以在该产品通过供应链移动到最终消费者时用作识别和身份验证的基础。例如,制造商可以将标识号(ID)104(诸如EPC(电子产品代码))存储在RFID上。在其他实例中,每个RFID均被构造成具有永久的唯一ID,之后可以根据需要将该唯一ID与EPC或批次号联系起来。
作为建立附有RFID 110的产品真实性的发起方的管理机构120利用RFID上的PUF 114来确定随后将被用于RFID身份验证的信息。注意到管理机构120与原始制造商102可以是同一方。通常来讲,该身份验证方法依赖于登记阶段,在登记阶段中管理机构向RFID提供一组查问126,装置上的PUF 114使用这些查问来生成对应的响应128,以及这些响应传递回到管理机构120。每个查问及其相关联的响应形成查问响应对(CRP)。这组查问形成可能发送的所有可能查问的一个非常小的子集,并且因此可以看作是随机选择。例如,使用64比特的查问,则存在264种可能查问,并且登记期间使用的查问数目通常将是该数量中非常小的一部分,例如,数以百计的64-比特的查问。管理机构安全地存储可以被用于身份验证的该CRP小子集。
在未来的某个时间,通常在RFID已脱离管理机构或其他可信方的监管之后,对RFID进行身份验证。该身份验证包括:将一个查问(或者可能是一个小子集)从身份验证站(诸如便携RFID读取器)提供给该装置,接收对应的响应,以及确定该响应是否与初始登记期间提供的响应合适地一致。例如,从登记期间使用的子集中随机选择的查问被提供给该RFID,并根据多个比特等级差异对该响应与登记的响应进行比较。例如,在一些实例中,如果128个比特中存在少于12比特的差异,则断定身份验证时间响应和登记时间响应。
使用上述一般方法的身份验证***的实例利用特定技术、以下描述的通常用于改善性能并扩展CRP身份验证***的能力的技术族、以及特别是利用嵌入在电子电路中的PUF构建的CRP身份验证***中的一个或多个。
在一些实施例中,为了降低PUF电路中的“噪声”(例如,比特误差)导致的类型1(假阳性,即,将克隆装置断定为可信的)和类型2(假阴性,即,将真的装置断定为不可信)误差,可以向一个装备有PUF的集成电路/装置应用多个查问。统计理论认为将多个查问应用于同一个对象会降低身份验证误差率。这可以以多种方式(具有类似效果的方式)来完成,其中包括:(a)在同一读取/查问/响应周期中应用两个以上查问并链接得到的各个响应(从而有效地增加了查问的比特长度而不需要对每个查问进行单独身份验证的步骤),以及(b)如果在第一次身份验证尝试之后产品看上去是不可信的,则按照序列顺序应用第二个、第三个、或第n个查问。可以在硬件或固件中执行这些技术中的第一种而不会给身份验证***造成负担。这些技术中的第二种具有这样的优势,其可以选择性地只针对之前发现是可疑/不可信的那些PUF对象应用。假设对于任意给定PUF的查问和下层的响应在统计上是互相独立的,则通过对给定对象使用多个查问和响应,可以降低类型1和类型2误差。此外,即使下层查问&响应在统计上讲不是完全独立的,如果在从一个装置到另一个装置的下层CRP结果中存在一些随机性的测量,则其仍可以显示出类型1和类型2误差降低了。
在一些实施例中,每个RFID都不具有唯一ID。相反,标识符预查问被发送给该装置,而响应被用做ID。如果已知多个装置针对该预查问返回同样的响应,则可能需要额外的查问来唯一标识该装置。在一些实施例中,为了提高身份验证处理的效率并减少数据库处理问题的复杂度,非PUF“标识符”的使用为该***增添了显著的优势,非PUF“标识符”诸如唯一产品编号(该号码可以是以任意顺序分配的——随机、串行化等)或与用于装备有PUF的对象的CRP结合的其他单一的唯一标识符(“ID”)。这样的编号可以存储在非易失性随机存取存储器(这种编号的最普通形式的存储器)或通过其他方式从该电路中生成。通过使基本上可以作为“公共”ID的东西(例如,电子产品全球代码,EPC)与用于该装置的一组下层CRP相关联,极大地简化了身份验证处理。
参照图1,这种情况下的身份验证步骤读取/扫描ID 104并关联特定的CRP,该CRP存储在(例如)数据库122中用于该对象ID。利用该ID,在身份验证处理过程中进行随后的测试时,可以对数据库122进行快速排序以查找应当对应于该产品的CRP。利用ID,在数据库中查找该对象不需要预查问。此外,不仅可以利用ID更有效地组织并访问数据库本身,但关于该产品的信息对于身份验证来说不是核心的,而且可以使用户更容易获得诸如基本库存控制的其他事务。在一些示例性使用模型中,包括库存控制或跟踪&追踪***中的使用,这种ID可以是公共的。
在一些实施例中,为了在数据处理过程中提供更大的灵活性,并且为了允许多方均使用同一个身份验证***,此外还为了提供会使身份验证CRP的任意数据库的安全折衷的恢复机制,可以创建多个CRP数据库,并且此外可以跨越多个用户来关联单独的或者甚至完全不同的CRP数据库。在一个这种模型下,拥有可信的配备有PUF的装置的任意方均可以创建它们自己的与该对象相关联的CRP的数据库。在统计学上讲,如果PUF的物理熵足够大(主要由可以通过PUF生成的独立比特的数目来限定),通过设计可以使任意两方具有用于同一对象的同一CRP数据库的可能性任意小。通过发送给进行身份验证的装置的查问序列来获取完全不同的CRP集合而创建每个数据库。如果所有方都同意共享同一数据库,则每一方至少可以独立管理其自己的信息。或者具有其自己的用于这样的对象/装置的CRP,或者利用多方自身之间的协议的第三方(诸如中央储存库或服务提供商),可以在这些方之间作出公断并证明(例如)A方持有的对象与B方在另一时间/地点拥有的另一对象一样(情况也可以是不一样)。在该实例中,如果这两方A和B从不需要共享用于被讨论对象的它们各自的CRP,则它们不再需要共享用于被讨论对象的它们各自的CRP。目前可以实现多方之间的信任链。此外,为了提供会使身份验证CRP的任意数据库的安全折衷的恢复机制,可以创建多个CRP数据库。
参照图1,在一些实现方式中,初始登记中由管理机构120获取的初始的CRP集合被存储在主数据库122中。然后全部或一些已知的查问响应对被安全地分发给远程装置,在远程装置接收到该数据后不一定保持与该主数据库通信。例如,该远程装置可以是手持的RFID读取器140,该读取器将CRP存储在本地数据库142中。如果本地数据库142具有用于要进行身份验证的产品的至少一个CRP,则该装置140可以执行身份验证。有时,或者根据来自远程装置的命令,可以将其他CRP从主数据库122分发到远程装置140以补充所使用的CRP,如果存在响应被截取过的任何可能性,则这些所使用的CRP会由于安全原因不再被使用。通过发送额外的查问并记录各响应150,形成新的CRP,读取器140还可以直接从进行身份验证的装置110刷新其自己的本地数据库142。然而,如果在通信可能被截取的情况下实施该步骤,伪造者可能重放最近获取的CRP。
在一些实现方式中,当装置110已经过身份验证时,读取器140可以直接从经过身份验证的装置刷新其自己的本地数据库142。读取器140发出随机查问并且产品自身提供新的响应150。在一些实现方式中,由远程装置提供这些新的查问。例如,通过远程装置每次利用CRP来对一个产品进行身份验证,即使该产品处于截取时间期间的不可信环境中,该产品仍然提供其他CRP,该CRP可以稍后用于对该产品再次进行身份验证。最新产生的该CRP可以被上载到中央数据库122,然后被分发到此外的其他远程装置用于稍后的身份验证。在一些实现方式中,该读取器和该产品之间的协议会使得该产品为每次身份验证提供稍后可以使用的新的CRP(或者对于由读取器提供的第二个查问的响应),从而不需要单独发起用来获得该新的CRP的交互。
再次参照图1,在一些实现方式中,RFID装置110具有PUF电路114和(例如)关联到电子产品代码(EPC)的标识符(ID)104。在一些实现方式中,由制造商102将ID 104存储在非易失性存储器(ID寄存器)112中。注册管理机构120从该装置检索ID 104并向PUF电路114提供多个查问(例如,challengei 126)。该管理机构记录针对每个查问的响应(例如,responsei 128),以创建表示所发现的查问/响应对(CRP)的数据集合D。在一些实例中,数据集合D明确地表示查问-响应对,例如,作为列表或在数据库中。D中的用于任何特定RFID的CRP的数目都是不全面的,而可以只代表用于该电路的可能CRP的一小部分。管理机构将与该装置的ID关联的数据集合D例如存储在由装置标识符索引的数据库122中。
后来,通常在RFID已脱离可信方的监管之后,利用读取器140(诸如便携的RFID读取器)来对该装置进行身份验证。在一些实例中,该读取器对该管理机构或由管理机构创建的数据库122进行可信的通信访问。在其他实例中,在读取器对RFID进行身份验证的时候,读取器可以与管理机构断开连接。
在一些实例中,该读取器从装置110检索ID 104,确定与ID相关联的查问-响应数据D,并向该电路发出选自在D中表示的查问/响应对的集合的查问146。例如,通过利用ID来查询数据库,确定用于与ID相关联的CRP集合的数据D。该数据库可以是远程的(例如,由注册管理机构控制的或信任的数据库122)或本地的(例如,包含在读取器自身内的数据库142)。例如,在读取器在身份验证期间将与管理机构断开连接的实例中,主数据库122的一部分可以被传送到读取器140并被存储在本地数据库142中。例如,可以根据之前对基于预期需要进行身份验证的产品的数据(诸如对应于供应链中传送中的许多产品的数据)的请求,来选择该数据库的一部分。例如,利用防干预的熵而在读取器中安全地维护数据,以防止数据被暴露。
一般而言,在读取器处选择查问146用于单一用途。选择可以是确定的(例如,通过未排序列表顺序选择)或者随机的(即,从D中表示的CRP中随机选择的)。由于每个查问均选自2N(N是查问中的比特数目)个可能查问池,所以即使随机选择,仍可预期每个查问选择都是唯一的。
由读取器对电路响应R’148(在装置中利用PUF生成的且被发送回读取器的电路响应)和来自D的预期响应进行比较。如果响应R’足够相似于预期响应R,则已对该电路进行了身份验证。尽管精确的匹配是理想的,但是会分配一些比特误差(高达阈值)。如果响应R’与R匹配(其中比特误差小于阈值),则对于身份验证来说认为其足够相似。在一些实施例中,非法响应(例如,128比特的响应中大约有64个错误比特)和合法响应(例如,128比特的响应中大约有12-16个错误比特)之间有明显的差异。通过设置适当的身份验证代码距离阈值可以互相平衡和折衷假阳性(将冒名顶替者识别为可信的)和假阴性(拒绝合法装置)。确定足够的相似性的其他方法也是可能的,例如,有区分地给不同的比特误差加权。如果R’不是足够相似的,则可以拒绝该装置,可以发出额外的查问,或者可以调用其他验证步骤。
在一些实施例中,读取器对本地数据库DL进行维护。该本地数据库可以是从注册管理机构初始获取的或定时获取的,可以以加密的形式附加至一批RFID装置(例如,附加在封装有多个产品的DVD上,其中多个产品都标记有RFID装置),或者可以以加密形式嵌入到RFID装置自身上。一旦已对电路进行了身份验证,则可以由读取器通过发出额外的查问并记录响应来扩充DL。附加地或可选地,这些额外的登记CRP可以被发回管理机构120,以添加到中央数据库120,或者发到其他读取器用于进一步沿着供应链进行身份验证。额外的登记允许刷新已知CRP的数目,以在任意给定位置或时间使已知CRP的数目最小。
参照图2,在如上所述的一些实施例中,在登记阶段期间,管理机构220基于提供给装置210的查问226以及从该装置接收到的对应响应228来确定CRP数据D。然后管理机构对数据D(或者更典型地对应于登记的查问响应对的子集的数据子集)进行加密以形成E(D)。例如,E(D)可以包括登记期间使用的每个查问-响应对的独立的密码。然后管理机构将加密的CRP数据传递给该装置(262),在该装置处利用该装置自身210以加密的形式E(D)将CRP数据存储在存储器216中。E(D)可以是利用公共/私有密钥对方案、利用共享密钥方案、或者利用任意其他方案来加密的。注意到在装置210中不需要数据解密功能性。多个装置210都可以使用同一解密密钥,例如,按照公司、按照接受者、按照批次、或者按照电路的任意其他类集范围一起分组。然后该读取器只需要与预期装置相关的解密密钥。在一些实例中,加密密钥是每个装置特有的,例如,根据一组装置共有的密钥以及装置的ID 204确定。
在身份验证时,RFID装置210(例如)基于来自读取器240的请求向该读取器提供用于该装置的ID和E(D)。在一些实现方式中,向RFID供电会使RFID传送其ID和E(D)。注意到,在所描述的场景中,只要该读取器具有用于对来自该装置的数据进行解密的密钥,则在身份验证的时候或者甚至在通过中央管理机构登记该装置之后该读取器都不一定要连接到中央管理机构。读取器对D进行解密并选择查问,然后该查问被发送给电路。选择查问可以是确定的(例如,顺序的)或随机的(即,从D中的CRP随机选择)。在一些实例中,读取器进行查问(或查问索引)的选择并只请求来自读取器的所选加密数据,从而避免发送装置上的全部的数据库的需要。在一些实施例中,该读取器通过发送新的查问并接收对应响应来执行进一步的登记,然后创建本地DL用于随后的身份验证或在电路上重新存储。
当将D存储在该装置上时,原则上在验证PUF电路是合法的与验证ID是合法的之间存在连接损失。这可以通过将ID链接到身份验证处理来校正。在一些实施例中,在PUF电路内装置ID被用作查问的一部分。例如,在生成响应之前来自读取器的查问与内部的装置ID相结合。在一些实施例中,装置ID被用作加密方案的一部分用于对E(D)加密。例如,用于对E(D)进行解密的密钥是ID和读取器已知的私密密钥的函数。在一些实施例中,在加密之前装置ID可以被包括在数据库D中,从而读取器可以使用该装置ID来验证装置ID;这用作装置ID的传统消息身份验证代码,确保利用特定ID使该加密的数据库依赖于该装置。
参照图3,示例性RFID 300的框图包括无线电电路302和数据元件310(例如,用于ID 312的存储器和用于E(D)316的存储器)。在一些实施例中,RFID 300中使用的PUF 320包括两个基于延迟的元件330,这两个元件中的每一个均从一组延迟级332中生成单一的比特,延迟级终止于判优器338,该判优器根据N比特的查问322对沿着所选择的两条路径的延迟进行比较。每个延迟级332均由查问值326来配置。例如,在一些实施例中,每个延迟级332均是复用器334对。查问值326将每个复用器334配置为传递特定输入。还可以使用延迟级332的其他配置。
可以优选地以非线性的方式(例如,使用XOR逻辑门)在340结合两个基于延迟的元件330所产生的两个比特,以产生M比特响应350的一个比特。反复M次重复该过程以生成完整的M比特响应。在一些实施例中,每次反复均使用序列器324(例如,线性反馈移位寄存器(LFSR))生成的随后查问配置。在一些实施例中,可以使用多于两个的基于延迟的元件,这些元件的输出被集体进行XOR(以2为模数进行求和)或者以非线性方式(例如,根据散列元件)进行组合。在一些实施例中,只使用一个基于延迟的元件。通过扩展地使用序列器或者使用多个序列器来生成多个通道。例如,由来自第一序列器的第一查问来控制通过基于延迟的元件的第一通道。然后由来自第二序列器的第二查问来控制第二通道。例如,利用XOR逻辑门来组合这两个通道。一个或多个序列器以及一个或多个基于延迟的元件的任意组合可以用于生成查问响应对。
参照图4,在一些实施例中,初始查问410被用于启动(seed)确定性序列器414(例如,LFSR)。每个响应比特Ri 440均由通过challengei 418配置的PUF电路420生成。每个随后的challengei 418均由确定性序列器414生成。每个随后的challengei 418均可以根据序列器的类型以及每个challengei 418中期望的新比特的数目由序列器414的一个或多个迭代来生成。为了生成M比特的响应450可以重复该处理M次。该处理在图5中示出,其中,M个查问(510,512,514,…,518)被用于生成M个响应比特(540,542,544,…,548),对M个响应比特进行组合以形成M比特响应550。
在一些实施例中,如图3所示,PUF电路结合了序列器,例如,LFSR。该序列器接受N比特查问322(即,从读取器发送的查问或者从管理机构发送到装置的查问)并生成随后的N比特查问的确定性序列。响应于序列中的初始查问和每个随后的查问来由PUF电路生成每个响应比特。例如,每个查问比特被用作基于延迟的元件330的每个延迟级332的配置控制326。
参照图2,在一些实施例中,可以利用装置210以加密的形式E(D)将少量的CRP存储262在存储器216中。和之前一样,可以利用公共/私有密钥对方案、利用共享密钥方案、或利用任意其他方案来对E(D)进行加密。在一些实施例中,加密密钥是读取器内的私有密钥和装置ID 204的函数。
读取器240从装置210中检索装置ID 204和加密数据E(D)。数据D是加密的且选择了查问C。该读取器随机选择偏移量Δ,然后根据装置中实现的序列器来计算查问前体CP,以使CP发生在C之前的确定性序列Δ迭代中。然后读取器将查问CP发送到该装置,从而从不畅行无阻地在读取器和装置之间的通信中发送查问C。PUF电路生成最小的Δ+M比特的响应,其中,M是该响应中的比特数目。例如,该装置可以配置为生成2M比特响应,而该装置未知的Δ可以由读取器在0至M-1的范围内选择。所期望的针对查问C的响应R’预计在该装置响应中的Δ个比特处。
例如,参照图6,E(D)包括用于查问614和响应654的CRP。读取器对E(D)进行加密并确定前体查问CP并将查问CP发送给该装置。该装置基于CP→challenge1610产生用于配置的响应比特R1640。然后该装置以确定性顺序产生用于随后的查问的响应比特,例如,challengeΔ612导致比特RΔ642。由读取器来接收由初始响应比特R1640至RΔ642组成的初始响应652,但不作为探寻响应来对初始响应进行测试。在接收到Δ初始响应比特之后,输入的比特组成了响应于所期望的查问的响应654。即,challengeΔ+1614至challengeΔ+M 616导致响应比特RΔ+1644至RΔ+M 646,这些响应比特组成了相应的响应654。该装置不知道Δ,因此将继续生成随后的查问618和响应比特648用于跟踪响应656,而读取器将忽略它们。只要存在至少Δ+M个比特,该装置就可以生成任意数目的响应比特。
读取器对R’和来自解码的CRP的预期的R进行比较并确定R’是否足够接近用于身份验证的R。以该方式,探寻响应埋藏在响应流中的读取器未知的位置处。
在上述多种技术中,代表登记的查问-响应对的数据D明确地(例如)作为二元的查问和接收到的响应的列表。在一些实施例中,不是明确存储这种二元对,而是允许预测针对额外查问的响应的数据由管理机构来确定并被包括在数据中(或者除了明确存储这种二元的对之外,还由管理机构来确定并被包括在数据中)。例如,RFID上的PUF数字模型可以用于确定预计的响应。然而,注意到,该PUF被设计为防止未被授权方建立这种模型(或者被设计为未被授权方很难建立这种模型)。
在一些实施例中,PUF被设计为具有额外的输出连接。这些连接暴露足以产生PUF电路模型的电路内部工作。在生成这种模型之后,使额外的输出连接被破坏或无法使用。实例包括使用独立的加密密钥或者过载就会破坏连接的保险丝。
参照图7,作为额外连接的实例,PUF电路具有三个输出比特RiA 754、RiB 756、及Ri 752。输出Ri 752用于形成响应并被形成为RiA 754和RiB 756的组合(例如,利用XOR逻辑门)。因此RiA 754和RiB 756仅用作额外的输出用于生成模型。即,管理机构将查问提供给装置,而装置反过来在XOR之前的根据基于延迟的元件中的每一个来提供比特序列。然后管理机构使用这些原始响应(例如,RiA754和RiB 756)来构建模型并响应于任意查问预计每个基于延迟的元件的比特输出。在登记之后,PUF被改为防止直接输出没有经过XOR的原始输出。例如,保险丝744被放置在通向每个额外输出(RiA754和RiB 756)的线路上。一旦建立完模型,则每个保险丝744被过载并被破坏,以切断输出连接。XOR步骤,或PUF元件的输出的非线性组合的其他形式,禁止后来的未被授权方建立模型。
在一些实例中,电路模型被加密为E(DM)并被存储在装置上。然后读取器从装置接收ID和E(DM)。装备有用于E(DM)的加密密钥的读取器确定电路模型DM。该读取器生成任意的随机查问,将该查问发送给PUF电路,接收电路响应R’,利用电路模型DM确定预期的响应R,并对R’和R进行比较。如果R足够接近R’,则该电路被确认。在一些实施例中,该电路将该ID结合到查问中。在一些实施例中,用于E(DM)的加密方案结合了该ID。
如图3所示,PUF电路的实现方式使用从一个共用的源驱动的、通过一链交换复用器对路由的一对几乎完全相同的信号轨迹。查问字对复用器进行控制,并且在复用器链末尾的竞态条件判优器处对输出进行确定。制造过程中的自然变化在复用器中产生难以预知的信号路径传播延迟。因此,完全相同的装置以其他方式产生唯一的时序签名,使该判优器对每一唯一查问都输出唯一比特。在一些实施例中,使用多条链并对结果进行组合以形成PUF输出。通过对起源于查问的确定性序列的判优器输出比特进行连接来生成多比特响应。可以按照确定性方式在硬件或软件中模拟这种类型的电路。对于给定查问,完整的模型产生与真实PUF电路实际上难以区分的输出。对于用作嵌入的加密模型,这有助于拥有这样的模型,该模型易于建立,需要最少的部件或相对简单的代码,且只需要关于所建模装置的少量信息(例如,真实的查问/响应对)。
N比特长的复用器PUF电路可以被抽象为N个极性开关和N+1个差分延迟块的链。每个延迟块均保持带符号的数字值δn(n=0…N),数字值δn描述复用器级对PUF输出的相对贡献,其中,δ0元素代表与查问无关的偏差。查问比特cn对每个级的极性开关pn进行控制:
pn=(1==cn)?(+1)∶(-1)
通过将给定查问施加给这些开关并对延迟进行累计来计算用于给定查问的PUF输出偏差的等价物,其中,每一级的极性开关均有条件地对之前各级的总和值求反:
bias=(…((δN*pNN-1)*pN-1N-2)…+δ2)*p21)*p10
PUF判优器运算可以被近似为检验输出偏差的符号;因此,输出比特r=(偏差>=0)。
在对特定PUF电路进行建模的一个方法中,通过迭代近似来确定该电路特有的N+1个δn值。最初,将所有的δn值设置为0。对于每个查问Ck(长度N的cn,k阵列),该模型都输出偏差bk和对应的模型结果rk。对于对应的查问,该装置实际上返回比特值ak。然后,训练偏差的后向传播通过δn值的阵列递增tk,在每一级处通过极性pn有条件地求反。在该模型与PUF装置一致的情况下(ak==rk),将训练偏差增量设置为使得其增加当前全部偏差的数量:
tk+=[(1==ak)?(+1)∶(-1)]
在该模型与PUF装置不一致的情况下(ak≠rk),将训练偏差增量设置为使得其相等地对全部δn值进行校正以产生期望的结果:
t k - = [ ( 1 = = a k ) ? ( + 1 ) : ( - 1 ) ] - b k N + 1
然后将训练偏差增量(tk)应用于每个δn
δ0=δ0+tk
δ1=δ1+tk*p1
δ2=δ2+tk*p1*p2
δN=δN+tk*p1*p2*…*PN-1*pN
对所有可利用的PUF数据(CRP)重复该步骤。当无法区分该误差率与PUF装置的自然误差率时,该模型是合格的。在一些实施例中,各产生64比特响应的三十二个64比特查问足以产生单个64-复用器PUF链的模型。通过(例如)利用XOR来组合两条这样的链,同一模型可能需要远远超过264个查问。因此,制造商可以对这两条链单独建模,然后切断直接的链输出,以将以后的使用限制为XOR输出。这使得在计算上难以再现该模型。
在一些实例中,在符合ISO 14443-A,HF 13.56工作频率的RFID装置中实现上述的基于RFID的技术。以长度64、128或256比特来配置查问和响应的长度。该装置具有512比特用户存储器。在一些实例中,通过利用存储器映射的地址来接收查问利用标准的空中传播的命令来执行查问-响应交互,其中,PUF输出被写到另一存储器映射的寄存器。因此,使用提供查问的书写序列,随后进行读取以检索响应。在一些实例中,使用新的查问-响应命令,使得只使用单一的交互来既提供查问又检索响应。
上述的技术可以与共同未决的申请11/273,920中描述的***结合使用。例如,这些技术还可以用于对接近装置之外的装置进行身份验证。尽管就RFID和RFID读取器描述了这些技术,但是注意到其他装置(包括接近装置和读取器)也可以利用这些技术也是有用的。实例包括:利用PUF电路来对连接进行验证的蓝牙使能装置;例如在媒体被下载到该装置时利用PUF电路对该装置进行验证的便携媒体装置;在连接到网络时利用PUF电路来对手机进行验证的手机。此外,在各种背景中都能看到RFID,包括用在防伪货品(例如,药物、电子装置、或带标签的手袋)中以及携带个人信息(例如,安全标记卡、大量客运通行证、或护照)。随着REID变得普及,RFID读取器也变得更加普及。例如,可以将手机构建为包括RFID读取器,使得手机可以用于通过与中央管理机构进行通信来对RFID进行身份验证。不同的技术适合于不同的环境。
可以在硬件中、在软件中、或者在硬件和软件的组合中实现上述方法的实例。硬件可以包括定制集成电路、或可配置的电路(诸如现场可编程门阵列(FPGA))。可以根据存储在计算机可读介质上的电路规格指令来指定硬件实现方式,例如,以用于FPGA的配置数据的形式或者以硬件描述语言(HDL)(诸如,Verilog)的形式。软件实现方式可以包括存储在计算机可读介质上的指令,用于控制通用的或专用的控制器或处理器的执行。例如,身份验证站可以包括通用处理器,该处理器由所存储的程序所控制,而接近装置可以包括专用控制处理器,该处理器由存储在该装置上的指令来控制。
应当理解的是,前述描述旨在举例说明,而不旨在限制本发明的范围,本发明的范围由所附权利要求来限定。其他实施例处于以下权利要求的范围。

Claims (33)

1.一种利用身份验证站对装置进行身份验证的方法,所述装置具有如下能力:接受来自所述身份验证站的查问值并将对所述查问值的响应值返回到所述身份验证站,所述响应值依赖于所述装置的制造特性,所述方法包括:
对所述装置进行识别,包括:在所述身份验证站处接受来自待进行身份验证的所述装置的标识数据;
确定身份验证数据,该身份验证数据的特征在于与被识别的所述装置相关联的一个或多个查问值和响应值对,该一个或多个查问值和响应值对是由与所述装置通信的可信管理机构在之前获得的,其中,在对所述装置进行识别之后,所述数据的检索不需要所述身份验证站和所述可信管理机构之间的通信;
将第一查问值从所述身份验证站提供给所述装置;
在所述身份验证站处接受来自所述装置的第一响应值;
确定所述第一查问值和第一响应值对是否与所述身份验证数据充分匹配。
2.根据权利要求1所述的方法,其中,所述装置包括射频接近装置,并且接受所述识别数据的步骤、提供所述第一查问的步骤、以及接受所述第一响应的步骤中的每一步骤均包括使用无线电通信协议在所述身份验证站和所述射频接近装置之间进行通信。
3.根据权利要求2所述的方法,其中,所述无线电通信协议与ISO14443标准兼容。
4.根据权利要求1所述的方法,其中,所述识别数据代表与所述装置关联的电子产品代码(EPC)。
5.根据权利要求1所述的方法,其中,所述身份验证站包括与所述可信管理机构相关联的多个分布式身份验证站之一。
6.根据权利要求1所述的方法,其中,确定所述身份验证数据包括:
在接受来自所述装置的标识之前,接受使多个装置标识中的每一个都与所述查问值和响应值对的对应子集相关联的数据,其中该查问值和响应值对是由装置的所述可信管理机构获得以使所述装置对应于所述装置标识;以及
在对所述装置进行识别之后,根据接受到的所述标识数据来访问用于所述装置的值的子集。
7.根据权利要求1所述的方法,其中,确定所述身份验证数据包括:
在所述身份验证站处接受来自所述装置的所述身份验证数据的密码。
8.根据权利要求7所述的方法,进一步包括:在识别所述装置之前,接收用于对从所述装置接受的数据的密码进行解密的解密信息。
9.根据权利要求1所述的方法,其中,所述身份验证数据包括足以用来预计用于多个查问值中的每一个的响应值的模型参数。
10.根据权利要求9所述的方法,其中,所述模型参数包括对应于所述装置中的延迟元件的延迟参数,在所述装置处根据所述延迟参数来确定响应值。
11.根据权利要求9所述的方法,进一步包括:在所述身份验证站处选择查问值,并根据所述模型参数确定用于所选查问的预计响应值,并且其中,根据所述身份验证数据来确定所述第一查问值和第一响应值对是否足够匹配包括确定所述第一响应值是否与所预计的响应值充分匹配。
12.根据权利要求1所述的方法,进一步包括在所述身份验证站处确定用于所述装置的进一步的身份验证的额外的身份验证数据,包括:生成一个或多个额外的查问值,将所述查问值提供给所述装置,以及接受来自所述装置的对应响应值。
13.根据权利要求12所述的方法,进一步包括:将所述额外的身份验证数据提供给所述可信管理机构。
14.根据权利要求12所述的方法,进一步包括:将所述额外的身份验证数据的密码提供给所述装置。
15.根据权利要求1所述的方法,进一步包括:
以与所述装置相关联的确定性顺序将所述第一查问值确定为第二查问值的在前值;以及
根据所接受的第一响应值确定第二响应值;
其中,根据所述身份验证数据来确定所述第一查问值和所述第一响应值对是否充分匹配包括:根据所述身份验证数据来确定所述第二查问值和所述第二响应值对是否充分匹配。
16.一种用于改善身份验证误差率的方法,包括:
将多个查问提供给实体;
基于对所述多个查问的对应响应来执行所述实体的身份验证。
17.一种用于对装置进行身份验证的方法,包括:
将查问提供给所述装置;
在所述装置处将所述查问与所存储的装置标识符进行组合;以及
提供对所述查问和所述标识符的所述组合的响应。
18.一种方法,包括:
对多个数据库进行维护,所述多个数据库用于保存装置的查问-响应对;
利用所述多个数据库中的任一个来启动所述装置的身份验证;以及
基于所述多个数据库中的其他数据库中的信息披露来防止披露所述多个数据库中的任一个数据库的信息。
19.一种装置安全电路,包括:
电路,所述电路用于对多个输出进行组合,每个所述输出通过用于选择所述装置物理特性的对应控制输入来确定,并且所述输出依赖于所述物理特性;以及
将多个所述输出的所述组合用于与所述装置相关联的安全功能。
20.根据权利要求19所述的装置,进一步包括:
多个独立电路,每个所述电路均用于生成所述多个输出中的一个不同的输出。
21.根据权利要求19所述的装置,进一步包括:
用于生成多个所述输出中的若干输出的电路。
22.根据权利要求19所述的装置,进一步包括:
用于根据提供给所述装置的查问值生成所述控制输入的电路。
23.根据权利要求22所述的装置,其中,用于生成所述控制输入的电路包括线性反馈移位寄存器。
24.根据权利要求19所述的装置,其中,用于对所述多个输出进行组合的电路包括实现异OR(XOR)运算的电路。
25.一种用于对装置进行身份验证的方法,每个装置均具有如下能力:接受查问值并返回对所述查问值的响应值,所述响应值依赖于所述装置的制造特性,所述方法包括对多个所述装置中的每一个进行登记,包括:
将多个查问值提供给所述装置;
接受来自所述装置的对应的多个响应值;
根据所述多个查问值和所述对应的多个响应值计算模型参数,所述模型参数足以用来预计对应于提供给所述装置的所述多个查问值的多个响应值;以及
存储所述模型参数供随后对所述装置进行身份验证使用。
26.根据权利要求25所述的方法,其中,存储所述模型参数包括:
存储与所述装置的标识相关联的所述模型参数。
27.根据权利要求25所述的方法,其中,存储所述模型参数包括:
将所述模型参数的密码提供给所述装置以存储在所述装置上。
28.根据权利要求25所述的方法,进一步包括对多个所述装置中的一个进行身份验证,包括:
检索所述装置的所述模型参数;
将第一查问值提供给所述装置;
接受来自所述装置的第一响应值;
根据所述模型参数来确定所述第一查问值和所述第一响应值对是否充分匹配。
29.根据权利要求25所述的方法,其中,在接受来自所述装置的用于计算所述模型参数的所述响应值之后,禁止所述装置随后提供适于随后计算用于所述装置的模型参数的响应值。
30.根据权利要求25所述的方法,其中,计算所述模型参数包括:计算与所述装置的电路元件的电路参数相对应的参数,所述参数用于根据查问值计算响应值。
31.一种安全装置,包括:
通信接口,用于接受来自身份验证站的查问值并将对应的响应值提供给所述身份验证站;
序列器,用于基于所述查问值确定配置值序列;以及
响应电路,所述响应电路的功能特性取决于所述装置的基本独有的电路的制造特性,所述电路包括配置输入端,所述输入端耦合到所述序列器的输出端,从而所述响应的输出取决于配置值和所述制造特性;
其中,所述装置被配置为接受所述查问值并根据按照所述序列器的输出配置的所述响应电路的序列配置来生成所述对应的响应值。
32.根据权利要求31所述的安全装置,其中,所述序列器包括线性反馈移位寄存器。
33.根据权利要求31所述的安全装置,其中,所述响应电路包括多个延迟元件,所述多个延迟元件可根据配置输入端进行配置以形成通过所述响应电路的一条或多条延迟路径。
CN2008800007535A 2007-09-19 2008-09-19 利用物理不可克隆功能的身份验证 Expired - Fee Related CN101542496B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US97350507P 2007-09-19 2007-09-19
US60/973,505 2007-09-19
US1861808P 2008-01-02 2008-01-02
US61/018,618 2008-01-02
PCT/US2008/077018 WO2009079050A2 (en) 2007-09-19 2008-09-19 Authentication with physical unclonable functions

Publications (2)

Publication Number Publication Date
CN101542496A true CN101542496A (zh) 2009-09-23
CN101542496B CN101542496B (zh) 2012-09-05

Family

ID=40473164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800007535A Expired - Fee Related CN101542496B (zh) 2007-09-19 2008-09-19 利用物理不可克隆功能的身份验证

Country Status (6)

Country Link
US (1) US8782396B2 (zh)
EP (1) EP2214117B1 (zh)
CN (1) CN101542496B (zh)
AT (1) ATE544123T1 (zh)
HK (1) HK1134359A1 (zh)
WO (1) WO2009079050A2 (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387013A (zh) * 2010-08-31 2012-03-21 意法半导体(鲁塞)公司 集成电路中的密钥提取
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
CN103583013A (zh) * 2011-06-02 2014-02-12 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
CN103827877A (zh) * 2011-09-30 2014-05-28 西门子公司 用于剽窃保护的方法以及执行装置
CN103946854A (zh) * 2011-11-22 2014-07-23 国际商业机器公司 以模糊算法和动态密钥为特征的基于保留的本征指纹识别
CN104010308A (zh) * 2014-06-13 2014-08-27 快车科技有限公司 一种将手机硬件的物理特征作为认证密钥的方法及***
CN104699656A (zh) * 2015-03-19 2015-06-10 东南大学 一种基于fpga的微处理器puf实现***及其方法
CN105009507A (zh) * 2013-02-28 2015-10-28 西门子公司 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN105097003A (zh) * 2015-09-18 2015-11-25 芯佰微电子(北京)有限公司 一种用于安全芯片的内建密钥只读存储器保护电路
CN105324777A (zh) * 2013-07-04 2016-02-10 凸版印刷株式会社 装置及认证***
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN105850075A (zh) * 2013-10-03 2016-08-10 高通股份有限公司 用于装置识别的物理不可克隆功能模式匹配
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
CN107017990A (zh) * 2015-10-13 2017-08-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的***以及方法
CN107579828A (zh) * 2011-08-16 2018-01-12 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
CN107919959A (zh) * 2016-10-07 2018-04-17 安讯士有限公司 受信设备对新设备的认证
CN108475481A (zh) * 2015-11-20 2018-08-31 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
CN108494767A (zh) * 2018-03-21 2018-09-04 北京京东尚科信息技术有限公司 物流飞行器验证装置、***及方法
CN108885658A (zh) * 2016-03-30 2018-11-23 西门子股份公司 借助凭证对设备真实性的证明
CN108921995A (zh) * 2018-07-03 2018-11-30 河海大学常州校区 基于物理不可克隆技术的rfid卡片式智能门锁
CN110089075A (zh) * 2016-12-30 2019-08-02 罗伯特·博世有限公司 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
CN110971410A (zh) * 2018-09-30 2020-04-07 上海复旦微电子集团股份有限公司 用户信息验证方法及智能终端、计算机可读存储介质
CN112311551A (zh) * 2019-07-23 2021-02-02 诺基亚技术有限公司 保护可证明的资源所有权
CN113812115A (zh) * 2019-03-21 2021-12-17 利盟国际有限公司 用智能手机扫描物理不可克隆功能的物理签名数据的设备和方法

Families Citing this family (205)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
DE102008003946A1 (de) * 2008-01-11 2009-07-23 Micronas Gmbh Schaltung und Verfahren zur Generierung einer echten, schaltungsspezifischen und zeitinvarianten Zufallszahl
ES2703500T3 (es) 2008-04-25 2019-03-11 Aware Inc Identificación y verificación biométrica
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
EP2230793A3 (en) * 2009-03-16 2011-09-07 Technische Universität München On-Chip Electric Waves: An Analog Circuit Approach to Physical Uncloneable Functions: PUF
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
FR2948793B1 (fr) * 2009-07-28 2014-10-31 Thales Sa Procede securise de reconstruction d'une mesure de reference d'une donnee confidentielle a partir d'une mesure bruitee de cette donne, notamment pour la generation de cles cryptographiques
US8370787B2 (en) * 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US7898283B1 (en) * 2009-08-31 2011-03-01 Farinaz Koushanfar Lightweight secure physically unclonable functions
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8356358B2 (en) * 2009-12-04 2013-01-15 Altera Corporation Preventing information leakage between components on a programmable chip in the presence of faults
US20110161232A1 (en) * 2009-12-28 2011-06-30 Brown Kerry D Virtualization of authentication token for secure applications
FR2955394B1 (fr) * 2010-01-18 2012-01-06 Inst Telecom Telecom Paristech Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d'un tel circuit
US8458489B2 (en) * 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
US8347092B2 (en) 2010-04-05 2013-01-01 Kelce Wilson Subsystem authenticity and integrity verification (SAIV)
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US9032186B2 (en) 2010-07-09 2015-05-12 Blackberry Limited Utilization of a microcode interpreter built in to a processor
WO2012003591A1 (en) * 2010-07-09 2012-01-12 Research In Motion Limited Microcode-based challenge/response process
US8842827B2 (en) 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
US8694687B2 (en) 2010-07-16 2014-04-08 Intryca, Inc. Computing-system identifier using software extraction of manufacturing variability
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8949493B1 (en) * 2010-07-30 2015-02-03 Altera Corporation Configurable multi-lane scrambler for flexible protocol support
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
US9575724B1 (en) * 2010-10-07 2017-02-21 Anthony C. Liberatori, Jr. Verification system and method for a collectible object
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
JP2014523192A (ja) 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
DE102011081421A1 (de) 2011-08-23 2013-02-28 Siemens Ag System zur sicheren Übertragung von Daten und Verfahren
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
EP2761311B1 (en) * 2011-09-30 2020-01-08 Hewlett-Packard Development Company, L.P. Authentication systems and methods
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
JP5710460B2 (ja) * 2011-12-16 2015-04-30 株式会社東芝 暗号化鍵生成装置およびプログラム
CN102523579B (zh) * 2011-12-23 2014-09-10 东南大学 基于物理不可克隆功能的无线传感器网络及其实现方法
CN107612685A (zh) * 2011-12-29 2018-01-19 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
EP2615571A1 (en) * 2012-01-16 2013-07-17 Gemalto SA Method of generating an identifier of an electronic device
US20130212642A1 (en) * 2012-02-12 2013-08-15 John J. Walsh Resilient Device Authentication System
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US9331012B2 (en) 2012-03-08 2016-05-03 International Business Machines Corporation Method for fabricating a physical unclonable interconnect function array
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
US9018972B1 (en) 2012-06-04 2015-04-28 Sandia Corporation Area-efficient physically unclonable function circuit architecture
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9996480B2 (en) * 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US20140041040A1 (en) * 2012-08-01 2014-02-06 The Regents Of The University Of California Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions
US8941405B2 (en) 2012-08-03 2015-01-27 International Business Machines Corporation FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8741713B2 (en) 2012-08-10 2014-06-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
DE102012217716A1 (de) * 2012-09-28 2014-06-12 Siemens Aktiengesellschaft Selbst-Test einer Physical Unclonable Function
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
GB2507988A (en) * 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US9038133B2 (en) * 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US8886316B1 (en) * 2012-12-18 2014-11-11 Emc Corporation Authentication of external devices to implantable medical devices using biometric measurements
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
WO2014112999A1 (en) * 2013-01-16 2014-07-24 Intel Corporation Grouping of physically unclonable functions
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
WO2014146684A1 (en) 2013-03-18 2014-09-25 Qatar Foundation An authentication system and method
WO2014155163A2 (en) 2013-03-24 2014-10-02 Nds Limited System for efficient generation and distribution of challenge-response pairs
US9444618B1 (en) 2013-04-22 2016-09-13 Xilinx, Inc. Defense against attacks on ring oscillator-based physically unclonable functions
US9082514B1 (en) * 2013-04-22 2015-07-14 Xilinx, Inc. Method and apparatus for physically unclonable function burn-in
CN103336930A (zh) * 2013-05-28 2013-10-02 戴葵 一种新型的puf电路体系结构
US9208355B1 (en) 2013-05-28 2015-12-08 Sandia Corporation Apparatus, system and method for providing cryptographic key information with physically unclonable function circuitry
US20150026545A1 (en) * 2013-07-18 2015-01-22 Verayo, Inc. System and method for generating constellation-based information coding using physical noisy pseudo-random sources
CN103345690B (zh) * 2013-07-19 2019-12-24 中山大学 一种基于rfid和物理不可克隆函数的防伪方法
US8877525B1 (en) * 2013-07-25 2014-11-04 International Business Machines Corporation Low cost secure chip identification
CN103391199B (zh) * 2013-07-25 2017-02-08 南京邮电大学 一种基于puf的rfid认证方法和***
WO2015027070A1 (en) * 2013-08-21 2015-02-26 Carnegie Mellon University Reliability of physical unclonable function circuits
US9787480B2 (en) 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US10044513B2 (en) 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US11303461B2 (en) 2013-09-02 2022-04-12 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US9992031B2 (en) * 2013-09-27 2018-06-05 Intel Corporation Dark bits to reduce physically unclonable function error rates
US20150134966A1 (en) * 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9189654B2 (en) 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
US9219722B2 (en) * 2013-12-11 2015-12-22 Globalfoundries Inc. Unclonable ID based chip-to-chip communication
WO2015089346A1 (en) 2013-12-13 2015-06-18 Battelle Memorial Institute Electronic component classification
US9224030B2 (en) * 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
US9166588B2 (en) 2014-01-20 2015-10-20 Globalfoundires Inc. Semiconductor device including enhanced variability
WO2015126697A2 (en) * 2014-02-12 2015-08-27 Secured Worldwide, LLC Secure diamond smart cards and exchange systems therefor
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
CN103888266B (zh) * 2014-04-15 2017-04-05 东南大学 一种基于rrc的puf可靠性保障***及方法
DE102014208212A1 (de) * 2014-04-30 2015-11-05 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
DE102014208210A1 (de) * 2014-04-30 2015-11-19 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9292692B2 (en) * 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9806718B2 (en) 2014-05-05 2017-10-31 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
DE102014209689A1 (de) * 2014-05-21 2015-11-26 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erzeugen von Zufallsbits
WO2015179849A2 (en) 2014-05-22 2015-11-26 Sypris Electronics, Llc Network authentication system with dynamic key generation
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
MA40917A (fr) * 2014-11-03 2017-09-12 Micali Silvio Prévention de la contrefaçon
CN105703904B (zh) * 2014-11-27 2019-02-01 中国科学院数据与通信保护研究教育中心 一种基于公钥密码的防伪方法及***
CN105703903B (zh) * 2014-11-27 2018-11-13 中国科学院数据与通信保护研究教育中心 一种基于公钥密码的多因素防伪方法及***
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US9703989B1 (en) 2014-12-23 2017-07-11 Altera Corporation Secure physically unclonable function (PUF) error correction
JP6429167B2 (ja) * 2015-03-17 2018-11-28 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
EP3284018A1 (en) * 2015-04-16 2018-02-21 Siebels Asset Management Research Ltd. Protected article management
US9996996B2 (en) * 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
US9425803B1 (en) * 2015-05-07 2016-08-23 The United States Of America As Represented By The Secretary Of The Navy Apparatuses and methods for implementing various physically unclonable function (PUF) and random number generator capabilities
FR3038416B1 (fr) 2015-06-30 2017-07-21 Maxim Integrated Products Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables
US10382417B2 (en) * 2015-08-31 2019-08-13 Mentor Graphics Corporation Secure protocol for chip authentication
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US20170132434A1 (en) * 2015-11-06 2017-05-11 Mentor Graphics Corporation Measure variation tolerant physical unclonable function device
WO2017087238A1 (en) * 2015-11-16 2017-05-26 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Multi-state unclonable functions and related systems
EP3384655B1 (en) 2015-12-04 2022-12-28 Cernoch, Dan Systems and methods for scalable-factor authentication
WO2017123631A1 (en) * 2016-01-11 2017-07-20 Stc.Unm A privacy-preserving, mutual puf-based authentication protocol
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
CN105760786B (zh) * 2016-02-06 2019-05-28 中国科学院计算技术研究所 一种cpu+fpga集成芯片的强puf认证方法及***
WO2017143078A1 (en) * 2016-02-16 2017-08-24 Arizona Board Of Regents On Behalf Of Northern Arizona University Authentication of images extracted from unclonable objects
EP3229221B1 (en) * 2016-04-08 2021-08-18 Secure-IC SAS Device and method for testing a physically unclonable function
US11303460B2 (en) * 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
GB2543125B (en) * 2016-07-27 2017-10-18 Quantum Base Ltd Generating a unique response to a challenge
CA3031291A1 (en) * 2016-08-08 2018-02-15 Silvio Micali Counterfeit prevention
DE102016115551A1 (de) * 2016-08-22 2018-02-22 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Für Sicherheit In Der Informationstechnik Konfigurierbare Sicherheitsmodule
US10467402B2 (en) * 2016-08-23 2019-11-05 Lenovo (Singapore) Pte. Ltd. Systems and methods for authentication based on electrical characteristic information
JP6585018B2 (ja) * 2016-09-12 2019-10-02 株式会社東芝 認証サーバ、認証システムおよび認証方法
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
EP3334087A1 (en) * 2016-12-12 2018-06-13 Deutsche Telekom AG Puf based method and system for cloud authentication without any passwords and smartcards
US10530588B2 (en) * 2016-12-16 2020-01-07 Intel Corporation Multi-stage non-linearly cascaded physically unclonable function circuit
EP3340214B1 (en) * 2016-12-21 2021-01-20 Secure-IC SAS Synthetic physically unclonable function
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
CN106888093B (zh) * 2017-01-05 2023-03-21 宁波大学 一种nmos零温度系数点的多端口puf电路
US10972291B2 (en) * 2017-03-31 2021-04-06 Intel Corporation Securing communications
US10789550B2 (en) 2017-04-13 2020-09-29 Battelle Memorial Institute System and method for generating test vectors
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
US11270184B2 (en) * 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10938580B2 (en) 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10263793B2 (en) * 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10819528B2 (en) 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
CN109428721B (zh) 2017-08-28 2023-06-30 恩智浦有限公司 用于确定物理不可克隆功能电路的健康状况的方法或装置
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
US10437524B2 (en) 2017-10-12 2019-10-08 Nxp B.V. PUF based boot-loading for data recovery on secure flash devices
CN107733655B (zh) * 2017-10-13 2020-10-09 东南大学 一种基于多项式重构的apuf安全认证方法
US10521616B2 (en) 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US11050574B2 (en) * 2017-11-29 2021-06-29 Taiwan Semiconductor Manufacturing Company, Ltd. Authentication based on physically unclonable functions
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
JP6550502B1 (ja) 2018-05-10 2019-07-24 ウィンボンド エレクトロニクス コーポレーション 固有データ生成装置、半導体装置および認証システム
CN108768660B (zh) * 2018-05-28 2021-03-30 北京航空航天大学 基于物理不可克隆函数的物联网设备身份认证方法
RU183728U1 (ru) * 2018-06-21 2018-10-02 Сергей Александрович Мосиенко Считыватель криптографических меток
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
US10790995B2 (en) * 2018-06-28 2020-09-29 Intel Corporation Oracle authentication using multiple memory PUFs
EP3594926B1 (en) * 2018-07-11 2022-06-22 Secure-IC SAS Connected synthetic physically unclonable function
US11151290B2 (en) * 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
US12013259B2 (en) * 2018-09-26 2024-06-18 Infineon Technologies Ag Providing compensation parameters for sensor integrated circuits
US11194094B2 (en) * 2018-11-05 2021-12-07 Case Western Reserve University Multilayered structures and uses thereof in security markings
US11351710B2 (en) 2018-11-05 2022-06-07 Case Western Reserve University Multilayered structures and uses thereof in security markings
DE102018132433A1 (de) * 2018-12-17 2020-06-18 Bundesdruckerei Gmbh Zugangskontrollvorrichtung und Verfahren zur Überprüfung einer Zugangsanfrage in einer Zugangskontrollvorrichtung
CN109766672B (zh) * 2019-01-14 2022-07-12 湖南大学 一种芯核版权匿名认证方法
US10530577B1 (en) * 2019-02-08 2020-01-07 Talenting, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
CN111726320B (zh) 2019-03-19 2022-08-30 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
EP3716525A1 (en) * 2019-03-26 2020-09-30 Quantum Base Limited A method, apparatus and system for challenging a physical unclonable function device
US11196575B2 (en) * 2019-04-24 2021-12-07 International Business Machines Corporation On-chipset certification to prevent spy chip
KR102169468B1 (ko) * 2019-05-20 2020-10-23 충북대학교 산학협력단 물리적 복제 불가능 함수에 적용 가능한 챌린지 혼합기 및 챌린지 혼합 방법
US11483167B2 (en) 2019-06-20 2022-10-25 Intel Corporation Method and apparatus to provide memory based physically unclonable functions
CN110324151B (zh) * 2019-06-25 2021-12-31 北京智涵芯宇科技有限公司 基于puf和零知识证明的安全芯片及应用方法、***及介质
PL238366B1 (pl) * 2019-07-02 2021-08-16 Golofit Krzysztof Elektroniczna pieczęć
CN110401662B (zh) * 2019-07-29 2021-12-31 华能阜新风力发电有限责任公司 一种工控设备指纹识别方法、存储介质
GB201913058D0 (en) * 2019-09-10 2019-10-23 Ttp Plc Unit verification method and device
CN110730076B (zh) * 2019-09-12 2022-06-07 扬州大学 一种基于puf的轻量级rfid标签所有权转移通信认证方法
FR3102268B1 (fr) * 2019-10-18 2023-03-10 St Microelectronics Rousset Procédé d’authentification d’un circuit sur puce et système sur puce associé
US11240047B2 (en) 2019-12-16 2022-02-01 Analog Devices International Unlimited Company Capacitor based physical unclonable function
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
DE102020105357A1 (de) * 2020-02-28 2021-09-02 Infineon Technologies Ag Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente
US11743058B2 (en) * 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions
CA3180770A1 (en) * 2020-06-02 2021-12-09 James Plusquellic System and methods for puf-based authentication
US11734459B2 (en) * 2020-08-05 2023-08-22 Analog Devices International Unlimited Company Monitoring a physical unclonable function
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
US11799674B2 (en) 2020-12-04 2023-10-24 Arizona Board Of Regents On Behalf Of Northern Arizona Unversity Error correcting schemes for keyless encryption
EP4020434A1 (en) * 2020-12-23 2022-06-29 Thales DIS France SA Authentication method and entity
FR3124870B1 (fr) * 2021-06-30 2024-04-12 Electricite De France Procédé et système d’authentification par un équipement vérificateur d’un dispositif à authentifier équipé d’un circuit PUF
WO2024009122A1 (en) * 2022-07-04 2024-01-11 Telefonaktiebolaget Lm Ericsson (Publ) Improved stability puf method and apparatus

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4985614A (en) 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
DE3736882C2 (de) 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5177352A (en) 1991-06-06 1993-01-05 The United States Of America As Represented By The United States Department Of Energy Integrated optical tamper sensor with planar waveguide
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
GB9121591D0 (en) 1991-10-11 1991-11-27 Pilkington Micro Electronics Data security arrangement for semiconductor programmable logic devices
US5247577A (en) 1992-05-13 1993-09-21 Intel Corporation Methods and apparatus for securely enabling features in highly integrated electronic circuits
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5768382A (en) 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5883956A (en) 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
US5963104A (en) 1996-04-15 1999-10-05 Vlsi Technology, Inc. Standard cell ring oscillator of a non-deterministic randomizer circuit
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3440763B2 (ja) 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP3311260B2 (ja) 1996-12-17 2002-08-05 富士通株式会社 半導体装置及び半導体記憶装置
US5920628A (en) 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US5844803A (en) 1997-02-17 1998-12-01 Micron Technology, Inc. Method of sorting a group of integrated circuit devices for those devices requiring special testing
FR2764413B1 (fr) 1997-06-10 1999-07-09 Sgs Thomson Microelectronics Procede d'authentification de circuit integre
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6708273B1 (en) 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6704871B1 (en) 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6289292B1 (en) 1997-10-28 2001-09-11 Micron Technology, Inc. System for identifying a component with physical characterization
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6941180B1 (en) 1998-08-27 2005-09-06 Addison M. Fischer Audio cassette emulator
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
DE19843424A1 (de) 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6324676B1 (en) 1999-01-14 2001-11-27 Xilinx, Inc. FPGA customizable to accept selected macros
US6301695B1 (en) 1999-01-14 2001-10-09 Xilinx, Inc. Methods to securely configure an FPGA using macro markers
US6305005B1 (en) 1999-01-14 2001-10-16 Xilinx, Inc. Methods to securely configure an FPGA using encrypted macros
US6161213A (en) 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7216232B1 (en) 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6386456B1 (en) 1999-06-04 2002-05-14 International Business Machines Corporation Memory card identification system
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7131001B1 (en) 1999-10-29 2006-10-31 Broadcom Corporation Apparatus and method for secure filed upgradability with hard wired public key
EP1100058A1 (de) 1999-11-12 2001-05-16 Infineon Technologies AG Elektronisches Bauelement und Verfahren zum Schützen einer in dem Bauelement enthaltenen integrierten Schaltung
US20010032318A1 (en) 1999-12-03 2001-10-18 Yip Kun Wah Apparatus and method for protecting configuration data in a programmable device
US6246254B1 (en) 1999-12-06 2001-06-12 International Business Machines Corporation Method and circuit for providing copy protection in an application-specific integrated circuit
JP3759455B2 (ja) 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
US7005733B2 (en) 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
FR2810139B1 (fr) 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
ES2244639T3 (es) 2000-08-03 2005-12-16 Koninklijke Philips Electronics N.V. Transformacion lineal para cifrado de claves simetricas.
JP2002149396A (ja) 2000-11-07 2002-05-24 Hitachi Ltd データプロセッサ、半導体集積回路及びcpu
EP1205889A1 (en) 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
JPWO2002050910A1 (ja) 2000-12-01 2004-04-22 株式会社日立製作所 半導体集積回路装置の識別方法と半導体集積回路装置の製造方法及び半導体集積回路装置
US7441126B2 (en) 2001-01-16 2008-10-21 Russell Dellmo Secure wireless LAN device including tamper resistant feature and associated method
FR2822565B1 (fr) 2001-03-23 2004-09-10 Schlumberger Systems & Service Composant electronique securise
US20040148509A1 (en) 2001-03-23 2004-07-29 Yong Dong Wu Method of using biometric information for secret generation
US20020150252A1 (en) 2001-03-27 2002-10-17 Leopard Logic, Inc. Secure intellectual property for a generated field programmable gate array
FR2825873A1 (fr) 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
GB0114317D0 (en) 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7191339B1 (en) 2001-09-10 2007-03-13 Xilinx, Inc. System and method for using a PLD identification code
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
EP1451871A2 (en) 2001-11-28 2004-09-01 Koninklijke Philips Electronics N.V. Semiconductor device, and means for checking the authenticity
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6738788B1 (en) 2002-04-17 2004-05-18 Icid, Llc Database system using a record key having some randomly positioned, non-deterministic bits
US20030204731A1 (en) 2002-04-29 2003-10-30 Pochuev Denis A. Method and apparatus to enhance the security of data
KR100453504B1 (ko) 2002-04-30 2004-10-20 주식회사 케이티프리텔 소프트웨어 인증 방법 및 시스템
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
US6802447B2 (en) 2002-08-26 2004-10-12 Icid, Llc Method of authenticating an object or entity using a random binary ID code subject to bit drift
US7494055B2 (en) * 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
ES2510642T3 (es) 2003-01-24 2014-10-21 Intrinsic Id B.V. Método y dispositivo de control de acceso a medio de almacenamiento fiable
US7877604B2 (en) 2003-05-16 2011-01-25 Intrinsic Id B.V. Proof of execution using random function
US8032760B2 (en) 2003-05-21 2011-10-04 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
JP2007514987A (ja) 2003-05-26 2007-06-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 半導体デバイス、認証方法およびシステム
WO2004114122A2 (en) 2003-06-26 2004-12-29 Koninklijke Philips Electronics N.V. Secure number generator and content distribution network employing the same
EP1678568A1 (en) 2003-10-23 2006-07-12 Koninklijke Philips Electronics N.V. Method for protecting an information carrier comprising an integrated circuit
US7653197B2 (en) 2003-10-29 2010-01-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
WO2005048256A2 (en) 2003-11-14 2005-05-26 Koninklijke Philips Electronics N.V. A data carrier having security mark and apparatus for handling such data carrier.
EP1687759B1 (en) 2003-11-17 2009-01-14 Koninklijke Philips Electronics N.V. Information carrier comprising a non-clonable optical identifier
EP1695136A1 (en) 2003-12-12 2006-08-30 Koninklijke Philips Electronics N.V. A method and apparatus for detection of a speckle based physically unclonable function
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US7210634B2 (en) 2004-02-12 2007-05-01 Icid, Llc Circuit for generating an identification code for an IC
US20080149700A1 (en) 2004-02-24 2008-06-26 Koninklijke Philips Electronics, N.V. Speckle Pattern For Authenticating An Information Carrier
JP2008514097A (ja) 2004-09-20 2008-05-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ランダムファンクションを利用した秘密の共有
JP2008516472A (ja) 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
CN101076775A (zh) 2004-10-15 2007-11-21 皇家飞利浦电子股份有限公司 具有真随机数发生器的集成电路
EP1817746A1 (en) 2004-10-18 2007-08-15 Koninklijke Philips Electronics N.V. Secure sensor chip
JP2008526078A (ja) 2004-12-22 2008-07-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 鍵生成、及び認証の承認に関する方法及び装置
EP1846866B1 (en) 2005-02-02 2015-01-07 Intrinsic ID B.V. Method, apparatus, device, system, program, for calibrating
US7577850B2 (en) 2005-04-15 2009-08-18 Lsi Corporation Security application using silicon fingerprint identification
JP2008545323A (ja) 2005-07-07 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物の真正性を検証する方法、装置及びシステム
US8887309B2 (en) 2005-08-23 2014-11-11 Intrinsic Id B.V. Method and apparatus for information carrier authentication
DE602006005957D1 (de) 2005-11-29 2009-05-07 Koninkl Philips Electronics Nv Physisches verteilen von geheimnissen und beweisen der nähe unter verwendung von pufs
JP2009533742A (ja) 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
JP2009545908A (ja) 2006-07-31 2009-12-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ビット・ストリングを生成する装置および方法
DE102007001070B3 (de) 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
WO2008068644A1 (en) 2006-12-06 2008-06-12 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
CN102387013B (zh) * 2010-08-31 2015-11-18 意法半导体(鲁塞)公司 集成电路中的密钥提取
CN102387013A (zh) * 2010-08-31 2012-03-21 意法半导体(鲁塞)公司 集成电路中的密钥提取
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
CN102571748B (zh) * 2010-11-19 2014-09-17 Nxp股份有限公司 物理不可复制功能的注册
CN103583013A (zh) * 2011-06-02 2014-02-12 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
CN103583013B (zh) * 2011-06-02 2016-04-13 三菱电机株式会社 密钥信息生成装置以及密钥信息生成方法
CN107579828A (zh) * 2011-08-16 2018-01-12 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
CN103827877A (zh) * 2011-09-30 2014-05-28 西门子公司 用于剽窃保护的方法以及执行装置
CN103946854A (zh) * 2011-11-22 2014-07-23 国际商业机器公司 以模糊算法和动态密钥为特征的基于保留的本征指纹识别
CN103946854B (zh) * 2011-11-22 2016-08-24 国际商业机器公司 以模糊算法和动态密钥为特征的基于保留的本征指纹识别
CN105009507A (zh) * 2013-02-28 2015-10-28 西门子公司 借助于物理不可克隆函数创建从加密密钥中推导的密钥
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
CN105324777A (zh) * 2013-07-04 2016-02-10 凸版印刷株式会社 装置及认证***
CN105850075A (zh) * 2013-10-03 2016-08-10 高通股份有限公司 用于装置识别的物理不可克隆功能模式匹配
CN104010308A (zh) * 2014-06-13 2014-08-27 快车科技有限公司 一种将手机硬件的物理特征作为认证密钥的方法及***
CN105528560A (zh) * 2014-10-15 2016-04-27 英派尔科技开发有限公司 基于物理不可克隆功能的安全数据存储
CN105528560B (zh) * 2014-10-15 2018-09-18 英派尔科技开发有限公司 将数据写入存储器和从其读取数据的方法、编解码模块
CN104699656B (zh) * 2015-03-19 2017-10-03 东南大学 一种基于fpga的微处理器puf实现***及其方法
CN104699656A (zh) * 2015-03-19 2015-06-10 东南大学 一种基于fpga的微处理器puf实现***及其方法
CN105097003A (zh) * 2015-09-18 2015-11-25 芯佰微电子(北京)有限公司 一种用于安全芯片的内建密钥只读存储器保护电路
CN107017990A (zh) * 2015-10-13 2017-08-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的***以及方法
CN107017990B (zh) * 2015-10-13 2021-05-04 马克西姆综合产品公司 用于稳定的物理不可克隆函数的***以及方法
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
CN108475481A (zh) * 2015-11-20 2018-08-31 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
US11429624B2 (en) 2015-11-20 2022-08-30 Intrinsic Id B.V. Assigning device
CN108475481B (zh) * 2015-11-20 2021-08-13 本质Id有限责任公司 Puf标识符赋值和测试方法及设备
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN105743645B (zh) * 2016-01-25 2019-06-18 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN108885658A (zh) * 2016-03-30 2018-11-23 西门子股份公司 借助凭证对设备真实性的证明
CN107919959B (zh) * 2016-10-07 2020-06-12 安讯士有限公司 用于受信设备对新设备的认证的方法、***、装置及计算机可读存储介质
CN107919959A (zh) * 2016-10-07 2018-04-17 安讯士有限公司 受信设备对新设备的认证
CN110089075A (zh) * 2016-12-30 2019-08-02 罗伯特·博世有限公司 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
CN110089075B (zh) * 2016-12-30 2022-12-27 罗伯特·博世有限公司 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
CN108494767B (zh) * 2018-03-21 2021-02-26 北京京东尚科信息技术有限公司 物流飞行器验证装置、***及方法
CN108494767A (zh) * 2018-03-21 2018-09-04 北京京东尚科信息技术有限公司 物流飞行器验证装置、***及方法
CN108921995A (zh) * 2018-07-03 2018-11-30 河海大学常州校区 基于物理不可克隆技术的rfid卡片式智能门锁
CN110971410A (zh) * 2018-09-30 2020-04-07 上海复旦微电子集团股份有限公司 用户信息验证方法及智能终端、计算机可读存储介质
CN113812115A (zh) * 2019-03-21 2021-12-17 利盟国际有限公司 用智能手机扫描物理不可克隆功能的物理签名数据的设备和方法
CN112311551A (zh) * 2019-07-23 2021-02-02 诺基亚技术有限公司 保护可证明的资源所有权
US11936798B2 (en) 2019-07-23 2024-03-19 Nokia Technologies Oy Securing a provable resource possession

Also Published As

Publication number Publication date
CN101542496B (zh) 2012-09-05
WO2009079050A3 (en) 2009-10-15
EP2214117A3 (en) 2010-12-15
EP2214117A2 (en) 2010-08-04
US8782396B2 (en) 2014-07-15
WO2009079050A2 (en) 2009-06-25
US20090083833A1 (en) 2009-03-26
EP2214117B1 (en) 2012-02-01
HK1134359A1 (en) 2010-04-23
ATE544123T1 (de) 2012-02-15

Similar Documents

Publication Publication Date Title
CN101542496B (zh) 利用物理不可克隆功能的身份验证
KR101360696B1 (ko) 비-네트워크 알에프아이디-피유에프 인증
EP2747335B1 (en) Device and method for puf-based inter-device security authentication in machine-to-machine communication
Huang et al. A PUF-based unified identity verification framework for secure IoT hardware via device authentication
TWI463857B (zh) 權重認證及秘密擷取
Wachsmann et al. Physically unclonable functions (PUFs): Applications, models, and future directions
Afifi et al. Dynamic authentication protocol using self-powered timers for passive Internet of Things
KR101882289B1 (ko) 인증 정보 처리 장치 및 방법
Zalivaka et al. Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography
Chen et al. Novel strong-PUF-based authentication protocols leveraging Shamir’s secret sharing
Jin et al. PUF-based RFID authentication protocol against secret key leakage
Ghasemi et al. A lightweight secure authentication approach based on stream ciphering for RFID-based Internet of Things
CN106027237A (zh) 一种rfid***中基于组的密钥矩阵安全认证方法
TW202230397A (zh) 實體不可仿製之功能
Plusquellic et al. Privacy-preserving authentication protocols for iot devices using the sirf puf
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
Tariguliyev et al. Reliability and security of arbiter‐based physical unclonable function circuits
TW202232914A (zh) 實體不可仿製之功能
TW202215815A (zh) 實體不可仿製之功能
Alibrahim OCCRA: overt-covert challenge-response authentication using device-centric primitives
Plusquellic PUF-based authentication
Bolotnyy et al. 4 Physical Privacy and Security in RFID Systems
Millwood et al. A Privacy-Preserving Protocol Level Approach to Prevent Machine Learning Modelling Attacks on PUFs in the Presence of Semi-Honest Verifiers
Sadeghi et al. Physical Security Primitives: A Survey on Physically Unclonable Functions and PUF-Based Security Solutions
Che Model Building and Security Analysis of PUF-Based Authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1134359

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1134359

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20150919

EXPY Termination of patent right or utility model