CN104662554A - 物理不可克隆功能的自测试 - Google Patents

物理不可克隆功能的自测试 Download PDF

Info

Publication number
CN104662554A
CN104662554A CN201380050674.6A CN201380050674A CN104662554A CN 104662554 A CN104662554 A CN 104662554A CN 201380050674 A CN201380050674 A CN 201380050674A CN 104662554 A CN104662554 A CN 104662554A
Authority
CN
China
Prior art keywords
puf
response
challenge
circuit unit
discharge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380050674.6A
Other languages
English (en)
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN104662554A publication Critical patent/CN104662554A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/3187Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种电路单元(1),包括以下称为PUF(6)的物理不可克隆功能(6)、检验单元(5)和用于存储至少一个质询响应对(CR1)的信息存储器(7),其中质询响应对(CR1)包括质询信息(C1)和与其相关的响应信息(R1);以及其中检验单元(5)被设计和/或适配为促使将质询信息(C1)输入到PUF(6)中,并且将对此由PUF(6)产生的PUF响应(PR1)和响应信息(R1)用于比较,并且根据比较的结果释放或限制PUF(6)的使用。

Description

物理不可克隆功能的自测试
技术领域
本发明涉及物理不可克隆功能的自测试的技术领域。
背景技术
用于加密SoC测试的基于PUF的安全测试封装设计http://www.cosic.esat.kuleuven.be/publications/article-2165.pdf描述使用PUF来保护对IC的测试接口的访问。也提及了通常已知的自测试(BIST-built-in self test(内建自测试)),组件自己通过该自测试来测试其正确的功能性并且提供相应的状态消息。
由Tim Tuyls,Boris Skoric:Strong Authentication with Physical Unclonable Functions, in Security Privacy, and Trust in Modern Data Management(Springer,2007年,自第133页起)已知,由PUF构建用于识别物理操纵/篡改的传感器。为此,PUF在运行中监控是否根据已知的质询返回所期望的响应值。物理上破坏或修改PUF的物理操纵可以通过以下方式被识别:所期望的响应不再被提供(参见第135页,在那里描述了,当PUF是可以利用注册数据的集成的PUF时可以实现实时篡改探测)。PUF于是定期地实施自测试并且采取合适的动作,例如,一旦响应与注册数据不一致,就触发警报或关断。
图1示出根据现有技术的物理不可克隆功能105,常常也简单地称为PUF。质询信息C105可以输入到PUF。PUF 105于是生成响应信息R105。
PUF也可以被用于形成加密密钥。图2示出根据现有技术的具有PUF 115的相应的基本方案,质询信息C115可以输入到该PUF中,于是PUF 115输出响应信息R115。在此,由模糊密钥提取器118(也称作FKE)在使用辅助数据117的情况下借助PUF 115确定加密密钥CK。
如下讲义提供关于物理不可克隆功能(PUF)的概述: http://www.sec.in.tum.de/assets/lehre/ss10/sms/sms-kap6-rfid-teil2.pdf。
物理不可克隆功能是已知的,以便可靠地借助对象的固有物理特性来识别对象。对象(例如半导体IC)的物理特性在此被用作独特的“指纹”。对象的验证基于:根据质询值通过由物理特性限定的PUF功能返回相关的响应值。物理不可克隆功能(PUF)提供一种节约空间并且因此成本低的用于借助物理对象的固有物理特性来验证物理对象的可能性。为此,针对预先给定的质询值通过PUF根据对象的对象特定的物理特性确定相关的响应值。想要验证对象的检验器可以在已知质询响应对的情况下通过对现有的和由被验证的对象提供的响应值的相似性比较来将对象识别为原始对象。PUF的其它应用是已知的,尤其是借助PUF的加密密钥的芯片内部确定。
PUF的例子是延迟PUF/仲裁器PUF、SRAM-PUF、环形振荡器PUF、双稳环PUF、触发器PUF、电子脉冲PUF、蜂窝非线性网络PUF或蝴蝶PUF。
例如在IC情况下特殊的PUF可以施加在IC上(涂层PUF、光学PUF)并且由此实实现在IC之上的层,该层一方面防止访问内部的(位于其下的)结构并且该层在去除时被破坏。然而,这具有如下缺点:需要特殊的制造方法。也可能未识别出不损伤保护层的攻击(例如所述攻击从相对侧或在侧面进行)。
PUF原始数据(响应)通常还必须被后处理,以便(与在常规指纹验证的情况下对应地通过前向纠错或通过特征提取)补偿PUF响应的统计波动。这也以术语“Fuzzy Key Extractor(模糊密钥提取器)”而已知(参见例如http://www.iacr.org/archive/eurocrypt2004/30270518/DRS-ec2004-final.pdf;http://www.cs.ucla.edu/~rafail/PUBLIC/89.pdf)。
已知的是,通过独立的检验器核实加密算法的实施,例如加密算法验证程序(CAVP),参见例如http://csrc.nist.gov/groups/STM/cavp/index.html以及http://www.atsec. com/us/cryptographic-algorithm-testing-lab-resources.html。
已知的是,设备执行自测试。具体而言已知的是,在设备启动时和/或反复地进行加密功能性的自检。仅在肯定的情况下,释放加密功能性的利用。参见例如http://spiderman-2.laas.fr/WDSN08/2ndWDSN08(LAAS)_files/Texts/WDSN08-08-DiNatale.pdf,用于对称加密算法的资源有效的内建自测试。有些标准、如FIPS140-2也要求加密功能的自测试(参见:http://csrc.nist.gov/publications/fips/fipsl40-2/fipsl402.pdf 第4.9章)。已知的方法在FIPS140-2第4.9章中予以说明。
在物理随机数发生器的情况下,已知借助统计测试的评估(https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/ais31_pdf.pdf?_blob=publicationFile)。已知的是,在连续运行中测试物理地产生的随机数的质量并且在错误情况下停止随机数的提供(http://www.ibbergmann. org/Physikalischer_Zufallssignalgenerator.pdf)。
已知的是,在PUF上导出密钥。即使在统计波动的情况下也可以通过纠错方法明确地产生密钥(http://members.home.nl/skoric/security/PUF_KeyExtraction.pdf)。在此也描述了,将一些质询值保留,以便因此进行PUF的校准。检验器(Verifier)借助这些已知的校准值检验读取器(检验器)和PUF是否正确地对准。仅在所测量的和所存储的校准值的偏差足够小的情况下进行实际验证。这特别地涉及光学PUF,其中读取设备和光学PUF必须足够精确地对准,以便获得所期望的结果。
已知用于纠错或错误识别的不同的方法,例如BCH码或Turbo码。这些方法也可以被用于确定汉明间距、即不同的位的数目。
被证明的实践是,加密***件在运行中执行自测试,使得其在故障情况下不能被利用。物理不可克隆功能在此基于其统计行为与常规加密算法相比具有特别的要求,使得已知的自测试方法不能被利用。
物理不可克隆功能是基本的安全功能模块,利用该安全功能模块例如可以进行验证或可以确定加密密钥。
发明内容
因此存在对安全PUF的需求。本发明的任务是满足所述需求。
该任务通过独立权利要求中所描述的特征组合来解决。本发明的有利扩展方案在其它权利要求中予以说明。
根据本发明的第一方面,提出一种电路单元。该电路单元包括物理不可克隆功能(PUF)、检验单元和用于存储至少一个质询响应对的信息存储器。该质询响应对包括质询信息和与其相关的响应信息。检验单元被设计和/或适配为促使将质询信息输入到PUF中并且将对此由PUF产生的PUF响应和响应信息用于比较。根据比较的结果,检验单元释放PUF的使用或限制该使用。
根据另一方面,本发明涉及一种用于执行由电路单元所包括的PUF的自测试的方法。该电路单元包括PUF、检验单元和用于存储至少一个质询响应对的信息存储器。该质询响应对在此包括质询信息和与其相关的响应信息。在该方法的范围内,质询信息被输入到PUF中。对此由PUF产生的PUF响应和响应信息被检验单元用于比较。根据比较的结果释放或限制PUF的使用。
附图说明
随后借助图例如更详细地解释本发明的优选实施方式。其中:
图1示出根据现有技术的PUF;
图2示出根据现有技术的基本方案,利用该基本方案借助PUF可以确定加密密钥;
图3示出根据本发明的一种优选的实施方式的电路单元;以及
图4示出本发明方法的一种优选的实施方式的流程图。
具体实施方式
图3示出根据本发明的一种优选的实施方式的电路单元1。该电路单元1包括物理不可克隆功能6、检验单元5和用于存储至少一个质询响应对CR1的信息存储器7。其它质询响应对CRi可以被存储在信息存储器7中。物理不可克隆功能6在下文中也称作PUF 6。质询响应对CR1或者CRi典型地包括质询信息C1或者Ci和与其相关的响应信息R1或者Ri。检验单元5被设计和/或适配为促使将质询信息C1或多个质询信息Ci输入到PUF 6中。检验单元5被设计和/或适配为将对此由PUF 6产生的PUF响应PR1和响应信息R1用于比较。此外,检验单元5被设计和/或适配为根据比较的结果释放或限制PUF 6的使用。对PUF 6的释放或者限制例如可以借助图3中所示的开关13来执行。
图3因此示出例如根据现有技术的物理PUF 6、和在允许从外部访问PUF(通过开关13象征性地示出)之前借助所存储的参考数据CR1、CRi测试物理PUF 6的检验单元5。
优选地,该电路单元1是集成电路1。这提高攻击安全性。可设想的是,该电路单元1也是集成电路的组合,该组合利用合适的手段、例如注入到合适的塑料或其它合适的材料中来形成持久的单元。
优选地,该电路单元1包括通信接口9,通过所述通信接口可以从外部由外部设备进行对PUF 6的访问。如在图9中所示,在释放通信接口9的情况下,外部质询信息CE可以借助通信接口9被输入到PUF 6中。PUF 6于是经由通信接口9输出用于外部设备的对于外部确定的PUF响应PRE。
优选地,可以通过以下方式释放或限制PUF6的使用:直接释放或阻止对PUF 6的访问。在此,例如可以通过以下方式释放或限制PUF 6的使用:释放或阻止通信接口9。例如,可以阻止通信接口9。例如可以阻止另一功能块(例如具有基于PUF的验证的RFID芯片的HF通信功能块或I2C接口),其集成在电路单元中或在外部。
根据另一优选的实施方式,可以优选地通过以下方式借助通过PUF 6确定的加密参数释放或限制PUF 6的使用:通过模糊密钥提取器可以确定加密密钥。例如,可以阻止密钥的输出。换言之,因此可以在随后的处理步骤中例如在直接阻止外部通信接口9时借助这样的功能阻止PUF访问。这样,例如可以阻止用于与PUF响应值有关地导出加密密钥的模糊密钥提取器功能块,或用于提供加密密钥的密钥输出功能块。
根据另一优选的实施方式,检验单元5在比较的范围内确定一致性程度。一致性程度与阈值比较。如果所确定的一致性程度达到或者超过阈值,则释放或限制PUF 6的使用。显然,在合适地选择的情况下即使在低于阈值时也可以采取合适的措施,并且可以根据实施方式释放或限制PUF。同样可以针对PUF 6的多种利用目的来配置阈值,和/或可以将不同的阈值分配给不同的利用目的。PUF的利用根据比较结果必要时仅针对有些利用目的被阻止,然而针对另外的利用目的被释放。具体而言,两个加密密钥可以从PUF导出。根据比较结果,释放对两个密钥的访问,对仅仅第一密钥的访问(或仅对第二密钥的访问)或不释放对密钥的访问。
根据其它优选的实施方式,检验单元可以在比较的范围内检验,是否响应R1与PUF响应PR1足够一致。但是,为了提高比较的有效性,检验单元也可以在比较的范围内针对质询信息C1 到PUF 6中的多次输入而检验,是否由此由PUF 6产生的PUF响应PRi与响应R1足够一致。同样,检验单元可以在比较的范围内针对多个质询响应对CRi检验,是否基于质询信息Ci到PUF 6中的输入由PUF 6产生的PUF响应PRi与相应的响应Ri足够一致,其中所述质询响应对分别包括质询信息Ci和分配给该质询信息Ci的响应信息Ri。
根据优选的实施方式,在提供对PUF功能性的访问(例如用于验证或者密钥确定)之前,PUF组件执行自测试。为此,借助存储在数据存储器7中的参考数据进行PUF 6的自检验。当该自检验成功时,释放对PUF 6的访问。
图4示出用于本发明方法20的一种优选的实施方式的流程图20,该方法可以通过图3中所示的电路单元执行。
该方法20允许电路单元1的自测试的执行。利用方法步骤21开始该方法20。按标准,阻止对PUF 6的访问,通过方法步骤22示出。在方法步骤23中,检验单元5检测测试数据,例如质询响应对CR1。质询响应对CR1的质询信息C1然后被输入到PUF 6中。于是,PUF提供PUF响应PR1。PUF响应PR1和响应信息R1然后通过检验单元5进行比较,通过方法步骤24示出。在方法步骤25中确定PUF置信值。例如,置信值允许关于PUF响应PR1和响应信息R1如何好地一致的陈述。高置信值在此对应于好的一致性。如果该置信值超过阈值,这在方法步骤26中被检验,则在方法步骤27中释放对PUF 6的访问。然而如果该置信值未超过阈值,则在方法步骤28的范围内不释放对PUF 6的访问。根据比较的结果因此释放或限制PUF 6的使用。方法步骤29是该方法的结束。
根据本发明的一种优选的实施方式,提出用于PUF的功能检验。该功能检验可以作为自测试被集成到PUF单元中或必要时也可以单独地存在。在PUF或集成有PUF的设备的安全功能性的使用释放之前,进行PUF的功能检验。
该检验可以在不同时刻或针对不同事件进行:
· 制造
· 开始运转
· 启动/在施加电流之后
· 定期地在运行中反复地,…...;例如以有规律的时间间隔或与外部的被“锐利地”利用的质询的计算交错地(int, ext, int, ext, ...)。
该检验可以包括如下检验中的一个或多个:
· 从多个具有相同质询值的应答确定统计特征量(例如汉明间距:汉明间距的最小值/最大值/平均值/方差/标准偏差)。这些统计特征量必须位于确定的范围中。
· 借助已知的测试质询/响应对进行检验:误差偏差(确定质询的响应与已知的响应值的汉明间距并且与阈值比较)。阈值有意义地被设置为比操作运行所需的“更窄(更谨慎)”。如果由PUF例如借助密钥提取器功能确定密钥,其中例如可以纠正直至20个位错误,则首先进行(具有其它质询测试值的)PUF的测试,其中可以出现最多10或15个位错误,以便允许进一步利用PUF来进行密钥提取。替代地,也可以从具有第一组质询值的PUF提取第一密钥,并且借助所存储的参考信息进行检验。(锐利的)第二密钥只有在第一密钥被识别为有效时才被提取或才被使用。在此,与“锐利的”密钥的提取相比,在第一密钥的情况下也可以应用“更为保留的”(纠正更少错误的)纠错。

Claims (18)

1.一种电路单元(1),包括以下称为PUF(6)的物理不可克隆功能(6)、检验单元(5)和用于存储至少一个质询响应对(CR1)的信息存储器(7);
其中所述质询响应对(CR1)包括质询信息(C1)和与其相关的响应信息(R1);以及
其中所述检验单元(5)被设计和/或适配为促使将所述质询信息(C1)输入到所述PUF(6)中,并且将对此由所述PUF(6)产生的PUF响应(PR1)和所述响应信息(R1)用于比较,并且根据比较的结果释放或限制所述PUF(6)的使用。
2.根据权利要求1所述的电路单元(1),其中所述电路单元(1)是集成电路(1)。
3.根据上述权利要求之一所述的电路单元(1),包括接口(9),通过所述接口能够从外部对所述PUF(6)进行访问。
4.根据上述权利要求之一所述的电路单元(1),其中能够通过以下方式释放或限制所述PUF(6)的使用:直接释放或阻止对所述PUF(6)的访问。
5.根据上述权利要求之一所述的电路单元(1),其中能够通过以下方式释放或限制所述PUF(6)的使用:释放或阻止所述通信接口(9)。
6.根据上述权利要求之一所述的电路单元(1),其中优选地通过以下方式借助通过所述PUF(6)确定的加密参数能够释放或限制所述PUF(6)的使用:通过模糊密钥提取器能够确定加密密钥,其中能够阻止所述密钥的输出。
7.根据上述权利要求之一所述的电路单元(1),其中所述检验单元(5)被设计和/或适配为在比较的范围内确定一致性程度,该一致性程度与阈值进行比较,并且如果所确定的一致性程度达到、超过或低于所述阈值,则释放或限制所述PUF(6)的使用。
8.根据权利要求7所述的电路单元(1),其中所述阈值能够针对所述PUF(6)的多种利用目的来配置,其中不同的阈值能够被分配给不同的利用目的。
9.根据上述权利要求之一所述的电路单元(1),其中所述检验单元(5)被设计和/或适配为在比较的范围内检验:
a)所述响应(R1)与所述PUF响应(PR1)是否足够一致;或
b)针对所述质询信息(C1)到所述PUF(6)中的多次输入,由此由所述PUF(6)产生的PUF响应(PRi)与所述响应(R1)是否足够一致;或
c)针对多个分别包括质询信息(Ci)和被分配给该质询信息(Ci)的响应信息(Ri)的质询响应对(CRi),基于所述质询信息(Ci)到所述PUF(6)中的输入由所述PUF(6)产生的PUF响应(PRi)与相应的响应(Ri)是否足够一致。
10.一种用于执行电路单元(1)的自测试的方法,该电路单元包括以下称为PUF(6)的物理不可克隆功能(6)、检验单元(5)和用于存储至少一个质询响应对(CR1)的信息存储器(7),其中所述质询响应对(CR1)包括质询信息(C1)和与其相关的响应信息(R1),该方法包括如下方法步骤:
将所述质询信息(C1)输入到所述PUF(6);
使用对此由所述PUF(6)产生的PUF响应(PR1)和所述响应信息(R1)以用于由所述检验单元5执行的比较,其中根据比较的结果释放或限制所述PUF(6)的使用。
11.根据权利要求10所述的方法,其中所述电路单元(1)是集成电路(1)。
12.根据权利要求10或11所述的方法,其中所述电路单元包括接口(9),通过该接口基于所述比较从外部对所述PUF 6进行访问。
13.根据权利要求10至12之一所述的方法,其中直接释放或阻止所述PUF(6)的使用。
14.根据权利要求10至13之一所述的方法,其中通过以下方式释放或限制所述PUF(6)的使用:释放或限制所述接口(9)。
15.根据权利要求10至14之一所述的方法,其中优选地通过以下方式借助通过所述PUF(6)确定的加密参数释放或限制所述PUF(6)的使用:通过模糊密钥提取器确定加密密钥,其中能够阻止所述密钥的输出并且这样限制所述PUF(6)的使用。
16.根据权利要求10至15之一所述的方法,其中在所述比较的范围内确定一致性程度,该一致性程度与阈值进行比较,并且如果所确定的一致性程度达到、超过或低于阈值,则释放或限制所述PUF(6)的使用。
17.根据权利要求10至16之一所述的方法,其中所述阈值针对所述PUF(6)的多种利用目的来配置,其中不同的阈值能够被分配给不同的利用目的。
18.根据权利要求10至17之一所述的方法,其中在所述比较的范围内检验: 
a)所述响应(R1)与所述PUF响应(PR1)是否足够一致;或 
b)针对所述质询信息(C1)到所述PUF(6)中的多次输入,由此由所述PUF(6)产生的PUF响应(PRi)与所述响应(R1)是否足够一致;或
c)针对多个分别包括质询信息(Ci)和被分配给该质询信息(Ci)的响应信息(Ri)的质询响应对(CRi),基于所述质询信息(Ci)到所述PUF(6)中的输入由所述PUF(6)产生的PUF响应(PRi)与相应的响应(Ri)是否足够一致。
CN201380050674.6A 2012-09-28 2013-08-08 物理不可克隆功能的自测试 Pending CN104662554A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012217716.7A DE102012217716A1 (de) 2012-09-28 2012-09-28 Selbst-Test einer Physical Unclonable Function
DE102012217716.7 2012-09-28
PCT/EP2013/066653 WO2014048631A1 (de) 2012-09-28 2013-08-08 Selbst-test einer physical unclonable function

Publications (1)

Publication Number Publication Date
CN104662554A true CN104662554A (zh) 2015-05-27

Family

ID=49003759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380050674.6A Pending CN104662554A (zh) 2012-09-28 2013-08-08 物理不可克隆功能的自测试

Country Status (5)

Country Link
US (1) US20150278527A1 (zh)
EP (1) EP2864926A1 (zh)
CN (1) CN104662554A (zh)
DE (1) DE102012217716A1 (zh)
WO (1) WO2014048631A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690681A (zh) * 2015-06-12 2018-02-13 高通股份有限公司 用于集成电路数据路径保密性及其扩展的技术
CN107924645A (zh) * 2015-08-06 2018-04-17 本质Id有限责任公司 具有物理不可克隆功能的加密设备
CN108028757A (zh) * 2015-07-01 2018-05-11 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN109032868A (zh) * 2018-07-26 2018-12-18 北京计算机技术及应用研究所 一种物理不可克隆函数ip核自动化验证装置
CN111800272A (zh) * 2020-06-29 2020-10-20 湖北工业大学 一种针对ro puf输出响应的可靠性自检电路及方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
EP2933944B1 (en) * 2012-12-11 2017-09-20 Mitsubishi Electric Corporation Integrated security device and signal processing method used by integrated security device
DE102013227166B4 (de) * 2013-12-27 2016-01-14 Siemens Aktiengesellschaft Schaltkreiseinheit zur Bereitstellung eines kryptographischen Schlüssels
US9646178B2 (en) * 2014-10-15 2017-05-09 Empire Technology Development Llc Secure data storage based on physically unclonable functions
EP3229221B1 (en) * 2016-04-08 2021-08-18 Secure-IC SAS Device and method for testing a physically unclonable function
US11303460B2 (en) 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration
US11243744B2 (en) * 2016-11-15 2022-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Method for performing a trustworthiness test on a random number generator
US11044107B2 (en) 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
WO2019212849A1 (en) * 2018-05-01 2019-11-07 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US10749694B2 (en) 2018-05-01 2020-08-18 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
KR102192845B1 (ko) * 2018-09-20 2020-12-18 충북대학교 산학협력단 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
GB2601846A (en) * 2021-03-15 2022-06-15 Nordic Semiconductor Asa Encoding
CN114679277B (zh) * 2022-02-22 2023-05-09 湖北工业大学 一种基于sr puf的可靠性自检和可靠响应去偏方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083833A1 (en) * 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5068852A (en) * 1989-11-23 1991-11-26 John Fluke Mfg. Co., Inc. Hardware enhancements for improved performance of memory emulation method
US7277346B1 (en) * 2004-12-14 2007-10-02 Altera Corporation Method and system for hard failure repairs in the field
US20110098637A1 (en) * 2009-10-27 2011-04-28 Medtronic Minimed, Inc. Method and System for Configuring an Insulin Infusion Device
EP2622920B1 (en) * 2010-09-29 2024-01-17 QUALCOMM Incorporated Non-transient computer readable storage medium and mobile computing device employing matching of access point identifiers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090083833A1 (en) * 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107690681A (zh) * 2015-06-12 2018-02-13 高通股份有限公司 用于集成电路数据路径保密性及其扩展的技术
CN108028757A (zh) * 2015-07-01 2018-05-11 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN108028757B (zh) * 2015-07-01 2021-01-12 智能Ic卡公司 用于物理不可克隆功能的嵌入式测试电路
CN107924645A (zh) * 2015-08-06 2018-04-17 本质Id有限责任公司 具有物理不可克隆功能的加密设备
CN107924645B (zh) * 2015-08-06 2021-06-25 本质Id有限责任公司 具有物理不可克隆功能的加密设备
CN109032868A (zh) * 2018-07-26 2018-12-18 北京计算机技术及应用研究所 一种物理不可克隆函数ip核自动化验证装置
CN111800272A (zh) * 2020-06-29 2020-10-20 湖北工业大学 一种针对ro puf输出响应的可靠性自检电路及方法
CN111800272B (zh) * 2020-06-29 2021-04-16 湖北工业大学 一种针对ro puf输出响应的可靠性自检电路及方法

Also Published As

Publication number Publication date
WO2014048631A1 (de) 2014-04-03
EP2864926A1 (de) 2015-04-29
US20150278527A1 (en) 2015-10-01
DE102012217716A1 (de) 2014-06-12

Similar Documents

Publication Publication Date Title
CN104662554A (zh) 物理不可克隆功能的自测试
US9634999B1 (en) Mobile device key management
US10659482B2 (en) Robotic process automation resource insulation system
US20150269378A1 (en) Use of a Physical Unclonable Function for Checking Authentication
EP2767922B1 (en) Password audit system
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN101986325A (zh) 一种计算机安全访问控制***及控制方法
EP3552131B1 (en) Password security
CN105892348B (zh) 用于运行控制设备的方法
CN112688972B (zh) 一种保护账号安全的方法及***
WO2014153760A1 (en) Detecting exploits against software applications
CN109117643B (zh) ***处理的方法以及相关设备
WO2012122621A1 (en) Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
KR101922931B1 (ko) 보안 장치 및 그 동작 방법
US20200117795A1 (en) System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier
EP3214567A1 (en) Secure external update of memory content for a certain system on chip
JP2023159083A (ja) コンピュータへの不正操作の防止
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
CN112422527A (zh) 变电站电力监控***的安全防护***、方法和装置
CN108345803B (zh) 一种可信存储设备的数据存取方法及装置
CN113127141B (zh) 一种容器***管理方法、装置、终端设备及存储介质
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
JP6063317B2 (ja) 端末装置および判定方法
CN114584314B (zh) 一种注册方法、装置、设备及介质
EP3881214B1 (en) Change-tolerant method of generating an identifier for a collection of assets in a computing environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150527

WD01 Invention patent application deemed withdrawn after publication