CN107392057A - 一种物理不可克隆电路结构 - Google Patents

一种物理不可克隆电路结构 Download PDF

Info

Publication number
CN107392057A
CN107392057A CN201611255571.5A CN201611255571A CN107392057A CN 107392057 A CN107392057 A CN 107392057A CN 201611255571 A CN201611255571 A CN 201611255571A CN 107392057 A CN107392057 A CN 107392057A
Authority
CN
China
Prior art keywords
passive conductor
passive
conductor
circuit structure
same
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611255571.5A
Other languages
English (en)
Inventor
苏琳琳
盛敬刚
陈冈
丁义民
岳超
侯艳
许秋林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tongfang Microelectronics Co Ltd
Original Assignee
Beijing Tongfang Microelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tongfang Microelectronics Co Ltd filed Critical Beijing Tongfang Microelectronics Co Ltd
Priority to CN201611255571.5A priority Critical patent/CN107392057A/zh
Publication of CN107392057A publication Critical patent/CN107392057A/zh
Priority to ES17207589T priority patent/ES2758775T3/es
Priority to EP17207589.7A priority patent/EP3343832B1/en
Priority to US15/849,300 priority patent/US20180191353A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/02Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components
    • H03K19/173Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components
    • H03K19/177Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits using specified components using elementary logic circuits as components arranged in matrix form
    • H03K19/17748Structural details of configuration resources
    • H03K19/17768Structural details of configuration resources for security
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Software Systems (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本发明公开了一种物理不可克隆电路结构,其包括:n个无源导体组和n个异或单元,每个无源导体组包括m个无源导体,每个无源导体包括第一端和第二端,每个无源导体的第一端与电源连接,每个无源导体的第二端与异或单元的输入端连接;属于同一无源导体组内的无源导体的第二端连接同一异或单元的输入端;在该电路结构中,利用无源导体的宽度和/或间距差别来实现无源导体连通的随机性,进而实现PUF功能。而且由于无源导体的连通与断开在制造完成后即可达到稳定状态,其不会受芯片工作环境的影响,而且不需要大量的纠错码电路作为后处理电路。因此,该电路结构的性能较为稳定,而且避免了需要较大规模的纠错码电路来保证数据的正确性。

Description

一种物理不可克隆电路结构
技术领域
本发明涉及信息安全领域,尤其涉及一种物理不可克隆电路结构。
背景技术
物理不可克隆函数(Physical Unclonable Function,PUF)是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应的函数。其广泛用于硬件安全领域。
目前的数字PUF电路结构主要有两种。一种是基于仲裁器的PUF和基于环形振荡器的PUF,利用数字信号传播延时的变化来实现PUF功能。这种结构存在的主要问题是电路的不稳定性,当电路在不同温度、不同电压的环境中工作时,数字信号的传播都会受到影响,造成输出的PUF数据不一致。另一种是SRAM(Static Random Access Memory,静态随机存储器 )PUF,利用SRAM上电时数据的随机性来实现唯一性,然而基于SRAM 的PUF 数据的误码率较高,通常需要较大规模的纠错码电路来保证数据的正确性。例如,使用重复码作为纠错码时,达到6.85x10-7的误码率,产生2048bit的秘钥的PUF电路,需要至少处理7.75kbit的纠错码,也就是说,要产生2048bit的秘钥数据,需要占用的SRAM存储空间为7.75kbit。
发明内容
有鉴于此,本发明提供了一种物理不可克隆电路结构,以实现电路的稳定性,同时避免需要较大规模的纠错电路来保证数据的正确性。
为了解决上述技术问题,本发明采用了如下技术方案:
一种物理不可克隆电路结构,包括:n个无源导体组和n个异或单元,每个所述无源导体组包括m个无源导体,每个所述无源导体包括第一端和第二端,每个所述无源导体的第一端与电源连接,每个所述无源导体的第二端与所述异或单元的输入端连接;
属于同一无源导体组内的无源导体的第二端连接同一所述异或单元的输入端;
当无源导体处于连通状态时,无源导体的第二端输出高电平信号,当无源导体处于断开状态时,无源导体的第二端输出低电平信号,由无源导体的第二端输出的信号输入至异或单元,每个所述异或单元对来自同一所述无源导体组内的各个无源导体的信号进行异或运算得出异或运算结果,所有各个所述异或单元得出的异或运算结果为PUF数据,其中,n、m均为正整数;
同一所述无源导体组内的各个无源导体的宽度不完全相同,且同一所述无源导体组内的至少一部分所述无源导体的宽度与临界宽度之间的宽度差值小于等于第一阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性;
和/或,
在同一所述无源导体组内,至少一部分所述无源导体至少包括第一无源导体段和第二无源导体段,所述第一无源导体段和所述第二无源导体段之间存在间距,至少一部分所述间距与临界间距之间的间距差值小于等于第二阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性;
其中,
所述临界宽度为保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小宽度;
所述临界间距为当一个无源导体包括多个间隔一定间距的无源导体段时,保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小间距。
可选地,所述同一所述无源导体组内的无源导体的宽度的取值范围覆盖多个芯片制造工艺条件下对应的临界宽度。
可选地,在同一所述无源导体组内,至少两个所述无源导体的宽度相同。
可选地,所述同一所述无源导体组内的间距的取值范围覆盖多个芯片制造工艺条件下对应的临界间距。
可选地,在同一所述无源导体组内,至少两个所述间距相同。
可选地,所述电路结构还包括:纠错码电路,所述纠错码电路的输入端与每个所述异或单元的输出端连接,所述纠错码电路的输出端输出PUF数据,所述PUF数据的长度为q比特,q为正整数,且q的取值与n的取值以及所述纠错码电路结构相关。
可选地,所述无源导体包括:金属线、硅化多晶硅、非硅化物多晶硅、n型扩散源、p型扩散源、n阱或p阱中之一。
相较于现有技术,本发明具有以下有益效果:
本发明提供的物理不可克隆电路结构基于无源导体的宽度和/或间距在临界值附近时,在制造无源导体的过程中连通不确定性的原理来实现。基于该原理,本发明提供的物理不可克隆电路结构中,同一无源导体组内的各个无源导体的宽度不完全相同,和/或,同一无源导体组内的组成各个无源导体的无源导体段之间的间距不不完全相同,利用该宽度和/或间距差别来实现无源导体连通的随机性,进而实现PUF功能。
而且,由于无源导体的连通与断开在制造完成后即可达到稳定状态,其不会受芯片工作环境的影响,而且不需要大量的纠错码电路作为后处理电路。因此,本发明提供的物理不可克隆电路结构的性能较为稳定,而且避免了需要较大规模的纠错码电路来保证数据的正确性。
附图说明
为了清楚地理解本发明的具体实施方式,下面将描述本发明具体实施方式时用到的附图做一简要说明。
图1是本发明实施例一提供的物理不可克隆电路结构示意图。
图2是本发明实施例二提供的物理不可克隆电路结构示意图。
图3是本发明实施例二提供的纠错码电路的一种具体结构示意图。
图4是本发明实施例三提供的一个无源导体组结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行详细描述。
如背景技术部分所述,物理不可克隆函数是利用其不可避免的内在物理构造的随机差异输出一个唯一的、不可预测的响应的函数。基于此,本发明实施例提供的物理不可克隆电路结构基于的原理为:无源导体的宽度和/或间距在临界特征值附近时,在制造无源导体的过程中连通不确定性的原理。
具体地说,宽度和/或间距在临界特征值附近的无源导体在制造过程中,有可能连通也有可能不连通。此时,无源导体的连通和断开状态是随机的。
基于上述原理,本发明提供了物理不可克隆电路结构的具体实施方式。首先参见实施例一。
实施例一
图1是本发明实施例一提供的物理不可克隆电路结构示意图。如图1所示,该物理不可克隆电路结构包括以下结构:
n个无源导体组10(1)至10(n)和n个异或单元20(1)至20(n),其中,n为正整数;
每个无源导体组10均包括m个无源导体NET(0)至NET(m-1),其中,m为正整数;每个无源导体NET包括第一端和第二端,其中,每个无源导体NET的第一端与电源VDD连接,每个无源导体NET的第二端与异或单元20的输入端连接,其中,属于同一无源导体组10内的无源导体NET连接同一所述异或单元20的输入端。如此,在本发明提供的物理不可克隆电路结构中,一个无源导体组10对应一个异或单元20,因此,有多少个无源导体组就对应多少个异或单元。
在本发明实施例中,所述无源导体包括:金属线、硅化多晶硅、非硅化物多晶硅、n型扩散源、p型扩散源、n阱或p阱中之一。
n个所述异或单元20(1)至20(n)对由无源导体第二端输入的信号进行异或运算得到异或运算结果,该异或运算结果即为PUF数据,该PUF数据由异或单元的输出端输出。在本发明实施例中,所述PUF数据的总长度为n比特,其中,n、m均为正整数。
在本发明实施例中,在同一无源导体组10内,m个无源导体NET的无源导体宽度不完全相同。具体地说,在同一无源导体组10内,m个无源导体NET的各个宽度可以互不相同,也可以部分相同,部分不相同。其中,同一无源导体组10内的一部分无源导体NET的宽度与临界宽度之间的宽度差小于等于第一阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性。如此,在本发明实施例提供的物理不可克隆电路结构中,一部分无源导体处于连通状态的同时,另一部分无源导体处于断开状态。
在本发明实施例中,所述临界宽度为保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小宽度。第一阈值可以是根据多次实验结果获得的经验值。
本发明提供的物理不可克隆电路结构就是利用宽度值在临界宽度附近的无源导体的连通不确定性实现其物理不可克隆功能。
需要说明,临界宽度随着芯片制造工艺条件的变化而变化,即临界宽度与芯片制造工艺条件相关。为了使得本发明提供的物理不可克隆电路结构在采用多个不同的芯片制造工艺时均能够实现物理不可克隆功能,在本发明提供的物理不可克隆电路结构中,其同一无源导体组内的无源导体的宽度值范围覆盖多个不同芯片制造工艺下的临界宽度。
此外,由于相同宽度的无源导体越多,获得临界宽度的概率就越大。而且出现临界宽度的情况越容易,无源导体连通的随机性也就越容易。因此,为了增大获得临界宽度的概率,在同一无源导体组10内,至少有两根无源导体NET具有相同宽度值。
本发明实施例提供的物理不可克隆电路结构的工作过程如下:
无源导体组10(1)至10(n)的所有无源导体NET的第一端与电源VDD连接,当无源导体NET处于连通状态时,无源导体NET的第二端输出高电平,逻辑为“1”,当无源导体处于断开状态时,无源导体的第二端输出低电平,逻辑为“0”。无源导体NET的第二端连接异或单元20的输入端,由于同一无源导体组10内的无源导体NET的宽度不同,在不同芯片制造工艺条件下将无源导体组制造完成后,在同一无源导体组10内,总有一些无源导体NET是连通的,一些无源导体NET是断开的。因此,无源导体NET的第二端中,有些输出高电平,有些输出低电平,其对应的逻辑分别为“1”和“0”。
每个异或单元20将每组无源导体组10内的m个无源导体NET上的信号进行异或运算得出异或运算结果,由其输出端输出异或运算结果。n个异或单元20输出的异或运算结果为PUF数据,且该PUF数据包括q比特位。其中,异或单元20输出的异或运算结果与无源导体NET连通的随机性直接相关。
以上为本发明实施例一提供的物理不可克隆电路结构的具体实施方式。在该具体实施方式中,同一无源导体组内的各个无源导体的宽度不完全相同,利用该宽度差别来实现无源导体连通的随机性,进而实现PUF功能。
而且由于无源导体的连通与断开在制造完成后即可达到稳定状态,其不会受芯片工作环境的影响,而且不需要大量的纠错码电路作为后处理电路。因此,本发明提供的物理不可克隆电路结构的性能较为稳定,而且避免了需要较大规模的纠错码电路来保证数据的正确性。
此外,当芯片应用环境较为恶劣,有可能导致产生的PUF数据的误码率较高,为了提高PUF数据的数据质量,防止随着时间推移造成数据错误,本发明还提供了实施例二。
实施例二
需要说明,实施例二所述的物理不可克隆电路结构是在实施例一的物理不可克隆电路结构的基础上进行改进得到的。所以,实施例二提供的电路结构与实施例一提供的电路结构有诸多相似之处,为了简要起见,本发明实施例仅对其不同之处进行详细描述,其相似之处请参见实施例一的相关描述。
图2是本发明实施例二提供的物理不可克隆电路结构示意图。如图2所示,该电路结构除了包括图1所示的n个无源导体组10(1)至10(n)和n个异或单元20(1)至20(n)之外,还可以包括:
纠错码电路30。该纠错码电路30的输入端与所有异或单元20(1)至20(n)的输出端连接,如此,由异或单元20(1)至20(n)输出的PUF数据经过纠错码电路30处理后,得到有效的PUF输出数据。
需要说明,在本发明实施例中,无源导体组10(1)至10(n)以及异或单元20(1)至20(n)的结构与连接关系与实施例一中的无源导体组10(1)至10(n)以及异或单元20(1)至20(n)的结构与连接关系完全相同,为了简要起见,在此不再详细描述,详细信息请参见实施例一的相关描述。
此外,纠错码电路30可以为任意纠错码电路。根据所选用的纠错码电路不同,本发明实施例提供的物理不可克隆电路结构产生的PUF数据的比特位数q也不同。
需要说明,在本发明实施中,m仅与芯片制造工艺相关,q为最终所需的PUF数据长度,其中,q为正整数,n>= q。当不可克隆电路结构中包括纠错码电路时,q的取值与n的取值以及所述纠错码电路结构相关,且n,q需满足纠错码电路所选算法的相对关系。作为示例,如图3所示,若纠错码电路30采用重复码repeat(3)码与汉明码ham(7,4)码,m=40,q=1024,则n=1024*3*7/4 = 5376。每组有40个不同宽度的无源导体, 一共有5376组,共产生1024bit的PUF数据。
以上为本发明实施例二提供的物理不可克隆电路结构的具体实施方式。在该具体实施方式中,其除了具有实施例一所述的有益效果以外,还能够提高PUF数据的数据质量,防止随着时间推移造成数据错误。
需要说明,在上述实施例一和实施例二中,通过无源导体的宽度值大小来实现无源导体连通的不确定性。作为本发明的另一具体实施例,还可以将每个无源导体分割为多段无源导体段,通过无源导体段之间的间距大小来实现无源导体连通的不确定性。具体参见实施例三。
实施例三
需要说明,实施例三所述的物理不可克隆电路结构与实施例一所述的物理不可电路结构有诸多相似之处,为了简要起见,本发明实施例仅详细描述其不同之处,其相似之处请参见实施例一的相关描述。
与实施例一类似,本发明实施例三提供的物理不可克隆电路结构也包括n个无源导体组10(1)至10(n)和n个异或单元20(1)至20(n),并且无源导体组10(1)至10(n)和异或单元20(1)至20(n)的连接关系与实施例一相同,在此不再详细描述。
其不同之处在于,实施例三提供的物理不可克隆电路结构中,如图4(图4示出了一个无源导体组与一个异或单元的连接关系示意图)所示,其无源导体组内的每一个无源导体NET均至少包括相互分割的第一无源导体段S1和第二无源导体段S2,第一无源导体段S1和第二无源导体段S2之间存在一定间距D,并且无源导体NET的第一无源导体段S1和第二无源导体段S2之间的间距D(1)至D(m)不完全相同。作为本发明的一可选实施例,每一个无源导体NET包括两段相互分割的第一无源导体段S1和第二无源导体段S2。
需要说明,在本发明实施例中,在同一无源导体组内,一部分第一无源导体段S1和第二无源导体段S2之间的间距D与临界间距的间距差值小于等于第二阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性。如此,在本发明实施例提供的物理不可克隆电路结构中,一部分无源导体处于连通状态,另一部分无源导体处于断开状态。
在本发明实施例中,所述临界间距为当一个无源导体包括多个间隔一定间距的无源导体段时,保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小间距。第二阈值可以为是根据多次实验结果获得的经验值。
本发明实施例二提供的物理不可克隆电路结构就是利用间距值在临界间距附近时,其对应的第一无源导体段S1和第二无源导体段S2的连通不确定性实现物理不可克隆功能。
需要说明,临界间距随着芯片制造工艺条件的变化而变化,即临界间距与芯片制造工艺条件相关。为了使得本发明实施例二提供的物理不可克隆电路结构在采用多个不同芯片制造工艺时均能够实现物理不可克隆功能,在本发明提供的物理不可克隆电路结构中,其同一无源导体组内的第一无源导体段和第二无源导体段的间距值范围覆盖多个不同芯片制造工艺下的临界间距。
此外,由于相同间距的无源导体越多,获得临界间距的概率就越大。而且出现临界间距的情况越容易,无源导体连通的随机性也就越容易。因此,为了增大获得临界间距的概率,在同一无源导体组内,至少有两个无源导体的无源导体段之间的间距相同。
以上为本发明实施例三提供的物理不可克隆电路结构的具体实施方式,在该具体实施方式中,同一无源导体组内的组成各个无源导体的无源导体段之间的间距不完全相同,利用该宽度和/或间距差别来实现无源导体连通的随机性,进而实现PUF功能。
而且由于无源导体的连通与断开在制造完成后即可达到稳定状态,其不会受芯片工作环境的影响,而且不需要大量的纠错码电路作为后处理电路。因此,本发明提供的物理不可克隆电路结构的性能较为稳定,而且避免了需要较大规模的纠错码电路来保证数据的正确性。
此外,作为本发明的另一具体实施例,还可以与实施例二类似,在上述实施例三所述的物理不可克隆电路结构的基础上,增设纠错码电路。该对应的电路结构与实施例二所述的电路结构类似,本领域技术人员基于实施例二所述的电路结构能够很容易想到该具体实施例,所以在此不再详细描述。
此外,作为本发明实施例的扩展实施例,可以将上述实施例一和实施例三组合起来,即在同一无源导体组内,至少部分无源导体的宽度可以不同,并且至少无源导体可以包括相互分割的第一无源导体段和第二无源导体段,并且第一无源导体段和第二无源导体段之间的间距不同。如此,在该组合后的实施例中,通过无源导体的宽度和无源导体段之间的间距的差异实现无源导体通断的不确定性,从而实现物理不可克隆电路结构的PUF功能。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (7)

1.一种物理不可克隆电路结构,其特征在于,包括:n个无源导体组和n个异或单元,每个所述无源导体组包括m个无源导体,每个所述无源导体包括第一端和第二端,每个所述无源导体的第一端与电源连接,每个所述无源导体的第二端与所述异或单元的输入端连接;
属于同一无源导体组内的无源导体的第二端连接同一所述异或单元的输入端;
当无源导体处于连通状态时,无源导体的第二端输出高电平信号,当无源导体处于断开状态时,无源导体的第二端输出低电平信号,由无源导体的第二端输出的信号输入至异或单元,每个所述异或单元对来自同一所述无源导体组内的各个无源导体的信号进行异或运算得出异或运算结果,所有各个所述异或单元得出的异或运算结果为PUF数据,其中,n、m均为正整数;
同一所述无源导体组内的各个无源导体的宽度不完全相同,且同一所述无源导体组内的至少一部分所述无源导体的宽度与临界宽度之间的宽度差值小于等于第一阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性;
和/或,
在同一所述无源导体组内,至少一部分所述无源导体至少包括第一无源导体段和第二无源导体段,所述第一无源导体段和所述第二无源导体段之间存在间距,至少一部分所述间距与临界间距之间的间距差值小于等于第二阈值,以使所述至少一部分所述无源导体在芯片制造过程中具有连通不确定性;
其中,
所述临界宽度为保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小宽度;
所述临界间距为当一个无源导体包括多个间隔一定间距的无源导体段时,保证在采用芯片制造工艺制造无源导体时,无源导体一定能够连通的最小间距。
2.根据权利要求1所述的电路结构,其特征在于,所述同一所述无源导体组内的无源导体的宽度的取值范围覆盖多个芯片制造工艺条件下对应的临界宽度。
3.根据权利要求1所述的电路结构,其特征在于,在同一所述无源导体组内,至少两个所述无源导体的宽度相同。
4.根据权利要求1所述的电路结构,其特征在于,所述同一所述无源导体组内的间距的取值范围覆盖多个芯片制造工艺条件下对应的临界间距。
5.根据权利要求1所述的电路结构,其特征在于,在同一所述无源导体组内,至少两个所述间距相同。
6.根据权利要求1-5任一项所述的电路结构,其特征在于,所述电路结构还包括:纠错码电路,所述纠错码电路的输入端与每个所述异或单元的输出端连接,所述纠错码电路的输出端输出PUF数据,所述PUF数据的长度为q比特,q为正整数,且q的取值与n的取值以及所述纠错码电路结构相关。
7.根据权利要求1-5任一项所述的电路结构,其特征在于,所述无源导体包括:金属线、硅化多晶硅、非硅化物多晶硅、n型扩散源、p型扩散源、n阱或p阱中之一。
CN201611255571.5A 2016-12-30 2016-12-30 一种物理不可克隆电路结构 Pending CN107392057A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201611255571.5A CN107392057A (zh) 2016-12-30 2016-12-30 一种物理不可克隆电路结构
ES17207589T ES2758775T3 (es) 2016-12-30 2017-12-15 Estructura de circuito de función física no clonable
EP17207589.7A EP3343832B1 (en) 2016-12-30 2017-12-15 Physical unclonable function circuit structure
US15/849,300 US20180191353A1 (en) 2016-12-30 2017-12-20 Physical unclonable function circuit structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611255571.5A CN107392057A (zh) 2016-12-30 2016-12-30 一种物理不可克隆电路结构

Publications (1)

Publication Number Publication Date
CN107392057A true CN107392057A (zh) 2017-11-24

Family

ID=60338338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611255571.5A Pending CN107392057A (zh) 2016-12-30 2016-12-30 一种物理不可克隆电路结构

Country Status (4)

Country Link
US (1) US20180191353A1 (zh)
EP (1) EP3343832B1 (zh)
CN (1) CN107392057A (zh)
ES (1) ES2758775T3 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063515A (zh) * 2018-07-10 2018-12-21 湖北工业大学 针对仲裁器puf的可靠性增强结构及其增强方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880085B1 (en) * 2017-08-03 2020-12-29 The University Of Tulsa Device, system, and method to facilitate secure data transmission, storage and key management
US11277272B2 (en) 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
KR20200082982A (ko) * 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094566A1 (en) * 2007-10-09 2009-04-09 International Business Machines Corporation Design structure for chip identification system
US20160156476A1 (en) * 2014-11-28 2016-06-02 Yong Ki Lee Physically Unclonable Function Circuits and Methods of Performing Key Enrollment in Physically Unclonable Function Circuits
US20160211231A1 (en) * 2013-09-03 2016-07-21 Ictk Co., Ltd. Device and method for generating identification key
US20160330038A1 (en) * 2013-12-31 2016-11-10 Ictk Co., Ltd. Apparatus and method for generating random digital value

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101457305B1 (ko) * 2013-10-10 2014-11-03 (주) 아이씨티케이 식별키 생성 장치 및 방법
CN106815626B (zh) * 2015-12-01 2020-10-09 中芯国际集成电路制造(北京)有限公司 一种物理不可克隆产品及其制造的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094566A1 (en) * 2007-10-09 2009-04-09 International Business Machines Corporation Design structure for chip identification system
US20160211231A1 (en) * 2013-09-03 2016-07-21 Ictk Co., Ltd. Device and method for generating identification key
US20160330038A1 (en) * 2013-12-31 2016-11-10 Ictk Co., Ltd. Apparatus and method for generating random digital value
US20160156476A1 (en) * 2014-11-28 2016-06-02 Yong Ki Lee Physically Unclonable Function Circuits and Methods of Performing Key Enrollment in Physically Unclonable Function Circuits

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063515A (zh) * 2018-07-10 2018-12-21 湖北工业大学 针对仲裁器puf的可靠性增强结构及其增强方法
CN109063515B (zh) * 2018-07-10 2020-09-04 湖北工业大学 针对仲裁器puf的可靠性增强结构及其增强方法

Also Published As

Publication number Publication date
US20180191353A1 (en) 2018-07-05
ES2758775T3 (es) 2020-05-06
EP3343832A1 (en) 2018-07-04
EP3343832B1 (en) 2019-09-25

Similar Documents

Publication Publication Date Title
JP6220818B2 (ja) 識別キーを生成する装置及び方法
EP2789116B1 (en) Soft decision error correction for memory based puf using a single enrollment
CN107392057A (zh) 一种物理不可克隆电路结构
JP2019201418A (ja) ランダムなデジタル値を生成する装置及び方法
US10503476B2 (en) Self-timed random number generator
CN109614790B (zh) 基于反馈环puf的轻量级认证设备及认证方法
CN107483180B (zh) 一种高稳定性物理不可克隆函数电路
CN106850227B (zh) 一种采用cnfet实现的三值puf单元电路及电路
CN103299576B (zh) 比特生成装置以及比特生成方法
CN108768619B (zh) 一种基于环形振荡器的强puf电路的工作方法
CN106385316B (zh) Puf模糊提取电路和方法
Gebali et al. Review of physically unclonable functions (pufs): structures, models, and algorithms
KR101631680B1 (ko) Aes 암호 알고리즘의 s-박스를 이용한 물리적 복제 방지기능 회로
CN103716152A (zh) 一种基于工艺偏差的芯片密钥产生方法及其电路
CN110750233B (zh) 一种基于逻辑门非对称自治布尔网络的随机数发生器
Yin et al. Obtaining statistically random information from silicon physical unclonable functions
Afrati et al. Anchor points algorithms for hamming and edit distance
Kodýtek et al. Proposal and properties of ring oscillator-based PUF on FPGA
CN113946882B (zh) 基于施密特触发器的超低功耗弱物理不可克隆函数电路
US11586418B2 (en) Random number generator, random number generating circuit, and random number generating method
Li et al. A dynamic PUF anti-aging authentication system based on restrict race code
Lemos‐Neto et al. Cyclically permutable codes specified by roots of generator polynomial
KR102628008B1 (ko) 적어도 두 개의 알고리즘을 이용하여 랜덤 넘버를 생성하는 랜덤 넘버 생성기 및 이를 포함하는 보안 장치
CN114499465A (zh) 散列算法及电路、电子设备
Yoshikawa et al. Multiplexing aware arbiter physical unclonable function

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1240349

Country of ref document: HK

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 18 floor, West Tower, block D, Tongfang science and Technology Plaza, 1 Wang Zhuang Road, Wudaokou, Haidian District, Beijing.

Applicant after: ZIGUANG TONGXIN MICROELECTRONICS CO.,LTD.

Address before: 100083 18 floor, West Tower, block D, Tongfang science and Technology Plaza, 1 Wang Zhuang Road, Wudaokou, Haidian District, Beijing.

Applicant before: BEIJING TONGFANG MICROELECTRONICS Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124