CN109347642A - 一种抵抗入侵的方法、装置及机器可读存储媒体 - Google Patents

一种抵抗入侵的方法、装置及机器可读存储媒体 Download PDF

Info

Publication number
CN109347642A
CN109347642A CN201811300379.2A CN201811300379A CN109347642A CN 109347642 A CN109347642 A CN 109347642A CN 201811300379 A CN201811300379 A CN 201811300379A CN 109347642 A CN109347642 A CN 109347642A
Authority
CN
China
Prior art keywords
response
puf
challenge
electronic device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811300379.2A
Other languages
English (en)
Inventor
郭旭
戴维·M·雅各布森
杨亚飞
亚当·J·德鲁
布莱恩·马克·罗森贝格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN109347642A publication Critical patent/CN109347642A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本申请涉及一种抵抗入侵的方法、装置及机器可读存储媒体。一个特征是关于通过组合静态随机存取存储器SRAM PUF及基于电路延迟的PUF(例如,环形振荡器RO PUF、仲裁器PUF等)而产生电子装置的唯一识别符。所述基于电路延迟的PUF可用于隐藏对所述SRAM PUF的挑战及/或来自所述SRAM PUF的响应,进而阻止攻击者能够克隆存储器装置的响应。

Description

一种抵抗入侵的方法、装置及机器可读存储媒体
分案申请的相关信息
本案是分案申请。该分案的母案是申请日为2014年8月19日、申请号为201480045952.3、发明名称为“一种抵抗入侵的方法、装置及机器可读存储媒体”的发明专利申请案。
技术领域
本发明是关于使用物理不可克隆功能(PUF)唯一地识别存储器装置或存储器装置集成到其中的装置。
背景技术
物理不可克隆功能(PUF)提供基于物理组件的固有变化而唯一地识别硬件装置的机制。在制造多个芯片时,复杂的半导体制造工艺引入超出设计者的控制的轻微变化。举例来说,即使两个芯片是由相同的硅晶片制成,但经设计成相同的电路径将可能在宽度上相差数纳米;硅表面中的微观差异将诱发线曲率中的几乎轻微的变化。因为这些唯一特性是不可控制的且是物理装置固有的,所以量化它们可产生固有识别符。已经基于电路延迟中的硅变化的勘测及分析而提出若干不同类型的PUF,例如基于环形振荡器的PUF、仲裁器PUF及基于路径延迟分析的PUF。
一个PUF利用静态随机存取存储器(SRAM)的未初始化的加电状态以产生识别“指纹”。然而,SRAM PUF容易受到克隆攻击。
因此,一般来说,需要提高当前SRAM PUF设计的安全性以抵抗克隆攻击及入侵攻击。
发明内容
提供可被唯一地识别同时能抵抗克隆攻击的电子装置(例如,处理器、处理电路、存储器、可编程逻辑阵列、芯片、半导体、存储器等)。所述电子装置可在所述电子装置内包含充当第一物理不可克隆功能(PUF)的多个存储器单元。在一个实例中,所述第一物理不可克隆功能可使用一或多个存储器单元的未初始化的存储器单元状态作为对挑战的响应。另外,所述电子装置内的多个基于电路延迟的路径可实施第二物理不可克隆功能。在一个实例中,所述多个基于电路延迟的路径可为环形振荡器且所述第二物理不可克隆功能可接收从所述多个环形振荡器选择两个环形振荡器且使用所述两个环形振荡器之间的频率差分作出响应的挑战。
通信接口可用来从外部服务器接收挑战。处理电路可耦合到所述通信接口、所述多个存储器单元及所述多个基于电路延迟的路径,其中所述处理电路经调适以通过使用来自第二物理不可克隆功能的第一响应进行以下操作而将所述挑战应用于第一物理不可克隆功能(a)掩蔽/暴露输入到第一物理不可克隆功能的挑战,(b)产生输入到第一物理不可克隆功能的挑战,或(c)掩蔽从第一物理不可克隆功能输出的响应。通信接口可经调适以将来自第一物理不可克隆功能的第二响应发送所述外部服务器。另外,可将第一响应从第二物理不可克隆功能发送到外部服务器。在一个实例中,所述外部服务器可包含用于第一物理不可克隆功能的第一挑战及响应数据库及用于第二物理不可克隆功能的第二挑战及响应数据库,其中外部服务器将挑战发送到电子装置且基于所述第二响应而认证或识别电子装置。
在一个实例中,所述挑战可包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战。在一个实施方案中,所述第一挑战可为由对第二挑战的预期响应掩蔽的挑战。在另一实施方案中,所述第一挑战可在所述第一物理不可克隆功能进行处理之前由来自所述第二物理不可克隆功能的第一响应修改。
在另一实例中,所接收的挑战可由所述第二物理不可克隆功能使用以产生所述第一响应,所述第一响应随后由所述第一物理不可克隆功能用作第二挑战以产生所述第二响应。
在又另一实例中,所述挑战可包含用于所述第一物理不可克隆功能的第一挑战及用于所述第二物理不可克隆功能的第二挑战,所述第二挑战由所述第二物理不可克隆功能使用以产生所述第一响应,所述第一响应用于掩蔽来自所述第一物理不可克隆功能的第二响应。来自所述第二物理不可克隆功能的第一响应可散列以获得中间响应。随后可使用所述中间响应掩蔽所述第二响应。
在其它情况下,可接收所述挑战以作为以下各者中的至少一者的部分:电子装置的认证过程、电子装置的识别过程,及/或电子装置内的密钥产生过程。
在一些实施方案中,所述电子装置可先前已接收一或多个挑战且在预部署或制造阶段期间提供(例如,到数据收集器)一或多个对应响应。
另外,可(a)在接收挑战之前,或(b)与发送第二响应同时地将预先存储的装置识别符从电子装置发送到外部服务器,其中所述装置识别符唯一地识别电子装置。
还提供数据收集器装置,其在电子装置的预部署或制造阶段期间获得(例如,接收或指派)与电子装置相关联的装置识别符。数据收集器装置可随后产生及发送一或多个挑战到电子装置。因此,数据收集器装置可从电子装置接收一或多个响应,所述一或多个响应包含由电子装置中的两种或更多种相异类型的物理不可克隆功能产生的特性信息。所述装置识别符、挑战及对应响应经存储以用于电子装置的后续认证。此过程可针对多个电子装置中的每一者重复。应注意,发送到电子装置的挑战可对于所有装置都相同、可针对每一电子装置随机产生,及/或可为可能的挑战的子集。
类似地,提供认证装置,其基于来自相异类型的物理不可克隆功能的响应而认证电子装置。所述认证装置接收与电子装置相关联的装置识别符。其随后将一或多个挑战发送到电子装置。作为响应,所述认证装置从所述电子装置接收一或多个响应,所述一或多个响应包含由所述电子装置中的两种或更多种相异类型的物理不可克隆功能产生的特性信息。可使用电子装置识别符识别电子装置专有的预先存储的响应。随后可通过进行比较预先存储的响应及电子装置的所接收的一或多个响应而认证所述电子装置。所述挑战可选自先前从电子装置获得其响应的多个挑战。可已在电子装置的制造阶段或预部署阶段获得预先存储的响应。可在发送一或多个挑战之前接收所述装置识别符。可与接收所述一或多个响应一起接收所述装置识别符。
所述挑战可包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战。所述第一挑战可为由对第二挑战的预期响应掩蔽的挑战。所述一或多个挑战可包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战,所述一或多个响应包含来自第一物理不可克隆功能的第一响应及来自第二物理不可克隆功能的第二响应,如果所述第一响应匹配对应于所述第一挑战的第一预先存储的响应且所述第二响应匹配对应于所述第二挑战的第二预先存储的响应,那么成功地认证所述电子装置。
所述一或多个挑战包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战,所述一或多个响应包含来自第一物理不可克隆功能的第一响应及来自第二物理不可克隆功能的第二响应。另外,可通过使用第二响应暴露所述第一挑战而获得中间挑战。可将所接收的第一响应与和所述中间挑战相关联的预先存储的响应进行比较。
在又另一实例中,所述一或多个挑战包含用于第二物理不可克隆功能的第一挑战,所述一或多个响应包含来自第一物理不可克隆功能的第一响应。可通过检索对应于第一挑战的预先存储的中间响应而获得中间挑战。可将所接收的第一响应与对应于所述中间挑战的预先存储的中间响应进行比较。
在又另一实例中,所述一或多个挑战包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战,所述一或多个响应包含第一响应。可通过使用对应于第二挑战的预先存储的第二响应暴露第一响应而获得中间响应。将所述中间响应与和所述第一挑战相关联的预先存储的响应进行比较。
附图说明
图1是说明基于SRAM PUF及基于电路延迟的PUF产生用于存储器装置的响应的唯一映射的示范性方式的框图。
图2是说明使用用于存储器装置的先前获得的特性响应验证或识别特定存储器装置的示范性方式的框图,其组合SRAM PUF及基于电路延迟的PUF。
图3是说明可如何组合SRAM PUF及电路延迟PUF以防止攻击者能够克隆存储器装置的第一实例的框图。
图4是说明可如何组合SRAM PUF及电路延迟PUF以防止攻击者能够克隆存储器装置的第二实例的框图。
图5是说明可如何组合SRAM PUF及电路延迟PUF以防止攻击者能够克隆存储器装置的第三实例的框图。
图6是说明可如何组合SRAM PUF及RO PUF以防止攻击者能够克隆存储器装置的第四实例的框图。
图7是说明根据一个实例的数据收集器装置的框图。
图8说明在用于从电子装置获得特性信息的数据收集器装置中操作的方法。
图9是说明经调适以基于来自每一电子装置内的多个物理不可克隆功能的响应而认证电子装置的示范性认证装置的框图。
图10说明在用于基于来自多个物理不可克隆功能的响应而认证电子装置的认证装置中操作的方法。
图11是说明具有多个物理不可克隆功能的示范性电子装置的框图。
图12说明在电子装置中操作的用于使用认证装置基于来自多个物理不可克隆功能的响应认证自身的方法。
具体实施方式
在以下描述中,给出具体细节以提供对本发明的各种方面的彻底理解。然而,所属领域的技术人员应理解,可以在不具有这些具体细节的情况下实践所述方面。举例来说,可以框图展示电路以便避免以不必要的细节混淆所述方面。在其它情况下,可不详细展示众所周知的电路、结构和技术以便不混淆本发明的方面。
本文中使用词“示范性”意指“充当实例、例子或说明”。本文中描述为“示范性”的任何实施方案或方面未必应解释为比本发明的其它方面优选或有利。同样,术语“方面”不要求本发明的所有方面包含所论述的特征、优点或操作模式。
概述
一个特征实现通过组合静态随机存取存储器(SRAM)PUF及基于电路延迟的PUF(例如,环形振荡器(RO)PUF、仲裁器PUF等)而产生唯一识别符。SRAM PUF自身可容易受到使用缺陷分析工具(例如,聚焦离子束(FIB))的克隆攻击。因此,基于电路延迟的PUF可用于隐藏对SRAM PUF的挑战及/或来自SRAM PUF的响应,进而阻止攻击者能够克隆存储器装置的响应。
组合SRAM及基于电路延迟的物理不可克隆功能(PUF)
物理不可克隆功能(PUF)是采用电路内的制造工艺变化来获得唯一识别符的挑战-响应机制。在一个实例中,通过电路(例如,集成电路)中的逻辑组件及互连件中的复杂统计变化来确定挑战及对应响应之间的关系。两种类型的PUF包含例如SRAM PUF及电路延迟PUF(例如,环形振荡器PUF)。
SRAM PUF利用静态随机存取存储器(SRAM)的未初始化的加电状态以产生用于存储器装置或存储器装置集成到其中的电子装置的识别“指纹”。虽然SRAM单元设计是对称的,但制造工艺偏差导致SRAM单元之间的小不对称性,从而导致启动期间的优选/偏置状态(0或1)。未初始化的SRAM单元的此偏好或偏置可用于唯一地识别存储器装置。
然而,使用聚焦离子束(FIB)的缺陷分析攻击中的最近进步威胁着基于存储器的PUF的安全性。电路编辑攻击可使用对原始装置的相同SRAM PUF响应产生硬件克隆体。
基于电路延迟的PUF利用振荡电路之间的由加工/制造缺陷引起的***变化。虽然加工/制造工艺试图避免基于电路延迟的PUF中的所述变化,但在某一程度上它们始终存在且实际上可用于识别装置/芯片。在基于电路延迟的PUF的一个实例中,可同时使用多个环形振荡器且至少两个环形振荡器的输出被发送到一或多个开关(多路复用器)。挑战可充当到环形振荡器的输入(例如,挑战用以选择两个环形振荡器)且来自两个选定环形振荡器204的输出表示为第一频率及第二频率。由于所述选定环形振荡器之间的差异,它们的频率将不同(即,产生频率差分)。通过环形振荡器频率的逐对比较(例如,第一和第二频率之间的差异)而产生RO PUF输出(响应)。
然而,实施相当大的基于电路延迟的PUF占据集成电路中的大量所需空间。
根据一个特征,在电子装置(例如,存储器装置、半导体器件等)内组合SRAM PUF及基于电路延迟的PUF以增强SRAM PUF的安全性。
图1是说明基于SRAM PUF及基于电路延迟的PUF(例如,环形振荡器(RO)PUF)而产生用于存储器装置的响应的唯一映射的示范性方式的框图。此框图说明询问及收集用于包括SRAM PUF 105及电路延迟PUF 122(例如,实施为环形振荡器组)的存储器装置102(例如,芯片、半导体装置等)的挑战/响应特性。
在一个实例中,可从存储器装置102的所有或部分SRAM单元实施SRAM PUF。具体来说,SRAM PUF 105利用SRAM 106的未初始化的存储器单元104中的偏置。举例来说,在制造阶段期间,可询问未初始化的SRAM 106,使得对于每一挑战110(例如,存储器地址),获得对应响应112(例如,逻辑0或1)。例如,对于SRAM 106内的每一存储器地址,获得与所述存储器地址相关联的存储器单元104的未初始化值/状态。对于多个挑战110,获得多个响应112。在其它方法中,可仅询问存储器地址的子集。以此方式,建构用于SRAM 106的未初始化值到地址的映射,且可将其存储在数据库114中(例如,以作为挑战及对应响应)。即,可例如在制造或质量控制过程期间建构用于每一存储器装置(芯片)的SRAM PUF挑战/响应114的数据库。举例来说,对于装置A,获得第一组挑战/响应[C0R0,C1R1,…,CiRi],对于装置B,获得第二组挑战/响应[C0R0,C1R1,…,CiRi],且对于装置C,获得第三组挑战挑战/响应[C0R0,C1R1,…,CiRi]。应注意,在一些实施方案中,所有装置的挑战[C0,C1,…,Ci]可相同,但响应将不同。在其它实施方案中,可随机选择每一装置的挑战[C0,C1,…,Ci],因此不同装置接收不同挑战。
在一个实例中,电路延迟PUF 120可实施为环形振荡器(RO)PUF 122,其利用多个环形振荡器123及它们的频率偏移以产生唯一签名/响应。举例来说,对于给定挑战124(例如,两个环形振荡器输入/输出的选择),获得对应响应(例如,两个选定环形振荡器之间的频率差异)。以此方式,获得挑战及对应响应的电路延迟PUF数据库128。
因为SRAM 106的未初始化的存储器单元状态容易通过聚焦离子束(FIB)攻击被克隆,所以仅使用SRAM PUF 105以提供存储器装置102的唯一识别符是不安全的。然而,不同于SRAM PUF 105,电路延迟PUF 120(例如,RO PUF 122)被容易被克隆,但使用大量RO PUF是不合意的,因为它们占用芯片上的空间。因此,相对少量的环形振荡器123可与存储器装置102(例如,芯片、半导体等)上的SRAM PUF 105组合以阻止对SRAM PUF 102的克隆攻击。
为了使挑战/响应与每一装置相关联,装置识别符108(例如,序列号、ID号等)可存储在装置102处且数据库114及128是已知的,或存储在数据库114及128处。即,每一存储器装置102的装置识别符108可经存储且与用于所述存储器装置102的对应挑战及/或响应相关联。
图2是说明使用用于存储器装置的先前获得的特性响应验证或识别特定存储器装置的示范性方式的框图,其组合SRAM PUF及基于电路延迟的PUF(例如,环形振荡器(RO)PUF)。在操作期间,装置验证模块/电路202(例如,由验证器或认证装置/服务器实施)可使用挑战204询问存储器装置102以获得响应206,可使用SRAM PUF数据库114及电路延迟PUF数据库128的组合验证所述响应。响应206可用来验证存储器装置的身份或认证存储器装置102。应注意,此技术还可用来产生用于存储器装置的唯一识别符/签名。
应注意,在一个实例中,存储器装置102可将其预先存储的/预先指派的装置识别符108提供给装置认证模块/电路/服务器202。装置认证模块/电路/服务器202可随后检索先前针对所述装置识别符108存储的一或多个挑战且将它们发送204到存储器装置102。替代地,由所述电子装置与对挑战的任何响应一起提供装置识别符108(例如,其中相同挑战用于所有电子装置)。在接收到响应206之后,装置认证模块/电路/服务器202将所接收的响应206与SRAM PUF 114及电路延迟PUF 128中的对应的先前存储的响应进行比较与确定是否存在匹配。
在此验证阶段期间,挑战204及响应206可被攻击者存取或是攻击者可存取的。因此,各种特征实现保护去往/来自存储器装置102的挑战204及/或响应206以便阻止攻击者克隆存储器装置102。
在一个实例中,电路延迟PUF 120(例如,基于延迟的PUF)是防篡改的。虽然聚焦离子束(FIB)攻击可暴露SRAM PUF 105的存储器单元的响应,但其不提供关于电路延迟PUF120(例如,环形振荡器)的信息。实际上,用于克隆/攻击存储器装置102的过程可具充分侵入性,其可改变电路延迟PUF 120(例如,环形振荡器)的响应,进而暴露所述攻击且导致对存储器装置102的认证/识别的失败。
存在组合SRAM PUF 105及电路延迟PUF 120以甚至在挑战204及响应206对于攻击者是可存取时阻止攻击者克隆存储器装置102的各种方式。
组合SRAM及RO物理不可克隆功能(PUF)以掩蔽挑战
图3是说明可如何组合SRAM PUF 326及电路延迟PUF 324以防止攻击者能够克隆存储器装置307的第一实例的框图。在此实例中,认证装置300可包含装置认证模块/电路/服务器303、SRAM PUF数据库301及电路延迟PUF数据库305。可例如通过将多个挑战(例如,存储器地址)发送到存储器单元区且获得对应响应(例如,未初始化的存储器单元状态/值)而在制造期间产生存储器装置307的存储器单元区的SRAM PUF数据库301。类似地,可例如通过将多个挑战(例如,两个环形振荡器的选择)发送到环形振荡器且获得对应响应(例如,两个选定环形振荡器之间的频率差分)而在制造期间产生存储器装置307内的多个环形振荡器的电路延迟PUF数据库305。
在此实例中,在装置认证模块/电路/服务器303随后尝试认证存储器装置307时,其将挑战(包括挑战A 316及挑战B 312)发送到存储器装置307。挑战A 316可包括已经通过XOR运算302组合的SRAM PUF挑战C0 306及RO PUF响应R0 310。因为此挑战A 316可为可由攻击者存取的,所以一个方面通过使用对应RO PUF响应R0 310(从电路延迟PUF数据库305获得)掩蔽(例如,进行异或运算)实际SRAM PUF挑战C0 306以产生所传输的(暴露的)挑战A316而掩盖实际SRAM PUF挑战C0 306。另外,还将对应于RO PUF响应R0 310的包含RO PUF挑战C0 308的挑战B 312从认证装置300发送到存储器装置307。
在存储器装置307处,RO PUF挑战C0 312用于从电路延迟PUF 324产生RO PUF响应R0 321。挑战A 316随后与RO PUF响应R0 321进行异或运算304以获得实际(未加密的)SRAMPUF挑战C0 323,其可用作SRAM PUF 326的挑战。SRAM PUF 326随后产生响应SRAM PUF R0325。以此方式,来自存储器装置307的对认证装置300的响应可包含SRAM PUF响应R0 318。
在认证装置300处,所接收的响应SRAM PUF R0 322可用于与SRAM PUF数据库301及电路延迟PUF 305中的所存储的响应进行比较且确定它们是否匹配。应注意,由于RO PUF响应R0 310已经已知或存储在电路延迟PUF数据库305中,所以认证装置300能够使用其来用其掩蔽SRAM PUC挑战C0 306。
图4是说明可如何组合SRAM PUF 426及电路延迟PUF 424以防止攻击者能够克隆存储器装置407的第二实例的框图。不同于图3中的实例,在此实例中,SRAM PUF挑战C0 406及RO PUF挑战C0 408未加密地从装置认证模块/电路/服务器403发送到存储器装置407。在此实例中,认证装置400可包含装置认证模块/电路/服务器403、SRAM PUF数据库401及电路延迟PUF数据库405。可例如通过将多个挑战(例如,存储器地址)发送到存储器单元区且获得对应响应(例如,未初始化的存储器单元状态/值)而在制造期间产生存储器装置407的存储器单元区的SRAM PUF数据库401。类似地,可例如通过将多个挑战(例如,两个环形振荡器的选择)发送到环形振荡器且获得对应响应(例如,两个选定环形振荡器之间的频率差分)而在制造期间产生存储器装置407内的多个环形振荡器的电路延迟PUF数据库405。
在此实例中,在装置认证模块/电路/服务器403随后尝试认证存储器装置407时,其将挑战(包括挑战A 416及挑战B 412)发送到存储器装置407。挑战A 416可包括SRAM PUF挑战C0 406。挑战B 412包含也从认证装置400发送到存储器装置407的对应于RO PUF响应R0410的RO PUF挑战C0 408。
虽然挑战A 416可为可由攻击者存取的,但一个方面通过存储器装置407处的异或操作404而将实际SRAM PUF挑战C0 406修改为经修改的SRAM PUF挑战C0'423。在存储器装置407处,RO PUF挑战C0 412用于从电路延迟PUF 424产生RO PUF响应R0421。挑战A 416(即,SRAM PUF挑战C0 406)随后与RO PUF响应R0 421进行异或404以获得经修改的SRAM PUF挑战C0'423,其可用作SRAM PUF 426的挑战。SRAM PUF426随后产生传回(作为响应A 418)到认证装置400的SRAM PUF响应R0'425。以此方式,来自存储器装置407的对认证装置400的响应可包含SRAM PUF响应R0 418。
在此方法中,RO PUF响应R0 421用于修改对存储器单元区426的实际挑战。因为攻击者不能够重现RO PUF响应R0 421,所以其不知晓用于产生响应SRAM PUF响应R0'425的经修改的SRAM PUF挑战C0'423。
在认证装置400处,装置认证模块/电路/服务器403可验证SRAM PUF响应R0'422。此可例如通过使SRAM PUF挑战C0 406与RO PUF响应R0 420(从电路延迟PUF数据库405获得)异或402以获得经修改的SRAM PUF挑战C0'427的本地版本而进行。经修改的SRAM PUF挑战C0'427的本地版本可随后用于在SRAM PUF数据库401中查找对应响应且将所述响应与所接收的响应SRAM PUF响应R0'422进行比较。
图5是说明可如何组合SRAM PUF 526及电路延迟524PUF以防止攻击者能够克隆存储器装置的第三实例的框图。在此实例中,认证装置500可包含装置认证模块/电路/服务器503、SRAM PUF数据库501及电路延迟PUF数据库505。可例如通过将多个挑战(例如,存储器地址)发送到存储器单元区且获得对应响应(例如,未初始化的存储器单元状态/值)而在制造期间产生存储器装置507的存储器单元区的SRAM PUF数据库501。类似地,可例如通过将多个挑战(例如,两个环形振荡器的选择)发送到环形振荡器且获得对应响应(例如,两个选定环形振荡器之间的频率差分)而在制造期间产生存储器装置507内的多个环形振荡器的电路延迟PUF数据库505。
在此实例中,在装置认证模块/电路/服务器503随后尝试认证存储器装置507时,其发送包括RO PUF挑战C0 508的挑战512,从而具有对应的RO PUF响应R0
虽然RO PUF挑战C0 512可为可由攻击者存取的,但电路延迟PUF 524无法被攻击者复制。在存储器装置507处,RO PUF挑战C0 512用于从电路延迟PUF 524产生RO PUF响应R0521。此RO PUF响应R0 521随后用作进入SRAM PUF 526中的SRAM PUF挑战C0 523以获得ROPUF响应R0 525。在替代性方法中,RO PUF响应R0 521可用于产生挑战SRAM PUF C0 523(例如,通过将RO PUF响应R0 521映射或转换为存储器地址)。SRAM PUF响应R0 518被发送到认证装置500。
在此方法中,RO PUF响应R0 521用于修改对SRAM PUF 526的实际挑战。因为攻击者不能够重现RO PUF响应R0 521,所以其不知晓用于产生响应SRAM PUF响应R0525的SRAMPUF挑战C0 523。
在认证装置500处,装置认证模块/电路/服务器503可从电路延迟PUF 505获得对应于所发送的RO PUF挑战C0 508的RO PUF响应R0 520。此RO PUF响应R0 520可充当SRAMPUF挑战C0 527。装置认证模块/电路/服务器403可验证SRAM PUF响应R0422。SRAM PUF挑战C0 527可随后用于在SRAM PUF数据库501中查找对应响应且将所述响应与所接收的响应SRAM PUF响应R0 522进行比较。
在图3、4及5中说明的方法中,装置认证模块/电路/服务器303、403及/或503具有对用于SRAM PUF及RO PUF两者的挑战及响应对的存取权。因此,装置认证模块/电路/服务器303、403及/或503能够验证由存储器装置307、407及507执行的操作且验证所述响应。
组合SRAM及RO物理不可克隆功能(PUF)以掩蔽响应
替代性方法通过使用RO PUF而保护来自存储器装置的SRAM PUF响应。
图6是说明可如何组合SRAM PUF 626及RO PUF 624以防止攻击者能够克隆存储器装置607的第四实例的框图。在此实例中,认证装置600可包含装置认证模块/电路/服务器603、SRAM PUF数据库601及电路延迟PUF数据库605。可例如通过将多个挑战(例如,存储器地址)发送到存储器单元区且获得对应响应(例如,未初始化的存储器单元状态/值)而在制造期间产生存储器装置607的存储器单元区的SRAM PUF数据库601。类似地,可例如通过将多个挑战(例如,两个环形振荡器的选择)发送到环形振荡器且获得对应响应(例如,两个选定环形振荡器之间的频率差分)而在制造期间产生存储器装置607内的多个环形振荡器的电路延迟PUF数据库605。
在此实例中,在装置认证模块/电路/服务器603随后尝试认证存储器装置607时,其将挑战(包括挑战A 616及挑战B 612)发送到存储器装置607。挑战A 616可包括SRAM PUF挑战C0 606。挑战B 612包含也从认证装置600发送到存储器装置607的RO PUF挑战C0 608。
在存储器装置604处,RO PUF挑战C0 612用于从电路延迟PUF 624产生RO PUF响应R0 621。SRAM PUF挑战C0 616由SRAM PUF 626处理以产生SRAM PUF响应R0623。随后获得ROPUF响应R0 621的散列619以作为RO PUF响应R0'625。RO PUF响应R0'625随后与SRAM PUF R0623进行异或604以获得发射回到装置认证模块/电路/服务器603的组合响应618(例如,SRAM PUF R0异或RO PUF响应R0')。以此方式,从SRAM PUF 626到认证装置600的SRAM PUF响应R0 623可在传输期间受保护。
在认证装置600处,装置认证模块/电路/服务器603可验证对应于所发送的挑战SRAM PUF C0 606及RO PUF C0 608的响应618。举例来说,使用电路延迟PUF数据库605,获得对应于所发送的RO PUF挑战C0 608的RO PUF响应R0 620。随后,装置认证模块/电路/服务器603可通过散列617RO PUF响应R0 620且异或602所述结果与响应618以获得SRAM PUF响应R0627而获得SRAM PUF响应R0 627。SRAM PUF响应R0 627可随后用于在SRAM PUF数据库601中查找针对SRAM PUF挑战C0 606预期的对应响应。如果响应匹配,那么存储器装置607被成功地认证或识别。
示范性数据收集器装置及在其中操作的方法
图7是说明根据一个实例的数据收集器装置的框图。数据收集器装置702可经调适以收集及存储唯一地表征电子装置(例如,芯片、半导体、存储器装置等)的信息。例如,在制造阶段、质量控制阶段及/或预部署阶段期间,数据收集器装置702可经调适以将挑战发送到每一电子装置且接收对每一电子装置的响应,且存储所接收的信息以供稍后用于认证/识别每一电子装置。
数据收集器装置702可包含处理电路704、存储装置706、通信接口708及/或机器可读媒体710。通信接口708可包含发射器/接收电路718,其准许数据收集器装置702与一或多个电子装置通信(例如,有线或无线地)。
处理电路704可包含装置识别符电路/模块722,其经调适以获得每一电子装置的唯一识别符且将此唯一识别符存储在存储装置706中的装置识别符数据库716中。处理电路704还可包含挑战产生器电路/模块720,其经调适以产生一或多个挑战且将其发出到电子装置。举例来说,所述挑战可为存储器地址(例如,对于SRAM PUF)或环形振荡器对(例如,对于RO PUF)。处理电路704还可包含SRAM PUF收集电路/模块726,其经调适以响应于所发送的一或多个挑战而收集来自电子装置中的SRAM PUF的响应。处理电路704还可包含电路延迟PUF收集电路/模块726,其经调适以响应于所发送的一或多个挑战而收集来自电子装置中的电路延迟PUF的响应。
机器可读媒体710可包含或存储装置识别符指令730(例如,以致使处理电路从被询问的电子装置获得装置识别符)、挑战产生器指令728(例如,以致使处理电路产生/发送到被询问的电子装置的SRAM PUF及/或电路延迟PUF的随机或预先产生的挑战)、SRAM PUF收集指令732(例如,以致使处理电路收集来自被询问的电子装置的SRAM PUF的响应),及/或电路延迟PUF收集指令734(例如,以致使处理电路收集来自被询问的电子装置的电路延迟PUF的响应)。应注意,在一个实例中,电路延迟PUF可为防篡改PUF。相比之下,已经展示SRAM PUF容易受到各种攻击(例如,聚焦离子束(FIB)攻击、电路编辑攻击等)。
数据收集器装置702可经调适以执行图1到6中说明的步骤或功能中的一或多者。
图8说明数据收集器装置中操作的用于从电子装置获得特性信息的方法。数据收集器装置可在预部署或制造阶段期间获得(例如,接收或指派)与电子装置相关联的装置识别符802。数据收集器装置可随后产生一或多个挑战且将其发送到电子装置804。因此,数据收集器装置可接收来自电子装置的一或多个响应,所述一或多个响应包含由电子装置中的两种或更多种相异类型的物理不可克隆功能产生的特性信息806。存储装置识别符、挑战及对应响应以用于电子装置的后续认证808。可针对多个电子装置中的每一者重复此过程。应注意,发送到电子装置的挑战可对于所有装置都相同、可针对每一电子装置随机产生,及/或可为可能的挑战的子集。
示范性认证装置及在其中操作的方法
图9是说明经调适以基于来自每一电子装置内的多个物理不可克隆功能的响应而认证电子装置的示范性认证装置的框图。认证装置902可经调适以询问电子装置(例如,芯片、半导体、存储器装置等)且尝试基于装置识别符(例如,从电子装置获得)而识别电子装置,且通过执行涉及对电子装置中的SRAM PUF及电路延迟PUF的挑战的询问而认证所述电子装置。认证装置902可包含处理电路904、存储装置906、通信接口908及/或机器可读媒体910。通信接口908可包含准许认证装置902与一或多个电子装置通信(例如,有线或无线地)的发射器/接收器电路918。
处理电路904可包含经调适以从电子装置获得唯一装置识别符的装置识别符电路/模块922。使用所获得的装置识别符,认证电路/模块936可检查装置识别符数据库916(存储装置906中)以用于与装置识别符相关联的对应挑战/响应信息。与SRAM PUF验证电路/模块924及电路延迟PUF验证电路/模块926合作的认证电路/模块936随后可将对应挑战中的一或多者发送到电子装置,且获得对所述挑战的一或多个响应。应注意,在一个实例中,电路延迟PUF可为防篡改PUF。相比之下,已经展示SRAM PUF容易受到各种攻击(例如,聚焦离子束(FIB)攻击、电路编辑攻击等)。
SRAM PUF验证电路/模块924及电路延迟PUF验证电路/模块926可使用结合挑战的所述响应分别从SRAM PUF数据库914(存储装置906中)及电路延迟PUF数据库912(存储装置906中)确定它们是否正确地匹配预期响应(即,匹配对应于数据库914及916中的挑战的响应)。如果所接收的响应匹配先前存储的对应响应,那么认证电路/模块936可得出电子装置被成功地认证的结论。此成功认证可为概率性匹配,其中只要正确地匹配阈值百分比或数目的响应,便可得出成功匹配的结论。
机器可读媒体910可包含或存储装置识别符指令930(例如,以致使处理电路从被验证的电子装置获得装置识别符)、SRAM PUF验证指令932(例如,以致使处理电路验证来自被验证的电子装置的SRAM PUF的响应)、电路延迟PUF验证指令934(例如,以致使处理电路验证来自被验证的电子装置的电路延迟PUF的响应),及/或认证指令938,以确定SRAM PUF及电路延迟PUF验证两者是否已经成功。
数据收集器装置902可经调适以执行图1到6中说明的步骤或功能中的一或多者。
图10说明认证装置中操作的用于基于来自多个物理不可克隆功能的响应而认证电子装置的方法。认证装置可在后部署阶段期间获得(例如,请求或接收)与电子装置相关联的装置识别符1002。认证装置可获得一或多个挑战且将其发送到电子装置1004。例如,所述挑战可为用于所有电子装置的挑战的预定义集合。替代地,所述挑战可为使用装置识别符从数据库获得的用于电子装置的挑战的特定子集。作为发送所述一或多个挑战的结果,认证装置可从电子装置接收一或多个响应,所述一或多个响应包含由电子装置中的两种或更多种相异类型的物理不可克隆功能产生的特性信息1006。在各种实施方案中,认证装置可如参考图1、2、3、4、5及/或6所说明及描述而操作。
装置识别符可用于识别电子装置专有的预先存储的挑战及对应响应1008。认证装置可随后通过将用于电子装置的预先存储的响应及所接收的一或多个响应进行比较而认证所述电子装置1010。在所接收的一或多个响应匹配用于电子装置的预先存储的响应时,发生成功认证。成功认证可为概率性匹配,其中只要正确地匹配阈值百分比或数目的响应,便可得出成功匹配的结论。可针对多个电子装置中的每一者重复此过程。由于每一电子装置使用物理不可克隆功能,所以即使相同挑战用于所有装置,但所述一或多个响应将是不同的。
示范性电子装置及在其中操作的方法
图11是说明具有多个物理不可克隆功能的示范性电子装置的框图。电子装置1102可为芯片、半导体、存储器装置等,且经调适以提供装置识别符且响应于对电子装置中的SRAM PUF及电路延迟PUF的挑战。电子装置1102可包含处理电路1104、装置识别符1116(存储装置中)、基于延迟的PUF电路1112(例如,多个振荡器环电路)、静态随机存取存储器1116(其可用作SRAM PUF)、通信接口1108及/或机器可读媒体1110。通信接口1108可包含准许电子装置1102与一或多个数据收集器及/或认证装置通信(例如,有线或无线地)的发射器/接收器电路1118。
处理电路1104可包含装置识别符电路/模块1122,其经调适以将其唯一装置识别符1116提供到数据收集器及/或认证装置。所述处理电路还可包含SRAM PUF响应电路/模块1124及电路延迟PUF响应电路/模块1126,其经调适以获得对所接收的挑战的响应且将所述响应发送到数据收集器装置及认证装置。应注意,在一个实例中,所述电路延迟PUF可为防篡改PUF。相比之下,已经展示SRAM PUF容易受到各种攻击(例如,聚焦离子束(FIB)攻击、电路编辑攻击等)。
SRAM PUF响应电路/模块1124可将所接收的挑战发送到静态随机存取存储器1114以获得响应。例如,响应可为静态随机存取存储器1114的一或多个存储器单元的未初始化状态。类似地,电路延迟PUF响应电路/模块1126可将所接收的挑战发送到基于延迟的PUF电路1112以获得响应。
机器可读媒体1110可包含或存储装置识别符指令1130(例如,以致使处理电路获得用于电子装置的装置识别符1116)、SRAM PUF响应指令1132(例如,以致使处理电路从电子装置的静态随机存取存储器1114获得响应),及/或电路延迟PUF响应指令1134(例如,以致使处理电路从电子装置的电路延迟PUF获得响应)。
电子装置1102可经调适以执行图1到6中说明的步骤或功能中的一或多者。
图12说明在电子装置中操作的用于使用认证装置基于来自多个物理不可克隆功能的响应认证自身的方法。电子装置可能已经在预部署或制造阶段期间接收到一或多个挑战且提供了一或多个对应响应。
电子装置使用电子装置内的多个存储器单元实施第一物理不可克隆功能1204。在一个实例中,第一物理不可克隆功能可使用一或多个存储器单元的未初始化的存储器单元状态作为对所述挑战的响应。
电子装置还可使用电子装置内的多个基于电路延迟的路径实施第二物理不可克隆功能1206。在一个实例中,所述多个基于电路延迟的路径及/或另外防篡改。术语“防篡改”是指在尝试对其篡改以预测、确定及/或读取其响应或输出时此致使所述响应及/或输出改变的PUF的实施方案或类型。例如,物理上篡改环形振荡器或电路延迟路径类型振荡器的尝试将导致环形振荡器或电路延迟路径的响应被更改(例如,输出频率改变)。
可从外部服务器接收挑战1208。可通过使用来自第二物理不可克隆功能的第一响应进行以下操作而将所述挑战应用于第一物理不可克隆功能:(a)掩蔽/暴露输入到第一物理不可克隆功能的挑战,(b)产生输入到第一物理不可克隆功能的挑战,或(c)掩蔽从第一物理不可克隆功能输出的响应1210。在一个实例中,所述第一挑战可识别所述多个存储器单元内的存储器地址。在另一实例中,所述挑战可从第二物理不可克隆功能中的所述多个环形振荡器选择两个环形振荡器且使用所述两个环形振荡器之间的频率差分作出响应。可接收所述挑战以作为以下各者中的至少一者:电子装置的认证过程、电子装置的识别过程及/或电子装置内的密钥产生过程。
来自第二物理不可克隆功能的第一响应及/或来自第一物理不可克隆功能的第二响应可随后被发送到外部服务器1212。所述外部服务器可包含用于第一物理不可克隆功能的挑战及响应的第一数据库及用于第二物理不可克隆功能的挑战及响应的第二数据库,其中外部服务器将所述挑战发送到电子装置且基于所述第二响应而认证或识别所述电子装置。
可接收所述响应被外部服务器成功地验证的指示符1214。举例来说,在成功认证之后,电子装置可接收其已获得对网络及/或数据的存取权的指示符。
在一个实例中,所述挑战包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战。举例来说,所述第一挑战可为由对第二挑战的预期响应掩蔽的挑战(如图3中所说明)。在另一情况下,可在所述第一物理不可克隆功能进行处理之前通过来自第二物理不可克隆功能的第一响应修改所述第一挑战(如图4中所说明)。
在又另一实例中,所接收的挑战可由第二物理不可克隆功能使用以产生第一响应,所述第一响应随后由第一物理不可克隆功能用作第二挑战以产生第二响应(如图5中所说明)。
在另一实施方案中,所述挑战可包含用于第一物理不可克隆功能的第一挑战及用于第二物理不可克隆功能的第二挑战,所述第二挑战可由第二物理不可克隆功能使用以产生第一响应,所述第一响应用于掩蔽来自第一物理不可克隆功能的第二响应(如图6中所说明)。所述方法可进一步包含:(a)散列来自第二物理不可克隆功能的第一响应以获得中间响应;和/或(b)使用中间响应掩蔽第二响应。
在一个实例中,还可预先提供电子装置内的预先存储的装置识别符1202。其可(a)在接收所述挑战之前或(b)与发送第二响应同时地将预先存储的装置识别符从电子装置发送到外部服务器。所述装置识别符唯一地识别电子装置。
图1到12中所说明的组件、步骤、特征及/或功能中的一或多者可以重新布置及/或组合成单个组件、步骤、特征或功能或体现在若干组件、步骤或功能中。在不脱离本发明的情况下,还可以添加额外的元件、组件、步骤及/或功能。图1到7、9及11中说明的设备、装置及/或组件可经配置以执行图8、10及12中所描述的方法、特征或步骤中的一或多者。本文中所描述的算法也可以有效地实施于软件中及/或嵌入于硬件中。
此外,在本发明的一个方面中,图7、9及11中说明的处理电路704、904及1104可为分别经专门设计及/或硬连线以执行图8、10及12中所描述的算法、方法及/或步骤的专用处理器(例如,专用集成电路(例如,ASIC))。因此,此专用处理器(例如,ASIC)可为执行图8、10及12中所描述的算法、方法及/或步骤的装置的一个实例。
并且,应注意,可将本发明的各方面描述为过程,所述过程被描绘为流程图、流图、结构图或框图。尽管流程图可将操作描述为连续过程,但许多操作可并行或同时执行。另外,可以重新布置操作的顺序。过程在其操作完成时终止。过程可以对应于方法、功能、程序、子例程、子程序等。当过程对应于函数时,其终止对应于函数返回到调用函数或主函数。
此外,存储媒体可表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或其它机器可读媒体;以及用于存储信息的处理器可读媒体和/或计算机可读媒体。术语“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”可包含(但不限于)非暂时性媒体(例如,便携式或固定存储装置)、光学存储装置和能够存储、含有或携载指令和/或数据的各种其它媒体。因此,本文中描述的各种方法可完全或部分地由可存储在“机器可读媒体”、“计算机可读媒体”和/或“处理器可读媒体”中且由一或多个处理器、机器和/或装置执行的指令和/或数据来实施。
此外,本发明的方面可以由硬件、软件、固件、中间件、微码或其任何组合实施。当以软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可存储在例如存储媒体或其它存储装置的机器可读媒体中。处理器可执行必要任务。代码段可以表示步骤、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任意组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可经由包含存储器共享、消息传递、权标传递、网络传输等任何合适的手段传递、转发或传输。
结合本文中揭示的实例描述的各种说明性逻辑块、模块、电路、元件及/或组件可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中描述的功能的任何组合来实施或执行。通用处理器可为微处理器,但在替代方案中,处理器可以为任何常规的理器、控制器、微控制器或状态机。处理器还可实施为计算组件的组合,例如DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器与DSP核心的结合,或任何其它此类配置。
结合本文中揭示的实例而描述的方法或算法可以处理单元、编程指令或其它方向的形式直接体现在硬件、可由处理器执行的软件模块或两者的组合中,且可含于单个装置中或跨越多个装置而分布。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。存储媒体可耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可集成到处理器。
所属领域的技术人员将进一步了解,结合本文所揭示的方面描述的各种说明性逻辑块、模块、电路及算法步骤可以实施为电子硬件、计算机软件或两者的组合。为清晰地说明硬件与软件的此可互换性,以上已大体就其功能性来描述了各种说明性组件、块、模块、电路和步骤。此类功能性是实施为硬件还是软件取决于具体应用及施加于整个***的设计约束。
本文所描述的本发明的各种特征可在不脱离本发明的情况下实施于不同***中。应注意,本发明的前述方面仅为实例,且不应解释为限制本发明。本发明的各方面的描述既定是说明性的,且不限制权利要求书的范围。因此,本发明的教示可容易应用于其它类型的设备,且所属领域的技术人员将明白许多替代方案、修改及变化。

Claims (21)

1.一种通过认证装置操作的方法,其包括:
接收与电子装置相关联的装置识别符;
将基于电路延迟的物理不可克隆功能PUF挑战以及基于存储器单元的PUF挑战发送到所述电子装置;
从所述电子装置接收响应,所述响应包含产自所述电子装置中的基于存储器单元的PUF以及基于电路延迟的PUF的特性信息;
使用所述电子装置识别符识别所述电子装置专有的预先存储的响应;及
通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置。
2.根据权利要求1所述的方法,其中所述基于存储器单元的PUF挑战以及所述基于电路延迟的PUF挑战选自先前从所述电子装置获得其响应的多个挑战。
3.根据权利要求1所述的方法,其中在所述电子装置的制造阶段或预部署阶段获得所述预先存储的响应。
4.根据权利要求1所述的方法,其中在发送所述基于电路延迟的PUF挑战以及所述基于存储器单元的PUF挑战之前接收所述装置识别符。
5.根据权利要求1所述的方法,其中与接收所述响应一起接收所述装置识别符。
6.根据权利要求1所述的方法,其中发送到所述电子装置的所述基于存储器单元的PUF挑战是被对所述基于电路延迟的PUF挑战的预先存储响应掩蔽的挑战。
7.一种认证装置,其包括:
通信接口,其用以与电子装置通信;以及
处理电路,其通信地耦合到所述通信接口,其中所述处理电路经调适以:
接收与所述电子装置相关联的装置识别符;
将基于电路延迟的物理不可克隆功能PUF挑战以及基于存储器单元的PUF挑战发送到所述电子装置;
从所述电子装置接收响应,所述响应包含产自所述电子装置中的基于存储器单元的PUF以及基于电路延迟的PUF的特性信息;
使用所述电子装置识别符识别所述电子装置专有的预先存储的响应;及
通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置。
8.根据权利要求7所述的认证装置,其中所述基于存储器单元的PUF挑战以及所述基于电路延迟的PUF挑战选自先前从所述电子装置获得其响应的多个挑战。
9.根据权利要求7所述的认证装置,其中发送到所述电子装置的所述基于存储器单元的PUF挑战是被对所述基于电路延迟的PUF挑战的预先存储响应掩蔽的挑战。
10.一种认证装置,其包括:
用于接收与电子装置相关联的装置识别符的装置;
用于将基于电路延迟的物理不可克隆功能PUF挑战以及基于存储器单元的PUF挑战发送到所述电子装置的装置;
用于从所述电子装置接收响应的装置,所述响应包含产自所述电子装置中的基于存储器单元的PUF以及基于电路延迟的PUF的特性信息;
用于使用所述电子装置识别符识别所述电子装置专有的预先存储的响应的装置;
用于通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置的装置。
11.一种具有存储在其上的一或多个指令的非暂时性机器可读存储媒体,所述一或多个指令在由至少一个处理器执行时致使所述至少一个处理器:
接收与电子装置相关联的装置识别符;
将基于电路延迟的物理不可克隆功能PUF挑战以及基于存储器单元的PUF挑战发送到所述电子装置;
从所述电子装置接收响应,所述响应包含产自所述电子装置中的基于存储器单元的PUF以及基于电路延迟的PUF的特性信息;
使用所述电子装置识别符识别所述电子装置专有的预先存储的响应;及
通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置。
12.根据权利要求6所述的方法,其中通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括:确定所述接收到的所述响应匹配于用于所述基于存储器单元的PUF挑战的预先存储的响应或者是用于所述基于存储器单元的PUF挑战的预先存储的响应的函数。
13.根据权利要求1所述的方法,其中通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括:
根据所述基于存储器单元的PUF挑战的函数以及对所述基于电路延迟的PUF挑战的预先存储响应而获得中间挑战;以及
确定所述接收到的所述响应匹配于用于所述中间挑战的已存储响应或者是用于所述中间挑战的已存储响应的函数。
14.根据权利要求13所述的方法,其进一步包括:通过用对所述基于电路延迟的PUF挑战的所述预先存储响应对所述基于存储器单元的PUF挑战执行特有的OR运算而获得所述中间挑战。
15.根据权利要求1所述的方法,其中通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括:
根据所述接收到的所述响应的函数以及用于所述基于电路延迟的PUF挑战的预先存储响应而获得经修改的响应;以及
确定所述经修改的响应匹配于所述基于存储器单元的PUF响应或者是所述基于存储器单元的PUF响应的函数。
16.根据权利要求15所述的方法,其进一步包括:通过用以下项中的一者来对所述接收到的所述响应执行特有的OR运算而获得所述经修改的挑战:(i)用于所述基于电路延迟的PUF挑战的预先存储的响应;或者(ii)用于所述基于电路延迟的PUF挑战的预先存储的响应的密码散列。
17.根据权利要求9所述的认证装置,其中所述处理电路经调适以通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括所述处理电路经调适以:确定所述接收到的所述响应匹配于用于所述基于存储器单元的PUF挑战的预先存储的响应或者是用于所述基于存储器单元的PUF挑战的预先存储的响应的函数。
18.根据权利要求7所述的认证装置,其中所述处理电路经调适以通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括所述处理电路经调适以:
根据所述基于存储器单元的PUF挑战的函数以及对所述基于电路延迟的PUF挑战的预先存储响应而获得中间挑战;以及
确定所述接收到的所述响应匹配于用于所述中间挑战的已存储响应或者是用于所述中间挑战的已存储响应的函数。
19.根据权利要求18所述的认证装置,其中所述处理电路进一步经调适以:通过用对所述基于电路延迟的PUF挑战的所述预先存储响应对所述基于存储器单元的PUF挑战执行特有的OR运算而获得所述中间挑战。
20.根据权利要求7所述的认证装置,其中所述处理电路经调适以通过将所述预先存储的响应及接收到的所述响应进行比较而认证所述电子装置包括所述处理电路经调适以:
根据所述接收到的所述响应的函数以及用于所述基于电路延迟的PUF挑战的预先存储响应而获得经修改的响应;以及
确定所述经修改的响应匹配于所述基于存储器单元的PUF响应或者是所述基于存储器单元的PUF响应的函数。
21.根据权利要求20所述的认证装置,其中所述处理电路进一步经调适以:通过用以下项中的一者来对所述接收到的所述响应执行特有的OR运算而获得所述经修改的挑战:(i)用于所述基于电路延迟的PUF挑战的预先存储的响应;或者(ii)用于所述基于电路延迟的PUF挑战的预先存储的响应的密码散列。
CN201811300379.2A 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体 Pending CN109347642A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/975,082 US9787480B2 (en) 2013-08-23 2013-08-23 Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US13/975,082 2013-08-23
CN201480045952.3A CN105474167B (zh) 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480045952.3A Division CN105474167B (zh) 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体

Publications (1)

Publication Number Publication Date
CN109347642A true CN109347642A (zh) 2019-02-15

Family

ID=51541283

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480045952.3A Active CN105474167B (zh) 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体
CN201811300379.2A Pending CN109347642A (zh) 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480045952.3A Active CN105474167B (zh) 2013-08-23 2014-08-19 一种抵抗入侵的方法、装置及机器可读存储媒体

Country Status (6)

Country Link
US (2) US9787480B2 (zh)
EP (1) EP3036621B1 (zh)
JP (1) JP6515100B2 (zh)
KR (1) KR102168502B1 (zh)
CN (2) CN105474167B (zh)
WO (1) WO2015026838A1 (zh)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787480B2 (en) 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9262256B2 (en) * 2013-12-24 2016-02-16 Intel Corporation Using dark bits to reduce physical unclonable function (PUF) error rate without storing dark bits location
US9292692B2 (en) * 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US20160047855A1 (en) * 2014-08-15 2016-02-18 Case Western Reserve University Pcb authentication and counterfeit detection
US9515835B2 (en) * 2015-03-24 2016-12-06 Intel Corporation Stable probing-resilient physically unclonable function (PUF) circuit
US10256983B1 (en) 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function
US10177922B1 (en) * 2015-03-25 2019-01-08 National Technology & Engineering Solutions Of Sandia, Llc Repeatable masking of sensitive data
US9571480B1 (en) * 2015-04-08 2017-02-14 Sonus Networks, Inc. Authentication methods and apparatus
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
US9971566B2 (en) 2015-08-13 2018-05-15 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Random number generating systems and related methods
US9985791B2 (en) * 2015-08-13 2018-05-29 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Physically unclonable function generating systems and related methods
US9967094B2 (en) 2015-08-25 2018-05-08 Nxp Usa, Inc. Data processing system with secure key generation
EP3384655B1 (en) 2015-12-04 2022-12-28 Cernoch, Dan Systems and methods for scalable-factor authentication
WO2017123631A1 (en) * 2016-01-11 2017-07-20 Stc.Unm A privacy-preserving, mutual puf-based authentication protocol
US11303460B2 (en) 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration
GB2543125B (en) * 2016-07-27 2017-10-18 Quantum Base Ltd Generating a unique response to a challenge
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10469271B2 (en) 2016-08-04 2019-11-05 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
CN106301292A (zh) * 2016-08-16 2017-01-04 天津大学 基于电磁信号远程激活硬件木马的装置
US11012246B2 (en) * 2016-09-08 2021-05-18 Taiwan Semiconductor Manufacturing Co., Ltd. SRAM-based authentication circuit
EP3535682A4 (en) * 2016-11-04 2020-06-24 Stc.Unm SYSTEM AND METHODS FOR STATISTICAL QUALITY ENTROPY AND METRIC
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
EP3340215B1 (en) * 2016-12-23 2024-05-22 Secure-IC SAS System and method for generating secret information using a high reliability physically unclonable function
US9811689B1 (en) 2016-12-27 2017-11-07 Macronix International Co., Ltd. Chip ID generation using physical unclonable function
WO2018145755A1 (en) * 2017-02-10 2018-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods of verifying that a first device and a second device are physically interconnected
US11388013B2 (en) * 2017-03-31 2022-07-12 Arizona Board Of Regents On Behalf Of Northern Arizona Unversity Securing distributed elements connected to a network with addressable physically unclonable functions
CN107194285B (zh) * 2017-04-29 2020-05-12 苏州芯动科技有限公司 一种基于puf的密钥生成方法及数据存储方法
EP3407335B1 (en) * 2017-05-22 2023-07-26 Macronix International Co., Ltd. Non-volatile memory based physically unclonable function with random number generator
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US11196574B2 (en) * 2017-08-17 2021-12-07 Taiwan Semiconductor Manufacturing Company, Ltd. Physically unclonable function (PUF) generation
KR102341266B1 (ko) 2017-08-30 2021-12-20 삼성전자주식회사 물리적 복제방지 기능을 위한 집적 회로 및 이를 포함하는 장치
US10985922B2 (en) * 2017-09-29 2021-04-20 Taiwan Semiconductor Manufacturing Co., Ltd. Device with self-authentication
US10521616B2 (en) * 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US10777265B2 (en) * 2017-11-13 2020-09-15 International Business Machines Corporation Enhanced FDSOI physically unclonable function
EP3483772A1 (en) * 2017-11-14 2019-05-15 Nagravision S.A. Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
US10915635B2 (en) * 2017-12-22 2021-02-09 The Boeing Company Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
US11245520B2 (en) * 2018-02-14 2022-02-08 Lucid Circuit, Inc. Systems and methods for generating identifying information based on semiconductor manufacturing process variations
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
CN110324141A (zh) * 2018-03-30 2019-10-11 恩智浦有限公司 抵抗旁信道攻击的物理不可克隆函数和其对应的方法
CN108683505B (zh) * 2018-04-25 2021-01-05 东南大学 一种具备安全性的apuf电路
CN109005040B (zh) * 2018-09-10 2022-04-01 湖南大学 动态多密钥混淆puf结构及其认证方法
US11151290B2 (en) 2018-09-17 2021-10-19 Analog Devices, Inc. Tamper-resistant component networks
KR102192845B1 (ko) 2018-09-20 2020-12-18 충북대학교 산학협력단 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법
US11277272B2 (en) 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
KR20200082982A (ko) 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치
US10764069B1 (en) * 2019-03-08 2020-09-01 Analog Devices International Unlimited Company Transistor based PUF apparatus
EP3981105A4 (en) * 2019-06-07 2023-06-28 Ohio State Innovation Foundation Systems and methods using hybrid boolean networks as physically unclonable functions
US10769327B1 (en) 2019-06-13 2020-09-08 International Business Machines Corporation Integrated circuit authentication using mask fingerprinting
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
EP3771140B1 (en) * 2019-07-23 2021-08-25 Nokia Technologies Oy Securing a provable resource possession
US11171793B2 (en) * 2019-10-01 2021-11-09 Nxp B.V. Method and system for detecting an attack on a physically unclonable function (PUF)
CN111027102B (zh) * 2019-11-13 2023-05-26 云南大学 一种高安全性可配置ro-puf电路结构
US11240047B2 (en) 2019-12-16 2022-02-01 Analog Devices International Unlimited Company Capacitor based physical unclonable function
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11743058B2 (en) * 2020-03-05 2023-08-29 International Business Machines Corporation NVDIMM security with physically unclonable functions
US11625478B2 (en) * 2020-04-15 2023-04-11 Arizona Board Of Regents On Behalf Of Northern Arizona University Resilient password management system using an array of addressable physical unclonable functions
CN111865617B (zh) * 2020-08-04 2021-09-07 上海交通大学 一种基于物理不可克隆函数的增强***可靠性方法
US11394566B2 (en) 2020-08-05 2022-07-19 Analog Devices International Unlimited Company Physical unclonable function configuration and readout
US11734459B2 (en) * 2020-08-05 2023-08-22 Analog Devices International Unlimited Company Monitoring a physical unclonable function
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
WO2022271110A1 (en) * 2021-06-24 2022-12-29 İsti̇nye Üni̇versi̇tesi̇ Sram based block ram puf system and method
CN115242506B (zh) * 2022-07-21 2024-04-12 深圳市汇顶科技股份有限公司 电子设备身份验证方法、装置、***及设备、存储介质
DE202023101370U1 (de) 2023-03-20 2023-04-18 Tarek Hidouri Ein Gerät zum Entwickeln einer konfigurierbaren, physikalisch nicht klonbaren Funktion unter Verwendung eines rekonfigurierbaren Feldeffekttransistors

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271860A1 (en) * 2006-11-06 2009-10-29 Masao Nonaka Authenticator apparatus
CN101681657A (zh) * 2007-06-12 2010-03-24 Nxp股份有限公司 安全存储器
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
CN103020552A (zh) * 2012-12-20 2013-04-03 天津联芯科技有限公司 基于sram的puf的片上自我注册***及其实现方法
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2005286787A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd ノイズ除去回路
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、***和方法
WO2007063475A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
DE602006005957D1 (de) * 2005-11-29 2009-05-07 Koninkl Philips Electronics Nv Physisches verteilen von geheimnissen und beweisen der nähe unter verwendung von pufs
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US8966660B2 (en) 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
WO2010134192A1 (ja) 2009-05-22 2010-11-25 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8370787B2 (en) * 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US8418006B1 (en) * 2010-12-07 2013-04-09 Xilinx, Inc. Protecting a design for an integrated circuit using a unique identifier
US20120183135A1 (en) 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8850608B2 (en) * 2011-03-07 2014-09-30 University Of Connecticut Embedded ring oscillator network for integrated circuit security and threat detection
CN102521538A (zh) * 2011-12-07 2012-06-27 浙江大学 基于多频率段的物理不可克隆函数结构
EP2615571A1 (en) 2012-01-16 2013-07-17 Gemalto SA Method of generating an identifier of an electronic device
EP2626816A1 (en) * 2012-02-08 2013-08-14 Gemalto SA Method of authenticating a device
US20130339814A1 (en) 2012-06-15 2013-12-19 Shantanu Rane Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties
US20140041040A1 (en) * 2012-08-01 2014-02-06 The Regents Of The University Of California Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions
DE102012216677B3 (de) 2012-09-18 2013-06-13 Siemens Aktiengesellschaft Identifikationsschaltung
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
US9088278B2 (en) * 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management
US9787480B2 (en) 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271860A1 (en) * 2006-11-06 2009-10-29 Masao Nonaka Authenticator apparatus
CN101681657A (zh) * 2007-06-12 2010-03-24 Nxp股份有限公司 安全存储器
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN103020552A (zh) * 2012-12-20 2013-04-03 天津联芯科技有限公司 基于sram的puf的片上自我注册***及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ABHRANIL MAITI: "A Robust Physical Unclonable Function With Enhanced Challenge-Response Set", 《 IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY 》 *

Also Published As

Publication number Publication date
CN105474167A (zh) 2016-04-06
US9948470B2 (en) 2018-04-17
EP3036621B1 (en) 2017-10-18
US20160149712A1 (en) 2016-05-26
US20150058928A1 (en) 2015-02-26
US9787480B2 (en) 2017-10-10
EP3036621A1 (en) 2016-06-29
CN105474167B (zh) 2018-11-27
JP6515100B2 (ja) 2019-05-15
KR102168502B1 (ko) 2020-10-21
WO2015026838A1 (en) 2015-02-26
KR20160048114A (ko) 2016-05-03
JP2016531515A (ja) 2016-10-06

Similar Documents

Publication Publication Date Title
CN105474167B (zh) 一种抵抗入侵的方法、装置及机器可读存储媒体
US11018847B2 (en) Device keys protection
US8131996B2 (en) Distributed management of a certificate revocation list
CN108616504B (zh) 一种基于物联网的传感器节点身份认证***及方法
EP3295352A1 (en) Client software attestation
JP2007529935A (ja) 匿名認証方法
CN109643360A (zh) 用于储存于集成电路上的认证固件的***和方法
WO2018148103A1 (en) Password security
US11176058B2 (en) Address decryption for memory storage
Gope et al. A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
CN112532573B (zh) 一种认证关联性的认证方法以及安全装置
US11632240B2 (en) Anonymous disclose and many-to-many recognition system based on blockchain and identity confirmation allowance and method thereof
CN107148629B (zh) 一次性认证***
CN107968784B (zh) 一种提高JavaCard共享接口访问安全的认证方法及认证***
US20220050605A1 (en) Remote enforcement of device memory
Kim et al. Secure IoT Device Authentication Scheme using Key Hiding Technology
JPH1168732A (ja) ネットワークシステムにおける相互認証装置および相互認証方法
JP6023689B2 (ja) 電子デバイス、認証方法、プログラム
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
Hancke Securing real-time field area network using small cards

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190215