JP2007509563A - 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム - Google Patents

集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム Download PDF

Info

Publication number
JP2007509563A
JP2007509563A JP2006536241A JP2006536241A JP2007509563A JP 2007509563 A JP2007509563 A JP 2007509563A JP 2006536241 A JP2006536241 A JP 2006536241A JP 2006536241 A JP2006536241 A JP 2006536241A JP 2007509563 A JP2007509563 A JP 2007509563A
Authority
JP
Japan
Prior art keywords
response
signal
challenge
integrated circuit
data signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006536241A
Other languages
English (en)
Inventor
アー ハー エム カールマン,ヨセフス
ハー エム アケルマンス,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007509563A publication Critical patent/JP2007509563A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、物理的にクローン不可能な機能に相当する集積回路(1)を有する情報担体に関する。集積回路をよりセキュアにするために、集積回路は、前記集積回路(1)にチャレンジを行うチャレンジ信号を受信する入力手段(7)、前記チャレンジデータ信号に応じてレスポンスデータ信号を提供するレスポンス信号供給部(2)、前記レスポンスデータ信号を出力する出力手段(8)、及び前記レスポンスデータ信号の提供及び/又は出力を遅延及び/又は禁止する遅延手段(3、5、9−12)を有する事が提案される。

Description

本発明は、物理的にクローン不可能な機能に相当する集積回路を有する情報担体に関する。本発明は、このような集積回路自体、物理的にクローン不可能な機能を提供する方法、及び前記方法を実現するコンピュータープログラムに更に関連する。
クローン不可能な装置は、従来知られている。それらは多くの場合、暗号及びセキュリティ装置、スマートカード、電子銀行業務、インターネットトランザクション等に利用される、光学的チャレンジ・レスポンス・システムとして実現される。多くの場合、チャレンジとレスポンスの関係は、非可逆性の数学関数である。問題となるのは、あるチャレンジに対するレスポンスを生成する信頼されていない団体が、システムに不正侵入できることである。
「物理的にクローン不可能な機能」(PUF)を、セキュリティを目的として利用することは、例えば、非特許文献1で知られている。PUFのスマートカード、チップ、又は記憶媒体への組み込みは、装置のクローンの生成を非常に困難にする。「クローン」は、装置の物理的な複製又は信頼性をもって装置の入力・出力動作を予測できるモデルの何れかを意味する。PUFの製造は制御不可能な工程であり、PUFは非常に複雑な物なので、物理的な複製は非常に困難である。PUFの複雑性により、つまり僅かな入力の変化が幅広く分岐する出力を生じるため、正確なモデル化は非常に困難である。PUFはその一意性と複雑性のため、検証、認証又は鍵生成の目的に良く適する。
光学的PUFは、例えば、ガラス球、気泡又は透過拡散又は反射粒子のような種類を有するエポキシ樹脂を有して良い。エポキシ樹脂はまた、他の透過手段で置き換えられて良い。PUFを通じたレーザーの照射は、入射波面の特性とPUFの内部構造に強く依存するスペックルパターンを生じる。入力(波面)は、レーザービームの方向変更又は上下動又は焦点の変更により変化できる。波面はまた、選択的遮断、例えば、微小鏡(DMD)を用いて、又は画素に依存した相変化の適用により、ビームの外側の画素を選択することにより変更できる。波面の変化は、空間光変調器(SLM)をレーザービームの進路に置くことにより、容易に実現できる。このようなレーザー光を用いる光PUFの欠点は、高価であり十分に堅牢でないことである。
ラビカント・パップ(Ravikanth Pappu)、物理的一方向関数(Physical One-Way Functions)、Science誌(SCIENCE)、2002年9月20日、vol.297
従って、本発明の目的は、クローンが困難で、安価かつ堅牢な情報担体を提供することである。本発明の更なる目的は、上記のような情報担体で利用する集積回路を提供することである。
上記の目的は、本発明によると、請求項1記載の情報担体により達成される。
本発明は、PUFは実際には大容量記憶システムであるという認識に基づく。特性決定時間Tcharは、PUFの特性決定の完了に要する時間であり、PUFのクローンを作成する困難さの直接的な尺度である。Tcharは、製品の容量Cと応答時間Tdata、つまりPUFが与えられたチャレンジに対しレスポンスを出力するために要する時間に依存し、Tchar=CTdataである。高い応答時間と中容量の記憶システムは、従って、本発明により達成されるべきPUFの要件を満たす。つまり、本発明によると、出力されるべきレスポンス信号は、意図的に遅延させられ、又はたとえ応答信号の出力が完全に禁止されていても、適当な期間に、望ましくはレスポンスの最大数を超えている時に、PUFのクローンを生成するために必要な多くのチャレンジ・レスポンス対を得る(読み出す)ことをより困難にする。このように、クローンの企ては検出され、PUFはブロックされる。
実施例では、本発明の情報担体は、請求項2記載の特徴を有する。記憶装置は、例えば、データベースを、例えば集積回路のROMテーブルとして実現されるルックアップテーブルの形式で格納する。そのようなROM記憶手段は、市販されており、安価である。
別の実施例では、本発明の情報担体は、請求項3記載の特徴を有する。暗号化部は、記憶装置を置き換えることができ、又は記憶装置に追加することができる。暗号関数の例として、RSA、(トリプル)DES、NTRU及び線形シフトレジスタがある。本実施例では、レスポンスデータ(の一部)は格納されないが、暗号化部により計算される。本実施例では、チャレンジとレスポンスの対を格納するために必要とされる記憶空間は、制限される。
別の実施例では、本発明の情報担体は、請求項4記載の特徴を有する。記憶装置から応答される(一般にアナログ)データへのノイズの付加は、信頼できる(一般にデジタル)データを生成する積算時間を増加させる。データレートTdata=10s及びC=10Mbyteとすると、特性決定時間Tchar=3.2年を得る。これは集積回路を事実上、クローン不可能にする。望ましくは、遅延手段は、ノイズ源を有する。ノイズ源により、レスポンス信号を出力する前に、ノイズ信号を応答信号に付加できる。
別の実施例では、本発明の情報担体は、請求項5記載の特徴を有する。ノイズ源は従って、更にコストを低減し偽造を防止する読み取り機構に統合される。例えば、データは、特有の低SNRの記憶セルに格納され、データの信頼性を引き出すために長い時間が必要とされる。特に、レスポンスデータ信号を遅延させるために、雑音のある読み出し増幅器が設けられる。ノイズ源は、従って本発明の本実施例の増幅器に統合される。本発明は、更にコストを低減し、チップを開けノイズ源を無効にすることによる偽造を回避する。
他の実施例では、本発明の情報担体は、請求項6又は7記載の特徴を有する。応答時間は、チャレンジ・レスポンス周期の後に、情報担体がリロードされる時間を必要とするよう、集積回路が利用可能な電力を制限することにより、増加できる。リロードの時間は、バッファ、例えば集積回路に配置されたコンデンサー、をロードする時間により決定できる。
別の実施例では、本発明の情報担体は、請求項8記載の特徴を有し、集積回路をよりセキュアにする。この実施例では、ノイズ源は必ずしも必要とされない。
本発明の集積回路は、請求項9に定義されている。PUFを提供する方法は、請求項10に定義されている。前記方法をコンピューターに実装するコンピュータープログラムは、請求項11に定義されている。これらは、以上に情報担体を参照して説明されたように、更に同一の又は類似の方法で開発できる。
本発明は、図を参照する例を用いて以下に説明される。
図1に示される集積回路は、ROMテーブルとして実現できるルックアップテーブル2を有する。その中で、チャレンジとレスポンスデータの対は、PUFを実現するこの特定の集積回路のために格納される。ルックアップテーブル2は、入力端子7において供給されるチャレンジデータ信号を用いチャレンジを行うことができ、そしてこの特定のチャレンジデータ信号に対してルックアップテーブルに格納された対応するレスポンスデータ信号により応答される。更に、集積回路1は、ノイズ源3を有する。ノイズ源3は、加算器4により、ルックアップテーブル2から出力されるレスポンス信号に付加されるノイズ信号を生成する。遅延されたレスポンスデータ信号は、増幅器5により更に増幅され、統合手段6により統合される。統合手段6はまた、集積回路1の外部に設けられて良いが、信頼できるデータを生成するよう設けられる。遅延され、増幅され、そして統合されたレスポンスデータ信号は、次に出力端子8から出力される。
このノイズ信号の利用により、レスポンスデータ信号の信号対雑音比は低減され、信頼できるデータは、提供された応答信号の長時間の統合の後にのみ、引き出すことができる。特性決定時間Tchar、つまりPUFの特性決定を完了するために必要な時間は、PUFのクローン作成の困難さの直接的な尺度であり、容量C及びデータレートTdataの製品に依存するので、ノイズ信号の利用による積算時間のこの延長は、特性決定時間の延長を引き起こす。つまり、PUFのクローンの作成には非常に長時間を要する。
別の実施例では、レスポンスデータ信号の信号対雑音比は、記憶システムの読み取り機構の操作、例えば記憶セルに小さい信号を格納することにより低減される。
図2は、低いデータレート、中容量の集積回路の、本発明の別の実施例を示す。ルックアップテーブル2に加えて又は代わりに、本実施例の集積回路1は、チャレンジデータ信号に応じてレスポンスデータ信号を生成する暗号化部13を有する。1つのチャレンジ・レスポンス周期に必要な電力は、電力バッファ、例えば制限された電流により充電されるコンデンサー9に格納される。チャレンジ・レスポンス周期を実行した後、コンデンサー9の電荷は無くなり、リロードは所定の時間、続く。コンデンサー9をロードする時間は、抵抗10により決定される。ツェナーダイオード11は、不正防止のために必要な入力電力を制限する。ヒューズ12は、集積回路1を保護するために設けられる。
集積回路1は、各サブシステムが電源を有する、異なるサブシステムを有して良い。図2に示される実施例の変形では、サブシステム毎、例えば、フリップフロップ毎の電力は、限られている。これは、分散された電力制限により物理的攻撃がより困難であるという利点、及び集積回路のセキュリティ関連部分のみがビットレートに関連するという利点を有する。
更に、ある実施例では、カウンター14が設けられ、チャレンジが行われる回数を数え、チャレンジが行われる最大数を制限できるようにする。
更に、チャレンジが行われる回数は、読み取りシステムの物理的過程により、例えば、最書き込みハードウェアを用いずに(又は無効化して)、強磁誘電体メモリー内の破壊読み出しを利用することにより、制限できる。
情報担体が適切な読み取り装置として認証されているかの確認が要求される。このような装置は、チャレンジ及び集積回路に対応する割り当てられたレスポンスが格納される記憶手段を有する。例えば、スマートカードが装置に挿入された場合、装置はスマートカードにチャレンジを送信し、レスポンスデータを検出する。レスポンスデータは、割り当てられた応答と比較され、レスポンスデータと割り当てられた応答が同一の場合、スマートカードのユーザーは認証される。レスポンスデータとデータベースに格納された割り当てられた応答が異なる場合、スマートカードのユーザーは認証されない。認証処理はまた、遠隔に、例えばインターネットを経由して実現されて良い。この場合、チャレンジとレスポンスは、情報担体と読み取り装置の間で、通信路を経由して通信される。
本発明は、クローン不可能なICを含む情報担体を引用する。チャレンジ空間、つまり全てのチャレンジの完全なセットが非常に大きいならば、従来のICはクローン不可能である。本発明は、中程度の大きさのチャレンジ空間を備えるクローン不可能なICを提供する。ICは、各チャレンジの後のレスポンスを得る時間を延長する事により、セキュアになる。
本発明の情報担体の集積回路の第1の実施例を示す。 本発明の情報担体の集積回路の第2の実施例を示す。

Claims (11)

  1. 物理的にクローン不可能な機能に相当する集積回路を有する情報担体であって:
    前記集積回路にチャレンジを行うチャレンジ信号を受信する入力手段、
    前記チャレンジデータ信号に応じてレスポンスデータ信号を提供するレスポンス信号提供手段、
    前記レスポンスデータ信号を出力する出力手段、及び
    前記レスポンスデータ信号の提供及び/又は出力を遅延及び/又は禁止する遅延手段
    を有する、情報担体。
  2. 前記レスポンス信号提供手段は、チャレンジデータ及び関連付けられたレスポンスデータの対を格納する記憶装置を有することを特徴とする、請求項1記載の情報担体。
  3. 前記レスポンス信号提供手段は、チャレンジデータ信号に応じてレスポンスデータ信号を生成するレスポンス信号生成手段、特に暗号化部を有することを特徴とする、請求項1記載の情報担体。
  4. 前記遅延手段は、前記レスポンス信号提供手段により提供されるレスポンス信号に、ノイズ信号を付加するノイズ源を有することを特徴とする、請求項1記載の情報担体。
  5. 前記遅延手段は、雑音のある読み出し手段、特に前記レスポンス信号提供手段により提供されるレスポンス信号を増幅する雑音のある読み出し増幅器を有することを特徴とする、請求項1記載の情報担体。
  6. 前記遅延手段は、単位時間に提供又は出力されるレスポンスデータ信号の数を制限する制限手段を有することを特徴とする、請求項1記載の情報担体。
  7. 前記制限手段は、単位時間に利用できる電力を制限する手段を有することを特徴とする、請求項6記載の情報担体。
  8. 前記制限手段は、前記集積回路のレスポンスの数、特にレスポンスの合計回数又は与えられたチャレンジへのレスポンスが提供される回数、を制限するカウンター手段を有することを特徴とする、請求項1記載の情報担体。
  9. 特に情報担体の利用における、物理的にクローン不可能な機能に相当する集積回路であって:
    前記集積回路にチャレンジを行うチャレンジ信号を受信する入力手段、
    前記チャレンジデータ信号に応じてレスポンスデータ信号を提供するレスポンス信号提供手段、
    前記レスポンスデータ信号を出力する出力手段、及び
    前記レスポンスデータ信号の提供及び/又は出力を遅延及び/又は禁止する遅延手段
    を有する、集積回路。
  10. 物理的にクローン不可能な機能を提供する方法であって:
    前記集積回路にチャレンジを行うチャレンジ信号を受信する段階、
    前記チャレンジデータ信号に応じてレスポンスデータ信号を提供する段階、
    前記レスポンスデータ信号を出力する段階、及び
    前記レスポンスデータ信号の提供及び/又は出力を遅延及び/又は禁止する段階
    を有する、方法。
  11. コンピュータープログラムであって、コンピューター上で実行されると、前記コンピューターに請求項10記載の方法の段階を実行させるプログラムコード手段を有する、コンピュータープログラム。
JP2006536241A 2003-10-23 2004-10-18 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム Withdrawn JP2007509563A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03103931 2003-10-23
PCT/IB2004/052125 WO2005041000A1 (en) 2003-10-23 2004-10-18 Method for protecting information carrier comprising an integrated circuit

Publications (1)

Publication Number Publication Date
JP2007509563A true JP2007509563A (ja) 2007-04-12

Family

ID=34486346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006536241A Withdrawn JP2007509563A (ja) 2003-10-23 2004-10-18 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム

Country Status (6)

Country Link
US (1) US20070038871A1 (ja)
EP (1) EP1678568A1 (ja)
JP (1) JP2007509563A (ja)
KR (1) KR20060111452A (ja)
CN (1) CN1871570A (ja)
WO (1) WO2005041000A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012510210A (ja) * 2008-11-21 2012-04-26 ベラヨ インク 非ネットワークrfid−puf認証
US8971527B2 (en) 2012-11-19 2015-03-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
EP2897322A2 (en) 2014-01-20 2015-07-22 Fujitsu Limited Semiconductor integrated circuit, authentication system, and authentication method
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
CN101263503A (zh) 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、***和方法
WO2007072450A2 (en) * 2005-12-23 2007-06-28 Koninklijke Philips Electronics N.V. Puf protocol with improved backward security
ATE504884T1 (de) 2006-01-24 2011-04-15 Verayo Inc Signalgeneratorbasierte vorrichtungssicherheit
WO2008068644A1 (en) * 2006-12-06 2008-06-12 Koninklijke Philips Electronics N.V. Controlling data access to and from an rfid device
CN101755269B (zh) * 2007-07-20 2012-06-27 Nxp股份有限公司 具有安全虚拟机的设备
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
US7761714B2 (en) 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
FR2955394B1 (fr) * 2010-01-18 2012-01-06 Inst Telecom Telecom Paristech Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d'un tel circuit
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US8848905B1 (en) 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US8667265B1 (en) 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
CN102611684B (zh) * 2011-12-15 2014-07-09 东南大学 一种基于前馈模式的物理不可克隆功能模块及其实现方法
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US9331012B2 (en) 2012-03-08 2016-05-03 International Business Machines Corporation Method for fabricating a physical unclonable interconnect function array
US9018972B1 (en) 2012-06-04 2015-04-28 Sandia Corporation Area-efficient physically unclonable function circuit architecture
US8941405B2 (en) 2012-08-03 2015-01-27 International Business Machines Corporation FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage
US8741713B2 (en) 2012-08-10 2014-06-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
KR101359855B1 (ko) * 2013-02-18 2014-02-10 충북대학교 산학협력단 전하 펌프 기반 물리적 복제 불가 함수 시스템
US9189654B2 (en) 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US10256983B1 (en) 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6608911B2 (en) * 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
DE69938045T2 (de) * 1998-06-03 2009-01-15 Cryptography Research Inc., San Francisco Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
JP2005510095A (ja) * 2001-11-14 2005-04-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩が低減される装置および方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP4006634B2 (ja) * 2002-10-10 2007-11-14 ソニー株式会社 情報処理装置および方法、並びにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183357B2 (en) 2008-09-24 2015-11-10 Panasonic Intellectual Property Management Co., Ltd. Recording/reproducing system, recording medium device, and recording/reproducing device
JP2012510210A (ja) * 2008-11-21 2012-04-26 ベラヨ インク 非ネットワークrfid−puf認証
KR101360696B1 (ko) * 2008-11-21 2014-02-07 베라요, 인크. 비-네트워크 알에프아이디-피유에프 인증
US8971527B2 (en) 2012-11-19 2015-03-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
EP2897322A2 (en) 2014-01-20 2015-07-22 Fujitsu Limited Semiconductor integrated circuit, authentication system, and authentication method
US9729324B2 (en) 2014-01-20 2017-08-08 Fujitsu Limited Semiconductor integrated circuit, authentication system, and authentication method
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Also Published As

Publication number Publication date
WO2005041000A1 (en) 2005-05-06
CN1871570A (zh) 2006-11-29
US20070038871A1 (en) 2007-02-15
KR20060111452A (ko) 2006-10-27
EP1678568A1 (en) 2006-07-12

Similar Documents

Publication Publication Date Title
JP2007509563A (ja) 集積回路を有する情報担体、クローン不可能な集積回路及び提供方法及びコンピュータープログラム
US11601272B2 (en) Methods and systems for efficient cryptographic third-party authentication of asset transfers using trusted computing
US11575517B2 (en) Methods and systems for utilizing hardware-secured receptacle devices
CA2482635C (en) Authentication of integrated circuits
CN107015882B (zh) 一种区块数据校验方法和装置
Suh et al. Physical unclonable functions for device authentication and secret key generation
CN101847296B (zh) 集成电路、加密通信装置、***和方法以及信息处理方法
US11516028B2 (en) Temperature sensing physical unclonable function (PUF) authentication system
WO2012045627A1 (en) Physical unclonable function with improved start-up behavior
Rührmair SIMPL systems, or: can we design cryptographic hardware without secret key information?
Sutar et al. Memory-based combination PUFs for device authentication in embedded systems
US11374775B2 (en) Temperature sensing physical unclonable function (PUF) authentication system
Zalivaka et al. Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography
Karageorgos et al. Chip-to-chip authentication method based on SRAM PUF and public key cryptography
EP1266364A1 (fr) Procede cryptographique de protection contre la fraude
Husni et al. Development of integrated mobile money system using Near Field Communication (NFC)
Xiong Hardware Security in DRAMs and Processor Caches
Yu PUF Constructions with Limited Information Leakage
Kolberger et al. Protection profile for PUF-based devices
TW201617961A (zh) 應用於雲端運算環境的近場通訊認證系統與方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091009