CN101044514A - 安全传感器芯片 - Google Patents

安全传感器芯片 Download PDF

Info

Publication number
CN101044514A
CN101044514A CNA2005800356335A CN200580035633A CN101044514A CN 101044514 A CN101044514 A CN 101044514A CN A2005800356335 A CNA2005800356335 A CN A2005800356335A CN 200580035633 A CN200580035633 A CN 200580035633A CN 101044514 A CN101044514 A CN 101044514A
Authority
CN
China
Prior art keywords
sensor
chip
cpuf
sensor chip
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800356335A
Other languages
English (en)
Inventor
G·J·施里詹
P·T·图尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101044514A publication Critical patent/CN101044514A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/06Mechanical actuation by tampering with fastening
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • H01L23/576Protection from inspection, reverse engineering or tampering using active circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/30Technical effects
    • H01L2924/301Electrical effects
    • H01L2924/3011Impedance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Input (AREA)

Abstract

提供安全传感器芯片(1)的方法和装置,该安全传感器芯片用于记录有关至少一个物理参数的数字信息,其中该记录随后就其真实性可得到校验,即该至少一个物理参数是否确实由该特定芯片(1)记录,其中这是通过为传感器芯片(1)提供形式为涂层(5)的受控物理随机函数(CPUF)而实现,且其中传感器芯片(1)和控制该传感器芯片的所有数字输入(3)和输出(4)的微控制器(2)都嵌入在CPUF涂层(5)内。

Description

安全传感器芯片
技术领域
本发明涉及实现用于记录数据或者数据序列的传感器芯片,该传感器芯片随后就数据真实性即随后使用的数据是否形成原始记录数据而受校验。作为示例,在使用其中记录图像或视频序列的数字相机和数字摄像机时,形成随后再现图像或视频序列的数据的真实性可以相对于原始记录数据被校验。
背景技术
数字相机已经投放市场相当长的时间。数字相机仅仅是数字照相的一个方面。尽管你需要照相机以捕捉图像,但是存在包括数字照相总构思的许多不同工具和设备。实际上,为了开发完整的数字照相解决方案,所需要的仅仅是一种产品系统,这些产品协同工作以帮助用户采集、存储、管理和显示照片,无论是在个人计算机上还是以熟悉的快照的形式。由于技术的进步,目前已经可以获得这样的系统。该系统基本上由数字照相机、扫描仪、照片质量打印机、照片编辑软件和数字相册构成。
对于新手,数字相机为用户提供了便利,例如图像的画面质量方面的更大灵活性。许多图像编辑和增强是在拍摄照片之后完成的。该特征优于传统胶片相机。采用传统胶片相机时,用户在拍摄期望照片之前必须手动恰当地调整所有设置。一旦照片输入到计算机且合适的图像软件被载入,数字相机则提供了校正照片几乎所有方面的能力。
数字照相的许多乐趣来源于用于处理所拍摄照片的成像软件。照片编辑软件允许个人对图像表现添加情趣或者使图像失真而以此为乐等。使用照片编辑软件,特殊效果可以添加到通过电子邮件、计算机电缆、扫描仪、磁盘或智能卡(Smart-Card)输入计算机的任何图像。这种可能性相当多。市场上存在为大多数新手用户所青睐的许多照片编辑软件包,新手用户被认为对这些软件包是最为了解的。
数字照相机中最常用的图像记录装置为电荷耦合器件(CCD)。该CCD提供为包含连接或耦合的电容器的阵列的集成电路。在外部电路的控制下,各个电容器可以将其电荷传输到一个或另外的相邻电容器。
包含像素栅格的CCD在数字照相机、光学扫描仪和摄像机中用作光感测装置。CCD一般响应于70%的入射光(意味着量子效率约为70%),使得它们的效率高于照相胶片,后者仅捕捉约2%的入射光。图像通过透镜投影到电容器阵列上,导致各个电容器积累与该位置的光强成比例的电荷。线扫描照相机中使用的一维阵列捕捉图像的一段,而摄像机和静止照相机中使用的二维阵列捕捉整个图像或者其矩形部分。一旦阵列暴露于图像,控制电路导致各个电容器将其内容传输到其相邻的电容器。该阵列中的最后一个电容器将其电荷倾泻到放大器中,该放大器将电荷转换成电压。通过重复这个过程,控制电路将该阵列的全部内容转换成变化的电压,控制电路对该变化电压进行采样、数字化并存储于存储器内。存储的图像可以传输到打印机、存储装置或视频显示器。
照片或图片例如在诉讼案件中经常用作证据或凭证。来自公共场合的安防摄像机的视频镜头越来越多地用作犯罪调查的凭证。此外,在许多不同场合下,人们出示图像以证明他们曾位于某处或者曾目击某事发生。对于所述情形,最重要的是人们可以信赖所呈示图像的完整性和真实性。换言之,是否可以信赖一个图像,认为其未被篡改,以及在随后场合中显示的是在第一次暴露时由摄像机芯片真实和原始记录的原始图像?是否有可能确定图像在形成之后未经上述的目前市场中提供的诸多数字图像编辑软件所篡改?
使用数字图像的记录的另一个示例是证明在给定位置和给定时间测量了特定生物测量。这种情形的示例为,用户通过将其指纹或其虹膜图像放置于传感器上而可以进入建筑物的系统。如果出于某种原因必需了解特定时刻究竟哪些人实际上访问了该建筑物,则需要获得有关哪些人进入该建筑物的可靠信息。任何人(即使是系统操作人员)都不应该能形成测得识别图像的假日志。
尽管这里有关背景技术所选择的示例涉及摄相机芯片作为示例,本文件中的讨论涉及通过半导体芯片/处理器记录物理参数的各种现有技术传感器芯片。
来自18th Annual Computer Security ApplicationsConference,December 9-13,2002,Las Vegas作者为Gassend,Clarke,Devadas,van Dijk的会议文章Controlled PhysicalRandom Functions揭示了一种理论,其中“受控PUF可以用于确保一段代码仅运行于具有由PUF定义的特定身份的处理器芯片上。这样,非法代码将无法运行。”该文件揭示的全部内容结合于本申请文档作为参考。所述会议协议(conference protocol)揭示的主要思想引用如下。
物理随机函数(PUF)是一种只能借助复杂物理系统进行评估的随机函数。PUF可以按照不同方式实施(例如硅、光学、声学、涂层)且可以用于经鉴定的识别(authenticated identification)用途。密钥可以从PUF的测量得到,这些密钥例如可以用于鉴定目的。术语“受控物理随机函数(CPUF)”定义了只能通过安全算法访问的PUF,该安全算法以不可分离的方式在安全装置内物理绑定到该PUF。如果黑客试图通过获得对控制器的物理访问而绕开该安全算法,这将会导致PUF的毁坏以及密钥材料因此毁坏。控制是使PUF能够超越简单的经鉴定的识别应用的基本思想。
PUF和受控PUF具有许多应用,包括智能卡识别、经证明的执行以及软件授权。在目前的智能卡中,密钥通常存储于只读存储器(ROM)或其他非易失性存储器(例如EEPROM)中。拥有智能卡的人通过许多得到良好证实的攻击方法之一提取其数字密钥信息,可以产生该智能卡的复制。对于可用于鉴别芯片的智能卡上的唯一PUF,不要求将密钥存储在非易失性存储器中:对于硅PUF的情形,智能卡硬件本身就是密钥。对于涂层PUF的情形,IC周围的涂层形成该密钥。这种密钥无法复制,因此人们无法控制、恢复、和继续使用该密钥。
经证明的执行产生一证书,该证书向请求计算的人证明,特定计算在特定处理器芯片上执行了,并且该计算产生了给定结果。这个人随后可以信赖能够保证其制造了该芯片的芯片制造者的可信任度,而不是信赖该芯片的所有者,芯片所有者可能事实上没有执行该计算而虚构该结果。经证明的执行对于网格计算(gridcomputing)和其他形式的分布计算是非常有用的,用来防止恶意志愿者。实际上,经证明的执行可实现匿名计算的商业模式,其中通过产生证书,计算可由个人出售且客户可以得到服务可靠性的保证。
受控PUF还可以用于保证一段代码仅在具有由PUF定义的特定身份的处理器芯片上运行。按照这种方式,盗版代码无法运行。
倘若密钥可以保密,使用经典密码原语可以产生所谓的数字PUF。如果IC配备有密钥k和伪随机散列函数h,且防篡改技术用于使得无法从IC提取k,则函数
x→h(k,x)
为PUF。如果控制逻辑与该PUF一起嵌在防篡改IC,则CPUF实际上已经形成。
然而,这种CPUF不是非常令人满意。首先,其要求高质量的防篡改。目前可得到提供这种防篡改的系统。例如,IBM的PCICryptographic Coprocessor在可运行对安全敏感的处理的篡改检测和篡改响应环境中封装了486系列处理子系统。智能卡还结合障碍来保护隐藏(多个)密钥,这些密钥中许多已经被破坏。然而一般而言,有效的防篡改包(package)昂贵且体积大。其次,数字PUF并不防制造者。PUF制造者使用同一密钥可随意生产多个IC,或者设法攻击IC的防篡改包装并提取密钥的某些人可以容易地产生PUF的复制品。
由于这两个弱点,数字PUF与以数字形式存储密钥相比并不具备任何安全性优点,因此使用传统密钥存储系统更好。
通过利用IC内器件(门和布线)延迟的统计学变化,可以形成防制造者的PUF(硅PUF)。由同一批次或同一晶片制造的IC具有固有的延迟变化。例如由于在各种制造步骤中工艺温度和压力变化,晶片上不同管芯之间以及不同晶片之间的变化是随机的。由于这些随机成分引起的延迟变化的幅度可达5%或更大。
延迟的芯片上测量可以以非常高的精确度进行,因此当在两个或多个IC之间比较相应布线的延迟时,信噪比非常高。一电路中器件组的延迟在实现该电路的多个IC之间是唯一的可能性很高,如果该装置组大的话。这些延迟对应于隐式隐藏密钥,这与数字PUF中的显式隐藏密钥相反。尽管环境变化会导致器件延迟的改变,但是实质上使用延迟率的延迟的相对测量提供了耐环境变化的鲁棒性,该环境变化例如为变化的环境温度和电源变化。
上述会议参考文献讨论了如何保证某一段软件只能在特定处理器上运行,这对于DRM(数字版权管理)系统的情形是重要的。软件程序的运行结果根本得不到保证。特定处理器无法给出可由任何人校验的执行证据。
一种备选类型的PUF为“电容性PUF”(或者“涂层PUF”)。涂层PUF由位于芯片上金属层内的电容性传感器阵列组成,其测量由覆盖芯片的涂层感应的局部(随机)电容。这些电容用于从涂层获得唯一的标识符或密钥。
该材料体系由涂层组成,该涂层直接涂敷在IC顶部上并具有不均匀的(介)电属性。电容性传感器存在于IC上,嵌入在上金属层内。这些传感器电容性检测涂层的局部(介)电属性。通过使用多个传感器结构覆盖该IC并选择性地对其中的一个或几个寻址,由此可以读出多个密钥(即,对挑战的应答)。通过在不同频率或者使用不同电压调制幅度进行测量,可以形成另外的挑战-应答对。
这种类型的PUF的一个重要优点为材料和测量系统的相对简单。完成该测量只需很少附加成本,因为不需要外部设备,但是传感器和数据处理可以简单地集成到IC本身内。通常,上金属层的覆盖包含非常少的功能线(大部分是平铺(tiling)),因此这可以被涂层检测结构所替代而无需额外成本。另外的优点为,不可能直接访问(或者读出)测量系统而不破坏该PUF本身。
发明内容
本发明的一个目标是提供一种装置和方法,其中在特定传感器芯片上运行某一程序时的输出为一些数字数据,且其中该输出包含附带证据,该证据保证该数据确实是使用该特定传感器芯片的记录结果!由此确保记录程序已经执行并且特定数据为所确定的特定传感器芯片上记录的结果。仅采用受控PUF且简单地将传感器芯片连接到该受控PUF(通过布线或者电路板),不足以保证彻底保护和安全。
根据本发明的一个方面,揭示了在独立的方法权利要求中说明的方法。
根据本发明的另一方面,揭示了在独立的装置权利要求中说明的装置。
本发明的这些方面所达到的优点为,可以使使用芯片的任何类型传感器是安全的。该解决方案为:通过将传感器芯片与优选为涂层PUF的PUF组合,并使用“电子证据(e-proof)”,可形成安全的传感器,所述“安全的”意义在于所述传感器中所使用的传感器芯片所测量/记录的数据可以被证明是真实的。因此与测量数据一起,得到了该测量数据确实是由该特定传感器芯片测量的密码安全证据。
术语传感器芯片包括用于记录物理参数的各种芯片,因此术语芯片包括例如处理器或ASIC的等价物。传感器芯片可以设计成用于:
使用例如用于相机中的图像记录的光探测元件(CCD或CMOS芯片)来探测光,其中术语光至少包括可见光、红外光和紫外光;
通过温度感测元件检测温度;
通过压力检测元件检测压力;
通过声音记录元件检测声音;
检测无线电波和雷达波;
检测加速度、速度、运动、位置(例如GPS)、湿度。
该传感器还可包括下述组中的传感器元件:光电子传感器、激光传感器、放射性辐射传感器、化学传感器(感测化学元素或化合物)。
传感器芯片周围的涂层CPUF具有容易评估但是极难复制或表征的特性。因此该涂层可以用于唯一地识别组合的传感器芯片和CPUF。传感器芯片的所有数字输入和输出受到可访问PUF的微处理器(CPUF控制器)控制。只有预先定义的协议才可以在该微处理器上执行。这些协议设计成使得该芯片只能按照安全方式使用(不泄漏有关PUF层的秘密信息)。
这些协议之一将使传感器芯片记录期望的数据并将其与执行的证据一起提供给输出,如下文在实施例中所描述。该证据利用了嵌入了该传感器芯片的特定CPUF的独特(无法复制的)属性。对手无法滥用该芯片形成假执行证据,因为这需要执行预定义协议之外的指令,在获得对该传感器芯片的物理访问时才能实现这一点。因为芯片涂敷有CPUF,侵入芯片将改变或者破坏CPUF的所述属性并导致无效的执行证据。
执行证据向任何校验者证明某一数据记录是由该特定“安全传感器芯片”执行的,该安全传感器芯片通过其PUF的属性被识别。当然可以添加另外的识别值(独特的数)以使识别变得容易。
利用本发明揭示内容的一个非常重要的优点为,传感器芯片以及控制器布置在CPUF涂层内,使得传感器的输出数据可以直接由控制器处理,黑客无法影响传感器芯片和控制器之间的通信。如果黑客试图侵入芯片并访问该传感器芯片与/或也嵌入的控制器内固有的信息或代码,则黑客必须物理访问该芯片且必须侵入PUF涂层,这将毁坏密钥材料因而无法从该芯片再产生有效证据。
传感器芯片以及控制器安置于CPUF涂层内部,使得传感器芯片的输出数据可以直接由控制器处理,黑客因此无法影响传感器芯片和控制器之间的通信。前述现有技术参考文献讨论了可以确保某一段软件只能在特定处理器上运行。它并不对软件程序运行结果作出任何保证。本发明公开了一种传感器,其可以真正地给出可以由任何人验证的执行证据。因此运行某一程序的输出(此处为使用传感器的测量)为一些数字数据,附带证据确保该数据确实是用该特定传感器测量的结果。藉此可以保证测量程序已经在被标识的传感器芯片/处理器上执行(且所述特定数据为执行结果)。该证据可以由也可访问该传感器的任何人验证(例如独立的一方)。
参照下述实施例,本发明的这些和其他方面将变得显而易见。
本发明尤其适用于需要校验利用特定传感器芯片记录的数据是否确实是由该传感器芯片记录的各种装置,例如用于安防摄像机(例如用于监督目的)。
附图说明
图1示意性示出了根据本发明一方面的嵌入的传感器芯片。
图2示意性示出了包括用于记录时间和位置的模块以及用于记录时间和位置数据日志的存储器的传感器的不同实施例。
具体实施方式
下文中将参照附图描述用于执行根据本发明的方法的多个实施例。
通过使用物理随机函数(PUF)层,优选以涂层PUF的形式,涂敷芯片和微控制器(该微控制器在本文中简单地指控制器),实施本发明的一个实施例。本实施例的示意性视图见图1,该图示出了根据本发明一个实施例的传感器芯片。该图中,传感器芯片用数字1表示。该传感器芯片由微控制器2(称为CPUF控制器)控制,微控制器2通过输入线3和输出线4连接到外部环境。这些输入和输出线是与外部环境的唯一连接。传感器芯片和微控制器2都嵌入在CPUF涂层5内。在所示示例中,假设传感器芯片1由数字相机芯片(例如CCD芯片)表示。
在图2a至2d中示出了CPUF涂层内包含的模块的示例。第一个图2a示出了与传感器芯片1集成并连接到CPUF控制器2的时钟模块6,由此可安全地记录所记录参数的时间日志。第二个图2b示出了与传感器芯片1集成并连接到CPUF控制器2的定位模块7,由此可以安全地记录所记录参数的位置日志。图2c示出了时钟模块6和定位模块7都与CPUF控制器2集成的芯片,由此可以安全地记录参数事件的时间和位置日志。此外,附加存储器8可以嵌入在CPUF涂层内,用于记录参数记录时的时间和位置日志,与/或用于记录出现对传感器芯片1的篡改事件时的时间与/或位置。其他组合当然是可能的,例如将根据图2a或图2b的实施例扩展到包括日志记录存储器8。
PUF是一种容易评估但是难以表征的函数。示例包括光学单向函数、硅PUF(先前所讨论的)和涂层PUF。与数字PUF(单向函数)相比,它们的优点为它们是不可复制的。这使得它们非常适用于鉴定和识别目的。硅PUF利用与该PUF集成的IC内的门和布线的延迟的统计学变化。
密码协议的一个重要机制是挑战-应答机制,其示例如下:校验者V想要验证证明人P是否了解一段秘密信息,由此例如提供其身份。因此,V发送挑战c到P,P基于c以及仅P了解的一段的独特知识而使用c形成答案。V核查由P给出的该答案并决定是否接受该答案。一般的实施是基于公共密钥密码术:P发出公共密钥PK并将相应的密钥SK保密。V选择一个随机数r,使用PK对r密并将其发送到P。对P的挑战是找到随机用户值r。显然,如果P知道SK,则P可以向V给出恰当的答案证明他知道SK。
先前部分中的数字方法的一个缺点为,攻击者可以打开证明人装置P,读出SK并在另外的装置中使用该信息,而由此成功地假扮成P。可能出现这种情况的原因为,存储于P内的秘密信息是可复制的。此外,上述现有技术中指出的会议论文中提出的硅PUF似乎对例如温度、电容场和电源变化的环境改变敏感。这使得他们会形成不可再现的事件。这种情况下,他们无法可靠地用于所有情形的鉴别和识别目的。因此根据本发明一个方面揭示了将该PUF基于(即使在工厂内的)无法复制的装置的某些独特属性(对外部变化较不敏感),更具体地使该PUF基于IC(芯片、处理器)顶上的特殊涂层。这种涂层可以用于检测对装置的篡改。其中的思想为,通过检测由于层的制作工艺中固有的随机性导致的对于装置而言是独特的属性(由此可以由其导出独特的装置标识符),验证涂层的存在。通过使用某种电容(或者阻抗)测量可以确定介电性能。在大多数实际情形中,电容将以对于每个单独的装置而言是独特的方式依赖于频率。这种效应可以有利地用于产生对挑战的应答。
为了识别装置本身,装置将从校验者接收挑战c。例如这可以通过产生如下应答而实现。
r=h2(c,PUF(h1(c)))      (1)
其中c代表挑战,r代表应答,散列函数h2和h1以物理上不可分离的方式链接到PUF。含有该涂层的装置将具有能够测量涂层的局部物理特性(例如电容、阻抗等)的多个传感器。挑战的一部分c1用于确定所使用的传感器的子组。示范性地,人们可以想到n个传感器的阵列。该挑战的c1部分规定哪些传感器可以被使用。备选地,c1不是表示一个而是多个传感器(即,电容器)。这些传感器可以并联连接用于测量。
在产生对挑战c的应答r的第二步骤中,必须使用由挑战的部分c1指示的传感器子组进行测量。一个可能性是使用挑战的一部分c2使该测量参数化。该测量的结果或者其散列(方程1)将是装置对挑战c的应答r。
概言之,要求保护一种实施为IC的PUF,该IC包括至少与微控制器组合的传感器芯片且在某些实施例中还包括时钟模块和定位系统模块(也可以是处理器以及ASIC的形式),且所有这些部件一起具有物理特性(例如电容、电阻等)局部变化的涂层,其中这些物理特性使用参数化的测量在芯片上被测量。测量的参数从挑战导出,应答从测量结果导出。
在CPUF中,在链接到PUF的安全算法的控制下使用安全程序,使得PUF只能通过来自该安全程序的两个原函数GetSecret(.)和GetResponse(.)被访问。GetSecret(.)保证PUF的输入取决于执行所述原函数(primitive function)所依据的安全程序的表示。GetResponse(.)保证PUF的输出取决于执行所述原函数所依据的安全程序的表示。由于这种依赖性,如果这些原函数依据不同安全程序执行,则PUF的输入和PUF的输出将不同。此外,亦如现有技术中所描述的,这些原函数确保新的挑战-应答对的产生可受到调节且是安全的。
现有技术中也描述了的经鉴定的执行对挑战使用GetSecret(.)原语,对于该挑战,用户可基于仅为用户所知的秘密PUF挑战-应答对计算输出。按照这种方式,该输出可以为用户证明他使用该PUF算法在特定处理器芯片上执行了一算法。
然而,用户无法使用该输出向第三方证明该程序在特定处理器上有效执行了,因为用户可能使用他的挑战-应答对自己产生了该结果。例如在电子交易系统中,却是经常期望能够向第三方事实上证明程序(例如为观看节目付费的程序)已经在特定处理器上执行。
因此在本发明中使用了一种方法,该方法能够产生证据结果,作为可由任何第三方验证的证书,该证据结果可以用作在特定处理器上执行特定计算的证据,称为电子证据。这种电子证据将与由传感器芯片记录的数据的传送一起由微控制器的输出传送到传感器芯片的外部环境。
这个目标可以通过一种方法(现有技术)实现,以证明程序指令执行的真实性,该方法包括:
-在安全程序的控制下在包括随机函数(例如PUF)的安全装置(例如本发明中的传感器芯片)上执行程序指令的步骤,该随机函数只能通过受控界面从该安全程序访问,该受控界面包括访问该随机函数的至少一个原函数,该随机函数返回输出,该输出取决于安全程序的至少一些部分(调用原函数的那些部分)的表示的至少一部分;
-通过经由该受控界面访问该随机函数,在运行于第一模式的安全程序的执行过程中使用该随机函数计算证据结果的步骤;以及
-通过经由该受控界面访问该随机函数,在运行于第二模式的同一安全程序的执行过程中使用该随机函数验证所述证据结果的步骤。
在同一或不同的执行轮次中,该安全程序可以运行于不同的工作模式。通过在同一程序中具有至少两个工作模式,该安全程序可以有利地在不同程序执行中使用该随机函数。由于访问该随机函数的原函数也取决于安全程序(其为工作于不同模式的同一安全程序)的至少一部分的表示,因此为在这些不同模式下的安全程序保证了对该随机函数的访问,且任何其他安全程序无法以损害由该随机函数提供的安全的方式访问该随机函数。这种“多模式”程序因此是有利的概念,因为在该安全程序第一次执行过程中,其他模式下的功能性已经得到明确定义和限制。
通过使输出取决于安全程序的表示,这(几乎)保证了运行于安全装置上的任何其他安全程序对于相同的输入通过受控界面得到不同的结果。例如由黑客设计的获取信息以产生非法证据结果的任何其他安全程序通过该受控界面仅得到无效的结果,因为这些结果取决于安全程序表示,对于原始安全程序和黑客使用的安全程序,安全程序表示是不同的。
安全程序的表示可以是散列或其他签名、或者其一部分。通常,安全程序的表示覆盖了完整安全程序,但是在特殊情形下(例如该安全程序包括与随机函数无关的大部分时),则有利的是,将该表示限于安全程序的一些部分,这些部分处理原函数的输入和输出的调用和处理。
在安全程序执行过程中,可以使用原函数得到密钥,该原函数的输出也取决于安全程序的表示。该密钥可以用于加密(部分)证据结果。除了在同一安全程序的随后执行(以相同模式或者不同模式)中,由该密钥加密的任何结果都是无效的。
安全程序通常由安全装置的用户提供。其也可以是不同的子系统或者其他系统。
为了快速地检索特定安全程序供随后使用,因此程序代码或其散列代码,可选地与有关许可(谁被允许随后的执行)的信息一起可以被存储,用于以相同模式或者不同模式随后执行该安全程序。
使用这种方法,CPUF可以用于产生执行证据作为证据结果,称为电子证据,其为可由任何第三方(其也可访问该传感器装置)验证的证书。根据本发明一个方面,这种电子证据可以从嵌入CPUF内部的微控制器与由传感器芯片记录的参数一起传送到外部环境。
此外,CCD芯片和微控制器应该被扩展成具有额外的处理能力,以便为其提供受控PUF(CPUF)的功能。
要求保护的方法和装置中使用的定位(位置)系统为选自下述组中的一个:卫星定位系统(GPS)、使用定位卫星与地面定位发射器组合的定位系统、仅使用地面定位发射器的定位系统。
记录事件日志的另外存储器可以添加到该传感器芯片/CPUF控制器。例如,来自时钟模块和GPS模块的顺序数据可以登记在该日志中。所登记数据序列的不规则性于是可以用于证明对时间或位置数据的篡改(对手可能试图形成假GPS信号或者通过施加电磁场或冲击而试图复位内部时钟)。只能通过CPUF控制器内预定的协议才能完成对该日志的读取。
尽管已经结合特定实施例描述了本发明,但是并非旨在将本发明限制于此处所述的具体形式。相反,本发明的范围仅由所附权利要求限制。在权利要求中,术语包括和包含并不排除存在其他元件或步骤。此外,尽管元件和方法步骤被单独地罗列为多个装置,但是元件或方法步骤可以由例如单个单元或处理器实施。此外,尽管各个特征包含在不同的权利要求中,这些特征可以被有利地组合,且包含在不同权利要求中并不暗示特征的组合不是可行与/或有利的。此外,单个引用并不排除多个。因此“一”、“一个”、“第一”、“第二”等并不排除多个。权利要求中的参考符号纯粹是为了使示例清楚,不应理解为以任何方式限制权利要求的范围。

Claims (25)

1.一种使用传感器记录数字信息的方法,该传感器记录有关至少一个物理参数的数据,该方法包括步骤:
为所述传感器提供传感器芯片(1),
为所述芯片(1)提供利用CPUF涂层(5)形成的受控物理随机函数,即CPUF,
通过CPUF控制器(2)控制所述传感器芯片(1)的所有输入(3)和所有输出(4),以及
将所述传感器芯片(1)和所述CPUF控制器(2)都嵌入所述CPUF涂层(5)。
2.根据权利要求1的方法,还包括如下步骤:与所记录数据的输出一起提供电子证据,该电子证据证明所输出的数据是在所述特定传感器芯片(1)上记录的。
3.根据权利要求2的方法,还包括通过所述传感器芯片(1)记录光的步骤。
4.根据权利要求3的方法,还包括如下步骤:通过CCD照相机芯片或者CMOS照相机芯片设置待执行的所述光记录。
5.根据权利要求4的方法,还包括为数字照相机或者数字摄像机提供所述传感器的步骤。
6.根据权利要求4的方法,还包括通过所述传感器芯片(1)映射人的虹膜图案的步骤。
7.根据权利要求4的方法,还包括通过所述传感器芯片(1)映射人的指纹图案的步骤。
8.根据权利要求2的方法,还包括通过所述传感器芯片(2)记录声音的步骤。
9.根据权利要求8的方法,还包括通过所述传感器芯片(1)映射人的语音模式的步骤。
10.一种用于记录有关至少一个物理参数的数字信息的传感器,包括传感器芯片(1),其特征在于:
所述传感器芯片(1)具有形式为CPUF涂层(5)的受控PUF(CPUF),
所述传感器芯片(1)的所有数字输入(3)和输出(4)由微控制器控制,所述微控制器即CPUF控制器(2),以及
所述传感器芯片(1)和所述CPUF控制器(2)都嵌入所述CPUF涂层(5)内。
11.根据权利要求10的传感器,其中所述芯片(1)为包括光探测元件的光探测芯片。
12.根据权利要求11的传感器,其中所述芯片(1)包括光探测元件的阵列。
13.根据权利要求12的传感器,其中所述芯片(1)为电荷耦合器件芯片(CCD)。
14.根据权利要求12的传感器,其中所述芯片(1)为CMOS照相机芯片。
15.根据权利要求11至14中任何一项的传感器,其中所述芯片(1)设计为用于映射人的虹膜图案。
16.根据权利要求11的传感器,其中所述芯片(1)设计为用于映射人的指纹图案。
17.根据权利要求10的传感器,其中所述芯片(1)设计为用于记录人的语音模式。
18.根据权利要求10的传感器,其中时钟模块(6)嵌入所述芯片(1)内,由此所述CPUF控制器(2)的输出包括所述记录的时间的记录。
19.根据权利要求10的传感器,其中定位系统模块(7)嵌入所述芯片(1)内,由此所述CPUF控制器(2)的输出包括所述记录的位置的记录。
20.根据权利要求10的传感器,其中所述芯片(1)具有至少一个元件,该至少一个元件为用于选自下述组的任一物理参数的传感器:光、温度、压力、声音、加速度、速度、运动、位置、湿度、电磁能量。
21.根据权利要求10的传感器,其中所述芯片(1)包括选自下述组的传感器元件:光电传感器、激光传感器、放射性辐射传感器、化学传感器(检测化学元素或化合物)。
22.根据权利要求18的传感器,其中所述芯片(1)具有用于记录由所述模块记录的事件的日志的存储器(8)。
23.根据权利要求10的传感器,其中所述CPUF控制器(2)集成到所述传感器芯片(1)中。
24.根据权利要求10的传感器,其中所述CPUF控制器(2)设计成输出包括电子证据的数据,所述电子证据证明所输出的数据是在所述特定传感器芯片(1)上记录的。
25.一种具有根据任一前述权利要求的传感器的数字相机。
CNA2005800356335A 2004-10-18 2005-10-06 安全传感器芯片 Pending CN101044514A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04105112.9 2004-10-18
EP04105112 2004-10-18

Publications (1)

Publication Number Publication Date
CN101044514A true CN101044514A (zh) 2007-09-26

Family

ID=35705317

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800356335A Pending CN101044514A (zh) 2004-10-18 2005-10-06 安全传感器芯片

Country Status (6)

Country Link
US (1) US20080106605A1 (zh)
EP (1) EP1817746A1 (zh)
JP (1) JP2008517508A (zh)
KR (1) KR20070084351A (zh)
CN (1) CN101044514A (zh)
WO (1) WO2006043185A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584435A (zh) * 2012-09-28 2015-04-29 英特尔公司 有可访问和不可访问的物理不可克隆功能的集成电路
CN108780489A (zh) * 2015-11-03 2018-11-09 Ictk控股有限公司 识别密钥生成装置及方法
CN110490286A (zh) * 2019-08-07 2019-11-22 浙江省北大信息技术高等研究院 物理不可复制功能标签产生电路及方法
CN110609303A (zh) * 2018-06-14 2019-12-24 深圳华大北斗科技有限公司 位置传感器、基于位置传感器的安全芯片

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
DE602007013697D1 (zh) 2006-01-24 2011-05-19 Verayo Inc
US8594326B2 (en) * 2006-11-28 2013-11-26 Koninklijke Philips N.V. Method of generating arbitrary numbers given a seed
EP2174255B1 (en) * 2007-06-14 2017-05-24 Intrinsic ID B.V. Method and device for providing digital security
US9053351B2 (en) 2007-09-07 2015-06-09 Apple Inc. Finger sensing apparatus using image watermarking and associated methods
ATE544123T1 (de) * 2007-09-19 2012-02-15 Verayo Inc Authentifizierung mit physikalisch unklonbaren funktionen
US8188860B2 (en) * 2007-10-22 2012-05-29 Infineon Technologies Ag Secure sensor/actuator systems
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
DE102010041447A1 (de) * 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US9032537B2 (en) * 2011-01-31 2015-05-12 AEMEA Inc. Secure active element machine
KR101080511B1 (ko) 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
WO2013101085A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secure key storage using physically unclonable functions
KR101374470B1 (ko) * 2012-07-12 2014-03-17 충북대학교 산학협력단 인접 전송선로 간의 크로스토크 차이를 이용한 물리적 복제 불가 함수 시스템
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
DE102013205729A1 (de) * 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
US20150046715A1 (en) * 2013-08-06 2015-02-12 Ologn Technologies Ag Systems, Methods and Apparatuses for Prevention of Unauthorized Cloning of a Device
US20150143130A1 (en) * 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
FR3023028B1 (fr) * 2014-06-26 2017-07-28 Olivier Robert Gerard Joffray Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs
JP6831293B2 (ja) * 2016-05-26 2021-02-17 ヌヴォトンテクノロジージャパン株式会社 画像偽造防止装置
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US9859226B1 (en) * 2016-12-13 2018-01-02 International Business Machines Corporation Core-shell particles for anti-tampering applications
MX2016016996A (es) 2016-12-19 2018-06-18 Roberto Luis Sutcliffe Guido Kit de medicion y comunicacion.
US20180247088A1 (en) * 2017-02-24 2018-08-30 Dark Matter L.L.C. Unique hardware fingerprint device and method
WO2018175973A1 (en) 2017-03-23 2018-09-27 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with copper-silicon oxide programmable metallization cells
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10819528B2 (en) * 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
US11244722B2 (en) 2019-09-20 2022-02-08 Arizona Board Of Regents On Behalf Of Arizona State University Programmable interposers for electrically connecting integrated circuits
US11935843B2 (en) 2019-12-09 2024-03-19 Arizona Board Of Regents On Behalf Of Arizona State University Physical unclonable functions with silicon-rich dielectric devices
DE102021200770A1 (de) * 2021-01-28 2022-07-28 Continental Automotive Gmbh Anordnung, die eine mehrschicht- leiterplatte aufweist, undverfahren zum betreiben einer mehrschicht- leiterplatte

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19634133C2 (de) * 1996-08-23 1999-03-11 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor
AT408925B (de) * 1996-10-22 2002-04-25 Posch Reinhard Dr Anordnung zum schutz von elektronischen recheneinheiten, insbesondere von chipkarten
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6836555B2 (en) * 1999-12-23 2004-12-28 Anoto Ab Information management system with authenticity check
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
DE10119782C1 (de) * 2001-04-23 2002-10-17 Infineon Technologies Ag Verfahren zum Schutz eines IC vor Auslesen sicherheitsrelevanter Daten (Reverse-Engineering)
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
DE10247485A1 (de) * 2002-10-11 2004-04-22 Infineon Technologies Ag Chip mit Angriffsschutz
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584435A (zh) * 2012-09-28 2015-04-29 英特尔公司 有可访问和不可访问的物理不可克隆功能的集成电路
CN104584435B (zh) * 2012-09-28 2017-08-29 英特尔公司 有可访问和不可访问的物理不可克隆功能的集成电路
CN108780489A (zh) * 2015-11-03 2018-11-09 Ictk控股有限公司 识别密钥生成装置及方法
CN108780489B (zh) * 2015-11-03 2022-09-30 Ictk控股有限公司 识别密钥生成装置及方法
CN110609303A (zh) * 2018-06-14 2019-12-24 深圳华大北斗科技有限公司 位置传感器、基于位置传感器的安全芯片
CN110609303B (zh) * 2018-06-14 2023-08-08 深圳华大北斗科技股份有限公司 位置传感器、基于位置传感器的安全芯片
CN110490286A (zh) * 2019-08-07 2019-11-22 浙江省北大信息技术高等研究院 物理不可复制功能标签产生电路及方法

Also Published As

Publication number Publication date
JP2008517508A (ja) 2008-05-22
EP1817746A1 (en) 2007-08-15
KR20070084351A (ko) 2007-08-24
WO2006043185A1 (en) 2006-04-27
US20080106605A1 (en) 2008-05-08

Similar Documents

Publication Publication Date Title
CN101044514A (zh) 安全传感器芯片
US6397334B1 (en) Method and system for authenticating objects and object data
KR100407900B1 (ko) 네트워크를 거쳐 생체 측정 데이터를 안전하게 전송하고인증하는 방법 및 장치
US9729326B2 (en) Document certification and authentication system
WO2018216379A1 (ja) 機械学習モデル不正検知システム及び不正検知方法
Hill Risk of masquerade arising from the storage of biometrics
Kaur et al. Biometric template protection using cancelable biometrics and visual cryptography techniques
TW200816061A (en) Scanner authentication
CN101422015A (zh) 无需数据库的噪声低功率puf认证
JP2007502460A (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
TW201939357A (zh) 行動裝置及其集成的臉部辨識系統
Joshi et al. A comprehensive security analysis of match-in-database fingerprint biometric system
EP3809295A1 (en) Rights management using digital fingerprints
US20190286902A1 (en) Optical authentication of objects based on latent structural characteristics
US20220078020A1 (en) Biometric acquisition system and method
Zou et al. Blockchain-based photo forensics with permissible transformations
Gonzalo et al. Attacking a Smartphone Biometric Fingerprint System: A Novice's Approach
Maltoni et al. Securing fingerprint systems
Uludag Secure biometric systems
JP2005502944A (ja) 少なくとも一人の個人を認識する装置および方法、アクセスをモニタする装置およびシステム、並びに対応する用途
WO2006046183A1 (en) Optical identifier comprising an identification layer and a sensor layer
Sondrol Possible Attacks on Match-In-Database Fingerprint Authentication
Spagnolo et al. Painting authentication by means of a biometric-like approach
RU2688258C2 (ru) Способ защиты
US20220385472A1 (en) Blockchain Enabled Data Authentication System Using Simulated Quantum Entanglement

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication