CN101076775A - 具有真随机数发生器的集成电路 - Google Patents

具有真随机数发生器的集成电路 Download PDF

Info

Publication number
CN101076775A
CN101076775A CN200580042557.0A CN200580042557A CN101076775A CN 101076775 A CN101076775 A CN 101076775A CN 200580042557 A CN200580042557 A CN 200580042557A CN 101076775 A CN101076775 A CN 101076775A
Authority
CN
China
Prior art keywords
reproducible
physically
integrated circuit
function element
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200580042557.0A
Other languages
English (en)
Inventor
恩斯特·哈塞尔斯特因纳
皮姆·图尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101076775A publication Critical patent/CN101076775A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Credit Cards Or The Like (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Stabilization Of Oscillater, Synchronisation, Frequency Synthesizers (AREA)

Abstract

一种具有真随机数发生器(2..2”’)的集成电路(1..1”’,1a..1c),真随机数发生器(2..2”’)包括至少一个用于产生真随机数(8,8’)的、不稳定且物理上不能复制的功能元件(3..3”’,3a,3a’)。因此,设备组中每一个设备被设有特有的真随机发生器,从而即使当把所述设备应用于同样的环境条件时,设备组中每一个设备被设有不同的真随机数。例如,这种真随机数发生器(2..2”’)可以为智能卡的一部分,也可以为近场通信模块的一部分。

Description

具有真随机数发生器的集成电路
技术领域
本发明涉及一种具有真随机数发生器的集成电路。本发明还涉及使用物理上不能复制的功能元件来生成随机数。
背景技术
文献WO2004/051458公开了开头段落中定义的一种集成电路。根据该文献的公开,依靠以第一频率操作的微处理器、用于产生比特的计数器、用于对比特进行加扰的移位器、用于与计数器合作的第一振荡器以及用于与移位器合作的第二振荡器来产生真随机数,其中振荡器基于数字输入信号提供频率扰动以产生随机信号。对该随机信号进行采样并利用该随机信号来得到单一随机比特。收集比特并且在已经收集了至少8个随机比特之后,用户可以请求随机字节。该方法的缺点是,其通常花费大量的CPU时钟来得到新的随机比特。从而,在使用更大量的随机字节(例如密码操作中的隐蔽(blinding))的情况下,随机数发生器的速度将限制算法的执行时间。该实施例的另一个缺点是,由于用于产生输入信号的电路是硬件的活动部分,其可能受到攻击,使得随机数不再随机。这样将可能破坏密码算法的隐蔽。为了避免这种情况,需要在随机数发生器上始终执行随机性测试。由于这些测试占用很长时间,使密码算法变慢。
发明内容
本发明的目的是提供一种具有开头段落中定义的类别的集成电路以及具有第二段落中定义的类别的用途,其中,可以避免上述缺点。
这个目的通过根据本发明具有某种特有特征的装置而实现,即能够通过如下方式来描述根据本发明的装置的特征:
一种具有真随机数发生器的集成电路,该真随机数发生器包括至少一个不稳定且物理上不能复制的功能元件,用于产生真随机数。
上文定义的目的通过根据本发明的用途而实现,其提供了某种特有特征,即能够通过如下方式来描述根据本发明在物理上不能复制的功能元件的用途的特征:
使用嵌入在集成电路中的、不稳定且在物理上不能复制的功能元件来产生随机数。
根据本发明的特有特征所提供的优点是,可以非常有效地产生随机数,因为不需要在随机数发生器上运行时间和存储消耗测试,这是由于不是通过活动的电路产生随机数,而是依靠不稳定且物理上不能复制的功能元件产生随机数。本上下文中的术语“不稳定”的含义是,物理上不能复制的功能元件由于诸如温度、湿度、电磁场等之类的环境影响,或者由于老化,而不可预知地改变其特性。从而,随机数的生成是基于很难受到攻击者影响的偶然过程。
在现有技术中,物理上不能复制的功能元件通常是众所周知的。WO03/046986中公开了一个示例,该示例描述了一种半导体器件,包括所述器件的钝化层中的安全元件。钝化结构具有以不可预知的方式在电路的横向方向上变化的有效介电常数,从而使所述半导体器件的鉴别验证变成可能。然而不同电路具有不同的物理上不能复制的功能元件,一个电路上的物理上不能复制的功能元件不应当随时间改变,从而识别过程总是发送明确的结果。
在US2003/0204743中描述了上述物理上不能复制的功能元件的用途的另一个示例,其中公开了一组装置,这组装置具有共同的设计,而且还具有相应的多个为每一装置所特有的可测量特性。这里,物理上不能复制的功能元件再次用于鉴别。因此,为了上述规定的原因,必须抑制所述特性随时间发生变化。
最后,US6711342公开了一种包括干涉仪的光学随机数发生器。该光学干涉仪具有依靠周围环境中温度波动的混沌输出。事实上,该文献涉及一种真随机数发生器,但是由于干涉仪的尺寸,其不能被集成到电子电路上。从而,这种随机数发生器不适用于智能卡或者例如移动电话的其他小型设备。此外,US6711342没有公开装置组的每个装置具有不同随机数发生器的方法。
相反,本发明提供一种方法,其中装置组的每个装置包括物理上不能复制的功能元件,该元件以不可预知的方式、因不同装置而自然地变化。因此,每个装置具有其自身特有的物理上不能复制的功能元件,与现有技术相反,所述元件另外被设计用于:即使当输入相同的询问(challenge)时,也会发送随时间而变化的输出信号。因此,给所述组中的每个装置提供了特有的真随机数发生器,从而即使当所述设备应用于同样的环境条件下时,组中的每个装置被提供有不同的真随机数。这样,实质上增加了加密任务(其中随机数扮演了重要的角色)的安全性。本发明的实际示例为智能卡上及用于近场通信模块中的随机数发生器,近场通信模块现在是诸如移动电话、PDA等的多种设备的一部分。本领域的技术人员很容易想象,也可以得到其他应用而不需要大量的努力并且不背离本发明的范围。
根据本发明有利的实施例,所述集成电路包括用于测量物理上不能复制的功能元件的物理性质的装置。该实施例提供的优点是,可以基于测量到的物理性质的物理值的变化,以非常简单和安全的方式来产生随机数。
根据本发明另一个有利的实施例,所述集成电路包括与物理上不能复制的功能元件相连的信号发生器,用于利用输入信号询问所述物理上不能复制的功能元件。本发明的该实施例提供的优点是,基于来自所述物理上不能复制的功能元件对输入信号的响应,以非常简单和安全的方式来产生随机数。
如果集成电路包括以某种方式与物理上不能复制的功能元件合作的伪随机数发生器,即所述方式是物理上不能复制的功能元件的输出信号或者依靠测量装置所测量的值为伪随机数发生器的种子,那么所提供的优点是,如果例如温度、湿度等等的环境影响缓慢改变,则无论如何都能以非常简单和安全的方式产生随机数。
根据本发明的另一个优选实施例,所述物理上不能复制的功能元件依靠设置在至少两个电极之间的多孔电介质材料而实现。该实施例得到的优点是,由于随机数的产生基于湿度的波动,所以能够非常有效地产生随机数。
如果所述物理上不能复制的功能元件依靠光敏半导体材料而实现,那么得到的优点是,可以非常快速地执行随机数的产生。
然而,如果所述物理上不能复制的功能元件依靠具有取决于温度的电阻的金属而实现,其被证实是特别有益的。该金属获得的优点是,对于温度的改变具有高灵敏性。
在本发明另外的实施例中,所述测量装置被设置用于测量所述物理上不能复制的功能元件的电感和/或电容。其提供的优点是,所述测量装置可以容易地集成到集成电路中。
如果所述物理上不能复制的功能元件依靠至少一个电路而实现并且所述测量装置被设置用于测量至少一个电路的信号的运行时间延迟,则获得的优点是,可以利用常规集成电路设计技术非常容易地实现真随机数发生器。
根据本发明的另一个实施例,所述信号发生器能够施加用作所述物理上不能复制的功能元件的输入信号的第一机械振动,以使第二机械振动作为所述物理上不能复制的功能元件的输出信号。其具有的优点是,由于该实施例对于温度的波动非常敏感,所以能够非常地执行随机数的产生。
上面定义的方面和本发明的其他方面从下文中所描述的实施例的示例中是显而易见的,并且通过参考实施例的这些示例进行解释。
附图说明
通过参考实施例的示例在下文中将更详细地描述本发明,但这些示例并不被解释为限制了本发明的范围。
图1以示意性块电路图的方式示出根据本发明的集成电路的第一实施例。
图2以示意性块电路图的方式示出根据本发明的集成电路的第二实施例。
图3以示意性块电路图的方式示出根据本发明的集成电路的第三实施例。
图4以示意性块电路图的方式示出根据本发明的集成电路的第四实施例。
图5示出用于测量图6的物理上不能复制的功能元件的参数特性值的装置。
图6以示意性电路图的方式示出根据本发明的物理上不能复制的功能元件的第一实施例。
图7示出了根据本发明具有物理上不能复制的功能元件的第二实施例的集成电路的横截面。
图8示出了根据本发明具有物理上不能复制的功能元件的第三实施例的集成电路的横截面。
图9示出了根据本发明具有用于测量图7或图8的物理上不能复制的功能元件的参数特性值的装置的集成电路。
图10示出了根据本发明具有物理上不能复制的功能元件的其他实施例的集成电路的横截面。
具体实施方式
示意性画出附图并且附图不是真实的比例,不同附图中同样的附图标记是指相应的元件。对于本领域的技术人员来说清楚的是,在不脱离真正的发明原理的情况下,本发明的备选但等价的实施例是可能的,并且本发明的范围仅由权利要求来限定。
图1示出根据本发明的集成电路1。在下面,缩写“IC”用来代替“集成电路”。IC 1包括具有不稳定的物理上不能复制的功能元件3的真随机数发生器2,下文称为“TRNG”。
物理上不能复制的功能元件,下文缩写为“PUF”,被通常定义为从把询问映射到响应的功能,其由诸如IC 1之类的物理装置来具体实现,并且证实了下面的特性。PUF易于评估但是难于描述。
易于评估意味着IC 1能够在短时间中容易地评估PUF 3。
难于描述意味着来自大量似是而非的物理测量(特别是,选取的询问-响应对的确定)、不再具有该设备和仅能利用有限量的资源(时间、内容等)的攻击者仅能够提取关于对随机选取询问的响应的可忽略不计的信息量。
PUF 3的特征由物理属性来描述,或者更精确地由例如电感、电容或信号的运行时间延迟之类的物理参数来描述。由于PUF 3的不稳定性,描述PUF 3特征的物理属性或者物理参数,诸如其电感或电容,随着时间不可预测地改变其值。
此外,根据本发明的优选实施例,PUF 3是“受控的”。这意味着仅能通过以不能分离的方式与PUF3物理链接的一个或多个访问装置对其进行访问,例如,依靠集成电路中嵌入的硬件或者软件实现的算法,例如用于测量PUF 3的物理参数改变的装置4。从而,对回避(circumvent)该访问装置的任何尝试将导致PUF3的破坏。具体地,该访问装置能够限制PUF 3中存在的询问并且可以限制提供给外部的关于响应的信息。
因为PUF 3通常依赖于制造商,当其使用超出制造过程的控制的特性,即使进行适度的努力也不能复制PUF 3。从而,在技术上基本不能生产相同类型的两个同样的PUF 3。
依靠与PUF 3物理上相连的测量装置4来收集描述PUF 3特征的物理参数值。根据本发明优选实施例,测量PUF 3的阻抗。在下文中,术语阻抗通常用于电容和电感。
通常,测量装置4的实施方式取决于所测量的阻抗的特定类型。例如可以利用现有技术中已知的常规电路来测量阻抗。
在优选实施方式中,测量装置4包括振荡器和二进制计数器。利用振荡器,可以测量PUF 3的阻抗的虚数部分,其导致具有依赖于阻抗的所述部分的频率的信号。这种实施方式的优点在于标准组件的使用,如振荡器和二进制计数器。这些部分通常已经存在于IC 1中并且能够用作测量装置4。
在另一个实施例中,通过把现有技术中已知的IC 1中产生的已知频率和振幅的方波馈入到PUF 3中来测量PUF 3的阻抗。然后,依靠IC 1内的A/D转换器6,将计算出的实际值5数字化为值7,值7在下文中表示为“测量值”7。
测量值7为真随机,因为其取决于使PUF 3的阻抗随时间发生改变的统计环境影响。
测量值7对应于随机比特。在PUF 3的参数改变非常快的情况下,依靠收集装置9,如寄存器或者移位寄存器,通过收集多个测量值7来产生随机数8。从而,通过收集8个测量值7,产生随机数8的一个随机字节。TRNG 2的输出(即随机数8)基于基本的随机物理过程,即环境影响所引起的PUF 3的参数值的改变。
图2示出本发明的另一个实施例,其包括具有TRNG 2’的IC 1’。这里把恒定或可变的输入信号10馈入PUF3,而不是直接测量PUF3的参数的改变。依靠嵌入在IC 1’的真随机数发生器2’中的信号发生器11产生PUF 3的输入信号10。例如,该输入信号10可以是来自信号发生器11的随机数,也可以是随机数8,该随机数8被回送以向PUF3提供随机询问(在图2中未示出回送)。然后,PUF3的系统响应,即输出信号12,将以不可预知的方式取决于由环境影响所引起的参数值的改变,因而是随机的。在图2中所示的实施例中,输出信号12组成随机数。正如图1所示的实施例一样,依靠A/D转换器6将输出信号12数字化。然后,通过收集装置9收集数字化的信号13以产生随机数8。
根据本发明的另一实施例,如图3所示,其包括具有TRNG 2”的IC 1”,PUF 3的参数的测量值7用作也嵌入在IC 1”中的伪随机数发生器14(在下文中缩写为PRNG 14)的种子。其优点尤其在于PUF 3对于环境影响不够灵敏以提供真正快速的随机数8的情况。从测量装置4中读取计算出的值5,并通过A/D转换器6进行数字化。随后通过收集装置9收集A/D转换器6的输出—测量值7。然后,所产生的值15在PRAN 14中使用,以进一步产生随机数8。PRNG 14包括如本领域技术人员已知的算法,即利用一个或多个结果值15初始化该算法。该算法产生比由PUF 3提供的输入序列长很多的输出序列。PRNG 14的输出序列,即随机数8,也表现为随机的,因为进行的计算所基于的值15是真随机。在利用值15进行初始化之后,PRNG 14的内部状态完全确定了所产生的下一个比特。从而,如果给定相同的种子值15,则PRNG 14将总是产生相同的输出序列。由于种子是由统计和不可预知的环境影响所确定,所以种子值15总是随机的,并且如上面已经提及的,不能够预测PRNG 14的输出序列—随机数8。
图1和3的实施例可以彼此独立或者相互组合地实现。在后一种情况中,IC 1”可以包括决策装置来决定是否直接利用PUF 3的测量的并数字化的值7或者作为用于PRNG 14的种子来产生随机数8。例如,依靠分别配置的处理器来实现该决策装置。
在图4所示的本发明实施例中,利用信号发生器11产生的信号10对IC 1”’的PUF 3进行馈给。由于由环境影响引起PUF 3发生改变,以不可预知的方式将信号10映射至输出信号12,如上面关于图2已经提及的。再一次可以想象把来自信号发生器11的随机数8和被回送的随机数作为输入信号10。如果PUF 3没有对环境改变很快地做出反应,那么输出信号12也不会很快地改变。在这种情况中,这在与图3中所示实施例类似地把PUF 3的输出信号12用作TRNG 2”’的PRNG 14的种子时具有优点。然后依靠A/D转换器6对输出信号12进行数字化,并且还利用收集装置9进行收集。然后,在PRNG 14中使用所产生的值15以进一步产生随机数8。
图5示出了测量装置4a,其为图1-4中所示的测量装置4的实施例并被嵌入在IC1、1’、1”、1”’之一中。因此,图5中还示出了PUF 3a,依靠图1-4中1、1’、1”、1”’所表示的IC中嵌入的电路实现PUF 3a。在下文中该电路被称为“延迟电路”并且由参考数字3a表示,因为其为图1-4中所示的PUF 3的实施例。测量的物理参数是延迟电路3a中信号的运行时间延迟。测量装置4a包括由第一AND门21、PUF 3a和反馈回路中的反相器20组成的参数化自振荡电路17。自振荡电路17的输出处可用的信号频率是延迟电路3a的信号延迟的函数,其中延迟取决于馈入PUF 3a的输入信号10和环境的改变。随后,通过频率计数器18对所产生的结果波形的上升沿进行计数,在能够从计数器18读出自振荡电路17的频率之后,可以把频率计数器18在预定数量的时钟周期中激活。自振荡电路17的激活和计数器18的激活可以通过使能信号12来执行,该使能信号12分别被馈入第一和第二AND门21和19。计数器18自身通过时钟信号23进行定时。还应当注意的是,测量装置4a可能还包括未示出的模块。例如,通过定时的锁存器将自振荡电路17的输出信号进行同步。此外,所述输出信号的频率可以由另外的计数器进行分频。
图6示出了延迟电路3a’,其为图5的延迟电路3a的实施例,并且其由n-1级组成,其中n为输入信号10中的比特个数。每一级包括两个多路复用器24、25;26、27。在延迟电路3a’的输入处,上升沿或者下降沿被发送到延迟电路3a’的上路径和下路径中。在延迟电路3a’的每一级,取决于分配给各个级的输入信号10的比特值,边缘可以相互交叉,即,来自下路径的边缘进入上路径,反之亦然。输出多路器28选择两个边缘中的一个回送到延迟电路3a’的输入,以便产生自振荡。依靠上面提及的频率计数器18测量路径的延迟。由于环境条件、主要是温度的改变,延迟电路3a’中的延迟将会变化。已测量的延迟电路3a’的延迟组成随机数8的一个比特、或者用作伪随机数发生器14的种子。
图7中,在横截面视图中示出了IC 1a,从而描述其物理结构。IC 1a的功能结构可以为图1-4中IC 1’到1”’中的一个。IC 1a通常包括具有第一面A的硅衬底29。在该面A上,给IC 1a提供有源元件35,诸如双极型晶体管或者场效应晶体管。如本领域技术人员所知,其他元件,如电容、电阻和二极管也可在IC 1a上集成。这些有源元件35不需要涉及关于本发明的功能。相反,它们可以用作现有技术中已知的任何其他功能,从而把创造性的TRNG与已知的电子设备进行组合。
根据所示的实施例,依靠在集成IC 1a的金属层中定义的两个电极31、32实现PUF 3’。电极31、32在能够吸收湿气的绝缘材料层33中彼此以一定距离排列。根据第一实施例,层33包括多孔SiLK。多孔SiLK为具有聚合物矩阵的绝缘树脂,聚合物矩阵将孔结构与分布式孔34相合并。孔34不可预知地分布在层33上,其通过改变孔34之间的距离来表征。在该实施例中,PUF 3’具有取决于孔34吸收的湿气的实际数量的阻抗。从而PUF 3’对于湿度是非常灵敏的。
除利用多孔SiLK之外,层33可以由多孔硅酸盐旋转涂布玻璃构成。多孔玻璃以本领域技术人员已知的方式粘合到IC 1a的衬底上。在本实施例情况下所考虑的参数是PUF 3’的电感。如图9所示,依靠与PUF 3’连接的测量装置4b测量PUF 3’的阻抗。
图8示出了作为根据本发明的另一个实施例的IC 1b,该实施例也具有图1-4的IC 1’到1”’中的一个的功能结构。IC 1b包括PUF 3”,其为通用PUF 3的实施例。PUF 3”是LC-结构,其包括具有第一电极36、第二电极37、如上所述的多孔材料的绝缘层33的电容和线圈38。设置线圈38的绕组,使得线圈38的轴与绝缘层33(图8所示)平行或者使得线圈38的轴越过绝缘层33(未示出)。在后者的情况中,一个绕组在绝缘层33之下而另一绕组在所述层之上。无论如何,绝缘层33物理特性的改变导致线圈38电感的改变。可以容易地设想本发明应用于电容器和电感器的任意组合。从而,图8仅作为简化示例。
与图7的实施例相反,第一和第二电极36、37不存在于层33的相同面上的相同层中。第一电极36和线圈38的一部分存在于附属于层33的金属层中。第二电极37和线圈38的其他部分存在于层33和有源元件35之间的附加金属层中。为了简洁,元件之间的相互连接没有在图8(或图7)中示出。通过放弃定义第一电极36的金属层中的附加保护层,可以得到PUF 3”对于环境影响的很高的灵敏性。PUF3”的阻抗改变再次可以通过图9中所示的测量装置4b来测量。
图9示出了测量装置4b,其为图1-4所示的普通测量装置4的实施例并且集成在根据本发明的IC 1b中。IC 1b的功能结构可以再次参考图1-4的IC 1’…1”’中的一个。图8的PUF 3”也被示出,但是IC 1b可以包括超过一个的PUF 3”或者其他类型的PUF。
该实施例的测量装置4b测量PUF 3”阻抗的虚数部分。事实上,振荡器39通过上计数输入UP向计数器40提供信号,振荡器39的频率取决于所测量的PUF 3的所述虚数部分。计数器40将该频率与具有已知时钟频率的信号相比较。该信号源自振荡器43,振荡器43的频率依靠具有精确和已知数值的外部电容器41和外部电阻器42来定义。来自振荡器43的信号通过下计数输入DN馈入计数器40。二进制计数器40的结果为数字化的信号7’,其表示来自振荡器39的信号关于已知时钟频率的偏差值。因此,所述数字化的信号7’表示代表所测量的PUF阻抗的值。实际值7’能够以任何类型的国际单位(SI单位)而存在,或者以任意的半导体特定值而存在,而且可以存储在收集装置9’中以组成随机数8’或用作图3或4的PRNG 14的种子。
根据本发明的其他实施例,以“声学”PUF来实现PUF 3。对于该实施例的描述,将再次参考图2。为了实现声学PUF3,原则上可以使用任意一块非均匀材料,该材料具有任意合适的形状,例如平行六面体或圆柱体。PUF 3可以包括其中具有非均匀性散布的凝固(cured)状态的树脂。可选择地,它可以包括由不规则接触面所结合的两个或多个具有不同材料的层。为了使PUF 3是独特的,非均匀材料依靠随机非可再生过程而产生,例如在流态中的树脂中使粒状微粒或者泡沫分散,使树脂凝固并切割树脂的一部分。
在声学PUF 3的情况中,IC 1’包括用于产生PUF 3的询问的信号发生器11。根据该实施例,信号发生器11能够把第一机械振动用作PUF 3的输入信号10,以使第二机械振动作为输出信号12。依靠嵌入在IC 1’中的声学传感器(图2中未示出)检测PUF 3对询问(即输出信号12)的响应。因为声学PUF 3对于温度非常敏感,所以PUF3的响应以不可预知的方式根据温度的改变而改变。
在图10所示的本发明的其他实施例中,可以通过IC 1c实现PUF3”’,该IC 1c再次包括:衬底29和钝化层30中的有源元件35,钝化层30的上面是Al或者Cu层45。层45包括非均匀分布的电介质微粒44,其中微粒44的非均匀分布可以以多种方式实现:层45包括不同大小、不同组成、不同形状、不同方向且浓度在层45的区域中不同的微粒44。其结果为PUF 3”’的电阻不可预测。设计PUF3”’,使得其非常难以从IC 1c中去除。因为Cu和Al的电阻具有强温度依赖性,该实施例对于温度的改变同样很敏感。根据本发明的该实施例,IC 1c的测量装置是用于测量电阻的装置。
可选择地,可以依靠光敏半导体材料实现PUF 3”’,例如由Si制造的二极管,其中二极管包括在其中非均匀分布的电介质微粒。因为光敏半导体材料的电阻根据落到其上的光的改变而不可预知地变化,所测量的电阻可以用来产生随机数。
此外,应当声明,产生随机数8不仅仅限于完全在集成电路1..1”’、1a..1c自身中发生。原则上也可以从IC1..1”’、1a..1c中分离出测量装置14和/或用于产生询问并检测PUF 3、3’、3”、3”’的各自响应的装置。
因此,例如集成电路1..1”’、1a..1c可以包括由透明材料构成的PUF 3、3’、3”、3”’,所述透明材料包括多个散射微粒或者气泡。激光束照射散射微粒。利用CCD摄像机测量透射或反射中所产生的斑纹图案。然后,从所产生的图案中提取可以用来产生随机数8的代码。该代码组成随机数8或用作伪随机数发生器14的种子。
应当注意,对于仅测量单一的PUF,可选择地能够同时测量多个PUF以最小化测量步骤的个数。然而,这预先假定IC上应用有若干个PUF而不是单一的PUF。这种PUF的同时多个测量加快了随机数的计算。
还应当注意的是,上述实施例示出而不是限制了本发明,在不背离所附权利要求限定的本发明的范围的前提下,本领域的技术人员能够设计多种备选实施例。在权利要求中,圆括号中设置的任何附图标记不应被解释为对权力要求做出限制。词“包括”等相似的词并不排除在任意的权利要求或作为整体的说明书中所列出的元件或步骤之外还存在其它的元件和步骤。元件的单数形式并不排斥这种元件的多数形式,反之亦然。在列举有若干装置的设备权利要求中,这些装置中的若干可以由同一项硬件来实现。唯一的事实是,在互不相同的从属权利要求中叙述的特定措施并不说明这些措施的组合不能够产生有益效果。

Claims (11)

1.一种具有真随机数发生器(2..2_)的集成电路(1..1_,1a..1c),真随机数发生器(2..2_)包括至少一个用于产生真随机数(8,8’)的、不稳定且物理上不能复制的功能元件(3..3_,3a,3a’)。
2.如权利要求1所述的集成电路(1..1_,1a..1c),其中集成电路(1..1_,1a..1c)包括用于测量物理上不能复制的功能元件(3..3_,3a,3a’)的物理性质的装置(4,4a,4b)。
3.如权利要求1所述的集成电路(1..1_,1a..1c),其中集成电路包括与物理上不能复制的功能元件(3..3_,3a,3a’)连接的信号发生器(11),用于利用输入信号(10)询问物理上不能复制的功能元件(3..3_,3a,3a’)。
4.如权利要求1所述的集成电路(1..1_,1a..1c),其中集成电路(1..1_,1a..1c)包括伪随机数发生器(14),所述伪随机数发生器(14)以如下方式与物理上不能复制的功能元件(3..3_,3a,3a’)合作,即物理上不能复制的功能元件(3..3_,3a,3a’)的输出信号(12)或者由测量装置(4,4a,4b)测量的值(5)用作伪随机数发生器(14)的种子。
5.如权利要求1到4中任一权利要求所述的集成电路(1..1_,1a..1c),其中依靠设置于至少两个电极(31,32;36,37)之间的多孔电介质材料(33)来实现物理上不能复制的功能元件(3..3_,3a,3a’)。
6.如权利要求1到4中任一权利要求所述的集成电路(1..1_,1a..1c),其中依靠感光性半导体材料来实现物理上不能复制的功能元件(3..3_,3a,3a’)。
7.如权利要求1到4中任一权利要求所述的集成电路(1..1_,1a..1c),其中依靠具有取决于温度的电阻的金属来实现物理上不能复制的功能元件(3..3_,3a,3a’)。
8.如权利要求2到4中任一权利要求所述的集成电路(1..1_,1a..1c),其中测量装置(4,4a,4b)被设置用于测量物理上不能复制的功能元件(3..3_,3a,3a’)的电感和/或电容。
9.如权利要求2到4中任一权利要求所述的集成电路(1..1_,1a..1c),其中依靠至少一个电子电路来实现物理上不能复制的功能元件(3..3_,3a,3a’),而且测量装置(4,4a,4b)被设置用于测量所述至少一个电子电路的信号运行时间延迟。
10.如权利要求3所述的集成电路(1..1_,1a..1c),其中信号发生器(11)能够施加第一机械振动作为物理上不能复制的功能元件(3..3_,3a,3a’)的输入信号(10),以使第二机械振动作为物理上不能复制的功能元件(3..3_,3a,3a’)的输出信号(12)。
11.使用嵌入在集成电路(1..1_,1a..1c)中的不稳定且物理上不能复制的功能元件(3..3_,3a,3a’)来产生随机数(8)。
CN200580042557.0A 2004-10-15 2005-10-10 具有真随机数发生器的集成电路 Pending CN101076775A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04105081 2004-10-15
EP04105081.6 2004-10-15
PCT/IB2005/053314 WO2006040724A1 (en) 2004-10-15 2005-10-10 Integrated circuit with a true random number generator

Publications (1)

Publication Number Publication Date
CN101076775A true CN101076775A (zh) 2007-11-21

Family

ID=35470299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580042557.0A Pending CN101076775A (zh) 2004-10-15 2005-10-10 具有真随机数发生器的集成电路

Country Status (7)

Country Link
US (1) US20090132624A1 (zh)
EP (3) EP1803060B1 (zh)
JP (1) JP2008517365A (zh)
CN (1) CN101076775A (zh)
AT (2) ATE483197T1 (zh)
DE (2) DE602005008088D1 (zh)
WO (1) WO2006040724A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347837A (zh) * 2010-07-30 2012-02-08 罗伯特·博世有限公司 在电机中生成挑战应答对的方法以及电机
CN104281434A (zh) * 2013-07-01 2015-01-14 吴宁飞 一种物理性随机数发生器及真随机数的生成方法
CN105610584A (zh) * 2015-12-11 2016-05-25 中国工程物理研究院电子工程研究所 一种用于量子安全认证和量子密钥分配的物理不可克隆钥匙
CN109271135A (zh) * 2017-07-18 2019-01-25 展达通讯(苏州)有限公司 真随机数生成系统及其真随机数生成的方法

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
WO2006041780A1 (en) 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
ATE504884T1 (de) 2006-01-24 2011-04-15 Verayo Inc Signalgeneratorbasierte vorrichtungssicherheit
ATE459912T1 (de) * 2006-11-28 2010-03-15 Koninkl Philips Electronics Nv Verfahren zur generierung von zufallszahlen mit einer ausgangszahl
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
WO2008152577A1 (en) * 2007-06-14 2008-12-18 Intrinsic Id Bv Method and device for providing digital security
DE102007040343B4 (de) 2007-08-27 2010-12-30 Siemens Ag Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
WO2009079050A2 (en) 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
KR101690196B1 (ko) 2008-04-17 2016-12-27 인트린직 아이디 비브이 음의 바이어스 온도 불안정성으로 인한 번-인 발생을 감소시키는 방법
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
EP2256702A1 (en) 2009-05-28 2010-12-01 Dmitri Pakhomov Portable card writer, card system and method of using a protable card writer
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US8583711B2 (en) * 2009-12-02 2013-11-12 Seagate Technology Llc Random number generation system with ring oscillators
US8635260B2 (en) * 2009-12-02 2014-01-21 Seagate Technology Llc Random number generator incorporating channel filter coefficients
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
EP2525489B1 (en) 2010-01-15 2018-06-13 Mitsubishi Electric Corporation Bit sequence generation device and bit sequence generation method
FR2955394B1 (fr) * 2010-01-18 2012-01-06 Inst Telecom Telecom Paristech Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d'un tel circuit
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
WO2012001796A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 個体別情報生成装置及び個体別情報生成方法
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US8912879B2 (en) 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
US8682245B2 (en) 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
EP2434793B1 (en) 2010-09-23 2014-03-12 BlackBerry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
KR101665562B1 (ko) * 2010-11-05 2016-10-25 삼성전자주식회사 검출 회로, 그 검출 방법, 및 이를 포함하는 메모리 시스템
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8929861B2 (en) 2011-02-24 2015-01-06 Blackberry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
JP5813380B2 (ja) * 2011-06-03 2015-11-17 株式会社東芝 半導体記憶装置
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
EP2626816A1 (en) * 2012-02-08 2013-08-14 Gemalto SA Method of authenticating a device
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
CN109407862B (zh) 2012-04-10 2022-03-11 傲迪司威生物识别公司 生物计量感测
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
US9449197B2 (en) 2013-06-13 2016-09-20 Global Foundries Inc. Pooling entropy to facilitate mobile device-based true random number generation
WO2015004688A1 (en) * 2013-07-10 2015-01-15 Universita 'degli Studi Di Padova A method and apparatus to extract true random numbers from complex spatial patterns
WO2015012667A1 (ko) * 2013-07-26 2015-01-29 (주) 아이씨티케이 랜덤성 테스트 장치 및 방법
US9189654B2 (en) * 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
US9729317B2 (en) * 2014-01-30 2017-08-08 Mentor Graphics Corporation Optical physical uncloneable function
US20150242620A1 (en) 2014-02-27 2015-08-27 Microsemi SoC Corporation Methods for controlling the use of intellectual property in individual integrated circuit devices
US20150304107A1 (en) 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from Machine Vibration
US9329836B2 (en) 2014-04-17 2016-05-03 International Business Machines Corporation Extracting entropy from the vibration of multiple machines
US10114369B2 (en) 2014-06-24 2018-10-30 Microsemi SoC Corporation Identifying integrated circuit origin using tooling signature
US10353638B2 (en) * 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
CN207216600U (zh) 2014-12-18 2018-04-10 密码研究公司 自定时随机数生成器
US9502356B1 (en) * 2015-03-12 2016-11-22 Maxim Integrated Products, Inc. Device and method with physical unclonable function
WO2017079704A1 (en) * 2015-11-05 2017-05-11 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Nanomaterial physically unclonable function systems and related methods
DE102017205818A1 (de) * 2017-04-05 2018-10-11 Robert Bosch Gmbh Einstellbare physikalische unklonbare Funktion
KR102201217B1 (ko) * 2017-11-24 2021-01-12 한국전자통신연구원 자가소멸 장치와 방법 및 이를 적용한 반도체 칩
US10761809B1 (en) * 2020-03-12 2020-09-01 Katholieke Universiteit Leuven Random number generator

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05243922A (ja) * 1992-02-26 1993-09-21 Alps Electric Co Ltd 擬似乱数発生装置とこれを用いた光電スイッチ
AU6433198A (en) * 1997-01-13 1998-08-18 Sage Technology, Incorporated Random number generator based on directional randomness associated with naturally occurring random events, and method therefor
FR2768276B1 (fr) * 1997-09-10 2000-06-02 Inside Technologies Generateur d'alea
WO2000038037A1 (en) * 1998-12-18 2000-06-29 The Regents Of The University Of California A RANDOM NUMBER GENERATOR BASED ON THE SPONTANEOUS α-DECAY
US6539410B1 (en) * 1999-03-17 2003-03-25 Michael Jay Klass Random number generator
FR2802661B1 (fr) * 1999-12-21 2003-10-31 Bull Sa Generateur de nombres aleatoires haut debit
US6829628B2 (en) * 2001-05-02 2004-12-07 Portalplayer, Inc. Random number generation method and system
US6538444B2 (en) * 2001-07-27 2003-03-25 The University Of Chicago Two dimensional B1-gradient NMR imager
JP4545438B2 (ja) 2001-11-28 2010-09-15 エヌエックスピー ビー ヴィ 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6711342B2 (en) 2002-05-29 2004-03-23 Northrop Grumman Corporation Optical random number generator and method of optically generating random numbers
US6999982B2 (en) * 2002-06-11 2006-02-14 Sun Microsystems, Inc. Method and apparatus for generating random numbers using turbulent fluid
WO2004051458A2 (en) 2002-12-05 2004-06-17 Koninklijke Philips Electronics N.V. System and method for true random number generation
KR101061282B1 (ko) * 2003-03-26 2011-08-31 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 노이즈 발생기
WO2004086620A1 (en) * 2003-03-26 2004-10-07 Telefonaktiebolaget L M Ericsson (Publ) Random sequence generator
JP4423431B2 (ja) * 2006-01-20 2010-03-03 国立大学法人 新潟大学 物理乱数生成方法及び物理乱数生成装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102347837A (zh) * 2010-07-30 2012-02-08 罗伯特·博世有限公司 在电机中生成挑战应答对的方法以及电机
CN102347837B (zh) * 2010-07-30 2016-04-27 罗伯特·博世有限公司 在电机中生成挑战应答对的方法以及电机
CN104281434A (zh) * 2013-07-01 2015-01-14 吴宁飞 一种物理性随机数发生器及真随机数的生成方法
CN105610584A (zh) * 2015-12-11 2016-05-25 中国工程物理研究院电子工程研究所 一种用于量子安全认证和量子密钥分配的物理不可克隆钥匙
CN109271135A (zh) * 2017-07-18 2019-01-25 展达通讯(苏州)有限公司 真随机数生成系统及其真随机数生成的方法

Also Published As

Publication number Publication date
EP1887459A3 (en) 2008-06-04
DE602005023910D1 (de) 2010-11-11
EP1887459B1 (en) 2010-09-29
ATE400843T1 (de) 2008-07-15
US20090132624A1 (en) 2009-05-21
WO2006040724A1 (en) 2006-04-20
EP1803060A1 (en) 2007-07-04
ATE483197T1 (de) 2010-10-15
EP1887460A2 (en) 2008-02-13
EP1887460A3 (en) 2008-06-04
DE602005008088D1 (de) 2008-08-21
JP2008517365A (ja) 2008-05-22
EP1803060B1 (en) 2008-07-09
EP1887459A2 (en) 2008-02-13

Similar Documents

Publication Publication Date Title
CN101076775A (zh) 具有真随机数发生器的集成电路
Zhou et al. Btmonitor: Bit-time-based intrusion detection and attacker identification in controller area network
Wayne et al. Photon arrival time quantum random number generation
CN107992356A (zh) 区块链事务区块处理方法、电子装置及可读存储介质
US20220179950A1 (en) Fingerprinting of semiconductor die arrangements
CN103259657A (zh) 动态模拟验证
CN107992738A (zh) 一种账号登录异常检测方法、装置及电子设备
Park et al. QEC: A quantum entropy chip and its applications
Bock et al. An offset-compensated oscillator-based random bit source for security applications
Sepranos et al. Challenges and opportunities in VLSI IoT devices and systems
Arias et al. Device attestation: Past, present, and future
RU2331916C1 (ru) Генератор случайных чисел
CN112204930A (zh) 恶意域名检测设备和方法
US10721082B2 (en) Screen printed phosphors for intrinsic chip identifiers
CN112400705A (zh) 一种宠物厕所及其检测方法
Aguirre et al. A systematic approach for internal entropy boosting in delay-based ro puf on an fpga
JP3604658B2 (ja) 乱数生成回路
Yamashita et al. Redshift: Manipulating signal propagation delay via continuous-wave lasers
CN110784483B (zh) 一种基于dga异常域名的事件检测系统及方法
Sugawara et al. (Short Paper) Signal Injection Attack on Time-to-Digital Converter and Its Application to Physically Unclonable Function
Xu et al. A novel placement algorithm for symmetrical FPGA
Fan et al. IoT botnet detection based on the behaviors of DNS queries
KR101721168B1 (ko) 방사성 동위원소를 이용한 랜덤 펄스 발생 장치의 동작 방법
Li et al. Crawler for Nodes in the Internet of Things
Rexha et al. Using efficient TRNGs for PSEUDO profile in national eID card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20080516

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080516

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20071121