CN103870742B - 自认证芯片和提供芯片的认证服务的方法 - Google Patents

自认证芯片和提供芯片的认证服务的方法 Download PDF

Info

Publication number
CN103870742B
CN103870742B CN201310631255.3A CN201310631255A CN103870742B CN 103870742 B CN103870742 B CN 103870742B CN 201310631255 A CN201310631255 A CN 201310631255A CN 103870742 B CN103870742 B CN 103870742B
Authority
CN
China
Prior art keywords
authentication
value
challenge
chip
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310631255.3A
Other languages
English (en)
Other versions
CN103870742A (zh
Inventor
S·切恩拉帕
S·S·伊耶
桐畑外志昭
S·罗塞恩布拉特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103870742A publication Critical patent/CN103870742A/zh
Application granted granted Critical
Publication of CN103870742B publication Critical patent/CN103870742B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C1/00Measuring angles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Abstract

本发明涉及自认证芯片和提供芯片的认证服务的方法。本发明的实施例提供一种具有固有标识符(ID)的芯片的认证服务。在典型实施例中,提供一种认证装置,包括识别(ID)引擎、自测试引擎和固有部件。该固有部件与芯片关联并且包括固有特征。自测试引擎检索固有特征并把其传送给识别引擎。识别引擎接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中。自测试引擎使用认证挑战产生第二认证值。识别引擎包括比较电路,该比较电路比较第一认证值和第二认证值并且基于这两个值的比较结果产生认证输出值。

Description

自认证芯片和提供芯片的认证服务的方法
技术领域
本发明的实施例一般地涉及系统硬件。具体地讲,本发明的实施例涉及一种具有固有芯片标识符(ID)的自认证芯片。
背景技术
在今天的全球市场中,伪造信息技术(IT)计算机和硬件设备的越来越多的使用是全世界的商业面临的困难挑战。伪造硬件正变得更加难以识别,因为它可显示高技术规格和有名的品牌名称。伪造IT硬件减少了包括经销商、供应商和制造商的供应链中的成百上千的合法参与者的收入。对于这些合法的公司,损失和伤害可能很大,因为伪造IT硬件与真的硬件竞争。最终,它可能影响品牌的声誉和市场公平。
发明内容
本发明的实施例提供一种使用固有部件的芯片的认证服务。在典型实施例中,提供一种认证装置,该认证装置包括识别(ID)引擎、自测试引擎和固有部件。固有部件与芯片关联并且包括固有特征。为了ID产生,自测试引擎检索固有特征并把其传送给识别引擎。识别引擎接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中。为了ID认证,自测试引擎使用认证挑战,产生第二认证值。识别引擎包括比较电路,该比较电路比较第一认证值和第二认证值并且基于这两个值的比较结果产生认证输出值。
本发明的第一方面提供一种用于提供芯片的认证服务的系统,所述系统包括:认证装置,包括识别引擎、自测试引擎和固有部件,其中固有部件与芯片关联并且包括固有特征;自测试引擎被构造为检索固有特征并把固有特征传送给识别引擎;识别引擎还被构造为接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中;自测试引擎还被构造为使用认证挑战产生第二认证值;识别引擎还包括比较电路,该比较电路被构造为比较第一认证值和第二认证值;以及比较电路还被构造为基于第一认证值和第二认证值的比较结果产生认证输出值。
本发明的第二方面提供一种用于提供芯片的认证服务的方法,所述方法包括:在自测试引擎检索固有特征,其中固有特征是从固有部件获得的并且固有特征与芯片关联;在识别引擎接收固有特征;在识别引擎使用固有特征产生第一认证值;把第一认证值存储在存储器中;使用认证挑战在自测试引擎产生第二认证值;在比较电路比较第一认证值和第二认证值;以及基于第一认证值和第二认证值的比较结果在比较电路产生认证输出值。
本发明的第三方面提供一种用于部署用于提供芯片的认证服务的系统的方法,所述系统包括数据库和认证装置,所述认证装置包括识别引擎、自测试引擎和固有部件,其中固有部件与芯片关联并且包括固有特征;自测试引擎被构造为检索固有特征并把固有特征传送给识别引擎;识别引擎还被构造为接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中;自测试引擎还被构造为使用由数据库产生的认证挑战产生第二认证值;识别引擎还包括比较电路,该比较电路被构造为比较第一认证值和第二认证值;以及比较电路还被构造为基于第一认证值和第二认证值的比较结果产生提供给数据库的认证输出值,并且数据库确认该认证输出值。
附图说明
通过下面结合附图进行的本发明的各方面的详细描述,将会更容易地理解本发明的这些和其它特征,在附图中:
图1a描述根据本发明的实施例的自认证固有标识符(ID)方法的示例性实现方式。
图1b描述具有1晶体管/1电容器(1T1C)基元和读出放大器(SA)的示例性DRAM。
图2描述根据本发明的实施例的示例性自测试引擎的示图。
图3描述根据本发明的实施例的示例性ID函数产生器的示图。
图4描述根据本发明的实施例的示例性模糊比较器的示图。
图5描述根据本发明的实施例的用于提供芯片的认证服务的方法流程图。
图6描述根据本发明的实施例的使用数据库和认证装置的安全认证的系统级框图。
附图不必按照比例绘制。附图仅是示意性表示,而非意图描绘本发明的特定参数。附图旨在仅描述本发明的典型实施例,因此不应被解释为限制本发明的范围。在附图中,相同标号表示相同元件。
具体实施方式
现在将参照示出示例性实施例的附图在这里更充分地描述说明性实施例。然而,本公开可实现为许多不同形式并且不应被解释为局限于这里阐述的示例性实施例。相反地,提供这些示例性实施例,从而本公开将会彻底而完整并且将会充分地把本公开的范围传达给本领域技术人员。在描述中,公知特征和技术的细节可被省略以避免不必要地模糊提供的实施例。
这里使用的术语仅用于描述特定实施例的目的,而非意图限制本公开。这里所使用的单数形式“一个”和“该”也意图包括复数形式,除非上下文指出不是如此。另外,术语“一个”等的使用不表示数量的限制,而是表示至少一个所提及的项目的存在。词语“集合”旨在表示至少一个的数量。还将会理解,当在本说明书中使用时,术语“包含”和/或“包括”指定存在所陈述的特征、区域、整数、步骤、操作、元件和/或部件,但不排除存在或添加一个或多个其它特征、区域、整数、步骤、操作、元件、部件和/或它们的组合。术语“第一”和“1st”可互换使用,以及术语“第二”和“2nd”可互换使用。
将会理解,虽然术语“第一”、“第二”、“第三”等可在这里被用于描述各种缓冲器、核、等级和/或存储器,但这些缓冲器、核、等级和/或存储器不应受到这些术语的限制。这些术语仅被用于区分一个缓冲器、核、等级或存储器与另一缓冲器、核、等级或存储器。因此,在不脱离本发明构思的教导的情况下,以下讨论的第一缓冲器、核、等级或存储器能够被命名为第二缓冲器、核、等级或存储器。
这里参照作为理想化实施例(和中间结构)的示意性示图的剖视图或透视图描述实施例。如此,将会预计到作为例如制造技术和/或公差的结果的示图的形状的变化。因此,实施例不应被解释为局限于这里示出的区域的特定形状,而是应该包括由例如制造导致的形状的偏差。例如,示出为具有锋利边缘的边缘或拐角区域可具有稍微圆滑或弯曲的特征。同样地,示出为圆形或球形的元件可在形状上是椭圆形的或者可具有某些笔直或平坦的部分。因此,在附图中示出的区域在本质上是示意性的,并且它们的形状并不意图表示装置的区域或元件的实际形状并且并不意图限制公开的实施例的范围。
除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明构思所属领域的普通技术人员通常理解的含义相同的含义。还将会理解,除非在这里明确地这样定义,否则术语(诸如,在常用词典中定义的那些术语)应该被解释为具有与它们在相关技术的上下文中的含义一致的含义,并且将不会在理想化或过度形式意义上被解释。
本发明的实施例提供一种使用固有部件的芯片的认证服务。在典型实施例中,提供一种认证装置,该认证装置包括识别(ID)引擎、自测试引擎和固有部件。固有部件与芯片关联并且包括固有特征。自测试引擎检索固有特征并把其传送给识别引擎。识别引擎接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中。自测试引擎使用认证挑战产生第二认证值。识别引擎包括比较电路,该比较电路比较第一认证值和第二认证值并且基于这两个值的比较结果产生认证输出值。
为了抑制伪造硬件的扩散,必须开发用于建立硬件信任根基的方法。芯片标识符必须是独一无二的并且难以克隆。嵌入在芯片中的大量存储器提供一种通过利用作为芯片制造过程中的内在可变性的结果的每个位基元的固有性质来创建这种键的途径。
这种硬件键属于缺乏严格再现性的物理不可克隆功能(PUF)的族系。一些基于DRAM的PUF保证在多次评定之间改变非常小,并且能够因此通过模糊认证算法而被实施。因为这种方案总是需要模式识别近似匹配,所以无法采用安全散列法,并且认证需要芯片响应与原始保存在制造商的安全数据库中的芯片唯一识别串的芯片外模糊比较。这需要能够存储每个芯片的所有模式标识符的大数据库,并且它需要在网络上传送标识符。这里描述的系统和方法提供一种能够与满足最小再现性阈值的任何固有标识符一起使用的解决方案。
自认证固有ID方法采用不可克隆的随机位模式,优选地使用嵌入的存储器。提供挑战以创建位模式。芯片拥有对于每个芯片而言独一无二并且由制造的可变性导致的固有信息。这种信息能够被划分成两个部分:挑战/问题以及响应/回答。问题优选地是要在某些测试条件(诸如,芯片电压、芯片温度或特定模式(诸如,保持时间(对于DRAM)))下挑战的属于存储器芯片的位地址的子集的组合。响应是测试结果,诸如创建位模式的每个测试位的通过/失败。
位模式被转换成二进制串,二进制串在产生之后被加密并且存储在同一芯片内的存储器(优选地,eFUSE)中。原始设备制造商的(OEM)数据库记录对于每个芯片而言并且对于每个芯片的固有ID而言独一无二的对应挑战。挑战可被用于加密和解密用于创建存储在存储器中的二进制串的位模式,进一步提高了安全性。
本发明的关键思想在于能够实现100%安全认证。OEM数据库搜索ID以找到对应挑战并且把它发送给对应芯片。当利用芯片的对应挑战对芯片进行挑战时,它能够实现在本地存储在存储器中的二进制串的解密以产生原始位映射图。应用于不同芯片的有效挑战将产生不同的响应,因为响应之间的冲突概率在统计上可忽略,同时挑战被调整以确保响应集合的唯一性。类似地,存储在芯片的本地存储体中的有效位模式响应仅能由芯片利用有效挑战来再现。由于在存储器芯片中存在太多的位子集并且存在太多的用于选择的不同挑战,所以伪造者不能以廉价方式利用可行的资源确定位子集或挑战。
比较器随后执行所获得的新模式和原始位映射图(在非易失性存储器中)之间的模糊或精确比较。正确的匹配导致芯片自认证。以下参照图1-6更详细地描述该过程。
图1a描述自认证固有ID方法的示例性实现方式100。实现方式100包括认证装置102。装置102可被集成在产品芯片内或者布置在系统板上。认证装置102包括识别(ID)引擎104、自测试引擎106和固有部件108。ID引擎104包括ID挑战接口110、ID函数产生器112、存储器114和比较电路(或比较器)116。
ID引擎104使用认证挑战来认证固有部件108。固有部件108可以是用于产品芯片的部件之一。固有部件与芯片关联并且包括固有特征120。在一个例子中,固有特征120由值的矩阵构成。
由OEM数据库(即,服务器)提供的认证挑战130提供用于产生固有ID(或认证值)的域信息。在这个实例中,认证挑战是位置挑战132。由位置挑战132提供的域信息被输入到自测试引擎106,以产生用于访问固有部件(优选地,DRAM108)中的特定地址域的域地址。
图1b显示DRAM108的细节。该阵列包括由字线WL和位线控制的多个1晶体管/1电容器(1T1C)基元150。把1写到阵列的区域中的每个1T1C基元,由保存在电容器中的电荷代表。在暂停后,由读出放大器SA151读取并且感测每个基元,并且SA的输出被输出到BIST106。如果电荷未泄漏至逻辑零,则SA的输出为1。如果电荷已泄漏至逻辑零,则SA的输出为0。替代于保持暂停时间调谐,VWL能够被用作用于控制来自SA的数字0和1的可调谐阵列输入参数,因为它控制1T1C基元的器件泄漏。在不增加暂停时间的情况下,VWL(字线电压)的增加导致存储器位失败计数的增加,导致用于ID产生的更短时间。
图2描述根据本发明的实施例的图1中的示例性自测试引擎(或BIST)106的示图200。如图中所示,BIST200(或图1中的106)包括地址产生器204、数据模式产生器206、VWL产生器208、数据比较电路210、失败计数器212和失败寄存器214。
BIST106执行产生用于测试与固有特征关联的固有部件(优选地,DRAM108)的域地址和数据模式的功能。位置挑战132被提供给地址产生器204。地址产生器使用位置挑战132产生DRAM108的域(或物理)地址222,或者更具体地讲,用于访问对应的1T1C基元150的地址。
失败计数器212对失败的次数进行计数以检查其是否等于指定的数目。如果不等于指定的数目,则VWL产生器208改变VWL以产生更多的失败,直至已达到需要的失败次数。在一个例子中,可针对请求的域设置关于要求的失败次数的限制。在另一例子中,可针对整个存储器设置该限制。在产生需要的失败次数后,在失败寄存器214产生与请求的域失败对应的向量模式并且该向量模式被发送给ID函数产生器112(图1)。
返回参照图1,ID函数产生器112产生关于由服务器在认证挑战130(即,位置挑战132)中指定的函数的第一认证值122。ID函数产生器112执行指定的函数。例如,该函数可以是对所有域失败数据(固有特征120)的按位或(Bitwise OR)以产生第一认证值122。第一认证值122被存储在在认证挑战130中指定的存储器114(eFUSE)中。在计算中,eFUSE是由国际商业机器公司开发的技术,该技术允许计算机芯片的动态实时再编程。能够对于同一芯片产生多个这种认证值并且这些认证值被存储在eFUSE114中。
在认证期间,如前所述,由OEM数据库(即,服务器)提供的认证挑战130指定域地址。在这个实例中,认证挑战包括ID函数挑战134或存储器挑战136。使用指定的ID函数和由DRAM108产生的位失败,从如以上所示的域产生第二认证值124。
图3描述根据本发明的实施例的示例性ID函数产生器112的示图300。ID函数产生被用于产生第一认证值122(不在图3上)和第二认证值124。ID函数产生器112可包括不同的函数,诸如OR、XOR、移位器等。这些函数处理由BIST106(图2)产生的来自所有域的域ID(即,固有特征120)。要使用的ID函数由来自由OEM数据库(即,服务器)提供的认证挑战的ID函数挑战134指定。当ID根据函数而被处理时,反馈寄存器(寄存器310)存储该ID。当由认证挑战确定的所有域已被处理时,发送存储在寄存器中的ID以存储在存储器114(图1)中(作为第一认证值122)或者用于与第一认证值122比较(作为第二认证值124),以认证芯片。如图3中所述,产生第二认证值124。
返回参照图1,把第一认证值122与第二认证值124进行比较。可基于比较结果产生认证输出值140。在一个例子中,比较电路116可以是模糊比较器。
图4描述(根据本发明的实施例的)示例性模糊比较器402的示图400。模糊比较器可被用于图1中的比较电路116。已知固有ID(即,认证值)缺乏严格再现性。另一方面,模糊模式识别已成功展示用于DRAM芯片。对认证的位使用上和下保护带,可通过与第二认证值124的比较来唯一地认证第一认证值122。
模糊比较器402比较第一认证值122(即,记录的eFUSE ID)与第二认证值124(即,产生的芯片ID)。该比较可被实现为各个位的简单的XOR或AND。计数器404对匹配的数目进行计数。模糊比较器402可适应特定数目的匹配以考虑产生的认证值的变化。如果匹配的数目小于预定义的模糊阈值406,则模糊比较器402返回失配,该失配指示第一认证值122未能与第二认证值124匹配。
一个挑战-响应对方案提供一种自认证的手段,但它是易受中间人攻击影响的方案。如果第三方拦截芯片发送回OEM数据库(即,服务器)的本地匹配的结果,则第三方能够容易地区分“是”或“否”,因为仅存在两种结果。
通过产生多个挑战-响应对,可实现安全识别。另外,必须在每个认证步骤提供多个挑战,产生本地响应匹配的结果的串。此外,为了避免平凡的Y或N的结果串,问题必须包括真挑战和假挑战的组合,该组合能够根据来自数据库中的挑战在每个认证请求被随机化,因为存在确保可忽略数量的属于不同对的挑战和响应的冲突的保护带。1(Y)和0(N)的串可导致在进行固有ID比较之后创建的位串。该位串在OEM侧具有明确的预期值并且必须是可再现的。能够通过使用单向函数(不可逆)对这种串进行散列处理以提高安全性,并且如果在OEM侧和顾客侧的散列处理的结果匹配,则芯片被安全地认证。由OEM数据库针对每个挑战产生的预期输出值必须与来自认证装置的认证输出值匹配以便导致芯片的真实性的确认。
图5描述根据本发明的实施例的用于提供芯片的认证服务的方法流程图500。在S1,在自测试引擎检索固有特征。在S2,在识别(ID)引擎接收固有特征。在S3,在识别引擎产生第一认证值。在S4,第一认证值被存储在存储器中。在S5,在自测试引擎产生第二认证值。在S6,在比较电路比较这些值。
将会理解,图5的示例性方法处理流程500代表用于提供芯片的认证服务的处理流程的一种可能实现方式,并且在本发明的范围内可以有其它处理流程。处理流程示出根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。应该注意的是,在一些替代实现方式中,在方框中标注的功能可以不按照图5中标注的次序执行。例如,事实上,接连示出的两个方框可基本上同时执行。
图6显示控制数据库610和认证装置102之间的认证流程的系统600。数据库610向认证装置102请求认证,认证装置102又把外来特征提供给数据库。数据库随后基于外来特征的值产生认证挑战或认证挑战的串。认证装置把认证输出值或认证输出值的串返回到数据库。数据库最后确认来自认证装置102的认证输出值的串,并且产生认证输出结果。更具体地讲,确认过程包括与图1中的第一认证值和第二认证值之间的匹配对应的来自认证装置的至少一个认证输出值,并且优选地,至少一个认证输出值对应于这二者之间的失配。
安全自认证通过调整这种方案得出一系列随机化的挑战,这些挑战中的一些被预期导致正确的本地匹配(至少一个匹配,以避免平凡的响应)。包括所有的错误(0)匹配和正确(1)匹配的新位串是独一无二的并且可精确再现。这类似于利用秘密已知的一组绝对事实的测谎器测试。问题/挑战和回答/响应拥有仅OEM知道的事实表,并且每个回答仅具有两个结果(错误-0或正确-1)。芯片自身不拥有使在本地存储在存储器中的本地固有信息有效的键信息。OEM存储在数据库中的这种键信息优选地是拥有固有签名的位的组的物理地址,所述物理地址能够与一组测试条件(诸如:芯片电压,可包括VWL或者可不包括VWL;和/或芯片温度,可以是可控的或者可不是可控的)组合。由于缺失键信息和固有存储器签名的不可克隆性,复制非易失性部件的伪造者具有可忽略的创建能够被成功认证的芯片的机会。
总之,这种方法和相关电路创建对于每个芯片而言独一无二并且从不需要可严格可再现的固有ID得出的安全可再现的随机串。所获得的能够在每个认证被随机化的串与散列算法兼容,导致增加的安全性。
本发明的各方面的前面的描述用于说明和描述的目的。它并非意图是穷尽的或者把本发明局限于公开的精确形式,并且明显地,可实现许多修改和变化。对于本领域技术人员而言显而易见的这种修改和变化旨在被包括在由所附权利要求定义的本发明的范围内。

Claims (15)

1.一种用于提供芯片的认证服务的系统,该系统包括:
认证装置,包括识别引擎、自测试引擎和固有部件,其中固有部件与芯片关联并且包括固有特征,其中所述固有特征包括值的矩阵,其中值的所述矩阵的子集是固有特征子集;所述芯片拥有对于每个芯片而言独一无二并且由制造的可变性导致的固有信息;
自测试引擎被构造为检索固有特征并把固有特征传送给识别引擎;
识别引擎进一步被构造为接收固有特征,使用固有特征产生第一认证值,并且把该认证值存储在存储器中;
自测试引擎还被构造为使用认证挑战产生第二认证值,所述认证挑战还包括固有特征子集内的每个矩阵值的位置;
识别引擎还包括比较电路,该比较电路被构造为比较第一认证值和第二认证值;以及
该比较电路还被构造为基于第一认证值和第二认证值的比较结果产生认证输出值。
2.如权利要求1所述的系统,其中所述认证装置被嵌入在芯片上,或者所述认证装置和芯片被集成在板上。
3.如权利要求1所述的系统,还包括数据库,该数据库被构造为控制认证挑战并且存储认证挑战和认证装置的外来特征,其中外来特征与所述固有部件关联。
4.如权利要求1所述的系统,还包括多个认证挑战。
5.如权利要求3所述的系统,其中所述数据库确认来自认证装置的认证输出值的串,并且产生认证输出结果。
6.如权利要求5所述的系统,其中确认过程包括与第一认证值和第二认证值之间的匹配对应的来自认证装置的至少一个认证输出值,并且至少一个认证输出值对应于第一认证值和第二认证值之间的失配。
7.如权利要求1所述的系统,其中所述认证挑战包括位置挑战。
8.如权利要求1所述的系统,其中所述认证挑战包括识别(ID)挑战和存储器挑战中的至少一个。
9.一种用于提供芯片的认证服务的方法,所述方法包括:
在自测试引擎检索固有特征,其中固有特征是从固有部件得出的并且固有特征与芯片关联、包括值的矩阵,其中值的所述矩阵的子集是固有特征子集,所述芯片拥有对于每个芯片而言独一无二并且由制造的可变性导致的固有信息;
在识别引擎接收固有特征;
在识别引擎使用固有特征产生第一认证值;
把第一认证值存储在存储器中;
使用认证挑战在自测试引擎产生第二认证值,所述认证挑战还包括固有特征子集内的每个矩阵值的位置;
在比较电路比较第一认证值和第二认证值;以及
基于第一认证值和第二认证值的比较结果在比较电路产生认证输出值。
10.如权利要求9所述的方法,其中所述认证装置被嵌入在芯片上,或者所述认证装置和芯片被集成在板上。
11.如权利要求9所述的方法,还包括:在数据库控制认证挑战并且存储第一认证挑战和认证装置的外来特征,其中外来特征与所述固有部件关联。
12.如权利要求9所述的方法,还包括多个认证挑战。
13.如权利要求11所述的方法,其中所述数据库确认来自认证装置的认证输出值的串,并且产生认证输出结果。
14.如权利要求13所述的方法,其中确认过程包括与第一认证值和第二认证值之间的匹配对应的来自认证装置的至少一个认证输出值,并且至少一个认证输出值对应于第一认证值和第二认证值之间的失配。
15.如权利要求9所述的方法,其中所述认证挑战包括位置挑战、识别(ID)挑战和存储器挑战中的至少一个。
CN201310631255.3A 2012-12-07 2013-11-29 自认证芯片和提供芯片的认证服务的方法 Active CN103870742B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/707,964 2012-12-07
US13/707,964 US9038133B2 (en) 2012-12-07 2012-12-07 Self-authenticating of chip based on intrinsic features

Publications (2)

Publication Number Publication Date
CN103870742A CN103870742A (zh) 2014-06-18
CN103870742B true CN103870742B (zh) 2017-03-22

Family

ID=49883851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310631255.3A Active CN103870742B (zh) 2012-12-07 2013-11-29 自认证芯片和提供芯片的认证服务的方法

Country Status (4)

Country Link
US (5) US9038133B2 (zh)
CN (1) CN103870742B (zh)
DE (1) DE102013224104B4 (zh)
GB (1) GB2509823B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6063679B2 (ja) * 2012-09-10 2017-01-18 ルネサスエレクトロニクス株式会社 半導体装置
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
JP6224401B2 (ja) * 2013-10-04 2017-11-01 ルネサスエレクトロニクス株式会社 半導体メモリ
US20150121054A1 (en) * 2013-10-31 2015-04-30 Advanced Micro Devices, Inc. Platform Secure Boot
US9970986B2 (en) * 2014-03-11 2018-05-15 Cryptography Research, Inc. Integrated circuit authentication
US9590983B2 (en) 2014-04-09 2017-03-07 Cardex Systems Inc. Self-authenticating chips
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
JP6430847B2 (ja) * 2015-02-05 2018-11-28 株式会社メガチップス 半導体記憶装置
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
US10142335B2 (en) * 2015-12-18 2018-11-27 International Business Machines Corporation Dynamic intrinsic chip identification
CN107038130B (zh) * 2016-02-03 2024-05-28 渡边有希子 半导体装置以及半导体晶片的认证方法
WO2017182348A1 (en) * 2016-04-21 2017-10-26 Philips Lighting Holding B.V. Systems and methods for authenticating wireless modules
US10592698B2 (en) * 2017-03-01 2020-03-17 International Business Machines Corporation Analog-based multiple-bit chip security
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10985922B2 (en) * 2017-09-29 2021-04-20 Taiwan Semiconductor Manufacturing Co., Ltd. Device with self-authentication
JP7469757B2 (ja) * 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
CN109299622B (zh) * 2018-08-31 2021-11-09 东南大学 一种dram puf测试系统及其dram puf提取方法
US11429738B2 (en) 2019-05-29 2022-08-30 International Business Machines Corporation Blockchain endorsement with approximate hash verification
US11711202B2 (en) 2019-05-29 2023-07-25 International Business Machines Corporation Committing data to blockchain based on approximate hash verification
US11539527B2 (en) 2019-05-29 2022-12-27 International Business Machines Corporation Peer node recovery via approximate hash verification
US11570002B2 (en) 2019-05-29 2023-01-31 International Business Machines Corporation Reduced-step blockchain verification of media file
US11516000B2 (en) 2019-05-29 2022-11-29 International Business Machines Corporation Approximate hash verification of unused blockchain output
CN110557279A (zh) * 2019-07-30 2019-12-10 惠州Tcl移动通信有限公司 一种智能终端的射频功放器的配置方法
US11917088B2 (en) * 2020-09-21 2024-02-27 International Business Machines Corporation Integrating device identity into a permissioning framework of a blockchain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291224A (zh) * 2007-04-17 2008-10-22 美国博通公司 在通信系统中处理数据的方法和系统
CN101409620A (zh) * 2007-10-12 2009-04-15 美国博通公司 在通信系统中处理数据的方法和系统

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2009921A (en) 1935-07-30 Air cooling and washing device
US5157664A (en) * 1989-09-21 1992-10-20 Texas Instruments Incorporated Tester for semiconductor memory devices
EP0787328B1 (en) * 1995-08-11 2002-10-23 International Business Machines Corporation Method for verifying the configuration of a computer system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US6836872B2 (en) * 2002-09-24 2004-12-28 Intel Corporation On-chip testing of integrated circuits
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
KR100603198B1 (ko) * 2004-05-28 2006-07-24 삼성전자주식회사 알에프 칩을 이용한 인증 시스템 및 방법
US7228479B2 (en) * 2004-09-01 2007-06-05 Syntest Technologies, Inc. IEEE Std. 1149.4 compatible analog BIST methodology
JP4524176B2 (ja) * 2004-12-17 2010-08-11 パナソニック株式会社 電子デバイスの製造方法
JP2008545323A (ja) 2005-07-07 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物の真正性を検証する方法、装置及びシステム
ATE433596T1 (de) 2005-08-23 2009-06-15 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
EP1958373B1 (en) 2005-11-29 2009-03-25 Koninklijke Philips Electronics N.V. Physical secret sharing and proofs of vicinity using pufs
JP2009533742A (ja) 2006-04-11 2009-09-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データベースなしのノイジーな低電力puf認証
ES2362462T3 (es) * 2007-04-12 2011-07-06 Intrinsic Id B.V. Activación controlada de función.
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
EP2168072B1 (en) 2007-06-14 2010-12-22 Intrinsic ID B.V. Device and method for providing authentication
US20110215829A1 (en) 2007-08-22 2011-09-08 Intrinsic Id B.V. Identification of devices using physically unclonable functions
EP2214117B1 (en) 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
GB2455567B (en) * 2007-12-14 2012-12-26 Icera Inc Security circuit for power up
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
TWI498827B (zh) 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
EP2237183B1 (en) 2009-03-31 2013-05-15 Technische Universität München Method for security purposes
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
EP2253966B1 (en) * 2009-05-18 2014-04-30 Dialog Semiconductor GmbH Self-trim and self-test of on-chip values
US7898283B1 (en) * 2009-08-31 2011-03-01 Farinaz Koushanfar Lightweight secure physically unclonable functions
KR101370231B1 (ko) 2010-01-15 2014-03-06 미쓰비시덴키 가부시키가이샤 비트열 생성 장치 및 비트열 생성 방법
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
JP5354611B2 (ja) 2010-07-29 2013-11-27 独立行政法人産業技術総合研究所 電子回路部品の真贋判定方法
DE102010047186B4 (de) 2010-09-30 2021-03-25 Infineon Technologies Ag Verfahren zum Unterstützen einer Bindung eines Chips an ein elektronisches Gerät und Chip bzw. elektronisches Gerät hierfür
US8694778B2 (en) 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions
US20120183135A1 (en) 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9081991B2 (en) 2011-03-23 2015-07-14 Polytechnic Institute Of New York University Ring oscillator based design-for-trust
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
US8590010B2 (en) * 2011-11-22 2013-11-19 International Business Machines Corporation Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
US20130187764A1 (en) * 2012-01-20 2013-07-25 Alien Technology Corporation Dynamic analog authentication
US8950008B2 (en) * 2012-07-30 2015-02-03 International Business Machines Corporation Undiscoverable physical chip identification
US9202040B2 (en) * 2012-10-10 2015-12-01 Globalfoundries Inc. Chip authentication using multi-domain intrinsic identifiers
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
JP6071930B2 (ja) * 2014-03-14 2017-02-01 株式会社東芝 半導体集積回路

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291224A (zh) * 2007-04-17 2008-10-22 美国博通公司 在通信系统中处理数据的方法和系统
CN101409620A (zh) * 2007-10-12 2009-04-15 美国博通公司 在通信系统中处理数据的方法和系统

Also Published As

Publication number Publication date
US11210373B2 (en) 2021-12-28
US20150186639A1 (en) 2015-07-02
US20200074051A1 (en) 2020-03-05
GB2509823A (en) 2014-07-16
DE102013224104A1 (de) 2014-06-12
DE102013224104B4 (de) 2019-02-07
US20170220784A1 (en) 2017-08-03
CN103870742A (zh) 2014-06-18
US20140165141A1 (en) 2014-06-12
GB2509823B (en) 2015-11-11
US20190155999A1 (en) 2019-05-23
GB201320411D0 (en) 2014-01-01
US10262119B2 (en) 2019-04-16
US10657231B2 (en) 2020-05-19
US9690927B2 (en) 2017-06-27
US9038133B2 (en) 2015-05-19

Similar Documents

Publication Publication Date Title
CN103870742B (zh) 自认证芯片和提供芯片的认证服务的方法
CN102224705B (zh) 未联网rfid-puf认证
US10374812B2 (en) Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US9760709B2 (en) Authentication method using physical unclonable functions
US9202040B2 (en) Chip authentication using multi-domain intrinsic identifiers
US8590010B2 (en) Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key
JP2021522735A (ja) 自動オブジェクト認識および認証のための方法およびシステム
US20130147511A1 (en) Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
Rosenblatt et al. A self-authenticating chip architecture using an intrinsic fingerprint of embedded DRAM
CN105871855A (zh) 一种电子设备标识码生成、存储和识别的方法及系统
CN109191142B (zh) 一种商品追溯方法、设备及系统
WO2009079050A2 (en) Authentication with physical unclonable functions
CN103559454B (zh) 数据保护系统和方法
EP3865997B1 (en) System and method for generating and authenticating a physically unclonable function
US20240022427A1 (en) Device with self-authentication
WO2020193462A1 (en) A method, apparatus and system for challenging a physical unclonable function device
JP6445570B2 (ja) デバイス固有情報の誤り率制御方法とデバイス固有情報の誤り率制御プログラム
CN206961165U (zh) 一种nfc防伪系统
CN106027256A (zh) 一种身份证读卡响应系统
Naveen et al. Puf authentication using visual secret sharing scheme
CN112488261A (zh) 一种基于区块链的信息存储识别物品真伪的方法及系统
Falk et al. New directions in applying physical unclonable functions
Adi et al. Hardware architecture for trustable vehicular electronic control units

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant