CN104657630A - 利用物理不可克隆功能的集成电路供应 - Google Patents

利用物理不可克隆功能的集成电路供应 Download PDF

Info

Publication number
CN104657630A
CN104657630A CN201410645515.7A CN201410645515A CN104657630A CN 104657630 A CN104657630 A CN 104657630A CN 201410645515 A CN201410645515 A CN 201410645515A CN 104657630 A CN104657630 A CN 104657630A
Authority
CN
China
Prior art keywords
integrated circuit
puf
safety information
identifier data
place
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410645515.7A
Other languages
English (en)
Inventor
P·D·杜卡尔默
郑和云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ViXS Systems Inc
Original Assignee
ViXS Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ViXS Systems Inc filed Critical ViXS Systems Inc
Publication of CN104657630A publication Critical patent/CN104657630A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及利用物理不可克隆功能的集成电路供应。基于由集成电路的物理不可克隆功能(PUF)产生的标识符数据供应集成电路的一次性可编程(OTP)存储器。该标识符数据用作密码操作的一部分,以保证在集成电路的OTP存储器处的安全性信息的供应。由于PUF的物理特性及其在集成电路中的结合,因此该标识符信息是所述集成电路特有的。相应地,供应的安全性信息也是所述集成电路特有的。因此,OTP存储器能够在集成电路制造与配置过程的后面阶段被安全地供应,诸如在集成电路已被封装或者已被附接到印刷电路板之后。

Description

利用物理不可克隆功能的集成电路供应
技术领域
本公开内容一般涉及集成电路,更具体地,涉及集成电路的安全性。
背景技术
一些集成电路设计通过实现认证过程来保护受保护的操作不会受到非授权的访问,其中在受保护的操作可以被执行之前,集成电路必须被认证。例如,一些集成电路设计需要在允许启动代码或其它软件被执行之前认证集成电路。响应执行安全操作的请求,认证过程通常需要集成电路给出由集成电路的提供商产生的安全性数据。安全性数据可以是允许安全操作的软件代码被访问的密码、解密安全操作的软件代码的解密密钥等。为了进一步增强安全性,安全性数据有时存储在集成电路的一次性可编程(OTP)存储器中。这种安全性数据的存储称作“供应”OTP存储器(或,作为替代,供应集成电路)。在供应OTP存储器之前,相应的集成电路很容易被盗,被克隆或以其它方式被拷贝,使得该集成电路(或其克隆或拷贝)能够提供对安全操作的非授权访问。因此,通常在集成电路制造和配置的早期阶段供应OTP,诸如当集成电路是半导体晶片的一部分时。但是,在这么早的阶段,OTP存储器的编程通常昂贵并且费时。
附图说明
通过参考附图,本公开内容可以得到更好的理解,并且其各种特征及优点将对本领域技术人员变得清晰。同一附图标记在不同附图中的使用指示类似或相同的项。
图1是根据至少一种实施例的集成电路的框图。
图2是根据至少一种实施例的图1的供应模块的框图。
图3是根据至少一种实施例说明登记图1的集成电路用于OTP存储器供应的方法的示图。
图4是根据至少一种实施例说明供应图1的OTP存储器的方法的示图。
图5是根据至少一种实施例说明激活图1的集成电路使得它能够访问安全操作的方法的示图。
具体实施方式
图1-5说明用于基于由集成电路的物理不可克隆功能产生的标识符数据供应集成电路的OTP存储器的技术。该标识符数据用作密码操作的一部分,以保证在集成电路的OTP存储器处的安全性信息的供应。由于PUF的物理特性及其在集成电路中的结合,因此该标识符信息是所述集成电路特有的。相应地,供应的安全性信息也是所述集成电路特有的。因此,OTP存储器可以在集成电路制造过程的后面阶段被供应,诸如在集成电路已被封装或者已被放置在印刷电路板上之后,从而降低OTP存储器供应的成本与复杂性。
图1根据至少一种实施例说明了集成电路100的框图。集成电路100是半导体材料上的一组电子电路,其中电子电路被设计成共同地实现处理器、控制器、视频编码器/解码器(编解码器)、音频编解码器等的功能。集成电路100可被设计成用于在各种电子设备中的任意一种中使用,诸如个人计算机、机顶盒、媒体播放器、计算机使能的智能手机等。
为描述起见,假设集成电路100在准备好发布给最终用户用于其所期望的用途之前经过至少三个实体。首先,设计师/制造商设计集成电路100并且通过在半导体晶片上形成集成电路100、切割(singulating)包含该集成电路100的管芯(die)、以及把包含该集成电路100的管芯放置在集成电路封装中来制造它(或者它由另一个实体制造)。然后,制造的集成电路100提供给“芯片供应商”,其配置该集成电路用于在特定类型的电子设备中使用。芯片供应商还可以在大的电子电路中并入集成电路100,诸如通过把实现集成电路100的集成电路封装安装在印刷电路板上或以其它方式把集成电路封装连接到其它电子组件。芯片供应商把配置的集成电路100提供给条件接入系统(CAS)供应商,其在集成电路100上做最后的配置并把它放置在电子设备中用于销售给最终用户。
为说明起见,在一种实施例中,集成电路100是由视频解码器设计公司设计与制造的视频解码器。设计公司把集成电路100提供给视频解码器系统供应商(芯片供应商),其把集成电路100并入到视频解码器系统中并且把该系统出售给视频设备制造商(CAS供应商),其把视频解码器系统并入到视频回放设备中,诸如机顶盒或视频盘播放器,并且把视频回放设备发布给最终用户。应当理解,在一些情景中,单个实体可以执行多于一个或多于所有的上述功能。例如,在一个情景中,芯片供应商也执行CAS供应商的功能并且把集成电路100并入到电子设备中用于销售给最终用户。
还应当理解,集成电路100的拷贝可以在每个上述阶段提供给不同的实体,用于并入到不同系统与设备中给最终用户。即,集成电路100的拷贝可以提供给不同的芯片供应商用于并入到不同的系统中,并且每个不同的系统可以提供给不同的CAS供应商用于并入到不同的电子设备中给最终用户。因此,使用以上的例子,视频解码器的拷贝可以提供给不同的芯片供应商用于并入到不同的视频解码器系统中,并且不同的视频解码器系统提供给一个CAS供应商用于并入到机顶盒中,以及提供给另一个CAS供应商用于并入到视频盘播放器中。
每个CAS供应商配置它的集成电路100的拷贝,用于在它的相应的电子设备中使用。在一些实施例中,配置包括配置集成电路100来执行安全操作,其中只有当集成电路100已被认证,它才可以执行安全操作。在至少一种实施例中,安全操作通过用密码编码软件而受到保护,其中该软件当运行时执行安全操作。为安全性目的,利用对集成电路100的每个拷贝都唯一的安全性信息进行密码编码或以其它方式保护安全操作是所期望的。例如,执行安全操作的软件可以基于对集成电路100的特定拷贝唯一的密钥来进行编码。这确保如果集成电路100的一个拷贝通过确定用于该拷贝的密钥而被“黑”,则集成电路100的其它拷贝仍然安全。
为了给安全操作提供安全性,集成电路100包括供应模块125,其具有物理不可克隆功能(PUF)127及一次性可编程(OTP)存储器128。OTP存储器128是存储结构,其包括多个单元,每个单元存储相应的数据的单个位。OTP存储器128配置成使得一旦其一个单元被设置成断言状态(例如,“1”的数字值),则所述单元就固定在那个状态。例如,OTP存储器128可以是一组熔丝,当个别的熔丝被切断时(例如,通过激光切割熔丝材料),所述熔丝保持在切断状态。因此,OTP存储器128不能被容易地修改,并且因此尤其适合存储用于受保护的操作的安全性信息,如本文将进一步描述的。
PUF 127是对刺激以不可预测但可重复的方式反应来产生一组数据的物理结构,该组数据在本文中称作“PUF数据”。PUF 127的特征在于产生的PUF数据是集成电路100特有的。PUF 127可以是各种PUF设备中的任何一种,诸如静态随机访问存储器(SRAM)PUF、光学PUF、延迟PUF、蝴蝶PUF、双稳态PUF、磁PUF等。如本文进一步描述的,在供应过程期间,芯片供应商、CAS供应商、另一个实体、或其组合(为描述起见称作“供应实体”)产生用来保护集成电路100的安全操作的安全性信息(例如,密码密钥或代码字)。供应实体使用PUF数据127来加密安全性信息,并且把加密的安全性信息存储在OTP存储器128处。在操作期间,加密的安全性信息可以利用PUF数据来解密,并且解密的安全性信息用于访问安全操作。
通过例子来说明,集成电路100包括处理器102、认证模块115、及供应模块125。处理器102包括一个或多个处理器核执行指令集,以便为电子设备执行任务。在其操作期间,处理器102试图访问安全数据110。为描述起见,假设安全数据是软件例程,当其被处理器执行时,该例程执行安全操作。例如,在一种实施例中,集成电路100是嵌入在诸如机顶盒或视频盘播放器的视频回放设备中的视频解码器,并且安全数据110是用来解码并播放编码的视频的软件例程。
集成电路100还包括认证模块115,其配置成基于接收到的安全性信息获得用于安全数据110的认证信息。例如,在至少一种实施例中,认证模块115是硬件模块、钥匙梯状物(key ladder)、或基于由认证模块115基于接收到的安全性信息产生的一个或多个密钥解密安全数据110的类似模块。
在操作中,处理器102通过向认证模块115发出请求来尝试访问安全数据110。作为响应,认证模块115从供应模块125请求安全性信息。供应模块125从OTP存储器128中获得之前供应的加密的安全性信息并且从PUF 127中获得PUF数据。利用PUF数据,供应模块125解密加密的安全性数据并且把解密的安全性数据提供给认证模块115。认证模块115把解密的安全性数据用作密钥来解密安全数据110,并且把结果产生的信息提供给处理器102。假设由供应模块125提供的安全性信息被正确地供应,则通过认证模块115给处理器102的信息将是可以由在处理器102执行的一个或多个例程解释的格式。因此,处理器102被给予对安全数据110的访问。
因为安全性数据的供应以及利用安全性数据的安全数据110的解密是基于PUF数据,所以它对于集成电路110的每个拷贝都是唯一的。因此,对黑客来说,很难利用另外的集成电路访问安全数据110,即使是一个集成电路100的拷贝。为说明起见,假设黑客探测集成电路100以拷贝安全数据110及在OTP存储器128处供应的安全性信息。拷贝的信息存储在集成电路的不同拷贝中。当集成电路拷贝的处理器试图访问安全数据110时,相应的供应模块125将试图利用其自身的PUD数据解密安全性信息。但是,因为该拷贝的PUF数据与集成电路100的PUD数据不同,所以安全性信息将不会被正确地解密。相应地,集成电路拷贝的认证模块将不能正确地解密安全数据110,从而防止黑客的访问。而且,PUF 127的物理特性是很难经探测或其它入侵手段访问PUD数据,因为这种手段通常改变了由PUF 127产生的PUF数据。因此,PUF 127为给由设计师/制造商生产的每个集成电路的OTP存储器单独地供应安全性信息提供了安全基础。而且,可以在各种生产阶段的任何一个阶段供应集成电路的OTP存储器,包括当集成电路100是半导体晶片的一部分时、在集成电路100已经并入集成电路封装之后、在集成电路100已经安装在印刷电路板上之后、或者其它阶段,从而降低供应OTP存储器128的成本与复杂性。
图2根据至少一种实施例更详细地说明了供应模块125。在所说明的例子中,供应模块125包括闪存存储器231、随机数产生器232、辅助功能块(helper function)233、RSA模块234、PUF 127、OTP存储器128、及处理模块235。PUF 127配置成重复地产生集成电路100特有的PUD数据240。
OTP存储器128是配置成存储各种信息的存储器,其中信息包括唯一的ID(UID)245、PUF状态241、公共密钥数据242、安全性信息243、及代码字244。UID 245是识别集成电路100使得它与同一批(lot)中的其它集成电路或集成电路的其它组区分开来的值。因此,例如,UID 245可以是序列号或其它标识符。PUF状态241是包含状态信息的变量,其状态指示PUF数据240是否可以被访问并且如果可以访问的话,那么如何访问PUF数据240,如以下关于图3-5进一步描述的。公共密钥数据242和代码字244是用于加密和解密的数据,如以下关于图3-5进一步描述的。安全性信息243由认证模块115使用,以提供对安全操作的访问,如以上关于图1所描述的。
处理模块是配置成与供应模块125的其它模块一起工作以根据三阶段过程使集成电路100的供应有效的处理器、FPGA、或其它模块。这三个阶段是:登记阶段,其中集成电路100准备接收安全性信息243;供应阶段,其中安全性信息243被产生、加密并且以加密的形式存储在OTP存储器128中;以及激活阶段,其中安全性信息243被解密并且提供给认证模块115来认证安全数据。这些阶段的例子及其对应的过程分别在图3-5中进行说明。
图3是根据至少一种实施例说明在集成电路100的登记过程300的示图。随机数产生器232产生命名为“KCHIP”的随机数,其中供应模块125使用其作为加密密钥来加密PUF数据240。加密可以在处理模块235、RSA模块234、其它的专用硬件处理模块(未示出)、或其组合完成。PUF数据240的加密结果被串连到UID并且被加密以产生命名为“E(PDATA|UID,KCHIP)”的值。
处理模块235把UID值与加密的PDATA值串连(利用对称加密算法,例如AES)以产生命名为“E(PDATA|UID,KCHIP)”的值。此外,处理模块235从公共密钥数据242中检索命名为“KPUB”的公共密钥,并且使用它来加密与UID 245串连的KCHIP值(利用非对称算法,例如RSA),结果产生命名为“E(KCHIP|UID,KPUB)”的值。KPUB值是与特定的芯片供应商的私有密钥相关联的公共密钥,其接收集成电路100的拷贝用于登记。集成电路100把值E(KCHIP|UID,KPUB)和E(PDATA|UID,KCHIP)提供给芯片供应商的安全设施350。安全设施350是具有安全性特征(例如,技术人员授权过程、网络隔离在登记过程中使用的设备、等等),以隔离集成电路100及提供给芯片供应商的其任何拷贝来防止非授权访问的地方,使得登记过程在安全的环境中发生。
在安全设施中,芯片供应商使用一个或多个个人计算机、服务器等执行集成电路100及其任何拷贝的登记。在图3所说明的例子中,芯片供应商利用与公共密钥关联的私有密钥从E(KCHIP|UID,KPUB)中解密KCHIP值,因此进入传统的公-私密钥认证过程。然后,芯片供应商使用KCHIP值作为密钥来从值E(PDATA|UID,KCHIP)中解密PUF数据240(命名为“PDATA”)。因为KCHIP值是由集成电路100在登记过程时产生的随机数,所以它不能被用来登记集成电路100的其它拷贝,包括任何窃取的拷贝。因此,KCHIP值为登记过程提供了附加的安全性。
芯片供应商使用PDATA值来为PUF数据240计算纠错码(ECC)值。如关于图4和5所进一步描述的,这些ECC值在OTP供应与激活期间使用,以确保PUF数据240是可重复的值。特别地,当PUF 127产生PUF数据240时,在PUF数据240的各个位中可以发生不可重复的错误。这些错误可以利用在安全设施350计算的ECC值进行纠正,使得纠正的PUF数据240是可重复的值。
芯片供应商使用ECC值来纠正PDATA值中的任何错误,并且使用结果产生的纠正的值来计算代码字244。如关于图4所进一步描述的,这些代码字244可以在OTP供应过程期间使用来加密安全性信息243。在至少一种实施例中,芯片供应商可以产生多组代码字,其中每一组都是唯一对应于相应的CAS供应商。这允许芯片供应商给要接收集成电路100的拷贝的不同CAS供应商提供不同的代码字集合,从而为登记和OTP供应过程提供了进一步的安全性。
芯片供应商利用命名为“KCAS”的加密密钥把用于给定CAS供应商的代码字集合与UID 245和ECC值一起串连起来,结果产生命名为“E(CW|UID|ECC,KCAS)”的值。芯片供应商把这个值提供给安全设施352用于给定的CAS供应商,其中集成电路100的OTP存储器128被供应。
图4是根据至少一种实施例说明用于集成电路100的OTP供应过程400的示图。对于OTP供应,CAS供应商产生要用于认证安全数据110(图1)的安全性信息243。CAS供应商利用对应于公共密钥值KCAS的私有密钥值解密由芯片供应商提供的值E(CW|UID|ECC,KCAS),从而获得UID 245连同用于PUF数据240的ECC值以及在关于图3所描述的登记过程期间产生的代码字244。CAS供应商把ECC值、UID245、及签名值串连起来以产生命名为“ECC|UID|SIGNATURE”的值。签名值可以在关于图5所描述的激活过程期间使用,以认证ECC值,为OTP供应和激活过程提供附加的安全性。CAS供应商把ECC|UID|SIGNATURE值存储在闪存存储器231中,用于在关于图5所描述的激活过程期间使用。
CAS供应商利用之前解密的代码字244加密安全性数据,然后,使用代码字244作为一个或多个密钥值来为集成电路100加密安全性信息243,从而产生命名为“E(SD,CW)”的值。CAS供应商把这个值编程到OTP存储器128中,从而以加密的形式向OTP存储器128供应安全性信息243及代码字244。由此,集成电路100已被供应用于激活。
图5根据至少一种实施例说明激活集成电路100,使得处理器102(图1)能够访问安全数据110(图1)的方法。在激活过程500期间,响应于基于来自处理器102访问安全数据110的请求而触发的认证模块115的请求,处理模块235从闪存存储器231中检索ECC|UID|SIGNATURE的值。处理模块235提取签名与UID值并且把它们与期望的值(例如,UID 245)进行比较。如果所提取两个值之一不与它们所期望的值相匹配,则处理模块235确定集成电路100在OTP供应过程400期间(图4)没有被正确地供应,因此,向认证模块115指示激活失败。作为响应,认证模块115不解密或以其它方式认证安全数据110,使得处理器102不能访问相应的安全操作。
如果所提取的签名和UID值两者都与它们所期望的值相匹配,则处理模块235从ECC|UID|SIGNATURE值中提取ECC值并且把它们提供给辅助功能块233。在至少一种实施例中,辅助功能块233是一个或多个硬件模块的集合,其配置成在PUF数据240上执行纠错操作,并且在结果产生的纠正的数据上执行操作,该操作类似于由芯片供应商在登记过程(图4)期间执行的产生代码字244的操作。即,辅助功能块233利用由处理模块235提取的ECC值纠正PUF数据240中的任何错误,然后产生代码字,如果OTP存储器128被正确地供应,该代码字应该与代码字244相匹配。
处理模块235使用由辅助功能块233产生的代码字来解密存储在OTP存储器128的值E(SD,CW),从而产生安全性信息,并且把安全性信息提供给认证模块115。如果OTP存储器128被正确地供应,则产生的安全性信息是认证安全数据110的正确的安全性信息。相应地,如果OTP存储器128被正确地供应,则认证模块115认证安全数据110,从而向处理器102提供对相应的安全操作的访问。
如果OTP存储器128没有被正确地供应(例如,由于安全性信息243、代码字244、或其它值是由黑客产生的或被黑客修改的),则产生的安全性信息将不会是认证模块115能够正确地解密或以其它方式认证安全数据110。相应地,如果OTP存储器128没有被正确地供应,则认证模块不认证安全数据110,从而拒绝处理器102访问相应的安全操作。
在至少一种实施例中,PUF状态241用来在登记、OTP供应及激活过程期间提供进一步的安全性。在至少一种实施例中,PUF状态241是两位二进制值。当PUF状态设置为00时,PUF 127将不提供PUF数据240,使得登记、OTP供应及激活不能够发生。当PUF状态设置成“01”或“10”时,PUF127将向登记和OTP供应提供PUF数据240,但是辅助功能块将不工作,使得激活不能够发生,从而防止对安全数据110的访问。当PUF状态设置成“11”时,则电路进入激活状态,其中不再允许登记。注意,PUF状态是在OTP存储器中实现的,其中每个单元都只可以从0到1状态编程,且不可以从1状态清除到0状态。因此,这强加了PUF状态必须以特定的顺序进行的约束。从安全性的角度看这是重要的,因为它防止具有已激活芯片的黑客执行登记。
PUF状态241可以如下使用:在集成电路的设计师/制造商把集成电路100提供给芯片制造商的安全设施350之前,不对PUF状态241的任何一个位进行编程,使得PUF状态维持在值00。这确保如果集成电路100被从设计师/制造商偷走,那么除非偷窃者知道存储PUF状态241的OTP存储器128的特定单元,否则集成电路100不能被正确的登记、供应或激活。这些特定的单元对于集成电路的不同批(lot)或其它集合是变化的,使得偷窃者难以模拟登记、OTP供应或激活过程中的任何一个。
当设计师/制造商提供集成电路用于登记时,它可以把PUF状态241设置成值01或10中的一个。在至少一种实施例中,PUF状态是基于哪个实体在执行登记或OTP供应过程来设置的,其又依次指示在公共密钥数据242的哪个值被用于在登记过程300期间加密KCHIP值。为说明起见,01的PUF状态241可以指示登记要在芯片供应商处发生。相应地,在登记过程300期间,利用对应于芯片供应商的公共密钥值对KCHIP值进行加密。作为对照,10的PUF状态241可以指示登记要在CAS供应商处执行。相应地,在登记过程300期间,利用对应于CAS供应商的公共密钥值对KCHIP值进行加密。因此,对于哪个特定的实体要执行登记过程,PUF状态241提供了灵活性。
在OTP供应过程400结束时,PUF状态241设置成11,使得集成电路100可以被激活。这确保如果集成电路100被盗或者以其它方式在登记过程300或OTP供应过程400期间被访问,则激活过程500不能够发生,从而防止对安全数据110的访问。
如之前所指出的,PUF 127可以是各种PUF结构中的任意一种。在至少一种实施例中,PUF 127是具有已掺杂光散射颗粒的透明材料区域的光学PUF。PUF数据240通过在透明材料上应用激光或其它光产生,从而产生随机的、可重复的、且唯一的斑纹图样,该斑纹图样被转换为相应的数字信息。在至少一种实施例中,PUF 127是涂层PUF,其中构成了集成电路100的层,其具有一组以梳齿形状布置的电线。梳齿结构用不透明材料填充并且随机地掺杂电介质颗粒。这在梳齿结构中的电线之间的电容中创建了随机的、可重复的、唯一的变化,并且这个电容被用于产生PUF数据240。
在至少一种实施例中,PUF 127是延迟PUF,其包括一组以随机的、可重复的、且唯一的延迟产生信号转换的电路,其被一个或多个仲裁器所使用,以产生PUF数据240。在至少一种实施例中,PUF 127是SRAM PUF,其包括SRAM存储器结构。在重置后,SRAM存储器结构的位单元用随机的、可重复的、且唯一的数据填充,其中所述数据用于产生PUF数据240。在至少一种实施例中,PUF 127是碟形PUF,其中成对的锁存器或触发器交叉耦合,在重置后,共同存储一组随机的、可重复的、且唯一的数据,所述数据用于产生PUF数据240。在至少一种实施例中,PUF 127是双稳态PUF,其中反相器的一个或多个双稳环用来在重置后产生一组随机的、可重复的、且唯一的数据,所述数据用于产生PUF数据240。在至少一种实施例中,PUF 127是磁PUF,其中磁材料的磁条在集成电路100中形成。由于在形成过程中的变化,磁条产生随机的、可重复的、且对集成电路100唯一的磁场。所述该磁场用于产生PUF数据240。
应当注意,不是所有以上在一般描述中描述过的行为或元素都需要,具体行为或设备的一部分可能是不需要的,并且除了那些描述过的之外,还可以执行一个或多个其它的行为,或包括一个或多个其它的元素。还有,行为被列出的顺序不必是执行它们的顺序。而且,已经参考具体实施例对概念进行了描述。但是,本领域普通技术人员应当理解,在不背离如以下权利要求中所阐述的本公开内容的范围的情况下,可以进行各种修改和变化。因此,说明书和附图要在说明性而不是约束性的意义上考虑,并且所有此类修改都要包括在本公开内容的范围内。
上文已经根据特定的实施例描述了益处、其它优点、及问题的解决方案。但是,益处、优点、问题的解决方案及可以使得任何益处、优点或解决方案出现或变得更显著的任何特征不应当被解释为任何或全部权利要求的关键、所需或必要的特征。而且,以上公开的特定实施例仅仅是说明性的,因为所公开的主题内容可通过对于获益于本发明的教导的本领域技术人员来说不同但是等效的方式进行修改与实践。除了如在以下权利要求中所描述的,没有要对本文所示的构造或设计的细节进行限制。因此,明显地,以上公开的特定实施例可被改变或修改,并且认为所有这些变化都在公开的主题内容的范围内。因此,这里寻求的保护内容如在以下权利要求中阐述。

Claims (15)

1.一种方法,包括:
在集成电路处从物理不可克隆功能(PUF)传递标识符数据;
在集成电路处接收基于标识符数据产生的安全性信息;以及
把安全性信息存储在集成电路的一次性可编程(OTP)存储器中。
2.如权利要求1所述的方法,还包括:
基于存储在OTP存储器处的安全性信息认证要在集成电路处执行的代码。
3.如权利要求1或2所述的方法,其中接收安全性信息包括以下中的一个或多个:
当集成电路是半导体晶片的一部分时,在集成电路处接收安全性信息;
在集成电路已被并入到集成电路封装之后,在集成电路处接收安全性信息;和/或
在集成电路已被附接到印刷电路板之后,在集成电路处接收安全性信息。
4.如权利要求1、2或3所述的方法,还包括:
在集成电路处存储基于标识符数据的纠错码(ECC)数据;以及
其中安全性信息包括基于ECC数据和标识符数据产生的代码字。
5.如任何一个前述权利要求所述的方法,其中传递标识符数据包括:
在集成电路处产生随机值;
基于公共密钥在集成电路处加密随机值与标识符数据,以产生加密的值;以及
传递加密的值以产生安全性信息。
6.如权利要求5所述的方法,还包括:
基于与PUF关联且存储在OTP存储器处的状态信息,在集成电路处从多个存储的公共密钥中的一个选择所述公共密钥。
7.如权利要求6所述的方法,还包括:
响应于状态信息在第一状态而从PUF传递标识符数据;以及
响应于在集成电路处接收到安全性信息而把状态信息从第一状态编程到第二状态;可选地
其中当状态信息在第二状态时,标识符数据不能从PUF传递。
8.如任何一个前述权利要求所述的方法,还包括:
响应于在集成电路处的重置:
基于标识符数据在集成电路处产生代码字;
基于代码字解密存储在OTP存储器处的安全性信息;以及
基于解密的安全性信息在集成电路处认证操作。
9.一种方法,包括:
在集成电路的物理不可克隆功能(PUF)处为所述集成电路产生标识符数据;
基于标识符数据产生代码字;
基于代码字解密存储在一次性可编程(OTP)存储器处的安全性信息;以及
基于解密的安全性信息在集成电路处认证操作。
10.如权利要求9所述的方法,还包括:
从PUF提供标识符数据以产生安全性信息;以及
把产生的安全性信息存储在OTP存储器处。
11.如权利要求9或10所述的方法,还包括:
响应于提供标识符数据,基于标识符数据接收纠错码(ECC)数据;
把ECC数据存储在集成电路的存储器处;以及
其中产生代码字包括基于标识符数据和ECC数据产生代码字。
12.一种集成电路,包括:
物理不可克隆功能(PUF)结构,用于产生标识符数据;
一次性可编程(OTP)存储器,用于存储基于标识符数据加密的安全性信息;以及
认证模块,用于基于标识符数据解密安全性信息并且基于解密的安全性信息认证集成电路的安全操作。
13.如权利要求12所述的集成电路,还包括:
供应模块,用于从PUF结构提供标识符数据以产生安全性信息,并且在OTP存储器处存储产生的安全性信息。
14.如权利要求12所述的集成电路,其中供应模块:
当集成电路是半导体晶片的一部分时,用于提供标识符数据;
在集成电路已被并入到集成电路封装之后,用于提供标识符数据;和/或
在集成电路已被附接到印刷电路板之后,用于提供标识符数据。
15.如权利要求12所述的集成电路,其中PUF结构是随机访问存储器(RAM)结构。
CN201410645515.7A 2013-11-18 2014-11-12 利用物理不可克隆功能的集成电路供应 Pending CN104657630A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/082,829 2013-11-18
US14/082,829 US20150143130A1 (en) 2013-11-18 2013-11-18 Integrated circuit provisioning using physical unclonable function

Publications (1)

Publication Number Publication Date
CN104657630A true CN104657630A (zh) 2015-05-27

Family

ID=51945700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410645515.7A Pending CN104657630A (zh) 2013-11-18 2014-11-12 利用物理不可克隆功能的集成电路供应

Country Status (3)

Country Link
US (1) US20150143130A1 (zh)
EP (1) EP2874135A3 (zh)
CN (1) CN104657630A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105160276A (zh) * 2015-08-12 2015-12-16 苏州芯动科技有限公司 一种物理不可克隆功能电路
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
CN106972926A (zh) * 2017-03-29 2017-07-21 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN107045463A (zh) * 2016-01-19 2017-08-15 力旺电子股份有限公司 具有纠错码的存储器架构以及其操作方法
CN107624188A (zh) * 2015-06-12 2018-01-23 高通股份有限公司 物理不可复制功能辅助的存储器加密装置技术
CN107850995A (zh) * 2015-01-09 2018-03-27 斯坦福国际研究院 不可克隆的rfid芯片和方法
CN107925574A (zh) * 2015-06-29 2018-04-17 纳格拉维森公司 秘密数据的安全编程
CN108604282A (zh) * 2016-03-04 2018-09-28 阿尔特拉公司 用于保护集成电路的安全特征的技术
CN109564536A (zh) * 2016-08-08 2019-04-02 西尔维奥·米卡利 伪造品防止
CN111385091A (zh) * 2018-12-31 2020-07-07 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN111954876A (zh) * 2017-12-07 2020-11-17 法国国家科学研究中心 用于许可和测量ip模块的使用的系统和方法
CN112307521A (zh) * 2019-07-31 2021-02-02 恩智浦有限公司 防止和检测集成电路盗窃和伪造
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
CN113515784A (zh) * 2020-06-26 2021-10-19 台湾积体电路制造股份有限公司 集成电路以及授权访问由集成电路存储的内容的方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2512501A (en) 2014-02-25 2014-10-01 Cambridge Silicon Radio Ltd Packet identification
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
DE102014208212A1 (de) * 2014-04-30 2015-11-05 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
WO2017148492A1 (en) * 2016-03-04 2017-09-08 Giesecke & Devrient Gmbh Physical unclonable function in nvm having multiple write levels
US10235517B2 (en) * 2016-05-13 2019-03-19 Regents Of The University Of Minnesota Robust device authentication
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10404478B2 (en) 2016-08-04 2019-09-03 Macronix International Co., Ltd. Physical unclonable function using divided threshold distributions in non-volatile memory
JP6471130B2 (ja) * 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
EP3483772A1 (en) * 2017-11-14 2019-05-15 Nagravision S.A. Integrated circuit personalisation with data encrypted with the output of a physically unclonable function
CN109040853A (zh) * 2018-09-04 2018-12-18 国微集团(深圳)有限公司 一种数字流媒体指纹水印保护方法及装置
IT201900007290A1 (it) * 2019-05-27 2020-11-27 Torino Politecnico Apparato d'utente e metodo di protezione di dati riservati
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2318302T3 (es) * 2003-05-16 2009-05-01 Koninklijke Philips Electronics N.V. Prueba de ejecucion que utiliza funcion aleatoria.
US20080106605A1 (en) * 2004-10-18 2008-05-08 Koninklijke Philips Electronics, N.V. Secure Sensor Chip
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP5420114B2 (ja) * 2011-06-02 2014-02-19 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN104025500B (zh) * 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US8861736B2 (en) * 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
US9088278B2 (en) * 2013-05-03 2015-07-21 International Business Machines Corporation Physical unclonable function generation and management

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107850995A (zh) * 2015-01-09 2018-03-27 斯坦福国际研究院 不可克隆的rfid芯片和方法
CN107624188A (zh) * 2015-06-12 2018-01-23 高通股份有限公司 物理不可复制功能辅助的存储器加密装置技术
CN107925574A (zh) * 2015-06-29 2018-04-17 纳格拉维森公司 秘密数据的安全编程
CN105160276A (zh) * 2015-08-12 2015-12-16 苏州芯动科技有限公司 一种物理不可克隆功能电路
CN105160276B (zh) * 2015-08-12 2017-09-22 苏州芯动科技有限公司 一种物理不可克隆功能电路
CN106165338A (zh) * 2015-11-17 2016-11-23 瑞典爱立信有限公司 生成用作共享秘密的密钥
CN107045463B (zh) * 2016-01-19 2020-07-17 力旺电子股份有限公司 具有纠错码的存储器架构以及其操作方法
CN107045463A (zh) * 2016-01-19 2017-08-15 力旺电子股份有限公司 具有纠错码的存储器架构以及其操作方法
CN108604282A (zh) * 2016-03-04 2018-09-28 阿尔特拉公司 用于保护集成电路的安全特征的技术
CN108604282B (zh) * 2016-03-04 2022-04-15 阿尔特拉公司 集成电路和用于保护集成电路的安全特征的方法
CN109564536A (zh) * 2016-08-08 2019-04-02 西尔维奥·米卡利 伪造品防止
CN106972926B (zh) * 2017-03-29 2019-12-10 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN106972926A (zh) * 2017-03-29 2017-07-21 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN111954876A (zh) * 2017-12-07 2020-11-17 法国国家科学研究中心 用于许可和测量ip模块的使用的系统和方法
CN111385091A (zh) * 2018-12-31 2020-07-07 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN111385091B (zh) * 2018-12-31 2024-05-24 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN112307521A (zh) * 2019-07-31 2021-02-02 恩智浦有限公司 防止和检测集成电路盗窃和伪造
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
CN113515784A (zh) * 2020-06-26 2021-10-19 台湾积体电路制造股份有限公司 集成电路以及授权访问由集成电路存储的内容的方法

Also Published As

Publication number Publication date
US20150143130A1 (en) 2015-05-21
EP2874135A3 (en) 2015-05-27
EP2874135A2 (en) 2015-05-20

Similar Documents

Publication Publication Date Title
CN104657630A (zh) 利用物理不可克隆功能的集成电路供应
EP2506488B1 (en) Secure dynamic on-chip key programming
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
CN105144626B (zh) 提供安全性的方法和设备
CN103440436B (zh) 访问来自智能存储器的内容的数字版权管理系统和方法
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
CN104252881B (zh) 半导体集成电路及系统
EP3197089B1 (en) Secure information configuration method, secure authentication method and related chip
CN105450620A (zh) 一种信息处理方法及装置
CN110490008B (zh) 安全装置及安全芯片
US20080025503A1 (en) Security method using self-generated encryption key, and security apparatus using the same
US20180204004A1 (en) Authentication method and apparatus for reinforced software
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
TWI631462B (zh) 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體
CN103748828A (zh) 用于安全传输数据的系统与方法
WO2012174726A1 (zh) 芯片及芯片的安全保护方法
US9449193B2 (en) Information processing apparatus
CN104866784A (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
US20130283048A1 (en) Computing device and method for protecting software of the computing device
CN102782695A (zh) 硬件装置
US20210240833A1 (en) Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain
KR101687492B1 (ko) 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
CN103378966A (zh) 安全动态片上密钥编程
US20130089205A1 (en) Token Provisioning Method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150527

WD01 Invention patent application deemed withdrawn after publication