CN104838385A - 使用基于物理不可克隆功能的密钥产生系统的设备认证 - Google Patents

使用基于物理不可克隆功能的密钥产生系统的设备认证 Download PDF

Info

Publication number
CN104838385A
CN104838385A CN201380062282.1A CN201380062282A CN104838385A CN 104838385 A CN104838385 A CN 104838385A CN 201380062282 A CN201380062282 A CN 201380062282A CN 104838385 A CN104838385 A CN 104838385A
Authority
CN
China
Prior art keywords
processor
hardware device
device identifier
identifier
keyses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380062282.1A
Other languages
English (en)
Other versions
CN104838385B (zh
Inventor
P·克贝勒
J·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104838385A publication Critical patent/CN104838385A/zh
Application granted granted Critical
Publication of CN104838385B publication Critical patent/CN104838385B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

提供了至少一个机器可访问介质,其具有在其上存储的用于认证硬件设备的指令。在由处理器执行时,指令使处理器:从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥,根据两个或更多个设备密钥产生设备标识符,从硬件设备得到设备证书,执行对设备标识符的检验,以及提供设备标识符检验的结果。在更特定的实施例中,指令使处理器执行对在设备证书中的数字签名的检验并提供数字签名检验的结果。如果设备标识符检验和数字签名检验中的至少一个失败,则硬件设备可被拒绝。

Description

使用基于物理不可克隆功能的密钥产生系统的设备认证
技术领域
本公开通常涉及半导体的领域,且更具体地涉及使用基于物理不可克隆功能(PUF)的密钥产生系统的设备认证。
背景技术
由于伪造硬件设备而引起的电子部件供应链的污染是在今天的全球化市场中的严重和增长的风险。复制和伪造设备可在不同的级别出现。重标记是伪造设备的低技术技巧,并对所检测到的大量伪造物负有责任。在一般重标记攻击中,通过用指示较高规范或较高价值零件的新识别标记代替原始识别标记,篡改设备的产品标记。这样的设备如果嵌入电子产品或系统中,则可能在经受原始零件未被设计用于的操作环境时,在现场出故障。设备故障可导致设备制造商的降低的声誉。其它伪造技术可包括试图通过例如复制制造掩模或通过逆向工程设计设备来克隆设备。在这些实例中,伪造者可经由被克隆的芯片的未授权的销售而受益于重标记的设备或芯片设计。因此,这样的设备的合法制造商的利润率可被不利地影响。此外,当设备遭受供应不足或被制造商终止产生时,进入供应链的伪造产品的风险通常增加。因此,需要更有效的技术来防止硬件设备的未授权的复制和伪造。
附图说明
为了提供对本公开及其特征和优点的更完全的理解,结合附图参考下面的描述,其中相似的附图标记表示相似的部件,其中:
图1是示出根据示例实施例的使用基于物理不可克隆功能的密钥产生系统的设备认证系统的简化方框图;
图2是根据实施例的在认证系统的登记(enrollment)阶段期间的硬件设备的简化交互作用图;
图3是根据实施例的在认证系统的评估阶段期间的硬件设备的简化交互作用图;
图4是示出可与本公开的实施例相关联的示例操作的简化流程图;
图5是示出可与本公开的实施例相关联的另外的示例操作的简化流程图;
图6是根据本公开的实施例的示例性处理器的方框图;
图7是根据本公开的实施例的示例性移动设备系统的方框图;以及
图8是根据本公开的实施例的示例性计算系统的方框图。
具体实施方式
示例实施例
图1是示出根据示例实施例的设备认证系统100的简化方框图。认证系统100可包括登记主机120、评估主机140、以及待证明和认证的硬件设备150。访问适配器110可促进在硬件设备150和登记主机120之间的通信。访问适配器130可促进在硬件设备150和评估主机140之间的通信。通信链路115和135可在任何适当的形式中配置成使分别在访问适配器110和登记主机120之间、以及在访问适配器130和评估主机140之间能够通信。登记主机120可包括登记模块122、处理器125、以及存储器元件127。评估主机140可包括评估模块142、处理器145、以及存储器元件147。硬件设备150可包括基于物理不可克隆功能(PUF)的密钥产生系统152、非易失性存储器157、以及使对基于PUF的密钥产生系统152的访问变得可能的外部访问接口159。
在示例实现中,当硬件设备被制造时,认证系统100可经由登记主机120和访问适配器110与硬件设备150的设备制造商相关联。当硬件设备150用于产生其它电子设备时,认证系统100也可经由评估主机140和访问适配器130与其它电子设备的制造商(在本文也被称为“检验者”)相关联。
为了说明认证系统100的技术的目的,理解以下内容很重要:可存在于电子部件供应链和在那些供应链中的硬件设备中的活动和安全关切(如图1所示)。下面的基本信息可被视为基础,本公开可根据该基础被适当地解释。这样的信息仅为了解释的目的而被提供,且因此不应以任何方式被解释为限制本公开及其潜在应用的宽的范围。
伪造的半导体设备常常在电子设备(例如个人计算机、膝上型计算机、移动设备例如智能电话、平板计算机、电子书阅读器等、游戏系统等)的组装阶段期间在制造环境中进入电子部件供应链。通常,在本文也被称为“硬件设备”的各种半导体设备(例如集成电路或芯片)在组装阶段中用于构建给定电子设备。如果芯片不满足所需的规范,则伪造的芯片可使电子设备出故障。此外,产品故障可导致电子设备及其制造商的降低的声誉。降低的声誉常常转变成损失的收入和降低的市场份额。因此,电子设备的制造商想要保证:用于构建电子设备的芯片是真正的而不是伪造的芯片。
用于检测伪造的半导体设备的当前实践包括可能需要在专门技术、设备、以及时间上的相当大的投资的手工检查,例如目视检查、电子测试、可靠性测试、以及破坏性测试。此外,这些方法可能非常昂贵。而且,这样的方法不能保证设备的起源或性能,且在很多情况下,只有例如当测试是破坏性的时,在设备的样本上执行测试才可能是可行的。
设备认证的一些方法可能不能够防止某些类型的伪造,例如克隆。例如,在寄存器中的唯一标识符可能不防止克隆设备。如果唯一ID存储在熔丝(fuse)或某种类型的非易失性存储器中,伪造者可克隆设备并在寄存器中存储不同的唯一标识符。
其它反伪造技术可能具有其它缺点。例如,一种常用的反伪造技术是支持CPU特征的识别的CPU_ID(中央处理单元标识符)机制。然而,该机制对区分开同一设备类型的两个单独的实例是不够的。
物理不可克隆功能(PUF)可用作安全原语的基础,以构建更有效的认证方案。PUF是物理系统,其在被测量或挑战时,提供唯一的、可重复和不可预测的响应。创建具有完全相同的挑战响应行为的PUF的物理拷贝很难,导致甚至由制造商也不可克隆的结构。
硅PUF实现利用用于制造今天的大部分集成电路(IC)的互补金属氧化物半导体(CMOS)制造技术。硅PUF利用不可控制的制造变化,其是集成电路制造过程的结果。参数的制造变化,例如掺杂剂浓度和线宽,表现为在同一集成电路设计的实例之间的定时行为中的差异。可使用适当的电路来测量这些定时差异以提取芯片的指纹。
提出了很多不同的硅PUF。例如,仲裁器PUF使用由仲裁器终止的一系列可重新配置的延迟元件来比较两个延迟路径的相对延迟。通过使用PUF挑战作为延迟元件配置矢量,电路展示挑战空间,其在挑战位的数量上是指数的。
环形振荡器PUF比较自振荡延迟回路的相对频率以便产生PUF响应。单个响应位可因此由一对振荡器产生。
另一PUF类型基于未初始化的六晶体管SRAM单元的上电状态。在SRAM单元中的存储机制由在上电之后呈现两种稳定状态中的一个的四个交叉耦合的晶体管组成。单元进入哪个状态主要由晶体管的相对特性确定,所以任何失配使单元具有对状态中的一个的倾向。失配在制造时间时是固定的,导致倾向于在同一状态中上电的单元。上电行为在单元之间是随机的,但对单个单元是稳健的,导致非常适合于用作PUF的结构。在SRAMPUF的情况中的挑战可被考虑为一组SRAM地址,以及上电之后那些地址的内容的响应。
虽然定义了用于提供设备跟踪能力和认证的一些标准化方法,这些方法中的至少一些是基于不可预测的随机代码的产生的串行化机制,并打算被应用在设备封装和更高级别处。使用PUF的认证方法可能需要对可约束它们在生产设施中的部署的安全制造商数据库的在线访问。此外,可能需要具有大挑战-响应对的PUF。其它机制可能需要在单个设备中的大量PUF实例以便稳健地防御硬件模拟器攻击。此外,如果设备标识符是可改变的(例如在不同的温度、电压、和/或热噪声下),则允许离线认证的机制可具有某个量的误接受率和误拒绝率。
图1的认证系统100解决了很多前面提到的问题(和更多)。认证系统100通过使用基于物理不可克隆功能的密钥产生系统以产生并得到硬件设备的密钥,来防止硬件设备的伪造。基于PUF的密钥产生系统在其制造期间嵌入硬件设备中。在认证系统100的登记阶段期间,大量密钥(例如1000个密钥等)产生,作为硬件设备的内在硬件标识符。设备制造商通过将设备证书存储在硬件设备中来证明设备。硬件设备可经由不可信的供应链被运送到检验者(例如硬件设备集成于的其它电子设备的制造商)。在认证系统100的评估阶段期间,检验者认证硬件设备并证实硬件设备是来自原始设备制造商的真正设备。可通过从硬件设备产生相同的密钥以检验设备标识符并通过使用制造商公开密钥以检验设备证书上的签名,来执行认证。
转到图1的基础设施,提供了关于可包括在认证系统100中的一些可能的基础设施的简要描述。在示例实施例中,认证系统100可跨越多个可能分立的网络环境。认证系统100的登记阶段的网络环境可至少部分地由登记主机120和访问适配器110提供。硬件设备150可在登记阶段期间连接到访问适配器110。认证系统100的评估阶段的分开的网络环境可至少部分地由评估主机140和访问适配器130提供。硬件设备150可在评估阶段期间连接到访问适配器130。
登记主机120和评估主机140是分别提供登记(或证明)功能和评估(或认证)功能的认证系统100的计算系统。为硬件设备(例如硬件设备150)提供这些功能。如在本文使用的,“计算系统”预期包括服务器、电器、个人计算机、膝上型计算机、移动设备、处理器、模块、或任何其它适当的设备、部件、元件、专有电器、或可操作来在网络环境中交换信息的物体。
主机120和140可包括实现(或培养)登记和评估功能的逻辑,如在本文概述的。这些元件中的每一个可具有内部结构(例如处理器125、145、存储器元件127、147等)以促进本文描述的一些操作。计算系统和其它网络元件(例如路由器、网关、交换机、桥、负载均衡器、防火墙、适配器等)可包括任何适当的算法、硬件、软件、部件、模块、接口、通信协议、或促进其操作以及使在网络环境中接收、传输、和/或传递数据或信息变得可能的物体。
在其它实施例中,这些登记和评估功能可全部或部分地在这些元件外部被执行,或包括在一些其它计算系统中以实现这个预期功能。例如,登记功能可在服务器或电器中被提供(例如服务于设备制造商设施)并可经由网络与主机120通信。服务器或电器也可与多个其它主机(例如在设备制造商设施处访问硬件设备的主机)通信。类似地,评估功能可在服务器或电器中被提供(例如服务于从设备制造商接收硬件设备的检验者)并可经由网络与主机140通信。服务器或电器也可与多个其它主机(例如在检验者的设施处访问硬件设备的主机)通信。
使在主机和其它计算系统或网络元件之间的通信变得可能的网络可每一个代表用于接收和传输信息的分组的相互连接的通信路径的一系列点或节点。这些网络提供在节点之间的通信接口,并可被配置为局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、内联网、外联网、虚拟专用网(VPN)或任何其它适当的网络配置、或其任何组合,包括有线和无线网络。此外,也可在认证系统100中提供在蜂窝网络上的无线电信号通信,且适当的接口和基础设施可被提供以使与蜂窝网络的通信变得可能。
认证系统100的一些部分可包括能够传输控制协议/互联网协议(TCP/IP)通信用于在网络中分组的传输和/或接收的配置。认证系统100的一些部分也可在适当时并基于特定的需要,结合用户数据报协议/IP(UDP/IP)或任何其它适当的协议来操作。如在本文使用的术语“数据”指任何类型的二进制、数字、语音、视频、媒体、文本、或脚本数据,或任何类型的源或对象代码,或可在电子设备、硬件设备、和/或网络中从一个点传递到另一点的以任何适当格式的任何其它适当信息。
在登记阶段中,登记主机120通过由访问适配器110代表的某种类型的适配器连接到硬件设备150。在评估阶段中,评估主机140通过由访问适配器130代表的某种类型的适配器连接到硬件设备150。访问在硬件设备上的基于PUF的密钥产生系统的一种常见方式是联合测试行动小组(JTAG)标准,其被正式地称为电气与电子工程师协会1149.1-2001标准测试访问端口和边界扫描架构(2001年7月23日)。访问适配器110和130可以是JTAG适配器,并可经由任何适当的接口115和135,相应地连接到登记主机120和评估主机130。接口115和135可包括但不限于以太网、外围部件互连(PCI)、以及通用串行总线(USB)。
JTAG标准定义了由硬件设备150中的外部访问接口159代表的一般外部测试访问端口。这个外部测试访问端口可在登记阶段期间和也在评估阶段期间,向基于PUF的密钥产生系统152提供接口。它的架构允许评估阶段在组装后出现在完全装填的板上。JTAG常常用于执行边界扫描测试以确定开路或短路是否在印刷电路板(PCB)的焊接过程期间产生。可在认证系统100中使用JTAG以从基于PUF的密钥产生系统152读取密钥,并从硬件设备的非易失性存储器157读取设备证书。虽然JTAG是可用于得到所需的信息(例如密钥和设备证书)的一个示例工业标准,也可实现其它标准。
硬件设备150可以是任何半导体设备,基于PUF的密钥产生系统可嵌在该半导体设备上。硬件设备150的示例包括但不限于集成电路、中央处理单元(CPU)、微处理器、芯片组、片上系统(SoC)、随机存取存储器(RAM)、只读存储器(ROM)等。
基于PUF的密钥产生系统152嵌在硬件设备150上并配置成产生大量密钥。密钥可由认证系统100用作硬件设备150的内在硬件标识符。当所产生的密钥的数量增加时,系统的安全性也增加。然而如果密钥的数量变得太大,则系统性能可被影响,使得证明和认证活动可能经历延迟。在示例实现中,基于PUF的密钥产生系统152可在500到5000个密钥的范围内产生。这个范围为了例证性目的而被提供,且将明显,认证系统100可配置成产生在例证性范围之外的大量密钥。因此虽然很多密钥可由认证系统100使用来认证单个硬件设备,可产生的密钥的实际数量是灵活的,并可基于设备制造商和/或检验者的特定要求和需要来配置。
基于PUF的密钥产生系统使用PUF作为基础静态熵源,从其产生一个或多个PUF根密钥。基础静态熵源是平台唯一的和外部未知的。因为PUF位可以不是完全静态的且可以没有完全的熵,PUF位不直接用作PUF根密钥。替代地,PUF位通常是首先后处理的。后处理功能(也被称为模糊提取器)可将错误的校正和熵提取应用于PUF位。在密钥产生系统内,可使用密码密钥推导功能从PUF根密钥得到更多的密钥。
在一个示例中,逻辑上可重新配置的PUF(LR-PUF)使多个输出的密钥能够加密地从PUF值得到。逻辑上可重新配置的PUF提供挑战/响应行为,其取决于PUF的物理特性并取决于由控制逻辑维持的逻辑状态。因此,通过更新可重新配置的PUF的状态,它的挑战/响应行为可动态地改变。在可重新配置的PUF部署在硬件设备中之后,可实现更新状态以动态地改变挑战/响应行为。
在可重新配置的PUF的特定示例中,状态存储在非易失性存储器中并由控制逻辑维持。控制逻辑包括查询LR-PUF的算法和重新配置LR-PUF的算法。查询算法计算挑战、评估响应、并返回结果。可重新配置的算法通过将当前状态改变到新的独立状态来重新配置LR-PUF。敌手可能知道LR-PUF的当前和以前的状态,但不能将状态改变到以前的LR-PUF状态。
其它基于PUF的密钥产生系统可产生单个密钥,而不是多个密钥。对于这些系统,在硬件中的密码密钥推导可被实现以得到大量(可能无限的)密钥。此外,任何其它基于PUF的密钥产生系统(从其可产生大量密钥)可嵌入硬件设备150中以在认证系统100的登记和评估阶段期间产生密钥。
可提供基于PUF的密钥产生系统152的域分离以防止:在供应链中的检验者或可以访问硬件设备的另一实体访问基于PUF的密钥产生系统和学习平台的密钥。因此,可在单个硬件设备中实现基于PUF的密钥产生系统的单独物理实例。一个实例可专用于证明和认证,而另一实例可专用于内部平台密钥。外部访问接口159可提供:对专用于证明和认证的基于PUF的密钥产生系统(但不是对专用于内部平台密钥的基于PUF的密钥产生系统)的外部访问。这个配置确保在供应链(和其它)中的检验者不能访问内部平台密钥。
非易失性存储器157可用于存储由登记主机120产生的设备证书。非易失性存储器的示例包括但不限于闪存和熔丝。然而不是所有硬件设备都具有非易失性存储器。在这个情形中,设备证书可存储在使用2D数据矩阵(例如数据矩阵错误检查和校正(ECC)200标准)的IC封装上。通过使用2D数据矩阵,44x44矩阵可编码1136-位。在600DPI的分辨率下,数据矩阵只占用大约8mmx8mm空间。
转到图2,示出认证系统100的登记阶段的交互作用图。登记阶段涉及由设备制造商证明硬件设备。可使用公开/私有密钥对和唯一设备标识符来实现证明。假设(mpk,msk)是设备制造商的公开验证密钥和私有签名密钥对。设备制造商将基于PUF的密钥产生系统152嵌入硬件设备150中。制造商查询基于PUF的密钥产生系统152以得到n-数量的设备密钥。制造商在160将所输出的n个密钥散列处理成在本文中也被称为“设备ID”的较小的设备标识符(idD)。可使用任何健壮的密码散列函数。制造商使用设备制造商的私有签名密钥(mpk)来在170处签名idD,以创建数字签名σ。制造商设置设备证书(idD,σ)180,并将设备证书存储在硬件设备150的非易失性存储器157中。
公开密钥密码学是一种机制,其中在数学上链接的密钥对(包括私有签名密钥和公开密钥)可用于保护从发送者发送到接收者的数据并验证数据的真实性。数字签名是一种机制,其中数据被证明起源于特定的发送者。只有发送者可知道的私有密钥可用于对数据或其一部分进行加密,以产生数字签名。在认证系统100中,设备标识符(idD)可以是被加密以创建数字签名(σ)的数据。加密数据或数字签名可被发送到接收实体(例如检验者)。接收实体可使用密钥对中的公开密钥来对数字签名进行解密,并检验数据的真实性。公开密钥可连同数字签名一起被发送到接收实体,或可被提供到接收实体。
转到图3,示出了认证系统100的评估阶段的交互作用图。评估阶段涉及由检验者(例如硬件设备集成于的电子设备的制造商)检验硬件设备。一旦检验者从供应链得到硬件设备150,硬件设备就可被检验。检验者可查询基于PUF的密钥产生系统152以得到n个密钥,其应是在登记阶段中得到的相同的n个密钥。检验者在160将所输出的n个密钥散列处理成较小的设备标识符(idD’)。在评估阶段期间使用在登记阶段期间使用的相同的密码散列函数。检验者从硬件设备150的非易失性存储器157读取设备证书(idD,σ)180。检验者可在190处通过检查idD是否匹配idD’来检验设备标识。如果它们不匹配,则检验者可拒绝硬件设备150作为未被认证的。检验者还可使用设备制造商的公开检验密钥(mpk)来在190处检验在idD上的数字签名σ。如果签名检验失败,则检验者可拒绝硬件设备150作为未被认证的。
对基于PUF的密钥产生系统的查询(以得到n个设备密钥),在登记阶段(例如通过设备制造商)和评估阶段(例如通过检验者)中可以是相同的查询。密钥的数量可被设置为,例如n=512、n=1024、或n=2048。查询可在硬件中被硬编码,或可在查询期间被提供到硬件设备150。例如,第一查询可被设置为“反伪造-1”以得到密钥1,第二查询可被设置为“反伪造-2”以得到密钥2,等等。此外,查询可以是公开的。
为数字签名方案产生多个设备密钥的基于PUF的密钥产生系统的使用是硬件设备的有效和可靠的反伪造解决方案。在示例实施例中,设备证书被数字地签名并捆绑到设备ID。给出散列函数(例如SHA-256)的抗冲突性质,攻击者必须伪造来自基于PUF的密钥产生系统的所有n个密钥,以便使被伪造的设备被成功地检验。因为PUF是不可克隆的,认证系统100的攻击者必须能够模拟在硬件中的所有设备密钥并在设备认证期间将设备密钥输出到检验者。如果密钥的数量合理地大,则对硬件中的密钥进行硬编码的费用可使攻击对潜在的攻击者来说不经济。
此外,认证系统100可以是实现起来简单和廉价的。它可能在评估阶段期间不需要任何安全的在线数据库访问。设备可能所需的任何额外的非易失性存储在一些实施例中可以很小,且因此,可实现成本有效的解决方案。此外,认证系统100可能只需要用于基于PUF的密钥产生系统的少量PUF电路。与很多PUF应用不同,PUF查询和设备证书可以是公开的,且在一些实施例中是未保护的。此外,在一些实施例中可能不需要错误校正或模糊提取器。并且使用基于PUF的密钥产生系统的认证系统的误接受和拒绝率最小到零。
转到图4,示出了操作的示例流程400,其可与认证系统100的实施例的登记阶段相关联。在一个示例实现中,流程400的一些或全部可由登记主机120的登记模块122执行。可在硬件、软件、固件、或其任何适当的组合中实现流程400。
在登记阶段中,硬件设备由设备制造商证明。假设(mpk,msk)是密钥对的设备制造商的公开检验密钥和私有签名密钥。在示例实施例中,制造商将基于PUF的密钥产生系统嵌在硬件设备中。基于PUF的密钥产生系统可具有其它用途。然而在其它实施例中,基于PUF的密钥产生系统可专用于提供用于证明和认证的设备,而另一PUF系统可嵌在硬件设备中并专用于其它用途(例如平台密钥)。
在402,设备制造商(例如经由登记主机120的登记模块122)查询嵌在硬件设备中的基于PUF的密钥产生系统来寻找n个密钥。例如,密钥的数量可被设置在512、1024、或2048。这些查询可以是公开的,并可在硬件中被硬编码或可在查询期间被提供到硬件设备。可对n个密钥的每一个密钥进行查询。
在从基于PUF的密钥产生系统接收到所有n个密钥之后,在404,设备制造商将所有所输出的n个密钥散列处理成较小的设备ID(idD)。密码散列函数可应用于n个密钥以得到设备ID(idD)。密码散列函数是采用数据的任意块并返回固定尺寸位串的算法,使得对数据的任何变化非常可能导致对散列值的变化。可被使用的健壮密码散列函数的示例包括但不限于由国家安全局(NSA)设计并在2002年由国家标准技术研究院(NIST)公布为美国联邦信息处理标准(FIPS)的SHA-256。
在406,制造商可使用其私有签名密钥(msk)来签名设备ID(idD)并创建数组签名σ。在408,制造商基于设备ID和数字签名来创建设备证书(idD,σ)。在410,制造商将设备证书存储在硬件设备的非易失性存储器中。
转到图5,示出了操作的示例流程500,其可与认证系统100的实施例的评估阶段相关联。在一个示例实现中,流程500的一些或全部可由评估主机140的评估模块142执行。可在硬件、软件、固件、或其任何适当的组合中实现流程400。
在评估阶段中,检验者可假定从供应链(例如从设备制造商)接收硬件设备。然而在伪造攻击中,硬件设备可由伪造实体提供。在502,检验者(例如经由评估主机140的评估模块142)查询嵌在硬件设备中的基于PUF的密钥产生系统来寻找n个密钥。例如,密钥的数量可被设置在512、1024、或2048。密钥的数量被设置为与在登记阶段中设置的密钥的数量相同的量。这些查询可以是公开的,并可在硬件中被硬编码或可在查询期间被提供到硬件设备。可对n个密钥的每一个密钥进行查询。
在504,检验者将所有所输出的n个密钥散列处理成较小的设备ID(idD’)。检验者使用由登记模块使用的相同的密码散列函数将多个设备密钥散列处理成较小的设备ID。在506,检验者可读取设备证书(idD,σ)。例如,可从硬件设备的非易失性存储器读取设备证书。
在508,检验者检验设备标识。如果在登记阶段中产生的设备ID不匹配来自评估阶段的设备ID(即,idD≠idD’),则检验失败。指示设备标识符检验失败的结果可以用任何适当的方式(例如报告、显示屏消息或警告、文本消息、电子邮件等)被提供给检验者。如果设备标识符检验失败,则硬件设备可在514被检验者拒绝,且不被集成到正构建的电子设备中。
另外,如果在登记阶段中产生的设备ID匹配来自评估阶段的设备ID(即,idD=idD’),则在510,可检验在设备证书上的数字签名。可使用制造商公开密钥(mpk)来检验数字签名。如果数字签名检验失败,则指示数字签名检验失败的结果可以用任何适当的方式(例如报告、显示屏消息或警告、文本消息、电子邮件等)被提供给检验者。如果数字签名检验失败,则硬件设备可在514被检验者拒绝,且不被集成到正构建的电子设备中。然而,如果数字签名在510被证实且如果设备标识在508被证实,则硬件设备可由检验者在512接受并被集成到电子设备中。
图6-8是可根据本文公开的实施例使用的示例性计算机架构的方框图。也可使用在本领域中已知的对处理器、移动设备、以及计算系统的其它计算机架构设计。通常,本文公开的实施例的适当的计算机架构可包括但不限于在图6-8中示出的配置。
图6是根据实施例的处理器的示例图示。处理器600分别是登记主机120和评估主机140的处理器125和145的一个示例实施例。此外,处理器600是可由认证系统100认证的硬件设备的类型的示例。
处理器600可以是任何类型的处理器,例如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、多核处理器、单核处理器、或执行代码的其它设备。虽然在图6中只示出一个处理器600,处理元件可以可选地包括比图6所示的一个处理器600更多的处理器。处理器600可以是单线程核心,或对于至少一个实施例,处理器600可以是多线程的,因为它可包括每核心多于一个硬件线程上下文(或“逻辑处理器”)。
图6还示出根据实施例的耦合到处理器600的存储器602。存储器602可以是如本领域中的技术人员已知的或可用的各种存储器(包括存储器等级结构的各种层)中的任一个。这样的存储器元件可包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)的逻辑块、可擦除可编程只读存储器(EPROM)、以及电可擦除可编程ROM(EEPROM)。
处理器600可执行与本文详述的证明和认证操作相关联的任何类型的指令。通常,处理器600可将元件或条目(例如数据)从一种状态或事情转换到另一状态或事情。
代码604(其可以是由处理器600执行的一个或多个指令)可存储在存储器602中,或可在适当时并基于特定的需要存储在软件、硬件、固件、或其任何适当的组合中,或在任何其它内部或外部部件、设备、元件、或物体中。在一个示例中,处理器600可跟随由代码604指示的指令的程序序列。每一个指令进入前端逻辑606并由一个或多个解码器608处理。解码器可产生微操作(例如以预定格式的固定宽度微操作)作为其输出,或可产生反映原始代码指令的其它指令、微指令、或控制信号。前端逻辑606还包括通常分配资源并使对应于指令的操作排队用于执行的寄存器重命名逻辑610和调度逻辑612。
处理器600还可包括具有一组执行单元6161到616m的执行逻辑614。一些实施例可包括专用于特定的功能或功能组的多个执行单元。其它实施例可包括仅仅一个执行单元或可执行特定的功能的一个执行单元。执行逻辑614执行由代码指令规定的操作。
在由代码指令规定的操作的执行的完成之后,后端逻辑618可引退代码604的指令。在一个实施例中,处理器600允许乱序执行,但需要指令的有序引退。引退逻辑620可采取各种已知的形式(例如重排序缓冲器等)。以这种方式,在代码604的执行期间,至少在以下方面变换处理器600:由解码器产生的输出、由寄存器重命名逻辑610利用的硬件寄存器和表、以及由执行逻辑614修改的任何寄存器(未示出)。
虽然未在图6中示出,处理元件可包括在具有处理器600的芯片上的其它元件。例如,处理元件可包括存储器控制逻辑连同处理器600。处理元件可包括I/O控制逻辑和/或可包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可包括一个或多个缓存。在一些实施例中,非易失性存储器(例如闪存或熔丝)也可被包括在具有处理器600的芯片上。
现在参考图7,示出了示例移动设备700的方框图。移动设备700是认证系统100的可能的计算系统的示例。在实施例中,移动设备700作为无线通信信号的发射机和接收机操作。具体地,在一个示例中,移动设备700可能能够发送和接收蜂窝网络语音和数据移动服务。移动设备包括如下功能,例如完全互联网访问、可下载的和流式视频内容、以及语音电话通信。
移动设备700可对应于常规无线或蜂窝便携式电话,例如能够接收“3G”或“第三代”蜂窝服务的手机。在另一示例中,移动设备700可能也能够发送和接收“4G”移动服务,或任何其它移动服务。
可对应于移动设备700的设备的示例包括蜂窝电话手机和智能电话,例如能够进行互联网访问、电子邮件、以及即时消息通信的设备,以及便携式视频接收和显示设备,连同支持电话服务的能力。设想参考本说明书的在本领域中的技术人员将容易理解适合于如本文描述的本公开的不同方面的实现的现代智能电话和电话手机设备和系统的性质。因此,在相对高的级别处表示图7所示的移动设备700的架构。然而,设想对这个架构的修改和替代可被做出并对读者将是明显的,这样的修改和替代被设想在这个描述的范围内。
在本公开的方面中,移动设备700包括连接到天线并与天线通信的收发机702。收发机702可以是射频收发机。此外,可经由收发机702发送和接收无线信号。收发机702可例如构造成包括模拟和数字射频(RF)“前端”功能、用于如果需要则经由中频(IF)将RF信号转换到基带频率的电路、模拟和数字滤波、以及对于通过现代蜂窝频率(例如适合于3G或4G通信的那些频率)执行无线通信来说有用的其它常规电路。收发机702连接到处理器704,其可在基带频率下执行待传递的信号和所接收的信号的大量数字信号处理。处理器704可提供图形接口给显示元件708,用于向用户显示文本、图形、以及视频。处理器704可包括如参考图6的处理器600所示和所述的实施例。
在本公开的方面中,处理器704可以是可执行任何类型的指令以使用基于PUF的密钥产生系统来实现硬件设备的认证的处理器,如在本文详述的。处理器704还可耦合到存储器元件706用于存储在实现认证操作中使用的信息。在本文随后描述了示例处理器704和存储器元件706的额外细节。在示例实施例中,移动设备700可被设计有片上系统(SoC)架构,其在至少一些实施例中将移动设备的很多或全部部件集成到单个芯片中。
在本公开的方面中,移动设备700的存储器元件706还可包括认证系统模块712。例如,当移动设备700起登记主机120的作用时,认证系统模块712可包括登记模块122。当移动设备700起评估主机140的作用时,认证系统模块712可包括评估模块145。
图8示出根据实施例的布置在点对点(PtP)配置中的计算系统800。特别是,图8示出如下系统:其中处理器、存储器、以及输入/输出设备由多个点对点接口互连。通常,可以用与计算系统800相同或相似的方式配置认证系统100的一个或多个计算系统或主机。例如,在本文所示和所述的登记主机120和评估主机140可以每一个以与示例计算系统800相同或相似的方式被配置。
处理器870和880可以每一个还包括集成存储器控制器逻辑(MC)872和882以与存储器元件832和834通信。在可选的实施例中,存储器控制器逻辑872和882可以是与处理器870和880分离的分立逻辑。存储器元件832和/或834可在使用基于PUF的密钥产生系统来实现与设备的认证相关联的操作中存储将由处理器870和880使用的各种数据,如本文概述的。
处理器870和880可以是任何类型的处理器,例如参考图6的处理器600和图1的处理器125及145讨论的处理器。处理器870和880可分别使用点对点接口电路878和888,经由点对点(PtP)接口850来交换数据。处理器870和880可每一个使用点对点接口电路876、886、894、以及898,经由单独的点对点接口852和854来与芯片组890交换数据。芯片组890还可使用接口电路892,经由高性能图形接口839来与高性能图形电路838交换数据,其中所述接口电路892可以是PtP接口电路。在替代实施例中,图8所示的任何或所有PtP链路可被实现为多点分支总线而不是PtP链路。
可在处理器1102和1104内至少部分地提供如本文公开的至少一个实施例。然而其它实施例可至少部分地存在于图1的认证系统100内的其它电路、逻辑单元、或设备中。此外,其它实施例可分布在几个电路、逻辑单元、或设备各处。
芯片组890可经由接口电路896与总线820通信。总线820可具有通过其来进行通信的一个或多个设备,例如总线桥818和I/O设备816。经由总线810,总线桥818可与其它设备(例如键盘/鼠标812(或其它输入设备例如触摸屏、轨迹球等)、通信设备826(例如调制解调器、网络接口设备、或可通过计算机网络860进行通信的其它类型的通信设备)、音频I/O设备814、和/或数据存储设备828)进行通信。数据存储设备828可存储可由处理器870和/或880执行的代码830。在替代实施例中,可使用一个或多个PtP链路来实现总线架构的任何部分。
在图8中描绘的计算机系统是可用来实现本文讨论的各种实施例的计算系统的实施例的示意图。将认识到,可在片上系统(SoC)架构中或在能够使用基于PUF的密钥产生系统来实现硬件设备的认证的任何其它适当的配置中组合在图8中描绘的系统的各种部件,如在本文提供的。
在本文概述的认证系统100的登记和评估功能可由在一个或多个有形介质中被编码的逻辑(例如在专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、由处理器(例如处理器600)或其它类似的机器等执行的软件(可能包括对象代码和源代码))实现。在至少一些实施例中,有形介质可以是非暂时的。在这些实例的一些中,存储器(例如存储器602)可存储用于本文描述的操作的数据。这包括存储器能够存储(被执行以实施在这个说明书中描述的活动的)软件、逻辑、代码、或处理器指令。在实施例中,可在主机120和140的每一个中提供有形介质。
此外,可基于特定的需要和实现,在任何数据库、寄存器、表、缓存、队列、控制列表、或存储结构中提供被跟踪、发送、接收、或存储在认证系统100中的信息,所有这些都可在任何适当的时间帧中被参考。本文讨论的任何存储器项目应被解释为包括在宽泛的术语“存储器元件”内。类似地,在这个说明书中描述的任何可能的处理元件、模块、以及机器应被解释为包括在宽泛的术语“处理器”内。
注意,使用在本文提供的多个示例,可从两个、三个、四个、或更多网络元件、计算系统、模块、和/或其它部件方面描述交互作用。然而,这仅为了清楚和举例的目的而完成。应认识到,可以用任何适当的方式合并系统。遵循类似的设计替代方案,可在各种可能的配置中组合图1的所示模块、节点、元件、以及其它部件中的任一个,所有配置清楚地在这个说明书的广泛范围内。应认识到,图1的系统(及其教导)是容易可扩展的,并可适应大量部件,以及更复杂/精细的布置和配置。因此,当可能被应用于大量其它架构时,所提供的示例不应限制系统100的范围或抑制系统100的宽泛教导。
注意到以下也很重要:参考前面的附图描述的操作只示出可由系统执行的、或在系统内执行的仅仅一些可能的情形。可在适当时删除或移除这些操作中的一些,或这些操作可被相当大地修改或改变,而不偏离所讨论的概念的范围。此外,这些操作的定时可相当大地改变且仍然实现在本公开中教导的结果。为了举例和讨论的目的提供了前面的操作流程。实质的灵活性由系统提供,因为任何适当的布置、年表、配置、以及定时机制可被提供,而不偏离所讨论的概念的教导。
下面的示例涉及根据这个说明书的实施例。一个或多个实施例可提供至少一个机器可访问存储介质,其具有在其上存储的用于证明硬件设备的指令。指令在由处理器执行时使处理器:从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;基于设备标识符和私有密钥产生数字签名;基于设备标识符和数字签名创建设备证书;以及将设备证书存储在存储器元件中。
在实施例的示例中,物理不可克隆功能被配置在硬件设备上以产生两个或更多个设备密钥,且其中密钥唯一地识别硬件设备。
在实施例的示例中,存储器元件是包括在具有物理不可克隆功能的硬件设备中的非易失性存储器元件。
在实施例的示例中,两个或更多个设备密钥包括500-5000个密钥。
实施例的示例还包括指令,其在由处理器执行时使处理器查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个。
在实施例的示例中,产生设备标识符包括将密码散列算法应用于两个或更多个密钥。
一个或多个实施例包括用于证明硬件设备的装置。装置包括处理器和在处理器上执行的登记模块。登记模块可配置成:从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;基于设备标识符和私有密钥产生数字签名;基于设备标识符和数字签名创建设备证书;以及将设备证书存储在存储器元件中。
在实施例的示例中,物理不可克隆功能被配置在硬件设备上以产生两个或更多个设备密钥,且其中密钥唯一地识别硬件设备。
在实施例的示例中,存储器元件是被包括在具有物理不可克隆功能的硬件设备中的非易失性存储器元件。
在实施例的示例中,两个或更多个设备密钥包括500-5000个密钥。
在实施例的示例中,登记模块还配置成查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个。
在实施例的示例中,登记模块还配置成将密码散列算法应用于两个或更多个密钥以产生设备标识符。
一个或多个实施例可提供至少一个机器可访问存储介质,其具有在其上存储的用于认证硬件设备的指令。指令在由处理器执行时使处理器:从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;从硬件设备得到设备证书;执行对设备标识符的检验;以及提供设备标识符检验的结果。
在实施例的示例中,如果结果指示设备标识符检验失败,则硬件设备被拒绝。
实施例的示例还包括指令,其在由处理器执行时使处理器将密码散列算法应用于两个或更多个密钥以产生设备标识符。
实施例的示例还包括指令,其在由处理器执行时使处理器对设备标识符与以前产生的设备标识符进行比较,以执行设备标识符检验。
在实施例的示例中,如果设备标识符和以前产生的设备标识符不匹配,则结果指示设备标识符检验失败。
实施例的示例还包括指令,其在由处理器执行时使处理器:执行对在设备证书中的数字签名的检验;以及提供数字签名检验的结果。
在实施例的示例中,如果结果指示数字签名检验失败,则硬件设备被拒绝。
实施例的示例还包括指令,其在由处理器执行时使处理器使用密钥对中的公开密钥来对数字签名进行解密,以执行数字签名检验。
实施例的示例还包括指令,其在由处理器执行时使处理器查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个。
一个或多个实施例包括用于认证硬件设备的装置。装置包括处理器;和在处理器上执行的评估模块。评估模块可配置成:从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;从硬件设备得到设备证书;执行对设备标识符的检验;以及提供设备标识符检验的结果。
在实施例的示例中,如果结果指示设备标识符检验失败,则硬件设备被拒绝。
在实施例的示例中,评估模块还配置成将密码散列算法应用于两个或更多个密钥以产生设备标识符。
在实施例的示例中,评估模块还配置成对设备标识符与以前产生的设备标识符进行比较,以执行设备标识符检验。
在实施例的示例中,如果设备标识符和以前产生的设备标识符不匹配,则结果指示设备标识符检验失败。
在实施例的示例中,评估模块还配置成:执行对在设备证书中的数字签名的检验;以及提供数字签名检验的结果。
在实施例的示例中,如果结果指示数字签名检验失败,则硬件设备被拒绝。
在实施例的示例中,评估模块还配置成使用密钥对中的公开密钥来对数字签名进行解密,以执行数字签名检验。
在实施例的示例中,评估模块还配置成查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个。
一个或多个实施例可提供用于证明硬件设备的方法。该方法可包括:从硬件设备上的物理不可克隆功能接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;基于设备标识符和私有密钥产生数字签名;基于设备标识符和数字签名创建设备证书;以及将设备证书存储在存储器元件中。
一个或多个实施例可提供用于认证硬件设备的方法。该方法可包括:从硬件设备上的物理不可克隆功能接收两个或更多个设备密钥;根据两个或更多个设备密钥产生设备标识符;从硬件设备得到设备证书;执行对设备标识符的检验;以及提供设备标识符检验的结果。
一个特定的示例实施例可包括:用于从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥的单元;用于根据两个或更多个设备密钥产生设备标识符的单元;用于基于设备标识符和私有密钥产生数字签名的单元;用于基于设备标识符和数字签名创建设备证书的单元;以及用于将设备证书存储在存储器元件中的单元。该实现还可包括物理不可克隆功能被配置在硬件设备上以产生两个或更多个设备密钥,其中密钥唯一地识别硬件设备。此外,在该实现中,存储器元件可以是被包括在具有物理不可克隆功能的硬件设备中的非易失性存储器元件。此外在该实现中,两个或更多个设备密钥包括500-5000个密钥。该实现还可包括用于查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个的单元。此外,用于产生设备标识符的单元包括用于将密码散列算法应用于两个或更多个密钥的单元。
另一特定的示例实现可包括:用于从硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥的单元;用于根据两个或更多个设备密钥产生设备标识符的单元;用于从硬件设备得到设备证书的单元;用于执行对设备标识符的检验的单元;以及用于提供设备标识符检验的结果的单元。在该实现中,如果结果指示设备标识符检验失败,则硬件设备被拒绝。用于产生设备标识符的单元可包括将密码散列算法应用于两个或更多个密钥。用于执行设备标识符检验的单元可包括比较设备标识符与以前产生的设备标识符。在该实现中,如果设备标识符和以前产生的设备标识符不匹配,则结果可指示设备标识符检验失败。此外,该实现可包括:用于执行对在设备证书中的数字签名的检验的单元;以及用于提供数字签名检验的结果的单元。在该实现中,如果结果指示数字签名检验失败,则硬件设备可被拒绝。用于执行数字签名检验的单元可包括使用密钥对中的公开密钥来对数字签名进行解密。该实现还可包括查询在硬件设备上的物理不可克隆功能以找到两个或更多个设备密钥中的每一个。

Claims (25)

1.至少一个机器可访问存储介质,其具有在其上存储的用于证明硬件设备的指令,所述指令在由处理器执行时使所述处理器:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
基于所述设备标识符和私有密钥产生数字签名;
基于所述设备标识符和所述数字签名创建设备证书;以及
将所述设备证书存储在存储器元件中。
2.如权利要求1所述的至少一个机器可访问存储介质,其中所述物理不可克隆功能被配置在所述硬件设备上以产生所述两个或更多个设备密钥,且其中所述密钥唯一地识别所述硬件设备。
3.如权利要求1所述的至少一个机器可访问存储介质,其中所述存储器元件是被包括在具有所述物理不可克隆功能的所述硬件设备中的非易失性存储器元件。
4.如权利要求1所述的至少一个机器可访问存储介质,其中所述两个或更多个设备密钥包括500-5000个密钥。
5.如权利要求1-4中的任一项所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
查询在所述硬件设备上的所述物理不可克隆功能以找到所述两个或更多个设备密钥中的每一个。
6.如权利要求1-4中的任一项所述的至少一个机器可访问存储介质,其中产生所述设备标识符包括将密码散列算法应用于所述两个或更多个密钥。
7.一种用于证明硬件设备的装置,所述装置包括:
处理器;以及
在所述处理器上执行的登记模块,所述登记模块配置成:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
基于所述设备标识符和私有密钥产生数字签名;
基于所述设备标识符和所述数字签名创建设备证书;以及
将所述设备证书存储在存储器元件中。
8.如权利要求7所述的装置,其中所述登记模块还配置成:
将密码散列算法应用于所述两个或更多个密钥以产生所述设备标识符。
9.一种用于证明硬件设备的方法,所述方法包括:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
基于所述设备标识符和私有密钥产生数字签名;
基于所述设备标识符和所述数字签名创建设备证书;以及
将所述设备证书存储在存储器元件中。
10.如权利要求9所述的方法,其中所述物理不可克隆功能被配置在所述硬件设备上以产生所述两个或更多个设备密钥,且其中所述密钥唯一地识别所述硬件设备。
11.一种用于证明硬件设备的装置,所述装置包括:
用于从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥的单元;
用于根据所述两个或更多个设备密钥产生设备标识符的单元;
用于基于所述设备标识符和私有密钥产生数字签名的单元;
用于基于所述设备标识符和所述数字签名创建设备证书的单元;以及
用于将所述设备证书存储在存储器元件中的单元。
12.如权利要求11所述的装置,还包括:
用于查询在所述硬件设备上的所述物理不可克隆功能以找到所述两个或更多个设备密钥中的每一个的单元。
13.至少一个机器可访问存储介质,其具有在其上存储的用于认证硬件设备的指令,所述指令在由处理器执行时使所述处理器:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
从所述硬件设备得到设备证书;
执行对所述设备标识符的检验;以及
提供设备标识符检验的结果。
14.如权利要求13所述的至少一个机器可访问存储介质,其中如果所述结果指示所述设备标识符检验失败,则所述硬件设备被拒绝。
15.如权利要求13所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
将密码散列算法应用于所述两个或更多个密钥以产生所述设备标识符。
16.如权利要求13所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
对所述设备标识符与以前产生的设备标识符进行比较,以执行所述设备标识符检验。
17.如权利要求16所述的至少一个机器可访问存储介质,其中如果所述设备标识符和所述以前产生的设备标识符不匹配,则所述结果指示所述设备标识符检验失败。
18.如权利要求13-17中的任一项所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
执行对在所述设备证书中的数字签名的检验;以及
提供数字签名检验的结果。
19.如权利要求18所述的至少一个机器可访问存储介质,其中如果所述结果指示所述数字签名检验失败,则所述硬件设备被拒绝。
20.如权利要求18所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
使用密钥对中的公开密钥来对所述数字签名进行解密,以执行所述数字签名检验。
21.如权利要求13-17中的任一项所述的至少一个机器可访问存储介质,还包括指令,所述指令在由所述处理器执行时使所述处理器:
查询在所述硬件设备上的所述物理不可克隆功能以找到所述两个或更多个设备密钥中的每一个。
22.一种用于认证硬件设备的装置,所述装置包括:
处理器;以及
在所述处理器上执行的评估模块,所述评估模块配置成:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
从所述硬件设备得到设备证书;
执行对所述设备标识符的检验;以及
提供设备标识符检验的结果。
23.一种用于认证硬件设备的方法,所述方法包括:
从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥;
根据所述两个或更多个设备密钥产生设备标识符;
从所述硬件设备得到设备证书;
执行对所述设备标识符的检验;以及
提供设备标识符检验的结果。
24.一种用于认证硬件设备的装置,所述装置包括:
用于从所述硬件设备上的物理不可克隆功能(PUF)接收两个或更多个设备密钥的单元;
用于根据所述两个或更多个设备密钥产生设备标识符的单元;
用于从所述硬件设备得到设备证书的单元;
用于执行对所述设备标识符的检验的单元;以及
用于提供设备标识符检验的结果的单元。
25.如权利要求24所述的装置,还包括:
用于对所述设备标识符与以前产生的设备标识符进行比较,以执行所述设备标识符检验的单元。
CN201380062282.1A 2012-12-28 2013-11-21 使用基于物理不可克隆功能的密钥产生系统的设备认证 Expired - Fee Related CN104838385B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/730,469 US8938792B2 (en) 2012-12-28 2012-12-28 Device authentication using a physically unclonable functions based key generation system
US13/730,469 2012-12-28
PCT/US2013/071346 WO2014105310A1 (en) 2012-12-28 2013-11-21 Device authentication using a physically unclonable functions based key generation system

Publications (2)

Publication Number Publication Date
CN104838385A true CN104838385A (zh) 2015-08-12
CN104838385B CN104838385B (zh) 2018-03-02

Family

ID=51019000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380062282.1A Expired - Fee Related CN104838385B (zh) 2012-12-28 2013-11-21 使用基于物理不可克隆功能的密钥产生系统的设备认证

Country Status (5)

Country Link
US (1) US8938792B2 (zh)
EP (1) EP2939171A4 (zh)
KR (1) KR101723006B1 (zh)
CN (1) CN104838385B (zh)
WO (1) WO2014105310A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107735983A (zh) * 2015-06-22 2018-02-23 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN107786778A (zh) * 2016-08-31 2018-03-09 日本冲信息株式会社 图像形成系统
CN107819583A (zh) * 2016-09-13 2018-03-20 渡边浩志 密钥的防滥用技术
CN107862101A (zh) * 2017-09-12 2018-03-30 广东工业大学 一种基于仲裁器的全新架构物理不可克隆函数的电路结构
CN108885675A (zh) * 2016-01-15 2018-11-23 布洛克钱恩阿西克斯有限责任公司 包括电路编码变换函数的加密asic
CN109476153A (zh) * 2016-11-09 2019-03-15 利盟国际有限公司 制造螺旋物理不可克隆功能
CN109643342A (zh) * 2016-08-03 2019-04-16 惠普发展公司,有限责任合伙企业 数字签名数据
CN109756338A (zh) * 2017-11-08 2019-05-14 美国亚德诺半导体公司 物理不可克隆功能的远程重新注册
CN109858287A (zh) * 2019-01-28 2019-06-07 北京航空航天大学 一种基于互连线的物理不可克隆结构及自加扰电路结构
CN110036527A (zh) * 2016-12-05 2019-07-19 三星Sdi株式会社 用于电池系统的控制单元
CN110135187A (zh) * 2019-04-16 2019-08-16 广东工业大学 一种基于puf的文件加解密系统及加解密方法
CN110192197A (zh) * 2017-01-12 2019-08-30 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术
CN110651316A (zh) * 2017-03-17 2020-01-03 量子基础有限公司 安全元件的光学读取
US10607032B2 (en) 2018-04-25 2020-03-31 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US10649735B2 (en) 2017-09-12 2020-05-12 Ememory Technology Inc. Security system with entropy bits
CN111168288A (zh) * 2020-01-02 2020-05-19 中船重工鹏力(南京)智能装备系统有限公司 一种双环焊缝激光视觉跟踪系统及跟踪方法
TWI703449B (zh) * 2018-04-16 2020-09-01 美商利盟國際公司 使用時鐘頻率變化來檢測非可信從屬元件的系統和方法
CN112042153A (zh) * 2018-04-30 2020-12-04 默克专利有限公司 复合安全标记以及用于提供和读取复合安全标记的方法和装置
CN112955884A (zh) * 2018-11-01 2021-06-11 惠普发展公司,有限责任合伙企业 基础设施设备登记
CN113661681A (zh) * 2019-04-04 2021-11-16 美光科技公司 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证
CN113812115A (zh) * 2019-03-21 2021-12-17 利盟国际有限公司 用智能手机扫描物理不可克隆功能的物理签名数据的设备和方法
TWI792739B (zh) * 2020-12-11 2023-02-11 熵碼科技股份有限公司 用來控制裝置激活的方法以及相關電子裝置
WO2023197853A1 (en) * 2022-04-12 2023-10-19 Huawei Technologies Co., Ltd. Apparatuses, methods, and computer-readable media for generating and utilizing a physical unclonable function key

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
WO2014112999A1 (en) * 2013-01-16 2014-07-24 Intel Corporation Grouping of physically unclonable functions
US8972730B2 (en) * 2013-03-08 2015-03-03 Honeywell International Inc. System and method of using a signed GUID
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
DE102013227184A1 (de) * 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
GB2522032A (en) * 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
GB2512502B (en) 2014-02-25 2015-03-11 Cambridge Silicon Radio Ltd Device authentication
US20150278055A1 (en) * 2014-03-28 2015-10-01 International Business Machines Corporation Pluggable component tracking program
US9715590B2 (en) 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9292692B2 (en) * 2014-05-05 2016-03-22 Sypris Electronics, Llc System and device for verifying the integrity of a system from its subcomponents
KR101593166B1 (ko) * 2014-06-02 2016-02-15 한국전자통신연구원 물리적 복제 방지 함수의 오류를 방지하는 장치 및 그 방법
US9426130B2 (en) 2014-07-21 2016-08-23 Xiaomi Inc. Methods, devices and systems for anti-counterfeiting authentication
JP2016025628A (ja) * 2014-07-24 2016-02-08 株式会社リコー 情報処理システム、および電子機器
US9425803B1 (en) * 2015-05-07 2016-08-23 The United States Of America As Represented By The Secretary Of The Navy Apparatuses and methods for implementing various physically unclonable function (PUF) and random number generator capabilities
US10135615B2 (en) 2015-05-11 2018-11-20 The Trustees Of Columbia University In The City Of New York Voltage and temperature compensated device for physically unclonable function
US9569601B2 (en) 2015-05-19 2017-02-14 Anvaya Solutions, Inc. System and method for authenticating and enabling functioning of a manufactured electronic device
US9813395B2 (en) 2015-05-19 2017-11-07 Anvaya Solutions, Inc. System and method for authenticating and enabling an electronic device in an electronic system
US10032016B2 (en) 2015-05-19 2018-07-24 Anvaya Solutions, Inc. System and method to cause an obfuscated non-functional device to transition to a starting functional state using a specified number of cycles
JP6386181B2 (ja) * 2015-06-22 2018-09-05 三菱電機株式会社 真贋判定システム、及び真贋判定方法
FR3038757B1 (fr) 2015-07-07 2017-08-11 Univ Montpellier Systeme et procede d'authentification et de licence ip
US9838201B2 (en) 2015-10-13 2017-12-05 Sony Interactive Entertainment America Llc Secure key store derivation and management from a single secure root key
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
US10536271B1 (en) * 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
JP7003059B2 (ja) * 2016-01-11 2022-01-20 ユーエヌエム レインフォレスト イノベーションズ プライバシー保護相互pufベース認証プロトコル
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10572651B2 (en) 2016-02-16 2020-02-25 Samsung Electronics Co., Ltd. Key generating method and apparatus using characteristic of memory
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
DE102016204055B4 (de) 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
DE102016205198A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
US20170372306A1 (en) * 2016-06-27 2017-12-28 Samsung Electronics Co., Ltd. Payment by mobile device secured by f-puf
US11258599B2 (en) * 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US10404478B2 (en) 2016-08-04 2019-09-03 Macronix International Co., Ltd. Physical unclonable function using divided threshold distributions in non-volatile memory
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
WO2018085676A1 (en) * 2016-11-04 2018-05-11 Stc.Unm System and methods for entropy and statistical quality metrics
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) * 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
US11144649B2 (en) * 2018-01-25 2021-10-12 Kigen (Uk) Limited Sensitive information provision process
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
US11044107B2 (en) * 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
KR102503373B1 (ko) * 2018-09-12 2023-02-24 삼성전자주식회사 인증 채굴 회로, 이를 포함하는 전자 시스템 및 블록체인 네트워크의 형성 방법
US10754619B2 (en) * 2018-09-27 2020-08-25 Intel Corporation Self-calibrated von-neumann extractor
US11017090B2 (en) 2018-12-17 2021-05-25 Hewlett Packard Enterprise Development Lp Verification of a state of a platform
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
GB201913058D0 (en) * 2019-09-10 2019-10-23 Ttp Plc Unit verification method and device
US11360784B2 (en) * 2019-09-10 2022-06-14 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
WO2021067392A1 (en) * 2019-10-01 2021-04-08 Kansas State University Research Foundation Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol
US11768611B2 (en) 2020-04-02 2023-09-26 Axiado Corporation Secure boot of a processing chip
US11856096B2 (en) * 2020-06-12 2023-12-26 University Of Florida Research Foundation, Incorporated Defense of JTAG I/O network
US20220038266A1 (en) * 2020-07-31 2022-02-03 Micron Technology, Inc. Secure memory system programming for host device verification
US11917088B2 (en) * 2020-09-21 2024-02-27 International Business Machines Corporation Integrating device identity into a permissioning framework of a blockchain
KR102459592B1 (ko) * 2020-10-06 2022-10-28 주식회사 아이씨티케이 홀딩스 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
US20220131847A1 (en) * 2020-10-26 2022-04-28 Micron Technology, Inc. Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
ES2922405A1 (es) * 2021-03-03 2022-09-14 Hinojosa Manuel Borrego captura de tramas de red firmadas (sPCAP)
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access
US11924638B2 (en) * 2021-06-01 2024-03-05 Micron Technology, Inc. Cellular network authentication using a memory security token
US11856058B2 (en) 2021-12-14 2023-12-26 Micron Technology, Inc. Peer to peer transfer of proof of space plots to or from solid state drives
US11941254B2 (en) * 2021-12-14 2024-03-26 Micron Technology, Inc. Test memory sub-systems through validation of responses to proof of space challenges
US11960756B2 (en) 2021-12-14 2024-04-16 Micron Technology, Inc. Management of storage space in solid state drives to support proof of space activities
US11775188B2 (en) 2022-02-02 2023-10-03 Micron Technology, Inc. Communications to reclaim storage space occupied by proof of space plots in solid state drives
CN114915487B (zh) * 2022-06-09 2023-10-03 中国电信股份有限公司 终端认证方法、系统、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050022025A1 (en) * 2003-06-30 2005-01-27 Hug Joshua D. Rights enforcement and usage reporting on a client device
CN1868189A (zh) * 2003-08-12 2006-11-22 英特尔公司 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
US20100199103A1 (en) * 2007-06-12 2010-08-05 Nxp B.V. Secure storage
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN102546149A (zh) * 2012-01-16 2012-07-04 华南理工大学 一种密码芯片系统及密钥提取方法
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
US20120321077A1 (en) * 2011-06-20 2012-12-20 Renesas Electronics Corporation Cryptographic communication system and cryptographic communication method

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US20020129261A1 (en) 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US7310821B2 (en) 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
KR100552654B1 (ko) * 2002-04-10 2006-02-20 주식회사 하이닉스반도체 칩 상에서 평면적으로 비사각형의 메모리 뱅크를 갖는반도체 메모리 장치
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP3043232A1 (en) 2003-08-26 2016-07-13 Panasonic Intellectual Property Corporation of America Program execution device
US7813507B2 (en) 2005-04-21 2010-10-12 Intel Corporation Method and system for creating random cryptographic keys in hardware
EP1927067A2 (en) 2005-09-14 2008-06-04 Koninklijke Philips Electronics N.V. Device, system and method for determining authenticity of an item
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US8661552B2 (en) 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
US20110215829A1 (en) 2007-08-22 2011-09-08 Intrinsic Id B.V. Identification of devices using physically unclonable functions
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US20090080659A1 (en) 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US8966660B2 (en) 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
KR101574618B1 (ko) 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
EP2329423B1 (en) * 2008-09-26 2018-07-18 Koninklijke Philips N.V. Authenticating a device and a user
US7761714B2 (en) 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
JP5423088B2 (ja) 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US8379856B2 (en) 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8370787B2 (en) 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US8387071B2 (en) 2009-08-28 2013-02-26 Empire Technology Development, Llc Controlling integrated circuits including remote activation or deactivation
WO2011048126A1 (en) 2009-10-21 2011-04-28 Intrinsic Id B.V. Distribution system and method for distributing digital information
US8402401B2 (en) 2009-11-09 2013-03-19 Case Western University Protection of intellectual property cores through a design flow
US20130051552A1 (en) 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8458489B2 (en) 2010-03-25 2013-06-04 Empire Technology Development Llc Differential uncloneable variability-based cryptography
KR101852115B1 (ko) 2010-10-04 2018-04-25 인트린직 아이디 비브이 개선된 시동 작동을 갖는 물리적 복제 불가 기능부
KR20120056018A (ko) 2010-11-24 2012-06-01 삼성전자주식회사 범프들과 테스트 패드들이 십자 모양으로 배열되는 반도체 장치
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8386990B1 (en) * 2010-12-07 2013-02-26 Xilinx, Inc. Unique identifier derived from an intrinsic characteristic of an integrated circuit
JP5225412B2 (ja) 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20130141137A1 (en) 2011-06-01 2013-06-06 ISC8 Inc. Stacked Physically Uncloneable Function Sense and Respond Module
WO2012164721A1 (ja) * 2011-06-02 2012-12-06 三菱電機株式会社 鍵情報生成装置及び鍵情報生成方法
JP5770026B2 (ja) 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
DE102011079259B9 (de) 2011-07-15 2013-11-28 Infineon Technologies Ag Bitfehlerkorrektur zur Beseitigung von altersbedingten Fehlern in einem Bitmuster
US8700916B2 (en) 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US8750502B2 (en) 2012-03-22 2014-06-10 Purdue Research Foundation System on chip and method for cryptography using a physically unclonable function
US10079678B2 (en) 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US8954735B2 (en) 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9742563B2 (en) 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050022025A1 (en) * 2003-06-30 2005-01-27 Hug Joshua D. Rights enforcement and usage reporting on a client device
CN1868189A (zh) * 2003-08-12 2006-11-22 英特尔公司 在运行时包签名中使用受信的、基于硬件的身份认证以使移动通信和高价值交易执行安全的方法
US20100199103A1 (en) * 2007-06-12 2010-08-05 Nxp B.V. Secure storage
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
US20120321077A1 (en) * 2011-06-20 2012-12-20 Renesas Electronics Corporation Cryptographic communication system and cryptographic communication method
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
CN102546149A (zh) * 2012-01-16 2012-07-04 华南理工大学 一种密码芯片系统及密钥提取方法

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107735983B (zh) * 2015-06-22 2020-12-04 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN107735983A (zh) * 2015-06-22 2018-02-23 三菱电机株式会社 真伪判定装置、真伪判定系统及真伪判定方法
CN108885675A (zh) * 2016-01-15 2018-11-23 布洛克钱恩阿西克斯有限责任公司 包括电路编码变换函数的加密asic
US10936758B2 (en) 2016-01-15 2021-03-02 Blockchain ASICs Inc. Cryptographic ASIC including circuitry-encoded transformation function
CN109643342A (zh) * 2016-08-03 2019-04-16 惠普发展公司,有限责任合伙企业 数字签名数据
CN109643342B (zh) * 2016-08-03 2023-09-26 惠普发展公司,有限责任合伙企业 数字签名数据
US11783023B2 (en) 2016-08-03 2023-10-10 Hewlett-Packard Development Company, L.P. Digitally signed data
CN107786778A (zh) * 2016-08-31 2018-03-09 日本冲信息株式会社 图像形成系统
CN107819583A (zh) * 2016-09-13 2018-03-20 渡边浩志 密钥的防滥用技术
CN107819583B (zh) * 2016-09-13 2020-11-24 渡边浩志 密钥的防滥用技术
CN109476153A (zh) * 2016-11-09 2019-03-15 利盟国际有限公司 制造螺旋物理不可克隆功能
CN109476153B (zh) * 2016-11-09 2020-04-24 利盟国际有限公司 制造螺旋物理不可克隆功能的方法和设备
US11693947B2 (en) 2016-12-05 2023-07-04 Samsung Sdi Co., Ltd. Control unit for a battery system
CN110036527A (zh) * 2016-12-05 2019-07-19 三星Sdi株式会社 用于电池系统的控制单元
CN110036527B (zh) * 2016-12-05 2022-06-10 三星Sdi株式会社 用于电池系统的控制单元
CN110192197A (zh) * 2017-01-12 2019-08-30 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术
CN110192197B (zh) * 2017-01-12 2023-10-27 霍尼韦尔国际公司 通过使用证书建立身份标识和信任来实现正品设备保证的技术
CN110651316B (zh) * 2017-03-17 2023-01-03 量子基础有限公司 安全元件的光学读取
CN110651316A (zh) * 2017-03-17 2020-01-03 量子基础有限公司 安全元件的光学读取
CN107862101B (zh) * 2017-09-12 2021-01-05 广东工业大学 一种基于仲裁器的全新架构物理不可克隆函数的电路结构
US10649735B2 (en) 2017-09-12 2020-05-12 Ememory Technology Inc. Security system with entropy bits
TWI697809B (zh) * 2017-09-12 2020-07-01 力旺電子股份有限公司 使用亂數位元的安全系統及安全系統的操作方法
CN107862101A (zh) * 2017-09-12 2018-03-30 广东工业大学 一种基于仲裁器的全新架构物理不可克隆函数的电路结构
CN109756338A (zh) * 2017-11-08 2019-05-14 美国亚德诺半导体公司 物理不可克隆功能的远程重新注册
TWI703449B (zh) * 2018-04-16 2020-09-01 美商利盟國際公司 使用時鐘頻率變化來檢測非可信從屬元件的系統和方法
US11093655B2 (en) 2018-04-25 2021-08-17 Blockchain ASICs Inc. Cryptographic ASIC with onboard permanent context storage and exchange
US10607031B2 (en) 2018-04-25 2020-03-31 Blockchain Asics Llc Cryptographic ASIC with autonomous onboard permanent storage
US11042669B2 (en) 2018-04-25 2021-06-22 Blockchain ASICs Inc. Cryptographic ASIC with unique internal identifier
US11093654B2 (en) 2018-04-25 2021-08-17 Blockchain ASICs Inc. Cryptographic ASIC with self-verifying unique internal identifier
US10607030B2 (en) 2018-04-25 2020-03-31 Blockchain Asics Llc Cryptographic ASIC with onboard permanent context storage and exchange
US10607032B2 (en) 2018-04-25 2020-03-31 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US10796024B2 (en) 2018-04-25 2020-10-06 Blockchain ASICs Inc. Cryptographic ASIC for derivative key hierarchy
CN112042153A (zh) * 2018-04-30 2020-12-04 默克专利有限公司 复合安全标记以及用于提供和读取复合安全标记的方法和装置
CN112955884A (zh) * 2018-11-01 2021-06-11 惠普发展公司,有限责任合伙企业 基础设施设备登记
CN112955884B (zh) * 2018-11-01 2024-02-06 惠普发展公司,有限责任合伙企业 用于认证的设备、在网络中登记设备的方法
CN109858287A (zh) * 2019-01-28 2019-06-07 北京航空航天大学 一种基于互连线的物理不可克隆结构及自加扰电路结构
CN113812115A (zh) * 2019-03-21 2021-12-17 利盟国际有限公司 用智能手机扫描物理不可克隆功能的物理签名数据的设备和方法
CN113661681A (zh) * 2019-04-04 2021-11-16 美光科技公司 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证
CN110135187A (zh) * 2019-04-16 2019-08-16 广东工业大学 一种基于puf的文件加解密系统及加解密方法
CN111168288A (zh) * 2020-01-02 2020-05-19 中船重工鹏力(南京)智能装备系统有限公司 一种双环焊缝激光视觉跟踪系统及跟踪方法
CN111168288B (zh) * 2020-01-02 2022-01-04 中船重工鹏力(南京)智能装备系统有限公司 一种双环焊缝激光视觉跟踪系统及跟踪方法
US11736285B2 (en) 2020-12-11 2023-08-22 PUFsecurity Corporation Method for controlling device activation and associated electronic device
TWI792739B (zh) * 2020-12-11 2023-02-11 熵碼科技股份有限公司 用來控制裝置激活的方法以及相關電子裝置
WO2023197853A1 (en) * 2022-04-12 2023-10-19 Huawei Technologies Co., Ltd. Apparatuses, methods, and computer-readable media for generating and utilizing a physical unclonable function key

Also Published As

Publication number Publication date
EP2939171A4 (en) 2016-08-10
KR20150080579A (ko) 2015-07-09
US8938792B2 (en) 2015-01-20
US20140189890A1 (en) 2014-07-03
KR101723006B1 (ko) 2017-04-04
CN104838385B (zh) 2018-03-02
EP2939171A1 (en) 2015-11-04
WO2014105310A1 (en) 2014-07-03

Similar Documents

Publication Publication Date Title
CN104838385A (zh) 使用基于物理不可克隆功能的密钥产生系统的设备认证
Williams et al. A survey on security in internet of things with a focus on the impact of emerging technologies
Gao et al. Obfuscated challenge-response: A secure lightweight authentication mechanism for PUF-based pervasive devices
US10193858B2 (en) Attestation device custody transfer protocol
US9787670B2 (en) Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
Guajardo et al. Anti-counterfeiting, key distribution, and key storage in an ambient world via physical unclonable functions
Sivaraman et al. Ring oscillator as confusion–diffusion agent: a complete TRNG drove image security
JP5333669B2 (ja) 個体別情報生成装置及び個体別情報生成方法
Guin et al. A secure low-cost edge device authentication scheme for the internet of things
CN111182525B (zh) 一种存储数据的方法和装置
US9081969B2 (en) Apparatus and method for remotely deleting critical information
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN106576043A (zh) 病毒式可分配可信消息传送
Al Ibrahim et al. Cyber-physical security using system-level PUFs
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
CN109376824A (zh) 动态二维码生成方法和系统
CN107113180A (zh) 分组发送装置、分组接收装置、分组发送程序和分组接收程序
Fu et al. A low‐cost UHF RFID tag chip with AES cryptography engine
WO2013013837A1 (en) Simple group security for machine-to-machine networking (sgsm2m)
Hemavathy et al. Arbiter PUF-a review of design, composition, and security aspects
CN110191467A (zh) 一种物联网设备的鉴权方法、设备、装置及存储介质
Adeli et al. Challenging the security of “A PUF-based hardware mutual authentication protocol”
Aysu et al. A design method for remote integrity checking of complex PCBs
CN103136667B (zh) 具有电子签名功能的智能卡、智能卡交易系统及方法
Yang et al. ReSC: RFID-enabled supply chain management and traceability for network devices

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180302

Termination date: 20191121