CN107850995A - 不可克隆的rfid芯片和方法 - Google Patents

不可克隆的rfid芯片和方法 Download PDF

Info

Publication number
CN107850995A
CN107850995A CN201680014399.6A CN201680014399A CN107850995A CN 107850995 A CN107850995 A CN 107850995A CN 201680014399 A CN201680014399 A CN 201680014399A CN 107850995 A CN107850995 A CN 107850995A
Authority
CN
China
Prior art keywords
dielectric
metal pad
array
attached
host part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680014399.6A
Other languages
English (en)
Other versions
CN107850995B (zh
Inventor
M·G·凯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Standford Institute For International Studies
SRI International Inc
Original Assignee
Standford Institute For International Studies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Standford Institute For International Studies filed Critical Standford Institute For International Studies
Publication of CN107850995A publication Critical patent/CN107850995A/zh
Application granted granted Critical
Publication of CN107850995B publication Critical patent/CN107850995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Structures Or Materials For Encapsulating Or Coating Semiconductor Devices Or Solid State Devices (AREA)
  • Encapsulation Of And Coatings For Semiconductor Or Solid State Devices (AREA)
  • Storage Device Security (AREA)
  • Non-Metallic Protective Coatings For Printed Circuits (AREA)
  • Parts Printed On Printed Circuit Boards (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种器件包括:衬底;位于衬底的第一表面上的金属焊盘的阵列;覆盖金属焊盘的阵列的碳聚合物复合材料,所述复合材料具有的变化产生能够用作随机码的金属焊盘之间的随机电阻值。一种制造安全器件的方法包括:在介电衬底上形成金属焊盘的阵列,所述介电衬底包含存储有加密密钥的至少一个存储器以及RF通信部分;覆盖具有碳聚合物复合材料的金属焊盘的阵列,使得聚合物中碳浓度的变化形成独特电阻图案;将介电衬底附接到主机部件;从安全服务器接收由独特电阻图案确定的独特代码的请求;并且使用加密密钥,将独特代码加密并提供给安全服务器。

Description

不可克隆的RFID芯片和方法
政府资助
本发明是在政府支持下根据国防部高级研究计划局(DARPA)颁发的合同号HR0011-15-C-0010形成的。政府对本发明有一定的权利。
相关申请的交叉引用
本申请要求于2015年1月9日提交的美国临时专利申请No.62/101,398的优先权。
背景技术
防御电子系统的威胁由于受损或虚假的部件而增加。受损的部件可能由已回收或拒收的真实部分组成,继而冒充可接受的部件。在某些情况下,部件可以去焊和重新使用。或者,部件可能是非真实的、伪造部件,其特征不如真实部件。此外,严重威胁来自于伪造部件,其中,恶意攻击者故意包括故障模式或隐藏功能,例如,后门、病毒或木马。
附图说明
图1示出了介电架构的实施例;
图2示出了电介质的顶部表面的实施例;
图3示出了介电电路的示意图;
图4-6示出了在集成电路(IC)制造之后变薄和分离电介质的方法的实施例;
图7示出了位于金属焊盘的阵列之上的碳聚合物复合材料的28个样本独特电阻图案的图形表示;
图8示出了在去焊温度循环之前和之后的独特电阻图案的实施例;
图9示出了管芯接合真空工具的实施例;
图10示出了安装在封装上的电介质的实施例;以及
图11示出了部件安全系统的实施例。
具体实施方式
图1示出了射频识别(RFID)芯片架构的实施例。该RFID芯片可以附接到主机部件,例如,封装的IC芯片,以提供对主机部件的身份的安全且确定的保证。RFID芯片非常小,通常具有大约100平方微米的尺寸,并且具有50微米或更小的厚度。由于尺寸小,并且为了将RFID芯片与主机IC芯片区分开来,下面的讨论是将RFID芯片认为是电介质。不可重置且不可克隆的被动入侵和温度传感器电气地附接到电介质。
在图1的实施例中,电介质10具有三个通用部分:具有其接口和检测电路的无源传感器12、用于加密和控制的数字逻辑单元14以及允许在电介质外部通信的RF部分16。如将参考图2和图3更详细地讨论的,无源传感器18可以感测入侵、温度或其他参数。传感器接口20将检测传感器18的一个或多个值,并提供典型的模拟输出信号。模数转换器(ADC)22将其转换为具有预定位数的读出信号。
数字逻辑14在加密引擎26处接收数字读出信号,然后通常使用加密密钥28来对读出信号进行加密。一旦加密,数据就传递到RF询问系统16,该RF询问系统16可以由该电介质的RF通信电路30和该电介质的片上天线32组成。这允许通过加密的值在电介质和与电介质通信的外部设备之间通信。然后,外部设备34可以与外部安全服务器或其他存储器通信,以解密并验证读出值。
每个电介质具有独特的传感器代码。该代码未预先编程或以其他方式预先确定。该代码是由电阻材料形成的独特的随机电阻图案产生的,该电阻材料与该电介质的表面上的金属焊盘的阵列电接触。图2示出了在电介质10的表面上的金属焊盘的阵列(例如,40)的实施例。电阻材料由覆盖所述焊盘的一层厚的碳聚合物复合材料42组成,其通常为100至300μm厚。
碳聚合物复合材料通常由其中加载或混合碳材料的可固化聚合物材料组成。通常,碳的量在聚合物层上随机变化。这在阵列的金属焊盘之间产生独特电阻图案。感测和数字化这种电阻图案,形成了电介质的独特传感器代码。金属焊盘和碳聚合物复合材料的所有制造以及沉积工艺都与典型的CMOS(互补金属氧化物半导体)制造工艺兼容。这使得可以在现有的半导体制造中生产电介质。
如图3所示,可以由跨阻抗电流放大器组成的放大器(例如,46)在施加恒定电压时检测电阻的变化。放大器的输出是电压Vout,并且Vout=Rf/Rij,其中,i和j是感测的特定电阻的指标。例如,焊盘2、40和焊盘3、44之间的电阻将为Rf/R23。这些焊盘间的电阻代表了该特定电介质的独特指纹码或代码。应该注意的是,尽管该特定实施例显示了焊盘的线阵列,但阵列可以采取许多形式,包括2D和3D阵列。测量次数取决于焊盘的数量。例如,9个焊盘(3x3)的正方形阵列产生12个不同的测量值,16(4x4)个焊盘产生24个不同的测量值。
图3还示出了64位标识符(ID)24。电介质不受阻碍地发送该ID,并且反过来从服务器接收随机数(一次使用一个数)。该随机数用于加密事务处理,其中,该电介质发送其独特代码。该实施例使用64位标识符,其理解成可以使用任何长度的标识符,并且如果可以以其他方式标识该电介质,则该标识符本身可以是可选的。
由金属焊盘的阵列和碳聚合物复合材料组成的无源传感器提供入侵和其他防篡改。碳聚合物层提供了独特代码,因为这源于通过材料的导电碳渗透路径的随机电阻变化。虽然可能由于较宽的储存温度范围(例如,-55至125摄氏度的军事指定范围)而在电介质的寿命期内发生绝对电阻值的一些变化,但它们应保持大致恒定。由于测量分辨率的适当容差、电介质的寿命和其他考虑因素,并且可能使用纠错码,所以测量值可以在数字化时为电介质的独特代码提供依据。阈值的适当调整提供了调整这些因素的手段。
以这种方式,碳聚合物复合材料用作入侵传感器,因为从与其附接的主机部件去除电介质的任何尝试将修改由随机电阻图案产生的代码。这可能是因为在该过程中,破坏、破裂或以其他方式改变碳聚合物层。电阻图案的这种变化表明从主体部件中去除了电介质。如果与去焊和再焊循环相关的热循环导致电阻图案的变化落在阈值之外,则也可以用作温度传感器。
只有电介质可以读取独特代码。不能从外部直接读取。不能反向设计,因为任何拆除都会破坏代码。读取代码的传感器接口在电介质上需要很少的半导体区域,并且轻松扩展到更先进的半导体技术。不需要外部电源来维护代码或其安全性。
在CMOS制造完成之后,通过变薄,有意将该电介质制造成易碎的部件。其易碎性是安全性的所需特征,因为这使得电介质很难从主机部件移除。然而,很难从制造的半导体IC晶片形成非常薄(50微米或更小厚度)的电介质,因为这种半导体薄片非常易碎并且非常容易断裂,并且在变薄之后,非常难以处理。图4-6示出了以使其变得不那么易碎的方式从制造的半导体IC晶片形成电介质的方法的实施例。
图4示出了在变薄和分离成单个电介质之前在半导体晶片50上形成的电介质。金属焊盘的阵列(例如,40)位于每个电介质的表面上。在图4中,在CMOS制造之后,碳聚合物复合材料42已经被施加到整个半导体晶片表面,以覆盖焊盘。如图5所示,碳复合聚合物层具有足够的厚度,以允许半导体晶片随后从背侧变薄,并不由于脆性而难以实现,因为复合膜加上半导体晶片比单独的薄半导体晶片厚得多。在晶片上执行的变薄的量可能需要引起从顶部表面向下延伸到衬底中的任何电路部件,例如,通过外延或植入。还可能需要限制变薄的量,以避免通过变薄过程而引入到晶片中(例如,通过材料上的应变或微小裂纹产生的)的任何弱点或缺陷。
聚合物复合材料可以被固化或部分固化,使得该层鲁棒并且能够承受后续处理的应变。这允许相对薄且易碎的晶片被分离成单独电介质,例如,通过使用切割薄膜46锯切和切割,而不破坏薄电介质衬底10,如图6所示。
关于温度感测,电介质和代码可以提供在与伪造部件的生产相关联的去焊操作期间可能发生的温度循环的不可逆检测。然而,通过适当配置传感器材料,合法电路板组装中所使用的普通波峰焊不会损坏传感器代码。如上所述,代码可能采取多种形式。图7示出了28个样本电阻指纹。使用均具有8个焊盘的4个线性阵列测量该图案,在焊盘的顶之上部施加150微米厚的碳-聚合物复合材料。如果具有这样的独特代码的电介质遭受入侵、去除或与去焊相关的温度,则改变或破坏代码。
图8示出了破坏的代码的示例。具有菱形数据点的顶线表示从由碳复合材料覆盖的线性8焊盘阵列中获得的7值代码。具有方形数据点的底线表示在260摄氏度下保持5分钟之后的代码,类似于典型的去焊操作。代码的独特图案已被完全擦除。如上所述,实验表明,材料暴露于熔融焊料10秒的波峰焊不改变电阻图案。这允许作为需要防止伪造或篡改的部件的主机部件具有与其附接并被焊接到板的电介质,而不破坏代码。
图9和图10示出了将电介质附接到主机部件的方法的实施例。如图9所示,电介质10可以通过圆锥形的尖端管芯接合真空工具60从切割膜上取下并放置在主机部件封装70的接合架62上。在该实施例中,主机部件封装由陶瓷封装组成,并在附接主机管芯之前被示出。图10示出了插入形成在塑料成型的四边形扁平封装(QFP)的表面中的凹坑内的电介质10的实施例。
厚碳聚合物涂层通过真空尖端取下该电介质来减轻易碎的电介质上的应变。此外,碳聚合物复合材料可以帮助将电介质粘附到主机部件的封装。碳聚合物复合材料可以由载碳环氧树脂组成。一些实施例即使在锯切之前在制造过程中固化时也可以保持其粘性,而在其他实施方式中,树脂可仅部分固化。一旦电介质与碳聚合物复合材料附接,则通常将接收标准IC制造环氧树脂的外涂层。
一旦电介质附接到主机部件,则如图11所示,安全系统可以使用独特代码来验证并鉴定主机部件。如图11所示,RF探头可以附接到移动设备,例如,智能电话80或平板电脑。移动设备然后可以通过蜂窝或互联网连接(可能通过VPN)以安全的方式与安全服务器82通信。安全服务器维护代码列表和相关联的部件,以允许验证设备。如主机部件封装的展开图所示,电介质10位于主机管芯72的封装70中的凹坑中。电介质与碳聚合物复合材料42和标准IC封装树脂74的外涂层一起嵌入主机封装中。
以这种方式,可以确定基于电介质的物理特性的独特随机生成的代码。由于生成代码和电介质嵌入在主机封装中的新颖方式,所以代码是不可克隆的、不能被反向设计的、不能去除的或不能篡改的。
将理解的是,以上公开的和其他特征和功能的变体或其替代方案可以组合到许多其他不同的系统或应用中。本领域技术人员随后可以进行也旨在由所附权利要求涵盖的各种目前未预见的或意料之外的替换物、修改、变化或改进。

Claims (19)

1.一种器件,包括:
衬底;
位于所述衬底的第一表面上的金属焊盘的阵列;
覆盖所述金属焊盘的阵列的碳聚合物复合材料,所述复合材料具有的变化在所述金属焊盘之间产生随机电阻值,所述随机电阻值能够用作随机代码。
2.根据权利要求1所述的器件,进一步包括具有附接到所述衬底的封装的主机部件。
3.根据权利要求2所述的器件,其中,所述碳聚合物复合材料形成有助于将所述衬底附接到所述封装的粘合剂。
4.根据权利要求2所述的器件,其中,所述封装包括四边形扁平封装或预成型陶瓷封装中的一种。
5.根据权利要求2所述的器件,其中,所述衬底在以封装材料形成的凹坑中附接到所述封装。
6.根据权利要求1所述的器件,其中,所述碳聚合物复合材料包括载碳环氧树脂。
7.根据权利要求1所述的器件,进一步包括位于所述衬底上的、电连接到所述金属焊盘的阵列的放大器。
8.根据权利要求7所述的器件,进一步包括模数转换器,所述模数转换器电连接到所述放大器,以产生在所述金属焊盘之上的所述碳聚合物复合材料的状态的数字表示。
9.根据权利要求7所述的器件,进一步包括射频通信部分。
10.一种制造安全器件的方法,包括:
在介电衬底上形成金属焊盘的阵列,所述介电衬底包含存储有加密密钥的至少一个存储器以及RF通信部分;
利用碳聚合物复合材料覆盖所述金属焊盘的阵列,使得所述聚合物中碳浓度的变化形成独特电阻图案;
将所述介电衬底附接到主机部件;
从安全服务器接收对由所述独特电阻图案确定的独特代码的请求;以及
使用所述加密密钥,将所述独特代码加密并提供给所述安全服务器。
11.根据权利要求10所述的方法,其中,所述存储器还存储器件标识符。
12.根据权利要求10所述的方法,其中,所述介电衬底在覆盖之后被减薄、分离并附接到主机部件。
13.根据权利要求12所述的方法,其中,覆盖所述金属焊盘的阵列包括用足够厚的所述碳聚合物复合材料的层来覆盖所述金属焊盘,以在减薄、分离和附接到主机部件期间防止所述电介质被破坏。
14.根据权利要求10所述的方法,其中,将所述电介质附接到所述主机部件包括使用所述碳聚合物复合材料,以有助于将所述电介质粘合到所述主机部件。
15.根据权利要求10所述的方法,其中,将所述电介质附接到所述主机部件包括在封装材料的凹坑中将所述电介质附接到所述主机部件的封装。
16.根据权利要求10所述的方法,其中,将所述电介质附接到所述主机部件包括将所述电介质附接到所述主机部件的预成型陶瓷封装。
17.一种安全系统,包括:
主机部件,其具有附接的电介质,所述电介质包括:
金属焊盘的阵列;
碳聚合物复合材料的层,其覆盖所述金属焊盘的阵列,以形成产生独特代码的独特电阻图案;
射频通信部分,其电连接到所述金属焊盘;
射频询问设备,其用于与所述射频部分通信并提取所述独特代码;以及
安全服务器,其与所述射频询问设备通信,所述服务器用于存储所述独特代码并将所述独特代码与所述主机部件相关联。
18.根据权利要求17所述的安全系统,其中,所述电介质进一步包括能够由所述安全服务器使用以将所述独特代码与所述主机部件相关联的标识符。
19.根据权利要求17所述的安全系统,其中,所述射频询问设备和所述射频部分采用加密通信。
CN201680014399.6A 2015-01-09 2016-01-06 不可克隆的rfid芯片和方法 Active CN107850995B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562101398P 2015-01-09 2015-01-09
US62/101,398 2015-01-09
PCT/US2016/012339 WO2016133601A2 (en) 2015-01-09 2016-01-06 Unclonable rfid chip and method

Publications (2)

Publication Number Publication Date
CN107850995A true CN107850995A (zh) 2018-03-27
CN107850995B CN107850995B (zh) 2022-01-04

Family

ID=56692567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680014399.6A Active CN107850995B (zh) 2015-01-09 2016-01-06 不可克隆的rfid芯片和方法

Country Status (6)

Country Link
US (2) US10664625B2 (zh)
EP (1) EP3243131B1 (zh)
JP (1) JP6956636B2 (zh)
CN (1) CN107850995B (zh)
SG (1) SG11201705664RA (zh)
WO (1) WO2016133601A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11580344B2 (en) 2015-01-09 2023-02-14 Sri International Authentication apparatus, system and methods using unclonable identifiers
KR20220149622A (ko) 2017-03-07 2022-11-08 에스알아이 인터내셔널 집적 회로를 위한 장치, 시스템 및 방법
WO2018183309A1 (en) 2017-03-28 2018-10-04 Sri International Production of very small or thin dies
CN109835084B (zh) * 2017-11-27 2021-07-16 吴宁飞 新型防伪材料在防伪支付及货币防伪、银行卡等上的应用
DE102021113260A1 (de) 2021-05-21 2022-11-24 Tönnjes Isi Patent Holding Gmbh Manipulationssicherer elektronischer Chip, Kennzeichen für ein Fahrzeug und Verfahren zur Herstellung eines manipulationssicheren elektronischen Chips
CN115216861B (zh) * 2022-07-22 2023-07-28 河南大学 基于金属-介电-发光同轴多层复合纳米纤维的puf器件以及采用该器件生成密钥的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286206A (zh) * 2007-04-11 2008-10-15 株式会社日立制作所 Rfid标签
CN101390111A (zh) * 2006-02-22 2009-03-18 东洋制罐株式会社 适应金属材料的rfid标签用基材
US20090145973A1 (en) * 2005-04-14 2009-06-11 International Business Machines Corporation Structure for implementing secure multichip modules for encryption applications
CN101803334A (zh) * 2007-07-23 2010-08-11 Savi技术公司 在射频识别系统中提供安全性的方法和设备
US20100315153A1 (en) * 2009-06-12 2010-12-16 Nokia Corporation Apparatus and associated methods in relation to carbon nanotube networks
CN102063584A (zh) * 2006-01-24 2011-05-18 Nds有限公司 芯片攻击保护
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
CN105934913A (zh) * 2014-01-28 2016-09-07 株式会社理光 标识信息发送装置、通信系统以及通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2990471B2 (ja) * 1992-06-05 1999-12-13 富士通株式会社 導電性パターンの検査モニター方法
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
US20050156318A1 (en) 2004-01-15 2005-07-21 Douglas Joel S. Security marking and security mark
US7015823B1 (en) 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
US7449372B2 (en) * 2004-12-17 2008-11-11 Semiconductor Energy Laboratory Co., Ltd. Manufacturing method of substrate having conductive layer and manufacturing method of semiconductor device
JP2006293721A (ja) * 2005-04-12 2006-10-26 Nec Corp 乱数性抵抗器装置、その製造方法、それを用いた変換個人情報形成方法およびそれを用いた個人認証方式
US7423905B2 (en) * 2006-03-08 2008-09-09 Sarnoff Corporation Read-only memory using linear passive elements
US20100047564A1 (en) 2008-08-19 2010-02-25 Snu R&Db Foundation Carbon nanotube composites
KR101175188B1 (ko) * 2008-12-22 2012-08-20 한국전자통신연구원 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더
US8797059B2 (en) 2012-03-01 2014-08-05 International Business Machines Corporation Implementing carbon nanotube based sensors for cryptographic applications
US20140144992A1 (en) * 2012-09-10 2014-05-29 Impinj, Inc. Rfid integrated circuits and tags with antenna contacts on multiple surfaces
US20140042627A1 (en) 2012-08-09 2014-02-13 International Business Machines Corporation Electronic structure containing a via array as a physical unclonable function

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090145973A1 (en) * 2005-04-14 2009-06-11 International Business Machines Corporation Structure for implementing secure multichip modules for encryption applications
CN102063584A (zh) * 2006-01-24 2011-05-18 Nds有限公司 芯片攻击保护
CN101390111A (zh) * 2006-02-22 2009-03-18 东洋制罐株式会社 适应金属材料的rfid标签用基材
CN101286206A (zh) * 2007-04-11 2008-10-15 株式会社日立制作所 Rfid标签
CN101803334A (zh) * 2007-07-23 2010-08-11 Savi技术公司 在射频识别系统中提供安全性的方法和设备
US20100315153A1 (en) * 2009-06-12 2010-12-16 Nokia Corporation Apparatus and associated methods in relation to carbon nanotube networks
CN104657630A (zh) * 2013-11-18 2015-05-27 Vixs系统公司 利用物理不可克隆功能的集成电路供应
CN105934913A (zh) * 2014-01-28 2016-09-07 株式会社理光 标识信息发送装置、通信系统以及通信方法

Also Published As

Publication number Publication date
EP3243131A4 (en) 2018-01-03
JP6956636B2 (ja) 2021-11-02
CN107850995B (zh) 2022-01-04
US20180276420A1 (en) 2018-09-27
EP3243131B1 (en) 2019-01-02
JP2018503912A (ja) 2018-02-08
WO2016133601A2 (en) 2016-08-25
SG11201705664RA (en) 2017-08-30
US11409919B2 (en) 2022-08-09
US10664625B2 (en) 2020-05-26
EP3243131A2 (en) 2017-11-15
US20200250350A1 (en) 2020-08-06
WO2016133601A3 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
CN107850995A (zh) 不可克隆的rfid芯片和方法
EP2890040B1 (en) Apparatus and method for processing authentication information
CN102067144B (zh) 使用应力变化的侵入保护
EP3193281B1 (en) Electronic device
US9509306B2 (en) Tamper resistant IC
JP6393376B2 (ja) 電子装置のネットワーク、電子装置及びその検査工程
JP2017028354A (ja) 電子装置ネットワーク及びチップ認証方式
JP2003051820A (ja) 集積回路におけるデータの保護蓄積
US10386398B2 (en) Electronic device
Ralston et al. Defeating counterfeiters with microscopic dielets embedded in electronic components
US20110189824A1 (en) Method for manufacturing an electronic device
JP2023541676A (ja) マイクロトランスポンダを使用するデバイス、システム、および方法
RU182178U1 (ru) Криптографическая метка
US9806037B2 (en) Device for prevention of integrated circuit chip counterfeiting
RU51256U1 (ru) Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты)
WO2019118711A1 (en) Physical identifiers for authenticating an identity of a semiconductor component
RU2455729C1 (ru) Полупроводниковый прибор с защитой областей топологии кристалла, содержащих конфиденциальные данные, от обратного проектирования
EP4047587A1 (en) Chip device and method for a randomized logic encryption
US20240163092A1 (en) Integrated circuit protection using stacked dies
Tehranipoor et al. Chip ID
US20030065939A1 (en) Authentication system having a semiconductor device containing data which are difficult to analyze through illegitimate access, and semiconductor device therefor
RU50023U1 (ru) Устройство для хранения и передачи электронной паспортно-визовой информации - электронный паспорт (варианты)
Enamul Quadir Physical Unclonable Functions for Authenticating and Preventing Reverse Engineering of Integrated Circuits and Electronics Hardware
JP2004523904A (ja) 平坦な基板を備える集積回路装置
JP4812461B2 (ja) 半導体装置およびその製造方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant