CN108123928A - 客户端-服务器设备通信系统内的服务器设备及其操作方法 - Google Patents

客户端-服务器设备通信系统内的服务器设备及其操作方法 Download PDF

Info

Publication number
CN108123928A
CN108123928A CN201711034133.0A CN201711034133A CN108123928A CN 108123928 A CN108123928 A CN 108123928A CN 201711034133 A CN201711034133 A CN 201711034133A CN 108123928 A CN108123928 A CN 108123928A
Authority
CN
China
Prior art keywords
response
inquiry
client device
client
server apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711034133.0A
Other languages
English (en)
Other versions
CN108123928B (zh
Inventor
吕士濂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiwan Semiconductor Manufacturing Co TSMC Ltd
Original Assignee
Taiwan Semiconductor Manufacturing Co TSMC Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiwan Semiconductor Manufacturing Co TSMC Ltd filed Critical Taiwan Semiconductor Manufacturing Co TSMC Ltd
Publication of CN108123928A publication Critical patent/CN108123928A/zh
Application granted granted Critical
Publication of CN108123928B publication Critical patent/CN108123928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例涉及一种客户端‑服务器设备通信系统内的服务器设备及其操作方法。本发明使用半导体制造工艺制造客户端设备。半导体制造工艺中的一个或多个不可控随机物理工艺可能导致客户端设备与其他客户端设备之间的小差异。当客户端设备面临来自服务器设备的询问时,客户端设备产生取决于其物理特性的唯一随机但具确定性的响应。服务器设备将该唯一随机但具确定性的响应存储为具有来自其他客户端设备的其他随机但具确定性的响应的虚拟PUF电路存储设备的部分。服务器设备将存储在虚拟PUF电路存储设备中的客户端设备的随机响应用于一个或多个加密算法以对要提供给客户端设备的信息进行加密。然而,在某些情况下,来自给定询问的具有确定性的响应可能略有不同,一种方法调节该响应,使得加密的信息将被正确解密。

Description

客户端-服务器设备通信系统内的服务器设备及其操作方法
技术领域
本发明的实施例总体涉及集成电路领域,更具体地,涉及客户端-服务器设备通信系统内的服务器设备及其操作方法。
背景技术
集成电路表示使用半导体制造工艺在半导体衬底(作为实例,诸如硅晶体)上形成的电子电路的集合。通常,半导体制造工艺中存在的制造变化和/或未对准公差可导致由半导体制造工艺制造的集成电路彼此不同。例如,半导体制造工艺中不可控的随机物理工艺可在集成电路中导致小差异,作为一些实例,诸如在掺杂浓度、氧化物厚度、沟道长度、结构宽度和/或寄生效应方面的差异。这些小差异保持在半导体制造工艺的工艺限制内,并且通常不影响集成电路的正常功能。然而,这些小差异导致每个集成电路在物理上是唯一的,没有两个集成电路是相同的。物理不可克隆功能(function)(PUF)使用这种物理唯一性来将集成电路彼此区分开。PUF表示询问(challenge)-响应机制,其中询问及其对应的响应之间的映射取决于用于制造集成电路的物理材料的复杂性和可变性。当集成电路受到询问时,集成电路产生取决于集成电路本身的物理性质的随机响应。当多次被同一询问查询时,集成电路产生仅相差小误差的类似响应,可通过适当的误差校正机制来校正这些误差。
发明内容
根据本发明的一个方面,提供了一种客户端-服务器设备通信系统内的服务器设备,所述服务器设备包括:虚拟物理不可克隆功能(PUF)电路存储设备,存储所述客户端-服务器设备通信系统内的多个客户端设备的多个PUF电路的虚拟映射;以及加密电路,被配置为:利用第一询问向所述虚拟物理不可克隆功能电路存储设备查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述虚拟映射,通过询问系数来增加或减少所述第一询问而产生第二询问,和利用所述第二询问向所述虚拟物理不可克隆功能电路存储设备查询第二响应,所述第二响应来自对应于所述客户端设备的所述虚拟映射,以及其中,所述加密电路包括:第一逻辑门,被配置为在多个消息中的第一消息与所述第一响应之间实施逻辑操作以提供第一加密消息,和第二逻辑门,被配置为在所述多个消息的第二消息与所述第二响应之间实施逻辑操作以提供第二加密消息。
根据本发明的另一个方面,提供了一种用于在客户端-服务器设备通信系统内操作服务器设备的方法,所述方法包括:存储所述客户端-服务器设备通信系统内的多个客户端设备的多个物理不可克隆功能(PUF)电路的虚拟映射;利用第一询问查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述虚拟映射;通过询问系数增加或减少所述第一询问来产生第二询问;利用所述第二询问查询第二响应,所述第二响应来自对应于所述客户端设备的所述虚拟映射;以及在多个消息中的第一消息与所述第一响应之间实施逻辑操作以提供第一加密消息,以及在所述多个消息的第二消息与所述第二响应之间实施逻辑操作以提供第二加密消息。
根据本发明的又一个方面,提供了一种客户端-服务器设备通信系统的服务器设备,所述服务器设备包括:虚拟物理不可克隆功能(PUF)电路存储设备,存储从多个客户端设备接收的多个响应,接收的所述多个响应中的每个响应于由所述服务器设备提供的第一询问以读取所述多个客户端设备的多个物理不可克隆功能电路;加密电路,被配置为:利用第二询问向所述物理不可克隆功能电路查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述多个响应,通过询问系数增加或减少所述第二询问来产生第三询问,利用所述第三询问向所述物理不可克隆功能电路查询第二响应,所述第二响应来自对应于所述客户端设备的所述多个响应,将所述第一响应作为第一种子用于加密算法,以加密多个消息中的第一消息,和将所述第二响应作为第二种子用于所述加密算法,以加密所述多个消息中的第二消息。
附图说明
当结合附图进行阅读时,从以下详细描述可最佳地理解本发明的各个方面。应该注意,根据工业中的标准实践,各个部件未按比例绘制。实际上,为了清楚的讨论,各种部件的尺寸可以被任意增大或减小。
图1是根据本发明的示例性实施例的物理不可克隆功能(PUF)电路的框图。
图2是根据本发明的实施例的示例性客户端-服务器设备通信系统的框图。
图3是根据本发明的实施例的可以在示例性客户端-服务器设备通信系统内实现的示例性加密处理器的框图。
图4是根据本发明的实施例的可以在示例性加密处理器内实现的示例性加密处理电路的框图。
图5是根据本发明的实施例的可以在示例性客户端-服务器设备通信系统内实现的示例性解密处理器的框图。
图6是根据本发明的实施例的可以在示例性解密处理器内实现的示例性解密处理电路的框图。
图7是根据本发明的示例性实施例的向服务器设备注册一个或多个客户端设备的注册步骤的示例性操作控制流程的流程图。
具体实施方式
以下公开内容提供了许多用于实现所提供主题的不同特征的不同实施例或实例。下面描述了组件和布置的具体实例以简化本发明。当然,这些仅仅是实例,而不旨在限制本发明。例如,在以下描述中,在第二部件上方形成第一部件可以包括第一部件和第二部件以直接接触的方式形成的实施例,并且也可以包括在第一部件和第二部件之间可以形成额外的部件,从而使得第一部件和第二部件可以不直接接触的实施例。此外,本发明可在各个实例中重复参考标号和/或字符。该重复本身不指示所讨论的各个实施例和/或配置之间的关系。
概述
使用半导体制造工艺制造客户端设备。半导体制造工艺中的一个或多个不可控随机物理工艺可能在客户端设备和其他客户端设备之间导致小差异。当客户端设备面临来自服务器设备的询问时,客户端设备产生取决于其物理特性的随机响应。服务器设备将该随机响应存储为具有来自其他客户端设备的其他随机响应的虚拟PUF电路存储设备的部分。服务器设备将存储在虚拟PUF电路存储设备中的客户端设备的随机响应用于一个或多个加密算法以对提供给客户端设备的信息进行加密。
示例性物理不可克隆功能(PUF)电路
图1是根据本发明的实施例的物理不可克隆功能(PUF)电路的框图。可以使用半导体制造工艺制造电子设备100。如图1所示,电子设备100可以包括数据存储设备的存储阵列102。通常,半导体制造工艺内存在的制造变化和/或未对准公差可导致存储阵列102与通过半导体制造类似地设计和制造的其他电子电路的其他存储阵列有所不同。例如,半导体制造工艺中的不可控的随机物理工艺可以在这些存储阵列之间引起小差异,作为实例,诸如掺杂浓度、氧化物厚度、沟道长度、结构宽度和/或寄生效应的差异。这些小差异保持在半导体制造工艺的工艺限制内,因此通常不影响这些存储阵列的正常功能。然而,这些小差异导致这些存储阵列中的每个在物理上是唯一的,没有两个存储阵列是相同的。物理不可克隆功能(PUF)使用该物理唯一性来将电子设备100与其他通过半导体制造类似设计和制造的电子设备区分开。如图1所示,电子设备100包括存储阵列102和PUF电路104。
存储阵列102包括以m列(m位)和n行(n字)阵列布置的存储器单元106.1.1至106.m.n。在该示例性实施例中,存储单元106.1.1至106.m.n可以使用六晶体管(6T)静态随机存取存储器(SRAM)单元来实现;然而,在不背离本发明的精神和范围的情况下,相关领域的技术人员将意识到其他工具是可能的。半导体制造工艺中的一个或多个不可控随机物理工艺可导致在存储单元106.1.1至106.m.n的晶体管之间的小差异,诸如但不限于掺杂浓度、氧化物厚度、沟道长度、结构宽度和/或寄生效应的差异。例如,存储器单元106.1.1至106.m.n中的每个均包括交叉连接的反相电路其中,第一反相电路交叉连接至第二反相电路。在该实例中,这些小差异可导致一个或多个存储器单元106.1.1至106.m.n中的第一组存储器单元的第一反相电路具有比第一组存储器单元的第二反相电路更强的响应。在这种情况下,当第一组存储器单元以未编程的操作模式(诸如当上电时)操作时,具有该较强第一反相电路的第一组存储器单元将存储诸如逻辑1的第一逻辑值。可选地或此外,这些小差异可导致一个或多个存储器单元106.1.1至106.m.n中的第二组存储器单元的第二反相电路具有比第二组存储器单元的第一反相电路更强的响应。在这种情况下,当第二组存储器单元以未编程的操作模式操作时,具有该较强的第二反相电路的第二组存储器单元将存储诸如逻辑0的第二逻辑值。
PUF电路104存储由半导体制造工艺中的一个或多个不可控随机物理工艺产生的存储器单元106.1.1至106.m.n的物理唯一性以实现物理不可克隆功能(PUF)而允许电子设备100与其他通过半导体制造类似设计和制造的电子设备区分开,这是有益的。如图1所示,当存储器单元106.1.1至106.m.n以未编程的操作模式操作时,PUF电路104与存储阵列102通信以读取存储在存储阵列102中的一个或多个存储器单元106.1.1至106.m.n的一个或多个信息位。此后,PUF电路104将一个或多个信息位存储为一个或多个列表、一个或多个表单、一个或多个文件、一个或多个数据库和/或在不背离本发明的精神和范围的情况下对于相关领域的技术人员显而易见的任何其他存储类型。在示例性实施例中,PUF电路104使用一个或多个信息位以实现“强”PUF。该“强”PUF是指具有包括许多可能的询问的复杂的询问-响应行为的PUF,而“弱”PUF是指具有非常少的询问的PUF。在极端情况下,该“弱”PUF可以仅包括一个固定询问。
PUF电路104将一个或多个信息位的各种分组指定为各种响应,并且将这些各种响应分配给各种询问。在一些情况下,PUF电路104将这些响应及其对应的询问存储为询问-响应对。由于在制造存储器单元106.1.1至106.m.n中的半导体制造工艺的不可控的随机物理工艺,存储在PUF电路104中的询问-响应对不同于使用半导体制造工艺类似地制造的其他电子设备的其他PUF电路的其他询问-响应对。结果,询问-响应对可以用于将电子设备100与使用半导体制造工艺类似地设计和制造的其他电子设备区分开。例如,如图1所示,PUF电路104提供对应于询问150的响应152。在一些情况下,PUF电路104检索对应于询问150的询问-响应对。在这些情况下,PUF电路104提供对应于询问150的这个询问-响应对的响应作为响应152。由于在制造存储器单元106.1.1至106.m.n中的半导体制造工艺的不可控随机物理工艺,当其他电子设备存在类似的询问150时,对应于询问150的响应152不同于来自使用半导体制造工艺类似地设计和制造的这些其他电子设备的其他响应。
使用PUF的通信
图2是根据本发明的实施例的示例性客户端-服务器设备通信系统的框图。客户端-服务器设备通信系统200表示分布式应用结构,其将一个或多个任务或工作负载在称为服务器设备202的资源或服务的提供者与称为客户端设备204.1至204.n中的一个或多个服务请求者之间划分。在示例性实施例中,客户端-服务器设备通信系统200可以表示诸如在处理器和存储器之间的设备内通信系统,在该系统内,服务器设备202和客户端设备204.1至204.n形成在单个封装件内的一个或多个芯片和/或管芯上。在另一示例性实施例中,客户端-服务器设备通信系统200可以表示设备之间的通信系统,在该系统中,服务器设备202和客户端设备204.1至204.n位于由一个或多个通信信道(诸如一个或多个有线通信信道和/或一个或多个无线通信信道)分离的多个封装件内。在该另一示例性实施例中,客户端设备204.1至204.n表示一台或多台个人计算机、数据终端设备、诸如一个或多个移动电话的一个或多个电话设备或一个或多个移动计算设备(作为一些实例)、一个或多个宽带媒体播放器、一个或多个网络控制电器、一个或多个机顶盒和/或对于相关领域的技术人员显而易见的能够发送和/或接收视频、音频和/或数据的其他设备。
在图2的示例性实施例中,客户端-服务器设备通信系统200实现为允许在服务器设备202与客户端设备204.1至204.n之间进行加密信息(例如视频、音频和/或数据)通信的双向通信系统。如图2所示,客户端设备204.1至204.n包括对应的PUF电路,诸如例如PUF电路208.1至208.n中的PUF电路104。尽管可以使用相同的半导体制造工艺来制造客户端设备204.1至204.n,但是半导体制造工艺的不可控随机物理工艺可在客户端设备204.1至204.n之间导致小差异,诸如掺杂浓度、氧化物厚度、沟道长度、结构宽度和/或寄生效应的差异。由半导体制造工艺中的一个或多个不可控随机物理工艺产生的PUF电路208.1至208.n的物理唯一性可用于实现物理不可克隆功能(PUF),以允许服务器设备202区分客户端设备204.1至204.n。例如,以与上文图1中讨论的类似的方式,客户端设备204.1至204.n提供响应于由服务器设备202提供的询问的唯一响应。如下所述,服务器设备202和/或客户端设备204.1至204.n可以使用这些响应来加密和/或解密信息。
服务器设备202包括PUF电路208.1至208.n对各种询问的响应的虚拟映射。在服务器设备202和客户端设备204.1至204.n之间发生加密通信之前,客户端设备204.1至204.n经过注册步骤以将其对应的PUF电路208.1至208.n向服务器设备202注册。作为该注册步骤的部分,服务器设备202向客户端设备204.1至204.n中的一个或多个提供询问。在示例性实施例中,询问可以表示请求对存储在PUF电路208.1至208.n中的询问-响应对中的一个或多个询问-响应对进行访问。当一个或多个客户端设备204.1至204.n面临该询问时,它们对应的PUF电路208.1至208.n产生取决于PUF电路208.1至208.n自身的物理特性的随机响应。此后,服务器设备202编录这些响应以虚拟映射PUF电路208.1至208.n。如图2所示,服务器设备202可将这些响应作为一个或多个列表、一个或多个表单、一个或多个文件、一个或多个数据库和/或在不背离本发明的精神和范围的情况下对于相关领域的技术人员是显而易见的任何其他已知的存储类型存储在虚拟PUF电路存储设备206中。在一些情况下,服务器设备202将这些响应连同它们对应的询问作为询问-响应对存储在虚拟PUF电路存储设备206中。在图2的示例性实施例中,虚拟PUF电路存储设备206可以划分成对应于PUF电路208.1至208.n的虚拟PUF电路210.1至210.n。
在操作期间,服务器设备202利用随机或伪随机询问来查询虚拟PUF电路存储设备206,以访问来自对应于第一客户端设备(诸如来自204.1至204.n中的一个或多个客户端设备的客户端设备204.1、客户端设备204.2或客户端设备204.n,作为一些实例)的虚拟PUF电路210.1至210.n中的一个或多个响应。这个对虚拟PUF电路存储设备206的询问可以表示对虚拟PUF电路存储设备206进行询问以得到来自对应于第一客户端设备的虚拟PUF电路210.1至210.n的一个或多个响应或其部分。此后,虚拟PUF电路存储设备206以对应于第一客户端设备的存储在对应于第一客户端设备的虚拟PUF电路210.1至210.n中的唯一响应或其部分的响应来响应该询问。接下来,服务器设备202将由虚拟PUF电路存储设备206提供的响应用于对要提供给第一客户端设备的信息进行加密。一个或多个加密算法可以包括非对称加密算法、密码散列函数、伪随机数发生器、密钥交换算法、密钥导出函数、秘密共享算法、对称加密和/或在不背离本发明的精神和范围的情况下对于相关领域的技术人员是显而易见的任何其他合适的加密算法或加密算法的组合。例如,服务器设备202将由虚拟PUF电路存储设备206提供的响应用作一个或多个加密算法的种子。后续地,服务器设备202将加密信息和提供给虚拟PUF电路存储设备206的询问提供给第一客户端设备。
在从服务器设备202接收加密信息和询问之后,第一客户端设备使用从服务器设备202接收的询问来查询来自PUF电路208.1至208.n中的其对应的PUF电路。此后,该PUF电路利用与虚拟PUF电路存储设备206的响应相匹配的响应来响应从服务器设备202接收的询问,从而允许第一客户端设备解密从服务器设备202接收的加密信息。接下来,第一客户端设备将由其PUF电路提供的响应用于一个或多个解密算法来解密从服务器设备202接收的加密信息。一个或多个解密算法可以包括非对称加密算法、密码散列函数、伪随机数发生器、密钥交换算法、密钥导出函数、秘密共享算法、对称加密和/或在不背离本发明的精神和范围的情况下对于相关领域的技术人员是显而易见的任何其他合适的解密算法或解密算法的组合。
如上所述的加密/解密过程防止对从服务器设备202向第一客户端设备发送的加密信息进行未授权访问。如上所述,PUF电路208.1至208.n包括彼此之间的小差异,作为一些实例,诸如掺杂浓度、氧化物厚度、沟道长度、结构宽度和/或寄生效应的差异。这样,如果未被授权,来自一个或多个客户端设备204.1至204.n中的第二客户端设备利用从服务器设备202接收的且对应于第一客户端设备的询问来查询PUF电路208.1至208.n中的与该第二客户端设备对应的PUF电路,由与第二客户端设备对应的PUF电路提供的响应将不同于虚拟PUF电路存储设备206的响应。因此,如果第二客户端设备要使用其对应的PUF电路对从服务器设备202接收的询问的响应,则第二客户端设备将不能解密从服务器设备202接收的信息。
示例性加密处理器
图3是根据本发明的实施例的可以在示例性客户端-服务器设备通信系统内实现的示例性加密处理器的框图。加密处理器300根据上文在图1中所讨论的一个或多个加密算法中的任何一个来加密信息350以提供加密的信息352。可以在服务器设备(例如服务器设备202)和/或客户端设备(例如客户端设备204.1至204.n中的一个或多个)内实现加密处理器300。在图3所示的示例性实施例中,加密处理器300包括加密电路302和PUF电路304。
如图3所示,加密电路302用询问354查询PUF电路304,并且接收响应于询问354的响应356。当加密处理器300在客户端设备内实现时,PUF电路304产生表示客户端设备的唯一响应的响应356,该唯一响应取决于客户端设备响应于询问354的物理特性。否则,当在服务器设备内实现加密处理器300时,PUF电路304提供向服务器设备注册的客户端设备中的客户端设备的一个或多个PUF电路或其部分(例如,客户端设备204.1至204.n的PUF电路208.1至208.n中的一个或多个)的虚拟映射,作为响应356。此后,加密电路302将响应356用于一个或多个加密算法来加密信息350以提供加密信息352。
在示例性实施例中,当在客户端设备内实现加密处理器300时,PUF电路304可以表示PUF电路208.1至208.n中的一个或多个的示例性实施例。可选地或额外地,当在服务器设备内实现加密处理器300时,PUF电路304表示向服务器设备注册的客户端设备对各种询问的响应的虚拟映射。在另一示例性实施例中,PUF电路304可以包括诸如随机存取存储器(RAM)的易失性存储器和/或诸如只读存储器(ROM)的非易失性存储器的存储介质。作为一些实例,RAM可以以动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或非易失性存储器(NVM)的配置实现。PUF电路304可以将这些响应存储为一个或多个列表、一个或多个表单、一个或多个文件、一个或多个数据库和/或在不背离本发明的精神和范围的情况下对于相关领域的技术人员是显而易见的任何其他已知的存储类型。在一些情况下,PUF电路304存储这些响应及其对应的询问作为询问-响应对。在另一示例性实施例中,当在服务器设备内实现加密处理器300时,PUF电路304可以表示虚拟PUF电路存储设备206的示例性实施例。
可以在加密处理器内实现的示例性加密处理电路
图4是根据本发明的实施例的可以在示例性加密处理器内实现的示例性加密处理电路的框图。加密处理电路400利用响应452加密信息450以提供加密信息454。如图4所示,加密处理电路400包括逻辑异或门402.1至402.L和计数电路404。加密处理电路400可以表示加密电路302的示例性实施例。
在图4的示例性实施例中,信息450可以包括视频、音频和/或数据的串行流。如图4所示,视频、音频和/或数据的该串行流可以逻辑地分成消息M1至ML。消息M1至ML可以包括类似或不同的位数和/或字节数,也称为位长度。
逻辑异或门402.1至402.L在消息M1至ML和响应452之间实施逻辑异或操作以提供加密信息454。然而,在不背离本发明的精神和范围的情况下,相关领域的技术人员将意识到,可以使用诸如提供实例的逻辑异或非门的一个或多个其他逻辑门来实现加密处理电路400和/或将在下面进一步详细地讨论的解密处理电路600。一般来说,这些一个或多个逻辑门的特征在于具有提供第一逻辑值(诸如逻辑1)或第二逻辑值(诸如逻辑零)的大致相等概率,如图4所示,响应452包括响应R(ch[j]+a0)至R(ch[j]+aL)。在示例性实施例中,响应R(ch[j]+a0)至R(ch[j]+aL)表示客户端设备(例如客户端设备204.1至204.n中的一个)的响应于询问ch[j]至ch[j]+aL的唯一响应,该响应取决于上文讨论的客户端设备的物理特性。例如,响应R(ch[j]+a0)和响应R(ch[j]+aL)表示客户端设备响应于询问ch[j]+a0和询问ch[j]+aL的唯一响应。在另一示例性实施例中,响应R(ch[j]+a0)至R(ch[j]+aL)表示服务器设备的被存储作为向服务器设备注册的客户端设备中客户端设备的一个或多个PUF电路或其部分(诸如客户端设备204.1至204.n的PUF电路208.1至208.n中的一个或多个)的虚拟映射的唯一响应。
在操作期间,服务器设备和/或客户端设备随机产生询问ch[j]+a0以向信息M1提供具有类似位长度的响应R(ch[j]+a0)。此后,服务器设备和/或客户端设备通过询问系数a1至aL增加和/或减少询问ch[j]+a0以产生询问ch[j]+a1至ch[j]+aL的序列。在示例性实施例中,询问系数a1至aL表示存储在计数电路404中的值,该计数电路针对询问ch[j]+a1至ch[j]+aL中的每个询问来增加和/或减少。然而,在不背离本发明的精神和范围的情况下,相关领域的技术人员将意识到其他询问系数a1至aL是可能的。例如,这些其他询问系数a1至aL可以表示诸如a1×xL+a2×x(L-1)...aL的数学多项式的系数,或者可以使用随机或伪随机数发生器来产生。最后,逻辑异或门402.1至402.L在消息M1至ML与它们对应的响应R(ch[j]+a0)至R(ch[j]+aL)之间实施逻辑异或运算,以提供它们对应的加密信息C1至CL来作为加密信息454。然而,在不背离本发明的精神和范围的情况下,相关领域的技术人员将意识到,一个或多个逻辑OR门、一个或多个逻辑AND门和一个或多个逻辑反相器门的任何组合可以用作替代或补充逻辑异或门402.1至402.L。在不背离本发明的精神和范围的情况下,相关领域的技术人员将意识到,逻辑门的这种组合实施与逻辑异或门402.1至402.L大致类似的功能。
示例性解密处理器
图5是根据本发明的实施例的可以在示例性客户端-服务器设备通信系统内实现的示例性解密处理器的框图。解密处理器500根据上文在图1中讨论的一个或多个解密算法中的任何一个来解密加密信息550,以提供信息552。可以在服务器设备(诸如服务器设备202)和/或客户端设备(诸如客户端设备204.1至204.n中的一个或多个)内实现解密处理器500。在图5所示的示例性实施例中,解密处理器500包括PUF电路304和解密电路502。
参考图5,解密电路502利用询问554查询PUF电路304,并且接收响应于询问554的响应556。当在客户端设备内实现解密处理器500时,PUF电路304产生表示客户端设备响应于询问554的唯一响应的响应556,该响应取决于PUF电路304的物理特性。否则,当在服务器设备内实现解密处理器500时,PUF电路304提供向服务器设备注册的客户端设备中的客户端设备的一个或多个PUF电路或其部分(诸如客户端设备204.1至204.n中的PUF电路208.1至208.n中的一个或多个)的虚拟映射,作为响应556。此后,解密电路502将响应556用于一个或多个解密算法来解密加密信息550以提供信息552。
可以在解密处理器内实现的示例性解密处理电路
图6是根据本发明的实施例的可以在示例性解密处理器内实现的示例性解密处理电路的框图。解密处理电路600使用响应452解密加密信息650以提供解密信息654。解密处理电路600包括逻辑异或门402.1至402.L和计数电路404。解密处理电路600可以表示解密电路502的示例性实施例。
解密处理电路600以与上文在图4中描述的加密处理电路400大致类似的方式操作;因此,仅更详细地讨论解密处理电路600和加密处理电路400之间的差异。在图6的示例性实施例中,加密信息650可以包括视频、音频和/或数据的加密串行流。如图6所示,该加密的视频、音频和/或数据的串行流可以逻辑地分成消息M1至ML。消息M1至ML可以包括彼此类似或不同的位数和/或字节数,也称为位长度。逻辑异或门402.1至402.L以与在图4中描述的大致类似的方式在消息M1至ML与响应452之间实施逻辑异或操作以提供解密信息652。
针对示例性客户端-服务器设备通信系统内的客户端设备的示例性注册步骤
图7是根据本发明的示例性实施例的向服务器注册一个或多个客户端设备的注册步骤的示例性操作控制流程的流程图。本发明不限于该操作控制流程。相反,对于相关领域的普通技术人员来说,其他操作控制流程在本发明的范围和精神内是显而易见的。下面描述的是服务器设备(诸如服务器设备202)的注册步骤的示例性操作控制流程700,以在客户端-服务器设备通信系统(诸如客户端-服务器设备通信系统200)中注册客户端设备(诸如客户端设备204.1至204.n中的一个)。
在操作702处,操作控制流程700检测进入客户端-服务器设备通信系统中的客户端设备。例如,操作控制流程700可以接收来自客户端设备的请求以将客户端设备与服务器设备相关联。在示例性实施例中,该请求可以包括操作控制流程700使用的客户端设备的标识信息(诸如客户端设备的媒体访问控制(MAC)地址或表示与客户端设备相关联的唯一号码的设备标识(ID))以识别设备。
在操作704处,操作控制流程700向操作702的客户端设备发送询问。该询问可以表示请求对存储在操作702的客户端设备的PUF电路(诸如PUF电路208.1至208.n中的一个PUF电路)中的信息进行访问。该询问可以请求存储在PUF电路中的所有或一些信息。
在操作706处,操作控制流程700接收来自响应于操作702的询问的操作702的客户端设备的响应。操作702的客户端设备使用操作702的询问来查询PUF电路。当PUF电路面临操作702的询问时,PUF电路产生取决于PUF电路的物理特性的随机响应。操作控制流程700接收该随机响应作为来自操作702的客户端设备的响应。
在操作708处,操作控制流程700存储操作706的响应。操作控制流程700对操作706的响应与其他客户端设备的其他响应一起编录,以虚拟地映射它们的PUF电路,以产生如上文在图2中描述的虚拟PUF电路存储设备。操作控制流程700可以将虚拟PUF电路存储设备中的这些响应存储为一个或多个列表、一个或多个表单、一个或多个文件、一个或多个数据库和/或在不背离本发明的精神和范围的情况下,对于相关领域的技术人员是显而易见的其他任何已知的存储类型。在一些情况下,操作控制流程700将这些响应及其对应的询问作为询问-响应对存储在虚拟PUF电路存储设备中。可以将存储在虚拟PUF电路存储设备中的这些询问-响应对索引至操作702的识别信息。
结论
上面详细的描述公开了客户端-服务器设备通信系统内的服务器设备。该服务器设备包括PUF电路和加密电路。该PUF电路存储客户端-服务器设备通信系统内的多个客户端设备的多个PUF电路的虚拟映射。加密电路利用第一询问向PUF电路查询第一响应,该第一响应来自对应于多个客户端设备中的客户端设备的虚拟映射,通过询问系数增加或减少第一询问来产生第二询问,以及利用第二询问向PUF电路查询第二响应,该第二响应来自对应于客户端设备的虚拟映射。加密电路包括:第一逻辑门,被配置为在多个消息中的第一消息与第一响应之间实施逻辑操作以提供第一加密消息,和第二逻辑门,在多个消息中的第二消息与第二响应之间实施逻辑操作以提供第二加密消息。
在一些实施例中,所述服务器设备被配置为向所述客户端设备提供所述第一加密消息和所述第二加密消息。
在一些实施例中,所述服务器设备被配置为:利用第三询问向所述客户端设备的第二物理不可克隆功能电路查询第三响应,以及其中,所述虚拟物理不可克隆功能电路存储设备被配置为将所述第三响应存储为所述多个物理不可克隆功能电路的所述虚拟映射的部分。
在一些实施例中,所述第三询问表示请求读取对应于来自所述第二物理不可克隆功能电路的多个存储器单元的信息,其中,当所述多个存储器单元以未编程的操作模式操作时,通过所述第二物理不可克隆功能电路从所述多个存储器单元读取所述信息。
在一些实施例中,所述多个物理不可克隆功能电路的所述虚拟映射包括:所述多个客户端设备的多个询问-响应对的列表、表单、文件或数据库。
在一些实施例中,将所述多个询问-响应对的所述列表、所述表、所述文件或所述数据库索引至对应于所述多个客户端设备的识别信息。
在一些实施例中,所述加密电路还包括:计数电路,以及其中,所述加密电路被配置为通过存储在所述计数电路中的值增加或减少所述第一询问来产生所述第二询问。
在一些实施例中,所述第一响应的位长度等于所述第一消息的位长度。
在一些实施例中,所述一个或多个第一逻辑门包括:第一异或门,被配置为在所述第一消息与所述第一响应之间实施逻辑异或操作以提供所述第一加密消息,以及其中,所述一个或多个第二逻辑门包括:第二异或门,被配置为在所述第二消息与所述第二响应之间实施所述逻辑异或操作以提供所述第二加密消息。上面详细的描述还公开一种用于在客户端-服务器设备通信系统内操作服务器设备的方法。该方法包括:在客户端-服务器设备通信系统内存储多个客户端设备的多个PUF电路的虚拟映射,利用第一询问向PUF电路查询第一响应,该第一响应来自对应于多个客户端设备中的客户端设备的虚拟映射,通过询问系数增加或减少第一询问来产生第二询问,利用第二询问向PUF电路查询第二响应的,该第二响应来自对应于客户端设备的虚拟映射,以及在多个消息中的第一消息和第一响应之间实施逻辑操作以提供第一加密消息,并且在多个消息中的第二消息和第二响应之间实施逻辑操作以提供第二加密消息。
在一些实施例中,该方法还包括:将所述第一加密消息和所述第二加密消息提供给所述客户端设备。
在一些实施例中,该方法还包括:利用第三询问向所述客户端设备的第二物理不可克隆功能电路来查询第三响应,以及其中,所述存储包括:将所述第三响应存储为所述多个物理不可克隆功能电路的所述虚拟映射的部分。
在一些实施例中,所述第三询问表示请求读取对应于所述第二物理不可克隆功能电路的多个存储器单元的信息,其中,当所述多个存储器单元以未编程的操作模式操作时,通过所述第二物理不可克隆功能电路从所述多个存储器单元读取所述信息。
在一些实施例中,所述存储包括:将所述多个物理不可克隆功能电路的所述虚拟映射存储为所述多个客户端设备的多个询问-响应对的列表、表单、文件或数据库。
在一些实施例中,所述存储还包括:将所述多个询问-响应对的所述列表、所述表、所述文件或所述数据库索引至对应于所述多个客户端设备的识别信息。
在一些实施例中,所述产生包括:通过存储在所述计数电路中的值增加或减少所述第一询问来产生所述第二询问。
在一些实施例中,所述第一响应的位长度等于所述第一消息的位长度。
在一些实施例中,所述实施包括:在所述第一消息与所述第一响应之间实施逻辑异或操作以提供所述第一加密消息,以及在所述第二消息与所述第二响应之间实施逻辑异或操作以提供所述第二加密消息。
上面详细的描述还公开了客户端-服务器设备通信系统的另一服务器设备。其他服务器设备包括PUF电路和加密电路。PUF电路存储从多个客户端设备接收的多个响应,接收的多个响应中的每个响应于由服务器设备提供的第一询问以读取多个客户端设备的多个PUF电路。加密电路利用第二询问向PUF电路查询第一响应,该第一响应来自对应于多个客户端设备中的客户端设备的多个响应,通过询问系数增加或减少第二询问来产生第三询问,利用第三询问向PUF电路查询第二响应,该第二响应来自对应于客户端设备的多个响应,将第一响应用作加密算法的第一种子以加密多个消息中的第一消息,并且将第二响应用作加密算法的第二种子以加密多个消息中的第二消息。
在一些实施例中,所述虚拟物理不可克隆功能电路存储设备将所述多个响应存储为所述多个客户端设备的多个询问-响应对的列表、表单、文件或数据库。
在一些实施例中,将所述多个询问-响应对的所述列表、所述表单、所述文件或所述数据库索引至对应于所述多个客户端设备的识别信息。
在一些实施例中,所述加密电路包括:计数电路,以及其中,所述加密电路被配置为通过存储在所述计数电路中的值来增加或减少所述第一询问以产生所述第二询问。
上面概述了若干实施例的特征,使得本领域技术人员可以更好地理解本发明的各方面。本领域技术人员应该理解,他们可以容易地使用本发明作为基础来设计或修改用于实施与在此所介绍实施例相同的目的和/或实现相同优势的其他工艺和结构。本领域技术人员也应该意识到,这种等同构造并不背离本发明的精神和范围,并且在不背离本发明的精神和范围的情况下,在此他们可以做出多种变化、替换以及改变。

Claims (10)

1.一种客户端-服务器设备通信系统内的服务器设备,所述服务器设备包括:
虚拟物理不可克隆功能(PUF)电路存储设备,存储所述客户端-服务器设备通信系统内的多个客户端设备的多个PUF电路的虚拟映射;以及
加密电路,被配置为:
利用第一询问向所述虚拟物理不可克隆功能电路存储设备查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述虚拟映射,
通过询问系数来增加或减少所述第一询问而产生第二询问,和
利用所述第二询问向所述虚拟物理不可克隆功能电路存储设备查询第二响应,所述第二响应来自对应于所述客户端设备的所述虚拟映射,以及
其中,所述加密电路包括:
第一逻辑门,被配置为在多个消息中的第一消息与所述第一响应之间实施逻辑操作以提供第一加密消息,和
第二逻辑门,被配置为在所述多个消息的第二消息与所述第二响应之间实施逻辑操作以提供第二加密消息。
2.根据权利要求1所述的服务器设备,其中,所述服务器设备被配置为向所述客户端设备提供所述第一加密消息和所述第二加密消息。
3.根据权利要求1所述的服务器设备,其中,所述服务器设备被配置为:
利用第三询问向所述客户端设备的第二物理不可克隆功能电路查询第三响应,以及
其中,所述虚拟物理不可克隆功能电路存储设备被配置为将所述第三响应存储为所述多个物理不可克隆功能电路的所述虚拟映射的部分。
4.根据权利要求3所述的服务器设备,其中,所述第三询问表示请求读取对应于来自所述第二物理不可克隆功能电路的多个存储器单元的信息,其中,当所述多个存储器单元以未编程的操作模式操作时,通过所述第二物理不可克隆功能电路从所述多个存储器单元读取所述信息。
5.根据权利要求1所述的服务器设备,其中,所述多个物理不可克隆功能电路的所述虚拟映射包括:
所述多个客户端设备的多个询问-响应对的列表、表单、文件或数据库。
6.一种用于在客户端-服务器设备通信系统内操作服务器设备的方法,所述方法包括:
存储所述客户端-服务器设备通信系统内的多个客户端设备的多个物理不可克隆功能(PUF)电路的虚拟映射;
利用第一询问查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述虚拟映射;
通过询问系数增加或减少所述第一询问来产生第二询问;
利用所述第二询问查询第二响应,所述第二响应来自对应于所述客户端设备的所述虚拟映射;以及
在多个消息中的第一消息与所述第一响应之间实施逻辑操作以提供第一加密消息,以及在所述多个消息的第二消息与所述第二响应之间实施逻辑操作以提供第二加密消息。
7.根据权利要求6所述的方法,还包括:
将所述第一加密消息和所述第二加密消息提供给所述客户端设备。
8.根据权利要求6所述的方法,还包括:
利用第三询问向所述客户端设备的第二物理不可克隆功能电路来查询第三响应,以及
其中,所述存储包括:
将所述第三响应存储为所述多个物理不可克隆功能电路的所述虚拟映射的部分。
9.一种客户端-服务器设备通信系统的服务器设备,所述服务器设备包括:
虚拟物理不可克隆功能(PUF)电路存储设备,存储从多个客户端设备接收的多个响应,接收的所述多个响应中的每个响应于由所述服务器设备提供的第一询问以读取所述多个客户端设备的多个物理不可克隆功能电路;
加密电路,被配置为:
利用第二询问向所述物理不可克隆功能电路查询第一响应,所述第一响应来自对应于所述多个客户端设备中的客户端设备的所述多个响应,
通过询问系数增加或减少所述第二询问来产生第三询问,
利用所述第三询问向所述物理不可克隆功能电路查询第二响应,所述第二响应来自对应于所述客户端设备的所述多个响应,
将所述第一响应作为第一种子用于加密算法,以加密多个消息中的第一消息,和
将所述第二响应作为第二种子用于所述加密算法,以加密所述多个消息中的第二消息。
10.根据权利要求9所述的服务器设备,其中,所述虚拟物理不可克隆功能电路存储设备将所述多个响应存储为所述多个客户端设备的多个询问-响应对的列表、表单、文件或数据库。
CN201711034133.0A 2016-11-30 2017-10-30 客户端-服务器设备通信系统内的服务器设备及其操作方法 Active CN108123928B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201662428094P 2016-11-30 2016-11-30
US62/428,094 2016-11-30
US15/441,788 2017-02-24
US15/441,788 US11362845B2 (en) 2016-11-30 2017-02-24 Secure communication between server device and clients utilizing strong physical unclonable functions

Publications (2)

Publication Number Publication Date
CN108123928A true CN108123928A (zh) 2018-06-05
CN108123928B CN108123928B (zh) 2021-05-07

Family

ID=62117870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711034133.0A Active CN108123928B (zh) 2016-11-30 2017-10-30 客户端-服务器设备通信系统内的服务器设备及其操作方法

Country Status (5)

Country Link
US (2) US11362845B2 (zh)
KR (1) KR102049605B1 (zh)
CN (1) CN108123928B (zh)
DE (1) DE102017118548B8 (zh)
TW (1) TWI683234B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111694545A (zh) * 2019-03-13 2020-09-22 力旺电子股份有限公司 随机数产生器
CN115955321A (zh) * 2023-03-15 2023-04-11 浙江宇视科技有限公司 数据管理方法、装置、系统和计算机可读存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018141378A1 (en) * 2017-02-01 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for protecting data
US11533300B2 (en) * 2017-03-30 2022-12-20 Arizona Board Of Regents On Behalf Of Northern Arizona University Encryption schemes with addressable elements
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
CN109714307B (zh) * 2018-06-12 2024-04-12 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
KR20200082982A (ko) * 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치
TWI734314B (zh) 2018-12-31 2021-07-21 美商美光科技公司 用於將數位指紋提供至主機裝置之系統、方法及非暫時性電腦可讀媒體
US20220342987A1 (en) * 2021-04-21 2022-10-27 At&T Intellectual Property I, L.P. Virtual Machine Orchestration Spoofing Attack Mitigation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
CN103888268A (zh) * 2014-04-21 2014-06-25 天津联芯科技有限公司 一种基于puf身份验证和信息加密的手机耳机
US20160078252A1 (en) * 2014-09-15 2016-03-17 Arm Limited Address dependent data encryption
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US8683210B2 (en) 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
TW201039170A (en) 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US8762723B2 (en) * 2011-07-07 2014-06-24 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
KR101410764B1 (ko) * 2012-09-03 2014-06-24 한국전자통신연구원 중요 정보 원격 삭제 장치 및 방법
KR101393806B1 (ko) 2013-04-03 2014-05-12 충북대학교 산학협력단 다단계 물리적 복제 불가 함수 시스템
US9558358B2 (en) 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9343135B2 (en) 2013-09-09 2016-05-17 Qualcomm Incorporated Physically unclonable function based on programming voltage of magnetoresistive random-access memory
DE102013227184A1 (de) 2013-12-27 2015-07-02 Robert Bosch Gmbh Verfahren zur Absicherung eines Systems-on-a-Chip
EP3920058A1 (en) 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
US9369277B2 (en) 2014-07-08 2016-06-14 Intel Corporation Encryption code generation using spin-torque NANO-oscillators
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571748A (zh) * 2010-11-19 2012-07-11 Nxp股份有限公司 物理不可复制功能的注册
US20130142329A1 (en) * 2011-12-02 2013-06-06 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
CN103888268A (zh) * 2014-04-21 2014-06-25 天津联芯科技有限公司 一种基于puf身份验证和信息加密的手机耳机
US20160078252A1 (en) * 2014-09-15 2016-03-17 Arm Limited Address dependent data encryption
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111694545A (zh) * 2019-03-13 2020-09-22 力旺电子股份有限公司 随机数产生器
CN111694545B (zh) * 2019-03-13 2023-05-30 力旺电子股份有限公司 随机数产生器
CN115955321A (zh) * 2023-03-15 2023-04-11 浙江宇视科技有限公司 数据管理方法、装置、系统和计算机可读存储介质

Also Published As

Publication number Publication date
US11362845B2 (en) 2022-06-14
KR102049605B1 (ko) 2019-11-27
US20220311628A1 (en) 2022-09-29
US20180152306A1 (en) 2018-05-31
TW201822062A (zh) 2018-06-16
TWI683234B (zh) 2020-01-21
KR20180062340A (ko) 2018-06-08
CN108123928B (zh) 2021-05-07
DE102017118548B8 (de) 2023-06-15
DE102017118548A1 (de) 2018-05-30
DE102017118548B4 (de) 2023-03-02

Similar Documents

Publication Publication Date Title
CN108123928A (zh) 客户端-服务器设备通信系统内的服务器设备及其操作方法
Guajardo et al. FPGA intrinsic PUFs and their use for IP protection
US12095904B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
US8782396B2 (en) Authentication with physical unclonable functions
US10812277B2 (en) Method and system for secure key exchange using physically unclonable function (PUF)-based keys
US8332628B2 (en) Method for accessing data safely suitable for electronic tag
US20180091301A1 (en) Method and system for switching public keys in ciphertexts
CN110781530A (zh) 用于经授权实体的物理不可仿制函数(puf)信息的安全外部存取的方法与设备
EP2326043A1 (en) Preventing cloning of receivers of encrypted messages
CN113158200A (zh) 使用挑战-响应协议执行认证的集成电路和使用其的方法
US8645712B1 (en) Electronic circuit design copy protection
CN114629652B (zh) 基于物理不可复制函数的密钥管理系统及其操作方法
Zhang et al. Fully Constant‐Size CP‐ABE with Privacy‐Preserving Outsourced Decryption for Lightweight Devices in Cloud‐Assisted IoT
WO2018102382A1 (en) Method and system for switching public keys in ciphertexts
CN116614266A (zh) 数据传输方法、装置、设备及存储介质
Meng Directly revocable ciphertext-policy attribute-based encryption from lattices
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
Cambou Addressabke PUF generators for database-free password management system
Chang A flexible hierarchical access control mechanism enforcing extension policies
Liu et al. Space‐Efficient Key‐Policy Attribute‐Based Encryption from Lattices and Two‐Dimensional Attributes
Zenner Why IV setup for stream ciphers is difficult
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
US20230246815A1 (en) System and method for post-quantum trust provisioning and updating with contemporary cryptography
Borowski The infinite source of random sequences for classified cryptographic systems
Sweatha et al. Construction of Cryptographically Secure AES S-Box using Second-order Reversible Cellular Automata

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant