CN201638251U - 用于未联网rfid-puf认证的集成电路 - Google Patents

用于未联网rfid-puf认证的集成电路 Download PDF

Info

Publication number
CN201638251U
CN201638251U CN2009202716383U CN200920271638U CN201638251U CN 201638251 U CN201638251 U CN 201638251U CN 2009202716383 U CN2009202716383 U CN 2009202716383U CN 200920271638 U CN200920271638 U CN 200920271638U CN 201638251 U CN201638251 U CN 201638251U
Authority
CN
China
Prior art keywords
output
challenge
puf
hiding
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2009202716383U
Other languages
English (en)
Inventor
斯里尼瓦斯·德瓦达斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verayo Inc
Original Assignee
Verayo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verayo Inc filed Critical Verayo Inc
Application granted granted Critical
Publication of CN201638251U publication Critical patent/CN201638251U/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

一种用于未联网RFID-PUF认证的集成电路,包括:序列生成器,被配置为生成挑战系列;隐藏输出生成器,被配置为生成隐藏输出系列,每个隐藏输出是所述挑战系列中的对应的挑战的函数;以及位约简电路,被配置为生成包括多个响应部分的响应序列,每个响应部分是对应的多个隐藏输出的函数。本实用新型能在未联网或者有限联网的环境(例如仓库或运输设施)中对RFID标签加以认证,或者在这种联网环境(PUF数据库是存储在网络的中央服务器上而不是存储在每个单独的标签上)中对RFID标签加以认证。该认证方案以低于现有的密码技术的造价而获得高度可信的认证安全性。

Description

用于未联网RFID-PUF认证的集成电路
相关申请交叉引用
本申请要求以下专利申请的优先权:2008年11月21日在美国提出的临时申请号为61/116,700、名称为“未联网RFID-PUF认证”的专利申请;2009年3月18日在美国提出的临时申请号为61/161,218、名称为“未联网RFID认证”的专利申请;以及2009年9月30在美国提出的临时申请号为61/247,195、名称为“未联网RFID认证”的专利申请,上述申请公开的内容在这里通过参考全文引入。
本申请涉及2008年9月19日在美国提出的申请公开号为US2009/0083833A1、名称为“具有物理不可克隆功能的认证”的专利申请,后者要求美国临时申请号为60/973,505、名称为“涉及物理不可克隆功能的认证系统”以及申请号为61/018,618、名称为“安全RFID”的权益。本申请还涉及2005年11月14日提交2009年7月21日公开的美国专利号为7564345、名称为“易失性装置键及其应用”的专利申请,后者要求2004年11月12日提交的美国临时申请号为60/627605的申请、2004年11月22日提交的美国临时申请号为60/629,953的申请以及2005年1月27日提交的美国临时申请号为60/647,575的申请的权益。上述提到的所有申请的内容都通过参考在此引入。
技术领域
本实用新型涉及用于未联网RFID-PUF认证的集成电路。
背景技术
对于长距离穿行于多个位置并落在不同实体(公司或个人)的责任区内的产品,其本质特性(very nature)为供应链提供了很多造成安全隐患(to becompromised)的机会。可以从供应链的不同地点存取含有高价值产品(例如奢侈品、体育收藏品以及医药品)的集装箱,并且可以用对正常的供应链造成最小破坏的动作用仿制品或者次品来替代这些高价值产品。
近年来,很多高价值产品的制造者已经采取射频识别(RFID)技术来跟踪和和确保在供应链上运送的产品的安全。RFID标签通常采用集成有“硅芯片-天线”的自粘胶标签形式。这些标签可被粘贴到(或者另外张贴到)单个产品或用于密封装有多个产品的集装箱。每个RFID标签可以接收并响应来自RFID收发机的射频信号。由于可以对所述标签的电子存储器进行远距离读或写,就没有必要追踪走直达线路的产品或集装箱的行踪。只对那些从制造地到最终目的地需要要经过多个中间环节(例如批发商和零售商)的产品进行追踪,如果标签或者产品不知何故从指定路线偏离,则通知标签阅读器。
发明内容
为克服现有技术的缺陷,概括而言,一种集成电路,包括:序列生成器,被配置为生成挑战系列;隐藏输出生成器,被配置为生成隐藏输出系列,每个隐藏输出是所述挑战系列中对应的挑战的函数;以及位约简电路,被配置为生成包括多个响应部分的响应序列,每个响应部分是对应的多个隐藏输出的函数。
其实施例可以包括下文中的一个或多个。所述集成电路包括:非易失性存储器,被配置为存储加密数据,所述加密数据与所述隐藏输出系列或基于所述系列隐藏输出系列而得的参数的至少之一相对应。
所述序列生成器被配置为基于输入到所述集成电路中的第一种子生成挑战系列。所述序列生成器还被配置为基于由集成电路生成的第二种子生成挑战系列。所述系列生成器包括:第一生成器,被配置为生成生成器值系列;以及索引寄存器,被配置为选择每个生成器值的位的子集,每个子集形成所述挑战系列中的挑战。所述第一生成器包括线性反馈移位寄存器。
所述响应序列中的每个响应部分是对应的多个隐藏输出的非线性函数。所述响应序列中的每个响应部分基于对应的多个隐藏输出中的值为1的多个位而确定。位约简电路包括:计数电路,被配置为针对所述响应序列中的每个响应部分而对位的第一数目和位的第二数目进行计数,其中位的第一数目在对应的多个隐藏输出的第一部分中具有值为1的位的数目,位的第二数目在对应的多个隐藏输出的第二部分中具有值为1的位的数目;比较电路,被配置为对所述位的第一数目和所述位的第二数目进行比较。所述比较的结果形成所述响应序列中对应的响应部分。
隐藏输出生成器包括物理不可克隆功能(PUF)电路。所述PUF电路包括基于延迟的PUF电路。每个隐藏输出是所述隐藏输出生成器的特征的函数,所述隐藏输出生成器的特征根据多个相似的集成电路中的制造特征而变化。
所述隐藏输出生成器还包括:对合逻辑(involution logic),被配置为将多个置换函数应用到每个挑战以生成对应的多个内部挑战。所述隐藏输出生成器被配置为生成与所述挑战序列中的每个挑战对应的隐藏输出的子集,所述隐藏输出的子集中的每个隐藏输出都通过将所述内部挑战中的一个挑战应用到PUF电路而生成。所述集成电路还包括:比较电路,被配置为对所述隐藏输出的子集中的隐藏输出进行比较。
所述隐藏输出生成器包括:第一PUF电路和第二PUF电路,每个PUF电路被配置为基于所述挑战系列中的第一挑战生成PUF输出;以及比较电路,被配置为对由第一PUF电路生成的PUF输出和由第二PUF电路生成的PUF输出进行比较,所述比较的结果形成对应于第一挑战的隐藏输出。
所述PUF电路被配置为基于所述挑战系列中的第一挑战生成第一PUF输出,以及基于所述挑战系列中的第二挑战生成第二PUF输出。所述隐藏输出生成器包括:比较电路,被配置为对第一PUF输出和第二PUF输出进行比较,所述比较的结果形成对应于第一挑战的隐藏输出。
所述隐藏输出生成器包括:位扩展电路,被配置为基于所述挑战系列中的第一挑战生成内部挑战,所述内部挑战长于所述第一挑战。所述PUF电路被配置为基于所述内部挑战生成PUF输出。所述集成电路包括:比较电路,被配置为将每个PUF输出与对应的极性位进行比较,每次比较的结果都形成隐藏输出。
所述集成电路包括:存储器控制电路,被配置为接收输入到集成电路的值,以及基于所接收到的值而允许从所述集成电路输出所述隐藏输出序列。所述存储控制电路包括:单路电路,被配置为将单路函数(one-way function)应用到所接收的值;比较电路,被配置为将单路函数的结果与存储在集成电路中的设备特定值进行比较;以及激活器电路,被配置为接收所述比较的结果,并基于所接收的结果而允许从所述集成电路输出所述隐藏输出系列。所述单路电路的至少一部分形成所述序列生成器的电路的一部分。
在另一方面概括而言,一种使用认证站对集成电路进行认证的方法,包括在集成电路上执行以下步骤:生成挑战系列;生成隐藏输出系列,每个隐藏输出是所述挑战系列中对应的挑战的函数;以及生成包括多个响应部分的响应序列,每个响应部分是对应的多个隐藏输出的函数。
其实施例可以包括下文中的一个或多个。所述方法包括向认证站提供所述响应序列。所述方法包括在认证站执行以下步骤:从所述集成电路接收隐藏输出系列;从所述集成电路接收响应序列;使用隐藏输出系列确定模拟响应序列;以及确定所接收的响应序列是否实质上等于所述模拟响应序列。
所述方法包括登记集成电路。登记集成电路包括以下步骤:向认证站提供所述隐藏输出系列或基于所述隐藏输出系列而得的参数的至少之一;从认证站接收与所述隐藏输出系列或基于所述隐藏输出系列而得的参数对应的加密数据;以及在所述集成电路上的非易失存储器中存储加密数据。基于所述隐藏输出系列而得的参数包括所述隐藏输出系列的参数化形式。基于从认证站接收的密码而向认证站提供所述隐藏输出系列。登记集成电路包括以下步骤:从认证站接收密码;对密码进行单路函数操作;将所述单路函数的结果和存储在集成电路上的值进行比较;基于所述比较的结果,向认证站提供隐藏输出系列。
生成挑战系列包括基于由认证站生成的第一种子生成所述挑战系列。生成所述挑战系列包括基于由所述集成电路生成的第二种子生成挑战系列。生成所述挑战系列包括以下步骤:生成生成器值系列;以及选择每个生成器值中的位的子集,每个所选择的子集形成所述挑战系列中的挑战。
生成所述响应序列包括针对所述响应序列中的每个响应部分而对对应的多个隐藏输出进行非线性函数操作。生成隐藏输出系列包括使用物理不可克隆功能(PUF)电路生成所述隐藏输出系列。使用PUF电路包括使用基于延迟的PUF电路。
生成所述隐藏输出系列包括生成与所述挑战系列中的每个挑战对应的隐藏输出的子系列。生成所述隐藏输出系列包括以下步骤:将多个置换函数应用到第一挑战以生成对应的多个内部挑战;将每个内部挑战应用到PUF电路以生成与第一挑战对应的隐藏输出的子系列中的对应的隐藏输出;以及对与第一挑战对应的子集中的隐藏输出进行比较。
生成隐藏位输出系列包括以下步骤:使用第一PUF电路,基于所述挑战系列中的第一挑战生成第一PUF输出;使用第二PUF电路,基于所述第一挑战生成第二PUF输出;以及对所述第一PUF输出和所述第二PUF输出进行比较,所述比较的结果形组成对应于第一挑战的隐藏输出。
生成所述隐藏输出系列包括以下步骤:基于所述挑战系列中的第一挑战生成第一PUF输出;基于所述挑战系列中的第二挑战生成第二PUF输出;以及对所述第一PUF输出和所述第二PUF输出进行比较,所述比较的结果形成对应于第一挑战的隐藏输出。
生成所述隐藏输出系列包括以下步骤:基于所述挑战系列中的第一挑战生成内部挑战,所述内部挑战长于所述第一挑战;以及使用PUF电路并基于所述内部挑战生成所述隐藏输出。
在其它优点之外,本文中描述的设备和方法都能适用于项目级认证途径(approach)(其用以保护产品供应链的完整性)。使用如本文中所述的RFID标签可以防止对该标签的“克隆”,或者至少由于过高的计算费用而使这样的克隆受到抑制。
如本文中所述的RFID标签能在未联网或者有限联网的环境(例如仓库或运输设施)中加以认证,或者在这种联网环境(PUF数据库是存储在网络的中央服务器上而不是存储在每个单独的标签上)中加以认证。本文中描述的认证方案以低于现有的密码(cryptographic)技术的造价而获得高度可信的认证安全性。
附图说明
图1是基于增强型PUF(ePUF)的RFID标签的方块图。
图2是ePUF RFID标签的第二实施例的方块图。
图3是隐藏输出生成器的方块图。
图4是隐藏输出生成器的另一实施例的方块图。
图5是制备过程的流程图。
图6是索引生成过程的流程图。
图7是响应生成过程的流程图。
图8是移位寄存器的方块图。
图9是RFID阅读器的方块图。
具体实施方式
通常,电子电路中的物理不可克隆功能(PUF)提供了一种可以例如根据制造中的变化来区别集成电路(“芯片”)的方法,这种制造中的变化使得根据通用设计(即,通用掩模)制造的不同芯片可以具有可测得的不同特征。使用PUF来区别不同芯片的能力对于认证集成电路而言是一种潜在的有价值的方法。下文描述的一个或多个实现途径(approach)涉及特定的适用于相似装置的PUF的实现,例如射频识别(RFID)标签。
在某些实例中,RFID标签制造商制造了一批RFID标签。这批标签中的每个RFID标签(本文中指的是基于增强型PUF的RFID标签,或简称“e-PUF标签”)都可以使用隐藏输出生成函数和共位约简(public bit reduction)函数来实现,并且包括多个存储器组件,这些存储器组件中有某些是只读的,另一些是可写的或者可读写的。
参考图1,一种示例性ePUF标签100包括RFID通信接口150和安全电路152。ePUF标签100的第一只读存储器组件(标签识别存储器102)存储有唯一的标签识别符,该标签识别符例如为一个128位长的电子产品码(EPC)。根据标签识别符的编码方案,标签识别符的结构可以包括针对标签100所涉及的批次、运输集装箱码、目的地码或产品码进行识别的区域。在标签识别符中也可包含其它和/或不同信息。
1响应生成
在ePUF标签100上实现的隐藏输出生成函数具有不可预料的输入-输出特征,其并非基于对ePUF标签的检查而确定,或者至少是需要很大的努力才能确定。可以认为隐藏输出生成函数的特征对于对手而言非常有效而难以获取。在ePUF标签100上由隐藏输出生成器实现隐藏输出生成函数,其可以在输入n位索引sj(例如一个9位或12位索引)之时接收,并生成一个隐藏输出hj。在某些实施例中,隐藏输出hj是单个位;在其它实施例中,隐藏输出hj包括多个位。
参考图1,在一个实施例中,隐藏输出生成器104被实现为位扩展逻辑106的级联(cascade),其接收9位索引sj并生成64位内部挑战108;并且PUF电路110响应于内部挑战108而生成PUF输出H(sj)。例如,PUF电路可以实现为基于延迟的PUF,正如在2006年6月1日提交的、美国专利申请公开号为US2006/0221686A1、名称为“使用电路的动态特征的集成电路”的专利申请所述,其全部内容通过参考在此引入。在这个实例中,内部挑战108配置了一组延迟路径,隐藏输出H(sj)基于所配置的路径的相对延迟而定。
在某些实例中,位扩展逻辑106使用ePUF标签100的第二只读存储器组件(未示出)来实现,该位扩展逻辑106限定有挑战表,该挑战表提供将9位或12位索引值转化为64位挑战的一对一映射。在某些实例中,一批中的每个ePUF标签100都具有同样的挑战表。在其它实例中,一批中的ePUF标签的子集(例如通过运输集装箱码、目的地码、产品码等来分组)具有不同的挑战表。在其它实例中,位扩展逻辑106通过组合电路而实现,例如,通过索引sj的位的异或对(XORing pairs)生成n(n-1)/2位,通过索引的位的异或非对(XNORing pairs)生成另一个n(n-1)/2位。对于给定的索引sj,此电路确保由位扩展逻辑生成的挑战总是一样的。
每个PUF输出H(sj)都由转换电路142根据与索引sj对应的极性位(polarity bit)tj的值(下文将介绍)而被选择性地转换(即对其进行异或)。来自异或函数(即hj=tj XOR H(sj))的输出序列形成隐藏输出序列130,该隐藏输出序列130并没有在ePUF标签100之外公开。使用由共位约简器126(下文将详细介绍)实现的共位约简函数R(),隐藏输出序列130被约简到较短的响应序列R’128。通过将位约简函数应用到隐藏输出序列130的子序列,可以确定响应序列R’128的每个响应部分r(例如每个位或者每个位组)。在经由RFID接口150的认证阶段期间,从ePUF标签100输出响应序列R’。
在某些可替代实施例中,隐藏输出生成器不包括位扩展逻辑,而是向PUF电路提供直接作为挑战的索引sj。对于PUF电路的某些设计而言,当没有位扩展逻辑时,PUF电路的行为可以让攻击者相对容易地进行建模,从而无法确定ePUF标签的安全性。为了避免这种建模攻击,通过使用同一PUF电路的基于不同挑战的另一输出(或多个输出)或使用另一PUF电路的输出,选择性地转换PUF电路的输出(即对其进行异或)。下文中描述了多个这种实施方式。
参考图3,隐藏输出生成器304包括第一PUF电路310a和第二PUF电路310b。每个PUF电路310a、310b都接收挑战sj并分别生成PUF输出H1(sj)和H2(sj)。PUF输出H1(sj)和H2(sj)通过异或电路142被异或。其结果形成隐藏输出序列330(即,hj=H1(sj)XOR H2(sj))的第j个组件,并由上述共位约简器126来对其进行操作。在某些实施例中,隐藏输出生成器304包括多于两个的PUF电路,每个PUF电路都接收挑战sj并返回PUF输出Hi(sj)。自n个PUF电路获得的PUF输出被n路异或,以生成隐藏输出序列的对应的组件hj。例如,对于具有4个PUF电路的隐藏输出生成器而言,所获得的四个输出被四路异或;对于具有8个PUF电路的隐藏输出生成器而言,所获得的八个输出被八路异或。对于对手而言,大量的PUF电路使其对隐藏输出生成器304的行为进行建模的企图变得更加困难,从而提高了ePUF标签的安全性。然而,多个PUF电路会在安全电路152的布局内占用大量空间。
参考图4,隐藏输出生成器404的另一实施例使用单个PUF电路410来实现。PUF电路410接收第一挑战输入sj并响应性生成第一输出H1(sj)。PUF电路410随后接收第二挑战输入LFSR(sj)并生成第二PUF输出H1(LFSR(sj))。所述第二挑战是通过在第一挑战sj上使用线性反馈移位寄存器(LFSR;参见下文中对LFSR的实现方式的讨论)而在ePUF标签中生成的。通常,第一挑战sj作为LFSR的种子值,而第二挑战LFSR(sj)表示自初始状态sj开始的一个时钟周期后LFSR的输出状态。由异或电路142对两个PUF输出H1(sj)和H1(LFSR(sj))与对应的极性位tj进行三向异或。其结果形成隐藏输出序列430的一个组件(即,hj=tj XOR H1(sj)XOR H1(LFSR(sj))),并由上述共位约简器126来对其进行操作。
使用了隐藏输出生成器404的ePUF标签可能易受链攻击的影响,其中该链攻击能够“移除”在两个PUF输出上进行的异或。攻击标签的对手就能知道发送到PUF电路310上的值C。虽然LFSR(C)是由ePUF标签上的电路确定的,但对手会知道LFSR(C)=D。然后对手就能应用D并且获得H1(D)XOR H1(LFSR(D))。如果LFSR(D)=E,那么对手还能获得H1(E)XORH1(LFSR(E)),以此类推。这样,有了对C的正确猜测,并且知道了由隐藏输出生成器304执行的异或操作的结果,对手没准就能够确定其它PUF输出(例如,H1(D),H1(E)等)的值。为了避免这种链攻击的威胁,下文结合图2描述ePUF标签200的替代实施例。
2制备(provisioning)
在配置ePUF标签100之前,由权威机构(该权威机构是建立ePUF标签的真实性(authenticity)和/或有标签附加其上的产品的真实性的最初成员)制备(即登记(enroll))ePUF标签。在制备期间,该权威机构隐秘地获得和加密随后将用于标签认证的信息。在某些实施例中,权威机构与标签制造者是同一成员。
参考图1和图5,在制备特定的标签期间,由最初成员确定位于标签上的隐藏输出生成器104的输入一输出特征。为了防止其它未授权成员类似地确定这些特征,制备ePUF标签100的权威机构必须将正确的密码x 112例如通过RFID接口150而应用至位于ePUF标签上的存取电路138,如步骤500。密码112例如是256位的值或512位的值。密码112将状态机(statemachine)(例如嵌入ePUF标签100的硅中的单路函数114)送入状态F(x),如步骤502。存取电路138包括寄存器116,其存储了先前根据标签100的制造掩模确定的、或在前面的制备阶段设置的值F(Y)。如果计算出的F(x)的值与F(Y)的值相同(如步骤504),查询成员就被作为被允许制备ePUF标签100的合法实体。然后通过存取激活器(enabler)140来激活(enable)逻辑信号,允许查询成员对隐藏输出生成器104的输入-输出特征D 120进行存取,如步骤508。如果F(X)和F(Y)的值不匹配,那么不允许查询成员制备ePUF标签,如步骤510。须注意,所提供的值Y一直保密,作为对ePUF标签100的攻击的掩模拷贝是无效的。例如,即使对手发现了F(Y),函数F()也会让发现X以使F(X)=F(Y)是实质上不可能的。
在某些实施例中,通过利用有限状态机(FSM)的能到达性难以实现的难题的优点,单路函数114实现了相对廉价的计算(例如计算的廉价和/或电路布局区域的廉价,或供电需求方面的廉价)。对单路函数114的要求不如在某些其它应用中使用的单路哈希函数(one way hash function)那样严格。尤其是,单路函数114实现了这样的函数F(x),其对于给定的F(Y)而言,确定Y是很困难的;即,即使值F(Y)公开了,也能维持存取电路138的安全性。注意对于其它Z值而言,函数F(Z)并不非得是难于转换的;单路函数114的其它输出F(Z)可以轻易转换以确定Z。另外,由于哈希函数114仅用于对一个值(Y)进行操作,或用于对函数域值中的可能值的较小部分进行操作,所以并不要求单路函数114避免在函数范围内的冲突。
参考图8,在一种实施方式中,将密码x 112应用至单路函数114的一个实施例。密码x 112的每个位都用于使FSM寄存器802(例如128位或256位寄存器)进行状态间的转移。FSM寄存器802对值A[i]的2位对(2-bitspairs)进行操作。将FSM寄存器802的输出馈送到组合逻辑模块804中,该组合逻辑模块804可以对所选择的A[k]执行非线性逻辑操作,例如对A[k]的位进行按位(bit-wise)异或,或者交换A[k]中的两个位。将组合逻辑模块804的输出移位到FSM寄存器802中,最终输出哈希函数114的结果F(x)。在某些实施例中,为了节省ePUF标签100上的空间,单路函数114的实施例与挑战生成器134的线性反馈移位寄存器(LFSR)的实施例共享电路。例如,占用了很大电路区域的FSM寄存器802也可以用于实现挑战生成器134中的LFSR。还须注意,上述单路函数的实施方式在使用密码技术(例如要求成员提供与保存在设备上的公共记录匹配的个人密码)时非常有效。
制备过程包括登记阶段,在该阶段中权威机构例如通过RFID接口150而将激励118应用到ePUF标签100的输入,从而导致整组索引输入被提供给隐藏输出生成器104,如步骤512。与索引输入组对应的PUF输出H(sj)是由隐藏输出生成器生成,并且集中提供给制备权威机构作为数据D,如步骤514。输入的“全部”组是提供给权威机构的足够的数据D,其允许权威机构针对任何可能的输入来预测隐藏输出生成器104的输出。例如,在本实施例中,隐藏输出生成器104的位扩展逻辑106基于这样的挑战表而定,其中在登记阶段期间,挑战表中的每个挑战都被提供给PUF电路110。其中提供挑战的顺序并不重要。在某些实例中,隐藏输出生成器104的输入-输出特征作为具有等于这样的PUF输出的值的向量,其中所述PUF输出是针对索引输入0到2n-1(即,D=(H(0),...,H(2n-1)))的PUF输出。例如,对于针对每个挑战而接收9位输入并生成1位PUF输出的隐藏输出生成器而言,D120被表示为512位的向量(D=(H(0),...,H(29-1))。在其它实施例中,D 120包括128位的PUF输出。
须注意,使用单路函数F(X),无须诸如物理链接(例如保险丝(fuses))服务等不可逆加锁技术,即可防止将PUF特征公开给未授权成员。另外,由于对寄存器值(例如使用光、磁或者无线射频的信号)进行物理擦除的这种附加对于单路函数的实现途径是无效的,这种实现途径在使用一次性写入寄存器(该一次性写入寄存器在读出PUF的特征之后被设置)时会变得更加安全。另外,知道密码(X)的成员可以委派权威机构向另一成员读出PUF特征,并且被授权的成员可以使用相同设备多次运行登记函数(enrollmentfunction)。
权威机构从ePUF标签100接收数据D 120,并使用多种现有的加密(encryption)技术中的任意一种从数据D 120生成加密数据E(D)122,如步骤516。权威机构使用与ePUF标签100关联的信息并且将其存储在标签识别符存储器102中,以选择性地识别用以加密数据D 120的密钥。然后权威机构将加密数据E(D)122传输到ePUF标签100,用以存储在PUF数据库124中,如步骤518。PUF数据库124通常能够存储415位或者1024位的加密数据。一旦将E(D)122存储在PUF数据库124中,登记阶段就结束了。
在其中包括两个或更多个PUF电路的隐藏输出生成器的实施例中,将上述制备程序应用到每个PUF电路。例如,在具有两个PUF电路的情况下,将整组输入应用到每个PUF电路,以将来自第一PUF电路的足够的数据D1和来自第二PUF电路的足够的数据D2提供给权威机构。然后权威机构就能针对任何可能的输入而预测PUF输出。数据D1和D2由权威机构加密并存储在上述PUF数据库124中。
在某些实施例中,制备程序仅有一次有效。一旦通过使用正确的密码112已将安全电路“解锁”,任意数目的挑战就可以进来了。在从标签中提取数据之前将挑战加入到ePUF标签中,这种做法是可选的,不这样做的话就会将数据提取顺序限制到常量的种子。在某些实施例中,ePUF标签的制备函数可以被从外部失效。
在某些情况下,制备权威机构提供激励(stimuli)118并且通过RFID接口150接收数据D 120。在其它情况下,为了更快地制备,制备权威机构将RFID接口150旁路掉,转而通过分别与输入电焊盘166和输出电焊盘162直接电接触而提供激励118和/或接收数据D 120。
由电源模块168给ePUF标签100通电,该电源模块168通过RFID接口150接收电力。在某些实例中,即使使用了电焊盘输入/输出,在制备期间还是通过RF信号来给ePUF通电,而不是通过电焊盘提供电力。这种RF通电方式更为可取,因为它不需要额外的电路和/或电焊盘来提供电力。由于在某些实现方式中每次RF激发(excitation)只能存储相对较小数量的能量,而在制备期间可能需要读出相对较大数目的数据,当制备单个ePUF时可能会需要RF激发的多次重复(iteration),在每次重复中提供了制备输出的不同部分。因为RF输出通常比通过电焊盘提供制备输出需要更多的时间和/或电力,如果RF输出用于从ePUF传输所述制备输出,那么使用多次RF激发就相当有益。
3认证
在如上所述已经登记ePUF标签100之后以及在标签均已脱离权威机构或其他可信赖的成员的保管之后的某些时间点上,在认证阶段中,通过认证站(例如便携式RFID读出器)对ePUF标签100进行认证。通过将存储在标签识别符存储器102中的标签识别符以及存储在PUF数据库124中的加密数据E(D)122提供给读出器,ePUF标签100对来自RFID读出器的无线射频信号做出响应。RFID读出器使用包含在标签识别符中的信息选择性地识别用来解密E(D)的解密密钥。解密数据D存储在一个存储器(该存储器在认证阶段可由RFID读出器存取)中并随后被安全地丢弃(discarded)。在认证期间,通过将数据D与由标签生成的响应进行比较来认证ePUF标签。
3.1索引生成
再次参考图1示出的实施例,ePUF标签100的认证根据索引值sj的顺序而使用隐藏输出生成器104的重复操作,按此顺序,如上所述,针对每个索引值而生成一个隐藏输出hj。基于从RFID读出器收到的第一随机生成的临时值(nonce)S和由ePUF标签自身生成的第二随机生成的临时值Q,由ePUF标签100上的安全电路152生成索引值。即,标签或者读出器都不能单独限定对应用到隐藏输出生成器的索引顺序的选择。
参考图1和图6,一旦RFID读出器已经解密数据E(D)而获得数据D,读出器就会向标签发送随机生成的64位临时值S 132,如步骤600。临时值S的接收会触发挑战生成器134来执行标签上的多个包含线性反馈移位寄存器A(LFSR_A)和线性反馈移位寄存器B(LFSR_B)的动作。LFSR_A是一个双多项式LFSR(即,LFSR_A0和LFSR_A1),其被实现为与特征2的域值中两个不同程度的64位原始多项式相对应。
以随机数字生成模式操作的共享LFSR_A首先生成64位不确定性随机数字Q 133,如步骤602。在一个实施方式中,Q由下式确定:
a.LFSR_A使用初始状态0(64位)来加载
b.LFSR_A被设置为以随机数字生成模式操作
c.在随机数字生成阶段的第一变异(crank)期间,LFSR_A将其64位状态直接馈送至PUF电路110
d.当LFSR_A被重复变异512次时,PUF电路110的输出作为多项式选择器信号,所述多项式选择器信号对LFSR_A的状态进行从由LFSR_A0表示的值到由LFSR_A1表示的值之间的选择性切换,
e.第512次变异之后的LFSR_A的状态限定了64位不确定性随机数字Q
分别使用LFSR_A和LFSR_B中加载的S和Q,LFSR_A和LFSR_B都被旋转64次来作为128位循环(circular)移位寄存器。LFSR_B的状态在第64次旋转后限定由标签生成的64位的Q,所述由标签生成的Q随后存储在标签存储器中。LFSR_A和LFSR_B还旋转另外的32次来作为128位的移位寄存器,使得在每个LFSR中加载一半S和一半Q。例如,LFSR_A使用S[61:31],Q[63:32]加载,而LFSR_B使用S[30:0],Q[31:0]加载。
将Q的值发送回RFID读出器(如步骤604),使得读出器和ePUF标签100都知道LFSR_A和LFSR_B的初始状态。使用移位寄存器的初始状态,并通过读出器而知道所给出的移位寄存器的生成器多项式,读出器就能生成与由ePUF标签100上的LFSR生成的状态序列相同的状态序列。
使用基于S和Q的初始状态而加载的两个LFSR,ePUF标签100随后生成将要应用到隐藏输出生成器104的顺序挑战sj,如步骤606。尤其是,多个LFSR的每个时钟周期都生成16位索引寄存器值。索引寄存器136将每个索引寄存器值的n位(例如9位)指定为将要作为输入sj而提供给隐藏输出生成器104的外部挑战。索引寄存器136还将索引寄存器值的一位(例如最次要位)指定为将要与隐藏输出生成器104的输出H(sj)结合的极性位tj,下文将讨论具体细节。
在某些情况下,对手可能会对具有多个LFSR的ePUF标签进行攻击,其中这些LFSR被配置为生成序列s1,s2,...,sm,sm+1,..,s2m。即,对于LFSR(si=s(xi))的状态xi而言,配置LSFR以使得si+1=LFSR(si)。在这些实例中,由多个LFSR生成的序列(例如,s1,...,sm)的子集被用作对隐藏输出生成器的n位索引sj输入。然后由隐藏输出生成器生成隐藏输出H(s1,...,sm),H(sm+1,..,s2m),...。在攻击中,对手可能会使用种子值S’和Q’来使多个LFSR生成输出序列s1’,s2’,...,其中s1’=s2,s2’=s3,等等。然后对手可能会通过使隐藏输出生成器生成PUF输出H(s2,...,sm+1),H(sm+2,..,s2m+1)等,从而用挑战的这种移位序列暴露隐藏输出生成器的H()函数。
为了避免这种类型的攻击,可以配置LFSR以生成长度为m的子序列,例如使得x(i+1)m=LFSR_A(xim)以及使得xj+1=LFSR_B(xjm),其中j=(i+1)m,...,(i+1)m+m-1,等。使用这种配置,对手不能使LFSR生成移位序列,进而不会暴露隐藏输出生成器的H()函数。对手最多只能知道与长度m的一个子序列相关的隐藏输出生成器的函数。
3.2位约简和响应生成
隐藏输出生成器104接收n位挑战sj的序列,以及如上所述,针对每个挑战而生成隐藏输出hj。由共位约简器126对所获得的隐藏输出序列130进行操作,以生成响应序列R’128。在认证阶段,通过RFID接口150从ePUF标签输出响应序列R’。前面的描述可以等效地应用到上述隐藏输出生成器的其它实施例中。
通常,N-部分的响应序列R’128的每个响应部分都是基于隐藏输出序列130中的M=4m+2个隐藏输出而定,其中m是一个正整数。这样,为了生成N-部分的响应R’,隐藏输出生成器104生成N*M个隐藏输出hj。例如,当m=2,M=10时,针对每个响应部分生成隐藏输出,或者生成1280个隐藏输出以确定N=128-部分的响应序列R’。在另一实例中,通过将640位索引值sj应用到隐藏输出生成器104来确定64位响应序列,其中隐藏输出序列130中的10个隐藏位的每个连续序列都用作对位约简函数的输入,以产生64位响应的一个位。
在某些实施例中,M个隐藏输出的相邻组用于生成每个响应部分。在其它实施例中,M个隐藏输出的不连续组用于生成每个响应部分。例如,共位约简器126可以在用于生成响应序列的第一响应部分的M个隐藏输出的第一组和用于生成响应序列的第二响应部分的M个隐藏输出的第二组之间实现随机偏置。
参考图7,在N个响应部分的每一个都是从M个隐藏位确定的情况下,可以对响应生成过程总结如下(不必与在RFID读出器或者ePUF标签中执行的步骤的顺序对应):
a.获得S,Q(700)
b.基于S和Q确定索引序列s0,...,sNM-1(702)和极性位序列t0,...,tNM-1(704)
c.确定与每个索引sk(706)关联的隐藏输出H(sk)
d确定隐藏输出序列h0,...,hNM+1,其中
e确定响应序列r0,...,rNM+1,使得rj=RjM(hjM+1,...,h(j+1)M-1),其中R()是共位约简函数(710)
通常,共位约简函数R()是隐藏输出序列的非线性函数。由于非线性,我们排除了阈值内的线性函数,例如2模(modulo)计算,例如异或函数。例如,共位约简函数可以是一个索引函数(例如当隐藏输出H(sj)被赋予多值时的最大Hi的索引)、表决函数、计数函数、或隐藏输出hj的其它非线性组合或者由隐藏输出生成器生成的PUF输出H(sj)。
例如,在某些实施例中,可以使用多数表决逻辑来实现共位约简函数R()。将每2m+1个进行重复,共位约简器126中的表决逻辑对之前生成的2m+1个隐藏输出应用多数表决逻辑,如果2m+1个隐藏输出中有m个或更少个是1,那么生成0,否则生成1。将每4m+2个进行重复,共位约简器126对之前多数表决逻辑的两个输出进行异或,以产生响应序列R’128的一个响应部分。因此该响应部分基于之前生成的4m+2个隐藏输出的值而定。针对(2m+2)*N个重复而重复地执行多数表决过程,以生成由响应部分的顺序序列限定的N-部分响应R’。
在其它实施例中,使用计数电路实现共位约简函数。这种情况下,针对4m+2个隐藏输出的每个组都生成响应序列R’128的一个响应部分。位约简函数确定4m+2个隐藏输出中的“1”的个数;如果1的个数大于阈值(例如,如果有多子2m+1个1),那么位约简函数生成1;否则生成0。
ePUF标签100保持PUF函数H(sj)的隐秘性。即使对手发现了大量数组{r,(s0,s1,...,sM-1),(t0,t1,...,tM-1)},适当的选择位约简函数R()也能防止其发现H()。虽然对于隐藏输出函数而言可能的索引输入sj相对很少,但还是会有很多M-长度的索引sj的序列。例如,使用512个不同的索引值sj并且M=10,那么就会有51210个不同的可能序列。通常,不希望对一个特定标签重复索引的任何特定序列。
3.3认证
每种认证的尝试都使用了对应用到隐藏输出生成器的索引sj序列的随机选择。如上所述,在认证期间,由读出器选择的临时值S和由PUF标签自身获得的临时值Q确保了无论标签还是读出器都不能单独限定应用到隐藏输出生成器上的索引序列。
RFID读出器使用其知道的64位临时值S和由标签返回的64位临时值Q来有效模拟(simulate)ePUF标签100的操作,使用解密响应数据D 120而不是物理的隐藏输出生成器来获得预期响应R。如上所述,将由ePUF标签100生成的接收响应R’与预期响应R进行比较,以验证所接收的响应是否由ePUF标签生成,该ePUF标签的隐藏输出生成器具有与D对应的输入-输出特征。如果R’和R匹配,那么ePUF标签100通过验证。
尤其是,参考图9,RFID读出器900生成临时值S 132并从ePUF标签接收临时值Q 133。对于包含一组LFSR904的挑战生成器934,将值S和Q用作种子值。配置LFSR 904以与ePUF标签100上的挑战生成器134的LFSR同样运转(参见图1)。由索引寄存器136接收挑战生成器934(其生成外部挑战)的输出。基于外部挑战,RFID读出器900生成相同的索引序列s0,...,sNM-1以及由ePUF标签生成的相同的极性位序列t0,...,tNM-1
RFID读出器900取回(retrieve)来自ePUF标签的加密响应数据E(D)122,并且在解密模块906中解密该数据以获得响应数据D 120。如上所述,响应数据D 120包括整组数据,使得读出器900能够针对任意可能的输入而模拟ePUF标签的隐藏输出生成器的输出。例如,对于0到2n-1(即,D=(H(0),...,H(2n-1))的索引输入,D可以被提供为具有其值等于PUF输出的位向量。
作为对D(其包含针对所述设备上的所有PUF的任意可能挑战的整组响应)的一种替代,在制备期间从ePUF接收一系列(si,H(si))对,而制备设备确定D以表示模型参数,即使在制备期间没有使用挑战或索引,对于任意sj而言都能从该参数来预测
Figure DEST_PATH_GSB00000189966800171
该模型试图匹配正在制备中的数据,但由于在认证期间将要使用不同的挑战,并且在多个实施方式中,不需要对模型的精确匹配来认证ePUF,因此不需要精确匹配。
在基于模型的方法中,读出器从ePUF接收挑战-响应对(si,H(si))的系列。在某些实施例中,例如基于从读出器提供的、并在随后使用ePUF上的LFSR生成的种子,在设备上确定挑战系列。在某些实施例中,是从读出器提供期望的挑战,而在其它实施例中,例如基于随机选择而在ePUF上生成全部期望的挑战。认证实体(所述认证实体例如是在读出器中实现的)随后会评估与所接收到的挑战响应对最匹配的模型参数D。可以使用各种评估程序,包括作为实例的参数的最大概似评估以及重复优化方法。
在如美国专利公开号为US2003/0204743A1(该申请的内容通过参考在此引入)所述的使用具有可选择部分的延迟线而实现的ePUF上的PUF的实施例中,模型参数表示根据对应的挑战位是0或是1而定的延迟PUF的每个阶段的输出之间引入的相对延迟。评估这些相对延迟参数的一种方法是使用随机数值来初始化这些参数,然后通过所接收的挑战-响应对、以及通过在被建模的响应匹配所接收的响应时增强相对延迟而在被建模的响应不匹配时减弱相对延迟来进行重复。
在认证期间,读出器接收E(D),并使用模型参数来针对以隐藏方式内部应用到ePUF上的PUF的挑战值而预测PUF输出(即模拟位于设备上的隐藏PUF的操作)。须注意,当在ePUF上组合原始PUF输出之前,不对原始PUF输出进行存取,所以对手不能有效地根据从ePUF输出的信息来估测模型参数D。
使用由挑战生成器902生成的索引序列以及PUF的模型,模拟模块908确定与应用到隐藏位生成器上的每个索引sk关联的模拟PUF输出H(sk)。模拟模块908随后确定被模拟的隐藏输出序列h0,...,hNM-1,其中
Figure DEST_PATH_GSB00000189966800172
RFID读出器900还知道ePUF标签的共位约简函数,该模拟模块因此而能够通过对隐藏输出序列进行共位约简函数操作来确定模拟响应序列R 928。比较模块910将模拟响应序列R 928与从ePUF标签收到的响应R’128进行比较,以对标签进行认证。
R和R’之间的精确匹配情形理想的话,针对错码(bit error)而进行某种配发(allotment)直到达到预定阈值。如果响应R’和R的匹配具有少于阈值的错码,可以认为对ePUF标签100的认证具有充分的相似度。如果R’与R并不充分相似,该ePUF标签可能会被拒绝,此时可发布附加的挑战,或者可调用其它验证程序。在某些实施例中,在无效响应(例如,在128位响应中大致出现64个错误位(erroneous bit))和有效响应(例如在128位响应中大致出现12至16个错误位)之间存在明显的不同。通过设置适当的认证码距离阈值来平衡肯定性误认证(将冒名顶替设备识别为可信者)和否定性误认证(拒绝合法设备)的概率。其它确定充分相似度的方法(例如对不同错码进行不同的加权)也是可行的。
为了进一步加强ePUF标签100的安全性,在某些实例中,每个标签都包括在生成每个响应部分或生成响应序列之后进行增值的计数器。在生成预定的最大数目的响应部分之后,不允许再从ePUF标签传输另外的响应。对计数器的界限可以设置得足够高,从而允许标签认证获得合理的寿命,同时可以防止大量重复认证提供的充足数据使对手研究出对隐藏输出函数的大概估测。
在某些实例中,PUF数据库124的最后的512位可以用作计数器。在制备阶段,这512位最初被设置为0;针对芯片的每次使用而将其中的一个位设置为1。一旦所有的512个位都设置成1,标签就不再响应。通过将512个位的一部分在制备期间就设置成1,就能配置ePUF标签而将其使用限定到少于512次;可替代地,标签也可以被配置为忽略使用计数器并提供无限次使用。
4替代实施例
参考图2,在一个替代实施例中,ePUF标签200包括挑战生成器234,该挑战生成器234包括单个LFSR。从RFID读出器收到的种子S 232建立了LFSR的初始状态。LFSR的每个时钟周期都生成一个16位索引寄存器值。索引寄存器236将每个索引寄存器值的n位(例如9位)指定为将要作为输入sj而提供给隐藏输出生成器204的外部挑战。索引寄存器236还指定索引寄存器值的一个位(例如最次要位)作为极性位tj。
隐藏输出生成器204包括对合(involution)逻辑206,其接收n位索引sj并生成内部挑战208的一个数组(tuple)si,π1(si),π2(si),...,πM-1(si))。通过子序列254(其选择将要输入到一组PUF电路210中的内部挑战的组合),接收内部挑战208。例如,生成一组M=8的内部挑战,两个PUF电路210响应在提供给PUF的一系列四个内部挑战应用中所应用的内部挑战208的组合,生成一系列隐藏输出{hj1,hj2,...,hjM}。通常,对于每个索引而言,每个PUF都使用多次以生成对应的多重隐藏输出。挑选函数πm(s),使得重复的应用返回原始值:πmm(s))=s。该函数的一个实例是置换(permutation),在该置换中可以交换在成对的位的位置(bit position)处的值。使用这种位扩展方法,每个PUF都将接收一组内部挑战(其为索引的全面置换)。这些置换的一种属性是:每个索引都是一个置换的有限集合的成员,如果它的位(即,置换组)是由置换πm()生成的,并且不用考虑所述集合中的哪个成员被表示为提供给位扩展逻辑的索引;内部挑战是同一集合的所有成员。在其它实施例中,函数πm()不必是索引的位的置换,但要保留这样的属性,即:其将索引空间的一部分限定到相对较小的部分中,使得在其中一个部分中对任意索引的函数应用都导致保留在该部分中的变换值。
由包含异或电路242和寄存器256的位约简(reduction)模块258接收隐藏输出{hj1,hj2,..,hjm}。由异或电路242对输入到隐藏位生成器204的与挑战sj对应的m个隐藏输出和极性位tj进行(m+1)路异或。寄存器256向异或电路返回适当值来激活(m+1)路异或(即,寄存器256针对其后的使用hj2的异或而返回部分结果tj XOR hj1)。位约简模块258的输出(tj XOR hj1XOR hj2XOR...hjm)构成响应序列R’228的一个响应位rj,在认证期间,该响应序列R’228可以通过RFID接口150提供。
在制备ePUF标签200期间,制备权威机构(例如RFID读出器)向挑战生成器234提供种子S 232。然后挑战生成器234驱动生成将要用于ePUF标签的登记的一系列索引值sj。如果制备权威机构向存取电路138提供了正确的密码x 112,如之前结合图1所述,由PUF标签200提供来自隐藏位生成器204的隐藏输出{hj1,hj2,..,hjm}作为数据D 120。制备权威机构接收数据D 120,并使用多种现有的加密技术中的任一种来从该数据D 120生成加密数据E(D)122。权威机构使用与ePUF标签200关联的信息,并且将其存储在标签识别符存储器102中以选择性地识别用以对数据D 120进行加密的密钥。该密钥为制备权威机构所知,但对ePUF标签200而言是未知的。权威机构然后将该加密数据E(D)122传送到ePUF标签200以存储在PUF数据库124中。PUF数据库124通常能够存储512或1024位的加密数据。一旦E(D)122存储在PUF数据库124中,制备阶段就结束了。
在某些情况下,制备权威机构通过RFID接口150提供种子232和接收数据D 120。在其它情况下,为了能更快地进行制备,制备权威机构将RFID接口150旁路掉,转而通过分别与输入电264和输出电焊盘262直接电接触而提供种子S 232和/或接收数据D 120。
由电源模块168(其通过RFID接口150接收电力)给ePUF标签100通电。在某些情况下,应用到ePUF标签100的激励118的数目和/或从ePUF标签100接收的数据D 120都足够多,从而在标签制备期间可以使用多重电力周期。
如与图4相关的描述,对合逻辑206在抵抗链攻击的威胁时有助于ePUF标签200的强壮性。由对合逻辑206实现的对合策略防止从隐藏位生成器204输出链信息;对手最多只能形成长度为两个的循环(loop)。即,即使对手将π(c)应用到PUF电路210,其能从隐藏位生成器204获得的信息最多也就是π(π(c))或c自身。
在某些实例中,由ePUF标签200实现的对合策略被概括为从一个单个PUF电路获得4路或8路异或。在其它实例中,使用两个PUF电路以获得8路或16路异或。即,每个认证输出会向PUF电路输入两个、四个、或八个挑战。通常,被异或的位的数目越多,ePUF标签抵抗攻击的强壮性就越好。
5其它实施方式
上述技术可以与2009年7月21日公开的、名称为“易失性装置键及其应用”的美国专利7,564,345中描述的系统结合使用,其全部内容通过参考在此引入。例如,这些技术可以用于对设备进行认证而不是近似模拟(proximity)设备。在用RFID和RFID读出器等术语描述这些技术时,应该了解其它设备(包括近似模拟设备和读出器)也可以利用这些技术。其它设备的实例包括:使用PUF电路以检验所连接的蓝牙激活装置、例如当下载媒体给设备时使用PUF电路以检验设备的便携式媒体设备、当联网时使用PUF电路以检验电话的手机。另外,可以在各种背景中看到RFID,包括在防伪产品(例如药品、电子产品或者公文包)中使用并携带个人信息(例如,安全证章,批量运输通行证或护照)。随着RFID的日益普及,RFID读出器也变得日益普及。例如,可以在手机中包含RFID读出器,使得用手机能通过与中心权威机构通信来认证RFID。不同的技术适用于不同的环境。
在其它实施例中,还可以使用不同的位约简函数。某些实例包括将隐藏输出序列分成多于两个组,并将表决函数应用到每个组。在某些实例中,被表决的隐藏输出的每个组都不必相同。在某些实例中,位约简函数被实现为一个查找表,或用查找表来实现。在某些实例中,不必将隐藏输出序列分成独自经历位约简函数的多个部分。然而,在某些这样的实例中,从隐藏输出序列到响应序列的整体约简,使得隐藏输出序列(例如作为精确隐藏输出函数的无重复性结果)中的输出的少量改变会导致有限部分的响应序列的改变。在隐藏输出的M个部分中使用表决的上述实例中,隐藏输出的每个变化仅影响该响应的一个响应部分。在其它实例中,在一个隐藏输出中的改变可以改变多于一个响应部分,但整体影响受到限制,使得这种认证在制备时段和认证时段之间的隐藏输出函数中仍然能具有适度的改变率。
在某些实例中,加密数据D不必存储在标签自身上。在数据D是从制备权威机构通过另一通道(例如,通过网络、使用数据库查找、或者通过诸如在记录介质上附有运输标签等安全传输)提供给读出器的情况下,这些实现途径也能加以应用。
在某些实例中,可以使用一次性可编程(OTP)存储器实现隐藏输出生成器,该OTP存储器在制备期间使用制备权威机构知道的密码(D)进行写入,但是不可从标签读出。然后,在标签上,制备权威机构在可读存储器中写入加密数据E(D)。所述标签随后将隐藏输出函数实现为数字D中的位的查找。在某些实例中,使用标签上生成的随机数字对OTP存储器写入,其中该随机数字被提供给认证权威机构。
在使用能够将制造变化加以利用的电路实现隐藏输出函数的实例中,可以使用各种类型的电路。例如,隐藏输出函数可以应用索引以选择设备或电路,所述输出则对应于设备或电路的特征。例如,所述索引可以选择一个晶体管,而所述输出可以对应晶体管的阈值水平。在其它实例中,所述索引可以选择一对振荡器电路,所述输出对应于对振荡器的振荡频率的比较。在其他实例中,所述索引可以选择一对延迟路径,所述输出可以对应于对两个路径中的延迟信号的比较。
上述方法的实例可以以硬件、软件或者二者结合的形式实现。例如,ePUF标签可以使用特定用途的集成电路和以软件实现的功能性(functionality)读出器来实现,该软件可以在读出器中的通用用途处理器上执行。硬件可以包括诸如现场可编程门阵列(FPGA)等客制化(custom)集成电路或可配置电路。可以根据存储在计算机可读介质上的电路的特定指令(例如,以FPGA配置数据方式或者以诸如verilog等硬件描述语言(HDL)形式)来指定硬件的实现方式。软件实现方式可以包括存储在计算机可读介质上的指令,用于控制通用用途或特定用途控制器或处理器的运行。例如,认证站可以包括通用用途处理器,其由所存储的程序加以控制,并且近似模拟设备可以包括特定用途控制处理器,其由存储在设备上的指令加以控制。
应当了解,上面的描述旨在实例性说明而不是限制本实用新型的范围,本实用新型的范围由所附权利要求的范围来限定。例如,虽然上述技术是在基于RFID的应用的环境下加以描述的,但是这些技术也能适用于对其它类型的集成电路的认证。

Claims (21)

1.一种用于未联网RFID-PUF认证的集成电路,其特征在于,包括:
序列生成器(134,136;234,236),被配置为生成挑战(sj)系列;
隐藏输出生成器(104;204),被配置为生成隐藏输出(111;211)系列,每个隐藏输出是所述挑战系列中的对应的挑战的函数;以及
位约简电路(126;258),被配置为生成包括多个响应部分的响应序列(128),每个响应部分是对应的多个隐藏输出的函数。
2.根据权利要求1所述的集成电路,其特征在于,还包括非易失性存储器(124),被配置为存储加密数据(E(D)),所述加密数据(E(D))对应于所述隐藏输出系列或基于所述隐藏输出系列而得的参数的至少之一。
3.根据权利要求1所述的集成电路,其特征在于,其中所述序列生成器被配置为基于输入到所述集成电路中的第一种子生成所述挑战系列。
4.根据权利要求3所述的集成电路,其特征在于,其中序列生成器还被配置为基于由所述集成电路生成的第二种子生成所述挑战系列。
5.根据权利要求1所述的集成电路,其特征在于,其中所述序列生成器包括:
第一生成器(134;234),被配置为生成生成器值系列;以及
索引寄存器(136;236),被配置为选择每个生成器值的位的子集,每个子集形成所述挑战系列中的挑战。
6.根据权利要求5所述的集成电路,其特征在于,其中所述第一生成器包括线性反馈移位寄存器。
7.根据权利要求1所述的集成电路,其特征在于,其中所述响应序列中的每个响应部分是对应的多个隐藏输出中的非线性函数。
8.根据权利要求7所述的集成电路,其特征在于,其中基于对应的多个隐藏输出中的多个位确定所述响应序列中的每个响应部分,所述多个位在对应的多个隐藏输出中具有等于1的值。
9.根据权利要求7所述的集成电路,其特征在于,其中所述位约简电路包括:
计数电路,被配置为针对所述响应序列中的每个响应部分而对位的第一数目和位的第二数目进行计数,其中所述位的第一数目是在所述对应的多个隐藏输出的第一部分中具有等于1的值的位的数目,所述位的第二数目是在所述对应的多个隐藏输出的第二部分中具有等于1的值1的位的数目;以及
比较电路,被配置为对所述位的第一数目和所述位的第二数目进行比较;
其中所述比较的结果形成所述响应序列中对应的响应部分。
10.根据权利要求1所述的集成电路,其特征在于,其中所述隐藏输出生成器包括物理不可克隆功能电路,即PUF电路。
11.根据权利要求10所述的集成电路,其特征在于,其中所述PUF电路包括基于延迟的PUF电路。
12.根据权利要求10所述的集成电路,其特征在于,其中所述隐藏输出生成器还包括对合逻辑,所述对合逻辑被配置为将多个置换函数应用到每个挑战以生成对应的多个内部挑战;以及
其中所述隐藏输出生成器被配置为生成与所述挑战系列中的每个挑战对应的隐藏输出(hji)的子系列,通过将内部挑战中的一个挑战应用到所述PUF电路而生成所述隐藏输出的子系列中的每个隐藏输出。
13.根据权利要求12所述的集成电路,其特征在于,还包括比较电路(242),该比较电路(242)被配置为对所述隐藏输出的子系列中的隐藏输出(hji)进行比较。
14.根据权利要求10所述的集成电路,其特征在于,其中所述隐藏输出生成器(204)包括:
第一PUF电路(210a)和第二PUF电路(210b),每个PUF电路被配置为基于所述挑战系列中的第一挑战生成PUF输出;以及
比较电路(142),被配置为对由所述第一PUF电路生成的PUF输出(H1(sj))和由所述第二PUF电路生成的PUF输出(H2(sj))进行比较,所述比较的结果形成对应于所述第一挑战的隐藏输出(hj)。
15.根据权利要求10所述的集成电路,其特征在于,其中所述PUF电路(310)被配置为基于所述挑战系列中的第一挑战生成第一PUF输出(H1(sj))以及基于所述挑战系列中的第二挑战生成第二PUF输出(H1(LFSR(sj))),以及
其中所述隐藏输出生成器(304)还包括比较电路(142),该比较电路(142)被配置为对所述第一PUF输出和所述第二PUF输出进行比较,所述比较的结果形成对应于所述第一挑战的隐藏输出(hj)。
16.根据权利要求10所述的集成电路,其特征在于,其中所述隐藏输出生成器(104)还包括位扩展电路(106),该位扩展电路(106)被配置为基于所述挑战系列中的第一挑战(sj)生成内部挑战,所述内部挑战长于所述第一挑战;
其中所述PUF电路(110)被配置为基于所述内部挑战生成PUF输出(111)。
17.根据权利要求16所述的集成电路,其特征在于,还包括比较电路(142),该比较电路(142)被配置为将每个PUF输出(H(sj))与对应的极性位(tj)进行比较,每次比较的结果形成隐藏输出。
18.根据权利要求1所述的集成电路,其特征在于,还包括存取控制电路(138),该存取控制电路(138)被配置为接收输入到所述集成电路(112)中的值,以及基于所接收的值而允许从所述集成电路输出所述隐藏输出系列。
19.根据权利要求18所述的集成电路,其特征在于,其中所述存取控制电路(138)包括:
单路电路(114),被配置为将单路函数应用到所接收的值;
比较电路,被配置为将所述单路函数的结果与存储在所述集成电路中的设备特定值进行比较;以及
激活器电路(140),被配置为接收所述比较的结果并且基于所接收的结果而允许从所述集成电路输出所述隐藏输出系列。
20.根据权利要求19所述的集成电路,其特征在于,其中所述单路电路的至少一部分形成所述序列生成器的电路的一部分。
21.根据权利要求1所述的集成电路,其特征在于,其中每个隐藏输出是所述隐藏输出生成器的特征的函数,所述隐藏输出生成器的特征根据多个相似的集成电路中的制造特征而变化。
CN2009202716383U 2008-11-21 2009-11-23 用于未联网rfid-puf认证的集成电路 Expired - Lifetime CN201638251U (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US11670008P 2008-11-21 2008-11-21
US61/116,700 2008-11-21
US16121809P 2009-03-18 2009-03-18
US61/161,218 2009-03-18
US24719509P 2009-09-30 2009-09-30
US61/247,195 2009-09-30

Publications (1)

Publication Number Publication Date
CN201638251U true CN201638251U (zh) 2010-11-17

Family

ID=42109971

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2009202716383U Expired - Lifetime CN201638251U (zh) 2008-11-21 2009-11-23 用于未联网rfid-puf认证的集成电路
CN200980146602.5A Expired - Fee Related CN102224705B (zh) 2008-11-21 2009-11-23 未联网rfid-puf认证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200980146602.5A Expired - Fee Related CN102224705B (zh) 2008-11-21 2009-11-23 未联网rfid-puf认证

Country Status (8)

Country Link
US (1) US8683210B2 (zh)
EP (1) EP2368338B1 (zh)
JP (1) JP5319783B2 (zh)
KR (1) KR101360696B1 (zh)
CN (2) CN201638251U (zh)
CA (1) CA2744161C (zh)
TW (1) TWI498827B (zh)
WO (1) WO2010060005A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710252A (zh) * 2012-05-28 2012-10-03 宁波大学 一种高稳态多端口puf电路
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
CN108449322A (zh) * 2018-02-13 2018-08-24 环球鑫彩(北京)彩票投资管理有限公司 身份注册、认证方法、系统及相关设备
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法

Families Citing this family (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9782229B2 (en) 2007-02-16 2017-10-10 Globus Medical, Inc. Surgical robot platform
ES2703500T3 (es) 2008-04-25 2019-03-11 Aware Inc Identificación y verificación biométrica
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US9032476B2 (en) * 2009-05-12 2015-05-12 Empire Technology Development Llc Secure authentication
US8379856B2 (en) * 2009-06-17 2013-02-19 Empire Technology Development Llc Hardware based cryptography
US8387071B2 (en) 2009-08-28 2013-02-26 Empire Technology Development, Llc Controlling integrated circuits including remote activation or deactivation
US8619979B2 (en) * 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US9767333B1 (en) 2011-02-17 2017-09-19 Impinj, Inc. RFID tag and reader authentication by trusted authority
US9501675B1 (en) * 2011-02-17 2016-11-22 Impinj Inc. RFID tag and reader authentication by trusted authority
US9690949B1 (en) 2012-02-15 2017-06-27 Impinj, Inc. Proxy-based reader authentication by trusted authority
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
US8274306B1 (en) * 2011-03-31 2012-09-25 The United States Of America As Represented By The Secretary Of The Navy Electronic logic circuit with physically unclonable function characteristics
US8667283B2 (en) 2011-05-09 2014-03-04 Verayo, Inc. Soft message signing
US8762723B2 (en) 2011-07-07 2014-06-24 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US9036891B2 (en) 2011-10-30 2015-05-19 The United States Of America As Represented By The Secretary Of The Air Force Intrinsic physical layer authentication of integrated circuits
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US20130212642A1 (en) * 2012-02-12 2013-08-15 John J. Walsh Resilient Device Authentication System
US8525549B1 (en) 2012-02-23 2013-09-03 International Business Machines Corporation Physical unclonable function cell and array
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9331012B2 (en) 2012-03-08 2016-05-03 International Business Machines Corporation Method for fabricating a physical unclonable interconnect function array
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US8941405B2 (en) 2012-08-03 2015-01-27 International Business Machines Corporation FET pair based physically unclonable function (PUF) circuit with a constant common mode voltage
US8525169B1 (en) 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
US8741713B2 (en) 2012-08-10 2014-06-03 International Business Machines Corporation Reliable physical unclonable function for device authentication
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
US8928347B2 (en) 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
US8861736B2 (en) 2012-11-19 2014-10-14 International Business Machines Corporation Reliable physical unclonable function for device authentication
WO2014083436A2 (en) * 2012-11-28 2014-06-05 Assa Abloy Ab Intercom system using an nfc communication device
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US8854115B2 (en) * 2013-03-05 2014-10-07 Lsi Corporation Preventing electronic device counterfeits
DE102013205729A1 (de) * 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
CN103336930A (zh) * 2013-05-28 2013-10-02 戴葵 一种新型的puf电路体系结构
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US20150134966A1 (en) 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9189654B2 (en) 2013-12-04 2015-11-17 International Business Machines Corporation On-chip structure for security application
KR102186475B1 (ko) * 2013-12-31 2020-12-03 주식회사 아이씨티케이 홀딩스 랜덤한 디지털 값을 생성하는 장치 및 방법
US9166588B2 (en) 2014-01-20 2015-10-20 Globalfoundires Inc. Semiconductor device including enhanced variability
EP2911086A1 (en) * 2014-02-19 2015-08-26 Renesas Electronics Europe GmbH Integrated circuit with parts activated based on intrinsic features
DE102014208210A1 (de) * 2014-04-30 2015-11-19 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
DE102014208212A1 (de) 2014-04-30 2015-11-05 Siemens Aktiengesellschaft Ableiten eines gerätespezifischen Wertes
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
EP3146670B8 (en) 2014-05-22 2021-09-22 Analog Devices, Inc. Network authentication system with dynamic key generation
JP6318868B2 (ja) * 2014-05-30 2018-05-09 凸版印刷株式会社 認証システム、及び携帯通信端末
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US9703989B1 (en) 2014-12-23 2017-07-11 Altera Corporation Secure physically unclonable function (PUF) error correction
JP6429167B2 (ja) * 2015-03-17 2018-11-28 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
JP6329510B2 (ja) * 2015-05-10 2018-05-23 渡辺 浩志 電子装置、電子装置ネットワークユニット、電子装置ネットワーク及びチップ認証方式
US9569601B2 (en) * 2015-05-19 2017-02-14 Anvaya Solutions, Inc. System and method for authenticating and enabling functioning of a manufactured electronic device
US9813395B2 (en) * 2015-05-19 2017-11-07 Anvaya Solutions, Inc. System and method for authenticating and enabling an electronic device in an electronic system
US10032016B2 (en) * 2015-05-19 2018-07-24 Anvaya Solutions, Inc. System and method to cause an obfuscated non-functional device to transition to a starting functional state using a specified number of cycles
US9800414B2 (en) 2015-06-19 2017-10-24 International Business Machines Corporation Chip authentication technology using carbon nanotubes
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US20170077046A1 (en) * 2015-09-11 2017-03-16 The Regents Of The University Of California Physical unclonable functions through locally enhanced defectivity
EP3156947B1 (en) 2015-10-12 2020-01-01 Nxp B.V. Electronic device
WO2017087238A1 (en) * 2015-11-16 2017-05-26 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Multi-state unclonable functions and related systems
US10476887B2 (en) * 2015-12-21 2019-11-12 International Business Machines Corporation Consumer and business anti-counterfeiting services using identification tags
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
EP3193281B1 (en) 2016-01-15 2019-11-13 Nxp B.V. Electronic device
CN105743645B (zh) * 2016-01-25 2019-06-18 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
US11303460B2 (en) * 2016-06-29 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University PUFs from sensors and their calibration
US10146464B2 (en) 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US11144928B2 (en) * 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10050796B2 (en) * 2016-11-09 2018-08-14 Arizona Board Of Regents On Behalf Of Northern Arizona University Encoding ternary data for PUF environments
US11362845B2 (en) 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
US10530588B2 (en) * 2016-12-16 2020-01-07 Intel Corporation Multi-stage non-linearly cascaded physically unclonable function circuit
WO2018141378A1 (en) * 2017-02-01 2018-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for protecting data
US11792025B2 (en) * 2017-02-10 2023-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods of verifying that a first device and a second device are physically interconnected
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US11082241B2 (en) * 2018-03-30 2021-08-03 Intel Corporation Physically unclonable function with feed-forward addressing and variable latency output
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
US11290289B2 (en) * 2018-09-27 2022-03-29 Intel Corporation Supply voltage and temperature insensitive physically unclonable function circuit
US11977621B2 (en) 2018-10-12 2024-05-07 Cynthia Fascenelli Kirkeby System and methods for authenticating tangible products
CA3157174A1 (en) 2018-10-12 2020-04-16 Cynthia Fascenelli KIRKEBY System and methods for authenticating tangible products
US11277272B2 (en) 2018-11-07 2022-03-15 Samsung Electronics Co., Ltd. Integrated circuit and method for challenge-response physically unclonable function
CN109784099B (zh) * 2018-12-18 2023-01-10 上海华虹集成电路有限责任公司 一种基于查找表的新型强物理不可克隆函数的构建方法
KR20200082982A (ko) 2018-12-31 2020-07-08 삼성전자주식회사 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치
CN110233731A (zh) * 2019-05-22 2019-09-13 南京邮电大学 一种基于puf的rfid安全认证方法
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
US11206146B2 (en) 2019-08-01 2021-12-21 University Of Kentucky Research Foundation Architecture for generating physically unclonable function response
BR112022004196A2 (pt) * 2019-09-10 2022-05-31 Lexmark Int Inc Leitor de âncora de criptografia
WO2021067392A1 (en) * 2019-10-01 2021-04-08 Kansas State University Research Foundation Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol
GB201919297D0 (en) * 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
KR20210095460A (ko) * 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system
US20230403166A1 (en) * 2020-10-28 2023-12-14 Beijing Boe Technology Development Co., Ltd. Information processing method and apparatus, electronic device, and storage medium
US20210119812A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Time-based multi-dimensional key recreation mechanism using puf technologies
US11379125B1 (en) * 2021-03-31 2022-07-05 International Business Machines Corporation Trusted field programmable gate array

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
JPH0424889A (ja) * 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
US5177352A (en) * 1991-06-06 1993-01-05 The United States Of America As Represented By The United States Department Of Energy Integrated optical tamper sensor with planar waveguide
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
GB9121591D0 (en) * 1991-10-11 1991-11-27 Pilkington Micro Electronics Data security arrangement for semiconductor programmable logic devices
US5247577A (en) * 1992-05-13 1993-09-21 Intel Corporation Methods and apparatus for securely enabling features in highly integrated electronic circuits
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US6363483B1 (en) * 1994-11-03 2002-03-26 Lucent Technologies Inc. Methods and systems for performing article authentication
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
FR2738971B1 (fr) * 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5963104A (en) * 1996-04-15 1999-10-05 Vlsi Technology, Inc. Standard cell ring oscillator of a non-deterministic randomizer circuit
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
JP3311260B2 (ja) * 1996-12-17 2002-08-05 富士通株式会社 半導体装置及び半導体記憶装置
US5920628A (en) * 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US5844803A (en) 1997-02-17 1998-12-01 Micron Technology, Inc. Method of sorting a group of integrated circuit devices for those devices requiring special testing
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
FR2764413B1 (fr) * 1997-06-10 1999-07-09 Sgs Thomson Microelectronics Procede d'authentification de circuit integre
US6289292B1 (en) * 1997-10-28 2001-09-11 Micron Technology, Inc. System for identifying a component with physical characterization
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6289456B1 (en) * 1998-08-19 2001-09-11 Compaq Information Technologies, Inc. Hood intrusion and loss of AC power detection with automatic time stamp
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
DE19843424A1 (de) 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6301695B1 (en) * 1999-01-14 2001-10-09 Xilinx, Inc. Methods to securely configure an FPGA using macro markers
US6305005B1 (en) * 1999-01-14 2001-10-16 Xilinx, Inc. Methods to securely configure an FPGA using encrypted macros
US6324676B1 (en) * 1999-01-14 2001-11-27 Xilinx, Inc. FPGA customizable to accept selected macros
US6161213A (en) * 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6386456B1 (en) * 1999-06-04 2002-05-14 International Business Machines Corporation Memory card identification system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1100058A1 (de) 1999-11-12 2001-05-16 Infineon Technologies AG Elektronisches Bauelement und Verfahren zum Schützen einer in dem Bauelement enthaltenen integrierten Schaltung
US20010032318A1 (en) * 1999-12-03 2001-10-18 Yip Kun Wah Apparatus and method for protecting configuration data in a programmable device
US6246254B1 (en) * 1999-12-06 2001-06-12 International Business Machines Corporation Method and circuit for providing copy protection in an application-specific integrated circuit
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2002149396A (ja) * 2000-11-07 2002-05-24 Hitachi Ltd データプロセッサ、半導体集積回路及びcpu
EP1205889A1 (en) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
WO2002050910A1 (fr) 2000-12-01 2002-06-27 Hitachi, Ltd Procede d'identification de dispositif de circuit integre semi-conducteur, procede de production de dispositif de circuit integre semi-conducteur et dispositif correspondant
US7441126B2 (en) * 2001-01-16 2008-10-21 Russell Dellmo Secure wireless LAN device including tamper resistant feature and associated method
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
FR2822565B1 (fr) 2001-03-23 2004-09-10 Schlumberger Systems & Service Composant electronique securise
US20020150252A1 (en) * 2001-03-27 2002-10-17 Leopard Logic, Inc. Secure intellectual property for a generated field programmable gate array
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
JP4545438B2 (ja) * 2001-11-28 2010-09-15 エヌエックスピー ビー ヴィ 半導体装置、カード、システムならびに半導体装置の真正性および識別性を初期化し検査する方法
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US20030204731A1 (en) * 2002-04-29 2003-10-30 Pochuev Denis A. Method and apparatus to enhance the security of data
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP4355293B2 (ja) 2003-01-24 2009-10-28 イントリンシック アイディー ベスローテン フェンノートシャップ 記憶媒体への信頼性の高いアクセス制御方法および装置
ATE416431T1 (de) * 2003-05-16 2008-12-15 Koninkl Philips Electronics Nv Ausführungsbeweis mit zufallsfunktion
CN1792060B (zh) * 2003-05-21 2011-05-25 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
WO2005041000A1 (en) * 2003-10-23 2005-05-06 Koninklijke Philips Electronics N.V. Method for protecting information carrier comprising an integrated circuit
EP1683297A1 (en) * 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
WO2006033065A1 (en) * 2004-09-20 2006-03-30 Koninklijke Philips Electronics N.V. Sharing a secret by using random function
WO2006043185A1 (en) * 2004-10-18 2006-04-27 Koninklijke Philips Electronics N.V. Secure sensor chip
US20070180009A1 (en) * 2005-03-30 2007-08-02 Impinj, Inc. RFID tag with random number generator having a noise-based input
US7577850B2 (en) 2005-04-15 2009-08-18 Lsi Corporation Security application using silicon fingerprint identification
US20070088871A1 (en) * 2005-09-30 2007-04-19 Kwong Man K Implementation of shared and persistent job queues
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
BRPI0712152A2 (pt) * 2006-06-09 2012-02-22 Verisign, Inc. método e aparelho para prover autetenticação e privacidade com dispositivos de baixa complexidade
DE102007001070B3 (de) * 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
JP5113074B2 (ja) * 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
US8334757B2 (en) * 2006-12-06 2012-12-18 Koninklijke Philips Electronics N.V. Controlling data access to and from an RFID device
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
FR2916317B1 (fr) * 2007-05-15 2009-08-07 Sagem Defense Securite Protection d'execution d'un calcul cryptographique

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748831A (zh) * 2011-08-16 2014-04-23 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
CN103748831B (zh) * 2011-08-16 2017-07-21 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
US9787670B2 (en) 2011-08-16 2017-10-10 Ictk Co., Ltd Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
CN102710252A (zh) * 2012-05-28 2012-10-03 宁波大学 一种高稳态多端口puf电路
CN102710252B (zh) * 2012-05-28 2014-07-30 宁波大学 一种高稳态多端口puf电路
CN104753667A (zh) * 2013-12-27 2015-07-01 西门子公司 用于提供密码密钥的电路单元
CN108449322A (zh) * 2018-02-13 2018-08-24 环球鑫彩(北京)彩票投资管理有限公司 身份注册、认证方法、系统及相关设备
CN108449322B (zh) * 2018-02-13 2020-09-04 环球鑫彩(北京)彩票投资管理有限公司 身份注册、认证方法、系统及相关设备
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN109005040B (zh) * 2018-09-10 2022-04-01 湖南大学 动态多密钥混淆puf结构及其认证方法

Also Published As

Publication number Publication date
CN102224705B (zh) 2014-12-10
CA2744161A1 (en) 2010-05-27
EP2368338B1 (en) 2016-01-27
WO2010060005A2 (en) 2010-05-27
US20100127822A1 (en) 2010-05-27
TWI498827B (zh) 2015-09-01
EP2368338A2 (en) 2011-09-28
CN102224705A (zh) 2011-10-19
KR101360696B1 (ko) 2014-02-07
WO2010060005A3 (en) 2010-09-16
US8683210B2 (en) 2014-03-25
JP2012510210A (ja) 2012-04-26
TW201025144A (en) 2010-07-01
JP5319783B2 (ja) 2013-10-16
KR20110095921A (ko) 2011-08-25
CA2744161C (en) 2015-01-27

Similar Documents

Publication Publication Date Title
CN201638251U (zh) 用于未联网rfid-puf认证的集成电路
CN101542496B (zh) 利用物理不可克隆功能的身份验证
Van Herrewege et al. Reverse fuzzy extractors: Enabling lightweight mutual authentication for PUF-enabled RFIDs
US10956557B2 (en) Privacy-preserving, mutual PUF-based authentication protocol
Bolotnyy et al. Physically unclonable function-based security and privacy in RFID systems
Ranasinghe et al. Security and privacy: Modest proposals for low-cost RFID systems
Habibi et al. Practical attacks on a RFID authentication protocol conforming to EPC C-1 G-2 standard
Zalivaka et al. Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography
Choi et al. PUF-based Encryption Processor for the RFID Systems
Jin et al. PUF-based RFID authentication protocol against secret key leakage
Ranasinghe et al. Security and privacy solutions for low-cost rfid systems
Maleki et al. SoK: RFID-based clone detection mechanisms for supply chains
Alibrahim OCCRA: overt-covert challenge-response authentication using device-centric primitives
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
Maarof et al. Security analysis of low cost RFID systems
Liang et al. A novel lightweight PUF-based RFID mutual authentication protocol
Maleki et al. Lightsource: Ultra lightweight clone detection of rfid tags from software unclonable responses
Ranasinghe et al. A low cost solution to authentication in passive RFID systems
Ranasinghe et al. A low cost solution to cloning and authentication based on a lightweight primitive
Bolotnyy et al. 4 Physical Privacy and Security in RFID Systems
Sadeghi et al. Physical Security Primitives: A Survey on Physically Unclonable Functions and PUF-Based Security Solutions
Yassaei Security and privacy analysis of Radio Frequency Identification systems
Kwak A Lightweight Authentication Protocol using Integer Arithmetic for low-cost RFID tags
Nan The Design of RFID Tag for “Mywallet”
Cai Security and Privacy in RFID-Enabled Supply Chains

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20101117