ES2632958T3 - Método y dispositivo para proporcionar seguridad digital - Google Patents

Método y dispositivo para proporcionar seguridad digital Download PDF

Info

Publication number
ES2632958T3
ES2632958T3 ES08763275.8T ES08763275T ES2632958T3 ES 2632958 T3 ES2632958 T3 ES 2632958T3 ES 08763275 T ES08763275 T ES 08763275T ES 2632958 T3 ES2632958 T3 ES 2632958T3
Authority
ES
Spain
Prior art keywords
response
stimulus
reconfigurable
inclinable
physical function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08763275.8T
Other languages
English (en)
Inventor
Klaus Kursawe
Pim T. Tuyls
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intrinsic ID BV
Original Assignee
Intrinsic ID BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intrinsic ID BV filed Critical Intrinsic ID BV
Application granted granted Critical
Publication of ES2632958T3 publication Critical patent/ES2632958T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Un método para proporcionar seguridad digital por medio de una función física inclonable y reconfigurable, que comprende un sistema físico constituido por componentes distribuidos dispuestos para generar una primera respuesta cuando reciben un primer estímulo en un punto de dicho sistema físico, caracterizado por: la etapa de reconfigurar físicamente dicha función física inclonable y reconfigurable mediante una unidad de reconfiguración, etapa que comprende la etapa de redistribuir dichos componentes de modo que generen una segunda respuesta, que difiere de dicha primera respuesta cuando se aplica de nuevo dicho primer estímulo en dicho punto afectando la reconfiguración física a la estructura física de la función física inclonable y reconfigurable, en donde dicha etapa de reconfiguración está condicionada por una etapa de determinación de si realizar o no una reconfiguración, estando constituido dicho acto de proporcionar seguridad digital por proporcionar almacenamiento seguro de un artículo digital, comprendiendo adicionalmente el método las etapas de: obtener una primera clave aleatoria; generar datos de traducción basándose en dicha primera respuesta de dicho primer estímulo en dicho punto y dicha primera clave aleatoria; cifrar dicho artículo con dicha clave aleatoria; almacenar los datos de traducción, dicho primer estímulo y dicho artículo cifrado; acceder a dicho artículo previamente a la etapa de reconfigurar la función física inclonable y reconfigurable, en donde la etapa de acceder al artículo comprende las etapas de: estimular la función física inclonable y reconfigurable con dicho estímulo almacenado; medir una respuesta que corresponde al estímulo almacenado a partir de la función física inclonable y reconfigurable; reconstruir dicha clave aleatoria usando dicha respuesta medida y dichos datos de traducción almacenados; descifrar dicho artículo cifrado almacenado usando dicha clave aleatoria reconstruida, mediante lo cual dicho artículo está disponible para su uso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Metodo y dispositivo para proporcionar seguridad digital Campo de la invencion
La presente invencion se refiere a proporcionar seguridad digital, y mas particularmente a proporcionar seguridad digital por medio de una funcion flsica inclonable y reconfigurable, “PUF”.
Antecedentes de la invencion
Almacenar informacion digital en un dispositivo de una forma segura e invulnerable a falsificaciones que sea resistente a los ataques flsicos es diflcil y caro. Las funciones flsicas inclonables (PUF) se han propuesto como una forma efectiva en coste de almacenar informacion de forma inclonable. Las PUF se introdujeron primero por Pappu como una forma de generar claves seguras para finalidades criptograficas. Una PUF puede componerse de un sistema flsico complejo con muchos componentes aleatoriamente distribuidos. La informacion esta contenida en una pieza de material barata, producida aleatoriamente, altamente complicada, y la informacion se lee mediante la realizacion de mediciones flsicas sobre la PUF y la realization de algunos calculos adicionales.
La ventaja de las PUF sobre almacenamiento electronico se basa en los siguientes hechos: 1) dado que consisten en muchos componentes aleatorios, es practicamente imposible realizar una copia flsica, 2) las PUF proporcionan una evidencia de falsification inherente debido a su sensibilidad a cambios en las condiciones de medicion, y 3) el borrado de datos es automatico si se dana la PUF por una sonda dado que responderan de modo diferente a los estlmulos aplicados a ellas.
Dado que una PUF no puede copiarse o modelizarse, es inclonable, y por ello una clave que se controle por una PUF no puede entregarse al exterior o copiarse. Esto hace las PUF atractivas como medida de protection contra ataques basados en la copia del material clave (ataque a la estacion de origen) y para sistemas de gestion de derechos digitales (DRM).
La seguridad de una memoria no volatil es un bloque constructivo importante en el diseno de un hardware seguro, y normalmente no hay una solution funcional para ofrecer una proteccion adecuada contra un atacante de alto nivel. Mientras que la memoria estatica puede asegurarse directamente mediante el uso de una PUF, esto no es posible hasta el momento para memorias dinamicas. Dichas memorias son necesarias por ejemplo para comprobadores de suma, contadores, y claves criptograficas actualizables.
El documento WO 2007/031908 A2 divulga dispositivos de funcion flsica inclonable para la determination de la autenticidad de un artlculo, sistemas para determinacion de la autenticidad de un artlculo flsico, y metodos para determinacion de la autenticidad de un artlculo. Un patron de la funcion flsica inclonable del dispositivo de funcion flsica inclonable se dana cuando se usa el artlculo por primera vez.
En el documento “Extracting Secret Keys from Integrated Circuits”, por Daihyun Lim, Massachusetts Institute of Technology, mayo de 2004, se presenta la forma de mejorar una pUf mediante la introduction de un grado de dinamicidad. En el documento Lim describe una PUF reconfigurable, que se implementa en un sistema flsico que comprende un circuito integrado. La caracterlstica de retardo de la PUF se cambia por medio del desplazamiento de la tension de umbral de un transistor de puerta flotante. El desplazamiento es provocado por el cambio de la cantidad de carga en la puerta flotante. Este desplazamiento cambia el retardo del transistor, y por ello la caracterlstica de retardo de toda la PUF. Esta clase de tecnica anterior de capacidad de reconfiguration se basa en el procedimiento de almacenar un valor diferente en un registro programable, en donde el transistor de puerta flotante representa el registro. Desafortunadamente, esto no es tan seguro como serla deseable, dado que un atacante puede conseguir leer el valor del registro o la senal que cambia el valor. Entonces el atacante sera capaz de reponer el valor a su estado antiguo. Otro ataque posible es reponer el valor a cero por medio de hardware antes de que se use por primera vez la PUF. Es deseable mejorar la operation de reconfiguracion para incrementar la seguridad.
Sumario de la invencion
Es un objetivo de la presente invencion proporcionar una forma segura e invulnerable a falsificaciones para proporcionar seguridad digital y almacenamiento de datos dinamicos que alivie los inconvenientes anteriormente mencionados de la tecnica anterior tal como se ha descrito anteriormente.
Estos objetivos se consiguen mediante un metodo y un dispositivo para proporcionar seguridad digital por medio de una funcion flsica inclonable y reconfigurable, de acuerdo con la presente invencion tal como se define en las reivindicaciones 1 y 18, respectivamente.
Cuando se implementan la RPUF en un CI o similar y se utilizan las respuestas aleatorias inherentes de la RPUF, y
5
10
15
20
25
30
35
40
45
50
55
60
65
se combina esto con la capacidad para reconfigurar la RPUF, se ofrece un almacenamiento barato y seguro que puede usarse para autenticar information dinamica en hardware seguro. La implementation de una funcion nueva, diferente por la RPUF permite numerosos casos de nuevo uso. Mas destacable es la capacidad para asegurar datos dinamicos, tales como contadores seguros, comprobadores de suma, claves criptograficas actualizables, o informacion de configuration, o semillas para generadores de numeros pseudoaleatorios y otros datos crlticos de seguridad.
Estos y otros aspectos, caracterlsticas y ventajas de la invention seran evidentes a partir de y clarificados con referencia a las realizaciones descritas a continuation en el presente documento.
Breve descripcion de los dibujos
La invencion se describira ahora con mas detalle y con referencia a los dibujos adjuntos en los que:
la Fig. 1 ilustra un dibujo esquematico de una funcion flsica inclonable y reconfigurable de acuerdo con la presente invencion;
la Fig. 2 es un diagrama de flujo de acuerdo con una realization de la presente invencion;
la Fig. 3 es un diagrama de flujo de acuerdo con una realizacion del metodo para proporcionar seguridad digital
cuando se usa para proporcionar almacenamiento de datos seguro; y
la Fig. 4 ilustra una realizacion del dispositivo para proporcionar seguridad digital de acuerdo con la presente invencion.
Descripcion de realizaciones preferidas
El concepto de una funcion flsica inclonable (PUF) y reconfigurable se ilustra en el dibujo esquematico tal como se muestra en la Fig. 1. Una PUF reconfigurable (100), que se designa en lo que sigue del presente documento como una RPUF, esta constituida por componentes flsicos tales como moleculas o cadenas polimericas que se distribuyen de modo unico para la RPUF individual. La evaluation de una RPUF se realiza mediante el sometimiento de la RPUF a uno o mas estlmulos, es decir senales electricas que se aplican a la PUF. La respuesta de una RPUF a un cierto estlmulo es, debido a la compleja flsica que gobierna la interaction entre la RPUF y el estlmulo, aparentemente aleatoria. Por ello, cuando se aplica un estlmulo c a la RPUF (100) en un punto especlfico en la RPUF puede medirse una primera respuesta r1. A continuacion se aplica una action externa, X en la Fig. 1, de modo que los componentes de la RPUF se redistribuyen o reconfiguran. A continuacion, cuando se aplica el mismo estlmulo c, en el mismo punto especlfico, se mide una segunda respuesta r2.
En la Fig. 2 se muestra un diagrama de flujo para una realizacion del metodo para proporcionar seguridad digital. El metodo de acuerdo con la presente invencion se inicia en la etapa 200, en la que se proporciona una RPUF 100 tal como se describe en la Fig. 1. La RPUF se configura preferentemente en este punto para utilizarse como almacenamiento de alguna informacion, como por ejemplo una clave que puede usarse para cifrado. Si se decide, en la etapa 215, que ya no se requiere la informacion almacenada en la RPUF el metodo continua en la etapa 210, en la que se realiza una reconfiguration de la RPUF, en la que los componentes de la RPUF se redistribuyen de tal manera que ya no tienen el mismo comportamiento estlmulo-respuesta que la RPUF original.
En una realizacion del metodo la etapa 210 que comprende la etapa de aplicar una fuerza externa, etapa 211, y dependiendo de la realizacion especlfica, es decir de como esta constituida la RPUF, la fuerza externa puede ser al menos una de entre tension, presion, luz laser, radiation, partlculas y calor exteriores.
En una realizacion alternativa el metodo comprende adicionalmente etapas para proporcionar datos de traduccion. Esta es una clase de datos de ayuda que se describen para aplicaciones pUf de la tecnica anterior. Los datos de ayuda, o informacion secundaria, son datos asociados a un estlmulo y respuesta, que se almacenan normalmente juntos con el par estlmulo y respuesta para ayuda y se proporcionan normalmente, en aplicaciones PUF de la tecnica anterior, para mejorar la fiabilidad de respuesta de la PUF. Sin embargo, de acuerdo con la presente invencion los datos de traduccion se usan en diferentes maneras que no deberlan confundirse con datos de ayuda ordinarios.
En una realizacion de acuerdo con la invencion los datos de traduccion se usan para traducir una respuesta desde un cierto estlmulo recibido en una RPUF reconfigurada en la respuesta esperada para el mismo estlmulo segun se recibe desde la RPUF original antes de la reconfiguracion.
En una realizacion alternativa los datos de traduccion se usan adicionalmente para calcular nuevos datos de traduccion. Esto es, en esta realizacion, despues de la reconfiguracion de la RPUF, la nueva respuesta desde la RPUF se traduce en una respuesta traducida tal como se esperaba desde la RPUF original, no la respuesta original en si. Por ello, los nuevos datos de traduccion deben contener los datos de traduccion originales.
La etapa 200, como se ha descrito anteriormente, es seguida en este caso por la etapa 201. En esta realizacion la RPUF se evalua en uno o mas puntos cruciales. Para una evaluacion completa deberlan evaluarse todos los puntos,
5
10
15
20
25
30
35
40
45
50
55
60
65
pero esto no es muy practico y no es necesario en la mayor parte de los casos. En la etapa 201 la RPUF se estimula con un primer estimulo c en un punto p, es decir se suministra una senal de estimulo en el punto p sobre la RPUF. En la etapa 202 se obtiene la respuesta r1 para el estimulo c mediante la medicion de la senal de respuesta de acuerdo con alguna tecnica anterior. La respuesta r1 se almacena en la etapa 203. Continuando en la etapa 204 el metodo comprende la generacion de datos de traduccion w para el punto p, datos de traduccion w que se basan en el primer estimulo c y en la respuesta r1. Estos datos se almacenan entonces en la etapa 205. El almacenamiento de las etapas 203 y 205 se realiza preferentemente en una memoria temporal (protegida). Las etapas 201 a 205 se realizan para todos los puntos cruciales de la RPUF. Tras la valoracion de la RPUF, el procedimiento continua en la etapa 210, en la que se reconfigura la RPUF. La reconfiguracion se describe con mas detalle en la seccion que cubre la descripcion del dispositivo de acuerdo con la presente invencion.
En una realizacion alternativa los datos de traduccion que se generan en la etapa 204 se codifican de acuerdo con una forma previamente conocida para almacenamiento.
En otra realizacion del metodo de acuerdo con la presente invencion, la etapa de reconfiguracion 210 es seguida por la etapa 221. La RPUF reconfigurada es estimulada ahora en los mismos puntos que la RPUF original. Asi, en la etapa 221, la RPUF es estimulada con un primer estimulo c en al menos un punto p seguida por la etapa de medicion de la respuesta r2 en la etapa 222. En la siguiente etapa, etapa 223, la segunda respuesta r2 se transforma en la respuesta igual a r1 desde la RPUF original usando los datos de traduccion w almacenados. Esto es, la evaluation de la RPUF previamente a la reconfiguracion y almacenamiento de los datos de traduccion asociados a un cierto punto y estimulo ayuda a la transformation de una respuesta producida en la RPUF reconfigurada en una respuesta igual a la producida por la RPUF original. Esto se realiza almacenando la RPUF una mascara XOR en una NVRAM no segura. La RPUF se estimula para dar una respuesta y la respuesta se somete a la funcion XOR junto con la mascara. El conocimiento de la mascara no da a un atacante ninguna ventaja si la respuesta correspondiente no es conocida, de modo que no hay necesidad de almacenamiento seguro de la mascara. Para generar los nuevos datos de traduccion, se calcula la diferencia entre la respuesta de la RPUF nueva y original (es decir con la XOR entre ellas). La diferencia entonces el somete a la funcion XOR con los datos de traduccion antiguos, dando como resultado nuevos datos de traduccion, que traduciran la nueva respuesta desde la RPUF en lo que se tradujo la respuesta original desde la RPUF.
En otra realizacion de acuerdo con la presente invencion los datos de traduccion w, estimulo c se almacenan usando una segunda RPUF reconfigurable para incrementar la seguridad, cuando no se tienen que almacenar los datos en una memoria no segura.
De acuerdo con una realizacion del metodo para proporcionar seguridad digital, la intention del metodo es proporcionar almacenamiento seguro de una clave K, vease la Fig. 3. En este caso la RPUF se estimula primero con un primer estimulo c en la etapa 201. A continuation se obtiene y almacena (temporalmente) una primera respuesta r1, etapas 202 y 203. Posteriormente se obtiene una clave aleatoria en la etapa 300. Esto puede realizarse estimulando la RPUF con un estimulo en un punto y usando la respuesta como una clave o puede proporcionarse externamente. Se generan a continuacion datos de traduccion w' en la etapa 304 basandose en la primera respuesta r1 y la clave aleatoria s. En la etapa 305 la clave K que se ha de almacenar se cifra usando la clave aleatoria s. Se almacena entonces la clave cifrada Es(K), en la etapa 306, junto con los datos de traduccion w' y el estimulo c en un almacenamiento, que en esta realizacion es no seguro. Cuando se accede a la clave, en la etapa 307, la RPUF se estimula con el estimulo c que se recupera desde el almacenamiento, y esta etapa es seguida por la etapa 322, en la que se mide la respuesta r1. La clave aleatoria s se reconstruye ahora en la etapa 323 usando dicha respuesta medida r1 y los datos de traduccion w' que se recuperan del almacenamiento. Finalmente se recupera del almacenamiento la clave cifrada Es(K) y se descifra en la etapa 324 usando la clave aleatoria s reconstruida. La clave K se almacena ahora temporalmente y esta disponible para su uso, etapa 325. Para hacerlo dificil para un atacante la clave K se vuelve a cifrar tras su uso. Esto tiene lugar despues de la etapa de reconfiguracion 210 y las etapas 221 y 222 que siguen despues de la reconfiguracion de la RPUF como se ha descrito anteriormente. En la etapa 326, se genera una segunda clave aleatoria s2 usando la segunda respuesta r2 tal como se ha obtenido en la etapa 222, segunda clave aleatoria s2 que se usa para volver a cifrar la clave K, Es2(K) en la etapa 327. La segunda clave aleatoria s2 y dicha clave cifrada de nuevo Es2(K) se almacenan ahora en el almacenamiento (que puede ser un almacenamiento no seguro).
En una realizacion alternativa los segundos datos de traduccion w2 se generan en la etapa 328 usando el estimulo c recuperado y la segunda respuesta r2, w2 que se usa para generar la segunda clave aleatoria s2.
La Fig. 4 ilustra una realizacion del dispositivo 400 para proporcionar seguridad digital de acuerdo con la presente invencion. El dispositivo comprende una RPUF 100, que esta preferentemente integrada en un CI para proporcionar un almacenamiento digital seguro.
Adicionalmente, el dispositivo 400 comprende una unidad de estimulo 410 para proporcionar estimulos a la RPUF 100, unidad de estimulo 410 que se implementa en este caso con un generador de senal 410, una unidad detectora 420, que se dispone para medir respuestas desde la RPUF 100. Las senales de salida desde la unidad de estimulo 410 y unidad detectora 420 se conectan a una unidad de procesamiento 440, que se dispone para recibir los datos
5
10
15
20
25
30
35
40
45
50
55
60
65
de estlmuio y los datos de respuesta y procesar estos datos de acuerdo con los metodos descritos anteriormente y las aplicaciones especlficas, que se explicaran adicionaimente a continuacion. Las funciones reaiizadas por las unidades en el dispositivo 400 pueden combinarse en un procesador o pueden dividirse adicionalmente entre varios procesadores tales como procesadores de senales digitales y/o realizarse por hardware dedicado tal como circuitos integrados de aplicacion especlfica ASIC, por ejemplo electronica o circuitos logicos cableados o dispositivos logicos programables, u otras implementaciones en hardware o software.
Adicionalmente, el dispositivo 400 comprende una unidad de almacenamiento 450, que se implementa en este caso con una EEPROM, pero en realizaciones alternativas la unidad de almacenamiento se implementa con una RPUF o una PUF o cualquier dispositivo de memoria de la tecnica anterior adecuado. En este caso, la unidad de almacenamiento puede elegirse finalmente para protegerse o para la eleccion de realizaciones menos caras que consisten en variantes de memoria no seguras ordinarias.
El dispositivo contiene una unidad de reconfiguracion 430. La unidad de reconfiguration se disena para proporcionar la action externa que reconfigurara la RPUF 100 empleada.
El dispositivo 400 se proporciona adicionalmente con un medio de control 470, que controla las unidades que estan contenidas dentro del dispositivo 400.
Se dispone una unidad de entrada/salida de datos 460 en el dispositivo 400 para la introduction de datos desde una fuente externa y para la salida de datos a la fuente externa.
En una realization del dispositivo de acuerdo con la presente invention la RPUF 100 se implementa mediante el uso de una PUF optica normal que consiste en un material transparente que contiene partlculas de dispersion de luz aleatoriamente distribuidas, partlculas que constituyen los componentes distribuidos de la RPUF. En una realizacion alternativa la PUF optica se provee adicionalmente con una capa reflectora alrededor de ella.
En realizaciones en las que la RPUF 100 se realiza con una PUF optica normal la unidad de reconfiguracion 430 se proporciona con un elemento de calentamiento para aplicar calor a la RPUF 100, lo que conducira a una redistribution de las partlculas de dispersion de luz. En una realizacion alternativa el calor se aplica con una fuente radiante, por ejemplo una lampara de infrarrojos o un laser de infrarrojos. En una realizacion alternativa la unidad de reconfiguracion 430 se proporciona con medios para aplicar mecanicamente tensiones a la RPUF 100, lo que puede conducir a la redistribucion de las partlculas de dispersion de luz de la PUF 100 optica.
Cuando se usa una PUF optica normal, la RPUF 100, el estlmulo aplicado a la RPUF 100 y la respuesta medida desde la RPUF 100 se obtienen proporcionando a la unidad de estlmulo 410 una fuente laser para exponer a la RPUF 100 a un haz laser incidente y disponer la unidad detectora 420 para medir la respuesta de luz correspondiente, es decir un patron de luz moteado, desde la RPUF 100.
En una realizacion del dispositivo de acuerdo con la presente invencion la RPUF 100 se realiza mediante el uso de una PUF de degradation, tal como una PUF optica fabricada de plastico o algun pollmero que cambia sus propiedades con el tiempo cuando es influido por, por ejemplo, operaciones de lectura sobre la RPUf 100. Cuando se aplica una luz laser al material plastico durante demasiado tiempo, el plastico se deforma y la distribution de las partlculas de dispersion de luz cambia involuntariamente, incluso cuando no se pretende reconfiguracion para la RPUF 100. Cuando se usa una PUF de degradacion el dispositivo funciona de acuerdo con el metodo usando datos de traduction para la traduction de las nuevas respuestas en las antiguas tal como ya se ha descrito anteriormente.
En una realizacion alternativa del dispositivo de acuerdo con la presente invencion, la RPUF se realiza como un recubrimiento que contiene muchas partlculas aleatoriamente distribuidas con diferentes constantes dielectricas. Las respuestas se obtienen por medio de mediciones de la capacidad del recubrimiento. Esta RPUF se reconfigura mediante la redistribucion de las partlculas por medio de tensiones mecanicas o calor.
En una realizacion del dispositivo de acuerdo con la presente invencion, se usa otro tipo de RPUF, en la que los componentes distribuidos de la RPUF se realizan por medio de bits cuanticos, cubits. La RPUF se realiza como sigue. Un cubit tiene la propiedad de que tiene dos bases (normalmente llamadas las bases X y Z) y en cada base hay dos estados perfectamente distinguibles, denominados usualmente como los estados arriba y abajo. De modo que el cubit puede configurarse en una base (X o Z) y en cada base en un estado, arriba o abajo. Para cada uno de los estados se conecta un bit clasico, por ejemplo: arriba: 1 y abajo: 0.
Suponiendo que se configura un cubit en el estado arriba en la base X, si el cubit se mide en la base X, la medicion devuelve el estado arriba y por ello el valor de 1; sin embargo cuando se mide en la base Z, la base complementaria de aquella en la que se configuro, la medicion devuelve 0 o 1 con una probabilidad del 50 %. Esto es consecuencia del hecho de que el estado del cubit ha colapsado aleatoriamente en el estado arriba y abajo en la base Z. Para ser capaz de usar el cubit para almacenamiento de information, los estlmulos, es decir el anuncio de la base en la que han de medirse, ha de almacenarse en la memoria 450 en el dispositivo 400.
5
10
15
20
25
30
35
40
45
50
55
Asl, la medicion de la RPUF 100 en la base complementaria provocara que los cubits se redistribuyan de modo impredecible en la nueva base en el estado arriba o abajo, y por ello la RPUF se reconfigura. El nuevo estlmulo que consiste en las nuevas bases en las que se han de medir los cubits sustituye al estlmulo antiguo.
En lo que sigue, la intencion del dispositivo es almacenar una clave K con seguridad en la unidad de almacenamiento 450 del dispositivo 400. La clave K se suministra a traves de la unidad de entrada/salida de datos 460. La RPUF 100 se usa como sigue. Durante la inscripcion la unidad de estlmulo 410 aplica un estlmulo c a la RPUF 100 y se mide su respuesta r por la unidad detectora 420. A continuation se elige una clave aleatoria s, que se proporciona desde la unidad de entrada/salida de datos 460 o en realizaciones alternativas se recupera desde la unidad de almacenamiento 450 o se obtiene desde la RPUF mediante la aplicacion de un estlmulo arbitrario y la reception de una respuesta que se usa como s, y se generan datos de traduction w por la unidad de procesamiento 440. A continuacion se cifra la clave K en la unidad de procesamiento 440 con la cadena: Es(K). Este cifrado puede ser simplemente un cifrado de un paso. Finalmente, los datos de traduccion w, el estlmulo c y la Es(K) se almacenan en la unidad de almacenamiento 450 del CI, que se realiza con una EEPROM. Dado que esta unidad de almacenamiento 450 no es segura, un atacante tiene acceso a todos los datos almacenados en la EEPROM.
Para acceder a la clave K se realizan las siguientes etapas.
Los medios de estlmulo 410 estimulan la RPUF con un estlmulo c y la unidad detectora 420 mide su respuesta r'. La unidad de procesamiento 440 recupera los datos de traduccion desde la EEPROM 450 y reconstruye s a partir de r' y w usando un algoritmo de datos de traduccion (extractor Fuzzy). La unidad de procesamiento 440 recupera Es(K) desde la EEPROM 450. Usando s, la unidad procesadora 440 descifra Es(K) en K y la pone durante un tiempo tan corto como sea posible en alguna memoria volatil (por ejemplo RAM) (no mostrada). La unidad de procesamiento 440 comienza la realization de las operaciones de seguridad necesarias como por ejemplo operaciones criptograficas con la clave K. La unidad de reconfiguration 430 es instruida por los medios de control para reconfigurar la RPUF 100, usando el metodo apropiado que depende de la implementation especlfica de las RPUF descrita anteriormente.
A continuacion, usando el estlmulo c la unidad de estlmulo 410 aplica un estlmulo a la RPUF reconfigurada y se mide una nueva respuesta r1 por medio de la unidad de detection 420. La unidad procesadora 440 aplica entonces los datos de traduccion w para generar una nueva clave s1. La clave K vuelve a cifrarse con la clave s1 y se almacena Es1(K) en la EEPROM 450. La clave K se retira de la memoria volatil (no mostrada) tan pronto como sea posible, es decir a partir de ese punto en el tiempo cuando ya no es necesaria.
En una realizacion alternativa pueden generarse nuevos datos de traduccion w1 en la unidad de procesamiento 440 para construir una nueva clave s1.
En una realizacion alternativa la RPUF 100 consiste en dos sistemas flsicos individuales RPUF1 y RPUF2. Las funcionalidades del dispositivo de acuerdo con la presente invention se llevan a cabo entonces usando RPUF1 y RPUF2. A continuacion, las claves s, s1,... para cifrar la clave K, se integran la primera por la RPUF1, la siguiente por la RPUF2, la siguiente por la RPUF1. Esto tiene la ventaja de que para volver a cifrar la clave K, ya no tiene que ponerse K en una memoria no volatil fuera de las PUF, lo que es claramente mas seguro. Esto es especialmente ventajoso si la operation queda interrumpida, por ejemplo debido a la perdida de la alimentation electrica, dado que no se revelan claves o datos, y la operacion puede continuarse facilmente de nuevo. Vease la tabla 1, en la que se compara el uso de solo una RPUF y el uso de dos RPUF. Observese tambien que la clave antigua s, que es con la que se cifro la clave K ya no existe y ya no puede construirse dado que la PUF ha sido reconfigurada.
Tabla 1. Una tabla para comparar las etapas para proporcionar claves y reconfiguracion de la RPUF para un dispositivo o metodo para almacenamiento de datos con seguridad de acuerdo con la presente invencion cuando se ____________________________usa una RPUF, y dos RPUF respectivamente____________________________
Uso de una RPUF
Uso de dos RPUF, RPUF1 y RPUF2
Leer clave desde la RPUF Almacenar clave en RAM Reconfigurar RPUF Descifrar los datos con la clave desde la RAM Cifrar los datos con la nueva clave lelda desde la RPUF reconfigurada
Reconfigurar la RPUF2 Crear la clave desde la RPUF1 Descifrar datos con la clave lelda desde RPUF1 Cifrar los datos con la clave lelda desde RPUF2 Reconfigurar la RPUF1
En una realizacion se usa el dispositivo 400 de acuerdo con la presente invencion para proporcionar un contador seguro. Se cifra primero un valor del contador usando una clave derivada de la RPUF 100 de acuerdo con el metodo tal como se ha descrito anteriormente (etapa 300), y se almacena a continuacion en la unidad de almacenamiento 450. Cuando el contador se incrementa/disminuye se realizan las siguientes funciones en el dispositivo 400:
5
10
15
20
25
30
35
- La unidad de procesamiento 440
- recupera el valor del contador cifrado y el estlmulo c desde el almacenamiento inseguro, EEPROM 450,
- descifra el valor del contador cifrado usando la clave de RPUF que se obtiene mediante el estlmulo de RPUF con c.
- La unidad de reconfiguracion 430 reconfigura la RPUF 100.
- El valor del contador se incrementa/disminuye y se cifra usando una nueva clave de RPUF.
- El nuevo valor de contador cifrado se almacena en el almacenamiento inseguro, EEPROM 450.
Dado que las claves RPUF para descifrar los valores de contador antiguos nunca existen fuera de la RPUF, y se destruyen automaticamente cuando se reconfigura la RPUF, fallara cualquier ataque de reproduccion sobre el contador. Cualquier dato dinamico, por ejemplo datos de configuracion, valores de cifrado de datos crlticos, y claves actualizables pueden asegurarse de forma similar tal como en las realizaciones descritas anteriormente.
Un caso de uso especial de la presente invencion es la implementacion de la norma TGG, en donde hardware seguro y barato necesita proporcionar todas las unidades anteriores del dispositivo 400. Especialmente el uso de una NVRAM segura es un aspecto crltico, dado que es el componente que determina los precios del hardware y un problema de seguridad principal.
En una realizacion alternativa, mediante el uso de dos PUF para la realizacion de las funcionalidades del dispositivo 400, es posible asegurar una cantidad arbitraria de memoria.
En una realizacion alternativa el dispositivo se usa como generador de semillas para un generador de numeros pseudoaleatorios mediante, despues de que se realice la reconfiguracion por la unidad de confederacion 430, la aplicacion de un estlmulo a la RPUF 100 y la deteccion de la respuesta con la unidad de detencion 420. A continuacion se usa la respuesta como la semilla (alternativamente tras la realizacion de algun procesamiento de la senal sobre la respuesta en la unidad de procesamiento). De ahl que se utilice el hecho de que la respuesta desde la RPUF tras una reconfiguracion es estadlsticamente aleatoria.
Anteriormente, se han descrito realizaciones del metodo y dispositivo para proporcionar seguridad digital de acuerdo con la presente invencion tal como se define en las reivindicaciones adjuntas. Estas deberlan verse meramente como ejemplos no limitativos. Como se comprendera por un experto en la materia, la invencion se define solamente por el alcance de las reivindicaciones adjuntas. Se ha de observar que para las finalidades de la presente solicitud, y en particular con relacion a la reivindicaciones adjuntas, la palabra “comprendiendo” no excluye otros elementos o etapas, que la palabra “un” o “una” no excluye una pluralidad, lo que per se sera evidente para un experto en la materia.

Claims (22)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un metodo para proporcionar seguridad digital por medio de una funcion flsica inclonable y reconfigurable, que comprende un sistema flsico constituido por componentes distribuidos dispuestos para generar una primera respuesta cuando reciben un primer estlmulo en un punto de dicho sistema flsico, caracterizado por:
    la etapa de reconfigurar flsicamente dicha funcion flsica inclonable y reconfigurable mediante una unidad de reconfiguracion, etapa que comprende la etapa de redistribuir dichos componentes de modo que generen una segunda respuesta, que difiere de dicha primera respuesta cuando se aplica de nuevo dicho primer estlmulo en dicho punto afectando la reconfiguracion flsica a la estructura flsica de la funcion flsica inclonable y reconfigurable, en donde dicha etapa de reconfiguracion esta condicionada por una etapa de determination de si realizar o no una reconfiguracion, estando constituido dicho acto de proporcionar seguridad digital por proporcionar almacenamiento seguro de un artlculo digital, comprendiendo adicionalmente el metodo las etapas de:
    obtener una primera clave aleatoria;
    generar datos de traduction basandose en dicha primera respuesta de dicho primer estlmulo en dicho punto
    y dicha primera clave aleatoria;
    cifrar dicho artlculo con dicha clave aleatoria;
    almacenar los datos de traduccion, dicho primer estlmulo y dicho artlculo cifrado;
    acceder a dicho artlculo previamente a la etapa de reconfigurar la funcion flsica inclonable y reconfigurable, en donde la etapa de acceder al artlculo comprende las etapas de:
    estimular la funcion flsica inclonable y reconfigurable con dicho estlmulo almacenado;
    medir una respuesta que corresponde al estlmulo almacenado a partir de la funcion flsica inclonable y
    reconfigurable;
    reconstruir dicha clave aleatoria usando dicha respuesta medida y dichos datos de traduccion almacenados;
    descifrar dicho artlculo cifrado almacenado usando dicha clave aleatoria reconstruida, mediante lo cual dicho artlculo esta disponible para su uso.
  2. 2. Un metodo de acuerdo con la reivindicacion 1, en el que dicha etapa de redistribution comprende la aplicacion de una action externa.
  3. 3. Un metodo de acuerdo con la reivindicacion 2, en el que dicha accion externa es al menos una de entre tension, presion, luz laser, radiation, partlculas y calor externos.
  4. 4. Un metodo de acuerdo con la reivindicacion 1, que comprende adicionalmente las etapas, previamente a dicha etapa de reconfiguracion en al menos un punto sobre el sistema flsico, de:
    estimular la funcion flsica inclonable y reconfigurable con dicho primer estlmulo de modo que se obtenga dicha primera respuesta; y almacenar dicha respuesta.
  5. 5. Un metodo de acuerdo con la reivindicacion 4, que comprende adicionalmente las etapas de:
    generar datos de traduccion asociados a dichos primer estlmulo y primera respuesta; y almacenar dichos datos de traduccion asociados a dicho punto.
  6. 6. Un metodo de acuerdo con la reivindicacion 1, que comprende adicionalmente la etapa de:
    codificar dichos datos de traduccion.
  7. 7. Un metodo de acuerdo con la reivindicacion 5, que comprende adicionalmente la etapa de:
    transformar dicha segunda respuesta en dicha primera respuesta mediante el uso de dichos datos de traduccion.
  8. 8. Un metodo de acuerdo con la reivindicacion 5, que comprende adicionalmente la etapa de:
    almacenar temporalmente dichos datos de traduccion.
  9. 9. Un metodo de acuerdo con la reivindicacion 5, que comprende adicionalmente la etapa de:
    almacenar de manera protectora dichos datos de traduccion.
  10. 10. Un metodo de acuerdo con la reivindicacion 1, en el que dichas etapas de almacenamiento se realizan en una
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    segunda funcion flsica inclonable y reconfigurable.
  11. 11. Un metodo de acuerdo con la reivindicacion 1, en el que la etapa de evaluar dicho artlculo comprende adicionalmente el almacenamiento temporal de dicho artlculo descifrado.
  12. 12. Un metodo de acuerdo con la reivindicacion 1, que comprende adicionalmente las etapas, despues de la etapa de reconfigurar dicha funcion flsica inclonable y reconfigurable, de:
    estimular con dicho primer estlmulo la funcion flsica inclonable y reconfigurable reconfigurada;
    medir dicha segunda respuesta desde la funcion flsica inclonable y reconfigurable;
    generar una segunda clave aleatoria usando dicha segunda respuesta y dichos datos de traduccion;
    volver a cifrar dicho artlculo usando dicha segunda clave aleatoria;
    almacenar dicha segunda clave aleatoria y dicho artlculo cifrado de nuevo.
  13. 13. Un metodo de acuerdo con la reivindicacion 12, que comprende adicionalmente generar segundos datos de traduccion a partir de dicho primer estlmulo y dicha segunda respuesta, en el que dichos segundos datos de traduccion se usan para generar dicha segunda clave aleatoria.
  14. 14. Un metodo de acuerdo con la reivindicacion 13, en el que dicho artlculo cifrado de nuevo se almacena en uno de entre una memoria protegida, una memoria insegura, una segunda funcion flsica inclonable y reconfigurable y una funcion flsica inclonable.
  15. 15. Un metodo de acuerdo con la reivindicacion 1, en el que el uso de dicho artlculo comprende la actualizacion de dicho artlculo.
  16. 16. Un metodo de acuerdo con la reivindicacion 1, en el que dicho artlculo es una clave.
  17. 17. Un metodo de acuerdo con la reivindicacion 1, en el que dicha primera clave aleatoria se obtiene mediante el estlmulo con un segundo estlmulo de dicha funcion flsica inclonable y reconfigurable.
  18. 18. Un dispositivo para proporcionar seguridad digital que comprende:
    una funcion flsica inclonable y reconfigurable, que comprende un sistema flsico constituido por componentes distribuidos dispuestos para generar una primera respuesta cuando reciben un primer estlmulo en un punto de dicho sistema flsico,
    una unidad de estlmulo para estimular dicha funcion flsica inclonable y reconfigurable; una unidad detectora para la deteccion de dicha respuesta;
    una unidad de procesamiento para el procesamiento de los datos de estlmulo y respuesta; una unidad de reconfiguracion para reconfigurar flsicamente dicha funcion flsica inclonable y reconfigurable, por medio de la redistribucion de dichos componentes de modo que generen una segunda respuesta, que difiere de dicha primera respuesta cuando se aplica de nuevo dicho primer estlmulo en dicho punto, afectando la reconfiguracion flsica a la estructura flsica de la funcion flsica inclonable y reconfigurable, en donde dicha reconfiguracion esta condicionada por la determinacion de si realizar o no una reconfiguracion, proporcionando el dispositivo para proporcionar seguridad digital almacenamiento seguro de un artlculo digital, estando dispuesto el dispositivo para proporcionar seguridad digital para:
    obtener una primera clave aleatoria;
    generar datos de traduccion basandose en dicha primera respuesta de dicho primer estlmulo en dicho punto
    y dicha primera clave aleatoria;
    cifrar dicho artlculo con dicha clave aleatoria;
    almacenar los datos de traduccion, dicho primer estlmulo y dicho artlculo cifrado;
    acceder a dicho artlculo previamente a la etapa de reconfigurar la funcion flsica inclonable y reconfigurable, en donde la etapa de acceder al artlculo comprende las etapas de:
    estimular la funcion flsica inclonable y reconfigurable con dicho estlmulo almacenado;
    medir una respuesta que corresponde al estlmulo almacenado a partir de la funcion flsica inclonable y
    reconfigurable;
    reconstruir dicha clave aleatoria usando dicha respuesta medida y dichos datos de traduccion almacenados;
    descifrar dicho artlculo cifrado almacenado usando dicha clave aleatoria reconstruida, mediante lo cual dicho artlculo esta disponible para su uso.
  19. 19. Un dispositivo de acuerdo con la reivindicacion 18, que comprende adicionalmente una unidad de almacenamiento para el almacenamiento de al menos datos de estlmulo y respuesta, en el que dicha unidad de almacenamiento se implementa con una de entre una memoria protegida, una memoria insegura, una segunda funcion flsica inclonable y reconfigurable y una funcion flsica inclonable.
  20. 20. Un dispositivo de acuerdo con la reivindicacion 19, en el que la funcion flsica inclonable y reconfigurable se implementa mediante un material optico y dicha unidad de reconfiguracion esta dispuesta para aplicar una tension externa al sistema flsico.
    5
  21. 21. Un dispositivo de acuerdo con la reivindicacion 18, en el que la funcion flsica inclonable y reconfigurable se implementa mediante un material optico y la unidad de reconfiguracion esta dispuesta para aplicar calor al sistema flsico.
    10 22. Un dispositivo de acuerdo con la reivindicacion 18, en el que la funcion flsica inclonable y reconfigurable se
    implementa mediante un material optico de degradacion y en el que dicha unidad de reconfiguracion esta dispuesta para aplicar un gran numero de operaciones de lectura.
  22. 23. Un dispositivo de acuerdo con la reivindicacion 18, en el que los componentes de la funcion flsica inclonable y 15 reconfigurable se basan en una cadena de bits cuanticos que estan configurados en una primera base, y la unidad de reconfiguracion esta dispuesta para aplicar una medicion externa sobre los bits cuanticos en una segunda base que es diferente de dicha primera base haciendo que dichos bits cuanticos se redistribuyan aleatoriamente para configurarse en dicha segunda base, mediante lo cual se reconfigura dicha funcion flsica inclonable y reconfigurable.
ES08763275.8T 2007-06-14 2008-06-10 Método y dispositivo para proporcionar seguridad digital Active ES2632958T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07110236 2007-06-14
EP07110236 2007-06-14
PCT/IB2008/052282 WO2008152577A1 (en) 2007-06-14 2008-06-10 Method and device for providing digital security

Publications (1)

Publication Number Publication Date
ES2632958T3 true ES2632958T3 (es) 2017-09-18

Family

ID=39876250

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08763275.8T Active ES2632958T3 (es) 2007-06-14 2008-06-10 Método y dispositivo para proporcionar seguridad digital

Country Status (4)

Country Link
US (1) US8446250B2 (es)
EP (1) EP2174255B1 (es)
ES (1) ES2632958T3 (es)
WO (1) WO2008152577A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11044108B1 (en) 2019-12-24 2021-06-22 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN102077205B (zh) * 2008-06-27 2015-12-16 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
US8135964B2 (en) * 2008-12-09 2012-03-13 Nvidia Corporation Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content
US8868925B2 (en) * 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
EP2337263B1 (en) 2009-12-17 2020-02-12 Nxp B.V. Token comprising improved physical unclonable function
US8610454B2 (en) * 2010-01-12 2013-12-17 Stc.Unm System and methods for generating unclonable security keys in integrated circuits
US8590010B2 (en) * 2011-11-22 2013-11-19 International Business Machines Corporation Retention based intrinsic fingerprint identification featuring a fuzzy algorithm and a dynamic key
DE102012212471B3 (de) * 2012-07-17 2013-11-21 Siemens Aktiengesellschaft Vorrichtung zum Realisieren einer physikalischen Degradations-/Tampererkennung eines digitalen ICs mittels einer (digitalen) PUF und Unterscheiden zwischen einer Degradation aufgrund von physikalischer Manipulation und aufgrund von Alterungsprozessen
EP2819049B1 (en) * 2013-06-27 2015-11-18 Nxp B.V. Device with capacitive security shield
CN105324777A (zh) * 2013-07-04 2016-02-10 凸版印刷株式会社 装置及认证系统
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9672342B2 (en) 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9946858B2 (en) * 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9806718B2 (en) * 2014-05-05 2017-10-31 Analog Devices, Inc. Authenticatable device with reconfigurable physical unclonable functions
CN110765429B (zh) * 2014-06-24 2023-10-27 创新先进技术有限公司 用户身份识别方法、安全保护问题生成方法及装置
EP3265943B1 (en) * 2015-03-05 2021-04-28 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
DE102016201665A1 (de) * 2016-02-03 2017-08-03 Siemens Aktiengesellschaft Verschlüsseln des Speicherinhalts eines Speichers in einem eingebetteten System
US11797994B2 (en) * 2016-07-15 2023-10-24 Maxim Integrated Products, Inc. Systems and methods for a secure payment terminal without batteries
US10826713B2 (en) 2017-05-18 2020-11-03 International Business Machines Corporation Qubit network secure identification
US10608157B2 (en) 2017-05-18 2020-03-31 International Business Machines Corporation Qubit network non-volatile identification
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
US10938580B2 (en) 2017-06-06 2021-03-02 Analog Devices, Inc. System and device employing physical unclonable functions for tamper penalties
US10958452B2 (en) * 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
US10263793B2 (en) 2017-07-18 2019-04-16 Square, Inc. Devices with modifiable physically unclonable functions
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
US10819528B2 (en) 2017-07-18 2020-10-27 Square, Inc. Device security with physically unclonable functions
WO2019018557A1 (en) * 2017-07-18 2019-01-24 Square, Inc. DEVICES HAVING PHYSICALLY NON-CLONABLE FUNCTIONS
US10728029B1 (en) * 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10812084B2 (en) * 2018-11-06 2020-10-20 The Regents Of The University Of California Reconfigurable physically unclonable functions based on analog non-volatile memories
WO2020183035A1 (es) * 2019-03-11 2020-09-17 Signe,S.A. Método de autenticación inclonable para verificación de identidad digital basado en dispositivos con chips de funciones físicamente inclonables
US20220059077A1 (en) * 2020-08-19 2022-02-24 Sorenson Ip Holdings, Llc Training speech recognition systems using word sequences
US11404119B1 (en) 2021-04-23 2022-08-02 Panasonic Holdings Corporation Non-volatile memory device and challenge response method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
WO2006040724A1 (en) * 2004-10-15 2006-04-20 Koninklijke Philips Electronics N.V. Integrated circuit with a true random number generator
WO2006043185A1 (en) * 2004-10-18 2006-04-27 Koninklijke Philips Electronics N.V. Secure sensor chip
US7702927B2 (en) * 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11044108B1 (en) 2019-12-24 2021-06-22 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
US11652649B2 (en) 2019-12-24 2023-05-16 CERA Licensing Limited Sensor secured by physical unclonable function (PUF)

Also Published As

Publication number Publication date
EP2174255B1 (en) 2017-05-24
WO2008152577A1 (en) 2008-12-18
EP2174255A1 (en) 2010-04-14
US20100176920A1 (en) 2010-07-15
US8446250B2 (en) 2013-05-21

Similar Documents

Publication Publication Date Title
ES2632958T3 (es) Método y dispositivo para proporcionar seguridad digital
Tehranipoor et al. DRAM-based intrinsic physically unclonable functions for system-level security and authentication
KR100687071B1 (ko) 집적 회로용 변조 방지 캡슐
ES2357472T3 (es) Sistema de juego electrónico de casino con mayor capacidad de juego, de autenticación y de seguridad.
CN104252881B (zh) 半导体集成电路及系统
US7200235B1 (en) Error-checking and correcting decryption-key memory for programmable logic devices
EP3758287B1 (en) Deterministic encryption key rotation
US20050005156A1 (en) Cryptographic-key management device
ES2663422T3 (es) Sistema y método de protección de datos
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
BRPI1011378B1 (pt) método para autenticar acesso a um circuito integrado protegido por um dispositivo de teste
US11728967B2 (en) Dynamic masking
KR20020021374A (ko) 암호화 프로그램이 있는 필드 프로그래머블 게이트 어레이
TW200832427A (en) Virtual secure on-chip one time programming
JPH10512072A (ja) 半導体メモリーセルに保存されたデータを保護するための方法と装置
TWI631462B (zh) 確保機板上匯流排交易安全的計算系統和計算設備實現的方法以及非暫時性的電腦可讀取媒體
Roelke et al. Attacking an SRAM-based PUF through wearout
US11528135B2 (en) Integrated circuit (IC) signatures with random number generator and one-time programmable device
ES2826977T3 (es) Programación segura de datos secretos
ES2660057T3 (es) Soporte de almacenamiento de datos de acceso protegido
US20040267847A1 (en) Hardware random-number generator
US20230121502A1 (en) Integrated circuit (ic) signatures with random number generator and one-time programmable device
KR101416685B1 (ko) 비휘발성 메모리의 바이너리 데이터 보호 방법 및 그 장치
JP2011243149A (ja) 半導体装置
Li et al. Enhancing tpm security by integrating sram pufs technology