JP2016531515A - 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 - Google Patents
侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 Download PDFInfo
- Publication number
- JP2016531515A JP2016531515A JP2016536383A JP2016536383A JP2016531515A JP 2016531515 A JP2016531515 A JP 2016531515A JP 2016536383 A JP2016536383 A JP 2016536383A JP 2016536383 A JP2016536383 A JP 2016536383A JP 2016531515 A JP2016531515 A JP 2016531515A
- Authority
- JP
- Japan
- Prior art keywords
- challenge
- response
- electronic device
- physical non
- clonal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Abstract
Description
一特徴は、スタティックランダムアクセスメモリ(SRAM) PUFと回路遅延ベースPUF(たとえば、リング発振器(RO)PUF、アービタPUFなど)を組み合わせることによって一意の識別子を生成するのを可能にする。それ自体によるSRAM PUFは、障害解析ツール(たとえば、集束イオンビーム(FIB))を使用するクローン化アタックを受けることがある。したがって、回路遅延ベースPUFを使用してSRAM PUFへのチャレンジおよび/またはSRAM PUFからのレスポンスを隠し、それによって攻撃者がメモリデバイスのレスポンスをクローン化できないようにしてもよい。
物理的クローン化不能関数(PUF)は、回路内の製造プロセスばらつきを利用して一意の識別子を得るチャレンジ-レスポンス機構である。一例では、チャレンジとそれに対応するレスポンスとの間の関係は、回路(たとえば、集積回路)内の論理構成要素および配線の複雑な統計量的ばらつきによって決定される。2種類のPUFには、たとえば、SRAM PUFおよび回路遅延PUF(たとえば、リング発振器PUF)が含まれる。
図3は、攻撃者がメモリデバイス307をクローン化できないようにするにはSRAM PUF 326と回路遅延PUF 324をどのように組み合わせたらよいかについての第1の例を示すブロック図である。この例では、認証デバイス300が、デバイス認証モジュール/回路/サーバ303と、SRAM PUFデータベース301と、回路遅延PUFデータベース305とを含んでもよい。SRAM PUFデータベース301は、たとえば、複数のチャレンジ(たとえば、メモリアドレス)をメモリセル領域に送り、対応するレスポンス(たとえば、未初期化メモリセル状態/値)を得ることによって、製造時にメモリデバイス307のメモリセル領域に関して生成されてもよい。同様に、回路遅延PUFデータベース305は、たとえば、複数のチャレンジ(たとえば、2つのリング発振器の選択)をリング発振器に送り、対応するレスポンス(たとえば、2つの選択されたリング発振器間の周波数差分)を得ることによって、製造時にメモリデバイス307内の複数のリング発振器に関して生成されてもよい。
代替手法では、RO PUFを使用することによってSRAM PUFレスポンスをメモリデバイスから保護する。
図7は、一例によるデータコレクタデバイスを示すブロック図である。データコレクタデバイス702は、電子デバイス(たとえば、チップ、半導体、メモリデバイスなど)を一意に特徴付ける情報を収集して記憶するように構成されてもよい。たとえば、製造段階、品質管理段階、および/または展開前段階の間、データコレクタデバイス702は、各電子デバイスに対してチャレンジを送ってレスポンスを受け取り、受け取った情報を後で各電子デバイスを認証/識別する際に使用できるように記憶するように構成されてもよい。
図9は、各電子デバイス内の複数の物理的クローン化不能関数からのレスポンスに基づいて電子デバイスを認証するように構成された例示的な認証デバイスを示すブロック図である。認証デバイス902は、電子デバイス(たとえば、チップ、半導体、メモリデバイスなど)に問い合わせ、(電子デバイスから得られる)デバイス識別子に基づいて電子デバイスを識別し、電子デバイス内のSRAM PUFおよび回路遅延PUFへのチャレンジを含む問合せを実行することによって電子デバイスを認証することを試みるように構成されてもよい。認証デバイス902は、処理回路904、記憶デバイス906、通信インターフェース908、および/または機械可読媒体910を含み得る。通信インターフェース908は、認証デバイス902が1つまたは複数の電子デバイスと(たとえば、有線によってまたはワイヤレスに)通信するのを可能にする送信機/受信機回路918を含んでもよい。
図11は、複数の物理的クローン化不能関数を有する例示的な電子デバイスを示すブロック図である。電子デバイス1102は、チップ、半導体、メモリデバイスなどであってもよく、デバイス識別子を供給し、電子デバイス内のSRAM PUFおよび回路遅延PUFへのチャレンジに応答するように構成されてもよい。電子デバイス1102は、処理回路1104、(記憶デバイス内の)デバイス識別子1116、遅延ベースPUF回路1112(たとえば、複数の発振器リング回路)、スタティックランダムアクセスメモリ1116(SRAM PUFとして使用されてもよい)、通信インターフェース1108、および/または機械可読媒体1110を含んでもよい。通信インターフェース1108は、電子デバイス1102が1つまたは複数のデータコレクタデバイスおよび/または認証デバイスと(たとえば、有線によってまたはワイヤレスに)通信するのを可能にする送信機/受信機回路1118を含んでもよい。
104 メモリセル
106 SRAM
108 デバイス識別子
110 チャレンジ
112 レスポンス
114 データベース
120 回路遅延PUF
123 リング発振器
124 チャレンジ
128 回路遅延PUFデータベース
202 デバイス認証モジュール/回路/サーバ
204 リング発振器
206 レスポンス
300 認証デバイス
302 XOR演算
303 デバイス認証モジュール/回路/サーバ
305 回路遅延PUFデータベース
307 メモリデバイス
312 チャレンジ
316 チャレンジ
318 レスポンス
324 回路遅延PUF
400 認証デバイス
403 デバイス認証モジュール/回路/サーバ
404 XOR演算
405 回路遅延PUFデータベース
407 メモリデバイス
416 チャレンジ
418 レスポンス
424 回路遅延PUF
426 メモリセル領域
500 認証デバイス
503 デバイス認証モジュール/回路/サーバ
505 回路遅延PUFデータベース
507 メモリデバイス
512 チャレンジ
518 レスポンス
524 回路遅延PUF
600 認証デバイス
603 デバイス認証モジュール/回路/サーバ
604 メモリデバイス
605 RO PUFデータベース
607 メモリデバイス
612 チャレンジ
616 チャレンジ
618 レスポンス
619 ハッシュ
624 回路遅延PUF
625 RO PUFレスポンス
702 データコレクタデバイス
704 処理回路
706 記憶デバイス
708 通信インターフェース
710 機械可読媒体
712 回路遅延PUFデータベース
714 SRAM PUFデータベース
716 デバイス識別子データベース
718 送信機/受信機回路
720 チャレンジ生成回路/モジュール
722 デバイス識別子回路/モジュール
724 SRAM PUF収集回路/モジュール
726 回路遅延PUF収集回路/モジュール
728 チャレンジ生成命令
730 デバイス識別子命令
732 SRAM PUF収集命令
734 回路遅延PUF収集命令
902 認証デバイス
904 処理回路
906 記憶デバイス
908 通信インターフェース
910 機械可読媒体
912 回路遅延PUFデータベース
914 データベース
916 デバイス識別子データベース
918 送信機/受信機回路
922 デバイス識別子回路/モジュール
924 SRAM PUF検証回路/モジュール
926 回路遅延PUF検証回路/モジュール
930 デバイス識別子命令
932 SRAM PUF検証命令
934 回路遅延PUF検証命令
936 認証回路/モジュール
938 認証命令
1102 電子デバイス
1104 処理回路
1108 通信インターフェース
1110 機械可読媒体
1112 遅延ベースPUF回路
1114 スタティックランダムアクセスメモリ
1116 デバイス識別子
1118 送信機/受信機回路
1122 デバイス識別子回路/モジュール
1124 SRAM PUFレスポンス回路/モジュール
1126 回路遅延PUFレスポンス回路/モジュール
1130 デバイス識別子命令
1132 SRAM PUFレスポンス命令
1134 回路遅延PUFレスポンス命令
Claims (55)
- 電子デバイスによって使用可能な方法であって、
前記電子デバイス内の複数のメモリセルを使用して第1の物理的クローン化不能関数を実施するステップと、
前記電子デバイス内の複数の回路遅延ベースパスを使用して第2の物理的クローン化不能関数を実施するステップと、
外部サーバからチャレンジを受け取るステップと、
前記第2の物理的クローン化不能関数からの第1のレスポンスを使用して、
(a)前記第1の物理的クローン化不能関数へのチャレンジ入力をマスキング/アンマスキングすること、
(b)前記第1の物理的クローン化不能関数への前記チャレンジ入力を生成すること、または
(c)前記第1の物理的クローン化不能関数からのレスポンス出力をマスキングすることのいずれかを行うことによって前記チャレンジを前記第1の物理的クローン化不能関数に適用するステップと、
前記第1の物理的クローン化不能関数からの第2のレスポンスを前記外部サーバに送るステップとを含む方法。 - 前記第2の物理的クローン化不能関数からの第1のレスポンスを前記外部サーバに送るステップをさらに含む、請求項1に記載の方法。
- 前記第1の物理的クローン化不能関数は、前記チャレンジに対するレスポンスとして、1つまたは複数のメモリセルに関する未初期化メモリセル状態を使用する、請求項1に記載の方法。
- 前記複数の回路遅延ベースパスは、リング発振器であり、前記第2の物理的クローン化不能関数は、前記複数のリング発振器から2つのリング発振器を選択し前記2つのリング発振器間の周波数差分によって応答するチャレンジを受け取る、請求項1に記載の方法。
- 前記外部サーバは、前記第1の物理的クローン化不能関数に関するチャレンジおよびレスポンスの第1のデータベースと前記第2の物理的クローン化不能関数に関するチャレンジおよびレスポンスの第2のデータベースとを含み、前記外部サーバは、前記チャレンジを前記電子デバイスに送り、前記第2のレスポンスに基づいて前記電子デバイスを認証または識別する、請求項1に記載の方法。
- 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含む、請求項1に記載の方法。
- 前記第1のチャレンジは、前記第2のチャレンジへの予期されるレスポンスによってマスキングされたチャレンジである、請求項6に記載の方法。
- 前記第1のチャレンジは、前記第1の物理的クローン化不能関数によって処理される前に前記第2の物理的クローン化不能関数からの前記第1のレスポンスによって修正される、請求項6に記載の方法。
- 前記受け取ったチャレンジが前記第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、次に、前記第1のレスポンスが前記第1の物理的クローン化不能関数によって第2のチャレンジとして使用されて前記第2のレスポンスが生成される、請求項1に記載の方法。
- 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記第2のチャレンジが第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、前記第1のレスポンスを使用して前記第1の物理的クローン化不能関数からの前記第2のレスポンスがマスキングされる、請求項1に記載の方法。
- 前記第2の物理的クローン化不能関数からの前記第1のレスポンスをハッシングして中間レスポンスを得るステップと、
前記中間レスポンスを使用して前記第2のレスポンスをマスキングするステップとをさらに含む、請求項10に記載の方法。 - 前記チャレンジは、前記電子デバイスの認証プロセス、前記電子デバイスの識別プロセス、および/または前記電子デバイス内のキー生成プロセスのうちの少なくとも1つの一部として受け取られる、請求項1に記載の方法。
- 前記電子デバイスは、展開前段階または製造段階中に1つまたは複数のチャレンジを受け取っており、1つまたは複数の対応するレスポンスを供給している、請求項1に記載の方法。
- 事前に記憶されたデバイス識別子を、
(a)前記チャレンジが受け取られる前または
(b)前記第2のレスポンスを送るのと同時のいずれかのときに、前記電子デバイスから前記外部サーバに送ることをさらに含み、
前記デバイス識別子は前記電子デバイスを一意に識別する、請求項1に記載の方法。 - 電子デバイスであって、
第1の物理的クローン化不能関数として働く前記電子デバイス内の複数のメモリセルと、
第2の物理的クローン化不能関数を実施する前記電子デバイス内の複数の回路遅延ベースパスと、
外部サーバからチャレンジを受け取るための通信インターフェースと、
前記通信インターフェース、前記複数のメモリセル、および前記複数の回路遅延ベースパスに結合された処理回路であって、前記第2の物理的クローン化不能関数からの第1のレスポンスを使用して、
(a)前記第1の物理的クローン化不能関数へのチャレンジ入力をマスキング/アンマスキングすること、
(b)前記第1の物理的クローン化不能関数への前記チャレンジ入力を生成すること、または
(c)前記第1の物理的クローン化不能関数からのレスポンス出力をマスキングすることのいずれかを行うことによって前記チャレンジを前記第1の物理的クローン化不能関数に適用するように構成された処理回路とを備え、
前記通信インターフェースは、前記第1の物理的クローン化不能関数から前記外部サーバに第2のレスポンスを送るように構成される電子デバイス。 - 前記第2の物理的クローン化不能関数からの前記第1のレスポンスを前記外部サーバに送ることをさらに含む、請求項15に記載の電子デバイス。
- 前記第1の物理的クローン化不能関数は、前記チャレンジに対するレスポンスとして、1つまたは複数のメモリセルに関する未初期化メモリセル状態を使用する、請求項15に記載の電子デバイス。
- 前記複数の回路遅延ベースパスは、リング発振器であり、前記第2の物理的クローン化不能関数は、前記複数のリング発振器から2つのリング発振器を選択し前記2つのリング発振器間の周波数差分によって応答するチャレンジを受け取る、請求項15に記載の電子デバイス。
- 前記外部サーバは、前記第1の物理的クローン化不能関数に関するチャレンジおよびレスポンスの第1のデータベースと前記第2の物理的クローン化不能関数に関するチャレンジおよびレスポンスの第2のデータベースとを含み、前記外部サーバは、前記チャレンジを前記電子デバイスに送り、前記第2のレスポンスに基づいて前記電子デバイスを認証または識別する、請求項15に記載の電子デバイス。
- 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含む、請求項15に記載の電子デバイス。
- 前記第1のチャレンジは、前記第2のチャレンジへの予期されるレスポンスによってマスキングされたチャレンジである、請求項20に記載の電子デバイス。
- 前記第1のチャレンジは、前記第1の物理的クローン化不能関数によって処理される前に前記第2の物理的クローン化不能関数からの前記第1のレスポンスによって修正される、請求項20に記載の電子デバイス。
- 前記受け取ったチャレンジが前記第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、次に、前記第1のレスポンスが前記第1の物理的クローン化不能関数によって第2のチャレンジとして使用されて前記第2のレスポンスが生成される、請求項15に記載の電子デバイス。
- 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記第2のチャレンジが第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、前記第1のレスポンスを使用して前記第1の物理的クローン化不能関数からの前記第2のレスポンスがマスキングされる、請求項15に記載の電子デバイス。
- 前記処理回路は、
前記第2の物理的クローン化不能関数からの前記第1のレスポンスをハッシングして中間レスポンスを得ることと、
前記中間レスポンスを使用して前記第2のレスポンスをマスキングすることとを行うようにさらに構成される、請求項24に記載の電子デバイス。 - 前記チャレンジは、前記電子デバイスの認証プロセス、前記電子デバイスの識別プロセス、および/または前記電子デバイス内のキー生成プロセスのうちの少なくとも1つの一部として受け取られる、請求項15に記載の電子デバイス。
- 前記処理回路は事前に記憶されたデバイス識別子を、
(a)前記チャレンジが受け取られる前または
(b)前記第2のレスポンスを送るのと同時のいずれかのときに、前記電子デバイスから前記外部サーバに送るようにさらに構成され、
前記デバイス識別子は前記電子デバイスを一意に識別する、請求項15に記載の電子デバイス。 - 電子デバイスであって、
前記電子デバイス内の複数のメモリセルを使用して第1の物理的クローン化不能関数を実施するための手段と、
前記電子デバイス内の複数の回路遅延ベースパスを使用して第2の物理的クローン化不能関数を実施するための手段と、
外部サーバからチャレンジを受け取るための手段と、
前記第2の物理的クローン化不能関数からの第1のレスポンスを使用して、
(a)前記第1の物理的クローン化不能関数へのチャレンジ入力をマスキング/アンマスキングすること、
(b)前記第1の物理的クローン化不能関数への前記チャレンジ入力を生成すること、または
(c)前記第1の物理的クローン化不能関数からのレスポンス出力をマスキングすることのいずれかを行うことによって前記チャレンジを前記第1の物理的クローン化不能関数に適用するための手段と、
前記第1の物理的クローン化不能関数からの第2のレスポンスを前記外部サーバに送るための手段とを備える電子デバイス。 - 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含む、請求項28に記載の電子デバイス。
- 前記第1のチャレンジは、前記第2のチャレンジへの予期されるレスポンスによってマスキングされたチャレンジである、請求項29に記載の電子デバイス。
- 前記第1のチャレンジは、前記第1の物理的クローン化不能関数によって処理される前に前記第2の物理的クローン化不能関数からの前記第1のレスポンスによって修正される、請求項29に記載の電子デバイス。
- 前記受け取ったチャレンジが前記第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、次に、前記第1のレスポンスが前記第1の物理的クローン化不能関数によって第2のチャレンジとして使用されて前記第2のレスポンスが生成される、請求項29に記載の電子デバイス。
- 前記チャレンジは、前記第1の物理的クローン化不能関数に関する第1のチャレンジと、前記第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記第2のチャレンジが第2の物理的クローン化不能関数によって使用されて前記第1のレスポンスが生成され、前記第1のレスポンスを使用して前記第1の物理的クローン化不能関数からの前記第2のレスポンスがマスキングされる、請求項28に記載の電子デバイス。
- 1つまたは複数の命令が記憶された非一時的機械可読記憶媒体であって、前記命令は、少なくとも1つのプロセッサによって実行されたときに、前記少なくとも1つのプロセッサに、
前記電子デバイス内の複数のメモリセルを使用して第1の物理的クローン化不能関数を実施することと、
前記電子デバイス内の複数の回路遅延ベースパスを使用して第2の物理的クローン化不能関数を実施することと、
外部サーバからチャレンジを受け取ることと、
前記第2の物理的クローン化不能関数からの第1のレスポンスを使用して、
(a)前記第1の物理的クローン化不能関数へのチャレンジ入力をマスキング/アンマスキングすること、
(b)前記第1の物理的クローン化不能関数への前記チャレンジ入力を生成すること、または
(c)前記第1の物理的クローン化不能関数からのレスポンス出力をマスキングすることのいずれかを行うことによって前記チャレンジを前記第1の物理的クローン化不能関数に適用することと、
前記第1の物理的クローン化不能関数からの第2のレスポンスを前記外部サーバに送ることとを行わせる非一時的機械可読記憶媒体。 - 認証デバイスによって使用可能な方法であって、
電子デバイスに関連するデバイス識別子を受け取るステップと、
1つまたは複数のチャレンジを前記電子デバイスに送るステップと、
前記電子デバイスから1つまたは複数のレスポンスを受け取るステップであって、前記1つまたは複数のレスポンスは、前記電子デバイスにおいて2つ以上の異なる種類の物理的クローン化不能関数から生成される特性情報を含むステップと、
前記電子デバイス識別子を使用して、前記電子デバイスに固有の事前に記憶されたレスポンスを識別するステップと、
前記電子デバイスに関する前記事前に記憶されたレスポンスと前記受け取った1つまたは複数のレスポンスを比較することによって前記電子デバイスを認証するステップとを含む方法。 - 前記チャレンジは、前記電子デバイスから事前にレスポンスが得られた複数のチャレンジから選択される、請求項35に記載の方法。
- 前記事前に記憶されたレスポンスは、前記電子デバイスの製造段階または展開前段階において得られている、請求項35に記載の方法。
- 前記デバイス識別子は、前記1つまたは複数のチャレンジを送る前に受け取られる、請求項35に記載の方法。
- 前記デバイス識別子は、前記1つまたは複数のレスポンスを受け取るのとともに受け取られる、請求項35に記載の方法。
- 前記チャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと、第2の物理的クローン化不能関数に関する第2のチャレンジとを含む、請求項35に記載の方法。
- 前記第1のチャレンジは、前記第2のチャレンジへの予期されるレスポンスによってマスキングされたチャレンジである、請求項40に記載の方法。
- 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスと前記第2の物理的クローン化不能関数からの第2のレスポンスとを含み、前記電子デバイスは、前記第1のレスポンスが前記第1のチャレンジに対応する事前に記憶された第1のレスポンスと一致し、前記第2のレスポンスが前記第2のチャレンジに対応する事前に記憶された第2のレスポンスと一致する場合に首尾よく認証される、請求項40に記載の方法。
- 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスと前記第2の物理的クローン化不能関数からの第2のレスポンスとを含み、前記方法は、
前記第1のチャレンジを前記第2のレスポンスによってアンマスキングすることによって中間チャレンジを得て、前記受け取った第1のレスポンスを前記中間チャレンジに関連する前記事前に記憶されたレスポンスと比較するステップをさらに含む、請求項40に記載の方法。 - 前記1つまたは複数のチャレンジは、第2の物理的クローン化不能関数に関する第1のチャレンジを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスを含み、前記方法は、
前記第1のチャレンジに対応する事前に記憶された中間レスポンスを取り込むことによって中間チャレンジを得て、前記受け取った第1のレスポンスを前記中間チャレンジに対応する前記事前に記憶された中間レスポンスと比較するステップをさらに含む、請求項35に記載の方法。 - 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは第1のレスポンスを含み、前記方法は、
前記第2のチャレンジに対応する事前に記憶された第2のレスポンスによって前記第1のレスポンスをアンマスキングすることによって中間レスポンスを得て、前記中間レスポンスを前記第1のチャレンジに関連する前記事前に記憶されたレスポンスと比較するステップをさらに含む、請求項35に記載の方法。 - 電子デバイスと通信するための通信インターフェースと、
前記通信インターフェースに結合された処理回路とを含み、前記処理回路は、
電子デバイスに関連するデバイス識別子を受け取ることと、
1つまたは複数のチャレンジを前記電子デバイスに送ることと、
前記電子デバイスから1つまたは複数のレスポンスを受け取ることであって、前記1つまたは複数のレスポンスは、前記電子デバイスにおいて2つ以上の異なる種類の物理的クローン化不能関数から生成される特性情報を含むことと、
前記電子デバイス識別子を使用して、前記電子デバイスに固有の事前に記憶されたレスポンスを識別することと、
前記電子デバイスに関する前記事前に記憶されたレスポンスと前記受け取った1つまたは複数のレスポンスを比較することによって前記電子デバイスを認証することとを行うように構成される認証デバイス。 - 前記チャレンジは、前記電子デバイスから事前にレスポンスが得られた複数のチャレンジから選択される、請求項46に記載の認証デバイス。
- 前記チャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと、第2の物理的クローン化不能関数に関する第2のチャレンジとを含む、請求項46に記載の認証デバイス。
- 前記第1のチャレンジは、前記第2のチャレンジへの予期されるレスポンスによってマスキングされたチャレンジである、請求項48に記載の認証デバイス。
- 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスと前記第2の物理的クローン化不能関数からの第2のレスポンスとを含み、前記電子デバイスは、前記第1のレスポンスが前記第1のチャレンジに対応する事前に記憶された第1のレスポンスと一致し、前記第2のレスポンスが前記第2のチャレンジに対応する事前に記憶された第2のレスポンスと一致する場合に首尾よく認証される、請求項48に認証デバイス。
- 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスと前記第2の物理的クローン化不能関数からの第2のレスポンスとを含み、前記処理回路は、
前記第1のチャレンジを前記第2のレスポンスによってアンマスキングすることによって中間チャレンジを得て、前記受け取った第1のレスポンスを前記中間チャレンジに関連する前記事前に記憶されたレスポンスと比較するようにさらに構成される、請求項46に記載の認証デバイス。 - 前記1つまたは複数のチャレンジは、第2の物理的クローン化不能関数に関する第1のチャレンジを含み、前記1つまたは複数のレスポンスは、前記第1の物理的クローン化不能関数からの第1のレスポンスを含み、前記処理回路は、
前記第1のチャレンジに対応する事前に記憶された中間レスポンスを取り込むことによって中間チャレンジを得て、前記受け取った第1のレスポンスを前記中間チャレンジに対応する前記事前に記憶された中間レスポンスと比較するようにさらに構成される、請求項46に記載の認証デバイス。 - 前記1つまたは複数のチャレンジは、第1の物理的クローン化不能関数に関する第1のチャレンジと第2の物理的クローン化不能関数に関する第2のチャレンジとを含み、前記1つまたは複数のレスポンスは第1のレスポンスを含み、前記処理回路は、
前記第2のチャレンジに対応する事前に記憶された第2のレスポンスによって前記第1のレスポンスをアンマスキングすることによって中間レスポンスを得て、前記中間レスポンスを前記第1のチャレンジに関連する前記事前に記憶されたレスポンスと比較するようにさらに構成される、請求項46に記載の認証デバイス。 - 電子デバイスに関連するデバイス識別子を受け取るための手段と、
1つまたは複数のチャレンジを前記電子デバイスに送るための手段と、
前記電子デバイスから1つまたは複数のレスポンスを受け取るための手段であって、前記1つまたは複数のレスポンスは、前記電子デバイスにおいて2つ以上の異なる種類の物理的クローン化不能関数から生成される特性情報を含む手段と、
前記電子デバイス識別子を使用して、前記電子デバイスに固有の事前に記憶されたレスポンスを識別するための手段と、
前記電子デバイスに関する前記事前に記憶されたレスポンスと前記受け取った1つまたは複数のレスポンスを比較することによって前記電子デバイスを認証するための手段とを備える認証デバイス。 - 1つまたは複数の命令が記憶された非一時的機械可読記憶媒体であって、前記命令は、少なくとも1つのプロセッサによって実行されたときに、前記少なくとも1つのプロセッサに、
電子デバイスに関連するデバイス識別子を受け取ることと、
1つまたは複数のチャレンジを前記電子デバイスに送ることと、
前記電子デバイスから1つまたは複数のレスポンスを受け取ることであって、前記1つまたは複数のレスポンスは、前記電子デバイスにおいて2つ以上の異なる種類の物理的クローン化不能関数から生成された特性情報を含むことと、
前記電子デバイス識別子を使用して、前記電子デバイスに固有の事前に記憶されたレスポンスを識別することと、
前記電子デバイスに関する前記事前に記憶されたレスポンスと前記受け取った1つまたは複数のレスポンスを比較することによって前記電子デバイスを認証することとを行わせる非一時的機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/975,082 US9787480B2 (en) | 2013-08-23 | 2013-08-23 | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
US13/975,082 | 2013-08-23 | ||
PCT/US2014/051718 WO2015026838A1 (en) | 2013-08-23 | 2014-08-19 | Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016531515A true JP2016531515A (ja) | 2016-10-06 |
JP2016531515A5 JP2016531515A5 (ja) | 2017-09-07 |
JP6515100B2 JP6515100B2 (ja) | 2019-05-15 |
Family
ID=51541283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016536383A Active JP6515100B2 (ja) | 2013-08-23 | 2014-08-19 | 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9787480B2 (ja) |
EP (1) | EP3036621B1 (ja) |
JP (1) | JP6515100B2 (ja) |
KR (1) | KR102168502B1 (ja) |
CN (2) | CN109347642A (ja) |
WO (1) | WO2015026838A1 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9787480B2 (en) | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
US9262256B2 (en) * | 2013-12-24 | 2016-02-16 | Intel Corporation | Using dark bits to reduce physical unclonable function (PUF) error rate without storing dark bits location |
US9292692B2 (en) * | 2014-05-05 | 2016-03-22 | Sypris Electronics, Llc | System and device for verifying the integrity of a system from its subcomponents |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9715590B2 (en) | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US20160047855A1 (en) * | 2014-08-15 | 2016-02-18 | Case Western Reserve University | Pcb authentication and counterfeit detection |
US9515835B2 (en) | 2015-03-24 | 2016-12-06 | Intel Corporation | Stable probing-resilient physically unclonable function (PUF) circuit |
US10177922B1 (en) * | 2015-03-25 | 2019-01-08 | National Technology & Engineering Solutions Of Sandia, Llc | Repeatable masking of sensitive data |
US10256983B1 (en) | 2015-03-25 | 2019-04-09 | National Technology & Engineering Solutions Of Sandia, Llc | Circuit that includes a physically unclonable function |
US9571480B1 (en) * | 2015-04-08 | 2017-02-14 | Sonus Networks, Inc. | Authentication methods and apparatus |
CN104836669B (zh) * | 2015-05-08 | 2018-04-06 | 东南大学 | 一种基于sram puf的安全认证方法及一种终端、认证系统 |
US10877531B2 (en) * | 2015-08-03 | 2020-12-29 | Texas Instruments Incorporated | Methods and apparatus to create a physically unclonable function |
US9971566B2 (en) | 2015-08-13 | 2018-05-15 | Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University | Random number generating systems and related methods |
US9985791B2 (en) * | 2015-08-13 | 2018-05-29 | Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University | Physically unclonable function generating systems and related methods |
US9967094B2 (en) | 2015-08-25 | 2018-05-08 | Nxp Usa, Inc. | Data processing system with secure key generation |
AU2016362507A1 (en) | 2015-12-04 | 2018-06-14 | Dan CERNOCH | Systems and methods for scalable-factor authentication |
JP7003059B2 (ja) * | 2016-01-11 | 2022-01-20 | ユーエヌエム レインフォレスト イノベーションズ | プライバシー保護相互pufベース認証プロトコル |
US11303460B2 (en) | 2016-06-29 | 2022-04-12 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUFs from sensors and their calibration |
GB2543125B (en) * | 2016-07-27 | 2017-10-18 | Quantum Base Ltd | Generating a unique response to a challenge |
US11258599B2 (en) | 2016-08-04 | 2022-02-22 | Macronix International Co., Ltd. | Stable physically unclonable function |
US10680809B2 (en) | 2016-08-04 | 2020-06-09 | Macronix International Co., Ltd. | Physical unclonable function for security key |
US10404478B2 (en) | 2016-08-04 | 2019-09-03 | Macronix International Co., Ltd. | Physical unclonable function using divided threshold distributions in non-volatile memory |
US10855477B2 (en) | 2016-08-04 | 2020-12-01 | Macronix International Co., Ltd. | Non-volatile memory with physical unclonable function and random number generator |
US10911229B2 (en) | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
CN106301292A (zh) * | 2016-08-16 | 2017-01-04 | 天津大学 | 基于电磁信号远程激活硬件木马的装置 |
US11012246B2 (en) * | 2016-09-08 | 2021-05-18 | Taiwan Semiconductor Manufacturing Co., Ltd. | SRAM-based authentication circuit |
WO2018085676A1 (en) * | 2016-11-04 | 2018-05-11 | Stc.Unm | System and methods for entropy and statistical quality metrics |
US11362845B2 (en) * | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
US10148653B2 (en) * | 2016-12-14 | 2018-12-04 | The Boeing Company | Authenticating an aircraft data exchange using detected differences of onboard electronics |
EP3340212B1 (en) * | 2016-12-21 | 2019-11-13 | Merck Patent GmbH | Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting |
EP3340215A1 (en) * | 2016-12-23 | 2018-06-27 | Secure-IC SAS | System and method for generating secret information using a high reliability physically unclonable function |
US9811689B1 (en) | 2016-12-27 | 2017-11-07 | Macronix International Co., Ltd. | Chip ID generation using physical unclonable function |
WO2018145755A1 (en) * | 2017-02-10 | 2018-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of verifying that a first device and a second device are physically interconnected |
WO2018183926A1 (en) * | 2017-03-31 | 2018-10-04 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Securing distributed elements connected to a network with addressable physically unclonable functions |
CN107194285B (zh) * | 2017-04-29 | 2020-05-12 | 苏州芯动科技有限公司 | 一种基于puf的密钥生成方法及数据存储方法 |
EP3407335B1 (en) * | 2017-05-22 | 2023-07-26 | Macronix International Co., Ltd. | Non-volatile memory based physically unclonable function with random number generator |
US10425235B2 (en) * | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US11196574B2 (en) * | 2017-08-17 | 2021-12-07 | Taiwan Semiconductor Manufacturing Company, Ltd. | Physically unclonable function (PUF) generation |
KR102341266B1 (ko) | 2017-08-30 | 2021-12-20 | 삼성전자주식회사 | 물리적 복제방지 기능을 위한 집적 회로 및 이를 포함하는 장치 |
US10985922B2 (en) * | 2017-09-29 | 2021-04-20 | Taiwan Semiconductor Manufacturing Co., Ltd. | Device with self-authentication |
US10777265B2 (en) * | 2017-11-13 | 2020-09-15 | International Business Machines Corporation | Enhanced FDSOI physically unclonable function |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US10915635B2 (en) * | 2017-12-22 | 2021-02-09 | The Boeing Company | Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions |
US11245520B2 (en) * | 2018-02-14 | 2022-02-08 | Lucid Circuit, Inc. | Systems and methods for generating identifying information based on semiconductor manufacturing process variations |
US11082241B2 (en) * | 2018-03-30 | 2021-08-03 | Intel Corporation | Physically unclonable function with feed-forward addressing and variable latency output |
CN110324141A (zh) * | 2018-03-30 | 2019-10-11 | 恩智浦有限公司 | 抵抗旁信道攻击的物理不可克隆函数和其对应的方法 |
CN108683505B (zh) * | 2018-04-25 | 2021-01-05 | 东南大学 | 一种具备安全性的apuf电路 |
CN109005040B (zh) * | 2018-09-10 | 2022-04-01 | 湖南大学 | 动态多密钥混淆puf结构及其认证方法 |
US11151290B2 (en) | 2018-09-17 | 2021-10-19 | Analog Devices, Inc. | Tamper-resistant component networks |
KR102192845B1 (ko) | 2018-09-20 | 2020-12-18 | 충북대학교 산학협력단 | 물리적 복제 불가능 함수에 적용 가능한 응답 다중 비교를 통한 응답 불안정성 감지 장치 및 방법 |
US11277272B2 (en) | 2018-11-07 | 2022-03-15 | Samsung Electronics Co., Ltd. | Integrated circuit and method for challenge-response physically unclonable function |
KR20200082982A (ko) | 2018-12-31 | 2020-07-08 | 삼성전자주식회사 | 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치 |
US10764069B1 (en) * | 2019-03-08 | 2020-09-01 | Analog Devices International Unlimited Company | Transistor based PUF apparatus |
US11841983B2 (en) | 2019-06-07 | 2023-12-12 | Ohio State Innovation Foundation | Systems and methods using hybrid Boolean networks as physically unclonable functions |
US10769327B1 (en) | 2019-06-13 | 2020-09-08 | International Business Machines Corporation | Integrated circuit authentication using mask fingerprinting |
US11269999B2 (en) * | 2019-07-01 | 2022-03-08 | At&T Intellectual Property I, L.P. | Protecting computing devices from malicious tampering |
US11171793B2 (en) * | 2019-10-01 | 2021-11-09 | Nxp B.V. | Method and system for detecting an attack on a physically unclonable function (PUF) |
CN111027102B (zh) * | 2019-11-13 | 2023-05-26 | 云南大学 | 一种高安全性可配置ro-puf电路结构 |
US11240047B2 (en) | 2019-12-16 | 2022-02-01 | Analog Devices International Unlimited Company | Capacitor based physical unclonable function |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11743058B2 (en) * | 2020-03-05 | 2023-08-29 | International Business Machines Corporation | NVDIMM security with physically unclonable functions |
US11625478B2 (en) * | 2020-04-15 | 2023-04-11 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Resilient password management system using an array of addressable physical unclonable functions |
CN111865617B (zh) * | 2020-08-04 | 2021-09-07 | 上海交通大学 | 一种基于物理不可克隆函数的增强系统可靠性方法 |
US11394566B2 (en) | 2020-08-05 | 2022-07-19 | Analog Devices International Unlimited Company | Physical unclonable function configuration and readout |
US11734459B2 (en) * | 2020-08-05 | 2023-08-22 | Analog Devices International Unlimited Company | Monitoring a physical unclonable function |
US11380379B2 (en) | 2020-11-02 | 2022-07-05 | Macronix International Co., Ltd. | PUF applications in memories |
WO2022271110A1 (en) * | 2021-06-24 | 2022-12-29 | İsti̇nye Üni̇versi̇tesi̇ | Sram based block ram puf system and method |
CN115242506B (zh) * | 2022-07-21 | 2024-04-12 | 深圳市汇顶科技股份有限公司 | 电子设备身份验证方法、装置、系统及设备、存储介质 |
DE202023101370U1 (de) | 2023-03-20 | 2023-04-18 | Tarek Hidouri | Ein Gerät zum Entwickeln einer konfigurierbaren, physikalisch nicht klonbaren Funktion unter Verwendung eines rekonfigurierbaren Feldeffekttransistors |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198528A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 単一の集積回路識別子の多様化 |
JP2008516472A (ja) * | 2004-10-04 | 2008-05-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理トークンのための二側誤り訂正 |
US20120131340A1 (en) * | 2010-11-19 | 2012-05-24 | Philippe Teuwen | Enrollment of Physically Unclonable Functions |
EP2615571A1 (en) * | 2012-01-16 | 2013-07-17 | Gemalto SA | Method of generating an identifier of an electronic device |
EP2626816A1 (en) * | 2012-02-08 | 2013-08-14 | Gemalto SA | Method of authenticating a device |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
JP2005286787A (ja) * | 2004-03-30 | 2005-10-13 | Sanyo Electric Co Ltd | ノイズ除去回路 |
EP1842203A4 (en) * | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
EP1927067A2 (en) * | 2005-09-14 | 2008-06-04 | Koninklijke Philips Electronics N.V. | Device, system and method for determining authenticity of an item |
DE602006005958D1 (de) * | 2005-11-29 | 2009-05-07 | Koninkl Philips Electronics Nv | Beweise der physischen nähe unter verwendung von cpufs |
ATE426968T1 (de) * | 2005-11-29 | 2009-04-15 | Koninkl Philips Electronics Nv | Physisches verteilen von geheimnissen und beweisen der nahe unter verwendung von pufs |
EP2053543A1 (en) | 2006-11-06 | 2009-04-29 | Panasonic Corporation | Authenticator |
US8290150B2 (en) * | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US9214183B2 (en) * | 2007-06-12 | 2015-12-15 | Nxp B.V. | Secure storage |
CN101542496B (zh) * | 2007-09-19 | 2012-09-05 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
US8966660B2 (en) | 2008-08-07 | 2015-02-24 | William Marsh Rice University | Methods and systems of digital rights management for integrated circuits |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
EP2434683A4 (en) | 2009-05-22 | 2016-04-20 | Mitsubishi Electric Corp | ELECTRONIC DEVICE, KEY GENERATION PROGRAM, RECORDING MEDIUM AND KEY PRODUCING METHOD |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8370787B2 (en) * | 2009-08-25 | 2013-02-05 | Empire Technology Development Llc | Testing security of mapping functions |
JP5499358B2 (ja) * | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
US8667265B1 (en) | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US8418006B1 (en) * | 2010-12-07 | 2013-04-09 | Xilinx, Inc. | Protecting a design for an integrated circuit using a unique identifier |
US20120183135A1 (en) | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US8850608B2 (en) * | 2011-03-07 | 2014-09-30 | University Of Connecticut | Embedded ring oscillator network for integrated circuit security and threat detection |
CN102521538A (zh) * | 2011-12-07 | 2012-06-27 | 浙江大学 | 基于多频率段的物理不可克隆函数结构 |
US20130147511A1 (en) * | 2011-12-07 | 2013-06-13 | Patrick Koeberl | Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions |
US20130339814A1 (en) * | 2012-06-15 | 2013-12-19 | Shantanu Rane | Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties |
US20140041040A1 (en) * | 2012-08-01 | 2014-02-06 | The Regents Of The University Of California | Creating secure multiparty communication primitives using transistor delay quantization in public physically unclonable functions |
DE102012216677B3 (de) | 2012-09-18 | 2013-06-13 | Siemens Aktiengesellschaft | Identifikationsschaltung |
US8928347B2 (en) | 2012-09-28 | 2015-01-06 | Intel Corporation | Integrated circuits having accessible and inaccessible physically unclonable functions |
DE102012219112A1 (de) * | 2012-10-19 | 2014-04-24 | Siemens Aktiengesellschaft | Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes |
CN103020552B (zh) * | 2012-12-20 | 2015-05-13 | 天津联芯科技有限公司 | 基于sram的puf的片上自我注册系统及其实现方法 |
EP2779067B1 (en) * | 2013-03-15 | 2019-05-08 | Maxim Integrated Products, Inc. | Secure authentication based on physically unclonable functions |
US9088278B2 (en) * | 2013-05-03 | 2015-07-21 | International Business Machines Corporation | Physical unclonable function generation and management |
US9787480B2 (en) | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
-
2013
- 2013-08-23 US US13/975,082 patent/US9787480B2/en active Active
-
2014
- 2014-08-19 CN CN201811300379.2A patent/CN109347642A/zh active Pending
- 2014-08-19 WO PCT/US2014/051718 patent/WO2015026838A1/en active Application Filing
- 2014-08-19 CN CN201480045952.3A patent/CN105474167B/zh active Active
- 2014-08-19 KR KR1020167006993A patent/KR102168502B1/ko active IP Right Grant
- 2014-08-19 EP EP14766253.0A patent/EP3036621B1/en active Active
- 2014-08-19 JP JP2016536383A patent/JP6515100B2/ja active Active
-
2016
- 2016-01-29 US US15/011,255 patent/US9948470B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198528A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 単一の集積回路識別子の多様化 |
JP2008516472A (ja) * | 2004-10-04 | 2008-05-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理トークンのための二側誤り訂正 |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US20120131340A1 (en) * | 2010-11-19 | 2012-05-24 | Philippe Teuwen | Enrollment of Physically Unclonable Functions |
EP2615571A1 (en) * | 2012-01-16 | 2013-07-17 | Gemalto SA | Method of generating an identifier of an electronic device |
EP2626816A1 (en) * | 2012-02-08 | 2013-08-14 | Gemalto SA | Method of authenticating a device |
Non-Patent Citations (1)
Title |
---|
山本 大 ほか: "ラッチの乱数出力位置を利用したPUFによるID生成/認証システムの信頼性向上手法", 2011年 暗号と情報セキュリティシンポジウム概要集, vol. 2D1−1, JPN6015017949, 25 January 2011 (2011-01-25), JP, pages pp.1−8 * |
Also Published As
Publication number | Publication date |
---|---|
US20150058928A1 (en) | 2015-02-26 |
US20160149712A1 (en) | 2016-05-26 |
EP3036621A1 (en) | 2016-06-29 |
US9948470B2 (en) | 2018-04-17 |
CN109347642A (zh) | 2019-02-15 |
WO2015026838A1 (en) | 2015-02-26 |
US9787480B2 (en) | 2017-10-10 |
EP3036621B1 (en) | 2017-10-18 |
CN105474167A (zh) | 2016-04-06 |
CN105474167B (zh) | 2018-11-27 |
JP6515100B2 (ja) | 2019-05-15 |
KR102168502B1 (ko) | 2020-10-21 |
KR20160048114A (ko) | 2016-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6515100B2 (ja) | 侵襲的なクローンアタックに抵抗するためのメモリベースpufのマスキング演算への回路遅延ベース物理的クローン化不能関数(puf)の適用 | |
JP6261727B2 (ja) | デバイス識別のための物理的クローン化不能関数パターンマッチング | |
US11921911B2 (en) | Peripheral device | |
US10482036B2 (en) | Securely binding between memory chip and host | |
CN109690543B (zh) | 安全认证方法、集成电路及系统 | |
JP2016134671A (ja) | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム | |
US11625478B2 (en) | Resilient password management system using an array of addressable physical unclonable functions | |
JP2023015376A (ja) | 認証情報の設定を仲介するための装置及び方法 | |
Schrijen et al. | Physical unclonable functions to the rescue | |
TW201915748A (zh) | 半導體裝置 | |
US20200117795A1 (en) | System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier | |
KR102263877B1 (ko) | 디바이스 고유암호키 생성기 및 방법 | |
CN109586898A (zh) | 双系统通信密钥生成方法及计算机可读存储介质 | |
Arias et al. | Device attestation: Past, present, and future | |
US20240086081A1 (en) | External memory data integrity validation | |
Aysu et al. | A design method for remote integrity checking of complex PCBs | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
CN108664778B (zh) | 用户身份认证方法、装置及电子设备 | |
CN117353920B (zh) | 一种密钥派生方法、处理器和相关设备 | |
CN117544319A (zh) | 一种身份认证方法、处理器和相关设备 | |
JP2020167488A (ja) | 通信システム、認証装置および認証方法 | |
CN116522356A (zh) | 数据查询方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170726 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190415 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6515100 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |