使用基于物理不可克隆功能的密钥产生系统的设备认证的制作方法

文档序号:8516063阅读:795来源:国知局
使用基于物理不可克隆功能的密钥产生系统的设备认证的制作方法
【技术领域】
[0001]本公开通常涉及半导体的领域,且更具体地涉及使用基于物理不可克隆功能(PUF)的密钥产生系统的设备认证。
【背景技术】
[0002]由于伪造硬件设备而引起的电子部件供应链的污染是在今天的全球化市场中的严重和增长的风险。复制和伪造设备可在不同的级别出现。重标记是伪造设备的低技术技巧,并对所检测到的大量伪造物负有责任。在一般重标记攻击中,通过用指示较高规范或较高价值零件的新识别标记代替原始识别标记,篡改设备的产品标记。这样的设备如果嵌入电子产品或系统中,则可能在经受原始零件未被设计用于的操作环境时,在现场出故障。设备故障可导致设备制造商的降低的声誉。其它伪造技术可包括试图通过例如复制制造掩模或通过逆向工程设计设备来克隆设备。在这些实例中,伪造者可经由被克隆的芯片的未授权的销售而受益于重标记的设备或芯片设计。因此,这样的设备的合法制造商的利润率可被不利地影响。此外,当设备遭受供应不足或被制造商终止产生时,进入供应链的伪造产品的风险通常增加。因此,需要更有效的技术来防止硬件设备的未授权的复制和伪造。
【附图说明】
[0003]为了提供对本公开及其特征和优点的更完全的理解,结合附图参考下面的描述,其中相似的附图标记表示相似的部件,其中:
[0004]图1是示出根据示例实施例的使用基于物理不可克隆功能的密钥产生系统的设备认证系统的简化方框图;
[0005]图2是根据实施例的在认证系统的登记(enrollment)阶段期间的硬件设备的简化交互作用图;
[0006]图3是根据实施例的在认证系统的评估阶段期间的硬件设备的简化交互作用图;
[0007]图4是示出可与本公开的实施例相关联的示例操作的简化流程图;
[0008]图5是示出可与本公开的实施例相关联的另外的示例操作的简化流程图;
[0009]图6是根据本公开的实施例的示例性处理器的方框图;
[0010]图7是根据本公开的实施例的示例性移动设备系统的方框图;以及
[0011]图8是根据本公开的实施例的示例性计算系统的方框图。
【具体实施方式】
[0012]示例实施例
[0013]图1是示出根据示例实施例的设备认证系统100的简化方框图。认证系统100可包括登记主机120、评估主机140、以及待证明和认证的硬件设备150。访问适配器110可促进在硬件设备150和登记主机120之间的通信。访问适配器130可促进在硬件设备150和评估主机140之间的通信。通信链路115和135可在任何适当的形式中配置成使分别在访问适配器I1和登记主机120之间、以及在访问适配器130和评估主机140之间能够通信。登记主机120可包括登记模块122、处理器125、以及存储器元件127。评估主机140可包括评估模块142、处理器145、以及存储器元件147。硬件设备150可包括基于物理不可克隆功能(PUF)的密钥产生系统152、非易失性存储器157、以及使对基于PUF的密钥产生系统152的访问变得可能的外部访问接口 159。
[0014]在示例实现中,当硬件设备被制造时,认证系统100可经由登记主机120和访问适配器110与硬件设备150的设备制造商相关联。当硬件设备150用于产生其它电子设备时,认证系统100也可经由评估主机140和访问适配器130与其它电子设备的制造商(在本文也被称为“检验者”)相关联。
[0015]为了说明认证系统100的技术的目的,理解以下内容很重要:可存在于电子部件供应链和在那些供应链中的硬件设备中的活动和安全关切(如图1所示)。下面的基本信息可被视为基础,本公开可根据该基础被适当地解释。这样的信息仅为了解释的目的而被提供,且因此不应以任何方式被解释为限制本公开及其潜在应用的宽的范围。
[0016]伪造的半导体设备常常在电子设备(例如个人计算机、膝上型计算机、移动设备例如智能电话、平板计算机、电子书阅读器等、游戏系统等)的组装阶段期间在制造环境中进入电子部件供应链。通常,在本文也被称为“硬件设备”的各种半导体设备(例如集成电路或芯片)在组装阶段中用于构建给定电子设备。如果芯片不满足所需的规范,则伪造的芯片可使电子设备出故障。此外,产品故障可导致电子设备及其制造商的降低的声誉。降低的声誉常常转变成损失的收入和降低的市场份额。因此,电子设备的制造商想要保证:用于构建电子设备的芯片是真正的而不是伪造的芯片。
[0017]用于检测伪造的半导体设备的当前实践包括可能需要在专门技术、设备、以及时间上的相当大的投资的手工检查,例如目视检查、电子测试、可靠性测试、以及破坏性测试。此外,这些方法可能非常昂贵。而且,这样的方法不能保证设备的起源或性能,且在很多情况下,只有例如当测试是破坏性的时,在设备的样本上执行测试才可能是可行的。
[0018]设备认证的一些方法可能不能够防止某些类型的伪造,例如克隆。例如,在寄存器中的唯一标识符可能不防止克隆设备。如果唯一 ID存储在熔丝(fuse)或某种类型的非易失性存储器中,伪造者可克隆设备并在寄存器中存储不同的唯一标识符。
[0019]其它反伪造技术可能具有其它缺点。例如,一种常用的反伪造技术是支持CPU特征的识别的CPU_ID(中央处理单元标识符)机制。然而,该机制对区分开同一设备类型的两个单独的实例是不够的。
[0020]物理不可克隆功能(PUF)可用作安全原语的基础,以构建更有效的认证方案。PUF是物理系统,其在被测量或挑战时,提供唯一的、可重复和不可预测的响应。创建具有完全相同的挑战响应行为的PUF的物理拷贝很难,导致甚至由制造商也不可克隆的结构。
[0021]硅PUF实现利用用于制造今天的大部分集成电路(IC)的互补金属氧化物半导体(CMOS)制造技术。硅PUF利用不可控制的制造变化,其是集成电路制造过程的结果。参数的制造变化,例如掺杂剂浓度和线宽,表现为在同一集成电路设计的实例之间的定时行为中的差异。可使用适当的电路来测量这些定时差异以提取芯片的指纹。
[0022]提出了很多不同的硅PUF。例如,仲裁器PUF使用由仲裁器终止的一系列可重新配置的延迟元件来比较两个延迟路径的相对延迟。通过使用PUF挑战作为延迟元件配置矢量,电路展示挑战空间,其在挑战位的数量上是指数的。
[0023]环形振荡器PUF比较自振荡延迟回路的相对频率以便产生PUF响应。单个响应位可因此由一对振荡器产生。
[0024]另一 PUF类型基于未初始化的六晶体管SRAM单元的上电状态。在SRAM单元中的存储机制由在上电之后呈现两种稳定状态中的一个的四个交叉耦合的晶体管组成。单元进入哪个状态主要由晶体管的相对特性确定,所以任何失配使单元具有对状态中的一个的倾向。失配在制造时间时是固定的,导致倾向于在同一状态中上电的单元。上电行为在单元之间是随机的,但对单个单元是稳健的,导致非常适合于用作PUF的结构。在SRAM PUF的情况中的挑战可被考虑为一组SRAM地址,以及上电之后那些地址的内容的响应。
[0025]虽然定义了用于提供设备跟踪能力和认证的一些标准化方法,这些方法中的至少一些是基于不可预测的随机代码的产生的串行化机制,并打算被应用在设备封装和更高级别处。使用PUF的认证方法可能需要对可约束它们在生产设施中的部署的安全制造商数据库的在线访问。此外,可能需要具有大挑战-响应对的PUF。其它机制可能需要在单个设备中的大量PUF实例以便稳健地防御硬件模拟器攻击。此外,如果设备标识符是可改变的(例如在不同的温度、电压、和/或热噪声下),则允许离线认证的机制可具有某个量的误接受率和误拒绝率。
[0026]图1的认证系统100解决了很多前面提到的问题(和更多)。认证系统100通过使用基于物理不可克隆功能的密钥产生系统以产生并得到硬件设备的密钥,来防止硬件设备的伪造。基于PUF的密钥产生系统在其制造期间嵌入硬件设备中。在认证系统100的登记阶段期间,大量密钥(例如1000个密钥等)产生,作为硬件设备的内在硬件标识符。设备制造商通过将设备证书存储在硬件设备中来证明设备。硬件设备可经由不可信的供应链被运送到检验者(例如硬件设备集成于的其它电子设备的制造商)。在认证系统100的评估阶段期间,检验者认证硬件设备并证实硬件设备是来自原始设备制造商的真正设备。可通过从硬件设备产生相同的密钥以检验设备标识符并通过使用制造商公开密钥以检验设备证书上的签名,来执行认证。
[0027]转到图1的基础设施,提供了关于可包括在认证系统100中的一些可能的基础设施的简要描述。在示例实施例中,认证系统100可跨越多个可能分立的网络环境。认证系统100的登记阶段的网络环境可至少部分地由登记主机120和访问适配器110提供。硬件设备150可在登记阶段期间连接到访问适配器110。认证系统100的评估阶段的分开的网络环境可至少部分地由评估主机140和访问适配器130提供。硬件设备150可在评估阶段期间连接到访问适配器130。
[0028]登记主机120和评估主机140是分别提供登记(或证明)功能和评估(或认证)功能的认证系统100的计算系统。为硬件设备(例如硬件设备150)提供这些功能。如在本文使用的,“计算系统”预期包括服务器、电器、个人计算机、膝上型计算机、移动设备、处理器、模块、或任何其它适当的设备、部件、元件、专有电器、或可操作来在网络环境中交换信息的物体。
[0029]主机120和140可包括实现(或培养)登记和评估功能的逻辑,如在本文概述的。这些元件中的每一个可具有内部结构(例如处理器125、145、存储器元件127、147等)以促进本文描述的一些操作。计算系统和其它网络元件(例如路由器、网关、交换机、桥、负载均衡器、防火墙、适配器等)可包括任何适当的算法、硬件、软件、部件、模块、接口、通信协议、或促进其操作以及使在网络环境中接收、传输、和/或传递数据或信息变得可能的物体。
[0030]在其它实施例中,这些登记和评估功能可全部或部分地在这些元件外部被执行,或包括在一些其它计算系统中以实现这个预期功能。例如,登记功能可在服务器或电器中被提供(例如服务于设备制造商设施)并可经由网络与主机120通信。服务器或电器也可与多个其它主机(例如在设备制造商设施处访问硬件设备的主机)通信。类似地,评估功能可在服务器或电
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1