CN113924746A - 用量子隧穿电流进行设备识别 - Google Patents
用量子隧穿电流进行设备识别 Download PDFInfo
- Publication number
- CN113924746A CN113924746A CN202080029178.2A CN202080029178A CN113924746A CN 113924746 A CN113924746 A CN 113924746A CN 202080029178 A CN202080029178 A CN 202080029178A CN 113924746 A CN113924746 A CN 113924746A
- Authority
- CN
- China
- Prior art keywords
- quantum tunneling
- cell
- array
- electrical signal
- selection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03K—PULSE TECHNIQUE
- H03K17/00—Electronic switching or gating, i.e. not by contact-making and –breaking
- H03K17/06—Modifications for ensuring a fully conducting state
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Artificial Intelligence (AREA)
- Electromagnetism (AREA)
- Semiconductor Integrated Circuits (AREA)
- Optical Communication System (AREA)
- Superconductor Devices And Manufacturing Methods Thereof (AREA)
Abstract
公开了一种用于确定设备的标识符值的方法,该设备包括单独可寻址单元的阵列,每个单元包括具有量子隧穿势垒的电子部件。该方法包括,对于阵列的单独可寻址单元的选集中的每个单元,在该单元的电子部件两端施加电势差,该电势差足以使得电荷载流子能够隧穿通过量子隧穿势垒。该方法还包括,对于阵列的单独可寻址单元的选集中的每个单元,将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较。该方法还包括,对于阵列的单独可寻址单元的选集中的每个单元,根据比较确定单元的标识符值。该方法还包括根据单独可寻址单元的选集中的每个单元的标识符值确定设备的标识符值。还描述了设备、装置、控制器和计算机可读介质。
Description
技术领域
本发明总体上涉及确定或生成设备的标识符值。具体而言,本公开涉及通过利用量子隧穿效应来确定或生成设备的标识符值。
背景
像因特网这样的网络已经改变了日常任务的执行方式,这对信息安全产生了重大影响。许多日常任务需要数字设备来安全地认证和被另一方认证和/或安全地处理私人信息。在验证者物理上可以获得标识符的世界中,这是一个微不足道的问题——例如,银行出纳员可能能够通过检查客户的护照或其他身份证明文件来认证银行分行中的银行客户。然而,如果不能立即获得客户的身份证明文件,例如当给客户提供在线银行服务时,情况就复杂得多。银行必须确保正确的客户访问正确的资源和信息。但是,银行如何确保通过网络与客户的通信链接安全,以防止窃听或篡改数据,以及客户如何确定他或她已连接到他们的银行服务,而不是冒名顶替者?
有许多加密应用程序可以用来解决这些问题,例如数字签名或其他秘密加密密钥。为了提供安全存储器或认证源,一种常见的方法是将加密密钥放在非易失性电可擦除可编程只读存储器(EEPROM)或电池备用的静态随机存取存储器(SRAM)中,并使用诸如数字签名或加密的加密操作。然而,这种方法通常很耗时,并且在功耗方面成本很高。此外,非易失性存储器通常容易受到可获取加密密钥的侵入性攻击。如果第三方在例如银行交易中使用被盗的加密密钥,则银行将无法立即知道该密钥正被第三方欺诈性地使用,因此可能允许这种欺诈性交易继续进行。
因此,希望能够唯一地识别与用户相关联的设备/装置,使得在没有该设备/装置的情况下,某些操作或交易可能无法进行。也就是说,希望能够“指纹化”设备。这种指纹或标识符必须很难被克隆,并且在很大程度上不受环境因素的影响,以便每当设备的身份被查询时,都返回一个可靠和可信的答案。
物理上不可克隆函数(也称为物理不可克隆函数或PUF)是一种加密原语,用于认证和秘密密钥存储,而不需要安全的EEPROM和其他昂贵的硬件。PUF不是将秘密存储在数字存储器中,而是从通常在制造工艺中引入的设备的独特物理特性中获取秘密。已知的PUF是在通常被认为是经典或宏观物理学的基础上提供的,例如激光通过悬浮有微小二氧化硅球的硬化环氧树脂板的散射,或者在一些电路中的栅极延迟中的制造可变性。然而,随着技术的进步,需要越来越小的设备,基于这种设计的PUF很难按比例缩小。
本发明的实施例的目的是至少减轻现有技术的一个或更多个问题。
概述
根据本发明的一个方面,提供了一种用于确定设备的标识符值的方法。该设备包括单独可寻址单元的一个或更多个阵列,每个单元包括具有量子隧穿势垒的电子部件。该方法包括,对于一个或更多个阵列的单独可寻址单元的选集中的每个单元,在该单元的电子部件两端施加电势差,该电势差足以使电荷载流子能够隧穿通过量子隧穿势垒。该方法还包括,对于一个或更多个阵列的单独可寻址单元的选集中的每个单元,将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较。该方法还包括,对于阵列的单独可寻址单元的选集中的每个单元,根据比较确定该单元的标识符值。该方法还包括根据单独可寻址单元的选集中的每个单元的标识符值确定设备的标识符值。
如本文所述的用于确定设备的标识符值的方法有利地考虑到了安全问题,例如即使在设备尺寸缩小时也要解决验证。与直觉相反,量子隧穿效应通常被视为系统或部件中的损耗或噪声源,但它却被用来实现识别设备的有利效果。此外,本文描述的方法和设备在很大程度上不受诸如温度变化的环境影响,因此可以可靠地用于识别设备。
此外,量子隧穿势垒的纳米级、分子级或原子级结构很难篡改,因此使用量子隧穿电流来导出设备的标识符值允许可靠的设备认证。相比之下,其他(经典的)PUF,如SRAM-PUF,可以被篡改,例如通过在SRAM-PUF的单元上照射光。量子隧穿对(隧穿势垒的)原子层的纳米结构极其敏感。由于原子位置和缺陷的固有随机性,这些纳米结构是独特的和随机的。模拟这些结构需要巨大的计算能力,并且在合理的时间尺度上是无法实现的,即使是用普通的量子计算机也无法实现。这使得阵列的输出是量子安全的。
阵列可以是任何合适的尺寸和形状。术语“阵列”可以理解为表示单独可寻址单元的排列/集合/多个单独可寻址单元。单元可以是任何阵列的可寻址单位,并且可以或可以不被理解为指阵列的最小可寻址单位。因此,术语“单元”旨在被广义地解释,并且可以被认为是指一个或更多个基本电路。基本电路可以理解为包括产生量子隧穿电流所需的最小电路的电路,特别是具有量子隧穿势垒的电子部件。也就是说,单元可以包括多个基本电路(最小可寻址单位),从而包括多个电子部件。当单元被寻址时,被寻址的基本电路的数量等于包含在该单元中的基本电路的数量。例如,阵列可以包括基本电路的多行和多列,并且单元可以包括基本电路的整行/整列。此外,第一单元可以包括第一组一个或更多个基本电路,并且第二单元可以包括第二组一个或更多个基本电路,并且在一些示例中,第一组和第二组可以部分重叠。因此,在阵列内,与有基本电路相比,可以有在阵列中的单元的多得多的可能组合。
单元的选集可以是一个或更多个单元的任意组合。例如,阵列的单元的选集可以包括阵列的单个单元的选集或者阵列的多个单元的选集,或者在一些情况下可以是单独可寻址单元的整个阵列。单元的选集可以是单元的有序选择——也就是说,单元的选集可以包括对阵列中的单元被询问/探测的顺序的指示。
单元的电子部件可以包括单个/仅一个/少于两个量子隧穿势垒。也就是说,电势差可以仅施加在单个量子隧穿势垒两端,以产生通过部件的量子隧穿势垒的隧穿电流,因此部件中可能没有量子限制。因此,可以确定每个单元的标识符值,其不依赖于单元中的量子限制效应。如上面所解释的,单元可以包括多个基本电路,每个基本电路具有带有单个量子隧穿势垒的电子部件,使得任何标识符值都不依赖于量子限制效应。
每个单元的电子部件可以包括晶体管。晶体管可以包括源极端子、漏极端子和栅极端子,栅极端子通过晶体管特有的量子隧穿势垒(即,晶体管的栅极端子和沟道之间的绝缘氧化物层)与源极端子和漏极端子分开。源极端子和漏极端子之间的电势差可以基本为零。可以在栅极端子与源极端子和漏极端子中的至少一个之间施加电势差,该电势差足以使电荷载流子能够隧穿通过量子隧穿势垒。所得的栅极泄漏电流可以包括量子隧穿电流。隧穿电流还可以具有源极端子和漏极端子之间的半导体沟道的特征。因此,栅极泄漏信号可以具有沟道的纳米级特性的特征,例如沟道中的随机掺杂剂分布。
电子部件可以包括浮栅晶体管。电子设备可以包括量子点晶体管。
每个单元的电子部件可以包括电容器。量子隧穿势垒可以包括在电容器的两个端子之间的介电层。
电荷载流子可以是电子。电荷载流子可以是准粒子,例如空穴。
量子隧穿势垒的平均厚度可以小于或等于5纳米。例如,量子隧穿势垒可以具有小于或等于3纳米的平均厚度。
量子隧穿电流可以包括泄漏电流,例如栅极泄漏电流。
表示量子隧穿电流的电信号可以包括量子隧穿电流本身。电信号可以包括放大的电流或放大的电压。电信号可以包括表示量子隧穿电流的任何合适的信号。
如果电信号大于参考电信号,则单元的标识符值可以被确定为第一比特值。如果电信号小于参考电信号,则单元的标识符值可以被确定为不同于第一比特值的第二比特值。例如,第一比特值可以为0,而第二比特值可以为1。第一比特值可以为1,而第二比特值可以为0。条件可以进一步细化。例如,如果电信号大于或等于参考电信号,则单元的标识符值可以被确定为第一比特值,或者可替代地,如果电信号小于或等于参考电信号,则单元的标识符值可以被确定为第二比特值。当然,单元的标识符值可以采取任何合适的形式,例如电流或电压值。
具有第一量子隧穿势垒的电子部件可以是具有第一量子隧穿势垒的第一电子部件。每个单元还可以包括具有第二量子隧穿势垒的第二电子部件。该方法还可以包括,对于阵列的单独可寻址单元的选集中的每个单元,在单元的第二电子部件两端施加电势差,该电势差足以使电荷载流子能够隧穿通过量子隧穿势垒。将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较可以包括将表示通过第一量子隧穿势垒的第一量子隧穿电流的第一电信号与表示通过第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。第二电子部件可以包括晶体管或电容器。有利地,每个单元包括彼此比较的两个电子部件,且因此每个单元的标识符值可以在不参考任何其他单元/信号等的情况下被建立。
将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较可以包括将该电信号与表示通过阵列的第二单元的第二电子部件的第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。第二电子部件可以包括晶体管或电容器。因此,可以从阵列的另一个单元提取参考电信号。
在其他示例中,参考电信号可以由阵列外部的设备的某一特征产生,即,对于每个单元,表示量子隧穿电流的电信号与公共参考信号进行比较。有利地,这在阵列的每个单元中需要较少的部件。
该方法还可以包括从量子隧穿电流产生放大的电压,并且表示量子隧穿电流的电信号可以包括放大的电压。
该方法还可以包括选择单独可寻址单元的选集。
确定设备的标识符值可以包括生成设备的唯一标识符值(对于给定的单元的选集)。例如,注册者可以生成设备的标识符值用于存储。例如,注册者可以基于阵列的单元的第一选集生成设备的第一标识符值,并且将单元的第一选集的指示和第一标识符值存储在存储器中。然后,注册者可以基于阵列的单元的另外选集生成设备的另外的标识符值,并且在存储器中存储单元的另外选集的另外的指示。以这种方式,注册者可以建立单元和相应标识符值的可能组合的数据库。
确定设备的标识符值可以包括验证设备的标识符值。例如,认证器可以通过例如查询单元和相应标识符值的可能组合的存储的或以其他方式可访问的数据库来确定设备的标识符值以便验证设备。通过用阵列单元的一个或更多个选定组合探测设备,并将所得标识符值与已知值进行比较,认证器可以认证设备。
该方法还可以包括将设备的确定的标识符值与对应于阵列的单独可寻址单元的选集的已知标识符进行比较。以这种方式,认证器能够确定与认证器通信的设备是否能够访问特定阵列,更具体地说,是已知标识符对应的阵列。因此,认证器能够认证设备。
设备的标识符值可以以任何合适的方式确定。例如,设备的标识符值可以包括为单元的选集确定的标识符值的级联。设备的标识符值可以包括二进制数字的比特串。在其他示例中,单元的标识符值可以作为函数(并且可能是非线性函数)的输入。该函数可以包括加密散列函数。该函数可以包括加密密钥导出函数。该函数可以包括加密密钥生成器函数。该函数可以包括伪随机排列。该函数可以包括伪随机函数。
设备标识符值可以从几个阵列的单元标识符值中确定。
设备标识符可能还依赖于与阵列无关的其他特征。
设备的标识符值可以用作对称流密码密钥生成器或分组密码的输入。设备的标识符值可用于生成非对称公钥/私钥对的公钥和私钥。设备的标识符值可用于生成后量子安全(量子安全)—即防止量子计算机攻击—的非对称公钥/私钥对的公钥和私钥。设备的标识符值可用于为后量子(量子安全)对称和非对称加密系统生成加密密钥。
设备的标识符值可以在分布式协议例如区块链协议(例如,加密货币)中使用,用于它们的密钥对和身份生成。
该方法还可以包括提供设备的标识符值用于通信协议或数据事务。设备的标识符值可以用于加密或认证通信协议或数据事务的一个方面。该方法还可以包括提供设备的标识符值作为物理对象或数字对象的数字标识符。该方法可以包括使用在通信协议或数据事务中的标识符值和/或使用唯一标识符作为物理对象或数字对象的数字标识符。
设备可以包括集成电路或微芯片。设备可以包括互补金属氧化物半导体CMOS芯片。设备可以是物联网设备。设备可用于安全通信,例如通过因特网进行安全通信。
根据本发明的一个方面,提供了一种计算机可读介质。计算机可读介质上存储有指令,当由处理器执行时,这些指令使处理器实现本文描述的方法。计算机可读介质可以是非暂时性计算机可读介质。
根据本发明的一个方面,提供了一种计算机可读存储介质,该计算机可读存储介质被配置为存储关于阵列的挑战和响应,该阵列包括多个单独可寻址单元,阵列的每个单元包括具有量子隧穿势垒的电子部件。计算机可读存储介质包括/包含至少第一信息,该第一信息可解释为阵列的单元的选集。计算机可读存储介质包括/包含至少第二信息,该第二信息可解释为阵列的标识符值。阵列的标识符值与阵列的单元的选集相关联。通过执行如本文所述的方法,可以根据阵列的单元的选集确定阵列的标识符值。
用于执行本文描述的这种方法的计算机程序和/或代码可以在计算机可读介质或计算机程序产品上被提供给装置,例如计算机。计算机可读介质可以是例如电子、磁、光、电磁、红外或半导体系统,或者用于数据传输例如用于通过因特网下载代码的传播介质。可选地,计算机可读介质可以采取物理计算机可读介质的形式,例如半导体或固态存储器、磁带、可移动计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘,以及光盘,例如CD-ROM、CD-R/W或DVD。
根据本发明的一个方面,提供了一种控制器。控制器被配置成通过执行如本文所述的方法来确定远程设备的标识符。控制器包括一个或更多个处理器,该处理器被配置为与远程设备通信,以实现如本文所述的方法的执行。特别地,控制器可以发送和接收导致远程设备询问阵列的通信。
控制器可以被视为注册者/注册设备,被配置为确定和存储若干挑战和相关联的响应。挑战可以包括可解释为待询问的阵列的单元的选集的任何信息。响应可以包括可解释为被询问设备的标识符值的任何信息。
控制器可以被认为是认证器/认证设备,被配置为向具有阵列的设备发送挑战(指示阵列单元的选集的信息)并接收响应。控制器可以被配置成处理接收到的响应以确定接收到的标识符值。控制器可以被配置成将接收到的标识符值与存储的、与挑战相关联的期望值进行比较。控制器可以被配置为根据比较确定设备是否成功地回答了挑战,并且此后可以确定设备确实访问了与期望值相关联的特定阵列。根据本发明的一个方面,提供了一种设备。该设备包括单独可寻址单元的阵列,每个单元包括具有量子隧穿势垒的电子部件。该设备还包括处理电路形式的处理装置。处理电路被配置为,对于阵列的单独可寻址单元的选集中的每个单元,在该单元的电子部件两端施加电势差,该电势差足以使电荷载流子能够隧穿通过量子隧穿势垒。处理电路被配置为,对于阵列的单独可寻址单元的选集中的每个单元,将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较。处理电路被配置为,对于阵列的单独可寻址单元的选集中的每个单元,根据比较确定该单元的标识符值。该处理电路还被配置成根据单独可寻址单元的选集中的每个单元的标识符值来确定该设备的标识符值。
具有量子隧穿势垒的电子部件可以是具有第一量子隧穿势垒的第一电子部件。每个单元还可以包括具有第二量子隧穿势垒的第二电子部件。处理电路可以进一步被配置为,对于单独可寻址单元的选集中的每个单元,在该单元的第二电子部件两端施加电势差,该电势差足以使电荷载流子能够隧穿通过第二量子隧穿势垒。将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较可以包括将表示通过第一量子隧穿势垒的第一量子隧穿电流的第一电信号与表示通过第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。
处理电路可以包括锁存比较器,该锁存比较器被配置为,对于阵列的单独可寻址单元的选集中的每个单元,将表示通过量子隧穿势垒的隧穿电流的电信号与参考电信号进行比较。
该处理装置可以包括跨阻放大器,该跨阻放大器被配置为对于阵列的单独可寻址单元的选集中的每个单元,从量子隧穿电流产生放大的电压,其中,表示量子隧穿电流的电信号包括放大的电压。跨阻放大器还可以被配置为在单元的电子部件两端施加电势差。
该设备还可以包括通信模块,该通信模块被配置成接收来自第三方的通信,该通信指示阵列的单独可寻址单元的选集。通信模块可以被配置为发送指示所述设备的标识符值的第二通信。例如,通信模块可以将标识符值传送给认证器,例如本文描述的控制器。
处理电路可以包括一个或更多个处理器,该处理器被配置为选择阵列的单独可寻址单元的选集。处理电路可以包括一个或更多个处理器,该处理器被配置为确定阵列的单独可寻址单元的选集中的每个单元的标识符值。该处理电路可以包括一个或更多个处理器,该处理器被配置为根据单独可寻址单元的选集中的每个单元的标识符来确定该设备的标识符值。设备可以是物联网设备。设备可用于进行安全通信,例如通过因特网进行安全通信。
该阵列可以是物理上不可克隆的函数。具体而言,阵列的每个单元包括具有量子隧穿势垒的一个或更多个部件,并且如本文将描述的,通过量子隧穿势垒的量子隧穿电流是该量子隧穿势垒的特征,并且电子部件的量子隧穿势垒可以是物理上不可克隆的。由量子隧穿电流揭示的量子隧穿势垒的特性可以由部件的一个或更多个独特的纳米级特性产生,这些特性是由相同半导体制造工艺生产的表面上相同的部件之间的部件间的可变性产生的。部件之间不同的独特的纳米级特性可能超出用于生产部件的半导体制造工艺的控制。因此,很难克隆该阵列从而获得相同的标识符值。
根据本发明的一个方面,提供了一种晶圆或衬底。该晶圆包括如本文所述的多个阵列,其中每个阵列包括多个单独可寻址单元,每个单元包括电子部件,该电子部件具有对于该部件来说唯一的量子隧穿势垒。
根据这里给出的教导,这些发明所属领域的技术人员将会想到这里提出的发明的许多修改和其他实施例。因此,应当理解,这里的公开不限于这里公开的具体实施例。此外,尽管这里提供的描述在元素的某些组合的上下文中提供了示例实施例,但是在不脱离本发明的范围的情况下,可以通过替代实施例提供步骤和/或功能。
附图简述
现在将参照附图仅以示例的方式描述本发明的实施例,其中:
图1示出了隧穿通过量子隧穿势垒的粒子的一维波函数;
图2示出了晶体管部件的示意图;
图3示出了包括多个单元的阵列,每个单元包括具有量子隧穿势垒的电子部件;
图4示出了用于确定设备的标识符值的方法的流程图;
图5示出了阵列和处理电路;
图6示出了设备的框图;
图7示出了控制器/另一设备的框图;
图8示出了注册设备的方法的流程图;
图9示出了认证设备的方法的流程图;以及
图10示出了计算机可读介质的框图。
在整个说明书和附图中,相似的参考数字指代相似的部件。
详细描述
本发明寻求提供用于确定设备的标识符值的新颖/改进的方法,以及用于执行所述方法的合适的装置和设备。虽然下面描述了各种实施例,但是本发明不限于这些实施例,并且这些实施例的变型很可能落入仅由所附权利要求限定的本发明的范围内。
在下文中,术语“物理上不可克隆函数”、“物理的不可克隆函数”和“PUF”可互换地被使用。PUF包括执行功能操作的对象,即当用某个输入进行查询时,PUF产生可测量的输出。在数学意义上,PUF不是一个真正的函数,因为PUF的输入可能有不止一个可能的输出。典型地,对PUF的输入被称为“挑战”,以及PUF的结果输出被称为“响应”。所应用的挑战及其测量的响应被称为“挑战-响应对”或“CRP”。在通常被称为“注册”的典型应用场景中,从特定的PUF收集一个或更多个挑战-响应对,并将其存储在相应的数据库中。在另一个通常被称为“验证”或“认证”的典型应用场景中,来自数据库的挑战被应用到PUF,并且由PUF产生的响应与来自数据库的相应响应进行比较。只能被一个或少数几个挑战询问的PUF有时可能被称为“物理混淆密钥”或“POK”。
PUF应在很大程度上不受环境条件的影响,这样,它对任何给定挑战的响应都可以由知道相应的CRP的有效认证器来预测。这一想法主要是由对一个单一PUF实例的两个评估之间的“内部距离”的概念捕获的,该内部距离是对同一个PUF两次应用特定挑战所产生的两个响应之间的距离。PUF的一个实例也应该明显地区别于另一个。对于特定的挑战,两个PUF实例之间的“间距”是对两个PUF实例应用一次挑战所产生的两个响应之间的距离。所使用的距离度量可以根据响应的性质而变化,例如,当响应是比特串时,可以使用汉明距离。理想的情况是,PUF应该有小的内部距离和大的间距。
关于集成电路(IC),PUF是一种伪随机函数,它利用集成电路(互补金属氧化物半导体——“CMOS”)制造工艺中的随机无序,通过将IC的微结构物理缩减为固定长度的串来产生随机和唯一的标识符。
为了实现更高的集成密度和性能,近年来,CMOS器件及其部件的尺寸已经缩小,以至于量子力学效应对于这种器件/部件的操作变得更加重要。例如,由于这种缩小,即使当设备被认为处于电流通常不能够流动的“关”状态时,电流也可以流过设备的一个或更多个部件。在这种系统中,包括泄漏电流在内的这种量子力学效应通常被认为是损耗,例如,晶体管中的泄漏电流通常被视为对该晶体管控制的限制。因此,随着CMOS器件和IC变得越来越小,人们倾向于试图减轻、纠正或消除这种看似有害的影响。
发明人已经认识到,与这种量子力学效应被认为是噪声的损失或来源相反,在诸如CMOS部件的部件中的量子力学效应,尤其是量子隧穿,可以被用作有用的加密原语。特别地,这种量子力学效应基于底层部件的纳米级或原子级属性,并且发明人进一步认识到,这样,这些量子力学效应可以用于唯一地识别底层部件。也就是说,这种量子力学签名可用于描述物理上不可克隆的函数或物理混淆密钥。
发明人特别认识到,通过量子隧穿势垒的量子隧穿电流独特地表征了量子隧穿势垒本身,并且与利用量子限制的设备不同,它很大程度上不受环境效应影响,尤其是不受外部温度影响。因此,本文公开的方法和设备能够提供用于识别设备的鲁棒标识符值或签名值。因此,发明人已经认识到,通过分析量子隧穿电流,可以实现PUF或POK。
现在将参考图1描述本文描述的方法的基本原理,图1示出了由量子隧穿势垒100提供的能量势V对粒子的波函数110的影响。
在宏观世界中,当对象碰到障碍物时,除非它有足够的能量穿过障碍物,否则它的路径会被阻挡。然而,在微观世界中,即使对象不具备通常所需的能量,它也有可能穿过障碍物或势垒。量子力学可以告诉我们,对象可以被发现在它通常不能穿过的障碍物的远侧上的概率有多大。发生这个现象的过程是被称为量子隧穿的随机过程。
如果带电粒子,诸如电子,移动穿过它通常不能穿过的势垒,则这个电荷的运动就会产生隧穿电流。电子具有波状性质,并且可以用波函数110来描述,在图1所示的示例中,波函数是一维波函数ψ(x)。
在图1的区域120中(x<x0),电子的能量E大于其周围的势能V(x)(即,电子自由行进,因为在该区域中没有量子隧穿势垒),因此在该图中波函数110具有第一形式。
在图1的区域130中,在x0(经典粒子将被反射的位置)和x0+b之间,其中b是量子隧穿势垒100的厚度,电子的能量E小于势垒的能量V(x)。
在隧穿期间,由波函数110提供的传输幅度与下式成比例:
其中,b是势垒100的宽度。由于通过势垒的概率函数的急剧衰减,实际上将被发现隧穿通过势垒的电子数量取决于势垒100的厚度或宽度。
在实践中,量子隧穿势垒100可以采取任何合适的形式,只要势垒的空间尺寸等于或低于对应于感兴趣粒子的德布罗意波长的长度尺度。例如,势垒100可以包括纳米级电介质、空气、真空或其他介质。下面将提供另外的示例。
如本领域技术人员将认识的,图1的势垒100以简化的形式呈现为一维势垒,对于一维势垒,电势V(x)在它的整个宽度上是常数。然而,在实践中,即使在一维情况下,势垒的纳米级或原子级结构特征,例如形成势垒的电介质中的杂质,将引起势垒整个宽度上的电势V(x)变化,这又导致粒子(诸如,电子)在整个势垒上的传输幅度的势垒特定衰减。这又意味着从隧穿通过势垒而产生的隧穿电流也受到势垒100的固有特征的影响。因此,测量的隧穿电流可用于唯一地识别量子隧穿势垒和这种量子隧穿势垒所在的任何设备。本领域技术人员将认识到,相同的考虑也适用于更高维度的势垒,例如二维势垒或三维势垒(对于这些势垒,电势可以分别用多元函数V(x,y)和V(x,y,z)来描述)。
如上面所解释的,PUF利用了通常在制造工艺期间引入的设备的独特物理特性。这种设备之间的变化源将在下文中结合CMOS部件,特别是金属-氧化物-半导体场效应晶体管(MOSFET)或金属-绝缘体-半导体场效应晶体管(MISFET)进一步解释,尽管本领域技术人员将认识到这些变化源也与其他结构和电子部件相关。
图2是电子部件的示意图,特别是晶体管部件200,例如MOSFET或MISFET的示意图。部件200包括源极端子210、漏极端子220、栅极端子230和主体240。栅极端子230通过绝缘层250与源极端子210和漏极端子220分开。晶体管部件200很小,因此绝缘层250具有纳米级厚度,使得其充当量子隧穿势垒200。
晶体管部件200具有电子可变宽度的沟道,电荷载流子(电子或空穴)沿着该沟道在源极端子和漏极端子之间流动。沟道的宽度由位于源极210和漏极220之间的栅极端子230上的电压控制。
如上面已经提到的,随着部件(诸如,晶体管200)被制造得更小,绝缘层(诸如,绝缘层250)被制造得更薄,直到达到纳米级,电荷载流子穿过绝缘层250的量子隧穿可能发生。特别地,在晶体管部件200中,隧穿是通过绝缘层250到达栅极端子230(反之亦然)。这种效应有时被称为栅极泄漏电流,并且近年来已经做出努力来减少这种泄漏,例如通过试图使用更厚的绝缘层或使用具有更高介电常数的绝缘材料来实现。然而,发明人已经认识到,栅极泄漏电流是部件的唯一性特征,并且可用于确定部件的唯一标识符值。
栅极泄漏电流与绝缘层250的厚度(氧化物厚度)密切相关。较大(例如,大于3纳米)的氧化物厚度导致较少的电子量子隧穿,因此栅极泄漏电流较低。另一方面,在薄氧化物导致更多电子隧穿的情况下,栅极泄漏电流显著增加。栅极泄漏电流随着氧化物厚度的减小呈指数增加。
众所周知,氧化物厚度在1至30纳米的横向尺度上以及数百纳米的横向尺度上变化。这种变化是波动的随机来源。厚度波动与Si/SiO2界面粗糙度有关,导致几个数量级的隧穿电流密度波动。因此,晶体管200的栅极泄漏电流/量子隧穿电流是唯一的,并且不能被另一个部件物理复制。
晶体管部件200可以通过任何合适的工艺制造,例如在硅衬底的顶部生长二氧化硅(SiO2)层,并沉积金属层或多晶硅层。可以在晶圆或衬底上制造多个晶体管,每个晶体管具有唯一的量子隧穿势垒。
晶体管200的量子隧穿势垒250的独特隧穿特性源于部件制造期间出现的与部件标称特性的偏差。
工艺可变性是在制造集成电路(IC)时,半导体部件(诸如,晶体管)属性的自然变化。在变化可以是部件全长或宽度的大百分比的情况下,并且随着特征尺寸接近基本尺寸,例如原子尺寸和用于图案化光刻掩模的光波长,工艺变化的量在小尺度下特别相关。工艺可变性可以是环境有关的、时间的或空间的。空间变化导致部件之间的性能差异,这些差异取决于部件之间的距离或部件在例如IC上的位置。
典型的空间变化,如线宽或薄膜厚度不均匀,普遍存在于批次之间、晶圆之间(也称为切片或衬底)、芯片和管芯之间以及电路块和设备之间。也就是说,在制造任何基于CMOS的设备期间,由于批与批之间的差异、晶圆与晶圆之间的差异、芯片与芯片之间的差异以及芯片上的差异(例如管芯内的差异),与设备的标称设备特性的差异将会蔓延。
空间变化可以进一步分类成系统变化和随机变化。由于光刻系统的非理想性、腔室效应、光学邻近效应和应变硅效应,系统变化是依赖于部件空间位置的与标称设备特性的可重复偏差。另一方面,随机变化是设备可变性的不可预测的特征,例如由制造工艺中的随机波动导致的不均匀性、半导体沟道(例如,在MOSFET的源电极和漏电极之间的沟道)中掺杂剂原子的数量和位置的微观波动(称为随机掺杂剂波动(RDF)、线边缘粗糙度(LER)以及由于界面粗糙度(例如,Si/SiO2界面粗糙度)导致的原子级氧化物厚度变化(OTV)。
随机掺杂剂波动(RDF)是现代CMOS工艺中随机变化的一大来源,是由注入杂质浓度的变化引起的。特别地,随机掺杂剂波动是指掺杂剂原子在诸如金属氧化物半导体的材料中(例如,在MOSFET的沟道区中)的数量和位置的随机变化。随机掺杂剂波动局部调制材料中的电场和电子密度,通过材料的直接隧穿电流对此非常敏感,因此导致电子部件之间的可测量的变化源。在MOSFET中,这意味着RDF对通过栅极氧化物的量子隧穿产生的栅极泄漏电流有很大的影响。RDF还会导致其他电气特性在电子部件之间的差异,这些其他电气特性例如阈值电压(Vt)、短沟道效应、以及漏极诱导的势垒降低(DIBL)。随着栅极长度缩小到100纳米以下,栅极下的掺杂剂原子总数减少到数千甚至数百,导致晶体管部件的阈值电压和驱动电流显著变化。
对于非常小的结构,例如100纳米或更小的长度,不仅掺杂剂电荷的离散性,而且物质的原子性在单个部件特性中引入了显著的变化。例如,在MOSFET中,25纳米的栅极氧化物厚度相当于几个硅原子层,其典型的界面粗糙度为1至2个原子层。对于具有1纳米栅极氧化物/绝缘体层的工艺,这导致氧化物厚度的变化超过50%。
由于栅极泄漏电流(栅极隧穿电流)与栅极氧化物厚度成指数关系,晶体管部件200中的氧化物厚度变化(OTV)也导致晶体管部件之间的栅极泄漏电流的差异。栅极氧化物厚度可以在数百纳米的横向尺度上变化,也可以在1至30纳米的更小的横向尺度上变化。较小横向尺度上的厚度波动与Si/SiO2界面粗糙度相关联,导致偏离标称氧化物厚度一个Si(001)原子间平面距离。对于1-1.5纳米厚的SiO2栅极电介质,这种厚度波动导致数量级的局部隧穿电流密度波动,相对于均匀晶体管部件,这增加了总隧穿电流的平均值。
RDF和OTV的组合效应极大地影响了栅极泄漏电流的可变性。在高栅极偏压下,栅极泄漏可变性主要受氧化物厚度变化的影响,而离散掺杂原子的影响可忽略不计。这可以被解释,因为在高栅极偏压下,衬底中的过量电子电荷屏蔽了电离杂质的裸露电势,并且与OTV引起的波动相比,RDF引起的隧穿电流密度的波动变得过于局限。
线边缘粗糙度(LER)是固有栅极泄漏可变性的另一个来源。线边缘粗糙是由光刻光致抗蚀剂在聚合物链中聚集的趋势引起的。这些聚集体大到足以局部影响抗蚀剂显影过程的速度,这转化为分辨率的损失和线边缘的低保真度。这对于栅极图案的形成很重要,并且转化为沿着设备宽度的栅极长度的不确定性。尽管栅极泄漏电流与栅极尺寸成线性比例,但必须记住,形成源极和漏极延伸的随机杂质的分布与栅极线边缘粗糙度相关。
在MOS结构中,例如在电子部件200中,人们可以区分三种不同的量子隧穿过程,例如福勒-诺德海姆隧穿、直接隧穿和陷阱辅助隧穿。
在直接隧穿中,电荷载流子可以直接隧穿通过由导电带形成的势垒。直接隧穿的重要性呈指数地依赖于氧化物(例如,绝缘层250)的厚度和氧化物垂直场,但是它仅对栅极宽度和源极/漏极延伸重叠线性敏感。直接隧穿可以包括从衬底的导带到栅极端子230的导带的电子隧穿(反之亦然),这被称为导带中的电子(ECB),或者直接隧穿可以包括从衬底的价带到金属的导带的电子隧穿,这被称为价带隧穿(EVB)。
直接隧穿电流密度可以由下式建模:
其中,JDT是直接隧穿电流密度,Vox和φox分别是在栅极氧化物两端的电势降和隧穿势垒高度,m*是硅导带中电子的有效质量,以及Tox是氧化物厚度。
直接量子隧穿电流可以表示为:
Ig=W.L.JDT
其中,W和L分别是有效晶体管宽度和长度。
此外,量子隧穿电流表现出微弱的温度依赖性,因为氧化物两端的电场并不强烈地依赖于温度。有利地,这意味着从表示通过晶体管200的绝缘层250的量子隧穿电流的测量电信号中确定的标识符值对温度很不敏感,因此比基于依赖于温度的机制的标识符更具可再现性。
图3示出了用于识别设备的阵列300的框图。如在图3中可看到的,阵列/布置300包括多个单元310。可以使用行解码器320和列解码器330来单独寻址多个单元中的每个单元。阵列300可以包括任意数量的单元310。单元可以被认为是阵列300中可以被选择性探测的单位。在图3所示的示例中,每个单元310包括具有量子隧穿势垒的单个基本电路,尽管本领域技术人员将认识到,单元可以包括例如阵列的整行或整列,或者阵列的某一其他可寻址单位。也就是说,参考图3,单元和基本电路被理解为意味着相同的事情,但是情况不一定如此。当单元包括几个基本电路时,例如阵列的行或列,可以基于通过该单元的每个基本电路的量子隧穿势垒的量子隧穿电流来确定该单元的确定标识符。
在图3中,电子电路的至少一部分构成阵列300的特定单位单元310’/基本电路。阵列300的每个单元310表面上可以包括与特定单位单元310’相同的电子电路,或者可以变化,例如阵列300的一些单元可以包括代替晶体管的电容器,或者晶体管和电容器的组合。
特定单元310’包括晶体管形式的第一电子部件(为此,根据图2将其标记为200),以及第二电子晶体管200’形式的第二电子部件。第一晶体管200的源极210、漏极220和主体240都保持在相同的电势(示为接地)。第二晶体管的源极210’、漏极220’和主体240’也都保持在相同的电势。第一晶体管200在晶体管200的沟道和栅极端子230(在图3中标记为“L”)之间具有第一量子隧穿势垒250。第二晶体管200’在晶体管200’的沟道和栅极端子230(在图3中标记为“R”)’之间具有第二量子隧穿势垒250’。如上面所解释的,由于制造期间引入的晶体管的固有差异,第一量子隧穿势垒250唯一地表征第一晶体管200,第二量子隧穿势垒250’唯一地表征第二晶体管200’。可以使用行解码器320和列解码器330来选择单元310’,以向端子“V”施加电压,从而在第一量子隧穿势垒和第二量子隧穿势垒两端施加电势差。电势差可以低于阈值电压,对于该阈值电压,电流通常能够通过第一量子隧穿势垒或第二量子隧穿势垒。因此,一旦选择了单元,量子隧穿电流就可以流经第一晶体管200的第一量子隧穿势垒,并且量子隧穿电流就可以流经第二晶体管200’的第二量子隧穿势垒,并且经典电流可能不会流动。
由于第一晶体管200和第二晶体管200’的氧化物层之间的固有差异,对于在势垒两端的那个电势差,通过第一晶体管200到端子“L”的第一量子隧穿电流与通过第二晶体管200’到端子“R”的第二量子隧穿电流固有地不同。从端子“L”和“R”测量的隧穿电流(或表示那些隧穿电流的其他电信号)是晶体管200和200’的特征,因此是特定单元310’的特征。
本领域技术人员将认识到,特定的单元310’仅仅是单元310的一个示例,并且阵列的单元可以非常不同。例如,尽管在图3中示出了两个电子部件200、200’,每个都具有量子隧穿势垒,但是可以有更多的电子部件,每个都具有量子隧穿势垒(唯一地表征该部件)。例如,每个单元可以包括三个部件,或四个部件,或更多部件,每个部件具有薄的量子隧穿势垒。
单元可以包括具有量子隧穿势垒的两个部件,用于建立该单元的标识符,并且如本领域技术人员将认识到的,除了所示的特定单元310’之外,许多架构是都是可能的。
在其他示例中,每个单元包括具有量子隧穿势垒的单个电子部件(与如在特定的单元310’中的多个部件相比),用于建立单元(进而用于设备)的标识符值。例如,单元可以包括在端子“V”和“L”之间的电容器,并且可以没有端子“R”。
来自阵列300的单元310的量子隧穿电流通常非常小(在纳米安培或更小的尺度上)。每个单元310可以包括能够处理这种小电流的另外的电子电路,例如开关电路,以便能够有效地将单元“关断”。这种电路已经在2018年5月2日提交的题为“Near-zero leakageswitching circuit”的英国专利申请1807214.0中进行了描述,该专利申请的全部内容在此通过引用并入,用于所有目的。
图4示出了用于确定设备的标识符值的方法的流程图,该设备包括单独可寻址(可选)单元的阵列,每个单元包括具有量子隧穿势垒的电子部件。下面对图4的讨论参考了图3,但是本领域技术人员将认识到,图4的方法更一般地适用于其他阵列设计。
在410,对于单独可寻址单元的选集中的每个单元,在该单元的电子部件两端施加电势差,该电势差足以使电荷载流子(例如,空穴或电子)能够隧穿通过量子隧穿势垒。参考图3,可以选择特定的单元310’,并且在端子“V”和“L”之间施加电势差,并且还在端子“V”和“R”之间施加电势差。
在420,对于单独可寻址单元的选集中的每个单元,将表示通过量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较。参考图3,表示通过选定单元310’的第二电子部件200’的第二隧穿电流(端子“R”)的电信号可以被认为是该单元的参考电信号,并且表示通过选定单元310’的第一电子部件200的第一量子隧穿电流(端子“L”)的电信号可以与该单元的参考电信号进行比较。
本领域技术人员将认识到,参考电信号可以是任何合适的参考电信号。例如,参考电信号可以是通过阵列的参考单元的隧穿电流。例如,阵列的每个单元可以具有一个具有量子隧穿势垒的电子部件,并且通过该势垒的量子隧穿电流可以与来自参考单元的量子隧穿电流进行比较。在示例中,还可以选择性地选择参考单元,例如,使得来自阵列的第一单元的信号与来自阵列的第二单元的信号进行比较,而阵列的第三单元与阵列的第四单元进行比较。
在其他示例中,参考电信号可以是所有单元共有的参考信号,例如阵列外部的信号。也就是说,在420可以使用公共参考电信号。
在430,对于单独可寻址单元的选集中的每个单元,基于比较来确定该单元的标识符值。参考图3,在示例中,如果发现表示通过端子“L”(即,通过单位单元310’的第一晶体管200)的第一量子隧穿电流的电信号大于参考电信号(例如,表示通过单位单元310’的端子“R”的第二量子隧穿电流的电信号),则该单元的标识符值可以被确定为“1”。在该示例中,如果发现表示通过端子“L”的第一量子隧穿电流的电信号小于参考电信号,则该单元的标识符值可以被确定为“0”。以这种方式,可以为阵列300的选定的单独可寻址单元中的每个单元确定标识符值。当然,本领域技术人员将认识到,单元的标识符值可以不是二进制位,而是一些其他合适的值,例如电流值或电压值。
在440,确定设备的标识符值。在一个示例中,设备的标识符值可以包括比特串,例如当确定单元的选集中的每个单元的标识符值时在步骤430产生的比特值的级联。
(针对单元的选集的)设备的标识符值可以以任何合适的方式确定。作为另一示例,从阵列300的选定单元310产生的比特值的有序级联可以被输入到加密散列函数中。散列函数是可以用于将任意大小的数据映射到固定大小的数据上的任何函数。加密散列函数是散列函数的一个特殊类,它具有使其适用于密码学的某些特性,特别是使用单向函数(即,不可反转的函数)将任意大小的数据映射到固定大小的比特串(散列)。因此,在步骤430由比特值的有序级联产生的散列值高度依赖于排序。当使用阵列300作为PUF时,散列函数的使用有利地扩大了潜在挑战-响应对的数量,因为挑战可以包括阵列的单元310的选择以及排序。设备标识符值可用于生成非对称加密公钥和私钥对的公钥和私钥。
图5示出了阵列300和用于从阵列300提取标识符值的示例处理电路500。具体而言,图5示出了来自阵列300的两个信号(例如,来自阵列300的特定单元310’的“L”和“R”端子的两个信号),尽管本领域技术人员将认识到,在其他示例中,可以从阵列300中仅检索一个信号,并且可以使用阵列300外部的参考电信号进行比较(每个单元的信号可以与公共参考信号进行比较)。
处理电路500包括跨阻放大器TIA 510。尽管在图5中仅示出了一个TIA,但是处理电路500可以包括第一TIA和第二TIA,以放大来自每个单元的两个输出的隧穿电流,例如,分别放大来自图3的阵列300的单元310’中的“L”和“R”的信号。跨阻放大器510被配置成将来自阵列300的选定单元310的量子隧穿电流转换成电压,并放大该信号。例如,TIA 510可以是单端TIA,并且可以被配置成将通过单元310’的第一电子部件200(端子“L”)的隧穿电流转换成放大的电压。放大的电压可以用作表示通过量子隧穿势垒的隧穿电流的电信号,并与参考电压(参考电信号)进行比较,以确定选定单元310的标识符。第二TIA可以被配置成将通过单元310’的第二电子部件200’(端子“R”)的隧穿电流转换成放大的参考电压。如技术人员将认识到的,可以使用任何合适的TIA。参考图3,TIA 510可以被配置为,对于阵列300的单独可寻址单元310的选集中的每个单元310,从量子隧穿电流产生放大的电压,其中表示量子隧穿电流的电信号包括放大的电压。
TIA 510可以具有源测量能力,使得它也可以充当源测量单元。例如,TIA 510可以被配置为在阵列330的单元310的电子部件两端施加电势,并且还将所得的小量子隧穿电流转换成表示量子隧穿电流的电压。参考图3,TIA 510可以被配置为,对于阵列300的单独可寻址单元310的选集中的每个单元310,在单元310的电子部件两端施加使通过该部件的量子隧穿势垒的量子隧穿能够实现所需的电势差。
处理电路500还包括比较器520,该比较器520被配置为比较电信号,例如电压或电流,并输出指示哪个更大的数字信号(或者可替代地,输出指示哪个输入更小的数字信号)。比较器520可以包括锁存(时钟控制)比较器,使得可以在特定时刻比较输入。比较器520的输入可以包括来自TIA 510的电信号(例如,放大的电压)和参考电信号。比较器520的输出可以是可解释为比特值(例如,0或1)的输出电压。因此,比较器520被配置为,对于阵列300的单独可寻址单元310的选集中的每个单元310,将表示通过单元310的电子部件的量子隧穿势垒的隧穿电流的电信号与参考电信号进行比较。
虽然在图5中没有示出,但是每个单元的标识符值可以由处理器处理,并用于基于所选择的单元的选集来确定阵列300或其中安装阵列300的设备的标识符值。
本领域技术人员将认识到,处理电路500可以采取另一种形式。例如,处理电路可以包括某种其他放大装置,例如电流放大器。在另一示例中,处理电路可以包括另外的电子部件,以在信号被比较之前和/或之后进一步处理信号。
图6描绘了设备600的框图。设备/数据处理系统600是计算机的示例,其中可以定位实现这些过程的计算机可用程序代码或指令并对其采取行动。本领域技术人员将认识到,可以设想其他架构。设备600可以执行图4的确定设备的标识符值的方法。
设备600包括多个用户接口,包括可视化装置,例如视觉显示器610和虚拟或专用用户输入/输出单元612。输入/输出单元612允许使用可以连接到设备600的其他设备/用户输入和输出数据。例如,输入/输出单元612可以通过键盘、鼠标和/或某一其他合适的输入设备为用户输入提供连接。此外,输入/输出单元612可以向打印机发送输出。
设备600还包括一个或更多个处理器614、存储器616、永久存储器628和电源系统618。
设备600包括通信模块620,用于在处理器614和远程系统之间发送和接收通信。例如,通信模块620可用于经由诸如因特网的网络发送和接收通信。通信模块620可以通过使用物理和无线通信链路之一或二者来提供通信。
该设备还包括端口622,用于接收例如包含将由处理器614处理的指令的非暂时性计算机可读介质。
该设备还包括阵列626,例如图3的阵列300,以及用于与阵列626交互的处理电路624。阵列626包括多个单独可寻址单元,并且多个单独可寻址单元中的每个单元包括一个或更多个具有量子隧穿势垒的电子部件。处理电路624包括用于与阵列626交互的装置,以便与处理器614协作来确定设备600的标识符。
存储器616和永久存储装置628是存储设备的示例。存储设备是能够在临时基础上和/或永久基础上存储信息(例如,但不限于数据、函数形式的程序代码和/或其他合适的信息)的任何硬件。在这些示例中,存储器616可以是例如随机存取存储器或任何其他合适的易失性或非易失性存储设备。永久存储装置628可以根据特定的实现采取各种形式。例如,永久存储装置628可以包含一个或更多个部件或设备。例如,永久存储装置628可以是硬盘驱动器、闪存、可重写光盘、可重写磁带或上述的一些组合。永久存储装置628使用的介质也可以是可移动的。例如,可移动硬盘驱动器可以用于永久存储装置628。
可以存储用于处理器614的指令。例如,指令可以是永久存储装置628上的函数形式。这些指令可以被加载到存储器616中,以便由处理器614执行。
处理器614用于执行可加载到存储器616中的软件指令。根据特定实现,处理器单元614可以是一个或更多个处理器的集合,或者可以是多处理器核心。此外,处理器单元614可以使用一个或更多个异构处理器系统来实现,其中主处理器与辅助处理器存在于单个芯片上。作为另一说明性示例,处理器单元614可以是包含相同类型的多个处理器的对称多处理器系统。
处理器614被配置成接收数据,访问存储器616和永久存储装置628,并根据从所述存储器616或永久存储装置628、从通信模块620或从用户输入设备612接收的指令来动作。
处理器614还被配置成与处理电路624交互,以控制与阵列626的交互。术语“处理电路”应该被广义地解释,并且相应地,在一些实施例中的处理电路还可以独立地包括一个或更多个处理器。
处理器614被配置成选择阵列626的单元中待探测的选集。该选集可以从第三方提供给处理器614。例如,可以在处理器614处经由通信模块620从诸如图7的控制器700的远程方接收“挑战”,该远程方寻求认证设备600。挑战可以包括当被处理器614处理时用于选择阵列626的单元的信息。
处理器614被配置成使处理电路626对于单元的选集中的每个单元,在该单元内的电子部件(例如,晶体管200)的量子隧穿势垒两端施加电势差。处理器614可以被配置成从处理电路624接收设备600的标识符值的指示(对应于单元的选集)或者依次接收所选择的多个单元的每个单元的标识符值的指示。处理器614可以被配置为根据阵列626的每个选定单元的标识符值的接收到的指示来确定设备600的标识符值。
处理器614可以被配置成经由通信模块620将设备600的确定的标识符值传送给发起挑战的远程方。也就是说,处理器可以被配置成接收挑战并协调响应的传输。远程方可以使用该响应来至少部分地确定设备的身份/认证设备。
尽管已经参考设备600描述了图6,但是本领域技术人员将认识到,该设备可以包括任何合适的设备,例如服务器或移动电子设备。该设备可以包括物联网设备。该设备可以包括CMOS芯片/集成电路。设备600的许多特征可以被设置在芯片上。设备可以包括阵列和例如处理器的处理电路,以通过探测该阵列来确定标识符值。
图7示出了控制器700的框图。非常类似于设备600,控制器还包括多个用户接口,包括可视化装置,例如视觉显示器710和用户输入/输出单元712。控制器700还包括处理器714、存储器/存储单元716、电源718、通信模块720和端口722。控制器700的特征可以类似于它们在设备600中的对应特征来操作。
控制器700可以是注册者或注册机构,或者可以是认证器或认证机构。
对于注册,控制器700可以被配置为经由通信模块720向设备600传送挑战(即,设备600的阵列626的单元的选集的指示)。该选集可以是有序选集,例如,通信可以指示设备600以选择的顺序确定选定单元的标识符值。处理器714可以经由通信模块720接收设备600的标识符值。然后,设备700可以在存储装置716中存储单元的选集(即,挑战)连同任何其他相关信息,例如该选集是否是有序选集,并且还可以在存储装置716中存储相应的响应。控制器700可以对阵列626的可能单元的每个组合重复,以便建立挑战-响应对的数据库或查找表。
为了认证,处理器714可以被配置成经由通信模块720向设备600传送挑战(即,设备600的阵列626的单元的选集的指示)。处理器714可以经由通信模块720接收设备600的标识符值。处理器714可以查阅存储装置716中的查找表,并基于查找表的内容确定接收的设备标识符值是否匹配期望值。处理器714可以发送所需数量的挑战和接收所需数量的响应,以验证控制器700实际上正在与具有该特定阵列626的设备(设备600)通信。
本领域技术人员将会理解,上面关于图6和图7描述的示例不是限制性的,并且其他架构也是可能的。例如,包括具有量子隧穿势垒的部件阵列的设备/装置可以包括例如集成电路(IC)或微芯片。图6和图7中所示的部件不是限制性的。本领域技术人员将认识到,可以使用部件的任何合适的组合,例如,装置/设备可以包括或可以不包括用户输入设备612、712、视觉显示器610、710或存储器/存储装置616、628、716、电源或端口622、722中的一个或更多个。
图8示出了用于注册设备(诸如,设备600)的方法的流程图,并且可以由任何合适的装置来执行。作为示例,设备600的电路可以本身用来建立一系列挑战-响应对,这些挑战-响应对经由端口622发送到外部存储设备,外部存储设备供认证器在以后的通信中使用。注册可以发生在例如设备(诸如,设备600)被制造之后并且设备已经离开工厂之前。该方法用于建立多个挑战-响应对,用于具有阵列的设备(例如,设备600)的认证。在810,该方法开始。
在820,对阵列的单元进行第一选择。对于单元的选集中的每个单元,在该单元内的电子部件上施加电势差,以使量子隧穿电流流动,并且将表示量子隧穿电流的电信号与参考电信号进行比较(830)。可以永久地或暂时地存储基于比较的单元的标识符值(840)。
如果还没有为单元的选集中的所有单元识别标识符值,则该方法返回到步骤830以评估下一个单元。如果已经确定单元的选集中的所有单元的标识符值,则(基于该选集)确定设备的标识符值(860)。
设备的确定的标识符值与单元的选集的指示一起被存储(870)。还会存储任何其他所需的进一步信息。例如,挑战可以包括选定单元的有序列表,并且设备的确定的标识符值可以包括单元的选集中的每个单元的标识符值按相应顺序的级联的散列值。在这种情况下,也可以存储对顺序的指示。
在880,如果挑战响应的表成对(即,如果不需要阵列的单元的另外的选集),则该方法结束(890)。否则,如果需要另外的选集/标识符值,则该方法返回到820。
图9示出了用于认证具有单独可寻址单元的阵列的设备的方法的流程图,每个单元包括具有量子隧穿势垒的电子部件。该设备可以是诸如设备600的设备。本领域技术人员将认识到,图9的方法只是认证设备的一种方式的示例。该方法开始于910。
在920,选择第一挑战。挑战包括阵列单元的指示。
在930,接收设备的标识符值,即挑战-响应对的所谓的响应。可以使用图4的方法400来确定设备的标识符值。
在940,检查接收的标识符值。具体地,可以查阅查找表来验证接收到的标识符值是否同与选定挑战相关联的预期标识符值相匹配。
如果(950)接收到的标识符与预期标识符不匹配,则可以认为认证失败(960)。然而,如果接收的标识符与预期标识符匹配,则该方法继续到970。
如果(970)认证协议要求成功解决几个挑战,则该方法返回到920,并选择另一个挑战。
一旦成功解决了所需数量的挑战,认证器就可以确定响应实际上对应于具有特定阵列626的设备(设备600)。该方法在990结束。
图10示出了根据一些示例的计算机可读介质1000。计算机可读介质1000存储单元,其中每个单元包括指令1010,指令1010在被执行时使处理器或其他处理设备执行特定操作。计算机可读介质1000包括指令1010,指令1010在被执行时使处理设备在阵列的各个单元两端施加电势差,以确定阵列单元的标识符值,并进而确定安装有该阵列的设备的标识符值。
计算机可读介质(诸如,计算机可读介质1000)能够经由设备600的端口(例如,端口622)与具有阵列的设备(诸如,设备600)交互。
计算机可读介质(诸如,计算机可读介质1000)也可以适于存储特定阵列的一组挑战-响应对。例如,计算机可读介质可以存储与特定阵列的单元的选集相关的第一信息。该计算机可读介质还可以存储与该阵列的标识符值相关的第二信息,该标识符值可以通过执行这里描述的方法从该阵列中确定。
设想了所描述的实施例的变型,例如,所有公开的实施例的特征可以以任何方式和/或组合来组合,除非这些特征不兼容。
电容器是另一个部件的示例,该部件可以是阵列单元的特征。有许多电容器设计,但是在其最简单的形式中,电容器包括由电介质分隔的两个导电板。当电介质足够薄(例如,平均厚度小于3纳米)时,电介质不充当完美的绝缘体,因此当在两个板两端施加电势差时,泄漏电流可能流经电介质。这种在纳米安培(nA)范围内的小DC电流基于量子隧穿。泄漏电流是电子物理穿过介电介质的结果,通常被视为不需要的假象,因为随着时间的推移,如果电源电压被移除,电容器将完全放电。然而,发明人已经意识到电容器的泄漏电流可以用来唯一地识别该电容器。因此,电容器也可以用作阵列的电子部件。
本文所述的量子隧穿势垒可以具有可以使得发生穿过势垒的量子隧穿的任何合适的厚度。例如,量子隧穿势垒可以小于5纳米,或者小于4纳米,或者小于3纳米,或者小于2纳米或者小于1纳米。量子隧穿势垒可以由任何合适的绝缘材料形成,例如介电氧化物。尽管在整个说明书中提到了硅,但是也可以使用其他材料,例如III-V材料。为了形成量子隧穿势垒,可以使用具有任何合适k值的电介质。
在整个说明书中,已经描述了晶体管器件。本领域技术人员将认识到,晶体管器件可以是p-或/和n-掺杂的晶体管器件,并且器件的掺杂剂密度也可以变化。
本文描述的设备可以是任何合适的设备,例如金属氧化物半导体器件或金属-绝缘体半导体器件。设备可以包括部件、芯片、计算机、平板电脑、移动电话或任何其他这样的设备。
应当认识到,本发明的实施例可以以硬件、软件或硬件和软件的组合的形式实现。任何这样的软件可以以易失性或非易失性存储器的形式存储,例如像ROM这样的存储设备,无论是否可擦除或可重写,或者以存储器的形式存储,例如RAM、存储芯片、设备或集成电路,或者存储在光学或磁性可读介质上,例如CD、DVD、磁盘或磁带。应当理解,存储设备和存储介质是机器可读存储的实施例,其适于存储一个或更多个程序,这些程序在被执行时实现本发明的实施例。因此,实施例提供了一种程序,该程序包括用于实现如任一前述权利要求所述的系统或方法的代码,以及存储这种程序的机器可读存储装置。更进一步地,本发明的实施例可以通过任何介质,例如通过有线或无线连接承载的通信信号,以电子方式传送,并且实施例适当地包含相同的内容。
本说明书(包括任何附带的权利要求、摘要和附图)中公开的所有特征,和/或如此公开的任何方法或过程的所有步骤,可以以任何组合进行组合,除了其中至少一些这样的特征和/或步骤相互排斥的组合。
在本说明书(包括任何附带的权利要求、摘要和附图)中公开的每个特征,可以由服务于相同、等同或类似目的的替代特征代替,除非另有明确说明。因此,除非另有明确说明,所公开的每个特征仅仅是一般系列等同或相似特征的一个例子。
本发明不限于任何前述实施例的细节。本发明延伸到本说明书(包括任何附带的权利要求、摘要和附图)中公开的特征的任何新颖的一个或任何新颖的组合,或者延伸到如此公开的任何方法或过程的步骤的任何新颖的一个或任何新颖的组合。权利要求不应被解释为仅覆盖前述实施例,还应覆盖落入权利要求范围内的任何实施例。
Claims (23)
1.一种用于确定设备的标识符值的方法,所述设备包括单独可寻址单元的阵列,每个单元包括具有量子隧穿势垒的电子部件,所述方法包括:
对于所述阵列的所述单独可寻址单元的选集中的每个单元:
在所述单元的所述电子部件两端施加电势差,所述电势差足以使电荷载流子能够隧穿通过所述量子隧穿势垒;
将表示通过所述量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较;
根据所述比较确定所述单元的标识符值;以及
根据所述单独可寻址单元的选集中的每个单元的标识符值确定所述设备的标识符值。
2.根据权利要求1所述的方法,其中:
如果所述电信号大于所述参考电信号,则所述单元的标识符值被确定为第一比特值;以及
如果所述电信号小于所述参考电信号,则所述单元的标识符值被确定为不同于所述第一比特值的第二比特值。
3.根据权利要求1或权利要求2所述的方法,其中,每个单元的所述电子部件包括晶体管或电容器。
4.根据任一前述权利要求所述的方法,其中,具有第一量子隧穿势垒的所述电子部件是具有第一量子隧穿势垒的第一电子部件,并且其中,每个单元还包括具有第二量子隧穿势垒的第二电子部件,并且其中,所述方法还包括:
对于所述阵列的所述单独可寻址单元的选集中的每个单元:
在所述单元的第二电子部件两端施加电势差,所述电势差足以使电荷载流子能够隧穿通过所述量子隧穿势垒。
5.根据权利要求4所述的方法,其中,将表示通过所述量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较包括:
将表示通过所述第一量子隧穿势垒的第一量子隧穿电流的第一电信号与表示通过所述第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。
6.根据权利要求1至3中的任一项所述的方法,其中,将表示通过所述量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较包括将所述电信号与表示通过所述阵列的第二单元的第二电子部件的第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。
7.根据权利要求4至6中的任一项所述的方法,其中,所述第二电子部件包括晶体管或电容器。
8.根据任一前述权利要求所述的方法,其中,所述方法还包括:
从所述量子隧穿电流产生放大的电压;以及
其中,表示所述量子隧穿电流的所述电信号包括所述放大的电压。
9.根据任一前述权利要求所述的方法,还包括选择所述单独可寻址单元的所述选集。
10.根据任一前述权利要求所述的方法,还包括将所述设备的所确定的标识符值与已知标识符进行比较,所述已知标识符对应于阵列的单独可寻址单元的选集。
11.根据任一前述权利要求所述的方法,还包括提供所述设备的标识符值用于通信协议或数据事务,可选地用于加密或认证其一个方面,和/或提供所述设备的标识符值作为物理对象或数字对象的数字标识符。
12.根据任一前述权利要求所述的方法,其中,所述设备包括集成电路。
13.一种其上存储有指令的计算机可读介质,当由处理器执行时,所述指令使所述处理器实现根据任一前述权利要求所述的方法。
14.一种被配置为确定远程设备的标识符的控制器,所述控制器包括:
一个或更多个处理器,其被配置为与所述远程设备通信,以引起根据权利要求1-12中的任一项所述的方法的执行。
15.一种设备,其包括:
单独可寻址单元的阵列,每个单元包括具有量子隧穿势垒的电子部件;
处理电路,其被配置为对于所述阵列的所述单独可寻址单元的选集中的每个单元:
在所述单元的所述电子部件两端施加电势差,所述电势差足以使电荷载流子能够隧穿通过所述量子隧穿势垒;
将表示通过所述量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较;以及
根据所述比较确定所述单元的标识符值;以及
其中,所述处理电路还被配置成:
根据所述单独可寻址单元的选集中的每个单元的标识符值,确定所述设备的标识符值。
16.根据权利要求15所述的设备,
其中,具有量子隧穿势垒的所述电子部件是具有第一量子隧穿势垒的第一电子部件;
其中,每个单元还包括具有第二量子隧穿势垒的第二电子部件;以及
其中,所述处理装置还被配置为,对于所述单独可寻址单元的选集中的每个单元,在所述单元的所述第二电子部件两端施加电势差,所述电势差足以使电荷载流子能够隧穿通过所述第二量子隧穿势垒;以及
其中,将表示通过所述量子隧穿势垒的量子隧穿电流的电信号与参考电信号进行比较包括:
将表示通过所述第一量子隧穿势垒的第一量子隧穿电流的第一电信号与表示通过所述第二量子隧穿势垒的第二量子隧穿电流的第二电信号进行比较。
17.根据权利要求15或权利要求16所述的设备,其中,所述处理装置包括:
锁存比较器,其被配置为对于所述阵列的所述单独可寻址单元的所述选集中的每个单元,将表示通过所述量子隧穿势垒的所述隧穿电流的所述电信号与所述参考电信号进行比较。
18.根据权利要求15至17所述的设备,其中,所述处理装置包括:
跨阻放大器,其被配置为对于所述阵列的所述单独可寻址单元的所述选集中的每个单元,从所述量子隧穿电流产生放大的电压,其中,表示所述量子隧穿电流的所述电信号包括所述放大的电压。
19.根据权利要求18所述的设备,其中,所述跨阻放大器还被配置为在所述单元的所述电子部件两端施加所述电势差。
20.根据权利要求15至19中的任一项所述的设备,还包括通信模块,所述通信模块被配置为:
接收来自第三方的通信,所述通信指示所述阵列的所述单独可寻址单元的所述选集;以及
发送指示所述设备的标识符值的第二通信。
21.根据权利要求15至20中的任一项所述的设备,其中,所述处理电路还包括一个或更多个处理器,所述一个或更多个处理器被配置为:
选择所述阵列的单独可寻址单元的所述选集;
确定所述阵列的单独可寻址单元的所述选集中每个单元的标识符值;以及
根据所述单独可寻址单元的所述选集中的每个单元的标识符,确定所述设备的标识符值。
22.根据权利要求15至21中的任一项所述的设备,其中,所述阵列是物理上不可克隆函数。
23.一种计算机可读存储介质,其被配置为存储与阵列相关的挑战和响应,所述阵列包括多个单独可寻址单元,所述阵列的每个单元包括具有量子隧穿势垒的电子部件,所述计算机可读存储介质包括:
能够解释为所述阵列的单元的选集的第一信息;以及
能够解释为所述阵列的标识符值的第二信息,所述阵列的标识符值与所述阵列的单元的所述选集相关联,并且能够通过执行根据权利要求1-12中的任一项所述的方法从所述阵列的单元的所述选集确定。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1905446.9A GB2583118B (en) | 2019-04-17 | 2019-04-17 | Device identification with quantum tunnelling currents |
GB1905446.9 | 2019-04-17 | ||
PCT/GB2020/050918 WO2020212689A1 (en) | 2019-04-17 | 2020-04-08 | Device identification with quantum tunnelling currents |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113924746A true CN113924746A (zh) | 2022-01-11 |
CN113924746B CN113924746B (zh) | 2024-07-23 |
Family
ID=66809851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080029178.2A Active CN113924746B (zh) | 2019-04-17 | 2020-04-08 | 用量子隧穿电流进行设备识别 |
Country Status (8)
Country | Link |
---|---|
US (1) | US12072967B2 (zh) |
EP (1) | EP3957024A1 (zh) |
JP (1) | JP2022529024A (zh) |
KR (1) | KR20220002340A (zh) |
CN (1) | CN113924746B (zh) |
GB (1) | GB2583118B (zh) |
TW (1) | TWI874383B (zh) |
WO (1) | WO2020212689A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114580032A (zh) * | 2022-03-02 | 2022-06-03 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020247059A1 (en) * | 2019-06-07 | 2020-12-10 | Ohio State Innovation Foundation | Systems and methods using hybrid boolean networks as physically unclonable functions |
GB2605950B (en) | 2021-04-12 | 2023-09-27 | Crypto Quantique Ltd | Secure root-of-trust enrolment and identity management of embedded devices |
GB2605953B (en) | 2021-04-12 | 2024-11-06 | Crypto Quantique Ltd | Encrypted and authenticated firmware provisioning with root-of-trust based security |
GB2605951A (en) | 2021-04-12 | 2022-10-26 | Crypto Quantique Ltd | Interim root-of-trust enrolment and device-bound public key registration |
US12126740B2 (en) * | 2021-06-25 | 2024-10-22 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Systems and methods using search engines to generate cryptographic keys from erratic physical unclonable functions |
KR102540990B1 (ko) | 2022-06-09 | 2023-06-08 | 인하대학교 산학협력단 | 고신뢰성 물리적 복제불가 함수 기술 |
WO2025057118A1 (en) * | 2023-09-14 | 2025-03-20 | Khalifa University of Science and Technology | Methods and apparatus for leakage-based physical unclonable function |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100308303A1 (en) * | 2009-06-04 | 2010-12-09 | Academia Sinica | Quantum dot memory |
CN203851153U (zh) * | 2014-02-13 | 2014-09-24 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
WO2015168798A1 (en) * | 2014-05-09 | 2015-11-12 | Socpra Sciences Et Genie S.E.C. | Method for generating random numbers and associated random number generator |
WO2016094294A1 (en) * | 2014-12-08 | 2016-06-16 | The Regents Of The University Of Colorado | Quantum molecular sequencing (qm-seq): identification of unique nanoelectronic tunneling spectroscopy fingerprints for dna, rna, and single nucleotide modifications |
CN105814531A (zh) * | 2013-12-03 | 2016-07-27 | 微软技术许可有限责任公司 | 根据输入源标识符改变的用户界面适配 |
US9442833B1 (en) * | 2010-07-20 | 2016-09-13 | Qualcomm Incorporated | Managing device identity |
US20170012115A1 (en) * | 2014-02-04 | 2017-01-12 | Board Of Regents, The University Of Texas System | Energy-filtered cold electron devices and methods |
US20180219673A1 (en) * | 2014-04-03 | 2018-08-02 | Quantum Base Limited | Quantum physical unclonable function |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3335455B2 (ja) | 1994-01-19 | 2002-10-15 | 富士通株式会社 | 電流電圧変換回路 |
EP3167493A4 (en) * | 2015-02-17 | 2017-10-04 | Sierra Solar Power (Hangzhou) Co., Ltd. | Method and system for improving solar cell manufacturing yield |
TWI578325B (zh) | 2015-08-18 | 2017-04-11 | 力旺電子股份有限公司 | 反熔絲型一次編程的記憶胞及其相關的陣列結構 |
FR3051600B1 (fr) | 2016-05-20 | 2018-12-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Dispositif electronique a identification de type puf |
JP6793044B2 (ja) | 2016-05-26 | 2020-12-02 | ヌヴォトンテクノロジージャパン株式会社 | 不揮発性メモリ装置 |
JP6817888B2 (ja) | 2016-05-27 | 2021-01-20 | ヌヴォトンテクノロジージャパン株式会社 | 不揮発性メモリ装置 |
GB2554717B (en) | 2016-10-06 | 2018-11-21 | Quantum Base Ltd | Providing a specific output in response to a specific input |
JP2018113415A (ja) | 2017-01-13 | 2018-07-19 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US10381088B2 (en) * | 2017-03-30 | 2019-08-13 | Silicon Storage Technology, Inc. | System and method for generating random numbers based on non-volatile memory cell array entropy |
US10056905B1 (en) | 2017-07-28 | 2018-08-21 | Bae Systems Information And Electronic Systems Integration Inc. | Nanomaterial-based physically unclonable function device |
US11404319B2 (en) * | 2017-08-24 | 2022-08-02 | Intel Corporation | Vertically stacked finFETs and shared gate patterning |
GB2573308B (en) | 2018-05-02 | 2020-04-29 | Crypto Quantique Ltd | Near-zero leakage switching circuit |
US10164640B1 (en) * | 2018-06-08 | 2018-12-25 | Taiwan Semiconductor Manufacturing Co., Ltd. | Method and device to speed-up leakage based PUF generators under extreme operation conditions |
-
2019
- 2019-04-17 GB GB1905446.9A patent/GB2583118B/en active Active
-
2020
- 2020-04-08 KR KR1020217035636A patent/KR20220002340A/ko active Pending
- 2020-04-08 EP EP20719696.5A patent/EP3957024A1/en active Pending
- 2020-04-08 CN CN202080029178.2A patent/CN113924746B/zh active Active
- 2020-04-08 JP JP2021561724A patent/JP2022529024A/ja active Pending
- 2020-04-08 US US17/602,375 patent/US12072967B2/en active Active
- 2020-04-08 WO PCT/GB2020/050918 patent/WO2020212689A1/en unknown
- 2020-04-14 TW TW109112485A patent/TWI874383B/zh active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100308303A1 (en) * | 2009-06-04 | 2010-12-09 | Academia Sinica | Quantum dot memory |
US9442833B1 (en) * | 2010-07-20 | 2016-09-13 | Qualcomm Incorporated | Managing device identity |
CN105814531A (zh) * | 2013-12-03 | 2016-07-27 | 微软技术许可有限责任公司 | 根据输入源标识符改变的用户界面适配 |
US20170012115A1 (en) * | 2014-02-04 | 2017-01-12 | Board Of Regents, The University Of Texas System | Energy-filtered cold electron devices and methods |
CN203851153U (zh) * | 2014-02-13 | 2014-09-24 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
US20180219673A1 (en) * | 2014-04-03 | 2018-08-02 | Quantum Base Limited | Quantum physical unclonable function |
WO2015168798A1 (en) * | 2014-05-09 | 2015-11-12 | Socpra Sciences Et Genie S.E.C. | Method for generating random numbers and associated random number generator |
WO2016094294A1 (en) * | 2014-12-08 | 2016-06-16 | The Regents Of The University Of Colorado | Quantum molecular sequencing (qm-seq): identification of unique nanoelectronic tunneling spectroscopy fingerprints for dna, rna, and single nucleotide modifications |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114580032A (zh) * | 2022-03-02 | 2022-06-03 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
CN114580032B (zh) * | 2022-03-02 | 2023-04-07 | 中国工程物理研究院电子工程研究所 | 一种基于原子缺陷的量子物理不可克隆函数及其制作方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3957024A1 (en) | 2022-02-23 |
TWI874383B (zh) | 2025-03-01 |
CN113924746B (zh) | 2024-07-23 |
WO2020212689A1 (en) | 2020-10-22 |
GB2583118B (en) | 2021-09-08 |
GB2583118A (en) | 2020-10-21 |
KR20220002340A (ko) | 2022-01-06 |
US12072967B2 (en) | 2024-08-27 |
US20220164433A1 (en) | 2022-05-26 |
TW202107426A (zh) | 2021-02-16 |
GB201905446D0 (en) | 2019-05-29 |
JP2022529024A (ja) | 2022-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI874383B (zh) | 用於確定裝置的識別符值的方法、電腦可讀取媒體、控制器及用於確定其識別符值的裝置 | |
US12003631B2 (en) | Unique identifiers based on quantum effects | |
Gao et al. | Physical unclonable functions | |
Hu et al. | Physically unclonable cryptographic primitives using self-assembled carbon nanotubes | |
KR101118826B1 (ko) | 물리적 공격을 방어하는 암호화 장치 및 암호화 방법 | |
Wang et al. | Design and analysis of stability-guaranteed PUFs | |
EP2230794A2 (en) | Towards Electrical, Integrated Implementations of SIMPL Systems | |
US9660806B2 (en) | Carbon nanotube array for cryptographic key generation and protection | |
Guajardo et al. | Brand and IP protection with physical unclonable functions | |
KR101169172B1 (ko) | 공정편차를 이용한 식별 키 생성 장치 및 방법 | |
Gao et al. | mrPUF: A novel memristive device based physical unclonable function | |
Yu et al. | A poly‐crystalline silicon nanowire transistor with independently controlled double‐gate for physically unclonable function by multi‐states and self‐destruction | |
Han et al. | Strengthening Multi‐Factor Authentication Through Physically Unclonable Functions in PVDF‐HFP‐Phase‐Dependent a‐IGZO Thin‐Film Transistors | |
Thomas | A detailed review on physical unclonable function circuits for hardware security | |
WO2019211614A1 (en) | Near-zero leakage switching circuit | |
Bagci et al. | Resonant-tunnelling diodes as PUF building blocks | |
Lokhande et al. | Strong authentication and encryption modeling using physical unclonable function based on FPGA | |
Tariguliyev et al. | Reliability and security of arbiter‐based physical unclonable function circuits | |
KR20120114186A (ko) | 공정편차를 이용한 식별 키 생성 장치 및 방법 | |
Im et al. | Dual-Gate Carbon Nanotube Field Effect Transistors for Physically Unclonable Functional Applications | |
Zhong | Design and implementation of enhanced lightweight memory-based and monostable physical unclonable functions | |
Maes et al. | Process variations for security: Pufs | |
Yuan et al. | Novel Physical Unclonable Functions Base on RRAM for Hardware Trojan Horse Defense Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |