物理的なクローンできない機能の種類


Types_of_physical_unclonable_function
物理的非クローン化機能( PUF)は、物理的非クローン化機能とも呼ばれ、物理的構造に組み込まれた物理的エンティティであり、評価は簡単ですが、予測は困難です。
すべてのPUFは、温度、供給電圧、電磁干渉などの環境変動の影響を受け、パフォーマンスに影響を与える可能性がしたがって、PUFの真の力は、単にランダムであるというよりも、デバイス間で異なることができると同時に、異なる環境条件下でも同じであるという能力です。

コンテンツ
1 PUFの分類
1.1 測定プロセス 1.2 ランダムソース 1.3 本質的な評価
2 電子測定PUF
2.1 暗黙のランダム性
2.1.1 PUF経由
2.1.2 PUFを遅らせる
2.1.3 SRAM PUF
2.1.3.1 SRAMPUFの後処理
2.1.3.2 SRAMPUFのエージング
2.1.3.3 商用アプリケーションでのSRAMPUF
2.1.4 バタフライPUF
2.1.5 金属抵抗PUF
2.1.6 双安定リングPUF
2.1.7 DRAM PUF
2.1.8 デジタルPUF
2.1.9 酸化物破裂PUF
2.2 明示的なランダム性
2.2.1 PUFのコーティング
2.2.2 Quantum Electronic PUF
3 ハイブリッド測定PUF
3.1 暗黙のランダム性
3.1.1 磁気PUF
3.2 明示的なランダム性
3.2.1 光PUF
3.2.2 量子光学PUF
3.2.3 RF PUF

4 参考文献

PUFの分類
測定プロセス
多数のPUFの概念を分類する1つの方法は、各PUF内の変動の原因を測定する方法です。たとえば、一部のPUFは、一意性のソースが電子信号とどのように相互作用するか、または電子信号に影響を与えてシグネチャ測定値を導き出すかを調べますが、他のPUFは、入射光の反射または別の光学プロセスへの影響を調べます。これは通常、各PUFコンセプトの対象となるアプリケーションとも相関関係が一例として、電子的特性評価を通じて一意性を調査するPUFは、統合が容易なため、電子回路またはコンポーネントの認証に最も適しています。一方、物理オブジェクトを認証するPUFは、光周波数や無線周波数などの2番目のプロセスを使用してPUFをプローブする傾向がその後、ハイブリッド測定システムを形成する電子信号に変換されます。これにより、個別の物理認証タグまたはオブジェクトと評価デバイスの間の距離での通信が容易になります。

ランダムソース
PUFを分類する主な方法の1つは、デバイスのランダム性または変動がどこから派生したかを調べることに基づいています。この独自性の源泉は、追加の製造ステップを意図的に追加することによって明示的に適用されるか、または典型的な製造プロセスの一部として暗黙的に発生します。たとえば、CMOSで製造された電子PUFの場合、追加の製造ステップを導入することなく追加のCMOSコンポーネントを追加することが可能であり、開始する設計の一部であるコンポーネントからランダム性を導出する場合と同様に、ランダム性の暗黙のソースとしてカウントされます。と。たとえば、PUFフィンガープリントの唯一の目的でランダム化された誘電体コーティングを追加すると、追加の製造ステップが追加され、PUFの概念または実装が明示的なカテゴリに分類されます。暗黙のランダム性ソースは、より多くの製造ステップの導入に関連する追加コストがなく、デバイスの一般的な製造プロセスの固有の変動に由来するランダム性を直接操作できないという利点を示しています。明示的なランダム性ソースは、ランダム性のソースを意図的に選択できるという利点を示すことができます。たとえば、バリエーションを最大化する(したがってエントロピーの収量を増やす)か、クローン作成の難易度を上げる(たとえば、小さいフィーチャサイズからランダム性を利用する)ことができます。

本質的な評価
ランダム性ソースによるPUFの分類と同様に、PUFの概念は、本質的な方法で評価できるかどうかによって分割できます。 PUFは、そのランダム性が暗黙の起源であり、内部でそれ自体を評価できる場合、固有であると説明されます。これは、PUFを特徴付けるメカニズムが、評価デバイス自体に固有であるか、評価デバイス自体に埋め込まれていることを意味します。評価処理は電子回路の関与によってのみ実行でき、したがって電子ランダム性プロービングメカニズムにのみ分離できないため、このプロパティは現在、完全に電子設計のPUFによってのみ保持できます。本質的な評価は、未処理のPUF読み出しを外部に公開することなく、この評価処理と後処理(エラー修正やハッシュなど)を実行できるため、有益です。一つのユニットにランダム性の特性及び評価処理のこの取り込みは、リスク低減のman-in-the-middle及びサイドチャネル二つの領域間のコミュニケーションを目的とした攻撃。
これまでに提案された40を超えるPUF概念のコレクションの分類されたサンプル PUF名 測定プロセス
ランダムソース
本質的な評価? 年 PUF経由
完全に電子
暗黙
本質的 2016年 PUFの遅延 2002年 SRAM PUF 2007年 金属抵抗PUF 2009年 双安定リングPUF 2011 DRAM PUF 2015年 デジタルPUF 2016年 酸化物破裂PUF 2018年 PUFのコーティング
明示的
外因性 2006年 量子電子PUF 2015年 オプティカルPUF
オプティカル 2002年 量子光学PUF 2017年 RF PUF RF 2002年
磁気PUF 磁気 暗黙
1994年

電子測定PUF
暗黙のランダム性編集

PUF経由
Via PUFテクノロジーは、標準のCMOS製造プロセス中の「Via」または「Contact」形成に基づいています。テクノロジーは、逆の思考プロセスの結果です。設計ルールを満たすのではなく、ViaまたはContactのサイズを制御された方法で要件よりも小さくし、ViaまたはContactの予測不可能または確率的な形成、つまり電気接続を行う確率を50%にします。技術の詳細は2020年に初めて公開され 、技術は2016年にICTKホールディングスによってすでに大量生産されています。ViaPUFのいくつかの特徴は次のとおりです。
信頼性:金属特性のおかげで、構造内に「Via」または「Contact」が形成されると、PVTの変動に関係なく、ほぼ永続的にそこに留まります。つまり、ビットエラー率が0%になるため、エラー訂正などの後処理段階が発生します。コードまたはヘルパーデータアルゴリズムは必要ありません。この技術は、JEDEC標準テストによって検証され、自動車アプリケーション向けのAutomotive Electronics Council Q-100 Grade3テストに合格しています。
Via PUFのランダム性は、理想値0.5に近いハミング重みの0.4972を達成します。このテクノロジーは、NIST Special Publication800-92およびNISTSP800-90Bのランダム性テストに合格しました。
一意性と「InbornID」:一意性は、1つのチップIDが他のチップと常に異なることを保証するため、PUFの重要なプロパティです。Via PUFは、理想的な一意性0.5に近い0.4999のハミング距離値を報告します。Via PUFの「InbornID」は、シリコンチップのオンチップ固有の「inborn」IDを表します。
不明瞭さは、ICの実装でViaPUFテクノロジーを使用することの大きな利点の1つです。PUFのビアまたはコンタクトホールはチップ全体に散らばっています。SRAMPUFのようにアレイブロックを形成する必要はありません。PUFビアを通常のロジックビアと区別することは事実上不可能であり、ICのリバースエンジニアリングはほとんど不可能です。
標準的な製造プロセス:Via PUFテクノロジーは、通常のコア電圧を備えた標準的なデジタルライブラリの標準的なセル構造を使用します。高電圧がないため、チャージポンプのような特別な回路はありません。IC製造工程で余分なマスク層は必要ありません。
Via PUFベースのハードウェアRoT(Root of Trust)チップは、現在、Wifi / BLEモジュール、スマートドアロック、IPカメラ、IRセンサーハブなどの形で、通信、アプライアンス、IoTデバイスなどのさまざまな市場に適用されています。テクノロジーは、偽造防止、セキュアブート、セキュアファームウェアコピー保護、セキュアファームウェアアップデート、セキュアデータ整合性などのセキュリティ機能をサポートします。

PUFを遅らせる
遅延PUFは、シリコン上のワイヤとゲートの遅延のランダムな変動を利用します。入力チャレンジが与えられると、回路に競合状態が設定され、異なるパスに沿って伝播する2つの遷移が比較され、どちらが先に来るかが確認されます。通常はラッチとして実装されるアービターは、どちらの遷移が最初に来るかに応じて、1または0を生成します。多くの回路の実現が可能であり、少なくとも2つが製造されています。同じレイアウトマスクの回路を異なるチップ上に製造する場合、遅延のランダムな変動により、回路によって実装される論理機能はチップごとに異なります。
PUFの頭字語と、あらゆるタイプの最初の統合PUFを紹介した出版物の、遅延ループに基づくPUF、つまりロジックを備えたリングオシレータ。マルチプレクサベースのPUFが説明されており、PUFを使用した安全なプロセッサ設計と、RFID偽造防止アプリケーションで使用するためのRFインターフェイスを備えたマルチプレクサベースのPUFが

SRAM PUF
これらのPUFは、チップ上の標準のスタティックランダムアクセスメモリのパワーアップ動作のランダム性をPUFとして使用します。PUFとしてのSRAMの使用は、フィリップスハイテクキャンパスとマサチューセッツ大学の研究者によって2007年に同時に導入されました。 SRAM PUFは、同じチップに組み込まれた標準のデジタル回路に直接接続できるため、暗号化実装のハードウェアブロックとしてすぐに展開でき、セキュリティソリューションにとって特に興味深いものになります。SRAMベースのPUFテクノロジーは広く研究されてきました。いくつかの研究論文は、動作、実装、または偽造防止目的のアプリケーションなどのトピックに関するSRAMベースのPUFテクノロジーを調査しています。 注目すべきは、鍵をデジタル形式で保存せずに安全な秘密鍵ストレージを実装することです。 SRAMPUFベースの暗号化実装はIntrinsicIDによって商品化されており、 Philipsのスピンアウトであり、2019年現在、350nmから7nmまでのすべてのテクノロジーノードで利用可能です。。
サブミクロンの製造プロセスには大きなばらつきがあるため、集積回路(IC)内のすべてのトランジスタの物理的特性はわずかに異なります。これらは、トランジスタのしきい値電圧やゲイン係数などの電子特性にわずかな違いをもたらします。SRAMセルの起動動作は、そのトランジスタのしきい値電圧の差に依存します。わずかな違いでも、SRAMセルは2つの安定した状態のいずれかになります。すべてのSRAMセルには、電源が供給されるたびに独自の優先状態があるとすると、SRAM応答は、0と1の一意でランダムなパターンを生成します。このパターンは、特定のSRAMに固有であり、したがって特定のチップに固有であるため、チップの指紋のようなものです。

SRAMPUFの後処理
平衡に近い少数のセルが不安定であるため、SRAMPUF応答はノイズの多いフィンガープリントです。SRAM PUFを一意の識別子として確実に使用したり、暗号化キーを抽出したりするには、後処理が必要です。これは、「ヘルパーデータアルゴリズム」やファジーエクストラクタなどのエラー訂正技術を適用することで実行できます。これらのアルゴリズムは、エラー訂正とプライバシー増幅という2つの主要な機能を実行します。このアプローチにより、デバイスは、SRAM PUFから強力なデバイス固有の秘密鍵を作成し、秘密鍵が存在しない状態で電源を切ることができます。ヘルパーデータを使用することにより、SRAMPUFからまったく同じキーを再生成できます。

SRAMPUFのエージング
動作中のICはゆっくりですが、時間の経過とともに徐々に変化します。つまり、経年変化します。同時にSRAMPUFのノイズの多い動作に大きな影響を与える最新のICの主な経年劣化の影響は、NBTIです。以来NBTIがよく理解され、高齢化傾向に対抗するには、いくつかの方法がセキュリティや効率などの他のPUF品質対策を低下させることなく、SRAMPUFの信頼性を長期的に高めるアンチエイジング戦略が開発されました。

商用アプリケーションでのSRAMPUF
SRAM PUFは当初、防衛などのセキュリティ要件の高いアプリケーションで使用され、機密性の高い政府や軍事システムを保護し、銀行業界では決済システムや金融取引を保護していました。2010年、NXPはSRAM PUFテクノロジーの使用を開始し、SmartMXを利用した資産をクローン作成、改ざん、サービスの盗難、リバースエンジニアリングから保護しました。 2011年以来、MicrosemiはSRAM PUF実装を提供して、会社のフラッシュベースのデバイスおよび開発ボード上の政府および機密性の高い商用アプリケーションを保護するためのセキュリティを追加しています。最近のアプリケーションには、IoT用の安全なセンサーベースの認証システム、エッジでインテリジェントなバッテリー駆動のセンシングデバイスを保護するためのRISC-VベースのIoTアプリケーションプロセッサへの組み込み、、および大量の低電力マイクロコントローラーとクロスオーバープロセッサーにおけるIoTセキュリティへの従来のOTPプラスキーインジェクションアプローチの置き換え。
2000年代の一部のSRAMベースのセキュリティシステムは、「PUF」のより標準的な用語ではなく、「チップ識別」を参照しています。現在、研究コミュニティと業界は、このテクノロジーの分野を説明するためにPUFという用語を広く採用しています。

バタフライPUF
Butterfly PUFは、2つのラッチまたはフリップフロップのクロスカップリングに基づいています。このPUFに使用される機構は、SRAM PUF前後と同様であるが、それは任意のSRAM上に実装することができるという利点有するFPGAを。

金属抵抗PUF
金属抵抗ベースのPUFは、ICの電力グリッドと相互接続を定義する金属接点、ビア、およびワイヤのランダムな物理的変動からエントロピーを導き出します。 ICの金属リソースのランダムな抵抗変動を活用することには、次のようないくつかの重要な利点が
温度と電圧の安定性:温度と電圧(TV)の変動は、暗号化など、後でまったく同じビットストリングの再生成を必要とするアプリケーションにおけるPUFの最も重要な課題の1つです。金属抵抗(トランジスタとは異なり)は温度に比例して変化し、電圧に依存しません。したがって、金属抵抗は、変化する環境条件に対して非常に高いレベルの堅牢性を提供します。
ユビキタス:金属は(現在)チップ上で層状になっている唯一の導電性材料であり、高密度で非常にコンパクトなPUFエントロピーソースを効果的に実現します。高度なプロセスにより、下にあるトランジスタの(x、y)面の上に11個以上の金属層が作成されます。
信頼性:金属の摩耗メカニズムはエレクトロマイグレーションであり、TVのバリエーションと同様に、PUFが同じビットストリングを経時的に再生する能力に悪影響を及ぼします。ただし、エレクトロマイグレーションプロセスは十分に理解されており、金属ワイヤ、ビア、および接点の適切なサイズ設定によって完全に回避できます。一方、トランジスタの信頼性の問題、たとえばNBTI(負のバイアス温度の不安定性)やHCIは、軽減するのがより困難です。
復元力:最近の報告によると、トランジスタベースのPUF、特にSRAMPUFはクローン作成の対象になります。金属抵抗PUFは、抵抗を一致させる手段としてのクローン内のワイヤの「トリミング」に関連する非常に複雑なため、これらのタイプのクローン攻撃の影響を受けません。さらに、下にあるPUF(下部の金属層を使用して構築されている)を覆う厚い上部の金属層に1つ以上のシールド層を追加することにより、クローンの金属抵抗を抽出するように設計された前面プロービング攻撃は非常に困難または不可能です。

双安定リングPUF
双安定リングPUFまたはBR-PUFは、Q。Chenetalによって導入されました。である。 BR-PUFは、インバータの偶数個の環は、2つの可能な安定状態を有するという考えに基づいています。インバーターを複製し、ステージ間にマルチプレクサーを追加することにより、BR-PUFから指数関数的に多数のチャレンジ/レスポンスペアを生成することが可能です。

DRAM PUF
多くのコンピュータシステムには何らかの形式のDRAMが搭載されているため、DRAMは効果的なシステムレベルのPUFとして使用できます。これは、Tehranipoor etalによって初めて発表されました。 DRAMはスタティックRAM(SRAM)よりもはるかに安価です。したがって、DRAM PUFは、ボードID(チップID)を生成するためのランダムで信頼性の高いデータのソースになる可能性がDRAM PUFの利点は、チップ上のシステムにすでに存在するスタンドアロンDRAMを使用して、追加の回路やハードウェアを必要とせずにデバイス固有の署名を生成できるという事実に基づいています。DRAM ICに固有のPUFは、システムレベルのセキュリティPUFとして広く検討され

デジタルPUF
デジタルPUF は、従来のアナログシリコンPUFの脆弱性の問題を克服します。フィンガープリントがトランジスタの固有のプロセス変動の性質に由来するアナログPUFとは異なり、デジタル回路PUFのフィンガープリントは、リソグラフィの変動によって引き起こされるVLSI相互接続の幾何学的ランダム性から抽出されます。ただし、このような相互接続の不確かさは、トランジスタの短絡、フローティングゲート電圧などの問題により、CMOSVLSI回路と互換性がありません。1つの解決策は、強く傾斜したラッチを使用して、各CMOSトランジスタの安定した動作状態を確保し、回路自体が環境や動作の変動に影響されないようにすることです。

酸化物破裂PUF
酸化物破壊PUF は、IC製造プロセスで発生する不均一な天然ゲート酸化物特性から得られるランダム性の恩恵を受けるタイプのPUFです。真にランダムで、予測不可能で、非常に安定したプロパティとともに、物理的なクローン不可能な機能の最も理想的なソースです。IC設計会社は、信頼性や寿命の問題を気にすることなく、IC設計に酸化物破裂PUFを実装することでセキュリティレベルを大幅に向上させ、複雑なECC(エラー訂正符号)回路からの追加コストを取り除くことができます。酸化物破壊PUFは、増幅と自己フィードバックメカニズムによって均一に分散されたバイナリビットを抽出でき、ランダムビットは登録時にアクティブ化されます。エントロピービットプールが大きいため、ユーザーは独自のキー生成と管理を選択するための望ましい柔軟性を提供されます。アプローチ。セキュリティレベルは、酸化物破壊PUFの本質的な真のランダム性と目に見えない機能によってアップグレードできます。

明示的なランダム性

PUFのコーティング
コーティングPUF は、集積回路(IC)の最上層に組み込むことができます。通常のICの上に、金属線のネットワークがくし形に配置されています。コーム構造の間とその上のスペースは不透明な材料で満たされ、誘電体粒子がランダムにドープされています。粒子のランダムな配置、サイズ、および絶縁耐力のために、金属ワイヤの各カップル間の静電容量は、ある程度までランダムになります。この一意のランダム性を使用して、コーティングPUFを搭載したデバイスの一意の識別子を取得できます。さらに、この不透明なPUFをICの最上層に配置することで、リバースエンジニアリングなどの攻撃者による検査から基盤となる回路を保護します。攻撃者がコーティング(の一部)を除去しようとすると、ワイヤ間の静電容量が変化し、元の一意の識別子が破壊されます。コーティングPUFを使用してクローン化できないRFIDタグがどのように構築されるかが示されました。

Quantum Electronic PUF
システムのサイズがドブロイ波長よりも小さくなると、量子閉じ込めの効果が非常に重要になります。量子閉じ込めPUF内の固有のランダム性は、原子レベルでの組成および構造の不均一性に起因します。物理的特性は、このスケールでの量子力学の効果に依存しますが、量子力学はランダムな原子構造によって決定されます。このタイプの構造のクローンを作成することは、関係する原子の数が多いこと、原子レベルでのプロセスの制御不能な性質、および原子を確実に操作できないことから、事実上不可能です。
共鳴トンネルダイオードとして知られるデバイスでは、量子閉じ込め効果を使用してPUFを構築できることが示されています。これらのデバイスは、標準的な半導体製造プロセスで製造できるため、多数のデバイスを並行して大量生産できます。このタイプのPUFは、クローンを作成するために原子レベルのエンジニアリングを必要とし、これまでに知られている最小で最高のビット密度のPUFです。さらに、このタイプのPUFは、デバイスを意図的にオーバーバイアスして原子の局所的な再配列を引き起こすことにより、効果的にリセットできます。

ハイブリッド測定PUF
暗黙のランダム性編集

磁気PUF
磁気PUFは磁気ストライプカードに存在します。カードに適用される磁性媒体の物理的構造は、製造プロセス中に何十億ものバリウムフェライトの粒子をスラリーにブレンドすることによって製造されます。粒子にはさまざまな形やサイズがスラリーは受容体層に適用されます。粒子はランダムに着地します。これは、一握りの湿った磁性砂をキャリアに注ぐのとよく似ています。プロセスの不正確さ、粒子の数の多さ、および粒子の形状とサイズのランダムな形状のために、砂を注いでまったく同じパターンで2回目に着地させることは物理的に不可能です。製造工程で発生するランダム性は制御できません。これは、固有のランダム性を使用するPUFの典型的な例です。
スラリーが乾燥すると、受容体層はストリップにスライスされてプラスチックカードに適用されますが、磁気ストライプのランダムなパターンは残り、変更できません。それらの物理的に複製できない機能のために、2枚の磁気ストライプカードが同一になる可能性はほとんどありません。標準サイズのカードを使用すると、磁気PUFが完全に一致する2枚のカードのオッズは9億分の1と計算されます。さらに、PUFは磁気を帯びているため、各カードは、特徴的で再現性があり、読み取り可能な磁気信号を伝送します。
磁気PUFのパーソナライズ:磁気ストライプにエンコードされた個人データは、ランダム性の別の層に貢献します。カードが個人識別情報でエンコードされている場合、同じ磁気署名を持つ2枚のエンコードされた磁気ストライプカードのオッズは約100億分の1です。エンコードされたデータは、PUFの重要な要素を見つけるためのマーカーとして使用できます。この署名はデジタル化することができ、一般に磁気指紋と呼ばれます。その使用例は、Magneprintブランドシステムです。
磁気PUFの刺激:磁気ヘッドはPUFの刺激として機能し、ランダムな磁気信号を増幅します。速度、圧力、方向、および加速度の影響を受ける磁気ヘッドとPUFのランダムなコンポーネントとの複雑な相互作用のため、磁気PUF上でヘッドをスワイプするたびに、確率的ですが非常に特徴的な信号が生成されます。何千もの音符のある曲と考えて何度もスワイプされた1枚のカードから正確なパターンで繰り返される同じ音符のオッズは1億分の1ですが、全体的にメロディーは非常に認識しやすいままです。
磁気PUFの使用:頭の刺激と協調したPUFの確率的動作により、磁気ストライプカードは、動的トークン認証、法医学的識別、キー生成、ワンタイムパスワード、およびデジタル署名のための優れたツールになります。
明示的なランダム性編集

光PUF
POWF(物理的一方向性関数) と呼ばれる光学PUFは、光散乱粒子がドープされた透明な材料で構成されています。場合、レーザビームは材料を照らす、ランダムユニークなスペックルパターンが生じます。光散乱粒子の配置は制御されていないプロセスであり、レーザーと粒子間の相互作用は非常に複雑です。したがって、同じスペックルパターンが発生するように光学PUFを複製することは非常に困難であり、したがって、「クローンできない」という仮定が

量子光学PUF
Quantum Electronic PUFと同じ量子由来のクローン作成の難しさを利用して、光学領域で動作するQuantumPUFを考案できます。結晶成長または製造中に作成された欠陥は、フォトルミネッセンス測定によって特徴付けることができる2D材料のバンドギャップの空間的変動につながります。角度調整可能な透過フィルター、単純な光学系、およびCCDカメラは、空間に依存するフォトルミネッセンスをキャプチャして、2D単分子層からの固有の情報の複雑なマップを生成できることが示されています。

RF PUF
最新の通信回路でデジタル変調されたデータは、周波数エラー/オフセットやIQ不均衡(送信機内)などのデバイス固有の固有のアナログ/ RF障害にさらされ、通常、これらの非理想性を拒否する受信機で補正されます。RF-PUF、 およびRF-DNA は、これらの既存の非理想性を利用して、送信機インスタンスを区別します。RF-PUFは、送信機で追加のハードウェアを使用せず、スタンドアロンの物理層セキュリティ機能として、またはネットワーク層、トランスポート層、およびアプリケーション層のセキュリティ機能と組み合わせた多要素認証に使用できます。 。

参考文献
^ McGrath、Thomas; Bagci、Ibrahim E。; 王志明M .; Roedig、Utz; ヤング、ロバートJ.(2019)。「PUF分類法」。応用物理学レビュー。6(11303):011303. Bibcode:2019ApPRv … 6a1303M。土井:10.1063 /1.5079407。
^ Maes、R。(2013)。物理的に複製できない機能:概念と構造。スプリンガー。pp。11–48。
^ Verbauwhede、I。; Maes、R。(2011)。「物理的にクローンできない機能:クローンできないデバイス識別子としての製造変動」。VLSIに関するACM五大湖シンポジウム(GLSVLSI)の議事録:455–460。
^ D. J. Jeon、et al。、A Physical Unclonable Function with Bit Error Rate <2.3x10-8 based on ContactFormation Probability without Error Correction Code、IEEE J. Solid-State Circuits、vol。55、No。3、pp.805-816、2020年3月。
^ 2020GSAフォーラム「IoTサプライチェーンにおける信頼のルートとしてのPUFテクノロジー経由」https://www.gsaglobal.org/forums/via-puf-technology-as-a-root-of-trust-in- iot-サプライチェーン
^ Gassend、B。; クラーク、D。; Dijk、M。v。; Devadas、S。(2002)。「シリコンの物理的ランダム関数」。コンピュータと通信のセキュリティに関する第9回ACM会議の議事録:148–160。
^ Jorge Guajardo、Sandeep S. Kumar、Geert-Jan Schrijen、Pim Tuyls、「FPGA Intrinsic PUFs and their Use for IP Protection」、暗号化ハードウェアおよび組み込みシステム(CHES)に関するワークショップ、2007年9月10〜13日、ウィーン、オーストリア
^ Helinski、R。; Acharyya、D。; Plusquellic、J。(2009)。「配電システムの等価抵抗変動を使用して定義された物理的なクローン不可能な関数」。第46回ACM / IEEE Design Automation Conference(DAC)の議事録:676–681。
^ Chen、Qingqing; チャバ、ジョルジ; ルグリ、パオロ; シュリヒトマン、ウルフ; Ruhrmair、Ulrich(2011)。双安定リングPUF:強力な物理的クローン不可能機能のための新しいアーキテクチャ。2011 IEEE International Symposium on Hardware-Oriented Security andTrust。pp。134–141。土井:10.1109 /HST.2011.5955011。ISBN
 978-1-4577-1059-9。
^ Tehranipoor、F。; Karimian、N。; Xiao、K。; Chandy、JA(2015)。「システムレベルのセキュリティのためのDRAMベースの本質的な物理的なクローン不可能な機能」。VLSIに関する五大湖シンポジウムの第25版の議事録:15–20。土井:10.1145 /2742060.2742069。ISBN
 9781450334747。
^ ミャオ・ジン; 閻麗夢; ロイ、スベンドゥ; ユウ、ベイ。「LRR-DPUF:弾力性と信頼性の高いデジタル物理的クローン解除機能の学習」。Iccad2016。
^ 2018ISSCC「ビットエラーレートがゼロに近づく競合する酸化物破壊を使用するPUFスキーム」https://ieeexplore.ieee.org/stamp/stamp.jsp?tp3%arnumber=8310218&tag=1
^ Pim Tuyls、Geert-Jan Schrijen、Boris Skoric、Jan van Geloven、Nynke Verhaegh、Rob Wolters:「保護コーティングからの読み取り防止ハードウェア」、CHES 2006、369〜383ページ。
^ Roberts、J。; Bagci、IE; ザワウィ、MAM; セクストン、J。; Hulbert、N。; Noori、YJ; ヤング、MP; ウッドヘッド、CS; ミサス、M。(2015-11-10)。「量子閉じ込めを使用してデバイスを一意に識別する」。ScientificReports。5:16456. arXivの:1502.06523。Bibcode:2015NatSR … 516456R。土井:10.1038 / srep16456。PMC 4639737。PMID 26553435。
  
^ R. Pappu、「物理的な一方向性関数」、博士論文、MIT、2001年。物理的な一方向性関数。
^ Pappu、R。; Recht、B。; テイラー、J。; Gershenfeld、N。(2002)。「物理的な一方向性関数」。科学。297(5589):2026〜2030。Bibcode:2002Sci … 297.2026P。土井:10.1126 /science.1074376。hdl:1721.1 / 45499。PMID 12242435。
^ Cao、Yameng; ロブソン、アレクサンダーJ。; アルハルビ、アブドラ; ロバーツ、ジョナサン; ウッドヘッド、クリストファー・スティーブン; Noori、Yasir Jamal; Gavito、Ramon Bernardo; Shahrjerdi、Davood; Roedig、Utz(2017)。「2D材料の欠陥を使用した光学的識別」。2Dマテリアル。4(4):045021. arXivの:1706.07949。Bibcode:2017TDM ….. 4d5021C。土井:10.1088 / 2053-1583 / aa8b4d。ISSN 2053年から1583年。
^ jean、G。; キロフスキ、D。(2007)。「RF-DNA:真正性の無線周波数証明書」。暗号化ハードウェアおよび組み込みシステム(CHES)に関する第9回国際ワークショップの議事録:346–363。
^ インデッキ、RS; ミュラー、MW(1994)。磁気媒体に指紋を付けるための方法および装置。アメリカ合衆国。
^ リム、D。; リー、JW。Gassend、B。; ああ、E。; Devadas、S。(2005)。「集積回路からの秘密鍵の抽出」。VLSIシステムでのIEEEトランザクション。13(10):1200〜1205。土井:10.1109 /tvlsi.2005.859470。
^ ああ、GE; オドネル、CW; Devadas、S。(2007)。「Aegis:シングルチップの安全なプロセッサ」。コンピュータのIEEE設計とテスト。24(6):570–580。土井:10.1109 /MDT.2007.179。hdl:1721.1 / 34469。
^ S. Devadas、V。Khandelwal、S。Paral、R。Sowell、E。Suh、T。Ziola、偽造防止およびセキュリティアプリケーション向けの「クローン不可能な」RFID ICの設計と実装、RFID World 2008、2008年3月
^ ホルコム、ダニエル; ウェイン・バーレソン; ケビンフー。「RFIDタグのフィンガープリントおよび真の乱数のソースとしての初期SRAM状態」(PDF)。RFIDセキュリティに関する会議の議事録。スペイン、マラガ。
^ Jorge Guajardo、Sandeep S. Kumar、Geert-Jan Schrijen、Pim Tuyls、「FPGA IP保護のための物理的なクローン不可能な機能と公開鍵暗号」、フィールドプログラマブルロジックおよびアプリケーションに関する国際会議(FPL)、8月27〜29日、2007年、アムステルダム、オランダ。
^ ホルコム、ダニエル; ウェイン・バーレソン; ケビンフー。「識別指紋および真の乱数のソースとしての電源投入SRAM状態」(PDF)。コンピューターでのIEEEトランザクション。58(9):1198–1210。CiteSeerX 10.1.1.164.6432。土井:10.1109 /tc.2008.212。  
^ 「物理クローニングできない機能としてのSRAMを使用した」クリストフ・ベーム、マクシミリアン・ホーファー、Austrochip -マイクロエレクトロニクス、2009年10月7日、グラーツ、オーストリアに関するワークショップ
^ Georgios Selimis、Mario Konijnenburg、Maryam Ashouei、Jos Huisken、Harmke de Groot、Vincent van der Leest、Geert-Jan Schrijen、Marten van Hulst、Pim Tuyls、「安全なキー生成のための物理的なクローン不可能な機能としての90nm6T-SRAMの評価ワイヤレスセンサーノード」、IEEE International Symposium on Circuits and Systems(ISCAS)、2011
^ 本質的なID会社のウェブサイト
^ Tuyls、Pim; Šcorić、Boris; Kevenaar、トム(2007)。ノイズの多いデータによるセキュリティ:プライベートバイオメティック、安全なキーストレージ、偽造防止。スプリンガー。土井:10.1007 / 978-1-84628-984-2。ISBN
 978-184628-983-5。
^ J.-P. Linnartz and P. Tuyls、「プライバシーを強化し、生体認証テンプレートの誤用を防ぐための新しいシールド機能」、オーディオおよびビデオベースの生体認証者認証に関する国際会議(AVBPA’03)、ser。LNCS、J。Kittler and MS Nixon、Eds。、vol。2688.ハイデルベルク:Springer-Verlag、2003年、393〜402ページ。
^ X. Boyen、「再利用可能な暗号ファジーエクストラクタ」、ACM Conference on Computer and Communications Security(CCS’04)。米国ニューヨーク州ニューヨーク:ACM、2004年、82〜91ページ。AND Y. Dodis、L。Reyzin、およびA. Smith、「ファジーエクストラクタ:生体認証およびその他のノイズの多いデータから強力なキーを生成する方法」、EUROCRYPT’04、ser。LNCS、C。Cachin and J. Camenisch、Eds。、vol。3027.ハイデルベルク:Springer-Verlag、2004年、523〜540ページ。
^ R.MaesおよびV.van der Leest、「SRAM PUFに対するシリコンの経年劣化の影響に対抗する」、Proc。IEEEInt。症状。Hardw.-OrientedSecur。Trust(HOST 2014)、pp。148-153https: //www.intrinsic-id.com/wp-content/uploads/2017/05/PUF_aging.pdfで入手可能
^ スマートチップのセキュリティを高めるためのNXPおよびIntrinsic-ID、EETimes、2010年
^ Microsemiは、FPGAおよびシステムオンチップで機密性の高い軍事アプリケーション向けの固有IDセキュリティを提供します、Military&Aerospace Electronics、2011年8月
^ InvenSense Developers Conference、プレスリリース、2015年9月にTrustedSensorIoTセキュリティソリューションを紹介するための組み込みID
^ GreenWaves Technologiesライセンス、RISC-V AIアプリケーションプロセッサの組み込みIDハードウェアルートオブトラスト、プレスリリース、2018年9月
^ Intrinsic IDのスケーラブルなハードウェアルートオブトラストIPは、NXP LPCマイクロコントローラーポートフォリオでIoTセキュリティのデバイス認証を提供、プレスリリース、2019年3月
^ S. Kumar、J。Guajardo、R。Maes、GJ Schrijen qnd P. Tuyls、The Butterfly PUF:Protecting IP on every FPGA、IEEE International Workshop on Hardware Oriented Security and Trust、Anaheim2008。
^ R. Helinski、D。Acharyya、J。Plusquellic、ICの配電システムから派生した物理的なクローン不可能な機能の品質メトリック評価、Design Automation Conference、pp。240–243、2010年。http://www.ece.unm .edu / 〜jimp / pubs / dac2010_FINAL.pdf
^ J. Ju、R。Chakraborty、R。Rad、J。Plusquellic、金属とトランジスタの抵抗変動に基づく物理的なクローン不可能な関数のビットストリング分析、ハードウェア指向のセキュリティと信頼に関するシンポジウム(HOST)、2012年、13ページ–20。http://www.ece.unm.edu/~jimp/pubs/PG_TG_PUF_ALL_FINAL.pdf
^ J. Ju、R。Chakraborty、C。Lamech、およびJ. Plusquellic、金属抵抗の変動に基づく物理的なクローン不可能な機能の安定性分析、ハードウェア指向のセキュリティと信頼に関するシンポジウム(HOST)を承認、2013年。http:// www .ece.unm.edu / 〜jimp / pubs / HOST2013_PGPUF_Temperature_wVDC_FINAL_VERSION.pdf
^ Qingqing Chen、etal。双安定リングPUFの特性評価。In:Design、Automation&Test in Europe Conference&Exhibition(DATE)、2012。IEEE、2012。pp。1459–1462。
^ Skoric、B。; Maubach、S。; Kevenaar、T。; Tuyls、P。(2006)。「容量性物理的非クローン化機能の情報理論的分析」(PDF)。J.Appl。物理学。100(2):024902–024902–11。Bibcode:2006JAP … 100b4902S。土井:10.1063 /1.2209532。
^ B. Skoric、G.-J。Schrijen、W。Ophey、R。Wolters、N。Verhaegh、およびJ. vanGeloven。PUFおよび光PUFをコーティングするための実験用ハードウェア。P. Tuyls、B。Skoric、およびT. Kevenaarの編集者、「ノイズの多いデータによるセキュリティ–プライベートバイオメトリクス、安全なキーストレージおよび偽造防止」、255〜268ページ。Springer London、2008年。doi: 10.1007 / 978-1-84628-984-2_15
^ Pim Tuyls、Lejla Batina 偽造防止のためのRFIDタグ。CT-RSA、2006年、115〜131ページ
^ マグネプリント-電気技師、物理学者はクレジットカード詐欺と戦うためのシステムを設計します。Aip.org(2005-02-01)。2013-10-30に取得。
^ Tony Fitzpatrick、2004年11月11日、「TRAX Systems、Inc。にライセンス供与されたマグネプリント技術」。http://news-info.wustl.edu/tips/page/normal/4159.html
^ Patrick L. Thimangu、2005年1月7日、「Washington U.がMagnePrintライセンスでキャッシュイン」、St。LouisBusiness Journal http://www.bizjournals.com/stlouis/stories/2005/01/10/story7.html ?jst = s_cn_hl
^ R. Pappu、「物理的な一方向性関数」、博士論文、MIT、2001年。物理的な一方向性関数。
^ [B. Chatterjee、D。Das、S。Sen、「RF-PUF:in-situ機械学習を使用したワイヤレスノードの認証によるIoTセキュリティの強化」、2018 IEEE International Symposium on Hardware Oriented Security and Trust(HOST)、ワシントンDC、2018 、pp.205-208。土井:10.1109 / HST.2018.8383916]
^ [B. Chatterjee、D。Das、S。Maity、S。Sen、「RF-PUF:In-situ Machine Learningを使用したワイヤレスノードの認証によるIoTセキュリティの強化」、IEEE Internet of ThingsJournal。土井:10.1109 / JIOT.2018.2849324]
^ [D. Kirovski and G. DeJean、「位相差によるRF-DNAインスタンスの識別」、2009 IEEEアンテナおよび伝搬学会国際シンポジウム、サウスカロライナ州チャールストン、2009年、1〜4ページ。土井:10.1109 / APS.2009.5171790]
^ [MD Williams、MA Temple and DR Reising、 “Augmenting Bit-Level Network Security Using Physical Layer RF-DNA Fingerprinting、” 2010 IEEE Global Telecommunications Conference GLOBECOM 2010、Miami、FL、2010、pp。1-6。土井:10.1109 / GLOCOM.2010.5683789]
^ [MW Lukacs、AJ Zeqolari、PJ Collins、およびMA Temple、「アンテナ分類のための「RF-DNA」フィンガープリント」、IEEEアンテナおよびワイヤレス伝搬レター、vol。14、pp。1455-1458、2015。doi:10.1109 / LAWP.2015.2411608]