マーク・M・テヘラニプール | |
|---|---|
| 生まれる | |
| 教育 | テキサス大学ダラス校 |
| 受賞歴 | ACMフェロー IEEEフェロー NAIフェロー HOST殿堂入り[1] NSF CAREER賞 MURIナノスケールセキュリティ賞 SRCアリストテレス |
| 科学者としてのキャリア | |
| フィールド | ハードウェアセキュリティ テスト設計 電気およびコンピュータ工学 |
| 機関 | フロリダ大学 (旧)コネチカット大学 (旧)メリーランド大学 |
| Webサイト | tehranipoor.ece.ufl.edu/index.html |
マーク・M・テヘラニプールは、イラン系アメリカ人の研究者で、ハードウェアのセキュリティと信頼、電子機器サプライチェーンのセキュリティ、IoTセキュリティ、信頼性とテスト性に優れたVLSI設計を専門としています。フロリダ大学のサイバーセキュリティにおけるインテル・チャールズ・E・ヤング卓越寄付講座教授であり、フロリダ・サイバーセキュリティ研究所の所長を務めています。[2] 2022年6月からはフロリダ大学の電気・コンピュータ工学科長を務めています。[3] IEEE、ACM、NAIのフェローであり、IEEEのゴールデン・コア会員でもあります。国際ハードウェア指向セキュリティ・トラストシンポジウム(HOST)の共同設立者でもあります。[1] 2023年のSRCアリストテレス賞を受賞しています。テヘラニプールは、空軍科学研究局CYANとMESTセンター・オブ・エクセレンスの共同所長も務めています。[4] [5]
人生
テヘラニプール氏は、1997年にテヘラン工科大学で電気工学の理学士号(BS)を取得しました。2000年にテヘラン大学で電気工学の理学修士号(MS)を取得した後、テキサス州の公共教育助成金を受けて米国に移住し、テキサス大学ダラス校で電気・コンピュータ工学の博士号を取得し、2年8か月で博士号を取得しました。
彼はコネチカット大学に移る前にメリーランド大学ボルチモア校で助教授として2年間勤務した。
UConn では、ハードウェア セキュリティに関する一連の本の出版を開始し、最初の本は「Introduction to Hardware Security and Trust」でした。
彼はハードウェアとサイバーセキュリティの分野で3つの卓越したセンターを発足させ、設立しました。ハードウェア保証およびエンジニアリングセンター(CHASE)[6] 、コムキャストセキュリティイノベーションエクセレンスセンター(CSI)[7] 、コネチカットサイバーセキュリティセンター(C3)[8]です。
彼は2008年に全米科学財団(NSF)CAREER賞、2014年にAFOSR MURI賞を受賞しました。
2015年後半、テヘラニプールはフロリダ大学に移り、インテル・チャールズ・E・ヤング・プレエミネンス・エンドウメント・プロフェッサー(サイバーセキュリティ)の称号を取得しました。フロリダ・サイバーセキュリティ研究所の所長を務めています。[2] IEEEフェロー、ACMフェロー、そしてハードウェア指向のセキュリティと信頼に関する国際シンポジウムの共同設立者でもあります。 [1]テヘラニプールは、空軍科学研究局(CYAN)とMESTセンター・オブ・エクセレンスの共同所長も務めています。[4] 2022年6月、テヘラニプールはフロリダ大学の電気・コンピュータ工学科長に就任しました。[3]
出版物と特許
テヘラニプールは600以上の会議論文や雑誌論文、19冊の著書を出版し、22の特許を保有しており、さらに少なくとも24件が申請中である。[2] [9]
書籍を選択
- マーク・テヘラニプール、「ハードウェアセキュリティにおける新たなトピック」、シュプリンガー、2020年。[10]
- Navid Asadi、Md. Tanjid Rahman、Mark M. Tehranipoor、「物理的保証:電子デバイスおよびシステム向け」、Springer、2020年。[11]
- Swarup BhuniaとMark M. Tehranipoor、「ハードウェアセキュリティ:実践的な学習アプローチ」、Elsevier、Morgan Kaufmann imprint、2018年。[12]
- M. Tehranipoor、D. Forte、G. Rose、S. Bhunia、「ナノデバイスと新興技術におけるセキュリティの機会」、CRC Press、2017年。[13]
- S. BhuniaとM. Tehranipoor、「ハードウェアトロイ戦争:攻撃、神話、防御」、Springer、2017年。[14]
- D. Forte、S. Bhunia、M. Tehranipoor、「難読化によるハードウェア保護」、Springer、2017年。[15]
- P.ミシュラ、S.ブニア、M.テヘラニプール、「ハードウェアIPセキュリティと信頼」、シュプリンガー、2017年。[16]
- M. Tehranipoor、U. Guin、D. Forte、「偽造集積回路:検出と回避」、Springer、2015年。[17]
- M. Tehranipoor、H. Salmani、X. Zhang、「集積回路認証:ハードウェアトロイの木馬と偽造検出」、Springer、2013年7月。[18]
- M. TehranipoorとC. Wang、「ハードウェアセキュリティと信頼入門」、Springer、2011年8月。[19]
- M. Tehranipoor、K. Peng、K. Chakrabarty、「微小遅延欠陥のテストと診断」、Springer、2011年9月。[20]
- M. Tehranipoor, Emerging Nanotechnologies: Test, Defect Tolerance, and Reliability , Springer, 2007年11月. [21]
- M. TehranipoorとN. Ahmed、「ナノメートル技術設計:高品質遅延テスト」、Springer、2007年12月。[22]
記事を選択
- M. TehranipoorとF. Koushanfar、「ハードウェアトロイの木馬の分類と検出に関する調査」、IEEE Design and Test of Computers、2010年。[23]
- U. Guin、K. Huang、D. DiMase、J. Carulli、M. Tehranipoor、Y. Makris、「偽造集積回路:世界の半導体サプライチェーンにおける高まる脅威」、IEEE紀要、2014年。[24]
- H.サルマニ、M.テヘラニプール、J.プラスケリック、「ハードウェアトロイの木馬検出の改善とトロイの木馬の起動時間の短縮のための新しい技術」、IEEE Transactions on VLSI (TVLSI)、2012年。[25]
- X. Xu、B. Shakiya、M. Tehranipoor、D. Forte、「既知のすべてのロジックロック攻撃に対する新しいバイパス攻撃とBDDベースのトレードオフ分析」、暗号化ハードウェアと組み込みシステムに関する会議(CHES)、2017年。[26]
- K. XiaoとM. Tehranipoor、「BISA:ハードウェアトロイの木馬の侵入を防ぐための組み込み自己認証」、IEEEハードウェア指向セキュリティと信頼に関する国際シンポジウム(HOST)、2013年。[27]
- A. Nahiyan、K. Xiao、D. Forte、Y. Jin、M. Tehranipoor、「AVFSM:FSMの脆弱性を識別および軽減するためのフレームワーク」、Design Automation Conference(DAC)、2016年。[28]
- U. Guin、Q. Shi、D. Forte、M. Tehranipoor、「FORTIS: IPとICを保護するための前方信頼を確立するための包括的なソリューション」、ACM Transactions on Design Automation of Electronic Systems (TODAES)、2016年。[29]
- MT Rahman、MS Rahman、H. Wang、S. Tajik、W. Khalil、F. Farahmandi、D. Forte、N. Asadi、およびM. Tehranipoor、「多層防御:ロジックロックを勝ち取るためのレシピ」、Integration、VLSI Journal、2020年。[30]
選択した特許
- 集積回路のセキュリティと脅威検出のための組み込みリング発振器ネットワーク、2014年、M. Tehranipoor、X. Wang、X. Zhang、US 8850608 B2、WO 2012122309 A3(特許)[31]
- ハードウェア著作権侵害防止のための方法とシステム、2014年、M. TehranipoorとN. Tuzzio、US9071428 B2(特許)[32]
- ハードウェアトロイの木馬の挿入を防止する方法とシステム、M. TehranipoorとK. Xiao、US20140283147 A1(許可)[33]
- 光学的に符号化されたQRコードを用いた光子計数セキュリティタグ付けと検証、B. Javidi、A. Markman、M. Tehranipoor、US20150295711 A1(助成金)[34]
- UCR: 複製不可能な環境感受性チップレスRFIDタグ、2019年1月15日、M. Tehranipoor、D. Forte、K. Yang、H. Shen、10181065(助成金)[35]
- リバースエンジニアリングに対するハードウェアIP保護のための消失ビア、2017年、S. Bhunia、M. Tehranipoor、D. Forte、N. Asadi、H. Shen、10283459(助成金)[36]
- 複数のスロット共振器を備えた複製不可能な環境感受性チップレスRFIDタグ、10181065、マーク・テヘラニプール、クン・ヤン、ハオティン・シェン、ドメニック・フォルテ(グラント)[37]
- マイクロプロービング攻撃に対するICの脆弱性を評価するレイアウト駆動型手法、M. Tehranipoor、D. Forte、N. Asadi、Q. Shi、米国特許第10,573,605号(付与)[38]
参考文献
- ^ abc HOSTシンポジウム殿堂
- ^ abc マーク・テヘラニプール、フロリダ大学
- ^ ab 「ECEフロリダ、マーク・テヘラニプール氏を学部長に迎える – ECEフロリダ」2022年6月6日。
- ^ ab フロリダ大学とオハイオ州立大学にハードウェアセキュリティ研究教育センターが開設
- ^ 国立マイクロエレクトロニクスセキュリティトレーニングセンター - 私たちのチーム
- ^ ハードウェア保証およびエンジニアリングセンター
- ^ コムキャスト セキュリティイノベーションセンター
- ^ コネチカットサイバーセキュリティセンター
- ^ マーク・M・テヘラニプール - Google Scholar
- ^ Tehranipoor, Mark (2021年2月20日). ハードウェアセキュリティの新たなトピック. Springer. ISBN 978-3-030-64447-5。
- ^ Asadizanjani, Rahman, Tehranipoor, Navid, Mir Tanjidur, Mark (2021年2月16日). 電子デバイスおよびシステムの物理的保証. Springer. ISBN 978-3-030-62608-2。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Bhunia, Tehranipoor, Swarup, Mark (2018年10月30日). ハードウェアセキュリティ:実践的な学習アプローチ. Morgan Kaufmann. ISBN 9780128124772。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Forte, Bhunia, Tehranipoor, Domenic, Swarup, Mark (2020年6月30日). Security Opportunities in Nano Devices and Emerging Technologies. CRC Press. ISBN 9780367572624。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Bhunia, Tehranipoor, Swarup, Mark (2017年11月29日). 『ハードウェアトロイ戦争:攻撃、神話、そして防御』Springer. ISBN 978-3-319-68511-3。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Forte, Bhunia, Tehranipoor, Domenic, Swarup, Mark (2017年1月2日). 難読化によるハードウェア保護. Springer. ISBN 978-3-319-49019-9。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Mishra, Bhunia, Tehranipoor, Prabhat, Swarup, Mark (2017年1月2日). ハードウェアIPセキュリティと信頼. Springer. ISBN 978-3-319-49025-0。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Tehranipoor, Guin, Forte, Mark, Ujjwal, Domenic (2015年2月12日). 偽造集積回路:検出と回避. Springer. ISBN 978-3-319-11824-6。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Tehranipoor, Salmani, Zhang, Mark, Hassan, Xuehui (2013年10月4日). 集積回路認証:ハードウェアトロイの木馬と偽造品検出. Springer. ISBN 978-3-319-00816-5。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Tehranipoor, Wang, Mark, Cliff (2011年9月22日). ハードウェアセキュリティと信頼入門. Springer. ISBN 978-1-4419-8080-9。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Tehranipoor, Peng, Chakrabarty, Mark, Ke, Krishnendu (2011年9月8日). 微小遅延欠陥の検査と診断. Springer. ISBN 978-1-4419-8297-1。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ テヘラニプール、マーク(2007年12月8日)『新興ナノテクノロジー:テスト、欠陥許容度、信頼性』シュプリンガー、ISBN 978-0-387-74747-7。
- ^ Ahmed, Tehranipoor, Nisar, Mark (2008). ナノメートル技術設計:高品質遅延テスト. Springer. doi :10.1007/978-0-387-75728-5. ISBN 978-0-387-76486-3。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Tehranipoor, Mohammad; Koushanfar, Farinaz (2010年1月). 「ハードウェアトロイの木馬の分類と検出に関する調査」. IEEE Design & Test of Computers . 27 (1): 10– 25. Bibcode :2010IDTC...27...10T. doi :10.1109/MDT.2010.7. S2CID 206459491.
- ^ Guin, Huang, DiMase, Carulli, Tehranipoor, Makris, Ujjwal, Ke, Daniel, John M., Mark, Yiorgos (2014年7月15日). 「偽造集積回路:世界の半導体サプライチェーンにおける高まる脅威」. Proceedings of the IEEE . 102 (8): 1207– 1228. doi : 10.1109/JPROC.2014.2332291 . S2CID 15766845.
{{cite journal}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Salmani, Tehranipoor, Plusquellic, Hassan, Mark, Jim (2011年1月2日). 「ハードウェアトロイの木馬検出の改善とトロイの木馬の起動時間の短縮のための新技術」. IEEE Transactions on Very Large Scale Integration (VLSI) Systems . 20 (1): 112– 125. doi :10.1109/TVLSI.2010.2093547. S2CID 5242798.
{{cite journal}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Xu, Shakya, Tehranipoor, Forte, Xiaolin, Bicky, Mark, Domenic (2017年8月25日). 「既知のロジックロック攻撃すべてに対する新しいバイパス攻撃とBDDベースのトレードオフ分析」(PDF) .暗号ハードウェアと組み込みシステム – CHES 2017.コンピュータサイエンス講義ノート. 第10529巻. pp. 189– 210. doi :10.1007/978-3-319-66787-4_10. ISBN 978-3-319-66786-7。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Xiao, Tehranipoor, Kan, Mark (2013年8月16日). 「BISA: ハードウェアトロイの木馬の侵入を防ぐための組み込み自己認証」. 2013 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST) . pp. 45– 50. doi :10.1109/HST.2013.6581564. ISBN 978-1-4799-0601-7. S2CID 13915850。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Nahiyan, Xiao, Yang, Jin, Forte, Tehranipoor, Adib, Kan, Kun, Yier, Domenic, Mark (2016年8月18日). 「AVFSM」.第53回年次設計自動化会議論文集. pp. 1– 6. doi :10.1145/2897937.2897992. ISBN 9781450342360. S2CID 11378273。
{{cite book}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Guin, Shi, Forte, Tehranipoor, Ujjwal, Qihang, Domenic, Mark (2016年5月27日). 「FORTIS: IPおよびICを保護するためのフォワードトラストを確立するための包括的なソリューション」 . ACM Transactions on Design Automation of Electronic Systems . 21 (4). doi :10.1145/2893183. S2CID 17234477.
{{cite journal}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ Rahman, Rahman, Wang, Tajik, Khalil, Farahmandi, Forte, Asadizanjania, Tehranipoor, M. Tanjidur, M. Sazadur, Huanyu, Shahin, Waleed, Farimah, Domenic, Navid, Mark (2019年7月20日). 「多層防御:ロジックロックを駆使した勝利の秘訣」. Integration . 72 : 39–57 . arXiv : 1907.08863 . doi :10.1016/j.vlsi.2019.12.007. S2CID 198147689.
{{cite journal}}: CS1 maint: 複数の名前: 著者リスト (リンク) - ^ 米国 アクティブ 8,850,608、Mark Tehranipoor、Xiaoxiao Wang、Xuehui Zhang、「集積回路のセキュリティと脅威検出のための組み込みリング発振器ネットワーク」、2014年9月30日発行、2014年9月30日発行、コネチカット大学に割り当て
- ^ 米国アクティブ9,071,428、マーク・テヘラニプール、ニコラス・トゥッツィオ、「ハードウェア著作権侵害防止のための方法とシステム」、2015年6月30日発行、2015年6月30日発行、コネチカット大学に譲渡
- ^ 米国アクティブ9,218,506、マーク・テヘラニプール、カン・シャオ、「ハードウェアトロイの木馬の挿入を防止するための方法とシステム」、2015年12月22日発行、コネチカット大学に譲渡
- ^ 米国 アクティブ 9,785,789、Bahram Javidi、Adam Markman、Mark Tehranipoor、「光学的にエンコードされたQRコードを使用した検証および認証の方法とシステム」、2017年10月10日公開、2017年10月10日発行、コネチカット大学に譲渡
- ^ 米国アクティブ 10,181,065、マーク・テヘラニプール、ハオティン・シェン、クン・ヤン、ドメニック・フォルテ、「UCR:複製不可能な環境感知チップレスRFIDタグ」、2019年1月15日公開、2019年1月15日発行、フロリダ大学研究財団に譲渡
- ^
- ^ 米国アクティブ 10,181,065、マーク・テヘラニプール、ハオティン・シェン、クン・ヤン、ドメニック・フォルテ、「複数のスロット共振器を備えた複製不可能な環境感受性チップレスRFIDタグ」、2019年1月15日公開、2019年1月15日発行、フロリダ大学研究財団に譲渡
- ^