JP2017505047A - ランダムなデジタル値を生成する装置及び方法 - Google Patents

ランダムなデジタル値を生成する装置及び方法 Download PDF

Info

Publication number
JP2017505047A
JP2017505047A JP2016544520A JP2016544520A JP2017505047A JP 2017505047 A JP2017505047 A JP 2017505047A JP 2016544520 A JP2016544520 A JP 2016544520A JP 2016544520 A JP2016544520 A JP 2016544520A JP 2017505047 A JP2017505047 A JP 2017505047A
Authority
JP
Japan
Prior art keywords
puf
digital value
digital
value
digital values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016544520A
Other languages
English (en)
Inventor
ドン キュ キム、
ドン キュ キム、
ビョン デク チョイ、
ビョン デク チョイ、
Original Assignee
アイシーティーケー カンパニー リミテッド
アイシーティーケー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイシーティーケー カンパニー リミテッド, アイシーティーケー カンパニー リミテッド filed Critical アイシーティーケー カンパニー リミテッド
Publication of JP2017505047A publication Critical patent/JP2017505047A/ja
Priority to JP2019129919A priority Critical patent/JP6974398B2/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Tests Of Electronic Circuits (AREA)

Abstract

ランダムなデジタル値を提供するデジタル値生成装置が提供される。前記装置は、半導体の工程変移を用いて前記デジタル値を生成する。装置は、前記半導体の工程変移を用いて複数のデジタル値を生成する生成部、及び前記複数のデジタル値を処理して第1デジタル値を提供する処理部を含む。そして、前記生成部は、パラメータが互いに異なるように適用されて前記複数のデジタル値を生成する複数のPUFを含む。

Description

セキュリティー分野に関し、より詳しくは工程変移を用いてランダムなデジタル値を生成するPUF(Physically Unclonable Function)に関する。
PUF(Physically Unclonable Function)は予測不可能なデジタル値を提供する。個々のPUFは正確な製造工程が与えられ、同一の工程で製造されても前記個々のPUFが提供するデジタル値は異なる。
PUFは、複製が不可能なPOWF(Physical One−Way Function practically impossible to be duplicated)又はPRF(Physical Random Function)のように称されてもよい。
このようなPUFの特性がセキュリティー及び/又は認証のための暗号キーの生成に用いられる。例えば、デバイスを他のデバイスと区別するためのユニークキーを提供するためにPUFを用いてもよい。
韓国登録特許10−1139630号(以下‘630特許)において、PUFを実現する方法が提示されている。‘630特許では、半導体の工程変移を用いて半導体の伝導性レイヤ(Conductive layers or conductive nodes)間のインターレイヤコンタクト(Inter−layer contact)又はビア(via)の生成有無が確率的に決定されるようにしてPUFを生成する方法を提示する。‘630特許で提示された実施形態の1つは、伝導性レイヤ間に形成されるビアのサイズを小さく設計することによって、ビアが形成される場合と、そうではない場合をランダムに発生させることにある。これによって、人為的な推測のできないランダムデジタル値が生成された。ところで、‘630特許の場合、PUFの収率を高めるためにはPUFが生成したデジタル値に含まれた個別のビット値が「0」又は「1」に偏らないことから、真の乱数になるよう最適なビアサイズを決定する必要がある。
したがって、特定工程に対して予め様々なビアサイズを用いてPUFを生成した後、PUFが生成したデジタル値を検収し、前記特定工程で用いる最適なビアサイズを決定する1次パスが行われる。そして、このように決定された単一の最適なビアサイズを用いて実際のPUFを生成する2次パスが行われる。ところで、前記特定工程で使用が決定された前記最適なビアサイズが、あるウェハー及び/又はチップでは最適でない値である場合もある。同じ工程でも工程変移が個別ウェハーごとに及び/又は個別チップごとに異なる程度で発生するためである。さらに、同じ工程、同じラインでも時間の流れに応じて工程環境や様々な要因の変化によってオプテマル値は変更されることもある。したがって、PUF生成の収率を高める方法が求められている。
一側面によると、半導体の工程変移を用いてデジタル値を生成する装置が提供される。
一実施形態によると、前記装置は、前記半導体の工程変移を用いて複数のデジタル値を生成する生成部と、前記複数のデジタル値を処理して第1デジタル値を提供する処理部とを含む。ここで、前記生成部は、複数のPUFを含み、前記複数のPUFのうち少なくとも一部は前記工程変移を引き起こす少なくとも1つのパラメータが互いに異なるように適用されて製造され、前記複数のPUFが前記複数のデジタル値を生成する。
一実施形態によると、前記複数のPUFのうち少なくとも1つは、半導体の伝導性レイヤの間に形成される少なくとも1つのビアを含み、前記少なくとも1つのビアによって前記伝導性レイヤが短絡されるか否かを用いて前記複数のデジタル値のうち少なくとも1つを生成してもよい。一実施形態によると、前記パラメータは、前記ビアのサイズを含む。一実施形態によると、前記ビアのサイズは、前記装置を生成する工程に対して先に行われたテスト工程で前記伝導性レイヤの間が短絡されたり、短絡されないと確認されたビアサイズの最小値以上最大値以下の範囲(これを有効区間とも言える)で選択され、前記複数のPUFそれぞれには前記範囲内で互いに異なるビアサイズが適用されてもよい。
一方、一実施形態によると、前記処理部は、前記複数のデジタル値のうち予め指定された条件に適する値を前記第1デジタル値に選択してもよい。この場合、前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小であるPUFによって生成されたものであってもよい。
また、他の実施形態によると、前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小値と最大値の中央値であるPUFによって生成されたものであってもよい。
更なる実施形態によると、前記処理部は、前記複数のデジタル値をビットシーケンスごとに論理演算して前記第1デジタル値を算出してもよい。
一実施形態によると、前記論理演算は、排他的OR(XOR)論理演算であってもよい。
他の一実施形態によると、半導体の工程変移を用いてデジタル値を生成する装置がデジタル値を生成する方法は、前記工程変移を引き起こす少なくとも1つのパラメータが互いに異なるように適用されて製造された複数のPUFが複数のデジタル値を生成するステップと、処理部が前記複数のデジタル値を処理して第1デジタル値を提供するステップとを含む方法が提供される。
一実施形態によると、前記複数のPUFのうち少なくとも1つは、半導体の伝導性レイヤの間に形成される少なくとも1つのビアを含み、前記生成するステップは、前記少なくとも1つのビアによって前記伝導性レイヤが短絡されるか否かに応じて前記複数のデジタル値のうち少なくとも1つを生成してもよい。
一実施形態によると、前記パラメータは前記ビアのサイズを含んでもよい。この場合、前記ビアのサイズは、前記装置を生成する工程に対して先に行われたテスト工程で前記伝導性レイヤ間が短絡されたり、短絡されていないと確認されたビアサイズの最小値以上最大値以下の範囲で選択され、前記複数のPUFそれぞれには前記範囲内で互いに異なるビアサイズが適用されてもよい。
一実施形態によると、前記処理するステップは、前記複数のデジタル値のうち予め指定された条件に適する値を前記第1デジタル値に選択してもよい。
この場合、前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小であるPUFによって生成されたものであってもよい。
一方、前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小値と最大値の中央値であるPUFによって生成されたものであってもよい。
他の一実施形態によると、前記処理するステップは、前記複数のデジタル値をビットシーケンスごとに論理演算して前記第1デジタル値を算出してもよい。
この場合、前記論理演算は排他的OR(XOR)論理演算であってもよい。
一実施形態に係るデジタル値生成装置のブロック図である。 一実施形態に係る生成部の細部構成を説明するための概念図である。 一実施形態に係る処理部の動作を説明するための概念図である。 一実施形態に係る処理部の動作を説明するための概念図である。 一実施形態に係る処理部の動作を説明するための概念図である。 一実施形態に係るデジタル値生成方法を示すフローチャートである。 他の一実施形態に係るデジタル値生成方法を示すフローチャートである。 一実施形態に係るデジタル値生成方法を示すフローチャートである。
以下、実施形態を添付する図面を参照しながら詳細に説明する。しかし、権利範囲はこのような実施形態によって制限されたり限定されることはない。各図面に提示された同一の参照符号は同一の部材を示す。以下の説明で用いられる用語は、関連する技術分野で一般的かつ普遍的なものを選択したが、技術の発達及び/又は変化、慣例、技術者の選好などに応じて他の用語があり得る。したがって、以下の説明で用いられる用語は技術的思想を限定するものとして理解してはならず、実施形態を説明するための例示的な用語として理解されなければならない。また、特定の場合、出願人が任意に選定した用語もあり、この場合に該当する説明部分で詳細な意味を記載する。したがって、以下の説明で用いられる用語は単なる用語の名称ではない、その用語が有する意味として明細書の全般にわたった内容に基づいて理解されなければならない。
図1は、一実施形態に係るデジタル値生成装置100のブロック図である。一実施形態によると、装置100は、半導体の工程変移を用いて複数のデジタル値を生成する生成部110、及び前記複数のデジタル値を処理して第1デジタル値を提供する処理部120を含む。
前記生成部110は、半導体の工程変移によりランダムなデジタル値を生成するPUFを複数含んでもよい。このような複数のPUFは、生成部110に含まれる半導体構造のうち概念的に区分される部分である。PUF(PUFないしPUF)は、半導体の工程変移によりそれぞれランダムなデジタル値を生成する。このようなデジタル値のそれぞれはビットシーケンスであってもよい。PUFは全て物理的に複製不可能であり、それぞれが生成したデジタル値は時不変性を有する。以下はPUFをPUFに区分してもよい。ここで、iは整数であり、PUFを区分する概念的なインデックスである。ただし、このような区分は、実際の回路内における配置や構造的区分とは異なる概念である。したがって、生成部110そのものがPUFであり、PUFのそれぞれは生成部110の部分であると理解される。
図示するように、生成部110にはPUFがn個含まれてもよい。ここで、nは自然数である。実施形態によると、n個のPUFは、ランダムに生成されるデジタル値に含まれる個別ビットが「0」である確率(又は「1」である確率)に影響を与えるいかなる工程要素及び/又は設計要素(以下ではこのような「要素」を「パラメータ」と称することもある)をそれぞれ相異にして生成される。
一実施形態によると、PUFは、半導体の伝導性レイヤ間に形成されるk個のビアを含む。ここで、kは自然数であり、PUFが含むビアの数である。そして、PUFに含まれるk個のビアそれぞれが伝導性レイヤ間を短絡するか否かに応じて、それぞれのビアごとにデジタル値「1」又は「0」が生成される。したがって、1つのPUFはkビットのデジタル値を提供し、生成部110ではn個のデジタル値が生成される。
一実施形態によると、n個のPUFは、互いに異なるパラメータを適用して生成されたものであってもよい。前記ビアに関する実施形態において、このパラメータはビアサイズであってもよい。例えば、PUFないしPUFはそれぞれ異なるビアサイズを有するように設計及び/又は製造されたものであってもよい。もちろん、前記のように、ビアに関する実施形態はPUFを作る一実施形態に過ぎず、PUFを作る他の実施形態では前記パラメータは異なってもよい。したがって、特別な言及がなくても前記ビアに関する実施形態は理解を助けるための例示的なものとして解釈されなければならない。例えば、電子回路内の同じ素子のランダムな電気的特性差を用いてPUFを実現する実施形態、半導体の伝導性レイヤ間のスペイシングなどの異なる形態のPUFによる実施形態も可能である。したがって、PUFを実現する他の多くの実施形態が前記ビア実施形態と共に及び/又はこれに代って適用され得る。
一方、有効区間のPUFについて説明する。上記で説明したように、n個のPUFは互いに異なるパラメータ(例えば、サイズ)を有する。このビアサイズはPUFで最も小さく、PUFで最も大きい。ビアサイズが小さいほど工程を経たビアが正常に生成されない確率が大きく、ビアサイズが大きいほど工程後にビアが正常に生成される確率が相対的に大きいのであろう。本明細書の全般にわたる有効区間は、PUFが生成するバイナリ値が全て0又は全て1である場合ではなく、0と1が全て含まれているパラメータの範囲を意味する。例えば、前記ビア関連の実施形態において、PUFのバイナリ値として0及び1が全て存在するビアサイズの範囲が有効区間を意味する。もちろん、このような範囲にある程度のマージン(margin)をおいて、その範囲をやや大小にすることも可能であり、実質的に前記範囲を含む区間を有効区間として表現する。有効区間で設定されるビアサイズを用いる前記実施形態に関するPUF構造については図2を参照して説明する。
図2は、一実施形態に係る生成部110の細部構成を説明するための概念図である。PUFインデックスiが同一のPUFでは、k個のビアが全て同一のサイズを有し得る。このサイズは、k個のビアがランダムに伝導性レイヤ間を短絡させてもよく、そうでない場合も適切なサイズに選択されてもよい。理論的に、k個のビアそれぞれが伝導性レイヤ間を短絡させる確率と短絡させない確率とが同一に1/2となる場合があり、この場合のサイズが前記最適なビアサイズである。前記したように、従来はPUFを生成する特定工程に対して前記1次パスを予め進行させた。これによって、1次パスの進行により前記特定工程で用いる最適なビアサイズを決定した後、その最適なビアサイズを用いて実際に用いられるPUFを量産する2次パスを進行させる。ところで、1次パスを向上させて決定された最適なビアサイズを適用し2次パスを向上させるとしても、個別ウェハーごと及び/又は(1つのウェハー上でも)個別PUFチップごとにビアが伝導性レイヤ間を短絡させる確率が1/2に保持されない場合もある。この点については、PUFによって生成された乱数を様々な産業分野、特にセキュリティー分野で活用するために解決すべき課題と認識される。
したがって、実施形態によると、特定の最適なビアサイズを1つに選択することなく、有効区間内の様々なビアサイズを有するPUFを1つのチップで生成した後、その中から最適なPUFを選択して使用したり、一部のPUF値を加工してランダム性の高い値を使用することで、PUFを作る工程の収率を大きく高める。言い換えれば、同一の1つのサイズにPUFを生成するなく、様々な値を有するPUFを1チップで作った後、その中の一部を選んだり加工して使用することから、PUFの生成値において「0」及び「1」の比率がアンバランスになる問題をなくす。すると、生成されて使用される最終のデジタル値では「0」及び「1」の頻度差が大きく減少することで、てセキュリティー用としても使用可能となる。参考まで、生成されたデジタル値が真に乱数であるためには、「0」及び「1」の発生頻度が類似するかを評価する所定のテストを通過しなければならない。例えば、米国合衆国技術委員会傘下のNIST(National Institute of Standards and Technology)のSpecial Publication 800−22「A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications」でもセキュリティー分野で使用される乱数はこのような頻度数テストを通過することを明示している。実施形態によると、このようなランダム性テストを通過することのできるPUFを生成する収率が大きく向上される。
一実施形態によると、いずれか1つのビアホールサイズを予め決定し、全てのビアホールサイズを同一に生成する代わりに、様々なビアホールサイズを生成部110内で共に実現する。この場合、上述した「工程偏差を引き起こすパラメータ」とは、「ビアホールのサイズ」である。すなわち、個別のビアホールをどのようなサイズにデザインすれば前記個別ビアが伝導性レイヤ間を短絡する確率と短絡できない確率とが同一になるかを正確に把握できず、把握できるとしても、実際の工程では異なる結果が導き出される点を勘案して、1つのチップ内に様々なパラメータを適用したPUFを実現する。
図2に図示した実施形態では、生成部110内に実現されたPUFないしPUFは互いに異なるビアホールサイズを有するよう製造されている。いずれか特定のPUFインデックスiでは、kビット長のビットシーケンス(以下、「PUFビットシーケンス」と称する)が存在する。これらのそれぞれをkビットのデジタル値に使用すると、互いに異なるn個のデジタル値が生成される。本明細書では、説明の便宜のために同一のビアサイズを有するk個のビアで構成されるPUFが提供するkビットのバイナリビットシーケンスを1つの「PUFデジタル値」に説明する。
一方、ビット数kや、1つのチップで実現される互いに異なるビアホールサイズの種類nは必要な乱数の長さ、工程の進行条件、ランダム性テストを通過するための要求条件、PUFの応用分野などにより様々に設定されてもよい。図2を参照すると、PUFではビアホールサイズが最も小さく、順次に大きくなってPUFではビアホールサイズが最も大きい。もちろん、このような順序は説明の便宜のためのものであり、必ずサイズが増加する順に実現する必要はない。また、このようなビアホールサイズが大きくなる程度も様々に設定してもよく、一定の比率だけ大きくなる例、均一な直径だけ大きくなる例、PUF(n/2)の近所ではビアホールサイズの差をPUFやPUFの近所よりも小さくすることで精密度を高める例などが挙げられる。
参考として、この明細書の全般にわたってビアが伝導性レイヤ間を短絡させる場合をバイナリ値「1」と説明し、短絡させることができない場合をバイナリ値「0」と説明する。もちろん、短絡の有無に応じてバイナリ値を「1」及び「0」のいずれか1つに決定することは理解のための例示的な説明に過ぎず、判読回路がプルダウン構成であるかプルアップ構成であるかに応じて反対の場合も可能である。
再び図示するものを参照すると、ビアホールサイズが小さいPUFの場合、kビットのPUFビットシーケンスは全て「0」になる。そして、ビアホールサイズが大きいPUFの場合、kビットのPUFビットシーケンスは全て「1」になる。一実施形態によると、PUF1のビアホールサイズは、工程で設計及び製造して「0」及び「1」を作ることができると予想される最小のビアホールサイズであってもよく、又は、予めその工程で前記1次パスを向上させた結果、ビットシーケンスで「0」及び「1」を全て発生させると確認された最小のビアホールサイズであってもよい。このような意味で提示された実施形態が従来の2−Pass方式工程のみを向上することを排除しない。
そして、PUFのビアホールサイズは、工程で設計及び製造して「0」及び「1」を作ることができると予想される最大のビアホールサイズであってもよく、又は、予めその工程で前記1次パスを向上させた結果、ビットシーケンスで「0」及び「1」を全て発生させると確認された最大のビアホールサイズであってもよい。
このように様々なサイズのPUFを1つの生成部110内で同時実現することによって、生成されたPUFデジタル値がランダムテストを通過できずチップの全体が使用できないことを防止することができる。これは生成部110及び/又はデジタル値生成装置100の収率に直接影響のある部分として、従来技術に比べて重要に改善された点である。
生成部110がこのような方式でn個のデジタル値(それぞれがkビット)を生成すると、図1に示す処理部120は、n個のデジタル値をどのように用いてデジタル値生成装置100が提供している最終のデジタル値(以下、「第1デジタル値」とも言える)を提供する。このような処理過程において様々な実施形態があり、図3ないし図6は、実施形態のうちの一部を説明するための概念図である。
図3は、一実施形態に係る処理部120の動作を説明するための概念図である。一実施形態によると、処理部120の判読部121は、それぞれのPUFを判読してPUFデジタル値AないしAを判読する。前述した図2に示す実施形態において、PUFはビアホールサイズが最も小さく次第にビアホールサイズが大きくなるため、Aは「0」を「1」よりも多く含み、Aは「1」を「0」よりも多く含む。図3で例示的に示すように、Aを含んで一部のデジタル値は全て「0」のみを含んでもよく、Aを含んで一部のデジタル値は全て「1」のみを含んでもよい。
一実施形態によると、処理部120の決定部122は、判読されたAないしAのうちデジタル値「0」及び「1」を全て含むAないしA(有効区間の値)のいずれか1つを選択し、これをデジタル値生成装置100が提供する第1デジタル値として決定してもよい。どのようなデジタル値を選択するかについては様々な実施形態が存在する。
一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含んでいる最初のデジタル値Aを前記第1デジタル値として決定する。他の一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含んでいる最後のデジタル値Aを前記第1デジタル値として決定してもよい。更なる一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含むAないしAのうち任意の値を前記第1デジタル値として決定してもよい。
一方、更なる一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含む有効区間の値であるAないしAのうち、インデックスがpとqの中央であるAを前記第1デジタル値として決定してもよい。Aがデジタル値「0」及び「1」の分布が比較的に均等である点から、このような実施形態は合理的である。
一方、更なる一実施形態によると、決定部122は、デジタル値AないしAのうち少なくとも一部をビットごとに論理演算して前記第1デジタル値を算出してもよい。この実施形態は、第1デジタル値のランダム性が極めてに高いレベルとなり、セキュリティー分野において第1デジタル値の使用に適する。この実施形態に含まれている数個の例示的な方法について、図4ないし図5を参照して詳細に説明する。
図4は、一実施形態に係る処理部の動作を説明するための概念図である。図示するように、AないしAのカラムインデックスが同一のデジタル値を論理演算して第1デジタル値Bのビットを算出する。
デジタル値Aは、ビットシーケンスai1ないしaikで構成される。すると、決定部122は、カラムインデックスj(jは自然数)が同じa1jないしanjを論理演算して第1デジタル値のビットbを算出する。論理演算には様々な例があるが、一実施形態によると、前記論理演算は、排他的OR(eXclusive OR:XOR)演算であってもよい。XOR演算は、入力値a1jないしanjに「1」が奇数個含まれていれば「1」を出力し、入力値a1jないしanjに「1」が偶数個含まれていれば「0」を出力する。
XOR演算を用いる実施形態によると、複数のデジタル値AないしAを第1デジタル値Bの算出に使用することから、複数のデジタル値のエントロピーが和される、したがって、全体のエントロピーが大きく向上する効果が期待される。このようなXOR演算は、演算に用いるnが大きくなるほどビット値が「1」である確率が50%に近くなるため、第1デジタル値Bのランダム性が大きく高められる。本実施形態において、決定部122が算出したkビットの第1デジタル値B(B=b…b)はインタフェース123によって出力されてデジタル値生成装置100の出力として提供される。
一方、図4に示す実施形態では、AないしAの全てをXOR演算に用いたが、これは一実施形態に過ぎず、他の多くの応用が可能である。以下では、異なる応用例を説明する。
図5は、一実施形態に係る処理部の動作を説明するための概念図である。図示するように、一実施形態によると、決定部122は、判読されたAないしAのうちビット値が全て「0」であるか全てが「1」であるデジタル値を除外し、ビット値が「0」及び「1」を全て含んでいる範囲のデジタル値のみを前記XOR演算が利用することができる。例えば、AないしAのみをビットごとにXOR演算して第1デジタル値Bを算出する方法である。XOR演算に用いられる入力ビットがn個であった図4に示す実施形態に比べて、XOR演算に用いられるビット数は(q−p+1)個として小さくなったが、論理演算のための回路が減少し、エントロピーの高い入力値を予め選別して使用するという点で更なる長所があり。
一方、図4及び図5に示す実施形態では、カラムインデックスjが同一のビット値どうしにXOR演算したが、これも1つの例に過ぎず、XOR演算する方法は別の形態に変形され得る。したがって、カラムインデックスjが同一のビット値どうしに演算する他に、予め決定した異なる選定規則に基づくか、又はランダムに選択されたビットどうしに演算することも可能である。
例えば、他の個別PUFビットシーケンスのデジタル値が全て「0」ではなく、また、全てが「1」ではないもののうち、PUFインデックスiが同一のビット値どうしXOR演算することも可能である。さらに、ランダムに選択される個別PUFビットシーケンスを用いて異なる論理演算を行うことも可能である。このような様々な変形実施形態は、この明細書により当業者にとって自明に理解されるものであるため、さらに具体的な説明は省略する。
また、上記のようにXOR演算は他の論理演算によって代替されてもよく、論理演算の入力をどのように組み合わせるか他の実施形態でも説明可能である。
図6は、一実施形態によりデジタル値生成方法を示すフローチャートである。図示するフローチャートは、図3を参照して説明した実施形態の中から、PUFが生成したデジタル値Aのうちデジタル値「0」及び「1」を全て含んでいる最初のデジタル値Aを、決定部122が前記第1デジタル値Bとして選択する実施形態に対応する。
最初のインデックスiは0に設定され、ステップ610において、インデックスi値が1ずつ増加する。そして、ステップ620において、現在のインデックスiが最終インデックスnと同一であるか否かをテストする。ステップ620の判断結果、まだ第1デジタル値Bが決定されていない状態でiがnと同一になると、エラーをリターンする(621)。そして、ステップ620の判断結果、iがnと同一でなければ、ステップ630において、現在のインデックスに対応するデジタル値Aの全体ビットが「0」であるかを判断する。
ステップ630において、Aの全体ビットが「0」と判断されれば、ステップ610に戻って次のインデックスに対して同一の過程を行い、Aの全体ビットが「0」ではないと判断されれば、現在のインデックスiに対応するAを第1デジタル値Bとして決定する(640)。図3を参照して説明した実施形態と比較すれば、ステップ640でB=Aになる。
図7は、他の一実施形態に係るデジタル値生成方法を示すフローチャートである。
図示されたフローチャートは、図3を参照して説明した実施形態の中から、PUFが生成したデジタル値Aのうちデジタル値「0」及び「1」を全て含むAないしAを識別し、インデックスpとインデックスqの中央値であるインデックスmに対応するデジタル値Aを、決定部122が前記第1デジタル値Bに選択する実施形態に対応する。最初のインデックスiは0に設定され、ステップ710でインデックスi値は1ずつ増加する。
ステップ720においてiがnと同一ではない場合、ステップ730において、Aの全体ビットが「1」であるかを判断する。Aの全体ビットが「1」ではない場合、ステップ740において、Aの全体ビットが「0」であるかを判断する。ステップ740でAの全体ビットが「0」であれば、ステップ710に戻ってビットインデックスを増加させた後、以後の過程を繰り返す。しかし、ステップ740でAの全体ビットが「0」でなければ、現在のインデックスiをpに決定してステップ710に戻る。
一方、このような繰り返し(iteration)過程において、ステップ730でAの全体ビットが「1」であればq値が決定される。q値が現在のインデックスiに決定されてもよく、図示していないが、現在のインデックスよりも小さい(i−1)がqに決定される(ステップ760)。また、Aの全体ビットが「1」であるビットシーケンスを探すことができず、ステップ720でiがnと同一であれば、ステップ760において、現在のインデックスであるnがqに決定される。すると、ステップ770において、前記pとqの中央値であるmedian(p、q)を算出し、このインデックスmedian(p、q)に対応するAmedian(p、q)を第1デジタル値Bに決定する。
図8は、一実施形態に係るデジタル値生成方法を示すフローチャートである。ステップ810において、デジタル値生成装置100の生成部110が生成した複数のデジタル値が判読部121によって判読される。前記複数のデジタル値は、それぞれ図1に示すPUFによって生成されたものである。そして、前記判読過程は、図1及び図2を参照して例示的に説明したPUFからAないしAのデジタル値を判読する過程である。
前記のように、このような過程によってn個のデジタル値(それぞれがkビット)が決定部122に送信される。もちろん、n個のPUFが生成した値の全てが判読されなければならないものではなく、n個のうち一部のデジタル値のみが決定部122に送信されてもよい。すると、ステップ820において、決定部122が判読されたデジタル値を用いてデジタル値生成装置100が提供する乱数である第1デジタル値を決定する。
一実施形態によると、決定部122は、判読された複数のデジタル値AないしAのうち、デジタル値「0」及び「1」を全て含む値AないしAを識別する。そして、AないしAのいずれか1つを選択し、これを第1デジタル値Bとして決定してもよい。前記選択は、予め決定された規則に基づいたものであってもよく、ランダムに選択されてもよい。
このような選択過程において可能な数個の実施形態が図3を参照して説明されている。一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含む最初のデジタル値Aを前記第1デジタル値Bとして決定してもよい。
他の一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含む最後のデジタル値Aを前記第1デジタル値Bとして決定してもよい。更なる一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含むAないしAのうち任意の値を前記第1デジタル値Bとして決定してもよい。一方、更なる一実施形態によると、決定部122は、Aのうちデジタル値「0」及び「1」を全て含むAないしAのうち、インデックスがpとqの中央であるAを前記第1デジタル値Bとして決定してもよい。
一方、図4ないし図5を参照して説明したように、更なる一実施形態によると、決定部122は、デジタル値AないしAのうち少なくとも一部をビットごとに論理演算して前記第1デジタル値Bを算出することもできる。一実施形態によると、決定部122は、カラムインデックスj(jは自然数)が同じa1jないしanjを論理演算、例えば、XOR演算して第1デジタル値Bに含まれるビット値bjを算出してもよい。詳しい内容は、図4を参照して上述した通りである。
また、図5を参照して上述したように、他の一実施形態によると、決定部122は、判読されたAないしAのうちビット値が全て「0」であるか全て「1」であるデジタル値を除外し、ビット値が「0」及び「1」を全て含む範囲のデジタル値AないしAをビットごとにXOR演算して第1デジタル値Bを算出することができる。
ステップ820において、第1デジタル値を決定する過程について、図3ないし図5を参照して例示的に説明した実施形態の他にも様々な変形が可能である。また、論理演算する場合、XOR演算の他にも、デジタル値のエントロピーを高めることができるいずれの演算も可能であることは同一である。このように第1デジタル値Bが決定されれば、ステップ830において、デジタル値生成装置100が提供する乱数としてBが提供されてもよい。
このような様々な実施形態によって、一部のパラメータを適用したPUFでランダムなデジタル値が生成されなくても、該当のPUFを含む生成部110のチップ全体は利用可能であるため、PUFの製造収率が高くなる。また、様々なパラメータを適用したPUFを一回に実現して別途の1次パスを向上する時間が節約されることから、PUF工程に所要する時間を最小化できる。
また、最終的に提供される第1デジタル値Bは、エントロピーが極めて高まって真に乱数として扱われる確率が高い。したがって、セキュリティー分野などのランダム性が重要な分野応用にPUFを使用できることで信頼度が大きく向上する。
以上述した実施形態は、ハードウェア構成要素、ソフトウェア構成要素、及び/又はハードウェア構成要素及びソフトウェア構成要素の組合で実現してもよい。例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサー、または、命令を実行して応答できる異なる装置のように、1つ以上の汎用コンピュータまたは特殊目的のコンピュータを用いて実現されてもよい。処理装置は、オペレーティングシステム(OS)及び前記オペレーティングシステム上で行われる1つ以上のソフトウェアアプリケーションを行ってもよい。また、処理装置は、ソフトウェアの実行に応答してデータをアクセス、格納、操作、処理及び生成してもよい。理解の便宜のために、処理装置は1つ使用されるものと説明される場合もあるが、当該の技術分野で通常の知識を有する者は、処理装置が複数の処理要素及び/又は複数類型の処理要素を含んでいることが分かる。例えば、処理装置は、複数のプロセッサまたは1つのプロセッサ及び1つのコントローラを含んでもよい。また、並列プロセッサのような、他の処理構成も可能である。
ソフトウェアはコンピュータプログラム、コード、命令、またはこのうちの1つ以上の組合せを含んでもよく、希望の通りに動作するよう処理装置を構成したり独立的または結合的に処理装置を命令してもよい。ソフトウェア及び/又はデータは、処理装置によって解釈されたり処理装置に命令またはデータを提供するためどのような類型の機械、構成要素、物理的装置、仮想装置、コンピュータ格納媒体または装置、送信される信号波に永久的または一時的に具体化できる。ソフトウェアは、ネットワークに接続されたコンピュータシステム上に分散し、分散された方法で格納されたり実行されてもよい。ソフトウェア及びデータは1つ以上のコンピュータで判読可能な記録媒体に格納されてもよい。
実施形態に係る方法は、多様なコンピュータ手段を介して様々な処理を実行することができるプログラム命令の形態で実現され、コンピュータで読取可能な記録媒体に記録されてもよい。コンピュータ読取可能な媒体は、プログラム命令、データファイル、データ構造などのうち1つまたはその組合せを含んでもよい。媒体に記録されるプログラム命令は、本発明の目的のために特別に設計されて構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり、使用可能なものであってもよい。コンピュータ読取可能な記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD−ROM、DVDのような光記録媒体、光ディスクのような光磁気媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれてもよい。プログラム命令の例には、コンパイラによって作られるような機械語コードだけでなく、インタープリタなどを用いてコンピュータによって実行できる高級言語コードが含まれる。前記したハードウェア装置は、本発明の動作を行うために1つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同様である。
上述したように、本発明を限定された実施形態と図面によって説明したが、本発明は、上記の実施形態に限定されることなく、本発明が属する分野における通常の知識を有する者であれば、このような実施形態から多様な修正及び変形が可能である。したがって、本発明の範囲は、開示された実施形態に限定されるものではなく、特許請求の範囲だけではなく特許請求の範囲と均等なものなどによって定められるものである。

Claims (18)

  1. 半導体の工程変移を用いてデジタル値を生成する装置において、
    前記装置は、
    前記半導体の工程変移を用いて複数のデジタル値を生成する生成部と、
    前記複数のデジタル値を処理して第1デジタル値を提供する処理部と、
    を含み、
    前記生成部は、複数のPUF(Physically Unclonable Function)を含み、前記複数のPUFのうち少なくとも一部は前記工程変移を引き起こす少なくとも1つのパラメータが互いに異なるように適用されて製造され、前記複数のPUFが前記複数のデジタル値を生成する、装置。
  2. 前記複数のPUFのうち少なくとも1つは、半導体の伝導性レイヤの間に形成される少なくとも1つのビアを含み、前記少なくとも1つのビアによって前記伝導性レイヤが短絡されるか否かを用いて前記複数のデジタル値のうち少なくとも1つを生成する、請求項1に記載の装置。
  3. 前記パラメータは、前記ビアのサイズを含む、請求項2に記載の装置。
  4. 前記ビアのサイズは、前記装置を生成する工程に対して先に行われたテスト工程で前記伝導性レイヤの間が短絡されたり、短絡されないと確認されたビアサイズの最小値以上最大値以下の範囲で選択され、前記複数のPUFそれぞれには前記範囲内で互いに異なるビアサイズが適用される、請求項3に記載の装置。
  5. 前記処理部は、前記複数のデジタル値のうち予め指定された条件に適する値を前記第1デジタル値に選択する、請求項1に記載の装置。
  6. 前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小であるPUFによって生成される、請求項5に記載の装置。
  7. 前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小値と最大値の中央値であるPUFによって生成される、請求項5に記載の装置。
  8. 前記処理部は、前記複数のデジタル値をビットシーケンスごとに論理演算して前記第1デジタル値を算出する、請求項1に記載の装置。
  9. 前記論理演算は、排他的OR(XOR)論理演算である、請求項8に記載の装置。
  10. 半導体の工程変移を用いてデジタル値を生成する装置がデジタル値を生成する方法において、
    前記工程変移を引き起こす少なくとも1つのパラメータが互いに異なるように適用されて製造された複数のPUFが複数のデジタル値を生成するステップと、
    処理部が前記複数のデジタル値を処理して第1デジタル値を提供するステップと、
    を含む、方法。
  11. 前記複数のPUFのうち少なくとも1つは、半導体の伝導性レイヤの間に形成される少なくとも1つのビアを含み、
    前記生成するステップは、前記少なくとも1つのビアによって前記伝導性レイヤが短絡されるか否かに応じて前記複数のデジタル値のうち少なくとも1つを生成する、請求項10に記載の方法。
  12. 前記パラメータは前記ビアのサイズを含む、請求項11に記載の方法。
  13. 前記ビアのサイズは、前記装置を生成する工程に対して先に行われたテスト工程で前記伝導性レイヤ間が短絡されたり、短絡されていないと確認されたビアサイズの最小値以上最大値以下の範囲で選択され、前記複数のPUFそれぞれには前記範囲内で互いに異なるビアサイズが適用される、請求項12に記載の方法。
  14. 前記処理するステップは、前記複数のデジタル値のうち予め指定された条件に適する値を前記第1デジタル値に選択する、請求項10に記載の方法。
  15. 前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小であるPUFによって生成される、請求項14に記載の方法。
  16. 前記予め指定された条件は、ビットシーケンスが「1」及び「0」を全て含むデジタル値を提供する少なくとも1つのPUFのうち、前記適用されたパラメータが最小値と最大値の中央値であるPUFによって生成される、請求項14に記載の方法。
  17. 前記処理するステップは、前記複数のデジタル値をビットシーケンスごとに論理演算して前記第1デジタル値を算出する、請求項10に記載の方法。
  18. 前記論理演算は排他的OR(XOR)論理演算である、請求項17に記載の方法。
JP2016544520A 2013-12-31 2014-12-30 ランダムなデジタル値を生成する装置及び方法 Pending JP2017505047A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019129919A JP6974398B2 (ja) 2013-12-31 2019-07-12 ランダムなデジタル値を生成する装置及び方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130168530A KR102186475B1 (ko) 2013-12-31 2013-12-31 랜덤한 디지털 값을 생성하는 장치 및 방법
KR10-2013-0168530 2013-12-31
PCT/KR2014/013020 WO2015102359A1 (ko) 2013-12-31 2014-12-30 랜덤한 디지털 값을 생성하는 장치 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019129919A Division JP6974398B2 (ja) 2013-12-31 2019-07-12 ランダムなデジタル値を生成する装置及び方法

Publications (1)

Publication Number Publication Date
JP2017505047A true JP2017505047A (ja) 2017-02-09

Family

ID=53493642

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016544520A Pending JP2017505047A (ja) 2013-12-31 2014-12-30 ランダムなデジタル値を生成する装置及び方法
JP2019129919A Active JP6974398B2 (ja) 2013-12-31 2019-07-12 ランダムなデジタル値を生成する装置及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019129919A Active JP6974398B2 (ja) 2013-12-31 2019-07-12 ランダムなデジタル値を生成する装置及び方法

Country Status (7)

Country Link
US (2) US10122537B2 (ja)
EP (1) EP3091471B1 (ja)
JP (2) JP2017505047A (ja)
KR (1) KR102186475B1 (ja)
CN (2) CN106062771B (ja)
TW (1) TWI676131B (ja)
WO (1) WO2015102359A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015012667A1 (ko) 2013-07-26 2015-01-29 (주) 아이씨티케이 랜덤성 테스트 장치 및 방법
JP6445703B2 (ja) * 2015-08-10 2018-12-26 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
JP6383384B2 (ja) * 2016-06-24 2018-08-29 ウィンボンド エレクトロニクス コーポレーション 半導体装置、半導体装置の製造方法および固有情報の生成方法
CA3031291A1 (en) * 2016-08-08 2018-02-15 Silvio Micali Counterfeit prevention
JP6471130B2 (ja) * 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
CN107392057A (zh) * 2016-12-30 2017-11-24 北京同方微电子有限公司 一种物理不可克隆电路结构
US11270184B2 (en) * 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention
KR102050021B1 (ko) * 2017-04-27 2019-11-28 김태욱 식별키 유용성 판별장치
US11741332B2 (en) * 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
CN107547200B (zh) * 2017-05-04 2020-04-10 华邦电子股份有限公司 半导体装置、半导体装置制造方法及特有信息的产生方法
FR3069677A1 (fr) * 2017-07-27 2019-02-01 Stmicroelectronics (Crolles 2) Sas Dispositif de generation d'un nombre aleatoire
US11294640B2 (en) * 2019-03-13 2022-04-05 Ememory Technology Inc. Random number generator
KR20210102740A (ko) * 2020-02-12 2021-08-20 삼성전자주식회사 물리적 복제 방지 기능에 기초하여 키를 생성하는 보안 장치 및 이의 동작 방법
US11239414B2 (en) 2020-03-24 2022-02-01 International Business Machines Corporation Physical unclonable function for MRAM structures

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173485A (ja) * 2004-12-17 2006-06-29 Matsushita Electric Ind Co Ltd 電子デバイス及びその製造方法
US20110239002A1 (en) * 2010-03-25 2011-09-29 Empire Technology Development Llc Differential uncloneable variability-based cryptography
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
WO2012001796A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 個体別情報生成装置及び個体別情報生成方法
JP2012043517A (ja) * 2010-08-23 2012-03-01 Renesas Electronics Corp 半導体装置
US20130101114A1 (en) * 2010-12-09 2013-04-25 Dong Kyue Kim Apparatus and method for generating identification key
US8525169B1 (en) * 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738971B1 (fr) 1995-09-19 1997-10-10 Schlumberger Ind Sa Procede de determination d'une cle de cryptage associee a un circuit integre
JP3673015B2 (ja) 1996-04-26 2005-07-20 沖電気工業株式会社 半導体装置における周辺デバイス識別方法
US5802592A (en) 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5990701A (en) 1997-06-25 1999-11-23 Sun Microsystems, Inc. Method of broadly distributing termination for buses using switched terminators
US6118279A (en) 1997-07-30 2000-09-12 Candescent Technologies Corporation Magnetic detection of short circuit defects in plate structure
US6555204B1 (en) 2000-03-14 2003-04-29 International Business Machines Corporation Method of preventing bridging between polycrystalline micro-scale features
JPWO2002050910A1 (ja) 2000-12-01 2004-04-22 株式会社日立製作所 半導体集積回路装置の識別方法と半導体集積回路装置の製造方法及び半導体集積回路装置
US8315383B2 (en) * 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
US7085386B2 (en) 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
DE602005023910D1 (de) * 2004-10-15 2010-11-11 Nxp Bv Integrierte Schaltung mit einem echten Zufallszahlengenerator
CN101421792B (zh) 2006-04-13 2015-09-23 Nxp股份有限公司 半导体器件标识符产生方法以及半导体器件
JP5113074B2 (ja) 2006-11-06 2013-01-09 パナソニック株式会社 情報セキュリティ装置
CN101498772B (zh) 2008-01-29 2012-07-18 西门子(中国)有限公司 磁共振成像系统中接收线圈的识别码电路
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
EP2230794A3 (en) 2009-03-16 2011-10-05 Technische Universität München Towards Electrical, Integrated Implementations of SIMPL Systems
KR100926214B1 (ko) 2009-04-23 2009-11-09 한양대학교 산학협력단 공정편차를 이용한 디지털 값 생성 장치 및 방법
US8370787B2 (en) 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US20110080715A1 (en) 2009-10-07 2011-04-07 Castles Technology Co., Ltd. Protective structure of electronic component
US8127151B2 (en) 2009-10-13 2012-02-28 Lockheed Martin Corporation Hardware-based key generation and recovery
US8619979B2 (en) * 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
WO2012133964A1 (ko) * 2011-03-31 2012-10-04 한양대학교 산학협력단 디지털 값 생성 장치 및 방법
DK2693370T3 (en) * 2011-03-31 2016-09-26 Ictk Co Ltd Device and method for generation of a digital value
TWI479870B (zh) * 2011-08-16 2015-04-01 Ict Korea Co Ltd 基於puf透過機器對機器溝通在裝置之間認證的設備與方法
US20130147511A1 (en) 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
EP2615571A1 (en) * 2012-01-16 2013-07-17 Gemalto SA Method of generating an identifier of an electronic device
CN103448010B (zh) * 2012-12-14 2015-08-12 上海欧唯斯工具制造有限公司 一种扭力扳手
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173485A (ja) * 2004-12-17 2006-06-29 Matsushita Electric Ind Co Ltd 電子デバイス及びその製造方法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
US20110239002A1 (en) * 2010-03-25 2011-09-29 Empire Technology Development Llc Differential uncloneable variability-based cryptography
WO2012001796A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 個体別情報生成装置及び個体別情報生成方法
JP2012043517A (ja) * 2010-08-23 2012-03-01 Renesas Electronics Corp 半導体装置
US20130101114A1 (en) * 2010-12-09 2013-04-25 Dong Kyue Kim Apparatus and method for generating identification key
US8525169B1 (en) * 2012-08-10 2013-09-03 International Business Machines Corporation Reliable physical unclonable function for device authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283632B2 (en) 2017-12-28 2022-03-22 Mitsubishi Heavy Industries, Ltd. Integrated circuit, control device, information distribution method, and information distribution system

Also Published As

Publication number Publication date
TW201531937A (zh) 2015-08-16
EP3091471A1 (en) 2016-11-09
JP6974398B2 (ja) 2021-12-01
KR102186475B1 (ko) 2020-12-03
CN110263587B (zh) 2023-04-07
TWI676131B (zh) 2019-11-01
CN110263587A (zh) 2019-09-20
US20190036714A1 (en) 2019-01-31
EP3091471A4 (en) 2017-01-18
WO2015102359A1 (ko) 2015-07-09
CN106062771A (zh) 2016-10-26
US20160330038A1 (en) 2016-11-10
CN106062771B (zh) 2019-05-17
EP3091471B1 (en) 2020-07-01
JP2019201418A (ja) 2019-11-21
US10771268B2 (en) 2020-09-08
US10122537B2 (en) 2018-11-06
KR20150078801A (ko) 2015-07-08

Similar Documents

Publication Publication Date Title
JP2019201418A (ja) ランダムなデジタル値を生成する装置及び方法
KR102198499B1 (ko) 디지털 값 처리 장치 및 방법
Machida et al. A new arbiter PUF for enhancing unpredictability on FPGA
KR102178386B1 (ko) 랜덤성 테스트 장치 및 방법
JP2015201884A (ja) 識別キーを生成する装置及び方法
US20200044872A1 (en) Apparatus and method for generating physically unclonable functions
Hemavathy et al. Arbiter PUF-a review of design, composition, and security aspects
Zalivaka et al. FPGA implementation of modeling attack resistant arbiter PUF with enhanced reliability
KR101457305B1 (ko) 식별키 생성 장치 및 방법
Nassar et al. CaPUF: Cascaded PUF structure for machine learning resiliency
Rajan et al. Lightweight and Attack-resilient PUF for Internet of Things
Hu et al. Compact PUF design with systematic biases mitigation on Xilinx FPGAs
CN113507362B (zh) 基于四元组比较策略的ro puf密钥生成方法
CN110213037B (zh) 一种适合硬件环境的流密码加密方法及系统
KR20200141409A (ko) 랜덤한 디지털 값을 생성하는 장치 및 방법
Pal et al. Properties of carry value transformation
Hawash et al. Reversible function synthesis of large reversible functions with no ancillary bits using covering set partitions
Sahoo et al. On the architectural analysis of arbiter delay PUF variants
KR101920569B1 (ko) 공정편차를 이용한 디지털 값 생성 장치 및 방법
Yoshikawa et al. Helper data aware cloning method for physical unclonable function
Macêdo et al. A comparative study between the dynamic behaviours of standard cellular automata and network cellular automata applied to cryptography
Farahmandi et al. CAD for PUF Security
Lokhande et al. Comparative Analysis of Delay-Based and Memory-Based Physical Unclonable Functions
Yoshikawa et al. Physical unclonable function with multiplexing units and its evaluation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190510