JP2013130434A - 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 - Google Patents
温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 Download PDFInfo
- Publication number
- JP2013130434A JP2013130434A JP2011279000A JP2011279000A JP2013130434A JP 2013130434 A JP2013130434 A JP 2013130434A JP 2011279000 A JP2011279000 A JP 2011279000A JP 2011279000 A JP2011279000 A JP 2011279000A JP 2013130434 A JP2013130434 A JP 2013130434A
- Authority
- JP
- Japan
- Prior art keywords
- output value
- output
- puf
- value
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
Abstract
【解決手段】温度センサ100に、出力値生成回路101と、出力値判定部102と、記憶部103と、温度判定部104とを備える。出力値生成回路101は、入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力するデジタル回路である。出力値判定部102は、出力値生成回路101の出力値が一定であるか不定であるかを判定する。一方、記憶部103には、周囲温度と出力値生成回路101の出力値に関する情報との関係を表したデータが記憶されている。そして、温度判定部104は、出力値判定部101による判定結果と記憶部103に記憶されているデータとに基づいて、周囲温度を判定する。
【選択図】図10
Description
多くの電子デバイス製品では、個々に固有のIDを必要とする。従来は、多くの場合において、それぞれのデバイス毎に異なる値をIDとして不揮発性メモリに書き込む作業が製造段階で行われていた。このIDの生成にPUFを用いると、セキュアにIDをICチップ内に格納しておけるだけでなく、この書き込み作業のコストを低減させることもできる。
なお、本明細書における以下の説明では、電位の異なる2値の論理レベルにおけるハイ・レベルを値「1」と表現し、ロー・レベルを値「0」と表現することとする。
図1に図解するように、遅延型PUF1は、nビットのデータ(PUFでは「チャレンジ」と称されている)の入力に対して、1ビットのデータの出力(PUFでは「レスポンス」と称されている)を返すデジタル回路である。従って、遅延型PUF1からmビットのレスポンスを得るためには、例えば、図2に表で表したように、互いに異なるnビットのチャレンジm個を1個の遅延型PUF1に入力すればよい。また、m個の遅延型PUF1の各々から得られる1ビットのレスポンスを並べてmビットのレスポンスを得るようにすることも、もちろん可能である。
図3について説明する。図3は、アービタPUFの構成例を図解したものである。
グリッチPUFは,論理回路を構成する各ゲートの入出力信号間の遅延関係によって発生する、「グリッチ」と呼ばれる現象を利用したPUFである。まず、このグリッチについて、図4A及び図4Bを用いて説明する。
このグリッチPUF20は、グリッチ発生回路23とグリッチ形状判定回路24とを備えて構成されている。ここで、グリッチ発生回路23は、例えば、AES暗号で使用されるSボックス(Substitution Box)回路であり、グリッチ形状判定回路24は、例えばトグルFF(Flip Flop)回路を用いる。
リングオシレータPUFとは、インバータ回路を奇数個直列接続した「リングオシレータ」を利用したPUFである。図6は、リングオシレータPUFの構成例である。
SRAM(Static Random Access Memory )への電力供給を開始した直後のメモリセルの初期値は、デバイスに依存した複雑な内部状態から決定されるため、ランダムな値となる。SRAM−PUFは、この初期値のばらつきを利用する。SRAM−PUFでは、メモリセル・アドレスがチャレンジに相当し、そのメモリセル・アドレスで特定されるメモリセルの初期値がレスポンスに相当し、後述するバタフライ型PUFのラッチ部分が、SRAM−PUFのメモリセルに相当する。
まず、メタステーブルについて、図7A及び図7Bを用いて説明する。
このRSラッチ回路の入力は負論理である。なお、図面においては、負論理の信号を信号名の上にオーバーバーを付すことで表現しているが、本明細書においては、負論理の信号を“#”で表記するものとする。従って、例えば、図7AのRSラッチ回路のセット入力は“#S”と表記し、リセット入力は“#R”と表記する。
真理値表からも分かるように、図7AのRSラッチ回路は、入力S=0且つ入力R=0のときには、出力値はそのまま保持されるので、Q=Qとなり、“#Q”=“#Q”となる。また、このRSラッチ回路は、入力S=0且つ入力R=1のときには出力値はリセットされて、Q=0となり、“#Q”=1となる。更に、このRSラッチ回路は、入力S=1且つ入力R=0のときには出力値はセットされて、Q=1、“#Q”=0となる。
このバタフライ型PUF40は、図7AのRSラッチ回路のセット入力“#S”及びリセット入力“#R”の両方に同一の値Aを入力するように構成したものである。ここで、このバタフライ型PUF40の出力である、RSラッチ回路の出力Q及び出力“#Q”を、それぞれ、B及びCとする。つまり、このバタフライ型PUF40は、RSラッチ回路に対しメタステーブル状態とする入力を与えると共に、このRSラッチ回路の出力端子から出力される信号を、このバタフライ型PUF40の出力とするように構成した回路である。
この個体別情報生成装置50は、電子デバイスであるデバイス60に、n個のPUF51を実装して構成されている。なお、図9では、PUF51−1、51−2、51−3、51−4、51−5、及び51−6の各々に、図8に図解したバタフライ型PUF40を描いているが、これに限定されるものではない。PUF51としては、例えば、前述した遅延型PUF及びメタスタビリティ型PUFのいずれでもよい。
公開鍵暗号方式とは、暗号化と復号とで異なる鍵を用いる方式であり、暗号化を行うための鍵(公開鍵)を公開する代わりに、暗号文を復号するための鍵(秘密鍵)を受信者のみの秘密情報とすることで安全性を保つ方式である。これに対し、共通鍵暗号方式とは、暗号化と復号とで同一の鍵(共通鍵)を用いる方式であり、この共通鍵を送信者及び受信者を除く第三者には公開しない秘密の情報とすることで安全性を保つ方式である。
図10において、暗号化装置110は温度センサ100を備えている。この温度センサ100は、出力値生成回路101、出力値判定部102、記憶部103、及び温度判定部104を備えている。
記憶部103には、周囲温度と出力値生成回路101の出力値に関する情報との関係を表したデータが記憶されている。
この温度センサ100は、出力値生成回路101として、例えば前述したメタスタビリティ型PUFを複数個備えるようにしてもよい。このように構成されている場合には、記憶部103には、周囲温度と、この複数個のメタスタビリティ型PUFのうちで出力値が不定であるものの個数との関係を表したデータが記憶されている。このように構成されている場合には、温度判定部104は、この複数個のメタスタビリティ型PUFのうちで出力値が不定であると出力値判定部102が判定したものの個数と、記憶部103に記憶されているデータとに基づいて、周囲温度を判定する。
暗号化装置110は、以上のように構成されている温度センサ100と共に、暗号鍵生成部111、暗号化処理部112、及び暗号化処理制御部113を備えている。
暗号化処理部112は、暗号鍵生成部111により生成された暗号鍵を用いて情報の暗号化処理を行う。
このような構成を備えている暗号化装置110は、周囲温度を所定範囲外とするような温度ストレスを検知して暗号化処理の実行を禁止することで、温度ストレスによる前述のフォールト攻撃を防護することができる。
図11において、個体別情報生成装置120は、電子デバイスであるデバイス60に実装されて構成されており、デバイス60についての個体別情報を生成する。
個体別情報生成部121は、出力値生成回路101の出力値に基づいて個体別情報を生成する。
まず図12について説明する。図12は、個体別情報生成装置120を備えた暗号化装置110の構成例を図解したものである。
バタフライ型PUF部410は、図10及び図11における出力値生成回路101の一例であり、バタフライ型PUFを含むラッチ411を複数個備えている。なお、ここでは、個体別情報生成装置120に与えられたチャレンジによって、128個のラッチ411が選択されたものとする。
次にPUF出力部420について説明する。PUF出力部420は、図11における個体別情報生成部121の一例であり、バタフライ型PUF部410の出力値に基づいて個体別情報を生成する。なお、前述したように、図12の暗号化装置110においては、PUF出力部420が生成した個体別情報を暗号鍵として用いるので、このPUF出力部420は、図10における暗号鍵生成部111の一例ともいえる。
ID判定回路421は、セレクタ402によって選択されたラッチ411の出力に基づいて所定の数値を出力する回路である。図9の個体別情報生成装置50では、符号誤り訂正回路を用いて出力の再現性を確保することを説明したが、本実施例では、このID判定回路421を用いることで、ラッチ411の出力が乱数であっても、個体別情報生成装置120の出力の再現性が確保される。
図14のID判定回路421は、セレクタ402によって選択されたラッチ411からの連続する1023ビット分の出力値が全て「0」である場合には「00」を出力し、当該連続する1023ビット分の出力値が全て「1」である場合には「11」を出力する。また、このID判定回路421は、当該1023ビット分の出力値のうち、値が「0」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「0」の場合)には、「01」を出力する。更に、このID判定回路421は、当該1023ビット分の出力値のうち、値が「1」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「1」の場合)には、「10」を出力する。
レジスタ503は、加算器502から出力される10ビットの加算結果が格納される。従って、ビット数変換器501、加算器502、及びレジスタ503により、出力値生成回路101から出力される出力値が「1」であった個数を計数するカウンタ回路が構成されている。この個数が512個以上1023個以下の場合には、レジスタ503に格納される10ビットのデータのうちの最上位のビットの値が「1」となり、この個数が0個以上511個以下の場合には、当該最上位のビットの値が「0」となる。この最上位のビットの値が、ID判定回路421からの2ビットの出力のうちの上位ビットの出力(ID[1])として導き出されると共に、AND回路505及び508各々への入力の1つとされる。
シフトレジスタ422には、バタフライ型PUF部410の128個のラッチ411の出力のうちの1つが順にセレクタ402により選択されてID判定回路421に入力されたときにID判定回路421から出力される2ビットの数値が順次格納される。
図13の個体別情報生成装置120では、以上のようにして個体別情報が生成される。
温度判定シーケンサ431は、シフトレジスタ422に格納されている値と、不揮発性メモリ432に記憶されているデータとに基づいて、この個体別情報生成装置120が実装されているチップ200の周囲温度を判定する。ここで、この周囲温度の判定結果が所定の温度範囲外である場合には、暗号化処理停止信号を出力する。この暗号化処理停止信号がCPU210により受信されると、CPU210は、暗号演算器220を制御して、暗号演算器220による暗号化処理の実行を禁止する。また、この暗号化処理停止信号はエントロピ圧縮部423にも送られ、エントロピ圧縮部423は、暗号化処理停止信号を受信した場合には、個体別情報の出力を中止する。
まず図15について説明する。図15は、所定数個のPUFを形成した半導体チップについての、周囲温度と乱数を出力するPUFの個数との関係を、実験によりチップ毎に求めたグラフの一例である。なお、ここでは、PUFとして、バタフライ型PUFを使用した。
図17の個体別情報生成装置120では、前述のテンプレート情報が、サーバ装置300の有している不図示の記憶装置に記憶されている。温度判定シーケンサ431は、テンプレート情報を参照する場合には、通信インタフェース部250及び通信ネットワーク310を介してサーバ装置300に問い合わせを行って、テンプレート情報を取得する。
PUF出力部420及び温度検出部430は、図13の第一の例が備えているものと同様のものである。
PUF出力部420は、図13の第一の例が備えているものと同様のものである。
まず図20について説明する。図20は、テンプレート情報の第二の例を表したものであり、図19の温度検出部430における不揮発性メモリ432に記憶されるものである。
「チャレンジ番号」は、遅延型PUF部450に用意されている、遅延型PUF451へ与える128通りのチャレンジを識別する番号であり、「入力」は、「チャレンジ番号」で特定されるチャレンジの内容である。
「出力種別(25℃)」は、チップ200の周囲温度を25℃として上述の実測を行ったときにおける遅延型PUF451の出力が一定の値(固定値)であったか不定の値(乱数)であったかを表している。図20の例では、遅延型PUF451の出力が固定値である場合には、この出力種別の値が「0」と記され、遅延型PUF451の出力が乱数である場合には、この出力種別の値が「1」と記されている。なお、この出力種別の値の決定は、ID判定回路421の出力(前述したID)に基づいて行うことができる。すなわち、図20のデータ例では、ID判定回路421の出力が「11」若しくは「00」である場合には、出力種別の値は「0」とされ、ID判定回路421の出力が「10」若しくは「01」である場合には、出力種別の値は「1」とされる。
10 アービタPUF
11、11−0a、11−0b、11−1a、11−1b、11−2a、11−2b、11−(n−1)a、11−(n−1)b、402 セレクタ
12 D型フリップフロップ回路
20 グリッチPUF
21 XOR回路
22、505、508 AND回路
23 グリッチ発生回路
24 グリッチ形状判定回路
30 リングオシレータPUF
31−1、31−2、31−n リングオシレータ
32−1、32−2 マルチプレクサ
33−1、33−2 カウンタ
34 比較器
40、40−1、40−N バタフライ型PUF
41、42 NAND回路
50、120、620 個体別情報生成装置
51、51−1、51−2、51−3、51−4、51−5、51−6 PUF
60 デバイス
100 温度センサ
101 出力値生成回路
102 出力値判定部
103 記憶部
104 温度判定部
110、630 暗号化装置
111 暗号鍵生成部
112 暗号化処理部
113 暗号化処理制御部
114 通信部
121 個体別情報生成部
122 個体別情報生成制御部
200 チップ
210 CPU
220 暗号演算器
221 公開鍵コプロセッサ
222 共通鍵コプロセッサ
230 ROM
240 RAM
250 通信インタフェース部
260 バスライン
300 サーバ装置
310 通信ネットワーク
401 オシレータ
410 バタフライ型PUF部
411 ラッチ
420 PUF出力部
421 ID判定回路
422 シフトレジスタ
423 エントロピ圧縮部
430 温度検出部
431 温度判定シーケンサ
432 不揮発性メモリ
440 SRAM−PUF部
441 SRAMメモリセル
450 遅延型PUF部
501 ビット数変換器
502 加算器
503 レジスタ
504、506 リダクション演算回路
507 NOT回路
509 OR回路
600 暗号化処理システム
610 温度検出装置
Claims (10)
- 入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力するデジタル回路である出力値生成回路、
前記出力値生成回路の出力値が一定であるか不定であるかを判定する出力値判定部、
周囲温度と前記出力値生成回路の出力値に関する情報との関係を表したデータが記憶されている記憶部、及び
前記出力値判定部による判定結果と前記記憶部に記憶されているデータとに基づいて、周囲温度を判定する温度判定部、
を備える温度センサ。 - 前記出力値生成回路として、メタスタビリティ型PUFを複数個備えており、
前記記憶部には、周囲温度と前記複数個のメタスタビリティ型PUFのうちで出力値が不定であるものの個数との関係を表したデータが記憶されており、
前記温度判定部は、前記複数個のメタスタビリティ型PUFのうちで出力値が不定であると前記出力値判定部が判定したものの個数と、前記記憶部に記憶されているデータとに基づいて、周囲温度を判定する、
請求項1に記載の温度センサ。 - 前記出力値生成回路として、遅延型PUFを備えており、
前記記憶部には、周囲温度と前記遅延型PUFの出力値が一定の値であるか不定の値であるかを表している情報との関係が、該遅延型PUFへの入力値毎に記憶されており、
前記温度判定部は、前記遅延型PUFの出力値が不定であると前記出力値判定部(421)が判定したときに該遅延型PUFに入力されていた入力値と、前記記憶部に記憶されているデータとに基づいて、周囲温度を判定する、
請求項1に記載の温度センサ。 - 前記温度判定部は、前記遅延型PUFへの入力として定義されている複数個の入力値に対する、該遅延型PUFの出力値を不定にすると前記出力値判定部により判定された入力値の個数の割合と、前記記憶部に記憶されているデータから周囲温度毎に算出される、該遅延型PUFへの入力として定義されている複数個の入力値に対する、該遅延型PUFの出力値を不定とする入力値の個数の割合とに基づいて、周囲温度を判定する請求項3に記載の温度センサ。
- 入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力するデジタル回路である出力値生成回路と、
前記出力値生成回路の出力値が一定であるか不定であるかを判定する出力値判定部と、
周囲温度と前記出力値生成回路の出力値に関する情報との関係を表したデータが記憶されている記憶部と、
前記出力値判定部による判定結果と前記記憶部に記憶されているデータとに基づいて、周囲温度を判定する温度判定部と、
を備える温度センサ、
前記出力値生成回路の出力値に基づいて暗号鍵を生成する暗号鍵生成部、
前記暗号鍵生成部により生成された暗号鍵を用いて情報の暗号化処理を行う暗号化処理部、及び
前記温度判定部により判定された周囲温度が所定範囲外である場合に、前記暗号化処理部を制御して前記暗号化処理の実行を禁止する暗号化処理制御部、
を備える暗号化装置。 - 前記暗号鍵生成部は、前記温度判定部により判定された周囲温度が所定範囲外である場合には、前記暗号鍵の出力を禁止する請求項5に記載の暗号化装置。
- 通信ネットワークを介してサーバ装置とデータの授受を行う通信部を更に備え、
前記記憶部が、前記サーバ装置に配置されている、
請求項5に記載の暗号化装置。 - 前記出力値生成回路は、前記記憶部に記憶されているデータを前記通信部が受け取らない場合には、前記出力値の生成動作を停止する請求項7に記載の暗号化装置。
- 入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力するデジタル回路の出力値が一定であるか不定であるかを判定し、
周囲温度と前記デジタル回路の出力値に関する情報との関係を表したデータが予め記憶されている記憶部に記憶されている該データと、前記デジタル回路の出力値についての前記判定の結果とに基づいて、周囲温度を判定し、
前記デジタル回路の出力値に基づいて暗号鍵を生成し、
前記暗号鍵を用いて情報の暗号化処理を行い、
前記周囲温度の判定により判定された周囲温度が所定範囲内である場合には、前記暗号鍵を用いて情報の暗号化処理を行い、該周囲温度が該所定範囲外である場合には、該暗号化処理の実行を禁止する、
暗号化方法。 - 請求項1から4のうちのいずれか一項に記載の温度センサ、
前記出力値生成回路の出力値に基づいて個体別情報を生成する個体別情報生成部、及び
前記温度判定部により判定された周囲温度が所定範囲外である場合に、前記個体別情報生成部により生成される個体別情報の出力を禁止する個体別情報出力制御部、
を備える個体別情報生成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279000A JP5870675B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279000A JP5870675B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013130434A true JP2013130434A (ja) | 2013-07-04 |
JP5870675B2 JP5870675B2 (ja) | 2016-03-01 |
Family
ID=48908108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011279000A Active JP5870675B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5870675B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3067875A1 (en) * | 2015-03-12 | 2016-09-14 | Fujitsu Limited | Multi-frequencies puf based electronic circuit, authentication system, and authentication method |
JP2017126849A (ja) * | 2016-01-13 | 2017-07-20 | Kddi株式会社 | 識別情報生成装置、識別情報生成方法及び識別情報生成プログラム |
CN108709663A (zh) * | 2018-05-18 | 2018-10-26 | 河海大学常州校区 | 一种基于全数字物理不可克隆技术的温度传感器 |
JP2019149792A (ja) * | 2017-12-22 | 2019-09-05 | ザ・ボーイング・カンパニーThe Boeing Company | 集積回路の感温構成要素のためのオンチップ温度安定化のためのシステム及び方法 |
WO2022271110A1 (en) * | 2021-06-24 | 2022-12-29 | İsti̇nye Üni̇versi̇tesi̇ | Sram based block ram puf system and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150451A (ja) * | 2001-11-14 | 2003-05-23 | Sharp Corp | 半導体装置およびicカード |
JP2006211343A (ja) * | 2005-01-28 | 2006-08-10 | Renesas Technology Corp | 認証方式及び認証システム |
JP2009151953A (ja) * | 2007-12-18 | 2009-07-09 | Mitsumi Electric Co Ltd | 電池パック及び電子機器 |
JP2010170395A (ja) * | 2009-01-23 | 2010-08-05 | Sharp Corp | 乱数発生装置、および、乱数発生方法 |
JP2011003107A (ja) * | 2009-06-22 | 2011-01-06 | Nec Infrontia Corp | 半導体装置、情報不正取得防止方法、情報不正取得防止プログラムおよびプログラム記録媒体 |
WO2011117929A1 (ja) * | 2010-03-26 | 2011-09-29 | 富士通株式会社 | 乱数生成器、暗号化装置、及び認証装置 |
-
2011
- 2011-12-20 JP JP2011279000A patent/JP5870675B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150451A (ja) * | 2001-11-14 | 2003-05-23 | Sharp Corp | 半導体装置およびicカード |
JP2006211343A (ja) * | 2005-01-28 | 2006-08-10 | Renesas Technology Corp | 認証方式及び認証システム |
US20070192599A1 (en) * | 2005-01-28 | 2007-08-16 | Renesas Technology Corp. | Authentication method and authentication system |
JP2009151953A (ja) * | 2007-12-18 | 2009-07-09 | Mitsumi Electric Co Ltd | 電池パック及び電子機器 |
JP2010170395A (ja) * | 2009-01-23 | 2010-08-05 | Sharp Corp | 乱数発生装置、および、乱数発生方法 |
JP2011003107A (ja) * | 2009-06-22 | 2011-01-06 | Nec Infrontia Corp | 半導体装置、情報不正取得防止方法、情報不正取得防止プログラムおよびプログラム記録媒体 |
WO2011117929A1 (ja) * | 2010-03-26 | 2011-09-29 | 富士通株式会社 | 乱数生成器、暗号化装置、及び認証装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3067875A1 (en) * | 2015-03-12 | 2016-09-14 | Fujitsu Limited | Multi-frequencies puf based electronic circuit, authentication system, and authentication method |
JP2017126849A (ja) * | 2016-01-13 | 2017-07-20 | Kddi株式会社 | 識別情報生成装置、識別情報生成方法及び識別情報生成プログラム |
JP2019149792A (ja) * | 2017-12-22 | 2019-09-05 | ザ・ボーイング・カンパニーThe Boeing Company | 集積回路の感温構成要素のためのオンチップ温度安定化のためのシステム及び方法 |
JP7359542B2 (ja) | 2017-12-22 | 2023-10-11 | ザ・ボーイング・カンパニー | 集積回路の感温構成要素のためのオンチップ温度安定化のためのシステム及び方法 |
CN108709663A (zh) * | 2018-05-18 | 2018-10-26 | 河海大学常州校区 | 一种基于全数字物理不可克隆技术的温度传感器 |
WO2022271110A1 (en) * | 2021-06-24 | 2022-12-29 | İsti̇nye Üni̇versi̇tesi̇ | Sram based block ram puf system and method |
Also Published As
Publication number | Publication date |
---|---|
JP5870675B2 (ja) | 2016-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5857726B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
JP5831202B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
JP5333669B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
Majzoobi et al. | Slender PUF protocol: A lightweight, robust, and secure authentication by substring matching | |
Armknecht et al. | A formalization of the security features of physical functions | |
KR101723006B1 (ko) | 물리적 복제 방지 기능 기반 키 생성 시스템을 이용하는 디바이스 인증 | |
Guo et al. | Recomputing with permuted operands: A concurrent error detection approach | |
EP2214117A2 (en) | Authentication with physical unclonable functions | |
CA3011279A1 (en) | A privacy-preserving, mutual puf-based authentication protocol | |
US9015218B2 (en) | Random number generator, encryption device, and authentication device | |
JP5870675B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
Banik et al. | A differential fault attack on Grain-128a using MACs | |
Gu et al. | A theoretical model to link uniqueness and min-entropy for PUF evaluations | |
Xu et al. | Secure remote sensing and communication using digital PUFs | |
Sami et al. | POCA: First power-on chip authentication in untrusted foundry and assembly | |
JP5831203B2 (ja) | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 | |
Nassar et al. | CaPUF: Cascaded PUF structure for machine learning resiliency | |
Aysu et al. | A design method for remote integrity checking of complex PCBs | |
Cao et al. | A fully digital physical unclonable function based temperature sensor for secure remote sensing | |
Tariguliyev et al. | Reliability and security of arbiter‐based physical unclonable function circuits | |
Putra et al. | First-Round and Last-Round Power Analysis Attack Against AES Devices | |
Plusquellic | PUF-based authentication | |
Măluţan et al. | Hermes, a proposed lightweight block cipher used for limited resource devices | |
Chhabra et al. | Towards the enhancement of AES IP security using hardware obfuscation technique: A practical approach for secure data transmission in IoT | |
Yu et al. | On designing PUF-based TRNGs with known answer tests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5870675 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |