JP2013131867A - 個体別情報生成装置及び個体別情報生成方法 - Google Patents
個体別情報生成装置及び個体別情報生成方法 Download PDFInfo
- Publication number
- JP2013131867A JP2013131867A JP2011278999A JP2011278999A JP2013131867A JP 2013131867 A JP2013131867 A JP 2013131867A JP 2011278999 A JP2011278999 A JP 2011278999A JP 2011278999 A JP2011278999 A JP 2011278999A JP 2013131867 A JP2013131867 A JP 2013131867A
- Authority
- JP
- Japan
- Prior art keywords
- output
- value
- individual
- output value
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims description 33
- 230000006835 compression Effects 0.000 claims description 18
- 238000007906 compression Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 16
- 230000003111 delayed effect Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 description 43
- 230000006870 function Effects 0.000 description 18
- 238000012937 correction Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 12
- 230000009467 reduction Effects 0.000 description 12
- 101100453289 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) JSN1 gene Proteins 0.000 description 9
- 230000000630 rising effect Effects 0.000 description 9
- 239000004065 semiconductor Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012805 post-processing Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
Abstract
【解決手段】複数の出力値生成回路110は、同一の回路構成からなり、特定の入力に対しての出力が一義的には定まらずに個々に所定の一定の出力値若しくは不定の出力値を出力する。数値出力部120は、出力値生成回路110の各々の出力値に基づいて所定の数値を出力する。ここで、数値出力部120は、当該出力値が一定の出力値である場合には、当該出力値に応じて、互いに値の異なる第一の数値群のうちのいずれかの数値を選択して出力する。また、数値出力部120は、当該出力値が不定の出力値の場合には、当該出力値が所定値となる頻度に応じて、値が第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を選択して出力する。個体別情報生成部130は、数値出力部120から出力される数値に基づいて、個体別情報を生成する。
【選択図】図10
Description
多くの電子デバイス製品では、個々に固有のIDを必要とする。従来は、多くの場合において、それぞれのデバイス毎に異なる値をIDとして不揮発性メモリに書き込む作業が製造段階で行われていた。このIDの生成にPUFを用いると、セキュアにIDをチップ内に格納しておけるだけでなく、この書き込み作業のコストを低減させることもできる。
なお、本明細書における以下の説明では、電位の異なる2値の論理レベルにおけるハイ・レベルを値「1」と表現し、ロー・レベルを値「0」と表現することとする。
図1に図解するように、遅延型PUF1は、nビットのデータ(PUFでは「チャレンジ」と称されている)の入力に対して、1ビットのデータの出力(PUFでは「レスポンス」と称されている)を返すPUFである。従って、遅延型PUF1からmビットのレスポンスを得るためには、例えば、図2に表で表したように、互いに異なるnビットのチャレンジm個を1個の遅延型PUF1に入力すればよい。また、m個の遅延型PUF1の各々から得られる1ビットのレスポンスを並べてmビットのレスポンスを得るようにすることも、もちろん可能である。
図3について説明する。図3は、アービタPUFの構成例を図解したものである。
グリッチPUFは,論理回路を構成する各ゲートの入出力信号間の遅延関係によって発生する、「グリッチ」と呼ばれる現象を利用したPUFである。まず、このグリッチについて、図4A及び図4Bを用いて説明する。
このグリッチPUF20は、グリッチ発生回路23とグリッチ形状判定回路24とを備えて構成されている。ここで、グリッチ発生回路23は、例えば、AES暗号で使用されるSボックス(Substitution Box)回路であり、グリッチ形状判定回路24は、例えばトグルFF(Flip Flop)回路を用いる。
リングオシレータPUFとは、インバータ回路を奇数個直列接続した「リングオシレータ」を利用したPUFである。図6は、リングオシレータPUFの構成例である。
SRAM(Static Random Access Memory )への電力供給を開始した直後のメモリセルの初期値は、デバイスに依存した複雑な内部状態から決定されるため、ランダムな値となる。SRAM−PUFは、この初期値のばらつきを利用する。SRAM−PUFでは、メモリセル・アドレスがチャレンジに相当し、そのメモリセル・アドレスの初期値がレスポンスに相当し、後述するバタフライ型PUFのラッチ部分が、SRAM−PUFのメモリセルに相当する。
まず、メタステーブルについて、図7A及び図7Bを用いて説明する。
このRSラッチ回路の入力は負論理である。なお、図面においては、負論理の信号を信号名の上にオーバーバーを付すことで表現しているが、本明細書においては、負論理の信号を“#”で表記するものとする。従って、例えば、図7AのRSラッチ回路のセット入力は“#S”と表記し、リセット入力は“#R”と表記する。
真理値表からも分かるように、図7AのRSラッチ回路は、入力S=0且つ入力R=0のときには、出力値はそのまま保持されるので、Q=Qとなり、“#Q”=“#Q”となる。また、このRSラッチ回路は、入力S=0且つ入力R=1のときには出力値はリセットされて、Q=0となり、“#Q”=1となる。更に、このRSラッチ回路は、入力S=1且つ入力R=0のときには出力値はセットされて、Q=1、“#Q”=0となる。
このバタフライ型PUF40は、図7AのRSラッチ回路のセット入力“#S”及びリセット入力“#R”の両方に同一の値Aを入力するように構成したものである。ここで、このバタフライ型PUF40の出力である、RSラッチ回路の出力Q及び出力“#Q”を、それぞれ、B及びCとする。つまり、このバタフライ型PUF40は、RSラッチ回路に対しメタステーブル状態とする入力を与えると共に、このRSラッチ回路の出力端子から出力される信号を、このバタフライ型PUF40の出力とするように構成した回路である。
この個体別情報生成装置50は、電子デバイスであるデバイス60に、n個のPUF51(PUF51−1、51−2、…、51−n)を実装して構成されている。なお、図9では、PUF51−1、51−2、51−3、51−4、51−5、及び51−6の各々に、図8に図解したバタフライ型PUF40を描いているが、これに限定されるものではない。PUF51としては、例えば、前述した遅延型PUF及びメタスタビリティ型PUFのいずれでもよい。
という効果を奏する。
個体別情報生成装置100は、電子デバイスであるデバイス60に、出力値生成回路110と数値出力部120とを複数(n個とする)実装し、更に、個体別情報生成部130を実装して構成されており、デバイス60についての個体別情報を生成する。
前述した、符号誤り訂正回路を利用した個体別情報の生成では、PUF51が乱数を出力している場合に、誤り訂正によってその出力値を1つの値に固定してしまうというものであった。一方、この個体別情報生成装置100では、出力値生成回路110が不定の出力値を出力している場合には、その出力値が所定値となる頻度に応じて選択される数値を数値出力部120が出力する。そして、個体別情報生成部130による個体別情報の生成は、この出力にも基づいて行われる。このようにしたことで、符号誤り訂正回路は必須のものではなくなり、個体別情報の生成に要する回路規模が削減される。
本実施例では、数値出力部120に入力される出力値生成回路110の出力値が固定値「0」である場合には、数値出力部120は数値「00」を出力するようにする。また、数値出力部120に入力される出力値生成回路110の出力値が固定値「1」である場合には、数値出力部120は数値「11」を出力するようにする。これらの数値「00」及び「11」は、互いに値の異なる第一の数値群の一例である。
図11の数値出力部120は、出力値生成回路110から出力された連続する1023ビット分の出力値が全て「0」である場合には「00」を出力し、当該連続する1023ビット分の出力値が全て「1」である場合には「11」を出力する。また、この数値出力部120は、当該1023ビット分の出力値のうち、値が「0」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「0」の場合)には、「01」を出力する。更に、この数値出力部120は、当該1023ビット分の出力値のうち、値が「1」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「1」の場合)には、「10」を出力する。
レジスタ123は、加算器122から出力される10ビットの加算結果が格納される。従って、ビット数変換器121、加算器122、及びレジスタ123により、出力値生成回路110から出力される出力値が「1」であった個数を計数するカウンタ回路が構成されている。この個数が512個以上1023個以下の場合には、レジスタ123に格納される10ビットのデータのうちの最上位のビットの値が「1」となり、この個数が0個以上511個以下の場合には、当該最上位のビットの値が「0」となる。この最上位のビットの値が、この数値出力部120からの2ビットの出力のうちの上位ビットの出力として導き出されると共に、AND回路125及び128各々への入力の1つとされている。
リダクション演算回路124及び126は、どちらも、レジスタ123に格納されている10ビットのデータに対するリダクション演算を行う回路である。但し、リダクション演算回路124は、当該10ビットのデータに対して論理積のリダクション演算を行うのに対し、リダクション演算回路126は、当該10ビットのデータに対して論理和のリダクション演算を行う。従って、リダクション演算回路124は、当該10ビットのデータの全ての値が「1」である場合にのみ値「1」を出力し、当該10ビットのデータのうちで少なくとも1ビットの値が「0」である場合には値「0」を出力する。一方、リダクション演算回路126は、当該10ビットのデータのうちで少なくとも1ビットの値が「1」である場合には値「1」を出力し、当該10ビットのデータの全ての値が「0」である場合にのみ値「0」を出力する。
数値出力部120は前述した図11の構成を備えている。
図12の個体別情報生成装置100では、以上のようにして個体別情報が生成される。
数値出力部120は前述した図11の構成を備えている。
次に図14について説明する。図14は、個体別情報生成装置100の第三の具体的構成例である。この第三の構成例は、前述した遅延型PUF(アービタPUF、グリッチPUF、リングオシレータPUF等)を出力値生成回路110として1つのみ使用して構成したものである。
数値出力部120は前述した図11の構成を備えている。
なお、図12におけるN個のバタフライ型PUF40−1、…、40−Nの各々をN個の遅延型PUFに置き換えて個体別情報生成装置100を構成するようにしてもよい。
なお、ここでは、見積もりの前提として、バタフライ型PUF40を、出力値生成回路110として、デバイス60に128個実装するものとし、そのうちのT個のバタフライ型PUF40の出力値が不定であるとする。そして、T=8とT=32の場合についての個体別情報のパターン数の見積もりを行うこととする。
まず図17について説明する。図17は、暗号化装置の構成例を図解したものである。
暗号化装置200は、個体別情報生成装置100、CPU210、暗号演算器220、ROM230、及びRAM240を備えて構成されている。なお、これらの各構成要素はバスライン250にいずれも接続されており、CPU210による管理の下で各種のデータを相互に授受することができるように構成されている。
CPU(Central Processing Unit )210は、この暗号化装置200の各構成要素の動作を管理する中央演算部である。
この認証対象装置300は、個体別情報生成装置100を用いて構成されている。
CPU310は、この認証対象装置300の各構成要素の動作を管理する中央演算部である。
ROM330には、CPU310により実行される制御プログラムが予め格納されている不揮発性半導体メモリである。CPU310は、認証対象装置300への電力供給が開始されたときに、この制御プログラムをROM330から読み出してその実行を開始することで、認証対象装置300の各構成要素の動作管理を行えるようになる。
RAM340は、CPU310が各種の処理を行う際に、必要に応じて作業用記憶領域として使用する揮発性半導体メモリである。
この認証装置400は、CPU410、通信部420、認証処理部430、ROM440、及びRAM450を備えて構成されている。なお、これらの各構成要素はバスライン460にいずれも接続されており、CPU410による管理の下で各種のデータを相互に授受することができるように構成されている。
通信部420は、図18の認証対象装置300との間で通信を行って、各種の情報の授受を行う。
次に、前述した認証システムによる認証動作について説明する。
10 アービタPUF
11、11−0a、11−0b、11−1a、11−1b、11−2a、11−2b、11−(n−1)a、11−(n−1)b、101 セレクタ
12 D型フリップフロップ回路
20 グリッチPUF
21 XOR回路
22、125、128 AND回路
23 グリッチ発生回路
24 グリッチ形状判定回路
30 リングオシレータPUF
31−1、31−2、31−n リングオシレータ
32−1、32−2 マルチプレクサ
33−1、33−2 カウンタ
34 比較器
40、40−1、40−N バタフライ型PUF
41、42 NAND回路
50、100 個体別情報生成装置
51、51−1、51−2、51−3、51−4、51−5、51−6 PUF
60 デバイス
110 出力値生成回路
111 SRAM
111−1、111−N メモリセル
120 数値出力部
121 ビット数変換器
122 加算器
123 レジスタ
124、126 リダクション演算回路
127 NOT回路
129 OR回路
130 個体別情報生成部
131 シフトレジスタ
132 エントロピ圧縮部
200 暗号化装置
210、310、410 CPU
220 暗号演算器
221 公開鍵コプロセッサ
222 共通鍵コプロセッサ
230、330、440 ROM
240、340、450 RAM
250、350、460 バスライン
300 認証対象装置
320、420 通信部
400 認証装置
430 認証処理部
Claims (11)
- 個体別情報を生成する装置であって、
同一の回路構成からなる複数の出力値生成回路であって、特定の入力に対しての出力が一義的には定まらずに個々に所定の一定の出力値若しくは不定の出力値を出力する複数の出力値生成回路、
前記複数の出力値生成回路の各々の出力値に基づき、該出力値が前記一定の出力値である場合には、該出力値に応じて選択される、互いに値の異なる第一の数値群のうちのいずれかの数値を出力し、該出力値が前記不定の出力値の場合には、該出力値が所定値となる頻度に応じて選択される、値が該第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を出力する数値出力部、及び
前記複数の出力値生成回路の各々の出力値に基づき前記数値出力部から出力される数値に基づいて、前記個体別情報を生成する個体別情報生成部
を備える個体別情報生成装置。 - 前記数値出力部は、前記出力値生成回路の出力値が前記一定の出力値であるか前記不定の出力値であるかの判定を、該出力値生成回路から出力された所定数個の出力値が全て一致するか否かに基づいて行い、該判定結果に基づいて前記第一及び前記第二の数値群のうちのいずれかの数値を出力する請求項1に記載の個体別情報生成装置。
- 前記数値出力部は、前記出力値生成回路の出力値が前記所定値となる頻度を、該出力値生成回路から出力された所定数個の出力値における該所定値の個数に基づいて算出する請求項1に記載の個体別情報生成装置。
- 前記複数の出力値生成回路は順序が予め定められており、
前記個体別情報生成部は、前記複数の出力値生成回路の各々について前記数値出力部から出力される数値を前記順序に基づいて並べて得られる数列データに対してエントロピ圧縮を行い、該エントロピ圧縮によって得られた値に基づいて前記個体別情報を生成する、
請求項1から3のうちのいずれか一項に記載の個体別情報生成装置。 - 前記複数の出力値生成回路は、メタスタビリティ型PUF回路を含む請求項1から4のうちのいずれか一項に記載の個体別情報生成装置。
- 前記複数の出力値生成回路は、遅延型PUF回路を含む請求項1から4のうちのいずれか一項に記載の個体別情報生成装置。
- 個体別情報を生成する装置であって、
遅延型PUF回路、
前記遅延型PUF回路に異なる入力を与えたときに出力される各々の出力値に基づき、該出力値が所定の一定の値である場合には、該出力値に応じて選択される、互いに値の異なる第一の数値群のうちのいずれかの数値を出力し、該出力値が不定である場合には、該出力値が所定値となる頻度に応じて選択される、値が該第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を出力する数値出力部、及び
前記遅延型PUF回路から出力される前記各々の出力値に基づき前記数値出力部から出力される数値に基づいて、前記個体別情報を生成する個体別情報生成部
を備える個体別情報生成装置。 - 請求項1から7のうちのいずれか一項に記載の個体別情報生成装置、及び
前記個体別情報生成装置が生成した個体別情報を暗号鍵として用いて、情報の暗号化処理を行う暗号化処理部
を備える暗号化装置。 - 認証対象装置が正規のものであるか否かの認証を行う認証装置であって、
正規の認証対象装置は、該認証対象装置の個体別情報を生成する個体別情報生成装置を備えており、
前記個体別情報生成装置は、
同一の回路構成からなる複数の出力値生成回路であって、特定の入力に対しての出力が一義的には定まらずに個々に所定の一定の出力値若しくは不定の出力値を出力する複数の出力値生成回路、
前記複数の出力値生成回路の各々の出力値に基づき、該出力値が前記一定の出力値である場合には、該出力値に応じて選択される、互いに値の異なる第一の数値群のうちのいずれかの数値を出力し、該出力値が前記不定の出力値の場合には、該出力値が所定値となる頻度に応じて選択される、値が該第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を出力する数値出力部、及び
前記複数の出力値生成回路の各々の出力値に基づき前記数値出力部から出力される数値に基づいて、前記個体別情報を生成する個体別情報生成部
を備えており、
前記認証装置は、
認証対象装置との間で通信を行って各種の情報の授受を行う通信部、
前記正規の認証対象装置が備えている個体別情報生成装置に備えられている個体別情報生成部が生成する個体別情報が予め記録されている記録部、及び
前記認証対象装置に対する認証処理を、前記認証対象装置から送られてくる情報と前記記録部に記録されている情報とに基づいて行う認証処理部、
を備えており、
前記通信部は、前記認証対象装置から送られてくる個体別情報を受信し、
前記認証処理部は、前記通信部が前記認証対象装置から受信した個体別情報が、前記記録部に予め記録されていた個体別情報と一致するか否かの判定を行い、両者が一致すると判定したときに、該認証対象装置が正規のものであるとの認証結果を得る、
認証装置。 - 個体別情報を生成する方法であって、
同一の回路構成からなる複数の出力値生成回路であって、特定の入力に対しての出力が一義的には定まらずに個々に所定の一定の出力値若しくは不定の出力値を出力する複数の出力値生成回路の各々の出力値について、該一定の出力値であるか、若しくは該不定の出力値であるかを判定し、
前記出力値が前記一定の出力値であると判定した場合には、該出力値に応じて選択される、互いに値の異なる第一の数値群のうちのいずれかの数値を選択し、該出力値が前記不定の出力値であると判定した場合には、該出力値が所定値となる頻度に応じて選択される、値が該第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を選択し、
前記複数の出力値生成回路の各々について選択された数値に基づいて、前記個体別情報を生成する、
個体別情報生成方法。 - 認証対象装置が正規のものであるか否かの認証を行う認証方法であって、
正規の認証対象装置は、前記認証対象装置の個体別情報を生成する個体別情報生成装置を備えており、
前記個体別情報生成装置は、
同一の回路構成からなる複数の出力値生成回路であって、特定の入力に対しての出力が一義的には定まらずに個々に所定の一定の出力値若しくは不定の出力値を出力する複数の出力値生成回路、
前記複数の出力値生成回路の各々の出力値に基づき、該出力値が前記一定の出力値である場合には、該出力値に応じて選択される、互いに値の異なる第一の数値群のうちのいずれかの数値を出力し、該出力値が前記不定の出力値の場合には、該出力値が所定値となる頻度に応じて選択される、値が該第一の数値群のいずれとも異なり且つ互いにも値の異なる第二の数値群のうちのいずれかの数値を出力する数値出力部、及び
前記複数の出力値生成回路の各々の出力値に基づき前記数値出力部から出力される数値に基づいて、前記個体別情報を生成する個体別情報生成部
を備えており、
前記認証方法は、
前記認証対象装置から受信した個体別情報が、予め記録されている情報である、前記正規の認証対象装置が備えている個体別情報生成装置に備えられている個体別情報生成部が生成する個体別情報と一致するか否かの判定を行い、
個体別情報が一致するとの判定結果が得られたときに、前記認証対象装置が正規のものであるとの認証結果を得る、
ことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011278999A JP5831202B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置及び個体別情報生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011278999A JP5831202B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置及び個体別情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013131867A true JP2013131867A (ja) | 2013-07-04 |
JP5831202B2 JP5831202B2 (ja) | 2015-12-09 |
Family
ID=48909122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011278999A Expired - Fee Related JP5831202B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置及び個体別情報生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5831202B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015098207A1 (ja) * | 2013-12-27 | 2015-07-02 | 株式会社東芝 | Id生成装置、id生成方法、およびid生成システム |
US9384682B2 (en) | 2013-11-28 | 2016-07-05 | Fujitsu Limited | Electronic circuit, electronic apparatus, and authentication system |
EP3067875A1 (en) * | 2015-03-12 | 2016-09-14 | Fujitsu Limited | Multi-frequencies puf based electronic circuit, authentication system, and authentication method |
CN107437431A (zh) * | 2016-05-26 | 2017-12-05 | 松下知识产权经营株式会社 | 非易失性存储装置 |
JP2017216030A (ja) * | 2016-05-26 | 2017-12-07 | パナソニックIpマネジメント株式会社 | 不揮発性メモリ装置 |
US10044513B2 (en) | 2013-09-02 | 2018-08-07 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
KR101890575B1 (ko) * | 2015-11-03 | 2018-08-22 | 주식회사 아이씨티케이 홀딩스 | 식별 키 생성 장치 및 방법 |
KR20180128779A (ko) * | 2017-05-24 | 2018-12-04 | 성균관대학교산학협력단 | 카운터 기반 물리적 복제 방지 함수 장치 및 이를 이용한 챌린지-응답 획득 방법 |
CN111670443A (zh) * | 2017-11-14 | 2020-09-15 | 耐瑞唯信有限公司 | 集成电路个性化 |
US11303461B2 (en) | 2013-09-02 | 2022-04-12 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
CN116208145A (zh) * | 2023-04-27 | 2023-06-02 | 湖北工业大学 | 基于fpga的低开销三态puf电路及配置方法 |
-
2011
- 2011-12-20 JP JP2011278999A patent/JP5831202B2/ja not_active Expired - Fee Related
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10044513B2 (en) | 2013-09-02 | 2018-08-07 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
US11303461B2 (en) | 2013-09-02 | 2022-04-12 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
US10498544B2 (en) | 2013-09-02 | 2019-12-03 | Samsung Electronics Co., Ltd. | Security device having physical unclonable function |
US9384682B2 (en) | 2013-11-28 | 2016-07-05 | Fujitsu Limited | Electronic circuit, electronic apparatus, and authentication system |
JP2015127757A (ja) * | 2013-12-27 | 2015-07-09 | 株式会社東芝 | Id生成装置、id生成方法、およびid生成システム |
WO2015098207A1 (ja) * | 2013-12-27 | 2015-07-02 | 株式会社東芝 | Id生成装置、id生成方法、およびid生成システム |
EP3067875A1 (en) * | 2015-03-12 | 2016-09-14 | Fujitsu Limited | Multi-frequencies puf based electronic circuit, authentication system, and authentication method |
KR101890575B1 (ko) * | 2015-11-03 | 2018-08-22 | 주식회사 아이씨티케이 홀딩스 | 식별 키 생성 장치 및 방법 |
US11849034B2 (en) | 2015-11-03 | 2023-12-19 | Ictk Holdings Co., Ltd. | Apparatus and method for generating identification key |
US11095441B2 (en) | 2015-11-03 | 2021-08-17 | Ictk Holdings Co., Ltd. | Apparatus and method for generating identification key |
JP2017216030A (ja) * | 2016-05-26 | 2017-12-07 | パナソニックIpマネジメント株式会社 | 不揮発性メモリ装置 |
CN107437431A (zh) * | 2016-05-26 | 2017-12-05 | 松下知识产权经营株式会社 | 非易失性存储装置 |
CN107437431B (zh) * | 2016-05-26 | 2022-08-30 | 新唐科技日本株式会社 | 非易失性存储装置 |
KR20180128779A (ko) * | 2017-05-24 | 2018-12-04 | 성균관대학교산학협력단 | 카운터 기반 물리적 복제 방지 함수 장치 및 이를 이용한 챌린지-응답 획득 방법 |
KR101980964B1 (ko) * | 2017-05-24 | 2019-05-21 | 성균관대학교산학협력단 | 카운터 기반 물리적 복제 방지 함수 장치 및 이를 이용한 챌린지-응답 획득 방법 |
JP2021503208A (ja) * | 2017-11-14 | 2021-02-04 | ナグラビジョン エス アー | 集積回路パーソナリゼーション |
CN111670443A (zh) * | 2017-11-14 | 2020-09-15 | 耐瑞唯信有限公司 | 集成电路个性化 |
CN111670443B (zh) * | 2017-11-14 | 2023-08-22 | 耐瑞唯信有限公司 | 集成电路个性化 |
CN116208145A (zh) * | 2023-04-27 | 2023-06-02 | 湖北工业大学 | 基于fpga的低开销三态puf电路及配置方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5831202B2 (ja) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5831202B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
JP5333669B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
US10735205B1 (en) | Methods and systems for implementing an anonymized attestation chain | |
Zhou et al. | Security and privacy for the industrial internet of things: An overview of approaches to safeguarding endpoints | |
CA2971212C (en) | Reliability enhancement methods for physically unclonable function bitstring generation | |
Majzoobi et al. | Slender PUF protocol: A lightweight, robust, and secure authentication by substring matching | |
Güneysu et al. | Cryptanalysis with COPACOBANA | |
US8782396B2 (en) | Authentication with physical unclonable functions | |
JP5857726B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
CA3011279A1 (en) | A privacy-preserving, mutual puf-based authentication protocol | |
US9015218B2 (en) | Random number generator, encryption device, and authentication device | |
US20160267266A1 (en) | Electronic circuit, authentication system, and authentication method | |
Hemavathy et al. | Arbiter puf—a review of design, composition, and security aspects | |
Delavar et al. | A ring oscillator-based PUF with enhanced challenge-response pairs | |
CN113158200A (zh) | 使用挑战-响应协议执行认证的集成电路和使用其的方法 | |
Anandakumar et al. | Efficient and lightweight FPGA-based hybrid PUFs with improved performance | |
JP5870675B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
Sami et al. | POCA: First power-on chip authentication in untrusted foundry and assembly | |
JP5831203B2 (ja) | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 | |
Nassar et al. | CaPUF: Cascaded PUF structure for machine learning resiliency | |
Hammouri et al. | Unclonable lightweight authentication scheme | |
Tariguliyev et al. | Reliability and security of arbiter‐based physical unclonable function circuits | |
Hamburg | Understanding intel’s ivy bridge random number generator | |
Samra et al. | PUF Based Cryptographic Key Generation | |
Dreyer et al. | ESPuF–Enabling SRAM PUFs on Commodity Hardware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5831202 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |