JP2013131869A - 個体別情報生成装置、暗号化装置、認証装置、及び個体別情報生成方法 - Google Patents
個体別情報生成装置、暗号化装置、認証装置、及び個体別情報生成方法 Download PDFInfo
- Publication number
- JP2013131869A JP2013131869A JP2011279002A JP2011279002A JP2013131869A JP 2013131869 A JP2013131869 A JP 2013131869A JP 2011279002 A JP2011279002 A JP 2011279002A JP 2011279002 A JP2011279002 A JP 2011279002A JP 2013131869 A JP2013131869 A JP 2013131869A
- Authority
- JP
- Japan
- Prior art keywords
- individual
- memory
- specific information
- address
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- For Increasing The Reliability Of Semiconductor Memories (AREA)
Abstract
【解決手段】個体別情報生成装置100に、メモリ101と、検出部102と、生成部103とを備える。メモリ101はアドレス空間に配置されている。検出部102は、メモリ101を構成している複数のメモリセルに含まれている欠陥セルを検出する。生成部103は、検出部102が検出した欠陥セルを特定するアドレスの情報に基づいて個体別情報を生成する。
【選択図】図5
Description
多くの電子デバイス製品では、個々に固有のIDを必要とする。従来は、多くの場合において、それぞれのデバイス毎に異なる値をIDとして不揮発性メモリに書き込む作業が製造段階で行われていた。このIDの生成にPUFを用いると、セキュアにIDをICチップ内に格納しておけるだけでなく、この書き込み作業のコストを低減させることもできる。
なお、本明細書における以下の説明では、電位の異なる2値の論理レベルにおけるハイ・レベルを値「1」と表現し、ロー・レベルを値「0」と表現することとする。
図1Aには、RSラッチ回路の構成例が図解されている。このRSラッチ回路は、NAND(否定論理積)回路11及び12を用いて構成されている。
真理値表からも分かるように、図1AのRSラッチ回路は、入力S=0且つ入力R=0のときには、出力値はそのまま保持されるので、Q=Qとなり、“#Q”=“#Q”となる。また、このRSラッチ回路は、入力S=0且つ入力R=1のときには出力値はリセットされて、Q=0となり、“#Q”=1となる。更に、このRSラッチ回路は、入力S=1且つ入力R=0のときには出力値はセットされて、Q=1、“#Q”=0となる。
このバタフライ型PUF10は、図1AのRSラッチ回路のセット入力“#S”及びリセット入力“#R”の両方に同一の値Aを入力するように構成したものである。ここで、このバタフライ型PUF10の出力である、RSラッチ回路の出力Q及び出力“#Q”を、それぞれ、B及びCとする。つまり、このバタフライ型PUF10は、RSラッチ回路に対しメタステーブル状態とする入力を与えると共に、このRSラッチ回路の出力端子から出力される信号を、このバタフライ型PUF10の出力とするように構成した回路である。
SRAM(Static Random Access Memory )への電力供給を開始した直後のメモリセルの初期値は、デバイスに依存した複雑な内部状態から決定されるため、ランダムな値となる。SRAM−PUFは、この初期値のばらつきを利用する。SRAM−PUFでは、メモリセル・アドレスがチャレンジに相当し、そのメモリセル・アドレスで特定されるメモリセルの初期値がレスポンスに相当し、後述するバタフライ型PUFのラッチ部分が、SRAM−PUFのメモリセルに相当する。
この個体別情報生成装置20は、電子デバイスであるデバイス1に、n個のPUF21を実装して構成されている。なお、図3では、PUF21−1、21−2、21−3、21−4、21−5、及び21−6の各々に、図2に図解したバタフライ型PUF10を描いているが、これに限定されるものではない。PUF21としては、メタスタビリティ型PUFの他の例として前述したSRAM−PUFでもよく、更には、遅延型PUFを使用してもよい。
本発明は上述した事情に鑑みてなされたものであり、少ない回路規模で良好な再現性及び差異性を有する個体別情報の生成を可能にすることである。
図5において、個体別情報生成装置100は、電子デバイスであるデバイス1に実装されて構成されており、デバイス1についての個体別情報を生成する。
メモリ101は複数のメモリセルから構成されている、データの書き込み及び読み出しが可能な半導体記憶素子である。メモリ101はアドレス空間に配置されており、アドレスが指定されると、当該アドレスによって特定されるメモリセルに対してデータの書き込み若しくは読み出しが行われる。
生成部103は、検出部が検出した欠陥セルを特定するアドレスの情報に基づいて個体別情報を生成する。
冗長メモリ104は、メモリ101とは別に備えられている半導体記憶素子であり、メモリ101に生じた欠陥セルの代替とする記憶領域を提供する。
選択部106は、入力されたアドレスが、記憶部105に記憶されている、欠陥セルを特定するアドレスと一致した場合に、記憶部105において当該一致したアドレスに対応付けられている冗長セルアドレスで特定される冗長メモリ104のメモリセルを選択する。
なお、この場合において、記憶部105は、例えば、揮発性メモリとレジスタとのうちのどちらか一方とすることが好ましい。このようにしておくことで、例えば、ヒューズの切断等の手法によりアドレスを記憶する場合に比べて、攻撃者による欠陥セルを特定するアドレスの特定の困難性が高まる。
なお、この場合、検出部102は、前述のようにして検出された欠陥セルを、欠陥の種別に応じて、例えば、メモリセルから読み出されるデータが当該メモリセルに書き込まれたデータに関わらずに不定であるグループとその他とに分類するようにしてもよい。
図6の個体別情報生成装置100は、メモリ101、カラムデコーダ111、ロウデコーダ112、XOR(排他的論理和)回路113、AND(論理積)回路114、シフトレジスタ115、及びエントロピ圧縮部116を備えている。
カラムデコーダ111は、装置の外部から入力されるアドレス信号に対応するカラムアドレス信号を出力し、ロウデコーダ112は、当該アドレス信号に対応するロウアドレス信号を出力する。これらのカラムアドレス信号及びロウアドレス信号がメモリ101に入力されることによって、当該アドレス信号で表されているアドレスに対応するメモリセルが特定されて選択される。このとき装置の外部から入力される1ビットの書き込みデータ(値「0」若しくは値「1」)が、選択されたメモリセルに一旦書き込まれて格納される。このデータの書き込みの完了後、当該選択されたメモリセルから、格納データが読み出される。
以上のシフトレジスタ115とエントロピ圧縮部116との組み合わせは、図5における生成部103の一例である。
図7の個体別情報生成装置100は、個体別情報の生成機能とデータ記憶機能とを兼備させたものである。このために、個体別情報生成装置100は、図6に図解した第一の例の構成に、図4を用いて説明した、主メモリ30の欠陥部分を健全な領域と置き換えることでメモリ装置を救済するための構成を追加している。
変換情報保持部125には、冗長メモリ124が有している健全なメモリセル(健全セル)のアドレスが予め記憶されている半導体記憶装置である。更に、変換情報保持部125は、AND回路114の出力である、メモリ101から検出された欠陥セルのアドレスが入力されると、保持されている健全セルのアドレスのうちの1つが1対1に対応付けられて記憶され、保持される。変換情報保持部125は、図5における記憶部105の一例である。
以上のように動作するカラムデコーダ111及びロウデコーダ112は、図5における選択部106の一例である。
図8の個体別情報生成装置100は、図6に示した第一の例の構成要素に加えて、判定処理部131と、判定結果連結部132とを備えて構成されている。
図9に図解されているように、この判定処理部131は、MPU(microprocessor unit )141、ROM(Read Only Memory)142、RAM(Random Access Memory)143、及びインタフェース部144を備えている。なお、これらの各構成要素はバスライン145を介して接続されており、MPU141の管理の下で各種のデータを相互に授受することができる。
ROM142は、MPU141によって実行される制御プログラムが予め記憶されている読み出し専用メモリである。MPU141は、例えば電力の供給が開始されたときに、この制御プログラムをROM142から読み出して実行することによって、各種の制御処理を行えるようになる。
インタフェース部144は、MPU141と個体別情報生成装置100の構成要素との間での各種のデータ信号の授受を管理する。
この第一の例では、欠陥セルを、以下の3つのグループに分類する。
[1]値「0」及び値「1」のどちらを書き込んでも読み出した値が常に「0」であるグループ
[2]値「0」及び値「1」のどちらを書き込んでも読み出した値が常に「1」が読み出されるグループ
[3]読み出しデータの値が書き込みデータの値の関わらずに不定であるグループ
なお、本実施例では、上記[1]のグループにはラベリング情報「00」を付与し、
上記[2]のグループにはラベリング情報「11」を付与し、上記[3]のグループにはラベリング情報「10」を付与することとする。
まず、S101では、アドレス「0」、すなわち、メモリ101が配置されているアドレス空間(0〜N−1)の先頭のアドレスを表すアドレス信号を生成して出力する処理を判定処理部131が行う。
S111では、出力中のアドレス信号で表されているアドレスを1番地進める処理を判定処理部131が行う。
前述した判定処理の第一の例では、欠陥セルを3つのグループに分類していた。これに対し、この第二の例では、前述した3つのグループのうちの[3]のグループに含まれる欠陥セルを更に以下の2つのグループに分類して、全体で4つのグループに分類する。
[3−1]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、「0」である確率以上の確率であるグループ
[3−2]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「0」である確率が「1」である確率よりも高いグループ
このようにして、メモリ101から検出された欠陥セルを欠陥の種別に応じてグループ化するときのグループ数を、前述した判定処理の第一の例よりも増加させることで、生成される個体別情報のパターン数が更に増加する。
まず、図11Aにおいて、S201では、アドレス「0」、すなわち、メモリ101が配置されているアドレス空間(0〜N−1)の先頭のアドレスを表すアドレス信号を生成して出力する処理を判定処理部131が行う。出力されたアドレス信号は、カラムデコーダ111及びロウデコーダ112に入力される。この結果、出力されたアドレス信号で表されているアドレスに対応するメモリセルが、カラムデコーダ111及びロウデコーダ112によってメモリ101から選択される。
次に、S204では、書き込みデータとして、値「1」を出力する処理を判定処理部131が行う。この書き込みデータは、出力中のアドレス信号によってメモリ101から選択されているメモリセルに書き込まれる。
次に、S209では、この処理時点での変数iの値が定数Kの値と一致しているか否かを判定する処理を判定処理部131が行う。ここで、両者の値が一致していると判定されたとき(判定結果がYesのとき)には、判定処理部131は図11BのS210に処理を進める。一方、ここで、両者の値が一致していないと判定されたとき(判定結果がNoのとき)には、判定処理部131はS204へ処理を戻してS204以降の処理を再度実行する。
このS214の判定処理において、配列RAM_0の全ての要素の値が「0」であり、且つ、配列RAM_1の全ての要素の値が「1」であると判定されたとき(判定結果がYesのとき)には、判定処理部131はS218に処理を進める。なお、このS214の判定処理の判定結果がYesとなる場合とは、出力中のアドレス信号によって選択されているメモリセルは健全である(欠陥セルではない)と判定された場合である。
このS215の処理では、判定処理部131は、まず、配列RAM_0及びRAM_1の全ての要素のうちで、値が「1」である要素の個数を計数する処理を行う。次に、判定処理部131は、この計数値を、前述の定数Kを2倍した値で除算して上述の確率を算出する処理を行う。そして、この算出された確率が0.5(すなわち50%)以上であるか否かを判定する処理を判定処理部131が行う。
S218では、出力中のアドレス信号で表されているアドレスを1番地進める処理を判定処理部131が行う。
前述した判定処理の第二の例では、前述した3つのグループのうちの[3]のグループに含まれる欠陥セルを更に2つのグループに分類して、全体で4つのグループに分類していた。これに対し、この第三の例では、この[3]のグループに含まれる欠陥セルを、2よりも多い複数のグループに分類する。本実施例では、この[3]のグループを、下記の6つのグループに分類して、全体で8つのグループに分類する。
[3−11]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、80%以上100%未満であるグループ
[3−12]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、65%以上80%未満であるグループ
[3−13]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、50%以上65%未満であるグループ
[3−14]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、35%以上50%未満であるグループ
[3−15]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、20%以上35%未満であるグループ
[3−16]読み出しデータの値が書き込みデータの値の関わらずに不定であるが、読み出しデータの値が「1」である確率が、0%より大きく20%未満であるグループ
図12AにおけるS301からS309にかけての処理は、図11Aに図解した判定処理の第二の例の処理内容におけるS201からS209にかけての処理と同一であるので、説明を省略する。但し、本実施例では、読み出しデータの値が「1」である確率の算出精度が高い方が好ましいので、定数Kの値は大きな値(例えばK=20程度)の方が好ましい。
このS314の判定処理において、配列RAM_0の全ての要素の値が「0」であり、且つ、配列RAM_1の全ての要素の値が「1」であると判定されたとき(判定結果がYesのとき)には、判定処理部131はS322に処理を進める。なお、このS314の判定処理の判定結果がYesとなる場合とは、出力中のアドレス信号によって選択されているメモリセルは健全である(欠陥セルではない)と判定された場合である。
まず図13について説明する。図13は、暗号化装置の構成例を図解したものである。
暗号化装置200は、個体別情報生成装置100、CPU210、暗号演算器220、ROM230、及びRAM240を備えて構成されている。なお、これらの各構成要素はバスライン250にいずれも接続されており、CPU210による管理の下で各種のデータを相互に授受することができるように構成されている。
CPU(Central Processing Unit )210は、この暗号化装置200の各構成要素の動作を管理する中央演算部である。
この暗号化装置200において、暗号演算器220は、個体別情報生成装置100が生成した個体別情報を暗号鍵として用いて、情報の暗号化処理を行う。また、この暗号化処理において暗号鍵として用いられた個体別情報は、その後に暗号演算器220が暗号化情報に対して行う復号処理にも使用する。
この認証対象装置300は、図6、図7、及び図8に図解されている個体別情報生成装置100のいずれかを用いて構成されている。
CPU310は、この認証対象装置300の各構成要素の動作を管理する中央演算部である。
通信部320は、各種のデータの送受信を行って、後述する認証装置との間で各種の情報の授受を行う。
RAM340は、CPU310が各種の処理を行う際に、必要に応じて作業用記憶領域として使用する揮発性半導体メモリである。
この認証装置400は、CPU410、通信部420、認証処理部430、ROM440、及びRAM450を備えて構成されている。なお、これらの各構成要素はバスライン460にいずれも接続されており、CPU410による管理の下で各種のデータを相互に授受することができるように構成されている。
通信部420は、図14の認証対象装置300との間で通信を行って、各種の情報の授受を行う。
RAM450は、CPU410や認証処理部430が各種の処理を行う際に、必要に応じて作業用記憶領域として使用する揮発性半導体メモリである。
まず、認証動作に先立ち、認証装置400のROM440には、正規の認証対象装置300が備えている個体別情報生成装置100生成する個体別情報を、予め記録させておく。
認証対象装置300のCPU310は、この送付要求を通信部320が受信したことを検出すると、個体別情報生成装置100に所定の指示を与えて個体別情報を生成させる処理が行われる。次に、CPU310は、通信部320に指示を与えて、生成された個体別情報を認証装置400へ宛てて送信させる処理が行われる。
10 バタフライ型PUF
11、12 NAND回路
20、100 個体別情報生成装置
21、21−1、21−2、21−3、21−4、21−5、21−6 PUF
30 主メモリ
31 メモリセル
32 欠陥メモリセル
33 欠陥セルカラム
40、104、124 冗長メモリ
41 置き換えカラム
101 メモリ
102 検出部
103 生成部
105 記憶部
106 選択部
111 カラムデコーダ
112 ロウデコーダ
113 XOR回路
114、121、122 AND回路
115 シフトレジスタ
116 エントロピ圧縮部
123 NOT回路
125 変換情報保持部
131 判定処理部
132 判定結果連結部
141 MPU
142、230、330、440 ROM
143、240、340、450 RAM
144 インタフェース部
145、250、350、460 バスライン
200 暗号化装置
210、310、410 CPU
220 暗号演算器
221 公開鍵コプロセッサ
222 共通鍵コプロセッサ
300 認証対象装置
320、420 通信部
400 認証装置
430 認証処理部
Claims (12)
- 個体別情報を生成する装置であって、
アドレス空間に配置されているメモリ、
前記メモリを構成している複数のメモリセルに含まれている欠陥セルを検出する検出部、及び
前記検出部が検出した欠陥セルを特定するアドレスの情報に基づいて前記個体別情報を生成する生成部、
を備える個体別情報生成装置。 - 前記検出部は、所定のデータが書き込まれた前記メモリのメモリセルから読み出されたデータが該所定のデータと一致するか否かを判定し、該読み出されたデータが該所定のデータと一致しないと判定した場合に、該メモリセルを欠陥セルとして検出する請求項1に記載の個体別情報生成装置。
- 前記検出部は、前記メモリセルへの前記所定のデータの書き込み及び該メモリセルからのデータの読み出しが複数回行われた場合において、該読み出されたデータが該所定のデータと一致しないとの判定結果が少なくとも1回得られた場合には、該メモリセルを欠陥セルとして検出する請求項2に記載の個体別情報生成装置。
- 前記生成部は、前記検出部が複数検出した欠陥セルの各々を特定するアドレスを表している数値列を連結して得られる連結数列に対してエントロピ圧縮を行って得られた値に基づいて、前記個体別情報を生成する請求項1に記載の個体別情報生成装置。
- 前記メモリに対する冗長メモリ、
前記検出部により検出された欠陥セルを特定するアドレスを、前記冗長メモリを構成しているメモリセルを特定する冗長セルアドレスに対応付けて記憶する記憶部、及び
入力されたアドレスが前記記憶部に記憶されている前記欠陥セルを特定するアドレスと一致した場合に、該記憶部において該一致したアドレスに対応付けられている冗長セルアドレスで特定される前記冗長メモリのメモリセルを選択する選択部、
を更に備える請求項1から4のうちのいずれか一項に記載の個体別情報生成装置。 - 前記記憶部は、揮発性メモリとレジスタとのうちのどちらか一方である請求項5に記載の個体別情報生成装置。
- 前記検出部は、更に、前記検出された欠陥セルを、欠陥の種別に応じて定義されている複数のグループのいずれかに分類し、
前記生成部は、前記欠陥セルを特定するアドレスの情報に基づくと共に、更に該欠陥セルについての欠陥の種別にも基づいて、前記個体別情報を生成する、
請求項1から4のうちのいずれか一項に記載の個体別情報生成装置。 - 前記検出部は、前記検出された欠陥セルを、メモリセルから読み出されるデータが該メモリセルに書き込まれたデータに関わらずに不定であるグループとその他とに分類する請求項7に記載の個体別情報生成装置。
- 前記検出部は、前記グループに分類される欠陥セルを、更に、メモリセルから読み出されるデータが所定値である確率に応じた複数のグループに分類する請求項8に記載の個体別情報生成装置。
- 請求項1から4のうちのいずれか一項に記載の個体別情報生成装置、及び
前記個体別情報生成装置が生成した個体別情報を暗号鍵として用いて、情報の暗号化処理を行う暗号化処理部、
を備える暗号化装置。 - 請求項1から4のうちのいずれか一項に記載の個体別情報生成装置を備えている認証対象装置が正規のものであるか否かの認証を行う認証装置であって、
前記認証対象装置との間で通信を行って各種の情報の授受を行う通信部、
前記認証対象装置のうちの正規のものが備えている個体別情報生成装置が生成する個体別情報が予め記録されている記録部、及び
前記認証対象装置に対する認証処理を、該認証対象装置から送られてくる情報と前記記録部に記録されている情報とに基づいて行う認証処理部、
を備え、
前記通信部は、前記認証対象装置から送られてくる個体別情報を受信し、
前記認証処理部は、前記通信部が前記認証対象装置から受信した個体別情報が、前記記録部に予め記録されていた個体別情報と一致するか否かの判定を行い、両者が一致すると判定したときに、該認証対象装置が正規のものであるとの認証結果を得る、
認証装置。 - 個体別情報を生成する方法であって、
アドレス空間に配置されているメモリを構成している複数のメモリセルから欠陥セルを検出し、
前記検出された欠陥セルを特定するアドレスの情報に基づいて前記個体別情報を生成する、
個体別情報生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279002A JP5831203B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279002A JP5831203B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013131869A true JP2013131869A (ja) | 2013-07-04 |
JP5831203B2 JP5831203B2 (ja) | 2015-12-09 |
Family
ID=48909124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011279002A Expired - Fee Related JP5831203B2 (ja) | 2011-12-20 | 2011-12-20 | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5831203B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014053064A (ja) * | 2012-09-10 | 2014-03-20 | Renesas Electronics Corp | 半導体装置 |
JP2017169049A (ja) * | 2016-03-16 | 2017-09-21 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
JP2018142396A (ja) * | 2018-05-10 | 2018-09-13 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
JP2019054509A (ja) * | 2017-09-12 | 2019-04-04 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | ランダムコード生成器および関連するランダムコードの制御方法 |
US10304527B2 (en) | 2013-07-25 | 2019-05-28 | Renesas Electronics Corporation | Semiconductor integrated circuit device |
US20230298683A1 (en) * | 2022-03-16 | 2023-09-21 | International Business Machines Corporation | Authenticity and yield by reading defective cells |
-
2011
- 2011-12-20 JP JP2011279002A patent/JP5831203B2/ja not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014053064A (ja) * | 2012-09-10 | 2014-03-20 | Renesas Electronics Corp | 半導体装置 |
US10304527B2 (en) | 2013-07-25 | 2019-05-28 | Renesas Electronics Corporation | Semiconductor integrated circuit device |
US10580484B2 (en) | 2013-07-25 | 2020-03-03 | Renesas Electronics Corporation | Semiconductor integrated circuit device |
JP2017169049A (ja) * | 2016-03-16 | 2017-09-21 | 株式会社東芝 | データ生成装置、電子デバイスおよび認証システム |
US10298407B2 (en) | 2016-03-16 | 2019-05-21 | Kabushiki Kaisha Toshiba | Data generation apparatus, electronic device, and authentication system |
JP2019054509A (ja) * | 2017-09-12 | 2019-04-04 | 力旺電子股▲ふん▼有限公司eMemory Technology Inc. | ランダムコード生成器および関連するランダムコードの制御方法 |
JP2018142396A (ja) * | 2018-05-10 | 2018-09-13 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
US20230298683A1 (en) * | 2022-03-16 | 2023-09-21 | International Business Machines Corporation | Authenticity and yield by reading defective cells |
Also Published As
Publication number | Publication date |
---|---|
JP5831203B2 (ja) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11729005B2 (en) | Apparatus and method for processing authentication information | |
JP5333669B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
US8782396B2 (en) | Authentication with physical unclonable functions | |
Delvaux | Security analysis of PUF-based key generation and entity authentication | |
JP5831203B2 (ja) | 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法 | |
JP5831202B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
JP5857726B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
US11151290B2 (en) | Tamper-resistant component networks | |
Gao et al. | PUF sensor: Exploiting PUF unreliability for secure wireless sensing | |
KR20100021446A (ko) | 물리적 복제 방지 기능을 이용한 전자 장치의 전자 보안 방법 및 시스템 | |
US11245680B2 (en) | Garbled circuit for device authentication | |
CN106941400B (zh) | 一种基于sram-puf的模糊保险箱认证方法 | |
CN101847296A (zh) | 集成电路、加密通信装置、系统和方法以及信息处理方法 | |
US11368319B2 (en) | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit | |
KR20190001177A (ko) | 바이오메트릭을 이용한 사용자의 인증 방법 및 장치 | |
Koeberl et al. | Evaluation of a PUF Device Authentication Scheme on a Discrete 0.13 um SRAM | |
Talukder et al. | Memory-based PUFs are vulnerable as well: A non-invasive attack against SRAM PUFs | |
US20220116209A1 (en) | Systems and methods for generating identity attestations attributable to internally generated data collected at the edge | |
JP5870675B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
EP3188403B1 (en) | Method for controlling error rate of device-specific information, and program for controlling error rate of device-specific information | |
Liu et al. | A novel security key generation method for SRAM PUF based on Fourier analysis | |
Wisiol et al. | Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs | |
Williams et al. | Mc-PUF: Memory-based and machine learning resilient strong PUF for device authentication in Internet of Things | |
Gao et al. | NoisFre: Noise-tolerant memory fingerprints from commodity devices for security functions | |
Cambou | Addressabke PUF generators for database-free password management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150512 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5831203 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |