JP2015139010A - 半導体集積回路、認証システム、及び認証方法 - Google Patents

半導体集積回路、認証システム、及び認証方法 Download PDF

Info

Publication number
JP2015139010A
JP2015139010A JP2014008088A JP2014008088A JP2015139010A JP 2015139010 A JP2015139010 A JP 2015139010A JP 2014008088 A JP2014008088 A JP 2014008088A JP 2014008088 A JP2014008088 A JP 2014008088A JP 2015139010 A JP2015139010 A JP 2015139010A
Authority
JP
Japan
Prior art keywords
circuit
function
output
puf
semiconductor integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014008088A
Other languages
English (en)
Other versions
JP6354172B2 (ja
Inventor
大 山本
Dai Yamamoto
大 山本
武仲 正彦
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014008088A priority Critical patent/JP6354172B2/ja
Priority to EP14200550.3A priority patent/EP2897322B1/en
Priority to US14/593,057 priority patent/US9729324B2/en
Publication of JP2015139010A publication Critical patent/JP2015139010A/ja
Application granted granted Critical
Publication of JP6354172B2 publication Critical patent/JP6354172B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

【課題】PUFを用いて効果的且つ効率的に模造品の製造を防ぐことができる半導体集積回路を提供する。【解決手段】半導体集積回路は、所定の機能を実現する第1の回路と、物理的クローン作製不能機能を有する第2の回路とを含み、第1の回路の中の少なくとも1つのノードの信号値が第2の回路の出力に応じて変化するように第2の回路が第1の回路に組み込まれており、第1の回路が所定の機能を実現するように第2の回路の出力が設定されることを特徴とする。【選択図】図1

Description

本願開示は、半導体集積回路、認証システム、及び認証方法に関する。
近年、プリンタカートリッジや、電池等のバッテリー、ゲーム機のカートリッジといった製品のクローン品(偽造品)を防止するために、正規品に認証機能を付与することが行われている。認証機能を実現するためには、正規品であることを保証するための秘密情報(例えば秘密鍵など)を用いればよい。しかし、秘密情報をICチップ内部にある不揮発性メモリに格納した場合、攻撃者に値を読み取られる恐れがある。即ち、正規品の内部に存在するICチップを顕微鏡で詳細に観察して内部構造を解析すれば、不揮発性メモリ内部の秘密情報の値を特定することができてしまう。
不揮発性メモリに秘密情報を格納すること無く、認証機能をセキュアに実現する有効な手段がPUF(Physically Unclonable Function:物理的クローン作製不能機能(関数))である。PUFから生成される秘密情報は、顕微鏡などの解析を行った場合でも、値を特定することは不可能である。
PUF回路は、物理的クローン作製不能機能を有する回路であり、デバイス毎に特定の出力値(以下「個体別情報」と呼ぶ)を生成する回路である。入力無しで特定の出力を生成するPUFと、入力有りで当該入力に応じた出力を生成する関数として機能するPUFとがある。理想的なPUF回路は以下の特性を有する。まず第1の特性として、あるデバイス上に実装されたPUFは、常に同一の個体別情報を出力する(再現性)。この場合、入力有りのPUFであれば、同一の入力に対して、常に同一の個体別情報を出力する。次に第2の特性として、異なるデバイス上に実装されたPUF間では、全く異なる個体別情報を出力する(ユニーク性)。この場合、入力有りのPUFであれば、同一の入力に対して、デバイス間で異なる個体別情報を出力する。
一般にPUFは、デバイス毎のバラツキに起因するデバイス内の信号遅延や素子特性のわずかな違いを利用して出力を定める構成となっている。これにより、デバイス毎に全く異なる値となるPUF出力を実現することができる。このようなPUFの場合、同一デバイスであっても、その動作電圧値や動作温度等の条件が異なると出力値が異なることがあり、PUF出力の再現性は100%ではない。従って、誤り訂正の工夫をすることが必要となる。
このようなPUFを利用して暗号機能を実現することで、製品の安全性が向上する。具体例として、スマートカードがある。また、通信の秘匿性を保証するために、携帯電話のSIMカードや無線インターネット接続の端末などにも暗号機能が用いられるが、そのための暗号鍵を生成するための部分にPUFを用いれば、暗号鍵が攻撃者に解析される危険性が大幅に低下し、安全性が向上する。
入力有りのPUFを用いる認証システムと、入力無しのPUFを用いる認証システムとでは、それぞれ構成及び特徴が異なり、一長一短がある。
入力有りのPUFの一例として、nビットの入力に対して1ビットの出力を生成するPUFを考える。このPUFの場合、入力と出力とのペアは2通り存在する。このPUFを用いた場合、認証システムは以下に説明するような構成となる。あるデバイス(正規チップ)に搭載されたPUFにおける入力と出力との2通りのペアを記載したテーブルを作成し、このテーブルを認証サーバに予め保存しておく。対象デバイスが正規品かどうかを照合する場合、認証サーバは、対象デバイスにある入力を与え、それに対して返された出力値と自らが保持するテーブルに記載の出力値とが一致するか否かを確認することで、認証を行う。このような場合に対象デバイスに与える入力をチャレンジと呼び、対象デバイスからの出力をレスポンスと呼ぶ。
この手法の場合、認証のためにサーバに格納するテーブルサイズが大きいことが問題となる。例えば、ある製品がそのライフサイクル中に10000回認証される場合、少なくとも10000個のチャレンジとレスポンスとのペアをサーバに保存することになる。またこのテーブルの値はPUF毎(対象製品のチップ毎)に異なるため、販売されたチップ数分のテーブルを認証サーバに保持することになる。従って、認証サーバに格納されるテーブルのサイズが膨大となり、認証にかかる時間も増大する。またPUFの再現性が100%ではない場合、サーバ側に誤りを補正するメカニズムを予め備えておくことになり、コストが増大してしまう。
入力無しのPUFを用いる場合、出力は1種類しか存在しない。そこで、PUFの出力を鍵として、暗号関数と組み合わせることで認証システムを実現する手法が知られている。具体的には、あるデバイスに搭載されたPUFが生成する複数ビットの出力をデバイス内のレジスタに格納する。レジスタに格納されたデータは、暗号関数に対する鍵入力として用いられる。認証サーバ側では、鍵と暗号関数とを登録しておく。対象デバイスが正規品かどうかを照合する場合、認証サーバは、対象デバイスの暗号関数に対して平文入力をチャレンジとして与え、暗号文をレスポンスとして出力させる。このレスポンスが、認証サーバ内の鍵と暗号関数とを用いて内部生成した出力と一致するか否かを確認することで、認証を行う。なお、再現性が100%でない場合、PUFの出力には誤りが含まれているので、誤り訂正符号等を用いて正しいデータに補正し、この補正後のデータをレジスタに格納する。
この手法の場合、認証サーバ側ではサイズの大きなテーブルを保存する必要がなく、利便性が高い。一方で、この認証システムは偽造耐性が低いという欠点がある。1つの攻撃ポイントは、PUF出力の誤りを訂正するための補正データ部分である。補正データは不揮発性メモリに格納されることを前提としているため、リバースエンジニアリングによって攻撃者に読み取られる可能性がある。結果的にこの補正データから鍵を予測される危険性がある。更なる攻撃ポイントは、鍵を格納するレジスタである。サイドチャネル攻撃などを用いることにより、レジスタに格納されている鍵を攻撃者が解読してしまうと、認証システムの安全性は崩壊する。
上記のような従来の構成の場合、入力有りのPUFを用いてテーブルデータを用いる認証システムの場合には、認証サーバの格納データ量が膨大になり、実用性に問題がある。また入力無しのPUFを用いて鍵と暗号関数とを用いる認証システムの場合には、攻撃に対して脆弱である。なお模造品の製造を防ぐことが目的なのであるから、究極的には、認証システムの有無に関わらず、その目的を達成できることが望ましい。以上の観点から、PUFを用いて効果的且つ効率的に模造品の製造を防ぐことができる半導体集積回路が望まれる。
特表2005−523481号公報 特表2007−509563号公報 特表2008−514975号公報
以上を鑑みると、PUFを用いて効果的且つ効率的に模造品の製造を防ぐことができる半導体集積回路、当該半導体集積回路を用いた認証システム、及び認証方法が望まれる。
半導体集積回路は、所定の機能を実現する第1の回路と、物理的クローン作製不能機能を有する第2の回路とを含み、前記第1の回路の中の少なくとも1つのノードの信号値が前記第2の回路の出力に応じて変化するように前記第2の回路が前記第1の回路に組み込まれており、前記第1の回路が前記所定の機能を実現するように前記第2の回路の出力が設定されることを特徴とする。
認証システムは、第1のデータを第2のデータに変換する変換関数が格納されたサーバと、前記サーバと通信可能な半導体集積回路とを含み、前記半導体集積回路は、前記変換関数の機能を実現する第1の回路と、物理的クローン作製不能機能を有する第2の回路とを含み、前記第1の回路の中の少なくとも1つのノードの信号値が前記第2の回路の出力に応じて変化するように前記第2の回路が前記第1の回路に組み込まれており、前記第1の回路が前記変換関数の機能を実現するように前記第2の回路の出力が設定されることを特徴とする。
認証方法は、物理的クローン作製不能機能が組み込まれた所定の変換関数を実現する回路に入力を与え、前記入力に応答して前記回路が生成した第1の出力を受け取り、前記回路とは別に用意された前記変換関数に前記入力を与えて第2の出力を生成させ、前記第1の出力と前記第2の出力とを比較する各段階を含む。
少なくとも1つの実施例によれば、PUFを用いて効果的且つ効率的に模造品の製造を防ぐことができる半導体集積回路、当該半導体集積回路を用いた認証システム、及び認証方法が提供される。
模造品の製造を防ぐことができる半導体集積回路及び認証システムの構成の一例を示す図である。 認証システムの全体構成の一例を示す図である。 半導体集積回路の構成の一部の一例を示す図である。 図3の回路にPUF回路を組み込むことにより得られる回路の一例を示す図である。 HCI−SA−PUF回路の構成の一例を示す図である。 PUF回路とXOR回路とを組み合わせた回路の第1の機能を説明するための図である。 PUF回路とXOR回路とを組み合わせた回路の第2の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。 PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。 半導体集積回路の構成の別の一例を示す図である。 半導体集積回路の構成の別の一例を示す図である。 機能回路の構成の一例を示す図である。 図16の回路にPUF回路を組み込むことにより得られる回路の一例を示す図である。
以下に、本発明の実施例を添付の図面を用いて詳細に説明する。
図1は、模造品の製造を防ぐことができる半導体集積回路及び認証システムの構成の一例を示す図である。図1(a)に示す半導体集積回路10は、Nビットの入力に応じてMビットの出力を生成する回路である。ここでNは2以上の整数であり、Mは1以上の整数である。半導体集積回路10の入出力関係は、所定の機能を実現するためのものであり、所定の機能として複数N個の入力ビットに対して1つ又は複数M個の出力ビットを生成してよい。この所定の機能とは、例えば何らかの変換関数の入出力関係を実現するものであってよい。
半導体集積回路10には、少なくとも1つのPUF回路11が組み込まれている。より具体的には、半導体集積回路10の中の少なくとも1つのノードの信号値がPUF回路11の出力に応じて変化するように、PUF回路11が半導体集積回路10に組み込まれている。そして、半導体集積回路10が前記所定の機能を実現するように、PUF回路11の出力が設定されている。
この構成において用いられるPUF回路11は、再現性100%を実現できるPUFである。そのようなPUFの一例として、HCI−SA−PUFがある。HCI−SA−PUFは、SA(センスアンプ)−PUFを改良したものである。センスアンプは、主にメモリセルからの電圧を増幅するために用いられる回路であり、2つの入力A及びBの大小を比較する回路である。例えばAよりもBの方が小さければ0を出力し、AよりもBの方が大きければ1を出力する。殆ど値が等しいAとBをセンスアンプの入力とすると、各トランジスタ素子の閾値の僅かな違い等に応じて、センスアンプ出力が0又は1に定まる。この出力値は、デバイス毎のトランジスタ素子閾値等のばらつきに依存するので、好ましくは、再現性とユニーク性とを備えることが期待される。
しかし実際には、SA−PUFの出力は電圧値や温度等に依存してしまう面があり、再現性は100%ではない。また出力の値を設計者が制御することができない、という問題がある。
HCI−SA−PUFでは、センスアンプをLSIチップに実装する際にホットキャリア注入(Hot Carrier Injection:HCI)を利用してトランジスタ素子の閾値電圧を上昇させることで、センスアンプの出力値を制御することが可能となる。即ち、センスアンプの出力が0又は1のどちらかになるように、回路の物理特性をHCIにより設定することが可能となる。またHCIを利用することにより、トランジスタ素子間に十分な閾値差を設定することができるので、100%の再現性を実現することが可能となる。
図1(a)においてPUF回路11は、ホットキャリア注入により閾値を設定したトランジスタ素子を含むことで、再現性100%を実現するPUF回路であってよい。より具体的には、PUF回路11はHCI−SA−PUFであってよい。
半導体集積回路10により実現される複数入力から1つ又は複数の出力への変換は、所定のアルゴリズムにより規定されてよく、当該所定のアルゴリズムを実現するようにPUF回路11の出力が設定されてよい。また半導体集積回路10により実現される複数入力から1つ又は複数の出力への変換は、暗号関数であってよく、当該暗号関数を実現するようにPUF回路11の出力が設定されてよい。半導体集積回路10が、認証システムの認証対象のデバイスに組み込まれる認証回路であるとすると、認証システムのサーバ側には当該所定のアルゴリズム又は暗号関数を格納しておけばよい。即ち、図1(b)に示すように認証サーバ12において、当該所定のアルゴリズム又は暗号関数を実現する変換関数13を、ハードディスク等の記憶装置に格納しておけばよい。
認証対象のデバイスが正規品かどうかを照合する場合、認証サーバ12は、対象デバイスの半導体集積回路10に対する入力として所望のチャレンジを与え、半導体集積回路10が出力したレスポンスを受信する。認証サーバ12は、内部の変換関数13に前記チャレンジと同一の値を入力することにより内部生成した出力が、受信したレスポンスと一致するか否かを確認する。内部生成した出力とレスポンスとが一致する場合、対象デバイスは正規のデバイスとして認証される。内部生成した出力とレスポンスとが一致しない場合、対象デバイスは正規のデバイスではないとしてリジェクトされる。なお半導体集積回路10の変換関数は暗号関数そのものではなく、暗号の非線形変換回路であってもよい。
このように図1に示す半導体集積回路及び認証システムでは、認証サーバ12側には、変換関数13のみを格納しておけばよい。図1に示す認証システムは、認証サーバ側においてサイズの大きなテーブルを保存する従来技術の構成と比較して、利便性が高い。また図1に示す認証システムは、認証サーバ側において暗号関数と各対象デバイス毎の鍵とを保存する従来技術の構成と比較しても、利便性が高い。更に図1に示す認証システムは、PUFが半導体集積回路内に組み込まれているために、補正データや鍵を不揮発性メモリやレジスタに格納する従来技術の構成と比較して、偽造耐性が高い。即ち、図1に示す認証システムには、従来技術の構成のような脆弱なポイントが存在しない。
図2は、認証システムの全体構成の一例を示す図である。認証対象デバイス15は、認証サーバ12と無線等により通信可能である。認証対象デバイス15は、図1の半導体集積回路10に相当する認証回路10と機能回路16とを含む。機能回路16は、認証対象デバイス15の主たる目的である機能を実現する回路である。例えば認証対象デバイス15が携帯電話であれば、機能回路16は携帯電話機能を提供する回路である。
認証サーバ12は、前述のように認証回路10にチャレンジを与えレスポンスを受信することにより、認証回路10を内蔵する認証対象デバイス15の正当性を認証することができる。認証の結果、認証対象デバイス15が正規のデバイスであると判明した場合、認証サーバ12による許可に基づいて、認証対象デバイス15の機能回路16は所望の動作を実行できる。認証の結果、認証対象デバイス15が正規のデバイスでないと判明した場合、認証サーバ12による拒絶のために、認証対象デバイス15の機能回路16は所望の動作を実行できない。
なお機能回路16にPUF回路を組み込むことにより、偽造耐性を高めてもよい。即ち、機能回路16の中の少なくとも1つのノードの信号値がPUF回路の出力に応じて変化するように、PUF回路が機能回路16に組み込まれてよい。そして、機能回路16が前記所定の機能を実現するように、PUF回路の出力が設定されてよい。
図3は、半導体集積回路10の構成の一部の一例を示す図である。図3に示す回路は、KASUMI暗号における非線形変換関数S7の2ビット目を出力する回路である。半導体集積回路10の変換関数をKASUMIの暗号関数とした場合、図3に示す回路は半導体集積回路10の一部分に相当する。
S7のようにアルゴリズムが公知である変換関数を用いると、リバースエンジニアリングによって変換関数がS7であることを類推され,結果的に変換関数のアルゴリズムを攻撃者に知られてしまう恐れがある。従って、半導体集積回路10に用いる変換関数としては公知ではない独自に開発した暗号関数等であることが好ましいが、ここでは、説明のための一例として,公知のS7を取り上げることにする。
図3に示す非線形変換関数S7は7ビットX乃至Xを入力として1ビットyを出力する関数である。この関数を実現する非線形変換回路は、図3に示すように、インバータ20及び21、AND回路22乃至29、OR回路30乃至34、及び定数入力回路35を含む。以下に説明するように、この非線形変換回路の中の少なくとも1つのノードの信号値がPUF回路の出力に応じて変化するように、PUF回路を非線形変換回路に組み込む。その際、非線形変換回路が所定の機能(即ち変換関数S7の入出力関係を実現する機能)を実現するようにPUF回路の出力を設定する。
図4は、図3の回路にPUF回路を組み込むことにより得られる回路の一例を示す図である。図4において、図3と同一又は対応する構成要素は同一又は対応する番号で参照し、その説明は適宜省略する。
図4の回路においては、図3のインバータ20がPUF回路20A及びXOR回路20Bで置き換えられ、インバータ21がPUF回路21A及びXOR回路21Bで置き換えられている。また更に、AND回路26がPUF回路26A−1乃至26A−4及びセレクタ回路26Bで置き換えられている。また配線途中にPUF回路36A乃至38A及びXOR回路36B乃至38Bが挿入されている。また更に、定数入力回路35がPUF回路35Aで置き換えられている。図4の回路例において、各PUF回路はHCI−SA−PUF回路である。
図5は、HCI−SA−PUF回路の構成の一例を示す図である。図5に示すHCI−SA−PUF回路は、PMOSトランジスタ41及び42、NMOSトランジスタ43乃至47、オフセット強制回路48及び49を含む。PMOSトランジスタ41及び42並びにNMOSトランジスタ43乃至47の回路部分がセンスアンプ回路に相当する。センスアンプ回路においては、NMOSトランジスタ45及び46のゲートに、入力電圧IN1及びIN2として同一の電圧が印可されると、それぞれの閾値電圧に応じて異なる量の電流がNMOSトランジスタ45及び46に流れる。この電流量の差が、PMOSトランジスタ41及び42並びにNMOSトランジスタ43及び44の回路部分のラッチ機能により増大されて、出力電圧OUT1及びOUT2として現れる。
例えばNMOSトランジスタ45の閾値を、ホットキャリア注入により、NMOSトランジスタ46の閾値よりも大きく設定すると、出力電圧OUT1及びOUT2はそれぞれHIGH及びLOWとなる。逆に、NMOSトランジスタ46の閾値を、ホットキャリア注入により、NMOSトランジスタ45の閾値よりも大きく設定すると、出力電圧OUT1及びOUT2はそれぞれLOW及びHIGHとなる。
NMOSトランジスタ45又は46へのホットキャリア注入は、オフセット強制回路48及び49により行われる。具体的には、NMOSトランジスタ45のゲート絶縁膜にホットキャリアが注入されるように、オフセット強制回路48及び49がNMOSトランジスタ45のドレイン電圧、ソース電圧、及びゲート電圧を適切な電圧値に設定する。或いは、NMOSトランジスタ46のゲート絶縁膜にホットキャリアが注入されるように、オフセット強制回路48及び49がNMOSトランジスタ46のドレイン電圧、ソース電圧、及びゲート電圧を適切な電圧値に設定する。一般的には、ドレインに高電圧を印可した状態で、ゲート電圧がドレイン電圧よりも小さい場合にホットキャリア注入が顕著になり、特に、ゲート電圧がドレイン電圧の1/2程度である場合にホットキャリア注入効果が最大となる。
このようにしてNMOSトランジスタ45及び46の一方のゲート絶縁膜にホットキャリアを意図的に注入することにより、トランジスタの閾値電圧を増加させることができる。即ち、NMOSトランジスタ45とNMOSトランジスタ46との間で、トランジスタの閾値電圧に差を生じさせることができる。HCI−SA−PUF回路の出力値は、この閾値電圧の差に応じたものとなるので、上記のような閾値電圧設定により、HCI−SA−PUF回路の出力値を所望の値に設定することができる。
図6は、PUF回路とXOR回路とを組み合わせた回路の第1の機能を説明するための図である。図6において、HCI−SA−PUF回路50Aの出力がXOR回路50Bの一方の入力に印可されている。また入力端子からの入力信号inがXOR回路50Bのもう一方の入力に印可されている。この回路構成により、入力信号inを反転して出力信号outとして出力する回路を実現することができる。この図6に示される回路を、図3に示される回路中のインバータ20及び21の代わりに用いることができる。顕微鏡等により解析してもHCI−SA−PUF回路の出力値を特定することはできないので、図4に示すPUF回路20A及びXOR回路20Bの回路部分が、インバータであるか否かを外部から特定することはできない。
図7は、PUF回路とXOR回路とを組み合わせた回路の第2の機能を説明するための図である。図7において、HCI−SA−PUF回路51Aの出力がXOR回路51Bの一方の入力に印可されている。また入力端子からの入力信号inがXOR回路51Bのもう一方の入力に印可されている。この回路構成により、入力信号inをそのまま出力信号outとして出力する回路を実現することができる。この図6に示される回路を、図3に示される回路中のAND回路26の出力部分につながる配線部分に挿入することができる。顕微鏡等により解析してもHCI−SA−PUF回路の出力値を特定することはできないので、図4に示すPUF回路36A及び37A並びにXOR回路36B及び37Bの回路部分が、入出力が同一の配線と等価であるか否かを外部から特定することはできない。
図8は、PUF回路とセレクタ回路とを組み合わせた回路の機能を説明するための図である。図8において、HCI−SA−PUF回路61A−1乃至61A−4の出力がセレクタ回路61Bに入力として印可されている。またセレクタ回路61Bには更に、選択制御信号として各1ビットの信号A及びBが印可される。HCI−SA−PUF回路61A−1、61A−2、61A−3、及び61A−4の出力は、それぞれ、0、0、0、及び1である。
選択制御信号A及びBがそれぞれ0及び0のとき、セレクタ回路61Bは、HCI−SA−PUF回路61A−1の0出力を選択して出力する。選択制御信号A及びBがそれぞれ0及び1のとき、セレクタ回路61Bは、HCI−SA−PUF回路61A−2の0出力を選択して出力する。選択制御信号A及びBがそれぞれ1及び0のとき、セレクタ回路61Bは、HCI−SA−PUF回路61A−3の0出力を選択して出力する。選択制御信号A及びBがそれぞれ1及び1のとき、セレクタ回路61Bは、HCI−SA−PUF回路61A−1の1出力を選択して出力する。
図8の回路は、上述のようにしてAND演算を実行する。従って、図3に示される回路中のAND回路26を、図8の回路で置き換えることができる。顕微鏡等により解析してもHCI−SA−PUF回路の出力値を特定することはできないので、図4に示すPUF回路26A−1乃至26A−4及びセレクタ回路26Bの回路部分が、AND回路であるか否かを外部から特定することはできない。
図9は、PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。図9において、HCI−SA−PUF回路62A−1乃至62A−4の出力がセレクタ回路62Bに入力として印可されている。また、各1ビットの選択制御信号A及びBにより、セレクタ回路62Bが選択するHCI−SA−PUF回路の出力を指定することができる。HCI−SA−PUF回路61A−1、61A−2、61A−3、及び61A−4の出力は、それぞれ、0、1、1、及び1である。この図9の回路により、OR演算を実行することができる。図3に示す回路中のOR回路の一つ又は複数を、図9に示す回路により置き換えてもよい。
図10は、PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。図10において、HCI−SA−PUF回路63A−1乃至63A−4の出力がセレクタ回路63Bに入力として印可されている。また、各1ビットの選択制御信号A及びBにより、セレクタ回路63Bが選択するHCI−SA−PUF回路の出力を指定することができる。HCI−SA−PUF回路63A−1、63A−2、63A−3、及び63A−4の出力は、それぞれ、0、1、1、及び0である。この図10の回路により、XOR演算を実行することができる。図1に示す半導体集積回路10の中にXOR回路が含まれている場合、そのXOR回路を図10の回路により置き換えることができる。
図11は、PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。図11において、HCI−SA−PUF回路64A−1乃至64A−4の出力がセレクタ回路64Bに入力として印可されている。また、各1ビットの選択制御信号A及びBにより、セレクタ回路64Bが選択するHCI−SA−PUF回路の出力を指定することができる。HCI−SA−PUF回路64A−1、64A−2、64A−3、及び64A−4の出力は、それぞれ、1、1、1、及び0である。この図11の回路により、NAND演算を実行することができる。図1に示す半導体集積回路10の中にNAND回路が含まれている場合、そのNAND回路を図11の回路により置き換えることができる。
図12は、PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。図12において、HCI−SA−PUF回路65A−1乃至65A−4の出力がセレクタ回路65Bに入力として印可されている。また、各1ビットの選択制御信号A及びBにより、セレクタ回路65Bが選択するHCI−SA−PUF回路の出力を指定することができる。HCI−SA−PUF回路65A−1、65A−2、65A−3、及び65A−4の出力は、それぞれ、1、0、0、及び0である。この図12の回路により、NOR演算を実行することができる。図1に示す半導体集積回路10の中にNOR回路が含まれている場合、そのNOR回路を図12の回路により置き換えることができる。
図13は、PUF回路とセレクタ回路とを組み合わせた回路の別の機能を説明するための図である。図13において、HCI−SA−PUF回路66A−1乃至66A−4の出力がセレクタ回路66Bに入力として印可されている。また、各1ビットの選択制御信号A及びBにより、セレクタ回路66Bが選択するHCI−SA−PUF回路の出力を指定することができる。HCI−SA−PUF回路66A−1、66A−2、66A−3、及び66A−4の出力は、それぞれ、1、0、0、及び1である。この図13の回路により、NXOR演算を実行することができる。図1に示す半導体集積回路10の中にNXOR回路が含まれている場合、そのNXOR回路を図13の回路により置き換えることができる。
図14は、半導体集積回路10の構成の別の一例を示す図である。図14の例においては、PUF回路の出力をセレクタ回路により選択する回路構成により、半導体集積回路10の実現するNビット入力且つMビット出力の変換関数そのものを実現してしまう。
図14の回路は、2個のMビット定数回路72A−1乃至72A−2、及びセレクタ回路(マルチプレクサ:MUX)72Bを含む。セレクタ回路72Bは、Nビットの選択制御信号の値に応じて、2個のMビット定数回路72A−1乃至72A−2のうちの1つの回路を選択し、当該回路のMビット出力を選択して出力する。Mビット定数回路72A−1乃至72A−2の出力を所望の値に設定することにより、図14の回路は、Nビット入力、Mビット出力である任意の変換関数を実現することができる。なおMビット定数回路72A−1乃至72A−2の各々は、M個のHCI−SA−PUF回路によりM個の定数出力を生成してよい。
図15は、半導体集積回路10の構成の別の一例を示す図である。図15の回路81は、Nビット入力且つMビット出力である関数回路82、Nビット定数回路83A、XOR回路83B、Mビット定数回路84A、及びXOR回路84Bを含む。Nビット定数回路83A及びMビット定数回路84Aの各々は、M個のHCI−SA−PUF回路によりM個の定数出力を生成してよい。
図15の半導体集積回路10に示すように、Nビット入力且つMビット出力である関数回路82の入力部分及び出力部分の少なくとも一方に対して、HCI−SA−PUF回路の出力とのXOR演算を実行するXOR回路を設けてよい。この回路構成により、Nビット入力且つMビット出力である所定の機能を実現することができる。なおこの場合の所定の機能とは、関数回路82の入出力関係が実現する変換関数のことではなく、関数回路82の入出力の少なくとも一方にXOR回路による変換が加えられた回路81全体が実現する入出力関係のことである。
図4に示されるPUF回路38A及びXOR回路38Bは、図15に示されるように、関数回路の出力部分においてXOR回路による変換を加えるものである。PUF回路38Aの定数出力は1であるので、図3の回路の出力yの反転信号である/yが図4の回路の出力となり、この/yが意図される目標の機能を実現する出力ということになる。/yではなくyが意図される目標の機能を実現する出力である場合には、PUF回路38Aの定数出力は1ではなく0に設定される。
図3には、半導体集積回路10により実現する認証回路の構成の一例として、KASUMI暗号における非線形変換関数S7を用い、関数S7にPUF回路を組み込む例を示した。前述のように、認証回路ではなく、機能回路16にPUF回路を組み込む構成により、偽造耐性を高めてもよい。
図16は、機能回路16の構成の一例を示す図である。図16に示す回路は、全加算回路であり、インバータ90及び91、AND回路92乃至95、OR回路96及び97、NOR回路98及び99を含む。全加算回路は、入力A、入力B、キャリーCiを加算することにより、和S及びキャリーCを生成する。
図17は、図16の回路にPUF回路を組み込むことにより得られる回路の一例を示す図である。図17において、図16と同一又は対応する構成要素は同一又は対応する番号で参照し、その説明は適宜省略する。
図17の回路においては、図16のインバータ90がPUF回路90A及びXOR回路90Bで置き換えられている。また更に、NOR回路99がPUF回路99A−1乃至99A−4及びセレクタ回路99Bで置き換えられている。また配線途中にPUF回路100A及びXOR回路100Bが挿入されている。図17において、各PUF回路はHCI−SA−PUF回路である。顕微鏡等により解析してもHCI−SA−PUF回路の出力値を特定することはできないので、図17に組み込まれたPUF回路の部分が如何なる論理演算を実行する部分であるのかを外部から特定することはできない。また、顕微鏡での解析に加えて、回路構造を別LSIチップにデッドコピーした場合、論理がかわってしまうので、偽造することができない。従って、図17に示すようにPUF回路を組み込んで作成した機能回路である全加算回路は、偽造することが困難である。
図17では、説明を簡単にするために、1ビットの全加算回路を機能回路の例として用いた。機能回路の実現する機能の例としては、映像音声処理機能、通信機能、各種インターフェース機能、算術演算機能、データ保護(暗号))機能等が挙げられる。また機能回路は、図2に示されるように認証回路と一緒にデバイスに設けられている必要はなく、認証回路無しで機能回路のみがデバイスに設けられていてもよい。
以上、本発明を実施例に基づいて説明したが、本発明は上記実施例に限定されるものではなく、特許請求の範囲に記載の範囲内で様々な変形が可能である。
10 認証回路
11 PUF回路
12 認証サーバ
13 変換関数

Claims (9)

  1. 所定の機能を実現する第1の回路と、
    物理的クローン作製不能機能を有する第2の回路と
    を含み、前記第1の回路の中の少なくとも1つのノードの信号値が前記第2の回路の出力に応じて変化するように前記第2の回路が前記第1の回路に組み込まれており、前記第1の回路が前記所定の機能を実現するように前記第2の回路の出力が設定されることを特徴とする半導体集積回路。
  2. 前記第2の回路はホットキャリア注入により閾値を設定したトランジスタ素子を含むことを特徴とする請求項1記載の半導体集積回路。
  3. 前記第2の回路は前記トランジスタ素子を含むセンスアンプであることを特徴とする請求項2記載の半導体集積回路。
  4. 前記第1の回路は、前記所定の機能として前記第1の回路への複数入力に対して1つ又は複数の出力を生成することを特徴とする請求項1乃至3何れか一項記載の半導体集積回路。
  5. 前記複数入力から前記1つ又は複数の出力への変換は所定のアルゴリズムにより規定され、前記所定のアルゴリズムを実現するように前記第2の回路の出力が設定されることを特徴とする請求項4記載の半導体集積回路。
  6. 前記複数入力から前記1つ又は複数の出力への変換は暗号関数であり、前記暗号関数を実現するように前記第2の回路の出力が設定されることを特徴とする請求項4又は5記載の半導体集積回路。
  7. 前記複数入力から前記1つ又は複数の出力への変換は暗号の非線形変換回路であることを特徴とする請求項4又は5記載の半導体集積回路。
  8. 第1のデータを第2のデータに変換する変換関数が格納されたサーバと、
    前記サーバと通信可能な半導体集積回路と、
    を含み、前記半導体集積回路は、
    前記変換関数の機能を実現する第1の回路と、
    物理的クローン作製不能機能を有する第2の回路と
    を含み、前記第1の回路の中の少なくとも1つのノードの信号値が前記第2の回路の出力に応じて変化するように前記第2の回路が前記第1の回路に組み込まれており、前記第1の回路が前記変換関数の機能を実現するように前記第2の回路の出力が設定されることを特徴とする認証システム。
  9. 物理的クローン作製不能機能が組み込まれた所定の変換関数を実現する回路に入力を与え、
    前記入力に応答して前記回路が生成した第1の出力を受け取り、
    前記回路とは別に用意された前記変換関数に前記入力を与えて第2の出力を生成させ、
    前記第1の出力と前記第2の出力とを比較する
    各段階を含む認証方法。
JP2014008088A 2014-01-20 2014-01-20 半導体集積回路及び認証システム Active JP6354172B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014008088A JP6354172B2 (ja) 2014-01-20 2014-01-20 半導体集積回路及び認証システム
EP14200550.3A EP2897322B1 (en) 2014-01-20 2014-12-30 Semiconductor integrated circuit, authentication system, and authentication method
US14/593,057 US9729324B2 (en) 2014-01-20 2015-01-09 Semiconductor integrated circuit, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014008088A JP6354172B2 (ja) 2014-01-20 2014-01-20 半導体集積回路及び認証システム

Publications (2)

Publication Number Publication Date
JP2015139010A true JP2015139010A (ja) 2015-07-30
JP6354172B2 JP6354172B2 (ja) 2018-07-11

Family

ID=52130167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008088A Active JP6354172B2 (ja) 2014-01-20 2014-01-20 半導体集積回路及び認証システム

Country Status (3)

Country Link
US (1) US9729324B2 (ja)
EP (1) EP2897322B1 (ja)
JP (1) JP6354172B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3203477A1 (en) 2016-02-03 2017-08-09 Hiroshi Watanabe Semiconductor apparatus and identification method of a semiconductor chip
JP2018011298A (ja) * 2016-07-15 2018-01-18 渡辺 浩志 電子装置のネットワーク、電子装置及びその検査工程
JP2019054509A (ja) * 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. ランダムコード生成器および関連するランダムコードの制御方法
US10581841B2 (en) 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10594497B2 (en) 2017-01-13 2020-03-17 Renesas Electronics Corporation Semiconductor device
US10706177B2 (en) 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
WO2021070701A1 (ja) * 2019-10-09 2021-04-15 シャープ株式会社 情報処理装置及び情報処理方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
US10693636B2 (en) 2017-03-17 2020-06-23 Guigen Xia Authenticated network
US10917250B2 (en) * 2017-05-16 2021-02-09 Mercury Systems, Inc. Challenge/response system
KR102341266B1 (ko) 2017-08-30 2021-12-20 삼성전자주식회사 물리적 복제방지 기능을 위한 집적 회로 및 이를 포함하는 장치
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
US10897364B2 (en) * 2017-12-18 2021-01-19 Intel Corporation Physically unclonable function implemented with spin orbit coupling based magnetic memory
US10666438B2 (en) * 2018-07-13 2020-05-26 Taiwan Semiconductor Manufacturing Co., Ltd. Balanced coupling structure for physically unclonable function (PUF) application
US11411749B2 (en) 2020-01-31 2022-08-09 Nxp B.V. System and method for performing netlist obfuscation for a semiconductor device
US11329834B2 (en) 2020-02-11 2022-05-10 Nxp B.V. System and method for generating and authenticating a physically unclonable function

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205148A (ja) * 1996-01-24 1997-08-05 Toshiba Corp 半導体集積回路装置
JP2000040809A (ja) * 1998-07-23 2000-02-08 Seiko Epson Corp 半導体装置
WO2008056612A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
JP2012529867A (ja) * 2009-06-17 2012-11-22 エンパイア テクノロジー ディベロップメント エルエルシー ハードウェアベースの暗号法
WO2013088939A1 (ja) * 2011-12-13 2013-06-20 日本電気株式会社 識別情報生成装置及び識別情報生成方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148112A (en) * 1991-06-28 1992-09-15 Digital Equipment Corporation Efficient arbiter
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
CN1871570A (zh) 2003-10-23 2006-11-29 皇家飞利浦电子股份有限公司 用于保护包括集成电路的信息载体的方法
EP1820295B1 (en) 2004-09-24 2008-07-09 Synaptic Laboratories Limited Substitution boxes
WO2008056613A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Authentificateur
JP2011171999A (ja) * 2010-02-18 2011-09-01 Renesas Electronics Corp 半導体装置
JP5544611B2 (ja) * 2010-07-28 2014-07-09 学校法人立命館 耐タンパ性メモリ集積回路およびそれを利用した暗号回路
EP2730048A2 (en) * 2011-07-07 2014-05-14 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
US8415969B1 (en) * 2011-10-28 2013-04-09 International Business Machines Corporation Implementing screening for single FET compare of physically unclonable function (PUF)
US8938069B2 (en) * 2012-06-05 2015-01-20 Board Of Regents, The University Of Texas System Physically unclonable functions based on non-linearity of sub-threshold operation
EP2722191B1 (en) * 2012-10-18 2015-05-06 Bundesdruckerei GmbH Identity card with physical unclonable function
US9279856B2 (en) * 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
US9015500B2 (en) * 2013-01-16 2015-04-21 Qualcomm Incorporated Method and apparatus for using dynamic voltage and frequency scaling with circuit-delay based integrated circuit identification
US9083323B2 (en) * 2013-02-11 2015-07-14 Qualcomm Incorporated Integrated circuit identification and dependability verification using ring oscillator based physical unclonable function and age detection circuitry

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205148A (ja) * 1996-01-24 1997-08-05 Toshiba Corp 半導体集積回路装置
JP2000040809A (ja) * 1998-07-23 2000-02-08 Seiko Epson Corp 半導体装置
WO2008056612A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations
JP2012529867A (ja) * 2009-06-17 2012-11-22 エンパイア テクノロジー ディベロップメント エルエルシー ハードウェアベースの暗号法
JP2011198317A (ja) * 2010-03-24 2011-10-06 National Institute Of Advanced Industrial Science & Technology 認証処理方法及び装置
WO2013088939A1 (ja) * 2011-12-13 2013-06-20 日本電気株式会社 識別情報生成装置及び識別情報生成方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BHARGAVA, M. ET AL.: "A High Reliability PUF Using Hot Carrier Injection Based Response reinforcement", CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES2013, vol. 8086, JPN6017037969, 20 August 2013 (2013-08-20), pages 90 - 106, ISSN: 0003655781 *
小川昂佑ほか: "機械学習による遅延時間差検出型アービターPUFモデルを用いた認証方式", 暗号と情報セキュリティシンポジウム(SCIS2013), JPN6017037968, 22 January 2013 (2013-01-22), JP, pages 1 - 7, ISSN: 0003655782 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10460824B2 (en) 2016-02-03 2019-10-29 Hiroshi Watanabe Semiconductor apparatus with reduced risks of chip counterfeiting and network invasion
JP2017139757A (ja) * 2016-02-03 2017-08-10 渡辺 浩志 半導体チップの冗長アドレスを用いたチップ認証の物理的な複製防止機能(pcid)
EP3203477A1 (en) 2016-02-03 2017-08-09 Hiroshi Watanabe Semiconductor apparatus and identification method of a semiconductor chip
JP2018011298A (ja) * 2016-07-15 2018-01-18 渡辺 浩志 電子装置のネットワーク、電子装置及びその検査工程
JP2018011299A (ja) * 2016-07-15 2018-01-18 渡辺 浩志 電子装置のネットワーク、電子装置及びその検査工程
US10785022B2 (en) 2016-09-13 2020-09-22 Hiroshi Watanabe Network without abuse of a private key
US10594497B2 (en) 2017-01-13 2020-03-17 Renesas Electronics Corporation Semiconductor device
US10581841B2 (en) 2017-02-13 2020-03-03 Zentel Japan Corporation Authenticated network
US10706177B2 (en) 2017-02-13 2020-07-07 Hiroshi Watanabe Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
JP2019054509A (ja) * 2017-09-12 2019-04-04 力旺電子股▲ふん▼有限公司eMemory Technology Inc. ランダムコード生成器および関連するランダムコードの制御方法
WO2021070701A1 (ja) * 2019-10-09 2021-04-15 シャープ株式会社 情報処理装置及び情報処理方法
JPWO2021070701A1 (ja) * 2019-10-09 2021-04-15
JP7312267B2 (ja) 2019-10-09 2023-07-20 シャープ株式会社 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
EP2897322B1 (en) 2016-12-14
JP6354172B2 (ja) 2018-07-11
US20150207627A1 (en) 2015-07-23
US9729324B2 (en) 2017-08-08
EP2897322A2 (en) 2015-07-22
EP2897322A3 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
JP6354172B2 (ja) 半導体集積回路及び認証システム
US10769309B2 (en) Apparatus and method for generating identification key
US11729005B2 (en) Apparatus and method for processing authentication information
US10649735B2 (en) Security system with entropy bits
US11856116B2 (en) Method and apparatus for protecting embedded software
US9806881B2 (en) Cryptographic processor, method for implementing a cryptographic processor and key generation circuit
JP5863994B2 (ja) 統合セキュリティ装置および統合セキュリティ装置に用いられる信号処理方法
US9485226B2 (en) Method for including an implicit integrity or authenticity check into a white-box implementation
EP3125462A1 (en) Balanced encoding of intermediate values within a white-box implementation
EP2922235B1 (en) Security module for secure function execution on untrusted platform
CN113158200A (zh) 使用挑战-响应协议执行认证的集成电路和使用其的方法
US20150372989A1 (en) Method for introducing dependence of white-box implementation on a set of strings
US11050575B2 (en) Entanglement and recall system using physically unclonable function technology
CN110545184A (zh) 通讯系统及操作通讯系统的方法
KR101373576B1 (ko) Des 암호화 시스템
EP4307155A1 (en) Method and circuit for protecting an electronic device from a side-channel attack
US9407434B2 (en) Secrets renewability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6354172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150