JP2017531411A - 物理的複製不可能関数を備える暗号デバイス - Google Patents
物理的複製不可能関数を備える暗号デバイス Download PDFInfo
- Publication number
- JP2017531411A JP2017531411A JP2017538288A JP2017538288A JP2017531411A JP 2017531411 A JP2017531411 A JP 2017531411A JP 2017538288 A JP2017538288 A JP 2017538288A JP 2017538288 A JP2017538288 A JP 2017538288A JP 2017531411 A JP2017531411 A JP 2017531411A
- Authority
- JP
- Japan
- Prior art keywords
- data
- puf
- bit string
- cryptographic device
- helper data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 claims abstract description 29
- 230000006870 function Effects 0.000 claims description 61
- 230000015654 memory Effects 0.000 claims description 56
- 238000000034 method Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012937 correction Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract 1
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000704 physical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000008000 CHES buffer Substances 0.000 description 2
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
物理的複製不可能関数(PUF)を使用して第1のノイズの多いビット列を生成するステップ511と、
第1のランダムビット列を選択するステップ512と、
第1のノイズの多いビット列の少なくとも一部分および第1のランダムビット列から第1のヘルパーデータを計算するステップ513と、
第1のPUFデータを生成するステップ514であって、第1のPUFデータは第1のノイズの多いビット列から導き出され、第1のPUFデータは、物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、第1のPUFデータを生成するステップ514と、
第1のPUFデータを電子サーバに送信するステップ515と
を含む。
物理的複製不可能関数(PUF)を使用して第2のノイズの多いビット列を生成するステップ521と、
第2のPUFデータを生成するステップ522であって、第2のPUFデータは、第2のノイズの多いビット列から導き出され、物理的複製不可能関数を一意に識別する、第2のPUFデータを生成するステップ522と、
第2のPUFデータをサーバ200に送信し、それに応答してサーバから第1のヘルパーデータを受信するステップ523と、
第2のノイズの多いビット列の少なくとも一部分および受信されている第1のヘルパーデータから第1のランダムビット列を決定するステップ524と
を含む。
電子暗号デバイスの登録段階の間に暗号デバイスから第1のPUFデータを受信するステップ610であって、第1のPUFデータは、暗号デバイスの物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、第1のPUFデータを受信するステップ610と、
第1のPUFデータの受信に応答して第1のヘルパーデータを格納するステップ620と、
暗号デバイスの使用段階の間に暗号デバイスから第2のPUFデータを受信するステップ630であって、第2のPUFデータは、物理的複製不可能関数を一意に識別する、第2のPUFデータを受信するステップ630と、
第2のPUFデータから物理的複製不可能関数を識別するステップ640と、
第1のヘルパーデータを取り出すステップ650と、
第1のヘルパーデータを暗号デバイスに送信するステップ660と
を含む。
101 複数の暗号デバイス
110 物理的複製不可能関数(PUF)
120 乱数生成器
130 ヘルパーデータ生成器
131 符号語生成器
132 差分ユニット
133 ヘルパーデータ生成器出力
142 登録ユニット
144 使用段階ユニット
150 通信ユニット
160 誤り訂正ユニット
170 鍵生成器
180 暗号ユニット
200 電子サーバ
210 通信ユニット
220 電子データベース
230 応答ユニット
310 第1のノイズの多いビット列
312 第1のノイズの多いビット列の第2の部分
314 第1のノイズの多いビット列の第1の部分
320 第2のノイズの多いビット列
322 第2のノイズの多いビット列の第2の部分
324 第2のノイズの多いビット列の第1の部分
330 第1のヘルパーデータ
332 第2のヘルパーデータ
340 第1のランダムビット列
341 第2のランダムビット列
342 秘密鍵
344 公開鍵
350、351 第1のPUFデータ
352、353 第2のPUFデータ
Claims (18)
- 登録段階および後の使用段階のために構成されている電子暗号デバイス(100)であって、
登録段階の間に第1のノイズの多いビット列を生成するように構成されている物理的複製不可能関数(PUF)(110)と、
登録段階の間に第1のランダムビット列を選択するように構成されている乱数生成器(120)と、
第1のノイズの多いビット列の少なくとも一部分および第1のランダムビット列から、第1のヘルパーデータを計算するように構成されているヘルパーデータ生成器(130)であって、第1のヘルパーデータは、後に、物理的複製不可能関数によって生成される第2のノイズの多いビット列の少なくとも一部分を、第1のランダムビット列にマッピングするように構成されている、ヘルパーデータ生成器(130)と、
登録段階の間に第1のPUFデータを生成するように構成されている登録ユニット(142)であって、第1のPUFデータは第1のノイズの多いビット列から導き出され、第1のPUFデータは、物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、登録ユニット(142)と、
登録段階の間に第1のPUFデータを電子サーバに送信するように構成されている通信ユニット(150)と
を備え、
物理的複製不可能関数(PUF)は、使用段階の間に第2のノイズの多いビット列を生成するように構成されており、
暗号デバイスは、使用段階の間に第2のPUFデータを生成するように構成されている使用段階ユニット(144)を備え、第2のPUFデータは、第2のノイズの多いビット列から導き出され、物理的複製不可能関数を一意に識別し、
通信ユニットは、使用段階の間に第2のPUFデータをサーバに送信し、それに応答してサーバから第1のヘルパーデータを受信するように構成されており、
暗号デバイスは、使用段階の間に第2のノイズの多いビット列の少なくとも一部分および受信されている第1のヘルパーデータから第1のランダムビット列を決定するように構成されている誤り訂正器(160)を備える、電子暗号デバイス(100)。 - 登録段階の間に第1のランダムビット列から公開鍵を生成するように構成されている鍵生成器(170)を備え、公開鍵は秘密鍵に対応し、
通信ユニットが、登録段階の間に第1のPUFデータを公開鍵とともに電子サーバに送信するように構成されており、
鍵生成器が、使用段階の間に第1のランダムビット列から公開鍵に対応する秘密鍵を構築するように構成されている、請求項1に記載の暗号デバイス。 - 第1のノイズの多いビット列および第2のノイズの多いビット列が各々、第1の部分および重なり合わない第2の部分を備え、第1のノイズの多いビット列および第2のノイズの多いビット列の第2の部分が各々、物理的複製不可能関数を一意に識別し、
ヘルパーデータ生成器が、第1のノイズの多いビット列の第1の部分および第1のランダムビット列から、第1のヘルパーデータを計算するように構成されており、ヘルパーデータが、後に、物理的複製不可能関数によって生成される第2のノイズの多いビット列の第1の部分を、第1のランダムビット列にマッピングするように構成されており、
第1のPUFデータが、第1のヘルパーデータおよび第1のノイズの多いビット列の第2の部分を含み、第2のPUFデータが、第2のノイズの多いビット列の第2の部分を含み、
誤り訂正器が、使用段階の間に第2のノイズの多いビット列の第1の部分および受信されている第1のヘルパーデータから第1のランダムビット列を決定するように構成されている、請求項1または2に記載の暗号デバイス。 - 乱数生成器が、使用段階の間に第2のランダムビット列を選択するように構成されており、
ヘルパーデータ生成器が、第2のノイズの多いビット列および第2のランダムビット列から、第2のヘルパーデータを計算するように構成されており、第2のヘルパーデータが、後に、物理的複製不可能関数によって生成されるノイズの多いビット列を、第2のランダムビット列にマッピングすることが可能であり、
第2のPUFデータが第2のヘルパーデータを含み、第2のヘルパーデータが、物理的複製不可能関数をサーバに対して一意に識別する、請求項1または2に記載の暗号デバイス。 - 乱数生成器(120)が、物理的複製不可能関数(110)から取得されるノイズの多いビット列に基づいて乱数を生成するように構成されている、請求項1から4のいずれか一項に記載の暗号デバイス。
- 暗号デバイスが、暗号デバイスの群を一意に識別する群識別子を備え、第1のPUFデータおよび第2のPUFデータが群識別子を含む、請求項1から5のいずれか一項に記載の暗号デバイス。
- 暗号デバイスが、登録段階の間にデバイス内に含まれているいかなる不揮発性メモリにも書き込まないように構成されており、かつ/または、
暗号デバイスが、暗号データを記憶するように構成されている複数のマイクロヒューズを備えておらず、かつ/または、
暗号デバイスが、不揮発性書き換え可能メモリを備えておらず、かつ/または、
暗号デバイスが、暗号デバイスを一意に識別するための、固有で、固定の、予め決定された識別子を備えていない、請求項1から6のいずれか一項に記載の暗号デバイス。 - 前記暗号デバイスが、複数の暗号デバイスのうちの1つであり、デバイス上に格納されているすべての情報は、存在する場合、登録段階の間、複数の暗号デバイスのすべてについて同一である、請求項1から7のいずれか一項に記載の暗号デバイス。
- ヘルパーデータ生成器が、第1のランダムビット列から、誤り訂正符号からの1つまたは複数の第1の符号語を取得するように構成されており、第1のヘルパーデータが、第1の1つまたは複数の符号語と、第1のノイズの多いビット列の少なくとも一部分との間の差であり、任意選択的に、
ヘルパーデータ生成器が、第2のランダムビット列から、誤り訂正符号からの1つまたは複数の第2の符号語を取得するように構成されており、第2のヘルパーデータが、第2の1つまたは複数の符号語と、第2のノイズの多いビット列の少なくとも一部分との間の差である、請求項1から8のいずれか一項に記載の暗号デバイス。 - 暗号デバイスが、署名権限の公開鍵を備え、暗号デバイスが、署名権限の公開鍵を使用して、受信されている第1のヘルパーデータの署名を検証するように構成されており、誤り訂正器が、検証に失敗した場合は、受信されている第1のヘルパーデータを使用しないように構成されている、請求項1から9のいずれか一項に記載の暗号デバイス。
- 電子サーバであって、
通信ユニットであり、
暗号デバイスの登録段階の間に電子暗号デバイスから第1のPUFデータを受信することであって、第1のPUFデータは、暗号デバイスの物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、第1のPUFデータを受信することと、
暗号デバイスの使用段階の間に暗号デバイスから第2のPUFデータを受信することであって、第2のPUFデータは、物理的複製不可能関数を一意に識別する、第2のPUFデータを受信することと
を行うように構成されている、通信ユニットと、
第1のPUFデータの受信に応答して第1のヘルパーデータを格納するように構成されている電子データベースと、
応答ユニットであり、
第2のPUFデータから物理的複製不可能関数を識別することと、
データベースから第1のヘルパーデータを取り出すことと
を行うように構成されている、応答ユニットと
を備え、
通信ユニットが、第1のヘルパーデータを暗号デバイスに送信するように構成されている、電子サーバ。 - 電子データベースが、
暗号デバイスの物理的複製不可能関数の第1のノイズの多いビット列の第2の部分と関連付けられた第1のヘルパーデータを格納するように構成されており、
応答ユニットが、第2のPUFデータ内に含まれている第2のノイズの多いビット列の第2の部分と、データベース内に格納されている第1のノイズの多いビット列の第2の部分との間の差を決定することによって、物理的複製不可能関数を識別するように構成されている、請求項3に記載の暗号デバイスとともに使用するための、請求項11に記載の電子サーバ。 - 応答ユニットが、第2のヘルパーデータと第1のヘルパーデータとの間の差を決定し、差と1つまたは複数の符号語との間の距離を決定することによって、物理的複製不可能関数を識別するように構成されている、請求項4に記載の暗号デバイスとともに使用するための、請求項11に記載の電子サーバ。
- 請求項11から13のいずれか一項に記載の電子サーバと、請求項1から8のいずれか一項に記載の1つまたは複数の暗号デバイスとを備える、システム。
- 登録段階および後の使用段階を有する電子暗号方法であって、登録段階は、
物理的複製不可能関数(PUF)を使用して第1のノイズの多いビット列を生成するステップと、
第1のランダムビット列を選択するステップと、
第1のノイズの多いビット列の少なくとも一部分および第1のランダムビット列から、第1のヘルパーデータを計算するステップであって、第1のヘルパーデータは、後に、物理的複製不可能関数によって生成される第2のノイズの多いビット列の少なくとも一部分を、第1のランダムビット列にマッピングするように構成されている、第1のヘルパーデータを計算するステップと、
第1のPUFデータを生成するステップであって、第1のPUFデータは第1のノイズの多いビット列から導き出され、第1のPUFデータは、物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、第1のPUFデータを生成するステップと、
第1のPUFデータを電子サーバに送信するステップと
を含み、
使用段階は、
物理的複製不可能関数(PUF)を使用して第2のノイズの多いビット列を生成するステップと、
第2のPUFデータを生成するステップであって、第2のPUFデータは、第2のノイズの多いビット列から導き出され、物理的複製不可能関数を一意に識別する、第2のPUFデータを生成するステップと、
第2のPUFデータをサーバに送信し、それに応答してサーバから第1のヘルパーデータを受信するステップと、
第2のノイズの多いビット列の少なくとも一部分および受信されている第1のヘルパーデータから第1のランダムビット列を決定するステップと
を含む、電子暗号方法。 - 電子サーバ方法であって、
電子暗号デバイスの登録段階の間に暗号デバイスから第1のPUFデータを受信するステップであって、第1のPUFデータは、暗号デバイスの物理的複製不可能関数を一意に識別し、第1のPUFデータは第1のヘルパーデータを含む、第1のPUFデータを受信するステップと、
第1のPUFデータの受信に応答して第1のヘルパーデータを格納するステップと、
暗号デバイスの使用段階の間に暗号デバイスから第2のPUFデータを受信するステップであって、第2のPUFデータは、物理的複製不可能関数を一意に識別する、第2のPUFデータを受信するステップと、
第2のPUFデータから物理的複製不可能関数を識別するステップと、
第1のヘルパーデータを取り出すステップと、
第1のヘルパーデータを暗号デバイスに送信するステップと
を含む、電子サーバ方法。 - コンピュータプログラムであって、コンピュータプログラムがプログラム可能装置上で実行されたときに、請求項15または16に記載の方法を実行するように構成されているコンピュータプログラム命令を備える、コンピュータプログラム。
- コンピュータ可読媒体上に具現化されている、請求項17に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14188612 | 2014-10-13 | ||
EP14188612.7 | 2014-10-13 | ||
PCT/EP2015/071708 WO2016058793A1 (en) | 2014-10-13 | 2015-09-22 | Cryptographic device comprising a physical unclonable function |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017531411A true JP2017531411A (ja) | 2017-10-19 |
JP6789222B2 JP6789222B2 (ja) | 2020-11-25 |
Family
ID=51687958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017538288A Active JP6789222B2 (ja) | 2014-10-13 | 2015-09-22 | 物理的複製不可能関数を備える暗号デバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US10805093B2 (ja) |
EP (1) | EP3207539B1 (ja) |
JP (1) | JP6789222B2 (ja) |
CN (1) | CN107004380B (ja) |
WO (1) | WO2016058793A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020096384A (ja) * | 2020-03-16 | 2020-06-18 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11271757B2 (en) | 2017-12-28 | 2022-03-08 | Mitsubishi Heavy Industries, Ltd. | Monitoring device, monitoring system, information processing device, monitoring method, and program |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10177922B1 (en) * | 2015-03-25 | 2019-01-08 | National Technology & Engineering Solutions Of Sandia, Llc | Repeatable masking of sensitive data |
JP6103169B1 (ja) * | 2015-11-05 | 2017-03-29 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
US11366936B2 (en) * | 2016-04-07 | 2022-06-21 | Nagravision S.A. | Flexible cryptographic device |
CN106297863B (zh) * | 2016-08-09 | 2020-07-28 | 复旦大学 | 可双重预充电的puf存储器及其密码生成方法 |
US11171785B2 (en) | 2016-10-31 | 2021-11-09 | Katholieke Universiteit Leuven | Authentication method and system |
JP2018098757A (ja) * | 2016-12-13 | 2018-06-21 | ルネサスエレクトロニクス株式会社 | 通信装置及び暗号処理システム |
WO2018183572A1 (en) * | 2017-03-29 | 2018-10-04 | Board Of Regents, The University Of Texas System | Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization |
US11310062B2 (en) * | 2017-03-31 | 2022-04-19 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Securing physically unclonable functions with additional random ternary states |
KR101974465B1 (ko) * | 2017-05-25 | 2019-08-23 | 한밭대학교 산학협력단 | 노이즈가 삽입된 물리적 복제 불가 함수 시스템 |
US11196574B2 (en) * | 2017-08-17 | 2021-12-07 | Taiwan Semiconductor Manufacturing Company, Ltd. | Physically unclonable function (PUF) generation |
CN109428712B (zh) * | 2017-08-24 | 2022-01-07 | 上海复旦微电子集团股份有限公司 | 数据加、解密方法及数据加、解密系统 |
US10649735B2 (en) | 2017-09-12 | 2020-05-12 | Ememory Technology Inc. | Security system with entropy bits |
US10521616B2 (en) | 2017-11-08 | 2019-12-31 | Analog Devices, Inc. | Remote re-enrollment of physical unclonable functions |
US11050574B2 (en) * | 2017-11-29 | 2021-06-29 | Taiwan Semiconductor Manufacturing Company, Ltd. | Authentication based on physically unclonable functions |
EP3562092A1 (en) * | 2018-04-26 | 2019-10-30 | Thales Dis Design Services Sas | Method for generating on-board a cryptographic key using a physically unclonable function |
WO2019241007A1 (en) | 2018-06-11 | 2019-12-19 | Cryptography Research, Inc. | Generating a target data based on a function associated with a physical variation of a device |
KR20210022085A (ko) * | 2018-06-29 | 2021-03-02 | 나그라비젼 에스에이 | 물리적 복제불가능 함수를 사용한 암호화 키 구성 |
US10839872B2 (en) * | 2018-07-03 | 2020-11-17 | Ememory Technology Inc. | Random bit cell using an initial state of a latch to generate a random bit |
CN108920984B (zh) * | 2018-07-06 | 2021-11-16 | 北京计算机技术及应用研究所 | 一种防克隆篡改安全ssd主控芯片 |
US11271759B2 (en) * | 2018-09-05 | 2022-03-08 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Secure digital signatures using physical unclonable function devices with reduced error rates |
US10491404B1 (en) * | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
US12013259B2 (en) * | 2018-09-26 | 2024-06-18 | Infineon Technologies Ag | Providing compensation parameters for sensor integrated circuits |
US11477039B2 (en) * | 2018-10-11 | 2022-10-18 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Response-based cryptography using physical unclonable functions |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
CN111756541A (zh) * | 2019-03-26 | 2020-10-09 | 北京普安信科技有限公司 | 一种传送密钥的方法、服务器、终端及系统 |
CN111756540B (zh) * | 2019-03-26 | 2023-04-28 | 北京普安信科技有限公司 | 一种传送密文的方法、终端、服务器及系统 |
CN110545543A (zh) * | 2019-09-03 | 2019-12-06 | 南瑞集团有限公司 | 一种无线设备的认证方法、装置及系统 |
CN110677254B (zh) * | 2019-09-20 | 2022-06-10 | 广州城市职业学院 | 一种超轻量级的rfid认证方法 |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11783092B2 (en) * | 2020-02-10 | 2023-10-10 | Taiwan Semiconductor Manufacturing Company Limited | Systems and methods for classifying PUF signature modules of integrated circuits |
US20210320070A1 (en) * | 2020-04-09 | 2021-10-14 | International Business Machines Corporation | Physical unclonable function |
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
US20230327864A1 (en) * | 2022-04-12 | 2023-10-12 | Huawei Technologies Co., Ltd. | Apparatuses, methods, and computer-readable media for generating and utilizing a physical unclonable function key |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7840803B2 (en) | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
WO2006038183A1 (en) | 2004-10-04 | 2006-04-13 | Koninklijke Philips Electronics N.V. | Two-way error correction for physical tokens |
WO2006067739A2 (en) | 2004-12-22 | 2006-06-29 | Koninklijke Philips Electronics N.V. | Method and device for key generation and proving authenticity |
US8050405B2 (en) * | 2005-09-30 | 2011-11-01 | Sony Ericsson Mobile Communications Ab | Shared key encryption using long keypads |
US20090217045A1 (en) * | 2005-11-29 | 2009-08-27 | Koninklijke Philps Electronics, N.V. | Physical secret sharing and proofs of vicinity using pufs |
US8290150B2 (en) | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
US20110215829A1 (en) | 2007-08-22 | 2011-09-08 | Intrinsic Id B.V. | Identification of devices using physically unclonable functions |
FR2941343B1 (fr) * | 2009-01-20 | 2011-04-08 | Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst | Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement. |
US9252960B2 (en) * | 2009-03-06 | 2016-02-02 | Intrinsic Id B.V. | System for establishing a cryptographic key depending on a physical system |
US8694856B2 (en) | 2009-08-14 | 2014-04-08 | Intrinsic Id B.V. | Physically unclonable function with tamper prevention and anti-aging system |
US8819409B2 (en) | 2009-10-21 | 2014-08-26 | Intrinsic Id B.V. | Distribution system and method for distributing digital information |
JP5499358B2 (ja) | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
WO2012001796A1 (ja) * | 2010-06-30 | 2012-01-05 | 富士通株式会社 | 個体別情報生成装置及び個体別情報生成方法 |
WO2012069545A2 (en) | 2010-11-24 | 2012-05-31 | Intrinsic Id B.V. | Physical unclonable function |
JP5770026B2 (ja) * | 2011-06-20 | 2015-08-26 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
JP2015154291A (ja) | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
JP2017522807A (ja) * | 2014-06-25 | 2017-08-10 | アナログ ディヴァイスィズ インク | メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス |
EP3640923A1 (en) * | 2016-12-21 | 2020-04-22 | Merck Patent GmbH | Puf based composite security marking for anti-counterfeiting |
-
2015
- 2015-09-22 CN CN201580067684.XA patent/CN107004380B/zh active Active
- 2015-09-22 EP EP15778222.8A patent/EP3207539B1/en active Active
- 2015-09-22 JP JP2017538288A patent/JP6789222B2/ja active Active
- 2015-09-22 US US15/513,440 patent/US10805093B2/en active Active
- 2015-09-22 WO PCT/EP2015/071708 patent/WO2016058793A1/en active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271757B2 (en) | 2017-12-28 | 2022-03-08 | Mitsubishi Heavy Industries, Ltd. | Monitoring device, monitoring system, information processing device, monitoring method, and program |
JP2020096384A (ja) * | 2020-03-16 | 2020-06-18 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP7084442B2 (ja) | 2020-03-16 | 2022-06-14 | 三菱重工業株式会社 | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3207539B1 (en) | 2021-03-17 |
CN107004380B (zh) | 2020-11-13 |
US20170310489A1 (en) | 2017-10-26 |
CN107004380A (zh) | 2017-08-01 |
EP3207539A1 (en) | 2017-08-23 |
WO2016058793A1 (en) | 2016-04-21 |
US10805093B2 (en) | 2020-10-13 |
JP6789222B2 (ja) | 2020-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6789222B2 (ja) | 物理的複製不可能関数を備える暗号デバイス | |
US10910079B2 (en) | Programming device arranged to obtain and store a random bit string in a memory device | |
KR102458727B1 (ko) | 물리적 복제방지 기능으로부터 암호화 키 생성 | |
US11218306B2 (en) | Cryptographic device having physical unclonable function | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
US11183083B2 (en) | Cryptographic device and memory based PUF | |
US20160006570A1 (en) | Generating a key derived from a cryptographic key using a physically unclonable function | |
CN110869997B (zh) | 电子加密设备、电子登记和重构方法及计算机可读介质 | |
JP2013031151A (ja) | 暗号通信システムおよび暗号通信方法 | |
WO2017194335A2 (en) | Programming device arranged to obtain and store a random bit string in a memory device | |
JP6014214B2 (ja) | 暗号通信システムおよび暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6789222 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |