JP2019054504A - エントロピービットを用いたセキュリティシステム - Google Patents

エントロピービットを用いたセキュリティシステム Download PDF

Info

Publication number
JP2019054504A
JP2019054504A JP2018042189A JP2018042189A JP2019054504A JP 2019054504 A JP2019054504 A JP 2019054504A JP 2018042189 A JP2018042189 A JP 2018042189A JP 2018042189 A JP2018042189 A JP 2018042189A JP 2019054504 A JP2019054504 A JP 2019054504A
Authority
JP
Japan
Prior art keywords
entropy
bit
bit string
security key
memory cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018042189A
Other languages
English (en)
Other versions
JP6538908B2 (ja
Inventor
陳 信銘
Shinmei Chin
信銘 陳
孟益 ▲呉▼
孟益 ▲呉▼
Meng Yi Wu
柏豪 ▲黄▼
柏豪 ▲黄▼
Po-Hao Huang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of JP2019054504A publication Critical patent/JP2019054504A/ja
Application granted granted Critical
Publication of JP6538908B2 publication Critical patent/JP6538908B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/04Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS
    • G11C16/0483Erasable programmable read-only memories electrically programmable using variable threshold transistors, e.g. FAMOS comprising cells having several storage transistors connected in series
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/06Sense amplifiers; Associated circuits, e.g. timing or triggering circuits
    • G11C7/062Differential amplifiers of non-latching type, e.g. comparators, long-tailed pairs
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10BELECTRONIC MEMORY DEVICES
    • H10B20/00Read-only memory [ROM] devices
    • H10B20/20Programmable ROM [PROM] devices comprising field-effect components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/20Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits characterised by logic function, e.g. AND, OR, NOR, NOT circuits
    • H03K19/21EXCLUSIVE-OR circuits, i.e. giving output if input signal exists at only one input; COINCIDENCE circuits, i.e. giving output only if all input signals are identical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Read Only Memory (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Semiconductor Memories (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Electronic Switches (AREA)
  • Fuses (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

【課題】PUF(物理的クローン不能機能)を用いてセキュリティキーを生成するシステム及び方法を提供する。【解決手段】エントロピービットを用いたセキュリティシステム100は、物理的クローン不能機能回路110と、セキュリティキー生成器120とを含む。物理的クローン不能機能回路110は、複数のエントロピービット列S1・・S6を提供する。セキュリティキー生成器120は、複数のエントロピービット列S1・・S6から導出された操作ビット列を、演算エントロピービット列に従って操作することによってセキュリティキーSK1を生成する。演算エントロピービット列の各ビットは、対応する演算を操作ビット列に対して実行するかどうかを決定するために使用される。【選択図】図1

Description

本発明は、セキュリティシステム、より詳細には、エントロピービットを用いたセキュリティシステムに関連する。
電子デバイスがより多くの分野に適用されるにつれて、電子デバイスによって処理される情報も増加している。時には、電子デバイスは機密情報を伴う機能を実行することがある。この場合、電子デバイスの固有のセキュリティキーが識別及び保護のために使用され得る。しかし、チップとデバイスのリバースエンジニアリング手法が自動化できるようになるため、物理的及びサイドチャネル攻撃はより手頃で強力なものになっている。したがって、機密情報の暴露の問題が大きな懸念事項となっている。
デバイスが権限のない者によってアクセスされるのを防ぐため、通常、多大な費用と時間が敵対者から防衛する対策を開発するために必要である。従来技術では、システムを物理的攻撃から保護するため、リバースエンジニアリング又はシステムハッキングに対する障壁を高めるために、その固有の特性による集積回路の物理的クローン不能機能(PUF)が適用され得る。
PUFは、製造プロセスにおいて発生する制御不能なランダムの物理的特性によるビット列パターンを確立することができる。プロセス変動は、プロセス制御、材料内容、及び/又は環境ドリフトにおける非常に小さな変化に由来することができる。これらの不可避で予測不可能な変動が、固有ビット列を生成するためにPUFによって増幅される。
しかし、システムによって必要とされる固有ビット数に比較して、例えば、システム初期化ベクトル及び暗号通信では、システムは、コスト及び領域の制限により十分な量のPUFを含むことができないことがある。さらに、PUFによって生成されるビット列は制御不能であるため、ビット列の品質及びランダム性も同様に制御不能である。したがって、システムセキュリティを最適化するためにどのようにPUFを使用するかが、解決されるべき問題として残っている。
本発明の一実施形態は、エントロピービットを用いたセキュリティシステムを開示する。セキュリティシステムは、物理的クローン不能機能回路と、セキュリティキー生成器とを含む。
物理的クローン不能機能回路は、複数のエントロピービット列を提供する。セキュリティキー生成器は、複数のエントロピービット列から導出される操作ビット列を演算エントロピービット列に従って操作することによってセキュリティキーを生成する。演算エントロピービット列の各ビットは、対応する演算を操作ビット列に対して実行するかどうかを決定するために使用される。本発明の別の実施形態は、エントロピービットを用いたセキュリティシステムを動作させるための方法を開示する。セキュリティシステムは、物理的クローン不能機能回路と、セキュリティキー生成器とを含む。
本方法は、物理的クローン不能機能回路が、複数のエントロピービット列を提供するステップと、複数のエントロピービット列から操作ビット列を導出するステップと、セキュリティキー生成器が、演算エントロピービット列に従って操作ビット列を操作することによってセキュリティキーを生成するステップとを含む。演算エントロピービット列の各ビットは、対応する動作を操作ビット列に対して実行するかどうかを決定するように構成される。
本発明のこれら及び他の目的は、様々な図及び図面に示す好ましい実施形態の以下の詳細な説明を読むことによって、当業者には間違いなく明らかになるであろう。
本発明の一実施形態によるセキュリティシステムを示す。 本発明の一実施形態による図1のPUF回路のPUFユニットを示す。 本発明の一実施形態による図1のPUF回路によって提供されるエントロピービット列のいくつかを示す。 本発明の一実施形態によるセキュリティキーを生成するための操作ビット列の操作プロセスを示す。 本発明の別の実施形態によるセキュリティシステムを示す。 本発明の別の実施形態による図1のセキュリティシステムを動作させるための方法のフローチャートを示す。 本発明の別の実施形態による図5のセキュリティシステムを動作させるための方法のフローチャートを示す。
図1は、本発明の一実施形態によるセキュリティシステム100を示す。セキュリティシステム100は、物理的クローン不能機能(PUF)回路110と、セキュリティキー生成器120とを含む。
PUF回路110は、複数のPUFユニットを含むことができ、複数のエントロピービット列を提供することができる。例えば、図2は、本発明の一実施形態によるPUF回路110のPUFユニット110Aを示す。PUFユニット110Aは、2つのワンタイムプログラマブル(OTP)メモリセル110A1及び110A2を含む。OTPメモリセル110A1は、アンチヒューズトランジスタAT1と、デカップリングトランジスタW1と、選択トランジスタS1とを含む。OTPメモリセル110A2は、アンチヒューズトランジスタAT2と、デカップリングトランジスタW2と、選択トランジスタS2とを含む。選択トランジスタS1は、ビット線BLに結合された第1端子と、第2端子と、ワード線WLに結合された制御端子とを有する。第1デカップリングトランジスタW1は、第1選択トランジスタS1の第2端子に結合された第1端子と、第2端子と、制御線SWLに結合された制御端子とを有する。第1アンチヒューズトランジスタAT1は、第1デカップリングトランジスタW1の第2端子に結合された第1端子と、第2端子と、ゲート構造とを有する。また、第2選択トランジスタS2は、ビット線BLに結合された第1端子と、第2端子と、ワード線WLに結合された制御端子とを有する。第2デカップリングトランジスタW2は、第2選択トランジスタS2の第2端子に結合された第1端子と、第2端子と、制御線SWLに結合された制御端子とを有する。アンチヒューズトランジスタAT2は、第2デカップリングトランジスタW2の第2端子に結合された第1端子と、第1アンチヒューズトランジスタAT1の第2端子に結合された第2端子と、ゲート構造とを有する。すなわち、アンチヒューズトランジスタAT1及びAT2が共に結合され、デカップリングトランジスタW1及びW2が同じ制御線SWLによって制御され、選択トランジスタS1及びS2が同じワード線WLによって制御される。
PUFユニット110Aをプログラムするときは、プログラム動作がOTPメモリセル110A1及びOTPメモリセル110A2に対して同時に実行される。プログラム動作中、アンチヒューズトランジスタAT1及びAT2のゲート構造は同じ高電圧を同時に受け、アンチヒューズトランジスタAT1及びAT2のソース/ドレイン端子は、デカップリングトランジスタW1及びW2並びに選択トランジスタS1及びS2を介して低電圧を受ける。この場合、アンチヒューズトランジスタAT1及びAT2のうちの1つは、OTPメモリセル110A1及びOTPメモリセル110A2の製造ばらつきによって引き起こされる、ゲート酸化物品質、局所欠陥、ゲート酸化物薄化などの異なる固有の特性により最初に破壊される(ruptured)。また、OTPメモリが最初に破壊されることで、他方のアンチヒューズトランジスタが破壊することが防止される。すなわち、通常、プログラミングプロセス中、アンチヒューズトランジスタAT1及びAT2のうちの1つだけが破壊される。
したがって、プログラムされた後、アンチヒューズトランジスタAT1、AT2のゲート状態は互いに異なるはずであり、同じ読み出し電圧をアンチヒューズトランジスタAT1及びAT2のゲート構造に別々に印加することにより、デカップリングトランジスタW1及びW2と選択トランジスタS1及びS2を介して読み出され得る。アンチヒューズトランジスタAT1及びAT2のゲート状態は制御不能な製造ばらつきにより引き起こされるため、OTPメモリセル110A1及び110A2から読み出されるビットは予測できず、したがって、システムによって必要とされるエントロピービットとして使用され得る。
必要な数のPUFユニット110Aにより、PUF回路110は、所望の量のエントロピービット列を生成することができる。しかし、図2に示すPUFユニット110Aは、例示的なケースである。他の実施形態では、PUF回路110のPUFユニットは、異なる構造で実装され得る。例えば、PUFユニット110Aは、デカップリングトランジスタW1及びW2を省略し、動作選択のために選択トランジスタS1及びS2を使用することができる。すなわち、選択トランジスタS1の第2端子がアンチヒューズトランジスタAT1の第1端子に直接結合され、選択トランジスタS2の第2端子がアンチヒューズトランジスタAT2の第1端子に直接結合され得る。
さらに、いくつかの実施形態では、選択トランジスタS1及びS2は省略され得る。この場合、アンチヒューズトランジスタAT1及びAT2の第1端子がビット線BLに直接結合される。また、アンチヒューズトランジスタAT1の第1端子に隣接するゲート構造の部分は、アンチヒューズトランジスタAT1の第2端子に隣接するゲート構造の部分よりも厚いゲート酸化物を有し、アンチヒューズトランジスタAT2の第1端子に隣接するゲート構造の部分は、アンチヒューズトランジスタAT2の第2端子に隣接するゲート構造の部分よりも厚いゲート酸化物を有する。すなわち、アンチヒューズトランジスタAT1及びAT2のゲート酸化物の厚さは、均一に分布していない。この場合、アンチヒューズトランジスタAT1及びAT2の第1端子が動作選択のために使用されることができる一方、アンチヒューズトランジスタAT1及びAT2の第2端子はプログラム中に破壊され得る。したがって、この場合、選択トランジスタS1及びS2が必要とされなくてよい。
PUF回路110によって提供されるエントロピービット列の生データのアクセスは、むしろ単純になることがあるため、セキュリティキー生成器120がPUF回路によって提供されるエントロピービット列を操作することによって、所望のセキュリティキーSK1を生成して、プロセスと結果をさらに複雑及びランダムにする。セキュリティキーSK1は、固有の文字列、初期化ベクトル、パディング又はノンス(一度だけ使用される数)の少なくとも1つが必要とされるときに、多くの分野で使用され得る。
図3は、本発明の一実施形態によるPUF回路110によって提供されるエントロピービット列S1〜S6のいくつかを示す。セキュリティキー生成器120は、PUF回路110によって提供される演算エントロピービット列に従って、PUF回路110によって提供される複数のエントロピービット列から導出される操作ビット列を操作することによって、セキュリティキーSK1を生成することができる。すなわち、操作ビット列は操作されることによってセキュリティキーを生成するために使用され、演算エントロピービット列は、操作ビット列をどのように操作するかを決定するために使用される。
図4は、本発明の一実施形態によるセキュリティキーSK1を生成するための操作ビット列MS1の操作プロセスを示す。
いくつかの実施形態では、操作ビット列MS1は、所定の順序に従って異なるエントロピービット列から導出され得る。例えば、図3では、操作エントロピー列MS1は、4つの異なる列S1〜S4からのビットのいくつかを所定の順序で組み合わせることができる。この場合、図4に示すように、「01011000」の値を有する操作エントロピービット列MS1が、エントロピービット列S1からのビットS1[0]及びS1[4]と、エントロピービット列S2からのビットS2[1]及びS2[5]と、エントロピービット列S3からのビットS3[2]及びS3[6]、エントロピービット列S4からのビットS4[3]及びS4[7]を組み合わせることによって導出され得る。しかし、いくつかの他の実施形態では、操作エントロピー列MS1は、システム要件に従ってエントロピービット列S1〜S6のうちの1つを選択することによって単純に導出され得る。
また、演算エントロピービット列が同様に導出され得る。ここでは、例えば、エントロピービット列S6が演算エントロピービット列として選択され得る。いくつかの実施形態では、演算エントロピービット列の各ビットは、対応する動作を操作ビット列MS1に対して実行するかどうかを決定するために使用され得る。
例えば、演算エントロピービット列のビットS6[0]は、置換演算を操作エントロピー列MS1に対して実行するかどうかを決定するために使用され得る。いくつかの実施形態では、ビットS6[0]の値が「0」である場合、置換演算が実行される。ビットS6[0]の値が「1」である場合、置換演算が実行されない。しかし、置換演算を有効又は無効にするためのビットS6[0]の定義は、他の実施形態において異ならせることができる。さらに、ビットS6[0]の定義は、いくつかの実施形態では、ユーザによって決定され得る、あるいはPUF回路110によって提供されるエントロピービット列から選択される別のエントロピービット列によって決定され得る。
置換演算が操作ビット列MS1に対して実行されるときは、操作ビット列MS1のうちの少なくとも1ビットが所定のエントロピービット列の少なくとも1つの対応ビットに置換される。例えば、エントロピービット列S5が、演算エントロピービット列によって要求される演算のための所定のエントロピービット列として選択され得る。この場合、ビットS6[0]の値は「0」であるため、置換演算が実行され、操作エントロピー列MS1の第1ビットがエントロピービット列S5のビットS5[0]に置換される。結果として、図4に示すように、置換エントロピー列SS1が「11011000」の値を有するように生成される。いくつかの実施形態では、より多くのビットが、システム要求に従って所定のエントロピービット列のビットに置換され得る。
また、演算エントロピービット列のビットS6[1]は、転置演算を置換エントロピー列SS1に対して実行するかどうかを決定するために使用され得る。いくつかの実施形態では、ビットS6[1]の値が「0」である場合、転置演算は実行されない。ビットS6[1]の値が「1」である場合、転置演算が実行される。すなわち、転置演算のためのビットS6[1]の定義は、置換演算のためのビットS6[0]の定義と異ならせることができる。また、転置演算を有効又は無効にするためのビットS6[1]の定義は、他の実施形態において異ならせることができ、いくつかの実施形態では、ユーザによって決定され得る、あるいはPUF回路110によって提供される複数のエントロピービット列のうちから選択される別のエントロピービット列によって決定され得る。
転置演算が置換ビット列SS1に対して実行されるときは、置換ビット列SS1のうちの少なくとも2つのビットが交換される。例えば、ビットS6[1]の値が「1」であるため、転置演算が実行され、操作エントロピー列MS1の各対の2つのビットの位置が交換される。結果として、図4に示すように、転置エントロピー列TS1が「11100100」の値を有するように生成される。いくつかの実施形態では、システム要求に従って、より少ない対のビットが交換され得る。
追加的に、演算エントロピービット列のビットS6[2]は、排他的論理和(XOR)演算を転置エントロピー列TS1に対して実行するかどうかを決定するために使用され得る。いくつかの実施形態では、ビットS6[2]の値が「0」である場合、XOR演算は実行されない。ビットS6[2]の値が「1」である場合、XOR演算が実行される。本実施形態では、ビットS6[2]の値が「1」であるため、XOR演算が実行される。また、XOR演算を有効又は無効にするためのビットS6 [2]の定義は、他の実施形態において異ならせることができ、いくつかの実施形態では、ユーザによって決定され得る、あるいはPUF回路110によって提供される別のエントロピービット列によって決定され得る。
XOR演算が転置ビット列TS1に対して実行されるときは、転置ビット列TS1のうちの少なくとも1つビットと第2エントロピービット列の少なくとも1つの対応するビットとのXORがとられる。この場合、エントロピービット列S5が、演算エントロピービット列によって必要とされる演算のための所定のエントロピービット列として選択されているため、転置エントロピー列TS1の各ビットとエントロピービット列S5の対応するビットとのXORがとられる。結果として、図4に示すように、セキュリティキーSK1が「01110010」の値を有するように生成される。いくつかの実施形態では、システム要件に従って、XOR演算が転置ビット列TS1の一部に対してのみ実行され得る。
図4に示す操作プロセスに従って、操作ビット列MS1は、異なるエントロピービット列によってさらにランダムにされており、さらによりクローン不能にされており、セキュリティキーSK1としてより適切にされている。しかし、いくつかの他の実施形態では、演算エントロピービット列は、他の異なる演算を決定するためのさらにより多くのビットを含むことができる。例えば、演算エントロピービット列の別のビットは、ジャンプ演算を実行するかどうかを決定するために使用されることができ、演算エントロピービット列の別のビットは、逆演算(reverse operation)を実行するかどうかを決定するために使用され得る。ジャンプ演算は、操作ビット列MS1の順序を変更するために操作ビット列MS1のうちのいくつかのビットを他の位置に移動させることができ、逆演算は、操作ビット列MS1の順序全体を逆にすることができる。
本発明のいくつかの実施形態では、より異なる演算がセキュリティキーSK1を生成するために操作ビット列MS1の操作するために適用され得る。また、上記の動作は、システム要件に従って、別々に実行されることができる、あるいは任意の順序で組み合わせられ得る。
PUF回路110を有する異なるチップでは存在するPUFビット列が固有であるという事実により、異なるPUFビット列によりその構成がセキュリティキー生成器120においても非常に異なる。つまり、セキュリティシステム100を有する各SoCチップにおいては、セキュリティシステム100のセキュリティキー生成器120は、各SoCチップに対して固有のセキュリティキーを生成する。この特徴は、セキュリティ脆弱性に対するセキュリティ保護において非常に重要であり、各チップは固有のキー生成を有するため、PUF実装100をクラッキングすることが困難になるハッカーが1つのチップにうまくブレイクしようとすることができる場合でも、セキュリティ構成がこれらの2つのチップでは異なるため、別のチップをブレイクするには多くの労力がかかる。これは、PUFベースのセキュリティシステムでの重要なセキュリティ値であり、ハッキングに対する障壁を高める。
図1において、セキュリティシステム100は、保護回路130をさらに含む。保護回路130は、システム脅威及びシステム攻撃を検出することができる。例えば、保護回路130は、システムの電力状態を監視することができる。サイドチャネル攻撃のいくつかは、システムを妨害し、セキュリティ手順を無効にしようとするために、システムに高電圧を入力することがあるため、この種の攻撃は、電力挙動を監視することによって検出され得る。この場合、保護回路130は、異常電源挙動が発生したときに、警告信号を送信することができる、すなわち、システム脅威又はシステム攻撃が検出されたときに、セキュリティシステム100はPUF回路110によって提供された複数のエントロピービット列から新たな操作ビット列MS1を導出する。結果として、以前に使用されたセキュリティキーSK1が置換され、ハッキングプロセスがさらにより困難になる。
いくつかの実施形態では、操作ビット列MS1は、複数のエントロピービット列から定期的に導出され得る。すなわち、セキュリティキーSK1は定期的に更新されることができるため、ハッカーが利用可能な復号化時間が厳しく制限され、リバースエンジニアリングに対する障壁を高める。
PUF回路110から導出されるエントロピービット列は、その固有の特性により乱数列として使用されることができるのであるが、PUF回路110は、費用、領域及び速度の制限によりシステムによって要求される乱数を無制限に提供することができない可能性がある。この場合、前の実施形態で生成されたセキュリティキーSK1は、決定性ランダムビット生成器によってシードとして使用され、非常に短時間で膨大な量の乱数列を生成することができる。図5は、本発明の別の実施形態によるセキュリティシステム200を示す。セキュリティシステム100及び200は、類似の構造を有する。しかし、セキュリティシステム200は、決定性ランダムビット生成器(DRBG)240をさらに含む。
決定性ランダムビット生成器240は、セキュリティキー生成器120によって生成されたセキュリティキーSK1をパラメータのシードとして使用することによって、少なくとも1つの決定性公式(deterministic formula)で乱数列を生成することができる。決定性ランダムビット生成器240によって使用される公式は、既知のアルゴリズムに基づくことができる。セキュリティキー生成器120によって生成されるセキュリティキーSK1は固有であり、予測不能であるため、決定性ランダムビット生成器240によって生成された乱数列も固有であり、予測することは困難である。さらに、決定性ランダムビット生成器240によって決定性公式で乱数列が生成されるため、乱数の生成は無制限であり、生成速度が非常に速く、列の数はシステム要件を満たすように容易に制御され得る。いくつかの実施形態では、乱数列は、初期化ベクトルとしてシステム初期化、パディングのために使用されることができる、又はRSA暗号、AES(Advanced Encryption Standard)暗号、DES(Data Encryption Standard)暗号、楕円曲線暗号(ECC)等の暗号アプリケーションによって使用され得る。
追加的に、PUF回路110によって提供されるエントロピービット列は予測不可能であるため、セキュリティキー生成器によって生成されるセキュリティキーSK1は多くの反復ビットを有し得る可能性がある、例えば、ビットの大部分が「1」又は「0」であることがある。この場合、セキュリティキーSK1が決定性ランダムビット生成器240によって直接使用される場合、決定性ランダムビット生成器240によって生成される乱数列は、予測されやすくなる可能性がある。したがって、図5に示すように、セキュリティシステム200は、ランダム性検査回路250をさらに含むことができる。ランダム性検査回路250は、モノビットテスト、ポーカーテスト、ランテスト等の統計的方法でセキュリティキーSK1のランダム性をチェックすることができる。任意のランダム性テストが失敗した場合、又はセキュリティキーSK1が十分にランダムではないと識別された場合、セキュリティキーSK1は、決定性ランダムビット生成器240によって使用されるパラメータを生成するために、ハッシュ演算、XOR演算等の少なくとも1つの論理計算を実行することによって処理される。したがって、決定性ランダムビット生成器240によって生成される乱数列の品質が保証され得る。
図5において、ランダム性検査回路250は、保護回路130とは異なるように見えるが、いくつかの実施形態では、ランダム性検査回路250が保護回路130に含まれ得る。図1及び5に示す機能ブロックは、それらの機能を提示するために使用され、それらの物理的実装を制限するものではない。例えば、いくつかの実施形態では、PUF回路110及びセキュリティキー生成器120は、システム要件に従って保護回路130に統合されることもできる。
また、いくつかの実施形態では、論理計算が、システム要件に従ってランダム性検査回路250によってテストされていないセキュリティキーSK1に常に適用され得る。さらに、いくつかの実施形態においては、セキュリティキーSK1は、暗号の品質を保証するために、定期的に再生成される、あるいはシステム脅威又はシステム攻撃が保護回路130によって検出されたときに再生成され得る。さらに、いくつかの実施形態では、決定性乱数生成器240によって使用される公式が、システム要件に従って更新されることもでき、保護をさらにより強固にする。
また、いくつかの実施形態では、決定性乱数生成器240は、セキュリティキー生成器120の操作なしに、乱数列を生成するためのパラメータとして、PUF回路110によって提供されるエントロピービット列を使用することができる。この場合、エントロピービット列のランダム性が依然としてランダム性検査回路250によってテストされることができ、必要な論理計算が適用されて、パラメータの品質を保証することができる。
図6は、セキュリティシステム100を動作させるための方法300を示す。方法300は、ステップS310〜S350を含むが、図6に示す順序に限定されない。
S310:物理的クローン不能機能回路110は、複数のエントロピービット列を提供する。
S320:複数のエントロピービット列から操作ビット列MS1を導出する。
S330:演算エントロピービット列の各ビットの定義を決定する。
S340:セキュリティキー生成器120は、演算エントロピービット列に従って操作ビット列MS1を操作することによってセキュリティキーSK1を生成する。
S350:保護回路130がシステム脅威又はシステム攻撃を検出するときは、S320に進む。
ステップS310において、PUFは、図3に示すエントロピービット列S1〜S6などの複数のエントロピービット列を提供することができ、ステップS320において、操作ビット列MS1がPUFによって提供される複数のエントロピービット列から導出され得る。例えば、操作ビット列MS1は、図4に示すように、異なるエントロピー列S1〜S4のビットによって導出されることができる、又はPUF回路110によって提供される複数のエントロピー列のうちの1つを単に選択することによって導出され得る。
操作ビット列MS1が導出された後、セキュリティキー生成器120は、演算エントロピービット列で操作ビット列MS1を操作することができる。演算エントロピービット列の各ビットは、置換演算、XOR演算、転置演算、ジャンプ演算、逆演算等の対応する演算を操作ビット列MS1に対して実行するかどうかを決定するために使用され得る。本実施形態では、ステップS330において、演算エントロピービット列の各ビットの定義が決定されることができ、ステップS340において、セキュリティキー生成器120が演算エントロピービット列に従って操作ビット列MS1を操作することによってセキュリティキーSK1を生成する。
いくつかの実施形態では、セキュリティキー生成器120によって実行される、XOR演算、置換演算等の演算は、他のエントロピービット列を伴うことがある。この場合、所定のエントロピービット列は、対応する演算のため、PUF回路110によって提供される複数のエントロピービット列から選択され得る。また、いくつかの実施形態では、演算エントロピービット列の各ビットの定義は、PUF回路110によって提供される複数のエントロピービット列から選択された別のエントロピービット列に従って決定され得る。結果として、セキュリティシステム100によって生成されるセキュリティキーSK1は、リバースエンジニアリング脅威やサイドチャネル攻撃から自身を保護するのに十分複雑となる。
さらに、セキュリティキーSK1の復号を防止するために、ステップS350において、セキュリティシステム100は、保護回路130がシステム脅威やシステム攻撃を検出したときは、複数のエントロピービット列から操作ビット列MS1を再度導出することができる。
図7は、セキュリティシステム200を動作させるための方法400を示す。方法400は、ステップS410〜S420を含むが、図7に示す順序に限定されない。
S410:セキュリティキーSK1に対して少なくとも1つの論理計算を実行することによってパラメータを生成する。
S420:決定性ランダムビット生成器240は、セキュリティキーSK1をパラメータのシードとして使用することによって、少なくとも1つの決定性公式で乱数列を生成する。
ステップS410において、決定性ランダムビット生成器240によって使用されるパラメータが、ランダム性を保証するために予めセキュリティキー生成器120によって生成されたセキュリティキーSK1に対して論理計算を実行することによって生成され得る。いくつかの実施形態では、ステップS410は、ランダム性検査回路250がセキュリティキーSK1は十分にランダムではないと決定したときにのみ実行され得る。しかし、いくつかの他の実施形態では、ステップS410は、ルーチン手順として実行され得る。
パラメータが決定された後、ステップS420において、決定性ランダムビット生成器240は、パラメータで少なくとも1つの決定性公式を用いることによって乱数列を生成することができる。結果として、PUF回路110によって提供されるエントロピービット列の数が限られた状態で、セキュリティシステムは短時間に乱数列を無制限に生成することができ、暗号アプリケーションの要件を満たすようにする。
追加的に、いくつかの実施形態では、セキュリティキーSK1は、定期的に、あるいはシステム脅威又はシステム攻撃が保護回路によって検出されたときに再生成されることができ、乱数列が更新されることができるようにする。いくつかの他の実施形態では、決定性ランダムビット生成器240によって使用される公式は、システム要件に従って更新され得る。
まとめると、本発明の実施形態によって提供されるセキュリティシステム及びセキュリティシステムを動作させる方法は、PUFを用いて予測不可能なセキュリティキーを生成し、システムのセキュリティを強化することができる。また、セキュリティキー又はPUFによって提供されるエントロピービットを用いて、膨大な乱数列が決定性乱数生成器で生成されることができ、PUFのクローン不能特性がすべての種類の暗号アプリケーションで使用されることが可能になる。
当業者であれば、装置及び方法への多様な修正及び変更が発明の教示を保持しながらなされ得ることに容易に気づくだろう。したがって、上記の開示は、添付の特許請求の範囲の境界によってのみ制限されるものとして解釈されるべきである。

Claims (33)

  1. 複数のエントロピービット列を提供するように構成された物理的クローン不能機能(PUF)回路と、
    前記複数のエントロピービット列から導出された操作ビット列を、演算エントロピービット列に従って操作することによってセキュリティキーを生成するように構成されたセキュリティキー生成器と、を含み、
    前記演算エントロピービット列の各ビットは、対応する演算を前記操作ビット列に対して実行するかどうかを決定するように構成された、エントロピービットを用いたセキュリティシステム。
  2. 前記演算エントロピービット列のビットは、置換演算を前記操作ビット列に対して実行するかどうかを決定するように構成され、
    前記置換演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも1つのビットが、前記複数のエントロピービット列のうちの所定のエントロピービット列の少なくとも1つの対応するビットに置換される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  3. 前記演算エントロピービット列のビットは、排他的論理和(XOR)演算を前記操作ビット列に対して実行するかどうかを決定するように構成され、
    前記XOR演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも1つのビットと前記複数のエントロピービット列のうちの所定のエントロピービット列の少なくとも1つの対応するビットとのXORがとられる、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  4. 前記演算エントロピービット列のビットは、転置演算を実行するかどうかを決定するように構成され、
    前記転置演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも2つのビットが交換される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  5. 前記演算エントロピービット列のビットは、ジャンプ演算又は逆演算を実行するかどうかを決定するように構成された、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  6. 前記操作ビット列は、所定の順序に従って、前記複数のエントロピービット列のうちの異なるエントロピー列の複数のビットから導出される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  7. システム脅威及びシステム攻撃を検出するように構成された保護回路をさらに含み、
    システム脅威又はシステム攻撃が検出されたときに、前記操作ビット列が前記複数のエントロピービット列から再度導出される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  8. 前記操作ビット列は、前記複数のエントロピービット列から定期的に導出される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  9. 前記演算エントロピービット列の各ビットの定義は、前記複数のエントロピービット列のうちの選択されたエントロピービット列によって決定される、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  10. 前記セキュリティキーをパラメータのシードとして使用することによって、少なくとも1つの決定性公式で乱数列を生成するように構成された決定性ランダムビット生成器(DRBG)をさらに含む、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  11. 前記乱数列は、初期化ベクトル、パディング、1度だけ使用される数(ノンス)及び暗号アプリケーションによって使用される、請求項10に記載のエントロピービットを用いたセキュリティシステム。
  12. 前記パラメータは、少なくとも1つの論理計算を前記セキュリティキーに対して実行することによって生成される、請求項10に記載のエントロピービットを用いたセキュリティシステム。
  13. 前記セキュリティキーのランダム性をチェックするためのランダム性検査回路をさらに含み、
    前記パラメータは、前記セキュリティキーのランダム性が低いときに、少なくとも1つの論理計算を前記セキュリティキーに対して実行することによって生成される、請求項10に記載のエントロピービットを用いたセキュリティシステム。
  14. システム脅威及びシステム攻撃を検出するように構成された保護回路をさらに含み、
    システム脅威又はシステム攻撃が検出されたときに、前記セキュリティキーが再生成される、請求項10に記載のエントロピービットを用いたセキュリティシステム。
  15. 前記セキュリティキーは定期的に再生成される、請求項10に記載のエントロピービットを用いたセキュリティシステム。
  16. 前記PUF回路は複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1ワンタイムプログラマブル(OTP)メモリセルであって、
    ビット線に結合された第1端子と、第2端子と、ゲート構造とを有する第1アンチヒューズトランジスタを含み、該第1アンチヒューズトランジスタの該第1端子に隣接する該ゲート構造の部分は、該第1アンチヒューズトランジスタの該第2端子に隣接する該ゲート構造の部分よりも厚いゲート酸化物を有する、第1OTPメモリセルと、
    第2OTPメモリセルであって、
    前記ビット線に結合された第1端子と、前記第1アンチヒューズトランジスタの前記第2端子に結合された第2端子と、ゲート構造とを有する第2アンチヒューズトランジスタを含み、該第2アンチヒューズトランジスタの該第1端子に隣接する該ゲート構造の部分は、該第2アンチヒューズトランジスタの該第2端子に隣接する該ゲート構造の部分よりも厚いゲート酸化物を有する、第2OTPメモリセルと、を含み、
    プログラム動作は前記第1OTPメモリセル及び前記第2OTPメモリセルに対して同時に実行されるが、前記第1OTPメモリセル及び前記第2OTPメモリセルの製造ばらつきに従って、前記第1OTPメモリセル及び前記第2OTPメモリセルの一方のみがプログラムされる、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  17. 前記PUF回路は複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1ワンタイムプログラマブル(OTP)メモリセルであって、
    ビット線に結合された第1端子と、第2端子と、ワード線に結合された制御端子とを有する第1選択トランジスタと、
    前記第1選択トランジスタの前記第2端子に結合された第1端子と、第2端子と、ゲート構造とを有する第1アンチヒューズトランジスタと、を含む第1OTPメモリセルと、
    第2OTPメモリセルであって、
    前記ビット線に結合された第1端子と、第2端子と、前記ワード線に結合された制御端子とを有する第2選択トランジスタと、
    前記第2選択トランジスタの該第2端子に結合された第1端子と、前記第1アンチヒューズトランジスタの前記第2端子に結合された第2端子と、ゲート構造とを有する第2アンチヒューズトランジスタと、を含む第2OTPメモリセルと、を含み、
    プログラム動作は前記第1OTPメモリセル及び前記第2OTPメモリセルに対して同時に実行されるが、前記第1OTPメモリセル及び前記第2OTPメモリセルの製造ばらつきに従って、前記第1OTPメモリセル及び前記第2OTPメモリセルの一方のみがプログラムされる、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  18. 前記PUF回路は複数のPUFユニットを含み、該複数のPUFユニットの各々は、
    第1ワンタイムプログラマブル(OTP)メモリセルであって、
    ビット線に結合された第1端子と、第2端子と、ワード線に結合された制御端子とを有する第1選択トランジスタと、
    前記第1選択トランジスタの前記第2端子に結合された第1端子と、第2端子と、制御線に結合された制御端子とを有する第1デカップリングトランジスタと、
    前記第1デカップリングトランジスタの前記第2端子に結合された第1端子と、第2端子と、ゲート構造とを有する第1アンチヒューズトランジスタと、を含む第1OTPメモリセルと、
    第2OTPメモリセルであって、
    前記ビット線に結合された第1端子と、第2端子と、前記ワード線に結合された制御端子とを有する第2選択トランジスタと、
    前記第2選択トランジスタの前記第2端子に結合された第1端子と、第2端子と、前記制御線に結合された制御端子とを有する第2デカップリングトランジスタと、
    前記第2デカップリングトランジスタの前記第2端子に結合された第1端子と、前記第1アンチヒューズトランジスタの前記第2端子に結合された第2端子と、ゲート構造とを有する第2アンチヒューズトランジスタと、を含む第2OTPメモリセルと、を含み、
    プログラム動作は前記第1OTPメモリセル及び前記第2OTPメモリセルに対して同時に実行されるが、前記第1OTPメモリセル及び前記第2OTPメモリセルの製造ばらつきに従って、前記第1OTPメモリセル及び前記第2OTPメモリセルの一方のみがプログラムされる、請求項1に記載のエントロピービットを用いたセキュリティシステム。
  19. エントロピービットを用いたセキュリティシステムを動作させる方法であって、該セキュリティシステムは、物理的クローン不能機能(PUF)回路と、セキュリティキー生成器とを含み、当該方法は、
    前記物理的クローン不能機能回路が、複数のエントロピービット列を提供するステップと、
    前記複数のエントロピービット列から操作ビット列を導出するステップと、
    前記セキュリティキー生成器が、演算エントロピービット列に従って、前記操作ビット列を操作することによってセキュリティキーを生成するステップと、
    前記演算エントロピービット列の各ビットが、対応する演算を前記操作ビット列に対して実行するかどうかを決定するように構成された、方法。
  20. 前記セキュリティキー生成器が、前記演算エントロピービット列に従って、前記操作ビット列を操作することによって前記セキュリティキーを生成するステップは、
    前記セキュリティキー生成器が、前記演算エントロピービット列のビットに従って、置換演算を前記操作ビット列に対して実行するステップを含み、
    前記置換演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも1つのビットが、前記複数のエントロピービット列のうちの所定のエントロピービット列の少なくとも1つの対応するビットに置換される、請求項19に記載の方法。
  21. 前記セキュリティキー生成器が、前記演算エントロピービット列に従って、前記操作ビット列を操作することによって前記セキュリティキーを生成するステップは、
    前記セキュリティキー生成器が、前記演算エントロピービット列のビットに従って、排他的論理和(XOR)演算を前記操作ビット列に対して実行するステップを含み、
    前記XOR演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも1つのビットと前記複数のエントロピービット列のうちの所定のエントロピービット列の少なくとも1つの対応するビットとのXORがとられる、請求項19に記載の方法。
  22. 前記セキュリティキー生成器が、前記演算エントロピービット列に従って、前記操作ビット列を操作することによって前記セキュリティキーを生成するステップは、
    前記セキュリティキー生成器が、前記演算エントロピービット列のビットに従って、転置演算を前記操作ビット列に対して実行するステップを含み、
    前記転置演算が前記操作ビット列に対して実行されるときは、前記操作ビット列の少なくとも2つのビットが交換される、請求項19に記載の方法。
  23. 前記セキュリティキー生成器が、前記演算エントロピービット列に従って、前記操作ビット列を操作することによって前記セキュリティキーを生成するステップは、
    前記セキュリティキー生成器が、前記演算エントロピービット列のビットに従って、ジャンプ演算又は逆演算を前記操作ビット列に対して実行するステップを含む、請求項19に記載の方法。
  24. 前記操作ビット列は、所定の順序に従って、前記複数のエントロピービット列のうちの異なるエントロピー列の複数のビットから導出される、請求項19に記載の方法。
  25. 前記セキュリティシステムは保護回路をさらに含み、当該方法は、
    前記保護回路がシステム脅威又はシステム攻撃を検出したときに、前記複数のエントロピービット列から前記操作ビット列を再度導出する、請求項19に記載の方法。
  26. 前記操作ビット列は、前記複数のエントロピービット列から定期的に導出される、請求項19に記載の方法。
  27. 前記演算エントロピービット列の各ビットの定義を前記複数のエントロピービット列のうちの選択されたエントロピービット列によって決定するステップをさらに含む、請求項19に記載の方法。
  28. 前記セキュリティシステムは決定性ランダムビット生成器(DRBG)をさらに含み、当該方法は、
    前記決定性ランダムビット生成器が、前記セキュリティキーをパラメータのシードとして使用することによって、少なくとも1つの決定性公式で乱数列を生成するステップをさらに含む、請求項19に記載の方法。
  29. 前記乱数列は、初期化ベクトル及び暗号アプリケーションによって使用される、請求項28に記載の方法。
  30. 前記パラメータを、前記セキュリティキーに少なくとも1つの論理計算を実行することによって生成するステップをさらに含む、請求項28に記載の方法。
  31. 前記セキュリティシステムは、ランダム性検査回路をさらに含み、当該方法は、
    前記ランダム性検査回路が前記セキュリティキーのランダム性が低いと決定したときは、少なくとも1つの論理計算を前記セキュリティキーに対して実行することによって前記パラメータを生成するステップをさらに含む、請求項28に記載の方法。
  32. 前記セキュリティシステムは保護回路をさらに含み、当該方法は、
    システム脅威又はシステム攻撃が前記保護回路によって検出されたときに、前記セキュリティキーを再生成するステップをさらに含む、請求項28に記載の方法。
  33. 前記セキュリティキーは定期的に再生成される、請求項28に記載の方法。
JP2018042189A 2017-09-12 2018-03-08 エントロピービットを用いたセキュリティシステム Active JP6538908B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762557170P 2017-09-12 2017-09-12
US62/557,170 2017-09-12

Publications (2)

Publication Number Publication Date
JP2019054504A true JP2019054504A (ja) 2019-04-04
JP6538908B2 JP6538908B2 (ja) 2019-07-03

Family

ID=63244513

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018042189A Active JP6538908B2 (ja) 2017-09-12 2018-03-08 エントロピービットを用いたセキュリティシステム
JP2018139164A Active JP6609354B2 (ja) 2017-09-12 2018-07-25 単一のアンチヒューズトランジスタを有するpufユニット
JP2018156981A Active JP6593501B2 (ja) 2017-09-12 2018-08-24 ランダムコード生成器および関連するランダムコードの制御方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018139164A Active JP6609354B2 (ja) 2017-09-12 2018-07-25 単一のアンチヒューズトランジスタを有するpufユニット
JP2018156981A Active JP6593501B2 (ja) 2017-09-12 2018-08-24 ランダムコード生成器および関連するランダムコードの制御方法

Country Status (5)

Country Link
US (4) US10649735B2 (ja)
EP (3) EP3454318B1 (ja)
JP (3) JP6538908B2 (ja)
CN (5) CN109495243B (ja)
TW (5) TWI697809B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021034029A (ja) * 2019-08-16 2021-03-01 ▲しゃーん▼碼科技股▲ふん▼有限公司 データセキュリティを提供するメモリデバイス

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US11258599B2 (en) 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
EP3680800B1 (en) * 2018-08-10 2021-10-27 Shenzhen Weitongbo Technology Co., Ltd. Physical unclonable function (puf) device
US11263331B2 (en) * 2018-09-27 2022-03-01 Taiwan Semiconductor Manufacturing Company, Ltd. Electronic device for checking randomness of identification key device, random key checker circuit, and method of checking randomness of electronic device
EP3640945B1 (en) * 2018-10-15 2021-03-17 Nxp B.V. Non-volatile memory with physical unclonable function
CN111723408B (zh) * 2019-03-21 2023-06-02 中芯国际集成电路制造(上海)有限公司 用于生成puf特征码的装置
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification
CN110309574B (zh) * 2019-06-25 2023-01-06 北京智涵芯宇科技有限公司 可感知芯片电路物理完整性的puf电路及芯片
TWI793429B (zh) * 2019-07-25 2023-02-21 熵碼科技股份有限公司 加密金鑰生成器及傳輸系統
CN110491434B (zh) * 2019-08-23 2021-04-02 上海华虹宏力半导体制造有限公司 一种闪存存储器装置及其编程方法
US11456867B2 (en) * 2019-10-25 2022-09-27 International Business Machines Corporation Trust-anchoring of cryptographic objects
US11296096B2 (en) * 2019-11-08 2022-04-05 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid junctions
US11217595B2 (en) * 2020-01-15 2022-01-04 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structure with hybrid device and hybrid junction for select transistor
US11158641B2 (en) * 2020-02-12 2021-10-26 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid devices and hybrid junctions
US11189356B2 (en) * 2020-02-27 2021-11-30 Taiwan Semiconductor Manufacturing Company, Ltd. One-time-programmable memory
US11018143B1 (en) * 2020-03-12 2021-05-25 Zhuhai Chuangfeixin Technology Co., Ltd. Antifuse OTP structures with hybrid low-voltage devices
CN113496988B (zh) * 2020-04-08 2023-12-12 长鑫存储技术有限公司 反熔丝单元及反熔丝阵列
US11233663B1 (en) * 2020-07-22 2022-01-25 Nxp Usa, Inc. Physically unclonable function having source bias transistors
US11380379B2 (en) * 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
CN113009817B (zh) * 2021-02-08 2022-07-05 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法
US20230139712A1 (en) * 2021-11-04 2023-05-04 National Yang Ming Chiao Tung University Circuit apparatus and methods for puf source and generating random digital sequence
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
US20130246881A1 (en) * 2012-03-16 2013-09-19 Infineon Technologies Ag Apparatus and Method for Reconstructing a Bit Sequence with Preliminary Correction
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
US20160170856A1 (en) * 2013-07-26 2016-06-16 Ictk Co., Ltd. Apparatus and method for testing randomness
CN106020771A (zh) * 2016-05-31 2016-10-12 东南大学 一种基于puf的伪随机序列发生器
WO2017021254A1 (en) * 2015-08-06 2017-02-09 Intrinsic Id B.V Cryptographic device having physical unclonable function
WO2017025597A1 (en) * 2015-08-11 2017-02-16 Koninklijke Philips N.V. Key sharing device and method
JP2017130184A (ja) * 2016-01-19 2017-07-27 力旺電子股▲分▼有限公司 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541996A (en) * 1994-12-12 1996-07-30 Itt Corporation Apparatus and method for a pseudo-random number generator for high precision numbers
US6292394B1 (en) 2000-06-29 2001-09-18 Saifun Semiconductors Ltd. Method for programming of a semiconductor memory cell
US7136304B2 (en) 2002-10-29 2006-11-14 Saifun Semiconductor Ltd Method, system and circuit for programming a non-volatile memory array
US7177199B2 (en) 2003-10-20 2007-02-13 Sandisk Corporation Behavior based programming of non-volatile memory
US7149114B2 (en) * 2004-03-17 2006-12-12 Cypress Semiconductor Corp. Latch circuit and method for writing and reading volatile and non-volatile data to and from the latch
US6970394B2 (en) 2004-04-22 2005-11-29 Taiwan Semiconductor Manufacturing Co., Ltd. Programming method for electrical fuse cell and circuit thereof
US7133316B2 (en) 2004-06-02 2006-11-07 Macronix International Co., Ltd. Program/erase method for P-channel charge trapping memory device
US7253496B2 (en) * 2005-06-28 2007-08-07 Cypress Semiconductor Corporation Antifuse circuit with current regulator for controlling programming current
US20070061595A1 (en) * 2005-09-14 2007-03-15 Huang-Chung Chen Apparatus and method for protecting data
KR100763353B1 (ko) * 2006-04-26 2007-10-04 삼성전자주식회사 인접하는 메모리셀과의 커플링 노이즈를 저감시키는불휘발성 반도체 메모리 장치
JP2008047702A (ja) * 2006-08-16 2008-02-28 Nec Electronics Corp 半導体記憶装置
TWI493556B (zh) * 2006-12-22 2015-07-21 Sidense Corp 用於混合式記憶體陣列之遮罩可編程及反熔絲架構
TWI430275B (zh) * 2008-04-16 2014-03-11 Magnachip Semiconductor Ltd 用於程式化非揮發性記憶體裝置之方法
US8223526B2 (en) * 2009-02-27 2012-07-17 Sidense Corp. Low power antifuse sensing scheme with improved reliability
US8304835B2 (en) * 2009-03-27 2012-11-06 National Semiconductor Corporation Configuration and fabrication of semiconductor structure using empty and filled wells
US9031232B2 (en) * 2010-01-15 2015-05-12 Mitsubishi Electric Corporation Bit sequence generation apparatus and bit sequence generation method
KR101614950B1 (ko) * 2010-04-12 2016-04-25 삼성전자주식회사 저장 장치에 물리적 식별자를 생성하는 방법 및 기계로 읽을 수 있는 저장 매체
US20120314474A1 (en) * 2011-06-09 2012-12-13 Hsin-Ming Chen Non-volatile memory cell structure and method for programming and reading the same
CN102393890B (zh) * 2011-10-09 2014-07-16 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法
JP5831203B2 (ja) * 2011-12-20 2015-12-09 富士通株式会社 個体別情報生成装置、暗号化装置、認証システム、及び個体別情報生成方法
CN104025500B (zh) * 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9304944B2 (en) * 2012-03-29 2016-04-05 Broadcom Corporation Secure memory access controller
CA2816237C (en) * 2012-05-18 2014-09-30 Sidense Corp. Circuit and method for reducing write disturb in a non-volatile memory device
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
JP6267207B2 (ja) * 2012-10-04 2018-01-24 イントリンシツク・イー・デー・ベー・ベー 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム
CN103020549B (zh) * 2012-11-26 2016-05-11 北京华大信安科技有限公司 存储器的保护装置以及存储装置
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9390291B2 (en) * 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9281074B2 (en) * 2013-05-16 2016-03-08 Ememory Technology Inc. One time programmable memory cell capable of reducing leakage current and preventing slow bit response
US9992031B2 (en) * 2013-09-27 2018-06-05 Intel Corporation Dark bits to reduce physically unclonable function error rates
JP6354172B2 (ja) * 2014-01-20 2018-07-11 富士通株式会社 半導体集積回路及び認証システム
US10218517B2 (en) * 2014-03-25 2019-02-26 Carnegie Mellon University Methods for generating reliable responses in physical unclonable functions (PUFs) and methods for designing strong PUFs
US10216484B2 (en) * 2014-06-10 2019-02-26 Texas Instruments Incorporated Random number generation with ferroelectric random access memory
KR102169197B1 (ko) * 2014-09-16 2020-10-22 에스케이하이닉스 주식회사 향상된 프로그램 효율을 갖는 안티퓨즈 오티피 메모리 셀 및 셀 어레이
US10129036B2 (en) 2014-09-18 2018-11-13 Intel Corporation Post-processing mechanism for physically unclonable functions
US9460797B2 (en) * 2014-10-13 2016-10-04 Ememory Technology Inc. Non-volatile memory cell structure and non-volatile memory apparatus using the same
US10353638B2 (en) * 2014-11-18 2019-07-16 Microsemi SoC Corporation Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory
CN105632543B (zh) * 2014-11-21 2018-03-30 松下知识产权经营株式会社 具有防篡改性的非易失性存储装置及集成电路卡
EP3238199B1 (en) * 2014-12-24 2020-06-17 Intrinsic ID B.V. Secure key generation from biased physical unclonable function
US11115022B2 (en) * 2015-05-07 2021-09-07 Northwestern University System and method for integrated circuit usage tracking circuit with fast tracking time for hardware security and re-configurability
CN104836669B (zh) * 2015-05-08 2018-04-06 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP6617924B2 (ja) * 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
EP3113409A1 (en) * 2015-07-01 2017-01-04 Secure-IC SAS Embedded test circuit for physically unclonable function
US9971566B2 (en) * 2015-08-13 2018-05-15 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Random number generating systems and related methods
CN105007285B (zh) * 2015-08-19 2018-07-24 南京万道电子技术有限公司 一种基于物理不可克隆函数的密钥保护方法和安全芯片
US10142103B2 (en) 2015-12-07 2018-11-27 The Boeing Company Hardware assisted fast pseudorandom number generation
DE112016006170B4 (de) * 2016-01-08 2021-07-29 Synopsys, Inc. Puf-werterzeugung unter verwendung einer anti-schmelzsicherungs-speicheranordnung
CN105743645B (zh) * 2016-01-25 2019-06-18 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
US10438025B2 (en) * 2016-10-04 2019-10-08 Taiwan Semiconductor Manufacturing Co., Ltd. Self-destruct SRAM-based authentication circuit
US10122538B2 (en) * 2016-10-12 2018-11-06 Ememory Technology Inc. Antifuse physically unclonable function unit and associated control method
US9779832B1 (en) 2016-12-07 2017-10-03 Sandisk Technologies Llc Pulsed control line biasing in memory
JP2018113415A (ja) * 2017-01-13 2018-07-19 ルネサスエレクトロニクス株式会社 半導体装置
US11522724B2 (en) * 2017-12-11 2022-12-06 International Business Machines Corporation SRAM as random number generator

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
US20130246881A1 (en) * 2012-03-16 2013-09-19 Infineon Technologies Ag Apparatus and Method for Reconstructing a Bit Sequence with Preliminary Correction
US20160170856A1 (en) * 2013-07-26 2016-06-16 Ictk Co., Ltd. Apparatus and method for testing randomness
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
WO2017021254A1 (en) * 2015-08-06 2017-02-09 Intrinsic Id B.V Cryptographic device having physical unclonable function
WO2017025597A1 (en) * 2015-08-11 2017-02-16 Koninklijke Philips N.V. Key sharing device and method
JP2017130184A (ja) * 2016-01-19 2017-07-27 力旺電子股▲分▼有限公司 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法
CN106020771A (zh) * 2016-05-31 2016-10-12 东南大学 一种基于puf的伪随机序列发生器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021034029A (ja) * 2019-08-16 2021-03-01 ▲しゃーん▼碼科技股▲ふん▼有限公司 データセキュリティを提供するメモリデバイス
JP6991493B2 (ja) 2019-08-16 2022-01-12 ▲しゃーん▼碼科技股▲ふん▼有限公司 データセキュリティを提供するメモリデバイス

Also Published As

Publication number Publication date
JP6538908B2 (ja) 2019-07-03
EP3454319A3 (en) 2019-10-23
TWI673714B (zh) 2019-10-01
CN109558339B (zh) 2023-06-09
US10177924B1 (en) 2019-01-08
CN109495243B (zh) 2022-03-08
TW201913674A (zh) 2019-04-01
EP3454319B1 (en) 2022-11-23
US10691414B2 (en) 2020-06-23
CN109493908A (zh) 2019-03-19
JP2019054233A (ja) 2019-04-04
TW201913446A (zh) 2019-04-01
US20190081804A1 (en) 2019-03-14
TWI697809B (zh) 2020-07-01
CN109558339A (zh) 2019-04-02
US20190079732A1 (en) 2019-03-14
EP3454318A1 (en) 2019-03-13
EP3454320A1 (en) 2019-03-13
CN109493902B (zh) 2020-07-28
JP2019054509A (ja) 2019-04-04
CN109493898B (zh) 2020-11-24
TWI677152B (zh) 2019-11-11
EP3454318A3 (en) 2019-10-23
TW201913443A (zh) 2019-04-01
TWI684893B (zh) 2020-02-11
CN109493898A (zh) 2019-03-19
US10649735B2 (en) 2020-05-12
EP3454318B1 (en) 2022-05-11
CN109493908B (zh) 2021-03-05
TWI693530B (zh) 2020-05-11
US20190080778A1 (en) 2019-03-14
CN109495243A (zh) 2019-03-19
EP3454320A3 (en) 2019-10-23
CN109493902A (zh) 2019-03-19
JP6593501B2 (ja) 2019-10-23
US10664239B2 (en) 2020-05-26
TW201914141A (zh) 2019-04-01
EP3454319A1 (en) 2019-03-13
TW201913442A (zh) 2019-04-01
JP6609354B2 (ja) 2019-11-20
EP3454320B1 (en) 2021-03-17

Similar Documents

Publication Publication Date Title
JP6538908B2 (ja) エントロピービットを用いたセキュリティシステム
US10915464B2 (en) Security system using random number bit string
US10284368B2 (en) Secure key storage
TWI739090B (zh) 具有物理不可複製功能的真亂數生成系統
JP6621894B2 (ja) 偽造防止通信システム
US10978303B1 (en) Secure permanent integrated circuit personalization
JP6354172B2 (ja) 半導体集積回路及び認証システム
JPH10154976A (ja) タンパーフリー装置
US11431491B2 (en) Protection of the execution of cipher algorithms
KR102397579B1 (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
CN103562922A (zh) 在芯片制造期间建立唯一秘钥
CN112906070B (zh) 具有块密码侧信道攻击减轻的集成电路和IoT设备及相关方法
US20190140851A1 (en) Secure logic system with physically unclonable function
WO2016200474A1 (en) Techniques for integrated circuit data path confidentiality and extensions thereof
US10615959B2 (en) Memory device, host device, and memory system
KR20020075877A (ko) 임의의 메세지가 부여됨으로써 억세스 보호가 이루어지는휴대형 데이터 캐리어
KR20180059217A (ko) 메모리 데이터 보안 처리 장치 및 방법
US9069988B2 (en) Detecting key corruption
US11061996B2 (en) Intrinsic authentication of program code
CN113228012A (zh) 用于鉴别fpga配置的方法和设备
US20240020383A1 (en) Method and circuit for protecting an electronic device from a side-channel attack
CN117278212A (zh) 密钥生成方法、装置、系统、电子设备及可读存储介质
JP2019165518A (ja) 暗号処理システム、暗号処理方法及び暗号処理プログラム
JP2018170642A (ja) 復号装置、鍵作成装置、暗号化装置、暗号処理システム、復号方法及び復号プログラム
KR20160086058A (ko) 반도체 장치의 테스트 회로 및 테스트 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250