JP2019121403A - ランダムコード発生装置 - Google Patents
ランダムコード発生装置 Download PDFInfo
- Publication number
- JP2019121403A JP2019121403A JP2019001268A JP2019001268A JP2019121403A JP 2019121403 A JP2019121403 A JP 2019121403A JP 2019001268 A JP2019001268 A JP 2019001268A JP 2019001268 A JP2019001268 A JP 2019001268A JP 2019121403 A JP2019121403 A JP 2019121403A
- Authority
- JP
- Japan
- Prior art keywords
- random code
- entropy
- code generator
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 31
- 230000008569 process Effects 0.000 claims abstract description 29
- 230000003213 activating effect Effects 0.000 claims abstract 4
- 239000004065 semiconductor Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 3
- CIWBSHSKHKDKBQ-JLAZNSOCSA-N Ascorbic acid Chemical compound OC[C@H](O)[C@H]1OC(=O)C(O)=C1O CIWBSHSKHKDKBQ-JLAZNSOCSA-N 0.000 description 2
- 102100040862 Dual specificity protein kinase CLK1 Human genes 0.000 description 2
- 102100040844 Dual specificity protein kinase CLK2 Human genes 0.000 description 2
- 101000749294 Homo sapiens Dual specificity protein kinase CLK1 Proteins 0.000 description 2
- 101000749291 Homo sapiens Dual specificity protein kinase CLK2 Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 101100328957 Caenorhabditis elegans clk-1 gene Proteins 0.000 description 1
- 101100113692 Caenorhabditis elegans clk-2 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (20)
- 複数のY制御ラインを有して、第1のYアドレス信号に従って前記複数のY制御ラインを選択的にアクティベートさせるYアドレスデコーダ、
複数のX制御ラインを有して、第1のXアドレス信号に従って前記複数のX制御ラインを選択的にアクティベートさせるXアドレスデコーダ、
前記複数のY制御ライン及び前記複数のX制御ラインに接続されて、前記のアクティベートしたY制御ライン及び前記のアクティベートしたX制御ラインに従って出力データを生成するPUFエントロピープール、
前記出力データを受信するように前記PUFエントロピープールに接続される処理回路、並びに、
前記PUFエントロピープールから複数のエントロピーキーを受信するように前記PUFエントロピープールに接続されるエントロピーキー格納回路、
を有する、ランダムコード発生装置であって、
当該ランダムコード発生装置が通常動作状態であるとき、前記エントロピーキー格納回路は、前記複数のエントロピーキーのうちの少なくとも1つのエントロピーキーを前記処理回路へ供し、前記処理回路は、前記少なくとも1つのエントロピーキーに従って、前記出力データを処理してランダムコードにする、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、当該ランダムコード発生装置の初期化プロセス中、前記PUFエントロピープールは、前記複数のエントロピーキーを前記エントロピーキー格納回路へ供する、ランダムコード発生装置。
- 請求項1に記載のランダムコード発生装置であって、
前記処理回路は、シーケンス論理回路を有し、
前記シーケンス論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、シーケンス調節済みデータを生成する、
ランダムコード発生装置。 - 請求項3に記載のランダムコード発生装置であって、
前記処理回路は、エンタングルメント論理回路をさらに有し、
前記エンタングルメント論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
ランダムコード発生装置。 - 請求項4に記載のランダムコード発生装置であって、
前記処理回路は、暗号化論理回路をさらに有し、
前記暗号化論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、暗号化済みデータを生成し、
前記暗号化済みデータデータはランダムコードである、
ランダムコード発生装置。 - 請求項3に記載のランダムコード発生装置であって、
前記処理回路は、暗号化論理回路をさらに有し、
前記暗号化論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、暗号化済みデータを生成する、
ランダムコード発生装置。 - 請求項6に記載のランダムコード発生装置であって、
前記処理回路は、エンタングルメント論理回路をさらに有し、
前記エンタングルメント論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、エンタングルメント済みデータを生成し、
前記エンタングルメント済みデータはランダムコードである、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、
前記処理回路は、エンタングルメント論理回路をさらに有し、
前記エンタングルメント論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
ランダムコード発生装置。 - 請求項8に記載のランダムコード発生装置であって、
前記処理回路は、シーケンス論理回路を有し、
前記シーケンス論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、シーケンス調節済みデータを生成する、
ランダムコード発生装置。 - 請求項9に記載のランダムコード発生装置であって、
前記処理回路は、暗号化論理回路をさらに有し、
前記暗号化論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、暗号化済みデータを生成し、
前記暗号化済みデータはランダムコードである、
ランダムコード発生装置。 - 請求項8に記載のランダムコード発生装置であって、
前記処理回路は、暗号化論理回路をさらに有し、
前記暗号化論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、暗号化済みデータを生成する、
ランダムコード発生装置。 - 請求項11に記載のランダムコード発生装置であって、
前記処理回路は、シーケンス論理回路を有し、
前記シーケンス論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、シーケンス調節済みデータを生成し、
前記シーケンス調節済みデータはランダムコードである、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、
前記処理回路は、暗号化論理回路をさらに有し、
前記暗号化論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、暗号化済みデータを生成する、
ランダムコード発生装置。 - 請求項13に記載のランダムコード発生装置であって、
前記処理回路は、シーケンス論理回路をさらに有し、
前記シーケンス論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、シーケンス調整済みデータを生成する、
ランダムコード発生装置。 - 請求項14に記載のランダムコード発生装置であって、
前記処理回路は、エンタングルメント論理回路をさらに有し、
前記エンタングルメント論理回路は、前記シーケンス調整済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、エンタングルメント済みデータを生成し、
前記エンタングル済み済みデータはランダムコードである、
ランダムコード発生装置。 - 請求項13に記載のランダムコード発生装置であって、
前記処理回路は、エンタングルメント論理回路をさらに有し、
前記エンタングルメント論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
ランダムコード発生装置。 - 請求項16に記載のランダムコード発生装置であって、
前記処理回路は、シーケンス論理回路を有し、
前記シーケンス論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、シーケンス調節済みデータを生成し、
前記シーケンス調節済みデータはランダムコードである、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、
前記Yアドレスデコーダ及び前記Xアドレスデコーダは、前記エントロピーキー格納回路に接続されることで、前記エントロピーキー格納回路から前記複数のエントロピーキーのうちの第1エントロピーキー及び第2エントロピーキーを受け取り、
前記Yアドレスデコーダが、第2Yアドレス信号及び前記第1エントロピーキーにスクランブル作用を実行した後、前記第1Yアドレス信号が生成され、
前記Xアドレスデコーダが、第2Xアドレス信号及び前記第2エントロピーキーにスクランブル作用を実行した後、前記第1Xアドレス信号が生成される、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、
前記Yアドレスデコーダ及び前記Xアドレスデコーダは、
前記Yアドレスデコーダが、第2Yアドレス信号及び第1チャレンジ信号にスクランブル作用を実行した後、前記第1Yアドレス信号が生成され、
前記Xアドレスデコーダが、第2Xアドレス信号及び第1チャレンジ信号にスクランブル作用を実行した後、前記第1Xアドレス信号が生成される、
ランダムコード発生装置。 - 請求項1に記載のランダムコード発生装置であって、
前記Yアドレスデコーダは、Yアドレス発生装置に接続されることで、前記Yアドレス発生装置から前記第1Yアドレス信号を受け取り、
前記Xアドレスデコーダは、Xアドレス発生装置に接続されることで、前記Xアドレス発生装置から前記第1Xアドレス信号を受け取り、
前記Yアドレス発生装置及び前記Xアドレス発生装置は、決定論的乱数生成器又は線形帰還シフトレジスタである、
ランダムコード発生装置。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862615463P | 2018-01-10 | 2018-01-10 | |
US62/615,463 | 2018-01-10 | ||
US201862659150P | 2018-04-18 | 2018-04-18 | |
US62/659,150 | 2018-04-18 | ||
TW107141885 | 2018-11-23 | ||
TW107141885A TWI696111B (zh) | 2018-01-10 | 2018-11-23 | 隨機碼產生器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121403A true JP2019121403A (ja) | 2019-07-22 |
JP6714735B2 JP6714735B2 (ja) | 2020-06-24 |
Family
ID=65013525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019001268A Active JP6714735B2 (ja) | 2018-01-10 | 2019-01-08 | ランダムコード発生装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11070383B2 (ja) |
EP (1) | EP3512157B1 (ja) |
JP (1) | JP6714735B2 (ja) |
CN (1) | CN110018810B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021022378A (ja) * | 2019-07-25 | 2021-02-18 | ▲しゃーん▼碼科技股▲ふん▼有限公司 | 乱数発生器及び出力乱数を生成する方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11265151B2 (en) * | 2018-03-09 | 2022-03-01 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Key exchange schemes with addressable elements |
US11294640B2 (en) * | 2019-03-13 | 2022-04-05 | Ememory Technology Inc. | Random number generator |
CN111490874B (zh) * | 2020-04-16 | 2022-09-06 | 广东纬德信息科技股份有限公司 | 一种配网安全防护方法、系统、装置及存储介质 |
KR20210129370A (ko) | 2020-04-20 | 2021-10-28 | 삼성전자주식회사 | 메모리 모듈 및 적층형 메모리 장치 |
US11211110B1 (en) * | 2020-08-27 | 2021-12-28 | Micron Technology, Inc. | Apparatuses, systems, and methods for address scrambling in a volatile memory device |
US20210119812A1 (en) * | 2020-12-23 | 2021-04-22 | Intel Corporation | Time-based multi-dimensional key recreation mechanism using puf technologies |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198529A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 集積回路識別子からの秘密量の再生 |
JP2011257911A (ja) * | 2010-06-08 | 2011-12-22 | Sec Corp | ファイルセキュリティ維持方法及びファイルセキュリティ維持装置 |
JP2013126221A (ja) * | 2011-12-16 | 2013-06-24 | Toshiba Corp | 暗号化鍵生成装置およびプログラム |
JP2015532549A (ja) * | 2012-10-04 | 2015-11-09 | イントリンシツク・イー・デー・ベー・ベー | 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム |
JP2017010530A (ja) * | 2015-06-18 | 2017-01-12 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
JP2017508173A (ja) * | 2013-12-31 | 2017-03-23 | アイシーティーケー カンパニー リミテッド | デジタル値処理装置及び方法 |
JP2017130184A (ja) * | 2016-01-19 | 2017-07-27 | 力旺電子股▲分▼有限公司 | 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法 |
JP2019122046A (ja) * | 2018-01-10 | 2019-07-22 | 力旺電子股▲分▼有限公司 | 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943283A (en) * | 1997-12-05 | 1999-08-24 | Invox Technology | Address scrambling in a semiconductor memory |
CN102710251A (zh) * | 2012-05-28 | 2012-10-03 | 宁波大学 | 一种puf电路单元 |
KR102083271B1 (ko) * | 2012-07-31 | 2020-03-02 | 삼성전자주식회사 | 플래시 메모리의 물리적 특성을 이용하여 난수를 생성하는 플래시 메모리 시스템 및 그것의 난수 생성 방법 |
US20140042627A1 (en) * | 2012-08-09 | 2014-02-13 | International Business Machines Corporation | Electronic structure containing a via array as a physical unclonable function |
US9792089B2 (en) * | 2013-09-10 | 2017-10-17 | Verayo, Inc. | Random number generator using an incrementing function |
JP6325120B2 (ja) * | 2014-03-07 | 2018-05-16 | インテル コーポレイション | 抵抗変化型メモリデバイスを用いた物理的複製防止機能回路 |
US9202554B2 (en) * | 2014-03-13 | 2015-12-01 | International Business Machines Corporation | Methods and circuits for generating physically unclonable function |
US9485094B1 (en) * | 2014-04-21 | 2016-11-01 | Maxim Integrated Products, Inc. | Systems and methods for stable physically unclonable functions |
KR102201642B1 (ko) * | 2014-11-28 | 2021-01-13 | 삼성전자주식회사 | Puf 회로 및 그것의 키 등록 방법 |
JP2017118229A (ja) * | 2015-12-22 | 2017-06-29 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム |
US10146464B2 (en) * | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
US10911229B2 (en) * | 2016-08-04 | 2021-02-02 | Macronix International Co., Ltd. | Unchangeable physical unclonable function in non-volatile memory |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
-
2018
- 2018-12-19 CN CN201811558790.XA patent/CN110018810B/zh active Active
- 2018-12-27 US US16/233,454 patent/US11070383B2/en active Active
-
2019
- 2019-01-08 JP JP2019001268A patent/JP6714735B2/ja active Active
- 2019-01-09 EP EP19150919.9A patent/EP3512157B1/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198529A (ja) * | 2001-11-30 | 2003-07-11 | Stmicroelectronics Sa | 集積回路識別子からの秘密量の再生 |
JP2011257911A (ja) * | 2010-06-08 | 2011-12-22 | Sec Corp | ファイルセキュリティ維持方法及びファイルセキュリティ維持装置 |
JP2013126221A (ja) * | 2011-12-16 | 2013-06-24 | Toshiba Corp | 暗号化鍵生成装置およびプログラム |
JP2015532549A (ja) * | 2012-10-04 | 2015-11-09 | イントリンシツク・イー・デー・ベー・ベー | 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム |
JP2017508173A (ja) * | 2013-12-31 | 2017-03-23 | アイシーティーケー カンパニー リミテッド | デジタル値処理装置及び方法 |
JP2017010530A (ja) * | 2015-06-18 | 2017-01-12 | パナソニックIpマネジメント株式会社 | 乱数処理装置、集積回路カード、および乱数処理方法 |
JP2017130184A (ja) * | 2016-01-19 | 2017-07-27 | 力旺電子股▲分▼有限公司 | 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法 |
JP2019122046A (ja) * | 2018-01-10 | 2019-07-22 | 力旺電子股▲分▼有限公司 | 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021022378A (ja) * | 2019-07-25 | 2021-02-18 | ▲しゃーん▼碼科技股▲ふん▼有限公司 | 乱数発生器及び出力乱数を生成する方法 |
JP7006887B2 (ja) | 2019-07-25 | 2022-01-24 | ▲しゃーん▼碼科技股▲ふん▼有限公司 | 乱数発生器及び出力乱数を生成する方法 |
US11876899B2 (en) | 2019-07-25 | 2024-01-16 | PUFsecurity Corporation | Random number generator and method of generating output random number |
Also Published As
Publication number | Publication date |
---|---|
CN110018810A (zh) | 2019-07-16 |
CN110018810B (zh) | 2021-05-18 |
EP3512157A1 (en) | 2019-07-17 |
US20190215168A1 (en) | 2019-07-11 |
EP3512157B1 (en) | 2021-11-03 |
JP6714735B2 (ja) | 2020-06-24 |
US11070383B2 (en) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6714735B2 (ja) | ランダムコード発生装置 | |
US6954770B1 (en) | Random number generator | |
US5008935A (en) | Efficient method for encrypting superblocks of data | |
KR20020008849A (ko) | 견고한 난수 발생기 | |
KR20150064148A (ko) | 물리적 복제방지 기능으로서 이용되는 메모리로부터 암호 키를 생성하기 위한 시스템 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
TW202034158A (zh) | 隨機數產生器 | |
JP4491706B2 (ja) | 暗号化復号化装置およびデータ受信装置 | |
US20230386541A1 (en) | Puf applications in memories | |
JP2010252305A (ja) | 半導体集積回路及びその制御方法 | |
US11050575B2 (en) | Entanglement and recall system using physically unclonable function technology | |
US20090034741A1 (en) | Asymmetric key wrapping using a symmetric cipher | |
JPWO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
JP2010039838A (ja) | 乱数生成回路及びコンピュータシステム | |
TWI696111B (zh) | 隨機碼產生器 | |
TWI664640B (zh) | 使用物理不可複製技術的糾葛與取回系統 | |
US7313235B2 (en) | Device and method of applying a parity to encrypt data for protection | |
US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
Raj et al. | Security Enhancement of Information using Multilayered Cryptographic Algorithm | |
US20200389328A1 (en) | Electronic system capable of self-certification | |
JP2006279868A (ja) | 半導体装置、および、それを備えるicカード | |
JP2000151577A (ja) | 暗号化、復号化装置 | |
JP2004341775A (ja) | データ転送方法及びデータ転送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6714735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |