JP2019121403A - ランダムコード発生装置 - Google Patents

ランダムコード発生装置 Download PDF

Info

Publication number
JP2019121403A
JP2019121403A JP2019001268A JP2019001268A JP2019121403A JP 2019121403 A JP2019121403 A JP 2019121403A JP 2019001268 A JP2019001268 A JP 2019001268A JP 2019001268 A JP2019001268 A JP 2019001268A JP 2019121403 A JP2019121403 A JP 2019121403A
Authority
JP
Japan
Prior art keywords
random code
entropy
code generator
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019001268A
Other languages
English (en)
Other versions
JP6714735B2 (ja
Inventor
イー ウー モン
Meng-Yi Wu
イー ウー モン
ミン チェン シン
Shi-Ming Chen
ミン チェン シン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eMemory Technology Inc
Original Assignee
eMemory Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from TW107141885A external-priority patent/TWI696111B/zh
Application filed by eMemory Technology Inc filed Critical eMemory Technology Inc
Publication of JP2019121403A publication Critical patent/JP2019121403A/ja
Application granted granted Critical
Publication of JP6714735B2 publication Critical patent/JP6714735B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】本発明の実施形態はランダムコード発生装置を供する。【解決手段】ランダムコード発生装置は、複数のY制御ラインを有して第1のYアドレス信号に従って前記複数のY制御ラインを選択的にアクティベートさせるYアドレスデコーダ、複数のX制御ラインを有して第1のXアドレス信号に従って前記複数のX制御ラインを選択的にアクティベートさせるXアドレスデコーダ、PUFエントロピープール、処理回路、及びエントロピーキー格納回路を有する。前記PUFエントロピープールは、前記のアクティベートしたY制御ライン及び前記のアクティベートしたX制御ラインに従って出力データを生成する。当該ランダムコード発生装置が通常動作状態であるとき、前記処理回路は、前記少なくとも1つのエントロピーキーに従って、前記出力データを処理してランダムコードにする。【選択図】図1

Description

本発明は、ランダムコード発生装置に関し、より詳細には、物理複製不能関数(PUF)セルアレイを備えるランダムコード発生装置に関する。
物理複製不能関数(PUF)技術は、半導体チップのデータを保護する新たな方法である。つまりPUF技術を利用することで、半導体チップのデータが盗まれるのを防ぐことができる。PUF技術によると、半導体チップには、ランダムコードを供するランダムコード発生装置又は機構が備えられている。ランダムコードは、保護機能を実現する半導体チップの独自の識別コード(IDコード)である。
一般的に、PUF技術は、半導体チップの製造変数に従ってその半導体チップの独自のランダムコードを取得する。この製造関数は、半導体プロセスの変数を含む。つまり、たとえPUF半導体チップが厳密な製造プロセスによって製造される場合でも、ランダムコードは複製できない。従ってPUF半導体チップは、セキュリティ要求の高い用途で適切に利用される。しかも特許文献1は、PUF技術、対応PUFアレイ、及び関連ランダムコード発生方法を開示する。一旦PUFセルアレイが無作為化されて登録されると、記録された中身が決定される。従って登録されたPUFセルアレイはPUFエントロピープールとも呼ばれる。
米国特許第9613714号公報
しかし当業者は、様々な方法を用いて登録されたPUFセルアレイ(又はPUFエントロピープール)の記録された中身を直接読み取ることでランダムコードを取得することができる。ランダムコードの中身が取得された後、半導体チップの独自の識別コード(IDコード)が得られる。この状況下では、半導体チップ内の機密データが盗まれる恐れがある。
本発明の実施形態はランダムコード発生装置を供する。当該ランダムコード発生装置は、Yアドレスデコーダ、Xアドレスデコーダ、PUFエントロピープール、処理回路、及びエントロピーキー格納回路を有する。前記Yアドレスデコーダは複数のY制御ラインを有する。前記Yアドレスデコーダは、第1のYアドレス信号に従って前記複数のY制御ラインを選択的にアクティベートさせる。前記Xアドレスデコーダは複数のX制御ラインを有する。前記Xアドレスデコーダは、第1のXアドレス信号に従って前記複数のX制御ラインを選択的にアクティベートさせる。前記PUFエントロピープールは、前記複数のY制御ライン及び前記複数のX制御ラインに接続される。前記PUFエントロピープールは、前記のアクティベートしたY制御ライン及び前記のアクティベートしたX制御ラインに従って出力データを生成する。前記処理回路は、前記出力データを受信するように前記PUFエントロピープールに接続される。前記エントロピーキー格納回路は、前記PUFエントロピープールから複数のエントロピーキーを受信するように前記PUFエントロピープールに接続される。当該ランダムコード発生装置が通常動作状態であるとき、前記エントロピーキー格納回路は、前記複数のエントロピーキーのうちの少なくとも1つのエントロピーキーを前記処理回路へ供し、かつ、前記処理回路は、前記少なくとも1つのエントロピーキーに従って、前記出力データを処理してランダムコードにする。
本発明の多数の目的、特徴、及び利点は、添付図面を参照しながら以降の本発明の実施形態の詳細を読むことで容易に明らかになる。しかし本願で用いられている図面は、説明目的であり、限定と解されてはならない。
本発明の上記目的及び利点は、以降の本発明の実施形態の詳細な説明及び添付図面を検討した当業者には容易に明らかになる。
本発明の第1実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。 本発明のランダムコード発生装置で用いられる典型的な処理回路を概略的に表している。 本発明のランダムコード発生装置で用いられる典型的な処理回路を概略的に表している。 本発明のランダムコード発生装置で用いられる典型的な処理回路を概略的に表している。 本発明のランダムコード発生装置で用いられる典型的な処理回路を概略的に表している。 本発明のランダムコード発生装置で用いられる典型的な処理回路を概略的に表している。 本発明のランダムコード発生装置で用いられるシーケンス論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるシーケンス論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるシーケンス論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるエンタングルメント論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるエンタングルメント論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるエンタングルメント論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられるエンタングルメント論理回路の他の例を概略的に表している。 本発明のランダムコード発生装置で用いられる暗号化論理回路の他の例を概略的に表している。 本発明の第2実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。 本発明の第3実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。 本発明の第4実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。
図1は、本発明の第1実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。ランダムコード発生装置100は、PUFエントロピープール110、Yアドレスデコーダ105、Xアドレスデコーダ106、エントロピーキー格納回路130、及び処理回路120を有する。PUFエントロピープール110は、m×nのPUFセルC(0,0)〜C(m−1,n−1)を有するPUFセルである。PUFエントロピープール110は、密度Kのエントロピーを有する。ここでKはm×nである。エントロピーキー格納回路130は、多くの実施例を有する。たとえばエントロピーキー格納回路130は、複数のレジスタを有する。他の実施形態では、エントロピーキー格納回路130は、処理回路120に統合される。
たとえばPUFエントロピープール110は、256×256PUFセルを有する。つまりm=n=256である。Yアドレスデコーダ105は、256のY制御ラインY0〜Y255を有する。Y制御ラインY0〜Y255は、PUFエントロピープール110に接続される。Yアドレスデコーダ105は、Yアドレス信号Addr_Yに従って、256のY制御ラインY0〜Y255のうちの一をアクティベートさせる。Xアドレスデコーダ106は、256のX制御ラインX0〜X255を有する。X制御ラインX0〜X255は、PUFエントロピープール110に接続される。Xアドレスデコーダ106は、Xアドレス信号Addr_Xに従って、256のX制御ラインX0〜X255のうちの一をアクティベートさせる。
Yアドレス信号Addr_YとXアドレス信号Addr_Xの各々は、8ビットを含む。Yアドレス信号Addr_Y及びXアドレス信号Addr_Xに従って、PUFエントロピープール110中の任意のPUFセルが選択される。たとえばYアドレス信号Addr_Yが“00000000”で、かつ、Xアドレス信号Addr_Xが“00000000”である場合、Y制御ラインY0及びX制御ラインX0がアクティベートされる。その間、PUFエントロピープール110内のPUFセルC(0,0)が選択される。その結果、PUFセルC(0,0)内に格納された中身が、出力データDoとしてPUFエントロピープール110から出力される。
PUFエントロピープール110から第0列内の256ビットデータを出力するため、Yアドレス信号Addr_Yは“00000000”で固定され、かつ、Xアドレス信号Addr_Xは、“00000000”から“11111111”へ順次増加する。つまりY制御ラインY0がアクティベートされ、かつ、256のX制御ラインX0〜X255が順次アクティベートされる。その結果、PUFエントロピープール110のPUFセルの第0列C(0,0)〜C(0,255)内に格納される中身は、出力データDoとして出力される。
PUFエントロピープール110から第1列内の最初の128ビットデータを出力するため、Yアドレス信号Addr_Yは“00000001”で固定され、かつ、Xアドレス信号Addr_Xは、“00000000”から“01111111”へ順次増加する。つまりY制御ラインY1がアクティベートされ、かつ、128のX制御ラインX0〜X127が順次アクティベートされる。その結果、PUFエントロピープール110のPUFセルの第1列C(1,0)〜C(1,127)内に格納される中身は、出力データDoとして出力される。
上述したように、PUFエントロピープール110は、Yアドレス信号Addr_Y及びXアドレス信号Addr_Xに従って、出力データDoを生成する。出力データDoは、最小1ビットで最大256×256ビットを有する。以降、256ビットを有する出力データDoを図示する際の例として取り上げることにする。出力データDoの例は限定されないことに留意して欲しい。
ランダムコード発生装置100が通常動作状態となる前、初期化プロセスが実行される。初期化プロセスの間、PUFエントロピープール110は、複数のエントロピーキーKey_1〜Key_xをエントロピーキー格納回路130へ供する。たとえばランダムコード発生装置100の初期化プロセスの間、256ビットデータの一列は、PUFエントロピープール110からエントロピーキー格納回路130へ出力され、かつ、第1エントロピーキーKey_1として用いられる。同様に、256ビットデータのx列は、PUFエントロピープール110からエントロピーキー格納回路130へ出力され、かつ、エントロピーキーKey_1〜Key_xとして用いられる。
ランダムコード発生装置100が通常動作状態であるとき、エントロピーキー格納回路130は、少なくとも1つのエントロピーキーを処理回路120へ供する。つまりランダムコード発生装置100が通常動作状態であるとき、PUFエントロピープール110からの出力データDoは、処理回路120へ入力される。しかもエントロピーキー格納回路130は、少なくとも1つのエントロピーキーを処理回路120へ供する。少なくとも1つのエントロピーキーに従って、処理回路120は、出力データDoを処理してランダムコードCode_rを生成する。図2A〜図2Eを参照しながら、処理回路120の複数の例について説明する。
図2Aに示されているように、処理回路120はシーケンス論理回路220を有する。シーケンス論理回路220は、非対称的な交換をしながらシーケンス調節プロセスを実行する。シーケンス論理回路220はレジスタ221を有する。レジスタ221は環状シフトレジスタである。つまりレジスタ221内のビットは左から右へシフトされる(L→R)。
出力データDoは、レジスタ221によって受信され、かつ、格納される。つまりビットb255〜b0の中身はp255〜p0である。しかもレジスタ221は、第1エントロピーキーKey_1を受け取る。シーケンス論理回路220がシーケンス調節プロセスを実行する間、レジスタ221内の中身は、第1エントロピーキーKey_1の値に従って、右側へシフトされる。つまりレジスタ221内の中身は左から右へシフトされる(L→R)。シーケンス調節プロセスが完了した後、レジスタ221はランダムコードCode_rを生成する。
たとえば第1エントロピーキーKey_1の値は“10”である。つまり右側へシフトされるビットの数は10である。シーケンス論理回路220がシーケンス調節プロセスを実行した後、出力データDoのビットb9の中身p9はランダムコードCode_rの最上位ビット(MSB)となり、かつ、出力データDoのビットb10の中身p10はランダムコードCode_rの最下位ビット(LSB)となる。
明らかに、シーケンス調節プロセスが完了した後、シーケンス論理回路220によって生成されるランダムコードCode_rは、出力データDoとは異なる。
図2Bに示されているように、処理回路120はエンタングルメント論理回路230を有する。エンタングルメント論理回路230は、2つのレジスタ232,234及び複数のXORゲート9000〜9255を有する。エンタングルメント論理回路230が、出力データDo及び第1エントロピーキーKey_1にXOR操作を実行した後、ランダムコードCode_rが生成される。
たとえば、レジスタ232は出力データDo(つまりp255〜p0)を受け取り、レジスタ234は第1エントロピーキーKey_1(つまりk255〜k0)を受け取る。出力データDoのビットb0の中身p0及び第1エントロピーキーKey_1のビットb0の中身k0についてのXOR操作が、XORゲート9000によって実行された後、ランダムコードCode_rのビットb0の中身c0が生成される。上記プロセスが反復して行われた後、ランダムコードCode_rの他のビットc255〜c1が生成される。
明らかに、エンタングルメント論理回路230によって生成されるランダムコードCode_rは、出力データDoとは異なる。
図2Cに示されているように、処理回路120は暗号化論理回路250を有する。暗号化論理回路250は、2つのレジスタ254,256及びデータ暗号化標準回路(DES)252を有する。
レジスタ254は、出力データDoを受け取り、かつ、格納する。
レジスタ256は、第1エントロピーキーKey_1を受け取り、かつ、格納する。データ暗号化標準回路252は、出力データDo及び第1エントロピーキーKey_1を受け取る。DES標準に従って、データ暗号化標準回路252は、出力データDo及び第1エントロピーキーKey_1に従って暗号化プロセスを実行してランダムコードCode_rを生成する。
明らかに、シーケンス調節プロセスが完了した後、暗号化論理回路250によって生成されるランダムコードCode_rは、出力データDoとは異なる。
他の実施形態では、処理回路120は、シーケンス論理回路220、エンタングルメント論理回路230、及び暗号化論理回路250のうちの任意の2つの結合を含む。
図2Dに示されているように、処理回路120は、第1論理回路262及び第2論理回路264を有する。第1論理回路262は、出力データDo及び第1エントロピーキーKey_1を受け取り、かつ、第1処理済みデータDp1を生成する。第2論理回路264は、第1処理済みデータDp1及び第2エントロピーキーKey_2を受け取り、かつ、ランダムコードCode_rを生成する。
ある実施形態では、第1論理回路262は暗号化論理回路250で、かつ、第2論理回路264はエンタングルメント論理回路230である。暗号化論理回路250によって生成される第1処理済みデータDp1は暗号化データである。ランダムコードCode_rは、エンタングルメント論理回路230によって生成される。
他の実施形態では、第1論理回路262はエンタングルメント論理回路230で、かつ、第2論理回路264は暗号化論理回路250である。他の実施形態では、第1論理回路262はシーケンス論理回路220で、かつ、第2論理回路264はエンタングルメント論理回路230である。他の実施形態では、第1論理回路262はエンタングルメント論理回路230で、かつ、第2論理回路264はシーケンス論理回路220である。他の実施形態では、第1論理回路262はシーケンス論理回路220で、かつ、第2論理回路264は暗号化論理回路250である。他の実施形態では、第1論理回路262は暗号化論理回路250で、かつ、第2論理回路264はシーケンス論理回路220である。
他の実施形態では、処理回路120は、シーケンス論理回路220、エンタングルメント論理回路230、及び暗号化論理回路250の結合を含む。
図2Eに示されているように、処理回路120は、第1論理回路272、第2論理回路274、及び第3論理回路276を有する。第1論理回路272は、出力データDo及び第1エントロピーキーKey_1を受け取り、かつ、第1処理済みデータDp1を生成する。第2論理回路274は、第1処理済みデータDp1及び第2エントロピーキーKey_2を受け取り、かつ、第2処理済みデータDp2を生成する。第3論理回路276は、第2処理済みデータDp2及び第3エントロピーキーKey_3を受け取り、かつ、ランダムコードCode_rを生成する。
ある実施形態では、第1論理回路272はシーケンス論理回路220で、第2論理回路274はエンタングルメント論理回路230で、かつ、第3論理回路276は暗号化論理回路250である。シーケンス論理回路220によって生成される第1処理済みデータDp1はシーケンス調節済みデータである。エンタングルメント論理回路230によって生成される第2処理済みデータDp2はエンタングルメント済みデータである。ランダムコードCode_rは、暗号化論理回路250によって生成される。
上述したように、ランダムコード発生装置100が通常動作状態であるとき、PUFエントロピープール110は、PUFエントロピープール110は、Yアドレス信号Addr_Y及びXアドレス信号Addr_Xに従って、出力データDoを生成する。PUFエントロピープール110からの出力データDoは、処理回路120へ入力される。しかもエントロピーキー格納回路130は、少なくとも1つのエントロピーキーを処理回路120へ供する。少なくとも1つのエントロピーキーによって、処理回路120は、出力データDoを処理してランダムコードCode_rにする。
しかも図2Aに示されているように、シーケンス論理回路220は、出力データDoのビットの順序を変更し得る。しかもシーケンス論理回路220の例は限定されない。シーケンス論理回路220の他の例は以下で表される。
図3A〜図3Cは、本発明のランダムコード発生装置で用いられるシーケンス論理回路の他の例を概略的に表している。
図3Aを参照してください。シーケンス論理回路320は、対称的に交換しながらシーケンス調節プロセスを実行する。シーケンス論理回路320は、2つのレジスタ322と324を有する。レジスタ322は、256ビットの出力データDoを受け取る。出力データDoは4つの部分P1〜P4に分割される。レジスタ322内のビットb255〜b192の中身は、出力データDoの第1部分P1である。レジスタ322内のビットb191〜b128の中身は、出力データDoの第2部分P2である。レジスタ322内のビットb127〜b64の中身は、出力データDoの第3部分P3である。レジスタ322内のビットb63〜b0の中身は、出力データDoの第4部分P4である。
シーケンス論理回路320がシーケンス調節プロセスを実行する間、第1部分P1及び第2部分P2は相互に交換され、かつ、第3部分P3及び第4部分P4は相互に交換される。その結果、ランダムコードCode_rが生成され、かつ、レジスタ324に格納される。シーケンス調節プロセスが完了した後、レジスタ324内のビットb255〜b192の中身は出力データDoの第2部分P2で、レジスタ324内のビットb191〜b128の中身は出力データDoの第1部分P1で、レジスタ324内のビットb127〜b64の中身は出力データDoの第4部分P4で、かつ、レジスタ324内のビットb63〜b0の中身は出力データDoの第3部分P3である。
シーケンス調節プロセスの例は限定されない。つまり対称的に交換するシーケンス調節プロセスの他の例も可能である。たとえば他の実施形態では、出力データDoもまた4つの部分P1〜P4に分割される。シーケンス調節プロセスが実行される間、第4部分P4及び第1部分P1は相互に交換され、かつ、第3部分P3及び第2部分P2は相互に交換される。その結果、ランダムコードCode_rが生成される。
図3Bを参照してください。シーケンス論理回路330は、対称的に交換しながらシーケンス調節プロセスを実行する。シーケンス論理回路330は、3つのレジスタ332,334,336及び複数のXORゲート8000〜8255を有する。レジスタ332は、出力データDoを受け取る。ビットb255〜b0の中身はp255〜b0である。レジスタ334は、第1エントロピーキーKey_1を受け取る。
第1エントロピーキーKey_1の1バイト及びレジスタ332のビットb255〜b0についてのXOR操作が実行された後、新たなビットが生成される。
たとえば第1エントロピーキーKey_1の1バイトは“10101010”である。ビットb255(“11111111”)及び第1エントロピーキーKey_1(“10101010”)でXOR操作が実行された後、新たなビットはb85(“01010101”)である。その結果レジスタ336内のビットb85の中身はp255となる。同様に、ビットb254(“11111110”)及び第1エントロピーキーKey_1(“10101010”)でXOR操作が実行された後、新たなビットはb84(“01010100”)である。その結果、レジスタ336内のビットb84の中身はp254となる。同様に、ビットb1(“00000001”)及び第1エントロピーキーKey_1(“10101010”)でXOR操作が実行された後、新たなビットはb171(“01010100”)である。その結果、レジスタ336内のビットb171の中身はp1となる。同様に、ビットb0(“00000000”)及び第1エントロピーキーKey_1(“10101010”)でXOR操作が実行された後、新たなビットはb170(“10101010”)である。その結果、レジスタ336内のビットb170の中身はp0となる。他は同じようにして導き出すことができる。
その結果、シーケンス調節プロセスが完了した後、レジスタ336の中身はランダムコードCode_rとなる。
図3Cを参照してください。シーケンス論理回路340は、対称的な交換と非対称的な交換の両方でシーケンス調節プロセスを実行する。シーケンス論理回路340は、3つのレジスタ342,344,346及びルックアップテーブル348を有する。レジスタ342は、出力データDoを受け取る。レジスタ344は、第1エントロピーキーKey_1を受け取る。レジスタ346は、ランダムコードCode_rを生成する。しかも、シーケンス論理回路340の動作モードは、ルックアップテーブル348内に記録される。
ルックアップテーブル348の中身によると、第1エントロピーキーKey_1の値が奇数のとき、シーケンス論理回路340は、対称的に交換しながら(図3A参照)シーケンス調節プロセスを実行してCode_rを生成する。他方、第1エントロピーキーKey_1の値が偶数のとき、シーケンス論理回路340は、非対称的に交換しながらシーケンス調節プロセスを実行してランダムコードCode_rを生成する(図2A又は図3B参照)。
ルックアップテーブル348内に記録されるシーケンス論理回路340の動作モードの数は限定されないことに留意して欲しい。つまりルックアップテーブル348の中身は、より多くのシーケンス論理回路340の動作モードを含んでよい。
図2Bに示されているエンタングルメント論理回路230は変更されてよい。他のエンタングルメント論理回路の例について以降で説明する。
図4A〜図4Dは、本発明のランダムコード発生装置で用いられるエンタングルメント論理回路の他の例を概略的に表している。
図4Aに示されているように、エンタングルメント論理回路430はハッシュ回路432を有する。ハッシュ回路432は、ハッシュ関数H(X)の動作を実行する。ハッシュ関数H(X)によって、任意のサイズを有するデータが、サイズが一定のハッシュ値にマッピングされる。たとえばハッシュ関数H(X)はSHA256ハッシュ関数である。任意のサイズを有するデータがSHA256ハッシュ関数に入力された後、256ビットのハッシュ値が生成される。256ビットのハッシュ値はランダムコードCode_rとして用いられてよい。
図4Aに示されているように、ハッシュ回路432は、出力データDoを受け取る。ハッシュ回路432が出力データDoにハッシュ関数操作を実行した後、256ビットのハッシュ値が生成されてランダムコードCode_rとして用いられる。つまりランダムコードCode_r=H(Do)である。
図4Bに示されているように、エンタングルメント論理回路440はハッシュ回路442を有する。ハッシュ回路442は、出力データDo及び第1エントロピーキーKey_1を受け取る。ハッシュ回路442が出力データDo及び第1エントロピーキーKey_1にハッシュ関数操作を実行した後、256ビットの第1ハッシュ値H(Do)及び256ビットの第2ハッシュ値H(Key_1)が生成される。
その後256ビットの第1ハッシュ値H(Do)及び256ビットの第2ハッシュ値H(Key_1)は、統合されて512ビットの統合データH(Do)+H(Key_1)となる。続いて512ビットの統合データH(Do)+H(Key_1)は、ハッシュ回路442によって受け取られる。ハッシュ回路442が統合データH(Do)+H(Key_1)にハッシュ関数操作を実行した後、256ビットの第3ハッシュ値H(H(Do)+H(Key_1))が生成されてランダムコードCode_rとして用いられる。つまりランダムコードCode_r=H(H(Do)+H(Key_1))である。
図4Bの変形例では、エンタングルメント論理回路440は、出力データDo及び2つ以上のエントロピーキーを受け取る。たとえばハッシュ回路442が、出力データDo、第1エントロピーキーKey_1、第2エントロピーキーKey_2、及び第3エントロピーキーKey_3にハッシュ関数操作を実行した後、1024ビットの統合データが生成される。ハッシュ回路442が、1024ビットの統合データにハッシュ関数操作を実行した後、256ビットのハッシュ値が生成されてランダムコードCode_rとして用いられる。
Figure 2019121403
Figure 2019121403
図4Cの変形例では、エンタングルメント論理回路450は、出力データDo及び2つ以上のエントロピーキーを受け取る。たとえばハッシュ回路452は、出力データDo、第1エントロピーキーKey_1、第2エントロピーキーKey_2、第3エントロピーキーKey_3、及び第4エントロピーキーKey_4にハッシュ関数操作を実行する。出力データDo、第1エントロピーキーKey_1、第2エントロピーキーKey_2、第3エントロピーキーKey_3、及び第4エントロピーキーKey_4にXOR操作が実行された後、256ビットの操作データが生成される。ハッシュ回路452が256ビットの操作データにハッシュ関数操作を実行した後、256ビットのハッシュ値が生成されてランダムコードCode_rとして用いられる。
図4Dに示されているように、エンタングルメント論理回路460はハッシュ回路462を有する。ハッシュ回路462は、出力データDo及び第1エントロピーキーKey_1を受け取る。ハッシュ回路462が出力データDo及び第1エントロピーキーKey_1にハッシュ関数操作を実行した後、256ビットの第1ハッシュ値H(Do)及び256ビットの第2ハッシュ値H(Key_1)が生成される。
エンタングルメント論理回路460が、第1ハッシュ値H(Do)及び256ビットの第2ハッシュ値H(Key_1)にXOR操作を実行した後、256ビットのランダムコードCode_rが生成される。
図4Dの変形例では、エンタングルメント論理回路460は、出力データDo及び2つ以上のエントロピーキーを受け取る。たとえばハッシュ回路462が、出力データDo、第1エントロピーキーKey_1、第2エントロピーキーKey_2、及び第3エントロピーキーKey_3にそれぞれハッシュ関数操作を実行した後、4つの256ビットのハッシュ値が生成される。続いて4つの256ビットのハッシュ値にXOR操作が実行される。その結果256ビットのランダムコードCode_rが生成される。
図2Cに示されている暗号化論理回路250は変更されてよい。他の暗号化論理回路の例について以降で説明する。
図5は、本発明のランダムコード発生装置で用いられる暗号化論理回路の他の例を概略的に表している。暗号化論理回路550は、2つのレジスタ554,556及び改良型暗号化標準回路(AES)552を有する。レジスタ554は出力データDoを受け取る。レジスタ556は第1エントロピーキーKey_1を受け取る。暗号化論理回路550が暗号化プロセスを実行する間、改良型暗号化標準回路552は、出力データDo及び第1エントロピーキーKey_1を受け取り、ランダムコードCode_rを生成する。
上記記載から、本発明の第1実施形態はランダムコード発生装置100を供する。Yアドレスデコーダ105は、Yアドレス信号Addr_Yに従って、256のY制御ラインY0〜Y255をアクティベートさせる。Xアドレスデコーダ106は、Xアドレス信号Addr_Xに従って、256のX制御ラインX0〜X255をアクティベートさせる。
他の実施形態では、Yアドレス信号Addr_Y及びXアドレス信号Addr_Xは、スクランブル作用に服する。それに加えて、256のY制御ラインY0〜Y255はスクランブルされたYアドレス信号い従ってアクティベートされ、かつ、256のX制御ラインX0〜X255はスクランブルされたYアドレス信号に従ってアクティベートされる。
図6は、本発明の第2実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。ランダムコード発生装置600は、PUFエントロピープール110、Yアドレスデコーダ605、Xアドレスデコーダ606、エントロピーキー格納回路630、及び処理回路120を有する。ランダムコード発生装置100と比較すると、ランダムコード発生装置600のYアドレスデコーダ605、Xアドレスデコーダ606、及びエントロピーキー格納回路630が異なる。簡明を期すため、以降ではYアドレスデコーダ605、Xアドレスデコーダ606、及びエントロピーキー格納回路630の関係についてのみ説明する。
この実施形態では、エントロピーキー格納回路630は、複数のエントロピーキーを処理回路120へ供する。しかもエントロピーキー格納回路630はさらに、Yアドレスデコーダ605及びXアドレスデコーダ606へエントロピーキーを供する。たとえばエントロピーキー格納回路630は、第1エントロピーキーKey_1をYアドレスデコーダ605へ供し、かつ、第2エントロピーキーKey_2をXアドレスデコーダ606へ供する。
最初にYアドレスデコーダ605は、Yアドレス信号Addr_Y及び第1エントロピーキーKey_1にスクランブル作用を実行するので、スクランブルYアドレス信号が生成される。Yアドレスデコーダ605は、スクランブルYアドレス信号に従って256のY制御ラインY0〜Y255をアクティベートさせる。同様に、Xアドレスデコーダ606は、Xアドレス信号Addr_X及び第2エントロピーキーKey_2にスクランブル作用を実行するので、スクランブルXアドレス信号が生成される。Xアドレスデコーダ606は、スクランブルXアドレス信号に従って256のX制御ラインX0〜X255をアクティベートさせる。ある実施形態では、スクランブル作用は、アドレス信号(つまりYアドレス信号又はXアドレス信号)とそのアドレス信号に係るエントロピーキーへのXOR操作を意味する。
Figure 2019121403
Figure 2019121403
上述の説明から、本発明の第2実施形態はランダムコード発生装置600を供する。Yアドレス信号Addr_Y及びXアドレス信号Addr_Xは、エントロピーキー格納回路630に従ってスクランブルされる。
図7は、本発明の第3実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。ランダムコード発生装置700は、PUFエントロピープール110、Yアドレスデコーダ705、Xアドレスデコーダ706、エントロピーキー格納回路130、及び処理回路120を有する。ランダムコード発生装置100と比較すると、ランダムコード発生装置700のYアドレスデコーダ705及びXアドレスデコーダ706が異なる。簡明を期すため、以降ではYアドレスデコーダ705とXアドレスデコーダ706との関係についてのみ説明する。
この実施形態では、Yアドレスデコーダ705は、Yアドレス信号Addr_Y及び第1チャンレンジ信号Dc1を受け取り、かつ、Xアドレスデコーダ706は、Yアドレス信号Addr_X及び第2チャンレンジ信号Dc2を受け取る。第1チャンレンジ信号Dc1及び第2チャンレンジ信号Dc2は、ランダムコード発生装置700外の外部装置によって供される。
最初に、Yアドレスデコーダ705は、Yアドレス信号Addr_Y及び第1チャンレンジ信号Dc1にスクランブル作用を実行することで、スクランブルYアドレス信号が生成される。Yアドレスデコーダ705は、スクランブルYアドレス信号に従って256のY制御ラインY0〜Y255をアクティベートさせる。同様にXアドレスデコーダ706は、Xアドレス信号Addr_X及び第2チャンレンジ信号Dc2にスクランブル作用を実行することで、スクランブルXアドレス信号が生成される。Xアドレスデコーダ706は、スクランブルXアドレス信号に従って256のX制御ラインX0〜X255をアクティベートさせる。ある実施形態では、スクランブル作用は、アドレス信号(つまりYアドレス信号又はXアドレス信号)とそのアドレス信号に係るチャレンジ信号へのXOR操作を意味する。
しかもランダムコード発生装置は、ランダムコード流を生成する機能を有する。図8は、本発明の第4実施形態によるランダムコード発生装置のアーキテクチャを表す概略的ブロック図である。ランダムコード発生装置800は、PUFエントロピープール110、Yアドレスデコーダ805、Yアドレス発生装置807、Xアドレスデコーダ806、Xアドレス発生装置808、エントロピーキー格納回路130、及び処理回路120を有する。ランダムコード発生装置100と比較すると、ランダムコード発生装置800のYアドレスデコーダ805、Yアドレス発生装置807、Xアドレスデコーダ806、Xアドレス発生装置808が異なる。簡明を期すため、以降ではYアドレスデコーダ805、Yアドレス発生装置807、Xアドレスデコーダ806、及びXアドレス発生装置808との関係についてのみ説明する。
この実施形態では、Yアドレス発生装置807は、クロック信号CLK1を受け取り、かつ、Yアドレスデコーダ805によってYアドレス信号Addr_Yを生成する。Xアドレス発生装置808は、クロック信号CLK2を受け取り、かつ、Xアドレスデコーダ806によってXアドレス信号Addr_Xを生成する。Yアドレス発生装置807は、クロック信号CLK1に従ってYアドレス信号Addr_Yを連続的に生成する。Xアドレス発生装置808は、クロック信号CLK2に従ってXアドレス信号Addr_Xを連続的に生成する。
ある実施形態では、Yアドレス発生装置807及びXアドレス発生装置808は、線形帰還シフトレジスタ(LFSR)である。そのため、Yアドレス発生装置807はYアドレス信号Addr_Yを生成し、かつ、Xアドレス発生装置808はYアドレス信号Addr_Xを生成する。従って処理回路120は、クロック信号CLK1及びクロック信号CLK2に従ってランダムコード流を生成する。
他の実施形態では、Yアドレス発生装置807及びXアドレス発生装置808は、決定論的乱数生成器である(DRBG)。そのため、Yアドレス発生装置807はYアドレス信号Addr_Yを生成し、かつ、Xアドレス発生装置808はYアドレス信号Addr_Xを生成する。
上述の説明から、本発明はランダムコード発生装置を供する。PUFエントロピープール110からの出力データDoは、処理回路120によって処理されてランダムコードCode_rとなる。PUFエントロピープール110からの出力データDoはランダムコードとして用いられないので、ランダムコードは容易には解読されない。その結果、PUF半導体チップは、高いセキュリティ要求が課される用途において適切に用いられる。
本発明は現在のところ最も実用的かつ好適な実施形態と考えられるもので説明されてきたが、本発明は開示された実施形態に限定される必要がないことに留意して欲しい。対照的に、最広義の解釈と整合する添付の請求項の技術思想及び技術的範囲に含まれる様々な修正型及び同様の構成を網羅することで、そのようなすべての修正型及び同様の構造を含むことが意図されている。

Claims (20)

  1. 複数のY制御ラインを有して、第1のYアドレス信号に従って前記複数のY制御ラインを選択的にアクティベートさせるYアドレスデコーダ、
    複数のX制御ラインを有して、第1のXアドレス信号に従って前記複数のX制御ラインを選択的にアクティベートさせるXアドレスデコーダ、
    前記複数のY制御ライン及び前記複数のX制御ラインに接続されて、前記のアクティベートしたY制御ライン及び前記のアクティベートしたX制御ラインに従って出力データを生成するPUFエントロピープール、
    前記出力データを受信するように前記PUFエントロピープールに接続される処理回路、並びに、
    前記PUFエントロピープールから複数のエントロピーキーを受信するように前記PUFエントロピープールに接続されるエントロピーキー格納回路、
    を有する、ランダムコード発生装置であって、
    当該ランダムコード発生装置が通常動作状態であるとき、前記エントロピーキー格納回路は、前記複数のエントロピーキーのうちの少なくとも1つのエントロピーキーを前記処理回路へ供し、前記処理回路は、前記少なくとも1つのエントロピーキーに従って、前記出力データを処理してランダムコードにする、
    ランダムコード発生装置。
  2. 請求項1に記載のランダムコード発生装置であって、当該ランダムコード発生装置の初期化プロセス中、前記PUFエントロピープールは、前記複数のエントロピーキーを前記エントロピーキー格納回路へ供する、ランダムコード発生装置。
  3. 請求項1に記載のランダムコード発生装置であって、
    前記処理回路は、シーケンス論理回路を有し、
    前記シーケンス論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、シーケンス調節済みデータを生成する、
    ランダムコード発生装置。
  4. 請求項3に記載のランダムコード発生装置であって、
    前記処理回路は、エンタングルメント論理回路をさらに有し、
    前記エンタングルメント論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
    ランダムコード発生装置。
  5. 請求項4に記載のランダムコード発生装置であって、
    前記処理回路は、暗号化論理回路をさらに有し、
    前記暗号化論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、暗号化済みデータを生成し、
    前記暗号化済みデータデータはランダムコードである、
    ランダムコード発生装置。
  6. 請求項3に記載のランダムコード発生装置であって、
    前記処理回路は、暗号化論理回路をさらに有し、
    前記暗号化論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、暗号化済みデータを生成する、
    ランダムコード発生装置。
  7. 請求項6に記載のランダムコード発生装置であって、
    前記処理回路は、エンタングルメント論理回路をさらに有し、
    前記エンタングルメント論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、エンタングルメント済みデータを生成し、
    前記エンタングルメント済みデータはランダムコードである、
    ランダムコード発生装置。
  8. 請求項1に記載のランダムコード発生装置であって、
    前記処理回路は、エンタングルメント論理回路をさらに有し、
    前記エンタングルメント論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
    ランダムコード発生装置。
  9. 請求項8に記載のランダムコード発生装置であって、
    前記処理回路は、シーケンス論理回路を有し、
    前記シーケンス論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、シーケンス調節済みデータを生成する、
    ランダムコード発生装置。
  10. 請求項9に記載のランダムコード発生装置であって、
    前記処理回路は、暗号化論理回路をさらに有し、
    前記暗号化論理回路は、前記シーケンス調節済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、暗号化済みデータを生成し、
    前記暗号化済みデータはランダムコードである、
    ランダムコード発生装置。
  11. 請求項8に記載のランダムコード発生装置であって、
    前記処理回路は、暗号化論理回路をさらに有し、
    前記暗号化論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、暗号化済みデータを生成する、
    ランダムコード発生装置。
  12. 請求項11に記載のランダムコード発生装置であって、
    前記処理回路は、シーケンス論理回路を有し、
    前記シーケンス論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、シーケンス調節済みデータを生成し、
    前記シーケンス調節済みデータはランダムコードである、
    ランダムコード発生装置。
  13. 請求項1に記載のランダムコード発生装置であって、
    前記処理回路は、暗号化論理回路をさらに有し、
    前記暗号化論理回路は、前記出力データ及び前記複数のエントロピーキーのうちの第1エントロピーキーを受け取り、暗号化済みデータを生成する、
    ランダムコード発生装置。
  14. 請求項13に記載のランダムコード発生装置であって、
    前記処理回路は、シーケンス論理回路をさらに有し、
    前記シーケンス論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、シーケンス調整済みデータを生成する、
    ランダムコード発生装置。
  15. 請求項14に記載のランダムコード発生装置であって、
    前記処理回路は、エンタングルメント論理回路をさらに有し、
    前記エンタングルメント論理回路は、前記シーケンス調整済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、エンタングルメント済みデータを生成し、
    前記エンタングル済み済みデータはランダムコードである、
    ランダムコード発生装置。
  16. 請求項13に記載のランダムコード発生装置であって、
    前記処理回路は、エンタングルメント論理回路をさらに有し、
    前記エンタングルメント論理回路は、前記暗号化済みデータ及び前記複数のエントロピーキーのうちの第2エントロピーキーを受け取り、エンタングルメント済みデータを生成する、
    ランダムコード発生装置。
  17. 請求項16に記載のランダムコード発生装置であって、
    前記処理回路は、シーケンス論理回路を有し、
    前記シーケンス論理回路は、前記エンタングルメント済みデータ及び前記複数のエントロピーキーのうちの第3エントロピーキーを受け取り、シーケンス調節済みデータを生成し、
    前記シーケンス調節済みデータはランダムコードである、
    ランダムコード発生装置。
  18. 請求項1に記載のランダムコード発生装置であって、
    前記Yアドレスデコーダ及び前記Xアドレスデコーダは、前記エントロピーキー格納回路に接続されることで、前記エントロピーキー格納回路から前記複数のエントロピーキーのうちの第1エントロピーキー及び第2エントロピーキーを受け取り、
    前記Yアドレスデコーダが、第2Yアドレス信号及び前記第1エントロピーキーにスクランブル作用を実行した後、前記第1Yアドレス信号が生成され、
    前記Xアドレスデコーダが、第2Xアドレス信号及び前記第2エントロピーキーにスクランブル作用を実行した後、前記第1Xアドレス信号が生成される、
    ランダムコード発生装置。
  19. 請求項1に記載のランダムコード発生装置であって、
    前記Yアドレスデコーダ及び前記Xアドレスデコーダは、
    前記Yアドレスデコーダが、第2Yアドレス信号及び第1チャレンジ信号にスクランブル作用を実行した後、前記第1Yアドレス信号が生成され、
    前記Xアドレスデコーダが、第2Xアドレス信号及び第1チャレンジ信号にスクランブル作用を実行した後、前記第1Xアドレス信号が生成される、
    ランダムコード発生装置。
  20. 請求項1に記載のランダムコード発生装置であって、
    前記Yアドレスデコーダは、Yアドレス発生装置に接続されることで、前記Yアドレス発生装置から前記第1Yアドレス信号を受け取り、
    前記Xアドレスデコーダは、Xアドレス発生装置に接続されることで、前記Xアドレス発生装置から前記第1Xアドレス信号を受け取り、
    前記Yアドレス発生装置及び前記Xアドレス発生装置は、決定論的乱数生成器又は線形帰還シフトレジスタである、
    ランダムコード発生装置。
JP2019001268A 2018-01-10 2019-01-08 ランダムコード発生装置 Active JP6714735B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201862615463P 2018-01-10 2018-01-10
US62/615,463 2018-01-10
US201862659150P 2018-04-18 2018-04-18
US62/659,150 2018-04-18
TW107141885 2018-11-23
TW107141885A TWI696111B (zh) 2018-01-10 2018-11-23 隨機碼產生器

Publications (2)

Publication Number Publication Date
JP2019121403A true JP2019121403A (ja) 2019-07-22
JP6714735B2 JP6714735B2 (ja) 2020-06-24

Family

ID=65013525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019001268A Active JP6714735B2 (ja) 2018-01-10 2019-01-08 ランダムコード発生装置

Country Status (4)

Country Link
US (1) US11070383B2 (ja)
EP (1) EP3512157B1 (ja)
JP (1) JP6714735B2 (ja)
CN (1) CN110018810B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022378A (ja) * 2019-07-25 2021-02-18 ▲しゃーん▼碼科技股▲ふん▼有限公司 乱数発生器及び出力乱数を生成する方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11265151B2 (en) * 2018-03-09 2022-03-01 Arizona Board Of Regents On Behalf Of Northern Arizona University Key exchange schemes with addressable elements
US11294640B2 (en) * 2019-03-13 2022-04-05 Ememory Technology Inc. Random number generator
CN111490874B (zh) * 2020-04-16 2022-09-06 广东纬德信息科技股份有限公司 一种配网安全防护方法、系统、装置及存储介质
KR20210129370A (ko) 2020-04-20 2021-10-28 삼성전자주식회사 메모리 모듈 및 적층형 메모리 장치
US11211110B1 (en) * 2020-08-27 2021-12-28 Micron Technology, Inc. Apparatuses, systems, and methods for address scrambling in a volatile memory device
US20210119812A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Time-based multi-dimensional key recreation mechanism using puf technologies

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
JP2011257911A (ja) * 2010-06-08 2011-12-22 Sec Corp ファイルセキュリティ維持方法及びファイルセキュリティ維持装置
JP2013126221A (ja) * 2011-12-16 2013-06-24 Toshiba Corp 暗号化鍵生成装置およびプログラム
JP2015532549A (ja) * 2012-10-04 2015-11-09 イントリンシツク・イー・デー・ベー・ベー 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム
JP2017010530A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP2017508173A (ja) * 2013-12-31 2017-03-23 アイシーティーケー カンパニー リミテッド デジタル値処理装置及び方法
JP2017130184A (ja) * 2016-01-19 2017-07-27 力旺電子股▲分▼有限公司 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法
JP2019122046A (ja) * 2018-01-10 2019-07-22 力旺電子股▲分▼有限公司 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943283A (en) * 1997-12-05 1999-08-24 Invox Technology Address scrambling in a semiconductor memory
CN102710251A (zh) * 2012-05-28 2012-10-03 宁波大学 一种puf电路单元
KR102083271B1 (ko) * 2012-07-31 2020-03-02 삼성전자주식회사 플래시 메모리의 물리적 특성을 이용하여 난수를 생성하는 플래시 메모리 시스템 및 그것의 난수 생성 방법
US20140042627A1 (en) * 2012-08-09 2014-02-13 International Business Machines Corporation Electronic structure containing a via array as a physical unclonable function
US9792089B2 (en) * 2013-09-10 2017-10-17 Verayo, Inc. Random number generator using an incrementing function
JP6325120B2 (ja) * 2014-03-07 2018-05-16 インテル コーポレイション 抵抗変化型メモリデバイスを用いた物理的複製防止機能回路
US9202554B2 (en) * 2014-03-13 2015-12-01 International Business Machines Corporation Methods and circuits for generating physically unclonable function
US9485094B1 (en) * 2014-04-21 2016-11-01 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
JP2017118229A (ja) * 2015-12-22 2017-06-29 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US10146464B2 (en) * 2016-06-30 2018-12-04 Nxp B.V. Method for performing multiple enrollments of a physically uncloneable function
US10911229B2 (en) * 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10547460B2 (en) * 2016-11-18 2020-01-28 Qualcomm Incorporated Message-based key generation using physical unclonable function (PUF)

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
JP2011257911A (ja) * 2010-06-08 2011-12-22 Sec Corp ファイルセキュリティ維持方法及びファイルセキュリティ維持装置
JP2013126221A (ja) * 2011-12-16 2013-06-24 Toshiba Corp 暗号化鍵生成装置およびプログラム
JP2015532549A (ja) * 2012-10-04 2015-11-09 イントリンシツク・イー・デー・ベー・ベー 物理的クローン不能関数として使用されるメモリから暗号化キーを生成するためのシステム
JP2017508173A (ja) * 2013-12-31 2017-03-23 アイシーティーケー カンパニー リミテッド デジタル値処理装置及び方法
JP2017010530A (ja) * 2015-06-18 2017-01-12 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
JP2017130184A (ja) * 2016-01-19 2017-07-27 力旺電子股▲分▼有限公司 物理複製困難関数技術のためのワンタイムプログラミングメモリセルおよびメモリアレイならびに関連するランダムコード生成方法
JP2019122046A (ja) * 2018-01-10 2019-07-22 力旺電子股▲分▼有限公司 物理的複製困難関数技術を用いたエンタングルメント・リコールシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022378A (ja) * 2019-07-25 2021-02-18 ▲しゃーん▼碼科技股▲ふん▼有限公司 乱数発生器及び出力乱数を生成する方法
JP7006887B2 (ja) 2019-07-25 2022-01-24 ▲しゃーん▼碼科技股▲ふん▼有限公司 乱数発生器及び出力乱数を生成する方法
US11876899B2 (en) 2019-07-25 2024-01-16 PUFsecurity Corporation Random number generator and method of generating output random number

Also Published As

Publication number Publication date
CN110018810A (zh) 2019-07-16
CN110018810B (zh) 2021-05-18
EP3512157A1 (en) 2019-07-17
US20190215168A1 (en) 2019-07-11
EP3512157B1 (en) 2021-11-03
JP6714735B2 (ja) 2020-06-24
US11070383B2 (en) 2021-07-20

Similar Documents

Publication Publication Date Title
JP6714735B2 (ja) ランダムコード発生装置
US6954770B1 (en) Random number generator
US5008935A (en) Efficient method for encrypting superblocks of data
KR20020008849A (ko) 견고한 난수 발생기
KR20150064148A (ko) 물리적 복제방지 기능으로서 이용되는 메모리로부터 암호 키를 생성하기 위한 시스템
JP4758904B2 (ja) 機密情報処理方法
TW202034158A (zh) 隨機數產生器
JP4491706B2 (ja) 暗号化復号化装置およびデータ受信装置
US20230386541A1 (en) Puf applications in memories
JP2010252305A (ja) 半導体集積回路及びその制御方法
US11050575B2 (en) Entanglement and recall system using physically unclonable function technology
US20090034741A1 (en) Asymmetric key wrapping using a symmetric cipher
JPWO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JP2010039838A (ja) 乱数生成回路及びコンピュータシステム
TWI696111B (zh) 隨機碼產生器
TWI664640B (zh) 使用物理不可複製技術的糾葛與取回系統
US7313235B2 (en) Device and method of applying a parity to encrypt data for protection
US7707431B2 (en) Device of applying protection bit codes to encrypt a program for protection
Raj et al. Security Enhancement of Information using Multilayered Cryptographic Algorithm
US20200389328A1 (en) Electronic system capable of self-certification
JP2006279868A (ja) 半導体装置、および、それを備えるicカード
JP2000151577A (ja) 暗号化、復号化装置
JP2004341775A (ja) データ転送方法及びデータ転送システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200605

R150 Certificate of patent or registration of utility model

Ref document number: 6714735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250