JP5335141B2 - 信号処理システム - Google Patents

信号処理システム Download PDF

Info

Publication number
JP5335141B2
JP5335141B2 JP2012519146A JP2012519146A JP5335141B2 JP 5335141 B2 JP5335141 B2 JP 5335141B2 JP 2012519146 A JP2012519146 A JP 2012519146A JP 2012519146 A JP2012519146 A JP 2012519146A JP 5335141 B2 JP5335141 B2 JP 5335141B2
Authority
JP
Japan
Prior art keywords
signal
path
devices
circuit
output signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012519146A
Other languages
English (en)
Other versions
JPWO2011155011A1 (ja
Inventor
孝一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2011155011A1 publication Critical patent/JPWO2011155011A1/ja
Application granted granted Critical
Publication of JP5335141B2 publication Critical patent/JP5335141B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/003Modifications for increasing the reliability for protection
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

本発明は、認証や暗号化などのセキュリティ装置に関するものであり、認証で必要となるデバイス固有の識別子や、暗号化で必要となる秘密鍵などを生成することを目的とした装置に関するものである。
ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の半導体デバイスにおいて、同一種類のデバイス上に同一の回路を実装しても、ゲート遅延等のデバイス特性がデバイス毎に異なることによって、デバイス毎に異なる出力が得られる現象が存在する。
このような現象を生む回路もしくはその技術はPhysical Unclonable FunctionやPhysical Uncloning技術などと呼ばれ、認証や暗号化といった用途への応用が期待されている。
なお、本明細書では、Physical Unclonable FunctionやPhysical Uncloning技術をPUFと呼称する。
また、PUFを用いた回路をPUF回路と呼称する。
PUFにおいては、デバイス毎に異なる出力をデバイスの固有情報と見なし、それをデバイスの認証子として、あるいは、デバイス毎の暗号化鍵として利用するという応用が考えられている。
PUFは、非動作時にはデバイスの固有情報が不揮発性の記憶領域に存在しないという利点があり、タンパリング対策として期待される。
デバイスの固有情報は通常、セキュリティ装置に付随する不揮発性の記憶領域に保持されるが、記憶装置を直接解析することによって内部の秘密情報(デバイスの固有情報)を得るといった、タンパリングと呼ばれる攻撃が存在する。
そのため、PUFを用いないデバイスでは、記憶装置を金属等のケースで覆い、その開封を光や物理スイッチ等のセンサで検出するといった耐タンパ機構が対策として必要となるが、PUFの使用によって、上記のような耐タンパ機構が不要となることが期待できる。
PUFの代表例として、非特許文献1や特許文献1に開示の技術がある。
非特許文献1や特許文献1に開示の技術は、デバイス特性であるゲート遅延のばらつきを利用した技術である。
非特許文献1は、2つのパスを通る信号の遅延差に基づくものである。
1つの入力信号が2つのパスに分かれた後、どちらのパスを通る信号が早く最終地点に到達するかをアービタによって判定しビット情報に変換する。
ここで、2つのパスはレイアウト上、同じ長さにする必要がある。
レイアウト上は同一の長さであるが、実際のデバイス上に実装した際には長さにばらつきが生じることによりPUFとして機能する。
もしレイアウト長に差があると、その差が支配的となり、デバイス毎のばらつきにかかわらず常に結果が同じになる可能性がある。
非特許文献1の技術の構成例を図7に示す。
ビット生成器100(PUF回路)は、遅延発生回路101およびアービタ105から構成される。
遅延発生回路101からアービタ105へは、2つのパスが含まれる信号経路が配置されている。
遅延発生回路101からの2つの信号104のどちらが早くアービタ105に到達するかがビット情報に変換され出力信号106として出力される。
遅延発生回路101内の2つのパスには、その途中に経路が交差する交差器102が存在する。
交差器102において信号をまっすぐ通すか、交差させて通すかは選択信号103によって制御されている。
図9は全ての交差器102でパスを交差させずに2つのパスがそれぞれまっすぐになっている信号経路を示し、図10は全ての交差器102でパスを交差させて2つのパスがそれぞれジグザグになっている信号経路を示している。
図9の例でも図10の例でも、信号経路にはは必ず2本のパス(パス110aとパス110b)存在し、各パスのレイアウト長は同じである。
交差器102の数をNとすると、これにより2のN乗通りのパスのパターンが生じる。
すなわち、2のN乗通りの入出力ペアが実現される。
特許文献1では、リングオシレータ、すなわち、信号の負のループバックによりクロックが発振する回路を利用した方式が開示されている。
同一設計のリングオシレータであっても、実際のデバイス上では発振するクロック周波数にばらつきが生じるため、特許文献1では、同一設計の2つのリングオシレータのクロック周波数の高低を比較しビットに変換する方式である。
特許文献1の技術の構成例を図8に示す。
ビット生成器200(PUF回路)は、リングオシレータ群201、選択回路204、周波数比較回路207によって構成される。
リングオシレータ群201はN個のリングオシレータ202から構成され、これらで生成されたN個のクロックは信号線203から出力される。
このN個のクロックから、選択回路204によって2個のクロックが選択される。
ビット生成器200への入力信号205がその選択信号となっており、選択された2個のクロックは信号線206により周波数比較回路207に入力され、周波数比較回路207において2個のクロックの周波数の高低が比較される。
周波数の比較結果によりビットが生成され、ビット生成器200の出力信号208となる。
N個のクロックから2個を選ぶ組み合わせにより、N(N−1)/2通りの入出力ペアが実現される。
また、特許文献1の方式は、リングオシレータをハードマクロ化することで同一設計のリングオシレータを容易に複数個生成できるため、非特許文献1と比較してレイアウト制約が緩い点が利点である。
PUFに期待される応用の1つとして模倣品対策が挙げられる。
安価な模倣品によって本来の売り上げが損なわれたり、粗悪な模倣品が純正品として流通することでブランドイメージが低下したりといった、模倣品問題が存在する。
たとえば、同一のハードウェア構成で、LSI(Large Scale Integration)に搭載する回路やファームウェアが異なることによってグレード分けがされた製品ファミリーに対し、高グレード品に対応する回路やファームウェア情報を解析、入手し、安価な低グレード品のLSIに書き込むことで高グレード品を模倣するといった手法が存在する。
PUFの特性を利用することによって、そうした模倣品を動作させなくすることが可能となる。
特表2009−524998号公報
J. W. Lee他「A Technique to Build a Secret Key in Integrated Circuits for Identification and Authentication Applications」Proc. of the IEEE VLSI Circuits Symposium, pp. 176−179, 2004.
模倣品対策では、半導体デバイス等のデバイス単体毎の認証よりも、複数のデバイスで構成される装置(模倣の対象となる装置)全体におけるデバイスの構成の正しさを認証する必要があり、装置全体のデバイス構成によって出力が定まる認証子が必要となる。
特許文献1や非特許文献1のような従来手法は、単一のデバイス上にPUF回路を実装することを想定した構成であり、PUFの出力がデバイスの個体毎に異なることによって個々のデバイスを識別することを目的としている、つまり、デバイス単体の認証のみに対応している。
そのため、特許文献1や非特許文献1のようなデバイス単体上に構成されたPUF回路をそのまま模倣品対策に応用すると、装置に搭載されている複数のデバイスの正当性を認証するには、デバイスごとに正当であるか否かの認証が必要であり、このため装置全体では複数回の認証処理を実行する必要がある。
このことから、装置を構成するデバイスの点数の増加に伴い認証処理が増加するという課題がある。
また、デバイスごとの認証処理を行う場合、認証機能をデバイス毎に個別に実装する必要があり、装置に搭載されるデバイス点数の増加に伴い、回路規模やコード量が増加するという課題がある。
この発明は、上記のような課題を解決することを主な目的としており、複数デバイスに対する認証処理を少ない回数で実現するとともに、複数デバイスの認証に必要な回路規模やコード量を抑制することを主な目的とする。
本発明に係る信号処理システムは、
複数のデバイスが所定の基板上に順序づけて配置される信号処理システムであって、
信号が流れる信号経路と、前記信号経路を終端し前記信号経路を流れた信号を監視する出力信号生成回路とが含まれ、前記信号経路を流れた信号に対する監視結果に基づき前記信号経路に固有の特性を反映する出力信号が前記出力信号生成回路により生成されるPUF(Physical Uncloneable Function)回路の信号経路が前記複数のデバイスの各々に構成され、
各デバイスの信号経路は、接続経路を介して、次の順序のデバイスの信号経路と接続され、
前記複数のデバイスにおける信号経路及び前記基板の配線により構成されるデバイス間の接続経路により流通経路が構成され、
前記PUF回路の出力信号生成回路が、前記複数のデバイスのうちの最後の順序のデバイスに配置されて前記流通経路を終端し、
所定の信号がデバイスの順序に従って前記流通経路を流れ、最後の順序のデバイスの前記出力信号生成回路に入力され、
最後の順序のデバイスの前記出力信号生成回路が、入力した信号を監視し、監視結果に基づき、前記流通経路に固有の特性を反映する出力信号を生成することを特徴とする。
本発明によれば、PUF回路の信号経路が各デバイスに構成され、また、各デバイスの信号経路が接続経路により接続されて流通経路が構成され、信号がデバイスの順序に従って流通経路を流れ、出力信号生成回路が、流通経路に固有の特性を反映する出力信号を生成する。
当該出力信号は、複数のデバイスにわたって配置されている流通経路に固有の特性を反映するため、当該出力信号を検証することで複数デバイスの組合せにおける同一性の認証が可能であり、複数デバイスに対する認証処理を少ない回数で実現することができ、また、複数デバイスの認証に必要な回路規模やコード量を抑制することができる。
実施の形態1に係るビット生成器の構成例を示す図。 実施の形態1に係るビット生成器の構成要素と従来技術の構成要素との関係を説明する図。 実施の形態2に係るビット生成器の構成例を示す図。 実施の形態2に係るビット生成器の構成要素と従来技術の構成要素との関係を説明する図。 実施の形態3に係るビット生成器の構成例を示す図。 実施の形態4に係るビット生成器の構成例を示す図。 従来技術を説明する図。 従来技術を説明する図。 従来技術を説明する図。 従来技術を説明する図。
まず、以下の実施の形態1〜4に示すビット生成器(信号処理システム)の概要を説明する。
実施の形態1〜4に示すビット生成器では、既存のPUF回路を複数の部分回路に分割し、それらを複数の半導体デバイス上に配置している。
デバイス特性によって振る舞いが変化する回路(特性回路と呼称する)に対して分割を行い、分割後の部分回路を複数の半導体デバイスに配置することで、これら全てのデバイスの特性によってビット値が決定されるPUF回路を構成する。
このようにすることで、複数デバイスの組み合わせ全体によってPUF出力を生成し、たとえ一つでもデバイスを変更すれば、デバイスの変更が全体としての出力に影響を与え、デバイスの変更を検出することができる。
また、さらに、半導体デバイスが搭載される基板において、その基板の配線をPUF回路の一部として利用することにより、基板の特性も含めてビット値が決定されるPUF回路を構成する。
以下の実施の形態1〜4では、分割の個数を3とする例を説明するが、分割の個数は任意である。
また、既存の回路を分割するという形で説明するが、実際の回路設計時には、既存の回路の存在を仮定せず、全体として所望の入力ビット数を持つビット生成器となるように、個々の半導体デバイスに部分的な特性回路を実装することが可能である。
実施の形態1.
図1は、本実施の形態に係るビット生成器300(信号処理システム)の構成例を示す。
図1に示すビット生成器300は、非特許文献1の回路を3個の半導体デバイス(単にデバイスとも呼ぶ)に分割実装したものである。
非特許文献1では、2つのパスからなる遅延発生回路が特性回路にあたる。
図1では、図7の遅延発生回路101における交差器102を3個の半導体デバイス301a、301b、301cに分散させ、3個の半導体デバイス301a、301b、301c全ての特性によって2つのパスの遅延が決定するようにしている。
2つのパスを通った信号はアービタ303によって到着の前後が判定され、判定結果がビットに変換されて出力信号304として出力される。
アービタ303は、出力信号生成回路の例である。
図1の一点鎖線で囲んだ範囲350a、350b、350cは、3個の半導体デバイス301a、301b、301cの各々において構成される信号経路であり、各信号経路350a、350b、350cには複数の交差器302が含まれる。
各交差器302は図7の交差器102と同等である。
デバイス間には、接続経路360a、360bが配置されている。
デバイス間の接続経路360a、360bは、各デバイスが配置されている基板上の配線である。
各信号経路350a、350b、350cは、接続経路360a、360bを介して接続されており、このため、信号経路350a、接続経路360a、信号経路350b、接続経路360b、信号経路350cが途切れることなく構成されている。
信号経路350a、接続経路360a、信号経路350b、接続経路360b、信号経路350cで構成され、アービタ303で終端される経路を流通経路と呼ぶ。
また、流通経路では、図7に示される2つのパス(図9、図10において例示したパス110aとパス110b)が構成されている。
図2は、図7のビット生成器100を示しているが、図1のビット生成器300との関係を明確にするための説明を加えている。
図2のビット生成器100には、遅延発生回路101において2つのパスが含まれる信号経路150が存在する。
信号経路150の各パスは、前述したように、それぞれのパス長が同一になるように設定されているが、デバイスへの実装に際して微差が生じている。
そして、ビット生成器100には、信号経路150を終端するアービタ105(出力信号生成回路)が配置されている。
アービタ105は、前述したように、各パスを流れた信号のアービタ105への到達タイミングを監視し、パスごとの信号の到達タイミングの差に基づきパス間のパス長差の特性を反映する出力信号106を生成する。
なお、図2のビット生成器100は、図1のビット生成器300と違い、PUF回路が1つのデバイス上に配置されている構成である。
図1のビット生成器300では、図2の信号経路150が複数の半導体デバイス301a、301b、301c上に信号経路350a、350b、350cとして構成されている。
また、図1の構成では、信号経路350a、接続経路360a、信号経路350b、接続経路360b、信号経路350cで構成される流通経路の2つのパスは、それぞれのパス長が同一になるように設定されているが、実装に際して微差が生じている。
そして、流通経路における各パスを信号が流れ、各デバイスを経由して半導体デバイス301cのアービタ303に入力される。
そして、アービタ303は、各パスを流れた信号の到達タイミングを監視し、パスごとの信号の到達タイミングの差に基づき、流通経路におけるパス間のパス長差の特性を反映する出力信号304を生成する。
なお、図1では、アービタ303をデバイス3(301c)に配置しているが、他のデバイスに配置してもよい。
つまり、図1の構成例では、デバイス1、デバイス2、デバイス3の順番で信号が流通するため、3つのデバイスはデバイス1、デバイス2、デバイス3の順に順序づけられており、最後の順序であるデバイス3にアービタ303が配置されている。
しかしながら、例えば、デバイス1、デバイス2、デバイス3、デバイス2の順に信号が流通する場合には、最後の順序に相当するデバイス2にアービタ303を配置する。
本実施の形態では、遅延発生経路を3個のデバイスに分散して配置したことにより、3個のデバイスのうちの1個でも他のデバイスに変更すると全体としての特性が変化し、ビット生成器300からの出力が変化する。
これによりデバイス単体のみならず、デバイスの組合せにおける同一性の認証が可能となる。
また、本実施の形態では、3個のデバイスの組合せ全体としてビットを生成・出力している。
3個のデバイスの各々にPUF回路を搭載して、デバイスごとにPUF回路からビットを出力する場合では、3個のデバイスの同一性を確認するためには、デバイスごとの認証が必要であるため、3回の認証処理が必要である。
これに対して、本実施の形態に係るビット生成回路では、3個のデバイスに対して1回の認証を行えばよく、また回路規模も小さくて済む。
これらの効果により、本実施の形態によるビット生成回路では、模造品対策を低コストで実現可能となる。
以上、本実施の形態では、複数個の半導体デバイスに対する固有情報を生成する装置を説明した。
より具体的には、単一の半導体デバイスに対する固有情報を生成する回路における、半導体デバイスの特性を発生させる部分回路を分割し、部分回路が複数個の半導体デバイスに分散して配置された装置を説明した。
また、単一の半導体デバイスに対する固有情報を生成する回路における、半導体デバイスの特性を発生させる部分回路の出力を判定してビットを生成する部分回路を有する装置を説明した。
また、本実施の形態に係るビット生成器のアービタで生成される出力信号は、複数のデバイスにわたって配置されている流通経路に固有の特性を反映するため、当該出力信号を検証することで複数デバイスの組合せにおける同一性の認証が可能であり、複数デバイスに対する認証処理を少ない回数で実現することができ、また、複数デバイスの認証に必要な回路規模やコード量を抑制することができることを説明した。
実施の形態2.
図3は、本実施の形態に係るビット生成器400(信号処理システム)の構成例を示す。
図3に示すビット生成器400は、特許文献1の回路を、3個の半導体デバイスに分割実装したものである。
特許文献1では、リングオシレータが特性回路にあたる。
図3では、図8におけるN個のリングオシレータを3個の部分回路に分割し、3個の半導体デバイスに配置することで、3個の半導体デバイス全ての特性によってビットが決定されるビット生成器400を構成している。
図3において、ビット生成器400は、リングオシレータ群410、制御回路402、周波数比較回路403によって構成される。
リングオシレータ群410は、3個の半導体デバイスに分割配置されたN(N≧2)個のリングオシレータによって構成される。デバイス間の境界には、選択回路404を配置している。
ビット生成器400への入力信号405が選択信号となり、N個のクロックから2個が選択されるので、デバイス間の境界でN個の遅延経路全てを出力するのは、デバイスの入出力ピン数の無駄な消費となる。
そこで選択回路404により、一度に1つの遅延経路(リングオシレータ)を選択し、それに対するクロックを発生させる。
これを二度行うことで、入力信号405の値に対応する2つのクロックが発生し、それらの値が周波数比較回路403で判定される。
周波数比較回路403の比較結果により生成されたビットは出力信号406として出力される。
周波数比較回路403は、出力信号生成回路の例である。
図3の一点鎖線で囲んだ範囲450a、450b、450cは、3個の半導体デバイス401a、401b、401cの各々において構成される信号経路であり、各信号経路450a、450b、450cにはN個のリングオシレータと選択回路404が含まれる。
また、デバイス間には、接続経路460a、460bが配置されている。
デバイス間の接続経路460a、460bは、各デバイスが配置されている基板上の配線である。
各信号経路450a、450b、450cは、接続経路460a、460bを介して接続されており、このため、信号経路450a、接続経路460a、信号経路450b、接続経路460b、信号経路450cが途切れることなく構成されている。
信号経路450a、接続経路460a、信号経路450b、接続経路460b、信号経路450cで構成され、周波数比較回路403で終端される経路を流通経路と呼ぶ。
図4は、図8のビット生成器200を示しているが、図3のビット生成器400との関係を明確にするための説明を加えている。
図4のビット生成器200では、信号経路250が含まれる。
信号経路250は、前述したように、それぞれが同一周波数のクロック信号を生成するように設定されているN個のリングオシレータ202と、N個のリングオシレータ202により生成されたN個のクロック信号の中から特定のクロック信号を選択する選択回路204とを備える。
また、図4のビット生成器200には、周波数比較回路207(出力信号生成回路)が配置されている。
周波数比較回路207は、前述のように、選択回路204により選択された信号の周波数を監視し、監視結果に基づき、N個のリングオシレータにおける周波数特性を反映する出力信号208を生成する。
なお、図4のビット生成器200は、図3のビット生成器400と違い、PUF回路が1つのデバイス上に配置されている構成である。
図3のビット生成器400では、図4の信号経路250が複数の半導体デバイス401a、401b、401c上に信号経路450a、450b、450cとして構成されている。
つまり、各信号経路450a、450b、450cには、N個のリングオシレータと選択回路404が配置されている。
N個のリングオシレータは、それぞれが同一周波数のクロック信号を生成するように設定されているが、個体間のばらつきにより、生成するクロック信号の周波数に僅かな差がある。
各信号経路450a、450b、450cの選択回路404は、制御回路402からの制御により、同じ段のリングオシレータからの信号を選択する。
例えば、制御回路402から最上段のリングオシレータを選択するよう指示された場合は、信号経路450aの選択回路404は、信号経路450a内の最上段のリングオシレータからの信号を選択し、信号経路450bの選択回路404は、信号経路450b内の最上段のリングオシレータからの信号を選択し、信号経路450cの選択回路404は、信号経路450c内の最上段のリングオシレータからの信号を選択する。
信号経路450aでは、N個のリングオシレータによりN個のクロック信号が生成され、選択回路404により特定のリングオシレータ(制御回路402により選択されたリングオシレータ)からのクロック信号が選択され、選択されたクロック信号が接続経路460aに出力される。
信号経路450bでは、接続経路460aから信号が入力され、N個のリングオシレータに入力され、N個のリングオシレータでN個のクロック信号が生成され、選択回路404により特定のリングオシレータ(制御回路402により選択されたリングオシレータ)からのクロック信号が選択され、選択されたクロック信号が接続経路460bに出力される。
信号経路450cでは、信号経路450bと同様の手順にて選択回路404により特定のリングオシレータ(制御回路402により選択されたリングオシレータ)からのクロック信号が選択され、選択されたクロック信号が周波数比較回路403に入力される。
制御回路402が毎回異なるリングオシレータを選択して、以上の動作を2回行う(例えば、1回目は最上段のリングオシレータを選択し、2回目は2段目のリングオシレータを選択する等)。
そして、周波数比較回路403が、入力した2回分のクロック信号の周波数を監視し、2回分のクロック信号の周波数を比較して、周波数が高いクロック信号を出力信号406とする。
この出力信号406には、各信号経路450a、450b、450c内のリングオシレータの周波数特性が反映される。
なお、図3では、周波数比較回路403はデバイス3に配置している。
周波数比較回路403は、デバイス1またはデバイス2にあってもよい。
つまり、図3の構成例では、デバイス1、デバイス2、デバイス3の順番で信号が流通するため、3つのデバイスはデバイス1、デバイス2、デバイス3の順に順序づけられており、最後の順序であるデバイス3に周波数比較回路403が配置されている。
しかしながら、例えば、デバイス1、デバイス2、デバイス3、デバイス2の順に信号が流通する場合には、最後の順序に相当するデバイス2に周波数比較回路403を配置する。
また、図3では制御回路402もデバイス3に配置しているが、制御回路402はどのデバイスに配置されていてもよい。
また、周波数比較回路403と制御回路402は異なるデバイスに配置されていてもよい。
このように、本実施の形態では、実施の形態1と同様の効果をリングオシレータを用いた構成により実現する方式を説明した。
また、本実施の形態に係るビット生成器の周波数比較回路で生成される出力信号は、複数のデバイスにわたって配置されている流通経路に固有の特性を反映するため、当該出力信号を検証することで複数デバイスの組合せにおける同一性の認証が可能であり、複数デバイスに対する認証処理を少ない回数で実現することができ、また、複数デバイスの認証に必要な回路規模やコード量を抑制することができることを説明した。
実施の形態3.
図5は、本実施の形態に係るビット生成器500(信号処理システム)の構成例を示す。
図5に示すビット生成器500は、非特許文献1の回路を3個の半導体デバイスに分割実装し、さらにデバイスが搭載される基板の配線をPUFの特性回路として含む。
図1と比較して、図5は破線で示される範囲507が異なっている。
なお、図5は、要部のみを示しており、破線で示される範囲507以外の構成は、図1と同様である。
範囲507において、デバイス間の接続経路501、502には、複数に分岐する分岐経路503、504が含まれ、分岐経路503、504が次の順序のデバイス2(511b)に収容される。
分岐経路503a、503b、504a、504bは、各デバイスが配置される基板の配線により構成される。
また、デバイス2(511b)内に選択回路505a、505bが設けられている。
そして、選択回路505aには、分岐回路503aからの入力信号、分岐回路503bからの入力信号のいずれを選択するかを指示する外部入力信号506aが入力される。
同様に、選択回路505bには、分岐回路504aからの入力信号、分岐回路504bからの入力信号のいずれを選択するかを指示する外部入力信号506bが入力される。
選択回路505a、505bは、後続の信号経路の各パスに接続されている。
後続の信号経路には、実施の形態1と同様に、複数の交差器512により構成される2つのパスが含まれる。
なお、作図上の理由から、デバイス3(511c)の内部構成は図示を省略しているが、図1の信号経路350cとアービタ303が含まれ、信号経路350cの前段に分岐経路503c、503dに接続する選択回路と、分岐経路504c、504dに接続する選択回路が配置されている。
そして、デバイス2(511b)と同様に、各選択回路が図1の信号経路350cの各パスに接続されている。
図5の範囲507では、デバイス1(511a)からの信号が基板上で接続経路501の分岐経路503a、504bに分岐し、また、接続経路502の分岐経路504a、504bに分岐する。
そして、分岐経路503a、503bを通った信号のそれぞれがデバイス2(511b)の選択回路505aに入力され、分岐経路504a、504bを通った信号のそれぞれがデバイス2(511b)の選択回路505bに入力される。
そして、選択回路505aでは、外部入力信号506aに従って、分岐回路503aからの入力信号、分岐回路503bからの入力信号のいずれを選択し、選択した信号を後段の信号経路のパスに出力する。
同様に、選択回路505bでは、外部入力信号506bに従って、分岐回路504aからの入力信号、分岐回路504bからの入力信号のいずれかを選択し、選択した信号を後段の信号経路のパスに出力する。
デバイス3(511c)においても、分岐経路503c、503d、504c、504dからの入力信号に対して同様の動作を行う。
実施の形態3のビット生成器500は、実施の形態1のビット生成器300(図1)、すなわち、複数デバイスから構成されるPUF回路に対して変更を行ったが、単一デバイス(図7)に対してこの変更を行うことも可能である。
実施の形態3は、1つの信号を2つの分岐経路に分岐させているが、分岐経路の数はデバイスのピン数や基板サイズによって上限が決まる任意の数である。
分岐経路の数を増加させることでPUFに対する基板特性の寄与が増加する。
以上のように、実施の形態3のビット生成器は、基板上に配線されるデバイス間の接続経路に分岐経路を設け、デバイスにおいて複数の分岐経路から入力した信号を選択可能としたことにより、基板の特性によっても出力が異なるビット生成器を実現する。
つまり、図5の分岐経路503a、503b、504a、504bに着目すると、分岐経路503a、503b、504a、504bは、それぞれ同じ長さとなるように調整されているが、実際には微差が生じている。
このため、分岐経路503a、503b、504a、504bにおける経路長の差と、デバイス内の信号経路のパス間のパス長差の組合せにより生じる固有の特性(流通経路の経路長)を反映させた出力信号を生成することができる。
これにより、実施の形態1で説明したデバイスの組合せによる特性に基板の特性を組み合わせることが可能になり、複数デバイスと基板との組合せにおける同一性を識別可能となる。
このため、デバイスの組合せが同じであっても、それらを別の基板に搭載すると正常動作しなくなるため、実施の形態1および2と比較して、より強固な模倣品対策が実現可能となる。
以上、本実施の形態では、単一もしくは複数個の半導体デバイスとそれらが搭載された基板との組合せに対する固有情報を生成する装置を説明した。
また、単一の半導体デバイスに対する固有情報を生成する回路における、半導体デバイスの特性を発生させる部分回路、もしくは、その分割に対し、基板上の配線を回路の一部として取り入れた回路構成を説明した。
実施の形態4.
図6は、本実施の形態に係るビット生成器600(信号処理システム)の構成例を示す。
図6に示すビット生成器600は、特許文献1の回路を3個の半導体デバイスに分割実装し、さらにデバイスが搭載される基板の配線をPUFの特性回路として含む。
図3と比較して、図6は破線で示される範囲607が異なっている。
なお、図6は、要部のみを示しており、破線で示される範囲607以外の構成は、図3と同様である。
範囲607において、デバイス間の接続経路601には、複数に分岐する分岐経路602が含まれ、分岐経路620が次の順序のデバイス2(511b)に収容される。
分岐経路602a、602b、602c、602dは、各デバイスが配置される基板の配線により構成される。
また、デバイス2(611b)内に選択回路603が設けられている。
そして、選択回路603には、分岐回路602a−dからの入力信号のうちのいずれを選択するかを指示する外部入力信号604が入力される。
なお、作図上の理由から、デバイス3(611c)の内部構成は図示を省略しているが、図3の信号経路450cと周波数比較回路403が含まれ、信号経路450cの前段に分岐経路605a−dに接続する選択回路が配置されている。
そして、デバイス2(611b)と同様に、当該選択回路が図3の信号経路450cのN個のリングオシレータに接続されている。
図6の範囲607では、デバイス1(611a)から信号が基板上で接続経路601の分岐経路602a−dに分岐し、分岐経路602a−dを通った信号のそれぞれがデバイス2(611b)の選択回路603に入力される。
そして、選択回路603では、外部入力信号604に従って、分岐経路602a−dからの入力信号のうちのいずれかを選択し、選択した信号を後段の信号経路のN個のリングオシレータに出力する。
デバイス3(611c)においても、分岐経路605a−dからの入力信号に対して同様の動作を行う。
なお、図6では分岐経路の数を4としているが、分岐経路の数はデバイスのピン数や基板サイズによって上限が決まる任意の数である。
分岐経路の数を増加させることでPUFに対する基板特性の寄与が増加する。
このように、本実施の形態では、実施の形態3と同様の効果をリングオシレータを用いた構成により実現する方式を説明した。
100 ビット生成器、101 遅延発生回路、102 交差器、103 選択信号、104 信号、105 アービタ、106 出力信号、150 信号経路、200 ビット生成器、201 リングオシレータ群、202 リングオシレータ、203 信号線、204 選択回路、205 入力信号、206 信号線、207 周波数比較回路、208 出力信号、250 信号経路、300 ビット生成器、301 半導体デバイス、302 交差器、303 アービタ、304 出力信号、350 信号経路、360 接続経路、400 ビット生成器、401 半導体デバイス、402 制御回路、403 周波数比較回路、404 選択回路、405 入力信号、406 出力信号、410 リングオシレータ群、450 信号経路、460 接続経路、500 ビット生成器、501 接続経路、502 接続経路、503 分岐経路、504 分岐経路、505 選択回路、506 外部入力信号、511 半導体デバイス、512 交差器、600 ビット生成器、601 接続経路、602 分岐経路、603 選択回路、604 外部入力信号、605 分岐経路、611 半導体デバイス。

Claims (5)

  1. 複数のデバイスが所定の基板上に順序づけて配置される信号処理システムであって、
    信号が流れる信号経路と、前記信号経路を終端し前記信号経路を流れた信号を監視する出力信号生成回路とが含まれ、前記信号経路を流れた信号に対する監視結果に基づき前記信号経路に固有の特性を反映する出力信号が前記出力信号生成回路により生成されるPUF(Physical Uncloneable Function)回路の信号経路が前記複数のデバイスの各々に構成され、
    各デバイスの信号経路は、接続経路を介して、次の順序のデバイスの信号経路と接続され、
    前記複数のデバイスにおける信号経路及び前記基板の配線により構成されるデバイス間の接続経路により流通経路が構成され、
    前記PUF回路の出力信号生成回路が、前記複数のデバイスのうちの最後の順序のデバイスに配置されて前記流通経路を終端し、
    所定の信号がデバイスの順序に従って前記流通経路を流れ、最後の順序のデバイスの前記出力信号生成回路に入力され、
    最後の順序のデバイスの前記出力信号生成回路が、入力した信号を監視し、監視結果に基づき、前記流通経路に固有の特性を反映する出力信号を生成することを特徴とする信号処理システム。
  2. デバイス間の接続経路は、複数に分岐する分岐経路を含み、
    複数の分岐経路の各々が、次の順序のデバイスに収容されていることを特徴とする請求項に記載の信号処理システム。
  3. 各デバイスは、前記複数の分岐経路と後続の信号経路とに接続している信号選択回路を有し、
    前記信号選択回路は、前記複数の分岐経路から複数の信号を入力し、入力した前記複数の信号の中から特定の信号を選択し、選択した信号を、後続の信号経路に出力することを特徴とする請求項に記載の信号処理システム。
  4. 前記信号処理システムは、
    それぞれのパス長が同一になるように設定されている複数のパスが信号経路に含まれ、前記出力信号生成回路が各パスを流れた信号の前記出力信号生成回路への到達タイミングを監視し、パスごとの信号の到達タイミングの差に基づきパス間のパス長差の特性を反映する出力信号が前記出力信号生成回路により生成されるPUF回路の信号経路が前記複数のデバイスの各々に構成され、
    各デバイスの信号経路の複数のパスは、接続経路に含まれる複数のパスを介して、次の順序のデバイスの信号経路の複数のパスと接続され、
    前記複数のデバイスにおける信号経路及びデバイス間の接続経路により構成される流通経路に複数のパスが含まれ、
    所定の信号がデバイスの順序に従って前記流通経路の各パスを流れ、最後の順序のデバイスの前記出力信号生成回路に入力され、
    最後の順序のデバイスの前記出力信号生成回路が、前記流通経路の各パスを流れた信号の前記出力信号生成回路への到達タイミングを監視し、パスごとの信号の到達タイミングの差に基づき、前記流通経路におけるパス間のパス長差の特性を反映する出力信号を生成することを特徴とする請求項1〜のいずれかに記載の信号処理システム。
  5. 前記信号処理システムは、
    それぞれが同一周波数の信号を生成するように設定されている複数のリングオシレータと複数のリングオシレータにより生成された複数の信号の中から所定数の信号を選択する選択回路とを備える信号経路が含まれ、前記出力信号生成回路が前記選択回路により選択された信号の周波数を監視し、監視結果に基づき、複数のリングオシレータにおける周波数特性を反映する出力信号が前記出力信号生成回路により生成されるPUF回路の信号経路が前記複数のデバイスの各々に構成され、
    各デバイスの信号経路は、リングオシレータ及び選択回路が含まれない接続経路を介して、次の順序のデバイスの信号経路と接続され、
    前記複数のデバイスにおける信号経路及びデバイス間の接続経路により流通経路が構成され、
    前記流通経路において、デバイスの信号経路ごとに、接続経路から入力された信号が複数のリングオシレータに出力され、複数のリングオシレータで生成された複数の信号から特定の信号が選択回路で選択され、選択された信号が接続経路に出力される動作が繰り返され、
    最後の順序のデバイスの信号経路の選択回路で選択された信号が、最後の順序のデバイスの前記出力信号経路に入力され、
    最後の順序のデバイスの前記出力信号生成回路が、入力した信号の周波数を監視し、監視結果に基づき、前記複数のデバイスの信号経路内のリングオシレータの周波数特性を反映する出力信号を生成することを特徴とする請求項1〜のいずれかに記載の信号処理システム。
JP2012519146A 2010-06-07 2010-06-07 信号処理システム Expired - Fee Related JP5335141B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/059595 WO2011155011A1 (ja) 2010-06-07 2010-06-07 信号処理システム

Publications (2)

Publication Number Publication Date
JPWO2011155011A1 JPWO2011155011A1 (ja) 2013-08-01
JP5335141B2 true JP5335141B2 (ja) 2013-11-06

Family

ID=45097643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519146A Expired - Fee Related JP5335141B2 (ja) 2010-06-07 2010-06-07 信号処理システム

Country Status (6)

Country Link
US (1) US20130082733A1 (ja)
EP (1) EP2579499A1 (ja)
JP (1) JP5335141B2 (ja)
KR (1) KR20130016363A (ja)
CN (1) CN102948113A (ja)
WO (1) WO2011155011A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9018972B1 (en) * 2012-06-04 2015-04-28 Sandia Corporation Area-efficient physically unclonable function circuit architecture
KR101393806B1 (ko) * 2013-04-03 2014-05-12 충북대학교 산학협력단 다단계 물리적 복제 불가 함수 시스템
CN103236922B (zh) * 2013-04-23 2017-02-08 浙江华仪电子股份有限公司 具有物理不可克隆功能的电路、电子装置及实现方法
US10044513B2 (en) 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US11303461B2 (en) 2013-09-02 2022-04-12 Samsung Electronics Co., Ltd. Security device having physical unclonable function
KR101673163B1 (ko) * 2014-09-30 2016-11-08 고려대학교 산학협력단 듀얼 레일 딜레이 로직을 이용한 물리적 복제 방지 회로
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US9712330B2 (en) * 2014-12-15 2017-07-18 Honeywell International Inc. Physically uncloneable function device using MRAM
JP6419614B2 (ja) 2015-03-17 2018-11-07 株式会社東芝 データ生成装置および認証システム
CN106372539B (zh) * 2016-08-31 2019-12-03 电子科技大学 变频环形振荡器puf电路及其控制方法
US11792025B2 (en) * 2017-02-10 2023-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods of verifying that a first device and a second device are physically interconnected
JP6867582B2 (ja) * 2017-02-22 2021-04-28 富士通株式会社 信号処理システム
US10915635B2 (en) 2017-12-22 2021-02-09 The Boeing Company Countermeasures to frequency alteration attacks on ring oscillator based physical unclonable functions
CN108540109A (zh) * 2018-04-11 2018-09-14 中国电子科技集团公司第五十八研究所 基于环形振荡器的物理指纹生成电路及方法
JP6646103B2 (ja) 2018-05-30 2020-02-14 ウィンボンド エレクトロニクス コーポレーション 半導体装置
CN110956996B (zh) * 2018-09-26 2022-02-08 华邦电子股份有限公司 半导体装置
KR102148569B1 (ko) * 2018-10-12 2020-08-27 윈본드 일렉트로닉스 코포레이션 반도체 장치
KR102600349B1 (ko) * 2018-11-16 2023-11-09 한국전자통신연구원 링 발진기 구조 기반의 비밀 정보 생성 장치 및 방법
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
CN110545174A (zh) * 2019-08-16 2019-12-06 浙江大华技术股份有限公司 一种用于生成秘钥的电路、信息加密和解密的方法
CN111355589B (zh) * 2020-01-16 2021-02-19 南京航空航天大学 一种可重构环形振荡器物理不可克隆函数电路及其激励生成方法
US11985259B2 (en) * 2021-06-24 2024-05-14 Raytheon Company Unified multi-die physical unclonable function

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
WO2008056612A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations
JP2009517910A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Pufsを使用した物理的な共有秘密及び周辺の証明
JP2009517911A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Cpufsを使用した近傍の証明

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096500A1 (ja) * 2004-03-30 2005-10-13 Nec Corporation 回路検証装置および回路検証方法並びにそのための信号分配方法
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
EP1977511B1 (en) * 2006-01-24 2011-04-06 Verayo, Inc. Signal generator based device security
US8610454B2 (en) * 2010-01-12 2013-12-17 Stc.Unm System and methods for generating unclonable security keys in integrated circuits
US9031232B2 (en) * 2010-01-15 2015-05-12 Mitsubishi Electric Corporation Bit sequence generation apparatus and bit sequence generation method
US8274306B1 (en) * 2011-03-31 2012-09-25 The United States Of America As Represented By The Secretary Of The Navy Electronic logic circuit with physically unclonable function characteristics

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005523481A (ja) * 2002-04-16 2005-08-04 マサチューセッツ インスティテュート オブ テクノロジー 集積回路の認証
JP2009517910A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Pufsを使用した物理的な共有秘密及び周辺の証明
JP2009517911A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Cpufsを使用した近傍の証明
WO2008056612A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010037500; Daihyun Lim et al.: 'Extracting Secret Keys From Integrated Circuits' IEEE TRANSACTIONS ON VERY LARGE SCALE INTEGRATION(VLSI) SYSTEMS VOL. 13, NO. 10, 200510, p.1200-1205, IEEE *
JPN6013031729; Suh, G.E. et al: 'Physical Unclonable Functions for Device Authentication and Secret Key Generation' Design Automation Conference, 2007. DAC '07. 44th ACM/IEEE , 200706, p.9-14, IEEE *

Also Published As

Publication number Publication date
EP2579499A1 (en) 2013-04-10
JPWO2011155011A1 (ja) 2013-08-01
KR20130016363A (ko) 2013-02-14
US20130082733A1 (en) 2013-04-04
WO2011155011A1 (ja) 2011-12-15
CN102948113A (zh) 2013-02-27

Similar Documents

Publication Publication Date Title
JP5335141B2 (ja) 信号処理システム
JP5377667B2 (ja) ビット列生成装置及びビット列生成方法
Kodýtek et al. Improved ring oscillator PUF on FPGA and its properties
US10256983B1 (en) Circuit that includes a physically unclonable function
US10063526B2 (en) Method and apparatus for secure provisioning of an integrated circuit device
JP2019201418A (ja) ランダムなデジタル値を生成する装置及び方法
JP5831202B2 (ja) 個体別情報生成装置及び個体別情報生成方法
CN106571924B (zh) 一种物理不可克隆函数电路
KR20170094326A (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
US20160267266A1 (en) Electronic circuit, authentication system, and authentication method
Zhang et al. Design and implementation of a delay-based PUF for FPGA IP protection
Yao et al. ClockPUF: Physical Unclonable Functions based on clock networks
JP2001222571A (ja) Lsiの設計方法および検証方法
JP6867582B2 (ja) 信号処理システム
WO2015145487A1 (ja) クロック位相制御回路
KR101136973B1 (ko) 통합 보안 장치 및 통합 보안 방법
Mustapa et al. Frequency uniqueness in ring oscillator Physical Unclonable Functions on FPGAs
Rajan et al. Lightweight and Attack-resilient PUF for Internet of Things
Singh et al. Pa-puf: A novel priority arbiter puf
JP3998616B2 (ja) 暗号化/復号モジュール
Soybali et al. Implementation of a PUF circuit on a FPGA
Wen et al. A multi-line arbiter PUF with improved reliability and uniqueness
Streit et al. Choice–A tunable PUF-design for FPGAs
Tehranipoor et al. Intrinsic racetrack puf
Fischer et al. True random number generators in FPGAs

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees