JP5484595B2 - ビット生成装置及びビット生成方法 - Google Patents

ビット生成装置及びビット生成方法 Download PDF

Info

Publication number
JP5484595B2
JP5484595B2 JP2012552573A JP2012552573A JP5484595B2 JP 5484595 B2 JP5484595 B2 JP 5484595B2 JP 2012552573 A JP2012552573 A JP 2012552573A JP 2012552573 A JP2012552573 A JP 2012552573A JP 5484595 B2 JP5484595 B2 JP 5484595B2
Authority
JP
Japan
Prior art keywords
bit
glitch
input
bit value
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012552573A
Other languages
English (en)
Other versions
JPWO2012095972A1 (ja
Inventor
孝一 清水
大輔 鈴木
智巳 粕谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5484595B2 publication Critical patent/JP5484595B2/ja
Publication of JPWO2012095972A1 publication Critical patent/JPWO2012095972A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/02Generators characterised by the type of circuit or by the means used for producing pulses
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/003Modifications for increasing the reliability for protection
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K5/00Manipulating of pulses not covered by one of the other main groups of this subclass
    • H03K5/125Discriminating pulses
    • H03K5/1252Suppression or limitation of noise or interference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K19/00Logic circuits, i.e. having at least two inputs acting on one output; Inverting circuits
    • H03K19/003Modifications for increasing the reliability for protection
    • H03K19/00346Modifications for eliminating interference or parasitic voltages or currents
    • H03K19/00361Modifications for eliminating interference or parasitic voltages or currents in field effect transistor circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Nonlinear Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Manipulation Of Pulses (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Logic Circuits (AREA)

Description

本発明は、認証処理や暗号化処理などを実行するセキュリティ装置に関する。例えば、暗号処理で用いる秘密情報や、装置を認証するために必要な装置固有の識別子を、装置に固有な物理量を元に生成する装置に関する。
ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の半導体デバイスにおいて、同一種類のデバイス上に同一の回路を実装しても、ゲート遅延等のデバイス特性がデバイス個体毎に異なることによって、デバイス個体毎に異なる出力が得られる現象が存在する。このような現象を生む回路もしくはその技術は、「Physical Unclonable Function、あるいはPhysical Uncloning技術」(以下、PUFという)などと呼ばれる。PUFは、認証や暗号化等への応用が期待される。
PUFの例として、非特許文献1がある。非特許文献1は、組み合わせ回路の出力信号に発生するグリッチを利用する。図14、図15は、非特許文献1のPUF(グリッチPUFと呼ぶ)の原理を示す図である。図14、図15を参照して、非特許文献1グリッチPUFを説明する。グリッチは、信号が変化する際の過渡状態において、値が0と1とで変化を繰り返す現象である。図14において、組み合わせ回路で構成されたランダムロジック201への入力信号x1〜xLの値を変化させると、それに応じて出力信号y1〜yM(およびその中から1つ選択した信号g)の値が変化する。その変化は、瞬間にではなく、ある時間をかけて生じる。変化の過渡状態においては、範囲202に示すように、値が、0と1とで変化を繰り返すグリッチが発生する。
グリッチの形状は、ランダムロジック201を構成するゲートの遅延によって決定される。ゲート遅延は、デバイス個体によって異なるため、グリッチ形状はデバイス個体によって異なる。従って、グリッチ形状を0または1に割り当てることにより、デバイス固有の情報ビットを生成することが可能となる。非特許文献1では、図15の(a),(b)のように、グリッチに含まれるパルス個数の偶奇性をビットに変換する方法が述べられている。以上がグリッチPUFの原理である。
非特許文献1では、グリッチ形状を捕捉するため、グリッチを含む信号(以下、グリッチ信号という)をサンプリングし、グリッチを含む波形(グリッチ波形と呼ぶ)を取得する。グリッチはクロック周期よりも短い時間で発生する現象である。このため、
(a)微小に位相をずらしたN個のクロックで1個のグリッチ信号をサンプリングする必要がある。
(b)あるいは、微小な遅延を付加したN個のグリッチ信号を1個のクロックでサンプリングする必要がある。
ここで「微小な遅延」とは、グリッチに含まれるパルスの間隔を下回る程度の時間(遅延)である。非特許文献1は、後者(b)を用いている(図16)。また、非特許文献1は、「微小な遅延」を付加する方法として、FPGAのようなLSIにおいて遅延が小さく抑えられている加算回路のキャリー(桁上げ)ビットの配線を用いる方法を提案している。
鈴木大輔他「グリッチ形状を利用したデバイス固有鍵の生成方式(1)」SCIS2010,3F1−1
非特許文献1のサンプリングによるグリッチ波形の捕捉には、グリッチPUFに本質的には必要の無い回路が必要となるため、回路規模や処理時間が増大するという課題があった。また、その結果として、同時に生成可能なビット数が少なくなるという課題もあった。
以下に上記課題が生じる理由を述べる。図16では、サンプリング用遅延回路203によって微小な遅延を付加したN個の信号s1〜sNを生成している。これら信号s1〜sNは理想的には、図17(N=6としている)のように、遅延が付加された順序を保ったままサンプリングされ、その結果から元の波形が再現できる。しかし現実には、図16において信号s1〜sNがサンプリングレジスタ群204に到達するまでの配線や、サンプリング用のクロックCLKのスキューによって生じる遅延が、サンプリング用遅延回路203によって付加される微小な遅延よりも大きい場合がある。その結果、図18のように、遅延が付加された順序に逆転が生じた状態でサンプリングされ、元の波形が再現できなくなってしまう課題がある。
非特許文献1ではこの課題を解決するため、タイミングの異なるパルスを次々にサンプリングして、それらの結果から逆転した順序関係を学習し、並べ替えを行うという処理(ソーティングと呼ぶ)を、PUFの前処理として実行している。図19は、非特許文献1のビット列生成回路401の構成である。伝令信号用遅延回路402は、上述のタイミングの異なるパルスを発生させる回路である。そのパルスと、PUF処理に用いるグリッチ信号との選択のため、セレクタ403が必要となる。また、サンプリング用遅延回路404やサンプリングレジスタ405という、グリッチPUFとは直接関係のない回路が必要となっている。また、サンプリングのタイミングを調整するために、可変遅延回路406も必要となっている。伝令信号用遅延回路402〜可変遅延回路406、およびグリッチ形状判定回路407によって一度に生成可能なビット数は1である。伝令信号用遅延回路402〜グリッチ形状判定回路407を並列に実装することで、複数ビットの同時生成も原理的には可能である。しかし、回路規模が増大するという実用上の課題がある。
本発明は、グリッチPUFにおいて、グリッチ波形の形状に基づく情報ビット生成を、グリッチ信号のサンプリングやソーティング無しで実現し、その結果、回路規模の小さい、処理時間の短い、同時に生成可能なビット数の多い、ビット生成装置の提供を目的とする。
この発明のビット生成装置は、
複数のパルスを含むグリッチ信号を発生するグリッチ発生部と、
前記グリッチ発生部によって発生された前記グリッチ信号を入力し、入力された前記グリッチ信号に含まれる前記複数のパルスの立ち上がりエッジと、立ち下がりエッジとのいずれかに基づいて、0と1とのいずれかのビット値を生成するビット値生成部と
を備えたことを特徴とする。
本発明により、従来で必要とされた、グリッチPUFに本質的には必要の無い回路が不要となり、回路規模や処理時間の増大を抑制できる。また、その結果として、同時に生成可能なビット数が少なくなるという課題を解決できる。
実施の形態1のビット列生成回路100のシステムLSIへの搭載例を示す図。 実施の形態1のT−FFを示す図。 実施の形態1のT−FFの入力信号Tと出力信号Qとを示す図。 実施の形態1のビット列生成回路100のブロック図。 実施の形態1のグリッチ発生回路120の内部構成を示す図。 実施の形態1のDフリップフロップを用いたASICにおけるT−FFの構成を示す図。 実施の形態1のFPGAにおけるF−FFの構成を示す図。 実施の形態1のT−FFの前段に設けられたフィルター回路150を示す図。 実施の形態1のT−FFビット生成回路131(1)が複数のT−FFと生成ビット安定化回路160とを備えた構成を示す図。 実施の形態1の生成ビット安定化回路160の具体構成を示す図。 実施の形態1の生成ビット安定化回路160の別の具体構成を示す図。 実施の形態1のビット列生成回路100の動作を示すフローチャート。 実施の形態1のビット列生成回路100の動作を示す別のフローチャート。 従来技術を示す図。 従来技術を示す図。 従来技術を示す図。 従来技術を示す図。 従来技術を示す図。 従来技術を示す図。
実施の形態1.
図1は、ビット列生成回路100(ビット生成装置)をシステムLSI(Large Scale Integration)1000に搭載する例を示す図である。図1は、CPU(Central Processing Unit)500、内部メモリ600(記憶装置の一例)、外部インタフェース700などを備える一般的な構成のシステムLSIに、ビット列生成回路100と、誤り訂正回路300(誤り訂正部)、暗号処理回路400を搭載した例である。以下に説明するが、ビット列生成回路100は、グリッチ信号からビット列を生成する。その場合、ビット列生成回路100は、並行処理によって複数のビット値を生成し、生成された複数のビット値から、ビット列である鍵情報あるいはデバイスの識別情報を生成する。これらの鍵情報等は、グリッチPUFである。ビット列生成回路100によって生成されたデータ(ビット列)は、例えば、暗号処理回路400による暗号処理などの、情報セキュリティ処理で必要な鍵情報として利用される。ビット列生成回路100に対する制御は、CPU500から制御可能としてもよい。ビット列生成回路100は、後述(図9)のように、生成ビットの安定性を高める処理(生成ビット安定化回路160)を含んでいる。しかし、それでも、生成されるビット列に含まれる誤りを0にすることは難しい。図1では、この誤りを誤り訂正回路300によって訂正する。誤り訂正回路300を使用することで、ビット列生成回路100によって生成されるデバイス固有情報を、暗号処理に必要な鍵情報として利用することが可能となる。
ビット列生成回路100の特徴は、グリッチ信号に含まれるパルス個数の奇数、偶数(偶奇性)の判定を、ビットの反転回数によって行う点である。グリッチ信号の偶奇性の判定には、トグルフリップフロップ(T−FFと表記する)と呼ばれる回路が使用される。
図2は、T−FF(後述の単位回路の一例)を示す。T−FFは、図2のような回路記号で表される順序回路である。
図3は、図2に示すT−FFの入力信号Tと出力信号Qを示す。図3の(a)は、グリッチ信号に含まれるパルスの個数が3個(奇数)の場合を示し、図3の(b)は、グリッチ信号に含まれるパルス個数が4個(偶数)の場合を示す。T−FFは、入力信号Tが立ち上がる毎に一度、出力信号Qの値が反転するフリップフロップである。その結果、図3のように、入力Tのパルス個数が偶数か奇数かによって最終的な出力Qの値が決定する。この原理により、グリッチ信号をT−FFの入力信号Tとして入力し、その出力信号Qを利用することで、グリッチPUFが実現できる。すなわち、図3の(a)では入力信号Tのパルスの個数は3個(奇数)である。このパルスに対して、T−FFは、立ち上がりエッジを検出する都度、出力信号Qの値が反転する。よって、図3の(a)の破線領域205で示すように、入力信号Tのパルス個数が3個(奇数)であれば「出力信号Qの最終値」はハイレベルとなる。一方、図3の(b)の破線領域206で示すように、入力信号Tのパルス個数が4個(偶数)であれば「出力信号Qの最終値」はローレベルとなる。
よって、
「出力信号Qの最終値がハイレベル」(パルス数が奇数)=ビット値「0」、
「出力信号Qの最終値がローレベル」(パルス数が偶数)=ビット値「1」、
とビットを決定できる。
なお、図3において出力Qの初期の信号レベルを「ハイ」とすることで、
「出力信号Qの最終値がローレベル」(パルス数が奇数)=ビット値「0」、
「出力信号Qの最終値がハイレベル」(パルス数が偶数)=ビット値「1」、
とすることができる。
このように、出力Qの反転回数(出力Qの最終値)がパルスの偶奇に一致するので、出力信号Qの最終値により、ビット値を決定することができる。なお、図3ではT−FFによって入力信号T(グリッチ信号)のパルスの立ち上がりエッジを検出する場合を説明したが、立ち下がりエッジを検出しても良いのは明らかである。
(ビット列生成回路100の構成)
図4は、ビット列生成回路100のブロック図である。ビット列生成回路100は、デバイス固有の情報ビット列の生成を目的とする。ビット列生成回路100は、データバス101,102に接続される。ビット列生成回路100は、データレジスタ群110、グリッチ発生回路120(グリッチ発生部)、ビット生成回路群130、制御レジスタ群140を備えている。ビット生成回路群130は、T−FFに基づくT−FFビット生成回路131(ビット値生成部)をM個備えている。個々のT−FFビット生成回路131を区別する場合には、T−FFビット生成回路131(i)(i=1〜M)のように表記する。例えば、T−FFビット生成回路131(1)は、グリッチ信号y1を入力して、ビットb1を出力する。T−FFビット生成回路131(1)は、一つのT−FFからなる後述の単位回路でもよいし、図9で後述するように、複数の単位回路からなる構成でもよい。
データレジスタ群110は、データバス101からのデータ入力に対して、グリッチ発生回路120への入力信号「x1〜xL」を保持するレジスタを含む。
グリッチ発生回路120は、データ信号x1〜xLを入力とし、信号y1〜yMを返す(出力する)。信号y1〜yMは、ビット列生成回路100のグリッチ発生回路ごとに異なる、グリッチ信号である。
図5は、グリッチ発生回路120の内部構成を示す。グリッチ発生回路120は、ランダムロジック部121(組み合わせ回路)を備えている。ランダムロジック部121は、x1〜xLのLビットの入力を、任意の関数の組み合わせ回路によって処理し、Mビットのデータy1〜yMを出力する。ランダムロジック部121で処理する関数の例として、共通鍵暗号AESで定義されるS−boxが挙げられる。S−boxの場合、L=M=8となる。
ビット生成回路群130は、グリッチ発生回路120の出力y1〜yMのそれぞれを入力Tとして入力し、入力信号y1〜yMに応じてビットb1〜bMを生成し、出力するM個のT−FFビット生成回路131からなる。具体的には図4に示すように、
T−FFビット生成回路131(1)は、入力信号y1を入力してビット値b1を出力し、
T−FFビット生成回路131(2)は、入力信号y2を入力してビット値b2を出力し、
同様に、
T−FFビット生成回路131(M)は、入力信号yMを入力してビット値bMを出力する。
図6、図7は、図2で説明したT−FFの、LSIにおける構成例である。
図6は、一般的なDフリップフロップを用いたASICにおけるT−FFの構成である。
図6のT−FFは、Dフリップフロップの反転出力をフィードバックして入力する。図6、図7のT−FFは、単位回路の場合のT−FFビット生成回路131(1)、単位回路であるT−FFビット生成回路131(11)−1に相当する。
図7のT−FFは、FPGAにおけるF−FFの構成例である。一般的にFPGAは、論理関数を実現するLUT(Look Up Table )と、LUTの出力を保持するためのレジスタとの対からなる構成要素を複数有する。これら複数の構成要素の間が、配線可能な構成となっている。
図7は、Xilinx社のSpartan−3Aと呼ばれるFPGAシリーズを例とした図である。図7のFPGAは、LUTとレジスタとの対を2個有するスライスと呼ばれる構成要素と、Switch Matrixと呼ばれる、スライス同士、もしくは、スライスをRAM等の別の構成要素と配線するための構成要素を有する。1個のスライス内の1個のレジスタを用い、その出力をSwitch Matrixによる配線で再び同じスライスに入力する。そして、スライス内に存在する反転経路を通して同じレジスタに入力する。これによって、図7では、T−FFが構成される。ここで、例えば反転処理にLUTを用いることにより配線中にLUTを含むと、グリッチ信号におけるパルス発生に反転処理が間に合わず、タイミング違反が起こる可能性がある。このため、反転処理にはLUTは使用しない。
図8〜図11を参照して、ビット生成回路群130の具体的な内部構成を説明する。
図8は、T−FFの前段に、グリッチ信号に対するフィルター回路150(フィルター部)を備えた構成である。グリッチ信号(図4の信号y1〜yM)のパルスの中には、パルス幅が極端に狭いものが含まれることがある。例えば図8の破線152で囲まれたパルスである。このようなパルスは、ゲートを通過する際に消えてしまったり、図6、図7等のT−FFにおいて、ラッチ間隔が短かすぎるためフィードバック入力が間に合わなくなったりするなど、ビット生成を不安定にする要因となる。そこで、ビット生成を安定化させるため、幅が極端に狭いパルスを除去するフィルター回路150を、T−FFの前段に設ける。図8では、フィルター回路150の具体的構成として、インバーターを直列に接続したフィルター回路151を示す。
図9は、一つのグリッチ信号(例として信号y1とする)を分岐させ、それぞれのT−FFに入力する構成である。図9は、図4のT−FFビット生成回路131(1)が、K個のT−FFビット生成回路と、生成ビット安定化回路160(変換部)とを備えた場合を示す。図9に示すK個のT−FFビット生成回路を、T−FFビット生成回路131(1)−1〜131(1)―Kと表記する。以下、T−FFビット生成回路131(1)−1〜131(1)―Kの個々を「単位回路」とも呼ぶ。「単位回路」(ビット値生成部)とは、信号y1のような一つのグリッチ信号を入力として、一つのビットを出力する回路をいう。T−FFビット生成回路131(2)〜T−FFビット生成回路131(M)に関しても、T−FFビット生成回路131(1)と同様の構成である。同一のグリッチ信号y1であっても、単位回路によって生成されるビットb1が変化する場合がある。言い換えれば、グリッチ信号y1に対して、一つの単位回路のみでビット値b1を生成する場合、生成されるビット値b1は、安定しないおそれがある。すなわち、図4のT−FFビット生成回路131(1)を一つの単位回路のみとした場合は、出力されるビット値b1が安定しないおそれがある。そこで、図9に示すように、T−FFビット生成回路131(1)がK個の単位回路と、生成ビット安定化回路160とを備える構成とした。図9において、それぞれの単位回路は、グリッチ発生回路120の発生したグリッチ信号y1を、互いに異なる信号経路を介して入力し、ビット値b’i(i=1〜K)を出力する。生成ビット安定化回路160は、それぞれの単位回路によって生成されたK個のビット値の示す0と1との個数に基づいて、K個のビット値を、0と1とのいずれかの値を示す代表ビット値に変換する。図9は、生成ビット安定化回路160が、K個のビット値を、代表ビット値「b1=0」に変換した場合を示す。このように、生成ビット安定化回路160は、グリッチ信号yi(i=1〜M)から生成されるビット値bi(i=1〜M)を安定化させる回路である。
図10、図11は、生成ビット安定化回路160の具体的な構成の、生成ビット安定化回路161、生成ビット安定化回路162を示す。図10の生成ビット安定化回路161は、それぞれの単位回路によって生成されたK個のビットをなす1と0とのうち、多く生成されたビットを最終的な出力ビットb1とする。また、図11の生成ビット安定化回路162は、それぞれの単位回路によって生成されたK個のビットに関して、K個のビットが全て同じ値(すべて1、あるいはすべて0)のときに限り、そのビットを情報として使用する。K個のビットに0と1とが混在する場合は、生成ビット安定化回路162は、出力ビットb1を情報として使用しないことを示すフラグ信号を出力する。すなわち、生成ビット安定化回路162は、出力ビットを情報として使用するかどうかを示すフラグ信号(充足情報)を出力ビットbと同時に出力する。このフラグ信号は、後述の「マスク」である。
制御レジスタ群140は、ビット列生成回路100が、T−FFに基づくビット生成回路として図8および図9の構成を備える。制御レジスタ群140は、ビット列生成回路100が少なくともいずれか一方を選択可能な機能を備える場合に、その選択信号を保持する。選択信号は、データバス101を介して外部から入力される。
図12、図13を参照して、ビット列生成回路100の動作を説明する。
図12、図13は、ビット列生成回路100による、情報ビット生成の動作を表すフローチャートである。以下に説明する図12、図13の動作に関しては、CPU500がビット列生成回路100を制御するものとする。
まず図12を説明する。以下の説明では図4、図9等も参照する。まず初期設定として、CPU500によって、ビット列生成回路100の全レジスタが初期化される(S1001)。初期設定後、CPU500は、データレジスタ群110にデータを入力する(S1002、S1003)。S1002において、dがd=0からd=2L−1までループする。このdのループは、S1003に示すように、Lビットの入力データ(x1,x2,・・・xL)=(0,0,・・・,0)〜(1,1,・・・,1)の2通りに対応する。例えば、d=0はLビットのすべてが0である(x1,x2,・・・xL)=(0,0,・・・0)に対応し、d=2L−1はLビットのすべてが1である(x1,x2,・・・xL)=(1,1,・・・,1)に対応する。S1003におけるx1〜xLの入力により、グリッチ発生回路120は、x1〜xLの入力に伴うグリッチ信号であるy1〜yMを出力する。
グリッチ発生回路120によって発生されたグリッチ信号y1〜yMは、ビット生成回路群130によって処理される。すなわちグリッチ信号y1〜yMは、図4の個々のT−FFビット生成回路131(i)によって処理される。ビット生成回路群130によって、グリッチ信号y1〜yMのそれぞれに対して1ビット、合計Mビットの情報ビットが最終的にデータバス102に出力される。
図12のS1004〜S1009のステップは、ビット列生成の流れを示す。ただし、説明を簡略化するため、S1004〜S1009は、生成されるビット数が1ビットの場合を示した。すなわち、S1004〜S1009は、例えば、図4のT−FFビット生成回路131(1)のみに着目している。Mビットの生成は、S1004〜S1009のステップをM個並列して行うことで実現される。すなわちT−FFビット生成回路131(1)〜131(M)によって並列処理を実行する。以下、T−FFビット生成回路131(1)を想定して、S1004〜S1009を説明する。
S1004は、図9に示す構成に対応するステップである。S1004は、ビット生成の安定化を目的とする。グリッチ発生回路120によって発生されたグリッチ信号y1に対し、K個のT−FF(単位回路)が、K個のビットb’1〜b’Kを生成する。「b’1〜b’K」は、同一のグリッチ信号y1から生成されたビットであるから、理想的には同一の値となる。しかし、実際のデバイス上では、T−FF(単位回路)に到達するまでの配線や、T−FF自体の特性によって、ビット値が異なる可能性がある。逆に言えば、「b’1〜b’K」の値が全て一致する場合、ビットは安定しているといえる。一般には、K個生成されたビット値のうち、数が多い(K/2個より多い)方のビット値が、正しいビット値であるとみなせる。そして、一致度が高くなればなるほど(0と1とのどちらかのビットが総数Kに近づくほど)、そのビットは、安定しているといえる。
S1005は、登録時と再生成時とで、異なる基準でビット生成を行うため、処理が分岐する。「登録」とは生成したビット列を、鍵情報として、他の装置に登録するような場合を意味し、通常、最初のビット列生成時である、登録後以降(通常、2回目以降)の情報ビット生成を「再生成」という。例えば「登録」は、ビット列生成回路100が組み込まれた装置を製造するメーカーが鍵情報(ビット列)を保管するために行う処理である。「再生成」は、例えば、ビット列生成回路100が組み込まれた装置がユーザに購入され、鍵情報が生成される場合である。
(登録時)
S1006,S1007は登録時のステップである。S1006では、生成ビット安定化回路160は、「基準1」にしたがって出力ビットb1を決定し、S1007で、出力ビットb1の安定性を表す「マスク」(前述のフラグ信号)を出力する。なお、後述のS1008において、生成ビット安定化回路160は、「基準1」にしたがって出力ビットb1を決定するが、「基準1」はS1008の「基準2」よりも厳しい基準である。
(マスク)
以下、登録時に生成されるマスクを説明する。図9に示す生成ビット安定化回路160によって,K個のビットの代表ビットとして出力されるb1は、最低でもK/2個より多く生成された方のビット値である。しかし、ぎりぎりK/2を超える程度では、再生成時にビット値が逆転する可能性があり、安定性が低い。より厳しい条件をみたすビット、すなわち、生成された個数が総数K個に近いビットのみを情報ビットb1として使用すれば、ビット生成の安定性を高めることができる。すなわち、生成ビット安定化回路160は、K個の単位回路よって生成された「b’1〜b’K」のK個のビット値の中で、0と1とのうちのいずれか一方のビット値が所定の比率を満たす場合に、K個のビット値を、代表ビットとして、前記所定の比率を満たす一方のビット値に変換する。生成ビット安定化回路160は、前記所定の比率を満たすかどうかを示す情報として、「マスク」(前述のフラグ信号)を生成する。ここで「所定の比率」とは、図11で述べたように「100%」でもよいし、あるいは「90%」でもよい。「所定の比率」は自由に設定可能とする。このように、生成ビット安定化回路160は、出力ビットb1が「厳しい条件」をみたすビットであることを表す情報を、マスク(充足情報)として出力する。これにより、そのビットb1を使用するかどうかのCPU500による判断を可能とする。「厳しい条件」の例としては、前述のように、「b’1〜b’K」のK個のビット値の全数一致の場合である。
(再生成時)
S1008は再生成時のステップである。再生成時では、生成ビット安定化回路160は、「基準2」にしたがって出力ビットb1(代表ビット)を決定する。「基準2」は、「基準1」と同じであっても異なっていても良い。ただし、K個全て一致という条件では、全て一致しなかった場合のビット値を決定できないため、それ以外の条件にする。通常、「基準2」は「基準1」よりも緩い基準である。例えば、「基準1」が図11に示す「全数一致」とすれば、「基準2」は、図10に示す「過半数」のような条件である。このように、生成ビット安定化回路160は、S1008において、「基準2」によって図9に示す代表ビットb1を出力する。
なお、図12は、情報ビット生成をサブルーチンとして使用するような上位のルーチンの処理を想定している。図12はマスクを生成し、記憶(S1007)するのみである。マスクを伴う出力ビットbを使用するかどうかをマスクに従って決定する処理は、その上位のルーチンが行う。
図13は、マスクを用いた処理を、情報ビット生成に含める場合を示す。図13では、図12に対し、S1101,S1102のステップが追加された。S1101において、処理がマスクの値によって分岐される。図13では、マスクの値が「1」の場合に、ビットbを使用する。マスクが「1」であれば、図12と同様、「基準2」に従ってビットb(代表ビット)が決定される(S1008)。マスクが0であれば、ビットb1の値は情報ビットとして使用されない。そこで、基準2による決定処理を省き、即座にb=0とすることで処理の高速化が可能である。この値は使用されないので、b=1としても同じである。
すなわち、T−FFビット生成回路131(1)−1〜131(1)−Kは、図9に示すように、マスク生成(S1007)の元となるグリッチ信号y1に対応する入力信号(x1〜xL)と同一の入力信号によってグリッチ発生回路120が発生したグリッチ信号y1(第2グリッチ信号)を、グリッチ発生回路120から互いに異なる信号経路を介して入力する。
そして、T−FFビット生成回路131(1)−1〜131(1)−Kは、入力されたグリッチ信号(第2グリッチ信号)からビットb’1〜b’M(第2ビット値)を生成する。生成ビット安定回路160は、内部メモリ600等の記憶装置に記憶されたマスクを参照する。生成ビット安定回路160は、マスクが「1」の場合(マスクが所定の比率の充足を示す場合)にはK個のビット値の中で0と1とのうちのいずれか一方のビット値が基準1よりも緩やかな基準2を満たすかどうかを判定する。生成ビット安定回路160は、基準2を満たすと判定した場合に、K個のビット値を、基準2にしたがって変換されるべきビット値(代表ビット値)に変換する。
図12、図13のS1009では、生成されたビットbが出力される。以上の処理を、入力データ「x1〜xL」を変えて繰り返し行う(S1002のループ)。図4のビット列生成回路100の構成は、Mビット並列で生成可能である。
よって、最終的に、
b1(d)〜bM(d)(d=0,1,...,2L−1)のM×2Lビットの出力が得られる。このうち、S1007によるマスク(フラグ信号)で示された部分をデバイス固有の情報として利用する。
実施の形態1のビット列生成回路100により、従来では必要とされた、グリッチPUFに本質的には必要の無い回路が不要となり、回路規模や処理時間の増大を抑制できる。また、その結果として、同時に生成可能なビット数が少なくなるという課題を解決できる。
従来のビット列生成回路401と、実施の形態1のビット列生成回路100との比較から、ビット列生成回路100によれば、従来のグリッチPUFで必要であったサンプリング処理やソーティング処理に係る回路およびレジスタが不要であり、回路規模の縮小効果が得られることが分かる。制御レジスタに関しても削減される。
ビット列生成回路100によれば、処理性能に関して、必要な処理の削減によって処理速度が向上し、また、回路規模の削減によって、複数ビットの同時生成が可能となった。
また、ビット生成には、グリッチ形状のサンプリングデータの処理ではではなく、T−FFによるビット反転という単純な処理を用いている。
このため、ビット生成の安定化のための処理を図8、図10、図11に示すような小規模な回路で、ハードウェアで行うことが可能となった。このことも、処理速度の向上効果を生み出している。
以上の実施の形態では装置としてのビット列生成回路100を説明したが、ビット列生成回路100の構成要素の各動作を、グリッチ信号からビットを生成するビット生成方法として把握することも可能である。
100 ビット列生成回路、101,102 データバス、110 データレジスタ群、120 グリッチ発生回路、121 ランダムロジック部、130 ビット生成回路群、131 T−FFビット生成回路、131(1)−1 T−FFビット生成回路、140 制御レジスタ群、150,151 フィルター回路、160,161,162 生成ビット安定化回路、1000 システムLSI。

Claims (7)

  1. 複数のパルスを含むグリッチ信号を発生するグリッチ発生部と、
    第1から第N(Nは2以上の整数)までのN個の半導体素子の直列接続から構成されるフィルター部であって、前記グリッチ発生部によって発生された前記グリッチ信号を前記第1の半導体素子から入力し、入力された前記グリッチ信号を第1から第Nまでの各半導体素子を通過させることにより所定のパルス幅に満たない前記パルスを除去し、所定のパルス幅に満たない前記パルスが除去された前記グリッチ信号を前記第Nの半導体素子から出力するフィルター部と、
    前記フィルター部によって出力された前記グリッチ信号を入力し、入力された前記グリッチ信号に含まれる前記複数のパルスの立ち上がりエッジと、立ち下がりエッジとのいずれかに基づいて、0と1とのいずれかのビット値を生成するビット値生成部と
    を備えると共に、
    前記フィルター部によって出力された同一の前記グリッチ信号を、前記フィルター部から互いに異なる信号経路を介して入力し、入力された前記グリッチ信号から前記ビット値を生成する複数の前記ビット値生成部と、
    複数の前記ビット値生成部によって生成された複数の前記ビット値の示す0と1との個数に基づいて、複数の前記ビット値を、0と1とのいずれかの値を示す代表ビット値に変換する変換部と
    を備えたことを特徴とするビット生成装置。
  2. 前記変換部は、
    複数の前記ビット値生成部によって生成された複数の前記ビット値の中で0と1とのうちのいずれか一方のビット値が所定の比率を満たす場合に、複数の前記ビット値を、前記代表ビットとして前記所定の比率を満たす前記一方のビット値に変換することを特徴とする請求項記載のビット生成装置。
  3. 前記グリッチ発生部は、
    前記グリッチ信号を生成するための入力信号を入力し、入力された前記入力信号に対応する前記グリッチ信号を生成し、
    前記フィルター部は、
    前記グリッチ発生部が生成した前記グリッチ信号を前記第1の半導体素子から入力し、入力された前記グリッチ信号を前記第Nの半導体素子から出力し、
    前記複数のビット値生成部の各ビット値生成部は、
    前記フィルター部によって出力された同一の前記グリッチ信号を、前記フィルター部から互いに異なる信号経路を介して入力し、入力された前記グリッチ信号から前記ビット値を生成し、
    前記変換部は、
    複数の前記ビット値生成部によって生成された複数の前記ビット値の示す0と1との個数に基づいて、複数の前記ビット値を、0と1とのいずれかの値を示す代表ビット値に変換すると共に、0と1とのうちのいずれか一方のビット値が前記所定の比率を満たしたかどうかを示す充足情報を生成し、生成された前記充足情報を記憶装置に記憶し、
    前記グリッチ発生部は、
    前記充足情報が生成された複数の前記ビット値の生成の元となる前記グリッチ信号を発生させた前記入力信号と同一の前記入力信号を入力し、入力された前記入力信号に対応するグリッチ信号である第2グリッチ信号を生成し、
    前記フィルター部は、
    前記グリッチ発生部が生成した前記第2グリッチ信号を前記第1の半導体素子から入力し、入力された前記第2グリッチ信号を前記第Nの半導体素子から出力し、
    前記複数のビット値生成部の各ビット値生成部は、
    前記フィルター部によって出力された前記第2グリッチ信号を、前記フィルター部から互いに異なる前記信号経路を介して入力し、入力された前記第2グリッチ信号から前記ビット値である第2ビット値を生成し、
    前記変換部は、
    前記記憶装置に記憶された前記充足情報を参照し、前記充足情報が前記所定の比率の充足を示す場合には複数の前記第2ビット値の中で0と1とのうちのいずれか一方のビット値が前記所定の比率よりも低い所定の比率を満たすかどうかを判定し、前記所定の比率よりも低い前記所定の比率を満たすと判定した場合に、複数の前記第2ビット値を、前記代表ビット値として、前記所定の比率よりも低い前記所定の比率を満たすと判定されたビット値に変換することを特徴とする請求項記載のビット生成装置。
  4. 前記変換部は、
    0と1とのうちのいずれか一方のビット値が、50%を超える比率を満たしたかどうかを示す前記充足情報を生成することを特徴とする請求項記載のビット生成装置。
  5. 前記フィルター部は、
    前記N個の半導体素子として、第1から第NまでのN個のNOTゲートの直列接続から構成されることを特徴とする請求項1から4のいずれかに記載のビット生成装置。
  6. 前記ビット値生成部は、
    前記フィルター部によって出力された前記グリッチ信号を入力し、入力された前記グリッチ信号に含まれる前記複数のパルスの立ち上がりエッジの個数の偶奇に基づいて、0と1とのいずれかのビット値を生成し、
    前記ビット生成装置は、
    前記ビット値生成部として、入力された前記グリッチ信号に含まれる前記複数のパルスの立ち上がりエッジの個数の偶奇に応じて、0と1とのいずれかのビット値を出力するトグルフリップフロップ回路を備えたことを特徴とする請求項1〜のいずれかに記載のビット生成装置。
  7. グリッチ発生部と、フィルター部と、ビット値生成部とを備えるビット生成装置が行うビット生成方法であって、
    前記グリッチ発生部が、
    複数のパルスを含むグリッチ信号を発生し、
    第1から第N(Nは2以上の整数)までのN個の半導体素子の直列接続から構成された前記フィルター部が、
    前記グリッチ発生部によって発生された前記グリッチ信号を前記第1の半導体素子から入力し、入力された前記グリッチ信号を第1から第Nまでの各半導体素子を通過させることにより所定のパルス幅に満たない前記パルスを除去し、所定のパルス幅に満たない前記パルスが除去された前記グリッチ信号を前記第Nの半導体素子から出力し、
    前記ビット値生成部が、
    前記フィルター部によって出力された前記グリッチ信号を入力し、入力された前記グリッチ信号に含まれる前記複数のパルスの立ち上がりエッジと、立ち下がりエッジとのいずれかに基づいて、0と1とのいずれかのビット値を生成すると共に、
    前記ビット生成装置は、さらに、
    複数の前記ビット値生成部と、変換部とを備え、
    複数の前記ビット値生成部が、
    前記フィルター部によって出力された同一の前記グリッチ信号を、前記フィルター部から互いに異なる信号経路を介して入力し、入力された前記グリッチ信号から前記ビット値を生成し、
    前記変換部が、
    複数の前記ビット値生成部によって生成された複数の前記ビット値の示す0と1との個数に基づいて、複数の前記ビット値を、0と1とのいずれかの値を示す代表ビット値に変換することを特徴とするビット生成方法。
JP2012552573A 2011-01-13 2011-01-13 ビット生成装置及びビット生成方法 Active JP5484595B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/050385 WO2012095972A1 (ja) 2011-01-13 2011-01-13 ビット生成装置及びビット生成方法

Publications (2)

Publication Number Publication Date
JP5484595B2 true JP5484595B2 (ja) 2014-05-07
JPWO2012095972A1 JPWO2012095972A1 (ja) 2014-06-09

Family

ID=46506895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012552573A Active JP5484595B2 (ja) 2011-01-13 2011-01-13 ビット生成装置及びビット生成方法

Country Status (6)

Country Link
US (1) US9106213B2 (ja)
EP (1) EP2665225B1 (ja)
JP (1) JP5484595B2 (ja)
KR (1) KR101518153B1 (ja)
CN (1) CN103299576B (ja)
WO (1) WO2012095972A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2933944B1 (en) * 2012-12-11 2017-09-20 Mitsubishi Electric Corporation Integrated security device and signal processing method used by integrated security device
US9569616B2 (en) * 2013-12-12 2017-02-14 Cryptography Research, Inc. Gate-level masking
IN2014CH00439A (ja) * 2014-01-30 2015-08-07 Mentor Graphics Corp
JP6617924B2 (ja) 2015-06-18 2019-12-11 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法
CN106568994A (zh) * 2016-11-11 2017-04-19 上海华虹集成电路有限责任公司 接触式智能卡芯片毛刺攻击电路
TWI640005B (zh) * 2016-12-27 2018-11-01 旺宏電子股份有限公司 在積體電路上生成資料集的方法、製造積體電路的方法、以及積體電路裝置
CN106919764B (zh) * 2017-03-07 2020-03-17 合肥工业大学 基于fpga的环形振荡器物理不可克隆函数的可靠性检测方法
ES2684846B1 (es) * 2017-03-31 2019-05-10 Univ Madrid Carlos Iii Dispositivo y procedimiento para la identificación unívoca de un circuito integrado
CN108733311B (zh) * 2017-04-17 2021-09-10 伊姆西Ip控股有限责任公司 用于管理存储系统的方法和设备
US20190132137A1 (en) * 2017-11-02 2019-05-02 Qualcomm Incorporated Low noise physically unclonable function (puf) cell
US11218316B2 (en) * 2018-12-05 2022-01-04 Ares Technologies, Inc. Secure computing hardware apparatus
EP3981105A4 (en) * 2019-06-07 2023-06-28 Ohio State Innovation Foundation Systems and methods using hybrid boolean networks as physically unclonable functions
US11271732B2 (en) * 2019-11-12 2022-03-08 Nxp B.V. Robust repeatable entropy extraction from noisy source

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171295A (ja) * 2000-12-04 2002-06-14 Nec Microsystems Ltd 非同期シリアル・データ通信方式
WO2009030997A2 (en) * 2007-09-03 2009-03-12 John Bainbridge Hardening of self-timed circuits against glitches

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018169A (en) * 1989-06-21 1991-05-21 National Semiconductor Corporation High resolution sample clock generator with deglitcher
TW381057B (en) 1997-08-07 2000-02-01 Hitachi Ltd Semiconductor device
EP1061703A3 (de) * 1999-06-16 2003-12-03 Infineon Technologies AG Schaltungsanordnung zur Übertragung von Impulsen über eine Übertragungsstrecke
JP2002017295A (ja) 2000-07-05 2002-01-22 Yamagami Suehito 眼疾患改善作用及び眼の機能維持作用を有する健康補助食品
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
EP1977511B1 (en) 2006-01-24 2011-04-06 Verayo, Inc. Signal generator based device security
WO2007116355A2 (en) 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Challenge-response authentication of token by means physical uncloneable function
CN101421792B (zh) 2006-04-13 2015-09-23 Nxp股份有限公司 半导体器件标识符产生方法以及半导体器件
JP4208892B2 (ja) * 2006-05-01 2009-01-14 キヤノン株式会社 固体撮像装置
JP4819707B2 (ja) * 2007-01-18 2011-11-24 Necエンジニアリング株式会社 冗長演算システムよび演算部
JP2008191939A (ja) * 2007-02-05 2008-08-21 Toshiba Corp 冗長回路装置
US9031232B2 (en) * 2010-01-15 2015-05-12 Mitsubishi Electric Corporation Bit sequence generation apparatus and bit sequence generation method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171295A (ja) * 2000-12-04 2002-06-14 Nec Microsystems Ltd 非同期シリアル・データ通信方式
WO2009030997A2 (en) * 2007-09-03 2009-03-12 John Bainbridge Hardening of self-timed circuits against glitches
JP2011511484A (ja) * 2007-09-03 2011-04-07 ベインブリッジ,ジョン グリッチに備えるセルフタイマ回路の強化

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6011007376; Daisuke Suzuki et al: 'The Glitch PUF:A New Delay-PUF Architecture Exploiting Glitch Shapes' 12th International Workshop Santa Barbara, USA, August 2010 Proceedings , 201008, p.366-382, Springer *
JPN6011007380; Mehrdad Majzoobi et al: 'Techniques for Design and Implementation of Secure Reconfigurable PUFs' ACM Transactions on Reconfigurable Technology and Systems Vol.2, No.1, 200903, Article 5 *
JPN6011007385; Daisuke Suzuki et al: 'The Glitch PUF:A New Delay-PUF Architecture Exploiting Glitch Shapes' [online] , 2010 *
JPN6011007386; 清水 孝一 他: 'グリッチPUFの改良' 2011年 暗号と情報セキュリティシンポジウム概要集 CD-ROM , 20110125, 2D1-2, 2011 年暗号と情報セキュリティシンポジウム実行委員 *
JPN6011007387; 鈴木 大輔 他: 'グリッチ形状を利用したデバイス固有鍵の生成方式(1)' 2010年 暗号と情報セキュリティシンポジウム概要集 CD-ROM , 20100119, 3F1-1, 2010年 暗号と情報セキュリティシンポジウム実行委員 *

Also Published As

Publication number Publication date
KR20130095832A (ko) 2013-08-28
EP2665225A4 (en) 2017-04-26
JPWO2012095972A1 (ja) 2014-06-09
EP2665225A1 (en) 2013-11-20
US20130293274A1 (en) 2013-11-07
KR101518153B1 (ko) 2015-05-06
WO2012095972A1 (ja) 2012-07-19
CN103299576A (zh) 2013-09-11
CN103299576B (zh) 2016-05-25
US9106213B2 (en) 2015-08-11
EP2665225B1 (en) 2018-04-11

Similar Documents

Publication Publication Date Title
JP5484595B2 (ja) ビット生成装置及びビット生成方法
JP5377667B2 (ja) ビット列生成装置及びビット列生成方法
Liu et al. A bias-bounded digital true random number generator architecture
Zalivaka et al. Multi-valued arbiters for quality enhancement of PUF responses on FPGA implementation
US8880574B2 (en) State machine and generator for generating a description of a state machine feedback function
Yan et al. Phase calibrated ring oscillator PUF design and implementation on FPGAs
CN106919860B (zh) 用于实现物理不可克隆函数的电路以及相应的运行方法
JP6575390B2 (ja) パラレル・シリアル変換回路、情報処理装置、およびタイミング調整方法
US20200278839A1 (en) True Random Number Generator of a Field Programmable Gate Array
US7692564B2 (en) Serial-to-parallel conversion circuit and method of designing the same
US7012985B1 (en) Frequency division of an oscillating signal involving a divisor fraction
JP2012161061A (ja) デジタルフィルタ回路
KR101406941B1 (ko) Fpga 기반된 진정한 난수 생성기의 성능 향상을 위한 장치 및 방법
Murphy et al. Self-timed physically unclonable functions
Katoh et al. A Physically Unclonable Function Using Time-to-Digital Converter with Linearity Self-Calibration and its FPGA Implementation
US20230403165A1 (en) Key generation unit with physical unclonable function, key generator and circuit system
US20230315960A1 (en) Spuf based on combinational logic and scan chain
KR100366793B1 (ko) 쉬프트 레지스터를 이용한 펄스열 생성장치
CN115694832A (zh) 基于ro puf的密钥生成方法及其系统
Lokhande et al. Comparative Analysis of Delay-Based and Memory-Based Physical Unclonable Functions
Kulkarni et al. Design and implementation of Strong Physical Unclonable Functions on Field Programmable Gate Array
CN115459746A (zh) 真随机数生成器和用于生成随机数的方法
CN114553240A (zh) 多位格雷码生成电路
VIJAYALAKSHMI et al. A New Approach for Power and Latency Reduction by using C-Element with Security Systems
DIVYA et al. A New Approach for Power and Latency Reduction by using C-Element in Digital Integrated Circuits

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140218

R150 Certificate of patent or registration of utility model

Ref document number: 5484595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250