JP5724305B2 - Device specific information generation apparatus, device specific information generation method, and authentication apparatus - Google Patents

Device specific information generation apparatus, device specific information generation method, and authentication apparatus Download PDF

Info

Publication number
JP5724305B2
JP5724305B2 JP2010251727A JP2010251727A JP5724305B2 JP 5724305 B2 JP5724305 B2 JP 5724305B2 JP 2010251727 A JP2010251727 A JP 2010251727A JP 2010251727 A JP2010251727 A JP 2010251727A JP 5724305 B2 JP5724305 B2 JP 5724305B2
Authority
JP
Japan
Prior art keywords
information
group
specific information
unit
physical information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010251727A
Other languages
Japanese (ja)
Other versions
JP2012105056A (en
Inventor
利彦 岡村
利彦 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010251727A priority Critical patent/JP5724305B2/en
Publication of JP2012105056A publication Critical patent/JP2012105056A/en
Application granted granted Critical
Publication of JP5724305B2 publication Critical patent/JP5724305B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はデバイス固有情報生成装置、デバイス固有情報生成方法および認証装置に関し、特にデバイス内部の物理状態を利用して固有情報を生成する、デバイス固有情報生成装置、デバイス固有情報生成方法および認証装置に関する。   The present invention relates to a device specific information generation apparatus, a device specific information generation method, and an authentication apparatus, and more particularly to a device specific information generation apparatus, a device specific information generation method, and an authentication apparatus that generate specific information using a physical state inside the device. .

不正なネットワーク・情報機器の使用を防止するシステムにおいて暗号化や認証などのセキュリティ機能を実現するためには、各機器は秘密鍵や機器固有の秘密のIDなどの秘密情報を保持することが求められる。このとき、装置に対するハッキングに際しても秘密情報が外部に漏洩しないようにすることがシステムの安全性として重要であり、これを実現する技術は耐タンパー技術と呼ばれている。近年、このような耐タンパー技術として、機器を構成するデバイスに製造過程などで不可避的に発生する物理的なばらつきを利用してデバイス個体の固有情報を生成する方式の研究が進んでおり、Physically Unclonable Function (PUF)と呼ばれている。   In order to realize security functions such as encryption and authentication in a system that prevents unauthorized use of network and information devices, each device is required to hold secret information such as a secret key and a device-specific secret ID. It is done. At this time, it is important as system safety to prevent secret information from leaking to the outside even when the device is hacked, and a technique for realizing this is called a tamper resistant technique. In recent years, as such tamper-resistant technology, research on methods for generating device-specific information using physical variations inevitably occurring in the manufacturing process of devices that make up equipment has progressed. It is called Unclonable Function (PUF).

図1はPUFに基づく固有情報生成装置の構成図を示している。固有情報生成装置110は、デバイス物理情報発生部120と物理情報マッピング部130とで構成される。また、図1に示したように固有情報生成装置110は認証装置100の構成要素として機能し、認証装置100は固有情報生成装置110が生成する情報を利用して認証や暗号化といったセキュリティ機能を実行する。
デバイス物理情報発生部120はプロセッサ上の回路やメモリ(SRAM)など、同一の複数の発生回路で構成される。同一ロットで生産されたプロセッサであってもデバイス個体が異なれば同一の配線でも信号伝播の遅延のばらつきが発生する。遅延を利用するPUFではこの遅延のランダムネスに基づき固有情報を生成する。SRAMを利用するPUFでは立ち上げ時の素子の値がランダムであることを利用する。外部からの入力情報はデバイス物理情報部120において複数の発生回路の中で物理情報を取得するものを指定する。
物理情報マッピング部130はデバイス物理情報発生部120から得られた発生回路の物理情報をビット列の固有情報に変換する処理を実行する。生成されたデバイス固有情報はIDや秘密鍵として使用する場合は認証装置内の暗号化処理やハッシュ関数で使用され、チャレンジ−レスポンス認証におけるレスポンスとする場合には直接外部にアウトプットされる。
配線遅延のランダムネスを利用したデバイス固有情報生成方式については、特許文献1、非特許文献1に開示されている。
FIG. 1 shows a configuration diagram of a unique information generation apparatus based on PUF. The unique information generation apparatus 110 includes a device physical information generation unit 120 and a physical information mapping unit 130. Further, as shown in FIG. 1, the unique information generation device 110 functions as a component of the authentication device 100, and the authentication device 100 performs security functions such as authentication and encryption using information generated by the unique information generation device 110. Run.
The device physical information generation unit 120 includes a plurality of identical generation circuits such as a circuit on a processor and a memory (SRAM). Even if the processors are manufactured in the same lot, if the devices are different, variations in signal propagation delay occur even in the same wiring. In the PUF using the delay, unique information is generated based on the randomness of the delay. PUF using SRAM uses the fact that the element value at startup is random. As input information from the outside, the device physical information unit 120 designates information to acquire physical information from among a plurality of generation circuits.
The physical information mapping unit 130 executes processing for converting the physical information of the generation circuit obtained from the device physical information generation unit 120 into specific information of the bit string. The generated device unique information is used for encryption processing or hash function in the authentication device when used as an ID or a secret key, and is directly output to the outside when used as a response in challenge-response authentication.
A device specific information generation method using randomness of wiring delay is disclosed in Patent Document 1 and Non-Patent Document 1.

図2は物理情報の発生回路としてリングオッシレータを用いたデバイス物理情報生成部120および物理情報マッピング部130の構成例を示している。
デバイス物理情報生成部120は複数の同一のリングオッシレータ回路200、リングオッシレータ回路200を選択するセレクタ210および周波数を計測するカウンタ220で構成される。このとき図1の入力情報はセレクタ210でリングオッシレータを2個指定する。
物理情報マッピング部130はコンパレータ230で2つのカウンタ220のカウンタ値を比較し、大小に応じて’0’もしくは’1’を出力する。
PUFに基づく固有情報生成では出力ビットが他の出力ビットから推測されないように固有情報を生成する。リングオッシレータを利用したPUFでは例えばA, B, Cの3個の回路の周波数fA, fB, fCでfA < fB, fB < fCが成り立てばAとCを選択したときの出力ビット(fA < fC)を導くことができてしまう。このような事象の発生を避けることは各リングオッシレータを1回だけ使用する制約をつけることで実現可能となる。しかし、この方法ではN個のリングオッシレータに対して単純には高々N/2ビットの出力しか得ることができない。
各リングオッシレータは高々1回だけ使用するという制約下で出力ビット数を大きくする方法は2個ではなく、より多くのリングオッシレータについてその周波数の順位そのもの(“順序情報”と呼ぶことにする)を出力とする方法である。このような方法は非特許文献1および非特許文献2に述べられている。
n個のグループにおける順序情報の総数はn!であるため、周波数の大小はデバイス毎にランダムになるという仮定の下では順序情報を出力とすることによって固有情報として、以下の式1で得られるBビットを得ることができる。ここでn!はnの階乗である。
B = log(n!)/log(2) ・・・[式1]
このとき、順序情報のビット列への表現としては、[式1]を超えても問題はなく、このとき出力ビット列全体に関してハッシュ関数を適用して[式1]に合わせるような処理を行って最終的な固有情報とする。
このような物理情報を利用したデバイス固有情報生成においてはノイズの影響によって利用時には初期設定時とは異なるビットが生成される可能性があるため、この固有情報を秘密鍵やIDとして使用する場合には多少のエラーが発生しても初期設定時と同一の出力が得られるようにすることが望まれる。これに対処する一般的な方法として、図3に示すようにエラー訂正部300を適用する手法が知られている。エラー訂正部300は物理情報マッピング装置130の出力ビット列に対して誤り訂正符号化を初期設定時に適用し、このビット列に対して生成されるシンドローム(もしくはパリティ)を不揮発性メモリに保持する。デバイス固有情報利用時にはこのシンドロームを利用してエラービットを訂正する。エラー訂正部300でシンドロームは不揮発性メモリ上に保持することになるので攻撃者に取得される可能性がある。このとき、このサイズに応じた情報が漏れることになるため、ハッシュ関数部310によってビット数を縮小する処理が適用され、秘密鍵やIDとして利用される。
FIG. 2 shows a configuration example of a device physical information generation unit 120 and a physical information mapping unit 130 that use a ring oscillator as a physical information generation circuit.
The device physical information generation unit 120 includes a plurality of identical ring oscillator circuits 200, a selector 210 that selects the ring oscillator circuit 200, and a counter 220 that measures a frequency. At this time, the input information of FIG. 1 designates two ring oscillators by the selector 210.
The physical information mapping unit 130 compares the counter values of the two counters 220 with the comparator 230 and outputs “0” or “1” depending on the magnitude.
In the unique information generation based on PUF, the unique information is generated so that the output bits are not inferred from other output bits. In a PUF that uses a ring oscillator, for example, if fA <fB and fB <fC at the frequencies fA, fB, and fC of the three circuits A, B, and C, the output bits when A and C are selected (fA < fC) can be derived. Avoiding such an event can be achieved by limiting the use of each ring oscillator only once. However, this method can simply obtain at most N / 2-bit output for N ring oscillators.
There are not two methods to increase the number of output bits under the constraint that each ring oscillator is used at most once, but the frequency order itself of more ring oscillators (referred to as "order information") ) Is output. Such a method is described in Non-Patent Document 1 and Non-Patent Document 2.
Since the total number of order information in the n groups is n !, the assumption is that the magnitude of the frequency is random for each device. B bits can be obtained. Where n! Is the factorial of n.
B = log (n!) / Log (2) ... [Formula 1]
At this time, there is no problem even if the expression information in the bit string exceeds [Expression 1]. At this time, the hash function is applied to the entire output bit string to perform the process to match [Expression 1]. Specific information.
In device specific information generation using such physical information, a bit different from the initial setting may be generated at the time of use due to the influence of noise, so when using this specific information as a secret key or ID It is desirable that the same output as at the initial setting be obtained even if some errors occur. As a general method for dealing with this, a method of applying an error correction unit 300 as shown in FIG. 3 is known. The error correction unit 300 applies error correction coding to the output bit string of the physical information mapping apparatus 130 at the time of initialization, and holds a syndrome (or parity) generated for the bit string in the nonvolatile memory. When using device specific information, this syndrome is used to correct error bits. Since the syndrome is held in the non-volatile memory by the error correction unit 300, there is a possibility that it will be acquired by an attacker. At this time, since information corresponding to this size is leaked, a process of reducing the number of bits by the hash function unit 310 is applied and used as a secret key or ID.

本発明に関連する技術としては、特許文献2には、第1のゲート回路と第2のゲート回路の論理閾値のばらつきを用いて、論理閾値の差によって固有の識別情報を求める半導体識別回路の開示がある(段落0014−0016)。また、特許文献3には、連続した入力信号に対する出力信号の特性が製造時に自然発生的にばらつく被認証素子を備え、その特性を個体固有の情報とする被認証装置の開示がある(段落0008−0013)。また、特許文献4には、認証ソケット装置がハードウェアデバイスにおいて計算される固有の認証情報を通信データに付加して送信する認証システムの開示がある(段落0021)。   As a technique related to the present invention, Patent Document 2 discloses a semiconductor identification circuit that obtains unique identification information based on a difference in logic threshold value using variations in logic threshold values of the first gate circuit and the second gate circuit. There is disclosure (paragraphs 0014-0016). Further, Patent Document 3 discloses a device to be authenticated that includes an element to be authenticated in which characteristics of an output signal with respect to continuous input signals vary spontaneously during manufacturing, and uses the characteristics as individual-specific information (paragraph 0008). -0013). Further, Patent Document 4 discloses an authentication system in which an authentication socket device adds unique authentication information calculated in a hardware device to communication data and transmits it (paragraph 0021).

特表2009-524998号公報Special Publication 2009-524998 特開2003-332452号公報Japanese Patent Laid-Open No. 2003-332452 特開2006-221361号公報JP 2006-221361 A 特開2008-299457号公報JP 2008-299457

G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14G. E. Shu and S. Devadas, “Physically Unclonable Functions for Device Generation and Secret Key Generation,” Proc. 44th Design Automation Conference, pp.9-14 ”LISA: Maximizing RO PUF’s Key Extraction”, Proc. IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2010“LISA: Maximizing RO PUF ’s Key Extraction”, Proc. IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2010

物理情報を利用したデバイス固有情報生成においては、固有情報として有効なビット数をなるべく大きくすることが重要となる。この際、物理情報生成におけるノイズの影響がビット列に現れることを抑制することが望まれる。   In device specific information generation using physical information, it is important to increase the number of effective bits as unique information. At this time, it is desired to suppress the influence of noise in the generation of physical information from appearing in the bit string.

[発明の目的]
本発明の目的はデバイス物理情報発生部で測定される物理情報からデバイス固有情報を生成する装置および方法において、デバイス固有情報として有効なビット数を大きくし、なおかつノイズの影響に対しても高い信頼度で生成可能な装置および方法を提供することにある。
[Object of invention]
It is an object of the present invention to increase the number of effective bits as device specific information in a device and method for generating device specific information from physical information measured by a device physical information generation unit, and to have high reliability against the influence of noise. It is to provide an apparatus and method that can be generated at a time.

本発明に係わるデバイス固有情報生成装置は、物理情報の発生回路を複数個持つデバイス物理情報発生部と、デバイス固有情報生成のための初期設定動作として前記複数の発生回路のグループ化を行うグループ設定部と、前記グループ毎に、前記デバイス物理情報発生部で発生した物理情報に基づきグループに属する発生回路のペアを比較し、その比較結果である物理情報の大小に応じて決まるビットを連接することで前記グループに対するデバイス固有情報としての出力ビット列を生成して順序情報のマッピングを行う順序情報マッピング部と、を備え、前記グループ設定部は、前記デバイス物理情報発生部の発生回路を選択する制御部と、前記制御部で選択された発生回路から得られた物理情報に基づいて該発生回路を生成中のグループのメンバーとするかを決定する際、該グループ内の発生回路の物理情報の差分に対する閾値を設定し、前記差分が前記閾値を超えるようにグループを生成する物理情報判定部と、前記生成中のグループを構成する発生回路のインデックスを保持する保持メモリと、を有することを特徴とする。 Device-specific information generating apparatus according to the present invention, the group setting performed and device physical information generating unit having a plurality of generator of a physical information, a grouping of the plurality of generating circuits as the initial setting operation for the device-specific information generated and parts, in each group, the comparing pairs of device physical information based on the physical information generated by the generating unit generating circuits belonging to the group, concatenating the bits determined according to the magnitude of the physical information is the result of the comparison e Bei and a sequence information mapping unit for mapping the sequence information and generate output bit string as the device-specific information for the group, said group setting unit selects a generation circuit of the device physical information generating unit Based on physical information obtained from the control unit and the generation circuit selected by the control unit, the group that is generating the generation circuit is selected. A physical information determination unit that generates a group so that the difference exceeds the threshold, and a physical information determination unit that generates the group so that the difference exceeds the threshold And a holding memory for holding an index of the generation circuit constituting the group .

本発明に係わるデバイス固有情報生成方法は、複数個の物理情報発生回路を持つデバイス物理情報発生部を備えるデバイス固有情報生成装置のデバイス固有情報生成方法において、デバイス固有情報生成のための初期設定動作として前記複数個の物理情報発生回路のグループ化を行うステップと前記グループ毎に、前記デバイス物理情報発生部で発生した物理情報に基づきグループに属する物理情報発生回路のペアを比較するステップと前記比較結果である物理情報の大小に応じて決まるビットを連接することで前記グループに対するデバイス固有情報としての出力ビット列を生成して順序情報のマッピングを行うステップと、を備え、前記グループ化を行うステップでは、選択された物理情報発生回路から得られた物理情報に基づいて該物理情報発生回路を生成中のグループのメンバーとするかを決定する際、該グループ内の物理情報発生回路の物理情報の差分に対する閾値を設定し、前記差分が前記閾値を超えるようにグループを生成することを特徴とする
本発明に係わる認証システムは、ホスト装置とアプリケーション装置の認証システムにおいて、前記アプリケーション装置は上記のデバイス固有情報生成装置を備え、初期設定時には前記アプリケーション装置は前記デバイス固有情報生成装置生成したデバイス固有情報で前記ホスト装置から送付された秘密鍵をマスクしてメモリに保持し、前記アプリケーション装置はアプリケーション実行時に前記デバイス固有情報生成装置で生成したデバイス固有情報と前記メモリ保持した情報を用いて前記秘密鍵を生成する、ことを特徴とする。
A device specific information generation method according to the present invention is an initial setting operation for generating device specific information in the device specific information generation method of a device specific information generation apparatus including a device physical information generation unit having a plurality of physical information generation circuits. the step of comparing a row cormorants step grouping of the plurality of physical information generating circuit, for each of the groups, a pair of physical information generating circuit belonging to the group based on the physical information generated by the device physical information generating unit as When, and a step of mapping the sequence information and generate output bit string as the device-specific information for the group by concatenating bits determined according to the magnitude of the physical information which is the comparison result, the grouping In the step of performing based on physical information obtained from the selected physical information generating circuit. When deciding whether to make the physical information generation circuit a member of the group that is generating, set a threshold for the difference of physical information of the physical information generation circuit in the group, and set the group so that the difference exceeds the threshold generated and characterized in that.
Authentication system according to the present invention, in the authentication system of the host device and the application device, said comprising the application device the above device-specific information generating device, device-specific is the application device at the time of initial setting generated by the device-specific information generating device masked secret key sent from the host device stored in the memory in the information, wherein the application device using the information held device-specific information generated by the device-specific information generating device when the application execution and the memory A secret key is generated.

本発明においては初期設定における発生回路の適切なグループ化によってノイズの影響が出力ビット列に現れる確率を小さくすることが可能となり、グループ内の発生回路の順序情報のマッピングに基づく出力生成を併せることでデバイス固有情報として有効なビット数を大きくすることができる。   In the present invention, it is possible to reduce the probability that the influence of noise appears in the output bit string by appropriately grouping the generation circuits in the initial setting, and by combining output generation based on the mapping of the order information of the generation circuits in the group The number of effective bits as device specific information can be increased.

固有情報生成装置の構成を表すブロック図である。It is a block diagram showing the structure of a specific information production | generation apparatus. リングオッシレータを用いた固有情報生成装置の構成図である。It is a block diagram of the specific information production | generation apparatus using a ring oscillator. 固有情報生成装置で秘密鍵やIDを生成する手段を表すブロック図である。It is a block diagram showing the means to produce | generate a secret key and ID with a specific information production | generation apparatus. 本発明に係わるデバイス固有情報生成装置の一実施形態の構成を表すブロック図である。It is a block diagram showing the structure of one Embodiment of the device specific information generation apparatus concerning this invention. 本実施形態におけるグループ設定部の構成を表すブロック図である。It is a block diagram showing the structure of the group setting part in this embodiment. 本実施形態におけるグループ設定部の処理を表すフローである。It is a flow showing the process of the group setting part in this embodiment. 本実施形態における順序情報マッピング部の構成を表すブロック図である。It is a block diagram showing the structure of the order information mapping part in this embodiment. 本実施形態における順序情報マッピング部の処理を表すフローである。It is a flow showing the process of the order information mapping part in this embodiment. 本実施形態におけるエラー訂正部の構成を表すブロック図である。It is a block diagram showing the structure of the error correction part in this embodiment. 本実施形態のデバイス固有情報生成装置を用いた認証システムの構成を表すブロック図である。It is a block diagram showing the structure of the authentication system using the device specific information generation apparatus of this embodiment.

図4は本発明に係わるデバイス固有情報生成装置の一実施の形態を示すブロック図である。デバイス固有情報生成装置となる固有情報生成装置400はデバイス物理情報発生部120、エラー訂正部300、グループ設定部410および順序情報マッピング部420で構成される。エラー訂正部300はハッシュ関数部310に接続される。
グループ設定部410はデバイス固有情報生成のための初期設定処理を行う。この初期設定処理はデバイス物理情報発生部120を構成する発生回路から物理情報を取得し、固有情報生成に使用する発生回路のグループ生成を行う。
順序情報マッピング部420はグループ設定部410で設定したグループ毎に発生回路の物理情報に基づく順位の情報をビット列へマッピングして出力する。この順序情報のマッピングは順序情報間で順位の反転の回数と出力ビット列間のハミング距離が対応するように行う。
FIG. 4 is a block diagram showing an embodiment of a device specific information generating apparatus according to the present invention. A unique information generation apparatus 400 serving as a device specific information generation apparatus includes a device physical information generation unit 120, an error correction unit 300, a group setting unit 410, and an order information mapping unit 420. The error correction unit 300 is connected to the hash function unit 310.
The group setting unit 410 performs an initial setting process for generating device specific information. In this initial setting process, physical information is acquired from the generation circuit constituting the device physical information generation unit 120, and a group of generation circuits used for generation of specific information is generated.
The order information mapping unit 420 maps the order information based on the physical information of the generating circuit for each group set by the group setting unit 410 to a bit string and outputs it. The mapping of the order information is performed so that the number of order inversions between the order information corresponds to the Hamming distance between the output bit strings.

図5はグループ設定部410の構成を示すブロック図である。グループ設定部410は、制御部500、物理情報判定部510およびテンポラリグループメモリ520で構成されている。
制御部500は物理情報を取得するための発生回路のインデックスを決定する。物理情報判定部510はデバイス物理情報発生部120から得られた物理情報に基づいてこの発生回路をグループのメンバーとするかを決定する。
テンポラリグループメモリ520は作成中のグループを構成する発生回路インデックスを保持する。制御部500はテンポラリグループメモリ520も参照して発生回路のインデックスを決定する。
FIG. 5 is a block diagram showing the configuration of the group setting unit 410. The group setting unit 410 includes a control unit 500, a physical information determination unit 510, and a temporary group memory 520.
The control unit 500 determines an index of a generation circuit for acquiring physical information. Based on the physical information obtained from the device physical information generation unit 120, the physical information determination unit 510 determines whether to make this generation circuit a member of the group.
The temporary group memory 520 holds the generating circuit index that constitutes the group being created. The control unit 500 also refers to the temporary group memory 520 to determine the index of the generation circuit.

図6はグループ設定部410による初期設定処理を表すフローである。
まず、グループ設定初期化を行う(ステップS610)。制御部500においてグループ数を0に設定し、生成するグループのインデックスgを初期値(0)とする。また、必要であれば制御部500および物理情報判定部510にパラメータ設定を行う。
次に、グループ gの生成を開始するための初期化を行う(ステップS620)。具体的には物理情報判定部510に保存される物理情報値を初期化するとともに、テンポラリグループメモリ520を空にする。
制御部500は現在のグループのメンバーの候補となる発生回路のインデックスiを決定する(ステップS630)。
デバイス物理情報生成部120にインデックスiを指定し、測定した物理情報D[i]を取得する(ステップS640)。
物理情報判定部510はD[i]に基づいて発生回路iが現在のグループgのメンバーとして追加可能であるかを判定する(ステップS650)。物理情報判定部510においてこの判定はテンポラリグループメモリ520に格納されているインデックスに対応する発生回路の物理情報とD[i]を比較することによって行われる。
ステップS650で追加可能と判定した場合にはiを現在のグループgに追加する(ステップS660)。
グループgの生成を終了するかを判定する(ステップS670)。これは例えばグループgのサイズが予め決められた上限に達するかどうかによって判定される。
グループgの生成が終了した場合にはグループgを構成する発生回路のインデックス情報を出力する(ステップS680)。
制御部500はすべての発生回路についてのグループ構成の試行が完了したかを判定する(ステップS685)。
ステップS685で完了と判定した場合は初期設定処理を終了し、そうでない場合にはgをインクリメントして次のグループgの生成を開始する(ステップS690, S620)。
ステップS650において、異なる発生回路間の物理情報が近接している場合にはノイズによって大小関係が逆転しやすいため、グループへの追加の判断はグループ内の発生回路の物理情報の差分がある程度大きくなるように行うことが基本となる。この差分の下限を決める閾値を設定することでこの処理を実行することができる。
一方、物理情報が非常に大きく離れた場合にはデバイス間で同一の傾向を示す場合もあり、このような発生回路間で生成されるビットは固有情報として有効ではない。そこでこのような場合、上記の閾値は併せて上限値を設定することでデバイス固有情報として有効なビット数を大きくするようなグループ生成を図ることができる。
グループ生成の条件となる、物理情報のこれらの閾値の設定に関しては、予め与える方法といくつかの発生回路の物理情報を測定してその標準値を計算し、設定する方法が考えられる。また、本実施形態では出力ビット数がグループ構成により変化するため、グループ生成を行った後に出力されるビット列を計算して閾値設定を変更してグループ生成をやり直す方法も考えられる。ビット数が小さい場合には閾値を緩く設定し直す。一方、ビット数が大きすぎる場合には閾値を厳しく設定して十分な出力ビット数を確保しながら出力ビット列の信頼度を向上する方法が考えられる。
グループ生成の条件としてはこれらの閾値の他にデバイス物理情報発生部120において比較的近傍となる発生回路のみからグループを構成する方法も考えられる。これは物理情報に局所性があるような場合に効果があり、このような制約を加えることでデバイス固有情報として有効なビット数を大きくするようなグループ生成を図ることができる。発生回路のインデックスと位置関係が対応している場合には、この制約は制御部500において一定の範囲内のインデックスの発生回路でグループを生成することで実現することができる。
FIG. 6 is a flowchart showing an initial setting process by the group setting unit 410.
First, group setting initialization is performed (step S610). In the control unit 500, the number of groups is set to 0, and the index g of the group to be generated is set to an initial value (0). If necessary, parameters are set in the control unit 500 and the physical information determination unit 510.
Next, initialization for starting generation of group g is performed (step S620). Specifically, the physical information value stored in the physical information determination unit 510 is initialized, and the temporary group memory 520 is emptied.
The controller 500 determines the index i of the generation circuit that is a candidate for the current group member (step S630).
An index i is designated to the device physical information generation unit 120, and the measured physical information D [i] is acquired (step S640).
Based on D [i], the physical information determination unit 510 determines whether or not the generation circuit i can be added as a member of the current group g (step S650). This determination is performed by the physical information determination unit 510 by comparing D [i] with the physical information of the generation circuit corresponding to the index stored in the temporary group memory 520.
If it is determined in step S650 that addition is possible, i is added to the current group g (step S660).
It is determined whether or not the generation of the group g is finished (step S670). This is determined, for example, based on whether the size of the group g reaches a predetermined upper limit.
When the generation of the group g is completed, the index information of the generation circuit constituting the group g is output (step S680).
The control unit 500 determines whether or not the group configuration trial has been completed for all the generation circuits (step S685).
If it is determined in step S685 that the process is complete, the initial setting process is terminated. If not, g is incremented and generation of the next group g is started (steps S690 and S620).
In step S650, when physical information between different generation circuits is close, the magnitude relationship is likely to be reversed due to noise. Therefore, when adding to a group, the difference between the physical information of the generation circuits in the group increases to some extent. It is fundamental to do so. This process can be executed by setting a threshold value that determines the lower limit of the difference.
On the other hand, when the physical information is very far away, the same tendency may be shown between the devices, and the bits generated between the generation circuits are not effective as the unique information. Therefore, in such a case, it is possible to generate a group that increases the number of effective bits as device-specific information by setting an upper limit value for the above threshold value.
Regarding the setting of these threshold values of physical information, which are the conditions for group generation, a method of giving in advance and a method of calculating and setting a standard value by measuring physical information of several generation circuits can be considered. In this embodiment, since the number of output bits varies depending on the group configuration, a method of calculating the bit string output after group generation, changing the threshold setting, and redoing group generation can be considered. If the number of bits is small, reset the threshold value loosely. On the other hand, when the number of bits is too large, a method of improving the reliability of the output bit string while securing a sufficient number of output bits by setting a strict threshold value is conceivable.
As a condition for generating a group, a method of forming a group only from generating circuits that are relatively close in the device physical information generating unit 120 in addition to these threshold values may be considered. This is effective when there is locality in the physical information. By adding such a restriction, it is possible to generate a group that increases the number of effective bits as device-specific information. In the case where the index of the generation circuit corresponds to the positional relationship, this restriction can be realized by generating a group with the generation circuit of the index within a certain range in the control unit 500.

図7は順序情報マッピング部420の構成を示すブロック図である。
グループメモリ700はグループ設定部410で生成された物理情報の発生回路のグループの情報を格納する。グループは発生回路のインデックスの組で表現することができる。グループメモリ700は外部の記憶手段で実現する方法も考えられる。
インデックス読み出し部710はグループメモリ700からインデックスを読み出す処理を行う。
物理情報比較部720は読み出したインデックス読み出し部710で指定された発生回路に対して測定された物理情報を取得し、インデックスのペアに対応する物理情報の大小比較を行い0 or 1のビットを出力する。
バッファ730は物理情報比較部720から出力されたビットを連接してデバイス固有情報となるビット列を形成する。
FIG. 7 is a block diagram showing a configuration of the order information mapping unit 420.
The group memory 700 stores the group information of the generation circuit of the physical information generated by the group setting unit 410. A group can be expressed by a set of indices of generation circuits. The group memory 700 may be realized by an external storage means.
The index reading unit 710 performs processing for reading an index from the group memory 700.
The physical information comparison unit 720 acquires physical information measured for the generation circuit specified by the read index reading unit 710, compares the physical information corresponding to the index pair, and outputs 0 or 1 bits. To do.
The buffer 730 concatenates the bits output from the physical information comparison unit 720 to form a bit string that becomes device specific information.

図8は図7の順序情報マッピング部420の処理を表すフローである。グループメモリ700においてグループの個数をG, グループg(0 ≦g < G)の大きさをL[g], i番目の発生回路のインデックスをN_g[i]で表す(0 ≦ i < L[g])。以下、詳細に説明する。
初期化処理を行う(ステップS800)。インデックス読み出し部710はグループのインデックスgを0,グループ内でのインデックスi, jをそれぞれ0, 1に設定する。バッファ730の出力系列は空とする。
インデックス読み出し部710はN_g[i], N_g[j]に対応する発生回路をデバイス物理情報発生部120に指定し、測定した物理情報D[j], D[i]を生成させる(ステップS805)。
物理情報比較部720はD[j]とD[i]の大小を比較して出力ビット0 or 1を決定する(ステップS810)。
ステップS810の出力ビットをバッファの出力系列Sに連接する(ステップS815, S820)。
ステップS825において、iがj-1より小さいかを判断し、iがj-1より小さければ、ステップS830でiに1を加えて、ステップS805-S820を実行する。こうして、jより小さいiに対してステップS805-S820を繰り返す(ステップS825, S830)。
i = jとなった場合にはiを初期化する(i ← 0)(ステップS835)。ステップS840において、jがL[g]-1より小さいかを判断し、jがL[g]-1より小さければ、ステップS845でjに1を加えて、ステップS805-S835を実行する。こうして、L[g]より小さいjに対してステップS805-S835を繰り返す(ステップS835, S840, S845)。
j = L[g]となった場合にはjを初期化し(j ← 1)、次のグループの出力生成を行う(ステップS850, S855, S860)。
すべてのグループに対して出力生成の終了を確認し、Sを出力してデバイス固有情報生成処理を終了する(ステップS855, S865)。
このフローでは発生回路のインデックスj, iについて昇順に処理を行っているが、これらは降順に行うこともできる。また、ステップS815,S820の’0’と’1’を反転しても問題ない。
ステップS800においてSを空系列に初期化しているが、デバイス毎に異なる定数を設定する方法も考えられる。また、Sの生成後にデバイス毎に異なる定数を加算する方法も考えられる。デバイス毎にランダムな定数を設定することで攻撃者が解析に必要となる手順を増やす効果を見込むことができる。
Sのビット数Mはグループgの出力ビット数がL[g](L[g]-1)/2となるため、
M = L[0](L[0]-1)/2 + … + L[G-1](L[G-1] -1)/2 ・・・[式2]
となる。このMビットに対して[式1]を考慮してのデバイス固有情報としての有効なビット数Nは
N = log(L[0]!)/log(2) + … + log(L[G-1]!)/log(2) ・・・[式3]
となる。出力ビットがデバイス間で独立とならない場合にはそのことも考慮した、Nより小さい値が有効なビット数となる。
FIG. 8 is a flow showing processing of the order information mapping unit 420 in FIG. In the group memory 700, the number of groups is represented by G, the size of the group g (0 ≦ g <G) is represented by L [g], and the index of the i-th generation circuit is represented by N_g [i] (0 ≦ i <L [g ]). Details will be described below.
Initialization processing is performed (step S800). The index reading unit 710 sets the index g of the group to 0, and the indexes i and j in the group to 0 and 1, respectively. The output sequence of the buffer 730 is empty.
The index reading unit 710 designates the generation circuit corresponding to N_g [i], N_g [j] to the device physical information generation unit 120 and generates the measured physical information D [j], D [i] (step S805). .
The physical information comparison unit 720 compares the magnitudes of D [j] and D [i] to determine the output bit 0 or 1 (step S810).
The output bit of step S810 is concatenated with the output series S of the buffer (steps S815 and S820).
In step S825, it is determined whether i is smaller than j-1, and if i is smaller than j-1, 1 is added to i in step S830, and steps S805-S820 are executed. In this way, steps S805 to S820 are repeated for i smaller than j (steps S825 and S830).
If i = j, i is initialized (i ← 0) (step S835). In step S840, it is determined whether j is smaller than L [g] -1. If j is smaller than L [g] -1, 1 is added to j in step S845, and steps S805-S835 are executed. Thus, steps S805-S835 are repeated for j smaller than L [g] (steps S835, S840, S845).
If j = L [g], j is initialized (j ← 1), and the next group of outputs is generated (steps S850, S855, S860).
The end of output generation is confirmed for all groups, S is output, and the device specific information generation processing is ended (steps S855 and S865).
In this flow, the indexes j and i of the generating circuit are processed in ascending order, but these can also be performed in descending order. Also, there is no problem even if “0” and “1” in steps S815 and S820 are reversed.
In step S800, S is initialized to an empty series, but a method of setting different constants for each device is also conceivable. A method of adding different constants for each device after generation of S is also conceivable. By setting a random constant for each device, the attacker can expect to increase the number of procedures required for analysis.
Since the bit number M of S is the number of output bits of group g is L [g] (L [g] -1) / 2,
M = L [0] (L [0] -1) / 2 + ... + L [G-1] (L [G-1] -1) / 2 ... [Formula 2]
It becomes. The effective number of bits N as device specific information considering [Equation 1] for this M bit is
N = log (L [0]!) / Log (2) +… + log (L [G-1]!) / Log (2) ... [Formula 3]
It becomes. If the output bits are not independent between devices, a value smaller than N is considered as the effective number of bits.

図9に示すエラー訂正部300は、初期設定時には順序情報マッピング部420からデバイス固有情報となるビット列Sを受け取り、符号化部900で符号化を行ってパリティもしくはシンドロームを生成してパリティメモリ910に保持する。固有情報生成時にはこのパリティを利用して復号部920で復号を行う。
デバイスの素子の使用時間や環境に伴う劣化により物理情報が変化することは想定され、固有情報を秘密鍵やIDとして使用する場合にはこのような経年劣化が発生しても同一の出力が得られるようにすることが望まれる。図8に示したビット列への変換では隣接する順序情報の反転がビット列における反転に一致するようになるため、順序情報の経年劣化による変化はエラー訂正部で効率よく対処することが可能となる。この対処方法を以下に述べる。
The error correction unit 300 shown in FIG. 9 receives a bit string S that is device-specific information from the order information mapping unit 420 at the time of initial setting, performs encoding by the encoding unit 900, generates parity or syndrome, and stores it in the parity memory 910. Hold. When generating the unique information, the decoding unit 920 performs decoding using this parity.
It is assumed that the physical information will change due to deterioration of the device elements due to the usage time and environment, and if the unique information is used as a secret key or ID, the same output can be obtained even if such aged deterioration occurs. It is desirable to be able to In the conversion to the bit string shown in FIG. 8, since the inversion of the adjacent order information coincides with the inversion in the bit string, the error correction unit can efficiently cope with the change due to the aging deterioration of the order information. This coping method is described below.

図9に示すようにエラー訂正部300は、符号化部900, パリティメモリ910、復号部920、及びエラー情報管理部930を用意する。エラー情報管理部930は固有情報生成時に訂正処理が実行されたビットの位置と対応するカウンタからなるエラー情報を保持する。エラー情報を格納するメモリはパリティメモリ910と共通化できる場合もある。
エラー情報管理部930は固有情報生成時にエラー情報の中でカウンタ値が決められた閾値よりも大きいビット位置に対しては順序情報マッピング部出力ビット列の対応するビットを反転させる。復号部920はその後復号を実行する。
エラー情報管理部930は固有情報生成時のエラー訂正処理の結果(訂正されたビット位置)に応じてエラー情報を更新する。この更新処理はエラー情報管理部930に登録されているビット位置が訂正された場合はカウンタ値をアップし、訂正されなかった場合にはカウンタ値をダウンする。訂正されたビット位置が登録されていない場合は新たに登録を実行する。
As shown in FIG. 9, the error correction unit 300 prepares an encoding unit 900, a parity memory 910, a decoding unit 920, and an error information management unit 930. The error information management unit 930 holds error information including a counter corresponding to the position of a bit for which correction processing has been performed when generating unique information. A memory for storing error information may be shared with the parity memory 910 in some cases.
The error information management unit 930 inverts the corresponding bit of the output bit string of the order information mapping unit for a bit position larger than the threshold value for which the counter value is determined in the error information when generating the unique information. Thereafter, the decoding unit 920 performs decoding.
The error information management unit 930 updates the error information according to the error correction processing result (corrected bit position) when generating the unique information. This update process increases the counter value when the bit position registered in the error information management unit 930 is corrected, and decreases the counter value when the bit position is not corrected. If the corrected bit position is not registered, new registration is executed.

本実施形態においては、初期設定における発生回路の適切なグループ化によってノイズの影響が出力ビット列に現れる確率を小さくすることが可能となり、グループ内の発生回路の順序情報のマッピングに基づく出力生成を併せることでデバイス固有情報として有効なビット数を大きくすることができる。
この有効なビット数の拡大には、グループ内の物理情報に基づく順位情報をすべて含む出力を生成することと、順位の反転の小さい異なる順序情報、つまりはエラーとして発生しやすい順序情報はハミング距離の小さいビット列に変換されるためにエラー訂正におけるシンドロームやパリティの量を抑えることが可能なことが貢献する。本実施形態で生成される出力ビット列の大きさは有効なビット数に比して大きくなるが、ハッシュ関数によって適切な長さに圧縮して暗号化の秘密鍵などに利用することができる。
In the present embodiment, it is possible to reduce the probability that the influence of noise appears in the output bit string by appropriately grouping the generation circuits in the initial setting, and output generation based on the mapping of the order information of the generation circuits in the group is also performed. This makes it possible to increase the number of effective bits as device-specific information.
To increase the effective number of bits, generate an output that includes all the rank information based on the physical information in the group, and different order information with a small inversion of the order, that is, the order information that is likely to occur as an error is the Hamming distance. This contributes to the ability to reduce the amount of syndrome and parity in error correction. Although the size of the output bit string generated in the present embodiment is larger than the effective number of bits, it can be compressed to an appropriate length by a hash function and used as an encryption secret key.

本実施例のデバイス固有情報生成装置は図4に示した構成と同様である。
デバイス物理情報発生部120のデバイス物理情報の発生回路をリングオッシレータで構成する場合には物理情報はその周波数となり、リングオッシレータの出力で0, 1が一定時間内で反転する回数をカウントして計測してその値を物理情報とすることができる。他の発振回路の場合にも同様に物理情報を計測することができる。
最初に本実施例におけるグループ生成処理S600の実施例を示す。
物理情報の発生回路の個数が8であり、発生回路0,…,7の物理情報(リングオッシレータであれば0,1反転のカウント値)が次のようになるとする。
D[0] = 100, D[1] = 115, D[2] = 95, D[3] = 83, D[4] = 105, D[5] = 108, D[6] = 120, D[7] = 92
このようなデバイス物理情報発生部に対してグループサイズの上限を3, 閾値Delta = 10以上Dが離れるようにグループを構成する場合、グループ生成は次のように実行される。
(1) グループ0の生成:
・ 発生回路0はグループ0のメンバーとする。
The device specific information generating apparatus of this embodiment has the same configuration as that shown in FIG.
When the device physical information generation circuit of the device physical information generation unit 120 is configured with a ring oscillator, the physical information becomes the frequency, and the number of times 0 and 1 are inverted within a certain time at the output of the ring oscillator is counted. The measured value can be used as physical information. In the case of other oscillation circuits, physical information can be measured similarly.
First, an example of the group generation process S600 in the present example will be described.
Assume that the number of physical information generation circuits is 8, and the physical information of the generation circuits 0,..., 7 (0, 1 inversion count value in the case of a ring oscillator) is as follows.
D [0] = 100, D [1] = 115, D [2] = 95, D [3] = 83, D [4] = 105, D [5] = 108, D [6] = 120, D [7] = 92
When a group is configured such that the upper limit of the group size is 3 and the threshold value Delta = 10 or more D is separated from such a device physical information generation unit, group generation is performed as follows.
(1) Generation of group 0:
Generator 0 is a member of group 0.

・ 発生回路1をグループ0に追加するかを判断する。D[0]とD[1]の差分は15で閾値Delta = 10以上であるため、発生回路1はグループ0のメンバーとなる。        • Determine whether generator circuit 1 is added to group 0. Since the difference between D [0] and D [1] is 15 and the threshold value Delta = 10 or more, the generation circuit 1 becomes a member of the group 0.

・ 発生回路2をグループ0に追加するかを判断する。D[2]とD[0], D[1]の差分はそれぞれ5, 20となり、D[0]との差分が閾値Delta = 10未満となるため、発生回路2はグループ0のメンバーとはならない。        • Determine whether generator circuit 2 is added to group 0. The difference between D [2] and D [0], D [1] is 5 and 20, respectively, and the difference from D [0] is less than the threshold Delta = 10. Don't be.

・ 発生回路3をグループ0に追加するかを判断する。D[3]とD[0], D[1]の差分はそれぞれ17, 32となり、いずれも閾値Delta = 10以上となるため、発生回路2はグループ0のメンバーとはなる。・グループ0はグループサイズの上限3に達したため、グループ0は発生回路0, 1, 3で確定する。
グループ1の生成においては既にグループ0のメンバーである発生回路0,1,3を除いてグループ構成を行うため、グループ1の構成はまだグループのメンバーとなってはいない発生回路2から開始する。
グループ1の生成は以下の手順になる。
(2)グループ1の生成:
・ 発生回路2はグループ1のメンバーとする。
• Determine whether generator circuit 3 is added to group 0. The difference between D [3], D [0], and D [1] is 17 and 32, respectively, and both are greater than or equal to the threshold Delta = 10, so that the generation circuit 2 is a member of group 0. • Since group 0 has reached the upper limit of group size 3, group 0 is determined by generation circuits 0, 1, and 3.
In the generation of the group 1, since the group configuration is performed except for the generation circuits 0, 1, 3 which are already members of the group 0, the configuration of the group 1 starts from the generation circuit 2 which is not yet a member of the group.
Generation of group 1 is as follows.
(2) Generation of group 1:
• Generator 2 is a member of Group 1.

・ グループ0のメンバーである発生回路3はスキップして発生回路4をグループ1に追加するかを判断する。D[2]とD[4]の差分は10で閾値Delta = 10以上であるため、発生回路4はグループ1のメンバーとなる。        -The generation circuit 3 which is a member of the group 0 determines whether to skip and add the generation circuit 4 to the group 1. Since the difference between D [2] and D [4] is 10 and the threshold value Delta = 10 or more, the generation circuit 4 is a member of group 1.

・ 発生回路5をグループ1に追加するかを判断する。D[5]とD[2], D[4]の差分はそれぞれ10, 3となり、D[4]との差分が閾値Delta = 10未満となるため、発生回路5はグループ1のメンバーとはならない。        • Determine whether generator circuit 5 is added to group 1. The difference between D [5], D [2], and D [4] is 10 and 3, respectively, and the difference with D [4] is less than the threshold Delta = 10, so the generation circuit 5 is a member of group 1 Don't be.

・ 発生回路6をグループ1に追加するかを判断する。D[6]とD[2], D[4]の差分はそれぞれ25, 15となり、いずれも閾値Delta = 10以上となるため、発生回路6はグループ0のメンバーとはなる。
・ グループ1はグループサイズの上限3に達したため、グループ1は発生回路2, 4, 6で確定する。
• Determine whether generator circuit 6 is added to group 1. The difference between D [6], D [2], and D [4] is 25 and 15, respectively, and both are threshold values Delta = 10 or more, so the generation circuit 6 is a member of group 0.
• Since group 1 has reached the upper limit of 3 for group size, group 1 is determined by generators 2, 4, and 6.

(3)グループ2の生成:
グループ2はグループ0, 1のメンバーでない発生回路5から開始してグループ0, 1と同様に構成して発生回路5, 7で確定される。
以上ですべての発生回路についてのグループ構成検討を完了し、グループメモリ700には次のようなグループリストが登録される。
グループ番号 構成メンバー
0 0, 1, 3
1 2, 4, 6
2 5, 7
次に図7に示した順序情報マッピング部420の各グループに対する出力ビットの実行例を示す。グループgのサイズL[g]=6とする。グループを構成する発生回路1,2,3,4,5の物理情報を
D[1] = 100, D[2] = 120, D[3] = 90, D[4] = 110, D[5] = 80
とする。図2のリングオッシレータを用いた場合であればこの数値はカウンタで計測したリングオッシレータの周波数を相対的に表す値になる。このとき、図8に従ってこのグループに対する出力ビット列Sを生成すると次のようになる:
初期状態 S = 空系列
j = 2, i= 1 (D[1] < D[2]): S ← S||0 = 0
j = 3, i= 1 (D[1] > D[3]): S ← S||1 = 01
i= 2 (D[2] > D[3]): S ← S||1 = 011
j = 4, i= 1 (D[1] < D[4]): S ← S||0 = 0110
i= 2 (D[2] > D[4]): S ← S||1 = 01101
i= 3 (D[3] < D[4]): S ← S||0 = 011010
j = 5, i= 1 (D[1] > D[5]): S ← S||1 = 0110101
i= 2 (D[2] > D[5]): S ← S||1 = 01101011
i= 3 (D[3] > D[5]): S ← S||1 = 011010111
i= 4 (D[4] > D[5]): S ← S||1 = 0110101111
つまり、
(A) D[5]<D[3]<D[1]<D[4]<D[2]
の関係が成り立つ場合にはS = 0110101111が出力ビット列となる。
このマッピングは順序情報間で隣り合う順位の反転を行って他方の順序情報に一致させるための最小の反転回数と出力ビット列間のハミング距離が一致するという性質を実現している。例えば(A)と異なる(B),(C)の順序情報を考えると、その出力ビット列は次のように成る:
(B) D[5]<D[3]<D[4]<D[1]<D[2] : S = 0111101111
(C) D[3]<D[2]<D[4]<D[1]<D[5] : S = 1111000000
(A)と(B)の出力ビット列のハミング距離は1であるが、(A)と(C)では7となる。初期設定で(A)となった場合には(B)はD[1]とD[4]が反転するだけなので発生しやすいが、(C)のような順序が発生する確率は非常に小さいと考えられる。このように図8に示した順序集合からビット列へのマッピングを考えることによって、エラーとして発生のしやすい順序集合にはハミング距離が小さいビット列がアサインされるようになり、エラー訂正において訂正可能なビット数を大きくすることなくPUF出力の信頼性を向上させることができる。
デバイスの経年劣化に対応するエラー訂正部300においてはエラー情報管理部930に格納する、訂正ビット位置とカウンタ値の組から成るエラー情報のレコード個数の最大値と訂正処理の前に反転を行うかどうかを判定するためのカウンタ値の閾値が実装上のパラメータとなる。レコード個数の最大値は訂正可能なエラー数に対してその2倍程度が一つの目安になると考えられる。また、カウンタ値を訂正あり/なしに応じてアップ/ダウンする制御の場合には順序情報のエラー発生確率が変化しなければカウンタ値は指数分布になるため、閾値は比較的小さい値で十分となる。例えばカウンタ値を1〜16として、閾値を8とする設定が考えられる。
(3) Generation of group 2:
Group 2 starts from generating circuit 5 which is not a member of groups 0 and 1, and is configured in the same manner as groups 0 and 1, and is determined by generating circuits 5 and 7.
The group structure examination for all the generating circuits is completed as described above, and the following group list is registered in the group memory 700.
Group number Member
0 0, 1, 3
1 2, 4, 6
2 5, 7
Next, an execution example of output bits for each group of the order information mapping unit 420 shown in FIG. 7 will be shown. Let size g [g] of group g = 6. The physical information of the generator circuits 1, 2, 3, 4, and 5 that make up the group
D [1] = 100, D [2] = 120, D [3] = 90, D [4] = 110, D [5] = 80
And If the ring oscillator of FIG. 2 is used, this value is a value that relatively represents the frequency of the ring oscillator measured by the counter. At this time, generating the output bit string S for this group according to FIG. 8 is as follows:
Initial state S = empty series
j = 2, i = 1 (D [1] <D [2]): S ← S || 0 = 0
j = 3, i = 1 (D [1]> D [3]): S ← S || 1 = 01
i = 2 (D [2]> D [3]): S ← S || 1 = 011
j = 4, i = 1 (D [1] <D [4]): S ← S || 0 = 0110
i = 2 (D [2]> D [4]): S ← S || 1 = 01101
i = 3 (D [3] <D [4]): S ← S || 0 = 011010
j = 5, i = 1 (D [1]> D [5]): S ← S || 1 = 0110101
i = 2 (D [2]> D [5]): S ← S || 1 = 01101011
i = 3 (D [3]> D [5]): S ← S || 1 = 011010111
i = 4 (D [4]> D [5]): S ← S || 1 = 0110101111
That means
(A) D [5] <D [3] <D [1] <D [4] <D [2]
When this relationship is established, S = 0101101111 is an output bit string.
This mapping realizes the property that the minimum number of inversions and the Hamming distance between the output bit strings coincide with each other in order to invert the adjacent ranks between the order information. For example, considering the order information of (B) and (C) different from (A), the output bit string is as follows:
(B) D [5] <D [3] <D [4] <D [1] <D [2]: S = 0111101111
(C) D [3] <D [2] <D [4] <D [1] <D [5]: S = 1111000000
The Hamming distance of the output bit strings of (A) and (B) is 1, but is 7 in (A) and (C). When (A) is set in the initial setting, (B) is likely to occur because D [1] and D [4] are only inverted, but the probability of occurrence of the order (C) is very small. it is conceivable that. In this way, by considering the mapping from the ordered set to the bit string shown in FIG. 8, a bit string having a small Hamming distance is assigned to the ordered set that is likely to generate an error. The reliability of PUF output can be improved without increasing the number.
In the error correction unit 300 corresponding to the aging of the device, whether or not to invert before the correction process, the maximum value of the number of error information records consisting of a combination of the correction bit position and the counter value stored in the error information management unit 930 The threshold value of the counter value for determining whether or not is an implementation parameter. The maximum value of the number of records is considered to be one guideline about twice the number of errors that can be corrected. In addition, in the case of control to increase / decrease the counter value according to whether the counter value is corrected or not, if the error occurrence probability of the order information does not change, the counter value has an exponential distribution. Become. For example, a setting in which the counter value is 1 to 16 and the threshold value is 8 is conceivable.

図10は本実施形態のデバイス固有情報生成装置を用いた認証システムの実施例を示している。ホスト装置1010は、アプリケーション装置1000に接続時に認証処理を実施し、認証をパスしたアプリケーション装置とのみアプリケーションデータを受け渡す。例えばホスト装置1010はPC本体で、アプリケーション装置1000はコンテンツ処理を行うPC内部のハードウェアとソフトウェアで構成される。初期設定時と認証処理実施時のホスト装置は異なることもある。
アプリケーション装置1000は本実施形態のデバイス固有情報生成装置400を備えた認証装置1020を備えている。図10はホスト装置1010から設定されるシステム鍵を用いて認証を行う場合の構成を示しており、初期設定時には固有情報生成装置400とハッシュ関数部310が生成したデバイス固有情報によってホスト装置1010から送られたシステム鍵をマスクして不揮発性メモリ1030に保持する。マスク処理は典型的には加算(排他的論理和)によって実現することができる。アプリケーション実行時の認証処理において認証装置1020は固有情報生成装置400,ハッシュ関数部310で生成したデバイス固有情報とメモリ1030に初期設定時に保持した情報から一時的にシステム鍵を生成する。ホスト装置1010はアプリケーション装置1000にチャレンジデータを送付し、アプリケーション装置1000は生成した秘密鍵を用いて暗号化関数部(もしくは鍵付きのハッシュ関数処理)1040で計算したチャレンジデータに対するレスポンスを返すことでホスト装置1010はアプリケーション装置1000の認証を実行する。
なお、本実施形態のデバイス固有情報生成装置は、デバイス物理情報発生部のデバイス物理情報の発生回路を除く、全部又は一部をコンピュータを用いてソフトウェアで実現することができる。例えば、図4に示す、グループ設定部410、順序情報マッピング部420の動作フローを示す図6,図8の動作をプログラムで記述し、このプログラムをROM、ハードディスク等の記憶部に記憶し、演算に必要な情報をRAM等のメモリに記憶し、CPUで当該プログラムを動作させることで、本実施形態のデバイス固有情報生成装置の機能をプログラムで実現することができる。
FIG. 10 shows an example of an authentication system using the device specific information generation apparatus of this embodiment. The host device 1010 performs an authentication process when connected to the application device 1000, and passes application data only to the application device that has passed the authentication. For example, the host device 1010 is a PC main body, and the application device 1000 is configured by hardware and software inside the PC that performs content processing. The host device at the time of initial setting and at the time of executing the authentication process may be different.
The application apparatus 1000 includes an authentication apparatus 1020 that includes the device specific information generation apparatus 400 of the present embodiment. FIG. 10 shows a configuration in which authentication is performed using a system key set from the host device 1010. At the initial setting, the host device 1010 uses the device unique information generated by the unique information generation device 400 and the hash function unit 310. The sent system key is masked and held in the nonvolatile memory 1030. Mask processing can typically be realized by addition (exclusive OR). In the authentication process during application execution, the authentication device 1020 temporarily generates a system key from the device specific information generated by the specific information generation device 400 and the hash function unit 310 and the information stored in the memory 1030 at the time of initial setting. The host device 1010 sends challenge data to the application device 1000, and the application device 1000 returns a response to the challenge data calculated by the encryption function part (or hash function processing with key) 1040 using the generated secret key. The host device 1010 executes authentication of the application device 1000.
Note that the device-specific information generation apparatus of the present embodiment can be realized in whole or in part by software using a computer, except for the device physical information generation circuit of the device physical information generation unit. For example, the operations of FIG. 6 and FIG. 8 showing the operation flow of the group setting unit 410 and the order information mapping unit 420 shown in FIG. 4 are described by a program, and this program is stored in a storage unit such as a ROM or a hard disk for calculation. The function of the device specific information generating apparatus according to the present embodiment can be realized by a program by storing information necessary for the above in a memory such as a RAM and causing the CPU to operate the program.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下の構成には限られない。
(付記1)
物理情報の生成回路を複数個持つデバイス物理情報発生部と、
初期設定動作として前記複数の生成回路のグループ化を行うグループ設定部と、
各グループについて、前記デバイス物理情報生成部で生成した物理情報に基づきグループに属する発生回路のペアを比較し、比較結果である大小に応じて決まるビットを連接することで前記グループに対する出力ビット列を生成する順序情報マッピング部と、
を備えたことを特徴とするデバイス固有情報生成装置。
(付記2)
付記1記載のデバイス固有情報生成装置において、
前記グループ設定部は、
前記デバイス物理情報生成部の発生回路を選択する制御部と、
前記制御部で指定された発生回路から得られた物理情報に基づいて該発生回路を生成中のグループのメンバーとするかを決定する物理情報判定部と、
生成中のグループを構成する発生回路のインデックスを保持するメモリと、
を有することを特徴とするデバイス固有情報生成装置。
(付記3)
付記2記載のデバイス固有情報生成装置において、
前記物理情報判定部は、グループ内の発生回路の物理情報の差分に対する閾値を設定し、
グループ内の発生回路の物理情報の差分が前記閾値を超えるようにグループを生成する、ことを特徴とするデバイス固有情報生成装置。
(付記4)
付記3記載のデバイス固有情報生成装置において、
前記閾値により前記物理情報の差分の下限を設定するとともに、前記物理情報の差分の上限となる閾値を設定する、ことを特徴とするデバイス固有情報生成装置。
(付記5)
付記3又は4記載のデバイス固有情報生成装置において、
前記閾値を動的に設定することを特徴とするデバイス固有情報生成装置。
(付記6)
付記1から5のいずれか1に記載のデバイス固有情報生成装置において、
前記順序情報マッピング部は、
前記グループ設定部で生成されたグループの情報を格納するメモリと、
前記メモリから発生回路のインデックスを読み出す処理を行うインデックス読み出し部と、
インデックスのペアに対応する物理情報の大小比較を行いビットを出力する、物理情報比較部と、
前記物理情報比較部から出力されたビットを格納するバッファと、
を有することを特徴とするデバイス固有情報生成装置。
(付記7)
付記1から5のいずれか1に記載のデバイス固有情報生成装置において、
前記順序情報マッピング部は、
デバイス毎に定数値を保持し、生成したビット列に対して定数値を加算して出力する、ことを特徴とするデバイス固有情報生成方式。
(付記8)
付記6記載のデバイス固有情報生成装置において、
前記順序情報マッピング部の出力を処理するエラー訂正部を備え、
前記エラー訂正部は、固有情報生成時に訂正処理を行ったビットの位置とカウンタのペアを保持し、固有情報生成時にエラー訂正処理で前記メモリ上に保持された位置のビットが訂正された場合には前記カウンタを更新し、前記カウンタ値が十分に大きい場合は該ビット位置の値を反転してからエラー訂正処理を実行するエラー情報管理部を有することを特徴とするデバイス固有情報生成装置。
(付記9)
初期設定動作として複数個の物理情報生成回路のグループ化を行い、
各グループについて、生成した物理情報に基づきグループに属する物理情報発生回路のペアを比較し、
比較結果である大小に応じて決まるビットを連接することで前記グループに対する出力ビット列を生成することを特徴とする、デバイス固有情報生成装置のデバイス固有情報生成方法。
(付記10)
ホスト装置とアプリケーション装置の認証システムにおいて、
前記アプリケーション装置は付記1記載のデバイス固有情報生成装置を備え、
初期設定時には前記アプリケーション装置は前記デバイス固有情報生成装置に基づいて生成したデバイス固有情報で前記ホスト装置から送付された秘密鍵をマスクしてメモリに保持し、前記アプリケーション装置はアプリケーション実行時に前記デバイス固有情報生成装置で生成したデバイス固有情報と前記メモリの保持した値を用いて前記秘密鍵を生成する、ことを特徴とする認証システム。
A part or all of the above embodiment can be described as in the following supplementary notes, but is not limited to the following configuration.
(Appendix 1)
A device physical information generation unit having a plurality of physical information generation circuits;
A group setting unit that groups the plurality of generation circuits as an initial setting operation;
For each group, a pair of generation circuits belonging to the group is compared based on the physical information generated by the device physical information generation unit, and an output bit string for the group is generated by concatenating bits determined according to the comparison result. An order information mapping unit to perform,
A device-specific information generating apparatus comprising:
(Appendix 2)
In the device-specific information generation device according to attachment 1,
The group setting unit
A control unit for selecting a generation circuit of the device physical information generation unit;
A physical information determination unit that determines whether the generation circuit is a member of a group that is being generated based on physical information obtained from the generation circuit specified by the control unit;
A memory for holding an index of a generation circuit constituting a group being generated;
A device-specific information generating apparatus comprising:
(Appendix 3)
In the device-specific information generation device according to attachment 2,
The physical information determination unit sets a threshold for the difference in physical information of the generation circuits in the group,
A device specific information generation apparatus, characterized in that a group is generated such that a difference in physical information of generation circuits in a group exceeds the threshold.
(Appendix 4)
In the device-specific information generation device according to attachment 3,
A device-specific information generating apparatus, wherein a lower limit of the difference in physical information is set by the threshold and a threshold that is an upper limit of the difference in physical information is set.
(Appendix 5)
In the device specific information generation apparatus according to attachment 3 or 4,
A device-specific information generating apparatus, wherein the threshold is dynamically set.
(Appendix 6)
In the device specific information generating apparatus according to any one of appendices 1 to 5,
The order information mapping unit includes:
A memory for storing group information generated by the group setting unit;
An index reading unit for performing processing of reading an index of a generation circuit from the memory;
A physical information comparison unit that compares the physical information corresponding to the pair of indexes and outputs bits;
A buffer for storing bits output from the physical information comparison unit;
A device-specific information generating apparatus comprising:
(Appendix 7)
In the device specific information generating apparatus according to any one of appendices 1 to 5,
The order information mapping unit includes:
A device-specific information generation method characterized in that a constant value is held for each device, and the constant value is added to the generated bit string and output.
(Appendix 8)
In the device specific information generation apparatus according to attachment 6,
An error correction unit for processing the output of the order information mapping unit;
The error correction unit holds a pair of a bit position and a counter subjected to correction processing at the time of generating unique information, and when a bit at a position held on the memory is corrected by error correction processing at the time of generating unique information. The device-specific information generation apparatus includes an error information management unit that updates the counter and, when the counter value is sufficiently large, inverts the value of the bit position and then executes an error correction process.
(Appendix 9)
Grouping multiple physical information generation circuits as an initial setting operation,
For each group, compare the pair of physical information generation circuits belonging to the group based on the generated physical information,
A device specific information generation method of a device specific information generation apparatus, wherein an output bit string for the group is generated by concatenating bits determined according to the magnitude of a comparison result.
(Appendix 10)
In the host device and application device authentication system,
The application apparatus includes a device specific information generation apparatus according to appendix 1,
At the time of initial setting, the application apparatus masks the private key sent from the host apparatus with the device specific information generated based on the device specific information generation apparatus and holds it in the memory. An authentication system, characterized in that the secret key is generated using device specific information generated by an information generation device and a value held in the memory.

本発明は暗号化や認証などで使用する秘密鍵や機器IDなどの漏洩を強固に防ぐことが要求されるネットワーク装置や端末などに適用することができる。   The present invention can be applied to a network device, a terminal, or the like that is required to firmly prevent leakage of a secret key or device ID used for encryption or authentication.

100, 1020 認証装置
110, 400 固有情報生成装置
120 デバイス物理情報生成部
130 物理情報マッピング部
200 リングオッシレータ
210 マルチプレクサ
220 カウンタ
230、720 比較部
300 エラー訂正部
310 ハッシュ関数部
410 グループ設定部
420 順序情報マッピング部
500 制御部
510 物理情報判定部
520、700、910、1030 メモリ
600-690 グループ設定処理フロー
710 インデックス読み出し部
730 バッファ
800-860 順序情報マッピング処理フロー
600-650, 700-720 グループ設定処理フロー
900 符号化部
920 復号部
930 エラー情報管理部
1000 アプリケーション装置
1010 ホスト装置
1040 暗号化関数部
100, 1020 Authentication device
110, 400 Unique information generator
120 Device physical information generator
130 Physical information mapping part
200 ring oscillator
210 multiplexer
220 counter
230, 720 comparator
300 Error correction section
310 Hash function part
410 Group setting section
420 Order information mapping part
500 control unit
510 Physical information judgment unit
520, 700, 910, 1030 memory
600-690 Group setting process flow
710 Index reading section
730 buffers
800-860 Sequence information mapping process flow
600-650, 700-720 Group setting process flow
900 Coding part
920 Decoder
930 Error Information Management Department
1000 Application equipment
1010 Host device
1040 Encryption function part

Claims (8)

物理情報の発生回路を複数個持つデバイス物理情報発生部と、
デバイス固有情報生成のための初期設定動作として前記複数の発生回路のグループ化を行うグループ設定部と、
前記グループ毎に、前記デバイス物理情報発生部で発生した物理情報に基づきグループに属する発生回路のペアを比較し、その比較結果である物理情報の大小に応じて決まるビットを連接することで前記グループに対するデバイス固有情報としての出力ビット列を生成して順序情報のマッピングを行う順序情報マッピング部と、
を備え、
前記グループ設定部は、
前記デバイス物理情報発生部の発生回路を選択する制御部と、
前記制御部で選択された発生回路から得られた物理情報に基づいて該発生回路を生成中のグループのメンバーとするかを決定する際、該グループ内の発生回路の物理情報の差分に対する閾値を設定し、前記差分が前記閾値を超えるようにグループを生成する物理情報判定部と、
前記生成中のグループを構成する発生回路のインデックスを保持する保持メモリと、
を有することを特徴とするデバイス固有情報生成装置。
A device physical information generation unit having a plurality of physical information generation circuits;
A group setting unit that groups the plurality of generation circuits as an initial setting operation for generating device-specific information ;
In each group, the device physical information generating unit in comparing pairs of generator belonging to the group based on generated physical information, said by concatenating bits determined according to the magnitude of the physical information is the result of the comparison and order information mapping unit for mapping the sequence information and generate output bit string as the device-specific information for the group,
Bei to give a,
The group setting unit
A control unit for selecting a generation circuit of the device physical information generation unit;
When determining whether to make the generation circuit a member of the group that is generating based on the physical information obtained from the generation circuit selected by the control unit, a threshold for the difference in physical information of the generation circuit in the group is set. A physical information determination unit configured to generate a group so that the difference exceeds the threshold;
A holding memory for holding an index of a generating circuit constituting the group being generated;
Device-specific information generating apparatus characterized by having a.
請求項記載のデバイス固有情報生成装置において、
前記閾値により前記物理情報の差分の下限を設定するとともに、前記物理情報の差分の上限となる閾値を設定する、ことを特徴とするデバイス固有情報生成装置。
In the device specific information generating apparatus according to claim 1 ,
A device-specific information generating apparatus, wherein a lower limit of the difference in physical information is set by the threshold and a threshold that is an upper limit of the difference in physical information is set.
請求項又は記載のデバイス固有情報生成装置において、
前記閾値を動的に設定することを特徴とするデバイス固有情報生成装置。
In the device specific information generating apparatus according to claim 1 or 2 ,
A device-specific information generating apparatus, wherein the threshold is dynamically set.
請求項1からのいずれか1項に記載のデバイス固有情報生成装置において、
前記順序情報マッピング部は、
前記グループ設定部で生成されたグループの情報を格納するメモリと、
前記メモリから発生回路のインデックスを読み出す処理を行うインデックス読み出し部と、
前記インデックスのペアに対応する物理情報の大小比較を行いビットを出力する、物理情報比較部と、
前記物理情報比較部から出力されたビットを格納するバッファと、
を有することを特徴とするデバイス固有情報生成装置。
In the device specific information generating apparatus according to any one of claims 1 to 3 ,
The order information mapping unit includes:
A memory for storing group information generated by the group setting unit;
An index reading unit for performing processing of reading an index of a generation circuit from the memory;
A physical information comparison unit that compares the physical information corresponding to the index pair and outputs a bit; and
A buffer for storing bits output from the physical information comparison unit;
A device-specific information generating apparatus comprising:
請求項1からのいずれか1項に記載のデバイス固有情報生成装置を用いたデバイス固有情報生成方式において、
前記デバイス固有情報生成装置の順序情報マッピング部は、
デバイス毎に定数値を保持し、生成した出力ビット列に対して定数値を加算して出力する、ことを特徴とするデバイス固有情報生成方式。
In the device specific information generation method using the device specific information generation apparatus according to any one of claims 1 to 4 ,
The order information mapping unit of the device specific information generating apparatus is
Device-specific information generation method maintains a constant value for each device, adding and outputting the constant value to the generated output bit stream, it is characterized.
請求項記載のデバイス固有情報生成装置において、
前記順序情報マッピング部の出力を処理するエラー訂正部を備え、
前記エラー訂正部は、デバイス固有情報生成時に訂正処理を行ったビットの位置とカウンタのペアを保持し、デバイス固有情報生成時にエラー訂正処理で前記メモリ上に保持された位置のビットが訂正された場合には前記カウンタを更新し、前記カウンタ値が所定値よりも大きい場合は該ビット位置の値を反転してからエラー訂正処理を実行するエラー情報管理部を有することを特徴とするデバイス固有情報生成装置。
In the device specific information generating apparatus according to claim 4 ,
An error correction unit for processing the output of the order information mapping unit;
The error correction unit holds a pair of a bit position and a counter value that have been corrected when the device specific information is generated, and the bit at the position held in the memory is corrected by the error correction process when the device specific information is generated. device was the case updates the counter value, if the counter value is larger than a predetermined value, characterized in that it comprises an error information management unit for executing an error correction processing after inverting the value of the bit position Unique information generation device.
複数個の物理情報発生回路を持つデバイス物理情報発生部を備えるデバイス固有情報生成装置のデバイス固有情報生成方法において、
デバイス固有情報生成のための初期設定動作として前記複数個の物理情報発生回路のグループ化を行うステップと
前記グループ毎に、前記デバイス物理情報発生部で発生した物理情報に基づきグループに属する物理情報発生回路のペアを比較するステップと
前記比較結果である物理情報の大小に応じて決まるビットを連接することで前記グループに対するデバイス固有情報としての出力ビット列を生成して順序情報のマッピングを行うステップと、
を備え、
前記グループ化を行うステップでは、選択された物理情報発生回路から得られた物理情報に基づいて該物理情報発生回路を生成中のグループのメンバーとするかを決定する際、該グループ内の物理情報発生回路の物理情報の差分に対する閾値を設定し、前記差分が前記閾値を超えるようにグループを生成することを特徴とする、デバイス固有情報生成装置のデバイス固有情報生成方法。
In a device specific information generation method of a device specific information generation apparatus including a device physical information generation unit having a plurality of physical information generation circuits,
And line Cormorant step grouping of the plurality of physical information generating circuit as the initial setting operation for the device-specific information generation,
Comparing for each of the groups, a pair of physical information generating circuit belonging to the group based on the physical information generated by the device physical information generating unit,
Performing a mapping of the sequence information and generate output bit string as the device-specific information for the group by concatenating bits determined according to the magnitude of the physical information which is the result of the comparison,
With
In the step of performing the grouping, when determining whether to make the physical information generation circuit a member of the group being generated based on the physical information obtained from the selected physical information generation circuit, the physical information in the group A device specific information generation method for a device specific information generation apparatus, characterized in that a threshold is set for a difference in physical information of a generation circuit, and a group is generated so that the difference exceeds the threshold .
ホスト装置とアプリケーション装置の認証システムにおいて、
前記アプリケーション装置は請求項1記載のデバイス固有情報生成装置を備え、
初期設定時には前記アプリケーション装置は前記デバイス固有情報生成装置生成したデバイス固有情報で前記ホスト装置から送付された秘密鍵をマスクしてメモリに保持し、前記アプリケーション装置はアプリケーション実行時に前記デバイス固有情報生成装置で生成したデバイス固有情報と前記メモリ保持した情報を用いて前記秘密鍵を生成する、ことを特徴とする認証システム。
In the host device and application device authentication system,
The application apparatus includes the device specific information generation apparatus according to claim 1,
The application device at the time of initial setting is stored in the memory by masking the secret key sent from said host device in device-specific information generated by the device-specific information generating device, the device specific information generating said application device when the application execution authentication system wherein generating the private key, and wherein the using the information held and generated device-specific information device to the memory.
JP2010251727A 2010-11-10 2010-11-10 Device specific information generation apparatus, device specific information generation method, and authentication apparatus Active JP5724305B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010251727A JP5724305B2 (en) 2010-11-10 2010-11-10 Device specific information generation apparatus, device specific information generation method, and authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010251727A JP5724305B2 (en) 2010-11-10 2010-11-10 Device specific information generation apparatus, device specific information generation method, and authentication apparatus

Publications (2)

Publication Number Publication Date
JP2012105056A JP2012105056A (en) 2012-05-31
JP5724305B2 true JP5724305B2 (en) 2015-05-27

Family

ID=46394956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010251727A Active JP5724305B2 (en) 2010-11-10 2010-11-10 Device specific information generation apparatus, device specific information generation method, and authentication apparatus

Country Status (1)

Country Link
JP (1) JP5724305B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10574639B2 (en) * 2016-05-25 2020-02-25 Panasonic Intellectual Property Management Co., Ltd. Authentication apparatus utilizing physical characteristic

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013080921A1 (en) * 2011-12-01 2013-06-06 日本電気株式会社 Device-inherent information generation/output device, device-inherent information generation method and generation program
JP6129654B2 (en) * 2013-06-13 2017-05-17 株式会社東芝 Authentication apparatus, authentication method, and program
US10044513B2 (en) 2013-09-02 2018-08-07 Samsung Electronics Co., Ltd. Security device having physical unclonable function
US11303461B2 (en) 2013-09-02 2022-04-12 Samsung Electronics Co., Ltd. Security device having physical unclonable function
KR102198499B1 (en) 2013-12-31 2021-01-05 주식회사 아이씨티케이 홀딩스 Apparatus and method for processing digital value

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04255032A (en) * 1991-02-06 1992-09-10 Nec Eng Ltd Error correcting system for control storage
JP5248328B2 (en) * 2006-01-24 2013-07-31 ヴェラヨ インク Equipment security based on signal generators
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10574639B2 (en) * 2016-05-25 2020-02-25 Panasonic Intellectual Property Management Co., Ltd. Authentication apparatus utilizing physical characteristic

Also Published As

Publication number Publication date
JP2012105056A (en) 2012-05-31

Similar Documents

Publication Publication Date Title
JP5113074B2 (en) Information security device
JP5724305B2 (en) Device specific information generation apparatus, device specific information generation method, and authentication apparatus
KR102026757B1 (en) Soft decision error correction for memory based puf using a single enrollment
JP5248328B2 (en) Equipment security based on signal generators
JP6608457B2 (en) A method for generating physically unclonable function bitstreams with improved reliability
US9501664B1 (en) Method, apparatus and system to compensate for drift by physically unclonable function circuitry
US9569176B2 (en) Deriving entropy from multiple sources having different trust levels
US11227037B2 (en) Computer system, verification method of confidential information, and computer
CN112347498B (en) Encryption method, encryption device, electronic equipment and readable storage medium
JP5831202B2 (en) Individual information generation apparatus and individual information generation method
KR101305627B1 (en) Cryptographic apparatus and memory system
KR101653121B1 (en) Integrated security device and signal processing method used by integrated security device
CN106919764B (en) Reliability detection method for ring oscillator physical unclonable function based on FPGA
JPWO2013094056A1 (en) Device specific information generation apparatus and device specific information generation method
CN113158200A (en) Integrated circuit for performing authentication using challenge-response protocol and method for using the same
CN111447059B (en) Ciphertext equivalent test method, ciphertext equivalent test device, electronic equipment, storage medium and ciphertext equivalent test system
JP6372295B2 (en) Physical random number generation circuit quality test method, random number generator and electronic device
JP5427117B2 (en) Message authenticator generation device, message authenticator verification device, message authenticator generation method, message authenticator verification method, and program
JP2016018257A (en) Authentication device and authentication method
US20140137211A1 (en) Apparatus-specific information generation device, apparatus-specific information generation method, terminal apparatus, and authentication system
Streit et al. Design and evaluation of a tunable PUF architecture for FPGAs
JP6007918B2 (en) Device specific information generation / output device, device specific information generation method, and generation program
JP5458713B2 (en) Authentication device, authentication method, authentication program
KR102236242B1 (en) Method for Generating Public Value Using Fuzzy Extractor and Generating Secret Key Using the same Public Value and Second Input
JP6069120B2 (en) Information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150316

R150 Certificate of patent or registration of utility model

Ref document number: 5724305

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150