JP5857726B2 - 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 - Google Patents
温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 Download PDFInfo
- Publication number
- JP5857726B2 JP5857726B2 JP2011279001A JP2011279001A JP5857726B2 JP 5857726 B2 JP5857726 B2 JP 5857726B2 JP 2011279001 A JP2011279001 A JP 2011279001A JP 2011279001 A JP2011279001 A JP 2011279001A JP 5857726 B2 JP5857726 B2 JP 5857726B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- output
- encryption
- circuit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Description
多くの電子デバイス製品では、個々に固有のIDを必要とする。従来は、多くの場合において、それぞれのデバイス毎に異なる値をIDとして不揮発性メモリに書き込む作業が製造段階で行われていた。このIDの生成にPUFを用いると、セキュアにIDをICチップ内に格納しておけるだけでなく、この書き込み作業のコストを低減させることもできる。
なお、本明細書における以下の説明では、電位の異なる2値の論理レベルにおけるハイ・レベルを値「1」と表現し、ロー・レベルを値「0」と表現することとする。
SRAM(Static Random Access Memory )への電力供給を開始した直後のメモリセルの初期値は、デバイスに依存した複雑な内部状態から決定されるため、ランダムな値となる。SRAM−PUFは、この初期値のばらつきを利用する。SRAM−PUFでは、メモリセル・アドレスがチャレンジに相当し、そのメモリセル・アドレスで特定されるメモリセルの初期値がレスポンスに相当し、後述するバタフライ型PUFのラッチ部分が、SRAM−PUFのメモリセルに相当する。
まず、メタステーブルについて、図1A及び図1Bを用いて説明する。
このRSラッチ回路の入力は負論理である。なお、図面においては、負論理の信号を信号名の上にオーバーバーを付すことで表現しているが、本明細書においては、負論理の信号を“#”で表記するものとする。従って、例えば、図1AのRSラッチ回路のセット入力は“#S”と表記し、リセット入力は“#R”と表記する。
真理値表からも分かるように、図1AのRSラッチ回路は、入力S=0且つ入力R=0のときには、出力値はそのまま保持されるので、Q=Qとなり、“#Q”=“#Q”となる。また、このRSラッチ回路は、入力S=0且つ入力R=1のときには出力値はリセットされて、Q=0となり、“#Q”=1となる。更に、このRSラッチ回路は、入力S=1且つ入力R=0のときには出力値はセットされて、Q=1、“#Q”=0となる。
このバタフライ型PUF10は、図1AのRSラッチ回路のセット入力“#S”及びリセット入力“#R”の両方に同一の値Aを入力するように構成したものである。ここで、このバタフライ型PUF10の出力である、RSラッチ回路の出力Q及び出力“#Q”を、それぞれ、B及びCとする。つまり、このバタフライ型PUF10は、RSラッチ回路に対しメタステーブル状態とする入力を与えると共に、このRSラッチ回路の出力端子から出力される信号を、このバタフライ型PUF10の出力とするように構成した回路である。
この個体別情報生成装置20は、電子デバイスであるデバイス1に、n個のPUF21を実装して構成されている。なお、図3では、PUF21−1、21−2、21−3、21−4、21−5、及び21−6の各々に、図2に図解したバタフライ型PUF10を描いているが、これに限定されるものではない。PUF21としては、例えば遅延型PUF及びメタスタビリティ型PUFのいずれでもよい。
公開鍵暗号方式とは、暗号化と復号とで異なる鍵を用いる方式であり、暗号化を行うための鍵(公開鍵)を公開する代わりに、暗号文を復号するための鍵(秘密鍵)を受信者のみの秘密情報とすることで安全性を保つ方式である。これに対し、共通鍵暗号方式とは、暗号化と復号とで同一の鍵(共通鍵)を用いる方式であり、この共通鍵を送信者及び受信者を除く第三者には公開しない秘密の情報とすることで安全性を保つ方式である。
図4において、暗号化装置110は温度センサ100を備えている。この温度センサ100は、メタスタビリティ型PUF回路101、頻度検出部102、記憶部103、及び温度判定部104を備えている。
記憶部103には、周囲温度とメタスタビリティ型PUF回路101が上記の所定値を出力する頻度との関係を表したデータが予め記憶されている。
詳細は後述するが、メタスタビリティ型PUF回路101が、所定値を出力する頻度は、周囲温度に対して単調に変化する。そこで、上述したようにすることで、デジタル回路であるメタスタビリティ型PUFを用いて周囲温度の検知を行うことができるようになる。
暗号化処理部113は、暗号鍵生成部112により生成された暗号鍵を用いて情報の暗号化処理を行う。
図5において、個体別情報生成装置120は、電子デバイスであるデバイス1に実装されて構成されており、デバイス1についての個体別情報を生成する。
出力値生成回路121は、図4の暗号化装置110が備えている出力値生成回路111と同様の、入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力する回路であり、より具体的には、例えば前述した各種のPUFである。
個体別情報生成制御部123は、温度センサ100の温度判定部104により判定された周囲温度が所定範囲外である場合に、個体別情報生成部122により生成される個体別情報の出力を禁止する。
まず図6について説明する。図6は、個体別情報生成装置120を備えた暗号化装置110の構成例を図解したものである。
バタフライ型PUF部410は、図4における出力値生成回路111及び図5における出力値生成回路121の一例であり、バタフライ型PUFを含むラッチ411を複数個備えている。なお、ここでは、個体別情報生成装置120に与えられたチャレンジによって、128個のラッチ411が選択されたものとする。
ID判定回路421は、セレクタ402によって選択されたラッチ411の出力に基づいて所定の数値を出力する回路である。図3の個体別情報生成装置20では、符号誤り訂正回路を用いて出力の再現性を確保することを説明したが、本実施例では、このID判定回路421を用いることで、ラッチ411の出力が乱数であっても、個体別情報生成装置120の出力の再現性が確保される。
図8のID判定回路421は、セレクタ402によって選択されたラッチ411からの連続する1023ビット分の出力値が全て「0」である場合には「00」を出力し、当該連続する1023ビット分の出力値が全て「1」である場合には「11」を出力する。また、このID判定回路421は、当該1023ビット分の出力値のうち、値が「0」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「0」の場合)には、「01」を出力する。更に、このID判定回路421は、当該1023ビット分の出力値のうち、値が「1」である個数が512個以上である場合(すなわち、出力値の50パーセント以上が「1」の場合)には、「10」を出力する。
レジスタ503は、加算器502から出力される10ビットの加算結果が格納される。従って、ビット数変換器501、加算器502、及びレジスタ503により、セレクタ402によって選択されたラッチ411から出力される出力値が「1」であった個数を計数するカウンタ回路が構成されている。この個数が512個以上1023個以下の場合には、レジスタ503に格納される10ビットのデータのうちの最上位のビットの値が「1」となり、この個数が0個以上511個以下の場合には、当該最上位のビットの値が「0」となる。この最上位のビットの値が、ID判定回路421からの2ビットの出力のうちの上位ビットの出力(ID[1])として導き出されると共に、AND回路505及び508各々への入力の1つとされる。
シフトレジスタ422には、バタフライ型PUF部410の128個のラッチ411の出力のうちの1つが順にセレクタ402により選択されてID判定回路421に入力されたときにID判定回路421から出力される2ビットの数値が順次格納される。
次に温度検出部430について説明する。温度検出部430は、温度判定シーケンサ431と、不揮発性メモリ432と、レジスタ433とを備えている。
レジスタ433は、ラッチ411から出力されるビット列のうち、温度判定シーケンサ431からの選択信号に基づきセレクタ402によって選択されたものを格納する。
図2のバタフライ型PUF10では、入力Aが0から1へと変化させる立ち上がりのタイミングにおいて、出力B及びCの値を変化させて0若しくは1とする。従って、入力Aとしてクロック信号をバタフライ型PUF10に印加すると、出力B及びCとしてビット列が出力される。従って、クロック信号をバタフライ型PUF10に例えば200万サイクル入力すれば、200万ビットのビット列がバタフライ型PUF10から出力される。
なお、本実施例では、レジスタ433に格納するビット列のビット数を、前述した1区間のビット列に相当する1024ビットとするが、このビット数でなくてもよい。
図11の個体別情報生成装置120では、前述のテンプレート情報が、サーバ装置300の有している不図示の記憶装置に記憶されている。温度判定シーケンサ431は、テンプレート情報を参照する場合には、通信インタフェース部250及び通信ネットワーク310を介してサーバ装置300に問い合わせを行って、テンプレート情報を取得する。
PUF出力部420及び温度検出部430は、図7の第一の例が備えているものと同様のものである。
すなわち、SRAMメモリセル441の各々について、チップ200の周囲温度と、値が1であるビットが出力ビット列に含まれている頻度についての前述した区間の平均値(平均頻度)との関係をチップ200毎について求める。次に、求められた関係から、各チップ200について、周囲温度に対する平均頻度の変化が単調増加若しくは単調減少しているSRAMメモリセル441を選択する。そして、選択されたラッチ411についての上述した関係を表しているテンプレート情報を生成して不揮発性メモリ432に記憶させておく。
10 バタフライ型PUF
11、12 NAND回路
20、120、620 個体別情報生成装置
21、21−1、21−2、21−3、21−4、21−5、21−6 PUF
100 温度センサ
101 メタスタビリティ型PUF回路
102 頻度検出部
103 記憶部
104 温度判定部
110、630 暗号化装置
111、121 出力値生成回路
112 暗号鍵生成部
113 暗号化処理部
114 暗号化処理制御部
115 通信部
122 個体別情報生成部
123 個体別情報生成制御部
200 チップ
210 CPU
220 暗号演算器
221 公開鍵コプロセッサ
222 共通鍵コプロセッサ
230 ROM
240 RAM
250 通信インタフェース部
260 バスライン
300 サーバ装置
310 通信ネットワーク
401 オシレータ
402 セレクタ
410 バタフライ型PUF部
411 ラッチ
420 PUF出力部
421 ID判定回路
422 シフトレジスタ
423 エントロピ圧縮部
430 温度検出部
431 温度判定シーケンサ
432 不揮発性メモリ
433 レジスタ
440 SRAM−PUF部
441 SRAMメモリセル
501 ビット数変換器
502 加算器
503 レジスタ
504、506 リダクション演算回路
505、508 AND回路
507 NOT回路
509 OR回路
600 暗号化処理システム
610 温度検出装置
Claims (10)
- メタスタビリティ型PUF回路、
前記メタスタビリティ型PUF回路が所定値を出力する頻度を検出する頻度検出部、
周囲温度を示す値と前記メタスタビリティ型PUF回路が前記所定値を出力する頻度との関係を表したデータが予め記憶されている記憶部、及び
前記頻度検出部により検出された頻度と前記記憶部に記憶されているデータとに基づいて、周囲温度を示す値を得る温度判定部、
を備える温度センサ。 - メタスタビリティ型PUF回路と、
前記メタスタビリティ型PUF回路が所定値を出力する頻度を検出する頻度検出部と、
周囲温度を示す値と前記メタスタビリティ型PUF回路が前記所定値を出力する頻度との関係を表したデータが予め記憶されている記憶部と、
前記頻度検出部により検出された頻度と前記記憶部に記憶されているデータとに基づいて、周囲温度を示す値を得る温度判定部と、
を備える温度センサ、
入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力する出力値生成回路、
前記出力値生成回路の出力値に基づいて暗号鍵を生成する暗号鍵生成部、
前記暗号鍵生成部により生成された暗号鍵を用いて情報の暗号化処理を行う暗号化処理部、及び
前記温度判定部により得られた値が所定範囲外である場合に、前記暗号化処理部を制御して前記暗号化処理の実行を禁止する暗号化処理制御部、
を備える暗号化装置。 - 前記メタスタビリティ型PUF回路が、前記出力値生成回路として共用されている請求項2に記載の暗号化装置。
- 前記暗号鍵生成部は、前記温度判定部により得られた値が所定範囲外である場合には、前記暗号鍵の出力を禁止する請求項2又は3に記載の暗号化装置。
- 通信ネットワークを介してサーバ装置とデータの授受を行う通信部を更に備え、
前記記憶部が、前記サーバ装置に配置されている、
請求項2又は3に記載の暗号化装置。 - 前記出力値生成回路は、前記記憶部に記憶されているデータを前記通信部が受け取らない場合には、前記出力値の生成動作を停止する請求項5に記載の暗号化装置。
- メタスタビリティ型PUF回路が所定値を出力する頻度を検出し、
周囲温度を示す値と前記メタスタビリティ型PUF回路が前記所定値を出力する頻度との関係を表したデータが予め記憶されている記憶部に記憶されている該データと、前記検出された頻度とに基づいて、周囲温度を示す値を獲得し、
入力値に対しての出力値が一義的には定まらずに一定の値若しくは不定の値を出力するデジタル回路の出力値に基づいて暗号鍵を生成し、
前記暗号鍵を用いて情報の暗号化処理を行い、
前記周囲温度を示す値の獲得により獲得された値が所定範囲内である場合には、前記暗号鍵を用いて情報の暗号化処理を行い、該値が該所定範囲外である場合には、該暗号化処理の実行を禁止する、
暗号化方法。 - 前記デジタル回路が、前記頻度の検出がされるメタスタビリティ型PUF回路である請求項7に記載の暗号化方法。
- 請求項1に記載の温度センサ、
入力値に対して生成される出力値が一義的には定まらずに一定の値若しくは不定の値を出力する出力値生成回路、
前記出力値生成回路の出力値に基づいて個体別情報を生成する個体別情報生成部、及び
前記温度判定部により得られた値が所定範囲外である場合に、前記個体別情報生成部により生成される個体別情報の出力を禁止する個体別情報出力制御部、
を備える個体別情報生成装置。 - 前記メタスタビリティ型PUF回路が、前記出力値生成回路として共用されている請求項9に記載の個体別情報生成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279001A JP5857726B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011279001A JP5857726B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013131868A JP2013131868A (ja) | 2013-07-04 |
JP5857726B2 true JP5857726B2 (ja) | 2016-02-10 |
Family
ID=48909123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011279001A Active JP5857726B2 (ja) | 2011-12-20 | 2011-12-20 | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5857726B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875418A (zh) * | 2017-05-12 | 2018-11-23 | 中芯国际集成电路制造(上海)有限公司 | Puf特征值的生成方法和具有puf的器件 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9489504B2 (en) * | 2013-10-03 | 2016-11-08 | Qualcomm Incorporated | Physically unclonable function pattern matching for device identification |
US9224030B2 (en) * | 2014-01-10 | 2015-12-29 | Qualcomm Incorporated | Sensor identification |
CN107038130B (zh) | 2016-02-03 | 2024-05-28 | 渡边有希子 | 半导体装置以及半导体晶片的认证方法 |
JP6393375B2 (ja) | 2016-07-15 | 2018-09-19 | 渡辺 浩志 | 電子装置のネットワーク、電子装置及びその検査工程 |
US10785022B2 (en) | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
US10581841B2 (en) | 2017-02-13 | 2020-03-03 | Zentel Japan Corporation | Authenticated network |
US10706177B2 (en) | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
JP6724829B2 (ja) | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
US10693636B2 (en) | 2017-03-17 | 2020-06-23 | Guigen Xia | Authenticated network |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246970B1 (en) * | 1998-07-10 | 2001-06-12 | Silverbrook Research Pty Ltd | Method for making a chip tamper-resistant |
EP2081170A1 (en) * | 2006-11-06 | 2009-07-22 | Panasonic Corporation | Information security apparatus |
EP2191410B1 (en) * | 2007-08-22 | 2014-10-08 | Intrinsic ID B.V. | Identification of devices using physically unclonable functions |
US20090276232A1 (en) * | 2008-05-02 | 2009-11-05 | Goodnow Kenneth J | Warranty monitoring and enforcement for integrated circuit |
JP2011526113A (ja) * | 2008-06-27 | 2011-09-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法 |
EP2211289A1 (en) * | 2009-01-22 | 2010-07-28 | Robert Bosch GmbH | Method and control device for protecting a sensor against manipulation |
JP5387144B2 (ja) * | 2009-06-01 | 2014-01-15 | ソニー株式会社 | 誤動作発生攻撃検出回路および集積回路 |
CN102783028B (zh) * | 2010-01-15 | 2016-02-03 | 三菱电机株式会社 | 比特列生成装置以及比特列生成方法 |
-
2011
- 2011-12-20 JP JP2011279001A patent/JP5857726B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875418A (zh) * | 2017-05-12 | 2018-11-23 | 中芯国际集成电路制造(上海)有限公司 | Puf特征值的生成方法和具有puf的器件 |
Also Published As
Publication number | Publication date |
---|---|
JP2013131868A (ja) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5857726B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
JP5333669B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
CN111095963B (zh) | 用于安全测距的方法和装置 | |
US9911010B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
Armknecht et al. | A formalization of the security features of physical functions | |
JP5831202B2 (ja) | 個体別情報生成装置及び個体別情報生成方法 | |
KR101723006B1 (ko) | 물리적 복제 방지 기능 기반 키 생성 시스템을 이용하는 디바이스 인증 | |
Becker et al. | Active and passive side-channel attacks on delay based PUF designs | |
KR101252707B1 (ko) | 통신 장치에 대한 비허가 액세스를 검출하고 이러한 비허가 액세스에 대한 정보를 보안적으로 통신하기 위한 방법 및 장치 | |
CN109417466B (zh) | 机密密钥估算方法与装置 | |
EP1497863A2 (en) | Authentication of integrated circuits | |
Tawalbeh et al. | Lightweight crypto and security | |
Giri et al. | Efficient biometric and password based mutual authentication for consumer USB mass storage devices | |
US11368319B2 (en) | Integrated circuit performing authentication using challenge-response protocol and method of using the integrated circuit | |
WO2003065169A9 (en) | Access system utilizing multiple factor identification and authentication | |
Lounis et al. | Lessons learned: Analysis of PUF-based authentication protocols for IoT | |
JP5870675B2 (ja) | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 | |
Konigsmark et al. | System-of-PUFs: Multilevel security for embedded systems | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
Gui et al. | Security vulnerabilities of smart meters in smart grid | |
Ulitzsch et al. | A post-quantum secure subscription concealed identifier for 6G | |
US11133930B2 (en) | Security credentials | |
Aysu et al. | A design method for remote integrity checking of complex PCBs | |
Dubrova | Energy-efficient cryptographic primitives | |
KR101373576B1 (ko) | Des 암호화 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5857726 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |