JP6794297B2 - 認証装置および認証方法 - Google Patents
認証装置および認証方法 Download PDFInfo
- Publication number
- JP6794297B2 JP6794297B2 JP2017038686A JP2017038686A JP6794297B2 JP 6794297 B2 JP6794297 B2 JP 6794297B2 JP 2017038686 A JP2017038686 A JP 2017038686A JP 2017038686 A JP2017038686 A JP 2017038686A JP 6794297 B2 JP6794297 B2 JP 6794297B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- authentication
- resistance
- group identification
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0021—Auxiliary circuits
- G11C13/0059—Security or protection circuits or methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C13/00—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
- G11C13/0002—Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements
- G11C13/0021—Auxiliary circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H10—SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
- H10B—ELECTRONIC MEMORY DEVICES
- H10B63/00—Resistance change memory devices, e.g. resistive RAM [ReRAM] devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Description
本開示は、同じプロセスで製造された半導体デバイス(以下、単にデバイスと呼ぶ場合がある)同士のみが第3機関の証明無しで認証し合える新たな認証装置および認証方法に関する。まず、特許文献1などに記載された従来の暗号鍵によるセキュリティー技術について説明する。一般的にはセキュリティーを強化したICでは、内部に搭載する暗号回路を用いて機密情報を暗号化して利用しており、情報の漏洩を防止している。この場合、内部に保持している暗号鍵(「秘密鍵」ともいう。)の情報を外部に漏洩させないことが必須となる。
以下、添付の図面を参照しながら、本開示にかかる認証装置等の実施の形態を説明する。本実施の形態では、認証に用いるPUF−グループ識別情報の生成のもととなる物理特性を抵抗変化素子の非線形な抵抗特性とした。しかし、本開示は、これに限定されない。本開示は、物理特性の任意の組合せ情報に基づく、集合特性を用いる全ての認証装置にかかわるものである。本実施形態では、認証に用いる物理特性を抵抗変化素子の抵抗特性とし、特に、抵抗変化素子が一般的に用いられる不揮発性メモリを例にとり説明する。
図6は本開示の不揮発性メモリ300が備える読み出し回路(センスアンプ)306の構成例を示す回路図である。読み出し回路306は、組合せ情報(例えば、乱数データ)に従って複数の素子の物理特性が設定された場合に、設定された複数の素子の物理特性を組み合わせて得られる集合特性(例えば、合成抵抗)を検出する集合特性検出器の一例である。読み出し回路306は放電方式のセンスアンプ回路30を有している。センスアンプ回路30は、コンパレータ31と、抵抗値カウンタ32と、プリチャージ用のPMOSトランジスタ33と、ロード電流用のPMOSトランジスタ34を備えている。また、クランプ電圧印加用のNMOSトランジスタで構成されたクランプ回路35を備えている。
図8は、本開示におけるグループ識別情報生成器311の一具体例を示す回路図である。グループ識別情報生成器311は、集合特性検出器(例えば、センスアンプ306)が検出する集合特性(例えば、合成抵抗)から、デバイス(例えば、不揮発性メモリ300)が他のデバイスと同一プロセスで製造された同一グループに属することを識別するためのグループ識別情報を生成するグループ識別情報生成器の一例である。
(2)任意の組合せ情報を認証相手に送付する手段、つまり、第1の組合せ情報を認証相手に送付する送信器
(3)集合特性からグループ識別情報を生成する手段、つまり、集合特性検出器が検出する第1の集合特性から、デバイスが同一プロセスで製造された他のデバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器
(4)送付した組合せ情報をもとに生成したグループ識別情報を認証相手から受け取る受信手段、つまり、認証相手が第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器
(5)自ら生成したグループ識別情報と、認証相手から受信したグループ識別情報の一致度を検証して認証相手を認証する手段、つまり、第1のグループ識別情報と第2のグループ識別情報とを照合する情報照合器
次にグループ認証PUFの他の使用方法について、図18のフローチャート用いて説明する。図17と同様に、本開示の認証装置500が2つあり、第1の認証装置500をマスターとし、第2の認証装置500をスレーブとして、マスターがスレーブを認証するとともに、暗号・復号用の鍵データをシェアすると仮定する。つまり、第1の認証装置500が、認証する側の動作である認証マスター機能として動作し、第2の認証装置500が、認証される側の動作である認証スレーブ機能として動作する。なお、1台の認証装置500が認証マスター機能および認証スレーブ機能の両方を有してもよい。
図2および図4で説明したメモリアレイブロック302は、ワード線とソース線が平行にあり、ワード線とソース線に対して直交するようにビット線が配置されている。ワード線およびソース線が、ビット線と異なる配線層で立体的に交差する領域に各メモリセルが配置されている。このような関係のアレイブロックをタイプAとすると、図19のような関係のアレイブロックをタイプBとする。図19のタイプBのメモリアレイブロックは、図19からわかるように、平行なビット線とソース線の複数の組が平行に複数あり、ビット線とソース線の複数の組に対して直交するようにワード線が配置されている。
24 トランジスタ
30 センスアンプ回路
31 コンパレータ
32 抵抗値カウンタ
33、34 PMOSトランジスタ
35 クランプ回路
36 コンデンサ
40 メモリセル
125 比較器
135 比較器
300 不揮発性メモリ
301 メモリ本体部
302 メモリアレイブロック
303 ドライバ
304 列選択回路
305 書き込み回路
306 センスアンプ(読み出し回路、集合特性検出器)
307 データ入出力回路
308 電源回路
309 アドレス入力回路
310 制御回路
311 グループ識別情報生成器
312 スイッチ回路
313 抵抗変化素子
315 可変抵抗層
315a 第2の酸化物層(第2のタンタル含有層、第2のタンタル酸化物層)
315b 第1の酸化物層(第1のタンタル含有層、第1のタンタル酸化物層)
318 金属配線層
319 ソース/ドレイン領域
500 認証装置
502 インターフェース回路(送信器、受信器)
503 訂正回路
505 暗号回路
506 乱数生成回路(組合せ情報生成器)
507 照合回路(情報照合器)
Claims (23)
- 複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成器と、
前記組合せ情報生成器が生成する前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成器と、
前記第1の組合せ情報を認証相手に送付する送信器と、
前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信器と、
前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合器とを、
備えた認証装置。 - さらに、前記組合せ情報生成器が生成する前記第1の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第1の集合特性を検出する集合特性検出器を備え、
前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第1の集合特性から前記第1のグループ識別情報を生成する請求項1に記載の認証装置。 - 複数の第2の素子を備える第2の半導体デバイスと、
認証相手が生成した第2の組合せ情報を受け取る受信器と、
前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成器と、
前記第2のグループ識別情報を前記認証相手に送信する送信器とを、
備えた認証装置。 - さらに、前記第2の組合せ情報に従って前記複数の第2の素子の物理特性を組み合わせて得られる第2の集合特性を検出する集合特性検出器を備え、
前記グループ識別情報生成器は、前記集合特性検出器が検出する前記第2の集合特性から前記第2のグループ識別情報を生成する請求項3に記載の認証装置。 - 前記受信器は、さらに、前記認証相手が生成した第2の組合せ情報を受け取り、
前記集合特性検出器は、さらに、前記受信器が受け取る前記第2の組合せ情報に従って前記複数の第1の素子の物理特性を組み合わせて得られる第2の集合特性を検出し、
前記グループ識別情報生成器は、さらに、前記集合特性検出器が検出する前記第2の集合特性から、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成し、
前記送信器は、さらに、前記第3のグループ識別情報を前記認証相手に送信する、
請求項2に記載の認証装置。 - さらに、
前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正回路と、
前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号回路とを備えた、
請求項1、2または5に記載の認証装置。 - 前記第1の半導体デバイスは、前記複数の第1の素子として複数の抵抗変化素子を備える抵抗変化型の不揮発性メモリであり、
前記認証装置は、認証する側の動作である認証マスター機能と、認証される側の動作である認証スレーブ機能とを有し、
前記認証マスター機能では、
前記組合せ情報生成器は、前記第1の組合せ情報として、前記不揮発性メモリに書き込む第1の乱数データを生成し、
前記集合特性検出器は、前記組合せ情報生成器が生成する前記第1の乱数データが前記不揮発性メモリに書き込まれた後に、前記第1の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第1の合成抵抗を検出し、
前記グループ識別情報生成器は、前記第1の合成抵抗から、前記第1のグループ識別情報として、第1のディジタルデータを生成し、
前記送信器は、前記第1の乱数データを認証相手に送付し、
前記受信器は、前記認証相手が前記第1の乱数データに従って生成した前記第2のグループ識別情報としての第2のディジタルデータを受け取り、
前記情報照合器は、前記第1のディジタルデータと前記第2のディジタルデータの一致性を照合し、
前記認証スレーブ機能では、
前記受信器は、前記認証相手から前記第2の組合せ情報として、前記不揮発性メモリに書き込む第2の乱数データを受け取り、
前記集合特性検出器は、前記受信器が受け取る前記第2の乱数データが前記不揮発性メモリに書き込まれた後に、前記第2の集合特性として、前記複数の抵抗変化素子がもつ抵抗特性の第2の合成抵抗を検出し、
前記グループ識別情報生成器は、前記第2の合成抵抗から、前記第3のグループ識別情報として、第3のディジタルデータを生成し、
前記送信器は、さらに、前記第3のディジタルデータを前記認証相手に送信する、
請求項5に記載の認証装置。 - 前記グループ識別情報生成器は、前記不揮発性メモリの複数の箇所における前記第1の合成抵抗の推移から、前記第1のグループ識別情報として、前記第1のディジタルデータを生成し、前記不揮発性メモリの複数の箇所における前記第2の合成抵抗の推移から、前記第3のグループ識別情報として、前記第3のディジタルデータを生成する、
請求項7に記載の認証装置。 - 前記情報照合器は、前記第1のディジタルデータと前記第3のディジタルデータとのハミングディスタンスを計算することによって前記一致性を照合する、
請求項7または8に記載の認証装置。 - 前記複数の抵抗変化素子は、それぞれ、抵抗値が所定の抵抗値範囲を有する初期状態と、前記初期状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する高抵抗状態と、前記高抵抗状態よりも抵抗値が小さくかつ所定の抵抗値範囲を有する低抵抗状態の3状態を有し、
前記複数の抵抗変化素子は、それぞれ、所定の電圧パルスの印加により前記高抵抗状態と前記低抵抗状態とを可逆的に変化可能であり、
前記合成抵抗にかかわる前記複数の抵抗変化素子の少なくとも一つが前記初期状態にある、
請求項7〜9のいずれか1項に記載の認証装置。 - 選択回路をさらに備え、
前記集合特性検出器は、読み出し回路であり、
前記不揮発性メモリは、複数のメモリセルを備え、
前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含み、
前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御し、
前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗値を変化させ、
前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続され、
前記不揮発性メモリは、複数のビット線と、前記複数のビット線と交差するソース線およびワード線の複数の組とを備え、
前記複数のビット線と前記複数の組との複数の交差領域に対応して、前記複数のメモリセルが配置され、
前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続され、
前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記複数のワード線の少なくとも2本を選択し、前記選択された少なくとも2本のワード線のそれぞれに電圧を印加し、
前記読み出し回路は、前記選択された少なくとも1本のビット線から、前記選択された少なくとも2本のワード線に対応する少なくとも2本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて、前記第1または第2の合成抵抗を検出する、
請求項7〜9のいずれか1項に記載の認証装置。 - 選択回路をさらに備え、
前記集合特性検出器は、読み出し回路であり、
前記不揮発性メモリは、複数のメモリセルを備え、
前記複数のメモリセルは、それぞれ、前記複数の抵抗変化素子の一つと当該抵抗変化素子に電気的に接続される選択素子とを含み、
前記選択素子は、第1選択端子、第2選択端子及び第3選択端子を備え、前記第1選択端子と前記第2選択端子との間を流れる電流量を前記第3選択端子の電位で制御し、
前記複数の抵抗変化素子は、それぞれ、第1端子と第2端子とを備え、前記第1端子と前記第2端子との間の印加電圧の量と前記印加電圧の印加方向で抵抗が変化し、
前記選択素子の前記第1選択端子と前記抵抗変化素子の前記第2端子とが接続され、
前記不揮発性メモリは、ビット線および前記ビット線と平行に配置されるソース線の複数の組と、前記ビット線および前記ソース線の複数の組に交差する複数のワード線とを備え、
前記複数の組と前記ワード線との複数の交差領域に対応して、前記複数のメモリセルが配置され、
前記複数のメモリセルの各々では、前記抵抗変化素子の第1端子は前記ビット線に、前記選択素子の前記第2端子は前記ソース線に、前記第3選択端子は前記ワード線に接続され、
前記不揮発性メモリは、さらに、前記複数のビット線を所定の組合せで互いに接続する第1の短絡回路と、前記複数のソース線を所定の組合せで互いに接続する第2の短絡回路と、前記接続された複数のビット線と前記接続された複数のソース線とを所定の組合せで接続する第3の短絡回路とを備え、
前記選択回路は、前記複数のビット線の少なくとも1本を選択し、前記ワード線の少なくとも1本に所定の電圧を印加し、
前記読み出し回路は、前記選択されたビット線から、当該ビット線に対応する少なくとも1本のソース線に流れる電流量を、直接または間接的に測定し、測定結果に基づいて前記第1または第2の合成抵抗を検出する、
請求項7〜9のいずれか1項に記載の認証装置。 - 前記不揮発性メモリは、複数のメモリセルを備え、
各々のメモリセルは、第1電極と、第2電極と、前記第1電極および前記第2電極の間に介在する抵抗変化層を有する抵抗変化素子と、を備え、
前記抵抗変化層は、前記第1電極と前記第2電極との間を絶縁している状態を有する、請求項7〜12のいずれか1項に記載の認証装置。 - 前記抵抗変化層は、当該抵抗変化層を貫く導電パスを有する、
請求項13に記載の認証装置。 - 前記抵抗変化層は、金属酸化物を含む材料によって構成される、
請求項13または14に記載の認証装置。 - 前記抵抗変化層は、酸素不足型の金属酸化物を含む材料によって構成される、
請求項15に記載の認証装置。 - 前記金属酸化物は、遷移金属酸化物およびアルミニウム酸化物の少なくとも一方である、
請求項15または16に記載の認証装置。 - 前記金属酸化物は、タンタル酸化物、ハフニウム酸化物およびジルコニウム酸化物の少なくとも一つである、
請求項15または16に記載の認証装置。 - 前記導電パスは、前記抵抗変化層よりも酸素含有率が低い酸素不足型の金属酸化物を有する、
請求項14に記載の認証装置。 - 認証装置による認証方法であって、
複数の第1の素子を備える第1の半導体デバイスにおける前記複数の第1の素子の物理特性の任意な組み合わせを指示する情報である第1の組合せ情報を生成する組合せ情報生成ステップと、
前記組合せ情報生成ステップで生成される前記第1の組合せ情報が指示する前記複数の第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第1のグループ識別情報を生成するグループ識別情報生成ステップと、
前記第1の組合せ情報を認証相手に送付する送信ステップと、
前記認証相手が前記第1の組合せ情報に従って生成した第2のグループ識別情報を受け取る受信ステップと、
前記第1のグループ識別情報と前記第2のグループ識別情報とを照合する情報照合ステップとを、
含む認証方法。 - 複数の第2の素子を備える第2の半導体デバイスを用いる認証装置による認証方法であって、
認証相手が生成した第2の組合せ情報を受け取る受信ステップと、
前記第2の組合せ情報に対応する前記複数の第2の素子の物理特性の組合せに基づいて、前記第2の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第2のグループ識別情報を生成するグループ識別情報生成ステップと、
前記第2のグループ識別情報を前記認証相手に送信する送信ステップとを、
含む認証方法。 - さらに、前記認証装置による、
前記認証相手が生成した第2の組合せ情報を受け取るステップと、
受け取られる前記第2の組合せ情報に対応する第1の素子の物理特性の組合せに基づいて、前記第1の半導体デバイスが同一プロセスで製造された他の半導体デバイスと同一グループに属することを識別するための第3のグループ識別情報を生成するステップと、
前記第3のグループ識別情報を前記認証相手に送信するステップと、
を含む請求項20に記載の認証方法。 - さらに、認証装置による、
前記第1のグループ識別情報の誤りを訂正するための誤り訂正データを生成し、前記誤り訂正データを用いて前記第1のグループ識別情報の誤りを訂正する誤り訂正ステップと、
前記第1のグループ識別情報をもとに暗号鍵を生成し、当該暗号鍵を用いて所望のデータを暗号または復号する暗号ステップとを含む、
請求項22に記載の認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016104728 | 2016-05-25 | ||
JP2016104728 | 2016-05-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017215935A JP2017215935A (ja) | 2017-12-07 |
JP6794297B2 true JP6794297B2 (ja) | 2020-12-02 |
Family
ID=60419052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017038686A Active JP6794297B2 (ja) | 2016-05-25 | 2017-03-01 | 認証装置および認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10574639B2 (ja) |
JP (1) | JP6794297B2 (ja) |
CN (1) | CN107437432B (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6106043B2 (ja) * | 2013-07-25 | 2017-03-29 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置 |
JP6794297B2 (ja) * | 2016-05-25 | 2020-12-02 | ヌヴォトンテクノロジージャパン株式会社 | 認証装置および認証方法 |
US10521616B2 (en) | 2017-11-08 | 2019-12-31 | Analog Devices, Inc. | Remote re-enrollment of physical unclonable functions |
JP6945164B2 (ja) * | 2017-12-14 | 2021-10-06 | パナソニックIpマネジメント株式会社 | 判定システム、電気錠制御システム、電気錠付戸、判定方法及びプログラム |
JP6543324B2 (ja) * | 2017-12-15 | 2019-07-10 | 株式会社メガチップス | 情報処理システム、プログラム、及び付属装置の真贋判定方法 |
WO2019151987A1 (en) | 2018-01-30 | 2019-08-08 | Hewlett-Packard Development Company, L.P. | Verification by replaceable printer components |
GB2572579B (en) * | 2018-04-04 | 2020-09-16 | Advanced Risc Mach Ltd | Speculative side-channel hint instruction |
US10943652B2 (en) * | 2018-05-22 | 2021-03-09 | The Regents Of The University Of Michigan | Memory processing unit |
CN109979503B (zh) * | 2019-03-22 | 2021-04-30 | 安徽大学 | 一种在内存中实现汉明距离计算的静态随机存储器电路结构 |
US11475170B2 (en) * | 2019-05-28 | 2022-10-18 | Nuvoton Technology Corporation | System and method for correction of memory errors |
CN110706727B (zh) * | 2019-09-30 | 2021-09-10 | 湖南大学 | 磁性随机存取存储器及基于stt marm的可重构puf方法 |
CN110989972B (zh) * | 2019-12-05 | 2021-11-30 | 清华大学 | 随机数的生成方法及随机数生成器 |
GB201919297D0 (en) | 2019-12-24 | 2020-02-05 | Aronson Bill | Temperature sensing physical unclonable function (puf) authenication system |
US11516028B2 (en) | 2019-12-24 | 2022-11-29 | CERA Licensing Limited | Temperature sensing physical unclonable function (PUF) authentication system |
CN111314075B (zh) | 2020-02-27 | 2021-07-16 | 华为技术有限公司 | 一种基于运算装置的汉明重量计算方法 |
TW202243109A (zh) * | 2021-04-26 | 2022-11-01 | 華邦電子股份有限公司 | 半導體結構 |
WO2022226751A1 (zh) * | 2021-04-27 | 2022-11-03 | 中国科学院微电子研究所 | 忆阻器、汉明距离计算方法及存算一体集成应用 |
CN116434795B (zh) * | 2023-06-13 | 2023-08-25 | 上海海栎创科技股份有限公司 | 控制rom位线充电电压的电路 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6017522B2 (ja) * | 1980-07-17 | 1985-05-04 | 憲司 中村 | 粉末入り化粧水含浸シ−トの製造方法 |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
JP2004032127A (ja) * | 2002-06-24 | 2004-01-29 | Hitachi Ltd | 情報記録再生システム |
JP4530229B2 (ja) | 2004-07-05 | 2010-08-25 | 株式会社日立超エル・エス・アイ・システムズ | カード認証システム |
US7291507B2 (en) * | 2004-09-23 | 2007-11-06 | Pixim, Inc. | Using a time invariant statistical process variable of a semiconductor chip as the chip identifier |
JP5544611B2 (ja) | 2010-07-28 | 2014-07-09 | 学校法人立命館 | 耐タンパ性メモリ集積回路およびそれを利用した暗号回路 |
JP5474705B2 (ja) | 2010-08-23 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US8848477B2 (en) | 2010-10-04 | 2014-09-30 | Intrinsic Id B.V. | Physical unclonable function with improved start-up behavior |
JP5724305B2 (ja) * | 2010-11-10 | 2015-05-27 | 日本電気株式会社 | デバイス固有情報生成装置、デバイス固有情報生成方法および認証装置 |
US9124432B2 (en) * | 2012-05-25 | 2015-09-01 | Kabushiki Kaisha Toshiba | Host device and authentication method for host device |
US9459833B2 (en) * | 2012-09-28 | 2016-10-04 | Maxim Integrated Products, Inc. | System and method with specific ordered execution over physical elements |
JP5689572B2 (ja) | 2013-02-28 | 2015-03-25 | パナソニックIpマネジメント株式会社 | 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法 |
JP6794297B2 (ja) * | 2016-05-25 | 2020-12-02 | ヌヴォトンテクノロジージャパン株式会社 | 認証装置および認証方法 |
-
2017
- 2017-03-01 JP JP2017038686A patent/JP6794297B2/ja active Active
- 2017-03-20 CN CN201710164684.2A patent/CN107437432B/zh active Active
- 2017-05-16 US US15/595,976 patent/US10574639B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10574639B2 (en) | 2020-02-25 |
CN107437432A (zh) | 2017-12-05 |
JP2017215935A (ja) | 2017-12-07 |
US20170346800A1 (en) | 2017-11-30 |
CN107437432B (zh) | 2022-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6794297B2 (ja) | 認証装置および認証方法 | |
JP6587188B2 (ja) | 乱数処理装置、集積回路カード、および乱数処理方法 | |
JP6474056B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法 | |
JP6617924B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置および集積回路カード、不揮発性メモリ装置の認証方法、個体識別情報生成方法 | |
CN107437431B (zh) | 非易失性存储装置 | |
JP6532024B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード | |
JP6508478B2 (ja) | 耐タンパ性を有する不揮発性メモリ装置、および集積回路カード | |
WO2014132664A1 (ja) | 認証システム、不揮発性記録メディア、ホストコンピュータ、および認証方法 | |
KR20160128911A (ko) | 유니크 암호 키 및 상응하는 헬퍼 데이터를 생성하는 방법 | |
JP6793044B2 (ja) | 不揮発性メモリ装置 | |
CN111630598B (zh) | 非易失性存储装置以及其写入方法 | |
JP6937288B2 (ja) | 不揮発性メモリ装置およびチャレンジ・レスポンス方法 | |
US11404119B1 (en) | Non-volatile memory device and challenge response method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191017 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200217 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6794297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |