JP6899778B2 - 電子回路に固有の値を生成する方法、この値を生成する電子回路、及びこのような値を用いる方法 - Google Patents

電子回路に固有の値を生成する方法、この値を生成する電子回路、及びこのような値を用いる方法 Download PDF

Info

Publication number
JP6899778B2
JP6899778B2 JP2017558684A JP2017558684A JP6899778B2 JP 6899778 B2 JP6899778 B2 JP 6899778B2 JP 2017558684 A JP2017558684 A JP 2017558684A JP 2017558684 A JP2017558684 A JP 2017558684A JP 6899778 B2 JP6899778 B2 JP 6899778B2
Authority
JP
Japan
Prior art keywords
value
electronic circuit
pair
values
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017558684A
Other languages
English (en)
Other versions
JP2018517347A (ja
Inventor
マチェティ,マルコ
オーティエ,ローン
ファヴィ,クローディオ
ペリーヌ,ジェローム
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2018517347A publication Critical patent/JP2018517347A/ja
Application granted granted Critical
Publication of JP6899778B2 publication Critical patent/JP6899778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03KPULSE TECHNIQUE
    • H03K3/00Circuits for generating electric pulses; Monostable, bistable or multistable circuits
    • H03K3/84Generating pulses having a predetermined statistical distribution of a parameter, e.g. random pulse generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Complex Calculations (AREA)

Description

本明細書は、一例としてチップ又はチップセットなどの電子回路に固有の値を生成することを可能にする方法に関する。更に詳しくは、この方法は、物理的複製不能関数(physically unclonable functions)の使用、即ち、再現、複製を、クローニングをされることができない関数の使用を含む。本明細書は、また、この方法を実施するための電子回路及びこのような回路に固有の値を用いる方法に関する。
物理的複製不能関数(略してPUF)は、集積回路に対して組み込まれるか又は関連づけられる電子構成部品に対して物理的に接続される一意の識別子ソース(unique identifier sources)として学界及び工業界において現在研究されている。中心となるアイデアは、例えばチップ又はチップセットなどの電子回路をそれらの固有特性によって一意にする、これらの構成部品の製造プロセス変動を活用することを目的とする。
この技術は、電子構成部品のすべての製造プロセスが通例有する特殊性に基づく。このようなプロセスは、完璧にはなり得ないが、それらが、ある精度のマージンでの製造を保証するので、このマージンの範囲内では、それらプロセスは、それらが生産する構成部品間に僅かな相違を生じさせる。言いかえれば、これらの構成部品は、同一の生産ラインから生じ、同一の状況で生産されるが、但し、固有の方法で、これらの構成部品を不随意にカスタマイズする相違が存在する。そのトリックは、製造プロセスの許容範囲から起因するこれらの相違を攻撃に利用できる情報(exploitable information)に変換することである。生産ラインの終端において正確に同一の物理的特性を有する構成部品が備わっている2つの集積回路を得る可能性は極めて低いという事実を踏まえると、この情報は、殆ど一意のものと見なされる可能性がある。更に、この情報は、製造プロセスによって予測不可能で且つ再現不可能な特殊性を有する。従って、数ある中でも、構成部品又は1セットの電子構成部品を識別することが可能になる。
以後PUF機能(PUF function)と呼ばれる物理的複製不能関数(physical unclonable function)は、正確な測定(exact measures)を介してこれらの電子構成部品の1つ以上の物理的パラメータを決定することによって、集積回路の構成部品に特有の不規則変動を利用する機能である。以後PUF値と呼ばれる識別子又は特定値を得るためのこのようなPUF機能を生成するのは、従って、容易であるが、但し、この値を検索するためにこの機能を複製するのは、不可能でないにしても、非常に困難である。PUF機能に基づいて電子構成部品をカスタマイズする小さな相違を制御することができないので、主に、このような機能からPUF値の予測及び/又は再現することが実際的見地から不可能であるためである。これらの小さな相違に由来する情報は、偽似乱数のビット系列によって表現されることができる。従って、この情報又は一意の値は、例えば、暗号の目的のために有利的に用いることもあり得る秘密の所期の特性をすべて有する。
これまで考慮された殆どのアプリケーションは、3つの主なカテゴリ、即ち、暗号鍵の生成と、このようなPUF機能によって定義された一意の識別子によって識別可能なチップの生成と、チャレンジ及び関連するレスポンスを含む(チャレンジ/レスポンスタイプの)プロセスを介してのチップ認証と、にグループ化することができる。現在、殆どのアプリケーションが、末尾のカテゴリを指し、セキュア化されたメッセージ交換においてPUF値が暗号鍵として用いられるソリューションをカバーすることを目的としている、ということは注目される。
これらのチップの短所は、それらが生成するPUF値が変動する可能性があるという事実にある。実際には、この値は電子構成部品に左右されるので、寄生ノイズの欠如に対応する理想的な理論上の状況において不変のものとしてのみ、それを定義することを可能にすることもあり得る。ここで、実際には、このPUF値は、使用条件に依存して僅かに変動する場合がある。これらの変動は、典型的には電子構成部品の動作温度の変動又は電源における僅かな変動を指すことができる。また、それらは、(例えば古い回路の場合には)回路自身によって、又はそれらが配置される環境によって、生成されたランダムノイズから起因する可能性がある。これらの不安定性は、誤ったレスポンス、即ち、ある使用条件において、例えば生産ラインの環境などの制御された環境において得られたものに、もはや相当しないレスポンスを含む。
このようなチップに由来する定数であるPUF値を得ることを可能にするために、いくつかの既知のソリューションがある。
第1のソリューションは、PUF機能によって値を生成すること、及びチップのメモリ内にこのPUF値を格納することである。従って、このPUF値が例えば暗号鍵又は識別子として用いられなければならない時はいつでも、このメモリから回復可能になる。ここで、メモリ内で機密になりうる値を格納することは、悪意のある人によって読み取られるためにこれを妨げない。
第2のソリューションは、PUF機能から生じる値の精度をチェックすること、又は、この値がエラーによって無効になるか否かを少なくとも検出することである。このために、PUF値を基準値と比較することができる。この基準値は、殆どの場合、PUF機能によって生成された値にすることができる。ここでは、この比較は、見てとれるように、十分にセキュア化されるとして考慮されることができるソリューションではない基準値のメモリ内への格納を含む。PUF機能によって生成された値が尤である値であるか否かを検出するために、別のソリューションは、PUF値を特徴づける相補的な指標(complementary indication)を用いることである。この指標は、概して、全体的に確実でない通信チャネルを介して、あるデータ伝送において用いられる。このような指標は、典型的には、パリティビットから構成され、PUF値からのビットの総和が偶数の場合にゼロとし、それが奇数の場合に1とすることができる。このような指標の第1の短所は、PUF値の精度を保証することが可能でないということであり、この値が正しいということの可能性のみの指標を供するということである。第2の短所は、PUF機能の値に基づく計算からこのような指標が結果として生じ、従って、この値の情報を提供するということである。ここでは、この値のどのような情報も、PUF機能の値を識別しようとする任意の悪意のある人にとって役に立つこともあり得る。この第1の短所を回避するために、エラーの存在を検出することができ、それを訂正することができるハミング符号などのエラー訂正コードの使用が知られている。但し、このようなコードは、また、PUF値の情報を提供し、上記の第2の短所と同じ短所がある。更に、これらの訂正コードは、すべての種類のエラーを訂正することができない。例えば、これらのコードのいくつかは、簡単なビット反転によるエラーのみを訂正することができる。
第3のソリューションは、連続的なラウンドにおいて、このPUF値を連続的に数回生成することであり、我々は、この値を毎回取得する必要があり、そして、殆どの場合に示された値を最終的に返す前にこのように生成されたPUF値を比較する必要がある。但し、このプロセスは、実際のPUF値が各ラウンドの間にすべての計算値間で明確に識別されるように、エラー確率が低いということを必要とする。更に、些少でない数のラウンドの実行は、チップの計算資源を専有し、且つ特定のアプリケーションに対してPUF値を用いることを特に目的とする他のプロセスに後者(latter)がアクセスするのを防ぐ、重要な実行時間(important execution time)を必要とする。
第4のソリューションは、特許文献1に記述され、PUF機能をホスティングする電子回路を更にカスタマイズすることを初期設定動作の間に可能にする、セットポイントデータによってPUF機能を設定することである。このカスタマイズは、例えば、この機能の基礎を形成する構成部品の選択によって得られる。言いかえれば、この設定値データは、PUF機能に有用なチップの電子構成部品の中から、1又は複数の物理量の測定が実行される電子構成部品のサブセットを選択することを可能にする。この初期化動作は、典型的には、チップ製造の間、又はその後のチップ試験若しくは初期化フェーズの間に生じる可能性がある。このソリューションの短所は、試験又はパーソナル化フェーズなどのこの初期化の間に、チップがその物理的特性に対してアクセス権を与える「開状態」にあるという事実にあり、そのため、PUF値に対してこの値を生成することになるか、又は少なくとも貴重な情報に対してこの値を識別することを可能にする。従って、チップのどのような「開状態」も、制限された環境においてでさえも、機密性問題を示す。
特許文献2は、ハッシュ関数から生じる鍵の強化された安定性及び機密性を提供するセキュリティ装置を記述する。この装置は、このようなハッシュ関数から生じる既定の鍵を生成するために物理的特性を用いることによって攻撃に対する耐性を提供するPUFユニットを含む。それは、また、一部の誤り訂正情報を格納するユニットと、他のいくつかの訂正ユニットとともに、1個のPUF訂正情報を生成するPUF機能の訂正ユニットとを含む。
非特許文献1は、集積回路から集積回路に、異なるトランジスタに固有の遅延特性を活用するPUF機能に基づく設計を記述する。この文献は、PUF機能が集積回路の低コスト認証をどのように可能にすることができるか、及び暗号演算のための揮発性の秘密キーをどのように生成することができるかを記述する。
欧州特許出願公開第2816757号明細書 欧州特許出願公開第2081170号明細書
文献XP031183294(Edward Suh G、他、表題「デバイス認証及び秘密鍵生成のための物理的複製不能関数(Physical Unclonable Functions for Device Authentication and Secret Key Generation)
本明細書の目的は、外部介入を伴わずに一定の値を生成する、物理的複製不能関数によって可能な電子回路を提案することによって、少なくとも部分的に上記の課題を解決することである。この値の使用の特定の方法だけでなく、このような回路においてこのような値を生成することを可能にする方法も、また、別の目的として提案される。
前述の電子回路は、任意の回路又は回線部を指す。特に、それは、チップ、チップセット、又はチップの一部の回路若しくは回線部とすることができる。
上記の形容詞「一定の(constant)」は、電子回路による発散(divergence)なしで、及び耐久性のある方式においてこの値を再現することができると意味する。この形容詞は、従って、生成された値の安定性及び信頼性を表現する。
PUF機能の使用は、この値が、電子回路に対して密接に接続される、特に、この回路の構成部品に対して実質的に又は物理的に接続される、ということを規定することを目的とする。名称「PUF値(PUF value)」は、この接続から由来する。先に述べたように、この値はその値が生じる電子回路の一意の構成部品に依存するので、それは、1部(one copy)のみにおいてその存在を限定する殆ど一意のキャラクタ(unique character)に有利的になるであろう。実際、同一の物理的特性を正確に有する構成部品が備わる2つの集積回路を得るための元々極めて少ないチャンスを、PUF機能が備わる電子回路を知的な方法で設計することによって、些少な割合に低減させることができる。同一の電子回路バッチに対して比較されるPUF値の一意性は、考慮される電子回路の数だけでなく、PUF値を構成するビットの数に加えて、PUF値を計算するために用いられる構成部品の数などの異なるパラメータにも依存することになる。
その一般形態において、方法は、PUF値、即ち物理量の測定を介して電子回路に固有の値を生成するように意図され、これらの測定は、この回路の構成部品上で実行される。この方法は、
− 各構成部品に対して、前記構成部品で実行された一連の測定から派生した少なくとも1つの値を計算し関連づけるステップと、
− 構成部品の不変のペアの集合(collection of invariable pairs of components)を形成するステップと、
− これらのペアの各々の構成部品に対して関連づけられた値が互いに間隔をおいて配置されるように、即ち、特に不変で且つ好ましくは事前に定義される少なくともセットポイント値により互いに分離又は除外されるように、前記集合からペアを選択するステップと、
− 各選択されたペアの構成部品に対して関連づけられた値の比較の結果及び/又は少なくとも1つがこれらの値から派生するデータの比較の結果を連結することによって電子回路に固有の前記値を生成するステップと
を含み、これを行うために、前記結果は、前記比較の間のこれらのペアに関する前記値又はデータと同様の、不変の、好ましくは事前に定義された、順序で、処理される。
好ましい実施形態において、一連の測定から派生した値の計算は、統計的計算である。更に好ましくは、この計算は、前記一連の測定から平均値を決定することを目的とする。一連の測定から派生した値は、決定された平均値になり得る。代替え的に、計算された不確実性の範囲(uncertainty range)として一連の測定から派生した値を定義する前に、各平均値に対して不確実性の範囲を計算することもあり得る。
好ましく言いかえれば、一連の測定から派生した値の計算は、例えば、
− 前記一連の測定から統計値を決定するステップと、
− 前記統計値又はこの統計値から計算された不確実性の範囲として一連の測定から派生した前記値を定義するステップと
を含むことになり、前記統計値は、一連の測定の平均値などの平均値である可能性が高い。
集合の中からのペアの選択の基準は、例えば、このペアの集合の構成部品に対して関連づけられた不確実性の範囲の欠如にオーバーラップする可能性がある。この基準の適用は、この選択の間に検討された各ペアに対して関連づけられた不確実性の範囲になされる。
電子回路に固有のPUF値は、例えば、先に選択された各ペアの構成部品に対して関連づけられた不確実性の範囲を比較することによって生成されることができる。従って、好ましくは、各選択されたペアから、ビットは、比較の結果として、値1又は0を有して取得されることができる。これらの比較が互いに十分に分離されるために選択された値上で行われるので、及び比較された値又はデータが不変の順序で得られるので、その結果、これらの比較の結果は、それらが何回繰り返されても、有利的に不変である。
更に、これらの比較の結果は、また、不変の順序で処理されるので、結果として生じるPUF値は、いかなる妨害に関わらず、一定の値である、即ち、長期にわたって安定している。実際は、この値は、有利的に、例えば、温度変動又は電源電圧により左右されるタイミングの悪い変動でなく、寄生ノイズ(parasite noises)によって引き起こされる不安定性による影響を受けない。結果として、このPUF値を生成するプロセスは、特に任意のアプリケーションにおいて用いられる電子回路がこの値を必要とするはいつでも、セッションから他のセッションまで有利的に繰り返すことができる。この機能は、この値が、このアプリケーションのさらなる使用ために、メモリ(例えば不揮発性メモリ)内に格納されることを回避する、ということを可能にする。更に、この値の再現性は、それを生成した電子回路に対するいかなる外部介入にも左右されない。
いかなる時でも、この回路は、有利的には、「閉状態(close state)」に維持されることができる。PUF値を発見することができる指標を提供することを可能にする情報は、この電子回路から送出されず、又は、好ましくはその中に永続的に格納されない。従って、この回路は、それ自身の手段により、回路に特有で且つ発見され得ない秘密値を生成することができる。
他の効果及び実施形態は、以下の詳細な説明において示されることになる。
説明は、非限定的な例として与えられる添付の概略図によって、一層良く理解されることになる。
物理的複製不能関数(PUF)を動作させる電子回路(典型的には集積回路)の概略図である。 電子回路の構成部品上で実行された測定から生ずる統計的データの例の図である。 第1の実施形態による方法のメインステップの図である。
図1を参照すると、図1は、典型的には、集積回路、1セットのチップ、電子チップ、チップの一部、又は電子回路若しくは回路部を集積化する他の素子になり得る、電子回路10を表現する。この回路10は、物理的複製不能関数、いわゆるPUF機能を生成する有用な測定を提供するソースエレメントとして用いられる複数の構成部品11を含むいくつかの電子素子を含む。この図において概略的に表現されるように、これらの構成部品11は、例えば、別個の発振器(特にリング発振器)から構成され、発振器の数は、典型的には、約数ダース(例えば、約64個又は約128個)である。これらの発振器11は、それぞれ、各発振器に特有の物理値を決定するための測定素子12に対して好ましくは連結される。この場合、測定素子(単数又は複数)12は、それらが専門である発振器の周期数fを正確に測定することができる。代替え的に、各発振器に特有の前記物理値を決定するために、いくつかの発振器によって、1つの又は制限された数の測定素子12が共有されることもあり得る。以下において、我々は、発振器を構成部品11の例と実質的に呼ぶが、この実施形態が全く限定されないことは明らかであり、電流、電圧、電力、抵抗、温度、時間、光度などの他の物理量を(測定素子(単数又は複数)12により)測定することもあり得るその他の構成部品11を用いることもあり得る。測定素子(単数又は複数)12は、典型的には、1つ以上の物理量を測定するために結果的に装備された電子デバイスとすることになる。
第1のアプローチとして、電子回路10を構成する発振器が、特にそれらが同一の生産ラインから生ずる場合に、回路10間で等しく且つ相違しない、ということを考慮することができる。但し、第2のアプローチとして、各発振器がそれに特有の周波数を有しており、発振器の周期数は厳密には等しくないが、それらは発振器の間で僅かに変動する、ということを見てとれる。ディープサブミクロン技術において、例えば、小さな周波数変動は、1つ以上の等しい生産ライン上の同一の製造プロセスによって生成された同一のタイプの発振器内での、物理的複製不能関数を生成するのに十分である。従って、このPUF機能は、各発振器が、製造の間に送出された小さな変動の実質的に結果である固有の周波数を有するという事実を利用することになる。
方法は、添付の図を用いて、ここで記述されることになる。
この方法の目的の1つは、物理量(この場合、例えば周波数)の測定を介して、電子回路10に固有の値19を生成することである。図1及び図3に概略的に示すように、これらの測定は、この回路10の構成部品11上で実行される。より具体的には、一連の測定f1、f2、…fiは、例えば、この目的のために電子回路10に提供されたすべての構成部品11上で実行されることになる。
各一連の測定に基づいて、我々は、この構成部品上で行われた測定から派生した少なくとも1つの統計値を、用いられる各構成部品11に対して、計算することができることになる。例えば、及び図2に示すように、我々は、各一連の測定f1、f2、…fiの平均値Vav(図2ではVのオーバーラインで示す。以下、同じ。)を決定することになる。更に、各平均値の辺りの不確実性の範囲pを決定することもあり得る。この不確実性の範囲は、平均値エラーの推定に相当し、標準偏差又は不確実性を平均して計算するために用いられるものなどの統計的な式によって決定されることができる。実行される測定の数が多くなるほど、エラーが低減されるので平均の推定がより優れたものになる。但し、実行される測定の数が多ければ、これらの測定から統計値が派生するまでの時間が長くなるので、漏洩は発見されなければならないことになる。図2に示すように、異なる方法でも不確実性の範囲pを表現することができる、ということに注目することができる。それは、例えば、周波数fのスケールで2つの周期数により2つの極値a、bによって、例えば、決定することができる。別の例において、この範囲pを、平均値(例えばVav1±e1)の辺りのエラーeの推定によって定義することもあり得る。
測定f1、f2、…fiから派生する少なくとも1つの値V(例えば平均値Vav
及び/又は不確実性の範囲p)は、構成部品から生じるこれらの測定に対して関連づけられることになる。この関連づけは、例えば、問題になっている構成部品11の識別子に対するこの又はこれらの値(単数又は複数)Vを関連づける記録又はテーブルによって取得されることができる。このような関連づけは、識別子ID1、ID2、…IDnによって識別された構成部品をそれぞれ指す値V1、V2、…Vnによって図1に示される。例えば、これらの値V1、V2、…Vnの計算を行った後、マイクロプロセッサ又は1セットの電子構成部品などの計算ユニット15は、このタスクを実行することもあり得る。
図3の左側上に示すこの第1のステップに続いて、好ましくは、統計値が以前に決定されたすべての構成部品から、構成部品11の不変のペアの集合13(即ちセット)を形成することを目的とした第2のメインステップがある。この集合13は、図3の中央の左側上に示され、ここで、構成部品の不変のペアがブラケット(Vx−Vy)内の文字のペアによって示される。従って、すべての組み合わせ又はある数のこれらの組み合わせが決定されるまで、第1のこれらのペアをカップル(V1−V2)によって決定し、第2のペアをカップル(V1−V3)によって決定する、などをすることもあり得る。この例において、値Vの指標は、値Vが派生する構成部品の識別子IDを指す。また、この例によって、これらの値を介して構成部品の各ペアを識別することができる、ということは理解されることができる。例えば計算ユニット15によって、実行されたプログラミングステップによって、これらのペアの形成に対して結びつく順序を、例えば、ルーチン内で定義することもあり得る。一旦定義されたこの順序は、構成部品の不変のペアを得るために、従って、PUF値19の再現性に寄与するために、不変でなければならない、ということは重要である。
代替案として、事前に定義された構成部品のペアを定義するテーブル又は予め設定されたリストによって、集合13の不変のペアを生成することもあり得る。このようなリスト又はテーブルは、対応する構成部品に対して関連づけられた値Vを連続的に一時的に格納することができる、参照位置(例えば、構成部品ID3に対して割り当てられた位置第3番)を含むこともあり得る。例えば、一旦それらが決定されたならば、及び、集合13の中から構成部品11のペアを選択するための以下のステップにおいて用いられるまで、これらの値を格納することもあり得る。
電子回路10上で利用可能な構成部品11をすべて考慮する代わりに、これらの構成部品のサブセットのみを、このサブセットは完全に定義され不変であるという条件で、考慮することもまた可能になり得る。
これらのペアの各々の構成部品に対して関連づけられた値Vが、少なくとも1つの選択基準14を満たすように、ペア16を、この集合13内で、選択する第3のメインステップがその後に存在する。図3の右中央部に示すように、このステップにおいて適用される選択基準14は、例えば、これらの値Vが、少なくとも1つのセットポイント値Vcによって、互いに間隔をおいて配置されなければならない、ということ定義することができる。例えば、構成部品11の各ペアに対して関連づけられた値Vが以前に計算された不確実性の範囲pであるということ我々が考慮すれば、この選択は、不確実性の範囲がオーバーラップしないペアの選択に存することもあり得る。このケースは、識別子ID1、ID2を指す、ペアの構成部品(1−2)から結果として生じる、範囲p1、p2の間の偏差Δによって図2内の例として示される。この場合、範囲の間の最小の距離を定量化するセットポイント値Vcは、空値になるであろう。我々がセキュリティの程度を増加させ、且つ、2つの範囲のうちの最も近い極値(図2におけるb1及びa2)でさえも混同されないということを保証したければ、それは0を超えることがあり得る。
セットポイント値Vcは、到達すべき値(value to reach)又は到達すべき閾値(最小値)(threshold (minimal value) to reach)として見なすことができる。それは、所定値とすることができるし、又は実行された測定に左右され得る。すべてのケースにおいて、この値は、それが不変となるという点で、一定になる。これは、完璧な信頼性を保証するために同一の電子回路10においてそれを生成するプロセスの終端においていつでも、常に等しくなければならない、PUF値19の再現可能なキャラクタに寄与することになる。
代替案として、及び、ペアの構成部品に対して関連づけられた平均値(例えばVav1、Vav2)が互いに十分に間隔をおいて配置される場合にこれらの平均値がオーバーラップしない不確実性の範囲(p1、p2)を有する、ということを認識するように、それらの不確実性の範囲の代わりにこれらの平均値を考慮することもまた可能になるであろう。この場合、平均値(Vav1、Vav2)の間の最小の偏差を定量化するセットポイント値Vcは、考慮される2つの範囲(p1、p2)の平均に対して少なくとも等しい値、好ましくは、決定されたすべての不確実性の範囲のうちの2つの最大範囲の平均に対して少なくとも等しい値、又は決定された最大の不確実性の範囲の広さpに対して匹敵する値になるであろう。
図3に示すように、この選択動作を行うことは、選択されたペア16と呼ばれるペアを取得することを可能にする。それらが選択されているので、選択されたペア16を、PUF値19の生成ための用いられるまで、例えば、リスト又はテーブル内に一時的に格納することができる。これを行うために、それらは、例えば、選択に際してリストに連続的に配置されることができるか、又は、インデックス(例えば、不変の順序を定義する時系列の識別子)が割り当てられることができる。また、(非時系列の)インデックスによって参照された位置におけるリスト又はテーブル内に、それらを配置することもあり得る。
我々が理解したように、不変のペアの集合13の確立は、特定の処理順序から結果として生じることができる。この処理順序も、また、不変になる。例えば、このような順序は、第1の構成部品11及び他のすべての構成部品を連続的に考慮し、そして、少なくともn個の構成部品が処理されるまで、第2の構成部品、第3の構成部品、第4の構成部品などによりこのプロセスを連続的に繰り返す、ということを目的としてすることもあり得る。このような処理順序におけるペアがその選択基準14を満たすか否かを認識するために当該ペアをテストすること、及び(適切であれば)一旦それらがこの選択基準14を満たすことが確証されればリスト内に選択されたペア16を連続的に配置することは、選択されたペア16の順序づけを自動的に取得することを可能にする、ということが注目されることになる。更に、この順序づけは、選択されているとテストされたペアに従って不変の処理順序に左右されるので、不変である。
従って、選択されたペア16は、それらを形成するために連続的に後続する与えられた処理順序を通じて間接的に、又は、インデックスによって若しくは何らかの参照手段によって直接的に、のうちのいずれかによって順序づけられることができる。
それは好ましい実施形態の一部になることもあり得るが、この選択ステップの間に、すべてのペアの集合13を検査することが必要ではない、ということもまた注目されることになる。我々は、実際には、ある数の選択されたペア16に達するまで、この個別のペアの集合を検査することもあり得る。但し、この場合、ペアの集合13は、前述の不変の処理順序などの不変の順序で検査されなければならないことになり、その一方で、この選択ステップの間に、すべてのペアの集合13又はこの集合のすべてのペアの不変のサブセットが検査される場合、このような順序の不変のキャラクタは必要ではない。再び、重要なことは、これらのペアに対する値又はデータに関する比較からの結果が、次のステップの間に不変の順序で処理され得るように、我々が、各選択されたペア16を(直接的又は間接的に)識別するか又は順序付けることができる、ということである。この選択ステップを遂行することを可能にする実施形態は、すべて、計算ユニット15によって又は他の電子ユニット(プロセッサ、チップセットなど)によって、例えば、このユニット内に典型的にプリプログラムされることができるルーチンを読み取って実行することによって、有利的に実施されることができる。このルーチンの実行は、もちろん、例えば、一時的メモリ、計算記録などの他の記憶装置を利用することができる。
一旦選択ステップが遂行されたならば、各選択されたペア16の構成部品11に対して関連づけられた値Vの比較の結果から、第4のメインステップにおいて電子回路に固有の値19を生成することが可能になる。以降で更に詳細に記述するように、これらの比較も、また、これらの値Vから派生するこれらのデータの少なくとも1つをデータに対して関連づけることもあり得る。
図3の右側部分を参照すると、この比較ステップは、表現テスト「Vx>Vy?」によって表わされる。各選択されたペア16の値又はデータは、ブラケット内に入れられたペアの数字によって示され、ここで、各数字は(例えばその識別子に対する)構成部品を記号的に指し、この構成部品に対して関連づけられる値又はこのような値から派生するデータを含有する。従って、図3の例において、第1の選択されたペア16は、カップル(1−3)であり、第2の選択されたペア16は、カップル(2−4)であり、第3の選択されたペア16は、カップル(3−n)であり、その他同様である。これらのペアの値又はデータは、比較器17によって、又は図1に図式化されるような複数の比較器17によって、比較されるべきである。各比較器17は、それが受信する2つの値Vのうちの一方又はカップルのデータのどれが、例えば(他の比較演算子「以上(greater or equal(但し原文ではgrater or equal))」又は「以下(smaller or equal)」を排除することなく)最大又は最小であるのかを決定することを目的とする。それに応じて、比較器17は、その出力における要素2値(elementary binary value)18を生成することになる。即ち、ペア(X−Y)の場合、値Vxが値Vyより大きければ、例えばビット1であり、反対のケースではビット0である。ペアのデータ又は値Vx、Vyは、一定(即ち、不変)の順序で処理され、これらの比較の間に好ましくは事前に定義されることになる、ということは注目に値することになる。この比較において用いられる演算子が例えば「より大きい(greater than)」であれば、表現Vx>Vyの結果は、逆の表現Vy>Vxから生じる結果とはもちろん相違する、という事実からこれは得られる。
比較することができる値又はデータに関しては、以下の仮想のケースを考慮することもあり得る。
第1のケースにおいて、比較される値は、特に、図2に示すように、各範囲p1及びp2が2つの極値a1、b1及びa2、b2によってそれぞれ定義される場合、不確実性の範囲になり得る。同一のペアの2つの範囲がオーバーラップしない、ということを検証するために、例えば、第1の範囲p1の2つの極値a1、b1の各々が第2の範囲p2の他の2つの極値a2、b2よりも大きいか又は小さい、ということを制御することは容易に可能である。
第2のケースにおいて、これらの平均値の辺りの不確実性の範囲がオーバーラップしないか又はオーバーラップすることがあり得ない、ということが既に(ペア16の選択を目的とした第3のメインステップの間に)決定されたので、この比較は、既に述べたように、ペアの構成部品に対して関連づけられた平均値の比較に関係していてもよい。
第3のケースにおいて、この比較は、これらの範囲の中心にある、不確実性の範囲及び平均値に、同時に、関係することもあり得る。これは、問題になっている範囲がどのように表現されるのかに、事実上左右される。この仮想のケースにおいて、範囲は、平均値Vav(図2)の辺りのエラーeの推定によって表現されるであろう。
第4のケースにおいて、この比較は、その少なくとも1つが構成部品のペアに対して関連づけられた値Vから派生することになるデータに関係することもあり得る。例えば、我々は、問題になっているペアの2つの範囲(例えばp1、p2)を分離する範囲、即ち、距離Δの間のギャップを考慮することもあり得る(図2を参照)。このギャップΔ(又は範囲間距離)は、ペアの構成部品に対して関連づけられた値(不確実性の範囲)から派生したデータに対応する。そして、このギャップを、第2のセットポイント値(例えば最小のギャップ(Δmin)を定義する値)になり得る基準値などの別のデータと比較することもあり得る。この第2のセットポイント値の代替案として、我々は、セットポイント範囲を考慮することもあり得る。例えば、我々は、平均値VavxとVavyとの間のギャップが、到達すべき最小範囲(minimal range to reach)などのセットポイント範囲を決定する2つの値の間でペアであるか否かを、確認することもあり得る。
選択された仮想のケースに関わらず、各比較の結果は、常に、図1及び図3の要素2値18によって示されるような2値応答(binary response)に結びつく。これらの比較の結果に基づいて、即ち、これらの要素2値18に基づいて、PUF値19は、最終ステップにて決定されることになる。このPUF値の再現性に寄与するために、これらの結果も、また、不変の順序で処理される、ということは重要である。この不変の順序は、例えば、時系列の順序を考慮することによって、又は結果の各自を配置する(spotting)ことによって、取得することができる。この配置は、例えば、これらの結果によって時系列リスト内を占めた位置又はポジションによって、取得することができ、それはこれらのポジションを識別するインデックスによって(特にこのリストが時系列でない場合に)取得することができるし、又は、最終的に、それは二次元テーブル(又はグリッド)内の結果を配置する座標のカップルを介して取得することができる。この不変の順序によれば、要素2値18(比較の結果)は、図1及び図3などに図示されたように、PUF値19を形成するように互いの後に連続的に配置されることになる。先行するステップを参照して先に記述したように、PUF値19の生成を目的とするこの第4のメインステップは、例えば、計算ユニット15によって、又はプロセッサ、チップセット、メモリ、計算レジスタなどの他の電子ユニットによって行うことができる。
先に記述したメインステップの個別の実施形態は、既に時々述べたように考慮することができる。
好ましい実施形態によれば、及び図2に与えられた図示を参照すると、問題となっている各構成部品に対して実行された一連の測定(f1、f2、…fi)から派生した少なくとも1つの値(統計値V)を計算するプロセスは、
− この一連の測定から平均値Vavを決定するステップと、
− 各平均値Vavに対して不確実性の範囲pを計算するステップと、
− 計算された不確実性の範囲p又は決定された平均値Vav
として一連の測定から派生した値Vを定義するステップと、
を含むことになる。
決定された値Vが平均値Vavとして定義された場合、各平均値Vav
に対して不確実性の範囲pを計算するための前述のステップがオプションのステップになる、ということは注目されるべきである。
特に、集合13の中からのペアの選択は、ペアの構成部品に関連づけられた不確実性の範囲pを比較することによって、そして、オーバーラップしない不確実性の範囲pを有する構成部品のペアを選択することによって、ペア毎に、行われることになる。言いかえれば、図2を参照すると、後半のステップは、ペアの不確実性の範囲p1、p2の間のギャップΔを決定し、もし2つの範囲のオーバーラップが0未満のギャップΔをもたらすならば、このギャップΔがゼロより大きいか又はゼロに等しいかのいずれかであることを検証する。
1つの実施形態によれば、各平均値Vavの不確実性の範囲pは、一定値の計算(calculation constant)として与えられる信頼区間(confidence interval)に基づいて計算される。この信頼区間は、例えば、約68%又は約95%である。統計学において、このような区間(interval)は、平均値Vavの正確度を定量化することを可能にする。
図1及び図3に図示されるように、PUF値19は、要素2値18の順序づけられたシーケンスから作成される。既に述べたように、これらの値は、選択されたペア16の構成部品に対して関連づけられた値(又はデータ)の比較の結果に対応する。これらの結果は、PUF値のビットの一連の順序づけを取得するために不変の順序で処理される。強力なPUF値(即ちセキュアな値)を取得するために、この値が例えば1及び0の有限数の可能な組み合わせのすべてをテストすることによって推測されないように、含有するビットの数が十分に大きい、ということが重要である。
但し、極めて大きい数のビットが備わるPUF値は、特にそれを対象とする後続のアプリケーションにおいて、操作するのが厄介である。この理由のために、実施形態は、PUF値が中間値に対して適用されたハッシュ関数の結果であることを示唆され、この中間値は、前述の結果の順序付けられた処理によって決定される。言いかえれば、図1及び図3に示すように結果(要素2値18)を順序付けた直後にPUF値を取得する代わりに、この順序付けは、中間値を取得することに結びつく。そして、有利的に中間値よりも長さが短くなるPUF値19を取得するために、(不変の)ハッシュ関数がこの中間値に対して適用される。このPUF値19の長さは、例えばハッシュ関数によって定義することができる。
本明細書の目的は、また、この回路に固有の値19(PUF値)を生成するように構成された電子回路10(図1)に関する。後者(latter)は、各々の又は一部の少なくとも1つの物理量が測定されることができる複数の構成部品11を含む。この物理量は、少なくとも1つの測定素子12によって測定される。測定素子12の数が構成部品11の数と等しければ、各構成部品は、その測定素子12を有することになる。測定素子12の数が構成部品11の数よりも小さければ、測定素子12は、いくつかの構成部品11によって共有されることになる。すべてのケースにおいて、各構成部品11から、問題になっている物理量から一連の測定(f1、f2、…fi)が得られることになる。この量は、主に構成部品11のタイプに左右されることになる。好ましくは、これらの構成部品は、発振器(特にリング発振器)になる。この電子回路10は、2つの値を比較するように構成された少なくとも1つの比較器17と、好ましくは、電子回路10の外部環境と情報を交換することを可能にする1つのインタフェース20とを更に含む。
この電子回路10は、上記方法のステップ、特にこの方法のあらゆる実施形態のステップを実行するように構成された計算ユニット15を含む。
その基本バージョンにおいて、そうすると、この計算ユニット15は、
− 各構成部品11に対して、この構成部品11上で実行された一連の測定f1、f2…fiから派生した少なくとも1つの値Vを計算して関連づけ、
− 構成部品11の不変のペアの集合13を形成し、
− ペア16の各々の構成部品11に対して関連づけられた値Vが少なくともセットポイント値Vcによって間隔をおいて配置されるように、この集合13内で、ペア16を選択し、
− その1つが少なくともこれらの値Vから派生する、各ペアの構成部品11に対して関連づけられた値Vの比較の結果及び/又はデータの比較の結果に基づいて、電子回路10に固有の値19(PUF値)を生成する
ように構成されることになり、
これらの結果は、前記比較の間に、まさにこれらのペアに関する前記値V又はデータと同様の不変の順序で処理される。
好ましくは、一連の測定から派生する値Vの計算は、例えば、
− 前記一連の測定から統計値を決定し、
− 前記統計値又はこの統計値から計算された不確実性の範囲として一連の測定から派生する前記値を定義する
ことを目的とすることになり、
前記統計値は、一連の測定の平均値などの平均値である可能性が高い。
方法の説明において既に述べたように、測定f1、f2、…fi及び他の計算データの一時記憶は、場合によって計算ユニット15内に典型的には集積化されるか、又は計算ユニット15に接続された、例えば揮発性のタイプの1つ又はいくつかのメモリによって作成されることができる。好ましくは収集されたデータ又は計算されたデータのストレージが過去のものとなると直ちに、この計算ユニットは、これらのメモリを消去するように構成されることができる。例えば、これらのデータが使い古され、従って、それらを格納することがもはや必要でないならば直ちに、これらのデータの消去をプログラミングし実行することもあり得る。
また、方法の説明の間に述べたように、不変のペアの集合13の形成は、例えば中央ユニット15内に事前にプログラミングされたルーチンから結果として生じることもあり得る。
方法の実施は、上記の実施形態のいずれかによれば、例えば計算ユニット15内に実施されるアルゴリズムによって行うことができる。この実施は、典型的には電子回路10の製造の間に行うことができる。
方法のステップのいずれかのうちの少なくとも1つを実施するために必要なアルゴリズム及び/又はルーチンのセットは、上記の実施形態のいずれかによれば、計算ユニット15内の参照符号15’によって図1に図式化される。
図1に示すように、この計算ユニットの拡張機能を図式化する破線によって表現されるように、比較器17は、計算ユニット15の外部に配置されることができるし、又は計算ユニット15の一部になり得る。
好ましくは、必要なすべての不変数(即ち不変のデータ)とともにアルゴリズム又はアルゴリズムのセット15’が電子回路10内に一旦実装されれば、この回路は、自律的であり、且つ攻撃に利用できる初期化のステップ又はパーソナル化のステップを用いる必要はない、という長所を有する。従って、この回路10は、それが生成するPUF値19の1つの情報を提供できるあらゆる情報にアクセスする可能性を伴うことなく、完全に閉じたように見える。その結果、完全な自律性においてこのPUF値19を生成することができる。更に有利的には、PUF値19が、又はこの値のいずれかの情報を与えることがあり得る何らかの情報が、(例えばインタフェース20を通じて)この回路の外部に送信されないように、好ましくは、それが永続的にその内部に格納されないように、この電子回路10は、構成される。これは、計算データ及び測定値を一時的に格納するように構成されたメモリ、レジスタ、テーブル、又は別の手段などの資源は、遅くとも、電子回路10に固有の前記PUF値19が初めて用いられると直ちに、それらの内容を好ましくは無効にする、ということを意味する。従って、これらの格納手段内の記憶データ及び値を一時的に消去することは、この回路内に実装されたアプリケーションによるこの値の各々の使用の後にPUF値を再計算するように、電子回路10に強制する。
言いかえれば、電子回路10は、他の装置若しくは回路又は誰もが知ることができないPUF値19を生成することが独力で可能である。このPUF値を生成する回路10のみが、それを知ることができる。
更に有利的には、この電子回路10は、好ましくはこのPUF値を永続的に格納することを可能にするメモリ又は手段を有しないので、従って、そのアプリケーションの1つによってこの値を用いなければならない時はいつでも、それを再計算することを強制される。これは、より多くの時間及び計算資源を必要とするが、この制約は、セキュリティの保証である。実際には、このPUF値が計算される瞬間は別として、この秘密の値を取得するためにそれをハッキングしようとする人なら誰に対しても、電子回路10は、有利的に不活発で且つ無用であるように見える。
電子回路10の外部にPUF値をエクスポートすることができないので、好ましくは、後者(latter)は、また、特定の目的のためにPUF値19を用いることを目的とした少なくとも1つのアプリケーションを収容することができるアプリケーションユニット25を含むことになる。この場合の用語アプリケーション(application)が、PUF値19を含むタスク又は1セットのタスクを実行するために電子回路10によって(特にアプリケーションユニット25によって)直接用いられるプログラム(又は1セットのソフトウェア)を意味する、ということが理解されることになる。
アプリケーションユニット25は、非対称の暗号手法システムにおいて秘密鍵として用いられるPUF値から暗号化公開鍵を生成することができる暗号ユニットから構成されることがあり得る。有利的に、電子回路10内に閉じ込められ、外部介入を伴わずに後者(latter)によってのみ生成されることができるので、このようなアプリケーションが備わるこのような回路10は、秘密鍵の機密を完全に保証することを可能にする。他方、インタフェース20を通じて公開鍵を送信することもあり得る。このような暗号ユニットは、また、公開鍵によって符号化されることがあり得るメッセージを復号するために用いられることもあり得る。これらのメッセージは、場合によって、例えばインタフェース20を通じて受信される。秘密の値の生成及び使用を必要とする他のアプリケーションは、電子回路10の製造の間にアプリケーションユニット25内に当然実装されることがあり得る。
好ましくは、電子回路10は、回路を破壊しないでその構成部品を分離することが不可能であるように、モノリシック形式で構成されてもよい。
本明細書は、また、電子回路10に固有の値19を用いる方法に関する。この使用方法は、それが用いられるためのこのPUF値19を生成する時はいつでも必要とする特定の機能を有する。従って、この方法は、電子回路10に固有のこの値19を用いるために、この目的のために先に記載の方法によって、及び特にこの方法の何らかの実施形態によって、PUF値19を生成することを強制する。
更に特有の実施形態において、値19が、それを生成する電子回路10によって排他的に用いられる、ということは注目されることになる。とりわけ、この値は、例えば、この電子回路10のアプリケーションユニット25内に実装されたアプリケーションによって、用いられることになる。
更に、この電子回路10に実装されたアプリケーションが、この値19の使用を必要とする時に、この電子回路10に固有の値19が好ましくは生成される。言いかえれば、このPUF値は、この値を実際に用いることを必要とすることなく、予め、生成されず、そして格納されない、ということを意味する。
発明の主題の概要が具体例の実施形態に関して記載されたが、本発明の実施形態のより広範囲の精神及び範囲から逸脱せずに、様々な修正及び変更が、これらの実施形態に対してなされてもよい。例えば、様々な実施形態又はその機能は、当業者によって、結合され調和されても、又は随意になされてもよい。発明の主題のこのような実施形態は、実際上1つ以上が開示されるいかなる単一の発明若しくは発明の概念に、この出願の範囲を自発的に限定する意図を伴わずに、単に利便性のために用語「発明」によって、本明細書において、個々に若しくは総体として参照されてもよい。
本明細書に示される実施形態は、開示された教示を当業者が実施することを可能にするのに十分に詳細な記述で記載されているものと確信する。他の実施形態が、この開示の範囲から逸脱せずに構造及び論理的な置換及び変更がなされてもよいように、そこから用いられ導き出されてもよい。詳細な説明は、従って、限定的な意味にとることはできないし、様々な実施形態の範囲は、添付された特許請求の範囲が権利をもつすべての範囲の等価物に加えて、添付の特許請求の範囲によってのみ規定される。

Claims (15)

  1. 電子回路(10)の構成部品(11)上で実行される物理量の測定によってこの電子回路(10)に固有の値(19)を生成する方法であって、
    − 各構成部品(11)に対して前記構成部品(11)上で実行された一連の測定(f1、f2、…fi)から派生した少なくとも1つの値(V)を計算し関連づけるステップであって、前記値(V)の計算は、
    − 前記一連の測定(f1、f2、…fi)から統計値を決定するステップと、
    − 前記統計値又はこの統計値から計算された不確実性の範囲として一連の測定から派生した前記値(V)を定義するステップと
    を備えるステップと、
    − 前記構成部品(11)の不変のペアの集合(13)を形成するステップと、
    − これらのペア(16)の各自の構成部品(11)に対して関連づけられた前記値(V)が少なくともセットポイント値(Vc)によって互いに間隔をおいて配置されるように、前記集合(13)内で、ペア(16)を選択するステップと、
    − 以下の列挙、即ち、
    − 各選択されたペア(16)の前記構成部品(11)に対して関連づけられた値(V)と、
    − 少なくとも1つがこれらの値(V)から派生したデータと、
    のうちの少なくとも1つに基づく比較の結果を連結することによって、前記電子回路(10)に固有の前記値(19)を生成するステップと、
    を含み、
    これらの結果は、前記比較の間に、まさにこれらのペア(16)に関する前記値(V)又はデータと同様の不変の順序で処理される
    ことを特徴とする方法。
  2. 前記統計値は、平均値であることを特徴とする請求項1に記載の方法。
  3. 前記集合(13)の中からの前記ペア(16)の選択は、前記ペアの前記構成部品に対して関連づけられた前記不確実性の範囲を比較することによって、そして、前記構成部品にオーバーラップしない不確実性の範囲を有する前記ペア(16)を選択することによって、ペア毎に、行われることを特徴とする請求項1又は2に記載の方法。
  4. 前記セットポイント値(Vc)は、実行された測定に左右されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 前記不確実性の範囲は、前記不確実性の範囲の境界を定める2つの極値又は前記平均値の辺りのエラーを推定することによって決定されることを特徴とする請求項2〜4のいずれか1項に記載の方法。
  6. 前記電子回路(10)に固有の前記値(19)を生成するために比較された前記データは、少なくとも、基準値と、及び前記選択されたペア(16)の前記構成部品に対して関連づけられた範囲間の区間を定量化する値とであることを特徴とする請求項1〜5のいずれか1項に記載の方法。
  7. 前記不確実性の範囲は、所定の信頼区間に基づいて計算されることを特徴とする請求項1〜6のいずれか1項に記載の方法。
  8. 前記電子回路(10)に固有の前記値(19)は、前記結果の順序付けられた処理によって決定された中間値に対して適用されたハッシュ関数から派生されることを特徴とする請求項1〜7のいずれか1項に記載の方法。
  9. 電子回路に固有の値(19)を生成するように構成された電子回路(10)であって、前記電子回路は、
    − 各々の少なくとも1つの物理量が測定されることができる構成部品(11)と、
    − この物理量の測定(f1、f2、…fi)を実行することを可能にする少なくとも1つの測定素子(12)と、
    − 2つの値を比較するように構成された少なくとも1つの比較器(17)と、
    − 前記電子回路(10)の外部環境と情報を交換することを可能にするインタフェース(20)と、
    を備え、
    前記電子回路は、
    − 請求項1〜8に記載のいずれかのステップを行うように構成された計算ユニット(15)と、
    − 前記電子回路(10)に固有の前記値(19)を用いるように意図された少なくとも1つのアプリケーションを収容することができるアプリケーションユニット(25)と、
    を更に含むことを特徴とする電子回路。
  10. この電子回路(10)に固有の前記値(19)の、前記インタフェース(20)を通じた、いかなる伝送も防ぐようにも構成されることを特徴とする請求項9に記載の電子回路(10)。
  11. 計算データ及び測定値を一時的に記憶するように構成された手段を含み、遅くとも、前記電子回路(10)に固有の前記値(19)が初めて用いられると直ちに、前記格納手段からこれらのデータ及びこれらの値を消去するように構成されることを特徴とする請求項9又は10に記載の電子回路(10)。
  12. 前記アプリケーションユニット(25)は、前記電子回路(10)に固有の前記値(19)から公開鍵を生成するように構成された暗号ユニットであり、この値(19)は、非対称の暗号手法システムにおいて前記公開鍵に対して関連づけられた秘密鍵として用いられ、この暗号ユニットは、前記公開鍵によって符号化されたメッセージを復号するように更に構成されることを特徴とする請求項9〜11のいずれか1項に記載の電子回路(10)。
  13. この値(19)は、用いられるために、請求項1〜8のいずれか1項に記載の方法によって、いつでも生成されることを特徴とする電子回路(10)に固有の値(19)を生成する方法。
  14. 前記値(19)は、前記電子回路(10)によって排他的に用いられることを特徴とする請求項13に記載の方法。
  15. この電子回路(10)内に実装されたアプリケーションがこの値(19)の使用を必要とするときに前記値(19)が生成されることを特徴とする請求項13又は14に記載の方法。
JP2017558684A 2015-05-27 2016-05-26 電子回路に固有の値を生成する方法、この値を生成する電子回路、及びこのような値を用いる方法 Active JP6899778B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15169422.1 2015-05-27
EP15169422 2015-05-27
PCT/EP2016/061867 WO2016189070A1 (en) 2015-05-27 2016-05-26 Method for generating a value inherent to an electronic circuit, electronic circuit generating this value and method for using such a value

Publications (2)

Publication Number Publication Date
JP2018517347A JP2018517347A (ja) 2018-06-28
JP6899778B2 true JP6899778B2 (ja) 2021-07-07

Family

ID=53434203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017558684A Active JP6899778B2 (ja) 2015-05-27 2016-05-26 電子回路に固有の値を生成する方法、この値を生成する電子回路、及びこのような値を用いる方法

Country Status (7)

Country Link
US (1) US20180123807A1 (ja)
EP (1) EP3304737B1 (ja)
JP (1) JP6899778B2 (ja)
KR (1) KR102503366B1 (ja)
CN (1) CN107646130B (ja)
ES (1) ES2825774T3 (ja)
WO (1) WO2016189070A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106919216A (zh) * 2017-03-01 2017-07-04 深圳大学 一种基于Cascode电流镜结构的物理不可克隆电路
CN109428712B (zh) * 2017-08-24 2022-01-07 上海复旦微电子集团股份有限公司 数据加、解密方法及数据加、解密系统
US11190336B2 (en) * 2019-05-10 2021-11-30 Sap Se Privacy-preserving benchmarking with interval statistics reducing leakage

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519537A (ja) * 2005-12-14 2009-05-14 エヌエックスピー ビー ヴィ 物理的トークンに対するキー抽出パラメータのチップ上評価
WO2008056612A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Appareil de sécurité d'informations
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US10374812B2 (en) * 2008-06-27 2019-08-06 Koninklijke Philips Electronics N.V. Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
FR2955394B1 (fr) * 2010-01-18 2012-01-06 Inst Telecom Telecom Paristech Circuit integre en silicium comportant une fonction physiquement non copiable, procede et systeme de test d'un tel circuit
WO2011138823A1 (ja) * 2010-05-06 2011-11-10 三菱電機株式会社 ビット列生成装置及びビット列生成方法
US8619979B2 (en) * 2010-06-25 2013-12-31 International Business Machines Corporation Physically unclonable function implemented through threshold voltage comparison
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
WO2012122309A2 (en) * 2011-03-07 2012-09-13 University Of Connecticut Embedded ring oscillator network for integrated circuit security and threat detection
KR101359783B1 (ko) * 2012-07-24 2014-02-10 (주)농업전자 부정합 부하 저항 소자 기반 물리적 복제 불가 함수 시스템
US9208355B1 (en) * 2013-05-28 2015-12-08 Sandia Corporation Apparatus, system and method for providing cryptographic key information with physically unclonable function circuitry
EP2816756A1 (fr) 2013-06-18 2014-12-24 Nagravision S.A. Procédé et dispositif cryptographique unique à fonction physiquement induplicable
DE102013013047B4 (de) * 2013-08-06 2015-05-07 Infineon Technologies Ag Bestimmung einer Kennung
EP3039547B1 (en) * 2013-08-28 2021-08-11 Stc.Unm Systems and methods for analyzing stability using metal resistance variations
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US20150134966A1 (en) * 2013-11-10 2015-05-14 Sypris Electronics, Llc Authentication System
US9485094B1 (en) * 2014-04-21 2016-11-01 Maxim Integrated Products, Inc. Systems and methods for stable physically unclonable functions

Also Published As

Publication number Publication date
US20180123807A1 (en) 2018-05-03
JP2018517347A (ja) 2018-06-28
KR102503366B1 (ko) 2023-02-23
EP3304737A1 (en) 2018-04-11
EP3304737B1 (en) 2020-09-02
CN107646130B (zh) 2021-03-19
ES2825774T3 (es) 2021-05-17
CN107646130A (zh) 2018-01-30
KR20180012761A (ko) 2018-02-06
WO2016189070A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
US10333710B2 (en) Method and system for determining desired size of private randomness using Tsallis entropy
CN107276761B (zh) 用于测试物理不可克隆功能的设备和方法
JP6435398B2 (ja) 端末識別子を促進する方法及びシステム
US20150318999A1 (en) Derivation of a Device-Specific Value
Chothia et al. A tool for estimating information leakage
US9542157B2 (en) Random number generator and method for generating random numbers
US9571276B2 (en) Derivation of a device-specific value
JP6899778B2 (ja) 電子回路に固有の値を生成する方法、この値を生成する電子回路、及びこのような値を用いる方法
US20210160088A1 (en) Device Pairing and Authentication
US20180034636A1 (en) Method and system for creating public randomness
CN106446761A (zh) 图案重构
JP2007155715A (ja) 計測処理中にメタデータの検証を実施する為のシステム及び方法
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
Bruneau et al. Development of the unified security requirements of PUFs during the standardization process
US20220116209A1 (en) Systems and methods for generating identity attestations attributable to internally generated data collected at the edge
US20230254124A1 (en) License control using a memory device having a cryptographic key
US11062013B2 (en) Two-step hardware authentication
Hamadeh et al. Physical unclonable functions (pufs) entangled trusted computing base
JP2016052102A (ja) 電子署名装置、電子署名システム、電子署名方法及びプログラム
EP3811220A1 (en) Generating a target data based on a function associated with a physical variation of a device
CN106470108B (zh) 一种生成目标事件的口令的方法及装置
US11036843B2 (en) Biometric information-based authentication method and apparatus
US11328078B2 (en) Method for protecting information and device therefor
WO2023186414A1 (en) Hamming distance based matching for puf strings
Farahmandi et al. CAD for PUF Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210615

R150 Certificate of patent or registration of utility model

Ref document number: 6899778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150