WO2013088939A1 - 識別情報生成装置及び識別情報生成方法 - Google Patents

識別情報生成装置及び識別情報生成方法 Download PDF

Info

Publication number
WO2013088939A1
WO2013088939A1 PCT/JP2012/080405 JP2012080405W WO2013088939A1 WO 2013088939 A1 WO2013088939 A1 WO 2013088939A1 JP 2012080405 W JP2012080405 W JP 2012080405W WO 2013088939 A1 WO2013088939 A1 WO 2013088939A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
bits
unit
information
information generation
Prior art date
Application number
PCT/JP2012/080405
Other languages
English (en)
French (fr)
Inventor
澄夫 森岡
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US14/364,096 priority Critical patent/US9590804B2/en
Publication of WO2013088939A1 publication Critical patent/WO2013088939A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Definitions

  • the present invention relates to an identification information generation apparatus and an identification information generation method for generating identification information that can identify an individual.
  • an ID Identity Data
  • the ID is often used for security processing such as device authentication and encryption.
  • security processing even if the security of a certain device is broken, it is possible to obtain an effect such as preventing the influence from being chained to other devices.
  • a mechanism for generating an ID that varies depending on an individual is realized by hardware, not software, from the viewpoint of safety.
  • a semiconductor element such as an LSI (Large Scale IC) is used. In this case, it is not realistic to change the manufacturing mask for each individual semiconductor element.
  • the ID value (hereinafter referred to as “ID value” when referring to the ID value itself) is not embedded in a logic circuit or the like of a semiconductor element, but is a non-volatile memory (NVRAM, Non-Volatile Random Access). Or set by cutting a fuse on the semiconductor element.
  • NVRAM Non-Volatile Random Access
  • methods such as a physical attack and a side channel attack on semiconductor elements are progressing year by year, and there is an increased risk that an ID set by a method such as NVRAM or fuse will be decoded or falsified.
  • PUF Physical Unclonable Function
  • a PUF circuit is a circuit that realizes a PUF mechanism, and is different in physical characteristics or electrical characteristics (hereinafter, simply “ The result of measuring “physical characteristics”) is output as an ID value.
  • PUF circuit that uses the difference in physical characteristics of each individual has “non-replication”.
  • the ID value output from the PUF circuit has “unpredictability” in which the value cannot be predicted.
  • a typical PUF there is a technique in which a difference between physical characteristics such as an oscillation frequency of a ring oscillator, a delay time difference of a circuit, and an initial value of a memory immediately after power-on is used as an ID value.
  • Patent Document 1 a difference between physical characteristics such as an oscillation frequency of a ring oscillator, a delay time difference of a circuit, and an initial value of a memory immediately after power-on is used as an ID value.
  • Non-Patent Document 1 Non-Patent Document 1
  • Non-Patent Document 2 M.M. Yu, S .; Devadas, "Secure and Robust Error Correction for Physical Unclonable Functions,” IEEE Design and Test of Computers, Vol. 27, no. 1, pp. 48-65.
  • Non-Patent Document 3 An input to the PUF is called a challenge, and an output returned by the PUF in response to the challenge is called a response. From the purpose of using the PUF, responses returned to the same challenge are always required to have the same value for the same individual and different values for different individuals.
  • Non-Patent Document 3 discloses a method for taking measures so that the same response can be obtained with respect to the same challenge by performing error correction.
  • a PUF that uses manufacturing variation of an LSI cannot determine the ID value generated by the PUF unless the LSI manufacturing is completed. Moreover, manufacturing cannot be controlled so that the PUF can generate a specific ID value. For this reason, it is necessary to test whether or not the PUF incorporated in each LSI generates an ID value different from that of all the LSIs manufactured in the past. However, this test requires time for all the LSIs manufactured in the past and of the same type of LSI with the same PUF incorporated therein.
  • the LSI incorporating the PUF cannot be shipped and must be discarded. For this reason, in an LSI in which a PUF is incorporated, the yield deteriorates. A long test time and a deterioration in yield cause an increase in cost. Even if the LSI passes the test after manufacturing, the problem still remains because the PUF uses physical characteristics and electrical characteristics. That is, when an LSI is used after shipment, there is a possibility that a certain PUF generates the same ID value as a PUF of another LSI due to a change in operating conditions such as temperature, that is, individual identification may not be ensured. .
  • the present invention has been made in view of the technical problems as described above, and provides an identification information generation apparatus and an identification information generation method capable of generating identification information with guaranteed complete individual identification. Objective.
  • the identification information generation apparatus of the present invention is not capable of physical duplication, and has r bits (r is an integer of 2 or more) output from an identification information output unit that outputs the same response to the same response request.
  • An information separation unit for separating an encryption key of k bits (k is an integer of 1 or more) and second identification information of (r ⁇ m) bits (m is an integer of 1 or more) from the identification information of 1; 2 identification information and m-bit third identification information capable of identifying x devices, and an information concatenation unit that outputs the fourth identification information, and the fourth identification information using the encryption key
  • an encryption unit that performs predetermined processing and generates fifth identification information of r bits.
  • identification information generation method of the present invention physical duplication is impossible, and k bits are obtained from the first identification information of r bits output from the identification information output unit that outputs the same response to the same response request. And (r ⁇ m) bits of second identification information are separated, and the second identification information and the third identification information of m bits capable of identifying x devices are concatenated to form a fourth The identification information is output, the fourth identification information is subjected to a predetermined process using an encryption key, and the fifth identification information of r bits is generated.
  • an identification information generation device and an identification information generation method having individual identification it is possible to obtain an identification information generation device and an identification information generation method having individual identification.
  • FIG. 1 is a block diagram showing the configuration of the identification information generating apparatus according to the first embodiment of this invention.
  • FIG. 2 is a block diagram illustrating a configuration of a modified example of the identification information generating device according to the first embodiment.
  • FIG. 3 is a block diagram illustrating a configuration of a second modification of the identification information generating device according to the first embodiment.
  • FIG. 4 is a block diagram illustrating a configuration of an identification information generation apparatus to which a falsification detection function is added according to the second embodiment of this invention.
  • the identification information generation apparatus 100 of this embodiment includes a PUF unit 101, an error correction unit 102, an information separation unit 103, an identification information storage unit 104, an information connection unit 105, and an encryption unit 106.
  • the PUF unit 101 outputs a PUF output value of r bits (r is an integer of 2 or more) based on predetermined physical characteristics of the PUF unit 101 as a response.
  • r is an integer of 2 or more
  • a PUF circuit disclosed in Patent Document 1 and Non-Patent Documents 1 to 3 can be used.
  • other PUF circuits may be used.
  • the PUF unit 101 is required to have the same responsiveness.
  • the error correction unit 102 performs error correction on the PUF output value.
  • a technique disclosed in Non-Patent Document 3 can be applied.
  • the PUF output value after the error correction by the error correction unit 102 that is, the same responsiveness is guaranteed is referred to as first identification information.
  • the information separation unit 103 separates the first identification information into two, an encryption key having a k-bit value (k is an integer of 1 or more) and second identification information having (r ⁇ k) bits. In order to generate the second identification information, it is necessary that r> k.
  • the k-bit encryption key separation method only needs to select any k bits in the first identification information of r bits, and is specified as k bits from the upper bits and k bits from the lower bits.
  • the selection method is not limited.
  • the identification information storage unit 104 is a storage unit for an ID value (identification information) of the identification information generation device 100, and outputs k-bit third identification information unique to the identification information generation device 100.
  • the identification information storage unit 104 includes a nonvolatile memory or a fuse.
  • the identification information storage unit 104 is provided to ensure individual identification of the identification information generation device 100.
  • the number of bits of the third identification information is x when the number of target devices to be identified by applying fifth identification information described later, which is the final output of the identification information generating device 100, is x.
  • the information concatenation unit 105 concatenates the (r ⁇ k) -bit second identification information and the k-bit third identification information to generate r-bit fourth identification information.
  • Concatenation here means that two pieces of information are simply combined to generate a value of the total number of bits of each piece of information.
  • the method of combining the two pieces of information is not limited to the simplest method of combining the two pieces of information as upper bits and lower bits, respectively. For example, the order of the upper and lower bits of each information bit may be changed in a complicated manner and then combined as the upper and lower bits.
  • the encryption unit 106 encrypts the r-bit fourth identification information with the k-bit encryption key, and outputs the r-bit fifth identification information as a response of the identification information generating apparatus 100.
  • the identification information generation device 100 of this embodiment includes a PUF unit 101. Therefore, the identification information generating apparatus 100 satisfies the necessary conditions for providing the incapability of copying.
  • the identification information storage unit 104 also stores fixed third identification information. Thus, the necessary conditions for guaranteeing the same responsiveness as the identification information generating apparatus 100 are satisfied. In addition, since the identification information storage unit 104 stores the third identification information unique to the identification information generation device 100, a necessary condition for guaranteeing individual identification is also satisfied. However, the third identification information can also be obtained by a third party by analyzing the identification information storage unit 104. For this reason, the third identification information is not used as it is, but the third identification information is modified by some process to ensure unpredictability.
  • the process to ensure unpredictability also needs to ensure individual identification at the same time, so that different values are not associated with the same value, that is, there is no “collision possibility” Is also required. Therefore, encryption is used as a processing method for ensuring unpredictability.
  • the fourth identification information including the third identification information is encrypted.
  • a part of the first identification information is used for the encryption key used for the above encryption. Since the first identification information is used for the encryption key, the confidentiality of the key is ensured. Further, the part of the first identification information other than the encryption key, that is, the second identification information is connected to the third identification information and used as plain text.
  • the encryption key uses a part of the first identification information generated from the PUF output value, it is not necessarily different for each identification information generating device.
  • the encryption key of the identification information generation device 100 is the same as that of the other identification information generation device, the third identification information is different from that of the other identification information generation device. This is different from that of the identification information generating apparatus. This is because, when the encryption key is the same, the plaintext and the ciphertext are one-to-one mapping due to the nature of the encryption.
  • the encryption key when it becomes the same ciphertext as the ciphertext of the other identification information generating device with a certain probability p.
  • p the number of bits of the encryption key and the plaintext. Therefore, the width of the input space, that is, the number of pieces of information that can be expressed by the combination of the encryption key and the plaintext is 2. ⁇ 256. Since the number of bits of the ciphertext is 128 bits, the size of the output space (the number of information that can be expressed by the ciphertext) is 2 ⁇ 128.
  • the ciphertext of the first block is different, naturally, the entire ciphertext is different from those of other identification information generating apparatuses, so there is no problem. If the ciphertext of the first block is the same, the ciphertext of the next block is also the same as that of other identification information generating devices with a certain probability p. However, the probability that both ciphertexts of the two blocks are the same is p ⁇ 2, and even if ordinary encryption is used, the value is extremely small. In general, when block encryption is performed by dividing information into L blocks (l is an integer equal to or greater than 1), the probability P that the entire ciphertext completely matches becomes extremely small.
  • FIG. 2 is a block diagram showing a configuration of the identification information generating apparatus 110 having only the configuration essential for the present embodiment.
  • the identification information generation device 110 is a modification of the identification information generation device 100.
  • the identification information generation device 110 does not include the PUF unit 101, the error correction unit 102, and the identification information storage unit 104 therein.
  • the identification information is input from the outside.
  • the identification information generation device 110 inputs the first identification information and the third identification information generated internally from the outside. Then, the identification information generation apparatus 110 internally processes separation of the first identification information, connection of the second identification information and the third identification information, and encryption of the fourth identification information. Therefore, the identification information generation apparatus 110 also has the same responsiveness, individual identification, and unpredictability. However, unlike the identification information generation device 100, the identification information generation device 110 does not have non-replicaability. In the identification information generating apparatus 110 in FIG. 2, the conditions that the second identification information and the number of bits of the encryption key should satisfy are also relaxed.
  • the k-bit encryption key and the (r ⁇ m) -bit (m is an integer of 1 or more) second identification information are separated in bit units from the r-bit first identification information.
  • r> k + (r ⁇ m) may be used.
  • the first identification information may include a bit that is not separated as either the second identification information or the encryption key. If the same bit in the first identification information is included in both the second identification information and the encryption key, the input space consisting of the equal part and the encryption key becomes narrow. For this reason, it is desirable that the same bit in the first identification information is not included in both the second identification information and the encryption key.
  • the number of bits m of the third identification information is the final output of the identification information generation device 100, where x is the number of target devices to be identified by applying fifth identification information described later. Since it is necessary to assign unique third identification information to each of the x devices, 2 ⁇ m ⁇ x It is necessary to be.
  • the m-bit third identification information is concatenated with the (r ⁇ m) -bit second identification information and becomes r-bit fourth identification information.
  • the identification information generating apparatus 100 ensures the same responsiveness by performing error correction on a PUF output value having unpredictability. Then, using a part of the PUF output value as an encryption key, the identification information unique to the apparatus, that is, having individual identification is encrypted.
  • the identification information generating apparatus 100 has unpredictability, identical responsiveness, and individual identification.
  • the identification information generating apparatus 100 includes a PUF unit, thereby providing non-duplication.
  • the characteristic points of this embodiment are organized and shown below.
  • One of the important features of the present embodiment is that a general PUF that generates a PUF output value using the physical characteristics of an individual and third identification information unique to the individual are used in combination.
  • the third identification information is used for the purpose of guaranteeing at the time of manufacture and shipment that the finally generated fifth identification information is different for each individual.
  • the PUF output value is used for the purpose of guaranteeing the non-replicaability of the output.
  • Other important features of this embodiment include the use of encryption and the use of the first identification information as the encryption key.
  • the number of bits of plaintext and ciphertext is the same, and they can take any value. Therefore, if the bit width of the fourth identification information input to the encryption unit is widened, the identification information generated by different identification information generation devices can be the same, that is, collision can be prevented. In addition, by using the first identification information as an encryption key, even if the third identification information is read by a third party, the inability to copy the output is not impaired.
  • the process performed by the encryption unit 105 is a process of encrypting the fourth identification information corresponding to the plaintext in the encryption using the encryption key. Similar processing is sometimes called “randomization”, “disturbance”, etc., and does not necessarily have to be called “encryption”. FIG.
  • the identification information generation device 120 is different from the identification information generation device 100 in that it includes a fixed information storage unit 107 in addition to the identification information storage unit 104.
  • the fixed information storage unit 107 stores fixed first fixed information that does not depend on individual identification information generation devices.
  • the first fixed information is embedded in, for example, a logic circuit in order to ensure tamper resistance.
  • the first fixed information is concatenated with the second identification information and the third identification information by the information concatenation unit 105, and is encrypted by the encryption unit 106.
  • the identification information generation apparatus of the present invention can have a falsification detection function for identification information.
  • the identification information generation apparatus 200 of this embodiment is provided with a function for detecting whether or not the identification information generation apparatus 120 of the second embodiment shown in FIG. 2 has been tampered with.
  • the identification information generation device 200 includes a second fixed information storage unit 201, a selection unit 202, an inspection value storage unit 203, and a comparison unit 204 in addition to the configuration of the identification information generation device 120 of FIG.
  • the second fixed information storage unit 201 stores second fixed information given as a challenge when tampering is detected, as will be described later.
  • the selection unit 202 selects one of an external challenge and a fixed challenge from the second fixed information storage unit 201 according to a mode setting signal (not shown).
  • the challenge from the outside is a challenge in the normal operation mode in which identification information is generated as an identification information generation device.
  • the challenge from the second fixed information storage unit 201 is a challenge for the falsification detection mode.
  • the inspection value storage unit 203 stores inspection values used in the falsification detection mode.
  • the comparison unit 204 compares the inspection value from the inspection value storage unit 203 with the fifth identification information from the encryption unit 106. The operation of the identification information falsification detection function will be described below. First, an inspection value is set in the inspection value storage unit 203 before the identification information generation device 200 is operated, that is, at the time of inspection before the identification information generation device 200 is shipped.
  • the falsification detection mode is designated by the mode setting signal, and the falsification detection mode from the second fixed information storage unit 201 is set in the selection unit 202. Even when the identification information generating apparatus 200 is operated after shipment, the falsification detection mode is once designated by the mode setting signal before the actual operation is started. At this time, the selection unit 202 selects a fixed challenge for the falsification detection mode from the second fixed information storage unit 201. Then, the comparison unit 204 compares the response at this time with the inspection value recorded in the inspection value storage unit 203.
  • the identification information generation apparatus 200 performs a normal identification information generation operation.
  • the identification information generating apparatus 200 has an effect that it is possible to detect that falsification has been performed in addition to the effects provided in the identification information generating apparatus 110.
  • the present invention has been described with reference to the embodiment, the present invention is not limited to the above. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention. In addition, each of the above embodiments can be combined with other embodiments. For example, in the third embodiment of FIG. 4, the first fixed information storage unit 107 is omitted, or the second fixed information storage unit 201, the selection unit 202, the PUF unit 101, and the error correction unit 102 are externally connected. It is possible to make changes such as preparing for the above. While the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

完全な個体識別性が保証された識別情報を生成することができる識別情報生成装置を提供する。本発明の識別情報生成装置は、物理的複製が不可能で、同じ応答要求に対して同一の応答出力を行う識別情報出力部から出力された、rビット(rは2以上の整数)の第1の識別情報から、kビット(kは1以上の整数)の暗号化鍵及び(r-m)ビット(mは1以上の整数)の第2の識別情報を分離する情報分離部と、第2の識別情報とx台の装置を識別可能なmビットの第3の識別情報を連接し、第4の識別情報を出力する情報連接部と、暗号化鍵を用いて第4の識別情報に所定の処理を施し、rビットの第5の識別情報を生成する暗号化部とを備える。

Description

識別情報生成装置及び識別情報生成方法
 本発明は、個体を識別することができる識別情報を生成する識別情報生成装置及び識別情報生成方法に関する。
 近年、モバイル機器やIC(Integrated Circuit)カードなどの機器において、偽造や情報漏洩などを防ぐためのセキュリティが重要になってきている。このとき、個々の機器にID(Identification Data。識別情報)を付与し、そのIDを機器認証や暗号化などのセキュリティ処理で利用することが多い。このようなセキュリティ処理により、ある機器のセキュリティが破られても、その影響が他機器へ連鎖することを防止する等の効果を得ることができる。
 通常、個体によって異なるIDを生成する機構は、安全性の観点から、ソフトウェアではなくハードウェアによって実現される。ハードウェアとしては、例えばLSI(Large Scale IC)等の半導体素子が用いられる。この場合、個々の半導体素子ごとに製造マスクを変えることは、現実的ではない。そのため、IDの値(以降、IDの数値自体を意味するときは、「ID値」という。)は、半導体素子の論理回路等に埋め込まれるのではなく、不揮発メモリ(NVRAM。Non−Volatile Random Access Memory)に書き込まれたり、半導体素子上のヒューズを切ることによって設定されたりする。
 一方、半導体素子に対する、物理的攻撃やサイドチャネル攻撃等の手法は年々進歩しており、NVRAMやヒューズなどの手法で設定されたIDが解読されたり改竄されたりする危険性が高まっている。
 このような危険に対応するために、物理的複製不可能関数(以降、「PUF(Physical Unclonable Function)という。)と呼ばれる、改竄が困難な、すなわち、耐タンパ性に優れたID生成機構が用いられることがある。PUF回路は、PUFの機構を実現する回路であり、例えばLSIの製造ばらつきで生じる回路の速度差など、LSIの個体ごとに異なる物理的特性又は電気的特性(以降、単に「物理的特性」という。)を測定した結果を、ID値として出力する。
 一般に、完全に同一の物理的特性を備えた装置を複製することは不可能である。従って、個体ごとの物理的特性の差を利用するPUF回路は、「複製不能性」を備える。また、個体ごとの物理的特性値を正確に予測することも不可能である。従って、PUF回路が出力するID値は、値の予測が不可能な「予測不能性」を備える。
 典型的なPUFとして、リングオッシレータの発振周波数、回路の遅延時間差、電源投入直後のメモリの初期値などの物理的特性の個体間の違いをID値として利用する手法が、特開2011−123909(以降、「特許文献1」という。)やG.Edward Suh,S.Devadas,″Physical Unclonable Functions for Device Authentication and Secret Key Generation,″DAC 2007,pp.9−14(以降、「非特許文献1」という。)、S.Eiroa,I.Baturone,″Hardware authentication basedon PUFs and SHA−3 2nd round candidates,″ICM 2010,pp.319−322(以降、「非特許文献2」という。)、M.Yu,S.Devadas,″Secure and Robust Error Correction for Physical Unclonable Functions,″IEEE Design and Test of Computers,Vol.27,No.1,pp.48−65.(以降、「非特許文献3」という。)に開示されている。
 PUFへの入力はチャレンジ(Challenge)と呼ばれ、チャレンジに対するPUFが返す出力はレスポンス(Response)と呼ばれる。PUFの利用目的から、同じチャレンジに対して返るレスポンスには、同じ個体については常に同じ値となり、違う個体同士では必ず異なる値になることが求められる。
 以降、「同じチャレンジに対して常に同じレスポンスが得られること」を「同一応答性」といい、同じチャレンジに対して、違う個体同士では必ず異なるレスポンスが得られること」を、「個体識別性」という。
 ところが、現実のPUFにおいては、同じ個体に同じチャレンジを投入しても、チャレンジの投入ごとに異なる値が返るという現象が発生することがある。すなわち、現実のPUFは、必ずしも同一応答性を備えない。そこで、エラー訂正を行うことにより、同じチャレンジに対して同じレスポンスが得られるように対策する方法が非特許文献3に開示されている。
 LSI製造時に不揮発メモリやヒューズにID値を設定する方法と異なり、LSIの製造ばらつきを利用するPUFにおいては、LSIの製造が完了しないとPUFが生成するID値が判明しない。しかも、PUFが特定のID値を生成できるように、製造を制御することもできない。
 このため、個々のLSIに組み込まれたPUFが、過去に製造した全てのLSIとは異なるID値を生成するかどうかを、LSIの製造後にテストしなければならない。ところが、このテストは、過去に製造した、同じPUFが組み込まれた同じ種類のLSIの全てを対象にしなければならないため、テストには時間を要する。もし同じID値を生成するPUFが発見された場合は、そのPUFが組み込まれたLSIは出荷することができないため、廃棄しなければならない。そのため、PUFが組み込まれたLSIでは、歩留まりが悪化する。そして、長いテスト時間や歩留まりの悪化は、コストアップの原因となる。また、LSIが製造後のテストを通過したとしても、PUFが物理的特性や電気的特性を利用していることから、依然として課題は残る。すなわち、出荷後のLSIの利用時において、温度等の動作条件の変化により、あるPUFが他のLSIのPUFと同じID値を生成する可能性、すなわち、個体識別性が確保できない可能性がある。
 以上のように、PUFの出力値の個体識別性を向上させるように、設計や製造手法を改善する技術が開示されている。しかし、それらの技術は、PUFの出力値が個体識別性を備える確率を向上させるだけであって、PUFの出力値が完全な個体識別性、すなわち、常に同じチャレンジに対して、他の個体のPUFとは異なるレスポンスを行うことを保証できるまでには至らない。重要情報を扱うクリティカルな用途に使う場合や、大量生産するデバイスに搭載する場合は、完全な個体識別性の保証が必要である。
 このように、PUF等の識別情報生成装置には、完全な個体識別性の保証が求められる。さらに、識別情報生成装置の個体識別性は、製造出荷後の経年変化や環境変化のもとでも保証されなければならない。
(発明の目的)
 本発明は上記のような技術的課題に鑑みて行われたもので、完全な個体識別性が保証された識別情報を生成することができる識別情報生成装置及び識別情報生成方法を提供することを目的とする。
 本発明の識別情報生成装置は、物理的複製が不可能で、同じ応答要求に対して同一の応答出力を行う識別情報出力部から出力された、rビット(rは2以上の整数)の第1の識別情報から、kビット(kは1以上の整数)の暗号化鍵及び(r−m)ビット(mは1以上の整数)の第2の識別情報を分離する情報分離部と、第2の識別情報とx台の装置を識別可能なmビットの第3の識別情報を連接し、第4の識別情報を出力する情報連接部と、暗号化鍵を用いて第4の識別情報に所定の処理を施し、rビットの第5の識別情報を生成する暗号化部とを備えることを特徴とする。
 本発明の識別情報生成方法は、物理的複製が不可能で、同じ応答要求に対して同一の応答出力を行う識別情報出力部から出力された、rビットの第1の識別情報から、kビットの暗号化鍵及び(r−m)ビットの第2の識別情報を分離し、第2の識別情報とx台の装置を識別可能なmビットの第3の識別情報を連接して第4の識別情報を出力し、暗号化鍵を用いて第4の識別情報に所定の処理を施し、rビットの第5の識別情報を生成することを特徴とする。
 本発明によれば、個体識別性を備える識別情報生成装置及び識別情報生成方法を得ることができる。
 図1は、本発明の第1の実施の形態の識別情報生成装置の構成を示すブロック図である。
 図2は、第1の実施の形態の識別情報生成装置の変形例の構成を示すブロック図である。
 図3は、第1の実施の形態の識別情報生成装置の第2の変形例の構成を示すブロック図である。
 図4は、本発明の第2の実施の形態の、改竄検出機能が付加された識別情報生成装置の構成を示すブロック図である。
(第1の実施形態)
 図1を参照して、本発明の第1の実施形態について説明する。本実施形態の識別情報生成装置100は、PUF部101、エラー訂正部102、情報分離部103、識別情報記憶部104、情報連接部105、暗号化部106を備える。
 PUF部101は、外部からのチャレンジに対して、レスポンスとして、PUF部101の所定の物理的特性に基づくrビット(rは2以上の整数)のPUF出力値を出力する。PUF部101には、例えば特許文献1や非特許文献1乃至3に開示されているPUF回路を使用することができる。あるいは、それら以外のPUF回路を用いてもよい。
 上述のように、PUF部101には同一応答性が求められる。そのため、PUF出力値には、エラー訂正部102によるエラー訂正が施される。エラー訂正部102によるエラー訂正は、例えば非特許文献3に開示されている技術を適用することができる。以降、エラー訂正部102によるエラー訂正が施された後の、すなわち、同一応答性が保証されたPUF出力値を、第1の識別情報という。
 情報分離部103は、第1の識別情報を、kビット値(kは1以上の整数)の暗号化鍵と、(r−k)ビットの第2の識別情報の二つに分離する。なお、第2の識別情報を生成するために、r>kであることが必要である。
 kビットの暗号化鍵の分離方法は、rビットの第1の識別情報中の任意のkビットを選択するものであればよく、上位ビットからkビット、下位ビットからkビットのように、特定の選択方法には限定されない。
 識別情報記憶部104は、識別情報生成装置100のID値(識別情報)の記憶部であり、識別情報生成装置100に固有のkビットの第3の識別情報を出力する。識別情報記憶部104は、不揮発メモリもしくはヒューズなどで構成される。識別情報記憶部104は、識別情報生成装置100の個体識別性を確保するために備えられる。
 なお、第3の識別情報のビット数は、識別情報生成装置100の最終の出力である、後述の第5の識別情報を適用して識別される対象の装置の台数をxとするとき、x台の装置の各々に固有の第3の識別情報を割り当てる必要があることから、
 2^k≧x
であることが必要である。
 情報連接部105は、(r−k)ビットの第2の識別情報とkビットの第3の識別情報を連接し、rビットの第4の識別情報を生成する。
 ここでの「連接」とは、2つの情報を単純に組み合わせ、各々の情報のビット数の合計のビット数の値を生成することを意味する。2つの情報の組み合わせ方は、2つの情報をそれぞれ上位ビット、下位ビットとして結合するといった、最も単純な方法には限定されない。例えば、各情報のビットの上位、下位の順序を複雑に入れ替えた後、上位ビットと下位ビットとして結合してもよい。あるいは、2つの情報を単純に上位ビットと下位ビットとして結合した後、ビットの順序を入れ替えてもよい。
 暗号化部106は、rビットの第4の識別情報を、kビットの暗号化鍵で暗号化し、rビットの第5の識別情報を識別情報生成装置100のレスポンスとして出力する。
 次に、本実施形態の識別情報生成装置100としての最終の出力である第5の識別情報が、複製不能性、同一応答性、個体識別性、及び予測不能性が確保されたものとなる原理を説明する。
 本実施形態の識別情報生成装置100は、PUF部101を備える。従って、識別情報生成装置100は、複製不能性を備えるための必要条件は満たされる。
 さらにPUF部101の出力値にエラー訂正を施すエラー訂正部102を備える。識別情報記憶部104も固定の第3の識別情報を記憶する。以上により、識別情報生成装置100としての同一応答性を保証するための必要条件は満たされる。
 また、識別情報記憶部104が、識別情報生成装置100に固有の第3の識別情報を記憶することによって、個体識別性を保証するための必要条件も満たされる。
 ただし、第3の識別情報は、識別情報記憶部104を解析することによって、第三者にも取得可能である。そのため、第3の識別情報をそのまま使用するのではなく、何らかの処理により第3の識別情報を改変することによって、予測不能性を確保する。
 予測不能性を確保するための処理には、同時に個体識別性を確保することも必要であるため、異なる値が同一値に対応付けられることがない性質、すなわち、「衝突可能性」がないことも求められる。そのため、予測不能性を確保するための処理方法として、暗号化が用いられる。具体的には、第3の識別情報を内部に含ませた第4の識別情報に暗号化を施す。
 上記の暗号化に使用する暗号化鍵には、第1の識別情報の一部を用いる。暗号化鍵に第1の識別情報が用いられるため、鍵の秘匿性が確保される。
 また、第1の識別情報の暗号化鍵以外の部分、すなわち、第2の識別情報は第3の識別情報と連接され、平文として使用される。第1の識別情報に含まれている第2の識別情報と第3の識別情報とが連接された情報(第4の識別情報)が平文として用いられるため、第5の識別情報の個体識別性が保証される。
 ところで、上記の暗号化鍵は、PUF出力値から生成された第1の識別情報の一部を使用するため、必ずしも識別情報生成装置ごとに異なるとは限らない。
 識別情報生成装置100の暗号化鍵が他の識別情報生成装置のものと同じである場合、第3の識別情報が他の識別情報生成装置のものと異なるため、第5の識別情報は必ず他の識別情報生成装置のものとは異なる。なぜなら、暗号化鍵が同じである場合、暗号の性質から、平文と暗号文が一対一写像となるからである。
 次に、暗号化鍵が他の識別情報生成装置のものと異なる場合、ある一定の確率pで、他の識別情報生成装置の暗号文と同じ暗号文になる。例えば、AES−128を使用した場合、暗号化鍵、平文のビット数がそれぞれ128ビットであるから、入力空間の広さ、すなわち、暗号化鍵と平文の組み合わせによって表現可能な情報の個数は2^256である。暗号文のビット数は128ビットであるから、出力空間の広さ(暗号文によって表現可能な情報の個数)は2^128である。つまり、同じ平文を異なる暗号化鍵で暗号化したときに、同じ暗号文が生成される暗号化鍵と平文の組み合わせのパターンは2^128通りある。従って、確率pは、暗号化鍵の選定によるが、暗号化方式としてAES−128を使用した場合、確率p=2^128分の1(=3×10^(−39))で、暗号文が同じになる。しかし、この確率pは極めて小さいため、通常の用途では、実質的に0とみなすことができる。従って、本識別情報生成装置100の出力である第5の識別情報は、実質的に、完全な個体識別性を備えるということができる。
 暗号化方式として、複数のブロックを対象としたブロック暗号化を用いる場合には、さらに、暗号文全体が完全に一致する確率を小さくすることができる。
 まず、最初のブロックの暗号文が異なっていれば、当然、暗号文全体は他の識別情報生成装置のものと異なるものになるため、問題はない。
 最初のブロックの暗号文が同じであれば、次のブロックの暗号文もまたある一定の確率pで他の識別情報生成装置のものと同じになる。しかし、2つのブロックの暗号文が両方とも同じである確率はp^2であり、通常の暗号化を用いたとしても、極めて小さい値になる。
 一般に、情報をL個(lは1以上の整数)のブロックに分割してブロック暗号化を行った場合には、暗号文全体が完全に一致する確率Pは極めて小さくなる。具体的には、rビットの第4の識別情報を、r=bL(bは1以上の整数)を満たすbビットのブロックに分割し、ブロック暗号化を行う。この場合、確率Pは、例えば、暗号化方式としてAES−128を使用した場合は、P=p^n=(2^128)^n分の1となり、事実上0とみなすことができる。
 図2は、本実施形態に必須の構成のみを備える、識別情報生成装置110の構成を示すブロック図である。識別情報生成装置110は、識別情報生成装置100の1つの変形例であり、PUF部101、エラー訂正部102、及び識別情報記憶部104を内部に備えずに、第1の識別情報、第3の識別情報を外部から入力する。このように、識別情報生成装置100の場合は内部で生成される第1の識別情報、第3の識別情報を、識別情報生成装置110は外部から入力する。そして、識別情報生成装置110は、第1の識別情報の分離、第2の識別情報と第3の識別情報との連接、第4の識別情報の暗号化を内部で処理する。
 従って、識別情報生成装置110も、同一応答性、個体識別性、及び予測不能性を備える。ただし、識別情報生成装置110は、識別情報生成装置100とは異なり、複製不能性は備えない。
 なお、図2の識別情報生成装置110では、第2の識別情報及び暗号化鍵のビット数が満たすべき条件も緩和されている。すなわち、rビットの第1の識別情報から、kビットの暗号化鍵及び(r−m)ビット(mは1以上の整数)の第2の識別情報を、ビット単位で分離する。
 ここで、r>k+(r−m)でもよい。つまり、第1の識別情報の中に、第2の識別情報、暗号化鍵のいずれとしても分離されないビットが含まれてもよい。
 第1の識別情報の中の同じビットが第2の識別情報、暗号化鍵の両方に含まれると、平分と暗号化鍵からなる入力空間が狭くなる。そのため、第1の識別情報の中の同じビットが、第2の識別情報、暗号化鍵の両方に含まれることがないことが望ましい。
 また、第3の識別情報のビット数mは、識別情報生成装置100の最終の出力である、後述の第5の識別情報を適用して識別される対象の装置の台数をxとするとき、x台の装置の各々に固有の第3の識別情報を割り当てる必要があることから、
 2^m≧x
であることが必要である。
 mビットの第3の識別情報は、(r−m)ビットの第2の識別情報と連接され、rビットの第4の識別情報となる。
 以上のように、本実施形態の識別情報生成装置100は、予測不能性を備えるPUF出力値に誤り訂正を施すことにより同一応答性を確保する。そして、PUF出力値の一部を暗号化鍵として、装置に固有の、すなわち、個体識別性を備える識別情報を暗号化する。従って、識別情報生成装置100は、予測不能性、同一応答性及び個体識別性を備える。また、識別情報生成装置100は、PUF部を備えることにより、複製不能性も備える。
 以下に、本実施形態の特徴点を整理して示す。本実施形態の重要な特徴の一つとして、個体の物理的特性を利用してPUF出力値を生成する一般的なPUFと、個体に固有の第3の識別情報を併用する点が挙げられる。第3の識別情報は、最終的に生成される第5の識別情報が個体ごとに異なることを製造出荷時に保証することを目的として使用される。PUF出力値は、出力の複製不可能性を保証することを目的として使用される。
 本実施形態の他の重要な特徴として、暗号化を用いる点と、暗号化鍵として第1の識別情報を使用する点が挙げられる。ハッシュ関数でなく暗号化を使用することにより、平文と暗号文のビット数は同じでしかもそれらは任意の値を取ることができる。そのため、暗号化部に投入する第4の識別情報のビット幅を広げれば、異なる識別情報生成装置が生成した識別情報が同じになること、すなわち、衝突を防止することができる。また、第1の識別情報を暗号化鍵として使うことにより、万一第3の識別情報が第三者に読み取られた場合でも、出力の複製不可能性は損なわれない。
 なお、暗号化部105で行われる処理は、暗号化における平文に該当する第4の識別情報を、暗号化鍵を用いて暗号化する処理である。同様の処理は、「乱数化」、「かく乱」等と呼ばれることがあり、必ずしも「暗号化」という名称で呼ばれるものである必要はない。
 また、図3は、図1の識別情報生成装置100よりもさらに安全性を高めた識別情報生成装置120のブロック図である。識別情報生成装置120は、識別情報記憶部104に加え、固定情報記憶部107を備える点で、識別情報生成装置100と異なる。固定情報記憶部107は、個々の識別情報生成装置には依らない固定の第1の固定情報を記憶する。第1の固定情報は、耐タンパ性を確保するために、例えば論理回路中に埋め込まれる。そして、第1の固定情報は、情報連接部105によって、第2の識別情報、第3の識別情報と連接され、暗号化部106で暗号化される。
(第2の実施の形態)
 本発明の識別情報生成装置は、識別情報の改竄検出機能を備えることができる。図4は、第2の実施の形態の識別情報生成装置の構成を示すブロック図である。本実施の形態の識別情報生成装置200は、図2に示した第2の実施の形態の識別情報生成装置120に対する改竄の有無を検出する機能が付加されたものである。
 識別情報生成装置200は、図2の識別情報生成装置120の構成に加え、第2の固定情報記憶部201、選択部202、検査値記憶部203、比較部204を備える。
 第2の固定情報記憶部201は、後述のように、改竄検出時にチャレンジとして与えられる第2の固定情報を記憶する。
 選択部202は、外部からのチャレンジ、又は第2の固定情報記憶部201からの固定のチャレンジの一方を、モード設定信号(図示なし)に従って選択する。外部からのチャレンジは、識別情報生成装置として識別情報を生成する、通常動作モード時のチャレンジである。第2の固定情報記憶部201からのチャレンジは、改竄検出モード用のチャレンジである。
 検査値記憶部203は、改竄検出モード時に使用される検査値を記憶する。
 比較部204は、検査値記憶部203からの検査値と、暗号化部106からの第5の識別情報を比較する。
 以下に、識別情報の改竄検出機能の動作について説明する。まず、識別情報生成装置200が運用される前、すなわち、識別情報生成装置200の出荷前の検査時等に、検査値記憶部203に検査値が設定される。そのために、モード設定信号で改竄検出モードを指定し、選択部202に、第2の固定情報記憶部201からの改竄検出モードる。
 出荷後の識別情報生成装置200運用時にも、実際の運用を開始する前に、モード設定信号で一旦、改竄検出モードが指定される。このとき、選択部202は、第2の固定情報記憶部201からの改竄検出モード用の固定のチャレンジを選択する。そして、このときのレスポンスと検査値記憶部203に記録されている検査値とが、比較部204で比較される。
 識別情報記憶部104の記憶値である第3の識別情報、又は検査値記憶部203に記録されている検査値のいずれか一方でも改竄された場合、比較値202への2つの入力は一致しないので、改竄があったことを検出することができる。
 改竄検出モードで改竄の有無を検査した後は、モード設定信号で通常動作モードが指定され、選択部202は外部からのチャレンジを選択する。そして、その後は、識別情報生成装置200は通常の識別情報生成動作を行う。
 上述のように、本実施の形態の識別情報生成装置200には、識別情報生成装置110が備える効果に加え、改竄が行われたことを検出できるという効果がある。
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記に応じて限定されるものではない。本願発明の構成や詳細には、当業者が理解し得る様々な変更をすることができる。また、以上の実施形態は各々他の実施形態と組み合わせることができる。例えば、図4の第3の実施の形態において、第1の固定情報記憶部107を省いたり、あるいは、第2の固定情報記憶部201、選択部202、PUF部101、エラー訂正部102を外部に備える等の変更も可能である。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2011年12月13日に出願された日本出願特願2011−272447を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 100、110、120、200 識別情報生成装置
 101 PUF部
 100、110、120、200 識別情報生成装置
 101 PUF部
 102 エラー訂正部
 103 情報分離部
 104 識別情報記憶部
 105 情報連接部
 106 暗号化部
 107 第1の固定情報記憶部
 201 第2の固定情報記憶部
 202 選択部
 203 検査値記憶部
 204 比較部

Claims (8)

  1.  物理的複製が不可能で、同じ応答要求に対して同一の応答出力を行う識別情報出力部から出力された、rビット(rは2以上の整数)の第1の識別情報から、kビット(kは1以上の整数)の暗号化鍵及び(r−m)ビット(mは1以上の整数)の第2の識別情報を分離する情報分離部と、
     前記第2の識別情報とx台の装置を識別可能なmビットの第3の識別情報を連接し、第4の識別情報を出力する情報連接部と、
     前記暗号化鍵を用いて前記第4の識別情報に所定の処理を施し、rビットの第5の識別情報を生成する暗号化部と
    を備えることを特徴とする識別情報生成装置。
  2.  2^m≧x、かつ、
     m=k、かつ、
     r≧2m
    であることを特徴とする請求項1に記載の識別情報生成装置。
  3.  前記第3の識別情報を記憶する識別情報記憶部を備える
    ことを特徴とする請求項1又は2に記載の識別情報生成装置。
  4.  物理的複製が不可能で前記応答要求に対して所定の物理的特性情報を出力する特性情報生成部と、前記物理的特性情報に所定の演算を施し、前記第1の識別情報を出力する特性情報処理部を含む前記識別情報出力部を備える
    ことを特徴とする請求項1乃至3のいずれかに記載の識別情報生成装置。
  5.  第2の固定情報を記憶する第2の固定情報記憶部と、
     前記応答要求として、外部からの外部チャレンジ入力又は前記第2の固定情報を選択する選択部と、
     前記第2の固定情報を前記応答要求としたときの前記第5の識別情報を検査値として記憶する検査値記憶部と、
     前記外部チャレンジ入力を前記応答要求としたときの前記第5の識別情報と、前記検査値とを比較する比較部
    を備えることを特徴とする請求項4記載の識別情報生成装置。
  6.  前記情報連接部は、前記第2の識別情報、mビットの前記第3の識別情報に代えてnビット(nは1以上の整数)の前記第3の識別情報、及び(k−n)ビットの第1の固定情報を連接し、前記第4の識別情報を出力する
    ことを特徴とする請求項1乃至5のいずれかに記載の識別情報生成装置。
  7.  前記第1の固定情報を記憶する第1の固定情報記憶部を備える
    ことを特徴とする請求項6に記載の識別情報生成装置。
  8.  物理的複製が不可能で、同じ応答要求に対して同一の応答出力を行う識別情報出力部から出力された、rビットの第1の識別情報から、kビットの暗号化鍵及び(r−m)ビットの第2の識別情報を分離し、
     前記第2の識別情報とx台の装置を識別可能なmビットの第3の識別情報を連接して第4の識別情報を出力し、
     前記暗号化鍵を用いて前記第4の識別情報に所定の処理を施し、rビットの第5の識別情報を生成する
    ことを特徴とする識別情報生成方法。
PCT/JP2012/080405 2011-12-13 2012-11-16 識別情報生成装置及び識別情報生成方法 WO2013088939A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/364,096 US9590804B2 (en) 2011-12-13 2012-11-16 Identification information generation device and identification information generation method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-272447 2011-12-13
JP2011272447 2011-12-13

Publications (1)

Publication Number Publication Date
WO2013088939A1 true WO2013088939A1 (ja) 2013-06-20

Family

ID=48612394

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/080405 WO2013088939A1 (ja) 2011-12-13 2012-11-16 識別情報生成装置及び識別情報生成方法

Country Status (3)

Country Link
US (1) US9590804B2 (ja)
JP (1) JPWO2013088939A1 (ja)
WO (1) WO2013088939A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
JP2017126849A (ja) * 2016-01-13 2017-07-20 Kddi株式会社 識別情報生成装置、識別情報生成方法及び識別情報生成プログラム
JP2017169049A (ja) * 2016-03-16 2017-09-21 株式会社東芝 データ生成装置、電子デバイスおよび認証システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9501664B1 (en) * 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
KR101890575B1 (ko) * 2015-11-03 2018-08-22 주식회사 아이씨티케이 홀딩스 식별 키 생성 장치 및 방법
GB2543125B (en) * 2016-07-27 2017-10-18 Quantum Base Ltd Generating a unique response to a challenge
US10185820B2 (en) * 2016-11-09 2019-01-22 Arizona Board Of Regents On Behalf Of Northern Arizona University PUF hardware arrangement for increased throughput
US11012230B2 (en) * 2016-12-13 2021-05-18 Renesas Electronics Corporation Communication apparatus and cryptographic processing system
JP2018098757A (ja) * 2016-12-13 2018-06-21 ルネサスエレクトロニクス株式会社 通信装置及び暗号処理システム
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530429A (ja) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
WO2010105993A2 (en) * 2009-03-16 2010-09-23 Technische Universität München System and method for security purposes
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2005304429A (ja) 2004-04-23 2005-11-04 Fumio Hieda 加工食品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530429A (ja) * 2002-06-12 2005-10-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
WO2010105993A2 (en) * 2009-03-16 2010-09-23 Technische Universität München System and method for security purposes
WO2011089143A1 (en) * 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KOTA FURUHASHI ET AL.: "Seisei ID no Unique-sei o Takameta Chien Jikansa Kenshutsu Arbiter PUF no Sekkei to Hyoka", 2011 NEN SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS 2011), 25 January 2011 (2011-01-25) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139010A (ja) * 2014-01-20 2015-07-30 富士通株式会社 半導体集積回路、認証システム、及び認証方法
JP2017126849A (ja) * 2016-01-13 2017-07-20 Kddi株式会社 識別情報生成装置、識別情報生成方法及び識別情報生成プログラム
JP2017169049A (ja) * 2016-03-16 2017-09-21 株式会社東芝 データ生成装置、電子デバイスおよび認証システム

Also Published As

Publication number Publication date
JPWO2013088939A1 (ja) 2015-04-27
US9590804B2 (en) 2017-03-07
US20140328481A1 (en) 2014-11-06

Similar Documents

Publication Publication Date Title
WO2013088939A1 (ja) 識別情報生成装置及び識別情報生成方法
US20200364374A1 (en) Apparatus and method for generating identification key
US11729005B2 (en) Apparatus and method for processing authentication information
US8782396B2 (en) Authentication with physical unclonable functions
US20170288869A1 (en) Secure key storage using physically unclonable functions
KR101723006B1 (ko) 물리적 복제 방지 기능 기반 키 생성 시스템을 이용하는 디바이스 인증
EP2359520B1 (en) Distributed puf
TWI640863B (zh) 測試隨機性的儀器以及方法
US11232718B2 (en) Methods and devices for protecting data
US20130147511A1 (en) Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
JP2014506095A (ja) 物理的な攻撃を防御する暗号化装置及び暗号化方法
US7913316B2 (en) Semiconductor integrated circuit and method for testing semiconductor integrated circuit
Zalivaka et al. Design and implementation of high-quality physical unclonable functions for hardware-oriented cryptography
EP3188403B1 (en) Method for controlling error rate of device-specific information, and program for controlling error rate of device-specific information
US20160110165A1 (en) Quality detecting method, random number generator, and electronic device
KR100964845B1 (ko) 공정편차에 기반한 보안 시스템 및 방법
Tariguliyev et al. Reliability and security of arbiter‐based physical unclonable function circuits
Tehranipoor et al. Chip ID
Maes et al. Process variations for security: Pufs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12857885

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013549193

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14364096

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12857885

Country of ref document: EP

Kind code of ref document: A1