JP2014096771A - 半導体装置及び情報処理システム - Google Patents

半導体装置及び情報処理システム Download PDF

Info

Publication number
JP2014096771A
JP2014096771A JP2012248628A JP2012248628A JP2014096771A JP 2014096771 A JP2014096771 A JP 2014096771A JP 2012248628 A JP2012248628 A JP 2012248628A JP 2012248628 A JP2012248628 A JP 2012248628A JP 2014096771 A JP2014096771 A JP 2014096771A
Authority
JP
Japan
Prior art keywords
information
circuit
unique code
semiconductor device
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012248628A
Other languages
English (en)
Other versions
JP6030925B2 (ja
Inventor
Daisuke Oshida
大介 押田
Shigemasa Shioda
茂雅 塩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2012248628A priority Critical patent/JP6030925B2/ja
Priority to US14/064,377 priority patent/US9960914B2/en
Publication of JP2014096771A publication Critical patent/JP2014096771A/ja
Application granted granted Critical
Publication of JP6030925B2 publication Critical patent/JP6030925B2/ja
Priority to US15/962,080 priority patent/US10944554B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】読み出し処理の回数が増加した場合でも応答性が低下しない半導体装置及び情報処理システムを提供する。
【解決手段】半導体装置及び情報処理システムは、外部装置において、半導体装置1に固有な値であるユニークコードUCを用いて第1のデバイス固有情報UID1を生成し、第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を生成し、半導体装置1は、第2の情報S2を格納し、第2の情報S2を自デバイスで保持しているユニークコードUCを用いて外部装置100とは独立して第2のデバイス固有情報UID2を生成し、第2のデバイス固有情報UID2を用いて第2の情報S2を復号することで第1の情報S1を得る。
【選択図】図1

Description

本発明は半導体装置及び情報処理システムに関し、例えば暗号通信を行う半導体装置及び情報処理システムに関する。
近年、半導体装置に対する不正アクセスへの耐性向上、或いは、模造品対策のために暗号化技術を利用したセキュリティ技術が多く提案されている。この暗号化技術では、暗号鍵が用いられるが、暗号鍵を攻撃者に取得された場合、半導体装置への不正アクセスが可能になるため問題がある。そのため、鍵情報のような漏洩した場合に不都合な情報は、秘匿情報として外部への漏洩を防止することが求められる。そこで、秘匿情報の1つである鍵情報についてのセキュリティ対策の例が特許文献1〜4に開示されている。
特許文献1〜4は、いずれも、シリコンID、或いは、PUF(Physically Unclonable Function)等の半導体装置の製造のばらつきにより値が異なる固有値を用いて鍵情報等の秘匿情報を生成する。特許文献1〜4では、このような固有値はエラーを含むため、このような固有値を用いて確定的な秘匿情報を生成する場合、固有値に対してエラー訂正処理を施す必要がある。このような固有値に基づき秘匿情報を生成することで、秘匿情報が固定的な値として保持する必要がないため半導体装置のセキュリティを向上させることができる。
国際公開第2008/056612号 特開2006−179001号公報 特表2010−527219号公報 特表2008−545323号公報
しかしながら、シリコンID或いはPUFを用いた場合、固有値のエラーがランダムに発生するために、正しい固有値を得るために複数回の読み出し処理を実施しなければならない場合がある。そのため、読み出し処理の回数が増加した場合に半導体装置の応答性が低下する問題が生じる。
その他の課題と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
一実施の形態によれば、半導体装置及び情報処理システムは、外部装置において、半導体装置に固有な値であるユニークコードを用いて第1のデバイス固有情報を生成し、当該第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を生成する。そして、半導体装置は、当該第2の情報を格納し、当該第2の情報を自デバイスで保持しているユニークコードを用いて外部装置とは独立して第2のデバイス固有情報を生成し、当該第2のデバイス固有情報を用いて第2の情報を復号することで第1の情報を得る。
なお、上記実施の形態の装置を方法に置き換えて表現したもの、該装置または該装置の一部の処理をコンピュータに実行せしめるプログラムなども、本発明の態様としては有効である。
前記一実施の形態によれば、半導体装置及び情報処理システムは、半導体装置の応答性を高めることができる。
実施の形態1にかかる情報処理システムのブロック図である。 実施の形態1にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。 実施の形態1にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。 実施の形態1にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。 実施の形態1にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。 実施の形態2にかかる情報処理システムのブロック図である。 実施の形態2にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。 実施の形態2にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。 実施の形態2にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。 実施の形態2にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。 実施の形態3にかかる情報処理システムのブロック図である。 実施の形態3にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。 実施の形態3にかかる情報処理システムの第1の情報の書き込み時の動作を示すシーケンス図である。 実施の形態3にかかる情報処理システムにおいて第1の情報による暗号通信を行う場合に利用される部分を示すブロック図である。 実施の形態3にかかる情報処理システムの第1の情報による暗号通信を行う場合の動作を示すシーケンス図である。 実施の形態4にかかる情報処理システムのブロック図である。 実施の形態4にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。 実施の形態4にかかる情報処理システムの外部装置の動作を示すシーケンス図である。 実施の形態5にかかる情報処理システムのブロック図である。 実施の形態5にかかる情報処理システムにおいて第1の情報の書き込み時に利用される部分を示すブロック図である。
説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。また、様々な処理を行う機能ブロックとして図面に記載される各要素は、ハードウェア的には、CPU、メモリ、その他の回路で構成することができ、ソフトウェア的には、メモリにロードされたプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。なお、各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
実施の形態1
以下、図面を参照して実施の形態について説明する。まず、実施の形態にかかる情報処理システムは、一方の装置に漏洩防止が必要な第1の情報(例えば、秘匿情報)を格納し、当該秘匿情報を当該一方の装置から他方の装置に送信する構成を特徴の1つとして有する。また、実施の形態にかかる半導体装置は、他の装置(例えば、外部装置)から与えられた第1の情報を用いた動作の応答性を向上させる構成を有するものである。実施の形態にかかる半導体装置及び情報処理システムのこのような特徴は、様々な用途で利用できる。しかし、以下の説明では、第1の情報(例えば、秘密鍵)を有する外部装置と当該外部装置により秘密鍵が書き込まれる第1の半導体装置と、第1の半導体装置と秘密鍵を利用した暗号通信を行う第2の半導体装置と、を有するシステムを実施の形態の一例として説明する。
そこで、図1に実施の形態1にかかる情報処理システムのブロック図を示す。図1に示すように、実施の形態1にかかる情報処理システムは、半導体装置1、200及び外部装置100を有する。外部装置100は、例えば、コンピュータ等の機器であって、半導体装置1に与える第1の情報S1(例えば、秘匿情報)を管理するものである。また、外部装置100は、半導体装置1と通信可能なインタフェースを有する。そして、半導体装置1は、与えられた第1の情報S1を用いて半導体装置200と暗号通信を行う。半導体装置1及び半導体装置200は、例えば、演算回路と当該演算回路に利用されるタイマ、アナログデジタル変換回路、通信インタフェース、不揮発性メモリ等の周辺回路が搭載されたMCU(Micro Computing Unit)である。なお、図1では、半導体装置1の演算回路等は特徴的な部分ではないため、図示を省略した。また、半導体装置200は、第1の情報S1がすでに格納された半導体装置1と暗号通信機能としては実質的に同じものでるものとして、詳細については省略した。
半導体装置1は、ユニークコード格納部10、受信情報格納部(例えば、格納部11)、データ格納部(例えば、格納部12)、暗号回路13を有する。ユニークコード格納部10は、デバイスに固有な値であるユニークコードUCを格納する。ユニークコード格納部10は、例えば、フラッシュメモリ、EEPROM等の不揮発性メモリである。実施の形態1にかかる半導体装置1では、ユニークコードUCは、予め設定された値を有し、かつ、正常な状態においてランダムなエラーを含まないものとする。受信情報格納部とデータ格納部は、例えばフラッシュメモリやMRAM、ReRAM等の不揮発メモリで、説明のために分けて表示しているが、物理的に分かれた素子である必要はない。
格納部11は、外部装置100から出力される第3の情報S3を格納する。この第3の情報S3は、外部装置100が生成するものであって、ユニークコードUCから生成された第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む。格納部11は、例えば、書き換え可能な不揮発性メモリである。
格納部12は、半導体装置200と通信を行う場合に通信対象となるデータを格納するものであって、書き換え可能なメモリである。
暗号回路13は、格納部11に格納された第3の情報S3とユニークコード格納部10に格納されたユニークコードUCとを用いて第1の情報S1(例えば、秘密鍵)を生成し、当該第1の情報S1を用いて平文データを暗号化した暗号データを半導体装置200に出力する。また、暗号回路13は、半導体装置200から暗号データを受信して、当該暗号データを第1の情報S1を用いて復号して平文データを生成して格納部12に格納する。暗号回路13は、受信情報抽出回路14、固有情報生成回路(例えば、ハッシュ回路15)、復号回路(例えば、秘匿情報復号回路16)、暗号処理回路17を有する。説明のために上記受信情報抽出回路14、ハッシュ回路15、秘匿情報復号回路16、暗号処理回路17の回路を分けて記載しているが、暗号処理を行うために、上記の回路を共有して用いても同様の効果を得ることができる。
なお、実施の形態1では、第3の情報S3が第2の情報S2とハッシュ定数Khとを含む。より具体的には、第3の情報S3は、第2の情報S2をハッシュ定数Khでスクランブル処理したものである。また、ハッシュ定数Khは、外部装置100がユニークコード格納部10から読み出したユニークコードUCを用いて算出するハッシュ値である。
受信情報抽出回路14は、格納部11に格納された第3の情報S3からハッシュ定数Khと第2の情報S2を抽出する。より具体的には、受信情報抽出回路14は、第3の情報S3のスクランブル処理を解除することで、第2の情報S2とハッシュ定数Khとを生成する。
ハッシュ回路15は、固有情報生成回路であって、ユニークコードUCを用いて第2のデバイス固有情報UID2を生成する。より具体的には、ハッシュ回路15は、ユニークコードUCと受信情報抽出回路14が出力したハッシュ定数Khとを入力としてこれら入力値のハッシュ値を算出し、当該ハッシュ値を第2のデバイス固有情報UID2として出力する。なお、固有情報生成回路は、ハッシュ値を算出するハッシュ回路以外にも、他のアルゴリズムに従って第2のデバイス固有情報UID2を生成しても良い。また、ハッシュ回路15を場合に応じて第2の固有情報生成回路と称す。
秘匿情報復号回路16は、第2のデバイス固有情報UID2を用いて受信情報抽出回路14が出力する第2の情報S2を復号して第1の情報S1を出力する。なお、実施の形態1では、外部装置100がハッシュ回路15と同じアルゴリズムで生成した第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する。そのため、第1のデバイス固有情報UID1と第2のデバイス固有情報UID2とが異なる値であった場合、秘匿情報復号回路16が出力する第1の情報S1と、外部装置100に格納されている第1の情報S1とは、異なる値となる。
暗号処理回路17は、第1の情報S1を用いて通信対象情報(例えば、平文データ)に対して暗号化処理を行い、暗号データを出力する。また、暗号処理回路17は、受信した暗号データに対して復号処理を行い、平文データを出力する。その他、データ格納部12に暗号化して保存してある情報を復号し、自装置(例えば、半導体装置1)内部で実行することも可能である。
外部装置100は、定数生成回路111、ハッシュ回路112、送信情報生成回路113、格納部114を有する。
定数生成回路111は、ユニークコードUCに応じた値を有する定数を生成する。実施の形態1では、定数生成回路111は、ユニークコードUCのハッシュ値を定数(以下ハッシュ定数Khと称す)として出力する。
ハッシュ回路112は、固有情報生成回路であって、半導体装置からユニークコードUCを取得し、ユニークコードUCから第1のデバイス固有情報を生成する。実施の形態1では、ハッシュ回路112は、ハッシュ定数KhとユニークコードUCとを用いて第1のデバイス固有情報を生成する。また、ハッシュ回路112は、ハッシュ定数KhとユニークコードUCとを入力として、これら入力値に対応したハッシュ値を第1のデバイス固有情報UID1として出力する。なお、ハッシュ回路112を場合に応じて第1の固有情報生成回路と称す。
送信情報生成回路113は、第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を少なくとも含む第3の情報S3を生成する。実施の形態1では、送信情報生成回路113は、第2の情報S2及びハッシュ定数Khを含む第3の情報S3を生成する。また、送信情報生成回路113は、ハッシュ定数Khを用いて第2の情報S2をスクランブル処理して第3の情報S3を生成する。
格納部114は、第1の情報S1を格納する。外部装置100としてコンピュータ等を利用する場合、格納部114は、ハードディスク、フラッシュメモリ等の不揮発性メモリで実現できる。また、外部装置100としてコンピュータ等を利用する場合、定数生成回路111、ハッシュ回路112、送信情報生成回路113は、所定のプログラムを実行する演算回路によって実現できる。外部装置100は、いわゆるサーバーの場合もあり、上記機能を有するソフトウェアでも実現することが可能である。
続いて、実施の形態1にかかる情報処理システムの動作について説明する。実施の形態1にかかる情報処理システムは、第1の情報S1を外部装置100から半導体装置1に与える書き込みステップと、半導体装置1と半導体装置200との間で暗号通信を行う実動作ステップと、を有する。そこで、以下では、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。
そこで、まず、実施の形態1にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図2に示す。図2に示すように、書き込みステップでは、半導体装置1のユニークコード格納部10及び格納部11が利用され、外部装置100の定数生成回路111、ハッシュ回路112、送信情報生成回路113及び格納部114が利用される。
ここで、実施の形態1にかかる情報処理システムの書き込みステップの動作について説明する。図3に、実施の形態1にかかる情報処理システムの動作を示すシーケンス図を示す。図3に示すように、実施の形態1にかかる情報処理システムは、まず、外部装置100が半導体装置1からユニークコードUCを読み出す(ステップST111)。これにより、半導体装置1から外部装置100にユニークコードUCに送信される。なお、外部装置100と半導体装置1との間で通信に関して相互認証ステップを実施しても良い。
次いで、実施の形態1にかかる情報処理システムは、定数生成回路111を用いてユニークコードUCからハッシュ定数Khを生成する(ステップST112)。次いで、ハッシュ回路112がユニークコードUCとハッシュ定数Khとを用いて第1のデバイス固有情報UID1を生成する(ステップST113)。次いで、外部装置100は、送信情報生成回路113を用いて第3の情報S3を生成する(ステップST114)。この第3の情報S3を生成するステップは、2つのステップを含む。より具体的には、送信情報生成回路113は、第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する(ステップST114a)。次いで、送信情報生成回路113は、ハッシュ定数Khを用いて第2の情報S2をスクランブルなどの処理を行い、第3の情報S3を生成する(ステップST114b)。そして、送信情報生成回路113は、第3の情報S3を出力し(ステップST115)、半導体装置1は受信した第3の情報S3を格納部11に格納する(ステップST116)。
続いて、実施の形態1にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図4に示す。図4に示すように、実動作ステップでは、半導体装置1のユニークコード格納部10、格納部11、格納部12及び暗号回路13が利用され、半導体装置1と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置100は不要であるため、切り離された状態となっている。
ここで、実施の形態1にかかる情報処理システムの実動作ステップの動作について説明する。図5に、実施の形態1にかかる情報処理システムの動作を示すシーケンス図を示す。図5に示すように、実施の形態1にかかる半導体装置1は、実動作を開始するにあたり、まず、受信情報抽出回路14を用いて格納部11に格納された第3の情報S3からハッシュ定数Khと第2の情報S2を抽出する(ステップST121)。次いで、半導体装置1は、ユニークコード格納部10からユニークコードUCを読み出す(ステップST122)。次いで、半導体装置1は、ハッシュ回路15を用いて、ユニークコードUCとハッシュ定数Khから第2のデバイス固有情報UID2を生成する(ステップST123)。次いで、半導体装置1は、秘匿情報復号回路16を用いて、第2のデバイス固有情報UID2により第2の情報S2を復号して第1の情報S1を出力する(ステップST124)。そして、半導体装置1は、暗号処理回路17が第1の情報S1を用いて暗号通信を開始する(ステップST125)。
上記説明より、実施の形態1にかかる半導体装置1は、半導体装置1が有するユニークコードUCを用いて生成した第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報S2を含む第3の情報S3が格納される。これにより、半導体装置1は、自装置内に格納されたユニークコードUCにから外部装置100で生成される第1のデバイス固有情報UID1と同じ値を有する第2のデバイス固有情報UID2を生成し、第2の情報S2を復号して第1の情報S1を生成することができる。
従来の技術では、デバイス固有情報の生成処理に、読み出す毎にランダムなエラーを含むPUFを用いること、半導体装置内部に暗号通信を行う際に秘匿とすべき秘密情報(例えば、秘密鍵など)を保管しないことでセキュリティレベルを向上させていた。そのため、従来の技術では、読み出したPUFのエラー訂正を十分に行うことが出来ずに再読み出し処理が必要になり、応答性が悪化する場合がある。一方、実施の形態1にかかる半導体装置1では、上記したように、ユニークコードUCから演算により第2のデバイス固有情報UID2を生成し、当該第2のデバイス固有情報UID2を用いて第1の情報S1を得ることができる。そのため、半導体装置1は、デバイス固有情報UIDの生成に用いるユニークコードUCとしてエラーを含まない値を用いることができる。そして、ユニークコードUCがエラーを含まないため、半導体装置1は、読み出しエラーに起因する再読み出し処理が必要ないため、応答性が高く、安全に秘匿情報を保管するシステムを実現することができる。
また、実施の形態1にかかる情報処理システムは、外部装置100が半導体装置1から取得したユニークコードUCに基づきハッシュ定数Kh及び第1のデバイス固有情報UID1を生成する。そして、外部装置100は、当該ハッシュ定数Kh及び第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化した第2の情報を含む第3の情報S3を生成する。これにより、実施の形態1にかかる情報処理システムでは、半導体装置1と外部装置100との間で送受信されるデータを解析したとしても、第3の情報S3及びユニークコードUCを取得したとしても、これらデータから第1の情報S1が解析されることを防止し、第1の情報S1が漏洩することを防止することができる。つまり、実施の形態1にかかる情報処理システムでは、半導体装置1の応答性を高めながら、半導体装置1と外部装置100との通信経路におけるセキュリティレベルをユニークコードとしてPUFを用いた場合と同等のセキュリティレベルを実現することができる。
また、実施の形態1にかかる半導体装置1では、格納部11に格納される第3の情報S3として秘匿対象の第1の情報S1を暗号化した第2の情報S2を含む。これにより、実施の形態1にかかる半導体装置1は、格納部11に格納された第3の情報S3と、ユニークコード格納部10に格納されたユニークコードUCと、を取得されたとしても、その情報のみから第1の情報S1を知られることはない。つまり、実施の形態1にかかる半導体装置1を用いることで、半導体装置1内に格納されている第1の情報S1の情報漏洩を防止しながら半導体装置1の応答性を高めることが出来る。
なお、実施の形態1にかかる半導体装置1では、第1の情報S1の生成時に高い応答性を得ることができるため、暗号通信を行う毎に第1の情報S1を生成することも可能である。このように間欠的に第1の情報S1を生成することで、第1の情報S1が出力される期間を少なくして、第1の情報S1のセキュリティレベルをさらに向上させることができる。
実施の形態2
実施の形態2にかかる情報処理システムのブロック図を図6に示す。図6に示すように、実施の形態2にかかる情報処理システムでは、半導体装置1の機能を削減した半導体装置2と、外部装置100の機能を削減した外部装置101を有する。この実施の形態2にかかる情報処理システムでは、第3の情報S3として、第2の情報S3をそのまま用いる。そこで、図6では、第3の情報S3に代えて第2の情報S2を示した。なお、実施の形態2の説明において、実施の形態1と同じ構成要素については、実施の形態1と同じ符号を付して説明を省略する。
図2に示すように、半導体装置2は、格納部11及び暗号回路13に代えて、格納部21及び暗号回路23を有する。格納部21は、外部装置100が出力する第2の情報S2を格納する。暗号回路23は、暗号回路13から受信情報抽出回路14を除き、かつ、ハッシュ回路15及び秘匿情報復号回路16をハッシュ回路25及び秘匿情報復号回路26に置き換えたものである。
ハッシュ回路25は、固有情報生成回路であって、ユニークコードUCから第2のデバイス固有情報UID2を生成する。このハッシュ回路25は、ユニークコードUCに対応したハッシュ値を第2のデバイス固有情報UID2として出力する。
秘匿情報復号回路26は、第2の情報S2を格納部21から取得する。そして、秘匿情報復号回路26は、第2の情報S2を第2のデバイス固有情報UID2を用いて復号して第1の情報S1を出力する。
また、図7に示すように、外部装置101は、外部装置100から定数生成回路111を削除し、ハッシュ回路112及び送信情報生成回路113をハッシュ回路122及び送信情報生成回路123に置き換えたものである。
ハッシュ回路122は、半導体装置2からユニークコードUCを取得し、取得したユニークコードUCに基づき第1のデバイス固有情報UID2を生成する。このハッシュ回路122は、ユニークコードUCのハッシュ値を第1のデバイス固有情報UID1として出力する。送信情報生成回路123は、格納部114に格納された第1の情報S1を第1のデバイス固有情報UID1により暗号化して第2の情報S2を出力する。
続いて、実施の形態2にかかる情報処理システムの動作について説明する。実施の形態2にかかる情報処理システムは、実施の形態1にかかる情報処理システムと同様に、第1の情報S1を外部装置101から半導体装置2に与える書き込みステップと、半導体装置2と半導体装置200との間で暗号通信を行う実動作ステップと、を有する。そこで、以下では、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。
そこで、まず、実施の形態2にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図7に示す。図7に示すように、書き込みステップでは、半導体装置2のユニークコード格納部10及び格納部21が利用され、外部装置101のハッシュ回路122、送信情報生成回路123及び格納部114が利用される。
ここで、実施の形態2にかかる情報処理システムの書き込みステップの動作について説明する。図8に、実施の形態2にかかる情報処理システムの動作を示すシーケンス図を示す。図8に示すように、実施の形態1にかかる情報処理システムは、まず、外部装置101が半導体装置2からユニークコードUCを読み出す(ステップST111)。これにより、半導体装置2から外部装置101にユニークコードUCに送信される。
次いで、実施の形態2にかかる情報処理システムは、ハッシュ回路122がユニークコードUCを用いて第1のデバイス固有情報UDI1を生成する(ステップST213)。次いで、外部装置101は、送信情報生成回路123を用いて第1のデバイス固有情報UID1を用いて第1の情報S1を暗号化して第2の情報S2を生成する(ステップST114a)。そして、送信情報生成回路123は、第2の情報S2を出力し(ステップST115)、半導体装置1は受信した第3の情報S3を格納部11に格納する(ステップST116)。
続いて、実施の形態2にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図9に示す。図9に示すように、実動作ステップでは、半導体装置1のユニークコード格納部10、格納部21、格納部12及び暗号回路23が利用され、半導体装置2と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置101は不要であるため、切り離された状態となっている。
ここで、実施の形態2にかかる情報処理システムの実動作ステップの動作について説明する。図10に、実施の形態2にかかる情報処理システムの動作を示すシーケンス図を示す。図10に示すように、実施の形態2にかかる半導体装置2は、実動作を開始するにあたり、まず、半導体装置1は、ユニークコード格納部10からユニークコードUCを読み出す(ステップST112)。次いで、半導体装置2は、ハッシュ回路25を用いて、ユニークコードUCから第2のデバイス固有情報UID2を生成する(ステップST223)。次いで、半導体装置2は、秘匿情報復号回路16を用いて、第2のデバイス固有情報UID2により第2の情報S2を復号して第1の情報S1を出力する(ステップST124)。そして、半導体装置2は、暗号処理回路17が第1の情報S1を用いて暗号通信を開始する(ステップST125)。
上記説明より、実施の形態2では、実施の形態1で利用していたハッシュ定数Khを用いることなくユニークコードUCから直接デバイス固有情報を生成する。これにより、実施の形態2では、受信情報抽出回路14及び定数生成回路111を削除した。つまり、実施の形態2にかかる半導体装置2は実施の形態1にかかる半導体装置1よりも回路規模の削減と処理の削減を行うことができる。また、処理を削減することで、実施の形態2にかかる半導体装置2は実施の形態1にかかる半導体装置1よりも応答性を高めることができる。また、実施の形態2にかかる外部装置101においても、実施の形態1にかかる外部装置100に対して回路規模の削減と処理の削減を行うことができる。
なお、実施の形態2にかかる情報処理システムにおいても、半導体装置2と外部装置101との間の通信においては第1の情報S2がユニークコードUCから生成した第1のデバイス固有情報UID1により暗号化されているため、セキュリティを確保することができる。また、実施の形態2にかかる半導体装置2においても、半導体装置2内には第1の情報S1は暗号化された第2の情報S2として格納されているため、第1の情報S1に対するセキュリティは確保される。さらに、実施の形態2にかかる半導体装置2は、基本的な動作が実施の形態1にかかる半導体装置1とほぼ同じであるため、実施の形態1にかかる半導体装置1の他の効果も実施の形態1と同様に得ることができる。
実施の形態3
実施の形態3にかかる情報処理システムのブロック図を図11に示す。図11に示すように、実施の形態3にかかる情報処理システムは、半導体装置1に代えて半導体装置3を有する。半導体装置3は、実施の形態1にかかる半導体装置1にECC(Error Code Collection)回路30、CRC(Code Redundancy Check)回路31及び格納部32を追加したものである。なお、実施の形態3の説明において、実施の形態1と同じ構成要素については、実施の形態1と同じ符号を付して説明を省略する。
ECC回路30は、エラー訂正回路であって、ユニークコードUCに対してエラー訂正処理を行う。より具体的には、ECC回路30は、格納部32に格納されているECCコードを用いてユニークコードUCのエラー訂正処理を行う。
CRC回路31は、エラー検出回路であって、ユニークコードUCに対してエラー検出処理を行う。より具体的には、CRC回路31は、格納部32に格納されたCRCコードテーブルを参照してユニークコードUCのエラーを検出する。
なお、図11に示した半導体装置3では、ECC回路30の後段にCRC回路31を設ける例を示したが、ECC回路30とCRC回路31の順序は入れ替えることも可能である。また、ECC回路30とCRC回路31はいずれか一方だけを設ける形式としても良い。
また、ECC回路30は、エラー訂正を行った場合には、エラー訂正結果を保持して不具合発生時等に参照できるようにしておくこともできる。また、CRC回路31においてエラーが検出された場合には、ユニークコードUCの送信を停止することや、再度同様のシーケンスをリクエストすることもできる。
実施の形態3にかかる半導体装置3は、ECC回路30及びCRC回路31を経てエラー訂正及びエラー検出が行われたユニークコードUCに基づきハッシュ回路15が第2のデバイス固有情報UID2を出力する。また、実施の形態3にかかる情報処理システムでは、外部装置100は、CC回路30及びCRC回路31を経てエラー訂正及びエラー検出が行われたユニークコードUCを受信し、当該ユニークコードUCに基づきハッシュ定数Kh及び第1のデバイス固有情報UID1を生成する。
続いて、実施の形態3にかかる情報処理システムの動作について説明する。実施の形態3にかかる情報処理システムにおいても実施の形態1と同様に書き込みステップと実動作ステップと、を有する。そこで、実施の形態3においても、書き込みステップの動作と実動作ステップとのそれぞれについて個別に説明する。
まず、実施の形態3にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図12に示す。図12に示すように、書き込みステップでは、半導体装置3のユニークコード格納部10、格納部11、ECC回路30、CRC回路31及び格納部32が利用され、外部装置100の定数生成回路111、ハッシュ回路112、送信情報生成回路113及び格納部114が利用される。
ここで、実施の形態3にかかる情報処理システムの書き込みステップの動作について説明する。図13に、実施の形態3にかかる情報処理システムの動作を示すシーケンス図を示す。図13に示すように、実施の形態3にかかる情報処理システムは、図3に示した実施の形態1にかかる情報処理システムの動作にステップST311、ST312の処理を追加した動作を行う。
ステップST311は、外部装置100がユニークコードUCを読み出すための読み出し指示に応じて実行される。ステップST311では、半導体装置3は、ECC回路30を利用してユニークコードUCに対してECC処理を実行する、続いて、半導体装置3は、ステップST312として、ECC処理後のユニークコードUCに対してCRC回路31を用いたエラー検出処理(例えば、CRC処理)を行う。その後、半導体装置3は、外部装置100にCRC処理後のユニークコードUCを出力する。これにより、実施の形態3にかかる情報処理システムでは外部装置100により信頼性の高いユニークコードUCを送信することができる。
続いて、実施の形態3にかかる情報処理システムの実動作ステップにおける処理で利用される部分を示すブロック図を図14に示す。図14に示すように、実動作ステップでは、半導体装置3のユニークコード格納部10、格納部11、格納部12、暗号回路13、ECC回路30、CRC回路31及び格納部32が利用され、半導体装置1と半導体装置200とが暗号データの送受信を行う。なお、実動作ステップでは外部装置100は不要であるため、切り離された状態となっている。
ここで、実施の形態3にかかる情報処理システムの実動作ステップの動作について説明する。図15に、実施の形態3にかかる情報処理システムの動作を示すシーケンス図を示す。図15に示すように、実施の形態3にかかる半導体装置3の動作は、図5に示した実施の形態1にかかる半導体装置1のステップST121とステップST122との間にステップST321、ST322の処理を追加したものである。ステップST321では、半導体装置3は、ECC回路30を利用してユニークコードUCに対してECC処理を実行する、続いて、半導体装置3は、ステップST322として、ECC処理後のユニークコードUCに対してCRC回路31を用いたエラー検出処理(例えば、CRC処理)を行う。その後、半導体装置3は、ハッシュ回路15にCRC処理後のユニークコードUCを出力する。これにより、実施の形態3にかかる半導体装置3では、より信頼性の高いユニークコードUCを用いて第1の情報S1の復号を実行することができる。
上記説明より、実施の形態3にかかる情報処理システムでは、ECC回路30及びCRC回路31を用いることで、信頼性の高いユニークコードUCに基づき第3の情報S3の生成処理、及び、第1の情報S1の復号処理を実行することができる。これにより、実施の形態3にかかる情報処理システムは、3の情報S3の生成処理、及び、第1の情報S1の復号処理のエラーの発生率を低減することができる。
実施の形態4
実施の形態4にかかる情報処理システムのブロック図を図16に示す。図16に示すように、実施の形態4にかかる情報処理システムは、外部装置100に代えて外部装置102を有する。外部装置102は、実施の形態1の外部装置100にCRC回路131、格納部132を追加し、送信情報生成回路113を送信情報生成回路133に置き換えたものである。
CRC回路131は、正当性検査回路である。また、格納部132は、正当値が予め記述されたデータベース(例えば、ハッシュテーブル)を格納する。CRC回路131は、格納部132に格納されたデータベースを参照して第1のデバイス固有情報UID1の正当性を検査する。そして、CRC回路131は、第1のデバイス固有情報UID1が正当である場合にイネーブル状態となる許可信号ENを出力する。
送信情報生成回路133は、他の実施の形態と同様に第1のデバイス固有情報UID1により第1の情報S1を暗号化した第2の情報S2を含む第3の情報S3を生成するが、許可信号ENがディスイネーブル状態である場合は、第3の情報S3の出力を停止する。
ここで、実施の形態4にかかる情報処理システムの動作について説明する。実施の形態4にかかる情報処理システムでは、実動作ステップにおける動作は他の実施の形態と同じであるため、ここでは説明を省略する。実施の形態4にかかる情報処理システムでは、外部装置102の動作に特徴を有するため、以下では、外部装置102の動作についてより詳細に説明する。そこで、実施の形態4にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図17に示す。図17に示すように、書き込みステップでは、半導体装置1のユニークコード格納部10、格納部11が利用され、外部装置100の定数生成回路111、ハッシュ回路112、CRC回路131、格納部132、送信情報生成回路133及び格納部114が利用される。
また、実施の形態4にかかる外部装置102の動作を示すフローチャートを図18に示す。図18に示すように、外部装置102は、書き込みステップの処理を開始すると、まず、半導体装置1からユニークコードUCを読み出す(ステップST411)。次いで、外部装置102は、定数生成回路111においてユニークコードUCからハッシュ定数Khを生成する(ステップST412)。次いで、外部装置102は、ハッシュ回路112においてユニークコードUCとハッシュ定数Khから第1のデバイス固有情報UID1を生成する(ステップST413)。次いで、外部装置102は、CRC回路131を用いて第1のデバイス固有情報UID1の正当性の判断を行う(ステップST414)。このステップST414の判断において第1のデバイス固有情報UID1が正当なものでないと判断された場合、CRC回路131は、許可信号ENをディスイネーブル状態として、送信情報生成回路133による第3の情報S3の生成を停止して、処理を終了させる。
一方、ステップST414の判断において第1のデバイス固有情報UID1が正当なものであると判断された場合、CRC回路131は、許可信号ENをイネーブル状態とする。これにより、送信情報生成回路133は、ステップST415として第3の情報S3の生成を開始する。送信情報生成回路133は、まず、第1のデバイス固有情報UID1で第1の情報S1を暗号化して第2の情報S2を生成する(ステップST415a)。次いで、送信情報生成回路133は、ハッシュ定数Khを用いて第2の情報S2をスクランブル処理し、第3の情報S3を生成する(ステップST415b)。そして、外部装置102は、送信情報生成回路133により第3の情報S3を出力し(ステップST416)、処理を終了する。
上記説明より、実施の形態4にかかる情報処理システムでは、外部装置102において、半導体装置1から取得したユニークコードUCに基づき生成した第1のデバイス固有情報UID1の正当性を判断する。ユニークコードUCは、半導体装置1の製造時に書き込まれるものであり、このユニークコードUCから生成される第1のデバイス固有情報S1は、製造者或いは製造者から正規に情報を得た者であれば予め知ることができる。つまり、格納部132に格納されるハッシュテーブルは、正規の取扱者のみが取得できるものである。そのため、例えば、外部装置102に接続された半導体装置1が正規品とは異なるものである場合、そこから取得したユニークコードUCから生成される第1のデバイス固有情報UID1は、ハッシュテーブル上に記述された値とは異なる値となる。そのため、外部装置102を用いることで、半導体装置1が正規品であるか否かを判断し、正規品のみに第1の情報S1を書き込むことができる。このようなことから、外部装置102を用いることで、非正規品を介した第1の情報S1の漏洩を防止することができる。
また、非正規品と正規品とを判別することで、半導体装置1のユーザーが誤った半導体装置を利用することにより生じる被害を防止することができる。つまり、実施の形態4にかかる外部装置102を用いることで、製品自体の信頼性を向上させることができる。
実施の形態5
実施の形態5にかかる情報処理システムのブロック図を図19に示す。図19に示すように、実施の形態5にかかる情報処理システムは、実施の形態1にかかる情報処理システムに中継装置300を追加したものである。実施の形態5にかかる情報処理システムでは、この中継装置300を介して半導体装置1と外部装置100とが通信を行う。
中継装置300は、データ送受信ユニット301及びデータ送受信ユニット302を有する。データ送受信ユニット301は半導体装置1と接続され、データ送受信ユニット302は外部装置100と接続される。中継装置300は、データ送受信ユニット301とデータ送受信ユニット302との間で有線通信或いは無線通信を行い、半導体装置1と外部装置100との間の通信を中継する。例えば、中継装置300は、同一敷地内の離れた場所を中継するものでも良く、公衆回線等のはなれた敷地間の通信を行うものでもよい。
ここで、実施の形態5にかかる情報処理システムの動作について説明する。実施の形態5にかかる情報処理システムでは、実動作ステップにおける動作は他の実施の形態と同じであるため、ここでは説明を省略する。そこで、実施の形態4にかかる情報処理システムの書き込みステップにおける処理で利用される部分を示すブロック図を図20に示す。図20に示すように、書き込みステップで利用される半導体装置1及び外部装置100のブロックは、図2に示した実施の形態1のブロックと同じである。しかし、実施の形態5にかかる情報処理システムでは、書き込みステップにおいて半導体装置1と外部装置100とが中継装置300を介して接続される。
上記説明より、他の実施の形態で説明した情報処理システムは、通信経路上のセキュリティが確保されているため、実施の形態5にかかる情報処理システムのように、中継装置300を介して第1の情報S1の書き込み処理を行った場合においてもセキュリティ上の問題が発生しない。
さらに、中継装置300を用いて半導体装置1と外部装置100とを接続することで、外部装置100をセキュリティ管理の行き届いた場所に設置して、外部装置100の盗難等による情報漏洩を防止することができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は既に述べた実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変更が可能であることはいうまでもない。
1〜3 半導体装置
10 ユニークコード格納部
11、12、21、32 格納部
13、23 暗号回路
14 受信情報抽出回路
15、25 ハッシュ回路
16、26 秘匿情報復号回路
17 暗号処理回路
30 ECC回路
31 CRC回路
100〜102 外部装置
111 定数生成回路
112、122 ハッシュ回路
113、123、133 送信情報生成回路
114 格納部
131 CRC回路
132 格納部
200 半導体装置
300 中継装置
301 データ送受信ユニット
302 データ送受信ユニット
S1 第1の情報
S2 第2の情報
S3 第3の情報
UID1 第1のデバイス固有情報
UID2 第2のデバイス固有情報
UC ユニークコード
Kh ハッシュ定数

Claims (18)

  1. デバイスに固有な値であるユニークコードを格納するユニークコード格納部と、
    前記ユニークコードから生成された第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む第3の情報を外部装置から取得して格納する受信情報格納部と、
    前記ユニークコードを用いて第2のデバイス固有情報を生成する固有情報生成回路と、
    前記第2のデバイス固有情報を用いて前記第2の情報を復号して前記第1の情報を出力する復号回路と、を有する半導体装置。
  2. 前記第1の情報を用いて通信対象情報に対して暗号化処理及び復号処理を行う暗号処理回路を有する請求項1に記載の半導体装置。
  3. 前記固有情報生成回路は、前記ユニークコードのハッシュ値を前記第2のデバイス固有情報として出力する請求項1に記載の半導体装置。
  4. 前記第1のデバイス固有情報は、前記ユニークコードから生成したハッシュ定数と前記ユニークコードとから算出されたハッシュ値であって、
    前記第3の情報は、前記第2の情報と前記ハッシュ定数とを含み、
    前記第3の情報から前記ハッシュ定数と前記第2の情報を抽出する受信情報抽出回路を有し、
    前記固有情報生成回路は、前記ユニークコードと前記ハッシュ定数とから算出したハッシュ値を前記第2のデバイス固有情報として出力し、
    前記復号回路は、前記受信情報抽出回路から出力される前記第2の情報に対して前記第2のデバイス固有情報を用いた復号処理を行う請求項1に記載の半導体装置。
  5. 前記第3の情報は、前記ハッシュ定数を用いて前記第2の情報をスクランブル処理して生成される請求項4に記載の半導体装置。
  6. 前記ユニークコードに対してエラー訂正処理を行うエラー訂正回路と、前記ユニークコードに対してエラー検出処理を行うエラー検出回路と、の少なくとも一方を有し、
    前記固有情報生成回路は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードに基づき前記第2のデバイス固有情報を生成する請求項1に記載の半導体装置。
  7. 前記ユニークコード格納部は、不揮発性メモリである請求項1に記載の半導体装置。
  8. 半導体装置と、外部装置と、を有する情報処理システムであって、
    前記外部装置は、
    前記半導体装置から前記半導体装置に固有な値であるユニークコードを取得し、前記ユニークコードから第1のデバイス固有情報を生成する第1の固有情報生成回路と、
    前記第1のデバイス固有情報を用いて第1の情報を暗号化した第2の情報を少なくとも含む第3の情報を生成する送信情報生成回路と、を有し、
    前記半導体装置は、
    前記ユニークコードを格納するユニークコード格納部と、
    前記第2の情報を含む前記第3の情報を前記外部装置から取得して格納する受信情報格納部と、
    前記ユニークコードを用いて第2のデバイス固有情報を生成する第2の固有情報生成回路と、
    前記第2のデバイス固有情報を用いて前記第2の情報を復号して前記第1の情報を出力する復号回路と、を有する情報処理システム。
  9. 前記第1、第2の固有情報生成回路は、前記ユニークコードのハッシュ値を前記第1、第2のデバイス固有情報として出力する請求項8に記載の情報処理システム。
  10. 前記外部装置は、
    前記ユニークコードに応じた値を有する定数を生成する定数生成回路をさらに有し、
    前記第1の固有情報生成回路は、前記定数と前記ユニークコードとを用いて前記第1のデバイス固有情報を生成し、
    前記送信情報生成回路は、前記第2の情報及び前記定数を含む前記第3の情報を生成し、
    前記半導体装置は、
    前記第3の情報から前記第2の情報と前記定数とを抽出する受信情報抽出回路をさらに有し、
    前記第2の固有情報生成回路は、前記ユニークコードと、前記受信情報抽出回路から出力される前記定数と、を用いて前記第2のデバイス固有情報を生成する請求項8に記載の情報処理システム。
  11. 前記定数生成回路は、前記ユニークコードのハッシュ値を前記定数として出力する請求項10に記載の情報処理システム。
  12. 前記第1、第2の固有情報生成回路は、前記ユニークコード及び前記定数に対応したハッシュ値を前記第1、第2のデバイス固有情報として出力する請求項10に記載の情報処理システム。
  13. 前記送信情報生成回路は、前記定数を用いて前記第2の情報をスクランブル処理して前記第3の情報を生成する請求項10に記載の情報処理システム。
  14. 前記外部装置は、
    正当値が予め記述されたデータベースを参照して前記第1のデバイス固有情報の正当性を検査し、前記第1のデバイス固有情報が正当である場合にイネーブル状態となる許可信号を出力する正当性検査回路と、
    前記送信情報生成回路は、前記許可信号がディスイネーブル状態である場合は、前記第3の情報の出力を停止する請求項8に記載の情報処理システム。
  15. 前記外部装置と前記半導体装置は、前記外部装置と前記半導体装置との間の通信を中継する中継装置を介して通信を行う請求項8に記載の情報処理システム。
  16. 前記半導体装置は、前記第1の情報を用いて通信対象情報に対して暗号化処理及び復号処理を行う暗号処理回路を有する請求項8に記載の情報処理システム。
  17. 前記半導体装置は、前記ユニークコードに対してエラー訂正処理を行うエラー訂正回路と、前記ユニークコードに対してエラー検出処理を行うエラー検出回路と、の少なくとも一方を有し、
    前記第1の固有情報生成回路は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードに基づき前記第2のデバイス固有情報を生成し、
    前記外部装置は、前記エラー訂正回路及び前記エラー検出回路の少なくとも一方による処理がなされた前記ユニークコードを受信する請求項8に記載の情報処理システム。
  18. 前記ユニークコード格納部は、不揮発性メモリである請求項8に記載の情報処理システム。
JP2012248628A 2012-11-12 2012-11-12 半導体装置及び情報処理システム Active JP6030925B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012248628A JP6030925B2 (ja) 2012-11-12 2012-11-12 半導体装置及び情報処理システム
US14/064,377 US9960914B2 (en) 2012-11-12 2013-10-28 Semiconductor device and information processing system for encrypted communication
US15/962,080 US10944554B2 (en) 2012-11-12 2018-04-25 Semiconductor device and information processing system for encrypted communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012248628A JP6030925B2 (ja) 2012-11-12 2012-11-12 半導体装置及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2014096771A true JP2014096771A (ja) 2014-05-22
JP6030925B2 JP6030925B2 (ja) 2016-11-24

Family

ID=50681704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012248628A Active JP6030925B2 (ja) 2012-11-12 2012-11-12 半導体装置及び情報処理システム

Country Status (2)

Country Link
US (2) US9960914B2 (ja)
JP (1) JP6030925B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
JP2019057156A (ja) * 2017-09-21 2019-04-11 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US9501664B1 (en) * 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
KR200483305Y1 (ko) 2015-03-13 2017-04-25 탁준 유로전환 기능을 갖는 접이식 세면대
US20170126414A1 (en) * 2015-10-28 2017-05-04 Texas Instruments Incorporated Database-less authentication with physically unclonable functions
US10891366B1 (en) * 2017-08-18 2021-01-12 Jonetix Corporation Secure hardware signature and related methods and applications
JP6885467B2 (ja) * 2017-08-22 2021-06-16 日本電信電話株式会社 シェア生成装置、シェア変換装置、秘密計算システム、シェア生成方法、シェア変換方法、プログラム、および記録媒体
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
WO2019198516A1 (ja) * 2018-04-11 2019-10-17 日本電信電話株式会社 鍵配信システム、端末装置、鍵配信方法、及びプログラム
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2008542899A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘルパーデータシステムのテンプレート更新
US20120066571A1 (en) * 2010-08-31 2012-03-15 Stmicroelectronics (Rousset) Sas Key extraction in an integrated circuit
WO2012045627A1 (en) * 2010-10-04 2012-04-12 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3788303A (en) * 1972-01-24 1974-01-29 American Cystoscope Makers Inc Orthogonally deflectable endoscope
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US20060133607A1 (en) 2004-12-22 2006-06-22 Seagate Technology Llc Apparatus and method for generating a secret key
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
CN101213786A (zh) 2005-07-07 2008-07-02 皇家飞利浦电子股份有限公司 检验对象真伪的方法、设备和系统
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
EP2081170A1 (en) * 2006-11-06 2009-07-22 Panasonic Corporation Information security apparatus
EP2053543A1 (en) 2006-11-06 2009-04-29 Panasonic Corporation Authenticator
CN101286338B (zh) * 2007-04-12 2010-06-02 鸿富锦精密工业(深圳)有限公司 电子设备及其数据加密方法与数据解密方法
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
ES2615750T3 (es) * 2011-08-16 2017-06-08 Ictk Co., Ltd. Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina
US9544141B2 (en) * 2011-12-29 2017-01-10 Intel Corporation Secure key storage using physically unclonable functions
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
US20140270177A1 (en) * 2013-03-15 2014-09-18 Ernie Brickell Hardening inter-device secure communication using physically unclonable functions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生
JP2008516472A (ja) * 2004-10-04 2008-05-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理トークンのための二側誤り訂正
JP2008542899A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘルパーデータシステムのテンプレート更新
US20120066571A1 (en) * 2010-08-31 2012-03-15 Stmicroelectronics (Rousset) Sas Key extraction in an integrated circuit
WO2012045627A1 (en) * 2010-10-04 2012-04-12 Intrinsic Id B.V. Physical unclonable function with improved start-up behavior

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016167076A1 (ja) * 2015-04-16 2016-10-20 ブリルニクスインク 固体撮像装置、固体撮像装置の駆動方法、および電子機器
CN107852471A (zh) * 2015-04-16 2018-03-27 普里露尼库斯股份有限公司 固体摄像装置、固体摄像装置的驱动方法以及电子设备
US10382708B2 (en) 2015-04-16 2019-08-13 Brillnics Inc. Solid-state imaging device, method for driving solid-state imaging device, and electronic apparatus with physically unclonable function
CN107852471B (zh) * 2015-04-16 2020-09-18 普里露尼库斯股份有限公司 固体摄像装置、固体摄像装置的驱动方法以及电子设备
JP2019057156A (ja) * 2017-09-21 2019-04-11 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP7065578B2 (ja) 2017-09-21 2022-05-12 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
US9960914B2 (en) 2018-05-01
US20180241559A1 (en) 2018-08-23
US10944554B2 (en) 2021-03-09
JP6030925B2 (ja) 2016-11-24
US20140133652A1 (en) 2014-05-15

Similar Documents

Publication Publication Date Title
JP6030925B2 (ja) 半導体装置及び情報処理システム
CN110519260B (zh) 一种信息处理方法及信息处理装置
JP5770026B2 (ja) 半導体装置
TWI740409B (zh) 使用密鑰之身份驗證
US8533492B2 (en) Electronic device, key generation program, recording medium, and key generation method
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
EP2506488B1 (en) Secure dynamic on-chip key programming
KR20210131444A (ko) 물리적 복제 방지 기능을 사용한 컴퓨팅 디바이스에 대한 신원 생성
US10819514B2 (en) Electronic component of electronic device, method of starting electronic device and encryption method
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
JP2014089640A (ja) 半導体装置及び暗号鍵書き込み方法
US20180204004A1 (en) Authentication method and apparatus for reinforced software
EP2503482A1 (en) Electronic device with flash memory component
CN101770559A (zh) 数据保护装置和方法
US9590810B2 (en) Device security
US10771266B2 (en) Method for configuring a transponder, transponder and base station
CN104077243A (zh) Sata硬盘设备加密方法及系统
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US9432186B2 (en) Password-based key derivation without changing key
US11308190B2 (en) Biometric template handling
CN103377327A (zh) Php程序保护方法及系统
US20150249467A1 (en) Storage device, controller, and data writing method
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
US11757624B2 (en) Data transfer control device, data transfer control system, and data transfer control method
CN111624934A (zh) 一种plc应用程序数据保护系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161021

R150 Certificate of patent or registration of utility model

Ref document number: 6030925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150