JP5354611B2 - 電子回路部品の真贋判定方法 - Google Patents

電子回路部品の真贋判定方法 Download PDF

Info

Publication number
JP5354611B2
JP5354611B2 JP2010170179A JP2010170179A JP5354611B2 JP 5354611 B2 JP5354611 B2 JP 5354611B2 JP 2010170179 A JP2010170179 A JP 2010170179A JP 2010170179 A JP2010170179 A JP 2010170179A JP 5354611 B2 JP5354611 B2 JP 5354611B2
Authority
JP
Japan
Prior art keywords
electronic circuit
circuit component
waveform data
waveform
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010170179A
Other languages
English (en)
Other versions
JP2012033593A (ja
Inventor
証 佐藤
敏宏 片下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2010170179A priority Critical patent/JP5354611B2/ja
Priority to PCT/JP2011/065055 priority patent/WO2012014623A1/ja
Publication of JP2012033593A publication Critical patent/JP2012033593A/ja
Priority to US13/746,761 priority patent/US9121873B2/en
Application granted granted Critical
Publication of JP5354611B2 publication Critical patent/JP5354611B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R25/00Arrangements for measuring phase angle between a voltage and a current or between voltages or currents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)

Description

本発明は、市場に流通している電子回路部品が、その電子回路部品の正規の製造者により製造されたものか否かを判定することができる電子回路部品の真贋判定方法に関するものである。
電子回路部品、その代表的なLSI製品の製造技術が普及し、その製造は、コストの安い東南アジア等の地域にシフトしている。高度な技術を有する一部の専門メーカーに限られていた1990年代までは、正規ルートによる流通が主だったため、偽物や粗悪品が市場に流通することより発生する問題が顕在化することはなかった。
LSI製品の論理設計データが入手できれば、異なる製造工程(製造工場)においても同じ論理動作の回路を作ることが可能である。また、高度な技術を有する電子回路部品、例えば、LSI製品を、リバースエンジニアリングして、偽物が作られる事例も急増しており、偽造品だけでなく、本来は製造工程で廃棄されるべきであった不良品や中古品が混入されることもある。特に、LSI製品は1チップで数万円という高価なものが珍しくないため、偽造のメリットが大きく、これらは今後さらに増えていくものと見られ、その対策が急務となっている。
外観だけをまねただけのまったく動作しない偽物は、簡単に真贋判定ができるものの、本物と論理動作が同じでも、品質の悪い偽物は判別が難しい。
また、金銭的な被害だけでなく、それらの電子回路部品を使用した製品について、その安全性も脅かすことになり、製品メーカーの信用問題にまで発展することになる。従って、このように一見正しく動作する正規品に見える偽物の判別が特に重要である。
パッケージを開封して製造プロセスを調べれば、正規の工場で作られた正規品かどうかの判別は、もちろん可能であるが、しかしながら、そのような破壊検査のコストは高く、さらに破壊された正規品は使用できなくなってしまう。正規品に一部偽物を混ぜて販売するような手口もあり、抜き取り検査では偽物が見つからない可能性がある。従って、非破壊でLSI製品の真贋判定を行う技術の開発が極めて重要である。
業界団体のSEMI(Semiconductor Equipment and Materials International)では、流通過程でこのような模造品の混入を防止するため、トレーサビリティの技術を「T20」という仕様にまとめ、ISO化を進めている(非特許文献1)。
「T20」では、第三者認証機関が固有のID(識別データ)を発行し、半導体メーカーはそのIDを製品に付与し、そのIDによって管理した製品のデータベースを第三者機関に提出することになっている。これによって、LSI製品のユーザは、製品に付与されているIDを第三者機関に問い合わせることにより、真贋を確認できるようにするものである。
しかし、IDの付与と管理は、大量のID発行時にも数円/個の費用がかかり、数万円する高価なプロセッサなどでは問題ないものの、数百円程度のLSI製品では大きなコスト増となってしまう。また、IDの形態としては、LSI製品のパッケージには2次元バーコードを、梱包用の箱にはホログラムやRFID(無線ICタグ)などの利用が見込まれているが、これらバーコードやホログラム、そしてRFIDについても偽造が不可能なわけではない。
LSI製品のパッケージや梱包箱ではなく、LSIチップに直接レーザーでIDを刻む技術も開発されている(特許文献1,特許文献2)。しかし、シリコンウエハーやベアチップの状態での管理には向いているが、一旦、LSIチップとしてパッケージされた後は、破壊検査でしか真贋を確かめることができなくなってしまう。X線透視により非破壊でLSI製品のAgナノインクで印刷したドットを読み取る技術は、インクのLSIデバイスへの悪影響が懸念される(特許文献3)。また、これらレーザー刻印やナノインクによる印刷には、特殊なマーキングのための装置が必要な点も欠点として挙げられる。
IDを後から書き込むのではなく、LSIデバイスの物理的なばらつきをデジタルデータに変換し、それをIDとして使用する技術であるPUF(Physically Unclonable Function)の研究も進んでいる(非特許文献2−3、特許文献4)。
PUFの製品では、電源投入直後にSRAMのデータがチップ固有のランダムな値になることを利用し、それをIDとして使用する製品も登場している。
ISO TC247, "Fraud countermeasures and controls"http://www.iso.org/iso/standards_development/technical_committees/other_bodies/iso_technical_committee.htm-commid=580925 R.S.Pappu, "Physical one-way functions," PhD thesis,MIT,March 2001,http://pubs.media.mit.edu/pubs/papers/01.03.pappuphd.powf.pdf. N.Gassend, et al., "Silicon physical random functions,"Proc.9th ACM Conference on Computer and Communication Security (CCS’02), p.148-160,Nov.2002.
特開2001−265000号公報 特開2010−120079号公報 特開2009−246267号公報 米国特許出願公開第2008/0279373号明細書
このように、市場に流通している電子回路部品が、その電子回路部品の開発当事者である正規の製造者により製造されたものか否かを判定することについては、これまでに開発されているもので、手軽に利用できる技術は提案されていない。
例えば、PUF回路の研究も進んでいるが、PUFの製品は、特別なIDの書き込み技術が不要であるが、そのため、製造時に個別にIDを計測してデータベースに保存する手間が必要となる。さらに、PUFの製品は、デバイスのばらつきを利用するため、電源電圧や動作温度などの環境変化によるIDの安定性確保も課題となっている。
そこで、本発明では、製品の真贋判定のために利用する識別データとして、下記の課題:
(1)非破壊で正規品と偽造品を識別できること、
(2)コスト上昇につながる特殊な製造工程を用いないこと、
(3)バーコードのように部品やLSI表面からはがしたりコピーできたりしないこと、を実現して、手軽に、しかも確実に電子回路部品が正規ルートで流通しているものか否かの真贋を識別できる仕組みを提案する。
本発明は、上記のような課題を解決するためになされたものであり、本発明の目的は、市場に流通している電子回路部品が、電子回路部品の正規の製造者により製造されたものか否かを判定することができる電子回路部品の真贋判定方法を提供することにある。
上記のような目的を達成するため、本発明による電子回路部品の真贋判定方法は、電子回路部品の製造時に所定条件で当該電子回路部品を動作させ、その動作時の消費電力または電磁波の波形を測定し、第1の波形データとして保存しておき、真贋判定する対象の電子回路部品を、前記所定条件と同じ条件で動作させて、その消費電力または電磁波の波形を測定して、第2の波形データとして一時保存し、前記保存しておいた第1の波形データと前記第2の波形データとを比較して、一致すれば本物と判定し、異なれば偽物と判定する。
この場合に、前記電子回路部品は、所定条件で動作して所定の波形を発生する回路を本来機能の回路とは別に備えているように構成され、または、前記電子回路部品は、本来機能の全部または一部の回路を動作させて、その動作時の消費電力または電磁波の波形を測定し、第1の波形データとして保存するように構成される。これに対して、真贋判定する対象の電子回路部品においては、本来機能とは別に備えた所定の波形を発生する回路、または、本来機能の全部または一部の回路を前記所定条件と同じ条件で動作させて、その消費電力または電磁波の波形を測定して、第2の波形データとし、前記保存しておいた第1の波形データと前記第2の波形データとを比較する。
また、本発明の電子回路部品の真贋判定方法において、第1の波形データと第2の波形データとの比較は、波形データから所定の特徴抽出を行った後に、抽出した特徴データにより比較を行うように構成されてもよい。
また、この場合に、前記所定条件での波形の測定は、単一または複数の所定条件でそれぞれ一回または複数回行い、複数の波形データを第1の波形データとして保存するように構成される。また、真贋判定する対象の電子回路部品に対して、前記所定条件での波形の測定は、単一または複数の所定条件でそれぞれ一回または複数回行い、第2の波形データとして、保存してある複数の第1の波形データとの比較を行うように構成される。
また、本発明は、第2の態様として、電子回路部品の真贋判定方法が用いられる電子回路部品であって、電子回路部品の真贋判定のための回路として、所定条件で動作して所定の波形を発生する回路を、本来機能の回路とは別に備えているような構成とされる。その場合に、電子回路部品の真贋判定のための回路として、本来機能の回路とは別に備える回路としては、リングオシレータや、線形帰還シフトレジスタ等が用いられ、これらの回路が電子回路部品に組み込まれている状態とする。
本発明の電子回路部品の真贋判定方法において、利用される識別データとしては、電子回路部品の動作時の波形データが用いられるので、これにより、
(1)非破壊で正規品と偽造品を識別できる。また、
(2)コスト上昇につながる特殊な製造工程を用いないで、電子回路部品の真贋判定方法のための回路を組み込むことができ、手軽に確実に正規品であるか否かが判別できる。
(3)ここで用いられる識別データとしての波形データは、バーコードのように部品やLSI表面からはがしたりコピーできたりはしないので、安全性、盗難に対するセキュリティが高いものとなっている。
本発明による電子回路部品の真贋判定法を説明する図である。 3種類のLSI製品のAES暗号回路の電力波形を示す図である。 本発明の電子回路部品の真贋判定法のPUFへの応用例を説明する図である。
以下、本発明を実施するための形態について、一実施例に基づき説明する。図1は本発明による電子回路部品の一つのLSI製品の真贋判定法を説明する図である。図1において、11は電子回路部品のLSI製品である。12は所定条件でのLSI製品を動作させて波形データを測定する測定装置である。また、13は測定装置で測定した波形データを保存する記憶装置、14は波形データを比較する比較器である。なお、図示されていないが、これらの要素を制御する制御回路が設けられており、これらの要素から構成される電子回路部品真贋判定装置は、A/D変換器が設けられた入出力ポートを有するコンピュータシステムで実現される。
図1に示すように、電子回路部品であるLSI製品11の製造時に、測定装置12を用いて、所定条件でLSI製品11を動作させ、その動作時の消費電力または電磁波の波形を測定する。測定した波形のデータは、その波形データを測定時の時刻データ、測定条件のデータと共に、記憶装置13に保存しておく。
そして、真贋判定する対象の電子回路部品であるLSI製品(11a,11b)を、測定装置12によって、対象のLSI製品の波形データとして記憶装置13に保存されている波形データの測定時の所定条件と同じ条件で動作させて、その時の消費電力または電磁波の波形を測定する。測定した波形データは一時保存されて、比較器14の一方の入力端に入力される。比較器14の他方の入力端には、対象のLSI製品の波形データとして記憶装置13に保存されている波形データが、比較のための基準データとして入力される。そして、比較器14において、保存しておいた波形データと測定した波形データとを比較し、一致すれば本物と判定し、異なれば偽物と判定する。
更に、詳細に説明すると、準備の処理では、
まず、LSI製品の製造時に、LSI製品の動作時の消費電力または電磁波の波形を測定し、波形データとして保存する。このとき
(1)LSI製品には、真贋判定のための識別データとする波形を生成する機能回路を構成するため、一つまたは複数の専用回路を実装する。または、LSI製品の本来機能の全てを利用する以外に、その一部の回路のみが動作するように配線しておくことにしてもよい。
(2)波形データを計測して保存しておくLSI製品としては、一つまたは同種類のLSI製品を複数用いる。
(3)LSI製品の動作時の消費電力または電磁波の波形を所定条件で測定する際には、電源電圧や動作温度あるいは測定装置といった測定環境は、単一条件、または複数条件とする。
(4)各条件での測定は、それぞれ一回、または複数回行う。
(5)測定した波形データはそのままのデータとして、または特徴抽出を行った後に、測定条件などのデータと共に保存する。この保存されたデータは、後日、市場に流通しているLSI製品に対して真贋判定を行うための識別データとして利用される。
(6)測定した波形データからは処理時間を抽出することができるので、処理時間を計測するための信号をLSIに出力させてもよい。この処理時間を、LSI製品に対して真贋判定を行うための識別データとして利用してもよい。
次に、真贋判定の処理では、真贋判定を行うLSI製品を、製造時と同様に、所定条件で当該LSI製品を動作させて、その時の消費電力または電磁波の波形を測定し、既にLSI製品の製造時に計測して保存してある波形データと比較して、一致すれば本物、異なれば偽物と判断する。このとき、波形データ同士の比較では、その波形データが完全に一致することは考えられないので、実用的には、一致の度合いによって本物と偽物の区別をする。または、波形データから特徴量の抽出を行って、特徴量の比較により真贋を区別するようにしてもよい。特徴量の抽出の技術は公知の技術を用いる。そのために、次に説明するように、一回または複数回の比較を行う。
更に、詳細に説明すると、対象のLSI製品の真贋判定の処理では、
(a)LSI製品の本来機能の回路、またはそこに実装した真贋判定の波形を生成するための一つまたは複数の専用回路を、指定条件で動作させて消費電力または電磁波の波形の測定を行う。
(b)測定した波形データを保存してある一つまたは複数の波形データと比較する。
(c)電源電圧や動作温度あるいは測定装置といった測定環境を単一条件、または複数条件とする。
(d)各条件での測定は一回、または複数回行う。
(e)測定した波形データはそのまま、または特徴抽出を行った後に比較を行う。
(f)処理時間は波形データから抽出して比較するようにしてもよく、また、処理時間の計測のため、LSI製品が出力する信号を元に計測して比較してもよい。
図2は、3種類のLSI製品のAES暗号回路の電力波形を示す図である。LSI製品は、論理的な動作が同じものであっても、LSI製品の製造プロセスが異なると、その動作中の消費電力や電磁波といったアナログデータは異なってくる。図2には、Velrog−HDL言語で記述された同じAES暗号回路のソースコードから、異なる製造プロセスによって作られたLSI製品を同じ周波数で動作させ、その電源ラインをモニターしたときの電力波形が記されている。図2に示されるように、異なる製造プロセスであると同じ論理回路であっても、電力波形が一致しないことがわかる。一方、同じ製造プロセスで異なる時期に製造したLSI製品の動作時の波形は非常によく一致している。
しかし、同じ製造プロセスであっても、異なる時期や異なるウェハであると、測定した波形が異なってくる場合も考えられる、そのような場合に対しては、製造したLSI製品のロットごとに、波形データを取得しておき、これらを管理してもよい。
また、偽物ではなく、所定の処理速度や消費電力の定格の諸条件を満たさず、処分されるはずの不良品がなんらかの経路で流通ルートに乗ることもある。これらについても、本発明の真贋判定方法の適用により、動作時の消費電力や電磁波の波形データを測定して、真贋判定と同様に正規ルート品との比較を行うことで検出できる可能性が高い。
また、真贋判定のための波形生成の専用回路としては、リングオシレータや疑似乱数生成に用いるLFSR(線形帰還シフトレジスタ)回路などの利用が有効である。リングオシレータの発振周波数は、プロセスの特性に大きく影響するため、製造プロセスが違うと全く異なる周波数を示すからである。なお、発振周波数は電源電圧等にも大きく影響されるので、製造時にいくつかの条件で測定しておき、真贋判定時にはそれら複数の条件で測定・比較を行うことにより、判定の精度を向上させることが可能となる。
また、LFSR回路はスイッチング回数が非常に多く、観測に適した大きな消費電力や電磁波を生成することができる。さらに、製品の中に検査用の電磁波を効率的に生成する専用のアンテナを金属配線で構成するようにしてもよい。アンテナの特性も製造プロセスによって異なってくるため、その差異を検出するのに有効な手段である。
このように、本発明による電子回路部品の真贋判定方法を用いることにより、つまり、製造時に所定条件で回路動作させて、その波形データを保存しておき、後日に同様な所定条件で動作させた場合の波形データと比較することにより、
(1)LSI製品の不良品検査、
(2)様々なLSI製品の模造品対策、
(3)LSI製品自体の価値の保護の他、ICカード等に書き込まれる電子マネー等やIDなどの価値のあるデータが盗用され模造品に書き込まれて使用されることの防止、
(4)PUFへの応用、
などの技術分野に利用できる。
このPUFの応用例については、以下に詳細に説明する。
PUFの製品は、前述のように、LSI製品のデバイスの物理的なばらつきをデジタルデータに変換し、それをID(識別データ)に用いる技術である。PUFの機能を有する回路(以下、PUF回路)が出力するIDが固定であると、そのデータをコピーしてなり済ましを行うことが可能となる。従って、通常はPUF回路にチャレンジという数十ビット程度のデータを入力し、それに対してレスポンスと言う1〜数ビット程度の応答を返させるという処理を、チャレンジを変えながら複数回繰り返す。
このチャレンジとレスポンスの関係は、デバイスのばらつきによってPUF回路ごとに異なるため、IDとして利用できる。チャレンジとレスポンスのパターンは、PUF回路毎に事前に複数取得しておき、認証側でデータベースに保存しておく。通常はこれを使い捨てにしながら認証を行うことで偽造を防止している。
しかし、単純なPUF回路ではこのチャレンジとレスポンスの関係をいくつか調べることで、どのような入出力関係を持つかが判明してしまう場合がある。そこで、PUF回路はどんどん複雑化していく傾向にある。また、複雑化することにより、個々のPUF回路のチャレンジとレスポンスの関係が不安定となるため、誤り訂正符号の利用も行われている。
本発明による電子回路部品の真贋判定方法は、このようなPUF回路にも応用できる。図3は、本発明の電子回路部品の真贋判定法のPUFへの応用例を説明する図である。図3に示すように、PUF回路と真贋判定用の電力・電磁波生成専用回路を組み合わせて使用する。PUF回路は、LSI製品のLSI毎に固有のIDが出力できれば、シンプルなものでよく、使い捨てのチャレンジ−レスポンスとする必要もない。本発明の電子回路部品の真贋判定方法によって、本物であると判定されたLSI製品であれば、その中にPUF回路のIDを偽造する不正な回路が入っていることはありえない。従って、そのLSI製品のPUF回路が出力するIDは、チャレンジ−レスポンスを用いなくとも、すぐに本物であると判断することができる。
11 LSI製品
12 測定装置
13 記憶装置
14 比較器

Claims (10)

  1. 電子回路部品の製造時に所定条件で当該電子回路部品を動作させ、その動作時の消費電力または電磁波の波形を測定し、第1の波形データとして保存しておき、
    真贋判定する対象の電子回路部品を、前記所定条件と同じ条件で動作させて、その消費電力または電磁波の波形を測定して、第2の波形データとして一時保存し、
    前記保存しておいた第1の波形データと前記第2の波形データとを比較して、一致すれば本物と判定し、異なれば偽物と判定する
    ことを特徴とする電子回路部品の真贋判定方法。
  2. 請求項1に記載の電子回路部品の真贋判定方法において、
    前記電子回路部品は、所定条件で動作して所定の波形を発生する回路を本来機能の回路とは別に備えている
    ことを特徴とする電子回路部品の真贋判定方法。
  3. 請求項1に記載の電子回路部品の真贋判定方法において、
    前記電子回路部品は、本来機能の全部または一部の回路を動作させて、その動作時の消費電力または電磁波の波形を測定し、第1の波形データとして保存する
    ことを特徴とする電子回路部品の真贋判定方法。
  4. 請求項3に記載の電子回路部品の真贋判定方法において、
    真贋判定する対象の電子回路部品に対して、本来機能の全部または一部の回路を前記所定条件と同じ条件で動作させて、その消費電力または電磁波の波形を測定して、第2の波形データとして一時保存し、
    前記保存しておいた第1の波形データと前記第2の波形データとを比較する
    ことを特徴とする電子回路部品の真贋判定方法。
  5. 請求項1に記載の電子回路部品の真贋判定方法において、
    第1の波形データと第2の波形データとの比較は、波形データから所定の特徴抽出を行った後に、抽出した特徴データにより比較を行う
    ことを特徴とする電子回路部品の真贋判定方法。
  6. 請求項1に記載の電子回路部品の真贋判定方法において、
    前記所定条件での波形の測定は、複数の所定条件で複数回行い、複数の波形データを第1の波形データとして保存する
    ことを特徴とする電子回路部品の真贋判定方法。
  7. 請求項6に記載の電子回路部品の真贋判定方法において、
    真贋判定する対象の電子回路部品に対して、前記所定条件での波形の測定は、複数の所定条件で複数回行い、第2の波形データとして、保存してある複数の第1の波形データとの比較を行う
    ことを特徴とする電子回路部品の真贋判定方法。
  8. 請求項1に記載の電子回路部品の真贋判定方法が用いられる電子回路部品であって、
    電子回路部品の真贋判定のための回路として、所定条件で動作して所定の波形を発生する回路を、本来機能の回路とは別に備えている
    ことを特徴とする電子回路部品。
  9. 請求項8に記載の電子回路部品の真贋判定方法が用いられる電子回路部品であって、
    電子回路部品の真贋判定のための回路として、本来機能の回路とは別に備える回路は、リングオシレータである。
    ことを特徴とする電子回路部品。
  10. 請求項8に記載の電子回路部品の真贋判定方法が用いられる電子回路部品であって、
    電子回路部品の真贋判定のための回路として、本来機能の回路とは別に備える回路は、線形帰還シフトレジスタである。
    ことを特徴とする電子回路部品。
JP2010170179A 2010-07-29 2010-07-29 電子回路部品の真贋判定方法 Active JP5354611B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010170179A JP5354611B2 (ja) 2010-07-29 2010-07-29 電子回路部品の真贋判定方法
PCT/JP2011/065055 WO2012014623A1 (ja) 2010-07-29 2011-06-30 電子回路部品の真贋判定方法
US13/746,761 US9121873B2 (en) 2010-07-29 2013-01-22 Electronic circuit component authenticity determination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010170179A JP5354611B2 (ja) 2010-07-29 2010-07-29 電子回路部品の真贋判定方法

Publications (2)

Publication Number Publication Date
JP2012033593A JP2012033593A (ja) 2012-02-16
JP5354611B2 true JP5354611B2 (ja) 2013-11-27

Family

ID=45529842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010170179A Active JP5354611B2 (ja) 2010-07-29 2010-07-29 電子回路部品の真贋判定方法

Country Status (3)

Country Link
US (1) US9121873B2 (ja)
JP (1) JP5354611B2 (ja)
WO (1) WO2012014623A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2628820T3 (es) 2010-11-03 2017-08-04 Virginia Tech Intellectual Properties, Inc. uso de toma de huellas digitales de potencia (pfp) para monitorizar la integridad y potenciar la seguridad de sistemas informáticos
US9059189B2 (en) 2011-03-02 2015-06-16 Nokomis, Inc Integrated circuit with electromagnetic energy anomaly detection and processing
US10475754B2 (en) 2011-03-02 2019-11-12 Nokomis, Inc. System and method for physically detecting counterfeit electronics
US9851386B2 (en) * 2012-03-02 2017-12-26 Nokomis, Inc. Method and apparatus for detection and identification of counterfeit and substandard electronics
JP2015523706A (ja) * 2012-03-02 2015-08-13 ノコミス,インコーポレイテッド 偽造電子装置を物理的に検出するシステム及び方法
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
US9449153B2 (en) * 2012-12-20 2016-09-20 Qualcomm Incorporated Unique and unclonable platform identifiers using data-dependent circuit path responses
WO2014144857A2 (en) 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
WO2014192547A1 (ja) * 2013-05-31 2014-12-04 凸版印刷株式会社 真贋判定システム、真贋判定方法、真贋判定装置、プログラム及び記録媒体
JP2015036257A (ja) * 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
WO2015089346A1 (en) 2013-12-13 2015-06-18 Battelle Memorial Institute Electronic component classification
JP6318727B2 (ja) * 2014-03-13 2018-05-09 富士通セミコンダクター株式会社 情報生成回路、半導体集積回路、及び認証システム
JP6333702B2 (ja) * 2014-10-28 2018-05-30 国立研究開発法人産業技術総合研究所 暗号鍵共有システムと暗号鍵共有方法
MA40917A (fr) * 2014-11-03 2017-09-12 Micali Silvio Prévention de la contrefaçon
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
MA42547A (fr) * 2015-07-31 2021-04-14 Silvio Micali Prévention de contrefaçon
JP6445703B2 (ja) * 2015-08-10 2018-12-26 国立研究開発法人産業技術総合研究所 セキュリティ機能を有する回路を含む半導体デバイス
JP6789660B2 (ja) * 2016-04-08 2020-11-25 キヤノン株式会社 検証装置及び検証システム
US10859609B2 (en) 2016-07-06 2020-12-08 Power Fingerprinting Inc. Methods and apparatuses for characteristic management with side-channel signature analysis
CA3031291A1 (en) 2016-08-08 2018-02-15 Silvio Micali Counterfeit prevention
JP2018033020A (ja) * 2016-08-25 2018-03-01 ルネサスエレクトロニクス株式会社 半導体装置、データ処理装置および真贋判定方法
US10714427B2 (en) 2016-09-08 2020-07-14 Asml Netherlands B.V. Secure chips with serial numbers
JP6471130B2 (ja) * 2016-09-20 2019-02-13 ウィンボンド エレクトロニクス コーポレーション 半導体装置およびセキュリティシステム
US10418324B2 (en) 2016-10-27 2019-09-17 Asml Netherlands B.V. Fabricating unique chips using a charged particle multi-beamlet lithography system
KR102257854B1 (ko) * 2016-12-23 2021-05-31 에이에스엠엘 네델란즈 비.브이. 일련번호를 갖는 보안 칩
US10789550B2 (en) 2017-04-13 2020-09-29 Battelle Memorial Institute System and method for generating test vectors
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
IL256108B (en) 2017-12-04 2021-02-28 Elbit Systems Ltd A system and method for identifying the state of use and originality of a product
US11114179B1 (en) * 2017-12-13 2021-09-07 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for detecting counterfeit memory
US11728000B1 (en) 2017-12-13 2023-08-15 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for detecting counterfeit or defective memory
JP2019121884A (ja) 2017-12-28 2019-07-22 三菱重工業株式会社 集積回路、制御装置、情報配信方法及び情報配信システム
US11139043B2 (en) 2019-05-20 2021-10-05 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for identifying counterfeit memory
US11693966B2 (en) * 2019-08-14 2023-07-04 Nxp B.V. System and method for triggering and detecting hardware trojans
WO2021056101A1 (en) * 2019-09-23 2021-04-01 Carlos Moreno A method and apparatus for detection of counterfeit parts, compromised or tampered components or devices, tampered systems such as local communication networks, and for secure identification of components
EP3910510A1 (en) * 2020-05-15 2021-11-17 Secure Thingz Limited A provisioning apparatus and method for provisioning electronic components for electronic devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6161213A (en) 1999-02-17 2000-12-12 Icid, Llc System for providing an integrated circuit with a unique identification
JP2001265000A (ja) 2000-03-16 2001-09-28 Toray Eng Co Ltd レーザー露光装置
EP1835425B1 (en) * 2006-03-17 2009-04-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Watermarking apparatus, software enabling an implementation of an electronic circuit comprising a watermark, method for detecting a watermark and apparatus for detecting a watermark
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
NL1036049A1 (nl) * 2007-10-16 2009-04-20 Asml Holding Nv Securing authenticity of integrated circuit chips.
JP5324808B2 (ja) 2008-03-31 2013-10-23 東レエンジニアリング株式会社 チップidマーキング方法、チップidマーキング装置及び半導体チップ
JP2010120079A (ja) 2008-11-21 2010-06-03 Komatsu Engineering Corp 微細加工装置および微細加工方法
US8242793B2 (en) * 2009-03-17 2012-08-14 International Business Machines Corporation Electromagnetic profiling to validate electronic device authenticity

Also Published As

Publication number Publication date
US20130127442A1 (en) 2013-05-23
WO2012014623A1 (ja) 2012-02-02
JP2012033593A (ja) 2012-02-16
US9121873B2 (en) 2015-09-01

Similar Documents

Publication Publication Date Title
JP5354611B2 (ja) 電子回路部品の真贋判定方法
Guin et al. Anti-counterfeit techniques: From design to resign
TWI702542B (zh) 複合式安全標記
US11809950B2 (en) Generating a unique code from orientation information
Devadas et al. Design and implementation of PUF-based" unclonable" RFID ICs for anti-counterfeiting and security applications
Zhang et al. End-to-end traceability of ICs in component supply chain for fighting against recycling
US20210242141A1 (en) Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
Stern et al. EMFORCED: EM-based fingerprinting framework for remarked and cloned counterfeit IC detection using machine learning classification
Guo et al. SCARe: an SRAM-based countermeasure against IC recycling
US10382417B2 (en) Secure protocol for chip authentication
WO2021092121A1 (en) Applying and using unique unclonable physical identifiers
Akkaya et al. Secure chip odometers using intentional controlled aging
JP2015103048A (ja) 被認証体、認証システム、および、認証方法
Quadir et al. Low pass filter PUF: Authentication of printed circuit boards based on resistor and capacitor variations
Lehtonen et al. Serialized TID numbers-A headache or a blessing for RFID crackers?
CN111783919A (zh) 在银行卡或身份证中的用于安全性的物理不可克隆功能
JP2011107930A (ja) 半導体集積回路、情報処理装置、およびデータ処理方法、並びにプログラム
Desai et al. Anti-counterfeit integrated circuits using fuse and tamper-resistant time-stamp circuitry
Ahmed et al. Robust and noninvasive IC authentication using radiated electromagnetic emissions
Tehranipoor et al. Chip ID
JP2010277493A (ja) Rfidにおけるidの正当性保証方法
Samarin et al. Detection of Counterfeit ICs Using Public Identification Sequences and Side-Channel Leakage
US20240054502A1 (en) Methods and tools for preventing the counterfeiting and tampering of semiconductor devices
JP2010160673A (ja) タグシステム
JP2013137600A (ja) 半導体装置及び半導体装置の識別方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130821

R150 Certificate of patent or registration of utility model

Ref document number: 5354611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250