FR2823397A1 - Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication - Google Patents

Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication Download PDF

Info

Publication number
FR2823397A1
FR2823397A1 FR0115531A FR0115531A FR2823397A1 FR 2823397 A1 FR2823397 A1 FR 2823397A1 FR 0115531 A FR0115531 A FR 0115531A FR 0115531 A FR0115531 A FR 0115531A FR 2823397 A1 FR2823397 A1 FR 2823397A1
Authority
FR
France
Prior art keywords
word
network
physical parameters
integrated circuit
datum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0115531A
Other languages
French (fr)
Inventor
Luc Wuidart
Michel Bardouillet
Laurent Plaza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0104586A external-priority patent/FR2823398B1/en
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Priority to FR0115531A priority Critical patent/FR2823397A1/en
Priority to EP02354156A priority patent/EP1391853A1/en
Priority to JP2002294697A priority patent/JP2003198528A/en
Priority to US10/268,628 priority patent/US7796759B2/en
Publication of FR2823397A1 publication Critical patent/FR2823397A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/544Marks applied to semiconductor devices or parts, e.g. registration marks, alignment structures, wafer maps
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/57Protection from inspection, reverse engineering or tampering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2223/00Details relating to semiconductor or other solid state devices covered by the group H01L23/00
    • H01L2223/544Marks applied to semiconductor devices or parts
    • H01L2223/54473Marks applied to semiconductor devices or parts for use after dicing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2924/00Indexing scheme for arrangements or methods for connecting or disconnecting semiconductor or solid-state bodies as covered by H01L24/00
    • H01L2924/0001Technical content checked by a classifier
    • H01L2924/0002Not covered by any one of groups H01L24/00, H01L24/00 and H01L2224/00

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

The private datum is generated on request and is transient, existing in memory (21) for a brief time. The datum lifetime is variable, and shortens with successive generations. The private datum is obtained at least partly from a network of physical parameters, partly by a word supplied from a memory, and partly by circuit noise.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

DIVERSIFICATION D'UN IDENTIFIANT UNIQUE D'UN CIRCUIT INTÉGRÉ

Figure img00010001

La présente invention concerne l'utilisation d'une quantité secrète issue d'un circuit intégré ou d'un élément de sous-ensemble électronique contenant un tel circuit. Par exemple, l'invention concerne l'utilisation d'une telle quantité secrète par des programmes en tant que clé de chiffrement, ou en tant que quantité secrète d'un processus d'identification ou d'authentification du circuit intégré. L'invention concerne plus particulièrement les circuits intégrés susceptibles d'exécuter plusieurs programmes d'application différents, que ces programmes soient contenus dans le circuit intégré ou le sousensemble électronique qui le contient ou soient logés dans des systèmes distants. DIVERSIFICATION OF A SINGLE IDENTIFIER OF AN INTEGRATED CIRCUIT
Figure img00010001

The present invention relates to the use of a secret quantity originating from an integrated circuit or from an electronic subassembly element containing such a circuit. For example, the invention relates to the use of such a secret quantity by programs as an encryption key, or as a secret quantity of an identification or authentication process of the integrated circuit. The invention relates more particularly to integrated circuits capable of executing several different application programs, whether these programs are contained in the integrated circuit or the electronic subassembly which contains it or are housed in remote systems.

Un exemple d'application de la présente invention concerne les cartes à puce où la puce de circuit intégré peut être utilisée à plusieurs fins (par exemple, un paiement électronique, une identification du titulaire, etc.). Dans ce cas, il est souhaitable de ne pas utiliser une même quantité (donnée numérique) secrète (d'authentification du circuit intégré ou de chiffrement de données) pour tous les programmes applicatifs susceptibles d'utiliser cette puce. En effet, si un pirate tente d'exécuter un programme applicatif frauduleux à partir de la puce du circuit intégré, la quantité secrète de la An example of application of the present invention relates to chip cards where the integrated circuit chip can be used for several purposes (for example, electronic payment, identification of the holder, etc.). In this case, it is desirable not to use the same secret quantity (digital data) (of integrated circuit authentication or data encryption) for all the application programs likely to use this chip. Indeed, if a hacker tries to execute a fraudulent application program from the chip of the integrated circuit, the secret quantity of the

<Desc/Clms Page number 2><Desc / Clms Page number 2>

puce est également utilisée. Le système distant exécutant l'application frauduleuse peut récupérer la quantité ou clé secrète de la puce. Cette quantité peut ensuite être utilisée frauduleusement pour d'autres applications.  chip is also used. The remote system executing the fraudulent application can recover the quantity or secret key of the chip. This quantity can then be used fraudulently for other applications.

Pour éviter ce genre de fraudes, les systèmes classiques utilisant des cartes à puce dans lesquelles la transmission avec le terminal d'exploitation peut s'effectuer avec ou sans contact, prévoient que la quantité secrète de la puce n'est pas lue par le programme applicatif mais est générée à la demande du programme applicatif par le système d'exploitation de la carte à puce (par exemple, un système d'exploitation connu sous la dénomination commerciale JAVACard).  To avoid this kind of fraud, conventional systems using smart cards in which the transmission with the operating terminal can be carried out with or without contact, provide that the secret quantity of the chip is not read by the program application but is generated at the request of the application program by the operating system of the smart card (for example, an operating system known by the trade name JAVACard).

Ces solutions classiques requièrent des ressources importantes en termes de programmation pour exécuter les processus d'authentification ou de chiffrement.  These conventional solutions require significant resources in terms of programming to execute the authentication or encryption processes.

La présente invention concerne plus particulièrement la génération de quantités secrètes distinctes selon les applications.  The present invention relates more particularly to the generation of separate secret quantities according to the applications.

Parmi les moyens de génération d'une quantité secrète au sein d'un circuit intégré, on distingue essentiellement les solutions ayant recours à des éléments de mémorisation et celles provoquant une génération d'un mot binaire sur la base d'un réseau de paramètres physiques lié à la fabrication du circuit intégré.  Among the means for generating a secret quantity within an integrated circuit, a distinction is essentially made between solutions using memory elements and those causing a generation of a binary word on the basis of a network of physical parameters. linked to the manufacturing of the integrated circuit.

On pourrait penser multiplier le nombre de réseaux de paramètres physiques pour qu'ils correspondent au nombre d'applications que peut traiter le circuit intégré. Toutefois, une telle solution requiert beaucoup de place et comporte un risque non négligeable d'obtenir des quantités secrètes identiques générées par le réseau de paramètres physiques.  We could think of multiplying the number of networks of physical parameters so that they correspond to the number of applications that the integrated circuit can process. However, such a solution requires a lot of space and involves a significant risk of obtaining identical secret quantities generated by the network of physical parameters.

En outre, chaque application peut nécessiter une taille minimale de la quantité secrète supérieure à la taille de la quantité issue directement du réseau de paramètres physiques.  In addition, each application may require a minimum size of the secret quantity greater than the size of the quantity coming directly from the network of physical parameters.

L'invention vise à pallier les inconvénients des solutions connues requérant une individualisation de quantités  The invention aims to overcome the drawbacks of known solutions requiring individualization of quantities

<Desc/Clms Page number 3><Desc / Clms Page number 3>

secrètes selon les programmes applicatifs mettant en oeuvre une puce de circuit intégré.  secret according to the application programs implementing an integrated circuit chip.

L'invention vise plus particulièrement à proposer une solution qui soit compatible avec l'utilisation d'un réseau de paramètres physiques pour la génération de la quantité secrète.  The invention aims more particularly to propose a solution which is compatible with the use of a network of physical parameters for the generation of the secret quantity.

L'invention vise également à proposer une solution qui soit compatible avec les procédés classiques d'exploitation de quantités secrètes dans des applications d'authentification ou de chiffrement. En particulier, elle vise à rester compatible avec une authentification par les programmes applicatifs eux-mêmes, sans nécessiter des protocoles complexes d'authentification par un système central.  The invention also aims to propose a solution which is compatible with conventional methods of exploiting secret quantities in authentication or encryption applications. In particular, it aims to remain compatible with authentication by the application programs themselves, without requiring complex authentication protocols by a central system.

L'invention vise en outre à proposer une solution qui soit peu encombrante sur la puce de circuit intégré.  The invention further aims to propose a solution which is compact on the integrated circuit chip.

Pour atteindre ces objets et d'autres, la présente invention prévoit un procédé de génération de plusieurs quantités secrètes par un circuit intégré en fonction de la destination de ces quantités secrètes, consistant à prendre en compte un premier mot numérique constituant un identifiant unique de la puce de circuit intégré et provenant d'un réseau de paramètres physiques, et à individualiser cet identifiant en fonction de l'application.  To achieve these and other objects, the present invention provides a method of generating several secret quantities by an integrated circuit according to the destination of these secret quantities, consisting in taking into account a first digital word constituting a unique identifier of the integrated circuit chip and coming from a network of physical parameters, and to individualize this identifier according to the application.

Selon un mode de mise en oeuvre de la présente invention, on combine le premier mot numérique avec un deuxième mot issu d'une mémoire non volatile en contenant plusieurs.  According to an embodiment of the present invention, the first digital word is combined with a second word from a non-volatile memory containing several.

Selon un mode de mise en oeuvre de la présente invention, on utilise le mot issu du réseau de paramètres physiques dans un registre à décalage à rétroaction.  According to an embodiment of the present invention, the word from the network of physical parameters is used in a feedback shift register.

Selon un mode de mise en oeuvre de la présente invention, on utilise plusieurs registres à décalage à rétroaction.  According to an embodiment of the present invention, several feedback shift registers are used.

Selon un mode de mise en oeuvre de la présente invention, le ou les registres à décalage sont à rétroaction linéaire.  According to an embodiment of the present invention, the shift register (s) are linear feedback.

<Desc/Clms Page number 4> <Desc / Clms Page number 4>

L'invention prévoit également une cellule de génération de plusieurs quantités secrètes au moyen d'un identifiant unique d'un circuit intégré issu d'un réseau de paramètres physiques, comportant des moyens pour individualiser un premier mot numérique issu du réseau de paramètres physiques à partir d'un paramètre fonction de la quantité souhaitée.  The invention also provides a cell for generating several secret quantities by means of a unique identifier of an integrated circuit originating from a network of physical parameters, comprising means for individualizing a first digital word originating from the network of physical parameters to from a parameter depending on the desired quantity.

Selon un mode de réalisation de la présente invention, la cellule comporte au moins un registre à décalage à rétroaction, destiné à être chargé avec le premier mot issu du réseau de paramètres physiques, et à fournir une desdites quantités secrètes.  According to an embodiment of the present invention, the cell comprises at least one feedback shift register, intended to be loaded with the first word from the network of physical parameters, and to supply one of said secret quantities.

Selon un mode de réalisation de la présente invention, la cellule comporte un combineur du premier mot issu du réseau de paramètres physiques avec un deuxième mot numérique, extrait d'une mémoire non volatile et sélectionné en fonction d'un paramètre choisi selon la quantité souhaitée.  According to an embodiment of the present invention, the cell comprises a combiner of the first word from the network of physical parameters with a second digital word, extracted from a non-volatile memory and selected according to a parameter chosen according to the desired quantity .

Selon un mode de réalisation de la présente invention, la cellule comporte en outre un brouilleur des mots contenus dans la mémoire non volatile, à partir du réseau de paramètres physiques.  According to an embodiment of the present invention, the cell further comprises a scrambler for the words contained in the non-volatile memory, from the network of physical parameters.

Ces objets, caractéristiques et avantages, ainsi que d'autres de la présente invention seront exposés en détail dans la description suivante de modes de mise en oeuvre et de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente, par une vue très schématique et sous forme de blocs, un premier mode de réalisation d'une cellule de génération d'une quantité secrète en fonction de l'application courante selon la présente invention ; la figure 2 illustre une variante de la cellule de la figure 1 ; la figure 3 représente, de façon très schématique et sous forme de blocs, un deuxième mode de réalisation d'une cellule de génération d'une quantité secrète en fonction de l'application selon la présente invention ;  These objects, characteristics and advantages, as well as others of the present invention will be explained in detail in the following description of particular embodiments and embodiments given without limitation in relation to the attached figures among which: the FIG. 1 represents, by a very schematic view and in the form of blocks, a first embodiment of a cell for generating a secret quantity as a function of the current application according to the present invention; Figure 2 illustrates a variant of the cell of Figure 1; FIG. 3 represents, very schematically and in the form of blocks, a second embodiment of a cell for generating a secret quantity according to the application according to the present invention;

<Desc/Clms Page number 5><Desc / Clms Page number 5>

la figure 4 représente un mode de réalisation d'un registre à décalage du mode de réalisation de la figure 3 ; et la figure 5 représente un registre à décalage à rétroaction linéaire simplifié de quatre bits.  Figure 4 shows an embodiment of a shift register of the embodiment of Figure 3; and Figure 5 shows a simplified linear feedback shift register of four bits.

Les mêmes éléments ont été désignés par les mêmes références aux différentes figures. Pour des raisons de clarté, seuls les éléments et étapes de procédé qui sont nécessaires à la compréhension de l'invention ont été représentés aux figures et seront décrits par la suite. En particulier, les programmes applicatifs utilisant les quantités (données numériques) générées par l'invention n'ont pas été détaillés et ne font pas l'objet de la présente invention.  The same elements have been designated by the same references in the different figures. For reasons of clarity, only the elements and process steps which are necessary for understanding the invention have been shown in the figures and will be described later. In particular, the application programs using the quantities (digital data) generated by the invention have not been detailed and are not the subject of the present invention.

Une caractéristique de la présente invention est de générer une quantité secrète prenant en compte un identifiant basé sur un réseau de paramètres physiques de la puce de circuit intégré et l'application concernée. En d'autres termes, l'invention prévoit d'individualiser les quantités secrètes fournies selon l'application requérant la quantité secrète, en utilisant toujours pour base un même réseau de paramètres physiques.  A feature of the present invention is to generate a secret quantity taking into account an identifier based on a network of physical parameters of the integrated circuit chip and the application concerned. In other words, the invention provides for individualizing the secret quantities supplied according to the application requiring the secret quantity, always using the same network of physical parameters as a basis.

La figure 1 représente, de façon très schématique et sous forme de blocs, un premier mode de réalisation d'une cellule 1 de génération d'une quantité, clé ou donnée secrète KEYi à partir d'un réseau de paramètres physiques 2 (PPN) et en fonction du programme applicatif (ou de l'application) réclamant cette quantité. L'information relative au programme applicatif est fournie à la cellule 1 sous la forme d'un paramètre numérique APPLi.  FIG. 1 represents, very schematically and in the form of blocks, a first embodiment of a cell 1 for generating a quantity, key or secret data KEYi from a network of physical parameters 2 (PPN) and depending on the application program (or application) claiming this quantity. The information relating to the application program is supplied to cell 1 in the form of a numerical parameter APPLi.

La cellule 1 fait partie d'un circuit intégré 3 constituant, par exemple, la puce d'une carte à puce.  Cell 1 is part of an integrated circuit 3 constituting, for example, the chip of a smart card.

Le réseau de paramètres physiques 2 est associé à un circuit 4 d'extraction (EXTRACT) des signaux issus du réseau 2 pour générer un premier mot numérique stocké dans un élément de mémorisation temporaire 5 (REG1) et constituant un identifiant unique de la puce de circuit intégré.  The network of physical parameters 2 is associated with a circuit 4 for extracting (EXTRACT) the signals from the network 2 to generate a first digital word stored in a temporary storage element 5 (REG1) and constituting a unique identifier of the chip. integrated circuit.

<Desc/Clms Page number 6> <Desc / Clms Page number 6>

Selon le premier mode de réalisation de l'invention illustré par la figure 1, le premier mot numérique est combiné dans un circuit 6 de combinaison (COMB) avec un deuxième mot numérique (owl, W2,... Wn) stocké dans une mémoire non volatile 7 et fonction de l'application. On affecte, à chaque application susceptible de requérir un mot numérique d'authentification, une clé de chiffrement ou tout autre quantité secrète KEYi propre à la cellule 1, un mot Wi destiné à être combiné avec l'identifiant unique de la puce de circuit intégré. Le résultat de la combinaison est stocké dans un élément de mémorisation temporaire 8 (REG2).  According to the first embodiment of the invention illustrated in FIG. 1, the first digital word is combined in a combination circuit 6 (COMB) with a second digital word (owl, W2, ... Wn) stored in a memory non-volatile 7 and function of the application. Is assigned to each application likely to require a digital authentication word, an encryption key or any other secret quantity KEYi specific to cell 1, a word Wi intended to be combined with the unique identifier of the integrated circuit chip . The result of the combination is stored in a temporary storage element 8 (REG2).

La sélection du mot de personnalisation de la quantité selon l'application est effectuée au moyen d'un sélecteur 10 commandée par le signal APPLi. Si la table de mots 7 correspond à un espace d'une mémoire ROM ou EEPROM du circuit intégré, le sélecteur correspond bien entendu au circuit d'adressage de cette mémoire.

Figure img00060001
The selection of the word for personalizing the quantity according to the application is carried out by means of a selector 10 controlled by the signal APPLi. If the word table 7 corresponds to a space of a ROM or EEPROM memory of the integrated circuit, the selector naturally corresponds to the addressing circuit of this memory.
Figure img00060001

La génération (pour mémorisation) des mots Wi associés aux différentes applications est faite lors d'une phase de personnalisation préalable à l'utilisation de la puce. Les mots Wi peuvent provenir d'un générateur 11 de mots aléatoires, ou d'une table préétablie. On peut en outre prévoir la génération d'un mot supplémentaire Wi lors de l'ajout d'une nouvelle fonctionnalité, c'est-à-dire au moment où la carte à puce est configurée pour fonctionner avec une nouvelle application. En variante, le générateur 11 est externe à la cellule 1. The generation (for memorization) of the Wi words associated with the different applications is made during a personalization phase prior to the use of the chip. The words Wi can come from a generator 11 of random words, or from a preset table. It is also possible to provide for the generation of an additional word Wi when adding a new functionality, that is to say when the smart card is configured to operate with a new application. As a variant, the generator 11 is external to the cell 1.

La cellule 1 comporte en outre une unité centrale 9 (CU) chargée de contrôler et de synchroniser le fonctionnement de l'ensemble de ses constituants. En figure 1, les différentes liaisons de l'unité centrale aux autres éléments n'ont pas été détaillées. Cette unité 9 communique notamment avec le reste du circuit intégré 3 pour, à tout le moins, exécuter des instructions correspondant à la demande de fourniture de la quantité secrète par la cellule 1.  The cell 1 further comprises a central unit 9 (CU) responsible for controlling and synchronizing the operation of all of its constituents. In FIG. 1, the various connections of the central unit to the other elements have not been detailed. This unit 9 communicates in particular with the rest of the integrated circuit 3 to, at the very least, execute instructions corresponding to the request for supply of the secret quantity by the cell 1.

<Desc/Clms Page number 7> <Desc / Clms Page number 7>

Un avantage qu'il y a à combiner l'identifiant issu du réseau de paramètres physiques avec un mot fonction de l'application est que cela sécurise de façon optimale l'exploitation des quantités secrètes. En particulier, si un pirate met en oeuvre une application frauduleuse et demande une quantité secrète, la quantité qui va lui être délivrée ne lui permettra pas d'utiliser cette quantité, par exemple, pour s'authentifier frauduleusement sur d'autres systèmes applicatifs.  An advantage that there is in combining the identifier from the network of physical parameters with a word which is a function of the application is that this optimally secures the exploitation of the secret quantities. In particular, if a hacker implements a fraudulent application and requests a secret quantity, the quantity which will be delivered to him will not allow him to use this quantity, for example, to authenticate fraudulently on other application systems.

Selon un mode de réalisation simplifié, le nombre n de mots à stocker dans la mémoire 7 est prédéfini à la fabrication et les mots sont générés lors de la fabrication ou d'une première utilisation de la puce. Par la suite, à chaque nouvelle application requérant une quantité d'authentification, une clé de chiffrement ou analogue, on affecte un numéro d'ordre dans la table des mots 7.  According to a simplified embodiment, the number n of words to be stored in the memory 7 is predefined during manufacture and the words are generated during the manufacture or of a first use of the chip. Thereafter, for each new application requiring an amount of authentication, an encryption key or the like, a serial number is assigned to the word table 7.

Le réseau de paramètres physiques pourra être constitué de tout réseau classique. Il pourra s'agir, par exemple, d'un réseau de mesure de paramètres électriques sous la forme d'une mesure d'une tension seuil d'un transistor, d'une mesure de résistance ou d'une mesure de capacité parasite, d'une mesure de courant produit par une source de courant, d'une mesure de constante de temps (par exemple, un circuit RC), d'une mesure d'une fréquence d'oscillation, etc. Comme ces caractéristiques sont sensibles aux dispersions technologiques et de procédé de fabrication, on peut considérer que le ou les paramètres électriques pris en compte sont propres à la puce et constitue une signature de celle-ci.  The network of physical parameters may consist of any conventional network. It could be, for example, a network for measuring electrical parameters in the form of a measurement of a threshold voltage of a transistor, a measurement of resistance or a measurement of stray capacitance, a current measurement produced by a current source, a time constant measurement (for example, an RC circuit), a measurement of an oscillation frequency, etc. As these characteristics are sensitive to technological and manufacturing process dispersions, it can be considered that the electrical parameter (s) taken into account are specific to the chip and constitutes a signature of the latter.

Dans l'exemple d'une mesure de paramètres électriques, les signaux sont convertis en signaux numériques au moyen d'un convertisseur analogique-numérique que comporte l'extracteur 4 et sont le cas échéant multiplexés pour constituer le premier mot numérique stocké dans le registre 5.  In the example of a measurement of electrical parameters, the signals are converted into digital signals by means of an analog-digital converter that includes the extractor 4 and are if necessary multiplexed to constitute the first digital word stored in the register. 5.

En guise de réseau de paramètres physiques, on pourra également recourir à des circuits faisant appel à une mesure temporelle. Par exemple, on mesure le temps de lecture/écriture  As a network of physical parameters, it will also be possible to use circuits calling on a time measurement. For example, we measure the read / write time

<Desc/Clms Page number 8><Desc / Clms Page number 8>

d'une mémoire de type EEPROM. Un exemple de réseau de paramètres physiques de ce type est décrit dans le brevet américain nO 5818738.  an EEPROM type memory. An example of a network of physical parameters of this type is described in US Patent No. 5,818,738.

On pourra encore utiliser un réseau de paramètres physiques à base de bascules tel que décrit dans la demande de brevet français nO 0104585 de la demanderesse.  We can also use a network of physical parameters based on flip-flops as described in French patent application No. 0104585 of the applicant.

La figure 2 illustre une variante de la cellule représentée en figure 1. Selon cette variante, le mot binaire issu du réseau de paramètres physiques qui est stocké dans le registre 5 sert, lors de l'écriture des mots dans la table 7 de mémoire non volatile, à brouiller ces mots. La cellule comporte donc en outre un brouilleur ou codeur 12 (SCRAMB) auquel est relié le générateur aléatoire 11 ainsi que le registre 5 et le combineur 6. Le codeur 12 est également relié à la table 7.  FIG. 2 illustrates a variant of the cell shown in FIG. 1. According to this variant, the binary word from the network of physical parameters which is stored in the register 5 is used, when writing the words in the table 7 of non-memory volatile, to confuse these words. The cell therefore also comprises a jammer or coder 12 (SCRAMB) to which the random generator 11 is connected as well as the register 5 and the combiner 6. The coder 12 is also connected to the table 7.

En utilisation, le circuit 12 sert de décodeur au mot Wi extrait de la table 7 pour qu'il soit utilisé par le combineur 6. Le décodage s'effectue là encore sur la base du mot contenu dans le registre 5 et extrait du réseau de paramètres physiques.  In use, the circuit 12 serves as a decoder for the word Wi extracted from the table 7 so that it is used by the combiner 6. The decoding is again carried out on the basis of the word contained in the register 5 and extracted from the network of physical parameters.

De préférence, dans le mode de réalisation de la figure 1, la mémoire non volatile servant au stockage de la table 7 est sécurisée (SECURE) comme tout le reste de la cellule 1. Par contre, dans le mode de réalisation illustré par la figure 2, on peut plus facilement se dispenser d'intégrer la mémoire non volatile servant au stockage de la table 7 dans la zone sécurisée contenant le reste de la cellule. La variante de la figure 2 permet donc d'utiliser une mémoire externe (non sécurisée). Par zone sécurisée, on entend une zone du circuit qui n'est pas susceptible d'être piratée par détection de signaux électriques. Par exemple, il s'agit d'une cellule noyée dans une résine dont la température de fusion est supérieure à la température de détérioration des circuits, ce qui empêche toute analyse par contact électrique.  Preferably, in the embodiment of FIG. 1, the non-volatile memory used for storing the table 7 is secure (SECURE) like all the rest of the cell 1. On the other hand, in the embodiment illustrated by the FIG. 2, it is easier to dispense with integrating the non-volatile memory used for storing the table 7 in the secure area containing the rest of the cell. The variant of Figure 2 therefore allows the use of an external memory (not secure). By secure zone is meant an area of the circuit which is not liable to be hacked by detection of electrical signals. For example, it is a cell embedded in a resin whose melting temperature is higher than the deterioration temperature of the circuits, which prevents any analysis by electrical contact.

On notera que le mot servant à brouiller les mots wi peut, tout en provenant du réseau de paramètres physiques, être  Note that the word used to scramble the words wi can, while coming from the network of physical parameters, be

<Desc/Clms Page number 9><Desc / Clms Page number 9>

différent du mot utilisé par le combineur 6. Par exemple, on peut utiliser une partie du mot contenu dans le registre 5 ou prévoir un autre registre de stockage temporaire d'un mot issu du réseau de paramètres physiques qui soit différent du mot utilisé par le combineur 6.  different from the word used by the combiner 6. For example, one can use part of the word contained in register 5 or provide another register for temporary storage of a word from the network of physical parameters which is different from the word used by the combiner 6.

La figure 3 représente, de façon très schématique et sous forme de blocs, un deuxième mode de réalisation d'une cellule 20 de génération d'une quantité secrète fonction de l'application dans une puce de circuit intégré 21. Comme dans le premier mode de réalisation, la cellule 20 reçoit, en guise de paramètre, un code APPLi représentant le programme applicatif requérant la clé KEYi que la cellule 20 génère dans un registre 8. De même, la cellule 20 comporte un réseau de paramètres physiques 2 associé à un circuit d'extraction 4 et à un registre 5, ainsi qu'une unité centrale 9 ayant les mêmes fonctions que celles décrites en relation avec la figure 1.  FIG. 3 very schematically shows in the form of blocks a second embodiment of a cell 20 for generating a secret quantity depending on the application in an integrated circuit chip 21. As in the first mode As an embodiment, cell 20 receives, as a parameter, an APPLi code representing the application program requesting the key KEYi that cell 20 generates in a register 8. Likewise, cell 20 comprises a network of physical parameters 2 associated with a extraction circuit 4 and to a register 5, as well as a central unit 9 having the same functions as those described in relation to FIG. 1.

Selon ce deuxième mode de réalisation, le mot binaire extrait du réseau de paramètres physiques est utilisé pour programmer au moins un registre à décalage à rétroaction linéaire 22 (LFSRi). Dans l'exemple de la figure 3, on prévoit n registres 22, le nombre n correspondant au nombre de quantités différentes que l'on souhaite pouvoir fournir au moyen de la cellule 20. Un sélecteur 23 (SEL), par exemple un multiplexeur, reçoit les sorties des registres 22 et fournit un mot numérique au registre 8. Le sélecteur 23 est, par exemple, commandé directement par le signal APPLi paramétrant la cellule 20 en fonction de l'application concernée. En variante, le sélecteur 23 peut être situé en amont des registres 6 plutôt qu'en aval.  According to this second embodiment, the binary word extracted from the network of physical parameters is used to program at least one shift register with linear feedback 22 (LFSRi). In the example of FIG. 3, n registers 22 are provided, the number n corresponding to the number of different quantities which it is desired to be able to supply by means of cell 20. A selector 23 (SEL), for example a multiplexer, receives the outputs of the registers 22 and supplies a digital word to the register 8. The selector 23 is, for example, directly controlled by the signal APPLi parameterizing the cell 20 according to the application concerned. As a variant, the selector 23 can be located upstream of the registers 6 rather than downstream.

De préférence, le signal APPLi de sélection est combiné (combineur 30) avec un mot issu du réseau de paramètres physiques. Il peut s'agir de tout ou partie du registre 5 ou, comme cela est illustré par la figure 3, d'un mot issu d'un registre à décalage supplémentaire 24 (LFSRO). Le combineur 30 peut être un ensemble quelconque de portes logiques. Par exemple, on peut appliquer une combinaison de type OU-Exclusif  Preferably, the signal APPLi for selection is combined (combiner 30) with a word from the network of physical parameters. It can be all or part of the register 5 or, as illustrated by FIG. 3, a word from an additional shift register 24 (LFSRO). The combiner 30 can be any set of logic gates. For example, we can apply an OU-Exclusive combination

<Desc/Clms Page number 10><Desc / Clms Page number 10>

d'un mot issu du registre 5 ou 24 et du mot APPLi. Le mot APPLi peut consister en un nombre de bits pris au début du code du programme applicatif. En choisissant un nombre suffisant de bits (par exemple, 512 ou 1024), on garantit que deux applications aient peu de risque de fournir des mots APPLi identiques.  a word from register 5 or 24 and the word APPLi. The word APPLi can consist of a number of bits taken from the start of the code of the application program. By choosing a sufficient number of bits (for example, 512 or 1024), it is guaranteed that two applications have little risk of providing identical APPLi words.

Cette variante préférée est donc une combinaison ou un brouillage du mot de paramétrage APPLi au moyen du réseau de paramètres physiques. Elle peut aussi être mise en oeuvre dans le mode de réalisation de la figure 1.  This preferred variant is therefore a combination or scrambling of the parameter word APPLi by means of the network of physical parameters. It can also be implemented in the embodiment of FIG. 1.

Un exemple d'application du mode de réalisation de la figure 3 est la différentiation de la quantité secrète issue du réseau de paramètres physiques selon les applications dans un réseau de type Internet. Ce mode de réalisation est particulièrement efficace contre des attaques de type"cheval de Troie"où un pirate essaie d'extraire la clef au moyen d'un programme frauduleux. En effet, la combinaison du mot APPLi avec un mot issu du réseau de paramètres physiques permet de différencier les codes de sélection pour chaque puce.  An example of application of the embodiment of FIG. 3 is the differentiation of the secret quantity coming from the network of physical parameters according to the applications in a network of Internet type. This embodiment is particularly effective against "Trojan horse" type attacks where a hacker tries to extract the key by means of a fraudulent program. Indeed, the combination of the word APPLi with a word from the network of physical parameters makes it possible to differentiate the selection codes for each chip.

La figure 4 représente, de façon plus détaillée, un registre 22 à décalage et à rétroaction. Ce registre 22 est composé d'un registre à décalage 25 et d'une fonction de rétroaction 26. Le nombre m de bits Bl, B2, B3,..., Bm-1, Bm du registre à décalage correspond au nombre de bits du premier mot contenu dans le registre 5. La fonction de rétroaction 26 combine plusieurs bits du registre 25 pour calculer le bit Bm le plus à gauche, à chaque fois qu'un bit est fourni en sortie OUT du registre à décalage 25 (supposé aller de la gauche vers la droite).  FIG. 4 shows, in more detail, a shift and feedback register 22. This register 22 is composed of a shift register 25 and of a feedback function 26. The number m of bits Bl, B2, B3, ..., Bm-1, Bm of the shift register corresponds to the number of bits of the first word contained in the register 5. The feedback function 26 combines several bits of the register 25 to calculate the leftmost bit Bm, each time a bit is output at the output OUT of the shift register 25 (supposed to go from left to right).

De préférence, la fonction de rétroaction utilisée est une fonction linéaire constituée d'un OU exclusif de plusieurs bits du registre à décalage. La liste de bits du registre à décalage pris dans la fonction de rétroaction constitue la séquence de dérivation du registre à rétroaction linéaire ou configuration de Fibonacci. On peut aussi envisager d'utiliser  Preferably, the feedback function used is a linear function consisting of an exclusive OR of several bits of the shift register. The bit register of the shift register taken in the feedback function constitutes the derivation sequence of the linear feedback register or Fibonacci configuration. We can also consider using

<Desc/Clms Page number 11><Desc / Clms Page number 11>

une fonction de rétroaction non linéaire pourvu que celle-ci permette de générer en sortie un mot reproductible.  a non-linear feedback function provided that this makes it possible to generate a reproducible word at output.

Dans un registre à décalage à rétroaction linéaire de m bits, on dispose de 2m-1 séquences binaires distinctes. En d'autres termes, en chargeant les bits successifs fournis sur la sortie OUT dans un registre de taille adaptée, on peut obtenir

Figure img00110001

m des quantités secrètes ayant des tailles allant jusqu'à 2-1 bits. Cela constitue le mot le plus long avant répétition. Le fait d'utiliser un déchargement en série du code fourni par le registre à décalage à rétroaction linéaire permet d'allonger la quantité secrète par rapport à la longueur du mot fourni par le réseau de paramètres physiques. In a linear feedback shift register of m bits, there are 2m-1 separate binary sequences. In other words, by loading the successive bits supplied on the output OUT in a register of suitable size, one can obtain
Figure img00110001

m secret quantities having sizes up to 2-1 bits. This is the longest word before repetition. The fact of using a serial download of the code supplied by the linear feedback shift register makes it possible to extend the secret quantity with respect to the length of the word supplied by the network of physical parameters.

Selon l'invention, l'identifiant issu du réseau de paramètres physiques sert à fixer le mot de départ du registre à décalage. Par la suite, l'unité centrale 9 commande un certain nombre de décalages du registre, ce qui permet de fournir le mot constituant la clé en sortie. Comme pour le chargement du registre 25, on peut prévoir soit un déchargement en parallèle du mot (sur n bits), soit un déchargement en série. Si le mot est chargé en série dans le registre 25, on prévoira simplement un sélecteur d'entrée pour choisir entre la sortie de la fonction de rétroaction et le chargement au niveau du bit de poids fort Bm.  According to the invention, the identifier from the network of physical parameters is used to set the start word of the shift register. Thereafter, the central unit 9 controls a certain number of offsets of the register, which makes it possible to supply the word constituting the key as an output. As for the loading of register 25, it is possible to provide either a parallel unloading of the word (on n bits), or a serial unloading. If the word is loaded in series into register 25, an input selector will simply be provided for choosing between the output of the feedback function and the loading at the most significant bit Bm.

Deux puces de circuit intégré ayant des identifiants différents au moyen de leurs réseaux de paramètres physiques fourniront, avec un même registre à décalage, des quantités différentes. De même, les différents registres à décalage 22 utilisés par l'invention dans le circuit de la figure 3 correspondent à des séquences de dérivation différentes qui donneront donc des résultats différents pour un même mot d'entrée.  Two integrated circuit chips having different identifiers by means of their physical parameter networks will provide, with the same shift register, different quantities. Likewise, the different shift registers 22 used by the invention in the circuit of FIG. 3 correspond to different derivation sequences which will therefore give different results for the same input word.

En variante, plutôt que d'utiliser plusieurs registres à décalage à rétroaction linéaire, on pourra utiliser un même registre dont on programme la séquence de dérivation en fonction du paramètre identifiant l'application. Il pourra s'agir  As a variant, rather than using several shift registers with linear feedback, it is possible to use the same register, the derivation sequence of which is programmed as a function of the parameter identifying the application. It could be

<Desc/Clms Page number 12><Desc / Clms Page number 12>

directement du paramètre APPLi ou d'un paramètre issu indirectement de cette grandeur.  directly from the APPLi parameter or from a parameter derived indirectly from this quantity.

Selon une autre variante, on utilise toujours un unique registre à décalage à rétroaction linéaire et le paramètre identifiant l'application conditionne le nombre de cycles de décalage appliqués au registre 25.  According to another variant, a single linear feedback shift register is always used and the parameter identifying the application conditions the number of shift cycles applied to the register 25.

La figure 5 représente, pour mieux en comprendre le fonctionnement, un registre à décalage à rétroaction linéaire simplifié 22 de quatre bits dans lequel la séquence de dérivation est Bl, B4. En d'autres termes, les bits B1 et B4, respectivement de poids le plus faible et le plus fort du mot

Figure img00120001

contenu dans le registre 25'sur quatre bits sont combinés par une porte de type OU Exclusif 26'constituant la fonction de rétroaction. La sortie de la porte 26'constitue l'entrée du registre à décalage, donc l'entrée de la valeur B4. La séquence de sortie OUT est fournie par le bit de poids le plus faible (bel). FIG. 5 represents, for a better understanding of the operation thereof, a simplified linear feedback shift register 22 of four bits in which the derivation sequence is B1, B4. In other words, the least significant and most significant bits B1 and B4 of the word, respectively
Figure img00120001

contained in the register 25 'on four bits are combined by an Exclusive OR type gate 26' constituting the feedback function. The output of gate 26 ′ constitutes the input of the shift register, therefore the input of the value B4. The output sequence OUT is provided by the least significant bit (bel).

Les contenus successifs du registre 25'seront, en supposant une initialisation avec la valeur 1000, c'est-à-dire un chargement d'un état 1 dans le bit B4 après initialisation à 0 de tous les autres bits :

Figure img00120002

1000 ; 1100 ; 1110 ; 1111 ; OUI ; 1011 ; 0101 ; 1010 ; 1101 ; 0110 ; 0011 ; 1001 ; 0100 0010 0001, avant de se répéter. The successive contents of register 25 will be, assuming an initialization with the value 1000, that is to say a loading of a state 1 in bit B4 after initialization at 0 of all the other bits:
Figure img00120002

1000; 1100; 1110; 1111; YES ; 1011; 0101; 1010; 1101; 0110; 0011; 1001; 0100 0010 0001, before repeating itself.

Le choix de la séquence de dérivation en fonction du nombre de combinaisons possibles avant répétition est à la portée de l'homme du métier en fonction de l'application. La réalisation d'un registre à décalage à rétroaction linéaire, que se soit sous forme matérielle ou logicielle, est parfaitement classique. On pourra se référer, par exemple, à l'ouvrage "Cryptographie appliquée"de Bruce Schneier édité par Wiley, deuxième édition, page 395 à 401.  The choice of the derivation sequence according to the number of possible combinations before repetition is within the reach of the skilled person depending on the application. The creation of a linear feedback shift register, whether in hardware or software, is perfectly conventional. We can refer, for example, to the book "Applied Cryptography" by Bruce Schneier edited by Wiley, second edition, pages 395 to 401.

Un avantage de la présente invention est qu'elle préserve le caractère volatil (éphémère) de chacune des  An advantage of the present invention is that it preserves the volatile (ephemeral) character of each of the

<Desc/Clms Page number 13><Desc / Clms Page number 13>

quantités secrètes basées sur l'extraction d'un mot issu de paramètres physiques.  secret quantities based on the extraction of a word from physical parameters.

Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l'homme de l'art. En particulier, la réalisation pratique du circuit objet de l'invention est à la portée de l'homme du métier à partir des indications fonctionnelles données ci-dessus.  Of course, the present invention is susceptible of various variants and modifications which will appear to those skilled in the art. In particular, the practical realization of the circuit which is the subject of the invention is within the reach of those skilled in the art from the functional indications given above.

De plus, bien que l'invention ait été exposée en faisant plus relation à des éléments matériels, celle-ci peut être mise en oeuvre par des moyens logiciels pourvu de conserver le recours à un réseau de paramètres physiques d'une puce de circuit intégré.  In addition, although the invention has been explained with more relation to hardware elements, it can be implemented by software means provided to retain the use of a network of physical parameters of an integrated circuit chip. .

En outre, les tailles respectives des différents mots numériques utilisés sont définies en fonction de l'application.  In addition, the respective sizes of the different digital words used are defined according to the application.

A cet égard, on notera que la mise en oeuvre de l'invention ne nécessite aucune modification des programmes applicatifs. In this regard, it will be noted that the implementation of the invention does not require any modification of the application programs.

Enfin, d'autres fonctions que celles exposées à titre d'exemple pour individualiser l'identifiant pourront être utilisées. En particulier, on pourra recourir à toute fonction à sens unique et reproductible, comme par exemple les fonctions dites de hachage à sens unique. Par sens unique, on entend une transformation dont la connaissance du mot de sortie ne permet pas de déterminer le mot d'entrée (issu du réseau de paramètres physiques). Par reproductible, on entend une transformation fournissant toujours le même mot de sortie pour un mot d'entrée donné. Les différents modes de réalisation pourront en outre être combinés en fonction des types d'application. Finally, functions other than those set out by way of example to individualize the identifier may be used. In particular, any one-way and reproducible function may be used, such as the so-called one-way hash functions. By one-way, we mean a transformation whose knowledge of the output word does not allow to determine the input word (from the network of physical parameters). By reproducible is meant a transformation always providing the same output word for a given input word. The different embodiments can also be combined according to the types of application.

Claims (9)

REVENDICATIONS 1. Procédé de génération de plusieurs quantités secrètes (KEYi) par un circuit intégré en fonction de la destination de ces quantités secrètes, caractérisé en ce qu'il consiste à prendre en compte un premier mot numérique constituant un identifiant unique de la puce de circuit intégré et provenant d'un réseau de paramètres physiques (2), et à individualiser cet identifiant en fonction de l'application. 1. Method for generating several secret quantities (KEYi) by an integrated circuit according to the destination of these secret quantities, characterized in that it consists in taking into account a first digital word constituting a unique identifier of the circuit chip integrated and coming from a network of physical parameters (2), and to individualize this identifier according to the application. 2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à combiner le premier mot numérique avec un deuxième mot (Wi) issu d'une mémoire non volatile en contenant plusieurs.  2. Method according to claim 1, characterized in that it consists in combining the first digital word with a second word (Wi) from a non-volatile memory containing several. 3. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à utiliser le mot issu du réseau de paramètres physiques (2) dans un registre à décalage à rétroaction (22, 32).  3. Method according to claim 1, characterized in that it consists in using the word from the network of physical parameters (2) in a feedback shift register (22, 32). 4. Procédé selon la revendication 3, caractérisé en ce qu'il consiste à utiliser plusieurs registres à décalage à rétroaction (22,32).  4. Method according to claim 3, characterized in that it consists in using several feedback shift registers (22,32). 5. Procédé selon la revendication 3 ou 4, caractérisé en ce que le ou les registres à décalage (22,32) sont à rétroaction linéaire.  5. Method according to claim 3 or 4, characterized in that the shift register (s) (22,32) are linear feedback. 6. Cellule de génération de plusieurs quantités secrètes (KEYi) au moyen d'un identifiant unique d'un circuit intégré issu d'un réseau de paramètres physiques (2), caractérisé en ce qu'il comporte des moyens pour individualiser un premier mot numérique issu du réseau de paramètres physiques à partir d'un paramètre (APPLi) fonction de la quantité souhaitée.  6. Cell for generating several secret quantities (KEYi) by means of a unique identifier of an integrated circuit originating from a network of physical parameters (2), characterized in that it includes means for individualizing a first word digital from the network of physical parameters from a parameter (APPLi) depending on the desired quantity. 7. Cellule selon la revendication 6, caractérisée en ce qu'elle comporte au moins un registre à décalage à rétroaction (22,32), destiné à être chargé avec le premier mot issu du réseau de paramètres physiques (2), et à fournir une desdites quantités secrètes (KEYi).  7. Cell according to claim 6, characterized in that it comprises at least one feedback shift register (22,32), intended to be loaded with the first word from the network of physical parameters (2), and to provide one of said secret quantities (KEYi). <Desc/Clms Page number 15> <Desc / Clms Page number 15> 8. Cellule selon la revendication 6, caractérisée en ce qu'elle comporte un combineur (6) du premier mot issu du réseau de paramètres physiques (2) avec un deuxième mot numérique, extrait d'une mémoire non volatile (7,37) et sélectionné en fonction d'un paramètre (APPLi) choisi selon la quantité souhaitée.  8. Cell according to claim 6, characterized in that it comprises a combiner (6) of the first word from the network of physical parameters (2) with a second digital word, extracted from a non-volatile memory (7,37) and selected according to a parameter (APPLi) chosen according to the desired quantity. 9. Cellule selon la revendication 9, caractérisée en ce qu'elle comporte en outre un brouilleur (12) des mots (wi) contenus dans la mémoire non volatile, à partir du réseau de paramètres physiques (2). 9. Cell according to claim 9, characterized in that it further comprises a scrambler (12) of the words (wi) contained in the non-volatile memory, from the network of physical parameters (2).
FR0115531A 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication Pending FR2823397A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0115531A FR2823397A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
EP02354156A EP1391853A1 (en) 2001-11-30 2002-10-07 Diversification of the unique identifier of an integrated circuit
JP2002294697A JP2003198528A (en) 2001-11-30 2002-10-08 Diversification of single integrated circuit identifier
US10/268,628 US7796759B2 (en) 2001-11-30 2002-10-10 Diversification of a single integrated circuit identifier

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0104586A FR2823398B1 (en) 2001-04-04 2001-04-04 EXTRACTION OF PRIVATE DATA FOR AUTHENTICATION OF AN INTEGRATED CIRCUIT
FR0115531A FR2823397A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication

Publications (1)

Publication Number Publication Date
FR2823397A1 true FR2823397A1 (en) 2002-10-11

Family

ID=26212953

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0115531A Pending FR2823397A1 (en) 2001-04-04 2001-11-30 Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication

Country Status (1)

Country Link
FR (1) FR2823397A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
DE19843424A1 (en) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
DE19843424A1 (en) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MENEZES ET AL: "HANDBOOK OF APPLIED CRYPTOGRAPHY", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICS AND ITS APPLICATIONS,, 1997, BOCA RATON, FL, CRC PRESS, US, pages 39 - 41, 203-208, 568, XP002217340, ISBN: 0-8493-8523-7 *
SCHNEIER B: "Applied Cryptography", APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C,, 1996, NEW YORK, JOHN WILEY & SONS, US, pages 381 - 384, XP002217341, ISBN: 0-471-11709-9 *

Similar Documents

Publication Publication Date Title
EP1391853A1 (en) Diversification of the unique identifier of an integrated circuit
EP0670063B1 (en) Synchronous smart card authentication and encryption circuit and method
EP1441313B1 (en) Public key cryptographical method for protecting an electronic chip against fraud
EP1267248B1 (en) Protected storage of a data in an integrated circuit
WO2001095274A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
EP0475837A1 (en) Method of managing an application program stored in an IC card
EP1359551A1 (en) Generation of secret numbers to identify an integrated circuit
FR2689264A1 (en) Authentication method performed between an integrated circuit card and a terminal unit and system provided for this purpose.
EP1064752B1 (en) Method for data securement using a cryptographic algorithm
EP1359550A1 (en) Regeneration of a secret number by using an identifier of an integrated circuit
EP1388067B1 (en) Secure electronic component
FR2656125A1 (en) METHOD FOR GENERATING A RANDOM NUMBER IN A DATA PROCESSING SYSTEM, AND SYSTEM EMPLOYING SUCH A METHOD.
EP2166696A1 (en) Protection of encrypted data integrity using an intermediate cipher state to generate a signature
FR2823398A1 (en) EXTRACTION OF PRIVATE DATA FOR AUTHENTICATION OF AN INTEGRATED CIRCUIT
EP1449067B1 (en) Method and system for making secure a pseudo-random generator
EP0855072B1 (en) Authentication method for a wired-logic microcircuit
EP2038798B1 (en) Protection of a program interpreted by a virtual machine
FR2823330A1 (en) Loading of application code data into a programmable computer chip memory or similar device, uses data designed to be managed in two modes the first of which is provisory
EP1436792B1 (en) Authentication protocol with memory integrity verification
FR2823397A1 (en) Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
FR2826531A1 (en) CRYPTOGRAPHIC PROCESS FOR THE PROTECTION OF A CHIP AGAINST FRAUD
FR2823401A1 (en) Extraction of a private datum to authenticate an integrated circuit, uses network parameters and noise to generate datum which has a transient life span, for transmission by circuit to allow its authentication
FR2739706A1 (en) MEMORY CARD IMPROVEMENTS
FR2656126A1 (en) METHOD FOR GENERATING A RANDOM NUMBER IN A SYSTEM WITH PORTABLE ELECTRONIC OBJECTS, AND SYSTEM FOR IMPLEMENTING THE METHOD.
EP2129115B1 (en) Method for updating security data in a security module and security module for implementing this method